【多选题】
采用概算指标法编制建筑工程设计概算,直接套用概算指标时,拟建工程符合的条件有( )。
A. 拟建工程和概算指标中工程建设地区相同
B. 拟建工程和概算指标中工程建设地点相同
C. 拟建工程和概算指标中工程的工程特征、结构特征基本相同
D. 拟建工程和概算指标中工程的建造工艺相差不大
E. 拟建工程和概算指标中工程的建筑面积相差不大
查看试卷,进入试卷练习
微信扫一扫,开始刷题
本题考查的是设计概算的编制。在直接套用概算指标时,拟建工程应符合以下条件:(1)拟建工程的建设地点与概算指标中的工程建设地点相同;(2)拟建工程的工程特征和结构特征与概算指标中的工程特征、结构特征基本相同;(3)拟建工程的建筑面积与概算指标中工程的建筑面积相差不大。参见教材P159。
相关试题
【多选题】
关于施工图预算的含义,下列说法中不正确的是( )。
A. 是初步设计阶段对工程建设所需资金的精确计算
B. 其成果文件称作施工图预算书
C. 可以由施工企业根据企业定额考虑自身实力计算
D. 其价格性质既可以反映计划性质,也可以反映市场性质
【多选题】
在设置招标控制价的情况下,建筑安装工程的招标控制价可按照( )来确定。
A. 投资估算
B. 施工图预算
C. 施工预算
D. 企业估算
【多选题】
下列费用项目中,不在单位工程施工图预算编制范围之内的是( )。
A. 构筑物建筑工程费
B. 工业管道安装工程费
C. 照明工程的建设管理费
D. 弱电工程安装工程费
【多选题】
施工图预算的二级预算编制形式是指( )。
A. 编制人编制、审核人审核
B. 建筑安装工程预算,设备工器具购置费预算
C. 单位工程预算、建设项目总预算
D. 单项工程综合预算、建设项目总预算
【多选题】
工料单价法编制施工图预算的工作有:①计算主材料;②套用工料单价;③计算措施项目人材机费用;④划分工程项目和计算工程量;⑤进行工料分析。下列工作排序正确的是( )。
A. ④②⑤①③
B. ④⑤①②③
C. ②④⑤①③
D. ④②③⑤①
【多选题】
用工料单价法编制施工图预算,套用定额预算单价计算人材机费时,若分项工程施工工艺条件与预算单价或单位估价表不一致而造成人工、机械的数量增减时,一般( )。
A. 调量不调价
B. 调价不调量
C. 量价均做调整
D. 量价均不调整
【多选题】
根据施工图计算的各分项工程量分别乘以地区定额中人材机定额消耗量,得出单位工程所需的全部人材机消耗数量,再乘以当时当地单价,汇总求和记取建筑安装工程费的方法是( )。
A. 定额单价法
B. 工料单价法
C. 预算单价法
D. 实物量法
【多选题】
实物量法与定额单价法相比较,最主要的不同是( )。
A. 计算对象是建筑安装工程费
B. 以单位工程为基本的编制单元
C. 计算工程量的方法
D. 采用当时当地的各类人工工日、材料和施工机械台班的实际单价
【多选题】
单项工程综合预算造价由组成该单项工程的各个( )预算造价汇总而成。
A. 检验批
B. 分项工程
C. 分部工程
D. 单位工程
【多选题】
施工图预算对投资方、施工企业都具有十分重要的作用。下列选项中仅属于对施工企业作用的有( )。
A. 确定合同价款的依据
B. 控制资金合理使用的依据
C. 控制工程施工成本的依据
D. 调配施工力量的依据
E. 办理工程结算的依据
【多选题】
当施工图预算采用二级预算编制时,工程预算文件包括( )。
A. 编制说明
B. 签署页
C. 总预算表
D. 综合预算表
E. 单位工程预算表
【多选题】
下列内容中,属于施工图预算编制依据的有( )。
A. 项目的管理模式
B. 施工组织设计
C. 工程合同或协议书
D. 预算定额
E. 工程分析表
【多选题】
下列项目中,属于单位工程施工图预算构成要素的有( )。
A. 工器具及生产家具购置费计算表
B. 单位建筑工程预算书
C. 设备及安装工程汇总表
D. 设备及安装工程取费表
E. 单位设备及安装工程预算书
【单选题】
两个以上有权机关对同一单位或个人的同一笔存款采取冻结或扣划措施时,应协助___送达协助冻结、扣划存款通知书的有权机关办理冻结、扣划手续
A. 级别最高的
B. 最先
C. 事情紧急的
D. 地域最近的
【单选题】
总行及___是协助执行工作的主管部门。
A. 分行渠道部门
B. 分行个金部门
C. 分行公司部门
D. 分行法律合规部门
【单选题】
纪检机关需要查询的,应以监察机关名义使用___。
A. “查询存款、汇款通知书”
B. “协助查询存款通知书”
C. 查询金融财产通知书
D. 监察文书
【单选题】
公安机关、国家安全机关、军队(武警)保卫部门、海关缉私局要求协助查询的,应出具县级(含)以上公安机关、国家安全局、军队(武警)保卫部门及海关缉私局签发的___.
A. “查询存款、汇款通知书”
B. “协助查询存款通知书”
C. 查询金融财产通知书
D. 监察文书
【单选题】
人民检察院、人民法院要求协助查询的,应出具县级(含)以上人民检察院、人民法院签发的“___”。
A. “查询存款、汇款通知书”
B. “协助查询存款通知书”
C. 查询金融财产通知书
D. 监察文书
【单选题】
税务机关要求协助查询的,应出具经县以上税务局(分局)局长批准的全国统一格式的___
A. 查询存款、汇款通知书”
B. “协助查询存款通知书”
C. 检查存款账户许可证明
D. 监察文书
【单选题】
税务机关要求协助冻结的,应出具经县以上税务局(分局)局长批准的“___”。
A. 协助冻结存款通知书
B. 冻结金融财产通知书
C. 决定书、通知书
D. 暂停支付存款通知书
【单选题】
税务机关要求协助扣划的,应送达“___”并附送纳税人逾期未执行的“催缴税款通知书(留存联复印件)”。
A. 协助扣划存款通知书
B. 扣缴税款通知书
C. 判决书
D. 裁定书
【多选题】
本办法所称协助执行工作,是指我行依法协助有权机关执行以下工作:___
A. 查询单位存款及个人储蓄存款。
B. 冻结单位存款及个人储蓄存款。
C. 扣划单位存款及个人储蓄存款。
【多选题】
协助执行工作应遵循以下原则:___
A. 依法合规原则;
B. 不介入纠纷原则;
C. 维护我行自身合法权益原则;
D. 不损害客户合法权益原则。
【多选题】
协助执行前,负责协助执行的工作人员应对有关事项进行必要审查;同时符合下列条件的,应予以协助:___
A. 要求协助的机关具备法律、行政法规规定的主体资格。
B. 要求协助的事项和范围符合法律、行政法规规定。
C. 执法人员出具本人符合法律、行政法规规定的证明其身份的工作证件和执行公务证,或按规定出示其中一项证明。
D. 要求协助的机关按法律、行政法规规定提供户名、账号或其他相关信息,有关要素填写正确并相互一致。
E. 相关法律文书符合法律规定。
【多选题】
协助执行应依法严格为客户保密,具体如下:___
A. 严禁非执法人员接触银行账户资料。
B. 严禁执法人员接触非被执行人账户资料。
C. 在协助有权机关办理完毕查询存款手续后,有权机关要求予以保密的,我行及相关工作人员应保守秘密。
D. 在协助有权机关办理完毕冻结、扣划存款手续后,根据业务需要可以通知存款单位或个人。
【多选题】
人民法院、人民检察院、公安机关、国家安全机关、军队(武警)保卫部门、海关缉私局要求协助冻结的,应出具县级(含)以上人民法院、人民检察院、公安局、国家安全局、军队(武警)保卫部门、海关缉私局签发的“___”和人民法院出具的“( )”或其他有权机关出具的“冻结存款决定书”。
A. 协助冻结存款通知书
B. 冻结金融财产通知书
C. 冻结存款裁定书
D. 暂停支付存款通知书
【判断题】
协助有权机关查询、冻结、扣划包括人工和网络两种办理模式
【判断题】
各级行可以有权机关已与我行建立查控专线对接为由,拒绝受理有权机关现场协助执行要求
【判断题】
有权机关进行查询后,要求对所需资料进行抄录、复印或拍照的,可以带出原件
【判断题】
有权机关对个人存款户不能提供账号的,应当要求有权机关提供该个人的居民身份证号码或其它足以确定该个人存款账户的情况
【判断题】
被冻结单位账户存款不足冻结数额时,应在规定的冻结期内对该单位的往来账户办理冻结交易手续,只可划入不可划出,直至达到需要冻结的数额。冻结期应从冻结的当日起开始计算,至期满当天营业终了时为止
【多选题】
建设项目中,若工程按施工图预算包干,则签约合同价是( )。
A. 经审批的概算投资中与承包内容相应部分的投资
B. 经审查的施工图总预算
C. 经审批的初步设计概算
D. 经审查的扩大初步设计概算
【多选题】
自招标文件开始发出之日起至投标人提交投标文件截止之日至最短不得少于( )天。
【多选题】
招标人对已经发出的招标文件进行必要的修改,应当在投标截止时间( )天前,以书面形式修改招标文件。
A. 15 天
B. 20 天
C. 25 天
D. 30 天
【多选题】
在招标投标过程中,投标人须知主要包括( )和招标过程的各种具体要求。
A. 项目概况
B. 项目地点
C. 项目预算金额
D. 建设单位名称
【多选题】
采用电子招标投标在线提交投标文件的,投标准备时间最短不少于( )日。
【多选题】
招标文件的澄清将在规定的投标截止时间( )天前以( )形式发给所有购买招标文件的投标人,但不指明澄清问题的来源。
A. 15、口头
B. 20、书面
C. 15、书面
D. 20、口头
【多选题】
关于招标文件的澄清和修改,下列说法中正确的是( )。
A. 招标文件的澄清或修改应在投标截止时间14 天前发出
B. 招标文件的澄清应不指明所澄清问题的来源
C. 投标人收到澄清后的确认时间一般采用一个相对的时间
D. 招标文件澄清或修改发出的时间距投标截止时间不足20 天的,相应推迟投标截止时间
【多选题】
在编制招标工程量清单过程中,拟定常规施工组织设计时,通常需要估算整体工程量的项目是( )。
【多选题】
为编制招标工程量清单,在拟定常规的施工组织设计时,正确的做法是( )。
A. 根据概算指标和类似工程估算整体工程量时,仅对主要项目加以估算
B. 拟定施工总方案时需要考虑施工步骤
C. 在满足工期要求的前提下,施工进度计划应尽量推后以降低风险
D. 在计算工、料、机资源需要量时,不必考虑节假日、气候的影响
推荐试题
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices