【单选题】
施工安全管控措施由( )组织编制。
A. 施工项目部项目经理
B. 施工项目部总工程师
C. 施工企业技术负责人
D. 施工企业安全职能部门负责人
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【单选题】
对超过一定规模的危险性较大的分部分项工程的专项施工方案(含安全技术措施),( )还应按国家有关规定组织专家进行论证、审查。
A. 业主项目部
B. 监理项目部
C. 施工项目部
D. 施工企业
【多选题】
《中华人民共和国安全生产法》规定,安全生产工作应当( ),坚持安全发展,坚持安全第一、预防为主、( )的方针。
A. 以人为本
B. 全员参与
C. 综合治理
D. 强化责任
【多选题】
《中华人民共和国安全生产法》规定,生产经营单位的工会依法组织职工参加本单位安全生产工作的( )和( ),维护职工在安全生产方面的合法权益。
A. 民主投票
B. 民主管理
C. 民主参与
D. 民主监督
【多选题】
《中华人民共和国安全生产法》规定,生产经营单位应该具备( )规定的安全生产条件;不具备安全条件的,不得从事生产经营活动。
A. 法律
B. 国家标准
C. 行业标准
D. 行政法规
【多选题】
《中华人民共和国安全生产法》规定,生产经营单位的主要负责人对本单位安全生产工作负有的职责有( )。
A. 组织制订并实施本单位安全生产教育和培训计划
B. 组织制订并实施本单位的生产安全事故应急救援预案
C. 及时、如实报告生产安全事故
D. 组织或者参与本单位应急救援演练
【多选题】
《中华人民共和国安全生产法》规定,生产经营单位不得因安全生产管理人员依法履行职责而( )、( )等待遇或者解除与其订立的劳动合同。
A. 降低其工资
B. 福利
C. 提高工资
D. 减少福利
【多选题】
《中华人民共和国安全生产法》规定,生产经营单位使用被派遣劳动者的,应当将被派遣劳动者纳入本单位从业人员统一管理,对被派遣劳动者进行岗位( )和( )的教育和培训。
A. 安全操作规程
B. 安全事故
C. 安全操作技能
D. 安全管理制度
【多选题】
《中华人民共和国安全生产法》规定,生产经营单位不得将生产经营项目、场所、设备发包或者出租给( )。
A. 不具备安全生产条件的单位
B. 不具备相应资质的个人
C. A或者B
D. A和B
【多选题】
《中华人民共和国安全生产法》规定,负有安全生产监督管理职责的部门不得要求接受审查、验收的单位购买其( )或者( )销售单位的安全设备、( )或者其他产品。
A. 规定品牌
B. 指定品牌
C. 指定生产
D. 器材
【多选题】
《中华人民共和国安全生产法》规定,负有安全生产监督管理职责的部门应当建立安全生产违法行为信息库,对违法行为情节严重的生产经营单位,应当向社会公告,并通报( )部门、投资主管部门、国土资源主管部门、( )机构以及有关金融机构。
A. 行业主管
B. 安全生产监督管理
C. 公安管理
D. 证券监督
【多选题】
《中华人民共和国安全生产法》规定,危险物品的生产、经营、储存单位以及矿山、( )、城市轨道交通运营、( )应当建立应急救援组织。
A. 烟花爆竹
B. 金属冶炼
C. 建筑施工单位
D. 民用航空
【多选题】
《中华人民共和国安全生产法》规定,生产经营单位发生生产安全事故后,不得( )、谎报或者迟报,不得( )现场、毁灭有关证据。
A. 隐瞒不报
B. 故意破坏事故
C. 漏报
D. 停留
【多选题】
《中华人民共和国安全生产法》规定,承担安全评价、认证、检测、检验工作的机构,出具虚假证明的,应当包括( )。
A. 没收违法所得
B. 违法所得在十万元以上的,并处违法所得二倍以上五倍以下的罚款
C. 对其直接负责的主管人员和其他直接责任人员处三万元以上五万元以下的罚款
D. 构成犯罪的,依照刑法有关规定追究刑事责任
【多选题】
《中华人民共和国安全生产法》规定,生产经营单位的主要负责人未履行本法规定的安全生产管理职责,导致发生生产安全事故的( )。
A. 发生一般事故的,处上一年年收入百分之三十的罚款
B. 发生特别重大事故的,处上一年年收入百分之八十的罚款
C. 发生较大事故的,处上一年年收入百分之四十的罚款
D. 发生重大事故的,处上一年年收入百分之六十的罚款
【多选题】
《中华人民共和国建筑法》规定,国家扶持建筑业的发展,支持建筑科学技术研究,提高房屋建筑设计水平,鼓励节约能源和保护环境,提倡采用先进技术( )。
A. 先进设备
B. 先进工艺
C. 新型建筑材料
D. 现代管理方式
E. 先进单位
【多选题】
《中华人民共和国建筑法》规定,申请领取施工许可证,应当具备下列条件( )。
A. 已经办理该建筑工程用地批准手续
B. 需要拆迁的,其拆迁进度符合施工要求
C. 招投标工作已经完成
D. 有满足施工需要的资金安排、施工图纸及技术资料
E. 已经确定施工企业
【多选题】
《中华人民共和国建筑法》规定,从事建筑活动的建筑施工企业、勘察单位、设计单位和工程监理单位,应当具备( )条件。
A. 有符合国家规定的注册资本
B. 有与其从事的建筑活动相适应的具有法定执业资格的专业技术人员
C. 有从事相关建筑活动所应有的技术装备
D. 法律、行政法规规定的其他条件
E. 有保证工程质量和安全的具体措施
【多选题】
《中华人民共和国建筑法》规定,从事建筑活动的建筑施工企业、勘察单位、设计单位和工程监理单位,应当具备( )条件。
A. 有符合国家规定的注册资本
B. 有与其从事的建筑活动相适应的具有法定执业资格的专业技术人员
C. 有从事相关建筑活动所应有的技术装备
D. 法律、行政法规规定的其他条件
【多选题】
《中华人民共和国建筑法》规定,建筑工程的发包单位可以将建筑工程的勘察、设计、施工、设备采购一并发包给一个工程总承包单位,也可以将建筑工程( )的一项或者多项发包给一个工程总承包单位。
A. 勘察
B. 设计
C. 施工
D. 设备采购
E. 监理
【多选题】
《中华人民共和国建筑法》规定,工程监理人员认为施工不符合( )的,有权要求建筑施工企业改正。
A. 施工质量
B. 工程设计要求
C. 施工技术标准
D. 合同约定
E. 施工进度
【多选题】
《中华人民共和国建筑法》规定,建筑工程监理应当依照法律、行政法规及有关的技术标准、设计文件和建筑工程承包合同,对承包单位在( )等方面,代表建设单位实施监督。
A. 施工质量
B. 建设工期
C. 施工人员
D. 建设资金使用
E. 施工机械
【多选题】
建筑施工企业应当遵守有关环境保护和安全生产的法律、法规的规定,采取控制和处理施工现场的各种( )对环境的污染和危害的措施。
A. 粉尘
B. 废气、废水
C. 固体废物
D. 噪声
E. 振动
【多选题】
《中华人民共和国建筑法》规定,有下列情形之一的,建设单位应当按照国家有关规定办理申请批准手续( )。
A. 需要临时占用规划批准范围以外场地的
B. 可能损坏道路、管线、电力、邮电通信等公共设施的
C. 需要临时停水、停电、中断道路交通的
D. 需要进行爆破作业的
E. 法律、法规规定需要办理报批手续的其他情形
推荐试题
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49