【判断题】【消耗次数:1】
加强局部薄弱环节等方面保证抗震计算结果的有效性。()
正确
错误
参考答案:
复制
纠错
相关题目
【单选题】 中国传统语文学研究的薄弱环节是?
①  文字学
②  语音学
③  词汇学
④  语法学
【单选题】 分层总和法的计算结果与实测结果相比有()不同。
①  土质越软计算结果偏大,土质越坚硬计算结果偏小
②  土质越软计算结果偏小,土质越坚硬计算结果偏大
③  计算结果都偏大
【单选题】 对施工总承包企业而言,在项目施工中,整个安全工作的薄弱环节是( )。
①  施工安全管理计划的制定
②  分包单位的安全管理
③  施工安全管理策划
④  工人的安全管理
【判断题】 培训效果评估是搜集培训结果以衡量培训有效性的过程。
①  正确
②  错误
【单选题】 使用 SQL语句增加字段的有效性规则 , 就是为了能保证数据的
①  实体完整性
②  表完整性
③  参照完整性
④  域完整性
【判断题】 导线截面的选择主要是依据线路负荷计算结果,其他方面可不考虑
①  正确
②  错误
【判断题】 控股公司对子公司控制环境的控制主要在于对经营管理各环节进行分析,发现经营管理薄弱环节
①  正确
②  错误
【多选题】 内部控制有效性,是指企业建立与实施内部控制对实现控制目标提供合理保证的程度,包括(  )。
①  内部控制设计的有效性
②  内部控制运行的有效性
③  内部控制管理的有效性
④  内部控制计划的有效性
【判断题】 用于需求分析的软件工具,应该能够保证需求的正确性,即验证需求的一致性、完整 性、现实性和有效性。
①  正确
②  错误
【简答题】 培训有效性评估的步骤?
随机题目
【单选题】 关于AR与VR的不同,以下说法不正确的是( )。
①  用户对沉浸感要求不同
②  对注册的意义和精度要求不同
③  对于系统计算能力要求不同
④  对技术的要求不同
【单选题】 不是计算机病毒的特点有( )。
①  破坏性
②  隐蔽性
③  可触发性
④  变异性
⑤  传染性
【单选题】 下列哪项不是信息安全的威胁( )。
①  自然灾害
②  系统故障
③  操作失误
④  人为蓄意破坏
⑤  人为关机
【单选题】 网络安全的防护措施不包括( )。
①  不运行来历不明的软件
②  不随便从互联网上下载软件
③  不随便打开陌生人发来的邮件附件
④  点击正规网页
⑤  不随意点击网页上的超级链接
【单选题】 下列关于非对称密钥技术的叙述中,错误的是( )。
①  信息的接受者用私有密钥去解密
②  非对称密钥体系中,加密密钥是公开的,解密密钥是保密的
③  非对称密钥的加密和解密速度比对称密钥快
④  信息的发送方用公用密钥去加密
【单选题】 人工智能应用系统不包括( )。
①  专家系统
②  自然语言理解和处理系统
③  问题求解系统
④  大数据采集
【单选题】 人工智能的主要学派不包括( )。
①  联结主义
②  行为主义
③  自由主义
④  符号主义
【单选题】 从体系结构来看,机器人不包括( )。
①  机械部分
②  智能部分
③  控制部分
④  传感部分
【单选题】 日本JVC公司在东京推出一款新型机器人“J4”可以( )。
①  踢足球
②  下围棋
③  游泳
【单选题】 1997年5月,著名的人机大战结束,计算机以微弱优势战胜了国际象棋大师卡斯帕罗夫,这台计算机被称为( )。
①  深蓝
②  IBM
③  银河一号
④  蓝天