【判断题】
人工价不光提供人工价格,也提供人工费调整文件
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
专业测定价是广联达专家团队预估的该材料本月价格
A. 对
B. 错
【判断题】
广材网提供2次试用机会,每次6.66元/天
A. 对
B. 错
【判断题】
整,广材助手提供了批量、单条平均价载价的2种快速应用?
A. 对
B. 错
【判断题】
广材网将搜索全面升级,提供1条材料3条报价后给客户的主要价值是针对一条材料,有更多供应商和品牌的报价供参考和比价,减少搜索时需要用户自己翻页和查看的时间,提高选材定价的效率;这句话是否正确?
A. 对
B. 错
【判断题】
企业造价数据管理服务的定价是12000元(5节点)/年和35800(20节点)/年
A. 对
B. 错
【判断题】
企业材料库2020的版本将与造价云整合形成广联达整体数据管理平台,客户存档文件直接解析形成材料数据资产
A. 对
B. 错
【判断题】
指标神器支持企业清单生成指标
A. 对
B. 错
【判断题】
企业造价数据管理服务核心目标用户是中介咨询和甲方
A. 对
B. 错
【判断题】
企业材料数据管理服务在计价软件中无法直接登录使用
A. 对
B. 错
【单选题】
关于云存储,下列说法错误的是? ___
A. 用户可以登录云计量GTJ2018、GTJ2021后将工程保存到云空间
B. 用户可以登录云计价GCCP5.0、GCCP6.0后将工程保存到云空间
C. 用户可以登录造价云管理平台web端将文件上传到云空间
D. 用户可以登录市政算量后将工程保存到云空间
E. 用户可以登录行业计价后将工程保存到云空间
【单选题】
造价云个人空间、企业空间默认免费容量分别是多大? ___
A. 2G,200G
B. 20G,200G
C. 20G,20G
D. 2G,20G
【单选题】
下列哪个空间不属于企业空间? ___
A. 个人空间
B. 员工空间
C. 项目空间
D. 共享空间
【单选题】
用户从哪个网站可以借助加密锁锁号查询到他的企业账号? ___
A. 广联达用户中心
B. 造价云管理平台
C. 服务新干线
D. 广材网
【单选题】
用户的个人账号可以访问的云空间是? ___
A. 企业共享空间
B. 企业项目空间
C. 企业员工空间
D. 个人空间
【单选题】
用户的员工账号可以通过哪种方式获取? ___
A. 个人注册
B. 向销售获取
C. 由企业管理员生成并通知
D. 由个人账号加入企业获取员工账号
【单选题】
【智能组价】现阶段的核心用户群是 ___
A. 投标方
B. 招标方
C. 审计
【单选题】
组价类云应用现阶段的价值定位是 ___
A. 一键完成清单组价
B. 辅助用户快速完成组价
C. 快速调价
【单选题】
产品提供的辅助用户精细化管理数据的功能是 ___
A. 智能组价
B. 查询我的数据
C. 存档标签
【单选题】
造价云交付的三步顺序是 ___
A. 1、签收显示管理账号和密码 2、让用户使用管理员账号登录 3、生成员工账号,给员工使用
B. 1、让用户使用管理员账号登录 2、 签收显示管理账号和密码 3、生成员工账号,给员工使用
C. 1、签收显示管理账号和密码 2、生成员工账号,给员工使用 3、让用户使用管理员账号登录
【单选题】
下列哪些群体不是清标360的目标客户群? ___
A. 设计院
B. 房地产甲方
C. 施工单位
D. 中介咨询
【单选题】
哪个功能可以查看计价工程使用过的电脑、软件加密锁信息? ___
A. 清标结果汇总
B. 硬件信息检查
C. 雷同性检查
D. 合理性分析
【单选题】
以下哪些价格不是清标360分析不平衡报价所用的基准价? ___
A. 平均价
B. 控制价
C. 最低价
D. 信息价
【单选题】
清标360针对进场项目主打的客户群体是哪个? ___
A. 交易中心
B. 施工单位
C. 甲方
D. 招标代理
【单选题】
清标360支持哪种类型文件的导入? ___
A. 广联达计价工程文件(GBQ5)
B. PDF
C. WORD
D. TXT
【单选题】
进场项目评标过程中发现哪些问题会导致废标? ___
A. 符合性错误
B. 硬件信息雷同
C. 文件损坏导入失败
D. 以上都是
【单选题】
房地产甲方为什么要进行多轮清标? ___
A. 商务谈判后需对新报价复检
B. 查围串标
C. 只清一次不够仔细
【单选题】
导入什么文件可以分析多家单位的定额、人材机? ___
A. Excel
B. XML
C. PDF
D. GBQ5
【单选题】
投标精简版跟全能版的主要区别在于? ___
A. 价格便宜
B. 精简版只支持XML类接口数据导入
C. 投标精简版只支持导GBQ5文件
D. 投标精简版必须投标人使用
【单选题】
以下哪项内容属于符合性检查的业务价值 ___
A. 防止围串标
B. 提高清标工作效率
C. 防止投标清单与招标清单要求的范围不一致
D. 规范化清标管理流程
【单选题】
关于内部员工,公司提倡 ___
A. 互为客户
B. 个人利益
C. 探索
D. 关键时刻
E. 为客户着想
F. 黄金静默
【单选题】
在任何与客户的互动中,目标是达成正面的(): ___
A. 互为客户
B. 个人利益
C. 探索
D. 关键时刻
E. 为客户着想
F. 黄金静默
【单选题】
客户的利益一般包括两个方面:企业利益和(): ___
A. 互为客户
B. 个人利益
C. 探索
D. 关键时刻
E. 为客户着想
F. 黄金静默
【单选题】
GCS绝句:(  )最重要,确认少不了、提议要双赢、行动要执行: ___
A. 互为客户
B. 个人利益
C. 探索
D. 关键时刻
E. 为客户着想
F. 黄金静默
【单选题】
信任五环包括:准备、了解(  )、(  )、(  )五个环 ___
A. 呈现、承诺、评估
B. 拜访、承诺、评估
C. 拜访、承诺、评价
D. 呈现、承诺、评价
【单选题】
销售工作中的困惑,归根到底都是源于客户对我们的() ___
A. 价格不满意
B. 不认可
C. 产品不认可
D. 不信任
【单选题】
销售每次拜访客户的目标是什么? ___
A. 价传我们的方案
B. 推进客户关系
C. 获得客户的行动承诺
D. 让客户认可我们
【单选题】
超级沟通=(  )+(  ) ___
A. 好的提问+黄金静默
B. 好的提问+黄金沉默
C. 多种提问+黄金沉默
D. 多种提问+黄金静默
【单选题】
当好听众的八个习惯分别是:肢体语言、问对问题、及时澄清和总结、做笔记、不打断对方的谈话、( )、就对方的观点和情感做出回应、作为同盟者倾听对方的谈话: ___
A. 互为客户
B. 个人利益
C. 探索
D. 关键时刻
E. 为客户着想
F. 黄金静默
【单选题】
行动5个C分别为:(   )、防患未然、沟通、协调、完成: ___
A. 互为客户
B. 个人利益
C. 探索
D. 关键时刻
E. 为客户着想
F. 黄金静默
【单选题】
决策基于差异,先同后异:客户因(  )而接受你、因(  )而选择你 ___
A. 认同、不同
B. 相同、不同
C. 不同、认同
D. 不同、相同
推荐试题
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT