刷题
导入试题
【单选题】
资本的周转速度和___
A. 周转时间成正比,周转次数成反比
B. 周转时间成反比,周转次数成正比
C. 周转时间成正比,周转次数成正比
D. 周转时间成反比,周转次数成反比
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
研究社会资本再生产的核心问题是___
A. 剩余价值的实现问题
B. 社会总产品的实现问题
C. 社会总产值的构成问题
D. 国民收入的分配问题
【单选题】
利润本质上是___
A. 成本价格的产物
B. 所费资本的产物
C. 全部预付资本的产物
D. 剩余价值
【单选题】
利润率是___
A. 剩余价值与可变资本的比率
B. 剩余价值与不变资本的比率
C. 剩余价值与所费资本的比率
D. 剩余价值与全部垫付资本的比率
【单选题】
平均利润率的形成是___
A. 不同生产部门的资本家之间竞争的结果
B. 同一部门内部的资本家之间竞争的结果
C. 同一部门资本家追求超额利润的结果
D. 资本有机构成提高的结果
【单选题】
把剩余价值看成是全部垫付资本的产物,就转化为___
A. 成本价格
B. 生产价格
C. 利润
D. 利息
【单选题】
某钢铁厂因铁矿石价格上涨,增加了该厂的预付资本数量,这使得该厂的资本构成发生了变化,所变化的资本构成是___
A. 资本技术构成
B. 资本价值构成
C. 资本物质构成
D. 资本有机构成
【单选题】
劳动力成为商品是货币转化为资本的前提条件,这是因为___
A. 资本家购买的是劳动力的价值
B. 劳动力商品具有价值和使用价值
C. 货币所有者购买的劳动力能够带来剩余价值
D. 劳动力自身的价值能够在消费过程中转移到新的商品中去
【单选题】
马克思把商品转换成货币称为“商品的惊险的跳跃” ,“这个跳跃如果不成功,摔坏的不是商品,但一定是商品占有者”。这是因为只有商品变为货币___
A. 货币才能转化为资本
B. 价值才能转化为使用价值
C. 抽象劳动才能转化为具体劳动
D. 私人劳动才能转化为社会劳动
【单选题】
在资本主义社会里,资本家雇佣工人进行劳动并支付相应的工资。资本主义工资的本质是___
A. 工人所获得的资本家的预付资本
B. 工人劳动力的价值或价格
C. 工人所创造的剩余价值的一部分
D. 工人全部劳动的报酬
【单选题】
2011年9月以来美国爆发的“占领华尔街”抗议活动中,示威者打出“我们是 99%”的标语,向极富阶层表示不满。美国社会财富占有的两极分化,是资本主义制度下___
A. 劳资冲突的集中体现
B. 生产社会化的必然产物
C. 资本积累的必然结果
D. 虚拟资本泡沫化的恶果
【单选题】
《资本论》中有这样的表述“对上衣来说,无论是裁缝自己穿还是他的顾客穿,都是一样的”,这主要是因为无论谁穿___
A. 上衣都起着使用价值的作用
B. 上衣都起着价值的作用
C. 上衣都是抽象劳动的结果
D. 上衣都是社会劳动的结果
【单选题】
社会生产是连续不断进行的,这种连续不断重复的生产就是再生产,每次经济危机发生期间,总有许多企业或因产品积压、或因订单缺乏等致使其无法继续进行再生产而被迫倒闭。那些因产品积压而倒闭的企业主要是由于无法实现其生产过程中的___
A. 实物补偿
B. 价值补偿
C. 增值补偿
D. 劳动补偿
【单选题】
第二次世界大战以后,资本主义国家经历了第三次科技革命,机器大工业发展到自动化阶段,智能化工厂创造出了较高的生产效率,显露出巨大的竞争力,企业在“机器换人”中取得了一定的经济效益。这意味着率先使用机器人的个别企业___
A. 资本技术构成的提高
B. 剩余价值来源的改变
C. 所生产商品价值的提高
D. 获得更多的社会平均利润
【单选题】
《资本论》(德文版)第一卷于1867年9月在汉堡出版,其影响力历经150年风雨而不衰,至今对我们分析、理解现实经济问题依然具有很强的指导意义。其中“理解政治经济学的枢纽”理论是___
A. 剩余价值论
B. 价值规律论
C. 劳动二重性
D. 商品二因素
【单选题】
资本主义经济发展中,资本集中的直接后果是___
A. 社会总资本急剧增加   
B. 社会就业率明显提高
C. 个别资本规模迅速扩大
D. 绝对剩余价值总量快速增长
【单选题】
垄断的形成是___
A. 生产集中发展到一定阶段的结果
B. 生产输出的结果
C. 金融资本统治的结果         
D. 国家干预经济生活的结果
【单选题】
为了获得高额垄断利润,垄断组织在采购原材料时多采取___
A. 垄断高价
B. 垄断低价
C. 自由价格
D. 市场价格
【单选题】
国家垄断资本主义是___
A. 国家政权与垄断资本相结合的垄断资本主义
B. 国家政权与垄断资本相分离的垄断资本主义
C. 消除了生产无政府状态的垄断资本主义
D. 解决了资本主义基本矛盾的垄断资本主义
【单选题】
国家垄断资本主义条件下,政府对经济生活进行干预和调节的实质是___
A. 维护垄断资产阶级的整体利益和长远利益
B. 维持资本主义经济稳定增长
C. 消除或防止经济危机的爆发
D. 提高资本主义社会的整体福利水平
【单选题】
20 世纪70 年代以来,西方资本主义国家的金融资本急剧膨胀,这一方面促进了资本主义的发展,另一方面也造成了经济过度虚拟化,致使金融危机频繁发生。西方资本主义金融资本快速发展壮大的重要制度条件是___
A. 去工业化与大力发展现代服务业
B. 全面私有化与放松金融监管
C. 技术创新与大力发展互联网金融
D. 金融自由化与金融创新
【单选题】
科学社会主义问世的标志是___
A. 《国家与革命》
B. 《乌托邦》
C. 《共产党宣言》
D. 《德意志意识形态》
【单选题】
在人类历史上出现的唯一的多数人对少数人实行的专政是___
A. 奴隶主阶级的专政
B. 封建地主阶级的专政
C. 资产阶级的专政
D. 无产阶级专政
【单选题】
社会主义社会发展生产力的根本目的是___
A. 建立多种所有制形式
B. 实行多种分配方式
C. 消灭剥削和消除两极分化,最终达到共同富裕
D. 巩固共产党的领导
【单选题】
马克思恩格斯把科学社会主义理论与工人运动相结合,建立的第一个国际性的党组织是___
A. 俄国社会民主工党
B. 共产主义者同盟
C. 中国共产党
D. 德国社会民主工党
【单选题】
资本主义必然灭亡,社会主义必然胜利的根本依据是___
A. 人类社会发展规律和资本主义的基本矛盾
B. 资本主义生产关系阻碍生产力的发展
C. 社会主义生产关系更能够促进生产力发展
D. 社会主义制度优越于资本主义制度
【单选题】
实现了人的“自由个性”的发展,是___
A. 资本主义社会以前的生存状态
B. 资本主义社会之中的生存状态
C. 社会主义社会之中的生存状态
D. 共产主义社会之中的生存状态
【单选题】
各尽所能,按需分配是___
A. 原始社会的分配方式
B. 社会主义社会的分配方式
C. 阶级社会的分配方式
D. 共产主义社会的分配方式
【多选题】
马克思主义的产生具有深刻的社会根源、阶级基础和思想渊源,其创始人马克思1818年5月5日出生在德国特利尔城的一个律师家庭,恩格斯1820年11月28日出生在德国巴门市的一个工厂主家庭,他们放弃了舒适安逸的生活,毅然选择了充满荆棘坎坷的革命道路,创立了科学社会主义,马克思、恩格斯之所以能够创立科学社会主义,主要是因为___
A. 德国是当时最为发达的资本主义国家
B. 他们对时代有着超越常人的认知能力
C. 社会历史条件和个人努力的相互作用
D. 他们拥有优良的家庭背景和教育经历
【多选题】
马克思主义哲学的直接理论来源是___
A. 德国古典哲学
B. 十八世纪法国唯物主义哲学
C. 十七世纪英国唯物主义哲学
D. 古希腊朴素唯物主义
【多选题】
马克思主义最重要的理论品质是___
A. 正确反映了时代潮流
B. 与时俱进
C. 鲜明的阶级性和实践性
D. 批判地继承了人类文明成果
【多选题】
马克思主义最崇高的社会理想是___
A. 实现共产主义
B. 消灭阶级、消灭国家
C. 实现个人的绝对自由
D. 实现人权
【多选题】
马克思主义产生的经济根源是___
A. 工业革命
B. 资本主义经济危机
C. 资本主义国家社会生产力和生产关系的矛盾运动
D. 阶级斗争
【多选题】
马克思主义产生的阶级基础和实践基础是___
A. 资本主义的剥削和压迫
B. 无产阶级作为一支独立的政治力量登上了历史舞台
C. 工人罢工和起义
D. 工人运动得到了“农民的合唱”
【多选题】
马克思主义产生的经济、社会条件是___
A. 工业革命
B. 社会主义在世界范围内的蓬勃发展
C. 资本主义经济的发展
D. 19世纪英国、法国、德国的三大工人起义
【多选题】
在19世纪三大工人运动中,集中反映工人政治要求的是___
A. 法国里昂工人起义
B. 英国宪章运动
C. 芝加哥工人起义
D. 德国西里西亚纺织工人起义
【多选题】
马克思主义生命力的根源在于___
A. 以实践为基础的科学性与革命性的统一
B. 与时俱进
C. 科学性与阶级性的统一
D. 科学性
【多选题】
学习马克思主义基本原理的根本方法___
A. 认真学习马克思主义的著作
B. 一切从实际出发
C. 理论联系实际
D. 实事求是
【多选题】
马克思主义产生于___
A. 19世纪20年代
B. 19世纪30年代
C. 19世纪40年代
D. 19世纪50年代
【多选题】
马克思主义形成的重要标志是___
A. 《德意志意识形态》的出版
B. 《资本论》的出版
C. 《反杜林论》的出版
D. 《共产党宣言》的公开发表
【多选题】
促成马克思列宁主义在中国传播的重大历史事件是___
A. 辛亥革命
B. 十月革命
C. 五四运动
D. 中国共产成立
推荐试题
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
【单选题】
Which SNMPv3 security level provides authentication using HMAC with MD5, but does not use encryption?___
A. authPriv
B. authNo Priv
C. noAuthNoPriv
D. NoauthPriv
【单选题】
You have implemented a dynamic blacklist, using security intelligence to block illicit network activity. However, the blacklist contains several approved connections that users must access for usiness pur poses. Which action can you take to retain the blacklist while allowing users to access the approve d sites?___
A. Create a whitelist and manually add the approved addresses.
B. Disable the dynamic blacklist and deny the specif ic address on a whitelist while permitting the others
C. Edit the dynamic blacklist to remove the approved addresses
D. Disable the dynamic blacklist and create a static blacklist in its place
【单选题】
When connecting to an external resource,you must change a source IP address to use one IP address from a range of 207.165.201.1 to 207.165.1.30. Which option do you implement ?___
A. dynamic source NAT that uses an IP ad dress as a mapped source
B. static destination NAT that uses a subnet as a real de stination
C. dynamic source NAT that uses a range as a mapped source
D. static destination NAT that uses a subnet as a real source
【单选题】
Refer to the exhibit. 【nat(ins,any)dynamic interface】Which ty pe of NaT is configured on a Cisco ASA?___
A. dynamic NAT
B. source identity NAT
C. dynamic PAT
D. identity twice NAT
【单选题】
Which mitigation technology for web-based threats prevents the removal of confidential data from the network?___
A. CTA
B. DCA
C. AMP
D. DLP
【单选题】
Refer to the exhibit. What is the effect of the given configuration?___
A. It establishes the preshared key for the switch
B. It establishes the preshared key for the firewall.
C. It establishes the preshared key for the Cisco ISE appliance
D. It establishes the preshared key for the router.
【多选题】
What are two major considerations when choosing between a SPAN and a TAP when plementing IPS?___
A. the type of analysis the iS will perform
B. the amount of bandwidth available
C. whether RX and TX signals will use separate ports
D. the way in which media errors will be handled
E. the way in which dropped packets will be handled
【多选题】
What are two direct-to-tower methods for redirecting web traffic to Cisco Cloud Web Security?___
A. third-party proxies
B. Cisco Catalyst platforms
C. Cisco NAC Agent
D. hosted PAC files
E. CiSco ISE
【多选题】
Which three descriptions of RADIUS are true? ___
A. It uses TCP as its transport protocol.
B. Only the password is encrypted
C. It supports multiple transport protocols
D. It uses UDP as its transport protocol
E. It combines authentication and authorization
F. It separates authentication,authorization,and accounting
【多选题】
Which two configurations can prevent VLAN hopping attack from attackers at VLAN 10?___
A. using switchport trunk native vlan 10 command on trunk ports
B. enabling BPDU guard on all access ports
C. creating VLAN 99 and using switchport trunk native vlan 99 command on trunk ports
D. applying ACl between VLAN
E. using switchport mode access command on all host ports
F. using switchport nonegotiate command on dynamic desirable ports
【多选题】
What are two features of transparent firewall mode ___
A. It conceals the presence of the firewall from attackers
B. It allows some traffic that is blocked in routed mode
C. It enables the aSA to perform as a router.
D. It acts as a routed hop in the network.
E. It is configured by default
【多选题】
Which two models of A sa tend to be used in a data center?___
A. 5555X
B. 5585X
C. ASA service module
D. 5512X
E. 5540
F. 5520
【多选题】
Which two statements about hardware-based encrption are true?___
A. It is widely accessible
B. It is potentially easier to compromise than software-based encryption. It requires minimal configuration
C. It requires minimal configuration
D. It can be implemented without impacting performance
E. It is highly cost-effective
【多选题】
In which two modes can the Cisco We b Security appliance be de ployed?___
A. as a transparent proxy using the Secure Sockets Layer protocol
B. as a transparent proxy using the Web Cache Communication Protocol
C. explicit proxy mode
D. as a transparent proxy using the Hyper Text Transfer Protocol
E. explicit active mode
【单选题】
1.三相刀开关的图形符号与交流接触器的主触点符号是___。
A. 一样的
B. 可以互换
C. 有区别的
D. 没有区别
【单选题】
2.刀开关的文字符号是___。
A. QS
B. SQ
C. SA
D. KM
【单选题】
3.行程开关的文字符号是___。
A. QS
B. SQ
C. SA
D. KM
【单选题】
4.交流接触器的文字符号是___。
A. QS
B. SQ
C. SA
D. KM
【单选题】
5.熔断器的作用是___。
A. 短路保护
B. 过载保护
C. 失压保护
D. 零压保护
【单选题】
6.热继电器的作用是___。
A. 短路保护
B. 过载保护
C. 失压保护
D. 零压保护
【单选题】
7.交流接触器的作用是可以___接通和断开负载。
A. 频繁地
B. 偶尔
C. 手动
D. 不需
【单选题】
8.三相异步电动机的启停控制线路由电源开关、熔断器、___、热继电器、按钮等组成。
A. 时间继电器
B. 速度继电器
C. 交流接触器
D. 漏电保护器
【单选题】
9.三相异步电动机的启停控制线路中需要有___、过载保护和失压保护功能。
A. 短路保护
B. 超速保护
C. 失磁保护
D. 零速保护
【单选题】
10维修电工以___、安装接线图和平面布置图最为重要。
A. 电气原理图
B. 电气设备图
C. 电气安装图
D. 电气组装图
【单选题】
11.熔断器的额定电压应___线路的工作电压。
A. 远大于
B. 不等于
C. 小于等于
D. 大于等于
【单选题】
12.对于电阻性负载,熔断器熔体的额定电流___线路的工作电流。
A. 远大于
B. 不等于
C. 等于或略大于
D. 等于或略小于
【单选题】
13.对于电动机负载,熔断器熔体的额定电流应选电动机额定电流的___倍。
A. 1~1.5
B. 1.5-2.5
C. 2.0~3.0
D. 2.5~3.5
【单选题】
14.使用快速熔断器时,一般按___来选择。
A. IN=1.03IF
B. IN=1.57IF
C. IN=2.57IF
D. IN=3IF
【单选题】
15.断路器中过电流脱扣器的额定电流应该大于等于线路的___。
A. 最大允许电流
B. 最大过载电流
C. 最大负载电流
D. 最大短路电流
【单选题】
16.短路电流很大的电气线路中宜选用___断路器。
A. 塑壳式
B. 限流型
C. 框架式
D. 直流快速
【单选题】
17.一般电气控制系统中宜选用___断路器。
A. 塑壳式
B. 限流型
C. 框架式
D. 直流快速
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用