信息工程師考試內容?
各科目考試內容如下:
考試科目1:信息安全基礎知識1.信息安全基本知識1.1信息安全概念1.2信息安全法律法規1.2.1我國立法與司法現狀1.2.2計算機和網絡安全的法規規章1.3信息安全管理基礎1.3.1信息安全管理制度與政策1.3.2信息安全風險評估與管理1.4信息安全標準化知識1.4.1熟悉信息安全技術標準的基本知識1.4.2了解標準化組織1.4.3信息安全系列標準1.5信息安全專業英語2.計算機網絡基礎知識2.1計算機網絡的體系結構2.2 Internet協議2.2.1網絡層協議2.2.2傳輸層協議2.2.3應用層協議3.密碼學3.1密碼學的基本概念3.1.1密碼學定義3.1.2密碼體制3.1.3古典密碼3.2分組密碼3.2.1分組密碼的概念3.2.2 DES3.2.3 AES3.2.4 SM43.2.5分組密碼工作模式3.3序列密碼3.3.1序列密碼的概念3.3.2線性移位寄存器序列3.3.3 RC43.3.4 ZUC3.4 Hash函數3.4.1 Hash函數的概念3.4.2 SHA算法3.4.3 SM3算法3.4.4 HMAC3.5公鑰密碼體制3.5.1公鑰密碼的概念3.5.2 RSA密碼3.5.3 ElGamal密碼3.5.4橢圓曲線密碼3.5.5 SM2橢圓曲線公鑰加密算法3.6數字簽名3.6.1數字簽名的概念3.6.2典型數字簽名體制3.6.3 SM2橢圓曲線數字簽名算法3.7認證3.7.1認證的概念3.7.2身份認證3.7.3報文認證3.8密鑰管理3.8.1密鑰管理的概念3.8.2對稱密碼的密鑰管理3.8.3非對稱密碼的密鑰管理4.網絡安全4.1網絡安全的基本概念4.2網絡安全威脅4.2.1威脅來源和種類4.2.2網站安全威脅4.2.3無線網絡安全威脅4.3網絡安全防御4.3.1網絡安全防御原則4.3.2基本防御技術4.3.3安全協議4.4無線網絡安全4.4.1無線網絡基本知識4.4.2無線網絡安全威脅及分析4.4.3無線網絡安全機制5.計算機安全5.1計算機設備安全5.1.1計算機安全的定義5.1.2計算機系統安全模型與安全方法5.1.3電磁泄露和干擾5.1.4物理安全5.1.5計算機的可靠性技術5.2操作系統安全5.2.1操作系統安全基本知識5.2.2操作系統面臨的安全威脅5.2.3安全模型5.2.4操作系統的安全機制5.2.5操作系統安全增強的實現方法5.3數據庫系統的安全5.3.1數據庫安全的概念5.3.2數據庫安全的發展歷程5.3.3數據庫訪問控制技術5.3.4數據庫加密5.3.5多級安全數據庫5.3.6數據庫的推理控制問題5.3.7數據庫的備份與恢復5.4惡意代碼5.4.1惡意代碼定義與分類5.4.2惡意代碼的命名規則5.4.3計算機病毒5.4.4網絡蠕蟲5.4.5特洛伊木馬5.4.6后門5.4.7其他惡意代碼5.4.8惡意代碼的清除方法5.4.9典型反病毒技術5.5計算機取證5.5.1計算機取證的基本概念5.5.2電子證據及特點5.5.3計算機取證技術5.6嵌入式系統安全5.6.1智能卡安全基礎知識5.6.2 USB Key技術5.6.3移動智能終端5.6.4熟悉工控系統安全問題及解決途徑5.7云計算安全5.7.1云計算安全基礎知識5.7.2 IaaS層安全技術5.7.3 PaaS層安全技術5.7.4 SaaS層安全技術6.應用系統安全6.1 Web安全6.1.1 Web安全威脅6.1.2 Web安全威脅防護技術6.2電子商務安全6.2.1電子商務安全基礎知識6.2.2電子商務的安全認證體系6.2.3電子商務的安全服務協議6.3信息隱藏6.3.1信息隱藏基礎知識6.3.2數字水印技術6.4網絡輿情6.4.1網絡輿情的基本概念?6.4.2網絡輿情的基本技術6.5隱私保護6.5.1隱私保護基礎知識6.5.2數據挖掘和隱私保護6.5.3隱私度量與評估標準考試科目2:信息安全應用技術1.密碼學應用1.1密碼算法的實現1.2密碼算法的應用1.2.1典型密碼算法的應用1.2.2分組密碼工作模式1.2.3公鑰密碼應用1.3典型認證協議的應用1.3.1身份認證1.3.2典型認證協議的應用1.4密鑰管理技術2.網絡安全工程2.1網絡安全需求分析與基本設計2.2網絡安全產品的配置與使用2.2.1網絡流量監控和協議分析2.2.2網閘的配置與使用2.2.3防火墻的配置與使用2.2.4入侵檢測系統的配置與使用2.3網絡安全風險評估實施2.3.1基本原則與流程2.3.2識別階段工作2.3.3風險分析階段工作2.3.4風險處置2.4網絡安全防護技術的應用2.4.1網絡安全漏洞掃描技術及應用2.4.2 VPN技術及應用2.4.3網絡容災備份技術及應用2.4.4日志分析3.系統安全工程3.1訪問控制3.1.1訪問控制技術3.1.2身份認證技術?3.2信息系統安全的需求分析與設計3.2.1信息系統安全需求分析3.2.2信息系統安全的設計3.3信息系統安全產品的配置與使用3.3.1 Windows系統安全配置3.3.2 Linux系統安全配置3.3.3數據庫的安全配置3.4信息系統安全測評3.4.1信息系統安全測評的基礎與原則3.4.2信息系統安全測評方法3.4.3信息系統安全測評過程4.應用安全工程4.1 Web安全的需求分析與基本設計4.1.1 Web安全威脅4.1.2 Web安全威脅防護技術4.2電子商務安全的需求分析與基本設計4.3嵌入式系統的安全應用4.3.1嵌入式系統的軟件開發4.3.2移動智能終端4.4數字水印在版權保護中的應用4.5位置隱私保護技術的應用4.5.1位置隱私安全威脅4.5.2位置隱私k-匿名模型的算法和應用