自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:佳木斯大学语言治疗学
现金是由( )经管的。
·出纳
·会计主管人员
·总会计师
·单位负责人
为了总括反映和监督库存现金的收支和结存情况,企业应设置( )账户进行总分类核算。
·“现金”
·“备用金”
·“银行存款”
·“货币资金”
开户银行应当根据开户单位的实际需要,核定开户单位( )的日常零星开支所需的库存现金限额。
·3—5天
·5—10天
·3—10天
·3—6天
下列选项中,属于会计范畴的现金的是( )。
·库存的人民币和各种外币
·出纳个人的现金
·外埠存款
·备用金
企业资产中流动性最强的货币性资产是( )。
·现金
·信用卡存款
·银行汇票存款
·银行存款
张强报销差旅费3 200元,退回现金800元,结清原借款,该笔业务应计入管理费用的金额是( )。
·3200元
·800元
·4000元
·2400元
下列有关企业办理现金收支业务的规定,叙述正确的是( )。
·企业现金收入应于当日送存开户银行
·企业支付现金时不得从本单位的库存现金限额中直接支付
·企业从开户银行提取现金,应当写明用途,由本单位财会部门负责人签字盖章,经开户银行审核后,予以支付现金
·企业因采购地点不固定、交通不便以及其他特殊情况必须使用现金的,可根据情况自主使用
某公司职工王强预支差旅费8000元,财会部门以现金支付。下列会计分录正确的是( )。
·借:其他应收款—王强 8 000 贷:库存现金 8 000
·借:应收账款—王强 8 000 贷:库存现金 8 000
·借:其他应付款—王强 8 000 贷:库存现金 8 000
·借:管理费用 8 000 贷:库存现金 8 000
企业收回职工还回的借款,应( )。
·借记“库存现金”
·贷记“库存现金”
·借记“备用金”
·贷记“备用金”
任何一种企业策划书都必须有以下几个要素( )。
·5W1H
·5W2H1E
·5W1H1E
·5W2H
市场调查报告的作用是()。
·为企业培养人才提供帮助
·为企业确定经营目标、制定经营决策提供科学依据
·为企业总结经验和改善经营管理提供科学依据
·为市场预测提供科学依据
·为政府经济部门的宏观调控提供科学依据
经济文书写作的基本原则有()。
·合法性原则、真实性原则
·吃透两头原则
·效益原则、协调原则
·真实性原则、权威性原则
·一文一事原则、保密原则
经济文书的特点是()。
·撰制的时效性
·表达的直述性
·体式的程式性
·内容的合法性
·作用的专任性
监狱在年终对罪犯进行评审、鉴定时填写的表格式文书是( )
·罪犯评审鉴定表
·罪犯奖励审批表
·年终评审登记表
·罪犯奖惩审批表
人民检察院经过侦查或审查确认被告人的行为构成犯罪,应依法交付审判,向人民法院提起公诉时制作的文书是( )
·公诉意见书
·公诉词
·起诉意见书
·起诉书
当事人在合同履行中产生争议时,依法向仲裁委员会申请仲裁使用的文书是( )
·仲裁协议书
·仲裁申请书
·仲裁答辩书
·仲裁调解书
当事人制作的请求公证机构对一定的法律行为、法律事实或有法律意义的文书予以公证的申请文书是( )
·提请公证书
·请求公证书
·公证请求书
·公证申请书
评议笔录的正文应当记明评议的( )
·方式和方法
·人员和数量
·情况和结果
·时间和地点
下面不是Oracle数据库支持的备份形式的是( )。
·冷备份
·逻辑备份
·热备份
·温备份
某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )。
·上午 8 点
·中午 12 点
·下午 3 点
·凌晨 1 点
下面病毒出现的时间最晚的类型是( )
·携带特洛伊术马的病毒
·OEice 文档携带的宏病毒
·通过网络传播的蠕虫病毒
·以网络钓鱼为目的的病毒
容灾的目的和实质是( )
·数据备份
·心理安慰
·系统的有益补充
·保持信息系统的业务持续性
如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。( )
·向电子邮件地址或网站被伪造的公司报告该情形
·更改帐户的密码
·立即检查财务报表
·以上全部都是
以下哪一项不在证书数据的组成中 ( )
·版本信息
·有效使用期限
·签名算法
·版权信息
下面关于响应的说法正确的是( )。
·主动响应和被动响应是相互对立的,不能同时采用
·被动响应是入侵检测系统中的唯一响应方式
·入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
·主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题
当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( )。
·打开附件,然后将它保存到硬盘
·打开附件,但是如果它有病毒,立即关闭它
·用防病毒软件扫描以后再打开附件
·直接删除该邮件
误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。( )
·异常模型
·规则集处理引擎
·网络攻击特征库
·审计日志
从系统结构上来看,入侵检测系统可以不包括( )。
·数据源
·分析引擎
·审计
·响应
下面不是Oracle数据库提供的审计形式的是( )。
·特权审计
·语句审计
·备份审计
·模式对象设计
下面不是数据库的基本安全机制的是( )。
·用户认证
·用户授权
·电磁屏蔽
·审计功能
SSL握手协议的主要步骤有( )
·六个
·五个
·四个
·三个
美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级( )。
·五
·六
·七
·八
物理安全的管理应做到( )。
·所有相关人员都必须进行相应的培训,明确个人工作职责
·制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
·在重要场所的进出口安装监视器,并对进出情况进行录像
·以上均正确
DES的解密和加密使用相同的算法,只是将什么的使用次序反过来 ( )
·密码
·密文
·子密钥
·密钥
防火墙对用户只能通过用户和口令进行认证。( )
·正确
·错误
防火墙是____在网络环境中的应用。( )
·字符串匹配
·访问控制技术
·入侵检测技术
·防病毒技术
IBM TSM Fastback产品DR(远程容灾)功能备份的是什么( )
·应用系统
·本地备份的数据
·文件系统
·数据库
目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )。
·磁盘
·磁带
·光盘
·自软盘
Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是( )。
·用户登录及注销
·用户打开关闭应用程序
·用户及用户组管理
·系统重新启动和关机
关于密钥的安全保护下列说法不正确的是( )
·公钥送给CA
·私钥送给CA
·密钥加密后存人计算机的文件中
·定期更换密钥
下列内容过滤技术中在我国没有得到广泛应用的是( )。
·关键字过滤技术
·内容分级审查
·启发式内容过滤技术
·机器学习技术
可以被数据完整性机制防止的攻击方式是( )
·假冒
·数据中途篡改
·数据中途窃取
·抵赖
增量备份是备份从上次进行完全备份后更改的全部数据文件
·正确
·错误
灾难恢复和容灾具有不同的含义
·正确
·错误
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施
·正确
·错误
计算机场地可以选择在公共区域人流量比较大的地方
·正确
·错误
对SET软件建立了一套测试的准则。( )
·SETCo
·SSL
·SET Toolkit
·电子钱包
下面对于数据库视图的描述正确的是( )。
·可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句
·数据库视图也是物理存储的表
·数据库视图也可以使用UPDATE或DELETE语句生成
·对数据库视图只能查询数据,不能修改数据
以下不符合防静电要求的是( )。
·在机房内直接更衣梳理
·穿合适的防静电衣服和防静电鞋
·用表面光滑平整的办公家具
·经常用湿拖布拖地
企业在选择防病毒产品时不应该考虑的指标为 ( )
·产品能够防止企业机密信息通过邮件被传出
·产品的误报、漏报率较低
·产品提供详细的病毒活动记录
·产品能够从一个中央位置进行远程安装、升级
首页
<上一页
1232
1233
1234
1235
1236
下一页>
尾页