刷题
导入试题
【单选题】
《山东省安全生产条例》规定:安全生产工作应当以人为本,坚持( ),坚持安全第一、预防为主、综合治理的方针 (第三条)
A. 源头防范
B. 安全发展
C. 安全发展、源头防范
D. 大排查、快整治、严执法
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
《山东省安全生产条例》规定:安全生产工作应当以属地监管为主,并遵循()的原则
A. 管行业必须管安全
B. 管业务必须管安全
C. 管生产经营必须管安全
D. 管行业必须管安全、管业务必须管安全、管生产经营必须管安全
【单选题】
《山东省安全生产条例》规定:生产经营单位应当建立健全全员安全生产责任制和安全生产规章制度,推进(),执行保障安全生产的国家标准、行业标准和地方标准,承担安全生产主体责任
A. 环保体系建设
B. 安全生产标准化建设
C. 应急救援体系建设
D. 职业病防治体系建设
【单选题】
《山东省安全生产条例》规定:县级以上人民政府及其有关部应当鼓励和支持安全生产科学(),推广应用先进的安全生产技术、管理经验和科技成果,增强事故预防能力,提高安全生产管理水平
A. 技术研究、专业技术和技能人才培养
B. 技术研究
C. 专业技术
D. 技能人才培养
【单选题】
《山东省安全生产条例》规定:县级以上人民政府及其有关部门应当鼓励和支持安全生产科学技术研究、专业技术和技能人才培养,推广应用先进的( ),增强事故预防能力,提高安全生产管理水平
A. 安全生产技术、管理经验和科技成果
B. 安全生产技术
C. 管理经验
D. 科技成果
【单选题】
生产经营单位安全生产管理人员的待遇应当( )同级同职其他岗位管理人员的待遇
A. 低于
B. 等于
C. 高于
D. 视单位具体情况来定
【单选题】
生产经营单位的安全生产委员会每季度至少召开( )次会议
A. 一
B. 二
C. 三
D. 四
【单选题】
生产经营单位委托其他有专业资质的单位进行危险作业的,应当在作业前与受托方签订( ),明确各自的安全生产职责
A. 劳务合同
B. 岗位责任书
C. 安全生产管理协议
D. 保险合同
【单选题】
生产现场带班人员、班组长和调度人员,在遇到险情时( )
A.  第一时间享有下达停产命令权
B. 享有立即要求撤人权
C. 第一时间享有下达停产撤人命令的直接决策权和指挥权
D. 享有立即报告权
【单选题】
《山东省安全生产条例》规定:安全生产工作应当以人为本,坚持安全发展、源头防范,坚持( )的方针
A. 安全第一、预防为主、综合治理
B. 安全第一
C. 综合治理
D. 预防为主
【单选题】
《山东省安全生产条例》第十九条规定:生产经营单位应当建立( ),定期进行安全生产风险排查,对排查出的风险点按照危险性确定风险等级,对风险点进行公告警示,并采取相应的风险管控措施,实现风险的动态管理
A. 安全管理制度
B. 安全生产风险分级管控制度
C. 消防管理制度
D. 应急管理制度
【单选题】
《山东省安全生产条例》规定,生产经营单位应当制定本单位生产安全事故应急救援预案,与()组织制定的生产安全事故应急救援预案相衔接
A. 所在地人民政府
B. 市级人民政府
C. 所在地县级以上人民政府
D. 所在地市级以上人民政府
【单选题】
根据《山东省安全生产条例》,在应急救援队伍建设方面,以下错误的是()
A. 县级以上人民政府应当组织有关部门制定本行政区域生产安全事故应急救援预案,建立应急救援体系
B. 县级以上人民政府应当在重点行业、领域建立或者依托有条件的生产经营单位、社会组织共同建立应急救援基地或者专业应急救援队伍
C. 县级以上人民政府应当增强应急救援处置能力,科学有效组织救援
D. 县级以上人民政府应当在各个行业领域都建立专职应急救援队伍
【单选题】
生产安全事故发生后,生产经营单位以下行为不符合《山东省安全生产条例》规定的是()
A. 立即启动应急救援预案
B. 事故现场有关人员立即向本单位负责人报告
C. 单位负责人接到报告后,两小时内向事故发生地县级以上人民政府安全生产监督管理部门和其他有关的负有安全生产监督管理职责的部门报告
D. 情况紧急时,事故现场有关人员可以直接向有关部门报告
【单选题】
根据《山东省安全生产条例》,省人民政府负有安全生产监督管理职责的部门可以在其法定职权范围内,将安全生产许可证审核事项委托()实施
A. 设区的市人民政府负有安全生产监督管理职责的部门
B. 县级人民政府负有安全生产监督管理职责的部门
C. 下级政府负有安全生产监督管理职责的部门
D. 具备条件的安全生产中介机构
【单选题】
某企业未按照规定建立安全生产风险分级管控制度,根据《山东省安全生产条例》,安监部门可以对其做出责令限期改正,并处()罚款的处罚决定
A. 一万元以上五万元以下
B. 五万元以上十万元以下
C. 二万元以上五万元以下
D. 二万元以上十万元以下
【单选题】
某企业未按照规定提取和使用安全生产费用,安监部门责令其限期改正,逾期仍未改正,根据《山东省安全生产条例》,安监部门可以对其主要负责人和直接负责的主管人员处()罚款
A. 二千元以上五千元以下
B. 五千元以上一万元以下
C. 一万元以上二万元以下
D. 五万元以上十万元以下
【单选题】
生产经营单位违反《山东省安全生产条例》规定,接受中小学生和其他未成年人从事危险性劳动的,责令停止违法行为,限期迁出,并处()罚款
A. 五千元以上一万元以下
B. 一万元以上五万元以下
C. 五万元以上十万元以下
D. 二万元以上十万元以下
【单选题】
某化工企业进行危险场所动火作业,没有制定具体作业方案和安全防范措施,没有安全生产管理人员现场安全检查和监督,根据《山东省安全生产条例》,安监部门可以对其做出责令限期改正,处()罚款
A. 五千元以上一万元以下
B. 一万元以上五万元以下
C. 五万元以上十万元以下
D. 二万元以上十万元以下
【单选题】
某企业因违章指挥、放任从业人员冒险作业导致发生了生产安全事故,依据《山东省安全生产条例》,安监部门应对其直接负责的主管人员处()罚款
A. 一千元以上一万元以下
B. 一万元以上五万元以下
C. 二万元以上五万元以下
D. 五万元以上十万元以下
【单选题】
安监部门检查发现,某安全评价机构为企业出具的安全评价报告严重失实,根据《山东省安全生产条例》,安监部门对其做出责令改正,没收违法所得三万元,并处()罚款的处罚决定
A. 五万元以上十万元以下
B. 一万元以上五万元以下
C. 三万元以上六万元以下
D. 六万元以上十五万元以下
【单选题】
根据《山东省安全生产条例》,县级以上人民政府安全生产监督管理部门根据工作需要,可以依照《中华人民共和国行政处罚法》的规定,委托符合条件的()实施行政处罚
A. 乡镇安监办
B. 下级安监部门
C. 负有安全生产监督管理职责的部门
D. 安全生产执法监察机构
【单选题】
《山东省安全生产条例》规定,高危生产经营单位应当建立并落实()现场带班制度,制定带班考核奖惩办法和工作计划,建立和完善带班档案并予以公告,接受从业人员监督
A. 主要负责人
B. 分管负责人
C. 单位负责人
D. 安全生产管理人员
【单选题】
《山东省安全生产条例》规定,禁止生产经营单位接受()和其他未成年人从事接触危险物品的劳动或者其他危险性劳动
A. 中小学生
B. 实习学生
C. 女职工
D. 劳务派遣人员
【单选题】
《山东省安全生产条例》规定,生产经营单位进行爆破、悬挂、危险场所动火、有限空间、有毒有害等危险作业,应当确定专人进行现场作业的统一指挥,并指定()进行现场安全检查和监督
A. 技术负责人
B. 分管负责人
C. 专门人员
D. 安全生产管理人员
【单选题】
《山东省安全生产条例》规定,保险公司应当发挥参与()和事故预防功能,提高保险服务质量
A. 安全培训
B. 风险评估管控
C. 隐患排查治理
D. 事故应急救援
【单选题】
《山东省安全生产条例》规定,()以上人民政府应当根据本行政区域的安全生产状况,组织开展安全生产监督检查和重点行业领域专项整治,及时协调解决安全生产管理中的重大问题
A. 省级
B. 市级
C. 县级
D. 乡镇级
【单选题】
《山东省安全生产条例》规定,从事安全生产监督管理工作的人员在执行监督检查任务时,应当由()人以上共同进行
A. 2
B. 3
C. 4
D. 5
【单选题】
根据《山东省安全生产条例》,县级以上人民政府安全生产监督管理部门应当履行安全生产()监管职责
A. 专项
B. 综合
C. 全面
D. 行业
【单选题】
根据《山东省安全生产条例》,县级以上人民政府安全生产监督管理部门负责指导协调、监督检查、巡查考核有关政府和部门的安全生产监督管理工作,并承担()安全生产监管执法职责
A. 有关行业领域
B. 所有行业领域
C. 重点行业领域
D. 职责范围内行业领域
【单选题】
《山东省安全生产条例》指出,各级人民政府及有关部门应当采取多种形式,加强安全生产法律法规和安全生产知识的宣传,推动()建设,增强全社会的安全生产意识
A. 安全法治
B. 安全法制
C. 安全文明
D. 安全文化
【单选题】
《山东省安全生产条例》规定,生产经营单位的()依法履行安全生产工作职责,对安全生产工作全面负责,其他负责人对职责范围内的安全生产工作负责
A. 主要负责人
B. 董事长
C. 总经理
D. 分管安全生产工作的负责人
【单选题】
新《山东省安全生产条例》自()起施行
A. 2017年1月18日
B. 2017年5月1日
C. 2017年6月1日
D. 2016年12月30日
【单选题】
根据《山东省安全生产条例》,从业人员达到()以上的纺织企业,应当按照规定设置安全总监,并建立安全生产委员会
A. 三百人
B. 五百人
C. 一千人
D. 两千人
【单选题】
《山东省安全生产条例》规定,生产经营单位应当确保本单位具备安全生产条件所必需的资金投入,并按照规定(),专项用于安全生产
A. 缴纳工伤保险
B. 提取安全生产费用
C. 缴纳风险抵押金
D. 投保安全生产责任险
【单选题】
《山东省安全生产条例》规定,建设项目竣工投入生产或者使用前,()应当依法对安全设施进行验收,验收可以聘请专家参与,专家应当对其出具的验收结果负责
A. 施工单位
B. 负有安全生产监督管理职责的部门
C. 监理单位
D. 建设单位
【单选题】
根据《山东省安全生产条例》,生产经营单位应当将事故隐患排查治理情况向()通报事故隐患排除前和排除过程中无法保证安全的,应当从危险区域内撤出人员,疏散周边可能危及的其他人员,并设置警戒标志
A. 主要负责人
B. 分管负责人
C. 董事会
D. 从业人员
【单选题】
根据《山东省安全生产条例》,生产经营单位应当依法对()进行安全生产教育和培训,未经安全生产教育和培训合格的不得上岗作业
A. 实习学生
B. 从业人员
C. 被派遣劳动者
D. 以上三类人员都包括
【单选题】
根据《山东省安全生产条例》,生产经营单位应当建立安全生产风险分级管控制度,定期进行安全生产风险排查,对排查出的风险点按照()确定风险等级,对风险点进行公告警示,并采取相应的风险管控措施,实现风险的动态管理
A. 危险性
B. 事故发生概率
C. 事故后果的严重性
D. 事故影响范围
【单选题】
《山东省安全生产条例》规定,生产经营单位应当建立健全生产安全事故隐患排查治理制度对重大事故隐患,应当采取有效的安全防范和监控措施,制定和落实治理方案及时予以消除,并将治理方案和治理结果向()报告
A. 同级人民政府
B. 县(市、区)人民政府
C. 县级以上人民政府安全生产监督管理部门
D. 县(市、区)人民政府负有安全生产监督管理职责的部门
【单选题】
为了加强安全生产工作,()生产安全事故,保障人民群众生命和财产安全,促进经济社会持续健康发展,根据《中华人民共和国安全生产法》等法律、行政法规,结合本省实际,制定《山东省安全生产条例》
A. 防止和减少
B. 减少和遏制
C. 控制和遏制
D. 预防和控制
推荐试题
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用