资源描述
2018年某某省高职
信息安全管理与评估比赛理论试题
注:考生须将答案填写在答题卡上(最后一页),否则成绩按零分计算
一、 单项选择(每题1分,共80分)
1. 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任( )
A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。
2.在OSI参考模型中,将整个通信功能分为七个层次,以下不属于这七层的是( )
A.会话层 B.数据链路层 C.服务层 D.表示层
3. 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )
A. 拒绝服务攻击 B. 口令破解 C. 文件上传漏洞攻击 D. SQL注入攻击
4. 防范网络监听最有效的方法是( )
A. 进行漏洞扫描 B. 采用无线网络传输
C. 对传输的数据信息进行加密 D. 安装防火墙
5. 数字签名包括( )
A. 签署过程 B. 签署和验证两个过程
C. 验证过程 D. 以上答案都不对
6. 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )
A. 广域网 B. 局域网 C. 区域网 D. 国际互联网
7. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是( )
A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍
C 尽量直线、平整 D尽量减小由线缆自身形成的感应环路面积
8. TCP / IP 协议层次结构由( )
A. 网络接口层、网络层组成 B. 网络接口层、网络层、传输层组成
C .网络接口层、网络层、传输层和应用层组成 D .以上答案都不对
9.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )
A. 冒充B并将B的物理地址回复给 A
B. 将C的IP和一个错误的物理地址回复给 A
C. 冒充B并将B的IP和物理地址回复给 A
D. 冒充B并将B的IP和一个错误的物理地址回复给 A
10.对网络系统进行渗透测试,通常是按什么顺序来进行的( )
A、 控制阶段、侦查阶段、入侵阶段
B、 入侵阶段、侦查阶段、控制阶段
C、 侦查阶段、入侵阶段、控制阶段
D、 侦查阶段、控制阶段、入侵阶段
11.下列关于电子邮件传输协议描述错误的是( )
A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B. IMAP4的应用比POP3更广泛
C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
12、下面对云计算基础设施即服务(ISSA)描述错误的是( )
A、是一种托管型硬件方式
B、用户可以根据实际存储容量来支付费用
C、把开发环境作为一种服务来提供
D、把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户
13. 防火墙提供的接入模式不包括( )
A. 网关模式 B.透明模式 C. 混合模式 D.旁路接入模式
14. 不能防止计算机感染病毒的措施是( )
A. 定时备份重要文件 B. 经常更新操作系统
C. 除非确切知道附件内容,否则不要打开电子邮件附件
D. 重要部门的计算机尽量专机专用与外界隔绝
15. 企业在选择防病毒产品时不应该考虑的指标为 ( )
A. 产品能够从一个中央位置进行远程安装、升级
B. 产品的误报、漏报率较低
C. 产品提供详细的病毒活动记录
D. 产品能够防止企业机密信息通过邮件被传出
16. 当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,
在启动时可以进入模式。
A、 异常 B、 安全 C、 命令提示符 D、 单步启动
17. Windows系统的用户帐号有两种基本类型,分别是全局帐号和( )
A 本地帐号 B 域帐号 C 来宾帐号 D 局部帐号
18. 下面哪个不是UNIX/Linux系统中用来进行文件系统备份和恢复命令( )
A tar B cpio C umask D backup
19. 下面说法正确的是( )
A. UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间
Daemon,其中安全性能较强的是基于内核的NFS Daemon
B.UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFS
Daemon,其中安全性能较强的是用户空间NFSDaemon
B. UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的
用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好
C. UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用
户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好
20. 容灾的目的和实质是( )
A. 数据备份 B. 心理安慰
C.保持信息系统的业务持续性 D.系统的有益补充
21. 防火墙是( )在网络环境中的应用
A.字符串匹配 B.访问控制技术 C.入侵检测技术 D.防病毒技术
22. 以下不是网络协议三要素的是。( )
A.语法 B. 语义 C. 语境 D. 时序
23.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables
指令是( )
A iptables -F INPUT -d 192.168.0.2 -p tcp--dport 22 -j ACCEPT
B iptables -A INPUT -d 192.168.0.2 -p tcp--dport 23 -j ACCEPT
C iptables -A FORWARD -d 192.168.0.2 -p tcp--dport22 -j ACCEPT
D iptables -A FORWARD -d 192.168.0.2 -p tcp--dport 23 -j ACCEPT
24. iptables中默认的表名是( )
A. filter B. firewall C. nat D. mangle
25. 以下不属于网络病毒特点的是( )
A.寄生性 B.传染性 C.唯一性 D.潜伏性
26. 下列哪个不是无线网络相对于有线网络的优势( )
A、安全性更高 B、维护费用低 C、可扩展性更好 D、灵活度高
27. 网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么
漏洞( )
A、 0day漏洞 B、 DDAY漏洞 C、 无痕漏洞 D、 黑客漏洞
28. 家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不
要保存在C盘中。下列哪个观点最合理( )
A、 这种说法没有根据 B、 文件存储在C盘容易被系统文件覆盖
C、 C盘是默认系统盘,不能存储其他文件
D、 C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如
果备份不及时会造成严重影响
29. 我们应当及时修复计算机操作系统和软件的漏洞,是因为( )
A、 操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
B、 以前经常感染病毒的机器,现在就不存在什么漏洞了
C、 漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D、 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了
30. 发现个人电脑感染病毒,断开网络的目的是( )
A、 影响上网速度 B、 担心数据被泄露电脑被损坏
C、 控制病毒向外传播 D、 防止计算机被病毒进一步感染
31. 当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )
A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址
B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C、 目的的IP地址将永远是第一个路由器的IP地址。
D、 目的的IP地址固定不变
32. 当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )
A、 200 B、 401 C、 302 D、 303
33. 信息安全应急响应工作流程不包括以下哪一项( )
A. 应急结束和后期处理 B. 事件研判与先期处置
C. 应急处置 D. 预防预警
34. C类地址适用于( )
A. 小型网络 B. 大型网络 C. 中型网络 D. 以上答案都不对
35. 电子商务的交易过程中,通常采用的抗抵赖措施是( )
A、 信息加密和解密 B、 信息隐匿
C、 数字签名和身份认证技术 D、 数字水印
36. 常见的密码系统包含的元素是( )
A、 明文空间、密文空间、信道、加密算法、解密算法
B、 明文空间、摘要、信道、加密算法、解密算法
C、 明文空间、密文空间、密钥空间、加密算法、解密算法
D、 消息、密文空间、信道、加密算法、解密算法
37. 域名服务系统(DNS)的功能是( )
A、 完成域名和IP地址之间的转换
B、 完成域名和网卡地址之间的转换
C、 完成主机名和IP地址之间的转换
D、 完成域名和电子邮件地址之间的转换
38. 重要数据要及时进行( ),以防出现意外情况导致数据丢失。
A、 杀毒 B、 加密 C、 备份 D、 格式化
39. 主要用于通信加密机制的协议是( )
A、 HTTP B、 FTP C、 TELNET D、 SSL
40. 在网络访问过程中,为了防御网络监听,最常用的方法是 ( )
A、 采用物理传输(非网络) B、 对信息传输进行加密
C、 进行网络伪装 D、 进行网络压制
41. 使用不同的密钥进地加解密,这样的加密算法叫( )
A、 对称式加密算法 B、 非对称式加密算法
C、 MD5 D、 HASH算法
42. 关于暴力破解密码,以下表述正确的是( )
A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B、 指通过木马等侵入用户系统,然后盗取用户密码
C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D、 通过暴力威胁,让用户主动透露密码
43. 关于黑客的主要攻击手段,以下描述不正确的是( )
A、 包括社会工程学攻击 B、 包括暴力破解攻击
C、 直接渗透攻击 D、 不盗窃系统资料
44. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )
A、 对称加密技术 B、 分组密码技术
C、 公钥加密技术 D、 单向函数密码技术
45. 操作系统中___文件系统支持加密功能( )
A、 NTFS B、 FAT32 C、 FAT D、 EFS
46. IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是( )
A、 256位 B、 128位 C、 64位 D、 512位
47. 数据链路层传输的数据单位是( )
A.帧 B. 数据报 C. 包 D.位
48. 在对数据库的系统故障进行恢复时,需要对日志文件进行( )
A.正向扫描 B. 反向扫描C.双向扫描 D.随机扫描
49. 物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。
A、 城域网 B、 互联网 C、 局域网 D、 内部办公网
50. 下列有关隐私权的表述,错误的是( )
A、 网络时代,隐私权的保护受到较大冲击
B、 虽然网络世界不同于现实世界,但也需要保护个人隐私
C、 由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D、 可以借助法律来保护网络隐私权
51. 我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。
A、 存储虚拟化 B、 内存虚拟化 C、 系统虚拟化 D、 网络虚拟化
52. ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是( )
A、 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全
B、 ATM机有可能遭遇病毒侵袭
C、 ATM机无法被黑客通过网络进行攻击
D、 ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。
53. 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中( )
A、 身份认证的重要性和迫切性 B、 网络上所有的活动都是不可见的
C、 网络应用中存在不严肃性 D、 计算机网络中不存在真实信息
54. 在日常上网过程中,下列选项,存在安全风险的行为是( )
A、 将电脑开机密码设置成复杂的15位强密码
B、 安装盗版的操作系统
C、 在QQ聊天过程中不点击任何不明链接
D、 避免在不同网站使用相同的用户名和口令
55. 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码( )
A、 遵循国家的安全法律 B、 降低电脑受损的几率
C、 确保不会忘掉密码 D、 确保个人数据和隐私安全
56. 信息安全的主要目的是为了保证信息的( )
A、 完整性、机密性、可用性 B、 安全性、可用性、机密性
C、 完整性、安全性、机密性 D、 可用性、传播性、整体性
57. 下列关于计算机木马的说法错误的是( )
A、 Word文档也会感染木马
B、 尽量访问知名网站能减少感染木马的概率
C、 杀毒软件对防止木马病毒泛滥具有重要作用
D、 只要不访问互联网,就能避免受到木马侵害
58. 以下对使用云计算服务的理解哪一个是正确的( )
A、 云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息
B、 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、 云计算中的数据存放在别人的电脑中,不安全,不要使用
59. 位置信息和个人隐私之间的关系,以下说法正确的是( )
A、 我就是普通人,位置隐私不重要,可随意查看
B、 位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
C、 需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
D、 通过网络搜集别人的位置信息,可以研究行为规律
60. 为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当( )
A、 电子邮件发送时要加密,并注意不要错发
B、 电子邮件不需要加密码
C、 只要向接收者正常发送就可以了
D、 使用移动终端发送邮件
61. 下面关于我们使用的网络是否安全的正确表述是( )
A、 安装了防火墙,网络是安全的
B、 设置了复杂的密码,网络是安全的
C、 安装了防火墙和杀毒软件,网络是安全的
D、 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
62. 通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的( )
A、 理论上可行,但没有实际发生过
B、 病毒只能对电脑攻击,无法对物理环境造成影响
C、 不认为能做到,危言耸听
D、 绝对可行,已有在现实中实际发生的案例
63. 我们应当及时修复计算机操作系统和软件的漏洞,是因为( )
A、 操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
B、 以前经常感染病毒的机器,现在就不存在什么漏洞了
C、 漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D、 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了
64. 提倡文明上网,健康生活,我们不应该有下列哪种行为( )
A、 在网上对其他网友进行人身攻击
B、 自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
C、 浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友
D、 不信谣,不传谣,不造谣
65. 下列关于密码安全的描述,不正确的是( )
A、 容易被记住的密码不一定不安全 B、 超过12位的密码很安全
C、 密码定期更换 D、 密码中使用的字符种类越多越不易被猜中
66. 量子密码学的理论基础是( )
A、 量子力学 B、 数学 C、 传统密码学 D、 天体物理学
67. 传统密码学的理论基础是( )
A、 数学 B、 物理学 C、 计算机学科 D、 力学
68. 以下哪个选项是目前利用大数据分析技术无法进行有效支持的( )
A、 新型病毒的分析判断 B、 天气情况预测
C、 个人消费习惯分析及预测 D、 精确预测股票价格
69. 关于物联网的说法,错误的是( )
A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分
D、 物联网中很多设备都是使用着安卓操作系统
70. 以下哪一项不在数字证书数据的组成中 ( )
A、 版本信息 B、 有效使用期限
C、 签名算法 D、 版权信息
71. 以下对Windows 系统账号的描述,正确的是( )
A、 Windows系统默认不允许修改administrator管理员账号为其它名称
B、 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名
C、 Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称
D、 Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名
72. Windows操作系统从哪个版本开始引入安全中心的概念( )
A、 WinNT SP6 B、 Win2000 SP4 C、 WinXP SP2 D、 Win2003 SP1
73. 为了增强电子邮件的安全性,人们经常使用PGP软件,它是( )
A、 一种基于RSA 的邮件加密软件 B、 一种基于白名单的反垃圾邮件软件
C、 基于SSL 的VPN 技术 D、 安全的电子邮箱
74. 以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的 ( )
A、 Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为
B、 Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性
C、 Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能
D、 Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
75. 王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯( )
A、 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
B、 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件
C、 在IE 的配置中,设置只能下载和安装经过签名的、安全的ActiveX 控件
D、 采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级
76. 管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果( )
A、 拒绝服务攻击 B、 地址欺骗 C、 端口扫描 D、 中间人攻击
77. 防范特洛伊木马软件进入学校网络最好的选择是( )
A、 部署击键监控程序 B、 部署病毒扫描应用软件
C、 部署状态检测防火墙 D、 部署调试器应用程序
78. 文件型病毒传染的对象主要是( )
A、 .DOE和.EXE B、 .DBF C、 .WPS D、 .EXE和.DOC
79. 以下哪一项是DOS攻击的一个实例( )
A、 SQL注入 B、 IP 地址欺骗 C、 Smurf攻击 D、 字典破解
80. POP服务器使用的端口号是( )
A、 tcp端口25 B、 tcp端口110 C、 tcp端口143 D、 tcp端口23
二、判断题(每题1分,共20分)
1. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。( )
2. 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。( )
3. 域名是网络系统的一个名字。( )
4. 计算机程序设计语言简单编程语言,可以分成机器语言、脚本语言、高级语言三大类。( )
5. 如果不论截取着获得了多少密文,都无法唯一的确定出对应的明文,则这一密码体制称为无条件安全的。( )
6. 网络监听是主动攻击类型。( )
7. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。( )
8. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。( )
9. Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,并且能检测或清除已经感染计算机的病毒和蠕虫。( )
10. 防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统。( )
11. 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。( )
12. 我们通常使用SMTP协议用来接收邮件。( )
13. 网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通信时信息采用的格式以及如何发送和接收信息。( )
14. 半连接扫描也需要完成TCP协议的三次握手过程。( )
15. 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。( )
16. 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。( )
17. 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。( )
18. “安全通道隔离”是一种逻辑隔离。( )
19. 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。( )
20. 采用Rootkit 技术的病毒可以运行在内核模式中。( ) 物业安保培训方案
为规范保安工作,使保安工作系统化/规范化,最终使保安具备满足工作需要的知识和技能,特制定本教学教材大纲。
一、课程设置及内容全部课程分为专业理论知识和技能训练两大科目。
其中专业理论知识内容包括:保安理论知识、消防业务知识、职业道德、法律常识、保安礼仪、救护知识。作技能训练内容包括:岗位操作指引、勤务技能、消防技能、军事技能。
二.培训的及要求培训目的
1)保安人员培训应以保安理论知识、消防知识、法律常识教学为主,在教学过程中,应要求学员全面熟知保安理论知识及消防专业知识,在工作中的操作与运用,并基本掌握现场保护及处理知识2)职业道德课程的教学应根据不同的岗位元而予以不同的内容,使保安在各自不同的工作岗位上都能养成具有本职业特点的良好职业道德和行为规范)法律常识教学是理论课的主要内容之一,要求所有保安都应熟知国家有关法律、法规,成为懂法、知法、守法的公民,运用法律这一有力武器与违法犯罪分子作斗争。工作入口门卫守护,定点守卫及区域巡逻为主要内容,在日常管理和发生突发事件时能够运用所学的技能保护公司财产以及自身安全。
2、培训要求
1)保安理论培训
通过培训使保安熟知保安工作性质、地位、任务、及工作职责权限,同时全面掌握保安专业知识以及在具体工作中应注意的事项及一般情况处置的原则和方法。
2)消防知识及消防器材的使用
通过培训使保安熟知掌握消防工作的方针任务和意义,熟知各种防火的措施和消防器材设施的操作及使用方法,做到防患于未燃,保护公司财产和员工生命财产的安全。
3) 法律常识及职业道德教育
通过法律常识及职业道德教育,使保安树立法律意识和良好的职业道德观念,能够运用法律知识正确处理工作中发生的各种问题;增强保安人员爱岗敬业、无私奉献更好的为公司服务的精神。
4) 工作技能培训
其中专业理论知识内容包括:保安理论知识、消防业务知识、职业道德、法律常识、保安礼仪、救护知识。作技能训练内容包括:岗位操作指引、勤务技能、消防技能、军事技能。
二.培训的及要求培训目的
安全生产目标责任书
为了进一步落实安全生产责任制,做到“责、权、利”相结合,根据我公司2015年度安全生产目标的内容,现与财务部签订如下安全生产目标:
一、目标值:
1、全年人身死亡事故为零,重伤事故为零,轻伤人数为零。
2、现金安全保管,不发生盗窃事故。
3、每月足额提取安全生产费用,保障安全生产投入资金的到位。
4、安全培训合格率为100%。
二、本单位安全工作上必须做到以下内容:
1、对本单位的安全生产负直接领导责任,必须模范遵守公司的各项安全管理制度,不发布与公司安全管理制度相抵触的指令,严格履行本人的安全职责,确保安全责任制在本单位全面落实,并全力支持安全工作。
2、保证公司各项安全管理制度和管理办法在本单位内全面实施,并自觉接受公司安全部门的监督和管理。
3、在确保安全的前提下组织生产,始终把安全工作放在首位,当“安全与交货期、质量”发生矛盾时,坚持安全第一的原则。
4、参加生产碰头会时,首先汇报本单位的安全生产情况和安全问题落实情况;在安排本单位生产任务时,必须安排安全工作内容,并写入记录。
5、在公司及政府的安全检查中杜绝各类违章现象。
6、组织本部门积极参加安全检查,做到有检查、有整改,记录全。
7、以身作则,不违章指挥、不违章操作。对发现的各类违章现象负有查禁的责任,同时要予以查处。
8、虚心接受员工提出的问题,杜绝不接受或盲目指挥;
9、发生事故,应立即报告主管领导,按照“四不放过”的原则召开事故分析会,提出整改措施和对责任者的处理意见,并填写事故登记表,严禁隐瞒不报或降低对责任者的处罚标准。
10、必须按规定对单位员工进行培训和新员工上岗教育;
11、严格执行公司安全生产十六项禁令,保证本单位所有人员不违章作业。
三、 安全奖惩:
1、对于全年实现安全目标的按照公司生产现场管理规定和工作说明书进行考核奖励;对于未实现安全目标的按照公司规定进行处罚。
2、每月接受主管领导指派人员对安全生产责任状的落
13
展开阅读全文