【判断题】
应急演练结束后,应急演练组织单位应当对应急演练效果进行评估,撰写应急演练评估报告,分析存在的问题,并对应急预案提出修订意见。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
生产经营单位编制的综合应急预案、专项应急预案和现场处置之间应该保持相互独立,避免相关影响。
A. 对
B. 错
【判断题】
专项应急预案事故分析部分就是针对可能发生的事故风险,分析事故发生的可能性、严重程度和影响范围。
A. 对
B. 错
【判断题】
发生3人以下死亡事故,由矿山企业负责调查和处理。
A. 对
B. 错
【判断题】
应急预案编制完成之后,生产经营单位应在广泛征求意见的基础上,对应急预案进行评审。正确的评审程序是批准印发、评审准备、组织评审、修订完善。
A. 对
B. 错
【判断题】
《生产安全事故应急预案管理办法》(2019修正)第二十二条规定,参加应急预案评审的人员应当包括有关安全生产及应急管理方面的专家。 评审人员与所评审应急预案的生产经营单位有利害关系的,应当回避。
A. 对
B. 错
【判断题】
攀枝花铁矿主要采用作业条件危险性评价(LEC 法)和矩阵评估法两种。
A. 对
B. 错
【判断题】
公司规定A级危险源属于公司级危险源,作业区和班组不用管。
A. 对
B. 错
【判断题】
危险源是指一个系统中具有潜在能量和物质释放危险的、可造成人员伤害、在一定的触发因素作用下可转化为事故的部位、区域、场所、空间、岗位、设备及其位置。
A. 对
B. 错
【判断题】
危险源可能存在事故隐患,也可能不存在事故隐患。
A. 对
B. 错
【判断题】
从一个企业系统来说,危险源可能是某个区域、也可能是某台设备,这种说法是错误的。
A. 对
B. 错
【判断题】
企业要建立完善的安全风险公告制度,在醒目位置和重点区域设置“安全风险公告栏”,公告内容应及时更新和建档。
A. 对
B. 错
【判断题】
生产经营单位每个岗位都必须建立安全操作责任清单,制作岗位风险告知卡。
A. 对
B. 错
【判断题】
生产经营单位每个风险都必须制定安全风险管控措施,重大风险要设置“重大风险点辨识管控清单”。
A. 对
B. 错
【判断题】
安全风险空间分布图,采用红、黄、蓝、绿四种颜色标识风险。
A. 对
B. 错
【判断题】
安全风险空间分布图,采用红、橙、黄、蓝四种颜色标识风险。
A. 对
B. 错
【判断题】
进入有限空间作业,必须正确佩戴与使用高可视警示背心,张贴有反光条的安全帽等劳动保护用品。
A. 对
B. 错
【判断题】
攀枝花铁矿规定,检修作业和抢险作业都属于危险作业。
A. 对
B. 错
【判断题】
《关于切实加强危险作业安全管理的通知》(攀铁发[2019]162号)文件规定,危险作业实行矿、作业区和班组三级许可制度,未经许可严禁擅自进行危险作业。
A. 对
B. 错
【判断题】
《关于切实加强危险作业安全管理的通知》(攀铁发[2019]162号)文件规定,危险作业实行矿、作业区和班组三级许可制度,但不用制定相关安全措施。
A. 对
B. 错
【判断题】
《关于切实加强危险作业安全管理的通知》(攀铁发[2019]162号)文件规定,一般风险且不涉及易燃易爆物质、有毒有害和窒息性气体或缺氧环境的危险作业由作业区实施许可管理。
A. 对
B. 错
【判断题】
《关于切实加强危险作业安全管理的通知》(攀铁发[2019]162号)文件规定,风险等级较大的危险作业由安全管理部门负责审批。
A. 对
B. 错
【判断题】
有限空间作业必须在醒目的位置悬挂安全标志,设置安全围栏或警戒线。
A. 对
B. 错
【判断题】
可能造成作业人员轻微伤害或一般险肇事故的有限空间 作业,涉及易燃易爆物质、有毒有害和窒息性气体或缺氧环境 的有限空间作业由作业区负责审批。
A. 对
B. 错
【判断题】
高度为 30 米以上的特级高处作业,由作业区实施许可管理。
A. 对
B. 错
【判断题】
可能造成作业人员死亡、重伤或较大以上险肇事故的有限空间作业,其中涉及易燃易爆物质、有毒有害和窒息性气体或缺 氧环境的有限空间作业,由业务主管部门负责审查、安全管理部门负责审批。
A. 对
B. 错
【判断题】
学徒期间一切听从师傅指挥,只能在师傅监护下操作。
A. 对
B. 错
【判断题】
新入厂职工必须经过厂(矿)、车间、班组三级安全教育,并经考试合格后,才准其上岗位操作。
A. 对
B. 错
【判断题】
新入厂职工随师学习期间由于违章作业发生事故,应由个人负主要责任
A. 对
B. 错
【判断题】
只要经过安全生产教育和培训的从业人员,就可以上岗作业。
A. 对
B. 错
【判断题】
新上岗从业人员安全教育培训时间不得少于48学时,每年再培训的时间不得少于16学时。
A. 对
B. 错
【判断题】
新入厂职工三级安全教育时间不得少于72学时,其中厂(矿)级16学时,车间级24学时,班组级32学时。
A. 对
B. 错
【判断题】
从事特种作业人员必须年龄满18周岁,具备小学文化程度方可
A. 对
B. 错
【判断题】
特殊工种工人必须经过专门的安全操作技术训练,经理论和实际操作考试合格,取得安全技术操作证才准上岗。
A. 对
B. 错
【判断题】
特种作业岗位职工,因年龄大、文化低,就可以不参加特种作业资格复审。
A. 对
B. 错
【判断题】
应急局特种作业操作证每2年复审一次。
A. 对
B. 错
【判断题】
从事特种作业的人员必须持有合法有效的操作资格证。
A. 对
B. 错
【判断题】
特种作业新取证人员应先期或同期签订师徒合同,经培训及考试合格,且师徒合同期满考核合格后方可上岗。
A. 对
B. 错
【判断题】
攀枝花铁矿生产工艺流程为穿孔爆破、铲装、运输、排土四部分,开拓运输系统为公路-铁路-胶带联合开拓运输系统。
A. 对
B. 错
【判断题】
“三个矿山”建设是指数字矿山、和谐矿山、绿色矿山。
A. 对
B. 错
【判断题】
攀钢安全生产规定,离厂6个月及以上的职工必须经过厂级、车间级、班组级三级安全教育,并经考试合格后,才准其上岗位操作。
A. 对
B. 错
推荐试题
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection