2022年江蘇省徐州市全國計算機等級考試網絡技術模擬考試(含答案)_第1頁
2022年江蘇省徐州市全國計算機等級考試網絡技術模擬考試(含答案)_第2頁
2022年江蘇省徐州市全國計算機等級考試網絡技術模擬考試(含答案)_第3頁
2022年江蘇省徐州市全國計算機等級考試網絡技術模擬考試(含答案)_第4頁
2022年江蘇省徐州市全國計算機等級考試網絡技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩19頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年江蘇省徐州市全國計算機等級考試網絡技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.在Cisco路由器上進行SNMP設置時,如果指定當一個接口斷開或連接時向管理站發出通知,那么在該接口的配置模式下正確的配置命令是()。

A.snmptraplink—status

B.snmp—serverenableinforms

C.snmpenableinforms

D.snmp—servertraplink—status

2.如果遭受到DoS攻擊,一般是利用了哪個漏洞()。

A.SAMB.RPCC.UPNPD.以上都錯

3.如果Cisco路由器有如下SNMP的配置Router(config)#snmp-serverenabletrapsRouter(config)#snmp-serverhostadmin.tjut.edu.cnadmin那么,下列描述中錯誤的是()。

A.主機admin.tjut.edu.cn是接收信息的管理站

B.主機admin.tjut.edu.cn使用UDP的162端口接收信息

C.路由器向主機admin.tjut.edu.cn發送自陷消息而得不到確認時會自動重發

D.路由器使用團體字admin向主機admin.tjut.edu.cn發送信息

4.我國是在()年出現第一例計算機病毒。

A.1980B.1983C.1988D.1977

5.第

58

在進行長交易數據的保密傳遞時,一般是使用自己的私鑰加密一個對稱加密的密鑰,然后用對稱加密算法對長報文進行加密,而不是直接使用對方的公鑰進行加密,主要原因是()

A.對稱加密的計算代價很小

B.公開密鑰加密體系的加密強度不夠大

C.獲得加密方的對稱加密的密鑰十分困難

D.獲得一個實體的私鑰要比一次一密的對稱密碼來得簡單

6.攻擊者使用無效的IP地址,利用TCP連接的三次握手過程,使得受害主機處于開放會話的請求之中,直至連接超時。在此期間,受害主機將會連續接受這種會話請求,最終因耗盡資源而停止響應。這種攻擊被稱為()。

A.DDoS攻擊B.Land攻擊C.Smurf攻擊D.SYNFlooding攻擊

7.下列關于外部網關協議BGP的描述中,錯誤的是()。

A.BGP.4采用路由向量協議

B.BGP是不同自治系統的路由器之間交換路由信息的協議

C.BGP協議交換路由信息的節點數是以自治系統數為單位的

D.一個BGP發言人使用UDP與其他自治系統中的BGP發言人交換路由信息

8.在以下認證方式中,被廣泛研究和使用,常用于操作系統登錄、Telnet、rlogin等的是()。

A.賬戶名/口令認證B.使用摘要算法的認證C.基于公鑰基礎設施的認證D.基于個人特征的認證

9.當今IT的發展與安全投入,安全意識和安全手段之間形成()。

A.安全風險屏障B.安全風險缺口C.管理方式的變革D.管理方式的缺口

10.WWW的核心技術是()。

A.網絡技術B.HTMLC.HTTPD.browser

二、填空題(10題)11.數據包過濾技術是在______對數據包進行選擇。通過檢查數據流中每個數據包的源地址、目的地址、所用的端口號、協議狀態等因素,或它們的組合來確定是否允許該數據包通過,它通常安裝在路由器上。

12.(4)虛電路的工作方式的工作過程分為3個階段:虛電路建立階段、_________階段與虛電路拆除階段。

13.一個基于主機的漏洞掃描系統通過依附于主機上的掃描器代理偵測主機________的漏洞。

14.在軟磁盤存儲器中,軟磁盤適配器是______。

15.計算機廠家在UNIX標準上分裂為兩個陣營:一個是UNIX國際(UI),以AT&T和Sun公司為首:另一個是______,以IBM、HP、DEC公司為首。

16.信息安全包括5個基本要素:機密性、完整性、、可控性與可審查性。

17.IEEE制定的UNIX統一標準是______。

18.在網絡管理模型中,__________位于被管理設備的內部。

19.

20.SIP消息包括兩種類型:從客戶機到服務器的______和從服務器到客戶機的響應消息。

三、2.填空題(8題)21.若兩臺主機在同一采用子網編址的網絡中,則兩臺主機的IP地址分別與它們的子網屏蔽碼做“與”運算的結果______。

22.虛擬網絡是建立在局域網交換機或ATM交換機之上的,它以______方式實現邏輯工作組的劃分與管理。

23.奔騰芯片有兩條整數指令流水線和一條【】流水線。

24.網絡安全的基本目標是保證信息的機密性、可用性、合法性和______。

25.奔騰芯片有雙Cache結構,—個用于數據緩存,另—個用于【】緩存。

26.網絡安全策略包括【】、先進的技術和嚴格的管理。

27.為了克服網絡規模與網絡性能之間的矛盾,有一種解決方案是將“共享介質方式”改為“______”。

28.在網絡協議的各層中相鄰層之間的聯系是【】的關系。

四、C語言程序設計題(2題)29.已知數據文件in.dat中存有200個四位數,并已調用讀函數readDat把這些數存入數組a中,請考生編制一函數isVat,其功能是:如果四位數各位上的數字均是奇數,則統計出滿足此條件的個數cnt并把這些四位數按從大到小的順序存入數組b中。最后main函數調用寫函數writeDat把結果cnt以及數組b中符合條件的四位數輸出到out.dat文件中。

注意:部分源程序存在test.c文件中。

程序中已定義數組:a[200],b[200],已定義變量:cnt

請勿改動數據文件in.dat中的任何數據、主函數main、讀函數readDat和寫函數writeDat的內容。

30.程序test.C的功能是:計算100以內滿足以下條件的所有整數i的個數cnt以及這些i之和sum。條件:i,i+4,i+10都是素數,同時i+10小于l00。請考生編寫函數countValue實現程序要求,最后調用函數writeDAT把結果cnt和sum輸出到文件out.dat中。(數值l不是素數)

注意:部分源程序存放在test.C文件中。

請勿改動主函數main和輸出數據函數writeDAT的內容。

五、1.選擇題(3題)31.在Intel主流處理器技術中,實質是以時間換取空間的是

A.超標量技術B.超流水線技術C.分支預測D.哈佛結構

32.對系統進行安全保護需要一定的安全級別,處理安全信息需要的最低安全級別是______。

A.D1B.A1C.C1D.C2

33.主機板有許多分類方法。按主板規格可分為()。

A.Slot1主板、Socket7主板

B.AT主板、Baby-AT主板、ATX主板

C.SCSI主板、EDO主板、AGP主板

D.TX主板、LX主板、BX主板

六、1.程序設計題(3題)34.已知文件IN21.DAT中存有100個產品銷售記錄,每個產品銷售記錄由產品代碼dm(字符型4位)、產品名稱mc(字符型10位)、單價dj(整型)、數量s1(整型)、金額je(長整型)幾部分組成。其中:金額=單價×數量。函數ReadDat()的功能是讀取這100個銷售記錄并存入結構數組sell中。請編制函數SortDat(),其功能要求:按產品名稱從大到小進行排列,若產品名稱相同,則按金額從小到大進行排列,最終排列結果仍存入結構數組sell中,最后調用函數WriteDat()把結果輸出到文件OUT21.DAT中。

注意:部分源程序已給出。

請勿改動主函數main()、讀函數ReadDat()和寫函數WriteDat()的內容。

試題程序:

#include〈stdio.h>

#include〈mem.h>

#include〈string.h>

#include〈conio.h>

#include〈stdlib.h>

#defineMAX100

typedefstruct

{

chardm[5];/*產品代碼*/

charmc[11];/*產品名稱*/

intdj;/*單價*/

intsi;/*數量*/

longje;/*金額*/

}PRO;

PROsell[MAX];

voidReadDat();

voidWriteDat();

voidSortDat()

{

}

main()

{

memset(sell,0,sizeof(sell));

ReadDat();

SortDat();

WriteDat();

}

voidReadDat()

{

FILE*fp;

charstr[80],ch[11];

inti;

fp=fopen("IN21.DAT","r");

for(i=0;i〈100;i++)

{

fgets(str,80,fp);

memcpy(sell[i].dm,str,4);

memcpy(sell[i].mc,str+4,10);

memcpy(ch,str+14,4);

ch[4]=0;

sell[i].dj=atoi(ch);

memcpy(ch,str+18,5);

ch[5]=0;

sell[i].sl=atoi(ch);

sell[i].je=(long)sell[i].dj*sell[i].sl;

}

fclose(fp);

}

voidWriteDat()

{

FILE*fp;

inti;

fp=fopen("OUT21.DAT","w");

for(i=0;i〈100;i++)

{

fprintf(fp,"%s%s%4d%5d%101d\n",sell[i].dm,sell[i].mc,

sell[i].dj,sell[i].sl,sell[i].je);

}

fclose(fp);

}

35.對10個候選人進行選舉,現有一個100條記錄的選票數據文件IN29.DAT,其數據存放的格式是每條記錄的長度均為10位,第一位表示第一個人的選中情況,第二位表示第二個人的選中情況,依次類推。每一位內容均為字符0或1,1表示此人被選中,0表示此人未被選中,若一張選票選中人數小于等于5個人時則被認為是無效的選票。給定函數ReadDat()的功能是把選票數據讀入到字符串數組xx中。請編制函數CountRs()來統計每個人的選票數并把得票數依次存入yy[0]到yy[9]中,最后調用函數WriteDat()把結果yy輸出到文件OUT29.DAT中。

注意:部分源程序已給出。

請勿改動主函數main()、讀函數ReadDat()和寫函數WriteDat()的內容。

試題程序:

#include〈stdio.h>

charxx[100][11];

intyy[10];

intReadDat(void);

voidWriteDat(void);

voidCountRs(void)

{

}

main()

{

inti;

for(i=0;i〈10;i++)

yy[i]=0;

if(ReadDat())

{

printf("選票數據文件IN29.DAT不能打開!\007\n");

return;

}

CountRs();

WriteDat();

}

intReadDat(void)

{

FILE*fp;

inti;

chartt[13];

if((fp=fopen("IN29.DAT","r"))==NULL)

return1;

for(i=0;i〈100;i++)

{

if(fgets(tt,13,fp)==NULL)

return1;

memcpy(xx[i],tt,10);

}

fclose(fp);

return0;

}

voidWriteDat(void)

{

FILE*fp;

inti;

fp=fopen("OUT29.DAT","w");

for(i=0;i〈10;i++)

{

fprintf(fp,"%d\n",yy[i]);

printf("第%d個人的選票數=%d\n",i+1,yy[i]);

}

fclose(fp);

}

36.已知數據文件IN45.DAT中存有200個4位數,并已調用讀函數IeadDat()把這些數存入數組a中,請編制一函數isVa1(),其功能是:把千位數字和十位數字重新組合成一個新的十位數ab(新十位數的十位數字是原4位數的千位數字,新十位數的個位數字是原4位數的十位數字),以及把個位數和百位數組成另一個新的十位數cd(新十位數的十位數字是原4位數的個位數字,新十位數的個位數字是原4位數的百位數字),如果新組成的兩個十位數ab-ed≥10且ab-cd≤20且兩個數均為偶數,同時兩個新十位數字均不為零,則將滿足此條件的4位數按從大到小的順序存入數組b中,并要計算滿足上述條件的4位數的個數ent,最后調用寫函數writeDat()把結果cnt及數組b中符合條件的4位數輸出到OUT45.DAT文件中。

注意:部分源程序已給出。

程序中已定義數組:a[200],b[200],已定義變量:cnt。

請勿改動主函數main()、讀函數readDat()和寫函數writeDat()的內容。

試題程序;

#include<stdio.h>

#defineMAX200

inta[MAX],b[MAX],cnt=0;

voidjsVal()

{

}

voidreadDat()

{

inti;

FILE*fp;

fp=fopen("IN45.DAT","r");

for(i=0;i<MAX;i++)

fscanf(fp,"%d",&aIii);

fclose(fp);

}

main()

{

inti;

readDat();

jsVal();

printf("滿足條件的數=%d\n",cnt);

for(i=0;i<cnt;i++)

printf("%d\n",b[i]);

printf("\n");

writeDat();

}

writeDat()

{

FILE*fp;

inti;

fp=fopen("OUT45.DAT","w");

fprintf(fp,"%d\n",cnt);

for(i=0;i<cnt;i++)

fprintf(fp,"%d\n",b[i]);

fclose(fp);

}

參考答案

1.Asnmptraplink—status功能是在某個接口的配置模式下,指定當該接口斷開或連接時向管理站發出通知。故選擇A選項。

2.B

3.C“Router(config)#snmp—serverenabletraps”中的“traps”又稱為陷入或中斷。SNMP規定了六種一般的自陷情況,例如冷啟動,熱啟動,鏈路失效等,每當出現這些情況時,代理就會向管理站發出包含有“團體名”和FrapPDu的報文。管理站對這種報文不必有所應答。“Router(config)#snmp—serverhostadmin.tjut.edu.cnadmin”說明的意思是路由器以團體名“admin”向主機“admin.tjust.edu.cn”發送自陷消息。故選C。

4.C

5.A公開密鑰加密算法的計算代價通常是對稱加密的100~1000倍·但是使用公開密鑰加密算法的一個好處是無須進行密鑰的分發,有一個方法能夠借助這2種加密算法的優點,既先使用對稱加密的算法對長報文進行加密,然后對對稱加密的密鑰使用對方的公鑰進行加密,將2個部分的內容一起傳送給對方。公鑰和私鑰:選用的一對密鑰,一個用來加密,一個用來解密。顧名思義,密鑰對中的公鑰是要公開使用的,而私鑰則只有本人知道。

6.D

7.DBGP是不同自治系統的路由器之間交換路由信息的協議,一個BGP發言人使用TCP與其他自治系統中的BGP發言人交換路由信息,BGP協議交換路由信息的節點數是以自治系統數為單位的,BGP.4采用路由向量協議。根據解析,選項D錯誤,故選D選項。

8.A選項A),賬戶名/口令認證方法是被廣泛研究和使用的一種身份驗證方法,也是認證系統所依賴的一種最實用的機制,常用于操作系統登錄、Telnet、rlogin等。

9.B

10.B解析:由于HTML編寫制作的簡易性,它對促進WWW的迅速發展起了重要的作用,并作為WWW的核心技術在因特網中得到廣泛的應用,所以WWW的核心技術是HTML。

11.網絡網絡

12.(4)數據傳輸

【解析】虛電路的工作方式的工作過程分為3個階段:虛電路建立階段、數據傳輸階段與虛電路拆除階段。

13.\n內部

\n

14.軟盤驅動器與CPU進行信息交換的通道口軟盤驅動器與CPU進行信息交換的通道口解析:軟磁盤存儲器主要有軟磁盤、軟盤驅動器和軟磁盤適配器組成。軟磁盤適配器是CPU與軟盤驅動器進行信息交換的通道口。

15.開放系統基金會或OSF開放系統基金會或OSF解析:計算機廠家在UNIX標準上分裂為兩個陣營:一個是UNIX國際(UI),以AT&T和Sun公司為首;另一個是開放系統基金會(OSF),以IBM、HP、DEC公司為首。

16.可用性信息安全包括5個基本要素,分別是機密性、完整性、可用性、可控性與可審查性。

—機密性:確保信息不暴露給未授權的實體或進程。

—完整性:只有得到允許的人才能修改數據,并且能夠判別出數據是否已被篡改。

—可用性:得到授權的實體在需要時可以訪問數據,即攻擊者不能占用所有的資源而阻礙授權者的工作。

—可控性:可以控制授權范圍內的信息流向及行為方式。

—可審查性:對出現的網絡安全問題提供調查的依據和手段。

在網絡系統中,當信息從信源向信宿流動時,可能受到攻擊的類型包括中斷、截取、修改和捏造。其中,中斷是指系統資源遭到破壞或變得不能使用,這是對可用性的攻擊,例如對一些硬件進行破壞、切斷通信線路或禁用文件管理系統;截取是指未經授權的實體得到了資源的訪問權,這是對保密性的攻擊;修改是指未經授權的實體不僅得到了訪問權,而且還篡改了資源,這是對完整性的攻擊;捏造是指未經授權的實體向系統中插入偽造的對象,這是對真實性的攻擊。由此可見,一個現代的信息系統若不包含有效的信息安全技術措施,就不能被認為是完整的和可信的。

17.POSIX(易移植操作系統環境)POSIX(易移植操作系統環境)解析:在20世紀80年代,UNIX用戶協會開始了UNIX的標準化工作,后來由IEEE接手,它制定了“易移植操作系統環境”,即POSIX標準。

18.代理代理解析:在網絡管理模型中,代理位于被管理設備的內部,把來自管理者的命令或信息請求轉換為本設備特有的指令,完成管理者的指示,或是返回它所在設備的信息。

19.

20.請求消息請求消息解析:SIP消息包括兩種類型:從客戶機到服務器的請求消息和從服務器到客戶機的響應消息。

21.相等相等解析:IP地址和子網屏蔽碼相“與”的結果就是網絡地址。兩主機在同一子網,網絡地址相等。

22.軟件軟件解析:虛擬網絡是建立在局域網交換機或ATM交換機之上的,它以軟件方式實現邏輯工作組的劃分與管理,邏輯工作組的結點組成不受物理位置的限制。

23.浮點指令浮點指令解析:奔騰采用超標量技術:內置多條流水線來同時執行多個處理,實質是以空間換時間,奔騰由兩條整數指令流水線和一條浮點指令流水線組成。

24.完整性完整性解析:網絡安全的基本要素就是要實現信息的完整性、機密性、可用性和合法性。

25.指令指令解析:經典奔騰有兩個8KB(可擴充為12KB)的超高速緩存,一個用于緩存指令,一個用于緩存數據,這就大大提高了訪問Cache的命中率,從而不必去搜尋整個存儲器,就能得到所需的指令與數據。

26.威嚴的法律威嚴的法律解析:安全策略是指在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。安全策略模型包括了建立安全環境的3個重要組成部分。①威嚴的法律:安全的基石是社會法律、法規與手段,這部分用于建立一套安全管理標準和方法,通過建立與信息安全相關的法律、法規,使非法分子懾于法律,不敢輕舉妄動。②先進的技術;先進的安全技術是信息安全的根本保障。用戶對自身面臨的威脅進行風險評估,決定其需要的安全服務種類,選擇相應的安全機制,然后集成先進的安全技術。③嚴格的管理:各網絡使用機構、企業和單位應建立相宜的信息安全管理辦法,以加強內部管理,建立審計和跟蹤體系,從而提高整體信息安全意識。

27.交換方式交換方式解析:為了克服網絡規模與網絡性能之間的矛盾;有如下3種解決方案。①提高以太網數據傳輸率,從10Mbps提高到100Mbps甚至1Gbps,這導致了高速局域網的研發,介質訪問控制方法仍采用CSMA/CD方法。②將大型局域網劃分為多個互聯的予網,用網橋或路由器隔離子網,這導致了局域網互連技術的發展,每個子網的介質訪問控制方法仍然是CSMA/CD。③將“共享介質方式”改為“交換方式”,這導致了“交換式局域網”的研發。它的核心設備是局域網交換機。

28.服務與被服務服務與被服務解析:在網絡協議的各層中相鄰層之間的聯系是服務與被服務的關系。

29.【審題關鍵句】各位都是奇數,從大到小排序。

\n【解題思路】

\n本題類似第32套試題,通過審題可以發現主要是對四位數的篩選條件有所不同,即判斷四位數的每一位數都為奇數,參考答案的第8條語句,只需將每位數的判斷條件改為奇數判斷即可。

\n【參考答案】

\n

30.【審題關鍵句】100以內(含100)滿足i、i+4、i+10都是素數的整數的個數以及這些i之和。

\n【解題思路】

\n①首先定義循環變量i,然后將i的值賦初值為3,每循環一次則將i的值加1,直到i<90。

\n②在for循環中,每執行一次循環則調用函數isPrime(該函數具體的算法已經在源程序中給出,直接調用即可),對i、i+4、i+10是否同時是素數進行判斷,如果這三個數同時為素數,則計數變量cnt值加l,同將時將變量i的值累加到sum上。

\n【參考答案】

\n

31.B解析:本題考查Intel奔騰芯片的技術特點。超流水線技術通過細化流水提高主頻,使其在一個機器周期內完成一個至多個操作。超標量技術是以空間換取時間,分支預測是為了保持流水線的高吞吐率。哈佛結構是將指令與數據分開,也為了保持流水線的持續流動。超標量技術通過內置多條流水線來同時執行多個處理任務。奔騰4的超流水線技術細化至20級。

32.A解析:美國國防部安全準則(TCSEC)定義了4類7個級別,這些級別的安全性從低到高的順序是D1、C1、C2、B1、B2、B3和A1。

33.B解析:主板分類方法很多。①按CPU插座分類,如Slotl主板、Socket7主板等。②按主板的規格分類,如AT主板、Baby-AT主板、ATX主板等。③按數據端口分類,如SCSI主板、EDO主板、AGP主板等。④按芯片集分類,如TX主板、LX主板、BX主板等。

34.voidSortDat(){intij;PROxy;for(i=0;i〈99;i++)for(j=i+1;j〈100;j++)if(strcmp(sell[i].mcsell[j].mc)〈0)/*按產品名稱從大到小進行排列*/{xy=sell[i];sell[i]=sell[j];sell[j]=xy;}elseif(strcmp(sell[i].mcsell[j].mc)==0)/*若產品名稱相同則按金額從小到大排列*/if(sell[i].je>sell[j].je){xy=sell[i];sell[i]=sell[j];sell[j]=xy;}}voidSortDat()\r\n{\r\ninti,j;\r\nPROxy;\r\nfor(i=0;i〈99;i++)\r\nfor(j=i+1;j〈100;j++)\r\nif(strcmp(sell[i].mc,sell[j].mc)〈0)/*按產品名稱從大到小進行排列*/\r\n{\r\nxy=sell[i];\r\nsell[i]=sell[j];\r\nsell[j]=xy;\r\n}\r\nelseif(strcmp(sell[i].mc,sell[j].mc)==0)/*若產品名稱相同,則按金額從小到大排列*/\r\nif(sell[i].je>sell[j].je)\r\n{\r\nxy=sell[i];\r\nsell[i]=sell[j];\r\nsell[j]=xy;\r\n}\r\n}解析:本題是有關結構體數組的排序問題。可以用選擇法來實現,即用第一個元素的產品名稱依次和它后面的元素的產品名稱進行比較,如果發現當前元素的產品名稱比后面的某個元素的產品名稱的對應位置的字符的ASCII碼小(這里用到了字符串比較函數strcmp()),則交換這兩個元素的位置,繼續和后面的其他元素進行比較,最終在第一個元素中存放的是產品名稱最大的元素。以此類推,就實現了從大到小排序的功能。

注意:這里需要進行交換的是兩個結構體變量,而不是它們的某一個域,因此,要借助第三個結構體變量來充當中間容器。若發現產品名稱是相同的,則要按照金額從小到大進行排序。

35.voidCountRs(void){inticountj;char*pf;for(i=0;i〈10;i++)yy[i]=0;/*給數組yy初始化置0*/for(i=0;i〈100;i++){pf=xx[i];count=0;/*使指針pf指向各行的首地址*/while(*pf)if(*pf=='1'){count++;/*統計得票數count*/pf++;}elsepf++;if(count>5)/*當count值大于5時為有效票數*/{pf=xx[i];/*使指針pf指向該行的首地址*/j=0;while(*pf)/*統計每個人的得票數并依次存入yy[0]到yy[9]*/if(*pf=='1'){yy[i]+=1;j++;pf++;}elseif(*pf=='0'){pf++;j++;}}}}voidCountRs(void)\r\n{\r\ninti,count,j;\r\nchar*pf;\r\nfor(i=0;i〈10;i++)\r\nyy[i]=0;/*給數組yy初始化置0*/\r\nfor(i=0;i〈100;i++)\r\n{\r\npf=xx[i];count=0;/*使指針pf指向各行的首地址*/\r\nwhile(*pf)\r\nif(*pf=='1')\r\n{\r\ncount++;/*統計得票數count*/\r\npf++;\r\n}\r\nelsepf++;\r\nif(count>5)/*當count值大于5時為有效票數*/\r\n{\r\npf=xx[i];/*使指針pf指向該行的首地址*/\r\nj=0;\r\nwhile(*pf)/*統計每個人的得票數,并依次存入yy[0]到yy[9]*/\r\nif(*pf=='1')\r\n{\r\nyy[i]+=1;\r\nj++;\r\npf++;\r\n}\r\nelseif(*pf=='0')\r\n{\r\npf++;\r\nj++;\r\n}\r\n}\r\n}\r\n}解析:根據題意可知,本題涉及到了一個二維字符數組,該數組中含有100條記錄,每條記錄又包括長度為10位的字符串,并且該字符串中的字符只含有“0”(表示未選中)和“1”(表示選中)兩個字符(用來標識某人的被選中情況)。本題要求要統計每個人的選票數,也就是要統計每行中字符為“廣的個數,來借助一個指向字符指針的變量pf,首先讓該指針指向各行的首地址,然后按照行方向依次指向當前行的各個字符,每找到一個字符就對它進行條件判斷:看其是否為“1”,如果為“1”,則給用來統計得票數的變量count加1。當count值大于5時(選票中選中人數小于等于5個人時則被認為是無效選票),我們才做把得票數依次存入yy[0]到yy[9]中。注意,在yy數組中的每一項都存的是一個得票的總數。

36.voidjsVal(){intithouhuntendataj;intabcd;for(i=O;i<200;i++){thou=a[i]/1000;/*求四位數的千位數字*/hun=a[i]%1000/100;/*求四位數的百位數字*/ten=a[i]%100/10;/*求四位數的十位數字*/data=a[i]%10;/*求四位數的個位數字*/ab=thou*lO+ten;/*ab的十位數字是原4位數的千位數字個位數字是原4位數的十位數字*/cd=da

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論