答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【判断题】【消耗次数:1】
饮食中保证充足的维生素D即可完全预防佝偻病。
①
正确
②
错误
参考答案:
复制
纠错
➡️如需代学继续教育,请点击这里
相关题目
【单选题】
何谓维生素D缺乏性佝偻病( )
①
主要缺乏维生素D使钙磷代谢异常,骨钙化受阻
②
主要是缺磷
③
主要是碱性磷酸酶增高
④
主要缺乏维生素D3
查看完整题目与答案
【单选题】
婴儿预防佝偻病,每天服用维生素D的剂量为()。
①
100万~200万IU
②
1000万~1500万IU
③
1500万~2000万IU
④
400万~800万IU
⑤
300万~500万IU
查看完整题目与答案
【判断题】
可用于抗佝偻病的维生素是维生素D
①
正确
②
错误
查看完整题目与答案
【单选题】
为预防佝偻病一般应服维生素D至( )
①
6个月
②
1岁
③
2岁
④
3岁
查看完整题目与答案
【单选题】
抗佝偻病维生素又称为()
①
维生素A
②
维生素D
③
维生素E
④
维生素K
⑤
维生素B<sub> 2</sub>
查看完整题目与答案
【单选题】
治疗佝偻病,每天服用维生素D的剂量为()。
①
300万~600万IU
②
1000万~1200万IU
③
600万~800万IU
④
2000万~4000万IU
⑤
1500万~2000万IU
查看完整题目与答案
【判断题】
当婴幼儿缺乏维生素D时易引起佝偻病。
①
正确
②
错误
查看完整题目与答案
【单选题】
维生素D缺乏性佝偻病的典型症状表现并不包括( )。
①
A.皮肤、黏膜苍白
②
B.乒乓球头
③
C.动作发育迟缓
④
D.语言发展较晚
查看完整题目与答案
【单选题】
预防佝偻病需补充维生素D和钙剂,其中维生素D的预防或治疗剂量根据生理状况会有不同需求。正常18岁以下儿童每日需补充的维生素D剂量是()。
①
200IU
②
400IU
③
800~1000IU
④
2000~4000IU
⑤
15万~30万IU
查看完整题目与答案
【单选题】
关于佝偻病的预防和患者教育,叙述错误的是()。
①
新生儿完全可以从母乳中获取身体所需的维生素D,无需再补充
②
应多进行户外运动
③
晒太阳时不能隔着玻璃
④
维生素D中毒需停饮牛奶,加服糖皮质激素
⑤
补充维生素D的同时需要补充钙剂
查看完整题目与答案
随机题目
【单选题】
下列属于计费管理的是( )。
①
对所有的网络设备和网络通道的异常运行情况进行实时监视
②
记录用户对网络业务的使用情况和费用
③
负责完成整个网络系统的配置
④
负责对访问网络系统的操作人员进行安全检查
查看完整题目与答案
【单选题】
在Windows?2000中,下列(????)不是域控制器的用途。
①
网络联机发现
②
存储域安全策略信息
③
处理用户或账户登录过程,包括验证和目录搜索
④
参与?Active?Directory?复制
查看完整题目与答案
【单选题】
建立虚拟局域网的交换技术一般包括( )、帧交换、信元交换三种方式。
①
线路交换
②
报文交换
③
分组交换
④
端口交换
查看完整题目与答案
【单选题】
下列( )利用有线电视网络接入Internet。
①
ADSL接入
②
局域网接入
③
拨号接入
④
Cable Modem
查看完整题目与答案
【单选题】
B类IP地址是指( )。
①
每个地址的长度为48位
②
可以表示1024个网络
③
每个B类网络最多可以有254个节点
④
用二进制编址时第一位为1
查看完整题目与答案
【单选题】
如果一个C类网络用掩码255.255.255.192划分子网,那么会产生( )个可用的子网。
①
16
②
6
③
2
④
4
查看完整题目与答案
【单选题】
下列( )不是帧中继技术的描述。
①
是随着传输介质和分组技术的发展而兴起的一种新型的数据传输方式
②
采用数据报方式传送
③
是为满足局域网互联所需要的大容量传送和用户对数据传输延迟小的要求而开发的
④
属于快速分组交换技术的一种
查看完整题目与答案
【单选题】
下列属于配置管理的是( )。
①
对所有的网络设备和网络通道的异常运行情况进行实时监视
②
负责监视整个网络的性能
③
负责完成整个网络系统的配置
④
负责对访问网络系统的操作人员进行安全检查
查看完整题目与答案
【单选题】
哪一个方法不是黑客攻击的方法( )。
①
网络监听获取用户的账号和密码
②
监听密钥分配过程
③
匿名用户访问
④
通过爆炸、火灾等方法破环硬件设备
查看完整题目与答案
【单选题】
下列( )属于人为无意过失。
①
用户口令不慎泄露
②
黑客通过“后门”进入网络
③
恶意破译口令攻击网络
④
破坏硬件
查看完整题目与答案