答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
在单位、子单位工程验收时,( )应对分部、子分部工程中已检测的项目进行核查和核对。
①
监理单位
②
建设单位
③
施工单位
④
材料供应单位
参考答案:
复制
纠错
相关题目
【单选题】
单位工程所含分部、子分部工程中有( )个不合格,单位工程就不能进行验收。
①
一
②
二
③
三
④
五
查看完整题目与答案
【多选题】
在建设单位组织单位工程验收时,抽测主要功能项目多数情况是在施工单位检测时,( )都参加,这样可以避免不再重复检测。
①
监理单位
②
设计单位
③
建设单位
④
施工单位
查看完整题目与答案
【单选题】
工程竣工预验报验单是施工单位向建设单位和项目监理机构提出申请,当单位或子单位工程经( )自检符合竣工条件后,提出的对该工程项目进行初验的申请。
①
监理单位
②
建设单位
③
施工单位
④
设计单位
查看完整题目与答案
【多选题】
施工单位在完成分部施工项目后,施工单位项目负责人应组织自检评定合格,向( )提出分部工程验收报告,
①
材料供应单位
②
监理单位
③
建设单位
④
勘察单位
查看完整题目与答案
【单选题】
单位工程主要功能项目应在单位工程完工后,施工单位向( )提交工程验收报告前,全部检测完毕,并出具检测报告。
①
监理单位
②
设计单位
③
建设单位
④
施工单位
查看完整题目与答案
【单选题】
在分部、子分部工程验收时,应对测试项目中能够实施的部分进行检测,检测是由( )完成的。
①
监理单位
②
建设单位
③
施工单位
④
材料供应单位
查看完整题目与答案
【多选题】
《建设工程监理规范》规定,建设单位、设计单位、施工单位、监理单位各方共同使用的通用表有( )
①
监理工作联系单
②
监理工程师通知单
③
监理工程师通知回复单
④
工程变更单
⑤
会议通知单
查看完整题目与答案
【单选题】
在建设单位要求赶工的情形下,隐蔽工程未通过监理单位验收,施工单位继续施工,由此发生质量问题所产生费用由()承担
①
施工单位
②
建设单位
③
监理单位
④
建设主管部门
查看完整题目与答案
【多选题】
施工单位向建设单位提交工程竣工验收报告时,应具备的条件包括( )。
①
完成建设工程设计和合同约定的各项内容
②
有完整的技术档案和施工管理资料
③
有工程使用的主要建筑材料、构配件和设备的进场试验报告
④
有设计、施工、监理单位分别签署的竣工决算书
⑤
有施工单位签署的工程保修书
查看完整题目与答案
【单选题】
建设单位或施工单位提出的工程变更,应由总监理工程师组织专业监理工程师审查,审查同意后,再由建设单位转交( )编制设计变更文件。
①
原设计单位
②
现设计单位
③
监理单位
④
施工单位
查看完整题目与答案
随机题目
【单选题】
以下关于计算机病毒的特征说法正确的是:( )。
①
计算机病毒只具有破坏性,没有其他特征
②
计算机病毒具有破坏性,不具有传染性
③
破坏性和传染性是计算机病毒的两大主要特征
④
计算机病毒只具有传染性,不具有破坏性
查看完整题目与答案
【单选题】
计算机病毒造成的危害是( )。
①
使磁盘发霉
②
破坏计算机系统
③
使计算机内存芯片损坏
④
使计算机系统突然掉电
查看完整题目与答案
【判断题】
混合加密体制是对称密码体制和非对称密码体制结合而成。
①
正确
②
错误
查看完整题目与答案
【多选题】
PPDR模型包含( )几个部分。
①
安全策略
②
防护
③
检测
④
响应
查看完整题目与答案
【多选题】
IPSec支持的加密算法有:( )。
①
DES
②
3DES
③
IDEA
④
SET
查看完整题目与答案
【多选题】
数字水印主要应用于以下几个方面( )。
①
版权保护
②
图像认证
③
篡改提示
④
数据加密
⑤
盗版跟踪
查看完整题目与答案
【单选题】
在下列计算机安全防护措施中,( )是最重要的。
①
提高管理水平和技术水平
②
提高硬件设备运行的可靠性
③
预防计算机病毒的传染和传播
④
尽量防止自然因素的损害
查看完整题目与答案
【单选题】
对网络中两个相邻节点之间传输的数据进行加密保护的是( )。
①
节点加密
②
链路加密
③
端到端加密
④
DES加密
查看完整题目与答案
【单选题】
数据保密性指的是( )。
①
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
②
提供连接实体身份的鉴别
③
防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
④
确保数据数据是由合法实体发出的
查看完整题目与答案
【判断题】
网络应用一般采取两种加密形式:对称密匙和公开密匙。
①
正确
②
错误
查看完整题目与答案