【单选题】
《国境卫生检疫法实施细则》所称的“隔离”是指将染疫人收留在______指定的处所,限制其活动并进行治疗,直到消除传染病传播的危险。
A. 海关
B. 卫生部门
C. 公安部门
D. 外事部门
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
根据《传染病防治法》,霍乱属于____。
A. 强制管理传染病
B. 严格管理传染病
C. 监测管理传染病
D. 限期控制传染病
【单选题】
我国法定的甲类传染病包括____。
A. 鼠疫、霍乱
B. 鼠疫、天花
C. 霍乱、天花
D. 鼠疫、霍乱、天花
【单选题】
____是感染性疾病与传染病的主要区别。
A. 是否有病原体
B. 是否有传染性
C. 是否有发热
D. 是否有感染后的免疫
【单选题】
传染源向四周散播病原体的所能波及的范围称为____。
A. 传染过程
B. 流行过程
C. 疫源地
D. 自然疫源地
【单选题】
传染病检疫期限的确定,是依据该病的____。
A. 隔离期
B. 传染期
C. 最短潜伏期
D. 最长潜伏期
【单选题】
____是流行性脑脊髓膜炎的传播途径。
A. 生活密切接触传播
B. 通过吸血节肢动物传播
C. 经呼吸道传播
D. 经消化道传播
【单选题】
流行性乙型脑炎的综合预防措施,应以____为主。
A. 及时发现并隔离病人
B. 管理动物传染源,如猪等
C. 做好健康教育
D. 防蚊、灭蚊与疫苗接种
【单选题】
下列关于麻疹的表述,错误的是:____。
A. 由麻疹病毒引起
B. 主要有发热、皮疹等症状
C. 成人不发病
D. 婴幼儿广泛接种疫苗后现少见
【单选题】
____是引起临床上凶险发作最常见的疟原虫。
A. 间日疟原虫
B. 三日疟原虫
C. 恶性疟原虫
D. 卵圆疟原虫
【单选题】
____是确诊疟疾最简单而迅速的方法。
A. 血涂片
B. 骨髓涂片
C. 酶联免疫吸附试验
D. PCR法
【单选题】
传染病流行过程的强度,一般用____表示。
A. 发病率
B. 患病率
C. 死亡率
D. 病死率
【单选题】
____是流感病毒独特的和最显著的特征。
A. 抗原变异
B. 致病力强
C. 传染性强
D. 潜伏期长
【单选题】
_____不属于呼吸道传染病。
A. 脊髓灰质炎
B. 流行性脑脊髓膜炎
C. 中东呼吸综合征
D. 人感染H7N9禽流感
【单选题】
____是切断霍乱传播途径的不合理措施。
A. 不去疫区旅游
B. 改善卫生设施
C. 加强饮水消毒和食品管理
D. 消灭苍蝇等传播媒介
【单选题】
____是大多数传染病中最常见的表现。
A. 病原体被清除
B. 显性感染
C. 隐性感染
D. 潜伏性感染
【单选题】
潜伏期是指____。
A. 从病原体侵入人体起,至病人完全治愈或死亡的一段时期
B. 从病原体侵入人体起,至血液中出现相应抗体的时期
C. 从病原体侵入人体起,至开始出现临床症状为止的时期
D. 从出现临床症状起,至病人完全治愈或死亡的时期
【单选题】
病原携带者是指____。
A. 感染病原体,有临床症状并能排出病原体的人
B. 感染病原体,无临床症状但能排出病原体的人
C. 感染病原体,有临床症状但不能排出病原体的人
D. 感染病原体,无临床症状也不能排出除病原体的人
【单选题】
来自热带、亚热带地区的旅客,伴有发热、头痛、全身疼痛等症状,若怀疑为传染病,首先考虑____类型的疾病。
A. 呼吸道传染病
B. 消化道传染病
C. 蚊媒传染病
D. 接触传播传染病
【单选题】
____是流行性脑脊髓膜炎的高发季节。
【单选题】
目前一般认为,____可能引起流感的大流行。
A. 甲型流感病毒
B. 乙型流感病毒
C. 丙型流感病毒
D. 禽流感病毒
【单选题】
____指标常用来反应疾病对患者生命的威胁程度。
A. 发病率
B. 病死率
C. 患病率
D. 罹患率
【单选题】
____是伤寒和副伤寒的传染源。
A. 病人
B. 带病菌者
C. 病人和带菌者
D. 受伤寒和副伤寒杆菌污染的水和食物
【单选题】
____不属于霍乱的传染源。
A. 轻型患者
B. 隐性感染者
C. 健康带菌者
D. 来自霍乱疫区的人
【单选题】
____不属于引起手足口病的病毒。
A. 柯萨奇病毒
B. 埃可病毒
C. 肠道病毒71型
D. 流感病毒
【单选题】
因食用海鲜造成的食物中毒,通常是由____所致的。
A. 沙门氏菌
B. 金黄色葡萄球菌
C. 肉毒梭菌
D. 副溶血弧菌
【单选题】
____是黄热病的传播媒介。
A. 埃及伊蚊
B. 中华按蚊
C. 微小按蚊
D. 致倦库蚊
【单选题】
布雷图指数降到____以下可认为登革热已基本控制流行。
【单选题】
____是传染病流行需要的三个基本条件。
A. 生活条件、经济条件、教育水平
B. 年龄、性别、职业
C. 传染源、传播途径、人群易感性
D. 病情轻重、接触者的多少、疫源地是否经过消毒
【单选题】
鼠疫杆菌属于____菌属。
A. 布鲁氏
B. 耶尔森氏
C. 沙门氏
D. 志贺氏
【单选题】
自然疫源性疾病主要是指____。
A. 以虫媒为传播媒介的传染病
B. 所有地方性传染病都是自然疫源性疾病
C. 以野生动物为主要传染源的动物源性传染病
D. 所有动物源性传染病都是自然疫源性疾病
【单选题】
下列关于霍乱预防的表述,错误的是:____。
A. 普遍预防服用抗菌药物
B. 建立腹泻肠道门诊
C. 加强饮水消毒和食品管理
D. 疫苗接种
【单选题】
隐性感染主要是通过____发现。
A. 体征发现
B. 病理检查
C. 血液培养
D. 特异性免疫检查
【单选题】
____是麻疹前驱期的特征性表现。
A. 发热
B. 结膜炎
C. Koplik斑
D. Stimson线
【单选题】
入境特殊物品的货主或者其代理人应当在特殊物品_____直属海关申请特殊物品审批。
A. 交运前向目的地
B. 交运前向其所在地
C. 交运后向目的地
D. 交运后向其所在地
【单选题】
出境用于预防、诊断、治疗人类疾病的生物制品、人体血液制品,应当提供国务院药品监督管理部门出具的_____。
A. 进口药品注册证书
B. 销售证明
C. 相应生物安全防控水平的证明文件
D. 批准文件
【单选题】
病原微生物或者可能含有病原微生物的特殊物品出入境,其申请人不得为____。
A. 公司
B. 法人
C. 自然人
D. 科研机构
【单选题】
邮寄、携带的出入境特殊物品,未取得《特殊物品审批单》的,海关截留期限不超过____。
A. 7天
B. 10天
C. 14天
D. 30天
【单选题】
需实施后续监管的入境特殊物品,其使用单位应当在特殊物品入境后____内,到目的地海关申报,由目的地海关实施后续监管。
A. 7天
B. 10天
C. 14天
D. 30天
推荐试题
【填空题】
28.进入新世纪我国周边外交政策和目标的重要内容是“___ 、___ 、___ ”。
【填空题】
29.我国在有关南海问题上一贯坚持“___、___、___”的原则。
【填空题】
30.决定不同时期各国战略的内容和特点主要包括三个方面:___、___ 、___ 。
【填空题】
31.事实表明,___是阻挠台湾问题解决的最大障碍。
【填空题】
32.我军积极防御的军事战略要处理好防御与进攻的关系,___的关系,军事与政治的关系。
【填空题】
33.新安全观的核心是___、___、 ___ 和 ___ 。
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa