【单选题】
导游服务是导游人员代表被委派的旅行社,接待或陪同___旅行、游览,按组团合同或约定的内容标准向其提供的旅游接待服务。
A. 旅客
B. 游客
C. 旅行者
D. 旅游者
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
世界上第一次大规模的、有组织的、纯粹以商业为目的的旅游活动出现于___。
A. 1841年
B. 1845年
C. 1846年
D. 1872年
【单选题】
新中国第一家旅行社成立于___。
A. 1949年11月
B. 1951年12月
C. 1954年4月
D. 1955年4月
【单选题】
导游人员是指按照___的规定,取得导游证,接受旅行社委派,为游客提供向导讲解及相关旅游服务的人员。
A. 《导游人员管理条例》
B. 《旅行社管理条例》
C. 旅游服务基础术语
D. 导游服务质量
【单选题】
旅游管理专家在考核导游人员时,坚持A·S·K的原则,其中“K” 是指导游人员的___。
【单选题】
一个初级导游人员想要逐步晋升到特级导游人员,至少需要___年。
【单选题】
TPO 原则是人们着装的总原则,其中T是指___。
【单选题】
据有关规定,从卫生角度考虑,交谈最佳距离为___, 这样就不至于因交谈而感染上由飞沫传染的疾病,保证健康。
A. 0.5米
B. 1米
C. 1.3米
D. 1.5米
【单选题】
下列女士套裙穿法中,错误的是___。
A. 上衣的袖长不超过着装者的手腕,裙子不盖过脚踝;
B. 女士在正式场合穿套裙时,上衣外套的衣扣可适当敞开;
C. 穿套裙时既不可以不化妆,也不可以化浓妆;
D. 穿套裙时不可将袜口暴露在外;
【单选题】
接到应接的旅游团后,地陪应与领队和全馆核实旅游团的___。
A. 行李件数
B. 日程安排
C. 实到人数
D. 特殊要求
【单选题】
地陪在安排旅游者___ 之前,应向全团宣布次日的活动安排,集合时间与地点。
A. 开始就餐
B. 进人客房
C. 参观游览
D. 自由活动
【单选题】
地陪带领旅游者到餐厅用第一餐时,应告知他们___,以免产生误会。
A. 菜肴的主要特色
B. 酒水的主要品种
C. 餐厅的主要设施
D. 用餐的有关规定
【单选题】
在核商旅游活动日程时,如果境外领队对活动日程做了较大变动,全陪应及时向___报告。
A. 地接社
B. 境外旅行社
C. 组团社
D. 旅游局
【单选题】
全陪带领旅游团在各站停留期间,除了应协助地陪做好工作、保障旅游者安全外,还应___。
A. 做好各站的联络工作
B. 做好各站的导游讲解
C. 检查各站的服务质量
D. 检查各站的服务人员
【单选题】
全陪送走旅游团后,要认真处理好旅游团的___ 。
A. 问题咨询
B. 意见建议
C. 游客回访
D. 遗留问题
【单选题】
若旅游过程中有旅游者突然生病,通常情况下应由___和患者亲属将其送往医院。
【单选题】
景区(点)讲解员讲述的民间传说应有故事来源的___。
A. 历史传承
B. 历史背景
C. 合理想象
D. 参考材料
【单选题】
景区(点)导游服务的核心工作是___。
A. 安全照料
B. 问题解答
C. 路线引导
D. 导游讲解
【单选题】
散客接站服务与团队接站服务的主要不同之处表现在___。
A. 接站程序上
B. 服务方式上
C. 确认交通票据上D. 接站计划上
【单选题】
导游员到饭店接送散客去机场,若未接到客人,应在___才能离开饭店。
A. 在饭店等待20分钟后
B. 经过寻找确认已经找不到客人后
C. 报告旅行社计调部后
D. 经计调部负责人同意后
【单选题】
“国内外洞穴专家考察后确认,湖北腾龙洞不仅是中国日前已知最大的岩溶洞穴,而且是世界特级洞穴之,极具旅游和科研价值。”这里运用的引用是___。
【单选题】
“如果说,九宫山的云中湖是一把优美的琴,那么,喷雪崖就是一根动听的琴弦。” 这种比喻是___。
A. 使语言简洁明快的比喻
B. 使自然景物形象化的比喻
C. 使抽象事物形象化的比喻
D. 使人物形象更加鲜明的比喻
【单选题】
导游讲解中,多用于表示兴奋、激动、惊叹、疑问等感情状态的语调是___。
【单选题】
“拔地而起的山峦,像只雄狮蹲于山顶,威震峡江”的句子采用了___这修辞手法。
【单选题】
“一句话能把人说笑,也能把人说跳。”导游人员与游客说话应使用___。
A. 礼貌语言
B. 规范语言
C. 形象语言
D. 柔性语言
【单选题】
漫步于森林公园之中,当游客看到以绿色为主的自然色调,呼吸到富含负离子的清新空气,嗅到沁人心脾的香,听到林闻百鸟鸣唱,就会不自觉地陶醉其中。这种审美感受是___。
A. 赏心悦日
B. 悦耳悦目
C. 悦心悦意
D. 悦志
【单选题】
导游人员在旅游___阶段的工作最为艰巨,也最容易出差错。
【单选题】
“不识庐山真面目,只缘身在此山中。”说明观景赏美要注意保持一定的___。
A. 心理距离
B. 相对距离
C. 时间距离
D. 空间距离
【单选题】
“有朋自远方来不亦乐乎”“能认识大家是我的荣幸”“很高兴与大家有缘在这里相识"等语言,体现了导游讲解中的___。
A. 言之有情
B. 言之有理
C. 言之友好
D. 言之有喻
【单选题】
世界文化遗产明显陵的九曲河上建有五座石桥,暗喻皇帝的“九五之尊”。这种讲解方法是___。
A. 虚实结合法
B. 触景生情法
C. 妙用数字法
D. 同类比拟法
【单选题】
导游人员运用突出重点法讲解湖北省博物馆展出的曾侯乙墓出土文物时,把讲解重点放在乐器上,尤其是打击乐器中的曾侯乙编钟。这是突出了___。
A. 景点的独特之处
B. 重点推介的内容
C. 游客感兴趣的内容
D. 具有代表性的景观
【单选题】
导游人员把神农架的旅游特色概括为神圣、神秘和神奇,这种导游手法是___。
A. 画龙点睛法
B. 同类比拟法
C. 突出重点法
D. 触景生情法
【单选题】
由于旅行社有关工作人员未能及时将旅游团滞留在上一站的情况通知导游人员,导致空接。此时,导游人员应当___。
A. 在接站地等候
B. 从接站地返回
C. 立即与交通部门联系
D. 立即与旅行社有关部门联系
【单选题】
一旦发生误机事故,导游人员首先应立即___。
A. 与机场联系
B. 报告旅行社
C. 稳定游客情绪
D. 通知下一站
【单选题】
旅游团因故提前离开,导游人员应通知下站接待社,以免造成___。
A. 误接事故
B. 错接事故
C. 空接事故
D. 漏接事故
【单选题】
外国游客丢失钱物,导游人员首先应___。
A. 立即向公安局报案
B. 立即向保险公司报案
C. 及时向接待社领导汇报
D. 详细了解物品丢失情况
【单选题】
一名游客购物回饭店后,因对颜色不满意而要求导游人员帮他退换,导游人员应___。
A. 陪同前往,帮游客与商店交涉
B. 让游客自已去商店退换
C. 告诉游客不属于自己的工作范围
D. 告知游客商品出了店就不能更换
【单选题】
旅行社接受游客的委托,根据游客的需求,单独设计行程、报价并提供服务的专项产品及服务属于___。
A. 预制旅游产品
B. 委托旅游产品
C. 组合旅游产品
D. 定制旅游产品
【单选题】
游客选择一个固定的旅游目的地,以散客的方式(大多以家庭的方式),进行的休闲、娱乐、健身、疗养等消遭性旅游活动属于___。
A. 观光旅游
B. 生态旅游
C. 度假旅游
D. 专项旅游
【单选题】
旅行社对已经预订旅游产品的游客在其到达后所提供的服务称为___。
A. 产品促销
B. 委托代办业务
C. 旅游接待业务
D. 产品开发
【单选题】
中国旅行社国内旅游业务是指旅行社招徕、组织和接待___在境内的旅游业务。
A. 境内居民
B. 港澳游客
C. 外国游客
D. 台湾游客
推荐试题
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection