A. 建设电子文件
B. 建设系统业务管理电子文件
C. 建设工程电子文件
D. 建设电子档案
搜题
第1题
A. 建设电子文件
B. 建设系统业务管理电子文件
C. 建设工程电子文件
D. 建设电子档案
第2题
A. 建设电子文件
B. 建设系统业务管理电子文件
C. 建设工程电子文件
D. 建设电子档案
第3题
A. 冯诺依曼计算机工作原理的设计思想是()。
B. 程序和数据在计算机中以()形式存储。
C. 下列单位中,属于计算机存储单位的有()。
D. 计算机存储、处理和传递的数据长度成为字长,字长决定了计算机性能。
第4题
A. 冯·诺依曼计算机工作原理的设计思想是()。
B. 程序和数据在计算机中以()形式存储。
C. 下列单位中,属于计算机存储单位的有()。
D. 计算机存储、处理和传递的数据长度成为字长,字长决定了计算机性能。
第7题
A. 在工程建设过程中形成的各种形式的记录,包括监理文件
B. 在工程建设过程中形成的各种形式的记录,包括监理文件、施工文件、设计文件
C. 在工程建设活动中直接形成的具有保存价值的文字、图表、声像等各种形式的历史记录
D. 在工程建设过程中形成的各种形式的信息记录,包括工程准备阶段文件、监理文件、施工文件、竣工图和竣工验收文件
第8题
A. 将已整理好的建设电子文件及其著录数据、元数据、各种管理登记数据等分案件按要求从原系统中导出
B. 将导出的建设电子文件及其著录数据、元数据、各种管理登记数据等按照要求存储到耐久性好的载体上
C. 同一案件的电子文件及其著录数据、元数据、各种管理登记数据等存储在不同载
D. 对存储的建设电子文件进行检验
E. 在存储建设电子文件的载体或装具上编制封面
第9题
A. ①②③④
B. ②①③④
C. ③②①④
D. ③①②④
第13题
A. 严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施
B. 是一种人为编制的特殊程序,会使计算机系统不能正常运转
C. 计算机病毒只能破坏磁盘上的程序和数据
D. 计算机病毒只破坏内存中的程序和数据
第14题
A. 人工智能中的诸多技术如机器学习、神经网络和遗传算法等均可用于期货量化交易策略的设计和应用
B. 数据挖掘是指从海量数据中通过算法搜索隐藏于其中的信息的过程
C. 小波分析在量化投资中的主要作用是进行交易信号的波形处理。任何投资产品的量价走势均可看成是一种波形,其中不可避免地包含大量噪声信号
D. 支持向量机简单地说就是降维和线性化
第17题
A. 在集中火灾报警控制器上通过查看每条报警信息的"控制器号""回路号"和"设备编码"内容,可以确定具体的报警点位
B. 如果"控制器号"部分带有"网络"字样则是区域火灾报警控制器上传的信息
C. 如果"控制器号"部分带有"本机"字样则是集中火灾报警控制器配接部件的报警信息
D. 如果"控制器号"部分带有"网络"字样则是集中火灾报警控制器配接部件的报警信息
第18题
A. 在集中火灾报警控制器上通过查看每条报警信息的"控制器号""回路号"和"设备编码"内容,可以确定具体的报警点位
B. 如果"控制器号"部分带有"网络"字样则是区域火灾报警控制器上传的信息
C. 如果"控制器号"部分带有"本机"字样则是集中火灾报警控制器配接部件的报警信息
D. 如果"控制器号"部分带有"网络"字样则是集中火灾报警控制器配接部件的报警信息
第19题
A. 纸质文件材料应齐全完整
B. 录音、录像文件应以光盘存储
C. 数字照片应打印纸质拷贝
D. 电子文件应真实可靠、长期可读
E. 签认手续应完备
第20题
A. 纸质文件材料应齐全完整
B. 录音、录像文件应以光盘存储
C. 数字照片应打印纸质拷贝
D. 电子文件应真实可靠、长期可读
E. 签认手续应完备
第31题
A. 根据理论提出假设并通过收集资料和分析数据来验证假设
B. 基于描述性分析对过程发现进行抽象提炼从而建构理论
C. 注重站在研究对象的立场上审视、领悟和分析具体事实
D. 通过参与观察、深度访谈、生活史等方法收集文字资料
第41题
A. 工程建设勘察、规划、设计、施工(包括安装)及验收等通用的质量要求
B. 工程建设通用的有关安全、卫生和环境保护的技术要求
C. 工程建设通用的术语、符号、代号、量与单位、建筑模数和制图方法
D. 工程建设通用的试验、检验和评定等方法
E. 工程建设通用的信息技术要求
第42题
A. 低于或超过量程范围时,仪器还会有读数,但测量结果是不可靠的。
B. 只要仪器有读数,测量结果是可靠的
C. 高于仪器本身本底的读数是可靠的
D. 高于环境本底的读数是可靠的
警告:系统检测到您的账号存在安全风险
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!