【判断题】
对评估出的3级风险,应制定管理制度、规定进行控制,努力降低风险;应仔细测定并限定预防成本,在规定期限内实施降低风险措施。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
3级风险(黄色风险):中度(显著)危险,无需控制整改,公司、部室(车间上级单位)应引起关注。
【判断题】
企业通过采取风险控制措施将风险降低到自认为可以,无需验证。
【判断题】
“两体系”建设属于企业安环部的职责,与企业其他人员无关。
【判断题】
风险分级的目的是实现对风险的有效管控。
【判断题】
生产经营单位应当建立安全生产风险管控机制,定期进行安全生产风险排查,对排查出的风险点按照危险性确定风险等级,并采取相应的风险管控措施,对风险点进行公告警示。
【判断题】
将识别的危险源按照风险矩阵法或作业条件危险性评价法进行分级,将所有危险源按风险度分为I、II、III级。
【判断题】
应急控制通过应急演练、培训等措施,确认和提高相关人员的应急能力,以防止和减少安全不良后果。
【判断题】
风险分级是指重大风险、较大风险、一般风险和低风险,分别用“红、橙、黄、绿”标识。
【判断题】
设备设施清单可以不包括厂房、管廊、手持电动工具、办公楼。
【判断题】
对评估出的1级风险,应立即整改,不能继续作业。
【判断题】
企业风险分级管控组织成员主要包括安全、生产、设备、工艺、电气、仪表等各职能部门负责人和各类专业技术人员。
【判断题】
企业应制定风险分级管控培训计划,分层次、分阶段培训学习,掌握危险源辨识、风险评价的方法,掌握风险管控信息,保留培训记录。
【判断题】
安全阀、爆破片等安全附件设施未正常使用属于重大隐患。
【判断题】
按照GB/6441的规定,危险源造成的事故类型包括:物体打击、车辆伤害、淹溺、火灾、环境污染等。
【判断题】
危险源辨识应由骨干技术人员参与,辨识要系统和全面。
【判断题】
采用风险矩阵法(LS)判定为五级的风险,应由班组进行管控。
【判断题】
消防及应急设施问题属于生产现场类隐患。
【判断题】
危险源辨识范围应包括规划、设计、建设、投产、运行等各个阶段。
【判断题】
风险点划分应当遵循大小适中、便于分类、功能独立、易于管理、范围清晰的原则。
【判断题】
重复性隐患排查是隐患排查主要类型之一。
【判断题】
重大隐患的治理应先编制隐患评估报告书。
【判断题】
企业双体系建设过程中,风险等级判定应遵循从宽从低的原则。
【单选题】
浓酸浓碱溅到眼睛或皮肤上,首先应采取___的方法进行救护。
A. 大量清水冲洗;
B. 稀HCl中和;
C. 稀NaOH清洗;
D. 醋酸清洗。
【单选题】
浮床树脂清洗采取___方法清洗。
A. 体内清洗;
B. 体外清洗;
C. 体内或体外均可;
D. 一般不清洗。
【单选题】
阳床失效后,最先穿透树脂层的阳离子是___。
A. Fe3+;
B. Ca2+;
C. Na+;
D. Mg2+。
【单选题】
阴床失效时,出水最先增大的阴离子是___。
A. SO42-;
B. NO3-;
C. HCO3-;
D. HSiO3-。
【单选题】
除盐系统排放的再生废液允许排放的pH值为___。
A. <6.5;
B. 6.5-8.5;
C. 9-10;
D. 大于10。
【单选题】
水泵在运行过程中,出现不上水情况,一般应检查___。
A. 泵是否缺油;
B. 入口流量是否不足;
C. 叶轮是否损坏;
D. 水泵是否反转。
【单选题】
阴离子交换树脂受有机物污染后,常用___进行复苏,效果较好。
A. 盐酸;
B. 食盐溶液;
C. 氢氧化钠溶液;
D. 食盐溶液和氢氧化钠溶液。
【单选题】
再生失效的离子交换树脂所选用再生溶液的用量是依据离子交换树脂的___来考虑的。
A. 可逆性;
B. 选择性;
C. 酸碱性;
D. 工作交换容量。
【单选题】
关于逆流固定床离子交换树脂,下列说法中不正确的是___。
A. 先低流速,后逐渐增大流速,最大不超过15m/h;
B. 大修完后,应先进行反洗后再再生;
C. 每个工作周期结束后,都应进行大反洗;
D. 反洗效果取决于反洗水分布均匀性和树脂膨胀率。
【单选题】
再生浮阴床使用___浓度的液碱。
A. 10%;
B. 20%;
C. 32%;
D. 40%。
【单选题】
电导率的单位是___。
A. μS·cm;
B. μS/cm;
C. μS ;
D. Ω。
【单选题】
离子交换树脂的___是离子交换树脂可以反复使用的基础。
A. 可逆性;
B. 再生性;
C. 酸碱性;
D. 选择性。
【单选题】
离心泵的一级保养通常由___承担。
A. 技术员;
B. 班长;
C. 操作工;
D. 检修工。
【单选题】
混床阴阳树脂的体积比为___。
A. 1:2;
B. 1:1;
C. 2:1;
D. 1.5:1。
【单选题】
遇到不同类型的树脂混在一起,可利用它们___的不同进行简单分离。
A. 酸碱性;
B. 粒度;
C. 密度;
D. 选择性。
【单选题】
混床再生时,为了获得较好的混脂效果,混脂前,应把混床内的水面降至___。
A. 上部窥视孔中间位置;
B. 阴阳树脂分界面;
C. 树脂层表面上100-150mm;
D. 树脂层表面不见水。
【单选题】
在除盐设备前设置预脱盐设备,除盐设备的酸碱耗___。
A. 降低;
B. 增加;
C. 不变;
D. 酸耗降低,碱耗不变。
推荐试题
【判断题】
特洛伊木马是伪装成有用程序的恶意软件?
【判断题】
我国正式公布了电子签名法,数字签名机制用于实现保密性需求
【判断题】
在Windows 系统中可以察看开放端口情况的是:Netstat
【判断题】
下列安全防护配置措施应当关闭系统审核策略
【判断题】
Windows 系统下的用于存储用户名的文件是SAM
【判断题】
高级安全Windows防火墙不属于本地安全策略的是
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等
【判断题】
23设置多位由数字和字母组成的超长密码能防止账户口令暴力破解
【判断题】
使用net show命令可以查看那些计算机正在与本机连接
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群
【判断题】
在计算机系统中,操作系统是核心系统软件
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
【判断题】
信息安全的三个基本安全属性不包括机密性
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。