2024年山东省国家电网招聘之管理类能力提升试卷B卷附答案

上传人:wd****9 文档编号:591705538 上传时间:2024-09-18 格式:DOCX 页数:40 大小:41.23KB
返回 下载 相关 举报
2024年山东省国家电网招聘之管理类能力提升试卷B卷附答案_第1页
第1页 / 共40页
2024年山东省国家电网招聘之管理类能力提升试卷B卷附答案_第2页
第2页 / 共40页
2024年山东省国家电网招聘之管理类能力提升试卷B卷附答案_第3页
第3页 / 共40页
2024年山东省国家电网招聘之管理类能力提升试卷B卷附答案_第4页
第4页 / 共40页
2024年山东省国家电网招聘之管理类能力提升试卷B卷附答案_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《2024年山东省国家电网招聘之管理类能力提升试卷B卷附答案》由会员分享,可在线阅读,更多相关《2024年山东省国家电网招聘之管理类能力提升试卷B卷附答案(40页珍藏版)》请在金锄头文库上搜索。

1、2024年山东省国家电网招聘之管理类能力提升试卷B卷附答案一单选题(共80题)1、下列域名中,( )一般表示电子公告栏。ABCD.BBS【答案】 D2、原问题有5个变量3个约束,其对偶问题( )A.有3个变量5个约束B.有5个变量3个约束C.有5个变量5个约束D.有3个变量3个约束【答案】 A3、线性规划具有唯一最优解是指()A.最优表中存在常数项为零B.最优表中非基变量检验数全部非零C.最优表中存在非基变量的检验数为零D.可行解集合有界【答案】 B4、以太网交换机的交换方式有三种,这三种交换方式不包括( )。A.存储转发式交换B.IP交换C.直通式交换D.碎片过滤式交换【答案】 B5、若f是

2、G的一个流,K为G的一个割,且Valf=CapK,则K一定是( )A.最小割B.最大割C.最小流D.最大流【答案】 A6、下列各选项中,与网络安全性无关的是( )。A.保密性B.可传播性C.可用性D.可控性【答案】 B7、用大M法求解LP模型时,若在最终单纯形表上基变量中仍含有非零的人工变量,则原模型( )A.有可行解,但无最优解B.有最优解C.无可行解D.以上都不对【答案】 C8、影子价格的经济解释是( )A.判断目标函数是否取得最优解B.价格确定的经济性C.约束条件所付出的代价D.产品的产量是否合理【答案】 C9、从甲市到乙市之间有公路网络,为了尽快从甲市驱车赶到乙市,应借用( )A.树的

3、逐步生成法B.求最小技校树法C.求最短路线法D.求最大流量法【答案】 C10、动态规划最优化原理的含义是:最优策略中的任意一个K-子策略也是最优的( )A.正确B.错误C.不一定D.无法判断【答案】 A11、若f是G的一个流,K为G的一个割,且Valf=CapK,则K一定是( )A.最小割B.最大割C.最小流D.最大流【答案】 A12、在箭线式网络固中,( )的说法是错误的。A.结点不占用时间也不消耗资源B.结点表示前接活动的完成和后续活动的开始C.箭线代表活动D.结点的最早出现时间和最迟出现时间是同一个时间【答案】 D13、某校园网用户无法访问外部站点218.198.58.74.管理人员在W

4、indows操作系统下可以使用下列哪项操作判断故障是发生在校园网内还是校园网外?( )A.ping218.198.58.74B.tracert218.198.58.74C.netstat218.198.58.74D.arp218.198.58.74【答案】 B14、下列有关虚电路服务的叙述中不正确的是( )。A.在ARPANET内部使用数据报操作方式,但可以向端系统提供数据报和虚电路两种服务B.SNA采用的是虚电路操作支持虚电路服务的方式C.以数据报方式操作的网络中不可以提供虚电路服务D.OSI中面向连接的网络服务就是虚电路服务【答案】 C15、互为对偶的两个问题存在关系()A.原问题无可行解

5、,对偶问题也无可行解B.对偶问题有可行解,原问题也有可行解C.原问题有最优解解,对偶问题可能没有最优解D.原问题无界解,对偶问题无可行解【答案】 D16、若原问题是求目标最小,则对偶问题的最优解值就等于原问题最优表中多余变量的( )A.机会费用B.个数C.值D.机会费用的相反数【答案】 D17、在子网192.168.4.0/30中,能接收目的地址为192.168.4.3的IP分组的最大主机数是( )。A.3B.1C.2D.4【答案】 C18、下列各选项中,与网络安全性无关的是( )。A.保密性B.可传播性C.可用性D.可控性【答案】 B19、IPv6“链路本地地址”是将主机( )附加在地址前缀

6、1111111010之后产生的。A.主机名B.MAC地址C.IPv4地址D.任意字符串【答案】 B20、黑客常见的攻击目的有“破坏”和“入侵”两种。面对黑客的攻击,首先要考虑采取的是( )。A.应急补救措施B.查清对站点和用户产生什么影响C.阻止黑客的再次入侵D.更改用户名和口令【答案】 B21、下列域名中,( )一般表示电子公告栏。ABCD.BBS【答案】 D22、以太网交换机的交换方式有三种,这三种交换方式不包括( )。A.存储转发式交换B.IP交换C.直通式交换D.碎片过滤式交换【答案】 B23、超文本传输协议HTTP属于TCP/IP参考模型中的( )。A.会话层B.应用层C.网络层D.

7、数据链路层【答案】 B24、在子网192.168.4.0/30中,能接收目的地址为192.168.4.3的IP分组的最大主机数是( )。A.3B.1C.2D.4【答案】 C25、在箭线式网络固中,( )的说法是错误的。A.结点不占用时间也不消耗资源B.结点表示前接活动的完成和后续活动的开始C.箭线代表活动D.结点的最早出现时间和最迟出现时间是同一个时间【答案】 D26、下列措施中不能增强DNS安全的是( )。A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HINFO记录被外界看到【答案】 D27、下列IP地址有误的是( )。A.128.25.0.4B.112.0.12.

8、36C.198.25.257.1D.221.45.7.9【答案】 C28、在求最短路线问题中,已知起点到A,B,C三相邻结点的距离分别为15km,20km,25km,则( )。A.最短路线一定通过A点B.最短路线一定通过B点C.最短路线一定通过C点D.不能判断最短路线通过哪一点【答案】 D29、下列不属于广泛应用的数字签名的方法的是( )。A.Hash签名B.DSS签名C.TDEA签名D.RSA签名【答案】 C30、计算机病毒可以使整个计算机瘫痪,病毒是( )。A.一条命令B.一段特殊的程序C.一条指令D.一个芯片【答案】 B31、数据链路层采用了后退N帧(GBN)协议,发送方已经发送了编号为

9、07的帧。当计时器超时时,若发送方只收到0、2、3号帧的确认,则发送方需要重发的帧数是( )。A.6B.7C.4D.5【答案】 C32、有m个产地n个销地的平衡运输问题模型具有特征( )A.有mn个变量m+n个约束.m+n-1个基变量B.有m+n个变量mn个约束C.有mn个变量m+n1约束D.有m+n1个基变量,mnmn1个非基变量【答案】 A33、对LP问题的标准型:maxZ=CX,AX=b,X0,利用单纯形表求解时,每做一次换基迭代,都能保证它相应的目标函数值Z必为( )A.增大B.不减少C.减少D.不增大【答案】 B34、可能出现宏病毒的文件类型是( )。A.TXTB.DOC.COMD.

10、EXE【答案】 B35、用DP方法处理资源分配问题时,通常总是选阶段初资源的拥有量作为决策变量( )A.正确B.错误C.不一定D.无法判断【答案】 B36、下列选项中,对正确接收到的数据帧进行确认的MAC协议是( )。A.CSMA/CDB.CDMAC.CSMAD.CSMA/CA【答案】 D37、互联设备中HUB称为( )。A.网卡B.网桥C.服务器D.集线器【答案】 D38、动态规划的核心是什么原理的应用( )A.最优化原理B.逆向求解原理C.最大流最小割原理D.网络分析原理【答案】 A39、数据链路层采用了后退N帧(GBN)协议,发送方已经发送了编号为07的帧。当计时器超时时,若发送方只收到

11、0、2、3号帧的确认,则发送方需要重发的帧数是( )。A.6B.7C.4D.5【答案】 C40、互联设备中HUB称为( )。A.网卡B.网桥C.服务器D.集线器【答案】 D41、若f是G的一个流,K为G的一个割,且Valf=CapK,则K一定是( )A.最小割B.最大割C.最小流D.最大流【答案】 A42、IPv6“链路本地地址”是将主机( )附加在地址前缀1111111010之后产生的。A.主机名B.MAC地址C.IPv4地址D.任意字符串【答案】 B43、下列IP地址有误的是( )。A.128.25.0.4B.112.0.12.36C.198.25.257.1D.221.45.7.9【答案】 C44、局域网的协议结构一般不包括( )。A.网络层B.物理层C.数据链路层D.介质访问控制层【答案】 A45、排队系统的状态转移速度矩阵中( )元素之和等于零。A.每一列B.每一行C.对角线D.次对角线【答案】 B46、在子网1

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号