刷题
导入试题
【多选题】
根据检查结果,有_____情形的,必须实施卫生控制措施,签发《船舶卫生控制措施证书》。
A. 发现传染病病人
B. 发现鼠患
C. 发现化学、生物污染证据
D. 发现核辐射污染证据
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
3.2.3交通工具卫生监督《关于印发<船舶免予卫生控制措施证书船舶卫生控制措施证书检查签发工作规范(试行)>的通知》
相关试题
【多选题】
生活饮用水水质常规指标包括_____。
A. 总氯
B. 菌落总数
C. PH值
D. 总硬度
【多选题】
出入境航空食品卫生要求_______。
A. 乘务员应持有合格的从业健康证
B. 机上供应食品及饮水饮料应符合国家食品、饮用水卫生标准
C. 食品保存、加热要有专用设备,具有与保存时间相适应的冷藏条件
D. 供应的成品食品、饮料包装上应有商标、生产日期、保质期
【多选题】
航空食品装机交接时,客舱乘务员应查验食品安全信息,验收合格后方可装机。_______,客舱乘务员应予以拒收。
A. 出成品冷库时,冷链食品表面温度高于5℃的
B. 食品出成品冷库时间距旅客预计食用时间超过第二质量控制期限的
C. 食品感官性状异常的
D. 外包装破损的
【多选题】
口岸内环境微小气候及空气卫生质量监测项目有_______。
A. 微小气候
B. 空气质量
C. 噪声
D. 照度
【多选题】
从事国境口岸饮用水供应的,申请卫生许可时,应当提供的材料有_______。
A. 具备资质的检测机构出具的一年内水质检测合格报告
B. 涉及饮用水卫生安全产品的卫生许可批件
C. 相关设计图纸及相关文字说明
D. 自备水源的应当提供制水工艺流程文件
【多选题】
_______属于海关应当依法注销被许可人取得的卫生许可的情形。
A. 超越法定职权作出卫生许可决定的
B. 卫生许可有效期届满未延续的
C. 被许可人申请注销卫生许可的
D. 因不可抗力导致卫生许可事项无法实施的
【多选题】
入出境的空车和敞车不得载有_______。
A. 垃圾
B. 污物
C. 粪便
D. 死动物
【多选题】
生活饮用水水质常规微生物指标中不得检出_______。
A. 总大肠菌群
B. 耐热大肠菌群
C. 大肠埃希氏菌
D. 贾第鞭毛虫
【多选题】
集中空调系统一般包括多个循环系统,其中与人体健康密切相关的系统是______。
A. 冷冻水循环系统
B. 冷却水循环系统
C. 制冷剂循环系统
D. 空气循环系统
【多选题】
海关对口岸食品生产经营单位实施分级管理的依据是______。
A. 卫生许可审查的结果
B. 日常卫生监督检查的结果
C. 群众的口碑
D. 是否发生过食物中毒事件
【多选题】
食品经营者销售散装食品,应当在散装食品的容器、外包装上标明食品的______信息。
A. 食品名称
B. 生产日期或者生产批号
C. 保质期
D. 生产经营者名称、地址、联系方式
【多选题】
______所使用的食品添加剂需公示。
A. 自制饮料
B. 自制火锅底料
C. 自制调味料
D. 预包装零售饮料
【多选题】
食品生产企业应当建立进货查验记录制度,如实记录________并保存相关凭证。
A. 生产批号
B. 保质期
C. 进货日期
D. 供货者名称、地址、联系方式等
【多选题】
出入境航空器卫生监督的工作方式包括:_____。
A. 查阅记录
B. 现场检查
C. 抽样检测
D. 现场询问
【多选题】
口岸卫生处理的主要目的包括:_____。
A. 消毒
B. 除虫
C. 灭鼠
D. 清洁
【多选题】
卫生处理监管工作主要包括:_____。
A. 现场操作检查
B. 单证检查
C. 效果评价
D. 卫生处理方案审核
【多选题】
年度检疫处理单位监督检查内容包括__________。
A. 核准范围内经营情况,持证上岗执行情况
B. 检疫处理设施设备配备情况
C. 检疫处理药剂使用、质量保障和效果评价
D. 检疫处理安全管理情况
【多选题】
申请从事出入境检疫处理工作的单位(以下简称申请单位),应当具备的条件包括:_____。
A. 从业人员及危险化学品的运输、储存、使用应当符合国家有关规定
B. 使用的器械、药剂以及计量器具应当符合国家有关规定
C. 具有必要的安全防护装备、急救药品和设施
D. 建立有效的管理制度
【多选题】
实施卫生处理操作过程中,人员个人防护措施正确的有________。
A. 在缺氧、高浓度毒气环境中使用过滤式呼吸器
B. 配制药剂场所空气应流通,人处于上风向
C. 布放毒饵宜戴手套或使用角匙,结束后彻底放手
D. 卫生处理作业环境应严禁进食、饮水、吸烟
【多选题】
_______的入境船舶需要除虫。
A. 来自虫媒传染病疫区并发现媒介昆
B. 来自黄热病疫区
C. 被黄热病污染
D. 来自霍乱疫区
【多选题】
口岸卫生处理现场操作检查应包括:_____。
A. 单位及人员资质
B. 药械合理选用情况
C. 规范操作情况
D. 安全防护措施情况
【多选题】
集装箱熏蒸操作,投药结束后,在集装箱箱门应张贴的警示标志必须包含_____。
A. 操作员姓名
B. 开箱时间
C. 散毒时间
D. 咨询求援电话
【多选题】
对高风险的检疫处理业务每批均应实施全过程监管。全过程监管包括:_____。
A. 检疫处理方案审核
B. 现场操作检查
C. 安全防范监督
D. 检疫处理费用审核
【多选题】
实施卫生处理时,必须注意_____。
A. 防止对任何人的健康造成危害
B. 防止对交通工具的结构和设备造成损害
C. 防止发生火灾
D. 防止对行李、货物造成损害
【多选题】
入出境船舶常用的灭鼠方法有:_____。
A. 熏蒸
B. 器械
C. 投药
D. 喷雾(超微粒雾化)
【多选题】
卫生处理工作过程评估是指对__________等的有效性的评估。
A. 卫生处理人员文化水平
B. 业务流程
C. 技术方案、操作规范
D. 药械作用
【多选题】
_________,应进行卫生处理效果评价。
A. 已备案的入出境卫生处理方案首次实施时
B. 对发现鼠患、病媒昆虫虫患的入出境集装箱实施卫生处理时
C. 对入出境染疫人或染疫嫌疑人的排泄物和分泌物进行终末消毒处理时
D. 对被染疫人或染疫嫌疑人污染的入出境交通工具进行终末消毒处理时
【多选题】
国境口岸卫生处理中,正确的操作包括:_____。
A. 应在作业区适当设置警示标识
B. 处理前应检查使用的仪器设备是否符合要求
C. 对交通工具垃圾的消毒操作应当在下风向操作
D. 集装箱熏蒸投药,应当在箱门中缝插入投药专用插针
【多选题】
国境口岸卫生处理事故应急处置包括:_____。
A. 报警与接警
B. 组织应急处置队伍
C. 实施应急处置
D. 清点人员及物资
【多选题】
硫酰氟急性中毒,临床表现为______。
A. 头昏
B. 恶心
C. 反复发作的惊厥症状
D. 患者的脑电图接近于癫痫病患者的形状
【多选题】
对入出境黄热病染疫船舶实施卫生处理,须彻底杀灭染疫船舶和隔离、留验场所的________。
A. 埃及伊蚊成虫
B. 埃及伊蚊幼虫
C. 埃及伊蚊卵
D. 白纹伊蚊成虫
【多选题】
出入境霍乱染疫航空器的卫生处理对象包括:_____。
A. 染疫人、染疫嫌疑人或其尸体
B. 染疫人的排泄物、呕吐物、剩余食物、污染衣物、座位、用具、食具、玩具
C. 飞机上剩余食物、饮用水
D. 飞机上的苍蝇、蜚蠊
【多选题】
硫酰氟等熏蒸剂的贮存应建立严格的安全贮存、保管、领用、退还登记及双人收发、________制度。
A. 双人记账
B. 双人双锁
C. 双人运输
D. 双人使用
【多选题】
下列关于入境黄热病染疫船舶实施卫生处理的表述,正确的是:_____。
A. 卸货应在海关监督下于灭蚊后进行
B. 参加卫生处理的人员要穿着防护服防止蚊子叮咬,身体暴露部位涂抹驱避剂
C. 对船上的积水、船舶环境、货物等实施灭蚊,彻底杀灭各类蚊成虫、幼虫、卵
D. 处理合格后,签发卫生处理证书,并在《船舶卫生控制措施证书》上予以签注
【多选题】
艾滋病检测实验室实行分类管理,分别为:_____。
A. 艾滋病检测确证中心实验室
B. 艾滋病检测确证实验室
C. 艾滋病检测筛查实验室
D. 艾滋病检测筛查检测点
【多选题】
实验室分离培养病毒的方法有:_____。
A. 动物接种
B. 鸡胚接种
C. 细胞培养
D. 聚合酶链式反应
【多选题】
目前主要免疫学检测方法包括:_____。
A. ELISA
B. 免疫胶体金法
C. 免疫荧光法
D. 放射免疫法
【多选题】
______可以用作霍乱弧菌的分离培养。
A. 庆大霉素琼脂培养基
B. 四号琼脂培养基
C. TCBS琼脂培养基
D. 弧菌显色培养基
【多选题】
从拉沙热病人发热开始到发热后3周内的任何时间,_____的人员为密切接触者。
A. 与病人直接接触
B. 与病人同住一处
C. 与病人乘坐同一交通工具
D. 接触过病人的血、尿、唾液等污染物
【多选题】
生物安全实验室工作人员需穿戴适当的防护服,防护服包括:_____。
A. 实验服
B. 隔离衣
C. 连体衣
D. 正压防护服
推荐试题
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用