2022年广东省潮州市全国计算机等级考试网络技术模拟考试(含答案).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年广东省潮州市全国计算机等级考试网络技术模拟考试(含答案).docx》由会员分享,可在线阅读,更多相关《2022年广东省潮州市全国计算机等级考试网络技术模拟考试(含答案).docx(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年广东省潮州市全国计算机等级考试网络技术模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .下列关于RPR技术的描述中,错误的是0A.RPR与FDDI 一样使用双环结构B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环 中收回C.RPR环中每一个节点都执行SRP公平算法D.RPR能够在50ms内隔离出现故障的节点和光纤段2 .以太网的物理地址长度为()。A.8bit B.24bit C.48bit D.64bit3 .若某大学分配给计算机系和自动化系的IP地址块分别为 211 .81 . 16 . 128 / 26 和 211 .81 . 16 . 192
2、/ 26,这两个地址块聚合后 的地址为()。A.211 .81 . 16 . 0/24B.211 . 81 . 16 . 0/25C.211 . 81 . 16 . 128/24D.211 . 81 . 16 . 128/25chardm5;/*产品代码 */charmcil;/* 产品名称 */int dj; /* 单价 */iht si; /* 数量 */long Se; /* 金额*/ PRO;PRO sell MAX;void ReadDat();void WriteDat();void SortDat()(main ()(memset(sell, 0, sizeof(sell);Re
3、adDat ();SortDat ();WriteDat ();void ReadDat ()(FILE *fp;char str80J, chl 1;int i;fp = fopen(HIN6.DAT, HrH);for (i = 0; i 100; i+)(fgets(str, 80, fp);memcpy (sell i .dm, str, 4);memcpy(selli.mc, str + 4, 10);memcpy(ch, str+14, 4); chi4 = 0;selli.dj = atoi(ch);memcpy(ch, str +18, 5); chi5 = 0;selllii
4、.sl = atoi(ch);selli.je = (long) selli.dj * sellfi.sl;)fclose (fp);void WritcDat()FILE*fp;int i;fp = fopen(uOUT6.DATn, Hwn);for(i = 0; i 0,则该数满足条件,存入数组b中,且个数 cnt=cnt+l o8129, 9-8-1-20,则该数不满足条件,忽略。注意:部分源程序已给出。程序中已定义数组:a300), b300,已定义变量:ent。请勿改动主函数main。、读函数readDat。和写函数writeDat。的内容。试题程序:#include int a3
5、OO,b3OO,cnt=O;jsValue() main ()(int i;readDat();jsValue();writeDat();printf (,cnt=%dn ent);for(i=0;i cnt;i+)print f(nb %d =%dn, i,b lii);)readDat ()(FILE *fp;int i;fp=fopen CIN57 .DAT”,T);for (i=0; i 300; i+)fscanf (fp, n%d, ,&a ii); fclose(fp);)writeDat ()(FILE *fp;int i;fp=fopen nOUT57. DAT“,); fp
6、rintf(fp, n%dnu,cnt);for (i=0; i ent; i+)fprintf(fp, H%dnH,bi);fclose (fp);36.已知数据文件IN72.DAT中存有200个4位数,并已调用读函数readDat。把这些数存入数组a中,请编制一函数jsVal(),其功能是:把 个位数字和千位数字重新组合成一个新的十位数ab(新十位数的十位数 字是原4位数的个位数字,新十位数的个位数字是原4位数的千位数 字),以及把百位数字和十位数字组成另一个新的十位数cd(新十位数的 十位数字是原4位数的百位数字,新十位数的个位数字是原4位数的十 位数字),如果新组成的两个数均为偶数且两
7、个十位数中至少有一个数 能被9整除,同时两个新十位数字均不为零,则将满足此条件的4位数 按从大到小的顺序存入数组b中,并计算满足上述条件的4位数的个数 ent,最后调用.写函数writeDat()把结果ent及数组b中符合条件的4位 数输出到OUT72.DAT文件中。注意:部分源程序已给出。程序中已定义数组:a200,b200,已定义变量:ent。请勿改动主函数main。、读函数readDat。和写函writeDat。的内容。试题程序:#include #define MAX 200int alMAX, bMAX, cnt=0; void jsval() ( (Void readDat() (
8、int i ;FILE *fp;fp=fopen(HIN72. DAT, nrn);for(i=0; i NAX; i+) fscanf(fp, %dM, &ai; fclose(fp);main() int i;readDat();jsVal()for(i=0; i ent; i+) printf(%dnu, bi);prlntf(nn);wrlteDat();)wrlteDat()(FILE *fp;int i;fp=fopen(OUT72.DAT”,W); fprlrltf(fp, n%dn ent);for(i=0 ; i Cht; i+fprlntf(fp, %dn, hi);fcl
9、ose(fp);参考答案1.BRPR环限制数据帧只在源节点与目的节点之间的光纤段上传输,当 源节点成功的发送一个数据帧之后,这个数据帧要由目的节点从环中收 回,所以B选项描述错误。2 .C解析:典型的Ethernet物理地址长度为48位(6个字节),允许分配 的Ethernet物理地址应该有247个,这个物理地址的数量可以保证全球 所有可能的Ethernet物理地址的需求。3 .D地址聚合是指把几个小网络合并为一个大网络,主要是通过修改子 网位实现(增大)。具体方法是判断这些地址最左边的多少位相同的,需 要如下3步。第一步:将地址转换为二进制格式,并将它们对齐。第 二步:找到所有地址中都相同的
10、最后一位。第三步:计算有多少位是相 同的。即 211 . 81 . 16 . 128 / 25。故选 D 选项。4 .C5 .C局域网交换机具有很多特点。主要有:低传输延迟:支持不同的传 输速率和工作模式;支持虚拟局域网服务。选项O中的可以根据用户级 别设置访问权限不是局域网交换机的特点。6.BP46 9%的每年停机时间小于等于8.8小时7 .C8 .C9 .A解析:美国国防部在1985年正式颁布了DoD可信计算机系统评 估标准。在这个标准中,对于计算机系统的安全等级做了七级划分: D, Cl, C2, Bl, B2, B3, Ao其中D级为最小保护,几乎没有专门的 机制进行安全性保护。在以后
11、的各级中,逐渐加强对用户访问权限的控 制。10 .DIEEE802.llb的运作模式分为点对点模式和基本模式。点对点模式 是指无线网卡和无线网卡之间的通信方式。这种连接方式对于小型的网 络来说是非常方便的,它最多可以允许256台PC连接。基本模式是指 无线网络规模扩充或无线和有线网络并存时的通信方式,这也是IEEE 802.11b现在最普及的方式。接入点负责频段管理及漫游等指挥工作, 一个接入点最多可连接1024台PC。综上所述,D选项错误。11.540540解析:传输延迟是设计卫星数据通信系统时需要注意的一个 重要参数。两个地面结点通过卫星转发信号的传输延迟典型值一般取为 540ms o12
12、 .(16)身份识别【解析】身份认证又称身份识别,它是通信和数据系统 中正确识别通信用户或终端身份的重要途径。13 .可用性信息安全包括5个基本要素,分别是机密性、完整性、可用性、 可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是 否已被篡改。可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占 用所有的资源而阻碍授权者的工作。-可控性:可以控制授权范围内的信息流向及行为方式。-可审查性:对出现的网络安全问题提供调查的依据和手段。在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括 中断、截取、修改和捏造。
13、其中,中断是指系统资源遭到破坏或变得不 能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线 路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权, 这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而 且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系 统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信 息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可 信的。14 .可用【解析】中断是对可用性的攻击。15 .并发服务器在互联网中,客户机发起请求完全是随机的,很有可能出 现多个请求同时到达服务器的情况,因此,服务器必须具备处理
14、多个并 发请求的能力。为此,服务器可以采用重复服务器和并发服务器两种解 决方案。重复服务器方案是指服务器程序中包含一个请求队列,客户机 请求到达后,首先进入队列中等待,服务器按先进先出的原则作出响应, 因此客户请求可能长时间得不到响应。重复服务器方案对系统资源要求 不高,一般用于处理可在预期时间内处理完的请求,针对面向无连接的 客户机/服务器模型。并发服务器方案是一个守护进程,在没有请求到达 时,它处于等待状态。一旦客户请求到达,服务器立即为之创建一个子 进程,然后回到等待状态,由子进程响应请求,当下一个请求到达时, 服务器再为之创建一个新的子进程,因此请求不会长时间得不到响应。 在并发服务器
15、方案中,服务器称为主服务器,子进程称为从服务器。并 发服务器方案实时性和灵活性强,对主机的软、硬件资源要求较高,一 般用于处理不能在预期时间内处理完的请求,针对面向连接的客户机/ 服务器模型。16 .问题定义问题定义 解析:软件计划阶段可以分成问题定义和可行性 研究两个子阶段。17 .(8)基于IP广播组【解析】基于1P广播组的虚拟局域网是动态建立的,由代理对虚拟局域 网中的成员进行管理。18 .无环路无环路解析:生成树算法通过网桥之间的协商构造出一个生 成树。这些协商的结果是:每个网桥都有一个端口被置于转发状态,其 他端口则被置于阻塞状态。该过程将保证网络中的任何两个设备之间只 有一个通路,
16、创建一个逻辑上无环路的网络拓扑结构。19 .HTML【解析】WWW服务器中所存储的页面是一一种结构化的文档,采用超 文本标记语言(Hypertext Markup Language, HTML)书写而成。20 .调制解调器实现数字信号和模拟信号之间转换的设备是调制解调器。 在计算机网络中,这是一种用途广泛的设备。例如,当个人计算机以拨 号方式接人Internet网时,计算机发出的数字信号无法在电话网上直接 传送。因为电话网上只能传输模拟信号。为此数字信号必须转换成模拟 信号,这个过程称为“调制”。这种转换需要使用调制解调器。接收方的 计算机则需要将从电话网上传输过来的模拟信号转换成数字信号,这
17、个 过程称为“解调”,也要通过调制解调器。21 .个人计算机个人计算机 解析:1989年11月美国IEEE(电子电气工 程师学会)的一个专门委员会根据计算机种类的演变过程和发展趋势, 把当时的计算机分为六大类:大型主机、小型计算机、个人计算机、工 作站、巨型计算机和小巨型机。22 .指令周期指令周期解析:CPU每执行一条指令,都需要完成一系列 的操作,这一系列操作所需的时间通常叫作一个指令周期。23 .服务与被服务服务与被服务24期文明文解析在加密技术中,作为算法输入的原始信息称为明文。25 .单一通信或unicast单一通信或unicast解析:在IPv6中按接口界面 而不是按节点(路由器或
18、主机)分配地址,在IPv6中可以给一个接口界面 分配复数个不同类别的地址。IPv6具有3种寻址方式:1、单一通信: 一个接口界面只拥有一个惟一的地址。如果报文的目的地址为单一地址, 则该报文被转发至具有相应地址的界面。2、任意通信:接口界面集合的 地址。如果报文的目的地址为任意通信地址,则该报文被转发给距报文 发送源最近的一个接口界面。3、组播通信:接口界面集合的地址。如果 报文的目的地址为组播通信地址,则具有该地址的所有接口界面都将收 到相应的报文。26 .点分十进制点分十进制解析:为了便于记忆,IP地址将4个字节的 二进制数值转换为四个十进制数值记忆。27 .业务系统业务系统 解析:从整体
19、上看,电子商务系统是一个相当复 杂和庞大的系统,其体系结构可以分为网络基础平台、安全结构、支付 体系和业务系统。28 .宽带 或Broadband或 宽带(Broadband)宽带 或Broadband或 宽带 (Broadband)解析:B-ISDN中的B是指Broadband,意思是宽带。29 .【审题关键句】以行为单位把所有字符的ASCII值右移4位,后把 右移后的字符ASCII值再加上原字符的ASCII值,得到新的字符。 n【解题思路】n首先定义循环变量i、j和表示字符串长度的整型变量strlo(33)是网络与网络连接的桥梁,属于因特网中最重要的设备是A)中继器B)集线器4 . C)路
20、由器D)服务器5 .局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说 法是不正确的?( )oA.低传输延迟B.支持不同的传输速率和工作模式C.可以根据用户级 别设置访问权限D.支持虚拟局域网服务6 .若服务器系统年停机时间为6小时,那么系统可用性至少达到() A.99% B.99.9% C.99.99% D.99.999%7 .机房是放置()等核心设备的场所。A.交换机、路由器、显示器、键盘8 .核心路由器、服务器、配电箱C.核心路由器、交换机、服务器D.核心交换机、路由器、配电箱9 .下述说法中正确的是()。A.通路是两个结点间的实际通信连线B.链路是两个结点间的实际通信连线C.
21、通路是从信源到信宿的一串结点和链路D.链路是从信源到信宿的一串结点和通信连线n在第一层for循环中,循环变量i从0开始,依次递增直到其值等于 或大于maxline,在循环体中,首先用函数strlen(originali)计算字符串 original的长度,把这个值赋给整型变量strl。在第二层for循环中,循 环变量j从0开始,依次递增直到其值等于或大于strl,利用表达式 originalij+=originalij4 实现对字符 originalij的 ASCII 码值右 移4位后所得到值与原字符originalij的ASCII码值相加,仍存入原 字符串对应的位置上的功能。n【参考答案】n
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 广东省 潮州市 全国 计算机等级考试 网络技术 模拟考试 答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内