西藏自治区结构工程师十年设计经验总结每日一练(2014.11.4)

时间:2019-05-12 02:52:07下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《西藏自治区结构工程师十年设计经验总结每日一练(2014.11.4)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《西藏自治区结构工程师十年设计经验总结每日一练(2014.11.4)》。

第一篇:西藏自治区结构工程师十年设计经验总结每日一练(2014.11.4)

西藏自治区结构工程师十年设计经验总结每日一练(2014.11.4)

一、选择题

1、计算机系统内的系统总线是:

A.计算机硬件系统的一个组成部分

B.计算机软件系统的一个组成部分

C.计算机应用软件系统的一个组成部分

D.计算机系统软件的一个组成部分

【答案】A

当前,计算机硬件系统的组成,又逐步演变成以总线为核心的结构上来。

2、在计算机网络中,常将负责全网络信息处理的设备和软件称为:

A.资源子网

B.通信子网

C.局域网

D.广域网

【答案】A

3、数字签名是最普遍、技术最成熟、可操作性最强的一种电子签名技术,当前已得到实际应用的是在:

A.电子商务、电子政务中

B.票务管理中、股票交易中

C.股票交易中、电子政务中

D.电子商务、票务管理中

【答案】A

数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。

4、一幅图像的分辨率为640*480像素,这表示该图像中:

A.至少由480个像素组成 B.总共由480个像素组成 C.每行由640*480个像素组成 D.每列由480个像素组成 【答案】D

分辨率以水平和垂直方向的像素点个数的乘积来表示。

5、数字签名是最普遍、技术最成熟、可操作性最强的一种电子签名技术,当前已得到实际应用的是在:

A.电子商务、电子政务中

B.票务管理中、股票交易中

C.股票交易中、电子政务中

D.电子商务、票务管理中

【答案】A

数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。

6、在Windows中,对存储器采用分段存储管理时,每一个存储器段可以小至1个字节,大至:

A.4K字节

B.16K字节

C.4G字节

D.128M字节

【答案】C

在Windows中,对存储器采用分段存储管理时,每一个存储器段可以小至1个字节,大至4G字节。

7、影响计算机图像质量的主要参数有:

A.颜色深度、显示器质量、存储器大小

B.分辨率、颜色深度、存储器空间大小

C.分辨率、存储器大小、图像加工处理工艺

D.分辨率、颜色深度、图像文件的尺寸

【答案】D

图像的主要参数影响图像质量的主要参数有分辨率、颜色深度、图像文件的尺寸

8、Windows的设备管理功能部分支持即插即用功能,下面四条后续说明中有错误的一条是:

A.这意味着当将某个设备连接到计算机上后即可立即使用

B.Windows自动安装有即插即用设备及其设备驱动程序

C.无须在系统中重新配置该设备、或安装相应软件

D.无须在系统中重新配置该设备、但需安装相应软件才可立即使用

【答案】D

Windows的设备管理功能部分支持即插即用功能,Windows 自动安装有即插即用设备及其设备驱动程序。大多数 1995 年以后生产的设备都是即插即用的。这意味着当将某个设备连接到计算机上后即可立刻使用,而无须配置该设备、或安装其他软件。

9、软件系统中,能够管理和控制计算机系统全部资源的软件是;

A.应用软件

B.用户程序

C.支撑软件

D.操作系统

【答案】D

软件系统中,能够管理和控制计算机系统全部资源的软件是操作系统。

10、在计算机网络中,常将实现通信功能的设备和软件称为:

A.资源子网

B.通信子网

C.广域网

D.局域网

【答案】B

11、一幅图像的分辨率为640*480像素,这表示该图像中:

A.至少由480个像素组成 B.总共由480个像素组成 C.每行由640*480个像素组成 D.每列由480个像素组成 【答案】D

分辨率以水平和垂直方向的像素点个数的乘积来表示。

12、在下面四条有关进程特征的叙述中,其中正确的一条是:

A.静态性、并发性、共享性、同步性

B.动态性、并发性、共享性、异步性

C.静态性、并发性、独立性、同步性

D.动态性、并发性、独立性、异步性

【答案】D

进程的特征是动态性、并发性、独立性、异步性。

13、广域网又称为远程网,它所覆盖的地理范围一般:

A.从几十米到几百米

B.从几十米到几公里

C.从几公里到几百公里

D.从几十公里到几千公里

【答案】D

广域网也称为远程网,它所覆盖的地理范围广,一般从几十公里到几千公里。

14、若将采用的传输介质的不同,可将网络分为:

A.双绞线网、同轴电缆网、光纤网、无线网

B.基带网和宽带网

C.电路交换类、报文交换类、分组交换类

D.广播式网络、点到点式网络

【答案】A

根据网络传输介质的不同,可将网络分为:双绞线网、同轴电缆网、光纤网、无线网

15、常用的信息加密技术有多种,下面所述四条不正确的一条是:

A.传统加密技术,数字签名技术

B.对称加密技术

C.密钥加密技术

D.专用ASCII码加密技术

【答案】D

常用的信息加密技术有传统加密技术,数字签名技术,对称加密技术,密钥加密技术。

16、操作系统中采用虚拟存储技术,实际上是为实现:

A.在一个较小内存储空间上,运行一个较小的程序

B.在一个较小内存储空间上,运行一个较大的程序

C.在一个较大内存储空间上,运行一个较小的程序

D.在一个较大内存储空间上,运行一个较大的程序

【答案】B

虚拟存储技术实际上是在一个较小的物理内存储器空间上,来运行一个较大的用户程序。

17、信息化社会是信息革命的产物,它包含多种信息技术的综合应用。构成信息化社会的三个主要技术支柱是:

A.计算机技术、信息技术、网络技术

B.计算机技术、通信技术、网络技术

C.存储器技术、航空航天技术、网络技术

D.半导体工艺技术、网络技术、信息加工处理技术

【答案】B

构成信息化社会的主要技术支柱只有三个:那就是计算机技术、通信技术和网络技术。

第二篇:十年设计经验总结

十年结构设计经验的总结

1.关于箱、筏基础底板挑板的阳角问题:

(1).阳角面积在整个基础底面积中所占比例极小,干脆砍了。可砍成直角或斜角。

(2).如果底板钢筋双向双排,且在悬挑部分不变,阳角不必加辐射筋,谁见过独立基础加辐射筋的?当然加了也无坏处。

(3).如果甲方及老板不是太可恶的话,可将悬挑板的单向板的分布钢筋改为直径12的,别小看这一改,一个工程省个3、2万不成问题。

2.关于箱、筏基础底板的挑板问题:

1).从结构角度来讲,如果能出挑板,能调匀边跨底板钢筋,特别是当底板钢筋通长布置时,不会因边跨钢筋而加大整个底板的通长筋,较节约。

(2).出挑板后,能降低基底附加应力,当基础形式处在天然地基和其他人工地基的坎上时,加挑板就可能采用天然地基。必要时可加较大跨度的周圈窗井。

(3).能降低整体沉降,当荷载偏心时,在特定部位设挑板,还可调整沉降差和整体倾斜。

(4).窗井部位可以认为是挑板上砌墙,不宜再出长挑板。虽然在计算时此处板并不应按挑板计算。当然此问题并不绝对,当有数层地下室,窗井横隔墙较密,且横隔墙能与内部墙体连通时,可灵活考虑。

(5).当地下水位很高,出基础挑板,有利于解决抗浮问题。

(6).从建筑角度讲,取消挑板,可方便柔性防水做法。当为多层建筑时,结构也可谦让一下建筑。

3.关于箍筋在梁配筋中的比例问题(约10~20%):

例如一8米跨梁,截面为400X600,配筋:上6根25,截断1/3,下5根25,箍筋:8@100/200(4),1000范围内加密。纵筋总量:3.85*9*8=281kg,箍筋:0.395*3.5*50=69,箍筋/纵筋=1/4,如果双肢箍仅为1/8,箍筋相对纵筋来讲所占比例较小,故不必在箍筋上抠门。且不说要强剪弱弯。已经是构造配箍除外。

4.关于梁、板的计算跨度:

一般的手册或教科书上所讲的计算跨度,如净跨的1.1倍等,这些规定和概念仅适用于常规的结构设计,在应用日广的宽扁梁中是不合适的。梁板结构,简单点讲,可认为是在梁的中心线上有一刚性支座,取消梁的概念,将梁板统一认为是一变截面板。在扁梁结构中,梁高比板厚大不了多少时,应将计算长度取至梁中心,选梁中心处的弯距和梁厚,及梁边弯距和板厚配筋,取二者大值配筋。(借用台阶式独立基础变截面处的概念)柱子也可认为是超大截面梁,所以梁配筋时应取柱边弯距。削峰是正常的,不削峰才有问题。

5.纵筋搭接长度为若干倍钢筋直径d,一般情况下,d取钢筋直径的较小值,这是有个前提,即大直径钢筋强度并未充分利用。否则应取钢筋直径的较大值。如框架结构顶层的柱子纵筋有时比下层大,d应取较大的钢筋直径,甚至纵筋应向下延伸一层。其实,两根钢筋放一起,用铁丝捆一下,能起多大用,还消弱了钢筋与混凝土的握裹力。所以,钢筋如有可能尽量采用机械连接或焊接。

6.钢筋锚固长度为若干倍钢筋直径d,这是在钢筋强度被充分利用的前提下的要求,在钢筋强度未被充分利用时,如梁上小挑沿纵筋,剪力墙的水平筋端部等,锚固长度可折减。如剪力墙的水平筋端部仅要求有10d的直钩即可。

7.柱子造价在框架结构中是很小的,而在抗震时起的作用是决定性的。经实验,考虑空间作用时,柱子纵筋加大至计算值的2.5倍左右才可保证塑性铰不出现在柱子上。可不按计算配筋,大幅度增加纵筋,同时增大箍筋。

8.抗震缝应加大,经统计,按规范要求设的防震缝在地震时有40%发生了碰撞。故应增大抗震缝间距。

9.锚固?搭接?:例如,中柱节点处,框架梁下纵筋锚入柱内LAE,其搭接长度:2*LAE-柱宽,如钢筋直径25,LAE=40D,柱宽500,2*25*40-500=1500,既其搭接长度,已经达到了1500,远大于1.2*LAE=1200。而柱变断面,如上下柱断面相差50,上柱锚入下柱40D,此处按锚固还时搭接?

10.关于回弹再压缩:

基坑开挖时,摩擦角范围内的坑边的基底土受到约束,不反弹,坑中心的地基土反弹,回弹以弹性为主,回弹部分被人工清除。当基础较小,坑底受到很大约束,如独立基础,回弹可以忽略,在计算沉降时,应按基底附加应力计算。当基坑很大时,相对受到较小约束,如箱基,计算沉降时应按基底压力计算,被坑边土约束的部分当做安全储备,这也是计算沉降大于实际沉降的原因之一。

11.柱下条基一般认为在刚度较大,柱子轴力和跨度相差不大时,可按倒楼盖计算。实际大部分都可以按倒楼盖计算。即采用修正倒楼盖。先按平均反力计算连续梁,然后将求得的支座反力与柱子轴力相平衡,将差值的正值加到柱两边的1/3梁上,负值加在梁跨中1/3,相对来讲,跨中1/3的压应力较小。可能要修正多次,直到支座反力与柱子轴力接近平衡。

12.主梁有次梁处加附加筋:一般应优先加箍筋,附加箍筋可认为是:主梁箍筋在次梁截面范围无法加箍筋或箍筋短缺,在次梁两侧补上,象板上洞口附加筋。附加筋一般要有,但不应绝对。规范说的清楚,位于梁下部或梁截面高度范围内的集中荷载,应全部由附加横向钢筋承担。也就是说,位于梁上的集中力如梁上柱、梁上后做的梁如水箱下的垫梁不必加附加筋。位于梁下部的集中力应加附加筋。但梁截面高度范围内的集中荷载可根据具体情况而定。当主次梁截面相差不大,次梁荷载较大时,应加附加筋。当主梁高度很高,次梁截面很小、荷载很小时,如快接近板上附加暗梁,主梁可不加附加筋。还有当主次梁截面均很大,如工艺要求形成的主次深梁,而荷载相对不大,主梁也可不加附加筋。总的原则,当主梁上次梁开裂后,从次梁的受压区顶至主梁底的截面高度的混凝土加箍筋能承受次梁产生的剪力时,主梁可不加附加筋。梁上集中力,产生的剪力在整个梁范围内是一样,所以抗剪满足,集中力处自然满足。主次深梁及次梁相对主梁截面、荷载较小时,也可满足。话又说回来,也不差几根箍筋。但有时画图想偷懒时可用此与老总狡辩。

13.一般情况下,悬挑梁宜做成等截面,尤其出挑长度较短时。与挑板不同,挑梁的自重占总荷载的比例很小,作成变截面不能有效减轻自重。变截面挑梁的箍筋,每个都不一样,加大施工难度。变截面梁的挠度也大于等截面梁。当然,大挑梁外露者除外。外露的大挑梁,适当变截面感官效果好些。

14.现浇板一般应做成双向板。其一,双向板的支承边多,抗震的稳定性好,垮了两边还有两边。单向板垮一边板就下来了。二,双向板经济。从计算上讲,例如四边简支支承的双向板,其单向跨中弯距系数约1/27,两边简支的单向板跨中弯距系数为1/8,二者比为2*1/27,1/8,约为60%。从构造上,双向板的板厚为1/40~50,单向板为1/3~40,双向板薄,再着,即使是单向板,其非受力边也得放构造筋。

15.梁垫:为了减小支座反力偏心对砖墙体产生的附加弯距,可做成内缺口梁垫。

16.一般认为,板的上筋直径为8以上时,可防止施工时踩弯,而现场经验看,只有螺纹12以上的才能保证。

17.现浇阳台栏板,从施工条件来讲,当布单排筋时,板厚应大于80,双排筋时,应大于120。因振捣棒最小为30,布单排筋时,板厚如为60,双向钢筋直径如为8+6,则钢筋两边仅剩23,无法振捣。

18.当某一房间采用双向井字次梁时,板应考虑整体弯距。即,井字次梁分隔成的4个角上的小板块,负筋应考虑按房间开间进深尺寸截断,而不是仅仅按本小板格截断。即次梁仅认为是大板的加劲肋。

19.当建筑大多数

房间较小,而仅一两处房间较大时,如按大房间确定基础板厚会造成浪费,而按小房间确定则造成配筋困难,当承载力能满足要求时,可在大房间中部垫聚苯卸载,按小房间确定基础板厚。

20.挑梁端部的挠度并不完全取决于本身的变形,其支座内垮的影响很可能超过挑梁本身的变形。

第三篇:湖南省结构工程师备考复习笔记每日一练(2014.12.15)

湖南省结构工程师备考复习笔记每日一练(2014.12.15)

一、选择题

1、广域网又称为远程网,它所覆盖的地理范围一般:

A.从几十米到几百米

B.从几十米到几公里

C.从几公里到几百公里

D.从几十公里到几千公里

【答案】D

广域网也称为远程网,它所覆盖的地理范围广,一般从几十公里到几千公里。

2、一个典型的计算机网络系统主要是由:

A.网络硬件系统和网络软件系统组成

B.主机和网络软件系统组成

C.网络操作系统和若干计算机组成

D.网络协议和网络操作系统组成

【答案】A

3、计算机中度量数据的最小单位是:

A.数0

B.位

C.字节

D.字

【答案】B

bit(位)是用来表示二进制中一位信息的,是计算机内表示数据的最小单位

4、在计算机的运算器上可以:

A.直接解微分方程

B.直接进行微分运算

C.直接进行积分运算

D.进行算数运算和逻辑运算

【答案】D

运算器功能:进行算术运算和逻辑运算。

5、在Windows中,对存储器采用分段存储管理时,每一个存储器段可以小至1个字节,大至:

A.4K字节

B.16K字节

C.4G字节

D.128M字节

【答案】C

在Windows中,对存储器采用分段存储管理时,每一个存储器段可以小至1个字节,大

至4G字节。

6、目前常用的计算机辅助设计软件是:

A.Microsoft Word

B.AutoCAD

C.Visual BASIC

D.Microsoft Access

【答案】B

目前,人们常用的计算机辅助设计软件是 Auto CAD。

7、操作系统的设备管理功能是对系统中的外围设备:

A.提供相应的设备驱动程序,初始化程序和设备控制程序等

B.直接进行操作

C.通过人和计算机的操作系统对外围设备直接进行操作

D.既可以由用户干预,也可以直接进行操作

【答案】A

操作系统的设备管理主要是对这些设备提供相应的设备驱动程序,初始化程序和设备控制程序等。使用户不必详细了解设备及接口的技术细节,就可方便地对这些设备进行操作。

8、操作系统中的文件管理是:

A.对计算机的系统软件资源进行管理

B.对计算机的硬件资源进行管理

C.对计算机用户进行管理

D.对计算机网络进行管理

【答案】A

操作系统中的文件管理是对计算机的系统软件资源进行管理。

9、在下面列出的四种码中,不能用于表示机器数的一种是:

A.原码

B.ASCII码

C.反码

D.补码

【答案】B

机器数的表示有原码表示法、反码表示法、补码表示法。

10、下面四个二进制数中,与十六进制AE等值的一个是:

A.10100111

B.10101110

C.10010111

D.11101010

【答案】B

十六进制的1位对应二进制数的4位,分别将每一位的十六进制数转换成对应的二进制数后,拼接起来即可。

11、Windows的设备管理功能部分支持即插即用功能,下面四条后续说明中有错误的一条是:

A.这意味着当将某个设备连接到计算机上后即可立即使用

B.Windows自动安装有即插即用设备及其设备驱动程序

C.无须在系统中重新配置该设备、或安装相应软件

D.无须在系统中重新配置该设备、但需安装相应软件才可立即使用

【答案】D

Windows的设备管理功能部分支持即插即用功能,Windows 自动安装有即插即用设备及其设备驱动程序。大多数 1995 年以后生产的设备都是即插即用的。这意味着当将某个设备连接到计算机上后即可立刻使用,而无须配置该设备、或安装其他软件。

12、将二进制数0.1010101111转换成相应的 八进制数,其正确结果是:

A.0.2536

B.0.5274

C.0.5236

D.0.5281

【答案】B

二进制数3位对应八进制数1位。

13、广域网又称为远程网,它所覆盖的地理范围一般:

A.从几十米到几百米

B.从几十米到几公里

C.从几公里到几百公里

D.从几十公里到几千公里

【答案】D

广域网也称为远程网,它所覆盖的地理范围广,一般从几十公里到几千公里。

14、在计算机网络中,常将实现通信功能的设备和软件称为:

A.资源子网

B.通信子网

C.广域网

D.局域网

【答案】B

15、在Windows中,对存储器采用分段存储管理时,每一个存储器段可以小至1个字节,大至:

A.4K字节

B.16K字节

C.4G字节

D.128M字节

【答案】C

在Windows中,对存储器采用分段存储管理时,每一个存储器段可以小至1个字节,大至4G字节。

16、下面四个二进制数中,与十六进制AE等值的一个是:

A.10100111

B.10101110

C.10010111

D.11101010

【答案】B

十六进制的1位对应二进制数的4位,分别将每一位的十六进制数转换成对应的二进制数后,拼接起来即可。

17、数字签名是最普遍、技术最成熟、可操作性最强的一种电子签名技术,当前已得到实际应用的是在:

A.电子商务、电子政务中

B.票务管理中、股票交易中

C.股票交易中、电子政务中

D.电子商务、票务管理中

【答案】A

数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。

第四篇:新疆维吾尔自治区结构工程师复习记忆诀窍总结每日一练(2014.12.15)

新疆维吾尔自治区结构工程师复习记忆诀窍总结每日一练(2014.12.15)

一、选择题

1、目前常用的计算机辅助设计软件是:

A.Microsoft Word

B.AutoCAD

C.Visual BASIC

D.Microsoft Access

【答案】B

目前,人们常用的计算机辅助设计软件是 Auto CAD。

2、计算机中度量数据的最小单位是:

A.数0

B.位

C.字节

D.字

【答案】B

bit(位)是用来表示二进制中一位信息的,是计算机内表示数据的最小单位

3、因特网是一个联结了无数个小网而形成的大网,也就是说:

A.因特网是一个城域网

B.因特网是一个网际网

C.因特网是一个局域网

D.因特网是一个广域网

【答案】B

因特网是一个网际网,也就是说因特网是一个联结了无数个小网而形成的大网。

4、因特网是一个联结了无数个小网而形成的大网,也就是说:

A.因特网是一个城域网

B.因特网是一个网际网

C.因特网是一个局域网

D.因特网是一个广域网

【答案】B

因特网是一个网际网,也就是说因特网是一个联结了无数个小网而形成的大网。

5、下面所列各种软件中,最靠近硬件一层的是:

A.高级语言程序

B.操作系统

C.用户低级语言程序

D.服务性程序

【答案】B

操作系统的地位:操作系统是计算机硬件上的第一层软件。

6、十进制的数256.625用十六进制表示是:

A.110.B

B.200.C

C.100.A

D.96.D

【答案】C

十进制数转换成十六进制数,整数部分除16取余,小数部分乘16取整。

7、用二进制数表示的计算机语言称为:

A.高级语言

B.汇编语言

C.机器语言

D.程序语言

【答案】C

用二进制数表示的计算机语言称为:机器语言。

8、总线能为多个部件服务,它可分时地发送与接收各部件的信息。所以,可以把总线看成是:

A.一组公共信息传输线路

B.微机系统的控制信息传输线路

C.操作系统和计算机硬件之间的控制线

D.输入/输出的控制线

【答案】A

所谓总线,就是一组公共信息传输线路它能为多个部件服务,可分时地发送与接收各部件的信息。

9、广域网又称为远程网,它所覆盖的地理范围一般:

A.从几十米到几百米

B.从几十米到几公里

C.从几公里到几百公里

D.从几十公里到几千公里

【答案】D

广域网也称为远程网,它所覆盖的地理范围广,一般从几十公里到几千公里。

10、信息化社会是信息革命的产物,它包含多种信息技术的综合应用。构成信息化社会的三个主要技术支柱是:

A.计算机技术、信息技术、网络技术

B.计算机技术、通信技术、网络技术

C.存储器技术、航空航天技术、网络技术

D.半导体工艺技术、网络技术、信息加工处理技术

【答案】B

构成信息化社会的主要技术支柱只有三个:那就是计算机技术、通信技术和网络技术。

11、总线能为多个部件服务,它可分时地发送与接收各部件的信息。所以,可以把总线看成是:

A.一组公共信息传输线路

B.微机系统的控制信息传输线路

C.操作系统和计算机硬件之间的控制线

D.输入/输出的控制线

【答案】A

所谓总线,就是一组公共信息传输线路它能为多个部件服务,可分时地发送与接收各部件的信息。

12、操作系统中采用虚拟存储技术,实际上是为实现:

A.在一个较小内存储空间上,运行一个较小的程序

B.在一个较小内存储空间上,运行一个较大的程序

C.在一个较大内存储空间上,运行一个较小的程序

D.在一个较大内存储空间上,运行一个较大的程序

【答案】B

虚拟存储技术实际上是在一个较小的物理内存储器空间上,来运行一个较大的用户程序。

13、因特网是一个联结了无数个小网而形成的大网,也就是说:

A.因特网是一个城域网

B.因特网是一个网际网

C.因特网是一个局域网

D.因特网是一个广域网

【答案】B

因特网是一个网际网,也就是说因特网是一个联结了无数个小网而形成的大网。

14、可以这样来认识进程,进程是:

A.一段执行中的程序

B.一个名义上系统软件

C.与程序等效的一个概念

D.一个存放在ROM中的程序

【答案】A

进程一段执行中的程序。

15、目前,人们常用的文字处理软件有:

A.Microsoft Word 和国产字处理软件WPS

B.Microsoft Excel 和Auto CAD

C.Microsoft Access 和Visual Foxpro

D.Microsoft BASIC和Auto C++

【答案】A

目前,人们常用的文字处理软件有:Microsoft Word 和国产字处理软件WPS。

16、信息化社会是信息革命的产物,它包含多种信息技术的综合应用。构成信息化社会的三个主要技术支柱是:

A.计算机技术、信息技术、网络技术

B.计算机技术、通信技术、网络技术

C.存储器技术、航空航天技术、网络技术

D.半导体工艺技术、网络技术、信息加工处理技术

【答案】B

构成信息化社会的主要技术支柱只有三个:那就是计算机技术、通信技术和网络技术。

17、计算机中度量数据的最小单位是:

A.数0

B.位

C.字节

D.字

【答案】B

bit(位)是用来表示二进制中一位信息的,是计算机内表示数据的最小单位

18、计算机内的数字信息、文字信息、图像信息、视频信息、音频信息等所有信息,都是用:

A.不同位数的八进制数来表示的 B.不同位数的十进制数来表示的 C.不同位数的二进制数来表示的 D.不同位数的十六进制数来表示的 【答案】C

在计算机内,不管是数字信息、文字信息、图像信息、视频信息、音频信息等,都是采用二进制形式表示、存储的。

19、在计算机网络中,常将负责全网络信息处理的设备和软件称为:

A.资源子网

B.通信子网

C.局域网

D.广域网

【答案】A 20、将二进制数0.1010101111转换成相应的 八进制数,其正确结果是:

A.0.2536

B.0.5274

C.0.5236

D.0.5281

【答案】B

二进制数3位对应八进制数1位。

21、现在各国都在开发三网合一的系统工程是:

A.将电信网、计算机网、通信网合为一体

B.将电信网、计算机网、无线电视网合为一体

C.将电信网、计算机网、有线电视网合为一体

D.将电信网、计算机网、电话网合为一体

【答案】C

现在各国都在开发三网合一的系统工程。即将电信网、计算机网、有线电视网合为一体。

22、Windows的设备管理功能部分支持即插即用功能,下面四条后续说明中有错误的一条是:

A.这意味着当将某个设备连接到计算机上后即可立即使用

B.Windows自动安装有即插即用设备及其设备驱动程序

C.无须在系统中重新配置该设备、或安装相应软件

D.无须在系统中重新配置该设备、但需安装相应软件才可立即使用

【答案】D

Windows的设备管理功能部分支持即插即用功能,Windows 自动安装有即插即用设备及其设备驱动程序。大多数 1995 年以后生产的设备都是即插即用的。这意味着当将某个设备连接到计算机上后即可立刻使用,而无须配置该设备、或安装其他软件。

23、目前,人们常用的文字处理软件有:

A.Microsoft Word 和国产字处理软件WPS

B.Microsoft Excel 和Auto CAD

C.Microsoft Access 和Visual Foxpro

D.Microsoft BASIC和Auto C++

【答案】A

目前,人们常用的文字处理软件有:Microsoft Word 和国产字处理软件WPS。

24、数字签名是最普遍、技术最成熟、可操作性最强的一种电子签名技术,当前已得到实际应用的是在:

A.电子商务、电子政务中

B.票务管理中、股票交易中

C.股票交易中、电子政务中

D.电子商务、票务管理中

【答案】A

数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。

25、因特网是一个联结了无数个小网而形成的大网,也就是说:

A.因特网是一个城域网

B.因特网是一个网际网

C.因特网是一个局域网

D.因特网是一个广域网

【答案】B

因特网是一个网际网,也就是说因特网是一个联结了无数个小网而形成的大网。

26、在Windows中,对存储器采用分段存储管理时,每一个存储器段可以小至1个字节,大至:

A.4K字节

B.16K字节

C.4G字节

D.128M字节

【答案】C

在Windows中,对存储器采用分段存储管理时,每一个存储器段可以小至1个字节,大至4G字节。

27、可以这样来认识进程,进程是:

A.一段执行中的程序

B.一个名义上系统软件

C.与程序等效的一个概念

D.一个存放在ROM中的程序

【答案】A

进程一段执行中的程序。

28、数字签名是最普遍、技术最成熟、可操作性最强的一种电子签名技术,当前已得到实际应用的是在:

A.电子商务、电子政务中

B.票务管理中、股票交易中

C.股票交易中、电子政务中

D.电子商务、票务管理中

【答案】A

数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。

29、若将采用的传输介质的不同,可将网络分为:

A.双绞线网、同轴电缆网、光纤网、无线网

B.基带网和宽带网

C.电路交换类、报文交换类、分组交换类

D.广播式网络、点到点式网络

【答案】A

根据网络传输介质的不同,可将网络分为:双绞线网、同轴电缆网、光纤网、无线网 30、在下面有关信息加密技术的论述中,不正确的是:

A.信息加密技术是为提高信息系统及数据的安全性和保密性的技术

B.信息加密技术是为防止数据信息被别人破译而采用的技术

C.信息加密技术是网络安全的重要技术之一

D.信息加密技术是为清除计算机病毒而采用的技术

【答案】D

信息加密技术为提高信息系统及数据的安全性和保密性的技术,是防止数据信息被别人破译而采用的技术,是信息加密技术是网络安全的重要技术之一。

31、下面四个二进制数中,与十六进制AE等值的一个是:

A.10100111

B.10101110

C.10010111

D.11101010

【答案】B

十六进制的1位对应二进制数的4位,分别将每一位的十六进制数转换成对应的二进制数后,拼接起来即可。

32、在计算机网络中,常将实现通信功能的设备和软件称为:

A.资源子网

B.通信子网

C.广域网

D.局域网

【答案】B

33、下面四个二进制数中,与十六进制AE等值的一个是:

A.10100111

B.10101110

C.10010111

D.11101010

【答案】B

十六进制的1位对应二进制数的4位,分别将每一位的十六进制数转换成对应的二进制数后,拼接起来即可。

34、总线中的控制总线传输的是:

A.程序和数据

B.主存储器的地址码

C.控制信息

D.用户输入的数据

【答案】C

控制总线用于传送控制信息。

35、常用的信息加密技术有多种,下面所述四条不正确的一条是:

A.传统加密技术,数字签名技术

B.对称加密技术

C.密钥加密技术

D.专用ASCII码加密技术

【答案】D

常用的信息加密技术有传统加密技术,数字签名技术,对称加密技术,密钥加密技术。

36、用高级语言编写的源程序,将其转换成能在计算机上运行的程序过程是:

A.翻译、连接、执行

B.编辑、编译、连接

C.连接、翻译、执行

D.编程、编辑、执行

【答案】B

一个计算机程序的执行过程可分为编辑、编译、连接和运行 4 个过程。

37、一个典型的计算机网络系统主要是由:

A.网络硬件系统和网络软件系统组成

B.主机和网络软件系统组成

C.网络操作系统和若干计算机组成

D.网络协议和网络操作系统组成

【答案】A

38、计算机内的数字信息、文字信息、图像信息、视频信息、音频信息等所有信息,都是用:

A.不同位数的八进制数来表示的 B.不同位数的十进制数来表示的 C.不同位数的二进制数来表示的 D.不同位数的十六进制数来表示的 【答案】C

在计算机内,不管是数字信息、文字信息、图像信息、视频信息、音频信息等,都是采用二进制形式表示、存储的。

第五篇:广西壮族自治区结构工程师备考复习笔记每日一练(2016.5.17)

广西壮族自治区结构工程师备考复习笔记每日一练(2016.5.17)

一、选择题

1、建筑设防烈度为8度时,相应的地震波加速度峰值当时取下列何值?【D】

A、0.125g

B、0.25g

C、0.30g

D、0.20g

2、地下室、半地下室5层以上的建筑,燃气引入管宜设采用何种阀门?

A、截止阀

B、闸阀

C、安全阀

D、快速切断阀

答案:D

3、在连接件挤压实用计算的强度条件σbs=Pbs/Abs≤[σbs]中,Abs是指连接件的:

(A)横截面面积;

(B)名义挤压面积;

(C)实际挤压部分面积;

(D)最大挤压力所在的横截面面积。

答案:(B)

解析:Abs是指连接件的名义挤压面积

4、分户热计量热水集中采暖系统,在建筑物热力入口处没必要设置何种装置?

A、加压泵

B、热量表

C、流量调节装置

D、过滤器

答案:A

5、抗震设计时,一级框架梁支座的纵向受拉钢筋的最小配筋百分率为【D】

A、0.25%

B、0.3%

C、0.35%

D、0.4%

6、工程上判别层流与紊流采用:

(A)上临界流速;

(B)下临界流速;

(C)上临界雷诺数

(D)下临界雷诺数。

答案(D)

7、圆形截面有()形心主惯性轴

(A)一根;

(B)无穷多根;

(C)一对;

(D)三对。

答案:(B)

解析:根据形心主惯性轴的定义可知,答案为(B)

8、剪应力互等定理只适用于:

(A)纯剪切应力状态;

(B)线弹性范围;

(C)单元体上两个相互垂直平面上的剪应力分析;

(D)受剪切的构件。

答案:(C)

解析: 剪应力互等定理只适用于单元体上两个相互垂直平面上的剪应力分析

下载西藏自治区结构工程师十年设计经验总结每日一练(2014.11.4)word格式文档
下载西藏自治区结构工程师十年设计经验总结每日一练(2014.11.4).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐