刷题
导入试题
【单选题】
爆炸品.易燃气体.剧毒品用警示词为___。
A. 警告
B. 危险
C. 注意
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
特别重大事故由___授权有关部门组织事故调查组进行调查。
A. 省级人民政府或省级人民政府
B. 市人民政府或市人民政府
C. 国务院或国务院
【单选题】
根据《工伤保险条例》,职工工作时间前后在工作场所内,从事与工作有关的预备性或者收尾性工作受到事故伤害的,___认定为工伤。
A. 不得
B. 应当
C. 视具体情况而定
【单选题】
工程技术对策.教育对策和法制对策即属于___。
A. 本质安全化原则
B. 因果关系原则
C. 3E原则
【单选题】
从业人员在___人以上的非高危行业的生产经营单位,应当设置安全生产管理机构或者配备专职安全生产管理人员。
A. 500
B. 1000
C. 300
【单选题】
预防原理要求安全生产管理工作应该做到___,通过有效的管理和技术手段,减少和防止人的不安全行为和物的不安全状态,从而防止事故的发生。
A. 安全第一
B. 预防为主
C. 以人为本
【单选题】
经营进口化学品的企业,应负责向供应商索取最新的___安全技术说明书。
A. 中文
B. 英文
C. 日文
【单选题】
企业要针对本企业事故特点加大___,尤其是重点工艺流程中应急物料.应急器材.应急装备和物资的准备。
A. 应急救援装备储备力度
B. 物资储备力度
C. 应急救援装备及物资储备力度
【单选题】
应急预案中___信息应由事故现场指挥部及时准确向新闻媒体通报。
A. 事故
B. 救援
C. 伤亡
【单选题】
企业要积极探索与当地政府相关部门和周边企业建立___,切实提高协同应对事故灾难的能力。
A. 应急联动机制
B. 合作机制
C. 沟通机制
【单选题】
《易制毒化学品管理条例》规定,易制毒化学品第一类可以用于___。
A. 制毒的主要原料
B. 制毒的辅助原料
C. 制毒的化学配剂
【单选题】
《危险化学品安全管理条例》规定,生产.储存危险化学品的单位,应当在其作业场所设置___装置,并保证处于适用状态。
A. 通风防爆
B. 通信报警
C. 通风报警
【单选题】
防雷装置包括___引下线.接地装置三部分。
A. 避雷器
B. 接零线
C. 接闪器
【单选题】
不锈钢容器进行水压试验时,应该控制水中的___离子含量,防止腐蚀。
A. 氧
B. 氢
C. 氯
【单选题】
毒物毒性一般但却大量进入人体,立即发生毒性反应甚至致命,称为___中毒。
A. 急性
B. 慢性
C. 亚
【单选题】
固体燃烧分___种情况。
A. 3
B. 2
C. 4
【单选题】
比水轻的非水溶性可燃.易燃液体火灾,原则上不能用___扑救。
A. 砂土
B. 干粉
C. 水
【单选题】
压缩气体和液化气体仓库应阴凉通风,库温不易超过___℃。
A. 30
B. 20
C. 40
【单选题】
遇火.遇湿.遇潮能引起爆炸或发生化学反应,产生有毒气体的危险品___在露天或在潮湿积水的建筑物中储存。
A. 可以
B. 允许
C. 不得
【单选题】
《危险化学品经营企业开业条件和技术要求》(GB/18265--2000)规定了零售业务的范围,零售业务可以经营的危险化学品是___。
A. 强腐蚀品
B. 放射性物品
C. 剧毒物品
【单选题】
在危险化学品生产或储存区域,如见到以下的标记,表示___。
A. 必须佩戴防尘口罩
B. 必须戴防护眼镜
C. 必须戴防毒面具
【单选题】
危险化学品专用仓库不符合国家标准.行业标准的要求的,经停产停业整顿仍不具备法律.法规.规章.国家标准和行业标准规定的安全生产条件的,___其经营许可证。
A. 吊销
B. 暂扣
C. 没收
【单选题】
根据生产安全事故造成的人员伤亡或者直接经济损失,特别重大事故是指造成___人以上重伤(包括急性工业中毒)。
A. 50
B. 100
C. 200
【单选题】
高效的现代安全生产管理必须在整体规划下明确分工,在分工基础上有效综合,这就是___原则。运用此原则,要求企业管理者在制定整体目标和宏观决策时,必须将安全生产纳入其中。
A. 封闭
B. 反馈
C. 整分合
【单选题】
进入危险化学品储存区域的机动车辆应安装___。
A. 防雷装置
B. 防静电装置
C. 防火罩
【单选题】
根据《工伤保险条例》,职工在上下班途中,受到非本人主要责任的交通事故或者城市轨道交通.客运轮渡.火车事故伤害的,___认定为工伤。
A. 不得
B. 应当
C. 视具体情况而定
【单选题】
企业要建立应急___制度,每年都要结合本企业特点至少组织一次综合应急演练或专项应急演练;高危行业企业每半年至少组织一次综合或专项应急演练;车间(工段).班组的应急演练要经常化。演练结束后要及时总结评估,针对发现的问题及时修订预案.完善应急措施。
A. 演练
B. 监控
C. 预案
【单选题】
在应急救援过程中,组织群众撤离危险区域时,应选择合理的撤离___,避免横穿危险区域。
A. 时间
B. 路线
C. 地点
【单选题】
应急救援人员要通过考核证实能胜任所担任的___,才能上岗。
A. 重要任务
B. 应急任务
C. 任务
【单选题】
《使用有毒物品作业场所劳动保护条例》规定,从事使用有毒物品作业的用人单位,应当使用符合___标准的有毒物品。
A. 国家
B. 省级
C. 企业
【单选题】
《中华人民共和国职业病防治法》是为了___和消除职业病危害,防治职业病,保护劳动者健康及其相关权益,促进经济发展,根据宪法而制定。
A. 预防.遏制
B. 预防.减少
C. 预防.控制
【单选题】
雷电放电具有___的特点。
A. 电流小.电压高
B. 电流大.电压高
C. 电流大.电压低
【单选题】
压力容器一般应于投用满___年时进行首次全面检验。
A. 一
B. 二
C. 三
【单选题】
在压力容器的安全阀与排放口之间装设截止阀的,运行期间必须处于___并加铅封。
A. 全开
B. 开启
C. 关闭
【单选题】
职业病危害因素达到一定程度,并在一定条件下,使劳动者健康发生损伤称为___。
A. 工伤
B. 职业性损伤
C. 劳动伤害
【单选题】
易燃易爆场所中不能使用___工具。
A. 铁制
B. 铜制
C. 木制
【单选题】
腐蚀性危险化学品库房的耐火等级不得低于___级标准。
A. 二
B. 一
C. 三
【单选题】
气体燃烧的火灾为___类火灾。
A. B
B. A
C. C
【单选题】
事故报告后出现新情况的,应当及时补报。自事故发生之日起___内,事故造成的伤亡人数发生变化的,应当及时补报。
A. 3日
B. 7天日
C. 30日
【单选题】
化学品安全标签里用CNNo.代表___。
A. 联合国危险货物编号
B. 中国危险货物编号
C. 物质的分子式
【单选题】
生产经营单位应按照___的规定要求设置安全生产管理机构和配备安全生产管理人员。
A. 《劳动法》
B. 《安全生产法》
C. 安全生产方针
推荐试题
【单选题】
面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括___。
A. :尽快定位安全风险点,努力进行系统修复
B. :将问题控制在局部范围内,不再向全系统扩散
C. :关闭系统,切断与外界的信息联系,逐人盘查
D. :全力挽回用户处理的信息,尽量减少损失
【单选题】
“信息处理系统一开放系统互连一基本参考模型》(IS07498-2:1989)属于___。
A. :国际标准
B. :国家标准
C. :行业标准
D. :企业标准
【单选题】
建立规范的信息处理流程的作用一般不包括___。
A. :使各个环节衔接井井有条,不重复,不遗漏
B. :各步骤都有数据校验,保证信息处理的质量
C. :减少设备的损耗,降低信息处理成本
D. :明确分工和责任,出现问题便于追责
【单选题】
一般来说,收集到的数据经过清洗后,还需要进行分类、排序等工作。这样做的好处主要是___。
A. :节省存储
B. :便于传输
C. :提高安全性
D. :便于查找
【单选题】
在大型分布式信息系统中,为提高信息处理效率,减少网络拥堵,信息存储的原则是:数据应尽量___。
A. :集中存储在数据中心
B. :分散存储在数据产生端
C. :靠近数据使用端存储
D. :均衡地存储在各个终端
【单选题】
某社区有1 2个积极分子A~L,他们之间的联系渠道见下图。居委会至少需要通知他们之中___个人,才能通过联系渠道通知到所有积极分子。
A. : 1
B. : 2
C. : 3
D. : 4
【单选题】
___属于人工智能的应用。
A. :程序设计
B. :指纹识别
C. :社区聊天
D. :数据统计
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
A. A
B. B
C. C
D. D
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用