2023年河南省漯河市全国计算机等级考试网络技术真题(含答案)_第1页
2023年河南省漯河市全国计算机等级考试网络技术真题(含答案)_第2页
2023年河南省漯河市全国计算机等级考试网络技术真题(含答案)_第3页
2023年河南省漯河市全国计算机等级考试网络技术真题(含答案)_第4页
2023年河南省漯河市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年河南省漯河市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.端口扫描可以通过捕获本地主机或服务器的流入流出()来监视本地主机的运行情况。

A.数据段B.FR数据帧C.比特流D.IP数据包

2.下列关于OSPF协议的描述中,错误的是()。

A.对于规模很大的网络,0SPF通过划分区域来提高路由更新收敛速度

B.每一个OSPF区域拥有一个32位的区域标识符

C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑

D.在一个区域内的路由器数一般不超过24个

3.

4.NetWare第二级容错主要是()。

A.针对文件服务器失效而设计的

B.针对硬盘表面介质损坏而设计的

C.针对硬盘和硬盘通道故障而设计的

D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失

5.某一主机IP地址为5,子网掩码是40。该主机的有限广播地址为()。

A.55

B.

C.5

D.55

6.下列入侵检测系统结构中,出现单点故障影响最严重的的是()。

A.协作式B.层次式C.集中式D.对等式

7.

8.

9.下列入侵检测系统结构中,能够真正避免单点故障的是()。

A.集中式B.层次式C.协作式D.对等式

10.关于利用邮件列表发布信息,下列哪种说法是不正确的()。

A.利用邮件列表可以同时向许多加入邮件列表的人发送预备好的邮件

B.利用邮件列表,邮件内可以携带您需要发布的各种信息

C.可使用任意免费信箱接收来自邮件列表的信息

D.邮件列表的英文为“MailingList”,利用它可以它实现邮件批量发送

二、填空题(10题)11.计算机网络协议有三要素,语法规定了用户数据与控制信息的结构和【】。

12.

第68题超文本传输协议HTTP使用TCP的___________端Vl。

13.

14.

15.RC5算法中使用了3种运算:______、加和循环。

16.

第71题磁盘阵列的英文缩写是___________。

17.CSMA/CD在网络通信负荷【】时表现出较好的吞吐率与延迟特性。

18.

19.(17)完整的特洛伊木马程序,一般由两个部分组成:服务器程序和______。

20.建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与混合的结构。

三、2.填空题(8题)21.奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于【】缓存。

22.电子邮件应用程序向邮件服务器传送邮件时使用的协议为______。

23.A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【】的攻击。

24.OSI7层参考模型中的最高层是______。

25.电子商务的安全要求包括传输的安全性、交易各方的身份认证、【】和交易的不可抵赖性四个方面。

26.为了在64Kb/s的通信信道上开通可视电话,假设图像分辨率为160×120,256级灰度,每秒5帧,声音信息占用32Kb/s,则必须采用图像压缩方法把图像的数据量至少压缩【】倍。

27.______是Windows2000Server最重要的新功能之一,它可将网络中各种对象组织起来进行管理,方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。

28.经典奔腾的处理速度可达到300【】。

四、C语言程序设计题(2题)29.已知在文件in.dat中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位),产品名称mc(字符型10位),单价dj(整型),数量sl(整型),金额je(长整型)五部分组成。其中:金额=单价*数量。函数ReadDat读取这100个销售记录并存入结构数组sell中。请编制函数SortDat,其功能要求:按金额从大到小进行排列,若金额相等,则按产品代码从大到小进行排列,最终排列结果仍存入结构数组sell中。最后main函数调用函数WriteDat把结果输出到文件out.dat中。

提示:若中间变量为PRtemp,则可以直接使用结构赋值语句进行解题。

例如:sell[i]=temp.

注意:部分源程序存放在test.c文件中。

请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。

30.已知数据文件in.dat中存有300个四位数,并已调用读函数readDat把这些数存入数组a中,请编制一函数jsValue,其功能是:求出个位数上的数减千位数上的数减百位数上的数减十位数上的数大于零的个数cnt,再求出所有满足此条件的四位数平均值pjzl,以及所有不满足此条件的四位数平均值pjz2。最后main函数调用写函数writeDat把结果cnt,pjzl,pjz2输出到out.dat文件。

例如:1239,9-1-2-3>0,则该数满足条件,参加计算平均值pjzl,且个数cnt=cnt+1。

8129,9-8-1-2<0,则该数不满足条件,参加计算平均值pJz2。

注意:部分源程序存在test.c文件中。

程序中已定义数组:a[300],已定义变量:cnt,pjzl,pjz2

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

五、1.选择题(3题)31.CA机构的()使得攻击者不能伪造和篡改证书。

A.数字签名B.证书审批部门C.公钥D.加密技术

32.在EVLAN的划分中,不能按照下列()方式定义其成员。

A.交换机端口B.MAC地址C.操作系统类型D.IP地址

33.电子商务安全要求的四个方面是()。

A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

C.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性

D.存储的安全性、传输的高效性,数据的完整性和交易的不可抵赖性

六、1.程序设计题(3题)34.已知数据文件1N56.DAT中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数isVal(),其功能是:把千位数字和十位数字重新组合成一个新的十位数(新十位数的十位数字是原4位数的千位数字,新十位数的个位数字是原4位数的十位数字),以及把个位数和百位数组成另一个新的十位数(新十位数的十位数字是原4位数的个位数字,新个位数的个位数字是原4位数的百位数字),如果新组成的两个十位数均为素数且新十位数字均不为零,则将满足此条件的4位数按从大到小的顺序存入数组b中,并要计算满足亡述条件的4位数的个数cnt,最后调用写函数writeDat()把结果cnt及数组b中符合条件的4位数输出到OUT56.DAT文件中。

注意:部分源程序己给出。

程序中已定义数组:a[200],b[200],己定义变量:cnt。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include<stdio.h>

#defineMAX200

inta[MAX],b[MAX],cnt=0;

intisprime(intm)

{

inti;

for(i=2;i<=m/2;i++)

if(re%i==0)return0;

return1;

}

voidjsVal()

{

}

voidreadDat()

{

inti;

FILErfp;

fp=fopen("IN56.DAT","r");

for(i=0;i<MAX;i++)

fscanf(fp,"%d",&a[i]);

fclose(fp);

}

main()

{

inti;

readDat();

jsVal();

printf("满足条件的数=%d\n",cnt);

for(i=0;i<cnt;i++)

printf("%d\n",b[i];

printf("kn'');

writeDat();

}

writeDat()

{

FILE*fp;

inti;

fp=fopen("OUT56.DAT","w");

fprintf(fp,"%d\n",cnt);

for(i=0;i<cnt;i++)

fprintf(fp,"%dkn",b[i]);

fclose(fp);

}

35.已知数据文件in38.dat中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数jsVal(),其功能是:若一个4位数的千位数字上的值小于等于百位数字上的值,百位数字上的值小于等于十位数字上的值,以及十位数字上的值小于等于个位数字上的值,并且此4位数是偶数,则统计出满足此条件的数的个数cnt并把这些4位数按从小到大的顺序存入数组b中,最后调用写函数writeDat()把结果cnt及数组b中符合条件的4位数输出到out38.dat文件中。

注意:部分源程序已给出。

程序中已定义数组:a[200],b[200],已定义变量:cnt。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include<stdio.h>

#defineMAX200

inta[MAX],b[MAX],cnt=0;

voidjsVal()

{

}

voidreadDat()

{

inti;

FILE*fp;

fp=fopen("in38.dat","r");

for(i=0;i<MAX;i++)

fscanf(fp,"%d",&a[i]);

fclose(fp);

}

voidmain()

{

inti;

readDat();

jsVal();

printf("满足条件的数=%d\n",cnt);

for(i=0;i<cnt;i++)

printf("%d\n",b[i]);

writeDat();

}

writeDat()

{

FILE*fp;

inti;

fp=fopen("out38.dat","w");

fprintf(fp,"%d\n",cnt);

for(i=0;i<cnt;i++)

fprintf(fp,"%d\n",b[i]);

fclose(fp);

}

36.设有n个人坐一圈并按顺时针方向从1到n编号,从第s个人开始进行1到m的报数,报数到第m个人,此人出圈,再从他的下—个人重新开始从1到m报数,如此进行下去直到所有的人都出圈为止。先要求按出圈次序,每10个人为一组,给出这n个人的顺序表。请编制函数Josegh()实现此功能并调用函数WriteDat()把编

设n=100,s=1,m=10进行编程。

注意:部分源程序已给出。

请勿改动主函数main()和写函数WritsDat()的内容。

试题程序:

#include<stdio.h>

#defineN100

#defineS1

#defineM10

intp[lOO],n,s,m;

voidWriteDat(void);

voidJosegh(void)

{

}

voidmain()

{

m=M;n=N;s=S;

Josegh();

WriteDat();

}

voidWriteDat(void)

{

inti;

FILE*fp;

fp=fopen("OUT59.DAT","w");

for(i=N-1;i>=0;i--)

{

printf("%4d",p[i]);

fprintf(fp,"%4d",p[i]);

if(i%10==0)

{

printf("\n");

fprintf(fp,"\n");

}

}

fclose(fp);

}

参考答案

1.D

2.D为了适应大规模的网络,并使更新过程收敛的很快,OSPF协议将一个自治系统划分为若干个更小的范围,每个范围叫做区域。每个区域有一个32位的区域标识符(点分十进制表示),在一个区域内的路由器数目不超过200个。划分区域的好处是将利用洪泛法交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统,.因此区域内部路由器只知道本区域的完整网络拓扑,而不知道其他区域的网络拓扑情况。

3.B

4.C解析:NetWare具有三级容错机制:NetWare的第一级容错主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare的第二级容错主要是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare的第三级系统容错提供了文件服务器镜像功能。

5.A32位全l的IP地址(255.255.255.255)用于本网广播,该地址称为有限广播地址。

6.C集中式入侵检测系统最大的问题就是单点失效的问题,即一旦自身受到攻击而停止工作,则整个网络系统将处于危险之中。而层次式入侵检测系统的主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大地降低。协作式入侵检测系统仍由一个统一的中央控制机制进行协调,单点失效的风险仍然存在。对等模型的应用使得分布式入侵检测系统真正避免了单点失效的发生。故选择C选项。

7.A

8.C

9.D解析:分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。其中,对等模型的应用使得分布式IDS真正避免了单点故障的发生。由于各模块地位、作用完全平等,可以通过对其数目进行控制来提供所需的入侵检测处理能力,因此整个系统具有很好的伸缩性。

层次式IDS将数据收集的工作分布在整个网络中。这些传感器作为整个入侵检测工作的底层,其所获取的数据将被送至高一层的分布式数据分析模块。经过简单的分析处理,各数据分析模块再将这些初步结果送交全局的分析模块进行决策以判定网络系统是否遭受入侵。其主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大降低。

协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。但整个分布式IDS仍由一个统一的中央控制机制进行协调,单点故障的风险依然存在。

10.C

11.格式格式解析:为网络数据传递交换而指定的规则、约定与标准被称为网络协议。一个网络协议主要有以3部分:语法、语义和时序。1)语法,即用户数据与控制信息的结构和格式。2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应。3)时序,即对时间实现的详细说明。

12.80

【解析】超文本传输协议HTTP使用TCP的80端口。

13.

14.

15.异或异或解析:RC5算法中使用了3种运算:异或、加和循环。

16.RAID

【解析】RAID即独立磁盘冗余阵列,有时也简称DiskArray即磁盘阵列。

17.较低较低解析:本题考查点是CSMA/CD的特性。CSMA/CD是以太网的核心技术。其控制机制可以形象地描述为:先听后发,边听边发,冲突停止,延迟重发。CSMA/CD介质访问控制方法可以有效地控制多结点对共享总线传输介质的访问,方法简单,易于实现。在网络通信负荷较低时表现出较好的吞吐率与延迟特性。但是,当网络通信负荷增大时,由于冲突增多,网络吞吐率下降,传输延迟增加,解决的方法是扩展带宽和采用交换技术。

18.

19.控制器程序

【解析】完整的特洛伊木马程序,一般由两个部分组成:服务器程序和控制器程序。

20.光纤最初,建筑物综合布线系统一般采用非屏蔽双绞线来支持低速语音及数据信号传输。但是,随着局域网技术的发展,目前一般采用光纤与非屏蔽双绞线混合的连接方式。

21.指令指令解析:本题考查点是奔腾芯片的双Cache结构。奔腾芯片采用两个Cache(超高速缓存),一个用于数据缓存,另一个用于指令缓存,以便将指令和数据分别存放在不同的Cache中。当需要访问时,不需要搜索整个存储空间,因而可以大大地提高Cache的命中率。这种将指令和数据分别存放的结构称为哈佛结构。

22.SMTPSMTP解析:电子邮件应用程序向邮件服务器传送邮件时使用简单邮件传输协议SMTP,而从邮件服务器的邮箱中读取邮件时可以使用POP3协议或IMAP协议。

23.真实性真实性解析:网络安全涉及到网络信息的保密性、完整性、可用性、真实性和可控性。通常的安全攻击类型有:第三方使甲方传向乙方的信息不能传送,称为中断:第三方使甲方传向乙方的信息同时传送给第三方,称为截取:第三方截取了甲方传向乙方的信息而把第三方的信息以甲方的名义传给乙方,称为修改;在没有甲方信息的情况下,第三方以甲方的名义发出信息给乙方,称为捏造。中断属于对可用性的攻击,截取属于对保密性的攻击,修改属于对完整性的攻击,捏造属于对真实性的攻击。

24.应用层应用层解析:OSI7层网络参考模型最高层是应用层,它的作用是确定进程之间通信的性质,以满足用户的需要。

25.数据的完整性或数据完整性数据的完整性或数据完整性解析:数据传输的安全性。保证数据传输的安全性就是要保证在公共因特网上传送的数据信息不被第三方监视和窃取。数据的完整性。保证数据的完整性就是要保证在公共因特网上传送的数据信息不被篡改。身份认证。在电子商务活动中,交易的双方或多方常常需要交换一些敏感信息,这时就需要确认对方的真实身份。交易的不可抵赖。电子商务交易的各方在进行数据信息传输时,必须带有自身特有的、无法被别人复制的信息,以防发送方否认和抵赖曾经发送过该消息,确保交易发生纠纷时有所对证。

26.2424解析:256级灰度要用8位二进制数来表示,所以每秒钟图像的数据量是160×120×8×5=768000位,现在,64Kb/s的通信信道被声音信息占用了32Kb/s,图像传输就只剩下32Kb/s即每秒32768位,所以压缩比例应该为768000/32768约24倍。

27.活动目录服务活动目录服务解析:活动目录服务是Windows2000Server最重要的新功能之一,它可将网络中各种对象组织起来进行管理,方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。

28.MIPSMIPS解析:本题考查点是经典奔腾的处理速度。计算机CPU的处理速度是衡量计算机性能的一项重要的指标。常用每秒钟处理多少条指令来描述。例如,MIPS(MillionInstructionsPerSecond)表示单字长定点指令的平均执行速度;MFLOPS(MillionFLOatinginstructionsPerSecond)表示单字长浮定点指令的平均执行速度。经典奔腾的处理速度可达到300MIPS,即每秒钟可平均执行300兆条单字长定点指令。

29.【审题关键句】计算金额,按金额从大到小进行排列,相同的则按产品代码从大到小排列,结果存入结构数组。

\n【解题思路】

\n本题类似第57套试题,通过审题可以发现主要是排序条件的设置要求有所不同,参考答案的第8行进行修改即可。

\n【参考答案】

\n

\n

30.【审题关键句】个位-千位-百位-十位,结果大于零的数的个数,求满足此条件以及不满足此条件的四位数平均值avel和ave2。

\n【解题思路】

\n①首先定义一个循环变量i,以及分别用来存放四位数分解之后各位数的变量qw(千位)、bw(百位)、sw(十位)和gw(个位)。

\n②通过for循环依次对数组中的每个四位数进行分解,每分解一个四位数,则根据题目要求,判断其“个位.百位.十位.千位>0”的条件是否满足,当满足条件时,则将a[i]的值累加到变量pjzl中,同时计数变量cnt的值加1:如果不满足判断条件,则将四位数累加到变量pjz2中。当for循环结束之后,就能等到所有满足条件的四位数之和pjzl和个数,以及所有不满足条件的四位数之和pjz2。

\n③最后将变量pjzl的值除以变量cnt的值,得到所有满足条件的四位数的平均值并赋给变量pjzl,将变量pjz2的值除以300减去变量cnt的差,得到所有不满足条件的四位数的平均值并赋给变量pjz2。

\n本题中,pjzl、pjz2和cnt三个变量在源程序中已经定义,在该子程序中就不需要再重新定义了。

\n【参考答案】

\n

31.A解析:CA机构的数字签名使得攻击者不能伪造和篡改证书。

32.C解析:VLAN以软件的方式来实现逻辑工作组的划分和管理,可以使用交换机端口、MAC地址、IP广播组来定义虚拟网。

33.C解析:电子商务解决安全问题的关键,就是要保障以电子方式存储和传输的数据信息安全。电子商务安全要求的四个方面,即传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性。

34.voidjsVal(){intithouhuntendataj;intabcd;for(i=0;i<200;i++){thou=a[i]/1000;/*求四位数的千位数字*/hun=a[i]%1000/100;/*求位烽的百位数字*/ten=a[i]%100/10;/*求四位数的十位数字*/data=a[i]%10;/*求四位数的个位数字*/ab=10*thou+ten;/*把千位数字和十位数字重新组合成一个新的十位数*/cd=lO*data+hun;/*把个位数和百位数组成另一个新的十位数*/if(isprime(ab)&&isprime(cd)&&ab!=O&&cd!=0)/*如果新组成的两个十位数均为素数且新十位数字均不为零*/{b[cnt]=a[i];/*把满足条件的数存入数组b中*/cnt++;/*统计满足条件的数的个数*/}}for(i=O;i<cnt-1;i++)/*将满足此条件的4位数按从大到小的顺序存入数组b中*/for(j=i+l;j<cnt;j++)if(b[i]<b[j]){data=b[i];b[i]=b[j];b[j]=data;}voidjsVal()\r\n{\r\ninti,thou,hun,ten,data,j;\r\nintab,cd;\r\nfor(i=0;i<200;i++)\r\n{\r\nthou=a[i]/1000;/*求四位数的千位数字*/\r\nhun=a[i]%1000/100;/*求位烽的百位数字*/\r\nten=a[i]%100/10;/*求四位数的十位数字*/\r\ndata=a[i]%10;/*求四位数的个位数字*/\r\nab=10*thou+ten;/*把千位数字和十位数字重新组合成一个新的十位数*/\r\ncd=lO*data+hun;/*把个位数和百位数组成另一个新的十位数*/\r\nif(isprime(ab)&&isprime(cd)&&ab!=O&&cd!=0)\r\n/*如果新组成的两个十位数均为素数且新十位数字均不为零*/\r\n{\r\nb[cnt]=a[i];/*把满足条件的数存入数组b中*/\r\ncnt++;/*统计满足条件的数的个数*/\r\n}\r\n}\r\nfor(i=O;i<cnt-1;i++)/*将满足此条件的4位数按从大到小的顺序存入数组b中*/\r\nfor(j=i+l;j<cnt;j++)\r\nif(b[i]<b[j])\r\n{data=b[i];\r\nb[i]=b[j];\r\nb[j]=data;\r\n}解析:本题考查的知识点如下:

(1)将4位数各位亡的数拆分为独立的数字。

(2)循环结构的使用。

(3)判断结构中多个条件的布尔运算。

在本题中,首先要将4位数各位上的数字拆分为独立的数字。这要借助运算符“%”(取余)与“/”(整除)。将一个4位数整除1000则叫‘得到其千位上的数字,除以1000取余再整除100则可得百位上的数字,除以100取余再整除10则可得十位上的数字,除以10取余则得个位上的数字。求得各位上的数字后,就可以重新组合进行比较。题中已给出判断素数的函数,只要带入求出数据即可。各条件必须同时满足,所以用“与”运算。题中要求将符合条件的数按从大到小的顺序存入数组b,可以先将符合条件的数存入数组b,再对数组b进行排序。排序使用“选择排序法”。

35.已知数据文件in38.dat中存有200个4位数并已调用读函数readDat()把这些数存入数组a中请编制一函数jsVal()其功能是:若一个4位数的千位数字上的值小于等于百位数字上的值百位数字上的值小于等于十位数字上的值以及十位数字上的值小于等于个位数字上的值并且此4位数是偶数则统计出满足此条件的数的个数cnt并把这些4位数按从小到大的顺序存入数组b中最后调用写函数writeDat()把结果cnt及数组b中符合条件的4位数输出到out38.dat文件中。注意:部分源程序已给出。程序中已定义数组:a[200]b[200]已定义变量:cnt。请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。试题程序:#include<stdio.h>#defineMAX200inta[MAX]b[MAX]cnt=0;voidjsVal(){}voidreadDat(){inti;FILE*fp;fp=fopen("in38.dat""r");for(i=0;i<MAX;i++)fscanf(fp"%d"&a[i]);fclose(fp);}voidmain(){inti;readDat();jsVal();printf("满足条件的数=%d\n"cnt);for(i=0;i<cnt;i++)printf("%d\n"b[i]);writeDat();}writeDat(){FILE*fp;inti;fp=fopen("out38.dat""w");fprintf(fp"%d\n"cnt);for(i=0;i<cnt;i++)fprintf(fp"%d\n"b[i]);fclose(fp);}已知数据文件in38.dat中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数jsVal(),其功能是:若一个4位数的千位数字上的值小于等于百位数字上的值,百位数字上的值小于等于十位数字上的值,以及十位数字上的值小于等于个位数字上的值,并且此4位数是偶数,则统计出满足此条件的数的个数cnt并把这些4位数按从小到大的顺序存入数组b中,最后调用写函数writeDat()把结果cnt及数组b中符合条件的4位数输出到out38.dat文件中。\r\n注意:部分源程序已给出。\r\n程序中已定义数组:a[200],b[200],已定义变量:cnt。\r\n请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。\r\n试题程序:\r\n#include<stdio.h>\r\n#defineMAX200\r\ninta[MAX],b[MAX],cnt=0;\r\n\r\nvoidjsVal()\r\n{\r\n}\r\nvoidreadDat()\r\n{\r\ninti;\r\nFILE*fp;\r\nfp=fopen('in38.dat','r');\r\nfor(i=0;i<MAX;i++)\r\nfscanf(fp,'%d',&a[i]);\r\nfclose(fp);\r\n}\r\nvoidmain()\r\n{\r\ninti;\r\nreadDat();\r\njsVal();\r\nprintf('满足条件的数=%d\\n',cnt);\r\nfor(i=0;i<cnt;i++)\r\nprintf('%d\\n',b[i]);\r\nwriteDat();\r\n}\r\nwriteDat()\r\n{\r\nFILE*fp;\r\n

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论