预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共53页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

专业《卫生招聘考试之卫生招聘(计算机信息管理)》考试必刷200题题库,word格式可自由下载编辑,附完整答案! 广东省坡头区2024年《卫生招聘考试之卫生招聘(计算机信息管理)》考试必刷200题大全附参考答案(培优A卷) 第I部分单选题(100题) 1.以下for语句中不是死循环的是() A:for(inti=0;;++i); B:for(;;); C:for(inti=1;i>0;++i); D:for(inti=0;i<1;++i); 答案:D 2.目前三种基本的数据模型是 A:网络模型,关系模型、对象关系模型 B:网状模型、关系模型、对象模型, C:层次模型、关系模型、树状模型 D:层次模型、网状模型、关系模型 答案:D 3.数据库表的参照完整性规则包括更新规则、删除规则和插入规则。其中插入规则可以设置为 A:级联、或限制、或忽略 B:级联或限制 C:级联或忽略 D:限制或忽略 答案:D 4.已知一棵二叉树前序遍历和中序遍历分别为ABDEGCFH和DBGEACHF,则该二叉树的后序遍历为 A:GEDHFBCA B:ACBFEDHG C:ABCDEFGH D:DGEBHFCA 答案:D 5.I/O接口位于 A:总线和设备之间 B:CPU和I/O设备之间 C:CPU和主存储器之间 D:主机和总线之间 答案:A 6.在深度为5的满二叉树中,叶子结点的个数为 A:15 B:31 C:16 D:32 答案:C 7.在数据库表设计器中可以设置的有效性规则有 A:设置字段的有效性规 B:以上均正确 C:设置表增、删、改的规则 D:设置记录的有效性规则 答案:B 8.用高级语言编写的源程序,必需经过()处理后计算机才能直接执行。 A:编译或解释 B:解码 C:编码 D:汇编 答案:A 9.下面关于表单数据环境的叙述,错误的是 A:数据环境是表单的容器 B:可以在数据环境中建立表之间的联系 C:表单运行时自动打开其数据环境中的表 D:可以在数据环境中加入与表单操作有关的表 答案:B 10.在VisualFoxPro中,在命令窗口输入CREATEDATABASE命令,系统产生的结果是 A:出错信息 B:系统会弹出“保存”对话框,请用户输入数据库名并保存 C:系统会弹出“打开”对话框,请用户选择数据库名 D:系统会弹出“创建”对话框,请用户输入数据库名并保存 答案:C 11.Windows中,剪贴板是指: A:硬盘上的一块区域 B:软盘上的一块区域 C:内存上的一块区域 D:高速缓冲区上的一块区域 答案:C 12.下列关于报表带区及其作用的叙述,错误的是 A:对于“组标头”带区,系统将在数据分组时每组打印一次该内容 B:对于“标题”带区,系统只在报表开始时打印一次该带区所包含的内容 C:对于“细节”带区,每条记录的内容只打印一次 D:对于“页标头”带区,系统只打印一次该带区所包含的内容 答案:D 13.通常一台计算机要接入互联网,应该安装的设备是 A:浏览器 B:调制解调器或网卡 C:网络查询工具 D:网络操作系统 答案:B 14.关于Access数据库系统,下列说法中()是正确的。 A:建立好的表结构不可以进行修改 B:可以将Excel中的数据导入Access数据库中 C:每个表都必须指定关键字 D:可以同时打开多个数据库文件 答案:B 15.地址为202.18.66.5的IP地址属于()类IP地址。 A:C B:B C:D D:A 答案:A 16.下列文件中,()不是动画文件。 A:BMP文件 B:FLC文件 C:GIF文件 D:SWF文件 答案:A 17.以下不属于对象的基本特点的是 A:分类性 B:继承性 C:多态性 D:封装性 答案:B 18.索引属于 A:概念模式 B:内模式 C:外模式 D:模式 答案:B 19.将十进制257转换为十六进制数为 A:11 B:FF C:101 D:F1 答案:C 20.在CPU中配置高速缓冲器(Cache)是为了解决 A:内存与辅助存储器之间速度不匹配的问题 B:CPU与辅助存储器之间速度不匹配的问题 C:CPU与内存储器之间速度不匹配的问题 D:主机与外设之间速度不匹配的问题 答案:C 21.检查网络的连通性的应用程序是() A:arp B:ping C:bind D:DNS 答案:B 22.目前使用的防杀病毒软件的作用是 A:检查计算机是否感染病毒,清除已感染的任何病毒 B:杜绝病毒对计算机的侵害 C:检查计算机是否感染病毒,清除部分已感染的病毒 D:查出已感染的任何病毒,清除部分已感染的病毒 答案:C 23.下面是参照完整性规则的是 A:检索规则 B:限制规则 C:删除规则 D:复制规则 答案:C 24.一位北京的用户通过邮局给山西