国开电大数据库原理与应用(河北)形考(三)参考答案
- 格式:doc
- 大小:22.00 KB
- 文档页数:6
国开(电大)专科《可编程控制器应用》网上形考机考试题三份及答案形考任务一试题及答案一、单项选择1.可编程序控制器采用微处理器作为XX处理单元,可以对逻辑量进行控制,也可以对()进行控制。
[答案]模拟量2.PLC具有逻辑运算功能,能够描述继电器触点的串联和()等各种连接。
[答案]并联3.PLC具有A/D转换和()功能,完成对模拟量的控制与调节。
[答案]D/A转换4.按()形式分类,PLC可分为整体式和模块式两种。
[答案]结构5.()模块是可编程序控制器系统的运算控制核心。
[答案]CPU6.()是安装可编程控制器各类模板的机架,可根据实际需要选择。
[答案]导轨7.()模板用于对PLC内部电路供电。
[答案]电源8.()是用来将输入端不同电压或电流信号转换成微处理器所能接收的低电平信号。
[答案]输入电压转换9.输出电平转换是用来将()控制的低电平信号转换为控制设备所需的电压或电流信号。
[答案]微处理器10.()是在微处理器与I/O回路之间采用的防干扰措施。
[答案]电气隔离二、判断题1.PLC的输入和输出量有开关量和模拟量两种。
开关量I/O用最大I/O点数表示,模拟量I/O点数用最大I/O通道数表示。
[答案]对2.PLC具有模数转换和数模转换功能,完成对逻辑量的控制与调节。
[答案]错3.PLC配置有较强的监控功能,能记忆某些异常情况,或当发生异常情况时自动中止运行。
[答案]对4.传统继电器接触器控制系统的控制功能必须通过修改控制器件和接线来实现。
[答案]对5.可编程控制系统的控制功能必须通过修改控制器件和接线来实现。
[答案]错6.输入输出模板必须与CPU模板放置在一起。
[答案]错7.集散控制系统由单回路仪表控制系统发展起来,主要侧重于回路调节功能。
[答案]错8.PLC的扫描周期仅取决于程序的长度。
[答案]错9.PLC的扫描周期仅取决于CPU模板的运算速度。
[答案]错三、多项选择1.以下传统继电器接触器控制系统和可编程控制系统的特点正确的是()。
形考任务1答案第1 章数据库系统概述(本章共20分)一.单项选择题(每题1分,共10分)1.数据库应用程序可以不经过数据库管理系统而直接读取数据库文件2.将相关的数据存储在一个文件中,有利于用户对数据进行分类,因此也可以加快用户操作数据的效率3.不会因为数据逻辑结构的变化而影响应用程序4.操作系统5.数据的独立性6.模式7.能够描述并发数据8.数据结构、数据操作和数据完整性约束9.一个联系可以不与任何实体有关10.外模式到模式的映像以及模式到内模式的映像都是由DBMS实现的二.判断题(每题1分,共5分)11-15 对错对错对三.简答题(本题共5分)16.答:(1)相互关联的数据集合;(2)较少的数据冗;(4)保证数据的安全可靠;(5)最大限度地保证数据的正确性;(6)数据可以共享并能保证数据的一致性。
17.答:数据独立性包括逻辑独立性和物理独立性两部分。
物理独立性是指当数据的存储结构发生变化时,不影响应用程序的特性;逻辑独立性是指当表达现实世界的信息内容发生变化时,不影响应用程序的特性。
这两个独立性使用户只需关心逻辑层即可,同时增强了应用程序的可维护性。
18.答:实体是具有公共性质的并可相互区分的现实世界对象的集合。
属性是实体所具有的特征或性质。
联系是实体之间的关联关系。
第2章关系数据库理论(本章共20分)一.单项选择题(每题1分,共10分)19.数据库管理系统20.有m目x行数据的关系R和有n目y行数据的关系S进行笛卡尔积运算,其结果是有(m+n)目和(x+y)行数据的关系21.进行自然连接的两个关系可以没有列名相同的列22.进行并运算的两个关系的列个数必须相同,对应列的语义相同23.维护数据的一致性24.Y部分函数依赖于X25.第三范式的关系模式一定不包含传递函数依赖,但可以包含部分函数依赖26.第二范式27.并运算28.∏二.判断题(每题1分,共5分)29-33 错错对错错三.简答题(本题共5分)34.答:实体完整性、参照完整性和用户定义的完整性。
国开电大计算机应用基础(本)形考任务三答案一、单选题题目:“拒绝服务”破坏息的_______。
A.保密性B.可靠性C.可用性D.完整性"题目:PowerPoint中,关于插入在幻灯片里的图片等对象,下列描述中正确的是____。
A.这些对象不能组合为一个对象B.这些对象放置的位置不能重叠C.这些对象放置的位置可以重叠,叠放的次序可以改变D.这些对象无法一起被移动"题目:PowerPoint中执行放映时,下列描述中错误的是____。
A.按照预先设置的放映方式进行B.放映开始后可随时结束C.可以从任何一张幻灯片开始D.需在PowerPoint内启动放映"题目:下列情况中,破坏数据保密性的攻击是_______。
A.谎称未接收过某息B.假冒他人地址发送数据C.数据在传输中途被篡改D.数据在传输中途被窃听"题目:下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏硬件系统B.计算机病毒的攻击是有条件的C.计较机病毒只感染.exe或.com文件D.计算机防病毒软件可以查出和清除所有病毒"题目:用来给电子工作表中的行号举行编号的是________。
A.第一个为字母其余为数字B.数字C.数字与字母混合D.字母"题目:在Excel的一个工作表上的某一单元格中,若要输入计较公式200-5,则正确的输入为______。
A. ""200-5""B. =200-5C. 200-5D. '200-5"题目:在Excel中,输入数字作为文本使用时,需要输入作为先导标记的字符是________。
A.单引号B.逗号C.分号D.双引号"题目:在PowerPoint中,若为幻灯片中的对象设置""飞入""效果,应选择____按钮。
A.幻灯处放映B.幻灯片版式C.增加动画D.自定义放映"题目:在PowerPoint中,停止幻灯片播放的快捷键是____。
题目1.期间费用不包括()A. 销售费用B. 管理费用C. 财务费用D. 制造费用【答案】:制造费用题目2.企业如果在开始经营的年份亏损,可用税前利润弥补,但最长期限为()年A. 5年B. 10年C. 3年D. 6年【答案】:5年题目3.企业计提法定公积金超过注册资本的()之后,可不再提。
A. 50%B. 30%C. 51%D. 60%【答案】:50%题目4.我国企业会计准则对收入的确认要求为:收入只有在经济利益很可能流入从而导致企业()且经济利益的流入额能够可靠计量时才能予以确认。
A. 资产增加或者负债减少B. 资产或者负债同步增加C. 资产减少或者负债增加D. 资产或者负债同步减少【答案】:资产增加或者负债减少题目5.下列不属于管理费用的是()。
A. 咨询费B. 业务招待费C. 工会经费D. 包装费【答案】:包装费题目6.职工薪酬包括()。
A. 短期薪酬B. 离职后福利C. 辞退福利D. 其他长期职工福利【答案】:短期薪酬;离职后福利;辞退福利;其他长期职工福利题目7.不通过应交税费”科目进行汇总并上缴的是()。
A. 印花税B. 耕地占用税C. 车船税D. 消费税【答案】:印花税;耕地占用税题目8.与或有事项相关的义务同时满足下列条件的,应当确认为预计负债:()。
A. 该义务是企业承担的现时义务;B. 履行该义务很可参导致经济利益流出企业;C. 该义务的金额能够可靠计量。
D. 该义务是企业承担的未来义务【答案】:该义务是企业承担的现时义务;;履行该义务很可参导致经济利益流出企业;;该义务的金额能够可靠计量。
题目9.以下属于销售费用的有()。
A. 销售过程中发生的广告费用B. 销售人员工资C. 企业财务部发生的印花税D. 企业总部管理人员发生的业务招待费【答案】:销售过程中发生的广告费用;销售人员工资题目10.债券发行的价格有()。
A. 面值发行B. 溢价发行C. 折价发行D. 其他价格【答案】:面值发行;溢价发行;折价发行题目11.应付债券是指企业为筹集资金而对外发行的期限在3个月以上的借入资金性质的、约定在一定期限内还本付息的一种书面承诺。
答案见后几页
形考作业3:基于UML的大学图书馆图书信息管理系统设计实验
一、实验内容说明
对实验2的面向对象分析结果进行系统概要设计和详细设计。
设计系统构架,勾画出整个系统的总体结构,这项工作由全组成员参加,包括主要子系统及其接口,主要的设计类和中间件等系统软件。
设计时要考虑系统的可维护性,以简单为第一原则——简单的类、简单的接口、简单的协议、简单的描述。
使用UML的配置图描述系统的物理拓扑结构以及在此结构上分布的软件元素。
用类图和顺序图对主要用例:借书、还书、处罚进行设计,并对其中的类进行详细说明,包括属性设计和方法设计。
二、实验目的
(1)通过本实验使学生掌握UML建模语言的常用图形,面向对象的设计方法和过程。
特别是熟悉包图、顺序图、配置图和类图的应用。
(2)以小组形式完成本实验,锻炼同学之间的协作和沟通能力、自我学习和管理能力。
(3)学生在实验过程中熟练掌握常用的CASE工具。
三、实验学时
8学时
四、实验步骤
(1)根据实验2画出的系统用例图和需求规格说明书规划系统的物理结构。
(2)组长和小组成员共同协商一份设计规范:设计用的图形符号、字体、大小规范,界面设计规范,用语规范等。
(3)对借书用例、还书用例、处罚用例进行用例设计和类设计。
(4)对借书用例、还书用例、处罚用例使用顺序图设计类之间的消息通信。
(5)编写系统设计规格说明书。
五、实验要求。
题目1.请你对一家组织的员工招聘或培训工作进行调查,然后撰写出报告。
内容包括:(1)这项工作的主要内容、基本模式、程序与步骤、开展工作的办法等;(2)这方面的工作制度之作用;(3)该工作制度的改进可能性以及新的发展方向。
【答案】:调查时间:2020年5月调查对象:XX公司全体员工调查方式:问卷式调查和谈话相结合的方法调查内容:X公司对员工的培训情况。
XX公司员工培训情况的调查报告随着经济的发展,企业的经营组织形式、生产方式以及企业员工的技能水平都面临着前所未有的挑战,同时经济的快速全球化发展使得企业间的竞争范围更加广阔,市场变化日益加快,面对这种严峻的挑战,现代企业对员工的素质和能力要求赋予了更新的含义和内容。
企业员工必须接受培训,做为继续学习的一种手段,员工培训在帮助企业迎接竞争性挑战的过程中扮演着重要的角色,员工培训可以有效地帮助企业创造价值或赢得竞争优势,重视员工培训工作的企业会比他们的竞争对手表现出更好的经营业绩更有信心迎接竞争性挑战。
企业对员工的培训,不仅通过员工自觉性、积极性、创造性的提高而增加企业产出的效率和价值使企业受益,而且增强员工本人的素质和能力使员工受益。
培训是管理的前提,培训是管理的手段,培训不仅为管理创造了条件,其本身就是一种管理的手段,即培训通过满足员工高层次的精神文化需求来激发员工的干劲和热情,企业同时应把培训作为管理的机会和途径,以及完成任务的方法和手段,围绕企业的任务和目标来实施培训,并通过培训沟通上下级的联系,掌握工作进展状况,达成相互理解与支持,共同不断提高工作绩效。
本人对阿克塞县XX公司的员工培训情况进行了一次问卷调查,共发出问卷13份分,回收问卷13份,其中有效问卷13份(管理人员问卷2份,员工11份),现简要对问卷和谈话结果加以统计与分析。
一、调查的目的及公司的现状1、调查的目的:通过调查了解该企业对员工培训的实际情况2、XX公司的现状:X公司是我县唯一的一家医药公司。
国开电大数据结构(本)形考作业3参考答案题目 1.假定一棵二叉树中,双分支结点数为15,单分支结点数为30,则叶子结点数为()。
A. 16B. 17C. 47D. 15【答案】:16题目2.二叉树第k层上最多有()个结点。
A. 2k-1B. 2k-1C. 2k-1D. 2k【答案】:2k-1题目 3.将含有150个结点的完全二叉树从根这一层开始,每一层从左到右依次对结点进行编号,根结点的编号为1,则编号为69的结点的双亲结点的编号为()。
A. 35B. 34C. 36D. 33【答案】:34题目4.如果将给定的一组数据作为叶子数值,所构造出的二叉树的带权路径长度最小,则该树称为()。
A.完整二叉树B.二叉树C.哈夫曼树D.均衡二叉树【答案】:哈夫曼树题目 5.在一棵度具有5层的满二叉树中结点总数为()。
A. 32B. 33C. 31D. 16【答案】:31问题6.一棵完整二叉树共有6层,且第6层上有6个结点,该树共有()个结点。
A. 31B. 37C. 38D. 72【答案】:37题目7.利用3、6、8、12这四个值作为叶子结点的权,生成一棵哈夫曼树,该树中所有叶子结点中的最长带权路径长度为()。
A. 16B. 30C. 12D. 18【答案】:18问题8.在一棵树中,()没有先驱结点。
A.分支结点B.树根结点C.XXXD.空结点【答案】:树根结点问题9.设一棵接纳链式储备的二叉树,除叶结点外每一个结点度数都为2,该树结点中共有20个指针域为空,则该树有()个叶结点。
A. 22B. 21C. 9D. 10【答案】:10题目10.在一个图G中,所有顶点的度数之和等于所有边数之和的(B. 2C. 1D. 4【答案】:2问题11.毗邻表是图的一种()。
A.索引存储结构B.按次储备布局C.散列存储结构D.链式存储结构【答案】:链式储备布局题目12.图的深度优先遍历算法类似于二叉树的()遍历。
A.条理B.后序C.中序)倍。
第1章测验题目
1.关于数据库管理系统的说法,错误的是()。
a. 数据库管理系统与操作系统有关,操作系统的类型决定了能够运行的数据库管理系统的类型
b. 数据库管理系统对数据库文件的访问必须经过操作系统才能实现
c. 数据库应用程序可以不经过数据库管理系统而直接读取数据库文件
d. 数据库管理系统对用户隐藏了数据库文件的存放位置和文件名
【答案】:数据库应用程序可以不经过数据库管理系统而直接读取数据库文件
题目2.关于用文件管理数据的说法,错误的是()。
a. 用文件管理数据,难以提供应用程序对数据的独立性
b. 当存储数据的文件名发生变化时,必须修改访问数据文件的应用程序
c. 用文件存储数据的方式难以实现数据访问的安全控制
d. 将相关的数据存储在一个文件中,有利于用户对数据进行分类,因此也可以加快用户操作数据的效率
【答案】:将相关的数据存储在一个文件中,有利于用户对数据进行分类,因此也可以加快用户操作数据的效率
题目3.数据库系统的物理独立性是指()。
a. 不会因为数据的变化而影响应用程序
b. 不会因为数据存储结构的变化而影响应用程序
c. 不会因为数据存储策略的变化而影响数据的存储结构
d. 不会因为数据逻辑结构的变化而影响应用程序
【答案】:不会因为数据逻辑结构的变化而影响应用程序
题目4.数据库系统是由若干部分组成的。
下列不属于数据库系统组成部分的是()。
a. 数据库
b. 操作系统。
形考任务三参考一、单项选择题,把合适的选项编号填写在括号内。
(每小题2分,共30分)题目1 ER图用来描述的是()。
选择一项:A. 逻辑数据模型B. 概念数据模型C. 对象数据模型D. 关系数据模型答案是:概念数据模型题目2若实体A和B是多对1的联系,实体B和C是1对1的联系,则实体A和C是()联系。
选择一项:A. 1对1B. 1对多C. 多对1D. 多对多答案是:多对1题目3设关系R1具有a1个属性和b1个元组,关系R2具有a2个属性和b2个元组,则关系R1´R2所具有的属性个数为()。
选择一项:A. b1+b2B. a1+b1C. a1+a2D. a2+b2答案是:a1+a2题目4在一个关系R中,若X、Y和Z为互不相同的单属性,并且存在X→Y和Y→Z,则必然存在X到Z的()函数依赖。
选择一项:A. 部分B. 直接C. 平凡D. 传递答案是:传递题目5设一个关系为R(A,B,C,D,E),它的最小函数依赖集为FD={A→B,C→D,(A,C)→E},则该关系的候选码为()。
选择一项:A. (A,B)B. (A,D)C. (A,C)D. (A,E)答案是:(A,C)题目6在SQL的查询语句中,group by选项实现()功能。
选择一项:A. 分组统计B. 求和C. 排序D. 选择答案是:分组统计题目7在一个数据库应用系统设计的过程中,第3个阶段是()。
选择一项:A. 需求分析B. 概念设计C. 逻辑设计D. 物理设计答案是:逻辑设计题目8在Access的主界面操作窗口中,不存在的区域为()。
选择一项:A. 导航区B. 工作区C. 描述区D. 功能区答案是:描述区题目9在Access中,字段的“有效性规则”属性可用来限制用户在该字段中输入的数据,而“有效性规则”是()的一部分。
选择一项:A. 特殊字符串B. 函数C. 控制符D. 逻辑表达式答案是:逻辑表达式题目10在Access的表设计窗口中,进行字段有效性规则的设置时,所使用的日期需要用()括起来。
2021年国开电大《数据库应用技术》形考任务三答案形考任务3第7章数据库管理与维护不属于事务特征的是()。
正确答案是:完整性事务一旦提交,其对数据库中数据的修改就是永久的,以后的操作或故障不会对事务的操作结果产生任何影响。
这个特性是事务的()。
正确答案是:持久性事务所包含的操作作为一个整体,要么都做,要么都不做,这个特性称为事务的()。
正确答案是:原子性关于SQLServer备份设备的说法,正确的是()。
正确答案是:备份设备是一个逻辑设备,可以建立在磁盘上在简单恢复模式下,可以进行的备份是()。
正确答案是:仅完整备份和差异备份关于差异备份的说法,正确的是()。
正确答案是:差异备份备份的是从上次完整备份到当前时间数据库变化的内容关于日志备份的说法,错误的是()。
正确答案是:第一次对数据库进行的备份可以是日志备份设有如下备份操作:现从备份中对数据库进行恢复,正确的恢复顺序为()。
正确答案是:完整备份1,差异备份1,日志备份3,日志备份4关于SQLServer数据库服务器登录账户的说法,错误的是()。
正确答案是:所有的Windows用户都自动是SQL Server的合法账户关于SQLServer身份验证模式的说法,正确的是()。
正确答案是:在安装过程中可以设置身份验证模式,安装完成之后还可以再对其进行修改事务可以保证在一个事务中的全部操作或者全部成功,或者全部失败。
()正确答案是:对ROLLBACK表示事务正常结束,COMMIT表示事务中的全部操作被撤销。
()正确答案是:错事务的持久性是指数据库中一个事务的执行不能被其他事务干扰。
()正确答案是:错对象权限是用户在已经创建好的对象上行使的权限,例如CRAETETABLE。
()正确答案是:错在恢复数据库之前,如果数据库的日志文件没有损坏,可在恢复之前对数据库进行一次尾部日志备份,这样可将数据的损失减少到最小。
()正确答案是:对第8章数据库设计在数据库设计中,将E-R图转换为关系数据模型是()完成的工作。
国开电大老年教育专题(河北)形考任务3参考答案答案见后几页从以下选题中选择一个自己要调研的内容(也可以在指南范围内,根据实际情况自拟调研报告题目),随后前往自己生活或工作区域就近的老年大学或学习机构进行调查研究。
写出调研报告,并按时提交后,在网络教学平台上进行讨论交流。
参考选题:1.老年大学教师队伍管理的特点及策略。
2.老年大学学员的学习目的调查。
3.老年大学的教务管理与中小学的教务管理之比较。
4.老年大学采用班主任制度与不设班主任而采用学员自我管理之比较。
5.老年大学校长应具备的素质研究。
6.老年大学校本研究的内涵与特点研究。
考核任务要求:1.针对所给出的题目,以3~8人组成小组为单位,结合第六章内容和全书知识内容的学习总结,在专题调研基础上,进行小组内或小组间的讨论学习。
(考核权重:60%)2.围绕考核题目,个人提交专题调研学习报告(文字量为IoOO至2000字)。
(考核权重:40%)3.教师按照学生提交调研报告的质量水平,针对学生在网络平台参与讨论的实际学习表现,和在小组学习讨论中的收获,给出各位学生的成绩。
答案:关于老年大学学员学习需求情况的调查报告一、调查方法与对象本调查问卷采用自编的“老年大学学员学习需求情况调查问卷问卷由25个问胚组成,共分五类。
第一类:学员基本情况,包括性别、年龄、文化程度等项目,以期从中找出促使老年人参与学习活动的主要变项。
第二类:学习目的与动机,包括上老年大学的学习目的和学习知识的应用,以期了解老年人的学习需求和动机。
第三类:学习能力及期望达到的水平,包括学习时间、选学科目数量以及学习能力自述和期望达到的学习水平。
以便了解老年人的学习心态、学习能力以及掌握知识技能期望达到的程度等。
第四类:学习内容及满意度,包括对学校开设专业、学习内容、教师教学方法以及收费的满意程度。
第五类:环境支持情况,包括了解老年大学的途径,学习所遇困难、家人支持情况以及学员与家庭的关系有何变化,以便了解环境对老年人接受教育的影响情况。
(河北)国开电大计算机网络安全技术形考三参考答案1.Windows NT网络安全子系统的安全策略环节由( )选择一项:a. 身份识别系统b. 资源访问权限控制系统c. 安全审计系统d. 以上三个都是2.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于()选择一项:a. 磁盘格式化b. 读取或重写软盘分区表c. 读取或重写硬盘分区表3.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。
由于( ),因此不被人们察觉选择一项:a. 它不需要停留在硬盘中可以与传统病毒混杂在一起b. 它停留在硬盘中且可以与传统病毒混杂在一起4.病毒扫描软件由( )组成选择一项:a. 仅由病毒代码库b. 仅由利用代码库进行扫描的扫描程序c. 代码库和扫描程序5.安全管理的目标是( )选择一项:a. 保障网络正常畅通地工作b. 提高网络的容错能力6.将企业接入Internet时,在第三方提供的软件实现安全保护,不包括选择一项:a. 包过滤b. 使用代理c. 使用交换机7.在Intranet中可以看到各种企业信息,上网用户选择一项:a. 可以随意复制、查阅以及传播b. 不能随意复制以及传播,但可以随意查阅c. 不能随意复制、传播以及查阅8.将企业的Intranet直接接入Internet时的安全性( )选择一项:a. 较高b. 很高c. 较低d. 很低9.代理服务()选择一项:a. 需要特殊硬件,大多数服务需要专用软件b. 不需要特殊硬件,大多数服务需要专用软件10.PGP是一个对电子邮件加密的软件。
其中()选择一项:a. 用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEAb. 用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5c. 用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEAd. 用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA11.有关电子邮件代理,描述不正确的是( )选择一项:a. SMTP是一种“存储转发”协议,适合于进行代理b. SMTP代理可以运行在堡垒主机上c. 内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机12.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些选择一项:a. 外面c. 一样d. 不一定13.采用公用/私有密钥加密技术,()选择一项:a. 私有密钥加密的文件不能用公用密钥解密b. 公用密钥加密的文件不能用私有密钥解密c. 公用密钥和私有密钥相互关联14.代理服务()选择一项:a. 需要特殊硬件,大多数服务需要专用软件b. 不需要特殊硬件,大多数服务需要专用软件15.PGP是一个对电子邮件加密的软件。