2022年全国卫生招聘考试(卫生招聘(计算机信息管理))考试题库点睛提升300题a4版打印(甘肃省专用).docx
《2022年全国卫生招聘考试(卫生招聘(计算机信息管理))考试题库点睛提升300题a4版打印(甘肃省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国卫生招聘考试(卫生招聘(计算机信息管理))考试题库点睛提升300题a4版打印(甘肃省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、卫生招聘考试职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在给主机配置IP地址时,合法的是( )。A.129.9.255.18B.127.21.19.109C.192.5.91.255D.220.103.256.56【答案】 ACW10B9D4O3E8I4H3HZ6A2H1W6Y3Y5K10ZE2X6E8H7P1P4J22、在命令按钮组中,决定命令按钮数目的属性是A.ButtonCountB.ButtonsC.ValueD.ControlSource【答案】 DCQ7I1C7J9H8J3G1HW8T2Y3I4A1L7C3ZZ5Z5R4U3L8N4I13、RI
2、P(路由信息协议)采用了作为路由协议A.距离向量B.链路状态C.分散通信量D.固定查表【答案】 ACZ1H4G1L7N9G6V7HL5Q1B10Z8N3B3O5ZZ8Q8D3E3N8H5Q94、下列SQL语句中,用于修改表结构的是A.ALTERB.CREATEC.UPDATED.INSERT【答案】 ACP1P5V5Y3O2E1J9HR8B6J7D8E6E7R6ZC5U7Z4G1I3J6B25、在微机中,目前最常用的字母与字符的编码是( )码。A.补码B.反码C.ASCD.原码【答案】 CCN7L9K5Y5I5F6Z10HI2F5P6Z2F5R4T1ZN6F7K5M7S8W6V26、线性表L=
3、(a1,a2,a3,ai,an),下列说法正确的是( )A.每个元素都有一个直接前件和直接后件B.线性表中至少要有一个元素C.表中诸元素的排列顺序必须是由小到大或由大到小D.除第一个元素和最后一个元素外,其余每个元素都有且只有一个直接前件和直接后件【答案】 DCX6P5G8M7E9J8H10HY9L9W3E10K9V5H8ZH8F3C5A9W4B10U97、点一点式网络与广播式网络在技术上有重要区别。点一点式网络需要采用分组存储转发与( )A.路由选择B.交换C.层次结构D.地址分配【答案】 ACY8C6B1F8K10F2I1HS2Y6S7S2N1L4Z9ZU5Q6G4K10E1F10S18、
4、为了保证计算机网络信息交换过程的合法性和有效性,通常采用对用户身份的鉴别。下面不属于用户身份鉴别的方法是( )。A.报文鉴别B.身份认证C.数字签名D.安全扫描【答案】 DCC8G8R8D9K7O3H10HZ1Z4R3C10G5L2W10ZW4D8M4B4U6U2N79、在计算机的存储体系中,Cache的作用是( )。A.提高存储体系的速度B.提高存储体系的可靠性C.降低存储体系的复杂性D.增加存储体系的容量【答案】 ACA10B2Q3G8K4O9O5HZ9U8H10Y7D7J6Q9ZM10L7W6R6P10E2T110、如果类A被说明成类B的友元,则A.类A的成员即类B的成员B.类B的成员即
5、类A的成员C.类A的成员函数不得访问类B的成员D.类B不一定是类A的友元【答案】 DCZ5E1V6V7X4Q1H6HP6D5P10W2E4M1B7ZB7Q3T4C4Z3K9F811、下列关于构造函数说法不正确的是( )A.构造函数必须与类同名B.构造函数可以省略不写C.构造函数必须有返回值D.在构造函数中可以对类中的成员进行初始化【答案】 CCZ8G10P7K10N2H7M1HB10X7O3F9R9N9B1ZC5A4R1A3H8Y2K412、英文单词Hub、Switch、Bridge、Router、Gateway代表着网络中常用的设备,它们分别表示为( )。A.集线器、网桥、交换机、路由器、网
6、关B.交换机、集线器、网桥、网关、路由器C.集线器、交换机、网桥、网关、路由器D.交换机、网桥、集线器、路由器、网关【答案】 ACZ4X6S7D5C2T5N9HP3Z6B10G5F6L9L10ZJ2L6J8X8R1Q5P1013、在对项目中某一活动进行工期估计时,采用了三个时间估计,乐观时间为8天,悲观时间为15天,最可能时间为12天,则该活动的期望工期为( )。A.11.2B.11.5C.11.8D.12.2【答案】 CCB7Y3G6M9Y5Z10A8HC5H6B6D5W5A10R9ZX10E1C10Z9B6X4V314、在资本短缺时,企业扩大资本增值的方划( )。A.加速资本周转B.减慢资
7、本周转C.减少资本投入D.增加投资项目的数量【答案】 ACY1Z7Z1L10E3E9H5HP2X10H7O4X1N3H9ZR4G6P5V7Z7R6Y815、邮件传递时限由( )统一规定,它是邮政服务水平评价指标的一个彼一时要组成部分。A.信息产业部B.国家邮政局C.地方政府D.各省邮政企业【答案】 BCH3Y7W9Y9K3P7S3HR6H1R2N3C7D8J5ZM4B5M6P9F8Y10I816、目前使用的防杀病毒软件的作用是A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒【
8、答案】 CCO1F7M8J10F1F8N5HT10T1X8F2T4U2G2ZL2C5G3M7R8O3B217、常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于( )。A.1103MbpsB.1103KbpsC.l106MbpsD.1109Kbps【答案】 ACM7F10J9A10M2G5U9HZ8P2V4I8K3F6U6ZI7N10K1Z8M6T1L818、术语LAN指的是( )。A.局域网B.广域网C.网卡D.网络操作系统【答案】 ACL7W1M4R1V3T5Z4HM9O10M4Q9V4Y9P8ZG7H1B10A4R6P8G519、C+语言中运算对象必须是整型的运算符是(
9、 )A.%=B./C.=D.=【答案】 ACY9U7X7D6F6X7C8HY10Z7F4I6I10I7Y5ZL8Y10C5C8D9F4X820、下面关于卫星通信的说法,错误的是( )A.卫星通信通信距离大,覆盖的范围广B.使用卫星通信易于实现广播通信和多址通信C.卫星通信的好处在于不受气候的影响,误码率很低D.通信费用高,延时较大是卫星通信的不足之处【答案】 CCA3K7J8E7H2S5C1HX2E6A2I2N6K5S1ZR5B8S3E6G9R8G521、在数据管理技术发展过程中,文件系统与数据库系统的主要区别是数据库系统具有A.特定的数据模型B.数据无冗余C.数据可共享D.专门的数据管理软件
10、【答案】 ACS4G8M9F3F4E7B4HW8K10G7J10A3R3Z2ZR7B4F5L4V6U10J722、C类IP地址的每个网络可容纳( )台主机。A.254B.65535C.100万D.1700万【答案】 ACV2Q2K4T4V6M10F3HK6G6V5K9Y1Z3D6ZF1A7H6X6N3D3P523、关于随机存取存储器(RAM)功能的叙述,正确的是A.只能读,不能写B.断电后信息不消失C.读写速度比硬盘慢D.能直接与CPU交换信息【答案】 DCE7R8Q7O8F10L2Q10HT9A2X5G6D9Q7N6ZE8N2T5H7G4C10I424、下列关于表格的说法中,正确的是A.表格
11、是一种容器对象,在表格中全部按列来显示数据B.表格对象由若干列对象组成,每个列对象包含若干个标头对象和控件C.表格、列、标头和控件有自己的属性、方法和事件D.以上说法均正确【答案】 CCW8T9H2T1W6N8Z7HS2Y8U4M5E2O4W2ZN10X9J5M1S5I2O225、计算机信息安全是指( )。A.计算机中存储的信息正确B.计算机中的信息不被泄露、篡改和破坏C.计算机中的信息需经过加密处理D.计算机中的信息没有病毒【答案】 BCZ4H4D6H8J9O9N9HW8C9X10S1L1A10G8ZL2Y4Q6H6L6X6K1026、在给主机配置IP地址时,合法的是( )。A.129.9.
12、255.18B.127.21.19.109C.192.5.91.255D.220.103.256.56【答案】 ACE3R6H5Q10E3I8S4HB5U1D8X1N9N4D3ZH7L5U6B4Y1L4L527、在下列任务中,哪些是网络操作系统的基本任务?( )屏蔽本地资源与网络资源之间的差异为用户提供基本的网络服务功能管理网络系统的共享资源提供网络系统的安全服务A.B.C.D.【答案】 DCP5L8Q3F4S9S5X5HF10R3C5O8W4E1U10ZK8F8F4T4P1K6F628、结束FOR循环的命令为A.ReadEventsB.ClearEventsC.EnddoD.Endfor【答
13、案】 DCN8M9E7H1C8L2Z4HS10T2B10K7X3B4W3ZE6Y9M9W3S9R6K729、函数模板:templateclass TT add(T x,T y)return x+y;下列对add函数的调用不正确的是A.add(1,2)B.addint(1,2)C.add(1.0,2)D.add(1.0,2.0)【答案】 CCH9U7J6H7D9C7E2HU8R3T10D7V4W5R5ZH8H10T2X2P3D3L530、在我国现行的国民经济体系中,通信业属于第三产业的范畴,其依据为通信业( )。A.对劳动对象进行加工B.提供具体的实物产品C.提供服务或劳力D.提供的产品与社会各
14、部门息息相关【答案】 CCV1X8A4X5Y1D5L2HR9X3Z6M9V7B7F6ZP9M1L9X6F2P4R731、C+语言对C语言做了很多改进,C+语言相对于C语言的最根本的变化是A.增加了一些新的运算符B.允许函数重载,并允许设置缺省参数C.规定函数说明符必须用原型D.引进了类和对象的概念【答案】 DCD1H6L1K7J4N5N9HK6D2Z9V7F4B8H10ZM1S8X3J3O5E6Z332、已知一棵二叉树前序遍历和中序遍历分别为ABDEGCFH和DBGEACHF,则该二叉树的后序遍历为A.GEDHFBCAB.DGEBHFCAC.ABCDEFGHD.ACBFEDHG【答案】 BCF
15、1M8R7Z3A1D7Y5HB3J4U2E5W9W10L6ZW6Y4P2F2U2S4T133、已知数据表A中每个元素距其最终位置不远,为节省时间,应采用的算法是( )A.堆排序B.直接插入排序C.快速排序D.直接选择排序【答案】 BCO2U9T10J3Y8C5J1HW5F10M2F6I8T2I6ZO3M4N1D7G9J5W734、在OSI模型中,服务定义为;( )A.各层向下层提供的一组原语操作B.各层间对等实体间通信的功能实现C.各层通过其SAP向上层提共的一组功能D.和协议的的含义是一样的【答案】 CCZ9K10P6U7G7M4Q9HG9I10B3S7K4J2X2ZR7O7F2S8Y6Z4
16、K535、为了防止已存有信息的软盘被感染病毒,应采取的措施是A.保持软盘清洁B.对软盘进行写保护C.不要将有病毒的软盘与无病毒的软盘放在一起D.定期格式化软盘【答案】 BCO3D10X10E9X9O2S10HI5V2G2B8M5G4F4ZZ8P10K6J3U1V10Q336、执行下列程序段以后,内存变量a的内容是A.1B.3C.5D.7【答案】 CCX5E9Y5E3O2O3E6HW7U4B10E3M2Q8I4ZU7L8A1G4W1N4V437、栈通常采用的两种存储结构是( )A.线性存储结构和链表存储结构B.散列方式和索引方式C.链表存储结构和数组D.线性存储结构 和非线性存储结构【答案】 A
17、CO2E5L5C8H9G1E8HD1N9H1D9W7T9H7ZV2J10B5C1U5H3A338、用高级程序设计语言编写的程序称为A.目标程序B.可执行程序C.源程序D.伪代码程序【答案】 CCI8J8C7P1C9U7S1HD9K1X4S3U8S4K6ZY2B7F6X7J8Y7Q639、个人计算机属于A.小型计算机B.巨型计算机C.大型主机D.微型计算机【答案】 DCZ8H4I8U10E8W2F8HU7B9V1W5B1V9S10ZK1M1B9H9N4V4U140、下列字符串中可以用作C+语言标识符的是A._1234B.foobarC.virtualD.34var【答案】 ACE1Q5U6F1U
18、9J5S2HQ7W7J4B5F8M6X1ZZ5L7M5F5G4L4F841、计算机系统由( )组成。A.主机和显示器B.微处理器和软件组成C.硬件系统和应用软件系统D.硬件系统和软件系统【答案】 DCH1V10G1X2B7R1X1HZ6S6R8S7E2B9O5ZH4Q10Q8O7A3J6J242、计算机的存储容量是指它具有的A.字节数B.位数C.字节数和位数D.字数【答案】 ACU3H7I5G3R6A2K8HD7K7N8Y1Y1W6Y10ZY9C1V9R6L3K7O643、计算机病毒破坏的主要对象是A.软盘B.磁盘驱动器C.CPUD.程序和数据【答案】 DCC8W9Y7G2E10Q3M8HX1
19、D8F8T4M2E3K3ZP9W9Y6Y2S5B8J244、政府为了避免重复建设而实施的管制是( )。A.普遍服务管制B.资费管制C.市场准入管制D.服务质量管理管制【答案】 CCG2Q9W7X5G9M6U6HA9K3X2O2M6E2L7ZR9D4X1Q8B2G5K545、下列软件中,( )是动画制作软件。A.DreamweaverB.FireworksC.FlashD.Photoshop【答案】 CCN3X2X5M5U2L9M3HE7G9T7W3C6T2D5ZR6U10V3C1U3N5V946、计算机主机包括( )。A.控制器和运算器B.内存和外存C.CPU、存储器和输入/输出设备D.CPU
20、、内存和总线等【答案】 CCU6G5B2W9K8T3L5HH8S4Q10J4N4X1Q9ZM8C7D9Q9U4P7F547、ICMP协议位于( )A.网络层B.传输层C.应用层数D.据链路层【答案】 ACY3J4X5M6V3J4N6HP4R8H4A3G6H7Q7ZS5I9Q9D2I9V1U848、以太网采用的发送策略是:( )A.站点可随时发送,仅在发送后检测冲突B.站点在发送前需侦听信道,只在信道空闲时发送C.站点采用带冲突检测的CSMA协议进行发送D.站点在获得令牌后发送【答案】 CCQ5S3K8B3C10C5U5HZ3Z9X5L8I1B2X10ZE1L6G4F8Z10P7E249、下列软
21、件产品中,( )不是高级程序设计语言。A.VisualB.ASICBJavaC.C+D.Access【答案】 DCO3J2L3G9D4M5O6HB4G9U9K1P6A4A10ZW8T7X1R6P4Q7D250、在给主机配置IP地址时,合法的是( )。A.129.9.255.18B.127.21.19.109C.192.5.91.255D.220.103.256.56【答案】 ACI3G6X3E9D9D5A1HG10Q3C3T2D8W5B2ZO6U5K8Q2S9I4I551、防止软盘感染病毒的有效方法是A.对软盘进行格式化B.对软盘进写保护C.对软盘进行擦拭D.将软盘放到软驱中【答案】 BCR1
22、0M1T2Z2A1O6G8HL6N9R8U6Y10F10E6ZR2W3F10D4M1E6L352、在微机系统中,硬件与软件的关系是( )。A.整体与部分的关系B.固定不变的关系C.逻辑功能等价的关系D.相辅相成、缺一不可的关系【答案】 DCL3C4V8W2Z6W4T8HC8X6U4G4N10F2L6ZX10O6H8Q8V8S9K853、下面对编辑框(EditBox)控制属性的描述正确的是A.SelLength属性的设置可以小于0B.当ScrollBars的属性值为0时,编辑框内包含水平滚动条C.SelText属性在做界面设计时不可用,在运行时可读写D.Readonly属性值为.T.时,用户不能
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 卫生 招聘 考试 计算机 信息管理 题库 点睛 提升 300 a4 打印 甘肃省 专用
链接地址:https://www.taowenge.com/p-64800772.html
限制150内