【单选题】【消耗次数:1】
施工生产区评分,总分为450分,按照工程特点分为()类。
A1
B2
C3
D4
参考答案:
复制
纠错
相关题目
【单选题】 某分部工程分四个施工段,其流水节拍如下: A过程:3天、2天、1天、4天; B过程:2天、3天、2天、3天; C过程:1天、3天、2天、3天; D过程:2天、4天、3天、1天。 则BA、B、、BB、C、BC、D为_______天
①  3、4、3
②  3、2、3
③  2、4、3
④  3、4、2
【单选题】 某施工现场使用3台塔机,按照《建筑施工安全检查标准》评分,1号塔吊得分为92分,2号塔吊得分为83分,3号塔吊得分为86分,该施工现场塔吊分项表实得分为( )分。
①  92
②  83
③  86
④  87
【单选题】 设a=1,b=2,c=3,d=4,则表达式:a>b?a:c>d?a:d的结果为()
①  4
②  3
③  2
④  1
【单选题】 设:inta=1,b=2,c=3,d=4,m=2,n=2;执行(m=a>b)&&(n=c>d)后n的值为()。
①  1
②  2
③  3
④  4
【单选题】 下述程序的运行结果( )。 #includevoid main() { int a=5,b=4,c=3,d=2; if(ac)printf(%d\n else if((c-1=d)==1)printf(%d\n,d+1); else printf(%d\n,d+2); }
①  1
②  2
③  3
④  4
【单选题】 某施工现场按照《建筑施工安全检查标准》评分,文明施工得到88分,计算汇总表中实得分为( )分。
①  9.8
②  12.7
③  13.2
④  14.6
【单选题】 某分部工程有A、B、C、D四个施工过程,分三个施工段各段的流水节拍为2天、3天、4天、2天,则流水工期为
①  20天
②  21天
③  22天
④  19天
【单选题】 下述程序的运行结果( )。 #includevoid main() { int a=5,b=4,c=3,d=2; if(ac)printf(%d\n else if((c-1=d)==1)printf(%d\n,d+1); else printf(%d\n,d+2); }
①  0
②  1
③  2
④  3
【简答题】 设 A = {1, 2=,2, 4=,3, 3=},B = {1, 3=,2, 4=,4, 2=},则交关系A∩B等于:[填空1]
【简答题】 设 A = {1, 2=,2, 4=,3, 3=},B = {1, 3=,2, 4=,4, 2=},则求差关系A-B。
随机题目
【单选题】 攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①  硬件攻击
②  软件攻击
③  主机型攻击
④  应用性攻击
【单选题】 网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉
①  它不需要停留在硬盘中可以与传统病毒混杂在一起
②  它停留在硬盘中且可以与传统病毒混杂在一起
③  它不需要停留在硬盘中且不与传统病毒混杂在一起
④  它停留在硬盘中且不与传统病毒混杂在一起
【单选题】 目前使用的防杀病毒软件的作用是
①  检查计算机是否感染病毒,清除已感染的任何病毒
②  杜绝病毒对计算机的侵害
③  检查计算机是否感染病毒,清除部分已感染的病毒
④  查出已感染的任何病毒,清除部分已感染的病毒
【单选题】 下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上网服务营业场所管理办法》规定的
①  记录有关上网信息,记录备份保存60日
②  经营含有暴力内容的电脑游戏
③  向未成年人开放的时间限于国家法定节假日每日8时至21时
④  有与营业规模相适应的专业技术人员和专业技术支持
【单选题】 木马入侵主机的主要目的是为了
①  维护系统
②  窃取机密
③  更新程序
【单选题】 计算机病毒从本质上来说是
①  蛋白质
②  程序代码
③  应用程序
【单选题】 在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息
①  TCP包
②  IP包
③  ICMP包
④  UDP包
【单选题】 在选购防火墙软件时,不应考虑的是:
①  一个好的防火墙应该是一个整体网络的保护者
②  一个好的防火墙应该为使用者提供唯一的平台
③  一个好的防火墙必须弥补其他操作系统的不足
④  一个好的防火墙应能向使用者提供完善的售后服务
【单选题】 计算机病毒的传播途径不包括:
①  过软盘和光盘传播
②  通过硬盘传播
③  通过计算机网络进行传播
④  公用电源
【单选题】 入侵者获取SQL Server的账号密码的方法不包括( )。
①  弱口令扫描
②  暴力破解
③  木马
④  社会工程学