2023国家电网江苏省电力有限公司招聘管理类《管理科学与工程》考试题库及答案_第1页
2023国家电网江苏省电力有限公司招聘管理类《管理科学与工程》考试题库及答案_第2页
2023国家电网江苏省电力有限公司招聘管理类《管理科学与工程》考试题库及答案_第3页
2023国家电网江苏省电力有限公司招聘管理类《管理科学与工程》考试题库及答案_第4页
2023国家电网江苏省电力有限公司招聘管理类《管理科学与工程》考试题库及答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023国家电网江苏省电力有限公司招聘管理类《管理科学与工程》考试题库及答案学校:________班级:________姓名:________考号:________

一、单选题(20题)1.下列IP地址中,属于B类地址的是()。

A.B.C.192,168.0.1D.

2.下列哪种方式是常见的进入计算机BIOS的方式?()

A.按下F2键B.按下Ctrl+Alt+Esc组合键C.按下Delete键D.按下Shift+Esc组合键

3.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保持内部网络资源不能非法使用的技术是()。

A.防病毒技术B.拥塞控制技术C.防火墙技术D.流量控制技术

4.为完成某项任务而由纵横两条管理系统组成的组织结构形式是()。

A.事业部制B.多维立体型C.直线职能型D.矩阵型

5.X是线性规划的基本可行解则有()

A.X中的基变量非零,非基变量为零B.X不一定满足约束条件C.X中的基变量非负,非基变量为零D.X是最优解

6.下列关于定性数据的图形表示方法,错误的是()

A.饼图主要用于总体中各组成部分所占比重的研究

B.条形图各条的宽度可以不同

C.条形图的高度或长度来表述数据的多少

D.环形图能够表示多个变量之间的结构差异

7.利用优势,回避或减轻外部威胁影响的战略匹配是()。

A.SO战略B.WO战略C.ST战略D.WT战略

8.在迎峰度夏的高温时段,国网某省电力公司邀请主流媒体记者到带电作业现场,穿戴全套工作服,体验现场作业人员的工作。这种采访形式属于()。

A.视觉采访B.书面采访C.隐性采访D.体验式采访

9.下列英文缩写和中文名字的对照,不正确的是()。

A.CAD-计算机辅助设计B.AT-计算机辅助翻译C.CAE-计算机辅助教学D.CAM-计算机辅助制造

10.在Excel中,要使活动单元格立即跳转到A1单元格,可以通过()键实现。

A.Ctrl+HomeB.Alt+HomeC.End+HomeD.Home

11.当前大数据技术的基础是由()首先提出的。

A.谷歌B.阿里巴巴C.微软D.百度

12.按照()可将管理方法划分为定性管理方法和定量管理方法。

A.管理对象的范围B.管理对象的性质C.所运用方法的量化程度D.管理对象需要的层次

13.()给出的物联网概念最权威。

A.国际电信联盟B.IBMC.三星D.微软

14.创意由两项知识组合,一是相关知识,二是()。

A.新知识B.毅力C.勤于思考D.自己所擅长的

15.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

16.计算机病毒可以使整个计算机瘫痪,病毒是()。

A.一条命令B.一段特殊的程序C.一条指令D.一个芯片

17.IPv6“链路本地地址”是将主机()附加在地址前缀1111111010之后产生的。

A.主机名B.MAC地址C.IPv4地址D.任意字符串

18.按照网络的拓扑结构划分,Internet属于()。

A.总线型网络结构B.树型网络结构C.星型网络结构D.网状网络结构

19.某校园网用户无法访问外部站点4.管理人员在Windows操作系统下可以使用下列哪项操作判断故障是发生在校园网内还是校园网外?()

A.ping4

B.tracert4

C.netstat4

D.arp4

20.()具有权威性、强制性、层级性和针对性等特点。

A.传播方法B.法律方法C.行政方法D.经济方法

二、多选题(10题)21.创新需要科学的组织和管理,对创新的组织要求包括()。

A.制订弹性工作计划B.正确对待失败C.创造促进创新的环境和氛围D.处理好维持和创新的关系

22.确定管理宽度的方法和理论有()。

A.经验法B.变量依据法C.推理法D.格拉丘纳斯的上下级关系理论

23.下列有关相关系数数值大小的叙述中正确的有()。

A.与回归系数没有关系

B.表明两个变量的相关关系程度的高低

C.和估计标准误差数值成反比

D.和估计标准误差数值成正比

E.和估计标准误差没关系

24.下列关于管理方法的说法中,正确的有

A.管理方法具有层级性的特点

B.总体上可划分为刚性的管理方法和柔性的管理方法

C.管理方法具体包括法律方法、行政方法、经济方法等

D.诱导性是心理方法的特点

25.关于交叉弹性,正确的是()。

A.交叉弹性可能是正值,也可能是负值

B.如果交叉弹性是正值,说明这两种商品是互补品

C.如果交叉弹性是正值,说明这两种商品是替代品

D.如果交叉弹性是负值,说明这两种商品是互补品

E.如果交叉弹性是负值,说明这两种商品是替代品

26.Excel的数据有()等多种类型

A.字符型B.数值型C.日期型D.备注型E.时间型

27.根据组织的目标,可以将组织划分为()。

A.互益性组织B.功利性组织C.工商性组织D.服务性组织

28.经济学的研究对象包括()。

A.稀缺性B.选择与资源配置C.资源利用D.生产技术

29.研究开发是创新的()。

A.关键B.前期阶段C.物质基础D.科技基础

30.在菲德勒的权变领导理论中,条件评价由三个部分组成,它们是()。

A.领导者与被领导者的关系B.权力类型C.领导者的职务权力D.任务结构

三、判断题(5题)31.六西格玛活动最早起源于美国通用公司。()

A.正确B.错误

32.安全管理是信息系统安全能动性的组成部分,安全管理中的介质安全属于环境安全。()

A.正确B.错误

33.会议期间的文书工作主要包括文件的分发和收集工作。()

A.正确B.错误

34.抽样调查、重点调查和典型调查均是非全面调查。()

A.正确B.错误

35.在预测过程中,如果缺乏或难以获取足够的数据资料,而主要运用个人的经验和知识进行判断,这时需要采用定性预测法。()

A.正确B.错误

参考答案

1.BB类网络地址占2个字节,使用最高两位为“10”来标识此类地址,其余14位为真正网络地址,主机地址占后面2个字节(16位)。B类网络地址第一个字节的十进制值为:128-191。通常用于中型网络。故B类IP地址地址范围为:-55。

2.B进入BIOS的方式会因为不同品牌的计算机而有所不同,但最常用的方式是按下Ctrl+Alt+Esc组合键。

3.C防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合使Internet间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

4.D矩阵型组织结构既有按职能划分的垂直管理系统,又有按项目划分的横向管理系统,两系统相互交错,形成一个矩阵结构。

5.C

6.B

7.CSO战略是一种发挥组织内部优势、利用外部机会的战略;W()战略是利用外部机会来弥补内部弱势的战略;ST战略是利用优势,回避或减轻外部威胁影响的战略;WT战略是一种在减少内部弱点的同时,规避外部环境威胁的防御性战略。

8.D

9.CCAE为ComputerAidedEngineering,翻译为计算机辅助工程。

10.A按Ctrl+Home组合键,可以使活动单元格移动到工作表的左上角,即A1单元格。

11.A当前大数据技术的基础是由谷歌首先提出的。

12.C按照所运用方法的量化程度,可将管理方法分为定性管理方法和定量管理方法。答案为C。

13.A005年11月17日,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟发布了《ITU互联网报告2005:物联网》,提出了“物联网”的概念。国际电信联盟在“TheInternetofThings”报告中对物联网概念进行扩展,提出任何时刻、任何地点、任意物体之间的互联,无所不在的网络和无所不在计算的发展愿景,除RFID技术外,传感器技术、纳米技术、智能终端等技术将得到更加广泛的应用。国际电信联盟对物联网的定义:“物联网主要解决物品到物品(ThingtoThing,T2T),人到物品(humantothing,H2T),人到人(humantohuman,H2H)之间的互联。”这里与传统互联网不同的是,H2T是指人利用通用装置与物品之间的连接,H2H是指人之间不依赖于个人电脑而进行的互联。

14.D创意并不高深,它是两项知识的组合。其一是自己所擅长的,其二是可能相关的任何方面。故本题选D。

15.B身份识别技术采用密码技术(尤其是公钥密码技术)设计出安全性高的协议。(一)口令方式:口令是应用最广的一种身份识别方式,一般是长度为5~8的字符串,由数字、字母、特殊字符、控制字符等组成。用户名和口令的方法几十年来一直用于提供所属权和准安全的认证来对服务器提供一定程度的保护。(二)标记方式:标记是一种个人持有物,它的作用类似于钥匙,用于启动电子设备,标记上记录着用于机器识别的个人信息。

16.B编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。

17.B

18.D按照网络的拓扑结构划分,Internet属于网状网络结构。

19.BTracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据包访问目标所采取的路径。

20.C题干所述为行政方法的主要特点,故答案为C

21.ABCD创新需要科学的组织和管理,对创新的组织要求是:(1)正确理解和扮演创新“管理者”角色;(2)创造促进创新的环境和氛围;(3)制订弹性工作计划;(4)正确对待失败;(5)建立科学合理的奖励制度;(6)处理好维持和创新的关系。故选ABCD。

22.BD管理宽度又称“管理跨度”或“管理幅度”,指的是一名主管人员有效地监督、管理其直接下属的人数是有限的。当超过这个限度时,管理的效率就会随之下降。管理宽度的确定方法有两种:一种是变量依据法;另一种是格拉丘纳斯的上下级关系理论。因此答案为BD。

23.BC

24.ABC管理方法的主要层次是:具有指导意义的管理哲学、管理理论方法、管理方法论;具有普遍意义的一般方法,如行政方法、法律方法、经济方法等;具有特殊管理职能的具体管理方法和实际应用的技术、工具、手段等等。故A正确。管理方法根据管理活动所依据的对管理对象人性的假设,针对的管理对象需要的层次以及管理者运用权力的不同,从总体上可以分为刚性的管理方法和柔性的管理方法。故B正确。管理方法主要有法律方法、经济方法、行政方法、情感方法、心理方法等。故C正确。诱导性是经济方法的特点。故本题答案选ABC。

25.AD交叉弹性可能是正值,也可能是负值。如果交叉弹性是正值,说明这两种商品是替代品;如果交叉弹性是负值,说明这两种商品是互补品。

26.ABCE备注型不是Excel的数据类型。

27.ACD依据组织目标,组织可分为互益性组织、工商性组织、服务性组织、公益性组织。根据组织维系成员间的主要因素,分为功利性组织、规范性组织和强制性组织。

28.ABC

29.BCD研究开发就是科学研究和技术开发活动的总称,是创新的前期阶段,是创新的物质和科学技术基础。故本题选BCD。

30.ACD在菲德勒的权变领导理论中,条件评价由任务结构、领导者的职务权力、领导者与被领导者的关系三部分组成,故ACD三项正确。

31.B六西格玛概念作为品质管理概念,最早是由摩托罗拉公司的比尔·史密斯于1986年提出,其目的是设计一个目标:在生产过程中降低产品及流程的缺陷次数,防止产品变异,提升品质。

32.B安全管理是信息系统安全能动性的组成部分,安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论