创建页面,内容为“计算机等级考试的一级考试科目。 == 考试大纲<ref>[https://ncre.neea.edu.cn/res/Home/2412/9feb6b7bc3ae8c13b3e149a4dbfcde00.pdf 全国计算机等级考试(NCRE) 一级网络安全素质教育考试大纲(2025年版)]</ref> == === 基本要求 === # 具有网络安全的基础知识。 # 了解计算机网络和网络安全的基本概念和法律法规标准。 # 了解网络攻击的目的、步骤和安全模…” |
小无编辑摘要 |
||
第85行: | 第85行: | ||
=== 考试方式 === | === 考试方式 === | ||
上机考试,考试时长90分钟,满分100分。 | 上机考试,考试时长90分钟,满分100分。 | ||
== 样题及参考答案 == | |||
=== 一、单项选择题 === | |||
# 第三代计算机网络的主要特点是:'''<u>3</u>''' | |||
## 面向终端 | |||
## 基于个人计算机的局域网 | |||
## 开放式和标准化 | |||
## 广泛应用和高速网络技术 | |||
# root指的是:'''<u>3</u>''' | |||
## 刷机 | |||
## 更换系统的版本,如升级或降级操作 | |||
## 获得“超级用户”的权限 | |||
## 对系统文件进行更改或升级 | |||
# 蠕虫和传统计算机病毒的区别主要体现在:'''<u>2</u>''' | |||
## 存在形式 | |||
## 传染机制 | |||
## 传染目标 | |||
## 破坏方式 | |||
# 无线网络相对于有线网络的优点是:'''<u>4</u>''' | |||
## 抗干扰性强 | |||
## 传输距离长 | |||
## 可靠性高 | |||
## 安装方便、灵活性强 | |||
# 手机非运行内存指的是:'''<u>1</u>''' | |||
## 内置存储卡 | |||
## 外置存储卡 | |||
## 内部存储空间 | |||
## 外部存储空间 | |||
# 对方给你的这个信箱发来一封信而你没有及时收取的话,邮件系统会按照你事先的设定自动给发信人回复一封确认收到的信件。这种功能叫:'''<u>2</u>''' | |||
## 自动转信 | |||
## 自动回信 | |||
## 自动删除 | |||
## 自动阅读 | |||
# 下列计算机病毒检测手段中,主要用于检测已知病毒的是:'''<u>4</u>''' | |||
## 行为检测法 | |||
## 软件模拟法 | |||
## 校验和法 | |||
## 特征代码法 | |||
# [[SIM]]卡的唯一标志号码是:'''<u>4</u>''' | |||
## [[IMEI]](国际移动设备识别码) | |||
## IMSI(国际移动用户识别码) | |||
## MEID(移动设备识别码) | |||
## ICCID(集成电路卡识别码) | |||
# 以下哪项操作不能保证Wi-Fi的安全:'''<u>3</u>''' | |||
## 关闭远程管理端口 | |||
## 关闭路由器的[[DHCP]]功能 | |||
## 关闭固定IP地址 | |||
## 采用WPA/WPA2加密方式 | |||
# 能够感染EXE、COM文件的病毒属于:'''<u>3</u>''' | |||
## 网络型病毒 | |||
## 蠕虫型病毒 | |||
## 文件型病毒 | |||
## 系统引导型病毒 | |||
# 计算机网络按网络范围由小到大划分为:'''<u>1</u>''' | |||
## 局域网、[[城域网]]、[[广域网]] | |||
## 城域网、局域网、广域网 | |||
## 广域网、城域网、局域网 | |||
## 局域网、广域网、城域网 | |||
# 关于移动终端隐私说法不正确的是:'''<u>3</u>''' | |||
## 隐私指隐蔽、不公开的私事 | |||
## 隐私包含不能或不愿示人的事或物 | |||
## SIM卡上的信息不属于隐私 | |||
## 手机序列号是非常重要的隐私数据 | |||
# 下列传输媒体中传输速率最快的是:'''<u>2</u>''' | |||
## 双绞线 | |||
## 光纤 | |||
## 蓝牙 | |||
## [[同轴电缆]] | |||
# 有线网络和无线网络是按照什么来分的:'''<u>4</u>''' | |||
## 网络覆盖范围 | |||
## 网络用户 | |||
## 网络拓扑结构 | |||
## 网络传输介质 | |||
# 网络安全的根源可能存在于哪方面:'''<u>4</u>''' | |||
## TCP/IP协议的安全 | |||
## 操作系统本身的安全 | |||
## 应用程序的安全 | |||
## 以上都是 | |||
# 网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用指的是:'''<u>1</u>''' | |||
## 可用性 | |||
## 保密性 | |||
## 完整性 | |||
## 可控性 | |||
# [[计算机信息系统安全保护等级划分准则]](GB17895-1999)将系统安全划分为几个级别:'''<u>2</u>''' | |||
## 3 | |||
## 5 | |||
## 6 | |||
## 7 | |||
# 黑客入侵攻击的准备阶段是为了:'''<u>4</u>''' | |||
## 确定攻击目标 | |||
## 收集攻击目标相关信息 | |||
## 准备攻击工具 | |||
## 以上都是 | |||
# 防范网络窃听最有效的方法是:'''<u>3</u>''' | |||
## 安装防火墙 | |||
## 采用无线网络传输 | |||
## 对数据进行加密 | |||
## 漏洞扫描 | |||
# 网络安全是在网络环境中对什么提供安全保护:'''<u>4</u>''' | |||
## 信息载体 | |||
## 信息的处理 | |||
## 信息的传输 | |||
## 以上都是 | |||
# [[PDR2]]安全模型中通过打补丁、访问控制、数据加密等方式,可以预先阻止攻击发生的条件,让攻击者无法顺利地入侵指的是哪个部分:'''<u>1</u>''' | |||
## 防护 | |||
## 检测 | |||
## 响应 | |||
## 恢复 | |||
# 公式Pt>Dt+Rt及Et=Dt+Rt,Rt=0,说明安全模型的安全目标是:'''<u>4</u>''' | |||
## 尽可能增大保护时间 | |||
## 尽量减少检测时间和响应时间 | |||
## 系统遭到破坏后,应尽快恢复,以减少暴露时间 | |||
## 以上都是 | |||
# 应用程序带来的安全威胁不包括:'''<u>3</u>''' | |||
## 应用程序被嵌入恶意代码 | |||
## 恶意代码伪装成合法有用的应用程序 | |||
## 应用商城中存在售价高但功能弱的应用 | |||
## 应用程序被盗版、被破解 | |||
# 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段:'''<u>2</u>''' | |||
## 缓冲区溢出攻击 | |||
## 钓鱼攻击 | |||
## 暗门攻击 | |||
## [[DDos]]攻击 | |||
# 某办公室内的一台公用计算机上有以下账户,其中应当删除的是:'''<u>2</u>''' | |||
## 管理员账户 | |||
## 离职人员小张的账户 | |||
## 办公室里小李的账户 | |||
## 出差去的小杨的账户 | |||
# 微信有客户端版本和网页版本两种,他们分别采用的哪个架构:'''<u>3</u>''' | |||
## 都为[[C/S]] | |||
## 都为[[B/S]] | |||
## C/S、B/S | |||
## B/S、C/S | |||
# 攻击者截获了发送给目标主机A的信息,然后又将此信息重新发往B,达到欺骗认证通过的攻击,称为:'''<u>4</u>''' | |||
## 截获攻击 | |||
## 伪造攻击 | |||
## 篡改攻击 | |||
## [[重放攻击]] | |||
# 在计算机网络中,有关[[总线型拓扑]]结构的下列说法,不正确的是:'''<u>3</u>''' | |||
## 总线型拓扑结构属于共享信道的广播式网络 | |||
## 所有主机都连结在同一条公共总线上 | |||
## 同一时刻可以有多个主机发送信息 | |||
## 同一时刻只能有一个主机发送信息 | |||
# 下面哪一个情景属于身份验证(Authentication)过程:'''<u>1</u>''' | |||
## 用户依照系统提示输入用户名和口令 | |||
## 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 | |||
## 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 | |||
## 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 | |||
# 关于通讯传输威胁防护措施,以下说法正确的是:'''<u>4</u>''' | |||
## 与现场的工作人员确认过的官方提供的Wi-Fi信号是绝对安全的 | |||
## 自动连接热点功能,只会导致费电,不会有安全问题 | |||
## 只有在3G/4G等蜂窝网络上进行支付、财产相关的操作才是安全的 | |||
## 及时更新安全补丁,可以极大地防范漏洞风险 | |||
=== 二、填空题 === | |||
# 一个完整的计算机网络结构体系由通信子网和'''<u>资源</u>'''子网两部分组成。 | |||
# '''<u>宏病毒</u>'''是利用一些数据处理系统内置宏编程指令的特性而形成的一种特殊病毒,它不感染程序,只感染文档和模板,如Word和Excel文件等。 | |||
# 采用C/S架构的IM软件在使用过程中'''<u>需要</u>'''下载安装客户端软件。 | |||
# 不同操作系统之间的文件共享如遇“禁止访问”的问题可以采用关闭'''<u>防火墙</u>'''的方法解决。 | |||
# 广播式网络的传输方式有[[单播]]、[[组播]]和'''<u>广播</u>'''三种。 | |||
# [[BIOS]]是指'''<u>基本输入输出</u>'''系统。 | |||
# 在安装完补丁之后,计算机需要'''<u>重启</u>'''后,补丁才可以生效。 | |||
# 国际上使用的,用于在移动电话网络中识别每一部独立的手机等行动通讯装置,相当于移动电话的身份证是'''<u>IMEI</u>'''。 | |||
# Android移动智能系统权限管理遵循的原则是'''<u>最小特权</u>'''原则。 | |||
# 如果用户不希望某些IP地址访问用户的电脑,用户可以将其加入'''<u>黑名单</u>'''。 | |||
=== 四、判断题 === | |||
# 蠕虫通过用户之间的文件复制、拷贝来传播,且需要用户使用被感染的文件之后才能实现攻击。('''<u>错误</u>''') | |||
# 僵尸网络的主要特征是分布性、恶意传播和一对多控制。('''<u>正确</u>''') | |||
# 恶意代码的目的是在用户和网络管理员不知情的情况下,修改配置,窃取信息和发动攻击。('''<u>正确</u>''') | |||
# 备份文件最好存放在原计算机磁盘意外的地方。('''<u>正确</u>''') | |||
# 白名单中程序的任何联网行为都不再受防火墙监控。('''<u>正确</u>''') | |||
=== 五、操作题 === | |||
# 默认情况下,Windows注册表可以在网络上被访问到,非法入侵者可以利用这个漏洞对计算机实施攻击。关闭Windows注册表的远程访问时,首先单击开始菜单,选择“运行”,输入'''<u>services.msc</u>''',打开“服务”程序。在服务列表中找到'''<u>Remote Registry</u>'''项,左键双击该服务。将服务启动类型修改为'''<u>禁止</u>'''。点击“应用”,并点击“确定”。同时,注册表如果被随意改动,计算机的使用和安全就会受到影响。因此应禁止注册表编辑器运行。首先打开开始菜单,在附件中打开“运行”程序,输入'''<u>gpedit.msc</u>''',打开本地组策略编辑器。依次打开“用户配置”->'''<u>管理模板</u>'''->“系统”,在右侧找到“阻止访问注册表编辑工具”。打开“阻止访问注册表编辑工具”选项,勾选“已启用”,点击“应用”、“确定”。此时,注册表编辑器就已经被禁用。 | |||
## gpedit.msc | |||
## services.msc | |||
## regedit | |||
## Remote Procedure Call (RPC) | |||
## Remote Registry | |||
## 自动 | |||
## 管理模板 | |||
## Windows设置 | |||
## 禁止 | |||
## 已启用 | |||
== 参考资料 == | |||
<references /> |
2025年1月14日 (二) 17:00的版本
计算机等级考试的一级考试科目。
考试大纲[1]
基本要求
- 具有网络安全的基础知识。
- 了解计算机网络和网络安全的基本概念和法律法规标准。
- 了解网络攻击的目的、步骤和安全模型。
- 掌握Windows系统安全防护的措施。
- 掌握移动和智能系统安全防护的措施。
- 掌握网络应用安全防护的措施。
- 掌握常见安全威胁的应对措施。
- 掌握病毒、蠕虫和木马的基本概念和基本技术。
- 掌握典型网络安全工具的配置和使用。
- 具有网络安全意识和网络行为安全规范。
考试内容
一、网络安全概述
- 计算机网络定义与分类。
- 网络安全定义、属性和发展阶段。
- 网络安全与保密法律法规和标准。
二、网络攻击与安全模型
- 网络攻击目标、步骤、趋势与分类。
- 典型网络安全模型。
三、计算机系统安全
- 账户设置与管理的方法。
- 通过各种设置实现注册表安全的方法。
- 策略安全设置方法。
- 三层安全密码的设置方法。
- 系统补丁和更新的方法。
- 文件加密与共享设置。
- 端口概念与开放、关闭端口设置方法。
- 对系统和文件进行备份与恢复的方法。
四、移动和智能系统安全
五、网络应用安全
- 浏览网页及网上各种应用的安全措施。
- 浏览器安全设置。
- 安全浏览网页。
- 安全收发电子邮件。
- 安全使用IM软件。
- 安全扫描二维码。
- 电子支付安全措施。
- 网上购物安全。
- 防范电信诈骗。
- 防范仿冒页面。
- 局域网安全设置方法。
- 简单与高级文件夹共享设置。
- 网络用户的身份验证。
- 公用文件夹与共享管理。
- 无线网安全设置方法。
- 无线网络标准。
- 安全连接Wi-Fi设置方法。
- 无线路由器安全设置与SSID、MAC地址过滤。
六、恶意代码:病毒、蠕虫、木马
- 计算机病毒的概念、特点及防护措施。
- 蠕虫的概念、传播过程及防护措施,与病毒的区别。
- 木马的概念、分类及查杀方法,与病毒的区别。
- 如何做好防御措施。
七、安全工具软件
- 常用个人防火墙的配置使用。
- 常用杀毒软件的配置和使用。
- 常用抓包分析工具的配置和使用。
考试方式
上机考试,考试时长90分钟,满分100分。
样题及参考答案
一、单项选择题
- 第三代计算机网络的主要特点是:3
- 面向终端
- 基于个人计算机的局域网
- 开放式和标准化
- 广泛应用和高速网络技术
- root指的是:3
- 刷机
- 更换系统的版本,如升级或降级操作
- 获得“超级用户”的权限
- 对系统文件进行更改或升级
- 蠕虫和传统计算机病毒的区别主要体现在:2
- 存在形式
- 传染机制
- 传染目标
- 破坏方式
- 无线网络相对于有线网络的优点是:4
- 抗干扰性强
- 传输距离长
- 可靠性高
- 安装方便、灵活性强
- 手机非运行内存指的是:1
- 内置存储卡
- 外置存储卡
- 内部存储空间
- 外部存储空间
- 对方给你的这个信箱发来一封信而你没有及时收取的话,邮件系统会按照你事先的设定自动给发信人回复一封确认收到的信件。这种功能叫:2
- 自动转信
- 自动回信
- 自动删除
- 自动阅读
- 下列计算机病毒检测手段中,主要用于检测已知病毒的是:4
- 行为检测法
- 软件模拟法
- 校验和法
- 特征代码法
- SIM卡的唯一标志号码是:4
- IMEI(国际移动设备识别码)
- IMSI(国际移动用户识别码)
- MEID(移动设备识别码)
- ICCID(集成电路卡识别码)
- 以下哪项操作不能保证Wi-Fi的安全:3
- 关闭远程管理端口
- 关闭路由器的DHCP功能
- 关闭固定IP地址
- 采用WPA/WPA2加密方式
- 能够感染EXE、COM文件的病毒属于:3
- 网络型病毒
- 蠕虫型病毒
- 文件型病毒
- 系统引导型病毒
- 计算机网络按网络范围由小到大划分为:1
- 关于移动终端隐私说法不正确的是:3
- 隐私指隐蔽、不公开的私事
- 隐私包含不能或不愿示人的事或物
- SIM卡上的信息不属于隐私
- 手机序列号是非常重要的隐私数据
- 下列传输媒体中传输速率最快的是:2
- 双绞线
- 光纤
- 蓝牙
- 同轴电缆
- 有线网络和无线网络是按照什么来分的:4
- 网络覆盖范围
- 网络用户
- 网络拓扑结构
- 网络传输介质
- 网络安全的根源可能存在于哪方面:4
- TCP/IP协议的安全
- 操作系统本身的安全
- 应用程序的安全
- 以上都是
- 网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用指的是:1
- 可用性
- 保密性
- 完整性
- 可控性
- 计算机信息系统安全保护等级划分准则(GB17895-1999)将系统安全划分为几个级别:2
- 3
- 5
- 6
- 7
- 黑客入侵攻击的准备阶段是为了:4
- 确定攻击目标
- 收集攻击目标相关信息
- 准备攻击工具
- 以上都是
- 防范网络窃听最有效的方法是:3
- 安装防火墙
- 采用无线网络传输
- 对数据进行加密
- 漏洞扫描
- 网络安全是在网络环境中对什么提供安全保护:4
- 信息载体
- 信息的处理
- 信息的传输
- 以上都是
- PDR2安全模型中通过打补丁、访问控制、数据加密等方式,可以预先阻止攻击发生的条件,让攻击者无法顺利地入侵指的是哪个部分:1
- 防护
- 检测
- 响应
- 恢复
- 公式Pt>Dt+Rt及Et=Dt+Rt,Rt=0,说明安全模型的安全目标是:4
- 尽可能增大保护时间
- 尽量减少检测时间和响应时间
- 系统遭到破坏后,应尽快恢复,以减少暴露时间
- 以上都是
- 应用程序带来的安全威胁不包括:3
- 应用程序被嵌入恶意代码
- 恶意代码伪装成合法有用的应用程序
- 应用商城中存在售价高但功能弱的应用
- 应用程序被盗版、被破解
- 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段:2
- 缓冲区溢出攻击
- 钓鱼攻击
- 暗门攻击
- DDos攻击
- 某办公室内的一台公用计算机上有以下账户,其中应当删除的是:2
- 管理员账户
- 离职人员小张的账户
- 办公室里小李的账户
- 出差去的小杨的账户
- 微信有客户端版本和网页版本两种,他们分别采用的哪个架构:3
- 攻击者截获了发送给目标主机A的信息,然后又将此信息重新发往B,达到欺骗认证通过的攻击,称为:4
- 截获攻击
- 伪造攻击
- 篡改攻击
- 重放攻击
- 在计算机网络中,有关总线型拓扑结构的下列说法,不正确的是:3
- 总线型拓扑结构属于共享信道的广播式网络
- 所有主机都连结在同一条公共总线上
- 同一时刻可以有多个主机发送信息
- 同一时刻只能有一个主机发送信息
- 下面哪一个情景属于身份验证(Authentication)过程:1
- 用户依照系统提示输入用户名和口令
- 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
- 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
- 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
- 关于通讯传输威胁防护措施,以下说法正确的是:4
- 与现场的工作人员确认过的官方提供的Wi-Fi信号是绝对安全的
- 自动连接热点功能,只会导致费电,不会有安全问题
- 只有在3G/4G等蜂窝网络上进行支付、财产相关的操作才是安全的
- 及时更新安全补丁,可以极大地防范漏洞风险
二、填空题
- 一个完整的计算机网络结构体系由通信子网和资源子网两部分组成。
- 宏病毒是利用一些数据处理系统内置宏编程指令的特性而形成的一种特殊病毒,它不感染程序,只感染文档和模板,如Word和Excel文件等。
- 采用C/S架构的IM软件在使用过程中需要下载安装客户端软件。
- 不同操作系统之间的文件共享如遇“禁止访问”的问题可以采用关闭防火墙的方法解决。
- 广播式网络的传输方式有单播、组播和广播三种。
- BIOS是指基本输入输出系统。
- 在安装完补丁之后,计算机需要重启后,补丁才可以生效。
- 国际上使用的,用于在移动电话网络中识别每一部独立的手机等行动通讯装置,相当于移动电话的身份证是IMEI。
- Android移动智能系统权限管理遵循的原则是最小特权原则。
- 如果用户不希望某些IP地址访问用户的电脑,用户可以将其加入黑名单。
四、判断题
- 蠕虫通过用户之间的文件复制、拷贝来传播,且需要用户使用被感染的文件之后才能实现攻击。(错误)
- 僵尸网络的主要特征是分布性、恶意传播和一对多控制。(正确)
- 恶意代码的目的是在用户和网络管理员不知情的情况下,修改配置,窃取信息和发动攻击。(正确)
- 备份文件最好存放在原计算机磁盘意外的地方。(正确)
- 白名单中程序的任何联网行为都不再受防火墙监控。(正确)
五、操作题
- 默认情况下,Windows注册表可以在网络上被访问到,非法入侵者可以利用这个漏洞对计算机实施攻击。关闭Windows注册表的远程访问时,首先单击开始菜单,选择“运行”,输入services.msc,打开“服务”程序。在服务列表中找到Remote Registry项,左键双击该服务。将服务启动类型修改为禁止。点击“应用”,并点击“确定”。同时,注册表如果被随意改动,计算机的使用和安全就会受到影响。因此应禁止注册表编辑器运行。首先打开开始菜单,在附件中打开“运行”程序,输入gpedit.msc,打开本地组策略编辑器。依次打开“用户配置”->管理模板->“系统”,在右侧找到“阻止访问注册表编辑工具”。打开“阻止访问注册表编辑工具”选项,勾选“已启用”,点击“应用”、“确定”。此时,注册表编辑器就已经被禁用。
- gpedit.msc
- services.msc
- regedit
- Remote Procedure Call (RPC)
- Remote Registry
- 自动
- 管理模板
- Windows设置
- 禁止
- 已启用