下载此文档

2022年江苏省徐州市全国计算机等级考试网络技术模拟考试(含答案).docx


文档分类:资格/认证考试 | 页数:约22页 举报非法文档有奖
1/22
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/22 下载此文档
文档列表 文档介绍
该【2022年江苏省徐州市全国计算机等级考试网络技术模拟考试(含答案) 】是由【1660287****】上传分享,文档一共【22】页,该文档可以免费在线阅读,需要了解更多关于【2022年江苏省徐州市全国计算机等级考试网络技术模拟考试(含答案) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。2022年江苏省徐州市全国计算机等级考试网络技术模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题),如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是()-—-servertraplink-,一般是利用了哪个漏洞()。..(config)#snmp-serverenabletrapsRouter(config)#snmp-,下列描述中错误的是()。[5];/*产品代码*/charmc[ll];/*产品名称*/intdj;/*单价*/intsi;/*数量*/longje;/*金额*/}PRO;PROsell[MAX];voidReadDat();voidWriteDat();voidSortDat()main()(memset(sell,0,sizeof(sell));ReadDat();SortDat();WriteDat();)voidReadDat()(FILE*fp;charstr[80],ch[ll];inti;fp=fopen(,!\nrn);for(i=0;i<100;i++)(fgets(str,80,fp);memcpy(sell[i].dm,str,4);memcpy(sell[i].me,str+4,10);memcpy(ch,str+14,4);ch[4]=0;sell[i].dj=atoi(ch);memcpy(ch,str+18,5);ch[5]=0;sell[i].sl=atoi(ch);sell[i].je=(long)sell[i].dj*sell[i].si;)fclose(fp);)voidWriteDat()(FILE*fp;inti;fp=fopen(\HwH);for(i=0;i〈100;i++)(fprintf(fp,n%s%s%4d%5d%101d\n\sell[i].dm,sell[i].mc,sell[i].dj,sell[i].si,sell[i].je);)fclose(fp);),,其数据存放的格式是每条记录的长度均为10位,第一位表示第一个人的选中情况,第二位表示第二个人的选中情况,依次类推。每一位内容均为字符。或1,1表示此人被选中,0表示此人未被选中,若一张选票选中人数小于等于5个人时则被认为是无效的选票。给定函数ReadDat()的功能是把选票数据读入到字符串数组xx中。请编制函数CountRs()来统计每个人的选票数并把得票数依次存入yy[O]到yy[9]中,最后调用函数WriteDat。。注意:部分源程序已给出。请勿改动主函数main。、读函数ReadDat。和写函数WriteDat。的内容。试题程序:#include(>charxx[100][11];intyy[10];intReadDat(void);voidWriteDat(void);voidCountRs(void)main()(inti;for(i=0;i(10;i++)yy[i]=o;if(ReadDat())(printf("!\007\n");return;)CountRs();WriteDat();)intReadDat(void)(FILE*fp;inti;chartt[13];if((fp=fopen("'',T'))==NULL)return1;for(i=0;i〈100;i++)(if(fgets(tt,13,fp)==NULL)return1;memcpy(xx[i],tt,10);)fclose(fp);return0;voidWriteDat(void)(FILE*fp;inti;fp=fopen(,\nwn);for(i=0;i〈10;i++)(fprintf(fp,n%d\n\yy[i]);printf("第%d个人的选票数=%d\n”,i+1,yy[i]);)fclose(fp);),并已调用读函数IeadDat()把这些数存入数组a中,请编制一函数isVal(),其功能是:把千位数字和十位数字重新组合成一个新的十位数ab(新十位数的十位数字是原4位数的千位数字,新十位数的个位数字是原4位数的十位数字),以及把个位数和百位数组成另一个新的十位数cd(新十位数的十位数字是原4位数的个位数字,新十位数的个位数字是原4位数的百位数字),如果新组成的两个十位数ab-ed>10且ab-cd<20且两个数均为偶数,同时两个新十位数字均不为零,则将满足此条件的4位数按从大到小的顺序存入数组b中,并要计算满足上述条件的4位数的个数ent,最后调用写函数writeDat()。注意:部分源程序已给出。程序中已定义数组:a[200],b[200],已定义变量:ent。请勿改动主函数main。、读函数readDat。和写函数writeDat。的内容。试题程序;#include<>#defineMAX200inta[MAX],b[MAX],cnt=0;voidjsVal()voidreadDat()(inti;FILE*fp;fp=fopen(”,T');for(i=0;i<MAX;i++)fscanf(fp,"%d",&alii);fclose(fp);}main()(inti;readDat();jsVal();printf("满足条件的数二%d\n”,ent);for(i=0;t;i++)printf(H%d\n\b[i]);printf(u\nu);writeDat();)writeDat()(FILE*fp;inti;fp=fopen(,7,wn);fprintf(fp,n%d\t);for(i=0;t;i++)fprintf(fp,n%d\n\b[i]);fclose(fp);)-status功能是在某个接口的配置模式下,指定当该接口断开或连接时向管理站发出通知。故选择A选项。<4Router(config)#snmp—serverenabletraps"中的"traps”又称为陷入或中断。SNMP规定了六种一般的自陷情况,例如冷启动,热启动,链路失效等,每当出现这些情况时,代理就会向管理站发出包含有“团体名”和FrapPDu的报文。管理站对这种报文不必有所应答。44Router(config)#snmp——”说明的意思是路由器以团体名“admin”向主机“.”发送自陷消息。故选C。.?,有一个方法能够借助这2种加密算法的优点,既先使用对称加密的算法对长报文进行加密,然后对对称加密的密钥使用对方的公钥进行加密,将2个部分的内容一起传送给对方。公钥和私钥:选用的一对密钥,一个用来加密,一个用来解密。顾名思义,密钥对中的公钥是要公开使用的,而私钥则只有本人知道。.,一个BGP发言人使用TCP与其他自治系统中的BGP发言人交换路由信息,BGP协议交换路由信息的节点数是以自治系统数为单位的,。根据解析,选项D错误,故选D选项。.A选项A),账户名/口令认证方法是被广泛研究和使用的一种身份验证方法,也是认证系统所依赖的一种最实用的机制,常用于操作系统登录、srlogin等。:由于HTML编写制作的简易性,它对促进核心技术在因特网中得到广泛的应用,.(4)数据传输【解析】虚电路的工作方式的工作过程分为3个阶段虚电路建立阶段、数据传输阶段与虚电路拆除阶段。.\n内部\:软磁盘存储器主要有软磁盘、软盘驱动器和软磁盘适配器组成。软磁盘适配器是CPU与软盘驱动器进行信息交换的通道口。.开放系统基金会或OSF开放系统基金会或OSF解析:计算机厂家在UNIX标准上分裂为两个阵营:一个是UNIX国际(UI),以AT&T和Sun公司为首;另一个是开放系统基金会(OSF),以IBM、HP、DEC公司为首。.可用性信息安全包括5个基本要素,分别是机密性、完整性、可用性、可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括中断、截取、修改和捏造。其中,中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权,这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可信的。.P0SIX(易移植操作系统环境)POSIX(易移植操作系统环境)解析:在20世纪80年代,UNIX用户协会开始了UNIX的标准化工作,后来由IEEE接手,它制定了“易移植操作系统环境",即POSIX标准。.代理代理解析:在网络管理模型中,代理位于被管理设备的内部,把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或是返回它所在设备的信息。..请求消息请求消息解析:SIP消息包括两种类型:从客户机到服务器的请求消息和从服务器到客户机的响应消息。.相等相等解析:IP地址和子网屏蔽码相“与”的结果就是网络地址。两主机在同一子网,网络地址相等。.软件软件解析:虚拟网络是建立在局域网交换机或ATM交换机之上的,它以软件方式实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。.浮点指令浮点指令解析:奔腾采用超标量技术:内置多条流水线来同时执行多个处理,实质是以空间换时间,奔腾由两条整数指令流水线和一条浮点指令流水线组成。.完整性完整性解析:网络安全的基本要素就是要实现信息的完整性、机密性、可用性和合法性。.指令指令解析:经典奔腾有两个8KB(可扩充为12KB)的超高速缓存,一个用于缓存指令,一个用于缓存数据,这就大大提高了访问Cache的命中率,从而不必去搜寻整个存储器,就能得到所需的指令与数据。.威严的法律威严的法律解析:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略模型包括了建立安全环境的3个重要组成部分。①威严的法律:安全的基石是社会法律、法规与手段,这部分用于建立一套安全管理标准和方法,通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。②先进的技术;先进的安全技术是信息安全的根本保障。用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。③严格的管理各网络使用机构、企业和单位应建立相宜的信息安全管理办法,以加强内部管理,建立审计和跟踪体系,从而提高整体信息安全意识。.交换方式交换方式解析为了克服网络规模与网络性能之间的矛盾;有如下3种解决方案。①提高以太网数据传输率,从10Mbps提高到100Mbps甚至1Gbps,这导致了高速局域网的研发,介质访问控制方法仍采用CSMA/CD方法。②将大型局域网划分为多个互联的予网,用网桥或路由器隔离子网,这导致了局域网互连技术的发展,每个子网的介质访问控制方法仍然是CSMA/CDO③将“共享介质方式”改为“交换方式”,这导致了“交换式局域网”的研发。它的核心设备是局域网交换机。.服务与被服务服务与被服务解析:在网络协议的各层中相邻层之间的联系是服务与被服务的关系。.【审题关键句】各位都是奇数,从大到小排序。\n【解题思路】\n本题类似第32套试题,通过审题可以发现主要是对四位数的筛选条

2022年江苏省徐州市全国计算机等级考试网络技术模拟考试(含答案) 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数22
  • 收藏数0 收藏
  • 顶次数0
  • 上传人1660287****
  • 文件大小44 KB
  • 时间2023-12-09
最近更新