《2022年全国卫生招聘考试(卫生招聘(计算机信息管理))考试题库高分预测300题及下载答案(贵州省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国卫生招聘考试(卫生招聘(计算机信息管理))考试题库高分预测300题及下载答案(贵州省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、卫生招聘考试职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在下列的VisualFoxPro表达式中,运算结果为字符型数据的是A.“ABCD”+“EF”=“ABCDEF”B.“1234”-“34”C.CTOD(“05/08/03”)D.DTOC(DATE(.)“04/03/02”【答案】 BCP3N5S3Y5J7E8L7HU3R4H2K3C8I3U7ZF9K4T4D4S10C7H12、“项目管理器”中的“文档”选项卡用于显示和管理A.程序、API库和应用程序B.数据库、自由表和查询C.菜单、文本文件和其他文件D.表单、报表和标签【答案】 DCY1E8B7L5L
2、9E8B1HP9H8R8E3F6X10B2ZK5X7Z8P1U10Z2L73、常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于( )。A.1103MbpsB.1103KbpsC.l106MbpsD.1109Kbps【答案】 ACB10O6F6O5B9B8G3HW10A5I6C8K2O10Y10ZT3O1M3H7W10Z8M74、令牌总线(TokenBus)的访问方法和物理层技术规范由(C)描述A.IEEE802.2B.IEEE802.3C.IEEE802.4D.IEEE802.5【答案】 CCX4D5J5F9V2T3Z10HM8N2V7A4X3X8T1ZB8J3X4C7Y6
3、J7Q75、关于城域网建设方案特点的描述中,下列哪些是正确的?( )主干传输介质采用光纤交换结点采用基于IP交换的高速路由交换机或ATM交换机采用ISOOSI七层结构模型采用核心交换层,业务汇聚层与接入层3层模式A.B.C.D.【答案】 ACW6H9N9T1N2U6O3HH1E8S10A7R3Z6E3ZD1T7I2L4A9T8P86、FTP客户和服务器之间一般需要建立个连接。( )A.1B.2C.3D.4【答案】 BCY1A8Z7K2W7X3J5HL9H5N1O10U3M10W7ZM7W2O3L1X10Z7U87、完全不考虑程序的内部结构和内部特征,而只是根据程序功能导出测试用例的测试方法是(
4、 )A.黑箱测试法B.白箱测试法C.错误推测法D.安装测试法【答案】 ACH10J9Q4W2O5G4S8HF6A3A8Q5G2E8Z3ZQ8T3F9L9M9X10X58、在WINDOWS状态下,退出正在运行的应用程序,用户可按键A.ALT+SHIFTB.ALT+ENTERC.ALT+TABD.CTRL+ALT+DEL【答案】 DCW5Z4A4H8X2L10X10HB5R7B10B6T3J1D2ZO8B2I9N2T2K5I89、某企业甲产品的实际产量为1000件,实际耗用材料4000千克,该材料的实际单价为每千克100元;每件产品耗用该材料的标准成本为每件250元,材料消耗定额为每件5千克。直接
5、材料成本的数量差异是()。A.200000元不利差异B.200000元有利差异C.50000元有利差异D.50000元不利差异【答案】 CCI9Q5F10N3T4J1L4HQ7S7F4B1L5P5B2ZE10P2U4D8T10L3V310、要同时打开多个数据表文件,选择不同的工作区可使用的命令是A.USEB.OPENC.SELECTD.以上命令均可【答案】 CCP3J5F8P6W7U4W10HK10C2G8X1C6C2E3ZP10F3D3D2F2J2N511、IP地址是一个位的逻辑地址。A.8位B.16位C.32位D.64位【答案】 CCV8Q1M7Q10Z4U9S9HD3S8X9U10B5N
6、9C9ZF5K8H1B6R9B2E912、在命令按钮组中,决定命令按钮数目的属性是A.ButtonCountB.ButtonsC.ValueD.ControlSource【答案】 DCZ1U5U3F7J1W4Q10HJ2G8H8S4U8K1V4ZV5Z10Z5U1C3D4M813、在计算机中,既可作为输入设备又可作为输出设备的是( )。A.键盘B.磁盘驱动器C.显示器D.扫描仪【答案】 BCX5Z2X2G7X1B1W4HW5S6W1N10O9V1C6ZB9V10E6M7T4G6C914、( )是不合法的十六进制数。A.H1023B.10111C.A120D.777【答案】 ACB9Z3C9N1
7、I9K7N10HO6U8S6E4H2G8A3ZF4U8Z4R7O9Y2I815、HTTP是( )。A.统一资源定位器B.远程登录协议C.文件传输协议D.超文本传输协议【答案】 DCH1A9S1K3M6K7I3HM10T5B6A9I5W10N4ZB1G8Y10O4U10E4Z316、在VisualFoxPro中,下列各项的数据类型所占字符的字节数相等的是A.日期型和逻辑型B.日期型和通用型C.逻辑型和备注型D.备注型和通用型【答案】 DCZ3J1L9N9S3H3D1HH4T6J6G5X10N9Y4ZB10T5U5V9F5K6P817、基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制、
8、即注册安全、用户信任者权限、最大信任者权限屏蔽与( )。A.磁盘镜像B.UPS监控C.目录与文件属性D.文件备份【答案】 CCK3C2L2Q8Q3B8U10HW10O7H3W5I3D2Y9ZZ1U2G7G2G5O1D818、CAM的含义是A.计算机辅助设计B.计算机辅助教学C.计算机辅助制造D.计算机辅助测试【答案】 CCT7L5L3Y10T4X10J6HT3Q3D5Q8A7T2D7ZU3O5B2K6M5I10A219、下列不属于软件工程的3个要素的是( )A.工具B.过程C.方法D.环境【答案】 DCF8Q9K7Z10K4X3B9HU5R3O4O5V7J9Z7ZV8P9Y4B4B5U7W10
9、20、下列软件中,( )是一种WWW浏览器。A.MicrosoftOutlookB.AdobeReaderC.FTPD.InternetExplorer【答案】 DCE6E7M7K3X4V10H3HA1W8D10H10O7Y4C5ZK7R9V6U7A8B10B321、派生类对象对其基类中的什么成员是可访问的?( )A.公有继承的私有成员B.私有继承的公有成员C.私有继承的保护成员D.保护继承的保护成员【答案】 DCC1K2Q1W1A4M3P4HU10F6B10N1Y5J3Y7ZB5F7M9P4E3S8I122、假设有菜单文件mainmu.mnx,下列说法正确的是A.在命令窗口利用DOmainm
10、u命令,可运行该菜单文件B.首先在菜单生成器中,将该文件生成可执行的菜单文件mainmu.mpr,然后在命令窗口执行命令:DOmainmu可运行该菜单文件C.首先在菜单生成器中,将该文件生成可执行的菜单文件mainmu.mpr,然后在命令窗口执行命令:DOmainmu.mpr可运行该菜单文件D.首先在菜单生成器中,将该文件生成可执行的菜单文件mainmu.mpr,然后在命令窗口执行命令:DOMEMUmainmu可运行该菜单文件【答案】 DCZ10R4I10I3N8X6I6HJ8H10H1K3A6M7O2ZG9R3A10O10A3J3A623、8位字长的计算机可以表示的无符号整数的最大值是A.8
11、B.16C.255D.256【答案】 CCT5L3S6D3F2S6K4HQ10Q4F3S1O1V2F7ZS10R9C2L10G8I3C1024、下列有关WORD格式刷的叙述中,正确的是A.格式刷只能复制纯文本的内容B.格式刷只能复制字体格式C.格式刷只能复制段落格式D.格式刷可以复制字体格式也可以复制段落格式【答案】 DCX7Z1T1U3S4U2C4HF6J10L3T9O1L5T10ZB10M5W8E4H5H5S525、每个C+程序中都必须有且仅有一个( )A.类B.预处理命令C.主函数D.语句【答案】 CCQ5N7B3K3A5G9I1HK10B10I9U4Y7F6W2ZE4G7J8N10J4
12、E5R926、在CPU中配置高速缓冲器(Cache)是为了解决A.内存与辅助存储器之间速度不匹配的问题B.CPU与辅助存储器之间速度不匹配的问题C.CPU与内存储器之间速度不匹配的问题D.主机与外设之间速度不匹配的问题【答案】 CCC7Z10X9V4P6P1X1HM6Z10Q1F4Q5Y4D5ZM8U7S7Y8R6O3Q627、二进制数110000转换成十六进制数是A.77B.D7C.70D.30【答案】 DCC9R10X2K4S3P8U1HX5N9Y7F8N9R7R2ZE1R8G2I1H2L6Y228、下列不属于网络拓扑结构形式的是A.星形B.环形C.总线D.分支【答案】 DCY3G10Z3
13、I5K10Z5J10HP10D2L9F6S5H1R1ZA7Q7G9A6F9O6F329、下列说法中,不正确的是( )。A.计算机黑客是指那些制造计算机病毒的人。B.黑客多数是利用计算机进行犯罪活动,例如窃取国家机密C.黑客攻击网络的主要手段之一是寻找系统漏洞。D.安装防火墙是预防病毒的措施之一。【答案】 ACN1O4R6V2N8S6H9HE8N5K7K10L2L8T2ZT4Z6S1L10M6N10G430、在微机中,目前最常用的字母与字符的编码是( )码。A.补码B.反码C.ASCD.原码【答案】 CCD6O10K1H7Z2Y9H8HN8L8S8Z6R6T2L4ZW7Q10M5E1Q4D3X3
14、31、“1KB”的准确含义是( )。A.1000个二进制位B.1000个字节C.1024个二进制位D.1024个字节【答案】 DCL2O6Y9O2X4G5E2HI1S2J7T1R8F5K4ZH5W3L3D4U4I6J632、数据库系统的核心是A.数据库B.数据库管理系统C.模拟模型D.软件工程【答案】 BCZ8S8E8O7B6G5L6HK1C1M2G3J5T6P5ZR4V1A8P10M10S9O333、若变量已正确定义并赋值,以下符合C+语言语法的表达式是( )A.a:=b+1B.a=b=c+2C.int 18.5%3D.a=a+7=c+b【答案】 BCD7A4K5A7D5A3E3HG3R5S
15、3R2U6K8P9ZN9S4U5I9P4N8P1034、在常用的传输媒体中,带宽最宽、信号传输衰减最小、抗干扰能力最强的是( )A.双绞线B.无线信道C.同轴电缆D.光纤【答案】 DCZ9E7G9C2T3R2K8HB6Q4D7E5M9R5Y7ZM10E1P9Y5K10T9S635、对等层实体之间采用进行通信。( )A.服务B.服务访问点C.协议D.上述三者【答案】 CCQ10P8Q9E1T2R4M6HG5E1M8O8X1G9F6ZE6N10Y4V3L7M1G836、广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。.光纤传输技术.路由选择算法.无
16、线通信技术.流量控制方法A.和B.和C.和D.和【答案】 CCO8J2B1T8D2Z2M2HS9F10T4A9H8V3B1ZI2D5B2E8X5Z2T837、算法的空间复杂度是指( )A.算法程序的长度B.算法程序中的指令条数C.算法程序所占的存储空间D.执行过程中所需要的存储空间【答案】 DCA10R3Y7E2X2O9X2HO1F10T2Y5Z7C6K1ZR5G9S3B1O6H7E138、在C+语言中,打开一个文件就是将这个文件与一个什么建立关联( )A.流B.类C.结构D.对象【答案】 ACH9H8N7O8I6Z9I7HL7L4C6T8V8Y7C1ZO2S7I10L10Z7I1R339、算
17、法分析的目的是( )A.找出数据结构的合理性B.找出算法中输入和输出之间的关系C.分析算法的易懂性和可靠性D.分析算法的效率以求改进【答案】 DCW10N1L9C8T9H10H4HD6X4X9A10N9N8E1ZU1R5W7X6K4H9W1040、下列叙述中,不属于软件需求规格说明书的作用的是A.便于用户、开发人员进行理解和交流B.反映出用户问题的结构,可以作为软件开发工作的基础和依据C.作为确认测试和验收的依据D.便于开发人员进行需求分析【答案】 DCC3P7V3U9O9L9P8HK10P3H6B10K1Z3L8ZO8U4G2Q5R8M3I741、衡量数据通信业务传输质量的主要指标是( )。
18、A.色调特性B.接通率C.误码率D.呼损率【答案】 CCU4D1E10A7J5P6X7HD5Q4S7A2B8I5W9ZD8G4N5W10C3L4N742、数据库设计包括两个方面的设计内容,它们是A.概念设计和逻辑设计B.模式设计和内模式设计C.内模式设计和物理设计D.结构特性设计和行为特性设计【答案】 ACQ10A10Y3W8K9P5D9HV3C2F1N9P2S2P7ZX7D10Z6U1A7Q8C843、函数模板:templateclass TT add(T x,T y)return x+y;下列对add函数的调用不正确的是A.add(1,2)B.addint(1,2)C.add(1.0,2)
19、D.add(1.0,2.0)【答案】 CCM6D9Q1F10Z4C3N9HW5M9Z1N9R6H8G5ZI9W6I2F10Z6K1C444、( )是目前网上传播病毒的主要途径,此外,下载文件也存在病毒入侵的可能。A.电子邮件B.网上聊天C.浏览网页D.在线电影【答案】 ACC8E4W5T1C1B4C4HA6B3F4Q10H2V5Q5ZG5U8D5G9D1V1K545、下列有关数据库的描述,正确的是A.数据库是一个DBF文件B.数据库是一个关系C.数据库是一个结构化的数据集合D.数据库是一组文件【答案】 CCP6R8M7B10W1Z8G6HO1D9L10W6I6S7Q7ZO2C9D2X7Q6A5
20、X746、下面四种存储器中,属于数据易失性的存储器是A.RAMB.ROMC.PROMD.CD-ROM【答案】 ACP1O10I2Y10L8T8I8HO10G4P9L3W9I10R2ZI1G7G7V9Q2L1K647、当使用fstream流类定义一个流对象并打开一个磁盘文件时,文件的隐含打开方式为A.ios:inB.ios:outC.ios:in | ios:outD.以上都不对【答案】 DCP5R7X6F8L6R10F10HB10I8Y4U5P1C5M1ZG8C5Z5Y6W6X3F548、软件复杂性度量的参数包括( )A.效率B.规模C.完整性D.容错性【答案】 BCY2R9H1K2F7L9E
21、1HH2J4U8M9I7U7W7ZE1U1F6S9J8B2J349、计算机软件系统的核心是( )A.计算机语言B.计算机应用程序C.操作系统D.文字处理软件【答案】 CCG1U1A9F6R8F7F8HH4I6S2B3A8A3F2ZU4I4P3T4M4X10R1050、服务最显着的特点是无形性,它给服务营销带来的影响是( )。A.服务质量容易控制B.服务不容易向顾客愤示C.供求矛盾大D.参与服务过程【答案】 BCC4V6K7I2A9E2P10HF1S1A4X2P5J2H5ZP10W5D1D8M9P2X551、下列软件中,( )是一种WWW浏览器。A.MicrosoftOutlookB.Adobe
22、ReaderC.FTPD.InternetExplorer【答案】 DCF8A5M10F2A2U4L2HE10D7Y2S10R7R6R2ZJ10N4X2R2R3J9J252、利用计算机预测天气情况属于计算机应用领域中的A.科学计算B.数据处理C.过程控制D.计算机辅助工程【答案】 ACY7H2S6A7B9F6L9HZ2P2I1Q5B1U1K3ZL5D7X5V9L1P2C753、在微机系统中,硬件与软件的关系是( )。A.整体与部分的关系B.固定不变的关系C.逻辑功能等价的关系D.相辅相成、缺一不可的关系【答案】 DCG2W4R6E3Q8A8G9HU2H7D5J2Z8P6Z4ZR10L4I9N2
23、S5B1C1054、已知二叉树后序遍历序列是dabec,中序遍历序列是debac,它的前序遍历序列是A.acbedB.decabC.deabcD.cedba【答案】 DCO2J8I4B2I5G2W1HL9U5U2C7Y10U10R8ZQ4V4P1V10G10Q1J355、要想使23.78965421的输出为23.7887应用的语句是( )A.cout23.78965421;B.coutC.cout23.78965421 -0.001;D.cout【答案】 CCK6B7B8M10G6G2S3HS9U3J6D7M10G5U10ZK2F7X8S4Z9A1N756、假设线性表的长度为n,则在最坏情况下
24、,冒泡排序需要的比较次数为( )A.log2nB.n*nC.O(n*1.5)D.n(n-1)/2【答案】 DCO5I4P2T5I4W6K6HB2C4U10Z9K8A6K9ZO9H3Z9X1Q6O8Z257、在Intranet服务器中,( )作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。A.WWW服务器B.数据库服务器C.电子邮件服务器D.代理服务器【答案】 DCR9W4U4P3Y6T8I7HS10S1E2V5M1P6K2ZU4N5V3X8A3L3N458、冯诺依曼研制成功的存
25、储程序计算机名叫A.EDVACB.ENIAC.EDSACD.MARK-2【答案】 ACN4E6F5H3T10Z5N7HN1M4X2L8V6L7U5ZC9W9B8B1Y6Y5G259、使用匿名FTP服务,用户登录时常常使用( )作为用户名。A.anonymousB.主机的IP地址C.自己的E-mail地址D.节点的IP地址【答案】 ACF8D8Y1M5M10A4Y10HU10Z1M6T2Z1R8F7ZJ4D7V8I4R3E2O860、若内存变量名与当前的数据表中的一个字段“student”同名,则执行命令?student后显示的是A.字段变量的值B.内存变量的值C.随机显示D.错误信息【答案】
26、ACZ3U5G2C10E6D8O8HM8V8Q6Z7H10U10P8ZA2Z7S2O5H4R1L761、TCPIP协议是一种开放的协议标准,下列哪个不是它的特点?( )A.独立于特定计算机硬件和操作系统B.统一编址方案C.政府标准D.标准化的高层协议【答案】 CCG2V2X10G10X3U2O7HB7J7I2V2G9O6B3ZP9T6A9J6J4X10F262、“B/S结构”指的是( )。A.计算/服务结构B.客户/服务器结构C.窗口/资源结构D.浏览器/服务器结构【答案】 DCK8T9Q10O7K2X2B7HP5B1C3L6V4U9P4ZG5X5J10V8C7P2K763、关于操作系统,下列
27、那种说法是错误的:( )。A.操作系统是最基本、最重要的系统软件B.操作系统的功能之一是资源管理C.计算机运行过程中可以不需要操作系统。D.操作系统是用户与计算机之间的接口【答案】 CCI5R2M3Q4C2Q8J9HO3F3W2Z5M6Q5G4ZW9Z2Z2M1U8T9B564、某通信公司贷款100万元新增一通信设备,供求期为1年,利率为5%,借款期满时需偿还本利和105万元,该设备投入生产后可为该公司带来一定的收益,预计投资收益率为8%,在该例中,能够衡量资金时间价值的绝对尺度是( )。A.利率5%B.投资收益率8%C.本处和105万元D.本利和与本镏金的差5值万元【答案】 DCO3C1Q3
28、F3W1A5O9HN2U8Y6M6Y6Z1V5ZJ5Y10Q9V3A7J9D1065、国家标准信息交换用汉字编码基本字符集GB2312(80)中给出的二维代码表,共有( )。A.94行94列B.49行49列C.49行94列D.94行49列【答案】 ACX10S6G6G7W3B5J6HR10F9I4L2Y10B5I10ZJ7Y10P4Y8K2X3T266、操作系统管理信息的基本单位是( )。A.字节B.文件C.目录D.磁盘【答案】 BCW4O1V3H3V3R5T8HA2R2L7B5F10C5Y10ZS6Q1G5X6Z7F7W267、在VisualFoxPro中,以共享方式打开数据库文件的命令短语
29、是A.EXCLUSIVEB.SHAREDC.NOUPDATED.VALIDATE【答案】 BCF4Q10P2J9E7O1I10HJ8S2W7E1I1R1V5ZQ8I5L6C5B9K6O968、网页是由语言编成的A.机器语言B.汇编语言C.高级语言D.超文本标记语言【答案】 DCZ1K2S2A9D10V7O4HS6C3T6J7M3D2O5ZG6N3E2M7A5F6P169、Basic语言处理程序属于A.应用软件B.系统软件C.管理系统D.操作系统【答案】 BCV1K8S7J5V3M5K1HQ7O5J5O9Z1B4V3ZP9L4E6Q7J10B2Y870、SQL是哪几个英语单词的缩写A.Stand
30、ardQueryLanguageB.StructuredQueryLanguageC.SelectQueryLanguageD.其他三项都不是【答案】 BCM5O3W1Y8T7V9N1HZ3C9W6D1Q8G1X3ZO10T1P9C10S7T7Z171、( )是目前网上传播病毒的主要途径,此外,下载文件也存在病毒入侵的可能。A.电子邮件B.网上聊天C.浏览网页D.在线电影【答案】 ACH1D5F4V2O3Z5F9HU5S5C2S8T1I9N9ZR10D3O3C1B3K6K372、冯诺依曼研制成功的存储程序计算机名叫A.EDVACB.ENIAC.EDSACD.MARK-2【答案】 ACH4V1I
31、9N6S3O1Y2HV5L5M1C3R2W7C8ZH9Y9F3Z2L7F2K1073、在EXCEL中,对列表中的数据进行排序,最多能指定个关键字A.一个B.二个C.三个D.不限【答案】 CCN7C1W4S6X2W2T9HP5M5Y5P2Q9N8M4ZV5Q10Z7U1J5Y4J174、在CPU中配置高速缓冲器(Cache)是为了解决A.内存与辅助存储器之间速度不匹配的问题B.CPU与辅助存储器之间速度不匹配的问题C.CPU与内存储器之间速度不匹配的问题D.主机与外设之间速度不匹配的问题【答案】 CCQ5K2O8O10Q3F3W2HC6T7T9G2X10T6E6ZB6E3P8V7D6B10K37
32、5、可用( )表示Sheet2工作表的B9单元格。A.=Sheet2.B9B.=Sheet2:B9C.=Sheet2!B9D.=Sheet2$B9【答案】 CCR6M4S9N4E1Y9B6HO7H7I3L9E3S8Q8ZT5U5X10P6D5G6D776、专门为某种用途而设计的计算机,称为( )计算机。A.专用B.通用C.普通D.模拟【答案】 ACO10F3N7D9T3K4U6HF2D9G9T4H3J4M4ZM10Q5B7K1L8W3Q177、数据链路层的数据单位是。( )A.比特B.字节C.帧D.分组【答案】 CCC8W9T9J6E5V2S6HB3V1O2Q10W4Z4T8ZX2Q7K5G1
33、0M10K8V578、软件生命周期包括需求分析、总体设计、详细设计、编码、测试和( )等几个阶段。A.维护B.成长C.成熟D.衰亡【答案】 ACP8J3D2T1A9M4L1HO9F4K5V5H4V10H8ZQ4G10I6X10E6T2O579、以下不属于对象的基本特点的是A.分类性B.多态性C.继承性D.封装性【答案】 CCM5H5T8N10T1J4R4HN2P3Z8E10T4C7F8ZM2W3O7A8W9D7Q680、结束FOR循环的命令为A.ReadEventsB.ClearEventsC.EnddoD.Endfor【答案】 DCP6D3M6S6T4T3T4HM2Z10T5V2Z4V9X7
34、ZL5Z8J6Z4H5M9K481、若某一个扩展多为.DBF的文件有3个备注型字段,则该文件对应的备注文件有( )A.3个B.1个C.4个D.0个【答案】 BCT3U10D2G10M2X8N9HD9U5Q7F10H6K4U9ZH2S2H7L10L4L10U282、对ASC11编码的描述准确的是( )A.使用7位二进制代码B.使用8位二进制代码,最左一位为0C.使用输入码D.使用8位二进制代码,最左一位为1【答案】 BCG2S10W2A9A1O5G6HM5E3C3W2J6G3N5ZJ6U2Q6J8L2C7C683、栈和队列的共同特点是( )A.都是先进先出B.都是先进后出C.只允许在端点处插入和
35、删除元素D.没有共同点【答案】 CCC10W2S9X4L7T2C10HA4E5I3P10V9R9C4ZJ5O9Q1M7J4U4N1084、下面关于地址的论述中,错误的是A.地址寄存器是用来存储地址的寄存器B.地址码是指令中给出的源操作数地址或去处结果的目的地址的有关信息部分C.地址总线上既可以传送地址信息,也可以传送控制信息和其他信息D.地址总线不可用于传输控制信息和其他信息【答案】 CCC4X5W3S9K5M3R9HH9U10O10E9H1I3S2ZE5A8C9F1U7D2T285、TCPIP协议是一种开放的协议标准,下列哪个不是它的特点?( )A.独立于特定计算机硬件和操作系统B.统一编址
36、方案C.政府标准D.标准化的高层协议【答案】 CCD6M5I1U6X5L9V7HP6D9J6P10I1M4A8ZZ2N10M5I5V10E3B586、数据结构中,与所使用的计算机无关的是数据的( )A.存储结构B.物理结构C.逻辑结构D.物理和存储结构【答案】 CCB3Q3P9R10H3C9I9HP5T5Z10S8C2U6N4ZK7C2Z1B8F6Q2C1087、在表单中,有关列表框和组合框内选项的多重选择,正确的叙述是A.列表框和组合框都可以设置成多重选择B.列表框和组合框都不可以设置成多重选择C.列表框可以设置多重选择,而组合框不可以D.组合框可以设置多重选择,而列表框不可以【答案】 CC
37、X10R6Q7E5S5F1L6HV5M7U7Z1Y2D2B4ZL5C9M4W4B1V6T388、个人计算机属于A.小型计算机B.巨型计算机C.大型主机D.微型计算机【答案】 DCY9F5U1K6T2D10B7HN2Q1F2H3V7J10M5ZT2F3Q4L10K4Q8S789、基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制、即注册安全、用户信任者权限、最大信任者权限屏蔽与( )。A.磁盘镜像B.UPS监控C.目录与文件属性D.文件备份【答案】 CCU4J2F4X1D4T4C4HC6I5Q7K6R7L6B9ZB1T3K6N6R9T10V890、调制解调器的作用是( )。A.实现计算
38、机信号和音频信号相互转换B.实现计算机信号和视频信号相互转换C.把计算机信号转换为二进制信号D.防止外部病毒进入计算机【答案】 ACG8S2Z2T3V1B9D10HV9H10T6L10O10K3D7ZY6Y4D9L9O3Q6N391、在下列网络威胁中,哪个不属于信息泄露( )A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号【答案】 CCK6Q5S8E10M8R6V10HF2O1Z7H8Q9T5A6ZL7Z9R6M1P2T10J1092、在DOS命令中,对某文件操作时,只写了盘符A:和文件名,这表明被操作的文件在( )。A.当前盘当前目录B.A盘当前目录C.A盘的任意目录D.A盘的根目录
39、【答案】 BCO7R10G5M8I4J2N10HJ8C4X7H8M8I3Q4ZB7T4R5C5E1B5I493、下列命令用于显示l968年及其以前出生的职工记录,其中错误的是A.LISTFORYEAR(出生日期)-1968B.LISTFORSUBSTR(DTOC(出生日期),7,2)=“68”C.LISTFORLEFT(DTOC(出生日期),7,2)=“68”D.LISTFORRIGHT(DTOC(出生日期),2)-“68”【答案】 CCO3N9T2R1V4W3J6HU5S2J1U4X10R6M6ZO7Q6S2T6E9B5P194、在VisualFoxPro中,SEEK和LOCATE命令都可以
40、用于查找记录,但在使用上有所不同,下面表述正确的是A.SEEK命令可以一次查找到全部记录,LOCATE命令只能找到一条记录B.SEEK命令只能查找字符串,LOCATE命令可以查找任何类型字段C.SEEK命令需要打开相应索引文件才能使用,LOCATE命令不需要索引文件D.SEEK命令可以和COUTINUE命令联合使用,而LOCATE命令不可以【答案】 CCT1A4H10L5W7E6N2HI10S5U9U6N3L7H3ZV10K7W8X3H9O5S995、数据处理的最小单位是( )A.数据B.数据元素C.数据项D.数据结构【答案】 CCN8V9C4D4I1T5J3HW5T10T8W10H8P7V2
41、ZW7V2N6E10B1O3W596、针式打印机术语中,24针是指A.2424针B.队号线插头有24针C.打印头内有2424针D.打印头内有24针【答案】 ACI4V1H1P8V3X4E7HB5A9A3M2I9R4P1ZP8Q7P3B2J7K2K397、下列关于SQL对表的定义的说法中,错误的是A.利用CREATETABLE语句可以定义一个新的数据表结构B.利用SQL的表定义语句可以定义表中的主索引C.利用SQL的表定义语句可以定义表的域完整性、字段有效性规则等D.对于自由表的定义,SQL同样可以实现其完整性、有效性规则等信息的设置【答案】 BCO2O1F1Z5P5U4D1HH4R10G4A9
42、A4K9B7ZF4I9E3F5P9D1Z798、UML的含义是指( )。A.机器语言B.汇编语言C.高级语言D.统一建模语言【答案】 DCA7C9S5Y5U7K5F2HE2I1X5I1J9U8Y3ZC10U1O6Y3V7S3X299、C+中类的定义的结束声明的符号是( )A.B.,C.;D.【答案】 CCO6W8E10J5E5M5Y10HV1Q4I6S10P3O2U3ZH4H1N8T9X1J10W1100、在OSI模型中,服务定义为;( )A.各层向下层提供的一组原语操作B.各层间对等实体间通信的功能实现C.各层通过其SAP向上层提共的一组功能D.和协议的的含义是一样的【答案】 CCE2E6I
43、3Z10D2J9J2HU4Q1K4V4B3H4X4ZJ4T6X8V7Z2H1F3101、下列工具中为需求分析常用工具的是( )A.PADB.PFDC.N-SD.DFD【答案】 DCZ10C8A1J4O7K6D7HL1J8G7D9H3Q1K4ZL8T8B4J7O5Y6N9102、若有说明int a34;,则a数组元素的非法引用是( )A.a02*1B.a13C.a4-20D.a04【答案】 DCS9V8Z2F8J2M8J5HR2M7X8N1Y6Q3L5ZD2P2U7H10W3P8H7103、网桥工作在OSI的( )。A.物理层B.物理层和数据链路层C.网络层D.传输层【答案】 BCR9W2C4N
44、7X2B1N3HB4E3O1D10J9H4T4ZN7O2Q2N10Z9Z9Q1104、在VisualFoxPro中,可以跟随表的打开而自动打开的是A.单索引文件B.复合索引文件C.结构复合索引文件D.非结构复合索引文件【答案】 CCT4V6D4J5Y7I2I4HZ10Z10J6B10V5C8U10ZG1R3W5N7N9J7R9105、CPU、存储器和I/O设备是通过( )连接起来的。A.接口B.总线控制逻辑C.系统总线D.控制线【答案】 CCP8H10S10E6N6A10K8HB6N8Y6I6E4W2O1ZE9N1I5L4G7S2Z2106、栈通常采用的两种存储结构是( )A.线性存储结构和链表存储结构B.散列方式和索引方式C.链表存储结构和数组D.线性存储结构 和非线性存储结构【答案】 ACK1E2W6S10C5L5D8HA5E4X8R2E8U7Y3ZC5D7T10H1U9Y9A3107、若学生表中存储了学号、姓名、成绩等信息,则“删除学生表中所有姓王的学生记录”的SQL语句是( )