Free考研资料 - 免费考研论坛

 找回密码
 注册
打印 上一主题 下一主题

2017年9月全国计算机等级考试《三级信息安全技术》专用教材【考纲分析+考点精

[复制链接]
跳转到指定楼层
楼主
ooo 发表于 17-8-13 11:55:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
下载地址:http://free.100xuexi.com/Ebook/126449.html
目录                                                                                        封面
内容简介
目录
第1章 信息安全保障概述
 考纲分析
 考点精讲
  1.1 信息安全保障背景
   考点1 信息技术及其发展阶段
   考点2 信息技术的影响
  1.2 信息安全保障基础
   考点1 信息安全发展的主要阶段
   考点2 信息安全的含义
   考点3 信息系统面临的安全风险
   考点4 信息安全问题产生根源
   考点5 信息安全的地位和作用
   考点6 信息安全技术
  1.3 信息安全保障体系
   考点1 信息安全保障体系框架
   考点2 信息系统安全模型与技术框架
  1.4 信息安全保障基本实践
   考点1 国内外信息安全保障工作概况
   考点2 信息安全保障工作的内容
第2章 信息安全基础技术与原理
 考纲分析
 考点精讲
  2.1 密码技术
   考点1 对称密码与非对称密码
   考点2 哈希函数
   考点3 数字签名
   考点4 密钥管理
  2.2 认证技术
   考点1 消息认证
   考点2 身份认证
  2.3 访问控制技术
   考点1 访问控制模型
   考点2 访问控制技术
  2.4 审计和监控技术
   考点1 审计和监控基础
   考点2 审计和监控技术
第3章 系统安全
 考纲分析
 考点精讲
  3.1 操作系统安全
   考点1 操作系统安全基础
   考点2 操作系统安全实践
  3.2 数据库安全
   考点1 数据库安全基础
   考点2 数据库安全实践
第4章 网络安全
 考纲分析
 考点精讲
  4.1 网络安全基础
   考点1 TCP/IP协议架构
   考点2 网络协议
  4.2 网络安全威胁技术
   考点1 扫描技术
   考点2 网络嗅探
   考点3 网络协议欺骗
   考点4 诱骗式攻击
   考点5 软件漏洞攻击利用技术
   考点6 拒绝服务攻击
   考点7 Web脚本攻击
   考点8 远程控制
  4.3 网络安全防护技术
   考点1 防火墙
   考点2 入侵检测系统和入侵防御系统
   考点3 PKI
   考点4 VPN
   考点5 网络安全协议
第5章 应用安全
 考纲分析
 考点精讲
  5.1 软件漏洞
   考点1 软件漏洞的概念和特点
   考点2 软件漏洞的分类
   考点3 漏洞库
   考点4 常见的软件漏洞
   考点5 软件漏洞利用及其防护技术
   考点6 软件漏洞的发展趋势
  5.2 软件安全开发
   考点1 软件开发生命周期
   考点2 软件安全开发
   考点3 软件安全开发生命周期
  5.3 软件安全检测
   考点1 软件静态安全检测技术
   考点2 软件动态安全检测技术
   考点3 软件动静结合安全检测技术
  5.4 软件安全保护
   考点1 软件安全保护的基本概念
   考点2 基于软件技术的软件安全保护技术
   考点3 基于硬件介质的软件安全保护技术
  5.5 恶意程序
   考点1 恶意程序的分类
   考点2 恶意程序的传播方式和破坏功能
   考点3 恶意程序检测查杀技术
   考点4 恶意程序的防范
  5.6 Web应用系统安全
   考点1 web安全威胁
   考点2 Web安全防护
   考点3 Web安全检测
第6章 信息安全管理
 考纲分析
 考点精讲
  6.1 信息安全管理体系
   考点1 建立信息安全管理框架
   考点2 ISMS构架的具体实施
   考点3 信息安全管理体系审核
   考点4 信息安全管理体系评审
   考点5 信息安全管理体系认证
  6.2 信息安全风险管理
   考点1 关于风险管理
   考点2 风险识别
   考点3 风险评估
   考点4 风险控制策略
  6.3 信息安全管理措施
   考点1 基本安全管理措施
   考点2 重要安全管理过程
第7章 信息安全标准与法规
 考纲分析
 考点精讲
  7.1 信息安全标准
   考点1 安全标准化概述
   考点2 信息安全标准化组织
   考点3 信息安全评估标准
   考点4 等级保护标准
   考点5 等级保护基本要求
  7.2 信息安全相关法规与国家政策
   考点1 我国信息网络安全面临的挑战
   考点2 现行的重要信息安全法规
   考点3 信息安全国家政策
  7.3 信息安全从业人员道德规范
                                                                                                                                    本书更多内容>>
                                                                                                                                                                                                                    使用说明                                                                                                   
                                                                                    

内容预览
第1章 信息安全保障概述
考纲分析
1.信息安全保障的内涵和意义。
2.信息安全保障的总体思路和基本实践方法。
考点精讲
1.1 信息安全保障背景
考点1 信息技术及其发展阶段
(1)信息相关概念
①信息与消息
消息是信息的外壳,信息则是消息的内核;消息是信息的笼统概念,信息则是消息的精确概念。
②信息与信号
信号是信息的载体,信息则是信号所承载的内容。
③信息与数据
数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。
④信息与情报
情报是指秘密的、专门的一类信息,所有的情报都是信息,但信息并不一定是情报。
⑤信息与知识
知识是从信息中抽象出的产物,是一种具有普遍和概括性的信息,是信息的一个特殊子集。
⑥信息技术
a.定义
信息技术是能够延伸或扩展人的信息能力的手段和方法。此处信息技术是指在计算机技术和通信技术的支持下,用于获取、传输、处理、存储、显示和应用文字、数值、图像、视频、音频等信息,并且包括提供设备和信息服务的方法和设备的总称。
b.分类
信息技术包括生产和应用两个方面:
第一,信息技术的生产体现在信息技术产业,包括计算机软硬件、电信设备、微电子生产等;
第二,信息技术的应用体现在信息技术的扩散上,包括信息服务、管理信息系统等。
c.核心
微电子技术、通信技术、计算机技术、网络技术。
(2)信息技术的产生与发展阶段
①电讯技术的发展
a.1835年莫尔斯(Morse)发明了电报。
b.1837年莫尔斯电磁式有线电报问世。
c.1878年人工电话交换局出现。
d.1886年,马可尼发明了无线电报机。
e.1876年,贝尔(Bell)发明了电话机。
f.1892年,史瑞桥自动交换局设立。
g.1912年美国Emerson公司制造出世界上第一台收音机。
h.1925年,英国人约翰·贝德发明了世界上第一台电视机。
i.如今,微波通信、激光通信、电报、广播、电视、传真和卫星通信等相继问世,使信息开发利用趋向全球化、多样化、综合化。
②计算机技术的发展
a.1936年,英国数学家图灵(Turing)创造了图灵机理论。
b.1937年,香农发表的《继电器和开关电路的符号分析》硕士论文,奠定了计算机二进制基础。
c.1946年2月14日,世界上第一台现代电子计算机“埃尼阿克(ENIAC)”诞生。
d.20世纪50年代末,第一代电子管计算机应用于军事科研过程的信息处理。
e.20世纪60年代中期,第二代晶体管计算机向民用企业转移。
f.20世纪60年代末,集成电路和大规模集成电路计算机接踵而至。
③互联网的使用
a.发展
第一,20世纪60年代末第一个用于军事目的的计算机网络ARPAnet出现。ARPAnet研究产生的一项非常重要的成果就是TCP/IP协议(Transmission ControlProtoeol/Internet Protocol),即传输控制协议/互联协议,使得连接到网络上的所有计算机能够相互交流信息。
第二,20世纪90年代计算机网络发展成为全球性网络——因特网(Internet),在这一阶段中,电信、电话、电视、计算机、互联网络等连接起来,实现了多媒体传输。
b.范围
目前为止,几乎每个国家都与国际互联网有关联,从电子邮件到互联网的全部功能都得以开发利用。
【真题演练】
下列关于信息的说法(  )是错误的。[2014年3月真题]
A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C.信息具有价值,需要保护
D.信息可以以独立形态存在
【答案】D查看答案

下载地址:http://free.100xuexi.com/Ebook/126449.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|Free考研资料 ( 苏ICP备05011575号 )

GMT+8, 25-8-5 11:20 , Processed in 0.098262 second(s), 10 queries , Gzip On, Xcache On.

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表