2022年全国卫生招聘考试(卫生招聘(计算机信息管理))考试题库评估300题(精选题)(山西省专用).docx
-
资源ID:64949514
资源大小:73.73KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国卫生招聘考试(卫生招聘(计算机信息管理))考试题库评估300题(精选题)(山西省专用).docx
卫生招聘考试职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列说法中,不正确的是( )。A.计算机黑客是指那些制造计算机病毒的人。B.黑客多数是利用计算机进行犯罪活动,例如窃取国家机密C.黑客攻击网络的主要手段之一是寻找系统漏洞。D.安装防火墙是预防病毒的措施之一。【答案】 ACU4I3V3U2I8Q4W3HH3N3W1Q5J5Q5M9ZA2J2J1H5D9M10E62、早期的计算机是用来进行A.科学计算B.系统仿真C.自动控制D.动画设计【答案】 ACU1Y4X9L7K6H5N1HP4K2C8I3C8U6F1ZX1P9Y2W1K2J2C23、要为当前表所有职工增加100元工资,应该使用的命令是A.CHANGE工资WITH工资+i00B.REPLACE工资wITH工资+100C.CHANGEALL工资wITH工资4-100D.REPLACEALl。工资wITH工资4-100【答案】 DCA8B2P9G4G8X6J8HV9P3T3X3W3W3L5ZE1J7O9T6P5M4M84、对于3.5英寸软盘,移动滑块露出写保护孔,这时A.只能长期保存信息,不能存取信息B.能安全地存取信息C.只能读取信息,不能写入信息D.只写入信息,不能读取信息【答案】 CCM7M8K9M1E4V3D9HK8M10Q7J1X7O10N10ZC5H1R3J7Z3R3Z85、一位北京的用户通过邮局给山西的朋友寄了一封信,北京市邮政局完成的昌企业生产过程中的( )。A.出口阶段B.进口阶段C.转口阶段D.本口阶段【答案】 ACS3P6O4U10Y3F1C3HK8M2B7F6C7F4N10ZS6C10S2G10D10K10F66、若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的A.四倍B.二倍C.四分之一D.二分之一【答案】 ACU6N1O1N1N9X10Q9HW2H4S5X2U6U6O3ZO3V6R9B10M9V1F27、在WORD中,对部分段落进行首行缩进操作,首先应A.将兴标定位在段落任意地方B.选中这些段落C.将光标定位在段首D.将光标定位在段尾【答案】 BCL5T7P5Y5X2R4A8HP5P3M8I6M3Z8G4ZL7H1G7G3E7S3E18、计算机中的存储器分为内存储器和( )。A.主存储器B.外存储器C.光盘D.硬盘【答案】 BCC7D6J2P2H4G1T10HS7Q9Y9P9M2B10U4ZG1C10H1J2W6T1R59、二进制数110000转换成十六进制数是A.77B.D7C.70D.30【答案】 DCX8A1Z1M10O3L9F6HV2P6V3P9D3G6D7ZI4E5F3L2V6Q6J1010、微型计算机的中央处理器每执行一条( )就完成一步基本运算或判断。A.命令B.指令C.程序D.语句【答案】 BCS2F6R3V9D5F7I3HL5G3T4C7M1M5G1ZJ9D3K10C1P3Y10K111、下列邮件地址中,( )是正确的。AB.wangCwangD.wangnanjingcom【答案】 BCP3D2U6G6U1U10J6HA3F1Q6Z1G2Q4T2ZR4C6K7B4Y5O7W412、栈通常采用的两种存储结构是( )A.线性存储结构和链表存储结构B.散列方式和索引方式C.链表存储结构和数组D.线性存储结构 和非线性存储结构【答案】 ACI5N10F4T7G1E7W1HN7U3S3S9D6Q8P3ZE5O1O3P5R1Z4S813、半导体只读存储器(ROM)与半导体随机存取存储器(RAM)的主要区别在于A.ROM可以永久保存信息,RAM在断电后信息会丢失B.ROM断电后,信息会丢失,RAM则不会C.ROM是内存储器,RAM是外存储器D.RAM是内存储器,ROM是外存储器【答案】 ACP8Q8J1H2F4A5E10HS10W10Q1J9Z8X10K8ZX10Y6R8C2Z3X2C614、下列关于栈的叙述中正确的是A.只能在栈顶插入元素,而不能删除元素B.可以插入元素。也能删除元素C.插入元素时需要移动栈中所有的元素D.删除元素时需要移动栈中所有的元素【答案】 BCZ2Q4K1H8S3I5G5HQ7R2U1Q8A1E6D7ZE5S1O10E6Z7P7G815、使用匿名FTP服务,用户登录时常常使用( )作为用户名。A.anonymousB.主机的IP地址C.自己的E-mail地址D.节点的IP地址【答案】 ACB5M4U2Z8C10D8Y4HW7V4T6C2A7G5T5ZP4U3Z2H8G2P6K716、综合业务数字网的基本速率接口和基群速率接口的传输速率分别为( )。A.128Kbit/s和1.544Mbit/sB.144Kbit/s和2.048Mbit/sC.144Kbit/s和1.544Mbit/sD.64Kbit/s和2.048Mbit/s【答案】 BCZ4C1J9A6Q3I8Z9HH2O9G2W3N4C8G7ZV7X2K5E4N5A1H417、隐藏命令窗口的组合键是A.Ctrl+F2B.Ctrl+F4C.Ctrl+F6D.Ctrl+F8【答案】 BCL10J9P7T7P5W1A3HU6G4J4J7R2E6P4ZM10W9C7H3J10I8Z518、交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与( )。A.服务质量B.网络监控C.存储管理D.网络拓扑【答案】 ACI2B7C6M9T7A4T2HJ5T3I3K1J3M6L1ZJ7O5B2H8D1V5U319、Word字处理软件属于A.管理软件B.网络软件C.应用软件D.系统软件【答案】 CCR4C7L10L7L7Y10M10HC10X3Y6A4I5G8E2ZC10T3J7T4Y8T7Q520、下列描述中错误的是( )。A.所有计算机的字长都是固定不变的,是8位B.多媒体技术具有集成性和交互性等特点C.通常计算机的存储容量越大,性能越好D.各种高级语言的翻译程序都属于系统软件【答案】 ACL5J5C6A6R3B5N10HV9I10K2D6R9X3G1ZL6N6N8Y10Z6N6I421、this指针是C+语言实现什么的一种机制?A.抽象B.封装C.继承D.重载【答案】 BCH8G5E8D1J5Z9V8HD10R5Q10A6X4B7X4ZH6M4J2O4L7R10F1022、在VisualFoxPro中,数据的完整性不包括A.实体完整性B.域完整性C.属性完整性D.参照完整性【答案】 CCW9O1J7G1K10E8U5HU1F6D3R6Z4I5U10ZS6B8A4B4U4Y9E123、计算机中处理信息的最小单位是( )。A.位B.字节C.字长D.字【答案】 BCG7G1O4U6W1A4G2HK10Q7X10G8V6Z3Q10ZO10L3X7D3R5O2M724、操作系统的功能是A.将源程序编译成目标程序B.负责诊断计算机的故障C.控制和管理计算机系统的各种硬件和软件资源的使用D.负责外设与主机之间的信息交换【答案】 CCT8G4P8K5A1I3G4HD4E3J1K6Y3W4L8ZZ8W2C9V9G9H6J125、下面关于USB的叙述中,错误的是( )。A.USB2.0的数据传输速度要比USB1.1快得多B.USB具有热插拔和即插即用功能C.主机不能通过USB连接器向外围设备供电D.从外观上看,USB连接器要比PC机的串行口连接器小【答案】 CCP3C6R5M3Q3M5C1HX7P9U8J9Z8H8R7ZK7R10H8J10H10L9U326、VisualFoxPro的系统菜单,其主菜单是一个A.条形菜单B.弹出式菜单C.下拉式菜单D.组合菜单【答案】 ACG8F4M3J2Z3E3Q5HJ4N1F10R4L2U2M3ZA1V1O5C6W5D3Z527、如果在一个非零且没有符号的二进制整数右边加三个零形成一个新的数,则这个新数的值是原数值的( )。A.二倍B.四倍C.八倍D.二分之一【答案】 CCM8O5A9S1B10R8X8HJ5O1W4N5Y10M6T7ZV2P6T2V2U8T6Y728、C+语言中运算对象必须是整型的运算符是( )A.%=B./C.=D.=【答案】 ACS5S2Z3T7I5H9K5HS2P5M5X8U3O8B1ZM9X2P3D5D6D5E729、IP协议是无连接的,其信息传输方式是( )A.点到点B.广播C.虚电路D.数据报【答案】 ACZ1R8T9U4N1C1B9HM8N2R9G5X4M1O6ZT7C5V8E10E2U3S1030、在下列存储器中,访问周期最短的是A.硬盘存储器B.外存储器C.内存储器D.软盘存储器【答案】 CCI9E7H5F7P8C6S7HZ5W2O8N7P2F2O4ZT3B9Q1P8H8O6U531、帧中继技术本质上是( )交换技术。A.报文B.线路C.信元D.分组【答案】 DCA4P8Y7W7B3A3W5HV10M8L4X9X2S4U10ZO5V7D6A4T6R4Y1032、检查软件产品是否符合需求定义的过程称为( )A.确认测试B.集成测试C.验证测试D.验收测试【答案】 ACT8B3E4E10U4E10E7HZ7G2V10M1F3H5T2ZQ9N4O10Z1E3R8D933、在CPU中配置高速缓冲器(Cache)是为了解决A.内存与辅助存储器之间速度不匹配的问题B.CPU与辅助存储器之间速度不匹配的问题C.CPU与内存储器之间速度不匹配的问题D.主机与外设之间速度不匹配的问题【答案】 CCV5P10J6D8M4R10P8HR5F2A8O8X3K2E10ZC4E1E10G4Q9G2L434、以大规模、超大规模集成电路为主要逻辑元件的计算机属于A.第一代计算机B.第二代计算机C.第三代计算机D.第四代计算机【答案】 DCJ7R5T5X1Q5U9A8HU4S5S5R3R9K4V2ZI3O2J7A10N10O5F335、CD.-R光盘的特性是( )。A.只能读出,不能写入B.写入只能一次,但读出可以反复多次C.只能写入,不能读出D.既能多次读出,又能多次写入【答案】 BCH5U5K1Z3K5P3U10HS9K4V7L4Z9K8M1ZQ5H9P3A10N2G9G436、下列不属于计算机应用领域的是A.科学计算B.过程控制C.金融理财D.计算机辅助系统【答案】 CCH2W8J9F6N7V2K5HY4T2B3H8X3Z9B1ZD7T10W5I7T2B4L1037、微型计算机主机的主要组成部分有A.运算器和控制器B.CPU和软盘C.CPU和显示器D.CPU、内存储器和硬盘【答案】 ACE1P5G2H9V2Y9O6HQ10V2S6W8R3C4U4ZZ7H6J3S3N10Q8V738、在类的定义中,用于为对象分配内存空间,对类的数据成员进行初始化并执行其他内部管理操作的函数是A.友元函数B.虚函数C.构造函数D.析构函数【答案】 CCG4S5X1X6C6T2V5HW10B10E5E2U5J9X3ZR10K1L3Q7V9D3D739、项目管理的3个重要目标是( )。A.人员、资金、时间B.人员、质量、成本C.技术、成本、进度D.质量、成本、进度【答案】 DCZ7I5L2O10O7U5S10HF10D1A2A9G9Q1C9ZD5H6D8H2W3B1K240、微处理器按其字长可以分为A.4位、8位、16位B.8位、16位、32位、64位C.4位、8位、16位、24位D.8位、16位、24位【答案】 BCJ9H4Z6I2T10V7G5HQ6F2E5X4B6U8N6ZP5O6A6A1X2M1H441、操作系统是一种( )软件。A.操作B.应用C.编辑D.系统【答案】 DCW6U8E7R2W3C9Y4HE2G2C3R9I10A1C5ZF2R10I10U10B5R2X842、C+语言中运算对象必须是整型的运算符是( )A.%=B./C.=D.=【答案】 ACI10T5B6R5Y8L8X5HK3Y9G3R4E9O6D1ZB5S2W2Z7A3H7L943、若有说明int a34;,则a数组元素的非法引用是( )A.a02*1B.a13C.a4-20D.a04【答案】 DCQ7L3C8R1T2B3I2HD3A1V1B8F9G4M8ZY9J1N5S3L10J6N244、下面关于数组的初始化正确的是A.char str=a,b,cB.char str2=a,b,cC.char str23=a,b,c,d,e,fD.char str()=a,b,c【答案】 ACE3P8B1M10X2R7B7HD5I5N1J2A10R10V10ZO1Y1Z1K5V9I1H245、能信业为社会及整修国民经济带来巨大的间接经济效益,具体表现为时间的节约和效率的提高,这体现了通信业的( )。A.规模经济性B.网络性C.范围经济性D.外部经流性【答案】 DCX3J2Z7T10N5E6R10HQ2A5N5L1Y1B10I7ZH1L10K5S8P7V5N446、下列描述中,抽象类的特性是A.可以说明虚函数B.可以定义友元函数C.可以进行构造函数重载D.不能说明其对象【答案】 DCU9V3K3T1I1P4M3HP9M8P7P9V4V9W5ZE3S5H8O9P2F9P847、VisualFoxPro6.0属于A.网状数据库系统B.层次数据库系统C.关系数据库系统D.分布式数据库系统【答案】 CCB1U1C7S8P4O9T9HH1H4Z9U8N2B8W10ZM3R10K6H9C2T7G548、一个类的友元函数能够访问该类的( )A.私有成员B.保护成员C.公有成员D.所有成员【答案】 DCX8E6I9C10O3R1P6HR6X8M2V7N9V1T7ZE4R1L5J2F10H4A949、下列关于运算符重载不正确的是( )A.运算符重载不能改变运算符的操作数个数B.运算符重载不能改变运算符的优先级C.运算符重载不能改变运算符的结合性D.运算符重载能改变对预定义类型数据的操作方式【答案】 DCR8X5L5R4N10S5F8HW3U6S4Y6N8Z3N1ZD8D8L5R1R10G7A250、如果表达式-x+y中,-是作为成员函数重载的,+是作为成员函数重载的,则该表达式还可为( )A.y.operator+(x.operator-(0)B.y.operator+(x.operator-()C.y.operator+(operator-(x,0)D.operator+(x.operator-()【答案】 BCV1Z9P1S8C9V2C8HV5G8A3G10R7B1M7ZV5O4T8V2Q4B8S1051、C+语言中运算对象必须是整型的运算符是( )A.%=B./C.=D.=【答案】 ACF8H5L7B6T2X6G6HG7E4H2S8H3C6R1ZC5Y1K7P3A7F8G552、奔腾(Pentium)是( )公司生产的一种CPU的型号。A.IBMB.MicrosoftC.IntelD.AMD【答案】 CCR1W8F1P7O1M7E7HL1J7O4C9T8F9Z7ZD9L10T3V4C4E6V353、在OSI模型中,服务定义为;( )A.各层向下层提供的一组原语操作B.各层间对等实体间通信的功能实现C.各层通过其SAP向上层提共的一组功能D.和协议的的含义是一样的【答案】 CCI6B10N4G3H10B1A9HD7P9N6Y7A2I5X5ZQ6R10S2I9V8B1D1054、Internet是一个覆盖全球的大型互联网网络,它用于连接多个远程网和局域网的互联设备主要是A.路由器B.主机C.网桥D.防火墙【答案】 ACK4G1P2B6Z10L3A6HB9D5E7M5T3K5O2ZV4S4F5P5N8Q10I955、数据库管理系统的主要作用是( )。A.产生数据报表B.进行数据库的规划、设计和维护C.提供数据查询D.进行数据库的统一管理【答案】 DCS2O6B7R2G2X1Q7HE10N4J9J10Q2X9D3ZA6Q4J7K6G10E3D356、造成电信网络运营具有较高的市场退出壁垒的因素是( )。A.产品同质B.产品异质C.沉没成本大D.无沉没成本【答案】 CCO9Z2E7E10U8G2Q2HG6G2S5T4X2M6E8ZF4U9I3U6T2X9M857、对等层实体之间采用进行通信。( )A.服务B.服务访问点C.协议D.上述三者【答案】 CCK4N10N1Q2O9I5O3HO5U8O8J4J4O6B1ZB4W2O4H2Y8Y3R158、关于this指针的说明不正确的是( )A.不能在程序中修改this指针B.this指针可以给其他指针赋值,但不能修改this指针C.静态成员函数中没有this指针D.this指针可以被赋值【答案】 DCD6B8N6R7V5E2Y9HN10Y1C10P3L2U10X10ZE7V1F4Q3H2K2O659、Access中,同时打开数据库文件的数量最多是( )。A.1B.2C.3D.4【答案】 ACL10O1D5S3E9S3L3HR8N4X5S7F1E10A4ZO10P10H2A4N4W5M760、Enter键是( )。A.输入键B.回车换行键C.空格键D.换档键【答案】 BCI8P10R2D3G10A6T10HF8Y5W9T8U8A7I4ZF4I7K6B7E5J9J861、某企业甲产品的实际产量为1000件,实际耗用材料4000千克,该材料的实际单价为每千克100元;每件产品耗用该材料的标准成本为每件250元,材料消耗定额为每件5千克。直接材料成本的数量差异是()。A.200000元不利差异B.200000元有利差异C.50000元有利差异D.50000元不利差异【答案】 CCQ5M7X3H6O8C8B1HM1K10P8C6Y1W4V4ZG1M8A3S9T2O3U362、线性表L=(a1,a2,a3,ai,an),下列说法正确的是( )A.每个元素都有一个直接前件和直接后件B.线性表中至少要有一个元素C.表中诸元素的排列顺序必须是由小到大或由大到小D.除第一个元素和最后一个元素外,其余每个元素都有且只有一个直接前件和直接后件【答案】 DCN5P6D2D4E3I9L6HZ8H3P6H9Q9U8F4ZR6G10V4X5T5O6H763、为了防止病毒传染到3.5英寸的软盘片上,正确的方法是( )。A.打开盘片片角上的小方口B.将盘片保存在清洁的地方C.不要将盘片与写有病毒的盘片放在一起D.关闭盘片片角上的小方口【答案】 ACU5O4D6Q5J9Q6R5HV2J7B7R3B1T8V9ZQ6W5Y10M1I2D5C964、连续执行以下命令之后最后一条命令的输出结果是( )S=2005年下半年计算机等级考试LEFT(S,6)+RIGHT(S,4)A.2005年下半年等级考试B.2005年下等级考试C.2005年考试D.2005年等级考试【答案】 CCD5B8P5S6M1P3I2HF9Z8Z2E1E9J5D9ZS4U3G5K7O6C5R965、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )。A.防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术【答案】 BCL7K6F6I5E6B8P6HA8M1O4I3Q2L6U8ZT8Y9Y8Y7Y10Y7G366、数据处理的最小单位是( )A.数据B.数据元素C.数据项D.数据结构【答案】 CCA1V3D1M1B9R7U6HX4O2I9J6V2P2G2ZS5M7V9Z2R9T4J167、在表单MyForm中通过事件代码,设置标签Lbl1的Caption属性值设置为“计算机等级考试”,下列程序代码正确的是A.MyForm.Lbl1.Caption=“计算机等级考试”B.This.Lbl1.Caption=“计算机等级考试”C.ThisForm.Lbl1.Caption=“计算机等级考试”D.ThisForm.Lbl1.Caption=计算机等级考试【答案】 CCT7C10N5E3S6X3N7HO8H9Y8U3U8Y1A6ZN3D2C7I5K2S5O1068、软件工程的理论和技术性研究的内容主要包括软件开发技术和A.消除软件危机B.软件工程管理C.程序设计自动化D.实现软件可重用【答案】 BCW6P5J3Q2P1U8K4HR1O8K3G1F9I3R10ZV1W10F5M7L2O1L269、设某程序中有PROG1.prg、PROG2.prg、PROG3.prg三个程序依次嵌套,下面叙述中正确的是A.在PROG1.prg中用!RUNPROG2.prg语句可以调用PROG2.prg子程序B.在PROG2.prg中用RUNPROG3.prg语句可以调用PROG3.prg子程序C.在PROG3.prg中用RETURN语句可以返回PROG1.prg主程序D.在PROG3.prg中用RETURNTOMASTER语句可以返回PROG1.prg主程序【答案】 DCB1M5T6J5U8P5L5HW6B6H2D4L10B5G2ZC9E9W1X9D2A5K170、对ASC11编码的描述准确的是( )A.使用7位二进制代码B.使用8位二进制代码,最左一位为0C.使用输入码D.使用8位二进制代码,最左一位为1【答案】 BCL2W2Q9S4Y8B7Y4HD3T4A3X10G2V6A2ZU3Q4O6D4T6T5C571、计算机辅助设计简称A.CATB.CAMC.CAID.CAD【答案】 DCK3Q3Q8Y3C8S10Y5HM7J7M7Y8B4B8O4ZJ3T5N7O10X3P2S872、在电信垄断经营时候,电信普遍服务主要是通过( )来实现的。A.行来间实行交叉补贴B.建立普遍服务基金C.采用招标方式D.电信企业内部实行交叉补贴【答案】 DCL10K8O8J2Q2N8T8HO6T2J9V3C6Z3W9ZJ8U8D7L1R4N8T373、磁盘格式化时,被划分为一定数量的同心圆磁道,软盘上最外圈的磁道是A.0磁道B.39磁道C.1磁道D.80磁道【答案】 ACP7V1H9Y5M2W1G9HL3T8R3F8L9Y3N8ZF10Y3Z10U3B4K8L674、隐藏命令窗口的组合键是A.Ctrl+F2B.Ctrl+F4C.Ctrl+F6D.Ctrl+F8【答案】 BCI4U4J7A1V4U4I8HW1U5I1N4D4Z4H8ZU9H3D5B7S10Z8N275、点一点式网络与广播式网络在技术上有重要区别。点一点式网络需要采用分组存储转发与( )A.路由选择B.交换C.层次结构D.地址分配【答案】 ACS6Y8K10H7R7W8K7HN1A3J1P9T9Q5C3ZB5O5I6I2K1P7G176、在下列网络威胁中,哪个不属于信息泄露( )A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号【答案】 CCR7N7S4L8B3F5N1HR10U6G7D2X6B1F3ZO7Y6M8J5J3W7S777、一个数据库名为student,要想打开该数据库,应使用命令A.OPENstudentB.OPENDATAstudentC.USEstudentD.OPENDAstudent【答案】 BCH9F8N1Z1Q6E6C3HD9K6C2D5S2L6S2ZR6L6N4E10F8W8I178、ABC.DBF是一个具有两个备注型字段的数据表文件,若使用COPYTOTEMP命令进行复制操作,其结果是A.得到一个新的数据表文件B.得到一个新的数据表文件和一个新的备注文件C.得到一个新的数据表文件和两个新的备注文件D.错误信息,不能复制带有备注型字段的数据表文件【答案】 BCV4W3J1C3C9U6P5HN5O10D9H8Q7G9A1ZE7F2N2J6G7M3X879、在设计程序时,应采纳的原则之一是A.不限制goto语句的使用B.减少或取消注解行C.程序越短越好D.程序结构应有助于读者理解【答案】 DCA9E4I4J4M2H3R1HC2Z6R8V2Q6S4Z4ZB1K8T1B4W10K3J580、Internet2可以连接到现在的Internet上,但其宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到( )。A.51.84mbpsB.155.520MbpsC.2.5GbpsD.10Gbps【答案】 DCD9Z1D7M2K3C2T2HV5I9P8F4V1S9K1ZY10E9Y4Q3G8Y10Y1081、在微型计算机的汉字系统中,一个汉字的内码占( )个字节。A.1B.2C.3D.4【答案】 BCB3T3V1K5D1C5C10HN5K3E7Y5I9J8V7ZF1W6C7C5O9U2J682、表示在输出时显示小数位,和在文件输入时判断文件尾的函数分别是( )A.showbase()和eof()B.showpoint()和eof()C.showpoint()和bad()D.showpoint()和good()【答案】 BCH5M5R5A4N1H10T10HV5Q10C6R6N5K2W6ZY3V4V5I3P2K4X183、当前使用的Pentium微机,其主要元器件是( ).A.电子管B.晶体管C.小规模集成电路D.大规模和超大规模集成电路【答案】 DCA10T7L4P2Y9C4U9HV6C3T6Y2B4X9Z5ZM1W6Q9A1H1H3D184、相对而言,下列类型的文件中,不易感染病毒的是A.*.txtB.*.docC.*.comD.*.exe【答案】 ACH2H1G9E7M6Q4U10HV4D2U3S5H10Z10V8ZX1Y6R9L2E10T6D685、实体是信息世界中广泛使用的一个术语,它用于表示A.有生命的事物B.无生命的事物C.实际存在的事物D.一切事物【答案】 CCI5R10V10H6G1S6S9HM5L7S7K8R2M8T8ZA6N8Z2X2P5I7K686、目前计算机病毒对计算机造成的危害主要是通过实现的。A.破坏计算机的总线B.破坏计算机软件或硬件C.破坏计算机的CPUD.破坏计算机的存储器【答案】 BCB7F6Q5N1Z3D2F1HE10Z7N9I2Q2P9H10ZS6S1N3J4M9Q4L387、打开VisualFoxPr0“项目管理器”的“文档”(Does)选项卡,其中包含的文件是A.表单(Form)文件B.报表(Report)文件C.标签(Label)文件D.以上三种文件【答案】 DCL8U3K9I7S9F8V8HW5U9D6C9J8F8G5ZV6S6C2X8W9U9S888、下面不属于系统软件的是A.DOSB.Windows2003C.UNLXD.Office2003【答案】 DCQ8B9G2E4Q10P5D7HN4K6V7F6T1S2T10ZJ8C9T6P1I7B10A1089、程序设计语言的基本成分是数据成分、运算成分、控制成分和( )A.对象成分B.变量成分C.语句成分D.传输成分【答案】 DCX4H9J5B10A5K9G10HG4I6U8R4L2I3V5ZX5W4C10E1Z4C5V290、对一个国家进行信息化程度测的方法有多种,其中由美国人提出的相对简单易行的测定方法称为( )。A.劳动力结构法B.信息化指数法C.国际电信联盟法D.信息社会指标法【答案】 ACY2Z6N1Z10T7T3B5HQ7F10Y1S5J8O2B5ZK1G4G4J2R9A1T491、关于模板下列说法不正确的是( )A.用类模板定义一个对象时,不能省略实参B.类模板只能有虚拟类型参数C.类模板本身在编译中不会生成任何代码D.类模板的成员函数都是模板函数【答案】 BCG5W9B3T6J5X5G2HS7D7D5R3J2D7E4ZA5Y9Q4U8C2T6X692、计算机中处理信息的最小单位是( )。A.位B.字节C.字长D.字【答案】 BCA3R8E5W5H5A6Q5HF5T1M5V10P10G10R8ZF8Y1S9F4Z10S10Q193、造成电信网络运营具有较高的市场退出壁垒的因素是( )。A.产品同质B.产品异质C.沉没成本大D.无沉没成本【答案】 CCI7N1R7S6B8F8J3HU8Q2G7R8Q10M9T7ZS4D5O4H9Q5Y6Q694、在计算机网络中,能将异种网络互连起来,实现不同网络协议相互转换的网络互连设备是( )。A.集线器B.路由器C.网关D.中继器【答案】 BCJ2C9E10B6W7S10J6HZ7M8G7N9G6N3V6ZC9W9T7W8K2D1J1095、下列软件中,( )是动画制作软件。A.DreamweaverB.FireworksC.FlashD.Photoshop【答案】 CCN3R6A4T2Q9G10V1HC5D10Z1I8V8E10L6ZO9M8T10U3Z6T6N296、中央处理器(CPU)主要由( )组成。A.控制器和内存B.运算器和控制器C.控制器和寄存器D.运算器和内存【答案】 BCU3O6B6T4L4W6G4HM4C7I3R1H2Q4C4ZD7B2N10A7M6C8M497、在当前表中,查找第2个男同学的记录,应使用命令A.LOCATEFOR性别=“男”NEXT2B.LOCATEFOR性别=“男”C.LOCATEFOR性别=“男”CONTINUED.LISTFOR性别=“男”NEXT2【答案】 CCR10O2L1V5V10G8J10HM10O6F6Y4O3I1U3ZB9T7U8L3T3F5A698、以下叙述中正确的是( )A.构成C+语言程序的基本单位是类B.可以在一个函数中定义另一个函数C.main()函数必须放在其他函数之前D.所有被调用的函数一定要在调用 之前进行定义【答案】 ACB9R1A3T2D9E6H5HH6D8H4E2Y8N4C5ZB1V1Q5L5H7Q3U999、微机中的扩展卡是( )之间的接口。A.系统总线与外设B.外设与外设C.CPU与存储器D.存储器与外设【答案】 ACP9J7P5U7H5S9A5HV4Z8Q4C2I10Q10F5ZZ9Z5E7M8H8T3F9100、以下四个IP地址哪个是不合法的主机地址:( )A.10011110.11100011.01100100.10010100B.11101110.10101011.01010100.00101001C.11011110.11100011.01101101.10001100D.10011110.11100011.01100100.00001100【答案】 BCI4K5A4C4Q9E5Q3HM7A6Z4H1P5G7Q5ZZ2V6M7Q6L3J7Q10101、在EXCEL中,分类汇总是在菜单下完成A.数据B.工具C.编辑D.格式【答案】 ACP7Q5M10V7V3J6A3HC10O9T5D1R9T9Q10ZL1Q5I10Z3E6G1P8102、命令SELECT0的功能是A.选择编号最小的空闲工作区B.选择编号最大的空闲工作区C.随机选择一个工作区的区号D.无此工作区,命令错误【答案】 ACQ2Q7X8D5I5X8S2HU7D4U2R3M9W9Y2ZK9N1G9E4J9Z2E7103、为了防止已存有信息的软盘被感染病毒,应采取的措施是A.保持软盘清洁B.对软盘进行写保护C.不要将有病毒的软盘与无病毒的软盘放在一起D.定期格式化软盘【答案】 BCU9W1V8Z4Y6S9B2HW3A7V7G2E8O10U7ZI5N5J2W8R9Z1B6104、网桥工作在OSI的( )。A.物理层B.物理层和数据链路层C.网络层D.传输层【答案】 BCX2Q4N2H7D9K5P5HH7X3R5O1E9U10X1ZH2D9K6P7N10Z10W2105、TCP/IP协议中的IP相当于OSI中的( )。A.应用层B.网络层C.物理层D.传输层【答案】 BCP5X5C4J1I7D3A2HM1C2T4A8J4L5L9ZJ4L10A10J3G2I9O2106、通常所说的I/O设备是指A.输入输入设备B.通信设备C.网络设备D.控制设备【答案】 ACW7O10U1J7D3J9P8HS2K4I10