| 章 | 节 | 考点 |
| 第1章 网络信息安全概述 | 网络发展现状与重要性认识 | |
| 网络信息安全现状与问题 | ||
| 网络信息安全基本属性 | ||
| 网络信息安全目标与功能 | ||
| 网络信息安全基本技术需求 | ||
| 网络信息安全管理内容与方法 | 网络信息安全风险管理方法 | |
| 网络信息安全法律与政策文件 | ||
| 网络信息安全科技信息获取 | ||
| 第2章 网络攻击原理与常用方法 | 网络攻击概述 | |
| 网络攻击一般过程 | ||
| 网络攻击常见技术方法 | 端口扫描技术的类型 | |
| 黑客常用工具 | ||
| 网络攻击案例分析 | ||
| 第3章 密码学基本理论 | 密码学概况 | |
| 密码体制分类 | ||
| 常见密码算法 | ||
| Hash 函数与数字签名 | ||
| 密码管理与数字证书 | ||
| 安全协议 | ||
| 密码学网络安全应用 | ||
| 第4章 网络安全体系与网络安全模型 | 网络安全体系概述 | |
| 网络安全体系相关安全模型 | ||
| 网络安全体系建设原则与安全策略 | ||
| 网络安全体系框架主要组成和建设内容 | ||
| 网络安全体系建设参考案例 | ||
| 第5章 物理与环境安全技术 | 物理安全概念与要求 | |
| 物理环境安全分析与防护 | ||
| 机房安全分析与防护 | ||
| 网络通信线路安全分析与防护 | ||
| 设备实体安全分析与防护 | ||
| 存储介质安全分析与防护 | ||
| 第6章 认证技术原理与应用 | 认证概述 | |
| 认证类型与认证过程 | ||
| 认证技术方法 | ||
| 认证主要产品与技术指标 | ||
| 认证技术应用 | ||
| 第7章 访问控制技术原理与应用 | 访问控制概述 | |
| 访问控制模型 | ||
| 访问控制类型 | ||
| 访问控制策略设计与实现 | ||
| 访问控制过程与安全管理 | ||
| 访问控制主要产品与技术指标 | ||
| 访问控制技术应用 | ||
| 第8章 防火墙技术原理与应用 | 防火墙概述 | |
| 防火墙类型与实现技术 | ||
| 防火墙主要产品与技术指标 | ||
| 防火墙防御体系结构类型 | ||
| 防火墙技术应用 | ||
| 第9章 VPN技术原理与应用 | VPN概述 | |
| VPN类型和实现技术 | ||
| VPN主要产品与技术指标 | ||
| VPN技术应用 | ||
| 第10章 入侵检测技术原理与应用 | 入侵检测概述 | 通用入侵检测框架模型(CIDF) |
| 入侵检测技术 | ||
| 入侵检测系统组成与分类 | 基于网络的入侵检测系统(NIDS)检测范围 | |
| 入侵检测系统主要产品与技术指标 | ||
| 入侵检测系统应用 | ||
| 第11章 网络物理隔离技术原理与应用 | 网络物理隔离概述 | |
| 网络物理隔离系统与类型 | ||
| 网络物理隔离机制与实现技术 | 物理断开技术 | |
| 网络物理隔离主要产品与技术指标 | ||
| 网络物理隔离应用 | ||
| 第12章 网络安全审计技术原理与应用 | 网络安全审计概述 | |
| 网络安全审计系统组成与类型 | 操作系统审计信息 | |
| 网络安全审计机制与实现技术 | 系统用户分权管理 | |
| 网络安全审计主要产品与技术指标 | 网络流量数据挖掘分析 | |
| 网络安全审计应用 | ||
| 第13章 网络安全漏洞防护技术原理与应用 | 网络安全漏洞概述 | |
| 网络安全漏洞分类与管理 | 非技术性安全漏洞主要来源 | |
| 网络安全漏洞扫描技术与应用 | ||
| 网络安全漏洞处置技术与应用 | ||
| 网络安全漏洞防护主要产品与技术指标 | ||
| 第14章 恶意代码防范技术原理 | 恶意代码概述 | |
| 计算机病毒分析与防护 | 常见的计算机病毒类型 | |
| 特洛伊木马分析与防护 | ||
| 网络蠕虫分析与防护 | 网络蠕虫的四个功能模块 | |
| 僵尸网络分析与防护 | ||
| 其他恶意代码分析与防护 | ||
| 恶意代码防护主要产品与技术指标 | ||
| 恶意代码防护技术应用 | ||
| 第15章 网络安全主动防御技术与应用 | 入侵阻断技术与应用 | IPS的主要安全功能 |
| 软件白名单技术与应用 | ||
| 网络流量清洗技术与应用 | ||
| 可信计算技术与应用 | ||
| 数字水印技术与应用 | ||
| 网络攻击陷阱技术与应用 | ||
| 入侵容忍及系统生存技术与应用 | 隐私保护的常见技术措施 | |
| 隐私保护技术与应用 | ||
| 网络安全前沿技术发展动向 | ||
| 第16章 网络安全风险评估技术原理与应用 | 网络安全风险评估概述 | |
| 网络安全风险评估过程 | 威胁效果 | |
| 网络安全风险评估技术方法与工具 | ||
| 网络安全风险评估项目流程和工作内容 | ||
| 网络安全风险评估技术应用 | ||
| 第17章 网络安全应急响应技术原理与应用 | 网络安全应急响应概述 | |
| 网络安全应急响应组织建立与工作机制 | ||
| 网络安全应急响应预案内容与类型 | 信息安全事件分类 | |
| 常见网络安全应急事件场景与处理流程 | ||
| 网络安全应急响应技术与常见工具 |
1.网络安全取证的步骤 2.文件完整性检查 3.系统自身检测 |
|
| 网络安全应急响应参考案例 | ||
| 第18章 网络安全测评技术与标准 | 网络安全测评概况 | 计算机信息系统安全保护能力等级 |
| 网络安全测评类型 | ||
| 网络安全测评流程与内容 | ||
| 网络安全测评技术与工具 | 安全渗透测试类型 | |
| 网络安全测评质量管理与标准 | ||
| 第19章 操作系统安全保护 | 操作系统安全概述 | |
| Windows操作系统安全分析与防护 | Windows日志 | |
| UNIX/Linux操作系统安全分析与防护 | 最小化配置服务 | |
| 国产操作系统安全分析与防护 | ||
| 第20章 数据库系统安全 | 数据库安全概况 | |
| 数据库安全机制与实现技术 | 数据库脱敏 | |
| Oracle数据库安全分析与防护 | Oracle数据库认证 | |
| MS SQL数据库安全分析与防护 | ||
| My SQL数据库安全分析与防护 | ||
| 国产数据库安全分析与防护 | ||
| 第21章 网络设备安全 | 网络设备安全概况 |
1.一至五代交换机 2.ARP协议 |
| 网络设备安全机制与实现技术 | ||
| 网络设备安全增强技术方法 | 路由器安全增强技术-路由器口令安全 | |
| 网络设备常见漏洞与解决方法 | ||
| 第22章 网站安全需求分析与安全保护工程 | 网站安全威胁与需求分析 | |
| Apache Web安全分析与增强 | Apache Httpd配置文件 | |
| IIS安全分析与增强 | ||
| Web应用漏洞分析与防护 | ||
| 网站安全保护机制与技术方案 | ||
| 网站安全综合应用案例分析 | ||
| 第23章 云计算安全需求分析与安全保护工程 | 云计算安全概念与威胁分析 | |
| 云计算服务安全需求 | ||
| 云计算安全保护机制与技术方案 | ||
| 云计算安全综合应用案例分析 | ||
| 第24章 工控安全需求分析与安全保护工程 | 工控系统安全威胁与需求分析 | |
| 工控系统安全保护机制与技术 | ||
| 工控系统安全综合应用案例分析 | ||
| 第25章 移动应用安全需求分析与安全保护工程 | 移动应用安全威胁与需求分析 | |
| Android 系统安全与保护机制 | 安卓Android系统架构 | |
| iOS系统安全与保护机制 | ||
| 移动应用安全保护机制与技术方案 | 常用服务类型App的最小必要信息 | |
| 移动应用安全综合应用案例分析 | ||
| 第26章 大数据安全需求分析与安全保护工程 | 大数据安全威胁与需求分析 | |
| 大数据安全保护机制与技术方案 | ||
| 大数据安全综合应用案例分析 |
信管网订阅号
信管网视频号
信管网抖音号
温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!
信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。
信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。
| 发表评论 查看完整评论 | |