刷题
导入试题
【单选题】
企业的利息费用为120万元,税前利润为1800万元,则利息保障倍数为___。
A. 16
B. 15
C. 13
D. 12
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
下列各项中,不会影响流动比率的业务是___。
A. 用现金购买短期债券
B. 用现金购买固定资产
C. 用存货进行对外长期投资
D. 从银行取得长期借款
【单选题】
当公司流动比率大于1时,用银行存款归还短期借款时,会使当期流动比率___ 。
A. 不变
B. 下降
C. 上升
D. 无法确定
【单选题】
___不是反映短期偿债能力的指标。
A. 流动比率
B. 资产负债率
C. 速动比率
D. 现金比率
【单选题】
一般认为,制造业标准的流动比率是___。
A. 0.5
B. 1
C. 1.5
D. 2
【单选题】
关于流动比率,下列说法不正确的有___。
A. 流动比率过低,说明企业可能有清偿到期债务的困难
B. 流动比率过高,说明企业有较多不能盈利的闲置流动资产
C. 是衡量短期偿债能力的唯一指标
D. 流动比率以2∶1比较合适
【单选题】
速动比率的较理想的数值是___ 。
A. 1.5
B. 1
C. 2
D. 0.75
【单选题】
计算速动比率时,速动资产通常采用___ 。
A. 流动资产减流动负债
B. 流动资产减预付账款
C. 流动资产减应收账款
D. 流动资产减存货预和预付账款
【单选题】
下列各项经济业务会影响到企业资产负债率的是___ 。
A. 以固定资产的账面价值对外进行长期投资
B. 收回应收账款
C. 接受所有者以固定资产进行的投资
D. 用现金购买股票
【单选题】
权益乘数表示企业负债程度,权益乘数越大,企业的负债程度___ 。
A. 为零
B. 越低
C. 越高
D. 不确定
【单选题】
利息保障倍数指标计算公式中,分子是指___。
A. 净利额+利息费用
B. 利润总额+利息费用
C. 销售毛利额+利息费用
D. 营业利润+利息费用
【单选题】
某企业税后净利为75万元,所得税率为25% ,利息费用为50万元,则该企业利息保障倍数为___ 。
A. 1.3
B. 1.73
C. 2.78
D. 3
【单选题】
某企业2018年营业务收入为36000万元,流动资产平均余额为4000万元,固定资产平均余额为8000万元,假定没有其他资产,则该企业2018年的总资产周转率为___。
A. 3.2次
B. 3次
C. 4.5次
D. 2.9次
【单选题】
某企业期初存货200万元,期末存货300万元,产品营业收入为1500万元,营业成本为1000万元,则该存货周转率为 ___ 。
A. 3.3次
B. 4次
C. 5次
D. 6次
【单选题】
当企业的流动比率小于1时,赊购原材料将会___ 。
A. 增大流动比率
B. 降低流动比率
C. 降低营运资金
D. 增大营运资金
【单选题】
___不是评价企业长期偿债能力的指标。
A. 资产负债率
B. 股东权益比率
C. 权益乘数
D. 现金比率
【单选题】
下列各项中,会导致企业流动比率变化的经济业务是___。
A. 无形资产摊销
B. 无形资产计提减值准备
C. 以库存商品进行长期股权投资
D. 固定资产计提减值准备
【单选题】
在进行财务报表分析时,债权人更关注的信息是___。
A. 营运能力
B. 偿债能力
C. 发展能力
D. 盈利能力
【单选题】
以下业务中,不影响企业营业利润的是___。
A. 处置固定资产净收益
B. 支付广告费
C. 应收账款计提减值准备
D. 报废固定资产净损失
【单选题】
在下列各项税费中应在利润表中的“税金及附加”项目下反映的是___。
A. 印花税
B. 房产税
C. 土地使用税
D. 资源税
【单选题】
利润表是指反映企业___中经营成果的报表。
A. 特定日期
B. 年末
C. 一定会计期间
D. 季末
【单选题】
下列不属于利润表作用的是___。
A. 是评价考核企业经营业绩的依据
B. 反映企业一定会计期间的经营成果
C. 反映企业财务状况
D. 反映企业利润形成过程
【单选题】
利润表中的利润项目中不是完全根据表内项目计算的是___。
A. 营业利润
B. 利润总额
C. 净利润
D. 每股收益
【单选题】
下列不是利润表填列项目的是___。
A. 应交税费
B. 税金及附加
C. 投资收益
D. 所得税费用
【单选题】
在下列各项税费中不在利润表中的“税金及附加”项目下反映的是___。
A. 增值税
B. 城市维护建设税
C. 消费税
D. 资源税
【单选题】
我国利润表采用格式是___。
A. 单步式
B. 多步式
C. 账户式
D. 报告式
【单选题】
下列与计算营业利润无关的项目是___。
A. 营业收入
B. 营业外收入
C. 营业成本
D. 资产减值损失
【单选题】
下列与计算利润总额无关的是___。
A. 投资收益
B. 营业外收入
C. 管理费用
D. 所得税费用
【单选题】
关于利润表的作用,下列说法正确的是___。
A. 反映企业利润形成的过程
B. 反映企业资产构成情况
C. 报表使用者通过利润表,评价企业财务状况
D. 反映企业负债构成情况
【单选题】
下列指标中衡量企业获利能力大小的指标是___。
A. 流动资产周转率
B. 每股收益
C. 权益乘数
D. 产权比率
【单选题】
某股份公司上市流通的普通股每股股价为17元,每股收益为2元,该公司的市盈率为___。
A. 17元
B. 34元
C. 8.5元
D. 2元
【单选题】
企业经营成果结构分析的共同比基数是___。
A. 营业利润
B. 营业成本
C. 营业收入
D. 利润总额
【单选题】
以下___指标是评价上市公司获利能力的基本核心指标。
A. 每股收益
B. 市盈率
C. 每股市价
D. 净利润
【单选题】
在下列各项中,计算结果等于股利支付率的是___ 。
A. 每股收益除以每股股利
B. 每股股利除以每股收益
C. 每股股利除以每股市价
D. 每股收益除以每股市价
【单选题】
下列不属于反映盈利能力的指标是___ 。
A. 销售净利率
B. 应收账款周转率
C. 每股收益
D. 总资产报酬率
【单选题】
计算下列各项指标时,不需要采用平均数的有___。
A. 净资产收益率
B. 成本费用利润率
C. 存货周转率
D. 总资产报酬率
【单选题】
以下应在“吸收投资收到的现金”项目下反映的是___。
A. 发行股票
B. 取得股票股利
C. 长期借款
D. 取得现金股利
【单选题】
2018年营业收入为100万元,增值税销项税为17万元,2018年应收账款年初数为15万元,期末数为12万元。假定不考虑其他因素,根据上述资料,该企业2016年“销售商品收到的现金”项目的金额为___万元。
A. 114
B. 117
C. 120
D. 129
【单选题】
以下项目属于投资活动产生的现金流量的是___。
A. 取得投资收益收到的现金
B. 分配股利支付的现金
C. 吸收投资收到的现金
D. 经营租赁支付的现金
【单选题】
编制现金流量表的目的是为会计信息使用者提供企业一定会计期间内___流入和流出的信息。
A. 现金
B. 现金等价物
C. 现金及现金等价物
D. 净利润
【单选题】
以流量表中的营业收入为起点,调节与经营活动有关的项目的增减变动,然后计算出经营活动产生的现金流量的方法是___。
A. 间接法
B. 直接法
C. 计算法
D. 调整法
推荐试题
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用