刷题
导入试题
【多选题】
伸指间关节的肌肉是:___
A. 拇对掌肌
B. 蚓状肌
C. 骨间掌侧肌
D. 骨间背侧肌
E. 拇收肌
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
BCD
解析
暂无解析
相关试题
【多选题】
使髋关节外旋的肌肉是:___
A. 臀大肌
B. 股方肌
C. 髂腰肌
D. 犁状肌
E. 闭孔内肌
【多选题】
使足跖屈的肌肉是:___
A. 小腿三头肌
B. 胫骨后肌
C. 胫骨前肌
D. 腓骨短肌
E. 腓骨长肌
【多选题】
使足背屈的肌肉是:___
A. 胫骨后肌
B. 腓骨长肌
C. 胫骨前肌
D. 趾长伸肌
E. 趾长屈肌
【多选题】
髋关节:___
A. 关节头是股骨头
B. 关节窝是髋臼
C. 髋臼唇增加了髋关节的活动度
D. 髋臼窝内有脂肪组织
E. 髋臼横韧带封闭了髋臼切迹
【多选题】
髋关节:___
A. 关节囊松弛
B. 股骨颈骨折可分为囊内和囊外骨折
C. 后方的髂骨韧带最强大
D. 关节囊内有股骨头韧带
E. 股骨头韧带含血管
【多选题】
膝关节:___
A. 腓侧副韧带与关节囊紧密结合
B. 髌韧带止于胫骨粗隆
C. 屈膝时可做旋内和旋外运动
D. 胫侧副韧带与内侧半月板紧密结合
E. 周围均有韧带加强
【多选题】
膝交叉韧带:___
A. 表面无滑膜
B. 在关节囊内
C. 前交叉韧带防止前移
D. 后交叉韧带防止胫骨后移
E. 在伸膝时最紧张
【多选题】
膝关节半月板:___
A. 由弹性软骨构成
B. 外侧半月板呈“O”形
C. 内侧半月板呈“C“形
D. 上面有陷凹
E. 下面平坦
【多选题】
踝关节:___
A. 关节囊前、后壁薄而松弛
B. 关节头是距骨滑车
C. 关节窝由胫、腓骨下端构成
D. 背屈时最稳定
E. 跖屈时容易受伤
【多选题】
肘关节:___
A. 是复关节
B. 有3个独立的关节囊
C. 在肱骨下端与尺、桡骨上端之间
D. 包括肱尺、肱桡和桡尺关节
E. 囊的后壁最松弛
【多选题】
颞下颌关节:___
A. 即下颌关节
B. 关节窝是颞骨的下颌窝
C. 关节头是下颌骨的关节头
D. 有纤维软骨的关节面
E. 有纤维软骨的关节盘
【多选题】
腹外斜肌:___
A. 肌纤维斜向前上
B. 腱膜构成腹股沟管前壁
C. 腱膜下缘形成腹股沟韧带
D. 腱膜分别走在腹直肌前、后
E. 部分纤维形成提睾肌
【多选题】
肱骨:___
A. 可分为一体两端
B. 有正中神经沟
C. 有桡神经沟
D. 解剖颈处较易骨折
E. 有尺神经沟
【多选题】
翼腭窝借:___
A. 圆孔通颅中窝
B. 棘孔通颅中窝
C. 腭大孔通口腔
D. 翼管通鼻腔
E. 眶上裂入眶
【多选题】
开口与中鼻道的鼻旁窦有:___
A. 上颌窦
B. 筛窦中群
C. 蝶窦
D. 筛窦后群
E. 额窦
【多选题】
小腿三头肌:___
A. 包括腓肠肌和比目鱼肌
B. 跖屈踝关节
C. 以跟腱止于跟骨结节
D. 受腓深神经支配
E. 可上提足跟
【多选题】
使足外翻的肌肉是:___
A. 腓骨长肌
B. 胫骨前肌
C. 胫骨后肌
D. 比目鱼肌
E. 腓骨短肌
【多选题】
使足内翻的肌肉是:___
A. 胫骨前肌
B. 腓骨长肌
C. 胫骨后肌
D. 趾长伸肌
E. 腓骨短肌
【多选题】
构成颅中窝的骨有:___
A. 额骨
B. 蝶骨
C. 颞骨
D. 筛骨
E. 枕骨
【多选题】
属于扁骨的是:___
A. 肋骨
B. 额骨
C. 颞骨
D. 上颌骨
E. 胸骨
【多选题】
胫骨:___
A. 内、外侧髁上方各有关节面
B. 下端有腓切迹与腓骨相接
C. 前缘在皮下可触及
D. 上端有腓关节面与腓骨相关节
E. 两髁上关节面之间有髁间窝
【多选题】
肩关节的特点:___
A. 关节囊厚、强大
B. 不易脱位
C. 头大盂小
D. 运动灵活
E. 没有关节的辅助结构
【多选题】
颈椎:___
A. 有横突孔
B. 棘突特长
C. 棘突多数分叉
D. 椎体较大
E. 有横突肋凹
【多选题】
使肩关节外展的肌肉:___
A. 冈上肌
B. 胸大肌
C. 三角肌
D. 肱二头肌
E. 前锯肌
【多选题】
肩胛骨:___
A. 位于胸廓的后外侧上方
B. 属于上肢带骨
C. 下角平对第8肋
D. 其肩峰与锁骨相关连
E. 有肩胛下窝构成肩关节窝
【多选题】
肋骨:___
A. 属于扁骨
B. 可分为肋头、肋体两部分
C. 前端接肋软骨
D. 后端接胸椎
E. 内面上缘处有肋沟
【多选题】
长骨:___
A. 体内有髓腔
B. 分为一体两端
C. 骺的内部为松质
D. 内部只有黄骨髓
E. 体中部有滋养孔
【多选题】
髋臼:___
A. 容纳股骨头大部分
B. 窝内全是关节面
C. 由髂骨和坐骨两骨组成
D. 股骨头韧带一端附于髋臼横韧带上
E. 构成髋关节窝称髋臼窝
【多选题】
成人红骨髓位于:___
A. 扁骨的密质内
B. 短骨的松质内
C. 颅骨的板障内
D. 某些长骨骨端松质内
E. 髓腔内
【多选题】
拇指腕掌关节:___
A. 由头状骨与第1掌骨底构成
B. 属鞍状关节
C. 由大多角骨与第1掌骨底构成
D. 关节囊紧张
E. 属椭圆关节
【多选题】
椎体间的连接有:___
A. 椎间盘
B. 项韧带
C. 前纵韧带
D. 后纵韧带
E. 黄韧带
【多选题】
膝关节:___
A. 有股骨和胫骨两骨构成
B. 属滑车关节
C. 关节囊薄而松弛
D. 没有囊外韧带
E. 半月板完全分隔关节腔
【多选题】
肱二头肌:___
A. 止于桡骨粗隆
B. 受肌皮神经支配
C. 有内侧头和外侧头
D. 止于尺骨粗隆
E. 屈肘关节作用为主
【多选题】
间接骨连接有:___
A. 耻骨联合
B. 前臂骨间膜
C. 椎间盘
D. 椎间关节
E. 腕关节
【多选题】
膈肌的食管裂孔:___
A. 平第8胸椎
B. 有迷走神经前、后干通过
C. 平第10胸椎
D. 有膈神经通过
E. 有食管通过
【多选题】
肱三头肌:___
A. 有长头、短头和中间头
B. 受桡神经支配
C. 属上臂伸肌
D. 受腋神经支配
E. 受尺神经支配
【多选题】
大腿肌:___
A. 分前、后、外三群
B. 前群是股四头肌与缝匠肌
C. 外侧群是阔筋膜张肌和股薄肌
D. 前群是股四头肌和耻骨肌
E. 后群是股二头肌、半腱肌 和半膜
【多选题】
腹股沟管:___
A. 位于腹股沟韧带下方
B. 位于腹股沟韧带内侧半上方
C. 有内口和外口
D. 长约7cm
E. 女性通过子宫主韧带
【多选题】
膈肌:___
A. 在第12胸椎前方有主动脉裂孔
B. 主动脉裂孔左前方平对第10胸椎高度有腔静脉裂孔
C. 腔静脉裂孔的右前方有食管裂孔
D. 腔静脉裂孔穿过肌部
E. 由肋部、腰部和胸骨部组成
【多选题】
下列肌肉属胸上肢肌的是:___
A. 胸小肌
B. 肱肌
C. 前锯肌
D. 肋间肌
E. 肩胛下肌
推荐试题
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用