备考检测2023年卫生招聘考试之卫生招聘(计算机信息管理)模拟考试试卷A卷(含答案)

举报
资源描述
备考检测备考检测 20232023 年卫生招聘考试之卫生招聘(计算机年卫生招聘考试之卫生招聘(计算机信息管理)模拟考试试卷信息管理)模拟考试试卷 A A 卷卷(含答案含答案)单选题(共单选题(共 6060 题)题)1、国家标准信息交换用汉字编码基本字符集 GB2312(80)中给出的二维代码表,共有()。A.94 行94 列 B.49 行49 列 C.49 行94 列 D.94 行49 列【答案】A 2、下面的哪个选项不能作为函数的返回类型?A.void B.int C.new D.long【答案】C 3、相对于数据库系统,文件系统的主要缺陷有数据关联差、数据不一致性和()A.可重用性差 B.安全性差 C.非持久性 D.冗余性【答案】D 4、安装防火墙的主要目的是()。A.提高网络的运行效率 B.防止计算机数据丢失 C.对网络信息进行加密 D.保护内网不被非法入侵【答案】D 5、下面关于数组的描述错误的是 A.在 C+语言中数组的名字就是指向该数组第一个元素的指针 B.长度为 n 的数组,下标的范围是 0n-1 C.数组的大小必须在编译时确定 D.数组只能通过值参数和引用参数两种方式传递给函数【答案】D 6、C+中运算符 优先级由高到低排列正确的是()A.:+|B.*|,C.sizeof%+:D.,&new sizeof【答案】A 7、在 VisualFoxPro 中,可以保证实体完整的索引是 A.主索引或候选索引 B.候选索引或普通索引 C.主索引或唯一索引 D.主索引或普通索引【答案】A 8、点一点式网络与广播式网络在技术上有重要区别。点一点式网络需要采用分组存储转发与()A.路由选择 B.交换 C.层次结构 D.地址分配【答案】A 9、利用 SQL 语句,检索仓库中至少有一名职工的仓库信息,正确的命令是 A.SELECT*FROM 仓库表 WHEREIN;(SELECT 仓库号 FROM 职工表)B.SELECT*FROM 仓库表 WHERENOTIN;(SELECT 仓库号 FROM 职工表)C.SELECT*FROM 仓库表 WHERE 仓库号 EXISTS;(SELECT*FROM 职工表 WHERE 仓库号=仓库表.仓库号)D.SELECT*FROM 仓库表 WHEREEXISTS;(SELECT*FROM 职工表 WHERE 仓库号=仓库表.仓库号)【答案】D 10、在 Intranet 服务器中,()作为 WWW 服务的本地缓冲区,将 Intranet 用户从 Internet 中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。A.WWW 服务器 B.数据库服务器 C.电子邮件服务器 D.代理服务器【答案】D 11、在公有派生情况下,有关派生类对象和基类对象的关系,下列叙述不正确的是 A.派生类的对象可以赋给基类的对象 B.派生类的对象可以初始化基类的引用 C.派生类的对象可以直接访问基类中的成员 D.派生类的对象的地址可以赋给指向基类的指针【答案】C 12、用二维表数据来表示实体及实体之间联系的数据模型为 A.层次模型 B.网状模型 C.关系模型 D.E-R 模型【答案】C 13、术语“SQL”指的是()。A.一种数据库结构 B.一种数据库系统 C.一种数据模型 D.结构化查询语【答案】D 14、若a的 ASCII 码为 97,则d的 ASCII 码为()。A.98 B.79 C.99 D.100【答案】D 15、操作系统是计算机系统中的 A.核心系统软件 B.关键的硬件部件 C.广泛使用的应用软件 D.外部设备【答案】A 16、以下对 C+语言函数的有关描述中,正确的是()A.在 C+语言中调用函数,只能把实参的值传给形参,形参的值不能传送给实参 B.C+语言函数既可以嵌套定义又可以递归调用 C.函数必须无返回值,否则不能使用函数 D.函数必须有返回值,返回值类型不定【答案】A 17、对公用电信网与专用电信网之间的网间互联,国务院信息产业主管部门在()中对双方的义务、联网原则、有关费用、联网程序、专用网与其他电信业务经营者的电信网联网原则,联网后的网络管理等内容做出了规定。A.专用电信网与公用电信网联网管理规定 B.电信条例 C.互联网信息服务管理办法 D.网间互联管理规定【答案】A 18、在 Windows 系统中,()不是文件的属性。A.存档 B.只读 C.隐藏 D.文档【答案】D 19、计算机工作时,内存储器用来存储 A.数据和信号 B.程序和指令 C.ASC11 码和汉字 D.程序和数据【答案】D 20、在对千兆以太网和快速以太网共同特点的描述中,下列哪种说法是错误的?()A.相同得数据帧格式 B.相同的物理层实现技术 C.相同的组网方法 D.相同的介质访问控制方法【答案】B 21、栈通常采用的两种存储结构是()A.线性存储结构和链表存储结构 B.散列方式和索引方式 C.链表存储结构和数组 D.线性存储结构 和非线性存储结构【答案】A 22、在计算机中,既可作为输入设备又可作为输出设备的是()。A.键盘 B.磁盘驱动器 C.显示器 D.扫描仪【答案】B 23、C+中运算符 优先级由高到低排列正确的是()A.:+|B.*|,C.sizeof%+:D.,&new sizeof【答案】A 24、世界上公认的第一台电子计算机名为()。A.ENIAC B.EDVA C.NAEIC D.INEAC【答案】A 25、在常用的传输介质中,()的带宽最宽,信号传输衰减最小,抗干扰能力最强。A.光纤 B.同轴电缆 C.双绞线 D.微波【答案】A 26、VB 中的循环语句包括()A.For 语句和 Loop 语句 B.Do 语句和 For 语句 C.If 语句和 SelectCase 语句 D.While 语句、For 语句和 Repeat 语句【答案】B 27、在下列不同进制中的四个数,最小的一个是 A.(11011001)二进制 B.(75)十进制 C.(37)八进制 D.(A7)十六进制【答案】C 28、CPU、存储器和 I/O 设备是通过()连接起来的。A.接口 B.总线控制逻辑 C.系统总线 D.控制线【答案】C 29、拷贝构造函数的参数一般是()A.某对象名 B.某对象成员名 C.某对象的引用名 D.指向对象的指针名【答案】C 30、数据库管理系统产生于 20 世纪()年代。A.60 B.70 C.80 D.90【答案】A 31、设以下变量均为 int 类型,则值不等于 7 的表达式是()A.(x=y=6,x+y,x+1)B.(x=y=6,x+y,y+1)C.(x=6,x+1,y=6,x+y)D.(y=6,y+1,x=y,x+1)【答案】C 32、在微型计算机的内存储器中,不能用指令修改其存储内容的部分是 A.RAM B.DRAM C.ROM D.SRAM【答案】C 33、函数模板:templateclass TT add(T x,T y)return x+y;下列对add 函数的调用不正确的是 A.add(1,2)B.addint(1,2)C.add(1.0,2)D.add(1.0,2.0)【答案】C 34、栈通常采用的两种存储结构是()A.线性存储结构和链表存储结构 B.散列方式和索引方式 C.链表存储结构和数组 D.线性存储结构 和非线性存储结构【答案】A 35、最容易成为价格操纵者的厂商是经营业务的厂商。A.竞争性 B.垄断性 C.垄断竞争性 D.寡头垄断性【答案】B 36、下列选项中,不属于模块间耦合的是()A.数据耦合 B.同构耦合 C.异构耦合 D.公用耦合【答案】C 37、二进制数 00111101 转换成十进制数为 A.58 B.59 C.61 D.65【答案】C 38、在计算机中存储一个汉字内码要用 2 个字节,每个字节的最高位是 A.1 和 1 B.1 和 0 C.0 和 1 D.0 和 0【答案】A 39、在网络配置管理的功能描述中,下列哪种说法是错误的()A.识别网络中的各种设备,记录并维护设备参数表 B.用适当的软件设置参数值和配置设备 C.初始化、启动和关闭网络或网络设备 D.自动检测网络硬件和软件中的故障并通知用户【答案】D 40、在 OSI 模型中,服务定义为;()A.各层向下层提供的一组原语操作 B.各层间对等实体间通信的功能实现 C.各层通过其 SAP 向上层提共的一组功能 D.和协议的的含义是一样的【答案】C 41、对类的构造函数和析构函数描述正确的是 A.构造函数可以重载,析构函数不能重载 B.构造函数不能重载,析构函数可以重载 C.构造函数可以重载,析构函数也可以重载 D.构造函数不能重载,析构函数也不能重载【答案】A 42、VisualFoxPro 中支持两种类型的菜单,分别是 A.条形菜单和弹出式菜单 B.条形菜单和下拉式菜单 C.弹出式菜单和下拉式菜单 D.复杂菜单和简单菜单【答案】A 43、在连编对话框中,下列不能生成的文件类型是 A.DLL B.APP C.PRG D.EXE【答案】C 44、要新建文件夹,应从进入操作 A.控制面板 B.资源管理器 C.用户 D.页面设置【答案】B 45、计算机硬件能够直接识别和执行的语言只有 A.C 语言 B.汇编语言 C.机器语言 D.符号语言【答案】C 46、USB 是 A.串行接口 B.并行接口 C.总线接口 D.视频接口【答案】A 47、将十进制 51 转化为二进制数是()。A.110111 B.110011 C.110101 D.101011【答案】B 48、下列说法中,不正确的是()。A.计算机黑客是指那些制造计算机病毒的人。B.黑客多数是利用计算机进行犯罪活动,例如窃取国家机密 C.黑客攻击网络的主要手段之一是寻找系统漏洞。D.安装防火墙是预防病毒的措施之一。【答案】A 49、要想使 23.78965421 的输出为 23.7887 应用的语句是()A.cout23.78965421;B.cout C.cout23.78965421-0.001;D.cout【答案】C 50、算法的空间复杂度是指()A.算法程序的长度 B.算法程序中的指令条数 C.算法程序所占的存储空间 D.执行过程中所需要的存储空间【答案】D 51、网络数据库接口不包括。()A.CGI B.JDB C.MU D.ASP【答案】C 52、对表达式 for(表达式 1;表达式 3)可理解为()A.for(表达式 1;0;表达式 3)B.for(表达式 1;1;表达式 3)C.for(表达式 1;表达式 3)D.for(;表达式 3)【答案】B 53、this 指针是 C+语言实现什么的一种机制?A.抽象 B.封装 C.继承 D.重载【答案】B 54、关于内存变量的调用,下列说法正确的是 A.局部变量不能被本层模块程序调用 B.私有变量只能被本层模块程序调用 C.局部变量能被本层模块和下层模块程序调用 D.私有变量能被本层模块和下层模块程序调用【答案】D 55、下面是对 VFP 帮助文件的叙述,正确的是 A.VisualFoxPr0 的“典型安装”方式自动安装帮助文件 B.VisualFoxPr0“典型安装”后,按 Fl 功能键将获得帮助 C.VisualFoxPr0 的“典型安装”方式不会自动安装帮助文件 D.VisualFoxPr0 的帮助文件名为 Foxhelp.txt【答案】C 56、主板上的 CMOS 芯片的主要用途是()。A.增加内存容量 B.管理内存和 CPU 的通讯 C.存储时间、日期、硬盘参数与计算机配置信息 D.存放基本输入输出系统程序、引导程序和自检程序【答案】C 57、下面关于 break 语句的描述中,不正确的是 A.break 可以用于循环体内 B.break 语句可以在 for 循环语句中出现多次 C.break 语句可以在 switch 语句中出现多次 D.break 语句可用于 if 条件判断语句内【答案】D 58、计算机硬件能够直接识别和执行
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关资源
正为您匹配相似的精品文档
相关搜索

当前位置:首页 > 资格认证/考试 > 自考


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号