【判断题】
27如果已知负债与所有者权益的比率为40%,则资产负债率为60%。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
如果已知所有者权益的比率为40%,则资产负债率为60%。
【判断题】
一般而言,利息保障倍数越大,表明企业可以偿还长期债务的可能性就越小。
【判断题】
流动比率 速动比率 现金比率这三个短期偿债能力指标,现金比率最能反映企业的短期偿债能力。
【判断题】
产权比率反映了由债务人提供的资本与所有者提供的资本的相对关系,反映了自有资金偿还全部债务的能力.
【判断题】
某公司2018年度税后净利润544万元,利息支出为320万元,所得税为256万元,则该公司利息保障倍数为3.5
【判断题】
应收账款周转率是企业一定时期内赊销收入净额与应收账款余额的比率,反映一定时期内收回应收账款的能力。
【判断题】
市盈率是普通股每股收益与普通股每股市价的比率。
【判断题】
市净率是是指每股市价与每股净资产的比值,反映股票的市场价值是净资产的倍数。
【判断题】
企业的应收账款周转率越高,说明发生坏账损失的可能性越大。
【判断题】
市盈率越高的股票,其投资的风险也会越大。
【判断题】
存货周转率是用营业收入除以存货平均余额。
【判断题】
利息保障倍数也称为已获利息倍数,是指企业息税前利润与利息费用的比率,衡量企业支付利润的能力。
【判断题】
利润表的水平分析就是把企业连续两期或多期利润表中的数据进行比较,计算利润表中各项目的增减变动的数额和增减率,从而了解企业利润变动数额 变动方向和变动幅度据以预测企业未来经营成果的发展前景。
【判断题】
利润表的结构分析就是以利润表中的营业成本项目为100%,计算出利润表中的各个项目占营业成本项目的百分比,然后比较各个项目百分比在不同时期的差异,以此判断成本 费用 利润等项目的变动规律和趋势。
【判断题】
在分析资产周转率时,只需选用年末资产余额作基数即可。
【判断题】
销售增长率是反映企业发展能力的首要指标。
【判断题】
应收账款周转天数=360/应收账款周转率。
【判断题】
利润表是反应企业一定会计期间的经营成果的报表。
【判断题】
印花税应在利润表的“税金及附加”项目下列示。
【判断题】
存货周转率是用营业收入除以存货的平均余额。
【判断题】
如果流动负债为60万元,流动比率为 2.5,速动比率为1.4,则年末存货价值为84万元。
【判断题】
营运能力是指企业资产的利用效率的分析。
【判断题】
现金流量表结构分析是以现金流量表为基础,通过计算各项现金流入量和流出量占现金流入流出总量的比重,反映企业经营活动 投资活动和筹资活动的现金流量对净现金流量的影响方向和幅度
【判断题】
现金净流量结构分析可以明确的反映出本期现金净利润主要为哪些活动产生,并以此来说明净利润形成的原因是否合理。
【判断题】
经营活动业绩评价使用的利润表和现金流量表都以权责发生制为基础反映。
【判断题】
现金流量表是以现金及现金等价物为编制基础。
【判断题】
经营活动产生的现金流量通常可以采用直接法和间接法两种列报方法。
【判断题】
现金流动负债比率是经营活动产生的现金净流量与流动负债的比值。
【判断题】
现金流量表中的现金包括库存现金 可以随时支付的银行存款和其他货币资金。
【判断题】
将净利润调整为经营活动现金流量,是以利润表中的净利润为计算起点。
【判断题】
从银行提取现金会引起当期现金净流量的变化。
【判断题】
经营活动产生的现金流量最能反映企业获取现金的能力。
【判断题】
固定资产折旧是一种付现成本,在计算现金流量时不应加以扣除。
推荐试题
【单选题】
信息安全的金三角是___。
A. 可靠性,保密性和完整性
B. 多样性,冗余性和模化性
C. 保密性,完整性和可用性
D. 多样性,保密性和完整性
【单选题】
信息安全风险缺口是指___。
A. IT 的发展与安全投入,安全意识和安全手段的不平衡
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
【单选题】
信息安全风险应该是以下哪些因素的函数?___
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性等
B. 病毒、黑客、漏洞等
C. 保密信息如国家密码、商业秘密等
D. 网络、系统、应用的复杂的程度
【单选题】
信息安全工程师监理的职责包括?___
A. 质量控制,进度控制,成本控制,合同管理,信息管理和协调
B. 质量控制,进度控制,成本控制,合同管理和协调
C. 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D. 确定安全要求,认可设计方案,监视安全态势和协调
【单选题】
信息安全管理最关注的是?___
A. 外部恶意攻击
B. 病毒对 PC 的影响
C. 内部恶意攻击
D. 病毒对网络的影响
【单选题】
信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?___
A. 信息的价值
B. 信息的时效性
C. 信息的存储方式
D. 法律法规的规定
【单选题】
信息网络安全的第三个时代是___
A. 主机时代,专网时代,多网合一时代
B. 主机时代,PC 时代,网络时代
C. PC 时代,网络时代,信息时代
D. 2001 年,2002 年,2003 年
【单选题】
以下哪个不属于信息安全的三要素之一?___
A. 机密性
B. 完整性
C. 抗抵赖性
D. 可用性
【单选题】
以下哪一项安全目标在当前计算机系统安全建设中是最重要的?___
A. 目标应该具体
B. 目标应该清晰
C. 目标应该是可实现的
D. 目标应该进行良好的定义
【单选题】
以下哪一项计算机安全程序的组成部分是其它组成部分的基础?___
A. 制度和措施
B. 漏洞分析
C. 意外事故处理计划
D. 采购计划
【单选题】
以下哪一项是对信息系统经常不能满足用户需求的最好解释?___
A. 没有适当的质量管理工具
B. 经常变化的用户需求
C. 用户参与需求挖掘不够
D. 项目管理能力不强
【单选题】
以下哪一种人给公司带来了最大的安全风险?___
A. 临时工
B. 咨询人员
C. 以前的员工
D. 当前的员工
【单选题】
以下哪种安全模型未使用针对主客体的访问控制机制?___
A. 基于角色模型
B. 自主访问控制模型
C. 信息流模型
D. 强制访问控制模型
【单选题】
以下哪种措施既可以起到保护的作用还能起到恢复的作用?___
A. 对参观者进行登记
B. 备份
C. 实施业务持续性计划
D. 口令
【单选题】
以下哪种风险被定义为合理的风险?___
A. 最小的风险
B. 可接受风险
C. 残余风险
D. 总风险
【单选题】
以下人员中,谁负有决定信息分类级别的责任?___
A. 用户
B. 数据所有者
C. 审计员
D. 安全官
【单选题】
有三种基本的鉴别的方式:你知道什么,你有什么,以及___。
A. 你需要什么
B. 你看到什么
C. 你是什么
D. 你做什么
【单选题】
在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?___
A. 自下而上
B. 自上而下
C. 上下同时开展
D. 以上都不正确
【单选题】
在国家标准中,属于强制性标准的是:___
A. GB/T XXXX-X-200X
B. GB XXXX-200X
C. DBXX/T XXX-200X
D. QXXX-XXX-200X
【单选题】
在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?___
A. 当信息安全事件的负面影响扩展到本组织意外时
B. 只要发生了安全事件就应当公告
C. 只有公众的什么财产安全受到巨大危害时才公告
D. 当信息安全事件平息之后
【单选题】
在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?___
A. 标准(Standard)
B. 安全策略(Security policy)
C. 方针(Guideline)
D. 流程(Proecdure)
【单选题】
在信息安全管理工作中“符合性”的含义不包括哪一项?___
A. 对法律法规的符合
B. 对安全策略和标准的符合
C. 对用户预期服务效果的符合
D. 通过审计措施来验证符合情况
【单选题】
在许多组织机构中,产生总体安全性问题的主要原因是___。
A. 缺少安全性管理
B. 缺少故障管理
C. 缺少风险分析
D. 缺少技术控制机制
【单选题】
职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。
职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功
能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?___
A. 数据安全管理员
B. 数据安全分析员
C. 系统审核员
D. 系统程序员
【单选题】
中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括___。
A. 落实安全政策的常规职责
B. 执行具体安全程序或活动的特定职责
C. 保护具体资产的特定职责
D. 以上都对
【单选题】
著名的橘皮书指的是___。
A. 可信计算机系统评估标准(TCSEC)
B. 信息安全技术评估标准(ITSEC)
C. 美国联邦标准(FC)
D. 通用准则(CC)
【单选题】
资产的敏感性通常怎样进行划分?___
A. 绝密、机密、敏感
B. 机密、秘密、敏感和公开
C. 绝密、机密、秘密、敏感和公开等五类
D. 绝密、高度机密、秘密、敏感和公开等五类
【单选题】
重要系统关键操作操作日志保存时间至少保存___个月。
【单选题】
安全基线达标管理办法规定:BSS 系统口令设置应遵循的内控要求是___
A. 数字+字母
B. 数字+字母+符号
C. 数字+字母+字母大小写
D. 数字+符号
【单选题】
不属于安全策略所涉及的方面是___。
A. 物理安全策略
B. 访问控制策略
C. 信息加密策略
D. 防火墙策略
【单选题】
“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:___。
A. “普密”、“商密”两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密”三个级别
D. “一密”、“二密”,“三密”、“四密”四个级别
【单选题】
对 MBOSS 系统所有资产每年至少进行___次安全漏洞自评估。
【单选题】
下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:___。
A. 能够盗取用户数据或者传播非法信息的
B. 能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、
C. 能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D. 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
【单选题】
基准达标项满___分作为安全基线达标合格的必要条件。
【单选题】
$HOME/.netrc 文件包含下列哪种命令的自动登录信息?___
A. rsh
B. ssh
C. ftp
D. rlogin
【单选题】
/etc/ftpuser 文件中出现的账户的意义表示___。
A. 该账户不可登录 ftp
B. 该账户可以登录 ftp
C. 没有关系
D. 缺少
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
【单选题】
Linux 系统/etc 目录从功能上看相当于 Windows 的哪个目录?___
A. program files
B. Windows
C. system volume information
D. TEMP
【单选题】
Linux 系统格式化分区用哪个命令?___
A. fdisk
B. mv
C. mount
D. df
【单选题】
Linux 系统通过___命令给其他用户发消息。
A. less
B. mesg
C. write
D. echo to