软考信息安全工程师2016年下半年首次开考。当时的互联网发展迅速,各行各业对信息安全都比较重视,信息安全不但涉及个人还有企业和政府单位等,一旦失守即带来巨大损失和严重后果,因此培养一批专业的信息安全工程师很有必要,于是结合当时情况在2016年的下半年计算机技术与软件专业技术资格(水平)考试中安排了中级信息安全工程师的资格考试。
一、软考信息安全工程师考试简介
软考信息安全工程师 (Information Security Engineer)是计算机技术与软件专业技术资格(水平)考试中级资格之一,不限制报考人员的学历和资历条件,不管是信息安全的从业人员还是非信息安全的专业人员,只要有意向的,都可以报考。
通过软考中级信息安全工程师考试表明考试人员具备了从事信息安全专业岗位工作的水平和能力,同时可以获得由人力资源和社会保障部、工业和信息化部联合颁发的计算机技术和软件专业技术资格(水平)证书。
二、软考信息安全工程师考试内容
软考信息安全工程师包含两个考试科目:基础知识与应用技术。软考信息安全工程师考试内容根据考试科目再结合其考试大纲的安排分别如下:
考试科目 | 信息安全基础知识 | 信息安全应用技术 |
考试内容 | 1.信息安全基本知识 | 1.密码学应用 |
1.1信息安全概念 | 1.1密码算法的实现 | |
1.2信息安全法律法规 | 1.2密码算法的应用 | |
1.2.1我国立法与司法现状 | 1.2.1典型密码算法的应用 | |
1.2.2计算机和网络安全的法规规章 | 1.2.2分组密码工作模式 | |
1.3信息安全管理基础 | 1.2.3公钥密码应用 | |
1.3.1信息安全管理制度与政策 | 1.3典型认证协议的应用 | |
1.3.2信息安全风险评估与管理 | 1.3.1身份认证 | |
1.4信息安全标准化知识 | 1.3.2典型认证协议的应用 | |
1.4.1熟悉信息安全技术标准的基本知识 | 1.4密钥管理技术 | |
1.4.2了解标准化组织 | ||
1.4.3信息安全系列标准 | ||
1.5信息安全专业英语 | ||
2.计算机网络基础知识 | 2.网络安全工程 | |
2.1计算机网络的体系结构 | 2.1网络安全需求分析与基本设计 | |
2.2 Internet协议 | 2.2网络安全产品的配置与使用 | |
2.2.1网络层协议 | 2.2.1网络流量监控和协议分析 | |
2.2.2传输层协议 | 2.2.2网闸的配置与使用 | |
2.2.3应用层协议 | 2.2.3防火墙的配置与使用 | |
2.2.4入侵检测系统的配置与使用 | ||
2.3网络安全风险评估实施 | ||
2.3.1基本原则与流程 | ||
2.3.2识别阶段工作 | ||
2.3.3风险分析阶段工作 | ||
2.3.4风险处置 | ||
2.4网络安全防护技术的应用 | ||
2.4.1网络安全漏洞扫描技术及应用 | ||
2.4.2 VPN技术及应用 | ||
2.4.3网络容灾备份技术及应用 | ||
2.4.4日志分析 | ||
3.密码学 | 3.系统安全工程 | |
3.1密码学的基本概念 | 3.1访问控制 | |
3.1.1密码学定义 | 3.1.1访问控制技术 | |
3.1.2密码体制 | 3.1.2身份认证技术· | |
3.1.3古典密码 | 3.2信息系统安全的需求分析与设计 | |
3.2分组密码 | 3.2.1信息系统安全需求分析 | |
3.2.1分组密码的概念 | 3.2.2信息系统安全的设计 | |
3.2.2 DES | 3.3信息系统安全产品的配置与使用 | |
3.2.3 AES | 3.3.1 Windows系统安全配置 | |
3.2.4 SM4 | 3.3.2 Linux系统安全配置 | |
3.2.5分组密码工作模式 | 3.3.3数据库的安全配置 | |
3.3序列密码 | 3.4信息系统安全测评 | |
3.3.1序列密码的概念 | 3.4.1信息系统安全测评的基础与原则 | |
3.3.2线性移位寄存器序列 | 3.4.2信息系统安全测评方法 | |
3.3.3 RC4 | 3.4.3信息系统安全测评过程 | |
3.3.4 ZUC | ||
3.4 Hash函数 | ||
3.4.1 Hash函数的概念 | ||
3.4.2 SHA算法 | ||
3.4.3 SM3算法 | ||
3.4.4 HMAC | ||
3.5公钥密码体制 | ||
3.5.1公钥密码的概念 | ||
3.5.2 RSA密码 | ||
3.5.3 ElGamal密码 | ||
3.5.4椭圆曲线密码 | ||
3.5.5 SM2椭圆曲线公钥加密算法 | ||
3.6数字签名 | ||
3.6.1数字签名的概念 | ||
3.6.2典型数字签名体制 | ||
3.6.3 SM2椭圆曲线数字签名算法 | ||
3.7认证 | ||
3.7.1认证的概念 | ||
3.7.2身份认证 | ||
3.7.3报文认证 | ||
3.8密钥管理 | ||
3.8.1密钥管理的概念 | ||
3.8.2对称密码的密钥管理 | ||
3.8.3非对称密码的密钥管理 | ||
4.网络安全 | 4.应用安全工程 | |
4.1网络安全的基本概念 | 4.1 Web安全的需求分析与基本设计 | |
4.2网络安全威胁 | 4.1.1 Web安全威胁 | |
4.2.1威胁来源和种类 | 4.1.2 Web安全威胁防护技术 | |
4.2.2网站安全威胁 | 4.2电子商务安全的需求分析与基本设计 | |
4.2.3无线网络安全威胁 | 4.3嵌入式系统的安全应用 | |
4.3网络安全防御 | 4.3.1嵌入式系统的软件开发 | |
4.3.1网络安全防御原则 | 4.3.2移动智能终端 | |
4.3.2基本防御技术 | 4.4数字水印在版权保护中的应用 | |
4.3.3安全协议 | 4.5位置隐私保护技术的应用 | |
4.4无线网络安全 | 4.5.1位置隐私安全威胁 | |
4.4.1无线网络基本知识 | 4.5.2位置隐私k-匿名模型的算法和应用 | |
4.4.2无线网络安全威胁及分析 | ||
4.4.3无线网络安全机制 | ||
5.计算机安全 | ||
5.1计算机设备安全 | ||
5.1.1计算机安全的定义 | ||
5.1.2计算机系统安全模型与安全方法 | ||
5.1.3电磁泄露和干扰 | ||
5.1.4物理安全 | ||
5.1.5计算机的可靠性技术 | ||
5.2操作系统安全 | ||
5.2.1操作系统安全基本知识 | ||
5.2.2操作系统面临的安全威胁 | ||
5.2.3安全模型 | ||
5.2.4操作系统的安全机制 | ||
5.2.5操作系统安全增强的实现方法 | ||
5.3数据库系统的安全 | ||
5.3.1数据库安全的概念 | ||
5.3.2数据库安全的发展历程 | ||
5.3.3数据库访问控制技术 | ||
5.3.4数据库加密 | ||
5.3.5多级安全数据库 | ||
5.3.6数据库的推理控制问题 | ||
5.3.7数据库的备份与恢复 | ||
5.4恶意代码 | ||
5.4.1恶意代码定义与分类 | ||
5.4.2恶意代码的命名规则 | ||
5.4.3计算机病毒 | ||
5.4.4网络蠕虫 | ||
5.4.5特洛伊木马 | ||
5.4.6后门 | ||
5.4.7其他恶意代码 | ||
5.4.8恶意代码的清除方法 | ||
5.4.9典型反病毒技术 | ||
5.5计算机取证 | ||
5.5.1计算机取证的基本概念 | ||
5.5.2电子证据及特点 | ||
5.5.3计算机取证技术 | ||
5.6嵌入式系统安全 | ||
5.6.1智能卡安全基础知识 | ||
5.6.2 USB Key技术 | ||
5.6.3移动智能终端 | ||
5.6.4熟悉工控系统安全问题及解决途径 | ||
5.7云计算安全 | ||
5.7.1云计算安全基础知识 | ||
5.7.2 IaaS层安全技术 | ||
5.7.3 PaaS层安全技术 | ||
5.7.4 SaaS层安全技术 | ||
6.应用系统安全 | ||
6.1 Web安全 | ||
6.1.1 Web安全威胁 | ||
6.1.2 Web安全威胁防护技术 | ||
6.2电子商务安全 | ||
6.2.1电子商务安全基础知识 | ||
6.2.2电子商务的安全认证体系 | ||
6.2.3电子商务的安全服务协议 | ||
6.3信息隐藏 | ||
6.3.1信息隐藏基础知识 | ||
6.3.2数字水印技术 | ||
6.4网络舆情 | ||
6.4.1网络舆情的基本概念· | ||
6.4.2网络舆情的基本技术 | ||
6.5隐私保护 | ||
6.5.1隐私保护基础知识 | ||
6.5.2数据挖掘和隐私保护 | ||
6.5.3隐私度量与评估标准 |
24下半年软考真题考后分析+估分
▼▼▼
热门:信息系统管理工程师报考指南 | 2025年软考报名时间及入口
活动:25年高项备考 | 软考机考模拟作答系统 | 24下半年真题估分预约
备考:章节练习+真题 | 软考备考学习资料 | 软考免费课程
课程:论文专题讲解 | 信息系统项目管理师试听课