答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【多选题】【消耗次数:1】
2013《建设工程施工合同示范文本》适用于( )等建设工程的施工承发包活动,合同当事人可结合建设工程具体情况,根据《示范文本》订立合同,并按照法律法规规定和合同约定承担相应的法律责任及合同权利义务。
①
线路管道和设备安装工程
②
房屋建筑工程
③
装修工程
④
土木工程
参考答案:
复制
纠错
相关题目
【多选题】
根据《建设工程施工合同示范文本》(GF-2013-0201),合同双方可约定对合同价款进行调整的条件有()。
①
市场价格的任何波动
②
法律,行政法规和国家有关政策变化影响合同价款
③
工程造价管理部门公布的价格调整
④
一周内非承包人原因停水,停电,停气造成的停工累计超过8h
⑤
与计划相比,实际工程量变动超过一定幅度
查看完整题目与答案
【多选题】
《建设工程施工合同(示范文本)》(GF-1999-0201)由()组成。
①
协议书
②
招标文件
③
通用条款
④
专用条款
⑤
投标须知
查看完整题目与答案
【单选题】
在《建设工程施工专业分包合同(示范文本)》中《通用条款》部分包括()的内容,而《建设工程施工合同(示范文本)》中《通用条款》部分没有该部分内容。
①
竣工验收及决算
②
保障、保险及担保
③
工程变更
④
违约、索赔与争议
查看完整题目与答案
【多选题】
《建设工程施工合同示范文本》中对工程师作出了具体的解释,以下属于工程师范围的是(??)。
①
土建工程师???????????????????
②
安全监理工程师?????
③
总监理工程师?????????????????
④
甲方履行合同的代表?
⑤
甲方现场土建工程师
查看完整题目与答案
【判断题】
《建设工程质量管理条例》中,建设工程是指土木工程、建筑工程、线路管道和设备安装及装修工程。
①
对
②
错
查看完整题目与答案
【单选题】
根据《建设工程施工专业分包合同(示范文本)》(GF-2003-0213),下列说法正确的是( )。
①
分包人可直接致函发包人或工程师
②
就分包范围内的有关工作,承包人随时可以向分包人发出指令
③
发包人向分包人提供具备施工条件的施工场地
④
分包合同与总承包合同相应部分的价款存在连带关系
查看完整题目与答案
【判断题】
根据《建设工程施工合同示范文本》GF-2017-0201的规定,缺陷责任期从工程实际竣工之日起计算,合同当事人应在专用合同条款约定缺陷责任期的具体期限,但该期限最长不超过24个月。
①
正确
②
错误
查看完整题目与答案
【单选题】
FIDIC土木工程施工合同条件规定,工程师()之后,退还承包商合同约定的全部保留金。
①
签发工程移交证书
②
签发解除缺陷责任证书
③
签发分部工程移交证书
④
退还履约保函
查看完整题目与答案
【单选题】
FIDIC土木工程施工合同条件规定,工程保险期限应为()。
①
从投保之日到最终结算日
②
从投保之日到工程竣工移交之日
③
从现场开始工作到工程竣工移交之日
④
从现场开始工作到解除缺陷责任期结束
查看完整题目与答案
【单选题】
施工中如果出现设计变更和工程量增加的情况,按照施工合同示范文本通用条款规定,()。
①
发包人应在14天内直接确认顺延的工期,通知承包人
②
工程师应在14天内直接确认顺延的工期,通知承包人
③
承包人应在14天内直接确认顺延的工期,通知工程师
④
承包人应在14天内将自己认为应顺延的工期报告工程师
查看完整题目与答案
随机题目
【单选题】
下列关于计算机木马的说法错误的是:( )
①
A.Word文档也会感染木马
②
B.尽量访问知名网站能减少感染木马的概率
③
C.杀毒软件对防止木马病毒泛滥具有重要作用
④
D.只要不访问互联网,就能避免受到木马侵害
查看完整题目与答案
【单选题】
下列选项中,最容易遭受来自境外的网络攻击的是:( )
①
A.新闻门户网站
②
B.电子商务网站
③
C.掌握科研命脉的机构
④
D.大型专业论坛
查看完整题目与答案
【单选题】
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )
①
A.安装防火墙
②
B.安装入侵检测系统
③
C.给系统安装最新的补丁
④
D.安装防病毒软件
查看完整题目与答案
【单选题】
网络安全与信息化领导小组成立的时间是:( )
①
A.2012
②
B.2013
③
C.2014
④
D.2015
查看完整题目与答案
【单选题】
下列错误的是:( )
①
A.网络时代,隐私权的保护受到较大冲击
②
B.虽然网络世界不同于现实世界,但也需要保护个人隐私
③
C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私
④
D.可以借助法律来保护网络隐私权
查看完整题目与答案
【单选题】
大数据的起源是:( )
①
A.金融
②
B.电信
③
C.互联网
④
D.公共管理
查看完整题目与答案
【单选题】
习近平总书记曾指出,没有( )就没有国家安全,没有信息化就没有现代化。
①
A.互联网
②
B.基础网络
③
C.网络安全
④
D.信息安全
查看完整题目与答案
【单选题】
以下哪项不属于防范“预设后门窃密”的对策:( )
①
A.大力提升国家信息技术水平和自主研发生产能力
②
B.关键信息设备应尽量选用国内技术与产品
③
C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式
④
D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道
查看完整题目与答案
【单选题】
王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?( )
①
A.缓冲区溢出攻击
②
B.钓鱼攻击
③
C.水坑攻击
④
D.DDOS攻击
查看完整题目与答案
【单选题】
在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
①
A.可以
②
B.严禁
③
C.不确定
④
D.只要网络环境是安全的,就可以
查看完整题目与答案