软考信息安全工程师大纲打印版Word下载.docx

上传人:b****4 文档编号:7931823 上传时间:2023-05-09 格式:DOCX 页数:23 大小:21.92KB
下载 相关 举报
软考信息安全工程师大纲打印版Word下载.docx_第1页
第1页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第2页
第2页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第3页
第3页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第4页
第4页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第5页
第5页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第6页
第6页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第7页
第7页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第8页
第8页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第9页
第9页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第10页
第10页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第11页
第11页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第12页
第12页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第13页
第13页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第14页
第14页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第15页
第15页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第16页
第16页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第17页
第17页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第18页
第18页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第19页
第19页 / 共23页
软考信息安全工程师大纲打印版Word下载.docx_第20页
第20页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

软考信息安全工程师大纲打印版Word下载.docx

《软考信息安全工程师大纲打印版Word下载.docx》由会员分享,可在线阅读,更多相关《软考信息安全工程师大纲打印版Word下载.docx(23页珍藏版)》请在冰点文库上搜索。

软考信息安全工程师大纲打印版Word下载.docx

阅读信息安全有关英文资料

掌握本领域的基本英语词汇

2.计算机网络基础知识

2.1计算机网络的体系结构

2.2Internet协议

2.2.1网络层协议

掌握IP、ICMP、OSPF、RIP、ARP和IGMP协议

熟悉BGP协议

2.2.2传输层协议

掌握TCP和UDP协议

2.2.3应用层协议

掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP协议

3.密码学

3.1密码学的基本概念

3.1.1密码学定义

掌握密码的安全目标

3.1.2密码体制

掌握密码技术的基本思想

掌握基本的密码体制

了解密码分析

3.1.3古典密码

熟悉古典密码的主要编制方法

3.2分组密码

3.2.1分组密码的概念

3.2.2DES

熟悉DES和3DES密码算法

了解DES和3DES的应用

3.2.3AES

熟悉AES密码算法

了解AES密码的应用

3.2.4SM4

熟悉SM4密码算法

了解SM4密码的应用

3.2.5分组密码工作模式

熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式

3.3序列密码

3.3.1序列密码的概念

3.3.2线性移位寄存器序列

熟悉线性移位寄存器序列的概念

了解线性移位寄存器序列的应用

3.3.3RC4

熟悉RC4密码算法

了解RC4密码的应用

3.3.4ZUC

熟悉ZUC密码

了解ZUC密码的应用

3.4Hash函数

3.4.1Hash函数的概念

掌握Hash函数的概念

熟悉Hash函数的应用

3.4.2SHA算法

了解SHA算法系列

了解SHA算法的安全性

3.4.3SM3算法

熟悉SM3算法

了解SM3算法的应用

3.4.4HMAC

熟悉消息认证码的概念及应用

熟悉使用HMAC的消息认证码

熟悉基于SM3的HMAC

3.5公钥密码体制

3.5.1公钥密码的概念

3.5.2RSA密码

熟悉RSA密码算法

了解RSA密码的特点与应用

3.5.3ElGamal密码

熟悉ElGamal密码算法

了解ElGamal密码的特点与应用

3.5.4椭圆曲线密码

了解椭圆曲线的概念

了解椭圆曲线上的ElGamal密码体制

3.5.5SM2椭圆曲线公钥加密算法

了解SM2椭圆曲线公钥加密算法、特点和应用

3.6数字签名

3.6.1数字签名的概念

掌握数字签名的概念和应用

3.6.2典型数字签名体制

熟悉RSA签名算法

熟悉ElGamal签名算法

了解椭圆曲线密码数字签名

3.6.3SM2椭圆曲线数字签名算法

了解SM2椭圆曲线数字签名算法和应用

3.7认证

3.7.1认证的概念

3.7.2身份认证

熟悉口令和指纹识别

3.7.3报文认证

熟悉报文源和报文宿的认证

熟悉报文内容的认证

3.8密钥管理

3.8.1密钥管理的概念

3.8.2对称密码的密钥管理

熟悉对称密钥的生成、分发和存储

3.8.3非对称密码的密钥管理

熟悉非对称密钥的生成

熟悉公钥基础设施(PKI)

熟悉公钥证书

4.网络安全

4.1网络安全的基本概念

熟悉基本安全属性

了解网络安全事件

了解影响网络安全的因素

4.2网络安全威胁

4.2.1威胁来源和种类

了解网络安全威胁的来源

了解网络安全的基本攻击面

熟悉网络监听

熟悉口令破解

熟悉网络钓鱼

熟悉网络欺骗

了解社会工程

熟悉漏洞攻击

熟悉恶意代码攻击(僵尸网络)

了解供应链攻击

4.2.2网站安全威胁

熟悉SQL注入攻击

熟悉XSS

熟悉CSRF

熟悉目录遍历威胁

了解文件上传威胁

4.2.3无线网络安全威胁

了解无线网络安全威胁的来源

熟悉无线网络安全的基本攻击面

4.3网络安全防御

4.3.1网络安全防御原则

了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等

4.3.2基本防御技术

熟悉防火墙技术

熟悉入侵检测技术

熟悉VPN技术

熟悉网络容错技术

熟悉安全漏洞扫描技术

了解网络蜜罐技术

了解匿名网络

4.3.3安全协议

熟悉IPSec协议、SSL协议、PGP协议、TLS协议、IEEE802.1x协议、RADIUS协议、Kerberos协议、X.509协议、S/MIME协议、SSH协议等

4.4无线网络安全

4.4.1无线网络基本知识

了解无线广域网、无线城域网、无线局域网和无线个域网概念

了解无线传感器网络概念

了解无线网状网概念

4.4.2无线网络安全威胁及分析

了解无线网络安全威胁

熟悉无线网络安全需求分析

熟悉无线网络安全方案设计策略

4.4.3无线网络安全机制

熟悉无线公开密钥体系(WPKI)

熟悉有线等效保密协议(WEP)

熟悉Wi-Fi网络安全接入协议(WPA/WPA2)

熟悉无线局域网鉴别与保密体系(WAPI)

熟悉802.11i协议

了解移动通信系统安全机制

了解无线传感器网络安全机制

了解无线个域网安全机制

5.计算机安全

5.1计算机设备安全

5.1.1计算机安全的定义

熟悉计算机安全的属性

了解可靠性度量方法

5.1.2计算机系统安全模型与安全方法

熟悉系统安全的概念

熟悉系统安全策略的基本模型

了解系统安全的实现方法

5.1.3电磁泄露和干扰

了解电磁泄露检测方法和安全防护

了解电磁泄露的处理方法

5.1.4物理安全

了解场地安全、设备安全和介质安全

5.1.5计算机的可靠性技术

熟悉容错的基本概念

了解硬件容错、软件容错和数据容错

5.2操作系统安全

5.2.1操作系统安全基本知识

熟悉安全操作系统概念

熟悉操作系统安全概念

熟悉操作系统的安全性概念

5.2.2操作系统面临的安全威胁

5.2.3安全模型

掌握BLP模型

熟悉Biba模型、Clark-Wilson模型、RBAC模型、DTE模型、BN模型

5.2.4操作系统的安全机制

熟悉标识与鉴别机制

熟悉访问控制机制

熟悉最小特权管理机制

熟悉可信通路机制

熟悉安全审计机制

熟悉存储保护、运行保护和I/O保护机制

5.2.5操作系统安全增强的实现方法

了解安全操作系统的设计原则、实现方法和一般开发过程

了解操作系统的安全增强技术

5.3数据库系统的安全

5.3.1数据库安全的概念

5.3.2数据库安全的发展历程

5.3.3数据库访问控制技术

熟悉数据库安全模型

熟悉数据库安全策略的实施

5.3.4数据库加密

熟悉数据库加密概念

熟悉数据库加密技术的基本要求

掌握数据库加密技术与访问控制技术的关系

5.3.5多级安全数据库

了解安全数据库标准

了解多级安全数据库的体系结构

5.3.6数据库的推理控制问题

了解推理通道分类、产生的原因和解决手段

5.3.7数据库的备份与恢复

熟悉数据库备份

了解数据库恢复

5.4恶意代码

5.4.1恶意代码定义与分类

掌握恶意代码的定义和特征

5.4.2恶意代码的命名规则

了解常用恶意代码前缀解释

了解CARO命名规则

5.4.3计算机病毒

掌握计算机病毒的定义和特点

熟悉计算机病毒的生命周期和传播途径

5.4.4网络蠕虫

掌握网络蠕虫的定义

5.4.5特洛伊木马

掌握特洛伊木马的定义

熟悉远程控制型木马的连接方式及其特点

熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式

5.4.6后门

掌握后门的定义

5.4.7其他恶意代码

熟悉DDos、Bot、Rootkit、Exploit黑客攻击程序、简单软件、广告软件的定义

5.4.8恶意代码的清除方法

熟悉恶意代码对主机的篡改行为

熟悉恶意代码的清除步骤

5.4.9典型反病毒技术

熟悉特征值查毒法

熟悉校验和技术

熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术

5.5计算机取证

5.5.1计算机取证的基本概念

熟悉计算机取证的定义、作用与目的

5.5.2电子证据及特点

熟悉电子证据的定义和特征

5.5.3计算机取证技术

熟悉计算机取证步骤

熟悉计算机取证分析技术

5.6嵌入式系统安全

5.6.1智能卡安全基础知识

掌握智能卡的基本概念

了解智能卡相关标准

掌握智能卡安全问题与应对策略

5.6.2USBKey技术

掌握USBKey身份认证原理

熟悉USBKey身份认证的特点

掌握USBKey的安全问题与应对策略

5.6.3移动智能终端

了解移动智能终端软硬件系统

熟悉移动智能终端面临的安全问题及解决途径

5.6.4熟悉工控系统安全问题及解决途径

5.7云计算安全

5.7.1云计算安全基础知识

掌握云计算的基本概念

了解云计算的SPI模型

了解云计算面临的信息安全威胁

掌握云计算安全的基本概念

熟悉云计算安全的相关标准

5.7.2IaaS层安全技术

掌握虚拟机监控器的概念

了解虚拟机监控器和虚拟机实例的安全风险及

相关安全技术

熟悉虚拟网络的安全

熟悉数据存储的安全

5.7.3PaaS层安全技术

掌握容器的概念

了解容器安全技术

5.7.4SaaS层安全技术

掌握多租户的概念

了解应用安全隔离技术

6.应用系统安全

6.1Web安全

6.1.1Web安全威胁

掌握Web安全概念

熟悉Web安全分类

6.1.2Web安全威胁防护技术

熟悉Web访问安全和Web内容安全

熟悉网页防篡改技术

6.2电子商务安全

6.2.1电子商务安全基础知识

熟悉电子商务安全概念、特点和需求

6.2.2电子商务的安全认证体系

熟悉身份认证技术和数字证书技术

6.2.3电子商务的安全服务协议

了解SET协议

熟悉SSL协议

6.3信息隐藏

6.3.1信息隐藏基础知识

掌握信息隐藏定义、分类和特点

熟悉信息隐藏模型

了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC算法、生理模型算法)

了解信息隐藏技术的发展和应用领域

6.3.2数字水印技术

掌握数字水印概念

熟悉数字水印的基本原理、分类及模型

了解数字水印常用实现方法与算法

了解视频水印概念

了解数字水印攻击方法和对抗策略

6.4网络舆情

6.4.1网络舆情的基本概念

掌握网络舆情的定义和意义

熟悉网络舆情的表现方式和特点

6.4.2网络舆情的基本技术

熟悉网络舆情的诱发因素、监测技术和预警措施

6.5隐私保护

6.5.1隐私保护基础知识

掌握隐私保护的基本概念

了解隐私保护目标

熟悉隐私泄露方式

6.5.2数据挖掘和隐私保护

了解数据挖掘与隐私保护的关系

6.5.3隐私度量与评估标准

了解隐私的度量方法

了解隐私保护算法的评估标准

 

考试科目2:

信息安全应用技术

1.密码学应用

1.1密码算法的实现

了解DES/3DES密码算法的软件实现

了解AES密码算法的软件实现

了解SM4密码算法的软件实现

了解RC4密码算法的软件实现

了解SM3算法的软件实现

了解HMAC算法的软件实现

1.2密码算法的应用

1.2.1典型密码算法的应用

熟悉数据加密的基本方法

熟悉文件加密的基本方法

熟悉通信加密的基本方法

1.2.2分组密码工作模式

熟悉填充法

1.2.3公钥密码应用

熟悉公钥密码的加密应用

了解SM2公钥密码在加密和数字签名方面的应用

熟悉数字签名的应用

1.3认证协议的应用

1.3.1身份认证

掌握安全口令技术

1.3.2典型认证协议的应用

熟悉站点认证技术

熟悉报文源和报文宿的认证技术

熟悉报文内容的认证技术

熟悉消息认证码的应用

1.4密钥管理技术

熟悉对称密码会话密钥的产生和分发

掌握公钥基础设施和数字证书的应用

2.网络安全工程

2.1网络安全需求分析与基本设计

熟悉网络安全需求分析

熟悉网络安全设计原则

2.2网络安全产品的配置与使用

2.2.1网络流量监控和协议分析

熟悉网络流量监控的工作原理

掌握网络协议分析工具的基本配置

2.2.2网闸的配置与使用

熟悉安全网闸的工作原理

掌握安全网闸的基本配置

掌握安全网闸的功能配置与使用

2.2.3防火墙的配置与使用

熟悉防火墙的工作原理

掌握防火墙的基本配置

熟悉防火墙的策略配置

2.2.4入侵检测系统的配置与使用

熟悉入侵检测系统的工作原理

掌握入侵检测系统的基本配置

熟悉入侵检测系统的签名库配置与管理

2.3网络安全风险评估实施

2.3.1基本原则与流程

熟悉基本原则和基本流程

2.3.2识别阶段工作

熟悉资产识别

熟悉威胁识别

熟悉脆弱性识别

2.3.3风险分析阶段工作

熟悉风险分析模型

熟悉风险计算方法

熟悉风险分析与评价

熟悉风险评估报告

2.3.4风险处置

熟悉风险处置原则

熟悉风险整改建议

2.4网络安全防护技术的应用

2.4.1网络安全漏洞扫描技术及应用

熟悉网络安全漏洞扫描的工作原理

熟悉网络安全漏洞扫描器分类

掌握网络安全漏洞扫描器的应用

熟悉网络安全漏洞的防御

2.4.2VPN技术及应用

熟悉基于虚拟电路的VPN

熟悉应用层VPN

熟悉基于隧道协议的VPN

熟悉基于MPLS的VPN

2.4.3网络容灾备份技术及应用

熟悉网络容灾备份系统的工作原理

熟悉网络容灾备份系统的分类

掌握网络容灾备份系统的应用

2.4.4日志分析

熟悉日志分析的基本原理

掌握日志分析方法

掌握日志分析应用

3.系统安全工程

3.1访问控制

3.1.1访问控制技术

掌握基于角色的访问控制技术

熟悉Kerberos协议

3.1.2身份认证技术

熟悉口令猜测技术

了解常用网站口令强度分析技术

3.2信息系统安全的需求分析与设计

3.2.1信息系统安全需求分析

熟悉信息系统安全需求

熟悉安全信息系统的构建过程

3.2.2信息系统安全的设计

熟悉信息系统安全体系

掌握信息系统安全的开发构建过程和设计方法

3.3信息系统安全产品的配置与使用

3.3.1Windows系统安全配置

熟悉用户管理配置、系统管理配置和网络管理配置

3.3.2Linux系统安全配置

3.3.3数据库的安全配置

熟悉用户管理配置

熟悉数据库管理配置

3.4信息系统安全测评

3.4.1信息系统安全测评的基础与原则

熟悉信息系统安全测评的内容

熟悉信息系统安全测评的基本原则

熟悉信息系统安全的分级原则

3.4.2信息系统安全测评方法

熟悉模糊测试

熟悉代码审计

3.4.3信息系统安全测评过程

熟悉测评流程

熟悉安全评估阶段、安全认证阶段和认证监督阶段的工作内容

4.应用安全工程

4.1Web安全的需求分析与基本设计

4.1.1Web安全威胁

熟悉OWASPTop10Web安全分类

4.1.2Web安全威胁防护技术

掌握注入漏洞防护技术

掌握失效的身份认证和会话管理防护技术

掌握跨站脚本(XSS)防护技术

熟悉其余常见Web安全威胁防护技术

4.2电子商务安全的需求分析与基本设计

熟悉电子商务系统的体系架构

熟悉电子商务系统的需求分析

熟悉电子商务系统的常用安全架构

掌握电子商务系统的常用安全技术

4.3嵌入式系统的安全应用

4.3.1嵌入式系统的软件开发

熟悉嵌入式的交叉编译环境配置方法

了解嵌入式C语言的编程方法和编译方法

熟悉IC卡的安全配置和应用

4.3.2移动智能终端

掌握移动智能终端的主流OS的安全防护和配置方法

掌握移动智能终端应用安全

4.4数字水印在版权保护中的应用

熟悉数字版权保护系统的需求分析

熟悉基于数字水印的数字版权保护系统体系架构

掌握数字版权保护系统的常用数字水印技术

了解数字版权保护系统的技术标准

4.5位置隐私保护技术的应用

4.5.1位置隐私安全威胁

熟悉位置隐私保护的需求分析

了解位置隐私保护的体系架构

掌握位置隐私保护的常用方法

4.5.2位置隐私k-匿名模型的算法和应用

了解基于空间划分的匿名算法

了解基于Hilbert值的k-匿名算法

了解基于用户位置的动态匿名算法

三、题型举例

(一)选择题

BLP模型的设计目标是解决信息系统资源的_

(1)__保护。

(1)A.不可否认性B.机密性C.完整性D.匿名性

(二)问答题

设现有一个基于RSA算法的网络签名协议,基本描述如下:

设M为明文,KeA=<

e,n>

是A的公开钥,KdA=<

d,p,q,φ(n)>

是A的保密的私钥,A对的M签名过程是,SA=D(M,KdA)=(Md)modn,SA是A对M的签名。

验证签名的过程是,E(SA,KeA)=(Md)emodn=M

问题1:

请简要描述RSA算法的基本思想,其安全性的基础是什么?

问题2:

该签名过程是否安全,如果安全请给出理由,如果不安全,请给出反例,并给出解决思路。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 调查报告

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2