【判断题】
三里街站保洁人员当班期间丢失本人外服卡,按规定,该保洁需缴纳50元补办费用。( )
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
票卡交接时若发现票卡有误,按加封数量进行签收。( )
A. 对
B. 错
【判断题】
车站相关人员应严格把关,以“等价赔偿,谁收取谁补还”的原则杜绝非标准币流入。( )
A. 对
B. 错
【判断题】
票务处负责制定收益审核和清分管理相关规章制度和作业流程。( )
A. 对
B. 错
【判断题】
节假日过后,车站须将领用的临时增配备用金在二个工作日内单独解行,并将银行解行回执单交票务处。( )
A. 对
B. 错
【判断题】
没有按规定要求设置或修改AFC系统EOD参数,给票务正常工作造成严重影响的为二类票务事故。( )
A. 对
B. 错
【判断题】
合肥轨道交通专用票卡包括单程票(含普通单程票、预赋值单程票和优惠单程票)、储值票、公务票、纪念票、计次票、纸票、测试票,以及后期根据市场及乘客需要,发行的旅游票等预留票种。( )
A. 对
B. 错
【判断题】
TVM/BOM废票指车站TVM/BOM发售不成功并掉入废票箱(包括掉入设备内)的单程票。( )
A. 对
B. 错
【判断题】
每月25日需对备用金进行一次盘点,根据盘点情况填写于《备用金使用记录本》,当班值班站长、客运值班员签字确认,中心站长于月底前做好复核并签名确认。( )
A. 对
B. 错
【判断题】
每月对上一个月的报表及用完的台账进行一次装箱,并按日期叠放,统一存放在指定地点。( )
A. 对
B. 错
【判断题】
钥匙借用原则为“从哪借,到哪还”、“谁借谁还”、“谁借用,谁管理,谁负责”。( )
A. 对
B. 错
【判断题】
优惠单程票是符合优惠条件的乘客在车站客服中心购买的单程票,包括半价优惠单程票和免费优惠单程票。( )
A. 对
B. 错
【判断题】
遗失轨道交通专用储值类票卡需按照票卡的押金进行补款。( )
A. 对
B. 错
【判断题】
车站备用金每次进出均要做好交接记录,日常备用金使用需在当日报表、《备用金使用记录本》体现。( )
A. 对
B. 错
【判断题】
单程票仅限在发售当站、当日运营期间使用有效。( )
A. 对
B. 错
【判断题】
普通储值票经车站BOM激活后方可在轨道交通线网内使用,出站时扣除当次乘车费用。( )
A. 对
B. 错
【判断题】
各中心站站长为车站备用金的实物责任人,由客运值班员负责日常保管和配发。( )
A. 对
B. 错
【判断题】
车站发现非标准币时,需加封留存车站,待调查完成后三日内上交站务中心,站务中心于10日内统一交于财务处进行缴销。( )
A. 对
B. 错
【判断题】
站务中心通知各站责任人,责任人接到通知无异议,须在三日内(不含通知下发当日)补交短款;若有异议,须在三个工作日内经站务中心反馈票务处,站务中心、票务处共同查询,超过查询期限原则上将不再受理。( )
A. 对
B. 错
【判断题】
现金在运送途中须存放在锁闭的钱箱、配票箱或手推车中,由两名员工(其中至少一名车站当班员工)负责运送并保障运送途中的安全。( )
A. 对
B. 错
【判断题】
将公务票转借、转赠、转让他人使用属违规行为。( )
A. 对
B. 错
【判断题】
乘客所使用的票卡不足以支付到达车站的实际车资时,须补交超时车费。( )
A. 对
B. 错
【判断题】
车站备用金主要根据各车站客流量情况、TVM数量及每日合理补币金额、客服中心数量及配给客服中心岗所需金额等计算配发。( )
A. 对
B. 错
【判断题】
已拆封未售完的预赋值单程票回收:未售完的已经拆封的零散预赋值单程票需按照票价、有效期(起始日期)分类封装,并注明票卡数量、票卡有效期(起始日期)、封装日期、金额等信息。( )
A. 对
B. 错
【判断题】
TVM门钥匙、票箱钥匙属于AFC设备钥匙。( )
A. 对
B. 错
【判断题】
站务中心在接到协查单后需在三个工作日(含下发通知当日)进行回复。( )
A. 对
B. 错
【判断题】
站务中心负责组织检查本中心票务政策、管理制度、标准化作业程序的执行情况。( )
A. 对
B. 错
【判断题】
正常情况下,乘客持有效纸票进出车站时,一律从指定边门进出车站付费区。( )
A. 对
B. 错
【判断题】
丢失自动售票机维修门钥匙、钱箱钥匙、补币箱钥匙等涉及票务收益安全的钥匙为四类票务事故。( )
A. 对
B. 错
【判断题】
如运营期间维修设备需借用此4把钱箱钥匙,直接借用,无需登记,使用完毕后立即归还即可。( )
A. 对
B. 错
【判断题】
车站票卡盘点结束后, 盘点人员在《车站售、存票卡日报》、《票卡盘点月报》记录盘点情况,并于第 2 个工作日随报表上交至票务处。( )
A. 对
B. 错
【判断题】
废票的类型分为与乘客事物处理相关废票、设备产生的废票、其他情况的废票。( )
A. 对
B. 错
【判断题】
持单程票、纸票、APP二维码过闸、金融IC卡、银联闪付过闸的乘客,原则上在到达目的地车站出闸前向客服中心索取与车资同等金额的定额发票。( )
A. 对
B. 错
【判断题】
票务处视短款情况下发《BOM 短款通知书》或《票款差异通知书》至站务中心、客运处。( )
A. 对
B. 错
【判断题】
票卡遗失部门需及时将丢失的票卡种类、数量、金额、票面号码(如能提供)以书面形式通知票务处。( )
A. 对
B. 错
【判断题】
财务处、站务中心应不定期检查车站备用金使用台账记录情况,检查车站是否按要求登记台账,台账中银行补还情况及车站备用金差额情况是否异常,检查车站备用金是否账实相符。( )
A. 对
B. 错
【判断题】
遗失编码单程票需按照票卡的成本费3元进行补款或者补还相应数量的票卡。( )
A. 对
B. 错
【判断题】
押运人员检查解款箱封签、锁无异常,解款箱数量无误后,双方即办理交接,并字确认。( )
A. 对
B. 错
【判断题】
钥匙的交接遵循以下要求:各岗位保管的钥匙均需进行交接,交接时发现异常情况由接班人负责,交接后发现异常情况由接班人负责,如出现异常情况,及时上报站长及中心。( )
A. 对
B. 错
【判断题】
公务票无法使用时,本人携带异常公务票至票务处进行验卡,由票务处查询该卡使用异常原因,分析是否为人为损坏。( )
A. 对
B. 错
【判断题】
对于无效储值类票卡,车站加封上交相应无效储值类票卡并填写《无效票处理申请表》。票务处根据车站上交的申请单对表卡进行登记和分析。( )
A. 对
B. 错
推荐试题
【填空题】
32.我军积极防御的军事战略要处理好防御与进攻的关系,___的关系,军事与政治的关系。
【填空题】
33.新安全观的核心是___、___、 ___ 和 ___ 。
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards