【单选题】
新工人被分配到项目之前,首先进行公司级安全教育。下列内容不属于公司级安全教育内容的是___。
A. 安全生产纪律和文明生产要求
B. 安全生产方针、政策
C. 本项目施工特点、可能存在的不安全因素及必须遵守的事项
D. 安全生产法规、标准和安全知识
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
C
解析
暂无解析
相关试题
【单选题】
检验检测机构对检测合格的施工起重机械和整体提升脚手架、模板等自升式架设设施,应当出具( )文件,并对检测结果负责。___
A. 符合性证明
B. 安全防范措施
C. 安全使用期限
D. 安全合格证明
【单选题】
施工现场临时搭建的建筑物应当符合安全使用要求。根据《建设工程安全生产管理条例》规定,施工现场使用的装配式活动房屋应当具有___。
A. 使用说明书
B. 产品合格证
C. 安装验收单
D. 产品装箱单
【单选题】
根据《企业安全生产费用提取和使用管理办法》的规定,建设工程施工企业应以( )作为计提安全生产费用的基数和房屋建筑工程的费率。___
A. 人工费2.5%
B. 措施费2%
C. 建安合同总价2.5%
D. 建安工程造价2%
【单选题】
从业人员在作业过程中,应当严格遵守本单位的安全生产规章制度和操作规程,服从管理,正确佩戴和使用___。
A. 劳动生产用品
B. 劳动防护用品
C. 劳动标识
D. 劳动保护工具
【单选题】
《建筑施工企业负责人及项目负责人施工现场带班暂行办法》规定,项目负责人因其他事务需离开施工现场时,应向( )请假,经批准后方可离开。___
A. 工程项目的建设单位
B. 建筑施工企业总经理
C. 建筑施工企业总工程师
D. 建筑施工企业主管副总经理
【单选题】
《建筑施工企业负责人及项目负责人施工现场带班暂行办法》规定,建筑施工企业负责人要定期带班检查,每月检查时间不少于其工作日的___。
A. 10%
B. 20%
C. 15%
D. 25%
【单选题】
李某是某施工单位项目负责人,为了全面掌握工程项目质量安全生产状况,加强对重点部位、关键环节的控制,及时消除隐患,根据《建筑施工企业负责人及项目负责人施工现场带班暂行办法》规定,其每月带班生产时间不应少于本月施工时间的___。
A. 80%
B. 90%
C. 60%
D. 50%
【单选题】
《建筑施工企业负责人及项目负责人施工现场带班暂行办法》规定,项目负责人带班生产时,要全面掌握工程项目质量安全生产状况,加强对( )的控制,及时消除隐患。___
A. 危险性较大的分部分项工程
B. 重点部位、关键环节
C. 重大危险源
D. 关键部位和环节
【单选题】
《建筑施工企业负责人及项目负责人施工现场带班暂行办法》规定,工程项目出现险情或发现重大隐患时,( )应到施工现场带班检查,督促工程项目进行整改,及时消除险情和隐患。___
A. 建筑施工企业负责人
B. 项目负责人
C. 安全员
D. 建筑施工企业技术负责人
【单选题】
下列关于建筑施工企业负责人带班检查的表述中错误的有___。
A. 应认真做好检查记录,并在企业或工程项目存档备查
B. 超过一定规模的危险性较大的分部分项工程施工时,应到施工现场进行带班检查
C. 工程出现险情或发现重大隐患时,应到施工现场带班检查
D. 督促工程项目进行整改,及时消除险情和隐患
【单选题】
《福建省建筑起重机械安全管理导则》规定,施工现场应加强建筑起重机械日常安全管理,应进行包括巡检、月检、季检等检查工作。使用单位和建机一体化企业( )至少组织一次由安全员、机械员等人员组成的检查小组,对在用的建筑起重机械以及吊具、索具等进行安全检查,并校验各种安全保护装置,做好记录,检查中发现存在的隐患应及时整改并有反馈记录。___
A. 每周
B. 每月
C. 每季
D. 每天
【单选题】
《福建省建筑起重机械安全管理导则》规定,使用单位负责组织定期检查和监督整改工作,使用单位在建筑起重机械租期结束后,应当将( )记录移交给建机一体化企业。___
A. 定期检查
B. 维护
C. 保养
D. 检修
【单选题】
《福建省建筑起重机械安全管理导则》规定,进场的建筑起重机械必须经过( ),零部件齐全完好,机体外观无严重锈蚀,结构件无严重变形,安全装置齐全有效。___
A. 检查
B. 验收
C. 维修
D. 维护保养
【单选题】
《福建省建筑起重机械安全管理导则》规定,建机一体化企业在建筑起重机械安装时,应当及时与使用单位进行起重机械基础交接( ),并填写《建筑起重机械基础验收表》。___
A. 验收
B. 备案
C. 合格
D. 检查
【单选题】
《福建省建筑起重机械安全管理导则》规定,安装前建机一体化企业( )应对安装(拆卸)工进行安全施工技术交底,填写《建筑起重机械安全技术交底书》并签字确认。___
A. 企业技术负责人
B. 现场技术负责人
C. 现场负责人
D. 机械员
【单选题】
《福建省建筑起重机械安全管理导则》规定,同一工程同一台建筑起重机械需要多次检测的,原则上应委托( )检验检测机构检测。___
A. 有资质
B. 同一
C. 有检测资格
D. 有经验的
【单选题】
《福建省建筑起重机械安全管理导则》规定,建筑起重机械一体化企业、出省建筑施工机械租赁企业在建筑起重机械首次出租或安装前,应当向本单位工商注册所在地县级以上建设行政主管部门办理___。
A. 备案
B. 申请
C. 报备
D. 手续
【单选题】
《福建省建筑起重机械安全管理导则》规定,建机一体化企业应当在建筑起重机械安装(拆卸)前( )个工作日内填报建筑起重机械安装(拆卸)告知表和经使用单位和项目监理单位审核合格的上述资料,通过书面形式、传真或者计算机信息系统告知工程所在地县级以上建设行政主管部门。___
A. 1
B. 2
C. 5
D. 3
【单选题】
《福建省建筑起重机械安全管理导则》规定,建机一体化企业应建立建筑起重机械安全技术档案,做到( ),确保建筑起重机械安全运行可追溯。___
A. 设备档案
B. 运行记录
C. 一机一档
D. 设备管理
【单选题】
下列有关项目负责人的安全责任表述错误的是___。
A. 项目负责人在工程项目中处于中心地位
B. 对建设工程项目的安全全面负责
C. 制定安全生产责任制度、安全生产规章制度和操作规程
D. 应及时、如实报告生产安全事故
【单选题】
下列安全生产职责中,不属于建筑施工企业安全生产管理机构职责的是___。
A. 编制并适时更新安全生产管理制度并监督实施
B. 编制项目生产安全事故应急救援预案并组织演练
C. 参加生产安全事故的调查和处理工作
D. 协调配备项目专职安全生产管理人员
【单选题】
下列安全生产责任中,属于施工单位安全生产管理机构专职安全生产管理人员责任的___。
A. 落实制定安全生产规章制度和操作规程
B. 确保安全生产费用的有效使用
C. 检查危险性较大工程安全专项施工方案的落实情况
D. 组织制定安全施工措施
【单选题】
某总承包单位将其承揽的工程依法分包给专业承包单位,在施工过程中专业承包单位违反总承包单位的安全管理指令,导致重大生产安全事故。下列表述错误的是___。
A. 总承包单位对施工现场的安全生产负总责
B. 专业承包单位应服从总承包单位的安全生产管理
C. 分包合同中应明确双方在安全生产方面的权重
D. 专业承包单位对该重大生产安全事故承担主要责任
【单选题】
《建筑施工企业负责人及项目负责人施工现场带班暂行办法》规定,工程项目质量安全管理的第一责任人是___。
A. 企业总经理
B. 企业总工程师
C. 项目负责人
D. 项目专职安全生产管理人员
【单选题】
关于施工企业项目负责人安全生产责任的说法,错误的有___。
A. 开展项目安全教育培训
B. 对建设工程项目的安全施工负责
C. 确保安全生产费用的有效使用
D. 及时、如实报告生产安全事故
【单选题】
《建筑施工项目经理质量安全责任十项规定(试行)》规定,建筑施工项目经理必须按规定取得相应执业资格和___。
A. 三类人员证书
B. 安全继续教育证书
C. 安全生产考核合格证书
D. 安全岗位资格证书
【单选题】
某建筑施工企业为了加强劳动防护用品的管理工作,及时识别和获取了住建部制定的《建筑施工人员个人劳动保护用品使用管理暂行规定》等规定和规范,并按照规范的相关要求及时转化为本单位的规章制度。下列该企业劳动防护用品管理制度内容中,正确的是___。
A. 使用进口的劳动防护用品,其防护性能不得低于原产国的相关标准
B. 鼓励购买、使用获得安全标志的劳动防护用品
C. 使用的劳务派遣人员要求派遣单位配备相应的劳动防护用品
D. 安排专项经费用于配备劳动防护用品,该项经费在生产成本外据实列支
【单选题】
下列关于隧道作业环境说法,哪个说法是不正确的?___
A. 隧道施工应采用机械通风。
B. 隧道内通风应满足各施工作业面需要的最大风量,风量按每人每分钟新鲜空气3m³计算。
C. 隧道洞内有害气体检测仅需要检测一氧化碳含量。
D. 隧道内氧气含量按体积比不应小于20%。
【单选题】
关于起重吊装作业,下列哪个说法是不正确的?___
A. 起重吊装司机(操作人员)、起重机械安装拆卸作业人员经企业培训后可上岗作业。
B. 在大雨、雾、大雪、及六级以上大风等恶劣天气应停止吊装作业。
C. 起重吊装设备应在平坦坚实的场地起吊使用。
D. 起重吊装设备应与沟渠、基坑保持一定的安全距离。
【单选题】
关于土石方机械安全管理,下列哪个说法是不正确的?___
A. 机械回转作业时,配合人员必须在机械回转半径以外工作。
B. 当需要在回转半径以内工作时,必须将机械停止回转并制动。
C. 作业前应查明施工场地内的各类管线设施,并做好标识。
D. 机械通过桥梁时,应快速通过。
【单选题】
关于桥梁桩基施工,下列哪个说法是不正确的?___
A. 桩孔成型后,当暂不浇筑混凝土时,孔口可以敞开放置。
B. 桩基的泥浆池临边防护应安全、可靠。
C. 桩工机械任何部位与架空输电线的安全距离应不小于方案或规范要求且采取安全防护措施的。
D. 桩基施工前,应进行安全技术交底。
推荐试题
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting