国家电网招聘之管理类题库练习试卷B卷附答案_第1页
国家电网招聘之管理类题库练习试卷B卷附答案_第2页
国家电网招聘之管理类题库练习试卷B卷附答案_第3页
国家电网招聘之管理类题库练习试卷B卷附答案_第4页
国家电网招聘之管理类题库练习试卷B卷附答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之管理类题库练习试卷B卷附答案

单选题(共60题)1、动态规划的核心是什么原理的应用()A.最优化原理B.逆向求解原理C.最大流最小割原理D.网络分析原理【答案】A2、电子邮件的收信人从邮件服务器自己的邮箱中取出邮件使用的协议是()。A.TCPB.POP3C.SMTPD.FTP【答案】B3、下列不属于广泛应用的数字签名的方法的是()。A.Hash签名B.DSS签名C.TDEA签名D.RSA签名【答案】C4、最小枝权树算法是从已接接点出发,把()的接点连接上A.最远B.较远C.最近D.较近【答案】C5、线性规划可行域的顶点一定是()A.基本可行解B.非基本解C.非可行解D.最优解【答案】A6、下列域名中表示教育机构的是()。A.B.C.D.【答案】B7、IGRP协议的路由度量包括多种因素,但是一般情况下可以简化为()。A.MTUB.带宽C.跳步数D.可靠性【答案】B8、动态规划的核心是什么原理的应用()A.最优化原理B.逆向求解原理C.最大流最小割原理D.网络分析原理【答案】A9、动态规划的核心是什么原理的应用()A.最优化原理B.逆向求解原理C.最大流最小割原理D.网络分析原理【答案】A10、IPv6“链路本地地址”是将主机()附加在地址前缀1111111010之后产生的。A.主机名B.MAC地址C.IPv4地址D.任意字符串【答案】B11、计算机病毒可以使整个计算机瘫痪,病毒是()。A.一条命令B.一段特殊的程序C.一条指令D.一个芯片【答案】B12、数据链路层采用了后退N帧(GBN)协议,发送方已经发送了编号为0~7的帧。当计时器超时时,若发送方只收到0、2、3号帧的确认,则发送方需要重发的帧数是()。A.6B.7C.4D.5【答案】C13、对LP问题的标准型:maxZ=CX,AX=b,X≥0,利用单纯形表求解时,每做一次换基迭代,都能保证它相应的目标函数值Z必为()A.增大B.不减少C.减少D.不增大【答案】B14、认为“管理就是决策”的学者是()。A.赫伯特·亚历山大·西蒙B.小詹姆斯.H.唐纳利C.弗里蒙特.e.卡斯特D.托尼·布洛克特【答案】A15、原问题有5个变量3个约束,其对偶问题()A.有3个变量5个约束B.有5个变量3个约束C.有5个变量5个约束D.有3个变量3个约束【答案】A16、在子网/30中,能接收目的地址为的IP分组的最大主机数是()。A.3B.1C.2D.4【答案】C17、下列IP地址有误的是()。A.B.6C.198.25.257.1D.【答案】C18、互为对偶的两个线性规划问题的解存在关系()A.原问题无可行解,对偶问题也无可行解B.对偶问题有可行解,原问题可能无可行解C.若最优解存在,则最优解相同D.一个问题无可行解,则另一个问题具有无界解【答案】B19、互为对偶的两个问题存在关系()A.原问题无可行解,对偶问题也无可行解B.对偶问题有可行解,原问题也有可行解C.原问题有最优解解,对偶问题可能没有最优解D.原问题无界解,对偶问题无可行解【答案】D20、在滑动窗口流量控制(窗口大小为8)中ACK3意味着接收方期待的下一帧是()号帧。A.3B.5C.4D.6【答案】C21、以太网交换机的交换方式有三种,这三种交换方式不包括()。A.存储转发式交换B.IP交换C.直通式交换D.碎片过滤式交换【答案】B22、互联网规定的B类私网地址为()。A./16B./12C./16D./12【答案】B23、下列域名中,()一般表示电子公告栏。A.B.C.D.BBS.【答案】D24、有6个产地4个销地的平衡运输问题模型具有特征()A.有10个变量24个约束B.有24个变量10个约束C.有24个变量9个约束D.有9个基变量10个非基变量【答案】B25、局域网的协议结构一般不包括()。A.网络层B.物理层C.数据链路层D.介质访问控制层【答案】A26、主机甲与主机乙之间已建立一个TCP连接.主机甲向主机乙发送了3个连续的TCP段,分别包含300字节、400字节和500字节的有效载荷,第3个段的序号为900。若主机乙仅正确接收到第1和第3个段,则主机乙发送给主机甲的确认序号是()。A.400B.500C.600D.700【答案】B27、TCP协议采用滑动窗口协议解决了()。A.端到端的流量控制B.整个网络的拥塞控制C.端到端的流量控制和整个网络的拥塞控制D.整个网络的差错控制【答案】A28、在箭线式网络固中,()的说法是错误的。A.结点不占用时间也不消耗资源B.结点表示前接活动的完成和后续活动的开始C.箭线代表活动D.结点的最早出现时间和最迟出现时间是同一个时间【答案】D29、下列措施中不能增强DNS安全的是()。A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HINFO记录被外界看到【答案】D30、原问题的第i个约束方程是“=”型,则对偶问题的变量qi是()A.多余变量B.自由变量C.松弛变量D.非负变量【答案】B31、IEEE针对无线局域网制定的协议标准是()。A.IEEE802.3B.IEEE802.11C.IEEE802.15D.IEEE802.16【答案】B32、排队系统中,若系统输入为泊松流,则相继到达的顾客间隔时间服从什么分布()A.正态分布B.爱尔朗分布C.泊松流D.负指数分布【答案】D33、下列各选项中,与网络安全性无关的是()。A.保密性B.可传播性C.可用性D.可控性【答案】B34、在箭线式网络固中,()的说法是错误的。A.结点不占用时间也不消耗资源B.结点表示前接活动的完成和后续活动的开始C.箭线代表活动D.结点的最早出现时间和最迟出现时间是同一个时间【答案】D35、基本可行解中的非零变量的个数小于约束条件数时,该问题可求得()A.基本解B.退化解C.多重解D.无解【答案】B36、线性规划具有唯一最优解是指()A.最优表中存在常数项为零B.最优表中非基变量检验数全部非零C.最优表中存在非基变量的检验数为零D.可行解集合有界【答案】B37、黑客常见的攻击目的有“破坏”和“入侵”两种。面对黑客的攻击,首先要考虑采取的是()。A.应急补救措施B.查清对站点和用户产生什么影响C.阻止黑客的再次入侵D.更改用户名和口令【答案】B38、影子价格的经济解释是()A.判断目标函数是否取得最优解B.价格确定的经济性C.约束条件所付出的代价D.产品的产量是否合理【答案】C39、IPv6“链路本地地址”是将主机()附加在地址前缀1111111010之后产生的。A.主机名B.MAC地址C.IPv4地址D.任意字符串【答案】B40、从甲市到乙市之间有—公路网络,为了尽快从甲市驱车赶到乙市,应借用()A.树的逐步生成法B.求最小技校树法C.求最短路线法D.求最大流量法【答案】C41、某校园网用户无法访问外部站点4.管理人员在Windows操作系统下可以使用下列哪项操作判断故障是发生在校园网内还是校园网外?()A.ping4B.tracert4C.netstat4D.arp4【答案】B42、线性规划具有唯一最优解是指()A.最优表中存在常数项为零B.最优表中非基变量检验数全部非零C.最优表中存在非基变量的检验数为零D.可行解集合有界【答案】B43、m+n-1个变量构成一组基变量的充要条件是()A.m+n-1个变量恰好构成一个闭回路B.m+n-1个变量不包含任何闭回路C.m+n-1个变量中部分变量构成一个闭回路D.m+n-1个变量对应的系数列向量线性相关【答案】B44、互联网规定的B类私网地址为()。A./16B./12C./16D./12【答案】B45、若G中不存在流f增流链,则f为G的()A.最小流B.最大流C.最小费用流D.无法确定【答案】B46、可能出现宏病毒的文件类型是()。A.TXTB.DOC.COMD.EXE【答案】B47、计算机病毒可以使整个计算机瘫痪,病毒是()。A.一条命令B.一段特殊的程序C.一条指令D.一个芯片【答案】B48、()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸【答案】A49、若f是G的一个流,K为G的一个割,且Valf=CapK,则K一定是()A.最小割B.最大割C.最小流D.最大流【答案】A50、下列IP地址中,属于B类地址的是()。A.B.C.192,168.0.1D.【答案】B51、在相隔400km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包.从开始发送到接收完数据需要的时间是()。A.320msB.617msC.612msD.627ms【答案】D52、用动态规划求解工程线路问题时,什么样的网络问题可以转化为定步数问题求解()A.任意网络B.无回路有向网络C.混合网络D.容量网络【答案】B53、求解指派问题的匈牙利方法要求系数矩阵中每个元素都是()A.非负的B.大于零C.无约束D.非零常数【答案】A54、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制【答案】B55、()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸【答案】A56、可能出现宏病毒的文件类型是()。A.TXTB.DOC.COMD.EXE【答案】B57、在以下网络应用中,需求带宽最高的应用是()。A.可视电话B.数字电视C.拨号上网D.收发邮件【答案】A58、在箭线式网络固中,()的说法是错误的。A.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论