(2021年)内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第1页
(2021年)内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第2页
(2021年)内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第3页
(2021年)内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第4页
(2021年)内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2021年)内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列关Internet域名系统的描达中,错误的是()。

A.域名解析需要一组既独立又协作的域名服务器

B.域名服务器逻辑上构成一定的层次结构

C.域名解析总是从根域名服务器开始

D.递归解析是域名解析的一种方式

2.下列关于RPR技术的描述中,错误的是()。

A.RPR与FDDI一样使用双环结构

B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回

C.RPR环中每一个节点都执行MPLS公平算法

D.RPR环能够在50ms内实现自愈

3.第

21

贸易、运输、保险、银行、海关等行业信息用一种国际公认的标准格式,通过计算机网络通信,实现各企业之间的数据交换,并完成以贸易为中心业务全过程的系统称为()。

A.MHSB.EDIC.FTAMD.VT

4.关于网络营销的特点,下列哪个表述是错误的()。

A.与传统的市场营销相比,网络营销呈现局限性的特点

B.与传统的市场营销相比,网络营销呈现超前性的特点

C.与传统的市场营销相比,网络营销呈现经济性的特点

D.与传统的市场营销相比,网络营销呈现技术性的特点

5.在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常采用安腾处理器。安腾处理器采用的创新技术是()。

A.复杂指令系统计算(CISC)

B.精简指令系统计算(RISC)

C.简明并行指令计算(EPIC)

D.复杂并行指令计算(CPIC)

6.无线自组网是一种特殊的自组织、对等式、()的无线移动网络。

A.自由B.多跳C.分组D.排序

7.IP地址块101.161.15.136/21和110.218.15.5/22的子网掩码分别可写为()。

A.255.255.240.0和255.255.248.0

B.255.255.248.0和255.255.252.0

C.255.255.252.0和255.255.254.0

D.255.255.254.0和255.255.255.0

8.下列关于配置CiscoAironet1100接入点的描述中,错误的是()。

A.在采用本地配置方式第一次配置Aironet1100接入点时,可将PC连接到接入点的以太网端口,也可将PC置于无线接入点的覆盖范围内实现无线的连接

B.在给无线接入点加电后,确认PC获得了192.168.0.x网段的地址

C.在采用无线连接配置接入点时,不配置SSID或SSID配置为tsunami

D.在PC的浏览器中输入接入点的IP地址和密码后,出现接入点汇总状态页面

9.下列关于WindowsNTServer的描述,正确的是()。

A.WindowsNTServer的内部采用64位体系结构

B.WindowsNTServer以“域”为单位集中管理网络资源

C.WindowsNTServer只支持TCP/IP协议

D.WindowsNTServer没有融入UNIX的支持

10.按照ITU-T标准,传输速度为622.080Mbps的标准是()。

A.OC-3B.OC-12C.OC一48D.OC—192

二、填空题(10题)11.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于______。

12.通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在是______技术。

13.TCP/IP参考模型可以分为4个层次,它们是应用层、传输层、【】和主机-网络层。

14.软件计划阶段可以分成______和可行性研究两个子阶段。

15.

16.(17)常用的身份认证方法有:________、持证认证和生物识别。

17.______的虚拟局域网的建立是动态的,它代表了一组IP地址,并由称做代理的设备对虚拟局域网中的成员进行管理。

18.(2)JPEG是一种_______图像压缩编码的国际标准。

19.不可逆加密机制包括Hash算法和消息认证码,用于数字签名和______。

20.(11)回送地址通常用于网络软件测试和本地机器进程间通信,这类IP地址通常是以十进制数________开始的。

三、2.填空题(8题)21.无线接入网是指部分或全部采用【】传输介质连接交换机和用户终端。

22.如果一个Web站点利用IIS建立在NTFS分区,那么,就可以通过IP地址限制、【】限制、Web权限和NTFS权限对它进行访问控制。

23.B-ISDN的精髓在于对业务的综合,B-ISDN的目标是实现四个层次上的综合,即综合接入、【】、综合传输和综合管理。

24.在计算机网络中,实现数字信号和模拟信号之间转换的设备是()。

25.在TCP/IP参考模型中,应用层的______协议用来实现互联网中电子邮件发送功能。

26.误码率是指二进制码元在数据传输系统中被传错的【】。

27.在网络管理中,【】的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。

28.网络的安全策略包括技术和制度两个方面。它的制定涉及网络使用与管理制定和【】两方面的内容。

四、C语言程序设计题(2题)29.函数ReadDat实现从文件in.dat中读取一篇英文文章,存入到字符串数组xx中;请编制函数encryptChar,按给定的替代关系对数组)xx中的所有字符进行替代,仍存入数组xx对应的位置上,最后调用函数WriteDat把结果xx输出到文件out.dat中。

替代关系:f(p)=p*11mod256,mod为取余运算,P是数组xx中某一个字符的ASCII值,f(p)是计算后的无符号整型值(注意:中间变量定义成整型变量),如果计算后f(p)值小于等于32或f(p)对应的字符是大写字母,则该字符不变,否则用f(p)替代所对应的字符。

注意:部分源程序存放在test.c文件中,原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格,并也按此替代关系进行处理。

请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。

30.已知在文件in.dat中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位),产品名称mc(字符型10位),单价dj(整型),数量sl(整型),金额je(长整型)五部分组成。其中:金额=单价*数量。函数ReadDat读取这100个销售记录并存入结构数组sell中。请编制函数SortDat,其功能要求:按产品代码从大到小进行排列,若产品代码相同,则按金额从大到小进行排列,最终排列结果仍存入结构数组sell中。最后main函数调用函数WriteDat把结果输出到文件out.dat中。

提示:若中间变量为PRtemp,则可以直接使用结构赋值语句进行解题;产品代码比较请用函数strcmp进行解题。

例如:sell[i]=temp;

注意:部分源程序存放在test.c文件中。

请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。

五、1.选择题(3题)31.在直接交换方式中,局域网交换机只要接受并检测到目的地址字段,就立即将该帧转发出去,而不管这—帧数据是否出错。帧出错检测任务由以下哪种设备完成______。

A.源主机B.目的主机C.中继器D.集线器

32.对于IP地址为202.93.120.6的主机来说,其网络号为()。

A.202.93.120B.202.93.120.6C.202.93.120.0D.6

33.CC将评估过程划分成()两个部分。

A.功能要求和完整性要求B.技术要求和功能要求C.功能要求和保证要求D.安全要求和认证要求

六、1.程序设计题(3题)34.函数ReadDat()的功能是实现从文件IN32.DAT中读取一篇英文文章存入到字符串数组xx中。请编数StrOR(),该函数的功能是:以行为单位把字符串中所有小写字母。左边的字符串内容移至该串的右边

存放,然后把小写字母。删除,余下的字符串内容移到已处理字符串的左边存放,最后把已处理的字符串仍按行重新存入字符串数组xx中。最后调用函数WriteDat()把结果输出到文件OUT32.DAT中。

例如,原文:Youcancreateanindexonanyfield

youhavethecorrectrecord

结果:nanyfieldYucancreateanindex

rdyuhavethecrrectrec

原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格.

注意:部分源程式序已给出

请勿改动主函main(),读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<string,h>

#include<conio,h>

charxx[50][80];

intmaxline=0;

intReadDat(void);

voidWriteDat(void);

voidStrOR(void)

{

}

voidmain()

{

clrscr();

if(ReadDat())

{

printf("数据文件IN32.DAT不能打开!\n\007");

return;

}

StrOR();

WriteDat();

}

intReadDat(void)

{

FILE*fp;

ihti=0;

char*p;

if((fp=fopen("IN32.DAT","r"))==NULL)return1;

while(fgets(xx[i],80,fp)!=NULL)

{

p=strchr(xx[i],'In');

if(p)*p=0;

i++;

}

maxline=i;

fclose(fp);

return0;

}

voidWriteDat(void)

{

FILE*fp;

inti;

clrscr();

fp=fopen("OUT32.DAT","w");

for(i=0;i{

printf("%s\n",xx[i]);

fprintf(fp,"%s\n",xx[i]);

}

fclose(fp);

}

35.已知在文件IN13.DAT中存有若干个(个数<200)4位数字的正整数,函数ReadDat()的功能是读取这若干个正整数并存入数组xx中。请编制函数CalValue(),其功能要求:(1)求出该文件中共有多少个正整数totNum;(2)求这些数右移1位后,产生的新数是偶数的数的个数totCnt,以及满足此条件的这些数(右移前的值)的算术平均值totPjz,最后调用函数WriteDat()把所求的结果输出到文件OUT13.DAT中。

注意:部分源程序已给出

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include〈stdio.h>

#include〈conio.h>

#defineMAXNUM200

intxx[MAXNUM];

inttotNum=0;/*文件IN13.DAT中共有多少个正整数*/

inttotCnt=0;/*符合条件的正整的个数*/

doubletotPjz=0.0;/*平均值*/

intReadDat(void);

voidWritedat(void);

voidCalValue(void)

{

}

main()

{

inti;

clrscr();

for(i=0;i〈MAXNUM;i++)

xx[i]=0;

if(ReadDat())

{

printf("数据文件IN13.DAT不能打开!\007\n");

return;

}

CalValue();

printf("文件IN1B.DAT中共有正整数=%d个\n",totNum);

printf("符合条件的正整数的个数=%d个\n",totCnt);

printf("平均值=%.21f\n",totPjz)

Writedat();

}

intReadDat(void)

{

FILE*fp;

inti=0;

if((fp=fopen("IN13.DAT","r"))==NULL)

return1;

while(!feof(fp))

{

fscanf(fp,"%d,",&xx[i++]);

}

fclose(fp);

return0;

}

voidWriteDat(void)

{

FILE*fp;

fp=fopen("OUT13.DAT","w");

fprintf(fp,"%d\n%d\n%.21f\n",totNum,totCnt,totPjz);

fclose(fp);

}

36.下列程序的功能是:将大于整数m且紧靠m的k个素数存入数组xx。请编写函数num(intm,intk,intxx[])实现程序的要求,最后调用函数readwriteDAT()把结果输出到out31.dat文件中。

例如,若输入17,5,则应输出19,23,29,31,37。

注意:部分源程序已给出。

请勿改动主函数main()和输入输出函数readwriteDAT()的内容。

试题程序:

#include<conio.h>

#include

VoidreadwriteDAT();

Voidnum(intm,intk,,intXX[])

{

}

main()

{

intm,n,xx[1000];

Clrscr();

printf(“\nPleaseentertWOintegers:”)

‘scanf(“%d,%d”,&m,&n);

num(m,n,XX);

for(m=0;m<n;m++)

printf(“%d”,XX[m]);

printf(”\n”);

readwriteDAT();

)

VOidreadwriteDAT()

{

intm,n,xx[1000],i;

FILE*rf.,*Wf;

rf=fopen(“in31.Dat”,r”);

Wffopen(“ou1t31.Dat”/”w”);。for(i=0;i<10;i++)

{

fscanf(rf,%d,”%d”,&m,&n);

num(m,n,XX);

for(m=0;mfprintf(wf,%d”,xx[m]);

fprintf(wf,“\n”);

}

fclose(rf);

fclose(wf);

}

参考答案

1.C

2.C

3.BEDl的全称是ElectronicDataInterchange,中文名称是电子数据交换。EDl是按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,即EDl用户根据国际通用的标准格式编制报文,以机器可读的方式将结构化的消息,按照协议将标准化的文件通过计算机网络进行传送。与电子邮件等应用系统不同,EDI在网络中传输的是经过翻译软件翻译的标准格式报文。

4.A

5.C解析:在计算机的指令系统中,286、386采用的是复杂指令系统CISC技术;奔腾采用了许多精简指令系统的措施,即\nRISC技术;而安腾处理器采用了超越CISC与RISC的最新设计理念EPIC,即简明并行指令计算技术,实现了更高的指令级并行性,使安腾能同时完成20个操作交易,从而能够提供高端企业级用户所需要的服务器性能。

6.B

7.B/21表明子网掩码从左边第一位开始一共有21个l,即11111111.11111111.11111000.00000000,转换成十进制得255.255.248.0。同理可以求得/22的子网掩码是255.255.252.0。故选择B选项。

8.B第一次配置无线接入点一般采用本地配置方式,此时因为没有连接到DHCP服务器而无法获得IP地址,它的默认IP地址是l0.0.0.1,并成为小型DHCP服务器可为覆盖范围内的PC以及连接到接入点的以太网端口的PC分配IP地址实现无线连接,此时不配置SSID或SSID配置为tsunami。在PC的浏览器中输入接入点的IP地址和密码后,出现接入点汇总状态页面。

9.BWindowsNTServer以“域”为单位集中管理网络资源,其内部采用32位结构,应用程序访问的内存空间可达4GB。WindowsNTServer内置4种标准网络协议。TCP/IP、微软的MWLink协议、NetBIOS的扩展用户接口(NetBEUI)、数据链路控制协议。\r\n

10.B无源光纤网PON,按照ITU标准分为两部分:OC?3,155.520Mbps对称业务;上行OC-3,155.520Mbps,下行OC-12,622.080Mbps,不对称业务。OC-48传输速度为2488.32Mbps。OC-192传输速度为10Gbps。故选择B选项。

11.1991年6月1991年6月解析:1991年6月我国的一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心。

12.预防病毒预防病毒解析:网络反病毒技术主要包括预防病毒、检测病毒和消毒3种技术。预防病毒是断绝计算机病毒的传染途径,预防的同时可以采用检测软件检测病毒,一旦发现病毒,应该用消毒软件的消毒功能消除病毒。

13.互联层互联层解析:TCP/IP参考模型可以分为4个层次:①应用层:与OSI的应用层相对应;②传输层:与OSI的传输层相对应;⑧互联层;与OSI的网络层相对应;④主机-网络层:与OSI的数据链路层和物理层相对应。

14.问题定义问题定义解析:软件计划阶段可以分成问题定义和可行性研究两个子阶段。

15.控制

【解析】本题的考查点是浏览器的组成。浏览器的结构由一个控制单元和一系列的客户机单元、解释单元组成。控制单元是浏览器的中心,它协调和管理客户机单元和解释单元。

16.(17)口令认证【解析】常用的身份认证方法有:口令认证、持证认证和生物识别。

17.基于IP广播组基于IP广播组解析:基于IP广播组的虚拟局域刚是动态建立的,由代理对虚拟局域网中的成员进行管理。

18.(2)静止【解析】JPEG是关于静止图像压缩编码的国际标准,由国际标准化组织和国际电报电话咨询委员会联合制定。它适合于连续色调、多级灰度、单色或彩色静止图像的数字压缩编码。

19.身份认证身份认证解析:不可逆加密机制包括Hash算法和消息认证码,用于数字签名和身份认证。

20.(11)127【解析】回送地址为A类网络地址中的一个保留地址,用于网络软件测试以及本地机器进程间通信。无论什么程序,一旦使用回送地址发送数据,协议软件不进行任何网络传输,立即将之返回。回送地址的IP为127.0.0.0。

21.无线电波无线电波解析:无线接入网是指接入网的部分或全部采用无线电波传输介质来连接交换机和终端。无线接入网的用户接入点是可以是移动的或固定的。无线接入网按使用方式可分为固定无线接入网和移动接入网两大类。固定无线接入网为固定位置的用户或仅在小范围内移动的用户服务。移动接入网主要是为位置需要在较大范围内移动的用户服务。移动接入技术分为集群接入和蜂窝接入两种。

22.用户验证用户验证解析:本题的考查点是利用IIS建立Web站点的安全性技术。在电子商务中,Web站点的安全性是十分重要的。在使用微软公司的IIS建设的Web网站,如果位于NTFS分区时,可以通过四级访问控制来对该网站进行访问控制。四级访问控制依次为IP地址限制、用户验证、Web权限和NTFS权限。

23.综合交换综合交换解析:B-ISDN的精髓并不在于其速率,而在于其对业务的综合上,B-ISDN的目标是实现四个层次上的综合,即综合接入、综合交换、综合传输和综合管理。

24.调制解调器。调制解调器解析:实现数字信号和模拟信号之间转换的设备是调制解调器。在计算机网络中,这是一种用途广泛的设备。例如,当个人计算机以拨号方式接入Internet网时,计算机发出的数字信号无法在电话网上直接传送,因为电话网上只能传输模拟信号。为此数字信号必须转换成模拟信号,这个过程称为“调制”。这种转换需要使用调制解调器。接收方的计算机则需要将从电话网上传输过来的模拟信号转换成数字信号,这个过程称为“解调”,也要通过调制解调器。

25.电子邮件传输协议SMTP电子邮件传输协议SMTP解析:电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP。

26.概率或几率概率或几率解析:误码率是指二进制码元在数据传输系统中被传错的概率,在数值上近似等于:Pe=Ne/N。

27.安全管理安全管理解析:网络管理包括五个功能:配置管理、故障管理、性能管理、计费管理和安全管理。其中安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被朱授权的用户访问。

28.网络防火墙的设计原则网络防火墙的设计原则解析:网络安全策略包括技术和制度两个方面的。它的制度涉及网络使用与管理制定的网络防火墙的设计原则两方面的内容。

29.【审题关键句】字符替代f(p)=p*11mod256,小于等于32或对应大写字母不变,否则替换。

\n【解题思路】

\n本题类似第65套试题,通过审题可以发现主要是排序条件的设置要求有所不同,参考答案的第6行,修改if条件语句的设置即可。另外,在源程序中已经定义了一个无符号变量val,因此,在编写答案程序时,不需要再重新定义。

\n【参考答案】

\n

30.【审题关键句】计算金额,按产品代码从大到小进行排列,相同的则按金额从大到小排列,结果存入结构数组。

\n【解题思路】

\n①首先定义两个循环变量i、j;一个用来保存结构体变量长度的计算结果的变量len;一个用于中间转换数据的结构体变量tmp。

\n②计算结构体变量长度,并按结构体变量tmp分配len大小的内存空间。

\n③建立两个for循环,指定第一个for循环的循环变量i从0开始,到l00时结束,每循环一次,变量i的值加1;第2个for循环的循环变量j从i+1开始,即从当前行的下一行开始,到l00时结束,每循环一次,变量j的值加1。

\n④在循环体中指定排序的条件,分两个步骤指定,第一步通过strcmp函叛判断第i行的产品代码与其后面各行中产品代码的大小关系;第二步,如果比较的两行中产品代码相同的话,则再比较金额的大小。当第i行的产品代码小于后面比较

\n行的产品代码,又或者产品代码相同时,第i行的金额小于后面比较行的金额时,将执行if条件语句后面花括号中的命令,花括号中3条命令的功能就是根据题目要求实现将记录从大到小的排序。

\n【参考答案】

\n

31.B解析:在直接交换方式中,交换机只要接收并检测到目的地址字段后就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成。

32.C解析:IP地址采取层次结构,按逻辑网络结构进行划分,一个IP地址由2部分组成:网络号(netid)和主机号(hostid)。在实际应用中,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。例如,我们可以对网络号168.113.0.0进行再次划分,使其第3个字节代表子网号,其余部分为主机号,因此,对于IP地址为202.93.120.6的主机来说,它的网络号为202.93.120.0。

33.C解析:CC将评估过程划分成功能要求和保证要求两个部分。其中,功能要求是指信息技术的安全机制所要达到的功能和目的,保证要求则是确保安全功能有效并正确实现的措施和手段。

34.voidStrOR(void){intIjkindexstrl;charch;for(I=O;I<maxline;I++){Strl=s'trlen(xx[I]);/*求各行的长度*/index=strl;for(j=O;j<strl;j++)/*将一行中所以小写字母o右边的字符依次向左移一位并删除字母.*/if(xx[I][j]=='o'){for(k=j;kxx[I][k]=xx[I][k+l];xx[I][strl-1]='';index=j;/*记录下最后一个o所在的位置*/}for(j=strl-1;j>=index;j--)/*最后一个o右侧的所有字符都移到已处理字符串的左边*/ch=xx[I][strl-1];for(k=strl-1;k>O;k--)xx[I][k]=xx[I][k-l];xx[I][O]=ch;}}}voidStrOR(void)\r\n{\r\nintI,j,k,index,strl;\r\ncharch;\r\nfor(I=O;I<maxline;I++)\r\n{\r\nStrl=s'trlen(xx[I]);/*求各行的长度*/\r\nindex=strl;\r\nfor(j=O;j<strl;j++)/*将一行中所以小写字母o右边的字符依次\r\n向左移一位,并删除字母.*/\r\n\r\nif(xx[I][j]=='o')\r\n{\r\nfor(k=j;kxx[I][k]=xx[I][k+l];\r\nxx[I][strl-1]='';\r\nindex=j;/*记录下最后一个o所在的位置*/\r\n}\r\nfor(j=strl-1;j>=index;j--)/*最后一个o右侧的所有字符都移到已处理字\r\n符串的左边*/\r\nch=xx[I][strl-1];\r\nfor(k=strl-1;k>O;k--)\r\nxx[I][k]=xx[I][k-l];\r\nxx[I][O]=ch;\r\n}\r\n}\r\n}解析:本题考查的知识点如下:

(1)循环结构与选择结构的嵌套使用。

(2)字符数组中的元素的移动。

(3)字符串处理函数的使用。

在本题中,以行作为字符串处理的基本单位。首先,要确定该行字符串的长度。然后使用循环结构依次对字符进行处理。先找到字符o,将o右侧的字符依次向左移。这个操作同时能够删除字符o。记录下最后一个。所在的位置,在这个。右侧的所有字符都要移到已处理字符串的左边,这个过程也是使用循环来完成的。最后,对文章中的每一行都进行这一操作即可。`

35.voidCalValue(void){intidata;for(i=0;i〈MAXNUM;i++){if(!xx[i])continue;/*如果当前数为0则结束本次循环取下一个数*/if(xx[i]>0)totNum++;/*统计正整数的个数*/data=xx[i]>>1;/*将数右移一位*/if(data%2==0)/*如果右移1位后产生的新数是偶数*/{totCnt++;totPjz+=xx[i];}/*统计这些数的个数并将满足条件的原数求和*/}totPjz/=totCnt;/*求满足条件的这些数(右移前的值)的算术平均值*/}voidCalValue(void)\r\n{\r\ninti,data;\r\nfor(i=0;i〈MAXNUM;i++)\r\n{\r\nif(!xx[i])\r\ncontinue;/*如果当前数为0,则结束本次循环,取下一个数*/\r\nif(xx[i]>0)\r\ntotNum++;/*统计正整数的个数*/\r\ndata=xx[i]>>1;/*将数右移一位*/\r\nif(data%2==0)/*如果右移1位后,产生的新数是偶数*/\r\n{\r\ntotCnt++;\r\ntotPjz+=xx[i];\r\n}/*统计这些数的个数,并将满足条件的原数求和*/\r\n}\r\ntotPjz/=totCnt;/*求满足条件的这些数(右移前的值)的算术平均值*/\r\n}解析:本题的解题思路是首先利用一个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论