刷题
导入试题
【单选题】
鼠疫、霍乱、黄热病三种检疫传染病潜伏期分别为( )。
A. 6日、5日、6日
B. 6日、5日、10日
C. 5日、5日、6日
D. 6日、6日、10日
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
《国境卫生检疫法实施细则》海关卫生检疫工作涉及的主要法律、法规内容
相关试题
【单选题】
公共场所经营单位的《卫生许可证》( )复核一次。
A. 1年
B. 2年
C. 3年
D. 5年
【单选题】
在国境口岸,所有非因意外伤害而死亡并死因不明的尸体,必须经海关查验,并签发( )后,方准移运。
A. 卫生处理证明
B. 特殊物品审批单
C. 出境检疫证
D. 尸体移运许可证
【单选题】
未遵守《食品安全法》的规定出口食品,尚不构成犯罪的,没收违法所得和违法生产经营的食品,货值金额10000元以上的,并处货值金额的( )罚款。
A. 3倍以下
B. 3倍以上10倍以下
C. 5倍以上10倍以下
D. 10倍以上20倍以下
【单选题】
逃避检疫、未经许可擅自上下交通工具的,海关对交通工具负责人可以( )。
A. 警告或罚款
B. 没收财物
C. 行政拘留
D. 吊销运营资质
【单选题】
《国境卫生检疫法实施细则》所称的“隔离”是指将染疫人收留在( )指定的处所,限制其活动并进行治疗,直到消除传染病传播的危险。
A. 海关
B. 卫生部门
C. 公安部门
D. 外事部门
【单选题】
应当实施卫生处理的外国交通工具的负责人拒绝接受卫生处理的,除有特殊情况外,准许该交通工具在( )的监督下,立即离开中华人民共和国国境。
A. 海关
B. 卫生行政部门
C. 公安部门
D. 港务监督部门
【单选题】
感染性疾病与传染病的主要区别为( )。
A. 是否有病原体
B. 是否有传染性
C. 是否有发热
D. 是否有感染后的免疫
【单选题】
传染源向四周散播病原体的所能波及的范围称为( )。
A. 疫区
B. 疫点
C. 疫源地
D. 自然疫源地
【单选题】
在大多数传染病中,( )是最常见的表现。
A. 病原体被清除
B. 显性感染
C. 隐性感染
D. 潜伏性感染
【单选题】
传染病检疫期限的确定,是依据该病的( )。
A. 隔离期
B. 传染期
C. 最短潜伏期
D. 最长潜伏期
【单选题】
潜伏期是指( )。
A. 从病原体侵入人体起,至病人完全治愈或死亡的一段时期
B. 从病原体侵入人体起,至血液中出现相应抗体的时期
C. 从病原体侵入人体起,至开始出现临床症状为止的时期
D. 从出现临床症状起,至病人完全治愈或死亡的时期
【单选题】
病原携带者是指( )。
A. 感染病原体,有临床症状并能排出病原体的人
B. 感染病原体,无临床症状但能排出病原体的人
C. 感染病原体,有临床症状但不能排出病原体的人
D. 感染病原体,无临床症状也不能排出除病原体的人
【单选题】
流行性脑脊髓膜炎的传播途径是( )。
A. 生活密切接触传播
B. 通过吸血节肢动物传播
C. 经呼吸道传播
D. 经消化道传播
【单选题】
确诊疟疾最简单而迅速的方法是( )。
A. 血涂片
B. 骨髓涂片
C. 酶联免疫吸附试验
D. PCR法
【单选题】
疟疾是被( )叮咬传播疟原虫引起。
A. 库蚊
B. 伊蚊
C. 按蚊
D. 白蛉
【单选题】
流感病毒独特的和最显著的特征是( )。
A. 抗原变异
B. 致病力强
C. 传染性强
D. 潜伏期长
【单选题】
乙脑与流脑的临床鉴别,最重要的是( )。
A. 意识障碍的出现与程度
B. 生理反射异常及出现病理反射
C. 皮肤瘀点及瘀斑
D. 颅内压升高程度,呼吸衰竭的出现
【单选题】
( )是流行性脑脊髓膜炎的高发季节。
A. 春夏
B. 夏秋
C. 秋冬
D. 冬春
【单选题】
目前一般认为,可能引起流感大流行的病原体是( )。
A. 甲型流感病毒
B. 乙型流感病毒
C. 丙型流感病毒
D. 禽流感病毒
【单选题】
当一种新疗法只能延长某病病人的寿命而不能治愈时,( )。
A. 该病的患病率会降低
B. 该病的发病率会升高
C. 该病的患病率会升高
D. 该病的发病率会降低
【单选题】
下列关于麻疹的表述,错误的是( )。
A. 由麻疹病毒引起
B. 主要有发热、皮疹等症状
C. 成人不发病
D. 婴幼儿广泛接种疫苗后现少见
【单选题】
传染病流行过程的强度,一般用( )表示。
A. 发病率
B. 患病率
C. 死亡率
D. 病死率
【单选题】
自然疫源性疾病主要是指( )。
A. 以虫媒为传播媒介的传染病
B. 所有地方性传染病都是自然疫源性疾病
C. 以野生动物为主要传染源的动物源性传染病
D. 所有动物源性传染病都是自然疫源性疾病
【单选题】
疟疾的热型为( )。
A. 稽留热
B. 弛张热
C. 间歇热
D. 回归热
【单选题】
麻疹前驱期的特征性表现为( )。
A. 发热
B. 结膜炎
C. Koplik斑
D. Stimson线
【单选题】
对SARS患者密切接触者的隔离观察期限为( )。
A. 5天
B. 7天
C. 10天
D. 14天
【单选题】
霍乱最常见的并发症及引起死亡的原因是( )。
A. 肠出血
B. 肠穿孔
C. 急性肾衰竭
D. 急性肺水肿
【单选题】
( )不是初步流行病学调查的内容。
A. 有无蚊虫叮咬史
B. 既往史
C. 过敏史
D. 家族史
【单选题】
保护易感人群采用的各种免疫措施中最重要的是( )。
A. 使用转移因子等免疫激活剂
B. 接种疫苗
C. 注射丙种球蛋白
D. 注射高价免疫球蛋白
【单选题】
掌握各种传染病的潜伏期有助于( )。
A. 疾病的诊断及确定检疫期
B. 疾病的治疗
C. 疾病的预防
D. 估计疾病的预后
【单选题】
传染病的暴发流行是指( )。
A. 在国内或地区内原来不存在,而从国外或外地传入的传染病
B. 发病率水平显著高于一般水平
C. 传染病病例发病地点的分布高度集中于一个区域之内
D. 传染病病例发病时间的分布高度集中于一个短时间之内
【单选题】
在传染过程中表现为“显性感染”多的是( )。
A. 乙脑
B. 麻疹
C. 白喉
D. 流脑
【单选题】
我国最常见的疟疾类型是( )。
A. 间日疟
B. 恶性疟
C. 三日疟
D. 卵形疟
【单选题】
人感染甲型H1N1流感常发生在( )。
A. 冬春季节
B. 夏秋季节
C. 春夏季节
D. 无明显季节性
【单选题】
疾病的三间分布是指( )。
A. 时间分布、年龄分布、职业分布
B. 人群分布、地区分布、季节分布
C. 时间分布、人群分布、地区分布
D. 短期波动、长期趋势、周期性
【单选题】
反映疾病流行强度的指标有( )。
A. 散发、流行和暴发
B. 季节性、散发和周期性
C. 长期趋势、短期波动和周期性
D. 长期趋势、流行和暴发
【单选题】
( )属于典型自然疫源性传染病。
A. 肺炭疽
B. 肺鼠疫
C. 肺结核
D. 非典型肺炎
【单选题】
霍乱的最主要传播途径是( )。
A. 水
B. 食物
C. 性传播
D. 生活接触
【单选题】
肺炭疽在( )发病较多。
A. 春夏季
B. 冬春季
C. 秋冬季
D. 夏秋季
【单选题】
( )不是降低人群易感性的因素。
A. 计划免疫
B. 传染病流行
C. 免疫人口死亡
D. 隐性感染
推荐试题
【单选题】
以下修改Banner的方法中,错误的是___
A. 修改控制文本的资源数据
B. 修改网络服务的配置文件
C. 修改服务软件的源代码
D. 直接修改软件的可执行文件
【单选题】
以下四个选项中,哪个是Linux一般使用的FTP服务器软件___
A. wu-ftpd
B. wu-ftped
C. lu-ftpd
D. lu-ftped
【单选题】
现在Internet上存在的DNS服务器绝大多数都是用什么来架设的。___
A. load
B. bind
C. hdmi
D. config
【单选题】
以下对Apache的日志分析的选项中,错误的是___
A. 一般不能编制一些简单的脚本文件
B. 定期提取管理员需要的信息
C. 可以使用诸如grep的传统工具
D. 可以借助于现有的日志分析工具
【单选题】
针对扫描攻击,较稳妥的追踪办法就是?___
A. 通过DNS攻击扫描
B. 重置预置域以定位观察
C. 审计各种日志
D. 钓鱼式技术扫描追踪
【单选题】
关于BlackICE依据四个不同级别来调整监控力度,这四个级别中最低的安全级别是___
A. Trusting
B. Cautious
C. Nervous
D. Paranoid
【单选题】
下列关于BlackICE说法中,正确的是___
A. 灵敏度非常高
B. 稳定性相当出色
C. 系统资源占用率极少
D. 上述三项均正确
【单选题】
DTK的英文全称是。___
A. Deception TickKit
B. Deception ToolKit
C.
D. eception TopKit
【单选题】
FTP代理扫描也被称作什么?___
A. FTP注入扫描
B. FTP服务扫描
C. FTP反弹扫描
D. FTP附属扫描
【单选题】
实施一次XSS攻击需要什么条件?___
A. 一个存在XSS漏洞的Web应用程序
B. 用户点击链接或者访问某一页面
C. A和B都是
D. A和B都不是
【单选题】
跨站脚本攻击的过程___
A. 攻击者通过邮件或其他方式设置一个陷阱,诱使用户点击某个看似正常的恶意链接或访问某个网页
B. 用户点击之后,攻击者给用户返回一个包含了恶意代码的网页,恶意代码在用户的浏览器端被执行,从事恶意行为
C. 如果嵌入的脚本代码具有额外的与其他合法Web服务器交互的能力,攻击者就可以利用它来发送未经授权的请求,使用合法服务器上的数据
D. ABC都是
【单选题】
跨站脚本攻击形成的原因?___
A. Web服务器允许用户在表格或编辑框中输入不相关的字符
B. Web服务器存储并允许把用户的输入显示在返回给终端用户的页面上,而这个回显并没有去除非法字符或者重新进行编码
C. A和B都是
D. A和B都不是
【单选题】
是跨站脚本攻击防范的是___
A. 对用户提交内容进行可靠的输入验证,包括URL、查询关键词、POST数据等
B. 只允许合法字符的使用
C. 只接受在所规定范围内、采用适当格式的字符,阻塞、过滤或者忽略其他任何东西
D. ABC都是
【单选题】
攻击者如果成功地利用XSS攻击攻击手段,会导致___
A. 攻击者可以利用这一攻击搜集网站用户信息,进行会话劫持
B. 可以导致拒绝服务攻击
C. 可以与浏览器漏洞结合
D. ABC都是
【单选题】
SQL注入时,运用的格式是___
A. 链接++变量名称=数字
B. 链接+变量名称=数字
C. 链接++变量名称
D. 链接+
【单选题】
在SQL注入中,猜测用户名长度的语句是___
A. and exists(select id from admin where id<100)
B. and exists(select * from admin)
C. and exists(select id from admin where len(username)=5 and id=1
D. select * from admin
【单选题】
SQL注入攻击过程首先应该做什么。___
A. 猜测管理员账号表
B. 寻找可能的SQL注入点
C. 测试SQL注入漏洞是否存在
D. 猜测管理员表中的字段
【单选题】
SQL注入攻击的防范___
A. 对用户提交的数据和输入参数进行严格的过滤
B. 使用域编译的SQL语句
C. 使用数据库自带的存储过程
D. ABC都是
【单选题】
不是对Web应用的危害较大的安全问题是。___
A. 访问控制缺陷
B. 验证参数
C. 跨站脚本漏洞
D. 命令注入漏洞
【单选题】
关于欺骗攻击说法不正确的是。___
A. IP欺骗:指使用其他计算机的IP地址来骗取连接,获得信息或者得到特权
B. ARP欺骗:只利用ARP协议中的缺陷,把自己伪装成中间人。获取局域网内的部分信息报文
C. 电子邮件欺骗:利用伪装或虚假的电子邮件发送方地址的欺骗
D. DNS欺骗:在域名与IP地址转换过程中实现的欺骗
【单选题】
完成一个会话劫持攻击通常需要下面五个步骤,顺序正确的是。___
A. 发现攻击目标、猜测序列号、确认动态会话、使客户主机下线、接管会话
B. 发现攻击目标、确认动态会话、猜测序列号、使客户主机下线、接管会话
C. 发现攻击目标、猜测序列号、接管会话、使客户主机下线、确认动态会话
D. 发现攻击目标、确认动态会话、使客户主机下线、猜测序列号、接管会话
【单选题】
配置DNS服务器的时候,需要注意的不包括___
A. 不限制动态更新
B. 采用分层的DNS体系结构
C. 关闭DNS服务器的递归功能
D. 使用最新版本的DNS服务器软件,并及时安装补丁
【单选题】
关于Web欺骗描述,不正确的信息是___
A. 攻击者不完全可以截获并使用这些信息
B. 攻击者可以修改受害者的确认数据
C. 攻击者可以通过修改受害者和Web服务器两方中任何一方数据来进行破坏活动
D. 攻击者可以获得用户的账户和密码
【单选题】
不属于防范Web欺骗的方法是?___
A. 禁用JavaScript、ActiveX或者让任何其他在本地执行的脚本语言
B. 确保应用有效并能适当的跟踪用户
C. 配置网络浏览器使它总能显示当前的URL,但不用经常查看它
D. 培养用户注意浏览器地址线上现实的URL的好习惯
【单选题】
三种基本的IP欺骗技术包括?___
A. 简单的IP地址变化、DDoS攻击分布式拒绝攻击、利用UNIX系统中的信任关系
B. 简单的IP地址变化、使用源路由截取数据包、DDoS攻击分布式拒绝攻击
C. 简单的IP地址变化、使用源路由截取数据包、利用UNIX系统中的信任关系
D. DDoS攻击分布式拒绝攻击、使用源路由截取数据包、利用UNIX系统中的信任关系
【单选题】
若不小心遭受了ARP欺骗攻击,应对的主要策略有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 使用ARP欺骗防护软件,如ARP防火墙
D. 以上都是
【单选题】
源路由机制通过IP数据包报头的源路由选项字段来工作,它允许数据包的发送者在这一选项里设定接收方返回的数据包要经过路由表。包括两种类型___
A. 宽松的源站选择
B. 严格的源站选择
C. 以上都不是
D. 以上都是
【单选题】
邮件系统的传输,包含了哪三大部分___
A. 用户代理、传输代理、投递代理
B. 用户代理、主机代理、投递代理
C. 用户代理、传输代理、主机代理
D. 传输代理、主机代理、投递代理
【单选题】
防范信任关系欺骗包括___
A. 不使用信任关系
B. 限制拥有信任关系的人员
C. 控制建立信任关系的机器数量
D. 以上都是
【单选题】
按漏洞利用方式分类,DOS攻击可以分为___
A. 特定资源消耗类和暴力攻击类
B. 固定速率和可变速率
C. 系统或程序崩溃类和服务降级类
D. 特定资源消耗类和服务降级类
【单选题】
以下哪项不属于实现DOS攻击的手段___
A. 滥用合理的服务请求
B. 制造低流量无用数据
C. 利用服务程序的漏洞
D. 以上都是
【单选题】
以下哪项不属于DOS攻击通常利用的漏洞?___
A. 利用传输协议的漏洞
B. 系统存在的漏洞
C. 垃圾文件的漏洞
D. 服务的漏洞
【单选题】
在互联网中为了能在到达目标主机后顺利进行数据重组,各IP分片报文具有以下哪些信息___
A. IP分片识别号
B. 分片数据长度
C. 分片标志位
D. 以上都是
【单选题】
以下几种典型的DOS攻击技术中,哪种是使用ICMP Echo请求包来实现攻击的。___
A. Fraggle攻击
B. Smurf攻击
C. SYN洪水
D. 泪滴(分片攻击)
【单选题】
DOS攻击的SYN洪水攻击是利用___进行攻击。
A. 其他网络
B. 通讯握手过程问题
C. 中间代理
D. 以上均不对
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击
【单选题】
以下关于smurf攻击的描述,正确的是___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它不依靠大量有安全漏洞的网络作为放大器
C. 它是一种接受服务形式的攻击
D. 它使用TCP/IP协议来进行攻击
【单选题】
攻击者进行拒绝服务攻击,实际上是让服务器实现以下效果除了___。
A. 迫使服务器的缓冲期满,不接受新的请求
B. 大量垃圾文件侵占内存
C. 使用IP欺骗
D. 迫使服务器把合法用户的连接复位,影响合法用户的连接
【单选题】
以下几点,DDOS攻击是破坏了___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
网络监听技术又叫做什么?___
A. 网络技术
B. 网络侦探技术
C. 网络嗅探技术
D. 网络刺探技术
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用