【单选题】
部门之间竞争的手段是___
A. 改进技术
B. 价格竞争
C. 降低成本
D. 资本转移
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
平均利润形成后,商品的价格围绕着生产价格上下波动,这表明___
A. 价值规律的内容发生了变化
B. 价值规律的作用形式发生了变化
C. 价值规律不再起作用
D. 平均利润率取代了价值规律
【单选题】
超额利润是___
A. 商品价值与生产价格的差额
B. 商品价值与生产成本的差额
C. 部门生产的剩余价值与平均利润的差额
D. 个别生产价格与社会生产价格的差额
【单选题】
部门内部的竞争,结果形成___
A. 社会价值
B. 生产价格
C. 平均利润 C.垄断价格
【单选题】
生产价格形成的条件是___
A. 剩余价值的产生
B. 剩余价值转化为利润
C. 资本有机构成的提高
D. 平均利润的形成
【单选题】
平均利润的来源是___
A. 本部门工人创造的剩余价值
B. 各部门创造的剩余价值
C. 本部门预付资本的总额
D. 全社会预付资本的总额
【单选题】
部门之间的竞争形成___
A. 生产价格
B. 社会价值
C. 超额利润
D. 平均利润
【单选题】
从产业资本循环的商品资本的职能中分离出来的独立的职能资本形式是___
A. 货币资本
B. 生产资本
C. 商业资本
D. 借贷资本
【单选题】
商业利润率相当于___
A. 平均利润率
B. 贷款利息率
C. 存款利息率
D. 剩余价值率
【单选题】
生产性流通费用的补偿是通过___
A. 商品价值的创造获得的
B. 商品价值的实现获得的
C. 商品价值的形成获得的
D. 商品价值的增值获得的
【单选题】
为取得利息而暂时贷给职能资本家的货币资本是___
A. 借贷资本
B. 商业资本
C. 产业资本
D. 银行资本
【单选题】
银行利润的来源是___
A. 银行职工创造的剩余价值
B. 银行资本所带来的收入
C. 贷款利息与存款利息的差额
D. 产业工人在生产过程中创造的剩余价值
【单选题】
资本主义银行的职能是___
A. 吸收存款和销售债券
B. 发放贷款和买卖股票
C. 期票贴现和买卖股票
D. 吸收存款和发放贷款
【单选题】
资本主义地租的来源是___
A. 出卖农产品所实现的剩余价值
B. 农业工人创造的超过平均利润的剩余价值
C. 土地本身所创造的收入
D. 农业资本家所获得的平均利润的一部分
【单选题】
农产品的个别生产价格低于社会生产价格的超额利润构成___
A. 级差地租
B. 绝对地租
C. 建筑地租
D. 垄断地租
【单选题】
资本主义绝对地租产生的原因是___
A. 土地的资本主义经营垄断
B. 土地私有权的垄断
C. 土地可以作为商品买卖
D. 地主与农业资本家的矛盾
【单选题】
股息收入的资本化是___
A. 股份资本
B. 股东投资
C. 股票面值
D. 股票价格
【单选题】
资本主义商业资本是___
A. 产业资本职能的独立化形式
B. 货币资本职能的独立化形式
C. 生产资本职能的独立化形式
D. 商品资本职能的独立化形式
【单选题】
纯粹商业流通费用的补偿的源泉是___
A. 商品价值
B. 不变资本
C. 可变资本
D. 剩余价值
【单选题】
商业利润是商业店员___
A. 必要劳动时间创造的商品价值
B. 剩余劳动时间创造的剩余价值
C. 剩余劳动时间实现的剩余价值
D. 全部劳动时间创造的商品价值
【单选题】
职能资本包括___
A. 产业资本和借贷资本
B. 产业资本和商业资本
C. 商业资本和借贷资本
D. 借贷资本和银行资本
【单选题】
所有权与经营权相分离的资本形态是___
A. 产业资本
B. 商业资本
C. 借贷资本
D. 银行资本
【单选题】
农产品的社会生产价格是由___
A. 劣等地的个别生产价格所决定的
B. 中等地的个别生产价格所决定的
C. 优等地的个别生产价格所决定的
D. 各种土地的个别生产价格所决定的
【单选题】
资本主义发展经历了二个阶段是___
A. 资本原始积累阶段和资本积累阶段
B. 资本原始积累阶段和自由资本主义阶段
C. 自由竞争的资本主义和垄断的资本主义
D. 垄断资本主义的国家垄断资本主义阶段
【单选题】
现代资本主义社会的经济制度是___
A. 前资本主义
B. 自由竞争的资本主义
C. 垄断资本主义
D. 后资本主义
【单选题】
自由竞争和生产集中的关系是___
A. 自由竞争引起生产集中
B. 生产集中引起自由竞争
C. 自由竞争阻碍生产集中
D. 生产集中消除自由竞争
【单选题】
垄断组织形式多种多样,其本质都是___
A. 垄断先进技术
B. 控制产品生产
C. 操纵销售市场
D. 获得垄断利润
【单选题】
垄断价格的出现___
A. 违背了价值规律
B. 否定了价值规律
C. 使价值规律的作用范围受到了限制
D. 使价值规律的作用形式发生了变化
【单选题】
垄断资本主义阶段,银行的作用发生了根本的变化,表现在___
A. 银行直接控制了工业生产
B. 由普通的信贷关系的中介人变成万能的垄断者
C. 不仅是信用中介,而且是结算中介
D. 直接从事生产经营活动
【单选题】
垄断资本主义的产生并占统治地位是___
A. 资本原始积累的结果
B. 争夺短缺资源的产物
C. 生产的资本集中到一定程度的产物
D. 资本主义国际竞争的结果
【单选题】
国家垄断资本主义对经济的调节代表着___
A. 极少数金融寡头的利益
B. 国有企业的经济利益
C. 中小资本家的利益
D. 垄断资产阶级的整体利益
【单选题】
国家垄断资本主义产生和发展的根本原因是___
A. 资本主义自觉适应生产力发展的产物
B. 资本主义国家力量逐渐增强的表现
C. 对资本主义生产无政府状态的反应
D. 资本主义基本矛盾加剧的必然结果
【单选题】
把一些在法律和生产上独立的大垄断企业在流通领域上统一起来的垄断组织是___
A. 辛迪加
B. 卡特尔
C. 康采恩
D. 托拉斯
【单选题】
金融寡头在经济上实现统治的手段主要是___
A. 个人联合
B. 参与制
C. 控制新闻出版等宣传工具
D. 设立“民间机构”对政府施加影响
【单选题】
资本主义国家直接向私人企业订货的形式属于___
A. 国家直接掌握的垄断资本
B. 国有资本和私人垄断资本在企业内部的结合
C. 国有资本和私人垄断资本在企业外部的结合
D. 国民经济计划的一种方式
【单选题】
在垄断资本主义阶段,占统治地位的资本形式是___
A. 工业资本
B. 银行资本
C. 金融资本
D. 商业资本
【单选题】
国家垄断资本主义的实质是___
A. 通过国家的力量,保证垄断资产阶级获得高额垄断利润,以维护资本主义制度
B. 通过国家调节经济生活,创办国有企业,向社会主义经济制度过渡。
C. 通过实行计划化,促进社会生产协调稳定的发展
D. 通过国家财政政策和货币政策,进行有利于整个社会和全体劳动者的国民收入再分配
【单选题】
20世纪后半叶兴起的垄断组织是___
A. 卡特尔
B. 康采恩
C. 托拉斯
D. 混合联合公司
【单选题】
垄断资本主义国家是的计划管理的作用是___
A. 可以根除资本主义的基本矛盾
B. 在资本主义制度内部缓解其矛盾
C. 导致资本主义向社会主义过渡
D. 可以消除资本主义的经济危机
【单选题】
垄断与竞争的关系是___
A. 垄断消灭了竞争,垄断与竞争不相符
B. 垄断不能消灭竞争,而是与竞争并存
C. 垄断虽不能消除竞争,但削弱了竞争
D. 垄断消灭了自由竞争
【单选题】
经济全球化的本质是___
A. 各国经济发展计划的一体化
B. 各国经济发展战略的趋同化
C. 各国经济体制的一体化
D. 资源配置的一体化
推荐试题
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering