【判断题】
票卡遗失、折损车票的,出站时须按出闸线网最高单程票价补票出站。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
纪念票、储值票、计次票等票卡需在购买(充值)时一次性向乘客提供相应金额的定额发票。
【判断题】
正常情况下,普通单程票可在TVM上出售,BOM出售优惠单程票和用于乘客事务处理的单程票。
【判断题】
优惠单程票包括半价优惠单程票和免费优惠单程票。
【判断题】
乘客乘车即超时又超程时,须按超程处理。
【判断题】
乘客在付费区内携带违禁物品未乘车或未赶上末班车,经车站客运值班员批准后给予退票。
【判断题】
因轨道交通原因无法完成运输服务的,乘客可在5日内(含当日)持有效车票到任意车站办理单程票退票。
【判断题】
AFC系统设备大面积故障时,以服务优先、快速处理、避免纠纷为原则进行票务处理。
【判断题】
现金安全区域内严禁存放私人钱财、票卡。
【判断题】
运营期间任何非当班人员进入客服中心,需由值班站长陪同。
【判断题】
当值人员离开车站客服中心或票务室时,其他人员(包含跟岗学习人员)必须随同离开,不得逗留。
【判断题】
乘客交付的现金均需经过人工及验钞设备的识别,客服中心岗发现非标准币应交还乘客,请乘客另行更换。
【判断题】
报表必须用黑色或蓝色笔填写,字迹清晰、工整,金额数字的填写精确到角。
【判断题】
纸质报表填写发生错误时,按“划线更正法”进行更正。
【判断题】
操作人员使用点钞机、硬币清点机、纸币清分机前后,无须检查是否有遗留现金。
【判断题】
车站边门设在付费区和非付费区之间,运营时间内应设为常闭状态。
【判断题】
根据票务违章所导致的直接或间接损失大小,或由此造成对票务收益安全的危害程度,由低至高划分为一级至二级票务违章。
【判断题】
违反边门管理办法,私自放行人员从边门出入为二级票务违章。
【判断题】
伪造账目、报表或用其他虚假行为填平账目,被查处有个人或集体违规获利事实的行为为四类票务事故。
【判断题】
丢失自动售票机维修门钥匙、钱箱钥匙、补币箱钥匙等涉及票务收益安全的钥匙为四类票务事故。
【判断题】
本站进出卡由行车值班员负责交接、保管及办理借用手续。
【判断题】
客服中心岗顶岗、交接时需进行钥匙数量、状态确认,无异常后进行交接,交班人锁闭配票盒并随身携带配票盒钥匙,无需登记。
【判断题】
日常使用钥匙由运营分公司员工或相关专业委外人员凭工作证到车控室办理借用手续,按规定在《车站备品、门禁卡/钥匙借用登记簿》--上登记。
【判断题】
负差额指客服中心岗在单笔交易过程中收取乘客现金但BOM无记录的情况。
【判断题】
"车站接收到退款通知书后,若同意退款,需在5日内电话通知乘客凭《乘客事务处理单》--(乘客联)到客服
【判断题】
"BOM差额指客服中心岗每个岗位实收金额与应收金额的差异,实收金额大于应收金额为长款,实收金额小于
【判断题】
人为原因造成的短款,由相关责任人补齐。
【判断题】
车站遇到不符合及时退票操作流程的乘客退款事务时,填写《乘客事务处理单》--、《退款申请单》--,票务处根据事件详情和系统交易记录决定是否退款处理
【判断题】
TVM票款收入分为现金收入、移动支付收入两部分。
【判断题】
正常情况下,在非付费区无进、出站信息的已售赋值的单程票,可在出售站办理退票。
【判断题】
公务票遗失后未及时(三个工作日内)挂失而被他人使用均按转借他人使用处理。
【判断题】
公务票丢失后本人须及时办理黑名单公务票申请。
【判断题】
员工出现违规使用公务票行为,首次发生的罚款1000元;出现两次及以上的,罚款2000元并对其进行警告处分。
推荐试题
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?___
A. 拒绝服务
B. 文件共享
C. BIND 漏洞
D. 远程过程调用
【单选题】
使用 TCP 79 端口的服务是:___。
A. telnet
B. SSH
C. Web
D. Finger
【单选题】
使用一对一或者多对多方式的 NAT 转换,当所有外部 IP 地址均被使用后,后续的内网用户如需上网,NAT 转换设备会执行什么样的动作?___
A. 挤掉前一个用户,强制进行 NAT 转换
B. 直接进行路由转发
C. 不做 NAT 转换
D. 将报文转移到其他 NAT 转换设备进行地址转换
【单选题】
私网地址用于配置本地网络、下列地址中属于私网地址的是?___
A. 100.0.0.0
B. 172.15.0.0
C. 192.168.0.0
D. 244.0.0.0
【单选题】
随着安全要求的提高、技术的演进,应逐步实现物理隔离,或者通过采用相当于溃,请问这种攻击属于何种攻击?___
A. 拒绝服务(DoS)攻击
B. 扫描窥探攻击
C. 系统漏洞攻击
D. 畸形报文攻击
【单选题】
通信领域一般要求 3 面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:___
A. 转发面和控制面物理隔离
B. 控制面和用户面逻辑隔离
C. 转发面和用户面逻辑隔离
D. 以上都支持
【单选题】
网管人员常用的各种网络工具包括 telnet、ftp、ssh 等,分别使用的 TCP 端口号是___。
A. 21、22、23
B. 23、21、22
C. 23、22、21
D. 21、23、22
【单选题】
网络安全工作的目标包括:___。
A. 信息机密性
B. 信息完整性
C. 服务可用性
D. 以上都是
【单选题】
网络安全在多网合一时代的脆弱性体现在___。
A. 网络的脆弱性
B. 软件的脆弱性
C. 管理的脆弱性
D. 应用的脆弱性
【单选题】
应限制 Juniper 路由器的 SSH___,以防护通过 SSH 端口的 DoS 攻击。
A. 并发连接数和 1 分钟内的尝试连接数
B. 并发连接数
C. 1 分钟内的尝试连接数
D. 并发连接数和 3 分钟内的尝试连接数
【单选题】
应用网关防火墙的逻辑位置处在 OSI 中的哪一层?___
A. 传输层
B. 链路层
C. 应用层
D. 物理层
【单选题】
应用网关防火墙在物理形式上表现为?___
A. 网关
B. 堡垒主机
C. 路由
D. 交换机
【单选题】
用来追踪 DDoS 流量的命令式:___
A. ip source-route
B. ip cef
C. ip source-track
D. ip finger
【单选题】
用于保护整个网络 IPS 系统通常不会部署在什么位置?___
A. 网络边界
B. 网络核心
C. 边界防火墙内
D. 业务终端上
【单选题】
用于实现交换机端口镜像的交换机功能是:___
A. PERMIT LIST
B. PVLAN
C. VTP
D. SPAN
【单选题】
有关 L2TP(Layer 2 Tunneling Protocol)协议说法有误的是___。
A. L2TP 是由 PPTV 协议和 Cisco 公司的 L2F 组合而成
B. L2TP 可用于基于 Internet 的远程拨号访问
C. 为 PPP 协议的客户建立拨号连接的 VPN 连接
D. L2TP 只能通过 TCP/IP 连接
【单选题】
有关 PPTP(Point-to-Point Tunnel Protocol)说法正确的是___。
A. PPTP 是 Netscape 提出的
B. 微软从 NT3.5 以后对 PPTP 开始支持
C. PPTP 可用在微软的路由和远程访问服务上
D. 它是传输层上的协议
【单选题】
有一些应用,如微软 Out look 或 MSN。它们的外观会在转化为基于 Web 界面的过程中丢失,此时要用到以下哪项技术:___
A. Web 代理
B. 端口转发
C. 文件共享
D. 网络扩展
【单选题】
预防信息篡改的主要方法不包括以下哪一项?___
A. 使用 VPN 技术
B. 明文加密
C. 数据摘要
D. 数字签名
【单选题】
源 IP 为 100.1.1.1,目的 IP 为 100.1.1.255,这个报文属于什么攻击?(假设该网域名服务系统(DNS)的功能是___。
A. 完成域名和 IP 地址之间的转换
B. 完成域名和网卡地址之间的转换
C. 完成主机名和 IP 地址之间的转换
D. 完成域名和电子邮件地址之间的转换
【单选题】
在 AH 安全协议隧道模式中,新 IP 头内哪个字段无需进行数据完整性校验?___
A. TTL
B. 源 IP 地址
C. 目的 IP 地址
D. 源 IP 地址+目的 IP 地址
【单选题】
在 C/S 环境中,以下哪个是建立一个完整 TCP 连接的正确顺序?___
A. SYN,SYN/ACK,ACK
B. Passive Open,Active Open,ACK,ACK
C. SYN,ACK/SYN,ACK
D. Active Open/Passive Open,ACK,ACK
【单选题】
在 L2TP 应用场景中,用户的私有地址分配是由以下哪个组建完成?___
A. LAC
B. LNS
C. VPN Client
D. 用户自行配置
【单选题】
在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?___
A. 表示层
B. 应用层
C. 传输层
D. 数据链路层
【单选题】
在安全策略的重要组成部分中,与 IDS 相比,IPS 的主要优势在哪里?___
A. 产生日志的数量
B. 攻击减少的速度
C. 较低的价格
D. 假阳性的减少量
【单选题】
在安全审计的风险评估阶段,通常是按什么顺序来进行的?___
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
D. 侦查阶段、控制阶段、渗透阶段
【单选题】
在层的方式当中,哪种参考模型描述了计算机通信服务和协议?___
A. IETF 因特网工程工作小组
B. ISO 国际标准组织
C. IANA 因特网地址指派机构
D. OSI 开放系统互联
【单选题】
在传输模式 IPSec 应用情况中,以下哪个区域数据报文可受到加密安全保护?___
A. 整个数据报文
B. 原 IP 头
C. 新 IP 头
D. 传输层及上层数据报文
【单选题】
在点到点链路中,OSPF 的 Hello 包发往以下哪个地址?___
A. 127.0.0.1
B. 224.0.0.5
C. 233.0.0.1
D. 255.255.255.255
【单选题】
在建立堡垒主机时,___。
A. 在堡垒主机上应设置尽可能少的网络服务
B. 在堡垒主机上应设置尽可能多的网络服务
C. 对必须设置的服务给予尽可能高的权限
D. 不论发生任何入侵情况,内部网始终信任堡垒主机
【单选题】
在进行 Sniffer 监听时,系统将本地网络接口卡设置成何种侦听模式?___
A. unicast 单播模式
B. Broadcast 广播模式
C. Multicast 组播模式
D. Promiscuous 混杂模式
【单选题】
在零传输(Zone transfers)中 DNS 服务使用哪个端口?___
A. TCP 53
B. UDP 53
C. UDP 23
D. TCP23
【单选题】
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?___
A. 入网访问控制
B. 权限控制
C. 网络检测控制
D. 防火墙控制
【单选题】
在思科设备上,若要查看所有访问表的内容,可以使用的命令式___
A. show all access-lists
B. show access-lists
C. show ip interface
D. show interface
【单选题】
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对___。
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
【单选题】
在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?___
A. 报文服务拒绝
B. 假冒
C. 数据流分析
D. 报文服务更改
【单选题】
在以下 OSI 七层模型中,synflooding 攻击发生在哪层?___
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
【单选题】
在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的 VPDN 软件?___
A. 基于用户发起的 L2TP VPN
B. 基于 NAS 发起的 L2TP VPN
C. 基于 LNS 发起的 L2TP VPN
D. 以上都是
【单选题】
账户口令管理中 4A 的认证管理的英文单词为:___
A. Account
B. Authentication
C. Authorization
D. Audit
【单选题】
只具有___和 FIN 标志集的数据包是公认的恶意行为迹象。
A. SYN
B. date
C. head
D. 标志位