刷题
导入试题
【单选题】
下列那个视图应被用于编辑墙的立面外形 ___
A. 表格
B. 图纸视图
C. 3D 视图和相应的立面视图
D. 楼层平面视图
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
下列各类图元,属于基准图元的是? ___
A. 轴网
B. 楼梯
C. 天花板
D. 桁架
【单选题】
族样板文件的扩展名为 ___
A. rfa
B. rvt
C. rte
D. rft
【单选题】
Revit中支持线型图案的设置,那么下面哪种不是在Revit环境中创建的___
A. 点
B. 稀疏划线
C. 网格线
D. 波文线
【单选题】
在创建喷淋系统过程中,软件以何种依据自动生成管件?___
A. 管件族库
B. 管道类型
C. 布管系统配置
D. 管件大小
【单选题】
要在图例视图中创建某个窗的图例,以下做法不正确的是___
A. 用“绘图—图例构件”命令,从“族”下拉列表中选择该窗类型
B. 可选择图例的“视图”方向
C. 可按涂药设置图例的主体长度值
D. 图例显示的详细程度不能调节,总是和其在视图中的显示相同
【单选题】
在渲染时,可设置渲染的分辨率为___
A. 基于屏幕显示
B. 基于打印精度
C. 以上都是
D. 以上都不是
【单选题】
栏杆扶手对齐方式不包含___
A. 起点
B. 终点
C. 等距
D. 中心
【单选题】
链接的 CAD 参照底图被同名称文件替换但路径并未发生更改,这时应该___
A. 重新载入来自
B. 添加
C. 卸载
D. 重新载入
【单选题】
创建一个 400mm 宽度的矩形风管,分别添加 30mm 的隔热层和内衬,那么在 平面图中测量该风管最外侧宽度为___
A. 520mm
B. 460mm
C. 430mm
D. 400mm
【单选题】
在管道“类型属性”对话框下的“布管系统配置”不包含以下哪个构件设置___
A. 弯头
B. 三通
C. 四通
D. 法兰
【单选题】
Revit中项目、族和实例之间的相互关系是___
A. “项目”包含“类别”包含“族”包含“类型”包含“实例”
B. “项目”包含“类型”包含“族”包含“类别”包含“实例”
C. “项目”包含“族”包含“类型”包含“类别”包含“实例”
D. “项目”包含“族”包含“类别”包含“类型”包含“实例”
【单选题】
样板文件是以( )格式存储的 ___
A. *.rvt
B. *.rfa
C. *.rte
D. *.rft
【单选题】
下列哪项不是链接 CAD 界面后可选择的颜色显示方式___
A. 彩色
B. 黑白
C. 反选
D. 保留
【单选题】
为已创建无坡度的管道添加坡度时,在坡度编辑器中设定好坡度值之后,会在管道端点显示一个箭头,则该箭头说法正确的是___
A. 该端点为选定管道部分的最高点
B. 该端点为选定管道部分的最低点
C. 无法切换该箭头的位置
D. 以上说法都不对
【单选题】
创建管道类型时,在“布管系统配置”对话框中在管段选择完成后,最小尺寸与最大尺寸是否需要相应设置?___
A. 不需要
B. 需要
C. 默认
D. 标准
【单选题】
在导航栏的缩放工具中,单击缩放工具下拉列表,其中不包含以下哪个命令? ___
A. 区域放大
B. 放大两倍
C. 缩小两倍
D. 缩放匹配
【单选题】
下列哪项不属于一般模型拆分原则___
A. 按建筑防火分区拆分
B. 按人防分区拆分
C. 按施工缝拆分
D. 按楼层拆分
【单选题】
关于在单扇门族类型中有 b900*h2100 类型(b、h 均为实例参数),在项目视图中创建了两个单扇门,现在需要把其中一个改为 b1200*h2100,已单击该门,之后的步骤是___
A. 在属性栏中将 b 由 900 改为 1200
B. 在类型属性中,将 b 由 900 改为 1200
C. 在类型属性中,复制一个新类型,再将 b 由 900 改为 1200
D. 以上均不正确
【单选题】
控制族图元显示的最常用的方法是___
A. 通过控件控制
B. 族图元无法控制显示
C. 族图元可见性设置
D. 设置条件参数控制图元显示
【单选题】
下列选项不属于项目样板建立内容的是___
A. 族文件命名规则
B. 项目文档命名规则
C. 构件命名规则
D. 视图命名规则
【单选题】
在机电模型中,我们发现管道变成一条线条,而非三维实体,我们需要如何调整?___
A. 修改视图样式
B. 修改视图详细程度
C. 修改管道大小
D. 修改视图可见性
【单选题】
专用管道竖井的检修通道宽度不宜小于___
A. 0.60m
B. 0.75m
C. 0.90m
D. 1.00m
【单选题】
现行的保险法自___起施行。( )
A. 1995年10月1日
B. 2002年10月28日
C. 2009年10月1日
D. 2009年2月28日
【单选题】
根据《保险法》第十条规定,保险合同是___约定保险权利义务关系的协议。( )
A. 投保人与保险人
B. 投保人与被保险人
C. 被保险人与保险人
D. 受益人与保险人
【单选题】
根据《保险法》第十条规定,___是指与保险人订立保险合同,并按照合同约定负有支付保险费义务的人。( )10
A. 保险人
B. 被保险人
C. 投保人
D. 受益人
【单选题】
根据《保险法》第十一条规定,订立保险合同,应当协商一致,遵循___确定各方的权利和义务。( )
A. 自愿原则
B. 诚信原则
C. 保险利益
D. 公平原则
【单选题】
根据《保险法》第十二条规定,人身保险的投保人在保险合同订立时,对___应当具有保险利益。( )
A. 保险人
B. 投保人
C. 被保险人
D. 受益人
【单选题】
根据《保险法》第十二条规定,___是指其财产或者人身受保险合同保障,享有保险金请求权的人。( )
A. 受益人
B. 投保人
C. 保险人
D. 被保险人
【单选题】
根据《保险法》第十五条规定,除保险法另有规定或者保险合同另有约定外,保险合同成立后,___可以解除合同。( )
A. 投保人
B. 保险人
C. 被保险人
D. 受益人
【单选题】
根据《保险法》第十六条规定,订立保险合同,保险人就保险标的或者被保险人的有关情况提出询问的,___应当如实告知。( )
A. 投保人
B. 保险人
C. 被保险人
D. 受益人
【单选题】
根据《保险法》第十六条规定,投保人故意或者因重大过失未履行前款规定的如实告知义务,足以影响保险人决定是否同意承保或者提高保险费率的,保险人有权解除合同。合同解除权自保险人知道有解除保险合同的事由之日起,超过___日不行使而消灭。( )
A. 十五
B. 三十
C. 六十
D. 八十
【单选题】
根据《保险法》第十六条规定,投保人故意或者因重大过失未履行前款规定的如实告知义务,足以影响保险人决定是否同意承保或者提高保险费率的,保险人有权解除合同。……自保险合同成立之日起超过___的,保险人不得解除合同。( )
A. 3个月
B. 6个月
C. 一年
D. 二年
【单选题】
根据《保险法》第十八条规定,___是指人身保险合同中由被保险人或者投保人指定的享有保险金请求权的人。( )
A. 保险人
B. 被保险人
C. 投保人
D. 受益人
【单选题】
根据《保险法》第十八条规定,___是指保险人承担赔偿或者给付保险金责任的最高限额。( )
A. 保险费
B. 保险金额
C. 现金价值
D. 红利
【单选题】
根据《保险法》第二十三条规定,保险人在与被保险人或者受益人达成赔偿或者给付保险金的协议后___内,履行赔偿或者给付保险金义务。( )
A. 三日
B. 十日
C. 十五日
D. 三十日
【单选题】
根据《保险法》第二十四条规定,保险人依照本法的规定作出核定后,对不属于保险责任的,应当自作出核定之日起___内向被保险人或者受益人发出拒绝赔偿或者拒绝给付保险金通知书,并说明理由。( )
A. 三日
B. 十日
C. 十五日
D. 三十日
【单选题】
根据《保险法》第二十五条规定,保险人自收到赔偿或者给付保险金的请求和有关证明、资料之日起___内,对其赔偿或者给付保险金的数额不能确定的,应当根据已有证明和资料可以确定的数额先予支付。( )
A. 十五日
B. 三十日
C. 六十日
D. 九十日
【单选题】
根据《保险法》第二十六条规定,人寿保险的被保险人或者受益人向保险人请求给付保险金的诉讼时效期间为___,自其知道或者应当知道保险事故发生之日起计算。( )
A. 五年
B. 二年
C. 一年
D. 六十日
【单选题】
根据《保险法》第七十八条规定,保险公司及其分支机构自取得经营保险业务许可证之日起___内,无正当理由未向工商行政管理机关办理登记的,其经营保险业务许可证失效。( )
A. 一个月
B. 二个月
C. 六个月
D. 一年
【单选题】
根据《保险法》第三十二条规定,投保人申报的被保险人年龄不真实,并且其真实年龄不符合合同约定的年龄限制的,保险人可以解除合同,并按照合同约定退还保险单的___。( )
A. 保费
B. 保额
C. 现金价值
D. 利息
推荐试题
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用