预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共54页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

专业《卫生招聘考试之卫生招聘(计算机信息管理)》资格考试必背200题题库,word格式可自由下载编辑,附完整答案!甘肃省崆峒区《卫生招聘考试之卫生招聘(计算机信息管理)》资格考试必背200题题库及答案(基础+提升)第I部分单选题(100题)1.下面关于数组的初始化正确的是A:charstr[]={′a′,′b′,′c′}B:charstr[2][3]={{′a′,′b′},{′c′,′d′},{′e′,′f′}}C:charstr[2]={′a′,′b′,′c′}D:charstr()={′a′,′b′,′c′}答案:A2.下面关于地址的论述中,错误的是A:地址码是指令中给出的源操作数地址或去处结果的目的地址的有关信息部分B:地址寄存器是用来存储地址的寄存器C:地址总线不可用于传输控制信息和其他信息D:地址总线上既可以传送地址信息,也可以传送控制信息和其他信息答案:D3.以下叙述正确的是A:函数既不可以嵌套定义也不可以嵌套调用B:函数既可以嵌套调用也可以嵌套定义C:函数可以嵌套定义但不能嵌套调用D:函数可以嵌套调用但不可以嵌套定义答案:D4.栈通常采用的两种存储结构是()A:散列方式和索引方式B:链表存储结构和数组C:线性存储结构和链表存储结构D:线性存储结构和非线性存储结构答案:C5.要同时打开多个数据表文件,选择不同的工作区可使用的命令是A:以上命令均可B:SELECTC:OPEND:USE答案:B6.一般使用高级语言编写的程序称为源程序,这种程序不能直接在计算机中运行。需要有相应的语言处理程序翻译成()程序才能运行。A:文书B:汇编C:编译D:目标答案:D7.如果进栈序列为e1,e2,e3,e4,则可能的出栈序列是A:任意顺序B:e3,e1,e4,e2C:e2,e4,e3,e1D:e3,e4,e1,e2答案:C8.在C++语言中,打开一个文件就是将这个文件与一个什么建立关联()A:流B:类C:对象D:结构答案:A9.软件生命周期中所花费用最多的阶段是()A:软件维护B:软件编码C:软件测试D:详细设计答案:A10.下列的IP地址中哪一个是B类地址()A:192.168.0.1B:191.168.0.1C:202.113.0.1D:10.10.10.1答案:B11.可以为程序员提供高层、跨平台、多协议的接口功能的软件称为()。A:网络协议B:中间件C:用户端开发软件D:服务端开发软件答案:B12.检查网络的连通性的应用程序是()A:bindB:pingC:arpD:DNS答案:B13.计算机软件系统包括A:编译系统和应用软件B:数据库及其管理软件C:系统软件和应用软件D:程序及其相关数据答案:C14.操作系统的功能是A:负责外设与主机之间的信息交换B:控制和管理计算机系统的各种硬件和软件资源的使用C:负责诊断计算机的故障D:将源程序编译成目标程序答案:B15.移动硬盘实际上是一块()加上硬盘盒和USB接口线组成的移动存储设备。A:3.5寸软盘B:5.25寸硬盘C:3.5寸硬盘D:5.25寸软盘答案:B16.下列说法中,不正确的是()。A:计算机黑客是指那些制造计算机病毒的人。B:黑客多数是利用计算机进行犯罪活动,例如窃取国家机密C:黑客攻击网络的主要手段之一是寻找系统漏洞。D:安装防火墙是预防病毒的措施之一。答案:A17.因特网属于A:万维网B:局域网C:城域网D:广域网答案:D18.下列选项中,不属于计算机病毒特征的是A:破坏性B:免疫性C:潜伏性D:传染性答案:B19.在连编对话框中,下列不能生成的文件类型是A:DLLB:PRGC:APPD:EXE答案:B20.线性表的顺序存储结构和线性表的链式存储结构分别是()A:随机存取的存储结构、顺序存取的存储结构B:任意存取的存储结构、任意存取的存储结构C:随机存取的存储结构、随机存取的存储结构D:顺序存取的存储结构、顺序存取的存储结构答案:A21.关于continue语句叙述不正确的是()A:continue语句不能代替break语句B:continue语句用于循环体中,它使执行流跳出循环体中尚未执行的语句,并进行下一循环判断C:continue语句用于循环体中,结束循环D:continue可以用于if语句中答案:C22.程序设计语言的基本成分是数据成分、运算成分、控制成分和()A:对象成分B:传输成分C:变量成分D:语句成分答案:B23.同步通信A:是