logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

《中华人民共和国网络安全法》规定,任何个人和组织有权对危害网络安全的行为向( )A. 网信B. 电信C. 公安D. 工信E. [题库二]F. 2018年河北省公需科目《网络安全》试题及答案G. 一2017年6月1日)。五十三)号主席令的方式发布的。习近平)。闭门造车)。国务院)发布的。局域网[1])。网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。才智)放在了最高层。知识)。保障网络安全)。《网络空间[2]国际合作战略》)。立法目的)。六个月)。按照省级以上人民政府的要求进行整改,消除隐患)。数据备份)是指为防止系统故障或其他安全事件[3]导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。《自动化资料档案中个人资料处理准则》)。acebook等社交网站[4]删除(C18岁)之前分享的内容。十万元)罚款。LAND)的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。Teardrop)的攻击原理是构造错误的分片[5]信息,系统重组分片数据时内存计算错误,导致协议栈[6]崩溃。信息收集)。nslookup)是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。tracer)。欧盟)标准。美国)。80%)是因为管理不善造成的。组织的信息资产)。目标)。机房)。ISOIEC27001的前身是(A:英国)的BS7799标准。二级文件)。人身安全)。需求分析)的具体内容。配置审查)。有害程序事件)。二BCD)。落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择C)。明确网络空间主权原则明确重要数据境内存储建立数据跨境安全评估制度增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定BD)。《网络安全法》《杭州市计算机信息网络安全保护管理条例》《保守国家秘密法》《计算机信息系统[7]安全保护条例》BCD)。以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面CD)。特殊性全面性针对性协调性BCD)。明确网络空间主权的原则明确网络产品和服务提供者的安全义务明确了网络运营者的安全义务进一步完善个人信息保护规则BCD)等相关主体在网络安全保护中的义务和责任。国家主管部门网络运营者网络使用者BCD)。以关键信息基础设施保护为重心强调落实网络运营者的责任注重保护个人权益以技术、产业、人才为保障BC)。互联网局域网工业控制系统电信网络BD)。网络所有者网络管理者[8]C:网络使用者D:网络服务提供者D)。物理安全[9]信息系统安全个人信息保护信息依法传播BCD)。国内主权依赖性主权独立权自卫权BCD)。检测、防御、处置网络安全风险和威胁保护关键信息基础设施安全依法惩治网络违法犯罪活动维护网络空间安全和秩序B)。召开信息社会世界峰会成立信息安全[10]政府间专家组上海合作组织七国集团峰会BCD)。网络空间治理网络技术研发网络技术标准制定打击网络违法犯罪提交CD)。保密原则合法原则正当原则公开透明原则BCD)。统筹协调涉及各个领域的网络安全和信息化重大问题研究制定网络安全和信息化发展战略、宏观规划和重大政策推动国家网络安全和信息法治化建设不断增强安全保障能力BCD)。制定内部安全管理制度和操作规程[11],确定网络安全负责人,落实网络安全保护责任采取防范危害网络安全行为的技术措施配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志采取数据分类、重要数据备份和加密等措施BD)。同步规划同步建设C:同步监督D:同步使用D)。《自由、档案、信息法》《个人信息保护法》《数据保护[12]指令》《通用数据保护条例》B)。网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施按照规定程序及权限对网络运营者法定代表人进行约谈建立健全本行业、本领域的网络安全监测[13]预警和信息通报制度制定网络安全事件应急预案,定期组织演练BCD)。设置“好”的密码系统及应用安全策略[14]随机验证码其他密码管理策略BCD)。信任权威信任共同爱好期望守信期望社会认可C)。利用同情、内疚和胁迫B:口令破解中的社会工程学利用C:正面攻击(直接索取)D:网络攻击中的社会工程学利用C)。构建完善的技术防御体系知道什么是社会工程学攻击知道社会工程学攻击利用什么有效的安全管理体系和操作BCD)。利用大量数据挤占网络带宽利用大量请求消耗系统性能[15]利用协议实现缺陷利用系统处理方式缺陷BCD)。PingofdeathSYNFloodUDPFloodTeardropBCD)。安全加固资源控制安全设备运营商、公安部门、专家团队等IP欺骗的技术实现与欺骗攻击的防范措施包括(ABCD)。使用抗IP欺骗功能的产品严密监视网络,对攻击进行报警使用最新的系统和软件,避免会话序号被猜出严格设置路由策略:拒绝来自网上,且声明源于本地地址的包RP欺骗的防御措施包括(ABCD)。使用静态ARP缓存使用三层交换设备IP与MAC地址绑定ARP防御工具BC)。一段连续分配的内存空间特点是后进先出堆栈生长方向与内存地址方向相反D:堆栈生长方向与内存地址方向相同。关闭DNS服务递归功能限制域名服务器[16]作出响应的地址限制发出请求的地址限制域名服务器作出响应的递归请求地址BCD)。方便下次直接进入监视用户所有隐私监视用户所有行为完全控制用户主机BCD)。特洛伊木马[17]RootKit脚本后门隐藏账号BCD)。源IPB:请求方法C:请求链接D:状态代码BCD)。域名网络拓扑[18]操作系统应用软件Whois可以查询到的信息包括(ABCD)。域名所有者域名及IP地址对应信息域名注册、到期日期域名所使用的DNSServersBCD)。全扫描半打开扫描隐秘扫描漏洞扫描BCD)。漏洞扫描漏洞库QQ群论坛等交互应用

)10、划分VLAN的方法有多种,这些方法中不包括( ) 题号 总分 四 一五 二 三 卷…A) 基于端口划分 B) 基于路由设备划分 得 A… IP组播划D) C) 基于MAC地址 基于…(考试形式:■闭卷 □开卷 ■笔试 □机试 答卷要求:试卷答案需填写至答题卡内 …卷11、广域网[1]一般可以根据作用的不同划分为( )两部分。 … 20 分)一、单项选择题(每小题 1分,共 …试A) 通信子网[2]和资源子网[3] B) 核心网和接入网[4] …试… )1、Internet中用于文件传输的是( C) 传输线[5]路和交换设备 D) DTE 和 DCE …考… 服务器A) DHCP B) DNS服务器…末12、没有任何子网划分的IP 地址 的网络地址是( ) 线 FTP服务器C) 路由器 D)期…A) … 。) 2、数据链路[6]层上信息传输的基本单位称为( 》…C) 术… D) 报文B) A) 组 位 C) 帧…技 )的地址。 Windows的网络配置中,“默认网关”应该设置为( 3、在…、SNMP管理体系结构中的核心是MIB,MIB是由( )维护的 …络 交换机[7] A) DNS服务器 B)Web服务器C)路由器 D) … A) 管理进程 B) 被管理设备 网……C) 网管代理 D) MIB自身 机 )4、以下网络地址中属于私有地址的是( ……算 A) 14、电视信道带宽为6MHZ,理想情况下如果数字信号[8]取4种离散值,那么可获得的最大订计… D) 传输速率是 ( ) …《…A) 24Mbps B) 12Mbps C) 48Mbps D) 36Mbps 期… )( 、在下列说法中不正确的是 …学15、ATM 的信息传输单位为( )字节 … 地址可以同时绑定到多个网卡上一个A) IP…二A) 40 B) 48 C) 50 D) 53 … PC机上可以安装多个网卡在同一台B) 第…16、TCP/IP网络的体系结构分为应用层、传输层[9]、网络互连层和网络接口层。属于传输… 在地址PC机的一个网卡上可以同时绑定多个IPC) 年…层协议的是( ) … D) 机上可以安装多个操作系统在同一台PC学…A) TCP和ICMP B) IP和FTP … ( ) 该网络的物理拓朴结构6在一个办公室内,6、将台计算机用交换机连接成网络,3…1 UDP D) C) TCP和UDP ICMP和0… 总线型 A) 星型B)C) D) 树型 环型2…-装 )、在路由器的配置过程中,从特权模式[10]进入全局模式的命令是17( 2 、属于物理层的互连设备是(7 )1…0… B) conf t C) router D) show A) enable 中继器[11]B) 网桥A) C) 路由器D) 交换机2…院… DNS、常用的8) 测试的命令包括( ) 18、一个子网网段地址为 掩码为 的网络,它允许的最大主机地址是( …学… C) ping B) ipcongfigA) nslookup D) netstat A) …技… 科… 9 ( 以太网[12]的最大网段距离为10Base-T、 )… ) ( 、下列设备采用直通电缆连接的是东… D) 500m C) 200m B) 185m A) 100m广) 6、网卡具有调制解调的功能。(×B) 网卡 - 集线器LAN 口 A) 调制解调器-集线器LAN 口)√ 的工作模式. ( 集线器C) 集线器-集线器 D) LAN 口-路由器LAN 口 7、WWW是采用C/S ) 是提供的是面向连接的、可靠的服务。(√ 8、TCP)20、以下关于VPN说法正确的是(A. VPN只能提供身份认证、不能提供加密数据的功能 )层的体系结构。(× 9、OSI参考模型是4 )( √ B. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 10、FTTH是光纤接入的最终目标。 C. VPN指的是用户通过公用网络建立的临时的、安全的连接分) 25 四、简答题(共四题,共 D. VPN不能做到信息认证和身份认证 、________________________________________________________________1 1 二、填空题(每空 分,共 25 分)_______________________________________________________________________________________ 载波监听多路访冲突检测/1、局域网中常用的介质访问控制技术分别是_CSMA/CD_(_______________________________________________________________________________________ 。(令牌环)________________、___Token bus(令牌总线)和_ Token Ring问)____________________________________________________________________________________________ _。时序___、___、、计算机网络协议包括三部分,分别是2 语法 _ 语义_______________________________________________________________________________________ 和。_______标准3、常用的网络协议有___TCP/IP________、__IEEE802 ______________________________________________________________________________________。 ____。______ 2、、4DNS协议其功能是将域名转换成___IP地址___ ________________________________________________________________________________ 存储交换____________ ,___ 、数据交换技术中有三种交换方式分别是:5_电路交换_______________________________________________________________________________________ ________。交换________和____ATM _______________________________________________________________________________________ 6、计算机网络从逻辑上来看可分为___资源子网_________和。________通信子网___________________________________________________________________________________________ E. URL指的是 __________________________________________________________________________________________ 、trap等四种类型。 get-next get 8、SNMPv1支持的操作有、、set ___________________________________________________________________________________ F. DSL、 G. 种接入方式。 _ 。 ipconfig/all 3、 _______________________________________________________________________________________ 分,共1 ,每小题,错的打“×” 三、判断题(对的打“√”分) 10 _______________________________________________________________________________________ 1×、网桥可以有效的抑制广播风暴。()_______________________________________________________________________________________ )×( 传输协议进行数据的传输。采用SMTP、2UDP _ ×(。25的端口号是telnet、3) ______________________________________________________________________________________。 √ (、路由器可用于异构网络的连接。4 ) 4、________________________________________________________________ 5 ×( 、以太网局域网的标准是基于。 ) _______________________________________________________________________________________ _______________________________________________________________________________________路 “读”懂对方的数据,从而构成一个更大的网络。息进行“翻译”,以使它们能够相互_______________________________________________________________________________________由器有两大典型功能,即数据通道功能和控制功能。数据通道功能包括转发决定、背板_______________________________________________________________________________________转发以及输出链路调度等,一般由特定的硬件来完成;控制功能一般用软件来实现,包 ______________________________________________________________________________________。 括与相邻路由器之间的信息交换、系统配置、系统管理等。 SMA/CA介质访问技术的1、 简述以太网的CSMA/CD的工作原理以及无线局域网采用 看路由表中是否有相应的地址段有则转发,没有则丢弃。7分) IP查路由表原因。( 位的表示范围。IP2、地址有哪几种类型 它们是怎样分类的指出不同类型IP地址首8分)五、应用题(20 TCP/IP和OSI 路由器的作用是什么,如何转发数据包(6分)4、 [说明] 、先听后发,边听边发,冲突停止,延迟重发,在发送数据前,先监听总线是否空闲,1若总线忙,则不发送。若总线空闲,则把准备好的数据发送到总线上。在发送数据过程并通过代理服务器使内部各计算机Internet相连,某单位通过电信部门提供ADSL与 中,工作站边发送边检测总线,看自己发送的数据是否有冲突。IP的地址为,DNSIPInternet终端访问,连接方式如图6-1所示。电信部门分配的公网协议的主要原因是无线局域网的网卡实现对信道无线局域网中不采用了CSMA/CD地址IP250地址为和, 假设内部需代理的计算机客户端数目不超过台。单位内部网络是否存在碰撞进行检测十分困难,要检测到一个碰撞,无线网卡必须能够在发射时同时 6-2所示。规划为。代理服务器外网卡部分网络参数配置如图 进行监测,但在高频无线电子电路中实现这样一种硬件十分昂贵,很不实际。 、根据首字节的范围进行分类2 首字节范围 类别 类 1-126 128-191 类 224-239 240-247 OSITCP/IP 个层次,分别是物理层、数据链参考模型分为OSI连接两种通信服务机制;不同在于7的参考模型将协议分成四个路层、网络层、传输层、会话层、表示层、应用层,TCP/IP 6-1图、和应用层;并且层次,它们分别是:网络访问层、网际互连层、传输层(主机到主机)实际上的国际标准。而并没有成熟的产品,模型只是理论上的模型,OSI已经成为TCP/IP“ _ : _____ 子网掩码 _ _____ 默认网关: ](4[问题4浏览器IEInternet,还需对客户端为了实现内部计算机客户端通过代理服务器访问 属性”窗口,选择“连接”选项浏览器的“Internet的有关参数进行配置。打开IE 6-3所示。卡,进入“局域网设置”窗口,如图 6-2图 ]([问题13分) 从网络连接的角度来看,代理服务器承担了何种网络设备的功能 _____ _ ](24分)[问题 (默认) __________ 的配置参数。 请给出其中“地址” _________ 和“端口” 请给出下列代理服务器上的外网卡配置参数()。所示配置界面如图6-2 [问题5](3分) _ _ 在代理服务器内网卡和外网卡以及内部计算机客户端网卡的网络配置参数中,哪些地址参数是服务器”IP服务器”网卡的“DNSIP地址参数可以不设置哪些网卡的“DNS _____ _ 默认网关: 必须设置的 分)]([问题36 请给出下列代理服务器上的内网卡配置参数( 所示配置界面参照图6-2) [问题1] _ _____ : 地IP 址 2) 2(分) (l () ][问题 2 )不用设置5( )4( )3( 分)3(]3[问题 [问题4](2分) (9) (10) 80 [问题5](3分) 代理服务器内网卡及内部计算机客户端网卡的“DNS服务器”IP地址不用设 地址是必须设置的。IP服务器”DNS置;代理服务器外网卡的“

做除法:(解析:可使用switch语句,以提示输入的数字为依据,作分支结构设计,使得提示输入1时,将两数之和输出;提示输入2时,将两数之积输出;提示输入3时,将两数之商输出--注意,除数不可为零的检测与提示。)/参考程序#include <stdio.h>void main()( float op1,op2; int sign;printf("请输入两个操作数[1]: abn");scanf("%f%f",op1,op2);printf("请选择进行的运算(1,2,3,4): n");printf("1: +n");printf("2: -n");printf("3: *n");printf("4: /n");printf("您选择: ");scanf("%d",sign);switch(sign){case 1: printf("n%f+%f=%fn",op1,op2,op1+op2); break;case 2: printf("n%f-%f=%fn",op1,op2,op1-op2); break;case 3: printf("n%f*%f=%fn",op1,op2,op1*op2); break;case 4: if(op2) {printf("n%f/%f=%fn",op1,op2,op1/op2); break; )else ( printf("n除数不能为0n"); break;)default: printf("n您选择的运算不对n");}}习题五5.1填空题5.1.1至少执行一次循环体的循环语句是________。5.1.25.1.3下面程序段[2]是从键盘输入的字符中统计数字字符的个数,用换行符结束循环。请填填空。5.1.4int n=0,c;c=getchar();while(________________________________________)( if(________________________________________________________________) n++;c=getchar(); )5.1.5在执行以下程序时,如果键盘上输入:ABCdef<回车>,则输出为________。5.1.6#include<stdio.h>( char ch;while((ch=getchar())!=’n’){ if(ch>=’A’ch<=’Z’) ch=ch+32;else if(ch>=’a’ch<=’z’) ch=ch-32;printf(“n”); )5.1.7下面程序的功能是用辗转相除法求两个正整数的最大公约数,请填空。5.1.8#include<stdio.h>void main()( int r,m,n;scanf(“%d,%d”,m,n);if(m<n) {________________)r=m%n;while(r) ( m=n; n=r; r=________;)printf(“%dn”,n);}5.1.9当运行以下程序时,从键盘输入“right? <回车>”,则下面程序的运行结果是________。5.1.10#include<stdio.h>void main()( char c;while((c=getchar())!=’?’) putchar(++c);)5.1.11下面程序的运行结果是________。5.1.12#include<stdio.h>void main()( int a,s,n,count;a=2; s=0; n=1; count=1;while(count<=7) { n=n*a; s=s+n; ++count;)printf(“s=%d”,s); }5.1.13执行下面程序段后,k的值是________。5.1.14k=1;n=263;do( k*=n%10; n/=10; ) while(n);5.1.15下面程序使循环结束的条件式________。5.1.16#include<stdio.h>void main()( int k;for(k=250;i;i-=5)printf(“%dn”,i);)5.1.17下面程序的运行结果是________。5.1.18#include<stdio.h>void main()( int i, j=4;for(i=j; i<2*j; i++)switch(i/j){ case 0:case 1: printf(”*”); break;case 2: printf(“#”); )}5.1.19下面程序的输出结果是________。5.1.20#include<stdio.h>void main()( int i, j,k=19;while(i=k-1){ k-=3;if(k%5==0) { i++; continue; )else if(k<5) break;i++;}printf(“i=%d, k=%dn”,i k);}5.2选择题5.2.1设有程序段:int k=10; while(k=0) k=k-1;,则下面描述正确的是(C)。1.2.10A)编辑程序B)驱动程序C)诊断程序D)编译程序[3]1.2.11以下叙述中正确的是(C)。1.2.12A) C语言比其他语言高级B) C语言可以不用编译就能被计算机识别执行C) C语言以接近英语国家的自然语言[4]和数学语言作为语言的表达形式D)C语言出现的最晚,具有其他语言的一切优点1.2.13以下叙述中正确的是(A)。1.2.14A) C程序中注释部分可以出现在程序中任意合适的地方B)花括号“{”和“}”只能作为函数体的定界符C)构成C程序的基本单位是函数,所有函数名都可以由用户命名D)分号是C语句之间的分隔符,不是语句的一部分1.2.15以下叙述中正确的是(B)。1.2.16A) C语言的源程序[5]不必通过编译就可以直接运行B) C语言中的每条可执行语句最终都将被转换成二进制[6]的机器指令[7]C) C源程序经编译形成的二进制代码可以直接运行D) C语言中的函数不可以单独进行编译1.2.17用C语言编写的代码程序(B)。1.2.18A)可立即执行B)是一个源程序C)经过编译即可执行D)经过编译解释才能执行1.2.19以下叙述中正确的是(C)。1.2.20A)在C语言中,main函数必须位于程序的最前面B) C语言的每行中只能写一条语句C) C语言本身没有输入输出语句D)在对一个C程序进行编译的过程中,可以发现注释中的拼写错误1.2.21下列4组选项中,均不是C语言关键字的选项是(A)。1.2.22A)defineB)getc C)include D)whileIFcharscanfgotypeprintfcasepow1.2.23下列4组选项中,均是C语言关键字的选项是(B)。1.2.24A)auto B)switchC)signedD)if5.2.2A)while循环执行10次B)循环时无限循环C)循环体语句一次也不执行D)循环体语句执行一次5.2.3语句while(!E);中的表达式!E等价于(A)。5.2.4A)E==0B)E!=1C)E!=0D)E==15.2.5下面程序段的运行结果是(A)。5.2.6a=1;b=2;c=2;while(a<b<c)( t=a; a=b; b=t;c- -; )printf(“%d,%d,%d”,a,b,c);A)1,2,0B)2,1,0C)1,2,1D)2,1,15.2.7下面程序段的输出结果是(C)。5.2.8int n=0;while(n++<=2); printf(%d“,n);A)2B)3C)4D)有语法错误[8]5.2.9以下描述正确的是(C)。5.2.10A)while、do…while、for循环中的循环体语句都至少被执行一次。B)do…while循环中,while(表达式)后面的分号可以省略。C)while循环中,一定要有能使while后面表达式的值变为“假”的操作。D)do…while循环中,根据情况可以省略while。5.2.11C语言的do…while循环中,循环由do开始,用while结束;而且在while表达式后面的(B)不能丢,它表示do…while循环的结束。5.2.12A)nB)“;”C)“%”D)“。”5.2.13下面程序段的输出结果是(D)。5.2.14int x=3;do( printf(“%3d”, x-=2); ) while(!(--x));A)1 2B)32C)2 3D)1 -25.2.15执行程序段:x=-1;do(x=x*x;) while(!x);的结果是(C)。5.2.16A)死循环B)循环执行2次C)循环执行一次D)有语法错误5.2.17对于for(表达式;;表达式3)可理解为(B)。5.2.18A)for(表达式;0;表达式3)B)for(表达式;1;表达式3)C)for(表达式;表达式1;表达式3)D)for(表达式;表达式3;表达式3)5.2.19以下不正确的描述是(B)。5.2.20A)break语句不能用于循环语句和switch语句外的任何其他语句B)在switch语句中使用break语句或continue语句的作用相同C)在循环语句中使用continue语句是为了结束本次循环,而不是终止整个循环的执行。D)在循环语句中使用break语句是为了使流程跳出循环体,提前结束循环5.2.21若i为整型变量,循环语句for(i=2,i==0;) printf(“%d”,i--);的执行次数为(B)。5.2.22A)无限次B)0次C)1次D)2次5.2.23以下叙述正确的是(C)。5.2.24A)for循环中设置fo(条件)break,当条件成立时中止程序执行。B)for循环中设置fo(条件)continue,当条件成立时中止本层循环。C)for循环中设置fo(条件)break,当条件成立时中止本层循环。D)for循环中设置fo(条件)continue,当条件成立时暂停程序执行。5.2.25下面关于for循环的正确描述是(D)。5.2.26A)for循环只能用于循环次数已经确定的情况。B)for循环是先执行循环体语句,后判断表达式。C)在for循环中,不能用break语句跳出循环体。D)for循环的循环体语句中,可以包含多条语句。5.2.27循环语句for(i=0,x=0; !xi<=5; i++);的执行次数为(B)。5.2.28A)5次B)6次C)1次D)无限5.2.29以下程序段的输出结果是(D)。5.2.30int x,i;for(i=1;i<=100;i++)( x=I; if(++x%2==0) if(++x%3==0) if(++x%7==0) printf(“%d”,x); )A)39 81B)4284C)26 68D)28 705.2.31以下描述正确的是(C)。5.2.32A)goto语句只能用于推出多层循环B)switch语句不能出现continue语句C)只能用continue语句来终止本次循环D)在循环中break语句不能独立出现5.2.33以下不是无限循环的语句是(A)5.2.34A)for(y=0,x=1;x>++y; x=i++) i=x;B)for(; ; x++=i);C)while(1)( x++; )D)for(i=10; ; i- -) sum+=i;5.2.35下面程序段的输出结果是(D)。5.2.36int i,sum;for(i=1;i<=10;i++) sum+=sumprintf(“%dn”, i);A)10B)9C)15D)115.2.37下面程序段的运行结果是(D)。5.2.38for(x=3; x<6; x++) printf((x%2)?(“**%d”):(“##%d”),x);A)**3B)##3C)##3D)**3##4##4 **4 **4##5 **5**5 ##55.2.39执行语句for(i=1; i++<4; );后变量i的值是(C)。5.2.40A)3B)4C)5D)不定2.3编程题5.3.1输入一行字符,分别统计出其中字母、数字和其它字符的个数。5.3.25.3.3求100~200之间不能被3整除也不能被7整除的数。5.3.45.3.5求。5.3.65.3.7求,直到某一项小于0.001时为止。5.3.85.3.9用迭代法求。迭代[9]公式为:,要求迭代精度满足。5.3.105.3.11假设x,y是整数,编写程序求xy的最后3位数,要求x,y从键盘输入。5.3.125.3.13从键盘上输入10个整数,求其中的最大值和最小值。5.3.145.3.15(1)判断一个数是否为素数。(2)输出3-100之间的所有素数。5.3.165.3.17求解爱因斯坦数学题。有一条长度不多于1000步的阶梯,若每步跨2阶,则最后剩1阶,若每步跨3阶,则最后剩2阶,若每步跨5阶,则最后剩4阶,若每步跨6阶,则最后剩5阶,若每步跨7阶,最后一阶都不剩,问总共有多少级阶梯?5.3.185.3.19100匹马驮100担货,大马一匹驮3担,中马一匹驮2担,小马两匹驮1担,求大、中、小马的数目,要求列出所有的可能。5.3.205.3.21假设我国国民经济总值按每年8%的比率增长,问几年后翻番。5.3.225.3.23编写程序,求1~99之间的全部同构[10]数。同构数是这样一组数;它出现在平方数的右边。例如:5是25的右边的数,25是625右边的数,5和25都是同构数。5.3.245.3.25编写程序,对数据进行加密。从键盘输入一个数,对每一位数字均加2,若加2后大于9,则取其除10的余数。如,2863加密后得到4085。5.3.265.3.27从键盘输入n,打印n行倒等腰三角形,如n=4,则打印:5.3.285.3.29打印如下的九九乘法表5.3.30

5Mb/s,这样每秒大约可以传送(12)万个信元。采用短的、固定长度的信 元,为使用硬件进行高速,数据交换创造了条件。 ATM1为B-ISDN定义的传输和交换方式,可以适应各种不同特性的电信业务, CBR(ConstantBitRate)模拟(13)业务,适用这种业务的ATM适配层是(14),用于ATM局域网仿真的ATM适 配层是(15)。(11) A.统计时分B.同步时分C.频分D.码分(12) A.24 B.36 C.56 D.64(13) A.报文交换B.分组交换C.电路交换D.时分交换(14) A.ALI B.AAL2 C.AAL3/4 D.AAL5(15) A.ALI B.AAL2 C.AAL3/4 D.AAL5•设信道带宽为3000Hz根据尼奎斯特(Nyquist)定理,理想信道的波特率为(16)波特,若采用QPS调制,其数据速率应为(17),如果该信道 信噪比为30dB,则该信道的带宽约为(18)。设信道误码率为10-5,帧长为10K 比特,差错为单个错,则帧出错的概率为 (19)。若整个报文被分成5个帧,帧出错的概率为0.1,纠错重发以报文为单位,则整个报文的平均发送次数约为(20)次。(16) A.3000 B.6000 C.12000 D.24000(17) A.6Kb/s B.12Kb/s C.18Kb/s D.24Kb/s(18) A.10Kb/s B.20Kb/s C.30Kb/s D.40Kb/s(19) A.1-(1-10-5)10K B.(1-10-5)10K C.10-5 X 10K D.(1-10-5) X 10K(20) A.1.24 B.1.33 C.1.54 D.1.69• ICMP协议属于TCP/IP网络中的(21)协议,ICMP报文封装在(22) 协议数据单元中传送,在网络中起着差错和拥塞控制的作用。 ICMP有 13种报文,常用的ping程序中使用了 (23)报文,以探测目标主机是否可以到达。如果在 IP数据报传送过程中,发现生命期(TTL)字段为零,则路由器发出(24)报文。 如果网络中出现拥塞,则路由器产生一个 _(25)_报文。(21) A.数据链路层B.网络层C.传输层D.会话层(22) A .IP B.TC. C.UD. D.PPP(23) A.地址掩码请求/响应B.回送请求脏答C.信息请求/响应D.时间戳请求/响应(24) A.超时B.路由重定向C.源端抑制D.目标不可到达(25) A,超时B.路由重定向C.源端抑制D.目标不可到达· IPv6是下一代IP协议。IPv6的基本报头包含(26)个字节,此外还 可以包含多今扩展报头。基本报头中的 (27)字段指明了一个特定的源站向一 个特定目标站发送的分组序列,各个路由器要对该分组序列进行特殊的资源分配,以满足应用程序的特殊传输需求。一个数据流由 (28)命名。在IPv6中,地址被扩充为128位,并且为IPv4保留了一部分地址空间。按照IPv6的地址表示 方法,以下地址中属于IPv4地址的是(29) 。 (30)是IPv6的测试床,实际上是一个基于IPv4的虚拟网络,用于研究和测试IPv6的标准、实现以及IPv4向 IPv6的转变过程。(26) A.16 B.32 C.40 D.60(27) A.负载长度B.数据流标记C.下一报头D.8h数限制(28) A.源地址、目标地址和流名称 B.源地址、目标地址和流序号C.源地址、端口号和流序号 D.MAC地址、端口号和流名称(29) A.0000 : 0000: 0000: 0000: 0000: FFFF 1234: 1180B. 0000: 0000: 0000: 1111: 111t: FFFF 1234: 1180C. 0000 : 0000: FFFF: FFFF: FFFF: FFFF: 1234: 1180D. FFFF: FFFF FFFF FFFF FFFF FFFF 1234 : 1180(30) A.6bo ne B.6bed C.6backbo ne D.6pla ne· A向B发送消息P,并使用公钥体制进行数字签名。设 E表示公钥,D 表示私钥,则B要保留的证据是(31)。基于数论原理的RSAT法的安全性建立 在(32)的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生(33)密钥,可以防止窃听者捕获认证信息。为了防 止会话劫持,Kerberos提供了 (34)机制,另外报文中还加入了 (35),用于 防止重发攻击(replay attack) 。(31) A.EA(P) B.EB(P) C.D.(P) D.B(P)(32) A.大数难以分解因子B.大数容易分解因子C.容易获得公钥D.私钥容易保密(33) A.私有B.加密C. 一次性D.会话(34) A.连续加密B.报文认证C.数字签名D.密钥分发(35) A.伪随机数B.时间标记C.私有密钥D.数字签名•国际标准化组织制定的OSI网络管理协议是(36),另外,ISO还定 义了 5个管理功能域,(37)属于性能管理域。IAB制定的网络管理协议是 SNMP在SNM管理框架中使用的管理信息库为 (38)。管理站(Manager)通过 GetRequest命令查询代理(Agent)中的管理信息库,如果代理需要向管理站报告 一个异常事件,则代理发出(39)报文。(40)事件不属于异常事件。(36) A.C.IP B. LMMP C.MOT D.SGMP(37) A.故障告警B.软件管理C.2E作负载监视D.访问控制(38) A.MIB.— 1 B.MIB-2 C.MIB — 3 D.MIB-4(39) A .In formati on B.Excepti on C.Trap D.ln terrupt(40) A.系统重启动B.链路失效C.报文认证失败D.检索的变量不存在• IEEE802.11定义了无线局域网的两种工作模式,其中的 (41)模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持,用无线网卡连 接的设备之间可以直接通信。IEEE802.11的物理层规定了三种传输技术,即红 外技术、直接序列扩频(DSSS)和跳频扩频(FHSS)技术,后两种扩频技术都工作 在(42)的ISM频段。IEEE802.11 MAC层具有多种功能,其中分布式协调功能采 用的是(43)协议,用于支持突发式通信,而用于支持多媒体应用的是 (44) 功能,在这种工作方式下,接入点逐个询问客户端,被查询到的客户端通过接 入点收发数据。最新提出的IEEE802.1la标准可提供的最高数据速率为(45)。(41) A.Roami ng B.AdHoc C.I nfrastructure D.iffuselR(42. A.600MHz B.800MHz C.2.4GHz D.19.2GHz(43) A.C.MA/CA B.CSMA/CB C.SMA/CD..CSMAJCF(44) A.B.F B.D.br>C. C.PCF D.QCF(45. A.1Mb/s B.2Mb/s C.5.5Mb/s D.54Mb/s•采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子 网掩码为25..255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为 40.15.0.0/17 ,则第二个子网为(46)。假设用户Xl有2000台主机,则至少应 给他分配(47)个C类网络,如果分配给用户Xl的网络号为1.6.25.64.0,则指定给XI的子网掩码为(48);假设给用 户X2分配的C类网络号为196.25.16.0〜196.25.31.0,则X2的子网掩码应为(49):如果路由器收到一个目标地址为1.0.0100.00011001.01000011.00100001 的数据报,则该数据报应送给 (50) 用 户。(46) A.40.1.br>5.1.0/17 B.40.15.2.0/17C.40.15.100.0/17 D.40.15.128.0/17(47) A.4 B.8 C.10 D.16(48. A.25..255.255.0.B.255.255.250.0 C.255.255.248.0D.25..255.240.0(49) A.25..255.255.0.B.255.255.250.0 C.255.255.248.0D.25..255.240.0(50) A.Xl B.X2 C.Xl 和X2 D.非Xl 且非X2• Linux中一种常用的引导工具是(5.);在Linux操作系统下安装网 卡,如果操作系统没有内置的驱动程序,那么用户必须 (52),才能完成驱动 程序的安装;为一块设备名为eth0的网卡分配p地址和子网掩码的命令是: (53.;如果不打算使用DN或者NIS进行地址解析,则必须将所有的主机名都放 入文件(54)中;测试与p地址为1.5.113.1.170的网关是否连通的命令是:(55)(51) A.reboot B.1ilo C.gone D.restart(52) A.用ifconfig 命令配置网卡B. 手工修改‘ /dev/eth0 '文件C. 手工安装驱动程序且重新编译Linux内核D. 重启操作系统(5.) A.serserialeth02.2.112.58.200netmask255.255.255.0B. ifco nfigeth02.2.112.5.br>8.200netmask255.255.255.0C. mi ni cometh02.2.112.5.br>8.200netmask255.255.255.0D. mou nteth02.2.112.5.br>8.200netmask255.255.255.0(54) A./dev/hosts B./dev/networks C./etc/hosts D./em/networks(5.) A.pi ng 1.5.113.1.170 B.n slookupl65.113.1.170C.route 1.5.113.1.170 D.tepdm 165.113.1.170•在自治系统内部的各个路由器之间,运行的是内部网关协议 IGP。早期的IGP叫做_(56),它执行(57)。当网络规模扩大时,该算法传送的路由 信息太多,增加了网络负载,后来又出现了执行最短路径优先算法的 IGP。按照这种协议,每个路由器向网络中的其他路由器发布 (58),当路由信息改变后,路由器按照(59)算法更新路由表。在不同自治系统的路由器之间,运行 外部网关协议EGP典型的EG是 (60)。(56) A.RIP B.GGPCBGP D.OSPF(57) A.路由选择算法B.距离矢量算法C.链路状态算法D.内部网关算 法(58) A.它连接的所有链路的状态信息 B.它的路由表C.与它相邻的路由器的地址D.所有目标结点的URL(59) A.D.ikstra B.Ford-Fulkerson C.Floyd D.WarshaH(60) A. RIP B.GGP C. BGP D.OSPP•帧中继网的虚电路建立在(61),在用户平面采用的协议是(62)。这种网络没有流量控制功能,但增加了拥塞控制功能。如果沿着帧传送 方向出现了拥塞,则把帧地址字段中的, (63)位设置为1,这样接收方就可通过(64)协议要求发送方降低数据速率。最适合提供帧中继业务的网络是(65)。(61) A.数据链路层B.网络层C.传输层D.会话层(62) A.X.28 B.HD.C..LAP-D D.LAP-F(63) A.B.C. B.FECN C.D.CN D.TECN(64) A.网络层B.数据链路层C.传输层D.高层(65) A. LAN B. ATM C. DD. D. ISDN第二部分•在FDMK主要通过_(1)_技术,使各路信号的带宽 _(2)_。使用FD啲 所有用户_(3)_。从性质上说,FDM匕较适合于传输_(4)_,FD啲典型应用 是 __(5)__。(1) A.频谱B.频谱搬移C.频率编码D.频分多址(2) A.不重叠,无隔离带B.重叠,无隔离带C.不重叠,有隔离带D.重叠,有隔离带(3) A.同一时间占有不同带宽资源 B.同一时间占有相同带宽资源C.不同时间占有不同带宽资源 D.不同时间占有相同带宽资源(4) A.数字数据B.模拟数据C.数字信号D.模拟信号(5) A.电话载波通信B.C.MA C.红外通信D.以太网

5年秋季学期《C语言程序设计》作业作业提交格式要求:请同学们把答案集中单独写在一个.doc文档中,作为附件上传(不要把答案直接填写在题目的空中)。特规定格式如下:一、ABCDDAAAAA二、题号12345678910结果∨∨∨∨╳╳╳╳╳╳三、(1)BeiJingShangHai(2)x=8,y=7(3)r=k:i+j=90……以上只是举例,不是正确的输出结果。请按上述规定书写和提交作业结果,不符合以上规定的作业将作为0分处理。鼓励独立完成作业,严惩抄袭。第一章作业一、将数213、12.75、79.375用十六进制[1][1]表示二、填空1.在C语言中,数值常量[2][2]0x9f的十进制[3][3]值是。2.字母a的ASCII码为十进制数___________。第二章作业(1)一、选择题:1、下列变量名中,是非法的。A)MyCarB)4aC)my_carD)a482、下列变量名中,是合法的。A)56AB)_abcC)48bD)while3、下列常量中,是十六进制表示的int型常量。A)78B)0x7aC)x56D)0634、假设所有变量均为整型,则表达式(a=2,b=5,b++,a+b)的值是。A)7B)8C)6D)25、已知c2为字符型,则执行语句c2=’A’+’6’-‘3’后,c2的值为。A)‘C’B)‘D’C)不确定的值D)706、设a为整型变量,b为字符型变量,c为double型变量,则a+b+c为()型A)intB)floatC)doubleD)char7、C语言中不可用作标识符[4][4]的字符有()A字母B数字C%D下划线8、设inta;则表达式a=2,4,a+1的值是()A.1B.2C.3D.49.设a为整型变量,b为字符型变量,c为double型变量,则a*b+c为()型A.intB.floatC.doubleD.char10.若a是int型变量,则表达式(a=4*5,a*2),a+6的值为()A.20B.23C.26D.46第二章作业(2)一、选择题1、在scanf()函数的格式说明符中,长整型数的输入格式符是。A.%ldB.%lfC.%dD.%x2、在printf()函数的格式说明符中,字符型数的输出格式说明符是。A.%cB.%fC.%ldD.%s3、已知ch是字符型变量,下面不正确的赋值语句[5][5]是。A)ch=’a+b’;B)ch=’0’;C)ch=’7’+’9’;D)ch=5+9;4、要使用putchar()函数必须在程序前加语句。A.#includeB.include"stdio.h"C.includeD.#include'stdio.h'5、若x为int型变量,则执行以下语句后x=。x=7;x+=x-=x+x;A.-14B.-7C.0D.14二、________1、C语言标准输入操作中,gets()函数一次只可以读取一个字符。()2、C语言标准输出操作中,putchar()函数可以输出显示一个字符串。()3、"r"与'r'是相同的;()三、分下列程序的输出结果。1.#includevoidmain()(charc=’p’;printf(“%d,%c”,c,c);printf(“%d,%c”,’a’,’a’);)2.#includevoidmain()(inta;floatd;printf(“Enteraandd:”);scanf(“%d%f”,&a,&d);printf(“%5d,%8.2f”,a,d);)Enteraandd:5615.765↙第四章作业一、选择题。1、下列运算符中优先级最高的是。A.=’A’)&&(ch<=’Z’)C.(ch>=’A’)&(ch<=’Z’)D.(‘A’<=ch)AND(‘Z’>=ch)3、设有:inta=1,b=2,c=3,d=4,m=2,n=2;执行(m=a>b)&&(n=c>d)后n的值为。A.1B.2C.3D.44、已知intx=10,y=20,z=30;以下语句执行后x,y,z的值是。if(x>y)z=x;x=y;y=z;A.x=10,y=20,z=30B.x=20,y=30,z=30C.x=20,y=30,z=10D.x=20,y=30,z=205、设a=3,b=4,c=5,则表达式!(a+b)+c-1&&b+c/2的值为()A.0B.1C.4D.6.5二、填空题。1、当a=3,b=2,c=1时,表达式f=a>b>c的值是。2、当a=5,b=4,c=2时,表达式a>b!=c的值是。3、15!=8+7||4<5&&3>9/4的结果是。4、设y为int型变量,请写出描述“y是奇数”的表达式。5、整型变量X能被100整除但不能被400整除。三、程序填空题。请在【】中填上正确内容。1、该程序实现输出x,y,z三个数中的最大者。main()(intx=4,y=6,z=7;int【1】;if(【2】)u=x;elseu=y;if(【3】)v=u;elsev=z;printf(“v=%d”,v);)2、输入一个字符,如果它是一个大写字母,则把它变成小写字母;如果它是一个小写字母,则把它变成大写字母;其他字符不变;main()(charch;scanf(“%c”,&ch);if(【1】)ch=ch+32;elseif(ch>=’a’&&ch<=’z’)【2】;printf(“%c”,ch);)第五章作业一选择题。1、下面程序段[6][6]的运行结果是。intn=0;while(n++<=2);printf(“%d”,n);A.2B.3C.4D.有语法错误[7][7]2、对for(表达式1;;表达式3)可理为。A.for(表达式1;0;表达式3)B.for(表达式1;表达式1;表达式3)C.for(表达式1;1;表达式3)D.for(表达式1;表达式3;表达式3)3、以下正确的描述是。A.continue语句的作用是结束整个循环的执行B.在循环体内使用break语句或continue语句的作用相同C.只能在循环体内和switch语句体内使用break语句D.从多层循环嵌套中退出时,只能使用goto语句4.下述关于break语句的描述中,()是不正确的。A.break语句可用于循环体内,它将退出该重循环;B.break语句可用于开关语句中,它将退出开关语句;C.break语句可用于if体内,它将退出if语句;D.break语句在一个循环体内可以出现多次;5.执行以下程序时,从键盘输入2473↙(↙表示回车),则下面的程序的运行结果是()#includemain()(intc;while((c=getchar())!=’’)switch(c-'2'){case0:case1:putchar(c+4);case2:putchar(c+4);break;case3:putchar(c+3);default:putchar(c+2);break;)}A.668966B.6688766C.668977D.66778777二判断题1、条件语句是可以实现多路分支的。()2、任何循环语句的循环体至少都可执行一次。()3、break语句可以出现在各种不同循环语句的循环体中。()4、for循环是只有可以确定的循环次数时才可使用,否则不能用for循环。( )5、While循环语句的循环体至少执行一次。()三填空题1.已知for(j=1,s=0;j<=9;j+=2)s=s+j;执行循环后,s的值是_。2.while循环是先判断表达式,如果为________,执行循环体,然后再判断表达式,直到表达式为假,退出循环。四程序填空题1下面程序的功能是计算1-3+5-7+……-99+101的值#includemain()(inti,t=1,s=0;for(i=1;i<=101;i+=2){【1】;s=s+t;【2】;)printf(“%d”,s);}2下面程序的功能是打印100以内个数为6且能被3整除的所有数。#includemain()(inti,j;for(i=0;【1】;i++){j=i*10+6;if(【2】)continue;printf(“%d”,j);)}第六章作业一、选择题1、在C语言中,引用数组元素时,其数组下标的数据类型[8][8]允许是。A.整型常量B.整型表达式C.整型常量或整型表达式D.任何类型的表达式2、以下能对一维数组a进行正确初始化的语句是。A.inta[10]=(0,0,0,0)B.inta[10]=(};C.inta[]={0);D.inta[10]=(10*1);3、若有说明:inta[3][4];则对a数组元素的正确引用是。A.a[2][4]B.a[1,3]C.a[1+1][0]D.a(2)(1)4、已知intw[2][4]=(7,15,8,9,20,25,14,17);则w[0][1]的值是A8B.9C.15D.255、若有说明inta[][3]=(1,2,3,4,5,6,7);则a数组第一维的大小是。A.2B无确定值C.3D.46、下面程序的运行结果是。charc[5]=(‘a’,’b’,’0’,’c’,’0’);printf(“%s”,c);A.‘a’’b’B.abcC.abcD.ab7、判断字符串a和b是否相等,应当使用。A.if(a==b)B.if(a=b)C.if(strcpy(a,b))D.if(strcmp(a,b))8、用数组名作为实参[9][9],传给形参的是()A.数组第0个元素的值B.数组全部元素的值C.数组元素个数D.数组首地址9、用doubleq[3][5];定义的数组q包含个元素A.3B5C.8D.1510、已知charc[6]="ABCDE",d[6];要将c复制到d中,正确的做法是()A.d=c;B.c=d;C.strcmp(c,d);D.strcpy(d,c);二、判断题1、数组赋初值时,初始值表中的数据项[10][10]的数目可以大于或等于数组元素的个数。()2.数组中的元素类型可以不同;()3.字符串"This"大于字符串"that";()4.任何数组的下标都是从0开始;()5.符数组中的一个元素存放一个字符;()三、程序填空题。invstring(chara[])函数的功能是使输入的一个字符串按逆序存放,在主函数中输入和输出字符串。请填空【?】。voidinvstring(chara[])(intn,j;charc;n=0;填空:while(a[n]!=【1】)n++;【1】for(j=0;j<【2】;j++)【2】{c=a[j];【3】;【4】;)【3】}【4】main()(chara[80];gets(a);invstring(【5】);【5】puts(a);puts("");)四、分下面程序的结果。main()(inti,j,s1=0,s2=0,a[3][3]={4,9,6,5,3,1,2,8,7);printf("a:");for(i=0;i<3;i++)(for(j=0;j<3;j++)printf("%3d",a[i][j]);printf("");)printf("");for(i=0;i<3;i++)(s1=s1+a[i][i];s2+=a[i][2-i];)printf("s1=%d,s2=%d",s1,s2);}第七章作业一、选择题1.在C语言中,下面对函数不正确的描述是()。A.当用数组名作形参时,形参数组值的改变可以使实参数组之值相应改变。B.允许函数递归调用[11][11]。C.函数形参的作用范围只是局限于所定义的函数内。D.子函数必须位于主函数之前。2.以下正确的函数形式是()。A.doublefun(intx,inty)(z=x+y;returnz;)B.fun(intx,y)(intz;returnz;)C.fun(x,y)(intx,y;doublez;z=x+y;returnz;)D.doublefun(intx,inty)(doublez;z=x+y;returnz;)3.C语言规定,简单变量做实参时,它和对应形参之间的数据传递方式是()。A.地址传递B.单向值传递C.双向值传递。即由实参传给形参,再由形参传回给实参D.由用户指定传递方式4.一个C语言程序是由()。A.一个主程序和若干子程序[12][12]组成B.若干函数组成C.若干过程组成D.若干子程序组成5.用数组名作为实参,传给形参的是()A.数组第0个元素的值B.数组首地址C.数组元素个数D.数组全部元素的值二、写出程序的输出结果1.voidmain(void)(inta=1,k;for(k=0;k<3;k++)printf("%4d",f1(a)))intf1(intx)(staticintz=3,y=0;y++;z++;return(x+y+z);)2.voidmain()(inti=0;while(++i){if(i==10)break;if(i%3!=1)continue;printf(“%d”,i);)}第八章作业一、判断题。1、指针和一般变量一样都有两个值:一个是它在内存中的地址值,另一个是它所存放的数据值。2、指针存放的值就是它所指向的变量的地址值。3、指向int型变量的指针可以使用double型变量的地址值进行赋值。4、定义指针的说明语句中,在指针名前边的*,与执行语句中在指针名前边的*具有相同功能。5、在给指针赋值时,要求指针与被赋值的地址值类型相同,级别一样。6、数组名是一种地址值,它可以用来给指针赋值,但要求类型相同和级别一致。7、任何两个指针进行比较运算是无意义的。8、指针运算实际是地址运算,指针加一就是实际的地址值加一。9、数组元素可以使用下标表示,也可以使用指针表示。10、指针数组的元素是类型相同指针的集合。二、填空题。1、单目运算符&后跟变量名,表里是该变量的,单目运算符*后跟指针名,表示该指针的。2、指针用来存放某个变量的。3、已知:char*c=”good”;则printf(“%s”,c)输出为,printf(“%s”,c+1)输出为。4、若有定义:inta[10],*p=a;则*(p+5)表示的值。5、int*p;在*p运算中,表示取______________

在HTML网页屮,用来定义有序列表的元素包括()A. olB. ulC. liD. dl

项目学习——探究大数据精准教学系统【项目情境】在智慧校园的建设中,许多学校引入了大数据精准教学系统,主要面向学校日常作业、考试、发展性教与学评价等需求,以更好的实现教与学过程中动态数据的采集和分析,深度挖掘数据价值,帮助学校管理者高效决策、教师针对性教学、学生个性化学习等。高一年级学习小组围绕本校所采用的大数据精准教学系统,运用结构化系统分析方法开展项目学习。【项目目标】1.探究大数据精准教学系统的组成与功能。2.聚焦“测验报告”模块,探究数据分析与可视化[1]表达。【项目准备】依据项目目标,明确需求,制定项目规划。寻求老师及系统管理者的帮助,采集获取相关数据。如图为某大数据精准教学系统网站登录界面。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载【项目实施】(一)登录系统,了解系统整体框架学习小组登录系统过程中,发现如果连续3次输入错误密码,系统就会锁定该账号,以确保系统数据的安全。如图为学习小组编写的部分Python程序,模拟实现该系统登录功能。根据要求,回答问题。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载(1)“如果连续3次输入错误密码,系统就会锁定该账号”,这是通过 ____ 保障数据的安全。(单选)A.限制用户错误登录的次数B.使用图像或手机验证码C.将用户账号和密码直接保存在数据库中D.用户输入密码时显示为*号(2)将程序中两处缺失代码补充完整。① ____ 、② ____ 。(3)程序中,主要使用 ____ 结构语句(选填:顺序/选择/循环)来实现判断输入的密码是否正确;变量yours的数据类型为 ____ (选填:整型/字符串/列表);Python语言中使用符号 ____ 来表示注释说明,帮助阅读理解程序。(4)学习小组以不同身份登录体验,了解到该系统功能结构主要由系统管理、教师教学考试管理、学生学习作业管理等组成,并给予用户不同的操作权限。学习小组使用教师账号、密码登录系统后,呈现出如图所示界面,了解到教师具有测验报告、 ____ 、 ____ 、作业中心、选题组卷等操作权限。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载(二)梳理信息,探究系统的组成与功能围绕考试需求,学习小组使用机房中的台式计算机,通过浏览器登录教师账号,梳理出图示的教师使用系统的工作流程,根据要求,回答问题。 登录教师账号 ⇒ 在“考试阅卷”中选择考试项目,进行阅卷,上传分数至该系统服务器 ⇒ 系统服务器进行数据处理分析、发布与保存 ⇒ 在“测验报告”中查看并导出成绩报告,在“精准教学”中查看学科学情等分析内容 (5)大数据精准教学系统,是由用户、硬件、软件、网络、数据资源构成的 ____ (选填:操作系统/人机交互系统),从信息系统的组成来看,教师、学习小组属于 ____ ,机房中的台式计算机属于 ____ ,浏览器属于 ____ ,教师账号、密码、学生考试成绩等属于 ____ ,考试成绩的实时收集、发布与共享等都需要 ____ 的支持。(选填:数据资源/网络/硬件/软件/用户)(6)观察流程图,从教师使用系统的工作流程分析信息系统的功能,“考试阅卷”中分数的上传体现了信息系统的输入功能,系统服务器进行数据处理分析与保存体现了信息系统的处理功能和 ____ 功能,“测验报告”中成绩报告的导出体现了信息系统的 ____ 功能。(选填:传输与输出/控制/存储)(7)教师进行“考试阅卷”、查阅“测验报告”时,除了使用台式计算机外,还可以使用的移动终端设备有: ____ 。(三)聚焦“测验报告”,探究数据分析与可视化表达的方法学习小组在老师的帮助下采集到高一年级学生期中考试的部分成绩原始数据(如图1),及各班级语文成绩的描述性统计结果(如图2),根据要求,回答问题。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载数据的采集与整理,并运用Python语言模拟数据处理与分析过程。(8)教师单击“一键导出”按钮下载成绩,并将处理后的成绩数据分享给学习小组。观察图1,学生成绩数据中共有 ____ 个样本数据,其原始数据中“未扫”“0,缺考”与其它成绩数据类型不一致,属于 ____ 数据(选填:异常/重复/缺失),如果不加以处理,将影响数据分析的准确性和可靠性,应进行 ____ 处理(选填:替换/删除)。(9)如图为学习小组使用Python语言编写的部分程序,用特征探索数据分析方法模拟实现系统对语文成绩进行预处理,并计算各班语文成绩均分的过程。数据特征探索的主要任务有 ____ (多选)。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载A.数据清洗B.异常数据处理C.数据分类处理D.数据缺失处理(10)为提升数据分析的效率,助力教师精准化教学、学生个性化学习,学习小组对语文成绩进行数据分析可视化表达,图3属于 ____ 图,图4属于 ____ 图。分析图3,建议2309班语文教师强化古代诗歌阅读和名篇名句默写的教学;分析图4,建议武**同学在 ____ 和 ____ 方面向老师请教。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载【项目总结】梳理项目学习的过程,进行项目总结与反思。根据要求,回答问题。(11)在“体验与探究大数据精准教学系统”学习过程中,采用结构化系统分析方法的主要思想为 ____ 、 ____ 、逐层分解。(选填:自顶向下/自下而上/由外向内/由内向外)(12)在“探究数据分析与可视化表达”学习过程中,数据处理的一般步骤依次为 ____ 。①数据的可视化表达②明确需求③数据分析④采集数据

元素a, b, c, d, e依次进入初始为空的栈中,若元素进栈后可停留、可出栈,直到所有元素都出栈,则在所有可能的出栈序列中,以元素 d开头的序列个数是( )。A. 3B. 4C. 5D. 6

数据报[1]的最大长度为______字节。B. 65535ADSL下行传输速率接近____Mbit/s。D. 8路由器按功能划分____路由器和____路由器D. 通用 专用下面哪个是宽带接入技术主要有( )D. 以上都是在粗缆以太网[2]中允许每个同轴电缆[3]段最多只能安装____个站。A. 100公用ATM网内各公用ATM交换机[4]之间传输线[5]路一律采用光纤,传输速率( )D. 以上三种均可Internet控制报文协议ICMP用于报告差错和传送( )。C. ICMP控制信息IP地址161.108.26.10属于类地址。( )B. BRIP协议规定路由信息最多可重复出现____个。D. 25虚电路[6]适用于一次建立后长时间传送数据的场合,其持续时间比呼叫建立时间[7]( )A. 大ICMP报文的报头的类型字段占_____B. 8bitIPv6基本首部有效负荷长度占____比特。C. 16路由器按能力划分____路由器和____路由器A. 中高端中低端ADSL下行传输速率接近____Mbit/s。D. 8宽带IP网络的关键技术主要包括宽带传输[8]技术、宽带接入技术和高速路由器技术。答案对ATM协议参考模型[9]由用户平面、控制平面和管理平面组成。答案对回波抵消[10]方式为了分开收、发两个方向,一般采用3/4线转换器(即混合电路[11])。答案错速率达到或超过150Mb/s的以太网称为高速以太网。答案错IPVPN按接入方式划分可分为专线VPN、拨号VPN。答案对标签分发的三个阶段有发现阶段、会话建立与维护和会话撤销。答案错在物理层扩展以太网,可以使用转发器和集线器[12]。答案对IPoverATM的分层结构中ATM层重点提供端到端的QoS。答案对IP网络的核心部分由大量网络和连接这些网络的交换机组成。答案错TCP协议接收端实现控制流[13]量的方法是采用滑动窗口[14]。答案对PDU是协议数据单元[15]。答案对ATM信元[16]头部包含流量控制信息、虚连接标识符[17]、净荷类型、信元丢失优先级和信头差错控制[18]信息。A. 性能集线器与站点之间的最大距离为____m。A. 100网络层的功能是( )D. 以上都是回波抵消方式为了分开收、发两个方向,一般采用____线转换器(即混合电路)。B. 2/4分组交换[19]的两种主要形式:面向连接和无连接。答案对每个路由器都要根据目的主机的物理地址对IP数据报进行路由选择[20]。答案错按是否共享带宽分类局域网[21]可以分为有线局域网和无线局域网[22]。答案错DSLAM的具体功能有多路复用[23]、调制解调[24]、分离器。答案对网络安全要保障网络上信息的保密性、完整性、可用性、可控性和真实性。答案对数据报报头中,与控制分片[25]和重组有关的三个字段为标识、标志和片偏移。答案对传输同样的信息量,帧中继[26]网的载荷明显重。答案错网络安全包括4个方面网络实体安全、软件安全、数据安全[27]、安全管理。答案对虚电路适用于一次建立后长时间传送数据的场合,其持续时间应显著小于呼叫建立时间。答案错时延抖动的定义是连续两个数据包时延的最大差值。答案对RIP协议规定路由信息最多可重复出现28个。答案错IPoverDWDM分层结构包括IP层、光适配层和DWDM光层。答案对在网络拥塞期间丢弃信元的优先级CLP=0表示的是高优先。答案对根据网络地址和主机地址各占多少位,IP地址分成为四类,即A类到D类。答案错标签路由器由控制单元和转发单元两部分组成。答案对波分复用系统的工作波长可以从0.5μm到1.7μm,其波长间隔为几十纳米。答案错路由器对IP数据报要进行以下处理:路由选择、传输延迟控制和分片等。答案对宽带IP城域网[28]汇聚层的典型设备有中高端路由器、三层交换机[29]以及宽带接入服务器。答案对局域网作用范围在广域网[30]和局域网之间(一般是一个城市),作用距离为5∽50k答案错IPv6基本首部跳数限制占____比特。D. 8宽带IP网络的基础与核心是:( )A. TCP/IP协议RIP允许一条路径最多只能包含____个路由器。C. 15路由器按功能划分____路由器和____路由器D. 通用 专用IPv6基本首部目的地址占____位。C. 128WiMAX的最大数据速率达____Mbit/s。C. 75网络层的功能是( )D. 以上都是RIP2报文的首部有____个字节。C. 4IPv6基本首部通信量类占____比特。D. 81TCP报文段首部的源端口字段占( )B. 2字节B类IP地址起始地址范围为( )。B. 128∽191常规局域网的传输速率为( )C. 1-20Mbit/s已知一个IP网络的子网掩码[31],将其点分十进制[32]转换为32比特的二进制[33],其中“1”代表( )C. A和B虚电路适用于一次建立后长时间传送数据的场合,其持续时间比呼叫建立时间( )A. 大已知一个IP网络的子网掩码,将其点分十进制转换为32比特的二进制,其中“0”代表( )A. 主机地址字段分组格式中的A指的是( )B. 地址字段IP地址161.108.26.10属于类地址。( )B. B在网络拥塞期间丢弃信元的优先级表示高优先时CLP为( )A. 0一个宽带IP城域网应该是基础设施、应用系统、信息系统三方面内容的综合。答案对动态路由选择[34]算法即自适应式路由选择算法。答案对分组格式中的C指的是定界标志。答案错通常将数字签名和公证技术一同使用来保证不可否认性。答案对RIP2报文的命令字段占2个字节。答案错回波抵消方式为了分开收、发两个方向,一般采用2/4线转换器(即混合电路)。答案对分组格式中的A指的是地址字段。答案对在LLC子层的顶部有多个服务访问点[35]LSAP。答案对分组交换的两个关键是统计复用和存储转发[36]。答案对通常情况下内联网[37]VPN是专线VPN。答案对网络安全包括4个方面网络实体安全、软件安全、数据安全、安全管理。答案对宽带IP网络技术向光互联网方向发展,具体地说,宽带IP网络的宽带传输技术将主要采用IPoverDWDM。答案对时延抖动的定义是连续两个数据包时延的最大差值。答案对IP网络的边缘部分由所有连接在IP网络上的主机组成,这部分是用户直接使用的,用来进行通信和资源共享。答案对公有IP地址分配方式只有静态分配[38]方式。答案错以太网V2的MAC帧格式的目的地址字段是4字节。答案错HFC网络的下行信号所采用的调制方式[39](电信号的调制)主要是128QAM或256QAM方式。答案错RIP允许一条路径最多只能包含16个路由器。答案错宽带IP城域网汇聚层的典型设备有中高端路由器、三层交换机以及宽带接入服务器。答案对IP地址的结构网络地址和主机地址。答案对一个地址块可生成____个不同的地址。C. 224以太网V2的MAC帧格式的FCS地址字段是____字节。C. 4以太网V2的MAC帧格式的FCS地址字段是____字节。C. 4局域网参考模型中主要负责介质访问控制[40]的层次是( )C. MAC子层UDP报文由UDP报头和UDP数据组成。对RIP协议的优点是实现简单、开销较小。对不同类型的局域网,其LLC子层协议也是不同的。错局域网由硬件和软件组成。对宽带IP网络中继线带宽为几至几十Gbit/s,接入带宽为1∽100Mbit/s。对IP地址161.108.26.10属于A类地址。错常用的核心认证技术主要包括PPPoE技术和DHCP+技术。对局域网的软件包括传输介质、工作站和服务器、通信接口。错WiMax的频段范围为____GHz。B. 2到11光传输段层监控光传输段中的光放大器和光中继器[41],而其他两层则提供系统性能[42]____和____功能。A. 监测 纠错下面哪个不是有线传输媒介_____D. 红外线ADSL上行传输速率可达____Mbit/s。A. 1核心部分的网络根据覆盖范围可分为局域网和城域网(MAN)。错5入口LER按照业务流的服务要求完成FEC划分、加标记。对频分复用是将整个信道从频域[43]上划分为独立的2个或多个部分,分别用于上行和下行传输,彼此之间不会产生干扰。对冒号十六进制[44]记法是IPv6地址的基本表示方法。对LMDS能够支持ATM、TCP/IP和MPEG-Ⅱ等标准,因此被比喻为无线光纤技术。对本地多点分配业务工作频段为____GHz∽____GHz。B. 24 39B类地址的网络号[45]字段net-id为( )C. 2字节IP数据包的寻址[46]由路由器来完成。对IP网的路由选择协议分为两类,分别是内部网关协议[47]IGP和外部网关协议[48]EGP。对路由器分组转发部分由输入端口、输出端口、交换结构三部分组成。对常用的宽带传输技术主要有IPoverATM(POA)、IPoverSDH(POS)、IPoverDWDM和千兆以太网[49]技术。对TCP/IP模型的网络接口层对应OSI参考模型[50]的网络层和数据链路[51]层。错波分复用系统的工作波长可以从0.8μm到1.7μm,其波长间隔为几十纳米。对宽带IP网络的中继线带宽为( )C. 几至几十Gbit/sC类地址的网络号字段net-id为( )B. 3字节宽带IP网络面临的安全性威胁分为两类被动攻击和主动攻击[52]。对D类地址是多播地址。对帧中继有两种虚电路永久虚电路和交换虚电路。对WiMax的频段范围为2~11GHz。对宽带接入技术主要有ADSL、HFC、FTTX+LAN和无线宽带接入等。对按传输媒介分类局域网可以分为_____A. 有线和无线应用层功能是确定应用进程之间通信的性质,负责用户信息的语义[53]表示,并在两个通信用户之间进行( )A. 语义匹配在广域网内,通信的传输装置和媒介由电信部门提供,其作用范围通常为( )B. 几十到几千公里ATM是以信元为单位的存储转发方式,成为信元交换。对IP数据报总长度以字节为单位指示数据报的长度,数据报的最大长度为65536字节。错共享式局域网是各站点共享传输媒介的带宽。对IPv6将256bit地址空间[54]分为两大部分。

和传统机械硬盘相比,不属于SSD硬盘优势的是______。A. 容量大B. 噪声小C. 存取速度快D. 功耗低

  • 682
  • 683
  • 684
  • 685
  • 686
  • 687
  • 688
  • 689
  • 690
  • 691
  • 692

热门问题

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号