相关试题
【单选题】
以下不是防火的基本方法的是___
A. 控制可燃物
B. 隔绝空气
C. 降温
D. 消除着火源
【单选题】
加强通风,降低可燃气体或粉尘在空间的浓度是以下哪种防火方法?___
A. 控制可燃物
B. 隔绝空气
C. 降温
D. 消除着火源
【单选题】
充惰性气体保护储运有爆炸危险物品的容器是以下哪种防火方法?___
A. 控制可燃物
B. 隔绝空气
C. 降温
D. 消除着火源
【单选题】
在建筑之间留有足够的防火距离,构筑防火墙是以下哪种防火方法?___
A. 控制可燃物
B. 隔绝空气
C. 降温
D. 阻止火势蔓延
【单选题】
地铁的地下空间较大,而救援人员的呼吸器一般使用时间有限,不能长时间在地下进行救援工作,这体现了火灾哪一个特点?___
A. 疏散困难
B. 救援难度大
C. 通信系统容易瘫痪
D. 湿度大
【单选题】
烟气与新鲜空气在出入口充撞,使出入口流入车站的新鲜空气流动速度变慢,这体现了火灾哪一个特点?___
A. 疏散困难
B. 救援难度大
C. 通信系统容易瘫痪
D. 湿度大
【单选题】
列车在燃烧时会迅速产生大量有毒气体,使人窒息死亡,这是哪一个原因造成发生火灾的?___
A. 管理因素
B. 列车材料因素
C. 人的因素
D. 设备因素
【单选题】
下列哪个不属于车站的安全工作职责 ___。
A. 建立健全各类行车作业、运营管理的规章制度
B. 提供安全的客运服务
C. 对进入车站作业人员的安全管理
D. 对进入车站的乘客进行安全管理
【单选题】
交接纸币时发现数目有误,上报上级主管部门后,差额原因无法查明,则纸币短款项由___当场补足。
A. 接班人
B. 交班人
C. 接班人和交班人
D. 车站票务室
【单选题】
下列哪个不属于突发社会安全事件 ___。
A. 突发性大客流
B. 炸弹恐吓
C. 爆炸
D. 有毒化学物质泄漏
【单选题】
暑假大客流高峰时段一般集中在每日的___。
A. 7:00-16:00
B. 8:00-16:00
C. 9:00-16:00
D. 10:00-16:00
【单选题】
下列哪个不是发生暴雨时站务员岗位的主要行动___。
A. 加强出入口巡视,如有需要设置防洪设施
B. 水退后,协助撤除防淹设施,开启该出入口
C. 清扫出入口积水
D. 配合维修部门的排水
【单选题】
非当班票务工作人员进入AFC票务室时,须由当值___陪同。
A. 车站站长
B. 车站值班站长
C. 客运值班员
D. 其他票务员
【单选题】
发现车站火情时,应迅速通报___。
A. 车站值班站长
B. 车站站长
C. 站务经理
D. 行车调度员
【单选题】
车站发生火灾时,下列哪个不是售票员的岗位行动___。
A. 疏散完毕,关闭出入口,张贴告示
B. 火势较大疏散时,锁好票款,疏散乘客或引导消防人员
C. 消防人员到场后,配合救援抢险和外部支援人员
D. 列车因火灾停在隧道时,前往隧道疏散
【单选题】
发现车站出入口水浸,应及时设置___
A. 小心地滑警示牌
B. 隔离带
C. 防护栏
D. 防洪板
【单选题】
由一个票务员开封清点硬币,发现数目有误,则差额由___负责。
A. 加封人
B. 开封人
C. 加封人和开封人
D. 车站票务室
【单选题】
城市轨道交通节假日大客流主要以___的乘客居多。
A. 购买单程票和初次乘坐
B. 购买储值票和初次乘坐
C. 购买单程票和多次乘坐
D. 购买储值票和多次乘坐
【单选题】
城市轨道交通行车组织工作实行___。
A. “行车值班员—列车驾驶员”的一级管理模式
B. “行车值班员—列车驾驶员”的二级管理模式
C. “行车调度员—列车驾驶员”的一级管理模式
D. “行车调度员—列车驾驶员”的二级管理模式
【单选题】
清点钱箱时,___元以上误差需报票务室轮值监控。
A. 50
B. 100
C. 150
D. 200
【单选题】
暑假大客流主要集中在每年的___。
A. 6月和7月
B. 7月和8月
C. 8月和9月
D. 9月和10月
【单选题】
下列哪个突发事件属于事故灾害 ___。
A. 大面积停电
B. 食品安全与职业危害事件
C. 毒气及劫持
D. 地震
【单选题】
下列叙述大客流三级控制原则正确的是___。
A. 坚持“由下至上、由外至内”的客流控制原则
B. 坚持点控和面控的原则
C. 坚持集中领导、统一指挥的原则
D. 坚持就近处理的原则
【单选题】
被撞者被列车压住时,顶起列车将其救出,顶起的高度不超过___。
A. 50mm
B. 60mm
C. 70mm
D. 80mm
【单选题】
全站停电以后,接到___的疏散命令后,执行车站的疏散程序。
A. 车站值班站长
B. 车站站长
C. 站务经理
D. 行车调度员
【单选题】
下列哪个控制措施为大客流的二级控制措施___。
A. 控制非付费区客流
B. 控制站台客流
C. 控制出入口客流
D. 控制付费区客流
【单选题】
车站票款收入解行的周期为___。
A. 每天
B. 每两天
C. 每四天
D. 每周
【单选题】
客流三级控制的一级控制的控制点在哪里___。
A. 进站闸机处
B. 站厅与站台的楼梯口
C. 通道口处
D. 车站入口处
【单选题】
下列哪个岗位职责不是售检票员的___。
A. 负责车站售票工作,妥善处理与乘客相关的票务工作
B. 开启BOM,进行管理卡认证
C. 运营结束后更换钱箱和票箱,开启钱箱、清点并打包、结账
D. 正确使用设备,确保设备清洁及客服中心内部的整洁
【单选题】
当车站全站停电时,下列哪个不是售票员的岗位作业___。
A. 锁好票款,停止售票兑零
B. 打开员工通道门,协助乘客下车
C. 在站厅负责乘客的疏散
D. 乘客疏散完毕后,关闭相应出入口
【单选题】
下列哪个岗位职责不是站台站务员的___。
A. 负责站台的接发列车工作,乘客乘降安全的监控工作
B. 协助客运值班员更换钱箱、票箱和清点钱箱
C. 列车关门时,密切注意乘客动态和车门状态
D. 清客或列车不停本站时,做好解释劝说和维护站台秩序
【单选题】
富余的普通单程票和储值票存放于AFC票务室的___。
A. 专用的文件柜
B. 保险柜
C. 存放车票托盘
D. 票箱
【单选题】
当车站全站停电时,下列哪个不是站务员的岗位作业___。
A. 站厅引导乘客疏散,做好解释安抚
B. 打开员工通道门,协助乘客下车
C. 锁好票款,停止售票兑零
D. 乘客疏散完毕,关闭相应出入口,张贴暂停服务告示
【单选题】
售票结束后,售票员与客运值班员办理结账交接,客运值班员主要核对《售票员结算单》上配发车票数是否等于___。
A. 无效票数与剩余车票数之和
B. 剩余无效车票数与剩余有效车票之和
C. 售出车票数与无效票数之和
D. 售出车票数与剩余车票数之和
【单选题】
需清点钱箱时,客运值班员要到___处领取钱箱钥匙,并做好记录。
A. 车站站长
B. 车站值班站长
C. 交班客运值班员
D. 客服中心
【单选题】
票款解行工作一般由___进行。
A. 车站值班站长
B. 客运值班员
C. 押运公司
D. 银行
【单选题】
下列哪个不属于列车发生火灾时的处理原则___。
A. 必须得到行车调度员的准许,车站人员到达后,再组织乘客疏散
B. 以保障乘客和员工生命安全为首要任务
C. 区间被迫停车疏散乘客时,确定疏散方向后,再启动隧道通风排烟系统
D. 尽量维持列车运行至前方站疏散乘客
【单选题】
下列哪个不属于列车冒进信号未压上道岔时的处理___。
A. 驾驶员确认列车冒进信号的原因、停车位置等具体情况,报告行车调度员
B. 行调指示列车不得再行移动,后方站扣车,指示退行
C. 驾驶员组织疏散乘客
D. 驾驶员通过广播安抚乘客
【单选题】
表示禁止、停止、消防含义的安全色是___
推荐试题
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection