【单选题】
"AFC全称为( )。
A. 自动售检票系统
B. 半自动售票机
C. 自动售票机
D. 便携式验票机"
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
《票务管理规则》--3.1
相关试题
【单选题】
"非人为原因磨损的钥匙,应组织更换,填写《钥匙更换申请表》提交至站务中心票务管理员,并于( )内将磨损的钥匙交至站务中心。
A. 2日
B. 2个工作日
C. 3日
D. 3个工作日"
【单选题】
"与乘客事务处理相关的废票,由当班客服中心岗将票卡分类封入票务专用信封,并在信封上注明加封金额和票卡张数、废票类型、加封车站、加封人和加封日期,当班结束后,随( )统一交客运值班员。
A. 《退款申请单》
B. 《特殊乘客处理单》
C. 《乘客事务处理单》
D. 《客服中心岗结算单》"
【单选题】
"因轨道交通原因无法完成运输服务的,乘客可在( )持有效车票到任一车站办理单程票退票,储值票、计次票等储值类票卡免费更新手续。
A. 5日内含当日
B. 7日内含当日
C. 5日内不含当日
D. 7日内不含当日"
【单选题】
"各中心归口管理处室每月( )日前将上月(统计周期与收益核算周期一致)差错数量上报安全监察处,超过指标的由安全监察处负责考核。
A. 5
B. 10
C. 15
D. 20"
【单选题】
"节假日增配备用金由站务中心提前( )将《车站备用金申请表》交财务处经办人员,至少应在节前三天到财务处办理借支手续。
A. 十五日
B. 十五个工作日
C. 十日
D. 十个工作日"
【单选题】
"以下门禁权限的授予、变更及取消规定描述错误的是( )。
A. 二、员工刷卡进入车站通道门时,应做到“一人一卡”,不得带领其他无关人员进入。进入后须及时将门关闭,防止无关人员尾随进入。
B. 员工因离职等原因不再具备运营分公司门禁权限使用资格,由人力资源处直接书面通知门禁授权技术操作部门取消手续。
C. 员工遗失或更换个人门禁卡(公务票)应及时通知所在部门,由部门书面报安全监察处,门禁授权技术操作部门根据安全监察处审批的《门禁权限取消通知书》、《运营分公司门禁权限授予(变更)申请单》,取消原门禁卡的门禁权限,对补办的新员工卡进行授权。
D. 二、新入司员工的门禁权限,待员工明确具体岗位后,由员工所在部门 提出申请,安全监察处批准后,交门禁授权技术操作部门进行授权。"
【单选题】
"车站客运服务人员发现有危及行车安全、设施设备安全或对其他乘客造成安全影响的行为,必须及时采取措施予以制止;对拒不接受劝阻的乘客,应及时通知( )进行处理。
A. 站长
B. 工程师
C. 值班站长
D. 地铁公安"
【单选题】
"车站保安、保洁及其他当班的运营分公司员工,在接受乘客问询时应执行( ),及时提供帮助,若无法提供帮助,则向车控室汇报。
A. 首问负责制
B. 首问责任制
C. 区域责任制
D. 属地管地职责"
【单选题】
"到期无人认领时,以中心站为单位于每月( )集中上交(保存期限满15天的拾物)至本线路“失物招领中心”,移交时需填写OA失物招领系统。
A. 15日
B. 16日
C. 26日
D. 30日"
【单选题】
"车站应组织地铁公安、保安等加强对重点部位的巡视和防范工作;需要进行客流控制时,按控制等级需要,积极与车站配合,听从( )的安排,执行客流控制方案,确保客流得到有效控制。
A. 行车调度员
B. 值班站长
C. 行车值班员
D. 客运值班员"
【单选题】
"第一级客流控制:站台客流控制。当站台出现乘客拥挤时,在站厅的楼、扶梯口控制乘客到站台,将扶梯全部设置为向()方向,缓解站台乘客候车压力。
A. 站台
B. 站厅
C. 上行
D. 下行"
推荐试题
【单选题】
1小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
A. 4
B. 5
C. 6
D. 7
【单选题】
主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体
【单选题】
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域( ),区域边界即本地计算环境的外缘:( )支持性基础设施,在深度防御技术方案中推荐( )原则、( )原则。
A. 网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御
B. 安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御
C. 安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御
【单选题】
分组密码算法是一类十分重要的密码算法,下面描述中,精误的是___
A. 分组密码算法要求输入明文按组分成固定的块
B. 分组密码算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称为序列密码算法
D. 常见的DES、IDEA算法都属分组密码算法
【单选题】
在信息安全管理体系的实施过程中,管理者们作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是___。
A. 制定并颁布信息安全力针。为组织的信息安全管理体系建设指明力向并提供具体纲领,明确总体要求。
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确,可度量,计划应具体,可实施
C. 向组织传达满足信息安全的重要性,传达满足信息安全要求,达成信息安全目标,符合信息安全方针,履行法律责任和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确。
【单选题】
作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则___
A. 抵制通过网络系统侵犯公众合法权益
B. 通过公众网络传播非法软件
C. 不在计算机网络系统中进行造谣,欺作,诽谤等话动
D. 帮助和指导信息安全同行提升信息安全保障知识和能方
【单选题】
关于密钥管理,下列说法错误的是___
A. 科克霍夫原则指出算法的安全性不应基干算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全
C. 密钥管理需要考虑密钥产生,存储、备份、分配、更新,撤销等生命周期过程的每个环节
D. 在网络通信中,通信双力可利用Diffie-Hellman 协议协商出会话秘钥
【单选题】
实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别、令牌鉴别、指纹鉴别等。小王在登陆某移动支付平台时,首先需要通过指纹对用户身份进行鉴别。通过鉴别后,他才能作为合法用户使用自己的账户进行支付、转账等操作。这种鉴别方法属于下列选项中的___
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所*的鉴别方法
【单选题】
国际标准化组织(International Organization for standardization,ISO)对信息安全的定义为___
A. 保护信息和信息系统不被未经授权的访问使用、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。
B. 信息安全有时缩写为Infosee 是防止未经授权的访问、使用、披露、中断、修改、检查、记录或破坏信息的做法,他是一个可以用于任何形式数据(例如电子、物理)的通用术语
C. 在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威胁所储存或传输的数据以及经由这些的网络和系统所提供的服务的可用、真实性、完整性和机密性
D. 为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件,数据不因偶然的或恶意的原因而受到破坏、更改、泄露。
【单选题】
PDCA循环又叫戴明环,是管理学常用的一种模型,关于PDCA四个字母,下面理解错误的是___
A. P是Plan 指分析问题,发现问题,确定方针、目标和活动计划
B. D是Do指实施、具体运作,实现计划中的内容
C. C是check指检查总结执行计划的结果,明确效果,找出问题
D. A指Aim 指瞄准问题,抓住安全事件的核心,确定责任
【单选题】
对于关键信息基础设施的理解以下哪项是正确的___
A. 关键信息基础设施是国家最为重要的基础设施,包括三峡大坝基础设施,神州载人航天设施和高铁网络设施
B. 关键信息基础设施不会向公众服务,所以受到攻击损害后不会影响我们的生活
C. 我国总体国家安全观将信息安全作为国家安全的一个重要组成部分,说明缺少信息安全我国的国家安全将无法得到保障
D. 等级保护定级的系统属于关键信息基础设施