首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 求职招聘 论文下载 | ||
2011中考 | 2011高考 | 2012考研 | 考研培训 | 在职研 | 自学考试 | 成人高考 | 法律硕士 | MBA考试 MPA考试 | 中科院 |
||
四六级 | 职称英语 | 商务英语 | 公共英语 | 托福 | 雅思 | 专四专八 | 口译笔译 | 博思 | GRE GMAT 新概念英语 | 成人英语三级 | 申硕英语 | 攻硕英语 | 职称日语 | 日语学习 | 法语 | 德语 | 韩语 |
||
计算机等级考试 | 软件水平考试 | 职称计算机 | 微软认证 | 思科认证 | Oracle认证 | Linux认证 华为认证 | Java认证 |
||
公务员 | 报关员 | 银行从业资格 | 证券从业资格 | 期货从业资格 | 司法考试 | 法律顾问 | 导游资格 报检员 | 教师资格 | 社会工作者 | 外销员 | 国际商务师 | 跟单员 | 单证员 | 物流师 | 价格鉴证师 人力资源 | 管理咨询师考试 | 秘书资格 | 心理咨询师考试 | 出版专业资格 | 广告师职业水平 驾驶员 | 网络编辑 |
||
卫生资格 | 执业医师 | 执业药师 | 执业护士 | ||
会计从业资格考试(会计证) | 经济师 | 会计职称 | 注册会计师 | 审计师 | 注册税务师 注册资产评估师 | 高级会计师 | ACCA | 统计师 | 精算师 | 理财规划师 | 国际内审师 |
||
一级建造师 | 二级建造师 | 造价工程师 | 造价员 | 咨询工程师 | 监理工程师 | 安全工程师 质量工程师 | 物业管理师 | 招标师 | 结构工程师 | 建筑师 | 房地产估价师 | 土地估价师 | 岩土师 设备监理师 | 房地产经纪人 | 投资项目管理师 | 土地登记代理人 | 环境影响评价师 | 环保工程师 城市规划师 | 公路监理师 | 公路造价师 | 安全评价师 | 电气工程师 | 注册测绘师 | 注册计量师 |
||
缤纷校园 | 实用文档 | 英语学习 | 作文大全 | 求职招聘 | 论文下载 | 访谈 | 游戏 |
第 7 页:参考答案及解析 |
6
[答案] ABC
[解析] 参见教材62页图4—2。
7
[答案] ABC
[解析] 一般来说,三种可行的战略筛选方法包括:情景分析法、评级和评分法、决策树法。盈亏平衡分析属于战略可行性分析的方法。(教材P81~82)
8
[答案] BCD
[解析] 职能制组织结构适用于单一业务企业;产品事业部制组织结构适用于具有若干生产线的企业;战略业务单位组织结构主要适用于规模较大的多元化经营的企业;矩阵制组织结构适用于处理非常复杂项目中的控制问题。(教材P95~100)
9
[答案] ABC
[解析] 股东观认为企业应基于股东的利益而存在。企业是为股东盈利的,因而应该把股东回报率作为企业业绩的指标。股东回报率的计算由两部分组成,资本利得与股利。这是基于市场的方法。利益相关者观认为,企业是为所有利益相关者的利益而存在的。这种观点涉及更为复杂的衡量问题,如:应该应用哪些衡量方法才是适合每个利益群体的?企业是如何权衡这些衡量方法的?当这些衡量方法之间存在冲突时,企业该怎么做?等等。(教材P140~141)
10
[答案] ACD
[解析] 成熟期的产品属于金牛产品,因此选项A不正确。经营风险的大小是由特定的经营战略决定的,财务风险的大小是由资本结构决定的,它们共同决定了企业的总风险。因此选项C不正确。高经营风险与高财务风险搭配符合风险投资者的要求,但不符合债权人的要求,会因找不到债权人而无法实现。因此选项D不正确。(教材P169~175)
11
[答案] ABD
[解析] 内部控制结构三要素为控制环境、会计制度和控制程序。信息与沟通属于COSO内部控制系统的要素之一。(教材P185~187)
12
[答案] ABD
[解析] 可选的应对风险策略有风险降低、风险消除、风险转移和风险保留。“风险降低”的风险应对策略,亦称作风险缓解。“风险消除”策略包括风险避免、风险化解、风险排斥和/或风险终止。(教材P231)
13
[答案] ABC
[解析] 企业的利率风险敞口可分为四大类:重新定价或期限错配风险、基准风险、收益曲线风险和期权风险。(教材P281~282)
14
[答案] ABD
[解析] 按照矩阵管理法,参与者主要有三类
(1) 执行项目工作的借入职员
(2)指导项目工作的项目经理
(3)借入职员的其原来所属部门的部门经理。(教材P257)
15
[答案] ABC
[解析] 企业倒闭的类型主要有四种:不成功的创业公司、增长雄心过大的公司、极端迅速扩张的公司和成熟的、没有迅速增长的公司。(教材P307~309)
16
[答案] ABCD
[解析] 最常用的网络控制有防火墙、数据加密、授权和病毒防护。
(1)防火墙。它包括相应的硬件和软件,存在于企业内部网和公共网络之间。它是一套控制程序,即允许公众访问公司计算机系统的某些部分,同时限制其访问其它部分。
(2)数据加密。数据在传输前被转化成非可读格式,在传输后重新转换回来。这些数据只能被匹配的解密接收器读取。
(3)授权。客户通过身份和密码进行注册。
(4)病毒防护。病毒是一种计算机程序,它能够自我复制,并在被感染的计算机之间传播。病毒能够修改、删除文件,甚至删除计算机硬盘驱动中的所有内容。因此,使用病毒检测和防护软件扫描病毒,更改用户和删除病毒有助于避免计算机数据遭到破坏。(教材P332)
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |