【单选题】
产品销售过程的广告费应计入___
A. 销售费用|
B. 生产成本|
C. 主营业务成本|
D. 管理费用
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
银行存款日记账由___根据审核无误的收.付款凭证逐日逐笔进行登记。
A. 会计主管入员|
B. 审核入员
C. 记账入员|
D. 出纳入员|
【单选题】
登记现金日记账时,误将记账凭证中的“200”抄成“2000”,应采用的错账更正方法是___。
A. 划线更正法|
B. 红字更正法|
C. 补充登记法|
D. 蓝字更正法|
【单选题】
记账后发现记账凭证账户正确,但所记金额小于应记金额,应采用的错账更正方法___。
A. 划线更正法|
B. 红字更正法|
C. 补充登记法|
D. 挖补更正法|
【单选题】
如果发现记账凭证所用的科目正确,只是所填金额大于应填金额,并已登记入账,应采用___更正。
A. 划线更正法|
B. 红字更正法|
C. 平行登记法|
D. 补充登记法
【单选题】
下列错账更正过程中,可采用划线更正法的是___。
A. 记账凭证正确,只是记账过程中,在账簿中将数字抄写错误|
B. 记账凭证不正确,但还没有记账|
C. 记账凭证中会计科目运用不正确,并且已记账|
D. 记账凭证中金额小于应记金额,并已登记入账|
【单选题】
银行存款余额调节表是___。
A. 对银行和本单位产生的未达账项进行余额试算平衡的表格|
B. 通知银行更正错误的依据|
C. 调整银行存款账簿记录的依据|
D. 更正本单位银行存款日记账记录的依据|
【单选题】
对于银行已经入账,本单位尚未入账的未达账项,企业应该___
A. 立即入眼|
B. 任意处理|
C. 等结算凭证到达后入账
D. 计入备查簿
【单选题】
作为中国共产党和社会主义事业指导思想的马克思主义是指 ___
A. 不仅指马克思恩格斯创立的基本理论、基本观点和学说的体系,也包括继承者对它的发展
B. 无产阶级争取自身解放和整个人类解放的学说体系
C. 关于无产阶级斗争的性质、目的和解放条件的学说
D. 列宁创立的基本理论、基本观点和基本方法构成的科学体系
【单选题】
马克思主义最重要的理论品质是 ___
A. 吐故纳新
B. 科学严谨
C. 博大精深
D. 与时俱进
【单选题】
马克思主义公开问世的标志是 ___
A. 《资本论》的发表
B. 《共产党宣言》的发表
C. 《哥达纲领批判》的发表
D. 《反杜林论》的发表
【单选题】
以人民为中心,一切为了人民,一切依靠人民,是马克思主义的 ___
A. 基本观点
B. 基本立场
C. 基本方法
D. 基本品质
【单选题】
以下不属于马克思主义基本观点的是 ___
A. 实践和认识辩证关系
B. 世界统一于物质
C. 社会意识决定社会存在
D. 人民群众创造历史
【单选题】
马克思主义是对自然、社会和人类思维发展本质和规律的正确反映,体现了马克思主义什么特征? ___
A. 科学性
B. 革命性
C. 实践性
D. 发展性
【单选题】
与时俱进的理论品质体现了马克思主义的什么特征? ___
A. 革命性
B. 实践性
C. 发展性
D. 人民性
【单选题】
马克思主义彻底的批判精神和鲜明的无产阶级立场体现了什么特征 ___
A. 科学性
B. 革命性
C. 实践性
D. 人民性
【单选题】
马克思主义基本原理体现了马克思主义的根本性质和整体特征,体现马克思主义 ___
A. 科学性和革命性的统一
B. 理论性和实践性的统一
C. 科学性和理论性的统一
D. 实践性和革命性的统一
【单选题】
科学社会主义的理论来源是 ___
A. 德国古典哲学
B. 英国古典政治经济学
C. 19世纪的三大科学发现
D. 英法空想社会主义
【单选题】
唯物主义的三种历史形态是 ___
A. 朴素唯物主义,机械唯物主义,庸俗唯物主义
B. 原子论唯物主义,气本体唯物主义,辩证唯物主义
C. 马克思的唯物主义,列宁的唯物主义,毛泽东的唯物主义
D. 朴素唯物主义,形而上学唯物主义,辩证唯物主义与历史唯物主义
【单选题】
下列属于客观唯心主义观点的是 ___
A. 理在事先,以理为本
B. 存在就是被感知
C. 意识是万物的本原
D. 心外无物
【单选题】
下面属于主观唯心主义观点的是 ___
A. 陆九渊的“吾心即是宇宙”
B. 黑格尔的“绝对精神”
C. 柏拉图的“理念世界”
D. 朱熹的“天理”
【单选题】
火是万物本原的观点是属于 ___
A. 唯心主义的观点
B. 机械唯物主义的观点
C. 自发的或朴素的唯物主义的观点
D. 主观唯心主义观点
【单选题】
把人等同于机器的观点是 ___
A. 朴素唯物主义的观点
B. 主观唯心主义的观点
C. 客观唯心主义的观点
D. 近代形而上学唯物主义的观点
【单选题】
下面属于辩证唯物主义哲学观点的是 ___
A. 物质第一性,意识第二性
B. 意识第一性,物质第二性
C. 物质和意识都是世界的本原
D. 物质和意识都不是世界的本原
【单选题】
恩格斯认为,全部哲学、特别是近代哲学的重大的基本问题是___
A. 哲学与人类生存活动之间的内在联系问题
B. 人与周围世界的基本联系问题
C. 思维和存在的关系问题
D. 关于人的本质问题
【单选题】
唯物主义一元论同唯心主义一元论对立的焦点在于___
A. 世界发展动力问题
B. 意识本质问题
C. 世界本原问题
D. 实践本质问题
【单选题】
唯物论和唯心论在世界统一性问题上的根本分歧是___
A. 统一于实践,还是认识
B. 统一于运动,还是静止
C. 统一于物质,还是精神
D. 统一于存在,还是非存在
【单选题】
马克思、恩格斯在创立自己哲学的过程中,对待黑格尔的辩证法和费尔巴哈的唯物主义采取了正确的科学的态度。这种态度是___
A. 全盘否定和抛弃
B. 全盘肯定和继承
C. 把二者结合起来
D. 批判地继承
【单选题】
把物质等同于物质的微观结构层次——原子,这种观点属于___
A. 古代朴素唯物主义的观点
B. 近代形而上学唯物主义的观点
C. 辩证唯物主义的观点
D. 历史唯物主义的观点
【单选题】
所谓物质,就是不依赖于人类的意识而存在,并能为人类的意识所反映的客观存在,这种观点属于___
A. 辩证唯物主义的观点
B. 近代形而上学唯物主义的观点
C. 主观唯心主义的观点
D. 客观唯心主义的观点
【单选题】
物质的根本属性是___
A. 运动
B. 时间
C. 空间
D. 时间和空间
【单选题】
物质的存在形式是___
A. 时间和空间
B. 绝对静止
C. 相对运动
D. 人的感知中
【单选题】
“观念的东西不外是移入人的头脑并在人的头脑中改造过的物质的东西而已。”这个命题表明___
A. 意识是客观存在的主观映象
B. 人脑是意识的源泉
C. 观念的东西和物质的东西没有本质上的区别
D. 意识是人脑特有的物质
【单选题】
马克思主义认为,我们想问题,办事情的出发点是___
A. 正确的原则
B. 人们的目的,制定的路线
C. 领导者的意图
D. 客观存在的事实
【单选题】
下列体现了无条件的绝对运动与有条件的相对静止的对立统一关系的是___
A. 飞矢不动
B. 飞鸟之景未尝动也
C. 阿基里斯追不上乌龟
D. 蝉噪林逾静,鸟鸣山更幽。
【单选题】
“人不能两次踏进同一条河里”和“人不能一次踏进同一条河里”这两种观点___
A. 是相同的,只是强调的方面不同
B. 前者是辩证法,后者是诡辩论
C. 前者是形而上学,后者是辩证法
D. 二者都是辩证法,后者是前者的发展
【单选题】
承认人的观念,情绪等对人体生理活动有重要影响,这是___
A. 辩证唯物主义的观点
B. 唯意识论的观点
C. 机械论的观点
D. 唯心主义的观点
【单选题】
自然存在与社会存在区分和统一的基础是___
A. 物质
B. 实践
C. 意识
D. 人类
【单选题】
唯物辩证法认为,事物发展的规律是___
A. 思维对事物本质的概括和反映
B. 用来整理感性材料的思维形式
C. 事物内在的本质的稳定的联系
D. 事物联系和发展的基本环节
【单选题】
在哲学史中,我们可以看到,各种唯心主义派别之间的差异和矛盾,常常有利于唯物主义的发展。这一事实说明 ___
A. 矛盾一方克服另一方,促使事物发展
B. 矛盾一方的发展可以为另一方的发展创造条件
C. 矛盾双方中每一方的自身矛盾,可以为另一方的发展所利用
D. 矛盾双方的融合促使事物的发展
【单选题】
在工作中防止“过”和“不及”的关键在于 ___
A. 抓住事物的主要矛盾
B. 认识事物的量
C. 确定事物的质
D. 把握事物的度
推荐试题
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption