【单选题】
【第05套-100】为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:
A. 文件映像处理
B. 电子链接
C. 硬盘镜像
D. 热备援中心配置
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
【第05套-101】组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、 绩效、 考核、 奖励等事宜。 所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:
A. SSL加密
B. 双因子认证
C. 加密会话Cookie
D. IP地址校验
【单选题】
【第05套-102】强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。 强制访问控制模型有多种类型,如BLP、 BibaA.Clark-Willson和ChineseWall等。 小李自学了BLP模型,并对该模型的特点进行了总结。 以下4种对BLP模型的描述中,正确的是():
A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”
B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”
C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”
D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”
【单选题】
【第05套-103】一个信息管理系统通常会对用户进行分组并实施访问控制。 例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、 学生的选课信息等内容进行修改。 下列选项中,对访问控制的作用的理解错误的是:
A. 对经过身份鉴别后的合法用户提供所有服务
B. 拒绝非法用户的非授权访问请求
C. 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
D. 防止对信息的非授权篡改和滥用
【单选题】
【第05套-104】信息安全风险等级的最终因素是:
A. 威胁和脆弱性
B. 影响和可能性
C. 资产重要性
D. 以上都不对
【单选题】
【第05套-105】实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
A. 降低
B. 不变(保持相同)
C. 提高
D. 提高或降低(取决于业务的性质)
【单选题】
【第05套-106】自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。 下面选项中说法正确的是()。
A. ACL是Bell-LaPadula模型的一种具体实现
B. ACL在删除用户时,去除该用户所有的访问权限比较方便
C. ACL对于统计某个主体能访问哪些客体比较方便
D. ACL管理或增加客体比较方便
【单选题】
【第05套-107】二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
A. 古典密码阶段。 这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法
B. 近代密码发展阶段。 这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备。
C. 现代密码学的早期发展阶段。 这一阶段以香农的论文“保密系统的通信理论”(“The Communication Theory of Secret Systems”)为理论基础,开始了对密码学的科学探索。
D. 现代密码学的近代发展阶段。 这一阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合。
【单选题】
【第05套-108】主体和客体是访问控制模型中常用的概念。 下面描述中错误的是()
A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
B. 客体也是一个实体,是操作的对象,是被规定需要保护的资源
C. 主体是动作的实施者,比如人、 进程或设备等均是主体,这些对象不能被当作客体使用
D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
【单选题】
【第05套-109】数字签名不能实现的安全特性为()
A. 防抵赖
B. 防伪造
C. 防冒充
D. 保密通信
【单选题】
【第05套-110】在入侵检测(IDS)的运行中,最常见的问题是:()
A. 误报检测
B. 接收陷阱消息
C. 误拒绝率
D. 拒绝服务攻击
【单选题】
【第05套-111】什么是系统变更控制中最重要的内容?
A. 所有的变更都必须文字化,并被批准
B. 变更应通过自动化工具来实施
C. 应维护系统的备份
D. 通过测试和批准来确保质量
【单选题】
【第05套-112】IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、 互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。 IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、 透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。 下列选项中说法错误的是()
A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。
B. IPSec协议提供对IP及其上层协议的保护。
C. IPSec是一个单独的协议
D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。
【单选题】
【第06套-01】小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()
A. 可以建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化
C. 可以增强客户、 业务伙伴、 投资人对该组织保障其业务平台和数据信息的安全信心
D. 可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的ISO9001认证
【单选题】
【第06套-02】随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、 高效,计划通过网络冗余配置的是()。
A. 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。
B. 核心层、 汇聚层的设备和重要的接入层设备均应双机设备。
C. 规划网络IP地址,制定网络IP地址分配策略
D. 保证网络带宽和网络设备的业务处理能力具务冗余空间,满足业务高峰期和业务发展需求
【单选题】
【第06套-76】视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?
A. WinNT SP6
B. Win2000 SP4
C. WinXP SP2
D. Win2003 SP1
【单选题】
【第06套-04】在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。 某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()
A. 内网主机——交换机——防火墙——外网
B. 防火墙——内网主机——交换机——外网
C. 内网主机——防火墙——交换机——外网
D. 防火墙——交换机——内网主机——外网
【单选题】
【第06套-06】访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。 在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、 访问令牌和授权管理器来实现访问控制功能。 以下选项中,对Windows操作系统访问控制实现方法的理解错误的是()
A. ACL只能由管理员进行管理
B. ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID
C. 访问令牌存储着用户的SID,组信息和分配给用户的权限
D. 通过授权管理器,可以实现基于角色的访问控制
【单选题】
【第06套-07】在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。 即进行跨域信息交换和处理。 Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:
A. 步骤1和步骤2发生错误,应该向本地AS请求并获得远程TGT
B. 步骤3和步骤4发生错误,应该向本地TGS请求并获得远程TGT
C. 步骤5和步骤6发生错误,应该向远程AS请求并获得远程TGT
D. 步骤5和步骤6发生错误,应该向远程TGS请求并获得远程TGT
【单选题】
【第06套-08】某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()
A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击
B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告
C. 教育员工注重个人隐私保护
D. 减少系统对外服务的端口数量,修改服务旗标
【单选题】
【第06套-09】2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。 这套数据库中囊括了诸如完整姓名、 电子邮箱地址、 性别与种族、 选民状态、 注册日期与编号、 政党代名和密码,攻击者可以利用以上信息进行()攻击。
A. 默认口令
B. 字典
C. 暴力
D. XSS
【单选题】
【第06套-10】下图中描述网络动态安全的P2DR模型,这个模型经常使用图形的形式来表达的下图空白处应填()
【单选题】
【第06套-11】如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第06套-12】小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。 而小李在听课时由于经常走神,所以笔记中会出现一些错误。 下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()
A. 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
B. 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意修改
C. 系统通过比较客体和主体的安全属性来决定主体是否可以访问客体
D. 它是一种对单个用户执行访问控制的过程控制措施
【单选题】
【第06套-13】下图排序你认为哪个是正确的:
A. 1是主体,2是客体,3是实施,4是决策
B. 1是客体,2是主体3是决策,4是实施
C. 1实施,2是客体3是主题,4是决策
D. 1是主体,2是实施3是客体,4是决策
【单选题】
【第06套-14】某社交网站的用户点击了该网站上的一个广告。 该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。 虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()
A. 分布式拒绝服务攻击
B. 跨站脚本攻击
C. SQL注入攻击
D. 缓冲区溢出攻击
【单选题】
【第06套-16】若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()
A. 任用之前
B. 任用中
C. 任用终止或变化
D. 任用后
【单选题】
【第06套-18】某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()。
A. 不下载、 不执行、 不接收来历不明的软件和文件
B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C. 使用共享文件夹
D. 安装反病毒软件和防火墙,安装专门的木马防范软件
【单选题】
【第06套-19】小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。 请问这意味着()
A. 该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作
B. 该信息系统发生重大安全事件后,工作人员应在3小时内完整应急处理工作并恢复对外运行
C. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力
D. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据
【单选题】
【第06套-20】陈工学习了信息安全风险的有关知识,了解到信息安全风险的构成过程,有五个方面:起源、 方式、 途径、 受体和后果,他画了下面这张图来描述信息安全风险的构成过程,图中空白处应填写?
A. 信息载体
B. 措施
C. 脆弱性
D. 风险评估
【单选题】
【第06套-21】Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。 单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。 其中消息M是指以下选项中的()
A. 安全凭证
B. 用户名
C. 加密密钥
D. 会话密钥
【单选题】
【第06套-22】若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求。 其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。 物理和环境安全领域包括安全区域和设备安全两个控制目标。 安全区域的控制目标是防止对组织场所和信息的未授权物理访问、 损坏和干扰。关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护。 该目标可以通过以下控制措施来实现,不包括哪一项
A. 物理安全边界、 物理入口控制
B. 办公室、 房间和设施的安全保护。 外部和环境威胁的安全防护
C. 在安全区域工作。 公共访问、 交接区安全
D. 人力资源安全
【单选题】
【第06套-23】风险分析师风险评估工作的一个重要内容,GB/T20984-2007在资料性附录中给出了一种矩阵法来计算信息安全风险大小,如下图所示,图中括号应填哪个?
A. 安全资产价值大小等级
B. 脆弱性严重程度等级
C. 安全风险隐患严重等级
D. 安全事件造成损失大小
【单选题】
【第06套-24】关于信息安全管理体系的作用,下面理解错误的是
A. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有据可查
B. 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方法收入来弥补投入
C. 对外而言,有助于使各科室相关方对组织充满信心
D. 对外而言,规范工作流程要求,帮助界定双方各自信息安全责任
【单选题】
【第06套-25】关于补丁安装时应注意的问题,以下说法正确的是
A. 在补丁安装部署之前不需要进行测试,因为补丁发布之前厂商已经经过了测试
B. 补丁的获取有严格的标准,必须在厂商的官网上获取
C. 信息系统打补丁时需要做好备份和相应的应急措施
D. 补丁安装部署时关闭和重启系统不会产生影响
【单选题】
【第06套-26】某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了以下哪个原则:
A. 权限分离原则
B. 最小的特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
【单选题】
【第06套-27】实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、 令牌鉴别、 指纹鉴别等。 如图,小王作为合法用户使用自己的账户进行支付、 转账等操作。 这说法属于下列选项中的()
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所见的鉴别方法
【单选题】
【第06套-28】定量风险分析是从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,准确 度量风险的可以性和损失量。小王采用该方法来为单位机房计算火灾风险大小,假设单位 机房的总价值为 200 万元人民币,暴露系数(ExposureFactor,EF)是 x,年度发生率(Annual izod Eatoof Occurrence,ARO)为 0.1,而小王计算的年度预期损失(Annual LossExpectancy,ALE)值为5万元人民币,由此,x值应该是
A. 2.5%
B. 25%
C. 5%
D. 50%
【单选题】
【第06套-29】关于Kerberos认证协议,以下说法错误的是:
A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码
B. 认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
C. 该协议通过用户获得票据许可票据、 用户获得服务许可票据、 用户获得服务三个阶段,仅支持服务器对用户的单向认证
D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂
【单选题】
【第06套-30】kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心(KDC)、 应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器
A. 1——2——3
B. 3——2——1
C. 2——1——3
D. 3——1——2
【单选题】
【第06套-75】Windows操作系统的注册表运行命令是:
A. Regsvr32
B. Regedit
C. Regedit.msc
D. Regedit.mmc
推荐试题
【多选题】
下列哪项是达希纳停药研究TFR期可能出现的不良事件
A. 骨骼肌肉痛
B. 体液潴留
C. 皮疹
D. 心血管事件
【多选题】
下列哪项是ENESTFreedom研究TFR期的PCR检测频率
A. 每4周一次
B. 每6周一次
C. 每8周一次
D. 每12周一次
【多选题】
下列哪项不是达希纳一线注册研究ENESTnd的分组
A. 尼洛替尼400mg,QD
B. 尼洛替尼300mg,BID
C. 尼洛替尼400mg,BID
D. 伊马替尼400mg,QD
【多选题】
所有TKI治疗均需要CV风险管理,以下哪项属于可更改的因素?
【多选题】
如果心电图显示QTc>( )毫秒,则应暂停服用达希纳。
A. 400
B. 480
C. 450
D. 500
【多选题】
如果心电图显示QTc> 480毫秒,则应停止服用达希纳,及时纠正低钾或低镁,并必须检查合并用药的情况。
【多选题】
哪项是达希纳靶向作用于酪氨酸激酶的正确顺序
A. Bcr-Abl>PDGFR/c-KIT
B. PDGFR/c-KIT>Bcr-Abl
C. Src>Bcr-Abl
D. Bcr-Abl>Src
【多选题】
患者服用达希纳时,如果出现有显著临床意义的中度或严重的非血液学毒性,应如何处理( )?
A. 中止治疗;毒性缓解后,恢复每日一次,每次400mg的剂量。
B. 中止治疗,不再使用
C. 继续治疗,观察一段时间
D. 继续治疗,没有影响
【多选题】
关于ENESTnd和ENESTchina 研究,以下哪个说法是错误的?
A. ENESTnd是3臂试验,ENESTchina是2臂试验
B. 两个试验的研究终点基本相同
C. ENESTchina中入组患者的中位年龄更大
D. ENESTnd中入组更多中高危患者
【多选题】
根据ELN指南,( )属于治疗失败?
A. 3个月时Bcr-Abl >10%
B. 6个月时没有达到CCyR
C. 12个月时没有达到MMR
D. 在任何时间失去曾经获得的CCyR
【多选题】
服用达希纳时,应避免与CYP3A4强抑制剂同时使用,比如( )?
A. 酮康唑
B. 伊曲康唑
C. 克拉霉素
D. 以上均正确
【多选题】
费城染色体阳性(Ph+)的CML细胞需要活化的Bcr-Abl信号才能存活,因此当达希纳阻断了Bcr-Abl融合蛋白的激活后,CML的发生与进展的关键步骤即被抑制?
【多选题】
对于转氨酶超过正常值2.5倍或胆红素升高超过正常值1.5倍的肝损害患者,不推荐使用达希纳?
【多选题】
对于伊马替尼耐药患者及时换用达希纳,可以获得更高的分子学反应?
【多选题】
对于达希纳停药研究的描述,下列哪项正确
A. 丧失MMR的患者重启原剂量达希纳治疗后仍能很快重新获得分子学反应
B. 持续随访将继续评估尼达希纳长期停药后的持续缓解情况
C. 停药应在严格管理的TFR研究中进行
D. 以上均不正确
【多选题】
对于不能吞下达希纳胶囊的患者,可以把胶囊的内容物与一茶匙的( )混合在一起,混合后应立即服用。
A. 菠萝酱
B. 香蕉酱
C. 苹果酱
D. 沙拉酱
【多选题】
达希纳治疗时,要密切监测QTc,包括治疗开始前、治疗( )天后以及根据临床指征进行ECG检查。
【多选题】
达希纳治疗如果出现血液学毒性,血象恢复,则可以重新按照初始剂量服用。
A. 持续用药两周内
B. 暂停用药两周内
C. 持续用药一周内
D. 暂停用药一周内
【多选题】
达希纳治疗如果出现血液学毒性,()血象恢复,则可以重新按照初始剂量服用。
A. 持续用药两周内
B. 暂停用药两周内
C. 持续用药一周内
D. 暂停用药一周内
【多选题】
达希纳治疗开始前评估血脂情况,并在治疗开始后( )个月、( )个月时进行评估,以及在长期治疗期内至少每年评估一次。
A. 3,6
B. 1,2
C. 1,3
D. 2,3
【多选题】
达希纳治疗患者的胸腔和心包积液发生率为( )。
A. ≤5%
B. ≤1%
C. ≤10%
D. ≤15%
【多选题】
达希纳与BCR/ABL的结合力是伊马替尼的多少倍
A. 5倍
B. 10倍
C. 20倍
D. 30倍
【多选题】
达希纳用于对既往治疗(包括伊马替尼)耐药或不耐受的费城染色体阳性的慢性髓性白血病(Ph+ CML)慢性期或加速期成人患者?
【多选题】
达希纳应用于肾功能损害的患者( )。
A. 需禁用
B. 需降低剂量
C. 不需要特别剂量调整
D. 以上所有选项均错误
【多选题】
达希纳应当每日服用两次,每次400 mg,大约间隔( )?
A. 12小时
B. 17小时
C. 9小时
D. 6小时
【多选题】
达希纳引起的血液学不良事件一般是可逆的,可以通过( )控制。
A. 暂停服药或降低剂量
B. 增加剂量
C. 参加临床试验
D. 以上所有选项均错误
【多选题】
达希纳一线治疗的疗效经临床证实可持续至少( )个月。
【多选题】
达希纳一线治疗的剂量是( )。
A. 300mg BID
B. 400mg BID
C. 300mg QD
D. 400mg QD
【多选题】
达希纳推荐剂量为( )。
A. 400mg BID
B. 400mg QD
C. 200mg BID
D. 200mg QD
【多选题】
达希纳俗称“第二代格列卫”,于( )年在中国上市。
A. 2009年
B. 2010年
C. 2011年
D. 2012年
【多选题】
达希纳说明书对伊马替尼不耐受的定义是( ):
A. 尽管采用了最佳支持治疗,在任何剂量和/或治疗期间,患者仍由3或4级不良事件的持续存在而中止伊马替尼治疗。
B. 尽管采用了最佳的支持治疗,与伊马替尼治疗相关的2级不良事件仍持续时间≥1个月,或反复发生超过3次,不论是否剂量减少或中止治疗。
C. 尽管采用了最佳支持治疗,在任何剂量和/或治疗期间,患者仍由1或2级不良事件的持续存在而中止伊马替尼治疗。
D. 尽管采用了最佳的支持治疗,与伊马替尼治疗相关的2级不良事件仍持续时间≥3个月,或反复发生超过3次,不论是否剂量减少或中止治疗。
【多选题】
达希纳精准强效抑制BCR-ABL,其靶向作用于酪氨酸激酶的先后顺序是( )。
A. Src > Bcr-Abl > PDGFR > c-KIT
B. PDGFR > c-KIT > Bcr-Abl
C. Bcr-Abl > PDGFR > c-KIT
D. 以上所有选项均错误
【多选题】
达希纳禁用于( )患者?
A. 对达希纳活性物质或任何赋形剂成分过敏者
B. "伴有低钾血症、
C. 长QT综合症的患者
D. 以上均正确
【多选题】
达希纳及其代谢产物只有少部分经肾脏排泄,所以预计肾损害患者并不会出现总体清除率的降低。对肾损害患者不需要进行剂量调整?
【多选题】
达希纳服药前( )小时之内和服药后( )小时之内避免进食。
A. 2,1
B. 1,2
C. 1,1
D. 2,2
【多选题】
达希纳服药( )小时后,药物达到峰浓度。
【多选题】
达希纳的适应症为( )?
A. 既往治疗(包括伊马替尼)耐药Ph+CML慢性期或加速期成人患者
B. 既往治疗(包括伊马替尼)不耐受Ph+CML慢性期或加速期成人患者
C. 以上均正确
D. 以上均不正确
【多选题】
达希纳代谢产物少部分经肾脏代谢,所以对于肾损害患者无需进行剂量调整?
【多选题】
达希纳不良反应皮疹的推荐处理方案为 ( )。
A. 精神兴奋药、运动和静养休息
B. 对乙酰氨基酚和非甾体类抗炎药
C. 抗酸药、质子泵抑制剂、止吐药
D. 局部或全身抗组胺药、局部或全身皮质类固醇治疗
【多选题】
达希纳( )包装已于2013年在中国上市?
A. 150 mg
B. 100 mg
C. 200 mg
D. 250 mg