重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
首页 > 外贸类考试
网友您好,请在下方输入框内输入要搜索的题目:
搜题
拍照、语音搜题,请扫码下载APP
扫一扫 下载APP
题目内容 (请给出正确答案)
[单选题]

在减震控制技术中,常用的被动控制方法,不包括()。

A.耗能建筑

B.吸能建筑

C.AMD

D.基础隔震

答案
查看答案
更多“在减震控制技术中,常用的被动控制方法,不包括()。”相关的问题

第1题

在并发控制的技术中,最常用的是封锁方法,对于共享锁(S)和排他锁(X)来说,下面列出的相容关系中,哪

在并发控制的技术中,最常用的是封锁方法,对于共享锁(S)和排他锁(X)来说,下面列出的相容关系中,哪一个是不正确的? ()

A.X/X: TRUE

B.S/S: TRUE

C.S/X: FALSE

D.X/S:FALSE

点击查看答案

第2题

在并发控制的技术中,最常用的是封锁方法。对于共享锁(S)和排他锁(X)来说,下面列出的相容关系中,哪

在并发控制的技术中,最常用的是封锁方法。对于共享锁(S)和排他锁(X)来说,下面列出的相容关系中,哪一个是不正确的?

A.X/X:TRUE

B.S/S:TRUE

C.S/X:FALSE

D.X/S:FALSE

点击查看答案

第3题

项目的进度管理有许多方法,但(14)不是常用的进度控制图示方法。在几种进度控制方法中,(15)难以表

项目的进度管理有许多方法,但(14)不是常用的进度控制图示方法。在几种进度控制方法中,(15)难以表达多个子任务之间的逻辑关系,使用(16),不仅能表达子任务间依赖关系,还可找出关键子任务。在(16)中,箭号表示(17),圆圈节点表示(18)。

A.甘特图

B.IPO

C.PERT

D.时标网状图

点击查看答案

第4题

●在局域网中,常用的介质访问控制方法CSMA/CD、令牌总线和令牌环,IEEE 802.4标准采用 (28) 媒体访

●在局域网中,常用的介质访问控制方法CSMA/CD、令牌总线和令牌环,IEEE 802.4标准采用 (28) 媒体访问控制方法,IEEE 802.5标准采用 (29) 媒体访问控制方法。其中 (30) 介质访问控制方法对最短帧长度有要求。假设这种网络的传输速率为10Mbit/s,信号在介质上的传播速度为200m/μs,总线的最大长度是1000m,只考虑数据帧而不考虑其他因素,则数据帧的最短应该是 (31) bit。一个10Mbit/s的令牌环,其令牌保持计数器的设置值为10μs,在此环上可发送最长帧为 (32) bit。

(28) A.TOKEN BUS

B.TOKEN RING

C.CSMA

D.CSMA/CD

(29) A.TOKEN BUS

B.TOKEN RING

C.CSMA

D.CSMA/CD

(30) A.TOKEN BUS

B.TOKEN RING

C.CSMA

D.CSMA/CD

(31) A.200

B.1000

C.500

D.100

(32) A.400

B.200

C.100

D.300

点击查看答案

第5题

在进度管理中常用的活动网络图,如计划评审技术(PERT),关键路径法等,也可以应用于质量管理的()过
程中。

A.规划质量管理

B.实施质量保证

C.质量控制

D.质量改进

点击查看答案

第6题

试题一(共 15 分) 阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。 【说明】 某

试题一(共 15 分)

阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。

【说明】

某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。

【问题 1】(4 分)

当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些?

【问题 2】(6 分)

由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵检测系统的功能。

【问题 3】(5 分)

数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的三种方法和存取控制中的两种方法。

点击查看答案

第7题

操作系统具有进程管理、存储管理、文件管理和设备管理的功能,关于设备管理在以下的描述中,________是不正确的。

A.计算机采用通道、控制器、设备三级控制方法管理设备

B.设备管理的任务就是监视计算机设备资源的使用情况

C.设备管理器根据一定的策略,把通道、控制器、设备分配给请求输入输出操作的程序,并启动设备完成所需的操作

D.为了发挥设备和处理器的并行工作能力,一般不采用缓冲技术和虚拟技术

点击查看答案

第8题

试题一(共 15 分) 阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。 【说明】 某公司

试题一(共 15 分)

阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。

【说明】

某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。

【问题 1】(4 分)

当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些?

【问题 2】(6 分)

由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵检测系统的功能。

【问题 3】(5 分)

数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的三种方法和存取控制中的两种方法。

点击查看答案

第9题

在分层体系结构中, () 实现与实体对象相关的业务逻辑。在基于JAVAEE技术开发的软件系统中,常用

在分层体系结构中, () 实现与实体对象相关的业务逻辑。在基于JAVAEE技术开发的软件系统中,常用 () 技术来实现该层。

A.表示层 B.控制层 C.模型层 D.数据层A.HTML B.JSP C.Servlet D.EJB

点击查看答案

第10题

●在软件开发过程中常用图作为描述工具。如DFD就是面向 (6) 分析方法的描述工具。在一套分层DFD中,

●在软件开发过程中常用图作为描述工具。如DFD就是面向 (6) 分析方法的描述工具。在一套分层DFD中,如果某一张图中有N个加工(Process),则这张图允许有 (7) 张子图。在一张DFD图中,任意两个加工之间 (8) 。在画分层DFD时,应注意保持 (9) 之间的平衡。DFD中,从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可以分为 (10) 两类。

(6) A.数据结构

B.数据流

C.对象

D.构件(Component)

(7) A.0

B.1

C.1~N

D.0~N

(8) A.有且仅有一条数据流

B.至少有一条数据流

C.可以有一条或多条名字互不相同的数据流

D.可以有一条或多条数据流,但允许其中有若干条名字相同的数据流

(9) A.父图与其子图

B.同一父图的所有子图

C.不同父图的所有子图

D.同一子图的所有直接父图

(10) A.控制流和变换流

B.变换流和事务流

C.事务流和事件流

D.事件流和控制流

点击查看答案

第11题

● 6σ管理法是质量控制的一种常用方法,其中σ是指示过程作业良好程度的标尺。在6σ管理法中,σ的值越
大,则__(48)__。

(48)

A.过程故障率越低

B.过程周期时间越长

C.客户满意度越低

D.成本越高

点击查看答案
下载APP
关注公众号
TOP
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
购买搜题卡查看答案 购买前请仔细阅读《购买须知》
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《服务协议》《购买须知》
立即支付 系统将自动为您注册账号
已付款,但不能查看答案,请点这里登录即可>>>
请使用微信扫码支付(元)

订单号:

遇到问题请联系在线客服

请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系在线客服
恭喜您,购买搜题卡成功 系统为您生成的账号密码如下:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
发送账号到微信 保存账号查看答案
怕账号密码记不住?建议关注微信公众号绑定微信,开通微信扫码登录功能
请用微信扫码测试
优题宝