国家信息安全水平考试 (一级)考试大纲
2015-06-29 来源: 中国信息安全测评中心
考核目标 | |||
识记 | 领会 | 应用 | 综合 |
45% | 25% | 20% | 10% |
考核形式 | |||
等级 | 考试形式 | 考试总分 | 考试时间 |
一级 | 单项选择题 | 40 | 120 分钟 |
多项选择题 | 10 | ||
材料填空题 | 20 | ||
案例题 | 30 |
知识体 | 组成部分 | 理论课时 | 实践课时 |
信息安全基础 | 第一部分 信息安全概述 | 2 课时 | —— |
第二部分 信息安全法律法规 | 1 课时 | —— | |
信息安全技术 | 第三部分 信息安全基础技术 | 2 课时 | 2 课时 |
第四部分 网络安全防护技术 | 2 课时 | 3 课时 | |
第五部分 操作系统安全防护技术 | 3 课时 | 2 课时 | |
第六部分 应用安全 | 3 课时 | 6 课时 | |
第七部分 移动智能终端安全防护 | 1 课时 | 2 课时 | |
信息安全管理 | 第八部分 信息安全管理 | 3 课时 | —— |
知识体 | 组成部分 | 考核标准 | |
要求 | 内容 | ||
信 息 安 全 基 础 |
第一部分 信息安全概述 | 识记 | 信息和信息技术的概念 |
信息技术的发展阶段及各阶段的主要特点 | |||
信息安全基本属性及含义 | |||
信息安全的特征 | |||
信息安全保障的概念和作用 | |||
信息系统、风险和使命的关系 | |||
信息系统安全保障概念和关系 | |||
信息安全保障模型 | |||
领会 | 信息安全问题产生的根源 | ||
信息系统安全保障模型中保障要素、生命周期和安全特征的内容和含义 | |||
第二部分 信息安全法律法规 | 识记 | 国家秘密的概念和分级 | |
危害国家秘密的犯罪行为 | |||
《中华人民共和国保守国家秘密法》、《中华人民共和国刑法》中保护国家秘密的条款和规定 | |||
商业秘密和个人信息的概念 | |||
《中华人民共和国反不正当竞争法》、《中华人民共和国合同法》、 《劳动合同法》中 保护商业秘密的主要条款 | |||
《中华人民共和国宪法》、《中华人民共和国居民身份证法》、《中华人民共和国侵权责任法》中保护个人信息的主要条款 | |||
网络违法犯罪的概念 | |||
《关于维护互联网安全的决定》、《中华人民共和国治安管理处罚法》中打击网络违法犯罪的主要条款 | |||
《中华人民共和国电子签名法》、《中华人民共和国保守国家秘密法》中关于信息安全管理的主要条款 | |||
信 息 安 全 技 术 |
第三部分 信息安全基础技术 | 识记 | 明文、密文、密钥、加密和解密等密码学基本概念和术语 |
对称密码体制的基本概念和典型算法 | |||
非对称密码体制的概念和典型算法 | |||
哈希函数的基本概念和术语 | |||
混合加密模式的工作原理 | |||
数字签名的概念 | |||
身份认证的基本方法 | |||
数字证书的作用与内容 | |||
认证中心( CA)的功能 | |||
公钥基础设施( PKI)的概念和组成 | |||
访问控制基本概念及三要素 | |||
安全审计的作用与功能 | |||
领会 | 加密解密模型 | ||
对称密码体制的优缺点 | |||
非对称密码体制的优缺点 | |||
哈希函数的特点 | |||
数字签名的工作原理 | |||
哈希函数、数字签名的应用 | |||
访问控制常用方法 | |||
应用 | 典型密码体制与数字签名的应用举例 | ||
系统日志安全审计的操作 | |||
综合 | 哈希函数的应用 | ||
第四部分 网络安全防护技术 | 识记 | TCP/IP 协议、 超文本标记语、超文本传输协议、 端口、 域名系统、统一资源定位符等网络基础概念 | |
IPSec 的概念和功能 | |||
SSL 的概念和功能 | |||
VPN 的概念和特点 | |||
防火墙的概念和主要功能 | |||
无线局域网的概念和特点 | |||
无线局域网的安全威胁 | |||
领会 | IPSec 的工作模式 | ||
常见网络攻击目的和手段,包括社会工程学攻击、网络嗅探、网络钓鱼、拒绝服务攻击和远程控制攻击 | |||
VPN 的主要应用,包括远程访问、内联网、外联网的工作方式 | |||
无线接入点安全管理方法,包括修改管理员密码、采用加密传输、禁用 DHCP服务等。 | |||
综合 | 无线路由器的安全设置 | ||
第五部分 操作系统安全防护技术 | 识记 | 漏洞的概念与安全威胁 | |
漏洞扫描的实现手段 | |||
恶意代码和计算机病毒的概念 | |||
恶意代码的安全威胁 | |||
木马的特点、传播方式与危害 | |||
端口扫描的安全威胁和隐蔽手段 | |||
操作系统的概念与功能 | |||
补丁程序的作用 | |||
领会 | 漏洞产生的原因 | ||
终端防护软件的功能和作用 | |||
关闭不必要服务和端口,开启审核策略和密码策略等的安全防护策略方法 | |||
综合 | Windows 操作系统安全使用安全 | ||
个人防火墙配置 | |||
第六部分 应用安全 | 识记 | 网上金融交易中常见的安全防护措施 | |
邮件地址欺骗、垃圾邮件、邮件病毒等电子邮件安全威胁 | |||
数据备份的概念 | |||
账户口令的常见安全威胁 | |||
账户口令设置的基本原则 | |||
终端访问服务器的方式和特点 | |||
领会 | 电子邮件工作流程 | ||
垃圾邮件过滤、邮件加密和签名等电子邮件安全防护手段 | |||
数据备份的重要性和常见手段 | |||
数据加密和签名的重要性 | |||
应用 | 数据恢复操作方法和要点 | ||
数据加密和签名的常见手段 | |||
综合 | 浏览器安全设置和安全使用方法 | ||
电子邮件客户端安全设置和安全使用方法 | |||
第七部分 移动智能终端安全防护 | 识记 | 移动智能终端的概念和分类 | |
常见的智能终端手机操作系统 | |||
伪基站的概念和伪基站攻击威胁 | |||
二维码的概念和二维码扫描威胁 | |||
移动智能终端遗失的安全防范措施 | |||
移动智能终端的加密软件 | |||
手机病毒的概念和危害 | |||
恶意扣费软件的安全威胁 | |||
领会 | 伪基站的工作原理 | ||
手机病毒的防范措施 | |||
二维码扫描的安全防范措施 | |||
应用 | 手机终端防护软件的设置 | ||
信 息 安 全 管 理 |
第八部分 信息安全管理 | 识记 | 信息安全管理的概念和内容 |
信息安全风险的概念 | |||
风险管理的概念和作用 | |||
风险评估的概念与作用 | |||
信息安全事件的概念与分级 | |||
信息安全事件分级考虑的要素 | |||
信息安全应急响应的概念和作用 | |||
灾难恢复的概念与作用 | |||
灾难备份的概念与作用 | |||
本地备份与异地备份的概念 | |||
数据级灾备和系统级灾备的概念 | |||
完全备份和不完全备份的概念 | |||
领会 | 成功实施信息安全管理的关键因素 | ||
信息安全应急响应管理过程 | |||
灾难备份方法 |