【判断题】
费雪认为,名义收入仅取决于货币数量的变动。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【单选题】
以下交易应计入本国资产国际收支平衡表经常转移项目的是___
A. 向某国捐赠楼房一栋作为大使馆
B. 豁免某国债务3亿美元
C. 援助某国2000万美元修建体育场
D. 向某国地震国捐款3000万美元
【单选题】
根据财政政策和货币政策搭配理论,当经济处于通胀和逆差并存时,应当采用___
A. 紧缩的财政政策和紧缩的货币政策
B. 宽松的财政政策和紧缩的货币政策
C. 紧缩的财政政策和宽松的货币政策
D. 宽松的财政政策和宽松的货币政策
【单选题】
根据支出增减政策和支出转换政策的搭配理论,当经济处于失业增加和国际收支逆差并存时,应当采取___
A. 紧缩的财政政策或货币政策与本币升值
B. 紧缩的财政政策或货币政策与本币贬值
C. 宽松的财政政策或货币政策与本币升值
D. 宽松的财政政策或货币政策与本币贬值
【单选题】
___认为,当整个经济体系达到均衡状态时,每个部门的产品以及所有生产要素的均衡价格和均衡数量都将被相应的决定,市场上的供给和需求完全相等
A. 马歇尔剧本均衡理论
B. 瓦尔拉斯一般均衡理论
C. 科尔内短缺均衡理论
D. 凯恩斯非充分就业均衡理论
【单选题】
在总供求均衡模型中,在给定的价格水平上,货币供给量的增大,会使得___
A. 总需求相应增大,AD曲线左移,均衡价格上升,同时产量提高
B. 总需求相应增大,AD曲线右移,均衡价格下降,同时产量减少
C. 总需求相应增大,AD曲线左移,均衡价格下降,同时产量减少
D. 总需求相应增大,AD曲线右移,均衡价格上升,同时产量提高
【单选题】
居民消费物价指数的优越性在于___
A. 变动规律同消费物价的变动规律有显著区别,适合于测度通货膨胀
B. 资料较容易收集,也便于及时公布
C. 覆盖面更广,能够较为全面地反映总体价格的变化趋势
D. 范围较为狭窄,能够反映各种商品的价格变化
【单选题】
需求拉上型通货膨胀产生的主要原因是___
A. 总需求超出了社会潜在产出
B. 生产要素价格上涨导致的生产成本上涨
C. 总需求和总供给两个方面因素的共同作用
D. 经济结构方面的因素的变动
【单选题】
成本推动型通货膨胀产生的主要原因是___
A. 总需求超出了社会潜在产出
B. 生产要素价格上涨导致的生产成本上涨
C. 总需求和总供给两个方面因素的共同作用
D. 经济结构方面的因素的变动
【单选题】
混合型通货膨胀产生的主要原因是___
A. 总需求超出了社会潜在产出
B. 生产要素价格上涨导致的生产成本上涨
C. 总需求和总供给两个方面因素的共同作用
D. 经济结构方面的因素的变动
【单选题】
结构型通货膨胀产生的主要原因是___
A. 总需求超出了社会潜在产出
B. 生产要素价格上涨导致的生产成本上涨
C. 总需求和总供给两个方面因素的共同作用
D. 经济结构方面的因素的变动
推荐试题
【单选题】
在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示( )。
A. :connect
B. :control
C. :configure
D. :confirm
【单选题】
在访问因特网过程中,为了防止Web页面中恶意代码对自己的计算机的损害,可以采取()措施进行防范。
A. :利用SSL访问Web站点
B. :将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C. :在浏览器中安装数字证书
D. :要求Web站点安装数字证书
【单选题】
下面有关计算机病毒的说法,描述正确的是( )。
A. :计算机病毒是一个 MIS 程序
B. :计算机病毒是对人体有害的传染性疾病
C. :计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. :计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
【单选题】
计算机病毒的危害性表现在( )。
A. :能造成计算机部分配置永久性失效
B. :影响程序的执行或破坏用户数据与程序
C. :不影响计算机的运行速度
D. :不影响计算机的运算结果
【单选题】
关于Diffie-Hellman算法描述正确的是( )。
A. :它是一个安全的接入控制协议
B. :它是一个安全的密钥分配协议
C. :中间人看不到任何交换的信息
D. :它是由第三方来保证安全的
【单选题】
如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于 ( )。
A. :唯密文攻击
B. :已知明文攻击
C. :选择明文攻击
D. :选择密文攻击
【单选题】
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. :对称加密技术
B. :分组密码技术
C. :公钥加密技术
D. :单向函数密码技术
【多选题】
以下哪些是缓冲区溢出的保护方法?
A. :强制写正确的代码
B. :通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码
C. :在程序指针失效前进行完整性检查
D. :关闭非必要端口或服务