(2021年)内蒙古自治区呼和浩特市全国计算机等级考试网络技术真题(含答案)_第1页
(2021年)内蒙古自治区呼和浩特市全国计算机等级考试网络技术真题(含答案)_第2页
(2021年)内蒙古自治区呼和浩特市全国计算机等级考试网络技术真题(含答案)_第3页
(2021年)内蒙古自治区呼和浩特市全国计算机等级考试网络技术真题(含答案)_第4页
(2021年)内蒙古自治区呼和浩特市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2021年)内蒙古自治区呼和浩特市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.不属于计算机病毒防治的策略的是()。

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

2.

3.TCP/IP参考模型中,应用层协议常用的有()。

A.TELNET、FTP、DNS和HTTP

B.TELNET、FTP、SMTP和TCP

C.IP、FTP、SMTP和HTTP

D.IP、FTP、DNS和HTTP

4.

5.IP地址块67.58.15.131/22和201.116.15.15/23的子网掩码分别可写为()。

A.255.255.240.0和255.255.248.0

B.255.255.248.0和255.255.252.0

C.255.255.252.0和255.255.254.0

D.255.255.254.0和255.255.255.0

6.下面不属于网络拓扑结构的是()。

A.环形结构B.总线结构C.层次结构D.网状结构

7.下列是一台Cisco路由器的部分路由表信息,表中的路由信息完全正确的是()。

A.OE2202.205.159.0/24[110/20]via202.112.62.242,7wod,GigabitEthernet4/2OE2202.205.158.0/24[110/20]via202.112.62.242,7wod,GigabitEthernet4/2202.38.97.0/30issubnetted,1subnetsS202.38.97.196[1/0]viaGigabitEthemet4/2C202.112.7.O/24isdirectlyconnected.FastEthernet2/5C202.112.38.16iSdirectlyconnected.POS3/0OE1202.112.38.72[110/21]via202.112.62.242,2w6d,GigabitEthernet4/2S202.112.236.0/24[I/0]viaGigabitEthernet4/2219.243.224.0/29iSsubnetted.1subnetsC219.243.224.168iSdirectlyconnected.FastEthemet2/2S202.112.236.0/24[I/0]viaGigabitEthernet4/2162.105.0.0/16iSvariablysubnetted.209subnets.4masksO162.105.139.64/26[110/3]via162.105.250.118,10:35:25,GigabitEthernet7/0S*0.0.0.0/O[100/0]via202.112.38.17

B.OE2202.205.159.0/24[110/20]via202.112.62.242,7wod,GigabitEthemet4/2OE2202.205.158.0/24[110/20]via202.112.62.242,7wod,GigabitEthernet4/2202.38.97.0/30iSsubnetted.1subnetsS202.38.97.196『I/0]via202.112.41.226C202.112.7.0/24iSdirectlyconnected.7wod.FastEthernet2/5C202.112.38.16iSdirectlyconnected.7wod.POS3/0OE1202.112.38.72[110/21]via202.112.62.242,2w6d,GigabitEthernet4/2S202.112.236.0/24[1/0]via202.112.41.8219.243.224.0/29iSsubnetted.1subnetsC219.243.224.168iSdirectlyconnected,7wod,FastEthernet2/2S202.112.236.0/24[1/0]via202.112.41.8162.105.0.0/16iSvariablysubnetted,209subnets.4masksO162.105.139.64/26[110/3]via162.105.250.118,10:35:25,GigabitEthernet7/0S*0.0.0.0/1l100/0Ivia202.112.38.17

C.OE2202.205.159.0/24[110/20]via202.112.62.242,7wod,GigabitEthernet4/2OE2202.205.158.0/24l110/20lvia202.112.62.242,7Wod,GigabitEthernet4/2202.38.97.0/30iSsubnetted.1subnetsS202.38.97.196[1/0]via202.112.41.226C202.112.7.0/24iSdirectlyconnected.FastEthemet2/5C202.112.38.16iSdirectlyconnected.POS3/0OE1202.112.38.72[110/21]via202.112.62.242,2w6d,GigabitEthernet4/2S202.112.236.0/24lI/0Ivia202.112.41.8219.243.224.0/29issubnetted,1subnetsC219.243.224.168iSdirectlyconnected.FastEthernet2/2S202.112.236.0/24[1/0]via202.112.41.8162.105.0.0/16iSvariablysubnetted.209subnets.4masksO162.105.139.64/26ll10/3lvia162.105.250.118,10:35:25,GigabitEthemetT/0S*0.0.0.O/o[1/0]via202.112.38.17

D.OE2202.205.159.0/24[110/20]via202.112.62.242,7w0d,GigabitEthemet4/2OE2202.205.158.0/24[110/20]via202.112.62.242,7wOd,GigabitEthernet4/2202.38.97.0/30issubnetted,1subnetsS202.38.97.196[I/0]via202.112.41.226C202.112.7.0/24isdirectlyconnected,7wod,VLANl2C202.112.38.16isdirectlyconnected,7wod,VLANl3OE1202.112.38.72[110/21]via202.112.62.242,2w6d,GigabitEthemet4/2S202.112.236.0/24[I/0]via202.112.41.8219.243.224.0/29issubnetted,1subnetsC219.243.224.168isdirectlyconnected,7wod,VLANl4S202.112.236.0/24[I/0]via202.112.41.8162.105.0.0/16isvariablysubnetted,209subnets,4masksO162.105.139.64/26[110/3]via162.105.250.118,10:35:25,GigabitEthernet7/0S*0.0.0.0/0[100/0]via202.112.38.17

8.下列关于BGP协议的描述中,错误的是()。

A.当路由信息发生变化时,BGP发言人使用notification分组通知相邻自治系统

B.一个BGP发言人与其他自治系统中BGP发言人交换路由信息使用TCP连接

C.open分组用来与相邻的另一个BGP发言人建立关系

D.两个BGP发言人需要周期性地交换keepalive分组来确认双方的相邻关系

9.下列关于网络接入技术和方法的描述中,错误的是()

A.“三网融合”中的三网是指计算机网络、电信通信网和广播电视网

B.宽带接入技术包括xDSL、HF

C.SDH、无线接入等

D.无线接入技术主要有WLAN、WMAN等

E.CableModem的传输速率可以达到10~36Mbps

10.扫描是进行()的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的必要信息。

A.信息搜集B.权限获取C.入侵检测D.远程控制

二、填空题(10题)11.资源共享的观点将计算机网络定义为“以能够相互______的方式互连起来的自治计算机系统的集合”。

12.计算机厂家在UNIX标准上分裂为两个阵营:一个是UNIX国际(UI),以AT&T和Sun公司为首:另一个是______,以IBM、HP、DEC公司为首。

13.网络全文搜索引擎的基本组成部分是、检索器、索引器和用户接口。

14.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为【】。

15.

第68题按照采用的技术、应用范围和协议标准的不同,局域网可以分为共享式局域网和___________式局域网。

16.

17.

18.对网络系统而言,信息安全主要包括两个方面:存储安全和______安全。

19.开放系统参考模型OSI/RM.的结构分为7层,由下往上依次为:物理层、数据链路层、网络层、传输层、会话层、【5】和应用层。

20.00-60-38-00-08-A6是一个______地址。

三、2.填空题(8题)21.按使用的传输技术分类,计算机网络可以分成广播式网络和【】。

22.防火墙的基本功能是:根据—定的安全规定,检查、过滤网络之间传送附陂分组,以确定这些报文分组的【】。

23.无线局域网是使用无线传输介质,按照采用的传输技术可以分为3类:红外线局域网、窄带微波局域网和______。

24.网络管理主要包括配置管理、故障管理、性能管理、计费管理、【】。

25.______服务是最重要与最基本的网络服务功能。

26.网络操作系统的缩写是______。

27.计算机的特点有信息处理特性、程序控制特性、灵活选择特性和______特性。

28.面向知识处理阶段的电子政务,通过分布式的【】服务中心提供跨部门的政府业务服务。

四、C语言程序设计题(2题)29.已知数据文件IN1.DAT和IN2.DAT中分别存有100个两位十进制数,并且已调用读函数readDat把这两个文件中的数存入数组a和b中,请考生编制一个函数jsVal,实现的功能是依次对数组a和b中的数按条件重新组成一个新数并依次存入数组c中,再对数组c中的数按从小到大的顺序进行排序,最后调用输出函数writeDat把结果c输出到文件out.dat中。

组成新数的条件:如果数组a和b中相同下标位置的数必须符合一个是偶数,另一个是奇数,则数组a中的数按二进制数左移八位后再加上数组b对应位置上的数,把这样组成的新数依次存入数组c中。

注意:部分源程序存在test.c文件中。

程序中已定义:a[100]、b[100]和c[100]。

请勿改动数据文件lN1.DAT和IN2.DAT中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

30.已知在文件in.dat中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位),产品名称mc(字符型10位),单价dj(整型),数量sl(整型),金额je(长整型)五部分组成。其中:金额=单价*数量。函数ReadDat读取这100个销售记录并存入结构数组sell中。请编制函数SortDat,其功能要求:按金额从大到小进行排列,若金额相等,则按产品代码从大到小进行排列,最终排列结果仍存入结构数组sell中。最后main函数调用函数WriteDat把结果输出到文件out.dat中。

提示:若中间变量为PRtemp,则可以直接使用结构赋值语句进行解题。

例如:sell[i]=temp.

注意:部分源程序存放在test.c文件中。

请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。

五、1.选择题(3题)31.连接南京邮电学院的主页,下面的______操作不对。

A.在地址栏中输入

B.在地址栏中输入

C.在“开始”→“运行”中输入

D.在地址栏中输入gopher://www.nj

32.关于防火墙,下列说法中错误的是()

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

33.下列属于微机网络所特有的设备是

A.显示器B.UPS电源C.服务器D.鼠标器

六、1.程序设计题(3题)34.在文件in75.dat中有200组数据,每组有3个数,每个数均为3位数。函数readDa(()是读取这200组数存放到结构数组aa中。请编制函数JsSort(),其函数的功能是:要求在200组数据中找出条件为每组数据中的第一个数大于第二个数加第三个数之和,其中满足条件的个数作为函数JsSort()的返回值,同时把满足条件的数据存入结构数组bb中,再对bb中的数按照每组数据的第一个数加第三个数之和的大小进行升序排列(第一个数加第三个数的和均不相等),排序后的结果仍重新存入结构数组bb中。最后调用函数writeDat()把结果bb输出到文件out75.dat。

注意:部分源程序已给出。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include<stdio.h>

#include<string.h>

#include<conio.h>

typedefstruct

{

intxl,x2,x3;

}Data;

Dataaa[200],bb[200];

intjsSort()

{

}

voidmain()

{

intcount;

readDat();

count=jsSort();

writeDat(count);

}

readDat()

{

FILE*in;

inti;

in=fopen("in75.dat","r");

for(i=0;i<200;i++)

fscanf(in,"%d%d%d",&aa[i].x1,&aa[i].x2,&aa[i].x3);

fclose(in);

}

writeDat(intcount)

{

FILE*out;

inti;

clrscr();

ut=fopen("out75,dat","w");

for(i=0;i<count;i++)

{

printf("%d,"%d,"%d,第一个数+第三个数

=%d\n",bb[i].x1,bb[i].x2,bb[i].x3,bb[i].x1+bb[i].x3);

fprintf(out,"%d,%d,%d\n",bb[i].x1,bb[i].x2,bb[i].x3);

}

fclose(out);

}

35.函数readDat()的功能是从文件IN22.DAT中读取20行数据存放到字符串数组xx中(每行字符串长度均小于80)。请编制函数jsSort(),该函数的功能是:以行为单位对字符串按下面给定的条件进行排序,排序后的结果仍按行重新存入字符串数组xx中,最后调用函数writeDat()把结果xx输出到文件OUT22.DAT中。

条件:从字符串中间一分为二,左边部分按字符的ASCII值降序排序,排序后,左边部分与右边部分按例子所示进行交换。如果原字符串长度为奇数,则最中间的字符不参加处理,字符仍放在原位置上。

例如,位置012345678

源字符串abcdhgfe

23498765

则处理后字符串hgfedcba

87659432

注意:部分源程序已给出。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include〈stdio.h>

#include〈string.h>

#include〈conio.h>

charxx[20][80];

voidjsSort()

{

}

main()

{

readDat();

jsSort();

writeDat();

}

readDat()

{

FILE*in;

inti=0;

char*p;

in=fopen("IN22.DAT","r");

while(i〈20&&fgets(xx[i],80,in)!=NULL)

{

p=strchr(xx[i],'\n');

if(p)*p=0;

i++;

}

fclose(in);

}

writeDat()

{

FILE*out;

inti;

clrscr();

ut=fopen("OUT22.DAT","w");

for(i=0;i〈20;i++)

{

printf("%s\n",xx[i]);

fprintf(out,"%s\n",xx[i]);

}

fclose(out);

}

36.已知在文件IN6.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量sl(整型)、金额je(长整型)几部分组成。其中:金额=单价×数量。函数ReadDat()的功能是读取这100个销售记录并存入结构数组sell中。请编制函数SortDat(),其功能要求:按产品名称从小到大进行排列,若产品名称相同,则按金额从小到大进行排列,最终排列结果仍存入结构数组sell中,最后调用函数WriteDat()把结果输出到文件OUT6.DAT中。

注意:部分源程序已给出。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<mem.h>

#include<string.h>

#include<conio.h>

#include<stdlib.h>

#defineMAX100

typedefstruct

{

chardm[5];/*产品代码*/

charmc[il];/*产品名称*/

intdj;/*单价*/

ihtsl;/*数量*/

longSe;/*金额*/

}PRO;

PROsell[MAX];

voidReadDat();

voidWriteDat();

voidSortDat()

{

main()

{

memset(sell,0,sizeof(sell));

ReadDat();

SortDat();

WriteDat();

}

voidReadDat()

{

FILE*fp;

charstr[80],ch[11];

inti;

fp=fopen("IN6.DAT","r");

for(i=0;i<100;i++)

{

fgets(str,80,fp);

memcpy(sell[i].dm,str,4);

memcpy(sell[i].mc,str+4,10);

memcpy(ch,str+14,4);chi4]=0;

sell[i].dj=atoi(ch);

memcpy(ch,str+18,5);chi5]=0;

sell[ii.sl=atoi(ch);

sell[i].je=(long)sell[i].dj*sell[i].sl;

}

fclose(fp);

}

voidWriteDat()

{

FILE*fp;

inti;

fp=fopen("OUT6.DAT","w");

for(i=0;i<100;i++)

{

fprintf(fp,"%s%s%4d%5d%101d\n",sell[ii.dm,sell[i].mc,

sell[i].dj,sell[i].sl,sell[i].je);

}

fclose(fp);

}

参考答案

1.D

2.D

3.A

4.B

5.C/23表明子网掩码从左边第一位开始一共有23个1,即11111111.11111111.11111110.00000000,转换成十进制得255.255.254.O,同理/22可以求得子网掩码是255.255.252.0。故选择C选项。

6.C解析:网络拓扑可以根据通信于网中通信信道类型分为两类:点-点线路通信子网的拓扑与广播信道通信子网的拓扑。采用点-点线路的通信子网的基本拓扑构型有4种:星型、环型、树型与网状型。采用广播信道通信子网的基本拓扑构型有4种:总线型、树型、环型、无线通信与卫星通信型。

7.C路由表中第一列指明路由源码,“c”表示为直连(connecteD),管理距离0,表示目的网络直接与路由器的端口相连。“S”表示为静态(stati@C@路由,管理距离1。“O”表示OSPF、协议,管理距离110,E1表示OSPF外部路由类型1,E2表示OSPF外部路由类型2,*表示缺省路由(Candida,tedefault)选项。选项A“202.38.97.196[1/0]viaGigabitEthemet4/2”和“202.112.236.0/24[1/O]viaGigabitEthemet4l/2”语句中“Via”后面应该加的是具体的IP地址;选项B和选项D语句中“S*0.0.0.0/0[100/0]via202.112.38.17”距离值错误,应该是[1/0]。故选择C选项。

8.A路由信息发生变化时,BGP发言人通过update而不是notification分组通知相邻AS。open报文用来与相邻的另一个BGP发言人建立关系。up.date更新分组用来发送某一路由的信息,以及列出要撤销的多条路由。keepalive保活分组用来确认打开的报文,以及周期性地证实相邻的边界路由器的存在。一个BGP发言人与其他自治系统中的BGP发言人要交接路由信息,就要先建立TCP连接,然后在此连接上交换BGP报文以建立BGP会话。因此选项A错误。

9.B

10.A

11.共享资源共享资源解析:资源共享的观点将计算机网络定义为“以能够相互共享资源的方式互连起来的自治计算机系统的集合”。

12.开放系统基金会或OSF开放系统基金会或OSF解析:计算机厂家在UNIX标准上分裂为两个阵营:一个是UNIX国际(UI),以AT&T和Sun公司为首;另一个是开放系统基金会(OSF),以IBM、HP、DEC公司为首。

13.搜索器网络搜索引擎一般是由搜索器、索引器、检索器和用户接口4个部分组成的:搜索器从因特网上自动搜集网页中的数据;索引器自动为这些数据建立索引并将索引存放在索引数据库中;检索器根据用户的查询需求快速地在索引库中检索文档;用户接口则是一个根据用户输入的查询信息显示查询结果的页面生成系统。

14.超文本超文本解析:超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分的内容。

15.交换

【解析】从介质访问控制方法的角度来看,局域网可以分为共享介质式局域网和交换式局域网。

16.口令认证

17.

18.传输传输解析:对网络系统而言,信息安全主要包括信息存储安全和传输安全。

19.表示层开放系统参考模型OSI/RM.分为7层结构,由下往上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。其中,数据通信的交换结点只包含物理层、数据链路层和网络层,又称为中继开放系统。物理层为数据链路层提供物理连接,以便透明地传送比特流;数据链路层负责建立、维持和释放数据链路.使有差错的物理线路变成无差错的数据链路;网络层负责路由选择、流量控制及网络互联等功能。

20.以太网物理地址以太网物理地址解析:以太刚的物理地址长度为48位,6个字节,表示时在两个十六进制数之间用一个连宇符隔开。

21.点对点网络或点-点式网络点对点网络或点-点式网络解析:计算机网络中,主要的分类方法有按覆盖的地理范围分类和按使用的传输技术分类。广播式网络中,各个节点使用的信道是公用的,一个节点发出的信息,其他各个节点都同时接收到,所以发出的报文分组必须带有目的地址。各个接收节点通过对比目的地址来确定报文是否是发给自己的,是则接收,否则丢弃。点对点网络中,信源和信宿如果不直接相连,则通过各个中途节点的存储转发功能将信源发出的信息传送到信宿节点。从信源到信宿的路径可能存在很多条,就要进行路由选择。存储转发机制和路由选择机制是点到点网络不同于广播式网络的重要区别。

22.合法性合法性解析:防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的合法性。

23.扩频无线局域网扩频无线局域网解析:无线局域网使用无线传输介质,按照采用的传输技术可以分为3类:红外线局域网、窄带微波局域网和扩频无线局域网。

24.安全管理安全管理

25.文件文件解析:文件服务是最重要与最基本的网络服务功能,以集中方式管理文件。

26.NOSNOS解析:网络操作系统缩写是NOS,即NetworkOperatingSystem。

27.正确应用正确应用解析:计算机的特点有信息处理特性、程序控制特性、灵活选择特性和正确应用特性。

28.“一站式政府”“一站式政府”解析:面向知识处理阶段的电子政务主要的目标是在政府信息支撑环境的基础上,利用知识管理技术提高政府的决策能力,建立基于网络的分布式政府结构,并通过分布式的“一站式政府”服务中心提供跨部门的政府业务服务。

29.【审题关键句】数组相同下标位置上的奇数和偶数,二进制数左移八位,对应数组元素相加,保存到新数组,从小到大排序。

\n【解题思路】

\n①定义循环变量i、j和无符号整型变量v。

\n②在for循环语句中,循环变量i从0开始,依次递增直到其值等于MAX。在循环体中,用if语句判断如果a[i]是奇数且b[i]是偶数或者a[i]是偶数且b[i]是奇数,则把a[i]左移八位后与b[i]的和赋给c[cnt],同时cnt加1。

\n③在第一层for循环语句中,循环变量i从0开始,依次递增直到其值等于或大于cnt。在第二层for循环语句中,循环变量j从i+1开始,依次递增直到其值等于或大于cnt。在循环体中,用if语句判断如果c[i]大于c[j],则两者互换,实现数组C中元素从小到大的排序。

\n【参考答案】

\n

30.【审题关键句】计算金额,按金额从大到小进行排列,相同的则按产品代码从大到小排列,结果存入结构数组。

\n【解题思路】

\n本题类似第57套试题,通过审题可以发现主要是排序条件的设置要求有所不同,参考答案的第8行进行修改即可。

\n【参考答案】

\n

\n

31.D解析:访问主页时,需使用HTTP协议,浏览器缺省的也是使用的HTTP协议,所以一般URL前的http://可以省略,但访问主页时,不能使用GOPHER协议。

32.D解析:本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来,可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一道安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。

33.C解析:在微机网络中,客户机/服务器(Client/Server)方式是典型的工作模式。由客户机(Client)系统向服务器发送操作请求,服务器(Server)获得请求后才进行实际的操作,然后向客户机回送处理结果。为了向客户机提供不同的服务功能,服务器可分为文件服务器、打印服务器、通信服务器和数据库服务器等。显示器和鼠标器是计算机上常用的两种外部设备,UPS电源是不间断电源,它们都不是微机网络所特有的设备。

34.intjsSort(){intijcount=0;Dataval;for(i=0;i<200;i++)if(aa[i].xl>aa[i].x2+aa[i].x3)/*如果每组数据中的第一个数大于第二、三个数之和*/{bb[count].xl=aa[i].x1;/*把满足条件的数据存入结构数组bb中*/bb[count].x2=aa[i].x2;bb[count].x3=aa[i].x3;count++;/*统计满足条件的数据的组数*/}for(i=0;i<count-1;i++)/*对bb中的数按照每组数据的每一个数加第三个数之和的大小进行升序排列*/for(j=i+l;j<count;j++)if(bb[i).x1+bb[i].x3>bb[j].x1+bb[j].x3){val=bb[i);bb[i]=bb[j];bb[j]=val;}returncount;/*满足条件的数据的组数*/}intjsSort()\r\n{\r\ninti,j,count=0;\r\nDataval;\r\nfor(i=0;i<200;i++)\r\nif(aa[i].xl>aa[i].x2+aa[i].x3)/*如果每组数据中的第一个数大于第二、\r\n三个数之和*/\r\n{\r\nbb[count].xl=aa[i].x1;/*把满足条件的数据存入结构数组bb中*/\r\nbb[count].x2=aa[i].x2;\r\nbb[count].x3=aa[i].x3;\r\ncount++;/*统计满足条件的数据的组数*/\r\n}\r\nfor(i=0;i<count-1;i++)/*对bb中的数按照每组数据的每一个数加第三个\r\n数之和的大小进行升序排列*/\r\nfor(j=i+l;j<count;j++)\r\nif(bb[i).x1+bb[i].x3>bb[j].x1+bb[j].x3)\r\n{\r\nval=bb[i);\r\nbb[i]=bb[j];\r\nbb[j]=val;\r\n}\r\nreturncount;/*满足条件的数据的组数*/\r\n}解析:本题考查的知识点如下:

(1)结构体及结构数组。

(2)数据的排序。

(3)函数的返回值。

本题中,定义了结构类型和结构数组,这就要涉及到结构体和结构数组的访问。相同类型的结构体变量之间可以直接赋值,也可以依次对结构体中的每个变量进行赋值或访问。排序使用“选择排序法”。函数的值通过return语句返回,格式为:return表达式或return(表达式)或return,当函数没有返回值时用第3种格式。在本题中,要用第1种或第2种格式。

35.voidjsSort(){intijkstr1half;charch;for(i=0;i〈20;i++){str1=strlen(xx[i]);/*求字符串的长度*/half=str1/2;for(j=0;j〈half-1;j++)/*将左边部分按字符的ASCII值降序排序*/for(k=j+1;k〈half;k++)if(xx[i][j]〈xx[i][k]){ch=xx[i][j];xx[i][j]=xx[i][k];xx[i][k]=ch;}for(j=half-1k=str1-1;j>=0;j--k--)/*将左边部分和右边部分的对应字符互换位置*/{ch=xx[i][j];xx[i][j]=xx[i][k];xx[i][k]=ch;}}}voidjsSort()\r\n{\r\ninti,j,k,str1,half;\r\ncharch;\r\nfor(i=0;i〈20;i++)\r\n{\r\nstr1=strlen(xx[i]);/*求字符串的长度*/\r\nhalf=str1/2;\r\nfor(j=0;j〈half-1;j++)/*将左边部分按字符的ASCII值降序排序*/\r\nfor(k=j+1;k〈half;k++)\r\nif(xx[i][j]〈xx[i]

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论