×
暂无评论
图文详情
  • ISBN:9787522625393
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:280
  • 出版时间:2024-07-01
  • 条形码:9787522625393 ; 978-7-5226-2539-3

本书特色

饱含著名一线培训讲师的黄金经验 方法独特,提炼精辟 全新的思维导图,精心构建考点知识树 精心设计的100余道关键题目,尽收考试攻防要点 告别题海战术,助您轻松考过信息安全工程师考试

内容简介

“信息安全工程师”是全国计算机技术与软件专业技术资格考试(简称“软考”)中的一个中级资格专业考试,是由国家人力资源和社会保障部、工业和信息化部领导下的国家级考试。 本套试卷由曾多次参与软考命题阅卷工作并长期从事软考培训工作的施游、朱小平老师担任主编。薛博士熟悉考题的形式、难度、深度和重点,了解学生学习过程中的难点。 本书根据历年考试中各考点的出现频次及难易程度综合而成,可帮助考生全面掌握信息安全工程师**的知识和技能,掌握考试重点,熟悉试题形式,学会解答问题的方法和技巧。本套试卷中的命题密卷,是结合*新的考试大纲,编写的与考试知识点非常接近的试题,考生不仅要会做里边的题目,还要举一反三,将该题涵盖的知识点所在的知识域掌握,以应对考试。本套试卷中还提供了答题纸与论文格子纸,以帮助考生全真模拟考试现场,提前手写,练习论文。 本套试卷可作为考生备考“信息安全工程师”考试的学习资料,也可供各类计算机技术相关专业培训班使用。

目录

前言 第1章 网络与信息安全概述 1 1.1 信息安全的研究方向与现状 1 1.2 信息安全的基本要素 2 1.3 信息安全的目标和功能 3 1.4 信息安全理论基础 4 1.5 信息系统安全层次 5 1.6 信息安全管理 6 1.7 计算机系统安全 6 第2章 网络安全法律与标准 8 2.1 信息安全法律法规 8 2.1.1 信息安全法律法规体系 8 2.1.2 安全法规 9 2.1.3 安全政策 13 2.2 信息安全标准 15 2.2.1 标准体系 15 2.2.2 标准化组织 15 2.2.3 信息安全管理标准 16 第3章 密码学基础 18 3.1 密码学基本概念 19 3.1.1 密码体制 19 3.1.2 古典密码及破译方法 20 3.1.3 量子算法 23 3.1.4 常用加密算法汇总分析 24 3.2 分组密码 24 3.2.1 分组密码的概念 24 3.2.2 DES 25 3.2.3 IDEA 27 3.2.4 AES 28 3.2.5 SM1和SM4 29 3.3 Hash函数 30 3.3.1 Hash 函数的安全性 30 3.3.2 MD5与SHA-1算法 30 3.3.3 SM3 31 3.4 公钥密码体制 31 3.4.1 RSA密码 31 3.4.2 Diffie-Hellman与ElGamal体制 34 3.4.3 椭圆曲线与SM2 34 3.5 数字签名 36 3.5.1 数字签名概述 36 3.5.2 SM9 37 3.6 密码管理 38 3.6.1 密码管理过程 38 3.6.2 对称密钥分配(Kerberos) 38 3.6.3 非对称密钥分配 40 3.7 数字证书 41 第4章 安全体系结构 44 4.1 安全模型 44 4.1.1 常见安全模型 44 4.1.2 BLP与Biba安全特性比较 46 4.1.3 能力成熟度模型 47 4.2 网络安全原则 48 4.3 网络安全体系 50 4.3.1 ISO安全体系结构 50 4.3.2 通用网络安全体系 51 第5章 认证 52 5.1 认证概述 52 5.2 认证依据 53 5.3 常见的认证过程 53 5.4 常见的认证技术 54 5.4.1 口令认证 54 5.4.2 智能卡 55 5.4.3 单点登录 56 5.4.4 生物特征认证 56 5.4.5 其他认证方式 57 第6章 计算机网络基础 59 6.1 网络体系结构 60 6.1.1 OSI参考模型 60 6.1.2 TCP/IP参考模型 60 6.2 物理层 61 6.3 数据链路层 62 6.4 网络层 64 6.5 传输层 67 6.5.1 TCP 67 6.5.2 UDP 69 6.6 应用层 70 6.6.1 DNS 70 6.6.2 DHCP 71 6.6.3 WWW、HTTP 72 6.6.4 E-mail 73 6.6.5 FTP 74 6.6.6 SNMP 74 6.6.7 其他应用协议 75 6.7 网络安全协议 76 6.7.1 RADIUS 76 6.7.2 SSL、TLS 76 6.7.3 HTTPS与S-HTTP 77 6.7.4 S/MIME 78 第7章 物理和环境安全 80 7.1 物理安全 80 7.2 威胁物理安全的手段 81 7.3 机房安全 82 7.4 《信息安全技术 信息系统物理安全技术要求》 82 7.5 线路与设备安全 83 第8章 网络攻击原理 84 8.1 网络攻击分类 85 8.2 网络攻击模型 86 8.3 网络攻击过程 87 8.4 常见的网络攻击 87 8.5 常见的网络攻击工具 93 第9章 访问控制 95 9.1 访问控制基本概念 95 9.2 访问控制机制 96 9.3 访问控制类型 97 9.4 访问控制的管理 98 9.5 访问控制产品 99 第10章 VPN 100 10.1 VPN隧道技术 100 10.2 IPSec 102 10.3 VPN产品 103 第11章 防火墙 104 11.1 防火墙体系结构 104 11.2 常见的防火墙技术 106 11.3 防火墙规则 107 11.4 ACL 108 11.5 NAT 109 11.6 网络协议分析与流量监控 110 第12章 IDS与IPS 112 12.1 IDS 112 12.2 IPS 115 第13章 漏洞扫描与物理隔离 116 13.1 漏洞扫描概述 116 13.2 物理隔离 118 第14章 网络安全审计 120 14.1 安全审计系统基本概念 120 14.2 安全审计系统基本组成与类型 121 14.3 安全审计技术与产品 122 第15章 恶意代码防范 123 15.1 恶意代码概述 123 15.2 计算机病毒 125 15.3 木马 126 15.4 蠕虫 127 15.5 僵尸网络 128 15.6 APT 129 15.7 逻辑炸弹、陷门、间谍软件、细菌 129 第16章 网络安全主动防御 130 16.1 黑名单与白名单 130 16.2 流量清洗 131 16.3 可信计算 131 16.4 信息隐藏 132 16.5 数字水印 132 16.6 隐私保护 134 16.7 网络陷阱 135 16.8 匿名网络 136 16.9 入侵容忍与系统生存技术 137 第17章 网络设备与无线网安全 138 17.1 交换机安全 139 17.2 路由器安全 139 17.3 VPN 140 17.4 无线网络安全 141 第18章 操作系统安全 145 18.1 操作系统安全概述 146 18.2 Windows基础 148 18.3 Windows安全策略 149 18.4 Windows安全体系 150 18.5 Linux基础 151 18.6 Linux命令 152 18.7 Linux/UNIX安全体系 153 第19章 数据库系统安全 155 19.1 数据库安全概述 155 19.2 网络存储与备份 157 19.3 数据库系统安全 158 19.4 大数据安全 160 第20章 网站安全与电子商务安全 161 20.1 Web安全威胁与防护 161 20.2 Apache系统安全 163 20.3 IIS安全 164 20.4 电子商务安全 165 第21章 云、工业控制、移动应用安全 168 21.1 云安全 168 21.2 工业控制安全 169 21.3 移动互联网安全 169 第22章 安全风险评估 171 22.1 安全评估概念 171 22.2 风险评估过程 172 22.3 安全风险评估方法 174 第23章 安全应急响应 176 23.1 网络安全事件 176 23.2 应急事件处置流程 177 23.3 网络安全事件应急演练 178 23.4 网络安全应急响应技术与常见工具 178 23.5 计算机取证 179 第24章 安全测评 181 24.1 安全测评标准 181 24.2 安全测评类型 182 24.3 安全测评流程与内容 182 24.4 安全测评技术与工具 183 第25章 信息安全管理 184 25.1 密码管理 184 25.2 网络管理 185 25.3 设备管理 186 25.4 人员管理 187 第26章 信息系统安全 189 26.1 信息系统安全体系 189 26.2 信息系统安全的开发构建 191 第27章 案例分析 192 27.1 密码学概念题 192 试题一(共15分) 192 试题二(共11分) 193 试题三(共13分) 194 27.2 安全工具与设备配置题 197 试题一(共19分) 197 试题二(共20分) 200 试题三(共15分) 202 试题四(共20分) 204 试题五(共20分) 206 27.3 访问控制 210 试题一(共10分) 210 试题二(共14分) 212 27.4 程序安全与缓冲区溢出题 214 试题一(共8分) 214 试题二(共12分) 216 试题三(共15分) 219 试题四(共17分) 222 27.5 符号化过程题 225 试题一(共18分) 225 试题二(共10分) 226 27.6 Windows安全配置 228 试题一(共6分) 228 试题二(共18分) 230 27.7 Linux安全配置 234 试题一(共15分) 234 试题二(共20分) 235 27.8 恶意代码防护题 238 试题一(共15分) 238 27.9 密码学算法题 240 试题一(共16分) 240 试题二(共17分) 243 第28章 模拟试题 246 28.1 综合知识试题 246 28.2 应用技术试题 254 试题一(15分) 254 试题二(15分) 255 试题三(15分) 256 试题四(15分) 258 试题五(15分) 259 28.3 综合知识试题分析 259 28.4 应用技术试题分析 266 参考文献 270
展开全部

作者简介

施游,国内一线软考培训专家,高级实验师,网络规划设计师、信息安全工程师、高级程序员,大数据工程师,《电脑知识与技术》期刊湖南编审主任。具有丰富的软考教学与培训经验。主编或参编了多部软考系列从书,深受学员、读者好评。 朱小平,软考面授名师、高级工程师。授课语言简练、逻辑清晰,善于把握要点、总结规律,所讲授的 “网络工程师”“网络规划设计师” “信息安全工程师”等课程深受学员好评。'

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航