- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2017上半年信息安全工程师考试大纲
2017上半年信息安全工程师考试大纲希赛小编为大家整理了信息安全工程师考试大纲相关讯息,希望对准备参加2017上半年信息安全工程师考试的你有所帮助。一、考试说明1.考试目标通过本考试的合格人员能掌握信息安全的知识体系;能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理;能够对信息系统运行安全风险和信息设备的安全风险进行监测和分析,并处理一般的安全风险问题,对于重大安全风险问题能够提出整改建议;能够协助相关部门对单位的信息系统进行安全审计和安全事件调查;能够对信息系统和网络安全事件进行关联分析、应急处理,并撰写处理报告;具有工程师的实际工作能力和业务水平。2.考试要求(1)熟悉信息安全的基本知识;(2)熟悉计算机网络、操作系统、数据库管理系统的基本知识;(3)熟悉密码学的基本知识与应用技术;(4)掌握计算机安全防护与检测技术;(5)掌握网络安全防护与处理技术;(6)熟悉数字水印在版权保护中的应用技术;(7)了解信息安全相关的法律法规、管理规定;(8)了解信息安全标准化知识;(9)了解安全可靠的软硬件平台的基础知识、集成技术和基础应用;(10)了解云计算、物联网、互联网、工业控制、大数据等领域的安全管理、安全技术集成及应用解决方案;(11)熟练阅读和正确理解相关领域的英文资料。3.考试科目设置(1)信息安全基础知识,考试时间为150分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150分钟,笔试,问答题。二、考试范围考试科目1:信息安全基础知识1.信息安全基本知识1.1信息安全概念1.2信息安全法律法规1.2.1我国立法与司法现状1.2.2计算机和网络安全的法规规章1.3信息安全管理基础1.3.1信息安全管理制度与政策1.3.2信息安全风险评估与管理1.4信息安全标准化知识1.4.1熟悉信息安全技术标准的基本知识1.4.2了解标准化组织1.4.3信息安全系列标准1.5信息安全专业英语2.计算机网络基础知识2.1计算机网络的体系结构2.2 Internet协议2.2.1网络层协议2.2.2传输层协议2.2.3应用层协议3.密码学3.1密码学的基本概念3.1.1密码学定义3.1.2密码体制3.1.3古典密码3.2分组密码3.2.1分组密码的概念3.2.2 DES3.2.3 AES3.2.4 SM43.2.5分组密码工作模式3.3序列密码3.3.1序列密码的概念3.3.2线性移位寄存器序列3.3.3 RC43.3.4 ZUC3.4 Hash函数3.4.1 Hash函数的概念3.4.2 SHA算法3.4.3 SM3算法3.4.4 HMAC3.5公钥密码体制3.5.1公钥密码的概念3.5.2 RSA密码3.5.3 ElGamal密码3.5.4椭圆曲线密码3.5.5 SM2椭圆曲线公钥加密算法3.6数字签名3.6.1数字签名的概念3.6.2典型数字签名体制3.6.3 SM2椭圆曲线数字签名算法3.7认证3.7.1认证的概念3.7.2身份认证3.7.3报文认证3.8密钥管理3.8.1密钥管理的概念3.8.2对称密码的密钥管理3.8.3非对称密码的密钥管理4.网络安全4.1网络安全的基本概念4.2网络安全威胁4.2.1威胁来源和种类4.2.2网站安全威胁4.2.3无线网络安全威胁4.3网络安全防御4.3.1网络安全防御原则4.3.2基本防御技术4.3.3安全协议4.4无线网络安全4.4.1无线网络基本知识4.4.2无线网络安全威胁及分析4.4.3无线网络安全机制5.计算机安全5.1计算机设备安全5.1.1计算机安全的定义5.1.2计算机系统安全模型与安全方法5.1.3电磁泄露和干扰5.1.4物理安全5.1.5计算机的可靠性技术5.2操作系统安全5.2.1操作系统安全基本知识5.2.2操作系统面临的安全威胁5.2.3安全模型5.2.4操作系统的安全机制5.2.5操作系统安全增强的实现方法5.3数据库系统的安全5.3.1数据库安全的概念5.3.2数据库安全的发展历程5.3.3数据库访问控制技术5.3.4数据库加密5.3.5多级安全数据库5.3.6数据库的推理控制问题5.3.7数据库的备份与恢复5.4恶意代码5.4.1恶意代码定义与分类5.4.2恶意代码的命名规则5.4.3计算机病毒5.4.4网络蠕虫5.4.5特洛伊木马5.4.6后门5.4.7其他恶意代码5.4.8恶意代码的清除方法5.4.9典型反病毒技术5.5计算机取证5.5.1计算机取证的基本概念5.5.2电子证据及特点5.5.3计算机取证技术5.6嵌入式系统安全5.6.1智能卡安全基础知识5.6.2 USB Key技术5.6.3移动智能终端5.6.4熟悉工控系统安全问题及解决途径5.7云计算安全5.7.1云计算安全基础知识
文档评论(0)