网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(300)
中国科学院:《研究生考试试题集》教学资源(试卷习题)1994年研究生入学考试细胞生物学b
文档格式:DOC 文档大小:177KB 文档页数:4
中国科学院 一九九四年攻读硕士学位研究生入学试题 《细胞生物学》(B卷) 一、是非题(每题1分,共20分,不答不得分,答错倒扣1分) 1.细胞分裂后就暂不发生生化代谢变化,体止在G1期。(是否) 2.一切细胞都有细胞膜,细胞质和细胞核。(是,否) 3.细胞癌变可以视作细胞的异常分化(是,否)
北京医科大学:《硕士研究生入学考试试题集》 2000硕士研究生入学细胞生物学
文档格式:DOC 文档大小:20KB 文档页数:2
北京医科大学2000年招收攻读硕士研究生入学试题细胞生物学 一、填空题(每题0.5分,共20分) 1、质膜中()()和()等成分具有不对称性。 2、三羧酸循环是在线粒体()进行,氧化磷酸过程在()上,由()和()完成 3、细胞表面分子包括()、()、()、()、()等
北京医科大学:《硕士研究生入学考试试题集》 1999硕士研究生入学生物化学
文档格式:DOC 文档大小:24KB 文档页数:3
北京医科大学1999年招收攻读硕士研究生入学试题生物化学 一单项选择题(每题选一最佳答案,每题一分,共分) 1、成熟红细胞的主要能量来源是 A、碳酸戊糖途径B、脂肪酸氧化C、酮体氧化D、糖有氧氧化 2、体内脱氧核糖核苷酸生成的主要方式是 A、直接由核糖还原B、由核苷还原C、由一磷酸核苷还原D、由二磷酸核苷还原E、由三磷酸核苷还原
首都医科大学:《试题集》 2000年硕士研究生入学考试影像诊断学
文档格式:DOC 文档大小:23KB 文档页数:2
首都医科大学2000年招收攻读硕士研究生入学试题影像诊断学 一、名词解释(每题2分,共20分) 1、MRA2、CR3、等密度病变4、介入放射学 5、腔隙性脑梗塞6、狭颈征7、螺旋CT 8、痉挛性切迹9、肿瘤骨10、龛影 二、填空题(每题1分,共10分) 1、假性骨折线常见于等疾病。 2、常见的离子型碘造影剂为 3、CT扫描时胆总管的宽度大于时可认为肯定扩张。 4、正常人斜位心的心胸比率为 5、X线上显示跟骨骨折的投照体位为侧位及位。 6、脂肪组织CT值为
中国地质大学:《水文地质学》 1997研究生入学考试
文档格式:DOC 文档大小:22.5KB 文档页数:2
一九九七年攻读硕士学位研究生入学考试《水文地质学》试题 一、选择题--在括号内的三项选择中选择一项最佳答案。(30分) 例题:岩石的给水度通常(a大于、b等于c.小于)它的空隙度。 例题最佳答案:c
《土质边坡稳定分析》教学资料(原理、方法、程序)序言
文档格式:PDF 文档大小:22.12KB 文档页数:2
序言 滑坡是一种常见和重大的自然灾害。每年滑坡和泥石流都要给人民生命财产 带来巨大的损失。滑坡同时也对许多工程建设造成严重影响。就我所熟悉的水利水 电建设而言,库区、坝区滑坡事故多次发生,造成重大经济损失和人员伤亡。我国 主要的水电宝藏多位于西南、西北等地区的高山深谷之中,自然条件复杂。宏伟的 南水北调工程的西线也将跨越地质条件极为恶劣的高山大川瞻望前程,要开发这 些水利水电资源,攻克高边坡稳定难关将是一个突出的问题
《计算机网络安全基础》 第二章 操作系统与网络安全
文档格式:PPT 文档大小:89.5KB 文档页数:30
目前,在服务器的操作系统平台上,受广 大用户欢迎的有Unix、 LinuxWindows和 NT 这三个操作系统存在着不少的安全漏洞,如果 对这些漏洞不了解,不采取相应的对策和防范 措施,就会使系统完全暴露在入侵者的入侵范 围之内,随时有可能遭受毁灭性的攻击
清华大学:《计算机文化基础》 第十二章 网络安全
文档格式:PPT 文档大小:606.5KB 文档页数:25
内容提要 1、网络安全概述 2、网络本身存在的安全缺陷 3、安全技术 4、网络常用攻击工具
《信息管理》 第七章 信息资源的安全管理
文档格式:PPT 文档大小:73.5KB 文档页数:31
在信息资源的开发、管理和利用过程中,安全问题是一个十分重要的问题。信息资源安全包 括了从信息的采集、传输、加工、存储和利用的 全过程中以及与这一过程相关的信息及其载体、 各类硬件设备和软件等被非法破坏、窃取和使用。 信息资源的安全,通常可以从技术安全和管 理安全两个方面加以保证。其中,技术安全是一 种被动的安全保护措施,是在信息资源受到攻击 的情况下发挥作用。而管理安全则是一种相对主 动的安全预防措施,在信息资源的安全保护体系 中,往往占有更重要的地位。在实际工作中,我 们必须两种方法并举
北京大学:《网络信息安全》课程教学资源(讲稿)第八讲 网络威胁与攻击分析
文档格式:PDF 文档大小:457.83KB 文档页数:28
认识黑客(Hacker) Hacker起源 Hack:(1) cut roughly or clumsily,chop(砍、辟) (2)horse may be hired (3) person paid to do hard and uninteresting work as a writer 引伸义:干了一件漂亮的事。 Hacker:也指恶作剧 Hacker differs from Cracker
首页
上页
23
24
25
26
27
28
29
30
下页
末页
热门关键字
数据流
深度学习
农业学
接口设计
化学信息学
过渡
公司运作与管理
工程报价
法医病理
发动机
电路原理
电磁量
电磁
单级平衡过程
存在主义
城市设计
变频电路
变分法
变形计算
辨向电路
表演、台词
病原
病原菌
病原生物
波动光学
波形发生器
泊松分布
薄膜传感器]
材料分析
材料腐蚀与防护
材料与材料科学
财产法
财务管理、财务会计
财政学
财政制度
操纵
测角原理
测控电路设计
测控仪器设计
测量
搜索一下,找到相关课件或文库资源
300
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有