【2022年】湖南省永州市全国计算机等级考试网络技术模拟考试(含答案)_第1页
【2022年】湖南省永州市全国计算机等级考试网络技术模拟考试(含答案)_第2页
【2022年】湖南省永州市全国计算机等级考试网络技术模拟考试(含答案)_第3页
【2022年】湖南省永州市全国计算机等级考试网络技术模拟考试(含答案)_第4页
【2022年】湖南省永州市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【2022年】湖南省永州市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下图是企业网中集群服务器接入核心层的两种方案关于两种方案技术特点的描述中,错误的是()A.两种方案均采取链路冗余的方法

B.方案(A)较方案(B)的成本高

C.方案(A)较(B)的可靠性低

D.方案(B)较(A)易形成带宽瓶颈

2.网络操作系统是指()。

A.为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件

B.提供网络性能分析、网络状态监控、存储管理等多种管理功能

C.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器

D.网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站

3.()是将计算机通信、信息服务和大楼安全监控集成在一个系统中。

A.楼宇自动化系统B.智能大楼C.局域网D.工业布线系统

4.关于nbtstat命令,说法正确的是()。

A.使用该命令可以释放和刷新NetBIOS名称

B.该命令的-n选项用于显示高速缓存中的内容

C.该命令的-c选项显示寄存在本地的名字和服务程序

D.该命令的-r选项+IP地址可以显示指定计算机的物理地址和名字列表

5.常用数据备份方式包括完全备份、差异备份和增量备份,在数据恢复速度方面最慢和最快的方式分别为()。

A.增量备份和差异备份B.差异备份和增量备份C.完全备份和增量备份D.增量备份和完全备份

6.下列关于集线器的描述中,错误的是()。

A.集线器基于MAC地址完成数据帧转发

B.连接到集线器的节点发送数据时采用CSMA/CD算法

C.通过在网络链路中串接一个集线器可以监听该链路中的数据包

D.连接到一个集线器的所有节点共享一个冲突域

7.Linux的版本很多,以下不属于Linux版本的是()。

A.RedHatLinuxB.DebianLinuxC.S.U.S.ELinuxD.AIX5L

8.下列关于WindowsNTServer的描述,正确的是()。

A.WindowsNTServer的内部采用64位体系结构

B.WindowsNTServer以“域”为单位集中管理网络资源

C.WindowsNTServer只支持TCP/IP协议

D.WindowsNTServer没有融入UNIX的支持

9.在搜索引擎中,用户输入接口可分为哪两种?()。

A.集中式接口和混合式接口B.简单接口和复杂接口C.相邻接口和相近接口D.一般接口和专用接口

10.

二、填空题(10题)11.网络计费管理的主要目的是控制和监测网络操作的

12.

13.IIS6.0使用________的方法在一台服务器上可以构建多个网站。

14.身份认证的常用方法有:口令认证、持证认证和______。

15.(15)FTP协议规定:向服务器发送_________命令可以进入被动模式。

16.NetWare操作系统以为中心。

17.(17)一旦CA验证了实体的身份,就产生一个证书,将这个公共密钥和身份进行绑定。证书中包括公共密钥和密钥所有者的全球惟一的_________。

18.(15)Telnet协议引入了________的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。

19.(8)IEEE802.11的MAC层采用的是________冲突避免方法。

20.下图所示的简单互联网中,路由器S的路由表中对应目的网络的下一跳步IP地址应为______。

三、2.填空题(8题)21.因特网中主机域名需要转换成IP址,这个过程称之为【】。

22.异步数据传输模式(ATM)采用固定长度的数据传输单元(信元),长度为【】个字节。

23.在HFC网络传输结构中,从有线电视中心至用户区域的结点之间使用以【】作为传输介质。

24.安腾是______位的芯片。

25.不经过CPU,数据直接在I/O设备与存储器间传输的方法称为【】。

26.虚拟存储器的容量是由计算机的______和寻址方式确定的。

27.JPEG是一种______图像压缩编码的国际标准。

28.电子商务的安全要求包括传输的安全性、交易各方的身份认证、【】和交易的不可抵赖性四个方面。

四、C语言程序设计题(2题)29.函数RData实现从文件in.dat中读取一篇英文文章存入到字符串数组original中,请编写函数StrCharMove,其函数的功能是:以行为单位把字符串中所有字符的ASCII值右移4位,然后把右移后的字符ASCII值再加上原字符的ASCII值,得到新的字符仍存入原字符串对应的位置上。最后把已处理的字符串仍按行重新存入字符串数组original中,最后调用函数WData,把结果original输出到文件out.dat中。

原始数据文件存放的格式是:每行的宽度均小于80个字符(含标点符号和空格)。

注意:部分程序已经给出。

请勿改动主函数main、读数据函数RData和输出数据函数WData的内容。

30.函数readDat是从文件in.dat中读取20行数据存放到字符串数组xx中(每行字符串长度均小于80)。请编制函数jsSort,其函数的功能是:以行为单位对字符串变量的下标为奇数的位置上的字符按其ASCII值从小到大的顺序进行排序,下标为偶数的位置上的字符仍按原来位置存放,排序后的结果仍按行重新存入字符串数组xx中,最后调用函数writeDat把结果xx输出到out.dat文件中。

注意:部分源程序存在test.c文件中。

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数wilteDat的内容。

第11类字符串循环位移

五、1.选择题(3题)31.采用______存储扩充方式,能够实际增加存储单元。

A.覆盖技术B.交换技术C.物理扩充D.虚拟存储技术

32.在IP地址32位全为“1”的IP地址叫做______。

A.直接广播地址B.有限广播地址C.本地地址D.回送地址

33.Linux操作系统与Windows?NT、NetWare、UNIX等传统网络操作系统最大的区别是

A.支持多用户?B.开放源代码C.支持仿真终端服务?D.具有虚拟内存的能力

六、1.程序设计题(3题)34.请编写函数countValue(),它的功能是:求n以内(不包括n)同时能被3与7整除的所有自然数之和的平方根s,并作为函数值返回,最后结果s输出到文件OUT11.DAT中。

例如,若n为1000时,函数值应为s=153.909064。

注意:部分源程序已给出。

请勿改动主函数main()和输入输出函数progReadWrite()的内容。

试题程序:

#include<conio.h>

#include<math.h>

#include<stdio.h>

doublecountValue(intn)

{

}

main()

{

clrscr();

printf("自然数之和的平方根=%f\n",countValue(1000));

progReadWrite();

}

progReadWrite()

{

FILE*wf;

inti,n;

floats;

wf=fopen("OUTll.DAT","w");

s=countValue(1000);

fprintf(wf,"%f\n",s);

fclose(wf);

}

35.读函数readDat()的功能是从文件IN25.DAT中读取20行数据存放到字符串数组xx中(每行字符串长度均小于80)。请编制函数jsSort(),该函数的功能是:以行为单位对字符串按下面给定的条件进行排序,排序后的结果仍按行重新存入字符串数组xx中,最后调用写函数writeDat()把结果xx输出到文件OUT25.DAT中。

条件:从字符串中间一分为二,左边部分按字符的ASCII值升序排序,排序后,左边部分与右边部分按例子所示进行交换。如果原字符串长度为奇数,则最中间的字符不参加处理,字符仍放在原位置上。

例如:位置012345678

源字符串dcbahgfe

43219876

处理后字符串hgfeabcd

98761234

注意:部分源程序已给出。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include〈stdio.h>

#include〈string.h>

#include〈conio.h>

charxx[20][80];

voidjsSort()

{

}

main()

{

readDat();

jsSort();

writeDat();

}

readDat()

{

FILE*in;

inti=0;

char*p;

in=fopen("IN25.DAT","r");

while(i〈20&&fgets(xx[i],80,in)!=NULL)

{

p=strchr(xx[i],'\n');

if(p)*p=0;

i++;

}

fclose(in);

}

writeDat()

{

FILE*out;

inti;

clrscr();

ut=fopen("OUT25.DAT","w");

for(i=0;i〈20;i++)

{

printf("%s\n",xx[i]);

fprintf(out,"%s\n",xx[i]);

}

fclose(out);

}

36.下列程序的功能是:将大于整数m且紧靠m的k个素数存入数组xx。请编写函数num(intm,intk,intxx[])实现程序的要求,最后调用函数readwriteDAT()把结果输出到out31.dat文件中。

例如,若输入17,5,则应输出19,23,29,31,37。

注意:部分源程序已给出。

请勿改动主函数main()和输入输出函数readwriteDAT()的内容。

试题程序:

#include<conio.h>

#include

VoidreadwriteDAT();

Voidnum(intm,intk,,intXX[])

{

}

main()

{

intm,n,xx[1000];

Clrscr();

printf(“\nPleaseentertWOintegers:”)

‘scanf(“%d,%d”,&m,&n);

num(m,n,XX);

for(m=0;m<n;m++)

printf(“%d”,XX[m]);

printf(”\n”);

readwriteDAT();

)

VOidreadwriteDAT()

{

intm,n,xx[1000],i;

FILE*rf.,*Wf;

rf=fopen(“in31.Dat”,r”);

Wffopen(“ou1t31.Dat”/”w”);。for(i=0;i<10;i++)

{

fscanf(rf,%d,”%d”,&m,&n);

num(m,n,XX);

for(m=0;mfprintf(wf,%d”,xx[m]);

fprintf(wf,“\n”);

}

fclose(rf);

fclose(wf);

}

参考答案

1.C

2.A

3.B解析:智能大楼是将计算机通信、信息服务和大楼安全监控集成在一个系统中。

4.A

5.D备份策略在不同的方面比较如下:空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最快,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。故选择D选项。

6.A通常认为,集线器工作在物理层,只能对传输介质上信号波形的接收、放大、整形与转发的作用,而不涉及帧的结构,不对帧的内容做任何处理。基于MAC地址识别完成数据转发的网络互连设备是网桥或交换机等。由于连接到一个集线器的所有节点共享一个冲突域,因此连接到集线器的节点发送数据时,仍然要执行CSMA/CD介质访问控制方法。在获得发送数据的权利之后,信源节点利用一对发送线将数据通过集线器内部的总线广播出去。如果在网络链路中串接一个集线器,可以监听该链路中广播的数据包。因此选择A选项。

7.D

8.BWindowsNTServer以“域”为单位集中管理网络资源,其内部采用32位结构,应用程序访问的内存空间可达4GB。WindowsNTServer内置4种标准网络协议。TCP/IP、微软的MWLink协议、NetBIOS的扩展用户接口(NetBEUI)、数据链路控制协议。\r\n

9.B

10.C

11.费用和代价费用和代价解析:计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价,它可以估算出用户使用网络资源可能需要的费用和代价。

12.

13.\n虚拟服务器

\n

14.生物识别生物识别解析:身份认证的常用方法有:口令认证、持证认证和生物识别。

15.PASV

【解析】当客户机向服务器发出数据传输命令时,通过控制连接向服务器发送一个PASV命令,请求进入被动摸式。

16.文件服务器NetWare操作系统是以文件服务器为核心的,它主要由文件服务器内核、工作站外壳和低层通信协议3部分组成。文件服务器内核实现了NetWare的核心协议(NCP),并提供NetWare的所有核心服务。文件服务器内核负责对工作站网络服务请求进行处理。网络服务器软件提供了文件与打印服务、数据库服务、通信服务、消息服务等功能。工作站运行的重定向程序NetWareShell负责对用户命令进行解释。

17.标识信息

【解析】一旦CA验证了实体的身份,就产生一个证书,将这个公共密钥和身份进行绑定。证书中包括公共密钥和密钥所有者的全球惟一的标识信息。这个证书由认证中心进行数字签名。

18.(15)网络虚拟终端或NVT或网络虚拟终端(NVT)【解析】Telnet协议引入了网络虚拟终端NVT的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。

19.CSMA/CD【解析】IEEE802,11的MAC层采用的是CSMA/CD冲突避免方法,冲突避免要求每个结点在发送帧前先侦听信道。

0.0.6解析:在IP数据包传输的过程中,路由器S接收到该数据包,并判断目的网络,显然日的网络与自己不在同一网络,路由器S必须将IP数据包投递给下一站路由器R。所以,路由器S的路由表中,对应于目的网络的下一跳IP地址应该是路由器R的前端地址。

21.域名解析域名解析解析:因特网中采用域名系统的目的是便于人们的记忆,但在IP协议中只能识别IP地址,所以在数据传输时,主机域名需要转换成IP地址,这个过程称之为域名解析。因特网中有一组既独立又协作的域名服务器,每台域名服务器保存着它所管辖区域内的域名与IP地址的对照表,据此即可进行域名解析。由于域名具有层次结构,所以对应的名字服务器也具有层次结构。

22.5353解析:ATM的主要特点有:1、ATM是一种面向连接的技术,它采用小的、固定长度的数据传输单元(即信元,Cell),其长度为53字节;2、各类信息(数字、语音、图像、视频)均可用信元为单位进行传送,ATM能够支持多媒体通信;3、ATM以统计时分多路复用方式动态分配网络带宽,网络传输延时小,适应实时通信要求;4、ATM没有链路对链路的纠错与流量控制,协议简单,数据交换效率高;5、ATM的数据传输速率在155Mbps~2.4Gbps,目前也存在25Mbps、50Mbps与100Mbps三种速率。

23.光纤光纤解析:光纤/同轴电缆混合网HFC的传输结构由光纤和同轴电缆组成。在有线电视中心至用户区域的光纤结点之间使用有源光纤,而从光纤结点至用户家中使用750MHz同轴电缆。HFC利用同轴电缆高达1GHz的带宽,采用“副载波频分”方式,将数据加载到某个电视频道,经同轴电缆传送到用户家中。

24.6464解析:从奔腾到安腾,标志着英特尔体系结构从IA-32向IA-64的推进。奔腾是32位芯片,而安腾是64位芯片。

25.直接存储器存取方式(DMA)直接存储器存取方式(DMA)解析:不经过CPU,数据直接在I/O设备与存储器间传输的方法称为直接存储器存取方式(DMA)

26.地址结构地址结构解析:虚存的空间并不是无限的,其最大容量由计算机的地址机构和寻址方式决定。

27.静止静止解析:JPEG是关于静止图像压缩编码的国际标准,由国际标准化组织和围际电报电话咨洵委员会联合制定。它适合于连续色调、多级灰度、单色或彩色静止图像的数字压缩编码。

28.数据的完整性或数据完整性数据的完整性或数据完整性解析:数据传输的安全性。保证数据传输的安全性就是要保证在公共因特网上传送的数据信息不被第三方监视和窃取。数据的完整性。保证数据的完整性就是要保证在公共因特网上传送的数据信息不被篡改。身份认证。在电子商务活动中,交易的双方或多方常常需要交换一些敏感信息,这时就需要确认对方的真实身份。交易的不可抵赖。电子商务交易的各方在进行数据信息传输时,必须带有自身特有的、无法被别人复制的信息,以防发送方否认和抵赖曾经发送过该消息,确保交易发生纠纷时有所对证。

29.【审题关键句】以行为单位把所有字符的ASCII值右移4位,后把右移后的字符ASCII值再加上原字符的ASCII值,得到新的字符。

\n【解题思路】

\n①首先定义循环变量i、j和表示字符串长度的整型变量strl。

\n②在第一层for循环中,循环变量i从0开始,依次递增直到其值等于或大于maxline,在循环体中,首先用函数strlen(original[i])计算字符串original[i]的长度,把这个值赋给整型变量strl。在第二层for循环中,循环变量j从0开始,依次递增直到其值等于或大于strl,利用表达式original[i][j]+=original[i][j]>>4实现对字符original[i][j]的ASCII码值右移4位后所得到值与原字符original[i][j]的ASCII码值相加,仍存入原字符串对应的位置上的功能。

\n【参考答案】

\n

30.【审题关键句】以行为单位对字符串变量的下标为奇数的字符按从小到大排序,结果仍按行重新存入字符串数组中。

\n【解题思路】

\n①因为要进行字符之间的互换,所以定义局部字符变量ch。定义循环变量i、j、k。

\n②在第一层for循环中,循环变量i从0开始,依次递增直到其值等于或大于20,在循环体中实现对每行字符串的处理。在循环体中执行第二层for循环,循环变量J从1开始,依次递增2直到其值等于(int)strlen(xx[i]),在第三层for循环中,循环变量k从j+2开始,依次递增2,直到其值等于(int)strlen(xx[i]),如:果字符xX[i][j]的ASCII码值大于xx[i][k]的ASCII码值,则两者进行互换,实现字符串xx[i]中下标为奇数的位置上的字符按其ASCII值从小到大的顺序进行排序,下标为偶数的位置上的字符仍按原来位置存放的功能。

\n【参考答案】

\n

\n

\n第11类字符串循环位移

31.C解析:在选项A和B中,覆盖和交换技术是多道环境下实现内存扩充的两项技术。覆盖是指同一主存区可以被不同的程序段重复使用。交换是允许把一个程序装入内存之后仍能把它交换出内存或再交换入内存。显然,这两种技术都不能够增加实际的存储单元。选项D的虚拟存储技术,是将内存和外存结合起来管理,为用户提供一个比内存空间大得多的虚拟存储器。虚拟存储器是进程的虚拟空间,与物理存储器的大小无关,它的容量是受计算机的地址结构和寻址方式决定的。因此,虚拟存储技术页不能增加实际的存储单元。要扩充实际的物理存储单元,只有通过物理扩充方式。

32.B解析:IP具有两种广播地址形式,一种叫做直接广播地址,另一种叫有限广播地址。在IP地址32位全为“1”的IP地址叫做有限广播地址,主要用于本网广播。

33.BLinux操作系统与WindowsNT、NetWare、UNIX等传统网络操作系统最大的区别是:Linux开放源代码。正是由于这一点它才能够引起人们广泛的注意。与传统的网络操作系统相比,Linux操作系统主要有以下几个特点:

(1)Linux操作系统不限制应用程序可用内存的大小。

(2)Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存。

(3)Linux操作系统允许在同一时间内,运行多个应用程序。

(4)Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机。

(5)Linux操作系统具有先进的网络功能,可以通过TCP/IP协议与其他计算机连接,通过网络进行分布式处理。

(6)Linux操作系统符合UNIX标准,可以将Linux上完成的程序移植到UNIX主机上去运行。

(7)Linux操作系统是免费软件,可以通过匿名FTP服务在“”的“pub/linux”目录下获得。

34.doublecountValue(intn){doublexy=0.0;inti;for(i=1;i<n;i++)if(i%3==0&&i%7==0)xy+=i;/*求n以内(不包括n)同时能被3与7整除的所有自然数之和*/xy=sqrt((double)xy);/*再对总和求平方根*/returnxy;}doublecountValue(intn)\r\n{\r\ndoublexy=0.0;\r\ninti;\r\nfor(i=1;i<n;i++)\r\nif(i%3==0&&i%7==0)xy+=i;/*求n以内(不包括n)同时能被3与7整除的所\r\n有自然数之和*/\r\nxy=sqrt((double)xy);/*再对总和求平方根*/\r\nreturnxy;\r\n}解析:本题的解题思路是:利用一个for循环依次从n个自然数当中取数,对当前取出的数进行条件判断。判断条件为:既能被3整除同时也能被7整除,因此,用“&&”运算符来连接两个条件表达式,当某数满足判断条件时,就把该数累加到变量xy中(xy的初始值为0.0),当所有满足条件的数都被找完后,对累加求得的变量xy的值进行求平方根的计算,并把所求得的结果作为函数值返回。

35.voidjsSort(){intijkstrlhalf;charch;for(i=0;i〈20;i++){strl=strlen(xx[i]);/*求字符串的长度*/half=str1/2;/*确定各行中字符串的中间位置*/for(j=0;j〈half-1;j++)/*对中间位置以前的字符进行升序排序*/for(k=j+1;k〈half;k++)if(xx[i][j]>xx[i][k]){ch=xx[i][j];xx[i][j]=xx[i][k];xx[i][k]=ch;}for(j=half-1k=str1-1;j>=0;j--k--)/*将左边部分与右边部分对应的字符进行交换*/{ch=xx[i][j];xx[i][j]=xx[i][k];xx[i][k]=ch;}}}voidjsSort()\r\n{inti,j,k,strl,half;\r\ncharch;\r\nfor(i=0;i〈20;i++)\r\n{strl=strlen(xx[i]);/*求字符串的长度*/\r\nhalf=str1/2;/*确定各行中字符串的中间位置*/\r\nfor(j=0;j〈half-1;j++)/*对中间位置以前的字符进行升序排序*/\r\nfor(k=j+1;k〈half;k++)\r\nif(xx[i][j]>xx[i][k])\r\n{ch=xx[i][j];\r\nxx[i][j]=xx[i][k];\r\nxx[i][k]=ch;\r\n}\r\nfor(j=half-1,k=str1-1;j>=0;j--,k--)/*将左边部分与右边部分对应的字符进行交换*/\r\n{ch=xx[i][j];\r\nxx[i][j]=xx[i][k];\r\nxx[i][k]=ch;\r\n}\r\n}\r\n}解析:本题考查对二维字符数组的处理。由于对二维字符数组的操作是按照先行后列的顺序,因此,需要首先求得各行字符串的长度(利用求字符串长度的strlen()函数),然后借助循环结构逐个访问各行中的每一个字符。在本题中,应先确定各行中字符串的中间位置(长度的一半就是中间位置),然后先对中间位置以前的字符进行升序排序,排序过程如下:依次用每一个位置的字符与它后面的所有字符(到中间位置前一个字符结束)进行比较,如果发现某字符的ASCII码值小于当前被比较的字符的ASCII码值,则将发现的字符与当前字符进行交换,交换后继续与其后面的字符进行比较。最终比较所得的结果是第一个位置总是存放着最小的字符,第二个位置总是存放着稍大的字符,以此类推就实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论