ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:22.14KB ,
资源ID:10174643      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-10174643.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《信息安全工程师考试大纲》正文2DOC.docx)为本站会员(b****3)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

《信息安全工程师考试大纲》正文2DOC.docx

1、信息安全工程师考试大纲正文2DOC信息平安工程师考试大纲一、考 试 说 明1考试目标通过本考试的合格人员能掌握信息平安的知识体系;能够根据应用单位的信息平安需求和信息根底设施结构,规划设计信息平安方案,并负责单位信息系统平安设施的运行维护和配置管理;能够对信息系统运行平安风险和信息设备的平安风险进行监测和分析,并处理一般的平安风险问题,对于重大平安风险问题能够提出整改建议;能够协助相关部门对单位的信息系统进行平安审计和平安事件调查;能够对信息系统和网络平安事件进行关联分析、应急处理,并撰写处理报告;具有工程师的实际工作能力和业务水平。2考试要求1熟悉信息平安的根本知识;2熟悉计算机网络、操作系

2、统、数据库管理系统的根本知识;3熟悉密码学的根本知识与应用技术;4掌握计算机平安防护与检测技术;5掌握网络平安防护与处理技术;6熟悉数字水印在版权保护中的应用技术;7了解信息平安相关的法律法规、管理规定;8了解信息平安标准化知识;9了解平安可靠的软硬件平台的根底知识、集成技术和根底应用;10了解云计算、物联网、互联网、工业控制、大数据等领域的平安管理、平安技术集成及应用解决方案;11熟练阅读和正确理解相关领域的英文资料。3考试科目设置1信息平安根底知识,考试时间为150分钟,笔试,选择题;2信息平安应用技术,考试时间为150分钟,笔试,问答题。二、考 试 范 围考试科目1:信息平安根底知识1信

3、息平安根本知识1.1 信息平安概念了解网络空间的概念、网络空间平安学科的内涵、网络空间平安学科的主要研究方向与研究 内容1.2 信息平安法律法规1.2.1 我国立法与司法现状了解中华人民共和国国家平安法、保密法、网络平安法熟悉中华人民共和国计算机信息系统平安保护条例1.2.2 计算机和网络平安的法规规章熟悉我国?刑法?对计算机犯罪的规定熟悉我国网络与信息平安相关的法律责任1.3 信息平安管理根底1.3.1 信息平安管理制度与政策熟悉我国计算机信息系统等级保护制度了解我国涉及国家秘密的信息系统分级保护制度了解我国密码管理政策了解我国信息平安产品管理政策了解我国互联网信息效劳管理政策1.3.2 信

4、息平安风险评估与管理了解风险分析、评估和风险管理的根本知识1.4 信息平安标准化知识1.4.1 熟悉信息平安技术标准的根本知识1.4.2 了解标准化组织1.4.3 信息平安系列标准了解信息平安管理体系标准了解信息平安技术与工程标准1.5 信息平安专业英语阅读信息平安有关英文资料掌握本领域的根本英语词汇2计算机网络根底知识2.1 计算机网络的体系结构2.2 Internet协议2.2.1 网络层协议掌握IP、ICMP、OSPF、RIP、ARP和IGMP 协议熟悉 BGP协议2.2.2 传输层协议掌握TCP和UDP协议。2.2.3 应用层协议掌握DNS、SMTP、POP3、PGP、FTP、HTTP

5、和DHCP协议3密码学3.1 密码学的根本概念3.1.1 密码学定义掌握密码的平安目标3.1.2 密码体制掌握密码技术的根本思想掌握根本的密码体制了解密码分析3.1.3 古典密码熟悉古典密码的主要编制方法3.2 分组密码3.2.1 分组密码的概念3.2.2 DES熟悉DES和3DES密码算法了解DES和3DES的应用3.2.3 AES熟悉AES密码算法了解AES密码的应用3.2.4 SM4熟悉SM4密码算法了解SM4密码的应用3.2.5 分组密码工作模式熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式3.3 序列密码3.3.1 序列密码的概念3.3.2 线性移位存放器序列熟悉线性移

6、位存放器序列的概念了解线性移位存放器序列的应用3.3.3 RC4熟悉RC4密码算法了解RC4密码的应用3.3.4 ZUC熟悉ZUC密码了解ZUC密码的应用3.4 Hash函数3.4.1 Hash函数的概念掌握Hash函数的概念熟悉Hash函数的应用3.4.2 SHA算法了解SHA算法系列了解SHA算法的平安性3.4.3 SM3算法熟悉SM3算法了解SM3算法的应用3.4.4 HMAC熟悉消息认证码的概念及应用熟悉使用HMAC的消息认证码熟悉基于SM3的HMAC3.5 公钥密码体制3.5.1 公钥密码的概念3.5.2 RSA密码熟悉RSA密码算法了解RSA密码的特点与应用3.5.3 ElGama

7、l密码熟悉ElGamal密码算法了解ElGamal密码的特点与应用3.5.4 椭圆曲线密码了解椭圆曲线的概念了解椭圆曲线上的ElGamal密码体制3.5.5 SM2椭圆曲线公钥加密算法了解SM2椭圆曲线公钥加密算法、特点和应用3.6 数字签名3.6.1 数字签名的概念掌握数字签名的概念和应用3.6.2 典型数字签名体制熟悉RSA签名算法熟悉ElGamal签名算法了解椭圆曲线密码数字签名3.6.3 SM2椭圆曲线数字签名算法了解SM2椭圆曲线数字签名算法和应用3.7 认证3.7.1 认证的概念3.7.2 身份认证熟悉口令和指纹识别3.7.3 报文认证熟悉报文源和报文宿的认证熟悉报文内容的认证3.

8、8 密钥管理3.8.1 密钥管理的概念3.8.2 对称密码的密钥管理熟悉对称密钥的生成、分发和存储3.8.3 非对称密码的密钥管理熟悉非对称密钥的生成熟悉公钥根底设施PKI熟悉公钥证书4网络平安4.1 网络平安的根本概念熟悉根本平安属性了解网络平安事件了解影响网络平安的因素4.2 网络平安威胁4.2.1 威胁来源和种类了解网络平安威胁的来源了解网络平安的根本攻击面熟悉网络监听熟悉口令破解熟悉网络钓鱼熟悉网络欺骗了解社会工程熟悉漏洞攻击熟悉恶意代码攻击僵尸网络了解供给链攻击4.2.2 网站平安威胁熟悉SQL注入攻击熟悉XSS熟悉CSRF熟悉目录遍历威胁了解文件上传威胁4.2.3 无线网络平安威胁

9、了解无线网络平安威胁的来源熟悉无线网络平安的根本攻击面4.3 网络平安防御4.3.1 网络平安防御原那么了解最小权限原那么、纵深防御原那么、防御多样性原那么、防御整体性原那么、平安性与代价平衡原那么、网络资源的等级性原那么等4.3.2 根本防御技术熟悉防火墙技术熟悉入侵检测技术熟悉VPN技术熟悉网络容错技术熟悉平安漏洞扫描技术了解网络蜜罐技术了解匿名网络4.3.3 平安协议熟悉IPSec协议、SSL协议、PGP协议、TLS协议、IEEE802.1x协议、RADIUS协议、Kerberos协议、X.509协议、S/MIME协议、SSH协议等4.4 无线网络平安4.4.1 无线网络根本知识了解无线

10、广域网、无线城域网、无线局域网和无线个域网概念了解无线传感器网络概念了解无线网状网概念4.4.2 无线网络平安威胁及分析了解无线网络平安威胁熟悉无线网络平安需求分析熟悉无线网络平安方案设计谋略4.4.3 无线网络平安机制熟悉无线公开密钥体系WPKI熟悉有线等效保密协议WEP熟悉Wi-Fi网络平安接入协议WPA/WPA2熟悉无线局域网鉴别与保密体系WAPI熟悉802.11i协议了解移动通信系统平安机制了解无线传感器网络平安机制了解无线个域网平安机制5计算机平安5.1 计算机设备平安5.1.1 计算机平安的定义熟悉计算机平安的属性了解可靠性度量方法5.1.2 计算机系统平安模型与平安方法熟悉系统平

11、安的概念熟悉系统平安策略的根本模型了解系统平安的实现方法5.1.3 电磁泄露和干扰了解电磁泄露检测方法和平安防护了解电磁泄露的处理方法5.1.4 物理平安了解场地平安、设备平安和介质平安5.1.5 计算机的可靠性技术熟悉容错的根本概念了解硬件容错、软件容错和数据容错5.2 操作系统平安5.2.1 操作系统平安根本知识熟悉平安操作系统概念熟悉操作系统平安概念熟悉操作系统的平安性概念5.2.2 操作系统面临的平安威胁5.2.3 平安模型掌握BLP模型熟悉“Biba模型、Clark-Wilson模型、RBAC模型、DTE模型、BN模型5.2.4 操作系统的平安机制熟悉标识与鉴别机制熟悉访问控制机制熟

12、悉最小特权管理机制熟悉可信通路机制熟悉平安审计机制熟悉存储保护、运行保护和I/O保护机制5.2.5 操作系统平安增强的实现方法了解平安操作系统的设计原那么、实现方法和一般开发过程了解操作系统的平安增强技术5.3 数据库系统的平安5.3.1 数据库平安的概念5.3.2 数据库平安的开展历程5.3.3 数据库访问控制技术熟悉数据库平安模型熟悉数据库平安策略的实施5.3.4 数据库加密熟悉数据库加密概念熟悉数据库加密技术的根本要求掌握数据库加密技术与访问控制技术的关系5.3.5 多级平安数据库了解平安数据库标准了解多级平安数据库的体系结构5.3.6 数据库的推理控制问题了解推理通道分类、产生的原因和

13、解决手段5.3.7 数据库的备份与恢复熟悉数据库备份了解数据库恢复5.4 恶意代码5.4.1 恶意代码定义与分类掌握恶意代码的定义和特征5.4.2 恶意代码的命名规那么了解常用恶意代码前缀解释了解CARO命名规那么5.4.3 计算机病毒掌握计算机病毒的定义和特点熟悉计算机病毒的生命周期和传播途径5.4.4 网络蠕虫掌握网络蠕虫的定义5.4.5 特洛伊木马掌握特洛伊木马的定义熟悉远程控制型木马的连接方式及其特点熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式5.4.6 后门掌握后门的定义5.4.7 其他恶意代码熟悉DDos、Bot、Rootkit、Exploit黑客攻击程序、简单软件、

14、广告软件的定义5.4.8 恶意代码的去除方法熟悉恶意代码对主机的篡改行为熟悉恶意代码的去除步骤5.4.9 典型反病毒技术熟悉特征值查毒法熟悉校验和技术熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术5.5 计算机取证5.5.1 计算机取证的根本概念熟悉计算机取证的定义、作用与目的5.5.2 电子证据及特点熟悉电子证据的定义和特征5.5.3 计算机取证技术熟悉计算机取证步骤熟悉计算机取证分析技术5.6 嵌入式系统平安5.6.1 智能卡平安根底知识掌握智能卡的根本概念了解智能卡相关标准掌握智能卡平安问题与应对策略5.6.2 USB Key技术掌握USB Key身份认证原理熟悉USB Key身

15、份认证的特点掌握USB Key的平安问题与应对策略5.6.3 移动智能终端了解移动智能终端软硬件系统熟悉移动智能终端面临的平安问题及解决途径5.6.4 熟悉工控系统平安问题及解决途径5.7 云计算平安5.7.1 云计算平安根底知识掌握云计算的根本概念了解云计算的SPI模型了解云计算面临的信息平安威胁掌握云计算平安的根本概念熟悉云计算平安的相关标准5.7.2 IaaS层平安技术掌握虚拟机监控器的概念了解虚拟机监控器和虚拟机实例的平安风险及相关平安技术熟悉虚拟网络的平安熟悉数据存储的平安5.7.3 PaaS层平安技术掌握容器的概念了解容器平安技术5.7.4 SaaS层平安技术掌握多租户的概念了解应

16、用平安隔离技术6应用系统平安6.1 Web平安6.1.1 Web平安威胁掌握Web平安概念熟悉Web平安分类6.1.2 Web平安威胁防护技术熟悉Web访问平安和Web内容平安熟悉网页防篡改技术6.2 电子商务平安6.2.1 电子商务平安根底知识熟悉电子商务平安概念、特点和需求6.2.2 电子商务的平安认证体系熟悉身份认证技术和数字证书技术6.2.3 电子商务的平安效劳协议了解SET协议熟悉SSL协议6.3 信息隐藏6.3.1 信息隐藏根底知识掌握信息隐藏定义、分类和特点熟悉信息隐藏模型了解信息隐藏常用算法空域算法、Patchwork算法、频域算法、压缩域算法、NEC算法、生理模型算法了解信息

17、隐藏技术的开展和应用领域6.3.2 数字水印技术掌握数字水印概念熟悉数字水印的根本原理、分类及模型了解数字水印常用实现方法与算法了解视频水印概念了解数字水印攻击方法和对抗策略6.4 网络舆情6.4.1 网络舆情的根本概念掌握网络舆情的定义和意义熟悉网络舆情的表现方式和特点6.4.2 网络舆情的根本技术熟悉网络舆情的诱发因素、监测技术和预警措施6.5 隐私保护6.5.1 隐私保护根底知识掌握隐私保护的根本概念了解隐私保护目标熟悉隐私泄漏方式6.5.2 数据挖掘和隐私保护了解数据挖掘与隐私保护的关系6.5.3 隐私度量与评估标准了解隐私的度量方法了解隐私保护算法的评估标准考试科目2:信息平安应用技

18、术1密码学应用1.1 密码算法的实现了解DES/3DES密码算法的软件实现了解AES密码算法的软件实现了解SM4密码算法的软件实现了解RC4密码算法的软件实现了解SM3算法的软件实现了解HMAC算法的软件实现1.2 密码算法的应用1.2.1 典型密码算法的应用熟悉数据加密的根本方法熟悉文件加密的根本方法熟悉通信加密的根本方法1.2.2 分组密码工作模式熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式熟悉填充法1.2.3 公钥密码应用熟悉公钥密码的加密应用了解SM2公钥密码在加密和数字签名方面的 应用熟悉数字签名的应用1.3 典型认证协议的应用1.3.1 身份认证掌握平安口令技术1.

19、3.2 典型认证协议的应用熟悉站点认证技术熟悉报文源和报文宿的认证技术熟悉报文内容的认证技术熟悉消息认证码的应用1.4 密钥管理技术熟悉对称密码会话密钥的产生和分发掌握公钥根底设施和数字证书的应用2网络平安工程2.1 网络平安需求分析与根本设计熟悉网络平安需求分析熟悉网络平安设计原那么2.2 网络平安产品的配置与使用2.2.1 网络流量监控和协议分析熟悉网络流量监控的工作原理掌握网络协议分析工具的根本配置2.2.2 网闸的配置与使用熟悉平安网闸的工作原理掌握平安网闸的根本配置掌握平安网闸的功能配置与使用2.2.3 防火墙的配置与使用熟悉防火墙的工作原理掌握防火墙的根本配置熟悉防火墙的策略配置2

20、.2.4 入侵检测系统的配置与使用熟悉入侵检测系统的工作原理掌握入侵检测系统的根本配置熟悉入侵检测系统的签名库配置与管理2.3 网络平安风险评估实施2.3.1 根本原那么与流程熟悉根本原那么和根本流程2.3.2 识别阶段工作熟悉资产识别熟悉威胁识别熟悉脆弱性识别2.3.3 风险分析阶段工作熟悉风险分析模型熟悉风险计算方法熟悉风险分析与评价熟悉风险评估报告2.3.4 风险处置熟悉风险处置原那么熟悉风险整改建议2.4 网络平安防护技术的应用2.4.1 网络平安漏洞扫描技术及应用熟悉网络平安漏洞扫描的工作原理熟悉网络平安漏洞扫描器分类掌握网络平安漏洞扫描器的应用熟悉网络平安漏洞的防御2.4.2 VP

21、N技术及应用熟悉基于虚拟电路的VPN熟悉应用层VPN熟悉基于隧道协议的VPN熟悉基于MPLS的VPN2.4.3 网络容灾备份技术及应用熟悉网络容灾备份系统的工作原理熟悉网络容灾备份系统的分类掌握网络容灾备份系统的应用2.4.4 日志分析熟悉日志分析的根本原理掌握日志分析方法掌握日志分析应用3系统平安工程3.1 访问控制3.1.1 访问控制技术掌握基于角色的访问控制技术熟悉Kerberos协议3.1.2 身份认证技术熟悉口令猜想技术了解常用网站口令强度分析技术3.2 信息系统平安的需求分析与设计3.2.1 信息系统平安需求分析熟悉信息系统平安需求熟悉平安信息系统的构建过程3.2.2 信息系统平安

22、的设计熟悉信息系统平安体系掌握信息系统平安的开发构建过程和设计方法3.3 信息系统平安产品的配置与使用3.3.1 Windows系统平安配置熟悉用户管理配置、系统管理配置和网络管理 配置3.3.2 Linux系统平安配置熟悉用户管理配置、系统管理配置和网络管理 配置3.3.3 数据库的平安配置熟悉用户管理配置熟悉数据库管理配置3.4 信息系统平安测评3.4.1 信息系统平安测评的根底与原那么熟悉信息系统平安测评的内容熟悉信息系统平安测评的根本原那么熟悉信息系统平安的分级原那么3.4.2 信息系统平安测评方法熟悉模糊测试熟悉代码审计3.4.3 信息系统平安测评过程熟悉测评流程熟悉平安评估阶段、平

23、安认证阶段和认证监督阶段的工作内容4应用平安工程4.1 Web平安的需求分析与根本设计4.1.1 Web平安威胁熟悉OWASP Top 10 Web平安分类4.1.2 Web平安威胁防护技术掌握注入漏洞防护技术掌握失效的身份认证和会话管理防护技术掌握跨站脚本XSS防护技术熟悉其余常见Web平安威胁防护技术4.2 电子商务平安的需求分析与根本设计熟悉电子商务系统的体系架构熟悉电子商务系统的需求分析熟悉电子商务系统的常用平安架构掌握电子商务系统的常用平安技术4.3 嵌入式系统的平安应用4.3.1 嵌入式系统的软件开发熟悉嵌入式的交叉编译环境配置方法了解嵌入式C语言的编程方法和编译方法熟悉IC卡的平

24、安配置和应用4.3.2 移动智能终端掌握移动智能终端的主流OS的平安防护和配置方法掌握移动智能终端应用平安4.4 数字水印在版权保护中的应用熟悉数字版权保护系统的需求分析熟悉基于数字水印的数字版权保护系统体系 架构掌握数字版权保护系统的常用数字水印技术了解数字版权保护系统的技术标准 4.5 位置隐私保护技术的应用4.5.1 位置隐私平安威胁熟悉位置隐私保护的需求分析了解位置隐私保护的体系架构掌握位置隐私保护的常用方法4.5.2 位置隐私k-匿名模型的算法和应用了解基于空间划分的匿名算法了解基于Hilbert值的k-匿名算法了解基于用户位置的动态匿名算法三、题 型 举 例一选择题BLP模型的设计目标是解决信息系统资源的_1_ 保护。A不可否认性 B机密性 1C完整性 D匿名性二问答题设现有一个基于RSA算法的网络签名协议,根本描述 如下:设M为明文,KeA =是A的公开钥,KdA =是A的保密的私钥,A对的M签名过程是,SA =D(M, KdA)=(Md)mod nSA是A对M的签名。验证签名的过程是,E(SA,KeA)=(Md)emod n=M问题1:请简要描述RSA算法的根本思想,其平安性的根底是什么?问题2:该签名过程是否平安,如果平安请给出理由,如果不平安,请给出反例,并给出解决思路。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2