【浙江】03344信息与网络安全管理自学考试大纲

[03344]

信息与网络安全管理考试大纲

浙江教育考试院

二OO八年七月

自学用书:《网络与信息安全教程》,吴煜煌等编著,中国水利水电出版社2006年10月第1版

一、课程性质设置目的与要求

《信息与网络安全管理》课程是全国高等教育电子政务专业的必考课程。其主要任务是培养电子政务专业人才掌握网络与信息安全技术的理论知识和实际技能。

课程教材共分为11章,各章节的主要内容安排为:第一章为网络安全;第2章是密码技术;第3~5分别为:密码签名与身份认证技术、防火墙技术、入侵检测技术;第6章为计算机病毒的防治;第7章介绍黑客常用的攻击技术;第8~11章依次为:网络站点的安全、操作系统的安全、数据库系统的安全、安全电子交易。

设置本课程的目的 :使应考者能够对计算机网络与信息安全知识有一个比较系统的了解,掌握计算机网络特别是计算机互联网安全的基本概念,了解网络与信息安全的各种关键技术及其系统安全的基本手段和常用方法。

学习本课程的基本要求 :通过本课程的学习,要求应考者较好地认识计算机网络安全的相关概念,掌握网络与信息安全的各种关键技术及其系统安全的基本手段和常用方法,并能解决网络与信息安全的相关实际问题。

 

二、考核目标

第一章 绪论

(一)学习目的与要求

通过本章的学习,能够了解网络安全的基本知识,网络面临的安全威胁,网络安全防护体系,网络安全的发展等内容。

(二)考核知识点和要求

1.1 网络安全的基本知识

识记:网络安全的含义、目标;网络安全的研究内容;

1.2 网络面临的安全威胁 

理解:网络存在的安全威胁;安全威胁的类型

简单应用:安全威胁存在的原因

1.3 网络安全防护体系

  识记: 网络安全防护体系

理解:数据加密;访问控制技术;网络监控;

1.4 网络安全的发展

  识别:网络安全的发展历史;

简单应用:网络安全现状;网络安全发展趋势;

综合应用:网络安全与发展的关系

 

第二章 密码技术

(一)学习目的与要求

通过本章的学习,能够了解密码技术的相关概念,掌握网络加密方式,几种常见的密码算法、密钥的管理和分发,密码技术的应用等。

(二)考核知识点和要求

2.1 密码技术概述

识记:密码学的基本概念;密码通信模型;

简单应用:密码机制

2.2 网络加密方式

   理解:链路加密;节点加密;端端加密

2.3 密码算法

理解:DES算法;RSA算法;HASH算法

2.4 密钥的管理与分发

理解:密钥管理;保密密钥的分发

2.5 密码技术的应用

简单应用:电子商务;虚拟专用网

2.6 PGP

不作考试要求

 

第三章 数字签名与身份认证技术

(一)学习目的与要求

通过本章的学习,能够理解数字签名技术、CA身份认证技术、数字证书的基本概念,掌握数字证书的标准和使用、电子商务认证中心等内容。

(二)考核知识点和要求

3.1 数字签名技术

识记:数字签名的应用

理解:数字签名技术;带加密的数字签名;RSA公钥签名技术

3.2 电子商务安全交易的关键环节——身份认证

识记: CA的定义

理解: CA的作用

3.3 数字证书

识记:什么是数字证书; 数字证书的标准

简单应用:数字证书的使用

3.4 电子商务认证中心安全方案

不作考试要求

3.5 Outlook Express的操作实例

简单应用:如何对Outlook Express进行安全设置

 

第四章 防火墙技术

(一)学习目的与要求

通过本章的学习,能够了解防火墙的概念和功能,防火墙技术、网络中安全策略的实施及其基本操作。

(二)考核知识点与要求

4.1 防火墙概述

识记:防火墙的基本功能;防火墙的不足之处

理解:防火墙概念

4.2 防火墙管理的TCP/IP基础

识记:TCP/IP网络中的数据传输;TCP/IP协议模型;IP协议相关知识

4.3 防火墙的体系结构

理解:多宿主主机防火墙;屏蔽主机型防火墙;屏蔽子网型防火墙;堡垒主机;

综合应用:防火墙的各种变化和组合

4.4 防火墙的主要技术

理解:包过滤技术;代理技术;状态包检查技术;其他技术

4.5 常用防火墙功能介绍

不作考试要求

 

第五章 入侵检测技术

(一)学习目的与要求

通过本章的学习,了解入侵检测系统的基本概念和分类,掌握入侵检测系统的分析方式、设置和部署,分析入侵检测系统的优缺点。

(二)考核知识点与要求

5.1 入侵检测概述

理解:入侵检测含义;入侵检测系统含义;入侵检测系统的结构

5.2 入侵检测系统分类

理解:入侵检测系统分类;基于主机的入侵检测系统;基于网络的入侵检测系统;分布式入侵检测系统

综合应用: 综合运用两种入侵检测系统

5.3 入侵检测系统的分析方式

理解:异常检测技术;误用检测技术

5.4 入侵检测系统的设置

简单应用:入侵检测系统的设置

5.5 入侵检测系统的部署

综合应用:基于网络入侵检测系统的部署;基于主机入侵检测系统的部署;报警策略

5.6 入侵检测系统的优点与局限性

简单应用:入侵检测系统的优点与局限性

 

  • 计算机病毒的防治

(一)学习目的与要求

  通过本章学习,了解计算机病毒的基本知识,掌握计算机病毒的工作原理,以及学会如何预防、检测和清除计算机病毒。

(二)考核知识点与要求

6.1 计算机病毒概述

识记:病毒含义;计算机病毒的发展历程

理解: 计算机病毒的特征;计算机病毒的组成;计算机病毒的种类

6.2 计算机病毒的工作方式

识记:Java病毒,网络病毒,脚本病毒,PE病毒

理解:引导型病毒的工作方式,文件型病毒的工作方式,混合型病毒工作方式,宏病毒工作方式

6.3 病毒的预防、检测与清除

识记:计算机病毒的检测方法;病毒实例

简单应用:计算机病毒的预防;计算机病毒的清除

6.4 防毒策略和相关产品

识记:防毒产品技术;防毒产品介绍

综合应用:传统的防毒策略;新防毒策略

 

第七章 黑客常用的攻击技术 

(一)学习目的与要求

通过本章的学习,能够了解和掌握黑客常用的一些攻击技术。

(二)考核知识点与要求

7.1 攻击方法概述

理解: 入侵的过程

7.2 口令安全

理解: 口令破解方法;口令破解机制

简单应用:安全口令的设置原则

7.3 端口扫描

识记:端口扫描简介;扫描工具介绍

理解:端口扫描的原理

7.4 网络监听

识记:网络监听工具介绍

理解:网络监听的原理;网络监听的实现;网络监听的检测与防范

7.5 特洛伊木马

识记:特洛伊木马概述;特洛伊木马的种类

理解:特洛伊木马的原理;

简单应用:特洛伊木马的检测与清除;特洛伊木马防范

7.6 拒绝服务攻击

理解:拒绝服务攻击概述及原理;DoS的攻击方法与防范措施;分布式拒绝服务概念及原理;DDoS攻击方法、检测与防范

7.7 IP欺骗

识记:IP欺骗概述;IP欺骗对象及实施;IP电子欺骗防范

 

第八章 网络站点的安全 

(一)学习目的与要求

通过本章的学习,能够了解检测和排除网站的安全漏洞的一些方法。

(二)考核知识点与要求

8.1 网络安全概述

识记:网络站点的脆弱;互联网服务的安全隐患

8.2 Web站点安全

识记:Web面临的威胁

理解:Web攻击手段

综合应用:建立Web安全体系

8.3 E-mail站点的安全

理解:E-mail的工作原理;E-mail攻击方法

8.4 DNS站点的安全

不作考试要求

 

第九章 操作系统的安全 

(一)学习目的与要求

通过本章的学习,能够了解操作系统在网络安全中的重要作用,Windows NT/2000的安全管理以及UNIX的文件访问控制和安全管理策略。

(二)考核知识点与要求

不作考试要求

 

第十章 数据库系统的安全 

(一)学习目的与要求

通过本章的学习,能够理解数据库系统的特性、安全特性和故障类型,了解数据库系统和对多层数据库安全的威胁,掌握数据库备份和恢复的方法。

(二)考核知识点与要求

10.1 数据库安全概述

识记:数据库系统简介;数据库系统的特性;数据库安全系统特性;数据库系统的安全性要求

10.2 数据库安全的威胁

识记:数据篡改;数据损坏;数据窃取

10.3 数据库的数据保护

识记:数据库的故障类型;数据库的数据保护

10.4 数据库的备份和恢复

理解:数据的备份;系统和网络完整性

简单应用:数据库的恢复

 

第十一章 安全电子交易 

(一)学习目的与要求

通过本章的学习,能够了解电子交易的基本流程,理解和掌握SSL协议与常用数据交换协议,安全电子交换协议SET的基本原理与安全需求, SET中的支付处理过程以及SET存在的问题。

(二)考核知识点与要求

11.1 电子交易的基本流程

识记:电子交易的基本流程

11.2 电子交易的安全标准

理解:常用数据交换协议;SSL协议

11.3 安全电子交换协议SET简述

识记:SET的基本概念

理解:SET的基本原理

11.4 SET的安全需求与特征

识记:SET的安全需求

理解:SET的关键特征;SET的购物流程

11.5 SET的支付处理

综合应用:交易过程;支付认可;支付获取

11.6 SET存在的问题

综合应用:SET存在的问题

 

三、题型举例 (考试大纲中题型举例仅作参考,实际命题时不受此限)

(一)单项选择题 (在备选答案中只有一个是正确的,将其选出并将它的题号写在题后括号内)

1.攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息,这种网络威胁是( )

A截取  B 冒充  C重放  D 抵赖  

(二)填空题

1.网络层以上的加密,通常称为__________,其是面向网络高层主体进行的加密。 

(三)名词解释 

  1. 入侵检测

(四)简答题  

1.常见网络存在的安全威胁有哪些? 

(五)综合题 

1.论述如何为建立Web安全体系。

四、考试时间:150分钟

 

© 版权声明
THE END
喜欢就支持一下吧
赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容