对记载不准确、不完整的原始凭证,会计人员应当( )。A.拒绝接受,并报告领导.要求

题型:单项选择题

问题:

对记载不准确、不完整的原始凭证,会计人员应当( )。

A.拒绝接受,并报告领导.要求查明原因
B.应予以销毁,并报告领导,要求查明原因
C.予以退回,并要求经办人员按规定进行更正、补充
D.拒绝接受,并不能让经办人员进行更正、补充

考点:会计资格考试会计从业资格(财经法规与职业道德)财经法规与会计职业道德
题型:单项选择题

扩散指数的计算公式为( )。

题型:单项选择题

苯甲酸乙酯(C9H10O2)稍有水果气味,用于配制香水香精和人造精油,大量用于食品工业中,也可用作有机合成中间体、溶剂等。其制备方法为:

已知:

 颜色、状态沸点(℃)  密度(g·cm-3
*苯甲酸无色、片状晶体2491.2659
苯甲酸乙酯无色澄清液体212.61.05
乙醇无色澄清液体78.30.7893
环己烷无色澄清液体80.80.7318
 

*苯甲酸在100 ℃会迅速升华。

实验步骤如下:

a.在100 mL圆底烧瓶中加入12.20 g苯甲酸、25 mL乙醇(过量)、20 mL 环己烷,以及4 mL浓硫酸,混合均匀并加入沸石,按下图所示装好仪器,控制温度在65~70 ℃加热回流2 h。反应时环己烷—乙醇—水会形成“共沸物”(沸点62.6 ℃)蒸馏出来,再利用分水器不断分离除去反应生成的水,回流环己烷和乙醇。

b.反应结束,打开旋塞放出分水器中液体后,关闭旋塞。继续加热,至分水器中收集到的液体不再明显增加,停止加热。

c.将烧瓶内反应液倒入盛有适量水的烧杯中,分批加入Na2CO3至溶液呈中性。

d.用分液漏斗分出有机层,水层用25 mL乙醚萃取分液,然后合并至有机层。加入氯化钙,对粗产物进行蒸馏,低温蒸出乙醚后,继续升温,接收210~213℃的馏分。

e.检验合格,测得产品体积为12.86 mL。

回答下列问题:

(1)①步骤a中使用分水器不断分离除去水的目的是__________________________。

②步骤b中应控制馏分的温度在________。

A.65~70 ℃       B.78~80 ℃      C.85~90 ℃      D.215~220 ℃

③加入乙醇过量的主要原因是____________________________________。

(2)若Na2CO3加入不足,在步骤d蒸馏时,蒸馏烧瓶中可见到白烟生成,产生该现象的原因是_____________________________________________________________________。

(3)关于步骤d中的分液操作叙述正确的是________。

A.水溶液中加入乙醚,转移至分液漏斗中,塞上玻璃塞。将分液漏斗倒转过来,用力振摇

B.振摇几次后需打开分液漏斗下口的玻璃活塞放气

C.经几次振摇并放气后,手持分液漏斗静置待液体分层

D.放出液体时,需将玻璃塞上的凹槽对准漏斗口上的小孔

(4)该实验的产率为________。

题型:单项选择题

保护生物多样性主要是保护动物。

题型:单项选择题

某书店拟开发一套书店管理系统。该系统是一个单机系统。主要实现图书及图书所属类别的增删、当前订单管理与历史订单管理、销量统计、客户管理、图书销售等功能。书店最高领导是经理,下设人事部、计财部、销售部和储运部。对于书店新进的图书,通过添加可以实现顾客的浏览与购买。不能销售出去的图书,则删除。管理人员可以增加图书类别。每本图书属于不同的类别。相反,当某个类别的图书都不能带来赢利,需要删除的时候,不需要一本一本的删除,将整个类别删除。顾客通过浏览选择了图书时,就会下订单。此功能就可以使业务人员很好的通过订单管理实现对顾客的服务。通过订单管理,可以标记发货时间,准时配送图书,记录详细信息;而对已发货的订单,管理员就需要标记,做相应的处理;对于已发货的订单、删除的订单,进行历史订单管理,书店通过此功能做出分析和决策(什么时间发货量大,什么图书最热销与滞销)。为了帮助商家更好的决策,销量统计功能可以即时地总结出某段时间图书的销量情况,使书店即时做出反应,调整图书的存放位置。客户管理用来存储客户信息。通过客户管理建立具有吸引力的营销(标记信誉良好的用户,增大折扣机制)。图书销售就是顾客浏览商品、选择商品、结账完成购物的地方。设有快速查询、高级查询、图书分类查询等查询方式,真正做到“简洁,高效,流畅”的购物环境。

当前的手工图书销售管理工作具有良好的管理基础是成功开发管理信息系统的前提,其表现是()。

A、领导重视

B、业务部门大力参与

C、管理业务有严格的标准

D、开发对外素质高

题型:单项选择题

Melissa and Love Letter made use of the trust that exists between friends or colleagues. Imagine receiving an (66) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (67) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim’ s address book ,previous emails, web pages (68) .
As administrators seek to block dangerous email attachments through the recognition of well- known (69) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to . bat and . cnd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (70) access to your network.

A.names

B.eookies

C.software

D.extensions

更多题库