欢迎光临
我们一直在努力

国开(内蒙古开放大学)24秋《计算机导论#》形考作业3【标准答案】

可做奥鹏国开全部院校作业论文!答案请添加qq:599792888 或 微信:1095258436

国开(内蒙古开放大学)24秋《计算机导论#》形考作业3【标准答案】形考任务3

试卷总分:100  得分:100

1.以下叙述正确的是( )。

A.C语言是面向对象的语言,C++是面向过程的语言。

B.C语言和C++都是面向过程的语言。

C.C语言是面向过程的语言,C++是面向对象的语言。

D.C语言和C++都是面向对象的语言。

 

2.计算机病毒不会破坏( )。

A.存储在软盘中的程序和数据

B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据

D.存储在BIOS芯片中的程序

 

3.SQL语言中,实现数据检索的语句是( )。

A.INSERT

B.SELECT

C.UPDATE

D.DELETE

 

4.若一个关系为R(学生号,改名,性别,年龄),则( )适合作为该关系的主码。

A.学生号

B.姓名

C.性别

D.年龄

 

5.队列是限制插入只能在表的一端,而删除在表的另一端进行的线性表,其特点是( )。

A.进出不受限制

B.先进先出

C.后进先出

D.先进后出

 

6.数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )。

A.加密

B.加密、解密

C.解密

D.安全认证

 

7.在下面的两个关系中,学号和班级号分别为学生关系(学号,姓名,班级号,成绩)和班级关系(班级号,班级名,班级人数,平均成绩)的主键(或称主码),则外键是( )。

A.学生关系的“学号”

B.班级关系的“班级号”

C.学生关系的“班级号”

D.学生关系的“姓名”

 

8.计算机信息系统等级保护对安全需求为( )的要求。

A.保密性、完整性、可用性、不可否认性

B.畅通性、完整性、可用性、不可否认性

C.保密性、完整性、安全性、不可否认性

D.保密性、完整性、可用性、可持续性

 

9.SELECT语句中,以下有关ORDER BY子句的叙述中正确的是( )。

A.ORDER BY子句可以对多个列进行排序

B.SELECT语句中,ORDER BY只能单一列进行排序

C.子查询中不能使用ORDER BY子句

D.在视图中可以使用ORDER BY子句

 

10.一个供应商可供应多种零件,而一种零件可由多个供应商供应,则实体供应商与零件之间的联系是( )。

A.一对一

B.一对多

C.多对一

D.多对多

 

11.C语言是( )。

A.机器语言

B.目标语言

C.汇编语言

D.高级语言

 

12.当代计算机的体系结构称为“冯诺依曼”体系,冯诺依曼机的主要思想之一是( )。

A.程序存储

B.设计机器语言

C.自动执行程序

D.存储器为核心

 

13.把高级语言的源程序变为目标程序要经过( )。

A.汇编

B.编译

C.编辑

D.解释

 

14.设a=6,b=4,则表达式b*=a+3的值为( )。

A.36

B.9

C.54

D.18

 

15.计算机病毒是一种( )。

A.特殊的计算机部件

B.特殊的生物病毒

C.游戏软件

D.人为编制的特殊的计算机程序

 

16.下列关于防火墙的说法,不正确的是( )。

A.防止外界计算机病毒侵害的技术

B.阻止病毒向网络扩散的技术

C.隔离有硬件故障的设备

D.一个安全系统

 

17.在查询语句中如果要去除重复的元组应该用到select语句中的关键字( )。

A.Order By

B.Top

C.Distinct

D.Join

 

18.在C语言中,字符串常量的定界符是( )。

A.空格

B.单引号

C.双引号

D.方括号

 

19.汇编程序的任务是( )。

A.将高级语言编写的程序转换为汇编语言程序

B.将汇编语言编写的程序转换为可执行程序

C.将高级语言编写的程序转换为可执行程序

D.将汇编语言编写的程序转换为目标程序

 

20.网络环境下的安全是指( )。

A.网络具有可靠性,可防病毒、窃密和敌对势力攻击

B.防黑客入侵,防病毒、窃密和敌对势力攻击

C.网络具有可靠性、容灾性、鲁棒性

D.网络的具有防止敌对势力攻击的能力

 

21.IP地址通常是由32个二进制位构成。内蒙古开放大学答案请进:opzy.net或请联系微信:1095258436

 

22.网络协议是网络计算机之间进行通信的规则。

 

23.路由器功能是根据目标地址寻找路径。

 

24.只要计算机处于网络防火墙之内,就不会受到其它用户的攻击。

 

25.典型的网络应用系统由Web服务器、数据库服务器、内部网用户、因特网用户、防火墙构成。

 

26.计算机病毒是一种人为编制的特殊计算机程序。

 

27.计算机病毒的主要特点包括:破坏性、隐蔽性、潜伏性和传染性。

 

28.TCP/IP协议的含义是传输控制协议/因特网互联协议,又叫网络通讯协议。

 

29.一个ASCII码的机内码需用1个字节存储。

 

30.只要设置了足够复杂的口令,黑客就不能入侵我们的计算机。

 

31.下列不属于保护网络安全的措施是( )。

A.加密技术

B.防火墙

C.设定用户权限

D.建立个人主页

 

32.以下属于计算机犯罪的手段的是( )。

A.特洛伊木马

B.电磁辐射和电磁干扰

C.数据欺骗

D.制造和传播病毒

 

33.计算机病毒预防措施包括( )。

A.对所有系统盘和文件等关键数据进行保护

B.保持环境卫生,定期使用消毒药水擦洗计算机

C.安装杀毒软件或者病毒防火墙

D.对插入的U盘、移动硬盘要进行查毒

 

34.计算机安全包括( )。

A.操作安全

B.物理安全

C.病毒防护

D.人员安全

 

35.数据库系统中常用的三种数据模型为( )。

A.层次模型

B.网状模型

C.关系模型

D.模糊型

 

赞(0)
未经允许不得转载:奥鹏作业网 » 国开(内蒙古开放大学)24秋《计算机导论#》形考作业3【标准答案】