中级网络安全工程师考试大纲_第1页
中级网络安全工程师考试大纲_第2页
中级网络安全工程师考试大纲_第3页
中级网络安全工程师考试大纲_第4页
中级网络安全工程师考试大纲_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《全国信息技术高级人才水平考试》大纲(2012年)

中级网络安全工程师考试大纲

中级网络安全工程师专业要求系统地掌握计算机网络安全的基本理论和知识,具有网络协议分析、

密码技术、防火熠与入侵检测、安全扫描、应急响应等相关知识,堂握网络安全技术、网络安全管理、网络

攻击与防御的相关技能,能依据信息系统等级保护相关标准完成中小型网络安全工程的设计、实施和优化,

对信息系统进行安全维护、评测及应急响应。

一、考试对象

已完成NIEII“中级网络安全工程师”课程的学习,深入透彻掌握行业先进技术和行业规范的学员。

二、考试题型:选择题及案例题

单选题:

1.所谓的可信系统(TrustedSystem)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和

WindowsNT等可以达到该标准的()级

A.D

B.C1

C.C2

D.B2

答案:C

2.防火墙对数据包进行状态检测包过滤时,不可以进行过滤的是()

A.源和目的IP地址

B.源和目的端口

C.[P协议号

D.数据包中的内容

答案:D

多选题:

1.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()

A.内网灯以访问外网

B.内网可以访问DMZ区

C.DMZ区可以访问内网

D.外网可以访问DMZ区

E.外网可以访问内网

答案:ABCD

2.以下安全标准属于IS07498-2规定的是()

A.数据完整性

B.WindowsNT属于C2级

C.不可否认性

D.系统访问控制

E.内外网间设置非军事区

答案:AC

案例题需写出实验步躲

三、考试内容

一级能力目标二级能力目标知识点

D01.漏洞产生的原因与危害

D02.漏洞的分类分级

01.漏洞

D03.漏洞库

004.漏洞的检测与修补

D05.端口扫描的概念

D06.端口扫描的分类

02.端口扫描

D07.常见端口扫描技术

008.端口扫描工具

0L安全扫描009.认证扫描

03.认证扫描和代理扫描

技术与应用D10.代理扫描

D1LTCP/IP栈指纹扫描技术

D12.TCP/IP协议栈的特性

04.操作系统指纹扫描

D13.ICMP栈指纹扫描技术

014.使用广播信道的数据链路层

D15.安全扫描器概述

D16.安全扫描器的原理、逻辑

05.安全扫描器

结构及相关技术

D17.主机型安全扫描器的设计

018.网络型安全扫描器的设计

019.反扫描技术的原理

06.反扫描技术

020.反扫描技术的组成

D21.扫描技术应用概述

D22.安全扫描器应用分类

07.扫描技术的应用D23.扫描结果分析与处理

024.安全扫描器的选择

025.扫描技术的应用原则

026.计算机病毒的概念

027.计算机病毒的分类

D28.计算机病毒的传播途径

08.计算机病毒概述

D29.染毒计算机的症状

D30.计算机病毒的命名规则

D31.计算机病毒的发展趋势和最新动向

D32.基丁・图灵机的计算机病毒模型

033.基于递归函数的计算机病毒模型

09.计算机病毒及其防范模型

034.Internet蠕虫传播模型

D35.计算机病毒预防理论模型

02.防病毒技术。36.计算机病毒的机构和作用机制

037.计算机病毒的技术特征

038.驻留内存

D39.病毒变种

D40.EPO技术

09一计算机病毒结

041.抗分析技术

构及技术分析机制

042.隐蔽性病毒技术

043.多态性病毒技术

D44.插入型病毒技术

045.自动生产技术

046.网络病毒技术

047.引导型病毒编制技术

11.传统计算机病毒048.16位可执行文件病毒编制技术

049.32位可执行文件病毒编制

D50.木马的分类与技术发展

D51.简单木马程序实验

12.特洛伊木马D52.植入技术

D53.自启动技术

D54.隐藏技术

055.全面防治特洛伊木马

13.木马防范技术D56.常见木马病毒的杀除

057.木马病毒清除

D58.宏病毒的运行环境

059.宏病毒的作用机制

14.宏病毒

060.Word宏病毒杏杀

D61.预防宏病毒

062.蠕虫和传统病毒的关系

063.蠕虫病毒的机理

15.新型计算机病毒064.端虫病毒的特性

065.端虫病毒的危害

066.基于U盘传播的蟠虫病毒实验

D67.邮件型病毒的传播方式

16.利用Outlook漏洞的病毒D68.邮件型病毒的传播原理

069.邮件型病毒预防

070.脚本病毒基本类型

17.WcbPagc中的恶意代码

071.Web恶意代码工作机理

072.流氓软件

18.其他病毒D73.假尸网络

D74.Rootkit病毒

19.计算机病毒的防范075.计算机病毒防范思路

D76.计算机病毒的检测方法

077.自动检测的源码分析

078.计算机病揖的清除方法

D79.免疫的方法及其特点

20.计算机病毒的免疫080.数字免疫系统

D81.数据备份和数据恢复

D82.ARP和RARP

083.IP

084.ICMP

085.IGMP

D86.TCP和UDP

21.网络协议

D87.HTTP

D88.FTP

089.DNS

090.telnet

03.网络协议分析

091.P2P

092.PPTP/L2TP

D93.IPSEC

094.SSL/TLS

D95.SSH

22.安全协议

D96.SET

D97.S-HTTP

098.PGP

099.S/MIME

100.防火墙基础知识

101.防火墙的工作原理

04.防火墙

23.防火墙102.防火墙的规则

与入侵检测

103.防火墙的分类

104.防火墙的功能

105.包过滤技术

106.状态检测技术

107.代理技术

108.软件防火墙

109.硬件防火墙

110.防火墙的配置

111.主流防火墙的部署方法

112.入侵检测概述

113.入侵方法与手段

114.入侵检测系统的基本模型

115.入侵检测系统的分类

116.入侵检测系统的构架

117.入侵检测的过程

118.入侵检测系统的数据源

119.入侵检测的分析方法

120.入侵警告与响应

24.入侵检测技术121.基于主机的入侵检测技术

122.系统H志。审i信」

123.基于网络的入侵检测技术

124.网络数据包的捕获

125.协议分析

126.入侵检测系统的标准

127.入侵检测系统的评估

128.snort分析

129.入侵检测的发展趋势

130.主流入侵检测系统的部署方法

131.密码加密体系

05.密码技术及应

25.加密132.密码分类

133.分组加密概念

134.分组加密工作模式

135.序列密码工作原理

136.经典序列密码

137.公钥密码原理

138.RSA

139.EIGamal

140.ECC

141.DES

142.AES

143.RC5

144.信息保密

145.混合加密体制

146.信息认证

147.Hash函数

148.常见HASH函数

26.认证149.数字签名

150.数字签名

151.常见数字签名算法

152.身份识别协议

153.对称密钥管理(密

钥交换、密钥协商)

154.PKI与CA

27.密码工程与协议155.Kerberos协议

156.PGP

157.PMI

158.安全威胁

159.黑客与安全事件概述

06.网络攻防技术28.黑客与安全事件160.黑客攻击的目标与步骤

161.黑客攻击发展趋势

162.社会工程学

163.网络脆弱性分析

164.网络攻击的分类

165.网络安全模型

166.嗅探器概述

167.交换式网络上的唳探

29.网络嗅探168.简易网络嗅探器的实现

169.常用嗅探工具

170.嗅探器的检测与防范

171.拒绝服务攻击概述

172.分布式拒绝喉务攻击

30.拒绝服务攻击

173.典型攻击与防范

174.DoS/DDos攻击工具分析

175.缓冲区溢出原理

176.缓冲区溢出攻击分类

31.缓冲区溢出攻击177.缓冲区溢出攻击的防范

178.1IS5.0溢出工具使用

179.ida漏洞入侵

180.身份识别协议

181.Web应用安全概述

182.SQL注入攻击

32.Web应用安全攻击

183.跨站脚本攻击

184.欺骗攻击

185.WinArp/\ttacker工具的使用

186.风险评估的方法

187.风险评估过程

07.网络安全

33.风险评估188.自我安全评估

0工程设计

189.管理控制

190.总体安全策略

191.系统安全策略

34.安全策略192.组织安全策略

193.安全工程概述

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论