【单选题】
总需求扩张在哪种情况下是无效的(对增加产量和就业无效)___________。___
A. 总供给曲线水平
B. 总供给曲线有正斜率
C. 总供给曲线垂直
D. 总供给曲线有负斜率
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
C
解析
暂无解析
相关试题
【单选题】
下列有关“流动性陷阱”的说法正确的是___________。___
A. LM 曲线是垂直的,财政政策完全无效
B. LM 曲线是水平的,财政政策完全无效
C. LM 曲线是垂直的,财政政策完全有效
D. LM 曲线是水平的,财政政策完全有效
【单选题】
关于期权和到期日,下列表述正确的是 __________。 ___
A. 对于到期日确定的期权来说,在其他条件不变时,随着时间的流逝,其时间价值的减少是递增的
B. 对于到期日确定的期权来说,在其他条件不变时,随着时间的流逝,其时间价值的减少是递减的
C. 对于到期日确定的期权来说,在其他条件不变时,随着时间的流逝,其时间价值的减少是不变的
D. 当时间流逝同样的长度,在其他条件不变时,期限长的期权时间价值的减少幅度将大于期限短的期权时间价值的减小幅度
【单选题】
根据《中华人民共和国银行业监督管理法》规定,______负责对全国银行业金融机构及其业务活动监督管理的工作。___
A. 中国人民银行
B. 国务院银行业监督管理机构
C. 中国银行业协会
D. 财政部
【单选题】
根据《中华人民共和国银行业监督管理法》,以下说法不正确的是:______。___
A. 现场检查应当经银行业监督管理机构负责人批准
B. 检查人员可以少于二人,但是应当出示合法证件和检查通知书
C. 对可能被转移、隐匿或者毁损的文件、资料,银行监督管理机构有权予以封存
D. 检查人员未出示合法证件和检查通知书的,商业银行有权拒绝检查
【单选题】
根据《中华人民共和国银行业监督管理法》规定,进行现场检查,应当经银行业监督管理机构负责人批准。现场检查时,检查人员不得少于_______人,并应当出示合法证件和检查通知书。___
A. 二
B. 三
C. 四
D. 五
【单选题】
根据《中华人民共和国商业银行法》的规定,商业银行在中华人民共和国境内设立分支机构,应当根据规定拨付与其经营规模相适应的营运资金额。拨付各分支机构营运资金额的总和,不得超过总行资本金总额的_______。___
A. 百分之四十
B. 百分之五十
C. 百分之六十
D. 百分之七十
【单选题】
根据《中华人民共和国商业银行法》的规定,商业银行办理个人储蓄存款业务,应当遵循_______的原则。___
A. 存款自由、取款自愿、存款有息、为存款人保密
B. 存款自愿、取款自由、存款有息、为存款人保密
C. 公平、自愿、诚实、信用
D. 存取自由、存款有息、安全保密
【单选题】
根据《中华人民共和国商业银行法》的规定,商业银行因行使抵押权、质权而取得的不动产或者股权,应当自取得之日起_______内予以处分。___
A. 半年
B. 一年
C. 二年
D. 三年
【单选题】
根据《中华人民共和国商业银行法》的规定,近两年来,受外部经济环境复杂多变影响,商业银行经营受到严峻挑战,普遍出现经营风险比较大的问题,为此商业银行经营要回归“三性”原则。根据《中华人民共和国商业银行法》规定,商业银行应以安全性、流动性和______为经营原则。___
A. 政策性
B. 公益性
C. 效益性
D. 审慎性
【单选题】
根据《中华人民共和国人民银行法》规定,下列_______内容不符合中国人民银行实际情况。___
A. 可以决定对商业银行贷款的数额、期限、利率和方式
B. 可以在其分支机构设立分支库
C. 可以会同国务院银行业监督管理机构制定支付结算规则
D. 可以直接认购国债
【单选题】
根据《中华人民共和国人民银行法》规定,中国人民银行根据执行货币政策和维护金融稳定的需要,可以_____国务院银行保险监督管理机构对银行业金融机构进行检查监督。___
A. 建议
B. 责令
C. 通知
D. 协同
【单选题】
根据《中华人民共和国人民银行法》的有关规定,甲银行因信贷资金不足,拟向中国人民银行申请贷款,根据《中华人民共和国中国人民银行法》规定,该贷款的期限最长可为____。___
A. 1个月
B. 3个月
C. 6个月
D. 1年
【单选题】
根据《民法总则》的规定, _______周岁以上的公民是限制民事行为能力人,实施民事法律行为由其法定代理人代理或者经其法定代理人同意、追认。___
A. 年满10周岁
B. 年满8周岁
C. 年满15周岁
D. 年满18周岁
【单选题】
根据《民法总则》规定,企业法人进行清算时,企业法人 _______。___
A. 主体资格消灭,不能进行民事活动
B. 主体资格不消灭,但不能进行民事活动
C. 主体资格不消灭,仍然可以进行民事活动
D. 主体资格不消灭,但不能进行清算范围外的活动
【单选题】
根据《民法总则》的规定,张某是某企业的销售人员,随身携带盖有该企业公章的空白合同书,便于对外签约。后张某离开该企业,但空白合同书未被该企业收回。张某以此合同书与他人签订购销协议,根据《民法总则》规定,该购销协议的性质应如何认定______。___
A. 不成立
B. 无效
C. 可撤销
D. 成立并生效
【单选题】
根据《民法总则》的规定,某甲向银行取款时,银行工作人员因操作失误多付给10万元。甲以这10万元作本钱炒股,获利1万元。一个月后银行发现了多付款的事实,要求甲退回,甲不同意。根据《民法总则》规定,下列有关该案的哪一表述是正确的______。___
A. 甲无需返还,因系银行自身失误所致
B. 甲无需返还,应由银行工作人员返还银行多付的10万元
C. 甲应返还银行多付的10万元,同时还应返还1个月的利息
D. 甲应返还银行多付的10万元,同时还应返还1个月的利息及1万元的获利
【单选题】
根据《民法总则》的规定,甲、乙各自出资50万元共同购买了1套D万元的房子。甲因欠银行借款急需用钱,打算转让自己的份额,乙与第三人丙得知后,均表示愿意购买。根据《民法总则》规定,则下列选项哪个正确______。___
A. 在同等条件下由乙优先购买
B. 在同等条件下由丙优先购买
C. 在同等条件下由甲决定卖给谁
D. 在同等条件下由乙、丙共同购买,各享有一半的份额,形成共有
【单选题】
依票据法原理,票据被称为无因证券,其含义是指____。___
A. 取得票据无须合法原因,即使是盗窃而得的票据,持票人也享有票据权利
B. 票据权利以票面记载为准,即使票据上记载的文义与记载人的真实意思有出入,也要以该记载为准
C. 占有票据即能行使票据权利,不问占有该票据的原因和资金关系
D. 当事人签发、转让、承兑等票据行为须依法定形式进行
【单选题】
根据《中华人民共和国票据法》的有关规定,下列有关票据权利的表述,______是不正确的。___
A. 持票人行使票据权利,应当根据法定程序在票据上签章并出示票据
B. 票据权利是专指持票人向票据债务人请求支付票据金额的权利,包括付款请求权和追索权
C. 持票人丙对汇票承兑人乙的票据权利,自票据到期日起2年内不行使而消灭
D. 持票人丁对汇票出票人甲的票据权利,自出票日起6个月内不行使而消灭
【单选题】
根据《中华人民共和国票据法》的有关规定,一张汇票的出票人是甲,乙、丙、丁、戊依次是背书人,己是持票人。现查出这张汇票的金额被变造,且确定丁、戊是在变造之后签章,乙是在变造之前签章,但不能确定丙是在变造之前还是变造之后签章的。则下列说法中______ 是正确的。___
A. 汇票中的金额被变造导致这张汇票无效
B. 甲、乙、丙、丁、戊均只就变造前的票据金额对己负责
C. 甲、乙就变造之前的票据金额对己负责,丙、丁、戊就变造后的金额对己负责
D. 甲、乙、丙就变造之前的票据金额对己负责,丁、戊就变造后的金额对己负责
【单选题】
根据《中华人民共和国票据法》的有关规定,下列关于本票的说法正确的是______。___
A. 收款人必须写全称,收款人名称经过更改的,更改后的收款人不享有票据权利,但是该本票仍有效
B. 票据金额记载的中文大写与数码不一致的,以中文大写为准
C. 本票上未记载出票日期的,本票无效
D. 本票上未记载付款地的,出票人的营业场所、住所或经常居住地为付款地
【单选题】
根据《中华人民共和国票据法》的有关规定,甲是汇票的出票人,乙、丙、丁为依次背书人,戊从丁处取得该汇票,为持票人乙在背书时? 在票面记载“不得转让’’字样;丙是限制民事行为能力人。在戊提示付款遭到拒绝后,他可以采用的救济方法是_________
A. 因为乙、丙不对票据承担保证责任,戊只能向甲、丁行使追索权
B. 丙的背书无效,但戊可以向甲、、乙、丁行使票据权利,请求支付票面金额
C. 付款人拒绝付款没有理由,戊可以向人民法院起诉,判令付款人履行票据义务
D. 上面说法都不对,因为乙在背书时已在票面记载“不得转让”,所以丙之后的背书行为都无效,戊不是票据权利人
【单选题】
根据《中华人民共和国票据法》的有关规定,下列关于本票和支票的说法正确的是____。___
A. 我国票据法上的本票包括银行本票和商业本票,而支票只有银行支票
B. 我国票据法上的本票和支票都仅限于见票即付
C. 本票和支票的基本当事人都只包括银行和收款人
D. 普通支票只能用于支取现金,不得用于转账
【单选题】
根据《中华人民共和国票据法》的有关规定,甲向乙背书转让面额为20万元的汇票作为购买房屋的价金,乙接受汇票后背书转让给第三人丙。如果甲、乙之间的房屋买卖合同被合意解除,则甲主张的权利有______。___
A. 请求乙返还汇票
B. 请求乙返还20万元现金
C. 请求从乙处受让汇票的第三人丙返还汇票
D. 请求付款人停止支付
【单选题】
根据《中华人民共和国票据法》的有关规定,某商业银行开立了一张银行承兑汇票给A公司。A公司在票据有效期内将该汇票背书给了B公司,B公司又在票据有效期内将该汇票背书给了C公司。根据《中华人民共和国票据法》的规定,下列表述_______是正确的。___
A. A公司对B公司背书的真实性负责
B. C公司对A公司和B公司背书的真实性负责
C. C公司对B公司背书的真实性负责
D. C公司对A公司背书的真实性负责
【单选题】
根据《中华人民共和国担保法》的规定,即使下列单位具有代为清偿债务能力,但只有_______可以做为保证人。___
A. 某公立学校
B. 某公立医院
C. 某公益社会团体
D. 某企业法人
【单选题】
根据《中华人民共和国担保法》的规定,以企业的设备为抵押物的,应向_______办理抵押物登记。___
A. 抵押人所在地的公证部门
B. 抵押人所在地的人民政府
C. 财产所在地的公证部门
D. 财产所在地的工商部门
推荐试题
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks