摘要:信息安全工程师为2016年新开考的一门软件水平中级资格考试,考试分两个科目,基础知识和应用技术,分别于上午和下午考试。下面为上午基础知识考试范围具体内容。
信息安全工程师为2016年新开考的一门软件水平中级资格考试,考试分两个科目,基础知识和应用技术,分别于上午和下午考试。下面为上午基础知识考试范围具体内容。
考试科目1:信息安全基础知识
1.信息安全基本知识
1.1信息安全概念
了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究内容
1.2信息安全法律法规
1.2.1我国立法与司法现状
了解中华人民共和国安全法、保密法、网络安全法
熟悉中华人民共和国计算机信息系统安全保护条例
1.2.2计算机和网络安全的法规规章
熟悉我国《刑法》对计算机犯罪的规定
熟悉我国网络与信息安全相关的法律责任
1.3信息安全管理基础
1.3.1信息安全管理制度与政策
熟悉我国计算机信息系统等级保护制度
了解我国涉及秘密的信息系统分级保护制度
了解我国密码管理政策
了解我国信息安全产品管理政策
了解我国互联网信息服务管理政策
1.3.2信息安全风险评估与管理
了解风险分析、评估和风险管理的基本知识
1.4信息安全标准化知识
1.4.1熟悉信息安全技术标准的基本知识
1.4.2了解标准化组织
1.4.3信息安全系列标准
了解信息安全管理体系标准
了解信息安全技术与工程标准
1.5信息安全专业英语
阅读信息安全有关英文资料
掌握本领域的基本英语词汇
2.计算机网络基础知识
2.1计算机网络的体系结构
2.2 Internet协议
2.2.1网络层协议
掌握IP、ICMP、OSPF、RIP、ARP和IGMP协议
熟悉BGP协议
2.2.2传输层协议
掌握TCP和UDP协议。
2.2.3应用层协议
掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP协议
3.密码学
3.1密码学的基本概念
3.1.1密码学定义
掌握密码的安全目标
3.1.2密码体制
掌握密码技术的基本思想
掌握基本的密码体制
了解密码分析
3.1.3古典密码
熟悉古典密码的主要编制方法
3.2分组密码
3.2.1分组密码的概念
3.2.2 DES
熟悉DES和3DES密码算法
了解DES和3DES的应用
3.2.3 AES
熟悉AES密码算法
了解AES密码的应用
3.2.4 SM4
熟悉SM4密码算法
了解SM4密码的应用
3.2.5分组密码工作模式
熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式
3.3序列密码
3.3.1序列密码的概念
3.3.2线性移位寄存器序列
熟悉线性移位寄存器序列的概念
了解线性移位寄存器序列的应用
3.3.3 RC4
熟悉RC4密码算法
了解RC4密码的应用
3.3.4 ZUC
熟悉ZUC密码
了解ZUC密码的应用
3.4 Hash函数
3.4.1 Hash函数的概念
掌握Hash函数的概念
熟悉Hash函数的应用
3.4.2 SHA算法
了解SHA算法系列
了解SHA算法的安全性
3.4.3 SM3算法
熟悉SM3算法
了解SM3算法的应用
3.4.4 HMAC
熟悉消息认证码的概念及应用
熟悉使用HMAC的消息认证码
熟悉基于SM3的HMAC
3.5公钥密码体制
3.5.1公钥密码的概念
3.5.2 RSA密码
熟悉RSA密码算法
了解RSA密码的特点与应用
3.5.3 ElGamal密码
熟悉ElGamal密码算法
了解ElGamal密码的特点与应用
3.5.4椭圆曲线密码
了解椭圆曲线的概念
了解椭圆曲线上的ElGamal密码体制
3.5.5 SM2椭圆曲线公钥加密算法
了解SM2椭圆曲线公钥加密算法、特点和应用
3.6数字签名
3.6.1数字签名的概念
掌握数字签名的概念和应用
3.6.2典型数字签名体制
熟悉RSA签名算法
熟悉ElGamal签名算法
了解椭圆曲线密码数字签名
3.6.3 SM2椭圆曲线数字签名算法
了解SM2椭圆曲线数字签名算法和应用
3.7认证
3.7.1认证的概念
3.7.2身份认证
熟悉口令和指纹识别
3.7.3报文认证
熟悉报文源和报文宿的认证
熟悉报文内容的认证
3.8密钥管理
3.8.1密钥管理的概念
3.8.2对称密码的密钥管理
熟悉对称密钥的生成、分发和存储
3.8.3非对称密码的密钥管理
熟悉非对称密钥的生成
熟悉公钥基础设施(PKI)
熟悉公钥证书
4.网络安全
4.1网络安全的基本概念
熟悉基本安全属性
了解网络安全事件
了解影响网络安全的因素
4.2网络安全威胁
4.2.1威胁来源和种类
了解网络安全威胁的来源
了解网络安全的基本攻击面
熟悉网络监听
熟悉口令破解
熟悉网络钓鱼
熟悉网络欺骗
了解社会工程
熟悉漏洞攻击
熟悉恶意代码攻击(僵尸网络)
了解供应链攻击
4.2.2网站安全威胁
熟悉SQL注入攻击
熟悉XSS
熟悉CSRF
熟悉目录遍历威胁
了解文件上传威胁
4.2.3无线网络安全威胁
了解无线网络安全威胁的来源
熟悉无线网络安全的基本攻击面
4.3网络安全防御
4.3.1网络安全防御原则
了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等
4.3.2基本防御技术
熟悉防火墙技术
熟悉入侵检测技术
熟悉VPN技术
熟悉网络容错技术
熟悉安全漏洞扫描技术
了解网络蜜罐技术
了解匿名网络
4.3.3安全协议
熟悉IPSec协议、SSL协议、PGP协议、TLS协议、IEEE802.1x协议、RADIUS协议、Kerberos协议、X.509协议、S/MIME协议、SSH协议等
4.4无线网络安全
4.4.1无线网络基本知识
了解无线广域网、无线城域网、无线局域网和无线个域网概念
了解无线传感器网络概念
了解无线网状网概念
4.4.2无线网络安全威胁及分析
了解无线网络安全威胁
熟悉无线网络安全需求分析
熟悉无线网络安全方案设计策略
4.4.3无线网络安全机制
熟悉无线公开密钥体系(WPKI)
熟悉有线等效保密协议(WEP)
熟悉Wi-Fi网络安全接入协议(WPA/WPA2)
熟悉无线局域网鉴别与保密体系(WAPI)
熟悉802.11i协议
了解移动通信系统安全机制
了解无线传感器网络安全机制
了解无线个域网安全机制
5.计算机安全
5.1计算机设备安全
5.1.1计算机安全的定义
熟悉计算机安全的属性
了解可靠性度量方法
5.1.2计算机系统安全模型与安全方法
熟悉系统安全的概念
熟悉系统安全策略的基本模型
了解系统安全的实现方法
5.1.3电磁泄露和干扰
了解电磁泄露检测方法和安全防护
了解电磁泄露的处理方法
5.1.4物理安全
了解场地安全、设备安全和介质安全
5.1.5计算机的可靠性技术
熟悉容错的基本概念
了解硬件容错、软件容错和数据容错
5.2操作系统安全
5.2.1操作系统安全基本知识
熟悉安全操作系统概念
熟悉操作系统安全概念
熟悉操作系统的安全性概念
5.2.2操作系统面临的安全威胁
5.2.3安全模型
掌握BLP模型
熟悉“Biba”模型、Clark-Wilson模型、RBAC模型、DTE模型、BN模型
5.2.4操作系统的安全机制
熟悉标识与鉴别机制
熟悉访问控制机制
熟悉最小特权管理机制
熟悉可信通路机制
熟悉安全审计机制
熟悉存储保护、运行保护和I/O保护机制
5.2.5操作系统安全增强的实现方法
了解安全操作系统的设计原则、实现方法和一般开发过程
了解操作系统的安全增强技术
5.3数据库系统的安全
5.3.1数据库安全的概念
5.3.2数据库安全的发展历程
5.3.3数据库访问控制技术
熟悉数据库安全模型
熟悉数据库安全策略的实施
5.3.4数据库加密
熟悉数据库加密概念
熟悉数据库加密技术的基本要求
掌握数据库加密技术与访问控制技术的关系
5.3.5多级安全数据库
了解安全数据库标准
了解多级安全数据库的体系结构
5.3.6数据库的推理控制问题
了解推理通道分类、产生的原因和解决手段
5.3.7数据库的备份与恢复
熟悉数据库备份
了解数据库恢复
5.4恶意代码
5.4.1恶意代码定义与分类
掌握恶意代码的定义和特征
5.4.2恶意代码的命名规则
了解常用恶意代码前缀解释
了解CARO命名规则
5.4.3计算机病毒
掌握计算机病毒的定义和特点
熟悉计算机病毒的生命周期和传播途径
5.4.4网络蠕虫
掌握网络蠕虫的定义
5.4.5特洛伊木马
掌握特洛伊木马的定义
熟悉远程控制型木马的连接方式及其特点
熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式
5.4.6后门
掌握后门的定义
5.4.7其他恶意代码
熟悉DDos、Bot、Rootkit、Exploit黑客攻击程序、简单软件、广告软件的定义
5.4.8恶意代码的清除方法
熟悉恶意代码对主机的篡改行为
熟悉恶意代码的清除步骤
5.4.9典型反病毒技术
熟悉特征值查毒法
熟悉校验和技术
熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术
5.5计算机取证
5.5.1计算机取证的基本概念
熟悉计算机取证的定义、作用与目的
5.5.2电子证据及特点
熟悉电子证据的定义和特征
5.5.3计算机取证技术
熟悉计算机取证步骤
熟悉计算机取证分析技术
5.6嵌入式系统安全
5.6.1智能卡安全基础知识
掌握智能卡的基本概念
了解智能卡相关标准
掌握智能卡安全问题与应对策略
5.6.2 USB Key技术
掌握USB Key身份认证原理
熟悉USB Key身份认证的特点
掌握USB Key的安全问题与应对策略
5.6.3移动智能终端
了解移动智能终端软硬件系统
熟悉移动智能终端面临的安全问题及解决途径
5.6.4熟悉工控系统安全问题及解决途径
5.7云计算安全
5.7.1云计算安全基础知识
掌握云计算的基本概念
了解云计算的SPI模型
了解云计算面临的信息安全威胁
掌握云计算安全的基本概念
熟悉云计算安全的相关标准
5.7.2 IaaS层安全技术
掌握虚拟机监控器的概念
了解虚拟机监控器和虚拟机实例的安全风险及相关安全技术
熟悉虚拟网络的安全
熟悉数据存储的安全
5.7.3 PaaS层安全技术
掌握容器的概念
了解容器安全技术
5.7.4 SaaS层安全技术
掌握多租户的概念
了解应用安全隔离技术
6.应用系统安全
6.1 Web安全
6.1.1 Web安全威胁
掌握Web安全概念
熟悉Web安全分类
6.1.2 Web安全威胁防护技术
熟悉Web访问安全和Web内容安全
熟悉网页防篡改技术
6.2电子商务安全
6.2.1电子商务安全基础知识
熟悉电子商务安全概念、特点和需求
6.2.2电子商务的安全认证体系
熟悉身份认证技术和数字证书技术
6.2.3电子商务的安全服务协议
了解SET协议
熟悉SSL协议
6.3信息隐藏
6.3.1信息隐藏基础知识
掌握信息隐藏定义、分类和特点
熟悉信息隐藏模型
了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC算法、生理模型算法)
了解信息隐藏技术的发展和应用领域
6.3.2数字水印技术
掌握数字水印概念
熟悉数字水印的基本原理、分类及模型
了解数字水印常用实现方法与算法
了解视频水印概念
了解数字水印攻击方法和对抗策略
6.4网络舆情
6.4.1网络舆情的基本概念
掌握网络舆情的定义和意义
熟悉网络舆情的表现方式和特点
6.4.2网络舆情的基本技术
熟悉网络舆情的诱发因素、监测技术和预警措施
6.5隐私保护
6.5.1隐私保护基础知识
掌握隐私保护的基本概念
了解隐私保护目标
熟悉隐私泄漏方式
6.5.2数据挖掘和隐私保护
了解数据挖掘与隐私保护的关系
6.5.3隐私度量与评估标准
了解隐私的度量方法
了解隐私保护算法的评估标准
了解更多详细,请点击信息安全工程师考试大纲(2016)
返回总目录:信息安全工程师教程与考试大纲(2016年版)
相关推荐:
软考备考资料免费领取
去领取