答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
某施工过程的基本工作时间为30min,辅助工作时间为5min,准备与结束工作时间为10min,不可避免的中断时间为5min,必要的休息时间为5min,则定额时间为()min。
①
35
②
55
③
45
④
50
参考答案:
复制
纠错
相关题目
【单选题】
某施工过程的基本工作时间为30min,辅助工作时间为5min,准备与结束工作时间为10min,不可避免的中断时间为5min,必要的休息时间为5min,则定额时间为()min。
①
35
②
55
③
45
④
50
查看完整题目与答案
【单选题】
某施工过程的基本工作时间为30min,辅助工作时间为5min,准备与结束工作时间为10min,不可避免的中断时间为5min,必要的休息时间为5min,则定额时间为( ) min。
①
35
②
55
③
45
④
50
查看完整题目与答案
【单选题】
测定某一定额项目的基本工作时问为6min,辅助工作时间是基本工作时间的12%,准备与结束时间、休息时间和不可避免的中断时间各占作业时间的15%、10%和5%,则该项目的定额时间是( )min。
①
8.736
②
8.52
③
8.425
④
8.353
查看完整题目与答案
【单选题】
计时观察法测得某工序工人工作时间:基本工作时间48分钟,辅助工作时间5分钟,准备与结束工作时间4分钟,休息时间3分钟,则定额时间是( )分钟
①
56
②
60
③
61.06
④
64
查看完整题目与答案
【单选题】
计时观察法测得某工序工人工作时间:基本工作时间48分钟,辅助工作时间5分钟,准备与结束工作时间4分钟,休息时间3分钟,则定额时间是( )分钟
①
56
②
60
③
61.06
④
64
查看完整题目与答案
【单选题】
10%和5%,则该项目的定额时间是()min。
①
8.736
②
8.52
③
8.425
④
8.353
查看完整题目与答案
【单选题】
10%和5%,则该项目的定额时间是()min
①
8.736
②
8.52
③
8.425
④
8.353
查看完整题目与答案
【单选题】
在施工机械工作时间中,无负荷工作时间属于______。
①
停工时间
②
不可避免的中断时间
③
必须消耗的时
④
有效工作时间
查看完整题目与答案
【单选题】
工人工作时间分类中,不属于有效工作时间的是( )
①
准备与结束时间
②
基本工作时间
③
辅助工作时间
④
不可避免中断时间
查看完整题目与答案
【单选题】
在工人工作时间消耗的分类中,必须消耗的工作时间不应包括( )。
①
有效工作时间
②
休息时间
③
不可避免中断时间
④
偶然工作时间
查看完整题目与答案
随机题目
【单选题】
三层结构类型的物联网不包括()
①
感知层
②
网络层
③
应用层
④
会话层
查看完整题目与答案
【单选题】
甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )
①
国际电信联盟电信标准分部(ITU-T)
②
国家安全局(NSA)
③
认证中心(CA)
④
国际标准化组织(ISO)
查看完整题目与答案
【单选题】
区块链是一个完全分布式的()账本系统。
①
广播系统
②
组播系统
③
总线型
④
点对点
查看完整题目与答案
【单选题】
从一个账户转移所有权到另一个账户称之为()
①
隐私
②
交易
③
数据结构
④
使用权
查看完整题目与答案
【单选题】
DCT信息隐藏算法每64个像素隐藏几位秘密信息( )
①
1
②
2
③
4
④
8
查看完整题目与答案
【单选题】
数字签名可以实现消息的( )
①
机密性
②
不可否认性
③
可用性
④
可读性
查看完整题目与答案
【单选题】
流密码的安全主要取决于( )
①
密钥流的随机性
②
算法的保密性
③
密文的混乱性
④
明文的统计特性
查看完整题目与答案
【单选题】
以下关于企事业单位人员的管理说法不对的是( )。
①
应该在新员工聘用阶段就提出安全责任问题
②
应该开展对用户的安全管理规程和正确使用信息处理设备的培训
③
只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训
④
应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序
查看完整题目与答案
【单选题】
为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。
①
最小化原则
②
安全隔离原则
③
纵深防御原则
④
分权制衡原则
查看完整题目与答案
【单选题】
下面 系统不属于第三代移动通信系统。( )
①
GSM
②
CDMA2000
③
WCDMA
④
TD-SCDMA
查看完整题目与答案