版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【2023年】四川省绵阳市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的的是()
A.防止交易者抵赖B.防止信息被篡改或伪造C.为了便于解密明文D.给接收方传递密钥
2.将一台Catelyst6500的系统时间设置为2016年7月1日星期五的10点20分10秒,下列配置命令正确的是()。
A.Switch一6500>(enable)clockset10:20:101july2016
B.Switch一6500>(enable)settimefri7/1/201610:20:10
C.Switch一6500>(enable)timesetfri7/1/201610:20:10
D.Switch一6500>(enable)settime10:20:107/1/2016fri
3.下列关于路由器技术指标的描述中,正确的是()。
A.高性能路由器一般采用共享背板的结构
B.路由器的服务质量主要表现在包转发效率
C.丢包率是衡量路由器超负荷工作能力的指标之一
D.路由器的包转发能力与端口数量、端口类型、包长度和包类型有关
4.校园网内的一台计算机无法使用域名而只能使用IP地址访问某个外部服务器,造成这种情况的原因可能是()。A.该计算机与DNS服务器不在同一子网
B.被访问服务器上设置的DNS服务器有误
C.该计算机网关设置有误
D.本地域名服务器无法与外部正常通信
5.下列关于外部网关协议BGP的描述中,错误的是()。
A.BGP.4采用路由向量协议
B.BGP是不同自治系统的路由器之间交换路由信息的协议
C.BGP协议交换路由信息的节点数是以自治系统数为单位的
D.一个BGP发言人使用UDP与其他自治系统中的BGP发言人交换路由信息
6.
7.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是()。
A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型
8.下列关于CiseoAironet1100进入快速配置步骤的描述中,错误的是()。
A.使用5类无屏蔽双绞线将PC机和无线接入点连接起来
B.接入点加电后,确认PC机获得了10.0.0.X网段的地址
C.打开PC机浏览器,并在浏览器的地址栏输入接入点的默认IP地址10.0.0.254
D.输入密码进入接入点汇总状态页面,并点击“ExpressSetup”进入快速配置页面
9.()收购了美国IBM公司的全球PC业务。
A.联想B.戴尔C.华硕D.惠普
10.一台交换机具有16个10/100Mbps全双工下联端口,它的上联端口带宽至少应为()。
A.0.8GbpsB.1.6GbpsC.2.4GbpsD.3.2Gbps
二、填空题(10题)11.
第70题因特网的域名结构由TCP/IP协议集中的___________进行定义。
12.
13.虚电路交换方式的工作过程可分为、数据传输与虚电路拆除3个阶段。
14.RC5算法中使用了3种运算:______、加和循环。
15.IPTV技术使音频和视频节目内容以数据报的方式从不同的物理网络传送给不同的用户。
16.
17.计算机网络利用通信线路将不同地理位置的多台独立的______的计算机系统连接起来,以实现资源共享。
18.WSUS是用来实时发布微软公司操作系统软件更新程序的服务系统。WSUS服务器通过Internet和微软公司MicrosoftWindowsServerUpdataServices________连接,及时获得微软公司最新更新程序。
19.
20.(17)_________即公共管理信息协议,是ISO定义的网络管理协议
三、2.填空题(8题)21.IEEE802.1标准包括局域网体系结构、网络______以及网络管理与性能测试。
22.宽带ISDN的协议参考模型每个面分三层,即物理层、ATM层和【】。
23.IEEE802.11b定义了使用跳频扩频技术的无线局域网标准,它的最高传输速率可以达到11Mbps。802.11a将传输速率提高到______Mbps。
24.局域网从介质访问控制方法的角度可以分两类:共享介质局域网与【】局域网。
25.100BASE-T标准采用介质独立接口MII,它将MAC子层与______分隔开来。
26.快速以太网标准在物理层定义了新的物理层标准【】。
27.在OSI参考模型中,【】是计算机通信体系结构中最关键的一层。
28.信息安全中,【】是指在应用层对信息的保密性、完整性和来源真实性进行保护和认证。
四、C语言程序设计题(2题)29.下列程序的功能是:将一正整数序列{K1,K2,…,K9}重新排列成一个新的序列。新序列中,比K1小的数都在K1的前面(左面),比K1大的数都在K1的后面(右面)。要求编写函数NumSort(inta[10][9])实现此功能,最后调用Wdata函数将新序列输出到文件out.dat中。
说明:在程序中已给出了10个序列,每个序列有9个正整数,并存入数组a[l0][9]中,分别求出这10个新序列。
例:序列{6,8,9,1,2,5,4,7,3}
经重排后成为{3,4,5,2,1,6,8,9,7}
注意:部分源程序已经给出。
请勿改动主函数main和写函数Wdata的内容。
30.已知数据文件in.dat中存有200个四位数,并已调用读函数readDat把这些数存入数组a中,请考生编制一函数jsVal,其功能是:把一个四位数的个位数位置上的值减去千位数位置上的值再减去百位数位置上的值最后减去十位数位置上的值,如果得出的值大于等于零且原四位数是偶数,则统计出满足此条件的个数cnt,并把这些四位数按从小到大的顺序存入数组b中,最后调用写函数writeDat把结果cnt以及数组b中符合条件的四位数输出到out.dat文件中。
注意:部分源程序存在test.c文件中。
程序中已定义数组:a[200],b[200],已定义变量:cnt
请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。
五、1.选择题(3题)31.全世界第—个采用分组交换技术的计算机网是______。
A.ARPANETB.NSFNETC.CSNETD.BITNET
32.联网计算机在相互通信时必须遵循统—的______。
A.软件规范B.网络协议C.路由算法D.安全规范
33.将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有()。Ⅰ.假冒Ⅱ.旁路控制Ⅲ.特罗伊木马Ⅳ.陷门
A.Ⅰ、ⅡB.Ⅲ、ⅣC.Ⅰ、ⅣD.Ⅰ、Ⅱ、Ⅲ、Ⅳ
六、1.程序设计题(3题)34.设有n个人坐一圈并按顺时针方向从1到n编号,从第s个人开始进行1到m的报数,报数到第m个人,此人出圈,再从他的下—个人重新开始从1到m报数,如此进行下去直到所有的人都出圈为止。先要求按出圈次序,每10个人为一组,给出这n个人的顺序表。请编制函数Josegh()实现此功能并调用函数WriteDat()把编
设n=100,s=1,m=10进行编程。
注意:部分源程序已给出。
请勿改动主函数main()和写函数WritsDat()的内容。
试题程序:
#include<stdio.h>
#defineN100
#defineS1
#defineM10
intp[lOO],n,s,m;
voidWriteDat(void);
voidJosegh(void)
{
}
voidmain()
{
m=M;n=N;s=S;
Josegh();
WriteDat();
}
voidWriteDat(void)
{
inti;
FILE*fp;
fp=fopen("OUT59.DAT","w");
for(i=N-1;i>=0;i--)
{
printf("%4d",p[i]);
fprintf(fp,"%4d",p[i]);
if(i%10==0)
{
printf("\n");
fprintf(fp,"\n");
}
}
fclose(fp);
}
35.下列程序的功能是:将一正整数序列{K1,K2,…,K9}重新排成一个新的序列。新序列中,比K1小的数都在K1的左面(后续的再向左存放),比K1大的数都在K1的右面(后续的再向右存放),从K1向右扫描。要求编写函数jsValue()实现此功能,最后调用函数writeDat()把新序列输出到文件out90.dat中。
说明:在程序中已给出了10个序列,每个序列中有9个正整数,并存入数组a[10][9]中,分别求出这10个新序列。
例如:序列排序前{6,8,9,1,2,5,4,7,3}
序列排序后{3,4,5,2,1,6,8,9,7}
注意:部分源程序已给出。
请勿改动主函数main()和写函数writeDat()的内容。
试题程序:
#include<stdio.h>
jsValue(inta[10][9])
{
}
main()
{
inta[10][9]={{6,8,9,1,2,5,4,7,3},
{3,5,8,9,1,2,6,4,7},
{8,2,1,9,3,5,4,6,7},
{3,5,1,2,9,8,6,7,4},
{4,7,8,9,1,2,5,3,6},
{4,7,3,5,1,2,6,8,9},
{9,1,3,5,8,6,2,4,7},
{2,6,1,9,8,3,5,7,4},
{5,3,7,9,1,8,2,6,4},
{7,1,3,2,5,8,9,4,6},
};
inti,j;
jsValue(a);
for(i=0;i<10;i++)
{
for(j=0;j<9;j++)
{
printf("%d",a[i][j]);
if(j<=7)printf(",");
}
printf("\n");
}
writeDat(a);
}
writeDat(inta[10][9])
{
FILE*fp;
inti,j;
fp=fopen("out90.dat","w");
for(i=0;i<10;i++)
{
for(j=0;j<9;j++)
{
fprintf(fp,"%d",a[i][j]);
if(j<=7)fprintf(fp,",");
}
fprintf(fp,"\n");
}
fclose(fp);
}
36.下列程序的功能是:寻找并输出11至999之间的数m,它满足m,m2和m3均为回文数。所谓回文数是指其各位数字左右对称的整数,例如121,676,94249等。满足上述条件的数如m=11,m2=121,m3=1331皆为回文数。请编制函数intjsValue(longn)实现此功能,如果是回文数,则函数返回1,反之则返回0。最后把结果输出到文件out43.dat中。
注意:部分源程序已给出。
请勿改动主函数main()。
#include<stdio.h>
intjsValue(longn)
{
}
main()
{
longm;
FILE*out;
out=fopen("out43.dat","w");
for(m=11;m<1000;m++)
{
if(jsValue(m)&&jsValue(m*m)&&jsValue(m*m*m))
{
printf("m=%41d,m*m=%61d,m*m*m=%81d",m,m'm,m*m*m);
fprintf(out,"m=%41d,m*m=%61d,m*m*m=%81d\n",m,m*m,m*m*m);
}
}
fclose(out);
}
参考答案
1.B数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。
2.BCatelyst6500配置系统时间的语句是:switch一6500>(enable)settime[day_0f_week][mm/dd/yy][hh:mm:ss]。故选择B选项。
3.C背板是路由输入端与输出端之间的物理通道。传统路由器采用的是共享背板的结构,高性能路由器一般采用的是交换式结构。路由器的服务质量主要表现在队列管理机制、端口硬件队列管理和支持QoS协议上。路由器的包转发能力与端口数量、端口速率、包长度和包类型有关。故选择C选项。
4.D校园网内的一台计算机无法使用域名而只能使用IP地址访问某个外部服务器,可能原因主要有:①该计算机的TCP/IP协议工作不正常;②该计算机IP地址与掩码设置有误;③该计算机网关设置有误;④被访问服务器上设置的DNS服务器有误;⑤本地DNS无法访问外网。本地主机能够通过IP地址访问外部服务器,说明网络是通的,可以排除①~④。故选择D选项。
5.DBGP是不同自治系统的路由器之间交换路由信息的协议,一个BGP发言人使用TCP与其他自治系统中的BGP发言人交换路由信息,BGP协议交换路由信息的节点数是以自治系统数为单位的,BGP.4采用路由向量协议。根据解析,选项D错误,故选D选项。
6.A
7.B解析:网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。从这个意义上讲,网络体系结构由两方面组成。一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。
8.CciscoAironet1100通过PC机浏览器访问时,在浏览器的地址栏里输入无线接入点的IP地址10.O.0.1,因此C项描述错误,故选择C选项。
9.A
10.D全双工端口带宽的计算方法是:端口数×端口速率×2。交换机的全双工端口总带宽为16×100×2=3.2Gbps。求交换机上联端口带宽的本质是求交换总带宽。所以上联端口的带宽为3.2Gbps。故选择D选项。
11.域名系统(或DNS)
【解析】在TCP/IP互联网中所实现的层次型名字管理机制称为域名系统(DNS)。
12.
13.虚电路建立虚电路方式将数据报与电路交换结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。虚电路方式的工作过程分为虚电路建立、数据传输、虚电路拆除3个阶段。虚电路方式主要有以下特点:
—在每次进行分组传输之前,需要在源主机与目的主机之间建立一条逻辑连接;
—一次通信的所有分组都通过虚电路顺序传送,因此分组不必携带目的地址、源地址等信息,分组到达目的节点时不会出现丢失、重复、乱序的现象;
—分组通过虚电路上的每个节点时,节点只需要进行差错校验,不需要进行路由选择;
—通信子网中的每个节点可以与任何节点建立多条虚电路连接。
14.异或异或解析:RC5算法中使用了3种运算:异或、加和循环。
15.IPIPTV技术是一项系统集成技术,它能使音频/视频节目内容或信号以IP包的方式在不同的物理网络中被安全、有效且保质地传送或分发给不同的用户。IPTV的基本技术形式可以概括为:视频数字化、传输IP化、播放流媒体化。
16.
17.自治自治解析:计算机网络利用通信线路将不同地理位嚣的多个自治的计算机系统连接起来,以实现资源共享。
18.\n实时
\n
19.43
【解析】c类IP地址仅用8位表示主机,21位表示网络,该IP地址的主机号为43。
20.(17)CMIP【解析】ISO制定的公共管理信息协议(CMIP),主要是针对OSI模型的传输环境设计的。
21.互联互联解析:IEEE802.1标准包括局域网体系结构、网络互联以及网络管理与性能测试。
22.ATM适配层ATM适配层解析:B-ISDN协议参考模型由用户面、控制面和管理面组成。每个面又分为三层,由下向上为物理层、ATM层和ATM适配层。①物理层——通过物理媒介有效并且正确地传送信元。②ATM层——完成信元的装配、交换,一般流量控制,虚电路的建立、维持和释放。③ATM适配层——完成高层与ATM层的适配和高层差错处理,向应用提供有效的服务。
23.5454解析:IEEE802.11b定义了使用跳频扩频技术,传输速率为1、2、5.5、11Mbps的无线局域网标准。802.11a将传输速率提高到54Mbps。
24.交换式交换式解析:局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换式局域网。IEEE802.2标准定义的共享介质局域网有3类:采用CSMA/CD介质访问控制方法的总线型局域网、采用TOKENBUS介质访问控制方法的总线型局域网与采用TOKENRING介质访问控制方法的环型局域网。
25.物理层物理层解析:介质独立接口将MAC子层与物理层分隔开来,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。
26.100BASE-T100BASE-T解析:快速以太网的数据传输速率为100Mbps,IEEE802.3u在逻揖链路控制子层LLC采用IEEE802.2标准。在介质访问控制子层MAC采用CSMA/CD方法,物理层定义了新的物理层标准100BASET,包括100BASE-TX、100BASE-T4、100BASE-FX。
27.传输层传输层解析:在OSI参考模型中,传输层的主要任务是向用户提供可靠的端到端服务,透明的传送报文,它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。
28.安全服务安全服务解析:信息安全中,安全服务是指在应用层对信息的保密性、完整性和来源真实性进行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁和攻击。
29.【审题关键句】将一正整数序列{K1,K2,…,K9}重新排列成一个新的序列。新序列中,比Kl小的数都在K1的前面(左面),比Kl大的数都在K1的后面(右面)。
\n【解题思路】
\n①定义整型循环变量i、j、k和局部整型变量value,num。
\n②在第一层for循环中,循环变量i从0开始,依次递增直到其值等于10,结束循环,实现对数组a[10][9]中每一行数据按照题目的要求进行处理。在循环体中,把第i行的第一个数a[i][o]赋给value。在第二层for循环中,循环变量j从0开始,依次递增直到其值等于或大于9,用if语句判断,如果数组元素a[i][j]的值小于value,则把a[i][j]的值赋给num,在第三层for循环中,循环变量k从j开始,依次递减直到其值等于或小于0,把a[i][k-1]的值赋给a[i][k],实现把a[i][j]前面的值向后移动一位,退出第三层for循环后,把num的值赋给a[i][0]。第二层循环依次执行,便实现了对i行的数据的处理,再依次执行第一层for循环,就可以完成对数组a[10][9]的每行数据的处理。
\n【参考答案】
\n
30.【审题关键句】千位+十位等于百位+个位,且四位数是偶数,统计出满足此条件的个数,并把这些四位数按从小到大的顺序存入数组。
\n【解题思路】
\n本题类似第9套试题,通过审题可以发现仅有一个不同点,即要求统计的四位数的条件是“干位+十位=百位+个位”,参考答案的第8条语句,修改if条件语句的判断条件即可。
\n【参考答塞】
\n
31.A解析:Internet最先是由美国的ARPANET网发展和演化而来的,ARPANET是全世界第一个分组交换网。NSFNET是美国国家科学基金委员会NSF(NationalScienceFoundation)于1986年建设的一个高速主干网,连接了全美的超级计算机中心,并迅速地成为了Internet的主体部分。
32.B解析:计算机网络由多个互连的结点组成,结点之间要不断地交换数据和控制信息。要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的规则。这些规则精确地规定了所交换数据的格式和时序。这些为网络数据交换而制定的规则、约定与标准被称为网络协议。
33.A解析:目前网络存在的威胁包括两类:渗入威胁和植入威胁。其中主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。
34.voidJosegh(void){intijkslw;s1=s;for(i=l;i<=n;i++)/*给n个人从到n编号*/p[i-1]=i;for(i=n;i>=2;i--){s1=(s1+m-1)%i;/*下一个开始报数的人的编号是(s1+m-1)%i*/if(s1==0)/*若s1为0则说明要开始报数的是最后一个人*/s1=i;w=p[s1-1];/*将要出圈的人移至数组的最后*/for(j=sl;j<=i-1;j++)p[j-1]=p[j];p[i-1]=w;}}voidJosegh(void)\r\n{\r\ninti,j,k,sl,w;\r\ns1=s;\r\nfor(i=l;i<=n;i++)/*给n个人从到n编号*/\r\np[i-1]=i;\r\nfor(i=n;i>=2;i--)\r\n{\r\ns1=(s1+m-1)%i;/*下一个开始报数的人的编号是(s1+m-1)%i*/\r\nif(s1==0)/*若s1为0,则说明要开始报数的是最后一个人*/\r\ns1=i;\r\nw=p[s1-1];/*将要出圈的人移至数组的最后*/\r\nfor(j=sl;j<=i-1;j++)\r\np[j-1]=p[j];\r\np[i-1]=w;\r\n}\r\n}解析:本题考查的知识点如下:
(1)将数组建成环。
(2)运算符“%”的使用。
(3)循环的嵌套使用。
此题是著名的“约瑟夫环”问题。首先要将每个人的编号存入数组。因为每次是从s1开始报数,若是直线队则下一个开始报数的人的编号是s1+m-1,但这里要建立一个环,即最后一个人报完数后第一个人接着报数。所以这时下一个开始报数的人的编号足(s1+m-1)%i,i是此时圈中的总人数。若所得的结果为0,则说明要开始报数的是最后一个人。在此人前面的那个人就是要出圈的人,使用循环将要出圈的人移至数组的最后。开始时,总人数为n,以后依次减1,直到最后一个人出圈。
35.voidjsValue(inta[10][9]){intvalueijknum;for(i=0;i<10;i++){value=a[i][0];/*将一行的第一个元素赋给value*/for(j=0;j<9;j++)if(a[i][j]<value)/*若后面的数中有比第1个数据小的数*/{num=a[i][j];/*则把这个数取出赋给num*/for(k=j;k>0;k--)/*将这个数据左侧的数依次向右移动*/{a[i][k]=a[i][k-1];}a[i][0]=num;/*再将这个数放在最左侧*/}}}[解析]本题考查的知识点如下:(1)二维数组的访问和数组元素的移动。(2)循环结构和判断结构的嵌套使用。数据存放在一个二维数组中每一行数为数据处理的基本单位。将第1个数取出依次和后面的数比较若后面的数中有比第1个数据小的数则将这个数取出。将这个数据左侧的数依次向右移动(包括第1个数)然后将这个数放在最左侧。扫描完一行后比第1个数小的数就都在第1个数的左侧而比它大的就在它的右侧。对数的扫描和移动均可以使用循环实现。再使用循环实现对每一行数据的访问。voidjsValue(inta[10][9])\r\n{\r\nintvalue,i,j,k,num;\r\nfor(i=0;i<10;i++)\r\n{\r\nvalue=a[i][0];/*将一行的第一个元素赋给value*/\r\nfor(j=0;j<9;j++)\r\nif(a[i][j]<value)/*若后面的数中有比第1个数据小的数*/\r\n{\r\nnum=a[i][j];/*则把这个数取出,赋给num*/\r\nfor(k=j;k>0;k--)/*将这个数据左侧的数依次向右移动*/\r\n{\r\na[i][k]=a[i][k-1];\r\n}\r\na[i][0]=num;/*再将这个数放在最左侧*/\r\n}\r\n}\r\n}\r\n[解析]本题考查的知识点如下:\r\
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 课美活动策划方案(3篇)
- 追觅线上营销方案(3篇)
- 钢套筒技术施工方案(3篇)
- 防止液氨泄漏应急预案(3篇)
- 预制橡胶地面施工方案(3篇)
- 高速绿化项目施工方案(3篇)
- 金融硕士职业规划
- 兴趣导向职业规划指南
- 热压延工诚信品质强化考核试卷含答案
- 渔网具装配工安全风险竞赛考核试卷含答案
- 《生态环境监测安全风险识别与管控指南标准》(征求意见稿)
- 2026甘肃新盛国资管理运营公司校招面试题及答案
- 小学校园网络安全法课件
- 激光加工及其应用
- 铁路线路及站场课件 项目四 中间站
- 2025秋招:版图设计笔试题及答案
- 公需科目-专业技术人员积极心理健康的培养及训练含答案
- 2025年湖北省中考道德与法治试卷真题(标准含答案)
- 2025食品检验检测技能竞赛考试试题和答案
- 隧道施工标准化工艺手册
- 建筑工程预算评审方案(3篇)
评论
0/150
提交评论