【单选题】【消耗次数:1】
脑的血液供应主要包括颈内动脉系统和椎-基地动脉系统两部分,颈内动脉系统主要供应眼部和大脑半球前3/5部分的血液,其中不供应哪部分的血液()
额叶
颞叶
顶叶
基底节
脑干
参考答案:
复制
纠错
相关题目
【判断题】 女性内外生殖器的血液供应,主要来自卵巢动脉、子宫动脉、阴道动脉及阴部内动脉。
①  正确
②  错误
【多选题】 脑的血液供应来自
①  颈内动脉
②  椎动脉
③  颈外动脉
④  脑膜中动脉
⑤  颞浅动脉
【单选题】 若误将颈内动脉认为颈外动脉而加以结扎,可导致后果不包括()
①  因颈内动脉血运丰富而无大影响
②  可导致同侧脑循环障碍
③  可导致同侧偏瘫
④  死亡率近50%
⑤  是颈外动脉结扎的主要危险
【单选题】 在颈动脉三角内,颈内动脉的浅面结构除外()
①  枕动脉
②  舌下神经
③  面前静脉
④  舌静脉
⑤  面总静脉
【多选题】 构成脑基底动脉环包括的血管是
①  前交通动脉
②  大脑前动脉
③  大脑后动脉
④  后交通动脉 基底动脉
⑤  大脑中动脉
【判断题】 形成动脉血压的前提因素是心血管系统中有充足的血液充盈。
①  正确
②  错误
【单选题】 49.牛子宫的血液供应来自
①  A.脐动脉、臀前动脉和阴道动脉
②  B.卵巢动脉、脐动脉和阴道动脉
③  C.卵巢动脉、脐动脉和臀前动脉
④  D.卵巢动脉、髂外动脉和阴道动脉
⑤  E.卵巢动脉、臀前动脉和阴道动脉
【单选题】 大脑动脉环的动脉组成为
①  两侧大脑前动脉、两侧颈内动脉、两侧大脑后动脉、前交通动脉、后交通动脉
②  两侧大脑前动脉、两侧大脑中动脉、两侧大脑后动脉、前交通动脉、后交通动脉
③  两侧大脑前动脉、两侧椎动脉、两侧大脑后动脉、前交通动脉、后交通动脉
④  两侧大脑前动脉、两侧颈内动脉、两侧基底动脉、前交通动脉、后交通动脉
⑤  两侧大脑前动脉、两侧颈内动脉、两侧大脑中动脉、前交通动脉、后交通动脉
【判断题】 《周易》的内容主要包括“经”和“传”两部分。( )
①  正确
②  错误
【单选题】 计算机系统应包括硬件和软件两部分,软件又必须包括______。
①  接口软件
②  系统软件
③  应用软件
④  支撑软件
随机题目
【多选题】 加密系统的基本准则包括( )。
①  信息的私密性(Privacy)
②  信息的完整性(Integrity)
③  信息的源发鉴别(认证)(Authentication)
④  信息的防抵赖性(非否定)(Non-Reputation)
【多选题】 密码分析的常用方法有以下几类( )。
①  惟密文攻击(cybertextonly attack)
②  已知明文攻击(knownplaintext attack)
③  选择明文攻击(chosenplaintext attack)
④  选择密文攻击(chosenciphertext attack)
【多选题】 密码学不包括如下几个方面的内容( )。
①  密码加密学
②  密码分析学
③  安全管理
④  安全协议设计
【单选题】 ( )是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
①  实时入侵检测
②  异常检测
③  事后入侵检测
④  误用检测
【判断题】 根据信息隐藏的技术要求和目的,数字水印需要达到以下3个基本特性:(1)隐藏性(透明性);(2)强壮性(免疫性,鲁棒性);(3)安全性。
①  正确
②  错误
【多选题】 网络安全是一门涉及计算机科学、( )、( )、( )、信息安全技术等多学科领域的学科。
①  智能技术
②  网络技术
③  密码技术
④  通信技术
【多选题】 漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的( )。
①  机密性
②  完整性
③  可用性
④  有效性
【多选题】 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的( )产生阻碍、破坏或中断的各种因素。
①  机密性
②  可用性
③  重用性
④  完整性
【多选题】 未来的防火墙产品与技术应用有哪些特点:( )。
①  防火墙从远程上网集中管理向对内部网或子网管理发展
②  单向防火墙作为一种产品门类出现
③  利用防火墙建VPN成为主流
④  过滤深度向URL过滤、内容过滤、病毒清除的方向发展
【单选题】 防范计算机病毒主要从管理和( )两个方面着手。
①  人员
②  硬件
③  技术
④  法规