相关试题
【判断题】
武汉市盲人、下肢残疾人持《中华人民共和国残疾人证》可免费乘车
【判断题】
外省市重度听力和言语残疾人可凭《中华人民共和国残疾人证》免费乘车
【判断题】
中国人民解放军职工证是现役军人免费乘车的有效证件
【判断题】
BOM班次结算台账单上面的“退票数量”一栏,不包括因列车故障等原因办理的单程票的退票
【判断题】
预赋值单程票分不同面值,可在任一车站进站乘车,只能乘坐一个车程,一般为当年有效
【判断题】
老年票、残盲卡有效期为一年,每年年审一次
【判断题】
票款室内的车票均须存放于专用的票柜中,车票进出票款室必须登记
【判断题】
BOM具有对票卡进行分析、更新、租售、充值、退款、交易查询等功能
【判断题】
《BOM班次结算台账》中“车票类型”填写车票的名称,如单程票、武汉通(租用版)、预赋值票等
【判断题】
《BOM班次结算台账》中“退票数量”填写乘客办理相应车票退票的数量
【判断题】
武汉市盲人手持倒数第二位为1或7的《中华人民共和国残疾人证》可免费乘车
【判断题】
当乘客持赠票进站时车站撕下副券,出站时检票放行
【判断题】
普通单程票只能在购票站通过进闸机进站乘车,只能乘坐一个车程,且24小时内有效
【判断题】
预赋值车票只能在购票站通过进闸机进站乘车,只能乘坐一个车程,且当天有效
【判断题】
不可用票包括废票、BOM退卡票、BOM回收票
【判断题】
无效票指票内无余值,但已无法正常通过闸机,并且无法经设备进行更新处理的储值票
【判断题】
车站均备有纸票(面值2元),在AFC设备全部故障时出售;只能在购票站通过专用通道进站乘车,只能乘坐一个车程,出站时根据乘坐车程补票
【判断题】
在非运营时间,现金必须存放于票款室保险柜或票务柜中
【判断题】
每次打开设备维修门时,必须输入本人的ID及密码
【判断题】
TVM加票、清票必须执行一人在场操作制度,按规定程序操作,并打印相应单据交值班站长作结算凭证
【判断题】
钱箱清点过程中必须严格执行两人在场清点制度,并保证车站票款室处于监控状态
【判断题】
老年人持武汉通老年卡乘坐轨道交通,如乘坐时间超出轨道交通现行规定时间(120分钟),需在付费区BOM上做超时更新,并加扣1次免费乘车次数
【判断题】
自2014年8月1日起,享受武汉市最低生活保障待遇的残疾人可刷本人的《武汉市残疾人免费乘坐车船卡》免费乘坐轨道交通
【判断题】
工作证遗失补办费初次50元/张,第二次100元/张,第三次及以上200元/张
【判断题】
运营时间,未得到当班值班站长的许可,非当班票务工作人员不得进入客服中心,客服中心当班人员不得超过3人
【判断题】
客服中心在任何时间都应为锁闭状态,保证操作员现金及车票的安全
【判断题】
地铁普通储值票退票时,未损坏的,在收取2元折旧费后押金退还乘客,地铁免费票未损坏的,在收取2元折旧费后押金退还乘客
【判断题】
BOM操作员要尽量减少登录、签退次数,简化结算手续。操作员临时离开客服中心时切换为“临时外出”,并将钱箱及客服中心门锁好;操作员换岗则由值班员另外安排人员上岗
【判断题】
1号线操作员填写《BOM班次结算台账》时,团体单程票收益与BOM的其他票款收益分开,在团体票处单独填写。缴款时,团体单程票款与其他票款一起上缴
【判断题】
BOM操作员严禁携私款、私人车票(员工票除外)进入客服中心
【判断题】
售票时,接受外币和支票;如乘客办理业务时使用的残币可按国家规定由银行全额兑换,可收取;若BOM操作员误收假币,原则上由BOM操作员自负
【判断题】
10750.5元的正确大写为壹万零柒佰伍拾元五角
【判断题】
因列车延误等原因发放赠票时,由于乘客数量多车站无法及时填写《乘客票务事务处理单》,可事后统计发放赠票的数量,集中填写,无需乘客签字及留下乘客联系方式,但从乘客手中回收的单程票,须随次日报表上交票务清分部
【判断题】
对于所有已经进站的车票(单程票、储值票及乘次票等)在设置车费免检模式的车站出站时,不扣除车费或乘次,单程票不回收,并写入此模式的标记信息
【判断题】
纸币呈正十字形缺少四分之一的,全额兑换
【判断题】
客服中心钥匙、BOM电控钱箱钥匙、密码钱箱钥匙由BOM操作员保管
推荐试题
【单选题】
编写病毒变种的目的有哪些 ___
A. 原版病毒有缺陷
B. 改变触发条件、增加新的破坏行为
C. 与反病毒技术对抗,使出现的反病毒技术失效
D. 以上都是
【单选题】
作为一个普通的计算机用户,如发现计算机感染病毒,有哪些措施 ___
A. 备份重要的数据文件
B. 启动反病毒软件查杀病毒
C. 如果发现感染了一个新的未知病毒,应隔离被感染文件,并将其送到反病毒软件厂商的研究中心供其详细分析
D. 以上都是
【单选题】
蠕虫功能结构的功能板块 ___
A. 搜索、攻击、传输
B. 信息搜索、繁殖、隐藏
C. 破坏、通信、控制
D. 以上都是
【单选题】
木马的危害表现在___
A. 管理对方资源
B. 跟踪监视对方屏幕
C. 随意修改注册表和系统文件
D. 以上都是
【单选题】
木马从所实现的功能角度可分为___
A. 破坏型
B. 密码发送型
C. 远程访问型
D. 以上都是
【单选题】
木马的特点是___
A. 有效性
B. 隐蔽性
C. 顽固性
D. 以上都是
【单选题】
以下不属于木马植入技术中的被动植入的是,___
A. 利用系统自身漏洞进行植入
B. 利用E-mail附件
C. 利用网页浏览植入
D. 利用移动存储设备植入
【单选题】
在Windows系统中,木马程序的自启方式是___
A. 修改系统启动时运行的批处理文件
B. 修改系统文件
C. 修改系统注册表
D. 以上都是
【单选题】
下列不属于木马隐藏技术的是。___
A. 进行进程欺骗
B. 新建文件夹
C. 使用攻击者的DLL文件替换掉Windows系统中正常的DLL文件
D. 动态嵌入技术
【单选题】
木马的远程监控功能包括___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
下列不属于木马软件的是?___
A. Back Orifice
B. SubSeven
C. 360安全卫士
D. 冰河木马
【单选题】
木马的检测包括___
A. 端口扫描和连接检查
B. 监察系统进程
C. 检查.ini文件、注册表和服务
D. 以上都是
【单选题】
下列属于木马发展趋势的有___
A. 跨平台
B. 模块化设计
C. 无连接木马
D. 以上都是
【单选题】
木马的防范包括___
A. 及时修补漏洞,安装补丁
B. 运行实时监控程序
C. 培养风险意识
D. 以上都是
【单选题】
木马植入技术可以大致分为哪两类?___
A. 主动植入和自动植入
B. 主动植入和被动植入
C. 被动植入和自动植入
D. 自动植入和申请植入
【单选题】
木马程序的自启动方式主要有几种。___
【单选题】
“良性病毒”和“恶性病毒”是按照什么分类的。___
A. 按连接方式分类
B. 按破坏力分类
C. 按寄生方式分类
D. 按传播力度分类
【单选题】
木马的发展趋势,以下哪种是错误的?___
A. 无连接木马
B. 跨平台
C. 跨地域
D. 模块化设计
【单选题】
被动植入主要采取什么手段,请回答___
A. 欺骗手段
B. 诈骗手段
C. 隐瞒手段
D. 利用手段
【单选题】
哪一种不是木马程序的自启动方式?___
A. 修改系统文件
B. 添加系统服务
C. 自注册
D. 修改文件关联属性
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
木马通过什么来建立与攻击者之间的联系?___
A. API调用
B. 网络
C. 客户端/服务端模式
D. 使用DDL
【单选题】
以下哪种是非常流行的木马___
A. Back Orifice
B. SubSeven
C. 冰河木马
D. 以上都是
【单选题】
以下哪种不是木马检测方法___
A. 检查系统进程
B. 端口扫描和连接检查
C. 监视网络通信
D. 以上都是
【单选题】
按漏洞利用方式分类,DoS攻击可以分为___
A. 特定资源攻击类
B. 暴力防御类
C. 固定速率
D. 可变速率
【单选题】
泪滴也被称之为。___
A. 整片攻击
B. 分片攻击
C. 一般攻击
D. 特殊攻击
【单选题】
DoS攻击通常通常利用什么漏洞___
A. 传输协议的漏洞
B. 系统存在的漏洞
C. 服务的漏洞
D. 以上都是
【单选题】
死亡之Ping攻击的主要特征是ICMP数据包的大小超过多少字节?___
A. 68888
B. 58588
C. 65535
D. 56636
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
WinNuke又被称之为什么?___
A. 带内传输攻击
B. 窗口
C. 带外传输攻击
D. 云努克
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 使用扫描工具
B. 与因特网服务供应商合作全
C. 安装入侵检测系统
D. 以上都是
【单选题】
RID是一个DDoS软件检测程序,其中不能检验的是___
A. TBT
B. TFN
C. TFN2K
D. Trinoo
【单选题】
一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是
【单选题】
以下哪种属于端口扫描?___
A. 漏洞扫描
B. 主机扫描
C. FTP代理扫描
D. 远程主机OS指纹识别
【单选题】
以下哪项属于秘密扫描的变种?___
A. UDP扫描
B. SYN扫描
C. Null扫描
D. FIN扫描
【单选题】
被动协议栈指纹识别一般观察以下哪个方面___
A. TTL值
B. Window Size
C. DF
D. 以上都是
【单选题】
以下扫描器中,具有可扩展的框架,提供基于Web的友好界面,并能进行分类检查的是___
A. SATAN
B. ISS Internet Scanner
C. Nessus
D. Nmap