【单选题】
有机磷农药中毒症状消失后多长时间可发生迟发性神经病___
A. 3d
B. 5d
C. 7d
D. 9d
E. 4~45d
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
E
解析
暂无解析
相关试题
【单选题】
下列属于继发性不孕的情况是___
A. 育龄妇女,未避孕,婚后性生活正常,未避孕,同居2年未孕者
B. 育龄妇女,婚后性生活正常,未避孕,同居1年未孕者
C. 夫妇同居,性生活正常,曾有自然流产一次,未避孕,2年未孕者
D. 夫妇同居,性生活正常,曾有自然流产一次,后未避孕,1年未孕者
E. 夫妇同居后1年未孕,一方有无法纠正的解剖生理缺陷者
【单选题】
下列关于左、右主支气管的描述中错误的是___
A. 气管在隆凸处分为左、右主支气管
B. 右主支气管较左主支气管粗、短、直
C. 进行气管插管时,若插入过深时易误插入右主支气管
D. 异物易吸入左主支气管
E. 肺脓肿好发于右肺与右主支气管的结构特点有关
【单选题】
多器官功能障碍综合征必须是___
A. 三个系统或(和)器官的急性功能障碍
B. 一个系统的两个器官的急性功能障碍
C. 一个系统的两个以上器官急性功能障碍
D. 一个系统或(和)器官为另一个系统或器官的发病原因
E. 一个以上系统或(和)器官在急性疾病过程中相继出现急性功能障碍
【单选题】
关于胎儿循环系统特点,正确的是___
A. 有脐静脉2条,脐动脉1条
B. 卵圆孔位于左、右心室之间
C. 进入胎儿右心房的下腔静脉血是混合
D. 卵圆孔开口处位于上腔静脉入口
E. 胎儿体内存在纯动脉血
【单选题】
下列有关流行性乙型脑炎流行病学的描述,错误的是___
A. 以显性感染为主
B. 主要通过蚊虫叮咬传播
C. 主要流行于夏秋季
D. 感染后可获持久免疫力
E. 人对乙脑病毒普遍易感
【单选题】
某患儿所在幼儿园老师反映其身高、体重均远远低于其同龄儿,为了解其骨骼发育情况,应作下列哪项检查___
A. 血常规
B. 胸部X线摄片
C. 肝功能
D. 腰椎穿刺
E. 腕部X线照片
推荐试题
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是