摘要:軟考信息安全工程師哪年開始的?軟考中級信息安全工程師考什么?軟考信息安全工程師2016年下半年首次開考,軟考信息安全工程師考試內容及相關信息詳見正文。
軟考信息安全工程師2016年下半年首次開考。當時的互聯網發(fā)展迅速,各行各業(yè)對信息安全都比較重視,信息安全不但涉及個人還有企業(yè)和政府單位等,一旦失守即帶來巨大損失和嚴重后果,因此培養(yǎng)一批專業(yè)的信息安全工程師很有必要,于是結合當時情況在2016年的下半年計算機技術與軟件專業(yè)技術資格(水平)考試中安排了中級信息安全工程師的資格考試。
一、軟考信息安全工程師考試簡介
軟考信息安全工程師 (Information Security Engineer)是計算機技術與軟件專業(yè)技術資格(水平)考試中級資格之一,不限制報考人員的學歷和資歷條件,不管是信息安全的從業(yè)人員還是非信息安全的專業(yè)人員,只要有意向的,都可以報考。
通過軟考中級信息安全工程師考試表明考試人員具備了從事信息安全專業(yè)崗位工作的水平和能力,同時可以獲得由人力資源和社會保障部、工業(yè)和信息化部聯合頒發(fā)的計算機技術和軟件專業(yè)技術資格(水平)證書。
二、軟考信息安全工程師考試內容
軟考信息安全工程師包含兩個考試科目:基礎知識與應用技術。軟考信息安全工程師考試內容根據考試科目再結合其考試大綱的安排分別如下:
考試科目 | 信息安全基礎知識 | 信息安全應用技術 |
考試內容 | 1.信息安全基本知識 | 1.密碼學應用 |
1.1信息安全概念 | 1.1密碼算法的實現 | |
1.2信息安全法律法規(guī) | 1.2密碼算法的應用 | |
1.2.1我國立法與司法現狀 | 1.2.1典型密碼算法的應用 | |
1.2.2計算機和網絡安全的法規(guī)規(guī)章 | 1.2.2分組密碼工作模式 | |
1.3信息安全管理基礎 | 1.2.3公鑰密碼應用 | |
1.3.1信息安全管理制度與政策 | 1.3典型認證協議的應用 | |
1.3.2信息安全風險評估與管理 | 1.3.1身份認證 | |
1.4信息安全標準化知識 | 1.3.2典型認證協議的應用 | |
1.4.1熟悉信息安全技術標準的基本知識 | 1.4密鑰管理技術 | |
1.4.2了解標準化組織 | ||
1.4.3信息安全系列標準 | ||
1.5信息安全專業(yè)英語 | ||
2.計算機網絡基礎知識 | 2.網絡安全工程 | |
2.1計算機網絡的體系結構 | 2.1網絡安全需求分析與基本設計 | |
2.2 Internet協議 | 2.2網絡安全產品的配置與使用 | |
2.2.1網絡層協議 | 2.2.1網絡流量監(jiān)控和協議分析 | |
2.2.2傳輸層協議 | 2.2.2網閘的配置與使用 | |
2.2.3應用層協議 | 2.2.3防火墻的配置與使用 | |
2.2.4入侵檢測系統(tǒng)的配置與使用 | ||
2.3網絡安全風險評估實施 | ||
2.3.1基本原則與流程 | ||
2.3.2識別階段工作 | ||
2.3.3風險分析階段工作 | ||
2.3.4風險處置 | ||
2.4網絡安全防護技術的應用 | ||
2.4.1網絡安全漏洞掃描技術及應用 | ||
2.4.2 VPN技術及應用 | ||
2.4.3網絡容災備份技術及應用 | ||
2.4.4日志分析 | ||
3.密碼學 | 3.系統(tǒng)安全工程 | |
3.1密碼學的基本概念 | 3.1訪問控制 | |
3.1.1密碼學定義 | 3.1.1訪問控制技術 | |
3.1.2密碼體制 | 3.1.2身份認證技術· | |
3.1.3古典密碼 | 3.2信息系統(tǒng)安全的需求分析與設計 | |
3.2分組密碼 | 3.2.1信息系統(tǒng)安全需求分析 | |
3.2.1分組密碼的概念 | 3.2.2信息系統(tǒng)安全的設計 | |
3.2.2 DES | 3.3信息系統(tǒng)安全產品的配置與使用 | |
3.2.3 AES | 3.3.1 Windows系統(tǒng)安全配置 | |
3.2.4 SM4 | 3.3.2 Linux系統(tǒng)安全配置 | |
3.2.5分組密碼工作模式 | 3.3.3數據庫的安全配置 | |
3.3序列密碼 | 3.4信息系統(tǒng)安全測評 | |
3.3.1序列密碼的概念 | 3.4.1信息系統(tǒng)安全測評的基礎與原則 | |
3.3.2線性移位寄存器序列 | 3.4.2信息系統(tǒng)安全測評方法 | |
3.3.3 RC4 | 3.4.3信息系統(tǒng)安全測評過程 | |
3.3.4 ZUC | ||
3.4 Hash函數 | ||
3.4.1 Hash函數的概念 | ||
3.4.2 SHA算法 | ||
3.4.3 SM3算法 | ||
3.4.4 HMAC | ||
3.5公鑰密碼體制 | ||
3.5.1公鑰密碼的概念 | ||
3.5.2 RSA密碼 | ||
3.5.3 ElGamal密碼 | ||
3.5.4橢圓曲線密碼 | ||
3.5.5 SM2橢圓曲線公鑰加密算法 | ||
3.6數字簽名 | ||
3.6.1數字簽名的概念 | ||
3.6.2典型數字簽名體制 | ||
3.6.3 SM2橢圓曲線數字簽名算法 | ||
3.7認證 | ||
3.7.1認證的概念 | ||
3.7.2身份認證 | ||
3.7.3報文認證 | ||
3.8密鑰管理 | ||
3.8.1密鑰管理的概念 | ||
3.8.2對稱密碼的密鑰管理 | ||
3.8.3非對稱密碼的密鑰管理 | ||
4.網絡安全 | 4.應用安全工程 | |
4.1網絡安全的基本概念 | 4.1 Web安全的需求分析與基本設計 | |
4.2網絡安全威脅 | 4.1.1 Web安全威脅 | |
4.2.1威脅來源和種類 | 4.1.2 Web安全威脅防護技術 | |
4.2.2網站安全威脅 | 4.2電子商務安全的需求分析與基本設計 | |
4.2.3無線網絡安全威脅 | 4.3嵌入式系統(tǒng)的安全應用 | |
4.3網絡安全防御 | 4.3.1嵌入式系統(tǒng)的軟件開發(fā) | |
4.3.1網絡安全防御原則 | 4.3.2移動智能終端 | |
4.3.2基本防御技術 | 4.4數字水印在版權保護中的應用 | |
4.3.3安全協議 | 4.5位置隱私保護技術的應用 | |
4.4無線網絡安全 | 4.5.1位置隱私安全威脅 | |
4.4.1無線網絡基本知識 | 4.5.2位置隱私k-匿名模型的算法和應用 | |
4.4.2無線網絡安全威脅及分析 | ||
4.4.3無線網絡安全機制 | ||
5.計算機安全 | ||
5.1計算機設備安全 | ||
5.1.1計算機安全的定義 | ||
5.1.2計算機系統(tǒng)安全模型與安全方法 | ||
5.1.3電磁泄露和干擾 | ||
5.1.4物理安全 | ||
5.1.5計算機的可靠性技術 | ||
5.2操作系統(tǒng)安全 | ||
5.2.1操作系統(tǒng)安全基本知識 | ||
5.2.2操作系統(tǒng)面臨的安全威脅 | ||
5.2.3安全模型 | ||
5.2.4操作系統(tǒng)的安全機制 | ||
5.2.5操作系統(tǒng)安全增強的實現方法 | ||
5.3數據庫系統(tǒng)的安全 | ||
5.3.1數據庫安全的概念 | ||
5.3.2數據庫安全的發(fā)展歷程 | ||
5.3.3數據庫訪問控制技術 | ||
5.3.4數據庫加密 | ||
5.3.5多級安全數據庫 | ||
5.3.6數據庫的推理控制問題 | ||
5.3.7數據庫的備份與恢復 | ||
5.4惡意代碼 | ||
5.4.1惡意代碼定義與分類 | ||
5.4.2惡意代碼的命名規(guī)則 | ||
5.4.3計算機病毒 | ||
5.4.4網絡蠕蟲 | ||
5.4.5特洛伊木馬 | ||
5.4.6后門 | ||
5.4.7其他惡意代碼 | ||
5.4.8惡意代碼的清除方法 | ||
5.4.9典型反病毒技術 | ||
5.5計算機取證 | ||
5.5.1計算機取證的基本概念 | ||
5.5.2電子證據及特點 | ||
5.5.3計算機取證技術 | ||
5.6嵌入式系統(tǒng)安全 | ||
5.6.1智能卡安全基礎知識 | ||
5.6.2 USB Key技術 | ||
5.6.3移動智能終端 | ||
5.6.4熟悉工控系統(tǒng)安全問題及解決途徑 | ||
5.7云計算安全 | ||
5.7.1云計算安全基礎知識 | ||
5.7.2 IaaS層安全技術 | ||
5.7.3 PaaS層安全技術 | ||
5.7.4 SaaS層安全技術 | ||
6.應用系統(tǒng)安全 | ||
6.1 Web安全 | ||
6.1.1 Web安全威脅 | ||
6.1.2 Web安全威脅防護技術 | ||
6.2電子商務安全 | ||
6.2.1電子商務安全基礎知識 | ||
6.2.2電子商務的安全認證體系 | ||
6.2.3電子商務的安全服務協議 | ||
6.3信息隱藏 | ||
6.3.1信息隱藏基礎知識 | ||
6.3.2數字水印技術 | ||
6.4網絡輿情 | ||
6.4.1網絡輿情的基本概念· | ||
6.4.2網絡輿情的基本技術 | ||
6.5隱私保護 | ||
6.5.1隱私保護基礎知識 | ||
6.5.2數據挖掘和隱私保護 | ||
6.5.3隱私度量與評估標準 |
軟考備考資料免費領取
去領取