(2023年)安徽省滁州市全国计算机等级考试网络技术预测试题(含答案).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《(2023年)安徽省滁州市全国计算机等级考试网络技术预测试题(含答案).docx》由会员分享,可在线阅读,更多相关《(2023年)安徽省滁州市全国计算机等级考试网络技术预测试题(含答案).docx(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、(2023年)安徽省滁州市全国计算机等级 考试网络技术预测试题(含答案) 学校:班级:姓名:考号:一、单选题(10题)1 .下列关于入侵检测系统探测器获取网络流量的方法中,错误的是 ()oA.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网 络链路中串接一台集线器D.在网络链路中串接一台分路器2 .第23题电子政务发展阶段中,主要以网络技术为基础,利用因特网 构建“虚拟政府”,并面向社会公众提供统一的政务服务的阶段是()O A.面向数据处理阶段B.面向信息处理阶段C.面向知识处理阶段D.推 进阶段3 .使用电子邮件发布网络信息的以下说法哪个不正确()。A.可以不受时间限制,任意向顾
2、客发送广告邮件B.信息发布成本低廉,操作简单C.可以主动的方式发布信息,直接让目标客户了解信息的内容D.可以有目的地选择发送对象,使信息发布更有针对性4.路由器一般是根据路由器背板交换能力来划分的。背板交换能力大于 ()bps称为高端路由器。writeDat()(FILE *fp;int i;fp=fopen(HOUT45.DATH;fwH); fprintf(fp/f% dn ” ,cnt);for(i=0;i cnt;i+)fprintf(fp, n%dnn,bi);fclose(fp);)35.编写函数,isValue(),它的功能是求Fibonacci数列中大于t的最小的一个数,结果由
3、函数返回,其中Fibonacci数列F(n)的定义为:F(0)=0, F(l)=lF(n)=F(n-l)+F(n-2)最后调用函数writeDat。,把结果输出到文件OUT10.DAT中。例如:当t=1000时,函数值为1597o注意:部分源程序已给出。请勿改动主函数main。和写函数WriteDat。的内容。#include int jsValue(int t)()main ()(int n;n=1000;printf(nn=%d, f=%dn, nJsValue(n);writeDat ();)writeDat ()FILE *in, *out;int n, s;ut = fopenOUT
4、10.DAT, w);s = jsValue(lOOO); printf(n% ds);fprintf(out, n%dnf s);fclose (out);)36.已知数据文件IN23.DAT中存有200个4位数,并已调用读函数readDat。把这些数存入数组a中。请编制函数JsVal(),其功能是:依次从数组a中取出一个4位数,如果4位数连续大于该4位数以前的5个 数且该数是奇数,该数必须能被7整除,则统计出满足此条件的数的个 数ent,并把这些4位数按从大到小的顺序存入数组b中,最后调用写 函数writeDat。把结果ent及数组b中符合条件的4位数输出到OUT23.DAT 文件中。注意
5、:部分源程序已给出。程序中已定义数组:a200, b200,已定义变量:cut。请勿改动主函数main。、读函数readDat。和写函数writeDat。的内容。试题程序:#include (stdio.h#define MAX 200int aMAX, bMAX, ent = 0;void jsValQ void readDat () int i;FILE *fp;fp = fopen(nIN23.DAT, nrnfor(i=0; i (MAX; i+)fscanf(fp, n%dn, &aifclose (fp);)main ()(int i;readDat ();jsVal ();pri
6、ntf (”满足条件的数二%小暧,cut);for(i=0; i (ent; i+)printf(n%dn,bi);printf(nnu);writeDat ();)writeDat ()(FILE *fp;int i;fp = fopen(OUT23.DAT, W);fprintf(fp, u%dnfcnt);for(i=0; i (ent; i+)fprintf(fp, H%dnH, bi);fclose (fp);)参考答案l.BB 解析根据网络拓扑结构的不同,入侵检测系统的探测器可以通 过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口 连接,通过交换设备的Span/Mir
7、roi功能将流向各端口的数据包复制 一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处 理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路 器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。2.B面向信息处理的电子政务一直延续到2001年,主要以网络技术为基础,连接政府内部已有的和新建的网络系统,并充分利用因特网构建 “虚拟政府,D)不是电子政务发展经历的3个阶段之一。rn3 .A4 .C背板交换能力小于25Gbps的为低端路由器,介于25Gbps至40Gbps的为中端路由器,高于40Gbps的为高端路由器。5 .D全双工端口带宽的计算方
8、法是:端口数x端口速率x2。交换机的全双工端口总带宽为16x100x2=3 .2Gbpso求交换机上联端口带宽的本质是求交换总带宽。所以上联端口的带宽为3.2Gbps。故选择D选项。6.B7.B8 .A9 .C10 .C解析:典型的Ethernet物理地址长度为48位(6个字节),允许分配的Ethernet物理地址应该有247个,这个物理地址的数量可以保证 全球所有可能的Ethernet物理地址的需求。11 .(18) KDC【解析】密钥分发中心(KDC)是一个独立的可信网络实体,是一个服务器,它同每个注册用户共享不同的密码对称密钥。12 .主机所在网络1.1 IPIPTV技术是一项系统集成技
9、术,它能使音频/视频节目内容或信号 以IP包的方式在不同的物理网络中被安全、有效且保质地传送或分发 给不同的用户。IPTV的基本技术形式可以概括为:视频数字化、传输 IP化、播放流媒体化。14 .数据加密【解析】Blowfish算法是由Bruce Schneier设计的一种对称分组密码,具有快速、紧凑、简单、安全性可变等特点。是一个可变密钥长度的分 组密码算法,分组长度为64位。算法由密钥扩展和数据加密两部分组 成。15 .用户代理代理服务器重定向服务器注册服务器用户代理,代理服务器, 重定向服务器,注册服务器 解析:按逻辑功能区分,SIP系统由用户代 理,代理服务器,重定向服务器,注册服务器
10、组成,其中用户代理分为 用户代理客户机和用户代理服务器两部分,代理服务器负责接受用户代 理发来的请求,重定向服务器用于规划SIP呼叫路径,注册服务器用于 接收和处理用户端的客户请求。16 .接口接口解析:ISP是掌握Internet接口的机构。用户可以通过ISP 申请接入Internet o17 .18 .通信本题考查点是计算机网络拓扑对网络的影响。拓扑结构是决定通 信网络性质的关键要素之一。“拓扑”一词来源于拓扑学,拓扑学是几何 学的一个分支,它把实体抽象成与其大小、形状无关的点,将点一点之间的连接抽象成线段,进而研究它们之间的关系。计算机网络中也借用 这种方法来描述结点之间的连接方式。具体
11、来说,就是将网络中的计算 机和通信设备抽象成结点,将结点一结点之间的通信线路抽象成链路。这样一来,计算机网络被抽象成由一组结点和若干链路组成。这种由结 点和链路组成的几何图形称之为计算机网络拓扑结构,或称网络结构。计算机网络拓扑结构是组建各种网络的基础。不同的网络拓扑结构涉及不同的网络技术,对网络性能、系统可靠性与通信费用都有重要的影响。19.ARPANET或阿帕网【解析】自1969年美国国防部的ARPANET(阿帕网)开始运行,计算机 广域网迅速拓展起来。20.(14)并发服务器方案【解析】服务器响应并发请求有两种实现方案:重复服务器方案和并发 服务器方案。21 .超媒体超媒体解析:超媒体技
12、术对超文本的链接信息类型进行了扩 展,支持丰富媒体格式的Web浏览。22 .广播信道广播信道解析:网络拓扑可以根据通信子网中通信信道类 型分为两类:点对点线路通信子网的拓扑、广播信道通信子网的拓扑。23 .默认路由默认路由解析:路由表可以包含到某一网络的路由和到某 一特定的主机路由外,还包含一个特殊的路由默认路由。当路由表 中没有到某一特定网络或特定主机地址的路由时,在使用默认路由的情 况下,路由选择历程就可以把数据报发到这个默认路由上。24 .从对等结构向非对等结构演变从对等结构向非对等结构演变解析:从网络操作系统的发展来看,m络操作系统经历了从对等结构向非对等结构演变的过程。对等结构网络操
13、作系统中,所有的连网结点地位平等, 安装在每个连网结点的操作系统软件相同,连网计算机的资源在原则上 都是可以相互共享的。在非对等结构网络操作系统设计中,连网结点分 为:网络服务器和网络工作站两类。网络服务器采用高配置与高性能的 计算机,以集中方式管理局域网的共享资源,并为网络工作站提供各类 服务;网络工作站一般是低配置的微型机系统,主要为本地用户访问本 地资源与访问网络资源提供服务。25 .职责分离职责分离解析:网络信息系统的安全管理主要基于多人负 责原则、任期有限原则及职责分离原则。所谓职责分离,指的是在信息 处理系统工作的人员不要打听、了解或参与职责以外的任何和安全有关 的事项。26 .数
14、据数据解析:综合业务数字网ISDN完全采用数字信道,提供端 到端的数字连接,具有较高的通信质量和可靠性。ISDN将语音、图像 和数据传输等多种不同的业务信息数字化后,经同一网络传送,同时还 为用户提供了一个标准用户接口。27 .快快解析:常用的公钥数字签名算法有RSA算法和数字签名标准 算法DSS。DSS在生成密钥时快一点,但是在验证签名时慢很多。28 .干扰干扰解析:工业布线系统的一个特点是采用光纤作为连接工业 环境中各种通信设备的传输介质,提高了数据传输速率与抗干扰能力, 确保在复杂的工厂环境中各种数据的传输要求。29 .【审题关键句】求素数的个数,存入数组,按从小到大的顺序排序。n【解题
15、思路】 n首先定义两个循环变量循环is j和一个用于数据交换的整型变量tmpon通过for循环依次读取数组中的300个数,其中,循环变量i从0 开始每次加1,直到i0”的条件是 否满足,当满足条件时,则将ai的值累加到变量pjzl中,同时计数变 量ent的值加1 :如果不满足判断条件,则将四位数累加到变量pjz2中。当for循环结束之后,就能等到所有满足条件的四位数之和pjzl和个数,以及所有不满足条件的!1!位数之和pjz2on最后将变量pjzl的值除以变量ent的值,得到所有满足条件的四位数的平均值并给变量pjzl,将变量pjz2的值除 以300减去变量ent的差,得到所有不满足条件的位数
16、的平均值并赋给变量Pjz2on本题中,pjzl、pjz2和ent三个变量在源程序中已经定义,在该子程 序中就不需要再重新定义了。n【参考答案】n31 .A认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统 的安全有重要作用。认证是指验证一个最终用户或设备的声明身份的 过程,即认证建立信息发送者或接收者的身份。它主要解决的是网络 通信过程中通信双方的身份认可。32 .A解析:局域网交换机是利用“端口/MAC地址映射表”进行帧交换 的。交换机的“端口/MAC地址映射表”可以根据交换机的端口号及其连 接的结点MAC地址建立对应关系。当结点间通过交换机传送帧时,交 换机的控制中心根据“端口/
17、MAC地址映射表”的对应关系找出对应帧 目的地点的端口号,可在结点间建立端口连接。33 .D解析:当前网络管理的主要问题是网络设备多样,而又各有各的管 理系统,造成了网络的管理的不兼容问题和操作的不方便,所以需要统 一的管理系统。34 .void jsVal() int i thou hun ten data j; int ab cd; for (i=O; i =1O) & (ab-cd =20) & (ab%2=O) & (cd%2=O) &ab I =O&cd ! =0) /*如果abcdN10且ab-od20且两个数均为偶数且均不为零*/ bcnt =a i; /*将满足条件的数存入数组
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 安徽省 滁州市 全国 计算机等级考试 网络技术 预测 试题 答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内