刷题
导入试题
【单选题】
根据《建设工程安全生产管理条例》 ,在施工现场安装、拆卸施工起重机械和整体提升脚手架、模板等自升式架设设施,必须由具有___承担。
A. 建设单位
B. 施工企业
C. 合同中约定的单位
D. 相应资质的单位
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
根据《建设工程安全生产管理条例》 ,安装、拆卸施工起重机械和整体提升脚手架、模板等自升式架设设施,应当编制拆装方案、制定安全施工措施,并由___现场监督。
A. 专业技术人员
B. 监理人员
C. 设计人员
D. 建设单位技术人员
【单选题】
根据《建设工程安全生产管理条例》 ,施工起重机械和整体提升脚手架、模板等自升式架设设施安装完毕后,安装单位应当___,并向施工单位进行安全使用说明,办理验收手续并签字。
A. 他检、出具他检合格证明
B. 自检、出具检验合格证明
C. 自检、出具自检合格证明
D. 他检、出具检验合格证明
【单选题】
根据《建设工程安全生产管理条例》 ,检验检测机构对检测合格的施工起重机械和整体提升脚手架、模板等自升式架设设施,应当出具___证明文件,并对检测结果负责。
A. 产品合格
B. 安全合格
C. 生产合格
D. 制造合格
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位对列入___的安全作业环境及安全施工措施所需费用,应当用于施工安全防护用具及设施的采购和更新、安全施工措施的落实、安全生产条件的改善,不得挪作他用。
A. 建设工程预算
B. 建设工程概算
C. 建设工程概预算
D. 建设工程结算
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位应当设立___,配备专职安全生产管理人员。
A. 安全生产管理机构
B. 安全生产监督机构
C. 安全生产实施机构
D. 安全生产保障机构
【单选题】
根据《建设工程安全生产管理条例》 ,专职安全生产管理人员负责对安全生产进行现场监督检查。发现安全事故隐患,应当及时向项目负责人和安全生产管理机构报告;对违章指挥、违章操作的,应当___。
A. 立即上报
B. 处以罚款
C. 立即制止
D. 给予处分
【单选题】
根据《建设工程安全生产管理条例》 ,建设工程实行施工总承包的,由___对施工现场的安全生产负总责。
A. 分包单位
B. 建设单位
C. 总承包单位
D. 监理单位
【单选题】
根据《建设工程安全生产管理条例》 ,总承包单位应当自行完成建设工程___的施工。
A. 整体结构
B. 主要结构
C. 所有结构
D. 主体结构
【单选题】
根据《建设工程安全生产管理条例》 ,总承包单位依法将建设工程分包给其他单位的,分包合同中应当明确各自的安全生产方面的权利、义务。总承包单位和分包单位对分包工程的安全生产___。
A. 不承担责任
B. 承担连带责任
C. 不承担连带责任
D. 承担责任
【单选题】
根据《建设工程安全生产管理条例》 ,分包单位应当服从总承包单位的安全生产管理,分包单位不服从管理导致生产安全事故的,由分包单位承担___。
A. 全部责任
B. 合同中约定的责任
C. 一般责任
D. 主要责任
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位应当在施工组织设计中编制安全技术措施和施工现场临时用电方案,对基坑支护与降水工程、土方开挖工程、模板工程、起重吊装工程、脚手架工程、拆除、爆破工程达到一定规模的危险性较大的分部分项工程编制专项施工方案,并附具___,经施工单位技术负责人、总监理工程师签字后实施,由专职安全生产管理人员进行现场监督。
A. 安全用电方案
B. 安全实施方案
C. 安全施工方案
D. 安全验算结果
【单选题】
根据《建设工程安全生产管理条例》 ,建设工程施工前,施工单位负责项目管理的技术人员应当对有关安全施工的技术要求向___作出详细说明,并由双方签字确认。
A. 监理人员
B. 建设单位工作人员
C. 施工作业班组、作业人员
D. 设计人员
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位应当在施工现场入口处、施工起重机械、临时用电设施、脚手架、出入通道口、楼梯口、电梯井口、孔洞口、桥梁口、隧道口、基坑边沿、爆破物及有害危险气体和液体存放处等危险部位,设置明显的___。
A. 安全提示标志
B. 安全警示标志
C. 安全标志
D. 警示提示标志
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位应当根据不同施工阶段和周围环境及季节、气候的变化,在施工现场采取相应的安全施工措施。施工现场暂时停止施工的,施工单位应当做好现场防护,所需费用由___承担,或者按照合同约定执行。
A. 施工单位
B. 建设单位
C. 双方
D. 责任方
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位应当将施工现场的办公、生活区与作业区___;办公、生活区的选址应当符合安全性要求。职工的膳食、饮水、休息场所等应当符合卫生标准。
A. 保持适当距离
B. 随意设置、并保持安全距离
C. 保持安全距离
D. 分开设置、并保持安全距离
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位应当在施工现场建立___,确定消防安全责任人,制定用火、用电、使用易燃易爆材料等各项消防安全管理制度和操作规程,设置消防通道、消防水源,配备消防设施和灭火器材,并在施工现场入口处设置明显标志。
A. 消防安全责任制度
B. 消防责任制度
C. 安全责任制度
D. 消防警示制度
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位应当向作业人员提供安全防护用具和安全防护服装,并___危险岗位的操作规程和违章操作的危害。
A. 告知
B. 书面告知
C. 口头告知
D. 口头或书面告知
【单选题】
根据《建设工程安全生产管理条例》 ,在施工中发生危及人身安全的紧急情况时,作业人员有权___或者在采取必要的应急措施后撤离危险区域。
A. 立即下达停工令
B. 立即自救
C. 立即上报
D. 立即停止作业
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位采购、租赁的安全防护用具、机械设备、施工机具及配件,应当具有生产(制造)许可证、产品合格证,并在进入施工现场前进行___。
A. 检测
B. 检查
C. 查验
D. 测试
【单选题】
根据《建设工程安全生产管理条例》 ,施工现场的安全防护用具、机械设备、施工机具及配件必须由专人管理,定期进行检查、维修和保养,建立相应的___,并按照国家有关规定及时报废。
A. 资料档案
B. 系统档案
C. 审查档案
D. 备份档案
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位在使用施工起重机械和整体提升脚手架、模板等自升式架设设施前,应当组织有关单位进行验收,也可以委托具有相应资质的检验检测机构进行验收;使用承租的机械设备和施工机具及配件的,由施工总承包单位、分包单位、出租单位和安装单位___进行验收。验收合格的方可使用。
A. 分别
B. 共同
C. 出代表
D. 单独
【单选题】
根据《建设工程安全生产管理条例》 ,___规定的施工起重机械,在验收前应当经有相应资质的检验检测机构监督检验合格。
A. 《建设工程勘察设计管理条例》
B. 《注册建筑师条例》
C. 《特种设备安全监察条例》
D. 《建设工程质量管理条例》
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位应当自施工起重机械和整体提升脚手架、模板等自升式架设设施验收合格之日起___日内,向建设行政主管部门或者其他有关部门登记。登记标志应当置于或者附着于该设备的显著位置。
A. 10
B. 30
C. 20
D. 28
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位的主要负责人、项目负责人、专职安全生产管理人员应当经建设行政主管部门或者其他有关部门___方可任职。
A. 评审后
B. 资质检验后
C. 推荐
D. 考核合格后
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位应当对管理人员和作业人员___安全生产教育培训,其教育培训情况记入个人工作档案。安全生产教育培训考核不合格的人员,不得上岗。
A. 每季至少进行一次
B. 每月至少进行一次
C. 每年至少进行一次
D. 每年至少进行二次
【单选题】
根据《建设工程安全生产管理条例》 ,作业人员进入新的岗位或者新的施工现场前,应当接受___。
A. 质量教育
B. 安全生产教育培训
C. 生产教育培训
D. 机械操作规程培训
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位在采用___时,应当对作业人员进行相应的安全生产教育培训。
A. 新技术、新工艺、新设备、新原料
B. 新技术、新方法、新设备、新材料
C. 新技术、新工艺、新设备、新材料
D. 新能源、新工艺、新设备、新材料
【单选题】
根据《建设工程安全生产管理条例》 ,施工单位应当为施工现场从事危险作业的人员办理___。
A. 人寿保险
B. 火灾险
C. 财产保险
D. 意外伤害保险
【单选题】
根据《建设工程安全生产管理条例》 ,意外伤害保险费由施工单位支付。实行施工总承包的,由总承包单位支付意外伤害保险费。意外伤害保险期限自___止。
A. 建设开工之日起至有意外伤害发生
B. 有意外伤害发生起至竣工验收合格
C. 开工令下达起至竣工
D. 建设工程开工之日起至竣工验收合格
【单选题】
___级以上地方人民政府负责安全生产监督管理的部门依照《中华人民共和国安全生产法》的规定,对本行政区域内建设工程安全生产工作实施综合监督管理。
A. 省
B. 市
C. 县
D. 乡
【单选题】
根据《建设工程安全生产管理条例》 ,___对全国的建设工程安全生产实施监督管理。国务院铁路、交通、水利等有关部门按照国务院规定的职责分工,负责有关专业建设工程安全生产的监督管理。
A. 国务院建设行政主管部门
B. 国务院劳动行政主管部门
C. 技术监督部门
D. 国务院安全生产主管部门
【单选题】
根据《建设工程安全生产管理条例》 ,建设行政主管部门或者其他有关部门对建设工程是否有安全施工措施进行审查时,___。
A. 可以收取费用
B. 不得收取费用
C. 适当收取合理费用
D. 收取必要费用
【单选题】
根据《建设工程安全生产管理条例》 ,国家对严重危及施工安全的工艺、设备、材料实行___制度。具体目录由国务院建设行政主管部门会同国务院其他有关部门制定并公布。
A. 限地区使用
B. 报告
C. 淘汰
D. 登记备案
【单选题】
根据《建设工程安全生产管理条例》 ,___应当制定本单位生产安全事故应急救援预案,建立应急救援组织或者配备应急救援人员,配备必要的应急救援器材、设备,并定期组织演练。
A. 建设单位
B. 施工单位
C. 监理单位
D. 设计单位
【单选题】
根据《建设工程安全生产管理条例》 ,发生生产安全事故后,施工单位应当采取措施___。需要移动现场物品时,应当做出标记和书面记录,妥善保管有关证物。
A. 立即上报
B. 防止事故扩大,保护事故现场
C. 防止事故扩大
D. 保护事故现场,妥善保护证物
【单选题】
违反《建设工程安全生产管理条例》的规定,建设单位未提供建设工程安全生产作业环境及安全施工措施所需费用的,责令限期改正;逾期未改正的,___。
A. 撤销施工许可证
B. 责令拆除该建设工程
C. 责令该建设工程停止施工
D. 责令该建设单位缴纳一定数额的罚款
【单选题】
根据《建设工程安全生产管理条例》 ,建设单位未将保证安全施工的措施或者拆除工程的有关资料报送有关部门备案的,责令___,给予警告。
A. 限期改正
B. 停止施工
C. 缴纳罚款
D. 暂扣施工许可证
【单选题】
违反《建设工程安全生产管理条例》的规定,建设单位要求施工单位压缩合同约定的工期的,责令限期改正,处____万元以上____万元以下的罚款;造成重大安全事故,构成犯罪的,对直接责任人员,依照刑法有关规定追究刑事责任;造成损失的,依法承担赔偿责任。___
A. 10,30
B. 20,30
C. 10,50
D. 20,50
【单选题】
违反《建设工程安全生产管理条例》的规定,勘察单位、设计单位采用新结构、新材料、新工艺的建设工程和特殊结构的建设工程,设计单位未在设计中提出保障施工作业人员安全和预防生产安全事故的措施建议的,责令限期改正,处____万元以上_____万元以下的罚款;情节严重的,责令停业整顿,降低资质等级,直至吊销资质证书;造成重大安全事故,构成犯罪的,对直接责任人员,依照刑法有关规定追究刑事责任;造成损失的,依法承担赔偿责任。___
A. 10,30
B. 20,30
C. 10,50
D. 20,50
【单选题】
违反《建设工程安全生产管理条例》的规定,工程监理单位未对施工组织设计中的安全技术措施或者专项施工方案进行审查的,责令限期改正;逾期未改正的,责令停业整顿,并处____万元以上____万元以下的罚款;情节严重的,降低资质等级,直至吊销资质证书;造成重大安全事故,构成犯罪的,对直接责任人员,依照刑法有关规定追究刑事责任;造成损失的,依法承担赔偿责任。___
A. 10,30
B. 20,30
C. 10,50
D. 20,50
推荐试题
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用