【单选题】
_____属于《濒危野生动植物种国际贸易公约》名录内的濒危植物。
A. 松树
B. 鸡翅木
C. 龟甲牡丹
D. 大果紫檀
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
携带植物、动植物产品和其他检疫物进境,需做实验室检疫或者隔离检疫的,签发_____。
A. 检疫处理通知单
B. 检疫调离通知单
C. 暂存凭单
D. 截留凭证
【单选题】
行政机关在调查或者进行检查时,执法人员不得少于____,并应当向当事人或有关人员出示证件。
【单选题】
收寄件人认为海关作出的行政行为侵犯其合法权益的,直接向人民法院提出诉讼的,应当自知道或者应当知道作出行政行为之日起____内提出。
A. 1个月
B. 3个月
C. 6个月
D. 12个月
【单选题】
______不属于禁止携带进境物。
A. 菌种
B. 动物脏器
C. 石英砂
D. 马铃薯块茎
【单选题】
下列_____X光机图像中可能携带违禁动植物产品。
【单选题】
携带《禁止携带、邮寄进境的动植物及其产品名录》以外的动植物、动植物产品和其他检疫物进境的,在进境时向______申报并接受检疫。
A. 出入境边防检查站
B. 海关
C. 农业部门
D. 公安部门
【单选题】
海关需作进一步检疫的进境邮寄物,由海关同邮政机构办理交接手续后予以封存,并通知收件人,封存期一般不得超过______。
A. 7日
B. 10日
C. 15日
D. 45日
【单选题】
对进境邮寄物作销毁处理的,海关应出具_____,并与邮政机构共同登记后,由海关通知寄件人。
A. 进出境邮寄物检疫处理通知单
B. 入境货物检验检疫证明
C. 植物检疫证书
D. 动物检疫证书
【单选题】
对进境邮寄物作退回处理的,海关应出具有关单证,注明退回原因,由_____负责退回寄件人。
A. 海关
B. 邮政机构
C. 收件人
D. 代理人
【单选题】
_______属于禁止携带和邮寄的进境物。
A. 奶粉
B. 有机栽培介质
C. 化妆品
D. 深海鱼油保健品
【单选题】
苹果在X光机中的成像颜色为_____。
【单选题】
_____属于《濒危野生动植物种国际贸易公约》名录内的濒危植物。
A. 阔叶紫檀
B. 鸡翅木
C. 红豆杉
D. 大果紫檀
【单选题】
____不属于合格评定程序包括的内容。
A. 评估、验证和合格保证
B. 免予检验和抽查检验
C. 抽样、检验和检查
D. 注册、认可和批准
【单选题】
法定检验的进出口商品尚未制定国家技术规范的强制性要求的,应当依法及时制定,未制定前可以参照国家商检部门指定的____进行检验。
A. 国外有关标准
B. 国家推荐标准
C. 行业标准
D. 企业标准
【单选题】
根据《进出口商品检验法》规定,法定检验的进口商品,应当在国家商检部门统一规定的期限内检验完毕,并出具____。
A. 检疫证书
B. 许可证书
C. 检验证单
D. 检验凭单
【单选题】
____必须向商检机构申请进行包装容器的性能鉴定。
A. 为出口危险货物生产包装容器的企业
B. 生产出口危险货物的企业
C. 为出口货物生产包装容器的企业
D. 生产出口货物的企业
【单选题】
____必须向商检机构申请进行包装容器的使用鉴定。
A. 生产出口危险货物的企业
B. 为出口危险货物生产包装容器的企业
C. 为出口货物生产包装容器的企业
D. 生产出口货物的企业
【单选题】
商检机构根据便利对外贸易的需要,可以按照国家规定对列入法检目录的出口商品进行____的质量监督管理和检验。
A. 出厂前
B. 出厂后
C. 报关前
D. 报关后
【单选题】
国家商检部门根据国家统一的____,对有关的进出口商品实施____。
A. 认证制度;认证管理
B. 认证制度;验证管理
C. 许可制度;验证管理
D. 许可制度;许可证管理
【单选题】
根据《进出口商品检验法》及其实施条例的规定,对法定检验的进出口商品,商检机构应当在____内检验完毕。
A. 不延误装运的期限
B. 国家商检部门统一规定的期限
C. 对外贸易合同约定的索赔期限
D. 商检机构根据货物确定的期限
【单选题】
____对商检机构、国家商检部门做出的复验结论不服,可以依法申请行政复议,也可以依法向人民法院提起诉讼。
A. 收货人
B. 代理人
C. 当事人
D. 发货人
【单选题】
根据《进出境动植物检疫法》规定,____不属于海关实施动植物检疫时行使的职权。
A. 依法登船、登车、登机实施检疫
B. 进入港口、机场、车站、邮局以及检疫物的存放、加工、养殖、种植场所实施检疫,并依照规定采样
C. 根据检疫需要,进入有关生产、仓库等场所,进行疫情监测、调查和检疫监督管理
D. 根据检疫需要,独自制定并公布禁止进境物的名录
【单选题】
____不属于国家禁止进境物。
A. 动植物病原体
B. 动物产品
C. 动物尸体
D. 土壤
【单选题】
根据《进出境动植物检疫法》规定,因科研等特殊需要输入禁止入境物的,必须提供____签发的特许审批证明。
A. 农业农村部
B. 商务部
C. 国家卫生健康委员会
D. 海关总署
【单选题】
国外发生重大动植物疫情并可能传入中国时,____应当采取紧急预防措施,必要时可以下令禁止来自动植物疫区的运输工具进境或者封锁有关口岸。
A. 海关总署
B. 国家卫生健康委员会
C. 国务院
D. 农业农村部
【单选题】
通过贸易、科技合作、交换、赠送、援助等方式输入动植物、动植物产品和其他检疫物的,应当在合同或者协议中订明____。
A. 中国法定的检疫要求
B. 国外的检疫要求
C. 国际通行的检疫要求
D. 双方约定的要求
【单选题】
输入动植物、动植物产品和其他检疫物,应当在____实施检疫。
A. 进境口岸
B. 目的地口岸
C. 收货人所在地口岸
D. 销售地口岸
【单选题】
对输入动物产品和其他检疫物经检疫不合格的,____。
A. 口岸动植物检疫机关禁止入境
B. 由口岸动植物检疫机关签发《检疫处理通知单》,通知货主或者其代理人作除害、退回或者销毁处理
C. 由口岸动植物检疫机关直接作除害、退回或者销毁处理
D. 由口岸动植物检疫机关签发《检疫处理通知单》,对输入动物产品和其他检疫物在指定地点隔离观察
【单选题】
携带、邮寄出境的动植物、动植物产品和其他检疫物,____。
A. 按携带、邮寄进境检疫要求实施检疫
B. 不得携带、邮寄出境
C. 一律不实施检疫
D. 物主有检疫要求的,由口岸动植物检疫机关实施检疫
【单选题】
超过保质期限的食品____。
A. 可更换包装后销售
B. 可降价销售
C. 不能销售
D. 经检验重新销售
【单选题】
下列关于食品安全的表述,正确的是:__________。
A. 食品添加剂的使用只需在食品安全标准要求的范围内即可
B. 食品无毒、无害,符合应当有的营养要求,对人体健康不造成任何急性、亚急性或者慢性危害
C. 食品中不含有任何人工合成物质
D. 超过保质期,但外观、口感正常,可以销售
【单选题】
利用新的食品原料生产食品应当向____提交相关产品的安全性评估材料获准许可。
A. 国家卫生健康委员会
B. 国家市场监督管理总局
C. 海关总署
D. 农业农村部
【单选题】
食品生产企业应当建立进货查验记录制度,产品没有明确保质期的,记录和凭证保存期限不得少于________。
【单选题】
食品经营者在采购食品时,除需要查验供货者的许可证外,还应查验____或者其他合格证明。
A. 食品出厂检验合格证
B. 健康证明
C. 食品从业人员培训证明
D. 法人授权委托书
【单选题】
《食品安全法》规定,食品检验实行____与检验人负责制。
A. 食品生产企业
B. 食品销售企业
C. 食品安全监管部门
D. 食品检验机构
【单选题】
进口的食品、食品添加剂以及食品相关产品,应当符合__________。
A. 出口国食品安全标准
B. 我国食品安全国家标准
C. 国际食品安全标准
D. 合同约定的食品安全标准
【单选题】
进口尚无食品安全国家标准的食品,由境外出口商、境外生产企业或者其委托的进口商向____提交所执行的相关国家(地区)标准或者国际标准审查是否暂予适用。
A. 国家卫生健康委员会
B. 国家市场监督管理总局
C. 海关总署
D. 农业农村部
【单选题】
根据《食品安全法》规定,进口商应当建立境外出口商____制度。
【单选题】
未遵守《食品安全法》的规定出口食品,尚不构成犯罪的,没收违法所得和违法生产经营的食品,货值金额10000元以上的,并处货值金额的____罚款。
A. 3倍以下
B. 3倍以上10倍以下
C. 5倍以上10倍以下
D. 10倍以上20倍以下
【单选题】
____对国内市场上销售的进口食品实施监督管理。
A. 卫生行政部门
B. 农业行政部门
C. 食品药品监督管理部门
D. 海关
推荐试题
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering