刷题
导入试题
【多选题】
超过最大交易限额是争议交易类型之一,指交易记录中的交易金额值超过发行方系统设定的最大值,下列关于限额设置表述错误的有___
A. 客1类3000元;
B. 客2类4000元;
C. 货4类20000元;
D. 货5类50000元;
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABC
解析
暂无解析
相关试题
【多选题】
ETC车道天线与车道控制器之间的通信接口有___
A. 光纤接口
B. 标准串行接口
C. 以太网接口(RJ45接口)
D. HDMI接口
【多选题】
争议交易处理结果包括 两种。___
A. 确认付款
B. 确认拒付
C. 争议付款
D. 争议坏账
【多选题】
工作车ETC设备 ,与其他社会车辆相同。各单位按现行管理制度执行,自行备案,不必报送联网公司。___
A. 申请办理流程
B. 变更办理流程
C. 注销办理流程
D. 车卡解绑流程
【多选题】
路段收费分中心监控管理主要实现,对本路段各收费站所辖车道的 的实时监控。___
A. 关键设备状态
B. 操作状态
C. 特殊事件报警处理状态
D. 气象站通信状态
【多选题】
退费交易处理中退费类型包括:___
A. 通行异常产生的扣费争议投诉
B. 消费情况与实际不符产生的扣费争议投诉
C. 由于人为或系统异常多收取用户通行费
D. 由所行驶收费公路开具退费单的业务。
【多选题】
ETC用户状态名单(黑名单)产生原因包括:___
A. 挂失
B. 无卡注销
C. 透支
D. 禁用
【多选题】
ETC黑名单发送采用哪两种方式。___
A. 全量
B. 增量
C. 矢量
D. 变量
【多选题】
各省中心ETC系统应具备状态名单下发跟踪功能,记录发行方、省中心及服务方对黑名单的___
A. 转发时间
B. 全量版本
C. 车道接收时间
D. 增量数量
【多选题】
当ETC车道RSU通信区域内进入OBU时,操作界面提示OBU无卡。需检查___
A. 车上OBU是否有卡片
B. 卡片与OBU接触是否正常
C. 卡片是否正常
D. 电源适配器是否正常
【多选题】
退费交易的退费类型包括:由于造成多收取通行费,由所行驶路段管理单位开具退费单(相关证明)的退费业务。___
A. 人为错误
B. 系统异常
C. ETC车载设备故障
D. 逃费失败
【多选题】
等内容的数据,该数据用作消费记账的电子凭证。___
A. 非现金支付卡信息
B. 交易时间信息
C. 终端机编号信息
D. 收费站信息
E. 验证信息
F. 交易金额信息
【多选题】
清分统计数据包括:___
A. 所有已由发行方正常记账的,未参与过清分的交易数据。
B. 所有已处理的争议交易,清分前已在系统中生效,且未参与过清分的争议交易数据。
C. 所有已由发行方正常记账的,参与过清分的交易数据。
D. 所有已处理的争议交易,清分前已在系统中生效,且参与过清分的争议交易数据。
【多选题】
前装式OBU指安装的OBU。___
A. 汽车制造厂
B. 汽车销售服务店
C. 汽车配件提供方
D. 海关
【多选题】
等。___
A. 车牌信息
B. 交易金额
C. 卡片余额
D. 入口信息
【多选题】
ETC车道逻辑交易成功率指ETC用户一次交易成功通过ETC车道次数和业务逻辑异常交易量的总和占总交易量的百分比。其中逻辑异常交易包括:___
A. 无入口信息;
B. 非现金支付卡发行方无效;
C. 查询不到费率;
D. OBU有效期过期
E. 闯关
F. 防拆失效
【多选题】
投诉类型按照投诉内容划分有:___
A. 通行费争议投诉
B. 非正常通行投诉
C. 政策及宣传投诉
D. 服务质量投诉
E. 服务平台投诉
F. 其他投诉
【多选题】
我省ETC车道(非省界站)出口交易在完成五项逻辑判定后,系统还需要自动完成如下流程___
A. 读入入口信息并进行有效性判定
B. 计算费率并扣款
C. 回写出口信息
D. 图像抓拍
E. 放行
F. 产生出口流水记录
【多选题】
全国联网收费总体框架由等组成。___
A. 国家收费公路联网结算管理中心、
B. 省级联网结算中心、
C. 省级二次发行分中心
D. 省内路段收费分中心、
E. 收费站、
F. 收费车道
【多选题】
收费公路联网结算管理系统作为全国高速公路ETC联网运营的核心,系统分为。___
A. 清分系统
B. 结算系统、
C. 综合业务系统
D. 风险控制系统
E. 质量控制系统
F. 应急指挥系统
【多选题】
下列选项中,属于省联网收费中心系统基本功能的是___
A. 通行费拆分和结算
B. 初始化发行
C. 操作权限管理
D. 电子收费管理
E. 工作车管理
F. 通行卡调拨管理
【多选题】
下列选项中,属于收费站基本功能的是___
A. 交接班管理
B. 报表统计/查询/打印管理
C. 通行卡管理
D. 图像稽查
E. 参数管理
F. 路径查询
【多选题】
ETC栏杆机前置布局模式下,车道路面上布设的线圈有:___
A. RSU触发线圈
B. 车辆抓拍线圈
C. 自动栏杆线圈
D. 车辆分离线圈
【多选题】
为保证联网收费系统的安全性,IC读写设备的数据储存、处理均应满足安全管理要求。该设备中均有负责安全控制管理的SAM,根据不同的交易类型,SAM分为。___
A. 支持消费交易的PSAM
B. 支持充值交易的ISAM
C. 支持发行功能的PSAM
D. 支持制作根密钥SAM
【多选题】
ETC车道的车牌识别仪输出信息包括___等;
A. 牌照号码
B. 车牌底色
C. 车牌类型
D. 识别时间
E. 车牌二值化图像
F. 车辆图像
【多选题】
ETC 专用标志标线设置包括以下内容:___
A. ETC 车道预告类标志
B. ETC 车道信息指示类的标志
C. ETC 收费岛头标志
D. ETC 车道地面标线和文字
E. ETC 信息中文说明的辅助标志
F. ETC 车道自动栏杆机标志
【多选题】
ETC车道单臂高速栏杆机应具备以下技术要求:___
A. 落杆时间≤0.3s
B. 工作电压AC 220×(1±10%)V/50×(1±4%)Hz
C. 抬杆时间≤0.6s
D. 栏杆臂长度≥3 米
E. 工作温度-20℃~+70℃
F. : 寿命≥5000000 次
【多选题】
费额显示器(含通行灯及声光报警器)应具备以下技术要求:___
A. 全屏至少可显示 4 行,每行 8 个汉字
B. 显示的内容可通过用户软件进行控制,可显示汉字、英文字母、数字
C. 显示点阵 64×128,点间距 4.75mm,平均发光强度≥4000cd/m2
D. 通讯接口:RS232/RS485 标准接口
E. 不锈钢箱体,防护等级不低于 IP65
F. MTBF≥15000 小时
【多选题】
ETC车道车牌识别仪应支持 TCP/IP网络协议,能够通过 Web 方式管理设备,管理功能包括___
A. 修改机器名
B. 修改IP 地址
C. 修改默认网关的设置
D. 修改子网掩码
E. 安全访问控制
F. 重新启动车道机
【多选题】
各收费分中心和收费站计算机系统中的所有 均根据省收费中心下发的时间校正时间。___
A. 服务器
B. 工作站
C. 视频矩阵
D. 硬盘录像机
【多选题】
的有效证据,也是进行ETC运营与服务质量检测评价的基础数据。___
A. 争议处理
B. 用户投诉处理
C. 退费处理
D. 黑名单转白处理
【多选题】
非正常通行投诉是指由于等原因,造成ETC用户无法正常通行收费车道的投诉。___
A. 状态名单传输
B. ETC车道系统设备故障
C. OBU故障
D.
E. TC非现金支付卡故障
【多选题】
下列关于ETC车道运营与维护的表述正确的是:___
A. ETC车道应7×24小时不间断运行
B. ETC车道系统发生严重故障时,应在4小时内响应
C. ETC车道系统发生严重故障时, 48小时内修复
D.
E. TC车道系统发生严重故障时, 24小时内修复
【多选题】
下列哪些原因可能造成车辆检测器在无车辆时检测有车。___
A. 检测器灵敏度过高
B. 控制线连接不正常
C. PCI725卡损坏
D. 线圈参数不符合要求
【多选题】
下列哪些是正确的机电设备故障处理方法___。
A. 观察设备,如有变形或冒烟,应立即切断电源,避免故障范围扩大,检查烧毁的原因
B. 在日常工作中,注意总结各种设备的发声状况,如设备发出异常声响,需分析发声的原因,采取相应的保护措施和维修措施
C. 与设备操作人员仔细确认故障现象,详细了解发生故障前都进行了哪些操作,故障发生后又做过哪些操作
D. 通过用手触摸检查设备全部部位、器件或集成块,感受温度是否过高
【多选题】
下列哪些原因可能造成单个车道收费数据不能上传。___
A. 该车道网络故障
B. CPU风扇损坏或转速降低
C. 硬盘有坏道,或工作不稳定
D. 车道配置丢失
【多选题】
如果车道出现网络故障,判断及解决方法有___。
A. 查看车道计算机软件界面与服务器连接显示是否正常
B. 查看车道计算机网卡指示灯是否正常,检查车道计算机网线是否插好
C. 查看车道网络交换机上的指示灯是否正常,更换网口测试
D. 检查网络交换机网线是否插好,检查 RJ45 头是否损坏,用网线测试仪检查网线是否正常
【多选题】
河南省高速公路联网收费专用键盘包括___。
A. 特殊处理键
B. 数字键
C. 字母键
D. 车型键
【多选题】
河南省高速公路联网收费专用键盘常见故障有___。
A. 键盘键帽脱落
B. 键盘电源指示灯不亮
C. 键盘个别按键无法使用
D. 键盘按键的功能和键帽上标识的功能不符
【多选题】
下列哪些原因可能造成收费车道计算机显示器无传输信号___。
A. 显示器与显卡接口接触不良
B. 显示器电源未接通
C. 车道计算机主板显卡故障或电源故障
D. 显示器故障
【多选题】
下列哪些原因可能造成收费车道票据打印机卡纸。___
A. 打印机挡板错位
B. 票据安装不正确
C. 传动齿轮老化
D. 票据潮湿
推荐试题
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
【单选题】
Which SNMPv3 security level provides authentication using HMAC with MD5, but does not use encryption?___
A. authPriv
B. authNo Priv
C. noAuthNoPriv
D. NoauthPriv
【单选题】
You have implemented a dynamic blacklist, using security intelligence to block illicit network activity. However, the blacklist contains several approved connections that users must access for usiness pur poses. Which action can you take to retain the blacklist while allowing users to access the approve d sites?___
A. Create a whitelist and manually add the approved addresses.
B. Disable the dynamic blacklist and deny the specif ic address on a whitelist while permitting the others
C. Edit the dynamic blacklist to remove the approved addresses
D. Disable the dynamic blacklist and create a static blacklist in its place
【单选题】
When connecting to an external resource,you must change a source IP address to use one IP address from a range of 207.165.201.1 to 207.165.1.30. Which option do you implement ?___
A. dynamic source NAT that uses an IP ad dress as a mapped source
B. static destination NAT that uses a subnet as a real de stination
C. dynamic source NAT that uses a range as a mapped source
D. static destination NAT that uses a subnet as a real source
【单选题】
Refer to the exhibit. 【nat(ins,any)dynamic interface】Which ty pe of NaT is configured on a Cisco ASA?___
A. dynamic NAT
B. source identity NAT
C. dynamic PAT
D. identity twice NAT
【单选题】
Which mitigation technology for web-based threats prevents the removal of confidential data from the network?___
A. CTA
B. DCA
C. AMP
D. DLP
【单选题】
Refer to the exhibit. What is the effect of the given configuration?___
A. It establishes the preshared key for the switch
B. It establishes the preshared key for the firewall.
C. It establishes the preshared key for the Cisco ISE appliance
D. It establishes the preshared key for the router.
【多选题】
What are two major considerations when choosing between a SPAN and a TAP when plementing IPS?___
A. the type of analysis the iS will perform
B. the amount of bandwidth available
C. whether RX and TX signals will use separate ports
D. the way in which media errors will be handled
E. the way in which dropped packets will be handled
【多选题】
What are two direct-to-tower methods for redirecting web traffic to Cisco Cloud Web Security?___
A. third-party proxies
B. Cisco Catalyst platforms
C. Cisco NAC Agent
D. hosted PAC files
E. CiSco ISE
【多选题】
Which three descriptions of RADIUS are true? ___
A. It uses TCP as its transport protocol.
B. Only the password is encrypted
C. It supports multiple transport protocols
D. It uses UDP as its transport protocol
E. It combines authentication and authorization
F. It separates authentication,authorization,and accounting
【多选题】
Which two configurations can prevent VLAN hopping attack from attackers at VLAN 10?___
A. using switchport trunk native vlan 10 command on trunk ports
B. enabling BPDU guard on all access ports
C. creating VLAN 99 and using switchport trunk native vlan 99 command on trunk ports
D. applying ACl between VLAN
E. using switchport mode access command on all host ports
F. using switchport nonegotiate command on dynamic desirable ports
【多选题】
What are two features of transparent firewall mode ___
A. It conceals the presence of the firewall from attackers
B. It allows some traffic that is blocked in routed mode
C. It enables the aSA to perform as a router.
D. It acts as a routed hop in the network.
E. It is configured by default
【多选题】
Which two models of A sa tend to be used in a data center?___
A. 5555X
B. 5585X
C. ASA service module
D. 5512X
E. 5540
F. 5520
【多选题】
Which two statements about hardware-based encrption are true?___
A. It is widely accessible
B. It is potentially easier to compromise than software-based encryption. It requires minimal configuration
C. It requires minimal configuration
D. It can be implemented without impacting performance
E. It is highly cost-effective
【多选题】
In which two modes can the Cisco We b Security appliance be de ployed?___
A. as a transparent proxy using the Secure Sockets Layer protocol
B. as a transparent proxy using the Web Cache Communication Protocol
C. explicit proxy mode
D. as a transparent proxy using the Hyper Text Transfer Protocol
E. explicit active mode
【单选题】
1.三相刀开关的图形符号与交流接触器的主触点符号是___。
A. 一样的
B. 可以互换
C. 有区别的
D. 没有区别
【单选题】
2.刀开关的文字符号是___。
A. QS
B. SQ
C. SA
D. KM
【单选题】
3.行程开关的文字符号是___。
A. QS
B. SQ
C. SA
D. KM
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用