国家信息安全水平考试 (一级)考试大纲
2015-06-29 来源: 中国信息安全测评中心
| 考核目标 | |||
| 识记 | 领会 | 应用 | 综合 |
| 45% | 25% | 20% | 10% |
| 考核形式 | |||
| 等级 | 考试形式 | 考试总分 | 考试时间 |
| 一级 | 单项选择题 | 40 | 120 分钟 |
| 多项选择题 | 10 | ||
| 材料填空题 | 20 | ||
| 案例题 | 30 |
| 知识体 | 组成部分 | 理论课时 | 实践课时 |
| 信息安全基础 | 第一部分 信息安全概述 | 2 课时 | —— |
| 第二部分 信息安全法律法规 | 1 课时 | —— | |
| 信息安全技术 | 第三部分 信息安全基础技术 | 2 课时 | 2 课时 |
| 第四部分 网络安全防护技术 | 2 课时 | 3 课时 | |
| 第五部分 操作系统安全防护技术 | 3 课时 | 2 课时 | |
| 第六部分 应用安全 | 3 课时 | 6 课时 | |
| 第七部分 移动智能终端安全防护 | 1 课时 | 2 课时 | |
| 信息安全管理 | 第八部分 信息安全管理 | 3 课时 | —— |
| 知识体 | 组成部分 | 考核标准 | |
| 要求 | 内容 | ||
| 信 息 安 全 基 础 |
第一部分 信息安全概述 | 识记 | 信息和信息技术的概念 |
| 信息技术的发展阶段及各阶段的主要特点 | |||
| 信息安全基本属性及含义 | |||
| 信息安全的特征 | |||
| 信息安全保障的概念和作用 | |||
| 信息系统、风险和使命的关系 | |||
| 信息系统安全保障概念和关系 | |||
| 信息安全保障模型 | |||
| 领会 | 信息安全问题产生的根源 | ||
| 信息系统安全保障模型中保障要素、生命周期和安全特征的内容和含义 | |||
| 第二部分 信息安全法律法规 | 识记 | 国家秘密的概念和分级 | |
| 危害国家秘密的犯罪行为 | |||
| 《中华人民共和国保守国家秘密法》、《中华人民共和国刑法》中保护国家秘密的条款和规定 | |||
| 商业秘密和个人信息的概念 | |||
| 《中华人民共和国反不正当竞争法》、《中华人民共和国合同法》、 《劳动合同法》中 保护商业秘密的主要条款 | |||
| 《中华人民共和国宪法》、《中华人民共和国居民身份证法》、《中华人民共和国侵权责任法》中保护个人信息的主要条款 | |||
| 网络违法犯罪的概念 | |||
| 《关于维护互联网安全的决定》、《中华人民共和国治安管理处罚法》中打击网络违法犯罪的主要条款 | |||
| 《中华人民共和国电子签名法》、《中华人民共和国保守国家秘密法》中关于信息安全管理的主要条款 | |||
| 信 息 安 全 技 术 |
第三部分 信息安全基础技术 | 识记 | 明文、密文、密钥、加密和解密等密码学基本概念和术语 |
| 对称密码体制的基本概念和典型算法 | |||
| 非对称密码体制的概念和典型算法 | |||
| 哈希函数的基本概念和术语 | |||
| 混合加密模式的工作原理 | |||
| 数字签名的概念 | |||
| 身份认证的基本方法 | |||
| 数字证书的作用与内容 | |||
| 认证中心( CA)的功能 | |||
| 公钥基础设施( PKI)的概念和组成 | |||
| 访问控制基本概念及三要素 | |||
| 安全审计的作用与功能 | |||
| 领会 | 加密解密模型 | ||
| 对称密码体制的优缺点 | |||
| 非对称密码体制的优缺点 | |||
| 哈希函数的特点 | |||
| 数字签名的工作原理 | |||
| 哈希函数、数字签名的应用 | |||
| 访问控制常用方法 | |||
| 应用 | 典型密码体制与数字签名的应用举例 | ||
| 系统日志安全审计的操作 | |||
| 综合 | 哈希函数的应用 | ||
第四部分 网络安全防护技术 | 识记 | TCP/IP 协议、 超文本标记语、超文本传输协议、 端口、 域名系统、统一资源定位符等网络基础概念 | |
| IPSec 的概念和功能 | |||
| SSL 的概念和功能 | |||
| VPN 的概念和特点 | |||
| 防火墙的概念和主要功能 | |||
| 无线局域网的概念和特点 | |||
| 无线局域网的安全威胁 | |||
| 领会 | IPSec 的工作模式 | ||
| 常见网络攻击目的和手段,包括社会工程学攻击、网络嗅探、网络钓鱼、拒绝服务攻击和远程控制攻击 | |||
| VPN 的主要应用,包括远程访问、内联网、外联网的工作方式 | |||
| 无线接入点安全管理方法,包括修改管理员密码、采用加密传输、禁用 DHCP服务等。 | |||
| 综合 | 无线路由器的安全设置 | ||
| 第五部分 操作系统安全防护技术 | 识记 | 漏洞的概念与安全威胁 | |
| 漏洞扫描的实现手段 | |||
| 恶意代码和计算机病毒的概念 | |||
| 恶意代码的安全威胁 | |||
| 木马的特点、传播方式与危害 | |||
| 端口扫描的安全威胁和隐蔽手段 | |||
| 操作系统的概念与功能 | |||
| 补丁程序的作用 | |||
| 领会 | 漏洞产生的原因 | ||
| 终端防护软件的功能和作用 | |||
| 关闭不必要服务和端口,开启审核策略和密码策略等的安全防护策略方法 | |||
| 综合 | Windows 操作系统安全使用安全 | ||
| 个人防火墙配置 | |||
| 第六部分 应用安全 | 识记 | 网上金融交易中常见的安全防护措施 | |
| 邮件地址欺骗、垃圾邮件、邮件病毒等电子邮件安全威胁 | |||
| 数据备份的概念 | |||
| 账户口令的常见安全威胁 | |||
| 账户口令设置的基本原则 | |||
| 终端访问服务器的方式和特点 | |||
| 领会 | 电子邮件工作流程 | ||
| 垃圾邮件过滤、邮件加密和签名等电子邮件安全防护手段 | |||
| 数据备份的重要性和常见手段 | |||
| 数据加密和签名的重要性 | |||
| 应用 | 数据恢复操作方法和要点 | ||
| 数据加密和签名的常见手段 | |||
| 综合 | 浏览器安全设置和安全使用方法 | ||
| 电子邮件客户端安全设置和安全使用方法 | |||
| 第七部分 移动智能终端安全防护 | 识记 | 移动智能终端的概念和分类 | |
| 常见的智能终端手机操作系统 | |||
| 伪基站的概念和伪基站攻击威胁 | |||
| 二维码的概念和二维码扫描威胁 | |||
| 移动智能终端遗失的安全防范措施 | |||
| 移动智能终端的加密软件 | |||
| 手机病毒的概念和危害 | |||
| 恶意扣费软件的安全威胁 | |||
| 领会 | 伪基站的工作原理 | ||
| 手机病毒的防范措施 | |||
| 二维码扫描的安全防范措施 | |||
| 应用 | 手机终端防护软件的设置 | ||
| 信 息 安 全 管 理 |
第八部分 信息安全管理 | 识记 | 信息安全管理的概念和内容 |
| 信息安全风险的概念 | |||
| 风险管理的概念和作用 | |||
| 风险评估的概念与作用 | |||
| 信息安全事件的概念与分级 | |||
| 信息安全事件分级考虑的要素 | |||
| 信息安全应急响应的概念和作用 | |||
| 灾难恢复的概念与作用 | |||
| 灾难备份的概念与作用 | |||
| 本地备份与异地备份的概念 | |||
| 数据级灾备和系统级灾备的概念 | |||
| 完全备份和不完全备份的概念 | |||
| 领会 | 成功实施信息安全管理的关键因素 | ||
| 信息安全应急响应管理过程 | |||
| 灾难备份方法 |