刷题
导入试题
【单选题】
乘务员与旅客交谈时,___。
A. 态度要诚恳,语气要温和,尽量用术语
B. 可用适当的姿势来调节身体高度,目光要平视或高于旅客的眼睛
C. 应面带微笑,目光要注视对方的眼睛,以示尊重
D. 态度要诚恳,语气要温和,为了不让旅客着急可以不告诉旅客实际情况
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
中国东方航空股份有限公司负责主持《客舱乘务员手册》的部门是___
A. 公司运行质量管理部
B. 公司客舱服务部
C. 公司飞行技术管理部
D. 公司服务质量管理部
【单选题】
对于《客舱乘务员手册》有解释权的是___
A. 编写委员会
B. 总公司客舱服务部
C. 各分(子)公司乘务部门的业务科室
D. 总公司企管处
【单选题】
CCAR—121部是___
A. 飞行运行手册
B. 中国东方航空公司运营手册
C. 乘务员手册
D. 大型飞机公共航空运输承运人运行合格审定规则
【单选题】
《客舱乘务员手册》持有人调离所在单位时,应将手册___
A. 自行处理
B. 交至所属新部门的管理机构
C. 带至非东方航空公司的新工作岗位保管
D. 交回发放单位
【单选题】
《客舱乘务员手册》必须在( )阶段备有 ___
A. 飞行全程
B. 航后讲评
C. 航前准备
D. 业务学习
【单选题】
《客舱乘务员手册》持有人的职责为___
A. 及时更换手册修订页和补充页,不得取消页/修订页,使手册内容保持有效状态,并可以根据协作单位的需要提供手册
B. 及时更换手册修订页和补充页,不得取消页/修订页,使手册内容保持有效状态,并在任何时候可以随时查阅
C. 及时更换手册修订页和补充页,并取出取消页/修订页,使手册内容保持最新有效状态,并在执行任务时可以随时查阅
D. 及时更换手册修订页和补充页,并取出取消页/修订页,使手册内容保持最新有效状态,并可以随时提供给其他航空公司使用
【单选题】
在飞行全过程中始终备有演示用设备,必须的应急设备,迫降时客舱准备简介单,还包括( ),便于随时使用 ___
A. 客舱乘务员手册
B. 应急程序手册
C. 公司运营手册
D. 机型设备手册
【单选题】
乘务员准备会必须确认所有乘务员持有有效的___
A. 客舱乘务员手册
B. 公司运营手册
C. 飞行手册
D. 机型手册
【单选题】
如要查询乘务员手册的版本号和修订状况,应该在手册的( )处可找到相关信息。___
A. 右上角
B. 右下角
C. 左下角
D. 左上角
【单选题】
《客舱乘务员手册》中相关页的有效性,可通过查阅( )来确定 ___
A. 有效页清单
B. 补充页
C. 目录
D. 有关文件
【单选题】
如乘务员手册版本号为02-04,则代表: ___
A. 本手册为第二版发行,此页为第四次修订
B. 本手册为第四版发行,此页为第二次修订
C. 本手册为2002年发行,此页为第四次修订
D. 本手册为2004年发行,此页为第二次修订
【单选题】
手册持有人在更换修订页的同时,还必须填写哪一页的修订记录表。___
A. 0-0-4
B. 0-0-5
C. 0-0-6
D. 0-0-3
【单选题】
手册持有人在更换修订页的同时,还必须填写0-0-4页的 ___
A. 修订记录表
B. 有效页清单
C. 修订状况表
D. 有效日期表
【单选题】
CLB是指( ) CABIN LOG BOOK ___
A. 公司管理手册
B. 客舱记录本
C. 客舱管理记录本
D. 公司营运指导文件
【单选题】
航班飞行结束,乘务组进行的飞行后讲评是( )中一项重要内容 ___
A. 餐饮服务
B. 飞行四个阶段
C. 乘务组凝聚力工作
D. 飞行实施阶段
【单选题】
航班飞行结束,乘务组进行的飞行后讲评工作,其目的是___
A. 以便管理层的检查
B. 帮助乘务长填写任务书
C. 整理免税品帐目
D. 对航班中的问题进行讲评总结
【单选题】
乘务工作的关键阶段(重要阶段)是指___
A. 空中颠簸时
B. 出口座位评估
C. 安全检查
D. 滑梯待命(预位)系统的操作
【单选题】
飞行中所携带的证件除登机证,乘务员训练合格证等相关证件外,还包括___
A. 航空人员体检合格证
B. 英语等级证书
C. 航空公司工作证
D. 乘务等级证书
【单选题】
需要佩戴矫正视力眼镜才飞行合格的乘务员,在执行航班任务时 ___
A. 必须佩戴矫正视力眼镜,并携带备份镜
B. 需要携带备份镜
C. 需要佩戴矫正视力眼镜
D. 在不影响飞行的前提下,可自行决定是否佩戴矫正视力眼镜
【单选题】
飞机滑出,进入关键阶段后,不准打扰机组,但如感到有异常状况,仍需及时通知___
A. 乘务长
B. 机长
C. 随机机务
D. 其它乘务员
【单选题】
飞行中飞行高度低于( )时乘务员应注意观察驾驶舱 ___
A. 3000米
B. 1000米
C. 6000米
D. 10000米
【单选题】
飞机推出前,确定( )旅客,根据需要简单向旅客介绍出口操作方法及规定,并报告乘务长。___
A. 重要
B. 特殊
C. UM
D. 出口座位
【单选题】
飞机推出前,确定出口座位旅客,根据需要向其介绍( )并报告(主任)乘务长 ___
A. 供餐时间及内容,提醒旅客阅读出口座位须知卡
B. 出口操作方法及规定,提醒旅客阅读出口座位须知卡和安全须知卡
C. 旅客的人数及机型,提醒旅客阅读安全须知卡
D. 飞行时间及航路,提醒旅客阅读出口座位须知卡和安全须知卡
【单选题】
飞机( )前,乘务员确认旅客均按规定坐好,已将空座位上安全带扣上。___
A. 滑行/推出
B. 关门
C. 起飞
D. 滑行
【单选题】
飞机推出前,机上一切准备就绪,旅客人数及文件到齐,得到( )允许后可关门。 ___
A. 现场协调员
B. 机长
C. 乘务长
D. 塔台指挥
【单选题】
飞机推出后,如果有旅客显示醉态或在麻醉品作用下,应立即通知( ),并由其来决定下一下行动。 ___
A. 塔台管制人员
B. 公司总值班
C. 带班乘务长
D. 机长
【单选题】
飞机滑行,除了做客舱安全检查外,还须: ___
A. 接通烧水器电源准备饮料供应
B. 打开烤箱,准备餐车
C. 根据旅客需要,更换旅客座位
D. 固定,检查好厨房用品,餐车,用具箱
【单选题】
当飞行员给出起飞信号后,乘务长应确认: ___
A. 所有旅客已就座
B. 所有乘务员已就座
C. 客舱已作好起飞准备
D. 客舱灯光已调暗
【单选题】
除了在起飞、着陆阶段,乘务员还须在( )阶段在指定位置,系好安全带肩带,保持坐姿。___
A. 滑行
B. 下降
C. 巡航
D. 地面加油
【单选题】
飞行机组发出准备起飞信号的时间是飞机进入跑道或起飞滑跑前至少( ),发出的方式是客舱广播或连续两次开关安全带信号灯 ___
A. 1分钟
B. 3分钟
C. 4分钟
D. 2分钟
【单选题】
飞行机组发出准备着陆通知的时间是在着陆前至少( ),发出的方式是客舱广播或连续两次开关安全带信号灯 ___
A. 1分钟
B. 2分钟
C. 3分钟
D. 5分钟
【单选题】
机组发出准备起飞的方式是客舱广播“客舱机组做好起飞准备”或___
A. 连续的高单频蜂鸣声
B. 连续六声以上钟鸣声
C. 连续两次接通安全带信号灯
D. 单声钟鸣声
【单选题】
撤离警报是___
A. 6声单音或以上呼叫铃声
B. 高音频蜂鸣声
C. 每隔30秒的钟鸣声
D. 3声双音式或以上呼叫铃声
【单选题】
飞机迫降前()分钟或得到来自驾驶舱的指示:“客舱机组完成准备”时,乘务员应座最后准备___
A. 5
B. 3
C. 1
D. 2
【单选题】
飞机迫降前3分钟或得到来自驾驶舱的指示:“客舱机组完成准备/客舱机组完成准备”时,乘务员需要完成的工作: ___
A. 通知客舱经理/乘务长
B. 关闭客舱灯光,打开应急灯光
C. 再次检查客舱/服务舱
D. 客舱经理/乘务长必须使用PA“全体乘务员做着陆/着水准备”
【单选题】
飞机迫降前3分钟或得到来自驾驶舱的指示:“客舱机组完成准备/客舱机组完成准备”时,乘务员不需要完成的工作:___
A. 通知客舱经理/乘务长
B. 关闭客舱灯光,打开应急灯光
C. 再次检查客舱/服务舱
D. 客舱经理/乘务长必须使用PA“全体乘务员做着陆/着水准备”
【单选题】
陆地迫降时,( )应先下飞机,在地面指挥旅客撤离。 ___
A. 机长
B. 客舱经理
C. 无客舱撤离职责的其他机组成员
D. 5号乘务员
【单选题】
起飞下降时,所有旅客坐好并系紧安全带,桌板扣好,不到()的儿童可有成年人抱着。 ___
A. 1周岁
B. 2周岁
C. 3周岁
D. 5周岁
【单选题】
飞机加油,有旅客在机上时,为方便紧急情况下帮助旅客撤离,机上乘务员必须均匀地分布在___
A. 飞机中部位置,机门口已停靠登机梯或登机桥,以便紧急情况下帮助旅客撤离
B. 客舱内、机门口已停靠登机梯或登机桥,以便紧急情况下帮助旅客撤离
C. 飞机后部位置,机门口已停靠登机梯或登机桥,以便紧急情况下帮助旅客撤离
D. 登机桥或登机梯旁,以便紧急情况下帮助旅客撤离
【单选题】
飞机加油旅客在机上,以下表述错误的是: ___
A. 打开NO SMOKING标志
B. 频繁广播提醒旅客不要吸烟和禁止使用手机等电子设备
C. 确保所有机上通向紧急出口的撤离通道畅通无阻。
D. 要求旅客系紧安全带
推荐试题
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用