2022年山西省运城市全国计算机等级考试网络技术真题(含答案)_第1页
2022年山西省运城市全国计算机等级考试网络技术真题(含答案)_第2页
2022年山西省运城市全国计算机等级考试网络技术真题(含答案)_第3页
2022年山西省运城市全国计算机等级考试网络技术真题(含答案)_第4页
2022年山西省运城市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山西省运城市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的的是()

A.防止交易者抵赖B.防止信息被篡改或伪造C.为了便于解密明文D.给接收方传递密钥

2.下列入侵检测系统结构中,出现单点故障影响最严重的的是()。

A.协作式B.层次式C.集中式D.对等式

3.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成两部分,即

A.子网号和主机号B.子网号和网络号C.主机号和网络号D.子网号和分机号

4.

5.下列关于集线器的描述中,正确的是()。

A.集线器是基于MAC地址识别完成数据帧转发的

B.连接到一个集线器的所有结点共享一个冲突域

C.通过在网络链路中串接一个集线器可以实现VLAN划分的功能

D.连接到集线器的结点发送数据时,将执行CSMA/CA介质访问控制方法

6.IP地址211.81.12.129/28的子网掩码可写为()

A.255.255.255.192

B.255.255.255.254

C.255.255.255.240

D.255.255.255.248

7.是一条通过公共网络建立的一个临时、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道()。

A.TCPB.UDPC.VPND.NAT

8.一台交换机具有l2个10/100Mbps电口和2个1000Mbps光口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。A.3.2GbpsB.4.8GbpsC.6.4GbpsD.14Gbps

9.下列关于典型的高端路由器可靠性与可用性指标的描述中,错误的是()

A.无故障连续工作时间大于1万小时

B.系统故障恢复时间小于30分钟

C.主备用系统切换时间小于50毫秒

D.SDH接口自动保护切换时间小于50毫秒

10.若两台服务器系统可用性分别达到99.9%和99.99%,那么下面关于两台服务器每年停机时间的描述中正确的是()。

A.两台服务器每年的停机时间之和不可能大于9小时

B.两台服务器每年的停机时间之差不可能小于5分钟

C.两台服务器每年的停机时间必须小于等于的时长分别是8.8小时和5分钟

D.两台服务器每年的停机时间必须小于等于的时长分别是8.8小时和53分钟

二、填空题(10题)11.如果一个Web站点利用IIS来建设在Web站点的内容位于NTFS分区,那么可以通过___________限制、用户限制、Web权限和NTFS权限对它进行访问控制。

12.光纤分布式数据接口FDDI.是一种以【17】作为传输介质的高速环型网络。

13.(12)一个路由器的两个IP地址为20.0.0.6和30.0.0.6,其路由表如下所示。当收到源IP地址为40.0.0.8,目的IP地址为20.0.0.1的数据报时,它将把此数据报投递到。(要求写出具体的IP地址)____________

14.有一种攻击不断对网络服务系统进行干扰,改变了网络服务器正常的作业流程,由其执行的无关程序使系统响应速度减慢甚至瘫痪,影响了正常用户的使用,甚至使合法用户被排斥而不能获得服务。这种攻击叫做。

15.

16.ATM协议中,会聚子层CS被定义成两个子层,即【】和公共部分会聚子层(CPCS)。

17.(18)网络防火墙的主要类型是包过滤路由器、电路级网关和_________网关。

18.

19.

第65题OSl参考模型中,网络层的主要功能有:___________、拥塞控制和网络互联等。

20.(10)UNIX提供了功能强大的可编程语言________。

三、2.填空题(8题)21.从网络高层协议角度看,攻击方法可以概括为:______与非服务攻击。

22.双绞线的各个线对螺旋排列的目的是为了使各线对之间的______最小。

23.组播路由协议可分为域内组播路由协议和______两大类。

24.现在将能提供______速率以上的电信业务的ISDN称作B-ISDN。

25.信息安全主要包括3个方面:物理安全、安全监测和______。

26.进程间的直接相互作用构成进程同步,进程间的间接相互作用构成进程______。

27.能产生一个电视质量的视频和音频压缩形式的国际标准是【】。

28.早期ARPANET中通信控制处理机由______承担。

四、C语言程序设计题(2题)29.

30.程序test.C的功能是:计算100以内满足以下条件的所有整数i的个数cnt以及这些i之和sum。条件:i,i+4,i+10都是素数,同时i+10小于l00。请考生编写函数countValue实现程序要求,最后调用函数writeDAT把结果cnt和sum输出到文件out.dat中。(数值l不是素数)

注意:部分源程序存放在test.C文件中。

请勿改动主函数main和输出数据函数writeDAT的内容。

五、1.选择题(3题)31.下列属于主动攻击的是()。①假冒②信息内容的泄露③重放④信息内容的修改⑤拒绝服务

A.①②③B.②③④⑤C.①②③④D.①③④⑤

32.对于Linux操作系统,下列说法错误的是()。

A.Linux是一种开放源的操作系统

B.Linux提供了强大的应用程序开发环境

C.Linux可以免费使用

D.Linux不支持Sparc硬件平台

33.关于电子邮件,下面的说法不正确的是______。

A.发送电子邮件时,通信双方必须都在场

B.电子邮件比人工邮件传送更方便、快捷

C.电子邮件可以同时发送给多个用户

D.在一个电子邮件中,可以发送文字、图像、语音等信息

六、1.程序设计题(3题)34.请编制程序,要求:将文件IN92.DAT中的200个整数读入数组xx中,求出数组xx中最大数max及最大数的个数cnt和数组xx中值能被3整除或能被7整除的数的算术平均值pj(保留两位小数),结果max,cnt,pj输出到out92.dat中。

部分程序、读函数read_dat(intxx[200])及输出格式已给出。

试题程序:

#include<conio.h>

#include<stdio.h>

#defineN200

voidread_dat(intxx[N])

{

inti,j;

FILE*fp;

fp=fopen("IN92.DAT","r");

for(i=0;i<20;i++)

{

for(j=0;j<10;j++>

{

fscanf(fp,"%d,",&xx[i*10+j]);

printf("%d",xx[i*10+j]);

}

printf("\n");

}

fclose(fp);

}

voidmain()

{

inti,k,cnt,xx[N],max;

floatpj;

FILE*fw;

longj=0;

clrscr();

fw=fopen("out92.dat","w");

read_dat(xx);

printf("\n\nmax=%d,cnt=%d,pj=%6.2f\n",max,cnt,pj);

fprintf(fw,"%d\n%d\n%6.2f\n",max,cnt,pj);

fclose(fw);

}

35.已知数据文件IN26.DAT中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中。请编制一函数jsVal(),其功能是:把千位数字和个位数字重新组成一个新的十位数(新十位数的十位数字是原4位数的千位数字,新十位数的个位数字是原4位数的个位数字),把百位数字和十位数字组成另一个新的十位数(新十位数的十位数字是原4位数的百位数字,新十位数的个位数字是原4位数的十位数字),如果新组成的两个十位数均是奇数并且两个十位数中至少有一个数能被5整除,同时两个新十位数字均不为零,则将满足此条件的4位数按从大到小的顺序存入数组b中,并要求计算满足上述条件的4位数的个数cnt,最后调用写函数writeDat(),把结果cnt及数组b中符合条件的4位数输出到OUT26.DAT文件中。

注意:部分源程序已给出。

程序中已定义数组:a[200],b[200],已定义变量:cnt。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include〈stdio.h>

#defineMAX200

inta[MAX],b[MAX],cnt=0;

voidjsVal()

{

}

voidreadDat()

{

inti;

FILE*fp;

fp=fopen("IN26.DAT","r");

for(i=0;i〈MAX;i++)

fscanf(fp,"%d",&a[i]);

fclose(fp);

}

main()

{

inti;

readDat();

jsVal();

printf("满足条件的数=%d\n",cnt);

for(i=0;i〈cnt;i++)

printf("%d",b[i]);

printf("\n");

writeDat();

}

writeDat()

{

FILE*fp;

inti;

fp=fopen("OUT26.DAT","w");

fprintf(fp,"%d\n",cnt);

for(i=0;i〈cnt;i++)

fprintf(fp,"%d\n",b[i]);

fclose(fp);

}

36.下列程序的功能是:在3位整数(100至999)中寻找符合下面条件的整数,并依次从小到大存入数组b中:它既是完全平方数,又有两位数字相同,例如144,676等。

请编制函数intjsValue(intbb[])实现此功能,满足该条件的整数的个数通过所编制的函数返回。

最后调用函数wfiteDat()把结果输出到文件OUTl2.DAT中。

注意:部分源程序已给出。

请勿改动主函数main()和写函数wnteDat()的内容。

试题程序:

#include<stdio.h>

intjsValue(intbb[]

{

}

main()

{

intb[20],num;

num=jsValue(b);

writeDat(num,b);

}

writeDat(intnum,intb[])

{

FILE*out;

inti;

ut=fopen("OUT12.DAT","w");

fprintf(out,"%d\n",num);

for(i=0;i<num;i++)

fprintf(out,"%d\n",b[i]);

fclose(out);

}

参考答案

1.B数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

2.C集中式入侵检测系统最大的问题就是单点失效的问题,即一旦自身受到攻击而停止工作,则整个网络系统将处于危险之中。而层次式入侵检测系统的主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大地降低。协作式入侵检测系统仍由一个统一的中央控制机制进行协调,单点失效的风险仍然存在。对等模型的应用使得分布式入侵检测系统真正避免了单点失效的发生。故选择C选项。

3.A解析:为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。

4.A

5.B集线器不具备交换机所具有的MAC地址表,所以它发送数据时都是没有针对性的,而是采用广播方式发送。也就是说当它要向某节点发送数据时,不是直接把数据发送到目的节点,而是把数据包发送到与集线器相连的所有节点,即所有连接到集线器的节点共享一个冲突域,这种通信方式,如果在网络链路中串接一个集线器就能监听该链路中的数据包,划分VLAN(虚拟子网)是在三层交换机上进行的,集线器没有该功能。连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制方法。故选B选项。

6.C

7.C

8.C全双工端口带宽计算方法是:端口数×端口速率×2。由题干可知,交换机总带宽为:12×2×lOOMbps+2×2×1000Mbps=6.4Gbps。参考解析全双工端口带宽计算方法是:端口数×端口速率×2。由题干可知,交换机总带宽为:12×2×lOOMbps+2×2×1000Mbps=6.4Gbps。参考解析全双工端口带宽计算方法是:端口数×端口速率×2。由题干可知,交换机总带宽为:12×2×lOOMbps+2×2×1000Mbps=6.4Gbps。参考解析全双工端口带宽计算方法是:端口数×端口速率×2。由题干可知,交换机总带宽为:12×2×lOOMbps+2×2×1000Mbps=6.4Gbps。

9.AA【解析】典型的高端路由器的可靠性与可用性指标应该达到:(1)无故障连续工作时间(MTBF)大于10万个小时。(2)系统故障恢复时间小于30分钟。(3)系统具有自动保护切换功能,主备用切换时间小于50毫秒。(4)SDH与ATM接口自动保护切换功能,切换时间小于50毫秒。(5)主处理器、主存储器、交换矩阵、电源、总线管理器与网络管理接口等主要部件需要有热拔插冗余备份,线卡要求有备份,并提供远程测试诊断能力。(6)路由器系统内部不存在单点故障。综上可知,选择A选项。

10.D如果要保证服务器系统可用性达到99.9%和99.99%,系统的每年的停机时间要小于8.76小时和0.876小时。53分钟约是0.883。故选择D选项。

11.IP地址限制IP地址限制解析:当Web站点使用IIS来建设时,当Web站点内容位于NTFS分区时,有4种方法可以限制用户访问Web站点中提供的资源:IP地址限制、用户验证(用户限制)、Web权限和NTFS权限。

12.光纤光纤分布式数据接口FDDI.是~种以多模或单模光纤作为传输介质的高速环型网络。它采用IEEE2的逻辑链路控制LLC协议和IEEE802.5的单令牌的环网介质访问控制MAC协议。数据传输速率可高达100Mpbs,联网的结点数可达1000个,环路长度可达100km,是校园网中主干网和城域网的一种方案。

13.(12)20.0.0.1【解析】一个路由表通常包含许多(N,R)对序偶,其中N指目的网络的IP地址,R是网络N路径上的“下一个”路由器的lP地址。本题中,目的lP地址为20.0.0.1,属于A类网络地址,其网络地址为20.0.0.0,因此路由器收到该IP数据包按照路由表的第一个(N,R)对序偶下一路由选择为“直接投递”,即直接投递给接收主机,因此投递的IP地址为:20.0.0.1。

14.拒绝服务攻击一般认为,目前网络中存在的威胁主要表现在以下方面。

—非授权访问:没有预先经过同意就使用网络或计算机资源称为非授权访问,如:有意避开系统访问控制机制;对网络设备及资源进行非正常使用;擅自扩大权限,越权访问信息。非授权访问的主要形式有假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。信息泄露或丢失指敏感数据在有意或无意中被泄露或丢失,通常包括:信息在传输中丢失或泄露(如:黑客利用电磁泄漏或搭线窃听等方式截获机密信息;通过对信息流向、流量、通信频度和长度等参数的分析,推算出用户口令、账号等重要信息),信息在存储介质中丢失或泄露,通过建立隐蔽隧道等窃取敏感信息等。

—破坏数据完整性:主要手段有以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

—拒绝服务攻击:主要手段有不断对网络服务系统进行干扰,改变其正常的作业流程;执行无关程序使系统响应速度减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

—利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

15.

16.特定业务会聚子层(SSCS)特定业务会聚子层(SSCS)解析:ATM协议中,会聚子层CS被定义成特定业务会聚子层(SSCS)和公共部分会聚子层(CPCS)两个于层。

17.(18)应用级

【解析】网络防火墙包括包过滤路由器、应用级网关和电路级网关。

18.节目传送

19.路由选择

【解析】OSI参考模型中,网络层要实现路由选择、拥塞控制和网络互联等功能。

20.(10)Shell

【解析】UNIX提供了功能强大的可编程语言Shell,即外壳语言。

21.服务攻击服务攻击解析:从网络高层协议角度看,攻击方法可以概括为服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。

22.电磁干扰电磁干扰解析:各个线对绞合在一起可以减少电磁干扰

23.域间组播路由协议域间组播路由协议解析:组播协议可分为主机和路由器协议,即组插组管理协议以及路由器和路由器之间的协议,主要是路由协议,组播路由协议又分为域内组播路由协议和域间组播路由协议。

24.155Mbps155Mbps解析:现在认为B-ISDN的带宽应该在155Mbps以上,这个速率足以支持非压缩的I-IDTV。

25.安全服务安全服务解析:信息安全的组成:物理安全、安全检测和安全服务。

26.互斥互斥解析:进程同步是指进程之间一种直接的协同工作关系,是一些进程相互合作,共同完成一项任务,进程间的直接相互作用构成进程的同步;各进程互斥使用临界资源,进程间的这种关系是进程的互斥,进程间的间接相互作用构成进程互斥。

27.MPEG标准MPEG标准

28.接口报文处理机或IMP接口报文处理机或IMP解析:在早期的ARPANET中,承担通信控制处理机功能的设备是接口报文处理机(IMP)。

29.【审题关键句】

\n

\n【解题思路】

\n①首先定义变量并赋值,包括表示级数的整型变量al、a2,赋初值l,表示级数前n项的和s,其初值为2,表示级数的第n项t,循环变量i,级数n项赋初值l。

\n②采用for循环,循环变量i从0开始依次递增到2。在循环体中对m的值扩大l0倍,当级数前n项的和s小于m时,根据级数的第n项等于第n-2项与2倍的第n-1项的和,把表达式al+2*a2的值赋给变量t。然后把级数前11.1项的和s加上第n项的值t赋给变量S,求得级数前n项的和赋给变量s。把il的值加1,在下次循环中计算级数第n+1项的值,把变量当前级数第n-1项的值a2赋给第n.2项al,把当前的第n项t的值赋给第n-1项a2。当级数前n项的和s大于或等于m时,退出while循环。在屏幕上输出变量m和n的值,并把求的n值赋给数组元素b[i],进入下一次for循环。

\n【参考答案】

\n

30.【审题关键句】100以内(含100)满足i、i+4、i+10都是素数的整数的个数以及这些i之和。

\n【解题思路】

\n①首先定义循环变量i,然后将i的值赋初值为3,每循环一次则将i的值加1,直到i<90。

\n②在for循环中,每执行一次循环则调用函数isPrime(该函数具体的算法已经在源程序中给出,直接调用即可),对i、i+4、i+10是否同时是素数进行判断,如果这三个数同时为素数,则计数变量cnt值加l,同将时将变量i的值累加到sum上。

\n【参考答案】

\n

31.D解析:安全攻击可分为被动攻击和主动攻击。被动攻击:信息内容的泄露、通信量分析;主动攻击包括:假冒、重放、信息内容的修改、拒绝服务。

32.D解析:Linux是免费的开放源代码的软件。Linux支持多用户,具有先进的网络能力,支持多种文件系统,支持多种编程语言。Linux支持几乎所有硬件平台:x86、Sparc、Digital、Alpha和PowerPC等。

33.A【解析】电子邮件比人工邮件传送更方便、快捷;电子邮件可以同时发送给多个用户;在一个电子邮件中,可以发送文字、图像、语音等信息;发送电子邮件时,通信双方可以不一定同时在线。

34.voidmain(){intikcntxx[N]max;floatpj;FILE*fw;longj=0;clrscr();fw=fopen("out92.dat""N");read_dat(xx);max=xx[0];for(i=1k=0;i<N;i++){if(xx[i]>max)max=xx[i];/*求出数组xx中最大数max*/if(xx[i]%3==0||xx[i]%7==0){j+=xx[i];/*求出数组xx中值能被3整除或能被7整除的数的总和*/k++;}}for(i=0cnt=0;i<N;i++)if(xx[i]==max)cnt++;/*求出数组xx中最大数max的个数*/Pj=(float)(j*100/k)/100;/*求出数组xx中值能被3整除或能被7整除的数的平均值*/printf("\n\nmax=%dcnt=%dpj=%6.2f\n"maxcntpj);fprintf(fw"%d\n%d\n%6.2f\n"maxcntpj);fclose(fw);}[解析]本题考查的知识点如下:(1)运算符“%”的使用。(2)判断结构中多个条件的布尔运算。首先要找出数组中最大的元素。先定义第1个元素为最大的元素然后依次和后面的元素比较若后面的数中有大于第1个元素的则将这个数定义为最大的元素。再和后面的数进行比较。一个数a除以b取余所得的数为0则a能被b整除。根据题意可知被3整除和被7整除两个条件满足一个即可所以两个条件之间用“或”运算。在本题中要求算术平均值保留两位小数。使用的方法是:将和乘以100除以个数强制类型转换后再除以100。为了保证和有效我们定义了一个长整型变量来记录和。因为个数也为整型运算符“/”在这里的含义是整除而我们要保留小数所以要使用强制类型转换将和乘以100的结果转换为浮点类型这样就可以实现保留两位小数。voidmain()\r\n{\r\ninti,k,cnt,xx[N],max;\r\nfloatpj;\r\nFILE*fw;\r\nlongj=0;\r\nclrscr();\r\nfw=fopen('out92.dat','N');\r\nread_dat(xx);\r\nmax=xx[0];\r\nfor(i=1,k=0;i<N;i++)\r\n{\r\nif(xx[i]>max)\r\nmax=xx[i];/*求出数组xx中最大数max*/\r\nif(xx[i]%3==0||xx[i]%7==0)\r\n{\r\nj+=xx[i];/*求出数组xx中值能被3整除或能被7整除的数的总和*/\r\nk++;\r\n}\r\n}\r\nfor(i=0,cnt=0;i<N;i++)\r\nif(xx[i]==max)\r\ncnt++;/*求出数组xx中最大数max的个数*/\r\nPj=(float)(j*100/k)/100;/*求出数组xx中值能被3整除或能被7整除的数的平均值*/\r\nprintf('\\n\\nmax=%d,cnt=%d,pj=%6.2f\\n',max,cnt,pj);\r\nfprintf(fw,'%d\\n%d\\n%6.2f\\n',max,cnt,pj);\r\nfclose(fw);\r\n}\r\n[解析]本题考查的知识点如下:\r\n(1)运算符“%”的使用。\r\n(2)判断结构中多个条件的布尔运算。\r\n首先,要找出数组中最大的元素。先定义第1个元素为最大的元素,然后依次和后面的元素比较,若后面的数中有大于第1个元素的,则将这个数定义为最大的元素。再和后面的数进行比较。一个数a除以b取余所得的数为0,则a能被b整除。根据题意可知,被3整除和被7整除两个条件满足一个即可,所以两个条件之间用“或”运算。在本题中,要求算术平均值保留两位小数。使用的方法是:将和乘以100除以个数强制类型转换后再除以100。为了保证和有效,我们定义了一个长整型变量来记录和。因为个数也为整型,运算符“/”在这里的含义是整除,而我们要保留小数,所以要使用强制类型转换将和乘以100的结果转换为浮点类型,这样就可以实现保留两位小数。

35.voidjsVal(){intithouhuntendataj;intabcd;for(i=0i〈200i++){thou=a[i]/1000;/*求千位数字*/hun=a[i]%1000/100;/*求百位数字*/ten=a[i]%100/10;/*求十位数字*/data=a[i]%10;/*求个位数字*/ab=10*thou+data;/*把千位数字和个位数字重新组成一个新的十位数*/cd=10*hun+ten;/*把百位数字和十位数字组成另一个新的十位数*/if(ab%2==1&&cd%2==1&&(ab%5==0||cd%5==0)&&ab!=0&&cd!=0){/*如果这两个十位数均是奇数并且两个十位数中至少有一个数能被5整除同时两个新十位数字均不为零*/b[cnt]=a[i];/*则把满足条件的数存入数组b中*/cnt++;}}for(i=0;i〈cnt-1;i++)/*将数组b中的数按从大到小的顺序排列*/for(j=i+1;j〈cnt;j++)if(b[i]〈b[j]){data=b[i];b[i]=b[j];b[j]=data;}}voidjsVal()\r\n{inti,thou,hun,ten,data,j;\r\nintab,cd;\r\nfor(i=0,i〈200,i++)\r\n{thou=a[i]/1000;/*求千位数字*/\r\nhun=a[i]%1000/100;/*求百位数字*/\r\nten=a[i]%100/10;/*求十位数字*/\r\ndata=a[i]%10;/*求个位数字*/\r\nab=10*thou+data;/*把千位数字和个位数字重新组成一个新的十位数*/\r\ncd=10*hun+ten;/*把百位数字和十位数字组成另一个新的十位数*/\r\nif(ab%2==1&&cd%2==1&&(ab%5==0||cd%5==0)&&ab!=0&&cd!=0)\r\n{/*如果这两个十位数均是奇数并且两个十位数中至少有一个数能被5整除,同时两个新十位数字均不为零*/\r\nb[cnt]=a[i];/*则把满足条件的数存入数组b中*/\r\ncnt++;\r\n}\r\n}\r\nfor(i=0;i〈cnt-1;i++)/*将数组b中的数按从大到小的顺序排列*/\r\nfor(j=i+1;j〈cnt;j++)\r\nif(b[i]〈b[j])\r\n{\r\ndata=b[i];\r\nb[i]=b[j];\r\nb[j]=data;\r\n}\r\n}解析:本题看起似乎比较繁琐,但只要仔细分析,把思路理清,还是不难解决的。由题意可以列出解题步骤如下:

(1)求得当前所取得的整数的千位、百位、十位、个位上的数字值。可以借助“/”(除法)与“%”(取余)两个运算符。“thou=a[i]/1000;hun=a[i]%1000/100;ten=a[i]%100/10;data=a[i]%10;”这4条语句可以依次取得原4位数的千位、百位、十位及个位上的数字值。

(2)按照要求(第一个十位数:新十位数的十位数字是原4位数的千位数字,新十位数的个位数字是原4位数的个位数;第二个十位数:新十位数的十位数字是原4位数的百位数字,新十位数的个位数字是原4位数的十位数字)把求得的各个位上的数字值组成两个新的十位数ab和cd,用“ab=10*thou+data;cd=10*hun+ten;”语句实现。

(3)对新组成的两个十位数进行条件判断(判断条件的语句是“if(ab%2==1&&cd%2=1&&(ab%5==0||cd%5==0)&&ab!=0&&cd!=0)”)。如果满足条件,则把原来的4位数放到数组b中,同时用一个计数器变量cnt求出满

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论