【单选题】
根据终身教育的观念,生产经营单位应当对在岗的从业人员进行( )的安全生产教育培训。
A. 全面
B. 长期
C. 经常性
D. 临时性
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
C
解析
暂无解析
相关试题
【单选题】
《安全生产法》规定,生产经营单位的特种作业人员必须按照国家有关规定经专门的安全作业培训,取得( ),方可上岗作业。
A. 优异成绩
B. 培训合格证
C. 相应资格
D. 上岗证
【单选题】
生产经营单位的主要负责人对生产安全事故隐瞒不报、谎报或者( )的,给予降级、撤职的处分,并由安全生产监督管理部门根据《安全生产法》规定给予罚款。
A. 漏报
B. 迟报
C. 被举报
D. 不报
【单选题】
《安全生产法》的立法目的是:为了加强安全生产工作,防止和减少安全生产事故,保障人民群众生命和财产安全,( )。
A. 促进经济发展
B. 促进社会和谐发展
C. 促进经济社会持续健康发展
D. 促进人民幸福
【单选题】
依据《安全生产法》的规定,生产经营单位发生生产安全事故造成人员伤亡、他人财产损失,拒不承担赔偿责任或者其负责人逃匿的,由( )依法强制执行。
A. 人民法院
B. 安全生产监督管理部门
C. 公安机关
D. 劳动行政主管部门
【单选题】
根据《特种作业人员安全技术培训考核管理规定》,特种作业操作证有效期届满需要延期换证的,应当在期满前( )内,由申请人或者申请人的用人单位向原考核发证机关或者从业所在地考核发证机关提出申请,并提交材料。
A. 15日
B. 30日
C. 60日
D. 90日
【单选题】
《安全生产法》规定,生产经营单位应当建立相应的机制,加强对安全生产责任制落实情况的( ),保证安全生产责任制的落实。
A. 综合管理
B. 监督考核
C. 监督管理
D. 监督检查
【单选题】
在低压三相四线制采用保护接零的系统中,为了加强接零的安全性,在零线的一处或多处通过接地装置与大地再次连接,称为( )。
A. 工作接地
B. 保护接地
C. 保护接零
D. 重复接地
【单选题】
《安全生产法》规定,生产经营单位应当建立健全生产安全事故隐患排查治理制度,采取技术、( ),及时发现并消除事故隐患。
A. 应急措施
B. 救援措施
C. 管理措施
D. 应急预案
【单选题】
《安全生产法》规定,因生产安全事故受到损害的从业人员,除依法享有工伤保险外,依照有关民事法律尚有获得赔偿的权利的,有权向( )提出赔偿要求。
A. 本单位
B. 安全生产监督管理部门
C. 工伤保险经办机构
D. .劳动和社会保障部门
【单选题】
事故发生单位负责人接到事故报告后,应当立即启动事故相应( ),或者采取有效措施,组织抢救,防止事故扩大,减少人员伤亡和财产损失。
A. 救援方案
B. 应急预案
C. 保护方案
D. 抢救程序
【单选题】
《安全生产法》规定,生产经营单位的主要负责人对本单位安全生产工作负有七个方面的职责,其中最重要的是( )。
A. 保证安全生产投入的有效实施
B. 建立、健全本单位安全生产责任制
C. 及时、如实报告生产安全事故
D. 组织制定并实施本单位安全生产教育和培训计划
【单选题】
被困在火场时,下列求救方法错误的是( )。
A. 在窗口、阳台或屋顶处向外大声呼叫
B. 白天可挥动鲜艳布条发出求救信号
C. 呆在原地,大声哭泣
D. 晚上可挥动手电筒发出求救信号
【单选题】
开展安全生产标准化工作,要遵循"安全第一、预防为主、综合治理"的方针,以( )为基础,提高安全生产水平,减少事故发生,保障人身安全健康,保证生产经营活动的顺利进行。
A. 隐患排查治理
B. 完善法律法规
C. 安全教育培训
D. 严格执法
【单选题】
根据《安全生产法》的规定,发现危及从业人员生命安全的情况时,工会有权( )从业人员撤离危险场所。
A. 代表生产经营单位决定
B. 命令现场负责人组织
C. 向生产经营单位建议组织
D. 采取紧急措施指挥
推荐试题
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route