33、案例描述:2012年6月29日4时20分左右,湖南省株洲市茶陵县盛兴物流有限公司--辆号牌为湘B83393的重型半挂油罐车行驶至广州市沿江高速公路南岗段夏港入口附近,临时停靠在道路外侧车道和应急车道中间时,被一辆号牌为湘L66215的个体经营货车从后防追尾碰撞,引发交通事故。事故造成油罐车(载重40吨)所载溶剂油泄露,并顺着高速公路排水管流至桥底排水沟,遇火源引起爆燃,大火迅速引燃桥下一露天木材加工场堆放的木板及临时搭建的工棚,致使木材加工场近千平方木屋顶被掀飞、坍塌,数十辆货车、小车全部被焚毁,造成20人死亡,31人受伤,其中16人重伤。(3)危险化学品道路运输企业、水路运输企业的驾驶人员、船员、装卸管理人员、押运人员、申报人员集装箱装箱现场检查员应当经( )考核合格,取得从业资格。
A. 安全生产监督管理部
B. 公安机关
C. 交通运输主管部
D. 工商行政管理部
E. 县级政府部门
https://www.shititong.cn/cha-kan/shiti/0005fd85-d1d3-be90-c039-62ee46700012.html
点击查看答案
150.属于被动攻击的恶意网络行为是( )。
A. 缓冲区溢出
B. 网络监听
C. 端口扫描
D. IP欺骗
https://www.shititong.cn/cha-kan/shiti/0005fd85-d1d3-7840-c039-62ee46700019.html
点击查看答案
40.根据《收费公路管理条例》,经营性项目收费站的收费票据由省人民政府( )监制。
A. 省国税部门
B. 省物价行政主管部门
C. 省财政部门
D. 省地税部门
https://www.shititong.cn/cha-kan/shiti/0005fd85-d1d3-9780-c039-62ee46700013.html
点击查看答案
40.当前情况下造成偷逃费的主要原因不包括( )
A. 未实现信息互联共享
B. 信用体系尚不完善
C. 通行费上涨
D. 系统建设参差不齐
https://www.shititong.cn/cha-kan/shiti/0005fd85-d0e4-6520-c039-62ee46700014.html
点击查看答案
38.对U/J型逃费车辆稽核时需提供的证据文件包括( )。
A. ETC、CPC卡入出口通行记录
B. 车牌识别数据
C. ETC门架通行记录
D. 车辆通行图像信息
https://www.shititong.cn/cha-kan/shiti/0005fd85-d264-2368-c039-62ee46700018.html
点击查看答案
44、案例描述:2021年6月,弋阳北站稽查员根据日常稽核工作经验,怀疑车牌为黄赣A93129的车辆为OBU客大改小,于是从后台路径跟踪排查,发现通行费漏交金额较大,共有60次漏交流水,共计1413元。在获取该车信息后,收费站多次电话联系司机,告知其因“实际车型与OBU不符”需补齐少交的通行费,司机拒不不配合。之后发现此车从浙江上高速行驶至江西进内,稽查员通知车道提前做好拦截准备,最终在车道成功拦截,补缴了全部的应缴通行费。(2)车辆利用J型逃费,错误的操作方法是( )。
A. 人工计算实际需缴纳的通行费
B. 按正常刷卡交纳本次通行费
C. 按“其他补费”全额缴纳应缴通行费
D. 补费按“逃费补费”操作
https://www.shititong.cn/cha-kan/shiti/0005fd85-d1d3-c278-c039-62ee46700005.html
点击查看答案
197.在交换机连接的局域网中设置VLAN可以( )。
A. 把局域网组成一个冲突域
B. 把局域网组成一个广播域
C. 把局域网划分成多个广播域
D. 在广播域中划分出冲突域
https://www.shititong.cn/cha-kan/shiti/0005fd85-d1d3-7c28-c039-62ee46700022.html
点击查看答案
284.企业经营者的“道路运输经营许可证”中包含“货物专用运输”才可在预约平台上申请开户,并由各( )委托的企业经营者开户资料核验单位或机构在线核验后生效,生效后即可使用预约平台。
https://www.shititong.cn/cha-kan/shiti/0005fd85-d264-0810-c039-62ee46700021.html
点击查看答案
82.特别重大事故,30日内做出批复,特殊情况下,批复时间可以适当延长,但延长的时间最长不超过( )日。
https://www.shititong.cn/cha-kan/shiti/0005fd85-d1d3-87e0-c039-62ee46700016.html
点击查看答案
5.常用的口令入侵手段有( )。
A. 通过网络监听
B. 利用专门软件进行口令破解
C. 利用系统漏洞
D. 利用系统管理员的失误
https://www.shititong.cn/cha-kan/shiti/0005fd85-d264-3ec0-c039-62ee4670000d.html
点击查看答案