【多选题】
下列关于入境黄热病染疫船舶实施卫生处理的表述,正确的是:_____。
A. 卸货应在海关监督下于灭蚊后进行
B. 参加卫生处理的人员要穿着防护服防止蚊子叮咬,身体暴露部位涂抹驱避剂
C. 对船上的积水、船舶环境、货物等实施灭蚊,彻底杀灭各类蚊成虫、幼虫、卵
D. 处理合格后,签发卫生处理证书,并在《船舶卫生控制措施证书》上予以签注
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
艾滋病检测实验室实行分类管理,分别为:_____。
A. 艾滋病检测确证中心实验室
B. 艾滋病检测确证实验室
C. 艾滋病检测筛查实验室
D. 艾滋病检测筛查检测点
【多选题】
实验室分离培养病毒的方法有:_____。
A. 动物接种
B. 鸡胚接种
C. 细胞培养
D. 聚合酶链式反应
【多选题】
目前主要免疫学检测方法包括:_____。
A. ELISA
B. 免疫胶体金法
C. 免疫荧光法
D. 放射免疫法
【多选题】
______可以用作霍乱弧菌的分离培养。
A. 庆大霉素琼脂培养基
B. 四号琼脂培养基
C. TCBS琼脂培养基
D. 弧菌显色培养基
【多选题】
从拉沙热病人发热开始到发热后3周内的任何时间,_____的人员为密切接触者。
A. 与病人直接接触
B. 与病人同住一处
C. 与病人乘坐同一交通工具
D. 接触过病人的血、尿、唾液等污染物
【多选题】
生物安全实验室工作人员需穿戴适当的防护服,防护服包括:_____。
A. 实验服
B. 隔离衣
C. 连体衣
D. 正压防护服
【多选题】
_____可用于检测寨卡病毒。
A. 实时荧光RT-PCR检测
B. RT-PCR检测
C. 细胞分离培养病毒
D. 接种于乳小白鼠分离病毒
【多选题】
根据生化反应和菌体抗原不同,可将志贺菌属分为以下血群:_____。
A. 痢疾志贺菌
B. 福氏志贺菌
C. 鲍氏志贺菌
D. 宋内志贺菌
【多选题】
革兰染色法是最基本的染色法,细菌染色结果可能出现的是:_____。
【多选题】
微生物感染的病原学实验室检测方法主要包括:_____。
A. 病原体形态学检查
B. 病原体分离培养和鉴定
C. 检测病原体抗原或相应抗体的免疫学技术
D. 针对特定病原体基因检测的分子生物学技术
【多选题】
军团菌病可分为______亚型。
A. 肺炎型军团菌病
B. 肺外综合征
C. 庞蒂亚克热
D. 流行性出血热
【多选题】
乙肝检测“两对半”指标中包括_____及乙肝核心抗体(抗-HBc)。
A. 乙肝表面抗原(HBsAg)
B. 乙肝表面抗体(抗-HBs)
C. 乙肝e抗原(HBeAg)
D. 乙肝e抗体(抗-HBe)
【多选题】
常见的引起腹泻的大肠埃希菌有:_____。
A. 产肠毒素大肠埃希菌
B. 肠致病性大肠埃希菌
C. 侵袭性大肠埃希菌
D. 出血性大肠埃希菌
【多选题】
实验室安全管理体系包括:_____。
A. 建立生物安全委员会
B. 配置个人防护设备
C. 对所从事的病原微生物进行危险评估
D. 配备必要的设备
【多选题】
下列关于PCR技术的表述,正确的是:_____。
A. 能在体外扩增DNA
B. 能以一定的DNA片段作模板
C. 需要有相应的引物存在
D. 通过变换温度扩增目的片段
【多选题】
_____一般表现为肠道症状。
A. 沙门菌食物中毒
B. 葡萄球菌肠毒素中毒
C. 肉毒梭菌食物中毒
D. 副溶血弧菌食物中毒
【多选题】
黄热病的实验室检测方法包括:_____。
A. 核酸分子检测
B. 抗体检测
C. 抗原检测
D. 病毒分离鉴定
【多选题】
《口岸应对突发公共卫生事件处置预案》适用于造成或可能造成出入境人员和口岸公众健康严重损害的_______以及其他严重影响公众健康的事件。
A. 重大传染病疫情
B. 食源性疾病
C. 群体性不明原因疾病
D. 遗传性疾病
【多选题】
对在口岸突发公共卫生事件的预防、报告、调查、控制和处置过程中,有_______行为的,依法追究当事人责任。
A. 失职
B. 渎职
C. 玩忽职守
D. 失误
【多选题】
《口岸应对突发公共卫生事件处置预案》工作原则_______。
A. 预防为主,及时预警
B. 统一领导,分级管理
C. 依法规范,措施高效
D. 改革创新,联防联控
【多选题】
口岸突发公共卫生事件应急处理采取_______的方式,以有效措施控制事态发展。
A. 边调查
B. 边报告
C. 边处理
D. 边核实
【多选题】
当口岸突发公共卫生事件得到有效控制,并符合以下_______条件,应当及时终止响应。
A. 事件危害因素得到有效控制或消除,事发现场恢复正常状态
B. 没有出现新一轮或连环式口岸突发公共卫生事件
C. 现场事件受害者得到有效的诊治
D. 在一个最长潜伏期内未有新发病人
【多选题】
发生口岸突发公共卫生事件时,卫生检疫人员对_______进行流行病学调查处理,根据调查结果采取隔离、留验或就地诊验等措施,必要时联系当地卫生部门予以协助。
A. 受染人
B. 受染嫌疑人
C. 密切接触者
D. 一般接触者
【多选题】
特别重大(Ⅰ级)口岸突发公共卫生事件海关总署应急响应包括:_____。
A. 上报国务院,在全国突发公共卫生事件应急指挥机构统一领导和指挥下,启动应急预案,开展应急处置工作
B. 组织专家和应急工作组赶赴事发口岸现场,指导开展应急处置
C. 调集人员、物资和设备等资源,为口岸应急处置提供支持和保障
D. 组织开展事件调查和评估。内容包括事件概况、现场调查处理概况、病人救治情况、所采取措施的效果和评价、应急处理过程中的问题、经验及改进建议
【多选题】
根据突发公共卫生事件性质,对受染及可能受染的出入境交通工具、货物、集装箱、行李、邮件、快件、物品、场所、环境等进行_______卫生处理措施。
【多选题】
口岸突发公共卫生事件级别提升标准的条件包括:_____。
A. 重大(Ⅱ级)以下级别事件进一步加重,影响或危害扩大并有蔓延趋势,情况复杂难以控制
B. 多个直属海关出现类似报告,或重大国际活动期间发生口岸突发公共卫生事件
C. 口岸出现其他传染病疫情
D. 现场指挥主要领导发生人事变动
【多选题】
各级海关在突发公共卫生事件口岸应急处置结束后,应组织对事件处理情况进行评估,评估内容主要包括:_____。
A. 事件概况、现场调查处理情况
B. 患者救治情况
C. 所采取措施的效果评价、应对能力
D. 应急处置过程中的问题、经验及改进建议
【多选题】
下列关于口岸突发公共卫生事件报告时限要求的表述,正确的是:_____。
A. 隶属海关在发现或接到口岸突发公共卫生事件信息后,应当在1小时内向直属海关报告,并同时向当地政府报告
B. 直属海关应当在接到报告1小时内向海关总署报告,并同时向当地政府报告
C. 发生较大(III级)的口岸突发公共卫生事件时,隶属海关可直接向海关总署书面报告,同时报告当地政府
D. 海关总署应在2小时内将特别重大(Ⅰ级)的口岸突发公共卫生事件向国务院报告,同时通报各有关部门
【多选题】
_____属于重大口岸突发公共卫生事件(Ⅱ级,橙色预警)。
A. 周边以及与我国通航的国家和地区发生检疫传染病等烈性传染病大流行,同时检疫查验发现有输入性病例,经风险评估,认为后续输入风险较大,危及国家公共卫生安全的
B. 境外官方、监测哨点通报输入性检疫传染病,境内已经消灭或境内尚未发现的传染病,经风险评估,认为后续输入风险较大,危及国家公共卫生安全的
C. 在出入境人员中发现群体性不明原因疾病病例,并有扩散趋势,经风险评估,认为输入风险较大,危及国家公共卫生安全的
D. 检疫查验发现输入性按甲类管理的乙类传染病确诊病例,经风险评估,认为后续输入风险较大,危及国家公共卫生安全的
【多选题】
____属于较大口岸突发公共卫生事件(Ⅲ级,黄色预警)。
A. 世界卫生组织通报境外发生检疫传染病等烈性传染病构成国际关注的突发公共卫生事件,经风险评估,认为存在输入风险,可能危及国际公共卫生安全的
B. 在出入境交通工具上发现食源性疾病或群体性不明原因疾病,波及人数30-99人或有死亡病例的,经风险评估,认为可能危及国家公共卫生安全或社会秩序的
C. 在出入境人员中发现群体性不明原因疾病病例,并有扩散趋势,经风险评估,认为存在输入风险,可能危及国家公共卫生安全的
D. 检疫查验发现输入性按甲类管理的乙类传染病确诊病例,经风险评估,认为存在后续输入风险,可能危及国家公共卫生安全的
【多选题】
____属于一般口岸突发公共卫生事件(IV级,蓝色预警)。
A. 周边以及与我国通航的国家和地区发生检疫传染病等烈性传染病暴发,尚未发现输入性病例,经风险评估,认为存在输入风险,可能危及国家公共卫生安全的
B. 在出入境交通工具上发现食源性疾病或群体性不明原因疾病,波及人数10-29人,经风险评估,认为可能危及国家公共卫生安全或社会秩序的
C. 在出入境人员中发现群体性不明原因疾病病例,经风险评估,认为存在输入风险,可能危及国家公共卫生安全的
D. 检疫查验发现输入性按甲类管理的乙类传染病疑似病例,经风险评估,认为存在后续输入风险,可能危及国家公共卫生安全的
【多选题】
邮轮在抵达口岸前两周内在相对集中区域同时或相继出现____,属于邮轮群体性疾病突发事件。
A. 航行途中有人员发生不明原因死亡的
B. 发生1例及以上高度怀疑为检疫传染病或乙类传染疾病甲类管理的
C. 发生3例及以上高度怀疑为乙类、丙类传染病病例的
D. 高度怀疑食物中毒,中毒人数10人及以上或有死亡病例的
【多选题】
对国际航行邮轮群体性疾病突发事件开展现场处置时,检疫人员与船医进行交流,向病人了解_____情况。
A. 首发症状
B. 继发症状
C. 主诉
D. 用药有效性
【多选题】
处置国际航行邮轮群体性疾病突发事件的专家组成员应包括_______方面的专家。
A. 传染病学、流行病学、临床医学
B. 食品卫生
C. 病原学检验
D. 卫生处理
【多选题】
下列关于口岸突发公共卫生事件的终止程序的表述,正确的是:_____。
A. 一般(Ⅳ)口岸突发公共卫生事件由事发地隶属海关组织专家进行分析论证,提出终止应急响应的建议,报请隶属海关领导小组批准后实施
B. 较大(Ⅲ级)口岸突发公共卫生事件由直属海关组织专家进行分析论证,提出终止应急响应的建议,报请直属海关领导小组批准后实施,并向海关总署和当地政府报告
C. 重大(Ⅱ级)口岸突发公共卫生事件由海关总署领导小组办公室组织专家进行分析论证,提出终止应急响应的建议,报请海关总署领导小组批准后实施,并向国务院报告
D. 特别重大(Ⅰ级)口岸突发公共卫生事件由海关总署领导小组办公室组织专家进行分析,报请国务院或国家突发公共卫生事件应急指挥机构,提出终止应急响应的建议,国务院或全国突发公共卫生事件应急指挥机构批准后实施
【多选题】
邮轮发生消化道群体性疾病突发事件的处置措施包括:_____。
A. 对可疑的食品、饮用水进行采样检测
B. 食品经检验为阳性的,进行销毁
C. 饮用水经检验为阳性的,进行消毒后排放
D. 食品或饮用水检测为阳性的,对食品、饮用水的储存及输送设施进行消毒
【多选题】
国境口岸突发公共卫生事件经风险评估,确定传染病疫情事件的发生可能性水平,风险概率包括:_____。
A. 一定发生
B. 几乎确定
C. 很可能和可能
D. 不太可能和极不可能
【多选题】
船舶公共卫生事件登船评估审查的文件内容包括:_____。
A. 《航海健康申报书》
B. 《船舶卫生证书》
C. 医疗航海日志
D. 船舶卫生控制证书
【多选题】
疫区蚊子的入侵可对输入国的公共卫生造成危害,而输入口岸的危险等级取决于______。
A. 当地的环境条件
B. 疾病在当地传播的潜在水平
C. 截获输入蚊子的数量
D. 截获蚊子是否检出病原体
【多选题】
国际航行船舶食品从业人员出现_____,应报告并停止接触食品。
A. 咽喉疼痛并伴随发烧
B. 咳嗽
C. 眼睛有分泌物
D. 明显的刀割伤
推荐试题
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
【单选题】
Which SNMPv3 security level provides authentication using HMAC with MD5, but does not use encryption?___
A. authPriv
B. authNo Priv
C. noAuthNoPriv
D. NoauthPriv
【单选题】
You have implemented a dynamic blacklist, using security intelligence to block illicit network activity. However, the blacklist contains several approved connections that users must access for usiness pur poses. Which action can you take to retain the blacklist while allowing users to access the approve d sites?___
A. Create a whitelist and manually add the approved addresses.
B. Disable the dynamic blacklist and deny the specif ic address on a whitelist while permitting the others
C. Edit the dynamic blacklist to remove the approved addresses
D. Disable the dynamic blacklist and create a static blacklist in its place
【单选题】
When connecting to an external resource,you must change a source IP address to use one IP address from a range of 207.165.201.1 to 207.165.1.30. Which option do you implement ?___
A. dynamic source NAT that uses an IP ad dress as a mapped source
B. static destination NAT that uses a subnet as a real de stination
C. dynamic source NAT that uses a range as a mapped source
D. static destination NAT that uses a subnet as a real source
【单选题】
Refer to the exhibit. 【nat(ins,any)dynamic interface】Which ty pe of NaT is configured on a Cisco ASA?___
A. dynamic NAT
B. source identity NAT
C. dynamic PAT
D. identity twice NAT