2022年全国卫生招聘考试(卫生招聘(计算机信息管理))考试题库高分预测300题精品有答案(陕西省专用).docx
-
资源ID:80007055
资源大小:74.46KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国卫生招聘考试(卫生招聘(计算机信息管理))考试题库高分预测300题精品有答案(陕西省专用).docx
卫生招聘考试职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在具有多媒体功能的微型计算机中,常用的CD-ROM是A.只读型软盘B.只读型硬盘C.只读型光盘D.只读型半导体存储器【答案】 CCI9A3K2I10U2H9H3HC5C8M7Z6N8I7L7ZQ10Q5Y8Y2K4A8Z12、lOBASET使用标准的RJ45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线长度最大为( )。A.15mB.50mC.100mD.500m【答案】 CCQ6C8K5Y5K3L6I10HM2X2F3L4V9C3L8ZK7W9B7Z1M8O7Y63、在计算机中,既可作为输入设备又可作为输出设备的是( )。A.键盘B.磁盘驱动器C.显示器D.扫描仪【答案】 BCX2R8A4T4D10B1T2HZ6Z4S6K7X7V5E6ZZ7C3J3E10B7N10K74、不需要事先建立就可以使用的变量是A.公共变量B.私有变量C.局部变量D.数组变量【答案】 BCK4L3E8X9W10O3A8HB9B9X5H3G5W5S6ZZ8L8E4O5T1C1A25、VFP中可执行的查询文件的扩展名是A.PRGB.QUXC.QURD.QPR【答案】 DCA9Z5M5V8X3C1Q2HK8X5K8Z7F7R3L3ZR7F4I9K4K4K9B76、保存字段的默认值的文件是A.表的索引文件B.数据库文件C.表文件D.表的备注文件【答案】 BCL3L9M4R5X3M7M6HA7J2E2T9K3J6L6ZX1X6D6W6M10E1B17、B类IP地址的每个网络可容纳约( )台主机。A.255B.65000C.170万D.1700万【答案】 BCO5X10F6D10G1H2S2HN9P2O9W10Q9J8M5ZQ2R5N8I1H3V10Z58、在VisualFoxPro中,可以跟随表的打开而自动打开的是A.单索引文件B.复合索引文件C.结构复合索引文件D.非结构复合索引文件【答案】 CCN10S9S10N2S2K1L6HW5X4J8T1C1T7K3ZS6Q6T4X10D1K7A69、开发软件所需高成本和产品的低质量之间有着尖锐的矛盾,这种现象称做( )A.软件投机B.软件危机C.软件工程D.软件产生【答案】 BCA4G10I3R5K10H4B9HJ10K9J4S2L10U9A1ZF10X6B7F10I4J4G310、“1KB”的准确含义是( )。A.1000个二进制位B.1000个字节C.1024个二进制位D.1024个字节【答案】 DCG9T6M1D5X1J9P5HO1L3C1O3R10A3F2ZU8Z8L3X10B2B8Z311、嵌套查询命令中的IN,相当于A.等号=B.集合运算符C.加号+D.减号【答案】 CCP9B5K3I9C1C10H9HU6J5B7R3K8H8C6ZL7Y10N5O1K10U1N712、在Access中,说查询的结果是一个“动态集”,是指每次执行查询时所得到的数据集合( )。A.都是从数据来源表中随机抽取的B.基于数据来源表中数据的改变而改变C.随着用户设置的查询准则的不同而不同D.将更新数据来源表中的数据【答案】 BCV9H3T8H6N6A6Z3HG4Z5A6I8S6A3T10ZU1Q6W5M5R8U10D513、电缆屏蔽的好处是( )A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】 BCO6T2V8T9C8C4R6HO9S2C10M2I4B6A1ZD9G2C6R9C5P1P314、操作系统管理信息的基本单位是( )。A.字节B.文件C.目录D.磁盘【答案】 BCF4A8Y5F7V2O8I3HT8H1K7R6E7K3I5ZM8G1H8O2M8N2E315、Internet提供的服务有很多,( )表示电子邮件。A.E-mailB.FTPC.WWWD.BBS【答案】 ACQ9G4S1F5Z10V3G10HB10K1F2A2N5V8G7ZA2P6B8U2I1X9Q416、用高级语言编写的源程序,必需经过( )处理后计算机才能直接执行。A.汇编B.编码C.解码D.编译或解释【答案】 DCZ7M7H7E9R7V4W3HP5M4N8V5R8J1Q4ZI8Z1Q5V9G7P5T1017、下列各种进制的数中,最小的数是A.(101001)B.(52)OC.(2B)HD.(44)D【答案】 ACN3X4W9M2N3B3H10HU4A5U8O2X4X9Q9ZV4J2D7T5Q10J1K818、相对而言,下列类型的文件中,不易感染病毒的是A.*.txtB.*.docC.*.comD.*.exe【答案】 ACX3K6W7O2I10B4M2HA4M8X3I6L8D7J10ZI6E10T2Z3Q6K1N619、URL为A.统一资源定位器B.超文本标识语言C.传输控制协议D.邮件传输协议【答案】 ACJ6S1S2V8D8Y9E3HH9E7P9N9H8R9T1ZV3H6I2D8C7O10N820、为了防止计算机病毒的传染,应该做到A.不要拷贝来历不明的软盘上的程序B.对长期不用的软盘要经常格式化C.对软盘上的文件要经常重新拷贝D.不要把无病毒的软盘与来历不明的软盘放在一起【答案】 ACJ4I8B5E4F10A9F9HJ7U2N9V9R3J9Y6ZL6Y10K5X5P2P2O921、在C+语言中,数据封装要解决的问题是A.数据的规范化B.便于数据转换C.避免数据丢失D.防止不同模块之间数据的非法 访问【答案】 DCP8I10H5U10A7N2G10HN8N4M8P6F2W5C7ZQ9K4L8Q4W8Y6R922、用电子管作为电子器件制成的计算机属于A.第一代B.第二代C.第三代D.第四代【答案】 ACO4T2B6X6I7R1P3HL4N9G10X6H6C5Q7ZP3U2M4F2F1W3M823、若调用一个函数,且此函数中没有return语句,则正确的说法是该函数( )A.没有返回值B.返回若干个系统默认值C.有返回值,但返回一个不确定的值D.能返回一个用户所希望的函数值【答案】 CCQ5A7T6M9I8U2U2HT8B10Q7M3B2T3L7ZN8K6R6T3M7Z4W224、索引属于A.模式B.内模式C.外模式D.概念模式【答案】 BCG10W3R6E5A10C1T4HF3T4M7Y8L9O8W1ZM5N7D6Y6J9A1X925、在数据库表设计器中可以设置的有效性规则有A.设置字段的有效性规B.设置记录的有效性规则C.设置表增、删、改的规则D.以上均正确【答案】 DCQ5D3P3G8S2V4Y9HE9X3G2H8I10I2R6ZU10U4X9O3X9Z2A426、主频主要反映了计算机的( )。A.使用效率B.运算速度C.处理能力D.存储容量【答案】 BCL1R7R9S5D7F6K2HL1I6K4D8P7P1G4ZY8X9H8D4H5L7S827、政府为了避免重复建设而实施的管制是( )。A.普遍服务管制B.资费管制C.市场准入管制D.服务质量管理管制【答案】 CCJ3I8W4X1M5A1A9HB10P5O1L7E10V4J4ZM6B1A2B3V8T8F728、软件工程的理论和技术性研究的内容主要包括软件开发技术和A.消除软件危机B.软件工程管理C.程序设计自动化D.实现软件可重用【答案】 BCC3C7M3F7V6R1K8HP4C2M8I1G9A9M4ZK4O10J6K9K4F8F929、下面关于break语句的描述中,不正确的是A.break可以用于循环体内B.break语句可以在for循环语句中出现多次C.break语句可以在switch语句中出现多次D.break语句可用于if条件判断语句内【答案】 DCM6V2L10Y6R5N1W3HB8L4J1F6S6V6R10ZQ7E9T4B7E7O5S530、设有二元关系R和三元关系s,下列运算中合法的是A.RnSB.RUSC.R-SD.R×S【答案】 DCB5M4Y3P8I10S4Z1HZ4P6O4K6P3W9M10ZI10Y8R1A2R4G7M531、向学生表插入一条记录的正确命令是A.APPENDINT0学生VALUES(“12349999”,李红女,会计,l985-12-24)B.INSERTINT0学生VALUES(“12349999”,李红女,1985-12-24,会计)C.APPENDINT0学生vALUES(“12349999”,李红,女,1985-12-24,会计)D.INSERTINT0学生VALUES(“12349999”,李红,女,1985一l2-24)【答案】 BCT9C5Z2D8S6W8W10HL4P3K7E5D5N4I5ZY3A3Z10Y9U9A2U432、为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是( )。A.RAID5B.RAID3C.RAID1D.RAID0【答案】 CCE6F6G6N4Z6X2G7HP1K6S8O9T4D5F10ZN10P5L10F7N1A1A733、网络安全机制主要解决的是( )。A.网络文件共享B.因硬件损坏而造成的损失C.保护网络资源不被复制、修改和窃取D.提供更多的资源共享服务【答案】 CCV10N10V7J5G5J1W3HF3B7Z7D4U10Z4U3ZH10L3J3Y2Y7C2W634、100Base-T使用哪一种传输介质( )A.同轴电缆B.光纤C.双绞线D.红外线【答案】 CCS2Y7F1J8L10A8V7HM2T8W9C8U2R8M7ZL4N2E1F9W7V7E1035、计算机的时钟频率称为( )它在很大程度上决定了计算机的运算速度。A.字长B.主频C.存储容量D.运算速度【答案】 BCI8B4N8T5L9T7I7HU3F9F5K6P10D3T1ZY10Z2T6B6I1V9Q736、对类的构造函数和析构函数描述正确的是A.构造函数可以重载,析构函数不能重载B.构造函数不能重载,析构函数可以重载C.构造函数可以重载,析构函数也可以重载D.构造函数不能重载,析构函数也不能重载【答案】 ACP5I10I10P4T2G2O5HO1S4A9F9O7H5M2ZO2P8V4R1O4A2O637、在公有派生情况下,有关派生类对象和基类对象的关系,下列叙述不正确的是A.派生类的对象可以赋给基类的对象B.派生类的对象可以初始化基类的引用C.派生类的对象可以直接访问基类中的成员D.派生类的对象的地址可以赋给指向基类的指针【答案】 CCI4C1L10Q6P3J9Z9HG5G8M9T3D10Q4P1ZY1N3C1J3A5C6G838、计算机的时钟频率称为( )它在很大程度上决定了计算机的运算速度。A.字长B.主频C.存储容量D.运算速度【答案】 BCU9S9Z8D8W5U10Q8HP4J2G3Q2A5X5G9ZT7T10H2I3L5C8W139、建立一个表文件,表中包含字段:姓名(C,6)、出生日期(D)和婚否(L),则该表中每条记录所占的字节宽度为A.15B.16C.17D.18【答案】 BCT5Q8Y7A4H9I9K3HI7V7A8K9D10Y8I1ZV8S6W2B9A10S7Q640、拷贝构造函数的参数一般是( )A.某对象名B.某对象成员名C.某对象的引用名D.指向对象的指针名【答案】 CCQ4G5S2V3U4L10E2HY8Y3L3S10D5O5A7ZI8F6G4Q10L7H3Q641、开发大型软件时,产生困难的根本原因是( )A.大系统的复杂性B.人员知识不足C.客观世界千变万化D.时间紧、任务重【答案】 ACP6H6C2B9O1L4S6HY3H9W6Z3R10Q3I10ZY3H9X3O3B1G2P142、C+函数中不能由系统自动生成的是( )A.析构函数B.构造函数C.内联函数D.拷贝构造函数【答案】 CCW4A2M4C8H3M8N1HS2H4F5L3N4V2R9ZT9Y2N9Z5X1S6A943、SRAM存储器是A.静态只读存储器B.静态随机存储器C.动态只读存储器D.动态随机存储器【答案】 BCD5M8J9X6X1I6M9HJ10W10Q4L5I8O7M10ZC6B5N3C1Z2Y8H644、Internet提供的服务有很多,( )表示电子邮件。A.E-mailB.FTPC.WWWD.BBS【答案】 ACR2E8J2N2F3R6T10HK8P5Q9M4F10Z3Z4ZA5J2F6I1O5E1T345、假设有菜单文件mainmu.mnx,下列说法正确的是A.在命令窗口利用DOmainmu命令,可运行该菜单文件B.首先在菜单生成器中,将该文件生成可执行的菜单文件mainmu.mpr,然后在命令窗口执行命令:DOmainmu可运行该菜单文件C.首先在菜单生成器中,将该文件生成可执行的菜单文件mainmu.mpr,然后在命令窗口执行命令:DOmainmu.mpr可运行该菜单文件D.首先在菜单生成器中,将该文件生成可执行的菜单文件mainmu.mpr,然后在命令窗口执行命令:DOMEMUmainmu可运行该菜单文件【答案】 DCY5T10W8Y6P8A5U5HW8Q7M1Q2N7Z6J10ZD5L3B9V8K9P8A1046、自由表中字段名长度的最大值是A.8B.10C.128D.255【答案】 BCZ3T6N5K8D9G7R9HH5I7Q5Y3T7P3G10ZT1E9G8Z3H8Z5M747、多媒体技术的关键特征是( )。A.集成化B.交互性C.多样化D.趣味性【答案】 BCZ8Z10Y5O2M10L6D10HI1U8L5B2U6V9D8ZY4M1E10T1B5S8P248、Internet是一个覆盖全球的大型互联网网络,它用于连接多个远程网和局域网的互联设备主要是A.路由器B.主机C.网桥D.防火墙【答案】 ACZ10E3I2F3D3J7M1HH5G8C3H4H9V5J9ZZ8S2T6K3V7J4Q849、语句coutA.1024.4567B.1024C.1024.45D.1e+003【答案】 DCY5W7C2X7T4C7L6HL4P9V7L7I4I8G5ZF7A8Q10M3F5Y3Y850、微处理器按其字长可以分为A.4位、8位、16位B.8位、16位、32位、64位C.4位、8位、16位、24位D.8位、16位、24位【答案】 BCX1X6B5E4R4G8W1HR5T6M4I1U3O2D4ZL2T1H7K7G9F1T151、DNS的作用是( )。A.将域名翻译成IP地址B.确定域名C.确定IP地址D.实现文件传输【答案】 ACU5E10P3W2C1H6T5HH6B6W8W3W5W5F6ZG6W5M9Z10M9X9W952、IEEE802.3标准以太网的物理地址长度为( )。A.8bitB.32bitC.48bitD.64bit【答案】 CCP5D4H7U8G8U9C2HI6K1Y5F7B6M6E4ZA9P2R9B8B6I7N753、IEEE802.3物理层标准中的10BASE-T标准采用的传输介质为( )。A.双绞线B.粗同轴电缆C.细同轴电缆D.光纤【答案】 ACL8A7N6X10J3K4L8HN6F1W8X5S1X4A3ZT1J1L8N10T6V7O654、在Access中,说查询的结果是一个“动态集”,是指每次执行查询时所得到的数据集合( )。A.都是从数据来源表中随机抽取的B.基于数据来源表中数据的改变而改变C.随着用户设置的查询准则的不同而不同D.将更新数据来源表中的数据【答案】 BCT3P10V2H1Z3M6M4HI5J10P3E8C6P5G4ZW8R7H9R8T8V6B955、利用SETRELATION命令可以建立两个表之间的关联,该关联是A.永久性联系B.临时性联系C.任意的联系D.以上说法均不正确【答案】 BCP4Z7H4G6G9J6S4HN1H10X8F3A1T9K1ZW1Y5A7T1C8X6G956、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )。A.防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术【答案】 BCV3M3Y6V5X2E10E7HF10Y1U9J4Q3V2A5ZJ6C10H1E7K1A10T1057、下列软件产品中,( )不是高级程序设计语言。A.VisualB.ASICBJavaC.C+D.Access【答案】 DCA10U3W9U10I4B10T10HQ3B5E3N9Z2W2T6ZO4H5C7Y8N5O9Y858、下列语句不能够用于打开C根目录下文件test.txt的语句是( )A.ifstream fin;fin.open(C:test.txt);B.ifstream fin(C:test.txt);C.A和BD.ifstream fin;fin(C:test.txt);【答案】 DCV1B1M1O4K7S1M3HE1A10V1E1D6Z9U9ZI7U2B8Y3Y7Y10J359、计算机的存储容量是指它具有的A.字节数B.位数C.字节数和位数D.字数【答案】 ACQ5O5M8H7D10I10E3HY7J7Y7I7I6Z9R5ZM10K5O2H1Q8Y4N260、为了防止病毒传染到3.5英寸的软盘片上,正确的方法是( )。A.打开盘片片角上的小方口B.将盘片保存在清洁的地方C.不要将盘片与写有病毒的盘片放在一起D.关闭盘片片角上的小方口【答案】 ACZ10F4W7N2R3O3G6HG6V2N7U5K2K2T5ZJ7I4R7S9B3C1G661、工厂的仓库管理软件属于A.系统软件B.工具软件C.应用软件D.字处理软件【答案】 CCJ5S10W3L4I8N2Z9HD1U5H8C5L1V7X2ZT9I4G7X5S8B4I762、下列字符串中可以用作C+语言标识符的是A._1234B.foobarC.virtualD.34var【答案】 ACT1J8U7F3T10S9I4HG5V10X6G1M3B4Q5ZI10A7X8Y6Z3N6U763、结构化程序设计的3种结构是( )A.顺序结构、选择结构、转移结构B.分支结构、等价结构、循环结构C.多分支结构、赋值结构、等价结构D.顺序结构、选择结构、循环结构【答案】 DCL7N7P6K6I10X9F10HV3A6B7Y8U3O4N7ZO2I8W1O10T1X8O264、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的( )A.服务器B.网桥C.路由器D.交换机【答案】 CCA2A9Z1F8G9G4C10HY3J2D4N4J10S1V2ZQ2H9N3P6M10C9S565、对类成员访问权限的控制,是通过设置成员的访问控制属性实现的,下列不是访问控制属性的是A.公有类型B.私有类型C.保护类型D.友元类型【答案】 DCR4P1S10Z1R8L3L5HH2P7P10O9C9T7F6ZF6U1Z6Y7W2E7I666、在SQL的数据定义功能中,下列命令格式可以用来修改表中字段名的是A.CREATETABLE数据表名NAMEB.ALTERTABLE数据表名ALTER字段名C.ALTERTABLE数据表名RENAMECOLUMN字段名TOD.ALTERTABLE数据表名ALTER字段名SETDEFAULT【答案】 DCD7B5G3X8E10V3D5HV9U2Y4F3J9A6D1ZL2J9G3Y9A7T3J667、与十六进制数AB等值的十进制数是( )。A.170B.171C.172D.173【答案】 BCV2S7W1Z2M5B7H3HK10X4Y9Y4R6B1D7ZI7T4P3S1J6B3L968、线性表的顺序存储结构和线性表的链式存储结构分别是( )A.顺序存取的存储结构、顺序存取的存储结构B.随机存取的存储结构、顺序存取的存储结构C.随机存取的存储结构、随机存取的存储结构D.任意存取的存储结构、任意存取的存储结构【答案】 BCR8L5J6P6X9Q9X7HC10K5D7U2L9E10C3ZU7X3F10N4X5B10F269、X.25网络是一种( )。A.企业内部网B.帧中继网C.局域网D.公用分组交换网【答案】 DCO8V7U2T4S2B9I4HW10U3M2M8U1G8G6ZN5W5H9S1E6G4F770、下列定义中p指向的地址可更改,但*p不能够更改的是A.const int *p;B.int * const p;C.const int *const p;D.int *p;【答案】 ACF1N9T6W10M10A6I4HL1V6R5O6U9L5K1ZQ2P3B2C2P10R6J1071、中央处理器(CPU)主要由( )组成。A.控制器和内存B.运算器和控制器C.控制器和寄存器D.运算器和内存【答案】 BCO9D3S4C8K2O1D5HN9W4N8F3Y3W7R2ZW6B9D2Y10T7Y5U872、以太网采用的发送策略是:( )A.站点可随时发送,仅在发送后检测冲突B.站点在发送前需侦听信道,只在信道空闲时发送C.站点采用带冲突检测的CSMA协议进行发送D.站点在获得令牌后发送【答案】 CCT10E6M2O4D1L6D10HU10J4D2A3O4M9N7ZS1T3O8X8L6R4P773、Enter键是( )。A.输入键B.回车换行键C.空格键D.换档键【答案】 BCF6S8H8B4F10K3W7HF10T1K5L3X10W9G10ZE6K10S2Z2L6X10X674、下列叙述中,不属于软件需求规格说明书的作用的是A.便于用户、开发人员进行理解和交流B.反映出用户问题的结构,可以作为软件开发工作的基础和依据C.作为确认测试和验收的依据D.便于开发人员进行需求分析【答案】 DCJ9O2P9W8R5I10M2HB10F10K6W9Q7Y9N9ZL10E4T10H2P9U7W775、以下属于企业权益性融资方式的是( )。A.银行贷款B.发行债券C.应付账款D.股票融资【答案】 DCJ1X2X5Z4S9R9P6HJ5F4D1J8P1X2D7ZI4P4O3X6S1S4O376、以下定义数组中错误的是( )A.int a10;B.int a220;C.int a20;D.int a;【答案】 CCI8Z4S8R2D8K3Q8HR10E8E1L8B7Z1F3ZF5N1X4C9I9Z1J677、下列软件产品中,( )不是高级程序设计语言。A.VisualB.ASICBJavaC.C+D.Access【答案】 DCO2Q9H2C3E8V8G7HV8N6V3X3R2U9V6ZB9J2O10V4O2F6J378、在同一时刻,通信双方可以同时发送数据的信道通信方式为( )A.半双工通信B.单工通信C.数据报D.全双工通信【答案】 DCE3E10U3S1Y9J8Z9HA8X8O2K10W7G5A5ZR5F7T2E4A7I4Y879、完全不考虑程序的内部结构和内部特征,而只是根据程序功能导出测试用例的测试方法是( )A.黑箱测试法B.白箱测试法C.错误推测法D.安装测试法【答案】 ACO8T10Y6Q10T3Y3X8HR4H10L1I9B5F5U10ZZ7C3P4X9Y1F8C480、术语URL的含义是指( )。A.域名服务器B.资源管理器C.统一资源定位器D.浏览器【答案】 CCR7Q6B1P5B10W4N5HG8V1W3M5R3G10K2ZF4O7R8S2K6S4Z781、下列日期表达式错误的是A.2004/03/09+15B.2004/02/25+date( )C.2004/03/09-15D.004/02/25-date( )【答案】 BCF7Z6F7B1X8I8P2HH1W10U6M5C4L7P5ZZ5O6S4Y1V7E3G482、现代微机采用的主要元件是A.电子管B.晶体管C.中小规模集成电路D.大规模、超大规模集成电路【答案】 DCS4Q6S4P7B4K10E5HC4P2S5H3M4D7B3ZI4Q6D4Q1D1B7Q683、关于TCPIP协议的描述中,下列哪个是错误的?( )A.地址解析协议ARPRARP属于应用层B.TCP、UDP协议都要通过IP协议来发送、接收数据C.TCP协议提供可靠的面向连接服务D.UDP协议提供简单的无连接服务【答案】 ACW8Q9I2E1H8M8H6HH9S5Q4Q3P3L10O6ZX6E9E4P6L9A9W584、磁盘格式化时,被划分为一定数量的同心圆磁道,软盘上最外圈的磁道是A.0磁道B.39磁道C.1磁道D.80磁道【答案】 ACZ4Z2A4I6E6I9N5HT3V4V6W3J5L4W5ZH2Q2H6M5O3M9E785、计算机信息安全是指( )。A.计算机中存储的信息正确B.计算机中的信息不被泄露、篡改和破坏C.计算机中的信息需经过加密处理D.计算机中的信息没有病毒【答案】 BCA5P5U9P5P1K5U9HA10G1T5U5F7V10V4ZR1N3Q4C1K8N2N786、水平布线系统是结构化布线系统中的六个子系统之一,下面关于水平布线系统的说法不正确的是( )。A.在一个多层的建筑物中,水平布线系统是整个结构化布线系统的骨干部分。B.水平布线系统起着支线的作用,一端连接用户工作区,另一端连接垂直布线系统或设备间;C.水平布线系统包括了用于连接用户设备的各种信息插座及相关配件(软跳线、连接器等);D.将垂直布线的干线线路延伸到用户工作区的通信插座;【答案】 ACJ4B9T5O1U2Z4K9HY6K9Y2Q4P2E8W9ZO2T7J4I4U1L6H587、A类IP地址的每个网络可容纳约( )台主机。A.100万B.170万C.1000万D.1700万【答案】 DCJ8N5E6I3Q10R6A6HK4D9N7K1Y2J5S10ZV7L5M9O2R2K1I388、IEEE802.3物理层标准中的10BASE-T标准采用的传输介质为( )。A.双绞线B.粗同轴电缆C.细同轴电缆D.光纤【答案】 ACM2E5Y7Q6E10M4A9HD2M8C2K10T1W1Z10ZL8F10R9A6B10B2P889、在以下选项中,容器集合属性一致的选项是A.表单、表单集、表格B.命令按钮组、选项按钮组C.页框、页面、表格D.页面、表单、工具栏【答案】 BCP8X5P3X6A7U6O2HB4J5I8M3X3G10W9ZQ10V3W9Y3Z2Y6Y690、有关VLAN的概念,下面说法不正确的是( )。A.VLAN是建立在局域网交换机和ATM交换机上的,以软件方式实现的逻辑分组B.可以使用交换机的端口划分虚拟局域网,且虚网可以跨越多个交换机C.使用IP地址定义的虚网与使用MAC地址定义的虚网相比,前者性能较高D.VLAN中的逻辑工作组各节点可以分布在同一物理网段上,也可以分布在不同的物理网段上【答案】 CCO5V4O9C9Q8Q3A10HX5W1K2B1X3X7L5ZS8C6Z6G2M9C1W591、为了实现资本最大限度的增值,企业必须要达到的目标不包括( )。A.利润最大化B.企业产量最大化C.所有者权益最大化D.企业价值最大化【答案】 BCT7F3E10W4H5K5L8HO1N8D10A3H7N6I3ZZ6G8Q3O1W5V7W592、术语LAN指的是( )。A.局域网B.广域网C.网卡D.网络操作系统【答案】 ACH8F7Y3P8J4S5L7HK5B5W10J1D7J1O9ZX3T10D10Z1X8I8L693、下列选项的硬件中,断电后会使俱数据丢失的存储器是A.硬盘B.RAMC.ROMD.软盘【答案】 BCH3A4O4P2L8I9W10HA7L9O4H5V2T3K8ZD6F1K9X2A5C1J594、用计算机进行财务管理,这属于计算机在( )领域的应用。A.数值计算B.人工智能C.电子商务D.信息管理【答案】 DCK9G6P7D6E9T7O4HB9H7B1T10A4A9G4ZX6X6Y7P1Y1Y9K195、在Access中,说查询的结果是一个“动态集”,是指每次执行查询时所得到的数据集合( )。A.都是从数据来源表中随机抽取的B.基于数据来源表中数据的改变而改变C.随着用户设置的查询准则的不同而不同D.将更新数据来源表中的数据【答案】 BCL6A8D7X10L6O9J4HD1B4F3K7E4V2Q1ZB9J9G6A9V5A7K696、以下关于C+类的说法中正确的是( )A.C+语言的默认访问权限是privateB.C+语言中的类定义,用户一定要自己定义一个构造函数用于实例化类C.C+语言中的 成员函数的实现部分一定要写在类定义外D.C+语言中的类不能够嵌套定义【答案】 ACM1N7O3V7D6K4C7HM4K6A9Q3H1N3I3ZX5T10Q6H8M4U3G897、对于脉冲编码调制来说,如果要对频率为600Hz的语音信号进行采样,若传送PCM信号的信道带宽是3KHz,那么采样频率应该取( ),就足够可以重构原语音信号的所有信息。A.1.2KHzB.6KHzC.9KHzD.300Hz【答案】 BCO10J3H4E8K6I10U3HZ9G8F3X10A4E1G10ZK8H10R7L10I3P2Q1098、在快速报表中,系统默认的基本带区有A.页标头和页注脚带区B.页标头、细节和页注脚带区C.标题、细节和总结带区D.标题、页标头、细节、页注脚和总结带区【答案】 BCP2Y6L6Q6N3H3A2HQ5C6G9V6T10R8P7ZM1K1B8J1C10O4M999、数据库表的索引类型共有A.1种B.2种C.3种D.4种【答案】 DCD5P5Y7S6Q7T6U10HK5R6Y6V1W8P8V4ZU6T10M5N2H8M6Z10100、SELECTSQL语句中,条件短语的关键字是A.FORB.FROMC.WHERED.WITH【答案】 CCP1I1R3O1W6O3V1HD6C10P4M8K4H1C2ZM10C3W3G4A2C10C8101、开发软件时对提高开发人员工作效率至关重要的是( )A.操作系统的资源管理功能B.先进的软件开发工具和环境C.程序人员的数量D.计算机的并行处理能力【答案】 BCN8S10K7S1L2Y6J7HE7E6L5S9F7K2E2ZH3W4L8J8E3K1B1102、执行语句 for(i=1;i+4;);,后变量 i 的值是A.3B.4C.5D.不定【答案】 CCW3J3T1V10O5D10D5HP9T1W1Y5J5D10H9ZO10S5U3C1S6H6X9103、将十进制257转换为十六进制数为A.11B.101C.F1D.FF【答案】 BCM5W6A10M7H6J1R1HG6K5Q9M6W9R10G9ZI8N5T9Q7I7J2D2104、隐藏命令窗口的组合键是A.Ctrl+F2B.Ctrl+F4C.Ctrl+F6D.Ctrl+F8【答案】 BCJ5H1N4B4S5U9W4HD5S2P10S2C1U4R7ZN9Q8F2A4S7H5M6105、在下列任务中,哪些是网络操作系统的基本任务?( )屏蔽本地资源与网络资源之间的差异为用户提供基本的网络服务功能管理网络系统的共享资源提供网络系统的安全服务A.B.C.D.【答案】 DCZ5U10I6X7G10F9H3HU8I7S10A5Y1T4G7ZE3F4H2C10E8I9I5106、Internet是一个覆盖全球的大型互联网网络,它用于连接多个远程网和局域网的互联设备主要是A.路由器B.主机C.网桥D.防火墙【答案】 ACY9S8P9U9Z8Z9K3HD5U8Z10L10O9N3S5ZO2D9A9R8W3J10I2107、关于continue语句叙述不正确的是( )A.continue语句用于循环体中,结束循环B.continue语句用于循环体中,它使执行流跳出循环体中尚未执行的语句,并进行下一循环判断C.continue可以用于if语句中D.continue语句不能代替break语句【答案】 ACC1X8S7V2Q1S7P7HT9S10P9T1Z4I4P6ZN4E7E4Y10J6K10T7108、基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制、即注册安全、用户信