刷题
导入试题
【多选题】
《国家电网公司安全事故调查规程》(2017修正版)规定:人身事故调查组由相应调查组织单位的领导或其指定人员主持,___、人力资源(社保)等有关部门派员参加。
A. 安监
B. 生产
C. 监察
D. 工会
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
《国家电网公司安全事故调查规程》(2017修正版)规定:事故调查组有权向___了解事故的有关情况并索取有关资料,任何单位和个人不得拒绝。
A. 有关用户
B. 事故发生单位
C. 有关部门
D. 有关人员
【多选题】
根据《电力安全事故应急处置和调查处理条例》,下列关于事故报告的说法正确的有___。
A. 事故发生后,事故现场有关人员应当立即向发电厂、变电站运行值班人员、电力调度机构值班人员或者本企业现场负责人报告
B. 有关人员接到报告后,应当立即向上一级电力调度机构和本企业负责人报告;
C. 本企业负责人接到报告后,应当立即向国务院电力监管机构设在当地的派出机构、县级以上人民政府安全生产监督管理部门报告;
D. 电力企业及其有关人员不得迟报、漏报或者瞒报、谎报事故情况
【多选题】
贯彻落实《地方党政领导干部安全生产责任制规定》精神实施意见工作原则是___
A. 坚持“安全第一”
B. 坚持党政工团齐抓共管
C. 坚持“谁主管谁负责、管业务必须管安全”
D. 坚持尽职免责、失职追责
【多选题】
贯彻落实《地方党政领导干部安全生产责任制规定》精神实施意见指出,实施一体化安全考核:建立健全组织、人资、安监、党建、监察、工会等部门齐抓共管的一体化安全考核体系,综合运用___等激励惩戒措施,倒逼安全保证、保障、监督责任落实。
A. 干部管理
B. 绩效薪酬
C. 安全奖惩
D. 评先评优
【判断题】
为加强电力生产现场管理,规范各类工作人员的行为,保证人身安全,依据国家有关法律、法规,结合电力生产的实际,制定《安规》。
A. 对
B. 错
【判断题】
作业现场的生产条件和安全设施等应符合有关标准、规范的要求,工作人员所穿的外衣裤服只要是全棉的即可。
A. 对
B. 错
【判断题】
各类作业人员应询问其作业现场和工作岗位存在的危险因素、防范措施。
A. 对
B. 错
【判断题】
各类作业人员应接受相应的安全生产教育,经领导批准后方能上岗。
A. 对
B. 错
【判断题】
新参加电气工作的人员、实习人员和临时参加劳动的人员(管理人员、非全日制用工等),应经过岗位技能培训后,可在现场单独从事简单工作。
A. 对
B. 错
【判断题】
参与公司系统所承担电气工作的外单位或外来工作人员应熟悉本规程,经考试合格,并经设备运维管理单位认可,方可参加工作。工作前,工程管理部门应告知现场电气设备接线情况、危险点和安全注意事项。
A. 对
B. 错
【判断题】
室内的高压设备发生接地时,巡视人员应距离故障点8m以外。
A. 对
B. 错
【判断题】
在发生人身触电事故时,应立即报告上级领导,并断开有关设备的电源。
A. 对
B. 错
【判断题】
在电气设备上工作,保证安全的组织措施包括:工作票制度、工作许可制度、工作监护制度和工作终结制度。
A. 对
B. 错
【判断题】
事故紧急抢修应填用工作票,或事故紧急抢修单。
A. 对
B. 错
【判断题】
工作票应使用黑色或蓝色的钢(水)笔或圆珠笔填写与签发,一式两份,内容应正确,填写应清楚,不得任意涂改。当有错、漏字需要修改时,应重新填写工作票。
A. 对
B. 错
【判断题】
一张工作票中,工作许可人与工作负责人不得互相兼任。若工作票签发人兼任工作许可人或工作负责人,应具备相应的资质,并履行相应的安全责任。
A. 对
B. 错
【判断题】
分工作票的许可和终结,由分工作票负责人与工作许可人办理。
A. 对
B. 错
【判断题】
分工作票由总工作票的工作负责人签发。
A. 对
B. 错
【判断题】
供电单位到用户变电站内施工时,工作票应由有权签发工作票的施工单位签发。
A. 对
B. 错
【判断题】
一个电气连接部分是指:电气装置中,可以用断路器(开关)同其他电气装置分开的部分。
A. 对
B. 错
【判断题】
一个工作负责人不能同时执行多张工作票,工作票上所列的工作地点,以一个电气连接部分为限。
A. 对
B. 错
【判断题】
工作票有破损不能继续使用时,应补填新的工作票。此补填的工作票不需再次履行签发许可手续即可执行。
A. 对
B. 错
【判断题】
专责监护人临时离开时,应指定一名工作人员担任专责监护人员工作。
A. 对
B. 错
【判断题】
接地线应采用三相短路式接地线,若使用分相式接地线时,应设置三相合一的接地端。
A. 对
B. 错
【判断题】
接地线应使用专用的线夹固定在导体上,禁止用缠绕的方法进行接地或短路。
A. 对
B. 错
【判断题】
在室内高压设备上工作,应在工作地点两旁及对面运行设备间隔的遮栏(围栏)上和禁止通行的过道遮栏(围栏)上悬挂“止步,高压危险!”的标示牌。
A. 对
B. 错
【判断题】
在室外构架上工作,则应在工作地点邻近带电部分的横梁上,悬挂“禁止攀登,高压危险!”的标示牌。
A. 对
B. 错
【判断题】
线路的停电可以按照与线路工作许可人商定的时间执行。禁止约时停、送电。
A. 对
B. 错
【判断题】
所有升降口、大小孔洞、楼梯和平台,应装设不低于1050mm高的栏杆和不低于85mm高的护板。
A. 对
B. 错
【判断题】
手持电动工器具如有绝缘损坏、电源线护套破裂、保护线脱落、插头插座裂开或有损于安全的机械损伤等故障时,应立即进行修理,在未修复前,不得继续使用。
A. 对
B. 错
【判断题】
电气工具和用具应由专人保管,每年应由电气试验单位进行定期检查。
A. 对
B. 错
【判断题】
手持电动工具的单相电源线应使用双绞线。
A. 对
B. 错
【判断题】
在运送氧气瓶与乙炔气瓶时,应将它们分开10cm以上,防止它们在运输中互相撞击。
A. 对
B. 错
【判断题】
发现有人溺水应设法迅速将其从水中救出,呼吸心跳停止者用心肺复苏法坚持抢救。曾受水中抢救训练者在水中即可抢救。
A. 对
B. 错
【判断题】
触电救护,救护者在救护过程中特别是在杆上或高处抢救伤者时,要注意自身和被救者不要触及附近带电体,防止再次触电。
A. 对
B. 错
【判断题】
眼球固定、瞳孔散大,无反应时,立即用手指甲掐压人中穴、合谷穴约5s。
A. 对
B. 错
【判断题】
当发现有人低压触电时,可通过抓住触电者脚上的绝缘鞋的方法,使触电者脱离电源。
A. 对
B. 错
【判断题】
成套接地线应用有透明护套的多股软铜线和专用线夹组成,且高压接地线的截面积不得小于16mm2。
A. 对
B. 错
【判断题】
一张工作票中,工作票签发人、工作许可人和工作负责人三者不得为同一人。
A. 对
B. 错
【判断题】
若需变更或增设安全措施,应填用新的工作票,并重新履行签发、许可手续。
A. 对
B. 错
推荐试题
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用