【多选题】
负有安全生产监督管理职责的部门应当建立举报制度___。
A. 公开举报电话、信箱或者电子邮件地址
B. 受理有关安全生产的举报
C. 受理的举报事项经调查核实后,应当形成书面材料
D. 需要落实整改措施的,报经有关负责人签字并督促落实
E. 以上均不对
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
安全生产监督检查人员应当忠于职守,坚持原则,秉公执法___。
A. 安全生产监督检查人员执行监督检查任务时,必须出示有效的监督执法证件
B. 对涉及被检查单位的技术秘密和业务秘密,应当为其保密
C. 安全生产监督检查人员应当将检查的时间、地点、内容、发现的问题及其处理情况,作出书面记录,并由检查人员和被检查单位的负责人签字
D. 被检查单位的负责人拒绝签字的,检查人员应当将情况记录在案,并向负有安全生产监督管理职责的部门报告
E. 以上均不对
【多选题】
建设项目需要配套建设的安全生产设施,必须与主体工程___。:
A. 同时设计
B. 同时施工
C. 同时投产使用
D. 同时报废
E. 同时竣工
【多选题】
职工有下列情形之一的,应当认定为工伤:___。
A. 在工作时间和工作场所内,因工作原因受到事故伤害的
B. 患职业病的
C. 工作时间前后在工作场所内,从事与工作有关的预备性或者收尾性工作受到事故伤害的
D. 因工外出期间,由于工作原因受到伤害或者发生事故下落不明的
E. 法律、行政法规规定应当认定为工伤的其他情形
【多选题】
职工有下列情形之一的,不得认定为工伤或者视同工伤___。
A. 因犯罪或者违反治安管理伤亡的
B. 醉酒导致伤亡的
C. 自残
D. 自杀
E. 患职业病的
【多选题】
中华人民共和国安全生产法规定的行政处罚___。
A. 由负责安全生产监督管理的部门决定
B. 予以关闭的行政处罚由负责安全生产监督管理的部门报请县级以上人民政府按照国务院规定的权限决定
C. 给予拘留的行政处罚由公安机关依照治安管理处罚条例的规定决定
D. 有关法律、行政法规对行政处罚的决定机关另有规定的,依照其规定
E. 由各地人民政府建设行政主管部门决定
【多选题】
《国务院关于特大安全事故行政责任追究的规定》的公布,旨在___。
A. 为了有效地防范特大安全事故的发生
B. 严肃追究特大安全事故的行政责任
C. 保障人民群众生命安全
D. 保障人民群众财产安全
E. 严肃追究今后所有安全事故的行政责任
【多选题】
施工单位采购、租赁的安全防护用具,应当具有下列资料___。
A. 生产(制造)许可证
B. 产品合格证
C. 产品的有关图纸及技术资料
D. 产品的技术性能、安全防护装置的说明
E. 产品的发票
【多选题】
注册执业人员未执行法律、法规和工程建设强制性标准的:___。
A. 责令停止执业三个月以上一年以下
B. 情节严重的吊销执业资格证书,五年内不予注册
C. 造成重大安全事故的,终身不予注册
D. 构成犯罪的,依法追究刑事责任
E. 降低资质等级
【多选题】
根据《建设工程安全生产管理条例》,下列说法正确的是___。
A. 建设工程实行施工总承包的,由分包单位对施工现场的安全生产负总责
B. 总承包单位和分包单位联合完成建设工程主体结构的施工
C. 总承包单位和分包单位对分包工程的安全生产承担连带责任
D. 分包单位应当服从总承包单位的安全生产管理,分包单位不服从管理导致安全事故的,由分包单位承担主要责任
E. 建设工程专职安全生产管理人员的配备方法由国务院建设行政主管部门会同国务院其他有关部门制定
【多选题】
施工单位主要负责人依法对本单位的安全生产工作全面负责,应该___。
A. 建立健全安全生产责任制度
B. 制定安全生产规章制度和操作规程
C. 保证本单位安全生产条件所需资金的投入
D. 对所承担的建设工程进行定期和专项安全检查
E. 建立健全安全生产教育培训制度
【多选题】
下列说法正确的是___。
A. 出租的机械设备和施工机具及配件,应当具有产品合格证,出租许可证
B. 出租单位应对出租的机械设备的安全性能进行检测
C. 出租单位在签订租赁协议时,应当出具检测合格证明
D. 出租单位出租的机械应当有生产(制造)许可证
E. 检测不合格的机械设备应折价出租,并提供技术人员维修
【多选题】
某工业厂房进行改建,工业厂房附近有一个二层楼,一楼存放的是白磷、红磷、硫磺等化学物品,二楼暂时闲置。由于空间狭窄,施工单位与建筑单位协商使用二层楼,下列说法正确的是___。
A. 二楼可以作为员工宿舍
B. 二楼可以作为现场临时仓储用房
C. 经安全部门同意可作为员工宿舍
D. 整栋楼不得作为员工宿舍
E. 整栋楼不得作办公用房
【多选题】
某建筑构件公司由于安全资金投人不足造成二人受伤,___应当对此承担责任。
A. 企业法定代表人
B. 该公司经理
C. 该公司财务总监
D. 该公司的安全管理人员
E. 该公司的工会小组负责人
【多选题】
某施工单位项目部在城市街区进行深基坑开挖工程,依照《安全生产法》规定 ,以下表述正确的是___。
A. 施工单位应当登记建档
B. 施工单位应当指定紧急预案
C. 施工单位作的应急措施应经安全监督部门批准
D. 施工单位作的应急措施应经安全监督部门论证
E. 施工单位作的应急措施应经安全监督部门备案
【多选题】
张某系某施工单位工人,办有工伤社会保险与人身意外伤害保险,在从事某工程外墙面装修时,不慎坠落,造成三级残废,下列表述正确的是___。
A. 张某可要求享受工伤保险
B. 张某有权要求本单位赔偿
C. 张某享受工伤保险,但不得要求单位赔偿
D. 张某享受工伤保险,还可要求单位赔偿
E. 张某向保险公司主张人身意外伤害保险索赔外时,就不得要求工伤社会保险
【多选题】
关于《建设工程安全生产管理条例》的适用范围说法正确的是___。
A. 适用于施工企业
B. 不适用于建设单位
C. 不适用于监理单位
D. 适用于设计单位
E. 适用于材料供应单位
【多选题】
某开发商拟拆除某商场,已经办理拆迁许可证,按照法律规定,还应当将___资料报送建设工程所在地的县级以上地方人民政府建设行政主管部门备案。
A. 施工单位资质等级证明
B. 拟拆除建筑物、构筑物及可能危及毗邻建筑的说明
C. 拆除安置补偿方案
D. 拆除施工组织设计
E. 供气、供热、通信、广播电视等地下管线资料
【多选题】
王某被任命为一大型工程施工项目经理,关于其安全职责的表述正确的有___。
A. 应当制定安全生产规章制度
B. 落实安全生产责任制度
C. 确保安全生产费用的有效使用
D. 安全生产规章制度和操作规程
E. 制定安全施工措施、清除安全事故隐患
【多选题】
下列关于脚手架工程表述正确的有___。
A. 登高架设作业人员须取得特种操作资格证书后,方可上岗
B. 登高架设作业人员经过企业的安全教育培训合格后,即可上岗
C. 脚手架工程应编制专项施工方案,并附具安全验算
D. 脚手架工程的施工方案必须经专家论证
E. 脚手架工程的施工方案经总监理工程师签字后方可实施
【多选题】
工程监理单位在实施监理过程中,发现安全事故隐患,其能够采取的措施有___。
A. 罚款
B. 要求施工单位整改
C. 要求施工单位暂时停工
D. 要求施工单位停业整顿
E. 向有关主管部门报告
【多选题】
因抢救人员、防止事故扩大以及疏通交通等原因,需要移动事故现场物件的,应当___ 。
A. 做出标志
B. 绘制现场简图并做出书面记录
C. 直接移动
D. 妥善保存现场重要痕迹、物证
E. 等待处理
【判断题】
《建筑法》是属于行政法规的范畴。
A. 对
B. 错
【判断题】
《安全生产法》是属于行政法规的范畴。
A. 对
B. 错
【判断题】
《建设工程安全生产管理条例》是属于法律的范畴。
A. 对
B. 错
【判断题】
从事建筑活动的专业技术人员,应当依法取得相应的执业资格证书,取得证书后可以从事任何建筑活动。
A. 对
B. 错
【判断题】
发包单位及其工作人员在建筑工程发包中不得收受贿赂、回扣或者索取其他好处。
A. 对
B. 错
【判断题】
建设工程招标的,应当按照招标文件规定的评标标准和程序对标书进行评价比较,在具备相应资质条件的投标者中,按报价最低原则选定中标者。
A. 对
B. 错
【判断题】
承包建筑工程的单位应当持有依法取得的资质证书,取得证书后可以承揽任何工程。
A. 对
B. 错
【判断题】
禁止承包单位将其承包的全部建筑工程转包给他人,禁止承包单位将其承包的全部建筑工程肢解以后以分包的名义分别转包给他人。
A. 对
B. 错
【判断题】
施工总承包的,建筑工程主体结构的施工必须由总承包单位自行完成。
A. 对
B. 错
【判断题】
分包单位可以将其承包的工程再分包。
A. 对
B. 错
【判断题】
禁止总承包单位将工程分包给不具备相应资质条件的单位。
A. 对
B. 错
【判断题】
工程监理人员认为工程施工不符合工程设计要求、施工技术标准和合同约定的,有权要求建筑施工企业改正。
A. 对
B. 错
【判断题】
建筑工程设计应当符合按照国家规定制定的建筑安全规程和技术规范,保证工程的安全性能。
A. 对
B. 错
【判断题】
施工现场对毗邻的建筑物、构筑物和特殊作业环境可能造成损害的,建筑施工企业无义务采取安全防护措施。
A. 对
B. 错
【判断题】
建设行政主管部门负责建筑安全生产的管理,并依法接受劳动行政主管部门对建筑安全生产的指导和监督。
A. 对
B. 错
【判断题】
建筑施工企业应当建立、健全劳动安全生产教育培训制度,加强对职工安全生产的教育培训;但因客观条件限制未经安全生产教育培训的人员,也可以上岗作业。
A. 对
B. 错
【判断题】
工程监理单位应当根据建设单位的委托,按建设单位的意见执行监理任务。
A. 对
B. 错
【判断题】
建筑工程安全生产管理必须坚“持安全第一、预防为主”的方针,建立、健全安全生产的责任制度和群防群治制度。
A. 对
B. 错
【判断题】
工程监理单位不按照委托监理合同的约定履行监理义务,对应当监督检查的项目不检查或者不按照规定检查,给建设单位造成损失的,应当承担相应的赔偿责任。
A. 对
B. 错
推荐试题
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
【单选题】
Which SNMPv3 security level provides authentication using HMAC with MD5, but does not use encryption?___
A. authPriv
B. authNo Priv
C. noAuthNoPriv
D. NoauthPriv
【单选题】
You have implemented a dynamic blacklist, using security intelligence to block illicit network activity. However, the blacklist contains several approved connections that users must access for usiness pur poses. Which action can you take to retain the blacklist while allowing users to access the approve d sites?___
A. Create a whitelist and manually add the approved addresses.
B. Disable the dynamic blacklist and deny the specif ic address on a whitelist while permitting the others
C. Edit the dynamic blacklist to remove the approved addresses
D. Disable the dynamic blacklist and create a static blacklist in its place
【单选题】
When connecting to an external resource,you must change a source IP address to use one IP address from a range of 207.165.201.1 to 207.165.1.30. Which option do you implement ?___
A. dynamic source NAT that uses an IP ad dress as a mapped source
B. static destination NAT that uses a subnet as a real de stination
C. dynamic source NAT that uses a range as a mapped source
D. static destination NAT that uses a subnet as a real source
【单选题】
Refer to the exhibit. 【nat(ins,any)dynamic interface】Which ty pe of NaT is configured on a Cisco ASA?___
A. dynamic NAT
B. source identity NAT
C. dynamic PAT
D. identity twice NAT
【单选题】
Which mitigation technology for web-based threats prevents the removal of confidential data from the network?___
A. CTA
B. DCA
C. AMP
D. DLP
【单选题】
Refer to the exhibit. What is the effect of the given configuration?___
A. It establishes the preshared key for the switch
B. It establishes the preshared key for the firewall.
C. It establishes the preshared key for the Cisco ISE appliance
D. It establishes the preshared key for the router.
【多选题】
What are two major considerations when choosing between a SPAN and a TAP when plementing IPS?___
A. the type of analysis the iS will perform
B. the amount of bandwidth available
C. whether RX and TX signals will use separate ports
D. the way in which media errors will be handled
E. the way in which dropped packets will be handled
【多选题】
What are two direct-to-tower methods for redirecting web traffic to Cisco Cloud Web Security?___
A. third-party proxies
B. Cisco Catalyst platforms
C. Cisco NAC Agent
D. hosted PAC files
E. CiSco ISE
【多选题】
Which three descriptions of RADIUS are true? ___
A. It uses TCP as its transport protocol.
B. Only the password is encrypted
C. It supports multiple transport protocols
D. It uses UDP as its transport protocol
E. It combines authentication and authorization
F. It separates authentication,authorization,and accounting
【多选题】
Which two configurations can prevent VLAN hopping attack from attackers at VLAN 10?___
A. using switchport trunk native vlan 10 command on trunk ports
B. enabling BPDU guard on all access ports
C. creating VLAN 99 and using switchport trunk native vlan 99 command on trunk ports
D. applying ACl between VLAN
E. using switchport mode access command on all host ports
F. using switchport nonegotiate command on dynamic desirable ports
【多选题】
What are two features of transparent firewall mode ___
A. It conceals the presence of the firewall from attackers
B. It allows some traffic that is blocked in routed mode
C. It enables the aSA to perform as a router.
D. It acts as a routed hop in the network.
E. It is configured by default
【多选题】
Which two models of A sa tend to be used in a data center?___
A. 5555X
B. 5585X
C. ASA service module
D. 5512X
E. 5540
F. 5520
【多选题】
Which two statements about hardware-based encrption are true?___
A. It is widely accessible
B. It is potentially easier to compromise than software-based encryption. It requires minimal configuration
C. It requires minimal configuration
D. It can be implemented without impacting performance
E. It is highly cost-effective
【多选题】
In which two modes can the Cisco We b Security appliance be de ployed?___
A. as a transparent proxy using the Secure Sockets Layer protocol
B. as a transparent proxy using the Web Cache Communication Protocol
C. explicit proxy mode
D. as a transparent proxy using the Hyper Text Transfer Protocol
E. explicit active mode
【单选题】
1.三相刀开关的图形符号与交流接触器的主触点符号是___。
A. 一样的
B. 可以互换
C. 有区别的
D. 没有区别