预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共53页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

专业《卫生招聘考试之卫生招聘(计算机信息管理)》考试必刷200题题库,word格式可自由下载编辑,附完整答案! 内部使用辽宁省《卫生招聘考试之卫生招聘(计算机信息管理)》考试必刷200题真题题库及答案 第I部分单选题(100题) 1.24根地址线可寻址的范围是 A:16MB B:4M C:8MB D:24MB 答案:A 2.下列哪个是C++语言的有效标识符? A:int B:_No1 C:No.1 D:12345 答案:B 3.将编辑框的ReadOnly属性值设置为.T.,则运行时此编辑框中的内容 A:只能读 B:只能用来编辑 C:对编辑框设置无效 D:可以读也可以编辑 答案:A 4.计算机病毒是指 A:编译出现错误的计算机程序 B:遭到人为破坏的计算机程序 C:设计不完善的计算机程序 D:以危害计算机软硬件系统为目的设计的计算机程序 答案:D 5.下列各组设备中,完全属于内部设备的一组是 A:运算器、硬盘和打印机 B:内存储器、显示器和键盘 C:CPU、硬盘和软驱 D:运算器、控制器和内存储器 答案:D 6.VFP系统中,使用查询设计器生成的查询文件中保存的是 A:与查询有关的基表 B:查询的条件 C:查询的命令 D:查询的结果 答案:C 7.CPU中有一个程序计数器(又称指令计数器),它用于存放 A:下一条要执行的指令的内存地址 B:正在执行的指令的内存地址 C:下一条要执行的指令的内容 D:正在执行的指令的内容 答案:A 8.五笔字型输入法属于 A:音码输入法 B:音形结合输入法 C:联想输入法 D:形码输入法 答案:D 9.在下列网络威胁中,哪个不属于信息泄露() A:数据窃听 B:偷窃用户账号 C:拒绝服务攻击 D:流量分析 答案:C 10.在WORD中,删除第一段的段落标记,则合并后第一段的段落格式是 A:沿用原第二段格式 B:格式不能确定 C:原第一段和第二段的混合格式 D:沿用原第一段格式 答案:A 11.下面是对将表移出数据库后的描述,其中正确的是 A:将该袁移出的操作不会影响当前数据库中与该表有联系的其他袁 B:将表移出数据库后就是将该表删除 C:将表移出数据库后,该表就不存在了 D:被移出的表成为自由表 答案:D 12.在下列不同进制中的四个数,最小的一个是 A:(37)八进制 B:(75)十进制 C:(A7)十六进制 D:(11011001)二进制 答案:A 13.在EXCEL中,对某一单元格区域进行保护,应在菜单下完成 A:编辑 B:表格 C:窗口 D:工具 答案:D 14.只能作为成员函数重载的是() A:* B:= C:new D:++ 答案:B 15.下列索引中,不具有“惟一性”的是 A:普通索引 B:候选索引 C:主索引 D:惟一索引 答案:A 16.如果类A被说明成类B的友元,则 A:类B的成员即类A的成员 B:类A的成员即类B的成员 C:类B不一定是类A的友元 D:类A的成员函数不得访问类B的成员 答案:C 17.CIMS是计算机应用的一个领域,它是指()。 A:计算机辅助制造系统 B:计算机辅助设计系统 C:计算机设计制造系统 D:计算机集成制造系统 答案:D 18.某计算机的内存容量为256M,指的是 A:256M字节 B:256位 C:256000K字 D:256M字 答案:A 19.Access中,备注型字段的长度最长为()个字节。 A:10000 B:65535 C:1024 D:255 答案:D 20.二进制数00111101转换成十进制数为 A:65 B:61 C:58 D:59 答案:B 21.中小企事业单位构建内部网络通常使用 A:巨型机 B:大型机 C:小型机 D:微机 答案:C 22.在Internet中,按地址进行寻址。() A:MAC地址 B:IP地址 C:邮件地址 D:网线接口地址 答案:B 23.逻辑删除当前表中的全部记录,应该使用命令 A:ZAP B:PACK C:DELETE D:DELETEALL 答案:D 24.操作系统是计算机系统中的 A:核心系统软件 B:关键的硬件部件 C:广泛使用的应用软件 D:外部设备 答案:A 25.计算机与计算器最根本的区别在于前者()。 A:具有记忆功能 B:具有逻辑判断功能 C:速度快 D:信息处理量大 答案:B 26.串的长度是 A:串中不同字符的个数 B:串中不同字母的个数 C:串中所含字符的个数且字符个数大于零 D:串中所含字符的个数 答案:D 27.以匿名方式访问FTP服务器,是合法操作。 A:运行应用程序 B:文件上载 C:文件下载 D:终止网上正在运行的程序 答案:C 28.在网络分层中,通信子网与资源子网的分界线位于。() A:运输层 B: