登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』信息安全工程师考前冲刺100题(第二版)

書城自編碼: 4015571
分類: 簡體書→大陸圖書→考試计算机考试
作者: 施游 朱小平
國際書號(ISBN): 9787522625393
出版社: 水利水电出版社
出版日期: 2024-07-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 296

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
悬壶杂记全集:老中医多年临证经验总结(套装3册) 中医医案诊疗思路和处方药应用
《 悬壶杂记全集:老中医多年临证经验总结(套装3册) 中医医案诊疗思路和处方药应用 》

售價:NT$ 614.0
无法忍受谎言的人:一个调查记者的三十年
《 无法忍受谎言的人:一个调查记者的三十年 》

售價:NT$ 290.0
战争社会学专论
《 战争社会学专论 》

售價:NT$ 540.0
剑桥意大利戏剧史(剑桥世界戏剧史译丛)
《 剑桥意大利戏剧史(剑桥世界戏剧史译丛) 》

售價:NT$ 740.0
教育何用:重估教育的价值
《 教育何用:重估教育的价值 》

售價:NT$ 299.0
理想城市:环境与诗性
《 理想城市:环境与诗性 》

售價:NT$ 390.0
逆风翻盘  危机时代的亿万赢家 在充满危机与风险的世界里,学会与之共舞并找到致富与生存之道
《 逆风翻盘 危机时代的亿万赢家 在充满危机与风险的世界里,学会与之共舞并找到致富与生存之道 》

售價:NT$ 625.0
工业互联网导论
《 工业互联网导论 》

售價:NT$ 445.0

建議一齊購買:

+

NT$ 245
《 信息系统项目管理师真题及冲刺卷精析(适用机考) 》
+

NT$ 98
《 信息系统运行管理员考试大纲 》
+

NT$ 347
《 网络规划设计师备考一本通 》
+

NT$ 245
《 软考论文高分特训与范文10篇——系统规划与管理师 》
+

NT$ 305
《 数据结构抢分攻略 真题分类分级详解 》
+

NT$ 347
《 系统集成项目管理工程师案例分析一本通(第二版) 》
編輯推薦:
饱含著名一线培训讲师的黄金经验方法独特,提炼精辟全新的思维导图,精心构建考点知识树精心设计的100余道关键题目,尽收考试攻防要点告别题海战术,助您轻松考过信息安全工程师考试
內容簡介:
信息安全工程师考试涉及知识面广、考点繁多,对于应试者存在较大的复习难度。本书根据作者多年的软考培训经验,以及对最新考试出题趋势的研判,对信息安全工程师考试的关键知识点及其考核方式进行了精心梳理,并对典型题目进行了分析、归类、整理、总结。全书通过思维导图描述整个考试的知识体系,以典型题目带动知识点进行复习并阐述解题的方法和技巧;通过对题目的选择和分析来覆盖考试大纲中的重点、难点及疑点。本书搭配《信息安全工程师5天修炼》(第二版)联合学习效果更好。
目錄
前言

第1章 网络与信息安全概述 1
 1.1 信息安全的研究方向与现状 1
 1.2 信息安全的基本要素 2
 1.3 信息安全的目标和功能 3
 1.4 信息安全理论基础 4
 1.5 信息系统安全层次 5
 1.6 信息安全管理 6
 1.7 计算机系统安全 6
第2章 网络安全法律与标准 8
 2.1 信息安全法律法规 8
2.1.1 信息安全法律法规体系 8
2.1.2 安全法规 9
2.1.3 安全政策 13
 2.2 信息安全标准 15
2.2.1 标准体系 15
2.2.2 标准化组织 15
2.2.3 信息安全管理标准 16
第3章 密码学基础 18
 3.1 密码学基本概念 19
3.1.1 密码体制 19
3.1.2 古典密码及破译方法 20
3.1.3 量子算法 23
3.1.4 常用加密算法汇总分析 24
 3.2 分组密码 24
3.2.1 分组密码的概念 24
3.2.2 DES 25
3.2.3 IDEA 27
3.2.4 AES 28
3.2.5 SM1和SM4 29
 3.3 Hash函数 30
3.3.1 Hash 函数的安全性 30
3.3.2 MD5与SHA-1算法 30
3.3.3 SM3 31
 3.4 公钥密码体制 31
3.4.1 RSA密码 31
3.4.2 Diffie-Hellman与ElGamal体制 34
3.4.3 椭圆曲线与SM2 34
 3.5 数字签名 36
3.5.1 数字签名概述 36
3.5.2 SM9 37
 3.6 密码管理 38
3.6.1 密码管理过程 38
3.6.2 对称密钥分配(Kerberos) 38
3.6.3 非对称密钥分配 40
 3.7 数字证书 41
第4章 安全体系结构 44
 4.1 安全模型 44
4.1.1 常见安全模型 44
4.1.2 BLP与Biba安全特性比较 46
4.1.3 能力成熟度模型 47
 4.2 网络安全原则 48
 4.3 网络安全体系 50
4.3.1 ISO安全体系结构 50
4.3.2 通用网络安全体系 51
第5章 认证 52
 5.1 认证概述 52
 5.2 认证依据 53
 5.3 常见的认证过程 53
 5.4 常见的认证技术 54
5.4.1 口令认证 54
5.4.2 智能卡 55
5.4.3 单点登录 56
5.4.4 生物特征认证 56
5.4.5 其他认证方式 57
第6章 计算机网络基础 59
 6.1 网络体系结构 60
6.1.1 OSI参考模型 60
6.1.2 TCP/IP参考模型 60
 6.2 物理层 61
 6.3 数据链路层 62
 6.4 网络层 64
 6.5 传输层 67
6.5.1 TCP 67
6.5.2 UDP 69
 6.6 应用层 70
6.6.1 DNS 70
6.6.2 DHCP 71
6.6.3 WWW、HTTP 72
6.6.4 E-mail 73
6.6.5 FTP 74
6.6.6 SNMP 74
6.6.7 其他应用协议 75
 6.7 网络安全协议 76
6.7.1 RADIUS 76
6.7.2 SSL、TLS 76
6.7.3 HTTPS与S-HTTP 77
6.7.4 S/MIME 78
第7章 物理和环境安全 80
 7.1 物理安全 80
 7.2 威胁物理安全的手段 81
 7.3 机房安全 82
7.4 《信息安全技术 信息系统物理安全技术要求》 82
 7.5 线路与设备安全 83
第8章 网络攻击原理 84
 8.1 网络攻击分类 85
 8.2 网络攻击模型 86
 8.3 网络攻击过程 87
 8.4 常见的网络攻击 87
 8.5 常见的网络攻击工具 93
第9章 访问控制 95
 9.1 访问控制基本概念 95
 9.2 访问控制机制 96
 9.3 访问控制类型 97
 9.4 访问控制的管理 98
 9.5 访问控制产品 99
第10章 VPN 100
 10.1 VPN隧道技术 100
 10.2 IPSec 102
 10.3 VPN产品 103
第11章 防火墙 104
 11.1 防火墙体系结构 104
 11.2 常见的防火墙技术 106
 11.3 防火墙规则 107
 11.4 ACL 108
 11.5 NAT 109
 11.6 网络协议分析与流量监控 110
第12章 IDS与IPS 112
 12.1 IDS 112
 12.2 IPS 115
第13章 漏洞扫描与物理隔离 116
 13.1 漏洞扫描概述 116
 13.2 物理隔离 118
第14章 网络安全审计 120
 14.1 安全审计系统基本概念 120
 14.2 安全审计系统基本组成与类型 121
 14.3 安全审计技术与产品 122
第15章 恶意代码防范 123
 15.1 恶意代码概述 123
 15.2 计算机病毒 125
 15.3 木马 126
 15.4 蠕虫 127
 15.5 僵尸网络 128
 15.6 APT 129
 15.7 逻辑炸弹、陷门、间谍软件、细菌 129
第16章 网络安全主动防御 130
 16.1 黑名单与白名单 130
 16.2 流量清洗 131
 16.3 可信计算 131
 16.4 信息隐藏 132
 16.5 数字水印 132
 16.6 隐私保护 134
 16.7 网络陷阱 135
 16.8 匿名网络 136
 16.9 入侵容忍与系统生存技术 137
第17章 网络设备与无线网安全 138
 17.1 交换机安全 139
 17.2 路由器安全 139
 17.3 VPN 140
 17.4 无线网络安全 141
第18章 操作系统安全 145
 18.1 操作系统安全概述 146
 18.2 Windows基础 148
 18.3 Windows安全策略 149
 18.4 Windows安全体系 150
 18.5 Linux基础 151
 18.6 Linux命令 152
 18.7 Linux/UNIX安全体系 153
第19章 数据库系统安全 155
 19.1 数据库安全概述 155
 19.2 网络存储与备份 157
 19.3 数据库系统安全 158
 19.4 大数据安全 160
第20章 网站安全与电子商务安全 161
 20.1 Web安全威胁与防护 161
 20.2 Apache系统安全 163
 20.3 IIS安全 164
 20.4 电子商务安全 165
第21章 云、工业控制、移动应用安全 168
 21.1 云安全 168
 21.2 工业控制安全 169
 21.3 移动互联网安全 169
第22章 安全风险评估 171
 22.1 安全评估概念 171
 22.2 风险评估过程 172
 22.3 安全风险评估方法 174
第23章 安全应急响应 176
 23.1 网络安全事件 176
 23.2 应急事件处置流程 177
 23.3 网络安全事件应急演练 178
 23.4 网络安全应急响应技术与常见工具 178
 23.5 计算机取证 179
第24章 安全测评 181
 24.1 安全测评标准 181
 24.2 安全测评类型 182
 24.3 安全测评流程与内容 182
 24.4 安全测评技术与工具 183
第25章 信息安全管理 184
 25.1 密码管理 184
 25.2 网络管理 185
 25.3 设备管理 186
 25.4 人员管理 187
第26章 信息系统安全 189
 26.1 信息系统安全体系 189
 26.2 信息系统安全的开发构建 191
第27章 案例分析 192
 27.1 密码学概念题 192
试题一(共15分) 192
试题二(共11分) 193
试题三(共13分) 194
 27.2 安全工具与设备配置题 197
试题一(共19分) 197
试题二(共20分) 200
试题三(共15分) 202
试题四(共20分) 204
试题五(共20分) 206
 27.3 访问控制 210
试题一(共10分) 210
试题二(共14分) 212
 27.4 程序安全与缓冲区溢出题 214
试题一(共8分) 214
试题二(共12分) 216
试题三(共15分) 219
试题四(共17分) 222
 27.5 符号化过程题 225
试题一(共18分) 225
试题二(共10分) 226
 27.6 Windows安全配置 228
试题一(共6分) 228
试题二(共18分) 230
 27.7 Linux安全配置 234
试题一(共15分) 234
试题二(共20分) 235
 27.8 恶意代码防护题 238
试题一(共15分) 238
 27.9 密码学算法题 240
试题一(共16分) 240
试题二(共17分) 243
第28章 模拟试题 246
 28.1 综合知识试题 246
 28.2 应用技术试题 254
试题一(15分) 254
试题二(15分) 255
试题三(15分) 256
试题四(15分) 258
试题五(15分) 259
 28.3 综合知识试题分析 259
 28.4 应用技术试题分析 266
参考文献 270
內容試閱
全国计算机技术与软件专业技术资格(水平)考试是国内难度最大的计算机专业资格考试之一。自信息安全工程师开考以来,考试风格还没有完全确定下来,所以其通过率往往在8%~20%之间,考试本身具有一定难度。
对于这种应试型的考试来说,“采用题海战术”确实是不二法门。但问题是,互联网上的习题成千上万,是不是都需要做一遍呢?考生是否有足够的时间来做大量的习题呢?
“采用题海战术”只是考试通关手段的一种表象,通过题海战术应付考试,其有效的真实原因是“大规模地做题使知识点掌握得更全面”,是做题者命中了知识点,而不是题海战术本身。但在时间和精力有限的情况下,考生根本没有足够的时间采用题海战术,那要提高命中率,应该怎么办呢?
信息安全工程师考试中,基础知识考试有75道选择题,应用技术考试有5道案例题。编者通过研究信息安全工程师考试发现,该考试涉及的知识点往往也就100多个,大量的题目围绕着有限的知识点反复考核,一模一样的题目再次出现的概率也不低。为此,我们总结了信息安全工程师考试常考的知识点,并选出了具有代表性的题目。通过学习本书,可以让你有效规避题海战术却达到题海战术的效果。
本书作为“攻克要塞”软考冲刺100题系列教辅之一,秉承了软考冲刺100题系列一贯的风格,即通过关键题目来攻克知识难点和重点,花较少的时间来通过软考。因此,本书侧重点仍然在“题”,做典型的题,掌握典型的知识点。本书结构上完全匹配《信息安全工程师5天修炼》(第二版)一书,这样方便读者把握考试的考点侧重,并结合《信息安全工程师5天修炼》(第二版)一书展开复习。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.