|
【广开搜题】广东开放大学网络技术(本,2024春)形成性考核四_1_1参考答案
试卷总分:100 得分:100
1.万维网(World?Wide?Web,简称WWW)是Internet上集文本、声音、图像、视频等多媒体信息于一身的全球信息资源网络,是Internet上的重要组成部分。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
2.网络安全服务应该提供保密性.认证.数据完整性.防抵赖与访问控制服务。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
3.不遵守规则者的企图是通过非法手段侵入他人系统,以窃取重要秘密和个人资料。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
4.网络管理标准化是要满足不同网络管理系统之间互操作的需求。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
5.配置管理功能至少应包括识别被管理网络的拓朴结构、标识网络中的各种现象、自动修改指定设备的配置、动态维护网络配置数据库等内容。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
6.网络管理员不应该限制用户对网络资源的访问方式。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
7.故意破坏者企图通过各种手段去破坏网络资源与信息,例如涂抹别人的主页、修改系统配置、造成系统瘫痪。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
8.典型的防火墙系统可以由一个或多个构件组成,其主要部分是:包过滤路由器也称分组过滤路由器、应用层网关,电路层网关。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
9.企业内部网用户使用网络资源时不需要交费,因此就用不着计费管理功能。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
10.下列各项中()不属于动态网页实现技术。
A.ASP
B.PHP?
C.HTML
D.CGI
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
11.DNS协议主要用于实现下列网络服务功能中的()。
A.IP地址到物理地址的映射
B.IP地址到域名的映射
C.域名到IP地址的映射
D.物理地址到IP地址的映射
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
12.下列哪个URL的表达方式是错误的()。
A.ftp://172.16.3.250
B.http://www.sdwfvc.cn ?
C.rtsp://172.16.102.101/hero/01.rm
D.http:/www.sina.com.cn
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
广开形成性考核答案
13.下列各项中()协议提供将邮件传输到用户计算机,而在服务器端又不删除的邮件服务。
A.SMTP
B.IMAP
C.MIME
D.POP3?
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
14.下面有关电子邮件的说法,正确的是()。
A.电子邮件的发送和接收遵循TCP/IP协议
B.每封电子邮件的容量没有限制?
C.电子邮件的特点是发送快速及时、经济方便?
D.电子邮件不能脱机撰写
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
15.用IE上网游览信息时,单击()按钮可以返回浏览器默认设置的主页。
A.“主页”
B.“刷新”
C.“前进”?
D.收藏?
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
16.从网上下载文件时,下列说法正确的是()。
A.只能用专门下载工具下载文件
B.从网页直接下载速度较慢,只适合小文件的下载
C.只能从网页上直接下载?
D.从网页直接下载速度较快
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
17.用Outlook?Express收发电子邮件时,把朋友的电子邮箱地址加入可以方便以后使用()。
A.记事本广开搜题
B.发件箱
C.收件箱
D.通讯簿?
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
18.IP协议规定因特网中计算机地址的表示方法为hhh.hhh.hhh.hhh.(四段),其中每段的取值范围是()。
A.A.1-254
B.1-256
C.B.0-255
D.D.0-15
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
19.在因特网浏览中,鼠标指针在网页链接上的形状是()。
A.闪烁状态?
B.箭头状态
C.手形?
D.问号
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
20.数字签名可以做到()。
A.防止窃听者攻击?
B.防止发送方的抵赖和接收方伪造
C.防止接收方的抵赖和发送方伪造
D.防止窃听
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
广开形成性考核答案
21.一般而言,Internet防火墙建立在一个网络的()。
A.内部网络与外部网络的交叉点
B.内部子网之间传送信息的中枢。
C.每个子网的内部?
D.部分内部网络与外部网络的结合合
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
22.为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(),?所以特别适合对大量的数据进行加密。
A.比非对称密码算法更安全
B.比非对称密码算法密钥长度更长,我们的目标是要做全覆盖、全正确的答案搜索服务。
C.还能同时用于身份认证
D.比非对称密码算法效率更高
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
23.关于防火墙的描述不正确的是()。
A.防火墙是IDS的有利补充。
B.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。
C.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。?
D.防火墙不能防止内部攻击。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
24.Ipsec不可以做到()。
A.认证
B.签发证书?
C.加密??
D.完整性检查广开搜题
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
25.下列属于电子邮件协议的是()。
A.SNMP
B.POP3
C.IMAP
D.SMTP
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
26.电子邮件地址wang@sdwfvc.com中没有包含的信息是()。
A.邮件客户机
B.接收邮件服务器
C.发送邮件服务器
D.邮箱所有者
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
27.黑客对信息流的干预方式可以分为()。
A.中断
B.假冒
C.修改
D.截取?
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
28.以下属于公钥管理的方法有()。
A.公用目录表?
B.公钥管理机构
C.适数据加密
D.公开发布?
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
29.以下属于非对称密码算法特点的是()。
A.计算量大
B.适合加密长数据
C.使用两个密码
D.处理速度慢
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
30.IPS 和防火墙有哪些区别
IPS(入侵防御系统)
入侵防御系统( IPS : Intrusion Preven TI on System )是电脑网络安全设施,是对防病毒软件( An TI virus Programs )和防火墙( Packet Filter , Applica TI on Gateway )的补充。 入侵防御系统( Intrusion-preven TI on system )是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
IPS
网络安全
随着电脑的广泛应用和网络的不断普及,来自网络内部和外部的危险和犯罪也日益增多。 20 年前,电脑病毒主要通过软盘传播。后来,用户打开带有病毒的电子信函附件,就可以触发附件所带的病毒。以前,病毒的扩散比较慢,防毒软体的开发商有足够的时间从容研究病毒,开发防病毒、杀病毒软件。而今天,不仅病毒数量剧增,质量提高,而且通过网络快速传播,在短短的几小时内就能传遍全世界。有的病毒还会在传播过程中改变形态,使防毒软件失效。
? 目前流行的攻击程序和有害代码如 DoS ( Denial of Service 拒绝服务), DDoS ( Distributed DoS 分布式拒绝服务),暴力猜解( Brut-Force-Attack ),端口扫描( Portscan ),嗅探,病毒,蠕虫,垃圾邮件,木马等等。此外还有利用软件的漏洞和缺陷钻空子、干坏事,让人防不胜防。
网络入侵方式越来越多,有的充分利用防火墙放行许可,有的则使防毒软件失效。比如,在病毒刚进入网路的时候,还没有一个厂家迅速开发出相应的辨认和扑灭程序,于是这种全新的病毒就很快大肆扩散、肆虐于网路、危害单机或网络资源,这就是所谓 Zero Day Attack 。
防火墙可以根据 IP 地址( IP-Addresses )或服务端口( Ports )过滤数据包。但是,它对于利用合法 IP 地址和端口而从事的破坏活动则无能为力。因为,防火墙极少深入数据包检查内容。即使使用了 DPI 技术( Deep Packet Inspection 深度包检测技术),其本身也面临着许多挑战。
每种攻击代码都具有只属于它自己的特征 ( signature ), 病毒之间通过各自不同的特征互相区别,同时也与正常的应用程序代码相区别。杀毒软件就是通过储存所有已知的病毒特征来辨认病毒的。
在 ISO/OSI 网络层次模型(见 OSI 模型) 中,防火墙主要在第二到第四层起作用,它的作用在第四到第七层一般很微弱。而除病毒软件主要在第五到第七层起作用。为了弥补防火墙和除病毒软件二者在第四到第五层之间留下的空档,几年前,工业界已经有入侵侦查系统( IDS : Intrusion Detection System )投入使用。入侵侦查系统在发现异常情况后及时向网路安全管理人员或防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊补牢,尤未为晚,但是,防卫机制最好应该是在危害形成之前先期起作用。随后应运而生的入侵响应系统( IRS : Intrusion Response Systems ) 作为对入侵侦查系统的补充能够在发现入侵时,迅速作出反应,并自动采取阻止措施。而入侵预防系统则作为二者的进一步发展,汲取了二者的长处。
入侵预防系统也像入侵侦查系统一样,专门深入网络数据内部,查找它所认识的攻击代码特征,过滤有害数据流,丢弃有害数据包,并进行记载,以便事后分析。除此之外,更重要的是,大多数入侵预防系统同时结合考虑应用程序或网路传输中的异常情况,来辅助识别入侵和攻击。比如,用户或用户程序违反安全条例、数据包在不应该出现的时段出现、作业系统或应用程序弱点的空子正在被利用等等现象。入侵预防系统虽然也考虑已知病毒特征,但是它并不仅仅依赖于已知病毒特征。
应用入侵预防系统的目的在于及时识别攻击程序或有害代码及其克隆和变种,采取预防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵预防系统一般作为防火墙 和防病毒软件的补充来投入使用。在必要时,它还可以为追究攻击者的刑事责任而提供法律上有效的证据 ( forensic )。
{图}
产生原因
A :串行部署的防火墙可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。
B :旁路部署的 IDS 可以及时发现那些穿透防火墙的深层攻击行为,作为防火墙的有益补充,但很可惜的是无法实时的阻断。
C : IDS 和防火墙联动:通过 IDS 来发现,通过防火墙来阻断。但由于迄今为止没有统一的接口规范,加上越来越频发的“瞬间攻击”(一个会话就可以达成攻击效果,如 SQL 注入、溢出攻击等),使得 IDS 与防火墙联动在实际应用中的效果不显著。
这就是 IPS 产品的起源:一种能防御防火墙所不能防御的深层入侵威胁(入侵检测技术)的在线部署(防火墙方式)安全产品。由于用户发现了一些无法控制的入侵威胁行为,这也正是 IDS 的作用。
入侵检测系统( IDS )对那些异常的、可能是入侵行为的数据进行检测和报警,告知使用者网络中的实时状况,并提供相应的解决、处理方法,是一种侧重于风险管理的安全产品。
入侵防御系统( IPS )对那些被明确判断为攻击行为,会对网络、数据造成危害的恶意行为进行检测和防御,降低或是减免使用者对异常状况的处理资源开销,是一种侧重于风险控制的安全产品。
这也解释了 IDS 和 IPS 的关系,并非取代和互斥,而是相互协作:没有部署 IDS 的时候,只能是凭感觉判断,应该在什么地方部署什么样的安全产品,通过 IDS 的广泛部署,了解了网络的当前实时状况,据此状况可进一步判断应该在何处部署何类安全产品( IPS 等)。
入侵预防技术
* 异常侦查。正如入侵侦查系统, 入侵预防系统知道正常数据以及数据之间关系的通常的样子,可以对照识别异常。
* 在遇到动态代码( ActiveX , JavaApplet ,各种指令语言 script languages 等等)时,先把它们放在沙盘内,观察其行为动向,如果发现有可疑情况,则停止传输,禁止执行。
* 有些入侵预防系统结合协议异常、传输异常和特征侦查,对通过网关或防火墙进入网路内部的有害代码实行有效阻止。
* 核心基础上的防护机制。用户程序通过系统指令享用资源 (如存储区、输入输出设备、中央处理器等)。入侵预防系统可以截获有害的系统请求。
* 对 Library 、 Registry 、重要文件和重要的文件夹进行防守和保护。
入侵预防系统类型
投入使用的入侵预防系统按其用途进一步可以划分为单机入侵预防系统
( HIPS : Hostbased Intrusion Prevension System )和网路入侵预防系统
( NIPS : Network Intrusion Prevension System )两种类型。
网络入侵预防系统作为网路之间或网路组成部分之间的独立的硬体设备,切断交通,对过往包裹进行深层检查,然后确定是否放行。网路入侵预防系统藉助病毒特征和协议异常,阻止有害代码传播。有一些网路入侵预防系统还能够跟踪和标记对可疑代码的回答,然后,看谁使用这些回答信息而请求连接,这样就能更好地确认发生了入侵事件。
根据有害代码通常潜伏于正常程序代码中间、伺机运行的特点,单机入侵预防系统监视正常程序,比如 Internet Explorer , Outlook ,等等,在它们(确切地说,其实是它们所夹带的有害代码)向作业系统发出请求指令,改写系统文件,建立对外连接时,进行有效阻止,从而保护网路中重要的单个机器设备,如伺服器、路由器、防火墙等等。这时,它不需要求助于已知病毒特征和事先设定的安全规则。总地来说,单机入侵预防系统能使大部分钻空子行为无法得逞。我们知道,入侵是指有害代码首先到达目的地,然后干坏事。然而,即使它侥幸突破防火墙等各种防线,得以到达目的地,但是由于有了入侵预防系统,有害代码最终还是无法起到它要起的作用,不能达到它要达到的目的。
2000 年: Network ICE 公司在 2000 年 9 月 18 日推出了业界第一款 IPS 产品― BlackICE Guard ,它第一次把基于旁路检测的 IDS 技术用于在线模式,直接分析网络流量,并把恶意包丢弃。 2002 ~ 2003 年:这段时期 IPS 得到了快速发展。当时随着产品的不断发展和市场的认可,欧美一些安全大公司通过收购小公司的方式获得 IPS 技术,推出自己的 IPS 产品。比如 ISS 公司收购 Network ICE 公司,发布了 Proventia ; NetScreen 公司收购 OneSecure 公司,推出 NetScreen-IDP ; McAfee 公司收购 Intruvert 公司,推出 IntruShield 。思科、赛门铁克、 TippingPoint 等公司也发布了 IPS 产品。
2005 年 9 月绿盟科技发布国内第一款拥有完全自主知识产权的 IPS 产品, 2007 年联想网御、启明星辰、天融信等国内安全公司分别通过技术合作、 OEM 等多种方式发布各自的 IPS 产品。
防火墙
防火墙( Firewall ),也称防护墙,是由 Check Point 创立者 Gil Shwed 于 1993 年发明并引入国际互联网( US5606668 ( A ) 1993-12-15 )。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。
详细解释
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使 Internet 与 Intranet 之间建立起一个安全网关( Security Gateway ),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关 4 个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。
在网络中,所谓 “防火墙”,是指一种将内部网和公众访问网(如 Internet )分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问 Internet , Internet 上的人也无法和公司内部的人进行通信。
?
{图}
什么是防火墙广开形成性考核答案
XP 系统相比于以往的 Windows 系统新增了许多的网络功能( Windows 7 的防火墙一样很强大,可以很方便地定义过滤掉数据包),例如 Internet 连接防火墙( ICF ),它就是用一段“代码墙”把电脑和 Internet 分隔开,时刻检查出入防火墙的所有数据包,决定拦截或是放行那些数据包。防火墙可以是一种硬件、固件或者软件,例如专用防火墙设备就是硬件形式的防火墙,包过滤路由器是嵌有防火墙固件的路由器,而代理服务器等软件就是软件形式的防火墙。
ICF工作原理
ICF 被视为状态防火墙,状态防火墙可监视通过其路径的所有通讯,并且检查所处理的每个消息的源和目标地址。为了防止来自连接公用端的未经请求的通信进入专用端, ICF 保留了所有源自 ICF 计算机的通讯表。在单独的计算机中, ICF 将跟踪源自该计算机的通信。与 ICS 一起使用时, ICF 将跟踪所有源自 ICF/ICS 计算机的通信和所有源自专用网络计算机的通信。所有 Internet 传入通信都会针对于该表中的各项进行比较。只有当表中有匹配项时(这说明通讯交换是从计算机或专用网络内部开始的),才允许将传入 Internet 通信传送给网络中的计算机。
源自外部源 ICF 计算机的通讯(如 Internet )将被防火墙阻止,除非在“服务”选项卡上设置允许该通讯通过。 ICF 不会向你发送活动通知,而是静态地阻止未经请求的通讯,防止像端口扫描这样的常见黑客袭击。
防火墙的种类防火墙从诞生开始,已经历了四个发展阶段:基于路由器的防火墙、用户化的防火墙工具套、建立在通用操作系统上的防火墙、具有安全操作系统的防火墙。常见的防火墙属于具有安全操作系统的防火墙,例如 NETEYE 、 NETSCREEN 、 TALENTIT 等。
从结构上来分,防火墙有两种:即代理主机结构和路由器 + 过滤器结构,后一种结构如下所示:内部网络过滤器( Filter )路由器( Router ) Internet
从原理上来分,防火墙则可以分成 4 种类型:特殊设计的硬件防火墙、数据包过滤型、电路层网关和应用级网关。安全性能高的防火墙系统都是组合运用多种类型防火墙,构筑多道防火墙“防御工事”。[ 1 ]
吞吐量
网络中的数据是由一个个数据包组成,防火墙对每个数据包的处理要耗费资源。吞吐量是指在没有帧丢失的情况下,设备能够接受的最大速率。其测试方法是:在测试中以一定速率发送一定数量的帧,并计算待测设备传输的帧,如果发送的帧与接收的帧数量相等,那么就将发送速率提高并重新测试;如果接收帧少于发送帧则降低发送速率重新测试,直至得出最终结果。吞吐量测试结果以比特 / 秒或字节 / 秒表示。
吞吐量和报文转发率是关系防火墙应用的主要指标,一般采用 FDT ( Full Duplex Throughput )来衡量,指 64 字节数据包的全双工吞吐量,该指标既包括吞吐量指标也涵盖了报文转发率指标。
ips和防火墙的区别
ips和防火墙区别1、模式匹配
模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,来发现违背安全策略的入侵行为。一种进攻模式可以利用一个过程或一个输出来表示。这种检测方法只需收集相关的数据集合就能进行判断,能减少系统占用,并且技术已相当成熟,检测准确率和效率也相当高。但是,该技术需要不断进行升级以对付不断出现的攻击手法,并且不能检测未知攻击手段。
ips和防火墙区别2、异常检测
异常检测首先给系统对象(用户、文件、目录和设备等)创建一个统计描述,包括统计正常使用时的测量属性,如访问次数、操作失败次数和延时等。测量属性的平均值被用来与网络、系统的行为进行比较,当观察值在正常值范围之外时, IDS 就会判断有入侵发生。异常检测的优点是可以检测到未知入侵和复杂的入侵,缺点是误报、漏报率高。
ips和防火墙区别3、完整性分析
完整性分析关注文件或对象是否被篡改,主要根据文件和目录的内容及属性进行判断,这种检测方法在发现被更改和被植入特洛伊木马的应用程序方面特别有效。完整性分析利用消息摘要函数的加密机制,能够识别微小变化。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要攻击导致文件或对象发生了改变,完整性分析都能够发现。完整性分析一般是以批处理方式实现,不用于实时响应。入侵检测面临的问题
问题2. 对于入侵预防技术描述正确的是( ??)
A.结合协议异常、传输异常和特征侦查,可以对通过网关或防火墙进入网路内部的有害代码实行有效阻止
B.入侵预防系统可以截获有害的系统请求
C.可以对重要的文件、文件夹进行防守和保护
D.可以对照识别异常,侦查异常
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
31.?
题 企业邮箱与邮件列表服务
企业邮箱( Enterprise Mailbox)是指以您的域名作为后缀的电子邮件地址。通常一个企业经常有多个员工要使用电子邮件,企业电子邮局可以让集团邮局管理员任意开设不同名字的邮箱,并根据不同的需求设定邮箱的空间,而且可以随时关闭或者删除这些邮箱。
1. 按照企业自有域名开通的邮箱:name@企业域名。
功能更多,空间容量更大,大大提高企业邮箱的稳定高效性,反垃圾反病毒性能更强,邮件收发速度更快。 拥有企业邮箱可以为自己的员工设置电子邮箱,还可以根据需要设置不同的管理权限,以及部门成员之间或者公司全体员工之间的群发功能等等。
除了一般的终端邮件程序方式 (如outlook)收发E-mail之外,还可以实现WEB方式收发和管理邮件,比一般提供的电子邮箱和虚拟主机提供的信箱更为方便。
企业邮箱与邮件的区别:
1、企业邮箱----不同于个人邮箱,更适合企业商务应用的邮箱!
2、其提供给公司的利益点:
A、全面体现企业形象 以企业域名(如abc#com)为邮箱后缀,所有员工邮箱均为“abe@企业域名”,树立统一的企业形象,方便企业形象推广,邮箱用户名可以采用员工姓名,便于记忆。
B、克服员工流动影响 员工离职,企业邮箱可以顺利收回,从而将所有业务联系保留和延续下来。若日常工作使用个人邮箱,员工离职不会上缴,客户可能仍然与其个人邮箱联系而被一起带走。
C、便于企业管理 可以根据企业需要自主开设企业邮箱,可自由命名、分配容量、分组、群发、设定功能限制等,方便企业的统一管理。
D、增强 内部信息 沟通和协同办公能力 利用企业邮箱的部分高级功能可实现来信自动分拣,对常见咨询问题自动解答等,提高工作效率,增进内部信息沟通和协同办公能力。 ?[1]?
E、优于个人邮箱的安全性、稳定性和服务品质 企业邮箱在安全性、稳定性以及防病毒、反垃圾邮件功能方面远高于个人邮箱,有专门的售后服务支持,服务品质更适于企业商务应用。?[1] ?
F、有助于网上推广和产品宣传 当收到一封陌生邮件,根据来信域名查询网站是个初步了解对方的好方法。有了企业邮箱,日常通信中即可毫不费力附带。
G、企业邮箱现在的最大容量达到无限存储,是个人邮箱不能比的
H、其他增值服务:手机收发邮件、高级反垃圾防病毒、邮件到达短信通知、邮件传真,邮件监控,邮件备份还原等
3、怎样使用邮箱
( 1)、如何登陆邮箱:
成功申请企业邮箱后,请您注意查收人文在线系统发送的企业邮箱成功通知,域名解析生效后,您可通过访问 mail.您的域名,进入“企业电子邮件中心”,发送给您的webmaster用户名和密码,登陆您的企业邮箱。
邮件列表
邮件列表 是 Internet中非常有用的工具之一。是以一个简单的想法为依据的,在用户之间可以交谈、争论、帮助他人、讨论问题、共享信息等等. 只要任何人发送了 电子邮件 ,组中的所有成员都会知道。
邮件列表简介 邮件列表是 Internet中非常有用的工具之一,它和BBS不同,我们可以从下面如何使用邮件列表的讲解中知道为什么与BBS不同。
和 Internet所有成功的服务一样, 邮件列表 (Mailing List) 是以一个简单的想法为依据的。如果用户想要向一个人发出一封电子邮件, 那么就必须指定一个邮件地址。如果用户希望向不止一个人发送这一封电子邮件, 那么就可以设置一个特殊的名字,我们称之为"别名(alias)。在这里,别名代表的是一组人,这里的组我们称为“讨论组”。我们提供的两个邮件列表“METADATA_SH”与“DIGLIB_SH”就是两个别名,分别代表参与这两个组的所有组员。
举个例子来说 ,让我们假设“METADATA_SH”讨论组有三个人参加,他们是chenchen、lzhao、xylou,那么这个别名“METADATA_SH”代表的是这三个人的邮件地址, 不管在什么时候,如果用户发 电子邮件 给 “METADATA_SH”,那么邮件程序就会自动地将这一电子邮件发送给这三个人中的每一个。
我们可以想像一下这三个人是怎样利用别名来组成一个讨论组的。我们假设 lzhao有了一个想法,现在他要和其他人共享。这样, 他所需要做的一切就是将 电子邮件 发给 “METADATA_SH”,随后,每个人都会收到这一电子邮件的一个拷贝。 现在让我们假设chenchen希望在lzhao的看法中加上自己的不同意见,他也只需将自己的意见发 电子邮件 给 “METADATA_SH”;然后, 这封电子邮件就会自动地发送给列表中的每一个人。
下面 ,让我们考虑在更大范围内的情况。可以想像得出一个别名可能包含了几十个或者几百个用户的地址,并且他们都散布于Internet 的各个地方。任何发送到别名中的信息都会自动地转发给组中的每一位成员。这样,在用户之间可以交谈、争论、帮助他人、讨论问题、共享信息等等. 只要任何人发送了电子邮件,组中的所有成员都会知道。
这就是邮件列表,它提供了与 BBS不同的另外一种交流方式,只有您参与其中,成为组员,才能体会此中乐趣。
四大作用 邮件列表服务大致有四种作用:
1、 电子杂志 :可向数十万用户同时发送。 2、企业应用:新产品发布、与客户保持联系。3、Web站点:主页更新、信息反馈。4、组织和俱乐部:提供成员之间的交流工具。
题目 1. 邮件列表服务的作用体现在( ?)
A.与客户保持联系。
B.向数十万用户同时发送 邮件 。
C.Web站点:主页更新、信息反馈。
D.组织和俱乐部:提供成员之间的交流工具。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
32.WWW浏览器是一个客户端的程序,其主要功能是使用户获取Internet上的各种资源。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
广开搜题
|
上一篇:【广开搜题】广东开放大学网络金融(专,2024春)形成性考核二(第3、4章)1_1参考答案 (2)下一篇:【广开搜题】广东开放大学网络技术(本,2024春)形成性考核一_1_1参考答案
|