【2023年】内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第1页
【2023年】内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第2页
【2023年】内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第3页
【2023年】内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第4页
【2023年】内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【2023年】内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于IP提供的服务,正确的是()。

A.IP提供了不可靠的数据投递服务,因此数据报的投递不能受到保障

B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文

C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障

D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文

2.TCP/IP参考模型中,应用层协议常用的有()。

A.TELNET、FTP、DNS和HTTP

B.TELNET、FTP、SMTP和TCP

C.IP、FTP、SMTP和HTTP

D.IP、FTP、DNS和HTTP

3.下列入侵检测系统结构中,能够真正避免单点故障的是()。

A.集中式B.层次式C.协作式D.对等式

4.下列关于接入技术特征的描述中,正确的是()。

A.APON是一种无线接入技术

B.ADSL技术具有对称带宽特性

C.IEEE802.11b将传输速率提高到54Mbit/s

D.CableModem利用频分复用的方法将信道分为上行信道和下行信道

5.ADSL上行速率为()。

A.64~640kbit/sB.640kbit/s~7Mbit/sC.7~10Mbit/sD.10~20Mbit/s

6.计算机网络按覆盖地理范围分为局域网、城域网和()3种。

A.互联网B.办公网C.广域网D.无线网

7.下述调查问卷中的问题哪个是最恰当的()。

A.您认为啤酒适合在正规场合还是非正规场合喝

B.您认为将250毫升的啤酒6个一组专门包装在一起出售这种主意如何

C.你认为职业资格认证最重要吗

D.这种酱油是润口还是很辛辣

8.关于因特网的主要组成部分,下列说法不正确的是()。

A.通信线路主要有两类:数字线路和模拟线路

B.通信线路带宽越高,传输速率越高,传输速度越快

C.网关是网络与网络之间的桥梁

D.接入因特网的服务器和客户机统称为主机,其中,服务器是因特网服务和信息资源的提供者,客户机则是这种服务和资源的使用者。

9.下列关于RPR技术的描述中,错误的是()

A.RPR能够在30ms内隔离出现故障的结点和光纤段

B.RPR环中每一个结点都执行SRP公平算法

C.两个RPR结点之间的裸光纤最大长度为100公里

D.RPR的内环和外环都可以传输数据分组与控制分组

10.下列哪个命令与routeprint命令作用相似()。

A.netstat–rB.ping-tC.tracert-IPD.netshare

二、填空题(10题)11.

12.误码率的计算公式为Pe=Ne/N,其中Ne表示______。

13.网络性能管理的主要目的是维护网络

和网络运营效率。

14.(13)通过测量一系列的______值,TCP.协议可以估算数据包重发前需要等待的时间。

15.网桥完成______间的连接,可以将两个或多个网段连接起来,网桥可以通过过滤不跨网段传输信息,避免了线路的拥塞。

16.

17.网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求,以及分析网络工程_________估算。

18.

19.______协议能够提供可靠的、面向连接的、全双工的数据流传输服务。

20.(2)软件的生命周期,通常分为计划阶段、开发阶段和____。

三、2.填空题(8题)21.千兆以太网保留着传统10Mb/s速率以太网的所有特征,只是将传统以太网每个位的发送时间降低到【】。

22.IEEE【】标准定义了CSMA/CD总线介质访问控制层与物理层规范。

23.传输层及以上各层协议不同的网络之间的互联属于______。

24.文件服务器以______方式管理共享文件,网络工作站可以根据所规定的权限对文件进行读写以及其他操作。

25.电子邮件服务采用【】工作模式。

26.DES使用的密钥长度是【】位。

27.用户在上网浏览时,不仅可以查看文本信息,而且还可以激活一段声音,显示一个图片,甚至可以播放一段动画,这是因为使用了______技术。

28.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个【】,达到增加局域网带宽,改善局域网的性质与服务的目的。

四、C语言程序设计题(2题)29.程序test.c的功能是:把S字符串中的所有字符左移一个位置,串中的第一个字符移到最后。请考生编写函数chg(char*s)实现程序要求,最后调用函数readwriteDAT把结果输出到out.dat文件中。

例如:S字符串中原有内容为:Mn.123xyZ,则调用该函数后,结果为:n.123xyZM。注意:部分源程序存在test.c文件中。

请勿改动数据文件in.dat中的任何数据、主函数main和输出函数readwriteDAT的内容。

30.函数readDat是从文件in.dat中读取20行数据存放到字符串数组xx中(每行字符串长度均小于80)。请编制函数jsSort,其函数的功能是:以行为单位对字符串按下面给定的条件进行排序,排序后的结果仍按行重新存入字符串数组xx中,最后调用函数writeDat把结果xx输出到文件out.dat中。

条件:字符串从中间一分为二,左边部分按字符的ASCII值降序排序,右边部分不作处理,排序后,左边部分与右边部分按例子所示进行交换。如果原字符串长度为奇数,则最中间的字符不参加处理,字符仍放在原位置上。

注意:部分源程序存在test.c文件中。

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

五、1.选择题(3题)31.广域网覆盖的地理范围从几十千米到几千千米。它的通信子网主要使用的是______。

A.报文交换技术B.分组交换技术C.文件交换技术D.电路交换技术

32.为了防止Web服务器与浏览器之间的通信内容被窃听,可以采用的技术为______。

A.身份认证B.NTFS分xEC.SSLD.FAT32分区

33.下列关于数据加密技术的叙述,错误的是()。

A.链路加密方式是一般网络通信安全主要采用的方式,是对整个链路的通信采用保护措施

B.结点到结点加密方式是在中间结点里装有加、解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换

C.结点到结点加密方式的优点是不需要公共网络提供者配合就能增加安全单元或保护装置

D.端到端方式则是对整个网络系统采取保护措施

六、1.程序设计题(3题)34.下列程序的功能是:利用以下所示的简单迭代方法求方程:

cos(x)-x=0的一个实根。

xn+1=cos(xn)

迭代步骤如下:

(1)取x1初值为0.0。

(2)x0=x1,把x1的值赋给x0。

(3)x1=cos(x0),求出一个新的x1。

(4)若x0-x1的绝对值小于0.000001,执行步骤(5),否则执行步骤(2)。

(5)所求x1就是方程cos(x)-x=0的一个实根,作为函数值返回。

请编写函数countValue()实现程序要求,最后调用函数writeDAT()把结果输出到文件out41.dat中。

注意:部分源程序已给出。

请勿改动主函数main()和写函数writeDAT()的内容。

试题程序:

#include<conio.h>

#include<math.h>

#include<stdio.h>

floatcountValue()

{

}

main()

{

clrscr();

printf("实根=%f\n",countValue

printf("%f\n",cos(countValue())-countValue());

writeDAT();

}

writeDAT()

{

FILE*wf;

wf=fopen("out41.dat","w");

fprintf(wf,"%f\n",countValue

fclose(wf);

}

35.对10个候选人进行选举,现有一个100条记录的选票文件IN84.DAT,其数据存放格式是每条记录的长度均为10位,第一位表示第一个人的选中情况,第二位表示第二个人的选中情况,依此类推。每一位候选人的记录内容均为字符0或1,1表示此人被选中,0表示此人未被选十,若一张选票选中人数大于5个人时被认为无效的选票。给定函数ReadDat()的功能是把选票数据读入到字符串数组xx中。请编制函数CoutRs()来统计每个人的选票数并把得票数依次存入yy[0]到yy[9]中,最后调用函数WriteDat()把结果yy输出到文件OUT84.DAT中。

注意:部分源程序已给出。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

charxx[100][11];

intyy[10];

intReadDat(void);

voidWriteDat(void);

voidCoutRs(void)

voidmain()

{

inti;

for(i=0;i<10;i++)

yy[i]=0;

if(ReadDat())

{

printf("数据文件IN84.DAT不能打开!\n\007");

return;

}

CoutRs();

WriteDat();

}

intReadDat(void)

{

FILE*fp;

inti;

chartt[13];

if((fp=fopen("IN84.DAT","r"))==NULL)return1;

for(i=0;i<lO0;i++)

{

if(fgets(tt,13,fp)==NULL)return1;

memcpy(xx[i],tt,10);

xx[i][10]=0;

}

fclose(fp);

return0;

voidWriteDat()

{

FILE*fp;

inti;

fp=fopen("OUT84.DAT","w");

for(i=0;i<10;i++)

{

fprintf(fp,"%d\n",yy[i]);

printf("第%d个人的选票数=%d\n",i+1,yy[i]);

}

fclose(fp);

36.已知数据文件IN44.DAT中存有300个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数isValue(),其功能是:求出千位数上的数减百位数上数减十位数上的数减个位数上的数大于零的数的个数cnt,再把所有满足此条件的4位数依次存入数组b中,然后对数组b的4位数按从小到大的顺序进行排序,最后调用写函数writeDat()把数组b中的数输出到OUT44.DAT文件中。

例如:9123,9-1-2-3>0,则该数满足条件,存入数组b中,且个数cnt=cnt+1。

9812,9-8-1-2<0,则该数不满足条件,忽略。

注意:部分源程序已给出。

程序中已定义数组:a[300],b[300],己定义变量:cnt。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include<stdio.h>

inta[300],b[300],cnt=0;

jsValue()

{

}

main()

{

ihti;

readDat();

jsValue();

writeDat();

for(i=0;i<cnt;i++)

printf("b[%d]=%d\n",i,b[i]);

}

readDat()

{

FILE*fp;

inti;

fp=fopen("IN44.DAT","r");

printf("cnt=%d\n",cnt);

for(i=0;i<300;i++)

fscanf(fp,"%d,",&a[i]);

fclose(fp);

}

writeDat()

{

FILE*fp;

inti;

fp=fopen("OUT44.DAT","w");

fprintf(fp,"%al\n",cnt);

for(i=0;i<cnt;i++)

fprintf(fp,"%d\n",b[i]);

fclose(fp);

}

参考答案

1.AIP提供了不可靠的数据投递服务,IP本身没有能力证实发送的报文是否被正确接收,数据报可能路延迟、路由错误、数据报分片和重组等过程中受到损坏,但IP不检测这些错误,在错误发生时,IP也没有可靠的机制来通知发送方或接收方,因此数据报的投递不能受到保障。

2.A

3.D解析:分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。其中,对等模型的应用使得分布式IDS真正避免了单点故障的发生。由于各模块地位、作用完全平等,可以通过对其数目进行控制来提供所需的入侵检测处理能力,因此整个系统具有很好的伸缩性。

层次式IDS将数据收集的工作分布在整个网络中。这些传感器作为整个入侵检测工作的底层,其所获取的数据将被送至高一层的分布式数据分析模块。经过简单的分析处理,各数据分析模块再将这些初步结果送交全局的分析模块进行决策以判定网络系统是否遭受入侵。其主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大降低。

协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。但整个分布式IDS仍由一个统一的中央控制机制进行协调,单点故障的风险依然存在。

4.D802.11a将传输速率提高到54Mbit/s,802.11b最高传输速率到11Mbit/s。ADSL(非对称数字用户线)技术具有非对称带宽特性,上行速率在64kbit/s~640kbit/s,下行速率在500kbit/s~7Mbit/s。APON是一种光纤接人技术。

5.AADSL(非对称数字用户线)技术具有非对称带宽特性,上行速率在64kbit/s~640kbit/s,下行速率在500kbit/s~7Mbit/s。故选A选项。

6.C

7.D

8.A解析:因特网的主要组成部分有:通信线路、路由器、服务器与客户机、信息资源等。通信线路归纳起来主要有:有线线路和无线线路两类,而不是数字线路和模拟线路:对于它的传输能力,可以用“带宽”来描述.带宽越宽,传输速率越高,传输数据的速度也就越快;路由器也被称作网关,是网络与网络之间的桥梁,

9.A

10.A

11.

12.被传错的码元数被传错的码元数解析:误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N,其中N为传输的二进制码元总数,Ne为被传错的码元数。

13.服务质量服务质量

14.(13)往返时间【解析】TCP能够选择重发时间,即TCP具有自适应性。TCP的自适应性来自于对每一连接当前延迟的监视。TCP没法知道一个互联网的所有部分在所有时刻的精确延迟,但TCP通过测量收到一个确认所需的时间来为每一活动的连接计算一个往返时间。当发送…个数据时,TCP记录下发送的时间,当确认到来时,TCP利用当前的时间减去记录的发送时间来产生一个新的往返时间估计值,在多次发送数据和接收确认后,TCP就产生了一系列的往返时间估计值,从而得到TCP重发之前需要等待的时间。

15.数据链路层数据链路层解析:网桥完成数据链路层间的连接,可以将两个或多个网段连接起来,可以通过过滤不跨网段传输的信息,避免了线路的拥塞。

16.

17.\n造价

\n

18.

19.传输控制协议TCP传输控制协议TCP解析:运行于传输层的TCP能够提供一个可靠的、面向连接的、全双工的数据流传输服务,以保证传输的数据不重复、不丢失。

20.(2)运行阶段

【解析】软件的生命周期,通常分为计划阶段、开发阶段和运行阶段。

21.1ns1ns解析:千兆以太网的传输速率比快速以太网快10倍,数据传输速率达到1Gb/s。

22.3

23.高层互联高层互联解析:传输层及以上各层协议不同的网络之间的互联属于高层互联。实现高层互联的设备是网关(Gateway)。高层互联使用的网关很多是应用层网关,通常简称为应用网关(ApplicationGateway)。如果使用应用网关来实现两个网络高层互联,那么允许两个网络的应用层及以下各层网络协议是不同的。

24.集中集中解析:文件服务器以集中方式管理共享文件,网络工作站可以根据所规定的权限对文件进行读写以及其他操作,文件服务器为网络用户的文件安全与保密提供必需的控制方法。

25.服务器/客户机服务器/客户机解析:电子邮件服务采用服务器/客户机的工作模式。

26.5656解析:DES是最常用的对称加密算法,密钥长度为56位,分组长度为64位。

27.超媒体超媒体解析:超媒体技术对超文本的链接信息类型进行了扩展,支持丰富媒体格式的Web浏览。

28.并发连接并发连接解析:交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个并发连接,达到增加局域网带宽,改善局域网的性质与服务的目的。

29.【审题关键句】所有字符左移一个位置,串中的第一个字符移到最后。

\n【解题思路】

\n①定义循环变量i,字符变量first和字符指针变量P,并使P指向字符串S。

\n②把字符串S的第一个字符赋给first变量保存起来。

\n③在for循环语句中,循环变量i从0开始,依次递增直到其值等于或大于(int)strlen(s)-1,把*(p+i+1)的值赋给*(p+i),实现把字符串S中的所有字符左移一个位置,循环结束后,把first的值赋给p[strlen(s)-1],即把字符串的首字符移动到字符串的最后位置上。

\n【参考答案】

\n

30.【审题关键句】以行为单位从字符串左边部分降序排序,排序后左边部分与右边部分进行交换。如果原字符串长度为奇数,则最中间的字符不参加处理。

\n【解题思路】①定义循环变量i、j、k和整型变量len、P。

\n②第一层for循环中,循环变量i从0开始,依次递增直到其值等于20,实现对20行数据的逐行处理。在循环体中,对于i行首先调用函数strlen(xx[i])求得第i行字符串的长度,并把其值赋给变量len,再用len除以2,得到第i行字符串长度的一半,赋给变量P。在第二层for循环中,循环变量j从0开始,依次递过来增直到其值等于(p-1),在第三层for循环中,循环变量k从j+1开始,依次递过来增直到其值等于P,比较字符xx[i][j]ASCII码值与xx[i][k]ASCII码值的大小,如果字符xx[i][j]的ASCII码值小于xx[i][k]的ASCII码值,则两者进行互换实现对第i行字符串左半部分的字符串按降序排列。

\n③用变量len的值对2求余数,如果余数为1,则调用函数字符串拷贝函数strcpy,把从字符串xx[i]+P+1开始直到字符串xx[i]的结尾的子字符拷贝到字符串变量str中,再调用字符串连接函数stmcat把字符串xx[i]的中间字符连接到字符串变量s仃的后面,再调用字符串连接函数stmcat把字符串xx[i]的左半部分的子字符串连接到变量str的后面;如果余数不等于l,则调用字符串拷贝函数strcpy,把从字符串xx[i]+P开始直到字符串xx[i]的结尾的子字符拷贝到字符串变量str中,再调用字符串连接函数strncat把字符串xx[i]的左半部分的子字符串连接到变量str的后面,实现字符串xx[i]左右部分子字符串的交换。

\n④调用字符串拷贝函数strcpy,把字符串变量str的值拷贝到字符串xx[i],实现把排序后的结果仍按行重新存入字符串数组xx中。

\n【参考答案】

\n

31.B解析:广域网的通信子网主要使用分组交换传输模式,即从源到目的可能经过N个路由器,这样分组会被中间的路由器完整的存储下来,直到线路空闲,则继续发送。因此广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,将分布在不同地区的局域网或计算机系统互联起来,达到资源共享的目的。

32.C解析:Web浏览利用TCP/IP在两台机器之间提供一个匿名的数据流,但它不提供保密性、完整性和认证服务。加强Web通信安全的方案有:SSL、IPSec等。

33.C解析:结点到结点加密方式是为了解决在结点中数据是明文的缺点,但是这种方式和链路加密方式一样,有一个共同的缺点:需要目前的公共网络提供者配合,修改它们的交换结点,增加安全单元或保护装置。

34.floatcountValue{){floatx0x1=0.0;while(1){x0=x1;/*将x1赋值给x0*/x1=cos(x0);/*求出新的x1*/if(fabs(x0-x1)<1e-6)break;/*若x0—x1的绝对值小于0.000001则结束循环*/}returnx1;}floatcountValue{)\r\n{floatx0,x1=0.0;\r\nwhile(1)\r\n{x0=x1;/*将x1赋值给x0*/\r\nx1=cos(x0);/*求出新的x1*/\r\nif(fabs(x0-x1)<1e-6)break;/*若x0—x1的绝对值小于0.000001,则结束循环*/\r\n}\r\nreturnx1;\r\n}解析:本题考查的知识点如下:

(1)数学函数doublecos(doublex)及doublefabs(doublex)的使用。

(2)使用循环结构实现迭代。

在本题中,因为要求一个实数的余弦值,在结束迭代的时候要判断绝对值,所以这里要用到数学函数cos(doublex)和fabs(doublex)。先设一个条件永远为真的while循环结构,按照步骤提示,要先为x1取初值,将x1的值赋给x0,使x1=cos(x0),判断x0-x1的绝对值将其作为强行退出循环的条件。

35.voidCoutRs(void){inticountj;char*pf;for(i=0;i<l0;i++)yy[i]=0;for(i=0;i<l00;i++){pf=xx[i];/*指针pf指向字符串的第一个字符*/count=0;while(*pf)if(*pf=='1'){count++;/*统计每条记录中1的个数*/pf++;}elsepf++;if(count<=5)/*如果每条记录中1的个数小于等于5则为有效票*/{pf=xx[i];/*指针pf指向字符串的第一个字符*/j=0;while(*pf)/*统计每个人的选票数并把得票数依次存入yy[0]到yy[9]中*/if(*pf=='1'){yy[j]+=l;j++;pf++;}elseif(*pf=='0'){j++;pf++;}}}}voidCoutRs(void)\r\n{\r\ninti,count,j;\r\nchar*pf;\r\nfor(i=0;i<l0;i++)\r\nyy[i]=0;\r\nfor(i=0;i<l00;i++)\r\n{\r\npf=xx[i];/*指针pf指向字符串的第一个字符*/\r\ncount=0;\r\nwhile(*pf)\r\nif(*pf=='1')\r\n{\r\ncount++;/*统计每条记录中1的个数*/\r\npf++;\r\n}\r\nelsepf++;\r\nif(count<=5)/*如果每条记录中1的个数小于等于5则为有效票*/\r\n{\r\npf=xx[i];/*指针pf指向字符串的第一个字符*/\r\nj=0;\r\nwhile(*pf)/*统计每个人的选票数并把得票数依次存入yy[0]到yy[9]中*/\r\nif(*pf=='1')\r\n{\r\nyy[j]+=l;\r\nj++;\r\npf++;\r\n}\r\nelseif(*pf=='0')\r\n{\r\nj++;\r\npf++;\r\n}\r\n}\r\n}\r\n}解析:本题考查的知识点如下:

(1)二维数组的操作。

(2)指向数组的指针。

在本题中,要先判断选票是否有效。因为记录存放在一个二维数组中,为了简便我们为数组的—组元素定义一个指向该数组每一行数据的指针,例如,char*P=xx[2]。初始时该指针指向该行的第一个元素,指针地址每加1,则指向下一个元素。这样就可以轻松地统计每一个选票。设一变量标记每一个选票中1的个数,若其不大于5,则选票有效。若选票有效,则依次查看哪一个元素为1,在数组yy相应的元素上加l。使用循环实现对所有记录的访问。

36.jsValue(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论