刷题
导入试题
【单选题】
___179、根据《浙江省电力公司电费账务管理工作标准》规定:电费发生月起( ) 个月内,当用户需要发票时,由银行代收电费的用户,持银行打印的有效收款凭证到供电企业指定营业网点调换电费专用发票;由银行批扣电费的用户,凭缴费通知单和本人有效身份证件到供电企业指定营业网点开具电费专用发票。收费人员在确认用户电费结清且未打印过发票后,可出具发票,并做好用户发票领取的登记和签收工作。超过期限后不再调换或补开发票。
A. 3
B. 6
C. 9
D. 12。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
___180、受电设备容量为160kVA、高压供电的某工业用户,其调整电费的功率因数标准值应是( )。
A. 0.80
B. 0.85
C. 0.90
D. 0.95
【单选题】
___181、居民1-10千伏“一户一表”用户用电价格在不满1千伏“一户一表”居民用电价格基础上相应( )执行。
A. 升高1分
B. 降低1分
C. 升高2分
D. 降低2分
【单选题】
___182、按照功率因数调整电费办法,380V低压供电,容量为100千瓦的城镇路灯用户应执行功率因数标准为( ):
A. 不执行
B. 0.80
C. 0.85
D. 0.90
【单选题】
___183、客户未能履行供用电双方签订的《供用电合同》,未在规定的期限内交清电费,供电企业可以向客户收取( )。
A. 应收电费
B. 罚款
C. 违约使用电费
D. 电费违约金。
【单选题】
___184、国家实行分类电价和分时电价。分类标准和分时办法由( )确定。《电力法》第四十一条。
A. 国家电网公司
B. 国务院
C. 省级电力公司
D. 县级电力公司
【单选题】
___185、自2016年1月1日起,我省电网供电区域内实行“一户一表”的城乡居民用户,户籍人口为( )人及以上的家庭,每户每月增加100度的阶梯电量基数;户籍人口在( )人及以上的家庭,可选择执行居民合表电价。
A. 4、7
B. 4、6
C. 5、6
D. 5、7
【单选题】
___186、某受电容量为500kVA非工业用户,9月的实际功率因数为O.89,则该用户9月需( )。
A. 多支付一定数额的功率因数调整电费;
B. 多支付一定数额的电度电费;
C. 少支付一定数额的功率因数调整电费;
D. 少支付一定数额的电度电费
【单选题】
___189、国家重大水利工程建设基金的收取范围是( )。
A. 全部用电量 ;
B. 除居民生活用电外的全部用电量;
C. 除农业生产用电外的全部用电量 ;
D. 除贫困县农业排灌用电外的全部用电量
【单选题】
___190、按现行电价政策:属于国家产业政策淘汰类、限制类企业,电价应在《浙江省电网销售电价表》中相应电价的基础上分别提高每千瓦时( )元执行。
A. 0.20、0.05
B. 0.30、0.10
C. 0.05、0.20
D. 0.10、0.30
【单选题】
___191、将客户的用电量分成几级,每一级的电价不一样,有分级递增的,也有分级递减的,这种电价制度称作( )电价。
A. 单一制
B. 阶梯制
C. 两部制
D. 两费率。
【单选题】
___192、确定客户电价的依据是根据( )。
A. 该用户的用电性质、供电电压等级、受电设备容量等基本情况来确定
B. 该用户的用电性质、受电设备容量等基本情况来确定。
C. 该用户的供电电压等级、受电设备容量等基本情况来确定。
【单选题】
___193、某基建工地施工(包括施工照明)用电,其电费计价种类属于( )
A. 居民生活电价
B. 非工业电价
C. 临时电价
D. 商业电价
【单选题】
___194、电价应包括电度电价、基本电价和力率调整电费三部分。( )
A. 居民生活电价
B. 大工业电价
C. 普通工业电价
【单选题】
___195、农业用电价格按照保本、( )的原则确定。农民生活用电与当地城镇居民生活用电应当逐步实行相同的电价。
A. 微利
B. 赢利
C. 超额
D. 亏本
【单选题】
___196、复费率电能表为电力部门实行( )提供计量手段。
A. 两部制电价
B. 各种电价
C. 不同时段的分时电价
D. 先付费后用电
【单选题】
___197、对同一电网内的同一电压等级、同一用电类别的用电户执行( )的电价标准。
A. 相同
B. 相近
C. 不同
D. 相似。
【单选题】
___198、供电企业安装的最大需量表记录的最大需量值主要是用以计算用户的( )。
A. 基本电费
B. 电度电费
C. 调整电费
D. 应收电费。
【单选题】
___199、因违约用电或窃电导致他人财产、人身安全受到侵害的,受害人有权要求违约用电或窃电者停止侵害,赔偿损失。( )应予协助。
A. 用户
B. 第三人
C. 供电企业
D. 用户或者第三人
【单选题】
___201、《电力法》第三十二条规定,对危害供电、用电安全和扰乱供电、用电秩序的,( )有权制止。
A. 政府机关
B. 公安机关
C. 供电企业
D. 电力使用者
【单选题】
___202、《居民用户家用电器损坏处理办法》第七条规定:从家用电器损坏之日起( )日内,受害居民客户未向供电企业投诉并提出索赔要求的,即视为受害者已自动放弃索赔权
A. 5
B. 7
C. 10
D. 15
【单选题】
___203、《居民用户家用电器损坏处理办法》第十二条所指电机类家用电器的平均使用年限为( )年
A. 8
B. 1
C. 12
D. 15
【单选题】
___204、居民用户以外的其他用户私自移表,应承担( )违约使用电费。
A. 正常用电量3倍
B. 5000元
C. 设备容量30元/千瓦时
D. 1000元
【单选题】
___205、不经过批准即可中止供电的是( )。
A. 确有窃电行为
B. 私自向外转供电力者
C. 拖欠电费经通知催交后仍不交者
D. 私自增容者
【单选题】
___206、由于供电质量问题引起的家用电器损坏,需对家用电器进行修复时,供电企业应承担( )责任。
A. 赔偿
B. 被损坏元件的修复
C. 更换
D. 维修
【单选题】
___207、《电力法》规定:盗窃电能的,由电力管理部门责令停止违法行为,追缴电费并处应交电费( )的罚款
A. 三倍
B. 五倍以下
C. 三至六倍
D. 三倍以下
【单选题】
___208、电力用户窃电时间无法查明时,最少窃电日数及时间的计算标准是( )。
A. 180天 12小时
B. 360天 12小时
C. 180天 6小时
D. 360天 6小时
【单选题】
___209、根据《电力供应与使用条例》规定,盗窃电能的,由电力管理部门责令停止违法行为,追缴电费并处应缴电费( )倍以下罚款。构成犯罪的,依法追究刑事责任
A. 三
B. 四
C. 五
D. 六
【单选题】
___210、《居民用户家用电器损坏处理办法》规定,电饭煲、电炒锅的平均使用年限(寿命)为( )。
A. 2年
B. 5年
C. 10年
D. 12年
【单选题】
___211、《电力供应与使用条例》是根据( )制定的。
A. 《中华人民共和国电力法》
B. 《合同法》
C. 《供电营业规则》
D. 《电网调度条例》
【单选题】
___212、从家用电器损坏之日起( )天内,受害用户未向供电企业投诉并提出索赔要求的,供电企业不再负责其赔偿。
A. 10
B. 8
C. 7
D. 6
【单选题】
___213、在电价低的供电线路上,擅自接用电价高的用电设备或私自改变用电类别的,应按实际使用日期补交其差额电费,并承担( )差额电费的违约使用电费。
A. 两倍
B. 三倍
C. 四倍
D. 五倍
【单选题】
___214、私自超过合同约定的容量用电的,除应拆除私增容设备外,属于两倍制电价的用户,应补交私增设备容量使用月数的基本电费,并承担( )私增容量基本电费的违约使用电费。
A. 两倍
B. 三倍
C. 四倍
D. 五倍
【单选题】
___215、擅自使用已在供电企业办理暂停手续的电力设备或启用供电企业封存的电力设备的,应停用违约使用的设备。属于两部制电价的用户,应补交擅自使用或启用封存设备容量和使用月数的基本电费,并承担( )补交基本电费的违约使用电费。
A. 两倍
B. 三倍
C. 四倍
D. 五倍
【单选题】
___216、窃电者应按所窃电量补交电费,并承担补交电费( )的违约使用电费。
A. 两倍
B. 三倍
C. 四倍
D. 五倍
【单选题】
___217、以下行为不属于窃电的是( )。
A. 绕越供电企业用电计量装置用电
B. 故意损坏供电企业用电计量装置
C. 故意使供电企业用电计量装置不准或者失效
D. 擅自操作供电企业的用电计量装置
【多选题】
___92、受理客户用电申请,应主动向客户提供用电咨询服务。询问客户申请意图,根据《用电业务办理告知书》一次性告知客户( )
A. 业务办理流程
B. 申请所需资料清单
C. 收费项目与标准
D. 相关注意事项。
【多选题】
___93、一证通办中“大数据共享平台”可提供( )信息
A. 不动产
B. 低保
C. 户籍、人口
D. 分支机构隶属企业
E. 企业基本信息、法定代表人
【多选题】
___94、客户身份证明,包括( )。
A. 身份证
B. 军人证
C. 驾照
D. 护照
E. 户口簿或公安机关户籍证明
【多选题】
___95、房屋产权证明或其他证明文书,包括( )。
A. 《房屋所有权证》、《国有土地使用证》、《集体土地使用证》
B. 租赁协议
C. 《购房合同》
D. 含有明确房屋产权判词且发生法律效力的法院法律文书(判决书、裁定书、调解书、执行书等)
E. 若属农村用房等无房产证或土地证的,须由所在镇(街道、乡)及以上政府或房管、城建、国土管理部门根据所辖权限开具产权合法证明"
【多选题】
___96、五证合一是将( )这五证合为“一照一码”营业执照。
A. 营业执照、组织机构代码证
B. 税务登记证
C. 社保登记证
D. 统计登记证
E. 卫生许可证
推荐试题
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用