【单选题】【消耗次数:1】
下列关于类风湿性关节炎分类标准描述错误的是()
晨僵关节及其周围的僵硬感在获得最大改善前至少持续3小时
腕、掌指或近端指间关节中至少有一个关节肿胀
身体两侧相同关节同时受累不一定绝对对称
骨突部位,伸肌表面或关节周围有皮下结节
血清类风湿因子含量异常所用方法在正常人群中的阳性率小于5%
参考答案:
复制
纠错
相关题目
【单选题】 类风湿性关节炎最常受累的部位是
①  膝关节
②  髋关节
③  轴关节
④  手足小关节
⑤  以上都不对
【单选题】 下列关于类风湿性关节炎典型指关节表现描述正确的是()
①  近端指间关节梭形变,关节压痛活动受限
②  近端指间关节梭形变,关节压痛活动不受限
③  近端指间关节梭形变,第四指关节最常受累
④  远端指间关节梭形变,关节压痛活动不受限
⑤  远端指间关节梭形变,关节压痛活动受限
【单选题】 某病人双手掌指关节肿胀疼痛3年,晨起有黏着感,活动后渐缓,查血类风湿因子(+),诊断为类风湿性关节炎,为保持关节功能应注意
①  长期卧床休息
②  进食高热量、高蛋白饮食
③  小夹板固定
④  长期服抗生素防感染
⑤  坚持进行关节功能锻炼
【单选题】 下列哪些不是类风湿性关节炎的表现()
①  起病缓慢
②  对称性多关节受损
③  肾脏损害多见
④  类风湿结节
【单选题】 不用于风湿性、类风湿性关节炎的药物是
①  对乙酰氨基酚
②  萘丁美酮
③  布洛芬
④  阿司匹林
⑤  双氯芬酸钠
【单选题】 主要用于治疗风湿性和类风湿性关节炎的药物是()。
①  布洛芬
②  非那西丁
③  丙磺舒
④  对乙酰氨基酚
⑤  秋水仙碱
【单选题】 类风湿关节炎的特点
①  游走性大关节疼痛
②  远端之间关节疼痛、骨性膨大
③  大小关节均可受累,很少有关节畸形
④  对称性小关节受累,晚期有关节畸形
⑤  好发于下肢关节,如膝、踝关节,非对称性关节疼痛
【判断题】 类风湿关节炎最常见累及肩关节及膝关节。
①  正确
②  错误
【单选题】 下列与类风湿关节炎病情活动无关的是
①  晨僵
②  关节肿胀
③  关节畸形
④  血沉增快
⑤  发热
【单选题】 使用非甾体抗炎药治疗类风湿性关节炎时,为预防其胃肠副作用常并用()。
①  羟氨苄青霉素
②  钙剂
③  H2受体拮抗剂
④  维生素K
⑤  碱性药
随机题目
【单选题】 下面关于密码算法的阐述,( )是不正确的。
①  对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的
②  系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)
③  对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
④  数字签名的理论基础是公钥密码体制
【单选题】 下列关于数字签名的描述中,错误的是()。
①  数字签名可以利用公钥密码体制实现
②  数字签名可以保证消息内容的机密性
③  常用的公钥数字签名算法有RSA和DSS
④  数字签名可以确认消息的完整性
【单选题】 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:( )、系统故障、介质故障和计算机病毒与黑客
①  丢失修改故障
②  不能重复读故障
③  事务内部的故障
④  不正确数据读出故障
【单选题】 网络安全的属性不包括:
①  机密性
②  完整性
③  可用性
④  高回报性
【单选题】 以下关于DES加密算法和IDEA加密算法的说法中错误的是:
①  DES是一个分组加密算法,它以64位为分组对数据加密
②  IDEA是一种使用一个密钥对64位数据块进行加密的加密算法
③  DES和IDEA均为对称密钥加密算法
④  DES和IDEA均使用128位(16字节)密钥进行操作
【单选题】 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?
①  Alice的公钥
②  Alice的私钥
③  Bob的公钥
④  Bob的私钥
【单选题】 外部路由器真正有效的任务就是阻断来自( )伪造源地址进来的任何数据包
①  外部网
②  内部网
③  堡垒主机
④  内部路由器
【单选题】 以下各种加密算法中属于古典加密算法的是
①  DES加密算法
②  Caesar替代法
③  IDEA加密算法
④  Diffie-Hellman加密算法
【单选题】 公钥密码学的思想最早是谁提出的?
①  欧拉(Euler)
②  迪菲(Diffie)和赫尔曼(Hellman)
③  费马(Fermat)
④  Rivest、Shamir、Adleman
【单选题】 加密技术不能提供以下哪种安全服务?
①  鉴别
②  机密性
③  完整性
④  可用性