考试内容
考试内容包含如下几个方面:
- 信息安全概述
- 信息安全法律法规
- 信息安全基础技术
- 网络安全防护技术
- 操作系统安全防护技术
- 应用安全
- 移动智能终端安全防护
- 信息安全管理
考试目标
考核形式 |
|||
等级 |
考试形式 |
考试总分 |
考试时间 |
一级 |
单项选择题 |
40 |
120分钟 |
多项选择题 |
10 |
||
材料填空题 |
20 |
||
案例题 |
30 |
学习安排
知识体 |
组成部分 |
理论课时 |
实践课时 |
信息安全基础 |
第一部分 信息安全概述 |
2课时 |
—— |
第二部分 信息安全法律法规 |
1课时 |
—— |
|
信息安全技术 |
第三部分 信息安全基础技术 |
2课时 |
2课时 |
第四部分 网络安全防护技术 |
2课时 |
3课时 |
|
第五部分 操作系统安全防护技术 |
3课时 |
2课时 |
|
第六部分 应用安全 |
3课时 |
6课时 |
|
第七部分 移动智能终端安全防护 |
1课时 |
2课时 |
|
信息安全管理 |
第八部分 信息安全管理 |
3课时 |
—— |
考试内容与考核要求
知识体 |
组成部分 |
考核标准 |
|
要求 |
内容 |
||
|
第一部分 信息安全概述 |
识记 |
信息和信息技术的概念 |
信息技术的发展阶段及各阶段的主要特点 |
|||
信息安全基本属性及含义 |
|||
信息安全的特征 |
|||
信息安全保障的概念和作用 |
|||
信息系统、风险和使命的关系 |
|||
信息系统安全保障概念和关系 |
|||
信息安全保障模型 |
|||
领会 |
信息安全问题产生的根源 |
||
信息系统安全保障模型中保障要素、生命周期和安全特征的内容和含义 |
|||
第二部分 信息安全法律法规 |
识记 |
国家秘密的概念和分级 |
|
危害国家秘密的犯罪行为 |
|||
《中华人民共和国保守国家秘密法》、《中华人民共和国刑法》中保护国家秘密的条款和规定 |
|||
商业秘密和个人信息的概念 |
|||
《中华人民共和国反不正当竞争法》、《中华人民共和国合同法》、《劳动合同法》中保护商业秘密的主要条款 |
|||
《中华人民共和国宪法》、《中华人民共和国居民身份证法》、《中华人民共和国侵权责任法》中保护个人信息的主要条款 |
|||
网络违法犯罪的概念 |
|||
《关于维护互联网安全的决定》、《中华人民共和国治安管理处罚法》中打击网络违法犯罪的主要条款 |
|||
《中华人民共和国电子签名法》、《中华人民共和国保守国家秘密法》中关于信息安全管理的主要条款 |
|||
信 息 安 全 技 术 |
第三部分 信息安全基础技术 |
识记 |
明文、密文、密钥、加密和解密等密码学基本概念和术语 |
对称密码体制的基本概念和典型算法 |
|||
非对称密码体制的概念和典型算法 |
|||
哈希函数的基本概念和术语 |
|||
混合加密模式的工作原理 |
|||
数字签名的概念 |
|||
身份认证的基本方法 |
|||
数字证书的作用与内容 |
|||
认证中心(CA)的功能 |
|||
公钥基础设施(PKI)的概念和组成 |
|||
访问控制基本概念及三要素 |
|||
安全审计的作用与功能 |
|||
领会 |
加密解密模型 |
||
对称密码体制的优缺点 |
|||
非对称密码体制的优缺点 |
|||
哈希函数的特点 |
|||
数字签名的工作原理 |
|||
哈希函数、数字签名的应用 |
|||
访问控制常用方法 |
|||
应用 |
典型密码体制与数字签名的应用举例 |
||
系统日志安全审计的操作 |
|||
综合 |
哈希函数的应用 |
||
第四部分 网络安全防护技术 |
识记 |
TCP/IP 协议、超文本标记语、超文本传输协议、端口、域名系统、统一资源定位符等网络基础概念 |
|
IPSec的概念和功能 |
|||
SSL的概念和功能 |
|||
VPN的概念和特点 |
|||
防火墙的概念和主要功能 |
|||
无线局域网的概念和特点 |
|||
无线局域网的安全威胁 |
|||
领会 |
IPSec的工作模式 |
||
常见网络攻击目的和手段,包括社会工程学攻击、网络嗅探、网络钓鱼、拒绝服务攻击和远程控制攻击 |
|||
VPN的主要应用,包括远程访问、内联网、外联网的工作方式 |
|||
无线接入点安全管理方法,包括修改管理员密码、采用加密传输、禁用DHCP服务等。 |
|||
综合 |
无线路由器的安全设置 |
||
第五部分 操作系统安全防护技术 |
识记 |
漏洞的概念与安全威胁 |
|
漏洞扫描的实现手段 |
|||
恶意代码和计算机病毒的概念 |
|||
恶意代码的安全威胁 |
|||
木马的特点、传播方式与危害 |
|||
端口扫描的安全威胁和隐蔽手段 |
|||
操作系统的概念与功能 |
|||
补丁程序的作用 |
|||
领会 |
漏洞产生的原因 |
||
终端防护软件的功能和作用 |
|||
关闭不必要服务和端口,开启审核策略和密码策略等的安全防护策略方法 |
|||
综合 |
Windows操作系统安全使用安全 |
||
个人防火墙配置 |
|||
第六部分 应用安全 |
识记 |
网上金融交易中常见的安全防护措施 |
|
邮件地址欺骗、垃圾邮件、邮件病毒等电子邮件安全威胁 |
|||
数据备份的概念 |
|||
账户口令的常见安全威胁 |
|||
账户口令设置的基本原则 |
|||
终端访问服务器的方式和特点 |
|||
领会 |
电子邮件工作流程 |
||
垃圾邮件过滤、邮件加密和签名等电子邮件安全防护手段 |
|||
数据备份的重要性和常见手段 |
|||
数据加密和签名的重要性 |
|||
应用 |
数据恢复操作方法和要点 |
||
数据加密和签名的常见手段 |
|||
综合 |
浏览器安全设置和安全使用方法 |
||
电子邮件客户端安全设置和安全使用方法 |
|||
第七部分 移动智能终端安全防护 |
识记 |
移动智能终端的概念和分类 |
|
常见的智能终端手机操作系统 |
|||
伪基站的概念和伪基站攻击威胁 |
|||
二维码的概念和二维码扫描威胁 |
|||
移动智能终端遗失的安全防范措施 |
|||
移动智能终端的加密软件 |
|||
手机病毒的概念和危害 |
|||
恶意扣费软件的安全威胁 |
|||
领会 |
伪基站的工作原理 |
||
手机病毒的防范措施 |
|||
二维码扫描的安全防范措施 |
|||
应用 |
手机终端防护软件的设置 |
||
信 息 安 全 管 理 |
第八部分 信息安全管理 |
识记 |
信息安全管理的概念和内容 |
信息安全风险的概念 |
|||
风险管理的概念和作用 |
|||
风险评估的概念与作用 |
|||
信息安全事件的概念与分级 |
|||
信息安全事件分级考虑的要素 |
|||
信息安全应急响应的概念和作用 |
|||
灾难恢复的概念与作用 |
|||
灾难备份的概念与作用 |
|||
本地备份与异地备份的概念 |
|||
数据级灾备和系统级灾备的概念 |
|||
完全备份和不完全备份的概念 |
|||
领会 |
成功实施信息安全管理的关键因素 |
||
信息安全应急响应管理过程 |
|||
灾难备份方法 |