刷题
导入试题
【单选题】
浅Ⅱ度烧伤___
A. 水泡张力较小,疼痛,基底红白相间
B. 红肿灼痛无水泡
C. 张力较大的水泡,剧痛
D. 干燥,焦痂和蜡白
E. 水泡小,基底水肿,感觉迟钝
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
成人Ⅱ度烧伤面积多大范围可能发生休克 ___
A. 10%以上
B. 20%以上
C. 25%以上
D. 30%以上
E. 35%以上
【单选题】
重度烧伤清创时,下列哪项是错误的 ___
A. 清创前给予适量镇痛剂或地西泮药
B. 将创面周围毛发剃除
C. 创面大小水泡切开
D. 污垢可用棉球轻轻擦拭
E. 创面周围健康皮肤可用75%酒精消毒
【单选题】
浅Ⅱ度烧伤,烧伤深度可达 ___
A. 表皮层
B. 真皮浅层
C. 真皮深层
D. 皮肤全层
E. 皮下组织
【单选题】
成人躯干占体表面积的比例 ___
A. 20%
B. 22%
C. 23%
D. 25%
E. 27%
【单选题】
小儿Ⅱ度特重度烧伤___
A. <5%
B. 6~15%
C. 16~25%
D. <25%
E. >25%
【单选题】
Ⅲ度烧伤,烧伤深度达___
A. 表皮层
B. 表皮与真皮交界处
C. 真皮浅层
D. 真皮深层
E. 皮肤全层及皮下组织
【单选题】
一手掌五指并拢为体表面积的 ___
A. 1%
B. 1.25%
C. 2.5%
D. 3%
E. 5%
【单选题】
成人男性双臀占体表面积的比例 ___
A. 5%
B. 6%
C. 7%
D. 8%
E. 19%
【单选题】
成人头部占体表面积的比例 ___
A. 9%
B. 11%
C. 13%
D. 8%
E. 6%
【单选题】
Ⅲ度烧伤 ___
A. 红肿灼痛无水泡
B. 张力较大的水泡,剧痛
C. 水泡张力较小,疼痛,基底红白相间
D. 干燥,焦痂和蜡白
E. 水泡小,基底水肿,感觉迟钝
【单选题】
深Ⅱ度烧伤,烧伤深度可达 ___
A. 表皮层
B. 真皮层
C. 真皮深层
D. 皮肤全层
E. 皮下组织
【单选题】
患者,女,60岁。高血压病.冠心病史8年,血压26.1/18.1kPa(196/136mmHg),经治疗后稍有下降,但时有波动,患者精神紧张焦虑,护理中下列哪一项正确 ___
A. 测出血压后立刻告诉患者
B. 测后与原基础血压对照后向患者解释
C. 告诉患者可随意进食
D. 将血压计刻度面向患者以便观察
E. 不必向患者解释高血压的原因
【单选题】
休克患者可能出现的脉搏为___
A. 间歇脉
B. 交替脉
C. 绌脉
D. 奇脉
E. 丝状脉
【单选题】
心房纤颤患者可见___
A. 间歇脉
B. 绌脉
C. 水冲脉
D. 交替脉
E. 奇脉
【单选题】
体温的生理性变动下列叙述正确的是 ___
A. 24小时内变动范围在1~2℃
B. 一般清晨2~6时体温最低
C. 剧烈运动后体温可下降
D. 男性体温较女性高
E. 成年人较儿童体温略高
【单选题】
患者,肺炎球菌肺炎,口腔温度40℃,脉搏120次/分,口唇干燥,下列护理措施不妥的是 ___
A. 卧床休息
B. 鼓励喝水
C. 测体温每4小时1次
D. 冰袋放于头顶,足底
E. 每日口腔护理2~3次
【单选题】
发热时脉率增快是由于___
A. 心肌收缩力增强
B. 心肌收缩力减弱
C. 机体代谢率增高
D. 机体代谢率降低
E. 心排血量降低
【单选题】
不可测量肛温的患者是 ___
A. 精神异常
B. 大面积烧伤
C. 心肌梗死
D. 婴幼儿
E. 昏迷
【单选题】
可测量口腔温度的是___
A. 面部做冷湿敷后
B. 饭后
C. 呼吸困难
D. 截瘫患者
E. 瘘管喂食者
【单选题】
肿瘤患者发热常表现为 ___
A. 稽留热
B. 弛张热
C. 间歇热
D. 不规则热
E. 回归热
【单选题】
浸润型肺结核患者发热常表现为 ___
A. 间日热
B. 稽留热
C. 弛张热
D. 不规则热
E. 间歇热
【单选题】
脓毒血症常表现为___
A. 稽留热
B. 弛张热
C. 间歇热
D. 不规则热
E. 波浪热
【单选题】
洋地黄中毒的患者常出现哪种脉搏 ___
A. 速脉
B. 间歇脉
C. 绌脉
D. 缓脉
E. 交替脉
【单选题】
患者,48岁,急性脑膜炎,其可能出现的异常呼吸是 ___
A. 潮式呼吸
B. 深度呼吸
C. 吸气性呼吸困难
D. 呼气性呼吸困难
E. 浮浅呼吸
【单选题】
洪脉的表现特征为___
A. 单位时间内脉率少于心率
B. 脉搏一强一弱交替出现
C. 吸气时脉搏明显减弱,甚至消失
D. 脉搏骤起骤落,急促有力
E. 脉搏强大有力
【单选题】
对高热患者的观察护理正确的是 ___
A. 每天测体温3次
B. 降温后60分钟测体温1次
C. 体温正常即可每天测1次
D. 面色.脉搏.呼吸.出汗的变化
E. 禁食禁水
【单选题】
电动吸引器吸痰法正确的是 ___
A. 插管时应带负压
B. 每根吸痰管只用1次,不可反复上下提插
C. 先吸气管切开处,再吸鼻腔,最后吸口腔
D. 每次吸痰时间不超过20秒
E. 小儿吸痰时调节负压(压力为40E.0~53E.3kPa)
【单选题】
给氧的操作下列正确的是 ___
A. 氧气筒螺旋口锈时可用少许石蜡油涂后再拧
B. 给氧时间越长越好,浓度越浓越好
C. 先开总开关,再开流量表开关
D. 轻轻插入鼻导管,然后调节流量
E. 持续给氧患者应隔日更换导管
【单选题】
以下哪种疾病不会出现呼吸过速现象 ___
A. 发热
B. 缺氧
C. 疼痛
D. 甲亢
E. 颅内压增高
【单选题】
库式呼吸表现为___
A. 吸气呼吸困难
B. 呼气呼吸困难
C. 间断呼吸
D. 呼吸深大而规则
E. 呼吸浅表而不规则
【单选题】
喉头水肿表现为___
A. 间歇呼吸
B. 潮式呼吸
C. 叹息样呼吸
D. 蝉鸣样呼吸
E. 鼾声呼吸
【单选题】
代谢性酸中毒呼吸常见 ___
A. 呼吸过缓
B. 呼吸深快
C. 呼吸深大
D. 呼吸浅快
E. 呼吸过速
【单选题】
安眠药中毒的患者出现呼吸缓慢,是指呼吸少于___
A. 5次/分
B. 10次/分
C. 15次/分
D. 18次/分
E. 20次/分
【单选题】
当发现患者有绌脉,测量脉搏应 ___
A. 先测心率,后测脉率
B. 先测脉率,后测心率
C. 两人同时测心率和脉率
D. 两人同时测量,一人听心率,一人测脉率
E. 两人分别测心率和脉率10181
【单选题】
有关测量血压的注意事项中下列正确的是 ___
A. 小儿.成人可共用血压计及袖带
B. 记录血压为舒张压/收缩压
C. 听不清应立即重测
D. 长期测量者应做到四定
E. 血压计水银不足不影响测量血压的结果
【单选题】
下列哪项因素与血压值升高无关 ___
A. 月经来潮
B. 睡眠不佳
C. 精神紧张
D. 吸烟.饮酒
E. 血压计袖带过窄
【单选题】
患者用氧后,如缺氧症状得不到改善,呼吸困难加重,你首先应立即采取___
A. 检查吸氧装置及患者鼻腔
B. 调节流量,加大吸氧量
C. 注射呼吸兴奋剂
D. 马上通知医生处理
E. 气管插管给氧
【单选题】
血管的外周阻力减小可使 ___
A. 收缩压升高
B. 舒张压升高
C. 收缩压降低
D. 舒张压降低
E. 收缩压与舒张压均降低10186
【单选题】
下列吸痰操作哪一项是正确的 ___
A. 患者头转向护士一侧
B. 将吸痰管从深部向上反复提拉
C. 先启动吸引器后插管
D. 先吸去口.咽喉部分泌物,再吸气管深处
E. 带着负压插管
【单选题】
甲状腺功能亢进引起发热是因为 ___
A. 中枢神经系统损伤
B. 产热过多
C. 炎症
D. 皮肤散热障碍
E. 外界环境温度高
推荐试题
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用