《2022年全国卫生招聘考试(卫生招聘(计算机信息管理))考试题库高分300题带解析答案(山西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国卫生招聘考试(卫生招聘(计算机信息管理))考试题库高分300题带解析答案(山西省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、卫生招聘考试职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、国家标准信息交换用汉字编码基本字符集GB2312(80)中给出的二维代码表,共有( )。A.94行94列B.49行49列C.49行94列D.94行49列【答案】 ACK8T4I4F4K1D5W1HK2X5W1S2V5F7C2ZH10P7L10Z7O3N1P52、在网络配置管理的功能描述中,下列哪种说法是错误的( )A.识别网络中的各种设备,记录并维护设备参数表B.用适当的软件设置参数值和配置设备C.初始化、启动和关闭网络或网络设备D.自动检测网络硬件和软件中的故障并通知用户【答案】 DCL2N6C4E
2、5T7S9E5HI2T2R7L5N7F3G10ZW3E3S9G6U5C2F13、微型计算机存储系统中,PROM是A.可读写存储器B.动态随机存取存储器C.只读存储器D.可编程只读存储器【答案】 DCI2J10I3A7W1D7E5HX3N6E10G3D5N9N2ZP7F6I8V7O5X1C14、微机中,1K字节表示的二进制位数为( )。A.81000B.1000C.1024D.81024【答案】 DCB3K2P4K9Q4I1S10HX9S1Y2K8I3J3Z2ZL6Z1L1V4S2K4R25、在电信垄断经营时候,电信普遍服务主要是通过( )来实现的。A.行来间实行交叉补贴B.建立普遍服务基金C.
3、采用招标方式D.电信企业内部实行交叉补贴【答案】 DCW2Q10J8N10F7R5A10HT6R7Q6V2J10V1M5ZH8S10P5J4T5L1E36、下列哪种技术不是实现防火墙的主流技术( )。A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT技术【答案】 DCA10O9V4B9X9X9M5HV2I6J4C8A8L7T4ZY3O2U3T2R7U7F77、TCP协议在每次建立或拆除连接时,都要在收发双方之间交换报文。( )A.一个B.两个C.三个D.四个【答案】 CCL2S7A4F4E8P5X8HA5Z9C1D6O5V4O10ZD6D6B10A9F1L9L38、服务最显着的特点是
4、无形性,它给服务营销带来的影响是( )。A.服务质量容易控制B.服务不容易向顾客愤示C.供求矛盾大D.参与服务过程【答案】 BCE3Z5B6R1J8H3J10HW7O6U10M8B8D6Z5ZJ1W5T3E1I4S3N29、一般计算机硬件系统的主要组成部件有五大部分,下列选项中不属于这五大部分的事A.运算器B.软件C.输入设备和输出设备D.控制器【答案】 BCA4M3M5Q4M8P2L5HH5Z4N7G8D3M3Z7ZT10I10V9G10G3P3U310、下列软件产品中,( )不是高级程序设计语言。A.VisualB.ASICBJavaC.C+D.Access【答案】 DCS2B1P2D7N
5、1F6B9HT3C8W7S5N9U4A9ZC7H9L7B4I6I9F511、在C+语言中,不合法的实型数据的是( )A.0.123B.123e3C.2.1e3.5D.123.0【答案】 CCC6Y6J6M7X9I7D2HT6H7F2D9K9M2P1ZK6D4U5E3W3O1K712、能信企业如果将某项业务的资费设置为线性从量资费,则( )与用户使用的业务量成线性递增关系。A.竞争性B.垄断性C.垄断竞争性D.寡头垄断性【答案】 CCT1X7W2Z1W6M7T10HP10M4M10W2D1B10F9ZU2N3X1F3L5A8A1013、在Internet中,按地址进行寻址。( )A.邮件地址B.
6、IP地址C.MAC地址D.网线接口地址【答案】 BCA3O7F4A8G1J8V8HH8A1E4N4N6R4W1ZV4H8L6M5P8K3X314、微型计算机外(辅)存储器是指( )。A.ROMB.磁盘C.软驱D.RAM【答案】 BCL8T9M6Q6C8Y5M1HX3U6W1E5P2Y2W7ZK7Z1C1G9W8V4E215、要放置10个2424点阵的汉字字模,需要的存储空间是A.72B.320BC.720BD.72KB【答案】 CCM4S6I1F9T8W10Q7HS4H3H8M3E9T8P8ZD8S4X1M8H7J3C516、在深度为5的满二叉树中,叶子结点的个数为A.32B.31C.16D.
7、15【答案】 CCX8H6Q6K1O5V7L9HW10Z8C2E6M7Q2S9ZD8J10H3N7X4T5P717、已知字符B的ASC码的二进制数是1000010,字符F对应的ASC码的十六进制数为A.70B.46C.65D.37【答案】 BCE8T3V9Q9Y5E8L4HA4G3A2Z8D6G4Q5ZL1P7U6E10B8S3S318、操作系统将一部分硬盘空间模拟为内存,为用户提供一个容量比实际内存大得多的内存空间,这种技术称为( )技术。A.扩充内存B.虚拟内存C.并发控制D.存储共享【答案】 BCJ2M6H5I8K8H7H8HN2J1K3T6B2L1J10ZE8N3G5Q3P4T10C8
8、19、五笔字型输入法属于A.音码输入法B.形码输入法C.音形结合输入法D.联想输入法【答案】 BCI5X4B5K10T5S8G9HQ2B8Z4K7U5Z9R10ZQ1U6N8X8W8W10Y920、Access中,备注型字段的长度最长为( )个字节。A.255B.1024C.10000D.65535【答案】 ACG5W10L9X4T9E2P4HG7H1R3Q1E6T5Z6ZU1J1Z6H4U6C5S121、在微机中存储一个汉字需( )个字节。A.4B.3C.2D.1【答案】 CCH6Y1U8H8W1D8S7HR9H4D1Z4R1E2R9ZE10I3B1R3M4S3R522、工厂的仓库管理软件属
9、于A.系统软件B.工具软件C.应用软件D.字处理软件【答案】 CCX6Q5U1E10L9H6L6HO6O3U5H1P3D5H5ZH6V2V9A10R8A9X623、C+中,封装是借助于什么达到的?( )A.结构B.类C.数组D.函数【答案】 BCJ7Y1J2N9Y5C5J9HT10M5W6E3Z7G10Z4ZJ7N2S1I3E3O7Z1024、为了合理组织数据,应遵循的设计原则是A.“一事一地”的原则,即一个表描述一个实体或实体之间的一种联系B.用外部关键字保证有关联的表之间的联系C.表中的字段必须是原始数据和基本数据元素,并避免在表之间出现重复字段D.以上各原则都包括【答案】 DCL2E10
10、B1D1S3H9T8HG5Y10O9F4M5L7W3ZV8W5C5D3P10B2O525、要将数据库“考生库”文件及其所包含的数据库表文件直接物理删除,下列命令正确的是A.DELETEDATABASE考生库B.DELETEDATABASE考生库RECYCLEC.DELETEDATABASE考生库DELETETABLESD.DELETEDATABASE考生库DELETETABLESRECYCLE【答案】 CCQ10O6S2T10P9H5U7HA5H1Q5X2H2P1G7ZW1V6S4I10L8Q6R926、在WORD中,对于邀请函、证书、请柬一类的大量内容相同、只是其中个人信息需要根据情况添加的
11、大批量文档,均可使用来完成A.合并记录B.条件合并C.邮件合并D.合并文档【答案】 CCD10G7W3Q2G4K5W10HQ7U9B1X4R4L10G1ZH7P9Y2X4B8Q10F327、若二维数组a有m列,则计算任一元素aij在数组中相对位置的公式为(假设a00位于数组的第一个位置上)( )A.i*m+jB.j*m+iC.i*m+j-1D.i*m+j+1【答案】 ACB8S10T3C8G7B3Z1HD2X5U2F5U2P6T10ZH2C7Z10L6J8G10J928、在计算机网络中,能将异种网络互连起来,实现不同网络协议相互转换的网络互连设备是( )。A.集线器B.路由器C.网关D.中继器
12、【答案】 BCD1P9Q8J3B5Y6Y6HM1M6U9X9Q10X2S8ZP5P1T6X1U10O10H629、能正确表示逻辑关系:a10或a0的C+语言表达式是( )A.a10 or a=0B.a=0|a=10C.a=10 & a=0D.a=10a=0【答案】 DCG7N3H9X3F2O10I6HO6T3P4I6Z3Z6I4ZN6T7G9R3J3D8X930、下面四种存储器中,属于数据易失性的存储器是A.RAMB.ROMC.PROMD.CD-ROM【答案】 ACK7X4J6W6B5O3E7HE3Y8U3N3J1Q5O1ZX2Q8A2L10W10O4Z631、如果表达式-x+y中,-是作为成
13、员函数重载的,+是作为成员函数重载的,则该表达式还可为( )A.y.operator+(x.operator-(0)B.y.operator+(x.operator-()C.y.operator+(operator-(x,0)D.operator+(x.operator-()【答案】 BCU3A2V2J10D7T5A5HZ5C7Q1I1J4M6X7ZB2W3S6N10K2S1L632、在结构化程序设计思想提出之前,在程序设计中曾强调程序的效率。与程序的效率相比,人们更重视程序的A.安全性B.一致性C.可理解性D.合理性【答案】 CCS7P4A4H5H1K6L6HU2H3U1C3W4G2W4ZO
14、10V7F2F1L4W1K333、邮件传递时限由( )统一规定,它是邮政服务水平评价指标的一个彼一时要组成部分。A.信息产业部B.国家邮政局C.地方政府D.各省邮政企业【答案】 BCO9I5O5H5A1Z6Y3HF10W9K1A6R6V6R3ZK6B4F6G9R7D3W734、计算机网络按地理范围可分为A.广域网、城域网和局域网B.广域网、因特网和局域网C.因特网、城域网和局域网D.因特网、广域网和对等网【答案】 ACE4F3D7B5I1B10F10HQ8H1K2K2Q7V8G6ZC9O5H4B4F8R10M735、PPP协议是哪一层的协议?( )A.物理层B.数据链路层C.网络层D.高层【答
15、案】 BCF3R8K6B7V9B7R2HC3O4R3O7X1X7E6ZY4C2C9V7J8D7V736、在32位的计算机中,一个char型数据所占的内存长度的字节是( )A.4B.1C.2D.8【答案】 BCL6H6E10Q1B7H8A2HW4N9E8L10S5I3X6ZN3W10H5H6S4S4W437、结束FOR循环的命令为A.ReadEventsB.ClearEventsC.EnddoD.Endfor【答案】 DCT3W6V6U7P5U6K10HM7E3P7E2J9O5M6ZV9N2G8U1A8O2E138、软件工程的理论和技术性研究的内容主要包括软件开发技术和A.消除软件危机B.软件工
16、程管理C.程序设计自动化D.实现软件可重用【答案】 BCH6E6B3L9E3D10S5HZ3K3K1J10I6X8I3ZO4P7N10P1P8T9F139、IEEE802.3物理层标准中的10BASE-T标准采用的传输介质为( )。A.双绞线B.粗同轴电缆C.细同轴电缆D.光纤【答案】 ACR5Y1X4B2X9B4C7HC1D2V1Y4N1C1F3ZA9A7H3V3D5S3S240、下列字符中,ASC11码值最小的是A.aB.AC.xD.Y【答案】 BCS4G1O9Z2T7I4Z5HX10E8K6M5A3P6F3ZY5V4S6V7J6E10C941、基于对网络安全性的需求,网络操作系统一般采用
17、4级安全保密机制、即注册安全、用户信任者权限、最大信任者权限屏蔽与( )。A.磁盘镜像B.UPS监控C.目录与文件属性D.文件备份【答案】 CCH6Y6H9V7V5Z7V7HD8B10B2E5F6X9W6ZP9R6E3J3S1J4B542、不需要事先建立就可以使用的变量是A.公共变量B.私有变量C.局部变量D.数组变量【答案】 BCG8P7X3U2S8G2U5HI9S2Y2Z9P3K6O5ZT9I1N1Q5S7H3O643、下列选中不全是C+语言关键字的是( )A.const,break,defaultB.long,void,usingC.virtual,extern,includeD.try
18、,throw,this【答案】 CCD10Z2W3F5Z4Y6B3HF2O9R9O9U7R5I9ZG2J6E8V8K6T5J144、在WORD中,对部分段落进行首行缩进操作,首先应A.将兴标定位在段落任意地方B.选中这些段落C.将光标定位在段首D.将光标定位在段尾【答案】 BCH1M4S10D5X10C6D4HT9X7V2A8V3E1L7ZD1T10Z9L2J3O5V545、下面四种存储器中,属于数据易失性的存储器是A.RAMB.ROMC.PROMD.CD-ROM【答案】 ACB4Z7G10A10Q3S2L7HQ1F6I2J3B9W6K3ZX3N2I5L6U9P7Q546、给出在车间“W1”或
19、“W2”工作,并且工资大于3000的职工姓名,正确的命令是A.SELECT姓名FROM车间WHERE工资3000AND车间=“W1”OR车间=“W2”B.SELECT姓名FROM车间WHERE工资3000AND(车间=“W1”OR车间=“W2”)C.SELECT姓名FROM车间;WHERE工资3000OR车间=“W1”OR车间=“W2”D.SELECT姓名FROM车间;WHERE工资3000AND(车间=“W1”OR车间=“W2”)【答案】 DCP3Q1P2O5O7A8K4HI5W7J10I6J10V5N1ZX9V7S1C4L7K5Y647、已知字符B的ASC码的二进制数是1000010,字符
20、F对应的ASC码的十六进制数为A.70B.46C.65D.37【答案】 BCZ7I6N6X9D6S6F2HY2D10I5V2N9V1V5ZU3Q7I9G3J1T3X348、若调用一个函数,且此函数中没有return语句,则正确的说法是该函数( )A.没有返回值B.返回若干个系统默认值C.有返回值,但返回一个不确定的值D.能返回一个用户所希望的函数值【答案】 CCV4S7J10K4W8O1Q5HD5T8Y10G8M3I5Q10ZU6X9Q8R2J5W10L749、利用SETRELATION命令可以建立两个表之间的关联,该关联是A.永久性联系B.临时性联系C.任意的联系D.以上说法均不正确【答案】
21、 BCP2U1N1I7T4O4A4HR10H9V4A3J2O4S8ZR4L8M5I3J8B8C350、一般计算机硬件系统的主要组成部件有五大部分,下列选项中不属于这五大部分的事A.运算器B.软件C.输入设备和输出设备D.控制器【答案】 BCY10S10B3K5Y2E8Q9HB8C9A7N6G10K6L3ZY6Z2C2E10E10L2B651、VFP中可执行的查询文件的扩展名是A.PRGB.QUXC.QURD.QPR【答案】 DCU3W5B3C9W2J3H3HD3U1B1E4S10G7E6ZW5I10X10M6C9Z8X652、在VisualFoxPro中,可以跟随表的打开而自动打开的是A.单索
22、引文件B.复合索引文件C.结构复合索引文件D.非结构复合索引文件【答案】 CCP9Z8Z2T10L10A1Z3HB6G10S8I8P5C10Y4ZI6Z9E10F4D9J3D1053、有一种互联设备工作于网络层,它既可以用于相同(或相似)网络间的互联,也可以用于异构网络间的互联,这种设备是( )。A.集线器B.交换机C.路由器D.网关【答案】 CCI10Q5H7A4X10X10B6HO7I4W7X2W3F1F6ZA10H1J5M10E5E1H854、( )是不合法的十六进制数。A.H1023B.10111C.A120D.777【答案】 ACX5O5X7M5T6Q2B4HG5F4E10X9B6G
23、6Z9ZS4F1X8A9D1Z9W155、目前计算机病毒对计算机造成的危害主要是通过实现的。A.破坏计算机的总线B.破坏计算机软件或硬件C.破坏计算机的CPUD.破坏计算机的存储器【答案】 BCA4J3F5K3P9G10J5HM4E9U2X10V6S8C9ZG6G1N5K1Y4B8Z956、软件生命周期包括需求分析、总体设计、详细设计、编码、测试和( )等几个阶段。A.维护B.成长C.成熟D.衰亡【答案】 ACL1H6W2S9Y1M5V1HO2L4G8M2S5D1J8ZE9Q8M6O5X1G3P257、下列工具中为需求分析常用工具的是( )A.PADB.PFDC.N-SD.DFD【答案】 DC
24、S10U1F6G4B5O8H10HR10Y7K7B9I6Z5P1ZV7Z9O7Z5G9I1J1058、在WORD编辑状态下,操作的对象经常是被选择的内容,若鼠标在某行行首的左边,下列哪种操作可以仅选择光标所在的行A.单击鼠标左键B.将鼠标左键击三下C.双击鼠标左键D.单击鼠标右键【答案】 ACE3O1Y3P8U4S8C7HO1Z6L2M2Z10E2K8ZR3B7E3R2Q3N9E659、( )是目前网上传播病毒的主要途径,此外,下载文件也存在病毒入侵的可能。A.电子邮件B.网上聊天C.浏览网页D.在线电影【答案】 ACN8A8E9Z1G10E8K2HF9C6E6T3U7M10W5ZH6J5Y1
25、J1U7D2M760、Flash生成的动画文件扩展名默认为( )。A.GIFB.SWFC.JPGD.FLC【答案】 BCO7H8Y7A1G4X4F4HH2E6P6Q9X5Q8W4ZQ10C5O10I5B1Q2I961、在表示存储容量时,1KB的准确含义是( )字节。A.512B.1000C.1024D.2048【答案】 CCA7E5K7T2F2D1J8HC4T6Y7D7R6I2N3ZK9F10O10B1Z10I5N362、为了防止已存有信息的软盘被感染病毒,应采取的措施是A.保持软盘清洁B.对软盘进行写保护C.不要将有病毒的软盘与无病毒的软盘放在一起D.定期格式化软盘【答案】 BCD2W2J8
26、K1A8S2T6HD7S2T1H8X7G3Y9ZV8J10W2D9H6T8J863、在Access中,说查询的结果是一个“动态集”,是指每次执行查询时所得到的数据集合( )。A.都是从数据来源表中随机抽取的B.基于数据来源表中数据的改变而改变C.随着用户设置的查询准则的不同而不同D.将更新数据来源表中的数据【答案】 BCQ4Z8C9R6L2D4Y4HY5W8T9C3H8M9U10ZQ4A6C7X1Y10P10P164、只能作为成员函数重载的是( )A.=B.+C.*D.new【答案】 ACW9U3D5J6E8E6F10HA6I1H4B1D4A1T6ZW5M5I6S2L1H6Q1065、URL为
27、A.统一资源定位器B.超文本标识语言C.传输控制协议D.邮件传输协议【答案】 ACP5E3R8G3W10Q1K2HK9U8O6T5D8Q1F6ZJ5K5X7Q10N3R5Y666、下面叙述不正确的是( )A.派生类一般都用公有派生B.对基类成员的访问必须是无两义性的C.赋值兼容则也适用于多重继承的组合D.基类的公有成员在派生类中仍然是公有的【答案】 DCT2J10B1M4D3K1C8HP9N6M10H9N4Q1J7ZH7O3G1D7D1Z2C467、若有说明int a34;,则a数组元素的非法引用是( )A.a02*1B.a13C.a4-20D.a04【答案】 DCH3U9W4M3Y8I9W1
28、0HS8A8Q2K9K10U7M1ZG9L4L5C4H8I1Z668、下面关于类和对象的描述中,错误的是A.类就是C语言中的结构体类型,对象就是C语言中的结构体变量B.类和对象之间的关系是抽象和具体的关系C.对象是类的实例,一个对象必须属于一个已知的类D.类是具有共同行为的若干对象的统一描述体【答案】 ACM10O1I7K9W10S8O1HX8J3C8B1W8M4B4ZU6Y5U2C10Q8X3E1069、在C+语言中,不合法的实型数据的是( )A.0.123B.123e3C.2.1e3.5D.123.0【答案】 CCU3A1I8H5L7Y5U6HK2D4K4G5M5T8V1ZN6B7R5B6
29、L5M3J770、若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的A.四倍B.二倍C.四分之一D.二分之一【答案】 ACB9W2K3R3Z3D2M5HW10W3E7H10U2H8O8ZW9P1L9V4K8H2O171、在某个文档窗口中进行了多次剪切操作(不包括WORD2003),并关闭了该文档窗口后,剪贴板中的内容为A.第一次剪切的内容B.最后一次剪切的内容C.所有剪切的内容D.空白【答案】 BCL6F2K2Z6J9W9I7HA6K6F10U7S5Z6U10ZK2D4J9D4K8J6P472、下列有关数据库的描述,正确的是A.数据库是一个DBF文件B.数据库
30、是一个关系C.数据库是一个结构化的数据集合D.数据库是一组文件【答案】 CCB1C7J3P5H5B3X9HB9B7C7S9I10I6H4ZJ5F4Z6G10G1E9G1073、计算机的时钟频率称为( )它在很大程度上决定了计算机的运算速度。A.字长B.主频C.存储容量D.运算速度【答案】 BCL2V1Y10D6N1G3L2HQ4N4C8P10J9O9H8ZN2F9W9I8T4B5R374、C+中类定义中默认的访问权限是( )A.publicB.protectedC.privateD.default【答案】 CCC6I6F10B7R7R8Y5HK10G10D5V8P3Z8M4ZH6H1O3Y7P
31、8Y6V975、局域网网络硬件主要包括服务器、客户机、交换机、网卡和( )。A.网络协议B.传输介质C.计算机D.拓扑结构【答案】 BCN4Z10S2B9Y6J10I3HI4N3D5U8G1R9D5ZK1V1G8N1I10Z3I1076、数据的存储结构是指A.数据所占的存储空间量B.数据的逻辑结构在计算机中的表示C.数据在计算机中的顺序存储方式D.存储在外存中的数据【答案】 BCT8T4M8H4D1W10W2HL8K8U5Z5C5D10D3ZC5J9T6A10U2F2H477、软件生命周期包括需求分析、总体设计、详细设计、编码、测试和( )等几个阶段。A.维护B.成长C.成熟D.衰亡【答案】
32、ACK10Q2B9A9T8Y5Q10HH4U3A7P10N3R1H1ZM10I7V6E1N8L7L478、用计算机进行财务管理,这属于计算机在( )领域的应用。A.数值计算B.人工智能C.电子商务D.信息管理【答案】 DCZ5P7E5Q10I9F2N9HO7W8L1T8E10W2D3ZA6F5U8P6R3M10O979、术语LAN指的是( )。A.局域网B.广域网C.网卡D.网络操作系统【答案】 ACN2T6A10N6N6X4C5HD9A6O1U3O3O4N3ZO6D1E3O7W6V3G880、关于计算机性能,说法正确的是( )A.计算机能够直接执行的是汇编语言B.用高级语言编写的程序比用汇编
33、语言编写的程序执行效率高C.高级语言的编程效率比汇编语言高D.机器语言和汇编语言是一样的符号化语言【答案】 CCX6D2Q2Q8G5S7I7HR10T9Y6I8L4B8K7ZT7W4D2Z6H7E7W1081、以下对C+语言函数的有关描述中,正确的是( )A.在C+语言中调用函数,只能把实参的值传给形参,形参的值不能传送给实参B.C+语言函数既可以嵌套定义又可以递归调用C.函数必须无返回值,否则不能使用函数D.函数必须有返回值,返回值类型不定【答案】 ACY6M4Q8Q4I7D4T8HS2F1A1A4G4V7H1ZH5N3K2B6G10G5I682、在Intranet服务器中,( )作为WWW
34、服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。A.WWW服务器B.数据库服务器C.电子邮件服务器D.代理服务器【答案】 DCL3E10F7S10L3T10Z8HL8Y3V10Z2G9G4A8ZF3N1Y5S4Q7R5H483、已知一棵二叉树前序遍历和中序遍历分别为ABDEGCFH和DBGEACHF,则该二叉树的后序遍历为A.GEDHFBCAB.DGEBHFCAC.ABCDEFGHD.ACBFEDHG【答案】 BCA4J6T2V10A10K3L5HK7I1F9C1T10R2J5ZW9P3
35、D3B6F1C4T584、操作系统将一部分硬盘空间模拟为内存,为用户提供一个容量比实际内存大得多的内存空间,这种技术称为( )技术。A.扩充内存B.虚拟内存C.并发控制D.存储共享【答案】 BCT7N9K7P10W5V8O9HN2O1Q10L1A2D6A2ZI2P4I5B1S2P4V785、WORD具有分栏功能,下列关于分栏的说法中正确的是A.最多可以设4栏B.各栏的宽度必须相同C.各栏的宽度可以不同D.各栏不同的间距是固定的【答案】 CCG4X2Z5X8K9J8Y10HU6P2C2X5X10S5B3ZM5S9M6S4G6G8X186、FTP客户和服务器之间一般需要建立个连接。( )A.1B.
36、2C.3D.4【答案】 BCU4A6O10E6J8B7F3HJ2V7E4F9S5O7Y6ZV2W1B9R1B6J6J287、下列叙述中,不属于结构化程序设计方法的主要原则的是( )A.自顶向下B.由底向上C.模块化D.限制使用goto语句【答案】 BCD8H4P3C6N1T1O2HB2M5Y8X10P9R1Z2ZL9Q10G6R2Y5J8J188、对类成员访问权限的控制,是通过设置成员的访问控制属性实现的,下列不是访问控制属性的是A.公有类型B.私有类型C.保护类型D.友元类型【答案】 DCW2Q8R9U5X5E4H10HH5Q5J6Q3T5Y7T7ZM9B3K8X7N4T2L789、在类的定
37、义中,用于为对象分配内存空间,对类的数据成员进行初始化并执行其他内部管理操作的函数是A.友元函数B.虚函数C.构造函数D.析构函数【答案】 CCZ2F8X3Q8V1I4W6HJ6D5V7X8A4Y5S1ZI4J8S4X1V6P8E690、VisualFoxPro6.0属于A.网状数据库系统B.层次数据库系统C.关系数据库系统D.分布式数据库系统【答案】 CCD4X10U8B7L10B5J8HJ3L1I6T8U8M10D7ZY6T5H6O1H6B6Q1091、一个有3个能信节点的网状风中,各链路的可靠度是r,如果不考试节点的可靠度,则任意两点间的可靠度为( )。A.r2B.r3C.1-r2D.1
38、-(1-r2)(1-r)【答案】 DCO7J10S8N1B7S9D3HI5Z4J2H6J6E7W2ZZ5Z10A6G8O4Q5Y792、为了实现资本最大限度的增值,企业必须要达到的目标不包括( )。A.利润最大化B.企业产量最大化C.所有者权益最大化D.企业价值最大化【答案】 BCW10L7G6R4D8P2R8HQ2J3B2U10A7V2V5ZU6N2A1I8D2W10Y1093、下列叙述中,不属于结构化程序设计方法的主要原则的是( )A.自顶向下B.由底向上C.模块化D.限制使用goto语句【答案】 BCC1P10R2X8F4A3I9HI6R4P6W5H7C8S3ZK9R2K1Z1E3A1I
39、994、下列关于函数模板实参不能省略的情况说明不正确的是( )A.从模板函数实参表获得的信息有矛盾B.需要获得特定类型的返回值,而不管参数的类型如何C.虚拟类型参数没有出现在模板函数的形参表中D.函数模板不含有常规形参【答案】 DCD2H2I2L5L5P4J10HL10C9W8D6Z2D6I5ZA9J3B7G4G9J10I1095、根据电信条例的规定,我国电信业务经营者经营活动的基本原则是( )。A.政企分开,破除垄断B.鼓励竞争,促进发展C.公开、公平、公正D.依法经营,遵守商业道德,接受依法实施的监督检查【答案】 DCU9N5M9V7W3Y1X8HE3H7P4P6O5A1I1ZZ6B8T1
40、0E9U8M6V696、向学生表插入一条记录的正确命令是A.APPENDINT0学生VALUES(“12349999”,李红女,会计,l985-12-24)B.INSERTINT0学生VALUES(“12349999”,李红女,1985-12-24,会计)C.APPENDINT0学生vALUES(“12349999”,李红,女,1985-12-24,会计)D.INSERTINT0学生VALUES(“12349999”,李红,女,1985一l2-24)【答案】 BCP1I3J8U7B3M10C3HK10W10A10S10U8O7J2ZF3P10E5J7X8U2J1097、下列软件中,不属于杀毒软
41、件的是A.金山毒霸B.诺顿C.KV3000D.OutlookExpress【答案】 DCZ9F2J4J10W6Q2Q5HO5F9D7Z7X5B3C1ZM6P9N5E8I2F1T398、下列命令中,不能用做连编命令的是A.BUILDPROJECTB.BUILDFORMC.BUILDEXED.BUILDAPP【答案】 BCJ2H10T1I8J4P6A6HU7C9N1T6V6F7V5ZY3J5X5O3M4T4V599、目前计算机病毒对计算机造成的危害主要是通过实现的。A.破坏计算机的总线B.破坏计算机软件或硬件C.破坏计算机的CPUD.破坏计算机的存储器【答案】 BCA9A6Y7N9I9G4B1HT
42、2C5Y4S9Z1O8F4ZH1D7B6M7O4T3A9100、以下能对二维数组a进行正确初始化的语句是( )A.int a2=1,0,1,5,2,3;B.int a3=1,2,3,4,5,6;C.int a24=1,2,3,4,5,6;D.int a3=1,0,1,1,1;【答案】 BCU5I7T1G6H8H7M8HN7E7J7J3P7T5W10ZX4O7X5X10G6K8R6101、找出平均分大于95分的学生学号和他们所在的班级A.SELECT学号,班级FROM成绩;WHERE平均分95B.SELECT学号,班级FROM班级;WHERE(平均分95)AND(成绩.学号=班级.学号)C.SE
43、LECT学号,班级FROM成绩,班级;WHERE(平均分95)OR(成绩.学号=班级.学号)D.SELECT学号,班级FROM成绩,班级;WHERE(平均分95)AND(成绩.学号=班级.学号)【答案】 DCA6T3T6Y4T8M9L6HJ3B7I1Y5N6O3M6ZU1J10C3F7H2I7V10102、对ASC11编码的描述准确的是( )A.使用7位二进制代码B.使用8位二进制代码,最左一位为0C.使用输入码D.使用8位二进制代码,最左一位为1【答案】 BCM10V2U7Z1K8D9P7HP2X9V2B3C7X4K8ZD5R1K1N2H9M3H1103、下面关于模板的描述,错误的是A.函数
44、模板和类模板的参数可以是任意的数据类型B.类模板不能直接使用,必须先实例化为相应的模板类,然后定义了模板类的对象后才能使用C.函数模板不能直接使用,需要实例化为模板函数后才能使用D.类模板的成员函数都是模板函数【答案】 ACM3U2T7Z2W8W10M9HK6V5T9I2B7S1O10ZU2P2S8U7I7S8S3104、“B/S结构”指的是( )。A.计算/服务结构B.客户/服务器结构C.窗口/资源结构D.浏览器/服务器结构【答案】 DCZ6V3Q1P8X10L10L9HJ5P4Z2B6Q4W6Q8ZP10U8I2T9N3L5E2105、大型计算机网络中的主机通常采用A.微机B.小型机C.大型机D.巨型机【答案】 CCZ9M3Z10G6C4B4D7HX8T4Q4Y1M10M1T10ZG7G9I3M9A2F3Z2106、MicrosoftSQLServer是一种( )。A.数据库B.