【单选题】
建立健全行业运营服务指标体系和统计分析制度、服务质量考评制度,加强服务质量 。___
A. 监管
B. 监察
C. 监督
D. 管理
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
运营单位要依法做好运营安全各项工作,严格落实 。___
A. 安全报告
B. 安全生产责任制
C. 安全检测
D. 安全隐患排查
【单选题】
制定城市轨道交通关键设施设备运营准入技术条件,加快 车辆、信号、通信、自动售检票等关键设施设备产品定型,加强列车运行控制等关键系统信息安全保护。___
A. 实行
B. 推动
C. 实施
D. 启动
【单选题】
建立健全设施设备维修技术 和检测评估、维修保养制度。___
A. 规则
B. 规范
C. 规矩
D. 手法
【单选题】
深入开展行业运营人力资源跟踪研究, 行业人才发展水平。___
A. 评估
B. 评价
C. 评定
D. 测评
【单选题】
鼓励各类院校设置 相关专业或者专业方向,扩大人才培养规模。___
A. 城市轨道行业
B. 城市轨道交通
C. 城市轨道运用
D. 城市轨道运营
【单选题】
运营单位要制定安全防范和消防安全管理制度、明确人员岗位职责、落实 措施,保障相关经费投入,及时配备、更新防范和处置设施设备。___
A. 安全生产
B. 安全措施
C. 安全管理
D. 安全卡控
【单选题】
有关部门要加强涉恐情报信息 工作,运营单位要按照规定及时报告发现的恐怖活动嫌疑或恐怖活动嫌疑人员。___
A. 搜索
B. 搜集
C. 搜查
D. 收集
【单选题】
依法对进入城市轨道交通场站的人员、物品进行 。___
A. 安全管理
B. 安全卡控
C. 相关检查
D. 安全检查
【单选题】
从事城市轨道交通安全检查的单位、人员要按照有关标准、规范和约定实施安全检查,发现违禁品、管制物品和涉嫌违法犯罪人员,要妥善处置并立即向 报告。___
A. 公安机关
B. 运营单位
C. 管理单位
D. 人民政府
【单选题】
制定安全检查设备和监控设备设置标准、人员配备标准及操作 。___
A. 规则
B. 手法
C. 规范
D. 守则
【单选题】
城市轨道交通所在地城市及以上地方人民政府要构建公安、交通运输、综治等部门以及运营单位、社会力量多方参与的城市轨道交通公共安全协同防范体系和应急响应机制,加强政府部门、运营单位与街道、社区之间的 ,推广“警企共建”、“街企共建”等专群结合的综治模式。___
A. 联调联动
B. 协调联动
C. 相互合作
D. 协调合作
【单选题】
通过 广泛宣传普及城市轨道交通相关法规和知识,加强公众公共安全防范及突发事件应对培训教育,引导公众增强安全意识和防护能力。___
A. 单种形式
B. 单种模式
C. 多种模式
D. 多种形式
【单选题】
城市轨道交通所在地城市及以上 要将城市轨道交通纳入政府应急管理体系,结合本地实际制定完善应对各类突发事件的专项应急预案、部门应急预案,督促运营单位制定完善具体预案。___
A. 省政府
B. 地方人民政府
C. 国家机关
D. 运营单位
【单选题】
建立突发事件应急处置机制,成立 ,明确相关部门和单位的职责分工、工作机制和处置要求。___
A. 临时指挥小组
B. 应急指挥小组
C. 临时指挥机构
D. 应急指挥机构
【单选题】
城市轨道交通所在地城市及以上地方人民政府和有关部门、运营单位要配备满足需要的应急设施设备和应急物资,根据需要建立专职或志愿消防队、微型消防站,提高 能力。___
A. 自防自救
B. 自我保护
C. 疏散逃生
D. 扑救火灾
【单选题】
建立健全专业应急救援队伍,加强应急培训,提高 能力。___
A. 应急救援
B. 应急救助
C. 紧急救援
D. 紧急救助
【单选题】
建立协调联动、快速反应、科学处置的工作机制,强化 对突发事件第一时间处置应对的能力,最大程度减少突发事件可能导致的人员伤亡和财产损失。___
A. 省政府
B. 地方人民政府
C. 国家机关
D. 运营单位
【单选题】
充分发挥志愿者在安全防范和应急处置中的积极作用,提高乘客 能力。___
A. 自我救助
B. 自救互救
C. 应急救援
D. 应急救助
【单选题】
城市轨道交通所在地城市人民政府要加大城市轨道交通财政扶持力度,统筹考虑城市轨道交通可持续需求,建立与运营安全和服务质量挂钩的财政补贴机制,科学确定财政补贴额度。___
A. 安全卡控
B. 安全管理
C. 安全生产
D. 安全运营
【单选题】
保障 防范所需资金并纳入公共财政体系,确保设施设备维护维修、更新改造资金到位。___
A. 运营安全
B. 公共安全
C. 作业安全
D. 财产安全
【单选题】
在保障 的前提下,支持对城市轨道交通设施用地的地上、地下空间实施土地综合开发,创新节约集约用地模式。___
A. 运营安全
B. 公共安全
C. 作业安全
D. 财产安全
【单选题】
以综合开发收益支持运营和基础设施建设,确保城市轨道交通 可持续。___
A. 行车安全
B. 运行安全
C. 作业安全
D. 运营安全
【单选题】
国务院各有关部门、各省级人民政府要根据各自 ,加强对城市轨道交通运行安全监管的指导,强化督促检查。___
A. 作业
B. 职能
C. 生产
D. 职责
【单选题】
城市轨道交通所在地 要加强组织领导。___
A. 省政府
B. 城市人民政府
C. 生产单位
D. 运营单位
【单选题】
根据本意见提出的任务和要求,进一步细化贯彻落实 ,明确责任分工和时间进度要求,确保各项工作落实到位。___
A. 作业卡控
B. 安全措施
C. 作业安全
D. 政策措施
【单选题】
《国务院办公厅关于保障城市轨道交通安全运行的意见》是国发办___
A. (2018)23 号
B. (2018)13 号
C. (2019)13 号
D. (2019)23 号
【单选题】
《国务院办公厅关于保障城市轨道交通安全运行的意见》是全面贯彻党的 精神。___
A. 十八大
B. 十九大
【单选题】
负责指导城市轨道交通运营,拟订运营管理政策法规和标准规范并监督实施,承担运营安全监管职责,负责运营突发事件应对工作的指导协调和监督管理是那个部门的职责。___
A. 交通运输部
B. 交通运输厅
C. 安全监管总局
D. 安全监督总局
【单选题】
负责指导本辖区城市轨道交通安全运行,负责辖区内运营突发事件应对工作的指导协调和监督管理是那个部门的职责。___
A. 交通运输部
B. 市级人民政府
C. 省级人民政府
D. 安全监督总局
【单选题】
和隐患排查治理双重预防制度,对运营全过程、全区域、各管理层级实施安全监控。___
A. 建立健全运营安全危险分级管控
B. 建立健全运营险性事件信息报告与分析管理
C. 建立健全运营安全风险分级管控
D. 建立健全运营期间安全评估管理
【单选题】
建立健全运营安全风险分级管控和 ,对运营全过程、全区域、各管理层级实施安全监控。___
A. 运营安全危险分级管控
B. 隐患排查治理双重预防制度
C. 运营险性事件信息报告与分析管理
D. 运营期间安全评估管理
【单选题】
制定城市轨道交通关键设施设备运营准入技术条件,加快推动 、信号、通信、自动售检票等关键设施设备产品定型,加强列车运行控制等关键系统信息安全保护。___
A. 轨道
B. 车辆
C. 试验装置
D. 道岔
【单选题】
制定城市轨道交通关键设施设备运营准入技术条件,加快推动车辆、 、通信、自动售检票等关键设施设备产品定型,加强列车运行控制等关键系统信息安全保护。___
A. 轨道
B. 信号
C. 试验装置
D. 道岔
【单选题】
制定城市轨道交通关键设施设备运营准入技术条件,加快推动车辆、信号、 、通信等关键设施设备产品定型,加强列车运行控制等关键系统信息安全保护。___
A. 轨道
B. 自动售检票
C. 试验装置
D. 道岔
【单选题】
制定城市轨道交通关键设施设备运营准入技术条件,加快推动车辆、 、信号、自动售检票等关键设施设备产品定型,加强列车运行控制等关键系统信息安全保护。___
A. 轨道
B. 通信
C. 试验装置
D. 道岔
【单选题】
城市轨道交通所在地城市及以上地方人民政府要构建公安、交通运输、综治等部门以及运营单位、社会力量多方参与的城市轨道交通公共安全协同防范体系和应急响应机制,加强政府部门、运营单位与街道、社区之间的协调联动,推广 等专群结合的综治模式。___
A. 智慧警务,智慧街企
B. 治安防范,社会治理
C. 创新“互联网+综治”模式
D. 警企共建、街企共建
【单选题】
城市轨道交通工程项目原则上要在 编制前确定运营单位。加强城市轨道交通建设与运营的交接管理,完善交接内容和程序。___
A. 可行性研究报告
B. 用户需求书
C. 招标方案
D. 审批方案
【单选题】
对辖区内城市轨道交通安全运行负总责,充分发挥自主权和创造性,结合本地实际构建多方参与的综合治理体系。___
A. 交通运输部
B. 交通运输厅
C. 城市人民政府
D. 国家发改委
【单选题】
负责会同交通运输部等部门拟订城市轨道交通反恐防暴、内部治安保卫、消防安全等政策法规及标准规范并监督实施。___
A. 公安部
B. 公安厅
C. 交通运输部
D. 城市人民政府
【单选题】
运营单位承担 ,落实反恐防暴、内部治安保卫、消防安全等有关法规规定的责任和措施。___
A. 城市轨道交通安全运行
B. 建立衔接高效、运行顺畅的管理体制
C. 安全生产主体责任
D. 修订完善城市轨道交通工程建设标准体系
推荐试题
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter