2023年国家电网有限公司总部招聘高校毕业生《管理科学与工程》押题密卷及答案_第1页
2023年国家电网有限公司总部招聘高校毕业生《管理科学与工程》押题密卷及答案_第2页
2023年国家电网有限公司总部招聘高校毕业生《管理科学与工程》押题密卷及答案_第3页
2023年国家电网有限公司总部招聘高校毕业生《管理科学与工程》押题密卷及答案_第4页
2023年国家电网有限公司总部招聘高校毕业生《管理科学与工程》押题密卷及答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年国家电网有限公司总部招聘高校毕业生《管理科学与工程》押题密卷及答案学校:________班级:________姓名:________考号:________

一、单选题(20题)1.某市环保部门的监测结果显示今年上半年,该市的空气质量整体处于优良水平,严重污染天数不足15天,污染天数比去年同期少了4天。由此可知,今年的空气质量好于去年。最能质疑上述结论的一项是

A.该市去年关停了几家重污染企业

B.该市今年开展了植树造林活动

C.该市的严重污染时段一般在下半年

D.该市环保部门今年更新了空气监测设备

2.常用于识别某一特定的变革活动的动力或阻力的工具是()。

A.力场分析B.标杆超越法C.六西格玛方法D.业务过程再造

3.创新的高风险和高收益之间的关系是()。

A.成反比关系B.成正比关系C.没有关系D.有不确定关系

4.比特(bit)是数据的最小单位,一个字节由()个比特组成。

A.2B.4C.8D.16

5.按照()可将管理方法划分为定性管理方法和定量管理方法。

A.管理对象的范围B.管理对象的性质C.所运用方法的量化程度D.管理对象需要的层次

6.大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行()

A.速度处理B.内容处理C.数据信息D.专业化处理

7.“能源互联网”代表电网发展的更高阶段,其中()是根本,()是手段。

A.能源;互联网B.互联网;能源C.电网;互联网D.互联网;电网

8.控制的必要性包括()。

A.组织人员的流动性B.组织目标的多变性C.管理层的不稳定性D.管理失误的不可避免性

9.组织结构设计的主体阶段是()。

A.因素分析B.职能分解与设计C.组织结构的框架设计D.运行保障设计

10.在Word中,不能选定矩形区域文本的视图方式是()。

A.普通视图B.页面视图C.大纲视图D.全屏幕视图

11.OSI环境下,下层能向上层提供两种不同形式的服务是()。

A.面向对象的服务与面向客户的服务

B.面对连接的服务与面向对象的服务

C.面向对象的服务与无连接的服务

D.面对连接的服务与无连接的服务

12.将物理地址转换为IP地址的协议是()。

A.IPB.ICMPC.ARPD.RARP

13.计算机网络是一个()。

A.管理信息系统B.编译系统C.在协议控制下的多机互联系统D.网上购物系统

14.会议的主持人的位置应该安排在()。

A.靠近入口处B.避免正对着门C.远离入口处D.为了方便随处都可

15.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保持内部网络资源不能非法使用的技术是()。

A.防病毒技术B.拥塞控制技术C.防火墙技术D.流量控制技术

16.参数估计是依据样本信息推断未知的()。

A.总体参数B.样本参数C.统计量D.样本分布

17.在Excel中,单元格A3的绝对地址是()。

A.#A#3B.&A&3C.&A3D.#A3

18.TCP协议采用滑动窗口协议解决了()。

A.端到端的流量控制B.整个网络的拥塞控制C.端到端的流量控制和整个网络的拥塞控制D.整个网络的差错控制

19.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

20.在一棵树中,如果在某两点间加上条边,则图一定()

A.存在一个圈B.存在两个圈C.存在三个圈D.不含圈

二、多选题(10题)21.确定管理宽度的方法和理论有()。

A.经验法B.变量依据法C.推理法D.格拉丘纳斯的上下级关系理论

22.以下属于政策来源的有()。

A.最高管理部门B.组织外部的政策C.由习惯、惯例形成的政策D.通过管理者的行动暗示.形成的不成文政策

23.局域网拓扑结构有()

A.星型B.环型C.总线D.分布式E.树型

24.打印可以设置成()。

A.可以只打印奇数页B.可以只打印偶数页C.可以打印多份D.可以缩放打印

25.某厂商在短期内保持资本(K)的投入量不变而改变劳动(L)的投入量,则其生产的第Ⅱ阶段应该是()。

A.边际产量(MPL)曲线高于平均产量(APL)曲线

B.总产量(TPL)曲线处于递增速率上升阶段

C.总产量(TPL)曲线处于递减速度上升阶段

D.开始于平均产量(APL)曲线的最高点,终止于MPL曲线与横轴的交点。

26.发送电子邮件时,收信人()。

A.必须正在使用计算机

B.必须向对方发出接收信号

C.计算机可以不开启

D.计算机可以没运行接收邮件软件

E.计算机必须连接互联网

27.克服组织改革阻力的措施包括()。

A.激励改革者B.职工积极参与C.加强员工的归属感D.加强意见沟通

28.Excel的数据有()等多种类型

A.字符型B.数值型C.日期型D.备注型E.时间型

29.根据凯恩斯理论,居民和企业持有货币的动机包括()

A.交易动机B.储备动机C.谨慎动机D.投机动机E.以上都是

30.累积增长量与逐期增长量的关系有()。

A.前者基期不变,后者基期逐期在变动

B.二者存在关系式:逐期增长量之和=累积增长量

C.相邻的两个逐期增长量之差等于相应的累积增长量

D.根据这两个增长量都可以计算平均每期增长量

E.这两个指标都是相对指标

三、判断题(5题)31.安全管理是信息系统安全能动性的组成部分,安全管理中的介质安全属于环境安全。()

A.正确B.错误

32.领导可以被定义为权力的技巧性运用。()

A.正确

33.用户访问Web网站,浏览器上显示“HTTP-404”错,则故障原因是“Web服务器”内部出错。()

A.正确B.错误

34.线性规划的最优解一定是基本最优解可能为负()

A.正确B.错误

35.数字签名用于防止信息被假冒。()

A.正确B.错误

参考答案

1.C题干根据今年上半年严重污染天数减少推出今年的空气质量好于去年。C项为真则说明严重污染天数更多集中在下半年,则仅从上半年的数据不能推出全年的空气质量情况,削弱了题干结论;A、B两项均说明采取了一些有助于改善空气质量的举措,有助于加强结论;D项说明了监测结果的准确性,不能质疑题干结论。故答案选C。

2.A力场分析是库尔特·勒温发展的一种咨询分析方式,是他所提出的组织变革理念中的一部分。勒温指出,任何一个组织中,存在两种力量:推动变革的力量及阻碍变革的力量,如果这两组力量的实力均衡,组织就会处于均衡状态。因此常用于识别某一特定的变革活动的动力或阻力的工具是力场分析。

3.B创新的高风险和高收益成正比关系,创新一旦成功就能获得极高的甚至是意想不到的高回报、高收益。

4.C字节和比特之间的关系是1字节等于8比特。

5.C按照所运用方法的量化程度,可将管理方法分为定性管理方法和定量管理方法。答案为C。

6.D大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。

7.A

8.D控制的必要性在于:(1)组织环境的不确定性;(2)组织活动的复杂性;(3)管理失误的不可避免性。所以选D。

9.C所谓组织结构设计,是指建立或改造一个组织的过程,即对组织活动和组织结构的设计和再设计,是把任务、流程、权力和责任进行有效的组合和协调的活动。组织结构设计包括六部分,主要部分是企业组织框架设计。这部分运用较多,其内容简单来说就是纵向的分层次、横向的分部门。本题正确答案为C。

10.C在Word中,在大纲视图下不能选定矩形区域文本。

11.D下层为上层提供的服务是面向连接和面向无连接的。

12.DRARP逆向地址解析协议,将物理地址转化成IP地址。

13.C计算机网络是通过通信协议将分布在不同地理位置上的计算机互联的系统。

14.C会议主持人或会议主席的位置应置于远离入口处、正对门的位置。因此选项C正确。

15.C防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合使Internet间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

16.A

17.A在Excel中单元格地址可以用“#列#行”来表示,例如A3的绝对地址可以表示成#A#3。

18.ATCP(TransmissionControlProtocol传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC793定义。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,用户数据报协议(UDP)是同一层内另一个重要的传输协议。在因特网协议族(Internetprotocolsuite)中,TCP层是位于IP层之上,应用层之下的中间层。不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。

19.B身份识别技术采用密码技术(尤其是公钥密码技术)设计出安全性高的协议。(一)口令方式:口令是应用最广的一种身份识别方式,一般是长度为5~8的字符串,由数字、字母、特殊字符、控制字符等组成。用户名和口令的方法几十年来一直用于提供所属权和准安全的认证来对服务器提供一定程度的保护。(二)标记方式:标记是一种个人持有物,它的作用类似于钥匙,用于启动电子设备,标记上记录着用于机器识别的个人信息。

20.A

21.BD管理宽度又称“管理跨度”或“管理幅度”,指的是一名主管人员有效地监督、管理其直接下属的人数是有限的。当超过这个限度时,管理的效率就会随之下降。管理宽度的确定方法有两种:一种是变量依据法;另一种是格拉丘纳斯的上下级关系理论。因此答案为BD。

22.ABCD政策来源主要有下列五种方式:最高管理部门;组织外部的政策;由习惯、惯例形成的政策;通过管理者的行动暗示,形成的不成文政策;经下级请示,上级在解释、阐述和修改、补充过程中完善或制定的政策。

23.ABCE局域网常用的拓扑结构是总线型、环型、星型和树型结构。

24.ABCD在Word中,打印设置可以设置只打印奇数页、偶数页、全部页,可以打印多份,也可以按纸张进行缩放打印。

25.CD当生产处于第Ⅱ阶段时,由于边际产量下降,使得总产量递增速度放缓;本阶段开始于平均产量曲线的最高点,终止于边际产量曲线与横轴的交点。

26.CD电子邮件的工作过程遵循客户一服务器模式。发送方通过邮件客户程序,将编辑好的电子邮件向邮局服务器(SMTP服务器)发送。邮局服务器识别接收者的地址,并向管理该地址的邮件服务器(POP3服务器)发送消息。

27.ABCD为防止和消除对变革的心理阻力,可采取以下措施:激励改革者;职工积极参与;培养员工对组织的归属感;提高领导者、改革者的威信;加强意见沟通,增强员工对改革的责任心。

28.ABCE备注型不是Excel的数据类型。

29.ACD根据凯恩斯理论,居民和企业持有货币的动机包括:交易动机、谨慎动机和投机动机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论