【2023年】山西省长治市全国计算机等级考试网络技术测试卷(含答案)_第1页
【2023年】山西省长治市全国计算机等级考试网络技术测试卷(含答案)_第2页
【2023年】山西省长治市全国计算机等级考试网络技术测试卷(含答案)_第3页
【2023年】山西省长治市全国计算机等级考试网络技术测试卷(含答案)_第4页
【2023年】山西省长治市全国计算机等级考试网络技术测试卷(含答案)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【2023年】山西省长治市全国计算机等级考试网络技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.如下图所示,两台Catelyst6500交换机通过千兆以太网端口连接,它们之间需要传输ID号为33、44、55,VLAN名为jszx33、jszx44、jszx55的3个VLAN,下列交换机B的VLAN配置,正确地是()。

2.下列技术中,不属于宽带城域网Qos保证技术的是()。A.DiffServB.MPLSC.PSTND.RSVP

3.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是()

A.无线电B.光纤C.同轴电缆D.双绞线

4.将专用lP地址转换为公用IP地址的技术是()。

A.ARPB.。DHCPC.UTMD.NAT

5.下面关于主板的描述中,错误的是()。

A.按芯片集分类有奔腾主板、AMD主板

B.按主板的规格分类有AT主板、ATX主板

C.按CPU插座分类有Slot主板、Socket主板

D.按数据端口分类有SCSI主板、EDO主板

6.

7.下列关于光纤同轴电缆混合网HFC的描述中,错误的是()。

A.HFC是一个双向传输系统

B.HFC光纤节点通过同轴电缆下引线为用户提供服务

C.HFC为有线电视用户提供了一种Internet接入方式

D.HFC通过CableModem将用户计算机与光缆连接起来

8.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于()

A.4分钟B.10分钟C.53分钟D.106分钟

9.ISO提出OSI模型是为了A.建立一个设计任何网络结构都必须遵从的绝对标准

B.克服多厂商网络固有的通信问题

C.证明没有有分层的网络结构是不可行的

D.上列叙述都不是

10.宽带城域网的总体结构分为()。

A.核心层、汇聚层、接入层

B.WINDOWS平台、LINUX平台、UNIX平台

C.网络平台、业务平台、转发平台

D.网络平台、业务平台、管理平台

二、填空题(10题)11.

12.接人Internet通常采用两种方法:①通过【】直接与ISP连接,②连接已接入Internet的局域网。

13.是因特网中最为重要的设备,它是网络与网络之间连接的桥梁。

14.

15.(11)在因特网中,屏蔽各个物理网络细节和差异的是__________。

16.在UNIX标准上有两大阵营:一个是【】以AT&T与Sun公司为首,另一个是开放系统基金会OSF,以IBMHPDEC为首。

17.在路由器中,有一些路由表项是由路由器相互发送路由信息而自动形成的,这些路由表项称为路由表项。

18.虚电路交换方式试图将电路交换和结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。

19.IPTV包括视频点播、直播电视和______3个基本业务。

20.

三、2.填空题(8题)21.IEEE802.3z标准在LLC子层使用【】标准。

22.早期的网络操作系统经历了从对等结构向______结构演变的过程。

23.用户在上网浏览时,不仅可以查看文本信息,而且还可以激活一段声音,显示一个图片,甚至可以播放一段动画,这是因为使用了______技术。

24.到1991年底,NSFNET全部主干网点都与ANS提供的T3主干网连通,构成______。

25.国家政务建设应用系统中,______主要面向政府公务员,提供办公支持、决策支持等。

26.在国家电子政务系统的分层逻辑模型中,自下而上分为了3个层次。其中位于最下层的是______。

27.快速以太网标准在物理层定义了新的物理层标准【】。

28.电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的【】。

四、C语言程序设计题(2题)29.已知数据文件in.dat中存有300个四位数,并已调用读函数readDat把这些数存入数组a中,请编制一函数jsValue,其功能是:求出千位数上的数加百位数上的数等于十位数上的数加个位数上的数的个数cnt,再求出所有满足此条件的四位数平均值pjzl,以及所有不满足此条件的四位数平均值pjz2。最后maini函数调用写函数writeDat把结果cnt,pjzl,pjz2输出到out.dat文件。

例如:7153,7+1=5+3,则该数满足条件计算平均值pjzl,且个数cnt=cnt+1。

8129,8+1!=2+9,则该数不满足条件计算平均值pjz2。

注意:部分源程序存在test.c文件中。

程序中已定义数组:a[300],已定义变量:cnt,pjzl,pjz2

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

第5类按条件对字符进行筛选、替换

30.函数ReadDat实现从文件in.dat中读取一篇英文文章,存入到字符串数组xx中;请编制函数encryptChar,按给定的替代关系对数组xx中的所有字符进行替代,仍存入数组xx对应的位置上,最后调用函数WriteDat把结果xx输出到文件oul.dat中。

替代关系:f(p)=p*11mod256,mod为取余运算,P是数组xx中某一个字符的ASCIl值,f(p)是计算后的无符号整型值(注意:中间变量定义成整型变量),如果原字符是小写字母或计算后f(p)值小于等于32,则该字符不变,否则用f(p)替代所对应的字符。

注意:部分源程序存放在test.c文件中,原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格,并也按此替代关系进行处理。

请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。

五、1.选择题(3题)31.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对()的攻击。

A.可用性B.合法性C.完整性D.保密性

32.以下哪一项描述没有反映网络技术的发展趋势?()。

A.低速——高速

B.专用网——公用网——虚拟专用网

C.单一的数据通信网——综合业务数字网

D.资源共享网—一面向终端的网

33.关于数字签名,下列说法错误的是()。

A.数字签名可以保证信息传输过程中的完整性

B.数字签名可以保证数据在传输过程中的安全性

C.数字签名可以对发送者的身份进行认证

D.数字签名可以防止交易中的抵赖发生

六、1.程序设计题(3题)34.设有n个人坐一圈并按顺时针方向从1到n编号,从第s个人开始进行1到m的报数,报数到第m个人,此人出圈,再从他的下—个人重新开始从1到m报数,如此进行下去直到所有的人都出圈为止。先要求按出圈次序,每10个人为一组,给出这n个人的顺序表。请编制函数Josegh()实现此功能并调用函数WriteDat()把编

设n=100,s=1,m=10进行编程。

注意:部分源程序已给出。

请勿改动主函数main()和写函数WritsDat()的内容。

试题程序:

#include<stdio.h>

#defineN100

#defineS1

#defineM10

intp[lOO],n,s,m;

voidWriteDat(void);

voidJosegh(void)

{

}

voidmain()

{

m=M;n=N;s=S;

Josegh();

WriteDat();

}

voidWriteDat(void)

{

inti;

FILE*fp;

fp=fopen("OUT59.DAT","w");

for(i=N-1;i>=0;i--)

{

printf("%4d",p[i]);

fprintf(fp,"%4d",p[i]);

if(i%10==0)

{

printf("\n");

fprintf(fp,"\n");

}

}

fclose(fp);

}

35.下列程序的功能是:计算出自然数SIX和NINE,它们满足的条件是SIX+SIX+SIX=NINE+NINE的个数cnt,以及满足此条件的所有SIX与NINE的和sum。请编写函数countValue()实现程序要求,最后调用函数writeDAT()把结果cnt和sam输出到文件OUT51.DAT中。其中的S,LX,N,I,N,E各代表一个十进制数。

注意:部分源程序已给出。

请勿改动主函数main()和写函数writeDAT()的内容。

试题程序:

#include<stdio.h>

intcnt,sum;

voidcountValue()

{

}

voidmain()

{

cnt=sum=O;

countValue();

printf("满足条件的个数=%d\n",cnt);

printf("满足条件所有的SIX与NINE的和=%d\n",sum);

writeDAT();

}

writeDAT()

{

FILE*fp;

fp=fopen("OUT51.DAT","w");

fprintf(fp,"%d\n%d\n",cnt,sum);

fclose(fp);

}

36.己知在文件IN46.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量s1(整型)、金额je(长整型)几部分组成。其中,金额=单价×数量可计算得出。函数ReadDat()的功能是读取这100个销售记录并存入数组sell中。请编制函数SortDat(),其功能要求:按金额从大到小进行排列,若金额相同,则按产品代码从大到小进行排列,最终排列结果仍存入结构数组sell中,最后调用写函数WriteDat()把结果输出到文件OUT46.DAT中。

注意:部分源程序已给出。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<mem.h>

#include<string.h>

#include<conio.h>

#include<stdlib.h>

#defineMAX100

typedefstruct

{

chardm[5];

charmc[11];

intdj;

intsl;

longje;

}PRO;

PROsell[MAX];

voidReadDat();

voidWriteDat();

voidSortDat()

{

}

voidmain()

{

memset(sell,0,sizeof(sell));

ReadDat();

SortDat();

WriteDat();

}

voidReadDat()

{

FILE*fp;

charstr[80],ch[11];

inti;

fp=fopen("IN46.DAT","r");

for(i=0;i<100;i++)

{

fgets(str,80,fp);

memcpy(sell[i].dm,str,4);

memcpy(sell[i].mc,str+4,10);

memcpy(ch,str+14,4);

ch[4]=0;

sell[i].dj=atoi(ch);

memcpy(ch,str+18.5);

ch[5]=0;

sellIii.sl=atoi(ch);

sell[i].je=(long)sell[i].dj*sell[i].sl;

}

fclose(fp);

}

voidWriteDat()

{

FILE*fp;

inti;

fp=fopen("OUT46.DAT","w");

for(i=0;i<100;i++)

{

fprintf(fp,"%s%s%4d%5d

%101d\n",sell[i].dm,sell[i].mc,sell[i].dj,sell[ii.si,sell[i].je)

;

}

fclose(fp);

}

参考答案

1.C建立VLAN命令是:setvlanVLAN端口号name端口名称。VLANTrunk的配置任务有:①设置交换机端口的VLANTrunk模式;②为VLANTrunk封装VLAN协议;③设置VLANTrunk允许中继的VLANs。①配置VLANTrunk模式,封装VLAN协议语法格式为:settrunk端口号on封装协议名。本题中使用的是ISL协议,故配置语句应为:settrunk2/1onisl。②设置允许中继的VLAN,语法格式为:settrunk端口号vlan允许通信的端口,故正确的配置语句应为:settrunk2/1vlan33,44,55。故选C选项。

2.CC【解析】宽带城域网保证服务质量QoS要求的技术有:资源预留(RSVP)、区分服务(DittServ)与多协议标记交换(MPLS)。PSTN为公共交换电话网络,是一种全球语音通信电路交换网络。故选择C选项。

3.D解析:目前构建局域网时可使用双绞线、同轴电缆、光纤和无线电来作为传输介质,双绞线的价格低于其他传输介质,并且安装、维护方便,从而成为计算机局域网中最普遍的传输媒体。双绞线可分两种类型:非屏蔽双绞线和屏蔽双绞线。其中非屏蔽双绞线尽管抗干扰能力较差,误码率较高,但因价格便宜而被广泛采用。

4.DNAT技术是网络地址转换技术,用于将专用IP地址转换为公用IP地址。其中ARP(AddressResolutionProtoc01)是地址解析协议。最直白的说法是:在IP以太网中,当一个上层协议要发包时,有了节点的IP地址,ARP就能提供该节点的MAC地址。动态主机配置协议(DynamicHostConfigurationProtocol,DHCP)是局域网的网络协议,使用DHCP协议工作主要有两个用途:给内部网络或网络服务供应商自动分配IP地址;给用户或者内部网络管理员作为对所有计算机作中央管理的手段。UTM(UnifiedThreatManagement)安全网关:即统一威胁管理(UnifiedThreatManagement),2004年9月,IDC首度提出统一威胁管理的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(UnifledThreatManagement,简称UTM)新类别。

5.A解析:主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:①按照芯片集可分为TX、LX、BX主板等。②按主板的规格可分为AT、Baby-AT、ATX主板等。⑧按CPU插座可分为Socket7、Slot1主板等。④按数据端口可分为SCSI、EDO、AGP主板等。

6.C

7.D电缆调制解调器(CableModem)专门为利用有线电视网进行数据传输而设计。CableModem把用户计算机与有线电视同轴电缆连接起来。故选项D错误。

8.C1-停机时间(单位是小时)/(365×24)×100%=服务器可用性百分比,其中365指的是365天,24是每天24小时。代入公式1-x/(365×24)×100%=99.99%,得0.876小时,即如果要保证服务器系统可用性达到99.99%,系统每年的停机时间要小于0.876小时。4分钟约是0.067小时,10分钟约是O.1666/b时,53分钟约是0.883小时。因此选项C最接近0.876小时,故选C选项。

9.B解析:世界上第一个网络体系结构是IBM公司于1974年提出的,命名为“系统网络体系结构SNA”。在此之后,许多公司纷纷提出了各自的网络体系结构。这些网络体系结构共同之处在于它们都采用了分层技术,但层次的划分:功能的分配与采用的技术术语均不相同。随着信息技术的发展,各种计算机系统连网和各种计算机网络的互连成为人们迫切需要解决的课题。开放系统互联参考模型就是在这样一个背景下提出的。

10.D

11.

12.电话线路电话线路解析:接人Internet通常采用两种方法:通过电话线路直接与ISP连接和连接已接入Internet的局域网。通过电话线路到ISP的服务器与Internet相连,是一般家庭上网常用的方法,通过连接已接入Internet的局域网接人,则是公司或学校等经常采用的方法。

13.路由器路由器是因特网中最为重要的设备,它是网络与网络之间连接的桥梁。

14.

15.(11)IP

【解析】IP作为一种互联协议,运行于互联层,屏蔽各个物理网络细节和

差异。

16.UNIX国际即UIUNIX国际即UI解析:另一个是UNIX国际,与OSF对立。

17.动态在路由器中,有一些路由表项是由路由器相互发送路由信息自动形成的,这些路由表项称为动态路由表项。

18.虚电路建立虚电路方式将数据报与电路交换结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。虚电路方式的工作过程分为虚电路建立、数据传输、虚电路拆除3个阶段。虚电路方式主要有以下特点:

—在每次进行分组传输之前,需要在源主机与目的主机之间建立一条逻辑连接;

—一次通信的所有分组都通过虚电路顺序传送,因此分组不必携带目的地址、源地址等信息,分组到达目的节点时不会出现丢失、重复、乱序的现象;

—分组通过虚电路上的每个节点时,节点只需要进行差错校验,不需要进行路由选择;

—通信子网中的每个节点可以与任何节点建立多条虚电路连接。

19.时移电视时移电视解析:IPTV包括视频点播、直播电视和时移电视3个基本业务。

20.

21.IEEE802.2IEEE802.2解析:IEEE802.2标准,定义了逻辑链路控制LLC子层功能与服务。由IEEE802标准之间的关系可知,IEEE802.3标准、IEEE802.4标准、IEEES02.5标准、IEEE802.9标准和IEEES02.11标准具有相同的逻辑链路控制LLC子层,都采用IEEE802.2标准。

22.非对等非对等解析:纵观近20年来网络操作系统的发展,网络操作系统经历了从对等结构向非对等结构演变的过程。

23.超媒体超媒体解析:超媒体技术对超文本的链接信息类型进行了扩展,支持丰富媒体格式的Web浏览。

24.ANSNETANSNET解析:NSFNET的全部主干网点都与ANS提供的T3主干网连通,构成了ANSNET。

25.对内电子政务应用系统对内电子政务应用系统解析:根据面向的用户种类来分,国家政务建设应用系统分成对内电子政务应用系统和对外电子政务应用系统。对内是面向政府公务员,对外则面对公众,提供各政府职能部门的相关服务。

26.基础设施层基础设施层解析:电子政务的逻辑结构自下而上主要包括:基础设施层、统一的安全电子政务平台层和电子政务应用层等3个层次。

27.100BASE-T100BASE-T解析:快速以太网的数据传输速率为100Mbps,IEEE802.3u在逻揖链路控制子层LLC采用IEEE802.2标准。在介质访问控制子层MAC采用CSMA/CD方法,物理层定义了新的物理层标准100BASET,包括100BASE-TX、100BASE-T4、100BASE-FX。

28.私钥私钥解析:本题考查点是电子商务中利用公开密钥体制实现数字签名的方法。电子商务中的数字签名(digital,ignature)通常利用公开密钥加密方法来实现。数字签名是保证数据完整性和不可否认性的必要手段。这种情况下,发送者使用自己的私有密钥对数据进行加密,接收者则使用发送者已公开的公用密钥对该“数字签名”施行“解密”。目前公开密钥加密体制中的典型代表是RSA(RivetsShamirAdleman)算法。RSA由3个发明者的名字组合而成。RSA算法不仅可以用数字签名,还可以用于数据加密。

29.【审题关键句】千位+百位等于十位+个位的数的个数,求满足此条件以及不满足此条件的四位数平均值pjzl和pjz2。

\n【解题思路】

\n本题类似第20套试题,通过审题可以发现仅有一个不同点,即判断符合条件的四位数是“千位+百位等于十位+个位”,参考答案的第8条语句,修改if条件语句的判断条件即可。

\n【参考答案】

\n

\n第5类按条件对字符进行筛选、替换

30.【审题关键句】字符替代f(p)=p*11mod256,小于等于32或原字符对应小写字母不变,否则替换。

\n【解题思路】

\n本题类似第69套试题,通过审题可以发现主要是排序条件的设置要求有所不同,参考答案的第6行,修改if条件语句的设置即可。另外,在源程序中已经定义了一个无符号变量val,因此,在编写答案程序时,不需要再重新定义。

\n【参考答案】

\n

31.B解析:在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。

32.D解析:在大型机为主的时代,所建立的计算机通信网,只是为了让用户在远程使用本地的主机资源,而不必大家都蜂拥而至到计算中心的机房上机。因此,计算机通信网的目的就是把远程用户一侧的终端或微机涟至计算中心的主机上,仅把用户一侧考虑为主机的一个终端,而目前计算机网络的主要特征就是资源共享。所以选项D把方向搞反了,选项A,B,C皆是网络技术的发展趋势。

33.B解析:保证数据在传输过程中的安全性是由数字信封负责。

34.voidJosegh(void){intijkslw;s1=s;for(i=l;i<=n;i++)/*给n个人从到n编号*/p[i-1]=i;for(i=n;i>=2;i--){s1=(s1+m-1)%i;/*下一个开始报数的人的编号是(s1+m-1)%i*/if(s1==0)/*若s1为0则说明要开始报数的是最后一个人*/s1=i;w=p[s1-1];/*将要出圈的人移至数组的最后*/for(j=sl;j<=i-1;j++)p[j-1]=p[j];p[i-1]=w;}}voidJosegh(void)\r\n{\r\ninti,j,k,sl,w;\r\ns1=s;\r\nfor(i=l;i<=n;i++)/*给n个人从到n编号*/\r\np[i-1]=i;\r\nfor(i=n;i>=2;i--)\r\n{\r\ns1=(s1+m-1)%i;/*下一个开始报数的人的编号是(s1+m-1)%i*/\r\nif(s1==0)/*若s1为0,则说明要开始报数的是最后一个人*/\r\ns1=i;\r\nw=p[s1-1];/*将要出圈的人移至数组的最后*/\r\nfor(j=sl;j<=i-1;j++)\r\np[j-1]=p[j];\r\np[i-1]=w;\r\n}\r\n}解析:本题考查的知识点如下:

(1)将数组建成环。

(2)运算符“%”的使用。

(3)循环的嵌套使用。

此题是著名的“约瑟夫环”问题。首先要将每个人的编号存入数组。因为每次是从s1开始报数,若是直线队则下一个开始报数的人的编号是s1+m-1,但这里要建立一个环,即最后一个人报完数后第一个人接着报数。所以这时下一个开始报数的人的编号足(s1+m-1)%i,i是此时圈中的总人数。若所得的结果为0,则说明要开始报数的是最后一个人。在此人前面的那个人就是要出圈的人,使用循环将要出圈的人移至数组的最后。开始时,总人数为n,以后依次减1,直到最后一个人出圈。

35.voidcountValue(){inti=100;while(1){if(3*i%2==0&&3'i/2>=1000&&3'i/2<=9999)/*如果满足条件SIX+SIX+SIX=NINE+NINE*/{/*即一个3位数乘3再除2余数为0且所得的数为4位数*/cnt++;/*统计满足条件的数的个数*/sum+=i+3*i/2;/*求满足上条件的所有SIX与NINE的和*/i++;}elsei++;/*如果果不满足条件则取下一个数*/if(i>999II3'i/2>9999)break;/*当SIXP不为3位数或所得的数不为四位数时退出循环*/}}}voidcountValue()\r\n{\r\ninti=100;\r\nwhile(1)\r\n{\r\nif(3*i%2==0&&3'i/2>=1000&&3'i/2<=9999)\r\n/*如果满足条件SIX+SIX+SIX=NINE+NINE*/\r\n{/*即一个3位数乘3再除2余数为0,且所得的数为4位数*/\r\ncnt++;/*统计满足条件的数的个数*/\r\nsum+=i+3*i/2;/*求满足上条件的所有SIX与NINE的和*/\r\ni++;\r\n}\r\nelsei++;/*如果果不满足条件,则取下一个数*/\r\nif(i>999II3'i/2>9999)\r\nbreak;/*当SIXP不为3位数或所得的数不为四位数时,退出循环*/}\r\n}\r\n}解析:本题二查的知识点如下:

(1)循环与判断的嵌套使用。

(2)多条件的布尔运算。

(3)“%”与“/”运算符的使用。

根据题意,求的是满足3位数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论