第十章作业解答
- 格式:docx
- 大小:26.23 KB
- 文档页数:2
第十二章作业(P225) 3,根据级数的收敛和发散的定义判别下列级数的敛散性:解:级数的部分和匕 = (V2 — √r i) + (V3 — √2) H F (V∏ ÷ 1 — √n)=√n + 1 — 1因为lim s n = ∞,所以原级数发散.n→∞解:级数的部分和s …段+六+…+际★西二泊-录+泊一白+…+ 乂+-焉)因为lims rι = ∖ 所以原级数收敛.n→∞4.判定下列级数的敛散性,对于收敛的情形,求出级数的和:解:级数是一公比为“v 1)的等比级数,故收敛,其和为二τ = 1∙____________________________________________ 5(3) 1 - E + 卷+…+ J+ …;解:级数是一公比为-:(-:VI)的等比级数,故收敛,其和为,丁 二:« « 1 —(-彳) 5 (5) ∑n=i⅛解:因为所以级数发散.n→∞ VH解:级数可看作公比为1的等比级数和公比为*的等比级数之和.这两个等比级数13都是收敛的,故原级数是收敛的,其和为民+』=:.14 14 4(9)∑∞1(sinl)2^解:级数可看作公比为黄彦1(< 1)的等比级数,故级数是收敛的,其和为taτi z l.8.已知级数∑^ι%l 的部分和% =求%l 及级数的和s.Σ∞n=l 1(4n-l)(4n+3)sin 2f l l-sin 2l∑^1(√^Γ+1 -解:当九=1 时,a1 = s1 = 0;当九 > 1 时,a n = s n- s n.1 = - ^ =痴乐.“(三八,当M>1时;故册=卜5+1)0,当M=1时s = lim s n = 1.n→∞(习题12.1 (B)) 5.若级数”隰/以一/1)收敛,且limn册=4证明级数M—>8■ 时收敛;解:设级数册.1)与ΣN%1的部分和分别为力和小.因为级数-%IT)收敛,故Hms rι存在,记为s.n→∞又s rι= 2(α2 - %) + 3(a3 -。
第十章:财务分析与评价一、单项选择题1.下列关于财务分析的说法错误的是()。
A.以企业财务报告为主要依据B.对企业的财务状况和经营成果进行评价和剖析C.反映企业在运营过程中的利弊得失和发展趋势D.为改进企业财务管理工作和优化经济决策提供重要的财务信息2.说明企业财务状况或经营成果变动趋势的方法是()。
A.趋势分析法B.横向比较法C.预算差异分析法D.比率分析法3.以下各项中,不属于比率指标的类型是()。
A.构成比率B.定基动态比率C.效率比率D.相关比率4.乙公司的流动资产由速动资产和存货组成,年末流动资产为70万元,年末流动比率为2,年末速动比率为1,则年末存货余额为()万元。
A.70B.45C.35D.155.乙公司2013年年末资产总额为6000万元,产权比率为5,则资产负债率为()。
A.83.33%B.69.72%C.82.33%D.85.25%6.甲准备进行短期偿债能力分析,通过计算,发现流动比率和速动比率都较高,而且相差不大,但是现金比率偏低。
说明该公司短期偿债能力还是有一定风险,为了避免该风险,下列可以采用的措施是()。
A.延长应收账款周转期B.延长存货周转率C.加速应收账款周转率D.加速存货周转率7.某公司2013年的销售收入为5000万元,年初应收账款余额为200万元,年末应收账款为800万元,坏账准备按应收账款余额的8%计提。
每年按360天计算,则该公司的应收账款周转天数为()天。
A.15B.36C.22D.248.甲准备通过应收账款周转率的大小判断本企业的应收账款管理效率的高低,已知该公司在5到9月份是生产经营旺季,则适合使用的公式是()。
A.应收账款周转率=销售收入/(Σ各月末应收账款/12)B.应收账款周转率=销售收入/[(年初应收账款+年末应收账款)/2]C.应收账款周转率=销售成本/[(年初应收账款+年末应收账款)/2]D.应收账款周转率=销售成本/(Σ各月末应收账款/12)9.流动资产周转率为4次,固定资产周转率为2.5次,该企业除固定资产外不存在其他非流动资产,假设一年有360天,则总资产周转率为()次。
第十章审计抽样一、单项选择题1.审计抽样是指注册会计师对具有审计相关性的总体中低于百分之百的项目实施审计程序,使所有抽样单元都有被选取的机会,为注册会计师针对整个总体得出结论提供合理基础.下列说法中,不正确的是( )。
A.风险评估程序通常不涉及审计抽样B.当控制的运行留下轨迹时,注册会计师可以考虑使用审计抽样实施控制测试C.在实施细节测试时,注册会计师可以使用审计抽样获取审计证据D。
在实施实质性分析程序时,注册会计师也可以使用审计抽样2。
以下关于抽样风险和非抽样风险表述中,正确的是()。
A.抽样风险和非抽样风险通过影响重大错报风险的评估和检查风险的确定而影响审计风险B.无法量化抽样风险,所以注册会计师不需要对其进行评价和控制C.注册会计师选择的总体不适合测试目标,会导致抽样风险D.只要合理控制,抽样风险可以避免3.下列选项中,关于属性抽样和变量抽样的说法中正确的是()。
A.变量抽样是一种用来对总体中某一事件发生率得出结论的统计抽样方法,属性抽样是一种用来对总体金额得出结论的统计抽样方法B。
变量抽样用来测试某一设定控制的偏差率,以支持注册会计师评估的控制有效性,用于控制测试C。
属性抽样得出的结论与总体发生率有关,而变量抽样得出的结论与总体的金额有关,用于细节测试D。
PPS抽样是运用变量抽样的原理得出的与总体发生率有关的结论4。
在样本设计阶段,需要定义总体与抽样单元,下列说法不正确的是( )。
A。
注册会计师在确定应收账款的总体时,不用考虑单个重大项目,直接对应收账款账面余额进行抽样B.在控制测试中,如果要测试用以保证所有发运商品都已开单的控制是否有效运行,注册会计师将所有已发运的项目作为总体通常比较适当C。
在控制测试中,抽样单元通常是能够提供控制运行证据的文件资料;在细节测试中,抽样单元可能是一个账户余额、一笔交易或交易中的一项记录,甚至为每个货币单元D。
分层可以降低每一层中项目的变异性,从而在抽样风险没有成比例增加的前提下减小样本规模5。
第十章流动资产管理一、客观试题(一)单项选择题1、运用随机模式和成本分析模式计算最佳现金持有量,均会涉及到现金的( A )。
A.机会成本B.管理成本C.短缺成本D.交易成本2、下列关于流动资产的说法错误的是( D )。
A. 投资于流动资产的资金对企业影响的时间比较短B. 流动资产对于满足财务上临时性资金需求具有重要意义C. 在流动资产的周转过程中,各种不同形态的流动资产可以同时存在D. 流动资产占用的资金时高时低,起伏不定,所以具有风险大的特点3. 某企业现金收支状况比较稳定,全年的现金需要量为250000元,每次转换有价证券的固定成本为400元,有价证券的年利率为2%,则全年固定性转换成本是( A )元。
A. 1000B. 2000C. 3000D. 40004.下列关于现金最优返回线的表述中,正确的是( C )。
A.现金最优返回线的确定与企业最低现金每日需求量无关B.有价证券利息率增加,会导致现金最优返回线上升C.有价证券的每次固定转换成本上升,会导致现金最优返回线上升D.当现金的持有量高于或低于现金最优返回线时,应立即购入或出售有价证券5、下列各项中不属于存货经济进货批量基本模式假设条件的是( D )。
A. 不存在数量折扣B. 存货的耗用是均衡的C. 仓储条件不受限制D. 可能出现缺货的情况6、应收账款管理的目标是( D )。
A.扩大销售,增强企业的竞争力B.减少占用在应收账款上的资金C.减少给客户支付的现金折扣D.应收账款信用政策的权衡7、在依据“5C”系统原理确定信用标准时,应掌握客户“能力”方面的信息,下列各项指标中最能反映客户“能力”的是( C )。
A.净经营资产利润率B.杠杆贡献率C.现金流量比率D.长期资本负债率8、企业制定的信用条件内容不包括( D )。
A.确定信用期限B.确定折扣期限C.确定现金折扣D.确定收账方法9、为满足投机性而特殊置存过多的现金,使用这种方式更多的是( D )。
习题一、选择题1.在异步串行通信中,收发双方必须保持________。
A.收发时钟相同B.停止位相同C.数据格式和波特率相同D.以上都正确答案:C2.同步通信过程中,通信双方依靠_____进行同步。
A.起始位B.同步字符C.命令字D.停止位答案:B3.8251A收、发串行数据的波特率_______。
A.可由编程设置B.等于CLK输入的基准时钟频率的16倍C.等于CLK输入的基准时钟频率的1/16D.等于CLK输入的基准时钟频率答案:A4.8251A以异步通信方式工作,设波特率因子为16,字符长度为8位,奇校验,停止位为2位,每秒种可传输200个字符,则它的传输速率和收发时钟信号频率分别是______(bps,kHz)。
A.200,200B.2200,38.4C.2400,38.4D.200,38.4答案:C5.DMA用于传送_____之间的大量数据。
A.CPU与存储器B.存储器与外设C.CPU与外设D.寄存器与存储器答案:B6.在微机系统中采用DMA方式传输数据时,数据传送是______。
A.由CPU控制完成的B.由执行程序(软件)完成C.由DMAC发出的控制信号控制完成的D.由总线控制器发出的控制信号控制完成的答案:C7.当8086/8088CPU响应DMA设备的HOLD请求后,CPU将______。
A.转入特殊的中断服务程序B.进入等待周期C.接受外部数据D.放弃对总线的控制权答案:D8.在DMA方式下,将内存数据送到外设的路径是_______。
A.CPU→DMAC→外设B.内存→数据总线→外设C.内存→CPU→总线→外设D.内存→DMAC→数据总线→外设答案:B9.在DMA方式下,CPU与总线的关系是______。
A.只能控制地址总线B.相互成隔离状态C.只能控制数据线D.相互成短接状态答案:B10.采用DMA方式传送时,每传送一个数据要占用______时间。
A.一个指令周期B.一个机器周期C.一个存储周期D.一个总线时钟周期答案:C二、填空题1.异步串行通信没有数据传送时,发送方应发送______信号;串行同步通信没有数据传送时,发送方应发送_____信号。
第十章静电场中的导体和电介质一. 选择题1. 有一带负电荷的大导体,欲测其附近P点处的场强,将一电荷量不是足够小的正点电荷放在该点,如图,测得它所受电场力大小为F,则(A) 比P点处场强的数值大(B) 比P点处场强的数值小(C) 与P点处场强的数值相等(D) 与P点处场强的数值哪个大无法确定注意:此类型题如果1. q0的电荷与带电体的电荷相异,则选A(比P点处场强的数值大)2. q0的电荷与带电体的电荷相同,则选B(比P点处场强的数值小)[ ]2. 对于带电的孤立导体球(A) 导体内的场强与电势均为零(B) 导体内的场强为零,电势为恒量(C) 导体内的电势比导体表面高(D) 导体内和导体表面的电势高低无法确定[ ]3. 同心导体球与导体球壳周围电场的电场线分布如图,由电场线分布可知球壳上所带总电荷(A)(B)(C)(D) 无法确定[ ]4. 一无限大均匀带电平面A,其附近放一与它平行的有一定厚度的无限大导体板B,如图示,已知A上的电荷面密度为+,则在导体板B的两个表面1和2上的感生电荷面密度为:(A)(B)(C)(D)[ ]5. 一不带电导体球半径为R,将一电量为 +q的点电荷放在距球心O为d(d >R)的一点,这时导体球中心的电势为(无限远处电势为零)(A) 0(B)(C)(D)注意:考虑球心的位置,距球面各点的距离相等;再考虑到,导体球达致静电平衡时感应电荷的代数和必为零,所以球面上的感应电荷对球心总的电势应为零,只剩下点电荷对球心的电势。
[ ]6. 在静电场中做一闭合曲面S,若有(式中为电位移矢量),则S面内(A) 既无自由电荷,也无极化电荷(B) 无自由电荷(C) 自由电荷和极化电荷的代数和为零(D) 自由电荷的代数和为零[ ]7. 一空气平板电容器,充电后两极板上带有等量异号电荷,现在两极板间平行插入一块电介质板,如图示,则电介质中的场强与空气部分中的场强相比较有:(A) ,两者方向相同(B) ,两者方向相同(C) ,两者方向相同(D) ,两者方向相反注意:根据高斯定理,电位移矢量无论在空气中还是介质中都是相等的。
第十章黑客常用的系统攻击方法一、单项选择题1、端口扫描技术()A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具2、在以下人为的恶意攻击行为中,属于主动攻击的是()A、身份假冒B、数据解密C、数据流分析D、非法访问3、黑客利用IP地址进行攻击的方法有:()A. IP欺骗B. 解密C. 窃取口令D. 发送病毒4、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用5、向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗6、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击7、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( )A、木B、暴力攻击C、IP欺骗D、缓存溢出攻击8、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
()A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击9、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击10、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器11、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()A、pingB、nslookupC、tracertD、ipconfig12.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装13.为了保证口令的安全,哪项做法是不正确的()A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密14.以下说法正确的是()A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序15.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。