【2023年】甘肃省嘉峪关市全国计算机等级考试网络技术测试卷(含答案)_第1页
【2023年】甘肃省嘉峪关市全国计算机等级考试网络技术测试卷(含答案)_第2页
【2023年】甘肃省嘉峪关市全国计算机等级考试网络技术测试卷(含答案)_第3页
【2023年】甘肃省嘉峪关市全国计算机等级考试网络技术测试卷(含答案)_第4页
【2023年】甘肃省嘉峪关市全国计算机等级考试网络技术测试卷(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【2023年】甘肃省嘉峪关市全国计算机等级考试网络技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列关于Blowfish算法,错误的是()。

A.Blowfish是一种非对称加密算法

B.具有快速、紧凑、简单、安全可变的特点

C.是一个可变密钥长度的分组密码算法

D.算法由两部分组成:密钥扩展和数据加密

2.下列关于RPR技术的描述中,错误的是()

A.RPR环能够在50ms内实现自愈

B.RPR环中每一个节点都执行DPT公平算法

C.RPR环将沿顺时针方向传输的光纤环叫做外环

D.RPR的内环与外环都可以传输数据分组与控制分组

3.ADSL上行速率在()

A.64Kbps~640Kbps

B.640Kbps~7Mbps

C.7Mbps~10Mbps

D.10Mbps~20Mbps

4.下列关于服务器技术的描述中,错误的是()。

A.服务器磁盘性能表现在磁盘存储容量与I/O速度

B.集群系统中一台主机出现故障时会影响系统的正常服务

C.采用RISC结构处理器的服务器的操作系统通常采用UNIX

D.热插拔功能允许用户在不切断电源的情况下,更换硬盘、板卡等

5.下列关于WindowsServer2003系统下DNS服务器配置和测试的描述中,错误的是()。

A.DNS服务器中的根DNS服务器不需管理员手工配置

B.使用nslookup命令可测试正向和反向查找区域

C.反向查找区域中,主机的指针记录必须手工添加

D.主机记录的生存时间是指该记录在客户机中缓存的时间

6.关于nbtstat命令,说法正确的是()。

A.使用该命令可以释放和刷新NetBIOS名称

B.该命令的-n选项用于显示高速缓存中的内容

C.该命令的-c选项显示寄存在本地的名字和服务程序

D.该命令的-r选项+IP地址可以显示指定计算机的物理地址和名字列表

7.下列关于光纤同轴电缆混合网HFC的描述中,错误的是()。

A.HFC是一个双向传输系统

B.HFC光纤节点通过同轴电缆下引线为用户提供服务

C.HFC为有线电视用户提供了一种Internet接入方式

D.HFC通过CableModem将用户计算机与光缆连接起来

8.攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。

A.DDoS攻击B.Land攻击C.Smurf攻击D.SYNFlooding攻击

9.802.11定义了使用红外、跳频扩频与直接序列扩频技术。802.11b定义了使用跳频扩频技术,传输速率为1Mbps、2Mbps、5.5Mbps与

A.10MbpsB.11MbpsC.54MbpsD.100Mbps

10.下列关于路由器技术的描述中,错误的是()

A.吞吐量是指路由器的包转发能力

B.高性能路由器一般采用交换式结构

C.语音视频业务对路由器延时抖动要求不高

D.路由器的冗余是为了保证设备的可靠性与可用性

二、填空题(10题)11.性能管理的主要目的是维护网络运营效率和网络______。

12.(5)_______是指二进制数据在传输过程中出现错误的概率。

13.衡量CPU的处理速度,有两种常用的单位:表示定点指令的平均执行速度用MIPS,表示浮点指令的平均执行速度用______。

14.根据网络总体设计中物理拓扑设计的参数,确定以下两个主要数据:网络中最多可能有的子网数量、网络中最大网段已有的和可能扩展的_________数量。

15.红外无线局域网的数据传输技术包括______红外传输、全方位红外传输与漫反射红外传输。

16.在网络中,一台主机通常是与一台路由器相连接,这台路由器就是该主机的_________。

17.服务器运行的企业管理软件ERP称为______。

18.(10)AIXSL是_________公司的UNIX系统。

19.Novell公司收购了SUSE,以便通过SUSEProfessional进一步发展其网络操作系统业务。

20.网络操作系统有三大阵营:【】、Novell的NetWare和Microsoft的WindowsNT。

三、2.填空题(8题)21.在网络管理模型中,管理者和代理者之间的信息交换可以分为两种:一种是从管理者到代理的操作;另一种是从代理到管理者的______。

22.电子商务业务系统包括支付型业务和【】。

23.虚拟局域网通常采用交换机端口号、MAC地址、网络层地址或______。

24.虚拟网络的基础是______技术。

25.按照信息交换方式和所连接的设备种类不同,通道可以分为字节多路通道,选择通道和______通道。

26.网络反病毒技术包括预防病毒、______、消毒3种技术。

27.计算机网络是计算机技术与______技术相互渗透、密切结合的产物。

28.把高级语言程序翻译成机器语言目标程序的工具,有两种类型;解释程序和【】。

四、C语言程序设计题(2题)29.函数RData实现从文件in.dat中读取一篇英文文章存入到字符串数组original中,请编写函数StrCharMove,其函数的功能是:以行为单位把字符串中所有字符的ASCII值右移4位,然后把右移后的字符ASCII值再加上原字符的ASCII值,得到新的字符仍存入原字符串对应的位置上。最后把已处理的字符串仍按行重新存入字符串数组original中,最后调用函数WData,把结果original输出到文件out.dat中。

原始数据文件存放的格式是:每行的宽度均小于80个字符(含标点符号和空格)。

注意:部分程序已经给出。

请勿改动主函数main、读数据函数RData和输出数据函数WData的内容。

30.下列程序的功能是:将一正整数序列{K1,K2,…,K9}重新排列成一个新的序列。新序列中,比K1小的数都在K1的前面(左面),比K1大的数都在K1的后面(右面)。要求编写函数NumSort(inta[10][9])实现此功能,最后调用Wdata函数将新序列输出到文件out.dat中。

说明:在程序中已给出了10个序列,每个序列有9个正整数,并存入数组a[l0][9]中,分别求出这10个新序列。

例:序列{6,8,9,1,2,5,4,7,3}

经重排后成为{3,4,5,2,1,6,8,9,7}

注意:部分源程序已经给出。

请勿改动主函数main和写函数Wdata的内容。

五、1.选择题(3题)31.在对称加密体制中必须保密的是______。

A.加密算法B.解密算法C.密钥D.以上全是

32.ASCII码中的每个字符都能用二进制数表示,例如A表示为01000001,B表示为01000010,那么字符F可表示为______。

A.01000011B.01000111C.01000101D.01000110

33.在实际的计算机网络组建过程中,一般首先应该做什么()。

A.网络拓扑结构设计B.设备选型C.应用程序结构设计D.网络协议选型

六、1.程序设计题(3题)34.设有n个人坐一圈并按顺时针方向从1到n编号,从第s个人开始进行1到m的报数,报数到第m个人,此人出圈,再从他的下—个人重新开始从1到m报数,如此进行下去直到所有的人都出圈为止。先要求按出圈次序,每10个人为一组,给出这n个人的顺序表。请编制函数Josegh()实现此功能并调用函数WriteDat()把编

设n=100,s=1,m=10进行编程。

注意:部分源程序已给出。

请勿改动主函数main()和写函数WritsDat()的内容。

试题程序:

#include<stdio.h>

#defineN100

#defineS1

#defineM10

intp[lOO],n,s,m;

voidWriteDat(void);

voidJosegh(void)

{

}

voidmain()

{

m=M;n=N;s=S;

Josegh();

WriteDat();

}

voidWriteDat(void)

{

inti;

FILE*fp;

fp=fopen("OUT59.DAT","w");

for(i=N-1;i>=0;i--)

{

printf("%4d",p[i]);

fprintf(fp,"%4d",p[i]);

if(i%10==0)

{

printf("\n");

fprintf(fp,"\n");

}

}

fclose(fp);

}

35.下列程序的功能是:在3位整数(100至999)中寻找符合下面条件的整数,并依次从小到大存入数组b中:它既是完全平方数,又有两位数字相同,例如144,676等。

请编制函数intjsValue(intbb[])实现此功能,满足该条件的整数的个数通过所编制的函数返回。

最后调用函数wfiteDat()把结果输出到文件OUTl2.DAT中。

注意:部分源程序已给出。

请勿改动主函数main()和写函数wnteDat()的内容。

试题程序:

#include<stdio.h>

intjsValue(intbb[]

{

}

main()

{

intb[20],num;

num=jsValue(b);

writeDat(num,b);

}

writeDat(intnum,intb[])

{

FILE*out;

inti;

ut=fopen("OUT12.DAT","w");

fprintf(out,"%d\n",num);

for(i=0;i<num;i++)

fprintf(out,"%d\n",b[i]);

fclose(out);

}

36.下列程序的功能是:将大于整数m且紧靠m的k个素数存入数组xx。请编写函数num(intm,intk,intxx[])实现程序的要求,最后调用函数readwriteDAT()把结果输出到out31.dat文件中。

例如,若输入17,5,则应输出19,23,29,31,37。

注意:部分源程序已给出。

请勿改动主函数main()和输入输出函数readwriteDAT()的内容。

试题程序:

#include<conio.h>

#include

VoidreadwriteDAT();

Voidnum(intm,intk,,intXX[])

{

}

main()

{

intm,n,xx[1000];

Clrscr();

printf(“\nPleaseentertWOintegers:”)

‘scanf(“%d,%d”,&m,&n);

num(m,n,XX);

for(m=0;m<n;m++)

printf(“%d”,XX[m]);

printf(”\n”);

readwriteDAT();

)

VOidreadwriteDAT()

{

intm,n,xx[1000],i;

FILE*rf.,*Wf;

rf=fopen(“in31.Dat”,r”);

Wffopen(“ou1t31.Dat”/”w”);。for(i=0;i<10;i++)

{

fscanf(rf,%d,”%d”,&m,&n);

num(m,n,XX);

for(m=0;mfprintf(wf,%d”,xx[m]);

fprintf(wf,“\n”);

}

fclose(rf);

fclose(wf);

}

参考答案

1.A选项A)和选项B),Blowfish算法是由BruceSchneier设计的一种对称加密算法,具有快速、紧凑、简单、安全可变等特点:选项C),Blowfish是一个可变密钥长度的分组密码算法,分组长度是64位;选项D),Blowfish算法由两部分组成:密钥扩展和数据加密。

2.BRPR采用自愈环设计思路,能在50ms时间内隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。RPR将顺时针传输的光纤环称为外环,将沿逆时针传输的光纤环称为内环,并且其内环和外环都可以传输数据分组和控制分组。因此8选项描述错误。

3.AADSL技术提供非对称带宽特性,E行速率为64\r\nKbps~640Kbps,下行速率为500Kbps~7Mbps。

4.B集群技术是向一组独立的计算机提供高速通信线路,组成一个共享数据存储空间的服务器系统,提高了系统的数据处理能力。同时,如果其中一台主机出现故障,它所运行的程序将立即转移到其他主机上,并不影响系统的正常服务,因此集群计算技术可以大大提高服务器的可靠性、可用性与容灾能力。故选B选项。

5.C反向查找区域中,使用“更新相关的指针(PTR)记录”选项,可以将指针记录自动添加到反向查找区域中。故选择C选项。

6.A

7.D电缆调制解调器(CableModem)专门为利用有线电视网进行数据传输而设计。CableModem把用户计算机与有线电视同轴电缆连接起来。故选项D错误。

8.D

9.B

10.C解析:路由器的关键技术指标包括:①吞吐量;②背板能力;③丢包率;④路由表容量;⑤突发处理能力;⑥延时与延时抖动;⑦服务质量;⑧可靠性与可用性;⑨网管能力等。其中,吞吐量是指路由器的包转发能力,与其端口数量、端口速率、包长度、包类型有关,涉及端口吞吐量与整机吞吐量两个方面的内容。端口吞吐量是指路由器某个具体端口的包转发能力,而整机吞吐量是指路由器整机的包转发能力。

11.服务质量服务质量解析:性能管理的目的是维护网络服务质量和网络运营效率。性能管理包括性能监测、性能分析以及性能管理控制功能。

12.(5)误码率【解析】误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N,其中N为传输的二进制码元总数,Ne为被传错的码元数。

13.MFLOPSMFLOPS解析:衡量CPU的处理速度,有两种常用的单位:表示定点指令的平均执行速度用MIPS,表示浮点指令的平均执行速度用MFLOPS。

14.\n主机或host

\n

15.定向光束定向光束解析:红外无线传输分为:定向光束红外传输、全方位红外传输和漫反射红外传输。

16.默认路由器或缺省路由器或defaultrouter

\n

17.企业资源规划企业资源规划解析:企业资源规划(EnterpriseResourcePlanning,ERP)是指建立在信息技术基础上,以系统化的管理思想为企业决策层及员工提供决策运行手段的管理平台。

18.(10)IBM

【解析】目前,各大公司的UNIX系统主要有:IBM公司的AIX系统、Sun公司的Solaris系统、HP公司的HP-UX系统等。

19.LinuxNovell公司收购了SUSE,以便通过SUSELinuxProfessional进一步发展其网络操作系统业务。

20.UnixUnix解析:网络操作系统有3大阵营:UNIX、Novell的NetWare和Microsoft的WindowsNT。

21.事件通知事件通知解析:在网络管理中,一般采用管理者-代理的管理模型。网络管理为控制、协调和监视网络资源提供手段,即在管理者与代理之间利用网络实现管理信息的交换,完成管理功能。管理者从各代理处收集管理信息,进行处理,获取有价值的管理信息,代理向管理者发送事件通知,达到管理的目的。

22.非支付型业务非支付型业务解析:电子商务活动分为支付型业务和非支付型业务。

23.IP广播组地址定义IP广播组地址定义解析:虚拟网络建立在交换技术基础上。以软件方式来实现逻辑工作组的划分与管理。通常有4种定义虚拟局域网的技术:通过交换机端口号、用MAC地址、用网络层地址和IP广播组地址。

24.交换交换解析:虚拟网络是建立在交换技术的基础上的。

25.数组多路数组多路解析:数组多路通道综合了字节多路通道分时工作和选择通道传输速率高的特点。其实质是对通道程序采用多道程序设计技术,使与通道连接的设备可以并行工作。

26.检测病毒检测病毒

27.通信通信解析:20世纪50年代,人们将彼此独立发展的计算机技术与通信技术结合起来,完成了数据通信技术与计算机通信网络的研究,为计算机网络的出现做好了技术准备,奠定了理论基础。

28.编译程序编译程序解析:把高级语言程序翻译成机器语言目标程序的工具,有两种类型;解释程序和编译程序。编译程序是指输入的整个源程序进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果。解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序。

29.【审题关键句】以行为单位把所有字符的ASCII值右移4位,后把右移后的字符ASCII值再加上原字符的ASCII值,得到新的字符。

\n【解题思路】

\n①首先定义循环变量i、j和表示字符串长度的整型变量strl。

\n②在第一层for循环中,循环变量i从0开始,依次递增直到其值等于或大于maxline,在循环体中,首先用函数strlen(original[i])计算字符串original[i]的长度,把这个值赋给整型变量strl。在第二层for循环中,循环变量j从0开始,依次递增直到其值等于或大于strl,利用表达式original[i][j]+=original[i][j]>>4实现对字符original[i][j]的ASCII码值右移4位后所得到值与原字符original[i][j]的ASCII码值相加,仍存入原字符串对应的位置上的功能。

\n【参考答案】

\n

30.【审题关键句】将一正整数序列{K1,K2,…,K9}重新排列成一个新的序列。新序列中,比Kl小的数都在K1的前面(左面),比Kl大的数都在K1的后面(右面)。

\n【解题思路】

\n①定义整型循环变量i、j、k和局部整型变量value,num。

\n②在第一层for循环中,循环变量i从0开始,依次递增直到其值等于10,结束循环,实现对数组a[10][9]中每一行数据按照题目的要求进行处理。在循环体中,把第i行的第一个数a[i][o]赋给value。在第二层for循环中,循环变量j从0开始,依次递增直到其值等于或大于9,用if语句判断,如果数组元素a[i][j]的值小于value,则把a[i][j]的值赋给num,在第三层for循环中,循环变量k从j开始,依次递减直到其值等于或小于0,把a[i][k-1]的值赋给a[i][k],实现把a[i][j]前面的值向后移动一位,退出第三层for循环后,把num的值赋给a[i][0]。第二层循环依次执行,便实现了对i行的数据的处理,再依次执行第一层for循环,就可以完成对数组a[10][9]的每行数据的处理。

\n【参考答案】

\n

31.C解析:在对称力嘧体制中不是通过对加密算法与解密算法的保密来达到保密性要求的,而是通过对密钥的保密来实现的。

32.D解析:由二进制的算法可知F可表示为01000110。

33.A解析:拓扑设计是建设计算机网络的第一步,它是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中实体间的结构关系。

34.voidJosegh(void){intijkslw;s1=s;for(i=l;i<=n;i++)/*给n个人从到n编号*/p[i-1]=i;for(i=n;i>=2;i--){s1=(s1+m-1)%i;/*下一个开始报数的人的编号是(s1+m-1)%i*/if(s1==0)/*若s1为0则说明要开始报数的是最后一个人*/s1=i;w=p[s1-1];/*将要出圈的人移至数组的最后*/for(j=sl;j<=i-1;j++)p[j-1]=p[j];p[i-1]=w;}}voidJosegh(void)\r\n{\r\ninti,j,k,sl,w;\r\ns1=s;\r\nfor(i=l;i<=n;i++)/*给n个人从到n编号*/\r\np[i-1]=i;\r\nfor(i=n;i>=2;i--)\r\n{\r\ns1=(s1+m-1)%i;/*下一个开始报数的人的编号是(s1+m-1)%i*/\r\nif(s1==0)/*若s1为0,则说明要开始报数的是最后一个人*/\r\ns1=i;\r\nw=p[s1-1];/*将要出圈的人移至数组的最后*/\r\nfor(j=sl;j<=i-1;j++)\r\np[j-1]=p[j];\r\np[i-1]=w;\r\n}\r\n}解析:本题考查的知识点如下:

(1)将数组建成环。

(2)运算符“%”的使用。

(3)循环的嵌套使用。

此题是著名的“约瑟夫环”问题。首先要将每个人的编号存入数组。因为每次是从s1开始报数,若是直线队则下一个开始报数的人的编号是s1+m-1,但这里要建立一个环,即最后一个人报完数后第一个人接着报数。所以这时下一个开始报数的人的编号足(s1+m-1)%i,i是此时圈中的总人数。若所得的结果为0,则说明要开始报数的是最后一个人。在此人前面的那个人就是要出圈的人,使用循环将要出圈的人移至数组的最后。开始时,总人数为n,以后依次减1,直到最后一个人出圈。

35.intisValue(intbb[]){intijk=0;inthuntendata;for(i=100;i<=999;i++){j=10;while(i*j<=i){if(i==i*j)/*如果该数是完全平方数*/}hun=i/100;/*求该数的百位数字*/data=i-hun*100;/*得到后两位数*/ten=data110;/*求该数的十位数字*/data=data-ten*10;/*求该数的个位数字*/if(hun==ten||hun==data||ten==data)/*有两位数字相同*/{bb[k]=i;/*则把该数存入数组bb中*/k++;}/*统计满足条件的数的个数*/}j++;}}returnk;/*返回满足该条件的整数的个数*/}intisValue(intbb[])\r\n{\r\ninti,j,k=0;\r\ninthun,ten,data;\r\nfor(i=100;i<=999;i++)\r\n{\r\nj=10;\r\nwhile(i*j<=i)\r\n{\r\nif(i==i*j)/*如果该数是完全平方数*/\r\n}\r\nhun=i/100;/*求该数的百位数字*/\r\ndata=i-hun*100;/*得到后两位数*/\r\nten=data110;/*求该数的十位数字*/\r\ndata=data-ten*10;/*求该数的个位数字*/\r\nif(hun==ten||hun==data||ten==data)/*有两位数字相同*/\r\n{bb[k]=i;/*则把该数存入数组bb中*/\r\nk++;}/*统计满足条件的数的个数*/\r\n}\r\nj++;\r\n}\r\n}\r\nreturnk;/*返回满足该条件的整数的个数*/\r\n}解析:解答本题,首先应该考虑用一个for循环来依次取得100到999之间的各个数,并对当前所取得的数进行两个条件判断:一是判断该数是否是完全平方数:二是判断该数是否有两位数字相同。如果以上两个条件同时满足,则把该数存放到b数组中,尽管题目要求所存的数必须从小到大,但我们取数的过程本身就是从小到大取得,因此,排序工作是没有必要做的,按照取数的顺序,把满足条件的数值存放到数组b中就可以了。判断某个数是否是完全平方数的方法是看该数是否可以拆成完全相同的两个数的积(当然要拆成的两个数一定是两位数),因此,我们再利用一个循环用10以上的两位数逐个去拆被判断的数,如果被判断的数恰好可以被完全拆分,则第一个条件成立,接着就开始依次取得被判断的数的百位、十位、个位上的数字值,看是否有两位数字相同。取得每一位上的数字值可以用“hun=i/100;data=i-hun*100:ten=data/10;data=d

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论