2021年广东省潮州市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2021年广东省潮州市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2021年广东省潮州市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2021年广东省潮州市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2021年广东省潮州市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年广东省潮州市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在符合OSI标准的电子邮件系统和在互联网上的电子邮件系统之间做协议报文转换的系统可以被称为()A.A.网关B.转换器C.电子邮件服务器D.邮件代理

2.下列入侵检测系统结构中,能够真正避免单点故障的是()。

A.集中式B.层次式C.协作式D.对等式

3.下列是4台交换机的BridgeID值,依据该值STP确定的根网桥是()。

A.32768.00-01-55-4b-dl-aa

B.24576,00-12-6a-ab-fl-ee

C.8192-00-21-5a-ab-cl-Dc

D.8192,00-26-8a-bb-e2-ff

4.

5.FDDI是一种以——作为传输介质的高速主干网()。

A.双绞线B.同轴电缆C.光纤D.微波

6.下列不属于黑客常用手段的是()。

A.以假乱真B.声东击西C.旁敲侧击D.明目张胆

7.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。

A.常规加密B.公钥加密C.对称加密D.单密钥加密

8.IP地址块/27、2/27和4/27经过聚合后可用的地址数为()A.64B.92C.94D.126

9.下列对IPv6地址FE01:O:O:050D:23:O:O:03D4的简化表示中,错误的是()。

A.FE01::50D:23:O:0:03D4

B.FE01:0:O:050D:23::03D4

C.FE01:0:0:50D:23::03D4

D.FE01::50D:23::03D4

10.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的()。

A.源地址和目的地址都不会发生变化

B.源地址有可能发生变化而目的地址不会发生变化

C.源地址不会发生变化而目的地址有可能发生变化

D.源地址和目的地址都有可能发生变化

二、填空题(10题)11.

12.(17)常用的身份认证方法有:________、持证认证和生物识别。

13.一个IPv6地址为21DA:0000:0000:0000:02AA:000F:FE08:9C5A,如果采用双冒号表示法,那么该IPv6地址可以简写为___________。

14.

15.

16.

17.第

80

()是指软件中含有—小段察觉不出的程序段,当软件运行时会损害用户的安全。

18.在计算机拓扑结构中,简单、传输延时确定。

19.ISDN基本入口的B信道的数据传输速率是。

20.SOAP的中文名称是______。

三、2.填空题(8题)21.电子现金可以存储在智能型IC支付卡上,也可以以数字形式存储在现金文件中,该现金文件就形成了一个【】。

22.C/S结构模式是对大型主机结构的一次挑战,基中S表示的是【】。

23.电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为【】、安全保障、支付体系和业务系统。

24.因特网的主要组成部分包括通信线路、路由器、主机和【】。

25.SMDS是一种高速、无连接、交换式数字通信网,SMDS的标准数据传输速率为______。

26.城域网MAN是介于广域网与局域网之间的一种高速网络,早期的城域网产品主要是______。

27.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫作【】攻击。

28.计算机网络拓扑主要是指【】子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。

四、C语言程序设计题(2题)29.

30.已知数据文件in.dat中存有200个四位数,并已调用读函数readDat把这些数存入数组a中,请考生编制一函数jsVal,其功能是:依次从数组a中取出一个四位数,如果该四位数均大于该四位数以前的连续五个数且该数是偶数(该四位数以前不满五个数,则不统计),则统计出满足此条件的个数cnt,并把这些四位数按从大到小的顺序存入数组b中,最后调用写函数writeDat把结果cnt以及数组b中符合条件的四位数输出到out.dat文件中。

注意:部分源程序存在test.c文件中。

程序中已定义数组:a[200],b[200],已定义变量:cnt

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

五、1.选择题(3题)31.陷门攻击的威胁类型属于

A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁

32.程序的顺序执行过程中,下列各项不是它所具有的特点的是()。

A.顺序性B.并发性C.封闭性D.可再现性

33.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和

A.目录服务B.视频传输服务C.数据库服务D.交换式网络服务

六、1.程序设计题(3题)34.已知在文件in37.dat中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量sl(整型)、金额je(长整型)几部分组成。其中,金额=单价×数量可计算得出。函数ReadDat()的功能是读取这100个销售记录并存入数组sell中。请编制函数SortDat(),其功能要求:按产品代码从小到大进行排列,若产品代码相同,则按金额从大到小进行排列,最终排列结果仍存入结构数组sell中,最后调用函数WriteDat()把结果输出到文件out37.dat中。

注意;部分源程序已给出。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<mem.h>

#include<string.h>

#include<conio.h>

#include<stdlib.h>

#defineMAX100

typedefstruct

{

chardm[5];

charmc[11];

intdj;

intsl;

longje;

}PRO;

PROsell[MAX];

voidReadDat();

voidWriteDat();

voidSortDat()

{

}

voidmain()

{

memset(sell,0,sizeof(sell));

ReadDat()

SortDat()

WriteDat(;

}

voidReadDat()

{

FILE*fp;

charstr[80],ch[11];

inti;

fp=fopen("IN37.DAT","r");

for(i=0;i<100;i++)

{

fgets(str,80,fp);

memcpy(sell[i].dm,str,4);

memcpy(sell[i].mc,str+4,10);

memcpy(ch,str+14,4);

ch[4]=0;

sell[i].dj=atoi(ch);

memcpy(ch,str+18,5);

ch[5]=0;

sell[i].sl=atoi(ch);

sell[i].je=(long)sell[i].dj*sell[i].sl;

}

fclose(fp);

}

voidWriteDat()

{

FILE*fp;

inti;

fp=fopen("OUT37.DAT","w");

for(i=0;i<100;i++)

{

fprintf(fp,"%s%s%4d%5d%101d\n",sell[i].dm,sell[i].mc,

sell[i].dj,sell[i].sl,sell[i].je);

}

fclose(fp);

}

35.请编制函数ReadDa(()实现从文件IN83.DAT中读取1000个十进制整数到数组xx中。请编制函数Compute()分别计算出xx中奇数的个数odd、奇数的平均值avel、偶数的平均值ave2及所有奇数的方差totfc的值。最后调用函数WrireDat()把结果输出到OUT83.DAT文件中。

计算方差的公式如下:

设N为奇数的个数,xx[i]为奇数,ave1为奇数的平均值。

原始数据的存放格式是:每行存放10个数,并用逗号隔开(每个数均大于0且小于等于2000)。

注意:部分源程序已给出。

请勿改动主函数main()和输写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<stdlib.h>

#include<string.h>

#defineMAX1000

intxx[MAX],odd=0,even=0;

doubleavel=0.0,ave2=0.0,totfc=0.0;

voidWriteDat(void);

intReadDat(void)

{

FILE*fp;

if((fp=fopen("IN83.DAT","r"))==NULL)return1;

fclose(fp);

return0;

}

voidCompute(void)

{

voidmain()

{

inti;

for(i=0;i<MAX;i++)

xx[i]=0;

if(ReadDat())

{

printf("数据文件IN83.DAT不能打开!\007\n");

return;

}

Compute();

printf("ODD=%d\nAVEl=%f\nAVE2=%f\nTOTFC=%f\n",odd,avel,ave2,totfc);

WriteDat();

voidWriteDat(void)

{

FILE*fp;

inti;

fp=fopen("OUT83.DAT","w");

fprintf(fp,"%d\n%lf\n%lf\n%lf\n",odd,avel,ave2,totfc);

fclose(fp);

}

36.函数ReadDat()的功能是实现从文件ENG62.IN中读取一篇英文文章,存入到字符串数组xx中。请编制函数encryChar(),按给定的替代关系对数组xx中所有字符进行替代,仍存入数组xx的对应的位置上,最后调用函数WriteDat()把结果xx输出到文件PS62.DAT中。

替代关系:f(p)=p*13mod256(p是数组xx中某一个字符的ASCII值,f(b)是计算后新字符的ASCII值),如果计算后f(p)的值小于等于32或其ASCII值是偶数,则该字符不变,否则将f(p)所对应的字符进行替代。

注意:部分源程序已给出。

原始数据文件的存放格式是每行的宽度均小于80个字符。

请勿改动函数main()、读函数ReadDat()和写函数WriteDa()的内容。

#include<conio.h>

#include<stdio.h>

#include<string.h>

#include<ctype.h>

unsignedcharxx[50][80];

intmaxline=0;

intReadDat(void);

voidWriteDat(void);

voidencryChar()

{

}

voidmain()

{

clrscr();

if{ReadDat())

{

printf("数据文件ENG62.IN不能打开!\n\007");

return;

}

encryChar();

WriteDat();

}

intReadDat(void)

{

FILE*fp;

inti=0;

unsignedchar*p;

if((fp=fopen("ENG62.IN","r"))==NULL)

return1;

while(fgets(xx[ii,80,fp)!=NULL)

{

p=strchr(xx[i],'\n');

if(p)*p=0;

i++;

}

maxline=i;

fclose(fp);

return0;

}

voidWriteDat()

{

FILE*fp;

inti;

fp=fopen("ps62.dat","w");

for(i=0;i<maxtine;i++)

{

printf("%s\n",xx[i]);

fprintf(fp,"%s\n",xx[i]);

}

fclose(fp);

}

参考答案

1.A应用层的网络互连设备或系统可以称之为网关。\r\n

2.D解析:分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。其中,对等模型的应用使得分布式IDS真正避免了单点故障的发生。由于各模块地位、作用完全平等,可以通过对其数目进行控制来提供所需的入侵检测处理能力,因此整个系统具有很好的伸缩性。

层次式IDS将数据收集的工作分布在整个网络中。这些传感器作为整个入侵检测工作的底层,其所获取的数据将被送至高一层的分布式数据分析模块。经过简单的分析处理,各数据分析模块再将这些初步结果送交全局的分析模块进行决策以判定网络系统是否遭受入侵。其主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大降低。

协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。但整个分布式IDS仍由一个统一的中央控制机制进行协调,单点故障的风险依然存在。

3.CBridgeID用8个字节表示,BridgeID由两个字节的优先级值和6个字节的交换机MAC地址组成,优先级取值范围是0~61440,增值量是4096,优先值越小,优先级越高。当优先值相同时,那么就根据MAC地址的值确定根网桥,MAC地址最小的为根网桥。选项C、D中优先值相同,但是选项C的MAC值小于选项D,故选C选项。

4.C

5.C解析:光纤分布式数据接口(FiberDistributedDataInterface,FDDI)是一种以光纤作为传输介质、高速、通用的令牌环型网标准,符合国际标准ISO9314。FDDI网络可作为高速局域网,在局部范围内互联高速计算机系统,或作为城域网互联较小的网络,或作为主干网互联分布在较大范围的主机、局域网和广域网,以实现大容量数据、语音、图形与视频等多种信息的传输功能。FDDI有以下一些主要的技术特点:①以IEEE802.5的令牌环标准的介质访问控制MAC协议;②使用IEEE802.2协议,与符合IEEE802标准的局域网兼容;③数据传输速率为100Mbps,光信号码元传输率为125Mbaud波特;④联网的结点数=1000,环路长度为100km;⑤可以使用多模或单模光纤;⑥具有动态分配带宽的能力,能支持同步和异步数据传输。

6.D

7.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。

8.BIP地址块/27和2/27经过聚合后为/26,其中全0和全1不能用,因此可用地址数为2(32-26)-2=62个,而4/27无法聚合,可用地址数为2(32-27)-2=30个。所以总共可用的地址数为62+30=92个,答案选B。也有认为应该聚合为聚合得到/25得到的2(32-25)-2=126。但是这样做的话,会将不在范围内的/27也包括在内。个人认为不正确。

9.DIPv6地址在使用双冒号法表示时,双冒号只允许出现一次,所以选项D错误。

10.A解析:IP数据报虽然从源结点到目的结点可能需要经过多个网络和路由器,但在整个数据报传输过程中,通常主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。所以在IP数据报头中,源IP地址和目的IP地址均保持不变。

11.数据传输

【解析】电路交换方式与电话交换的工作过程类似。两台计算机通过通信子网进行数据交换之前,首先要在通信子网中建立一个实际的物理线路连接。电路交换的通信过程分为三个阶段:线路建立阶段、数据传输阶段和线路释放阶段。

12.(17)口令认证【解析】常用的身份认证方法有:口令认证、持证认证和生物识别。13.21DA::2AA:F:FE08:9C5A

【解析】为了简化IPv6地址的表示,在一个以冒号十六进制表示法表示的IPv6地址中,如果几个连续位段的值都为0,那么这些0可以简写为::,称为双冒号表示法。

14.

15.

16.主机所在网络

17.特洛伊木马

【解析】特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,而这段隐藏的程序常常以安全攻击作为其最终目标。

18.环型拓扑结构在环型拓扑结构中,每个节点与两个最近的节点相连接,使整个网络形成一个环形,数据沿着环向一个方向发送。环中的每个节点如同一个能再生和发送信号的中继器,它们接收环中传输的数据,再将其转发到下一个节点。环型拓扑结构简单、传输延时确定。

19.64KbpsISDN综合业务数字网是一个数字电话网络国际标准,是一种典型的电路交换网络系统,它通过普通的铜缆,以更高的速率和质量传输语音和数据,其中,B信道的传输速率是64Kbps。

20.简单对象访问协议简单对象访问协议解析:SOAP是SimpleObjectAccessProtocol的缩写,即“简单对象访问协议”。

21.电子钱包电子钱包解析:使用电子现金进行电子支付活动中,买方使用自己的计算机通过网络访问银行的电子现金生成器,将部分或全部现金取出,以加密文件形式存入计算机硬盘。这样,该计算机硬盘中的现金文件就形成了一个电子钱包。

22.服务器服务器解析:本题考查点是C/S结构模式的优点。大型主机结构采用“主机—终端”的模式。多台终端(键盘和显示器)通过线路连接到一台大型计算机上。这里的终端不具备自主处理数据的能力,仅能完成简单的输入输出功能,通过分时共享方式共享主机的系统资源。所有数据处理和通信处理任务均由中央计算机来完成。C/S结构模式是在局域网的条件下,将网中结点分为客户机(Client)和服务器(Server)两类,其中C表示是Client(客户机),S表示是Server(服务器)。服务器采用高配置与高性能的计算机,以集中方式管理局域网的共享资源。通过不同软件的设置,服务器可以扮演数据库服务器、文件服务器、打印服务器和通信服务器等多种角色,从而为客户机提供各种服务。客户机一般是PC微型机系统,主要为本地用户访问本地资源与访问网络资源提供服务。C/S结构模式因为充分利用了客户机和服务器二者的处理能力,构成了一个分布式环境,能克服大型主机结构中主机负担过重、系统响应速度慢的缺点,从而对大型主机结构构成了挑战。

23.网络基础平台网络基础平台解析:本题考查点是电子商务中支付型电子商务的体系结构。电子商务采用层次化的体系结构。目前多认为电子商务体系结构由4个层次构成,由下向上各层次应该为:网络基础平台、安全保障、支付体系和业务系统。网络基础平台是电子商务在Internet上进行商务活动的基础平台。目前,我国有中国科技网(CSTNET)、中国公用计算机互联网(CHINANET)、中国教育和科研计算机网(CERNET)、中国联通互联网、中国网通公用互联网(CNCNET)等都能提供互联网接入服务。消费者将自己的计算机接入Internet,在商家开设的“商店”,即电子商务网站上。就可以进行电子商务活动。另外,安全系统通过CA安全认证体系及其他的安全技术,保证电子商务中的资金流和信息流的安全。支付系统完成交易之中的支付活动。目前一般有两种支付方式。一是传统的支付方式,即采用邮局汇款或当面付款等方式;二是网上支付方式,通过Internet来完成交易中的资金支付。电子商务业务系统完成电子商务中具体的业务功能,如谈判、网上定货、接受客户的反馈信息等。

24.信息资源信息资源解析:因特网主要由以下部分组成:1、通信线路;2、路由器;3、服务器与客户机;4、信息资源。

25.45Mbps45Mbps解析:交换多兆位数据服务SMDS的设计目标是用于连接多个局域网,因此它的数据传输速率必须足够的快。SMDS的标准数据传输速率为45Mbps,同时它也允许选择较低的数据传输速率。

26.光纤分布式数据接口光纤分布式数据接口解析:FDDI是一种以光纤作为传输介质的高速主干网,是早期的城域网产品。

27.拒绝服务拒绝服务解析:本题考查点是拒绝服务攻击。目前网络中的威胁主要有信息泄漏和丢失,破坏数据完整性,拒绝服务攻击和非授权访问。其中拒绝服务攻击是指攻击者不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使得服务器一直处于“忙”的状态,导致系统响应减慢甚至瘫痪而拒绝向合法用户提供服务。

28.通信通信解析:计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体之间的结构关系。计算机网络拓扑主要是指通信子网的拓扑构型。

29.【审题关键句】

\n

\n【解题思路】

\n①首先定义变量并赋值,包括表示级数的整型变量al、a2,赋初值l,表示级数前n项的和s,其初值为2,表示级数的第n项t,循环变量i,级数n项赋初值l。

\n②采用for循环,循环变量i从0开始依次递增到2。在循环体中对m的值扩大l0倍,当级数前n项的和s小于m时,根据级数的第n项等于第n-2项与2倍的第n-1项的和,把表达式al+2*a2的值赋给变量t。然后把级数前11.1项的和s加上第n项的值t赋给变量S,求得级数前n项的和赋给变量s。把il的值加1,在下次循环中计算级数第n+1项的值,把变量当前级数第n-1项的值a2赋给第n.2项al,把当前的第n项t的值赋给第n-1项a2。当级数前n项的和s大于或等于m时,退出while循环。在屏幕上输出变量m和n的值,并把求的n值赋给数组元素b[i],进入下一次for循环。

\n【参考答案】

\n

30.【审题关键句】大于前连续5个数,偶数,从大到小排序。

\n【解题思路】本题类似于第35套题,通过审题可以发现主要有3个不同点:①要求进行比较的元素大于连续前5个数,因此在设置for循环条件语句时,应该从第6个元素开始,即数组下标i的值等于5,参考答案的第2条语句;②当前元素连续大于前5个数时,前5个元素的数组下标表示也有所不同,判断表达式也不一样,参考答案的第4条语句;③统计结果按从大到小的方式进行排序,即参考答案的第9条语句。

\n【参考答案】

\n

\n

31.B解析:主要安全威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有;假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。陷门是指将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输人数据时,允许安全策略被违反。

32.B解析:顺序执行的程序具有顺序性,封闭性,可再现性的特点。它与程序的并发执行是两个截然不同的观点。

33.A解析:为了克服共享硬盘服务系统的缺点,人们提出了基于文件服务的网络操作系统。文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操作,提供网络用户访问文件、目录的并发控制和安全保密措施。文件服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作,文件服务器能为网络用户提供完善的数据、文件和目录服务。

34.voidSortDat(){intij;PROxy;for(i=0;i<99;i++)for(j=i+l;j<100;j++){if(strcmp(sell[i].dmsell[j].dm)>0)/*按产品代码从小到大进行排列*/{xy=sell[i];sell[i]=sell[j];sell[j]=xy;}elseif(strcmp(sell[i].dmsell[j].dm)==0)/*若产品代码相同*/if(sell[i].je<sell[j].je)/*则按金额从大到小的进行排列*/{xy=sell[i];sell[i]=sell[j];sell[j]=xy;}}}voidSortDat()\r\n{inti,j;\r\nPROxy;\r\nfor(i=0;i<99;i++)\r\nfor(j=i+l;j<100;j++)\r\n{\r\nif(strcmp(sell[i].dm,sell[j].dm)>0)/*按产品代码从小到大进行排列*/\r\n{xy=sell[i];\r\nsell[i]=sell[j];\r\nsell[j]=xy;\r\n}\r\nelseif(strcmp(sell[i].dm,sell[j].dm)==0)/*若产品代码相同*/\r\nif(sell[i].je<sell[j].je)/*则按金额从大到小的进行排列*/\r\n{xy=sell[i];\r\nsell[i]=sell[j];\r\nsell[j]=xy;\r\n}\r\n}\r\n}解析:本题考查的知识点如下:

(1)结构体及结构数组的相关操作。

(2)结构数组的排序。

(3)字符型数组的比较。

本题着重考查结构体变量的访问、赋值,包括结构体本身及结构体中各个成员的访问和赋值。结构数组的操作与一般数组的区别不大,只要注意其中的元素是结构体,以及对结构体操作的方法。根据题意要求,我们首先要比较产品代码。因为产品代码为字符型,所以不能使用简单的比较运算符进行比较。在这里,我们使用了字符串处理函数strcmp(char*strl1,char*strl2,unsignedintcout)对其进行比较。对于比较结果,还要按情况进行新的操作——存入结构数组或者再进行比较。因为已定义了结构数组,就可以使用循环进行比较排序。排序采用前面介绍的“选择排序法”。

35.intReadDat(void){FILE*fp;intij;if((fp=fopen("IN83.DAT""r"))==NULL)return1;for(i=0;i<100;i++){for(j=0;j<10;j++)fscanf(fp"%d"&xx[i*l0+j]);fscanf(fp"\n");if(feof(fp))break;}fclose(fp);return0;}voidCompute(void){intiyy[MAX];for(i=0;i<1000;i++)if(xx[i]%2!=0){odd++;/*计算出xx中奇数的个数odd*/ave1+=xx[i];/*求奇数的和*/yy[odd-l]=xx[i];/*将奇数存入组中yy中*/}else{even++;/*计算出xx中偶数的个数even*/ave2+=xx[i];/*求偶数的和*/}ave1/=odd;/*求奇数的平均值*/ave2/=even;/*求偶数的平均值*/for(i=0;i<odd;i++)totfc+=(yy[i]-ave1)*(yy[i]-ave1)/odd;/*求所以奇数的方差*/}intReadDat(void)\r\n{\r\nFILE*fp;\r\ninti,j;\r\nif((fp=fopen('IN83.DAT','r'))==NULL)return1;\r\nfor(i=0;i<100;i++)\r\n{\r\nfor(j=0;j<10;j++)\r\nfscanf(fp,'%d,',&xx[i*l0+j]);\r\nfscanf(fp,'\\n');\r\nif(feof(fp))break;\r\n}\r\nfclose(fp);\r\nreturn0;\r\n}\r\n\r\nvoidCompute(void)\r\n{\r\ninti,yy[MAX];\r\nfor(i=0;i<1000;i++)\r\nif(xx[i]%2!=0)\r\n{\r\nodd++;/*计算出xx中奇数的个数odd*/\r\nave1+=xx[i];/*求奇数的和*/\r\nyy[odd-l]=xx

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论