单选题滥用维生素药物的危害性不包括A长期大量服用维生素A会出现疲劳、软弱、全身不适等B大量使用维生素B1会引起头痛、眼花、烦躁、心律失常等C妊娠期大量接受维生素B6可使新生儿产生维生素B6依赖综合征D大量口服维生素C,可引起腹泻、皮肤红亮、头痛等E适量使用维生素D,可防止佝偻病

单选题
滥用维生素药物的危害性不包括
A

长期大量服用维生素A会出现疲劳、软弱、全身不适等

B

大量使用维生素B1会引起头痛、眼花、烦躁、心律失常等

C

妊娠期大量接受维生素B6可使新生儿产生维生素B6依赖综合征

D

大量口服维生素C,可引起腹泻、皮肤红亮、头痛等

E

适量使用维生素D,可防止佝偻病


参考解析

解析:

相关考题:

物质滥用的种类及危害性是什么?

我国儿童用药常见问题中不包括()。 A、滥用抗菌药物B、滥用解热镇痛药物C、给药剂量大D、滥用营养及保健药E、盲目相信新药、进口药

滥用维生素药物的危害性不包括A、长期大量服用维生素A会出现疲劳、软弱、全身不适等B、大量使用维生素B1会引起头痛、眼花、烦躁、心律失常等C、妊娠期大量接受维生素B6可使新生儿产生维生素B6依赖综合征D、大量口服维生素C,可引起腹泻、皮肤红亮、头痛等E、适量使用维生素D,可防止佝偻病

国家食品药品监督管理局应组织专家对申请首次上市的麻醉药品进行A.社会危害性和成瘾性方面的评价B.成瘾性和安全性方面的评价C.成瘾性和被滥用的可能性方面的评价D.社会危害性和安全性方面的评价E.社会危害性和被滥用的可能性方面的评价

体内药物分析在医院中的应用不包括A.药物滥用监测B.治疗药物监测C.药物不良反应监测D.临床疾病诊断E.临床毒性分析

国家药监局组织专家对首次申请上市的麻醉药品进行A.社会危害性和成瘾性方面的评价B.成瘾性和安全性方面的评价C.成瘾性和被滥用的可能性方面的评价D.社会危害性和安全性方面的评价E.社会危害性和被滥用的可能性方面的评价

滥用抗菌药物滥用药物的危害A、影响儿童生长和骨骼成熟B、使原有溃疡病复发或恶化C、新生儿维生素B依赖综合征D、破坏人体内微生态环境的稳定E、引起肝脏肿大、肾脏损害,骨骼硬化

回答 102~104 题:滥用药物的危害第 102 题 滥用维生素D( )。

药物滥用所指的药物是A.诊断用药B.医疗用毒性药品C.具有依赖性的药物D.抗菌药物E.维生素及营养药

[ 65~67]滥用药物的危害A.影响儿童生长和骨骼成熟B.使原有溃疡病复发或恶化C.新生儿维生素B6依赖综合征D.破坏人体内微生态环境的稳定E.引起肝脏肿大、肾脏损害,骨骼硬化65.滥用维生素D66.滥用抗菌药物67.滥用糖皮质激素

体内药物分析在医院中的应用,不包括A、治疗药物监测B、药物滥用监测C、药品质量控制D、临床毒物分析E、新药药物动力学与生物药剂学研究

体内药物分析在医院的应用不包括A、治疗药物监测B、药物滥用监测C、建立新药质量标准D、临床毒物分析E、临床疾病诊断

[ 100~102 ]滥用药物的危害第 100 题 滥用维生素D

药物滥用所指的药物是A.诊断用药B.医疗用毒性药品C.具有依赖性的药物 药物滥用所指的药物是A.诊断用药B.医疗用毒性药品C.具有依赖性的药物D.抗菌药物E.维生素及营养药

控制和改变不良行为习惯不包括A:吸烟B:滥用药物C:娱乐D:嗜赌E:酗酒

药物滥用所指的药物是A:诊断用药B:医疗用毒性药品C:具有依赖性的药物D:抗菌药物E:维生素及营养药

什么是药物滥用?药物滥用与吸毒有无区别?

()不易察觉,其攻击的持续新和危害性很大。A、被动攻击B、滥用特权身份C、主动攻击D、非法使用系统

强制性用药行为有哪些特点?()A、并非滥用药物导致的严重后果B、尽管知道用药的危害性但却不能够停止使用C、知道用药的危害性后能够停止使用D、就是滥用药物导致的严重后果

药物的滥用包括()的滥用、社会性药物的滥用和违禁药物的滥用

老年期最常滥用的药物“三大素”是指()A、抗生素B、维生素C、红霉素D、激素

下列药物中,可影响维生素K效应的药物不包括()A、磺胺B、奎宁C、奎尼丁D、水杨酸类E、维生素C

单选题药物滥用所指的药物是(  )。A诊断用药B医疗用毒性药品C具有依赖性的药物D抗菌药物E维生素及营养药

单选题体内药物分析在医院的应用不包括(  )。A治疗药物监测B药物滥用监测C建立新药质量标准D临床毒物分析E临床疾病诊断

多选题老年期最常滥用的药物“三大素”是指()A抗生素B维生素C红霉素D激素

填空题药物的滥用包括()的滥用、社会性药物的滥用和违禁药物的滥用

多选题强制性用药行为有哪些特点?()A并非滥用药物导致的严重后果B尽管知道用药的危害性但却不能够停止使用C知道用药的危害性后能够停止使用D就是滥用药物导致的严重后果

单选题()不易察觉,其攻击的持续新和危害性很大。A被动攻击B滥用特权身份C主动攻击D非法使用系统