版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(2021年)河北省邯郸市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.攻击者使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。
A.DDoS攻击B.Land攻击C.SYNFlooding攻击D.WannaCry攻击
2.
3.拒绝转发所有IP地址进与出方向的、端口号为1434的UDP和端口号为4444的TCP数据包,下列正确的access—list配置是()。
A.Router(config)#access—list30denyudpanyanyeq1434Router(config)#access—list30denytcpanyanyeq4444Router(config)#access—list30permitipanyany
B.Router(config)#access—list130denyudpanyanyeq1434Router(config)#access—list130denytcpanyanyeq4444Router(config)#access—list130permitipanyany
C.Router(config)#access—list110denyanyanyudpeq1434Router(config)#access—list110denyanyanytcpeq4444Router(config)#access—list110permitipanyany
D.Router(config)#access-list150denyudpeq1434anyanyRouter(config)#access—list150denytcpeq4444anyanyRouter(config)#access—list150permitipanyany
4.关于IPSec协议,说法正确的是()。
A.IPSec工作在OSI模型中的第三层
B.IPSec只支持IPv4
C.IPSec协议可以设置成在三种模式下运行
D.IPSec不能提供无连接数据的完整性服务
5.当服务器组中一台主机出现故障,该主机上运行的程序将立即转移到组内其他主机。下列技术中能够实现上述需求的是()
A.RAIDB.ClusterC.RISCD.CISC
6.以下关于因特网中的电子邮件的说法,错误的是()。
A.电子邮件是有固定格式的,它由邮件头和邮件体两部分组成
B.电子邮件应用程序的最基本的功能是:创建和发送,接受、阅读和管理邮件的功能
C.密码是对邮件的一个最基本的保护。目前,保证电子邮件安全性的主要手段是使用大写字母、小写字母、数字和符号混用的密码
D.利用电子邮件可以传送多媒体信息
7.电子数据交换EDI主要应用于()之间。
A.企业与个人B.企业与企业C.个人与个人D.企业与政府
8.关于WWW服务系统,以下哪种说法是错误的?()
A.WWW服务采用服务器/客户机工作模式
B.Web页面采用HTTP书写而成
C.客户端应用程序通常称为浏览器
D.页面到页面的链接信息由URL维持
9.某公司分配给人事部的IP地址块为211.67.19.224/27,分配给培训部的IP地址块为211.67.19.208/28,分配给销售部的IP地址块为215.167.19.192/28,那么这3个地址块经过聚合后的地址为()。
A.211.67.19.192/25
B.211.67.19.224/25
C.211.67.19.192/26
D.211.67.19.224/26
10.如果在一台主机的Windows环境下执行Ping命令得到下列信息:Pingingwww.nankai.edu.cn[202.113.16.33]with32bytesofdata:Replyfrom202.113.16.33:bytes=32time<lmsTTL=128Replyfrom202.113.16.33:bytes=32time<lmsTTL=128Replyfrom202.113.16.33:bytes:32time<lms,TTL=128Replyfrom202.113.16.33:bytes=32time<lmsTTL=128Pingstatisticsfor202.113.16.33:Packets:Sent=4,Received=4,Lost=0(0%loss),Approximateroundtriptimesinmilli—seconds:Minimum=0ms,Maximum:0ms,Average=0ms那么下列结论中无法确定的是()。
A.为www.nankai.edu.ca提供名字解析的服务器工作正常
B.本机使用的DNS服务器工作正常
C.主机www.nankai.edu.cn上www服务工作正常
D.主机wlgrw.nankai.edu.CB的网关配置正确
二、填空题(10题)11.(9)一般来说,网络操作系统可以分为两类:一类是专用型NOS;一类是____NOS。
12.(11)IEEE制定的UNIX统一标准是_______。
13.DES使用的密钥长度是【】位。
14.
第65题OSl参考模型中,网络层的主要功能有:___________、拥塞控制和网络互联等。
15.IPv6的地址长度为______位。
16.
第62题从被管理设备中收集数据有两种方法:轮询法和基于中断法,将两者结合起来的___________(Trap—directedPolling)是执行网络管理最有效的方法。
17.认证方式主要包括PKI认证、摘要算法认证和______。
18.用户的电子邮件地址由两部分构成,中间使用【】间隔。
19.Telnet协议使用提供一种标准的键盘定义,从而屏蔽不同系统对键盘定义的差异。
20.(18)防火墙是指设置在不同网络或____之间的一系列部件的组合。
三、2.填空题(8题)21.FDDI是一种以______作为传输介质的高速主干网。
22.在网络管理的五大要素中,性能管理包括监视和______两大功能。
23.网络地址包含一个有效的网络号和一个全______的主机号。
24.网桥的标准有两个,一是透明网桥,二是______。
25.目前连接到ISP的方式基本上分为通过电话线路和【】连接到ISP。
26.虚拟局域网中逻辑工作组的结点组成不受物理位置的限制,它用______方式来实现逻辑工作组的划分与管理。
27.为了方便用户记忆,IP地址采用【】标记法。
28.已知某信道的带宽为3kHz,而且其信噪比为1000(30dB),则信道极限数据传输率为【】。
四、C语言程序设计题(2题)29.已知数据文件in.dat中存有200个四位数,并已调用读函数readDat把这些数存入数组a中,请考生编制一函数jsVal,其功能是:把一个四位数的个位数位置上的值减去千位数位置上的值再减去百位数位置上的值最后减去十位数位置上的值,如果得出的值大于等于零且原四位数是偶数,则统计出满足此条件的个数cnt,并把这些四位数按从小到大的顺序存入数组b中,最后调用写函数writeDat把结果cnt以及数组b中符合条件的四位数输出到out.dat文件中。
注意:部分源程序存在test.c文件中。
程序中已定义数组:a[200],b[200],已定义变量:cnt
请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。
30.函数ReadDat实现从文件in.dat中读取一篇英文文章,存入到字符串数组xx中;请编制函数encryptChar,按给定的替代关系对数组)xx中的所有字符进行替代,仍存入数组xx对应的位置上,最后调用函数WriteDat把结果xx输出到文件out.dat中。
替代关系:f(p)=p*11mod256,mod为取余运算,P是数组xx中某一个字符的ASCII值,f(p)是计算后的无符号整型值(注意:中间变量定义成整型变量),如果计算后f(p)值小于等于32或f(p)对应的字符是大写字母,则该字符不变,否则用f(p)替代所对应的字符。
注意:部分源程序存放在test.c文件中,原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格,并也按此替代关系进行处理。
请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。
五、1.选择题(3题)31.一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。这种安全威胁称为()。
A.假冒B.授权侵犯C.陷门D.特洛伊木马
32.以太网交换机可以由多个端口,每个端口可以单独和一个结点连接,也可以和一个以太网集线器连接。当连接以太网的时候,这个端口是()。
A.专用端口B.共享端口C.半双工端口D.全双工端口
33.将邮件从邮件服务器下载到本地主机的协议为()。
A.SMTP和FTPB.SMTP和POP3C.POP3和IMAPD.IMAP和FTP
六、1.程序设计题(3题)34.函数ReadDat()的功能是实现从文件ENG18.IN中读取一篇英文文章,存入到字符串数组xx中;请编制函数encryptChar(),按给定的替代关系对数组xx中的所有字符进行替代,结果仍存入数组xx的对应的位置上,最后调用函数WriteDat()把结果xx输出到文件PS18.DAT中。
替代关系:f(p)=p*11mod256(p是数组xx中某一个字符的ASCII值,f(p)是计算后新字符的ASCII值),如果计算后f(p)的值小于等于32或f(p)对应的字符是数字0至9,则该字符不变,否则将f(p)所对应的字符进行替代。
注意:部分源程序已给出。
原始数据文件存放的格式是:每行的宽度均小于80个字符。
请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。
试题程序:
#include〈conio.h>
#include〈ctype.h>
unsignedcharxx[50][80];
intmaxline=0;/*文章的总行数*/
intReadDat(void);
voidWriteDat(void);
voidencryptChar()
{
}
main()
{
clrscr();
if(ReadDat())
{
printf("数据文件ENS18.IN不能打开!\n\007");
return;
}
encryptChar();
WriteDat();
}
intReadDat(void)
{
FILE*fp;
inti=0;
unsignedchar*p;
if((fp=fopen("ENG18.IN","r"))==NULL)
return1;
while(fgets(xx[i],80,fp)!=NULL)
{
p=strchr(xx[i],'\n');
if(p)*p=0;
i++;
}
maxline=i;
fclose(fp);
return0;
}
voidWriteDat(void)
{
FILE*fp;
inti;
fp=fopen("PS18.DAT","w");
for(i=0;i〈maxline;i++)
{
printf("%s\n",xx[i]);
fprintf(fp,"%s\n",xx[i]);
}
fclose(fp);
}
35.函数ReadDat()的功能是实现从文件IN39.DAT中读取一篇英文文章存入到字符串数组xx中。请编制函数ChA(),该函数的功能是:以行为单位把字符串的第一个字符的ASCII值加第二个字符的ASCII值,得到第一个新的字符,第二个字符的ASCII值加第三个字符的ASCII值,得到第二个新的字符,以此类推一直处理到倒数第二个字符,最后一个字符的ASCII值加第一个字符的ASCII值,得到最后一个新的字符,得到的新字符分别存放在原字符串对应的位置上。最后把已处理的字符串逆转后仍按行重新存入字符串数组xx中,并调用函数WriteDat()把结果xx输出到文件OUT39.DAT中。
注意:部分源程序已给出。
原始文件存放的格式是:每行的宽度小于80个字符,含标点符号和空格。
请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。
试题程序:
#include<stdio.h>
#include<string.h>
#include<conio.h>
charxx[50][80];
intmaxline=0;
intReadDat();
voidWriteDat();
voidChA(void)
{
}
voidmain()
{
clrscr();
if(ReadDat())
{
printf("数据文件IN39.DAT不能打开!\n\007");
return;
}
ChA();
WriteDat();
}
intReadDat(void)
{
FILE*fp;
inti=0;
char*p;
if((fp=fopen("IN39.DAT","r"))==NULL)
return1;
while(fgets(xx[i],80,fp)!=NULL)
{
p=strchr(xx[i],'\n');
if(p)*p=0;
i++;
}
maxline=i;
fclose(fp);
return0;
voidWriteDat()
{
FILE*fp;
inti;
clrscr();
fp=fopen("OUT39.DAT","w");
for(i=0;i<maxline;i++)
{
printf("%s\n",xx[i]);
fprintf(fp,"%s\n",xx[i]);
}
fclose(fp);
}
36.下列程序的功能是:把s字符串中的所有字母改成该字母的下一个字母,字母z改成字母a。要求大写字母仍为大写字母,小写字母仍为小写字母,其他字符不做改变。请编写函数chg(char*s)实现程序要求,最后调用函数readwriteDAT(),读取in36.dat中的字符串,并把结果输出到文件out36.dat中。
例如:s字符串中原有的内容为Mn123Zxy,则调用该函数后,结果为No123Ayz。
注意:部分源程序已给出。
请勿改动主函数main()和输入输出函数readwriteDAT()的内容。
试题程序:
#include<stdio.h>
#include<string.h>
#include<conio,h>
#include<ctype,h>
#defineN81
voidreadwriteDAT();
voidchg(charas)
{
}
main()
{
chara[N];
clrscr();
printf("Enterastring:");
gets(a);
printf("Theoriginalstringis:");
puts(a);
chg(a);
printf("Thestringaftermodified:");
puts(a);
readwriteDAT();
}
voidreadwriteDAT()
{
inti;
chara[N];
FILE*rf,*wf;
rf=fopen("in36.dat","r");
wf=fopen("out36.dat","w");
for(i=0;i<10;i++)
{
fgets(a,81,rf);
chg(a);
fprintf(wf,"%s",a);
}
fclose(rf);
fclose(wf);
}
参考答案
1.CDDOS攻击:指攻击者攻破多个系统,利用这些系统集中攻击其他目标,大量请求使被害设备因为无法处理而拒绝服务;SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。Land攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。WannaCry:一种电脑软件勒索病毒。故选择C选项。
2.A
3.B配置扩展访问控制列表命令格式如下:Access—listaccess—list—number{permit|deny|protocolsourcewildcard—maskdestinationwild—card—mask[operator][operand]注:access-list—number是访问控制列表号。permit是语句匹配时允许通过,deny是语句不匹配时,拒绝通过。source是源IP地址,protocol是值得数据包遵守的协议,也就是数据类型。soure.wildcard是通配符,log是可选项,生成有关分组匹配情况的日志消息,发到控制台。题中拒绝转发所有IP地址进与出方向的、端口号为1434的UDP数据包:denyudpanyanyeq1434;拒绝转发所有IP地址进与出方向的、端口号为4444的TCP数据包:denytcpanyanyeq4444。允许其他端口和其他类型的数据包:permitipanyany。由于要根据数据包头中的协议类型进行过滤,所以选用扩展访问控制列表,扩展访问控制列表的表号范围是100~199,后来又扩展的表号是2000~2699。因此选择B选项。
4.A
5.BB解析:RAID磁盘阵列就是将N台硬盘通过RAIDController(分Hardware,Software)结合成虚拟单台大容量的硬盘使用,从而提高硬盘性能。
Cluster集群是指一组连接起来的电脑,它们共同工作对外界来说就像一个电脑一样。集群一般用于单个电脑无法完成的高性能计算,拥有较高的性价比。可以实现负载均衡和性能优化。如Baidu和Google等大的搜索引擎后台服务器就是利用Cluster实现。
RISC精简指令集计算机是一种执行较少类型计算机指令的微处理器,起源于80年代的MIPS主机(即RISC机),RISC机中采用的微处理器统称RISC处理器。IBM的PowerPC就是采用的RISC。
CISC复杂指令集计算机,和RISC,都是指的计算机的中央处理器内核的指令类型。不同的是指令由完成任务的多个步骤所组成,把数值传送进寄存器或进行相加运算。如Intel和AMD的x86就是采用的CISC。
综上分析可推得,服务器组中一台出现故障后,立即转移到其他主机中,应该通过B)Cluster集群来实现。
6.C解析:每一个邮箱都有密码保护,这是基本保护。目前,保证重要邮件的安全性的主要手段是使用数字证书,数字证书可以证明用户的身份,加密电子邮件,保证不被修改。
7.B解析:电子数据交换EDI(俗称无纸贸易)主要应用于企业与企业之间,广泛应用于制造业、运输业、流通业、零售业和金融业等产业。这些产业之间存在着供与销的信息链,利用EDI管理各种信息链,可以极大地提高企业的工作效率和管理水平。目前,EDI既可以基于专用计算机网络,也可基于因特网来实现。
8.B解析:WWW服务系统中,信息资源以Web页的形式存储在服务器中,这些页面采用超文本方式(即超文本标记语言HTML,并非是超文本传输协议HTTP)对信息进行组织,通过链接将一页信息接到另一页信息。
9.C地址聚合是指是把几个小网络合并为一个大网络,主要是通过修改子网位实现(增大)。具体方法是判断这些地址最左边的多少位相同的,需要如下3步。第1步:将地址转换为二进制格式,并将它们对齐。第2步:找到所有地址中都相同的最后一位。第3步:计算有多少位是相同的。通过分析题目发现,本题中只有最后一个点位不同,其它3个点位都相同,在进行十进制向二进制转换时,只需计算最后一个点位就行了。211.67.19.224:211.67.19.11100000211.67.19.208:211.67.19.11010000211.67.19.192:211.67.19.11000000得到211.67.19.11000000,即211.67.19.192,相同位有26位,因此子网掩码为/26,最终结果为211.67.19.192/26。故选择C选项。
10.C通过www.nankai.edu.cn这个域名,可以正确转换到IP202.113.16.33,说明为www.nanka.i.edu.cn提供名字解析的服务器以及本机使用的DNS服务器工作正常,并且主机www.nankai.edu.cn,但并不能说明该主机www服务工作正常。因此选择C选项。
11.(9)通用型【解析】一般来说,网络操作系统可以分为两类:专用型NOS与通用型NOS。
12.(11)POSIX(易移植操作系统环境)【解析】IEEE制定了许多基于UNIX的易移植操作系统环境,即POSIX。
13.5656解析:DES是最常用的对称加密算法,密钥长度为56位,分组长度为64位。
14.路由选择
【解析】OSI参考模型中,网络层要实现路由选择、拥塞控制和网络互联等功能。
15.128128解析:IPv4采用32位地址长度,只有大约43亿个地址,估计在2005~2010年间将被分配完毕,而IPv6采用128位地址长度,几乎可以不受限制地提供地址。
16.陷入制轮询法
【解析】从被管理设备中收集数据有两种方法:一种是轮询方法,另一种是基于中断的方法。将以上两种方法结合的陷入制导轮询方法可能是执行网络管理最有效的方法。
17.账户名/口令认证账户名/口令认证解析:认证技术主要解决网络通信过程中通信双方的身份认可。账户名/口令认证是一种常用的认证方式,主要用于操作系统登录和Telnet等。此外还有基于PKI的认证和使用摘要算法的认证方式。
18.@
19.网络虚拟终端远程登录允许任意类型的计算机之间进行通信。由于不同的计算机系统对于键盘输入的解释和定义都不一样,为了便于在不同的计算机系统之间进行操作,Telnet协议使用网络虚拟终端(NetworkVirtualTerminal,NVT)提供了一种标准的键盘定义,从而屏蔽了不同系统对键盘定义的差异。
20.(18)网络安全域【解析】防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。
21.光纤光纤解析:光纤分布式数据接口(FDDI)是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机。
22.调整调整解析:监视功能主要是指跟踪网络活动;调整功能是指通过改变设置来改善网络的性能。
23.00解析:网络地址包含一个有效的网络号和一个全“0”的主机号,用来表示一个具体的网络。
24.源路由网桥源路由网桥解析:网桥的标准有两个,分别由IEEE的802.1和802.5两个分委员会来制定,它们的区别在于路由选择的策略不同。基于这两种标准的网桥分别是透明网桥和源路由网桥。
25.数据通信线路数据通信线路解析:目前连接到ISP的方式分为通过电话线路和数据通信线路连接到ISP。通过电话线路连接到ISP——用户在访问Internet时,通过拨号方式与ISP的RAS(远程访问服务器)建立连接,借助ISP与Internet的连接通路访问Internet;通过数据通信线路连接到ISP——数据通信的种类很多,包括DDN、分组交换、ISDN和帧中继等。
26.软件软件解析:虚拟网络是建立在局域网交换机或ATM交换机之上的,它以软件方式来实现逻辑工作组的划分与管理。
27.点分十进制点分十进制解析:为了便于记忆,IP地址将4个字节的二进制数值转换为四个十进制数值记忆。
28.30000(bps)30000(bps)解析:香农研究了带宽受限,并且有随机噪声干扰的信道的极限数据率,用香农公式表示为:信道的极限传输速率C=Wlog2(1+S/N)(比特/秒)。式中,W是以赫兹(Hz)为单位的信道带宽,S/N是所传信号的平均信号与信道噪声功率之比,又称信噪比。香农公式表明,信道的带宽越宽或信道的信噪比越大,则信道的极限数据率就越高。并且,无论数据采用二进制或多进制的调制,信道的极限传输速率是不可突破的。上面公式假设只有正态分布的白噪声(热噪声),没有考虑冲激噪声、衰减或延迟畸变。所以在实际中,信道极限数据传输速率要比这一值小得多。香农公式描叙的极限数据传输速率被认为是无差错的最大理论值。本例计算:信道极限数据传输率=300010g2(1+1000)≈30000(bps)
29.【审题关键句】千位+十位等于百位+个位,且四位数是偶数,统计出满足此条件的个数,并把这些四位数按从小到大的顺序存入数组。
\n【解题思路】
\n本题类似第9套试题,通过审题可以发现仅有一个不同点,即要求统计的四位数的条件是“干位+十位=百位+个位”,参考答案的第8条语句,修改if条件语句的判断条件即可。
\n【参考答塞】
\n
30.【审题关键句】字符替代f(p)=p*11mod256,小于等于32或对应大写字母不变,否则替换。
\n【解题思路】
\n本题类似第65套试题,通过审题可以发现主要是排序条件的设置要求有所不同,参考答案的第6行,修改if条件语句的设置即可。另外,在源程序中已经定义了一个无符号变量val,因此,在编写答案程序时,不需要再重新定义。
\n【参考答案】
\n
31.C解析:陷门是在某个系统或某个文件中设置的“机关”,使得在提供特定的输入数据时,允许违反安全策略。陷门和特洛伊木马都属于植入威胁。
32.B解析:当端口只连接一个结点,带宽可以被这个结点独占,这是专用端口;如果连接一个以太网,那么端口被以太网中多个结点共享,所以叫共享端口。
33.C解析:从邮件服务器的邮箱中读取邮件可以使用POP3协议或IMAP协议。当使用电子邮件程序访问POPS服务器时,邮箱中的邮件被复制到用户的客户机中,邮件服务器不保留邮件的副本,用户在自己的客户机中阅读和管理邮件。而访问IMAP服务器时,用户可以决定是否将邮件复制到客户机中,以及是否在IMAP服务器中保留邮件副本,用户可以直接在服务器中阅读和管理。
34.voidencryptChar(){inti;char*pf;for(i=0;i〈maxline;i++){pf=xx[i];while(*pf!=0){if((*pf*11%256>='0'&&*pf*11%256〈='9')||*pf*11%256〈=32){pf++;continue;}/*如果计算后的值小于等于32或f(p)对应的字符是数字0至9则该字符不变*/*pf=*pf*11%256;/*否则按给定的替代关系进行替代*/pf++;}}}voidencryptChar()\r\n{\r\ninti;\r\nchar*pf;\r\nfor(i=0;i〈maxline;i++)\r\n{\r\npf=xx[i];\r\nwhile(*pf!=0)\r\n{\r\nif((*pf*11%256>='0'&&*pf*11%256〈='9')||*pf*11%256〈=32)\r\n{pf++;continue;}/*如果计算后的值小于等于32或f(p)对应的字符是数字0至9,则该字符不变*/\r\n*pf=*pf*11%256;/*否则按给定的替代关系进行替代*/\r\npf++;\r\n}\r\n}\r\n}解析:本题主要考查用指针变量来控制字符数组,由于要对已有二维字符数组的所有元素逐个处理,因此,需要定义一个字符指针变量来控制原二维数组的各行,当前行如果确定下来,用指针的移动就可以依次扫描该行的所有字符元素,每得到一个字符就对它行条件判断,根据题意,条件用“if(*pf*11%256>='0'&&*pf*11%256<='9')||*pf*11%256<=32)”语句来实现,如果该字符不满足上述条件,就用一个新的字符来替代,新的字符是当前字符乘以11的结果再去与256求余数。处理完毕后,指针去取下一个字符。如果该字符满足所给条件,将不做任何操作,指针直接下移,去取下一个字符,对下一个字符进行处理。
35.voidChA(void){intijkstr;charch;for(i=0;i<maxline;i++){str=strlen(xx[i]);/*求各行字符串的总长度*/ch=xx[i][0];for(j=0;j<str-1;j++)/*将该字符的ASCII值与下一个字符的ASCII值相加得到新的字符*/xx[i][j]+=xx[i][j+1];xx[i][str-1]+=ch;/*将最后一个字符的ASCII值与第一个字符的ASCII值相加得到最后一个新的字符*/for(j=0k=str-1;j<str/2;j+jk--)/*将字符串逆转后仍按行重新存入字符串数组xx中*/{ch=xx[i][j];xx[i]-[j]=xx[i][k];xx[i][k]=ch;}}}voidChA(void)\r\n{inti,j,k,str;\r\ncharch;\r\nfor(i=0;i<maxline;i++)\r\n{str=strlen(xx[i]);/*求各行字符串的总长度*/\r\nch=xx[i][0];\r\nfor(j=0;j<str-1;j++)/*将该字符的ASCII值与下一个字符的ASCII值相加
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 银杏树种植合同(2篇)
- 诚信课件 小学
- 古诗词诵读《涉江采芙蓉》-高一语文上学期同步备课拓展(统编版必修上册)
- 太阳课件人教版
- 绳子莫泊桑课件
- 2.13有理数的混合运算课件教学
- 西京学院《复变函数与积分变换》2021-2022学年第一学期期末试卷
- 西京学院《大数据开发技术》2022-2023学年期末试卷
- 西华师范大学《中小学课堂乐器》2021-2022学年第一学期期末试卷
- 西华师范大学《学科课程与教学论》2023-2024学年第一学期期末试卷
- 农村自建房工程预算表
- 制衣厂转让合同
- 新华保险的培训心得
- 茎的形态结构与功能
- 第一讲 中国传统艺术之书法
- 2023版个人征信模板简版(可编辑-带水印)
- 2023年四川省成都市青羊区一诊数学试题(学生版、解析版)
- 泵与泵站(水20)学习通课后章节答案期末考试题库2023年
- 固定资产闲置处置方案
- 个人课题结题总结报告PPT模板下载
- 直流电动机工作原理 名师获奖
评论
0/150
提交评论