【单选题】
____不符合流感的临床表现。
A. 全身症状重
B. 上呼吸道卡他症状较轻或不明显
C. 年老患者或免疫力低下的患者感染流感可持续发展
D. 肺外并发症多见
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
对疑似霍乱的病人需要采集的样本是____。
A. 尿
B. 血液
C. 大便
D. 咽拭子
【单选题】
埃博拉出血热的潜伏期是____。
A. 1-12天
B. 2-15天
C. 2-21天
D. 5-14天
【单选题】
人类感染鼠疫后的共同临床表现为____。
A. 肌痛
B. 腹泻
C. 低热、咳嗽
D. 高热和严重的中毒症状
【单选题】
肺结核的最主要传播途径是____。
A. 与结核病人共餐
B. 通过皮肤传播
C. 吸入含结核杆菌的尘埃
D. 吸入含结核杆菌的飞沫
【单选题】
下列关于军团病的表述,错误的是:____。
A. 经呼吸道感染
B. 可发生肺外感染
C. 常发生人与人的相互传染
D. 感染主要来源是供水系统和空调
【单选题】
下列关于中东呼吸综合征(MERS)易感性的表述,正确的是:____。
A. 老人和小孩易感
B. 妇女和儿童易感
C. 人群普遍易感
D. 青壮年易感
【单选题】
肺炭疽____季发病较多。
A. 春夏
B. 冬春
C. 秋冬
D. 夏秋
【单选题】
引起霍乱流行的血清群有____。
A. O1群
B. O1和O139
C. O1-O200群
D. O1和O2群
【单选题】
流行性乙型脑炎的主要传播媒介为____。
A. 白纹伊蚊
B. 三带喙库蚊
C. 中华按蚊
D. 横带花蚊
【单选题】
在入境口岸采取卫生措施控制或杀灭行李、货物、集装箱、交通工具、设施、物品和邮包中存在的传播人类疾病的啮齿类媒介的程序称为____。
A. 除虫
B. 消毒
C. 灭鼠
D. 除污
【单选题】
能长期或永久保存血清的温度条件是____。
A. 4℃
B. -10℃
C. -20℃
D. -70℃
【单选题】
艾滋病检测实验室应有专人负责妥善保存检测记录和各种档案,不得擅自修改和销毁。记录保存期不少于____,国家法律、法规、规章另有规定的,依照有关规定执行。
A. 3年
B. 5年
C. 10年
D. 15年
【单选题】
艾滋病病毒抗体筛查呈阴性反应的样品保存期为____。
A. 半年
B. 一年
C. 两年
D. 三年
【单选题】
艾滋病检测确证实验室必须参加____组织的实验室能力验证。
A. 国家卫生健康委员会
B. 世界卫生组织
C. 中国疾病预防控制中心
D. 国家认证认可监督管理委员会
【单选题】
艾滋病检测确证实验室的血清学检测实验室应符合____的要求。
A. 一级生物安全实验室(BSL-1)
B. 二级生物安全实验室(BSL-2)
C. 三级生物安全实验室(BSL-3)
D. 四级生物安全实验室(BSL-4)
【单选题】
____不属于海关应当阻止入境的外国人。
A. 严重精神病
B. 传染性肺结核病
C. 性病
D. 有可能对公共卫生造成重大危害的其他传染病
【单选题】
凡申请出境居住1年以上的中国籍人员,必须持有海关签发的健康证明。健康证明的有效期是____。
A. 6个月
B. 12个月
C. 3个月
D. 2年
【单选题】
对入境染有霍乱的船舶、航空器的员工、旅客,从卫生处理完毕时算起,应实施不超过____的就地诊验或者留验。
A. 21日
B. 6日
C. 5日
D. 3日
【单选题】
____是存在黄热病传播风险的国家。
A. 纳米比亚
B. 安哥拉
C. 海地
D. 南非
【单选题】
____不属于口岸突发公共卫生事件的等级之一。
A. 一般
B. 重大
C. 比较重大
D. 特别重大
【单选题】
与我国通航的国家和地区发生检疫传染病等烈性传染病大流行,同时检疫查验发现有输入性病例,经风险评估,认为后续输入风险较大,危及国家公共卫生安全的,属于____。
A. 一般口岸突发公共卫生事件
B. 较大口岸突发公共卫生事件
C. 重大口岸突发公共卫生事件
D. 特别重大口岸突发公共卫生事件
【单选题】
境外官方通报输入性检疫传染病,经风险评估,认为存在后续输入风险,可能危及国家公共卫生安全的,属于____。
A. 一般口岸突发公共卫生事件
B. 较大口岸突发公共卫生事件
C. 重大口岸突发公共卫生事件
D. 特别重大口岸突发公共卫生事件
【单选题】
检疫查验发现输入性按甲类管理的乙类传染病疑似病例,经风险评估,认为可能存在后续输入风险,可能危及国家公共卫生安全的,属于____。
A. 一般口岸突发公共卫生事件
B. 较大口岸突发公共卫生事件
C. 重大口岸突发公共卫生事件
D. 特别重大口岸突发公共卫生事件
【单选题】
口岸突发公共卫生事件预警,“橙色”表示____。
A. Ⅳ级
B. Ⅲ级
C. Ⅱ级
D. Ⅰ级
【单选题】
目前口岸突发公共卫生事件的预警级别分为四级,即Ⅰ级、Ⅱ级、Ⅲ级、Ⅳ级,分别标示的颜色是____。
A. 红、橙、黄、蓝
B. 红、黄、橙、绿
C. 红、黄、绿、蓝
D. 黄、红、橙、蓝
【单选题】
________以上的突发公共卫生事件至少按日进行进程报告。
A. 特别重大
B. 重大
C. 较大
D. 一般
【单选题】
口岸突发公共卫生事件分级的原则是____。
A. 危害程度
B. 风险评估
C. 影响范围
D. 事件性质
【单选题】
口岸突发公共卫生事件分级中Ⅲ级表示____。
A. 特别重大
B. 重大
C. 较大
D. 一般
【单选题】
____不属于《突发公共卫生事件应急条例》所称的突发公共卫生事件。
A. 重大传染病疫情;
B. 群体性不明原因疾病;
C. 重大食物和职业中毒;
D. 不法份子暴乱。
【多选题】
世界卫生组织应该应缔约国要求,尽可能在____方面合作。
A. 评价和评估其公共卫生能力,以便促进本条例的有效执行
B. 向缔约国提供技术合作和后勤支持或给予方便
C. 动员财政资源以支持发展中国家建设、加强和维持核心能力
D. 制定国际卫生法律草案
【多选题】
根据《国境卫生检疫法实施细则》规定,入境、出境的_____,须经卫生检疫机关签发特殊物品审批单。
A. 微生物
B. 人体组织
C. 生物制品
D. 血液及其制品
【多选题】
____属于非典型肺炎疑似病例典型症状。
A. 体温高于38℃
B. 伴有头痛、关节酸痛、肌肉酸痛、乏力、腹泻;常无上呼吸道卡他症状
C. 有咳嗽,多为干咳、少痰,偶有血丝痰
D. 肺部体征明显
【多选题】
霍乱的传播方式有____。
A. 经食物传播
B. 血液传播
C. 生活接触传播
D. 经水传播
【多选题】
流行性感冒的流行特征包括:____。
A. 突然发生,蔓延迅速
B. 流行情况与人群密集程度有关
C. 交通线传播,大城市向中小城市及农村扩散
D. 散发多见,大流行少见
【多选题】
鼠疫的传播途径主要有____。
A. 从啮齿动物到蚤到人的传播
B. 肺鼠疫从人到人的传播
C. 实验室感染
D. 血液传播
【多选题】
经空气传播疾病的流行特征是____。
A. 疾病的发生与季节有关,多见于冬春季
B. 传播广泛,发病率高
C. 在未经免疫的人群中,发病率呈周期性变化
D. 儿童多发
【多选题】
登革热病例的典型临床表现中的“三红征”指的是____。
A. 面红
B. 眼红
C. 颈红
D. 胸红
【多选题】
______属于炭疽传播途径。
A. 经皮肤粘膜
B. 经蚤叮咬
C. 经呼吸道
D. 经消化道
【多选题】
由伊蚊传播的疾病有____。
A. 黄热病
B. 登革热
C. 疟疾
D. 裂谷热
【多选题】
_______属于乙类传染病。
A. 病毒性肝炎
B. 流行性乙型脑炎
C. 霍乱
D. 淋病
推荐试题
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM