【单选题】
总和的价值形式是指
A. 一种商品的价值表现在与它相交换的一系列商品上
B. 一系列商品的价值表现在与它相交换的一种商品上
C. 一种商品的价值表现在与它相交换的一种商品上
D. 一系列商品的价值表现在与它相交换的一系列商品上
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
劳动力这一商品最重要的特征是
A. 劳动力这一商品存在于活人的身体中
B. 动力的价值决定上有一个历史的道德的因素
C. 劳动力的使用价值是价值和剩余价值的源泉
D. 劳动力在一定的历史条件下才普遍成为商品
【单选题】
资本主义再生产是
A. 物质资料的再生产和资本主义生产关系再生产的统一
B. 物质资料的再生产和劳动力再生产的统一
C. 劳动过程和价值形成过程的统一
D. 劳动过程和价值增殖过程的统一
【单选题】
能准确反映资本家对工人剥削的经济范畴是
A. 剩余价值率
B. 利息率
C. 利润率
D. 平均利润率
【单选题】
绝对剩余价值的获得是
A. 个别资本家改进技术的结果
B. 物价上涨的结果
C. 全社会劳动生产率普遍提高的结果
D. 必要劳动时间不变而延长工作日的结果
【单选题】
绝对剩余价值的产生是
A. 个别企业提高劳动生产率的结果
B. 社会劳动生产率提高的结果
C. 靠延长工作日增加剩余劳动时间的结果
D. 工作日不变缩短必要劳动时间的结果
【单选题】
资本主义生产过程是
A. 生产使用价值的劳动过程和转移旧价值过程的统一
B. 生产使用价值的劳动过程和创造新价值过程的统一
C. 生产使用价值的劳动过程和价值形成过程的统一
D. 生产使用价值的劳动过程和价值增殖过程的统一
【单选题】
在价值增殖过程中,不变资本与可变资本的区别在于
A. 前者不转移价值,后者转移价值
B. 前者不发生价值增殖,后者发生价值增殖
C. 前者转移价值慢,后者转移价值快
D. 前者价值增殖少,后者价值增殖多
【单选题】
在资本主义价值增殖过程中
A. 具体劳动创造出新价值,抽象劳动转移生产资料价值
B. 抽象劳动创造出新的使用价值,具体劳动创造出新的价值
C. 具体劳动转移生产资料的价值,抽象劳动创造出相当于劳动力价值的新价值
D. 具体劳动转移生产资料的价值,抽象劳动创造出大于劳动力价值的新价值
【单选题】
从对资本总公式的分析中可以看出,剩余价值是
A. 在流通领域中产生,不在生产领域中产生
B. 既在流通领域中产生,也在生产领域中产生
C. 既不在流通领域中产生,也不在生产领域中产生
D. 不在流通领域中产生,又离不开流通领域
【单选题】
劳动力商品价值决定的一个重要特点,就是它
A. 一经决定永远不变
B. 在各国、各地区不会有差别
C. 要受历史和道德因素的影响
D. 和工人付出的劳动量直接相等
【单选题】
不变资本和可变资本的区别在于
A. 前者不能转移价值,后者能转移价值
B. 前者能转移价值,后者能转移部分价值
C. 前者能转移价值,后者能使价值增殖
D. 前者能转移价值,后者既能转移价值又能增殖
【单选题】
价值增殖过程不同于价值形成过程的地方在于,在价值增殖过程中
A. 具体劳动不转移生产资料价值,只创造新价值
B. 具体劳动转移生产资料价值,抽象劳动创造新价值
C. 抽象劳动创造的新价值相当于劳动力价值
D. 抽象劳动创造的新价值大于劳动力价值
【单选题】
绝对剩余价值是
A. 在必要劳动时间不变的条件下延长工作日取得的
B. 在工作日不变的条件下缩短必要劳动时间取得的
C. 以社会劳动生产率普遍提高为前提的
D. 各个资本家追求超额剩余价值的必然结果
【单选题】
劳动力商品的价值是由
A. 个别劳动时间决定的
B. 生产和再生产劳动力商品的社会必要劳动时间决定的
C. 历史和道德因素决定的
D. 市场供求关系决定的
【单选题】
在资本主义生产中,工人新创造的价值是
A. c+v
B. c+v+m
C. v+m
D. c+m
【单选题】
资本主义生产过程中所产生的剩余价值是
A. 工人全部劳动的产物
B. 工人必要劳动的产物
C. 工人无酬劳动的产物
D. 工人有酬劳动的产物
【多选题】
物质资料的生产是
A. 人类社会存在和发展的基础
B. 人类最基本的实践活动
C. 劳动者的劳动、生产工具和劳动资料相互结合的过程
D. 劳动者的劳动、劳动资料和劳动对象相互结合的过程
E. 人类征服自然和改造自然以获取物质资料的活动
【多选题】
发展先进的生产力
A. 是发展先进文化的基础条件
B. 是实现最广大人民根本利益的基础条件
C. 同发展先进文化归根到底都是为了满足人民群众的需要
D. 是实现我国社会主义现代化的要求
E. 是社会生产力的发展趋势和要求
【多选题】
生产物质资料的劳动过程必须具备的几个简单要素是
A. 劳动者的劳动
B. 劳动市场
C. 劳动资料
D. 劳动对象
E. 劳动方式
【多选题】
政治经济学是
A. 研究生产力及其发展规律的科学
B. 研究生产关系及其发展规律的科学
C. 研究上层建筑的科学
D. 具有鲜明阶级性的科学
E. 为其他各种经济学科提供理论基础的科学
【多选题】
商品的价格
A. 会因价值的变化而发生变化
B. 是永远和价值保持一致的
C. 会受供求关系的影响而围绕价值上下波动
D. 和货币币值的变化无关
E. 与价值的变化无关
【多选题】
在简单商品经济中,私人劳动和社会劳动的矛盾决定着
A. 使用价值和价值的矛盾
B. 熟练劳动和非熟练劳动的矛盾
C. 具体劳动和抽象劳动的矛盾
D. 生产劳动和非生产劳动的矛盾
E. 个别劳动时间和社会必要劳动时间的矛盾
【多选题】
价值规律的内容和要求
A. 商品的价值量决定于生产该商品所耗费的个别劳动时间
B. 商品的价值量决定于各生产者实际耗费的劳动量
C. 商品的价值量决定于生产该商品所耗费的社会必要劳动时间
D. 商品必须按照价值量相等的原则进行交换
E. 商品的价格与价值始终背离
【判断题】
指针式万用表在“Ω”档位时,黑表笔是万用表电源的正极。
A. 对
B. 错
【判断题】
指针式万用表在“Ω”档位时,红表笔是万用表电源的正极。
A. 对
B. 错
【判断题】
使用数字式万用表时,使用前应首先进行调零。
A. 对
B. 错
【判断题】
用万用表测量电压或电流时,如发现档位偏小,先将表笔脱离电源然后调高档位。
A. 对
B. 错
【判断题】
用万用表测量电压或电流时,如发现档位偏小,在表笔不动时可以直接调高档位。
A. 对
B. 错
【判断题】
万用表如果长期不用,应将电池取出,以防电池腐蚀而影响表内其它元件。
A. 对
B. 错
【判断题】
兆欧表在测量前,指针一般停留在零的位置。
A. 对
B. 错
【判断题】
兆欧表在测量前,指针一般停留在无穷大位置。
A. 对
B. 错
【判断题】
兆欧表在测量前,指针可以停留在标尺的任意位置。
A. 对
B. 错
【判断题】
用钳形电流表测量交流时,在通电的情况下直接用钳形表测量。
A. 对
B. 错
【判断题】
用钳形电流表测量交流时,先停掉电源再操作钳形表,后送电测量。
A. 对
B. 错
【判断题】
钳形电流表可以在不断开电路的情况下测量电流。
A. 对
B. 错
【判断题】
钳形电流表每次只能测量一相导线的电流。
A. 对
B. 错
【判断题】
交流电流表和电压表所指示的都是有效值。
A. 对
B. 错
【判断题】
交流电流表和电压表所指示的都是平均值。
A. 对
B. 错
【判断题】
电气原理图中的图形符号若以水平画出,以下开上闭的原则绘出。
A. 对
B. 错
【判断题】
电气原理图中的图形符号若以水平画出,以上开下闭的原则绘出。
A. 对
B. 错
推荐试题
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning