答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【多选题】【消耗次数:1】
按照发行对象的不同,可以证券发行方式划分为( )。
①
公开发行
②
非公开发行
③
直接发行
④
间接发行
⑤
委托代理发行
参考答案:
复制
纠错
相关题目
【多选题】
关于非公开发行,除了规定( )外,没有其他条件,这就是说,非公开发行并无盈利要求,即使是亏损企业也可申请发行。
①
发行对象不得超过8人
②
发行股份12个月内(大股东认购的为36个月)不得转让
③
发行价不得低于市价的90%
④
募资用途需符合国家产业政策、上市公司及其高管不得有违规行为
查看完整题目与答案
【多选题】
下列选项中属于公开发行的情形的有( )。
①
向不特定对象发行证券
②
向特定对象发行证券累计超过二百人,但依法实施员工持股计划的员工人数不计算在内
③
法律、行政法规规定的其他发行行为
④
具有持续经营能力
查看完整题目与答案
【多选题】
企业公开发行上市,主要的好处有( )。
①
为企业建立了直接融资的平台,有利于提高企业的自有资本的比例,完善企业的资本结构提高企业自身抗风险的能力,增强企业的发展后劲
②
有利于建立现代企业制度,规范法人治理结构,提高企业管理水平,降低经营风险
③
有利于建立归属清晰、权责明确、保护严格、流转顺畅的现代产权制度,增强企业创业和创新的动力
④
有利于企业树立品牌,提高企业形象,更有效地开拓市场,具有良好的广告效应
查看完整题目与答案
【多选题】
《证券法》对于公开发行企业债券的要求包括( )。
①
股份有限公司的净资产额不低于人民币3000万元,有限责任公司的净资产额不低于人民币6000万元
②
累计债券余额不超过公司净资产额的40%
③
最近3年平均可分配利润足以支付公司债券1年的利息
④
筹集的资金投向符合国家产业政策:用于固定资产投资项目的,累计发行额不得超过该项目总投资的60%;用于收购产权(股权)的,比照该比例;用于调整债务结构的,不受该比例限制;用于补充营运资金的,不超过发债总额的20%
查看完整题目与答案
【单选题】
()是指发行者通过中介机构向社会公众投资者公开发行的证券。
①
上市证券
②
公募证券
③
私募证券
④
非上市证券
查看完整题目与答案
【单选题】
( )是指发行者通过中介机构向社会公众投资者公开发行的证券。
①
上市证券
②
公募证券
③
私募证券
④
非上市证券
查看完整题目与答案
【多选题】
公司首次公开发行新股,应当符合的条件有( )。
①
具备健全且运行良好的组织机构
②
具有持续经营能力
③
最近三年财务会计报告被出具无保留意见审计报告
④
发行人及其控股股东、实际控制人最近三年不存在贪污、贿赂、侵占财产、挪用财产或者破坏社会主义市场经济秩序的刑事犯罪
查看完整题目与答案
【单选题】
股票的不公开发行方式,不能在( )情况下采用。
①
发起设立公司
②
社会公众自由认购
③
内部配股
④
私人配股
查看完整题目与答案
【多选题】
公开发行公司债券应符合的条件有( )。
①
最近五年平均可分配利润足以支付公司债券一年的利息
②
具备健全且运行良好的组织机构
③
最近三年平均可分配利润足以支付公司债券一年的利息
④
国务院规定的其他条件
查看完整题目与答案
【单选题】
向社会公开发行的证券票面总值超过多少的,应当由承销团承销?
①
3000万元
②
1500万元
③
6000万元
④
5000万元
查看完整题目与答案
随机题目
【多选题】
计算机网络安全设计遵循的基本原则包括( ),以及动态化原则等。
①
整体原则
②
有效性有效性与实用性原则
③
安全评价性原则
④
等级性原则
查看完整题目与答案
【单选题】
下面不是计算机网络面临的主要威胁的是( )。
①
恶意程序威胁
②
计算机软件面临威胁
③
计算机网络实体面临威胁
④
计算机网络系统面临威胁
查看完整题目与答案
【判断题】
恶意代码的关键技术包括:生存技术、攻击技术和隐藏技术。
①
正确
②
错误
查看完整题目与答案
【判断题】
从工作原理角度看,防火墙主要可以分为网络层和数据层。
①
正确
②
错误
查看完整题目与答案
【多选题】
使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:( )。
①
路由器本身具有安全漏洞
②
分组过滤规则的设置和配置存在安全隐患
③
无法防范“假冒”的地址
④
对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾
查看完整题目与答案
【多选题】
按照防火墙对数据的处理方法,可将防火墙分为( )两类。
①
数据包过滤防火墙
②
DNS防火墙
③
代理防火墙
④
网络服务防火墙
查看完整题目与答案
【多选题】
典型的防火墙体系结构包括( )。
①
双宿主机结构
②
代理主机结构
③
屏蔽主机结构
④
屏蔽子网结构
查看完整题目与答案
【多选题】
防火墙不能防止以下哪些攻击行为( )。
①
内部网络用户的攻击
②
传送已感染病毒的软件和文件
③
外部网络用户的IP地址欺骗
④
数据驱动型的攻击
查看完整题目与答案
【单选题】
入侵检测系统的第一步是:( )。
①
信号分析
②
信息收集
③
数据包过滤
④
数据包检查
查看完整题目与答案
【单选题】
端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
①
FTP
②
UDP
③
TCP/IP
④
WWW
查看完整题目与答案