(2023年)广东省茂名市全国计算机等级考试网络技术模拟考试(含答案)_第1页
(2023年)广东省茂名市全国计算机等级考试网络技术模拟考试(含答案)_第2页
(2023年)广东省茂名市全国计算机等级考试网络技术模拟考试(含答案)_第3页
(2023年)广东省茂名市全国计算机等级考试网络技术模拟考试(含答案)_第4页
(2023年)广东省茂名市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2023年)广东省茂名市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.

2.下列关于芯片体系结构的叙述中,正确的是()。

A.超标量技术的特点是提高主频、细化流水

B.分支预测能动态预测程序分支的转移

C.超流水线技术的特点是内置多条流水线

D.哈佛结构是把指令与数据混合存储

3.

4.路由设置是边界防范的()。A.基本手段之一B.根本手段C.无效手段

5.千兆位以太网组网的基本思路是在楼层或部门一级,使用10Mbps或100Mbps以太网卡,将工作站连接到速率为()以太网交换机上。

A.10MbpsB.100MbpsC.1000MbpsD.10Gbps

6.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

7.

8.计算机网络拓扑是通过网络中结点与通信线路之间的几何关系来表示网络结构,它可以反映出网络中各实体之间的()。A.结构关系B.主从关系C.接口关系D.层次关系

9.采用RSA算法,网络中N个用户之间进行加密通信,需要密钥个数是()。

A.NB.2NC.N*(N-1)D.N*N

10.如下图所示,某园区网的计算机通过路由器与Internet相连,PCI、PC2的缺省网关和路由器D的缺省路由的IP地址分别是()。

A.165.102.24.1,165.102.21.1,202.12.8.33

B.165.102.21.1,165.102.24.1,202.12.8.33

C.165.102.21.1,165.102.24.1,192.34.56.2

D.202.12.8.34,202.12.8.34,192.34.56.1

二、填空题(10题)11.

第68题计算机辅助教学的缩写是___________。

12.ISO定义了网络管理的五大功能,包括故障管理、安全管理、计费管理、性能管理和。

13.

14.(7)以太网交换机的帧转发方式有:直通交换方式、存储转发交换方式和____。

15.通信控制处理机可作为通信子网中的______,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。

16.(1)计算机应用技术领域包括科学计算、事务处理、过程控制、辅助工程、________、网络应用和多媒体的应用等七大领域。

17.网络版防病毒系统的基本安装对象包括:系统中心的安装、服务器端的安装、客户端的安装和________的安装。

18.私有密钥加密技术和______技术是两种最基本的加密技术。

19.

20.IP协议可以为其高层用户提供3种服务:不可靠的数据投递服务、【】和尽最大努力投递服务。

三、2.填空题(8题)21.IEEE802.1标准包括局域网体系结构、网络______以及网络管理与性能测试。

22.常用的密钥分发技术有CA技术和______技术。

23.计费管理的目标是跟踪个人和团体用户对______的使用情况。

24.实现EDI的基础和必要条件是______。

25.TCP/IP参考模型中最底层是______。

26.CSMA/CD的发送流程可以概括为:先听后发、边听边发、冲突停止、______。

27.ATM是以【】为数据传输单元的一种分组交换和复用技术。

28.目前有关认证的使用技术主要有3种:消息认证,身份认证和【】。

四、C语言程序设计题(2题)29.函数readDat是从文件in.dat中读取20行数据存放到字符串数组xx中(每行字符串长度均小于80)。请编制函数jsSort,其函数的功能是:以行为单位对字符串按下面给定的条件进行排序,排序后的结果仍按行重新存入字符串数组xx中,最后调用函数writeDat把结果xx输出到文件out.dat中。

条件:字符串从中间一分为二,左边部分按字符的ASCII值降序排序,右边部分不作处理,排序后,左边部分与右边部分按例子所示进行交换。如果原字符串长度为奇数,则最中间的字符不参加处理,字符仍放在原位置上。

注意:部分源程序存在test.c文件中。

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

30.已知数据文件in.dat中存有200个四位数,并已调用读函数readDat把这些数存入数组a中,请考生编制一函数jsVal,其功能是:依次从数组a中取出一个四位数,如果该四位数大于该四位数以后的连续五个数且该数是奇数(该四位数以后不满五个数,则不统计),则统计出满足此条件的个数cnt并把这些四位数按从小到大的顺序存入数组b中,最后调用写函数writeDat把结果cnt以及数组b中符合条件的四位数输出到out.dat文件中。

注意:部分源程序存在test.c文件中。

程序中已定义数组:a[200],b[200],已定义变量:cnt

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

五、1.选择题(3题)31.操作系统主要提供进程管理,存储管理,文件管理,设备管理等功能,以下描述中,错误的是()。

A.进程管理主要是对处理机进行管理

B.存储管理主要是管理内存资源

C.文件管理可以解决文件共享,保密和保护的问题

D.设备管理主要对象是CPU,内存以及所有输入输出设备

32.在Internet的域名系统中,用来表示商业组织的是______。

A.EDUB.COMC.INTD.NET

33.对网络的威胁包括:Ⅰ.假冒Ⅱ.特洛伊木马Ⅲ.旁路控制Ⅳ.陷门Ⅴ.授权侵犯在这些威胁中,属于渗入威胁的为

A.Ⅰ、Ⅲ和ⅤB.Ⅲ和ⅣC.Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

六、1.程序设计题(3题)34.已知在文件IN6.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量sl(整型)、金额je(长整型)几部分组成。其中:金额=单价×数量。函数ReadDat()的功能是读取这100个销售记录并存入结构数组sell中。请编制函数SortDat(),其功能要求:按产品名称从小到大进行排列,若产品名称相同,则按金额从小到大进行排列,最终排列结果仍存入结构数组sell中,最后调用函数WriteDat()把结果输出到文件OUT6.DAT中。

注意:部分源程序已给出。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<mem.h>

#include<string.h>

#include<conio.h>

#include<stdlib.h>

#defineMAX100

typedefstruct

{

chardm[5];/*产品代码*/

charmc[il];/*产品名称*/

intdj;/*单价*/

ihtsl;/*数量*/

longSe;/*金额*/

}PRO;

PROsell[MAX];

voidReadDat();

voidWriteDat();

voidSortDat()

{

main()

{

memset(sell,0,sizeof(sell));

ReadDat();

SortDat();

WriteDat();

}

voidReadDat()

{

FILE*fp;

charstr[80],ch[11];

inti;

fp=fopen("IN6.DAT","r");

for(i=0;i<100;i++)

{

fgets(str,80,fp);

memcpy(sell[i].dm,str,4);

memcpy(sell[i].mc,str+4,10);

memcpy(ch,str+14,4);chi4]=0;

sell[i].dj=atoi(ch);

memcpy(ch,str+18,5);chi5]=0;

sell[ii.sl=atoi(ch);

sell[i].je=(long)sell[i].dj*sell[i].sl;

}

fclose(fp);

}

voidWriteDat()

{

FILE*fp;

inti;

fp=fopen("OUT6.DAT","w");

for(i=0;i<100;i++)

{

fprintf(fp,"%s%s%4d%5d%101d\n",sell[ii.dm,sell[i].mc,

sell[i].dj,sell[i].sl,sell[i].je);

}

fclose(fp);

}

35.函数ReadDat()的功能是实现从文件ENG49.IN中读取——篇英文文章,存入到字符串数组xx中。请编制函数encryptChar(),按给定的替代关系对数组xx中所有字符进行替代,仍存入数组xx的对应的位置上,最后调用函数WriteDat()把结果xx输出到文件PS49.DAT中。

替代关系:f(p)=p*11mod256(p是数组xx中某一个字符的ASCII值,f(p)是计算后新字符的ASCII值),如果原字符是大写字母或计算后f(p)的值小于等于32,则该字符不变,否则将f(p)所对应的字符进行替代。

注意:部分源程序已给出。

原始数据文件的存放格式是:每行的宽度均小于80个字符。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<conio.h>

#include<stdio.h>

#include<string.h>

#include<ctype.h>

unsignedcharxx[50][80];

intmaxline=0;

intReadDat(void);

voidWriteDat(void);

voidencryChar()

{

}

voidmain()

{

clrscr();

if(ReadDat())

{

printf("数据文件ENG49.IN不能打开!\n\007");

return;

}

encryChar();

WriteDat();

}

intReadDat(void)

{

FILE*fp;

inti=0;

unsignedchar*p;

if((fp=fopen("ENG49.IN","r"))==NULL)

return1;

while(fgets(xx[i],80,fp)!=NULL)

{

p=strchr(xx[i],'\n');

if(p)*p=07

i++;

}

maxline=i;

fclose(fp);

return0;

}

voidWriteDat()

{

FILE*fp;

inti;

fp=fopen("ps49.dat","w");

for(i=0;i<maxline;i++)*

{printf("%s\n",xx[i]);

fprintf(fp,"%s\n",xx[i]);

}

fclose(fp)

}

36.下列程序的功能是:将大于整数m且紧靠m的k个素数存入数组xx。请编写函数num(intm,intk,intxx[])实现程序的要求,最后调用函数readwriteDAT()把结果输出到out31.dat文件中。

例如,若输入17,5,则应输出19,23,29,31,37。

注意:部分源程序已给出。

请勿改动主函数main()和输入输出函数readwriteDAT()的内容。

试题程序:

#include<conio.h>

#include

VoidreadwriteDAT();

Voidnum(intm,intk,,intXX[])

{

}

main()

{

intm,n,xx[1000];

Clrscr();

printf(“\nPleaseentertWOintegers:”)

‘scanf(“%d,%d”,&m,&n);

num(m,n,XX);

for(m=0;m<n;m++)

printf(“%d”,XX[m]);

printf(”\n”);

readwriteDAT();

)

VOidreadwriteDAT()

{

intm,n,xx[1000],i;

FILE*rf.,*Wf;

rf=fopen(“in31.Dat”,r”);

Wffopen(“ou1t31.Dat”/”w”);。for(i=0;i<10;i++)

{

fscanf(rf,%d,”%d”,&m,&n);

num(m,n,XX);

for(m=0;mfprintf(wf,%d”,xx[m]);

fprintf(wf,“\n”);

}

fclose(rf);

fclose(wf);

}

参考答案

1.D

2.B解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储,分支预测指奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞吐率。

3.A

4.A

5.B解析:在楼层或部门一级,根据实际需要选择100Mbps交换机。

6.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

7.B

8.A解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,以反映出网络中各实体之间的结构关系。

9.BRSA算法属于非对称加密算法中的一种算法。非对称加密算法中,如果网络中有Ⅳ个用户之间进行通信加密,则需要使用Ⅳ对密钥,即2N个密钥。故选B选项。

10.B网关是一种充当转换重任的计算机系统或设备。只有设置好网关的IP地址,TCP/IP协议才能实现不同网络之间的相互通信。网关的IP地址是具有路由功能的设备的IP地址。从图中可以看出165.102.21.23所在网络的网关地址是165.102.21.1。而165.102.24.3所在网络的网关地址是165.102.24.1。缺省路由是路由表中的一条记录,指明信息包的目的地不在路由表中时的路由,是一种特殊的静态路由,简单地说,就是在没有找到匹配的路由时使用的路由。在路由表中,缺省路由以目的网络为0.0.0.0、子网掩码为0.0.0.0的形式出现。下一跳地址是和该路由器直接相连的路由器接口的地址,本题中是202.12.8.33。故选B选项。

11.CAI

【解析】CAD是指计算机辅助设计,CAE是指计算机辅助工程,CAM是指计算机辅助制造,CAT是计算机辅助测试,CAI是计算机辅助教学。

12.配置管理网络管理包括配置管理、故障管理、性能管理、安全管理、计费管理5个基本功能。

13.

14.(7)改进的直通交换方式

【解析】以太网交换机的帧转发方式有:直通交换方式、存储转发交换方式和改进的直通交换方式。

15.分组存储转发结点分组存储转发结点解析:通信控制处理机在网络拓扑结构中被称为网络结点。通信控制处理机一方面作为与资源子网的主机和终端的连接接口,将主机和终端连入网内;另一方面作为通信子网中的分组存储转发结点,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。

16.(1)人工智能【解析】概括起来,计算机应用技术领域包括科学计算、事务处理、过程控制、辅助工程、人工智能、网络应用和多媒体的应用等七大领域。

17.\n管理控制台

\n

18.公用密钥加密公用密钥加密

19.

20.面向无连接的传输服务面向无连接的传输服务解析:IP协议可以为其高层用户提供3种服甸:不可靠的数据投递服务、面向无连接的传输服务和尽最大的努力投递服务。

21.互联互联解析:IEEE802.1标准包括局域网体系结构、网络互联以及网络管理与性能测试。

22.KDCKDC解析:常用的密钥分发技术有CA技术和KDC技术。

23.网络资源网络资源解析:计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。

24.电子数据处理EDP电子数据处理EDP解析:EDP主要是指企业内部自身业务的自动化,而EDI则是各企业之间交往的自动化,前者是后者的基础和必要条件。

25.主机-网络层主机-网络层解析:TCP/IP参考模型中最底层是主机-网络层,负责通过网络发送和接收IP数据报。

26.随机延迟后重发随机延迟后重发解析:为了有效地实现分布式多结点访问公共传输介质的控制策略,CSMA/CD的发送流程可以简单地概括为4点:先听后发、边听边发、冲突停止、随机延迟后重发。

27.信元信元解析:本题考查点是ATM交换技术。异步传输模式ATM是一种面向连接的分组交换和复用技术,主要特征有:①通过虚电路传送数据,并在需要时可以进行多路复用;②ATM用固定长度53B的信元发送数据;③ATM交换机能够以非平等的方式处理同一信道内不同连接中的信元流。

28.数字签名数字签名解析:认证的使用技术主要有消息认证、身份认证和数字签名。

29.【审题关键句】以行为单位从字符串左边部分降序排序,排序后左边部分与右边部分进行交换。如果原字符串长度为奇数,则最中间的字符不参加处理。

\n【解题思路】①定义循环变量i、j、k和整型变量len、P。

\n②第一层for循环中,循环变量i从0开始,依次递增直到其值等于20,实现对20行数据的逐行处理。在循环体中,对于i行首先调用函数strlen(xx[i])求得第i行字符串的长度,并把其值赋给变量len,再用len除以2,得到第i行字符串长度的一半,赋给变量P。在第二层for循环中,循环变量j从0开始,依次递过来增直到其值等于(p-1),在第三层for循环中,循环变量k从j+1开始,依次递过来增直到其值等于P,比较字符xx[i][j]ASCII码值与xx[i][k]ASCII码值的大小,如果字符xx[i][j]的ASCII码值小于xx[i][k]的ASCII码值,则两者进行互换实现对第i行字符串左半部分的字符串按降序排列。

\n③用变量len的值对2求余数,如果余数为1,则调用函数字符串拷贝函数strcpy,把从字符串xx[i]+P+1开始直到字符串xx[i]的结尾的子字符拷贝到字符串变量str中,再调用字符串连接函数stmcat把字符串xx[i]的中间字符连接到字符串变量s仃的后面,再调用字符串连接函数stmcat把字符串xx[i]的左半部分的子字符串连接到变量str的后面;如果余数不等于l,则调用字符串拷贝函数strcpy,把从字符串xx[i]+P开始直到字符串xx[i]的结尾的子字符拷贝到字符串变量str中,再调用字符串连接函数strncat把字符串xx[i]的左半部分的子字符串连接到变量str的后面,实现字符串xx[i]左右部分子字符串的交换。

\n④调用字符串拷贝函数strcpy,把字符串变量str的值拷贝到字符串xx[i],实现把排序后的结果仍按行重新存入字符串数组xx中。

\n【参考答案】

\n

30.【审题关键句】大于后连续5个数,奇数,从小到大排序。

\n【解题思路】本题类似第35套试题,通过审题可以发现主要有两个不同点:①判断数值为奇数,可通过a[i]%2进行判断,参考答案的第4条语句;②要求进行比较的元素大于后连续5个数,因此在设置判断条件时,作为比较的两个数之间应该是大于关系,参考答案的第4条语句。

\n【参考答案】

\n

31.D解析:操作系统的几大功能中,进程管理主要是对处理机进行管理;存储管理主要管理内存资源;文件管理的任务是有效地支持文件的存储、检索和修改等操作,解决文件的共享、保密和保护问题,以使用户方便、安全地访问文件;设备管理是指计算机系统中除了CPU和内存以外的所有输入、输出设备的管理。所以选项D所述是错误的。

32.B解析:在Internet的域名系统中,最高层域名一般用来表示网络所隶属的国家,如中国是CN,次高层用来表示网络的类型,如NET表示网络信息中心与网络操作中心,COM表示商业组织,GOV表示政符部门,ORG表示非赢利性组织,EDU表示教育组织,INT表示国际组织;MIL表示军事组织。由于Internet首先产生于美国,因此对于美国而言,没有表示国家的顶级域名。

33.A解析:主要威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。

34.voidSortDat(){intij;PROxy;for(i=O;i<99;i++)for(j=i+1;j<100;i++)if(strcmp(sell[i).mcsell[j].mc)>0)/*按产品名称从小到大进行排列*/{xy=sell[i];sell[i]=sell[i];sell[j]=xy;}elseif(strcmp(sell[i].mcsell[j]/mc)==0)/*若产品名称相同*/if(sell[i].ie>sell[j].je)/*则按金额从小到大进行排列*/{xy=sell[i];sell[i]=sell[j];sell[j]=xy;)}voidSortDat()\r\n{\r\ninti,j;\r\nPROxy;\r\nfor(i=O;i<99;i++)\r\nfor(j=i+1;j<100;i++)\r\nif(strcmp(sell[i).mc,sell[j].mc)>0)/*按产品名称从小到大进行排列*/\r\n{xy=sell[i];sell[i]=sell[i];sell[j]=xy;}\r\nelseif(strcmp(sell[i].mc,sell[j]/mc)==0)/*若产品名称相同*/\r\nif(sell[i].ie>sell[j].je)/*则按金额从小到大进行排列*/\r\n{xy=sell[i];sell[i]=sell[j];sell[j]=xy;)\r\n}解析:本题是有关结构体数组的排序问题,可以用选择法来实现。用第一个元素的产品名称依次和它后面的元素的产品名称进行比较,如果发现当前元素的产品名称比后面的某个元素的产品名称对应字符的ASCII码大(这里用到了字符串比较函数strcmp()),则交换这两个元素的位置,继续和后面的其他元素进行比较,最终在第一个元素中存放的是产品名称最小的元素。以此类推,就实现了从小到大排序的功能。注意:这里要进行交换的是两个结构体变量,而不是它们的某一个域,因此,要借助第三个结构体变量来充当中间容器。若产品名称相同,则要按照金额从小到大进行排序。

35.voidencryChar(){inti;char*pf;for(i=0;i<maxline;i++){pf=xx[i];/*指针pf指向该行首地址*/while(*pf!=0){if((*pf>='A'&&*pf<='Z')||*pf*11%256<=32)/*如果原字符是大写字母或计算后的值小于等于32*/{pf++;/*则此字符不变取下一个字符*/continue;/*退出此次循环*/}*pf=*pf*11%256;/*如果不满足条件则用新字符替代原字符*/pf++;/*取下一个字符*/}}}voidencryChar()\r\n{inti;\r\nchar*pf;\r\nfor(i=0;i<maxline;i++)\r\n{\r\npf=xx[i];/*指针pf指向该行首地址*/\r\nwhile(*pf!=0)\r\n{\r\nif((*pf>='A'&&*pf<='Z')||*pf*11%256<=32)\r\n/*如果原字符是大写字母或计算后的值小于等于32*/\r\n\r\n{\r\npf++;/*则此字符不变,取下一个字符*/\r\ncontinue;/*退出此次循环*/\r\n}\r\n*pf=*pf*11%256;/*如果不满足条件,则用新字符替代原字符*/\r\npf++;/*取下一个字符*/\r\n}\r\n}\r\n}解析:本题考查的知识点如下:

(1)字符对应的ASCII码。

(2)判断结构中多个条件的“或”运算。

(3)退出一次循环。

在C语言中,字符可参与任何整数运算。实际上,是字符的ASCII码参与了.运算。所以可以直接用字符代入f(p)的关系式中求出替换字符。若原字符是大写字母或f(p)≤32,则该字符不变。只有当字符大于等于A小于等于Z时,才是大写字母,所以这两个条件之间用“与”运算。而

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论