信息安全工程师考前冲刺100题(第二版)

2025-10-16 117 10/16

信息安全工程师考前冲刺100题(第二版)

作者:施游,朱小平 著 无 译

页数:280

出版社:中国水利水电出版社

出版日期:2024

ISBN:9787522625393

高清校对版pdf(带目录)

前往页尾底部查看PDF电子书

内容简介

“信息安全工程师”是全国计算机技术与软件专业技术资格考试(简称“软考”)中的一个中级资格专业考试,是由国家人力资源和社会保障部、工业和信息化部领导下的国家级考试。 本套试卷由曾多次参与软考命题阅卷工作并长期从事软考培训工作的施游、朱小平老师担任主编。薛博士熟悉考题的形式、难度、深度和重点,了解学生学习过程中的难点。 本书根据历年考试中各考点的出现频次及难易程度综合而成,可帮助考生全面掌握信息安全工程师第一的知识和技能,掌握考试重点,熟悉试题形式,学会解答问题的方法和技巧。本套试卷中的命题密卷,是结合最新的考试大纲,编写的与考试知识点非常接近的试题,考生不仅要会做里边的题目,还要举一反三,将该题涵盖的知识点所在的知识域掌握,以应对考试。本套试卷中还提供了答题纸与论文格子纸,以帮助考生全真模拟考试现场,提前手写,练习论文。 本套试卷可作为考生备考“信息安全工程师”考试的学习资料,也可供各类计算机技术相关专业培训班使用。

作者简介

施游,国内一线软考培训专家,高级实验师,网络规划设计师、信息安全工程师、高级程序员,大数据工程师,《电脑知识与技术》期刊湖南编审主任。具有丰富的软考教学与培训经验。主编或参编了多部软考系列从书,深受学员、读者好评。
朱小平,软考面授名师、高级工程师。授课语言简练、逻辑清晰,善于把握要点、总结规律,所讲授的 “网络工程师”“网络规划设计师” “信息安全工程师”等课程深受学员好评。'

本书特色

饱含著名一线培训讲师的黄金经验
方法独特,提炼精辟
全新的思维导图,精心构建考点知识树
精心设计的100余道关键题目,尽收考试攻防要点
告别题海战术,助您轻松考过信息安全工程师考试

目录

前言

第1章 网络与信息安全概述 1

1.1 信息安全的研究方向与现状 1

1.2 信息安全的基本要素 2

1.3 信息安全的目标和功能 3

1.4 信息安全理论基础 4

1.5 信息系统安全层次 5

1.6 信息安全管理 6

1.7 计算机系统安全 6

第2章 网络安全法律与标准 8

2.1 信息安全法律法规 8

2.1.1 信息安全法律法规体系 8

2.1.2 安全法规 9

2.1.3 安全政策 13

2.2 信息安全标准 15

2.2.1 标准体系 15

2.2.2 标准化组织 15

2.2.3 信息安全管理标准 16

第3章 密码学基础 18

3.1 密码学基本概念 19

3.1.1 密码体制 19

3.1.2 古典密码及破译方法 20

3.1.3 量子算法 23

3.1.4 常用加密算法汇总分析 24

3.2 分组密码 24

3.2.1 分组密码的概念 24

3.2.2 DES 25

3.2.3 IDEA 27

3.2.4 AES 28

3.2.5 SM1和SM4 29

3.3 Hash函数 30

3.3.1 Hash 函数的安全性 30

3.3.2 MD5与SHA-1算法 30

3.3.3 SM3 31

3.4 公钥密码体制 31

3.4.1 RSA密码 31

3.4.2 Diffie-Hellman与ElGamal体制 34

3.4.3 椭圆曲线与SM2 34

3.5 数字签名 36

3.5.1 数字签名概述 36

3.5.2 SM9 37

3.6 密码管理 38

3.6.1 密码管理过程 38

3.6.2 对称密钥分配(Kerberos) 38

3.6.3 非对称密钥分配 40

3.7 数字证书 41

第4章 安全体系结构 44

4.1 安全模型 44

4.1.1 常见安全模型 44

4.1.2 BLP与Biba安全特性比较 46

4.1.3 能力成熟度模型 47

4.2 网络安全原则 48

4.3 网络安全体系 50

4.3.1 ISO安全体系结构 50

4.3.2 通用网络安全体系 51

第5章 认证 52

5.1 认证概述 52

5.2 认证依据 53

5.3 常见的认证过程 53

5.4 常见的认证技术 54

5.4.1 口令认证 54

5.4.2 智能卡 55

5.4.3 单点登录 56

5.4.4 生物特征认证 56

5.4.5 其他认证方式 57

第6章 计算机网络基础 59

6.1 网络体系结构 60

6.1.1 OSI参考模型 60

6.1.2 TCP/IP参考模型 60

6.2 物理层 61

6.3 数据链路层 62

6.4 网络层 64

6.5 传输层 67

6.5.1 TCP 67

6.5.2 UDP 69

6.6 应用层 70

6.6.1 DNS 70

6.6.2 DHCP 71

6.6.3 WWW、HTTP 72

6.6.4 E-mail 73

6.6.5 FTP 74

6.6.6 SNMP 74

6.6.7 其他应用协议 75

6.7 网络安全协议 76

6.7.1 RADIUS 76

6.7.2 SSL、TLS 76

6.7.3 HTTPS与S-HTTP 77

6.7.4 S/MIME 78

第7章 物理和环境安全 80

7.1 物理安全 80

7.2 威胁物理安全的手段 81

7.3 机房安全 82

7.4 《信息安全技术 信息系统物理安全技术要求》 82

7.5 线路与设备安全 83

第8章 网络攻击原理 84

8.1 网络攻击分类 85

8.2 网络攻击模型 86

8.3 网络攻击过程 87

8.4 常见的网络攻击 87

8.5 常见的网络攻击工具 93

第9章 访问控制 95

9.1 访问控制基本概念 95

9.2 访问控制机制 96

9.3 访问控制类型 97

9.4 访问控制的管理 98

9.5 访问控制产品 99

第10章 VPN 100

10.1 VPN隧道技术 100

10.2 IPSec 102

10.3 VPN产品 103

第11章 防火墙 104

11.1 防火墙体系结构 104

11.2 常见的防火墙技术 106

11.3 防火墙规则 107

11.4 ACL 108

11.5 NAT 109

11.6 网络协议分析与流量监控 110

第12章 IDS与IPS 112

12.1 IDS 112

12.2 IPS 115

第13章 漏洞扫描与物理隔离 116

13.1 漏洞扫描概述 116

13.2 物理隔离 118

第14章 网络安全审计 120

14.1 安全审计系统基本概念 120

14.2 安全审计系统基本组成与类型 121

14.3 安全审计技术与产品 122

第15章 恶意代码防范 123

15.1 恶意代码概述 123

15.2 计算机病毒 125

15.3 木马 126

15.4 蠕虫 127

15.5 僵尸网络 128

15.6 APT 129

15.7 逻辑炸弹、陷门、间谍软件、细菌 129

第16章 网络安全主动防御 130

16.1 黑名单与白名单 130

16.2 流量清洗 131

16.3 可信计算 131

16.4 信息隐藏 132

16.5 数字水印 132

16.6 隐私保护 134

16.7 网络陷阱 135

16.8 匿名网络 136

16.9 入侵容忍与系统生存技术 137

第17章 网络设备与无线网安全 138

17.1 交换机安全 139

17.2 路由器安全 139

17.3 VPN 140

17.4 无线网络安全 141

第18章 操作系统安全 145

18.1 操作系统安全概述 146

18.2 Windows基础 148

18.3 Windows安全策略 149

18.4 Windows安全体系 150

18.5 Linux基础 151

18.6 Linux命令 152

18.7 Linux/UNIX安全体系 153

第19章 数据库系统安全 155

19.1 数据库安全概述 155

19.2 网络存储与备份 157

19.3 数据库系统安全 158

19.4 大数据安全 160

第20章 网站安全与电子商务安全 161

20.1 Web安全威胁与防护 161

20.2 Apache系统安全 163

20.3 IIS安全 164

20.4 电子商务安全 165

第21章 云、工业控制、移动应用安全 168

21.1 云安全 168

21.2 工业控制安全 169

21.3 移动互联网安全 169

第22章 安全风险评估 171

22.1 安全评估概念 171

22.2 风险评估过程 172

22.3 安全风险评估方法 174

第23章 安全应急响应 176

23.1 网络安全事件 176

23.2 应急事件处置流程 177

23.3 网络安全事件应急演练 178

23.4 网络安全应急响应技术与常见工具 178

23.5 计算机取证 179

第24章 安全测评 181

24.1 安全测评标准 181

24.2 安全测评类型 182

24.3 安全测评流程与内容 182

24.4 安全测评技术与工具 183

第25章 信息安全管理 184

25.1 密码管理 184

25.2 网络管理 185

25.3 设备管理 186

25.4 人员管理 187

第26章 信息系统安全 189

26.1 信息系统安全体系 189

26.2 信息系统安全的开发构建 191

第27章 案例分析 192

27.1 密码学概念题 192

试题一(共15分) 192

试题二(共11分) 193

试题三(共13分) 194

27.2 安全工具与设备配置题 197

试题一(共19分) 197

试题二(共20分) 200

试题三(共15分) 202

试题四(共20分) 204

试题五(共20分) 206

27.3 访问控制 210

试题一(共10分) 210

试题二(共14分) 212

27.4 程序安全与缓冲区溢出题 214

试题一(共8分) 214

试题二(共12分) 216

试题三(共15分) 219

试题四(共17分) 222

27.5 符号化过程题 225

试题一(共18分) 225

试题二(共10分) 226

27.6 Windows安全配置 228

试题一(共6分) 228

试题二(共18分) 230

27.7 Linux安全配置 234

试题一(共15分) 234

试题二(共20分) 235

27.8 恶意代码防护题 238

试题一(共15分) 238

27.9 密码学算法题 240

试题一(共16分) 240

试题二(共17分) 243

第28章 模拟试题 246

28.1 综合知识试题 246

28.2 应用技术试题 254

试题一(15分) 254

试题二(15分) 255

试题三(15分) 256

试题四(15分) 258

试题五(15分) 259

28.3 综合知识试题分析 259

28.4 应用技术试题分析 266

参考文献 270

PDF更新中
- THE END -

非特殊说明,本博所有文章均为博主原创。