[单选题] 提问人:匿名网友 提问时间:2021-08-23

能够生成各种分析和评价企业财务状况、经营成果和现金流量的各种信息,为决策提供正确依据的模块是( )。


A .预算管理模块
B .财务分析模块
C .报表管理模块
D .成本管理模块

提问人:匿名网友 提问时间:2021-08-23

参考答案(由小熊题库网聘请的专业题库老师提供的解答)

请点击↑↑↑ 查看官方参考答案 按钮

习题解析

请点击 查看官方参考答案 按钮

您可能感兴趣的题目


1 .在账务处理系统中,凭证类别设置是系统应有的基本功能,用户可以根据实际需要决定如何设置凭证类型。( )

Y 对 N 错

题型: 判断题 提问时间: 2021-08-23

2 .工作簿被保护后所有的操作都不可进行。( )

Y 对 N 错

题型: 判断题 提问时间: 2021-08-23

3 .单击分类汇总工作表窗口左边的分级显示区中的按钮“1”,实现的功能是显示列表中所有的详细数据。( )

Y 对 N 错

题型: 判断题 提问时间: 2021-08-23

4 .如果公式使用的是相对引用,公式记忆的是源数据所在单元格引用源数据的单元格的绝对位置。( )

Y 对 N 错

题型: 判断题 提问时间: 2021-08-23

5 .企业投入少、见效快,实现信息化的过程简单的软件配备方式是( )。

A 企业自行开发 B 购买通用软件 C 企业与外部单位联合开发 D 委托外部单位开发

题型: 单选题 提问时间: 2021-08-23

7 .下列关于信息化条件下会计资料管理的说法中,不正确的是( )。

A 对于信息系统自动生成 B 外商投资企业使用的境外投资者指定的会计软件,可以不符合会计软件和服务的规范的要求 C 企业会计信息系统数据服务器的部署应当符合国家有关规定 D 企业内部生成的会计凭证

题型: 单选题 提问时间: 2021-08-23

8 .对黑客常用手段表述正确的是( )。

A IP嗅探是一种主动式攻击,又叫网络监听 B 欺骗是一种被动式攻击,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据 C 黑客的主要目的是截取其他计算机的数据报文或口令 D 黑客利用程序在设计

题型: 单选题 提问时间: 2021-08-23

9 .若发现某U盘易感染病毒,则可( )。

A 换一台计算机继续使用该U盘 B 将U盘插入电脑后重启电脑 C 将该U盘文件复制到另一个U盘上使用 D 对U盘进行格式化

题型: 单选题 提问时间: 2021-08-23

10 .下列对计算机病毒特点描述正确的是( )。

A 电子邮件的收发不能进行计算机病毒的传染 B 病毒的潜伏性是指病毒未发作时不易被发现 C 病毒可以破坏电脑,造成电脑运行速度变慢 D 病毒的隐蔽性是指病毒在条件成熟时被触发

题型: 单选题 提问时间: 2021-08-23

 
如有问题 请联系客服
  • 客服微信