考试大纲_计算机网络信息安全工程师技术水平证
- 格式:doc
- 大小:35.50 KB
- 文档页数:3
《全国信息技术高级人才水平考试》大纲(2012年)中级网络安全工程师考试大纲中级网络安全工程师专业要求系统地掌握计算机网络安全的基本理论和知识, 具有网络协议分析、密码技术、防火墙与入侵检测、安全扫描、应急响应等相关知识, 掌握网络安全技术、网络安全管理、网络攻击与防御的相关技能, 能依据信息系统等级保护相关标准完成中小型网络安全工程的设计、实施和优化, 对信息系统进行安全维护、评测及应急响应。
一、考试对象已完成NIEH“中级网络安全工程师”课程的学习, 深入透彻掌握行业先进技术和行业规范的学员。
二、考试题型: 选择题及案例题单选题:1. 所谓的可信系统(Trusted System)是美国国防部定义的安全操作系统标准, 常用的操作系统 UNIX 和 Windows NT 等可以达到该标准的()级A.DB.C1C.C2D.B2答案: C2. 防火墙对数据包进行状态检测包过滤时, 不可以进行过滤的是()A.源和目的IP地址B.源和目的端口C.IP协议号D.数据包中的内容答案: D多选题:1.在防火墙的“访问控制”应用中, 内网、外网、DMZ三者的访问关系为()A.内网可以访问外网B.内网可以访问DMZ区C.DMZ区可以访问内网D.外网可以访问DMZ区E.外网可以访问内网答案:ABCD2.以下安全标准属于ISO7498-2规定的是()A.数据完整性B.Windows NT属于C2级C.不可否认性D.系统访问控制E.内外网间设置非军事区答案: AC案例题需写出实验步骤三、考试内容一级能力目标二级能力目标知识点01.安全扫描技术与应用01.漏洞001.漏洞产生的原因与危害002.漏洞的分类分级003.漏洞库004.漏洞的检测与修补02.端口扫描005.端口扫描的概念006.端口扫描的分类007.常见端口扫描技术008.端口扫描工具03.认证扫描和代理扫描009.认证扫描010.代理扫描04.操作系统指纹扫描011.TCP/IP栈指纹扫描技术012.TCP/IP协议栈的特性013.ICMP栈指纹扫描技术014.使用广播信道的数据链路层05.安全扫描器015.安全扫描器概述016.安全扫描器的原理、逻辑结构及相关技术017.主机型安全扫描器的设计018.网络型安全扫描器的设计06.反扫描技术019.反扫描技术的原理020.反扫描技术的组成07.扫描技术的应用021.扫描技术应用概述022.安全扫描器应用分类023.扫描结果分析与处理024.安全扫描器的选择025.扫描技术的应用原则02.防病毒技术08.计算机病毒概述026.计算机病毒的概念027.计算机病毒的分类028.计算机病毒的传播途径029.染毒计算机的症状030.计算机病毒的命名规则031.计算机病毒的发展趋势和最新动向09.计算机病毒及其防范模型032.基于图灵机的计算机病毒模型033.基于递归函数的计算机病毒模型034.Internet蠕虫传播模型035.计算机病毒预防理论模型09.计算机病毒结构及技术分析机制036.计算机病毒的机构和作用机制037.计算机病毒的技术特征038. 驻留内存039.病毒变种040. EPO技术041.抗分析技术042.隐蔽性病毒技术043.多态性病毒技术044.插入型病毒技术045.自动生产技术046.网络病毒技术11.传统计算机病毒047.引导型病毒编制技术048.16位可执行文件病毒编制技术049.32位可执行文件病毒编制12.特洛伊木马050.木马的分类与技术发展051.简单木马程序实验052.植入技术053.自启动技术054.隐藏技术13.木马防范技术055.全面防治特洛伊木马056.常见木马病毒的杀除057.木马病毒清除14.宏病毒058.宏病毒的运行环境059.宏病毒的作用机制060.Word宏病毒查杀061.预防宏病毒15.新型计算机病毒062.蠕虫和传统病毒的关系063.蠕虫病毒的机理064.蠕虫病毒的特性065.蠕虫病毒的危害066.基于U盘传播的蠕虫病毒实验16.利用Outlook漏洞的病毒067.邮件型病毒的传播方式068.邮件型病毒的传播原理069.邮件型病毒预防17.WebPage中的恶意代码070.脚本病毒基本类型071.Web恶意代码工作机理18.其他病毒072.流氓软件073.僵尸网络074.Rootkit病毒19.计算机病毒的防范075.计算机病毒防范思路076.计算机病毒的检测方法077.自动检测的源码分析078.计算机病毒的清除方法20.计算机病毒的免疫079.免疫的方法及其特点080.数字免疫系统081.数据备份和数据恢复03.网络协议分析21.网络协议082.ARP和RARP 083.IP084.ICMP085.IGMP086.TCP和UDP 087.HTTP088.FTP089.DNS090.telnet 091.P2P22.安全协议092.PPTP/L2TP 093.IPSEC 094.SSL/TLS 095.SSH096.SET097.S-HTTP 098.PGP099.S/MIME04.防火墙与入侵检测23.防火墙100.防火墙基础知识101.防火墙的工作原理102.防火墙的规则103.防火墙的分类104.防火墙的功能105.包过滤技术106.状态检测技术107.代理技术108.软件防火墙109.硬件防火墙110.防火墙的配置111.主流防火墙的部署方法24.入侵检测技术112.入侵检测概述113.入侵方法与手段114.入侵检测系统的基本模型115.入侵检测系统的分类116.入侵检测系统的构架117.入侵检测的过程118.入侵检测系统的数据源119.入侵检测的分析方法120.入侵警告与响应121.基于主机的入侵检测技术122.系统日志与审计信息123.基于网络的入侵检测技术124.网络数据包的捕获125.协议分析126.入侵检测系统的标准127.入侵检测系统的评估128.snort分析129.入侵检测的发展趋势130.主流入侵检测系统的部署方法05.密码技术及应用25.加密131.密码加密体系132.密码分类133.分组加密概念134.分组加密工作模式135.序列密码工作原理136.经典序列密码137.公钥密码原理138.RSA139.EIGamal140.ECC141.DES142.AES143.RC5144.信息保密145.混合加密体制26.认证146.信息认证147.Hash函数148.常见HASH函数149.数字签名150.数字签名151.常见数字签名算法152.身份识别协议27.密码工程与协议153.对称密钥管理(密钥交换、密钥协商)154.PKI 与CA155.Kerberos协议156.PGP157.PMI158.安全威胁06.网络攻防技术28.黑客与安全事件159.黑客与安全事件概述160.黑客攻击的目标与步骤161.黑客攻击发展趋势162.社会工程学163.网络脆弱性分析164.网络攻击的分类165.网络安全模型29.网络嗅探166.嗅探器概述167.交换式网络上的嗅探168.简易网络嗅探器的实现169.常用嗅探工具170.嗅探器的检测与防范30.拒绝服务攻击171.拒绝服务攻击概述172.分布式拒绝服务攻击173.典型攻击与防范174.DoS/DDos攻击工具分析31.缓冲区溢出攻击175.缓冲区溢出原理176.缓冲区溢出攻击分类177.缓冲区溢出攻击的防范178.IIS 5.0溢出工具使用179.ida漏洞入侵32.Web应用安全攻击180.身份识别协议181.Web应用安全概述182.SQL注入攻击183.跨站脚本攻击184.欺骗攻击185.WinArpAttacker工具的使用07.网络安全0工程设计33.风险评估186.风险评估的方法187.风险评估过程188.自我安全评估189.管理控制190.总体安全策略34.安全策略191.系统安全策略192.组织安全策略193.安全工程概述35.安全工程194.SSE-CMM基础195.SSE-CMM体系结构196.SSE-CMM应用36.信息安全组织保障197.我国信息安全产品的测评与认证198.我国政府信息安全管理机构08.网络安全测评与应急响应37.安全测评199.信息安全测评思想200.信息安全测评方法201.数据安全测评技术202.主机安全测评技术203.网络安全测评技术204.应用安全测评技术38.风险分析205.资产识别206.威胁识别207.脆弱性识别208.风险分析39.应急响应209.应急响应概述210.日常安全管理制度211.入侵检测212.应急响应小组的组建213.应急响应的相关技术与工具214.前期响应215.中期响应216.后期响应217.信息安全管理体系。
网络安全工程师2024考试大纲要点网络安全工程师是当今社会中备受需求的职业之一。
随着互联网的快速发展,网络安全问题也日益严重,因此对网络安全工程师的需求也越来越高。
为了确保网络安全工程师的专业能力和素质,考试大纲在2024年进行了更新和修订。
本文将重点介绍网络安全工程师2024考试的大纲要点。
一、综述网络安全工程师2024考试的大纲要求考生对网络安全领域具有全面的了解和掌握。
考试内容主要包括网络安全概念、网络攻击与防御技术、系统安全与管理、应急响应与恢复等方面。
考试旨在评估考生在网络安全领域的综合能力和技术水平,以确保其能够胜任网络安全工程师的职责和岗位要求。
二、网络安全概念网络安全概念是网络安全工程师考试的基础,也是考生需要深入理解和掌握的内容。
考试要求考生能够清晰准确地阐述网络安全的定义、原则和目标,了解网络安全的威胁和风险评估方法。
此外,考生还需要了解网络攻击类型、防护措施和相关法律法规,以及网络安全技术与工具的应用。
三、网络攻击与防御技术网络攻击与防御技术是网络安全工程师考试的重点内容之一。
考试要求考生熟悉各种网络攻击手段,包括但不限于拒绝服务攻击、网络钓鱼、社会工程学攻击等。
同时,考生还需要了解和应用网络防御技术,包括入侵检测与防御、防火墙配置与管理、安全认证与访问控制等。
四、系统安全与管理系统安全与管理是网络安全工程师职责的核心内容之一,也是考试的重要考点。
考试要求考生能够掌握系统安全策略与规划、安全配置与管理、安全漏洞扫描与修复等技术。
此外,考生还需要了解和应用系统安全评估与风险管理方法,制定和执行安全应急预案,确保系统的持续安全运行。
五、应急响应与恢复应急响应与恢复是网络安全工程师职责的重要方面,也是考试要求考生掌握的技能之一。
考试要求考生了解和应用应急响应和恢复的最佳实践,能够迅速准确地识别和应对网络安全事件。
此外,考生还需要熟悉网络取证技术,能够进行调查和溯源,有效地收集、保存和分析数字证据。
信息安全工程师证书考试内容
信息安全工程师证书考试内容一般包括以下几个部分:
1.信息安全基础知识:包括网络协议、网络攻击技术、网络安全防御等基础知识。
2.系统安全基础知识:包括操作系统、数据库、应用程序等系统安全防御知识。
3.密码学基础知识:包括对称加密、非对称加密、数字签名、消息认证码等密码学基础知识。
4.安全管理与风险评估:包括信息安全管理体系、风险评估和风险管理等内容。
5.应用安全:包括Web应用安全、移动应用安全、云安全等应用层安全防御知识。
此外,信息安全工程师证书考试还会涉及到以下具体内容:
1.信息安全管理基础:包括信息安全管理制度与政策、信息安全风险评估与管理等内容。
2.信息安全标准化知识:包括熟悉信息安全技术标准的基本知识、了解标准化组织、信息安全系列标准等内容。
3.计算机网络安全基础知识:包括计算机网络的体系结构、Internet协议等内容。
4.密码学:包括对称加密、非对称加密、数字签名、消息认证码等具体内容。
5.应用安全:包括Web应用安全、移动应用安全、云安全等具体
内容。
信息安全工程师证书考试的具体内容和形式可能会因不同的认证机构和考试机构而有所不同,考生需要根据具体情况进行备考。
2024年全国计算机等级考试四级大纲全国计算机等级考试(National Computer Rank Examination,简称NCRE)是经原国家教育委员会(现教育部)批准,由教育部考试中心主办,面向社会,用于考查应试人员计算机应用知识与技能的全国性计算机水平考试体系。
其中,四级是 NCRE 考试的最高级别,对考生的计算机专业知识和综合应用能力有较高的要求。
以下是 2024 年全国计算机等级考试四级大纲的详细内容。
一、考试科目2024 年全国计算机等级考试四级共设五个科目:1、数据库工程师2、信息安全工程师3、嵌入式系统开发工程师4、移动互联网应用开发工程师5、云计算工程师考生可以根据自己的兴趣和专业背景选择其中一个科目报考。
二、考试形式四级考试采用无纸化考试形式,考试时长为 90 分钟。
三、考试内容(一)数据库工程师1、数据库应用系统分析及规划(1)掌握系统需求分析和规划的方法,能够进行数据库应用系统的需求分析和规划。
(2)了解数据库应用系统的设计流程和方法,能够进行数据库应用系统的总体设计。
2、数据库设计及实现(1)熟练掌握数据库设计的方法和技术,能够进行数据库的概念设计、逻辑设计和物理设计。
(2)掌握数据库实现的技术,包括数据库的创建、数据加载、存储过程和触发器的编写等。
3、数据库存储技术(1)了解数据库存储结构和存储方式,能够进行数据库存储的优化。
(2)掌握数据库备份和恢复的技术,能够制定合理的备份和恢复策略。
4、数据库运行与管理(1)掌握数据库性能优化的方法和技术,能够对数据库进行性能调优。
(2)熟悉数据库的安全管理机制,能够进行数据库的用户管理、权限管理和安全审计。
5、数据库新技术(1)了解数据库领域的新技术和发展趋势,如大数据、数据仓库、NoSQL 数据库等。
(2)能够将新技术应用到数据库应用系统的设计和开发中。
(二)信息安全工程师1、信息安全基础(1)了解信息安全的基本概念、原理和技术,包括密码学、网络安全、操作系统安全等。
《信息安全工程师考试大纲》《信息安全工程师考试大纲》第一篇信息安全工程师考试是国家一级职业技能认证考试,也是我国信息安全领域的重要考试之一。
信息安全工程师是负责企事业单位信息系统安全保护的专业人员,承担着保护信息资产、防止信息泄露和攻击的重要责任。
下面我将为大家介绍一下《信息安全工程师考试大纲》。
该考试大纲主要包括七个部分,分别是:一、信息安全技术基础;二、信息安全管理;三、信息安全保障;四、密码学与应用;五、网络与系统安全;六、应用技术安全;七、系统与应用安全评估。
在信息安全技术基础方面,考生需要掌握计算机网络基础知识、操作系统安全、数据库安全和编程语言安全等。
信息安全管理方面,要了解信息安全管理的基本概念、风险管理、安全策略与规划等内容。
信息安全保障方面,要熟悉安全审计与日志管理、防火墙与入侵检测系统、反病毒技术等。
密码学与应用是考试大纲中的重要内容之一,考生需要了解密码学的基本原理、分组密码与流密码、数字签名与认证、安全协议等。
在网络与系统安全方面,要熟悉网络安全技术、网络攻防与渗透测试、安全维护与修复等知识。
应用技术安全包括Web安全、移动设备安全、云计算安全等内容。
系统与应用安全评估则是考生需要掌握评估方法与流程、安全测试和分析、安全漏洞利用等知识。
综上所述,信息安全工程师考试大纲涵盖了信息安全领域的各个方面,包括技术基础、管理、保障、密码学、网络与系统安全、应用技术安全以及安全评估。
考生通过学习考试大纲中的内容,可以全面提升自己在信息安全领域的专业能力和素质,为保障信息系统的安全提供坚实的技术支持。
《信息安全工程师考试大纲》第二篇信息安全工程师考试大纲是为了规范信息安全工程师考试内容和要求而制定的。
通过严格按照考试大纲的要求进行备考,可以提高考生的通过率,并从根本上提高我国信息安全领域专业人才的质量。
考试大纲的制定充分考虑了信息安全工程师的工作职责和技术要求,保证了考试的科学性和实用性。
初级网络安全工程师考试大纲
一、考试说明
了解计算机操作系统和网络等相关知识,掌握网络安全的基本原理和知识,熟练使用网络安全产品和工具,熟悉国内外网络安全法律法规、管理办法及标准,依据要求能进行网络安全配置,实现基本的网络安全维护。
二、考试对象:
已完成NIEH“初级网络安全工程师”课程的学习,初步掌握网络安全行业先进技术和行业规范的学习者。
三、考试题型:选择题及案例题
单选题
1.在PKI系统中,负责签发和管理数字证书的是()。
A.CA
B.RA
C.LDAP
D.CPS
正确答案:A
2.防火墙能够()。
A.防范新的网络安全漏洞
B.防范恶意的知情者
C.防范通过它的恶意连接
D.完全杜绝传送已被感染的文件
正确答案:C
多选题
1.通过防火墙将企业内部网络划分为不同网段的好处是()。
A. 保护了各部门网络不受来自企业内部其它部门的网络的攻击
B. 提高防火墙的性能
C. 分段能够限制造成黑客或者病毒带来的损坏进一步扩大
D. 有利于防火墙的集中管理
E.解决了IP地址的不足
正确答案:AC
案例题
第一部分:案例需求和分析
1、需求分析
第二部分:案例整体要求
1、任务概述
2、考试答案提交方法
四、考试内容:。
信息安全工程师考试大纲计算机软考
信息安全工程师考试大纲是用于评估考生在信息安全领域的专业知识和技能水平的一项标准。
以下是计算机软考中信息安全工程师考试大纲的简要概述:
1.信息安全基本知识:要求考生掌握信息安全的基本概念、原则、法律法规和标准等
内容。
2.密码学基础与应用:涉及密码学原理、加密算法、数字签名、密钥管理等知识点。
3.网络安全技术与设备:包括网络安全设备、防火墙、入侵检测和防御等技术的原理
和应用。
4.系统安全:涉及操作系统安全、数据库系统的安全、恶意代码、计算机取证等内容。
5.应用安全开发:要求考生了解安全编程、代码审计、漏洞挖掘等方面的知识。
6.信息安全风险评估与管理:涉及信息安全风险评估的方法、工具和技术,以及风险
管理策略和措施。
7.信息安全工程与管理体系:要求考生了解信息安全工程的基本概念、方法和技术,
以及信息安全管理体系的构建和实施。
8.网络安全应急响应与处置:涉及网络安全事件的应急响应、处置和恢复等方面的知
识和技能。
在实际考试中,考试形式通常包括选择题、简答题和案例分析题等题型,考试难度根据考试级别的不同而有所差异。
考生需要通过综合掌握考试大纲所涉及的知识点和技能,才能顺利通过考试并获得相应的资格证书。
需要注意的是,信息安全工程师考试大纲是一个不断发展和更新的过程,因此考生应该关注相关机构或官方网站上公布的最新大纲,以便更好地备考和参加考试。
全国计算机技术与软件专业技术资格(水平)考试(考试简介)注:信息来源于北京市人事考试网-2011年根据《关于印发《计算机技术与软件专业技术资格(水平)考试暂行规定》和《计算机技术与软件专业技术资格(水平)考试实施办法》的通知》(国人部发[2003]39号)文件精神,为适应国家信息化建设的需要,人事部、信息产业部在总结计算机软件专业资格和水平考试实施情况的基础上,重新修订了计算机软件专业资格和水平考试有关规定,自2004年1月1日起实施。
同时人事部、原国务院电子信息系统推广应用办公室发布的《关于印发<中国计算机软件专业技术资格和水平考试暂行规定>的通知》(人职发〔1991〕6号)和人事部《关于非在职人员计算机软件专业技术资格证书发放问题的通知》(人职发〔1994〕9号)即行废止。
一、组织领导计算机技术与软件专业技术资格(水平)考试(以下简称计算机专业技术资格(水平)考试)在人事部、信息产业部的领导下进行,两部门共同成立计算机专业技术资格(水平)考试办公室(设在信息产业部),负责计算机专业技术资格(水平)考试实施和日常管理工作。
信息产业部组织成立计算机专业技术资格(水平)考试专家委员会,负责考试大纲的编写、命题、建立考试试题库。
人事部负责组织专家审定考试科目、考试大纲和试题,会同信息产业部对考试进行指导、监督、检查、确定合格标准。
具体考务工作由信息产业部电子教育中心(原中国计算机软件考试中心)负责。
各地考试工作由当地人事行政部门和信息产业行政部门共同组织实施,具体职现分工由各地协商确定。
二、考试效力通过考试并获得相应级别计算机专业技术资格(水平)证书的人员,表示其已具备从事相应专业岗位工作的水平和能力,用人单位可根据《工程技术人员职务试行条例》有关规定和工作需要,从获得计算机专业技术资格(水平)证书的人员中择优聘任相应专业技术职务。
取得初级资格可聘任技术员或助理工程师职务;取得中级资格可聘任工程师职务;取得高级资格,可聘任高级工程师职务。
信息安全工程师考试大纲一、考试说明1.考试目标通过本考试的合格人员能掌握信息安全的知识体系;能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理;能够对信息系统运行安全风险和信息设备的安全风险进行监测和分析,并处理一般的安全风险问题,对于重大安全风险问题能够提出整改建议;能够协助相关部门对单位的信息系统进行安全审计和安全事件调查;能够对信息系统和网络安全事件进行关联分析、应急处理,并撰写处理报告;具有工程师的实际工作能力和业务水平。
2.考试要求(1)熟悉信息安全的基本知识;(2)熟悉计算机网络、操作系统、数据库管理系统的基本知识;(3)熟悉密码学的基本知识与应用技术;(4)掌握计算机安全防护与检测技术;(5)掌握网络安全防护与处理技术;(6)熟悉数字水印在版权保护中的应用技术;(7)了解信息安全相关的法律法规、管理规定;(8)了解信息安全标准化知识;·18·(9)了解安全可靠的软硬件平台的基础知识、集成技术和基础应用;(10)了解云计算、物联网、互联网、工业控制、大数据等领域的安全管理、安全技术集成及应用解决方案;(11)熟练阅读和正确理解相关领域的英文资料。
3.考试科目设置(1)信息安全基础知识,考试时间为150 分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150 分钟,笔试,问答题。
二、考试范围考试科目1:信息安全基础知识1.信息安全基本知识1.1 信息安全概念了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究内容1.2 信息安全法律法规1.2.1 我国立法与司法现状了解中华人民共和国国家安全法、保密法、网络安全法熟悉中华人民共和国计算机信息系统安全保护条例1.2.2 计算机和网络安全的法规规章·19·熟悉我国《刑法》对计算机犯罪的规定熟悉我国网络与信息安全相关的法律责任1.3 信息安全管理基础1.3.1 信息安全管理制度与政策熟悉我国计算机信息系统等级保护制度了解我国涉及国家秘密的信息系统分级保护制度了解我国密码管理政策了解我国信息安全产品管理政策了解我国互联网信息服务管理政策1.3.2 信息安全风险评估与管理了解风险分析、评估和风险管理的基本知识1.4 信息安全标准化知识1.4.1 熟悉信息安全技术标准的基本知识1.4.2 了解标准化组织1.4.3 信息安全系列标准了解信息安全管理体系标准了解信息安全技术与工程标准1.5 信息安全专业英语阅读信息安全有关英文资料掌握本领域的基本英语词汇2.计算机网络基础知识2.1 计算机网络的体系结构2.2Internet协议2.2.1 网络层协议掌握 IP、ICMP、OSPF、RIP、ARP 和 IGMP协议·20·熟悉BGP 协议2.2.2 传输层协议掌握TCP 和UDP 协议2.2.3 应用层协议掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP 协议3.密码学3.1 密码学的基本概念3.1.1 密码学定义掌握密码的安全目标3.1.2 密码体制掌握密码技术的基本思想掌握基本的密码体制了解密码分析3.1.3 古典密码熟悉古典密码的主要编制方法3.2 分组密码3.2.1 分组密码的概念3.2.2 DES熟悉DES 和3DES 密码算法了解DES 和3DES 的应用3.2.3 AES熟悉AES 密码算法了解AES 密码的应用3.2.4 SM4熟悉SM4 密码算法了解SM4 密码的应用·21·3.2.5 分组密码工作模式熟悉分组密码工作的 ECB/CBC/CFB/OFB/CTR模式3.3 序列密码3.3.1 序列密码的概念3.3.2 线性移位寄存器序列熟悉线性移位寄存器序列的概念了解线性移位寄存器序列的应用3.3.3 RC4熟悉RC4 密码算法了解RC4 密码的应用3.3.4 ZUC熟悉ZUC 密码了解ZUC 密码的应用3.4 Hash 函数3.4.1 Hash 函数的概念掌握Hash 函数的概念熟悉Hash 函数的应用3.4.2 SHA 算法了解SHA 算法系列了解SHA 算法的安全性3.4.3 SM3 算法熟悉SM3 算法了解SM3 算法的应用3.4.4HMAC熟悉消息认证码的概念及应用熟悉使用HMAC 的消息认证码·22·熟悉基于SM3的HMAC3.5 公钥密码体制3.5.1 公钥密码的概念3.5.2 RSA 密码熟悉RSA 密码算法了解RSA 密码的特点与应用3.5.3 ElGamal 密码熟悉ElGamal 密码算法了解ElGamal 密码的特点与应用3.5.4 椭圆曲线密码了解椭圆曲线的概念了解椭圆曲线上的 ElGamal 密码体制3.5.5 SM2 椭圆曲线公钥加密算法了解SM2 椭圆曲线公钥加密算法、特点和应用3.6 数字签名3.6.1 数字签名的概念掌握数字签名的概念和应用3.6.2 典型数字签名体制熟悉RSA 签名算法熟悉ElGamal 签名算法了解椭圆曲线密码数字签名3.6.3 SM2 椭圆曲线数字签名算法了解SM2 椭圆曲线数字签名算法和应用3.7 认证3.7.1 认证的概念3.7.2 身份认证熟悉口令和指纹识别·23·3.7.3 报文认证熟悉报文源和报文宿的认证熟悉报文内容的认证3.8 密钥管理3.8.1 密钥管理的概念3.8.2 对称密码的密钥管理熟悉对称密钥的生成、分发和存储3.8.3 非对称密码的密钥管理熟悉非对称密钥的生成熟悉公钥基础设施(PKI)熟悉公钥证书4.网络安全4.1 网络安全的基本概念熟悉基本安全属性了解网络安全事件了解影响网络安全的因素4.2 网络安全威胁4.2.1 威胁来源和种类了解网络安全威胁的来源了解网络安全的基本攻击面熟悉网络监听熟悉口令破解熟悉网络钓鱼熟悉网络欺骗了解社会工程熟悉漏洞攻击熟悉恶意代码攻击(僵尸网络)·24·了解供应链攻击4.2.2 网站安全威胁熟悉SQL 注入攻击熟悉XSS熟悉CSRF熟悉目录遍历威胁了解文件上传威胁4.2.3 无线网络安全威胁了解无线网络安全威胁的来源熟悉无线网络安全的基本攻击面4.3 网络安全防御4.3.1 网络安全防御原则了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等4.3.2 基本防御技术熟悉防火墙技术熟悉入侵检测技术熟悉VPN 技术熟悉网络容错技术熟悉安全漏洞扫描技术了解网络蜜罐技术了解匿名网络4.3.3 安全协议熟悉IPSec 协议、SSL 协议、 PGP 协议、 TLS 协议、IEEE802.1x 协议、 RADIUS 协议、 Kerberos协议、X.509 协议、S/MIME 协议、SSH 协议等·25·4.4 无线网络安全4.4.1 无线网络基本知识了解无线广域网、无线城域网、无线局域网和无线个域网概念了解无线传感器网络概念了解无线网状网概念4.4.2 无线网络安全威胁及分析了解无线网络安全威胁熟悉无线网络安全需求分析熟悉无线网络安全方案设计策略4.4.3 无线网络安全机制熟悉无线公开密钥体系(WPKI)熟悉有线等效保密协议(WEP)熟悉Wi-Fi 网络安全接入协议(WPA/WPA2)熟悉无线局域网鉴别与保密体系(WAPI)熟悉802.11i 协议了解移动通信系统安全机制了解无线传感器网络安全机制了解无线个域网安全机制5.计算机安全5.1 计算机设备安全5.1.1 计算机安全的定义熟悉计算机安全的属性了解可靠性度量方法5.1.2 计算机系统安全模型与安全方法熟悉系统安全的概念熟悉系统安全策略的基本模型·26·了解系统安全的实现方法5.1.3 电磁泄露和干扰了解电磁泄露检测方法和安全防护了解电磁泄露的处理方法5.1.4 物理安全了解场地安全、设备安全和介质安全5.1.5 计算机的可靠性技术熟悉容错的基本概念了解硬件容错、软件容错和数据容错5.2 操作系统安全5.2.1 操作系统安全基本知识熟悉安全操作系统概念熟悉操作系统安全概念熟悉操作系统的安全性概念5.2.2 操作系统面临的安全威胁5.2.3 安全模型掌握BLP 模型熟悉Biba 模型、Clark-Wilson 模型、RBAC 模型、DTE 模型、BN 模型5.2.4 操作系统的安全机制熟悉标识与鉴别机制熟悉访问控制机制熟悉最小特权管理机制熟悉可信通路机制熟悉安全审计机制熟悉存储保护、运行保护和I/O 保护机制5.2.5 操作系统安全增强的实现方法·27·了解安全操作系统的设计原则、实现方法和一般开发过程了解操作系统的安全增强技术5.3 数据库系统的安全5.3.1 数据库安全的概念5.3.2 数据库安全的发展历程5.3.3 数据库访问控制技术熟悉数据库安全模型熟悉数据库安全策略的实施5.3.4 数据库加密熟悉数据库加密概念熟悉数据库加密技术的基本要求掌握数据库加密技术与访问控制技术的关系5.3.5 多级安全数据库了解安全数据库标准了解多级安全数据库的体系结构5.3.6 数据库的推理控制问题了解推理通道分类、产生的原因和解决手段5.3.7 数据库的备份与恢复熟悉数据库备份了解数据库恢复5.4 恶意代码5.4.1 恶意代码定义与分类掌握恶意代码的定义和特征5.4.2 恶意代码的命名规则了解常用恶意代码前缀解释了解CARO 命名规则·28·5.4.3 计算机病毒掌握计算机病毒的定义和特点熟悉计算机病毒的生命周期和传播途径5.4.4 网络蠕虫掌握网络蠕虫的定义5.4.5 特洛伊木马掌握特洛伊木马的定义熟悉远程控制型木马的连接方式及其特点熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式5.4.6 后门掌握后门的定义5.4.7 其他恶意代码熟悉DDos 、Bot 、Rootkit 、Exploit 黑客攻击程序、简单软件、广告软件的定义5.4.8 恶意代码的清除方法熟悉恶意代码对主机的篡改行为熟悉恶意代码的清除步骤5.4.9 典型反病毒技术熟悉特征值查毒法熟悉校验和技术熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术5.5 计算机取证5.5.1 计算机取证的基本概念熟悉计算机取证的定义、作用与目的·29·5.5.2 电子证据及特点熟悉电子证据的定义和特征5.5.3 计算机取证技术熟悉计算机取证步骤熟悉计算机取证分析技术5.6 嵌入式系统安全5.6.1 智能卡安全基础知识掌握智能卡的基本概念了解智能卡相关标准掌握智能卡安全问题与应对策略5.6.2 USB Key 技术掌握USB Key 身份认证原理熟悉USB Key 身份认证的特点掌握USB Key 的安全问题与应对策略5.6.3 移动智能终端了解移动智能终端软硬件系统熟悉移动智能终端面临的安全问题及解决途径5.6.4 熟悉工控系统安全问题及解决途径5.7 云计算安全5.7.1 云计算安全基础知识掌握云计算的基本概念了解云计算的SPI 模型了解云计算面临的信息安全威胁掌握云计算安全的基本概念熟悉云计算安全的相关标准5.7.2 IaaS 层安全技术·30·掌握虚拟机监控器的概念了解虚拟机监控器和虚拟机实例的安全风险及相关安全技术熟悉虚拟网络的安全熟悉数据存储的安全5.7.3 PaaS 层安全技术掌握容器的概念了解容器安全技术5.7.4 SaaS 层安全技术掌握多租户的概念了解应用安全隔离技术6.应用系统安全6.1 Web 安全6. 1. 1 Web 安全威胁掌握Web 安全概念熟悉Web 安全分类6. 1.2 Web 安全威胁防护技术熟悉Web 访问安全和Web 内容安全熟悉网页防篡改技术6.2 电子商务安全6.2.1 电子商务安全基础知识熟悉电子商务安全概念、特点和需求6.2.2 电子商务的安全认证体系熟悉身份认证技术和数字证书技术6.2.3 电子商务的安全服务协议了解SET 协议·31·熟悉SSL 协议6.3 信息隐藏6.3.1 信息隐藏基础知识掌握信息隐藏定义、分类和特点熟悉信息隐藏模型了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC 算法、生理模型算法)了解信息隐藏技术的发展和应用领域6.3.2 数字水印技术掌握数字水印概念熟悉数字水印的基本原理、分类及模型了解数字水印常用实现方法与算法了解视频水印概念了解数字水印攻击方法和对抗策略6.4 网络舆情6.4.1 网络舆情的基本概念掌握网络舆情的定义和意义熟悉网络舆情的表现方式和特点6.4.2 网络舆情的基本技术熟悉网络舆情的诱发因素、监测技术和预警措施6.5 隐私保护6.5.1 隐私保护基础知识掌握隐私保护的基本概念了解隐私保护目标熟悉隐私泄露方式·32·6.5.2 数据挖掘和隐私保护了解数据挖掘与隐私保护的关系6.5.3 隐私度量与评估标准了解隐私的度量方法了解隐私保护算法的评估标准考试科目2:信息安全应用技术1.密码学应用1.1 密码算法的实现了解DES/3DES 密码算法的软件实现了解AES 密码算法的软件实现了解SM4 密码算法的软件实现了解RC4 密码算法的软件实现了解SM3 算法的软件实现了解HMAC 算法的软件实现1.2 密码算法的应用1.2.1 典型密码算法的应用熟悉数据加密的基本方法熟悉文件加密的基本方法熟悉通信加密的基本方法1.2.2 分组密码工作模式熟悉分组密码工作的 ECB/CBC/CFB/OFB/CTR模式熟悉填充法1.2.3 公钥密码应用熟悉公钥密码的加密应用·33·了解 SM2 公钥密码在加密和数字签名方面的应用熟悉数字签名的应用1.3 认证协议的应用1.3.1身份认证掌握安全口令技术1.3.2 典型认证协议的应用熟悉站点认证技术熟悉报文源和报文宿的认证技术熟悉报文内容的认证技术熟悉消息认证码的应用1.4 密钥管理技术熟悉对称密码会话密钥的产生和分发掌握公钥基础设施和数字证书的应用2.网络安全工程2.1 网络安全需求分析与基本设计熟悉网络安全需求分析熟悉网络安全设计原则2.2 网络安全产品的配置与使用2.2.1 网络流量监控和协议分析熟悉网络流量监控的工作原理掌握网络协议分析工具的基本配置2.2.2 网闸的配置与使用熟悉安全网闸的工作原理掌握安全网闸的基本配置掌握安全网闸的功能配置与使用·34·2.2.3 防火墙的配置与使用熟悉防火墙的工作原理掌握防火墙的基本配置熟悉防火墙的策略配置2.2.4 入侵检测系统的配置与使用熟悉入侵检测系统的工作原理掌握入侵检测系统的基本配置熟悉入侵检测系统的签名库配置与管理2.3 网络安全风险评估实施2.3.1 基本原则与流程熟悉基本原则和基本流程2.3.2 识别阶段工作熟悉资产识别熟悉威胁识别熟悉脆弱性识别2.3.3 风险分析阶段工作熟悉风险分析模型熟悉风险计算方法熟悉风险分析与评价熟悉风险评估报告2.3.4 风险处置熟悉风险处置原则熟悉风险整改建议2.4 网络安全防护技术的应用2.4.1 网络安全漏洞扫描技术及应用熟悉网络安全漏洞扫描的工作原理·35·熟悉网络安全漏洞扫描器分类掌握网络安全漏洞扫描器的应用熟悉网络安全漏洞的防御2.4.2 VPN 技术及应用熟悉基于虚拟电路的 VPN熟悉应用层VPN熟悉基于隧道协议的 VPN熟悉基于MPLS 的VPN2.4.3 网络容灾备份技术及应用熟悉网络容灾备份系统的工作原理熟悉网络容灾备份系统的分类掌握网络容灾备份系统的应用2.4.4日志分析熟悉日志分析的基本原理掌握日志分析方法掌握日志分析应用3.系统安全工程3.1 访问控制3.1.1 访问控制技术掌握基于角色的访问控制技术熟悉Kerberos 协议3.1.2 身份认证技术熟悉口令猜测技术了解常用网站口令强度分析技术3.2 信息系统安全的需求分析与设计3.2.1 信息系统安全需求分析·36·熟悉信息系统安全需求熟悉安全信息系统的构建过程3.2.2 信息系统安全的设计熟悉信息系统安全体系掌握信息系统安全的开发构建过程和设计方法3.3 信息系统安全产品的配置与使用3.3.1 Windows 系统安全配置熟悉用户管理配置、系统管理配置和网络管理配置3.3.2 Linux 系统安全配置熟悉用户管理配置、系统管理配置和网络管理配置3.3.3 数据库的安全配置熟悉用户管理配置熟悉数据库管理配置3.4 信息系统安全测评3.4.1 信息系统安全测评的基础与原则熟悉信息系统安全测评的内容熟悉信息系统安全测评的基本原则熟悉信息系统安全的分级原则3.4.2 信息系统安全测评方法熟悉模糊测试熟悉代码审计3.4.3 信息系统安全测评过程熟悉测评流程熟悉安全评估阶段、安全认证阶段和认证监督阶·37·段的工作内容4.应用安全工程4.1 Web 安全的需求分析与基本设计4.1.1 Web 安全威胁熟悉OWASP Top 10 Web 安全分类4.1.2 Web 安全威胁防护技术掌握注入漏洞防护技术掌握失效的身份认证和会话管理防护技术掌握跨站脚本(XSS)防护技术熟悉其余常见Web 安全威胁防护技术4.2 电子商务安全的需求分析与基本设计熟悉电子商务系统的体系架构熟悉电子商务系统的需求分析熟悉电子商务系统的常用安全架构掌握电子商务系统的常用安全技术4.3 嵌入式系统的安全应用4.3.1 嵌入式系统的软件开发熟悉嵌入式的交叉编译环境配置方法了解嵌入式C 语言的编程方法和编译方法熟悉IC 卡的安全配置和应用4.3.2 移动智能终端掌握移动智能终端的主流OS 的安全防护和配置方法掌握移动智能终端应用安全4.4 数字水印在版权保护中的应用熟悉数字版权保护系统的需求分析·38·熟悉基于数字水印的数字版权保护系统体系 架构掌握数字版权保护系统的常用数字水印技术 了解数字版权保护系统的技术标准4.5 位置隐私保护技术的应用4.5.1 位置隐私安全威胁熟悉位置隐私保护的需求分析了解位置隐私保护的体系架构掌握位置隐私保护的常用方法4.5.2 位置隐私 k-匿名模型的算法和应用了解基于空间划分的匿名算法了解基于 Hilbert 值的 k-匿名算法了解基于用户位置的动态匿名算法三、题 型 举 例(一)选择题BLP 模型的设计目标是解决信息系统资源的_(1) __ 保护。
计算机网络信息安全工程师技术水平证书
考试大纲
一、课程性质、目的和要求
计算机网络信息安全工程师技术水平证书考试是一种实践性很强的教育考试,对于考生的基本要求是具有扎实的理论基础和较强的实践能力,达到计算机网络信息安全工程师的水平。
二、考核方式和考核目标
1.考试形式:纸卷
2.考试分值比例:
计算机网络信息安全工程师技术水平证书试卷由理论考试和实践考试两部分组成。
试卷总分值为100分,其中理论题占50分,实践题占50分。
3.考试时间:150分钟。
4.考核目标:
要求考生掌握网络信息安全基础理论、网络安全技术与标准、网络安全管理实践及网络信息安全的相关知识。
三、考核知识点
《计算机网络信息安全理论与实践教程》
第一篇网络信息安全基础理论
第1章网络信息安全概论
第2章网络攻击原理与常用方法
第3章网络安全体系
第4章网络安全密码学基本理论
第二篇网络安全技术与标准
第5章物理与环境安全技术
第6章认证技术的原理与应用
第7章访问控制技术的原理与应用
第8章防火墙技术的原理与应用
第9章VPN技术的原理与应用
第10章漏洞扫描技术的原理与应用
第11章入侵检测技术的原理与应用
第12章恶意代码防范技术的原理
第13章网络物理隔离技术的原理与应用
第14章网络安全新技术
第15章网络安全技术相关标准
第三篇网络安全管理实践
第16章网络安全风险评估技术的原理与应用
第17章Windows系统安全
第18章UNIX/Linux操作系统安全
第19章网络路由设备安全
第20章应急响应技术的原理与灾害恢复
计算机网络公共部分《计算机网络原理与操作系统》
第一部分计算机网络原理
第1章计算机网络概述
1.1 计算机网络的形成及发展
1.2 计算机网络的基本概念
1.3 计算机网络的组成与拓扑结构
1.4 计算机网络体系结构
1.5 计算机网络的功能与应用
第2章物理层
2.1 数据通信基础
2.2 数据交换技术
2.3 传输介质
2.4 物理层接口与协议
第3章数据链路层
3.1 数据链路层基础
3.2 帧同步功能
3.3 差错控制
3.4 流量控制
3.5 数据链路层协议
3.6 协议描述与验证
3.7 链路通信规程举例
第4章网络层
4.1 通信子网的操作方式和网络层提供的服务
4.2 路由选择
4.3 拥塞控制
4.4 网络互连
4.5 TCP/IP模型互联层协议
第5章传输层
5.1 传输服务
5.2 TCP/IP体系的传输层
5.3 用户数据包协议UDP
5.4 传输控制协议TCP
第6章会话层及其高层
6.1 会话层
6.2 表示层
6.3 应用层
第二部分网络操作系统
第11章网络操作系统概述
11.1 系统概述
11.2 操作系统的形成和发展
11.3 操作系统的基本概念
第12章网络操作系统的基本功能
12.1 进程管理
12.2 设备管理
12.3 存储管理
12.4 文件系统
第13章网络操作系统的服务
13.1 共享资源的管理
13.2 网络资源的访问控制
13.3 网络操作系统的安全保护
13.4 网络通信应用编程接口
第14章Windows Server 2003网络操作系统
14.1 Windows Server 2003操作系统简介
14.2 Windows Server 2003的体系结构
14.3 Windows Server 2003的内存管理
14.4 Windows Server 2003的存储和文件系统服务
14.5 Windows Server 2003的活动目录
第15章Linux网络操作系统
15.1 Linux操作系统简介
15.2 Linux体系结构
15.3 Linux的内存管理
15.4 Linux的进程管理
15.5 Linux中的文件系统
五、题型及样题
一、单选题
互联网上的服务都是基于一种协议,WWW服务基于( )协议?
A.SMIP
B.HTTP
C.SNMP
D.TELNET
二、简答题
一般来讲,中国机构可以注册哪两种类型的域名?可以通过哪几种方式填写注册申请表?
三、综合应用题
利用ADSL数据通信网接入Internet是比较普遍的一种方式。
完成下面有关ADSL的设计和解释工作。
①ADSL的工作原理是什么?
②ADSL一般采用什么介质作为传输媒体?(2分)
③ADSL提供的主要业务有哪些?(5分)
④ADSL的调制方式主要有哪两种?(2分)
⑤ ADSL接入网络的方式有哪两种?(2分)
⑥完成用户一侧的ADSL硬件的安装过程。
(8分)
先将由提供的加载了ADSL信号的电话线连接上,然后用一根两端为接口的2芯电话线,将与连接在一起,最后用一根
接口的以太网双绞线将与连接起来就可以了。