相关试题
【单选题】
收费站入口应按照部治超工作要求,对货车进行( ),对于违法超限超载的货车应拒绝其驶入高速公路。___
A. 称重检测
B. 查看相关证件
C. 整改
D. 发放CPC卡
【单选题】
2020年1月1日起,以下哪种产品能享受绿通免费政策?___
A. 冷藏肉
B. 冷冻鱼
C. 秋葵
D. 人参果
【单选题】
()用于收费站所有车道出现系统故障无法使用的紧急情况。___
A. 纸质缴费凭证
B. 纸质通行券
C. 纸质通行凭证
D. 纸质缴费券
【单选题】
ETC发行服务机构生成(或解除)状态名单后,至车道生效时间不应超过( )小时___
【单选题】
《中华人民共和国道路交通安全法》规定,国家实行机动车强制报废制度, 根据机动车的___和不同用途,规定不同的报废标准。
A. 尾气排放状况
B. 安全技术状况
C. 车辆类型
D. 车辆使用年限
【单选题】
《中华人民共和国道路交通安全法》规定,达到报废标准的机动车不得上道路行驶。报废的大型客、货车及其他营运车辆应当在___部门的监督下解体。
A. 公安机关交通管理
B. 市场监督管理
C. 道路交通管理
D. 环保执法
【单选题】
《中华人民共和国道路交通安全法》第九十四条规定,机动车安全技术检验机构不按照机动车国家安全技术标准进行检验,出具虚假检验结果的,由公安机关交通管理部门处所收检验费用___罚款,并依法撤销其检验资格;构成犯罪的,依法追究刑事责任。
A. 两倍以上五倍以下
B. 五倍以上十倍以下
C. 五倍以下
D. 十倍以下
【单选题】
《中华人民共和国道路交通安全法》规定,非法安装警报器、标志灯具的, 由公安机关交通管理部门强制拆除,予以收缴,并处二百元以上___ 以下罚款。
A. 五百元
B. 一千元
C. 二千元
D. 五千元
【单选题】
《中华人民共和国道路交通安全法》自 2004 年___起施行。
A. 1 月 1 日
B. 5 月 1 日
C. 10 月 1 日
D. 12 月 1 日
【单选题】
机动车生产企业经国家机动车产品主管部门许可生产的机动车型,不执行机动车国家安全技术标准或者不严格进行机动车成品质量检验,致使质量不合格的机动车出厂销售的,由质量技术监督部门依照___的有关规定给予处罚。
A. 《中华人民共和国标准化法》
B. 《中华人民共和国计量法》
C. 《中华人民共和国产品质量法》
D. 《中华人民共和国安全生产法》
【单选题】
《中华人民共和国计量法》规定,国际单位制计量单位和国家选定的其他计量单位,为国家法定计量单位。国家法定计量单位的名称、符号由___公布。
A. 市场监管总局
B. 中国计量院
C. 省级质量技术监督部门
D. 国务院
【单选题】
《中华人民共和国计量法》规定,计量检定必须按照国家计量检定系统表进行。国家计量检定系统表由___计量行政部门制定。
【单选题】
《中华人民共和国计量法》规定,为社会提供公证数据的产品质量检验机构,必须经___以上人民政府计量行政部门对其计量检定、测试的能力和可靠性考核合格。
【单选题】
《中华人民共和国价格法》第四十二条规定,经营者违反明码标价规定的,责令改正,没收违法所得,可以并处___以下的罚款。
A. 一千元
B. 两千元
C. 五千元
D. 一万元
【单选题】
《中华人民共和国价格法》第十七条规定,行业组织应当遵守价格法律、法规,加强价格自律,接受政府价格主管部门的___。
A. 监督管理
B. 工作指导
C. 指定价格
D. 指导价格
【单选题】
《中华人民共和国道路交通安全法实施条例》第八条规定,机动车所有人将机动车作为抵押物抵押的,机动车所有人应当向登记该机动车的公安机关交通管理部门申请___。
A. 注册登记
B. 变更登记
C. 转移登记
D. 抵押登记
【单选题】
《中华人民共和国道路交通安全法实施条例》第十一条规定,机动车登记证书、号牌、行驶证丢失或者损毁,机动车所有人申请补发的,应当向公安机关交通管理部门提交本人身份证明和申请材料。公安机关交通管理部门经与机动车登记档案核实后,在收到申请之日起___内补发。
A. 5 日
B. 10 日
C. 15 日
D. 30 日
【单选题】
《中华人民共和国道路交通安全法实施条例》第十三条规定,___、中型载货汽车及其挂车、拖拉机及其挂车的车身或者车厢后部应当喷涂放大的牌号,字样应当端正并保持清晰。
【单选题】
《中华人民共和国道路交通安全法实施条例》规定,小型、微型非营运载客汽车6 年以内每2 年检验1 次;超过6 年的,每年检验1 次;超过___年的,每 6 个月检验 1 次。
【单选题】
《中华人民共和国道路交通安全法实施条例》第十五条规定,机动车安全技术检验由机动车安全技术检验机构实施。机动车安全技术检验机构应当按照国家机动车安全技术检验标准对机动车进行检验,对检验结果承担___。
A. 刑事责任
B. 法律责任
C. 民事责任
D. 行政责任
【单选题】
《中华人民共和国道路交通安全法实施条例》规定,___部门负责对机动车安全技术检验机构实行计量认证管理,对机动车安全技术检验设备进行检定,对执行国家机动车安全技术检验标准的情况进行监督。
A. 公安交通管理
B. 生态环境
C. 质量技术监督
D. 价格管理
【单选题】
《中华人民共和国道路交通安全法实施条例》规定,载货汽车和大型、中型非营运载客汽车 10 年以内每年检验 1 次;超过 10 年的,每___检验 1 次;
A. 3 个月
B. 5 个月
C. 6 个月
D. 9 个月
【单选题】
《中华人民共和国道路交通安全法实施条例》第一百零三条规定,以欺骗、贿赂等不正当手段取得机动车登记或者驾驶许可的,收缴机动车登记证书、号牌、行驶证或者机动车驾驶证,撤销机动车登记或者机动车驾驶许可; 申请人在___内不得申请机动车登记或者机动车驾驶许可。
A. 1 年
B. 2 年
C. 3 年
D. 5 年
【单选题】
《校车安全管理条例》所称校车,是指依照本条例取得使用许可,用于接送接受义务教育的学生上下学的___以上的载客汽车。
A. 5 座
B. 7 座
C. 9 座
D. 19 座
【单选题】
《校车安全管理条例》第十九条规定,取得校车标牌的车辆达到报废标准或者不再作为校车使用的,学校或者校车服务提供者应当将校车标牌交回___部门。
A. 学校保安
B. 公安机关交通管理
C. 交通运输
D. 学校上级主管
【单选题】
《校车安全管理条例》第二十条规定,校车应当___进行一次机动车安全技术检验。
A. 每两个月
B. 每季度
C. 每半年
D. 每两年
【单选题】
《专用校车安全技术条件》( GB 24407 — 2012 ) 适用于幼儿园阶段___以上及九年制义务教育阶段受教育的群体所乘坐的专用校车。
A. 3 周岁
B. 5 周岁
C. 6 周岁
D. 9 周岁
【单选题】
《校车安全管理条例》第四十六条规定,不按照规定为校车配备安全设备,或者不按照规定对校车进行安全维护的,由公安机关交通管理部门责令改正,处___以下的罚款。
A. 500 元以上 1000 元
B. 1000 元以上 2000 元
C. 1000 元以上 3000 元
D. 2000 元以上 5000 元
【单选题】
《中华人民共和国计量法实施细则》规定,计量认证考核合格后,由___发给计量认证合格证书。
A. 接受申请的国家认监委
B. 接受申请的省级以上人民政府计量行政部门
C. 接受申请的县级以上人民政府计量行政部门
D. 授权的检定部门
【单选题】
《中华人民共和国计量法实施细则》第三十五条规定,省级以上人民政府计量行政部门有权对计量认证合格的产品质量检验机构,按照本细则规定的 内 容 进 行 ___。
A. 认证
B. 考察
C. 监督检查
D. 提供咨询
【单选题】
《中华人民共和国计量法实施细则》第三十六条规定,已经取得计量认证合格证书的产品质量检验机构,需新增检验项目时,应按照本细则有关规定,申请___。
A. 备案
B. 复评审计量认证
C. 单项计量认证
D. 自行校准
【单选题】
《中华人民共和国计量法实施细则》第四十六条规定,属于强制检定范围的计量器具,未按照规定申请检定和属于非强制检定范围的计量器具未自行定期检定或者送其他计量检定机构定期检定的,以及经检定不合格继续使用的,责令其停止使用,可并处___的罚款。
A. 一千元以下
B. 两千元以下
C. 五千元以下
D. 五百元以下
【单选题】
《机动车强制报废标准规定》自___起施行。
A. 2010 年 5 月 1 日
B. 2013 年 5 月 1 日
C. 2014 年 10 月 1 日
D. 2016 年 10 月 1 日
【单选题】
北京市实施《中华人民共和国道路交通安全法》办法第十七条规定,机动车定期安全技术检验后,___对符合国家机动车安全技术标准的车辆,应当发给检验合格标志。
A. 机动车检测场
B. 生态环境部门
C. 市场监管部门
D. 公安机关交通管理部门
【单选题】
《检验检测机构资质认定管理办法》(总局令第 163 号)第十一条规定, 资质认定证书有效期为___。
A. 3 年
B. 5 年
C. 6 年
D. 10 年
【单选题】
《检验检测机构资质认定管理办法》(总局令第 163 号)规定,需要延续资质认定证书有效期的,应当在其有效期届满___前提出申请。
A. 1 个月
B. 2 个月
C. 3 个月
D. 6 个月
【单选题】
《检验检测机构资质认定管理办法》(总局令第 163 号)第三十条规定, 检验检测机构应当对检验检测原始记录和报告归档留存,保证其具有可追溯性。原始记录和报告的保存期限不少于___。
A. 1 年
B. 3 年
C. 5 年
D. 6 年
【单选题】
《检验检测机构资质认定管理办法》(总局令第 163 号)第四十一条规定,检验检测机构未依法取得资质认定,擅自向社会出具具有证明作用数据、结果的,由县级以上质量技术监督部门责令改正,处___以下罚款。
A. 1 万元
B. 3 万元
C. 5 万元
D. 10 万元
【单选题】
《机动车登记规定》(公安部令第 124 号)规定,报废的校车、大型客、货车及其他营运车辆应当在___的监督下解体。
A. 公安局
B. 市场监管局
C. 车辆管理所
D. 生态环境局
【单选题】
《机动车登记规定》(公安部令第 124 号第四十九条 )规定,机动车所有人可以在机动车检验有效期满前___向登记地车辆管理所申请检验合格标志。 申请前,机动车所有人应当将涉及该车的道路交通安全 违法行为和交通事故处理完毕。申请时,机动车所有人应当填写申请表并提交行驶证、机动车交通事故责任强制保险凭证、车船税纳税或者免税证明、机动车安全技术检验合格证明。
A. 一个月内
B. 两个月内
C. 三个月内
D. 五个月内
推荐试题
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)