ImageVerifierCode 换一换
格式:DOCX , 页数:78 ,大小:46.41KB ,
资源ID:4311430      下载积分:16 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4311430.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(2023年卫生招聘考试之卫生招聘(计算机信息管理)考点大全笔记.docx)为本站上传会员【丰****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

2023年卫生招聘考试之卫生招聘(计算机信息管理)考点大全笔记.docx

1、2023年卫生招聘考试之卫生招聘(计算机信息管理)考点大全笔记 1、CAM的含义是 A.计算机辅助设计 B.计算机辅助教学 C.计算机辅助制造 D.计算机辅助测试 正确答案:C 2、B类IP地址的每个网络可容纳约( )台主机。 A.255 B.65000 C.170万 D.1700万 正确答案:B 3、在EXCEL中,分类汇总是在菜单下完成 A.数据 B.工具 C.编辑 D.格式 正确答案:A 4、相对而言,下列类型的文件中,不易感染病毒的是 A.*.txt B.*.doc C.*.com D.*.exe 正确答案:A 5、下列描述正确的是(

2、 ) A.表示m>n为true或mn&&m B.switch语句结构中必须有default语句 C.if语句结构中必须有else语句 D.如果至少有一个操作数为true,则包含\"||\"运算符的表达式为true 正确答案:D 6、在具有多媒体功能的微型计算机中,常用的CD-ROM是 A.只读型软盘 B.只读型硬盘 C.只读型光盘 D.只读型半导体存储器 正确答案:C 7、衡量数据通信业务传输质量的主要指标是( )。 A.色调特性 B.接通率 C.误码率 D.呼损率 正确答案:C 8、网络安全。( ) A.只与服务器有关 B.只与客户机有关 C.

3、与服务器和客户机都有关 D.与服务器和客户机都无关 正确答案:C 9、在EXCEL中,要使单元格中的值根据某一要求自动确定自身格式,可用功能 A.自动套用格式 B.条件格式 C.“格式”菜单 D.不能实现 正确答案:B 10、微处理器按其字长可以分为 A.4位、8位、16位 B.8位、16位、32位、64位 C.4位、8位、16位、24位 D.8位、16位、24位 正确答案:B 11、关于内存变量的调用,下列说法正确的是 A.局部变量不能被本层模块程序调用 B.私有变量只能被本层模块程序调用 C.局部变量能被本层模块和下层模块程序调用 D.私有变量能被本层

4、模块和下层模块程序调用 正确答案:D 12、在下列窗口与对话框的论述中,正确的是: A.所有窗口和对话框中都有菜单栏 B.所有窗口和对话框都能移动位置 C.所有窗口和对话框都能改变大小 D.对话框既不能移动位置也不能改变大小 正确答案:B 13、ARP协议的主要功能是( )。 A.将物理地址解析为IP地址 B.将IP地址解析为物理地址 C.将主机域名解析为IP地址 D.将IP地址解析为主机域名 正确答案:B 14、某计算机的内存容量为256M,指的是 A.256位 B.256M字节 C.256M字 D.256000K字 正确答案:B 15、利用计算机预

5、测天气情况属于计算机应用领域中的 A.科学计算 B.数据处理 C.过程控制 D.计算机辅助工程 正确答案:A 16、微型计算机键盘上的Shift键称为 A.控制键 B.上档键 C.退格键 D.回车键 正确答案:B 17、微机中使用的鼠标器通常通过( )接口与主机相连接。 A.并行 B.串行或USB接口 C.IDE D.SCSI 正确答案:B 18、若二维数组a有m列,则计算任一元素a[i][j]在数组中相对位置的公式为(假设a[0][0]位于数组的第一个位置上)( ) A.i*m+j B.j*m+i C.i*m+j-1 D.i*m+j+1 正确

6、答案:A 19、在计算机技术指标中,字长用来描述计算机的 A.运算精度 B.存储容量 C.存取周期 D.运算速度 正确答案:A 20、有关VLAN的概念,下面说法不正确的是( )。 A.VLAN是建立在局域网交换机和ATM交换机上的,以软件方式实现的逻辑分组 B.可以使用交换机的端口划分虚拟局域网,且虚网可以跨越多个交换机 C.使用IP地址定义的虚网与使用MAC地址定义的虚网相比,前者性能较高 D.VLAN中的逻辑工作组各节点可以分布在同一物理网段上,也可以分布在不同的物理网段上 正确答案:C 21、下列描述中,抽象类的特性是 A.可以说明虚函数 B.可以定义友

7、元函数 C.可以进行构造函数重载 D.不能说明其对象 正确答案:D 22、IEEE802.3物理层标准中的10BASE-T标准采用的传输介质为( )。 A.双绞线 B.粗同轴电缆 C.细同轴电缆 D.光纤 正确答案:A 23、以下都是C++语言标识符的是( ) A.dsfa,df4,f$ B.huhj,a^,k2 C.3k,h,j_9 D._ok,jk,k8 正确答案:D 24、术语LAN指的是( )。 A.局域网 B.广域网 C.网卡 D.网络操作系统 正确答案:A 25、对于不同的网络操作系统提供功能的描述,下列哪种说法是错误的?( )

8、 A.WindowsNTserver有良好的文件和打印能力,有优秀的目录服务 B.WindowsNTserver有良好的文件和打印能力,没有优秀的目录服务 C.NetWare有良好的文件和打印能力,有优秀的目录服务 D.NetWare有良好的文件和打印能力,没有优秀的目录服务 正确答案:A 26、根据《邮政法》第三十四条规定,用户自交寄给据邮件或者交汇汇款之日起满( )未查询又未提出赔偿要求的邮政企业不负赔偿责任。 A.4个月 B.6个月 C.9个月 D.一年 正确答案:D 27、在VisualFoxPro中,数据库文件和数据表文件的扩展名分别是 A.DBF和.DCT

9、 B.DBC和.DCT C.DBC和.DCX D.DBC和.DBF 正确答案:D 28、决定C++语言中函数的返回值类型的是 A.return语句中的表达式类型 B.调用该函数时系统随机产生的类型 C.调用该函数时的主调用函数类型 D.在定义该函数时所指定的数据类型 正确答案:D 29、在表示存储容量时,1KB的准确含义是( )字节。 A.512 B.1000 C.1024 D.2048 正确答案:C 30、已知字符B的ASCⅡ码的二进制数是1000010,字符F对应的ASCⅡ码的十六进制数为 A.70 B.46 C.65 D.37 正确答案:B

10、 31、内存中的每一个基本单元都被赋予唯一的序号,称为( )。 A.编码 B.地址 C.容量 D.字节 正确答案:B 32、Internet的核心协议是( ) A.X.25 B.TCP/IP C.ICMP D.FTP 正确答案:B 33、关于虚函数下面说的正确的是( ) A.若在重定义虚函数时使用了virtual,则该重定义函数还是虚函数 B.虚函数不能声明为友元 C.子类必须重定义父类的虚函数 D.虚函数不能是static的 正确答案:D 34、为了防止计算机病毒的传染,应该做到 A.不要拷贝来历不明的软盘上的程序 B.对长期不用的软盘要经常格式

11、化 C.对软盘上的文件要经常重新拷贝 D.不要把无病毒的软盘与来历不明的软盘放在一起 正确答案:A 35、以下能对二维数组a进行正确初始化的语句是( ) A.int a[2][]={{1,0,1},{5,2,3}}; B.int a[][3]={{1,2,3},{4,5,6}}; C.int a[2][4]={{1,2,3},{4,5},{6}}; D.int a[][3]={{1,0,1},{},{1,1}}; 正确答案:B 36、下面关于模板的描述,错误的是 A.函数模板和类模板的参数可以是任意的数据类型 B.类模板不能直接使用,必须先实例化为相应的模板类,然后定

12、义了模板类的对象后才能使用 C.函数模板不能直接使用,需要实例化为模板函数后才能使用 D.类模板的成员函数都是模板函数 正确答案:A 37、语句“DELETE FROM成绩表WHERE计算机<60”的功能是 A.物理删除成绩表中计算机成绩在60分以下的学生记录 B.物理删除成绩表中计算机成绩在60分以上的学生记录 C.逻辑删除成绩表中计算机成绩在60分以下的学生记录 D.将计算机成绩低于60分的字段值删除,但保留记录中其它字段值 正确答案:C 38、分布式数据库系统不具有的特点是( ) A.数据分布性和逻辑整体性 B.位置透明性和复制透明性 C.分布性 D.数据冗

13、余 正确答案:D 39、若变量已正确定义并赋值,以下符合C++语言语法的表达式是( ) A.a:=b+1 B.a=b=c+2 C.int 18.5%3 D.a=a+7=c+b 正确答案:B 40、有一种互联设备工作于网络层,它既可以用于相同(或相似)网络间的互联,也可以用于异构网络间的互联,这种设备是( )。 A.集线器 B.交换机 C.路由器 D.网关 正确答案:C 41、把硬盘上的数据传送到计算机的内存中区,称为( )。 A.写盘 B.打印 C.读盘 D.输出 正确答案:C 42、在下面的IP地址中,( )属于C类地址。 A.141.0.0

14、0 B.3.3.3.3 C.197.234.111.123 D.23.34.45.56 正确答案:C 43、随着生产中投入要素的不断增加,生产规模的不断扩大,将产生不同的规模经济效益。当投入要素增加20%,产出量亦增加10%时,( )。 A.规模经济效益增加 B.规模经济效益减小 C.规模经济效益不变 D.规模经济效益为零 正确答案:B 44、数据的存储结构是指 A.数据所占的存储空间量 B.数据的逻辑结构在计算机中的表示 C.数据在计算机中的顺序存储方式 D.存储在外存中的数据 正确答案:B 45、在给主机配置IP地址时,合法的是( )。 A.129

15、9.255.18 B.127.21.19.109 C.192.5.91.255 D.220.103.256.56 正确答案:A 46、在资本短缺时,企业扩大资本增值的方划( )。 A.加速资本周转 B.减慢资本周转 C.减少资本投入 D.增加投资项目的数量 正确答案:A 47、《计算机软件保护条例》中所称的计算机软件是指 A.计算机程序 B.源程序和目标程序 C.源程序 D.计算机程序及其相关文档 正确答案:D 48、二进制数110000转换成十六进制数是 A.77 B.D7 C.70 D.30 正确答案:D 49、在常用的传输介质中,( )

16、的带宽最宽,信号传输衰减最小,抗干扰能力最强。 A.光纤 B.同轴电缆 C.双绞线 D.微波 正确答案:A 50、国家标准信息交换用汉字编码基本字符集GB2312(80)中给出的二维代码表,共有( )。 A.94行×94列 B.49行×49列 C.49行×94列 D.94行×49列 正确答案:A 51、计算机硬件能够直接识别和执行的语言只有 A.C语言 B.汇编语言 C.机器语言 D.符号语言 正确答案:C 52、计算机能直接执行的是( )程序。 A.智能语言 B.汇编语言 C.高级语言 D.机器语言 正确答案:D 53、计算机在开机时会进行

17、自检,遇到( )不存在或者错误时,计算机仍然会正常开机。 A.键盘 B.主板 C.鼠标 D.内存 正确答案:C 54、VisualFoxPro在SQL方面,不提供的功能是 A.数据查询 B.数据定义 C.数据操纵 D.数据控制 正确答案:D 55、计算机与计算器最根本的区别在于前者( )。 A.具有逻辑判断功能 B.速度快 C.信息处理量大 D.具有记忆功能 正确答案:A 56、关系运算中花费时间可能最长的运算是 A.选择 B.联接 C.并 D.笛卡儿积 正确答案:D 57、在下列表达式中,运算结果为日期的是 A.DATE( )一CTOD

18、′05/20/98′) B.DATE( )+10 C.CTOD(′05/20/99′)一DATE( ) D.YEAR(DATE( )) 正确答案:B 58、常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于( )。 A.1×103Mbps B.1×103Kbps C.l×106Mbps D.1×109Kbps 正确答案:A 59、在WINDOWS状态下,退出正在运行的应用程序,用户可按键 A.ALT+SHIFT B.ALT+ENTER C.ALT+TAB D.CTRL+ALT+DEL 正确答案:D 60、函数模板:template<

19、class T>T add(T x,T y){return x+y;}下列对add函数的调用不正确的是 A.add<>(1,2) B.add<int>(1,2) C.add(1.0,2) D.add(1.0,2.0) 正确答案:C 61、术语“DBA”指的是( )。 A.数据库 B.数据库系统 C.数据库管理系统 D.数据库管理员 正确答案:D 62、在数字通信中,使收发双方在时间基准上保持一致的技术是( ) A.交换技术 B.同步技术 C.编码技术 D.传输技术 正确答案:B 63、下列选项中,不属于模块间耦合的是( ) A.数据耦合 B.同构耦

20、合 C.异构耦合 D.公用耦合 正确答案:C 64、把硬盘上的数据传送到计算机的内存中区,称为( )。 A.写盘 B.打印 C.读盘 D.输出 正确答案:C 65、微型计算机的中央处理器每执行一条( )就完成一步基本运算或判断。 A.命令 B.指令 C.程序 D.语句 正确答案:B 66、电子邮件在Internet上传输一般通过( )协议实现。 A.POP3和SMTP B.FTP和SMTP C.POP3和FTP D.OSI和FTP 正确答案:A 67、二进制数110000转换成十六进制数是 A.77 B.D7 C.70 D.30 正确

21、答案:D 68、自由表中字段名长度的最大值是 A.8 B.10 C.128 D.255 正确答案:B 69、对以下说明语句的正确理解是( )int a[10]={6,7,8,9,10}; A.将5个初值依次赋给a[1]至a[5] B.将5个初值依次赋给a[0]至a[4] C.将5个初值依次赋给a[6]至a[10] D.因为数组长度与初值的个数不相同,所以此语句不正确 正确答案:B 70、在SQL的数据定义功能中,下列命令格式可以用来修改表中字段名的是 A.CREATETABLE数据表名NAME B.ALTERTABLE数据表名ALTER字段名 C.ALTERT

22、ABLE数据表名RENAMECOLUMN字段名TO D.ALTERTABLE数据表名ALTER字段名SETDEFAULT 正确答案:D 71、IE5.0快捷工具栏上的“刷新”按钮的作用为 A.重新加载当前页 B.返回指定的起始页 C.停止加载当前页 D.显示“刷新”窗格 正确答案:A 72、用计算机进行财务管理,这属于计算机在( )领域的应用。 A.数值计算 B.人工智能 C.电子商务 D.信息管理 正确答案:D 73、下面是对将表移出数据库后的描述,其中正确的是 A.将表移出数据库后就是将该表删除 B.将表移出数据库后,该表就不存在了 C.将该袁移出的操

23、作不会影响当前数据库中与该表有联系的其他袁 D.被移出的表成为自由表 正确答案:D 74、客户机提出服务请求,网络将用户请求传送到服务器服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为( )。 A.Client/Server模式 B.对等模式 C.CSMA/CD模式 D.TokenRing模式 正确答案:A 75、在VisualFoxPro中,可以跟随表的打开而自动打开的是 A.单索引文件 B.复合索引文件 C.结构复合索引文件 D.非结构复合索引文件 正确答案:C 76、若有说明int a[3][4];,则a数组元素的非法引用是( )

24、 A.a[0][2*1] B.a[1][3] C.a[4-2][0] D.a[0][4] 正确答案:D 77、将计算机应用于办公自动化属于计算机应用领域中的 A.科学计算 B.数据处理 C.过程控制 D.计算机辅助工程 正确答案:B 78、在下面命令中,使“性别”字段值不为空,执行效果一定相同的是(1)SUM基本工资FOR性别=[男](2)SUM基本工资WHILE性别=[男](3)SUM基本工资FOR!性别=[女](4)SUM基本工资WHILE性别<>[女] A.(1)和(4)、(2)和(3) B.(1)和(3)(2)和(4) C.(1)和(2)、(3)和(4)

25、D.四条命令执行结果相同 正确答案:B 79、IP地址是一个位的逻辑地址。 A.8位 B.16位 C.32位 D.64位 正确答案:C 80、VB中的循环语句包括( ) A.For语句和Loop语句 B.Do语句和For语句 C.If语句和SelectCase语句 D.While语句、For语句和Repeat语句 正确答案:B 81、相对于数据库系统,文件系统的主要缺陷有数据关联差、数据不一致性和( ) A.可重用性差 B.安全性差 C.非持久性 D.冗余性 正确答案:D 82、目前计算机病毒对计算机造成的危害主要是通过实现的。 A.破坏计算机的总

26、线 B.破坏计算机软件或硬件 C.破坏计算机的CPU D.破坏计算机的存储器 正确答案:B 83、在PowerPoint演示文稿中,在插入超链接中所链接的目标不能是( )。 A.其它应用程序 B.同一个演示文稿的某一张幻灯片 C.幻灯片中的某个对象 D.另一个演示文稿 正确答案:C 84、若学生表中存储了学号、姓名、成绩等信息,则“删除学生表中所有姓王的学生记录”的SQL语句是( )。 A.DELETEFROM学生WHERE姓名=王 B.DELETEFROM学生WHERE姓名=“王%” C.DELETEFROM学生WHERE姓名=王% D.DELETE*FRO

27、M学生WHERE姓名=“王%” 正确答案:B 85、在命令窗口中,打印报表YY1可使用的命令是 A.REPORT FROM YY1 B.REPORT FROM YY1>PREVIEW C.REPORT FORM YY1 To PRINTER D.REPORT FORM YY1PREVIEW 正确答案:C 86、一般计算机硬件系统的主要组成部件有五大部分,下列选项中不属于这五大部分的事 A.运算器 B.软件 C.输入设备和输出设备 D.控制器 正确答案:B 87、模块独立性是软件模块化所提出的要求,衡量模块独立性的度量标准则是模块的 A.抽象和信息隐蔽 B.局部化

28、和封装化 C.内聚性和耦合性 D.激活机制和控制方法 正确答案:C 88、不能作为重载函数的调用的依据是 A.参数个数 B.参数类型 C.函数类型 D.函数名称 正确答案:D 89、有报表文件PP1,在报表设计器中修改该报表文件的命令是 A.CREATEREPORTPP1 B.MODIFYREPORTPP1 C.CREATEPP1 D.MODIFYPP1 正确答案:B 90、下面是参照完整性规则的是 A.限制规则 B.删除规则 C.复制规则 D.检索规则 正确答案:B 91、计算机在开机时会进行自检,遇到( )不存在或者错误时,计算机仍然会正常开机

29、 A.键盘 B.主板 C.鼠标 D.内存 正确答案:C 92、大型计算机网络中的主机通常采用 A.微机 B.小型机 C.大型机 D.巨型机 正确答案:C 93、在运行表单时,下列有关表单事件引发次序的叙述正确的是 A.Activate->Init->Load B.Load->Activate->Init C.Activate->Load->Init D.Load->Init->Activate 正确答案:D 94、C++中类的定义的结束声明的符号是( ) A.} B., C.; D.{ 正确答案:C 95、关于信息在计算机中的表示说法正确的是

30、 ) A.永久性存储信息的设备 B.所有计算机程序都需使用它来运行 C.不能改写的设备 D.CPU按磁道、扇区来访问的设备 正确答案:B 96、以下属于点阵打印机的是 A.激光打印机 B.喷墨打印机 C.静电打印机 D.针式打印机 正确答案:D 97、判断char型变量c是否为小写字母的正确表达式是( ) A.′a′<=c<=′z′ B.(c>+A)&&(c<=z) C.(′a′>=c)||(′z′<=c) D.(c>=′a′)&&(c<=′z′) 正确答案:D 98、下列关于过程调用的叙述中,正确的是 A.被传递的参数是变量,则为引用方式 B.被

31、传递的参数是常量,则为传值方式 C.被传递的参数是表达式,则为传值方式 D.传值方式中形参变量值的改变不会影响实参变量的取值,引用方式则刚好相反 正确答案:D 99、微型计算机存储系统中,PROM是 A.可读写存储器 B.动态随机存取存储器 C.只读存储器 D.可编程只读存储器 正确答案:D 100、在网络配置管理的功能描述中,下列哪种说法是错误的( ) A.识别网络中的各种设备,记录并维护设备参数表 B.用适当的软件设置参数值和配置设备 C.初始化、启动和关闭网络或网络设备 D.自动检测网络硬件和软件中的故障并通知用户 正确答案:D 101、地址为202.1

32、8.66.5的IP地址属于( )类IP地址。 A.A B.B C.C D.D 正确答案:C 102、在计算机内部,数据通常以( )形式表示的。 A.英文 B.汉字 C.十进制 D.二进制 正确答案:D 103、在C++语言中,打开一个文件就是将这个文件与一个什么建立关联( ) A.流 B.类 C.结构 D.对象 正确答案:A 104、下列设备中属于输出设备的是 A.键盘 B.鼠标 C.扫描仪 D.显示器 正确答案:D 105、“C/S结构”指的是( )。 A.计算/服务结构 B.客户/服务器结构 C.消费/资源结构 D.浏览器/服

33、务器结构 正确答案:B 106、在类的定义中,用于为对象分配内存空间,对类的数据成员进行初始化并执行其他内部管理操作的函数是 A.友元函数 B.虚函数 C.构造函数 D.析构函数 正确答案:C 107、数据链路两端的设备是( ) A.DTE B.DCE C.DTE或DCE D.DTE和DCE 正确答案:C 108、语句“DELETE FROM成绩表WHERE计算机<60”的功能是 A.物理删除成绩表中计算机成绩在60分以下的学生记录 B.物理删除成绩表中计算机成绩在60分以上的学生记录 C.逻辑删除成绩表中计算机成绩在60分以下的学生记录 D.将计算机成绩

34、低于60分的字段值删除,但保留记录中其它字段值 正确答案:C 109、计算机在处理数据时,一次存取、加工和传送的数据长度称为 A.位 B.字节 C.字长 D.波特 正确答案:C 110、用二维表数据来表示实体及实体之间联系的数据模型为 A.层次模型 B.网状模型 C.关系模型 D.E-R模型 正确答案:C 111、计算机的存储容量是指它具有的 A.字节数 B.位数 C.字节数和位数 D.字数 正确答案:A 112、下列有关Internet的叙述中,错误的是 A.万维网就是因特网 B.因特网上提供了多种信息 C.因特网是计算机网络的网络 D.因特网

35、是国际计算机互联网 正确答案:A 113、在下列任务中,哪些是网络操作系统的基本任务?( )①屏蔽本地资源与网络资源之间的差异②为用户提供基本的网络服务功能③管理网络系统的共享资源④提供网络系统的安全服务 A.①② B.①③ C.①②③ D.①②③④ 正确答案:D 114、下面叙述不正确的是( ) A.派生类一般都用公有派生 B.对基类成员的访问必须是无两义性的 C.赋值兼容则也适用于多重继承的组合 D.基类的公有成员在派生类中仍然是公有的 正确答案:D 115、下列软件中,不属于杀毒软件的是 A.金山毒霸 B.诺顿 C.KV3000 D.Outlook

36、Express 正确答案:D 116、连续执行以下命令之后最后一条命令的输出结果是( )S=[2005年下半年计算机等级考试]LEFT(S,6)+RIGHT(S,4) A.2005年下半年等级考试 B.2005年下等级考试 C.2005年考试 D.2005年等级考试 正确答案:C 117、RIP(路由信息协议)采用了作为路由协议 A.距离向量 B.链路状态 C.分散通信量 D.固定查表 正确答案:A 118、目前计算机病毒对计算机造成的危害主要是通过实现的。 A.破坏计算机的总线 B.破坏计算机软件或硬件 C.破坏计算机的CPU D.破坏计算机的存储器

37、正确答案:B 119、能信企业如果将某项业务的资费设置为线性从量资费,则( )与用户使用的业务量成线性递增关系。 A.竞争性 B.垄断性 C.垄断竞争性 D.寡头垄断性 正确答案:C 120、若有说明int a[3][4];,则a数组元素的非法引用是( ) A.a[0][2*1] B.a[1][3] C.a[4-2][0] D.a[0][4] 正确答案:D 121、为了防止计算机病毒的传染,应该做到 A.不要拷贝来历不明的软盘上的程序 B.对长期不用的软盘要经常格式化 C.对软盘上的文件要经常重新拷贝 D.不要把无病毒的软盘与来历不明的软盘放在一起 正确

38、答案:A 122、为了防止已存有信息的软盘被感染病毒,应采取的措施是 A.保持软盘清洁 B.对软盘进行写保护 C.不要将有病毒的软盘与无病毒的软盘放在一起 D.定期格式化软盘 正确答案:B 123、E-R模型反映数据库应用系统的( )。 A.概念模型 B.物理模型 C.逻辑模型 D.抽象模型 正确答案:A 124、电信业资费管制的重点是( )。 A.资费收取的形式 B.资费结构 C.付费的时间 D.资费水平 正确答案:D 125、在深度为5的满二叉树中,叶子结点的个数为 A.32 B.31 C.16 D.15 正确答案:C 126、有如下说

39、明int a[10]={1,2,3,4,5,6,7,8,9,10},*p=a;则数值为9的表达式是( ) A.*p+9 B.*(p+8) C.*p+=9 D.p+8 正确答案:B 127、在当前目录下有数据表文件student.dbf,执行如下SQL语句后SELECT*FORMstudentINTODBFstudentORDERBY学号/D A.生成一个按“学号”升序的表文件,将原来的student.dbf文件覆盖 B.生成一个按“学号”降序的表文件,将原来的student.dbf文件覆盖 C.不会生成新的排序文件,保持原数据表内容不变 D.系统提示出错信息 正确答案:

40、D 128、对表达式for(表达式1;;表达式3)可理解为( ) A.for(表达式1;0;表达式3) B.for(表达式1;1;表达式3) C.for(表达式1;表达式3) D.for(;;表达式3) 正确答案:B 129、现代微机采用的主要元件是 A.电子管 B.晶体管 C.中小规模集成电路 D.大规模、超大规模集成电路 正确答案:D 130、在电信垄断经营时候,电信普遍服务主要是通过( )来实现的。 A.行来间实行交叉补贴 B.建立普遍服务基金 C.采用招标方式 D.电信企业内部实行交叉补贴 正确答案:D 131、下列设备中属于输出设备的是 A

41、键盘 B.鼠标 C.扫描仪 D.显示器 正确答案:D 132、通常一台计算机要接入互联网,应该安装的设备是 A.网络操作系统 B.调制解调器或网卡 C.网络查询工具 D.浏览器 正确答案:B 133、可以为程序员提供高层、跨平台、多协议的接口功能的软件称为( )。 A.服务端开发软件 B.用户端开发软件 C.网络协议 D.中间件 正确答案:D 134、URL为 A.统一资源定位器 B.超文本标识语言 C.传输控制协议 D.邮件传输协议 正确答案:A 135、建立派生类对象时,3种构造函数分别是a(基类的构造函数)、b(成员对象的构造函数)、c(

42、派生类的构造函数)这3种构造函数的调用顺序为 A.abc B.acb C.cab D.cba 正确答案:A 136、下列字符型常量的表示中,错误的是 A.′65+13′ B.[“电脑商情”] C.[[中国]] D.′[x=y]′ 正确答案:C 137、X.25网络是一种( )。 A.企业内部网 B.帧中继网 C.局域网 D.公用分组交换网 正确答案:D 138、服务最显着的特点是无形性,它给服务营销带来的影响是( )。 A.服务质量容易控制 B.服务不容易向顾客愤示 C.供求矛盾大 D.参与服务过程 正确答案:B 139、根据《邮政法》的规定

43、检疫邮件过程中,若邮件在查验、封存期间发生丢失、短少、损毁,应由( )。 A.邮政企业负责赔偿或处理 B.检疫部门负责赔偿或处理 C.海关负责赔偿或处理 D.消费者自行承担 正确答案:B 140、下列不属于我国《邮政法》的空间调整范围的是( )。 A.航行于公海中的我国邮轮 B.中华人民共和国境内 C.停靠在美国某机场的中国国际航空公司的班机 D.外国驻我国大使馆 正确答案:D 141、下列字符中,ASC11码值最小的是 A.a B.A C.x D.Y 正确答案:B 142、对于脉冲编码调制来说,如果要对频率为600Hz的语音信号进行采样,若传送PCM

44、信号的信道带宽是3KHz,那么采样频率应该取( ),就足够可以重构原语音信号的所有信息。 A.1.2KHz B.6KHz C.9KHz D.300Hz 正确答案:B 143、在微型计算机中,应用最普遍的字符编码是( )。 A.BCD码 B.ASCⅡ码 C.汉字编码 D.补码 正确答案:B 144、函数UPPER(“12ab34CD”)的结果是 A.12AB34CD B.12ab34CD C.12ab34cd D.12AB34cd 正确答案:A 145、下面各项中不属于多媒体硬件的是 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 正确答案:

45、D 146、一个有3个能信节点的网状风中,各链路的可靠度是r,如果不考试节点的可靠度,则任意两点间的可靠度为( )。 A.r2 B.r3 C.1-r2 D.1-(1-r2)(1-r) 正确答案:D 147、以下for语句中不是死循环的是( ) A.for(int i=0;i<1;++i); B.for(int i=0;;++i); C.for(int i=1;i>0;++i); D.for(;;); 正确答案:A 148、数据库表的索引类型共有 A.1种 B.2种 C.3种 D.4种 正确答案:D 149、DRAM存储器的中文含义是 A.静态随机存储

46、器 B.动态随机存储器 C.动态只读存储器 D.静态只读存储器 正确答案:B 150、如果表达式--x+y中,--是作为成员函数重载的,+是作为成员函数重载的,则该表达式还可为( ) A.y.operator+(x.operator--(0)) B.y.operator+(x.operator--()) C.y.operator+(operator--(x,0)) D.operator+(x.operator--()) 正确答案:B 151、下面四种存储器中,属于数据易失性的存储器是 A.RAM B.ROM C.PROM D.CD-ROM 正确答案:A 15

47、2、下列选项的硬件中,断电后会使俱数据丢失的存储器是 A.硬盘 B.RAM C.ROM D.软盘 正确答案:B 153、C++中类定义中默认的访问权限是( ) A.public B.protected C.private D.default 正确答案:C 154、在计算机中,算法是指 A.加工方法 B.解题方案的准确而完整的描述 C.排序方法 D.查询方法 正确答案:B 155、在VisualFoxPro中,数据的完整性不包括 A.实体完整性 B.域完整性 C.属性完整性 D.参照完整性 正确答案:C 156、计算机下列硬件设备中,无需加装风扇

48、的是 A.CPU B.显示卡 C.电源 D.内存 正确答案:D 157、操作系统是一种( )软件。 A.操作 B.应用 C.编辑 D.系统 正确答案:D 158、令牌总线(TokenBus)的访问方法和物理层技术规范由(C)描述 A.IEEE802.2 B.IEEE802.3 C.IEEE802.4 D.IEEE802.5 正确答案:C 159、下列邮件地址中,( )是正确的。 A B.wang@ C@wang D.wang@nanjing@com 正确答案:B 160、将sk表的股票名称字段的宽度由8改为10,应使用SQL语句 A.ALT

49、ERTABLEsk股票名称WlTHc1 B.ALTERTABLEsk股票名称c1 C.ALTERTABLEskALTER股票名称c1 D.ALTERskALTER股票名称c1 正确答案:C 161、将十进制257转换为十六进制数为 A.11 B.101 C.F1 D.FF 正确答案:B 162、通信企业与一般制造业的企业相比,成本构成中不含原材料耗费项目的主要原因是( )。 A.通信企业无生产成果 B.通信设备费用小 C.用户为通信企业提供原材料 D.能信产品体现为一种信息传递服务 正确答案:D 163、执行如下SQL语句后 A.1 B.2 C.3 D.4 正确答案:A 164、下列说法中,不正确的是( )。 A.计算机黑客是指那些制造计算机病毒的人。 B.黑客多数是利用计算机进行犯罪活动,例如窃取国家机密 C.黑客攻击网络的主要手段之一是寻找系统漏洞。 D.安装防火墙是预防病毒的措施之一。 正确答案:A 165、关于构造函数A()的拷贝构造函数正确的是( ) A.A(A*B); B.A(AB); C.A(A&B); D.A(A); 正确答案:C 166、软件的生命周期是指 A.从调用到运行完毕所需的时间 B.从考虑开发一个

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服