参考答案:C
27.在互联网上发送电子邮件时,下面说法______不正确。 A.只要你有E-mail地址,别人就可以给你发送电子邮件 B.你必须先接入 Internet,别人才可以给你发送电子邮件 C.自己可以给自己发电子邮件 D.电子邮件中还可以发送文件
参考答案:B 28.电子邮件从本质上来说就是 。 A.浏览 B.电报 C.传真 D.文件交换
参考答案:D
29.当你登录到某网站注册邮箱,页面上的“发件箱”文件夹一般保存着的是 。 A.你已经抛弃的邮件
B.你已经撰写好,但是还没有成功发送的邮件 C.包含有不礼貌语句的邮件 D.包含有不合时宜想法的邮件
参考答案:B 30.用户的电子邮件信箱是 。
A.通过邮局申请的个人信箱 B.邮件服务器内存中的一块区域 C.邮件服务器硬盘上的一块区域 D.用户计算机硬盘上的一块区域
参考答案:C 31.当电子邮件在发送过程中有误时,则 。 A.电子邮件将自动把有误的邮件删除 B.邮件将丢失
C.电子邮件系统会将原邮件退回,并给出不能寄达的原因 D.电子邮件系统会将原邮件退回,但不给出不能寄达的原因
参考答案:C 32.POP3服务器用来 邮件。
A.接收 B.发送 C.接收和发送 D.以上均错
参考答案:A
33.下列协议中, 用于邮件的传输。
A.UDP B.SMTP C.PPP D.IP 参考答案:B
34.在Outlook Express窗口中,新邮件的“抄送“文本框输入的多个电子信箱的地址之间,应用 作分隔。 A.分号(;) B.逗号(,) C.冒号(:) D.空格
参考答案:A 35.用Outlook Express接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件 。 A.有病毒 B.有附件 C.没有附件 D.有黑客
参考答案:B
第8章 计算机安全
1.下面各项中, 不属于网络安全的基本属性。 A.机密性 B.可用性 C.完整性 D.正确性
参考答案:D
2.网络安全在分布网络环境中,并不对______提供安全保护。 A.信息载体
B.信息的处理和传输 C.信息语意的正确性 D.信息的存储、访问
参考答案:C
3.信息安全需求不包括______。 A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.正确性
参考答案:D 4.计算机安全中的实体安全主要是指 。 A.计算机物理硬件实体的安全 B.操作员人身实体的安全 C.数据库巍峨北京的安全 D.应用程序的安全
参考答案:A
5.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。 A.可用性 B.完整性 C.保密性 D.可靠性
参考答案:A 6.计算机病毒是计算机系统中一类隐藏在 上蓄意进行破坏的程序。 A.内存 B.外存 C.传输介质 D.网络
参考答案:B 7.计算机病毒按寄生方式主要分为三种,其中不包括 。 A.系统引导型病毒 B.文件型病毒 C.混合型病毒 D.外壳型病毒
参考答案:D
8.下面关于计算机病毒说法中, 正确。 A.计算机病毒不能破坏硬件系统
B.计算机防病毒软件可以查出和清除所有病毒 C.计算机病毒的传播是有条件的 D.计算机病毒只感染.exe或.com文件
参考答案:C 9.下面关于计算机病毒说法中, 正确。
A.计算机病毒只有在发作的时候才能被检查出来 B.只要计算机感染了病毒,该病毒就会马上发作 C.DOS系统的病毒也可以攻击UNIX D.计算机病毒没有文件名文件
参考答案:D 10.下面关于计算机病毒说法中, 错误。 A.正版的软件也会受计算机病毒的攻击
B.防病毒软件不会检查出压缩文件内部的病毒 C.任何防病毒软件都不会查出和杀掉所有的病毒 D.任何病毒都有清除的办法
参考答案:B 11.下面关于防火墙的说法中, 正确。
A.防火墙必须由软件以及支持该软件运行的硬件系统构成 B.防火墙的功能是防止把网外未经授权的信息发送到内网 C.任何防火墙都能准确地检测出攻击来自哪一台计算机 D.防火墙的主要支撑技术是加密技术
参考答案:A 12.下面关于防火墙的说法中, 不正确。
A.防火墙可以防止所有病毒通过网络传播 B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以过滤所有的外网访问
参考答案:A 13.下面关于系统还原的说法中, 正确。 A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置 D.系统还原后,硬盘上的信息都会自动丢失
参考答案:C 14.下面关于系统更新的说法中, 正确。 A.系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统会立即崩溃
参考答案:A 15.下面不属于访问控制策略的是 。
A.加口令 B.设置访问权限 C.给数据加密 D.角色认证
参考答案:C
16.访问控制不包括 。
A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制
参考答案:D 17.保障信息安全最基本、最核心的技术措施是 。 A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术
参考答案:A 18.下面不属于计算机信息安全的是 。 A.安全法规 B.信息载体的安全保卫 C.安全技术 D.安全管理
参考答案:B
第9章 计算机多媒体技术
1.以下硬件设备中,不是多媒体硬件系统必须包括的设备是 。 A.计算机最基本的硬件设备 B.CD-ROM
C.音频输入、输出和处理设备 D.多媒体通信传输设备
参考答案:D
2.将一台普通的计算机改装为多媒体计算机,要解决的关键技术中不包括 。 A.多媒体数据压缩编码技术 B.多媒体数据压缩解码技术 C.网络包分发技术 D.视频、音频数据的输出技术
参考答案:C 3.只读光盘CD-ROM属于______。
A.传输媒体 B.存储媒体 C.表现媒体 D.通信媒体
参考答案:B 4.声卡的主要功能是______。
A.智能谱曲
B.文字语音转换、MIDI接口、游戏接口
C.音频的录制、播放与编辑 D.音乐合成、CD-ROM接口 参考答案:A
5.视频信息的采集、显示与播放是通过______。
A.视频卡、播放软件和现实设备来实现的 B.音频卡实现的
C.三维动画软件实现的 D.计算机运算实现的 参考答案:A 6.多媒体和电视的区别在于______。
A.有无声音 B.有无图像 C.有无动画 D.有无交互性
参考答案:D 7.以下设备中, 属于视频设备。 A.声卡 B.DV卡 C.音箱 D.话筒 参考答案:B
8.以下接口中,一般不能用于连接扫描仪的是 。 A.USB B.SCSI C.并行接口 D.VGA接口
参考答案:D 9.以下设备中, 用于获取视频信息。
A.声卡 B.彩色扫描仪 C.数码摄像机 D.条码读写器
参考答案:C 10.以下设备中, 能用于对摄像头或者摄像机等信号进行捕捉。 A.电视卡 B.视频监控卡 C.视频压缩卡 D.数码相机
参考答案:B 11.以下软件中,仅用于音频播放的软件是______。
A.QuickTime Player B.Media Player C.录音机 D.超级解霸
答案: C 12.以下软件中, 不属于音频播放软件。
A.Winamp B.录音机 C.Premiere D.RealPlayer 参考答案:C 13.以下多媒体软件工具中, 是Windows自带的。
A.Media Player B.GoldWave C.Winamp D.RealPlayer
参考答案:A 14.Windows Media Player不支持的文件格式是 。 A.MPG B.AVI C.RMVB D.MP3
参考答案:C 15.以下关于文件压缩的说法中, 错误。 A.文件压缩后文件尺寸一般会变小 B.不同类型的文件的压缩比率是不同的 C.文件压缩的逆过程称为解压缩
D.使用文件压缩工具可以将JPG图像文件压缩70%左右
参考答案:D
16.以下关于使用WinRAR解压缩的说法中, 正确。 A.不能进行分卷压缩
B.可以制作自解压的EXE文件
C.只能一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件 D.双击RAR压缩包打开WinRAR窗口后,可以直接双击其中的文件进行解压缩
参考答案:B
17.以下选项中, 不是常用的多媒体文件的压缩标准。 A.JPEG标准 B.MP3压缩 C.MPEG标准 D.LWZ压缩
参考答案:D 18.以下选项中, 用于压缩视频文件。
A.JPEG标准 B.MP3压缩 C.MPEG标准 D.LWZ压缩
参考答案:C 19.以下格式中, 属于音频文件格式。
A.WAV格式 B.JPG格式 C.DAT格式 D. MOV格式
参考答案:A
20.以下格式中, 属于视频文件格式。
A.WMA格式 B.MOV格式 C.MID格式 D. MP3格式
参考答案:B 21.下面四个工具中, 属于多媒体创作工具。
A.Photoshop B.Fireworks C.PhotoDraw D.Authorware
参考答案:D 22.以下说法中,______错误。
A.使用Windows\画图\可以给图像添加简单效果 B.使用Windows\录音机\可以给声音添加简单效果
C.使用Windows Media Player可以给视频添加简单效果 D.使用WinRAR可以对ZIP文件进行解压缩 参考答案:C