全国信息化工程师岗位技能证书认证考试考试大纲
- 格式:docx
- 大小:51.14 KB
- 文档页数:23
该证书获得者掌握操作系统 (Windows) 、文档处理 (Word) 、电子表格 (Excel) 、演示文稿(PPT)、互联网(IE)与电子邮件信息管理(Outlook)等技能,可从事信息化办公操作等工作。
(一) Windows 的基本知识Windows 操作系统的运行环境及相关知识Windows 运行环境●Windows 桌面的组成●文件、文件夹、路径的概念●窗口的组成●菜单的约定●剪贴板的概念●(二) Windows 基本操作Windows 操作系统的基本操作方法及使用Windows 的启动和退出●掌握汉字输入方式的启动和一种汉●字输入方法鼠标的使用●窗口的各种操作方法●菜单的基本操作●对话框的操作●工具栏按钮操作及任务栏的使用●开始菜单的定制●剪切与粘贴操作●快捷方式的创立、使用及删除●命令行方式●(三) Windows 资源管理器Windows 资源管理器窗口组成及文件夹和文件的管理资源管理器窗口的组成文件夹与文件的使用及管理●●(四) Windows 系统环境设置控制面板的使用控制面板的功能时间与日期的设置程序的添加和删除显示器环境的设置●●●●(五) Windows 附件常用工具Windows 附件系统工具的应用系统工具的使用写字板、计算器、画图等基本工具的简单应用●●(一)、Word 的基本知识Word 文档的主要功能和使用Word 的主要功能Word 的启动和退出Word 工作窗口的基本构成元素Word 匡助命令的使用●●●●(二) Word 的文件操作和文本编辑文件的建立、打开与保存和文档的基本编辑操作文档的基本操作●视图的使用●文本编辑的基本操作●剪贴、挪移和复制操作●定位、替换和查询操作●插入符号的操作●(三) Word 的格式与版面Word 文档格式的编辑字体、段落和页面设置●项目符号和编号●边框、底纹、页眉和页脚的添加●(四) Word 的模板与样式Word 文档模板与样式的创建和使用样式和样式库的建立与使用●模板的概念●(五) Word 表格的建立与编辑Word 表格的建立与编辑表格的建立●表格格式和内容的基本编辑●(六) Word 图形的制作与编辑文档图形的建立与编辑绘制自选图形的操作●图形元素的基本操作●(七) Word 对象的插入对象的插入及图文混排图形的插入●文本框的插入●图文混排技术●(八) Word 文档的打印文档的页面设置打印预览●打印的基本参数设置和打印输出●(一) Excel 的基本知识工作簿的建立、保存与打开Excel 的基本功能和运行环境Excel 的启动和退出Excel 窗口的结构●●●(二)工作表的建立与编辑工作表的建立与编辑工作表的结构单元格地址的表示数据输入和编辑操作工作表格式化的基本操作工作表的基本操作工作表的打印输出●●●●●●(三)公式与函数的使用单元格数据的类型、使用、相对、混合和绝对引用公式的使用●单元格的引用●常用函数的使用●工作表之间的编辑操作●(四)数据处理数据的排序、筛选和分类汇总数据查找●数据排序●数据筛选●数据的分类汇总●(五)图表的使用数据图表的建立、编辑与使用图表类型图表的创建图表的编辑和打印●●●(一) Powerpoint 的基本知识演示文档的创建、保存、打包及播放Powerpoint 的基本功能和运行环境●Powerpoint 文件的存储格式●Powerpoint 文件的打包操作●Powerpoint 文件的放映环境●(二) Powerpoint 的基本操作演示文档模板的使用及幻灯片对象的创建、编辑和放映Powerpoint 新建演示文稿的基本操作版式设置和设计模板选择的操作文字、图片、绘图、声音、影片等幻灯片元素的基本操作幻灯片放映的操作●●●●(三) Powerpoint 的格式操作幻灯片播放技巧及母版的使用背景设置的操作●幻灯片切换效果设置的操作●幻灯片母版的设置●(四) Powerpoint 自定义动画操作幻灯片对象的连接和播放幻灯片自定义动画和效果的基本操作幻灯片剪辑与隐藏的基本操作动作设置的基本操作●●●(一)计算机网络基本知识网络的定义、发展、基本拓扑结构、网络协议及网络的组成和功能网络的形成与发展网络按覆盖范围的基本分类常见的网络拓扑结构网络协议的基本概念局域网的特点与功能局域网的基本组成广域网的概念和基本组成设置共享资源的基本操作●●●●●●●●(二) Internet 基本知识Internet 的概念、作用、应用和特点, IP 地址、域名的建立和使用Internet 的发展历史Internet 的作用与特点TCP/IP 网络协议的基本概念IP 地址的基本概念域名系统的基本概念Internet 的常用接入方式Internet 提供的常规服务的基本概念(三)网络连接局域网和宽带网的接入通过局域网的连接通过拨号网络(如 ADSL)的连接网络故障的简单诊断命令(一) IE 浏览器的使用浏览器的基本操作、信息检索●●●●●●●●●●超级链接的基本操作●文本、超文本、 Web 页的超文本结构和统一资源定位器 URL网页的基本操作IE 选项参数的基本设置收藏夹的基本使用信息搜索的基本方法和常用搜索引擎的使用IE 地址栏中访问 FTP 站点的操作BBS 的基本操作Web 格式邮件的使用●●●●●●●●(二)电子邮件的使用电子邮件的工作原理、基本操作及 Outlook Express 的使用电子邮件的基本工作原理●Outlook Express 选项的基本设置●电子邮件账户的设置●电子邮件的基本操作●邮件管理的基本操作●通讯簿的使用●该证书获得者掌握微型计算机系统基本知识。
CEAC信息化工程师证书考试大纲CEAC信息化工程师证书考试大纲考试时间为120分钟,分值100分,60分为及格线。
考试内容包括1、办公软件—WORD(30分)2、办公软件—EXCEL(30分)3、以下内容二选一(40分)[1] 数据库应用—ACCESS[2] 计算思维—RAPTOR快速算法原型工具1、办公软件——WORD1)创建和自定义文档。
[1] 创建和格式化文档。
包括利用模板创建文档,在文档中应用快速样式,利用主题格式化文档。
[2] 布局文档。
包括格式化页面(页面设置),创建和修改页眉页脚,创建和格式化分栏。
[3] 使文档内容更容易查找。
包括创建、修改和更新目录,修改文档属性,使用文档导航视图(缩略图和文档结构图)。
2)格式化内容。
[1] 格式化文本和段落。
包括应用样式,创建和修改样式,格式化字符和段落。
[2] 文本操作。
包括剪切、复制和粘贴文本,查找和替换文本。
[3] 分页控制。
包括插入或删除分页符,创建和修改节。
3)可视化内容设计。
[1] 插入图片。
[2] 格式化图片。
包括更改文字环绕方式,.裁剪、旋转、缩放、调整图片大小,在SmartArt图形和形状中添加文字。
[3] 插入文本。
包括插入和修改艺术字,插入和修改首字下沉。
[4] 插入和修改文本框。
4)组织内容。
[1] 快速构建内容,包括插入内置的页眉页脚,插入内置的域。
[2] 利用表格和列表组织内容。
[3] 修改表格。
包括应用表格样式合并和拆分表格单元格,修改单元格内容的对齐方式和方向。
2、办公软件——EXCEL1)建立和操作数据。
[1] 利用自动填充插入数据。
[2] 保持数据的完整性。
[3] 修改单元格内容和格式。
[4] 管理工作表。
包括复制,移动,重命名,插入和删除工作表。
2)格式化数据和内容。
[1] 格式化工作表。
包括利用主题格式化工作表,显示和隐藏网格线和标题。
[2] 插入和修改行和列。
包括插入和删除单元格,行和列,格式化行和列,隐藏和显示行和列,修改行高和列宽。
选择题全国信息化工程师考试中,以下哪项是关于计算机网络基础知识的重点考核内容?A. 网页设计原则B. 网络协议与体系结构(正确答案)C. 数据库管理系统种类D. 编程语言语法在全国信息化工程师考试中,以下哪项不属于信息安全技术的考核范畴?A. 防火墙配置策略B. 数据加密技术C. 图像处理技术(正确答案)D. 入侵检测与防范全国信息化工程师考试内容中,以下哪项是关于软件工程的关键知识点?A. 软件测试方法(正确答案)B. 硬件电路设计C. 网络布线规范D. 操作系统原理以下哪项是全国信息化工程师考试中,关于数据库管理系统的重点考核内容?A. 数据库备份与恢复B. 数据库设计与优化(正确答案)C. 网络通信协议D. 多媒体处理技术全国信息化工程师考试中,以下哪项是关于大数据与云计算技术的考核要点?A. 大数据存储与管理(正确答案)B. 网络安全法规C. 编程语言发展史D. 图像处理算法在全国信息化工程师考试中,以下哪项不属于人工智能与机器学习技术的考核内容?A. 深度学习模型B. 自然语言处理技术C. 网页前端开发(正确答案)D. 机器学习算法全国信息化工程师考试内容中,以下哪项是关于物联网技术的关键知识点?A. 物联网传感器技术(正确答案)B. 数据库备份策略C. 网络游戏开发D. 编程语言性能优化以下哪项是全国信息化工程师考试中,关于信息系统集成与项目管理的重点考核内容?A. 项目进度管理(正确答案)B. 网络游戏设计原则C. 编程语言选择依据D. 数据库备份频率全国信息化工程师考试中,以下哪项是关于信息技术服务管理的考核要点?A. 服务水平协议(SLA)管理(正确答案)B. 网络布线规范C. 编程语言学习路径D. 图像处理软件使用技巧。
全国信息化工程师----GIS应用水平考试大纲(一级)(详细考试大纲1)[ 2008-6-24 15:23:00 | By: gaopeiqi007 ]考试课程名称考分比例计算机基础20%遥感技术10%测绘技术10%地图学10%地理信息系统原理50%第三部分详细考试大纲一、计算机基础考试大纲。
无考试内容考试点掌握程度计算机基础知识无忧GIS,专业GIS资讯网1、计算机的基本概念,硬件系统与软件系统的关系;掌握2、微型计算机硬件系统的组成及各部分功能了解3、系统软件与应用软件的功能与关系了解4、存储器的基本概念 (RAM、ROM、DISK) 和特点了解5、信息的表示和存储 (二、八、十、十六进制,位、字节、字、存储容量等)掌握6、鼠标、键盘的基本操作,熟练掌握下列键的使用:CapsLock、NumLock、Esc、Shift 、 Ctrl、Delete、Enter、Insert、Backspace 等掌握WINDOWS系列操作系统1、WINDOWS操作系统功能;掌握2、WINDOWS操作系统安装;掌握3、WINDOWS注册表常识;了解4、WINDOWS下的软件安装以及部署;掌握5、WINDOWS下与主流数据库管理软件的连接(ODBC) 掌握计算机网络基础知识1、计算机网络的基本概念;理解2、计算机网络的功能;了解3、计算机网络的分类;了解4、计算机网络设备的基本概念和区别;了解5、小规模局域网的组网技术;本地局域网的管理和维护。
..掌握数据库基础知识1、数据、数据库、数据库管理系统的概念;掌握2、数据库系统的特点;了解3、关系数据库标准语言SQL 熟悉4、数据库设计了解5、数据库安全技术了解6、数据库并发控制了解7、数据库恢复技术;了解8、数据库管理系统DBMS概念;掌握主流数据库管理系统软件的基本操作1、MS SQL SERVER安装掌握2、ORACLE安装了解3、新建MS SQL SERVER数据库掌握4、新建ORACLE数据库、表空间了解5、MS SQL SERVER下的权限管理掌握6、ORACLE下的权限管理了解7、MS SQL SERVER的数据备份及恢复掌握8、ORACLE下的数据备份及恢复了解二、遥感技术考试大纲无考试内容考试点掌握程度遥感技术基本概念1. 遥感与电磁波的基本概念了解2. 大气对电磁波的影响理解3. 地物波谱的概念了解4. 遥感的概念掌握5. 遥感系统了解6. 遥感的类型、特点掌握遥感图像处理1.遥感图像的系统处理与应用处理了解2.光学图像处理与数字图像计算机处理了解3.遥感影像的辐射纠正了解4.遥感图像的几何纠正掌握5.遥感图像数据镶嵌融合理解6.数字图像的变换与增强理解遥感图像分析无忧GIS,专业GIS资讯网1.遥感图像的目视解译(1)解译标志(2)解译方法与步骤了解2.遥感图像的自动识别分类(1)非监督分类(2)监督分类(3)智能化识别分类的发展趋势理解遥感技术应用1.资源调查与管理理解2.环境监测与评估理解3.灾害动态监测与管理理解三、测绘学考试大纲无考试内容考试点掌握程度数字测图概述1、测量发展史,发展趋势,测量学的任务、作用掌握全站仪及其基本原理2、坐标、角度距离等,平面控制测量概念,高程控制测量概念了解控制测量1、控制测量,例如导线测量、小三角测量了解数字测图外业测量. 1、外业测量的几种方法,碎部点坐标测算方法及步骤了解房产测量、地籍测量1、房产测量了解2、地籍测量掌握四、地图学考试大纲考试内容考试点掌握程度地图学的基本概念1、地图的基本特征和定义掌握2、地图的构成要素及分类掌握3、地图学的定义及科学分支了解4、地图的作用与类型了解地图的数学基础1、地球椭球体了解2、地理坐标系、大地坐标系、高程系理解3、地图比例尺含义及表示掌握4、地形图的分幅与编号了解5、地图投影意义与基本问题了解6、常用的几种投影特点与分带方法掌握7、高斯-克吕格直角坐标及分带方法掌握8、地图投影的判别与选择掌握地图编制1、常规制图了解2、机助制图掌握3、遥感资料制图了解计算机地图制图概述1、计算机地图制图的定义及特点了解2、计算机地图制图系统的构成:软件、硬件、地图数据掌握3、软硬件环境及计算机地图制图系统配置的原则掌握4、计算机地图制图与相关科学技术了解5、计算机地图制图与相关科学技术的联系与区别了解五、地理信息系统原理考试大纲考试内容考试点掌握程度地理信息系统的基本知识1、地理信息系统的基本概念掌握2、地理信息系统的组成与主要功能掌握3、地理信息系统的发展过程了解4、地理信息系统与其他学科的关系了解5、常见地理信息系统软件介绍了解GIS的地理数学基础1、地图投影概述、地图投影与坐标变换掌握2、地图投影与GIS的关系了解空间数据库1、地理信息系统数据结构的概念掌握2、空间数据结构的类型、组成、特点掌握3、数据库与数据库管理系统的概念掌握4、空间数据库的基本概念掌握5、常见的关系数据库与空间数据库了解地理信息系统的数据输入1、地理信息系统的数据来源理解2、地理信息系统数据的输入掌握3、空间数据的质量了解4、空间数据标准了解地理信息系统的数据处理1、拓扑的基本概念及类型理解2、图形编辑与拓扑生成掌握3、空间数据的误差分析与校正了解4、空间数据的坐标变换了解5、空间数据的转换了解6、空间数据管理了解地理信息系统的数据输出1、地理信息的输出方式及设备掌握2、数字制图方法与流程掌握地理信息系统元数据1、地理信息系统元数据概念理解2、地理信息系统元数据系统理解空间分析1、空间分析的内容与步骤掌握2、GIS的常见空间分析功能了解3、数字高程模型概述了解4、DEM的主要用途与应用了解地理信息系统应用1、地理信息系统产业的发展与现状了解2、GIS在信息化建设中的应用了解3、地理信息系统的发展趋势了解4、GIS的常见二次开发模式了解5、最新行业知识与新闻了解。
《信息安全工程师考试大纲》《信息安全工程师考试大纲》第一篇信息安全工程师考试是国家一级职业技能认证考试,也是我国信息安全领域的重要考试之一。
信息安全工程师是负责企事业单位信息系统安全保护的专业人员,承担着保护信息资产、防止信息泄露和攻击的重要责任。
下面我将为大家介绍一下《信息安全工程师考试大纲》。
该考试大纲主要包括七个部分,分别是:一、信息安全技术基础;二、信息安全管理;三、信息安全保障;四、密码学与应用;五、网络与系统安全;六、应用技术安全;七、系统与应用安全评估。
在信息安全技术基础方面,考生需要掌握计算机网络基础知识、操作系统安全、数据库安全和编程语言安全等。
信息安全管理方面,要了解信息安全管理的基本概念、风险管理、安全策略与规划等内容。
信息安全保障方面,要熟悉安全审计与日志管理、防火墙与入侵检测系统、反病毒技术等。
密码学与应用是考试大纲中的重要内容之一,考生需要了解密码学的基本原理、分组密码与流密码、数字签名与认证、安全协议等。
在网络与系统安全方面,要熟悉网络安全技术、网络攻防与渗透测试、安全维护与修复等知识。
应用技术安全包括Web安全、移动设备安全、云计算安全等内容。
系统与应用安全评估则是考生需要掌握评估方法与流程、安全测试和分析、安全漏洞利用等知识。
综上所述,信息安全工程师考试大纲涵盖了信息安全领域的各个方面,包括技术基础、管理、保障、密码学、网络与系统安全、应用技术安全以及安全评估。
考生通过学习考试大纲中的内容,可以全面提升自己在信息安全领域的专业能力和素质,为保障信息系统的安全提供坚实的技术支持。
《信息安全工程师考试大纲》第二篇信息安全工程师考试大纲是为了规范信息安全工程师考试内容和要求而制定的。
通过严格按照考试大纲的要求进行备考,可以提高考生的通过率,并从根本上提高我国信息安全领域专业人才的质量。
考试大纲的制定充分考虑了信息安全工程师的工作职责和技术要求,保证了考试的科学性和实用性。
信息安全工程师考试大纲一、考试说明1.考试目标通过本考试的合格人员能掌握信息安全的知识体系;能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理;能够对信息系统运行安全风险和信息设备的安全风险进行监测和分析,并处理一般的安全风险问题,对于重大安全风险问题能够提出整改建议;能够协助相关部门对单位的信息系统进行安全审计和安全事件调查;能够对信息系统和网络安全事件进行关联分析、应急处理,并撰写处理报告;具有工程师的实际工作能力和业务水平。
2.考试要求(1)熟悉信息安全的基本知识;(2)熟悉计算机网络、操作系统、数据库管理系统的基本知识;(3)熟悉密码学的基本知识与应用技术;(4)掌握计算机安全防护与检测技术;(5)掌握网络安全防护与处理技术;(6)熟悉数字水印在版权保护中的应用技术;(7)了解信息安全相关的法律法规、管理规定;(8)了解信息安全标准化知识;·18·(9)了解安全可靠的软硬件平台的基础知识、集成技术和基础应用;(10)了解云计算、物联网、互联网、工业控制、大数据等领域的安全管理、安全技术集成及应用解决方案;(11)熟练阅读和正确理解相关领域的英文资料。
3.考试科目设置(1)信息安全基础知识,考试时间为150 分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150 分钟,笔试,问答题。
二、考试范围考试科目1:信息安全基础知识1.信息安全基本知识1.1 信息安全概念了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究内容1.2 信息安全法律法规1.2.1 我国立法与司法现状了解中华人民共和国国家安全法、保密法、网络安全法熟悉中华人民共和国计算机信息系统安全保护条例1.2.2 计算机和网络安全的法规规章·19·熟悉我国《刑法》对计算机犯罪的规定熟悉我国网络与信息安全相关的法律责任1.3 信息安全管理基础1.3.1 信息安全管理制度与政策熟悉我国计算机信息系统等级保护制度了解我国涉及国家秘密的信息系统分级保护制度了解我国密码管理政策了解我国信息安全产品管理政策了解我国互联网信息服务管理政策1.3.2 信息安全风险评估与管理了解风险分析、评估和风险管理的基本知识1.4 信息安全标准化知识1.4.1 熟悉信息安全技术标准的基本知识1.4.2 了解标准化组织1.4.3 信息安全系列标准了解信息安全管理体系标准了解信息安全技术与工程标准1.5 信息安全专业英语阅读信息安全有关英文资料掌握本领域的基本英语词汇2.计算机网络基础知识2.1 计算机网络的体系结构2.2Internet协议2.2.1 网络层协议掌握 IP、ICMP、OSPF、RIP、ARP 和 IGMP协议·20·熟悉BGP 协议2.2.2 传输层协议掌握TCP 和UDP 协议2.2.3 应用层协议掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP 协议3.密码学3.1 密码学的基本概念3.1.1 密码学定义掌握密码的安全目标3.1.2 密码体制掌握密码技术的基本思想掌握基本的密码体制了解密码分析3.1.3 古典密码熟悉古典密码的主要编制方法3.2 分组密码3.2.1 分组密码的概念3.2.2 DES熟悉DES 和3DES 密码算法了解DES 和3DES 的应用3.2.3 AES熟悉AES 密码算法了解AES 密码的应用3.2.4 SM4熟悉SM4 密码算法了解SM4 密码的应用·21·3.2.5 分组密码工作模式熟悉分组密码工作的 ECB/CBC/CFB/OFB/CTR模式3.3 序列密码3.3.1 序列密码的概念3.3.2 线性移位寄存器序列熟悉线性移位寄存器序列的概念了解线性移位寄存器序列的应用3.3.3 RC4熟悉RC4 密码算法了解RC4 密码的应用3.3.4 ZUC熟悉ZUC 密码了解ZUC 密码的应用3.4 Hash 函数3.4.1 Hash 函数的概念掌握Hash 函数的概念熟悉Hash 函数的应用3.4.2 SHA 算法了解SHA 算法系列了解SHA 算法的安全性3.4.3 SM3 算法熟悉SM3 算法了解SM3 算法的应用3.4.4HMAC熟悉消息认证码的概念及应用熟悉使用HMAC 的消息认证码·22·熟悉基于SM3的HMAC3.5 公钥密码体制3.5.1 公钥密码的概念3.5.2 RSA 密码熟悉RSA 密码算法了解RSA 密码的特点与应用3.5.3 ElGamal 密码熟悉ElGamal 密码算法了解ElGamal 密码的特点与应用3.5.4 椭圆曲线密码了解椭圆曲线的概念了解椭圆曲线上的 ElGamal 密码体制3.5.5 SM2 椭圆曲线公钥加密算法了解SM2 椭圆曲线公钥加密算法、特点和应用3.6 数字签名3.6.1 数字签名的概念掌握数字签名的概念和应用3.6.2 典型数字签名体制熟悉RSA 签名算法熟悉ElGamal 签名算法了解椭圆曲线密码数字签名3.6.3 SM2 椭圆曲线数字签名算法了解SM2 椭圆曲线数字签名算法和应用3.7 认证3.7.1 认证的概念3.7.2 身份认证熟悉口令和指纹识别·23·3.7.3 报文认证熟悉报文源和报文宿的认证熟悉报文内容的认证3.8 密钥管理3.8.1 密钥管理的概念3.8.2 对称密码的密钥管理熟悉对称密钥的生成、分发和存储3.8.3 非对称密码的密钥管理熟悉非对称密钥的生成熟悉公钥基础设施(PKI)熟悉公钥证书4.网络安全4.1 网络安全的基本概念熟悉基本安全属性了解网络安全事件了解影响网络安全的因素4.2 网络安全威胁4.2.1 威胁来源和种类了解网络安全威胁的来源了解网络安全的基本攻击面熟悉网络监听熟悉口令破解熟悉网络钓鱼熟悉网络欺骗了解社会工程熟悉漏洞攻击熟悉恶意代码攻击(僵尸网络)·24·了解供应链攻击4.2.2 网站安全威胁熟悉SQL 注入攻击熟悉XSS熟悉CSRF熟悉目录遍历威胁了解文件上传威胁4.2.3 无线网络安全威胁了解无线网络安全威胁的来源熟悉无线网络安全的基本攻击面4.3 网络安全防御4.3.1 网络安全防御原则了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等4.3.2 基本防御技术熟悉防火墙技术熟悉入侵检测技术熟悉VPN 技术熟悉网络容错技术熟悉安全漏洞扫描技术了解网络蜜罐技术了解匿名网络4.3.3 安全协议熟悉IPSec 协议、SSL 协议、 PGP 协议、 TLS 协议、IEEE802.1x 协议、 RADIUS 协议、 Kerberos协议、X.509 协议、S/MIME 协议、SSH 协议等·25·4.4 无线网络安全4.4.1 无线网络基本知识了解无线广域网、无线城域网、无线局域网和无线个域网概念了解无线传感器网络概念了解无线网状网概念4.4.2 无线网络安全威胁及分析了解无线网络安全威胁熟悉无线网络安全需求分析熟悉无线网络安全方案设计策略4.4.3 无线网络安全机制熟悉无线公开密钥体系(WPKI)熟悉有线等效保密协议(WEP)熟悉Wi-Fi 网络安全接入协议(WPA/WPA2)熟悉无线局域网鉴别与保密体系(WAPI)熟悉802.11i 协议了解移动通信系统安全机制了解无线传感器网络安全机制了解无线个域网安全机制5.计算机安全5.1 计算机设备安全5.1.1 计算机安全的定义熟悉计算机安全的属性了解可靠性度量方法5.1.2 计算机系统安全模型与安全方法熟悉系统安全的概念熟悉系统安全策略的基本模型·26·了解系统安全的实现方法5.1.3 电磁泄露和干扰了解电磁泄露检测方法和安全防护了解电磁泄露的处理方法5.1.4 物理安全了解场地安全、设备安全和介质安全5.1.5 计算机的可靠性技术熟悉容错的基本概念了解硬件容错、软件容错和数据容错5.2 操作系统安全5.2.1 操作系统安全基本知识熟悉安全操作系统概念熟悉操作系统安全概念熟悉操作系统的安全性概念5.2.2 操作系统面临的安全威胁5.2.3 安全模型掌握BLP 模型熟悉Biba 模型、Clark-Wilson 模型、RBAC 模型、DTE 模型、BN 模型5.2.4 操作系统的安全机制熟悉标识与鉴别机制熟悉访问控制机制熟悉最小特权管理机制熟悉可信通路机制熟悉安全审计机制熟悉存储保护、运行保护和I/O 保护机制5.2.5 操作系统安全增强的实现方法·27·了解安全操作系统的设计原则、实现方法和一般开发过程了解操作系统的安全增强技术5.3 数据库系统的安全5.3.1 数据库安全的概念5.3.2 数据库安全的发展历程5.3.3 数据库访问控制技术熟悉数据库安全模型熟悉数据库安全策略的实施5.3.4 数据库加密熟悉数据库加密概念熟悉数据库加密技术的基本要求掌握数据库加密技术与访问控制技术的关系5.3.5 多级安全数据库了解安全数据库标准了解多级安全数据库的体系结构5.3.6 数据库的推理控制问题了解推理通道分类、产生的原因和解决手段5.3.7 数据库的备份与恢复熟悉数据库备份了解数据库恢复5.4 恶意代码5.4.1 恶意代码定义与分类掌握恶意代码的定义和特征5.4.2 恶意代码的命名规则了解常用恶意代码前缀解释了解CARO 命名规则·28·5.4.3 计算机病毒掌握计算机病毒的定义和特点熟悉计算机病毒的生命周期和传播途径5.4.4 网络蠕虫掌握网络蠕虫的定义5.4.5 特洛伊木马掌握特洛伊木马的定义熟悉远程控制型木马的连接方式及其特点熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式5.4.6 后门掌握后门的定义5.4.7 其他恶意代码熟悉DDos 、Bot 、Rootkit 、Exploit 黑客攻击程序、简单软件、广告软件的定义5.4.8 恶意代码的清除方法熟悉恶意代码对主机的篡改行为熟悉恶意代码的清除步骤5.4.9 典型反病毒技术熟悉特征值查毒法熟悉校验和技术熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术5.5 计算机取证5.5.1 计算机取证的基本概念熟悉计算机取证的定义、作用与目的·29·5.5.2 电子证据及特点熟悉电子证据的定义和特征5.5.3 计算机取证技术熟悉计算机取证步骤熟悉计算机取证分析技术5.6 嵌入式系统安全5.6.1 智能卡安全基础知识掌握智能卡的基本概念了解智能卡相关标准掌握智能卡安全问题与应对策略5.6.2 USB Key 技术掌握USB Key 身份认证原理熟悉USB Key 身份认证的特点掌握USB Key 的安全问题与应对策略5.6.3 移动智能终端了解移动智能终端软硬件系统熟悉移动智能终端面临的安全问题及解决途径5.6.4 熟悉工控系统安全问题及解决途径5.7 云计算安全5.7.1 云计算安全基础知识掌握云计算的基本概念了解云计算的SPI 模型了解云计算面临的信息安全威胁掌握云计算安全的基本概念熟悉云计算安全的相关标准5.7.2 IaaS 层安全技术·30·掌握虚拟机监控器的概念了解虚拟机监控器和虚拟机实例的安全风险及相关安全技术熟悉虚拟网络的安全熟悉数据存储的安全5.7.3 PaaS 层安全技术掌握容器的概念了解容器安全技术5.7.4 SaaS 层安全技术掌握多租户的概念了解应用安全隔离技术6.应用系统安全6.1 Web 安全6. 1. 1 Web 安全威胁掌握Web 安全概念熟悉Web 安全分类6. 1.2 Web 安全威胁防护技术熟悉Web 访问安全和Web 内容安全熟悉网页防篡改技术6.2 电子商务安全6.2.1 电子商务安全基础知识熟悉电子商务安全概念、特点和需求6.2.2 电子商务的安全认证体系熟悉身份认证技术和数字证书技术6.2.3 电子商务的安全服务协议了解SET 协议·31·熟悉SSL 协议6.3 信息隐藏6.3.1 信息隐藏基础知识掌握信息隐藏定义、分类和特点熟悉信息隐藏模型了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC 算法、生理模型算法)了解信息隐藏技术的发展和应用领域6.3.2 数字水印技术掌握数字水印概念熟悉数字水印的基本原理、分类及模型了解数字水印常用实现方法与算法了解视频水印概念了解数字水印攻击方法和对抗策略6.4 网络舆情6.4.1 网络舆情的基本概念掌握网络舆情的定义和意义熟悉网络舆情的表现方式和特点6.4.2 网络舆情的基本技术熟悉网络舆情的诱发因素、监测技术和预警措施6.5 隐私保护6.5.1 隐私保护基础知识掌握隐私保护的基本概念了解隐私保护目标熟悉隐私泄露方式·32·6.5.2 数据挖掘和隐私保护了解数据挖掘与隐私保护的关系6.5.3 隐私度量与评估标准了解隐私的度量方法了解隐私保护算法的评估标准考试科目2:信息安全应用技术1.密码学应用1.1 密码算法的实现了解DES/3DES 密码算法的软件实现了解AES 密码算法的软件实现了解SM4 密码算法的软件实现了解RC4 密码算法的软件实现了解SM3 算法的软件实现了解HMAC 算法的软件实现1.2 密码算法的应用1.2.1 典型密码算法的应用熟悉数据加密的基本方法熟悉文件加密的基本方法熟悉通信加密的基本方法1.2.2 分组密码工作模式熟悉分组密码工作的 ECB/CBC/CFB/OFB/CTR模式熟悉填充法1.2.3 公钥密码应用熟悉公钥密码的加密应用·33·了解 SM2 公钥密码在加密和数字签名方面的应用熟悉数字签名的应用1.3 认证协议的应用1.3.1身份认证掌握安全口令技术1.3.2 典型认证协议的应用熟悉站点认证技术熟悉报文源和报文宿的认证技术熟悉报文内容的认证技术熟悉消息认证码的应用1.4 密钥管理技术熟悉对称密码会话密钥的产生和分发掌握公钥基础设施和数字证书的应用2.网络安全工程2.1 网络安全需求分析与基本设计熟悉网络安全需求分析熟悉网络安全设计原则2.2 网络安全产品的配置与使用2.2.1 网络流量监控和协议分析熟悉网络流量监控的工作原理掌握网络协议分析工具的基本配置2.2.2 网闸的配置与使用熟悉安全网闸的工作原理掌握安全网闸的基本配置掌握安全网闸的功能配置与使用·34·2.2.3 防火墙的配置与使用熟悉防火墙的工作原理掌握防火墙的基本配置熟悉防火墙的策略配置2.2.4 入侵检测系统的配置与使用熟悉入侵检测系统的工作原理掌握入侵检测系统的基本配置熟悉入侵检测系统的签名库配置与管理2.3 网络安全风险评估实施2.3.1 基本原则与流程熟悉基本原则和基本流程2.3.2 识别阶段工作熟悉资产识别熟悉威胁识别熟悉脆弱性识别2.3.3 风险分析阶段工作熟悉风险分析模型熟悉风险计算方法熟悉风险分析与评价熟悉风险评估报告2.3.4 风险处置熟悉风险处置原则熟悉风险整改建议2.4 网络安全防护技术的应用2.4.1 网络安全漏洞扫描技术及应用熟悉网络安全漏洞扫描的工作原理·35·熟悉网络安全漏洞扫描器分类掌握网络安全漏洞扫描器的应用熟悉网络安全漏洞的防御2.4.2 VPN 技术及应用熟悉基于虚拟电路的 VPN熟悉应用层VPN熟悉基于隧道协议的 VPN熟悉基于MPLS 的VPN2.4.3 网络容灾备份技术及应用熟悉网络容灾备份系统的工作原理熟悉网络容灾备份系统的分类掌握网络容灾备份系统的应用2.4.4日志分析熟悉日志分析的基本原理掌握日志分析方法掌握日志分析应用3.系统安全工程3.1 访问控制3.1.1 访问控制技术掌握基于角色的访问控制技术熟悉Kerberos 协议3.1.2 身份认证技术熟悉口令猜测技术了解常用网站口令强度分析技术3.2 信息系统安全的需求分析与设计3.2.1 信息系统安全需求分析·36·熟悉信息系统安全需求熟悉安全信息系统的构建过程3.2.2 信息系统安全的设计熟悉信息系统安全体系掌握信息系统安全的开发构建过程和设计方法3.3 信息系统安全产品的配置与使用3.3.1 Windows 系统安全配置熟悉用户管理配置、系统管理配置和网络管理配置3.3.2 Linux 系统安全配置熟悉用户管理配置、系统管理配置和网络管理配置3.3.3 数据库的安全配置熟悉用户管理配置熟悉数据库管理配置3.4 信息系统安全测评3.4.1 信息系统安全测评的基础与原则熟悉信息系统安全测评的内容熟悉信息系统安全测评的基本原则熟悉信息系统安全的分级原则3.4.2 信息系统安全测评方法熟悉模糊测试熟悉代码审计3.4.3 信息系统安全测评过程熟悉测评流程熟悉安全评估阶段、安全认证阶段和认证监督阶·37·段的工作内容4.应用安全工程4.1 Web 安全的需求分析与基本设计4.1.1 Web 安全威胁熟悉OWASP Top 10 Web 安全分类4.1.2 Web 安全威胁防护技术掌握注入漏洞防护技术掌握失效的身份认证和会话管理防护技术掌握跨站脚本(XSS)防护技术熟悉其余常见Web 安全威胁防护技术4.2 电子商务安全的需求分析与基本设计熟悉电子商务系统的体系架构熟悉电子商务系统的需求分析熟悉电子商务系统的常用安全架构掌握电子商务系统的常用安全技术4.3 嵌入式系统的安全应用4.3.1 嵌入式系统的软件开发熟悉嵌入式的交叉编译环境配置方法了解嵌入式C 语言的编程方法和编译方法熟悉IC 卡的安全配置和应用4.3.2 移动智能终端掌握移动智能终端的主流OS 的安全防护和配置方法掌握移动智能终端应用安全4.4 数字水印在版权保护中的应用熟悉数字版权保护系统的需求分析·38·熟悉基于数字水印的数字版权保护系统体系 架构掌握数字版权保护系统的常用数字水印技术 了解数字版权保护系统的技术标准4.5 位置隐私保护技术的应用4.5.1 位置隐私安全威胁熟悉位置隐私保护的需求分析了解位置隐私保护的体系架构掌握位置隐私保护的常用方法4.5.2 位置隐私 k-匿名模型的算法和应用了解基于空间划分的匿名算法了解基于 Hilbert 值的 k-匿名算法了解基于用户位置的动态匿名算法三、题 型 举 例(一)选择题BLP 模型的设计目标是解决信息系统资源的_(1) __ 保护。
全国信息化工程师----GIS应用水平考试大纲(二级)(应用方向)为了更好地指导考生学习,地理信息系统软件及其应用教育部工程研究中心依据该考试的整体指导思路,汇同有关专家共同制定了全国信息化工程师----GIS应用水平考试大纲。
第一部分大纲概述一、考试大纲名称全国信息化工程师---GIS应用水平考试二级考试大纲(应用方向)。
简称全国GIS应用水平二级考试大纲(应用方向)。
二、水平描述获得二级水平证书(应用方向)者,将对GIS的基本原理与功能具有深刻的认识,并能将GIS的强大功能灵活地应用到各行各业;具备针对不同的行业应用进行GIS需求分析、平台选型、方案编写、项目实施的能力;获得二级水平证书(应用方向),需要对国内外优秀的GIS软件有一定程度的了解,至少熟悉一种GIS主流平台软件的功能与体系结构,并能熟练地使用该GIS平台软件进行数据采集、编辑、管理与统计分析。
三、考试内容及形式1.考试的主要内容为计算机操作技能、数据库管理系统的使用技能、网络维护技能、3S基础知识、GIS的应用能力、GIS平台软件操作技能。
2.考试的实际操作及应用部分将以MapGIS7.x、ArcGIS9.x为主要考核平台,考生可以选择比较熟悉的平台作答。
3.考试采取全国统一考试形式,分为基础知识部分与GIS操作及应用能力部分。
其中基础知识部分为选择题、判断题等客观题,考生需要用答题卡(涂卡)做答;GIS操作及应用能力部分直接在试卷上做答。
两门考试分别及格,才可发证。
4.试卷满分及考试时间每场考试满分均为150分,分别满90分及格才可发证,单场考试成绩有效期为2年。
每场考试时间均为150分钟。
四、考试题型(可能包含题型)1.选择题目(定项、不定项)2.判断题 3、填空题4.简答题 5.综合题(案例分析或应用阐述)五、考试组织1.教育部地理信息系统软件及其应用工程研究中心汇同有关专家统一命题、阅卷。
2.各地考试培训中心,负责具体的考务落实。
信息安全工程师考试大纲一、考试说明1.考试目标通过本考试的合格人员能掌握信息安全的知识体系;能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理;能够对信息系统运行安全风险和信息设备的安全风险进行监测和分析,并处理一般的安全风险问题,对于重大安全风险问题能够提出整改建议;能够协助相关部门对单位的信息系统进行安全审计和安全事件调查;能够对信息系统和网络安全事件进行关联分析、应急处理,并撰写处理报告;具有工程师的实际工作能力和业务水平。
2.考试要求(1)熟悉信息安全的基本知识;(2)熟悉计算机网络、操作系统、数据库管理系统的基本知识;(3)熟悉密码学的基本知识与应用技术;(4)掌握计算机安全防护与检测技术;(5)掌握网络安全防护与处理技术;(6)熟悉数字水印在版权保护中的应用技术;(7)了解信息安全相关的法律法规、管理规定;(8)了解信息安全标准化知识;·18·(9)了解安全可靠的软硬件平台的基础知识、集成技术和基础应用;(10)了解云计算、物联网、互联网、工业控制、大数据等领域的安全管理、安全技术集成及应用解决方案;(11)熟练阅读和正确理解相关领域的英文资料。
3.考试科目设置(1)信息安全基础知识,考试时间为150 分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150 分钟,笔试,问答题。
二、考试范围考试科目1:信息安全基础知识1.信息安全基本知识1.1 信息安全概念了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究内容1.2 信息安全法律法规1.2.1 我国立法与司法现状了解中华人民共和国国家安全法、保密法、网络安全法熟悉中华人民共和国计算机信息系统安全保护条例1.2.2 计算机和网络安全的法规规章·19·熟悉我国《刑法》对计算机犯罪的规定熟悉我国网络与信息安全相关的法律责任1.3 信息安全管理基础1.3.1 信息安全管理制度与政策熟悉我国计算机信息系统等级保护制度了解我国涉及国家秘密的信息系统分级保护制度了解我国密码管理政策了解我国信息安全产品管理政策了解我国互联网信息服务管理政策1.3.2 信息安全风险评估与管理了解风险分析、评估和风险管理的基本知识1.4 信息安全标准化知识1.4.1 熟悉信息安全技术标准的基本知识1.4.2 了解标准化组织1.4.3 信息安全系列标准了解信息安全管理体系标准了解信息安全技术与工程标准1.5 信息安全专业英语阅读信息安全有关英文资料掌握本领域的基本英语词汇2.计算机网络基础知识2.1 计算机网络的体系结构2.2Internet协议2.2.1 网络层协议掌握 IP、ICMP、OSPF、RIP、ARP 和 IGMP协议·20·熟悉BGP 协议2.2.2 传输层协议掌握TCP 和UDP 协议2.2.3 应用层协议掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP 协议3.密码学3.1 密码学的基本概念3.1.1 密码学定义掌握密码的安全目标3.1.2 密码体制掌握密码技术的基本思想掌握基本的密码体制了解密码分析3.1.3 古典密码熟悉古典密码的主要编制方法3.2 分组密码3.2.1 分组密码的概念3.2.2 DES熟悉DES 和3DES 密码算法了解DES 和3DES 的应用3.2.3 AES熟悉AES 密码算法了解AES 密码的应用3.2.4 SM4熟悉SM4 密码算法了解SM4 密码的应用·21·3.2.5 分组密码工作模式熟悉分组密码工作的 ECB/CBC/CFB/OFB/CTR模式3.3 序列密码3.3.1 序列密码的概念3.3.2 线性移位寄存器序列熟悉线性移位寄存器序列的概念了解线性移位寄存器序列的应用3.3.3 RC4熟悉RC4 密码算法了解RC4 密码的应用3.3.4 ZUC熟悉ZUC 密码了解ZUC 密码的应用3.4 Hash 函数3.4.1 Hash 函数的概念掌握Hash 函数的概念熟悉Hash 函数的应用3.4.2 SHA 算法了解SHA 算法系列了解SHA 算法的安全性3.4.3 SM3 算法熟悉SM3 算法了解SM3 算法的应用3.4.4HMAC熟悉消息认证码的概念及应用熟悉使用HMAC 的消息认证码·22·熟悉基于SM3的HMAC3.5 公钥密码体制3.5.1 公钥密码的概念3.5.2 RSA 密码熟悉RSA 密码算法了解RSA 密码的特点与应用3.5.3 ElGamal 密码熟悉ElGamal 密码算法了解ElGamal 密码的特点与应用3.5.4 椭圆曲线密码了解椭圆曲线的概念了解椭圆曲线上的 ElGamal 密码体制3.5.5 SM2 椭圆曲线公钥加密算法了解SM2 椭圆曲线公钥加密算法、特点和应用3.6 数字签名3.6.1 数字签名的概念掌握数字签名的概念和应用3.6.2 典型数字签名体制熟悉RSA 签名算法熟悉ElGamal 签名算法了解椭圆曲线密码数字签名3.6.3 SM2 椭圆曲线数字签名算法了解SM2 椭圆曲线数字签名算法和应用3.7 认证3.7.1 认证的概念3.7.2 身份认证熟悉口令和指纹识别·23·3.7.3 报文认证熟悉报文源和报文宿的认证熟悉报文内容的认证3.8 密钥管理3.8.1 密钥管理的概念3.8.2 对称密码的密钥管理熟悉对称密钥的生成、分发和存储3.8.3 非对称密码的密钥管理熟悉非对称密钥的生成熟悉公钥基础设施(PKI)熟悉公钥证书4.网络安全4.1 网络安全的基本概念熟悉基本安全属性了解网络安全事件了解影响网络安全的因素4.2 网络安全威胁4.2.1 威胁来源和种类了解网络安全威胁的来源了解网络安全的基本攻击面熟悉网络监听熟悉口令破解熟悉网络钓鱼熟悉网络欺骗了解社会工程熟悉漏洞攻击熟悉恶意代码攻击(僵尸网络)·24·了解供应链攻击4.2.2 网站安全威胁熟悉SQL 注入攻击熟悉XSS熟悉CSRF熟悉目录遍历威胁了解文件上传威胁4.2.3 无线网络安全威胁了解无线网络安全威胁的来源熟悉无线网络安全的基本攻击面4.3 网络安全防御4.3.1 网络安全防御原则了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等4.3.2 基本防御技术熟悉防火墙技术熟悉入侵检测技术熟悉VPN 技术熟悉网络容错技术熟悉安全漏洞扫描技术了解网络蜜罐技术了解匿名网络4.3.3 安全协议熟悉IPSec 协议、SSL 协议、 PGP 协议、 TLS 协议、IEEE802.1x 协议、 RADIUS 协议、 Kerberos协议、X.509 协议、S/MIME 协议、SSH 协议等·25·4.4 无线网络安全4.4.1 无线网络基本知识了解无线广域网、无线城域网、无线局域网和无线个域网概念了解无线传感器网络概念了解无线网状网概念4.4.2 无线网络安全威胁及分析了解无线网络安全威胁熟悉无线网络安全需求分析熟悉无线网络安全方案设计策略4.4.3 无线网络安全机制熟悉无线公开密钥体系(WPKI)熟悉有线等效保密协议(WEP)熟悉Wi-Fi 网络安全接入协议(WPA/WPA2)熟悉无线局域网鉴别与保密体系(WAPI)熟悉802.11i 协议了解移动通信系统安全机制了解无线传感器网络安全机制了解无线个域网安全机制5.计算机安全5.1 计算机设备安全5.1.1 计算机安全的定义熟悉计算机安全的属性了解可靠性度量方法5.1.2 计算机系统安全模型与安全方法熟悉系统安全的概念熟悉系统安全策略的基本模型·26·了解系统安全的实现方法5.1.3 电磁泄露和干扰了解电磁泄露检测方法和安全防护了解电磁泄露的处理方法5.1.4 物理安全了解场地安全、设备安全和介质安全5.1.5 计算机的可靠性技术熟悉容错的基本概念了解硬件容错、软件容错和数据容错5.2 操作系统安全5.2.1 操作系统安全基本知识熟悉安全操作系统概念熟悉操作系统安全概念熟悉操作系统的安全性概念5.2.2 操作系统面临的安全威胁5.2.3 安全模型掌握BLP 模型熟悉Biba 模型、Clark-Wilson 模型、RBAC 模型、DTE 模型、BN 模型5.2.4 操作系统的安全机制熟悉标识与鉴别机制熟悉访问控制机制熟悉最小特权管理机制熟悉可信通路机制熟悉安全审计机制熟悉存储保护、运行保护和I/O 保护机制5.2.5 操作系统安全增强的实现方法·27·了解安全操作系统的设计原则、实现方法和一般开发过程了解操作系统的安全增强技术5.3 数据库系统的安全5.3.1 数据库安全的概念5.3.2 数据库安全的发展历程5.3.3 数据库访问控制技术熟悉数据库安全模型熟悉数据库安全策略的实施5.3.4 数据库加密熟悉数据库加密概念熟悉数据库加密技术的基本要求掌握数据库加密技术与访问控制技术的关系5.3.5 多级安全数据库了解安全数据库标准了解多级安全数据库的体系结构5.3.6 数据库的推理控制问题了解推理通道分类、产生的原因和解决手段5.3.7 数据库的备份与恢复熟悉数据库备份了解数据库恢复5.4 恶意代码5.4.1 恶意代码定义与分类掌握恶意代码的定义和特征5.4.2 恶意代码的命名规则了解常用恶意代码前缀解释了解CARO 命名规则·28·5.4.3 计算机病毒掌握计算机病毒的定义和特点熟悉计算机病毒的生命周期和传播途径5.4.4 网络蠕虫掌握网络蠕虫的定义5.4.5 特洛伊木马掌握特洛伊木马的定义熟悉远程控制型木马的连接方式及其特点熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式5.4.6 后门掌握后门的定义5.4.7 其他恶意代码熟悉DDos 、Bot 、Rootkit 、Exploit 黑客攻击程序、简单软件、广告软件的定义5.4.8 恶意代码的清除方法熟悉恶意代码对主机的篡改行为熟悉恶意代码的清除步骤5.4.9 典型反病毒技术熟悉特征值查毒法熟悉校验和技术熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术5.5 计算机取证5.5.1 计算机取证的基本概念熟悉计算机取证的定义、作用与目的·29·5.5.2 电子证据及特点熟悉电子证据的定义和特征5.5.3 计算机取证技术熟悉计算机取证步骤熟悉计算机取证分析技术5.6 嵌入式系统安全5.6.1 智能卡安全基础知识掌握智能卡的基本概念了解智能卡相关标准掌握智能卡安全问题与应对策略5.6.2 USB Key 技术掌握USB Key 身份认证原理熟悉USB Key 身份认证的特点掌握USB Key 的安全问题与应对策略5.6.3 移动智能终端了解移动智能终端软硬件系统熟悉移动智能终端面临的安全问题及解决途径5.6.4 熟悉工控系统安全问题及解决途径5.7 云计算安全5.7.1 云计算安全基础知识掌握云计算的基本概念了解云计算的SPI 模型了解云计算面临的信息安全威胁掌握云计算安全的基本概念熟悉云计算安全的相关标准5.7.2 IaaS 层安全技术·30·掌握虚拟机监控器的概念了解虚拟机监控器和虚拟机实例的安全风险及相关安全技术熟悉虚拟网络的安全熟悉数据存储的安全5.7.3 PaaS 层安全技术掌握容器的概念了解容器安全技术5.7.4 SaaS 层安全技术掌握多租户的概念了解应用安全隔离技术6.应用系统安全6.1 Web 安全6. 1. 1 Web 安全威胁掌握Web 安全概念熟悉Web 安全分类6. 1.2 Web 安全威胁防护技术熟悉Web 访问安全和Web 内容安全熟悉网页防篡改技术6.2 电子商务安全6.2.1 电子商务安全基础知识熟悉电子商务安全概念、特点和需求6.2.2 电子商务的安全认证体系熟悉身份认证技术和数字证书技术6.2.3 电子商务的安全服务协议了解SET 协议·31·熟悉SSL 协议6.3 信息隐藏6.3.1 信息隐藏基础知识掌握信息隐藏定义、分类和特点熟悉信息隐藏模型了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC 算法、生理模型算法)了解信息隐藏技术的发展和应用领域6.3.2 数字水印技术掌握数字水印概念熟悉数字水印的基本原理、分类及模型了解数字水印常用实现方法与算法了解视频水印概念了解数字水印攻击方法和对抗策略6.4 网络舆情6.4.1 网络舆情的基本概念掌握网络舆情的定义和意义熟悉网络舆情的表现方式和特点6.4.2 网络舆情的基本技术熟悉网络舆情的诱发因素、监测技术和预警措施6.5 隐私保护6.5.1 隐私保护基础知识掌握隐私保护的基本概念了解隐私保护目标熟悉隐私泄露方式·32·6.5.2 数据挖掘和隐私保护了解数据挖掘与隐私保护的关系6.5.3 隐私度量与评估标准了解隐私的度量方法了解隐私保护算法的评估标准考试科目2:信息安全应用技术1.密码学应用1.1 密码算法的实现了解DES/3DES 密码算法的软件实现了解AES 密码算法的软件实现了解SM4 密码算法的软件实现了解RC4 密码算法的软件实现了解SM3 算法的软件实现了解HMAC 算法的软件实现1.2 密码算法的应用1.2.1 典型密码算法的应用熟悉数据加密的基本方法熟悉文件加密的基本方法熟悉通信加密的基本方法1.2.2 分组密码工作模式熟悉分组密码工作的 ECB/CBC/CFB/OFB/CTR模式熟悉填充法1.2.3 公钥密码应用熟悉公钥密码的加密应用·33·了解 SM2 公钥密码在加密和数字签名方面的应用熟悉数字签名的应用1.3 认证协议的应用1.3.1身份认证掌握安全口令技术1.3.2 典型认证协议的应用熟悉站点认证技术熟悉报文源和报文宿的认证技术熟悉报文内容的认证技术熟悉消息认证码的应用1.4 密钥管理技术熟悉对称密码会话密钥的产生和分发掌握公钥基础设施和数字证书的应用2.网络安全工程2.1 网络安全需求分析与基本设计熟悉网络安全需求分析熟悉网络安全设计原则2.2 网络安全产品的配置与使用2.2.1 网络流量监控和协议分析熟悉网络流量监控的工作原理掌握网络协议分析工具的基本配置2.2.2 网闸的配置与使用熟悉安全网闸的工作原理掌握安全网闸的基本配置掌握安全网闸的功能配置与使用·34·2.2.3 防火墙的配置与使用熟悉防火墙的工作原理掌握防火墙的基本配置熟悉防火墙的策略配置2.2.4 入侵检测系统的配置与使用熟悉入侵检测系统的工作原理掌握入侵检测系统的基本配置熟悉入侵检测系统的签名库配置与管理2.3 网络安全风险评估实施2.3.1 基本原则与流程熟悉基本原则和基本流程2.3.2 识别阶段工作熟悉资产识别熟悉威胁识别熟悉脆弱性识别2.3.3 风险分析阶段工作熟悉风险分析模型熟悉风险计算方法熟悉风险分析与评价熟悉风险评估报告2.3.4 风险处置熟悉风险处置原则熟悉风险整改建议2.4 网络安全防护技术的应用2.4.1 网络安全漏洞扫描技术及应用熟悉网络安全漏洞扫描的工作原理·35·熟悉网络安全漏洞扫描器分类掌握网络安全漏洞扫描器的应用熟悉网络安全漏洞的防御2.4.2 VPN 技术及应用熟悉基于虚拟电路的 VPN熟悉应用层VPN熟悉基于隧道协议的 VPN熟悉基于MPLS 的VPN2.4.3 网络容灾备份技术及应用熟悉网络容灾备份系统的工作原理熟悉网络容灾备份系统的分类掌握网络容灾备份系统的应用2.4.4日志分析熟悉日志分析的基本原理掌握日志分析方法掌握日志分析应用3.系统安全工程3.1 访问控制3.1.1 访问控制技术掌握基于角色的访问控制技术熟悉Kerberos 协议3.1.2 身份认证技术熟悉口令猜测技术了解常用网站口令强度分析技术3.2 信息系统安全的需求分析与设计3.2.1 信息系统安全需求分析·36·熟悉信息系统安全需求熟悉安全信息系统的构建过程3.2.2 信息系统安全的设计熟悉信息系统安全体系掌握信息系统安全的开发构建过程和设计方法3.3 信息系统安全产品的配置与使用3.3.1 Windows 系统安全配置熟悉用户管理配置、系统管理配置和网络管理配置3.3.2 Linux 系统安全配置熟悉用户管理配置、系统管理配置和网络管理配置3.3.3 数据库的安全配置熟悉用户管理配置熟悉数据库管理配置3.4 信息系统安全测评3.4.1 信息系统安全测评的基础与原则熟悉信息系统安全测评的内容熟悉信息系统安全测评的基本原则熟悉信息系统安全的分级原则3.4.2 信息系统安全测评方法熟悉模糊测试熟悉代码审计3.4.3 信息系统安全测评过程熟悉测评流程熟悉安全评估阶段、安全认证阶段和认证监督阶·37·段的工作内容4.应用安全工程4.1 Web 安全的需求分析与基本设计4.1.1 Web 安全威胁熟悉OWASP Top 10 Web 安全分类4.1.2 Web 安全威胁防护技术掌握注入漏洞防护技术掌握失效的身份认证和会话管理防护技术掌握跨站脚本(XSS)防护技术熟悉其余常见Web 安全威胁防护技术4.2 电子商务安全的需求分析与基本设计熟悉电子商务系统的体系架构熟悉电子商务系统的需求分析熟悉电子商务系统的常用安全架构掌握电子商务系统的常用安全技术4.3 嵌入式系统的安全应用4.3.1 嵌入式系统的软件开发熟悉嵌入式的交叉编译环境配置方法了解嵌入式C 语言的编程方法和编译方法熟悉IC 卡的安全配置和应用4.3.2 移动智能终端掌握移动智能终端的主流OS 的安全防护和配置方法掌握移动智能终端应用安全4.4 数字水印在版权保护中的应用熟悉数字版权保护系统的需求分析·38·熟悉基于数字水印的数字版权保护系统体系 架构掌握数字版权保护系统的常用数字水印技术 了解数字版权保护系统的技术标准4.5 位置隐私保护技术的应用4.5.1 位置隐私安全威胁熟悉位置隐私保护的需求分析了解位置隐私保护的体系架构掌握位置隐私保护的常用方法4.5.2 位置隐私 k-匿名模型的算法和应用了解基于空间划分的匿名算法了解基于 Hilbert 值的 k-匿名算法了解基于用户位置的动态匿名算法三、题 型 举 例(一)选择题BLP 模型的设计目标是解决信息系统资源的_(1) __ 保护。
2023 信息化工程师《信息系统治理〔应用技术〕》考试大纲2023 信息化工程师《信息系统治理〔应用技术〕》考试大纲信息化工程师《信息系统治理〔应用技术〕》科目1.系统治理方案1.1确认系统治理要求●治理级的系统治理要求〔长期信息化战略、系统治理所要求的重要事项、用于治理的重要计算机资源〕●用户作业级的系统治理要求〔治理范围、治理策略、治理对象、治理方法、治理方案、治理预算〕1.2明确向用户供给的系统与效劳、效劳等级与责任范围1.3确定本钱计算与效劳计量方法1.4制订系统运行规章制度1.5制订长期与短期的系统治理方案●面对用户的系统治理方案〔效劳时间、可用性、供给的信息量、响应速度、培训、效劳台、分布式现场支持〕●建立系统治理组织与系统运行治理体制●面对运行的系统治理方案〔运行治理、人员治理、本钱治理、用户治理、资源治理、故障治理、性能治理、维护治理、平安治理〕 2.系统治理2.1系统运行●各类应用系统的运行治理●运行方案的制订与调整●运行操作过程的标准化●消耗品治理、数据输入输出治理、存档与交付治理●系统运行治理报告2.2用户治理●用户注册治理及其治理方法●用户治理报告2.3操作治理●系统操作指南〔系统运行体制、操作员工作范围、操作规章制度、系统运行操作手册〕●作业治理〔作业调度治理、作业处理状况检查、作业处理结果检查〕●作业运行的分析改进●操作员组的治理〔划分工作职责、作业交付规章提高操作质量〕2.4计费治理●计费系统〔本钱核算与事后支付系统,应付费资源,计费系统的选择〕●计费数据的收集、收集计费数据的工具●计费单位与计算方法●事后付费与事前付费的差异以及各种措施2.5本钱治理●系统运行本钱〔初始本钱项与运行本钱项〕●系统运行费预算和决算●系统运行本钱的治理〔预算与决算的差异分析,降低本钱的方法〕●用户方本钱2.6人员治理●职责系统●职工教育与培训●外包治理2.7分布式站点的治理●分布式系统常见的问题●分布式系统的运行治理2.8承受运行治理系统●系统运行治理中的问题与措施●运行支持系统、远程运行系统、自动运行系统、无人系统操作●分布式系统中运行治理系统的使用2.9系统治理标准2.9.1建立系统治理标准●划定系统治理标准的范围,确定系统运行标准工程●运行操作过程标准、工作负载标准●对监视运行状态的治理●系统更治理2.9.2分布式系统操作过程的标准化2.9.3标准的修订3.资源治理3.1硬件治理●识别待治理的硬件●硬件资源治理、硬件配置治理、硬件资源维护3.2软件治理●识别待治理的程序与文档●软件开发阶段的治理、软件运行阶段的治理、软件更治理●程序库治理、软件包发行治理、文档治理●软件资源的合法使用与疼惜3.3数据治理●数据生命周期和数据资源治理●数据治理〔数据治理员、数据维护、数据库治理系统、分布式数据库治理〕●企业级数据治理〔数据标准化、数据字典、数据名目、信息系统名目〕●数据库审计支持3.4网络资源治理●待治理工程的识别〔通信线路、通信效劳、网络设备、网络软件〕●网络资源治理〔登记治理的预备、资产治理、命名规章和标准〕●配置治理〔网络设备配置图与连接图、地址治理、更治理〕●网络资源维护●网络治理〔网络运行监视、网络故障治理、网络平安治理、网络性能治理〕●网络审计支持3.5相关设施和设备的治理●电源设备治理、空凋设备治理、楼宇治理、应急设备治理、分布式现场的设备治理4.故障治理4.1故障监视●设置待监视工程、监视的内容和方法4.2故障的调查●收集故障信息、隔离故障、确定故障位置、调查故障缘由4.3恢复处理●恢复作业的预备、恢复处理的形式●主机故障的恢复、数据库故障的恢复、网络故障的恢复、相关设备故障的恢复、作业非正常状况的恢复●故障处理及恢复涉及的有关人员4.4故障记录与防再现措施●故障的记录与报告、故障缘由分析●评估与改进故障处理过程、审查类似设备与软件、处理故障工作流程的标准化4.5分布式系统的故障治理●分布式系统的故障问题、故障监视、故障分析、故障恢复●分布式系统中防止故障再现5.平安治理5.1平安治理措施5.1.1平安治理措施的制订●平安策略、应急方案、平安治理体系●平安治理的工程〔威逼的识别、待疼惜工程〕●风险治理〔风险分析、风险评估、保险〕5.1.2物理平安措施的执行设备与相关设施的安生治理、防灾治理〕5.1.3技术平安措施的执行〔系统平安措施、数据平安性措施〕5.1.4平安治理制度的执行●运行治理〔信息中心出入治理、终端治理、信息治理〕●防犯罪治理〔篡改数据/程序、黑客、窃听、非法数据泄露〕5.1.5信息系统平安有关的标准与法律法规5.2平安治理的实施●运行治理手册、用户手册、平安性检查洁单●分析争论登录数据、平安性审计支持●分布式系统现场的平安性●平安性强度测试6.性能治理6.1信息系统的性能评价6.1.1性能评价标准与方法●性能评价工程与目的●评价标准●性能监视与评价方法6.1.2性能分析与评价●性能评价的时机,猎取性能评价数据●性能下降缘由分析,改进性能的建议6.2系统性能治理6.2.1系统性能评估●系统性能评估工程〔电源、CPU 处理速度、主存容量、Cache 容量、磁盘容量、磁盘存取速度、通信线路速度〕●当前系统负载、估量系统负载6.2.2系统性能改进●性能扩大的模拟〔模拟工具、极限性能计算、增加选件〕●改进系统的建议●系统用户培训6.3分布式的性能治理●分布式系统性能及其评价标准●分布式系统性能治理的因素〔效劳器与客户端的平衡考虑〕7.系统维护7.1制订系统维护方案●系统维护的需求〔设置系统维护工程以及相应的维护级别〕●系统维护方案〔维护预算、维护需求、维护治理体制、维护承诺、维护人员职责、维护时间间隔、设备更换〕●系统维护的实施形式〔每日检查、定期维护、预防性维护、事后维护〕7.2系统维护的实施7.2.1维护工作流程7.2.2软件维护●各类软件〔公司开发的软件,合同开发的软件,市场购置的软件〕的维护●软件维护的合同,系统集成与维护的合同7.2.3硬件维护〔硬件维护的合同,硬件备件及其保存〕8.系统转换8.1制订系统转换规划8.2设计系统运行体制8.3系统转换的试验●分析系统转换的影响、选择可用的系统、选择验证工程、设置评价标准、转换系统的预备●转换试验●转换试验结果的评价及转换工作量评估8.4系统运行的试验●临时〔并行〕运行的试验与评价、正常运行的试验与评价8.5执行系统转换8.5.1制订系统转换实施方案●确定转换工程〔软件、数据库、文件、网络、效劳器、磁盘设备〕●起草作业运行的临时规章●确定转换方法〔马上转换、逐步转换、平台切换〕●确定转换工作步骤和转换工具●撰写转换工作实施方案和系统转换人员方案8.5.2系统转换的实施8.5.3系统转换的评估9.开发环境治理●开发环境的配置、开发环境的治理、分布式系统中开发环境的治理10.与运行营理有关的系统评价10.1评价工程●评价的目的●评价的时机〔系统规划时、系统设计时、系统转换时、系统运行时〕●设置评价工程〔硬件、软件、网络、数据库、运行〕10.2各个评价工程的评价标准●性能〔事务处理响应时间、作业周转时间、吞吐量、故障恢复时间、把握台响应时间〕●系统运行质量〔功能评价,稳定性评价、可用性评价、可维护性评价〕●系统运行的经济效益〔运行本钱、系统质量与经济效益的平衡〕10.3系统改进建议●修改或重建系统的建议,改进系统开发方案的建议10.4分布式系统的评价11.对系统用户的支持●对用户供给的支持〔支持的范围、向用户供给的效劳、效劳结果的记录、对用户的培训、效劳台〕●处理用户的需求〔标识用户的需求、对系统改进需求进展治理〕●对潜在用户的询问效劳。
信息安全工程师考试大纲一、考试说明1.考试要求:(1)熟悉计算机系统和网络系统的基础知识;(2)熟悉信息系统安全的基础知识;(3)掌握操作系统的安全特征、安全管理与配置;(4)掌握常见的网络安全技术;(5)掌握密码学的基础知识;(6)掌握应用系统安全的基本设计和实现方法;(7)掌握信息系统安全运行保障技术;(8)了解信息安全新技术及其发展趋势;(9)熟悉信息安全有关的标准化知识;(10)熟悉信息安全有关的法律、法规和管理的基础知识;(11)正确阅读和理解信息安全的英文资料。
2.通过本级考试的合格人员能根据应用部门的要求进行信息系统安全方案的规划、设计与实现;能进行安全设备的软硬件安装调试;能进行信息系统的安全运行、维护和管理;能高效、可靠、安全地管理信息资源;遵纪守法且具有良好的职业道德;具有工程师的实际工作能力和业务水平,能指导助理工程师从事安全系统的构建和管理工作。
3.本级考试设置的科目包括:(1)信息安全基础知识,考试时间为150 分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150 分钟,笔试,问答题。
二、考试范围考试科目1:信息安全基础知识1.计算机科学基础知识1.1数制及其转换●二进制、八进制、十进制和十六进制等常用数制及其相互转换1.2计算机内数据的表示●数的表示(补码表示,整数和实数的表示,精度和溢出)●非数值表示(字符和汉字表示,声音表示、图像表示)1.3算术运算和逻辑运算●计算机中的二进制数运算方法●逻辑代数的基本运算1.4数学基础知识●排列组合,概率应用,数据的统计分析●编码基础(ASCII 码,汉字编码,奇偶校验,海明码,霍夫曼码、循环冗余码)●初等数论基本知识(整除、同余、素数)2.计算机系统基础知识2.1计算机硬件基础知识2.1.1计算机系统的组成、体系结构分类及特性●CPU、存储器的组成、性能和基本工作原理●常用 I/O 设备、通信设备的性能以及基本工作原理●I/O 接口的功能、类型和特性●CISC/RISC ,流水线操作,多处理机,并行处理2.1.2存储系统●虚拟存储器基本工作原理,多级存储体系●RAID 类型和特性2.1.3可靠性与系统性能评测基础知识●诊断与容错●系统可靠性分析评价●计算机系统性能评测方法2.2计算机软件基础知识2.2.1数据结构与算法基本知识2.2.2操作系统基础知识●操作系统的内核(中断控制)●处理机管理(进程、线程、状态转换、共享与互斥、分时轮转、抢占、死锁)●存储管理(主存保护、动态连接分配、分段、分页、虚存)●设备管理(I/O 控制、假脱机)●文件管理(目录、文件组织、存取方法、存取控制、恢复处理)●作业管理(作业调度, JCL ,多道程序设计)●网络操作系统和嵌入式操作系统基础知识●操作系统的配置2.2.3程序设计语言和语言处理程序基础知识●汇编、编译、解释系统的基础知识和基本工作原理●程序设计语言的基本成分:数据、运算、控制和传输,程序调用的实现机制●各类程序设计语言的主要特点和适用情况2.2.4数据库基础知识●数据库模型(概念模式、外模式、内模式)●数据模型, ER 图,规范化(第一、第二、第三范式)●数据操作(集合运算和关系运算)●数据库语言(数据描述语言,数据操作语言,SQL 命令和语句)●数据库管理系统的功能和特征●数据库的控制功能(排他控制,恢复,事务管理)●数据仓库和分布式数据库基础知识2.3计算机网络知识●网络体系结构(网络拓扑, OSI,基本的网络协议)●传输介质,传输技术,传输方法,传输控制●常用网络设备和各类通信设备的特点●Client-Server 结构, Browser-Server 结构●LAN(拓扑,存取控制,组网,网间互连)●Internet 和 Intranet 基础知识以及应用●TCP/IP 协议(应用层协议、传输层协议、网络层协议、数据链路层协议)●网络软件●网络管理,网络性能分析2.4多媒体基础知识●多媒体系统基础知识,多媒体设备的性能特性,常用多媒体文件格式●简单图形的绘制,图像文件的处理方法●音频和视频信息的应用●多媒体应用开发过程2.5系统性能基础知识●性能指标(响应时间、吞吐量、周转时间)和性能设计●性能测试和性能评估●可靠性指标及计算、可靠性设计●可靠性测试和可靠性评估2.6计算机应用基础知识●信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等基础知识●远程通信服务基础知识●常用应用系统3.系统开发和运行基础知识3.1软件工程和软件开发项目管理基础知识●软件工程基础知识●软件开发生命周期各阶段的目标和任务●软件开发项目管理基础知识(时间管理、成本管理、质量管理、人力资源管理、风险管理等)●主要的软件开发方法(生命周期法、原型法、面向对象法、CASE )●软件开发工具与环境基本知识●软件质量管理基本知识●软件开发过程评估、软件能力成熟度评估基本知识3.2系统分析基础知识●系统分析的目的和任务●结构化分析方法(数据流图(DFD)和数据字典(DD)、实体关系图(ERD)、描述加工处理的结构化语言)●统一建模语言(UML)●系统规格说明书3.3系统设计基础知识●系统设计的目的和任务●结构化设计方法和工具(系统流程图、HIPO 图、控制流程图)●系统总体结构设计(总体布局、设计原则、模块结构设计、数据存储设计、系统配置方案)●系统详细设计(代码设计、数据库设计、用户界面设计、处理过程设计)●系统设计说明书3.4系统实施基础知识●系统实施的主要任务●结构化程序设计、面向对象程序设计、可视化程序设计●程序设计风格●程序设计语言的选择●系统测试的目的、类型,系统测试方法●系统转换基础知识3.5系统运行和维护知识●系统运行管理知识●系统维护知识●系统评价知识3.6面向对象开发方法基本知识●面向对象开发概念(类、对象、属性、封装性、继承性、多态性,对象之间的引用)●面向对象开发方法的优越性以及有效领域●面向对象分析方法概念●面向对象设计方法(体系结构,类的设计,用户接口设计)现,准备测试数据)●面向对象实现方法(选择程序设计语言,类的实现,方法的实现,用户接口的实●面向对象数据库、分布式对象的概念4.信息安全管理知识4.1信息安全管理体系●密码管理、网络管理、设备管理、人员管理4.2信息安全政策●等级保护、网络隔离、安全监控4.3信息安全风险评估与管理●系统风险与对策、技术风险与对策、管理风险与对策5.密码学基础知识5.1密码学基本概念5.1.1信息的保密性、完整性和可用性5.1.2密码体制2.1.3 古典密码以及破译方法5.2分组密码5.2.1分组密码的概念5.2.2典型分组密码算法●DES 算法与安全性●AES 算法与安全性5.2.3分组密码工作模式5.3序列密码5.3.1序列密码的概念5.3.2线性移位寄存器序列5.4Hash 函数5.4.1Hash 函数的概念5.4.2典型Hash 算法●MD-5 算法与安全性●SHA-1 算法与安全性5.4.3HMAC5.5公钥密码体制5.5.1RSA 密码5.5.2ElGamal 密码5.5.3椭圆曲线密码5.6数字签名5.6.1数字签名的用途、基本模型与安全性5.6.2典型数字签名体制●基本的RSA 签名体制算法与安全性●基本的ElGamal 签名体制算法与安全性●基本的ECC 签名体制算法与安全性5.7认证5.8密钥管理5.8.1对称密码的密钥管理5.8.2非对称密码的密钥管理5.9密码技术应用6.网络安全知识6.1网络安全威胁6.1.1网络监听6.1.2口令破解6.1.3拒绝服务攻击6.1.4漏洞攻击(缓冲区溢出原理、系统漏洞、应用软件漏洞)6.1.5僵尸网络6.1.6 网络钓鱼6.1.7网络欺骗6.1.8网站安全威胁(SQL 注入攻击、跨域攻击、旁注攻击)6.1.9社会工程6.2网络安全防御6.2.1 防火墙(体系结构、实现技术、配置和应用)6.2.2 入侵检测与防护6.2.3 VPN6.2.4 安全扫描和风险评估6.2.5 安全协议(IPSec、SSL 、ETS、PGP、S-HTTP 、TLS 、IEEE802.1x、RADIUS 、Kerberos 、X.509)6.2.6网络安全防范意识与策略6.2.7网络蜜罐技术7.信息系统安全知识7.1计算机设备安全7.1.1计算机系统结构的安全实现7.1.2电磁辐射和干扰7.1.3物理安全7.1.4计算机的可靠性技术7.1.5计算机存储器安全7.1.6嵌入式系统的安全7.2操作系统的安全7.2.1操作系统安全增强的实现方法7.2.2身份认证7.2.3访问控制7.2.4存储器保护技术7.2.5文件保护7.2.6审计7.2.7主流操作系统安全机制分析●Windows 的安全增强机制方法●Linux 的安全增强机制方法7.3据库系统的安全7.3.2 数据库加密7.3.1 据库安全的概念7.3.3数据库安全审计7.3.4数据库备份与恢复7.3.5主流数据库的安全机制●SQL 的数据库安全功能●Oracle 数据库的安全功能7.4恶意代码与恶意软件7.5计算机取证,方法与工具8.应用安全8.1Web 安全8.1.1Web 安全威胁8.1.2Web 威胁防护技术●WEB 访问安全●网页防篡改技术●WEB 内容安全8.2电子商务安全8.2.1电子商务的特点与安全需求8.2.2电子商务的安全认证体系●身份认证技术●数字证书技术8.2.3电子商务的安全服务协议●SET 协议●SSL 协议8.3嵌入式系统8.3.1智能卡的分类与应用8.3.2USB-Key8.4信息隐藏8.4.1信息隐藏的分类、特点和常用算法8.4.2数字水印技术9.信息安全标准化知识9.1技术标准基本知识9.2标准化组织9.3信息安全标准10.信息安全有关的法律、法规10.1信息安全法律10.2信息安全法规10.6 专利权10.3利用计算机犯罪10.4公民隐私权10.5 软件著作权10.7 电子签名法11.专业英语(1)A. CA 的签名B. 网站的签名C. 会话密钥D. DES 密码(2)A. 向网站确认自己的身份B. 获取访问网站的权限C. 和网站进行双向认证D. 验证该网站的真伪11.1 具有工程师所要求的英语阅读水平 11.2 熟悉信息安全领域的英语术语考试科目 2:信息安全应用技术1. 密码技术应用● 口令的安全分析与保护 ●密码算法与协议的应用2. 计算机系统与 网络安全● ● ● ● ● 中小型网络的安全需求分析与基本设计 网络安全产品的配置与使用 网络安全风险评估 网络安全防护技术的应用 计算机系统的安全配置与安全使用 3. 信息系统安全 的分析与设计● ● ● ● 信息系统安全的需求分析与基本设计 信息系统安全产品的配置与使用 信息系统安全风险评估 信息系统安全防护技术的应用 4. 应用安全● Web 安全的需求分析与基本设计 ● 电子商务安全的需求分析与基本设计 ●嵌入式系统的安全应用5. 信息安全 案例分析三、题型举例(一)选择题● 某 Web 网站向 CA 申请了数字证书。
全国信息化工程师岗位技能证书认证考试考试大纲
-----计算机操作与应用(信息化办公)
岗位技能描述:该证书获得者掌握操作系统(Windows)、文档处理(Word)、电子表格(Excel)、演示文稿(PPT)、互联网(IE)与电子邮件信息管理(Outlook)等技能,可从事信息化办公操作等工作。
考试大纲(考试内容与要求):
一、操作系统(Windows)
(一)Windows的基本知识
(二)Windows基本操作
(三)Windows资源管理器
(四)Windows系统环境设置
(五)Windows附件常用工具
二、文档处理(Word)
(一)、Word的基本知识
(二)Word的文件操作和文本编辑
(三)Word的格式与版面
(四)Word的模板与样式
(五)Word表格的建立与编辑
(六)Word图形的制作与编辑
(七)Word对象的插入
(八)Word文档的打印
三、电子表格(Excel)(一)Excel的基本知识
(二)工作表的建立与编辑
(三)公式与函数的使用
(四)数据处理
(五)图表的使用
四、演示文稿(PPT)
(一)Powerpoint的基本知识
(二)Powerpoint的基本操作
(三)Powerpoint的格式操作
(四)Powerpoint自定义动画操作
五、计算机网络基础
(一)计算机网络基本知识
(二)Internet基本知识
(三)网络连接
六、Internet应用
(一)IE浏览器的使用
(二)电子邮件的使用
-----计算机操作与应用(Office办公软件)
岗位技能描述:该证书获得者掌握微型计算机系统基本知识。
具备操作使用中文Window XP、Word XP、Excel XP、PowerPoint XP、常用工具软件等技能。
可从事网络办公应用、网页浏览等工作。
考试大纲(考试内容与要求):
一、计算机系统基本知识
(一)计算机的基本概念
(二)计算机系统的组成
(三)信息编码
(四)微型计算机的硬件组成
(五)计算机病毒及其防治
二、中文Windows XP
(一)Windows的基本知识
(二)Windows基本操作
(三)Windows资源管理器
(四)Windows系统环境设置
(五)Windows附件常用工具
三、中文Word XP
(一)、Word的基本知识
(二)Word的文件操作和文本编辑
(三)Word的格式与版面
(四)Word的模板与样式
(五)Word表格的建立与编辑
(六)Word图形的制作与编辑
(七)Word对象的插入
(八)Word文档的打印
四、中文Excel XP
(一)Excel的基本知识
(二)工作表的建立与编辑
(三)公式与函数的使用
(四)数据处理
(五)图表的使用
五、中文PowerPoint XP
(一)Powerpoint的基本知识
(二)Powerpoint的基本操作
(三)Powerpoint的格式操作
(四)Powerpoint自定义动画操作
六、常用工具软件
(一)计算机多媒体技术的基本知识
(二)多媒体基本应用工具的使用
(三)多媒体信息处理工具的使用
(四)IE浏览器的使用
(五)FTP客户端软件(CuteFTP)的使用
(六)电子邮件的使用
说明:
1、、考试为上机考试,试卷从题库中随机生成,考试不分级。
考试时间为90分钟。
2、考试成绩满分为100分。
60分以下为不合格,60分(含60分)为合格。
3、考点硬件要求
服务器:PII400以上专用服务器,40G以上硬盘,256M以上内存,100M或以上网卡,宽带接入。
工作站:赛扬300以上,以上硬盘,64M以上内存,100M或以上网卡。
5、考点软件要求
服务器:Windows2000 Server
工作站:Windows2000/XP、Office2000/XP中文版、以上中文版。
全国信息化工程师岗位技能证书认证考试考试大纲
-----数据库应用(VF设计高阶)
考试名称:数据库应用——VF设计高阶
岗位技能描述:该证书获得者掌握数据库设计基础知识和基本操作。
能够完成创建和管理Visual FoxPro 数据库及SQL程序设计等技能。
了解数据库安全等知识。
可从事数据库管理员工作。
考试大纲(考试内容与要求):
一、数据库系统
(一)数据库系统的基本知识
二、关系数据库
(一)关系数据库的基本知识
(二)关系运算
(三)数据完整性
三、数据库系统设计及实现(一)数据库系统设计的基础知识
(二)数据库系统实现
四、Visual FoxPro
(一)Visual FoxPro的基础知识
(二)数据库及表的操作
(三)结构化的程序设计
(四)表单的设计
(五)表单控件的设计
(六)报表的设计
(七)菜单的设计
(八)项目管理器的使用
五、结构化查询语言(SQL)(一)SQL的基本知识
(二)SQL的数据定义功能
(三)SQL的数据查询功能
(四)SQL的数据更新功能
说明:
1、考试为上机考试,试卷从题库中随机生成,考试不分级。
考试时间为90分钟。
2、考试成绩满分为100分。
60分以下为不合格,60分(含60分)为合格。
3、考点硬件要求
服务器:PII400以上专用服务器,40G以上硬盘,256M以上内存,100M或以上网卡,宽带接入。
工作站:赛扬300以上,以上硬盘,64M以上内存,100M或以上网卡。
5、考点软件要求
服务器:Windows2000 Server
工作站:Windows2000/XP、Office2000/XP中文版、以上中文版。
全国信息化工程师岗位技能证书认证考试考试大纲
-----程序设计(VB设计)
岗位技能描述:该证书获得者掌握Visual Basic开发环境和程序设计知识,能开发Visual Basic办公用应用程序,可从事程序员工作。
考试大纲(考试内容与要求):
(一)VB设计基本要求
(二)VB程序开发环境
(三)VB对象及其操作
(四)数据类型及其运算
(五)VB数据输入、输出
(六)VB常用标准控件
(七)VB控制结构
(八)数组
(九)过程
(十)、VB菜单与对话框
(十一)VB多重窗体与环境应用
(十二)键盘与鼠标事件过程
(十三)数据文件
说明:
1、考试为上机考试,试卷从题库中随机生成,考试不分级。
考试时间为90分钟。
2、考试成绩满分为100分。
60分以下为不合格,60分(含60分)为合格。
3、考点硬件要求
服务器:PII400以上专用服务器,40G以上硬盘,256M以上内存,100M或以上网卡,宽带接入。
工作站:赛扬300以上,以上硬盘,64M以上内存,100M或以上网卡。
5、考点软件要求
服务器:Windows2000 Server
工作站:Windows2000/XP、Office2000/XP中文版、以上中文版。
1、对格式的要求
知网学位论文检测为整篇上传,上传论文后,系统会自动检测该论文的章节信息,如果有自动生成的目录信息,那么系统会将论文按章节分段检测,否则会自动按每一万字左右分段检测。
格式对检测结果可能会造成影响,需要将最终交稿格式提交检测,将影响降到最小,此影响为几十字的小段可能检测不出。
都不会影响通过。
系统的算法比较复杂,每次修改论文后再测可能会有第一次没测出的小段抄袭(经2 年实践经验证明,该小段不会超过200 字,并且二次修
改后论文一般会大大降低抄袭率)。