【多选题】
对患者提供咨询服务时需要特别关注的问题错误的是___
A. 尽可能不要使用任何医学术语
B. 应多使用数字
C. 对用药依从性不好的患者应提供书面材料
D. 应保护患者隐私
E. 应有效利用资源,用较少的时间回答问题
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
患者用药咨询的内容包括___
A. 药品名称
B. 适应症
C. 药品价格
D. 药品的鉴定辨别
E. 有否替代药品或其他疗法
【多选题】
处方审查的内容有___
A. 药品名称、剂型、规格、数量的审查
B. 药物剂量的审查
C. 药品用法的审查
D. 药物配伍禁忌的审查
E. 药品外包装的审查
【多选题】
关于处方调剂下列说法正确的是___
A. 调剂处方过程中须做到“四查十对”
B. 一般处方3日有效
C. 药师调配完处方后需由另一位药师进行核查
D. 药师必须按照说明书上的用法用量向患者交代服法
E. 药师在审查处方时发现不利于患者用药处,应拒绝调配
【多选题】
有关重复用药的叙述正确的是___
A. 重复用药是指两种或两种以上同类药物,同时或序贯应用,导致药物作用重复
B. 重复用药易发生药品不良反应和用药过量
C. 一药多名现象是导致重复用药的原因之一
D. 西药与中成药合用不会发生重复用药现象
E. 西药与中成药合用会发生重复用药现象
【多选题】
常见的睡眠障碍有___
A. 入睡困难
B. 早醒
C. 易醒且醒后入睡困难
D. 嗜睡
E. 睡行证
【多选题】
关于苯二氮卓类的药理作用,正确的是___
A. 抗焦虑作用
B. 作用于大脑5-羟色胺受体
C. 镇静、催眠作用
D. 抗惊厥作用
E. 镇痛作用
【多选题】
抗抑郁药物包括___
A. 三环类抗抑郁药
B. 单胺氧化酶抑制剂
C. 选择性5-羟色胺再摄取抑制剂
D. 5-HT和NA再摄取抑制剂
E. 四环类抗抑郁药
【多选题】
抑郁发作的临床特征有___
A. 情绪低落,自我感觉差
B. 思维迟缓,反应迟钝
C. 生活疏懒,不修边幅
D. 意志活动减退
E. 情绪高涨
【多选题】
高血压的非药物治疗包括下列哪些___
A. 低盐饮食
B. 减少脂肪摄入,多吃蔬菜水果
C. 限制饮酒
D. 控制体重
E. 合适的运动
【多选题】
常用的5大类高血压药物___
A. 钙拮抗剂
B. ACEI
C. ARB
D. 噻嗪类利尿剂
E. 受体阻滞剂
【多选题】
冠心病心肌梗死后患者需长期口服下列哪些药物___
A. 阿司匹林
B. 美托洛尔
C. 辛伐他汀
D. 硝酸异山梨醇
E. 依那普利
F. 硝酸甘油
【多选题】
硝酸酯类药物的药理作用有哪些___
A. 扩张冠状动脉
B. 增加心脏侧支循环血流
C. 扩张周围血管,减低心脏前后负荷
D. 降低血小板黏附
E. 抗动脉粥样硬化
【多选题】
血脂包括___
A. 胆固醇
B. 三酰甘油酯
C. 磷脂
D. 游离脂肪酸
E. 脂蛋白
【多选题】
脂蛋白可分为___
A. 乳糜微粒
B. 极低密度脂蛋白
C. 中密度脂蛋白
D. 高密度脂蛋白
E. 低密度脂蛋白
【多选题】
氨茶碱可引起___
A. 恶心呕吐
B. 心律失常
C. 血压下降
D. 中枢兴奋
E. 中枢抑制
【多选题】
能选择性兴奋受体的药物是___
A. 肾上腺素
B. 克仑特罗
C. 去甲肾上腺素
D. 舒喘宁
E. 麻黄碱
【多选题】
平喘药物包括___
A. 二丙酸倍氯米松
B. 沙丁胺醇
C. 异丙肾上腺素
D. 色甘酸钠
E. 氨茶碱
【多选题】
根除幽门螺杆菌感染联合用药治疗方案中包括以下哪三种药物___
A. 奥美拉唑
B. 阿莫西林
C. 雷尼替丁
D. 甲硝唑
E. 硫糖铝
【多选题】
消化性溃疡病的常见并发症有___
A. 出血
B. 穿孔
C. 幽门梗阻
D. 栓塞
E. 癌变
【多选题】
急性胃肠炎的临床表现包括___
A. 剧烈腹泻
B. 发热
C. 频繁呕吐
D. 脱水
E. 腹痛
【多选题】
下列哪些药物可以用来治疗急性肠胃炎___
A. 甲氧氯普胺
B. 山莨菪碱
C. 氨苄西林
D. 洛哌丁胺
E. 双八面体蒙脱石
【多选题】
下列哪种因素可阻碍铁剂吸收___
A. 浓茶
B. 稀盐酸
C. 四环素
D. 维生素C
E. 碳酸氢钠
【多选题】
铁制剂可用于下列哪些原因引起的贫血___
A. 机体需要量增加(妊娠、儿童生长发育期)
B. 内因子缺乏
C. 慢性失血
D. 由于造血功能减退
E. 萎缩性胃炎
【多选题】
泌尿道感染的一般治疗原则___
A. 多饮水、勤排尿,注意会阴部的清洁卫生
B. 避免使用尿路器械,尽可能除去结石、梗阻等易感因素
C. 在未使用抗生素之前,先做尿细菌培养及药敏试验
D. 做好泌尿道感染的定位诊断,治疗方案的选择不同,疗程亦不同
E. 临床症状的缓解,并不意味着细菌学治愈
【多选题】
治疗泌尿道感染的常用药物有___
A. -内酰胺类抗生素
B. 氨基苷类抗生素
C. 喹诺酮类
D. 磺胺药和甲氧苄啶
E. 四环素和氯霉素
【多选题】
荨麻疹的药物治疗原则___
A. 控制或干扰变态反应发生、发展的某个环节,从而减轻生理功能紊乱或组织损伤
B. 缓解变态反应性疾病的症状,减轻患者痛苦
C. 非特异性控制抗原抗体反应,尽量减少糖皮质激素、免疫调节药与免疫抑制药等的不良反应
D. 预防和控制继发感染
E. 尽量避免吃海鲜
【多选题】
下列哪些药物可以用来治疗荨麻疹___
A. 氯雷他定
B. 氯苯那敏
C. 氯氮卓
D. 雷尼替丁
E. 地塞米松
【多选题】
荨麻疹的常见病因有___
A. 食物
B. 药物
C. 物理因素
D. 动物
E. 感染
【多选题】
治疗甲状腺危象可以选用下列哪些药物___
A. 小剂量碘剂
B. 复方碘溶液
C. 普萘洛尔
D. 大剂量PTU
E. 糖皮质激素
【多选题】
大剂量碘剂可用于___
A. 甲亢手术前准备
B. 甲亢的内科治疗
C. 甲状腺危象
D. 单纯性甲状腺肿
E. 呆小病
【多选题】
下列哪些是糖尿病的并发症___
A. 双目失明
B. 酮症酸中毒
C. 感染
D. 血管病变
E. 高渗性昏迷
【多选题】
治疗糖尿病的药物包括___
A. 硫脲类
B. 磺酰脲类
C. 双胍类
D. 胰岛素
E. -葡萄糖苷酶抑制剂
【多选题】
慢性咽炎者需应用口含片使用时注意___
A. 应把药片置于舌根部,并尽量贴近咽部
B. 为避免过敏反应发生,含后应及时漱口
C. 含服后30分钟内不宜进食或饮水
D. 含服时不宜咀嚼或吞咽
E. 发生过敏、皮疹、瘙痒等反应,及时停药
【多选题】
慢性肥厚性咽炎的表现___
A. 咽黏膜充血、色暗红
B. 咽后壁有淋巴滤泡增生
C. 扁桃体充血、肿大
D. 咽部有异物感、痒感、痰多
E. 进食困难
【多选题】
慢性咽炎的类型有___
A. 慢性过敏性咽炎
B. 慢性单纯性咽炎
C. 慢性肥厚性咽炎
D. 萎缩性及干燥性咽炎
E. 慢性反流性咽炎
【多选题】
下列有关便秘的叙述中哪些是正确的___
A. 排便频率减少
B. 排便困难,粪便干结
C. 习惯性便秘,多发生于中、老年人
D. 正常人排便的标准是1次/d
E. 便秘伴呕吐、肠绞痛提示肠梗阻
【多选题】
下列药物中,经常服用可引起便秘的有___
A. 吗啡
B. 酚酞
C. 阿托品
D. 硫糖铝
E. 安定
【多选题】
便秘的发生机制包块下列哪几项___
A. 肠道内肌肉张力减低和蠕动减弱
B. 排便过程的神经活动障碍
C. 摄入食物过少或纤维素及水分不足
D. 肠蠕动受阻碍
E. 排便的相关肌肉活动障碍
【多选题】
下列属于功能性便秘的原因有___
A. 食物中缺乏纤维素
B. 老年人腹肌及盆肌张力不足
C. 结肠冗长
D. 甲状腺功能低下
E. 经常应用吗啡止痛
【多选题】
泻药只要用于___
A. 急、慢性便秘
B. 排出肠内有害物质
C. 服中药后
D. 痔疮患者
E. 急腹症患者
推荐试题
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix