首页
搜索资源
资源分类
资源描述
20222022 年国家电网招聘之管理类押题练习试卷年国家电网招聘之管理类押题练习试卷 A A 卷卷(附答案)(附答案)单选题(共单选题(共 9090 题)题)1、对 LP 问题的标准型:maxZ=CX,AX=b,X0,利用单纯形表求解时,每做一次换基迭代,都能保证它相应的目标函数值 Z 必为()A.增大 B.不减少 C.减少 D.不增大【答案】B 2、在求极小值的线性规划问题中,引入人工变量之后,还必须在目标函数中分别为它们配上系数,这些系数值应为()。A.很大的正数 B.较小的正数 C.1 D.0【答案】A 3、若 f 是 G 的一个流,K 为 G 的一个割,且 Valf=CapK,则 K 一定是()A.最小割 B.最大割 C.最小流 D.最大流【答案】A 4、认为“管理就是决策”的学者是()。A.赫伯特亚历山大西蒙 B.小詹姆斯.H.唐纳利 C.弗里蒙特.e.卡斯特 D.托尼布洛克特【答案】A 5、以下网址的表示中,正确的是()。A.http:/.gov B.http:/ C.http:/ D.以上都不对【答案】C 6、IPv6“链路本地地址”是将主机()附加在地址前缀 1111111010 之后产生的。A.主机名 B.MAC 地址 C.IPv4 地址 D.任意字符串【答案】B 7、数据链路层采用了后退 N 帧(GBN)协议,发送方已经发送了编号为 07 的帧。当计时器超时时,若发送方只收到 0、2、3 号帧的确认,则发送方需要重发的帧数是()。A.6 B.7 C.4 D.5【答案】C 8、计算机病毒可以使整个计算机瘫痪,病毒是()。A.一条命令 B.一段特殊的程序 C.一条指令 D.一个芯片【答案】B 9、原问题有 5 个变量 3 个约束,其对偶问题()A.有 3 个变量 5 个约束 B.有 5 个变量 3 个约束 C.有 5 个变量 5 个约束 D.有 3 个变量 3 个约束【答案】A 10、IEEE 针对无线局域网制定的协议标准是()。A.IEEE802.3 B.IEEE802.11 C.IEEE802.15 D.IEEE802.16【答案】B 11、IPv6“链路本地地址”是将主机()附加在地址前缀 1111111010 之后产生的。A.主机名 B.MAC 地址 C.IPv4 地址 D.任意字符串【答案】B 12、下列域名中,()一般表示电子公告栏。A B C D.BBS【答案】D 13、用 DP 方法处理资源分配问题时,通常总是选阶段初资源的拥有量作为决策变量()A.正确 B.错误 C.不一定 D.无法判断【答案】B 14、下列措施中不能增强 DNS 安全的是()。A.使用最新的 BIND 工具 B.双反向查找 C.更改 DNS 的端口号 D.不要让 HINFO 记录被外界看到【答案】D 15、以太网交换机的交换方式有三种,这三种交换方式不包括()。A.存储转发式交换 B.IP 交换 C.直通式交换 D.碎片过滤式交换【答案】B 16、不是计算机病毒所具有的特征是()。A.传染性 B.隐藏性 C.遗传性 D.破坏性【答案】C 17、求解指派问题的匈牙利方法要求系数矩阵中每个元素都是()A.非负的 B.大于零 C.无约束 D.非零常数【答案】A 18、互联网规定的 B 类私网地址为()。A.172.15.0.0/16 B.172.16.0.0/12 C.172.16.0.0/16 D.172.15.0.0/12【答案】B 19、认为“管理就是决策”的学者是()。A.赫伯特亚历山大西蒙 B.小詹姆斯.H.唐纳利 C.弗里蒙特.e.卡斯特 D.托尼布洛克特【答案】A 20、从甲市到乙市之间有公路网络,为了尽快从甲市驱车赶到乙市,应借用()A.树的逐步生成法 B.求最小技校树法 C.求最短路线法 D.求最大流量法【答案】C 21、数据链路层采用了后退 N 帧(GBN)协议,发送方已经发送了编号为 07的帧。当计时器超时时,若发送方只收到 0、2、3 号帧的确认,则发送方需要重发的帧数是()。A.6 B.7 C.4 D.5【答案】C 22、流量控制是为()所需要的。A.发送方缓冲区溢出 B.比特错误 C.接收方缓冲区溢出 D.接收方与发送方之间冲突【答案】C 23、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制【答案】B 24、某校园网用户无法访问外部站点 218.198.58.74.管理人员在 Windows 操作系统下可以使用下列哪项操作判断故障是发生在校园网内还是校园网外?()A.ping218.198.58.74 B.tracert218.198.58.74 C.netstat218.198.58.74 D.arp218.198.58.74【答案】B 25、用大 M 法求解 LP 模型时,若在最终单纯形表上基变量中仍含有非零的人工变量,则原模型()A.有可行解,但无最优解 B.有最优解 C.无可行解 D.以上都不对【答案】C 26、下列 IP 地址有误的是()。A.128.25.0.4 B.112.0.12.36 C.198.25.257.1 D.221.45.7.9【答案】C 27、原问题有 5 个变量 3 个约束,其对偶问题()A.有 3 个变量 5 个约束 B.有 5 个变量 3 个约束 C.有 5 个变量 5 个约束 D.有 3 个变量 3 个约束【答案】A 28、IGRP 协议的路由度量包括多种因素,但是一般情况下可以简化为()。A.MTU B.带宽 C.跳步数 D.可靠性【答案】B 29、互为对偶的两个线性规划问题的解存在关系()A.原问题无可行解,对偶问题也无可行解 B.对偶问题有可行解,原问题可能无可行解 C.若最优解存在,则最优解相同 D.一个问题无可行解,则另一个问题具有无界解【答案】B 30、在网络计划技术中,进行时间与成本优化时,一般地说,随着施工周期的缩短,直接费用是()。A.降低的 B.不增不减的 C.增加的 D.难以估计的【答案】C 31、下列不属于广泛应用的数字签名的方法的是()。A.Hash 签名 B.DSS 签名 C.TDEA 签名 D.RSA 签名【答案】C 32、黑客常见的攻击目的有“破坏”和“入侵”两种。面对黑客的攻击,首先要考虑采取的是()。A.应急补救措施 B.查清对站点和用户产生什么影响 C.阻止黑客的再次入侵 D.更改用户名和口令【答案】B 33、TCP/IP 参考模型的网络层提供的是()。A.无连接不可靠的数据报服务 B.有连接不可靠的虚电路服务 C.无连接可靠的数据报服务 D.有连接可靠的虚电路服务【答案】A 34、在 Word 编辑环境中,关于表格制作描述不正确的是()。A.可以进行单元格的合并 B.可以进行表格的合并 C.可以对表格中的数据进行排序 D.可以利用公式对表格中的数据进行求和【答案】B 35、超文本传输协议 HTTP 属于 TCP/IP 参考模型中的()。A.会话层 B.应用层 C.网络层 D.数据链路层【答案】B 36、在一个运输方案中,从任一数字格开始,()一条闭合回路。A.可以形成至少 B.不能形成 C.可以形成 D.有可能形成【答案】B 37、有 6 个产地 4 个销地的平衡运输问题模型具有特征()A.有 10 个变量 24 个约束 B.有 24 个变量 10 个约束 C.有 24 个变量 9 个约束 D.有 9 个基变量 10 个非基变量【答案】B 38、可能出现宏病毒的文件类型是()。A.TXT B.DO C.COM D.EXE【答案】B 39、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证【答案】C 40、在以下网络应用中,需求带宽最高的应用是()。A.可视电话 B.数字电视 C.拨号上网 D.收发邮件【答案】A 41、在箭线式网络固中,()的说法是错误的。A.结点不占用时间也不消耗资源 B.结点表示前接活动的完成和后续活动的开始 C.箭线代表活动 D.结点的最早出现时间和最迟出现时间是同一个时间【答案】D 42、下列域名中,()一般表示电子公告栏。A B C D.BBS【答案】D 43、下列 IP 地址中,属于 B 类地址的是()。A.210.10.10.1 B.129.168.0.1 C.192,168.0.1 D.112.113.0.1【答案】B 44、下列措施中不能增强 DNS 安全的是()。A.使用最新的 BIND 工具 B.双反向查找 C.更改 DNS 的端口号 D.不要让 HINFO 记录被外界看到【答案】D 45、互联设备中 HUB 称为()。A.网卡 B.网桥 C.服务器 D.集线器【答案】D 46、互为对偶的两个问题存在关系()A.原问题无可行解,对偶问题也无可行解 B.对偶问题有可行解,原问题也有可行解 C.原问题有最优解解,对偶问题可能没有最优解 D.原问题无界解,对偶问题无可行解【答案】D 47、排队系统中,若系统输入为泊松流,则相继到达的顾客间隔时间服从什么分布()A.正态分布 B.爱尔朗分布 C.泊松流 D.负指数分布【答案】D 48、不是计算机病毒所具有的特征是()。A.传染性 B.隐藏性 C.遗传性 D.破坏性【答案】C 49、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制【答案】B 50、若树 T 有 n 个顶点,那么它的边数一定是()A.n2 B.n C.n+1 D.n-1【答案】D 51、下列选项中,对正确接收到的数据帧进行确认的 MAC 协议是()。A.CSMA/CD B.CDMA C.CSMA D.CSMA/CA【答案】D 52、()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A.蜜网 B.鸟饵 C.鸟巢 D.玻璃鱼缸【答案】A 53、下列选项中,对正确接收到的数据帧进行确认的 MAC 协议是()。A.CSMA/CD B.CDMA C.CSMA D.CSMA/CA【答案】D 54、动态规划最优化原理的含义是:最优策略中的任意一个 K-子策略也是最优的()A.正确 B.错误 C.不一定 D.无法判断【答案】A 55、可能出现宏病毒的文件类型是()。A.TXT B.DO C.COM D.EXE【答案】B 56、基本可行解中的非零变量的个数小于约束条件数时,该问题可求得()A.基本解 B.退化解 C.多重解 D.无解【答案】B 57、m+n1 个变量构成一组基变量的充要条件是()A.m+n1 个变量恰好构成一个闭回路 B.m+n1 个变量不包含任何闭回路 C.m+n1 个变量中部分变量构成一个闭回路 D.m+n1 个变量对应的系数列向量线性相关【答案】B 58、路由器作为一种网络间的连接设备,它的基本功能是实现直接将报文发送到正确目的地。路由器中具有默认最高优先级的是()。A.透明路由 B.源路由 C.静态路由 D.动态路由【答案】C 59、线性规划具有唯一最优解是指()A.最优表中存在常数项为零 B.最优表中非基变量检验数全部非零 C.最优表中存在非基变量的检验数为零 D.可行解集合有界【答案】B 60、若 f 是 G 的一个流,K 为 G 的一个割,且 Valf=CapK,则 K 一定是()A.最小割 B.最大割 C.最小流 D.最大流【答案】A 61、m+n1 个变量构成一组基变量的充要条件是()A.m+n1 个变量恰好构成一个闭回路 B.m+n1 个变量不包含任何闭回路 C.m+n1 个变量中部分变量构成一个闭回路 D.m+
点击显示更多内容>>
收藏
网站客服QQ:
2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号