【单选题】
有“水果的头号杀手”之称的地中海实蝇的寄主约可达___ 。
A. 100种
B. 250种
C. 350种
D. 500种
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
舞毒蛾发生或有潜在发生风险的港口及其周边___范围内为重点监测区域。
A. 1公里
B. 2公里
C. 3公里
D. 5公里
【单选题】
舞毒蛾发生或有潜在发生风险的内陆集装箱集散地点周边___公里范围内为重点监测区域。
A. 1公里
B. 2公里
C. 5公里
D. 10公里
【单选题】
实蝇诱剂甲基丁香酚诱集对象为___。
A. 苹果实蝇
B. 地中海实蝇
C. 桔小实蝇
D. 具条实蝇
【单选题】
溴甲烷的安全阈限浓度平均阈值为___。
A. 5 ppm
B. 10 ppm
C. 15 ppm
D. 20 ppm
【单选题】
保证有效杀灭有害生物的同时,确保被处理货物的___不受到显著影响是检疫处理的基本要求。
A. 营养
B. 外观
C. 品质
D. 色泽
【单选题】
集装箱熏蒸箱内温度应高于___。 
A. 5℃
B. 10℃
C. 15℃
D. 20℃
【单选题】
___不可作为溴甲烷熏蒸的连接管。
A. 聚四氟乙烯管
B. PU管
C. 铝管
D. 铜管
【单选题】
集装箱熏蒸应检测集装箱内已提前布好测毒采样管的三个点(箱门内上部、箱中部和箱内底部)的浓度值,这三点的浓度值差不应大于___。
A. ±10%
B. ±8%
C. ±6%
D. ±5%
【单选题】
磷化氢的安全阈值为___。
A. 0.3 ml/m
B. 0.5 ml/m
C. 0.7 ml/m
D. 1.0 ml/m
【单选题】
木质包装热处理技术指标要求,应保证木材中心温度至少达到56℃,持续___以上。
A. 30min
B. 40min
C. 60min
D. 90min
【单选题】
热处理的标记代码为___。
A. HT
B. WT 
C. MB
D. HB
【单选题】
我国输美荔枝、龙眼在装载冷藏集装箱前,需要在冷库中预冷,果肉温度要求在___以下。
A. 2℃
B. 3℃
C. 4℃
D. 5℃
【单选题】
保温保湿阶段出现木材中心温度低于56℃的情况时,应升温达到56℃要求后___。
A. 继续计时
B. 重新计时
C. 终止计时
D. 连续计时
【单选题】
要熏蒸的集装箱应单层平放在平整场地,熏蒸密闭期间不能挪动,熏蒸的集装箱与生活和工作区的距离不少于___。
A. 20 m
B. 50 m
C. 100 m
D. 500 m
【单选题】
___国际标准是关于木质包装标识的标准,在出口木质包装上,都需要按照该标准加贴标识。
A. ISPM 2:有害生物风险分析框架
B. ISPM 5:植物检疫术语表
C. ISPM 15:国际贸易中木质包装材料管理准则
D. ISPM 13:违规和紧急行动通报准则
【单选题】
___国际植物检疫措施标准是关于证书的,在签发出境种子植物检疫证书时,需要按照该标准进行操作。
A. ISPM 12:植物检疫证书准则
B. ISPM 23:查验准则
C. ISPM 24:植物检疫措施等效性的确定和认可准则
D. ISPM 38:种子的国际运输
【单选题】
___未纳入进出境检疫签证管理。
A. 植物检疫证书
B. 熏蒸/消毒证书
C. 入境货物检验检疫证明
D. 原产地证书
【单选题】
出口种苗花卉涉及证书为___。
A. 植物检疫证书(格式c5-1)
B. 植物检疫证书(格式c9-5)
C. 植物转口检疫证书(格式c5-2)
D. 兽医卫生证书(格式c9-3)
【单选题】
转口贸易的种苗检查发现遭受有害生物的侵染,实施有效处理后出具___。
A. 植物检疫证书(格式c5-1)
B. 植物检疫证书(格式c9-5)
C. 植物转口检疫证书(格式c5-2)
D. 兽医卫生证书(格式c9-3)
【单选题】
针对不符合我国入境检疫要求做出检疫处理或者退运销毁的入境种苗出具的植物证书为___。
A. 植物检疫证书(格式c5-1)
B. 植物检疫证书(格式c9-5)
C. 植物转口检疫证书(格式c5-2)
D. 兽医卫生证书(格式c9-3)
【单选题】
如植物检疫证书(格式c5-1)授权签字人中文名称为张三,则应该拟制为___。
A. ZHANG SAN
B. SAN ZHANG
C. ZHANGSAN
D. ZHANG S
【单选题】
《出境水果果园/包装厂注册登记证书》的有效期为___。
A. 3年
B. 4年
C. 5年
D. 7年
【单选题】
出口澳大利亚的鲜梨要单独存放,专库专用,要求在____低温贮藏。
A. 1-3℃
B. 5-10℃
C. 10-15℃
D. 0℃
【单选题】
输澳大利亚鲜梨果园发现锈病,来自发病点周围___ 以内的出口果园的果实,不允许出口至该国。
A. 1公里
B. 2公里
C. 3公里
D. 4公里
【单选题】
植物检疫证书的签发人员应该是:___。
A. 所有一线检验检疫人员
B. 有植物检疫证书签证资质的人员
C. 植物检疫专业背景的人员
D. 负责进行现场查验或企业监管的人员
【单选题】
___可以不需要植物检疫证书。
A. Frozen Strawberries Imported from the United States
B. Fresh apples imported from South Africa
C. Potatoes imported from the Netherlands
D. Wheat imported from Kazakhstan
【单选题】
我国规定出境植物检疫证书证稿以及证书副本要保留___。
A. 1年
B. 2年
C. 3年
D. 4年
【单选题】
下列关于转口植物检疫证书的表述,错误的是:___。
A. 如果在转口国内不能达到特定植物检疫输入要求,就不能签发植物检疫证书
B. 应输出者要求,原产国NPPO可提供转口国要求的信息以外的更多的植物检疫信息,此类信息可能为颁发转口植物检疫证书所必须的
C. 原产国NPPO也可在转口国不要求出口植物检疫证书情况下签发出口植物检疫证书,目的是在货物转口到其他国家时,可为签发转口植物检疫证书提供必要的信息
D. 转口植物检疫证书,在转口货物时,可以提供,也可以不提供
【单选题】
下列关于电子植物检疫证书的表述,错误的是:___。
A. 电子植物检疫证书是纸质植物检疫证书的电子等效物,可在输入国国家植物保护机构(NPPO)接受的情况下使用
B. 电子植物检疫证书由输出国或再输出国国家植保机构签发时,应直接提供给输入国国家植保机构
C. 电子植物检疫证书不需要签证官进行签字
D. 使用电子植物检疫证书,可以避免假证书
【单选题】
___属于《濒危野生动植物种国际贸易公约》名录内的濒危植物。
A. 松树
B. 鸡翅木
C. 龟甲牡丹
D. 大果紫檀
【单选题】
携带植物、动植物产品和其他检疫物进境,需做实验室检疫或者隔离检疫的,签发___。
A. 检疫处理通知单
B. 检疫调离通知单
C. 暂存凭单
D. 截留凭证
【单选题】
行政机关在调查或者进行检查时,执法人员不得少于___,并应当向当事人或有关人员出示证件。
A. 1人
B. 2人
C. 3人
D. 4人
【单选题】
收寄件人认为海关作出的行政行为侵犯其合法权益的,直接向人民法院提出诉讼的,应当自知道或者应当知道作出行政行为之日起___内提出。
A. 1个月
B. 3个月
C. 6个月
D. 12个月
【单选题】
___不属于禁止携带进境物。
A. 菌种
B. 动物脏器
C. 石英砂
D. 马铃薯块茎
【单选题】
携带《禁止携带、邮寄进境的动植物及其产品名录》以外的动植物、动植物产品和其他检疫物进境的,在进境时向___申报并接受检疫。
A. 出入境边防检查站
B. 海关
C. 农业部门
D. 公安部门
【单选题】
海关需作进一步检疫的进境邮寄物,由海关同邮政机构办理交接手续后予以封存,并通知收件人,封存期一般不得超过___ 。
A. 7日
B. 10日
C. 15日
D. 45日
【单选题】
对进境邮寄物作销毁处理的,海关应出具___,并与邮政机构共同登记后,由海关通知寄件人。
A. 进出境邮寄物检疫处理通知单
B. 入境货物检验检疫证明
C. 植物检疫证书
D. 动物检疫证书
【单选题】
对进境邮寄物作退回处理的,海关应出具有关单证,注明退回原因,由___负责退回寄件人。
A. 海关
B. 邮政机构
C. 收件人
D. 代理人
【单选题】
___属于禁止携带和邮寄的进境物。
A. 奶粉
B. 有机栽培介质
C. 化妆品
D. 深海鱼油保健品
【单选题】
苹果在X光机中的成像颜色为___。
A. 蓝色
B. 绿色
C. 橙色
D. 黑色
推荐试题
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7