刷题
导入试题
【多选题】
字符叠加器信息包括___
A. 收费站、车道
B. 收费员、工班
C. 车型、金额
D. 发票、卡号
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
在自动化收费系统中出口ETC的车种有___
A. 救护车
B. 公务车
C. 普通车
D. 紧急车
【多选题】
七类集装箱的收费标准___
A. 10元/辆次
B. 15元/辆次
C. 1.4元/车•公里
D. 1.2元/车•公里
【多选题】
以下哪些是判别为集装箱的方法是___
A. 看有无集装箱箱号
B. 看集装箱标记是否规范
C. 查验集装箱设备交接单
D. 查看箱体是否为标准尺寸
【多选题】
下列关于员工安全规范正确的是___。
A. 所有员工进出收费所内外广场的工作人员穿反光背心
B. 员工进入收费所岗亭反锁岗亭门,离开岗亭关闭岗亭窗户、锁门
C. 员工打扫车道、岗亭卫生时,需先关闭手动栏杆或摆放锥形桶,再关闭车道雨棚灯
D. 收费员与司乘人员发生冲突时,应与司乘人员保持适当距离
【多选题】
以下说法正确的有___。
A. 持卡军车按未持凭证免费车操作
B. 免费车持复合卡因操作失误打印发票后,按纸券车操作
C. 无钱付费车辆以可变卖价格高于3倍欠费金额的等值物品抵押
D. 公务卡内车牌与实际车牌不符的车辆,按普通车辆收取通行费、收缴公务卡
【多选题】
ETC交接班说法正确的有___
A. 各班组应有专人负责ETC车道的交接班工作,并按交接班制度落实各类设施运行情况的检查
B. 交接班时为避免车辆误闯,在工班切换时应更改ETC车道可变情板信息,并关上手动栏杆或在ETC车道口摆放反光锥,直至ETC车道交易区域内无车时方可退出工班信息
C. 交接班时,接班人员在登陆工班时应认真核对日期、工班、工号及黑名单版本等信息
D. 每班次,清帐员及时核对ETC当班班次报表,出现问题及时查找原因
【多选题】
下列哪些属于清账销票 ___
A. 免费票销票
B. 一车两卡销票
C. 一卡产生两笔流水销票
D. 物品质押销票
E. 出口误操作造成销票
【多选题】
检查绿通过程中使用规范用语正确的:___
A. 因货物装载容积不足80%,需要核查核定载质量,请出示一下行驶证
B. 因无法看到全部的货物,请出示一下货单或检疫证作辅助检查
C. 因无法看到里面的货物,请配合搬开货物进行检查
【多选题】
车辆驶入车道后,收费员需要 ___
A. 做好文明服务流程
B. 核对车辆计重信息
C. 核对车辆车型是否正确
D. 核对车辆牌照是否正确
【多选题】
绿通双人检查模式时,岗亭收费员出岗亭时 ___
A. 关闭抽屉
B. 关闭窗户
C. 反锁岗亭门
D. 关闭车道
【多选题】
收费人员在清障作业费投包时,按要求填写《清障收费明细表》,其中凭条 款项来源栏须注明的内容包括 ___
A. 收费所
B. 服务区
C. 清障中队名称
D. 包日期
【多选题】
下列属于违规绿通文明用语的是 ___
A. 您的车辆因为1)或2)……不能享受免费政策,需要正常缴费
B. 您的车辆因为空间不足80%,请出示行驶证
C. 根据XXX规定,您的车辆不能享受免费政策,需要正常缴费
D. 您的车辆因为车厢内部货物无法查看,请卸下部分货物,接受检查
【多选题】
ETC车辆使用CPU支付后又使用现金重复支付的ETC核销流水,在清账界面,点击(),在___中登记相关信息
A. 冲销登记
B. 销票登记
C. ETC冲销登记
D. ETC销票登记
【多选题】
高速公路收费站站码前二位表述错误的是___
A. 丽龙24
B. 诸永35
C. 杭浦32
D. 申苏浙皖30
【多选题】
对集装箱车辆违规处理说法正确的有___
A. 建立集装箱车辆信用档案,对超限运输、假冒国际标准集装箱车辆等违规车辆,实行黑名单制度;
B. 一年内发现并查实同一辆集装箱超限运输或运输假冒国际标准集装箱达三次的,该车列入黑名单;
C. 被列入黑名单的集装箱车辆,一年内均按普通货车计重收费;
D. 未办理ETC的,一年内不得办理ETC;已经办理ETC的,停止其ETC使用资格一年。
【多选题】
下列属于集装箱车辆享受降低收费标准的指定收费站的有___
A. 临江
B. 小港
C. 霞浦
D. 白峰
E. 白鹭屿
【多选题】
当(票据)出现下列哪种情况时,必须停止使用___
A. 缺号
B. 乱号
C. 重号
D. 折叠
【多选题】
客车、集装箱车辆的通行费由哪些组成:___
A. 车次费
B. 里程费
C. 隧道桥梁叠加费
D. 代收费
【多选题】
下列浙江省高速公路车型收费标准正确的是:___
A. 客1 5元/辆次
B. 客2 10元/辆次
C. 客3 10元/辆次
D. 客4 15元/辆次
【多选题】
高速公路独立隧道(含左右洞)收费标准不包括___
A. 长度为1000-2500米(含)的,叠加收取通行费1元/辆次
B. 长度为2500-4000米(含)的,叠加收取通行费2元/辆次
C. 长度为4000-6000米(含)的,叠加收取通行费5元/辆次
D. 长度为6000-7500米(含)的,叠加收取通行费8元/辆次
E. 长度为10000米以上的,叠加收取通行费10元/辆次
【多选题】
某收费员当班负责ETC出口车道,有小车进入ETC出口车道后突遇车道报警,栏杆未抬;经检查,该车辆CPU卡入口无信息,不能自动交易,以下哪些操作是正确的___
A. 先向司机索要 CPU 卡,并询问是否有领取通行卡,班长根据现场情况将车引导出车道, 清除异常信息, 恢复 ETC 车道正常通行;
B. 司机出示通行卡,则将通行卡及 CPU 卡拿到 MTC 车道收取通行费,班长在《班长现场旁证记录表》上做好记录;
C. 司机未能出示通行卡,先在 WEB 系统核实入口信息,无法核实的,则根据司机提供的信息致电入口站点进行核实或将 CPU 卡在车道的读卡器上刷卡,根据显示的信息进行判断。核实无误后, 到MTC 车道以整车插入按卡不可读进行操作,在《卡不可读、坏卡、无卡车处理情况登记表》上做好记录。
D. 司机出示通行卡,则将通行卡及 CPU 卡拿到 MTC 车道以整车插入后收取通行费,班长在《班长现场旁证记录表》上做好记录;
【多选题】
当收费站出现以下什么情况,可将ETC车道切换成MTC模式?___
A. 出口MTC车道已开足,但内广场堵车至主线,且堵车程度呈上升趋势
B. 出口MTC 车道因维修或施工且无法开启,内广场堵车至主线,且堵车程度呈上升趋势
C. 当出现其他特殊情况需要切换出入口的ETC车道时,由收费所根据现场情况确定切换与否,并向营运监控管理中心报备。
D. 出口MTC车道已开足,但内广场堵车至主线,出口客车数量低于总车辆的五分之一
【多选题】
超限运输车辆的简易判断方法:___
A. 运载货物超过车辆自身宽度
B. 运载货物超过车辆自身长度
C. 车货总高度从地面算起超过4m(集装箱车货总高度从地面算起超过4.2m)
【多选题】
不出现迟到、早退、旷工现象,下列描述正确的?___
A. 迟到或早退每次扣5分
B. 病假1天扣1分
C. 事假1天扣3分
D. 旷工0.5天扣20分
E. 旷工1天扣40分
F. 旷工超过1天,考核分为0分
【多选题】
ETC车道收费员上工班需要仔细核对___
A. 日期
B. 工班
C. 工号
D. 黑名单信息
【多选题】
下列说法错误的是___
A. 上下岗时做票箱不离手,票款不外露,短时间内可由他人代拿
B. 列队时着装整齐有序,仪容端正,箱包统一左手提
C. 在规定监控范围内整理和清点现金
D. 交接班时可边聊天边开展文明服务
【多选题】
根据《浙江温州甬台温高速公路有限公司应征不漏工作奖惩管理办法》,下列说法正确的是:___
A. 收费员月接车奖励=(当月入口接车总量×0.02元)+(当月出口非计重车辆接车量×0.04元)+(当月出口1-4类计重车辆接车量×0.06元)+(当月出口5类计重车辆接车量×0.08元)。
B. 接车量取收费系统员工本人工班流水,不含ETC和自助发卡机流水。
C. 班长协助提供清障被拖车辆的超限、超载或车型收费等依据,并成功加收清障作业费的,按每辆次予以奖励15元。
D. 因未及时纠正系统故障、车辆丢轴、数据错位、车型误判等情况或营运现场的不规范操作造成的通行费损失,对当事收费员按损失通行费的50%进行惩罚,最低不少于5元。
【多选题】
辅助系统的快捷键有___
A. ALT+L
B. ALT+Y
C. ALT+B
D. ALT+C
【多选题】
以下哪种扣分班长需要连带50%___
A. 行人及摩托车上高速
B. 在岗工作时聊天
C. 上下岗进出缴款室未反锁防盗门
D. 在收费现场抽烟
【多选题】
以下哪种情况下,当月考核为 0___
A. 与司乘人员发生殴打、辱骂
B. 接车量比率低于0.6
C. 旷工超过1天
D. 私带现金
【多选题】
赔卡收据填写什么内容___
A. 填写卡丢或卡坏车车牌号或临时车牌号码
B. 通行卡工本费
C. 现金
D. 班长签字
E. 注明车道
【多选题】
下列哪些车道辅助功能操作正确?___
A. 疑难车登记ALT+N
B. 电话查询ALT+C
C. 绿通车登记ALT+L
D. 疑难车查询ALT+Y
【多选题】
收费过程中遇到一辆车门上标注39座的大客车,核实辅助查询系统无该车记录,收费应该怎么处理?___
A. 核实行驶证
B. 直接在辅助查询系统里录入该车信息
C. 车门上标注39座按3类车收费
D. 在旁证记录表中记录该车信息
【多选题】
赔卡收据的作废处理___
A. 班长填写赔卡收据作废情况处理表
B. 班长上报值班人员,值班人员签字后交所卡票员
C. 卡票员待整本使用完后,将作废收据联粘贴于原位置,连同赔卡收据作废情况处理表上交公司财务部回收处理
【多选题】
根据《浙江温州甬台温高速公路有限公司应征不漏工作奖惩管理办法》,下列说法正确的是:___
A. 在服务区通过驳货、换卡、甩挂、换牵引车头等手段偷逃通行费的车辆被服务区工作人员制止,经营运监控管理中心(以下简称“中心”)核实后给予每辆次50元奖励。实行一车一奖,同一车辆多次上报的,按上报时间的先后顺序,只奖励第一时间上报人员。
B. 查获ETC违规车辆(车型有误,货车、假冒集装箱违规办理等对通行费造成损失的),并经中心报ETC服务处核准处理的,每辆次予以奖励30元。按照“谁上报谁得奖”的原则,实行一车一奖,同一车辆多次上报的,按上报时间的先后顺序,只奖励第一时间上报人员。
C. 严重违规的绿通车辆被列入灰名单库的,每辆次予以奖励15元,审核依据参照收费操作指南,经中心核准录入,实行一车一奖,同一车辆多次上报的,按上报时间的先后顺序,只奖励第一时间上报人员。奖励按比例分配至各查获人员。
D. 成功追缴出口冲卡车辆通行费的,按追缴金额的20%予以奖励给实际参与追缴的人员。
【多选题】
查获假冒军警车、假冒集装箱车、甩挂、换卡、套牌等违法车辆和其他非免费车辆,下列说法正确的是: ___
A. 按挽回通行费损失的10%予以奖励
B. 按挽回通行费损失的20%予以奖励
C. 当事收费员获得奖励的60%,剩余的奖励由现场核查旁证等人员按收费所设定的比例分配
D. 当事收费员获得奖励的50%,剩余的奖励由现场核查旁证等人员按收费所设定的比例分配
【多选题】
查获假冒、违规绿通车且挽回通行费损失的,下列说法正确的是___
A. 挽回损失金额100元以下(含)每辆次奖励10元
B. 挽回损失金额100元以下(含)每辆次奖励15元
C. 101元至500元(含)每辆次奖励30元
D. 500元以上每辆次奖励50元
E. 当事收费员按奖励金额的30%发放,其余70%由现场核查旁证等人员按收费所设定的比例分配。
【多选题】
某收费所出口收到一辆小车持两张通行卡,收费员将通行卡卡号上报班长,班长致电核实,以下哪些操作是正确的___
A. 若核实司机持有的多张通行卡为入口收费员操作出错所致,根据车辆类型及实际入口站收取一笔通行费。若多余通行卡未刷卡,将通行卡上交班长;若多余通行卡在刷卡后发现,则打印发票作销票处理,再以整车插入操作,刷正常通行卡,收取通行费。在收费日报表上记录回收其它卡一张,通行卡上交班长;
B. 若核实多余通行卡为买卖通行卡或换卡造成的,按多张卡内信息收取通行费,再按纸券车输入卡号(整车插入多次)收取每张多余卡各一趟最远距离通行费,视情况决定是否移交高速路政处理;
C. 若不能确定多余通行卡为买卖通行卡或换卡造成的(包括此卡是前段时间司乘人员已赔偿的丢卡而事后找到及节假日免费期间通行卡未归还的情况),应回收多余通行卡,按正常卡收费,在日报表上记录回收其它卡几张,多余通行卡上交班长;
D. 多余通行卡和其他卡一起交接给下一个班组;
【多选题】
关于我省国际标准集装箱运输车辆收费标准,正确的是___
A. 非省际边界站点至指定站点按基准费率的70%执行;
B. 非省际边界站点至指定站点按基准费率的60%执行;
C. 省际边界站点至指定站点按基准费率的50%执行;
D. 集装箱运输车辆超限10%以上(不含10%)按计重费率收费。
【多选题】
对于清障作业费操作,描述正确的是___
A. 如实际车型更改或超载等情况造成作业费金额由小变大或者由大变小的,由收费人员向客户司机说明情况后,在监控摄像头下收取;
B. 对事故拖车、被施救方没钱导致暂无法现场及时收取清障作业费的,收费所收费人员根据队员的《缴款通知单》,在出口收费所栏签字,在备注栏填写“未收钱”字样,并注明作业时间、未收钱原因,签字确认后保留第二联,事后待清障队员收取清障作业费,由收费人员在《缴款通知单》第一联备注栏注明“已收钱”;
C. 对正在收费所出口因司机无钱或无法第一时间收取作业费的清障车辆和人员,又接警清障作业或紧急任务,由收费所采取物品质押或转账支付的方式收取作业费,清障车辆和人员先离开收费现场;
D. 对高速交警、路政及公司内部等相关单位因工作需要,申请对清障作业费进行免单处理的,收费人员根据《缴款通知单》的免单车辆信息进行车辆单位、车牌信息核对,同时要求免单的车辆司机在《缴款通知单》上签字、填写单位名称和联系电话。
推荐试题
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用