




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【2022年】山东省菏泽市全国计算机等级考试网络技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。
A.常规加密B.公钥加密C.对称加密D.单密钥加密
2.IP地址块213.118.17.116/24和218.116.119.15/23的子网掩码分别可写为()。
A.255.255.248.0和255.255.240.0
B.255.255.252.0和255.255.248.0
C.255.255.254.0和255.255.252.0
D.255.255.255.0和255.255.254.0
3.攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为()。
A.DNS欺骗攻击B.DDoS攻击C.重放攻击D.SYNFloodin9攻击
4.将Catalyst6500交换机的系统时间设定为"2013年3月26日,星期五,9点l9分25秒",正确配置是()。
A.setclockfri26/3/20139:19:25
B.settimefri3/26/20139:19:25
C.settimefri26/3/20139:19:25
D.setclock3/26/2013fri9:19:25
5.
6.扫描最基本的步骤是在一定()范围内执行ping扫描以此来确定目标主机是否存活。
A.MAC地址B.主机域名C.主机名D.IP地址
7.
8.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。
A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器
9.IPTV的基本技术形态可以概括为视频数字化、播放流媒体化和______。
A.传输ATM化B.传输IP化C.传输组播化D.传输点播化
10.在网络需求详细分析中除包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求分析,还需要做的工作是()
A.网络工程造价估算B.网络工程进度安排C.网络硬件设备选型D.网络带宽接入需求分析
二、填空题(10题)11.假设有3个进程竞争同类资源,如果每个进程需要2个该类资源,则至少需要个该类资源,才能保证不会发生死锁。
12.信息安全包括5个基本要素:机密性、完整性、、可控性与可审查性。
13.网络操作系统的基本任务是:,为用户提供各种基本网络服务功能,完成对网络共享系统资源的管理,并提供网络系统的安全性服务。
14.(2)JPEG是一种_______图像压缩编码的国际标准。
15.利用存储转发原理传送数据时,被传送的数据单元相应可以分为两类:报文和______。
16.一个IPv6地址为21DA:0000:0000:0000:02AA:000F:FE08:9C5A,如果采用双冒号表示法,那么该IPv6地址可以简写为___________。
17.在TCP/IP协议中,地址【】被称为有限广播地址。
18.按照概念来划分,浏览器由3部分组成:一系列的客户单元、一系列的解释单元和一系列的【】。
19.软件开发阶段可以分成需求分析、总体设计和______3个子阶段。
20.第
76
题
以太网交换机能够在运行的过程中自动建立和维护“端口/MAC地址映射表”这个过程叫()。
三、2.填空题(8题)21.网络操作系统有两种类型,一种是______NOS,另一种是通用性NOS。
22.将CSMA/CD的发送流程可以简单地概括为4点:先听后发,边听边发,______以及随机延迟后重发。
23.目前有关认证的使用技术主要有消息认证、身份认证和______等3种。
24.按照OSI参考模型,网络中每一个结点都有相同的层次,不同结点的同等层具有相同的______。
25.用户在上网浏览时,不仅可以查看文本信息,而且还可以激活一段声音,显示一张图片,甚至还可以播放一段动画,这是因为使用了【】技术。
26.ADSL的非对称性表现在______。
27.最初的ARPANet主要研究内容是______、网络通信协议、网络通信与系统操作软件。
28.有—种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做【】。
四、C语言程序设计题(2题)29.已知数据文件in.dat中存有200个四位数,并已调用读函数readDat把这些数存入数组a中,请考生编制一函数isVat,其功能是:如果四位数各位上的数字均是奇数,则统计出满足此条件的个数cnt并把这些四位数按从大到小的顺序存入数组b中。最后main函数调用写函数writeDat把结果cnt以及数组b中符合条件的四位数输出到out.dat文件中。
注意:部分源程序存在test.c文件中。
程序中已定义数组:a[200],b[200],已定义变量:cnt
请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。
30.已知数据文件in.dat中存有300个四位数,并已调用读函数readDat把这些数存入数组a中,请编制一函数jsValue,其功能是:求出个位数上的数减千位数上的数减百位数上的数减十位数上的数大于零的个数cnt,再求出所有满足此条件的四位数平均值pjzl,以及所有不满足此条件的四位数平均值pjz2。最后main函数调用写函数writeDat把结果cnt,pjzl,pjz2输出到out.dat文件。
例如:1239,9-1-2-3>0,则该数满足条件,参加计算平均值pjzl,且个数cnt=cnt+1。
8129,9-8-1-2<0,则该数不满足条件,参加计算平均值pJz2。
注意:部分源程序存在test.c文件中。
程序中已定义数组:a[300],已定义变量:cnt,pjzl,pjz2
请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。
五、1.选择题(3题)31.ITU-T接受了SONET的概念,将其重新命名为
A.ATMB.DDNC.PDHD.SDH
32.“1”信号经过物理链路传输后变成“0”信号,负责查出这个错误的是()。
A.应用层B.数据链路层C.传输层D.物理层
33.下列网络系统要素中,网络攻击的主要目标是()。
A.劫持系统管理员,索取网络机密B.无偿使用主机资源C.破坏硬件系统D.盗取或篡改数据
六、1.程序设计题(3题)34.已知数据文件INI.DAT中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数isVal(),其功能是:如果4位数各位上的数字均是0或2或4或6或8,则统计出满足此条件的数的个数cnt,并把这些4位数按从大到小的顺序存入数组b中,最后调用写函数writeDat()把结果cnt及数组b中符合条件的4位数输出到OUT1.DAT文件中。
注意:部分源程序已给出。
程序中已定义数组:a[200],b[200],已定义变量:cnt。
请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。
试题程序:
#include<stdio.h>
#defineMAX200
inta[MAX],b[MAX],cnt=0;
voidjsVal()
{
}
voidreadDat()
{
inti;
FILE*fp;
fp=fopen("IN1.DAT","r");
for(i=0;i<MAX;i++)fscanf(fp,"%d",ia[i]);
fclose(fp);
}
main()
{
inti;
readDat();
jsVal();
printf("满足条件的数=%d\n",cnt);
for(i=0;i<cnt;i++)printf("%d",b[i]);
printf("\n");
writeDat();
}
writeDat()
{
FILE*fp;
inti;
fp=fopen("OUT1.DAT","w");
fprintf(fp,"%d\n",cnt);
for(i=0;i<cnt;i++)fprintf(fp,"%d\n",b[i]);
fclose(fp);
}
35.已知IN7.DAT中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数jsVal(),其功能是:依次从数组a中取出一个数,如果该4位数连续大于该4位数以后的5个数且该数是奇数,则统计出满足此条件的数的个数ont,并把这些4位数按从小到大的顺序存入数组b中,最后调用写函数writeDat()把结果cnt及数组b中符合条件的4位数输出到OUT7.DAT文件中。
程序中已定义数组:a[200],b[200],已定义变量:cnt。
请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。
试题程序:
#include<stdio.h>
#defineMAX200
inta[MAX],b[MAX],cnt=0;
voidwriteDat();
voidjsVal()
{
}
voidreadDat()
{
inti;
FILE*fp;
fp=fopen("IN7.DAT","r");
for(i=0;i<MAX;i++)fscanf(fp,"%d",&a[i]);
close(fp);
}
main()
{
inti;
readDat();
jsVal();
printf("满足条件的数=%d\n",cnt);
for(i=0;i<cnt;i++)printf("%d",b[i]);
printf("\n");
writeDat();
}
voidwriteDat()
{
FILE*fp;
inti;
fp=fopen("OUT7.DAT","w");
fprintf(fp,"%d\n",cnt);
for(i=0;i<cnt;i++)fprintf(fp,"%d\n",b[i]);
fclose(fp);
}
36.对10个候选人进行选举,现有一个100条记录的选票文件ENG50.1N,其数据存放格式是每条记录的长度均为10位,第一位表示第一个人的选中情况,第二位表示第二个人的选中情况,依此类推。每一位候选人的记录内容均为字符0或1,1表示此人被选中,0表示此人未被选中,全选或全不选(空选票)均为无效的选票。给定函数ReadDat()的功能是把选票记录读入到字符串数组xx中。请编制函数CoutRs()来统计每个人的选票数并把得票数依次存入yy[0],jyy[9]中,最后调用函数WriteDat()把结果yy输出到文件OUT50.DAT中。
请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。
试题程序:
#include<stdio.h>
charxx[100][11];
intyy[10];
intReadDat(void);
voidWriteDat(void);
voidCoutRs(void)
{
}
voidmain()
{
inti;
for(i=0;i<10;i++)
yy[i]=0;
if(ReadDat())
{
printf("数据文件ENG50.IN不能打开!\n\007"
return;
}
CoutRs();
WriteDat();
}
intReadDat(void)
{
FILE*fp;
inti;
chartt[13];
if((fp=fopen("ENG50.IN","r"))==NULL)
return1;
for(i=0;i<100;i++)
{
if(fgets(tt,13,fp)==NULL)
return1;
memcpy(xx[i],tt,10);
xx[i][10]=0;
}
fclose(fp);
return0;
}
voidWriteDat()
{
FILE*fp;
inti;
fp=fopen("OUTS0.DAT","w");
for(i=0;i<10;i++)
{
fprintf(fp,"%d\n",yy[i]);
printf("第%d个人的选票数=%d\n",i+l,yy[i]);
}
fclose(fp);
}
参考答案
1.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。
2.D/24表明子网掩码从左边第一位开始一共有24个1,即11111111.11111111.11111111.00000000,转换成十进制得255.255.255.0,同理/23可以求得子网掩码是255.255.254.0。故选择D选项。
3.DSYNFloodin9:攻击者利用TCP连接的三次握手过程进行攻击,攻击者主机使用无数的IP地址,与受害主机进行TCP的三次握手,在完成第二步后,受害主机就会处于开放会话的请求之中,但会话并未真正的完成,受害主机必须等待连接超时,之后才能清除未完成的会话,在此期间,受害主机将会连续接受这种会话请求,最终因耗尽用来管理会话的资源而停止响应。因此,本题的正确答案是D。
4.B正确的配置公式是'settime[day_of_week][mm/dd/yy][hh:mm:ss]',所以B项正确。
5.D
6.D
7.D
8.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。
9.BIPTv的基本技术形态可以概括为:视频数字化、传输IP化和播放流媒体化,它包括音/视频编解码技术、音/视频服务器与存储阵列技术、IP单播与组播技术、IPQoS技术、IP信令技术、内容分送网络技术、流媒体传输技术、数字版权管理技术、IP机顶盒与EPG技术以及用户管理与收费系统技术等。
10.A
11.4针对本题,首先可以使用逆向思维进行思考:3个进程,每个进程需要两个同类资源,那么总共需多少个资源呢?有以下几种情况。
—资源总数为1,则不管哪个资源占用该资源,都会导致无条件死锁。
—资源总数为2,可分两种情况:一个进程占用两个资源,直到它执行完毕后释放,然后又由另一进程同时占用这两个资源,由最后一个进程使用,这样不会导致死锁;两个资源若不为某一进程独占,将会导致死锁,一般称这种状态是不安全的。
—资源总数为3,与第(2)条同理。
—资源总数为4,则无论资源如何分配,都不会导致死锁。
用公式可以总结如下:
资源总数(安全的)=进程数´(每个进程所需资源数-1)+1
12.可用性信息安全包括5个基本要素,分别是机密性、完整性、可用性、可控性与可审查性。
—机密性:确保信息不暴露给未授权的实体或进程。
—完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
—可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
—可控性:可以控制授权范围内的信息流向及行为方式。
—可审查性:对出现的网络安全问题提供调查的依据和手段。
在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括中断、截取、修改和捏造。其中,中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权,这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可信的。
13.屏蔽本地资源与网络资源的差异性网络操作系统的基本任务主要是屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理。
14.(2)静止【解析】JPEG是关于静止图像压缩编码的国际标准,由国际标准化组织和国际电报电话咨询委员会联合制定。它适合于连续色调、多级灰度、单色或彩色静止图像的数字压缩编码。
15.报文分组报文分组解析:利用存储转发交换原理传送数据时,被传送的数据单元相应可以分为两类:报文与报文分组。16.21DA::2AA:F:FE08:9C5A
【解析】为了简化IPv6地址的表示,在一个以冒号十六进制表示法表示的IPv6地址中,如果几个连续位段的值都为0,那么这些0可以简写为::,称为双冒号表示法。
17.255.255.255.255255.255.255.255解析:在TCP/TP协议中存在两种类型的广播地址。一种是将IP地址的主机地址部分全部置0或置1,这种广播地址称为直接广播地址。利用该地址可以向任何子网直接广播。另外还有一个特殊的IP地址,用于向本网广播,被称为有限广播地址,其值为255.255.255.255。
18.控制单元控制单元解析:按照概念来划分,浏览器由一系列的客户单元、一系列的解释单元和一系列的控制单元3部分组成。控制单元是浏览器的核心,负责协调和管理客户单元和解释单元。客户单元接收用户的键盘或鼠标输入信息,并完成用户的指令。
19.详细设计详细设计解析:软件的生命周期,通常分为设计阶段、开发阶段和运行阶段。其中开发阶段分为需求分析、总体设计和详细设计3个阶段。
20.地址学习或者反向学习【解析】交换机从某个端口收到帧,记录这个帧的源地址及其来源端口,放人'MAC地址/端口映射表”,以便以后对帧进行选择性转发,这个过程叫做反向学习。
21.面向任务型面向任务型解析:网络操作系统一般可以分为两种,一种是面向任务型,另一种是通用型网络操作系统,面向任务型是为某一种特殊网络应用要求而设计的,而通用型网络操作系统可以提供基本的网络服务功能。
22.冲突停止冲突停止解析:当结点在发送前和发送中检测到冲突时,都要停止发送,延迟随机时间后重发。
23.数字签名数字签名解析:认证是指验证一个最终用户或设备的声明身份的过程,目前主要有消息认证、身份认证和数字签名等3种。
24.功能功能解析:在OSI参考模型中,网络中每一个结点都有相同的层次,不同结点的同等层具有相同的功能。
25.超媒体超媒体解析:超媒体(HypermediA)技术对超文本(Hypertext)的链接信息类型作了扩展,不仅能从一个文本转到另一个文本,而且还可以激活一段声音,显示一个图形,以及播放动画。
26.下行速率和上行速率不同或局端到用户端下行速率和用户端到局端上行速率不同下行速率和上行速率不同或局端到用户端下行速率和用户端到局端上行速率不同解析:ADSL的非对称性表现在下行速率和上行速率不同。>
27.分组交换设备分组交换设备解析:最初的ARPANET的主要研究内容是分组交换设备、网络通信协议、网络通信与系统操作软件。ARPANET的技术对网络技术的发展产生了重要的影响。
28.拒绝服务攻击或拒绝服务拒绝服务攻击或拒绝服务解析:一般认为,目前网络存在的威胁主要表现在:
非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应:恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
29.【审题关键句】各位都是奇数,从大到小排序。
\n【解题思路】
\n本题类似第32套试题,通过审题可以发现主要是对四位数的筛选条件有所不同,即判断四位数的每一位数都为奇数,参考答案的第8条语句,只需将每位数的判断条件改为奇数判断即可。
\n【参考答案】
\n
30.【审题关键句】个位-千位-百位-十位,结果大于零的数的个数,求满足此条件以及不满足此条件的四位数平均值avel和ave2。
\n【解题思路】
\n①首先定义一个循环变量i,以及分别用来存放四位数分解之后各位数的变量qw(千位)、bw(百位)、sw(十位)和gw(个位)。
\n②通过for循环依次对数组中的每个四位数进行分解,每分解一个四位数,则根据题目要求,判断其“个位.百位.十位.千位>0”的条件是否满足,当满足条件时,则将a[i]的值累加到变量pjzl中,同时计数变量cnt的值加1:如果不满足判断条件,则将四位数累加到变量pjz2中。当for循环结束之后,就能等到所有满足条件的四位数之和pjzl和个数,以及所有不满足条件的四位数之和pjz2。
\n③最后将变量pjzl的值除以变量cnt的值,得到所有满足条件的四位数的平均值并赋给变量pjzl,将变量pjz2的值除以300减去变量cnt的差,得到所有不满足条件的四位数的平均值并赋给变量pjz2。
\n本题中,pjzl、pjz2和cnt三个变量在源程序中已经定义,在该子程序中就不需要再重新定义了。
\n【参考答案】
\n
31.D解析:本题考查点是同步数字体系SDH。在传输网中,同步光纤网络SONET(SynchronousOpticalNetwork)是美国贝尔通信研究所提出来的一个数字传输标准。它以传输速率51.84Mbps为基础,定义了多级标准。1988年,ITU-T接受了SONET的概念,重新制定出同步数字体系SDH(SynchronousDigitalHierarchy)。目前,同步数字体系SDH已成为新一代的数字传输体系。SDH具有如下一些基本特点:①统一的网络结点接口(NNI);②标准化的信息结构——同步传输模块(STM);③具有强大的网络管理功能;④标准的光接口;⑤对现有体系PDH、SDH和B-ISDN具有广泛的适应性;⑥便于扩展新功能。
32.B数据链路层的主要功能是:在物理层提供比特流传输服务的基础上,在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路此处,“1”信号经过物理链路传输后变成“0”信号差错在数据链路层会被发现,数据链路层的差错控制方法会通过重发等方法消除此传输错误。
33.D解析:网络攻击的目标在于盗取或篡改数据。
34.voidjsVal(){intbb[4];intijkflag;for(i=O;i<200;i++){bb[0]=a[i]/1000;/*求四位数的千位数字*/bb[1]=a[i]%1000/100;/*求四位数的百位数字*/bb[2]=a[i]%100/10;/*求四位数的十位数字*/bb[3]=a[i]%10;/*求四位数的个位数字*/for(j=0;i<4;i++){if(bb[j]%2==0)/*如果各位上的数字均是0或2或4或6或8*/flag=1;/*则置标志位flag为1*/else(flag=O;break;)/*否则置flag为0退出循环*/}if(flag==1)/*将满足条件的数存入数组b中并统计满足条件的个数cnt*/{b[cnt]=a[i];cnt++;)}for(i=O;i<cnt-1;i++)/*把数组b中的数按从大到小的顺序排序*/for(j=i+1;i<cnt;i++)if(b[i]<b[j]){k=b[i];b[i]=b[j];b[i]=k;)}voidjsVal()\r\n{\r\nintbb[4];\r\ninti,j,k,flag;\r\nfor(i=O;i<200;i++)\r\n{\r\nbb[0]=a[i]/1000;/*求四位数的千位数字*/\r\nbb[1]=a[i]%1000/100;/*求四位数的百位数字*/\r\nbb[2]=a[i]%100/10;/*求四位数的十位数字*/\r\nbb[3]=a[i]%10;/*求四位数的个位数字*/\r\nfor(j=0;i<4;i++)\r\n{\r\nif(bb[j]%2==0)/*如果各位上的数字均是0或2或4或6或8*/\r\nflag=1;/*则置标志位flag为1*/\r\nelse(flag=O;break;)/*否则置flag为0,退出循环*/\r\n}\r\nif(flag==1)/*将满足条件的数存入数组b中,并统计满足条件\r\n的个数cnt*/\r\n{b[cnt]=a[i];cnt++;)\r\n}\r\nfor(i=O;i<cnt-1;i++)/*把数组b中的数按从大到小的顺序排序*/\r\nfor(j=i+1;i<cnt;i++)\r\nif(b[i]<b[j])\r\n{k=b[i];b[i]=b[j];b[i]=k;)\r\n}解析:根据题意可知,函数JsVal()要实现两个功能:一是找出满足条件的那些数,并存放在数组b中;二是对数组b中的数进行从大到小的排序。
首先来实现找出各位上的数字均是0或2或4或6或8”(即每一位上的数字都是偶数)的位数的功能。利用一个for循环来不断从数组a中取出4位数,并对取出的数进行条件判断。由于这里涉及到要对位数的每一位进行判断,因此,要借助数组bb来临时存放取得的每一位上的数字值,“bb[0]=a[i]/1000;bb[1]=a[i]%1000/100;bb[2]=a[i]%100/10;bb[3]=a[i]%10;”这4条语句就可以完成在数组bb中依次存放当前被判断的4位数的位上的数字值、百位上的数字值、十位上的数字值,以及个位上的数字值。之后,对所得该数的每一位的值进行是否为偶数的判断,只要有一位上的数字是偶数,就使标志变量flag的值置1,否则为0,这样最终根据flag的值来决定是否要放到数组中去,变量cnt用来统计数组bb中元素的个数。将所有满足条件的数取出后利用选择法对其进行排序,即用当前元素依次和它后面的元素进行比较,发现有大于该数的数,就将这两数进行交换。
35.voidjsVal(){intiiflag=O;intk;for(i=0;i<MAX-5;i++){for(j=i+1;j<=i+5;j++)/*如果当前数比后面的5个数都大则给标志变量flag赋值1*/{if(a[i]>a[i])flag=1;else{flag=O;break;}/*否则给标志变量flag赋值0并退出循环*/if(a[i]%2==0)/*如果该数是偶数也给标志变量flag赋值0*/flag=0;}if(flag==1)/*将满足条件的数存入数组b中并统计满足条件的数的个数*/{b[cnt]=a[i];cnt++;)}for(i=O;i<cnt-;i++)/*利用选择法对b数组中的元素进行从小到大的排序*/for(i=i+1;;j<cnt;i++)if(b[i]>b[i]){k=b[i];b[i]=b[j];b[j]=k;)}voidjsVal()\r\n{\r\ninti,i,flag=O;\r\nintk;\r\nfor(i=0;i<MAX-5;i++)\r\n{\r\nfor(j=i+1;j<=i+5;j++)/*如果当前数比后面的5个数都大,则给标志变量\r\nflag赋值1*/\r\n{\r\nif(a[i]>a[i])\r\nflag=1;\r\nelse{flag=O;break;}/*否则给标志变量flag赋值0并退出循环*/\r\nif(a[i]%2==0)/*如果该数是偶数,也给标志变量flag赋值0*/\r\nflag=0;\r\n}\r\nif(flag==1)/*将满足条件的数存入数组b中,并统计满足条件的数的个数*/\r\n{b[cnt]=a[i];cnt++;)\r\n}\r\nfor(i=O;i<cnt-;i++)/*利用选择法对b数组中的元素进行从小到大的排序*/\r\nfor(i=i+1;;j<cnt;i++)\r\nif(b[i]
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025湖南岳阳市屈原管理区凤凰乡人民政府公益性岗位招聘考前自测高频考点模拟试题及参考答案详解1套
- 2025广西来宾市忻城县政府投资审计中心招聘见习生2人考前自测高频考点模拟试题及答案详解(全优)
- 2025湖南岳阳市屈原管理区凤凰乡人民政府公益性岗位招聘考前自测高频考点模拟试题及答案详解(必刷)
- 2025春季中国石油哈尔滨石化公司高校毕业生招聘5人模拟试卷附答案详解(突破训练)
- 2025江苏无锡商业职业技术学院招聘人事代理制人员6人模拟试卷带答案详解
- 2025黑龙江孙吴县卫生健康局乡村医生招聘8人考前自测高频考点模拟试题完整参考答案详解
- 2025海南昌江昌粮储备有限公司招聘工作人员(第3号)考前自测高频考点模拟试题及参考答案详解一套
- 2025内蒙古阿拉善盟沪蒙能源集团有限公司招聘33人考前自测高频考点模拟试题及答案详解(易错题)
- 2025呼伦贝尔农垦集团有限公司校园招聘44人考前自测高频考点模拟试题及完整答案详解
- 2025年杭州市临平区卫生健康局下属事业单位公开招聘编外工作人员39人考前自测高频考点模拟试题及答案详解(名师系列)
- 南海特产与美食课件
- 《三国演义》中的心理描写:以司马懿为例
- 迪尔凯姆社会学主义的巨擎汇总课件
- 家庭经济困难学生认定申请表
- 血栓性血小板减少性紫癜ttp汇编课件
- 阀门安装及阀门安装施工方案
- 大学数学《实变函数》电子教案
- YY/T 0640-2008无源外科植入物通用要求
- GB/T 2637-2016安瓿
- 数轴上的动点问题课件
- 省级公开课(一等奖)雨巷-戴望舒课件
评论
0/150
提交评论