单元五 运用网络安全技术《计算机网络基础》(高教版)章节过关卷

2026-05-12
| 2份
| 14页
| 4人阅读
| 0人下载

资源信息

学段 中职
学科 职教专业课
课程 计算机网络技术基础
教材版本 -
年级 -
章节 -
类型 作业-单元卷
知识点 网络管理与安全
使用场景 同步教学-单元练习
学年 2026-2027
地区(省份) 四川省
地区(市) -
地区(区县) -
文件格式 ZIP
文件大小 246 KB
发布时间 2026-05-12
更新时间 2026-05-12
作者 xkw_075671952
品牌系列 学易金卷·阶段检测模拟卷
审核时间 2026-05-12
下载链接 https://m.zxxk.com/soft/57815690.html
价格 3.00储值(1储值=1元)
来源 学科网

内容正文:

《计算机网络基础》(高教版) 单元五 运用网络安全技术 考试时间:90分钟 满分:100分 姓名 班级 学号 1、 单项选择题(本题共25小题,每题2分,共50分) 1. 网络安全中的完整性是指( ) A.避免拒绝授权访问和拒绝服务 B.保护信息不泄露给非授权用户 C.保护信息不被非授权用户修改或破坏 D.避免信息被用户修改或破坏 【答案】C 【解析】在信息的安全领域,保证信息的完整性、有效性,即要搞清楚通信对象的身份是否真实,证实信息在通信过程中是否被篡改、伪装、串扰和否认。 2. 下列算法中,不能用于数字签名的是( ) A.DES B.RSA C.DSS D.HAS 【答案】A 【解析】对称加密算法不能用于数字签名。 3. 下列加密算法属于非对称加密算法的是( ) A.DES B.AES C.RSA D.MD5 【答案】C 【解析】非对称加密算法中最具代表性的算法是 RSA。 4. 下列属于对称加密算法的是( ) A.AES B.MD5 C.RSA D.PKI 【答案】A 【解析】分组算法的典型代表是 DES、3DES、AES。 5. 记录Internet活动并防止内部信息泄露的是( ) A.交换机 B.杀毒软件 C.文件加密软件 D.防火墙 【答案】D 【解析】防火墙的功能包括有效记录、Internet上的活动、防止内部信息泄露。 6. 下列算法中,能用于数字签名的是( ) A.DES B.RSA C.3DES D.ADS 【答案】B 【解析】数字签名解决的是对通信主体的信任问题,选项 B是典型的数字签名算法。 7. 身份认证中最简单、最常见的认证方式是( ) A.IC卡认证 B.指纹识别 C.密码认证 D.虹膜识别 【答案】C 【解析】密码认证是最简单、最常见的身份认证方式。 8. 计算机网络面临的安全问题主要有( ) A.信息泄漏、计算机病毒、假冒用户 B.计算机病毒、黑客攻击、信息泄漏 C.假冒用户、计算机病毒、篡改信息 D.信息泄漏、假冒用户、篡改信息 【答案】D 【解析】信息泄漏、假冒用户、篡改信息是计算机网络的主要安全问题,计算机病毒、网络黑客对网络的破坏是通过篡改信息来实现。 9. 李同学总是怀疑王同学发给他的邮件在传输途中被人篡改,为了打消李同学的怀疑,王同学应该对信件采用的技术是( ) A.加密 B.Telnet服务 C.消息认证 D.身份认证 【答案】C 【解析】消息认证可以使得通信的接收方能够验证所收到的报文在传输过程中是否被假冒、仿造和篡改。 10. 加密技术不包括( ) A.对称型加密 B.不对称型加密 C.不可逆加密 D.可逆加密 【答案】D 【解析】对称式加密就是加密和解密使用同一个密钥,非对称式加密就是加密和解密所使用的不是同一个密钥,不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。没有可逆加密技术。 11. DES算法属于加密技术中的( ) A.公开密钥加密 B.非对称加密 C.不可逆加密 D.对称加密 【答案】D 【解析】对称加密算法分为序列算法和分组算法,DES是典型的分组算法,属于对称加密。 12. 数字签名技术的主要功能是:____、发送者的身份认证、防止交易中的抵赖发生( ) A.保证信息传输过程中的完整性 B.保证信息传输过程中的安全性 C.接收者的身份验证 D.以上都是 【答案】A 【解析】数字签名所应用的是 HASH 算法,而 HASH算法产生的摘要,能够保证信息的完整性。 13. 一般而言,Internet防火墙建立在一个网络的( ) A.内部子网之间传送信息的中枢 B.每个子网的内部 C.内部网络与外部网络的边界处 D.部分内部网络与外部网络的结合处 【答案】C 【解析】防火墙一般安装在两个网络的边界处。 14. 防火墙对数据包进行状态检测包过滤,不可以进行过滤的是( ) A.源和目的IP地址 B.源和目的端口 C.IP协议号 D.数据包中的内容 【答案】D 【解析】数据包中的IP地址、端口号、IP协议号等信息是防火墙执行通过、过滤还是阻挡的依据,数据包内容防火墙是不理会的。 15. 认证是防止____攻击的重要技术( ) A.黑客 B.主动 C.被动 D.偶然 【答案】B 【解析】 有选择性地破坏信息的有效性和完整性,这叫主动攻击,通信中的机密信息被窃取和破译,这叫被动攻击。认证是核实身份的过程,它是防止主动攻击的技术。 16. 在密码学中,原始的或未加密的数据被称为( ) A.密文 B.算法 C.密码 D.明文 【答案】D 【解析】原始的或未加密的数据被称为明文。 17. 使用防病毒软件时,一般要求用户进行及时升级,这样做的目的是( ) A. 对付最新的病毒,因此需要下载最新的程序 B.程序中有错误,所以要不断升级,消除程序中的 BUG C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库 D.前三项均不对 【答案】C 【解析】杀毒软件必须及时更新病毒库和查杀程序,以便能查杀新病毒。 18. 下列软件中,不是常用的杀毒软件的是( ) A.360杀毒 B.瑞星杀毒 C.金山毒霸 D.会声会影 【答案】D 【解析】会声会影是一款功能强大的图片、视频剪辑软件,具有多种视频编辑功能和动画制作效果。 19. 以下不能防范木马的是( ) A.不随便点击微信、邮件和短信中的链接 B.定期删除无用的文件 C.开启防火墙 D.不浏览弹出式广告 【答案】B 【解析】木马通常是通过网络进行传播的,浏览网页、社交软件聊天、收发电子邮件都有可能感染木马,在进行操作时一定要小心谨慎。 20. 计算机不可能传染病毒的途径是( ) A.使用空白新U盘 B.使用来历不明的U盘 C.打开了不明的邮件 D.下载了某个游戏软件 【答案】A 【解析】未使用过的新U盘不会携带计算机病毒。 21. 当前计算机病毒扩散最快的途径是( ) A.运行单机游戏软件 B.软件复制 C.网络传播 D.磁盘拷贝 【答案】C 【解析】 由于Internet的盛行,计算机病毒通过网络的传播速度和传播范围都是非常巨大的。 22. 下列关于计算机木马的描述,不正确的是( ) A.木马程序可以通过网页传播 B.木马不属于C/S程序 C.木马程序具有较高的隐蔽性 D.防火墙可以防止木马程序进行数据传送 【答案】B 【解析】木马通常有两个可执行程序:一个是客户端,另一个是被控制端,施种者相当于客户端,被施种者相当于服务器端。木马是基于C/S(客户/服务器)结构的远程控制程序。 23. 当计算机病毒发作时,主要造成的破坏是( ) A.对存储在硬盘上的程序、数据甚至系统的破坏 B.对磁的物理损坏 C.对 CPU 的损坏 D.对磁盘驱动器的损坏 【答案】A 【解析】当计算机病毒发作时,主要造成的破坏是对存储在硬盘上的程序、数据甚至系统的破坏。 24. 下列关于计算机病毒的叙述中,正确的是( ) A.严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施 B.计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正常运转 C.计算机病毒只能破坏磁盘上的程序和数据 D.计算机病毒只破坏内存中的程序和数据 【答案】B 【解析】计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。 25. 公钥加密体制中,没有公开的是( ) A. 明文 B. 密文 C. 公钥 D. 算法 【答案】 【解析】明文是原始待加密的私密数据,不会公开;私钥也不公开,本题选项里对应选明文。 2、 多项选择题(共5小题,每题4分,共20分) 1. 以下关于对称加密说法错误的是( ) A. 加密方和解密方使用不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 【答案】ABD 【解析】对称加密收发双方使用相同的密钥和算法,所以,密钥的分发和管理比较复杂困难。 2. 以下关于认证技术的说法正确的是( ) A. 使用 HASH(哈希)算法的消息认证可确保信息不被篡改和伪装 B.基于DES的消息认证可确保信息不被篡改和伪装 C.根据个人所知道的东西,如密码,可确保信息不被篡改和伪装 D.根据个人所拥有的东西,如指纹,可确保信息不被篡改和伪装 【答案】ABD 【解析】密码认证是一种不安全的身份认证方式.对于这种方式,可以采取限定密码次数、设定密码有效期和限制最小长度等措施对密码进行加固所以C错误。 3. 防火墙的功能有( ) A.防止病毒感染 B.强化网络安全策略 C.有效记录Internet上的活动 D.防止来自内部的攻击 【答案】BC 【解析】防火墙是在网络“边界”上设置的一系列访问规则,外部网络非授权者不能访问内部网络中受保护的资源,而内部网络中有限访问外部资源。对于合法用户而言,若所携带的数据本身附有病毒的话防火墙是无法检测的,同样地,网络“内鬼”也是无法检测的,因为其根本不需要经过防火墙。 4. 以下与计算机感染了病毒有关的现象是( ) A. 系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.占用大量内存空间 D.打印机经常卡纸 【答案】ABC 【解析】打印机卡纸属于打印的硬件故障,通常是因为进纸不当或者安装不当引起的。 5. 以下关于计算机病毒说法正确的是( ) A.计算机病毒没有文件名 B.计算机感染病毒后不一定立即发作 C.计算机病毒有可能破坏 Word文档 D.计算机病毒肯定无法破坏压缩文件 【答案】ABC 【解析】计算机病毒具有隐蔽性,通常附着在正常程序中或磁盘隐蔽处,没有进行代码扫描分析前,普通用户不易察觉。因此A说法正确;病毒的发作具有可触发性,因此不一定立即发作,因此 B说法正确,此外,有些病毒会感染压缩包内的文件,因此 D说法是不对的。 3、 判断题(本题共15小题,每题2分,共30分) 1. 数字签名是用于身份认证的重要技术。( ) 【答案】A 【解析】数字签名是一种重要的身份认证技术,它利用密码学原理对数字文件原文信息进行加密,以确保信息的真实性、完整性和不可抵赖性。 2. 凯撒变换是典型的对称加密。( ) 【答案】A 【解析】据说凯撒是率先使用加密函的古代将领之一,因此这种加密方法被称为凯撒密码,凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行。 3. 被动攻击是指以各种方式有选择地破坏信息的有效性和完整性。( ) 【答案】B 【解析】以各种方式有选择地破坏信息的有效性和完整性是指主动攻击。 4. 在网络安全中,攻击者破坏网络系统资源,使之拒绝服务,这是对可用性的攻击。( ) 【答案】A 【解析】破坏网络系统资源,使之拒绝服务从而导致网络不可用。 5. 对称密钥体制的主要缺点是密钥的分发和管理存在问题。( ) 【答案】A 【解析】对称密钥密码体制的主要缺点是:密钥分发困难、密钥管理困难、无法支持大量用户、缺乏匿名性、不能防止重复攻击。 6. 信息安全的 CIA 属性是指保密性、一致性和可用性。( ) 【答案】B 【解析】 信息安全三大基本属性是:保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。 7. 防火墙能防范来自内部的攻击。( ) 【答案】B 【解析】防火墙不能防范来自内部的攻击。 8. HASH 算法又称散列算法。( ) 【答案】A 【解析】Hash,一般翻译作散列、或音译为哈希,是把任意长度的输入(又叫做预映射 pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。 9. 非对称密钥体制的主要优点是:密钥分发与管理简单。( ) 【答案】A 【解析】 非对称密钥密码算法的优点是:密钥分发与管理简单,缺点是计算开销大,处理速度慢。 10. 密码技术是解决信息安全的核心技术。( ) 【答案】A 【解析】密码学,对信息进行加密、分析、识别和确认以及对密钥进行管理的技术,密码技术是解决信息安全的核心技术。 11. 计算机病毒对计算机和人体都有直接伤害。( ) 【答案】B 【解析】计算机病毒是一段特殊的程序,不会传染给人。 12. 杀毒软件可以清除计算机内的所有病毒。( ) 【答案】B 【解析】本题考查杀毒软件的功能,不能清除所有病毒。 13. 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。( ) 【答案】A 【解析】本题考查了病毒的特点可激发性。 14. 计算机病毒具有传染性、隐蔽性、潜伏性等特征。( ) 【答案】A 【解析】本题考查了病毒的特点。 15. 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的,因此,对计算机病毒必须以预防为主。( ) 【答案】A 【解析】计算机病毒危害很大必须以预防为主。 原创精品资源学科网独家享有版权,侵权必究! 学科网(北京)股份有限公司 学科网(北京)股份有限公司 $ 《计算机网络基础》(高教版) 单元五 运用网络安全技术 考试时间:90分钟 满分:100分 姓名 班级 学号 1、 单项选择题(本题共25小题,每题2分,共50分) 1. 网络安全中的完整性是指( ) A.避免拒绝授权访问和拒绝服务 B.保护信息不泄露给非授权用户 C.保护信息不被非授权用户修改或破坏 D.避免信息被用户修改或破坏 2. 下列算法中,不能用于数字签名的是( ) A.DES B.RSA C.DSS D.HAS 3. 下列加密算法属于非对称加密算法的是( ) A.DES B.AES C.RSA D.MD5 4. 下列属于对称加密算法的是( ) A.AES B.MD5 C.RSA D.PKI 5. 记录Internet活动并防止内部信息泄露的是( ) A.交换机 B.杀毒软件 C.文件加密软件 D.防火墙 6. 下列算法中,能用于数字签名的是( ) A.DES B.RSA C.3DES D.ADS 7. 身份认证中最简单、最常见的认证方式是( ) A.IC卡认证 B.指纹识别 C.密码认证 D.虹膜识别 8. 计算机网络面临的安全问题主要有( ) A.信息泄漏、计算机病毒、假冒用户 B.计算机病毒、黑客攻击、信息泄漏 C.假冒用户、计算机病毒、篡改信息 D.信息泄漏、假冒用户、篡改信息 9. 李同学总是怀疑王同学发给他的邮件在传输途中被人篡改,为了打消李同学的怀疑,王同学应该对信件采用的技术是( ) A.加密 B.Telnet服务 C.消息认证 D.身份认证 10. 加密技术不包括( ) A.对称型加密 B.不对称型加密 C.不可逆加密 D.可逆加密 11. DES算法属于加密技术中的( ) A.公开密钥加密 B.非对称加密 C.不可逆加密 D.对称加密 12. 数字签名技术的主要功能是:____、发送者的身份认证、防止交易中的抵赖发生( ) A.保证信息传输过程中的完整性 B.保证信息传输过程中的安全性 C.接收者的身份验证 D.以上都是 13. 一般而言,Internet防火墙建立在一个网络的( ) A.内部子网之间传送信息的中枢 B.每个子网的内部 C.内部网络与外部网络的边界处 D.部分内部网络与外部网络的结合处 14. 防火墙对数据包进行状态检测包过滤,不可以进行过滤的是( ) A.源和目的IP地址 B.源和目的端口 C.IP协议号 D.数据包中的内容 15. 认证是防止____攻击的重要技术( ) A.黑客 B.主动 C.被动 D.偶然 16. 在密码学中,原始的或未加密的数据被称为( ) A.密文 B.算法 C.密码 D.明文 17. 使用防病毒软件时,一般要求用户进行及时升级,这样做的目的是( ) A. 对付最新的病毒,因此需要下载最新的程序 B.程序中有错误,所以要不断升级,消除程序中的 BUG C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库 D.前三项均不对 18. 下列软件中,不是常用的杀毒软件的是( ) A.360杀毒 B.瑞星杀毒 C.金山毒霸 D.会声会影 19. 以下不能防范木马的是( ) A.不随便点击微信、邮件和短信中的链接 B.定期删除无用的文件 C.开启防火墙 D.不浏览弹出式广告 20. 计算机不可能传染病毒的途径是( ) A.使用空白新U盘 B.使用来历不明的U盘 C.打开了不明的邮件 D.下载了某个游戏软件 21. 当前计算机病毒扩散最快的途径是( ) A.运行单机游戏软件 B.软件复制 C.网络传播 D.磁盘拷贝 22. 下列关于计算机木马的描述,不正确的是( ) A.木马程序可以通过网页传播 B.木马不属于C/S程序 C.木马程序具有较高的隐蔽性 D.防火墙可以防止木马程序进行数据传送 23. 当计算机病毒发作时,主要造成的破坏是( ) A.对存储在硬盘上的程序、数据甚至系统的破坏 B.对磁的物理损坏 C.对 CPU 的损坏 D.对磁盘驱动器的损坏 24. 下列关于计算机病毒的叙述中,正确的是( ) A.严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施 B.计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正常运转 C.计算机病毒只能破坏磁盘上的程序和数据 D.计算机病毒只破坏内存中的程序和数据 25. 公钥加密体制中,没有公开的是( ) A. 明文 B. 密文 C. 公钥 D. 算法 2、 多项选择题(共5小题,每题4分,共20分) 1. 以下关于对称加密说法错误的是( ) A. 加密方和解密方使用不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 2. 以下关于认证技术的说法正确的是( ) A.使用 HASH(哈希)算法的消息认证可确保信息不被篡改和伪装 B.基于DES的消息认证可确保信息不被篡改和伪装 C.根据个人所知道的东西,如密码,可确保信息不被篡改和伪装 D.根据个人所拥有的东西,如指纹,可确保信息不被篡改和伪装 3. 防火墙的功能有( ) A.防止病毒感染 B.强化网络安全策略 C.有效记录Internet上的活动 D.防止来自内部的攻击 4. 以下与计算机感染了病毒有关的现象是( ) A. 系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.占用大量内存空间 D.打印机经常卡纸 5. 以下关于计算机病毒说法正确的是( ) A.计算机病毒没有文件名 B.计算机感染病毒后不一定立即发作 C.计算机病毒有可能破坏 Word文档 D.计算机病毒肯定无法破坏压缩文件 3、 判断题(本题共15小题,每题2分,共30分) 1. 数字签名是用于身份认证的重要技术。( ) 2. 凯撒变换是典型的对称加密。( ) 3. 被动攻击是指以各种方式有选择地破坏信息的有效性和完整性。( ) 4. 在网络安全中,攻击者破坏网络系统资源,使之拒绝服务,这是对可用性的攻击。( ) 5. 对称密钥体制的主要缺点是密钥的分发和管理存在问题。( ) 6. 信息安全的 CIA 属性是指保密性、一致性和可用性。( ) 7. 防火墙能防范来自内部的攻击。( ) 8. HASH 算法又称散列算法。( ) 9. 非对称密钥体制的主要优点是:密钥分发与管理简单。( ) 10. 密码技术是解决信息安全的核心技术。( ) 11. 计算机病毒对计算机和人体都有直接伤害。( ) 12. 杀毒软件可以清除计算机内的所有病毒。( ) 13. 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。( ) 14. 计算机病毒具有传染性、隐蔽性、潜伏性等特征。( ) 15. 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的,因此,对计算机病毒必须以预防为主。( ) 原创精品资源学科网独家享有版权,侵权必究! 学科网(北京)股份有限公司 学科网(北京)股份有限公司 $

资源预览图

单元五   运用网络安全技术《计算机网络基础》(高教版)章节过关卷
1
单元五   运用网络安全技术《计算机网络基础》(高教版)章节过关卷
2
所属专辑
由于学科网是一个信息分享及获取的平台,不确保部分用户上传资料的 来源及知识产权归属。如您发现相关资料侵犯您的合法权益,请联系学科网,我们核实后将及时进行处理。