【单选题】【消耗次数:1】
美国第二次并购浪潮主要以( )为主。
横向并购
纵向并购
混合并购
杠杆收购
参考答案:
复制
纠错
相关题目
【多选题】 一个完整的并购交易应该拥有的并购团队人员配置(  )。
①  并购总顾问
②  并购调查官
③  并购整合官
④  并购财务官
【多选题】 并购考虑要点包括(  )。
①  战略:包括企业战略与并购战略
②  资本:不但指并购资金来源,更重要是并购资格
③  团队:组建专业高效互补的并购团队
④  风险:并购高风险的控制管理体系
【判断题】 只要并购收益大于零,并购就是可行的。
①  正确
②  错误
【多选题】 企业并购,按行业分类,以下正确的是(  )。
①  横向并购
②  纵向并购
③  混合并购
④  单一并购
【判断题】 当并购目标确定后,如何搜寻合适的并购对象,成为实施并购决策最为关键的一环。
①  正确
②  错误
【单选题】 管理层收购中多采用( )的并购支付方式。
①  股票对价方式
②  现金支付方式
③  杠杆收购方式
④  卖方融资方式
【多选题】 企业并购,按出资方式分类,以下正确的是(  )。
①  现金并购
②  换股并购
③  杠杆式收购
④  非杠杆式收购
【判断题】 并购战略的首要任务是确定并购投资方向及产业领域。
①  正确
②  错误
【多选题】 并购按是否通过证券交易所可分为( )。
①  横向并购
②  纵向并购
③  要约收购
④  协议收购
【单选题】 一家钢铁公司并购一家IT公司,可称之为(?????)?。
①  横向并购
②  纵向并购
③  外向并购
④  混合并购
随机题目
【单选题】 以下哪项不是漏洞扫描的主要任务( )
①  查看错误配置
②  弱口令检测
③  发现网络攻击
④  发现软件安全漏洞
【单选题】 计算机病毒是_____
①  计算机程序
②  临时文件
③  应用软件
④  数据
【单选题】 外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包
①  外部网
②  内部网
③  堡垒主机
④  内部路由器
【单选题】 缓存区溢出和格式化字符串攻击主要是由于( )原因造成的
①  被攻击平台主机档次较差
②  分布式DOS攻击造成系统资源耗尽
③  被攻击系统没有安装必要的网络设备
④  由于编程人员在编写程序过程中书写不规范造成的
【单选题】 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
①  安装防病毒软件
②  给系统安装最新的补丁
③  安装防火墙
④  安装入侵检测系统
【单选题】 包过滤工作在OSI模型的( )
①  应用层
②  表示层
③  网络层和传输层
④  会话层
【单选题】 Windows NT网络安全子系统的安全策略环节由( )
①  身份识别系统
②  资源访问权限控制系统
③  安全审计系统
④  以上三个都是
【单选题】 最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( )
①  KDC
②  OTP
③  PGP
④  IDEA
【单选题】 攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。
①  主机型攻击
②  软件攻击
③  资源消耗
④  物理破坏
【单选题】 计算机病毒的主要来源不包括____
①  黑客组织编写
②  恶作剧
③  计算机自动产生
④  恶意编制