全國計算機技術與軟件專業(yè)技術資格(水平)考試是國內(nèi)難度最大的計算機專業(yè)資格考試之一。自信息安全工程師開考以來,考試風格還沒有完全確定下來,所以其通過率往往在8%~20%之間,考試本身具有一定難度。
對于這種應試型的考試來說,采用題海戰(zhàn)術確實是不二法門。但問題是,互聯(lián)網(wǎng)上的習題成千上萬,是不是都需要做一遍呢?考生是否有足夠的時間來做大量的習題呢?
采用題海戰(zhàn)術只是考試通關手段的一種表象,通過題海戰(zhàn)術應付考試,其有效的真實原因是大規(guī)模地做題使知識點掌握得更全面,是做題者命中了知識點,而不是題海戰(zhàn)術本身。但在時間和精力有限的情況下,考生根本沒有足夠的時間采用題海戰(zhàn)術,那要提高命中率,應該怎么辦呢?
信息安全工程師考試中,基礎知識考試有75道選擇題,應用技術考試有5道案例題。編者通過研究信息安全工程師考試發(fā)現(xiàn),該考試涉及的知識點往往也就100多個,大量的題目圍繞著有限的知識點反復考核,一模一樣的題目再次出現(xiàn)的概率也不低。為此,我們總結了信息安全工程師考試?嫉闹R點,并選出了具有代表性的題目。通過學習本書,可以讓你有效規(guī)避題海戰(zhàn)術卻達到題海戰(zhàn)術的效果。
本書作為攻克要塞軟考沖刺100題系列教輔之一,秉承了軟考沖刺100題系列一貫的風格,即通過關鍵題目來攻克知識難點和重點,花較少的時間來通過軟考。因此,本書側(cè)重點仍然在題,做典型的題,掌握典型的知識點。本書結構上完全匹配《信息安全工程師5天修煉》(第二版)一書,這樣方便讀者把握考試的考點側(cè)重,并結合《信息安全工程師5天修煉》(第二版)一書展開復習。
前言
第1章 網(wǎng)絡與信息安全概述 1
1.1 信息安全的研究方向與現(xiàn)狀 1
1.2 信息安全的基本要素 2
1.3 信息安全的目標和功能 3
1.4 信息安全理論基礎 4
1.5 信息系統(tǒng)安全層次 5
1.6 信息安全管理 6
1.7 計算機系統(tǒng)安全 6
第2章 網(wǎng)絡安全法律與標準 8
2.1 信息安全法律法規(guī) 8
2.1.1 信息安全法律法規(guī)體系 8
2.1.2 安全法規(guī) 9
2.1.3 安全政策 13
2.2 信息安全標準 15
2.2.1 標準體系 15
2.2.2 標準化組織 15
2.2.3 信息安全管理標準 16
第3章 密碼學基礎 18
3.1 密碼學基本概念 19
3.1.1 密碼體制 19
3.1.2 古典密碼及破譯方法 20
3.1.3 量子算法 23
3.1.4 常用加密算法匯總分析 24
3.2 分組密碼 24
3.2.1 分組密碼的概念 24
3.2.2 DES 25
3.2.3 IDEA 27
3.2.4 AES 28
3.2.5 SM1和SM4 29
3.3 Hash函數(shù) 30
3.3.1 Hash 函數(shù)的安全性 30
3.3.2 MD5與SHA-1算法 30
3.3.3 SM3 31
3.4 公鑰密碼體制 31
3.4.1 RSA密碼 31
3.4.2 Diffie-Hellman與ElGamal體制 34
3.4.3 橢圓曲線與SM2 34
3.5 數(shù)字簽名 36
3.5.1 數(shù)字簽名概述 36
3.5.2 SM9 37
3.6 密碼管理 38
3.6.1 密碼管理過程 38
3.6.2 對稱密鑰分配(Kerberos) 38
3.6.3 非對稱密鑰分配 40
3.7 數(shù)字證書 41
第4章 安全體系結構 44
4.1 安全模型 44
4.1.1 常見安全模型 44
4.1.2 BLP與Biba安全特性比較 46
4.1.3 能力成熟度模型 47
4.2 網(wǎng)絡安全原則 48
4.3 網(wǎng)絡安全體系 50
4.3.1 ISO安全體系結構 50
4.3.2 通用網(wǎng)絡安全體系 51
第5章 認證 52
5.1 認證概述 52
5.2 認證依據(jù) 53
5.3 常見的認證過程 53
5.4 常見的認證技術 54
5.4.1 口令認證 54
5.4.2 智能卡 55
5.4.3 單點登錄 56
5.4.4 生物特征認證 56
5.4.5 其他認證方式 57
第6章 計算機網(wǎng)絡基礎 59
6.1 網(wǎng)絡體系結構 60
6.1.1 OSI參考模型 60
6.1.2 TCP/IP參考模型 60
6.2 物理層 61
6.3 數(shù)據(jù)鏈路層 62
6.4 網(wǎng)絡層 64
6.5 傳輸層 67
6.5.1 TCP 67
6.5.2 UDP 69
6.6 應用層 70
6.6.1 DNS 70
6.6.2 DHCP 71
6.6.3 WWW、HTTP 72
6.6.4 E-mail 73
6.6.5 FTP 74
6.6.6 SNMP 74
6.6.7 其他應用協(xié)議 75
6.7 網(wǎng)絡安全協(xié)議 76
6.7.1 RADIUS 76
6.7.2 SSL、TLS 76
6.7.3 HTTPS與S-HTTP 77
6.7.4 S/MIME 78
第7章 物理和環(huán)境安全 80
7.1 物理安全 80
7.2 威脅物理安全的手段 81
7.3 機房安全 82
7.4 《信息安全技術 信息系統(tǒng)物理安全技術要求》 82
7.5 線路與設備安全 83
第8章 網(wǎng)絡攻擊原理 84
8.1 網(wǎng)絡攻擊分類 85
8.2 網(wǎng)絡攻擊模型 86
8.3 網(wǎng)絡攻擊過程 87
8.4 常見的網(wǎng)絡攻擊 87
8.5 常見的網(wǎng)絡攻擊工具 93
第9章 訪問控制 95
9.1 訪問控制基本概念 95
9.2 訪問控制機制 96
9.3 訪問控制類型 97
9.4 訪問控制的管理 98
9.5 訪問控制產(chǎn)品 99
第10章 VPN 100
10.1 VPN隧道技術 100
10.2 IPSec 102
10.3 VPN產(chǎn)品 103
第11章 防火墻 104
11.1 防火墻體系結構 104
11.2 常見的防火墻技術 106
11.3 防火墻規(guī)則 107
11.4 ACL 108
11.5 NAT 109
11.6 網(wǎng)絡協(xié)議分析與流量監(jiān)控 110
第12章 IDS與IPS 112
12.1 IDS 112
12.2 IPS 115
第13章 漏洞掃描與物理隔離 116
13.1 漏洞掃描概述 116
13.2 物理隔離 118
第14章 網(wǎng)絡安全審計 120
14.1 安全審計系統(tǒng)基本概念 120
14.2 安全審計系統(tǒng)基本組成與類型 121
14.3 安全審計技術與產(chǎn)品 122
第15章 惡意代碼防范 123
15.1 惡意代碼概述 123
15.2 計算機病毒 125
15.3 木馬 126
15.4 蠕蟲 127
15.5 僵尸網(wǎng)絡 128
15.6 APT 129
15.7 邏輯炸彈、陷門、間諜軟件、細菌 129
第16章 網(wǎng)絡安全主動防御 130
16.1 黑名單與白名單 130
16.2 流量清洗 131
16.3 可信計算 131
16.4 信息隱藏 132
16.5 數(shù)字水印 132
16.6 隱私保護 134
16.7 網(wǎng)絡陷阱 135
16.8 匿名網(wǎng)絡 136
16.9 入侵容忍與系統(tǒng)生存技術 137
第17章 網(wǎng)絡設備與無線網(wǎng)安全 138
17.1 交換機安全 139
17.2 路由器安全 139
17.3 VPN 140
17.4 無線網(wǎng)絡安全 141
第18章 操作系統(tǒng)安全 145
18.1 操作系統(tǒng)安全概述 146
18.2 Windows基礎 148
18.3 Windows安全策略 149
18.4 Windows安全體系 150
18.5 Linux基礎 151
18.6 Linux命令 152
18.7 Linux/UNIX安全體系 153
第19章 數(shù)據(jù)庫系統(tǒng)安全 155
19.1 數(shù)據(jù)庫安全概述 155
19.2 網(wǎng)絡存儲與備份 157
19.3 數(shù)據(jù)庫系統(tǒng)安全 158
19.4 大數(shù)據(jù)安全 160
第20章 網(wǎng)站安全與電子商務安全 161
20.1 Web安全威脅與防護 161
20.2 Apache系統(tǒng)安全 163
20.3 IIS安全 164
20.4 電子商務安全 165
第21章 云、工業(yè)控制、移動應用安全 168
21.1 云安全 168
21.2 工業(yè)控制安全 169
21.3 移動互聯(lián)網(wǎng)安全 169
第22章 安全風險評估 171
22.1 安全評估概念 171
22.2 風險評估過程 172
22.3 安全風險評估方法 174
第23章 安全應急響應 176
23.1 網(wǎng)絡安全事件 176
23.2 應急事件處置流程 177
23.3 網(wǎng)絡安全事件應急演練 178
23.4 網(wǎng)絡安全應急響應技術與常見工具 178
23.5 計算機取證 179
第24章 安全測評 181
24.1 安全測評標準 181
24.2 安全測評類型 182
24.3 安全測評流程與內(nèi)容 182
24.4 安全測評技術與工具 183
第25章 信息安全管理 184
25.1 密碼管理 184
25.2 網(wǎng)絡管理 185
25.3 設備管理 186
25.4 人員管理 187
第26章 信息系統(tǒng)安全 189
26.1 信息系統(tǒng)安全體系 189
26.2 信息系統(tǒng)安全的開發(fā)構建 191
第27章 案例分析 192
27.1 密碼學概念題 192
試題一(共15分) 192
試題二(共11分) 193
試題三(共13分) 194
27.2 安全工具與設備配置題 197
試題一(共19分) 197
試題二(共20分) 200
試題三(共15分) 202
試題四(共20分) 204
試題五(共20分) 206
27.3 訪問控制 210
試題一(共10分) 210
試題二(共14分) 212
27.4 程序安全與緩沖區(qū)溢出題 214
試題一(共8分) 214
試題二(共12分) 216
試題三(共15分) 219
試題四(共17分) 222
27.5 符號化過程題 225
試題一(共18分) 225
試題二(共10分) 226
27.6 Windows安全配置 228
試題一(共6分) 228
試題二(共18分) 230
27.7 Linux安全配置 234
試題一(共15分) 234
試題二(共20分) 235
27.8 惡意代碼防護題 238
試題一(共15分) 238
27.9 密碼學算法題 240
試題一(共16分) 240
試題二(共17分) 243
第28章 模擬試題 246
28.1 綜合知識試題 246
28.2 應用技術試題 254
試題一(15分) 254
試題二(15分) 255
試題三(15分) 256
試題四(15分) 258
試題五(15分) 259
28.3 綜合知識試題分析 259
28.4 應用技術試題分析 266
參考文獻 270