(2022年)海南省海口市全国计算机等级考试网络技术测试卷(含答案)_第1页
(2022年)海南省海口市全国计算机等级考试网络技术测试卷(含答案)_第2页
(2022年)海南省海口市全国计算机等级考试网络技术测试卷(含答案)_第3页
(2022年)海南省海口市全国计算机等级考试网络技术测试卷(含答案)_第4页
(2022年)海南省海口市全国计算机等级考试网络技术测试卷(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2022年)海南省海口市全国计算机等级考试网络技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在加密技术中,作为算法输入的原始信息称为()。

A.明文B.暗文C.密文D.加密

2.计算机种类繁多,按照“现实的分类”,可以将计算机分为()。

A.台式机、便携机、掌上机3种类型

B.巨型机、大型机、中型机、小型机和微型机5种类型

C.服务器、工作站、台式机、便携机、手持设备5种类型

D.大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型

3.

4.下列关于路由器技术特征的描述中,正确的是()。

A.路由器的端口吞吐量是由端口数决定的

B.路由器的整机吞吐量是指路由器的路由表容量决定的

C.语音、视频业务对延时抖动要求较高

D.突发处理能力是以最小帧间隔值来衡量的

5.路由设置是边界防范的()。A.基本手段之一B.根本手段C.无效手段

6.使用细缆组建局域网时,如果使用中继器设备,那么,细缆可能达到的最大长度为()。

A.90米B.900米C.920米D.925米

7.Internet中有一种非常重要的设备,它是网络与网络之间相互连接的桥梁,这种设备是()。

A.客户机B.路由器C.服务器D.主机

8.

9.

10.下列关于OSPF协议的描述中,错误的是()。

A.对于规模很大的网络,OSPF通过划分区域来提高路由更新收敛速度

B.每一个OSPF区域拥有一个32位的区域标识符

C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑

D.在一个区域内的路由器数一般不超过24个

二、填空题(10题)11.P2P网络的基本结构之一是______结构,其特点是由服务器负责记录共享的信息以及回答对这些信息的查询。

12.计算机的可靠性通常用平均无故障时间和平均故障修复时间来表示。平均故障修复时间的缩写为,是指修复一次故障所需要的时间,这个值越小,系统的可靠性越高。

13.21世纪全球多媒体网络应具有异构性、服务质量、移动性、扩展性、______和可靠性。

14.802.11定义了两种类型的设备:无线结点和___________。

15.(2)流媒体数据流具有连续性、实时性和_________三个特点。

16.在IPSec协议族中,有两个主要的协议,分别是______协议和身份认证头协议。

17.

18.虚电路交换方式的工作过程可分为、数据传输与虚电路拆除3个阶段。

19.目前,P2P网络存在______、分布式非结构化、分布式结构化和混合式4种结构类型。

20.P2P网络有4种主要的结构类型,Napster是目录式结构的代表。

三、2.填空题(8题)21.HP-UX是______公司的UNIX系统。

22.TCP/IP参考模型中最底层是______。

23.在一般网络管理模型中,一个管理者可以和多个______进行信息交换,实现对网络的管理。

24.域名解析有递归解析和______两种方式。

25.局域网的网络参考模型对应于OSI参考模型的______和物理层。

26.网络的安全策略包括技术和制度两个方面。它的制定涉及网络使用与管理制定和【】两方面的内容。

27.用户在上网浏览时,不仅可以查看文本信息,而且还可以激活一段声音,显示一个图片,甚至可以播放一段动画,这是因为使用了______技术。

28.光纤分布式数据接口(FDDI)是一种以【】作为传输介质的高速环型网络。

四、C语言程序设计题(2题)29.已知数据文件in.dat中存有300个四位数,并已调用读函数readDat把这些数存入数组a中,请编制一函数jsValue,其功能是:求出所有这些四位数是素数的个数cnt,再求出所有满足此条件的四位数平均值pjzl,以及所有不满足此条件的四位数平均值pjz2。最后main函数调用写函数writeDat把结果cnt,pjzl,pjz2输出到out.dat文件中。

例如:5591是素数,该数满足条件,参加计算平均值pjzl,且个数cnt-=cnt+1。

9812是非素数,该数不满足条件,参加计算平均值pjz2。

注意:部分源程序存在test.c文件中。

程序中已定义数组:a[300],已定义变量:cnt,pjzl,pjz2

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

30.己知数据文件in.dat中存有200个四位数,并已调用读函数readDat把这些数存入数组a中,请考生编制一函数jsVal,其功能是:如果四位数各位上的数字均为0或2或4或6或8中的一个数字,则统计出满足此条件的个数cnt,并把这些四位数按从大到小的顺序存入数组b中。最后main函数调用写函数writeDat把结果cnt以及数组b中符合条件的四位数输出到0ut.dat文件中。

注意:部分源程序存在test.c文件中。

程序中已定义数组:a[200],b[200],已定义变量:cnt

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

五、1.选择题(3题)31.根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、C1、C2、B1、B2、B3、A,其中,最高安全等级为______。

A.D级B.C1级C.B1级D.A级

32.802.5标准定义了源路选网桥。它假定每—个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的______。

A.数据字段B.首部C.路由字段D.IP地址字段

33.TCP/IP参考模型分为4个层次,分别为()。

A.应用层、传输层、网络层、物理层

B.应用层、会话层、网络层、主机—网络层

C.应用层、传输层、物理层、网络链路层

D.应用层、传输层、互连层、主机—网络层

六、1.程序设计题(3题)34.编写函数,isValue(),它的功能是求Fibonacci数列中大于t的最小的一个数,结果由函数返回,其中Fibonacci数列F(n)的定义为:

F(0)=0,F(1)=1

F(n)=F(n-1)+F(n-2)

最后调用函数writeDat(),把结果输出到文件OUTl0.DAT中。

例如:当t=1000时,函数值为1597。

注意:部分源程序已给出。

请勿改动主函数main()和写函数WriteDat()的内容。

#include<stdio.h>

intjsValue(intt)

{

}

main()

{

intn;

n=1000;

printf("n=%d,f=%d\n",n,jsValue(n));

writeDat();

}

writeDat()

{

FILE*in,*out;

intn,s;

ut=fopen("OUT10.DAT","w");

s=jsValue(1O00);printf("%d",s);

fprintf(out,"%d\n",s);

fclose(out);

}

35.已知在文件IN54.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量s1(整型)、金额je(长整型)几部分组成。其中,余额=单价×数量可计算得出。函数ReadDat()的功能是读取这100个销售记录并存入数组sell中。请编制函数SortDat(),其功能要求:按金额从大到小进行排列,若金额相同,则按产品名称从小到大进行排列,最终排列结果仍存入结构数组sell中,最后调用函数WriteDat()把结果输出到文件OUT54.DAT中。

注意:部分源程序已给出。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<mem.h>

#include<string.h>

#include<conio.h>

#include<stdlib.h>

#defineMAX100

typedefstruct

{

chardm[5];

charmc[11];

intdj;

intsl;

longje;

}PRO;

PROsell[MAXI;

voidReadDat();

voidWriteDat();

voidSortDat()

{

}

voidmain()

{

memset(sell,0,sizeof(sell));

ReadDat();

SortDat();

WriteDat();

}

voidReadDat()

{

FILE*fp;

charstr[80],ch[11];

inti;

fp=fopen("IN54.DAT","r");

for(i=0;i<100;i++)

{

fgets(str,80,fp);

memcpy(sell[i].dm,str,4);

memcpy(sell[i].mc,str+4,10);

memcpy(ch,str+14,4);

ch[4]=0;

sell[i].dj=atoi(ch);

memcpy(ch,str+18,5);

ch[5]=0;

sell[i].sl=atoi(ch);

sell[i].je=(long)sell[i].dj*sell[i].sl;

}

fclose(fp);

}

voidWriteDat()

{

FILE*fp;

inti;

fp=fopen("OUT54.DAT","w");

for(i=0;i<100;i++)

{

fprintf(fp,"%s%s%4d%5d%101d\n",sell[i].dm,sell[i].mc,

sell[i].dj,sell[i].sl,sell[i].je);

}

fclose(fp);

}

36.已知数据文件in81.dat中存有300个4位数,并已调用函数readDat()把这些数存入数组a中,请编制一函数jsValue(),其功能是:求出千位数上的数加百位数上的数等于十位数上的数加个位数上的数的个数cnt,再求出所有满足此条件的4位数的平均值pjz1,以及所有不满足此条件的4位数的平均值pjz2,最后调用函数writeDat()把结果cnt,pjz1,pjz2输出到out81.dat文件。

例如:7153,7+1=5+3,则该数满足条件,计算严均值pjz1,且个数cnt=cnt+1。8129,8+1≠2+9,则该数不满足条件计算平均值pjz2。

注意:部分源程序已给出。

程序中己定义数组:a[300],b[300],已定义变量:cnt,pjz1,pjz2。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include<stdio.h>

inta[300],cnt=0;

doublepjz1=0.0,pjz2=0.0;

voidjsValue()

main()

{

inti;

readDat();

jsValue();

writeDat();

printf("cnt=%d\n满足条件的平均值pjz1=%7.21f\n不满足条件的平均值

pjz2=%7.21f\n",cnt,pjz1,pjz2);

}

readDat()

{

FILE*fp;

inti;

fp=fopen("in81.dat","r");

for(i=0;i<300;i++)

fscanf(fp,"%d,",&a[i]);

fclose(fp);

}

writeDat()

{

FILE*fp;

inti;

fp=fopen("out81.dat","w");

fprintf(fp,"%d\n%7.21f\n%7.21f\n",cnt,pjz1,pjz2);

fclose(fp)

参考答案

1.A解析:采用密码技术可以隐藏和保护需要保密的信息,使未授权者不能提取信息;需要隐藏的消息称为明文,明文被转换成另一种隐藏形式就称为密文。这种变换称为加密。加密的逆过程称为解密。对明文加密时采用的一组规则称为加密算法。因而在加密技术中,作为算法输入的原始信息是明文。

2.C解析:关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器、工作站、台式机、便携机、手持设备5种类型。

3.C

4.C端口吞吐量是指路由器的具体一个端口的包转发能力,而整机吞吐量是指路由器整机的包转发能力。路由器的包转发能力与端口数量、端口速率、包长度和包类型有关。背板是路由输入端与输出端之间的物理通道,背板能力决定了路由器的吞吐量。延时抖动是指延时的变化量,由于数据包对延时抖动要求不高,因此通常不把延时抖动作为衡量高速路由器的主要指标,但是语音、视频业务对延时抖动要求较高。突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的。故选择C选项。

5.A

6.D解析:一个以太网中最多可以使用4个中继器,4个中继器可以连接5条细缆,每条细缆的最大长度为185米。因此,如果使用中继器,细缆的最大长度为925米。

7.B

8.D

9.C

10.D为了适应大规模的网络,并使更新过程收敛的很快,OSPF协议将一个自治系统划分为若干个更小的范围,每个范围叫作区域。每个区域有一个32位的区域标识符(点分十进制表示),在一个区域内的路由器数目不超过200个。划分区域的好处是将利用洪泛法交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统,因此区域内部路由器只知道本区域的完整网络拓扑,而不知道其他区域的网络拓扑情况。

11.集中式集中式解析:目前,P2P网络存在4种主要的结构类型,集中式拓扑结构、分布式非结构化拓扑结构、分布式结构化拓扑结构以及混合式P2P网络结构。

12.MTTR指令与数据分开的双Cache哈佛结构在指令的执行过程中,高速度的CPU和相对低速度的内存会构成一对矛盾。高速缓冲存储器(Cache)是一种速度很高但是造价也很高的存储器。因其速度高,所以可作为CPU和一般内存之间的桥梁,在其中存储预先准备好的指令或常用数据。相对于指令执行的时间,把指令调入Cache所用的时间要短得多,因此通过预处理把指令放在Cache中可以节省CPU到普通内存中读取指令的时间。通常,计算时常用的数据仅占所用数据的一小部分。据称,大约2KB的Cache就可以存储大约80%的常用数据,这就节省了CPU到普通内存中读取数据的时间。

13.安全性安全性解析:安全性是全球多媒体网络的一项重要特征。

14.\n无线接入点或accesspoint或AP

\n

15.(2)时序性

【解析】流媒体数据流有3个特点:连续性、实时性、时序性,即其数据流具有严格的前后时序关系。

16.封装安全负载或ESP或封装安全负载(ESP)封装安全负载或ESP或封装安全负载(ESP)解析:在IPSec协议族中,有两个主要的协议,分别是封装安全负载协议和身份认证头协议。

17.

18.虚电路建立虚电路方式将数据报与电路交换结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。虚电路方式的工作过程分为虚电路建立、数据传输、虚电路拆除3个阶段。虚电路方式主要有以下特点:

—在每次进行分组传输之前,需要在源主机与目的主机之间建立一条逻辑连接;

—一次通信的所有分组都通过虚电路顺序传送,因此分组不必携带目的地址、源地址等信息,分组到达目的节点时不会出现丢失、重复、乱序的现象;

—分组通过虚电路上的每个节点时,节点只需要进行差错校验,不需要进行路由选择;

—通信子网中的每个节点可以与任何节点建立多条虚电路连接。

19.集中目录式集中目录式解析:P2P网络存在4种主要的结构类型。即以Napster为代表的集中目录式结构、以Gnutella为代表的分布式非结构化P2P结构,以Pastry、Tapestry、CAN为代表的分布式结构化P2P结构和以Skype、BitTorrent、PPlive等为代表的混合式P2P网络结构。

20.集中P2P网络有集中目录式结构、分布式非结构化结构、分布式结构化结构和混合式结构4种主要结构类型,其中Napster是集中目录式结构的代表。

21.HP或惠普HP或惠普解析:HP-UX是HP(惠普)公司的高性能UNIX,其设计目标是依照POSIX标准,为HP公司的网络而设计的UNIX系统。

22.主机-网络层主机-网络层解析:TCP/IP参考模型中最底层是主机-网络层,负责通过网络发送和接收IP数据报。

23.代理代理解析:在网络管理中,一般采用管理者一代理的管理模型,管理者与代理之间利用网络实现管理信息的交换、控制、协调和监视网络资源,以完成管理功能。

24.反复解析反复解析解析:域名解析有递归解析和反复解析两种方式。

25.数据链路层数据链路层解析:局域网参考模型只对应OSI的数据链路层和物理层,它将数据链路层划分为逻辑链路控制子层LLC和介质访问控制子层MAC。

26.网络防火墙的设计原则网络防火墙的设计原则解析:网络安全策略包括技术和制度两个方面的。它的制度涉及网络使用与管理制定的网络防火墙的设计原则两方面的内容。

27.超媒体超媒体解析:超媒体技术对超文本的链接信息类型进行了扩展,支持丰富媒体格式的Web浏览。

28.光纤光纤解析:光纤分布式数据接口(FDDI)是一种以多模或单模光纤作为传输介质的高速环型网络。它采用IEEE802.2的逻辑链路控制LLC协议和IEEE802.5的单令牌的环网介质访问控制MAC协议。数据传输速率可高达100Mbps,联网的结点数可达1000个,环路长度可达100km,是校园网的主干网和城域网的一种方案。

29.【审题关键句】求素数的个数及平均值,并计算非素数的平均值。

\n【解题思路】

\n①首先定义循环变量i,然后通过for循环对数组a[300]中的每个元素a[i]调用函数isP(a[i])判断a[i]是否是素数(素数的算法已在isP函数中给出,此处直接调用即可),如果是素数,则把其加到变量pjzl上,同时计数变量cnt加1,否则a[i]值加到变量pjz2上。直到判断完数组a[300]中的所有数据后退出循环。

\n②求出pjzl、pjz2和cnt的值之后,再用变量pjzl的值除以cnt的值就得到素数的平均值,同时把这个值赋给变量pjzl,最后用变量pjz2的值除以300.cnt的值就得到非素数的平均值,并把这个值赋给变量pjz2。

\n【参考答案】

\n

30.【审题关键句】各位都是偶数,从大到小排序。

\n【解题思路】

\n①首先,本题要定义多个变量,包括两个循环变量循环i、j;用来存放四位数分解之后各位数的变量qw(千位)、bw(百位)、sw(十位)和gw(个位);一个用于数据交换的整型变量ab。

\n②通过for循环依次对数组中的每个四位数进行分解,得到每位上的数字,然后通过if条件语句判断每位数是否都为偶数,注意,每个表达式之问的关系为与运算,即需要同时满足这4个表达式的数才符合条件。

\n③将满足条件的四位数赋给数组b[cnt],同时数组下标值加1,当for循环执行完毕后,则所有满足条件的四位数全部存放到数组b[cnt]中。

\n④最后通过两个for循环,对数组b[cnt]的元素按从大到小的顺序排序,排序过程中,变量ab作为数据交换的中间变量。

\n【参考答案】

\n

31.D解析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了7级划分:D,C1,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。

32.B解析:802.5标准的网桥是由发送帧的源结点负责路由选择,即源结点路选网桥假定了每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的首部,因此这类网桥又称为源路选网桥。

33.D解析:TCP/IP参考模型可以分为4个层次;应用层、传输层、互连层与主机—网络层。

34.intjsValue(intt){intf1=0f2=1fn;fn=f1+f2;while(fn<=t){f1=f2;f2=fn;fn=f1+f2;)/*如果当前的Fibonacci数不大于t则计算下一个Fibonacci数*/returnfn;/*返回Fibonacci数列中大于t的最小的一个数*/}intjsValue(intt)\r\n{\r\nintf1=0,f2=1,fn;\r\nfn=f1+f2;\r\nwhile(fn<=t){f1=f2;f2=fn;fn=f1+f2;)/*如果当前的Fibonacci数不大于t,\r\n则计算下一个Fibonacci数*/\r\nreturnfn;/*返回Fibonacci数列中大于t的最小的一个数*/\r\n}解析:解答本题的关键是要充分理解题意,只有理解了题意本身的数学过程,才能把数学过程转化为程序逻辑。根据已知数列,我们不难发现:Fibonacci数列中,从第三项开始,每一项都可以拆分为前两项之和。本题要求找到该数列中“大于t的最小的一个数”。这里可以借助一个while循环来依次取数列中的数,直到出现某一项的值大于t,那么这一项就是“大于t的最小的一个数”。注意:在循环体内部,我们用变量f1始终来表示第n项的前面第二项,用变量侵来始终表示第n项的前面第一项。这就实现了变量的活用与巧用。

35.voidSortDat(){intij;PROxy;for(i=0;i<99;i++)for(j=i+l;j<100;j++){if(sell[i].je<sell[j].je)/*按金额从大到小进行排列*/{xy=sell[i];sellIii=sell[j];sell[j]=xy;}elseif(sell[i].je==sell[j].je)/*若金额相同则按产品名称从小到大进行排列*/if(strcmp(sellIii.mcsell[j].mc)>0){xy=sellIi];sell[i]=sell[j];sell[j]=xy;}}}voidSortDat()\r\n{inti,j;\r\nPROxy;\r\nfor(i=0;i<99;i++)\r\nfor(j=i+l;j<100;j++)\r\n{if(sell[i].je<sell[j].je)/*按金额从大到小进行排列*/\r\n{xy=sell[i];\r\nsellIii=sell[j];\r\nsell[j]=xy;\r\n}\r\nelseif(sell[i].je==sell[j].je)/*若金额相同,则按产品名称从小到大进行排列*/\r\nif(strcmp(sellIii.mc,sell[j].mc)>0)\r\n{xy=sellIi];\r\nsell[i]=sell[j];\r\nsell[j]=xy;\r\n}\r\n}\r\n}解析:本题考查的知识点如下:

(1)结构体及结构数组的相关操作。

(2)结构数组的排序。

(3)字符型数组的比较。

本题着重考查结构体变量的访问、赋值,包括结构体本身及结构体中各个成员的访问和赋值。根据题意要求,我们首先要按照金额对记录从大到小进行排列。若金额相同,则要比较产品名称。因为产品名称为字符型,所以不能使用简单的比较运算符进行比较。在这里,我们使用了字符串处理函数strcmp(c

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论