【多选题】
价值工程活动中的不必要功能包括()。
A. 辅助功能
B. 多余功能
C. 重复功能
D. 过剩功能
E. 不足功能
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
BCD
解析
解析:按用户的需求分类。功能可分为必要功能和不必要功能。不必要功能是不符合用户要求的功能,又包括三类:一是多余功能,二是重复功能,三是过剩功能。
相关试题
【多选题】
在价值工程活动中,通过分析求得某评价对象有价值系数V 后,对该评价对象可采取的策略是().
A. V<1 时,提高成本或剔除过剩功能
B. V<1 时,降低成本或提高功能水平
C. V>1 时,降低成本或提高功能水平
D. V>1 时,提高成本或剔除不必要的功能
【多选题】
在价值工程活动中,通过分析求得某研究对象的价值指数V1 后,对该研究对象可采取的策略是()。
A. V1<1 时,增加现实成本
B. V1>1 时,提高功能水平
C. V1<1 时,降低现实成本
D. V1>1 时,降低现实成本
【多选题】
在价值工程的方案创造阶段,通过召开会议进行方案创造时,为激发出有价值的创新方案,会议主持人开始并不全部摊开要解决的问题,只有当会议进行到适当的时候,才宣布会议的具体要求。这种创造方案的方法称为()。
A. 头脑风暴法
B. 德尔菲法
C. 德比克法
D. 歌顿法
【多选题】
在价值工程活动的方案创造阶段,由主管设计的工程师作出设计,提出完成所需功能的办法和生产工艺,然后顺序请各方面的专家审查的方法是()。
A. 头脑风暴法
B. 哥顿法
C. 德尔非法
D. 专家检查法
【多选题】
在寿命周期成本分析中,对于不直接表现为量化成本的隐性成本,正确的处理方法是()。
A. 不予计算和评价
B. 采用一定方法使其转化为可直接计量的成本
C. 将其作为可直接计量成本的风险看待
D. 将其按可直接计量成本的1.5-2 倍计算
【多选题】
在工程寿命周期成本分析中,进行系统设置费与该系统开发、设置所用全部时间之间的权衡分析时采用的主要方法是()。
A. 计划评审技术
B. 价值分析法
C. 赢得值分析法
D. 因素分析法
【多选题】
在寿命周期成本分析过程中,进行设置费中各项费用之间权衡分析时可采取的手段是()。
A. 改善原设计材质,降低维修频度
B. 进行节能设计,节省运行费用
C. 进行充分的研制,降低制造费用
D. 采用计划预修,减少停机损失
【多选题】
建构主义关于学习和学习过程的观点有哪些___。
A. 学习是学习者主动地建构内部心理表征的过程。
B. 学习者不是被动的接受外来信息,而是主动的进行选择加工。
C. 学习者不是从同一背景出发,而是从不同背景、角度出发。
D. 学习者在教师或他人的协助下,通过独特的信息加工活动,构建自己意义的过程。
【多选题】
下列关于“知识”的说法正确的是___。
A. “知”是对信息的接收,“识”是对信息的消化和处理。
B. 知是接受别人的东西,识是自我加工和运作。
C. 中学生学习重在求识,大学生的学习重在获知。
D. 知带有继承性,识带有创造性。
【多选题】
下列关于学习的说法,正确的是___。
A. 学习只靠外部激励并不长久,而更考内在的动力。
B. 学习动机越强越好。
C. 学习动机受到学校、家庭、社会和个人因素的影响。
D. 大学生学习活动中产生的许多困惑与问题,与学习方法、学习习惯没有关系。
【多选题】
关于学习策略的说法,正确的是___。
A. 学习策略是可教的。
B. 培养大学生的学习策略可以从教与学两个方面考虑。
C. 学习策略的运用具有高低水平之分。
D. 机械的背诵和朗读属于高级的学习策略。
【多选题】
影响职业生涯发展的个人目标选择因素包括___
A. 设定改目标的原因
B. 达到该目标的途径
C. 达到该目标所需要的能力、训练及其教育
D. 达到该目标可能遇到的阻力、助力
【多选题】
关于归因,下列说法正确的是___。
A. 归因可以分为:内归因和外归因。
B. 正确的归因是应付和解决问题的必要基础。
C. 倾向于外归因的人,习惯的认为支配自己成功失败和前途的原因是本身的能力和技能以及自己的努力程度等。
D. 内部归因是我们所提倡的。
推荐试题
【判断题】
用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
A. 对
B. 错
【判断题】
系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,
A. 对
B. 错
【判断题】
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
A. 对
B. 错
【判断题】
400,结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
A. 对
B. 错
【判断题】
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》,适用于计算机信息系统设备本身对雷电电磁脉冲诱发的过电压和过电流的防护,其他计算机网络设备可参照执行。本标准不适用于计算机信息系统设备所在场地建筑物对直接雷击的防护。
A. 对
B. 错