(2022年)黑龙江省绥化市全国计算机等级考试网络技术真题(含答案)_第1页
(2022年)黑龙江省绥化市全国计算机等级考试网络技术真题(含答案)_第2页
(2022年)黑龙江省绥化市全国计算机等级考试网络技术真题(含答案)_第3页
(2022年)黑龙江省绥化市全国计算机等级考试网络技术真题(含答案)_第4页
(2022年)黑龙江省绥化市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2022年)黑龙江省绥化市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.TCP/IP协议集中,TCP与UDP协议运行于

A.网络层B.传输层C.应用层D.表示层

2.无线自组网是一种特殊的自组织、对等式、()的无线移动网络。

A.自由B.多跳C.分组D.排序

3.常用的商情分析工具不包括()。

A.回归分析B.时间序列分析C.心理分析D.聚类分析

4.IPTV的基本技术形态可以概括为视频数字化、播放流媒体化和______。

A.传输ATM化B.传输IP化C.传输组播化D.传输点播化

5.

6.一台交换机的总带宽为8.8Gbps,如果该交换机拥有两个全双工1000Mbps光端口,那么最多还可以提供的全双工10/100Mbps电端口的数量是()

A.12B.16C.24D.48

7.一台交换机具有l2个10/100Mbps电口和2个1000Mbps光口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。

A.3.2GbpsB.4.8GbpsC.6.4GbpsD.14Gbps

8.第

14

长期以来,网络操作系统的三大阵营是Novell的Netware和I.MicroSoft的WindowsNTⅡ.MicroSoft的Windows2000Ⅲ.UNIXⅣ.Linux()

A.Ⅱ和ⅢB.I和ⅣC.I和ⅢD.Ⅱ和Ⅳ

9.基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高()。

A.40%~60%B.30%~50%C.60%~80%D.50%~75%

10.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的[V,D]报文后,R1更新的四个路由表项中距离值从上到下依次为0、4、4、3那么,①②③可能的取值依次为()A.3、3、3B.4、4、5C.5、4、3D.6、4、2

二、填空题(10题)11.不经过CPU,数据直接在I/O设备与存储器间传输的方法称为【】。

12.

13.一个B类网络的子网掩码为,则这个网络被划分成了个子网。

14.应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。

15.WindowsNT网络中,用户、用户组的账号和安全设置等数据都集中保存在【lO】控制器中。

16.X.800将安全攻击分为主动攻击和_____攻击。

17.【】是用户与计算机硬件系统之间的桥梁。

18.防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则数据包将被抛弃。

19.计算机应用技术领域包括科学计算、事务处理、过程控制、辅助工程、______、网络应用和多媒体的应用等七大领域。

20.

三、2.填空题(8题)21.在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类:【】和时分多路复用。

22.一站式电子政务应用系统的实现流程可以划分为3个阶段,它们是______、服务请求和服务调度及处理。

23.在EDI系统中,将用户格式的文件转换为标准EDI格式的文件通常需要经过两个步骤:第一步是将用户格式文件映射为______文件,第二步再将该映射生成的文件翻译为标准EDI格式文件。

24.根据组建思想和实现方法,网络并行计算可以分成______和网格计算两类。

25.虚拟局域网通常采用交换机端口号、MAC地址、网络层地址或______。

26.服务攻击是针对某种特定______的攻击。

27.为了在64Kb/s的通信信道上开通可视电话,假设图像分辨率为160×120,256级灰度,每秒5帧,声音信息占用32Kb/s,则必须采用图像压缩方法把图像的数据量至少压缩【】倍。

28.10Gbit/sEthernet只工作在全双工方式,因此其传输______不再受冲突检测的限制。

四、C语言程序设计题(2题)29.函数readDat是从文件in.dat中读取20行数据存放到字符串数组xx中(每行字符串长度均小于80)。请编制函数jsSort,其函数的功能是:以行为单位对字符串按下面给定的条件进行排序,排序后的结果仍按行重新存入字符串数组xx中,最后调用函数writeDat把结果xx输出到文件out.dat中。

条件:字符串从中间一分为二,左边部分按字符的ASCII值降序排序,右边部分不作处理,排序后,左边部分与右边部分按例子所示进行交换。如果原字符串长度为奇数,则最中间的字符不参加处理,字符仍放在原位置上。

注意:部分源程序存在test.c文件中。

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

30.函数RData实现从文件in.dat中读取一篇英文文章存入到字符串数组original中,请编写函数StrCharMove,其函数的功能是:以行为单位把字符串中所有字符的ASCII值右移4位,然后把右移后的字符ASCII值再加上原字符的ASCII值,得到新的字符仍存入原字符串对应的位置上。最后把已处理的字符串仍按行重新存入字符串数组original中,最后调用函数WData,把结果original输出到文件out.dat中。

原始数据文件存放的格式是:每行的宽度均小于80个字符(含标点符号和空格)。

注意:部分程序已经给出。

请勿改动主函数main、读数据函数RData和输出数据函数WData的内容。

五、1.选择题(3题)31.以下______不是分组密码的优点。

A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快

32.在互联网中,要求各台计算机所发出的数据要满足一系列的通信协议,这是因为()。

A.实现不同计算机之间的互联B.保证网络一处出现故障以后仍能正常通信C.提高网络的安全性D.降低网络的维护成本

33.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。

A.密码认证B.数字信封C.防火墙D.数字签名

六、1.程序设计题(3题)34.已知IN7.DAT中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数jsVal(),其功能是:依次从数组a中取出一个数,如果该4位数连续大于该4位数以后的5个数且该数是奇数,则统计出满足此条件的数的个数ont,并把这些4位数按从小到大的顺序存入数组b中,最后调用写函数writeDat()把结果cnt及数组b中符合条件的4位数输出到OUT7.DAT文件中。

程序中已定义数组:a[200],b[200],已定义变量:cnt。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include<stdio.h>

#defineMAX200

inta[MAX],b[MAX],cnt=0;

voidwriteDat();

voidjsVal()

{

}

voidreadDat()

{

inti;

FILE*fp;

fp=fopen("IN7.DAT","r");

for(i=0;i<MAX;i++)fscanf(fp,"%d",&a[i]);

close(fp);

}

main()

{

inti;

readDat();

jsVal();

printf("满足条件的数=%d\n",cnt);

for(i=0;i<cnt;i++)printf("%d",b[i]);

printf("\n");

writeDat();

}

voidwriteDat()

{

FILE*fp;

inti;

fp=fopen("OUT7.DAT","w");

fprintf(fp,"%d\n",cnt);

for(i=0;i<cnt;i++)fprintf(fp,"%d\n",b[i]);

fclose(fp);

}

35.下列程序的功能是:利用以下所示的简单迭代方法求方程:

cos(x)-x=0的一个实根。

xn+1=cos(xn)

迭代步骤如下:

(1)取x1初值为0.0。

(2)x0=x1,把x1的值赋给x0。

(3)x1=cos(x0),求出一个新的x1。

(4)若x0-x1的绝对值小于0.000001,执行步骤(5),否则执行步骤(2)。

(5)所求x1就是方程cos(x)-x=0的一个实根,作为函数值返回。

请编写函数countValue()实现程序要求,最后调用函数writeDAT()把结果输出到文件out41.dat中。

注意:部分源程序已给出。

请勿改动主函数main()和写函数writeDAT()的内容。

试题程序:

#include<conio.h>

#include<math.h>

#include<stdio.h>

floatcountValue()

{

}

main()

{

clrscr();

printf("实根=%f\n",countValue

printf("%f\n",cos(countValue())-countValue());

writeDAT();

}

writeDAT()

{

FILE*wf;

wf=fopen("out41.dat","w");

fprintf(wf,"%f\n",countValue

fclose(wf);

}

36.编写一个函数findStr(),该函数统计一个长度为2的字符串在另一个字符串中出现的次数。例如,假定输入的字符串为"asdasasdfgasdaszx67asdmklo",子字符串为“as”,函数返回值是6。

函数ReadWrite()的功能是实现从文件in40.dat中读取两个字符串,并调用函数findStr(),最后把结果输出到文件out40.dat中。

注意:部分源程序已给出。

请勿改动主函数main()和其他函数中的任何内容,仅在函数findStr()的花括号中填入你所编写的若干语句。

试题程序:

#include<stdio.h>

#include<string.h>

#include<conio.h>

intfindStr(char*str,char*substr)

{

}

main()

{

charstr[81],substr[3];

intn;

clrscr();

printf("输入原字符串:");

gets(str);

printf("输入子字符串:");

gets(substr);

puts(str);

puts(substr);

n=findStr(str,substr);

printf("n=%d\n",n);

ReadWrite();

}

ReadWrite()

{

charch,str[81],substr[3];

intn,len,i=0;

FILE*rf,*wf;

rf=fopen("in40.dat","r");

wf=fopen("out40.dat","w");

while(i<5)

{

fgets(str,80,rf);

fgets(substr,10,rf);

len=strlen(substr)-1;

ch=substr[len];

if(ch=='\n'||ch==0x1a)

substr[len]=0;

n=findStr(str,substr);

fprintf(wf,"%d\n",n);

i++;

}

fclose(rf);

fclose(wf);

}

参考答案

1.B

2.B

3.C

4.BIPTv的基本技术形态可以概括为:视频数字化、传输IP化和播放流媒体化,它包括音/视频编解码技术、音/视频服务器与存储阵列技术、IP单播与组播技术、IPQoS技术、IP信令技术、内容分送网络技术、流媒体传输技术、数字版权管理技术、IP机顶盒与EPG技术以及用户管理与收费系统技术等。

5.D

6.CC【解析】全双工端口带宽计算方法是:端口数×端El概率×2,由计算方法可知:(2×1000+100n)×2=8800,n=24。

7.

8.C三大阵营是指WindowsNT、NetWare和UNIX系统。

9.D

10.CR1、R2是一个自治系统中两个相邻路由器,所以距离为1,如果收到新的报文后,R1表项的每一条记录都要更新,则结果应为3、4、5、5,但是结果为0、4、4、3,第一条记录不变,第二条记录被更新,可知原来的距离必定大于等于4,第三条与第四条都没有被更新,所以更新前距离可能为0、5、4、3。

11.直接存储器存取方式(DMA)直接存储器存取方式(DMA)解析:不经过CPU,数据直接在I/O设备与存储器间传输的方法称为直接存储器存取方式(DMA)

12.虚拟化

13.B由子网掩码为可以知道,该子网的网络号为18位。因为这是一个B类网络,那么默认的网络号为16位,所以用18-16=2位来划分子网,划分的子网个数是4个。

14.无环路无环路解析:生成树算法通过网桥之间的协商构造出一个生成树。这些协商的结果是:每个网桥都有一个端口被置于转发状态,其他端口则被置于阻塞状态。该过程将保证网络中的任何两个设备之间只有一个通路,创建一个逻辑上无环路的网络拓扑结构。

15.主域WindowsNT网络中,主域控制器PDC.的目录数据库中集中保存了用户、用户组的账号和安全设置等数据。这样的好处是不论域中有多少服务器,用户或用户组只需要使用一个账号和密码。为了数据的安全,域中最好配备一个后备域控制器BDC.,以便主域控制器定期将目录数据库中的数据备份到后备域控制器中。并且,后备域控制器也可以像主域控制器一样处理审核登录者身份,这有利于在网络登录拥挤时,改进系统效率。特别是在主域控制器失效的情况下,后备域控制器会自动升级为主域控制器,从而保证系统正常运行。

16.被动被动解析:攻击一般分为主动和被动两种方式。

17.软件软件解析:软件是用户与计算机硬件系统之间的桥梁,它体现了人要计算机做什么、怎样做,这一套指令序列均以某种代码形式储存于存储器中。

18.包过滤包过滤防火墙使用一个软件查看所流经的数据包的包头,由此决定整个数据包的命运。它可能会决定丢弃这个包,也可能会决定接受这个包(让这个包通过)。数据包过滤用在内部主机和外部主机之间。过滤系统可以是一台路由器或一台主机,它根据过滤规则来决定是否让数据包通过。用于过滤数据包的路由器称为过滤路由器。

19.人工智能人工智能解析:概括起来,计算机应用技术领域包括科学计算、事务处理,过程控制、辅助工程、人工智能、网络应用和多媒体的应用等七人领域。

20.

21.频分多路复用或FDMA频分多路复用或FDMA解析:最基本的多路复用技术有两类:1、频分多路复用;把传输线的总频带划分成若干个分频带,以提供多条数据传输信道;2、时分多路复用:用时间片轮转的方法使多个通信信道分时共享一条公共传输线。

22.身份认证身份认证解析:一站式电子政务应用系统的实现流程如下:身份认证、服务请求和服务调度及处理。

23.平面平面解析:EDI工作的第二个流程是发送报文的数据映射与翻译。映射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。然后翻译程序将平面文件翻译为标准的EDI格式文件。平面文件是用户格式文件和EDI文件标准格式文件之间的中间接口文件。

24.机群计算机群计算解析:网络并行计算根据其组建思想和实现方法,可以分成机群计算和网格计算两类。

25.IP广播组地址定义IP广播组地址定义解析:虚拟网络建立在交换技术基础上。以软件方式来实现逻辑工作组的划分与管理。通常有4种定义虚拟局域网的技术:通过交换机端口号、用MAC地址、用网络层地址和IP广播组地址。

26.网络服务网络服务解析:服务攻击是针对某种特定网络服务的攻击,如针对E-mail服务、Telnet、FTP、HTTP等服务的专门攻击。

27.2424解析:256级灰度要用8位二进制数来表示,所以每秒钟图像的数据量是160×120×8×5=768000位,现在,64Kb/s的通信信道被声音信息占用了32Kb/s,图像传输就只剩下32Kb/s即每秒32768位,所以压缩比例应该为768000/32768约24倍。

28.距离距离解析:10Gbit/sEthernet只工作在全双工方式,因此不存在争用的问题,因此其传输距离不再受冲突检测的限制。

29.【审题关键句】以行为单位从字符串左边部分降序排序,排序后左边部分与右边部分进行交换。如果原字符串长度为奇数,则最中间的字符不参加处理。

\n【解题思路】①定义循环变量i、j、k和整型变量len、P。

\n②第一层for循环中,循环变量i从0开始,依次递增直到其值等于20,实现对20行数据的逐行处理。在循环体中,对于i行首先调用函数strlen(xx[i])求得第i行字符串的长度,并把其值赋给变量len,再用len除以2,得到第i行字符串长度的一半,赋给变量P。在第二层for循环中,循环变量j从0开始,依次递过来增直到其值等于(p-1),在第三层for循环中,循环变量k从j+1开始,依次递过来增直到其值等于P,比较字符xx[i][j]ASCII码值与xx[i][k]ASCII码值的大小,如果字符xx[i][j]的ASCII码值小于xx[i][k]的ASCII码值,则两者进行互换实现对第i行字符串左半部分的字符串按降序排列。

\n③用变量len的值对2求余数,如果余数为1,则调用函数字符串拷贝函数strcpy,把从字符串xx[i]+P+1开始直到字符串xx[i]的结尾的子字符拷贝到字符串变量str中,再调用字符串连接函数stmcat把字符串xx[i]的中间字符连接到字符串变量s仃的后面,再调用字符串连接函数stmcat把字符串xx[i]的左半部分的子字符串连接到变量str的后面;如果余数不等于l,则调用字符串拷贝函数strcpy,把从字符串xx[i]+P开始直到字符串xx[i]的结尾的子字符拷贝到字符串变量str中,再调用字符串连接函数strncat把字符串xx[i]的左半部分的子字符串连接到变量str的后面,实现字符串xx[i]左右部分子字符串的交换。

\n④调用字符串拷贝函数strcpy,把字符串变量str的值拷贝到字符串xx[i],实现把排序后的结果仍按行重新存入字符串数组xx中。

\n【参考答案】

\n

30.【审题关键句】以行为单位把所有字符的ASCII值右移4位,后把右移后的字符ASCII值再加上原字符的ASCII值,得到新的字符。

\n【解题思路】

\n①首先定义循环变量i、j和表示字符串长度的整型变量strl。

\n②在第一层for循环中,循环变量i从0开始,依次递增直到其值等于或大于maxline,在循环体中,首先用函数strlen(original[i])计算字符串original[i]的长度,把这个值赋给整型变量strl。在第二层for循环中,循环变量j从0开始,依次递增直到其值等于或大于strl,利用表达式original[i][j]+=original[i][j]>>4实现对字符original[i][j]的ASCII码值右移4位后所得到值与原字符original[i][j]的ASCII码值相加,仍存入原字符串对应的位置上的功能。

\n【参考答案】

\n

31.D解析:本题考查点是分组密码的特点。采用分组密码技术加密时,首先将明文序列分割成固定长度的分组。每个分组均使用相同的加密算法和密钥进行加密。分组密码对明文信息具有良好的扩散性,对插入的敏感程度高,不需要密钥同步并且具有较强的适应性,但是加密速度慢。

32.A解析:算机网络是由多个互联的结点组成,结点之间要不断地交换数据和控制信息。要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的规则。这些规则精确地规定了所交换数据的格式和时序。通信协议最大的目标就是实现不同计算机的互联。

33.C解析:为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部公共网络之间设置防火墙。一方面最大限度地让内部用户方便地访问Internet,另一方面尽可能地防止外部网对内部网的非法入侵。

34.voidjsVal(){intiiflag=O;intk;for(i=0;i<MAX-5;i++){for(j=i+1;j<=i+5;j++)/*如果当前数比后面的5个数都大则给标志变量flag赋值1*/{if(a[i]>a[i])flag=1;else{flag=O;break;}/*否则给标志变量flag赋值0并退出循环*/if(a[i]%2==0)/*如果该数是偶数也给标志变量flag赋值0*/flag=0;}if(flag==1)/*将满足条件的数存入数组b中并统计满足条件的数的个数*/{b[cnt]=a[i];cnt++;)}for(i=O;i<cnt-;i++)/*利用选择法对b数组中的元素进行从小到大的排序*/for(i=i+1;;j<cnt;i++)if(b[i]>b[i]){k=b[i];b[i]=b[j];b[j]=k;)}voidjsVal()\r\n{\r\ninti,i,flag=O;\r\nintk;\r\nfor(i=0;i<MAX-5;i++)\r\n{\r\nfor(j=i+1;j<=i+5;j++)/*如果当前数比后面的5个数都大,则给标志变量\r\nflag赋值1*/\r\n{\r\nif(a[i]>a[i])\r\nflag=1;\r\nelse{flag=O;break;}/*否则给标志变量flag赋值0并退出循环*/\r\nif(a[i]%2==0)/*如果该数是偶数,也给标志变量flag赋值0*/\r\nflag=0;\r\n}\r\nif(flag==1)/*将满足条件的数存入数组b中,并统计满足条件的数的个数*/\r\n{b[cnt]=a[i];cnt++;)\r\n}\r\nfor(i=O;i<cnt-;i++)/*利用选择法对b数组中的元素进行从小到大的排序*/\r\nfor(i=i+1;;j<cnt;i++)\r\nif(b[i]>b[i])\r\n{k=b[i];b[i]=b[j];b[j]=k;)\r\n}解析:根据题意可知,要编制函数的功能有两部分:一是找出满足条件的4位数,二是对找出的数进行从小到大排序。首先利用一个for循环来依次从数组中取得4位数,接着用当前得到的4位数与该数后面的5个数依次进行比较,如果该数比后面的5个数都大,则给标志变量flag赋值1,接着对flag进行判断,如果不为1,则该数肯定不符合条件,直接去取下一个数。若flag值为1,再来判断该数是否是奇数,如果该数又是奇数,则把该数加入到数组b中。这样就可以依次取出合条件的数。然后利用选择法对b数组中的元素进行从小到大的排序。

35.floatcountValue{){floatx0x1=0.0;while(1){x0=x1;/*将x1赋值给x0*/x1=cos(x0);/*求出新的x1*/if(fabs(x0-x1)<1e-6)break;/*若x0—x1的绝对值小于0.000001则结束循环*/}returnx1;}floatcountValue{)\r\n{floatx0,x1=0.0;\r\nwhile(1)\r\n{x0=x1;/*将x1赋值给x0*/\r\nx1=cos(x0);/*求出新的x1*/\r\nif(fabs(x0-x1)<1e-6)break;/*若x0—x1的绝对值小于0.000001,则结束循环*/\r\n}\r\nreturnx1;\r\n}解析:本题考查的知识点如下:

(1)数学函数doublecos(doublex)及doublefabs(doublex)的使用。

(2)使用循环结构实现迭代。

在本题中,因为要求一个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论