当前疫情防控形势严峻复杂
在核酸检测时
如何避免交叉感染?
如何做好个人防护?
以下要点须记牢
01
为避免发生交叉感染,相关单位及工作人员可采取以下措施:
一是以社区为单位,分小区、分楼栋、分时间段依次有序进行,防止人群短时间内大量聚集。
二是通过微信群、小区广播等发布检测须知,提醒大家做好个人防护。
三是在小区空旷位置合理设置采样点,做好环境卫生,保持通风,在入口处设置体温监测点,安排专人值守,提醒居民保持间距。
四是采样人员做好防护,提醒受检居民佩戴口罩(戴一备一)和注意手部卫生。
02
去做核酸检测,个人要做好防护措施:
出门前,携带好身份证,洗手并正确佩戴好口罩,更好再备一个口罩,也可以随身携带免洗洗手液,可在采样结束后及时给双手消毒等。
出行尽量不要乘坐公共交通工具,建议步行、骑行或乘坐私家车前往核酸检测采样点。如必须乘坐公共交通工具,全程正确佩戴口罩,途中尽量保持安全距离,避免手触碰公众设施及物品,不要用手接触眼、耳、鼻、口等处。
到达采样点排队,一定要保持安全距离,全程戴好口罩,不要与人交谈,咳嗽时用纸巾或手肘遮挡,避免飞沫传播风险,配合现场工作人员的指导有序进行采样。
接受咽拭子采样时,将口罩取下折叠封装在塑料袋里放入口袋中。在采集咽拭子时尽量放松,头后仰,深呼吸,张口发出“啊”音。在咽拭子采集过程中可能出现咽部不适,想要咳嗽、打喷嚏或者呕吐等,切记不要对着医护人员或者其他人,对着地面或准备好纸巾都可以。
采集完样品后立即洗手或用免洗酒精擦拭双手,戴上备用口罩。将废弃口罩投入指定医用垃圾桶。立即离开,不要在采集地点周围吐痰、呕吐。
专家表示:在工作人员规范操作,人人都戴好口罩,保持安全距离,户外空气流通的情况下,交叉感染的风险很低,大家不用担心。
在这个特殊时期
通勤的小伙伴
在上班途中、乘坐电梯、
进入办公室、返回家中等场景中
应如何做好防护呢?
出门前
评估自己的身体状况;
准备好一天要用的口罩、消毒纸巾等;
收拾好钥匙等必备物品,正确佩戴好口罩。
上班途中
尽量选择步行、骑行或者开私家车;
乘坐公共交通要全程正确佩戴口罩,避免用手触摸车上的物品及公共设施;不要用手揉眼睛或者触碰面部;
乘坐出租车或者网约车前开门通风,自身戴好口罩并提醒司机佩戴。
乘坐电梯
尽量选择手扶梯或者楼梯,少乘坐公共场合的轿箱式电梯;
如果乘坐,务必戴好口罩,接触按钮时可用纸巾等隔开;不要在电梯内交流谈话,出电梯后之一时间洗手;
低楼层的人建议走楼梯,不要触摸扶手等。
进入办公室
室内做好通风,每日通风3次,每次20-30分钟;
咳嗽、打喷嚏时,更好用纸巾或者手肘遮挡。
工作中
减少面对面的交谈,尽量线上沟通;勤洗手,尤其是传阅纸质文件前后;
减少集中开会,控制会议时长;
多饮水。
怎么吃饭
尽量从家中带饭;
如果去食堂或餐厅,错峰就餐,避免扎堆;
分餐,避免面对面就餐,吃饭时尽量不说话。
下班时及途中
坚决不约饭、不聚会;
洗好手、戴口罩,不逗留,立即回家;
回家途中注意事项同上班途中。
回到家中
先洗手,并开窗通风;
把外套、鞋子、包等放置在固定房间角落,及时消毒或清洗;
尤其注意要给手机、钥匙等进行消毒;
多喝水,适当锻炼,注意休息。
这些行业要更加注意
环卫工人、公交司机、安保人员、快递人员等,接触人员较多,感染风险更高;
口罩在弄湿、弄脏导致防护性能下降时,要及时更换;
勤洗手,每天至少测量两次体温。
请做好个人防护
疫情防控不能放松
快转发告诉身边的人!
来源:海口发布微信公众号
值班主任:张杰
值班总监:袁锋
内容审核:李美琴
责任编辑:唐 ***
Google已经为Windows、Mac和Linux用户发布了Chrome 99.0.4844.84,以解决一个在外部被利用的高严重性零日漏洞。浏览器供应商在周五发布的安全公告中说:”Google已经得知CVE-2022-1096的一个漏洞存在于外部。” 99.0.4844.84版本已经在稳定的桌...
Google 今天发布了第 3 个紧急更新,修复了存在于 Chrome 浏览器中的另一个零日漏洞。周四,Google 面向 macOS、Windows 和 Linux 发布了 Chrome 100.0.4898.127 更新,会在未来几天内完成部署。 本次更新修复了追踪为 CVE-2022-1364...
据Vice的报道,美财政部将Ronin网络6.25亿美元加密货币被盗事件归咎于朝鲜黑客组织。据悉,该网络是支持Axie Infinity游戏的区块链。当地时间周四,财政部更新了制裁措施,其中包括收到资金的钱包地址并将其归于Lazarus集团。 开发商集团Sky Mavis拥有的Ronin网络在关于...
近日,应用交付领域(ADN)全球领导者F5公司发布了一项安全警告,其研究团队监测到一个关键漏洞正在被积极利用。漏洞的追踪代码为CVE-2022-1388,CVSS 3.0评分为9.8,危险等级非常高。该漏洞允许未经身份验证的网络攻击者执行任意系统命令,执行文件操作,并禁用BIG-IP上的服务。 根...
美国联邦调查局(FBI)透露,该机构于今年 3 月发起了针对 GRU 控制的大型僵尸网络的专项行动。在获得加利福尼亚和宾夕法尼亚两州法院的授权后,FBI 清理了存在于指挥和控制服务器(C2S)上的所谓 Cyclops Blink 恶意软件,从而切断了其与受感染设备的连接。 本周三,美国司法部披露了...
Hackernews 编译,转载请注明出处: 研究人员发现了一种新的针对中东和亚洲电信和 IT 服务提供商的间谍黑客活动。 这项攻击活动已经进行了六个月,操作者似乎与伊朗支持的攻击者 MERCURY (又名 MuddyWater,SeedWorm,或 TEMP.Zagros)有关。 这份报告来自...