刷题
导入试题
【单选题】
电网企业安全生产风险类别主要包括___
A. 电网风险、作业风险、设备风险
B. 环境风险、职业健康风险
C. 社会影响风险
D. 以上皆是
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
风险概述应用于___;电网规划、运行方式安排;作业过程风险控制以及工作环境改造;环境保护和职业健康管理工作;员工培训。
A. 指导人力资源的优化组合
B. 企业流程、制度、标准的制定与修订
C. 新设备选型、计划检修、技术改造等
D. 以上皆是
【单选题】
风险评估的类型有:基准风险评估、基于问题风险评估和___
A. 持久风险评估
B. 日常风险评估
C. 例行风险评估
D. 持续风险评估
【单选题】
要实现基于风险的管理,首先要___。
A. 分清风险管控级别
B. 识别和评估存在的风险
C. 制定事故应急措施
D. 明确风险管控的措施
【单选题】
安全区代表每月至少进行___次安全区的检查并纳入本单位纠正与预防系统进行纠正。
A. 4
B. 3
C. 2
D. 1
【单选题】
安全生产风险管理体系提供了安全生产问题改进的纠正与预防系统,鉴于设备缺陷问题已有缺陷管理系统进行管理,目前运转的纠正与预防系统主要用于管理___。
A. 上级下发工作任务落实情况
B. 安全生产管理问题
C. 安全生产决策过程
D. 会议安排任务跟踪
【单选题】
纠正与预防行动计划应针对___来制定。
A. 直接原因
B. 间接原因
C. 管理原因
D. 根本原因
【单选题】
以下关于安全生产目标与指标管理思路正确的是:___。
A. 监测—设立—实施—回顾
B. 设立—实施—监测—回顾
C. 实施—设立—监测—回顾
D. 监测—实施—设立—回顾
【单选题】
人机工效是优化人、机器及___之间的界面,提高工作效率,保障人员安全与健康。
A. 设备
B. 电网
C. 作业程序
D. 工作环境
【单选题】
5W2H落地管理体现了风险管理体系核心思想中的___。
A. 基于风险
B. 系统化
C. 规范化
D. 持续改进
【单选题】
按照《用人单位职业健康监护监督管理办法》用人单位不得安排___的劳动者从事其所禁忌的作业。
A. 疲劳
B. 健康
C. 患病
D. 有职业禁忌
【单选题】
在安全风险管理体系应用中,以下做法规范、实用的是:___
A. 针对生产区域的通风、照明等设施制订了单独的检查表,并开展了针对性的检查
B. 建立了各个体系要素的回顾记录表,体现了PDCA闭环管理
C. 在业务指导书中将管理回顾、记录保存作为管理要求与方法进行明确
D. 在临时通知上明确,科技项目立项审查环节重点审查该项目对安全生产实际问题的解决方法与效果
【单选题】
基于风险的管理是指___
A. 查找安全生产中存在可能引发事故事件的因素或已经出现的问题
B. 查找和分析安全生产活动可能引发事故事件的危险因素
C. 从影响因素可能引发事故事件后果的严重程度,以及后果出现的概率进行系统、科学分析,系统地从管理源头上考虑问题出现的综合防范,并以风险的等级来指引风险控制资源的合理分配
D. 以上皆是
【单选题】
对于系统性的理解,以下正确的是___
A. 在安全生产管理和作业活动中,关注业务执行过程和结果与其他业务之间的输入输出和影响关系,避免“头痛医头、脚痛医脚”的单一管理思想和“就任务完成任务”的现象
B. 实现各个业务流、业务之间的配合与衔接,做到综合最优,使风险管控全面融入到安全生产管理及其相关支撑业务中
C. 实现从源头治理
D. 以上皆是
【单选题】
以下哪个选项,不属于管理规范化文件的___
A. 技术标准、管理制度
B. 通知、方案
C. 岗位标准、作业标准
D. 作业指导书、业务指导书
【单选题】
生产单位在选择风险控制方法时,应遵循风险控制层次理论,按以下优先顺序依次进行选择:___
A. 工程—消除—隔离—替代—行政管理—个人防护—转移
B. 转移—工程—替代—隔离—个人防护—行政管理—消除
C. 消除—隔离—工程—替代—转移—个人防护—行政管理
D. 消除—替代—转移—工程—隔离—行政管理—个人防护
【单选题】
以下关于法律法规变化管理的思路正确的是:___。
A. 识别—获取—融入—沟通
B. 获取—识别—融入—沟通
C. 获取—识别—沟通—融入
D. 识别—获取—沟通—融入
【单选题】
企业应基于风险评估结果确定需要进行空气质量监测的区域,以下哪个区域不是重点关注的区域___
A. 密闭或通风不畅场所
B. 通风顺畅场所
C. 可能产生有毒有害气体场所
D. 人员密集场所、易滋生细菌和病菌场所
【单选题】
各单位应在所管辖安全区张贴安全区代表信息告示牌,告示牌信息包括:安全区代表姓名、责任区域范围、___等。
A. 家庭住址
B. 联系方式
C. 特长爱好
D. 家庭电话
【单选题】
纠正与预防体现了体系核心思想中的___
A. 基于风险
B. 系统化
C. 规范化
D. 持续改进
【单选题】
PDCA的内容分别是___
A. 策划、检查、执行、改进
B. 策划、执行、检查、改进
C. 策划、执行、改进、检查
D. 策划、检查、改进、执行
【单选题】
审核模型SECP的内容分别是___
A. 策划、依从、绩效、检查
B. 策划、执行、绩效、依从
C. 策划、依从、执行、绩效
D. 策划、执行、依从、绩效
【单选题】
工余安健环宣传内容不包括以下哪些选项___
A. 家居安全
B. 交通安全
C. 环境保护
D. 安全生产
【单选题】
安全生产目标管理所要达成的目的是:___
A. 过程控制
B. 考核
C. 审核
D. 上级要求
【单选题】
以下哪项不是事故/事件管理的目的___
A. 避免同类事故重复发生
B. 通过对未遂及轻微事故/事件的管理,预防重大事故的发生
C. 追究事故责任
D. 制止有责任的事故/事件蔓延扩大
【单选题】
以下工作不需要进行任务观察的是___
A. 低风险的作业任务
B. 新的作业任务
C. 中高风险作业
D. 新上岗的员工
【单选题】
对于风险评估结果中风险等级高于___的,应提出控制风险的措施建议:
A. 特高风险
B. 高风险
C. 中等风险
D. 低风险
【单选题】
以下哪项不属于体系要素二次策划?___
A. 业务风险梳理
B. 本地化业务指导书修编
C. 体系内部审核
D. 编制要素推进策划表
【单选题】
安全生产方针要素的核心是:___
A. 方针的内容
B. 方针的传达
C. 员工对方针的理解
D. 方针的指导作用
【单选题】
以下哪种方法不属于持续的风险评估?___
A. 计划任务观察
B. 作业前评估
C. 日常巡查
D. 事故分析
【单选题】
企业应对___风险评估的结果进行排序,作为企业制定风险概述的依据。
A. 基准
B. 基于问题的
C. 持续的
D. 以上全部
【单选题】
企业应依据风险大小建立___的任务观察计划。
A. 全面
B. 局部
C. 全面和局部
D. 全面、局部和特殊
【单选题】
___是在日常的工作中不间断地、不考虑位置、个人地识别人身、电网、设备所面临的安全风险。这是风险评估重要的组成形式,主要是体现在日常的工作中,如作业前评估、巡查、安全技术交底、内外部审核等。
A. 全面的风险评估
B. 持续的风险评估
C. 基准的风险评估
D. 以上都是
【单选题】
___对员工是一种安全保障,代表着企业在持续降低风险方面对员工的承诺,是企业安全生产的努力方向。
A. 安全生产方针
B. 安全生产目标
C. 安全生产指标
D. 安全生产方案
【单选题】
企业应确保编制的应急预案内容简单、明了,符合___,操作性强。
A. 实际
B. 技术要求
C. 专家意见
D. 国际趋势
【单选题】
管理评审一般由___来主持:
A. 最高管理者
B. 管理者代表
C. 安全监管部
D. 各级管理者
【单选题】
当作业环境空气条件不能满足安全与健康要求时,企业必须为员工配置___。
A. 手工具
B. 个人防护用品
C. 绝缘工器具
D. 通讯用具
【单选题】
体系审核四环节中的___环节所关注的是执行系统的一致性,主要确认实施程序是否与各项管理制度规定的一致,有无违反规定的实施事项,甚至“说一套做一套”的现象。
A. 依从
B. 反馈
C. 纠正
D. 检查
【多选题】
以下哪些人员是需要进行任命的?___
A. 安全区代表
B. 任务观察员
C. 内审员
D. 事故/事件调查员
【多选题】
企业在进行风险评估时应结合实际选择合适的评估方法,并确保评估方法的可重复性及:___
A. 一致性
B. 可审核性
C. 充分性
D. 预测性
【多选题】
培训效果评估途径包括:___
A. 学员与管理者的反馈
B. 现场应用能力观察
C. 测试结果的分析
D. 绩效的改善
推荐试题
【多选题】
宗教事务管理要坚持哪些原则?。___
A. 保护合法
B. 制止非法
C. 遏制极端
D. 抵御渗透
E. 打击犯罪
【多选题】
自1998年10月1日起正式施行的《中华人民共和国献血法》鼓励______、______和______率先献血,为树立社会新风尚作表率。___
A. 国家工作人员
B. 现役军人
C. 高等学校在校学生
【多选题】
上海市养老模式有___
A. 居家养老
B. 社区养老
C. 机构养老
D. 旅居养老
【多选题】
下列哪些情形下,监察机关在调查涉嫌贪污贿赂、失职渎职等严重职务违法或职务犯罪案件时,可以将被调查人留置在特定场所。_________
A. 涉及案情重大、复杂的
B. 可能逃跑、自杀的
C. 可能串供或者伪造、隐匿、毁灭证据的
D. 可能有其他妨碍调查行为的
【多选题】
人民检察院分为: ___
A. 最高人民检察院;
B. 地方各级人民检察院;
C. 军事检察院等专门人民检察院。
【多选题】
上海市研发与转化功能型平台的建设原则是___
A. 聚焦重点产业需求
B. 强化各区主导地位
C. 发挥企业主体作用
D. 建立开放协同机制
【多选题】
以下哪些是中国传统节日重阳节的习俗?___
A. 吃重阳糕
B. 划龙舟
C. 吃大闸蟹
D. 赏菊花
【单选题】
计算机网络安全是指___
A. 网络中设备设置环境安全
B. 网络使用者的安全
C. 网络中信息的安全
D. 网络财产的安全、
【单选题】
计算机病毒是计算机系统中一类隐藏在___上蓄意破坏的捣乱程序。
A. 内存
B. 软盘
C. 存储介质
D. 网络
【单选题】
在以下网络威胁中,不属于信息泄露的是___
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户账号
【单选题】
在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对___的攻击
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
下列不属于网络技术发展趋势的是___
A. 速度越来越高
B. 从资源共享网到面向中断的网络发展
C. 各种通信控制规程逐渐符合国际标准
D. 从单一的数据通信网向综合业务数字通信网发展
【单选题】
对网络系统中的信息进行更改、插人、删除属于___.
A. 系统缺陷
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能被正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
在关闭数据库的状态下进行数据库完全备份叫作___
A. 热备份
B. 冷备份
C. 逻辑备份
D. 差分备份
【单选题】
下面___攻击是被动攻击,
A. 假冒
B. 搭线窃听
C. 篡改信息
D. 重放信息
【单选题】
AES是___
A. 不对称加密算法
B. 消息摘要算法
C. 对称加密算法
D. 流密码算法
【单选题】
在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫作___
A. 移位密码
B. 替代密码
C. 分组密码
D. 序列密码
【单选题】
DES算法一次可用56位密钥把___位明文加密。
A. 32
B. 48
C. 64
D. 128
【单选题】
___是典型的公钥密码算法。
A. DES
B. IDEA
C. MDS
D. RSA
【单选题】
___是消息认证算法。
A. DES
B. IDEA
C. MD5
D. RSA
【单选题】
对网络系统中的信息进行更改、插入、删除属于___。
A. 系统漏洞
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中除增加安全设施投资外,还应考虑___
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面三项都是
【单选题】
对于已经感染病毒的U盘,最彻底的清除病毒的方法是___
A. 用酒精消毒
B. 放在高压锅里煮
C. 讲感染的病毒程序删除
D. 对U盘进行格式化
【单选题】
计算机病毒的危害性是指___
A. 能够造成计算机永久性失效
B. 影响程序的执行破坏设备的数据和程序
C. 不影响计算机的运算速度
D. 使计算机运行突然断电
【单选题】
计算机的危害是___
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统断电
【单选题】
计算机病毒对于操作计算机的人___
A. 只会感染不会至病
B. 会感染并至病
C. 不会感染
D. 会有厄运
【单选题】
以下措施不能防止计算机病毒的是___
A. 保持计算机清洁
B. 先用杀毒软件 从别人的计算机复制杀毒文件进行杀毒
C. 不用来历不明的U盘
D. 经常关注防止病毒软件的升级 并取得最新版本防毒软件
【单选题】
下列4项 不属于计算机病毒特征的是___
A. 潜伏性
B. 传染性
C. 激发性
D. 免疫性
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
A. 广播
B. 共享
C. 混杂
D. 交换
【单选题】
Sniffer在抓取数据的时候,实际上是在OSI模型的___抓取
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
【单选题】
死亡之Ping、泪滴攻击等都属于___攻击。
A. 漏洞
B. Dos
C. 协议
D. 格式字符
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及( )还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用