《信息安全工程师考试大纲》正文2DOC.docx

上传人:b****3 文档编号:10174643 上传时间:2023-05-24 格式:DOCX 页数:23 大小:22.14KB
下载 相关 举报
《信息安全工程师考试大纲》正文2DOC.docx_第1页
第1页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第2页
第2页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第3页
第3页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第4页
第4页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第5页
第5页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第6页
第6页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第7页
第7页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第8页
第8页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第9页
第9页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第10页
第10页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第11页
第11页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第12页
第12页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第13页
第13页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第14页
第14页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第15页
第15页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第16页
第16页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第17页
第17页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第18页
第18页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第19页
第19页 / 共23页
《信息安全工程师考试大纲》正文2DOC.docx_第20页
第20页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

《信息安全工程师考试大纲》正文2DOC.docx

《《信息安全工程师考试大纲》正文2DOC.docx》由会员分享,可在线阅读,更多相关《《信息安全工程师考试大纲》正文2DOC.docx(23页珍藏版)》请在冰点文库上搜索。

《信息安全工程师考试大纲》正文2DOC.docx

《信息安全工程师考试大纲》正文2DOC

信息平安工程师考试大纲

一、考试说明

1.考试目标

通过本考试的合格人员能掌握信息平安的知识体系;能够根据应用单位的信息平安需求和信息根底设施结构,规划设计信息平安方案,并负责单位信息系统平安设施的运行维护和配置管理;能够对信息系统运行平安风险和信息设备的平安风险进行监测和分析,并处理一般的平安风险问题,对于重大平安风险问题能够提出整改建议;能够协助相关部门对单位的信息系统进行平安审计和平安事件调查;能够对信息系统和网络平安事件进行关联分析、应急处理,并撰写处理报告;具有工程师的实际工作能力和业务水平。

2.考试要求

〔1〕熟悉信息平安的根本知识;

〔2〕熟悉计算机网络、操作系统、数据库管理系统的根本知识;

〔3〕熟悉密码学的根本知识与应用技术;

〔4〕掌握计算机平安防护与检测技术;

〔5〕掌握网络平安防护与处理技术;

〔6〕熟悉数字水印在版权保护中的应用技术;

〔7〕了解信息平安相关的法律法规、管理规定;

〔8〕了解信息平安标准化知识;

〔9〕了解平安可靠的软硬件平台的根底知识、集成技术和根底应用;

〔10〕了解云计算、物联网、互联网、工业控制、大数据等领域的平安管理、平安技术集成及应用解决方案;

〔11〕熟练阅读和正确理解相关领域的英文资料。

3.考试科目设置

〔1〕信息平安根底知识,考试时间为150分钟,笔试,选择题;

〔2〕信息平安应用技术,考试时间为150分钟,笔试,问答题。

二、考试范围

考试科目1:

信息平安根底知识

1.信息平安根本知识

1.1信息平安概念

∙了解网络空间的概念、网络空间平安学科的内涵、网络空间平安学科的主要研究方向与研究内容

1.2信息平安法律法规

1.2.1我国立法与司法现状

∙了解中华人民共和国国家平安法、保密法、网络平安法

∙熟悉中华人民共和国计算机信息系统平安保护条例

1.2.2计算机和网络平安的法规规章

∙熟悉我国?

刑法?

对计算机犯罪的规定

∙熟悉我国网络与信息平安相关的法律责任

1.3信息平安管理根底

1.3.1信息平安管理制度与政策

∙熟悉我国计算机信息系统等级保护制度

∙了解我国涉及国家秘密的信息系统分级保护制度

∙了解我国密码管理政策

∙了解我国信息平安产品管理政策

∙了解我国互联网信息效劳管理政策

1.3.2信息平安风险评估与管理

∙了解风险分析、评估和风险管理的根本知识

1.4信息平安标准化知识

1.4.1熟悉信息平安技术标准的根本知识

1.4.2了解标准化组织

1.4.3信息平安系列标准

∙了解信息平安管理体系标准

∙了解信息平安技术与工程标准

1.5信息平安专业英语

∙阅读信息平安有关英文资料

∙掌握本领域的根本英语词汇

2.计算机网络根底知识

2.1计算机网络的体系结构

2.2Internet协议

2.2.1网络层协议

∙掌握IP、ICMP、OSPF、RIP、ARP和IGMP协议

∙熟悉BGP协议

2.2.2传输层协议

∙掌握TCP和UDP协议。

2.2.3应用层协议

∙掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP协议

3.密码学

3.1密码学的根本概念

3.1.1密码学定义

∙掌握密码的平安目标

3.1.2密码体制

∙掌握密码技术的根本思想

∙掌握根本的密码体制

∙了解密码分析

3.1.3古典密码

∙熟悉古典密码的主要编制方法

3.2分组密码

3.2.1分组密码的概念

3.2.2DES

∙熟悉DES和3DES密码算法

∙了解DES和3DES的应用

3.2.3AES

∙熟悉AES密码算法

∙了解AES密码的应用

3.2.4SM4

∙熟悉SM4密码算法

∙了解SM4密码的应用

3.2.5分组密码工作模式

∙熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式

3.3序列密码

3.3.1序列密码的概念

3.3.2线性移位存放器序列

∙熟悉线性移位存放器序列的概念

∙了解线性移位存放器序列的应用

3.3.3RC4

∙熟悉RC4密码算法

∙了解RC4密码的应用

3.3.4ZUC

∙熟悉ZUC密码

∙了解ZUC密码的应用

3.4Hash函数

3.4.1Hash函数的概念

∙掌握Hash函数的概念

∙熟悉Hash函数的应用

3.4.2SHA算法

∙了解SHA算法系列

∙了解SHA算法的平安性

3.4.3SM3算法

∙熟悉SM3算法

∙了解SM3算法的应用

3.4.4HMAC

∙熟悉消息认证码的概念及应用

∙熟悉使用HMAC的消息认证码

∙熟悉基于SM3的HMAC

3.5公钥密码体制

3.5.1公钥密码的概念

3.5.2RSA密码

∙熟悉RSA密码算法

∙了解RSA密码的特点与应用

3.5.3ElGamal密码

∙熟悉ElGamal密码算法

∙了解ElGamal密码的特点与应用

3.5.4椭圆曲线密码

∙了解椭圆曲线的概念

∙了解椭圆曲线上的ElGamal密码体制

3.5.5SM2椭圆曲线公钥加密算法

∙了解SM2椭圆曲线公钥加密算法、特点和应用

3.6数字签名

3.6.1数字签名的概念

∙掌握数字签名的概念和应用

3.6.2典型数字签名体制

∙熟悉RSA签名算法

∙熟悉ElGamal签名算法

∙了解椭圆曲线密码数字签名

3.6.3SM2椭圆曲线数字签名算法

∙了解SM2椭圆曲线数字签名算法和应用

3.7认证

3.7.1认证的概念

3.7.2身份认证

∙熟悉口令和指纹识别

3.7.3报文认证

∙熟悉报文源和报文宿的认证

∙熟悉报文内容的认证

3.8密钥管理

3.8.1密钥管理的概念

3.8.2对称密码的密钥管理

∙熟悉对称密钥的生成、分发和存储

3.8.3非对称密码的密钥管理

∙熟悉非对称密钥的生成

∙熟悉公钥根底设施〔PKI〕

∙熟悉公钥证书

4.网络平安

4.1网络平安的根本概念

∙熟悉根本平安属性

∙了解网络平安事件

∙了解影响网络平安的因素

4.2网络平安威胁

4.2.1威胁来源和种类

∙了解网络平安威胁的来源

∙了解网络平安的根本攻击面

∙熟悉网络监听

∙熟悉口令破解

∙熟悉网络钓鱼

∙熟悉网络欺骗

∙了解社会工程

∙熟悉漏洞攻击

∙熟悉恶意代码攻击〔僵尸网络〕

∙了解供给链攻击

4.2.2网站平安威胁

∙熟悉SQL注入攻击

∙熟悉XSS

∙熟悉CSRF

∙熟悉目录遍历威胁

∙了解文件上传威胁

4.2.3无线网络平安威胁

∙了解无线网络平安威胁的来源

∙熟悉无线网络平安的根本攻击面

4.3网络平安防御

4.3.1网络平安防御原那么

∙了解最小权限原那么、纵深防御原那么、防御多样性原那么、防御整体性原那么、平安性与代价平衡原那么、网络资源的等级性原那么等

4.3.2根本防御技术

∙熟悉防火墙技术

∙熟悉入侵检测技术

∙熟悉VPN技术

∙熟悉网络容错技术

∙熟悉平安漏洞扫描技术

∙了解网络蜜罐技术

∙了解匿名网络

4.3.3平安协议

∙熟悉IPSec协议、SSL协议、PGP协议、TLS协议、IEEE802.1x协议、RADIUS协议、Kerberos协议、X.509协议、S/MIME协议、SSH协议等

4.4无线网络平安

4.4.1无线网络根本知识

∙了解无线广域网、无线城域网、无线局域网和无线个域网概念

∙了解无线传感器网络概念

∙了解无线网状网概念

4.4.2无线网络平安威胁及分析

∙了解无线网络平安威胁

∙熟悉无线网络平安需求分析

∙熟悉无线网络平安方案设计谋略

4.4.3无线网络平安机制

∙熟悉无线公开密钥体系〔WPKI〕

∙熟悉有线等效保密协议〔WEP〕

∙熟悉Wi-Fi网络平安接入协议〔WPA/WPA2〕

∙熟悉无线局域网鉴别与保密体系〔WAPI〕

∙熟悉802.11i协议

∙了解移动通信系统平安机制

∙了解无线传感器网络平安机制

∙了解无线个域网平安机制

5.计算机平安

5.1计算机设备平安

5.1.1计算机平安的定义

∙熟悉计算机平安的属性

∙了解可靠性度量方法

5.1.2计算机系统平安模型与平安方法

∙熟悉系统平安的概念

∙熟悉系统平安策略的根本模型

∙了解系统平安的实现方法

5.1.3电磁泄露和干扰

∙了解电磁泄露检测方法和平安防护

∙了解电磁泄露的处理方法

5.1.4物理平安

∙了解场地平安、设备平安和介质平安

5.1.5计算机的可靠性技术

∙熟悉容错的根本概念

∙了解硬件容错、软件容错和数据容错

5.2操作系统平安

5.2.1操作系统平安根本知识

∙熟悉平安操作系统概念

∙熟悉操作系统平安概念

∙熟悉操作系统的平安性概念

5.2.2操作系统面临的平安威胁

5.2.3平安模型

∙掌握BLP模型

∙熟悉“Biba〞模型、Clark-Wilson模型、RBAC模型、DTE模型、BN模型

5.2.4操作系统的平安机制

∙熟悉标识与鉴别机制

∙熟悉访问控制机制

∙熟悉最小特权管理机制

∙熟悉可信通路机制

∙熟悉平安审计机制

∙熟悉存储保护、运行保护和I/O保护机制

5.2.5操作系统平安增强的实现方法

∙了解平安操作系统的设计原那么、实现方法和一般开发过程

∙了解操作系统的平安增强技术

5.3数据库系统的平安

5.3.1数据库平安的概念

5.3.2数据库平安的开展历程

5.3.3数据库访问控制技术

∙熟悉数据库平安模型

∙熟悉数据库平安策略的实施

5.3.4数据库加密

∙熟悉数据库加密概念

∙熟悉数据库加密技术的根本要求

∙掌握数据库加密技术与访问控制技术的关系

5.3.5多级平安数据库

∙了解平安数据库标准

∙了解多级平安数据库的体系结构

5.3.6数据库的推理控制问题

∙了解推理通道分类、产生的原因和解决手段

5.3.7数据库的备份与恢复

∙熟悉数据库备份

∙了解数据库恢复

5.4恶意代码

5.4.1恶意代码定义与分类

∙掌握恶意代码的定义和特征

5.4.2恶意代码的命名规那么

∙了解常用恶意代码前缀解释

∙了解CARO命名规那么

5.4.3计算机病毒

∙掌握计算机病毒的定义和特点

∙熟悉计算机病毒的生命周期和传播途径

5.4.4网络蠕虫

∙掌握网络蠕虫的定义

5.4.5特洛伊木马

∙掌握特洛伊木马的定义

∙熟悉远程控制型木马的连接方式及其特点

∙熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式

5.4.6后门

∙掌握后门的定义

5.4.7其他恶意代码

∙熟悉DDos、Bot、Rootkit、Exploit黑客攻击程序、简单软件、广告软件的定义

5.4.8恶意代码的去除方法

∙熟悉恶意代码对主机的篡改行为

∙熟悉恶意代码的去除步骤

5.4.9典型反病毒技术

∙熟悉特征值查毒法

∙熟悉校验和技术

∙熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术

5.5计算机取证

5.5.1计算机取证的根本概念

∙熟悉计算机取证的定义、作用与目的

5.5.2电子证据及特点

∙熟悉电子证据的定义和特征

5.5.3计算机取证技术

∙熟悉计算机取证步骤

∙熟悉计算机取证分析技术

5.6嵌入式系统平安

5.6.1智能卡平安根底知识

∙掌握智能卡的根本概念

∙了解智能卡相关标准

∙掌握智能卡平安问题与应对策略

5.6.2USBKey技术

∙掌握USBKey身份认证原理

∙熟悉USBKey身份认证的特点

∙掌握USBKey的平安问题与应对策略

5.6.3移动智能终端

∙了解移动智能终端软硬件系统

∙熟悉移动智能终端面临的平安问题及解决途径

5.6.4熟悉工控系统平安问题及解决途径

5.7云计算平安

5.7.1云计算平安根底知识

∙掌握云计算的根本概念

∙了解云计算的SPI模型

∙了解云计算面临的信息平安威胁

∙掌握云计算平安的根本概念

∙熟悉云计算平安的相关标准

5.7.2IaaS层平安技术

∙掌握虚拟机监控器的概念

∙了解虚拟机监控器和虚拟机实例的平安风险及相关平安技术

∙熟悉虚拟网络的平安

∙熟悉数据存储的平安

5.7.3PaaS层平安技术

∙掌握容器的概念

∙了解容器平安技术

5.7.4SaaS层平安技术

∙掌握多租户的概念

∙了解应用平安隔离技术

6.应用系统平安

6.1Web平安

6.1.1Web平安威胁

∙掌握Web平安概念

∙熟悉Web平安分类

6.1.2Web平安威胁防护技术

∙熟悉Web访问平安和Web内容平安

∙熟悉网页防篡改技术

6.2电子商务平安

6.2.1电子商务平安根底知识

∙熟悉电子商务平安概念、特点和需求

6.2.2电子商务的平安认证体系

∙熟悉身份认证技术和数字证书技术

6.2.3电子商务的平安效劳协议

∙了解SET协议

∙熟悉SSL协议

6.3信息隐藏

6.3.1信息隐藏根底知识

∙掌握信息隐藏定义、分类和特点

∙熟悉信息隐藏模型

∙了解信息隐藏常用算法〔空域算法、Patchwork算法、频域算法、压缩域算法、NEC算法、生理模型算法〕

∙了解信息隐藏技术的开展和应用领域

6.3.2数字水印技术

∙掌握数字水印概念

∙熟悉数字水印的根本原理、分类及模型

∙了解数字水印常用实现方法与算法

∙了解视频水印概念

∙了解数字水印攻击方法和对抗策略

6.4网络舆情

6.4.1网络舆情的根本概念

∙掌握网络舆情的定义和意义

∙熟悉网络舆情的表现方式和特点

6.4.2网络舆情的根本技术

∙熟悉网络舆情的诱发因素、监测技术和预警措施

6.5隐私保护

6.5.1隐私保护根底知识

∙掌握隐私保护的根本概念

∙了解隐私保护目标

∙熟悉隐私泄漏方式

6.5.2数据挖掘和隐私保护

∙了解数据挖掘与隐私保护的关系

6.5.3隐私度量与评估标准

∙了解隐私的度量方法

∙了解隐私保护算法的评估标准

考试科目2:

信息平安应用技术

1.密码学应用

1.1密码算法的实现

∙了解DES/3DES密码算法的软件实现

∙了解AES密码算法的软件实现

∙了解SM4密码算法的软件实现

∙了解RC4密码算法的软件实现

∙了解SM3算法的软件实现

∙了解HMAC算法的软件实现

1.2密码算法的应用

1.2.1典型密码算法的应用

∙熟悉数据加密的根本方法

∙熟悉文件加密的根本方法

∙熟悉通信加密的根本方法

1.2.2分组密码工作模式

∙熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式

∙熟悉填充法

1.2.3公钥密码应用

∙熟悉公钥密码的加密应用

∙了解SM2公钥密码在加密和数字签名方面的应用

∙熟悉数字签名的应用

1.3典型认证协议的应用

1.3.1身份认证

∙掌握平安口令技术

1.3.2典型认证协议的应用

∙熟悉站点认证技术

∙熟悉报文源和报文宿的认证技术

∙熟悉报文内容的认证技术

∙熟悉消息认证码的应用

1.4密钥管理技术

∙熟悉对称密码会话密钥的产生和分发

∙掌握公钥根底设施和数字证书的应用

2.网络平安工程

2.1网络平安需求分析与根本设计

∙熟悉网络平安需求分析

∙熟悉网络平安设计原那么

2.2网络平安产品的配置与使用

2.2.1网络流量监控和协议分析

∙熟悉网络流量监控的工作原理

∙掌握网络协议分析工具的根本配置

2.2.2网闸的配置与使用

∙熟悉平安网闸的工作原理

∙掌握平安网闸的根本配置

∙掌握平安网闸的功能配置与使用

2.2.3防火墙的配置与使用

∙熟悉防火墙的工作原理

∙掌握防火墙的根本配置

∙熟悉防火墙的策略配置

2.2.4入侵检测系统的配置与使用

∙熟悉入侵检测系统的工作原理

∙掌握入侵检测系统的根本配置

∙熟悉入侵检测系统的签名库配置与管理

2.3网络平安风险评估实施

2.3.1根本原那么与流程

∙熟悉根本原那么和根本流程

2.3.2识别阶段工作

∙熟悉资产识别

∙熟悉威胁识别

∙熟悉脆弱性识别

2.3.3风险分析阶段工作

∙熟悉风险分析模型

∙熟悉风险计算方法

∙熟悉风险分析与评价

∙熟悉风险评估报告

2.3.4风险处置

∙熟悉风险处置原那么

∙熟悉风险整改建议

2.4网络平安防护技术的应用

2.4.1网络平安漏洞扫描技术及应用

∙熟悉网络平安漏洞扫描的工作原理

∙熟悉网络平安漏洞扫描器分类

∙掌握网络平安漏洞扫描器的应用

∙熟悉网络平安漏洞的防御

2.4.2VPN技术及应用

∙熟悉基于虚拟电路的VPN

∙熟悉应用层VPN

∙熟悉基于隧道协议的VPN

∙熟悉基于MPLS的VPN

2.4.3网络容灾备份技术及应用

∙熟悉网络容灾备份系统的工作原理

∙熟悉网络容灾备份系统的分类

∙掌握网络容灾备份系统的应用

2.4.4日志分析

∙熟悉日志分析的根本原理

∙掌握日志分析方法

∙掌握日志分析应用

3.系统平安工程

3.1访问控制

3.1.1访问控制技术

∙掌握基于角色的访问控制技术

∙熟悉Kerberos协议

3.1.2身份认证技术

∙熟悉口令猜想技术

∙了解常用网站口令强度分析技术

3.2信息系统平安的需求分析与设计

3.2.1信息系统平安需求分析

∙熟悉信息系统平安需求

∙熟悉平安信息系统的构建过程

3.2.2信息系统平安的设计

∙熟悉信息系统平安体系

∙掌握信息系统平安的开发构建过程和设计方法

3.3信息系统平安产品的配置与使用

3.3.1Windows系统平安配置

∙熟悉用户管理配置、系统管理配置和网络管理配置

3.3.2Linux系统平安配置

∙熟悉用户管理配置、系统管理配置和网络管理配置

3.3.3数据库的平安配置

∙熟悉用户管理配置

∙熟悉数据库管理配置

3.4信息系统平安测评

3.4.1信息系统平安测评的根底与原那么

∙熟悉信息系统平安测评的内容

∙熟悉信息系统平安测评的根本原那么

∙熟悉信息系统平安的分级原那么

3.4.2信息系统平安测评方法

∙熟悉模糊测试

∙熟悉代码审计

3.4.3信息系统平安测评过程

∙熟悉测评流程

∙熟悉平安评估阶段、平安认证阶段和认证监督阶段的工作内容

4.应用平安工程

4.1Web平安的需求分析与根本设计

4.1.1Web平安威胁

∙熟悉OWASPTop10Web平安分类

4.1.2Web平安威胁防护技术

∙掌握注入漏洞防护技术

∙掌握失效的身份认证和会话管理防护技术

∙掌握跨站脚本〔XSS〕防护技术

∙熟悉其余常见Web平安威胁防护技术

4.2电子商务平安的需求分析与根本设计

∙熟悉电子商务系统的体系架构

∙熟悉电子商务系统的需求分析

∙熟悉电子商务系统的常用平安架构

∙掌握电子商务系统的常用平安技术

4.3嵌入式系统的平安应用

4.3.1嵌入式系统的软件开发

∙熟悉嵌入式的交叉编译环境配置方法

∙了解嵌入式C语言的编程方法和编译方法

∙熟悉IC卡的平安配置和应用

4.3.2移动智能终端

∙掌握移动智能终端的主流OS的平安防护和配置方法

∙掌握移动智能终端应用平安

4.4数字水印在版权保护中的应用

∙熟悉数字版权保护系统的需求分析

∙熟悉基于数字水印的数字版权保护系统体系架构

∙掌握数字版权保护系统的常用数字水印技术

∙了解数字版权保护系统的技术标准

4.5位置隐私保护技术的应用

4.5.1位置隐私平安威胁

∙熟悉位置隐私保护的需求分析

∙了解位置隐私保护的体系架构

∙掌握位置隐私保护的常用方法

4.5.2位置隐私k-匿名模型的算法和应用

∙了解基于空间划分的匿名算法

∙了解基于Hilbert值的k-匿名算法

∙了解基于用户位置的动态匿名算法

三、题型举例

〔一〕选择题

BLP模型的设计目标是解决信息系统资源的_〔1〕__保护。

A.不可否认性B.机密性

〔1〕C.完整性D.匿名性

〔二〕问答题

设现有一个基于RSA算法的网络签名协议,根本描述如下:

设M为明文,KeA=是A的公开钥,KdA=是A的保密的私钥,

A对的M签名过程是,

SA=D(M,KdA)=(Md)modn

SA是A对M的签名。

验证签名的过程是,

E(SA,KeA)=(Md)emodn=M

问题1:

请简要描述RSA算法的根本思想,其平安性的根底是什么?

问题2:

该签名过程是否平安,如果平安请给出理由,如果不平安,请给出反例,并给出解决思路。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2