【2023年】山东省滨州市全国计算机等级考试网络技术真题(含答案)_第1页
【2023年】山东省滨州市全国计算机等级考试网络技术真题(含答案)_第2页
【2023年】山东省滨州市全国计算机等级考试网络技术真题(含答案)_第3页
【2023年】山东省滨州市全国计算机等级考试网络技术真题(含答案)_第4页
【2023年】山东省滨州市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【2023年】山东省滨州市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.计算机刑事案件可由()受理。

A.案发地市级公安机关公共信息网络安全监察部门

B.案发地市级公安机关治安部门

C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D.案发地当地公安派出所

2.

3.攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。

A.DDoS攻击B.Land攻击C.Smurf攻击D.SYNFlooding攻击

4.Internet的拓扑结构是()。

A.总线型B.星型C.环型D.网状型

5.下列关于客户机/服务器模式实现中需要解决的问题,正确的是()。I.标识一个特定的服务II.响应并发送请求III.服务器程序的安全问题

A.l和IIB.II和IIIC.I和IIID.全部

6.EDP是实现EDI的基础和必要条件,EDP的中文名称是()。

A.电子支付与结算B.电子数据计划C.电子数据处理D.电子数据交换

7.当用户向ISP申请因特网账户时,用户的E-mail账户应包括()信息。

A.账号B.邮箱C.口令D.账号、口令

8.在虚拟局域网中.同一逻辑工作组的成员之间希望进行通信,那么它们()。

A.不一定要连在同一物理网段,而且可以使用不同的操作系统

B.一定要连在同一物理网段,而且必须使用相同的操作系统

C.一定要连在同一物理网段,可以使用不同的操作系统

D.不一定要连在同一物理网段,必须使用相同的操作系统

9.在一台主机上用浏览器无法访问到域名为www.sun.corn的网站,并且在这台主机上执行tracert命令时有如下信息:

分析以上信息,会造成这种现象的原因是()。

A.该计算机IP地址设置有误

B.相关路由器上进行了访问控制

C.服务器www.sun.com工作不正常

D.该计算机设置的DNS服务器工作不正常

10.下列对IEEE802.11协议的描述中,错误的是()。

A.定义了无线节点与无线接入点两种类型的设备

B.物理层采用FSK调制方式

C.MAC层采用CSMA/CA协议

D.点-点工作模式可支持最多由256个节点组成的无线Adhoc网络

二、填空题(10题)11.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为【】。

12.用于衡量路由信息源可信度的值是_________。

13.根据网络总体设计中物理拓扑设计的参数,确定以下两个主要数据:网络中最多可能有的子网数量、网络中最大网段已有的和可能扩展的_________数量。

14.IP协议可以为其高层用户提供3种服务:不可靠的数据投递服务、【】和尽最大努力投递服务。

15.IEEE802.11标准定义了无线局域网的两种工作模式,其中的模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持。

16.

17.(4)按照采用的技术、应用范围和协议标准的不同,局域网可以分为共享式局域网和_______式局域网。

18.

19.不可逆加密机制包括Hash算法和消息认证码,用于数字签名和______。

20.(3)计算机网络利用通信线路将不同地理位置的多台独立的_________的计算机系统连接起来,以实现资源共享。

三、2.填空题(8题)21.测量CPU的处理速度,有两种常用的单位;表示执行定点指令的平均速度是用MIPS;表示执行浮点指令的平均速度是用【】。

22.数据加密技术中的______方式是对整个网络系统采取保护措施,所以它是将来的发展趋势。

23.在操作系统中引入缓冲技术的目的是缓解______和设备之间速度不匹配的矛盾。

24.堆叠式集线器由一个基础集线器与多个______组成。

25.一般来讲,集线器必提供的端口类型是【】。

26.IP协议有两个版本,即IPV4和______。

27.电子邮件应用程序向邮件服务器传送邮件时使用的协议为______。

28.TokenBus局域网中的令牌是一种特殊的控制帧,它用来控制结点对总线的【】。

四、C语言程序设计题(2题)29.函数Rdata实现从文件in.dat中读取一篇英文文章存入到字符串数组string中,请编写函数CharLeft,其功能是:以行为单位把字符串中的所有字符的ASCII值左移4位,如果左移后,其字符的ASCII值小于等于32或大于100,则原字符保持不变,否则就把左移后的字符ASCII值再加上原字符ASCII值,得到新的字符仍存入原字符串对应的位置上。最后把已处理的字符串仍按行重新存入字符串数组string中,最后调用函数Wdata,把结果string输出到文件out.dat中。

原始数据文件存放的格式是:每行的宽度均小于80个字符(含标点符号和空格)。

注意:部分源程序已经给出。

请勿改动主函数main、读数据函数Rdata和输出数据函数Wdata的内容。

30.己知数据文件in.dat中存有200个四位数,并已调用读函数readDat把这些数存入数组a中,请考生编制一函数jsVal,其功能是:如果四位数各位上的数字均为0或2或4或6或8中的一个数字,则统计出满足此条件的个数cnt,并把这些四位数按从大到小的顺序存入数组b中。最后main函数调用写函数writeDat把结果cnt以及数组b中符合条件的四位数输出到0ut.dat文件中。

注意:部分源程序存在test.c文件中。

程序中已定义数组:a[200],b[200],已定义变量:cnt

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

五、1.选择题(3题)31.Internet由多个网络层次组成,下列不是构成Internet的网络层次名称的是

A.核心网B.骨干网C.区域网D.用户公用网

32.MIPS是用于衡量计算机系统的_______指标。

A.存储容量B.运算速度C.时钟频率D.处理能力

33.电子商务的安全要求包括()。

A.数据传输的高效性B.交易的不可抵赖C.交易的公正性D.以上都不对

六、1.程序设计题(3题)34.编写函数,isValue(),它的功能是求Fibonacci数列中大于t的最小的一个数,结果由函数返回,其中Fibonacci数列F(n)的定义为:

F(0)=0,F(1)=1

F(n)=F(n-1)+F(n-2)

最后调用函数writeDat(),把结果输出到文件OUTl0.DAT中。

例如:当t=1000时,函数值为1597。

注意:部分源程序已给出。

请勿改动主函数main()和写函数WriteDat()的内容。

#include<stdio.h>

intjsValue(intt)

{

}

main()

{

intn;

n=1000;

printf("n=%d,f=%d\n",n,jsValue(n));

writeDat();

}

writeDat()

{

FILE*in,*out;

intn,s;

ut=fopen("OUT10.DAT","w");

s=jsValue(1O00);printf("%d",s);

fprintf(out,"%d\n",s);

fclose(out);

}

35.下列程序的功能是:将大于整数m且紧靠m的k个素数存入数组xx。请编写函数num(intm,intk,intxx[])实现程序的要求,最后调用函数readwriteDAT()把结果输出到out31.dat文件中。

例如,若输入17,5,则应输出19,23,29,31,37。

注意:部分源程序已给出。

请勿改动主函数main()和输入输出函数readwriteDAT()的内容。

试题程序:

#include<conio.h>

#include

VoidreadwriteDAT();

Voidnum(intm,intk,,intXX[])

{

}

main()

{

intm,n,xx[1000];

Clrscr();

printf(“\nPleaseentertWOintegers:”)

‘scanf(“%d,%d”,&m,&n);

num(m,n,XX);

for(m=0;m<n;m++)

printf(“%d”,XX[m]);

printf(”\n”);

readwriteDAT();

)

VOidreadwriteDAT()

{

intm,n,xx[1000],i;

FILE*rf.,*Wf;

rf=fopen(“in31.Dat”,r”);

Wffopen(“ou1t31.Dat”/”w”);。for(i=0;i<10;i++)

{

fscanf(rf,%d,”%d”,&m,&n);

num(m,n,XX);

for(m=0;mfprintf(wf,%d”,xx[m]);

fprintf(wf,“\n”);

}

fclose(rf);

fclose(wf);

}

36.已知在文件IN13.DAT中存有若干个(个数<200)4位数字的正整数,函数ReadDat()的功能是读取这若干个正整数并存入数组xx中。请编制函数CalValue(),其功能要求:(1)求出该文件中共有多少个正整数totNum;(2)求这些数右移1位后,产生的新数是偶数的数的个数totCnt,以及满足此条件的这些数(右移前的值)的算术平均值totPjz,最后调用函数WriteDat()把所求的结果输出到文件OUT13.DAT中。

注意:部分源程序已给出

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include〈stdio.h>

#include〈conio.h>

#defineMAXNUM200

intxx[MAXNUM];

inttotNum=0;/*文件IN13.DAT中共有多少个正整数*/

inttotCnt=0;/*符合条件的正整的个数*/

doubletotPjz=0.0;/*平均值*/

intReadDat(void);

voidWritedat(void);

voidCalValue(void)

{

}

main()

{

inti;

clrscr();

for(i=0;i〈MAXNUM;i++)

xx[i]=0;

if(ReadDat())

{

printf("数据文件IN13.DAT不能打开!\007\n");

return;

}

CalValue();

printf("文件IN1B.DAT中共有正整数=%d个\n",totNum);

printf("符合条件的正整数的个数=%d个\n",totCnt);

printf("平均值=%.21f\n",totPjz)

Writedat();

}

intReadDat(void)

{

FILE*fp;

inti=0;

if((fp=fopen("IN13.DAT","r"))==NULL)

return1;

while(!feof(fp))

{

fscanf(fp,"%d,",&xx[i++]);

}

fclose(fp);

return0;

}

voidWriteDat(void)

{

FILE*fp;

fp=fopen("OUT13.DAT","w");

fprintf(fp,"%d\n%d\n%.21f\n",totNum,totCnt,totPjz);

fclose(fp);

}

参考答案

1.A

2.A

3.D

4.D解析:Internet的拓扑结构是网状型。

5.D

6.C

7.D【解析】在因特网中每个用户的E-mail都有一个全球唯一的E-mail地址,即用户的E-mail地址。用户的E-mail地址由两部分组成,后一部分为邮件服务器的主机名或邮件服务器所在域的域名,前一部为用户在该邮件服务器中的账号,中间用“@”仆隔。每个要通过某个ISP接入因特网的用户,在使用之前必须向该ISP申请一个账号。用户向ISP申请因特网E-mail账号时,ISP会告知用户合法的账号名和口令,而通过“@”组合的账号名与ISP邮件服务器主机名常常就是用户的电子邮件地址。

8.A解析:虚拟网络中同一逻辑工作组的成员可以处于不同的物理网段,当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。同一个逻辑工作组的结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样。

9.B从第一行“www.sun.com[72.5.124.61]”说明域名解析正常,即域名服务器工作是正常的,可以排除C、D选项。如果IP地址配置错误,则会出现Timeout(请求超时)信息,可以排除A选项。题目中出现目的网络不可达情况,可能是路由器上进行了访问控制。故选B选项。

10.BIEEE802.11无线标准定义的传输速率是1Mbps和2Mbps,可以使用FHSS和DSSS技术。IEEE802.11定义了两种类型的设备:无线节点和无线接入点。在IEEE802.11中对CSMA/CD进行了一些调整,采用了新的协议CSMA/CA或者DCF。IEEE802.11b运作模式基本分为两种:点对点模式和基本模式。其中点对点模式最多可连接256台PC。所以A、C、D选项都正确,因此B选项错误。

11.超文本超文本解析:超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分的内容。

12.\n管理距离

\n

13.\n主机或host

\n

14.面向无连接的传输服务面向无连接的传输服务解析:IP协议可以为其高层用户提供3种服甸:不可靠的数据投递服务、面向无连接的传输服务和尽最大的努力投递服务。

15.Ad-Hoc无线局域网的工作模式一般分为两种,即Infrastructure和Ad-Hoc。Infrastructure指通过AP(接入点)互联的工作模式,也就是说,可以把AP看作传统局域网中的Hub(集线器)。Ad-Hoc是一种比较特殊的工作模式,它通过把一组需要互相通信的无线网卡的ESSID设为同一值来组网,这样就可以不必使用AP,是一种特殊的无线网络应用模式。为若干台计算机装上无线网卡,即可实现相互连接,以达到资源共享的目的。

16.可信站点区域

【解析】为了保护用户的计算机免受非安全软件的危害,浏览器通常将Internet世界划分成几个区域(例如Internet区域、本地Internel区域、可信站点区域、受限站点区域等),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域。

17.(4)交换

【解析】从介质访问控制方法的角度来看,局域网可以分为共享介质式局

域网和交换式局域网。

18.

19.身份认证身份认证解析:不可逆加密机制包括Hash算法和消息认证码,用于数字签名和身份认证。

20.(3)自治

【解析】计算机网络利用通信线路将不同地理位置的多个自治的计算机系统连接起来,以实现资源共享。

21.MFLOPSMFLOPS解析:计算机CPU处理速度是一项技术指标,它可以用每秒钟处理的指令数来表示,也可以用每秒钟处理的事务数来表示。MIPS是MillionInstructionPerSecond的缩写,表示单字长定点指令的平均执行速度,即每秒执行一百万条指令。MFLOPS也表示处理速度,它是MillionFlotinginstructionPerSecond的缩写,表示单字长浮点指令的平均执行速度。

22.端到端端到端解析:在端到端加密方式中,由发送方加密的数据在没有到达最终目的结点之前是不被解密的。它是对整个网络系统采取保护措施。

23.处理机/CPU处理机/CPU解析:中断和通道的引入为CPU与外设之间的并行操作提供了可能性,但CPU与外部设备之间速度的不匹配的问题由缓冲技术解决。

24.扩展集线器扩展集线器解析:堆叠式集线器是在基础集线器上堆叠多个扩展集线器。

25.RJ-45RJ-45解析:一般来讲,集线器必提供的端口类型是RJ-45。

26.IPV6IPV6解析:当前使用的IP协议是IPV4,IPV6正在研究和制定标准之中。

27.SMTPSMTP解析:电子邮件应用程序向邮件服务器传送邮件时使用简单邮件传输协议SMTP,而从邮件服务器的邮箱中读取邮件时可以使用POP3协议或IMAP协议。

28.访问权访问权解析:Token\u3000Bus用来控制结点对总线的访问权。

29.【审题关键句】以行为单位把字符串中的所有字符的ASCII值左移4位,如果左移后,其字符的ASCII值小于等于32或大于100,则原字符保持不变,否则就把左移后的字符ASCII值再加上原字符ASCII值,得到新的字符仍存入原字符串对应的位置上。

\n【解题思路】

\n①首先定义整型循环变量i、j和表示字符串长度的变量str,以及字符局部变量ch。

\n②在第一层for循环语句中,循环变量i从0开始,依次递增直到其值等于maxline,在循环体中,首先对字符串string[i]利用库函数strlen求其长度,把此值赋给变量str。在第二层for循环语句中,循环变量j开始0,依次递增直到其值等于str,把字符string[i][j]的ASCII值左移4位后所得到字符赋给变量ch,再用if语句判断ch的值是否大于32并且小于等于l00,如果成立,则把ch的值与string[i][j]值相加,所得的新值保存在string[i][j]中。

\n【参考答案】

\n

30.【审题关键句】各位都是偶数,从大到小排序。

\n【解题思路】

\n①首先,本题要定义多个变量,包括两个循环变量循环i、j;用来存放四位数分解之后各位数的变量qw(千位)、bw(百位)、sw(十位)和gw(个位);一个用于数据交换的整型变量ab。

\n②通过for循环依次对数组中的每个四位数进行分解,得到每位上的数字,然后通过if条件语句判断每位数是否都为偶数,注意,每个表达式之问的关系为与运算,即需要同时满足这4个表达式的数才符合条件。

\n③将满足条件的四位数赋给数组b[cnt],同时数组下标值加1,当for循环执行完毕后,则所有满足条件的四位数全部存放到数组b[cnt]中。

\n④最后通过两个for循环,对数组b[cnt]的元素按从大到小的顺序排序,排序过程中,变量ab作为数据交换的中间变量。

\n【参考答案】

\n

31.A解析:Internet由多个网络层次组成,主要有骨干网、区域网、用户公用网等。

32.B解析:MIPS是MillionofInstructionPerSecond的缩写,亦即每秒钟所能执行的机器指令的百万条数。

33.C解析:电子商务的安全要求包括:(1)数据传输的安全性;(2)数据的完整性;(3)身份认证;(4)交易的不可抵赖。

34.intjsValue(intt){intf1=0f2=1fn;fn=f1+f2;while(fn<=t){f1=f2;f2=fn;fn=f1+f2;)/*如果当前的Fibonacci数不大于t则计算下一个Fibonacci数*/returnfn;/*返回Fibonacci数列中大于t的最小的一个数*/}intjsValue(intt)\r\n{\r\nintf1=0,f2=1,fn;\r\nfn=f1+f2;\r\nwhile(fn<=t){f1=f2;f2=fn;fn=f1+f2;)/*如果当前的Fibonacci数不大于t,\r\n则计算下一个Fibonacci数*/\r\nreturnfn;/*返回Fibonacci数列中大于t的最小的一个数*/\r\n}解析:解答本题的关键是要充分理解题意,只有理解了题意本身的数学过程,才能把数学过程转化为程序逻辑。根据已知数列,我们不难发现:Fibonacci数列中,从第三项开始,每一项都可以拆分为前两项之和。本题要求找到该数列中“大于t的最小的一个数”。这里可以借助一个while循环来依次取数列中的数,直到出现某一项的值大于t,那么这一项就是“大于t的最小的一个数”。注意:在循环体内部,我们用变量f1始终来表示第n项的前面第二项,用变量侵来始终表示第n项的前面第一项。这就实现了变量的活用与巧用。

35.voidnum(intmintkintxxl)){intdata=m+l;/*从大于整数m的数开始找*/inthalfIn=0;while(1){half=data/2;for(I=2;I<=half;I++)/*如果该数依次除以从2到一半的整数余数都不是0则该数是素数*/if(]if(data%I==O)break;/*如果余数为0则退循环取下一个数判断*/if(I>half){xx[n]=data;n++;/*判断该数为素数后将该数存入数组xx中并累计素数的个数*/}if(n>=k)break;/*如果累计素数的个数超过了要求的个数则退出循环*/data++;/*如果累计素数的个数小于要求的个数则继续取下一个数*/}}voidnum(intm,intk,intxxl))\r\n{\r\nintdata=m+l;/*从大于整数m的数开始找*/\r\ninthalf,I,n=0;\r\nwhile(1)\r\n{\r\nhalf=data/2;\r\nfor(I=2;I<=half;I++)/*如果该数依次除以从2到一半的整数,余数都不是0,\r\n则该数是素数*/\r\n\r\nif(]if(data%I==O)break;/*如果余数为0,则退循环,取下一个数判断*/\r\nif(I>half)\r\n{\r\nxx[n]=data;n++;/*判断该数为素数后,将该数存入数组xx中,并累计素数的个数*/\r\n}\r\nif(n>=k)break;/*如果累计素数的个数超过了要求的个数,则退出循环*/\r\ndata++;/*如果累计素数的个数小于要求的个数,则继续取下一个数*/\r\n}\r\n}解析:本题考查的知识点如下:

(1)循环结构与选择结构的嵌套使用。

(2)强行退出循环结构。

(3)特殊运算符'%'的使用。

素数是除了1和它本身之外不能被其他数整除的数(1除外)。在本题中,首先要结合相关数学知识找出判定一个数是否为素数的方法,从而对数据进行筛选。如果数据a依次除以从2到a/2的整数,余数都不是0,则该数是素数。因为所给的数据是连续的数,而且最终所求的数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论