題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
44. 發放股票股利及股票分割後,下列敘述何者錯誤?(A)均不影響權益總數 (B)均使股票面額下跌(C)均使股數增加 (D)股東所持有股票占總數比例均不變
問題詳情
44. 發放股票股利及股票分割後,下列敘述何者錯誤?
(A)均不影響權益總數
(B)均使股票面額下跌
(C)均使股數增加
(D)股東所持有股票占總數比例均不變
參考答案
答案:B
難度:
適中
0.55
書單:
沒有書單,新增
上一篇 :
43. 巴斯公司銷貨在 60,000 單位時,營運資產報酬率為 15%(稅前、息前報酬率),營運資產週轉率為 5,營運資產$1,000,000,營運槓桿度為 5,則該公司損益兩平銷貨量為何?(A)48
下一篇 :
45. 甲公司 20X1 年年初流通在外之股份計有普通股 180,000 股(面額$10)與不可轉換之累積特別股 30,000 股(面額$100,5%),並於當年 9 月 1 日按市價現金增資發行普通
資訊推薦
46. 根據資本資產定價模式,資產期望報酬率有差異的原因是在於下列何者不同?(A)貝它(Beta)係數 (B)市場風險溢價 (C)無風險利率 (D)標準差
47. 若一計畫的內部報酬率大於其資金成本率,則表示該計畫之淨現值:(A)大於 0 (B)小於 0 (C)等於 0 (D)不一定大於或小於 0
48. 回收期限法(Payback Period Rule):(A)未考慮期初的投資 (B)考慮了一投資計畫所有的現金流量(C)考慮了貨幣的時間價值 (D)在直接應用時不需要考慮資金成本
49. 宏碁乙是一種:(A)特別股 (B)普通股(C)可轉換公司債 (D)可轉換公司債轉換股票之權證
50. 在應用內部報酬率法(IRR)時,若面臨的是典型的現金流量型態之投資計畫,則接受投資的條件是當內部報酬率:(A)大於 0 時 (B)等於 0 時(C)小於資金成本率時 (D)大於資金成本率時
1 下列何者屬於公司財務報導舞弊?(A)會計經理誤將代第三方收取之款項認列為收入,對財務報表影響重大 (B)採購經理向潛在供應商收取顧問費,潛在供應商以交際費入帳 (C)會計經理為達獲利目標,延長機器
3. 人工檢查資料輸入是否正確,是屬於下列那種安全管理?(A) 資料安全(B) 程式安全(C) 行政安全(D) 通訊安全
4. 下列那一種方法不屬於資訊系統安全的管理?(A) 設定每個檔案的存取權限(B) 每個使用者執行系統時,皆會在系統中留下變動日誌(Log)(C) 不同使用者給予不同權限(D) 限制每人使用時間
5. 下列何種措施不屬於系統安全的範圍?(A) 隱藏檔(B) 使用者密碼(C) 限制存取權(D) 開放輸入/輸出裝置的存取
6. 一般電腦系統在確保系統之安全前提下可採用一些方法,下列何者非最常用之方法?(A) 設定密碼(Password)(B) 設定存取權限(Access Right)(C) 將硬體設備地點予以管制進出(
7. 資訊系統的安全與管理,除了嚴密控制使用者的權限,經由密碼設限等方式外,最積極的例行工作是那一項?(A) 經常變更密碼(B) 定期備份(C) 監控系統使用人員(D) 硬體設鎖,避免有心人破壞
8. 在電腦作業中,下列敘述何者非維護作業安全的主要工作?(A) 維持電腦的正常作業(B) 維護設備的安全(C) 保護資料的安全(D) 軟硬體都應投保
9. 下列何者不是資訊系統安全之措施?(A) 識別(Identification)(B) 備份(Backup)(C) 稽核(Audit)(D) 測試(Testing)
10. 有關電腦安全防護的措施中,下列那一項是同時針對 "實體" 及 "資料" 的防護措施?(A) 不斷電系統(B) 人員定期輪調(C) 保留日誌檔(D) 管制
11. 有關資訊中心的安全防護措施,下列何者不正確? (A) 重要檔案每天備份三份以上,並分別存放(B) 加裝穩壓器及不斷電系統(C) 設置煙霧及熱度感測器等設備,以防止災害發生(D) 雖是不同部門,
12. 為有效防制電腦犯罪,事前之預防與事後之懲處,應雙管齊下,在預防措施上其首要步驟為何?(A) 建立同業公會組織(B) 建立電腦系統之稽核措施(C) 建立電腦系統內部之安全措施(D) 建立電腦犯罪
13. 對於資訊中心的安全防護措施,下列那一項不正確?(A) 資訊中心的電源設備必須有穩壓器及不斷電系統(B) 機房應選用耐火、絕緣、散熱性良好的材料(C) 需要資料管制室,做為原始資料的驗收、輸出報
14. 定期性的資料備份,是防止資料意外毀壞的最佳方法,在整批處理系統下作異動處理時,常保留幾代的歷史資料?(A) 1 代(B) 2 代(C) 3 代(D) 4 代
15. 下列何者不合乎資訊安全的概念?(A) 將檔案資料設定密碼保護,只有擁有密碼的人才能使用(B) 將檔案資料設定存取權限,例如允許讀取,不准寫入(C) 將檔案資料設定成公開,任何人都可以使用(D)
16. 在資料傳遞時,為避免資料被竊取或外洩,通常採用何種保護措施?(A) 將資料壓縮(B) 將資料加密(C) 將資料解密(D) 將資料解壓縮
17. 在系統安全防護作業中,那些技術管理規劃較不妥當?(A) 安排系統管理者接受訓練(B) 規劃安全稽核系統(C) 規定密碼取用方式限定為有意義名詞(D) 引進防毒軟體
18. 有關資訊安全的威脅,一般分為四類,不包含下列那一類?(A) 天然災害(B) 機件故障(C) 故意破壞(D) 使用者心理恐懼
19. 為了維護資料的安全,下列敘述何者不正確?(A) 為避免增加管理人員的困擾,系統密碼一旦設定便不宜任意變更(B) 系統資料必須定時予以備份(C) 備份資料應與系統設備及應用系統分開放置(D) 應
20. 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去存取不是他自己的資料,這種概念是下列何者?(A) 識別(Identification)(B) 獨
21. 在資訊安全系統的架構中,下列何者是屬於偵測性質?(A) 獨立性(Isolation)(B) 資料存取控制(Access Control)(C) 識別 (Identification)(D) 監