信息工程師考試內(nèi)容?
各科目考試內(nèi)容如下:
考試科目1:信息安全基礎(chǔ)知識(shí)1.信息安全基本知識(shí)1.1信息安全概念1.2信息安全法律法規(guī)1.2.1我國(guó)立法與司法現(xiàn)狀1.2.2計(jì)算機(jī)和網(wǎng)絡(luò)安全的法規(guī)規(guī)章1.3信息安全管理基礎(chǔ)1.3.1信息安全管理制度與政策1.3.2信息安全風(fēng)險(xiǎn)評(píng)估與管理1.4信息安全標(biāo)準(zhǔn)化知識(shí)1.4.1熟悉信息安全技術(shù)標(biāo)準(zhǔn)的基本知識(shí)1.4.2了解標(biāo)準(zhǔn)化組織1.4.3信息安全系列標(biāo)準(zhǔn)1.5信息安全專業(yè)英語(yǔ)2.計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)知識(shí)2.1計(jì)算機(jī)網(wǎng)絡(luò)的體系結(jié)構(gòu)2.2 Internet協(xié)議2.2.1網(wǎng)絡(luò)層協(xié)議2.2.2傳輸層協(xié)議2.2.3應(yīng)用層協(xié)議3.密碼學(xué)3.1密碼學(xué)的基本概念3.1.1密碼學(xué)定義3.1.2密碼體制3.1.3古典密碼3.2分組密碼3.2.1分組密碼的概念3.2.2 DES3.2.3 AES3.2.4 SM43.2.5分組密碼工作模式3.3序列密碼3.3.1序列密碼的概念3.3.2線性移位寄存器序列3.3.3 RC43.3.4 ZUC3.4 Hash函數(shù)3.4.1 Hash函數(shù)的概念3.4.2 SHA算法3.4.3 SM3算法3.4.4 HMAC3.5公鑰密碼體制3.5.1公鑰密碼的概念3.5.2 RSA密碼3.5.3 ElGamal密碼3.5.4橢圓曲線密碼3.5.5 SM2橢圓曲線公鑰加密算法3.6數(shù)字簽名3.6.1數(shù)字簽名的概念3.6.2典型數(shù)字簽名體制3.6.3 SM2橢圓曲線數(shù)字簽名算法3.7認(rèn)證3.7.1認(rèn)證的概念3.7.2身份認(rèn)證3.7.3報(bào)文認(rèn)證3.8密鑰管理3.8.1密鑰管理的概念3.8.2對(duì)稱密碼的密鑰管理3.8.3非對(duì)稱密碼的密鑰管理4.網(wǎng)絡(luò)安全4.1網(wǎng)絡(luò)安全的基本概念4.2網(wǎng)絡(luò)安全威脅4.2.1威脅來(lái)源和種類4.2.2網(wǎng)站安全威脅4.2.3無(wú)線網(wǎng)絡(luò)安全威脅4.3網(wǎng)絡(luò)安全防御4.3.1網(wǎng)絡(luò)安全防御原則4.3.2基本防御技術(shù)4.3.3安全協(xié)議4.4無(wú)線網(wǎng)絡(luò)安全4.4.1無(wú)線網(wǎng)絡(luò)基本知識(shí)4.4.2無(wú)線網(wǎng)絡(luò)安全威脅及分析4.4.3無(wú)線網(wǎng)絡(luò)安全機(jī)制5.計(jì)算機(jī)安全5.1計(jì)算機(jī)設(shè)備安全5.1.1計(jì)算機(jī)安全的定義5.1.2計(jì)算機(jī)系統(tǒng)安全模型與安全方法5.1.3電磁泄露和干擾5.1.4物理安全5.1.5計(jì)算機(jī)的可靠性技術(shù)5.2操作系統(tǒng)安全5.2.1操作系統(tǒng)安全基本知識(shí)5.2.2操作系統(tǒng)面臨的安全威脅5.2.3安全模型5.2.4操作系統(tǒng)的安全機(jī)制5.2.5操作系統(tǒng)安全增強(qiáng)的實(shí)現(xiàn)方法5.3數(shù)據(jù)庫(kù)系統(tǒng)的安全5.3.1數(shù)據(jù)庫(kù)安全的概念5.3.2數(shù)據(jù)庫(kù)安全的發(fā)展歷程5.3.3數(shù)據(jù)庫(kù)訪問(wèn)控制技術(shù)5.3.4數(shù)據(jù)庫(kù)加密5.3.5多級(jí)安全數(shù)據(jù)庫(kù)5.3.6數(shù)據(jù)庫(kù)的推理控制問(wèn)題5.3.7數(shù)據(jù)庫(kù)的備份與恢復(fù)5.4惡意代碼5.4.1惡意代碼定義與分類5.4.2惡意代碼的命名規(guī)則5.4.3計(jì)算機(jī)病毒5.4.4網(wǎng)絡(luò)蠕蟲5.4.5特洛伊木馬5.4.6后門5.4.7其他惡意代碼5.4.8惡意代碼的清除方法5.4.9典型反病毒技術(shù)5.5計(jì)算機(jī)取證5.5.1計(jì)算機(jī)取證的基本概念5.5.2電子證據(jù)及特點(diǎn)5.5.3計(jì)算機(jī)取證技術(shù)5.6嵌入式系統(tǒng)安全5.6.1智能卡安全基礎(chǔ)知識(shí)5.6.2 USB Key技術(shù)5.6.3移動(dòng)智能終端5.6.4熟悉工控系統(tǒng)安全問(wèn)題及解決途徑5.7云計(jì)算安全5.7.1云計(jì)算安全基礎(chǔ)知識(shí)5.7.2 IaaS層安全技術(shù)5.7.3 PaaS層安全技術(shù)5.7.4 SaaS層安全技術(shù)6.應(yīng)用系統(tǒng)安全6.1 Web安全6.1.1 Web安全威脅6.1.2 Web安全威脅防護(hù)技術(shù)6.2電子商務(wù)安全6.2.1電子商務(wù)安全基礎(chǔ)知識(shí)6.2.2電子商務(wù)的安全認(rèn)證體系6.2.3電子商務(wù)的安全服務(wù)協(xié)議6.3信息隱藏6.3.1信息隱藏基礎(chǔ)知識(shí)6.3.2數(shù)字水印技術(shù)6.4網(wǎng)絡(luò)輿情6.4.1網(wǎng)絡(luò)輿情的基本概念?6.4.2網(wǎng)絡(luò)輿情的基本技術(shù)6.5隱私保護(hù)6.5.1隱私保護(hù)基礎(chǔ)知識(shí)6.5.2數(shù)據(jù)挖掘和隱私保護(hù)6.5.3隱私度量與評(píng)估標(biāo)準(zhǔn)考試科目2:信息安全應(yīng)用技術(shù)1.密碼學(xué)應(yīng)用1.1密碼算法的實(shí)現(xiàn)1.2密碼算法的應(yīng)用1.2.1典型密碼算法的應(yīng)用1.2.2分組密碼工作模式1.2.3公鑰密碼應(yīng)用1.3典型認(rèn)證協(xié)議的應(yīng)用1.3.1身份認(rèn)證1.3.2典型認(rèn)證協(xié)議的應(yīng)用1.4密鑰管理技術(shù)2.網(wǎng)絡(luò)安全工程2.1網(wǎng)絡(luò)安全需求分析與基本設(shè)計(jì)2.2網(wǎng)絡(luò)安全產(chǎn)品的配置與使用2.2.1網(wǎng)絡(luò)流量監(jiān)控和協(xié)議分析2.2.2網(wǎng)閘的配置與使用2.2.3防火墻的配置與使用2.2.4入侵檢測(cè)系統(tǒng)的配置與使用2.3網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估實(shí)施2.3.1基本原則與流程2.3.2識(shí)別階段工作2.3.3風(fēng)險(xiǎn)分析階段工作2.3.4風(fēng)險(xiǎn)處置2.4網(wǎng)絡(luò)安全防護(hù)技術(shù)的應(yīng)用2.4.1網(wǎng)絡(luò)安全漏洞掃描技術(shù)及應(yīng)用2.4.2 VPN技術(shù)及應(yīng)用2.4.3網(wǎng)絡(luò)容災(zāi)備份技術(shù)及應(yīng)用2.4.4日志分析3.系統(tǒng)安全工程3.1訪問(wèn)控制3.1.1訪問(wèn)控制技術(shù)3.1.2身份認(rèn)證技術(shù)?3.2信息系統(tǒng)安全的需求分析與設(shè)計(jì)3.2.1信息系統(tǒng)安全需求分析3.2.2信息系統(tǒng)安全的設(shè)計(jì)3.3信息系統(tǒng)安全產(chǎn)品的配置與使用3.3.1 Windows系統(tǒng)安全配置3.3.2 Linux系統(tǒng)安全配置3.3.3數(shù)據(jù)庫(kù)的安全配置3.4信息系統(tǒng)安全測(cè)評(píng)3.4.1信息系統(tǒng)安全測(cè)評(píng)的基礎(chǔ)與原則3.4.2信息系統(tǒng)安全測(cè)評(píng)方法3.4.3信息系統(tǒng)安全測(cè)評(píng)過(guò)程4.應(yīng)用安全工程4.1 Web安全的需求分析與基本設(shè)計(jì)4.1.1 Web安全威脅4.1.2 Web安全威脅防護(hù)技術(shù)4.2電子商務(wù)安全的需求分析與基本設(shè)計(jì)4.3嵌入式系統(tǒng)的安全應(yīng)用4.3.1嵌入式系統(tǒng)的軟件開發(fā)4.3.2移動(dòng)智能終端4.4數(shù)字水印在版權(quán)保護(hù)中的應(yīng)用4.5位置隱私保護(hù)技術(shù)的應(yīng)用4.5.1位置隱私安全威脅4.5.2位置隱私k-匿名模型的算法和應(yīng)用