【多选题】
适用于高风险防护的情况有____。
A. 对公共场所进行预防性消毒的工作人员
B. 实验室离心操作人员
C. 对可疑病例及密接者进行流行病学调查及医学观察的检疫人员
D. 搬运疑似或确诊病例人员
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
穿戴防护装备前应检查____。
A. 适用范围
B. 气密性
C. 有效期限
D. 防护有效时间
【多选题】
呼吸道传染病疑似病例的一般接触者判定标准为____。
A. 民用航空器内除密切接触者之外的其他人员
B. 乘坐船舶、汽车、列车时,疑似病例活动范围内,除密切接触者外的其他乘客和乘务人员
C. 日常生活、学习、工作中,除了密切接触者之外,其他曾与疑似病例短暂接触的人员
D. 在日常生活、学习、工作中或交通工具航行中,曾与疑似病例自其出现症状前4周内,有过较长时间近距离接触的人员
【多选题】
个人防护装备的穿脱应遵循的原则包括:_____。
A. 个体防护装备是洁净、安全的
B. 正确使用个体防护装备能够确保个体不受病原体危害
C. 穿戴防护装备前设定个体是相对污染体
D. 从污染现场出来后,设定防护装备的外表面已经受到污染
【多选题】
下列关于卫生检疫查验不合格的尸体、骸骨检疫处置的表述,正确的是:_____。
A. 禁止入出境的尸体、骸骨,必须就地火化后,以骨灰的形式入出境
B. 入出境途中不明原因死亡的,应当进行死因鉴定。无法作出死因鉴定的,尸体及棺柩一并火化,以骨灰的形式入出境
C. 无死亡报告或者死亡医学诊断书的尸体,且托运人或者其代理人未能在规定期限内补交的,按照死因不明处置,以骨灰的形式入出境
D. 经卫生处理后仍不符合卫生检疫要求的应当就近火化,以骨灰的形式入出境
【多选题】
海关对入出境尸体、骸骨实施卫生检疫工作包括:_____。
A. 材料核查
B. 现场查验
C. 检疫处置
D. 签发卫生检疫证书
【多选题】
____属于呼吸道传染病疑似病例的密切接触者。
A. 航空器上舱内以疑似病例座位为中心,前后各三排的旅客
B. 列车上与疑似病例同车厢的旅客
C. 汽车上,当通风良好时,汽车上的所有人
D. 船舶上,船舱不能通风时,船上同舱所有人
【多选题】
____属于蚊媒传染病。
A. 流行性乙型脑炎(日本脑炎)
B. 西尼罗热
C. 疟疾
D. 中东呼吸综合征(MERS)
【多选题】
____,可被判定为染疫嫌疑船舶。
A. 船舶到达时没有鼠疫病例,但曾经有人在上船六日内患鼠疫的
B. 船上有啮齿动物反常死亡,并死因不明的
C. 船舶在航行中曾经有霍乱病例发生,但在到达前5日内没有发生新病例的
D. 船舶在到达时,离开黄热病疫区没有满6日,或没有满30日并在船上发现黄热病媒介的
【多选题】
对____,海关应当区别情况,发给就诊方便卡,实施留验或者采取其他预防、控制措施,并及时通知当地卫生行政部门。
A. 患有监测传染病的人
B. 与监测传染病人密切接触的人
C. 来自国内监测传染病流行区的人
D. 来自国外监测传染病流行区的人
【多选题】
来自国内疫区的交通工具,或者在国内航行中发现________,交通工具负责人应当向到达的国境口岸海关报告,接受临时检疫。
A. 检疫传染病的
B. 疑似检疫传染病的
C. 有人因意外伤害死亡的
D. 有人非因意外伤害而死亡并死因不明的
【多选题】
如果遇到来自东南亚地区的旅客,结合临床症状,应重点排查的传染病有____。
A. 登革热
B. 基孔肯雅热
C. 埃博拉出血热
D. 疟疾
【多选题】
在口岸旅客卫生检疫卫生处理作业中针对疑似病例处置结束后,要对____实施卫生处理。
A. 排查室
B. 候转室
C. 转诊通道
D. 医疗器具
【多选题】
对来自寨卡疫区有发热、皮疹症状人员可采____样本。
【多选题】
海关对来自疫区的行李、货物、邮包等物品,应当进行卫生检查,实施____或者其他卫生处理。
【多选题】
出入境人员检疫是通过检疫查验发现染疫人和染疫嫌疑人,给予____等手段,从而达到控制传染病源,切断传播途径,防止传染病传入或传出的目的。
A. 隔离
B. 留验
C. 扣留
D. 就地诊验
【多选题】
下列关于入境航空器检疫的表述,正确的是:_____。
A. 染疫航空器或染疫嫌疑航空器应在海关指定的地点接受检疫
B. 来自黄热病疫区的机组人员及旅客应持有有效的黄热病预防接种证书
C. 入境航空器应在最先到达的国境口岸接受检疫
D. 出境航空器应在本航次开始的国境口岸接受检疫
【多选题】
对染有鼠疫的船舶、航空器应当实施的卫生处理措施包括:_____。
A. 对染疫嫌疑人实施除虫
B. 令染有鼠疫的船舶、航空器立即离境
C. 有感染鼠疫的啮齿动物,必须实施除鼠
D. 如果船舶上发现只有未感染鼠疫的啮齿动物,也可以实施除鼠
【多选题】
对怀疑为____重点关注蚊媒传染病疑似病例,应立即转交指定医疗机构进行进一步诊治。
A. 黄热病
B. 西尼罗热
C. 寨卡病毒病
D. 登革热
【多选题】
对怀疑为____重点关注消化道传染病疑似病例,应立即转交指定医疗机构进行进一步诊治。
A. 霍乱
B. 肠出血性大肠杆菌O157:H7感染性腹泻
C. 副溶血性弧菌
D. 诺如病毒
【多选题】
发现蚊媒传染病疑似病例后,应进行的后续处置包括:_____。
A. 消毒
B. 灭蚊
C. 除鼠
D. 蚊媒鉴定
【多选题】
流行病学调查的内容包括:_____。
A. 旅行史
B. 预防接种史
C. 感染环境暴露史
D. 过敏史
【多选题】
疟疾典型发作的阶段包括:_____。
A. 发冷期
B. 发热期
C. 出汗期
D. 恢复期
【多选题】
出入境特殊物品指_____等物品。
A. 人体组织
B. 生物制品
C. 血液及其制品
D. 微生物
【多选题】
关于《特殊物品审批单》有效期表述正确的是:_____。
A. 含有或者可能含有高致病性病原微生物的特殊物品,有效期为3个月
B. 含有或者可能含有其它病原微生物的特殊物品,有效期为6个月
C. 《特殊物品审批单》在有效期内不可以分批核销使用
D. 低风险的特殊物品,有效期为12个月
【多选题】
_____属于特殊物品。
A. 兽用疫苗
B. 人血白蛋白
C. 人乳汁
D. 宫颈癌疫苗
【多选题】
_____属于《出入境特殊物品卫生检疫管理规定》中所指的人体组织。
A. 人体细胞
B. 人体器官
C. 人血白蛋白
D. 脑脊液
【多选题】
餐饮单位专间要求专人制作及_______。
A. 专用房间
B. 专用工具容器
C. 专用冷藏设施
D. 专用洗手消毒
【多选题】
_______需要能正常开展与加工制作品种相适应的食品检验工作,且有检测记录。
A. 集体食堂
B. 小型餐饮单位
C. 集中用餐配送单位
D. 中央厨房
【多选题】
_______的餐饮需每餐次对食品成品留样。
A. 集体用餐配送单位
B. 中央厨房
C. 重大活动餐饮服务
D. 超过100人的一次性就餐
【多选题】
_______需要在食品专间内进行。
A. 凉菜
B. 裱花制作
C. 备餐
D. 分装
【多选题】
食品采购的索证包括_______。
A. 供货商营业执照
B. 供货商食品经营许可证或口岸卫生许可证
C. 食品的合格检验报告
D. 动物产品的动物检疫合格证
【多选题】
饮用水水质快速检测重点检查_______等指标。
A. 浊度
B. 肉眼可见物
C. 余氯
D. PH值
【多选题】
航空配餐企业________宜单独设置的通道和进入口。
A. 食品原料入口及通道
B. 垃圾通道及出口
C. 飞机餐食/餐具回收入口及通道
D. 餐食配送通道及出口
【多选题】
从事国境口岸餐饮服务的,申请卫生许可时,应当提供的材料有_______。
A. 经营场所和设备布局示意图
B. 加工流程示意图
C. 营业执照
D. 卫生设施示意图
【多选题】
公共场所集中空调通风系统_____,则判断该套集中空调系统不符合质量卫生要求。
A. 送风中检出β-溶血性链球菌
B. 冷却水或冷凝水中有军团菌检出
C. 单个风口送风中细菌总数为800CFU/m3
D. 风管内积尘量10g/m2
【多选题】
公共场所室内的新风不应来自_____。
A. 建筑物的楼道
B. 室外
C. 建筑物天棚吊顶内
D. 机房
【多选题】
公共场所集中空调通风系统送风卫生指标包括:_____。
A. 细菌总数
B. 真菌总数
C. β-溶血性链球菌
D. PM2.5
【多选题】
海关受理行政许可申请后,作出行政许可决定前,对于_____情况,应当终止办理卫生许可。
A. 申请事项依法不需要取得卫生许可的
B. 申请事项依法不属于本海关职权范围的
C. 申请材料不齐全或有错误的
D. 申请人撤回卫生许可申请的
【多选题】
航空食品生产经营单位应当积极推行_____等质量控制体系。
A. ISO9001
B. HACCP
C. GMP
D. CCC
推荐试题
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit