【多选题】
依据ISO14001:2015标准,管理评审时应考虑下列内容 ___ 。
A. 以往管理评审所采取措施的状况
B. 来自相关方的有关信息交流,包括抱怨
C. 持续改进的机会
D. 任何与组织战略方向相关的结论
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABC
解析
暂无解析
相关试题
【多选题】
ISO14001:2015标准要求组织对不符合做出响应,适用时,可以 ___ 。
A. 采取措施控制并纠正不符合
B. 处理后果,包括减轻有害的环境影响
C. 评审所采取的措施的有效性
D. 对环境管理体系进行变更
【多选题】
关于“相关方”,下列描述正确的是 ___ 。
A. 相关方指能够影响决策或活动的个人或组织
B. 相关方指任何个人或团体
C. 相关方指受决策或活动影响的个人或组织
D. 相关方指感觉自身受到决策或活动影响的个人或组织
【多选题】
ISO14001:2015标准规定,应保持文件化信息的是 ___ 。
A. 有关能力的文件化信息
B. 有关环境因素的文件化信息
C. 有关环境管理体系范围的文件化信息
D. 有关环境目标的文件化信息
【多选题】
ISO14001:2015标准涉及变更的条款有 ___ 。
A. 内部审核方案(9.2.2)
B. 内部信息交流(7.4.2)
C. 运行控制(8.1)
D. 管理评审(9.3)
【多选题】
ISO14001:2015标准规定,组织应对文件化信息实施的控制活动,包括 ___ 。
A. 分发、访问、检索、使用
B. 存储和保护,包括保持易读性
C. 变更控制 (如版本控制)
D. 保留和处置
【多选题】
职业健康安全管理方案应形成文件,并包含为实现目标的 ___ 。
A. 有关职能和层次的职责和权限
B. 方法
C. 时间表
D. 以上都不是
【多选题】
对职业健康安全绩效的监测和测量应考虑 ___ 。
A. 定性和定量测量
B. 对目标实现程度及事故、事件、不符合进行监测
C. 对管理方案、运行控制和适用法律、法规及其他要求的符合情况的监测
D. 以上都不是
【多选题】
根据OHSAS18001:2007标准中4.4.3的要求,组织的工作人员应 ___
A. 适当参与危险源辨识、风险评价和控制措施的确定
B. 参与安全生产规划
C. 适当参与事件调查
D. 对影响他们职业健康安全的任何变更进行协商
【多选题】
根据OHSAS18001:2007标准中表述的要求,“在建立、实施和保持职业健康安全管理体系时,组织应确保对 ___ 能够得到考虑。”
A. 文件和文件控制
B. 职业健康安全风险和确定的控制措施
C. 适用法律法规要求和组织应遵守的其他要求
D. 沟通、参与和协商
【多选题】
根据OHSAS18001:2007标准,最高管理者应通过以下哪些方式证实其承诺: ___
A. 确保识别组织的危险源
B. 确保实现零事故
C. 确保为建立、实施、保持和改进职业健康安全管理体系提供必要的资源
D. 明确作用、分配职责和责任、授予权力以提供有效的职业健康安全管理;作用、职责、责任和权限应形成文件和予以沟通
【多选题】
根据OHSAS18001:2007标准,管理评审的输入包括 ___
A. 员工健身、健康计划
B. 参与和协商的结果
C. 改进建议
D. 安全工作计划
【多选题】
根据OHSAS18001:2007标准,组织的职业健康安全方针应 ___
A. 为制定和评审职业健康安全目标提供框架
B. 传达到全体员工和其他相关方
C. 做出污染预防的承诺
D. 传达到所有在组织控制下工作的人员
【多选题】
OHSAS18001:2007标准要求工作人员应 ___
A. 适当地参与危险源辨识、风险评价和控制措施的确定
B. 适当地参与事件调查
C. 参与职业健康安全方针和目标的制定和评审
D. 对影响他们职业健康安全的任何变更进行协商
【多选题】
根据OHSAS18001:2007标准,组织应建立、实施并保持程序,记录、调查和分析事件,以便 ___
A. 识别对采取纠正措施的需求
B. 采取预防措施
C. 识别持续改进的可能性;
D. 沟通调查结果
【多选题】
OHSAS18001:2007标准4.4.1条款提到的必要的资源包括 ___ 。
A. 人力资源
B. 管理制度
C. 技术资源
D. 财力资源
【多选题】
根据OHSAS18001:2007标准4.4.4的要求,职业健康安全管理体系文件应包括 ___ 。
A. 职业健康安全管理手册
B. 职业健康安全方针和目标
C. 对职业健康安全管理体系覆盖范围的描述
D. 组织为确保对涉及其职业健康安全风险管理过程进行有效策划、运行和控制所需的文件
【多选题】
根据OHSAS18001:2007标准,组织的最高管理者应通过以下哪些方式来证实其承诺。 ___ 。
A. 为职业健康安全管理体系的建立、实施、保持和改进提供必要的资源
B. 在承担职业健康安全责任的同时,将一些任务委派给下属的管理者代表
C. 明确人员在职业健康安全管理活动中作用、分配职责和责任并授予权利
D. 确保将人员的作用、职责、责任和权限形成文件并在组织中沟通
【多选题】
根据OHSAS18001:2007标准4.4.7的要求,以下哪些说法是正确的 ___ 。
A. 组织应对发生的紧急情况作出响应,防止和减少相关的职业健康安全不良后果
B. 组织在策划应急响应措施时,应考虑有关相关方的需求
C. 可行时,组织应定期测试应急响应程序,并请有关的相关方适当参与
D. 组织应定期评审和修订应急准备和响应程序,特别是在定期测试和紧急情况发生后
【多选题】
根据OHSAS18001:2007标准,员工应参与和协商活动包括 ___ 。
A. 对职业健康安全事务发表意见
B. 批准职业健康安全方针和目标
C. 适当参与事件调查
D. 参与职业健康安全方针的制定和评审
【多选题】
下列哪些属于OHSAS18001:2007标准4.5.1绩效测量与监视规定的内容 ___
A. 对组织职业健康安全目标满足程度的监视
B. 对组织员工工作场所之外的活动的监视
C. 对控制措施有效性的监视
D. 适合组织需要的定性和定量测量
【多选题】
下面所列的哪些属于主动性绩效测量的内容 ___
A. 监视是否符合职业健康安全方案
B. 监视是否符合运行准则
C. 监视事件的历史证据
D. 监视控制措施
【多选题】
下列关于内审的要求,准确的是 ___
A. 内审应每年进行一次
B. 应策划、制定、实施和保持审核方案
C. 向管理者报告审核结果的信息
D. 审核员的选择和审核的实施均应确保审核过程的客观性和公正性
【多选题】
组织在策划应急响应时,应 ___
A. 考虑有关相关方的需求
B. 基于危险源辨识和风险评价的结果
C. 识别潜在的紧急情况
D. 对实际的紧急情况作出响应
【多选题】
组织应确定那些已辨识的、需实施必要控制措施的危险源相关的运行和活动,以管理职业健康安全风险。对于这些运行和活动,组织应 ___
A. 实施并保持与进入工作场所的访问者相关的控制措施
B. 实施并保持与采购的设备相关的控制措施
C. 这对变更管理的控制措施
D. 实施并保持对所有相关方的控制措施
【多选题】
根据OHSAS18001:2007标准,危险源辨识和风险评价的程序应考虑 ___
A. 在工作场所附近,由组织控制下的工作相关活动所产生的危险源
B. 组织的供方作业场所的危险源
C. 组织及其活动的变更、材料的变更,或计划的变更
D. 组织的顾客作业场所的危险源
【多选题】
风险评价过程包括 ___
A. 对现有控制措施的充分性加以考虑
B. 确定重要危险源
C. 对风险是否可接受予以确定的过程
D. 对危险源导致的风险进行评估
【多选题】
在持续进行危险源辨识、风险评价时要考虑 ___
A. 组织常规的和非常规的活动
B. 外来访问者进入作业场所人员的活动
C. 作业场所内的一切设施
D. 以上均不是
【多选题】
组织建立、实施并保持合规性评价程序是 ___ 。
A. 为了履行遵守法律法规要求的承诺
B. 定期评价对适用法律法规的遵守情况
C. 要保存定期评价结果的记录
D. 以上均不是
【多选题】
下列哪些属于OHSAS18001:2007标准4.5.1绩效测量与监视规定的内容? ___
A. 对组织职业健康安全目标满足程度的监视
B. 对员工健身计划执行情况的监视
C. 对控制措施有效性的监视
D. 适合组织需要的定性和定量测量
【多选题】
依据OHSAS18001:2007标准,组织的最高管理者应通过以下 ___ 方式来证实其承诺。
A. 为职业健康安全管理体系的建立、实施、保持和改进提供必要的资源
B. 作为管理者代表
C. 明确人员在职业健康安全管理活动中的作用、分配职责和责任并授予权利
D. 确保将人员的作用、职责、责任和权限形成文件并在组织中沟通
【多选题】
OHSAS18001:2007标准中的4.3.2条款要求 ___ 。
A. 在建立、实施和保持OHSMS时,组织应确保对适用的法律法规要求组织应遵守和其他应遵守的要求得到考虑
B. 使以上信息处于最新状态
C. 组织应有识别和获得适用本组织的法律法规和其他OHS要求的程序
D. 组织应该执行相应的法规要求
【多选题】
下列关于事故应急管理过程的说法,正确的有 ___ 。
A. 事故的应急管理只限于事故发生后的应急救援行动
B. 事故的应急管理贯穿事故发生前、中、后的各个过程
C. 事故应急管理是一个动态的过程
D. 应急管理包括准备、响应、行动和恢复四个阶段
【多选题】
组织对进入工作场所的承包方,可采取如下运行控制措施 ___ 。
A. 要求承包方做出其发生任何事故都与组织无关的承诺
B. 与承包方签订相关协议
C. 评审承包方相关法定资质
D. 评价承包方的安全绩效
【多选题】
进入组织工作场所的访问者,可包括 ___ 。
A. 来访的顾客
B. 受组织委托对工作场所职业病危害因素进行监测的人员
C. 为组织提供保安服务的人员
D. 参观人员
【多选题】
内部审核的目的是,确定职业健康安全管理体系是否 ___
A. 符合组织对职业健康安全管理的策划安排,包括本标准的要求
B. 得到了正确的实施和保持
C. 有效满足组织的方针和目标
D. 符合法律法规的要求
【多选题】
COSO的著名报告 ___ ,是风险管理的重要文献。
A. 《内部控制-整体框架》
B. 9001标准
C. 18001标准
D. 《COSO-ERM企业风险管理框架》
【多选题】
风险管理的意义有哪些 ___ 。
A. 提高实现目标的可能性
B. 改善治理
C. 改进对机会和威胁的识别
D. 提高利益相关者的信心和信任
【多选题】
ISO31000风险管理标准旨在满足众多利益相关方的需求,包括 ___
A. 负责制定组织风险管理方针的人员
B. 负责确保在组织整体、或者某一特定区域、项目或者活动内有效开展风险管理的人员
C. 需要评定组织风险管理有效性的人员
D. 整体或部分地实施风险管理的标准、指南、程序和操作规范的开发者
【多选题】
ISO31000风险管理标准指的外部环境可包括 ___
A. 文化、社会、政治、法律法规、财政金融、技术、经济
B. 自然和竞争环境,无论国际、国家、区域或地方
C. 对组织目标具有影响的主要驱动和趋势
D. 与外部利益相关方的关系和其感受和价值观
【多选题】
风险评价包括 ___
A. 风险识别
B. 风险分析
C. 风险评定
D. 风险管理
推荐试题
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
【填空题】
23、操作系统安全的主要特征有:最小特权原则,___,安全审计,安全域隔离。
【填空题】
24、网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___=最高的安全。
【填空题】
25、在 Windows中可以使用 ___命令来查看端端口。
【填空题】
26、加密文件系统是一个功能强大的工具,用于对客户端计算机和___上的文件和文件夹进行加密。
【填空题】
27、在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。