单选题
1.(B)是浏览Web网页的软件。
(A)资源管理器(B)浏览器软件(C)(D)Office 2000
3.POP3(B)
(A)Internet上基于TCPIP的网络层协议(B)是接收协议(C)定义了邮件发送和接收之间的连接传输(D)不是
5.地址的格式是固定的,地址格式“用户名@主机名”中的主机名是由(A)
(A)ISP设置(B)由用户设置(C)不可更改 (D)可以任意更改
6.使用Outlook Express时,可以设置(D)默认账号。
(A)三个以内(B)两个(C)多个(D)一个
7.同时利用多个(D)服务器帮助你发邮件是Diffondi Cool软件的特别之处。
(A)NES (B)POP(C)FTP(D)SMTP
8.的发送和接收过程中,接收和发送是由(C)完成的。
(A)用户的电脑(B)互联网(C)ISP的邮件服务器(D)WWW
9实际上就是(A)
(A)在互联网服务商ISPE-Mail服务器上为用户开辟出一块专用的磁盘空间(B)互联网服务商ISP在用户的电脑上开辟的一块专用的磁盘空间(C)用户在互联网服务商ISPE-Mail服务器上开辟出一块专用的磁盘空间(D)在互联网服务商ISPE-Mail服务器上为用户开辟出一块专用的内存空间
10. Outlook可以发送,不能接受,可能是(A)错误。
(A)POP3服务器地址(B)SMTP服务器地址(C)用户名或密码(D)其它
11.SMTP服务器地址设置错误,则Outlook Express(C)
(A)不能接受(B)收到退回的邮件(C)不能发送(D)不能收发邮件
12. 使用Internet Explorer浏览器时,可以在“Internet 选项”中通过“安全”选项卡对Web站点设置安全等级,其中受限站点的默认安全级别是(A)
(A)高级(B)中级(C)低级(D)无级别
13.使用Internet Explorer浏览器时,可以在“Internet 选项” 的“常规”选项卡中通过“使用默认页”设定(B)为每次启动时最先打开的起始页。
(A)某一Web(B)Microsoft公司主页(C)空白页(D)正在访问的网页
14.Internet Explorer不能打开任何网站的网页,可能是(A)
(A)安全等级设置过高(B)SMTP服务器地址错误(C)安全等级设置过低(D)服务器要求身份验证
15.(A)HTML   
(A)超文本标识语言(B)超文本传输语言(C)超文本标记语言(D)通用标注语言
16.主页的文件名通常为(C)
(A)home.htm(B)home.html(C)index.html(D)homepage.htm
17.如果把文件的后缀.htm改成.html,那么(D)
(A)网页会打不开(B)网页会成为黑客软件(C)网页会成为非法文件(D)没有任何后果
18.一个标准的HTML文件是以<html>标记开始,并以(D)标记结束的。
(A)</end>(B)</body>(C)<\end>(D)</html>
19.动态网页的缺点是(C) 
(A)网页中具有动画。(B)网页维护困难。(C)难于被搜索引擎检索。(D)网页维护简单、方便。
20.静态网页和动态网页最大的区别是(B)
(A)动态网页具有动画,静态网页不含动画。(B)静态网页内容固定,动态网页内容可在线更新。(C)动态网页还有图片信息,静态网页只有文字信息。(D)动态网页可以运动,静态网页不能运动。
21.以下动态网页制作技术中,属于MicroSoft公司产品的是(D)
(A)Java Sever PagesTM(B)Dreamwave(C)Flash(D)Active Sever Pages
22.在超链接中加入声音,其具体操作是在选中要建立超链接的文字后,点击鼠标右键,在弹出的快捷菜单的URL后的文本框中输入声音文件的()
(A)URL地址(B)名称(C)属性(D)作者
23.链接视频方式与嵌入视频方式的区别在于(A)
(A)视频文件保存方式不同。(B)视频文件的播放方式不同。(C)可播放的视频文件的大小不同。(D)可播放的视频文件的格式不同。
24.FrontPage 2000中插入Swf格式的文件是以(B)方式实现的。
(A)直接插入SWF文件。(B)插入ActiveX控件。(C)链接SWF文件。(D)复制文件。
(C)不属于计算机病毒破坏性特点的表现。
(A)占用CPU时间和内存开销(B)对数据或文件进行破坏(C)软盘损坏(D)打乱屏幕的显示
25.恶性病毒的特征是(C)
(A)不破坏系统和数据(B)大量占用系统空间(C)可能会毁坏数据文件(D)仅在某一特定时间才发作
26.病毒程序能够自己复制并传染其他正常程序,这属于病毒的(D)
(A)破坏性(B)潜伏性(C)隐蔽性(D)传染性
27.下面有关病毒的说法中不正确的是(C)
(A)计算机病毒可以很快地蔓延(B)已经成为最重要的计算机病毒传播途径(C)仅浏览网页不下载程序就不会感染病毒.
28.(D)黑客程序、木马程序都是计算机病毒
(A)不是病毒对微机系统的危害。
(A)磁盘物理损坏(B)破坏磁盘的文件分配表(FAT)(C)更改或重写磁盘卷标号(D)在磁盘中标注假坏簇,从而破坏有关程序或数据
29.性能好的防病毒软件应该能够(A)
(A)随病毒的发展不断升级(B)杀死任何病毒(C)自动进行杀毒(D)随病毒的发展自行升级
(B)不是杀毒软件。
(A)Norton Antivirus(B)Trend Virus Control System(C)Kill 300(D)瑞星
30下列关于病毒的说法正确的是(B)
(A)良性病毒对计算机系统没有太多的损害(B)计算机病毒是能进行自我复制的一组计算机指令或者程序代码(C)只浏览网页不下载程序就不会感染计算机病毒(D)通过FTP文件下载方式得到的文件一般没有病毒
31.病毒属于典型的(C)病毒。
(A)源码(B)外壳(C)系统引导型(D)入侵
32.使用杀毒软件进行杀毒时,软件报告有病毒,此时(A)
(A)应当立即进行杀毒(B)不应当立即进行杀毒(C)不需要立即进行杀毒(D)不确定是否进行杀毒
33.如果无法清除病毒,通常应该选择(A)
(A)隔离或删除(B)通过(C)重试(D)关机
(D)不是杀毒软件。
34.采用对计算机硬盘进行低级格式化来杀灭病毒时(C)
(A)会毁坏所有的移动硬盘盘文件(B)会毁坏所有的磁盘文件(C)会杀灭硬盘上所有的病毒文件(D)会杀灭磁盘上所有的病毒文件
35.如果将一张干净的引导软盘放入一台带毒的计算机中,并热启动该计算机,那么:(B)
(A)该软盘一定被病毒感染(B)该软盘可能被病毒感染(C)可以得到一个干净的系统(D)这时候就可以使用杀毒软件了
36.(B)不可以防范计算机病毒。
(A)对所有文件进行备份(B)提高警惕性,使用杀毒过后的盗版软件(C)使用杀毒软件来检测、报告并杀死病毒(D)确认并37.下列不是杀毒软件的是(D)
(A)瑞星(B)Trend Sever Protect(C)Norton Antivirus(D)Trend Virus Control System
38.下面各项关于杀毒软件更新的叙说正确的是(B)
(A)杀毒厂商会不定期的更新软件的特征码,从而使得杀毒软件尽可能查杀各种病毒。(B)购买正版的杀毒软件,该软件的升级必须要到购买软件的销售商处进行更新。(C)不断的升级杀毒软件的特征码,才能发挥杀毒软件的功能(D)用户只需可通过网络连接到升级服务器,就可下载病毒库升级文件。
39数据库的基本特点是(B)
(A)(1)数据可以共享(2)数据独立性(3)数据冗余大,易移植(4)统一管理和控制(B)(1)数据可以共享(2)数据独立性(3)数据冗余小,易扩充(4)统一管理和控制(C)(1)数据可以共享(2)数据互
换性(3)数据冗余小,易扩充(4)统一管理和控制(D)(1)数据非结构化(2)数据独立性(3)数据冗余小,易扩充(4)统一管理和控制
40.在数据库中,下列说法(A)是不正确的。
(A)数据库避免了一切数据的重复(B)若系统是完全可以控制的,则系统可确保更新时的一致性(C)数据库中的数据可以共享(D)数据库减少了数据冗余
(B)是存储在计算机内有结构的数据的集合。
(A)数据库系统(B)数据库(C)静态网站和动态网站区别数据库管理系统(D)数据结构
41.数据库系统的核心是(B)
(A)数据库(B)数据库管理系统(C)数据模型(D)软件工具
42.应用数据库技术进行数据处理,具有除(B)外的特点。
(A)数据共享(B)数据冗余(C)数据集成(D)实现数据的独立性
43.在数据库技术领域的数据模型中,(D)
(A)层次模型(B)线形模型(C)网状模型(D)关系模型
44.数据库的网状模型应满足的条件是(A)
(A)允许一个以上的结点无双亲,也允许一个结点有多个双亲(B)必须有两个以上的结点(C)有且仅有45.一个结点无双亲,其余结点都只有一个双亲(D)每个结点有且仅有一个双亲数据模型用来表示实体间的联系,但不同的数据库管理系统支持不同的数据模型。在常用的数据模型中,不包括(B)
(A)网状模型(B)链状模型(C)层次模型(D)关系模型
46.按所使用的数据模型来分,数据库可分为(A)三种模型。
(A)层次、关系和网状(B)网状、环状和链状(C)大型、中型和小型(D)独享、共享和分时
47.在数据库设计中用关系模型来表示实体和实体之间的联系,关系模型的结构是(B)
(A)层次结构(B)二维表结构(C)网状结构(D)封装结构
48.ORACLE数据库由哪三种类型的文件组成(D)
(A)数据库文件、日志文件和过程文件(B)数据库文件、过程文件和控制文件(C)过程文件、日志文件49. SQL Server 支持的身份验证模式是(A)
(A)Windows NT身份验证、SQL Server 身份验证(B)口令验证、密码验证(C)密码验证、SQL Server 50.身份验(D)SQL Server 身份验证、口令验证

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。