答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
在由自制转为外购时,而且其剩余生产能力不能利用的情况下,自制( )高于购买价格时,应该外购。
①
单位变动成本
②
单位固定成本
③
单位边际贡献
④
单位销售成本
参考答案:
复制
纠错
➡️如需代学继续教育,请点击这里
相关题目
【单选题】
在固定成本不变的情况下,下列( )情况应该采取外购的策略。
①
自制单位变动成本外购价格
②
自制单位变动成本=外购价格
③
自制单位变动成本外购价格
④
自制单位产品成本外购价格
查看完整题目与答案
【多选题】
如某企业需用甲零件,外购单价20元,自制单位产品变动成本10元,若自制,需每年追加固定成本20000元,当需要量为()时,企业应如何决策()?
①
﹥2000,自制
②
﹤2000,外购
③
=2000,均可
④
﹤2000,自制
查看完整题目与答案
【单选题】
当企业利用剩余生产能力选择生产新产品,而且每种产品都没有专属成本时,应将()作为选择标准。
①
销售价格
②
成本
③
贡献毛益
④
产销量
查看完整题目与答案
【判断题】
若企业有剩余生产能力生产零部件,则固定成本属于非相关成本。
①
正确
②
错误
查看完整题目与答案
【单选题】
已知A企业为生产和销售单一产品企业,A企业计划年度销售量为1000件,销售单价为50元,单位变动成本20元,固定成本总额20000元,则销售量、单价、单位变动成本、固定成本各因素的敏感程度由高到低排列是( )。
①
单价销售量单位变动成本固定成本
②
单价单位变动成本销售量固定成本
③
单价单位变动成本固定成本销售量
④
单价销售量固定成本单位变动成本
查看完整题目与答案
【判断题】
在剩余生产能力可以转移时,如果亏损产品的贡献边际小于与生产能力转移有关的机会成本,就应当停产亏损产品而使生产能力转移。()
①
正确
②
错误
查看完整题目与答案
【单选题】
在固定成本不变的情况下,下列()应该采取采购的策略。
①
自制单位变动成本小于外购价格
②
自制单位变动成本等于外购价格
③
自制单位变动成本大于外购成本
④
自制单位产品成本大于外购成本
查看完整题目与答案
【单选题】
某企业生产甲产品,售价为60元/件,单位变动成本24元,固定成本总额100000元,当年产销量20000件。则单位边际贡献是( )元。
①
24
②
60
③
84
④
36
查看完整题目与答案
【判断题】
销售单价变动、单位变动成本变动以及固定成本变动均会引起保本点同方向变动。
①
正确
②
错误
查看完整题目与答案
【单选题】
某建筑预制品厂,生产楼板的固定成本为200万元,单位变动成本为100元,楼板单价为150元,设年生产能力为6万块,则盈亏平衡生产能力利用率为()。
①
50%
②
66.70%
③
83.30%
④
100%
查看完整题目与答案
随机题目
【单选题】
入侵检测系统的第一步是:( )。
①
信号分析
②
信息收集
③
数据包过滤
④
数据包检查
查看完整题目与答案
【单选题】
端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
①
FTP
②
UDP
③
TCP/IP
④
WWW
查看完整题目与答案
【单选题】
随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( )。
①
使用IP加密技术
②
日志分析工具
③
攻击检测和报警
④
对访问行为实施静态、固定的控制
查看完整题目与答案
【多选题】
常见的网络攻击方法不包括( )。
①
端口扫描
②
口令破解
③
缓冲区溢出
④
拒绝服务
⑤
网络嗅探
查看完整题目与答案
【多选题】
下面有关机房安全要求的说法正确的是( )。
①
电梯和楼梯不能直接进入机房
②
机房进出口应设置应急电话
③
照明应达到规定范围
④
应安装自动防火报警装置
查看完整题目与答案
【多选题】
网络安全攻击的主要表现方式有( )。
①
中断
②
截获
③
篡改
④
伪造
查看完整题目与答案
【多选题】
以下哪些属于入侵检测系统的功能:( )。
①
监视网络上的通信数据流
②
捕捉可疑的网络活动
③
提供安全审计报告
④
过滤非法的数据包
查看完整题目与答案
【多选题】
网络安全应该达到如下的目标( )。
①
机密性
②
可用性
③
完整性
④
可控性
⑤
可审查性
查看完整题目与答案
【单选题】
为确保单位局域网的信息安全,防止来自内网的黑客入侵,采用( )以实现一定的防范作用。
①
网管软件
②
邮件列表
③
防火墙软件
④
杀毒软件
查看完整题目与答案
【单选题】
根据美国联邦调查局的评估,80%的攻击和入侵来自( )。
①
接入网
②
企业内部网
③
公用IP网
④
个人网
查看完整题目与答案