刷题
导入试题
【多选题】
价值工程的核心是对产品进行()。
A. 成本分析
B. 功能分析
C. 价值分析
D. 功能改进
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
解析:价值工程的核心是对产品进行功能分析。
相关试题
【多选题】
价值工程活动过程中,分析阶段的主要工作有()。
A. 价值工程对象选择
B. 功能定义
C. 功能评价
D. 方案评价
E. 方案审批
【多选题】
在价值工程研究对象彼此相差较大且时间紧迫的情况下,确定价值工程研究对象可选用的方法是()。
A. 因素分析法
B. 强制确定法
C. 价值指数法
D. 回归分析法
【多选题】
在价值工程活动中,首先将产品的各种部件按成本由高到低排列,然后绘制成本累积分配图,最后
A. 因素分析法
B. 强制确定法
C. ABC 分析法
D. 百分比分析法
【多选题】
在选择价值工程对象时,首先求出分析对象的成本系数、功能系数,然后求得价值系数。当分析对象的功能与成本不相符时,将价值低的选为价值工程研究对象的方法称为()。
A. 重点选择法
B. 因素分析法
C. 强制确定法
D. 价值指数法
【多选题】
价值工程中的功能是指产品的().
A. 基本功能
B. 使用功能
C. 主要功能
D. 必要功能
【多选题】
价值工程活动中的不必要功能包括()。
A. 辅助功能
B. 多余功能
C. 重复功能
D. 过剩功能
E. 不足功能
【多选题】
价值工程应用中,功能整理的主要任务是()
A. 划分功能类别
B. 解剖分析产品功能
C. 建立功能系统图
D. 进行产品功能计量
【多选题】
价值工程研究对象的功能量化方法有()。
A. 类比类推法
B. 流程图法
C. 理论计算法
D. 技术测定法
E. 统计分析法
【多选题】
在价值工程活动中,通过分析求得某评价对象有价值系数V 后,对该评价对象可采取的策略是().
A. V<1 时,提高成本或剔除过剩功能
B. V<1 时,降低成本或提高功能水平
C. V>1 时,降低成本或提高功能水平
D. V>1 时,提高成本或剔除不必要的功能
【多选题】
在价值工程活动中,通过分析求得某研究对象的价值指数V1 后,对该研究对象可采取的策略是()。
A. V1<1 时,增加现实成本
B. V1>1 时,提高功能水平
C. V1<1 时,降低现实成本
D. V1>1 时,降低现实成本
【多选题】
在价值工程的方案创造阶段,通过召开会议进行方案创造时,为激发出有价值的创新方案,会议主持人开始并不全部摊开要解决的问题,只有当会议进行到适当的时候,才宣布会议的具体要求。这种创造方案的方法称为()。
A. 头脑风暴法
B. 德尔菲法
C. 德比克法
D. 歌顿法
【多选题】
在价值工程的方案创造阶段,可采用的方法是().
A. 歌顿法和专家检查法
B. 专家检查法和蒙特卡洛模拟法
C. 蒙特卡洛模拟法和流程图法
D. 流程图法和歌顿法
【多选题】
在价值工程活动的方案创造阶段,由主管设计的工程师作出设计,提出完成所需功能的办法和生产工艺,然后顺序请各方面的专家审查的方法是()。
A. 头脑风暴法
B. 哥顿法
C. 德尔非法
D. 专家检查法
【多选题】
在寿命周期成本分析中,对于不直接表现为量化成本的隐性成本,正确的处理方法是()。
A. 不予计算和评价
B. 采用一定方法使其转化为可直接计量的成本
C. 将其作为可直接计量成本的风险看待
D. 将其按可直接计量成本的1.5-2 倍计算
【多选题】
运用费用效率法进行工业项目全寿命周期成本评价时,可用来表示系统效率的有()。
A. 设置
B. 维持费
C. 维修费
D. 利用率
E. 年均产量
【多选题】
寿命周期成本估算的方法包括()。
A. 费用模型估算法
B. 参数估算法
C. 类比估算法
D. 费用项目分别估算法
E. 权衡分析法
【多选题】
在工程寿命周期成本分析中,进行系统设置费与该系统开发、设置所用全部时间之间的权衡分析时采用的主要方法是()。
A. 计划评审技术
B. 价值分析法
C. 赢得值分析法
D. 因素分析法
【多选题】
在寿命周期成本分析过程中,进行设置费中各项费用之间权衡分析时可采取的手段是()。
A. 改善原设计材质,降低维修频度
B. 进行节能设计,节省运行费用
C. 进行充分的研制,降低制造费用
D. 采用计划预修,减少停机损失
【多选题】
工程寿命周期成本分析法的局限性之一是假定工程对象有()。
A. 固定的运行效率
B. 确定的投资额
C. 确定的寿命周期
D. 固定的功能水平
【多选题】
下列属于人格基本特点的是___
A. 独特性
B. 稳定性
C. 整体性
D. 功能性
【多选题】
弗洛伊德认为人格结构有下列组成部分___
A. 本我
B. 自我
C. 超我
D. 本能
【多选题】
奥尔波特是人格特质理论的建构者,他认为特质可以分为___
A. 个人特质
B. 表面特质
C. 根源特质
D. 共同特质
【多选题】
艾森克利用因素分析的方法,提出了人格的下列基本维度___
A. 外倾性
B. 神经质
C. 精神质
D. 情绪稳定性
【多选题】
心理学的三大势力是___
A. 行为主义
B. 人本主义
C. 精神分析
D. 认知学派
【多选题】
文化对情绪的影响是复杂的,主要通过下列___
A. 通过对情绪刺激的了解
B. 文化直接影响表情
C. 通过确定的社会关系和判断
D. 通过高度礼仪化的行为
【多选题】
人类的表情具有下列特性___
A. 情境性
B. 先天性
C. 后天习惯性
D. 可控性
【多选题】
情绪在人们的日常生活中具有非常重要的作用,主要体现在___
A. 适应功能
B. 动机功能
C. 组织功能
D. 信号功能
【多选题】
现代情绪心理学研究认为,情绪的产生主要受下列因素影响___。
A. 环境事件
B. 生理状态
C. 个体的心理结构
D. 认知过程
【多选题】
行为主义的代表华生认为个体具有下列基本情绪反应___
A. 喜悦
B. 愤怒
C. 恐惧
D. 爱
【多选题】
建构主义关于学习和学习过程的观点有哪些___。
A. 学习是学习者主动地建构内部心理表征的过程。
B. 学习者不是被动的接受外来信息,而是主动的进行选择加工。
C. 学习者不是从同一背景出发,而是从不同背景、角度出发。
D. 学习者在教师或他人的协助下,通过独特的信息加工活动,构建自己意义的过程。
【多选题】
下列关于“知识”的说法正确的是___。
A. “知”是对信息的接收,“识”是对信息的消化和处理。
B. 知是接受别人的东西,识是自我加工和运作。
C. 中学生学习重在求识,大学生的学习重在获知。
D. 知带有继承性,识带有创造性。
【多选题】
下列关于学习的说法,正确的是___。
A. 学习只靠外部激励并不长久,而更考内在的动力。
B. 学习动机越强越好。
C. 学习动机受到学校、家庭、社会和个人因素的影响。
D. 大学生学习活动中产生的许多困惑与问题,与学习方法、学习习惯没有关系。
【多选题】
大学生的综合素质包括___。
A. 专业素质
B. 思想道德素质
C. 文化素质
D. 身心素质
【多选题】
关于学习策略的说法,正确的是___。
A. 学习策略是可教的。
B. 培养大学生的学习策略可以从教与学两个方面考虑。
C. 学习策略的运用具有高低水平之分。
D. 机械的背诵和朗读属于高级的学习策略。
【多选题】
下列哪些是良好的学习方法和学习习惯___。
A. 科学合理的时间管理。
B. 考虑自己的个性,及时消除焦虑。
C. 培养自我监控的学习能力。
D. 擅于自我激励。
【多选题】
影响职业生涯发展的个人目标选择因素包括___
A. 设定改目标的原因
B. 达到该目标的途径
C. 达到该目标所需要的能力、训练及其教育
D. 达到该目标可能遇到的阻力、助力
【多选题】
影响职业生涯发展的外部环境因素包括___
A. 组织的需求
B. 家庭的期望
C. 社会的需要
D. 科技的发展
【多选题】
探索阶段包括哪几个成长期___
A. 能力期
B. 试验期
C. 转换期
D. 尝试期
【多选题】
自我认知缺失包括___
A. 自卑
B. 孤傲
C. 怯懦
D. 抑郁
【多选题】
影响大学生职业生涯发展与规划的原因___
A. 就业形势严峻
B. 高等学校缺乏适当的职业生涯指导
C. 对自我的认识不足
D. 对外围环境认识的缺失
推荐试题
【单选题】
XP 当前的最新补丁是___。
A. SP1
B. SP2
C. SP3
D. SP4
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
A. C2
B. B2
C. C3
D. B1
【单选题】
当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到了 100%,你认为你最有可能受到了___攻击。
A. 缓冲区溢出攻击
B. 木马攻击
C. 暗门攻击
D. DOS 攻击
【单选题】
档案权限 755,对档案拥有者而言,是什么含义?___
A. 可读,可执行,可写入
B. 可读
C. 可读,可执行
D. 可写入
【单选题】
要求关机后不重新启动,shutdown 后面参数应该跟___。
A. –k
B. –r
C. -h
D. –c
【单选题】
以下哪项技术不属于预防病毒技术的范畴?___
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
【单选题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___
A. 缓冲区溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDos 攻击
【单选题】
与另一台机器建立 IPC$会话连接的命令是___。
A. net user \\192.168.0.1\IPC$
B. net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C. net user \192.168.0.1IPC$
D. net use \\192.168.0.1\IPC$
【单选题】
在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?___
A. 不可以
B. 可以通过时间服务来启动注册表编辑器
C. 可以通过在本地计算机删除 config.pol 文件
D. 可以通过 poledit 命令
【单选题】
在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?___
A. HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID
B. HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat
C. HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat
D. HKEY_USERS,连接网络注册,登录密码,插入用户 ID
【单选题】
在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”以下说法正确的是:___。
A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码
B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数
C. 这里的 9038 是指从 1980 年 1 月 1 日到现在的天数
D. 这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数
E. -以上都不正确
【单选题】
root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:___。
A. 是/etc/passwd 文件格式
B. 是/etc/shadow 文件格式
C. 既不是/etc/passwd 也不是/etc/shadow 文件格式
D. 这个 root 用户没有 SHELL,不可登录
E. 这个用户不可登录,并不是因为没有 SHELL
【单选题】
在 Solaris 系统中,终端会话的失败登录尝试记录在下列哪个文件里面?___
A. -/etc/default/login
B. /etc/nologin
C. /etc/shadow
D. var/adm/loginlog
【单选题】
在 Windows 2000 中,以下哪个进程不是基本的系统进程:___
A. smss. exe
B. csrss. Exe
C. winlogon. exe
D. -conime.exe
【单选题】
在 Windows 2000 中可以察看开放端口情况的是:___。
A. nbtstat
B. net
C. net show
D. netstat
【单选题】
在 Windows 2003 下 netstat 的哪个参数可以看到打开该端口的 PID?___(格式到此)
A. a
B. n
C. o
D. p
【单选题】
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和___。
A. 备份介质
B. 备份的存储位置
C. 备份数据量
D. 恢复备份的最大允许时间
【单选题】
周期性行为,如扫描,会产生哪种处理器负荷?___
A. Idle Ioad
B. Usage Ioad
C. Traffic load
D. 以上都不对
【单选题】
主要由于___原因,使 Unix 易于移植
A. Unix 是由机器指令书写的
B. Unix 大部分由汇编少部分用 C 语言编写
C. Unix 是用汇编语言编写的
D. Unix 小部分由汇编大部分用 C 语言编写
【单选题】
HP-UX 系统中,使用___命令查看系统版本、硬件配置等信息。
A. uname -a
B. ifconfig
C. netstat
D. ps -ef
【单选题】
Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是___。
A. 文件类型
B. 文件所有者的权限
C. 文件所有者所在组的权限
D. 其他用户的权限
【单选题】
在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2 层 交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点 的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Linux 中,什么命令可以控制口令的存活时间了___。
A. chage
B. passwd
C. chmod
D. umask
【单选题】
、Qfabric 技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们 连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?___
A. 惠普
B. uniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
网络营业厅提供相关服务的可用性应不低于___。
A. 99.99%
B. 99.9%
C. 99%
D. 98.9%
【单选题】
IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Windows NT 的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:___。
A. 击键速度
B. 当前用户名
C. 用户网络地址
D. 处理当前用户模式线程所花费 CPU 的时间
【单选题】
脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于___。
A. 每周一次
B. 每月一次
C. 每季度一次
D. 每半年一次
【单选题】
下面哪一个情景属于身份验证(Authentication)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝 后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将 这次失败的登录过程纪录在系统日志中
【单选题】
下面哪一个情景属于授权(Authorization)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝 后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将 这次失败的登录过程纪录在系统日志中
【单选题】
下列哪一条与操作系统安全配置的原则不符合?___
A. 关闭没必要的服务
B. 不安装多余的组件
C. 安装最新的补丁程序
D. 开放更多的服务
【单选题】
关于 PPP 协议下列说法正确的是:___。
A. PPP 协议是物理层协议
B. PPP 协议是在 HDLC 协议的基础上发展起来的
C. PPP 协议支持的物理层可以是同步电路或异步电路
D. PPP 主要由两类协议组成:链路控制协议族 CLCP)和网络安全方面的验证协议族(PAP
【单选题】
接口被绑定在 2 层的 zone,这个接口的接口模式是___。
A. NAT mode
B. Route mode
C. -Transparent mode
D. NAT 或 Route mode
【单选题】
接入控制方面,路由器对于接口的要求包括:___。
A. 串口接入
B. 局域网方式接入
C. Internet 方式接入
D. VPN 接入
【单选题】
局域网络标准对应 OSI 模型的哪几层?___。
A. 上三层
B. 只对应网络层
C. 下三层
D. 只对应物理层
【单选题】
拒绝服务不包括以下哪一项?___。
A. DDoS
B. 畸形报文攻击
C. Land 攻击
D. ARP 攻击
【单选题】
抗 DDoS 防护设备提供的基本安全防护功能不包括___。
A. 对主机系统漏洞的补丁升级
B. 检测 DDoS 攻击
C. DDoS 攻击警告
D. DDoS 攻击防护
【单选题】
路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤保护路由器业务安全。其中不对的说法是:___。--》缺少 D 选项
A. 路由器产品支持 URPF,可以过滤大多数虚假 IP 泛洪攻击
B. 路由器产品支持
C. AR 功能,可以有效限制泛洪攻击
【单选题】
路由器对于接入权限控制,包括:___。
A. 根据用户账号划分使用权限
B. 根据用户接口划分使用权限
C. 禁止使用匿名账号
D. 以上都是
【单选题】
路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:___。缺少 D 选项
A. 就让他开着,也耗费不了多少资源
B. 就让他开着,不会有业务去访问
C. 必须关闭,防止可能的安全隐患
D. 缺
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用