2024年国家开放大学(电大)-计算机科学与技术(本科)笔试历年真题荟萃含答案_第1页
2024年国家开放大学(电大)-计算机科学与技术(本科)笔试历年真题荟萃含答案_第2页
2024年国家开放大学(电大)-计算机科学与技术(本科)笔试历年真题荟萃含答案_第3页
2024年国家开放大学(电大)-计算机科学与技术(本科)笔试历年真题荟萃含答案_第4页
2024年国家开放大学(电大)-计算机科学与技术(本科)笔试历年真题荟萃含答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年国家开放大学(电大)-计算机科学与技术(本科)笔试历年真题荟萃含答案(图片大小可自由调整)第1卷一.参考题库(共30题)1.以下选项中,不属于文本框(Text)的属性是()。A、EnabledB、VisibleC、NameD、Caption2.拉普拉斯变换满足线性性。3.简述网络网上直接调研应注意哪些问题?4.按照交易的对象分类,电子商务分为()。A、C2C电子商务B、C2G电子商务C、B2G电子商务D、B2B电子商务E、B2C电子商务5.配置TCP/IP参数的操作主要包括三个方面:()、指定网关和域名服务器地址。A、指定本地机的IP地址及子网掩码B、指定本地机的主机名C、指定代理服务器D、指定服务器的IP地址6.在执行A页面时,若要调用执行B页面,B页面执行完后,继续执行A页面,则应通过Server对象的()方法来实行。A、TransferB、RedirectC、ExecuteD、href7.企业网络经营的发展需要解决的技术瓶颈有:()。A、提高产品开发技术与速度B、建立与国际接轨的技术标准C、CA中心的建设D、物流系统的建设E、信用制度的建立8.个进程在执行过程中可以被中断事件打断,当相应的中断处理完成后,就一定恢复该进程被中断时的现场,使它继续执行。9.面向对象分析的核心在于建立()模型。A、建立正确的模型B、识别问题域对象C、识别对象之间的关系D、上面所有10.以下说法中不正确的是()。A、双向循环链表中每个结点需要包含两个指针域B、已知单向链表中任一结点的指针就能访问到链表中每个结点C、顺序存储的线性链表是可以随机访问的D、单向循环链表中尾结点的指针域中存放的是头指针11.让线程开始运行的方法是()12.电子商务安全运作的基本原则是()原则;()原则;()原则。13.时不变系统的响应与激励施加的时刻有关。14.Telnet远程登录的根本目的是试本地用户访问远程资源。主要用途表现在哪些方面?15.设有一个头指针为head的单向循环链表,p指向链表中的结点,若p->next==head,则p所指结点为()。16.A派生出子类B,B派生出子类C,并且在Java源代码中有如下声明:1.Aa0=newA();2.Aa1=newB();3.Aa2=newC();问以下哪个说法是正确的?()A、只有第1行能通过编译B、第1、2行能通过编译,但第3行编译出错C、第1、2、3行能通过编译,但第2、3行运行时出错D、第1行、第2行和第3行的声明都是正确的17.SQL Server数据库中的一个完整的备份通常要包括()。A、系统数据库、用户数据库和事务日志B、系统数据库、系统表和数据字典C、系统数据库、用户数据库和数据字典D、用户数据库和事务日志18.语句Print Format(32548.5,“000,000.00”)的输出结果是()。A、32548.5B、32,548.5C、032,548.50D、32,548.5019.假定要访问一维数组X中的第k个元素,则对应的元素(下标变量)表示为()。20.加密技术的元素包括()。A、密文B、密钥C、算法D、明文21.试述工业企业应用电子商务手段进行原材料采购的过程。22.C/S结构和B/S结构有什么区别?23.对象模型描述现实世界中实体的对象以及它们之间的关系,表示目标系统的静态数据结构。在面向对象方法中,由()实现。A、顺序图B、类图C、状态图D、组件图24.当使用Line方法画直线后,当前坐标在()。A、(0,0)B、直线起点C、直线终点D、容器的中心25.冯·诺依曼原理的基本思想是什么?26.关于操作数的来源和去处,表述不正确的是()。A、第一个来源和去处是CPU寄存器B、第二个来源和去处是外设中的寄存器C、第三个来源和去处是内存中的存贮器D、第四个来源和去处是外存贮器27.电话拨号上网时,需要使用()A、网关B、路由器C、网桥D、调制解调器28.算法的运行效率主要是指算法所耗费的()和占用的()。29.IP地址30.拉普拉斯变换是连续时间系统进行分析的一种方法。第1卷参考答案一.参考题库1.参考答案:D2.参考答案:正确3.参考答案: 网上直接调研应注意的几个问题: 第一,网上调研样本应合理选择; 第二,调查问卷设计要合理; 第三,无效问卷要尽量少,另外,问题的测度必须在答案中得到明确地表达; 第四,应公布保护个人信息的声明; 第五,要合理设置奖项。4.参考答案:A,B,C,D,E5.参考答案:A6.参考答案:C7.参考答案:A,B,C8.参考答案:错误9.参考答案:B10.参考答案:B11.参考答案:Start()12.参考答案:双人负责;任期有限;最小权限13.参考答案:错误14.参考答案: 主要用途表现在: 远程登录缩短了空间距离; 远程登录计算机具有广泛的兼容性; 通过Telnet访问其他因特网服务。15.参考答案:head16.参考答案:D17.参考答案:A18.参考答案:C19.参考答案:x[k一l]20.参考答案:B,C21.参考答案: (1)了解和确认采购需求; (2)审查、批准、协商下达采购文件; (3)跟踪、协调供应商供货过程; (4)接受采购材料; (5)财务结转处理及问题交涉处理; (6)对采购过程的审查、评价、考核和有关数据信息的积累和维护。22.参考答案:C/S结构模式中,服务器指的是在网络上可以提供服务的任何程序或计算机,客户指的是向服务器发起请求并等待响应原程序或计算机。客户端一般装有多种应用程序,以便向服务器相应程序发送请求。而B/S结构中,浏览器端只装有浏览器,它把应用逻辑和业务处理规则全放在服务器一侧。23.参考答案:B24.参考答案:A25.参考答案: 冯·诺依曼原理的基本思想是: 1.采用二进制形式表示数据和指令。指令由操作码和地址码组成。 2.将程序和数据存放在存储器中,使计算机在工作时从存储器取出指令加以执行,自动完成计算任务。这就是存储程序和程序控(简称存储程序控制)的概念。 3.指令的执行是顺序的,即一般按照指令在存储器中存放的顺序执行,程序分支由转移指令实现。 4.计算机由存储器、运算器、控制器、输入设备和输出设备五大基本的部件组成,并规定了5部分的基本功能。26.参考答案:D27.参考答案:D28.参考答案:时间;空间29.参考答案:用数字来表示的因特网上主机的地址称为IP地址,这是因特网主机的一种数字型标识,这由四个字节也就是32位的二进制数组成。IP地址由网络标识和主机标识两部分组成。30.参考答案:正确第2卷一.参考题库(共30题)1.带头结点的单向链表的头指针为head,该链表为空的判定条件是()的值为真。A、head==NULLB、head->next==headC、head->next==NULLD、head==head->next2.执行下列程序,窗体显示结果为() A、 A= 90B、 A = 95C、 A = 105D、 A =1153.下列关于SQL Server 2008数据库的说法,正确的是()。A、一个数据库可由多个数据文件和多个日志文件组成B、一个数据库只能包含一个日志文件,但可包含多个数据文件C、一个数据库的所有数据文件必须存放在相同的物理位置D、一个数据库的数据文件和日志文件必须存放在不同的物理位置4.为了使图像框中的图形自动适应图像框的大小,则应()。A、将其AutoSize属性值设置为TrueB、将其AutoSize属性值设置为FalseC、将其Stretch属性值设置为TrueD、将其Stretch属性值设置为False5.企业以生产能力和输出的各种产品为起点的一系列活动。()6.简述什么是曼切斯特编码?7.在定点运算器中,无论采用双符号位还是单符号位,必须有(),它一般用()来实现。A、译码电路;与非门B、编码电路;或非门C、溢出判断电路;异或门D、移位电路;与或非门8.假定在图片框picture1中装入了一个图形,为了消除该图形(注意,消除图形,而不是删除图片框),应采用的正确方法是()A、选择图片框,然后按DelB、执行语句picture1.picture=loadpicture("")C、执行语句picture1.picture=""D、选择图片框,在属性窗口中选择picrure属性条,然后按回车键9.PKI10.电子商务一般缩写为()或()。除这两种外,还有()、()。11.软件维护费用高的主要原因是()。A、人员少B、人员多C、生产率低D、生产率高12.三次握手过程是UDP协议中为了保证传递的可靠性而专门设立的一个过程。13.下列表示中()是合法、完整的E—Mail地址。A、 @usersB、 users@C、 D、 users$14.Command对象的()属性可设置或返回对数据源的命令字符串。该命令字符串可以是SQL语句、表、存储过程或数据提供者支持的任何特殊有效的命令文本。15.设线性表为(6,10,16,4),以下程序用说明结构变量的方法建立单向链表,并输出链表中各结点中的数据。 16.下列不属于EDI优势的是()。A、降低交易成本B、减少企业库存C、改善客户服务D、提供交易双方面对面沟通的机会17.项目名为EX_SDIHello的单文档应用程序中的主框架头文件中,有两个系统自动定义的变量,它们分别是CStatusBarm_wndStatusBar;和CToolBarm_wndToolBar;m_wndStatusBar表示()。A、工具栏类变量B、资源类变量C、状态栏类变量D、对话框类变量18.网上支付是以()为基础,以()为媒介,()为手段,以()形式存储在银行的计算机系统中,并通过计算机网络系统以()的货币。19.对称加密,即加密密钥不同于解密密钥,加密密钥公众与众,谁都可以用,解密密钥只有解密人自己知道。()20.ATM用统计时分复用方式进行数据传输。21.对象包含()和()。22.Java程序的源文件以()为扩展名,编译后的文件以()为扩展名。23.打开二进制文件的正确语句是()。A、OpenFor Binary As [#]B、Put #,[位置],变量名C、Get #,[位置],变量名D、Close[[[#]],[[#]]]24.对数组a中的元素按相反次序重新排列。 25.在一棵二叉树中,若编号为i的结点存在左孩子,则左孩子的顺序编号为()。A、2iB、2i-1C、2i+1D、2i+226.VB中将变量x1声明为Excel应用程序对象的方法是()。A、Dim x1 As Excel.ApplicationB、Dim x1 As Excel.WorkbookC、Dim x1 As Excel.WorksheetD、Dim x1 As Excel.Worksheets27.Server对象提供方法()用以转换HTML标签,避免这些特定字符被浏览器进一步作解码。28.一组记录的关键字序列为(25,48,16,35,79,82,23,40,36,72),其中,含有5个长度为2的有序表,按归并排序的方法对该序列进行一趟归并后的结果为()。A、16,25,35,48,79,82,23,36,40,72B、16,25,35,48,79,23,36,40,82,72C、16,25,48,35,79,82,23,36,40,72D、16,25,35,48,23,40,79,82,36,7.6和分别属于()类IP地址。A、B和BB、C和BC、A和CD、C和A30.网上拍卖第2卷参考答案一.参考题库1.参考答案:C2.参考答案:D3.参考答案:A4.参考答案:C5.参考答案:错误6.参考答案:曼彻斯特编码是将每一个码元再分成两个相等的间隔。码元1是在前一个间隔为高电平而后一个间隔为低电平。码元0则正好相反,从低电平变到高电平。这种编码的好处是可以保证在每一个码元的正中间出现一次电平的转换,这对接收端的提取位同步信号是非常有利的。缺点是它所占的频带宽度比原始的基带信号增加了一倍。7.参考答案:C8.参考答案:B9.参考答案:PKI(Public Key Infrastructure )即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。10.参考答案:EB;EC;ES;EM11.参考答案:C12.参考答案:错误13.参考答案:B14.参考答案:CommandText15.参考答案: 16.参考答案:D17.参考答案:C18.参考答案:金融电子化网络;商

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论