【多选题】
接入高压配电网的分布式电源,并网点应安装___的开断设备,电网侧应能接地。
A. 易操作
B. 可闭锁
C. 具有明显断开点
D. 可开断故障电流
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
电网管理单位停电检修,以空气开关等无明显断开点的设备作为停电隔离点时,应采取___等措施防止误送电。
A. (在断开点)设置绝缘隔离挡板;
B. (在断开点)悬挂标示牌;
C. (在断开点)加锁;
D. 禁止工作
【多选题】
电压表、携带型电压互感器和其他高压测量仪器的接线和拆卸无需断开高压回路者,可以带电工作。但应使用耐高压的绝缘导线,导线长度应尽可能缩短,不准有接头,并应连接牢固,以防___必要时用绝缘物加以固定。
A. 短路;
B. 接地;
C. 触电;
D. 断线;
E. 感应电
【多选题】
变电站(生产厂房)内外电缆,在进入___等处的电缆孔洞,应用防火材料严密封闭。
A. 电缆夹层;
B. 控制柜;
C. 开关柜;
D. 控制室
【多选题】
根据《安全生产法》的规定,生产经营单位应当告知从业人员的事项包括___。
A. 作业场所和工作岗位危险因素
B. 生产经营计划
C. 事故应急措施
D. 安全防范措施
【多选题】
根据《安全生产法》的规定,生产经营单位的主要负责人对本单位安全生产工作负有下列职责:___
A. 建立、健全本单位安全生产责任制
B. 组织制定本单位安全生产规章制度和操作规程
C. 组织制定并实施本单位安全生产教育和培训计划
D. 督促、检查本单位的安全生产工作,及时消除生产安全事故隐患
E. 组织制定并实施本单位的生产安全事故应急救援预案
【多选题】
根据《安全生产法》的规定,生产经营单位的安全生产管理机构以及安全生产管理人员履行下列职责:___
A. 组织或者参与拟订本单位安全生产规章制度、操作规程和生产安全事故应急救援预案
B. 组织或者参与本单位安全生产教育和培训,如实记录安全生产教育和培训情况
C. 督促落实本单位重大危险源的安全管理措施
D. 组织或者参与本单位应急救援演练
E. 检查本单位的安全生产状况,及时排查生产安全事故隐患,提出改进安全生产管理的建议
F. 制止和纠正违章指挥、强令冒险作业、违反操作规程的行为
【多选题】
《国网公司安全职责规范》规定,安全生产,人人有责。各级、各部门人员,都应执行有关安全生产的法律法规和上级有关规程规定,落实各项安全生产措施,接受安全监督管理机构(以下简称安监部门)的安全监督和指导。将生产工作与安全工作同时___,简称“五同时”。
A. 计划
B. 布置
C. 检查
D. 总结
E. 考核
【多选题】
《国网公司安全职责规范》规定,贯彻“安全第一,预防为主,综合治理”的方针,树立科学全面的“大安全”观,坚持“谁主管、谁负责”,“管业务必须管安全”的原则,实行___的安全管理,建立一级抓一级,一级对一级负责的安全责任制。
A. 全面
B. 全员
C. 全过程
D. 全方位
【多选题】
《国网公司安全职责规范》规定,单位领导人员要贯彻国家及行业内安全生产方针、政策、法令、法规,正确处理___的关系
A. 安全与发展
B. 安全与效益
C. 处理好眼前利益与长远利益
D. 主业与集体企业
【多选题】
《国网湖北省电力有限公司领导干部安全履责手册》规定,组织、人资、安监、党建、监察、工会等部门在___等方面落实安全考核决定;专业部门对基层单位专业安全工作进行考核,开展专业评先评优和问题通报。
A. 干部管理
B. 绩效薪酬
C. 安全奖惩
D. 追责问责
E. 评先评优
【多选题】
《国网湖北省电力有限公司领导干部安全履责手册》规定,领导干部要组织、主持、参加安委会、安全工作会、安全分析会以及专业会议等,研究、审议___等安全工作中的重大问题,提出指导意见和工作要求,发表关于解决方案、应对措施等方面的意见或建议。
A. 资源调配
B. 风险管控
C. 隐患治理
D. 安全奖惩
【多选题】
《国网湖北省电力有限公司领导干部安全履责手册》规定,作风和纪律建设:组织开展安全认识教育和纪律教育,开展安全文化建设与传播,营造浓厚安全氛围,促进员工形成___的工作风气。
A. 敢于担当
B. 主动作为
C. 实事求是
D. 遵章守纪
【多选题】
公司系统各单位应针对各类事故或事件,编制相应的应急预案,明确___各个阶段相关部门和有关人员的职责。
A. 响应
B. 事前
C. 事中
D. 事后
E. 事发
【多选题】
应急预案演练分为___,可以采取桌面推演、现场实战演练或其他演练方式。
A. 现场演练
B. 综合演练
C. 应急拉练
D. 专项演练
【多选题】
"一案三制"中“三制”是指建立健全应急的___。
【多选题】
信息安全管理原则是:___
A. 谁主管谁负责
B. 谁运行谁负责
C. 谁使用谁负责
D. 谁购置谁负责
【多选题】
以下哪些是邮件病毒的特点:___
A. 感染速度快
B. 扩散面广
C. 清除病毒难
D. 破坏性大
【多选题】
任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事___活动。
A. 危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一
B. 宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视
C. 传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序
D. 侵害他人名誉、隐私、知识产权和其他合法权益
【多选题】
《生产安全事故应急条例》规定,有以下哪些情况,生产安全事故应急救援预案制定单位应当及时修订相关预案。___
A. 制定预案所依据的法律、法规、规章、标准发生重大变化
B. 应急指挥机构及其职责发生调整
C. 安全生产面临的风险发生重大变化
D. 重要应急资源发生重大变化
【多选题】
《生产安全事故应急条例》规定,为了规范生产安全事故应急工作,保障人民群众生命和财产安全,根据___,制定生产安全事故应急条例。
A. 《中华人民共和国安全生产法》
B. 《中华人民共和国消防法》
C. 《中华人民共和国突发事件应对法》
D. 《中华人民共和国劳动法》
【多选题】
《生产安全事故应急条例》规定,发生生产安全事故后,生产经营单位应当立即启动生产安全事故应急救援预案,采取下列哪些应急救援措施,并按照国家有关规定报告事故情况。___
A. 迅速控制危险源,组织抢救遇险人员
B. 根据事故危害程度,组织现场人员撤离或者采取可能的应急措施后撤离
C. 及时通知可能受到事故影响的单位和人员
D. 采取必要措施,防止事故危害扩大和次生、衍生灾害发生
【多选题】
《生产安全事故应急条例》规定,生产经营单位___,由县级以上人民政府负有安全生产监督管理职责的部门责令限期改正;逾期未改正的,处3万元以上5万元以下的罚款,对直接负责的主管人员和其他直接责任人员处1万元以上2万元以下的罚款。
A. 未将生产安全事故应急救援预案报送备案
B. 未建立应急值班制度
C. 未配备应急值班人员
D. 未实行24小时应急值班
【多选题】
《生产安全事故应急条例》规定,生产经营单位未对___进行经常性维护、保养,导致发生严重生产安全事故或者生产安全事故危害扩大,或者在本单位发生生产安全事故后未立即采取相应的应急救援措施,造成严重后果的,由县级以上人民政府负有安全生产监督管理职责的部门依照《中华人民共和国突发事件应对法》有关规定追究法律责任。
A. 应急救援器材
B. 设备
C. 物资
D. 通用装备
【多选题】
《国家电网公司安全工作规定》要求,公司所属各单位应按规定严格执行“ 两票(工作票、操作票)三制 ___”。
A. 交接班制
B. 巡回检查制
C. 卫生制
D. 设备定期试验轮换制
【多选题】
《国家电网公司安全工作规定》要求,国网公司按照职责管理范围,从规划设计和___等各个环节,对发生安全事故的单位及责任人进行责任追究和处罚。
A. 招标采购
B. 施工验收
C. 生产运行
D. 教育培训
【多选题】
《国家电网公司安全工作规定》要求,在岗生产人员应定期进行有针对性的___等现场培训活动 。
A. 现场考问
B. 反事故演习
C. 技术问答
D. 事故预想
【多选题】
依据国家电网有限公司员工奖惩规定,对员工的惩处主要包括___等几种方式,惩处方式可单独运用,也可同时运用。
A. 纪律处分
B. 经济处罚
C. 行政处罚
D. 组织处理
【多选题】
依据《国网湖北省电力有限公司安全工作奖惩实施办法》,造成事故的相关责任人为中共党员的,除执行本办法外,还应按照《中国共产党纪律处分条例》《国家电网公司纪律审查工作规定》 等相关规定给予党纪处分,包括:___。
A. 警告
B. 严重警告
C. 撤销党内职务
D. 留党察看
E. 开除党籍
【多选题】
依据《国网湖北省电力有限公司安全工作奖惩实施办法》,公司实施安全生产“一票否决”。在对标考核中,对发生___的单位,取消综合(业绩、管理)标杆、进步标杆和相应专业标杆的资格, 事故相应对标指标评价得分置零。
A. 七级及以上责任性安全事件
B. 六级及以上责任性安全事件
C. 五级及以上责任性安全事件
D. 六级及以上责任性信息系统事件
E. 七级及以上责任性信息系统事件
【多选题】
依据《国网湖北省电力有限公司安全工作奖惩实施办法》,各受奖单位、集体要按照安全责任、安全风险、安全贡献进行安全奖励,主要向___倾斜,安全奖应考核发放,严禁平均发放,严禁以安全奖名义变相发放奖金、津补贴。
A. 承担安全责任和风险的部门
B. 承担安全责任和风险的生产班组
C. 承担安全责任和风险的一线人员
D. 承担安全责任和风险的领导干部
【多选题】
依据《国网湖北省电力有限公司安全工作奖惩实施办法》,针对生产、基建、调控、营销、信通等专业推行技能人员职员职级,职员聘用向___的关键岗位倾斜。
A. 资金量大
B. 安全生产责任重
C. 现场实操工作量大
D. 技术技能含量高
E. 行政文秘
【多选题】
国家制定《网络安全法》的目的是,为了___,促进经济社会信息化健康发展。
A. 保障网络安全
B. 保护信息安全
C. 维护网络空间主权和国家安全、社会公共利益
D. 保护公民、法人和其他组织的合法权益
【多选题】
《网络安全法》适用于在中华人员共和国境内___网络,以及网络安全的监督管理。
【多选题】
《网络安全法》要求,设置专门安全管理机构和负责人、定期对从业人员进行___等要求。
A. 网络安全教育培训
B. 网络安全教育考核
C. 容灾备份
D. 网络安全应急演
【多选题】
《网络安全法》要求,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事___活动。
A. 危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一
B. 宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视
C. 传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序
D. 侵害他人名誉、隐私、知识产权和其他合法权益
【多选题】
《网络安全法》要求,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___。
A. 同步规划
B. 同步建设
C. 同步使用
D. 同步监督
【多选题】
《国家电网公司安全事故调查规程》(2017修正版)规定:安全事故报告应___,任何单位和个人对事故不得迟报、漏报、谎报或者瞒报。必要时,可以越级上报事故情况。
【多选题】
《国家电网公司安全事故调查规程》(2017修正版)规定:人身事故调查组由相应调查组织单位的领导或其指定人员主持,___、人力资源(社保)等有关部门派员参加。
【多选题】
《国家电网公司安全事故调查规程》(2017修正版)规定:事故调查组有权向___了解事故的有关情况并索取有关资料,任何单位和个人不得拒绝。
A. 有关用户
B. 事故发生单位
C. 有关部门
D. 有关人员
【多选题】
根据《电力安全事故应急处置和调查处理条例》,下列关于事故报告的说法正确的有___。
A. 事故发生后,事故现场有关人员应当立即向发电厂、变电站运行值班人员、电力调度机构值班人员或者本企业现场负责人报告
B. 有关人员接到报告后,应当立即向上一级电力调度机构和本企业负责人报告;
C. 本企业负责人接到报告后,应当立即向国务院电力监管机构设在当地的派出机构、县级以上人民政府安全生产监督管理部门报告;
D. 电力企业及其有关人员不得迟报、漏报或者瞒报、谎报事故情况
推荐试题
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC