题目详情
题目详情:
发布时间:2024-03-29 00:57:13

[单项选择]CAXA制造J程师软件中关于旋转面建模方法描述错误的是()。
A. 旋转母线绕旋转轴线旋转可生成旋转曲面
B. 构造旋转曲面的旋转轴必须是直线
C. 构造旋转曲面的旋转母线可以是样条线
D. 构造旋转曲面的旋转轴必须绘制在草图中

更多"CAXA制造J程师软件中关于旋转面建模方法描述错误的是()。"的相关试题:

[单项选择]CAXA制造工程师软件中关于扫描曲面建模方法描述错误的是()。
A. 构造扫描曲面的线可以是空间曲线
B. 构造扫描曲面如选择按直线方面扫描,该直线必须绘制在草图中
C. 构造扫描曲面的线不能绘制在草图中
D. 扫描曲面可以按设定的角度扫描生成曲面
[单项选择]()是建立在实体建模基础上,利用特征的概念面向整个产品设计和生产制造过程进行设计的建模方法。
A. 实体建模
B. 平面建模
C. 曲面建模
D. 特征建模
[多项选择]三维实体建模中,常用的建模方法有()。
A. 扫描法
B. 基本体素法
C. 推理法
D. 分析法
[简答题]请说明IEC61850标准的建模方法。
[单项选择]哪个业务交互建模方法被推荐为导致业务灵活的SOA方法。()
A. 所有的点集成与点到点的集成,应用构件之间建立起技术敏感的桥梁
B. 所有的点一次集成到网络,发布服务并进行服务请求
C. 所有的点一次集成到Hub,订阅有限数量的服务
D. SOA并不严格推荐单一的方法,因为根据多个不同因素,方法将不相同
[单项选择]下面不属于物流系统建模方法的是()。
A. 优化方法
B. 实验方法
C. 模拟方法
D. 启发式方法
[多项选择]基于多代理集成供应链的建模方法主要有()。
A. 基于信息流的建模方法
B. 基于过程优化的建模方法
C. 基于案例分析的建模方法
D. 基于工业设计规则的建模方法
E. 基于商业规则的建模方法
[简答题]实体建模的方法有哪些?
[多项选择]以下哪些软件属于BIM核心建模软件()。
A. Revit
B. BentleyArchitecture
C. ArchiCAD
D. SketchUP
[简答题]软件体系结构建模的种类有哪些?
[单项选择]CAXA制造工程师软件“圆弧”命令中没有()方法绘制圆弧。
A. 三点圆弧
B. 起点一终点一起终角
C. 两点一半径
D. 起点一半径起终角
[单项选择]制造工程师中关于“拉伸增料”造型方法描述错误的是()。
A. 拉伸类型中可选“固定深度”
B. 拉伸类型中可选“双向拉伸”
C. 拉伸类型中可选“拉伸到面”
D. 拉伸中不能增加拨模角度
[单项选择]某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁。STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?()
A. 网站竞争对手可能雇佣攻击者实施DDos攻击,降低网站访问速度
B. 网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄漏,例如购买的商品金额等
C. 网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改
D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
[单项选择]某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?()
A. 网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度
B. 网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等
C. 网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改
D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
[单项选择]CAXA制造工程师软件“整圆”命令中没有()方法绘制整圆。
A. 起点-半径-起终角
B. 圆心-半径
C. 三点
D. 两点-半径
[单项选择]下列关于BIM建模过程说法正确的是()。
A. 首先建立网格及楼层线,然后导入CAD文档,接着建立柱梁板墙等组件,而后进行彩现,最后进行明细表或CAD输出
B. 首先进行彩现,然后导入CAD文档,接着建立柱梁板墙等组件,而后建立网格及楼层线,最后进行明细表或CAD输出
C. 首先建立网格及楼层线,然后进行彩现,接着导入CAD文档,而后建立柱梁板墙等组件,最后进行明细表或CAD输出
D. 首先建立网格及楼层线,然后导入CAD文档,接着建立柱梁板墙等组件,而后进行明细表或CAD输出,最后进行彩现
[单项选择]以下关于威胁建模流程步骤说法不正确的是()
A. 威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B. 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C. 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁
D. 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞
[简答题]简述三维零件建模时的命名方法。
[单项选择]数据从一个软件输出到另外一个软件,但是不能转换回来,如BIM建模软件和可视化软件之间的信息互用,可视化软件利用BIM模型的信息做好效果图以后,不会把数据返回到原来的BIM模型中,上述描述指的是()。
A. 信息双向直接互用
B. 信息单向直接互用
C. 信息中间翻译互用
D. 信息间接互用

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码