【单选题】
政府干预出口贸易以刺激出口增加的主要措施是( )。___
A. 直接补贴
B. 间接补贴
C. 出口退税
D. 出口补贴
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
如果一国货币汇率下跌,即对外贬值,这会导致( )。___
A. 本国旅游收入增加
B. 本国旅游收入减少
C. 减少本国出口
D. 增加本国进口
【单选题】
关于公共物品的特征,下列说法错误的是( )。___
A. 纯公共物品具有消费上的非竞争性和非排他性两大特征
B. 非排他性是主要特征,而非竞争性是派生特征
C. 非排他性是指物品一旦被提供,要排除一个额外的消费者在技术上不可行
D. 非竞争性是指物品一旦被提供,增加一个人的消费并不增加任何额外成本
【单选题】
我国中央财政不断加大对中西部地区财政转移支付力度,逐步缩小地区间基本公共服务差距,这是公共财政履行( )职能的体现。___
A. 经济发展
B. 经济稳定
C. 市场维护
D. 收入分配
【单选题】
下列不属于公共物品融资方式的是( )。___
A. 联合融资
B. 私人融资
C. 国际融资
D. 政府融资
【单选题】
收入分配职能的目标是( )。___
A. 缩小收入差距
B. 完善收入体制
C. 实现共同富裕
D. 实现公平分配
【单选题】
( )是指财政支出总额占国内生产总值的比重。___
A. 财政支出结构
B. 财政支出规模
C. 财政支出的经济性质
D. 财政支出的经济构成
【单选题】
进步部门与非进步部门的差异来自( )。___
A. 机器设备和劳动投入不同
B. 机器设备和资金投入不同
C. 技术和劳动发挥的作用不同
D. 市场发挥的作用不同
【单选题】
反映政府干预经济程度的指标是( )。___
A. 财政收入征管效率
B. 财政支出绩效水平
C. 中央财政支出占全国财政支出的比重
D. 政府支出占国内生产总值的比重
【单选题】
在实施( )过程中,政府仅扮演中介者的角色,依法向受益对象拨付财政资金但并不要求获得相应的物品与劳务。___
A. 转移性支出
B. 购买性支出
C. 社会管理支出
D. 经济管理支出
【单选题】
( )是指政府为履行其职能、实施公共政策和提供公共物品与服务需要而筹集的一切资金的总和。___
A. 国民收入
B. 税收收入
C. 财政收入
D. 货币收入
【单选题】
( )是税收制度的中心环节。___
A. 纳税人
B. 纳税环节
C. 课税对象
D. 税率
【单选题】
纳税人用降低征税物品成本的办法使税负从新增利润中得到抵补,这种税负转嫁方式是( )。___
A. 混转
B. 消转
C. 旁转
D. 税收资本化
【单选题】
制约财政收入规模的根本性因素是( )。___
A. 税率标准
B. 纳税人数量
C. 经济发展水平
D. 居民收入水平
【单选题】
企业通过改善经营管理、提高劳动生产率等措施来降低成本、增加利润,从而抵消税负,这种税负转嫁方式是( )。___
A. 税收资本化
B. 混转
C. 旁转
D. 消转
【单选题】
政府在社会经济活动中提供公共物品和服务的范围与数量,在很大程度上决定于( )的充裕状况。___
A. 货币收入
B. 财政收入
C. 经济收入
D. 税收收入
【单选题】
政府以社会管理者的身份,直接凭借政治权力,通过法律形式对社会产品实行强制征收,这体现了税收的( )。___
A. 灵活性
B. 固定性
C. 强制性
D. 无偿性
【单选题】
多年预算也称( ),是指预算有效期为几年(多为三年至五年)的政府预算。___
A. 中期预算
B. 短期预算
C. 跨年预算
D. 投入预算
【单选题】
( )是指政府预算活动的每个环节都必须按照法定程序进行,政府预算的成立、算执行中的调整和预算执行结果都必须经过立法机关审查批准。___
A. 合法性原则
B. 年度性原则
C. 公开性原则
D. 可靠性原则
【单选题】
财政管理体制的中心环节是( )。___
A. 税收管理体制
B. 财务管理体制
C. 政府预算管理体制
D. 国有资产收益管理体制
【单选题】
财政管理体制的基础性内容是( )。___
A. 划分财政管理权责
B. 政府间财政收支划分
C. 设置财政分配和管理机构
D. 建立政府间财政转移支付制度
【单选题】
( )是政府在增加或减少税收的同时,等量增加或减少购买性支出,维持财政收支平衡,对国民收入变动的影响程度。___
A. 国民收入变动率
B. 政府购买支出乘数
C. 税收乘数
D. 平衡预算乘数
【单选题】
( )是指用以达到财政政策目标的各种财政手段。___
A. 财政政策功能
B. 财政政策类型
C. 财政政策
D. 财政政策工具
【单选题】
充分就业是衡量资源充分利用的一个指标,表示生产要素的投入情况,通常用( )表示。___
A. 失业率
B. 就业率
C. 存款利率
D. 劳动生产率
【单选题】
通货膨胀的直接原因是( )。___
A. 财政赤字
B. 信用膨胀
C. 国民经济结构比例失调
D. 过度的信贷供给
【单选题】
信用扩张是现代信用货币制度下货币供给机制的重要内容,在我国能够扩展信用、创造派生存款的金融机构是( )。___
A. 中央银行
B. 商业银行
C. 证券公司
D. 保险公司
【单选题】
中央银行对不动产以外的各种耐用消费品的销售融资予以控制,这种货币政策工具是( )。___
A. 生产者信用控制
B. 商业信用控制
C. 证券市场信用控制
D. 消费者信用控制
【单选题】
下列中央银行资产负债表项目中,应计入负债方的是( )。___
A. 贴现
B. 政府债券
C. 流通中的通货
D. 黄金储备
【单选题】
在下列关于商业银行和中央银行本质特征的表述中,正确的是( )。___
A. 都能对工商企业发放贷款
B. 都追求利润最大化
C. 商业银行能吸收社会公众的活期存款,中央银行则不能
D. 商业银行承担货币发行任务,中央银行则没有
【单选题】
某商业银行为客户办理资金收付业务,客户为此支付了1万元手续费。这种业务属于商业银行的( )。___
A. 中间业务
B. 负债业务
C. 贷款业务
D. 票据贴现业务
【单选题】
关于金融期货市场的说法,错误的是( )。___
A. 具有规避风险的功能
B. 具有锁定风险的功能
C. 需要缴纳期权费
D. 具有实现价格发现的功能
【单选题】
在商业银行的主要业务中,无风险业务通常是指( )。___
A. 负债业务
B. 中间业务
C. 投资业务
D. 资产业务
【单选题】
某甲与所供职的公司签订合同,该合同规定:某甲每月支付100元,当其在公司工作满三年后,从第四年起有权按约定价格购买该公司一定数量的股票,这种交易是( )交易。___
A. 金融期权
B. 金融期货
C. 投资基金
D. 货币掉期
【单选题】
认为银行的利润最大化目标促使其系统内增加有风险的活动,导致系统内的内在不稳定性,这一观点属于( )。___
A. 信息不对称理论
B. 保护债权理论
C. 金融风险控制论
D. 市场失灵理论
【单选题】
由于金融机构交易系统不完善、管理失误或其他一些人为错误导致的金融风险属于( )。___
A. 市场风险
B. 信用风险
C. 操作风险
D. 声誉风险
【单选题】
关于基础货币的说法,正确的是( )。___
A. 它是单位定期存款和单位其他存款之和
B. 中央银行通过其资产业务创造基础货币
C. 它是中央银行的非货币性负债
D. 中央银行通过卖出黄金投放基础货币
【单选题】
假定年贴现率为6%,2年后一笔10000元的资金的现值为( )元。___
A. 8900
B. 8929
C. 9100
D. 9750
【单选题】
关于利率期限结构的预期理论的说法,错误的是( )。___
A. 长期利率波动高于短期利率波动
B. 如果短期利率较低,收益率曲线倾向于向上倾斜
C. 随着时间的推移,不同期限债券的利率具有同向运动的趋势
D. 长期债券的利率等于一定时期内人们所预期的短期利率的平均值
【单选题】
下列金融机构中,属于间接金融机构的是( )。___
A. 投资银行
B. 信托公司
C. 商业银行
D. 证券公司
【单选题】
假定某金融资产的名义收益率为5%,通货膨胀率为2%,则该金融资产的实际收益率为( )。___
A. 0.02
B. 0.03
C. 0.025
D. 0.07
【单选题】
我国债券市场中,以下不属于交易所市场的交易品种的是( )。___
A. 质押式回购
B. 融资融券
C. 远期交易
D. 现券交易
推荐试题
【单选题】
防止重放攻击最有效的方法是( )。
A. :对用户账户和密码进行加密
B. :使用“一次一密”加密方式
C. :经常修改用户账户名称和密码
D. :使用复杂的账户名称和密码
【单选题】
采用模拟攻击漏洞探测技术的好处是( )。
A. :可以探测到所有漏洞
B. :完全没有破坏性
C. :对目标系统没有负面影响
D. :探测结果准确率高
【单选题】
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )。
A. :意外情况处置错误
B. :设计错误
C. :配置错误
D. :环境错误
【单选题】
阈值检验在入侵检测技术中属于( )。
A. :状态转换法
B. :量化分析法
C. :免疫学方法
D. :神经网络法
【单选题】
包过滤技术防火墙在过滤数据包时,一般不关心( )。
A. :数据包的源地址
B. :数据包的目的地址
C. :数据包的协议类型
D. :数据包的内容
【单选题】
下列对计算机网络的攻击方式中,属于被动攻击的是( )。
A. :口令嗅探
B. :重放
C. :拒绝服务
D. :物理破坏
【单选题】
在防火墙技术中,内网这一概念通常指的是( )。
A. :受信网络
B. :非受信网络
C. :防火墙内的网络
D. :互联网
【单选题】
网络监听是( )。
A. :远程观察一个用户的计算机
B. :监视网络的状态、传输的数据流
C. :监视PC系统的运行情况
D. :监视一个网站的发展方向
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. :问卷调查
B. :人员访谈
C. :渗透性测试
D. :手工检查
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
拒绝服务攻击的后果是( )。
A. :被攻击服务器资源耗尽
B. :无法提供正常的网络服务
C. :被攻击系统崩溃
D. :A、B、C都可能
【单选题】
( )即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. :身份假冒
B. :数据篡改
C. :信息窃取
D. :越权访问
【单选题】
以下哪种攻击属于DDoS类攻击?
A. :SYN变种攻击
B. :smurf攻击
C. :arp攻击
D. :Fraggle攻击
【单选题】
针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?
A. :syn flood
B. :ack flood
C. :udpflood
D. :Connection flood
【单选题】
下面哪一种攻击方式最常用于破解口令?
A. :哄骗( spoofing)
B. :字典攻击(dictionary attack)
C. :拒绝服务(DoS)
D. :WinNukE攻击
【单选题】
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A. :分布式拒绝服务攻击
B. :Ping of Death
C. :NFS攻击
D. :DNS缓存毒化攻击
【单选题】
以下哪一项是常见Web站点脆弱性扫描工具?
A. :Appscan
B. :Nmap
C. :Sniffer
D. :LC
【单选题】
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。
A. :密码加密后,不会被窃听
B. :Cookie字段可以被窃听
C. :报文和帧可以窃听
D. :高级窃听者还可以进行ARPSpoof,中间人攻击
【单选题】
常见Web攻击方法,不包括?( )
A. :利用服务器配置漏洞
B. :恶意代码上传下载
C. :构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. :业务测试
【单选题】
下列哪种工具不是WEB服务器漏洞扫描工具()?
A. :Nikto
B. :Web Dumper
C. :paros Proxy
D. :Nessus
【单选题】
关于WEB应用软件系统安全,说法正确的是()?
A. :Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B. :系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C. :黑客的攻击主要是利用黑客本身发现的新漏洞
D. :以任何违反安全规定的方式使用系统都属于入侵
【单选题】
在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?
A. :整个数据报文
B. :原IP头
C. :新IP头
D. :输层及上层数据报文
【单选题】
预防信息篡改的主要方法不包括以下哪一项?
A. :IDS
B. :数据摘要
C. :数字签名
D. :明文加密
【单选题】
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
A. :拒绝服务(DoS)攻击
B. :扫描窥探攻击
C. :系统漏洞攻击
D. :畸形报文攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A. :文件共享
B. :拒绝服务
C. :远程过程调用
D. :BIND漏洞
【单选题】
代理防火墙工作在____。
A. :物理层
B. :网络层
C. :传输层
D. :应用层
【单选题】
溢出攻击的核心是( )。
A. :利用Shellcode
B. :提升用户进程权限
C. :修改堆栈记录中进程的返回地址
D. :捕捉程序漏洞
【单选题】
会话侦听与劫持技术属于()技术。
A. :密码分析还原
B. :协议漏洞渗透
C. :应用漏洞分析与渗透
D. :DOS攻击
【单选题】
从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A. :人为破坏
B. :硬件设备
C. :操作系统
D. :网络协议
【单选题】
防火墙提供的接入模式通常不包括____。
A. :网关模式
B. :透明模式
C. :混合模式
D. :旁路接入模式
【多选题】
TCP攻击的种类有哪些?
A. :被动攻击
B. :主动攻击
C. :物理临近攻击
D. :内部人员攻击
E. :软硬件装配分发攻击
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下属于渗透测试的方法是?
A. :远程溢出攻击
B. :口令破解
C. :网络嗅探监听
D. :Web脚本及应用测试
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力
【多选题】
电子商务系统可能遭受的攻击有( )。
A. :系统穿透
B. :植入
C. :违反授权原则
D. :通信监视
E. :计算机病毒
【多选题】
在安全评估过程中,安全威胁的来源包括( )。
A. :外部黑客
B. :内部人员
C. :信息技术本身
D. :物理环境
E. :自然界
【多选题】
黑客所使用的入侵技术主要包括( )。
A. :协议漏洞渗透
B. :密码分析还原
C. :应用漏洞分析与渗透
D. :拒绝服务攻击
E. :病毒或后门攻击
【多选题】
通用的DoS攻击手段有哪些?
A. :SYN Attack
B. :ICMP Flood
C. :UDP Flood
D. :Ping of Death
E. :Tear Drop
F. :Ip Spoofing