《2022年网络安全工程师考试大纲考试大纲 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全工程师考试大纲考试大纲 .pdf(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、全国信息技术高级人才水平考试大纲(2011 年)中级网络安全工程师考试大纲中级网络安全工程师专业要求系统地掌握计算机网络安全的基本理论和知识,具有网络协议分析、密码技术、防火墙与入侵检测、安全扫描、应急响应等相关知识,掌握网络安全技术、网络安全管理、网络攻击与防御的相关技能,能依据信息系统等级保护相关标准完成中小型网络安全工程的设计、实施和优化,对信息系统进行安全维护、评测及应急响应。一、考试对象已完成 NIEH“中级网络安全工程师”课程的学习,深入透彻掌握行业先进技术和行业规范的学员。二、考试题型:选择题及案例题单选题:1所谓的可信系统(Trusted System)是美国国防部定义的安全操
2、作系统标准,常用的操作系统 UNIX 和Windows NT 等可以达到该标准的()级 A.D B.C1 C.C2 D.B2 答案: C2防火墙对数据包进行状态检测包过滤时,不可以进行过滤的是() A.源和目的 IP 地址 B.源和目的端口 C.IP协议号 D.数据包中的内容答案: D多选题:1. 在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为() A.内网可以访问外网 B.内网可以访问DMZ区 C.DMZ区可以访问内网 D.外网可以访问DMZ区 E.外网可以访问内网答案: ABCD2. 以下安全标准属于ISO7498-2 规定的是() A.数据完整性名师资料总结 - - -
3、精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - B.Windows NT属于 C2级 C.不可否认性 D.系统访问控制 E.内外网间设置非军事区答案: AC案例题需写出实验步骤三、考试内容一级能力目标二级能力目标知识点 01.安全扫描技术与应用 01.漏洞 001.漏洞产生的原因与危害 002.漏洞的分类分级 003.漏洞库 004.漏洞的检测与修补 02.端口扫描 005.端口扫描的概念 006.端口扫描的分类 007.常见端口扫描技术 008.端口
4、扫描工具 03.认证扫描和代理扫描 009.认证扫描 010.代理扫描 04.操作系统指纹扫描 011.TCP/IP栈指纹扫描技术 012.TCP/IP协议栈的特性 013.ICMP栈指纹扫描技术 014.使用广播信道的数据链路层 05.安全扫描器 015.安全扫描器概述 016.安全扫描器的原理、逻辑结构及相关技术 017.主机型安全扫描器的设计 018.网络型安全扫描器的设计 06.反扫描技术 019.反扫描技术的原理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9
5、 页 - - - - - - - - - 020.反扫描技术的组成 07.扫描技术的应用 021.扫描技术应用概述 022.安全扫描器应用分类 023.扫描结果分析与处理 024.安全扫描器的选择 025.扫描技术的应用原则 02.防病毒技术 08.计算机病毒概述 026.计算机病毒的概念 027.计算机病毒的分类 028.计算机病毒的传播途径 029.染毒计算机的症状 030.计算机病毒的命名规则 031.计算机病毒的发展趋势和最新动向 09.计算机病毒及其防范模型 032.基于图灵机的计算机病毒模型 033.基于递归函数的计算机病毒模型 034.Internet蠕虫传播模型 035.计算机
6、病毒预防理论模型 09.计算机病毒结构及技术分析机制 036.计算机病毒的机构和作用机制 037.计算机病毒的技术特征 038 驻留内存 039.病毒变种 040 EPO 技术 041.抗分析技术 042.隐蔽性病毒技术 043.多态性病毒技术 044.插入型病毒技术 045.自动生产技术 046.网络病毒技术 11. 传统计算机病毒 047.引导型病毒编制技术 048.16位可执行文件病毒编制技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - -
7、 - - - - 049.32位可执行文件病毒编制 12.特洛伊木马 050.木马的分类与技术发展 051.简单木马程序实验 052.植入技术 053.自启动技术 054.隐藏技术 13.木马防范技术 055.全面防治特洛伊木马 056.常见木马病毒的杀除 057.木马病毒清除 14.宏病毒 058.宏病毒的运行环境 059.宏病毒的作用机制 060.Word宏病毒查杀 061.预防宏病毒 15.新型计算机病毒 062.蠕虫和传统病毒的关系 063.蠕虫病毒的机理 064.蠕虫病毒的特性 065.蠕虫病毒的危害 066.基于 U 盘传播的蠕虫病毒实验 16.利用 Outlook 漏洞的病毒 0
8、67.邮件型病毒的传播方式 068.邮件型病毒的传播原理 069.邮件型病毒预防 17.WebPage 中的恶意代码 070.脚本病毒基本类型 071.Web恶意代码工作机理 18.其他病毒 072.流氓软件 073.僵尸网络 074.Rootkit病毒 19.计算机病毒的防范 075.计算机病毒防范思路 076.计算机病毒的检测方法 077.自动检测的源码分析名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 9 页 - - - - - - - - - 078.计算机病毒的
9、清除方法 20.计算机病毒的免疫 079.免疫的方法及其特点 080.数字免疫系统 081.数据备份和数据恢复 03.网络协议分析 21.网络协议 082.ARP和 RARP 083.IP 084.ICMP 085.IGMP 086.TCP和 UDP 087.HTTP 088.FTP 089.DNS 090.telnet 091.P2P 22.安全协议 092.PPTP/L2TP 093.IPSEC 094.SSL/TLS 095.SSH 096.SET 097.S-HTTP 098.PGP 099.S/MIME 04.防火墙与入侵检测 23.防火墙 100.防火墙基础知识 101.防火墙的工
10、作原理 102.防火墙的规则 103.防火墙的分类 104.防火墙的功能 105.包过滤技术 106.状态检测技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 9 页 - - - - - - - - - 107.代理技术 108.软件防火墙 109.硬件防火墙 110.防火墙的配置 111.主流防火墙的部署方法 24.入侵检测技术 112.入侵检测概述 113.入侵方法与手段 114.入侵检测系统的基本模型 115.入侵检测系统的分类 116.入侵检测系统的构架 117
11、.入侵检测的过程 118.入侵检测系统的数据源 119.入侵检测的分析方法 120.入侵警告与响应 121.基于主机的入侵检测技术 122.系统日志与审计信息 123.基于网络的入侵检测技术 124.网络数据包的捕获 125.协议分析 126.入侵检测系统的标准 127.入侵检测系统的评估 128.snort分析 129.入侵检测的发展趋势 130.主流入侵检测系统的部署方法 05.密码技术及应用 25.加密 131.密码加密体系 132.密码分类 133.分组加密概念 134.分组加密工作模式 135.序列密码工作原理名师资料总结 - - -精品资料欢迎下载 - - - - - - - -
12、- - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 9 页 - - - - - - - - - 136.经典序列密码 137.公钥密码原理 138.RSA 139.EIGamal 140.ECC 141.DES 142.AES 143.RC5 144.信息保密 145.混合加密体制 26.认证 146.信息认证 147.Hash函数 148.常见 HASH 函数 149.数字签名 150.数字签名 151.常见数字签名算法 152.身份识别协议 27.密码工程与协议 153.对称密钥管理(密钥交换、密钥协商) 154.PKI 与 CA 155.Ke
13、rberos协议 156.PGP 157.PMI 158.安全威胁 06.网络攻防技术 28.黑客与安全事件 159.黑客与安全事件概述 160.黑客攻击的目标与步骤 161.黑客攻击发展趋势 162.社会工程学 163.网络脆弱性分析名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 9 页 - - - - - - - - - 164.网络攻击的分类 165.网络安全模型 29.网络嗅探 166.嗅探器概述 167.交换式网络上的嗅探 168.简易网络嗅探器的实现 169.
14、常用嗅探工具 170.嗅探器的检测与防范 30.拒绝服务攻击 171.拒绝服务攻击概述 172.分布式拒绝服务攻击 173.典型攻击与防范 174.DoS DDos攻击工具分析 31.缓冲区溢出攻击 175.缓冲区溢出原理 176.缓冲区溢出攻击分类 177.缓冲区溢出攻击的防范 178.IIS 5.0溢出工具使用 179.ida漏洞入侵 32.Web 应用安全攻击 180.身份识别协议 181.Web应用安全概述 182.SQL注入攻击 183.跨站脚本攻击 184.欺骗攻击 185.WinArpAttacker工具的使用 07.网络安全 0工程设计 33.风险评估 186.风险评估的方法
15、187.风险评估过程 188.自我安全评估 189.管理控制 190.总体安全策略 34.安全策略 191.系统安全策略 192.组织安全策略名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 9 页 - - - - - - - - - 193.安全工程概述 35.安全工程 194.SSE-CMM 基础 195.SSE-CMM 体系结构 196.SSE-CMM 应用 36.信息安全组织保障 197.我国信息安全产品的测评与认证 198.我国政府信息安全管理机构 08.网络安全
16、测评与应急响应 37.安全测评 199.信息安全测评思想 200.信息安全测评方法 201.数据安全测评技术 202.主机安全测评技术 203.网络安全测评技术 204.应用安全测评技术 38.风险分析 205.资产识别 206.威胁识别 207.脆弱性识别 208.风险分析 39.应急响应 209.应急响应概述 210.日常安全管理制度 211.入侵检测 212.应急响应小组的组建 213.应急响应的相关技术与工具 214.前期响应 215.中期响应 216.后期响应 217.信息安全管理体系名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 9 页 - - - - - - - - -