2022年四川省眉山市全国计算机等级考试网络技术预测试题(含答案)_第1页
2022年四川省眉山市全国计算机等级考试网络技术预测试题(含答案)_第2页
2022年四川省眉山市全国计算机等级考试网络技术预测试题(含答案)_第3页
2022年四川省眉山市全国计算机等级考试网络技术预测试题(含答案)_第4页
2022年四川省眉山市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年四川省眉山市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.计算机的病毒所造成的危害是()。

A.破坏计算机系统软件或文件内容B.造成硬盘或软盘物理破坏C.使计算机突然断电D.使操作员感染病毒

2.以下关于P2P的描述,错误的是()。

A.P2P,顾名思义就是PC对PC传输

B.BT下载就是一种P2P技术

C.P2P技术可以开发出强大的搜索工具

D.P2P就是对等网

3.下列关于网络接入技术和方法的描述中,错误的是()A.“三网融合”中的三网是指计算机网络、电信通信网和广播电视网

B.宽带接入技术包括XDSL、HF

C.SDH、无线接入等

D.无线接入技术主要有WLAN、WMAN等

E.CableModem的传输速率可以达到10~36Mbps

4.下列关于RPR技术的描述中,错误的是()

A.RPR环能够在50ms内实现自愈

B.RPR环中每一个节点都执行DPT公平算法

C.RPR环将沿顺时针方向传输的光纤环叫做外环

D.RPR的内环与外环都可以传输数据分组与控制分组

5.在一个大型互联网中,动态刷新路由器的路由表可以使用的协议为:()。

A.TELNETB.OSPFC.SIPD.IGMP

6.下列关Internet域名系统的描达中,错误的是()。

A.域名解析需要一组既独立又协作的域名服务器

B.域名服务器逻辑上构成一定的层次结构

C.域名解析总是从根域名服务器开始

D.递归解析是域名解析的一种方式

7.按照ITU-T标准,传输速度为622.080Mbps的标准是()。

A.OC-3B.OC-12C.OC-48D.OC-192

8.如果一台CiscoPIX525防火墙有如下配置Pix525(config)撑nameifethemetOinsidesecurityVALlPix525(config)#nameifethemetloutsidesecurityVAL2Pix525(config)#nameifethemet2DMZsecurityVAL3那么VALl、VAL2、VAL3可能的取值分别是()。

A.0、50、100B.0、100、50C.100、0、50D.100、50、0

9.在下面常用的端口号中,默认的用FTP服务的TCP端口是______。

A.80B.23C.21D.25

10.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由快到慢的顺序为()。

A.完全备份、增量备份、差异备份

B.完全备份、差异备份、增量备份

C.增量备份、差异备份、完全备份

D.差异备份、增量备份、完全备份

二、填空题(10题)11.数据报选项与填充域使得IP数据报的头部长度是【】的整数倍。

12.

13.第

61

WWW的用户端程序称为_______。

14.(2)流媒体数据流具有连续性、实时性和_________三个特点。

15.

16.人划企业刚基本结构采用3层结构的经验数据是:结点数在250~_________个。

17.对于基于Web的在线邮箱,用户在收发邮件时使用的是协议。

18.OSI参考模型从低到高第3层是【】层。

19.(14)SMTP的通信过程可以分成三个阶段,它们是连接_________阶段、邮件传递阶段和连接关闭阶段。

20.

三、2.填空题(8题)21.IP地址是网上的通信地址,是计算机、服务器、路由器的端口地址。每一个IP地址在全球是唯一的。这个p地址实际上由网络地址和【】两部分组成。

22.在“共享介质”方式的总线型局域网中,如果两个或两个以上节点同时(或几乎同时)将数据帧送上总线,这种情况被称为【】。

23.有—种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做【】。

24.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络______性的攻击。

25.在网络管理中,一般采用管理者一代理的管理模式,其中代理位于______的内部。

26.Internet防火墙一般由以下两部分组成;分组过滤路由器与【】。

27.SDH信号最基本也是最重要的模块信号是STM-1,其速率为______。

28.在安全攻击中,______是指未授权的实体不仅得到了访问权,而且还窜改了资源。

四、C语言程序设计题(2题)29.函数ReadDat实现从文件in.dat中读取一篇英文文章,存入到字符串数组xx中;请编制函数encryptChar,按给定的替代关系对数组xx中的所有字符进行替代,仍存入数组xx对应的位置上,最后调用函数WriteDat把结果xx输出到文件oul.dat中。

替代关系:f(p)=p*11mod256,mod为取余运算,P是数组xx中某一个字符的ASCIl值,f(p)是计算后的无符号整型值(注意:中间变量定义成整型变量),如果原字符是小写字母或计算后f(p)值小于等于32,则该字符不变,否则用f(p)替代所对应的字符。

注意:部分源程序存放在test.c文件中,原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格,并也按此替代关系进行处理。

请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。

30.已知数据文件in.dat中存有300个四位数,并已调用读函数readDat把这些数存入数组a中,请编制一函数jsValue,其功能是:求出千位数上的数减百位数上的数减十位数上的数减个位数上的数大于零的个数cnt,再把所有满足此条件的四位数依次存入数组b中,然后对数组b的四位数按从小到大的顺序进行排序。最后main函数调用写函数writeDat把数组b中的数输出到文件out.dat中。

例如:9123,9-1-2-3>0,则该数满足条件存入数组b中,且个数cnt=cnt+1。

9812,9-8-1-2<0,则该数不满足条件忽略。

注意:部分源程序存在test.c文件中。

程序中已定义数组:a[300],b[300],已定义变量:cnt

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

五、1.选择题(3题)31.以下关于电子商务物流的说法中,不正确的是______。

A.商流服务于物流B.建立先进的物流系统需要庞大的人力、物力C.物流保障生产D.先进合理的物流可以降低生产成本

32.决定局域网特性的主要技术要素是网络拓扑、传输介质和

A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法

33.以下哪种技术不是实现防火墙的主流技术()

A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT技术

六、1.程序设计题(3题)34.已知数据文件in81.dat中存有300个4位数,并已调用函数readDat()把这些数存入数组a中,请编制一函数jsValue(),其功能是:求出千位数上的数加百位数上的数等于十位数上的数加个位数上的数的个数cnt,再求出所有满足此条件的4位数的平均值pjz1,以及所有不满足此条件的4位数的平均值pjz2,最后调用函数writeDat()把结果cnt,pjz1,pjz2输出到out81.dat文件。

例如:7153,7+1=5+3,则该数满足条件,计算严均值pjz1,且个数cnt=cnt+1。8129,8+1≠2+9,则该数不满足条件计算平均值pjz2。

注意:部分源程序已给出。

程序中己定义数组:a[300],b[300],已定义变量:cnt,pjz1,pjz2。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include<stdio.h>

inta[300],cnt=0;

doublepjz1=0.0,pjz2=0.0;

voidjsValue()

main()

{

inti;

readDat();

jsValue();

writeDat();

printf("cnt=%d\n满足条件的平均值pjz1=%7.21f\n不满足条件的平均值

pjz2=%7.21f\n",cnt,pjz1,pjz2);

}

readDat()

{

FILE*fp;

inti;

fp=fopen("in81.dat","r");

for(i=0;i<300;i++)

fscanf(fp,"%d,",&a[i]);

fclose(fp);

}

writeDat()

{

FILE*fp;

inti;

fp=fopen("out81.dat","w");

fprintf(fp,"%d\n%7.21f\n%7.21f\n",cnt,pjz1,pjz2);

fclose(fp)

35.读函数ReadDat()实现从文件ENG28.IN中读取一篇英文文章,存入到字符串数组xx中。请编制函数encryptChar(),按给定的替代关系对数组xx中的所有字符进行替代,仍存入数组xx的对应的位置上,最后调用写函数WriteDat()把结果xx输出到文件PS28.DAT中。

替代关系:f(p)=p*11mod256(p是数组xx中某一个字符的ASCII值,f(p)是计算后新字符的ASCII值),如果计算后f(p)的值小于等于32或f(p)对应的字符是小写字母,则该字符不变,否则将f(p)所对应的字符进行替代。

注意:部分源程序已给出。

原始数据文件存放的格式是:每行的宽度均小于80个字符

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include〈stdio.h>

#include〈string.h>

#include〈conio.h>

#include〈ctype.h>

unsignedcharxx[50][80];

intmaxline=0;/*文章的总行数*/

intReadDat(void);

voidWriteDat(void);

voidencryptChar()

}

{

main()

{

clrscr();

if(ReadDat())

{

printf("数据文件ENS28.IN不能打开!\n\007");

return;

}

encryptChar();

WriteDat();

}

intReadDat(void)

{

FILE*fp;

inti=0;

unsignedchar*p;

if((fp=fopen("ENG28.IN","r"))==NULL)

return1;

while(fgets(xx[i],80,fp)!=NULL)

{

p=strchr(xx[i],'\n');

if(p)*p=0;

i++;

}

maxline=i;

fclose(fp);

return0;

}

voidWriteDat(void)

{

FILE*fp;

inti;

fp=fopen("PS28.DAT","w");

for(i=0;i〈maxline;i++)

{

printf("%s\n",xx[i]);

fprintf(fp,"%sin",xx[i]);

}

fclose(fp);

}

36.函数ReadDat()的功能是实现从文件IN39.DAT中读取一篇英文文章存入到字符串数组xx中。请编制函数ChA(),该函数的功能是:以行为单位把字符串的第一个字符的ASCII值加第二个字符的ASCII值,得到第一个新的字符,第二个字符的ASCII值加第三个字符的ASCII值,得到第二个新的字符,以此类推一直处理到倒数第二个字符,最后一个字符的ASCII值加第一个字符的ASCII值,得到最后一个新的字符,得到的新字符分别存放在原字符串对应的位置上。最后把已处理的字符串逆转后仍按行重新存入字符串数组xx中,并调用函数WriteDat()把结果xx输出到文件OUT39.DAT中。

注意:部分源程序已给出。

原始文件存放的格式是:每行的宽度小于80个字符,含标点符号和空格。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<string.h>

#include<conio.h>

charxx[50][80];

intmaxline=0;

intReadDat();

voidWriteDat();

voidChA(void)

{

}

voidmain()

{

clrscr();

if(ReadDat())

{

printf("数据文件IN39.DAT不能打开!\n\007");

return;

}

ChA();

WriteDat();

}

intReadDat(void)

{

FILE*fp;

inti=0;

char*p;

if((fp=fopen("IN39.DAT","r"))==NULL)

return1;

while(fgets(xx[i],80,fp)!=NULL)

{

p=strchr(xx[i],'\n');

if(p)*p=0;

i++;

}

maxline=i;

fclose(fp);

return0;

voidWriteDat()

{

FILE*fp;

inti;

clrscr();

fp=fopen("OUT39.DAT","w");

for(i=0;i<maxline;i++)

{

printf("%s\n",xx[i]);

fprintf(fp,"%s\n",xx[i]);

}

fclose(fp);

}

参考答案

1.A

2.A选项A)和选项D),P2P是PeertoPeer的简称,可以理解为端对端,或称对等网;选项B),BT下载通过BT服务器上的种子文件定位资源后,下载者将直接与文件提供者建立连接并下载,是一种P2P技术;选项C),P2P技术可以开发出强大的搜索工具。

3.B

4.BRPR采用自愈环设计思路,能在50ms时间内隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。RPR将顺时针传输的光纤环称为外环,将沿逆时针传输的光纤环称为内环,并且其内环和外环都可以传输数据分组和控制分组。因此8选项描述错误。

5.B

\n

6.C

7.B无源光纤网(PON)是ITU(国际电信联盟)的SG15研究组在G.983建议'基于无源光纤网的高速光纤接入系统'进行标准化的。该建议分为两个部分:\n\u3000\u3000(1)OC-3,155.520Mbps的对称业务。\n\u3000\u3000(2)上行OC-3,155.520Mbps;下行OC.12,622.080Mbps的不对称业务。\n\u3000\u3000OC-x是ITU-T的推荐标准中定义的光纤的物理层接口,它以51.84Mbps为单位定义了多个级别,用作通信服务提供商采用的光纤通信系统(SONET及SDH)、KIN交换机和路由器等的接口。故选项B正确。

8.C在缺省情况下,ethernet0端口被命名为内部接口(inside),安全级别是100;ethernetl端口被命名为外部接口(0utside),安全级别是O;ethernet2端口被命名为中间接口DMZ,安装级别为50。故选择C选项。

9.C

10.B完全备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份;增量备份只是备份相对于上一次备份操作以来新创建或者更新过的数据;差异备份即备份上一次完全备份后产生和更新的所有新的数据。恢复速度完全备份最快,增量备份最慢,差异备份介于两者之间。所以,恢复速度由快到慢的顺序是完全备份>差异备份>增量备份。

11.3232解析:IP选项是任选的,但选项处理是不可或缺的,填充域用来将IP报文凑齐为32的整数倍长度。

12.个人

【解析】播客是基于互联网的数字广播技术之一。播客录制的是网络广播或类似的网络语音广播节目。用户可以将网上的广播节目下载到自己的iPod播放器中随身收听,也可以制作节目并在网上共享。根据节目类型的不同,播客可以分为三类:传统广播节目的播客、专业播客提供商与个人播客。

13.浏览器

【解析】www的客户程序称为浏览器(WebBrowser),浏览器就是www的用户端程序。

14.(2)时序性

【解析】流媒体数据流有3个特点:连续性、实时性、时序性,即其数据流具有严格的前后时序关系。

15.

16.

17.HTTP对于基于Web的在线邮箱,用户在收发邮件时使用的是HTTP协议。使用Web在线邮箱收发邮件时,用户必须先登录到网站,看信和写信一般也是在线进行的。著名的门户网站大都提供免费邮箱服务,如Yahoo、Hotmail、网易163、新浪、希赛等。用户只要登录网站,按要求注册,即可获得一个属于自己的电子邮箱,然后根据其使用说明,就可以自由地收发邮件了。由于这种邮箱是以网页形式来显示,并通过网页的方式来完成写、寄、读、转发等操作的,所以使用起来比较简单,其操作都是在线进行的,对用户的客户端没有什么特别的要求,很适合接收邮件地点不固定的用户使用。

18.网络网络解析:OSI参考模型共分7层,从底层到高层分别是物理层、数据链路层、网络层、传辅层、会话层、表示层、应用层。第3层是网络层。

19.建立

【解析】SMTP的通信过程可以分成三个阶段:连接建立阶段、邮件传递阶段和连接关闭阶段。

20.

21.主机地址主机地址解析:IP地址是网上的通信地址,它由网络地址和主机地址两部分组成。其中网络地址标识一个网络,而主机地址标识一个主机。IP地址这样表示的目的是为了便于寻址,即先找到网络号,再在该网络中找到计算机的地址。

22.“冲突”或“碰撞”“冲突”或“碰撞”解析:在“共享介质”方式的总线型局域网中,一个时间片内只能有一个数据帧在总线上。当一个节点试图向另一个节点上送数据帧时,首先要“侦听”总线上是否有数据帧在传输,如果有,就要等待;如果没有,便可以传输。但也存在这样的情况:就是两个节点几乎同时试图向总线上送数据帧时,它们都没有“侦听”到对方的存在,结果是两个节点上的兹据帧都上了总线,这种情况被称为:“冲突”或“碰撞”。解决这种“冲突”问题是以“共享介质”方式构建总线型局域网中要解决的基本问题之一。

23.拒绝服务攻击或拒绝服务拒绝服务攻击或拒绝服务解析:一般认为,目前网络存在的威胁主要表现在:

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应:恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

24.可用可用解析:中断是对可用性的攻击。

25.被管理的设备被管理的设备解析:在网络管理中,一般采用管理者-代理的管理模型,其中代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。

26.应用网关应用网关解析:Internet防火墙一般由以下两部分组成:分组过滤路由器与应用网关组成。

27.155.520Mbps155.520Mbps解析:SDH的帧结构由横向270XN列和纵向9行8字节组成。字节传输从左到右按行进行。每秒钟传送8000帧。因此,STM-l每秒钟的传送速率为9×270×8×8000=155.52Mbps。

28.修改修改解析:修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对完整性的攻击。

29.【审题关键句】字符替代f(p)=p*11mod256,小于等于32或原字符对应小写字母不变,否则替换。

\n【解题思路】

\n本题类似第69套试题,通过审题可以发现主要是排序条件的设置要求有所不同,参考答案的第6行,修改if条件语句的设置即可。另外,在源程序中已经定义了一个无符号变量val,因此,在编写答案程序时,不需要再重新定义。

\n【参考答案】

\n

30.【审题关键句】千数-百位-十位-个位数大于零的个数,把所有满足此条件的数依次存入数组,按从小到大的顺序排序。

\n【解题思路】

\n本题类似第9套试题,通过审题可以发现仅有一个不同点,即要求统计的四位数的条件是“千数-百位-十位-个位数大于零”,参考答案的第8条语句修改if语句的判断条件。另外,对于数据交换的整型变量tmp可以自定义其变量名。

\n【参考答案】

\n

\n

31.A解析:在电子商务中,消费者通过上网单击购物,完成了商品所有权的交割过程,即商流过程。但电子商务的活动并未结束,只有商品和服务真正转移到消费者手巾,商务活动才告终结。因此,物流服务于商流。

32.D解析:局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。计算机网络是由一组结点和链路组成的几何图形,这种几何图形就是计算机网络的拓扑结构,它反映了网络中各种实体间的结构关系。网络拓扑结构是指用传输媒体互连各种设备的物理布局,常用的局域网传输介质有:同轴电缆、双绞线、光纤和无线通信信道。介质访问控制方法(MAC,MediumAccessControl),是指多个结点利用公共传输介质发送和接收数据的方法。

33.D解析:Internet防火墙一般由以下两部分组成:分组过滤路由器与应用网关组成。1)分组过滤,作用在网络层和传输层,它根据分组包源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过虑逻辑的数据包才被转发到相应的日的地出口端,其余数据包则被从数据包中丢弃。2)应用代理服务器,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专门工作站实现。网络虚拟终端(NAT)技术是地址转换的意思,可利用硬件防火墙作为网关设备实现。

34.voidjsValue(){intithouhuntendatan=0;for(i=0;i<300;i++){thou=a[i]/1000;/*求四位数的千位数字*/hun=a[i]%1000/100;/*求四位数的百位数字*/ten=a[i]%100/10;/*求四位数的十位数字*/data=a[i]%10;/*求四位数的个位数字*/if(thou+hun==ten+data)/*如果千位数加百位数等于十位数加个位数*/{cnt++;/*统计满足条件的数求和*/pjz1+=a[i];/*将满足条件的数求和*/}else{n++;/*否则统计不满足条件的数的个数*/pjz2+=a[i];/*将不满足条件的数求和*/}}pjz1/=cnt;/*求满足条件的数的平均值*/pjz2/=n;/*求不满足条件的数平均值*/}voidjsValue()\r\n{inti,thou,hun,ten,data,n=0;\r\nfor(i=0;i<300;i++)\r\n{thou=a[i]/1000;/*求四位数的千位数字*/\r\nhun=a[i]%1000/100;/*求四位数的百位数字*/\r\nten=a[i]%100/10;/*求四位数的十位数字*/\r\ndata=a[i]%10;/*求四位数的个位数字*/\r\nif(thou+hun==ten+data)/*如果千位数加百位数等于十位数加个位数*/\r\n{cnt++;/*统计满足条件的数求和*/\r\npjz1+=a[i];/*将满足条件的数求和*/\r\n}\r\nelse\r\n{n++;/*否则统计不满足条件的数的个数*/\r\npjz2+=a[i];/*将不满足条件的数求和*/\r\n}\r\n}\r\npjz1/=cnt;/*求满足条件的数的平均值*/\r\npjz2/=n;/*求不满足条件的数平均值*/\r\n}解析:本题考查的知识点如下:

(1)特殊运算符“%”及“/”的使用。

(2)循环结构及选择结构的使用。

在本题中,首先要将一个4位数的千位、百位、十位、个位拆成独立的数字。这里借助特殊运算符号“%”——取余和“/”——整除,拆分方法略。然后判断“千位数+百位数=十位数+个位数”。依次求得符合条件的数的个数及其平均值。

35.voidencryptChar(){inti;char*pf;for(i=0;i〈maxline;i++){pf=xx[i];while(*pr!=0){if((*pf*11%256>='a'&&*pf*11%256〈='z')||*Pf*11%256〈=32){/*如果计算后的值小于等于32或对应的字符是小写字母*/pf++;/*则不作任何操作取下一个数进行处理*/continue;}*pf=*pf*11%256;/*否则用新字符来替代这个字符*/pf++;/*取下一个字符*/}}}voidencryptChar()\r\n{\r\ninti;\r\nchar*pf;\r\nfor(i=0;i〈maxline;i++)\r\n{\r\npf=xx[i];\r\nwhile(*pr!=0)\r\n{\r\nif((*pf*11%256>='a'&&*pf*11%256〈='z')||*Pf*11%256〈=32)\r\n{/*如果计算后的值小于等于32或对应的字符是小写字母*/\r\npf++;/*则不作任何操作,取下一个数进行处理*/\r\ncontinue;\r\n}\r\n*pf=*pf*11%256;/*否则用新字符来替代这个字符*/\r\npf++;/*取下一个字符*/\r\n}\r\n}\r\n}解析:本题主要考查用指针变量来控制字符数组,由于要对已有二维字符数组的所有元素逐个处理,因此,需要定义一个字符指针变量来控制原二维数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论