刷题
导入试题
【多选题】
成本会计的职能包括___。
A. 成本预测.决策
B. 成本核算.分析
C. 成本计划
D. 成本控制
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
成本具有下列重要作用___。
A. 成本是生产经营耗费的补偿尺度
B. 成本是重要的经济指标
C. 成本是制定价格的重要依据
D. 成本是进行生产经营决策的重要参考
【多选题】
下列___不得计入产品成本。
A. 废品损失
B. 资本性支出
C. 期间费用
D. 管理部门领料
【多选题】
下列___可解释成本和费用的区别。
A. 成本按成本计算对象归集
B. 费用按会计期间归集
C. 成本可能包括上期和本期的耗费
D. 期间费用不计入产品成本而直接计入当期损益
【多选题】
下列说法正确的是___。
A. 购买固定资产的成本为资本化支出
B. 为生产而购入的材料成本为可计入存货的成本
C. 购买生产设备的成本为收益性支出
D. 管理耗用材料使可计入存货的成本转化为当期费用
【多选题】
下列各项中,可用以计算不可修复废品的生产成本有___。
A. 按所耗实际费用计算    
B. 按所耗定额费用计算      
C. 按所耗实际费用扣除残值计算  
D. 按所耗定额费用扣除残值计算
【多选题】
下列费用属于制造费用的有___。
A. 车间管理人员工资及福利费
B. 车间照明用电费
C. 季节性修理期间停工损失
D. 车间固定资产折旧
【多选题】
废品损失包括___。
A. 可修复废品修复费用
B. 次品降价处理
C. 不可修复废品净损失
D. 合格品入库变质损失
【多选题】
不作为废品损失核算的有___。
A. 降价出售的不合格品
B. 产品入库后,由于保管不善造成的损失
C. 发生的可修复费用
D. 实行“三包”的企业在产品出售以后发现废品
【多选题】
计算不可修复废品净损失应考虑的因素有___。
A. 不可修复废品的生产成本
B. 废品回收材料和废料价值
C. 应由造成废品的过失人负担的赔偿
D. 发生可修复费用
【多选题】
废品损失中废品的范围包括___。
A. 生产过程中发现的废品
B. 产品质量不符合规定的标准
C. 入库以后由于保管不善等原因而造成的废品
D. 不需要返修就可以出售的不合格品
【多选题】
废品损失应包括___。
A. 不可修复废品的生产成本
B. 可修复废品的修复费用
C. 不合格品的降价损失
D. 产品保管不善的损坏变质损失
【多选题】
计算不可修复废品的净损失应包括下列因素___。
A. 不可修复废品的生产成本
B. 废品的残料回收
C. 废品的应收赔款
D. 废品的变价收入
【多选题】
“废品损失”科目的借方登记___
A. 可修复废品成本
B. 不可修复废品成本
C. 可修复废品的修复费用
D. 不可修复废品的应收赔款
【多选题】
废品按其产生的责任划分,可分为___。
A. 工废
B. 料废
C. 可修复废品
D. 不可修复废品
【多选题】
废品按其是否可以和值得修复可分为___。
A. 工废
B. 料废
C. 可修复废品
D. 不可修复废品
【多选题】
在计算废品损失时,一般包括以下一些项目___。
A. 可修复废品的修复费用
B. 不可修复废品的修复费用
C. 不可修复废品的成本
D. 不可修复废品的残值
【多选题】
辅助生产车间的费用分配法有___
A. 直接分配法
B. 顺序分配法
C. 代数分配法和交互分配法
D. 计划成本分配法
【多选题】
直接分配法适用于___。
A. 辅助生产车间相互提供劳务多少
B. 交互分配的辅助生产车间受益程度有明显顺序
C. 交互分配费用相差不大
D. 计划成本基础较好
【多选题】
采用交互分配法分配辅助生产费用时, 计算第二阶段的直接分配率公式的分子数字应是___。
A. 该辅助生产车间直接发生的费用
B. 加上分配转入的费用
C. 减去分配转出的费用
D. 加上分配转出的费用
【多选题】
按照工业企业会计制度规定,下列那些费用发生后计入产品成本___。
A. 基本生产车间生产产品领用材料
B. 固定资产扩建领用材料
C. 基本生产车间一般消耗领用材料
D. 行政管理部门领用材料
【多选题】
工资计算的原始凭证主要有___。
A. 产量记录
B. 废品通知单
C. 领料单
D. 考勤记录
【多选题】
要素费用中的税金,是指企业按规定缴纳的应计入“管理费用”的税金,包括___。
A. 车船使用税
B. 房产税
C. 印花税
D. 所得税
【多选题】
辅助生产费用的分配方法主要有___。
A. 直接分配法
B. 生产工人工资比例分配法
C. 交互分配法
D. 计划成本分配法
【多选题】
制造费用常用的分配标准有___。
A. 生产工时比例
B. 生产工人工资比例
C. 机器工时比例
D. 定额成本比例
【多选题】
不可修复废品是指___。
A. 在技术上不可修
B. 在技术上可修,在经济上修复合算的废品
C. 在技术上可修
D. 在技术上可修,在经济上修复不合算的废品
【多选题】
下列不属于废品损失核算范围的内容有___。
A. 可以降价出售的不合格产品的损失
B. 企业的“三包”损失
C. 不可修复废品的净损失
D. 可修复废品的修复费用
【多选题】
本月发生的生产费用与月初.月末在产品及本月完工产品成本之间的关系是___。
A. 月初在产品成本+本月发生的生产费用=本月完工产品成本+月末在产品成本
B. 月初在产品成本+本月完工产品成本=本月发生的生产费用+月末在产品成本
C. 本月完工产品成本=月初在产品成本+本月发生的生产费用-月末在产品成本
D. )本月完工产品成本=月末在产品成本+本月发生的生产费用-月初在产品成本
【多选题】
企业的在产品包括___。
A. 正在车间加工中的在制品
B. 已完成某个或几个加工步骤需进一步加工的半成品
C. 返修中的废品
D. 未经检验入库的产品
【多选题】
完工产品与月末在产品之间分配费用的方法有___。
A. 交互分配法
B. 不计算在产品成本法
C. 约当产量比例法
D. 在产品按定额成本计价法
【多选题】
确定完工产品与月末在产品之间费用分配的方法时,应考虑的条件是___。
A. 各项费用比重的大小
B. 在产品数量的多少
C. 定额管理基础的好坏
D. 各月在产品数量变化的程度
【多选题】
采用定额比例法在完工产品和月末在产品之间分配生产费用,应考虑的条件是___。
A. 各月末在产品数量变化不大
B. 消耗定额比较稳定
C. 各月末在产品数量变化较大
D. 消耗定额比较准确
【多选题】
约当产量比例法下,测定在产品完工程度,应___测定。
A. 分工序
B. 分完工数量
C. 分成本项目
D. 分生产周期
【多选题】
采用约当产量比例法分配完工产品和月末在产品费用,适用于___产品。
A. 月末在产品数量不大
B. 月末在产品数量较大
C. 产品成本中各项费用所占比重相差不多
D. 各月在产品数量变动较大
【多选题】
成本计算方法应根据___来确定。
A. 生产组织的特点     
B. 成本管理要求     
C. 生产工艺的特点    
D. 产品名称
【多选题】
采用约当产量比例法,必须正确计算在产品的约当产量,而在产品约当产量的计算正确与否取决于产品完工程度的测定,测定在产品完工程度的方法有___。
A. 按50%平均计算各工序完工率 
B. 分工序分别计算完工率      
C. 按定额比例法计算  
D. 按定额工时计算  
【多选题】
分配计算完工产品和月末在产品的费用时,采用在产品按定额成本计价法所具备的条件是___。
A. 各月末在产品数量变化较大  
B. 产品的消耗定额比较稳定      
C. 各月末在产品数量变化比较小
D. 产品的消耗定额比较准确      
【多选题】
完工产品和月末在产品成本的计算模式主要有___。
A. 先计算完工产品成本,再计算在产品成本
B. 先计算在产品成本,再计算完工产品成本
C. 先计算月初在产品成本,再计算月末在产品成本
D. 将费用在完工产品和在产品之间按一定比例分配
【多选题】
在产品成本的计算方法主要有___。
A. 约当产量法
B. 工时比例法
C. 定额成本法
D. 所耗直接材料费用计算法
【多选题】
企业在选择在产品成本计算方法时应考虑的因素主要有___。
A. 在产品数量的多少
B. 各月在产品数量变化的大小
C. 各项费用比重的大小
D. 定额管理基础的好坏
【多选题】
采用约当产量法计算在产品成本时,一般适用于下列费用的分配___。
A. 销售费用
B. 一次投入的原材料费用
C. 随生产进度陆续投料的原材料费用
D. 工资等加工费用
推荐试题
【判断题】
信息安全的三个基本安全属性不包括机密性。
A. 对
B. 错
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法。
A. 对
B. 错
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
【填空题】
网络安全的主要威胁有:非授权访问,冒充合法用户,___ ,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、___、 丢失。
【填空题】
一个用户的账号文件主要包括登录名称 、 口令 、___ 、 组标识号 、用户起始目标。
【填空题】
数据库系统安全特性包括数据独立性 、___、 数据完整性 、 并发控制 、故障恢复。
【填空题】
数据库安全的威胁主要有___ 、 损坏 、 窃取。
【填空题】
数据库中采用的安全技术有户标识和鉴定 、___ 、 数据分级 、 数据加密。
【填空题】
计算机病毒可分为文件病毒 、___ 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒
【填空题】
数据库常见的攻击方式为SQL注入、___ 、网页挂写。
【填空题】
数据库的破坏来自非法用户、___ 、多用户并发访问几个方面。
【填空题】
为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
与传统防火墙不同,WAF工作在___ ,因此对web应用防护具有先天的技术优势。
【填空题】
SQL注入即通过把命令插入Web表单进行提交___的查询字符串,
【填空题】
最终达到欺骗服务器执行恶意的___ 。
【填空题】
计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、传染病毒和网络传染病毒。___
【填空题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
计算机单机使用时,传染计算机病主要是通过___。
【填空题】
计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___ 。
【填空题】
木马危险很大,但程序本身无法___。
【填空题】
操作系统安全的主要特征有:最小特权原则,___ ,安全审计,安全域隔离。
【填空题】
网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___ =最高的安全。
【填空题】
在 Windows中可以使用___命令来查看端端口。
【填空题】
加密文件系统是一个功能强大的工具,用于对客户端计算机和___ 上的文件和文件夹进行加密。
【填空题】
在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。
【填空题】
ipsec的中文译名是___ 。
【填空题】
防火墙是一种网络,他用与增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及那些外部站点可以被内部人员访问。___
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用