相关试题
【多选题】
【项目单位】中提供的可设置的规程包含___
A. 电气
B. 能量
C. 管道
D. 建筑
E. 卫浴
【多选题】
视图控制栏的操作命令中包含___
A. 缩小两倍
B. 放大两倍
C. 缩放匹配
D. 区域放大
E. 缩放图纸大小
【多选题】
Revit布尔运算的方式有___
A. 粘贴
B. 剪切
C. 拆分
D. 打断
E. 连接
【多选题】
通过高程点族的“类型属性”对话框可以设置多种高程点符号族类型,对引线参数设置包括的命令有___
A. 颜色
B. 符号
C. 引线线宽
D. 引线箭头
E. 引线箭头线宽
【多选题】
Revit视图“属性”面板“规程”参数中包含的类型有___
A. 建筑
B. 结构
C. 电气
D. 暖通
E. 给排水
【多选题】
应分别独立设置的竖向管井有___。
A. 电缆井
B. 管道井
C. 加压送风井
D. 排水井
E. 垃圾道
【多选题】
以下参数包含在系统族轴网的类型属性对话框中的是___
A. 轴线中段
B. 轴线末端
C. 轴线中段颜色
D. 轴线末端颜色
E. 轴线中段长度
【多选题】
以下属于斜结构柱底部截面样式构造的有___
A. 垂直于轴线
B. 水平于轴线
C. 水平
D. 竖直
E. 平行于轴线
【多选题】
Revit软件的基本文件格式主要分为___
A. rte格式
B. rvt格式
C. rft格式
D. rfa格式
E. Revit格式
【多选题】
Revit中进行图元选择的方式有哪几种___?
A. 按鼠标滚轮选择
B. 按过滤器选择
C. 按TAb键选择
D. 单击选择
E. 框选
【多选题】
在管理链接中添加Revit模型,下列哪些是导入/链接RVT界面后可选择的定位方式___
A. 自动-原点到远点
B. 手动-原点
C. 自动-中心到中心
D. 手动-中心
E. 自动-通过共享坐标
【多选题】
在电气设置族中设置电气连接件系统分类,可以选择以下哪些类型___?
A. 照明
B. 火警
C. 安全
D. 电话
E. 数据
【多选题】
在【灯具布置】命令中,除了可以按照任意布置、矩形布置、扇形布置的方式来布置灯具,还可以使用___的方式。
A. 拉线布置
B. 放射布置
C. 矩形均布
D. 弧线均布
E. 拉线均布
【多选题】
Revit提供的屋顶构件包含___
A. 屋檐:底板
B. 屋檐:山墙
C. 屋顶:封檐板
D. 屋顶:檩条
E. 屋顶:檐槽
【多选题】
设置项目地理位置的方式包含___
A. 在给出的默认城市列表中选取位置
B. 在给出的默认城市列表中输入项目地址
C. 使用Internet映射服务链接到谷歌地图拖动图标到指定位置
D. 使用Internet映射服务链接到谷歌地图在项目地址中输入项目位置
E. 通过输入经纬度定义位置
【多选题】
下列哪些视图可以添加详图索引?___
A. 楼层平面视图
B. 剖面视图
C. 详图视图
D. 三维视图
E. 立面视图
【多选题】
在Revit中创建不同结构混凝土图元连接的时候,有默认的几何剪切关系,下列描述正确的是___
A. 梁与墙连接,主控图元为墙
B. 梁与墙连接,主控图元为梁
C. 梁与楼板连接,主控图元为楼板
D. 梁与楼板连接,主控图元为梁
E. 梁与柱连接,主控图元为梁
【多选题】
在不超过4面墙端点连接到一起的时候,可以使用墙连接命令,其中包括以下哪些连接类型?___
A. 弧接
B. 平接
C. 方接
D. 斜接
E. 正接
【多选题】
Revit软件中对图元的基本选择方式主要有___。
A. 单击选择
B. 框选
C. 多选
D. 特性选择
E. 反选
【多选题】
一般情况下对系统对象进行整体颜色填充,以下哪些方法不可用?___
A. 对对象样式调整
B. 添加图元材质
C. 添加系统材质
D. 调整视图选项
E. 调整系统对象过滤器
【多选题】
房间面积计算方式有哪些___
A. 在墙面面层外部
B. 在墙面面层内部
C. 在墙核心层外部
D. 在墙核心层中心
E. 在墙中心
【多选题】
有关匹配类型属性命令描述错误的是___
A. 匹配类型属性命令只能在同类别的图元之间进行匹配
B. 不同类型墙进行匹配,要修改的墙体的顶标高和底标高会随匹配目标类型改变
C. 不同类型楼板进行匹配,要修改的楼板的标高会随匹配目标类型改变
D. 不同类型窗进行匹配,要改的窗的标高和底高度不随匹配目标类型改变
E. 不同类型柱进行匹配,修改的柱的顶部标高和底部标高会随匹配目标类型改变
【多选题】
机电快速建模在【自动设计】命令中,可以预先设置___
A. 横管直径
B. 立管直径
C. 横管坡度
D. 存水弯
E. 管段
【多选题】
选中某电缆桥架,单击【修改一放置电缆桥架】-【放置工具】-【对正】,在弹出的对正设置对话框中包含的设置有___
A. 水平对正
B. 水平偏移
C. 垂直对正
D. 垂直偏移
E. 中心对正
【多选题】
Revit中族分类为以下几种___?
A. 可载人族
B. 嵌套族
C. 系统族
D. 族样板
E. 内建族
【多选题】
Revit提供的创建地形表面的方式有___
A. 放置点
B. 通过导入创建
C. 子面域
D. 平整区域
E. 简化表面
【单选题】
下列选项中不属于BIM工程应用类工程师岗位职责的是___
A. 业主和开发商中的管理人员
B. 设计机构中的设计人员
C. 施工企业中的施工技术人员
D. 软件开发设计人员
【单选题】
下列选项中,负责应用BIM支持和完成工程项目生命周期过程中各专业任务的专业人员的工程师岗位的是___
A. BIM工具研发类工程师
B. BIM工程应用类工程师
C. BIM标准管理类工程师
D. BIM教育类工程师
【单选题】
BIM教育类工程师主要可分为高校讲师及___
A. 培训机构讲师
B. 产品研发人员
C. 信息应用人员
D. 战略制定人员
【单选题】
下列选项中,BIM技术的应用维度不包括___
A. 二维空间
B. 三维空间
C. 四维时间
D. 五维成本
【单选题】
下列选项中,不属于BIM技术的含义的是___
A. 以三位数字技术为基础,是对工程项目设施实体与功能特性的数字化表达
B. 具有单一工程数据源,是项目实时的共享数据平台
C. BIM技术是对整个建筑行业领域的一次革命
D. 是完整的信息模型,可被建设项目各参与方普遍适用
【单选题】
下列现象中,关于BIM技术的优势的描述不正确的是___
A. BIM包括建筑物全生命周期的信息模型
B. BIM包括建筑工程管理行业的模型
C. BIM技术已经得到了广泛和深度的应用
D. BIM的出现可能引发整个建筑工程领域的第二次革命
【单选题】
下列选项中,关于BIM技术与CAD技术在基本元素方面的对比中不正确的是___
A. CAD的基本元素为点、线、面
B. CAD的基本元素都具有专业意义
C. BIM的基本元素为建筑构件
D. BIM的基本元素不但具有几何特性,也具有建筑物特征
【单选题】
下列关于BIM技术与CAD技术在建筑信息表达的描述中,不正确的是___
A. CAD包含了建筑的全部信息
B. CAD技术只能将纸质图纸电子化
C. BIM可提供二维和三维图纸
D. BIM可提供工程量清单、施工管理等更加丰富的信息
【单选题】
CIC BIM协议是建设单位和___之间的一个补充性的具有法律效益的协议
A. 承包商
B. 设计方
C. 业主
D. 投资方
【单选题】
下列选项中,支持IFC文件的导入和导出的软件的是___
A. MagiCAD
B. 天正
C. PKPM
D. 鸿业
【单选题】
钢结构深化设计因为其___,在BIM应用软件出现之前,平面设计软件很难满足要求。
A. 高成本
B. 国内应用少
C. 空间几何造型特征
D. 节点数量多
【单选题】
基于BIM技术的钢结构深化设计软件需要基于___图形进行建模及计算。
【单选题】
平台软件指能对各类BIM基础软件及BIM工具软件产生的BIM数据进行___,以便支持建筑全生命期BIM数据的共享应用的应用软件。
A. 有效的管理
B. 有效的建模
C. 有效的模拟
D. 有效的检测
【单选题】
平台软件一般为基于___的应用软件,能够支持工程项目各参与方及各专业工作人员之间通过网络高效地共享信息。。
A. GIS
B. AR
C. VR
D. Web
推荐试题
【单选题】
最虔诚的病毒是___
A. 图片病毒
B. 灰鸽子
C. AV终结者
D. 以上都是
【单选题】
独立于主机程序的恶意程序是。___
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 逻辑炸弹
【单选题】
典型的病毒运行机制可以分为感染、潜伏、___、发作4个阶段。
【单选题】
不属于开放式系统认证的需求的是?___
A. 安全性
B. 透明性
C. 准确性
D. 可靠性
【单选题】
ISO始建于___
A. 1943年
B. 1944年
C. 1945年
D. 1946年
【单选题】
口令破解是入侵一个系统最常用的方法之一,获取口令有哪些方法___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
从资源和时间的角度来说,使用什么方法对检查系统口令强度、破译系统口令更为有效。___
A. 穷举法
B. 自动破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等其他手段获取口令
【单选题】
___攻击虽然速度快,但是只能发现词典的单词口令
【单选题】
___攻击能发现所有口令但是破译时间长。
【单选题】
当管理员要求用户的口令必须是字母和数字的组合时,有些用户把口令从ericgolf改成ericgolf123,认为这样既能使攻击者无法使用___,又能增强他强行攻击的复杂度。而实际上这样简单的单词后串接数字的口令是很弱的,使用组合攻击很容易就能破解。
【单选题】
什么自带一份口令字典,可以对网络上主机的超级用户口令进行基于字典的猜测。___
A. 特洛伊木马
B. 口令蠕虫
C. 网络嗅探
D. 重放
【单选题】
特洛伊木马程序通常有哪些功能___
A. 偷偷截取屏幕映像
B. 截取键盘操作
C. 在键盘中搜索与口令相关的文件
D. 以上都是
【单选题】
以下选项中,哪个不是强口令必须具备的特征?___
A. 至少包含10个字符
B. 必须包含一个字母、一个数字、一个特殊符号
C. 每5天换一次
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
John the ripper功能强大,运行速度快,可进行哪两个攻击。___
A. 强行;其他
B. 强行;组合
C. 字典;强行
D. 其他;字典
【单选题】
John the ripper提供了哪些破解模式___
A. 字典文件破译模式
B. 简单破解模式
C. 增强破解模式
D. 以上都是
【单选题】
以下哪一个是目前实现动态网页的技术?___
A. CBM
B. CUTM
C. CGI
D. CDP
【单选题】
PHP可以结合( )语言共同使用。___
A. C#
B. Html
C. PTHON
D. C语言
【单选题】
CGI中最常见的漏洞是由于什么引起的问题?___
A. 技术落后
B. 未验证密码
C. 未验证用户输入参数
D. 中英文输入掺杂
【单选题】
PHP的安全问题是___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都对
【单选题】
以下不是PHP可以解析的扩展名是,___
A. psd
B. php
C. php3
D. PHP4
【单选题】
通过.bak文件扩展名可以获得什么文件源代码。___
A. PHP
B. ASP
C. JPG
D. PSD
【单选题】
不属于现在常用的防御Web页面盗窃方法的是?___
A. 提高Web页面代码的质量
B. 监视访问日志中快速增长的GET请求
C. 降低Web页面代码的质量
D. 关注新公布的安全漏洞
【单选题】
对于Web应用开发者,不允许用户提交的内容是,___
A. PHP
B. URL
C. POST数据
D. 查询关键词
【单选题】
防范SQL注入的可行办法是。___
A. 使用C语言
B. 摒弃SQL语言
C. 改写代码
D. 尽量使用简单的系统
【单选题】
HTTP攻击可能会导致以下哪种问题___
A. 攻击者可在短时间内注册大量web服务账户
B. 攻击者可以通过反复登录来暴力破解密码
C. 攻击者可以对系统实施SQL注入或其他脚本攻击
D. 以上都是
【单选题】
关于密码学技术,下列说法正确的是___。
A. 能为数据提供保密性
B. 能为通信业务流信息提供保密性
C. 是身份认证、数据完整性检验、口令交换与校验、数字签名和抗抵赖等安全服务的基础性技术。
D. 以上都是
【单选题】
按其发展阶段的特性,一般可分为___
A. 古典密码学
B. 近代密码学
C. 现代密码学
D. 以上都是
【单选题】
对称密码算法又称为___
A. 传统密码算法
B. 单钥加密算法
C. 共享密钥加密算法
D. 以上都是
【单选题】
以下是对称加密算法的是___
A. DES
B. RC4
C. AES
D. 以上都是
【单选题】
下列属于身份认证的方法是___
A. 基于口令的认证
B. 基于地址的认证
C. 基于生理特征的认证
D. 以上都是
【单选题】
认证中心是证书的签发机构,它是KPI的核心,用来对公开密钥和数字证书进行管理。CA的职能以下正确的是___
A. 验证并标识证书申请者的身份
B. 确保CA用于签名证书的非对称密钥的质量
C. 证书材料信息的管理
D. 以上都对
【单选题】
大多数防火墙规则中的处理方式主要包括___
A. Accept
B. Reject
C.
D. rop
【单选题】
防火墙可以分为___
A. 包过滤防火墙
B. 代理服务器型防火墙
C. 电路级网关和混合型防火墙
D. 以上都是
【单选题】
目前比较流行的防火墙配置方案有___
A. 双宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 以上都是
【单选题】
典型的防火墙产品有___
A. Checkpoint Fire Wall-1
B. 东软NetEye
C. 天融信网络卫士
D. 以上都是
【单选题】
堆和栈的区别是___
A. 分配和管理方式不同
B. 产生碎片不同
C. 生长方向不同
D. 以上都是
【单选题】
利用了编程语言自身存在的安全问题的溢出漏洞是。___
A. 堆溢出
B. 格式化串溢出
C. BSS溢出
D. 栈溢出
【单选题】
下列方式中,不是缓冲区溢出攻击的防御的方法是___
A. 将控制流转移到攻击代码
B. 源码级保护方法
C. 运行期保护方法
D. 阻止攻击代码执行