答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
已知某房地产投资项目的购买投资为4500万元,流动资金为500万元,如果投资者投入权益资本为1500万元,经营期内年平均利润总额为650万元,年平均税后利润为500万元,该投资项目的投资利润率为()
①
13.0%
②
14.4%
③
33.3%
④
43.3%
参考答案:
复制
纠错
相关题目
【单选题】
已知某投资项目原始投资为 500 万元 , 建设期资本化利息为 50 万元。预计项目投产后每年净现金流量为 88 万元 , 年平均利润为 66 万元 , 则该项目的投资利润率等于?
①
12%
②
13.2%
③
16%
④
17.6%
查看完整题目与答案
【单选题】
已知一旅游投资项目的投资总额为1200万元,每年的现金流出量为300万元,扣除掉利税额的现金流入量为500万元,则该项目的投资利润率为( )
①
15%
②
16.7%
③
15.5%
④
17.7%
查看完整题目与答案
【单选题】
企业年初所有者权益总额为2000万元,年内接受投资160万元,本年实现利润总额500万元,所得税税率25%,按10%提取盈余公积,决定向投资者分配利润100万元。则企业年末的所有者权益总额为( )。
①
2435万元
②
2460万元
③
2565万元
④
2660万元
查看完整题目与答案
【单选题】
假设某房地产投资项目的负债合计为3000万元,资产合计为5000万元,流动资产和流动负债分别为2500万元和1250万元,存货为15 00万元。则该房地产投资项目的资产负债率为( )。
①
60%
②
80%
③
167%
④
200%
查看完整题目与答案
【单选题】
某投资项目的初始投资额为100万元,项目投产后的现金净流量依次为10万元、20万元、50万元、40万元和30 万元,则该项目的投资回收期为( )
①
2.33年
②
3.33
③
3.5年
④
4年
查看完整题目与答案
【单选题】
某公司对某投资项目的分析与评价资料如下:该投资项目适用的所得税率为25%,年税后营业收入为575万元,税后付现成本为450万元,税后营业利润80万元。该项目年营业现金净流量为( )万元。
①
185
②
125
③
48.75
④
140
查看完整题目与答案
【单选题】
某企业年初所有者权益总额为160万元,当年以其中的资本公积转增资本50万元。当年实现净利润300万元,提取盈余公积30万元,向投资者分配利润20万元。该企业年末所有者权益总额为( )。
①
360万元
②
410万元
③
440万元
④
460万元
查看完整题目与答案
【判断题】
某企业年初未分配利润为100万元,本年实现净利润500万元,提取法定盈余公积75万元,提取任意盈余公积25万元,该企业年末可供投资者分配的利润为500万元。
①
正确
②
错误
查看完整题目与答案
【单选题】
已知某投资项目的原始投资额现值为100万元,净现值为25万元,则该项目的现值指数为( )。
①
0.25
②
0.75
③
1.05
④
1.25
查看完整题目与答案
【单选题】
某企业2×16年发生的营业收入为1 000万元,营业成本为600万元,销售费用为20万元,管理费用为50万元,财务费用为10万元,投资收益为40万元,资产减值损失为70万元(损失),公允价值变动损益为80万元(收益),营业外收入为25万元,营业外支出为15万元。该企业2×16年的利润总额为?
①
380万元
②
330万元
③
320万元
④
390万元
查看完整题目与答案
随机题目
【判断题】
恶意代码的关键技术包括:生存技术、攻击技术和隐藏技术。
①
正确
②
错误
查看完整题目与答案
【判断题】
从工作原理角度看,防火墙主要可以分为网络层和数据层。
①
正确
②
错误
查看完整题目与答案
【多选题】
使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:( )。
①
路由器本身具有安全漏洞
②
分组过滤规则的设置和配置存在安全隐患
③
无法防范“假冒”的地址
④
对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾
查看完整题目与答案
【多选题】
按照防火墙对数据的处理方法,可将防火墙分为( )两类。
①
数据包过滤防火墙
②
DNS防火墙
③
代理防火墙
④
网络服务防火墙
查看完整题目与答案
【多选题】
典型的防火墙体系结构包括( )。
①
双宿主机结构
②
代理主机结构
③
屏蔽主机结构
④
屏蔽子网结构
查看完整题目与答案
【多选题】
防火墙不能防止以下哪些攻击行为( )。
①
内部网络用户的攻击
②
传送已感染病毒的软件和文件
③
外部网络用户的IP地址欺骗
④
数据驱动型的攻击
查看完整题目与答案
【单选题】
入侵检测系统的第一步是:( )。
①
信号分析
②
信息收集
③
数据包过滤
④
数据包检查
查看完整题目与答案
【单选题】
端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
①
FTP
②
UDP
③
TCP/IP
④
WWW
查看完整题目与答案
【单选题】
随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( )。
①
使用IP加密技术
②
日志分析工具
③
攻击检测和报警
④
对访问行为实施静态、固定的控制
查看完整题目与答案
【多选题】
常见的网络攻击方法不包括( )。
①
端口扫描
②
口令破解
③
缓冲区溢出
④
拒绝服务
⑤
网络嗅探
查看完整题目与答案