刷题
导入试题
【多选题】
53属于医院感染管理部门分管部门及医院感染管理专(兼)职人员职责的是___。
A. 对医院感染及其相关危险因素进行监测分析和反馈,针对问题提出控制措施并指导实施
B. 对传染病的医院感染控制工作提供指导
C. 参与抗菌药物临床应用的管理工作
D. 根据预防医院感染和卫生学要求,对本医院的建筑设计重点科室建设的基本标准基本设施和工作流程进行审查并提出意见
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABC
解析
暂无解析
相关试题
【多选题】
医疗机构经调查证实应当于12小时内向所在地的县级地方人民政府卫生行政部门报告,并同时向所在地疾病预防控制机构报告的情形是___ 。
A. 5例以上医院感染暴发
B. 10例以上医院感染暴发
C. 由于医院感染暴发直接导致患者死亡
D. 由于医院感染暴发导致3人以上人身损害后果
【多选题】
55医疗机构应当按照《国家突发公共卫生事件相关信息报告管理工作规范(试行)》的要求进行报告的情形是___。
A. 10例以上的医院感染暴发事件
B. 发生特殊病原体或者新发病原体的医院感染
C. 可能造成重大公共影响或者严重后果的医院感染
D. 30例以上的医院感染暴发事件
【多选题】
56临床用血的包装储存运输,不符合国家规定的卫生标准和要求的,县级以上地方人民政府卫生行政部门责令改正,可以单独给予的行政处罚是___。
A. 警告
B. 一万元以下的罚款
C. 警告,并处一万元以下的罚款
D. 以上均可
【多选题】
57以下属于设置单采血浆站必须具备条件的是___。
A. 具有与所采集原料血浆相适应的卫生专业技术人员;
B. 符合国家生物安全管理相关规定
C. 具有识别供血浆者的身份识别系统
D. 具有与所采集原料血浆相适应的单采血浆机械及其他设施
【多选题】
58不得作为新建单采血浆站的法定代表人或者主要负责人的是___。
A. 被卫生行政部门责令限期改正3个月以上或者给予罚款5―10万元处罚未满3年的单采血浆站的法定代表人
B. 发生血液安全事故未满3年的责任人
C. 被吊销《单采血浆许可证》或者《血站执业许可证》已满10年的单采血浆站或者血站的法定代表人
D. 被吊销药品生产质量管理规范(GMP)证书未满5年的血液制品生产单位法定代表人
【多选题】
59不予发给《供血浆证》的情形是___。
A. 曾伪造身份证明,持有3个《供血浆证》的
B. 已在其他单采血浆站登记为供血浆者的
C. 当地户籍部门未能核实其身份信息的
D. 以上均是
【多选题】
60单采血浆站有下列哪些行为时,由县级以上地方人民政府卫生行政部门予以警告,并处3万元以下的罚款___。
A. 隐瞒阻碍拒绝卫生行政部门监督检查或者不如实提供有关资料的
B. 工作人员未取得相关岗位执业资格或者未经执业注册从事采供血浆工作的
C. 对供血浆者未履行事先告知义务,未经供血浆者同意开展特殊免疫的
D. 未按照规定建立供血浆者档案管理及屏蔽淘汰制度的
【多选题】
61血液中心和中心血站均具有的职责是___
A. 开展血液相关的科研工作
B. 按照省级人民政府卫生行政部门的要求,在规定范围内开展无偿献血者的招募血液的采集与制备临床用血供应以及医疗用血的业务指导等工作
C. 对所在行政区域内的中心血库进行质量控制
D. 承担卫生行政部门交办的任务
【多选题】
中心血库主要职责是,按照省级人民政府卫生行政部门的要求,在规定范围内开展___。
A. 无偿献血者的招募
B. 血液的采集与制备
C. 临床用血供应
D. 医疗用血业务指导
【多选题】
63省级人民政府卫生行政部门组织有关专家或者委托技术部门,对血站执业登记申请单位进行技术审查依据是___
A. 《血站管理规范》
B. 《血站质量管理规范》
C. 《血站实验室质量管理规范》
D. 《血站实验室管理规范》
【多选题】
64脐带血造血干细胞库等特殊血站执业应当遵守的规定是___。
A. 按照卫生部规定的脐带血造血干细胞库等特殊血站的基本标准技术规范等执业
B. 一般血站的执业要求
C. 脐带血造血干细胞库等特殊血站只能向有造血干细胞移植经验和基础,并装备有造血干细胞移植所需的无菌病房和其它必须设施的医疗机构提供脐带血造血干细胞
D. 出于人道主义救死扶伤的目的,必须向境外医疗机构提供脐带血造血干细胞等特殊血液成分的,应当严格按照国家有关人类遗传资源管理规定办理手续
【多选题】
65属于非法采集血液行为的是___。
A. 已取得设置批准但尚未取得《血站执业许可证》即开展采供血活动
B. 《血站执业许可证》有效期满,再次登记后开展采供血活动
C. 已被注销的血站,仍开展采供血活动
D. 借用《血站执业许可证》开展采供血活动
【多选题】
66卫生行政部门及其工作人员违反《血站管理办法》的有关规定,对不符合条件的申请者准予许可或者超越法定职权作出准予许可决定的,由上级行政机关或者监察机关责令改正;情节严重的,对直接负责的主管人员和其他直接责任人员依法给予行政处分;构成犯罪的,依法追究刑事责任的法律依据是 ___。
A. 《行政处罚法》
B. 《行政许可法》
C. 《献血法》
D. 《行政诉讼法》
【多选题】
67乙类传染病,需采取甲类传染病预防控制措施的是___。
A. 传染性非典型肺炎
B. 炭疽中的肺炭疽
C. 人感染高致病性禽流感
D. 人感染H7N9禽流感
【多选题】
68各级疾病预防控制机构在传染病预防控制中履行的职责是___。
A. 制定传染病预防控制规划计划和方案
B. 收集分析和报告传染病监测信息,预测传染病的发生流行趋势
C. 开展传染病实验室检测诊断病原学鉴定
D. 实施免疫规划,负责预防性生物制品的质量管理
【多选题】
69传染病预防控制预案应当包括的主要内容是___。
A. 传染病的监测信息收集分析报告通报制度
B. 传染病暴发流行情况的分级以及相应的应急工作方案
C. 传染病预防控制指挥部的组成和相关部门的职责
D. 卫生监督机构在发生传染病疫情时的任务与职责
【多选题】
70以下各项中,适用《传染病防治法》进行监督管理的是___
A. 消毒产品
B. 饮用水供水单位供应的饮用水
C. 防护用品
D. 涉及饮用水卫生安全的产品
【多选题】
71医疗机构发现甲类传染病时,应当采取的措施是___。
A. 病人病原携带者,予以隔离治疗,隔离期限根据医学检查结果确定
B. 对疑似病人,确诊前在指定场所隔离治疗
C. 对医疗机构内的病人病原携带者疑似病人的密切接触者,在指定场所进行医学观察和采取其他必要的预防措施
D. 拒绝隔离治疗或者隔离期未满擅自脱离隔离治疗的,可以由公安机关协助医疗机构采取强制隔离治疗措施
【多选题】
72疾病预防控制机构发现传染病疫情或接到传染病疫情报告时,应当采取措施包括___。
A. 组织指导有关单位对传染病疫情的处理
B. 对密切接触者,在指定场所进行医学观察和采取其他必要的预防措施
C. 向卫生行政部门提出疫情控制方案
D. 对传染病疫情进行流行病学调查
【多选题】
73医疗卫生机构对本单位从事医疗废物收集运送贮存处置等工作的人员和管理人员,应当开展哪些方面知识的培训?___。
A. 相关法律和专业技术
B. 安全防护
C. 免疫接种
D. 紧急处理。
【多选题】
74医疗卫生机构建立的医疗废物暂时贮存设施,必须达到的要求是___。
A. 避免阳光直射
B. 有防鼠防蚊蝇防蟑螂的安全措施
C. 易于清洁和消毒
D. 设专职人员管理
【多选题】
75以下各项中,属于全国突发事件应急预案主要内容的是___
A. 突发事件应急处理指挥部的组成和相关部门的职责
B. 突发事件应急处理技术和监测机构及其任务
C. 突发事件信息的收集分析报告通报制度
D. 突发事件应急处理专业队伍的建设和培训
【多选题】
76县级以上人民政府对艾滋病防治应当采取的防治关怀救助措施包括___。
A. 向农村和城镇经济困难的艾滋病病人免费提供抗艾滋病病毒治疗药品
B. 对农村和城镇经济困难的艾滋病病毒感染者艾滋病病人适当减免抗机会性感染治疗药品的费用
C. 向接受艾滋病咨询检测的人员免费提供咨询和初筛检测
D. 向感染艾滋病病毒的孕产妇免费提供预防艾滋病母婴传播的治疗和咨询
【多选题】
77以下机构中,属于传染病疫情报告责任单位的是___。
A. 采供血机构
B. 医疗机构
C. 卫生监督机构
D. 疾病预防控制机构
【多选题】
78药品批发企业申请从事疫苗经营活动的,应当具备条件是___。
A. 符合属地疾控中心的规划要求
B. 具有从事疫苗管理的专业技术人员
C. 具有保证疫苗质量的冷藏设施设备和冷藏运输工具
D. 具有符合疫苗储存运输管理规范的管理制度
【多选题】
79下列各项中,属于突发公共卫生事件的是___。
A. 群体性不明原因疾病
B. 重大食物中毒事件
C. 重大传染病疫情
D. 重大职业中毒事件
【多选题】
80属于人畜共患传染病,但不是甲类传染病的是___
A. 狂犬病
B. 鼠疫
C. 血吸虫病
D. 布鲁氏菌病
【多选题】
81婚前医学检查指定传染病病种包括___以及医学上认为影响结婚和生育的其他传染病。
A. 艾滋病
B. 淋病
C. 梅毒
D. 麻风病
【多选题】
82婚前医学检查中对“有关精神病”包括___
A. 精神分裂症
B. 躁狂抑郁型精神病
C. 偏执型精神病
D. 其他重性精神病
【多选题】
83属于医疗美容服务项目的是?___
A. 牙齿漂白
B. 穿耳孔
C. 针灸减肥
D. 美甲
【多选题】
84医疗机构不得使用下列名称___。
A. 有损于国家社会或者公共利益的名称;
B. 侵犯他人利益的名称;
C. 以外文字母汉语拼音组成的名称;
D. 以医疗仪器药品医用产品命名的名称。
【多选题】
85下列属于病人在医患关系中的权利的有___。
A. 基本的医疗权
B. 知情同意权和知情选择权
C. 保守秘密和保护隐私权
D. 获得休息和免除社会责任权
【多选题】
86医师出现下列情形之一的,处方权由其所在医疗机构予以取消:___。
A. 被责令暂停执业
B. 培训进修期间
C. 被注销吊销执业证书
D. 不按照规定开具处方,造成严重后果的
【多选题】
87乡村医生在执业活动中享有下列权利___。
A. 进行一般医学处置,出具相应的医学证明
B. 参加业务培训和教育
C. 获取工资报酬和津贴,享受国家规定的福利待遇
D. 在执业活动中,人格尊严人身安全不受侵犯
【多选题】
88医师出现下列哪些情形的,县级以上卫生行政部门可以给予警告或者责令暂停六个月以上一年以下执业活动;情节严重的,吊销其执业证书___。
A. 未取得处方权的
B. 未按照规定开具药品处方的
C. 被取消处方权后开具药品处方的
D. 处方的格式不对的。
【多选题】
89卫生行政部门对于医疗机构使用未取得处方权的人员开具处方的,可以___。
A. 警告
B. 责令限期改正
C. 处以5000元以下的罚款
D. 情节严重的,吊销其《医疗机构执业许可证》
【多选题】
90以下哪些说法不正确___。
A. 国家实行医师资格考试制度
B. 国家实行医师执业注册制度
C. 乡村医生不需要注册
D. 临时外聘医生不需要注册。
【多选题】
91医疗机构违反下列哪些规定,由卫生行政部门对负有责任的主管人员给予行政处分或纪律处分___。
A. 未如实告知患者病情医疗措施和医疗风险的
B. 涂改伪造隐匿销毁病历资料
C. 未在规定时间内补计抢救工作病历内容的
D. 未制定有关医疗事故防范和处理预案的
【多选题】
92医患双方医疗事故争议的解决途径包括___。
A. 医患双方自行协商解决
B. 向卫生行政部门提出处理申请,卫生行政部门不能判定为医疗事故的,由卫生行政部门或医患双方共同委托医学会进行医疗事故技术鉴定
C. 当事人直接向人民法院提起民事诉讼
D. 医疗机构直接向人民法院提起民事诉讼
【多选题】
申请设置医疗机构,应当提交以下哪些文件。___
A. 设置申请书
B. 医疗机构用房产权证明
C. 设置可行性研究报告
D. 选址报告和建筑设计平面图
推荐试题
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
A. A
B. B
C. C
D. D
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用