刷题
导入试题
【多选题】
ETC牵引拖挂车经入口称重检测系统,收费车道将()写入卡/签,抬杠放行。 ___
A. 车型
B. 车牌
C. 轴数
D. 车货总重
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
线下服务满意度评价类型包括( ) ___
A. 非常满意
B. 满意
C. 一般
D. 不满意
【多选题】
收费操作准确性稽核应包括收费人员在______、______、______、通行交易信息记录等业务操作的准确性。 ( ) ___
A. 车牌录入
B. 路径信息
C. 通行费收取
D. 车型录入
【多选题】
外部稽核类型按逃费行为分为( )。 ___
A. 改变车型(车种)逃费行为稽核
B. 改变缴费路径逃费行为稽核
C. 利用优免政策逃费行为稽核
D. 其他因客户原因少交、未交、拒交通行费行为稽核
【多选题】
ETC车辆除有入口信息外,还有什么情况下可以正常通过门架? ( ) ___
A. ETC卡未插入OBU
B. OBU未拆卸
C. ETC卡正常插入OBU
D. 卡签车牌一致
【多选题】
门架前端系统 包括 ( ) ___
A. 工控机
B. 交换机
C. RSU控制器
D. ups等
【多选题】
各稽核单位在开展稽核业务时,应以( )为主,减少或避免收费站现场核查造成的现在秩序混乱。 ___
A. 数据稽核
B. 事后稽核
C. 实时稽核
D. 系统稽核
【多选题】
“车道或门架图像”、“车道录像”应能清楚显示 ( )等关键信息 ___
A. 车牌号
B. 交易时间
C. 车型
D. 交易地点
【多选题】
因客户原因(如虚假资料导致大车小标、状态名单、储值卡余额不足等)造成产生少交欠交通行费的,补交业务流程有:() ___
A. 线上补交
B. 线下补交
C. 发行服务机构补交
D. 自助服务终端补交
【多选题】
ETC卡在出口ETC/MTC混合车道人工刷卡交易时,费额显示器还应提示客户()相关信息。 ___
A. 当次支付金额
B. 储值卡余额
C. 车牌号码
D. 车型
【多选题】
车道不得发放()的 CPC 卡 ___
A. 无入口信息
B. 预先写入信息
C. 表面破损
D. 已写未发
【多选题】
复合通行卡(CPC卡):集 5.8GHz 和 13.56MHz 通信功能于一体,具备()等读写功能,在收费站入口车道发放给车辆、出口车道收回的可重复使用的通行介质 ___
A. 车辆入口信息
B. 路径信息
C. 计费信息
D. 发行信息
【多选题】
CPC卡在车道使用的基本流程:() ___
A. 入口收费员上班前领用 CPC 卡,并在车道进行发
B. 入口收费员下班时归还剩余未发放的 CPC 卡;
C. 出口收费员下班时将回收的坏卡、长卡、电量不足卡上交;
D. 收费工班交接时,本班结存的 CPC 卡应转交给下班次,并做好交接记录。"
【多选题】
ETC 车辆采取“()”,非 ETC 车辆采取()。 ___
A. 分段计费,通过车载单元(OBU)和后台记账形式自动完成扣费
B. 分段计费,出口收费
C. 通过车载单元(OBU)和后台记账形式自动完成扣费
D. 出口收费
【多选题】
ETC 通行有效性判断:对()等影响 ETC 使用的参数情况进行判断 ___
A. OBU 有效期和拆卸状态
B. ETC 卡有效期
C. OBU和 ETC 卡车牌号码一致性
D. 状态名单信息
【多选题】
非 ETC 车辆或者 ETC 设备无法正常使用的车辆按以下流程处理:() ___
A. 系统自动识别车牌号码、车牌颜色。
B. 收费员准确核实车牌、车型信息,将实际车牌、车型及入口信息等写入CPC卡内(货车还应写入轴数、 车货总重信息)。
C. 收费员将CPC卡发给客户,抬杆放行。
D. 如为货车,车道系统还应判断是否进行入口称重检测,判断已进行入口称重检测且准予通行的,发 CPC 卡放行; 判断未进行入口称重检测或检测未通过的不允许驶入。
【多选题】
收费员刷卡读取 CPC 卡内信息,系统进行 CPC 卡有效性判断,判断通过的情况包括(),判断不通过的, 按特情车辆相关流程处理。 ___
A. 发行属地有效
B. 有入口信息
C. 入口站编码有效
D. 行驶路径有效
【多选题】
持有临时牌照车辆进入时,收费员根据临时牌照将()等信息准确写入CPC 卡,将 CPC 卡发给客户,抬杆放行。 ___
A. 车牌
B. 车型
C. 车种
D. 入口站
【多选题】
关于CPC卡,一下说法正确的是 ___
A. 无法读写或电量低于 8%的 CPC 卡不得进行调拨或在车道发放
B. 车道不得发放无入口信息或预先写入信息的 CPC 卡
C. 各级卡管理机构均应以卡箱为单位进行 CPC 卡管理
D. 各省(区、市)应根据本区域通行量增长和新开通联网路段等情况追加 CPC 卡投放数量,保障路网正常运营
【多选题】
关于CPC卡调拨一下说法正确的是 ___
A. 部联网中心负责跨省间 CPC 卡调拨,省中心负责省内路段间、分中心库间 CPC 卡调拨,收费公路经营管理单位负责所辖收费站间 CPC卡调拨,收费站负责站内卡仓和车道卡仓的管理
B. CPC 卡调拨应精确到卡,保证卡明细与实物卡一一对应,并通过通行介质管理平台进行调拨操作,确保库存数据真实准确
C. CPC 卡调拨可由需求方申请,也可由上级 CPC 卡管理机构根据所辖管理范围内 CPC 卡使用情况发起
D. 各级 CPC 卡管理机构应在日常做好清点装箱工作,在调出时按箱调出,跨省调拨应以 500 张/箱为单位开展
【多选题】
车道系统通过入口称重检测系统推送的信息生成 ___
A. 车牌
B. 车型
C. 轴数
D. 车货总重
E. 车种
【多选题】
下列哪些车辆入口需发放CPC卡( ) ___
A. 无OBU车
B. 储值卡余额为0
C. ETC入口信息写入失败车
D. ETC单卡客户
【多选题】
ETC发行稽核包括 ___
A. 准确性
B. 时效性
C. 隐蔽性
D. 规范性
【多选题】
省中心负责坏卡 ___
A. 检测
B. 送修
C. 核销
D. 无害化处理
【多选题】
车道系统自动判断ETC车辆是否可以通过的内容包括 ___
A. 入口信息
B. OBU拆卸状态正常
C. 不在追缴黑名单内
D. 双片式OBU车辆的ETC卡正常插入
E. OBU和ETC卡车牌号码一致
【多选题】
丢失卡或损坏卡的操作规程正确的是: ___
A. 收费员根据实际车牌、车型和车种,在车道系统发起计费请求,根据获取到的计费信息进行收费
B. 如无法从后台系统获取计费信息,根据客户提供的入口、通行路径等信息,按全网可达最短路径收费
C. 如无法从后台系统获取计费信息,根据客户提供的入口、通行路径等信息,按全网可达最远路径收费
D. 丢失卡或确定为人为损坏卡的,收取 CPC 卡工本费
【多选题】
业务评价指标主要有: ___
A. 交易成功率(ETC 门架系统) ETC 通行成功率
B. 实收率 车型准确率
C. 车牌准确率 数据上传及时率
D. 数据上传完整率 车牌识别率"
【多选题】
入口遇临时牌照车辆,收费员根据临时牌照将 、 、 、 等信息准确写入CPC 卡,将CPC 卡发给客户,抬杆放行。 ___
A. 车牌
B. 车型
C. 车种
D. 入口站
E. 轴型
【多选题】
各稽核单位在开展稽核业务时,应以“( )”为主,减少或避免收费站现场核查造成的现场秩序混乱。 ___
A. 事后稽核
B. 抽检稽核
C. 数据稽核
D. 视频稽核
【多选题】
以下环节流程属于发行规范性稽核的是( ) ___
A. 验审
B. 挂失
C. 发行
D. 激活
E. 变更
【多选题】
发行稽核包括对 ETC 发行进行()的稽核。 ___
A. 准确性
B. 时效性
C. 规范性
【多选题】
收费操作准确性稽核应包括收费人员在() 等业务操作的准确性 ___
A. 通行交易信息记录
B. 通行费收取
C. 车型录入
D. 车牌录入
【多选题】
收费操作规范性的稽核应包括( )等业务操作流程的规范性。 ___
A. 优免车辆处理
B. 特情处理
C. 追缴黑名单处理
D. 通行费补费
【多选题】
外部稽核类型按逃费行为分为( ) ___
A. 改变车型(车种)逃费行为稽核
B. 改变缴费路径逃费行为稽核。
C. 利用优免政策逃费行为稽核
D. 其他因客户原因少交、未交、拒交通行费行为稽核。
E. 收费人员收费错误行为稽核
【多选题】
改变车型(车种)逃费行为类型不包括( ) ___
A. 大车小标
B. 货车客标
C. 客车货标
D. 货车甩挂
E. 换(倒)卡逃费
【多选题】
利用优免政策逃费行为类型包括( ) ___
A. 假冒鲜活农产品运输(绿色通道)车辆
B. 假冒执行任务救护车辆
C. 假冒抢险救灾、进行跨区作业的领有号牌和行驶证的联合收割机(包括插秧机)及其专用的运输车辆
D. 假冒集装箱优惠车辆
E. 假冒大件运输车辆
【多选题】
改变缴费路径逃费类型包括( ) ___
A. 屏蔽计费设备逃费
B. 有入口无出口逃费
C. 闯关逃费
D. 换(倒)卡逃费
E. 收费公路私开道口逃费
【多选题】
追缴黑名单车辆处理方式包括( ) ___
A. 收费车道限制通行追缴
B. 律师函或告知书处理
C. 移交相关部门处理
D. 诉讼处理
E. 专项行动处理
【多选题】
灰名单是指( )等情况的车辆。 ___
A. 存在逃费嫌疑
B. 曾被列入黑名单
C. 通行行为异常
D. 需持续观察
【多选题】
绿通政策判别总原则( )。 ___
A. 入口吃
B. 易腐败
C. 不耐放
D. 易储存
【多选题】
绿通政策基本原则( )。 ___
A. 大众化
B. 无争议
C. 利运输
D. 惠三农
E. 事实求是
推荐试题
【单选题】
观测到以下哪些现象,可能是系统遭到病毒感染 ___
A. 系统启动速度比平时慢、系统运行速度异常慢
B. 文件的大小和日期发生变化、没做写操作时出现“磁盘有写保护”信息
C. 对贴有写保护的软盘操作时音响很大
D. 以上都是
【单选题】
手机病毒具备哪些特性 ___
A. 传染性、破坏性、寄生性、隐蔽性
B. 程序性、潜伏性、可触发性
C. 衍生性、欺骗性、不可预见性
D. 以上都是
【单选题】
编写病毒变种的目的有哪些 ___
A. 原版病毒有缺陷
B. 改变触发条件、增加新的破坏行为
C. 与反病毒技术对抗,使出现的反病毒技术失效
D. 以上都是
【单选题】
作为一个普通的计算机用户,如发现计算机感染病毒,有哪些措施 ___
A. 备份重要的数据文件
B. 启动反病毒软件查杀病毒
C. 如果发现感染了一个新的未知病毒,应隔离被感染文件,并将其送到反病毒软件厂商的研究中心供其详细分析
D. 以上都是
【单选题】
蠕虫功能结构的功能板块 ___
A. 搜索、攻击、传输
B. 信息搜索、繁殖、隐藏
C. 破坏、通信、控制
D. 以上都是
【单选题】
木马的危害表现在___
A. 管理对方资源
B. 跟踪监视对方屏幕
C. 随意修改注册表和系统文件
D. 以上都是
【单选题】
木马从所实现的功能角度可分为___
A. 破坏型
B. 密码发送型
C. 远程访问型
D. 以上都是
【单选题】
木马的特点是___
A. 有效性
B. 隐蔽性
C. 顽固性
D. 以上都是
【单选题】
以下不属于木马植入技术中的被动植入的是,___
A. 利用系统自身漏洞进行植入
B. 利用E-mail附件
C. 利用网页浏览植入
D. 利用移动存储设备植入
【单选题】
在Windows系统中,木马程序的自启方式是___
A. 修改系统启动时运行的批处理文件
B. 修改系统文件
C. 修改系统注册表
D. 以上都是
【单选题】
下列不属于木马隐藏技术的是。___
A. 进行进程欺骗
B. 新建文件夹
C. 使用攻击者的DLL文件替换掉Windows系统中正常的DLL文件
D. 动态嵌入技术
【单选题】
木马的远程监控功能包括___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
下列不属于木马软件的是?___
A. Back Orifice
B. SubSeven
C. 360安全卫士
D. 冰河木马
【单选题】
木马的检测包括___
A. 端口扫描和连接检查
B. 监察系统进程
C. 检查.ini文件、注册表和服务
D. 以上都是
【单选题】
下列属于木马发展趋势的有___
A. 跨平台
B. 模块化设计
C. 无连接木马
D. 以上都是
【单选题】
木马的防范包括___
A. 及时修补漏洞,安装补丁
B. 运行实时监控程序
C. 培养风险意识
D. 以上都是
【单选题】
木马植入技术可以大致分为哪两类?___
A. 主动植入和自动植入
B. 主动植入和被动植入
C. 被动植入和自动植入
D. 自动植入和申请植入
【单选题】
木马程序的自启动方式主要有几种。___
A. 4种
B. 5种
C. 6种
D. 7种
【单选题】
“良性病毒”和“恶性病毒”是按照什么分类的。___
A. 按连接方式分类
B. 按破坏力分类
C. 按寄生方式分类
D. 按传播力度分类
【单选题】
木马的发展趋势,以下哪种是错误的?___
A. 无连接木马
B. 跨平台
C. 跨地域
D. 模块化设计
【单选题】
被动植入主要采取什么手段,请回答___
A. 欺骗手段
B. 诈骗手段
C. 隐瞒手段
D. 利用手段
【单选题】
哪一种不是木马程序的自启动方式?___
A. 修改系统文件
B. 添加系统服务
C. 自注册
D. 修改文件关联属性
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
木马通过什么来建立与攻击者之间的联系?___
A. API调用
B. 网络
C. 客户端/服务端模式
D. 使用DDL
【单选题】
以下哪种是非常流行的木马___
A. Back Orifice
B. SubSeven
C. 冰河木马
D. 以上都是
【单选题】
以下哪种不是木马检测方法___
A. 检查系统进程
B. 端口扫描和连接检查
C. 监视网络通信
D. 以上都是
【单选题】
按漏洞利用方式分类,DoS攻击可以分为___
A. 特定资源攻击类
B. 暴力防御类
C. 固定速率
D. 可变速率
【单选题】
泪滴也被称之为。___
A. 整片攻击
B. 分片攻击
C. 一般攻击
D. 特殊攻击
【单选题】
DoS攻击通常通常利用什么漏洞___
A. 传输协议的漏洞
B. 系统存在的漏洞
C. 服务的漏洞
D. 以上都是
【单选题】
死亡之Ping攻击的主要特征是ICMP数据包的大小超过多少字节?___
A. 68888
B. 58588
C. 65535
D. 56636
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
WinNuke又被称之为什么?___
A. 带内传输攻击
B. 窗口
C. 带外传输攻击
D. 云努克
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 使用扫描工具
B. 与因特网服务供应商合作全
C. 安装入侵检测系统
D. 以上都是
【单选题】
RID是一个DDoS软件检测程序,其中不能检验的是___
A. TBT
B. TFN
C. TFN2K
D. Trinoo
【单选题】
一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是
【单选题】
TCP/IP以___为单位发送数据。
A. 区
B. 段
C. 块
D. 表
【单选题】
以下哪种属于端口扫描?___
A. 漏洞扫描
B. 主机扫描
C. FTP代理扫描
D. 远程主机OS指纹识别
【单选题】
以下哪项属于秘密扫描的变种?___
A. UDP扫描
B. SYN扫描
C. Null扫描
D. FIN扫描
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用