(2021年)浙江省衢州市全国计算机等级考试网络技术测试卷(含答案)_第1页
(2021年)浙江省衢州市全国计算机等级考试网络技术测试卷(含答案)_第2页
(2021年)浙江省衢州市全国计算机等级考试网络技术测试卷(含答案)_第3页
(2021年)浙江省衢州市全国计算机等级考试网络技术测试卷(含答案)_第4页
(2021年)浙江省衢州市全国计算机等级考试网络技术测试卷(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2021年)浙江省衢州市全国计算机等级考试网络技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.

2.第

58

在进行长交易数据的保密传递时,一般是使用自己的私钥加密一个对称加密的密钥,然后用对称加密算法对长报文进行加密,而不是直接使用对方的公钥进行加密,主要原因是()

A.对称加密的计算代价很小

B.公开密钥加密体系的加密强度不够大

C.获得加密方的对称加密的密钥十分困难

D.获得一个实体的私钥要比一次一密的对称密码来得简单

3.下列入侵检测系统结构中,能够真正避免单点故障的是()。

A.集中式B.层次式C.协作式D.对等式

4.下面关于美国国防部安全准则的说法,错误的是()。

A.美国国防部安全准则包括7个级别:D1,C1,C2,B1,B2,B3,A1

B.D1级是计算机安全最低的一级

C.C2级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位

D.B2称为结构化安全保护

5.

6.网络系统分层设计的另一个好处是可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率。经验数据是:层次之间的上联带宽与下一级带宽之比一般控制在1:()。

A.5B.10C.15D.20

7.常用的数据备份方式包括完全备份、增量备份和差异备份,3种方式在备份时使用的存储空间由少到多的顺序为()。

A.完全备份、增量备份、差异备份

B.完全备份、差异备份、增量备份

C.增量备份、差异备份、完全备份

D.差异备份、增量备份、完全备份

8.下列关于宽带城域网汇聚层基本功能的描述中,错误的是()

A.汇聚接入层的用户流量,进行数据转发和交换

B.根据接入层的用户流量,进行流量均衡、安全控制等处理

C.提供用户访问Internet所需要的路由服务

D.根据处理结果把用户流量转发到核心交换层

9.对网络的威胁包括()。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯

A.①②③B.②③④⑤C.①②③④D.①②③④⑤

10.计算机病毒防治产品根据()标准进行检验

A.计算机病毒防治产品评级准测

B.计算机病毒防治管理办法

C.基于DOS系统的安全评级准则

D.计算机病毒防治产品检验标准

二、填空题(10题)11.(16)当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________性的攻击。

12.通过局域网接入Inlerne,只需申请一个lP地址,局域网内的所有汁算机就都可以上网了,它是通过【4】实现的。

13.

14.一个B类地址分为64个子网的例子,借用原16位主机号中的6位,该子网的主机号就变成了10位。那么子网掩码用点分十进制可表示为_________。

15.不经过CPU,数据直接在I/O设备与存储器间传输的方法称为【】。

16.对于打开的文件其唯一的识别依据是______。

17.对于基于Web的在线邮箱,用户在收发邮件时使用的是协议。

18.(16)身份认证又称为________,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。

19.(5)Telnet协议属于TCP/IP的________层协议。

20.

第75题目前常用的身份认证机制有:、___________认证协议和Kerberos认证协议。

三、2.填空题(8题)21.在层次结构的网络中,高层通过与低层之间的______使用低层提供的服务。

22.误码率是指二进制码元在数据传输系统中被传错的【】。

23.电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的【】。

24.网状型拓扑结构又称无规则型结构,结点之间的连接是【】。

25.广域网简称______。

26.世界第一台现代通用数字电子计算机诞生于______年,其内部采用二进制。

27.网桥可以在互联的多个局域网之间实现数据接收、地址______与数据转发功能。

28.______协议能够提供可靠的、面向连接的、全双工的数据流传输服务。

四、C语言程序设计题(2题)29.程序test.c的功能是:把S字符串中的所有字符左移一个位置,串中的第一个字符移到最后。请考生编写函数chg(char*s)实现程序要求,最后调用函数readwriteDAT把结果输出到out.dat文件中。

例如:S字符串中原有内容为:Mn.123xyZ,则调用该函数后,结果为:n.123xyZM。注意:部分源程序存在test.c文件中。

请勿改动数据文件in.dat中的任何数据、主函数main和输出函数readwriteDAT的内容。

30.函数ReadDat实现从文件in.dat中读取一篇英文文章存入到字符串数组xx中,请编制函数ConvertCharA,其函数的功能是:以行为单位把字符串中的所有小写字母改写成该字母的下一个字母,如果是字母Z,则改写成字母a,大写字母和其他字符保持不变。把已处理的字符串仍按行重新存入字符串数组xx中。最后main函数调用函数WriteDat把结果xx输出到文件out.dat中。

原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格。

注意:部分源程序存放在test.c文件中。

请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。

五、1.选择题(3题)31.一种Ethernet交换机具有48个10/100Mbps的全双工端口与2个1000Mbps的全双工端口,其总带宽最大可以达到

A.1.36GbpsB.2.72GbpsC.13.6GbpsD.27.2Gbps

32.ADSL的接入模型主要有()种。

A.2B.3C.4D.5

33.下列属于共享介质局域网的是()。Ⅰ.EthernetⅡ.SwiShedEthernetⅢ.FDDIⅣ.ATMLANⅤ.TokenBusⅥ.TokenRing

A.Ⅰ、Ⅱ、Ⅲ、ⅥB.Ⅰ、Ⅱ、Ⅳ、ⅤC.Ⅱ、Ⅲ、Ⅳ、ⅤD.Ⅰ、Ⅲ、Ⅴ、Ⅵ

六、1.程序设计题(3题)34.函数ReadDat()的功能是实现从文件IN5.DAT中读取一篇英文文章存入到字符串数组xx中。请编制函数ConvertCharA(),该函数的功能是:以行为单位把字符串中的所有小写字母改写成该字母的下一个字母,如果是字母z,则改写成字母a。大写字母仍为大写字母,小写字母仍为小写字母,其他字符不变。把已处理的字符串仍按行重新存入字符串数组xx中,最后调用函数WriteDat()把结果xx输出到文件OUT5.DAT中。

例如,原文:Adb.Bcdza

abck.LLhj

结果:Aec.Bdeab

bcdl.LLik

原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<string.h>

#include<conio.h>

charxx[50][80];

intmaxline=0;/*文章的总行数*/

intReadDat(void);

voidWriteDat(void);

voidConvertCharA(void)

{

main()

{

clrscr();

if(ReadDat())

{

printf("数据文件IN5.DAT不能打开!\n\007");

return;

}

ConvertCharA();

WriteDat();

}

intReadDat(void)

{

FILE*fp;

inti=0;

char*p;

if((fp=fopen("IN5.DAT","r"))==NULL)return1;

while(fgets(xx[i],80,fp)!=NULL)

{

p=strchr(xx[i],'\n');

if(p)*p=0;

i++;

}

maxline=i;

fclose(fp);

return0;

voidWriteDat(void)

{

FILE*fp;

inti;

clrscr();

fp=fopen("OUT5.DAT","w");

for(i=0;i<maxline;i++)

{

printf("%skn",xx[i]);

fprintf(fp,"%s\n",xx[i]);

}

fclosefp);

}

35.下列程序的功能是:把s字符串中的所有字母改成该字母的下一个字母,字母z改成字母a。要求大写字母仍为大写字母,小写字母仍为小写字母,其他字符不做改变。请编写函数chg(char*s)实现程序要求,最后调用函数readwriteDAT(),读取in36.dat中的字符串,并把结果输出到文件out36.dat中。

例如:s字符串中原有的内容为Mn123Zxy,则调用该函数后,结果为No123Ayz。

注意:部分源程序已给出。

请勿改动主函数main()和输入输出函数readwriteDAT()的内容。

试题程序:

#include<stdio.h>

#include<string.h>

#include<conio,h>

#include<ctype,h>

#defineN81

voidreadwriteDAT();

voidchg(charas)

{

}

main()

{

chara[N];

clrscr();

printf("Enterastring:");

gets(a);

printf("Theoriginalstringis:");

puts(a);

chg(a);

printf("Thestringaftermodified:");

puts(a);

readwriteDAT();

}

voidreadwriteDAT()

{

inti;

chara[N];

FILE*rf,*wf;

rf=fopen("in36.dat","r");

wf=fopen("out36.dat","w");

for(i=0;i<10;i++)

{

fgets(a,81,rf);

chg(a);

fprintf(wf,"%s",a);

}

fclose(rf);

fclose(wf);

}

36.已知数据文件1N69.DAT中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数jsVal(),其功能是:把一个4位数的千位数上的值减百位数上的值再减十位数上的值最后减个位数上的值,如果得出的值大于等于零且此4位数是奇数,则统计出满足此条件的数的个数cnt并把这些4位数存入数组b中,然后对数组b的4位数按从小到大的顺序进行排序,最后调用函数writeDat()把结果cnt及数组b中的符合条件的4位数输出到out69.dat文件中。

注意:部分源程序已给出。

程序中已定义数组:a[200],b[200],已定义变量:cnt。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include<stdio.h>

#defineMAX200

inta[MAX],b[MAX],cnt=0;

voidjsVal()

{

}

voidreadDat()

{

inti;

FILE*fp;

fp=fopen("IN69.DAT","r");

for(i=0;i<MAX;i++)

fscanf(fp,"%d",&a[i]);

fclose(fp);

}

voidmain()

{

inti;

readDat();

jsVal();

printf("满足条件的数=%d\n",cnt);

for(i=0;i.printf("%d",b[i]);

printf("\n");

wrfteDat();

}

writeDat()

{

FILE*fp;

ihti;

fp=fopen("out69.dat","w");

fprintf(fp,"%d\n",cnt);

for(i=0;i<cnt;i++)

fprintf(fp,"%d\n",b[i]);

fclose(fp);

}

参考答案

1.D

2.A公开密钥加密算法的计算代价通常是对称加密的100~1000倍·但是使用公开密钥加密算法的一个好处是无须进行密钥的分发,有一个方法能够借助这2种加密算法的优点,既先使用对称加密的算法对长报文进行加密,然后对对称加密的密钥使用对方的公钥进行加密,将2个部分的内容一起传送给对方。公钥和私钥:选用的一对密钥,一个用来加密,一个用来解密。顾名思义,密钥对中的公钥是要公开使用的,而私钥则只有本人知道。

3.D解析:分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。其中,对等模型的应用使得分布式IDS真正避免了单点故障的发生。由于各模块地位、作用完全平等,可以通过对其数目进行控制来提供所需的入侵检测处理能力,因此整个系统具有很好的伸缩性。

层次式IDS将数据收集的工作分布在整个网络中。这些传感器作为整个入侵检测工作的底层,其所获取的数据将被送至高一层的分布式数据分析模块。经过简单的分析处理,各数据分析模块再将这些初步结果送交全局的分析模块进行决策以判定网络系统是否遭受入侵。其主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大降低。

协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。但整个分布式IDS仍由一个统一的中央控制机制进行协调,单点故障的风险依然存在。

4.C选项A)和选项B),美国国防部安全准则包括7个级别:D1、C1、C2、B1、B2、B3、A1,其中A1的安全等级最高,D1的安全等级最低;选项C),C1级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位,C2级的特征是存取控制以用户为单位,广泛的审计:选项D),B2称为结构化安全保护。

5.C

6.D

7.C几种常用备份策的比较如下。空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最快,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。综上所述,因此选C选项。

8.C

9.D解析:在基本威胁中,目前常见的可实现的威胁有:①渗入威胁;假冒、旁路控制、授权侵犯;②植入威胁:特洛伊木马和陷门。

10.A

11.可用

【解析】中断是对可用性的攻击。

12.代理服务器在局域网上的一台计算机上运行代理服务器软件,这台计算机称为代理服务器或网关。代理服务器的广域网端口接入Internet,局域网端口与本地局域网相连.局域网上运行TCP/lP协议。当局域网内的计算机有对Internet资源和服务的请求时。这些请求将被提交给代理服务器,并由代理服务器将它们送到Internet上;对于从Internet上返回的信息,代理服务器将识别这是对局域网中哪台计算机请求的响应.并把相应的信息传给该计算机,从而完成为局域网内的计算机对Internet的“代理服务”。这种代理服务是同时实现的,即局域网内的每一台计算机都可以同时通过代理服务器访问Internet,它们共享代理服务器的一个IP地址和同一账号。

13.

14.

15.直接存储器存取方式(DMA)直接存储器存取方式(DMA)解析:不经过CPU,数据直接在I/O设备与存储器间传输的方法称为直接存储器存取方式(DMA)

16.文件句柄文件句柄解析:要从一个文件读取数据,应用程序首先要调用操作系统函数并传送文件名,再选择一个到该文件的路径来打开文件。该函数取回一个顺序号,即文件句柄,该文件句柄对于打开的文件是唯一的识别依据。

17.HTTP对于基于Web的在线邮箱,用户在收发邮件时使用的是HTTP协议。使用Web在线邮箱收发邮件时,用户必须先登录到网站,看信和写信一般也是在线进行的。著名的门户网站大都提供免费邮箱服务,如Yahoo、Hotmail、网易163、新浪、希赛等。用户只要登录网站,按要求注册,即可获得一个属于自己的电子邮箱,然后根据其使用说明,就可以自由地收发邮件了。由于这种邮箱是以网页形式来显示,并通过网页的方式来完成写、寄、读、转发等操作的,所以使用起来比较简单,其操作都是在线进行的,对用户的客户端没有什么特别的要求,很适合接收邮件地点不固定的用户使用。

18.(16)身份识别【解析】身份认证又称身份识别,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。

19.(5)应用

【解析】Telnet协议属于TCP/IP的应用层协议。

20.X.509

【解析】目前常用的身份认证机制有:一次一密机制、X.509认证协议和Kerberos认证协议。

21.接口接口解析:在层次结构的网络中,各层之间相互独立,高层并不需要知道低层是如何实现的,仅需知道该层通过层间的接口所提供的服务,上层通过接口使用低层提供的服务。

22.概率或几率概率或几率解析:误码率是指二进制码元在数据传输系统中被传错的概率,在数值上近似等于:Pe=Ne/N。

23.私钥私钥解析:本题考查点是电子商务中利用公开密钥体制实现数字签名的方法。电子商务中的数字签名(digital,ignature)通常利用公开密钥加密方法来实现。数字签名是保证数据完整性和不可否认性的必要手段。这种情况下,发送者使用自己的私有密钥对数据进行加密,接收者则使用发送者已公开的公用密钥对该“数字签名”施行“解密”。目前公开密钥加密体制中的典型代表是RSA(RivetsShamirAdleman)算法。RSA由3个发明者的名字组合而成。RSA算法不仅可以用数字签名,还可以用于数据加密。

24.任意的或无规律的或没有规律的任意的或无规律的或没有规律的解析:网状型拓扑结构结点之间的连接是没有规律的。

25.WANWAN解析:广域网简称WAN,局域网简称LAN,城域网简称MAN。

26.19461946解析:1946年世界上第一台数字电子计算机ENIAC在美国宾夕法尼亚大学诞生。

27.过滤过滤解析:网桥是在数据链路层互连的设备,网桥用来实现多个网络系统之间的数据交换,起到数据接收、地址过滤与数据转发的作用。

28.传输控制协议TCP传输控制协议TCP解析:运行于传输层的TCP能够提供一个可靠的、面向连接的、全双工的数据流传输服务,以保证传输的数据不重复、不丢失。

29.【审题关键句】所有字符左移一个位置,串中的第一个字符移到最后。

\n【解题思路】

\n①定义循环变量i,字符变量first和字符指针变量P,并使P指向字符串S。

\n②把字符串S的第一个字符赋给first变量保存起来。

\n③在for循环语句中,循环变量i从0开始,依次递增直到其值等于或大于(int)strlen(s)-1,把*(p+i+1)的值赋给*(p+i),实现把字符串S中的所有字符左移一个位置,循环结束后,把first的值赋给p[strlen(s)-1],即把字符串的首字符移动到字符串的最后位置上。

\n【参考答案】

\n

30.【审题关键句】以行为单位把字符串中的所有小写字母改写成该字母的下一个字母,大小写不变,其他字符不变。

\n【解题思路】

\n①定义整型循环变量i、j。

\n

\n【参考答案】

\n

\n

31.C解析:交换机端口有半双工和全双工之分,对于1000Mbps的端口,半双工端口带宽为1000Mbps,全双工端口为2000Mbps,因此48个10/100Mbps的全双工端口和2个1000Mbps的全双工端口总带宽为:48×100Mbps×2+2×1000Mbps×2=13600Mbps=13.6Gbps。

32.A解析:ADSL的接入模型主要有中央交换局端模块和远端模块组成。所以选两种,A为正确答案。

33.D解析:交换式局域网有SwitchedEthernet与ATMLAN;Ethernet、FDDI、TokenBus和TokenRing属于共享介质局域网。

34.voidConvertCharA(void){intiistr;for(i=O;i<maxline;i++){str=strlen(XX[i]);/*求得当前行的字符串的长度*/for(j=0;i<str;j++)if(MX[i][j]=='z')MX[i][j]='a';/*如果遇到的字符是小写字母z则改写成小写字母a*/elseif(xx[i][j]>='a'&&xx[i][j]<='y')MX[i][j]+=1;/*如果该字符是从a到y的小写字母则改写为该字母的下一个字母*/}}voidConvertCharA(void)\r\n{\r\ninti,i,str;\r\nfor(i=O;i<maxline;i++)\r\n{\r\nstr=strlen(XX[i]);/*求得当前行的字符串的长度*/\r\nfor(j=0;i<str;j++)\r\nif(MX[i][j]=='z')\r\nMX[i][j]='a';/*如果遇到的字符是小写字母z则改写成小写字母a*/\r\nelseif(xx[i][j]>='a'&&xx[i][j]<='y')\r\nMX[i][j]+=1;/*如果该字符是从a到y的小写字母则改写为该字母的下\r\n一个字母*/\r\n}\r\n}解析:本题要对二维数组中的字符元素按行来处理,因此,首先要求得当前行所包含的字符总个数,之后才可以利用一个循环米依次访问该行中的所有字符。当遇到一个字符时,先判断该字符是否是小写字母z,如果是,则把该字符改写成小写字母a;如果不是,则继续判断该字符是否是从a到y的小写字母,如果是,则改写为该字母的下一个字母(利用字符的ASCII码值来实现);如果不是,则不做任何的操作,接着去取下一个字符。

35.voidchg(char*s){while(*s)if(*s=='z'||*s=='z')/*字母z改成字母a字母z改成字母A*/{*s-=25;s++;/*取下一个字母*/}elseif(*s>='a'&&*s<='y')/*把小写字母改成该字母的下一个字母*/{*s+=l;s++;/*取下一个字母*/}elseif(*s>='A'&&*s<='Y')/*把大写字母改成该字母的下一个字母*/{*s+=l;s++;/*取下一个字母*/}elses++;/*取下一个字母*/}voidchg(char*s)\r\n{\r\nwhile(*s)\r\nif(*s=='z'||*s=='z')/*字母z改成字母a,字母z改成字母A*/\r\n{\r\n*s-=25;\r\ns++;/*取下一个字母*/\r\n}\r\nelseif(*s>='a'&&*s<='y')/*把小写字母改成该字母的下一个字母*/\r\n{\r\n*s+=l;\r\ns++;/*取下一个字母*/\r\n}\r\nelseif(*s>='A'&&*s<='Y')/*把大写字母改成该字母的下一个字母*/\r\n{\r\n*s+=l;\r\ns++;/*取下一个字母*/\r\n}\r\nelses++;/*取下一个字母*/\r\n}解析:本题考查的知识点如下:

(1)英文字母对应的ASCII码的排列规律。

(2)指针的操作。

(3)选择结构中多个条件的布尔运算。

在ASCII码中,大、小写字母的ASCII码是连贯的,a~z对应97~122,A~Z对应65~90。z的ASCII码减去25即得到a的ASCII码,对Z同样适合。所以我们要对字符串中的字符依次进行判断,若是大(小)写字母,则按照ASCII码的规律和题意要求对字符进行转换。在这里,使用指针完成对字符的依次访问,每次将指针的地址加1直至指针为空即可。在选择结构的多个条件中,若需同时满足,则用“与”运算,否则,用“或”运算。

36.voidjsVal(){ihtithouhuntendataj;for(i=0;i<MAX;i++)thou=

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论