欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全工程师考试大纲.docx

    • 资源ID:12082453       资源大小:57.36KB        全文页数:11页
    • 资源格式: DOCX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全工程师考试大纲.docx

    精选优质文档-倾情为你奉上信息安全工程师考试大纲 一、考试说明 1. 考试要求: (1) 熟悉计算机系统和网络系统的基础知识; (2) 熟悉信息系统安全的基础知识; (3) 掌握操作系统的安全特征、安全管理与配置; (4) 掌握常见的网络安全技术; (5) 掌握密码学的基础知识; (6) 掌握应用系统安全的基本设计和实现方法; (7) 掌握信息系统安全运行保障技术; (8) 了解信息安全新技术及其发展趋势; (9) 熟悉信息安全有关的标准化知识; (10) 熟悉信息安全有关的法律、法规和管理的基础知识; (11) 正确阅读和理解信息安全的英文资料。 2通过本级考试的合格人员能根据应用部门的要求进行信息系统安全方案的规划、设计与实现;能进行安全设备的软硬件安装调试;能进行信息系统的安全运行、维护和管理;能高效、可靠、安全地管理信息资源 ;遵纪守法且具有良好的职业道德;具有工程师的实际工作能力和业务水平,能指导助理工程师从事安全系统的构建和管理工作。 3. 本级考试设置的科目包括: (1) 信息安全基础知识,考试时间为 150 分钟,笔试,选择题; (2) 信息安全应用技术,考试时间为 150 分钟,笔试,问答题。 二、考试范围 考试科目 1:信息安全基础知识 1. 计算机科学基础知识 1.1数制及其转换 l 二进制、八进制、十进制和十六进制等常用数制及其相互转换 1.2 计算机内数据的表示 l 数的表示(补码表示,整数和实数的表示,精度和溢出) l 非数值表示(字符和汉字表示,声音表示、图像表示) 1.3 算术运算和逻辑运算 l 计算机中的二进制数运算方法 l 逻辑代数的基本运算 1.4 数学基础知识 l 排列组合,概率应用,数据的统计分析 l 编码基础(ASCII码,汉字编码,奇偶校验,海明码,霍夫曼码、循环冗余码) l 初等数论基本知识(整除、同余、素数) 2. 计算机系统基础知识 2.1计算机硬件基础知识 2.1.1计算机系统的组成、体系结构分类及特性 l CPU、存储器的组成、性能和基本工作原理 l 常用I/O设备、通信设备的性能以及基本工作原理 l I/O接口的功能、类型和特性 l CISC/RISC,流水线操作,多处理机,并行处理 2.1.2存储系统 l 虚拟存储器基本工作原理,多级存储体系 l RAID类型和特性 2.1.3可靠性与系统性能评测基础知识 l 诊断与容错 l 系统可靠性分析评价 l 计算机系统性能评测方法 2.2计算机软件基础知识 2.2.1数据结构与算法基本知识 2.2.2 操作系统基础知识 l 操作系统的内核(中断控制) l 处理机管理(进程、线程、状态转换、共享与互斥、分时轮转、抢占、死锁) l 存储管理(主存保护、动态连接分配、分段、分页、虚存) l 设备管理(I/O控制、假脱机) l 文件管理(目录、文件组织、存取方法、存取控制、恢复处理) l 作业管理(作业调度,JCL,多道程序设计) l 网络操作系统和嵌入式操作系统基础知识 l 操作系统的配置 2.2.3程序设计语言和语言处理程序基础知识 l 汇编、编译、解释系统的基础知识和基本工作原理 l 程序设计语言的基本成分:数据、运算、控制和传输,程序调用的实现机制 l 各类程序设计语言的主要特点和适用情况 2.2.4 数据库基础知识 l 数据库模型(概念模式、外模式、内模式) l 数据模型,ER图,规范化(第一、第二、第三范式) l 数据操作(集合运算和关系运算) l 数据库语言(数据描述语言,数据操作语言,SQL命令和语句) l 数据库管理系统的功能和特征 l 数据库的控制功能(排他控制,恢复,事务管理) l 数据仓库和分布式数据库基础知识 2.3 计算机网络知识 l 网络体系结构(网络拓扑,OSI,基本的网络协议) l 传输介质,传输技术,传输方法,传输控制 l 常用网络设备和各类通信设备的特点 l Client-Server结构,Browser-Server结构 l LAN(拓扑,存取控制,组网,网间互连) l Internet 和Intranet 基础知识以及应用 l TCP/IP 协议(应用层协议、传输层协议、网络层协议、数据链路层协议) l 网络软件 l 网络管理,网络性能分析 2.4 多媒体基础知识 l 多媒体系统基础知识,多媒体设备的性能特性,常用多媒体文件格式 l 简单图形的绘制,图像文件的处理方法 l 音频和视频信息的应用 l 多媒体应用开发过程 2.5 系统性能基础知识 l 性能指标(响应时间、吞吐量、周转时间)和性能设计 l 性能测试和性能评估 l 可靠性指标及计算、可靠性设计 l 可靠性测试和可靠性评估 2.6 计算机应用基础知识 l 信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等基础知识 l 远程通信服务基础知识 l 常用应用系统 3. 系统开发和运行基础知识 3.1 软件工程和软件开发项目管理基础知识 l 软件工程基础知识 l 软件开发生命周期各阶段的目标和任务 l 软件开发项目管理基础知识(时间管理、成本管理、质量管理、人力资源管理、风险管理等) l 主要的软件开发方法(生命周期法、原型法、面向对象法、CASE) l 软件开发工具与环境基本知识 l 软件质量管理基本知识 l 软件开发过程评估、软件能力成熟度评估基本知识 3.2 系统分析基础知识 l 系统分析的目的和任务 l 结构化分析方法(数据流图(DFD)和数据字典(DD)、实体关系图(ERD)、描述加工处理的结构化语言) l 统一建模语言(UML) l 系统规格说明书 3.3 系统设计基础知识 l 系统设计的目的和任务 l 结构化设计方法和工具(系统流程图、HIPO图、控制流程图) l 系统总体结构设计(总体布局、设计原则、模块结构设计、数据存储设计、系统配置方案) l 系统详细设计(代码设计、数据库设计、用户界面设计、处理过程设计) l 系统设计说明书 3.4系统实施基础知识 l 系统实施的主要任务 l 结构化程序设计、面向对象程序设计、可视化程序设计 l 程序设计风格 l 程序设计语言的选择 l 系统测试的目的、类型,系统测试方法 l 系统转换基础知识 3.5 系统运行和维护知识 l 系统运行管理知识 l 系统维护知识 l 系统评价知识 3.6 面向对象开发方法基本知识 l 面向对象开发概念(类、对象、属性、封装性、继承性、多态性,对象之间的引用) l 面向对象开发方法的优越性以及有效领域 l 面向对象分析方法概念 l 面向对象设计方法(体系结构,类的设计,用户接口设计) 现,准备测试数据) l 面向对象实现方法(选择程序设计语言,类的实现,方法的实现,用户接口的实l 面向对象数据库、分布式对象的概念 4信息安全管理知识 4.1 信息安全管理体系 l 密码管理、网络管理、设备管理、人员管理 4.2 信息安全政策 l 等级保护、网络隔离、安全监控 4.3 信息安全风险评估与管理 l 系统风险与对策、技术风险与对策、管理风险与对策 5. 密码学基础知识 5.1 密码学基本概念 5.1.1 信息的保密性、完整性和可用性 5.1.2 密码体制 2.1.3 古典密码以及破译方法 5.2 分组密码 5.2.1 分组密码的概念 5.2.2 典型分组密码算法 l DES 算法与安全性 l AES 算法与安全性 5.2.3 分组密码工作模式 5.3 序列密码 5.3.1 序列密码的概念 5.3.2 线性移位寄存器序列 5.4 Hash 函数 5.4.1 Hash 函数的概念 5.4.2 典型 Hash 算法 l MD-5 算法与安全性 l SHA-1 算法与安全性 5.4.3 HMAC 5.5 公钥密码体制 5.5.1 RSA 密码 5.5.2 ElGamal 密码 5.5.3 椭圆曲线密码 5.6 数字签名 5.6.1 数字签名的用途、基本模型与安全性 5.6.2 典型数字签名体制 l 基本的 RSA 签名体制算法与安全性 l 基本的 ElGamal 签名体制算法与安全性 l 基本的 ECC 签名体制算法与安全性 5.7 认证 5.8 密钥管理 5.8.1 对称密码的密钥管理 5.8.2 非对称密码的密钥管理 5.9 密码技术应用 6. 网络安全知识 6.1 网络安全威胁 6.1.1 网络监听 6.1.2 口令破解 6.1.3 拒绝服务攻击 6.1.4 漏洞攻击(缓冲区溢出原理、系统漏洞、应用软件漏洞) 6.1.5 僵尸网络 6.1.6 网络钓鱼 6.1.7 网络欺骗 6.1.8 网站安全威胁(SQL 注入攻击、跨域攻击、旁注攻击) 6.1.9 社会工程 6.2 网络安全防御 6.2.1 防火墙(体系结构、实现技术、配置和应用) 6.2.2 入侵检测与防护 6.2.3 VPN 6.2.4 安全扫描和风险评估 6.2.5 安全协议(IPSec、SSL、ETS、PGP、S-HTTP、TLS、IEEE802.1x、RADIUS、 Kerberos、X.509) 6.2.6 网络安全防范意识与策略 6.2.7 网络蜜罐技术 7. 信息系统安全知识 7.1 计算机设备安全 7.1.1 计算机系统结构的安全实现 7.1.2 电磁辐射和干扰 7.1.3 物理安全 7.1.4 计算机的可靠性技术 7.1.5 计算机存储器安全 7.1.6 嵌入式系统的安全 7.2 操作系统的安全 7.2.1 操作系统安全增强的实现方法 7.2.2 身份认证 7.2.3 访问控制 7.2.4 存储器保护技术 7.2.5 文件保护 7.2.6 审计 7.2.7 主流操作系统安全机制分析 l Windows 的安全增强机制方法 l Linux 的安全增强机制方法 7.3 据库系统的安全 7.3.2 数据库加密 7.3.1 据库安全的概念 7.3.3 数据库安全审计 7.3.4 数据库备份与恢复 7.3.5 主流数据库的安全机制 l SQL 的数据库安全功能 l Oracle 数据库的安全功能 7.4 恶意代码与恶意软件 7.5 计算机取证,方法与工具 8应用安全 8.1 Web 安全 8.1.1 Web 安全威胁 8.1.2 Web 威胁防护技术 l WEB 访问安全 l 网页防篡改技术 l WEB 内容安全 8.2 电子商务安全 8.2.1 电子商务的特点与安全需求 8.2.2 电子商务的安全认证体系 l 身份认证技术 l 数字证书技术 8.2.3 电子商务的安全服务协议 l SET 协议 l SSL 协议 8.3 嵌入式系统 8.3.1 智能卡的分类与应用 8.3.2 USB-Key 8.4 信息隐藏 8.4.1 信息隐藏的分类、特点和常用算法 8.4.2 数字水印技术 9. 信息安全标准化知识 9.1 技术标准基本知识 9.2 标准化组织 9.3 信息安全标准 10. 信息安全有关的法律、法规 10.1 信息安全法律 10.2 信息安全法规 10.6 专利权 10.3 利用计算机犯罪 10.4 公民隐私权 10.5 软件著作权 10.7 电子签名法 11. 专业英语 11.1 具有工程师所要求的英语阅读水平 11.2 熟悉信息安全领域的英语术语 考试科目 2:信息安全应用技术 1. 密码技术应用 l 口令的安全分析与保护 l 密码算法与协议的应用 2. 计算机系统与网络安全 l 中小型网络的安全需求分析与基本设计 l 网络安全产品的配置与使用 l 网络安全风险评估 l 网络安全防护技术的应用 l 计算机系统的安全配置与安全使用 3. 信息系统安全的分析与设计 l 信息系统安全的需求分析与基本设计 l 信息系统安全产品的配置与使用 l 信息系统安全风险评估 l 信息系统安全防护技术的应用 4. 应用安全 l Web 安全的需求分析与基本设计 l 电子商务安全的需求分析与基本设计 l 嵌入式系统的安全应用 5. 信息安全案例分析 三、题型举例 (一)选择题 某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 (1) ,可确认该数字证书的有效性,从而 (2) 。 (1)A. CA 的签名 B. 网站的签名 C. 会话密钥 D. DES 密码 (2)A. 向网站确认自己的身份 B. 获取访问网站的权限 C. 和网站进行双向认证 D. 验证该网站的真伪 (二)问答题 阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。 【说明】 2007 年春,ARP 木马大范围流行。木马发作时,计算机网络连接正常却无法打开网页。由于 ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。 【问题 1】(2 分) ARP 木马利用 (1) 协议设计之初没有任何验证功能这一漏洞而实施破坏。 【问题 2】(3 分) 在以太网中,源主机以 (2) 方式向网络发送含有目的主机 IP 地址的 ARP 请求包;目的主机或另一个代表该主机的系统,以 (3) 方式返回一个含有目的主机 IP 地址及其 MAC 地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的 ARP 通信开销。ARP 协议 (4) 必须在接收到 ARP 请求后才可以发送应答包。 【问题 3】(6 分) ARP 木马利用感染主机向网络发送大量虚假 ARP 报文,主机 (5) 导致网络访问不稳定。例如:向被攻击主机发送的虚假 ARP 报文中,目的 IP 地址为 (6) ,目的 MAC 地址为 (7) ,这样会将同网段内其他主机发往网关的数据引向发送虚假 ARP 报文的机器,并抓包截取用户口令信息。 【问题 4】(4 分) 网络正常时,运行如下命令,可以查看主机 ARP 缓存中的 IP 地址及其对应的 MAC 地址:C:>arp (8) 假设在某主机运行上述命令后,显示如下图中所示信息: 00-10-db-92-aa-30 是正确的 MAC 地址。在网络感染 ARP 木马时,运行上述命令可能显示如下图中所示信息: 当发现主机 ARP 缓存中的 MAC 地址不正确时,可以执行如下命令清除 ARP 缓存: C:>ARP (9) 之后,重新绑定 MAC 地址。命令如下: C:>ARP -s (10) (11) 专心-专注-专业

    注意事项

    本文(信息安全工程师考试大纲.docx)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开