【判断题】
荣辱观对个人的思想行为具有鲜明的决定作用
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
在道德认知向道德行为转化的过程中,道德意志和道德信念是关键环节
A. 对
B. 错
【判断题】
法律所体现的统治阶级意志具有整体性,不是统治阶级内部个别人的意志,所以统治阶级的成员也必须遵守法律
A. 对
B. 错
【判断题】
法律体现的是统治阶级中的最高统治者的意志
A. 对
B. 错
【判断题】
人类社会经历了多种社会形态。每一种社会形态都会形成具有其自身特色的道德体系和法律制度。因此,道德的历史类型的数量和法律的历史类型的数量是一样的
A. 对
B. 错
【判断题】
道德和法律都具有四种历史类型
A. 对
B. 错
【判断题】
法律制定是法律运行的起始性和关键性环节
A. 对
B. 错
【判断题】
执法是法律运行的起始性和关键性环节
A. 对
B. 错
【判断题】
在我国司法机关是指国家检察机关和审判机关等。人民检察院代表国家行使法律监督权,人民法院代表国家行使审判权。此外,公安局、司法局也是属于司法机关
A. 对
B. 错
【判断题】
我国宪法确立的国体和根本政治制度包括中国共产党领导的多党合作和政治协商制度、民族区域自治制度、基层群众自治制度
A. 对
B. 错
【判断题】
中国特色社会主义法律体系,是以宪法为统帅,以法律为主干,以行政法规、地方性法规为重要组成部分,由多个法律部门组成的有机统一整体
A. 对
B. 错
【判断题】
实体法律部门包括宪法相关法、民法商法、行政法、诉讼与非诉讼程序法、经济法、社会法、刑法
A. 对
B. 错
【判断题】
坚持走中国特色社会主义法治道路,必须学习借鉴世界上优秀的法治文明成果。法治的精髓和要旨对于国家治理和社会治理具有普遍意义
A. 对
B. 错
【判断题】
法治思维以法律手段与法律方法为依托分析问题、处理问题、解决纠纷,是一种可靠的逻辑思维
A. 对
B. 错
【判断题】
法治思维奉个人的意志为最高权威,当法律的权威与个人的权威发生矛盾时,强调服从个人而非服从法律的权威
A. 对
B. 错
【判断题】
行政保护是是公民权利保障的最后防线
A. 对
B. 错
【判断题】
公平正义主要包括权利公平、机会公平、规则公平和救济公平
A. 对
B. 错
【判断题】
法治思维的内涵丰富、外延宽广,主要变现为价值取向和规则意识两个方面。一般来说,法治思维包括法律至上、权力制约、公平正义、权利保障、正当程序等内容
A. 对
B. 错
【判断题】
帮扶弱者、见义勇为只是一种道德诉求,不是一种法律规范,不为我国法律所规定和保护
A. 对
B. 错
【判断题】
强调社会的物质生活条件对权利的制约和决定作用,这是马克思主义权利观与其他权利观的根本区别
A. 对
B. 错
【判断题】
我国公民的社会经济权利主要包括选举权利、表达权利、民主管理权和监督权
A. 对
B. 错
【判断题】
在法治国家中,不存在只享受权利的主体,也不存在之承担义务的主体
A. 对
B. 错
【单选题】
建筑师为满足环境规划要求,基于环境分析数据设计的多个建筑型体,概念设计阶段结合BIM技术初步建立的模型为___。
A. 初设模型
B. 概念模型
C. 体量模型
D. 方案模型
【单选题】
可持续建筑设计及分析软件Ecotect,不能支持的功能是___。
A. 建筑能耗分析
B. 室外风环境
C. 水耗分析
D. 日照分析
【单选题】
冲突检测是指通过建立BIM三维空间___,在数字模型中提前预警工程项目中不同专业在空间上的冲突、碰撞问题。
A. 建筑模型
B. 信息模型
C. 体量模型
D. 几何模型
【单选题】
工程材料单应由下面哪一方来提供___。
A. 业主方
B. 施工方
C. 设计方
D. 监理方
【单选题】
塔吊安全管理中首要确定的是___。
A. 塔吊高度
B. 塔吊回转半径
C. 塔吊臂长
D. 塔吊和附近建筑物的安全距离
【单选题】
BIM的4D是在3D建筑信息模型基础上,融入___。
A. 成本造价信息
B. 合同成本信息
C. 进度控制信息
D. 质量控制信息
【单选题】
三维激光扫描仪水平扫描范围是___。
A. 180°
B. 270°
C. 300°
D. 360°
【单选题】
一般BIM模型拆分要求,根据一般电脑配置要求分析,多专业模型宜控制在___内,单个文件不大于100MB。
A. 3000m2
B. 5000m2
C. 6000m2
D. 8000m2
【单选题】
以下说法错误的是___。
A. 三维可视化视角能体现室内装修细节,在项目还没开始的时候,就能让业主理解这种独特设计的意图,以及结合业主的建议来优化设计方案。
B. 传统设计表现手法在结合BIM技术之后,包括三维视图和实时漫游等,设计团队能够传递复杂想法,并更好的把这些想法交给业主查看。
C. 通过BIM模型数据生成的实时漫游,能够让业主获得对建筑的视觉化体验,以便与让业主觉得此项目值得额外的投资。
D. 三维视角仅能用于方案设计和业主交流,不能再施工现场展示。
【单选题】
结构___,用于绘制结构梁板柱的钢筋、标注钢筋代号和布筋范围、钢筋量注释等。
A. 布置平面
B. 配筋平面
C. 模板平面
D. 基础平面
【单选题】
下面那一项不属于方案阶段BIM应用___。
A. 分配平面空间
B. 日照分析
C. 能耗分析
D. 方案比选
【单选题】
绿色建筑分析软件传递数据的格式是___。
A. RVT
B. DWG
C. gbXML
D. NWD
【单选题】
在BIM团队中下面哪一项职责是BIM专业负责人的职责___。
A. 参与BIM决策
B. 负责专业内部任务分工
C. 制定BIM工作计划
D. 提供技术指导
【单选题】
下面哪一项属于BIM技术在施工中的深入应用___。
A. 管线综合
B. 碰撞检测
C. 进度、成本控制
D. 工程量统计
【单选题】
BIM应用中下面哪一项属于BIM技术方面的应用___。
A. 工程量计算
B. 预算管理
C. 成本管理
D. 进度管理
【单选题】
BIM的用途决定了BIM模型的精度,同时仅靠一个BIM工具并不能完成所有的工作,目前业内主要采用___BIM模型的方法。
A. 统一式
B. 协调式
C. 时效式
D. 分布式
【单选题】
下面哪一项不是BIM在运维阶段的应用内容___。
A. 机械通风
B. 垂直交通
C. 结构维护
D. 温度监测
【单选题】
混凝土运送料单上打印载有混凝土运送信息的二维码,下面哪一项不是二维码里包含的信息___。
A. 强度等级
B. 坍落度
C. 生产单位
D. 生产时间
【单选题】
下面哪一项不是结合BIM技术的分包协同是同分包商协同考虑的问题___。
A. 预算
B. 材料供应
C. 施工能力
D. 设计方案
推荐试题
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption