【单选题】
GTJ2018中,墙拆分为剪力墙和()?___
A. 填充墙
B. 隔墙
C. 横向内墙
D. 砌体墙
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
D
解析
暂无解析
相关试题
【单选题】
在GTJ2018中,异形墙的配筋形式复杂,以下方法哪个是最有效率的?___
A. 新建异形墙,在其他钢筋里处理
B. 用自定义线代替
C. 用异形梁代替
D. 用异形栏板代替
【单选题】
GTJ2018中下列对砌体墙描述不正确的是___
A. 内外墙不是由程序根据图元位置判断,而是由图元属性直接区分;
B. 虚墙本身不计算工程量,可以用来分割、封闭房间,虚墙定义通过修改墙体类别实现。
C. 识别砌体墙的流程和识别剪力墙墙方式一致;
D. 砌体墙不能设置斜墙
【单选题】
在GTJ2018中幕墙描述错误的是?___
A. 幕墙可以与混凝土墙砖墙重叠布置
B. 幕墙可以设置斜墙与墙体拉通
C. 幕墙可以与普通墙围城封闭区域布置房间
D. 幕墙上不可以布置门窗
【单选题】
在GTJ2018中,关于变截面柱与斜柱描述错误的是?___
A. 设置变截面柱只需要在柱的截面属性中输入“/”区分截面尺寸
B. 一个柱子既可以设置斜柱也可以设置变截面柱
C. “/”前面的为柱底尺寸
D. 设置斜柱只需要在柱的截面属性中输入“\”区分截面尺寸
【单选题】
在GTJ2018中遇到斜筏板的时候软件处理描述错误的是?___
A. 筏板基础可以通过三点变斜的方式设置斜筏板;
B. 筏板基础可以通过抬起点变斜的方式设置斜筏板;
C. 筏板基础可以通过坡度变斜的方式设置斜筏板;
D. 筏板基础可以根据斜垫层智能布置斜筏板;
【单选题】
在GTJ2018中基础主梁有外伸情况下下部钢筋外伸构造软件默认设置是( )___
A. 伸至梁边向上弯折15d
B. 伸至梁边向上弯折12d
C. 第一排伸至梁边向上弯折15d,第二排伸至梁边向上弯折12d
D. 第一排伸至梁边向上弯折12d,第二排伸至梁边截断
【单选题】
在GTJ2018中下列关于对飘窗和老虎窗表述正确的是?___
A. 在GTJ2018中不可以处理老虎窗和飘窗的钢筋计算。
B. 在GTJ2018中老虎窗可以布置在平板上。
C. 在GTJ2018中飘窗的砼体积只能计算底板体积和顶板体积。
D. 在GTJ2018中可以绘制老虎窗,并能计算老虎窗的钢筋量。
【单选题】
在GTJ2018中下列生成构造柱描述错误的是?___
A. “生成构造柱”功能可通过设置构造柱的截面属性、生成位置、生成范围,使程序根据设置自动生成构造柱。
B. 生成构造柱可以根据门窗洞两侧生成抱框柱”
C. 可以在纵横墙相交处、洞口两侧一定宽度范围、孤墙端头、一定间距范围生成构造柱,可以当前层生成,也可以整楼生成。
D. 软件中自动生成构造柱,可以区分内外墙分别生成。
【单选题】
在GTJ2018中下列哪种情况下,XY方向布置受力筋时以下哪种形式是不能用的 ( )___
A. 正交关闭
B. 没有辅助轴网
C. 工具下面控制命令灰显打钩
D. 没有主轴网
【单选题】
某中介咨询公司接到群体住宅项目招标工程,该项目工程有10栋楼,每个单项都有土建、装饰、给排水、电气、消防等专业工程,优先推荐以下哪种方法快速完成项目新建工作。___
A. 新建项目时直接输入单项工程数量、勾选专业工程、快速完成整个项目新建
B. 新建好一个单项工程,然后复制整个单项工程到当前项目
C. 新建好一个单项工程,然后再新建一个项目,通过导入工程的方式导入新建好的单项工程
D. 没有快捷的方式,只能依次完成每个单位工程的新建
【单选题】
用户编制拦标价完成后,发现其中某项清单的项目特征描述有误或是组价有误时,可以通过()功能快速完整整个项目相同清单项调整___
A. 智能组价
B. 替换数据
C. 复用数据
D. 云检查
【单选题】
签订单价合同后,在进度报量及结算时,需要按原合同单价与实际完成量计算,这时可以用( )功能,保证综合单价不随工程量的变化而变化。___
A. 锁定数量
B. 锁定综合单价
C. 强制修改综合单价
D. 锁定工程量
【单选题】
投标过程中,若出现招标单位重新发布招标书的情况,投标人可以使用( )功能将新的招标书内容更新到做好的投标项目中。___
A. 导入招标文件
B. 导出接口文件
C. 更新招标书
D. 生成投标书
【单选题】
某投标项目工程有10栋楼,每个单项都有土建、装饰、给排水、电气、消防等专业工程,且相同专业单位工程中有很多相同的清单项目,则可推荐用户使用( )功能快速完成整个项目的组价。___
A. 标准组价
B. 复用数据
C. 替换数据
D. 复制粘贴
【单选题】
竣工结算时,当某项工作的结算工程量与合同工程量的差值超过±15%时,需要对清单综合单价进行调整后计算。我们可以使用( )功能进行这项工作。___
A. 关联合同清单
B. 复用合同清单
C. 关联依据
D. 导入依据
【单选题】
审核过程中发现送审方漏报或错报,经双方同意允许修改送审数据时,在软件中可以通过( )功能快速修改送审数据方便快捷,且不影响已经审完的其他项。___
A. 修改送审
B. 增减说明
C. 查看说明
D. 查看关联
【单选题】
使用云计价软件编制项目时,用户想要快速将造价调整到理想目标造价,可以使用一下哪个功能( )___
A. 指定造价调整
B. 造价系数调整
C. 调整工程造价
D. 多方案报价
【单选题】
通过( )的功能,可以避免调整工程量引起综合单价变化,保证度报量及结算时按原合同单价进行过程或最终结算。___
A. 锁定工程量
B. 锁定数量
C. 锁定含量
D. 锁定综合单价
【单选题】
以下说法错误的是( )___
A. 项目级人材机汇总支持统一设置整个项目的暂估材料
B. 项目级人材机汇总支持统一设置整个项目的暂估材料
C. 项目级人材机汇总支持统一设置整个项目的主要材料
D. 项目级人才机汇总支持统一调整整个项目的材料价格
【单选题】
以下关于安装费用记取的说法正确的是( )___
A. 通过工具栏安装费用功能,可以统一设置各专业的安装费用
B. 通过工具栏安装费用功能,可以批量设置子目的安装费用
C. 通过属性窗口的安装费用功能,可设置当前子目的安装费用规则,并应用到当前清单、当前分部或当前专业
D. 以上说法都正确
推荐试题
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES