【多选题】
3.某中成药中含有延胡索和黄芩,可采用( )方法分别鉴别上述两味中药
A. Gibbs
B. 盐酸-镁粉反应
C. 草酸铵反应
D. 碘化铋钾等生物碱沉淀试剂
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
BD
解析
暂无解析
相关试题
【多选题】
4.生物碱用沉淀反应鉴别需在酸性条件下进行。此外,还应事先排除( )成分干扰,避免出现假阳性反应。
A. 蛋白质
B. 氨基酸
C. 鞣质等
D. 黄酮
【多选题】
5.薄层色谱法鉴别,是比较供试品色谱和对照品色谱中的斑点( )是否一致
A. 位置
B. 大小
C. 颜色(或荧光)
D. 颜色(或荧光)的深浅
【多选题】
1.《中国药典》收载的重金属检测法包括
A. 硫代乙酰氨
B. 炽灼法
C. 古蔡氏法
D. 甲苯法
E. 硫化钠法
【多选题】
2.《中国药典》收载的砷盐检查法包括
A. 硫代乙酰胺法
B. 炽灼法
C. 古蔡氏法
D. 二乙基二硫代氨基甲酸银法
E. 硫化钠法
【多选题】
3.属于特殊杂质的是
A. 乌头碱
B. 土大黄苷
C. 猪去氧胆酸
D. 氯化物
E. 砷盐
【多选题】
4.农药残留量测定法中,农药包括
A. 有机氯类
B. 有机硫类
C. 有机磷类
D. 拟除虫菊酯类
E. 砷盐
【多选题】
5.无菌检查当符合下列至少1个条件时即可判试验结果无效
A. 无菌检查试剂所用的设备及环境的微生物监控结果不符合无菌检查法的要求
B. 阳性对照管有菌生长
C. 供试品管有菌生长
D. 回顾无菌试验过程,发现有可能引起微生物污染的因素
E. 供试品管中生长的微生物经鉴定后,确证是因无菌试验中所使用的物品和(或)无菌操作技术不当引起的
【多选题】
1.中药指纹图谱相似度为( )可认为符合要求
A. 0.1
B. 0.92
C. 0.99
D. 0.85
E. 0.8
【多选题】
2.建立中药指纹图谱的一般原则
A. 客观性
B. 独立性
C. 特征性
D. 稳定性
E. 系统性
【单选题】
下列哪个不是国家药品标准
A. 《中国药典》
B. 局颁标准
C. 部颁标准
D. 企业标准
【单选题】
《中国药典》哪版开始分为三部
A. 1985年版
B. 1990年版
C. 2005年版
D. 2015年版
【单选题】
《中国药典》所指的“精密称定”,系指称重应准确至所取重量的
A. 百分之一
B. 千分之一
C. 万分之一
D. 十万分之一
【单选题】
干燥失重时达到恒重的要求是两次称量相差不得超过
A. 0.3g
B. 0.1g
C. 0.3mg
D. 0.1g
【单选题】
《中国药典》规定,滴定液正确表示方法为
A. 盐酸滴定液(0.1023mol/L)
B. 盐酸滴定液0.1023mol/L
C. 0.1023mol/L盐酸滴定液
D. (0.1023mol/L)盐酸滴定液
【单选题】
《中国药典》规定的“阴凉处”是指
A. 放在阴暗处,温度不超过2℃
B. 放在凉暗处,温度不超过10℃
C. 避光,温度不超过20℃
D. 温度不超过20℃
【单选题】
乙醇未指明浓度时,均系指(ml/ml)的乙醇
A. 50%
B. 75%
C. 85%
D. 95%
【单选题】
检验药品的根本目的是
A. 保证药物的符合规定
B. 保证药物合格
C. 保证药物安全
D. 保证药物安全、有效
【单选题】
当两种成分的结构和性质非常接近时,一般采用的分离方法是
A. 色谱法
B. 盐析法
C. 萃取法
D. 沉淀法
【单选题】
称取供试品0.5g,则取样范围为
A. 0.40~0.50克
B. 0.45~0.55克
C. 0.46~0.54克
D. 0.44~0.55克
【单选题】
紫外-可见分光光度法属于
A. 分子光谱法
B. 离子光谱法
C. 质子光谱法
D. 拉曼光谱法
【单选题】
紫外-可见分光光度法的定量依据为
A. 机械能守恒定律
B. 胡克定律
C. 反射定律
D. 朗伯-比尔定律
【单选题】
紫外-可见分光光度法所选用的光源与比色皿的搭配正确的是
A. 氙等与石英比色皿
B. 氘东宇石英比色皿
C. 氙灯与玻璃比色皿
D. 氘灯与玻璃比色皿
【单选题】
紫外-可见分光光度计所能达到的波长范围为
A. 160~375nm
B. 350~2500nm
C. 200~350nm
D. 190~800nm
【单选题】
下列操作中,不正确的是
A. 拿比色皿时用手捏住比色皿的毛面,切勿触及透光面
B. 比色皿外壁的液体要用细而软的吸水纸吸干,不能用力擦拭,以保护透光面
C. 在测定一系列溶液的吸光度时,按从稀到浓的顺序进行以减小误差
D. 被测液要倒满比色皿,以保证光路完全通过溶液
【单选题】
《中国药典》2015年版在朗伯-比尔定律的公式计算中的吸收系数规定为
A. 摩尔吸收系数
B. 百分吸收系数
C. 千分吸收系数
D. 万分吸收系数
【单选题】
某一物质的吸光度与下列哪个参数在一定范围呈线性关系
A. 波长
B. 光源强度
C. 浓度
D. 物质结构
【单选题】
分光光度计产生单色光的原件是
A. 光栅+狭缝
B. 光栅
C. 狭缝
D. 棱镜
【单选题】
分光光度计控制波长纯度的元件是
A. 棱镜+狭缝
B. 光栅
C. 狭缝
D. 棱镜
【单选题】
吸光度读数在什么范围内,测量较准确
A. 0~1.0
B. 0.3~0.7
C. 0~0.8
D. 0.15~1.5
【单选题】
原子吸收分光光度计光源是
A. 氘灯
B. 白炽灯
C. 空心阴极灯
D. 氙灯
【单选题】
火焰型原子化法最常用的燃气和助燃气的组合是
A. 氢气-空气
B. 乙炔-空气
C. 氩气-空气
D. 乙炔-笑气
【单选题】
使用最广泛的电热型原子化器是
A. 石墨炉
B. 冷蒸汽原子化器
C. 氢化物发生原子化器
D. 燃烧头
【单选题】
14.原子吸收分光光度法的检测对象是
A. 卤化物
B. 生物碱
C. 金属元素和部分非金属元素
D. 烷烃
【单选题】
15.原子吸收光谱分析仪中单色器位于
A. 空心阴极灯之后
B. 原子化器之后
C. 原子化器之前
D. 空心阴极灯之前
【单选题】
16.原子吸收分光光度法所采用的玻璃器皿的清洗不宜用含哪种离子的清洗液
A. 钙
B. 钠
C. 氯
D. 铬
【单选题】
17.高效液相色谱法用于中药制剂的含量测定时,定量的依据一般是
A. 峰面积
B. 保留时间
C. 容量因子
D. 拖尾因子
【单选题】
18.气相色谱法鉴别时,定性的依据是
A. 峰面积
B. 保留时间
C. 理论板数
D. 拖尾因子
【单选题】
19.高效液相色谱法最常用的色谱柱填料是
A. 八烷基键和硅胶
B. 硅胶
C. 十八烷基硅烷键合硅胶
D. 氨基键合硅胶
【单选题】
20.GC-MS最常用的工作气体是
A. 氢气
B. 氦气
C. 氧气
D. 空气
【单选题】
1.在六味地黄丸的显微鉴别中,薄壁组织灰棕色至黑色,细胞多皱缩,内含棕色核状物,为哪味药的特征
A. 山药
B. 茯苓
C. 熟地黄
D. 牡丹皮
推荐试题
【判断题】
在计算机系统中,操作系统是核心系统软件。
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取。
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者。
A. 对
B. 错
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性。
A. 对
B. 错
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法。
A. 对
B. 错
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
【填空题】
网络安全的主要威胁有:非授权访问,冒充合法用户,___ ,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、___、 丢失。
【填空题】
一个用户的账号文件主要包括登录名称 、 口令 、___ 、 组标识号 、用户起始目标。
【填空题】
数据库系统安全特性包括数据独立性 、___、 数据完整性 、 并发控制 、故障恢复。
【填空题】
数据库安全的威胁主要有___ 、 损坏 、 窃取。
【填空题】
数据库中采用的安全技术有户标识和鉴定 、___ 、 数据分级 、 数据加密。
【填空题】
计算机病毒可分为文件病毒 、___ 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒
【填空题】
数据库常见的攻击方式为SQL注入、___ 、网页挂写。
【填空题】
数据库的破坏来自非法用户、___ 、多用户并发访问几个方面。
【填空题】
为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
与传统防火墙不同,WAF工作在___ ,因此对web应用防护具有先天的技术优势。
【填空题】
SQL注入即通过把命令插入Web表单进行提交___的查询字符串,
【填空题】
最终达到欺骗服务器执行恶意的___ 。
【填空题】
计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、传染病毒和网络传染病毒。___