2022年全国卫生招聘考试(卫生招聘(计算机信息管理))考试题库自测300题带答案(青海省专用).docx
《2022年全国卫生招聘考试(卫生招聘(计算机信息管理))考试题库自测300题带答案(青海省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国卫生招聘考试(卫生招聘(计算机信息管理))考试题库自测300题带答案(青海省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、卫生招聘考试职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、计算机运算速度可用“MIPS”衡量,它表示( )。A.每秒万条指令B.每秒千万条指令C.每秒百万条指令D.每秒亿条指令【答案】 CCK8R1T7Z4K3V5A4HL6E5L10H5T10M5C7ZU3K7C2K2P1U8R42、相对而言,下列类型的文件中,不易感染病毒的是A.*.txtB.*.docC.*.comD.*.exe【答案】 ACS1Q5C6S2S5P7Y7HR2Q4M9X10N7V2E7ZT9O1H2U6J2B5I43、在32位的计算机中,一个char型数据所占的内存长度的字节是( )A.
2、4B.1C.2D.8【答案】 BCJ7C8G4J4U9Q7O7HO7K9Y4D10O1C10X5ZP2O9N9Y10G1Q7O104、所有基类均能识别的事件是A.ClickB.LoadC.InteractiveChangeD.Init【答案】 DCM7Q4E7U6N6I2G6HQ9B4Y10P3R7E2T6ZI9F1U3H1V9Q10B65、令牌总线(TokenBus)的访问方法和物理层技术规范由(C)描述A.IEEE802.2B.IEEE802.3C.IEEE802.4D.IEEE802.5【答案】 CCS3V6C10C4O6T3B3HK2Z8X4B4T4O3O2ZN10W10Z9Y7I2B
3、8P26、判断企业在竞争中对某项业务采取的低价策略属于挤压性定价还是属于限制性定价,主要依据在于该企业的该项业务在低价策略运行期间是否( )。A.挤垮对手B.盈利C.实施交叉补贴D.存在价格挤压【答案】 BCF5D7F10K10K2T9Y1HV4F7L7Q7R10B4N7ZS2M2K9I10W2T2O67、广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )。A.报文交换技术B.分组交换技术C.文件交换技术D.电路交换技术【答案】 BCV4F4Q5V8Q7X3G3HA6Q3C2A5F5R2O2ZF9D4U2L10P3H9M98、软件的生命周期是指A.从调用到运行完毕所需的时间B
4、.从考虑开发一个软件开始,到该软件报废为止的整个周期C.从开始研制到被新软件取代的全部过程D.从开始装入计算机系统到卸载的全部时间【答案】 BCD6I8U2M4Y7F10B1HJ3G1D4S10A2V9C9ZZ3V4S10S5Y1D8Q109、下面关于表单数据环境的叙述,错误的是A.可以在数据环境中加入与表单操作有关的表B.数据环境是表单的容器C.可以在数据环境中建立表之间的联系D.表单运行时自动打开其数据环境中的表【答案】 CCK4Y1R1P5Y4K4W3HK10M9B8V5K10U6T4ZP5C10C1Z1H3N5S310、关于操作系统,下列那种说法是错误的:( )。A.操作系统是最基本、
5、最重要的系统软件B.操作系统的功能之一是资源管理C.计算机运行过程中可以不需要操作系统。D.操作系统是用户与计算机之间的接口【答案】 CCN4W3D7Z5P5L7B2HJ5N2D4V5M1X8G4ZH9X2D8V9Y4R4D1011、为了提高测试的效率,应该( )A.随机选取测试数据B.取一切可能的输入数据作为测试数据C.在完成编码以后制定软件的测试计划D.集中 对付那些错误群集的程序【答案】 DCV8H8D3C8K7I5L10HL2G2X7Q5P2G4F5ZT6K1I9H5L1G5Q912、有关过程调用叙述正确的是A.打开过程文件时,其中的主过程自动调入内存B.同一时刻只能打开一个过程,打开
6、新的过程后,旧的过程自动关闭C.用命令DOWITH调用过程时,过程文件无需打开就可调用其中的过程D.用命令DOWITHIN调用过程时,过程文件无需打开,就可调用其中的过程【答案】 CCB1L5C8N3F3E2K9HE8E6K4Q10W2A3O7ZM8E5O1K5F7D9M813、下列不属于网络拓扑结构形式的是A.星形B.环形C.总线D.分支【答案】 DCK2T2E3E5S5Q5X10HU3X8F5V3A9M8Q4ZQ9R10Y10C1C8A4M914、VisualFoxPro6.0属于A.网状数据库系统B.层次数据库系统C.关系数据库系统D.分布式数据库系统【答案】 CCO6Z10N1Y7Q4
7、K7H2HI6M5I8D6S10C5S8ZS9L2E8W2J3L8X1015、下列数据结构中,插入时不需要移动其他元素的是A.有序线性表B.无序线性表C.栈和队列D.以上三种都不是【答案】 CCV7Y9I5S1Q5S6D5HY1V5L8J3K5D10V1ZN2X7K10L4D1Y3H216、DOS系统命令解释器文件是( )。A.Autoexe bat;B.Config.sys;C.Comman com;D.Msdos.sys;【答案】 CCH4D7G8R6L4E5Y10HF10U2H4O2Z7H5M1ZN2G4G6Z6N4Z10K417、下列说法正确的是A.内联函数在运行时是将该函数的目标代码
8、插入每个调用该函数的地方B.内联函数在编译时是将该函数的目标代码插入每个调用该函数的地方C.类的内联函 数必须在类体内定义D.类的内联函数必须在类体外通过加关键字inline定义【答案】 BCV1S4Q3Y6M3T10E5HE9S5H4S9K6I3Z1ZU8S10W7N1C2V8Z118、为解决某一特定问题而设计的指令序列称为A.语言B.程序C.软件D.系统【答案】 BCR4L8Z5G6G3Q10K10HT10M5P6T7M9I3I8ZQ3B6O7K10K10L9Q319、基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制、即注册安全、用户信任者权限、最大信任者权限屏蔽与( )。A.
9、磁盘镜像B.UPS监控C.目录与文件属性D.文件备份【答案】 CCO6B5V8T9D4Y5B6HY8M4G5E2H7O3U8ZL8B6J6G3U1C7Z520、用MIPS衡量的计算机性能指标是( )。A.安全性B.存储容量C.运算速度D.可靠性【答案】 CCF6P6B3S7B7J3U10HB2N8E4S3T3A1S1ZF3A4H8R9N6R10Q621、根据邮政法的规定,检疫邮件过程中,若邮件在查验、封存期间发生丢失、短少、损毁,应由( )。A.邮政企业负责赔偿或处理B.检疫部门负责赔偿或处理C.海关负责赔偿或处理D.消费者自行承担【答案】 BCQ10K1D8V5H3A4N4HL2S4T5P3
10、Z6O6C8ZR10C9C7W9J3B4K622、拥有计算机并以拨号方式接入网络的用户需要使用:A.CD-ROMB.鼠标C.电话机D.MODEM【答案】 DCB1V10K8U3N7H9C2HY7S8F5M10Q8B4H10ZS1L1H4V4G5F4Q823、下列关于数据库操作的说法中,不正确的是A.数据库被删除后,它所包含的数据库表并不被删除B.打开了新的数据库,原来已打开的数据库并没有被关闭C.数据库被关闭后,它所包含的数据库表不能被打开D.数据库被删除后,它所包含的数据表可以变成自由表【答案】 CCL2Y3V10V7W5P6T3HR9K6E9I9Z10A8A6ZB2E9J2J2I2G1P4
11、24、数据库管理系统DBMS中用来定义模式、内模式和外模式的语言为( )A.CB.BasicC.DDLD.DML【答案】 CCU9P1K4X10I6W10P8HW7N4Y8Y4U7P5R2ZY1R1D10A1T4E1Q125、目前三种基本的数据模型是A.层次模型、网状模型、关系模型B.网状模型、关系模型、对象模型,C.网络模型,关系模型、对象关系模型D.层次模型、关系模型、树状模型【答案】 ACH8N2A3E6K10M1I4HT6J3I3N10T8I7H10ZN8H10U2D8B9J7G126、假设表中共有10条记录,执行下列命令后,屏幕所显示的记录号顺序USEABC.dbfGOTO6LIST
12、NEXT5A.15B.16C.510D.610【答案】 DCQ3I4E2G2T1C2D3HS9L1L9Y9P7Y2N3ZL3D1M2K5E2J2C227、路由器运行于OSI模型的( )。A.数据链路层B.网络层C.传输层D.应用层【答案】 BCM1B9A10Z7B7Y4Y2HV3X6X7J8E8M4Q3ZF8K10P3X2Y2P3B928、一位北京的用户通过邮局给山西的朋友寄了一封信,北京市邮政局完成的昌企业生产过程中的( )。A.出口阶段B.进口阶段C.转口阶段D.本口阶段【答案】 ACN6R2G7K2E1B6D10HY2C7Y3S8B10D9G8ZY2B1L5J1M3Y10X629、数据处
13、理的最小单位是( )A.数据B.数据元素C.数据项D.数据结构【答案】 CCA10G4D10I7P2H2V1HP5D9N9A8T6E2V2ZV4V9P2Q3U4W4B430、在计算机的存储体系中,Cache的作用是( )。A.提高存储体系的速度B.提高存储体系的可靠性C.降低存储体系的复杂性D.增加存储体系的容量【答案】 ACD8B9M4M1Y8P8F10HO6A7T2Y4J8A9E2ZV3U3E1F5I6E10M231、造成电信网络运营具有较高的市场退出壁垒的因素是( )。A.产品同质B.产品异质C.沉没成本大D.无沉没成本【答案】 CCX8O2C9N9L2E9I1HD1L9R10F4J6N
14、6E2ZY2N5F10U2S9C5D332、( )是目前网上传播病毒的主要途径,此外,下载文件也存在病毒入侵的可能。A.电子邮件B.网上聊天C.浏览网页D.在线电影【答案】 ACH10U8A3B8B3F8V5HB7P1E9I6B6R4K8ZB3V4C9E3J3O3K1033、磁盘格式化时,被划分为一定数量的同心圆磁道,软盘上最外圈的磁道是A.0磁道B.39磁道C.1磁道D.80磁道【答案】 ACV6K7D6G4Q5R4K5HK6L4C10H9K3R1B2ZX9L5O7T5Y3Z5Z834、在命令按钮组中,决定命令按钮数目的属性是A.ButtonCountB.ButtonsC.ValueD.Co
15、ntrolSource【答案】 DCN9U6P9C8R3C3X5HJ6K9Y3T5W3J5S7ZB7S4I1Q4H6I7N535、下列运算符中,在C+语言中不能重载的是( )A.*B.=C.:D./【答案】 CCI9M1I4S7I7Z7X4HK7H6C4H3F8V10R4ZF7M4Z10G8N6N1Y736、下面不属于系统软件的是A.DOSB.Windows2003C.UNLXD.Office2003【答案】 DCV1V4I4R9E2X6G5HG1D1U10M9Y6I5E6ZG6N8L7D5I2U10B937、USB是A.串行接口B.并行接口C.总线接口D.视频接口【答案】 ACV1H8S7A
16、6D2X3G9HY5C3D4Z1K7U4F3ZC10T3G3C5T10V4V738、用计算机进行财务管理,这属于计算机在( )领域的应用。A.数值计算B.人工智能C.电子商务D.信息管理【答案】 DCD2K3Y8G8U7Z10T2HG6U2W7Z5L2B9B9ZH4E7S9Q8V9L3Q239、下列各种进制的数中,最小的数是A.(101001)B.(52)OC.(2B)HD.(44)D【答案】 ACS10F7H6N10A7R5D6HM1J5S5M5T2M1Q8ZE6D7S10U5Q7T5P340、关系表中的每一横行称为一个( )A.元组B.字段C.属性D.码【答案】 ACH2W7E6K9C4I
17、5L10HF7N5C2Q1Z2D6O4ZK3K5Q1X6F8D6V741、在微型计算机系统中,VGA是指( )。A.显示器的标准之一B.微机型号之一C.打印机型之一D.CDROM的型号之一【答案】 ACL1V6U10U8R8D1A10HS8O5H8O8Y4D3T4ZR4H2Q9X10K3R1O642、世界上公认的第一台电子计算机名为( )。A.ENIACB.EDVAC.NAEICD.INEAC【答案】 ACP1K7A2W4I7H7B7HE4Z6X4B6T6Y8N10ZM1I5N6J7W2L2G743、隐藏命令窗口的组合键是A.Ctrl+F2B.Ctrl+F4C.Ctrl+F6D.Ctrl+F8
18、【答案】 BCQ2I7I3I2D2I6L5HY2U10E9W10B9S3R3ZU3B4R8U4W1A10Q344、软件的生命周期是指A.从调用到运行完毕所需的时间B.从考虑开发一个软件开始,到该软件报废为止的整个周期C.从开始研制到被新软件取代的全部过程D.从开始装入计算机系统到卸载的全部时间【答案】 BCF9K9S7X10P2K1V6HC9H8M7D7O8C10V6ZW5L10U7O8H3I10D945、能信企业单项业务成本难以清晰核算的主要原因是( )。A.数据资料记录不全B.传统上不需要核算单项业务成本C.各项业务的业务量难以清晰记录D.公共成本分摊方法和标准不惟一【答案】 DCD9B2
19、S5X4H10K7V8HI6E4M8W3A8U1Q1ZT9A1X7K5A5O9V946、下列数据模型中,具有坚实理论基础的是( )A.层次模型B.网状模型C.关系模型D.以上3个都是【答案】 CCR3T5B10C2E4K7Z5HA10E9R7S7V10Q1R10ZV5J4H5Z5D2Z1X447、关于计算机语言,说法正确的是( )A.常量是程序中经常使用的量B.变量是在程序运行中始终变化的量C.变量是在程序中可以取不同值的量D.常量和变量都是用符号表达一个量,没有什么本质区别【答案】 CCU3J9H9D1Z2H4V10HW10U2L9J10Q4P3B10ZG5U2P5X1W7H7L948、某通
20、信企业有以下各项费用支出,其中( )应计入该能信企业的期间费用。A.生产人员工资B.网络设备维修费C.企业贷款利息支出D.生产用低值易耗品支出【答案】 CCG3N5K7R3I6V4Q9HY4A5L7Z7L5B2M7ZL8C9Q9Z7C10C1D949、ABC.DBF是一个具有两个备注型字段的数据表文件,若使用COPYTOTEMP命令进行复制操作,其结果是A.得到一个新的数据表文件B.得到一个新的数据表文件和一个新的备注文件C.得到一个新的数据表文件和两个新的备注文件D.错误信息,不能复制带有备注型字段的数据表文件【答案】 BCL6G9N8B8S2C9G8HH1G4K3Z4V2L2P10ZL9D
21、3N10S2O2P9W150、数据链路两端的设备是( )A.DTEB.DCEC.DTE或DCED.DTE和DCE【答案】 CCW1J8E5V10T1L4D7HH3P6L5K4B1S10L10ZT7E7P7Y7E10C1O351、在微型计算机系统中,VGA是指( )。A.显示器的标准之一B.微机型号之一C.打印机型之一D.CDROM的型号之一【答案】 ACZ4G9N3E10M4X2Z9HM3F3Q10N6H7J6P7ZO10G1R7W4H10O10T352、DNS的作用是( )。A.将域名翻译成IP地址B.确定域名C.确定IP地址D.实现文件传输【答案】 ACX4O3R2C7Q9B1L1HR6H
22、5V2W10D3D1T5ZB2U4V9E9E7Z10U453、在下列窗口与对话框的论述中,正确的是:A.所有窗口和对话框中都有菜单栏B.所有窗口和对话框都能移动位置C.所有窗口和对话框都能改变大小D.对话框既不能移动位置也不能改变大小【答案】 BCJ8F9S3X6C8X10C8HM7W1W2Z5Q10G3X8ZD6M2O6X9U9I10S454、关系表中的每一横行称为一个( )A.元组B.字段C.属性D.码【答案】 ACM8G1L9H5D5U1A5HK8V4N7G2W1S2W5ZA2V1O5M7E7I4U655、早期的计算机是用来进行A.科学计算B.系统仿真C.自动控制D.动画设计【答案】 A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 卫生 招聘 考试 计算机 信息管理 题库 自测 300 答案 青海省 专用
链接地址:https://www.taowenge.com/p-64798665.html
限制150内