预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共54页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

专业《卫生招聘考试之卫生招聘(计算机信息管理)》资格考试必背200题题库,word格式可自由下载编辑,附完整答案!上海市金山区2024《卫生招聘考试之卫生招聘(计算机信息管理)》资格考试必背200题题库a4版可打印第I部分单选题(100题)1.在EXCEL中,要使单元格中的值根据某一要求自动确定自身格式,可用功能A:“格式”菜单B:自动套用格式C:条件格式D:不能实现答案:C2.为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是()。A:RAID1B:RAID3C:RAID5D:RAID0答案:A3.网络安全机制主要解决的是()。A:因硬件损坏而造成的损失B:提供更多的资源共享服务C:网络文件共享D:保护网络资源不被复制、修改和窃取答案:D4.通常一台计算机要接入互联网,应该安装的设备是A:调制解调器或网卡B:网络查询工具C:网络操作系统D:浏览器答案:A5.点一点式网络与广播式网络在技术上有重要区别。点一点式网络需要采用分组存储转发与()A:路由选择B:交换C:层次结构D:地址分配答案:A6.C++中类定义中默认的访问权限是()A:publicB:protectedC:privateD:default答案:C7.下列软件中,()是应用软件。A:WinzipB:UnixC:WindowsXPD:Linux答案:A8.目前使用的微机是基于()原理进行工作的。A:存储程序和程序控制B:集成电路C:人工智能D:数字控制答案:A9.MicrosoftSQLServer是一种()。A:服务器B:数据库系统C:数据库管理系统D:数据库答案:C10.执行语句for(i=1;i++<4;);,后变量i的值是A:不定B:3C:4D:5答案:D11.在下列网络威胁中,哪个不属于信息泄露()A:拒绝服务攻击B:流量分析C:偷窃用户账号D:数据窃听答案:A12.隐藏命令窗口的组合键是A:Ctrl+F6B:Ctrl+F8C:Ctrl+F4D:Ctrl+F2答案:C13.下面选项中,不属于外存储器的是A:硬盘B:光盘C:ROMD:软盘答案:C14.在常用的传输媒体中,带宽最宽、信号传输衰减最小、抗干扰能力最强的是()A:无线信道B:双绞线C:同轴电缆D:光纤答案:D15.有如下sQLSELECT语句SELECT*FROMstockWHERE单价BETWEENl2.76ANDl5.20与该语句等价的是A:SELECT*FROMskWHERE单价<15.20.ANB:单价>一12.76C:SELECT*FROMskWHERE单价<=15.20.AND:单价>12.76答案:C16.多媒体技术的关键特征是()。A:集成化B:多样化C:交互性D:趣味性答案:C17.下列关于变量的叙述中,不正确的一项是A:变量的类型决定变量值的类型B:在VisualFoxPro中,可以将不同类型的数据赋给同一个变量C:变量值可以随时改变D:在VisualFoxPro中,变量分为字段变量和内存变量答案:A18.目前使用的防杀病毒软件的作用是A:检查计算机是否感染病毒,清除已感染的任何病毒B:检查计算机是否感染病毒,清除部分已感染的病毒C:杜绝病毒对计算机的侵害D:查出已感染的任何病毒,清除部分已感染的病毒答案:B19.下面是参照完整性规则的是A:检索规则B:删除规则C:复制规则D:限制规则答案:B20.结构化程序设计主要强调的是()A:程序易读性B:程序设计语言的先进性C:程序的效率D:程序的规模答案:A21.以下能对二维数组a进行正确初始化的语句是()A:inta[2][4]={{1,2,3},{4,5},{6}};B:inta[][3]={{1,2,3},{4,5,6}};C:inta[][3]={{1,0,1},{},{1,1}};D:inta[2][]={{1,0,1},{5,2,3}};答案:B22.造成电信网络运营具有较高的市场退出壁垒的因素是()。A:无沉没成本B:产品异质C:沉没成本大D:产品同质答案:C23.在结构化程序设计思想提出之前,在程序设计中曾强调程序的效率。与程序的效率相比,人们更重视程序的A:合理性B:安全性C:一致性D:可理解性答案:D24.邮件传递时限由()统一规定,它是邮政服务水平评价指标的一个彼一时要组成部分。A:国家邮政局B:地方政府C:各省邮政企业D:信息产业部答案:A25.若在一个