2022年安徽省六安市全国计算机等级考试网络技术预测试题(含答案)_第1页
2022年安徽省六安市全国计算机等级考试网络技术预测试题(含答案)_第2页
2022年安徽省六安市全国计算机等级考试网络技术预测试题(含答案)_第3页
2022年安徽省六安市全国计算机等级考试网络技术预测试题(含答案)_第4页
2022年安徽省六安市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年安徽省六安市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在加密技术中,作为算法输入的原始信息称为()。

A.明文B.暗文C.密文D.加密

2.通过KDC分配公用密钥时需要解决的主要问题是()

A.密钥的认证B.密钥的保密C.密钥的生成D.密钥的撤销

3.

4.

5.一台交换机总带宽为8.8Gbit/s,具有若干个10/100Mbit/s电端口和2个1000Mbit/s光端口,所有端口都工作在全双工状态,那么该交换机电端口数最多是()。

A.12B.24C.44D.48

6.SDH信号中最基本的模块信号是()

A.STM—OB.STM一1C.STM一3D.STM一4

7.下列关于WindowsServer2003系统下WWW服务器配置的描述中,错误的是()。

A.设置默认文档后使用浏览器访问网站时能够自动打开网页

B.网站选项可设置网站的标识,并可启用日志记录

C.目录安全选项可选择配置身份验证和访问控制、IP地址和域名限制、安全通信

D.性能选项可设置影响带宽使用的属性及客户端Web连接的数量和超时时间

8.加快Catalyst3548发生直接链路失效时的收敛速度,正确配置生成树可选功能的命令是()。

A.spanning—treebackbonefast

B.spanning—treeportfastdefault

C.spanning—treeuplinkfastmax-update—rate32000

D.setspantreeuplinkfastenablerate40

9.服务器处理的数据都很庞大,如大型数据库、数据挖掘、决策支持以及设计自动化等应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是()。A.复杂指令系统计算CISCB.精简指令系统计算RISCC.简明并行指令计算EPICD.复杂并行指令计算CPIC

10.关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是()。

A.串入到链路中B.连接到串入的集线器C.连接到交换设备的镜像端口D.通过分路器

二、填空题(10题)11.在加密技术中,作为算法输入的原始信息称为【】。

12.(8)红外无线局域网的数据传输技术包括:_______红外传输、全方位红外传输与漫反射红外传输。

13.结构化布线系统的结构与当前所连接的设备的位置【】。

14.Linux中提供名字服务的程序是。

15.(18)Blowfish算法由两部分组成:密钥扩展和___________。

16.(12)一台路由器的路由表如下所示。该路由器在接收到目的地址为的数据报时,它应该将该数据报投递到______。

17.NetWare是公司的网络操作系统。

18.操作系统是计算机系统的重要组成部分,它是用户与计算机之间的接口,管理着一台计算机的进程、、文件输入/输出、设备输入/输出4个主要操作。

19.

20.万兆以太网仍保留IEEE802.3标准对以太网最小和最大______的规定。

三、2.填空题(8题)21.软件由程序和相关【】组成。

22.NetWare文件系统所有的目录与文件都建立在______硬盘上。

23.误码率是指二进制码元在数据传输系统中______的概率。

24.网络操作系统是使连网计算机能够方便而有效地共享网络资源,为用户提供所需的各种服务的______的集合。

25.在共享介质方式的总线型局域网实现技术中,需要利用【】方法解决多结点访问共享总线的冲突问题。

26.目前连接到ISP的方式基本上分为通过电话线路和【】连接到ISP。

27.交换式局域网的核心是______。

28.通常,调制解调器的调制方式有三制种:振幅调制、频率调制和【】调制。

四、C语言程序设计题(2题)29.函数ReadDat实现从文件in.dat中读取一篇英文文章,存入到字符串数组xx中;请编制函数encryptChar,按给定的替代关系对数组)xx中的所有字符进行替代,仍存入数组xx对应的位置上,最后调用函数WriteDat把结果xx输出到文件out.dat中。

替代关系:f(p)=p*11mod256,mod为取余运算,P是数组xx中某一个字符的ASCII值,f(p)是计算后的无符号整型值(注意:中间变量定义成整型变量),如果计算后f(p)值小于等于32或f(p)对应的字符是大写字母,则该字符不变,否则用f(p)替代所对应的字符。

注意:部分源程序存放在test.c文件中,原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格,并也按此替代关系进行处理。

请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。

30.已知数据文件in.dat中存有200个四位数,并已调用读函数readDat把这些数存入数组a中,请考生编制一函数jsVal,其功能是:依次从数组a中取出一个四位数,如果该四位数大于该四位数以后的连续五个数且该数是奇数(该四位数以后不满五个数,则不统计),则统计出满足此条件的个数cnt并把这些四位数按从小到大的顺序存入数组b中,最后调用写函数writeDat把结果cnt以及数组b中符合条件的四位数输出到out.dat文件中。

注意:部分源程序存在test.c文件中。

程序中已定义数组:a[200],b[200],已定义变量:cnt

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

五、1.选择题(3题)31.在Intemet中,用户计算机需要通过校园网、企业网或ISP连入______。

A.电报交换网B.国家间的主干网C.电话交换网D.地区主干网

32.如果将符合10BASE-T标准的4个Hub连接起来,那么在这个局域网中相隔最远的两台计算机之间的最大距离为______。

A.200mB.300mC.400mD.500m

33.修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对________的攻击。

A.可用性B.机密性C.合法性D.完整性

六、1.程序设计题(3题)34.某级数的前两项A1=1,A2=1,以后各项具有如下关系:

An=An-2+2An-1

下列程序的功能是:要求依次对于整数M=100,1000和10000求出对应的n值,使其满足:Sn<M且Sn+1≥M,这里Sn=A1+A2+…+An,并依次把n值存入数组单元b[0],b[1],b[2]中,请编制jsValue()函数来实现

此功能,最后调用函数writeDar()把数组b的值输出到out48.dat文件中。

注意:部分源程序已给出。

请勿改动主函数main()和输出函数writeDat()的内容。

试题程序:

#include<stdio.h>

intb[3];

jsValue()

{

}

main()

{

jsValue();

printf("M=100,n=%d\nM=1000,n=%d\nM=10000,n=%d\n",

b[0],b[1],b[2]);

writeDat();

}

writeDat()

{

FILE*fp;

fp=fopen("out48.dat","w");

fprintf(fp,"%d\n%d\n%d\n",b[0],b[1],b[2]);

fclose(fp);

}

35.函数ReadDat()的功能是实现从文件ENG18.IN中读取一篇英文文章,存入到字符串数组xx中;请编制函数encryptChar(),按给定的替代关系对数组xx中的所有字符进行替代,结果仍存入数组xx的对应的位置上,最后调用函数WriteDat()把结果xx输出到文件PS18.DAT中。

替代关系:f(p)=p*11mod256(p是数组xx中某一个字符的ASCII值,f(p)是计算后新字符的ASCII值),如果计算后f(p)的值小于等于32或f(p)对应的字符是数字0至9,则该字符不变,否则将f(p)所对应的字符进行替代。

注意:部分源程序已给出。

原始数据文件存放的格式是:每行的宽度均小于80个字符。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include〈conio.h>

#include〈ctype.h>

unsignedcharxx[50][80];

intmaxline=0;/*文章的总行数*/

intReadDat(void);

voidWriteDat(void);

voidencryptChar()

{

}

main()

{

clrscr();

if(ReadDat())

{

printf("数据文件ENS18.IN不能打开!\n\007");

return;

}

encryptChar();

WriteDat();

}

intReadDat(void)

{

FILE*fp;

inti=0;

unsignedchar*p;

if((fp=fopen("ENG18.IN","r"))==NULL)

return1;

while(fgets(xx[i],80,fp)!=NULL)

{

p=strchr(xx[i],'\n');

if(p)*p=0;

i++;

}

maxline=i;

fclose(fp);

return0;

}

voidWriteDat(void)

{

FILE*fp;

inti;

fp=fopen("PS18.DAT","w");

for(i=0;i〈maxline;i++)

{

printf("%s\n",xx[i]);

fprintf(fp,"%s\n",xx[i]);

}

fclose(fp);

}

36.已知在文件in37.dat中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量sl(整型)、金额je(长整型)几部分组成。其中,金额=单价×数量可计算得出。函数ReadDat()的功能是读取这100个销售记录并存入数组sell中。请编制函数SortDat(),其功能要求:按产品代码从小到大进行排列,若产品代码相同,则按金额从大到小进行排列,最终排列结果仍存入结构数组sell中,最后调用函数WriteDat()把结果输出到文件out37.dat中。

注意;部分源程序已给出。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<mem.h>

#include<string.h>

#include<conio.h>

#include<stdlib.h>

#defineMAX100

typedefstruct

{

chardm[5];

charmc[11];

intdj;

intsl;

longje;

}PRO;

PROsell[MAX];

voidReadDat();

voidWriteDat();

voidSortDat()

{

}

voidmain()

{

memset(sell,0,sizeof(sell));

ReadDat()

SortDat()

WriteDat(;

}

voidReadDat()

{

FILE*fp;

charstr[80],ch[11];

inti;

fp=fopen("IN37.DAT","r");

for(i=0;i<100;i++)

{

fgets(str,80,fp);

memcpy(sell[i].dm,str,4);

memcpy(sell[i].mc,str+4,10);

memcpy(ch,str+14,4);

ch[4]=0;

sell[i].dj=atoi(ch);

memcpy(ch,str+18,5);

ch[5]=0;

sell[i].sl=atoi(ch);

sell[i].je=(long)sell[i].dj*sell[i].sl;

}

fclose(fp);

}

voidWriteDat()

{

FILE*fp;

inti;

fp=fopen("OUT37.DAT","w");

for(i=0;i<100;i++)

{

fprintf(fp,"%s%s%4d%5d%101d\n",sell[i].dm,sell[i].mc,

sell[i].dj,sell[i].sl,sell[i].je);

}

fclose(fp);

}

参考答案

1.A解析:采用密码技术可以隐藏和保护需要保密的信息,使未授权者不能提取信息;需要隐藏的消息称为明文,明文被转换成另一种隐藏形式就称为密文。这种变换称为加密。加密的逆过程称为解密。对明文加密时采用的一组规则称为加密算法。因而在加密技术中,作为算法输入的原始信息是明文。

2.A解析:在不对称密钥体制中,公用密钥是公开的,按理说分发公钥是不需要保密的。然而,为了防止公用密钥被篡改和伪造,对其完整性的保证是不可少的。目前人们通过KDC分配公用密钥时,采用的是利用证书权威机构签发的数字证书来分发公用密钥。数字证书必定包含某一用户的身份识别、该用户的公用密钥以及权威机构的数字签名等信息。用以证明该证书和用户的公用密钥的有效性。

3.D

4.D

5.B全双工端口带宽的计算方法是:端口数×端口速率×2。本题中对于光端口的总带宽是2×1000Mbit/s×2=4000Mbit/s,剩余的带宽则是电端口的,即8.8×1000Mbit/s-4000Mbit/s=4800Mbit/s。则电端口数可能为4800Mbit/s÷100Mbit/s÷2=24,因此该交换机电端口数最多是24个。注意,该题中的换算单位是1000,而不是1024,故选B选项。

6.B同步数字体系SDH具有两个主要的特点:一是具有全世界统一的网络结点接口(NNI);二是具有一套标准化的信息结构——同步传输模块(STM)。其中,最基本的是STM-1模块,其速率为155.520Mbps。其余的模块STM-N都是在STM-1基础上同步复用而成的。STM-4由4个STM-1构成,STM-16由16个STM-1构成,STM-64由64个STM-1构成。

7.D性能选项卡可以设置影响带宽使用的属性以及客户端Web连接的数量,但不包括超时时间。超时时间由网站选项设置。因此选择D选项。

8.C配置uplinkfast的命令格式是“spanning—treeuplinkfastmax—update—rate<0.32000><cr>”,其中“max—update—rate”的值是O~32000,单位是packet/s。因此C选项正确。

9.C解析:安腾,采用了超越CISC与RISC。的最新设计理念EPIC,即简明并行指令计算技术。它基于推理、预测、简明并行性等创新特性,实现了更高的指令级的并行性,使安腾能同时完成20个操作或交易,从而能够提供高端企业级用户所需要的服务器性能。

10.AA解析:入侵检测系统(IntrusionDetectionSystem,简称IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。

11.明文明文解析:在加密技术中,作为算法输入的原始信息称为明文。

12.(8)定向光束

【解析】红外局域网的数据传输技术主要有3种:定向光束红外传输、全方位红外传输与漫反射红外传输。

13.无关无关解析:结构化网络布线系统预先按建筑物的结构,将建筑物中所有可能放置计算机及外部设备的位置都预先布好线,然后再根据实际所连接的设备情况,通过调整内部跳线装置,将所有计算机及外部设备连接起来。

14.named将主机和对照的IP地址放到DNS服务器中,当某个主机与其他主机通信时,将先到DNS服务器中询问。一个网络中可以有多个DNS服务器。当这些DNS服务器中没有要查询的IP数据时,可以转向外界的DNS服务器进行查询。这种方法非常适合大型网络,现在的Internet中采用的解析标准就是DNS。特别是在Linux、UNIX操作系统中,有一种专门的DNS服务程序Bind,其运行的守护进程叫做named。

15.数据加密

【解析】Blowfish算法由两部分组成:密钥扩展和数据加密。

16.(12)9【解析】此路由器不能直接投递到,只能往其直接相连的另一个路由器(9)投递,再由这个路由器进行传递给网络。

17.NovellNetWare是Novell公司推出的网络操作系统。NetWare操作系统最重要的特征是基于基本模块设计思想的开放式系统结构。NetWare操作系统是一个开放的网络服务器平台,用户可以方便地对其进行扩充。NetWare操作系统为不同的工作平台、不同的网络协议环境以及各种工作站操作系统提供了一致的服务。用户在该操作系统内可以增加自选的扩充服务(如替补备份、数据库、电子邮件和记账等),这些服务可以取自NetWare操作系统本身,也可取自第三方开发者。

18.内存分配操作系统是计算机系统的重要组成部分,是用户与计算机之间的接口,管理一台计算机的进程、内存分配、文件输入/输出以及设备输入/输出4个主要操作。

19.

20.帧长度帧长度解析:万兆以太网仍保留IEEE802.3标准对以太网最小和最大帧长度的规定,在用户将已有的以太网升级时,仍便于和较低速率的以太网通信。

21.文档文档解析:软件不能简单地理解为就是程序,软件是程序以及开发、使用和维护程序所需的所有文档的总和。软件由程序和相关文档组成。文档是软件开发、使用和维护中的必备资料。它能提高软件开发的效率、保证软件的质量,而且在软件的使用过程中有指导、帮助、解惑的作用,尤其在维护工作中,文档是不可或缺的资料。

22.服务器服务器解析:NetWare文件系统所有的目录与文件都建立在服务器硬盘上。

23.被传错被传错解析:误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N。(式中:N为传输的二进制码元总数,Ne为被传错的码元数)。

24.软件与协议软件与协议解析:网络操作系统是指能使网络上各个计算机方便而有效地共享网络资源,为用户提供所需的各种服务的软件与协议的集合。其基本任务包括:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。

25.介质访问控制介质访问控制解析:在共享介质方式的总线型局域网实现技术中,需要利用介质访问控制方法解决多结点访问共享总线的冲突问题。介质访问控制(MediumAccessControl,MAC)方法,是指多个结点利用公共传输介质发送和接收数据的方法。

26.数据通信线路数据通信线路解析:目前连接到ISP的方式分为通过电话线路和数据通信线路连接到ISP。通过电话线路连接到ISP——用户在访问Internet时,通过拨号方式与ISP的RAS(远程访问服务器)建立连接,借助ISP与Internet的连接通路访问Internet;通过数据通信线路连接到ISP——数据通信的种类很多,包括DDN、分组交换、ISDN和帧中继等。

27.局域网交换机局域网交换机解析:交换式局域网的核心是局域网交换机。

28.相位相位解析:调制解调器的调制方式有三种:振幅调制(PSK)、频率调制(FSK)和相位调制(ASK)。

29.【审题关键句】字符替代f(p)=p*11mod256,小于等于32或对应大写字母不变,否则替换。

\n【解题思路】

\n本题类似第65套试题,通过审题可以发现主要是排序条件的设置要求有所不同,参考答案的第6行,修改if条件语句的设置即可。另外,在源程序中已经定义了一个无符号变量val,因此,在编写答案程序时,不需要再重新定义。

\n【参考答案】

\n

30.【审题关键句】大于后连续5个数,奇数,从小到大排序。

\n【解题思路】本题类似第35套试题,通过审题可以发现主要有两个不同点:①判断数值为奇数,可通过a[i]%2进行判断,参考答案的第4条语句;②要求进行比较的元素大于后连续5个数,因此在设置判断条件时,作为比较的两个数之间应该是大于关系,参考答案的第4条语句。

\n【参考答案】

\n

31.D解析:在因特网中,用户计算机需要通过校园网、企业网或ISP连入地区主干网,地区主干网通过国家主干网连入到国家间的高速主干网,这样就形成一种路由器互连的大型、层次结构的互连网络。

32.D解析:从结点到集线器的非屏蔽双绞线最大长度为100m,由于本题用的是4个Hub,所以最多是5段,每段最长为100m,则两台主机间最长不超过500m。

33.D解析:修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。

34.jsValue(){intal=1a2=1n=1an;intsum0sum;sum0=a1+a2;while(1){an=al+a2*2;/*求下一个级数*/Sum=sumO+an;/*求级数和*/a1=a2;/*将a2赋给a1*/a2=an;/*将an赋给a2*/n++;if(sumo<100&&sum>=100)/*如果满足Sn<100且Sn+1>=100*/b[0]=n;/*则将n存入数组单元b[0]中*/if(sumo<l000&&sum>=1000)/*如果满足Sn<1000且sn+1>=1000*/b[1]=n;/*则将n存入数组单元b[1]中*/if(sumo<l0000&&sum>=10000)/*如果满足Sn<10000且Sn+1>=10000*/{b[2]=n;/*则将n存入数组单元b[2]中*/break;/*并强行退出循环*/}sumo=sum;/*将sum赋给sum0为下一次循环的求和作准备*/}}jsValue()\r\n{intal=1,a2=1,n=1,an;\r\nintsum0,sum;\r\nsum0=a1+a2;\r\nwhile(1)\r\n{an=al+a2*2;/*求下一个级数*/\r\nSum=sumO+an;/*求级数和*/\r\na1=a2;/*将a2赋给a1*/\r\na2=an;/*将an赋给a2*/\r\nn++;\r\nif(sumo<100&&sum>=100)/*如果满足Sn<100且Sn+1>=100*/\r\nb[0]=n;/*则将n存入数组单元b[0]中*/\r\nif(sumo<l000&&sum>=1000)/*如果满足Sn<1000且sn+1>=1000*/\r\nb[1]=n;/*则将n存入数组单元b[1]中*/\r\nif(sumo<l0000&&sum>=10000)/*如果满足Sn<10000且Sn+1>=10000*/\r\n{b[2]=n;/*则将n存入数组单元b[2]中*/\r\nbreak;/*并强行退出循环*/\r\n}\r\nsumo=sum;/*将sum赋给sum0,为下一次循环的求和作准备*/\r\n}\r\n}解析:本题考查的知识点如下:

(1)利用循环和判断求级数。

(2)循环的强行退出。

(3)多个条件的“与”运算。

由级数的表达式可以看出,级数中的各项可以由循环依次求得。当级数的和达到要求的条件时就可以退出循环结构。因为退出循环的两个条件Sn<M,Sn+1≥M要同时满足,所以两条件之间要用到“与”运算。这里使用break退出整个循环结构。

35.voidencryptChar(){inti;char*pf;for(i=0;i〈maxline;i++){pf=xx[i];while(*pf!=0){if((*pf*11%256>='0'&&*pf*11%256〈='9')||*pf*11%256〈=32){pf++;continue;}/*如果计算后的值小于等于32或f(p)对应的字符是数字0至9则该字符不变*/*pf=*pf*11%256;/*否则按给定的替代关系进行替代*/pf++;}}}voidencryptChar()\r\n{\r\ninti;\r\nchar*pf;\r\nfor(i=0;i〈maxline;i++)\r\n{\r\npf=xx[i];\r\nwhile(*pf!=0)\r\n{\r\nif((*pf*11%256>='0'&&*pf*11%256〈='9')||*pf*11%256〈=32)\r\n{pf++;continue;}/*如果计算后的值小于等于32或f(p)对应的字符是数字0至9,则该字符不变*/\r\n*pf=*pf*11%256;/*否则按给定的替代关系进行替代*/\r\npf++;\r\n}\r\n}\r\n}解析:本题主要考查用指针变量来控制字符数组,由于要对已有二维字符数组的所有元素逐个处理,因此,需要定义一个字符指针变量来控制原二维数组的各行,当前行如果确定下来,用指针的移动就可以依次扫描该行的所有字符元素,每得到一个字符就对它行条件判断,根据题意,条件用“if(*pf*11%256>='0'&&*pf*11%256<='9')||*pf*11%256<=32)”语句

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论