刷题
导入试题
【单选题】
以下关于绝对剩余价值的生产,说法正确的是___
A. 工人的必要劳动时间不变
B. 使资本家的剥削变得更加隐蔽
C. 延长工人的工作日的长度、提高工人的劳动强度
D. 工人的剩余必要劳动时间不变
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
资本主义工资之所以掩盖了剥削,是由于它___
A. 表现为劳动的价值或价格
B. 是劳动力的价值或价格
C. 采取了支付的形式
D. 是劳动者必要劳动时间创造的价值
【单选题】
剩余价值率和利润率的关系是 ___
A. 剩余价值率等于利润率
B. 利润率小于剩余价值率
C. 剩余价值率是利润率的转化形式
D. 都表示资本家对工人的剥削程度
【单选题】
在私有制经济中价值规律的作用会导致小商品生产者 ___
A. 都成为资本家
B. 都成为雇佣工人
C. 两极分化
D. 彻底破产
【单选题】
一个资本家通过提高效率加强管理等方法所获得的剩余价值或利润是 ___
A. 绝对剩余价值
B. 相对剩余价值
C. 超额利润
D. 垄断利润
【单选题】
资本主义国家的选举的实质是___
A. 资产阶级和无产阶级分权
B. 每个公民都能通过竞选参与政治活动,表达自己的愿望和要求
C. 协调统治阶级内部利益关系和矛盾的重要措施
D. 人民当家作主
【单选题】
具体劳动 ___
A. 反映社会生产关系
B. 是劳动的社会属性
C. 反映人与自然的关系
D. 创造剩余价值
【单选题】
抽象劳动 ___
A. 反映人与自然的关系
B. 创造商品价值
C. 创造剩余价值
D. 创造使用价值
【单选题】
货币转化为资本的前提是 ___
A. 货币在运动中发生了价值增殖
B. 货币投入流通的目的是为了带来剩余价值
C. 货币所有者购买到劳动力商品
D. 货币可以购买到生产资料
【单选题】
生产资料和劳动力实物构成上的比例是资本的 ___
A. 有机构成
B. 价值构成
C. 技术构成
D. 数量构成
【单选题】
资本主义经济危机中最典型的现象是 ___
A. 生产过剩
B. 商品短缺
C. 长期萧条
D. 持续高涨
【单选题】
商品经济的基本经济规律是___
A. 自由竞争规律
B. 追求垄断利润规律
C. 货币流通规律
D. 价值规律
【单选题】
根据资本不同部分在剩余价值生产中的不同作用,可以把全部资本划分为___
A. 生产资本与商业资本
B. 职能资本与货币资本
C. 不变资本和可变资本
D. 固定资本和流动资本
【单选题】
资本积累的源泉是___
A. 使用价值
B. 剩余价值
C. 价值
D. 交换价值
【单选题】
资本主义不同生产部门之间的竞争会导致___
A. 社会必要劳动时间的变化
B. 平均利润的形成
C. 资本主义生产关系本质的变化
D. 全社会的利润总量小于剩余价值总量
【单选题】
价值规律作用的表现形式是___
A. 等价交换
B. 价格与价值经常相符合
C. 价格与价值完全一致
D. 价格与价值背离,并围绕价值波动
【单选题】
劳动力商品使用价值的特点在于它能___
A. 创造出新的使用价值
B. 把劳动力自身价值转移到产品中
C. 保存生产资料价值
D. 创造比自身价值更大的价值
【单选题】
在资本主义生产中,工人新创造的全部价值,是___
A. 商品价值
B. 剩余价值
C. 劳动力自身的价值
D. 劳动力价值和剩余价值
【单选题】
剩余价值的生产有两种基本方法___
A. 绝对剩余价值的生产和利润的生产
B. 绝对剩余价值的生产和相对剩余价值的生产
C. 绝对剩余价值的生产和平均利润的生产
D. 相对剩余价值的生产和平均利润的生产
【单选题】
剩余价值转化为利润,是由于把剩余价值看作是___
A. 不变资本的产物
B. 可变资本的产物
C. 全部预付资本的产物
D. 全部所费资本的产物
【单选题】
决定资本主义社会劳动力价值的因素一般不包括___
A. 生存资料
B. 生产资料
C. 延续和养育后代所需费用
D. 教育培训费用
【单选题】
以生产资料形式存在的资本是___
A. 可变资本
B. 不变资本
C. 货币资本
D. 商业资本
【单选题】
剩余价值与利润从数量上看___
A. 前者大于后者
B. 前者小于后者
C. 两者相等
D. 两者的大小无法判断
【单选题】
价值规律是___
A. 自然经济的基本规律
B. 商品经济的基本规律
C. 产品交换经济的基本规律
D. 资本主义经济的基本规律
【单选题】
相对剩余价值的生产是通过___
A. 个别资本家降低社会必要劳动时间而实现的
B. 个别资本家追逐超额剩余价值而实现的
C. 各个资本家延长个别劳动时间而实现的
D. 各个资本家追逐超额剩余价值而实现的
【单选题】
资本主义政党制度的实质是___
A. 允许工人阶级及其政党参与国家政治生活
B. 允许马克思主义政党独立执政
C. 不受资本主义国家政权的资本主义性质制约
D. 资产阶级选择自己的国家管理者,实现其内部利益平衡的政治机制
【单选题】
“我们从小麦的滋味中根本无法判断它是封建农民生产的,还是资本主义制度下农业工人生产的。”这说明___
A. 使用价值是个历史的范畴
B. 同一商品的使用价值会随生产关系的变化而变化
C. 有使用价值的物品一定是商品
D. 一种物品具有的使用价值并不反映生产关系的性质
【单选题】
技师的工资高于清洁工的工资,是因为他们的劳动体现的是两种不同性质的劳动,即___
A. 具体劳动与抽象劳动
B. 简单劳动与复杂劳动
C. 个别劳动与社会劳动
D. 必要劳动与剩余劳动
【单选题】
作为商品的移动电话,其价值的物质承担者是___
A. 移动电话本身的各种功能
B. 移动电话对消费者的效用或有用性
C. 为购买移动电话消费者所付出的货币
D. 用来支持移动电话的软件
【单选题】
价值规律的作用表现在___
A. 自发的调节生产资料和劳动力在社会各生产部门之间的分配比例
B. 依靠国家调控来调节生产资料和劳动力在社会各生产部门之间的分配比例
C. 较大程度的阻碍生产力的发展
D. 使资本家积累大量的财富
【单选题】
社会必要劳动时间是指在现有的社会正常生产条件下,在社会平均的熟练程度和劳动强度下生产某种使用价值所需要的劳动时间。这种“正常生产条件”是___
A. 全社会各部门的平均技术装备水平
B. 全社会大多数部门的技术装备水平
C. 某一生产部门内部的先进技术装备水平
D. 某一生产部门内部大多数产品已经达到的技术装备水平
【单选题】
马克思指出,扩大再生产过程中的追加资本,“它一开始就没有一个价值原子不是由别人的无酬劳动产生的。”这句话表明___
A. 资本积累是资本家节欲的结果
B. 追加资本来源于资本家自己的劳动积累
C. 剩余价值是资本积累的唯一源泉
D. 资本积累是资本主义扩大再生产的重要源泉
【单选题】
资本主义国家法律制度的核心是___
A. 宪法
B. 人权
C. 主权在民
D. 分权与制衡
【单选题】
商品经济是___
A. 以自给自足为特征的经济形式
B. 为他人而生产的经济形式
C. 直接以交换为目的的经济形式
D. 存在于一切社会中的经济形式
【单选题】
具体劳动与抽象劳动的区别在于___
A. 劳动支出不同
B. 劳动过程不同
C. 生产的劳动产品不同
D. 在商品生产中所起的作用不同
【单选题】
自由竞争资本主义向垄断资本主义过渡的根源在于___
A. 资本积累的一般规律
B. 资本有机构成不断提高
C. 资本主义的基本矛盾
D. 竞争的结果
【单选题】
资本主义经济发展中,资本集中的直接后果是___
A. 社会总资本急剧增加
B. 社会就业率明显提高
C. 个别资本规模迅速扩大
D. 绝对剩余价值总量快速增长
【单选题】
垄断的形成是___
A. 生产集中发展到一定阶段的结果
B. 生产输出的结果
C. 金融资本统治的结果
D. 国家干预经济生活的结果
【单选题】
主要资本主义国家相继由自由竞争阶段发展到垄断阶段的时期是___
A. 18世纪末期
B. 19世纪中期
C. 19世纪末20世纪初
D. 第二次世界大战后
【单选题】
垄断利润是___
A. 资本家获得的超额利润
B. 垄断组织获得的平均利润
C. 垄断组织获得的一般利润
D. 垄断组织获得的超过平均利润的高额利润
【单选题】
垄断价格实现的基础是___
A. 垄断统治
B. 垄断利润
C. 自由竞争
D. 资本主义私有制
推荐试题
【单选题】
以下不属于木马程序的自启动方式的是。___
A. 修改系统程序
B. 打开电脑
C. 修改系统注册表
D. 添加系统服务
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列对于Web欺骗的描述,错误的是?___
A. Web欺骗的手段有TCP和DNS欺骗两种
B. Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。
C. 攻击者能够监视攻击者的网络信息,但不能记录他们访问的网页和内容
D. 攻击者可以获得用户的账户和密码
【单选题】
以下关于ARP欺骗的描述错误的是?___
A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
B. ARP欺骗可冒充网关欺骗主机
C. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗
D. ARP欺骗可将用户数据导向不存在的地址
【单选题】
下列关于欺骗类攻击的描述错误的是?___
A. IP欺骗可用于拒绝服务攻击
B. 系统基于IP验证来建立信任关系为IP欺骗带来的可能性
C. DNS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息
D. DNS欺骗其实就是冒名顶替,招摇撞骗
【单选题】
下列关于Email欺骗的描述错误的是___。
A. Email欺骗指发件人地址是虚假的
B. Email欺骗的前提是发件所用的邮件服务器不验证发件人
C. 直接使用被冒充人的邮件地址发件将无法获得回复邮件
D. 可通过指定回复地址来接收被欺骗者的回复邮件
【单选题】
IP欺骗的核心是获得___。
A. DNS标识ID
B. TCP序号
C. 端口号
D. TCP payload
【单选题】
DNS欺骗的核心是伪造什么?___
A. TCP序列号
B. 端口号
C. DNS标识ID
D. MAC地址
【单选题】
下面哪项不是防范ARP攻击的有效方法?___
A. IP-MAC静态绑定
B. 使用类似port security的功能
C. DHCP Snooping+DAI技术
D. 加强用户权限控制
【单选题】
在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?___
A. MAC地址
B. IP地址
C. 邮件账户
D. 以上都不是
【单选题】
下列关于电子邮件传输协议描述错误的是。___
A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B. IMAP4的应用比POP3更广泛
C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
【单选题】
TCP/IP协议层次结构由___组成?
A. 网络接口层、网络层组成
B. 网络接口层、传输层组成
C. 网络接口层、网络层、传输层和应用层组成
D. 网络接口层、网络层、应用层组成
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___。
A.  密码猜解攻击 
B.  社会工程攻击
C.  缓冲区溢出攻击
D.  网络监听攻击
【单选题】
以下哪些是动态网页技术___
A. CGI
B. ASP
C. JSP
D. 以上都是
【单选题】
以下哪些是植入代码的构造类型___
A. NSR
B. RNS
C. AR
D. 以上都是
【单选题】
以下那些事内存区域连续的内存块___
A. 代码段
B. 数据段
C. 堆栈段
D. 以上都是
【单选题】
以下哪些是缓冲区溢出___
A. 栈溢出
B. 堆溢出
C. BSS溢出
D. 以上都是
【单选题】
常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式___
A.  字典破解
B.  混合破解 
C.  暴力破解
D.  以上都是
【单选题】
下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?___
A.  IP欺骗 
B.  DNS欺骗 
C.  ARP欺骗
D.  路由欺骗
【单选题】
在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。___
A.  dir 
B.  attrib
C.  ls 
D.   move
【单选题】
Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。___ 
A.  utmp/utmpx文件 
B. wtmp/wtmpx文件 
C. lastlog文件 
D.  attc文件 
【单选题】
以下哪些是程序在内存中的存放形式___
A. bss
B. data
C. text
D. 以上都是
【单选题】
下列为计算机网络的传输技术的是。___
A. 点播式
B. 点到点式
C. 传输式
D. 传播式
【单选题】
网卡有四种模式,下列哪一个不是网卡的模式之一___
A. 传播模式
B. 组播模式
C. 直接模式
D. 混杂模式
【单选题】
LibPcap函数库按功能分组,下列属于的是___
A. 打开、读取设备、设置过滤器
B. 优化、调试过滤规则表达式
C. 脱机方式监听
D. 以上都是
【单选题】
下列关于交换网络下,防监听的措施错误的是___
A. 把网络安全网络安全信任关系建立在单一的IP或者MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具
D. 不要把网络安全信任关系建立在单一的IP或者MAC基础上
【单选题】
下列关于Wireshark捕获数据包的主要界面分为几个区域?___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列关于Wireshark捕获数据包不正确的是?___
A. 数据包序号指的是被捕获的顺序
B. 时间戳指的是被捕获时相对第一个被捕获的数据包相隔的时间
C. 时间戳指的是数据包包含的时间戳信息
D. 中间区域按协议封装过程显示各层结构对应的内容
【单选题】
交换式局域网在哪几个方面有优势___
A. 技术
B. 速度
C. 安全
D. 以上都是
【单选题】
下列关于数据帧地址正确的是。___
A. 数据帧地址的类型一般不止两种类型
B. 分为两种类型:发往单机的数据帧地址和广播数据帧地址
C. 发往单机的数据帧地址目的是多个的主机的MAC
D. 广播数据帧地址目的是单个主机的MAC
【单选题】
下列关于网络嗅探实验,错误的是___
A. 网络嗅探的能力范围已经适用于广域网
B. 网络嗅探的能力范围目前局限于局域网
C. 网络嗅探技术具有原理简单、易于实现的优点
D. 网络嗅探又叫网络监听
【单选题】
在嗅探实验中,由于存在大量无用或者不需要的数据,为了效率,需要进行过滤处理,以下属于过滤的着手方面的是___
A. 站过滤
B. 服务过滤
C. 通用过滤
D. 以上都是
【单选题】
下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?___
A.  IP欺骗 
B.  DNS欺骗 
C.  ARP欺骗
D.  路由欺骗
【单选题】
哪种溢出漏洞是利用编程语言自身存在的安全问题?___
A. 栈溢出
B. 堆溢出
C. 格式化串溢出
D. BBS溢出
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式___
A.  字典破解
B.  混合破解 
C.  暴力破解
D.  以上都是
【单选题】
运行期保护方法主要研究如何在程序运行的过程中___缓冲区溢出攻击。
A. 阻碍
B. 发现或阻止
C. 发现或阻碍
D. 阻止
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分?
A. 代码段、数据段
B. 代码段、堆栈段
C. 代码段、数据段、堆栈段
D. 数据段、堆栈段
【单选题】
植入代码的构造类型是什么___
A. NSR型
B. RNS型
C. AR型
D. 以上都是
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用