注意:此页面搜索的是所有试题
统考---------计算机
E-mail地址中@的含义为____。
A.与 B.或 C.在 D.和
在Outlook中修改E-mail账户参数的方法是____。 A.在“Internet账户”窗口中单击“添加”按钮 B.在“Internet账户”窗口中单击“删除”按钮 C.在“Internet账户”窗口中单击“属性”按钮 D.以上途径均可
可以在邮件中加入文件的操作是____。 A.在“邮件窗口栏”中单击“附加文件”按钮 B.直接把Word文件粘贴到“邮件窗口栏”中 C.把Word文件拖曳到邮件正文中 D.以上说法都不对
Outlook Express提供了几个固定的邮件文件夹,下列说法正确的是____。 A.收件箱中的邮件不可删除 B.已发送邮件文件夹中存放已发出邮件的备份 C.发件箱中存放已发出的邮件 D.不能新建其他的分类邮件文件夹
使用Outlook Express的“通讯簿”功能时,可以弹出“通讯簿”对话框的快捷键是____。 A.Ctrl+Shift+B B.Ctrl+B C.Shift+B D.Ctrl+Shift
下面说法正确的是____。 A.信息的泄漏只在信息的传输过程中发生 B.信息的泄漏只在信息的存储过程中发生 C.信息的泄漏在信息的传输和存储过程中都会发送 D.信息的泄漏在信息的传输和存储过程中都不会发送
计算机安全在网络环境中,并不能提供安全保护的是____。 A.信息的载体 B.信息的处理、传输 C.信息的存储、访问 D.信息语意的正确性
下列不属于可用性服务的技术是____。 A.备份 B.身份鉴别 C.在线恢复 D.灾难恢复
信息安全并不涉及的领域是____。 A.计算机技术和网络技术 B.法律制度 C.公共道德 D.人身安全
计算机病毒是____。 A.一种有破坏性的程序 B.使用计算机时容易感染的一种疾病 C.一种计算机硬件系统故障 D.计算机软件系统故障
信息安全属性不包括____。 A.保密性 B.可靠性 C.可审性 D.透明性
在以下人为的恶意攻击行为中,属于主动攻击的是____。 A.发送被篡改的数据 B.数据窃听 C.数据流分析 D.截获数据包
被动攻击其所以难以被发现,是因为____。 A.它一旦盗窃成功,马上自行消失 B.它隐藏在计算机系统内部大部分时间是不活动的 C.它隐藏的手段更高明 D.它并不破坏数据流
下面最难防范的网络攻击是____。 A.计算机病毒 B.假冒 C.修改数据 D.窃听
计算机病毒平时潜伏在____。 A.内存 B.外存 C.CPU D.I/O设备
在Outlook中修改E-mail账户参数的方法是____。 A.在“Internet账户”窗口中单击“添加”按钮 B.在“Internet账户”窗口中单击“删除”按钮 C.在“Internet账户”窗口中单击“属性”按钮 D.以上途径均可
可以在邮件中加入文件的操作是____。 A.在“邮件窗口栏”中单击“附加文件”按钮 B.直接把Word文件粘贴到“邮件窗口栏”中 C.把Word文件拖曳到邮件正文中 D.以上说法都不对
Outlook Express提供了几个固定的邮件文件夹,下列说法正确的是____。 A.收件箱中的邮件不可删除 B.已发送邮件文件夹中存放已发出邮件的备份 C.发件箱中存放已发出的邮件 D.不能新建其他的分类邮件文件夹
使用Outlook Express的“通讯簿”功能时,可以弹出“通讯簿”对话框的快捷键是____。 A.Ctrl+Shift+B B.Ctrl+B C.Shift+B D.Ctrl+Shift
下面说法正确的是____。 A.信息的泄漏只在信息的传输过程中发生 B.信息的泄漏只在信息的存储过程中发生 C.信息的泄漏在信息的传输和存储过程中都会发送 D.信息的泄漏在信息的传输和存储过程中都不会发送
计算机安全在网络环境中,并不能提供安全保护的是____。 A.信息的载体 B.信息的处理、传输 C.信息的存储、访问 D.信息语意的正确性
下列不属于可用性服务的技术是____。 A.备份 B.身份鉴别 C.在线恢复 D.灾难恢复
信息安全并不涉及的领域是____。 A.计算机技术和网络技术 B.法律制度 C.公共道德 D.人身安全
计算机病毒是____。 A.一种有破坏性的程序 B.使用计算机时容易感染的一种疾病 C.一种计算机硬件系统故障 D.计算机软件系统故障
信息安全属性不包括____。 A.保密性 B.可靠性 C.可审性 D.透明性
在以下人为的恶意攻击行为中,属于主动攻击的是____。 A.发送被篡改的数据 B.数据窃听 C.数据流分析 D.截获数据包
被动攻击其所以难以被发现,是因为____。 A.它一旦盗窃成功,马上自行消失 B.它隐藏在计算机系统内部大部分时间是不活动的 C.它隐藏的手段更高明 D.它并不破坏数据流
下面最难防范的网络攻击是____。 A.计算机病毒 B.假冒 C.修改数据 D.窃听
计算机病毒平时潜伏在____。 A.内存 B.外存 C.CPU D.I/O设备