¡Hola! Mi hermano menor quiere realizar el examen de ingreso de posgrado en seguridad de la información en la Universidad de Ciencia y Tecnología Electrónica de Chengdu el próximo año. ¿Qué libros debo leer para los exámenes profesionales?
Examen unificado de matemática política inglesa, propuestas independientes para cursos profesionales. 825 Conceptos básicos de criptografía y seguridad de redes
Introducción a la criptografía: la belleza de Wade Trapp
Criptografía y seguridad de redes: principios y práctica.
Reexamen de principios de composición informática o lenguaje C
Asunto de prueba 825 Conceptos básicos de criptografía y seguridad de redes formato examen escrito (libro cerrado)
El tiempo del examen es 180 minutos, el examen total Puntuación 150 puntos.
1. Requisitos generales
Dominar las teorías, métodos y tecnologías de aplicación básicos de la criptografía, dominar los principios básicos, la estructura del conocimiento y diversos métodos y tecnologías de seguridad de redes, Dominar los conceptos básicos. y métodos de ingeniería de seguridad de la información.
En segundo lugar, contenido
1. Conceptos básicos de seguridad de la información
1) Desarrollo (comprensión) de la criptografía
2) Conceptos básicos de criptografía y clasificación (dominio)
2. Criptografía clásica
1) Operaciones de cifrado básicas en criptografía clásica (comprensión)
2) Varios Un criptosistema clásico típico (comprensión) )
3) Análisis estadístico de la criptografía clásica (comprensión)
3 Teoría de Shannon
1) Modelo matemático de criptosistemas (Dominio)
2) Entropía y sus propiedades (Comprender)
3) Secreto Perfecto de los Criptosistemas (Comprender)
4. Bloqueo de la Criptozoología
1) Principios básicos de cifrados en bloque (comprensión)
2) Estándar de cifrado de datos DES (maestro)
3) DES múltiple (maestría)
4)Modo de trabajo DES (principal)
5) Estándar de cifrado avanzado AES (comprensión)
5 Criptografía de clave pública
1) Teoría de números elemental Conocimientos básicos (maestría)
2) Base teórica de la criptografía de clave pública (comprensión)
3) Criptografía de clave pública RSA (maestra)
4)Criptografía de clave pública EIGamal (comprensión)
5) Teoría y algoritmo de criptografía de clave pública de curva elíptica (Máster)
6. Cifrados de secuencia y registros de desplazamiento
1) Principios básicos de los cifrados de secuencia (comprensión)
2) Registros de desplazamiento y secuencias de registros de desplazamiento (comprensión)
3) Representación de registros de desplazamiento lineales (comprensión)
4) Periodicidad de la secuencia de registros de desplazamiento lineal (comprensión)
5) Espacio de secuencia del registro de desplazamiento lineal (comprensión)
6) Algoritmo RC4 y su aplicación en comunicaciones inalámbricas (maestro)
7. firma
1) Firma digital basada en cifrado de clave pública (cinta maestra)
2) Esquema de firma de ocho elementos (comprensión)
3) Estándar de firma digital DSS (maestro)
8. Función hash
1) Propiedades de la función hash (maestro)
2) Función hash basada en cifrado de bloque (comprensión)
3) Algoritmo de función hash MD5 (principal)
4) Algoritmo hash seguro ( SHA-1) (Principal)
Protocolo criptográfico
1) Protocolo de establecimiento de claves (principal)
2) División secreta y * * Tecnología compartida (comprensión)
3) Tecnología de identificación (comprensión)
4) Tecnología a prueba de conocimiento cero (comprensión)
5) Tecnología de gestión de claves (dominio)
10. Conceptos básicos de seguridad de la información y las redes
1) Conceptos básicos de seguridad de la red y la información (comprensión)
2) El protocolo TCP/IP y sus riesgos de seguridad (comprensión)
3) La relación entre diversas topologías de red, equipos de interconexión de red e información seguridad (maestro)
4) Redes de comunicación inalámbrica y sus amenazas de red y tecnologías de defensa (maestro)
11. Tecnología de detección de intrusos y aislamiento de redes
1) Tecnología de políticas de seguridad (comprensión)
2) Firewall y su tecnología de aislamiento (dominio)
3) Tecnología de traducción de direcciones de red (maestro)
4) Dispositivo de red tecnología de aislamiento (maestro)
12. Defensa y ataque a la seguridad de la red
1) Tecnología de escaneo de red (maestro)
2) Ataques de red comunes a correos electrónicos, DNS sistemas y sistemas WEB y sus métodos de defensa (maestro)
3) Principios de diversas amenazas de red (como DDOS, botnets, virus, gusanos, spam, etc.
) y sus métodos de protección (maestro)
4) Los principios y métodos de defensa del malware (como spyware, adware, software de phishing, puertas traseras y caballos de Troya) (maestro)
5) Principios básicos y métodos de defensa de codificación segura y desbordamiento de buffer (maestro)
6) Tecnología Honeypot y sus aplicaciones (maestro)
7) Tecnología de detección de intrusiones (maestro) p>
Tecnología de seguridad de protocolos y sus aplicaciones.
1) Conceptos básicos de protocolos de seguridad (comprensión)
2) Comprender PGP, S/MIME y seguridad del correo electrónico.
3) Protocolo SSH y su aplicación (maestro)
4) Protocolo SSL y seguridad de red (maestro)
5) Protocolo IPSec (comprensión) p>
p>
6) Protocolo Kerberos y X.509 (principal)
13, tecnología de seguridad del sistema
1) Seguridad física del sistema informático (principal)
2) Tecnología de confiabilidad del sistema (Maestría)
3) Tecnología de control de acceso (Competente)
4) Modelo de política de seguridad y seguridad multinivel (Comprensión)
5) Tecnología de seguridad multilateral (comprensión)
6) Tecnología de control de acceso de sistemas UNIX y Windows (competente)
7) Tecnologías de seguridad comunes de sistemas UNIX y Sistemas Windows (maestro)
Guerra electrónica y guerra de la información.
1) Guerra de la información (dominio)
2) Confrontación de la información (dominio)
15, seguridad del comercio electrónico
1) Electrónica La historia del desarrollo de los negocios (comprensión)
2) Engaño cibernético (competente)
3) Asuntos electrónicos seguros (SET) (maestría)
16, Gestión y seguridad operativa
1) Métodos de gestión de seguridad (comprensión)
2) Ingeniería de requisitos de seguridad (comprensión)
3) Gestión de riesgos (comprensión)
4) Tecnología informática forense (comprensión)
5) Tecnología de respuesta rápida, copia de seguridad y recuperación ante desastres (comprensión)
6) Comprender los métodos de evaluación de seguridad (dominio )
7) Varias leyes y regulaciones de seguridad de la información (comprensión)
3 Tipos de preguntas y proporciones de puntuación
Preguntas de opción múltiple (50 puntos)
Preguntas de respuesta corta (30 puntos)
Preguntas de discusión y análisis (40 puntos)
Preguntas de cálculo y prueba (30 puntos)