【多选题】
___0120.《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》中关于专职安全员队伍的管理准则说法正确的有( )。
A. 文明检查
B. 规范履责
C. 细致严谨
D. 持之以恒
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
___0121.《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》中关于专职安全员的检查工作要接受( )单位的监督。
A. 社会
B. 媒体
C. 公众
D. 生产经营单位
【多选题】
___0122.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,制定专职安全员薪酬的具体发放标准和管理办法的有关因素有( )。
A. 学历水平
B. 工作年限
C. 工作表现
D. 所任职务
【多选题】
___0123.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,专职安全员享有( )待遇。
A. 参加社会保险
B. 享受住房公积金
C. 独生子女费
D. 节日礼金
【多选题】
___0124.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,专职安全员工资结构包括( )。
A. 绩效工资
B. 加班工资
C. 职称补贴
D. 技术资格补贴
【多选题】
___0125.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,专职安全员应当履行的义务有( )。
A. 遵守国家有关安全生产的法律、法规、安全技术规范和标准
B. 严格保守企业、单位、个人的技术和商业秘密
C. 发现生产安全事故隐患和违法行为,应定期向当地政府和安全监管部门报告
D. 按时参加区县(开发区)安全监管局、乡镇、街道(园区)组织召开的各种工作会议
【多选题】
___0126.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,各乡镇、街道(园区)使用的专职安全员人员出现(ABCD)等变动情况的,应及时向区县(开发区)安全监管局报备审核并办理相关手续。
【多选题】
___0127.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,各乡镇、街道(园区)使用的专职安全员工作期间必须( )。
A. 着便装,进企业检查
B. 着统一制发的工作服
C. 佩戴统一的标识
D. 为了凸显个性,可以自制标识
【多选题】
___0128.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,专职安全员每年接受在岗教育和培训的重点内容包括( )。
A. 法律法规
B. 危险化学品知识
C. 建筑施工知识
D. 职业卫生知识
【多选题】
___0129.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,下列选项中属于各乡镇、街道(园区)应专职安全员档案的是( )。
A. 人文档案
B. 文书档案
C. 企业基础数据档案
D. 制度文本档案
【多选题】
___0130.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,下列选项中属于各乡镇、街道(园区)专职安全员档案的是( )。
A. 会议记录档案
B. 公文档案
C. 年度执法计划和有关专项行动方案档案
D. 工作总结档案
【多选题】
___0131.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,下列选项中( )行为违反了专职安全员应遵守的工作纪律。
A. 对存在安全隐患的企业开具限期整改通知单
B. 利用岗位职务之便,向企业索要或收受钱物,谋取个人利益
C. 串通违法企业共同牟利,为安全生产违法行为提供方便或保护
D. 工作期间举止粗俗,寻衅滋事,挟嫌报复,刁难、谩骂、粗暴对待被检查企业,造成恶劣社会影响
【多选题】
___0132.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,下列选项中( )行为违反了专职安全员应遵守的工作纪律。
A. 工作期间饮酒或酒后上岗
B. 工作期间自由散漫,不听指挥,消极怠工,且屡教不改
C. 在企业检查时,不遵守企业规章制度
D. 在企业检查时着统一制发的工作服,佩戴统一的标识
【多选题】
___0133.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,区县(开发区)安全监管局和乡镇、街道(园区)不得有下列( )行为。
A. 安排(派遣)或授权专职安全员实施行政处罚
B. 经同意,安排专职安全员从事与安全生产无关的工作
C. 侵害专职安全员合法权益
D. 粗暴对待专职安全员
【多选题】
___0134.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,下列选项中可适当发放年度考核奖金的情况有( )。
A. 工作表现突出
B. 有显著成绩和贡献
C. 考核评议结果为优秀
D. 全年无过失的
【多选题】
___0135.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,专职安全员有( )行为的,可以将专职安全员退回劳务派遣企业或者公益性组织。
A. 不胜任专职安全员工作或连续三次月考核不合格的
B. 旷工或请假期满无正当理由不归连续超过十天,或者一年内累计超过三十天的
C. 无故不参加培训或培训成绩不合格的
D. 罹患不适合专职安全员工作的疾病的
【多选题】
___0136.根据《北京市乡镇、街道(园区)安全生产专职安全员管理暂行办法》规定,专职安全员有( )行为的,可以将专职安全员退回劳务派遣企业或者公益性组织。
A. 专职安全员达到法定退休年龄,未办理退休手续的
B. 不能正常履行专职安全员工作的请款
C. 工作期间认真负责的
D. 连续两次月考核不合格的
【多选题】
___0137.关于制定《北京市乡镇、街道(园区)安全生产专职安全员检查办法》的目的说法正确的有( )。
A. 规范乡镇、街道(园区)安全生产专职安全员检查行为
B. 保证专职安全员依法履行安全生产检查职责
C. 减少生产安全事故
D. 保护公民、法人或者其它组织的合法权益
【多选题】
___0138.制定《北京市乡镇、街道(园区)安全生产专职安全员检查办法》参照了( )法律、法规、规章的规定。
A. 中华人民共和国行政处罚法
B. 中华人民共和国安全生产法
C. 安全生产违法行为行政处罚办法
D. 中华人民共和国道路交通安全法
【多选题】
___0140.依据《北京市乡镇、街道(园区)安全生产专职安全员检查办法》的规定,专职安全员开展安全生产检查时告知被检查单位( )。
A. 检查的目的
B. 检查的内容
C. 检查的范围
D. 需要被检查单位提供的有关资料
【多选题】
___0141.依据《北京市乡镇、街道(园区)安全生产专职安全员检查办法》的规定,专职安全员检查过程中,应在现场向被检查单位( )。
A. 指出存在的安全生产违法行为
B. 指出安全生产事故隐患
C. 指导安全生产事故隐患整改工作
D. 指导安全培训工作
【多选题】
___0142.专职安全员在检查中,发现生产经营单位存在安全生产违法行为或者事故隐患的,可以采取( )现场处理措施。
A. 当场予以纠正
B. 通知限期改正
C. 发现重大隐患现场看护盯守,并直接向行业部门报告处置
D. 下发《安全隐患改正通知书》,经被检查单位安全员签字后,将文书复写联交被检查单位
【多选题】
___0143.北京市乡镇、街道(园区)安全生产专职安全员档案应建立的门类包括( )。
A. 个人学籍档案
B. 体检报告档案
C. 资格审查资料档案
D. 合同档案
【多选题】
___0144.北京市乡镇、街道(园区)安全生产专职安全员工作归档文件应( )。
【多选题】
___0145.北京市乡镇、街道(园区)安全生产优秀专职安全员评选坚持( )的原则。
【多选题】
___0146.北京市乡镇、街道(园区)安全生产优秀专职安全员应具备的条件包括( )。
A. 政治坚定,思想素质过硬,爱岗敬业,利益为上
B. 努力钻研安全生产业务,熟练掌握安全生产业务
C. 坚持依法履职,熟悉安全生产法律法规、规程和标准
D. 切联系群众,作风优良,具有较强的服务意识
【多选题】
___0147.事故调查处理应当( )。
A. 及时、准确地查清事故原因
B. 查明事故性质和责任
C. 总结事故教训
D. 判定事故责任者罪行
【多选题】
___0148.现场安全检查的方法有( )。
A. 访谈
B. 现场观察
C. 查阅文件和记录
D. 仪器测量
【多选题】
___0149.生产环境中存在的“三老问题”是指( )。
A. 老问题
B. 老检查
C. 老地点
D. 老不改
【多选题】
___0150.“三项岗位人员”是指生产经营单位的( )。
A. 主要负责人
B. 安全管理人员
C. 特种作业人员
D. 职业卫生管理人员
【判断题】
依照我国《安全生产法》的有关规定,所有在中华人民共和国境内从事生产经营活动的单位,凡有关安全生产方面的事务,都应接受安全生产监督管理部门的统一监督和管理
【判断题】
国家实行生产安全事故责任追究制度,依照《安全生产法》和有关法律、法规的规定,追究生产安全事故责任人员的法律责任
【判断题】
负有安全生产监督管理职责的部门在监督检查中,应当互相配合,实行联合检查
【判断题】
负有安全生产监督管理职责的部门应当建立举报制度,公开举报电话、信箱或者电子邮件地址,受理有关安全生产的举报
【判断题】
市级以上各级人民政府及其有关部门对报告重大事故隐患或者举报安全生产违法行为的有功人员,给予奖励
【判断题】
军事装备、核设施、航空航天器使用的特种设备安全的监督管理适用《特种设备安全法》
【判断题】
北京市行政区域内,经依法批准的金属非金属矿山企业、个体经济组织职业健康管理适用《北京市金属非金属矿山作业场所职业健康管理规范(试行)》
【判断题】
安全生产事故隐患,是指生产经营单位违反安全生产法律、法规、规章、标准、规程和安全生产管理制度的规定,或者因其他因素在生产经营活动中存在可能导致事故发生的物的危险状态、人的不安全行为和管理上的缺陷
【判断题】
危险化学品是指具有毒害、腐蚀、爆炸、燃烧、助燃等性质,对人体、设施、环境具有危害的剧毒化学品和其他化学品
【判断题】
安全监督管理部门可以收缴、扣留机动车驾驶证
【判断题】
北京市乡镇人民政府和街道办事处根据本地区安全生产工作的需要,设立或者明确负责安全生产工作的机构,配备兼职人员,监督、检查本地区安全生产工作
推荐试题
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image