(2021年)广东省潮州市全国计算机等级考试网络技术测试卷(含答案)_第1页
(2021年)广东省潮州市全国计算机等级考试网络技术测试卷(含答案)_第2页
(2021年)广东省潮州市全国计算机等级考试网络技术测试卷(含答案)_第3页
(2021年)广东省潮州市全国计算机等级考试网络技术测试卷(含答案)_第4页
(2021年)广东省潮州市全国计算机等级考试网络技术测试卷(含答案)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2021年)广东省潮州市全国计算机等级考试网络技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.搜索引擎的主要功能是()

A.用户在数百万计的网站中快速查找自己需要的网站

B.在网络通信中提高数据传输率

C.为网络中的路由器优化路由算法以提高效率

D.为一个网站更好地管理自己的网页提供高效率的服务

2.下列关于IEEF802.11三种协议的描述中,错误的是()。

A.IEEE802.11a的实际吞吐量是28~31Mbps

B.IEEE802.11a的最大容量是432Mbps

C.IEEE802.11b的最大容量是88Mbps

D.IEEE802.119的最大容量是162Mbps

3.不同AS之间使用的路由协议是()。

A.BGP一4B.ISISC.OSPFD.RIP

4.UDP服务的特点之一为:()。

A.不可靠B.QosC.面向连接D.有序

5.下列关于RPR技术的描述中,错误的是()

A.RPR环能够在50ms内实现自愈

B.RPR环中每一个节点都执行DPT公平算法

C.RPR环将沿顺时针方向传输的光纤环叫做外环

D.RPR的内环与外环都可以传输数据分组与控制分组

6.下列关于局域网设备的描述中,错误的是()。

A.中继器工作在MAC层

B.连接到一个集线器的所有节点共享一个冲突域

C.交换机在源端口与目的端口间建立虚连接

D.网桥的主要性能指标包括帧转发速率和帧过滤速率

7.关于局域网交换机,下列表述错误的是()。

A.直接交换方式不支持输入输出速率不同的端口间的帧转发

B.存储转发方式在转发前要进行差错检测

C.端口号/MAC地址映射表是通过“地址学习”来获得的

D.改进的直接交换方式在收到帧的前16个字节后判断帧头是否正确

8.当使用拨号方式上网时,先要选择合适的(),这是实现拨号上网的重要步骤。

A.IP地址B.浏览器C.ISPD.通信协议

9.设计FDDI的目的是为了()。

A.为信息产业调整打下坚实基础

B.实现调整、高可靠性和大范围局域网连接

C.应用于广域网与城域网连接

D.尽快完成广域网主干网连接

10.一个路由表通常包含许多(N,R)对偶序。其中,N和R代表的是()。

A.N指源主机的IP地址,R是到网络N路径上的“下一个”路由器的IP地址

B.N指要到达的网络的IP地址,R是到网络N路径上的“下一个”路由器的护地址

C.N指源网络的IP地址,R是到网络N路径上的默认路由IP地址

D.N指要到达的网络的IP地址,R是到网络N路径上的“上一个”路由器的企地址

二、填空题(10题)11.(10)UNIX内核部分包括文件子系统和____控制子系统。

12.

13.在共享介质方式的总线型局域网实现技术中,需要利用【】方法解决多结点访问共享总线的冲突问题。

14.在客户机/服务器模式中,主动发出请求的是______。

15.

16.

第76题活动目录服务把域划分成OU,称为___________。

17.

18.(17)RC5算法中使用了3种运算:_________、加和循环。

19.

20.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【】。

三、2.填空题(8题)21.为了能够在Internet网上方便地检索信息,NOC一般会提供【】服务。

22.计算机网络所面临的人为威胁有网络软件的【】、人为的无意识失误和人为恶意攻击。

23.当一个局域网采用______介质访问控制技术,比较适用于办公自动化环境下;反之,采用TokenRing和TokenBus介质访问控制技术,比较适用于工业过程自动化环境下。

24.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为______。

25.即时通信系统一般采用______和客户机/客户机通信模式(或P2P模式)。

26.双绞线用于10Mb/s局域网时,与集线器的距离最大为【】m。

27.在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作,另一种是从代理到管理者的【】。

28.针对工厂环境中存在强干扰的特点,工业布线系统一般要用______结构来提高系统运行的稳定性。

四、C语言程序设计题(2题)29.已知数据文件in.dat中存有200个四位数,并已调用读函数readDat把这些数存入数组a中,请考生编制一函数jsVal,其功能是:依次从数组a中取出一个四位数,如果该四位数均大于该四位数以前的连续五个数且该数是偶数(该四位数以前不满五个数,则不统计),则统计出满足此条件的个数cnt,并把这些四位数按从大到小的顺序存入数组b中,最后调用写函数writeDat把结果cnt以及数组b中符合条件的四位数输出到out.dat文件中。

注意:部分源程序存在test.c文件中。

程序中已定义数组:a[200],b[200],已定义变量:cnt

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

30.函数ReadDat实现从文件in.dat中读取1000个十进制整数到数组xx中;请编制函数Compute分别计算出xx中数值为奇数的个数odd,偶数的个数even,平均值aver以及方差totfc的值,最后调用函数WriteDat把结果输出到out.dat文件中。

计算方差的公式如下:

原始数据文件存放的格式是:每行存放10个数,并用逗号隔开。(每个数均大于0且小于等于2000)注意:部分源程序存放在test.c文件中。

请勿改动主函数main和输出数据函数writeDAT的内容。

第8类按结构体成员筛选并排序

五、1.选择题(3题)31.在因特网中的路由器必须实现()协议。

A.IP和TCPB.IP和HTTPC.IPD.HTTP和TCP

32.IPSec不能提供以下哪种服务________。

A.流量保密B.数据源认证C.拒绝重放包D.文件加密

33.对于加密技术中的密钥,下列说法中不正确的是()。

A.所有密钥都有生存期

B.密码分析就是试图发现明文或密钥的过程

C.对称密码体制的加密密钥和解密密钥是完全相同的

D.对称加密机制的安全性取决于算法的保密性,而不是密钥的保密性

六、1.程序设计题(3题)34.请编写函数countValue(),它的功能是:求n以内(不包括n)同时能被3与7整除的所有自然数之和的平方根s,并作为函数值返回,最后结果s输出到文件OUT11.DAT中。

例如,若n为1000时,函数值应为s=153.909064。

注意:部分源程序已给出。

请勿改动主函数main()和输入输出函数progReadWrite()的内容。

试题程序:

#include<conio.h>

#include<math.h>

#include<stdio.h>

doublecountValue(intn)

{

}

main()

{

clrscr();

printf("自然数之和的平方根=%f\n",countValue(1000));

progReadWrite();

}

progReadWrite()

{

FILE*wf;

inti,n;

floats;

wf=fopen("OUTll.DAT","w");

s=countValue(1000);

fprintf(wf,"%f\n",s);

fclose(wf);

}

35.已知数据文件1N68.DAT中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中,清编制一函数JsVal(),其功能是:如果4位数各位上的数字均是奇数,则统计出满足此条件的个数cnt,并把这些4位数按从大到小的顺序存入数组b中。最后调用函数writeDat()把结果cnt及数组b中符合条件的4位数输出到OUT68.DAT文件。

注意:部分源程序己给出。

程序中已定义数组;a[200],b[200],已定义变量:cnt。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include<stdio.h>

#defineMAX200

inta[MAX],b[MAX],cnt=0;

voidjsVal()

{

}

voidreadDat()

{

inti;

FILE*fp;

fp=fopen("IN68.DAT","r");

for(i=0;i<MAX;i++)

fscanf(fp,"%d",&a[i]);

fclose(fp);

}

voidmain()

{

inti;

readDat();

jsVal();

printf(满足条件的数=%d\n",cnt);

for(i=0;i<cnt;i++)

printf("%d",bIii);

printf("\n");

writeDat();

}

writeDat()

{

FILE*fp;

ihti;

fp=fopen("out68.dar","w");

fprintf(fp,"%d\n",cnt);

for(i=0;i<cnt;i++)

fprintf{fp,"%d\n",bIii);

fclose(fp);

}

36.函数ReadDat()的功能是实现从文件ENG49.IN中读取——篇英文文章,存入到字符串数组xx中。请编制函数encryptChar(),按给定的替代关系对数组xx中所有字符进行替代,仍存入数组xx的对应的位置上,最后调用函数WriteDat()把结果xx输出到文件PS49.DAT中。

替代关系:f(p)=p*11mod256(p是数组xx中某一个字符的ASCII值,f(p)是计算后新字符的ASCII值),如果原字符是大写字母或计算后f(p)的值小于等于32,则该字符不变,否则将f(p)所对应的字符进行替代。

注意:部分源程序已给出。

原始数据文件的存放格式是:每行的宽度均小于80个字符。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<conio.h>

#include<stdio.h>

#include<string.h>

#include<ctype.h>

unsignedcharxx[50][80];

intmaxline=0;

intReadDat(void);

voidWriteDat(void);

voidencryChar()

{

}

voidmain()

{

clrscr();

if(ReadDat())

{

printf("数据文件ENG49.IN不能打开!\n\007");

return;

}

encryChar();

WriteDat();

}

intReadDat(void)

{

FILE*fp;

inti=0;

unsignedchar*p;

if((fp=fopen("ENG49.IN","r"))==NULL)

return1;

while(fgets(xx[i],80,fp)!=NULL)

{

p=strchr(xx[i],'\n');

if(p)*p=07

i++;

}

maxline=i;

fclose(fp);

return0;

}

voidWriteDat()

{

FILE*fp;

inti;

fp=fopen("ps49.dat","w");

for(i=0;i<maxline;i++)*

{printf("%s\n",xx[i]);

fprintf(fp,"%s\n",xx[i]);

}

fclose(fp)

}

参考答案

1.A解析:搜索引擎是因特网上的一个WWW服务器,它使得用户在数百万计的网站中快速查找信息成为可能。目前,因特网上的搜索引擎很多,它们都可以进行如下工作。①能主动地搜索在因特网中其他WWW服务器的信息,并收集到搜索引擎服务器中。②能对收集的信息分类整理,自动索引并建立大型搜索引擎数据库。③能以浏览器界面的方式为用户进行信息查询。用户通过搜索引擎的主机名进入搜索引擎以后,只需输入相应的关键字即可找到相关的网址,并能提供相关的链接。

2.CIEEE802.11三种协议比较由表可知IEEES02.1lb的最大容量是33Mbps。故选择C选项。

3.A外部网关协议是不同自治系统的路由器之间交换路由信息的协议。1989年发布了主要的外部网关协议一边界网关协议(BGP)。新版本BGP一4是在1995年发布的,并采用路由向量路由协议。中间系统到中间系统(IS—IS,Intermediatesystemtointermediatesystem,读作“i—sys”)是一种内部网关协议,是电信运营商普遍采用的内部网关协议之一。故选项B错误;OSPF(OpenShortestPathFirst开放式最短路径优先)是内部网关协议(InteriorGatewayProtocol,简称IGP),用于在单一自治系统(autonomoussystem,AS)内决策路由。题目的要求是不同的自治系统,故选选C错误;路由信息协议(RIP)是一种在网关与主机之间交换路由选择信息的标准。RIP是一种内部网关协议。故选项D错误。

4.A

\n

5.BRPR采用自愈环设计思路,能在50ms时间内隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。RPR将顺时针传输的光纤环称为外环,将沿逆时针传输的光纤环称为内环,并且其内环和外环都可以传输数据分组和控制分组。因此8选项描述错误。

6.A中继器工作在物理层,因此选项A中提到的中继器工作在MAC层是错误的说法。

7.D解析:Ethernet交换机的帧转发方式可以分为三类:直接交换方式、存储转发交换方式、改进的直接交换方式。直接交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入输出速率的端口之间的帧转发。存储转发交换方式优点是具有帧差错检测能力,并能支持不同输入输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。改进的直接交换方式的交换延迟时间介于前两者之间,在接收到帧的前64个字节后,判断Ethernet帧的帧头字段是否正确,如果正确则转发出去。

8.C解析:当使用PSTN拨号接人方式时,选择合适的ISP是实现拨号上网的重要步骤。若要进行拨号上网,首先要向Internet服务提供商ISP(InternetServiceProvider)申请一个合法的身份,即账号。ISP最基本的服务是;在用户通过调制解调器拨打ISP提供的电话号码时,同样配置了调制解调器的ISP的服务器能够在电话线的另一端接通用户的呼叫,与用户的计算机建立起连接。因为ISP的服务器与Internet连接,所以用户的计算机就通过ISP的服务器与Internet相连。

9.B

10.B

11.进程【解析】UNIX的系统结构可分为两大部分,一部分是操作系统的内核,另一部分是系统的外壳。内核部分由文件子系统和进程控制子系统组成;外壳由Shell解释程序、支持程序设计的各种语言、编译程序和解释程序、实用程序和系统调用接口等组成。

12.

13.介质访问控制介质访问控制解析:在共享介质方式的总线型局域网实现技术中,需要利用介质访问控制方法解决多结点访问共享总线的冲突问题。介质访问控制(MediumAccessControl,MAC)方法,是指多个结点利用公共传输介质发送和接收数据的方法。

14.客户机客户机解析:客户机/服务器的工作模式为:应用程序之间为了能顺利地通信,服务器应处于守候状态,并监视客户机的请求。客户机发出请求,该请求经互联网传送给务器,-旦服务器接收到这个请求,就可以执行请求指定的任务,并将执行的结果经互联网回送给客户机机。

15.

16.组织单元

【解析】OU是Organization|Unit的缩写,即组织单元。Windows2000Server最重要的新功能之一是它的活动目录管理能把网络中的各种对象组织起来进行管理,方便了网络对象的查找,有利于用户对网络的管理,加强了网络的安全性。Windows2008Server的基本管理单位是域,活动目录服务把域又划分成组织单元,组织单元还可以再划分下级组织单元。

17.

18.(17)异或

【解析】RC5算法中使用了3种运算:异或、加和循环。

19.密码分析

20.防火墙防火墙解析:防火墙就是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。

21.目录目录解析:NOC(网络运行中心)提供注册服务,用来进行域名注册,网络管理人员注册,主机资源、DNS、代理服务器的注册;提供目录服务,以方便在Internet网上检索信息;提供信息发布服务用来发布Web站点、BBS、NewsGroup及用户网页的注册、使用、更新与维护,建立代理服务器和镜象服务器;提供地址分配服务,将从InterNIC那里申请到的B类或C类地址分配给通过自己和Internet连接的网络用户;另外还提供协调服务与信息统计服务。

22.漏洞和“后门”漏洞和“后门”解析:威胁计算机网络安全的因素很多,可以分为人为和非人为两大类,其中人为因素主要有以下3种。①网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其后果将不堪设想。②人为的无意识失误:如系统管理员对防火墙配置不当造成的安全漏洞,用户口令选择不慎,无意识的违规操作等都会对网络安全带来威胁。③人为的恶意攻击:计算机犯罪是计算杉[网络所面临的最大威胁,此类攻击又可以分为两种。一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

23.CSMA/CDCSMA/CD解析:CSMA/CD方法是一种用户访问总线时间不确定的随机竞争总线的方法,适用于办公自动化等对数据传输实时性要求不严格的应用环境。

24.环型拓扑环型拓扑解析:在环型拓扑结构中,结点通过相应的网卡,使用点一点连接线路,构成闭合的环型,环中数据沿着一个方向绕环逐站传输。

25.客户机/服务器模式(中转模式)客户机/服务器模式(中转模式)解析:即时通信系统(IM)一般采用两种通信模式,一种是客户机/服务器模式,另一种是客户机/客户机模式。

26.100100解析:双绞线用做远程中继线时,最大距离可达15km:用于10Mb/s局域网时,与集线器的距离最大为100m;即从节点到集线器的非屏蔽双绞线最大长度为100m。

27.事件通知事件通知解析:本题考查点是网络管理模型中管理者和代理之间的信息交换。在网络管理中,日前常使用以管理者/代理为核心思想的现代网络管理模型。该模型中的管理者和代理各司其职。管理者可以是一个专用工作站或是一台普通PC机,管理程序是运行在Windows98、WindowsNT、Windows2000、UNIX以及Linux等操作系统平台上的。代理一般位于被管理设备内部。被管理设备可以是主机、路由器、交换机、集线器等,这些设备出厂时多数带有管理软件。代理把来自管理者的管理操作命令转换为本设备所特有的指令,以此完成管理者在被管理设备上采取本地的行动,或返回它所管理设备的信息。管理者和代理程序之间需要利用网络交换管理信息。其中一种是从管理者到代理程序的管理操作,另一种是从代理程序到管理者的事件通知。一个管理者可以和多个代理进行信息交换,一个代理也可以接受来自多个管理者的管理操作。

28.双层网络双层网络解析:针对工厂环境中存在强干扰的特点,工业布线系统一般要用双层网络结构来提高系统运行的稳定性。

29.【审题关键句】大于前连续5个数,偶数,从大到小排序。

\n【解题思路】本题类似于第35套题,通过审题可以发现主要有3个不同点:①要求进行比较的元素大于连续前5个数,因此在设置for循环条件语句时,应该从第6个元素开始,即数组下标i的值等于5,参考答案的第2条语句;②当前元素连续大于前5个数时,前5个元素的数组下标表示也有所不同,判断表达式也不一样,参考答案的第4条语句;③统计结果按从大到小的方式进行排序,即参考答案的第9条语句。

\n【参考答案】

\n

\n

30.【审题关键句】读取1000个数,奇数个数、偶数个数、平均值及方差。

\n【解题思路】本题类似第48套试题,相对来说更简单一些,通过审题可以发现本题有两个不同点:①求所有数的平均值,此时只需要将数组中所有元素的值累加到变量aver中,最后除以l000(因为数组中有1000个元素)即可得到平均值,参考答案的第8条和第10条语句。②求所有数的方差,可先利用for循环将(xx[i]-aver)的平方累加到变量totfc,然后再除以1000即可得到所有数的方差,参考答案的第11~13条语句。

\n【参考答案】

\n

\n第8类按结构体成员筛选并排序

31.C解析:发送数据的主机需要按IP协议来装载数据,路由器需要按IP地址指挥“交通”,所以主机和路由器必须实现IP协议。而TCP是一个端到端的传输协议,所以主机通常需要实现TCP协议,路由器不必实现TCP协议。

32.D解析:IPSec(IP安全)是IETF的IP安全性协议工作组定义的一套用于网络安全的协议,它在IP层上提供访问控制、无连接完整性、数据源认证、拒绝重放包、加密和流量保密服务。

33.D解析:对称加密机制的安全性取决于密钥的保密性,而不是算法。

34.doublecountValue(intn){doublexy=0.0;inti;for(i=1;i<n;i++)if(i%3==0&&i%7==0)xy+=i;/*求n以内(不包括n)同时能被3与7整除的所有自然数之和*/xy=sqrt((double)xy);/*再对总和求平方根*/returnxy;}doublecountValue(intn)\r\n{\r\ndoublexy=0.0;\r\ninti;\r\nfor(i=1;i<n;i++)\r\nif(i%3==0&&i%7==0)xy+=i;/*求n以内(不包括n)同时能被3与7整除的所\r\n有自然数之和*/\r\nxy=sqrt((double)xy);/*再对总和求平方根*/\r\nreturnxy;\r\n}解析:本题的解题思路是:利用一个for循环依次从n个自然数当中取数,对当前取出的数进行条件判断。判断条件为:既能被3整除同时也能被7整除,因此,用“&&”运算符来连接两个条件表达式,当某数满足判断条件时,就把该数累加到变量xy中(xy的初始值为0.0),当所有满足条件的数都被找完后,对累加求得的变量xy的值进行求平方根的计算,并把所求得的结果作为函数值返回。

35.voidjsVal(){ihtithouhuntendataj;for(i=0;i<200;i++){thou=a[i]/1000;/*求四位数的千位数字*/hun=a[i]%1000/100;/*求四位数的百位数字*/ten=a[i]%100/10;/*求四位数的十位数字*/data=a[i]%10;/*求四位数的个位数字*/if(thou%2!=0&&hun%2!=0&&ten%2!=0&&data%2!=0)/*如果4位数各位上数字均是奇数*/{b[cnt]=a[i];/*将满足条件的数存入数组b中*/cnt++;/*统计满足条件的数的个数*/}}for(i=0;ifor(j=i+l;j<cnt;j++)if(b[i]<b[j]){data=b[i];b[i]=b[j];b[j]=data;}}voidjsVal()\r\n{\r\nihti,thou,hun,ten,data,j;\r\nfor(i=0;i<200;i++)\r\n{\r\nthou=a[i]/1000;/*求四位数的千位数字*/\r\nhun=a[i]%1000/100;/*求四位数的百位数字*/\r\nten=a[i]%100/10;/*求四位数的十位数字*/\r\ndata=a[i]%10;/*求四位数的个位数字*/\r\nif(thou%2!=0&&hun%2!=0&&ten%2!=0&&data%2!=0)\r\n/*如果4位数各位上数字均是奇数*/\r\n{\r\nb[cnt]=a[i];/*将满足条件的数存入数组b中*/\r\ncnt++;/*统计满足条件的数的个数*/\r\n}\r\n}\r\nfor(i=0;ifor(j=i+l;j<cnt;j++)\r\nif(b[i]<b[j])\r\n{\r\ndata=b[i];\r\nb[i]=b[j];\r\nb[j]=data;\r\n}\r\n}解析:本题考查的知识点如下:

(1)'%'与'/'的使用。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论