- 1、本文档共10页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2022-2023年注册岩土工程师之岩土基
础知识综合提升模拟题库附答案详解
单选题(共20题)
1.某建设项目固定资产投资1140万元,建设期贷款利息为150万元,折旧年
限20年,预计净残值80万元,则该项目按直线折旧的年折旧额为:
A.48.5万元
B.50.5万元
C.53.0万元
D.60.5万元
【答案】D
2.使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行
JavaScript,可以在IE中:
A.禁用ActiveX控件
B.禁用Cookie
C.禁用没有标记为安全的ActiveX控件
D.禁用脚本
【答案】D
3.经营成本中不包括:
A.生产成本、销售费用
B.折旧费、销售费用
C.生产成本、财务费用
D.折旧费、利息支出
【答案】D
4.撤销要约时,撤销要约的通知应当在受要约人发出承诺通知()到达受要
约人。
A.之前
B.当日
C.后五天
D.后十日
【答案】A
5.施工许可证的申请者是:
A.监理单位
B.设计单位
C.施工单位
D.建设单位
【答案】D
6.计算经济效益净现值采用的折现率应是:
A.企业设定的折现率
B.国债平均利率
C.社会折现率
D.银行贷款利率
【答案】C
7.IP地址能唯一地确定Internet上每台计算机与每个用户的:
A.距离
B.费用
C.位置
D.时间
【答案】C
8.按照《建筑工程安全生产管理条例》规定,工程监理单位在实施监理过程
中,发现存在安全事故隐患的,应当要求施工单位整改;情况严重的,应当
要求施工单位暂时停止施工,并及时报告:
A.施工单位
B.监理单位
C.有关部门
D.建设单位
【答案】D
9.开标应由什么人主持,邀请所有投标人参加?
A.招标人
B.招标人代表
C.公证人员
D.贷款人
【答案】A
10.操作系统是一个庞大的管理系统控制程序,它由五大管理系统组成,在
下面的四个供选择答案中,不属于这五大管理系统的是:
A.作业管理,存储管理
B.设备管理,文件管理
C.进程管理,存储管理
D.中断管理,电源管理
【答案】D
11.TCP协议称为:
A.网际协议
B.传输控制协议
C.Network内部协议
D.中转控制协议
【答案】B
12.某扩建项目总投资1000万元,筹集资金的来源为:原有股东增资400万元,
资金成本为15%;银行长期借款600万元,年实际利率为6%。该项目年初
投资当年获利,所得税税率25%,该项目所得税后加权平均资金成本为:
A.7.2%
B.8.7%
C.9.6%
D.10.5%
【答案】B
13.局域网是指将各种计算机网络设备互联在一起的通信网络,但其覆盖的
地理范围有限,通常在:
A.几十米之内
B.几百公里之内
C.几公里之内
D.几十公里之内
【答案】C
14.下列关于现金流量表的表述中,说法不正确的是:
A.项目资本金现金流量表反映投资者各方权益投资的获利能力
B.项目资本金现金流量表考虑了融资,属于融资后分析
C.通过项目投资现金流量表可计算项目财务内部收益、财务净现值等评价指
标
D.项目投资现金流量表以项目所需总投资为计算基础,不考虑融资方案影响
【答案】B
15.TCP/IP体系结构中的TCP和IP所提供的服务分别为:
A.链路层服务和网络层服务
B.网络层服务和运输层服务
C.运输层服务和应用层服务
D.运输层服务和网络层服务
【答案】D
16.与静态投资回收期计算无关的量是:
A.现金流入
B.现金流出
C.净现金流量
D.基准收益率
【答案】D
17.在微机组成系统中用于传输信息的总线指的是:
A.数据总线,连接硬盘的总线,连接软盘的总线
B.地址线,与网络连接的总线,与打印机连接的总线
C.数据总线,地址总线,控制总线
D.控制总线,光盘的连接总线,U盘的连接总线
【答案】C
18.TCP协议称为:
A.网际协议
B.传输控制协议
C.Network内部协议
D.中转控制协议
【答案】B
19.计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使
用的手段是:
B.恶意代码攻击、消息收集攻击
C.删除操作系统文件、关闭计算机系统
D.代码漏洞攻击、欺骗和会话劫持攻
文档评论(0)