【2022年】福建省厦门市全国计算机等级考试网络技术模拟考试(含答案)_第1页
【2022年】福建省厦门市全国计算机等级考试网络技术模拟考试(含答案)_第2页
【2022年】福建省厦门市全国计算机等级考试网络技术模拟考试(含答案)_第3页
【2022年】福建省厦门市全国计算机等级考试网络技术模拟考试(含答案)_第4页
【2022年】福建省厦门市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【2022年】福建省厦门市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面的软件中,()是实现网络功能所必不可少的软环境。

A.设备驱动软件B.数据库管理软件C.网络操作系统D.通信软件

2.在一台Cisco路由器的g3/1接口,封禁ICMP协议,只允许转发168.105.129.0/24子网的ICMP数据包,正确的访问控制列表的配置是()。

A.Router(config)#interfaceg3/1Router(config—if)#ipaccess—group198inRouter(config—if)#ipaccess—group198outRouter(config—if)#exitRouter(config)#access—list198permiticmp168.105.129.00.0.0.255anyRouter(config)#access—list198denyicmpanyanyRouter(config)#access—list198permitipanyany

B.Router(config)#access.1ist2000permitiemp168.105.129.00.0.0.255anyRouter(config)#access—list2000denyicmpanyanyRouter(config)#access—list2000permitipanyanyRouter(config)#interfaceg3/1Router(eonfig—if)#ipaccess·group2000inRouter(config—if)#ipaccess—group2000outRouter(config—if)#exit

C.Router(config)#access—list198denyicmpanyanyRouter(corffig)#access-list198permiticmp168.105.129.00.0.0.255anyRouter(config)#access—list198permitipanyanyRouter(corrfig)#interfaceg3/1Router(config.if)#ipaccess—group198outRouter(config—if)#exit

D.Router(config)#access-list100permiticmp168.105.129.00.0.0.255anyRouter(config)#access—list100permitipanyanyRouter(config)#access—list100denyicmpanyanyRouter(config)#interfaceg3/1Router(config—if)#ipaccess-group100inRouter(eortfig—if)#exit

3.网络管理的目标是满足运营者及用户对网络的()的要求。I.有效性II.可靠性III.开放性IV.综合性V.安全性VI.经济性

A.I、II、III、VB.I、II、III、VIC.I、II、III、V、VID.全部

4.下列关于通过数据通信线路连接到ISP的叙述中,错误的是()

A.综合业务数字网(ISDN)是一种数据通信网

B.使用数据通信线路连接到ISP可以得到更多的带宽

C.通过数据通信网接入Internet的用户主要是个人用户和部分小型企业用户

D.数据通信网的传输速率通常在64Kbps~2Mhps之间

5.通道是一种()

A.保存l/O信息的部件B.传输信息的电子线路C.通用处理机D.专用处理机

6.类信息主要是一些信息服务商为了扩大本身的影响,从产生的社会效益上得到回报,推出的一些方便用户的信息,如在线免费软件、实时股市信息等()。

A.标准收费信息B.免费信息C.优质优价信息D.低收费信息

7.下列关于SNMP的描述中,错误的是()。

A.SNMP是基于TCP传输的

B.MIB一2库中计数器类型的值只能增加不能减少

C.SNMP操作主要有Get、Set、Notifications等

D.Manager通过SNMP定义的PDU向Agent发出请求

8.基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高()。

A.40%~60%B.30%~50%C.60%~80%D.50%~75%

9.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改。A.人民法院B.公安机关C.发案单位的主管部门D.以上都可以

10.某企业分配给产品部、市场部和财务部的IP地址块分别为56.16.31.192/26、56.16.31.160/27和56.16.31.128/27,3个地址块聚合后的地址为()。

A.56.16.31.0/25

B.56.16.31.0/26

C.56.16.31.128/25

D.56.16.31.128/26

二、填空题(10题)11.

12.

13.网络系统分层设汁的另一个好处是可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率。经验数据是:层次之问的上联带宽与下一级带宽之比一般控制在1:_________。

14.

15.在CPU中,执行一条指令所需的时间称【1】周期。

16.网络协议是计算机网络和分布式系统中互相通信的间交换信息时必须遵守的规则的集合。

17.TokenBus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的【】。

18.IPv6的地址长度为______位。

19.综合布线系统由六个子系统组成,它们是工作区子系统、配线(水平)子系统、干线(垂直)子系统、设备间子系统、建筑群子系统与_______。

20.描述通信系统的基本技术参数是数据传输速率和______。

三、2.填空题(8题)21.传输层及以上各层协议不同的网络之间的互联属于______。

22.Web服务器使用______来标识Web站点上的各种文档。

23.IEEE802.11b定义了使用跳频扩频技术的无线局域网标准,它的最高传输速率可以达到11Mbps。802.11a将传输速率提高到______Mbps。

24.在引进线程的操作系统中,线程是______的基本单位,而不是独立分配资源的基本单位。

25.NetWare操作系统是以文件服务器为中心的,主要由3个部分组成:______、工作站外壳与低层通信协议。

26.有—种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做【】。

27.电子商务应用系统通常包含【】系统、支付网关系统、业务应用系统和用户及终端系统。

28.Google搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和______。

四、C语言程序设计题(2题)29.下列程序的功能是:将一正整数序列{K1,K2,…,K9}重新排列成一个新的序列。新序列中,比K1小的数都在K1的前面(左面),比K1大的数都在K1的后面(右面)。要求编写函数NumSort(inta[10][9])实现此功能,最后调用Wdata函数将新序列输出到文件out.dat中。

说明:在程序中已给出了10个序列,每个序列有9个正整数,并存入数组a[l0][9]中,分别求出这10个新序列。

例:序列{6,8,9,1,2,5,4,7,3}

经重排后成为{3,4,5,2,1,6,8,9,7}

注意:部分源程序已经给出。

请勿改动主函数main和写函数Wdata的内容。

30.将文件in.dat中的200个整数读至数组xx中。请编制jsValue函数,要求:求出数组xx中的数值为奇数的个数cntl和数值为偶数的个数cnt2以及数组xx下标为奇数的元素值的算术平均值pJ。

结果cntl,cnt2,pJ输出到out.dat中。

注意:部分源程序存在test.C文件中。

请勿改动数据文件in.dat中的任何数据、主函数main、读函数read_dat和输出函数writeDat的内容。

五、1.选择题(3题)31.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对______。

A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

32.传输速率为10Gbit/s的局域网每一秒可以发送的比特数为______。

A.1×106B.1×108C.1×1010D.1×1012

33.在IP数据报的传递中,IP数据报中不可能改变的域是()。

A.源地址B.生存周期C.头部校验和D.报头区

六、1.程序设计题(3题)34.请编写函数voidcountValue(int*a,int*n),它的功能是:求出1到1000之内能被7或11整除但不能同时被7和11整除的所有整数并存放在数组a中,并通过n返回这些数的个数。

注意:部分源程序已给出。

请勿改动主函数main()和写函数writeDAT()的内容。

试题程序;

#include<conio.h>

#include<stdio.h>

voidcountValue(int*a,int*n)

{

}

main()

{

intaa[1000],n,k;

clrscr();

countValue(aa,&n);

for(k=0;k<n;k++)

if((k+l)%10==0)

{

printf("%5d",aa[k]);

printf("\n");

}

elseprintf("%5d",aa[k]);

writeDAT();

}

writeDAT()

{

intaa[1000],n,k;

FILE*fp;

fp=fopen("out79.dat","w");

countValue(aa,&n);

for(k=0;k<n;k++)

if((k+l)%10==0)

{

fprintf(fp,"%5d",aa[k]);

fprintf(fp,"\n");

}

elsefprintf(fp,"%5d",aa[k]);

fclose(fp);

}

35.函数ReadDat()的功能是实现从文件IN5.DAT中读取一篇英文文章存入到字符串数组xx中。请编制函数ConvertCharA(),该函数的功能是:以行为单位把字符串中的所有小写字母改写成该字母的下一个字母,如果是字母z,则改写成字母a。大写字母仍为大写字母,小写字母仍为小写字母,其他字符不变。把已处理的字符串仍按行重新存入字符串数组xx中,最后调用函数WriteDat()把结果xx输出到文件OUT5.DAT中。

例如,原文:Adb.Bcdza

abck.LLhj

结果:Aec.Bdeab

bcdl.LLik

原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<string.h>

#include<conio.h>

charxx[50][80];

intmaxline=0;/*文章的总行数*/

intReadDat(void);

voidWriteDat(void);

voidConvertCharA(void)

{

main()

{

clrscr();

if(ReadDat())

{

printf("数据文件IN5.DAT不能打开!\n\007");

return;

}

ConvertCharA();

WriteDat();

}

intReadDat(void)

{

FILE*fp;

inti=0;

char*p;

if((fp=fopen("IN5.DAT","r"))==NULL)return1;

while(fgets(xx[i],80,fp)!=NULL)

{

p=strchr(xx[i],'\n');

if(p)*p=0;

i++;

}

maxline=i;

fclose(fp);

return0;

voidWriteDat(void)

{

FILE*fp;

inti;

clrscr();

fp=fopen("OUT5.DAT","w");

for(i=0;i<maxline;i++)

{

printf("%skn",xx[i]);

fprintf(fp,"%s\n",xx[i]);

}

fclosefp);

}

36.请编写函数countValue(),它的功能是:求n以内(不包括n)同时能被3与7整除的所有自然数之和的平方根s,并作为函数值返回,最后结果s输出到文件OUT11.DAT中。

例如,若n为1000时,函数值应为s=153.909064。

注意:部分源程序已给出。

请勿改动主函数main()和输入输出函数progReadWrite()的内容。

试题程序:

#include<conio.h>

#include<math.h>

#include<stdio.h>

doublecountValue(intn)

{

}

main()

{

clrscr();

printf("自然数之和的平方根=%f\n",countValue(1000));

progReadWrite();

}

progReadWrite()

{

FILE*wf;

inti,n;

floats;

wf=fopen("OUTll.DAT","w");

s=countValue(1000);

fprintf(wf,"%f\n",s);

fclose(wf);

}

参考答案

1.C

2.B全局配置模式命令格式为:Router(config)#access—list<access—list—nun><denyIpermit><protocol><ip—ad—dr><wildcard—mask>any禁止其他ICMP:Router(config)#access—list2000denyicmpanyany允许IP包通过:Router(config)#access—list2000permitipanyany配置应用接口:Router(config)#interface<接口名>Router(config-if)#ipaccess—group<access—list—nun><in|out>另外,禁封ICMP协议为扩展访问控制命令,IP扩展访问控制列表表号范围:100~199、2000~2699;wildcard—mask为通配符,也即子网掩码的反码。故选择B选项。

3.D

4.C目前连接到ISP的方式基本上分为通过电话线路和数据通信线路两种。通过电话线路接人Internet的用户主要是个人用户和部分小型企业用户,而通过数据通信网接人Internet的用户主要是大型企业。数据通信的种类很多.包括DDN、X.25、ISDN和帧中继等。使用数据通信线路可以得到更多的带宽,其传输速率通常在64Kbps~2Mbps之间。而使用拨号方式接入Internet时,其传输速率通常为33.6Kbps。

5.D通道是独立于CPU的专用管理输入/输出控制的处理机。

6.B

7.AsNMP是一种较流行的用于传输管理信息的传输协议。SNMP定义比较简单,并不在每层都定义有管理实体,只在TCP/IP协议层上进行定义,并基于UDP传输。MIB-2中的计数器是一个非负的整数,且从0开始逐步增加,但不能减少。SNMP的操作有Get、Set、Notifications等,每种操作都有相应的PDU操作,故选择A选项。

8.D

9.B

10.C地址聚合是指把几个小网络合并为一个大网络,主要通过修改子网位实现(增大)。具体方法是判断这些地址最左边的多少位是相同的,需要如下3步。第一步:将地址转换为二进制格式,并将它们对齐。第二步:找到所有地址中都相同的最后一位。第三步:计算有多少位是相同的。

根据第二步得到:00111000.00010000.00011111.10000000。共有25位相同,故子网掩码为/25。转换为十进制得56.16.31.128/25。故选C选项。

11.

12.

13.

14.30.0.0.7

【解析】目的网络的IP地址是40.0.0.0,那么查表可知,路由器应该把IP数据报投递到30.0.0.7。

15.指令CPU每取出并执行一条指令,都需要完成一系列的操作。这一系列操作所需要的时间通常叫做一个指令周期。

16.对等层共享计算机网络资源和在网络中交换信息时,需要实现不同系统中实体之间的通信。一般来说,实体指能发送或接收信息的任何硬件和(或)软件进程,包括用户应用程序、文件传送包、数据库管理系统、电子邮件设备及终端等。两个实体要成功地通信,必须使用同样的“语言”,交流什么、怎样交流及何时交流都必须遵从各实体都能接受的一些规则,这些规则规定了实体之间所交换数据的格式及有关的同步问题。在两个实体之间控制数据交换的规则的集合称为协议。

为了降低协议设计的复杂性,计算机网络一般按层次结构来组织,每一层都建立在它的下层之上。数据从源端传送到目的端的过程是复杂的:从源端网络的第n层向下,依次通过第n-1层、第n-2层,直至第1层;数据通过物理介质传送到目的端时,再从目的端网络的第1层依次向上,将数据传递到第n层。但这个复杂的过程已经对用户屏蔽了,以致源端网络的第n层觉得好像是直接把数据交给了目的端网络的第n层,即实现了网络对等层实体之间的通信。因此,网络协议是计算机网络和分布系统中互相通信的对等层实体之间交换信息时必须遵守的规则的集合。

17.访问权访问权解析:TokenBus是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质控制方法。在采用TokenBus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。令牌是一种特殊结构的控制帧;用来控制结点对总线的访问权。

18.128128解析:IPv4采用32位地址长度,只有大约43亿个地址,估计在2005~2010年间将被分配完毕,而IPv6采用128位地址长度,几乎可以不受限制地提供地址。

19.\n管理子系统

\n

20.误码率误码率解析:描述通信系统的基本技术参数是数据传输速率和误码率。

21.高层互联高层互联解析:传输层及以上各层协议不同的网络之间的互联属于高层互联。实现高层互联的设备是网关(Gateway)。高层互联使用的网关很多是应用层网关,通常简称为应用网关(ApplicationGateway)。如果使用应用网关来实现两个网络高层互联,那么允许两个网络的应用层及以下各层网络协议是不同的。

22.XMLXML解析:XML(ExtensibleMarkupLanguage)即可扩展标记语言,它与HTML一样,都是SGML(StandardGeneralizedMarkupLanguage,标准通用标记语言)。Xml是Internet环境中跨平台的,依赖于内容的技术,是当前处理结构化文档信息的有力工具。扩展标记语言XML是一种简单的数据存储语言,使用一系列简单的标记描述数据,而这些标记可以用方便的方式建立,用来标识Web站点的文档。

23.5454解析:IEEE802.11b定义了使用跳频扩频技术,传输速率为1、2、5.5、11Mbps的无线局域网标准。802.11a将传输速率提高到54Mbps。

24.调度分配调度分配解析:在引入线程的操作系统中,线程是进程中的一个实体,是CPU调度和分派的基本单位。

25.文件服务器内核文件服务器内核解析:NetWare操作系统是以文件服务器为中心的,它主要由3个部分组成:文件服务器内核、工作站外壳与低层通信协议。

26.拒绝服务攻击或拒绝服务拒绝服务攻击或拒绝服务解析:一般认为,目前网络存在的威胁主要表现在:

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应:恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

27.CA认证或CA安全认证CA认证或CA安全认证解析:一个完整的电子商务系统需要CA安全认证中心、支付网关系统、业务应用系统及用户终端系统的配合与协作。任何一个环节出现问题,电子商务活动就不可能顺利完成。

28.页面等级技术页面等级技术解析:Google搜索引擎t要采用了分布式爬行网页采集技术、超文本匹配技术和页面等级技术。

29.【审题关键句】将一正整数序列{K1,K2,…,K9}重新排列成一个新的序列。新序列中,比Kl小的数都在K1的前面(左面),比Kl大的数都在K1的后面(右面)。

\n【解题思路】

\n①定义整型循环变量i、j、k和局部整型变量value,num。

\n②在第一层for循环中,循环变量i从0开始,依次递增直到其值等于10,结束循环,实现对数组a[10][9]中每一行数据按照题目的要求进行处理。在循环体中,把第i行的第一个数a[i][o]赋给value。在第二层for循环中,循环变量j从0开始,依次递增直到其值等于或大于9,用if语句判断,如果数组元素a[i][j]的值小于value,则把a[i][j]的值赋给num,在第三层for循环中,循环变量k从j开始,依次递减直到其值等于或小于0,把a[i][k-1]的值赋给a[i][k],实现把a[i][j]前面的值向后移动一位,退出第三层for循环后,把num的值赋给a[i][0]。第二层循环依次执行,便实现了对i行的数据的处理,再依次执行第一层for循环,就可以完成对数组a[10][9]的每行数据的处理。

\n【参考答案】

\n

30.【审题关键句】读入数值,奇数个数,偶数个数,数组下标为奇数的平均值。

\n【解题思路】

\n本题类似第42套试题,通过审题可以发现仅有一个不同点,即本题是计算数组下标为奇数的元素的平均值,参考答案的第6条语句。

\n【参考答案】

\n

31.D信息安全包括5个基本要素,分别是机密性、完整性、可用性、可控性与可审查性。

—机密性:确保信息不暴露给未授权的实体或进程。

—完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

—可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

—可控性:可以控制授权范围内的信息流向及行为方式。

—可审查性:对出现的网络安全问题提供调查的依据和手段。

在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括中断、截取、修改和捏造。其中,中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权,这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可信的。

32.C

33.A解析:在IP数据报头中,源IP地址和目的IP地址分别表示本IP数据报发送者和接收者地址。源地址为发送地址,目的地址为最终接收端地址。在整个数据报传输过程中,无论经过什么路由、如何分片.此两域保持不变;头部校验和用来保证IP头数据的完整性;生存周期随传递时间而递减。

34.voidcountValue(int*aint*n){inti;*n=0;for(i=1l;i<=1000;i++)if(i%7==0&&i%11)/*将能被7整除但不能被11整除的数存入数组a中*/{*a=i;*n=*n+l;/*统计个数*/a++;}elseif(i%7&&i%11==0)/*将能被11整除但不能被7整除的数存入数组a中*/{*a=i;*n=*n+1;/*统计个数*/a++;}}voidcountValue(int*a,int*n)\r\n{\r\ninti;\r\n*n=0;\r\nfor(i=1l;i<=1000;i++)\r\nif(i%7==0&&i%11)/*将能被7整除但不能被11整除的数存入数组a中*/\r\n{\r\n*a=i;\r\n*n=*n+l;/*统计个数*/\r\na++;\r\n}\r\nelseif(i%7&&i%11==0)/*将能被11整除但不能被7整除的数存入数组a中*/\r\n{\r\n*a=i;\r\n*n=*n+1;/*统计个数*/\r\na++;\r\n}\r\n}解析:本题考查的知识点如下:

(1)指针的使用。

(2)“%”运算符。

(3)判断结构中多个条件的布尔运算。

本题中,函数countValue()以指针为参数,这里就要涉及到指针的使用。a是指向数组的指针,初始时,指向数组的第一个元素。地址每加1时,依次指向后面的元素。一个数a若能被b整除,则a除以b取余得数为0。能被7或11整除,但不能被7和11同时整除,则有两种情况,能被7整除但不能被11整除,能被11整除但不能被7整除。这里就要用到多个条件的布尔运算。

35.voidConvertCharA(void){intiistr;for(i=O;i<maxline;i++){str=strlen

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论