版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年度上海市国家电网招聘之管理类典型题汇编及答案一单选题(共80题)1、动态规划的核心是什么原理的应用()
A.最优化原理
B.逆向求解原理
C.最大流最小割原理
D.网络分析原理
【答案】A2、电子邮件的收信人从邮件服务器自己的邮箱中取出邮件使用的协议是()。
A.TCP
B.POP3
C.SMTP
D.FTP
【答案】B3、排队系统中,若系统输入为泊松流,则相继到达的顾客间隔时间服从什么分布()
A.正态分布
B.爱尔朗分布
C.泊松流
D.负指数分布
【答案】D4、IGRP协议的路由度量包括多种因素,但是一般情况下可以简化为()。
A.MTU
B.带宽
C.跳步数
D.可靠性
【答案】B5、在以下网络应用中,需求带宽最高的应用是()。
A.可视电话
B.数字电视
C.拨号上网
D.收发邮件
【答案】A6、计算机病毒可以使整个计算机瘫痪,病毒是()。
A.一条命令
B.一段特殊的程序
C.一条指令
D.一个芯片
【答案】B7、互联设备中HUB称为()。
A.网卡
B.网桥
C.服务器
D.集线器
【答案】D8、下列IP地址有误的是()。
A.
B.6
C.198.25.257.1
D.
【答案】C9、在相隔400km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包.从开始发送到接收完数据需要的时间是()。
A.320ms
B.617ms
C.612ms
D.627ms
【答案】D10、数据链路层采用了后退N帧(GBN)协议,发送方已经发送了编号为0~7的帧。当计时器超时时,若发送方只收到0、2、3号帧的确认,则发送方需要重发的帧数是()。
A.6
B.7
C.4
D.5
【答案】C11、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
【答案】B12、TCP/IP参考模型的网络层提供的是()。
A.无连接不可靠的数据报服务
B.有连接不可靠的虚电路服务
C.无连接可靠的数据报服务
D.有连接可靠的虚电路服务
【答案】A13、排队系统的状态转移速度矩阵中()元素之和等于零。
A.每一列
B.每一行
C.对角线
D.次对角线
【答案】B14、若G中不存在流f增流链,则f为G的()
A.最小流
B.最大流
C.最小费用流
D.无法确定
【答案】B15、在子网/30中,能接收目的地址为的IP分组的最大主机数是()。
A.3
B.1
C.2
D.4
【答案】C16、主机甲与主机乙之间已建立一个TCP连接.主机甲向主机乙发送了3个连续的TCP段,分别包含300字节、400字节和500字节的有效载荷,第3个段的序号为900。若主机乙仅正确接收到第1和第3个段,则主机乙发送给主机甲的确认序号是()。
A.400
B.500
C.600
D.700
【答案】B17、某校园网用户无法访问外部站点4.管理人员在Windows操作系统下可以使用下列哪项操作判断故障是发生在校园网内还是校园网外?()
A.ping4
B.tracert4
C.netstat4
D.arp4
【答案】B18、在箭线式网络固中,()的说法是错误的。
A.结点不占用时间也不消耗资源
B.结点表示前接活动的完成和后续活动的开始
C.箭线代表活动
D.结点的最早出现时间和最迟出现时间是同一个时间
【答案】D19、基本可行解中的非零变量的个数小于约束条件数时,该问题可求得()
A.基本解
B.退化解
C.多重解
D.无解
【答案】B20、下列域名中,()一般表示电子公告栏。
A.
B.
C.
D.BBS.
【答案】D21、对LP问题的标准型:maxZ=CX,AX=b,X≥0,利用单纯形表求解时,每做一次换基迭代,都能保证它相应的目标函数值Z必为()
A.增大
B.不减少
C.减少
D.不增大
【答案】B22、下列措施中不能增强DNS安全的是()。
A.使用最新的BIND工具
B.双反向查找
C.更改DNS的端口号
D.不要让HINFO记录被外界看到
【答案】D23、互联网规定的B类私网地址为()。
A./16
B./12
C./16
D./12
【答案】B24、流量控制是为()所需要的。
A.发送方缓冲区溢出
B.比特错误
C.接收方缓冲区溢出
D.接收方与发送方之间冲突
【答案】C25、数据链路层采用了后退N帧(GBN)协议,发送方已经发送了编号为0~7的帧。当计时器超时时,若发送方只收到0、2、3号帧的确认,则发送方需要重发的帧数是()。
A.6
B.7
C.4
D.5
【答案】C26、数据链路层采用了后退N帧(GBN)协议,发送方已经发送了编号为0~7的帧。当计时器超时时,若发送方只收到0、2、3号帧的确认,则发送方需要重发的帧数是()。
A.6
B.7
C.4
D.5
【答案】C27、原问题的第i个约束方程是“=”型,则对偶问题的变量qi是()
A.多余变量
B.自由变量
C.松弛变量
D.非负变量
【答案】B28、在箭线式网络固中,()的说法是错误的。
A.结点不占用时间也不消耗资源
B.结点表示前接活动的完成和后续活动的开始
C.箭线代表活动
D.结点的最早出现时间和最迟出现时间是同一个时间
【答案】D29、动态规划的核心是什么原理的应用()
A.最优化原理
B.逆向求解原理
C.最大流最小割原理
D.网络分析原理
【答案】A30、下列不属于广泛应用的数字签名的方法的是()。
A.Hash签名
B.DSS签名
C.TDEA签名
D.RSA签名
【答案】C31、TCP协议采用滑动窗口协议解决了()。
A.端到端的流量控制
B.整个网络的拥塞控制
C.端到端的流量控制和整个网络的拥塞控制
D.整个网络的差错控制
【答案】A32、超文本传输协议HTTP属于TCP/IP参考模型中的()。
A.会话层
B.应用层
C.网络层
D.数据链路层
【答案】B33、下列域名中,()一般表示电子公告栏。
A.
B.
C.
D.BBS.
【答案】D34、下列选项中,对正确接收到的数据帧进行确认的MAC协议是()。
A.CSMA/CD
B.CDMA
C.CSMA
D.CSMA/CA
【答案】D35、黑客常见的攻击目的有“破坏”和“入侵”两种。面对黑客的攻击,首先要考虑采取的是()。
A.应急补救措施
B.查清对站点和用户产生什么影响
C.阻止黑客的再次入侵
D.更改用户名和口令
【答案】B36、下列IP地址中,属于B类地址的是()。
A.
B.
C.192,168.0.1
D.
【答案】B37、在求最短路线问题中,已知起点到A,B,C三相邻结点的距离分别为15km,20km,25km,则()。
A.最短路线一定通过A点
B.最短路线一定通过B点
C.最短路线一定通过C点
D.不能判断最短路线通过哪一点
【答案】D38、计算机病毒可以使整个计算机瘫痪,病毒是()。
A.一条命令
B.一段特殊的程序
C.一条指令
D.一个芯片
【答案】B39、不是计算机病毒所具有的特征是()。
A.传染性
B.隐藏性
C.遗传性
D.破坏性
【答案】C40、()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A.蜜网
B.鸟饵
C.鸟巢
D.玻璃鱼缸
【答案】A41、在网络计划技术中,进行时间与成本优化时,一般地说,随着施工周期的缩短,直接费用是()。
A.降低的
B.不增不减的
C.增加的
D.难以估计的
【答案】C42、TCP协议采用滑动窗口协议解决了()。
A.端到端的流量控制
B.整个网络的拥塞控制
C.端到端的流量控制和整个网络的拥塞控制
D.整个网络的差错控制
【答案】A43、以下网址的表示中,正确的是()。
A.http://
B.http://163@
C.http://
D.以上都不对
【答案】C44、有m个产地n个销地的平衡运输问题模型具有特征()
A.有mn个变量m+n个约束...m+n-1个基变量
B.有m+n个变量mn个约束
C.有mn个变量m+n-1约束
D.有m+n-1个基变量,mn-m-n-1个非基变量
【答案】A45、电子邮件的收信人从邮件服务器自己的邮箱中取出邮件使用的协议是()。
A.TCP
B.POP3
C.SMTP
D.FTP
【答案】B46、互为对偶的两个问题存在关系()
A.原问题无可行解,对偶问题也无可行解
B.对偶问题有可行解,原问题也有可行解
C.原问题有最优解解,对偶问题可能没有最优解
D.原问题无界解,对偶问题无可行解
【答案】D47、若Q为f增流链,则Q中所有前向边都为f()
A.对边
B.饱和边
C.邻边
D.不饱和边
【答案】D48、下列各选项中,与网络安全性无关的是()。
A.保密性
B.可传播性
C.可用性
D.可控性
【答案】B49、认为“管理就是决策”的学者是()。
A.赫伯特·亚历山大·西蒙
B.小詹姆斯.H.唐纳利
C.弗里蒙特.e.卡斯特
D.托尼·布洛克特
【答案】A50、TCP/IP参考模型的网络层提供的是()。
A.无连接不可靠的数据报服务
B.有连接不可靠的虚电路服务
C.无连接可靠的数据报服务
D.有连接可靠的虚电路服务
【答案】A51、在子网/30中,能接收目的地址为的IP分组的最大主机数是()。
A.3
B.1
C.2
D.4
【答案】C52、不是计算机病毒所具有的特征是()。
A.传染性
B.隐藏性
C.遗传性
D.破坏性
【答案】C53、有6个产地4个销地的平衡运输问题模型具有特征()
A.有10个变量24个约束
B.有24个变量10个约束
C.有24个变量9个约束
D.有9个基变量10个非基变量
【答案】B54、若Q为f增流链,则Q中所有前向边都为f()
A.对边
B.饱和边
C.邻边
D.不饱和边
【答案】D55、在滑动窗口流量控制(窗口大小为8)中ACK3意味着接收方期待的下一帧是()号帧。
A.3
B.5
C.4
D.6
【答案】C56、求解指派问题的匈牙利方法要求系数矩阵中每个元素都是()
A.非负的
B.大于零
C.无约束
D.非零常数
【答案】A57、下列网络传输介质中,传输速率最高的是()。
A.双绞线
B.光缆
C.同轴电缆
D.微波
【答案】B58、在Word编辑环境中,关于表格制作描述不正确的是()。
A.可以进行单元格的合并
B.可以进行表格的合并
C.可以对表格中的数据进行排序
D.可以利用公式对表格中的数据进行求和
【答案】B59、当总体服从正态分布时,样本均值一定服从正态分布,且等于()。
A.总体均值
B.总体均值的1/n
C.不清楚
【答案】A60、IPv6“链路本地地址”是将主机()附加在地址前缀1111111010之后产生的。
A.主机名
B.MAC地址
C.IPv4地址
D.任意字符串
【答案】B61、IEEE针对无线局域网制定的协议标准是()。
A.IEEE802.3
B.IEEE802.11
C.IEEE802.15
D.IEEE802.16
【答案】B62、最小枝权树算法是从已接接点出发,把()的接点连接上
A.最远
B.较远
C.最近
D.较近
【答案】C63、以下网址的表示中,正确的是()。
A.http://
B.http://163@
C.http://
D.以上都不对
【答案】C64、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保持内部网络资源不能非法使用的技术是()。
A.防病毒技术
B.拥塞控制技术
C.防火墙技术
D.流量控制技术
【答案】C65、某校园网用户无法访问外部站点4.管理人员在Windows操作系统下可以使用下列哪项操作判断故障是发生在校园网内还是校园网外?()
A.ping4
B.tracert4
C.netstat4
D.arp4
【答案】B66、超文本传输协议HTTP属于TCP/IP参考模型中的()。
A.会话层
B.应用层
C.网络层
D.数据链路层
【答案】B67、对LP问题的标准型:maxZ=CX,AX=b,X≥0,利用单纯形表求解时,每做一次换基迭代,都能保证它相应的目标函数值Z必为()
A.增大
B.不减少
C.减少
D.不增大
【答案】B68、下列各选项中,与网络安全性无关的是()。
A.保密性
B.可传播性
C.可用性
D.可控性
【答案】B69、数据链路层采用了后退N帧(GBN)协议,发送方已经发送了编号为0~7的帧。当计时器超时时,若发送方只收到0、2、3号帧的确认,则发送方需要重发的帧数是()。
A.6
B.7
C.4
D.5
【答案】C70、在子网/30中,能接收目的地址为的IP分组的最大主机数是()。
A.3
B.1
C.2
D.4
【答案】C71、排队系统的状态转移速度矩阵中()元素之和等于零。
A.每一列
B.每一行
C.对角线
D.次对角线
【答案】B72、下列选项中,()是电子邮件传输协议。
A.SMTP
B.TCP
C.IP
D.RSTP
【答案】A73、在求极小值的线性规划问题中,引入人工变量之后,还必须在目标函数中分别为它们配上系数,这些系数值应为(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论