计算机网络信息安全高级技术证书-广东省电子信息应用教育中心.docVIP

计算机网络信息安全高级技术证书-广东省电子信息应用教育中心.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络信息安全高级技术证书-广东省电子信息应用教育中心

计算机网络信息安全高级技术证书 考试大纲 一、课程的性质、目的和要求 计算机网络信息安全高级技术证书教育考试是一种理论和实践并重的综合能力考试,要求考生具有较强的网络信息安全理论知识,同时又能把理论知识转化为安全实践技能,能够熟练地使用常见的网络安全工具和软件,具备网络信息安全的实践工作能力,达到网络信息安全高级工程师的水平。 二、考核方式和考核目标 1.理论考核方式 笔试,在规定的2小时时间内完成指定计算机网络信息安全的考试题目。 2.实践考核方式 笔试,在规定的2.5小时时间内完成指定计算机网络信息安全的考试题目。 3.考核目标 要求考生熟悉《计算机网络信息安全理论与实践教程》课程的理论知识和实践技能,能够运用所掌握的理论和技术解决计算机网络信息安全实际问题。 三、理论考试内容 1.网络信息安全概论 1.1 网络安全现状 与问题 1.1.1网络安全安全 2. 网络攻击原理与常用方法 2.1 网络攻击概述 2.1.1 网络攻击概念 2.1.2 网络攻击技术发展演变 2.2 网络攻击一般过程 2.2.1 隐藏攻击源 2.2.2 收集攻击目标信息 2.2.3 挖掘漏洞信息 2.2.4 获取目标访问权限 2.2.5 隐蔽攻击行为 2.2.6 实施攻击 2.2.7 开辟后门 2.2.8 清除攻击痕迹 2.3 网络攻击常见技术方法 2.3.1 端口扫描 2.3.2 口令破解 2.3.3 缓冲区溢出 2.3.4 网络蠕虫 2.3.5 网站假冒 2.3.6 拒绝服务 2.3.7 网络嗅探 2.3.8 SQL注入攻击 2.3.9 社交工程方法(Social Engineering) 2.3.10 电子监听技术 2.3.11 会话劫持 2.3.12 漏洞扫描 2.3.13 代理技术 2.3.14 数据加密技术 2.4 黑客常用软件 2.4.1 扫描类软件 2.4.2远程监控类软件 2.4.3 系统攻击和密码破解 2.4.4 监听类软件 2.5 网络攻击案例 2.5.1 nmap扫描 2.5.2 DDOS攻击 2.5.3 W32.Blaster.Worm 2.5.4 网络嗅探攻击 2.5.5 MS SQL 数据库攻击 3. 网络安全体系与网络安全工程 3.1网络安全体系概述 3.1.1 网络安全体系概念 3.1.2 网络安全体系用途 3.1.3 网络安全体系组成 3.1.4 网络安全体系模型发展状况 3.2 网络安全体系的构建原则与内容 3.2.1 网络安全体系建立原则 3.2.2网络安全组织体系构建内容 3.2.3 网络安全管理体系构建内容 3.2.4 网络安全技术体系构建内容 4.网络安全密码学基本理论 4.1 密码学概况 4.1.1 密码学发展简况 4.1.2 密码学基本概念 4.1.3 密码攻击分类与安全 4.2 密码体制分类 4.2.1 私钥密码体制 4.2.2 公钥密码体制 4.2.3 混合密码体制 4.3 常见密码算法 4.3.1 DES 4.3.2 IDEA 4.3.3 AES 4.3.4 RSA 4.3.5 Diffie-Hellman密钥交换协议 4.4 杂凑函数 4.5 数字签名 4.6 安全协议 4.6.1 SSL 4.6.2 SSH 5 网络物理与环境安全技术 5.1 物理安全概述 5.2 网络物理安全常见方法 5.2.1 防火 5.2.2 防水 5.2.3 防震 5.2.4 防盗 5.2.5 防鼠虫害 5.2.6 防雷 5.2.7 防电磁 5.2.8 防静电 5.2.9 安全供电 5.3 网络机房安全 5.3.1 网络机房安全等级 5.3.2 网络机房场地选择 5.3.3 网络机房组成 5.4 网络通信安全 5.5 存储介质安全 6 认证技术原理6.3.5 Kerberos 6.3.5 公钥基础设施(PKI) 6.3.6 单点登陆(Single Logon Schemes) 7 访问控制技术原理 7.1 访问控制目标 7.2 访问控制系统模型 7.3 访问授权和模型 7.4 访问控制类型 7.4.1 自主访问控制 7.4.2 强制访问控制 7.4.3 基于角色访问控制 7.5 访问控制策略设计与组成 7.5.1 访问控制策略 7.5.2 访问控制规则 7.5.3 军事安全策略 7.6 访问控制管理过程和内容 7.6.1 访问控制管理过程 7.6.2 最小特权管理 7.6.3 用户访问管理 7.6.4 口令管理 8 防火墙技术原理 8.1 防火墙概述 8.

文档评论(0)

teda + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档