答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
( )泛指生产系统中可能导致事故发生的人的不安全行为、物的不安全状态和管理缺陷。
①
危险
②
事故隐患
③
危险源
④
重大危险源
参考答案:
复制
纠错
相关题目
【判断题】
重大危险源就是重大事故隐患。( )
①
正确
②
错误
查看完整题目与答案
【判断题】
安全生产事故隐患是指生产经营单位违反安全生产法律、法规、规章、标准、规程和安全生产管理制度的规定,或者因其他因素在生产经营活动中存在可能导致事故发生的危险状态、人的不安全行为和管理上的缺陷。 ()
①
正确
②
错误
查看完整题目与答案
【判断题】
预防和控制建筑生产安全事故,除须改变环境的不安全条件、管理上的缺陷和消除物的不安全状态,更重要的是应努力消除人的各种不安全行为。
①
正确
②
错误
查看完整题目与答案
【判断题】
事故的发生是两类危险源共同作用的结果。第一类危险源是事故发生的前提,第二类危险源的出现是第一类危险源导致事故的充分必要条件。
①
正确
②
错误
查看完整题目与答案
【判断题】
根据安全理论进行系统科学地分析,事故的直接原因是人的不安全行为,物的不安全状态。
①
正确
②
错误
查看完整题目与答案
【多选题】
根据《危险化学品重大危险源监督管理暂行规定》,下列关于危险化学品重大危险源安全管理的说法,正确的有()。
①
A.重大危险源的化工生产装置,应当装备满足安全生产要求的自动化控制系统
②
B.重大危险源中储存剧毒物质的场所或者设施,应当设置视频监控系统
③
C.重大危险源安全评估报告完成后,应当在30日内向地方安全监管部门报告
④
D.重大危险源涉及剧毒气体,应当配备两套以上气密型化学防护服
查看完整题目与答案
【单选题】
第二类危险源是指造成约束、限制能量措施失效或破坏的各种不安全因素。下列方法中,()是控制第二类危险源的方法。
①
采取个体防护措施
②
设置隔离设施
③
限制危险物质
④
设置安全监控系统
查看完整题目与答案
【多选题】
易造成事故的不安全行为有哪些()
①
A操作错误
②
B成安全装置失灵
③
C使用不安全设备
④
D手代替工具操作
查看完整题目与答案
【单选题】
某化工企业主要生产三硝基甲苯,根据《安全生产法》,针对该重大危险源,企业对重大危险源安全管理的说法,正确的是()。
①
A.将重大危险源进行登记建档、定期检测、评估、监控,并制定应急预案
②
B.应当委托安全评价机构对重大危险源进行安全评价
③
C.将重大危险源及安全措施、应急措施向社会通报
④
D.设区的市级人民政府应当对重大危险源进行定期检测、评估、监控
查看完整题目与答案
【单选题】
生产经营单位应对重大危险源登记建档,并将重大危险源相关情况报有关地方人民政府负责安全生产监督管理的部门备案。下列关于重大危险源的事项,不需要备案的是()。
①
重大危险源安全评价报告
②
重大危险源的监控措施
③
日常检查发现一般隐患的整改情况
④
重大危险源事故应急救援预案
查看完整题目与答案
随机题目
【多选题】
IPSec协议用密码技术从( )几个方面来保证数据的完整性。
①
认证
②
加密
③
访问控制
④
完整性检查
查看完整题目与答案
【单选题】
以下关于对称密钥加密说法正确的是:( )。
①
加密方和解密方可以使用不同的算法
②
加密密钥和解密密钥可以是不同的
③
加密密钥和解密密钥必须是相同的
④
密钥的管理非常简单
查看完整题目与答案
【判断题】
计算机病毒的潜伏性是指具有依附于其他媒体而寄生的能力,其潜伏性越好,在文件中存在的时间就越长,带来的破坏也就越大。
①
正确
②
错误
查看完整题目与答案
【判断题】
和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视并窃取系统中的有用信息,如密码、账号等。
①
正确
②
错误
查看完整题目与答案
【判断题】
密码学包括密码编码学和密码分析学。
①
正确
②
错误
查看完整题目与答案
【判断题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码。
①
正确
②
错误
查看完整题目与答案
【判断题】
计算机木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件。
①
正确
②
错误
查看完整题目与答案
【多选题】
一个好的密码系统应满足( )。
①
系统理论上安全,或计算上安全
②
系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密
③
加密和解密算法适用于密钥空间中的所有元素
④
系统既易于实现又便于使用
查看完整题目与答案
【多选题】
计算机木马包括如下( )几种类型。
①
破坏型
②
发送密码型
③
远程访问型,可以实现远程控制
④
键盘记录型
查看完整题目与答案
【多选题】
利用密码技术,可以实现网络安全所要求的( )。
①
数据保密性
②
数据完整性
③
数据可用性
④
身份认证
查看完整题目与答案