




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【2023年】安徽省马鞍山市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下列关于RPR技术的描述中,错误的是()。
A.RPR环能够在50ms内实现自愈
B.RPR将沿逆时针传输的光纤环叫做内环
C.RPR环中每一个节点都执行SRP公平算法
D.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回
2.以下关于P2P的描述,错误的是()。
A.P2P,顾名思义就是PC对PC传输
B.BT下载就是一种P2P技术
C.P2P技术可以开发出强大的搜索工具
D.P2P就是对等网
3.下列对IPv6地址FE60:0:0:050D:BC:0:0:03F7的简化表示中,错误的是()
A.FE60::50D:BC:0:0:03F7
B.FE60:0:0:050D:BC::03F7
C.FE60:0:0:50D:BC::03F7
D.FE60::50D:BC::03F7
4.差异备份、增量备份、完全备份三种备份策略一次备份时空间使用由少到多依次为()。
A.增量备份、差异备份、完全备份
B.差异备份、增量备份、完全备份
C.完全备份、差异备份、增量备份
D.完全备份、增量备份、差异备份
5.下列关于通过数据通信线路连接到ISP的叙述中,错误的是()
A.综合业务数字网(ISDN)是一种数据通信网
B.使用数据通信线路连接到ISP可以得到更多的带宽
C.通过数据通信网接入Internet的用户主要是个人用户和部分小型企业用户
D.数据通信网的传输速率通常在64Kbps~2Mhps之间
6.在以太网协议中,出现发送冲突时采用算法。
A.坚持监听B.二进制指数后退C.放弃发送D.向上层报告
7.在一台Cisco路由器的g0/l端口上,封禁所有端口号为12345的TCP数据包和端口号为7306的UDP数据包,下列正确的access—list配置是()。
A.Router(config)#ipaccess—liststandardheike12345Router(config—std—nacl)#denyudpanyanyeq7306Router(cortfig—std—nacl)#denytcpanyanyeq12345Router(config—std—nacl)#permitipanyanyRouter(config—std—nacl)#exitRouter(config)#interfacegO/1Router(config—if)#ipaccess—groupheike12345inRouter(config—if)#ipaccess—groupheikel2345outRouter(cortfig—if)#
B.Router(config)#ipaccess—listextendedheike12345Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#denyudpanyanyeq7306Router(config—ext—nacl)#denytcpanyanyeq12345Router(config—ext—nacl)#exitRouter(config)#interfacegO/1Router(config—if)#ipaccess—groupheikel2345inRouter(config—if)#ipaccess—groupheikel2345outRouter(config—if)#
C.Router(config)#ipaccess—listextendedheike12345Router(config—ext—nacl)#denyanyanyudpeq7306Router(config—ext—nacl)#denyanyanytcpeq12345Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupheikel2345inRouter(config—if)#ipaccess—groupheike12345outRouter(config—if)#
D.Router(config)#ipaccess—listextendedheike12345Router(config—ext—nacl)#denyudpanyanyeq7306Router(config—ext—nacl)#denytcpanyanyeq12345Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupheikel2345inRouter(config—if)#ipaccess—groupheikel2345outRouter(config—if)#
8.下面关于城名系统说法正确的是()。
A.域名系统是网状结构的,按组织棋式和地理模式划分的域名彼此交叉
B.域名系统的所有管理权都集中在NIC
C.域名服务器可以进行域名/IP地址转换
D.域名解析是从小到大,由底向上进行的
9.IP地址块202.113.79.0/27、202.113.79.32/27和202.113.79.64/26经过聚合后可分配的IP地址数为()。
A.62B.64C.126D.128
10.下列关于局域网设备的描述中,错误的是()。
A.中继器可以用于连接物理层协议相同的局域网缆段
B.连接到一个集线器的所有节点共享一个冲突域
C.连接二层交换机上不同VLAN成员之间可以直接通信
D.三层交换机是具有路由功能的二层交换机
二、填空题(10题)11.在验证数字签名时,公钥数字签名算法中的RSA算法比数字签名标准算法(DSS)速度______。
12.
13.信息安全包括5个基本要素:机密性、完整性、、可控性与可审查性。
14.
第67题电子邮件应用程序向邮件服务器传送邮件通常使用的___________协议。
15.(12)一个用=进制表示的IP地址为.11001011010111100000001000000001,那么它的点分十进制表示为__________。
16.(8)红外无线局域网的数据传输技术包括:_______红外传输、全方位红外传输与漫反射红外传输。
17.
18.
19.一台主机的缺省网关是_________。
20.在加密技术中,作为算法输入的原始信息称为【】。
三、2.填空题(8题)21.计算机网络拓扑主要是指【】子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。
22.无线接入网可分为固定无线接入网和______接入网两大类。
23.“无纸贸易”是基于互联网的电子商务出现之前对【】的美誉。
24.电子政务的目标在于建设一个国家电子政务体系,将现有的和即将建设的各个政府网络和应用系统连接起来,统一相关的技术标准和规范,做到互联互通,构建一个统一的【】。
25.计算机的字长是计算机的主要技术指标之一,它不仅标志着计算机精度,而且也反映计算机______的能力。
26.从通信网络的传输方面看,数据加密技术可分为链路加密方式、节点到节点加密方式和______加密方式。
27.Ethernet交换机的帧转发主要有3种方式,它们是直接交换、改进的直接交换和交换。
28.信息安全主要包括3个方面:物理安全、安全监测和______。
四、C语言程序设计题(2题)29.函数ReadDat实现从文件in.dat中读取一篇英文文章,存入到字符串数组xx中;请编制函数encryptChar,按给定的替代关系对数组xx中的所有字符进行替代,仍存入数组xx对应的位置上,最后调用函数WriteDat把结果xx输出到文件out.dat中。
替代关系:f(p)=p*13mod256,mod为取余运算,P是数组xx中某一个字符的ASCII值,f(p)是计算后的无符号整型值(注意:中间变量定义成整型变量),如果计算后f(p)值小于等于32或是偶数,则该字符不变,否则用f(p)替代所对应的字符。
注意:部分源程序存放在test.c文件中,原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格,并也按此替代关系进行处理。
请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。
30.已知数据文件IN1.DAT和IN2.DAT中分别存有100个两位十进制数,并且已调用读函数readDat把这两个文件中的数存入数组a和b中,请考生编制一个函数jsVal,实现的功能是依次对数组a和b中的数按条件重新组成一个新数并依次存入数组c中,再对数组c中的数按从小到大的顺序进行排序,最后调用输出函数writeDat把结果C输出到文件out.dat中。组成新数的条件:如果数组a和b中相同下标位置的数均是奇数,则数组a中十位数字为新数的千位数字,个位数字仍为新数的个位数字,数组b中的十位数字为新数的百位数字,个位数字为新数的十位数字,这样组成的新数并存入数组c中。
注意:部分源程序存在test.c文件中。
程序中已定义:a[100]、b[100]和c[100]。
请勿改动数据文件IN1.DAT和1N2.DAT中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。
五、1.选择题(3题)31.在以下关于IEEE802.5标准的讨论中,正确的是()。
A.令牌环网中结点连接到物理的环形通道中
B.令牌总是沿着物理环两个方向传送
C.令牌环控制方式具有与令牌总线方式相似的特点,如环中结点访问延迟确定,适用于重负载环境,支持优先级服务
D.TokenRing环中允许有多个令牌
32.在扩展的ASCII码中,每个数字都能用二进制数表示,例如1表示00110001,2表示为00110010,那么2008可表示为______。
A.00110010000000000000000000110111
B.00110010000000000000000000111000
C.00110010001100000011000000110111
D.00110010001100000011000000111000
33.CA机构的()使得攻击者不能伪造和篡改证书。
A.数字签名B.证书审批部门C.公钥D.加密技术
六、1.程序设计题(3题)34.函数ReadDat()的功能是实现从文件ENG4.IN中读取一篇英文文章,存入到字符串数组xx中。请编制函数encryptChar(),按给定的替代关系对数组xx中的所有字符进行替代,结果仍存入数组xx对应的位置上,最后调用函数WriteDat()把结果xx输出到文件PS4.DAT中。
替代关系:f(p)=p*11mod256(p是数组xx中某一个字符的ASCII值,f(p)是计算后新字符的ASCII值),如果计算后f(p)的值小于等于32或大于130,则该字符不变,否则将f(p)所对应的字符进行替代。
注意:部分源程序已给出。
原始数据文件存放的格式是:每行的宽度均小于,80个字符。
请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。
试题程序:
#include<stdio.h>
#include<string.h>
#include<conio.h>
#include<ctype.h>
unsignedcharxx[50][80];
intmaxline=0;/*文章的总行数*/
intReadDat(void);
voidWriteDat(void);
voidencryptChar()
{
main()
{
clrscr();
if(ReadDat())
{
printf("数据文件ENG4.IN不能打开!\n\007");
return;
}
encryptChar();
WriteDat();
}
intReadDat(void)
{
FILE*fp;
inti=0;
unsignedchar*p;
if((fp=fopen("ENG4.IN","r"))==NULL)return1;
while(fgets(xx[i],80,fp)!=NULL)
{
p=strchr(xx[i],'\n');
if(p)*p=0;
i++;
}
maxline=i;
fclose(fp);
return0;
}
voidWriteDat(void)
{
FILE*fp;
inti;
fp=fopen("PS4.DAT","w");
for(i=0;i<maxline;i++)
{
printf("%s\n",xx[i]);
fprintf(fp,"%s\n",xx[i]);
}
fclose(fp);
}
35.已知在文件IN34.DAT中存有100个产品销售记录,每个产品销售记录由产品代Cadm(字符型4位)、产品名称me(字符型10位)、单价dj(整型)、数量sl(整型)、金额(长整型)几部分组成。其中,金额=单价X数量可计算得出。函数ReadDat()的功能是读取这100个销售记录并存入数组sell中。请编制函数SortDat(),其功能要求:按产品代码从大到小进行排列,若产品代码相同,则按金额从大到小进行排列,最终排列结果仍存入结构数组sell中,最后调用函数WriteDat()把结果输出到文件OUT34.DAT中。
注意:部分源程序已给出。
请勿改动主函数main()、读函数ReadDat()和写函数WriteDaq)的内容。
试题程序:
#include<stdio.h>
#include<mem.h>
#include<string.h>
#include<conio.h>
#include<stdlib.h>
#defineMAX100
typedefstruct
{
chardm[5];
charmc[ll];
intdj;
intsl;
longje;
}PRO;
PROsell[MAX];
voidReadDat();
voidWriteDat();
voidSortDat()
{
}
voidmain()
{
memset(sell,0,sizeof(sell));
ReadDat();
SortDat();
WriteDat();
}
voidReadDat()
{
FILE*fp;
charstr[80],ch[ll];
inti;
fp=fopen("IN34.DAT","r");
for(i=0;i<100;i++)
{
fgets(str,80,fp);
memcpy(sell[i].dm,str,4);
memcpy(sell[i].mc,str+4,10);
memcpy(ch,str+14,4);
ch[4]=0;
sell[i].dj=atoi(ch);
memcpy(ch,str+18,5);
ch[5]=0;
sell[i].sl=atoi(ch);
sell[i].je=(long)sell[i].dj*sell[i].sl;
}
fclose(fp);
}
voidWriteDat()
{
FILE*fp;
inti;
fp=fopen("OUT34.DAT","w");
for(i=0;i<100;i++)
{
fprintf(fp,"%s%s%4d%5d%101d\n",sell[i].dm,sell[i].mc,
sell[i].dj,sell[i].sl,sell[i].je);
}
fclose(fp);
}
36.对10个候选人进行选举,现有一个100条记录的选票文件IN84.DAT,其数据存放格式是每条记录的长度均为10位,第一位表示第一个人的选中情况,第二位表示第二个人的选中情况,依此类推。每一位候选人的记录内容均为字符0或1,1表示此人被选中,0表示此人未被选十,若一张选票选中人数大于5个人时被认为无效的选票。给定函数ReadDat()的功能是把选票数据读入到字符串数组xx中。请编制函数CoutRs()来统计每个人的选票数并把得票数依次存入yy[0]到yy[9]中,最后调用函数WriteDat()把结果yy输出到文件OUT84.DAT中。
注意:部分源程序已给出。
请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。
试题程序:
#include<stdio.h>
charxx[100][11];
intyy[10];
intReadDat(void);
voidWriteDat(void);
voidCoutRs(void)
{
}
voidmain()
{
inti;
for(i=0;i<10;i++)
yy[i]=0;
if(ReadDat())
{
printf("数据文件IN84.DAT不能打开!\n\007");
return;
}
CoutRs();
WriteDat();
}
intReadDat(void)
{
FILE*fp;
inti;
chartt[13];
if((fp=fopen("IN84.DAT","r"))==NULL)return1;
for(i=0;i<lO0;i++)
{
if(fgets(tt,13,fp)==NULL)return1;
memcpy(xx[i],tt,10);
xx[i][10]=0;
}
fclose(fp);
return0;
}
voidWriteDat()
{
FILE*fp;
inti;
fp=fopen("OUT84.DAT","w");
for(i=0;i<10;i++)
{
fprintf(fp,"%d\n",yy[i]);
printf("第%d个人的选票数=%d\n",i+1,yy[i]);
}
fclose(fp);
}
参考答案
1.DRPR采用自愈环的设计思想,能够在50ms的时间内,隔离出现故障的结点和光纤段,RPR环中每一个结点都执行SRP公平算法,两个RPR结点之间的裸光纤最大长度为100km,RPR将沿逆时针传输的光纤环叫做内环,沿顺时针传输的光纤环叫做外环,RPR的内环与外环都可以传输数据分组与控制分组。RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功的发送一个数据帧之后,这个数据帧要由目的结点从环中收回。而在FDDl环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回。故选D选项。
2.A选项A)和选项D),P2P是PeertoPeer的简称,可以理解为端对端,或称对等网;选项B),BT下载通过BT服务器上的种子文件定位资源后,下载者将直接与文件提供者建立连接并下载,是一种P2P技术;选项C),P2P技术可以开发出强大的搜索工具。
3.D解析:RFC2373对IPv6地址空间结构与地址基本表示方法进行了定义。IPv6的128位地址按每16位划分为1个位段,每个位段被转换为1个4位的十六进制数,并用冒号“:”隔开,这种表示法称之为冒号分十六进制表示法。
一个IPv6地址中可能会出现多个二进制数0,因此规定了“零压缩法”,通过压缩某个位段中的前导0来简化IPv6地址的表示。例如,“050D”可以简写为“50D”。但是在使用零压缩法时,不能把一个位段内部的有效0也压缩掉。例如,“FE60”不能简写为“FF6”。需要注意的是,每个位段至少应该有1个数字,如“0000”可以简写为“0”。
如果IPv6地址中包含了一长串0,则可以使用“双冒号表示法”进一步简化IP地址表达。例如,“FE60:0:0:050D:BC:0:0:03F7”可以简化为“FE60::50D:BC:0:0:3F7”,或者是“FE60::50D:BC:0:0:03F7”,或者是“FE60:0:0:050D:BC::03F7”,再或者是“FE60:0:0:50D:BC::03F7”等。需要注意的是,双冒号“::”在一个IPv6地址中只能出现一次。例如,“FE60:0:0:050D:BC:0:0:03F7”不能简化为“FE60::50D:BC::03F7”等形式。由此可知,选项D的说法有误。
4.AA【解析】一般都有三种备份种类:完全备份、差异备份、增量备份。完全备份是指备份全部选中的文件夹,并不依赖文件的存档属性来确定备份那些文件。差异备份即备份上一次的完全备份后发生变化的所有文件。增量备份是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加和者被修改的文件。由上述备份情况可知三种备份策的空间使用由少到多分别是增量备份、差异备份、完全备份。因此选择A选项。
5.C目前连接到ISP的方式基本上分为通过电话线路和数据通信线路两种。通过电话线路接人Internet的用户主要是个人用户和部分小型企业用户,而通过数据通信网接人Internet的用户主要是大型企业。数据通信的种类很多.包括DDN、X.25、ISDN和帧中继等。使用数据通信线路可以得到更多的带宽,其传输速率通常在64Kbps~2Mbps之间。而使用拨号方式接入Internet时,其传输速率通常为33.6Kbps。
6.B以太网使用二进制指数后退算法来解决冲突问题。这种算法让发生冲突的工作站在停止发送数据后,不是等待信道变为空闲后立即再次发送数据,而是推迟一个随机的时间,使重传时再次发生冲突的概率最小。
7.D选项A采用的访问控制列表标准(standard)错误,选项B配置语句应该先拒绝排除的协议或端口,然后在允许其他的协议或者端口进行数据传输。选项C中“Router(config—ext—nacl)#denyanyanyudpeq7306、R0uter(config—ext—nacl)#denyanyanytcpeq12345”语法错误。故选择D选项。
8.C
9.CC【解析】经过子网聚合,IP地址块为202.113.79.0/25,去掉第—个IP和最后—个IP即得128-2=126。
10.C中继器工作在物理层,只能用于连接物理协议相同的局域网。连接到一个集线器的所有节点都在一个冲突域和广播域中。VLAN用于隔离不同的广播域,不同的VLAN成员之间不能直接通信。三层交换机具有部分路由器功能的交换机,用于加快大型局域网内部的数据交换,三层交换技术就是二层交换技术上加上三层转发技术,是在网络模型中的第三层实现了数据包的高速转发,既可实现网络路由功能,又可根据不同网络状况做到最优网络性能,故选项C错误。
11.快快解析:常用的公钥数字签名算法有RSA算法和数字签名标准算法DSS。DSS在生成密钥时快一点,但是在验证签名时慢很多。
12.
13.可用性信息安全包括5个基本要素,分别是机密性、完整性、可用性、可控性与可审查性。
—机密性:确保信息不暴露给未授权的实体或进程。
—完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
—可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
—可控性:可以控制授权范围内的信息流向及行为方式。
—可审查性:对出现的网络安全问题提供调查的依据和手段。
在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括中断、截取、修改和捏造。其中,中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权,这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可信的。
14.SMTP
【解析】简单邮件传输协议(SMTP)是电子邮件系统中的一个重要协议,它负责将邮件从一个“邮局”传送到另一个“邮局”。
15.203.94.2.1
【解析】一个完整的lP地址由4字节,即32位二进制数值组成,为了方便人们的使用,IP地址采用点分十进制标记法。(11001011)2=203,(01011110)2=94,(00000010)2=2,(00000001)2=1。
16.(8)定向光束
【解析】红外局域网的数据传输技术主要有3种:定向光束红外传输、全方位红外传输与漫反射红外传输。
17.
18.
19.\n与主机在同一个子网的路由器端口的IP地址
\n
20.明文明文解析:在加密技术中,作为算法输入的原始信息称为明文。
21.通信通信解析:计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体之间的结构关系。计算机网络拓扑主要是指通信子网的拓扑构型。
22.移动移动解析:固定无线接入网主要为固定位置的用户或仅在小区域内移动的用户提供服务,移动接入网主要是为行进中的、位置在移动的用户提供服务。
23.EDIEDI解析:在建立了EDI系统之后,不同商家可以在商务活动中,将商业文件按统一的标准编制成计算机能识别和处理的数据格式,在计算机之间进行传输。它以电子单证代替纸面文件,因此有“无纸贸易”的美誉。
24.国家政务服务平台国家政务服务平台解析:电子政务的目标在于建设一个国家电子政务体系,将各个政府网络和应用系统连接起来,构建一个统一的国家政务服务平台。
25.处理信息处理信息解析:字长是计算机运算器进行一次基本运算所能处理的数据的位数。字长不仅标志着计算机精度,也反映计算机处理信息的能力。一般情况下,字长越大,计算机精度越高,处理能力也就越强。
26.端到端端到端解析:从通信网络的传输方面看,数据加密技术可分为链路加密方式、节点到节点加密方式和端到端加密方式3种。
27.存储转发存储转发解析:Ethernet交换机的帧转发方式可以分为3类:直接交换方式、存储转发交换方式、改进的直接交换方式。
28.安全服务安全服务解析:信息安全的组成:物理安全、安全检测和安全服务。
29.【审题关键句】字符替代f(p)=p*13mod256,小于等于32或ASCII码是偶数不变,否则替换。
\n【解题思路】
\n本题类似第65套试题,通过审题可以发现主要是排序条件的设置要求有所不同,参考答案的第6行,修改if条件语句的设置即可。
\n【参考答案】
\n
30.【审题关键句】数组相同下标位置上的奇数,数组a中十位数等于新数的千位数字,个位等于新数个位数字,数组b中的十位等于新数的百位数字,个位数字等于新数的十位数字,存入数组,从小到大排序。
\n【解题思路】
\n④定义整型循环变量i、j和局部变量tmp。
\n②在for循环语句中,循环变量i从0开始,依次递增直到其值等于或大于MAX,用if条件语句判断如果a[i]和b[i]同时为奇数,由a[i]的十位数字为新数的千位数字,个位数字为新数的个位数字,b[i]的十位数字为新数的百位数字,个位数字为新数的十位数字,把这个新组成的数存入数组元素c[cn],同时数组下标变量cn加1。
\n③在第一层for循环语句中,循环变量i从0开始,依次递增直到其值等于或大于cnt,在第二层循环中,循环变量j从i+1开始,依次递增直到其值等于cnt,用if条件语句判断如果数组元素c[i]大于c[j],则两者进行互换,实现数组C中的数按从小到大的顺序进行排序。
\n【参考答案】
\n
31.C解析:令牌环网有以下特点:令牌环网中,结点通过环接口连接成物理环形;令牌是一种特殊的MAC控制帧,令牌帧中有一位标志令牌的忙/闲,当环正常工作时,令牌总是沿着物理环单向逐站传送,传送顺序与结点在环中排列的顺序相同;IEEE802.5标准是一种单令牌协议,环中只能存在一个有效令牌。综上所述选项c是正确选项。
32.D解析:在ASCII码表中,数字0~9的ASCII码值的高4位一样都是0011,低4位对应其二进制数,0和8对应的4位二进制数分别为0000、1000,可知在ASCII码表中0和8对应的码值分别为00110000、00111000。
33.A解析:CA机构的数字签名使得攻击者不能伪造和篡改证书。
34.voidencryptChar(){inti;char*pf;for(i=O;i<maxline;i++){pf=xx[i];/*指针pf指向各行的首地址*/while(*pf!=0){if(*pf*11%256>130||*pf*11%256<=32);/*如果广计算后的值小于等于32或大于130*//*则该字符不变*/else*pf=*pf*11%256;/*否则将所对应的字符进行替代*/pf++;/*指针pf指向下一个字符*/}}}voidencryptChar()\r\n{\r\ninti;\r\nchar*pf;\r\nfor(i=O;i<maxline;i++)\r\n{\r\npf=xx[i];/*指针pf指向各行的首地址*/\r\nwhile(*pf!=0)\r\n{\r\nif(*pf*11%256>130||*pf*11%256<=32);\r\n/*如果广计算后的值小于等于32或大于130*/\r\n/*则该字符不变*/\r\nelse\r\n*pf=*pf*11%256;/*否则将所对应的字符进行替代*/\r\npf++;/*指针pf指向下一个字符*/\r\n}\r\n}\r\n}解析:本题主要考查用指针变量来控制字符数组,由于要对已有二维字符数组的所有元素逐个处理,因此,需要定义一个字符指针变量来控制原二维数组的各行,当前行如果确定下来,用指针的移动就可以依次扫描该行的所有字符元素,每得到一个字符就对它进行条件判断。根据题意,条件用“if(*pf*11%256>130||*pf*11%256<=32)”语句米实现,如果该字符不满足上述条件,就用一个新的字符来替代,新的字符是当前的字符乘以11的结果再去与256求余数。处理完毕后,指针去取下一个字符。如果该字符满足所给条件,将不做任何操作,指针直接下移,去取下一个字符,对下一个字符进行处理。
35.voidSortDat(){ihtij;PROxy;for(i=0;i<99;i++)for(j=i+l;j<100;j++){if(strcmp(sell[i].dmsell[j].dm)<0)/*按产品代码从大到小排列*/{xy=sell[i];sell[ii=sell[j];sell[j]=xy;}elseif(strcmp(sell[i].dmsell[j].dm)==O)/*若产品代码相同*/if(sell[i].je/*则按金额从大到小进行排列*/{xy=sell[i];sell[ii=sell[j];sell[j]=xy;}voidSortDat()\r\n{\r\nihti,j;\r\nPROxy;\r\nfor(i=0;i<99;i++)\r\nfor(j=i+l;j<100;j++)\r\n{\r\nif(strcmp(sell[i].dm,sell[j].dm)<0)/*按产品代码从大到小\r\n排列*/\r\n{\r\nxy=sell[i];\r\nsell[ii=sell[j];\r\nsell[j]=xy;\r\n}\r\nelseif(strcmp(sell[i].dm,sell[j].dm)==O)/*若产品代码相同*/\r\nif(sell[i].je/*则按金额从大到小进行排列*/\r\n{\r\nxy=sell[i];\r\nse
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030年移动公共厕所项目商业计划书001
- 初中语文阅读理解试题及答案
- 2025年血液系统用药项目发展计划
- 心理咨询师考试时应避免的错误试题及答案
- 2024年中医康复理疗师考试热点试题与答案
- 语文作业的设计与反馈机制试题及答案
- 2024年心理咨询师考试复习建议试题及答案
- 2025年镉镍航空蓄电池合作协议书
- 2024年语文考试大纲试题及答案
- 2024年聊城市冠县编制单位招聘考试真题
- DL∕ T 1122-2009 架空输电线路外绝缘配置技术导则
- 无人机应用技术产教融合整体解决方案
- AQ6111-2023个体防护装备安全管理规范
- 2024年山东省潍坊市昌邑市中考一模语文试题【含答案解析】
- 行政许可决定审批表(事务文书模板)
- 国开2024春《人文英语4》第5-8单元作文练习参考答案
- 《藏象学说-五脏》医学课件
- 备品备件供应方案
- 论《京华烟云》中的民俗文化定稿
- 全国计算机等级考试(二级)考试题库【黄金题型】
- 2023年盐城射阳县兴桥镇招聘村(社区)干部考试真题及答案
评论
0/150
提交评论