【单选题】
___构成商品的理论成本。
A. 已耗费的生产资料转移的价值
B. 劳动者为自己劳动所创造的价值
C. 劳动者为社会劳动所创造的价值
D. 已耗费的生产资料移动的价值和劳动者为自己劳动所创造的价值
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
理论成本的内涵是___
A. 生产经营过程中所耗费生产资料转移价值的货币表现
B. 劳动者为自己劳动所创造价值的货币表现
C. 劳动者为社会劳动所创造价值的货币表现
D. 企业在生产经营过程中所耗费的资金的总和
【单选题】
一般来说,实际工作中的成本开支范围与理论成本包括的内容___
A. 是有一定差别的
B. 是相互一致的
C. 是不相关的
D. 是可以相互替代的
【单选题】
从现行企业会计制度的有关规定出发,成本会计的对象是___
A. 各项期间费用的支出及归集过程
B. 产品生产成本的形成过程
C. 诸会计要素的增减变动
D. 企业生产经营过程中发生的生产经营业务成本和期间费用
【单选题】
成本会计的首要职能是___
A. 反映的职能
B. 反映和监督的职能
C. 监督的职能
D. 计划和考核的职能
【单选题】
成本会计反映职能的最基本方面是___
A. 检查各项生产经营耗费的合理性、合法性和有效性
B. 提供真实的、可以验证的成本信息
C. 分析和考核成本管理工作的业绩
D. 调节和指导企业的有关经济活动
【单选题】
成本会计的监督___
A. 包括事前、事中和事后监督
B. 包括事前和事后的监督
C. 是事后的监督
D. 是事前的监督
【单选题】
通过对所提供的成本信息资料的检查和分析,控制和考核有关经济活动,属于成本会计的___
A. 事前监督
B. 事前、事后监督
C. 事中、事后监督
D. 事前、事中监督
【单选题】
成本会计最基本的任务和中心环节是___
A. 进行成本预测,编制成本计划
B. 审核和控制各项费用的支出
C. 进行成本核算,提供实际成本的核算资料
D. 参与企业的生产经营决策
【多选题】
商品的理论成本是由生产商品所耗费的___构成的。
A. 生产资料转移的价值
B. 劳动者为自己劳动所创造的价值
C. 劳动者为社会劳动所创造的价值
D. 必要劳动
【多选题】
成本的主要作用在于___。
A. 是补偿生产耗费的尺度
B. 是综合反映企业工作质量的重要指标
C. 是企业对外报告的主要内容
D. 是制定产品价格的重要因素和进行生产经营决策的重要依据
【多选题】
成本会计的对象,总括地说应该包括___。
A. 产品销售收入的实现过程
B. 财务成本
C. 管理成本
D. 利润的实现及分配过程
【多选题】
成本会计的反映职能包括___。
A. 提供反映成本现状的核算资料的功能
B. 提供有关预测未来经济活动的成本信息资料的功能
C. 控制有关经济活动的功能
D. 考核有关经济活动的功能
【多选题】
成本会计的任务包括___。
A. 成本预测和决策
B. 成本计划和控制
C. 成本核算
D. 成本考核和分析
【多选题】
一般来说,企业应根据___来组织成本会计工作。
A. 本单位生产经营的特点
B. 对外报告的需要
C. 本单位生产规模的大小
D. 本单位成本管理的要求
【判断题】
从理论上讲,商品价值中的补偿部分,就是商品的理论成本
A. 对
B. 错
【判断题】
理论成本的内涵,是企业在生产经营过程中所耗费的资金总和
A. 对
B. 错
【判断题】
在实际工作中,确定成本的开支范围应以成本的内涵为理论依据
A. 对
B. 错
【判断题】
总括地讲,成本会计的对象就是产品的生产成本
A. 对
B. 错
【判断题】
成本计算对象是分配成本的客体,它可以是你关心的、希望知道其成本数据的任何事物
A. 对
B. 错
【判断题】
提供有关预测未来经济活动的成本信息资料,是成本会计监督职能的一种发展
A. 对
B. 错
【判断题】
以已经发生的各项费用为依据,为经济管理提供真实的、可以验证的成本信息资料,是成本会计反映职能的基本方面
A. 对
B. 错
【判断题】
成本会计的监督职能,就是通过对实际成本信息资料进行检查和分析,来评价、考核有关经济活动
A. 对
B. 错
【判断题】
成本会计的监督,包括事前、事中和事后的监督
A. 对
B. 错
【判断题】
成本会计的任务,包括成本的预测、决策、计划、核算、控制、考核和分析
A. 对
B. 错
【判断题】
成本预测和计划是成本会计最基本的任务
A. 对
B. 错
【判断题】
企业主要应根据外部有关方面的需要来组织成本会计工作
A. 对
B. 错
【多选题】
下列各项中,属于费用要素的是___。
A. 直接材料
B. 直接人工
C. 外购材料
D. 废品损失
【多选题】
下列各项中,属于费用要素的是___。
A. 销售费用
B. 管理费用
C. 折旧费用
D. 制造费用
【多选题】
下列各项中,属于产品成本项目的是___。
A. 废品损失
B. 职工薪酬费用
C. 管理费用
D. 销售费用
【多选题】
下列各项中,属于成本项目的是___。
A. 外购动力
B. 利息支出
C. 外购燃料
D. 直接材料
【多选题】
下列各项中,应计入制造费用的是___。
A. 构成产品实体的原材料费用
B. 产品生产工人工资
C. 车间管理人员工资
D. 工艺用燃料费用
【多选题】
下列各项中,应计入管理费用的是___。
A. 企业行政管理部门用固定资产的折旧费用
B. 车间厂房的折旧费用
C. 车间生产用设备的折旧费用
D. 车间辅助人员的工资
【多选题】
下列各项中,应计入管理费用的是___。
A. 企业专设销售机构人员的工资
B. 产品广告费用
C. 企业行政管理部门的办公费
D. 车间的办公费用
【多选题】
下列各项中,应计入管理费用的是___。
A. 银行借款的利息支出
B. 银行存款的利息收入
C. 企业的技术转让费用
D. 车间管理人员的工资
【多选题】
下列各项中,属于直接生产费用的是___。
A. 生产车间厂房的折旧费用
B. 产品生产用设备的折旧费用
C. 企业行政管理部门用固定资产的折旧费用
D. 生产车间管理人员的工资
【多选题】
下列各项中,属于直接生产费用的是___。
A. 产品生产工人的薪酬费用
B. 车间辅助人员的薪酬费用
C. 车间管理人员的薪酬费用
D. 生产车间的办公费用
【多选题】
下列各项中,属于间接生产费用的是___。
A. 构成产品主要实体的原料及主要材料费用
B. 有助于产品形成的辅助材料费用
C. 工艺用燃料费用
D. 生产车间一般消耗性材料费用
【多选题】
下列各项中,属于间接生产费用的是___。
A. 生产车间厂房的折旧费
B. 产品生产工人的薪酬费用
C. 产品生产用固定资产的折旧费
D. 企业行政管理部门用固定资产的折旧费
【多选题】
正确处理跨期费用的摊提工作,是为了正确划分___。
A. 各月份的费用界限
B. 生产费用与期间费用的界限
C. 各种产品之间的费用界限
D. 完工产品与在产品的费用界限
【多选题】
设置产品成本项目的目的是___。
A. 为了反映费用支出所属的劳动要素
B. 为了反映各个时期各种费用的构成和水平
C. 为了给编制材料采购和劳动工资计划提供资料
D. 为了反映生产费用的具体用途,提供产品成本构成情况的资料
推荐试题
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1