(2022年)陕西省铜川市全国计算机等级考试网络技术预测试题(含答案)_第1页
(2022年)陕西省铜川市全国计算机等级考试网络技术预测试题(含答案)_第2页
(2022年)陕西省铜川市全国计算机等级考试网络技术预测试题(含答案)_第3页
(2022年)陕西省铜川市全国计算机等级考试网络技术预测试题(含答案)_第4页
(2022年)陕西省铜川市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2022年)陕西省铜川市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列关于WindowsServer2003系统下WWW服务器配置的描述中,错误的是()。

A.设置默认文档后使用浏览器访问网站时能够自动打开网页

B.网站选项可设置网站的标识,并可启用日志记录

C.目录安全选项可选择配置身份验证和访问控制、IP地址和域名限制、安全通信

D.性能选项可设置影响带宽使用的属性及客户端Web连接的数量和超时时间

2.DDN和ISDN都属于数据通信网,它们的中文名称分别是()

A.数字数据网和综合业务数字网B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网

3.若某大学分配给计算机系和自动化系的IP地址块分别为211.81.16.128/26和211.81.16.192/26,这两个地址块聚合后的地址为()。

A.211.81.16.0/24

B.211.81.16.0/25

C.211.81.16.128/24

D.211.81.16.128/25

4.

5.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们()。A.可以处于不同的物理网段,而且可以使用不同的操作系统

B.可以处于不同的物理网段,但必须使用相同的操作系统

C.必须处于相同的物理网段,但可以使用不同的操作系统

D.必须处于相同的物理网段,而且必须使用相同的操作系统

6.IP地址欺骗通常是()。

A.黑客的攻击手段B.防火墙的专门技术C.IP通讯的一种模式

7.下列对IPv6地址的表示中,错误的是()

A.::50D:BC:0:0:03DA

B.FE23::0:45:03/48

C.FE23:0:0:050D:BC::03DA

D.FF34:42:BC::0:50F:21:0:03D

8.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的?

A.应用软件B.服务机制C.通信机制D.安全机制

9.

10.采用RSA算法,网络中N个用户之间进行加密通信,需要密钥个数是()。

A.NB.2NC.N*(N-1)D.N*N

二、填空题(10题)11.

12.根据协议的作用范围,组播协议可分为__________和IP组播路由协议两种。

13.网络安全的基本目标是实现信息的机密性、合法性、完整性和______。

14.常用的电子支付方式包括电子现金、【】和电子支票。

15.根据网络总体设计中物理拓扑设计的参数,确定以下两个主要数据:网络中最多可能有的子网数量、网络中最大网段已有的和可能扩展的_________数量。

16.局域网中某台主机的IP地址为2,使用22位作为网络地址,那么该局域网的子网掩码为。

17.(19)在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和___________3种类型。

18.(4)虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、_________阶段与虚电路拆除阶段。

19.(7)00-60-38-00-08-A6是一个_________地址。

20.电子商务的概念模型可抽象地描述为每个交易主体和【6】之间的交易事务关系。

三、2.填空题(8题)21.______是IEFT的IP安全性协议工作组定义的一套用于网络层安全的协议,它在IP层上提供访问控制、拒绝重放包、加密和流量保密服务。

22.1000BASE-T标准使用的传输介质是______。

23.在层次结构的网络中,高层通过与低层之间的______使用低层提供的服务。

24.奔腾的内部总线是32位的,但它与存储器之间的外部总线为______位。

25.在因特网上方便地查找信息需要借助因特网中的______。

26.经典奔腾的处理速度可达到300【】。

27.使用TCP/IP协议栈,在进行发送的计算机中,UDP从______层接受数据单元。

28.WindowsNTServer以______为单位集中管理网络资源。

四、C语言程序设计题(2题)29.函数Rdata实现从文件in.dat中读取一篇英文文章,存入到字符串数组string中,请编写函数charRight,其函数的功能是:以行为单位把字符串中的最后一个字符的ASCII值右移4位后加倒数第二个字符的ASCII值,得到最后一个新的字符,倒数第二个字符的ASCII值右移4位后加倒数第三个字符的ASCII值,得到倒数第二个新的字符,依此类推,一直处理到第二个字符,第一个字符的ASCII值加原最后一个字符的ASCII值,得到第一个新的字符,得到的新字符分别存放在原字符串对应的位置上。最后已处理的字符串仍按行重新存入字符串数组string中,最后调用函数Wdata,把结果string输出到文件out.dat中。

原始数据文件存放的格式是:每行的宽度均小于80个字符(含标点符号和空格)。

注意:部分源程序已经给出。

请勿改动主函数main、读函数Rdata和写函数Wdata的内容。

30.函数ReadDat实现从文件in.dat中读取一篇英文文章,存入到无符号字符串数组xx中;请编制函数encryptChar,按给定的替代关系对数组xx中的所有字符进行替代,其替代值仍存入数组xx所对应的位置上,最后调用函数WriteDat把结果xx输出到文件out.dat中。

替代关系:f(p)=p*11mod256,mod为取余运算,P是数组XX中某一个字符的ASCII值,f(p)是计算后的无符号整型值(注意:中间变量定义成整型变量),如果计算后f(p))值小于等于32或大于130,则该字符不变,否则用f(p)替代所对应的字符。

注意:部分源程序存放在test.c文件中,原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格,并也按此替代关系进行处理。

请勿改动主函数main、读数据函数ReadDat和输出数据函数WriteDat的内容。

五、1.选择题(3题)31.关于数字签名,下列说法不正确的是()。

A.数字签名又叫不对称加密

B.数字签名可以保证数据在传输过程中的安全性

C.数字签名的格式有两种,被签消息整体和签名图样

D.数字签名可以防止交易中的抵赖发生

32.下列标准中,使用单模光纤的是()。

A.100BASE-T4B.1000BASE-TC.1000BASE-SXD.1000BASE-LX

33.Napster是哪种P2P网络的典型代表?______。

A.集中式B.分布式结构化C.混合式D.分布式非结构化

六、1.程序设计题(3题)34.函数ReadDat()的功能是实现从文件IN2.DAT中读取一篇英文文章存入到字符串数组xx中:请编制函数StrOL(),该函数的功能是:以行为单位对行中以空格或标点符号为分隔的所有单词进行倒排。最后把已处理的字符串(应不含标点符号)仍按行重新存入字符串数组xx中,最后调用函数WriteDat()把结果xx输出到文件OUT2.DAT中。

例如:原文:YOUHeMe

Iamastudent.

结果:MeHeYou

studentaamI

原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

#include<stdio.h>

#include<string.h>

#include<conio.h>

#include<ctype.h>

charxx[50][80];

intmaxline=0;/*文章的总行数*/

intReadDat(void);

voidWriteDat(void);

voidStrOL(void)

{

main()

{

clrscr();

if(ReadDat())

{

printf("数据文件IN2.DAT不能打开!\n\007");

return;

}

StrOL();

WriteDat();

}

intReadDat(void)

{

FILE*fp;

inti=0;

char*p;

if((fp=fopen("IN2.DAT","r"))==NULL)return1;

while(fgets(xx[i],80,fp)!=NULL)

{

p=strchr(xx[i],'\n');

if(p)*p=0;

i++;

}

maxline=i;

fclose(rD):

return0;

}

voidWriteDat(void)

{

FILE*fp;

inti;

clrscr();

fp=fopen("OUT2.DAT","w");

for(i=0;i<maxline;i++)

{

printf("%s\n",xx[i]);

fprintf(fp,"%s\n",xx[i]);

}

fclose(fp);

}

35.编写一个函数findStr(),该函数统计一个长度为2的字符串在另一个字符串中出现的次数。例如,假定输入的字符串为"asdasasdfgasdaszx67asdmklo",子字符串为“as”,函数返回值是6。

函数ReadWrite()的功能是实现从文件in40.dat中读取两个字符串,并调用函数findStr(),最后把结果输出到文件out40.dat中。

注意:部分源程序已给出。

请勿改动主函数main()和其他函数中的任何内容,仅在函数findStr()的花括号中填入你所编写的若干语句。

试题程序:

#include<stdio.h>

#include<string.h>

#include<conio.h>

intfindStr(char*str,char*substr)

{

}

main()

{

charstr[81],substr[3];

intn;

clrscr();

printf("输入原字符串:");

gets(str);

printf("输入子字符串:");

gets(substr);

puts(str);

puts(substr);

n=findStr(str,substr);

printf("n=%d\n",n);

ReadWrite();

}

ReadWrite()

{

charch,str[81],substr[3];

intn,len,i=0;

FILE*rf,*wf;

rf=fopen("in40.dat","r");

wf=fopen("out40.dat","w");

while(i<5)

{

fgets(str,80,rf);

fgets(substr,10,rf);

len=strlen(substr)-1;

ch=substr[len];

if(ch=='\n'||ch==0x1a)

substr[len]=0;

n=findStr(str,substr);

fprintf(wf,"%d\n",n);

i++;

}

fclose(rf);

fclose(wf);

}

36.下列程序的功能是:寻找并输出11至999之间的数m,它满足m,m2和m3均为回文数。所谓回文数是指其各位数字左右对称的整数,例如121,676,94249等。满足上述条件的数如m=11,m2=121,m3=1331皆为回文数。请编制函数intjsValue(longn)实现此功能,如果是回文数,则函数返回1,反之则返回0。最后把结果输出到文件out43.dat中。

注意:部分源程序已给出。

请勿改动主函数main()。

#include<stdio.h>

intjsValue(longn)

{

}

main()

{

longm;

FILE*out;

out=fopen("out43.dat","w");

for(m=11;m<1000;m++)

{

if(jsValue(m)&&jsValue(m*m)&&jsValue(m*m*m))

{

printf("m=%41d,m*m=%61d,m*m*m=%81d",m,m'm,m*m*m);

fprintf(out,"m=%41d,m*m=%61d,m*m*m=%81d\n",m,m*m,m*m*m);

}

}

fclose(out);

}

参考答案

1.D性能选项卡可以设置影响带宽使用的属性以及客户端Web连接的数量,但不包括超时时间。超时时间由网站选项设置。因此选择D选项。

2.A解析:数据通信的种类很多,包括DDN、分组交换、ISDN和帧中继等。DDN(DigitalDataNetwork,数字数据网)是一种数字传输网络,它由数字信道、DDN结点、网络管理和用户环路等组成。分组交换网是一种基于X.25技术的包交换网络,简称为X.25网络。ISDN(IntegratedServicesDigitalNetwork,综合业务数字网)是一种基于传统电话网基础之上的综合业务数字网,是一种集话音、数据的电路交换网络。帧中继网络是采用帧中性技术的包交换网络,其入网速率为64Kbps~2Mbps。

3.D地址聚合是指把几个小网络合并为一个大网络,主要是通过修改子网位实现(增大)。具体方法是判断这些地址最左边的多少位相同的,需要如下3步。第一步:将地址转换为二进制格式,并将它们对齐。第二步:找到所有地址中都相同的最后一位。第三步:计算有多少位是相同的。

即211.81.16.128/25。故选D选项。

4.C

5.A解析:本题考查点是VLAN的工作原理。一个虚拟局域网VLAN可以看成是一组工作上相关的部门工作站的集合,它们的物理位置可以处于同一物理网段,也可以处于不同的物理网段,但是逻辑上可以像在同一网段中一样“广播”数据。虚拟局域网以软件方式实现,不受物理位置的限制,也可以使用不同的操作系统。

6.A

7.DIPv4地址采用32位的点分四段十进制表示,而IPv6采用的是128位的冒分八段十六进制法。按照RFC2373定义,一个完整的IPv6地址的表示法:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx例如:2031:0000:1F1F:0000:0000:0100:11A0:ADDF。为了简化其表示法,RFC2373提出每段中前面的0可以省略,连续的0可省略为'::',但只能出现一次,例如:1080:0:0:0:8:800:200C:417A可以简写为1080::8:800:200C:417A。类似于IPv4中的CDIR表示法,IPv6用前缀来表示网络地址空间,比如:2001:250:6000::/48表示前缀为48位的地址空间。而D)选项中的FF34:42:BC::0:50F:21:0:03D已经超过8段,所以表示错误,答案选择D。

8.D解析:本题考查点是多媒体信息传输对网络的要求。为了支持各种信息(多媒体信息)的传输,计算机网络必须具有足够的带宽、良好的服务质量与完善的安全机制,以满足人们多样化的应用需求。良好的服务质量表现在通过对信息延时、丢失和损坏的严格限制上,确保用户所预期的主观质量。完善的安全机制表现为通过防止信息被非法窃取、监视和破坏,确保信息传输的安全性。

9.A

10.BRSA算法属于非对称加密算法中的一种算法。非对称加密算法中,如果网络中有Ⅳ个用户之间进行通信加密,则需要使用Ⅳ对密钥,即2N个密钥。故选B选项。

11.数据加密

【解析】Blowfish算法是由BruceSchneier设计的一种对称分组密码,具有快速、紧凑、简单、安全性可变等特点。是一个可变密钥长度的分组密码算法,分组长度为64位。算法由密钥扩展和数据加密两部分组成。

12.IP组播组管理协议

【解析】根据协议的作用范围,组播协议分为主机和路由器之间的协议,即组播组管理协议以及路由器和路由器之间的协议,主要是各种路由协议。

13.可用性可用性解析:网络安全的基本目标是实现信息的完整性、机密性、可用性和合法性

14.电子信用卡电子信用卡解析:常用的电子支付方式包括电子现金、电子信用卡和电了支票。

15.\n主机或host

\n

52.0某台主机的IP地址为2,使用22位作为网络地址,说明其子网掩码的个数为22,所以其子网掩码为。

17.索引结点

【解析】在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和索引结点3种类型。

18.(4)数据传输

【解析】虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、数据传输阶段与虚电路拆除阶段。

19.(7)以太网物理地址

【解析】以太网的物理地址长度为48位,6个字节,表示时在两个十六进制数之间用一个连字符隔开。

20.电子市场在电子商务中,对每个交易主体而言,可以抽象地认为,它面对的是一个电子市场,必须通过电子市场选择交易的内容和对象。因此,电子商务的概念模型可以抽象地描述为每个交易主体和电子市场之间的交易事务关系。

21.IPSec(1P安全)IPSec(1P安全)解析:IPSec是IEFT的IP安全性协议工作组定义的一套用于网络层安全的协议,它在IP层上提供访问控制、无连接完整性、数据源认证、拒绝重放包、加密和流量保密服务。

22.5类非屏蔽双绞线5类非屏蔽双绞线解析:1000BASE-T标准使用的是5类非屏蔽双绞线,双绞线长度可以达到100m。

23.接口接口解析:在层次结构的网络中,各层之间相互独立,高层并不需要知道低层是如何实现的,仅需知道该层通过层间的接口所提供的服务,上层通过接口使用低层提供的服务。

24.6464解析:奔腾采用增强的64位数据总线。

25.搜索引擎搜索引擎解析:搜索引擎可以方便地查找信息,它的主要任务是在因特网中主动搜索其WWW服务器中信息并对其自动建立索引,将其内容存储在可供查询的大型数据库中。

26.MIPSMIPS解析:本题考查点是经典奔腾的处理速度。计算机CPU的处理速度是衡量计算机性能的一项重要的指标。常用每秒钟处理多少条指令来描述。例如,MIPS(MillionInstructionsPerSecond)表示单字长定点指令的平均执行速度;MFLOPS(MillionFLOatinginstructionsPerSecond)表示单字长浮定点指令的平均执行速度。经典奔腾的处理速度可达到300MIPS,即每秒钟可平均执行300兆条单字长定点指令。

27.应用层应用层解析:UDP位于传输层,它接受其直接上层即应用层的数据单元并进行发送。在收方则反之。

28.域域解析:WindowsNTServer以域为单位集中管理网络资源。一个域中,只能有一个主域控制器,还可以有后备域控制器与普通服务器。

29.【审题关键句】以行为单位,新字符串中每个字符的ASCII码值等于该位置上的原字符ASCII码值的二进制右移4位后加其前一个字符的ASCII码值。

\n【解题思路】

\n①定义整型循环变量i、j和表示字符串长度的整型变量strl,以及字符局部变量ch。

\n②在第一层for循环中,循环变量i从0开始,依次递增直到其值等于maxline,在循环体中,利用库函数strlen求得字符串string[i]的长度,把此值赋给变量strl。把字符串string[i]的最后一个字符string[i][strl-1]赋给字符变量ch,暂时保存起来。在第二层for循环中,循环变量j从str-1开始,依次递减直到其值小于或等于0,在循环体中,字符string[i][j]的ASCII码值右移4位,然后再与字符string[i][j-1]的ASCII码值相加的和保存到字符string[i][j]中。当退出第二层for循环后,把第i行的第一个字符string[i][0]与最后一个字符ch的值相加,保存在string[i][0]中。

\n【参考答案】

\n

30.【审题关键句】字符替代f(p)=p*11mod256,小于等于32或大于130不变,否则替换。

\n【解题思路】

\n①首先定义两个循环整型变量i,j和存放ASCII码值的中间变量val。

\n②通过两个for循环完成对字符串的替换。第一个for循环的循环变量i的初值为0,当i值等于文章中最大行数值maxline时停止循环,每循环一次,i的值加1;第二层for循环中,循环变量i的初值为0,表示从第i行的第1个字符开始计算,当j值等于该行中字符串长度的数值时停止循环,每循环一次,j的值加1。

\n③循环体中,根据题意重新计算每个字符xx[i][i]的ASCIl码值,当新取得的ASCII码值大于32且小于等于130时,则用新的ASCII码值所对应的字符替代原来的字符,新ASCII码值不在此范围内的字符则保持原字符不变。

\n【参考答案】

\n

31.B解析:不对称加密的另一用法称为“数字签名”;数字签名的格式有两种,一种是经过密码变换的被签消息整体,另一种是附加在被签消息之后或某一特定位置上的一段签名图样。此外数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行为的发生。数据在传输过程中的安全性由数字信封保证。

32.D解析:1000BASE-LX标准使用的是单模光纤,光纤长度可达3000m。

33.A解析:采用集中式拓扑结构的P2P系统被称为第一代P2P系统,其代表性软件是Napster和Maze。

34.voidstrOL(void){intijkstrl1;charc;for(i=0;i<maxline;i++)/*把各行中多余的标点符号去掉*/for(j=0;j<strlen(xx[i]);j++){c=xx[i][j];if((c<='A'&&c<='Z')||(c<='a'&&c<='z')||c==''||(c>='0'&&c<='9'));elsexx[i][j]='';for(1=0;l<maxline;l++){charch[80]={0};charpp[80]={0);strl=strlen(xx[l]);i=str1-1;k=1;while(1){while(((xx[l][i]>='a'&&xx[l][i]<='z')||(xx[l][i]>='A'&&xx[l][i]<='z')||(xx[l][i]>='0'&&xx[1][i]<='9'))&&i>=0)/*处理字母和数字*/{for(j=k;j>=0;j--)/*从当前行的最后一个字符开始取字符直到遇到空格*/pp[j+1]=pp[j];pp[O]=xx[l][i];k++;i--;}strcat(chpp);/*把该单词存放到数组ch中*/strcpy(pp"");/*清空数组pp*/k=1;if(i==-l)break;/*如果处理完了一行则退出循环*/while((xx[1][i]<'0'||(xx[l][i]>'9'&&xx[l][i]<'A')||xx[1][i]>'z')&&i>=0)/*处理空格*/{for(j=k;j>=0;j--)pp[j+1]=pp[j];pp[0]=xx[l][i];k++;i--;}strcat(chpp);/*把空格加到数组ch中*/strcpy(pp"");/*清空数组*/k=0;if(i==-1)break;/*如果处理完了一行则退出循环*/}strcpy(xx[l]ch);/*把已处理完的字符串仍按行重新存入字符串数组xx中*/}}voidstrOL(void)\r\n{\r\ninti,j,k,strl,1;charc;\r\nfor(i=0;i<maxline;i++)/*把各行中多余的标点符号去掉*/\r\nfor(j=0;j<strlen(xx[i]);j++)\r\n{\r\nc=xx[i][j];\r\nif((c<=\'A\'&&c<=\'Z\')||(c<=\'a\'&&c<=\'z\')||c==\'\'||(c>=\'0\'&&c<=\'9\'));\r\nelsexx[i][j]=\'\';\r\nfor(1=0;l<maxline;l++)\r\n{\r\ncharch[80]={0};\r\ncharpp[80]={0);\r\nstrl=strlen(xx[l]);\r\ni=str1-1;\r\nk=1;\r\nwhile(1)\r\n{\r\nwhile(((xx[l][i]>=\'a\'&&xx[l][i]<=\'z\')||(xx[l][i]>=\'A\'&&\r\nxx[l][i]<=\'z\')||(xx[l][i]>=\'0\'&&xx[1][i]<=\'9\'))&&i>=0)/*\r\n处理字母和数字*/\r\n{\r\nfor(j=k;j>=0;j--)\r\n/*从当前行的最后一个字符开始取字符,直到遇到空格*/\r\npp[j+1]=pp[j];\r\npp[O]=xx[l][i];\r\nk++;i--;\r\n}\r\nstrcat(ch,pp);/*把该单词存放到数组ch中*/\r\nstrcpy(pp,'');/*清空数组pp*/\r\nk=1;\r\nif(i==-l)break;/*如果处理完了一行,则退出循环*/\r\nwhile((xx[1][i]<\'0\'||(xx[l][i]>\'9\'&&xx[l][i]<\'A\')||\r\nxx[1][i]>\'z\')&&i>=0)/*处理空格*/\r\n{\r\nfor(j=k;j>=0;j--)\r\npp[j+1]=pp[j];\r\npp[0]=xx[l][i];\r\nk++;\r\ni--;\r\n}\r\nstrcat(ch,pp);/*把空格加到数组ch中*/\r\nstrcpy(pp,'');/*清空数组*/\r\nk=0;\r\nif(i==-1)break;/*如果处理完了一行,则退出循环*/\r\n}\r\nstrcpy(xx[l],ch);/*把已处理完的字符串仍按行重新存入字符串数组xx中*/\r\n}\r\n}解析:本题是有关字符串的处理问题。首先利用二重循环来按照先行后列的顺序取得xx数组中的各个字符元素,这里用到了strlen()函数,用来求字符串长度。对依次取得的字符做一些处理,即把多余的标点符号去掉,使新的字符数组中只含有字母和空格。准备工作做完后,从当前行的最后一个字符开始取,不断的取每一个字符前面的字符,直到取得一个完整的单词后(即遇到空格分隔时),就把该单词存放到数组ch中(用到了strcatt()函数来连接两个字符串,用strlen()函数来对字符串求取串长度),还要把分隔符也放到ch中去。接着去取该行中其他的字符组成的单词,重复上面的操作,对其他行同样处理。这样最终得到的字符串就是各行中单词出现的顺序的逆序了,但单词本身的字符顺序没有发生变化。

35.intfindStr(char*strchar*substr){intn;char*p*r;n=0;while(*str){p=str;/*指针p指向字符串产地址*/r=substr;/*指针r指向子字符串首地址*/while(*r)if(*r==*p)/*如果子字符串的第一个字符等于字符串中的该字符则继续比较下一个字符*/{r++;p++;}elsebreak;/*否则退出循环*/if(*r=='\0')/*如果子字符串在字符串中出现了一次*/n++;/*则n加1进行统计*/str++;/*指向字符串中的下一个字符*/}returnn;/*返回n*/}intfindStr(char*str,char*substr)\r\n{intn;\r\nchar*p,*r;\r\nn=0;\r\nwhile(*str)\r\n{\r\np=str;/*指针p指向字符串产地址*/\r\nr=substr;/*指针r指向子字符串首地址*/\r\nwhile(*r)\r\nif(*r==*p)/*如果子字符串的第一个字符等于字符串中的该字符,则继续比较下一个字符*/\r\n{r++;\r\np++;\r\n}\r

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论