A.单击“后退”按钮 B.按F4键 C.按Delete键 D.按Ctrl+D键 14.在Internet Explorer常规大小窗口和全屏幕模式之间切换,可按____。B
A.F5键 B.F11键 C.Ctrl+D键 D.Ctrl+F键 15.要想在IE中看到您最近访问过的网站的列表可以____。D
A.单击“后退”按钮 B.按BackSpace键 C.按Ctrl+F键 D.单击“常用选项”的收藏按钮选择历史记录 16.浏览Internet上的网页,需要知道____。C
A.网页的设计原则 B.网页制作的过程 C.网页的地址 D.网页的作者 17.在浏览网页时,下列可能泄漏隐私的是____。C
A.HTML文件 B.文本文件 C.Cookie D.应用程序 18.在Internet上使用的基本通信协议是____。B
A.NOVELL B.TCP/IP C.NETBOI D.IPX/SPX
19.用IE访问网页时,一般要到____才能单击鼠标访问网站里的信息。C
A.当鼠标指针变成闪烁状态时 B.当鼠标指针依旧是箭头形状时 C.当鼠标指针变成手形时 D.当鼠标指针箭头旁边出现一个问号时
20.如果你对网页上的一段图文信息感兴趣,想保存到本地硬盘,最好进行____操作。B
A.全选这段消息,然后按右键选“目标另存为”,保存到本地硬盘 B.文字、图片分开来复制
C.选择“文件”菜单中的“另存为”菜单命令,保存为WEB页面格式 D.保存这个文件的源代码即可
21.如果在浏览网页时,发现了自己感兴趣的网页,想要把该网页的地址记住,以便以后访问,最好的办法是____。C
A.用笔把该网页的地址记下来 B.在心里记住该网页的地址 C.把该网页添加到收藏夹 D.把该网页以文本的形式保存下来
22.如果想在Internet上搜索有关Detroit Pistons(底特律活塞)篮球队方面的信息,用____关键词可能最终有效。A
A.“Detroit Pistons” B.basketball(篮球) C.Detroit pistons D.Sports(体育) 23.在Internet上搜索信息时,下列说法不正确的是:____。D
A.Windows and client表示检索结果必需同时满足windows和client两个条件 B.Windows or client表示检索结果只需满足windows和client中的一个条件即可 C.Windows not client表示检索结果中不能含有client D.windows client表示检索结果中含有windows或client 24.下列关于搜索引擎的原理说法不正确的是____。C
A.全文搜索引擎一般都有个“网络蜘蛛”,它扫描一定范围内的网站,并沿着网络上的链接从一个网页到另一个网页,采集网页资料
B.搜索引擎有一个索引数据库,网络机器人或网络蜘蛛采集的网页,经过其他程序进行分析,根据一定的相关度算法进行大量的计算建立网页索引,添加到这个索引数据库中
C.当你输入关键词进行查询时,搜索引擎会从庞大的数据库中找到符合该关键词的所有相关网页的索引呈现给我们。所以,当我们以同一关键词用不同的搜索引擎查询时,搜索结果是相同的
D.和全文搜索引擎一样,分类目录的整个工作过程也同样分为收集信息、分析信息和查询信息三部分,只不过分类目录的收集、分析信息两部分主要依靠人工完成
25.当在搜索引擎中输入“computer book”(用引号括起来的computer book),检索的结果最可能是____。C
A.结果满足computer和book其中的一个条件 B.结果中满足computer和book两个条件
C.结果中满足computer book这个条件,而不是满足computer或book任何一个条件 D.结果中包含computer或book
26.当你想搜索英语口语方面的mp3下载时,使检索结果最准确的关键词是____。D
A.英语口语下载 B.英语口语 C.英语 口语 mp3 D.英语口语 mp3 下载 27.Yahoo网站在万维网上搜索的方法是____。A
A.能交替地使用分类目录和关键字搜索
B.既不能使用分类目录搜索,也不能使用关键字搜索 C.只能使用分类目录搜索 D.只能使用关键字搜索
28.关于网页快照的说法不正确的是____。B
A.“网页快照”是搜索引擎在收录网页时,备份保存在搜索引擎的服务器缓存里的内容 B.当检索到的网页被删除或链接失效时,即使使用网页快照也不能打开链接
C.网页快照中,关键字会用其他颜色显示(如红色或者黄色),因此通过网页快照可以快速定位关键词 D.由于网页快照以文本内容为主,因此网页快照的访问速度比一般的网页快
29.接入Internet并且支持FTP协议的两台计算机,对于它们之间的文件传输,下列说法正确的是____。C
A.只能传输文本文件 B.不能传输图形文件 C.所有文件均能传输 D.只能传输几种类型的文件 30.在Internet中,协议____用于文件传输。C
A.HTML B.SMTP C.FTP D.POP 31.FTP是实现文件在网上的____。A
A.复制 B.移动 C.查询 D.浏览 32.FTP的中文意义是____。C
A.高级程序设计语言 B.域名 C.文件传输协议 D.网址 33.有关FTP下列描述不正确的是____。B
A.FTP是一个标准协议,它是在计算机和网络之间交换文件的最简单的方法 B.FTP可以实现即时的网上聊天
C.从服务器上下载文件也是一种非常普遍的使用方式 D.FTP通常用于将网页从创造者上传到服务器上供他人使用 34.下面____是ftp服务器的地址。B
A.http://192.168.113.23 B.ftp://192.168.113.23 C.www.sina.com.cn D.c:\\windows 35.利用FTP(文件传输协议)的最大优点是可以实现____。C
A.同一操作系统之间的文件传输 B.异种机上同一操作系统间的文件传输
C.异种机和异种操作系统之间的文件传输 D.同一机型上不同操作系统之间的文件传输 36.FTP的主要功能是____。A
A.传送网上所有类型的文件 B.远程登录 C.收发电子邮件 D.浏览网页 37.匿名FTP是____。C
A.Internet中一种匿名信的名称 B.在Internet上没有主机地址的FTP C.允许用户免费登录并下载文件的FTP D.用户之间能够进行传送文件的FTP 38.在Internet上收发E-Mail的协议不包括____。C
A.SMTP B.POP3 C.ARP D.IMAP 39.POP3服务器用来____邮件。A
A.接收 B.发送 C.接收和发送 D.以上均错 40.用户的电子邮件信箱是____。C
A.通过邮局申请的个人信箱 B.邮件服务器内存中的一块区域 C.邮件服务器硬盘上的一块区域 D.用户计算机硬盘上的一块区域 41.下面关于电子邮箱的使用说法不正确的是____。C
A.进行收发电子邮件之前必须先要申请一个电子邮箱地址 B.使用电子邮箱的附件可以发送附加文件、图片资料等
C.电子邮件地址的结构为:用户账号后置该用户所连接主机的邮箱地址,如zhw.163.com D.可以通过网站来收发邮件,也可以通过Outlook和Foxmail等软件来收发邮件 42.下列说法错误的是____。D
A.电子邮件是Internet提供的一项最基本的服务 B.电子邮件具有快速、高效、方便、价廉等特点 C.通过电子邮件,可向世界上任何一个角落的网上用户发送信息 D.可发送的多媒体信息只有文字和图像 43.电子邮件从本质上来说就是____。D
A.浏览 B.电报 C.传真 D.文件交换 44.以下选项中____不是设置电子邮件信箱所必需的。A
A.电子信箱的空间大小 B.账号名 C.密码 D.接收邮件服务器 45.电子邮件地址的一般格式为____。A
A.用户名@域名 B.域名@用户名 C.IP地址@域名 D.域名@IP地址名 46.下列四项中,合法的电子邮件地址是____。D
A.hou-em.Hxing.com.cn B.em.hxing.com,cn-zhou C.em.hxing.com.cn@zhou D.zhou@em.Hxing.com.cn 47.Outlook的主要功能是____。C
A.创建电子邮件账户 B.搜索网上信息 C.接收、发送电子邮件 D.电子邮件加密 48.电子邮箱系统不具有的功能是____。D
A.撰写邮件 B.发送邮件 C.接受邮件 D.自动删除邮件 49.在Outlook中,关于发送电子邮件的说法不正确的是____。D
A.可以发送文本文件 B.可以发送图片文件 C.可以发送超文本文件 D.可以发送实物包裹 50.当电子邮件在发送过程中有误时,则____。C
A.电子邮件将自动把有误的邮件删除 B.邮件将丢失
C.电子邮件系统会将原邮件退回,并给出不能寄达的原因 D.电子邮件系统会将原邮件退回,但不给出不能寄达的原因 51.关于发送电子邮件,下列说法中正确的是____。C
A.你必须先接入Internet,别人才可以给你发送电子邮件
B.你只有打开了自己的计算机,别人才可以给你发送电子邮件 C.只要你有E-Mail地址,别人就可以给你发送电子邮件 D.没有E-Mail地址,也可以收发送电子邮件
52.网页上看到你收到的邮件的主题行的开始位置有“回复:”或“Re:”字样时,表示该邮件是:____。C
A.对方拒收的邮件 B.当前的邮件 C.对方回复的答复邮件 D.希望对方答复的邮件 53.你想给某人通过Email发送某个小文件时,你必须____。D
A.在主题上写含有小文件 B.把这个小文件“复制”一下,粘贴在邮件内容里 C.无法办到 D.使用粘贴文件功能,通过插入附加文件完成
54.在Outlook窗口中,新邮件的“抄送”文本框输入的多个电子信箱的地址之间,应用____作分隔。A
A.分号(;) B.逗号(,) C.冒号(:) D.空格
55.用Outlook接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件____。B
A.有病毒 B.有附件 C.没有附件 D.有黑客
56.当你登录你在某网站注册的邮箱,页面上的“发件箱”文件夹一般保存着的是____。B
A.你已经抛弃的邮件 B.你已经撰写好,但是还没有成功发送的邮件 C.包含有不礼貌语句的邮件 D.包含有不合时宜想法的邮件
57.在Outlook中设置唯一电子邮件账号:kao@sina.com,现成功接收到一封来自shi@sina.com的邮件,则以下说法正确的是____。B
A.在收件箱中有kao@sina.com邮件 B.在收件箱中有shi@sina.com邮件 C.在本地文件夹中有kao@sina.com邮件 D.在本地文件夹中有shi@sina.com邮件 58.使用Outlook的通讯簿,可以很好管理邮件,下列说法正确的是____。A
A.在通讯簿中可以建立联系人组 B.两个联系人组中的信箱地址不能重复
C.只能将已收到邮件的发件人地址加入到通讯簿中
D.更改某人的信箱地址,其相应的联系人组中的地址不会自动更新 59.如果要添加一个新的帐号,应选择Outlook中的____菜单。A
A.文件 B.查看 C.工具 D.邮件
60.Outlook Express中设置唯一的电子邮件帐号:kao@sina.com,现成功发送一封电子邮件给shi@sina.com,则发送完成后____。D
A.发件箱中有kao@sina.com邮件 B.发件箱中有shi@sina.com邮件 C.已发送邮件中有kao@sina.com邮件 D.已发送邮件中有shi@sina.com邮件
第8章 计算机安全(共80个单选)
例1.计算机病毒主要破坏信息的____。D
A.可审性和保密性 B.不可否认性和保密性 C.保密性和可靠性 D.完整性和可用性 例2.下面关于计算机病毒描述错误的是____。C
A.计算机病毒具有传染性 B.通过网络传染计算机病毒,其破坏性大大高于单机系统 C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D.计算机病毒破坏数据的完整性 例3.下面不属于计算机安全的基本属性是____。D
A.保密性 B.可用性 C.完整性 D.正确性
例4.下列不属于计算机病毒特性的是____。C
A.传染性 B.潜伏性 C.可预见性 D.破坏性 例5.关于预防计算机病毒说法正确的是____。C
A.仅需要使用技术手段即可有效预防病毒 B.仅通过管理手段即可有效预防病毒 C.管理手段与技术手段相结合才可有效预防病毒 D.必须有专门的硬件支持才可预防病毒 例6.下面关于系统更新的说法,正确的是____。C
A.系统更新之后,系统就不会再出现漏洞 B.系统更新包的下载需要付费
C.系统更新的存在,是因为系统存在漏洞 D.所有更新应及时下载,否则会立即被病毒感染 例7.下列关于系统还原的说法,正确的是____。C
A.系统还原后,用户数据大部分都会丢失 B.系统还原可以消除系统漏洞问题 C.还原点可以由系统自动生成,也可以由用户手动设置 D.系统还原的本质就是重装系统 例8.下面不能有效预防病毒的方法是____。B
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读属性 C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性 例9.下面能有效预防计算机病毒的方法是____。B
A.尽可能地多作磁盘碎片整理 B.及时升级防病毒软件 C.尽可能地多作磁盘清理 D.把重要的文件压缩存放 例10.以下关于防火墙的说法,错误的是____。C
A.防火墙采用的是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输 C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 例11.信息安全的属性不包括____。D
A.保密性 B.可用性 C.可控性 D.合理性
例12.在以下人为的恶意攻击行为中,属于主动攻击的是____。A
A.修改数据 B.数据窃听 C.数据流分析 D.截获数据包 例13.拒绝服务破坏信息的____。B
A.可靠性 B.可用性 C.完整性 D.保密性 例14.下面最难防范的网络攻击是____。D
A.计算机病毒 B.假冒 C.修改数据 D.窃听 例15.下面关于防火墙说法正确的是____。A
A.防火墙可以不要专门的硬件支持来实现
B.防火墙只能防止把网外未经授权的信息发送到内网 C.所有的防火墙都能准确地检测出攻击来自那台具体的计算机 D.防火墙的主要技术支撑是加密技术 例16.下面不属于访问控制策略的是____。C