【单选题】
2.检查药物品中的氯化物杂质,所用的显色试剂是
A. 硝酸银
B. 硫化氢
C. 硫氰酸铵
D. 氯化钡
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
3.对于药物中的氯化物杂质检查,溶液应呈
A. 强碱性
B. 中性
C. 碱性
D. 酸性
【单选题】
4.下列不属于一般杂质的是
A. 氯化物
B. 重金属
C. 2-甲基-5-硝基咪唑
D. 硫酸盐
【单选题】
5.含量均匀度系指单剂量的固体、半固体和非均相液体制剂的每片(个)含量符合( )的程度
A. 标示量
B. 平均含量
C. 平均片(丸)重
D. 含量均匀度
【单选题】
6.取乙酰水杨酸1.5040g,准确加入氢氧化钠滴定液(0.5mol/L)50.0ml,水浴上煮沸15分钟,放冷后以酚酞为指示剂,用硫酸滴定液(0.25mol/L,F=1.004)滴定,并将滴定结果用空白实验校正,每1ml氢氧化钠滴定液(0.5mol/L)相当于45.04mg乙酰水杨酸。样品消耗硫酸滴定液(0.25mol/L,F=1.004)17.05 ml,空白消耗49.95ml,本品含量为( )
A. 49.46%
B. 51.11%
C. 95.9%
D. 98.9%
【单选题】
7.以下药物属于生物制品的是
A. 阿司匹林片
B. 人用狂犬疫苗
C. 牛黄解毒丸
D. 地西泮
【单选题】
8.每1ml规定浓度的滴定液所相当的被测药物的质量,被称为
A. 摩尔当量
B. 摩尔质量
C. 摩尔浓度
D. 滴定度
【单选题】
9.不属于溶出度测定方法的是
A. 转筒法
B. 桨碟法
C. 吊篮法
D. 篮法
【单选题】
10.转篮法检查溶出度时,取样位置应在( )处
A. 转篮或至液面的中点,距溶出杯内壁25mm处
B. 转篮或至液面的中点,距溶出杯内壁10mm处
C. 桨叶顶端至液面的中点,距溶出杯内壁6mm处
D. 桨叶顶端至液面的中点,距溶出杯内壁10mm处
【单选题】
证券是用来证明___有权取得相应权益的凭证。
A. 证券持有人
B. 证券承销商
C. 证券发行人
D. 证券托管人
【单选题】
在公司证券中,通常将银行及非银行金融机构发行的证券称为___。
A. 金融证券
B. 银行本票
C. 基金证券
D. 股票
【单选题】
将有价证券分为上市证券与非上市证券的依据是___。
A. 是否在证券交易所挂牌交易
B. 证券发行主体的不同
C. 证券所代表的权利性质
D. 募集方式
【单选题】
新中国证券交易市场的建立始于___。
A. 1986年
B. 1988年
C. 1990年
D. 1992年
【单选题】
股票实质上代表了股东对股份公司的___。
A. 产权
B. 所有权
C. 物权
D. 债权
【单选题】
发行人通过中介机构向不特定的社会公众投资者公开发行的证券是___。
A. 商品证券
B. 公募证券
C. 私募证券
D. 货币证券
【单选题】
证券持有者在不造成资金损失的前提下,可以用证券换取现金。这表明证券具有___。
A. 期限性
B. 流动性
C. 安全性
D. 收益性
【单选题】
___是指证券是权利的一种物化的外在形式,它是权利的载体,权利是已经存在的。
A. 资本证券
B. 证权证券
C. 要式证券
D. 有价证券
【单选题】
通常情况下,股票的账面价值___股票价格。
A. 大于
B. 等于
C. 小于
D. 不等于
【单选题】
下列关于社保基金的描述中,正确的是___。
A. 通过公开发售基金份额筹集资金
B. 企业及其职工在依法参加基本养老保险的基础上自愿建立
C. 由社会保障基金和社会保险基金组成
D. 将收益用于指定的社会公益事业的基金
【单选题】
QFII制度是指允许合格的境外机构投资者在一定的规定和限制下汇入一定额度的外汇资金,并转换当地货币,通过严格监管的专门账户投资当地___,其资本利得、股息等经批准 准后可转为外汇汇出的一种制度。
A. 依托市场
B. 基金市场
C. 证券市场
D. 房地产市场
【单选题】
股权登记日期之后认购的普通股票可以称为___。
A. 附权股
B. 含权股
C. 除权股
D. 复权股
【单选题】
凭证式债券是债权人认购债券的___。
A. 流通凭证
B. 会计凭证
C. 付款凭证
D. 收款凭证
【单选题】
下列关于记名股票特点的说法中,正确的是___。
A. 认购时要求一次性缴纳
B. 转让相对简单
C. 安全性较差
D. 可以一次或分次缴纳出资
【单选题】
债券发行的定价方式以___最为典型。
A. 累积投标询价
B. 上网竞价
C. 协商定价
D. 公开招标
【单选题】
保险公司次级债的期限为___。
A. 2年以上
B. 3年以上
C. 5年以上(含5年)D.10年以上(含10年)
【单选题】
在资产管理业务中___负责保管客户委托资产。
A. 证券公司
B. 资产托管机构
C. 证券登记结算机构D.证券交易所
【单选题】
在证券经纪业务中证券经纪商进行含有自营业务的委托申报时的原则是___。
A. 时间优先、客户优先
B. 时间优先、价格优先
C. 价格优先、时间优先
D. 价格优先、客户优先
【单选题】
公司型基金通过___选举董事。
A. 董事长
B. 公司员工
C. 股东大会
D. 证监会
【单选题】
的股票是___。
A. B股
B. H股
C. 红筹股
D. 蓝筹股
【单选题】
用___方式付息的债券通常被称为无息债券。
A. 单利
B. 贴现
C. 复利
D. 分期
【单选题】
贴现债券通常在票面上___,是一种折价发行的债券。
A. 不规定利率
B. 规定利率
C. 标明折价
D. 不标明折价
【单选题】
我国封闭式基金在发行期限内募集的资金超过该基金批准规模的___方可成立。
A. 70%
B. 80%
C. 90%
D. 60%
【单选题】
开放式基金的销售机构不包括___。
A. 商业银行
B. 保险公司
C. 证券公司
D. 担保公司
【单选题】
在我国,证券交易所是经___批准设立的。
A. 中国证监会
B. 国务院
C. 中国人民银行
D. 全国人民代表大会
【单选题】
投资者发出委托指令的形式不能以___的形式出现。
A. 口头委托
B. 书面委托
C. 电话委托
D. 电脑委托
【单选题】
下列关于证券承销的说法中,不正确的是___。
A. 承销是将证券销售业务委托给专门的股票承销机构销售
B. 发行人推销证券的唯一方式是承销
C. 承销有包销和代销两种
D. 包销有全额包销和余额包销两种
【单选题】
沪深300指数每次调整的比例定为不超过___。
A. 10%
B. 20%
C. 15%
D. 5%
【单选题】
某股票派息,每10股现金红利1.10元,除息日前收盘价10元,其除息价是___。
A. 9.89元
B. 11.10元
C. 8.90元
D. 10.11元
【单选题】
目前我国证券市场采用的是___模式。
A. 法人结算
B. 企业结算
C. 投资者结算
D. 银行结算
【单选题】
具有证券许可证的会计师事务所,可能不符合下列条件的是___。
A. 依法成立3年以上
B. 60周岁以内注册会计师不少于40人
C. 合伙会计师事务所净资产不低与100万元
D. 必须经税务部门批准
【单选题】
在证券市场上,资金的供应者和证券的需求者是___。
A. 证券发行人
B. 证券投资者
C. 证券中介机构
D. 监管部门
推荐试题
【填空题】
29.我国在有关南海问题上一贯坚持“___、___、___”的原则。
【填空题】
30.决定不同时期各国战略的内容和特点主要包括三个方面:___、___ 、___ 。
【填空题】
31.事实表明,___是阻挠台湾问题解决的最大障碍。
【填空题】
32.我军积极防御的军事战略要处理好防御与进攻的关系,___的关系,军事与政治的关系。
【填空题】
33.新安全观的核心是___、___、 ___ 和 ___ 。
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous