《广东省2023年国家电网招聘之管理类能力检测试卷A卷附答案.doc》由会员分享,可在线阅读,更多相关《广东省2023年国家电网招聘之管理类能力检测试卷A卷附答案.doc(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、广东省广东省 20232023 年国家电网招聘之管理类能力检测试年国家电网招聘之管理类能力检测试卷卷A A 卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、动态规划的核心是什么原理的应用()A.最优化原理B.逆向求解原理C.最大流最小割原理D.网络分析原理【答案】A2、不是计算机病毒所具有的特征是()。A.传染性B.隐藏性C.遗传性D.破坏性【答案】C3、下列 IP 地址中,属于 B 类地址的是()。A.210.10.10.1B.129.168.0.1C.192,168.0.1D.112.113.0.1【答案】B4、求解指派问题的匈牙利方法要求系数矩阵中每个元素都是()A.非负的B
2、.大于零C.无约束D.非零常数【答案】A5、互联设备中 HUB 称为()。A.网卡B.网桥C.服务器D.集线器【答案】D6、有 6 个产地 4 个销地的平衡运输问题模型具有特征()A.有 10 个变量 24 个约束B.有 24 个变量 10 个约束C.有 24 个变量 9 个约束D.有 9 个基变量 10 个非基变量【答案】B7、以太网交换机进行转发决策时使用的 PDU 地址是()。A.目的物理地址B.源物理地址C.目的 IP 地址D.源 IP 地址【答案】A8、认为“管理就是决策”的学者是()。A.赫伯特亚历山大西蒙B.小詹姆斯.H.唐纳利C.弗里蒙特.e.卡斯特D.托尼布洛克特【答案】A9
3、、下列选项中,()是电子邮件传输协议。A.SMTPB.TCPC.IPD.RSTP【答案】A10、若 f 是 G 的一个流,K 为 G 的一个割,且 Valf=CapK,则 K 一定是()A.最小割B.最大割C.最小流D.最大流【答案】A11、若路由器 R 因为拥塞丢弃 IP 分组,则此时 R 可以向发出该 IP 分组的源主机发送的 ICMP 报文件类型是()。A.目的不可达B.路由重定向C.源抑制D.超时【答案】C12、互为对偶的两个问题存在关系()A.原问题无可行解,对偶问题也无可行解B.对偶问题有可行解,原问题也有可行解C.原问题有最优解解,对偶问题可能没有最优解D.原问题无界解,对偶问题
4、无可行解【答案】D13、在相隔 400km 的两地间通过电缆以 4800b/s 的速率传送 3000 比特长的数据包.从开始发送到接收完数据需要的时间是()。A.320msB.617msC.612msD.627ms【答案】D14、有 m 个产地 n 个销地的平衡运输问题模型具有特征()A.有 mn 个变量 m+n 个约束.m+n-1 个基变量B.有 m+n 个变量 mn 个约束C.有 mn 个变量 m+n1 约束D.有 m+n1 个基变量,mnmn1 个非基变量【答案】A15、在箭线式网络固中,()的说法是错误的。A.结点不占用时间也不消耗资源B.结点表示前接活动的完成和后续活动的开始C.箭线
5、代表活动D.结点的最早出现时间和最迟出现时间是同一个时间【答案】D16、不是计算机病毒所具有的特征是()。A.传染性B.隐藏性C.遗传性D.破坏性【答案】C17、线性规划具有唯一最优解是指()A.最优表中存在常数项为零B.最优表中非基变量检验数全部非零C.最优表中存在非基变量的检验数为零D.可行解集合有界【答案】B18、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保持内部网络资源不能非法使用的技术是()。A.防病毒技术B.拥塞控制技术C.防火墙技术D.流量控制技术【答案】C19、()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系
6、架构。A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸【答案】A20、动态规划最优化原理的含义是:最优策略中的任意一个 K-子策略也是最优的()A.正确B.错误C.不一定D.无法判断【答案】A21、以太网交换机的交换方式有三种,这三种交换方式不包括()。A.存储转发式交换B.IP 交换C.直通式交换D.碎片过滤式交换【答案】B22、电子邮件的收信人从邮件服务器自己的邮箱中取出邮件使用的协议是()。A.TCPB.POP3C.SMTPD.FTP【答案】B23、黑客常见的攻击目的有“破坏”和“入侵”两种。面对黑客的攻击,首先要考虑采取的是()。A.应急补救措施B.查清对站点和用户产生什么影响C.阻止黑客的再次入
7、侵D.更改用户名和口令【答案】B24、若树 T 有 n 个顶点,那么它的边数一定是()A.n2B.nC.n+1D.n-1【答案】D25、在网络计划技术中,进行时间与成本优化时,一般地说,随着施工周期的缩短,直接费用是()。A.降低的B.不增不减的C.增加的D.难以估计的【答案】C26、下列各选项中,与网络安全性无关的是()。A.保密性B.可传播性C.可用性D.可控性【答案】B27、互联网规定的 B 类私网地址为()。A.172.15.0.0/16B.172.16.0.0/12C.172.16.0.0/16D.172.15.0.0/12【答案】B28、在子网 192.168.4.0/30 中,能
8、接收目的地址为 192.168.4.3 的 IP 分组的最大主机数是()。A.3B.1C.2D.4【答案】C29、最小枝权树算法是从已接接点出发,把()的接点连接上A.最远B.较远C.最近D.较近【答案】C30、有 m 个产地 n 个销地的平衡运输问题模型具有特征()A.有 mn 个变量 m+n 个约束.m+n-1 个基变量B.有 m+n 个变量 mn 个约束C.有 mn 个变量 m+n1 约束D.有 m+n1 个基变量,mnmn1 个非基变量【答案】A31、主机甲与主机乙之间已建立一个 TCP 连接.主机甲向主机乙发送了 3 个连续的 TCP 段,分别包含 300 字节、400 字节和 50
9、0 字节的有效载荷,第 3 个段的序号为 900。若主机乙仅正确接收到第 1 和第 3 个段,则主机乙发送给主机甲的确认序号是()。A.400B.500C.600D.700【答案】B32、认为“管理就是决策”的学者是()。A.赫伯特亚历山大西蒙B.小詹姆斯.H.唐纳利C.弗里蒙特.e.卡斯特D.托尼布洛克特【答案】A33、()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸【答案】A34、数据链路层采用了后退 N 帧(GBN)协议,发送方已经发送了编号为 07的帧。当计时器超时时,若发送方只收到 0、
10、2、3 号帧的确认,则发送方需要重发的帧数是()。A.6B.7C.4D.5【答案】C35、有 6 个产地 4 个销地的平衡运输问题模型具有特征()A.有 10 个变量 24 个约束B.有 24 个变量 10 个约束C.有 24 个变量 9 个约束D.有 9 个基变量 10 个非基变量【答案】B36、以下网址的表示中,正确的是()。A.http:/.govB.http:/C.http:/D.以上都不对【答案】C37、当总体服从正态分布时,样本均值一定服从正态分布,且等于()。A.总体均值B.总体均值的 1/nC.不清楚【答案】A38、若 f 是 G 的一个流,K 为 G 的一个割,且 Valf=
11、CapK,则 K 一定是()A.最小割B.最大割C.最小流D.最大流【答案】A39、主机甲与主机乙之间已建立一个 TCP 连接.主机甲向主机乙发送了 3 个连续的 TCP 段,分别包含 300 字节、400 字节和 500 字节的有效载荷,第 3 个段的序号为 900。若主机乙仅正确接收到第 1 和第 3 个段,则主机乙发送给主机甲的确认序号是()。A.400B.500C.600D.700【答案】B40、TCP/IP 参考模型的网络层提供的是()。A.无连接不可靠的数据报服务B.有连接不可靠的虚电路服务C.无连接可靠的数据报服务D.有连接可靠的虚电路服务【答案】A41、以下网址的表示中,正确的
12、是()。A.http:/.govB.http:/C.http:/D.以上都不对【答案】C42、在求极小值的线性规划问题中,引入人工变量之后,还必须在目标函数中分别为它们配上系数,这些系数值应为()。A.很大的正数B.较小的正数C.1D.0【答案】A43、以太网交换机的交换方式有三种,这三种交换方式不包括()。A.存储转发式交换B.IP 交换C.直通式交换D.碎片过滤式交换【答案】B44、下列有关虚电路服务的叙述中不正确的是()。A.在 ARPANET 内部使用数据报操作方式,但可以向端系统提供数据报和虚电路两种服务B.SNA 采用的是虚电路操作支持虚电路服务的方式C.以数据报方式操作的网络中不
13、可以提供虚电路服务D.OSI 中面向连接的网络服务就是虚电路服务【答案】C45、若 G 中不存在流 f 增流链,则 f 为 G 的()A.最小流B.最大流C.最小费用流D.无法确定【答案】B46、在滑动窗口流量控制(窗口大小为 8)中 ACK3 意味着接收方期待的下一帧是()号帧。A.3B.5C.4D.6【答案】C47、原问题的第 i 个约束方程是“=”型,则对偶问题的变量 qi 是()A.多余变量B.自由变量C.松弛变量D.非负变量【答案】B48、IPv6“链路本地地址”是将主机()附加在地址前缀 1111111010 之后产生的。A.主机名B.MAC 地址C.IPv4 地址D.任意字符串【答案】B49、在箭线式网络固中,()的说法是错误的。A.结点不占用时间也不消耗资源B.结点表示前接活动的完成和后续活动的开始C.箭线代表活动D.结点的最早出现时间和最迟出现时间是同一个时间【答案】D50、下列不属于广泛应用的数字签名的方法的是()。A.Hash 签名B.DSS 签名C.TDEA 签名D.RSA 签名【答案】C