(2021年)福建省宁德市全国计算机等级考试网络技术模拟考试(含答案)_第1页
(2021年)福建省宁德市全国计算机等级考试网络技术模拟考试(含答案)_第2页
(2021年)福建省宁德市全国计算机等级考试网络技术模拟考试(含答案)_第3页
(2021年)福建省宁德市全国计算机等级考试网络技术模拟考试(含答案)_第4页
(2021年)福建省宁德市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2021年)福建省宁德市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列关于WindowsServer2003系统下WWW服务器配置的描述中,错误的是()。

A.建立Web站点时必须为该站点指定一个主目录

B.Web站点主目录必须在本地服务器上

C.Web站点可配置静态或动态的IP地址

D.在一台服务器上可构建多个网站

2.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是()。

A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型

3.第

11

(136)10=()H()

A.88B.2lOC.10001000D.80

4.按照ITU-T标准,传输速度为622.080Mbps的标准是()。

A.OC-3B.OC-12C.OC一48D.OC—192

5.NAT是指()

A.网络地址传输B.网络地址转换C.网络地址跟踪

6.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()

A.保护自己的计算机B.验证Web站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息

7.第

14

长期以来,网络操作系统的三大阵营是Novell的Netware和I.MicroSoft的WindowsNTⅡ.MicroSoft的Windows2000Ⅲ.UNIXⅣ.Linux()

A.Ⅱ和ⅢB.I和ⅣC.I和ⅢD.Ⅱ和Ⅳ

8.第

11

SDH的模块信号STM一4的速率是()。

A.100MbpsB.2.5GbpsC.622.080MbpsD.1.55.520Mbps

9.TTC标准OC-3的传输速率为()

A.512.4MbpsB.155.52MbpsC.622.08MbpsD.1.244Gbps

10.IP数据报中的()主要用于控制和测试两个目的。A.头部校验和B.数据报选项C.填充D.重组控制

二、填空题(10题)11.

12.UNIX操作系统采用了系统,具有良好的安全性、保密性和可维护性。

13.电子商务应用系统通常包含CA安全认证系统、______、业务应用系统和用户及终端系统。

14.CSMA/CD的工作流程为:先听后发,边听边发,冲突停止,延迟

15.(9)操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS中,它叫做_________。

16.在C/S模型中,服务器响应并发请求的解决方案有重复服务器方案和方案。

17.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【】。

18.

19.常用的ping程序中使用了报文,以探测目标主机是否可以到达。

20.网络性能管理的主要目的是维护网络

和网络运营效率。

三、2.填空题(8题)21.无线接入网可分为固定无线接入网和______接入网两大类。

22.UNIX系统结构由两部分组成:一部分是内核,另一部分是______。

23.如果—个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、【】限制、Web权限和NTFS权限对它进行访问控制。

24.计算机网络拓扑反映出网络中各实体之间的______关系。

25.测量CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用【】。

26.在网络管理中,______功能域监视网络吞吐率、利用率、错误率和响应时间等参数。

27.在一般网络管理模型中,一个管理者可以和多个______进行信息交换,实现对网络的管理。

28.常用的网络管理协议有【】、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)。

四、C语言程序设计题(2题)29.

yy[9]中,即第一个候选人的得票数存入yy[O]中,以此类推。最后调用函数WriteDat把结果yy输出到文件out.dat中。

注意:部分源程序存放在test.c文件中。

请勿改动主函数main、读函数ReadDat和输出函数writeDat的内容。

第l4类字符左右移动指定位后与原字符之和替换原字符

30.将文件in.dat中的200个整数读至数组xx中。请编制jsValue函数,要求:求出数组xx中的数值为奇数的个数cntl和数值为偶数的个数cnt2以及数组xx下标为奇数的元素值的算术平均值pJ。

结果cntl,cnt2,pJ输出到out.dat中。

注意:部分源程序存在test.C文件中。

请勿改动数据文件in.dat中的任何数据、主函数main、读函数read_dat和输出函数writeDat的内容。

五、1.选择题(3题)31.在以下网络威胁中,哪个不属于信息泄露?______。

A.数据窃听B.流量解析C.拒绝服务攻击D.偷窃用户账号

32.著名的国产办公套件是_______。

A.Office2000B.WPS2000C.Lotus2000D.Corel2000

33.IP地址中每个字节对应一个十进制数,其取值范围是A.A.0~255B.1~256C.0~127D.1~128

六、1.程序设计题(3题)34.在文件IN30.DAT中有200组数据,每组有3个数,每个数均是3位数。函数readDat()是读取这200组数据存放到结构数组aa中。请编制函数jsSort(),其函数的功能是:要求在200组数据中找出条件为每组数据中的第二个数大于第一个数加第三个数之和,其中满足条件的个数作为函数jsSort()的返回值,同时把满足条件的数据存入结构数组bb中,再对结构数组bb中的数据按照每组数据的第二个数加第三个数之和的大小进行降序排列,排序后的结果仍重新存入结构数组bb中,最后调用函数writeDat()把结果bb输出到文件OUT30.DAT中。

注意:部分源程序已给出。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include〈stdio.h>

#include〈string.h>

#include〈conio.h>

typedefstruct

{

intx1,x2,x3;

}Data;

Dataaa[200],bb[200];

intjsSort()

{

}

main()

{

intcount;

readDat();

count=jsSort();/*返回满足条件的个数*/

writeDat(count);

}

readDat()

{

FILE*in;

inti;

in=fopen("IN30.DAT","r");

for(i=0;i〈200;i++)

fscanf(in,"%d%d%d",&aa[i].x1,&aa[i].x2,&aa[i].x3);

fclose(in);

}

writeDat(intcount)

{

FILE*out;

inti;

ut=fopen("OUT30.DAT","w");

clrscr();

for(i=0;i〈count;i++)

{

printf("%d,%d,%d第二个数+第三个数=%d\n",bb[i].x1,bb[i].x2,

bb[i].x3,bb[i].x2+bb[i],x3);

fprintf(out,"%d,%5d,%d\n",bb[i].x1,bb[i].x2,bb[i].x3);

}

fclose(out);

}

35.已知在文件IN34.DAT中存有100个产品销售记录,每个产品销售记录由产品代Cadm(字符型4位)、产品名称me(字符型10位)、单价dj(整型)、数量sl(整型)、金额(长整型)几部分组成。其中,金额=单价X数量可计算得出。函数ReadDat()的功能是读取这100个销售记录并存入数组sell中。请编制函数SortDat(),其功能要求:按产品代码从大到小进行排列,若产品代码相同,则按金额从大到小进行排列,最终排列结果仍存入结构数组sell中,最后调用函数WriteDat()把结果输出到文件OUT34.DAT中。

注意:部分源程序已给出。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDaq)的内容。

试题程序:

#include<stdio.h>

#include<mem.h>

#include<string.h>

#include<conio.h>

#include<stdlib.h>

#defineMAX100

typedefstruct

{

chardm[5];

charmc[ll];

intdj;

intsl;

longje;

}PRO;

PROsell[MAX];

voidReadDat();

voidWriteDat();

voidSortDat()

{

}

voidmain()

{

memset(sell,0,sizeof(sell));

ReadDat();

SortDat();

WriteDat();

}

voidReadDat()

{

FILE*fp;

charstr[80],ch[ll];

inti;

fp=fopen("IN34.DAT","r");

for(i=0;i<100;i++)

{

fgets(str,80,fp);

memcpy(sell[i].dm,str,4);

memcpy(sell[i].mc,str+4,10);

memcpy(ch,str+14,4);

ch[4]=0;

sell[i].dj=atoi(ch);

memcpy(ch,str+18,5);

ch[5]=0;

sell[i].sl=atoi(ch);

sell[i].je=(long)sell[i].dj*sell[i].sl;

}

fclose(fp);

}

voidWriteDat()

{

FILE*fp;

inti;

fp=fopen("OUT34.DAT","w");

for(i=0;i<100;i++)

{

fprintf(fp,"%s%s%4d%5d%101d\n",sell[i].dm,sell[i].mc,

sell[i].dj,sell[i].sl,sell[i].je);

}

fclose(fp);

}

36.下列程序的功能是:计算500~800之间素数的个数cnt,并按所求素数的值从小到大的/顷序,再计算其间隔加、减之和,即第1个素数-第2个素数十第3个素数-第4个素数+第5个素数……的值sum。请编写函数countValue()实现程序的要求,最后调用函数writeDaI()把结果cnt和sum输出到文件OUT66.DAT中。

注意:部分源程序已给出。

请勿改动主函数main()和写函数writeDAT()的内容。

试题程序;

#include<stdio.h>

intcnt,sum;

voidcountValue()

{

}

voidmain()

{

cnt=sum=0;

countValue();

printf("素数的个数=%d\n",ont);

printf("按要求计算得值=%d\n",sum);

writeDAT();

}

writeDAT()

{

FILE*fp;

fp=fopen("OUT66.DAT","w");

fprintf(fp,"%d\n%d\n",cnt,sum);

fclose(fp);

}

参考答案

1.BWeb站点主目录可以存放到本地服务器或远程服务器上。故选择B选项。

2.B解析:网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。从这个意义上讲,网络体系结构由两方面组成。一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。

3.A将十进制表示的136转换成16进制,方法是将136除以16得8,余8,因此是88。\r\n

4.B无源光纤网PON,按照ITU标准分为两部分:OC?3,155.520Mbps对称业务;上行OC-3,155.520Mbps,下行OC-12,622.080Mbps,不对称业务。OC-48传输速度为2488.32Mbps。OC-192传输速度为10Gbps。故选择B选项。

5.B

6.A解析:本题考查点是IE浏览器将因特网世界划分区域的目的。IE浏览器提供了一种“安全区域”的保护机制。这种机制可以使得网站能够禁止未授权者查看发送到本站点或由该站点发出的信息。这类网站称为“安全”站点。当访问安全站点时,可以得到该站点的安全证书,即站点安全性声明。如果不安全的站点将信息发送到本站,IE浏览器会警告你该站点是不安全的。IE6.0浏览器将互联网划分成因特网区域、本地Intranet区域、可信站点区域和受限站点区域,可以对每个区域分别设置安全级别,以便保护自己的计算机。

7.C三大阵营是指WindowsNT、NetWare和UNIX系统。

8.C高等级的STM-N是将STM-1同步复用而成。4个STM-1构成STM-4。不管STM-N中N值是多少,各种STM-N的帧长度都是固定的125微秒。STM-4的速率为4x155.520=622.080Mbps?

9.B

10.B选项A),头部校验和用于保证数据报报头的完整性;选项B),数据报选项主要用于控制和测试两大目的,作为选项,用户可以也可以不使用IP选项;选项C),在使用选项的过程中,有可能造成数据报的头部不是32b整数倍的情况,如果这种情况发生,则需要使用填充域凑齐:选项D),IP数据报中不存在重组控制域。

11.

12.树形UNIX操作系统采用了树形文件系统,具有良好的安全性、保密性和可维护性。

13.支付网关系统支付网关系统解析:电子商务应用系统由各子系统构成,其中有些子系统(CA安全认证系统、支付网关系统)在电子商务系统中必不可少,没有这些子系统就不能成为完整的电子商务系统,而有些子系统则可以根据企业用户或个人用户的需求来建立(业务应用系统、用户及终端系统)。

14.重发重发解析:为了有效实现多个结点访问公共传输介质的控制策略,CSMA/CD的发送流程可以简单概括为4点:先听后发,边听边发,冲突停止,延迟重发。

15.(9)FAT

【解析】操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS里,它称为文件表(FAT);在Windows里,称为虚拟文件表(VFAT);在IBM的操作系统OS/2里,称为高性能文件系统(HPFS)。

16.并发服务器在互联网中,客户机发起请求完全是随机的,很有可能出现多个请求同时到达服务器的情况,因此,服务器必须具备处理多个并发请求的能力。为此,服务器可以采用重复服务器和并发服务器两种解决方案。重复服务器方案是指服务器程序中包含一个请求队列,客户机请求到达后,首先进入队列中等待,服务器按先进先出的原则作出响应,因此客户请求可能长时间得不到响应。重复服务器方案对系统资源要求不高,一般用于处理可在预期时间内处理完的请求,针对面向无连接的客户机/服务器模型。并发服务器方案是一个守护进程,在没有请求到达时,它处于等待状态。一旦客户请求到达,服务器立即为之创建一个子进程,然后回到等待状态,由子进程响应请求,当下一个请求到达时,服务器再为之创建一个新的子进程,因此请求不会长时间得不到响应。在并发服务器方案中,服务器称为主服务器,子进程称为从服务器。并发服务器方案实时性和灵活性强,对主机的软、硬件资源要求较高,一般用于处理不能在预期时间内处理完的请求,针对面向连接的客户机/服务器模型。

17.防火墙防火墙解析:防火墙就是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。

18.

19.回送请求应答ICMP定义了13种报文,包括回送请求应答、目的地不可达、源站抑制、重定向(改变路由)、回送请求、数据报超时、数据报参数出错、时间戳请求、时间戳应答、信息请求(已过时)、信息应答(已过时)、地址掩码请求和地址掩码回答。

ping程序采用回送请求应答方式,例如:

C:\\DocumentsandSettings\\csai>ping

Pingingwith32bytesofdata:

Replyfrom:bytes=32time<1msTTL=128

ping命令向发送数据包,通过Reply应答。TTL是生存时间,指定数据报被路由器丢弃之前允许通过的网段数。TTL是由发送主机设置的,用于防止数据包在IP互联网中永不终止地循环。转发IP数据包时,要求路由器至少将TTL的值减小1。当TTL为0时,路由器将提示超时。

20.服务质量服务质量

21.移动移动解析:固定无线接入网主要为固定位置的用户或仅在小区域内移动的用户提供服务,移动接入网主要是为行进中的、位置在移动的用户提供服务。

22.核外程序核外程序解析:在系统结构上,UNIX可分为两大部分:一部分是操作系统的内核,另一部分是核外程序。内核部分由文件子系统和进程控制子系统组成,核外程序则由用户程序和系统提供的服务组成。

23.用户用户解析:如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、用户限制、Web权限和NTFS权限对它进行访问控制。

24.结构结构解析:计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。

25.MFLOPSMFLOPS解析:CPU处理速度有两种常用单位的表示方法:第一种是每秒钟执行的指令条数来表示。例如每秒执行定点指令的平均数目,单位是MIPS(MillionInstructionPerSecond)即每秒百分条指令。第二种用于每秒执行浮点指令的平均数日来表示的,单位是MFOPS(MillionFloatingOnstructionPerSecond),即每秒百万条浮点指令。

26.性能管理性能管理解析:性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、利用率和错误率等。

27.代理代理解析:在网络管理中,一般采用管理者一代理的管理模型,管理者与代理之间利用网络实现管理信息的交换、控制、协调和监视网络资源,以完成管理功能。

28.简单网络管理协议(SNMP)简单网络管理协议(SNMP)解析:现在常用的网络管理协议有3种:简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)。

29.【审题关键句】10列100行选票,每行小于等于5的无效,统计存入数组。

\n【解题思路】

\n本题类似第55套试题,通过审题可以发现本题仅一个不同点,即本题中要求每行选票中选中数大于5时记录才有效,与第55套的要求刚好相反,参考答案的第8行,修改该条件语句的条件设置即可。

\n【参考答案】

\n

\n第14类字符左右移动指定位后与原字符之和替换原字符

30.【审题关键句】读入数值,奇数个数,偶数个数,数组下标为奇数的平均值。

\n【解题思路】

\n本题类似第42套试题,通过审题可以发现仅有一个不同点,即本题是计算数组下标为奇数的元素的平均值,参考答案的第6条语句。

\n【参考答案】

\n

31.C【解析】信息泄露通常包括:信息在传输中丢失或泄露;信息在存储介质中丢失或泄露;通过建立隐蔽通道等窃取敏感信息。数据窃听、流量解析和偷窃用户账号均属于信息泄露;而拒绝服务是对网络服务系统进行干扰,影响正常用户的使用。

32.BWPS是金山软件公司的一种办公软件,集编辑与打印于一体,具有丰富的全屏幕编辑功能,而且还提供了各种输出格式及打印功能,使打印出的文稿既美观又规范,基本上能满足各界文字工作者编辑、打印各种文件的需求。

33.A【解析】IP地址每个字节对应一个十进制数,其取值范围是(0~255)。

34.intjsSort(){inticnt=0j;Datach;for(i=0;i〈200;i++)if(aa[i].x2>aa[i].x1+aa[i].x3)/*如果第二个数大于第一个数加第三个数之和*/{bb[cnt]=aa[i];/*则把该组数据存入结构数组bb中*/cnt++;/*统计满足条件的数据的组数*/}for(i=0;i〈cnt-1;i++)/*对结构数组bb中的数据按照每组数据的第二个数*/for(j=i+1;j〈cnt;j++)/*加第三个数之和的大小进行降序排列*/if(bb[i].x2+bb[i].x3〈bb[j].x2+bb[j].x3){ch=bb[i];bb[i]=bb[j];bb[j]=ch;}returncnt;/*返回满足条件的个数*/}intjsSort()\r\n{\r\ninti,cnt=0,j;\r\nDatach;\r\nfor(i=0;i〈200;i++)\r\nif(aa[i].x2>aa[i].x1+aa[i].x3)/*如果第二个数大于第一个数加第三个数之和*/\r\n{\r\nbb[cnt]=aa[i];/*则把该组数据存入结构数组bb中*/\r\ncnt++;/*统计满足条件的数据的组数*/\r\n}\r\nfor(i=0;i〈cnt-1;i++)/*对结构数组bb中的数据按照每组数据的第二个数*/\r\nfor(j=i+1;j〈cnt;j++)/*加第三个数之和的大小进行降序排列*/\r\nif(bb[i].x2+bb[i].x3〈bb[j].x2+bb[j].x3)\r\n{ch=bb[i];\r\nbb[i]=bb[j];\r\nbb[j]=ch;\r\n}\r\nreturncnt;/*返回满足条件的个数*/\r\n}解析:本题考查对结构体数组中的元素的各个域的操作。首先利用一个for循环来依次取得结构体数组中的各个元素,之后按照题目要求对当前的元素的各个域进行条件判断,由语句“if(aa[i].x2>aa[i].x1+aa[i].x3)”来实现。如果该条件成立,则把被判断元素存放到数组bb中去,当符合条件的所有元素被找完后,按照“每组数据中的第二个数加第三个数之和的大小”进行从大到小的排序。解答本题的关键是要弄清被处理对象是结构体变量中的某个域,而不是结构体变量本身。

35.voidSortDat(){ihtij;PROxy;for(i=0;i<99;i++)for(j=i+l;j<100;j++){if(strcmp(sell[i].dmsell[j].dm)<0)/*按产品代码从大到小排列*/{xy=sell[i];sell[ii=sell[j];sell[j]=xy;}elseif(strcmp(sell[i].dmsell[j].dm)==O)/*若产品代码相同*/if(sell[i].je/*则按金额从大到小进行排列*/{xy=sell[i];sell[ii=sell[j];sell[j]=xy;}voidSortDat()\r\n{\r\nihti,j;\r\nPROxy;\r\nfor(i=0;i<99;i++)\r\nfor(j=i+l;j<100;j++)\r\n{\r\nif(strcmp(sell[i].dm,sell[j].dm)<0)/*按产品代码从大到小\r\n排列*/\r\n{\r\nxy=sell[i];\r\nsell[ii=sell[j];\r\nsell[j]=xy;\r\n}\r\nelseif(strcmp(sell[i].dm,sell[j].dm)==O)/*若产品代码相同*/\r\nif(sell[i].je/*则按金额从大到小进行排列*/\r\n{\r\nxy=sell[i];\r\nsell[ii=sell[j];\r\nsell[j]=xy;\r\n}解析:本题考查的知识点

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论