浙大计算机应用基础模拟卷 联系客服

发布时间 : 星期六 文章浙大计算机应用基础模拟卷更新完毕开始阅读23bcad3a76c66137ee061981

A.资讯交流 B.信件交流 C.修改服务器上的文件 D.经验交流 336. 域名为BBS.szptt.net.cn的站点一般是指______。(浙大远程就有一个BBS站点,供

大家相互交流信息)

A.文件传输站点 B.新闻讨论组站点 C.电子公告栏站点 (一般以BBS打头)

337. BBS是一种网上交流形式,BBS翻译为中文就是“电子公告板”或“电子公告牌”,以

下属于BBS访问方式的是______。

A.Telnet和WWW B.E-Mail和WWW

C.Telnet和Internet Explorer D.Internet Explorer和E-Mail 338. QQ软件是______。

A.ADSL拨号上网软件 B.即时通信聊天软件 C.杀毒软件 D.办公软件 339. 要能顺利发送和接收电子邮件,下列设备必需的是_______。

A.打印机服务器 B. 邮件服务器 C.web服务器 D.扫描仪 340. 收发电子邮件通常采用的协议是______和SMTP。(参考p.263)

A.TCP/IP B.HTTP C.POP3 D.PPP

(说明:Internet上的电子邮件服务需要两个协议,一个是SMTP,中文意思为:简单邮件传输协议,邮件服务器之间发送邮件所需的协议;第二个是POP3,称为:邮局协议,客户打开邮箱接收邮件所需的协议。)

341. E-mail地址的格式为_________。

A.用户名@邮件主机域名 B.@用户名邮件主机域名 C.用户名邮件主机@域名 D.用户名@域名邮件主机 342. Outlook 2010的主要功能之一是__________。

A.创建电子邮件账户 B.搜索网上信息 C.接收、发送电子邮件 D.电子邮件加密 343. 关于在Outlook 2010中建立新帐户的说法中,错误的是______。

A.要建立新帐户,其操作是:“文件”选项卡→“信息”→“添加帐户” B.对于已有帐户可以进行帐户属性更改,更改可在“更改帐户”对话框中进行 C.新建帐户时一般要勾选“我的发送服务器(SMTP)要求验证”复选框 D.以上说法都不正确

(可参考p.265或参考p.274例题7-13)

344. Outlook 2010提供了几个固定的邮件文件夹,它们是

_______。(如右图所示)

A.写信箱、发信箱、已发送邮件、已删除邮件、待发邮件 B.收件箱、待发邮件、已发送邮件、草稿 C.写信箱、发信箱、已发送邮件、待发邮件

D.收件箱、发件箱、已发送邮件、已删除邮件、草稿 345. 当你登录在某网站已注册的邮箱,页面上的“发件箱”

文件夹一般保存着的是______。

A.你已经抛弃的邮件

B.你已经撰写好,但还没有发送的邮件 C.已成功发送出去的邮件

D.包含有不礼貌语句的邮件

346. 在关于Outlook 2010帐户邮件文件夹的说法中,叙述错误的是______。

A.收件箱:保存着帐户收到的已读和未读的邮件

B.发件箱:保存着已经撰写好,但是还没有发送去的邮件 C.已发送邮件:保存帐户已成功发送到收件服务器的邮件

D.已删除邮件:保存用户删除的邮件,但这些邮件无法阅读 347. Outlook Express中设置唯一的电子邮件帐号:kao@sinA.com,现发送一封电子邮件给

shi@sinA.com,则发送完成后_________。

A.已发送邮件中有kao@sinA.com邮件 B.已发送邮件中有shi@sinA.com邮件 C.发件箱中有kao@sinA.com邮件 D.发件箱中有shi@sinA.com邮件 348. 电子信箱中看到收到的邮件主题行的开始位置有“回复:”或“Re :”字样时,表示该

邮件是______。

A.对方拒收的邮件 B.当前的邮件

C.对方回复的答复邮件 D.希望对方答复的邮件

349. 如果要将邮件发送给多个人,最方便的做法是______。

A.依次向每个接收者都发送一次

B.在“收件人”中输入多个email地址,并用“;”(分号)隔开 C.发送给一个收信人,再请他转发

D.在“收件人”中输入多个email地址,并用“+”隔开 350. 你想给某人通过Email发送某个小文件时,你必须______。

A.在主题上写含有小文件

B.把这个小文件“复制”一下,粘贴在邮件内容里 C.无法办到

D.使用粘贴附件功能,通过粘贴上传附件完成

351. 用Outlook 2010发送电子邮件时可以传送附件,其附件______。

A.只能是二进制文件 B.可以是各种类型的文件 C.只能是文本文件 D.只能是ASCII码文件

352. 用Outlook 2010接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件

________。 A.有病毒 B.有附件 C.没有附件 D.有黑客 353. 下列说法错误的是______。

A.电子邮件是Internet提供的一项最基本的服务 B.电子邮件具有快速、高效、方便、价廉等特点

C.通过电子邮件,可向世界上任何一个角落的网上用户发送信息

D.可发送的多媒体信息只有文字和图像 354. 61.在Outlook 2010中,在新建邮件时,如果想要把邮件发送给联系人,则先单击“收

件人”文本框,然后要进行操作的是________。

A.单击“邮件”选项卡→姓名组中“通讯簿” B.单击“签名”→“通讯簿” C.单击“新建联系人” D.单击“附加项目”

---------------------------------------------------------------------- 第8章:

355. 下面关于防火墙说法不正确的是_____。(参考p.290)

A.防火墙可以由代理服务器实现 B.防火墙可以防止大部分病毒通过网络传播 C.防火墙可以过滤外网的访问 D.所有进出网络的通信流都应该通过防火墙 356. 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为_____。

A.网关 B.防火墙 C.加密机 D.防病毒软件 357. 下面关于防火墙说法正确的是_____。

A.防火墙只能防止把网外未经授权的信息发送到内网 B.防火墙的主要技术支撑是加密技术

C.防火墙可以不要专门的硬件支持来实现 D.所有的防火墙都能准确地检测出攻击来自哪台计算机 358. 以下关于防火墙的说法,不正确的是______。

A.防火墙是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 359. 下面关于系统更新说法正确的是______。(参考p.291--292)

A.系统更新只能从微软网站下载补丁包 B.系统更新后,可以不再受病毒的攻击

C.所有的更新应及时下载安装,否则系统崩溃 D.其所以系统要更新是因为操作系统存在着漏洞

360. 关于Windows系统更新的说法,下面正确的是______。

A.系统更新之后,系统就不会再出现漏洞 B.系统更新包的下载需要付费

C.系统更新的存在,是因为系统存在漏洞

D.所有更新应及时下载,否则会立即被病毒感染 361. 下面关于系统还原说法,正确的是______。(参考p.292)

A.系统还原后,用户数据大部分都会丢失 ---- 不会丢失

B.系统还原可以解决系统漏洞问题 ----- 错!系统更新才能解决漏洞问题 C.还原点可以由系统自动生成,也可以由用户手动设置 D.系统还原的本质就是重装系统

362. 下面关于计算机安全属性的四种说法中,不正确的是______。

A.保密性、完整性、不可抵赖性、可靠性 B.保密性、完整性、不可抵赖性、可用性

C.可靠性、完整性、保密性、正确性 D.保密性、完整性、可靠性、可用性

(提示:计算机安全属性主要是指5种:完整性、保密性、不可抵赖性、可靠性、可用性。可以参考p.286)

请记下:

完整性:指信息不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏 保密性:指确保信息不暴露给未经授权的实体

可靠性:指在规定的时间内和规定的条件下完成规定的功能。 可用性:指得到授权的实体在需要时能访问资源和得到服务。 不可抵赖性:(也称不可否认性)是指通信双方对其收、发的信息均不可抵赖 363. 计算机信息安全需求不包括____。

A.保密性、完整性 B.可用性、可控性 C.不可否认性(不可抵赖性) D.正确性

364. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。

A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性

365. 要求系统在规定的时间内和规定的条件下完成规定的功能,是指系统的_______。

A.可靠性 B.可用性 C.完整性 D.保密性

366. 指得到授权的实体在需要时能访问资源和得到服务,这一属性指的是______。 A.保密性 B.完整性 C.可用性 D.可靠性 367. 下列情况中,破坏了数据的完整性的攻击是_______。

A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输途中被窃听 368. 下列情况下,破坏了数据的保密性的攻击是______。

A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 369. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性 B.完整性 C.可用性 D.可靠性

(因为占用带宽造成拥堵,别人就无法访问资源了,从而破坏信息的可用属性) 370. 在以下人为的恶意攻击行为中,属于主动攻击的是______。 A.身份假冒 B.数据窃听 C. 数据流分析 D. 非法访问 371. 下面属于被动攻击的手段是_______。

A.假冒身份 B.窃听 C.修改信息 D.截取数据包 372. 用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化 B.数据加密 C.数据加工 D.数据解密 373. 保障信息安全最基本、最核心的技术措施是______。

A.信息确认技术 B.信息加密技术 C.网络控制技术 D.反病毒技术 374. 允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A.口令 B.命令 C.序列号 D.公文 375. 认证使用的技术不包括_______。

A.消息认证 B.身份认证 C.IP地址认证 D.数字签名 376. 消息认证的内容不包括_______。

A.证实消息的信源是真实的 B.消息内容是否受到篡改

C.消息内容是否正确 D.消息的序号和时间

(提示:消息认证显然是不会去认证消息内容的正确与否,它主要是:a.证实消息发送者和接收者的真实性;b.消息内容是否曾受到偶然或有意的篡改; c.消息的序号和时间。) 377. 下面不属于网络安全服务的是_______。

A.访问控制技术 B.数据加密技术 C.身份认证技术 D.数据一致性技术 378. 未经允许私自闯入他人计算机系统的人,称为______。

A. IT精英 B. 网络管理员 C. 黑客 D. 程序员 379. 访问控制根据实现技术不同,可分为三种,它不包括________。(看p.287) A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制 380. 信息安全并不涉及的领域是______。

A.计算机技术和网络技术 B.人生安全 C.公共道德 D.法律制度 381. 下面不属于访问控制策略的是____。