2021年广东省珠海市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2021年广东省珠海市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2021年广东省珠海市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2021年广东省珠海市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2021年广东省珠海市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年广东省珠海市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.采用RSA算法,网络中N个用户之间进行加密通信,需要密钥个数是()。

A.NB.2NC.N*(N-1)D.N*N

2.下列Serv—UFTP服务器的选项中,不提供“IP访问选项”的是()。

A.服务器选项B.域选项C.组选项D.用户选项

3.

4.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Smurf攻击B.DDoS攻击C.SYNFlooding攻击D.Land攻击

5.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()。

A.FElt::801:FE:0:0:04A1

B.FE80::801:FE:0:0:04A1

C.FE80:O:0:801:FE::04A1

D.FE80:0:0:801:FE::4A1

6.计算机网络按覆盖地理范围分为局域网、城域网和()3种。

A.互联网B.办公网C.广域网D.无线网

7.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于等于()

A.5分钟B.10分钟C.53分钟D.8.8小时

8.关于关键字检索,下列哪种说法是不正确的()。

A.用户按一定的规则输入关键字并提交后,搜索引索就开始在其索引数据库中查找相关信息,然后将结果返回用户

B.关键字检索是搜索引擎向用户提供一个待查询的关键字、词组、句子的查询输入框界面

C.通过词组或布尔运算符对检索范围适当地加以扩展,以防检索范围过大,返回信息过多

D.关键字是否能完整地表达用户的检索要求是至关重要的

9.Internet2初始运行速率可达到

A.2MbpsB.10MbpsC.10GbpsD.100Gbps

10.第

11

(136)10=()H()

A.88B.2lOC.10001000D.80

二、填空题(10题)11.(14)服务器响应并发请求有两种实现方案:重复服务器方案和________。

12.(6)存储转发交换时,发送的数据与目的地址、源地址、控制信息按照一定的格式组成一个_______

13.(18)防火墙是指设置在不同网络或____之间的一系列部件的组合。

14.

15.传统文本都是线性的和顺序的,而超文本则是。

16.在TCP/IP网络中,为各种公共服务保留的端口号范围是。

17.ATM协议中,会聚子层CS被定义成两个子层,即【】和公共部分会聚子层(CPCS)。

18.(7)一台Ethernet交换机提供24个100Mbps的全双工端口与1个1Gbps的全双工端口,在交换机满配置情况下的总带宽可以达到_________。

19.目前实现了机柜优化、可以热插拔的服务器称为______式服务器。

20.(11)因特网主要由通信线路、________、主机和信息资源四部分组成。

三、2.填空题(8题)21.接人Internet通常采用两种方法:①通过【】直接与ISP连接,②连接已接入Internet的局域网。

22.用户在上网浏览时,不仅可以查看文本信息,而且还可以激活一段声音,显示一张图片,甚至还可以播放一段动画,这是因为使用了【】技术。

23.使用TCP/IP协议栈,在进行发送的计算机中,UDP从______层接受数据单元。

24.计算机网络OSI参考模型中的7个层次从高层到低层分别是:应用层、表示层、会话层、运输层、网络层、【】和物理层。

25.传输层的主要任务是向用户提供可靠的______。

26.如果系统的物理内存不能满足应用程序的需要,那么就需要使用______内存。

27.因特网的主要组成部分包括通信线路、路由器、客户机服务器和【】。

28.时移电视和直播电视的基本原理相同,其主要差别在于______。

四、C语言程序设计题(2题)29.已知数据文件in.dat中存有200个四位数,并已调用读函数readDat把这些数存入数组a中,请考生编制一函数jsgal,其功能是:从数组a中依次取出一个四位数,对每一个四位数作如下处理:把个位数字和千位数字重新组成一个新的含有两位数字的数(新数的十位数字是原四位数的个位数字,新数的个位数字是原四位数的于位数字),以及把百位数字和十位数字组成另一个新的含有两位数字的数(新数的十位数字是原四位数的百位数字,新数的个位数字是原四位数的十位数字),如果两个新组成数:一个是奇数,另一个为偶数,并且至少有一个数能被l7整除,同时两个新数的十位数字均不为零,则将满足此条件的四位数存入数组b中,并计算满足上述条件的四位数的个数cnt,而后对数组b进行降序排序。最后main函数调用写函数writeDat把结果cnt以及数组b中符合条件的四位数输出到out.dat文件中。

例如:一个四位数为4512,依题意组成的第一个新数为24,第二个新数为51,其中51能被l7整除,这两个新数的十位数字不为零,则4512这个四位数满足题意所规定条件。

注意:部分源程序存在test.c文件中。

程序中已定义数组:a[200],b[200],已定义变量:cnt

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

30.已知数据文件in.dat中存有200个四位数,并已调用读函数readDat把这些数存入数组a中,请考生编制一函数jsVai,其功能是:若一个四位数的千位数位置上的值小于等于百位数位置上的值,百位数位置上的值小于等于十位数位置上的值,以及十位数位置上的值小于等于个位数位置上的值,并且原四位数是偶数,则统计出满足此条件的个数cnt并把这些四位数按从小到大的顺序存入数组b中,最后调用写函数writeDat把结果cnt以及数组b中符合条件的四位数输出到文件out.dat中。

注意:部分源程序存在test.c文件中。

程序中已定义数组:a[200],b[200],已定义变量:cnt

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

五、1.选择题(3题)31.SPOOLing技术是为解决独占设备数量少、速度慢、不能满足众多进程的要求,而且在进程独占设备期间利用率又比较低的问题而提出的一种设备管理技术,它亦是一种()。

A.虚拟存储技术B.资源分配技术C.人机接口技术D.虚拟设备技术

32.总线型局域网的介质访问控制方法采用的是______。

A.共享介质方式B.交换方式C.令牌方式D.轮寻方式

33.国际通用准则中最高级别是()。

A.E0B.EAL7C.E6D.A1

六、1.程序设计题(3题)34.已知数据文件IN58.DAT中存有300个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函njsValue(),其功能是:求出这些4位数是素数的个数cnt,再把所有满足此条件的4位数依次存入数组b中,然后对数组b的4位数按从小到大的顺序进行排序,最后调用函数writeDat()把数组b中的数输出到

OUT58.DAT文件中。

例如:5591是素数,则该数满足条件,存入数组b中,且个数cnt=cnt+1。

9812是非素数,则该数不满足条件,忽略。

注意:部分源程序已给出。

程序中已定义数组:a[300],b[300],已定义变量:cnt。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include<stdio.h>

inta[300],b[300],cnt=0;

intisP(intm)

{

inti;

for(i=2;i<m;i++)

if(m%i==0)return0;

return1;

jsValue()

{

}

main()

{

inti;

readDat();

jsValue();

writeDat();

printf("cnt=~/od\n",cnt);

for(i=0;i<cnt;i++)

printf("b[%d]=%d\n",i,b[i]);

}

readDat()

{

FILE*fp;

inti;

fp=fopen("IN58.DAT","r");

for(i=0;i<300;i++)

fscanf(fp,"%d,'",&a[i]);

fctose(fp);

}

writeDat()

{

FILE*fp;

inti;

fp=fopen("OUT58.DAT","w");

fprintf(fp,"%d\n",cnt);

for(i=0;i<cnt;i++)

fprintf(fp,"%d\n",b[i]);

fclose(fp);

}

35.下列程序的功能是:把s字符串中所有的字符左移一个位置,串中的第一个字符移到最后。请编制函数chg(char*s)实现程序要求,最后调用函数readwriteDat()把结果输出到out63.dat文件中。

例如:s字符串中原有内容为Mn,123xyZ,则调用该函数后,结果为n,123xyZM。

注意:部分源程序已给出。

请勿改动主函数main()和输入输出函数readwriteDAT()的内容。

试题程序:

#include<conio.h>

#include<stdio.h>

#defineN81

voidreadwriteDAT();

voidchg(char*s)

{

}

main()

{

chara[N];

clrscr();

printf("Enterastring:");

gets(a);

printf("Theoriginalstringis:");

puts(a);

chg(a);

printf("Thestringaftermodified:");

puts(a);

readwriteDAT();

}

voidreadwriteDAT()

{inti;

chara[N];

unsignedchar*p;

FILE*rf,*wf;

rf=fopen("in63.dat","r");

wf=fopen("out63.dat","w");

for(i=0;i<10;i++)

{fgets(a,80,rf);

p=strchr(a,'\n');

if(p)*p=0;

chg(a);

fprintf(wf,"%s\n",a);

}

fclose(rf);

fclose(wf);

}

36.请编写函数voidcountValue(int*a,int*n),它的功能是:求出1到1000之内能被7或11整除但不能同时被7和11整除的所有整数并存放在数组a中,并通过n返回这些数的个数。

注意:部分源程序已给出。

请勿改动主函数main()和写函数writeDAT()的内容。

试题程序;

#include<conio.h>

#include<stdio.h>

voidcountValue(int*a,int*n)

{

}

main()

{

intaa[1000],n,k;

clrscr();

countValue(aa,&n);

for(k=0;k<n;k++)

if((k+l)%10==0)

{

printf("%5d",aa[k]);

printf("\n");

}

elseprintf("%5d",aa[k]);

writeDAT();

}

writeDAT()

{

intaa[1000],n,k;

FILE*fp;

fp=fopen("out79.dat","w");

countValue(aa,&n);

for(k=0;k<n;k++)

if((k+l)%10==0)

{

fprintf(fp,"%5d",aa[k]);

fprintf(fp,"\n");

}

elsefprintf(fp,"%5d",aa[k]);

fclose(fp);

}

参考答案

1.BRSA算法属于非对称加密算法中的一种算法。非对称加密算法中,如果网络中有Ⅳ个用户之间进行通信加密,则需要使用Ⅳ对密钥,即2N个密钥。故选B选项。

2.AFTP服务器配置的主要参数有以下几项:\n(1)服务器选项可以设置如下项目:最大上传速度和最大下载速度、最大用户数量、检查匿名用户密码、删除部分已上传的文件、禁用反超时调度以及拦截FTP—BONCE攻击等。\n(2)域选项:在Serv—UFTP服务器中,可以构建多个虚拟服务器,每个虚拟的服务器称做域,一个域由IP地址和端口号唯一识别。域选项中包括域常规选项、域虚拟路径选项、域IP访问选项、域消息选项、域记录选项和域上/下载速率选项。\n(3)用户选项中包括用户账号选项、用户目录访问选项、用户IP选项和用户配额选项。(4)组选项包括账号选项、目录访问选项和IP访问选项。综上所述,A选项不提供IP访问选项。

3.D

4.B拒绝服务攻击(DenialOf\nService,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见DoS攻击包括:\n\u3000\u3000Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。\n\u3000\u3000Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送“echo\nrequest”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“echoreply”消息。\u3000\u3000SYN\nFlooding攻击:利用TCP连接的3次握手过程进行攻击,攻击者主机使用无效的IP地址,并与受害主机进行TCP3次握手。因此选项B正确。

5.A由于IPv6地址中许多地址的内部可能有很多个0,所以有几种优化方法可以使用。第一种,在一个组内前导0可以省,比如04A1可以写成4A1。第二种,16个“0”位构成的一个或多个组可以用一对冒号来代替。因此此题中的IPv6地址可写成B、C、D选项中的任意形式。而A中FE80中的“0”是不可以省的,所以选项A错误。

6.C

7.C如果系统高可靠性达到99.9%,那么每年的停机时间≤8.8小时;系统高可靠性达到99.99%,那么每年的停机时间≤53分钟;如果系统高可靠性达到99.999%,那么每年的停机时间≤5分钟。

8.C

9.C\r\nInternet2是高级Internet开发大学合作组(UCAID.的一个项目,UCAID是一个非赢利组织,在需要的时候,Internet2可以连接到现在的Internet上,但它的宗旨还是组建一个为其成员组织服务的专用的网络,初始运行速率可在10Gbps。

10.A将十进制表示的136转换成16进制,方法是将136除以16得8,余8,因此是88。\r\n

11.(14)并发服务器方案

【解析】服务器响应并发请求有两种实现方案:重复服务器方案和并发服务器方案。

12.(6)数据单元(报文或报文分组)【解析】在存储转发交换中,发送的数据与目的地址、源地址、控制信息按照一定格式组成一个数据单元(报文或报文分组)进入通信子网。

13.(18)网络安全域【解析】防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。

14.数据传输速率

【解析】描述计算机网络中数据通信的基本技术参数是数据传输速率与误码率。

15.非线性的与多媒体相关的概念如下。

—多媒体技术:对文本、声音、图形、图像进行处理、传输、存储和播放的集成技术。

—超文本:传统文本是线性的、顺序的;而超文本是非线性的,用户可以随意选择。

—超媒体技术:基于超文本技术的多媒体数据管理技术。

—超链接:建立超媒体节点信息间的联系,定义了超媒体的结构。

16.1024~65535本题考查端口的基本知识。

TCP/IP提出了“协议端口”的概念,以标识两个实体间通信的进程。端口就是在传输层与应用层的层间接口上所设置的一个16位的地址量,用于指明传输层与应用层之间的服务访问点,为应用层进程提供标识。TCP/IP协议集将端口分成两大类,一类称为熟知端口(也称保留端口),另一类称为自由端口(也称一般端口)。熟知端口指这类端口的服务是事先规定好的,并为所有用户进程熟知,端口号范围为0~1023,常见的有FTP端口21、Telnet端口23、SMTP端口25、DNS端口53、TFTP端口69、HTML端口80、SNMP端口161。网络运行时,应用层中各种不同的常用服务的服务进程会不断地检测分配给它们的熟知端口,以便发现是否有某个用户进程要和它通信。自由端口是指那些可以随时分配给请求通信的用户进程的端口,端口号范围为1024~65535。TCP/IP协议为各种服务提供的端口号范围是1~65535,为各种公共服务保留的端口号范围是1024~65535。

17.特定业务会聚子层(SSCS)特定业务会聚子层(SSCS)解析:ATM协议中,会聚子层CS被定义成特定业务会聚子层(SSCS)和公共部分会聚子层(CPCS)两个于层。

18.(7)6.8Gbps

【懈析】Ethernet交换机有24个lOOMbps的全双工端口与1个1Gbps的全双工端口,实际数据传输速率可达2×(24×lOOMbps十lOOOMbps)=68000Mbps=6.8Gbps。

19.刀片刀片解析:目前实现了机柜优化、可以热插拔的服务器称为刀片式服务器。

20.(11)路由器

【解析】因特网主要由通信线路、路由器、主机(服务器与客户机)和信息资源构成。

21.电话线路电话线路解析:接人Internet通常采用两种方法:通过电话线路直接与ISP连接和连接已接入Internet的局域网。通过电话线路到ISP的服务器与Internet相连,是一般家庭上网常用的方法,通过连接已接入Internet的局域网接人,则是公司或学校等经常采用的方法。

22.超媒体超媒体解析:超媒体(HypermediA)技术对超文本(Hypertext)的链接信息类型作了扩展,不仅能从一个文本转到另一个文本,而且还可以激活一段声音,显示一个图形,以及播放动画。

23.应用层应用层解析:UDP位于传输层,它接受其直接上层即应用层的数据单元并进行发送。在收方则反之。

24.数据链路或链路或Datalink数据链路或链路或Datalink解析:网络的OSI参考模型分为以下7层:应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。

25.端到端服务端到端服务解析:根据分而治之的原则,ISO将整个通信功能划分为7个层次:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。其中传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。

26.虚拟虚拟解析:如果系统的物理内存不能满足应用程序的需要,虚拟内存管理程序就会接入来弥补不足。

27.信息资源信息资源解析:因特网的组成包含:通信线路、路由器、客户机/服务器和信息资源。

28.传输方式的差异传输方式的差异解析:时移电视和直播电视的基本原理相同,其主要差别在于传输方式的差异。直播电视是采用组播方式实现数字视频广播业务,而时移电视则通过存储电视媒体文件,采用点播方式来为用户实现时移电视的功能。

29.【审题关键句】个位+千位与百位+十位,奇数,偶数,整除,从大到小排序。

\n【解题思路】

\n本题类似第24套试题,通过审题可以发现主要是对四位数的筛选条件有所不同,体现在两个方面:①分解后重新组合成十位数的方式不同,参考答案的第8、9条语句重新指定两位数的组合方式;②新组合的两位数的奇偶性判断及整除判断,参考答案的第l0条语句。

\n本题第10条语句中各条件表达式之间的关系有些复杂,大致思路是:①首先判断新组合的两位数的十位不为0,即表达式“gwbw”;②再判断新组合的第一个两位数为偶数,第二个两位数为奇数,且两个两位数中至少有一个能被l7整除的情况,两个整除关系表达式式要用或运算符(11)连接,且用括号括起来先计算或运算,再与奇偶性判断表达式进行与运算;③最后,在判断新组合的第一个两位数为奇数,第二个两位数为偶数,且两个两位数中至少有一个能被l7整除的情况(各表达式之间的连接关系同第2步)。完成以上3部分的表达式设计后,再通过与运算将3部分表达式连接起来。

\n【参考答案】

\n

30.【审题关键句】千位-百位-十位-个位,结果大于等于零且原四位数是奇数,统计出满足此条件的个数,并按从小到大的顺序存入数组。

\n【解题思路】

\n本题类似第9套试题,通过审题可以发现主要有两个不同点:一是要求统计的四位数的条件是“千位-百位-十位-个位>=0”,二是要求该四位数是奇数,这两个不同点都体现在参考答案的第8条语句中,对该语句进行修改即可,其中,可以判断奇数的表达式是“a[i]%2”。

\n【参老答案】

\n

\n

31.D解析:SPOOLing表示“同时的外围设备联机操作”。它是一种虚拟设备技术,其核心思想是在一台共享设备(通常是高速、大容量磁盘)上模拟独占设备的操作,把一台低速的独占设备改造成若干台可并行操作的虚拟设备,即把独占设备变成逻辑上的共享设备。

32.A解析:总线型局域网的介质访问控制方法采用的是共享介质方式。

33.B解析:国际通用准则,1996年六国七方公布了《信息技术安全性通用评估准则》(CC1.0版)。CC源于TCSEC,但已作了全面改进。从低到高分为EAL1(功能测试级)、EAL2(结构测试级)、EAL3(系统测试和检查级)、EAL4(系统设计、测试和复查级)、EAL5(半形式化设计和测试级)、EAL6(半形式化验证设计和测试级)和EAL7(形式化验证设计和测试级)共7个等级。每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。

34.jsValue(){intijvalue;for(i=0;i<300;i++)if(isP(a[ii))/*如果该数为素数则将该数存入数组b中*/{b[cnt]=a[i];}for(i=0;i<cnt-1;i++)/*对数组b的4位数按从小到大的顺序进行排序*/for(j=i+l;j<cnt;j++)if(b[ii>b[j]){value=b[i];b[i]=b[j];b[j]=value;}}jsValue()\r\n{\r\ninti,j,value;\r\nfor(i=0;i<300;i++)\r\nif(isP(a[ii))/*如果该数为素数,则将该数存入数组b中*/\r\n{\r\nb[cnt]=a[i];\r\n}\r\nfor(i=0;i<cnt-1;i++)/*对数组b的4位数按从小到大的顺序进行排序*/\r\nfor(j=i+l;j<cnt;j++)\r\nif(b[ii>b[j])\r\n{\r\nvalue=b[i];\r\nb[i]=b[j];\r\nb[j]=value;\r\n}\r\n}解析:本题考查的知识点如下:

(1)循环的嵌套。

(2)数据的排序。

在本题中,已给出了判断素数的函数voidisP(intm),只需将数代入进行判断即可。将素数存入数组b,再对数组b中的数进行排序。排序采用“选择排序法”——第一次从第一个数据开始和所有后面的数据进行比较,与比它大(小)的数据交换位置,将数据中最大(小)的数交换到最前面。第二次从第二个数据开始与后面的数据进行比较,将本次比较中最大(小)的数据交换至第二个位置,直至最后一个数据。以此类推,则可完成题目的要求。

35.voidchg(char*s){intistrl;charch;strl=strlen(s);/*求字符串的长度*/ch=*s;/*将第一个字符暂赋给ch*/for(i=O;i<strl-1;i++)/*将字符依次左移*/*(s+i)=*(s+i+l);*(s+strl-1)=ch;/*将第一个字符移到最后*/}voidchg(char*s)\

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论