【多选题】【消耗次数:1】
根据《建设工程安全生产管理条例》,施工单位发生生产安全事故后,以下做法正确的有()。
应当按照国家有关伤亡事故报告和调查处理的规定,及时、如实地向负责安全生产监督管理的部门、建设行政主管部门或者其他有关部门报告
实行施工总承包的建设工程,由总承包单位负责上报事故
特种设备发生事故的,还应当同时向特种设备安全监督管理部门报告
接到报告的部门应当按照国家有关规定,如实上报
现场操作工人不具备上报资格。
参考答案:
复制
纠错
相关题目
【判断题】 施工单位发生生产安全事故,应当按照国家有关伤亡事故报告和调查处理的规定,及时、如实地向负责安全生产监督管理的部门、建设行政主管部门或者其他有关部门报告,特种设备发生事故的,还应当同时向特种设备安全监督管理部门报告。接到报告的部门对此自行做出处理决定。( )
①  正确
②  错误
【单选题】 事故发生后,如情况紧急,事故现场有关人员可以直接向事故发生地( )安全生产监督管理部门和负有安全生产监督管理职责的有关部门报告。
①  乡级以上人民政府
②  县级以上人民政府
③  省级以上人民政府
④  县级以上人民政府建设行政主管部门
【单选题】 事故发生地有关地方人民政府、安全生产监督管理部门和负有安全生产监督管理职责的有关部门接到事故报告后,其负责人应当( )赶赴事故现场,组织事故救援。
①  立即
②  1小时内
③  2小时内
④  3小时内
【单选题】 事故发生后,事故现场有关人员应当立即向本单位负责人报告;单位负责人接到报告后,应当于( )小时内向事故发生地县级以上人民政府安全生产监督管理部门和负有安全生产监督管理职责的有关部门报告。
①  0.5
②  1
③  2
④  3
【单选题】 事故发生后,事故现场有关人员应当立即向本单位负责人报告;单位负责人接到报告后,应当于( )内向事故发生地县级以上人民政府安全生产监督管理部门和负有安全生产监督管理职责的有关部门报告。
①  1小时
②  2小时
③  12小时
④  24小时
【单选题】 较大事故逐级上报至( )安全生产监督管理部门和负有安全生产监督管理职责的有关部门
①  县级人民政府
②  国务院
③  设区的市级人民政府
④  省、自治区、直辖市人民政府
【单选题】 事故发生后,单位负责人接到报告后,应当于( )内向事故发生地县级以上人民政府安全生产监督管理部门和负有安全生产监督管理职责的有关部门报告。
①  30min
②  1h
③  1.5h
④  2h
【单选题】 一般事故逐级上报至( )安全生产监督管理部门和负有安全生产监督管理职责的有关部门
①  县级人民政府
②  国务院
③  设区的市级人民政府
④  省、自治区、直辖市人民政府
【单选题】 事故发生后,生产经营单位负责人接到事故现场报告后,应当于()h内向事故发生地县级以上人民政府安全生产监督管理部门和负有安全生产监督管理职责的有关部门报告。
①  24
②  12
③  7
④  1
【单选题】 安全生产监督管理部门和负有安全生产监督管理职责的有关部门逐级上报事故情况,每级上报的时间不得超过( )。
①  1小时
②  2小时
③  3小时
④  4小时
随机题目
【判断题】 恶意代码的关键技术包括:生存技术、攻击技术和隐藏技术。
①  正确
②  错误
【判断题】 从工作原理角度看,防火墙主要可以分为网络层和数据层。
①  正确
②  错误
【多选题】 使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:( )。
①  路由器本身具有安全漏洞
②  分组过滤规则的设置和配置存在安全隐患
③  无法防范“假冒”的地址
④  对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾
【多选题】 按照防火墙对数据的处理方法,可将防火墙分为( )两类。
①  数据包过滤防火墙
②  DNS防火墙
③  代理防火墙
④  网络服务防火墙
【多选题】 典型的防火墙体系结构包括( )。
①  双宿主机结构
②  代理主机结构
③  屏蔽主机结构
④  屏蔽子网结构
【多选题】 防火墙不能防止以下哪些攻击行为( )。
①  内部网络用户的攻击
②  传送已感染病毒的软件和文件
③  外部网络用户的IP地址欺骗
④  数据驱动型的攻击
【单选题】 入侵检测系统的第一步是:( )。
①  信号分析
②  信息收集
③  数据包过滤
④  数据包检查
【单选题】 端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
①  FTP
②  UDP
③  TCP/IP
④  WWW
【单选题】 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( )。
①  使用IP加密技术
②  日志分析工具
③  攻击检测和报警
④  对访问行为实施静态、固定的控制
【多选题】 常见的网络攻击方法不包括( )。
①  端口扫描
②  口令破解
③  缓冲区溢出
④  拒绝服务
⑤  网络嗅探