中级网络安全工程师考试大纲

上传人:s9****2 文档编号:486323585 上传时间:2023-11-20 格式:DOCX 页数:13 大小:33.45KB
返回 下载 相关 举报
中级网络安全工程师考试大纲_第1页
第1页 / 共13页
中级网络安全工程师考试大纲_第2页
第2页 / 共13页
中级网络安全工程师考试大纲_第3页
第3页 / 共13页
中级网络安全工程师考试大纲_第4页
第4页 / 共13页
中级网络安全工程师考试大纲_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《中级网络安全工程师考试大纲》由会员分享,可在线阅读,更多相关《中级网络安全工程师考试大纲(13页珍藏版)》请在金锄头文库上搜索。

1、全国信息技术高级人才水平考试大纲(2012年)中级网络安全工程师考试大纲中级网络安全工程师专业要求系统地掌握计算机网络安全的基本理论和知识,具有网络协议分析、密码 技术、防火墙与入侵检测、安全扫描、应急响应等相关知识,掌握网络安全技术、网络安全管理、网络攻击 与防御的相关技能,能依据信息系统等级保护相关标准完成中小型网络安全工程的设计、实施和优化,对信 息系统进行安全维护、评测及应急响应。一、考试对象已完成NIEH “中级网络安全工程师”课程的学习,深入透彻掌握行业先进技术和行业规范的学员。二、考试题型:选择题及案例题 单选题:1. 所谓的可信系统(Trusted System)是美国国防部定

2、义的安全操作系统标准,常用的操作系统UNIX和 Windows NT等可以达到该标准的()级A. DB. C1C. C2D. B2 答案:C2. 防火墙对数据包进行状态检测包过滤时,不可以进行过滤的是()A. 源和目的IP地址B. 源和目的端口C. IP协议号D. 数据包中的内容答案:D多选题:1. 在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()A. 内网可以访问外网B. 内网可以访问DMZ区C. DMZ区可以访问内网D. 外网可以访问DMZ区E. 外网可以访问内网答案:ABCD2. 以下安全标准属于IS07498-2规定的是()A. 数据完整性B. Windows NT

3、 属于 C2 级C. 不可否认性D. 系统访问控制E. 内外网间设置非军事区答案:AC案例题需写出实验步骤06.反扫描技术019.反扫描技术的原理三、考试内容一级能力目标二级能力目标知识点01.安全扫描技术与应用01.漏洞001.漏洞产生的原因与危害002.漏洞的分类分级003.漏洞库004.漏洞的检测与修补02 .端口扫描005.端口扫描的概念006.端口扫描的分类007.常见端口扫描技术008.端口扫描工具03.认证扫描和代理扫描009.认证扫描010.代理扫描04.操作系统指纹扫描011.TCP/IP栈指纹扫描技术012.TCP/IP协议栈的特性013.ICMP栈指纹扫描技术014.使用

4、广播信道的数据链路层05.安全扫描器015.安全扫描器概述016.安全扫描器的原理、逻辑结构及相关技术017.主机型安全扫描器的设计018.网络型安全扫描器的设计06.反扫描技术019.反扫描技术的原理020.反扫描技术的组成07.扫描技术的应用021.扫描技术应用概述022.安全扫描器应用分类023.扫描结果分析与处理024.安全扫描器的选择025.扫描技术的应用原则02.防病毒技术08.计算机病毒概述026.计算机病毒的概念027.计算机病毒的分类028.计算机病毒的传播途径029.染毒计算机的症状030.计算机病毒的命名规则031.计算机病毒的发展趋势和最新动向09.计算机病毒及其防范模

5、型032.基于图灵机的计算机病毒模型033.基于递归函数的计算机病毒模型034.1nternet蠕虫传播模型035.计算机病毒预防理论模型09.计算机病毒结构及技术分析机制036.计算机病毒的机构和作用机制037.计算机病毒的技术特征038.驻留内存039.病毒变种040. EP0 技术041.抗分析技术042.隐蔽性病毒技术043.多态性病毒技术044.插入型病毒技术045.自动生产技术046.网络病毒技术11.传统计算机病毒047.引导型病毒编制技术048.16位可执行文件病毒编制技术047.引导型病毒编制技术11. 传统计算机病毒048.16位可执行文件病毒编制技术049.32位可执行文

6、件病毒编制12.特洛伊木马050.木马的分类与技术发展051.简单木马程序实验052.植入技术053.自启动技术054.隐藏技术13.木马防范技术055.全面防治特洛伊木马056.常见木马病毒的杀除057.木马病毒清除14.宏病毒058.宏病毒的运行环境059.宏病毒的作用机制060.Word宏病毒查杀061.预防宏病毒15.新型计算机病毒062.蠕虫和传统病毒的关系063.蠕虫病毒的机理064.蠕虫病毒的特性065.蠕虫病毒的危害066.基于U盘传播的蠕虫病毒实验16.利用Outlook漏洞的病毒067.邮件型病毒的传播方式068.邮件型病毒的传播原理069.邮件型病毒预防17.WebPag

7、e中的恶意代码070.脚本病毒基本类型071.Web恶意代码工作机理18.其他病毒072.流氓软件073.僵尸网络074.Rootkit 病毒19.计算机病毒的防范075.计算机病毒防范思路076.计算机病毒的检测方法077.自动检测的源码分析077.自动检测的源码分析078.计算机病毒的清除方法20.计算机病毒的免疫079.免疫的方法及其特点080.数字免疫系统081.数据备份和数据恢复03.网络协议分析21.网络协议082.ARP 和 RARP083.IP084.ICMP085.IGMP086.TCP 和 UDP087.HTTP088.FTP089.DNS090.telnet091.P2P

8、22.安全协议092.PPTP/L2TP093.IPSEC094.SSL/TLS095.SSH096.SET097.S-HTTP098.PGP099.S/MIME04.防火墙与入侵检测23.防火墙100.防火墙基础知识101.防火墙的工作原理102.防火墙的规则103.防火墙的分类104.防火墙的功能105.包过滤技术106.状态检测技术106.状态检测技术107.代理技术108.软件防火墙109.硬件防火墙110.防火墙的配置111.主流防火墙的部署方法24.入侵检测技术112.入侵检测概述113.入侵方法与手段114.入侵检测系统的基本模型115.入侵检测系统的分类116.入侵检测系统的构

9、架117.入侵检测的过程118.入侵检测系统的数据源119.入侵检测的分析方法120.入侵警告与响应121.基于主机的入侵检测技术122.系统日志与审计信息123.基于网络的入侵检测技术124.网络数据包的捕获125.协议分析126.入侵检测系统的标准127.入侵检测系统的评估128.snort 分析129.入侵检测的发展趋势130.主流入侵检测系统的部署方法05.密码技术及应用25.加密131.密码加密体系132.密码分类133.分组加密概念134.分组加密工作模式135.序列密码工作原理135.序列密码工作原理136.经典序列密码137.公钥密码原理138.RSA139. EIGamal1

10、40.ECC141.DES142.AES143.RC5144.信息保密145.混合加密体制26.认证146.信息认证147.Hash 函数148.常见HASH函数149.数字签名150.数字签名151.常见数字签名算法152.身份识别协议27.密码工程与协议153.对称密钥管理(密钥交换、密钥协商)154.PKI 与 CA155.Kerberos 协议156.PGP157.PMI158.安全威胁06.网络攻防技术28.黑客与安全事件159.黑客与安全事件概述160.黑客攻击的目标与步骤161.黑客攻击发展趋势162.社会工程学163.网络脆弱性分析164.网络攻击的分类165.网络安全模型29

11、.网络嗅探166.嗅探器概述167.交换式网络上的嗅探168.简易网络嗅探器的实现169.常用嗅探工具170.嗅探器的检测与防范30.拒绝服务攻击171.拒绝服务攻击概述172.分布式拒绝服务攻击173.典型攻击与防范174.DoS / DDos攻击工具分析31.缓冲区溢出攻击175.缓冲区溢出原理176.缓冲区溢出攻击分类177.缓冲区溢出攻击的防范178.IIS 5.0溢出工具使用179.ida漏洞入侵32.Web应用安全攻击180.身份识别协议181.Web应用安全概述182.SQL注入攻击183.跨站脚本攻击184.欺骗攻击185.WinArpAttacker 工具的使用07.网络安全

12、0工程设计33.风险评估186.风险评估的方法187.风险评估过程188.自我安全评估189.管理控制190.总体安全策略34.安全策略191.系统安全策略192.组织安全策略191. 系统安全策略34.安全策略192. 组织安全策略193.安全工程概述35.安全工程194.SSE-CMM 基础195.SSE-CMM体系结构196.SSE-CMM 应用36.信息安全组织保障197.我国信息安全产品的测评与认证198.我国政府信息安全管理机构08.网络安全测评与应急响应37.安全测评199.信息安全测评思想200.信息安全测评方法201.数据安全测评技术202.主机安全测评技术203.网络安全测评技术204.应用安全测评技术38.风险分析205.资产识别206.威胁识别207.脆弱性识别208.风险分析39.应急响应209.应急响应概述210. 日常安全管理制度211.入侵检测212.应急响应小组的组建213.应急响应的相关技术与工具214.前期响应215.中期响应216.后期响应217.信息安全管理体系

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号