商用密码应用与安全性评估练习题

单选题

  1. 计算7的4次方求mod12=? (1
  • 可简化为7的平方的平方。(7的平方mod127的平方mod12)mod12=(11)mod12=1
  1. 量子算法Shor和Grover对公钥密码(RSA)和EIGamal形成威胁,对AES-128的攻击复杂度由2^128降到2^64。

  2. 现代密码学中的密码算法设计在假设(密钥和随机数)保密的情况下定义算法安全性。

  3. 已公布的国家密码标准或密码行业标准不包含(SM7)。

  • 包含SM2、SM3、SM4
  1. 2008年GB/T 17964-2008分组密码算法的工作模式给出7种:ECB、CBC、CFB、OFB、CTR、BC、OFBNLF(带非线性函数的输出反馈)。下列关于分组密码的工作模式,说法不正确的是(为了安全,CBC模式中所使用的Ⅳ(初始向量)是需要保密的)。

正确的是:

  • ECB模式是一种最直接的消息加密方法
  • CTR模式通过将逐次累加的计数器值进行加密来生成密钥流
  • 当使用相同的密钥和IV时,OFB模式中将会生成相同的密钥流,因此,为了保密起见,对于一个给定的密钥,一个特定的IV只能使用一次
  1. SM4于2006年公布,2012年3月批为密码行业标准,2016年8月转化为国家标准GB/T32907-2016《信息安全技术SM4分组密码算法》。分组长度128比特,密钥长度128比特,基于非平衡Feistel结构设计,共(32)轮。加解密结构相同、轮密钥顺序相反。

  2. 如果使用随机数的“挑战应答”模式,单向鉴别需要(2)次传递。

  3. ESP协议的协议号为(50)。

  4. 目前在信息系统中使用较多的是DES密码算法,它属于(对称密码算法中的分组密码)类密码算法。

  5. IPsec技术是一种(网络通信加密技术)。

  6. 配电加密认证装置对远程参数设置、程序升级等信息采用(国产商用非对称密码加密算法)进行签名;对配电终端与主站之间的应用层报文采用(国产商用对称密码算法)进行加解密操作。

  7. 密码管理应按照密码安全监测预警、信息通报、重大事项会商和的要求开展相应工作(应急处置)。

  8. 网络加密方式的(链路加密)是把网络上传输的数据报文的每—位进行加密,而且把路由信息、校验和等控制信息全部加密。

  9. 迄今为止应用最广的公钥密码体制是(RSA)。

  10. GM/T 0055-2018《电子文件密码应用技术规范》对实体文件进行数据加密的算法是(对称算法)。

  11. GM/Z 4001-2013《密码术语》中,控制密码算法运算的关键信息或参数称为(密钥)。

  12. 《密码法》中规定有行政法规和国家有关规定要求使用用密码进行保护的是(关键信息基础建设)。

  13. 密码应用技术框架包括(密码资源、密码支撑、密码服务、密码应用)四个层。

  14. 密码技术只有得到合规正确有效应用,才能保证信息系统安全,各类信息系统(弃用、乱用、误用)密码技术导致系统安全信得不到保障。

  15. 一级检测判定是指:(考察样本极端情况的概率)。

  16. 二级检测判定是指:(考察统计值的分布均匀性)。

  17. 在PDCA管理循环保证管理体系中,在计划(Plan)阶段,应详细梳理分析信息系统所包含的网络平台.应用系统和数据资源的信息保护需求,并设计出具体的(密码应用方案)。

  18. 体系的上层是实施层包括机构要素人员要素测评要素(报告要素)风控要素五要素。

  19. 广泛应用于商用数据保密的我国自主研制的公钥密码算法是(SM2)。

  20. 以下哪一个杂凑算法采用的是海绵结构(SHA-3)。

  21. 下列(RSA)算法不具有雪崩效应。

  22. 一个密钥不能用于不同用途(加密 签名),这主要有以下几个原因,其中下列说法错误的是(不同用途的密钥对密钥的要求互不相同)。

正确的是:

  • 将一个密钥用于不同的用途可能会降低密钥的安全性
  • 如果一个密钥对同时用作加密和签名将会产生矛盾
  • 限制密钥的用途可以降低密钥泄露时可能造成的损失
  1. 网络环境中的不可否认可以分为起源的不可否认和(传递的不可否认)。

  2. IPsec VPN特点中说法正确的是(IPsec VPN对应用层协议是透明的)。

  3. 以下哪种方式不可用于128比特密钥的知识拆分(拆分为三个密钥分量,其中两个分量为32比特,一个分量为64比特,三个分量进行拼接后得到128比特密钥)。

可用于的:

  • 拆分为两个128比特密钥分量,两个分量进行异或后得到128比特密钥
  • 拆分为三个128比特密钥分量,三个分量进行异或后得到128比特密钥
  • 利用Shamir秘密分享方案,拆分为五个128比特密钥分量,其中任意三个分量可恢复出128比特密钥
  1. 软件密码模块因在(物理环境)无法达到安全二级以上要求,所以最高仅有安全二级。

  2. 以下关于IPsec协议的说法正确的是(AH和ESP都可以工作在传输模式和隧道模式之下)。

  3. 关于安全联盟(SA)的说法错误的是(安全联盟是双向的)。

正确的是:

  • SA包括协议.算法.密钥等内容
  • SA具体确定了如何对IP报文进行处理
  • 在两个安全网关之间的双向通信,需要两个SA来分别对输入数据流和输出数据流进行安全保护
  1. 以下关于开展商用密码测评的说法错误的是(现阶段开展密评按照GB/T 0054《信息系统密码应用基本要求》进行)。

正确的是:

  • 开展密评是应对网络安全严峻形势的迫切需要
  • 开展密评是系统安全维护的必然要求
  • 开展密评是相关责任主体的法定职责
  1. 背包体制的安全性是源于背包难题是一个(NPC)问题。
  • 背包问题(Knapsack problem)是一种组合优化的NP完全问题。问题可以描述为:给定一组物品,每种物品都有自己的重量和价格,在限定的总重量内,我们如何选择,才能使得物品的总价格最高。NP-C (NP完全问题)
  1. 某第三级信息系统使用了安全等级一级的密码模块,最高可以给(D)。

    A.1分 B.0分 C.0.25分 D.0.5分

image-20230220142752351

  1. 凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(jiaoyukepu)。

  2. 违反《中华人民共和国保守国家秘密法》的规定,(故意或过失)泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。

  3. 对安全事件处理方式的测评,属于哪类测评(应急管理测评)。

  4. 维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。

  5. GM/T 0008《安全芯片密码检测准则》中,下列内容不属于安全级别二级对敏感信息存储的要求的是(安全芯片须具有以硬件实现的对敏感信息的访问控制)。

属于的有:

  • 安全芯片须支持以密文形式存储敏感信息

  • 能够正确有效的存储敏感信息

  • 芯片须具有对敏感信息的访问控制机制

    image-20230220142542492

  1. (CBC)模式的分组密码算法可以生成消息鉴别码(MAC),即使用最后一个分组的输出结果作为MAC。

  2. GM/T 0006《密码应用标识规范》中的标识符在跨平台传输时,应采用(**网络字节顺序(Big-endian)**)字节顺序进行传输。

  3. 以下说法错误的是(密码产品检测检测机构按照《密码模块安全技术要求》对模块类产品实行分级检测,最高安全等级为密码模块三级)。

正确的是:

  • 商用密码产品按照形态可以划分为:软件、芯片、模块、板卡、整机、系统。
  • 商用密码产品按照功能可划分为:密码算法类、数据加解密类、认证鉴别类、证书管理类、密钥管理类、密码防伪类和综合类。
  • 密钥管理类产品主要是指提供密钥产生、分发、更新、归档和恢复等功能的产品,如密钥管理系统等,密钥管理类产品常以系统形态出现。
  1. —个密钥不能用于不同用途(加密签名),这主要有以下几个原因,其中下列说法错误的是(不同用途的密钥对密钥的要求互不相同)。

正确的是:

  • 将一个密钥用于不同的用途可能会降低密钥的安全性
  • 如果一个密钥对同时用作加密和签名将会产生矛盾
  • 限制密钥的用途可以降低密钥泄露时可能造成的损失
  1. IPSEC VPN协议中,在(SA)载荷中,协商了协议所使用的密码算法套件。

  2. 固件)不是商用密码产品的形态类别。

  3. 关于密码学的讨论中,下列(密码学中存在一次一密的密码体制,它是绝对安全的)观点是不正确的。

正确的是:

  • 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术。
  • 密码学的两大分支是密码编码学和密码分析学。
  • 密码并不是提供安全的单一手段,而是一组技术。
  1. 金融领域应用的金融IC卡芯片必须要满足安全芯片检测(二级)以上要求。

  2. 在安全芯片检测中,安全二级在安全—级的基础上增加了对安全芯片物理随机源数量的要求,明确规定安全二级芯片应具备(4)个独立物理随机源。

  3. 数字认证系统(也简称为证书认证系统)在逻辑上可分为核心层、管理层和服务层,关于这三个层次说法错误的是(核心层由秘钥管理中心、证书/CRL生成与签发系统构成

正确的是:

  • 管理层有证书管理系统和安全管理系统构成
  • 服务层有证书注册管理系统和证书查询系统构成
  • 远程用户注册管理系统在服务层
  1. 密评最早于2007年提出,经过十余年的积累,密评制度体系不断成熟,其发展经历了四个阶段,其中第三个阶段是(体系建设期)。

  2. 以下那个不是申请商用密码应用安全性测评机构应具备的条件(具备完善的人员结构,包括专业技术人员和管理人员,通过“密码应用安全性评估人员考核”的人员数量不少于12人)。

    属于的是:

    • 在中华人民共和国境内注册,由国家投资、法人投资或公民投资成立的企事业单位。
    • 要求产权关系明确,注册资金500万元以上。
    • 要求具备与从事系统测评相适应的独立、集中、可控的工作环境,测评工作场地应不小于200平方米。
  3. 商用密码技术属于(国家密码)。

  4. GM/Y 5001-2021 这里的Y指(研究)。

  5. UKEY实现的功能不包括(访问控制)。

    • 包括:数字签名、数据完整性、数据加密传输
  6. 完成密评后,运营者应(30)天内上报。

  7. 以下关于数字信封说明正确的是(数字信封使用了非对称算法)。

  8. 在IPSec VPN协议中,SM4分组密码算法的属性值是(129)。

  9. 在SSL VPN协议中,(握手协议)实现了服务端和客户端之间的身份鉴别。

  10. SM4的GCM模式不可以提供(不可否认性)功能。

    • 有机密性、完整性、真实性
  11. IPSec协议工作在(网络层)。

  12. GM/T 0026-2018《密码产品随机数检测要求》将随机数划分为A类、B类、C类、D类、E类五个不同产品形态,以下产品中属于E类的是(服务器)。

    • IC卡属于B类产品、智能密码钥匙属于C类产品、POS机属于D类产品,E类产品的特征为长期加电,具有较强的随机数检测处理能力。
  13. GM/T O055-2018《电子文件密码应用技术规范》对实体文件进行数据加密的算法是(对称算法)。

  14. 公钥密码学的思想最早由(**迪菲(Diffie)和赫尔曼(Hellman)**)提出。

  15. 数字签名最常见的实现方法是简历在(公钥密码体质和单项安全散列函数算法)的组合基础之上。

  16. 目前使用最广泛、最成功的证书格式是(X.509)。

  17. SM4算法的实现难度和实现性能(容易实现,软件和硬件实现都快)。

  18. 2010年,公布椭圆曲线公钥密码算法SM2,2012年发布为密码行业标准,(2016)年发布为国家标准。

  19. RSA算法设计基于的数学难题是(大整数因子分解问题)。

  20. 随着分解整数能力的增强,RSA算法中作为大素数乘积的公钥现在起码需要(2048)比特的长度才能保证其安全性。

  21. 电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后(五年)。

  22. 智能密码钥匙的初始化包括(出厂初始化)和应用初始化。

  23. 一份文件为机密级,保密期限是10年,应当标注为(机密★10年)。

  24. 杂凑算法的性质是(抗原像攻击、抗第二原像攻击、强抗碰撞性)。

  25. 我国 PKI 系统采用的体系是(双证书)。

  26. 我国实行密码等级管理制度,各密码等级为:商用密码,普通密码,绝密密码和军用密码,其中商用密码等级的适用范围为(国内企业事业单位)。

  27. ========二模========

  28. 下列关于密码服务层的说法,正确的是(C)。

    A、提供安全功能应用或服务 B、提供密码资源调用 C、提供密码应用接口 D、提供基础密码资源

  29. 密码应用管理过程采用PDCA循环,其中哪一个阶段是设计出具体的密码应用方案(A)。

    A、计划阶段 B、实施阶段 C、检查阶段 D、改进阶段

  30. AES的轮函数当中用来实现混淆的是(B)。

    A、轮秘钥加 B、S盒 C、行移位 D、P盒

  31. GM/T 0026-2018《密码产品随机数检测要求》将随机数划分为A类、B类、C类、D类、E类五个不同产品形态,以下产品中属于C类的是(B)。

    A、IC卡 B、智能密码钥匙 C、POS机器 D、服务器

  32. ECB模式是—种最直接的消息加密方法,从ECB的加解密流程中,我们可以了解到其具有的一些性质,下列不属于ECB的性质的是(C)。

    A、对某个分组的加密或解密可以独立于其他分组运行

    B、对密文分组的重排将导致明文分组的重排

    C、只用到了分组密码算法的分组加密操作

    D、不能隐蔽数据模式

  33. GM/Z4001《密码术语》中,由IETF制定的密钥协商协议,定义了通信双方进行身份鉴别、协商加密算法以及生成共享会话密钥的—种方法称为(A)。

    A、IKE协议 B、IPSec协议 C、ISAKMP协议 D、SSL协议

  34. 于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是(B)。

    A、x=1 B、x=3 C、x=0 D、x=6

  35. 分组密码算法中可鉴别的加密模式是以下哪—种(A)。

    A、GCM B、ECB C、CTR D、CBC

  36. 密钥的分发可以由人工分发,也可以自动分发,以下哪一点不是人工分发密钥需要注意的点(C)。

    A、密钥由授权的分发者分发,授权的接收者接收

    B、进行人工分发的实体是可信的

    C、需要对私钥进行加密

    D、由足够的机制保证密钥的安全性

  37. 下列哪一个算法采用了海绵结构(B)。

    A、MD5 B、SHA3 C、SM3 D、RSA

  38. 下列哪种情形与使用KDF生成密钥有关(D)。

    A、密钥共享 B、随机数发生器直接生成 C、从关联派生密钥推断 D、密钥分散

  39. 下列哪种密钥分发方式属于自动分发(C)。

    A、由授权的分发者分发 B、可信的人工实体分发) C、数字信封 D、通过安全的密钥保证机制

  40. 密钥的销毁是密钥生命周期的终点,关于密钥销毁,下列说法错误的是(A)。

    A、密钥销毁时,应当删除所有副本,包括归档的副本

    B、临时密钥在使用完毕后应当立即销毁

    C、密钥泄露时应当立即销毁

    D、密钥生命周期结束时,要对原始密钥进行销毁

  41. 下列哪个协议不是SSL中定义的高层协议(C)。

    A、握手协议 B、密码规格变更协议 C、记录层协议 D、报警协议

  42. 下列哪一项不属于商密管理总体原则之一“依法行政”的基本要求(D)。

    A、合法行政 B、程序正当 C、高效便民 D、责任到人

  43. 2019年10月26日,《密码法》予以公布是习近平主席签署了(A)主席令。

    A、35号 B、31号 C、36号 D、40号

  44. 下列不属于商密测评机构递选的基本原则的是(C)。

    A、依法合规 B、公开公正 C、人员合理 D、客观独立

  45. 密码机是以整机形态出现的,下列不属于我国当前密码机主要类别的是(C)。

    A、通用型的服务器密码机

    B、应用于证书认证领域的签名验签服务器

    C、应用于电力系统的工控密码机

    D、应用于金融行业的金融数据密码机

  46. 下列说法不正确的是(D)。

    A、古典密码的基本原理为代换和置换,代换如凯撒密码和维吉尼亚密码,置换如栅栏密码

    B、机械密码的典型代表为恩尼格玛密码机,其本质为多表代换系统

    C、AES为分组密码算法,分组长度和密钥长度支持128、192和256比特

    D、DES为流密码算法,密钥总长64位,有效长度56位,8位奇偶校验

  47. 密码管理部门和有关部门、单位的工作人员在密码工作中滥用职权、玩忽职守、徇私舞弊,或者泄露、非法向他人提供在履行职责中知悉的商业秘密和个人隐私的,依法给予(C)。

    A、记大过 B、撤销党内职务 C、处分 D、刑事处罚

  48. 我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用(C)技术构建了密码保障体系。

    A、核心密码 B、普通密码 C、商用密码 D、工作密码

  49. 党的密码工作创建于(B)。

    A、1931/1/15 B、1930/1/15 C、1929/1/15 D、1932/1/15

  50. 《密码法》施行后,市场监管总局将会同国家密码管理局建立国家统—推行的(A)制度,国家密码管理局将不再受理商用密码产品品种和型号申请,停止发放《商用密码产品型号证书》。

    A、商用密码认证 B、商用密码自主生产 C、商用密码生产许可 D、商用密码科研许可

  51. 一个完整的密码体制,不包括以下要素(C)。

    A、明文空间 B、密文空间 C、数字签名 D、密钥空间

  52. 密码算法合规性检测包含商用密码算法实现的合规性和(A)。

    A、随机数生成的合规性检测 B、签名/验签实现的合规性

  53. 下列关于密码支撑层的说法,正确的是(B)。

    A、提供安全功能应用或服务

    B、提供密码资源调用

    C、提供密码应用接口

    D、提供基础密码资源

  54. 我国在哪类问题解决上未具有国产商用密码(C)。

    A、分组加密/块加密 B、序列加密/流加密 C、大数分解 D、离散对数

  55. 在密码测评过程中,测评人员应首先确认的是(A)。

    A.密码产品 B.密码服务 C.密码技术 D.密码算法

  56. PDCA管理循环中,(C)体现了主动防御的理念。

    A.计划(Plan); B.实施(Do); C.检查(Check) D.改进(Act);

  57. 密码算法的安全性应该基于(D)。

    A.算法的复杂性 B.算法的隐蔽性 C.协议的安全性 D.密钥的保密性

  58. 秘钥管理、安全审计、密码操作人员职责应建立多人共管制度,互相制约互相监督,相关设备与系统的管理和使用账号不得多人共用。其中多人公关制定是在(D)以上系统要求的。

    A.第一级 B.第二级 C.第三级 D.第四级

  59. 分组密码算法中可鉴别的加密模式是以下哪—种(B)。

    A.ECB B.CCM C.CBC D.CTR

  60. 智能IC卡与读卡器之间的数据─般通过(B)进行封装传输。

    A.TCP B.APDU C.HTTP D.UDP

  61. 甲单位销售未经检测认证的商用密码产品违法所得30万,可以并处最高(D)元的罚款。

    A.10万 B.30万 C.60万 D.90万

  62. 智能密码钥匙的口令PIN码长度应不小于(B)个字符,使用错误口令登录的次数限制不超过(B
    次。

    A.4.5 B.6,10 C.6,5 D.4,10

  63. GM/T 0062-2018《密码产品随机数检测要求》将随机数检测中,需要长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求,如POS机,属于下面的哪一类(C)。

    A.B类产品 B.C类产品 C.D类产品 D.E类产品

  64. 《密码法》共五章(B)条。

    A.四十一 B.四十二 C.四十三 D.四十四

  65. 密钥生成使用的随机数应符合(C)要求。

    A.GM/T 0069-2019 B.GM/T 0015-2012 C.GM/T 0005-2012 D.GM/T 0028-2014

  66. 商用密码产品按形态可以划分(C)类、按功能分为(C)类。

    A.6,5 B.5,6 C.6,7 D.7,6

  67. A)密码模块—般不具有物理安全防护能力。

    A.安全—级 B.安全二级 C.安全三级 D.安全四级

  68. SM3算法的属性定义值为(B)。

    A.2 B.20 C.128 D.1

  69. RSA算法的属性定义值为(D)。

    A.2 B.20 C.128 D.1

  70. 密码应用解决方案评估要点不包括(A)。

    A.密码应用的有效性 B.密码方案的合规性 C.密码应用的正确性 D.密码应用的合规性

  71. 对于安全等级第三级的系统,物理与环境安全层面的(D)控制项要求为”应”。

    A.身份鉴别 B.电子门禁记录数据存储完整性 C.视频监控记录数据存储完整性 D.密码服务

  72. 45

  73. 测评机构完成密评工作后,应在()个工作日内将评估结果报国家密码管理部门备案,责任单位完成规划、建设、运行、应急评估,应在(D)个工作日内将评估结果报主管部门及所有地区(部门)密码应用部门备案。

    A.15,30 B.30,15 C.15,15 D.30,30

  74. 2010年,公布椭圆曲线公钥密码算法SM4,2012年发布为密码行业标准,(D)年发布为国家标准。

    A.2010 B.2012 C.2014 D.2016

  75. SM9密码算法使用(C)比特的BN曲线。

    A.128 B.192 C.256 D.512

  76. GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》中的密码应用等级—般由(A)的级别确定。

    A.网络安全等级保护 B.信息安全指标 C.密码应用安全需求指标 D.高风险等级

  77. 电子签章是基于(B)标准体系,以电子形式对电子文档进行数字签名及签章,确保了“签名”文档来源的真实性和文档的完整性。

    A.对称密码技术 B.公钥密码技术 C.对称秘钥技术 D.杂凑秘钥技术

  78. 下面针对HMAC的描述错误的是(D)。

    A.利用杂凑算法,将一个密钥和一个消息作为输入,生成一个消息摘要作为输出

    B.可用作数据完整性检验

    C.可用作消息鉴别,保证信息源的真实性

    D.杂凑值的长度通常是固定的,不取决于所使用的杂凑算法

  79. GM/T 0062-2018《密码产品随机数检测要求》中,需要长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求,属于下面的哪一类(D)。

    A.A类 B.B类 C.C类 D.D类

  80. 信息系统业务应用的密码应用,是利用密码技术处理具体业务在实际开展过程中处置的安全问题,形成使用密码技术保护的具体业务处理机制和流程,在密评过程中,此要求主要评测的是(D)。

    A.物理和环境安全 B.网络和通信安全 C.设备和计算安全 D.应用和数据安全

  81. 在默认情况下,选用符合GM/T 0028-2014要求的(C)以上的密码模块或通过国家密码管理部门核准的应急密码产品实现电子门禁系统的秘钥管理,以及进出记录数据和视频监控音像记录的完整性保护。

    A.一级 B.二级 C.三级 D.四级

  82. 信息系统在网络和通信安全层面的典型秘钥管理中,可以使用对称秘钥和非对称密钥的是(C)。

    A.真实性保护秘钥 B.保密性保护秘钥 C.完整性保护秘钥 D.不可否认功能秘钥

  83. 没有存储管理要求中,密码加密秘钥应存储在符合GM/T0028-2014要求的(B)及以上密码模块中。

    A.一级 B.二级 C.三级 D.四级

  84. 在IPSec VPN中公钥数字信封的属性值为(D)。

    A.129 B.128 C.20 D.10

  85. 下列算法中,主要用于4G移动通信中移动用户设备和无线网络控制设备之间的无线链路上通信信令和数据的加密和解密(D)。

    A.SM4 B.3DES C.AES D.128-EEA3

  86. Kerberos是—种常用的身份认证协议,它采用的加密算法是(C)。

    A.RSA B.SM2 C.DES D.AES

  87. 在第一级到第四级的密码应用基本要求汇总当中,针对管理要求中的指标体系第三级对应的要求是(B)。

    A.宜 B.应 C.可 D.行

  88. 39786中建设运行层面,对于制定实施方案,第二级信息系统的要求是(B)。

    A.宜 B.应 C.可 D.行

  89. 测评过程包含(B)项基本测评活动。

    A.3 B.4 C.5 D.6

  90. 信息安全技术信息系统密码应用基本要求(GB/T39786-2021)基本内容是(A)。

    A.规定了信息系统第一级到第四级的密码应用的基本要求

    B.规定了信息系统第—级到第四级的密码应用的技术要求

    C.规定了信息系统第一级到第四级的密码应用的管理要求

    D.规定了信息系统第—级到第五级的密码应用的基本要求

  91. 在GB/T 39786-2021的技术要求中,所有等级系统都应进行测评的是(A)。

    A.密码服务 B.密码产品 C.身份鉴别 D.身份鉴别

  92. 在GM/T 0115-2021《信息系统密码应用性评估测评要求》中,通用测评要求有(C)项。

    A.3 B.4 C.5 D.6

  93. 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这—安全问题,通常采用的安全防护技术是(C)。

    A.加密技术 B.匿名技术 C.消息认证技术 D.数据备份技术

  94. 编制密评方案时,描述被测系统需要以(C)为基础。

    A.业务应用系统 B.重要计算机硬件设备 C.网络拓扑结构 D.密码产品

  95. 国家密码管理局于2021年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(C)。

    A.DH B.ECDSA C.ECDH D.CPK

  96. 一般应用于电子支付、通信保护中的算法是(B

    A、SM1 B、SM2 C、SM3 D、SM4

  97. B)年序列密码算法ZUC成为4G移动通信密码算法国际标准。

    A、2010 B、2011 C、2012 D、2016

  98. 以下哪个不涉及SM7密码算法(C

    A、大型赛事门票 B、积分消费卡 C、电子营业执照 D、参赛证

  99. 密评最早于2007年提出,经过十余年的积累,密评制度体系不断成熟,其发展经历了四个阶段,其中第三个阶段是(B

    A、制度奠定期 B、体系建设期 C、密评试点开展期 D、再次集结期

  100. 数字认证系统(也简称为证书认证系统)在逻辑上可分为核心层、管理层和服务层,关于这三个层次说法错误的是(C)。

    A、管理层:由证书管理系统、安全管理系统组成

    B、服务层:由证书注册管理系统(包括远程用户注册管理系统)和证书查询系统构成

    C、核心层:由密钥管理中心、证书/CRL生成与签发系统构成

    D、远程用户注册管理系统在服务层

  101. 以三级信息系统为例,在设备和计算层面中,以下选项为“应”的是(A)。

    A、身份鉴别 B、系统资源访问控制信息完整性 C、日志记录完整性 D、重要信息资源安全标记完整性

  102. 密码管理部门和有关部门建立日常监管和随机抽查相结合的商用密码事中事后监管制度,建立统一的商用密码监督管理信息平台,推进事中事后监管与(C)体系相衔接。

    A、个人征信 B、商务管理 C、社会信用 D、社会监督

  103. 《电子签名法》第二十四条电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后(B)年。使用原笔迹电子签名技术的,有效期不受限。

    A、3年 B、5年 C、6年 D、10年

  104. 县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入(C)财政预算。

    A、中央 B、上级 C、本级 D、下级

  105. 密码产品的运维:如果密码产品安全策略文档未规定巡查周期,则对密码产品的巡检周期应小于(B)天。

    A、10 B、15天 C、30天 D、7天

  106. 关于PDCA管理循环的四个阶段描述错误的是(C)。

    A、计划阶段:建立信息安全管理体系环境

    B、实施:实施并运行信息安全管理体系

    C、检查:检查信息安全管理体系

    D、改进:改进信息安全管理体系

  107. SSL VPN三层密钥体系不包含(C)。

    A、设备密钥 B、预主密钥、主密钥 C、会话密钥 D、工作密钥

  108. 具有数字和按键功能的令牌产品支持PIN保护功能,PIN的长度不少于()位的十进制,PIN连续输入错误的次数一般不超过(D)次。

    A、8; 10 B、6; 10 C、8; 5 D、6; 5

  109. 以下哪个不属于密码基础类标准(D)。

    A、《密码应用标识规范》 B、《密码术语》 C、《祖冲之序列密码算法》 D、《密码模块安全技术要求》

  110. 密码应用方案组成不包括以下哪个选项(C)。

    A、应用解决方案 B、实施方案 C、密码应用方案 D、应急方案

  111. SSL协议中ECDHE_SM4_SM3套件识别为(A)。

    A、{0xe0,0x11} B、{0xe0,0x13} C、{0xe0,0x15} D、{0xe0,0x17}

  112. 智能IC卡按鉴别对象的不同鉴别可分为四种鉴别方式,其中不是基于对称密码的“挑战-响应”机制的是(A)。

    A、智能IC卡对持卡人的鉴别

    B、智能IC卡对读卡器的鉴别

    C、读卡器对智能IC卡的鉴别

    D、相互鉴别

  113. 智能密码钥匙—般基于非对称密码体制,至少支持三种秘钥体系:设备认证密钥、用户密钥、会话密钥。其中用户密钥包括加密密钥对和签名密钥对,下面关于加密密钥对的来源说法正确的是(C)。

    A、由生产商先行写入

    B、由内部产生

    C、由外部产生并安全导入

    D、由内部产生或者由外部产生并安全导入

  114. 在商用密码应用安全性评估测评过程中,以下措施无法规避风险的是(C)。

    A、签署委托测评协议书 B、签署保密协议 C、签署会议签到表 D、签署现场测评授权书

  115. 国家和地方密码管理部门、行业管理部门依据相关规定对测评机构的密码应用安全性评估工作进行监督检查,在发现测评机构出具的测评报告不合格比例达到(B)后,取消其测评资质。

    A、2% B、5% C、8% D、10%

  116. 下面关于ESP协议的说法错误的是(C)。

    A、和AH协议相比,ESP协议增加了对数据报文的加密功能,它可同时使用用于加密的会话密钥及用于验证完整性和数据源身份的会话密钥。

    B、ESP协议提供的安全功能更为全面,其可以单独使用,并同时选择保密性和数据源身份的会话密钥。

    C、当ESP和AH结合使用时,无须AH提供数据源身份鉴别服务,而由ESP提供该项安全服务。

    D、由于单独使用ESP封装方式时,不会对数据报文的IP头进行认证,因此这种情况支持网络地址转换(NAT)穿越。

  117. IPSEC VPN在主模式中会利用Nonce载荷等交换的数据生成基本密钥参数,基本密钥参数不包括下列(D)。

    A、用于产生会话密钥的密钥参数

    B、用于验证完整性和数据源身份的工作密钥

    C、用于加密的工作密钥

    D、会话密钥

  118. 在一次传递的单向鉴别机制中,身份声称者A向验证者发送能够证明自己身份的Token,由B来进行鉴别;以下选项那个是采用数字签名技术的实体鉴别机制中的Token?(B

    A、选项0 B、选项1

  119. 88年以前,(B)编制了我党我军的第一部电报密码“豪密”。

    A.毛泽东 B.周恩来 C.朱德 D.陈毅

  120. 我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用(C)技术构建了密码保障体系。

    A.核心密码 B.普通密码 C.商用密码 D.工作密码

  121. 我国密码算法首次成为国际标准是下列哪个算法?(A

    A.祖冲之算法 B.SM2 C.SM3 D.SM4

  122. 商用密码行业标准是(D)。

    A.国际标准 B.强制性标准 C.国家规定 D.推荐性标准

  123. 1976年,提出公开密码系统的美国学者是(B)。

    A.Bauer和Hill B. Diffie 和Hellman C. Diffie 和 Bauer D.Hill和Hellman

  124. 目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为(B)。

    A.公钥密码的密钥太短

    B.公钥密码的效率比较低

    C.公钥密码的安全性不好

    D.公钥密码抗攻击性比较差公钥密码的安全性不好

  125. 《中华人民共和国密码法》规定了不同密码所保护的对象类型和等级,以下说法错误的是(C)。

    A.核心密码用于保护国家秘密信息,保护等级的最高密级为绝密级

    B.普通密码用于保护国家秘密信息,保护等级的最高密级为机密级

    C.商用密码用于保护国家秘密信息,保护等级的最高密级为秘密级

    D.商用密码用于保护不属于国家秘密的信息

  126. 涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行(D)检测认证制度。

    A.非强制性 B.自愿接受 C.鼓励式 D.强制性

  127. 在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用(D)对明文解密。

    A.发送方的公钥 B.发送方的私钥 C.接收方的公钥 D.接收方的私钥

  128. 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(B)。

    A.非对称密码算法的公钥 B.对称密码算法的密钥 C.非对称密码算法的私钥 D. CA中心的公钥

  129. B)是PKI体系中最基本的元素,PKI体系中所有的安全操作都是通过它来实现的。

    A.密钥 B.数字证书 C.用户身份 D.数字签名

  130. 若Bob给Alice发送—封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。

    A.Alice的公钥 B.Alicer的私钥 C.Bob的公钥 D.Bob的私钥

  131. 以下(D)可以用于验证数据完整性。

    A.数据杂凑值 B.数字签名 C.HMAC D.都行

  132. 下列说法正确的是(C)。

    A.设备和计算安全层面,“采用密码技术对登录的用户进行身份鉴别”要求中的用户指的是登录设备的用户,同时也指登录设备中应用的用户

    B.当前大部分通用设备(如台式机、服务器)在登录时对人员的身份鉴别为口令,无法满足登录时使用密码技术的要求,那么只要将设备登录口令设置的足够复杂,定期更新口令,也可满足《信息系统密码应用基本要求》中设备登录时身份鉴别的要求

    C.为满足应用和数据安全层面的身份鉴别要求,通常可以利用智能密码钥匙、智能IC卡、动态令牌等密码产品,作为用户登录应用的身份凭证

    D.“网络和通信安全”的“通信过程中重要数据的机密性”指标与“应用和数据安全”的“重要数据传输机密性”指标都是保护重要数据在传输过程中的机密性,因此在测评时只需要对其中一个进行测评即可,另一个可直接复用其结果

  133. 数字信封技术是用来解决(C)。

    A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题D .数据完整性问题

  134. 国家支持社会团体、企业利用自主创新技术制定(C)国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。

    A.低于 B.多于 C.高于 D.相当于

  135. 在对物理和环境安全中的“身份鉴别”测评时发现,某第三级信息系统所在机房有两个门可以进出,即门A和门B,其中:

    • 机房管理员只能通过门A(使用了合规的电子门禁系统)刷门禁卡的方式进出;

    • 机房设备维护和管理等人员只能通过门B刷门禁ID卡的方式进出。经核查,无论从A门或B门进入,都可以访问整个机房。

    此情况下,物理和环境安全中的“身份鉴别”指标的判定结果,最合适的是(C)。

    A.符合 B.部分符合 C.不符合 D.不适用

  136. 我国(A)被采纳为新一代宽带无线移动通信系统(LTE)国际标准。

    A.祖冲之算法 B.SM2算法 C.SM3算法 D.SM4算法

  137. 下面哪一种算法不需要密钥(D)。

    A.SM2 B.SM4 C.ZUC D.SM3

  138. 密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。

    A.网络协议生成 B.完整性验证 C.加密保护 D.身份认证

  139. 某第三级信息系统的业务应用有OA办公系统、公文管理系统,两个应用的用户均包括业务用户和管理员用户,经测评发现

    • 业务用户的身份鉴别均符合要求;
    • OA办公系统管理员用户的身份鉴别符合要求;
    • 公文管理系统管理员用户的身份鉴别不符合要求。

    请问,该信息系统在应用和数据安全中的“身份鉴别””的判定结果为(B)。

    A.符合 B.部分符合 C.不符合 D.不适用

  140. 关于摘要函数,叙述不正确的是(C)。

    A.输入任意大小的消息,输出是一个长度固定的摘要;

    B.输入消息中的任何变动都会对输出摘要产生影响

    C.输入消息中的任何变动都不会对输出摘要产生影响

    D.可以防止消息被篡改

  141. 一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。

    A.加密算法 B.解密算法 C.加解密算法 D.密钥

  142. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 (C)。

    A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证

  143. DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。其算法的核心是(B)。

    A.逆初始置换 B.16次迭代变换 C.初始置换 D.子密钥的产生

  144. 下列密码学方法不能用于文本加密的是(D)。

    A.DES B.RSA C.SM2 D.SHA

  145. SSL VPN是在(A)上解决远程用户访问公司敏感数据最简单最安全的解决技术之一。

    A.应用层 B.传输层 C.网络层 D.链路层

  146. 用户从CA安全认证中心申请自己的数字证书,并将该数字证书装入WEB浏览器的主要目的(A)。

    A.避免他人假冒自己 B.验证WEB服务器的真实性 C.验证WEB浏览器的真实性 D.防止第三方偷看传输的信息

  147. 密码是保障网络与信息安全(A)的手段。

    A.最有效、最可靠、最经济 B.最有效、最便捷、最简易 C.最简易、最科学、最有力 D.最简易、最安全、最基础

  148. 密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现信息的()、数据的()和行为的()。(A

    A.机密性、真实性、完整性、不可否认性

    B.秘密性、确定性、完整性、不可替代性

    C.机密性、安全性、统一性、不可抵赖性

    D.秘密性、有效性、统一性、不可逆转性

  149. 以下关于数字签名说法正确的是(D)。

    A.数字签名是在所传输的数据后附加一段和传输数据毫无关系的数字信息

    B.数字签名能够解决数据的加密传输,即安全传输问题

    C.数字签名一般采用对称加密机制

    D.数字签名能够解决篡改、伪造等安全性问题

  150. 某银行系统中,采用密钥拆分的方式进行SM4主密钥的保护,以下哪种方式存在问题:(C)。

    A.拆分为两个128比特密钥分量,两个分量进行异或后得到128比特密钥

    B.拆分为三个128比特密钥分量,三个分量进行异或后得到128比特密钥

    C.拆分为三个密钥分量,其中两个分量为32比特,一个分量为64比特,三个分量进行拼接后得到128比特密钥

    D.利用Shamir秘密分享方案,拆分为五个128比特密钥分量,其中任意三个分量可恢复出128比特密钥

  151. 如果消息接收方要确定发送方的身份,则需要使用(B)原则。

    A.保密性 B.鉴别 C.完整性 D.访问控制

  152. 在RSA密码体制中,已知p=3,q=4,同时选择e=5,则其私钥d为(C)。

    A.3 B.4 C.5 D.6

  153. —个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面哪个式子肯定成立(B)。

    A.E(E(M))=C B.D(E(M))=M C.D(E(M))=c D.D(D(M))=M

  154. 根据客户要求,密码机厂商在经检测认证合格、符合密码模块二级要求的密码机中增加了AES密码算法(厂商提供了AES算法实现正确性的相关证明),用于对某第三级信息系统的重要数据进行加密保护,以下对密码使用安全D、密码算法/技术合规性A、密钥管理安全K的判定结果中,最合适的是(C)。

    A.√,×,√ B.√,√,× C.√,×,× D.√,/,/

  155. 在对人员管理中的“建立密码应用岗位责任制度”测评时发现,某第三级信息系统根据密码应用的实际情况,设置甲、乙、丙三人分别担任密钥管理员、密码安全审计员、密码操作员,并建立了岗位责任制度、确定了各自的岗位职责,设备与系统的管理和使用人员都有各自单独的账号。依据《信息系统密码应用测评要求》和《商用密码应用安全性评估量化评估规则》,可以给(C)。

    A.0分 B.0.25分 C.0.5分 D.1分

  156. 《信息系统密码应用测评要求》对于“宜”的条款做了明确要求,以下说法错误的是:(B)。

    A.密评人员根据信息系统的密码应用方案和方案评审意见决定是否纳入标准符合性测评范围

    B.若信息系统没有通过评估的密码应用方案或密码应用方案未做明确说明,则“宜”的条款默认纳入不适用测评范围

    C.若通过评估的信息系统密码应用方案已明确说明相应测评指标不适用,且测评中已核实风险控制措施满足使用条件,则可判定为“不适用”

    D.已经判定为“不适用”的测评指标,需在密码应用安全性评估报告中体现核实过程和结果

  157. C)是机械密码的典型代表。

    A.恺撒密码 B.维吉尼亚密码 C.恩尼格码密码机 D.置换密码

  158. B)模式的分组密码算法可以生成消息鉴别码(MAC),即使用最后一个分组的输出结果作为MAC。

    A.ECB B.CBC C.CTR D.OFB

  159. SM4密码算法数据分组长度为()比特,密钥长度为()比特,加密算法与密钥扩展算法都采用()轮非线性迭代结构。(C

    A.128,256,64 B.256,128,64 C.128,128,32 D.256,256,32

  160. SM2密码算法的公钥长度—般是(B)比特,私钥长度是(B)比特。

    A.256,512 B.512,256 C.256,256 D.512,512

  161. 36.6.SM2数’字签名算法的输出的签名长度是(C)比特。

    A.128 B.256 C.512 D.1024

  162. 如果明文长度是128比特,那么经过SM2加密后的密文长度是(C)。

    A.128比特 B.256比特 C.896比特 D.1024比特

  163. 我国数字证书认证系统中规定的双证书是指(A)。

    A.加密证书与签名证书 B.个人证书和机构证书 C.服务器证书与设备证书 D.个人证书与代码签名证书

  164. GB/T 39786-2021规定,信息系统第四级密码应用中要求设备和计算安全层面采用的密码产品,应达到GB/T37092(C)及以上安全要求。

    A.第一级 B.第二级 C.第三级 D.第四级

  165. GB/T 39786-2021规定,信息系统第三级密码应用要求网络和通信安全层面(B)采用密码技术保证通信过程的数据完整性。

    A.应 B.宜 C.可 D.须

  166. GB/T 39786-2021规定,信息系统第二级密码应用要求建设运行层面(A)依据密码相关标准和密码应用基本需求,制定密码应用方案。

    A.应 B.宜 C.可 D.须

  167. 按照GM/T 0115-2021《信息系统密码应用测评要求》,以下(C)属于设备和计算安全层面的测评对象。

    A.交换机 B.路由器 C.堡垒机 D.防火墙

  168. 实际部署时,为保证密钥管理中心和证书认证中心之间的通信安全,双方应当采用具有(B)的安全通信协议进行交互。

    A.单向身份鉴别机制 B.双向身份鉴别机制 C.一次传递身份鉴别机制 D.两次传递身份鉴别机制

  169. 服务器密码机在鉴别管理员身份时,管理员首先插入智能密码钥匙,然后在密码机客户端输入用户名+智能密码钥匙的口令PIN,随后进入该管理员的操作界面。请问这—过程的身份鉴别属于:(B

    A.单因素鉴别 B.双因素鉴别 C.口令鉴别 D.以上说法均错误

  170. 对于GB/T 39786-2021标准,下列说法正确的是(C)。

    A.设备和计算安全层面,身份鉴别指标要求中的用户指的是登录设备的用户,同时也指登录设备中应用的用户。

    B.当前大部分通用设备(如台式机、服务器)在登录时对人员的身份鉴别为口令,无法满足登录时使用密码技术的要求,那么只要将设备登录口令设置的足够复杂,定期更新口令,也可满足标准中设备登录时身份鉴别的要求。

    C.为满足应用和数据安全层面的身份鉴别要求,通常可以利用智能密码钥匙、智能IC卡、动态令牌等密码设备,作为用户登录应用的身份凭证。

    D.以上说法均错误。

  171. SM2、SM3、SM4密码算法的安全强度分别是(A)比特。

    A.128,128,128 B.128,256,256 C.256,256,256 D.128,256,512

  172. SM3算法生成的杂凑值长度是(B)比特。

    A.128 B.256 C.512 D.1024

  173. GM/T 0028《密码模块安全技术要求》中,将密码模块安全分为(B)个安全等级。

    A.3 B.4 C.5 D.6

  174. IPSec VPN中AH和ESP协议提供的安全功能有区别也有联系,在标准GM/T 0022-2014中的标准规定中,下列描述正确的是:(A)。

    A.AH协议不可单独使用,需要和ESP协议嵌套使用。

    B.AH协议可以单独使用,也可以和ESP协议嵌套使用。

    C.ESP协议可以单独使用,但应关闭ESP协议中的数据源身份鉴别服务。

    D.以上说法均错误。

  175. GM/T 0008《安全芯片密码检测准则》中,将安全芯片分为(A)个安全等级。

    A.3 B.4 C.5 D.6

  176. 测评报告副本及原始记录保存期一般为(D)年。

    A.3年 B.4年 C.5年 D.6年

  177. 常见的密码机不包含以下哪种。(C

    A.服务器密码机 B.签名验签服务器 C.工控机 D.金融数据密码机

  178. 若测评对象A弥补了测评对象B的不足,测评对象A的分值为1,测评对象B的弥补前分值为0.5,则测评对象B弥补后的分值为(B)。

    A.1 B.0.5 C.0.25 D.0

  179. 软件密码模块因在(A)无法达到安全二级以上要求,所以最高仅有安全二级。

    A.运行环境 B.软件/固件安全 C.物理安全 D.敏感安全参数管理

  180. 哪项不是密码模块三级对二级的提升要求?(B

    A.基于身份的鉴别 B.多因素鉴别 C.拆卸响应 D.EFP或EFT

  181. 下列哪个安全域不属于GM/T 0028标准中11个安全域的内容。(A

    A.有限状态机 B.角色、服务和鉴别 C.物理安全 D.敏感安全参数管理

  182. 在密码模块检测中,以下哪个安全域是所有类型密码模块都必须检测的项目。(C

    A.运行环境 B.物理安全 C.自测试 D.其他攻击的缓解

  183. 密码模块不包括以下哪种类型(D)。

    A.硬件模块 B.软件模块 C.固件混合模块 D.硬件混合模块

  184. 根据2021年12月发布的《商用密码应用安全性评估量化评估规则》,网络和通信安全层面的评估分值共(C)分。

    A.10 B.15 C.20 D.30

  185. 制章人和签章人是操作和使用电子签章系统的两种角色,下列表述错误的是:(D

    A.制章人是电子签章系统中具有签署和管理电子印章信息权限的管理员。

    B.签章人是电子签章系统中对文档进行签章操作的最终用户。

    C.电子印章中的图片和信息必须经制章人的数字证书进行数字签名。

    D.电子印章中的图片和信息必须经签章人的数字证书进行数字签名。

  186. 标准GM/T 0O24-2014《SSL VPN技术规范》中规定实现SSL协议密码套件中ECC和IBC的算法分别为(B)。

    A.SM2 SM2 B.SM2 SM9 C.SM9 SM2 D.SM9 SM9

  187. 对金融数据密码机的密钥结构和组成说法正确的是:(D)。

    A.基于对称密码体制的三层密钥体系,分别为管理密钥、设备密钥和会话密钥。

    B.基于非对称密码体制的三层密钥体系,分别为管理密钥、设备密钥和会话密钥。

    C.基于非对称密码体制的三层密钥体系,分别为主密钥、次主密钥和数据密钥。

    D.基于对称密码体制的三层密钥体系,分别为主密钥、次主密钥和数据密钥。

  188. PKI中,哪个部件负责审核用户提交信息的真实性(C)。

    A.CA B.OCSP服务器 C.RA D.KMC

  189. 关于双证书,下列描述错误的是(D)。

    A.加密证书私钥由KMC生成

    B.双证书是两张证书,加密证书和签名证书

    C.签名证书私钥由证书载体生成

    D.签名证书私钥可以被导出

  190. 以下描述错误的是:(B

    A.GM/T 0028标准中规定,密码模块是硬件、软件、固件,或它们之间组合的集合,该集合至少使用一个经国家密码管理局核准的密码算法、安全功能或过程,来实现一项密码服务,并且包含在定义的密码边界内。

    B.《密码法》中所称的密码是指采用特定变换的方法对信息等进行安全认证的技术、产品和服务。

    C.GM/T 0054标准主要从信息系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个层面提出了等级保护不同级别的密码技术应用要求。

    D.商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用的合规性、正确性、有效性进行评估。

  191. 以下哪项不属于分组密码算法的工作模式(A)。

    A.CRC B.CBC C.ECB D.CTR

  192. 按照GM/T 0034-2014《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》要求,签名证书的公钥及其对应的私钥由( A)生成,而加密证书的公钥及其对应的私钥由(A)提供。

    A.用户密钥 管理中心 B.用户 用户 C.密钥管理中心 密钥管理中心 D.密钥管理 中心用户

  193. RSA算法设计基于的数学难题是(D)。

    A.离散对数问题 B.椭圆曲线离散对数问题 C.有限域离散对数问题 D.大整数因子分解问题

  194. lPsec VPN和SSL VPN—般需要配合(A)进行使用。

    A.CA系统 B.时间戳服务器 C.服务器密码机 D.签名验签服务器

  195. 中国共产党机要密码工作的创始人是(B)。

    A.毛泽东 B.周恩来 C.朱德 D.李克农

  196. 完善党中央对科技工作统—领导的体制,健全新型举国体制,强化国家(C),优化配置创新资源,提升国家创新体系整体效能。

    A.科技战略力量 B.战略技术力量 C.战略科技力量 D.战术科技力量

  197. 《密码法》第十条规定,国家采取多种形式加强密码安全教育,将密码安全教育纳入国民教育体系和(C)体系。

    A.党员教育培训 B.领导干部教育培训 C.公务员教育培训 D.企业员工教育培训

  198. 《密码法》第二十七条规定,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国网络安全法》的规定,通过国家(B)会同国家密码管理部门等有关部门组织的国家安全审查。

    A.行政部门 B.网信部门 C.公安部门 D.监察部门

  199. 以下哪个不属于访问控制信息(D)。

    A.操作系统访问控制列表 B.网关的访问控制策略 C.应用系统用户权限列表 D.应用系统的用户鉴别数据(如口令等)

  200. 单表代换密码不能抵抗(C)。

    A.差分分析 B.线性分析 C.频率分析 D.代数攻击

  201. GM/T 0006《密码应用标识规范》定义的标识中,不包括以下哪种对称密码算法(C

    A.SM1 B.SM4 C.AES D.ZUC(祖冲之算法)

  202. GM/T 0022《IPSec VPN技术规范》中,哪个协议用于实现密钥协商(C

    A.AH协议 B.ESP协议 C.IKE协议 D.SSL协议

  203. GM/T O047-2016《安全电子签章密码检测规范》通过使用安全电子签章技术,不能确保文档的(A)。

    A.机密性 B.完整性 C.来源的真实性 D.不可否认性

  204. GM/T 0036-2014标准的电子门禁系统没有规定使用(D)算法进行密钥分散和身份鉴别。

    A.SM1 B.SM4 C.SM7 D.祖冲之密码(ZUC)

  205. 根据GM/T 0041《智能IC卡密码检测规范》,以下不是密码算法实现性能检测的项目为(D)。

    A.分组密钥密码算法的解密性能测试

    B.非对称密钥密码算法的签名验证性能测试

    C.非对称密钥密码算法密钥对生成性能测试

    D.随机数生成的性能测试

  206. 编制报告过程中,当某测评项的实地察看、配置核查、文档审查和访谈结果之间出现“矛盾”时,则该项测评以(B)结果作为“优势证据”。

    A.实地察看 B.配置核查 C.文档审核 D.访谈结果

  207. 测评方与受测方之间的(B)应贯穿整个测评过程。

    A.理解与信任 B.沟通与洽谈 C.配合与协助 D.独立与客观

  208. 测评过程中,对系统数据存诸安全的测评属于哪类测评的内容(D)。

    A.网络和通信安全测评 B.物理和环境安全测评 C.设备和计算安全测评 D.应用和数据安全测评

  209. 15.15.对于资产和威胁的评估,合理的方式是由(C)判定。

    A.测评机构 B.测评委托机构 C.测评机构与测评委托单位共同 D.系统集成商

  210. 关于工具测试,下面说法错误的是(A)。

    A.测评人员,逐个设备尝试,将工具接入到被测系统设备上采集所需数据

    B.测试过程中的关键步骤、重要证据,要及时截图、取证

    C.测试结束后,需要被测系统相关人员确认被测系统运行正常,并签字后离场

    D.测试过程中被测系统出现了异常情况,测评人员立即停止工具测试,并记录。

  211. 某第三级信息系统使用了安全等级—级的密码模块,单个测评对象最高可以得(D)。

    A.1分 B.0分 C.0.25分 D.0.5分

  212. 安全三级在安全二级的基础上进—步增加了对安全芯片(A)数量的要求。

    A.物理随机源 B.硬件 C.软件 D.内部算法

  213. 实现真实性的核心是(D)。

    A.加密 B.解密 C.可信第三方 D.鉴别

  214. 将密钥保存在通用存储设备中,应该对密钥数据(A)。

    A.利用密码杂凑函数进行完整性保护 B.利用对称密码算法进行保密性和完整性保护 C.直接存储 D.利用ECB模式加密

  215. 密码应用方案中包括的所有方案的模板都已由(A)制定并发布实施。

    A.国家密码管理局 B.全国信息安全标准化技术委员会 C.密码行业标准化技术委员会 D.中国国家标准化管理委员会

  216. 密钥生成时,一般会伴随生成对应的密钥控制信息,包括但不限于密钥拥有者、密钥用途、密钥索引号、生命周期起止时间等,这些信息至少应进行(C)以确保密钥被正确使用。

    A.真实性和完整性保护 B.保密性保护 C.完整性保护 D.保密性和完整性保护

  217. 描述风险分析结果时,对每个风险点的描述不包括其(A)。

    A.可能的控制措施 B.威胁 C.脆弱点 D.影响

  218. 认证鉴别类产品主要是指提供(B)的产品。

    A.基础密码运算 B.身份鉴别 C.密钥分发 D.密钥托管

  219. 如果支付平台被定为等级保护三级,则设备管理员应采用(D)的方式登录设备。

    A.口令 B.口令+验证密码 C.指纹 D.口令+Ukey

  220. 商用密码产品是指采用密码技术对不涉及国家秘密内容的信息进行加密保护或者(D)的产品。

    A.身份认证 B.安全检测 C.风险防护 D.安全认证

  221. 27.27商用密码检测、认证机构应当依法取得相关(A),并依照法律、行政法规的规定和商用密码检测认证技术规范、规则开展商用密码检测认证。

    A.资质 B.资格 C.授权 D.文件

  222. 使用测评工具之前,应先确定测评对象、测评指标、(C)和测评内容。

    A.测评工具类型 B.测评工具输出结果形式 C.测评工具接入点 D.测评工具使用步骤

  223. 数据完整性保护的目的在于保护信息免受(B)的篡改或替代。

    A.授权实体 B.非授权实体 C.发送方 D.接收方

  224. 根据客户要求,密码机厂商在经检测认证合格、符合密码模块二级要求的密码机中增加了AES密码算法(厂商提供了AES算法实现正确性的相关证明),用于对某第三级信息系统的重要数据进行加密保护,以下对密码使用安全D、密码算法/技术合规性A、密钥管理安全K的判定结果中,最合适的是( A)。

    A.√,×,√ B.√,√,× C√,×,× D.×,/,/

  225. 网络和通信安全层面的典型密钥中的完整性保护密钥,包括对传输数据和(A)进行完整性保护的密钥。

    A.网络边界和系统资源访问控制信息 B.日志记录 C.重要业务数据 D.重要用户信息

  226. 下列说法错误的是(B)。

    A.对网络边界内的安全设备、安全组件进行集中管理时,需建立—条与普通业务数据通信链路相隔离的专用信息安全传输通道,用于保护设备远程管理的数据和鉴别信息

    B.对于一些网络设备较少、拓扑简单的小型信息系统,可能不需要对实体标识与鉴别数据进行有效绑定

    C.通信实体身份真实性鉴别通常采用安全认证网关与PKI相结合的方式实现,其中安全认证网关可由IPSec/sSL VPN 实现

    D.在采用PKI时,应当按照GM/T 0034-2014《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》要求进行部署

  227. 下面说法错误的是(B)。

    A.具有密码产品型号证书的密码产品,在测评过程中,也可能被判为不合规

    B.密钥分发过程,只需要采用数据完整性、数据机密性两项安全措施即可

    C.测试过程中的关键步骤、重要证据,要及时截图、取证

    D.测评人员使用工具测试时,先从核心系统的外围系统进行测评

  228. 消息鉴别码主要用于保护数据的(B)。

    A.保密性 B.完整性 C.可用性 D.不可抵赖性

  229. 35.35.以下不属于密码技术内容是?(C

    A.密码算法 B.密钥管理 C.入侵检测 D.密码协议

  230. 以下关于对内网管理通道内的敏感数据(如管理员鉴别信息)的保护机制说法正确的是(C)。

    A.只需进行保密性保护

    B.只需进行完整性保护

    C.应与内部网络中的业务通道相分离

    D.如果认为内网网络相对安全,可不进行保护

  231. 应用和数据安全要求中“采用密码技术对登录用户进行身份鉴别”的用户指的是(B)。

    A.所有登录设备的实体 B.所有登录应用进行操作的实体 C.部分登录应用进行操作的实体 D.应用管理员

  232. 远程移动支付服务业务系统,支付平台应用服务器验签公钥应保存在(A)。

    A.证书中 B.SE中 C.管理员手中 D.领导手中

  233. 在GM/T 0043《数字证书互操作检测规范》中,CRL是指(B)。

    A.CA机构撤销列表 B.证书撤销列表 C.用户撤销列表 D.撤销列表

  234. 针对非敏感网络字段(如命令字、状态信息等)需要进行(B)。

    A.机密性保护 B.完整性保护 C.机密性、完整性保护 D.不需要进行保护

  235. 以下选项中—般与算法安全强度无关的是(A)。

    A.密文长度 B.密钥长度 C.密钥使用频率 D.已知攻击方法

  236. 支付平台调用服务器密码机,采用HMAC-SM3,对支付平台重要应用数据存储进行完整性保护,则密钥应存放在(C)。

    A.业务服务器 B.密码管理工员的U盘 C.密码机 D.最高领导的U盘

  237. 时间戳服务器是—款基于(C)的时间戳权威系统。

    A.IC技术 B.SIM技术 C.PKI技术 D.AKE技术

  238. 智能密码钥匙至少支持(C) ,用户密钥和会话密钥。

    A.非对称密钥 B.对称密钥 C.设备认证密钥 D.加密密钥

  239. 测评过程中,对SSL VPN管理员身份鉴别方式的测评属于哪类测评的内容(C)。

    A.网络和通信安全测评 B.物理和环境安全测评 C.设备和计算安全测评 D.应用和数据安全测评

  240. 根据2021年12月17日发布的《商用密码应用安全性评估量化评估规则》,密评从D、A、K三个维度对测评对象进行量化评估,其中A是指(D)。

    A.密码使用有效性 B.密码算法/技术安全 C.密码使用安全性 D.密码算法/技术合规性

  241. 某网络安全保护等级为三级的OA系统,远程办公用户在互联网通过SSL VPN访问(SSL VPN具有商用密码产品认证证书,且证书在有效期内),测评时发现SSL VPN建立数据传输通道使用RSA-AES-CBC-SHA-1密码套件,应用层面未使用密码技术实现重要数据传输的完整性保护,则应用和数据安全层面重要数据传输完整性保护测评单元的量化评估结果为(B)。

    A.0 B.0.25 C.0.125 D.0.5

  242. 关于CBC模式的加解密模式下列描述正确的是(B)。

    A.加密串行,解密串行 B.加密串行,解密并行 C.加密并行,解密串行 D.加密并行,解密并行

  243. 某系统使用身份鉴别合规的堡垒机对服务器进行集中管理,服务器使用用户名和口令登录,这种情况下服务器在身份鉴别测评项的量化评估得分为(A)分。

    A.0 B.0.25 C.0.5 D.1

  244. 某系统发生了安全事件,评估其处理的是否合理,属于哪类测评(A)。

    A.应急管理测评 B.制度管理测评 C.人员管理测评 D.实施管理测评

  245. 中华人民共和国,人民行使国家权力的机关是(D)。

    A.全国人民代表大会

    B.全国人民代表大会常务委员会

    C.地方各级人民代表大会

    D.全国人民代表大会和地方各级人民代表大会

  246. 在我国,每年4月15日为(B)。

    A.国家网络安全宣传日 B.全民国家安全教育日 C.全国法制宣传日 D.国家宪法日

  247. 经过长期努力,中国特色社会主义进入了新时代,这是我国发展新的(C)。

    A.未来方向 B.未来方位 C.历史方向 D.历史方位

  248. 根据《电子认证服务密码管理办法》,电子认证服务系统建设和运行应当符合(B)标准。

    A.《基于角色的授权与访问控制技术规范》

    B.《证书认证系统密码及其相关安全技术规范》

    C.《密码模块安全技术要求》

    D.《证书应用综合服务接口规范》

  249. 《国家政务信息化项目建设管理办法》(国办发[2019]57号)规定,项目建设单位应当落实国家密码管理有关法律法规和标准规范的要求,(B)密码保障系统并定期进行评估。

    A.同步设计、同步规划、同步运行

    B.同步规划、同步建设、同步运行

    C.同步设计、同步改造、同步运行

    D.同步设计、同步建设、同步监控

  250. 《中华人民共和国密码法》中规定:(B)应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。

    A.乡镇(街道)级以上人民政府 B.县级以上人民政府 C.市级以上人民政府 D.省级以上人民政府

  251. 《中华人民共和国密码法》中规定:国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施(A)。

    A.进口许可 B.出口管制 C.行政审批 D.监督管理

  252. 根据国家密码管理局《关于规范商用密码应用安全性评估结果备案工作的通知》(国密局字[2021]392号),网络与信息系统运营者自密评报告出具之日起(B)日内,填写《网络与信息系统密评备案信息表》,连同密评报告报密码管理部门备
    案。

    A.15 B.30 C.60 D.90

  253. 密码杂凑算法主要功能是将(C)消息压缩为(C)摘要。

    A.固定长,任意长 B.任意长,可变长 C.任意长,固定长 D.固定长,可变长

  254. 以下分组密码算法的工作模式中,最适合并行计算的工作模式是(C)。

    A.OFB B.CBC C.CTR D.CFB

  255. 如果采用时间值或序号,则单向鉴别最少只需(A)次消息传递,而相互鉴别最少只需(A)次消息传递。如果采用随机数的“挑战-响应”方法,则单向鉴别最少只需(A)次消息传递,而相互鉴别最少只需(A)次消息传递。

    A.1,2,2,3 B.1,2,3,4 C.1,2,2,4 D.2,3,3,4

  256. 同等安全强度下,与RSA算法相比,以下哪项不是SM2算法的特点(B)。

    A.私钥更短 B.公钥更短 C.计算更快 D.资源开销更少

  257. 国标中规定的SM2算法的私钥和公钥长度分别是(B)比特。

    A.256,256 B.256,512 C.128,256 D.512,512

  258. HMAC在计算时需要执行(C)次完整的密码杂凑运算。

    A.0 B.1 C.2 D.4

  259. 口令杂凑存储时加入盐值的直接目的是(A)。

    A.抵抗字典攻击 B.提高比对效率 C.杜绝口令被猜出 D.抵抗中间人攻击

  260. 关于数据完整性和数据来源真实性的关系,下列(A)描述正确。

    A.数据完整性并不要求数据来源的真实性,但数据来源真实性一般要依赖于数据完整性
    B.数据完整性一般要求数据来源的真实性,数据来源真实性也一般要依赖于数据完整性
    C.数据完整性不要求数据来源的真实性,数据来源真实性也不依赖于数据完整性
    D.数据完整性一般要求数据来源的真实性,但数据来源真实性不依赖于数据完整性

  261. 对称密钥管理体系中,密钥在线分发时,用来进行密钥的机密性和完整性保护所采用的密码算法组合较为常用的是(C)。

    A.SM2,SM3 B.SM4,SM3 C.SM4,HMAC-SM3 D.SM2,HMAC-SM3

  262. 在点到点的对称密钥分发结构中,如果有n个成员组成的团体希望互相保密通信,那么所需要的对称密钥总数最少为(D)个。

    A.n B.nn C.n(n-1) D.n*(n-1)/2

  263. 下列处理方式中,不安全的知识拆分方式的密钥导入/导出是(B)。
    A.使用Shamir秘密分享,拆分为3份、任意2份可以恢复密钥

    B.将128比特密钥切分为2字节的子密钥,共有8个子密钥

    C.将128比特密钥表示为4个128比特随机值的按逐比特异或计算结果

    D.将128比特密钥表示为3个128比特随机值的模2^128整数加法计算结果

  264. 利用非对称加密技术完成的密钥加密,一般称为(C)。

    A.数字信封 B.数字证书 C.数字签名 D.密钥生成

  265. 密码协议的可证明安全分析是指(A)。
    A.将密码协议的安全性,归约到底层的数学问题求解的困难性或者密码原语的安全性上

    B.将密码协议的安全性,归约到合规密码产品的检测认证

    C.将密码协议的安全性,归约到国际标准或国家标准

    D.将密码协议的安全性,归约到SM2/3/4系列算法

  266. 我国数字证书认证系统中规定的双证书是指(A)。

    A.加密证书与签名证书 B.个人证书和机构证书 C.服务器证书与设备证书 D.个人证书与代码签名证书

  267. —般情况下,查看数字证书的(B)信息可直接辨别数字证书的拥有者。

    A.颁发者名称 B.主体名称 C.颁发者密钥标识符 D.主体密钥标识符

  268. GM/T 0031-2014《安全电子签章密码技术规范》中的电子印章是指(A)。

    A.一种由制作者签名的包括持有者信息和图形化内容的数据,可用于签署电子文件

    B.对物理印章实体的电子化管控系统

    C.对盖在纸上的印章拍照后形成的电子图片

    D.—个外观为印章的图形标记,可采取图像处理的方式叠加在任何图片之上

  269. 2022年7月1日,某单位的员工张三作为签章人,使用单位电子印章对一份电子文件进行了电子签章签署;7月2日,张三在该次签署中所使用的签名证书过期了。7月3日,依赖方在验证该文件签章时,以下(C)说法是正确的。

    A.这属于签章应用中的异常情况,需经由公证处公正,才能认定该签章有效

    B.这属于签章应用中的异常情况,依赖方需向制章部门申请裁定

    C.在签署时刻,张三的签名证书是有效的,所以如果各验证项都通过,该文件签章有效

    D.在验证时刻,张三的签名证书已经过期,所以该文件签章无效

  270. 当使用动态口令作为身份鉴别手段时,以下(A)说法是正确的。

    A.动态令牌与认证系统之间无需直接在线交互,可以通过时间或事件保持同步

    B.需要用户手动触发才能产生动态口令

    C.种子密钥是一次一变的随机数,单次鉴别后种子密钥就会更新

    D.动态口令产生过程中无需密码计算

  271. GM/T 0104-2021《云服务器密码机技术规范》中所指云服务器密码机是—种(A)密码产品。

    A.支持虚拟化的硬件 B.纯软件 C.由多台硬件密码机构建而成的 D.利用云上计算资源直接构建的

  272. 符合GM/T 0026-2014《安全认证网关产品规范》的网关产品至少必须支持(A)部署模式。

    A.至少必须支持物理串联的部署模式

    B.至少必须支持物理并联的部署模式

    C.物理串联和物理并联都必须支持

    D.产品设计者可自由选择支持物理串联或物理并联

  273. 按三层密钥结构设计的服务器密码机,合理的密钥结构可以是(A)。

    A.管理密钥;用户密钥/设备密钥/密钥加密密钥;会话密钥。

    B.设备密钥;管理密钥/用户密钥/密钥加密密钥;会话密钥。

    C.管理密钥;会话密钥/设备密钥/密钥加密密钥;用户密钥。

    D.设备密钥;管理密钥/会话密钥/密钥加密密钥;用户密钥。

  274. 商用密码产品认证证书有效期为(C)年。

    A.3 B.4 C.5 D.6

  275. 根据GM/T 0028-2014《密码模块安全技术要求》,(C)级及以上等级的密码模块的手动建立的敏感安全参数需要以加密的形式,或者通过可信信道和使用知识拆分过程输入或输出。

    A.1 B.2 C.3 D.4

  276. GM/T 0028-2014《密码模块安全技术要求》规定,运行在通用计算机上的软件密码模块所处的运行环境属于(A)。

    A.可修改的运行环境 B.受限的运行环境 C.不可修改的运行环境 D.不受限的运行环境

  277. GB/T39786-2021《信息安全技术信息系统密码应用基本要求》规定,信息系统第二级密码应用中要求设备和计算安全层面采用的密码产品,应达到GB/T 37092 (A)及以上安全要求。

    A.第一级 B.第二级 C.第三级 D.第四级

  278. GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》规定,信息系统第四级密码应用要求网络和通信安全层面(A)采用密码技术保证通信过程的数据完整性。

    A.应 B.宜 C.可 D.须

  279. GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》规定,信息系统第二级密码应用要求建设运行层面(A)依据密码相关标准和密码应用基本需求,制定密码应用方案。

    A.应 B.宜 C.可 D.须

  280. GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》中,应用和数据安全层面要求“采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性”中用户指的是(B)。

    A.所有登录设备的实体 B.所有登录应用进行操作的实体 C.设备管理员 D.应用管理员

  281. 根据根据2021年12月发布的《商用密码应用安全性评估量化评估规则》,信息系统经量化评估后,分数为65分,那么该信息系统的测评结论为(D) 。

    A.符合 B.基本符合 C.不符合 D.无法判定

  282. 按照GM/TO115-2021《信息系统密码应用测评要求》,以下最适合作为网络和通信安全层面的测评对象的是(D)。

    A.IPSec VPN B.网页浏览器 C.防火墙 D.客户端和服务器之间的通信信道

  283. 测评人员在测评时,以下(C)情况可视为密码应用方式正确有效。

    A.双方进行加密通信前,使用了双证书中的签名证书进行SM2密钥协商。

    B.信息系统使用SM3对传输的日志进行杂凑计算后,将杂凑值附在日志后,一并发送给用户,以保护日志在传输过程中的完整性。
    C.用户使用SM4-CTR模式进行加密时,将当前时间值与不重复使用的96比特串拼接为128比特串作为计数器值,并将计数器值以明文形式与密文一并发送给接收方。

    D.信息系统使用同一个数据密钥,并采用SM4-ECB模式对重要数据中所有用户的性别信息项进行加密。

  284. 密评人员在对关键设备进行现场检查时,测评工具接入被测信息系统条件不成熟,测评方应(B)。

    A.模拟被测信息系统搭建测评环境获取测评数据

    B.与被测单位协商、配合,生成必要的离线数据

    C.告知被测单位风险后,接入被测系统获取真实数据

    D.将该测评项做不适用处理

  285. 在密评实施过程中,发现被测系统对系统存储的用户口令采用SM3杂凑计算对其传输和存储进行了保护,且采用认证合格的智能密码钥匙生成MAC,那么对应用和数据安全层面的“身份鉴别”指标判定时,以下D/A/K判定最为合理的是(D)。

    A.√√√ B.√×× C.√√× D.×//

  286. 在对应用和数据安全中的“重要数据存储完整性”测评时,以下(A)密码技术量化评估得分无法达到1分。

    A.使用SM3算法计算杂凑值

    B.使用SM3及SM2算法计算签名值

    C.使用SM3-HMAC算法计算消息鉴别码

    D.使用SM4- CBC模式生成消息鉴别码,其中初始向量为全0,消息长度为约定好的固定长度

  287. 根据2021年12月发布的《商用密码应用安全性评估量化评估规则》,安全管理部分的评估分值共(D)分。

    A.50 B.70 C.40 D.30

  288. 根据2021年12月发布的《信息系统密码应用高风险判定指引》,密码服务的合规性,应在(C)中进行判定。

    A.D B.A C.K D.其他均不对

  289. 根据2021年12月发布的《信息系统密码应用高风险判定指引》,信息系统中采用(C)算法保护重要数据,一般会认为是存在高风险问题。

    ​ A.AES-128 B.RSA-2048 C.SHA-1 D.ZUC

  290. 若测评对象A弥补了测评对象B的不足,测评对象A的分值为0.5,测评对象B的弥补前分值为0,则测评对象B弥补后的分值为(C)。

    A.1 B.0.5 C.0.25 D.0

  291. 某信息系统只能在机房通过堡垒机对服务器进行运维管理,则“远程管理通道安全”测评指标针对测评对象堡垒机和服务器的适用性分别为(B)。

    A.不适用,不适用 B.不适用,适用 C.适用,不适用 D.适用,适用

  292. 某机关办公OA信息系统面向机关内所有办公人员提供服务,信息系统通过管理员进行运行维护。经测评,如果办公人员身份鉴别判定为不符合,管理员身份鉴别判定A为符合,针对应用和数据层面的“身份鉴别”测评单元,最终判定结果为(A)。

    A.部分符合 B.符合 C.不符合 D.不适用

  293. 按照GM/T O115-2021《信息系统密码应用测评要求》,以下(A)不属于设备和计算安全层面的测评对象。

    A.交换机 B.通用服务器 C.密码设备 D.数据库管理系统

  294. 在一个包括互联网、政务外网和办公内网的信息系统中;(1)用户可以从互联网、政务外网、办公内网,使用非国密浏览器或国密浏览器通过HTTPS协议访问前台应用系统;(2)系统管理员可以从办公内网或使用VPN客户端通过内网SSL VPN接入办公内网后,再使用国密浏览器通过HTTPS协议访问后台管理系统;(3)运维管理员可以从互联网先登录运维SSL VPN后,再通过堡垒机对服务器、密码产品等设备进行运维,也可以从办公内网通过堡垒机对设备进行运维。根据GM/T 0115-2021《信息系统密码应用测评要求》,以下(A)不属于网络和通信层面的测评对象。

    A.办公内网运维管理员终端与堡垒机之间的通信信道

    B.互联网国密浏览器与前台应用系统之间的通信信道

    C.政务外网非国密浏览器与前台应用系统之间的通信信道

    D.政务外网VPN客户端与内网SSL VPN之间的通信信道

  295. 身份鉴别有三种方式:即利用“知道什么”如口令,“拥有什么”如智能密码钥匙,“是什么”如指纹,哪种不可以基于密码技术实现(C)。

    A、知道什么 B、拥有什么 C、是什么

  296. 《中华人民共和国密码法》的施行日期是:(A

    A、2020年1月1日 B、2019年12月1日 C、2020年6月30日 D、2019年12月30日

  297. 测评报告常见问题中测评理解不深入,应避免以下问题:(C

    a)未对信息系统实现的密码应用业务逻辑进行梳理,仅介绍系统中各模块的功能,密码应用流程未阐述或梳理不清晰,无法通过报告准确了解密码技术实现及各密码产品在系统中发挥的作用。

    b)未明确说明测评指标“不适用”的依据,或依据不合理。

    c)整改建议仅是对标准条款的简单重复,无法根据整改意见做出切实可行的整改。

    A、 ab B、bc C、abc D、ac

  298. 坚持(C)对密码工作的领导。

    A、国家密码管理部门 B、国家安全部 C、中国共产党 D、中央密码工作领导机构

  299. VPN产品和安全认证网关应用评测方法有:(D)

    ​ a)利用端口扫描工具,判断产品是否启用对应端口;

    ​ b)利用通信协议分析工具,抓取IPSeclKE阶段数据及SSL握手阶段数据;

    ​ c)解析密码算法或密码套件标识是否属于已发布为标准的商用密码算法;

    ​ d)利用协议分析工具,抓取IKE、SSL握手的证书,判断证书是否合规。

    A、ab B、cd C、abc D、abcd

  300. 国家推动参与商用密码国际标准化活动,参与制定商用密码(A),推进商用密码中国标准与国外标准之间的转化运用。

    A、国际标准 B、团体标准 C、企业标准 D、业务标准

  301. 商用密码领域中的OID定义了各类对象的标识符,依据GB/T33560-2017《信息安全技术密码应用标识规范》,以下OID中(A)表示“基于SM2算法和SM3算法的签名”。

    A、1.2.156.10197.1.501

    B、1.2.156.10197.1.301

    C、1.2.156.10197

    D、1.2.156.10197.6.1.1.3

  302. 20世纪40年代末,(A)连续发表了两篇著名论文《保密系统的通信理论》、《通信的数学理论》,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

    A、Shannon B、Diffie C、Hellman D、Shamir

  303. 《中华人民共和国密码法》的颁布日期是:(C

    A、2020年1月1日 B、2019年12月21日 C、2019年10月26日 D、2019年11月16日

  304. D)对全国密码工作实行统一领导,制定国家密码工作重大方针政策,统筹协调国家密码重大事项和重要工作。

    A、国家密码管理部门 B、国家安全部 C、中国共产觉 D、中央密码工作领导机构

  305. 一个10字节的消息,利用SM4的ECB模式加密后的密文长度可能是(B)。

    A、10字节 B、16字节 C、24字节 D、26字节

  306. 关键信息基础设施的运营者违反《密码法》第二十七条第二款规定,使用未经安全审查或者安全审查未通过的产品或者服务的,以下法律责任错误的是:(A

    A.没收违法产品和违法所得

    B.由有关主管部门责令停止使用

    C.处采购金额一倍以上十倍以下罚款

    D.对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款

  307. 设备和计算安全密码应用总则为:(B

    ​ a)采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性;

    ​ b)远程管理设备时,采用密码技术建立安全的信息传输通道;

    ​ c)采用密码技术保证系统资源访问控制信息的完整性;

    ​ d)采用密码技术保证设备中的重要信息资源安全标记的完整性;

    ​ e)采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证;

    ​ f)采用密码技术保证日志记录的完整性;

    ​ g)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格;

    ​ h)以上采用的密码产品,应达到GB/T 37092相应等级安全要求。

    A、 abcdfgh B、abcdefgh C、bcdefgh D、bcdefgh

  308. 商用密码检测、认证机构违反《密码法》第二十五条第二款、第三款规定开展商用密码检测认证的,由(B)会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得。

    A.国家网信部门 B.市场监督管理部门 C.国务院商务主管部门 D.海关总署

  309. 目前金融领域应用的金融IC卡芯片必须满足安全(B)级及以上要求。

    A、一 B、二 C、三 D、四

  310. SSL协议的密码套件中,经抓包发现通信双方协商的密码套件为ECDHE_RSA_WITH_AES_128_GCM_SHA,下列说法错误的是:(D

    A、RSA算法用于实现身份鉴别

    B、基于RSA数字信封方式进行密钥交换

    C、AES-GCM算法用于实现通信数据机密性保护

    D、AES-GCM算法用于实现通信数据完整性保护

  311. 应使用密码技术的真实性功能来保护物理访问控制身份鉴别信息,保证重要区域进入人员身份的(C)。

    A、机密性 B、完整性 C、真实性 D、不可否认性

  312. SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换(C)算法。

    A、DES B、MD5 C、RSA D、IDEA

  313. 应用密钥:系统中包含多个应用,为确保各应用数据之间相互隔离,每个应用的数据均有独立的数据库加密密钥、数据库MAC密钥、日志完整性校验密钥等密钥,用于对各自的重要数据进行机密性和完整性保护。应用密钥经(A)加密后存储在服务器密码机中。

    A、主密钥 B、加密密钥 C、MAC密钥 D、校验密钥

  314. 密码产品核查,测评过程的重点,首先核查是否获得国家密码管理部门颁发的商用密码产品型号证书,或国家密码管理部门认可的(C)出具的合格检测报告。是否被正确、有效的使用。是否被错误使用、配置,甚至被旁路,而没有返回预期作用。

    A、商用密码测评机构 B、商用密码管理单位 C、商用密码检测机构 D、等级保护测评机构

  315. 动态口令测评方法包括:(C

    ​ a)判断PIN码是否满足长度不少于6位,输入错误此时不多于5次;

    ​ b)是否抵抗重放;

    ​ c)确认种子密钥是否以密文形式导入至令牌和认证系统。

    A、ab B、ac C、abc D、bc

  316. 测评机构应对测评报告声明周期全过程进行严格、规范的管理,以下哪个顺序是准确的测评报告生命周期(D)。

    ​ a)报告编制b)报告审核c报告存档d)报告批准和签发e)报告作废和销毁

    A、 abcde B、acdbe C、adbce D、abdce

  317. 应用和数据安全密码应用总则:(C

    a)采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性;

    b)采用密码技术保证信息系统应用的访问控制信息的完整性;

    c)采用密码技术保证信息系统应用的重要信息资源安全标记的完整性;

    d)采用密码技术保证信息系统应用的重要数据在传输过程中的机密性;

    e)采用密码技术保证信息系统应用的重要数据在存储过程中的机密性;

    f)采用密码技术保证信息系统应用的重要数据在传输过程中的完整性;

    g)采用密码技术保证信息系统应用的重要数据在存储过程中的完整性;

    h)在可能涉及法律责任认定的应用中,采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性;

    i)以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格;

    j)以上采用的密码产品,应达到GB/T37092相应等级安全要求。

    A、 abcij B、abcdeij C、abcdefghij D、abcdij

  318. 某密码机商密型号是SRJ1806,该密码机属于(D)类。

    A、密码算法 B、密钥管理 C、证书管理 D、认证鉴别

  319. 密码算法的合规性检测包含两部分内容,一是商用密码算法实现的合规性检测和随机数生成合规性检测,二是对(A)的检测。

    A、随机数生成功能 B、随机数安全性能 C、密码算法生成功能 D、密码算法安全性能

  320. 涉及国家安全、国计民生、社会公共利益的商用密码产品,由具备资格的机构(A)后,方可销售或者提供。

    A.检测认证合格 B.进行认证 C.批准上市 D.检测通过

  321. 密码模块安全要求中,安全三级对身份鉴别的要求是(B)。

    A、多因素鉴别

    B、基于身份的鉴别

    C、要求的角色、服务与可选的角色、服务逻辑上隔离

    D、基于角色或基于身份的操作员鉴别

  322. 关于量子密码,以下说法中错误的是(D)。

    A、量子通信提供了一种新的方式来实现密钥共享,其安全性依赖于物理原理而不是传统的数学和计算复杂性理论,能够从理论上确保通信的绝对安全。

    B、通信双方得到量子密钥(通过量子密钥分发得到的密钥)后,再采用成熟的对称加密算法对通信数据进行加密和解密。这种通信实质上是使用了量子密钥的经典加密通信。

    C、量子通信并不是现代密码技术的代替品,而是对现代密码学体系的一种有益补充。

    D、量子密钥分发能保证会话密钥安全建立,且可以提供身份鉴别功能。

  323. 在GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》的密钥管理中,下列测评指标有误的是(C)。

    A、密钥生成、存储、分发、导入与导出、使用、归档、销毁

    B、密钥生成、存储、分发、使用、备份与恢复、归档、销毁

    C、密钥生成、存储、协商、导入与导出、使用、归档、销毁

    D、密钥生成、存储、分发、导入与导出、使用、归档、销毁

  324. 商用密码领域中的OID定义了各类对象的标识符,依据GB/T 33560-2017《信息安全技术密码应用标识规范》,以下OID中(B)表示“SM2椭圆曲线公钥密码算法”。

    A、1.2.156.10197.1.501

    B、1.2.156.10197.1.301

    C、1.2.156.10197

    D、1.2.156.10197.6.1.1.3

  325. 智能密码钥匙在使用的过程中应注意PIN码的使用安全,其口令PIN长度不小于(A)个字符。

    A、6个 B、7个 C、8个 D、9个

  326. IPSec协议中,确定通信双方的IPSec安全策略和会话密钥,是在lKE的(B)经密钥协商派生得到的。

    A、第一阶段 B、第二阶段 C、第三阶段 D、第四阶段

  327. SSL VPN产品,采用工作在(A)之间的VPN技术。

    A、应用层、传输层 B、传输层、网络层 C、网络层、数据链路层 D、数据链路层、物理层

  328. PKI中RA的主要功能不包括(D)。

    A、用户信息的录入 B、审核 C、用户证书的下载 D、证书的签发

  329. 电子门禁系统中使用的密码算法应该是(D)。

    A、DES B、AES C、SM2 D、SM4

  330. 电子签章数据格式中,属于签名数据的是(D)。

    A、电子印章 B、原文杂凑值 C、签章人数字证书 D、以上全属于

  331. 某密码机商密型号是SJJ1312-B,该密码机属于(D)类。

    A、认证鉴别 B、密钥管理 C、证书管理 D、数据加解密类

  332. 电子印章的验证不包括(D) 。

    A、电子印章格式验证 B、电子印章签名的验证 C、制章人证书有效性验证 D、签章人证书的有效性

  333. SM4分组密码算法,是—种密钥长度128比特,分组长度128比特的密码算法,其迭代轮数为(D)。

    A、10 B、16 C、20 D、32

  334. 以下对中间人攻击表述准确的是(B)。

    A、一种分析明文、密文和密钥之间的若干比特的线性关系进行密码攻击的方法;

    B、—种拦截并有选择地修改通信数据以冒充通信中实体的攻击方法;

    C、一种主动攻击方法,攻击者通过记录通信会话,并在以后某个时刻重放整个会话或者会话的一部分;

    D、一种选择明文攻击,通过分析特定明文差分对相应的密文差分的影响,以获得可能性最大的密钥。

  335. 在商用密码应用安全性评估测评工具体系中,通用测评工具包括协议分析工具、端口扫描工具、逆向分析工具、(D)。

    A、算法和随机性检测工具 B、密码安全协议检测工具 C、密码应用检测工具 D、渗透测试工具


多选题

  1. 密码模块安全技术要求中,四级安全等级安全技术要求都不同的安全域有哪些(角色、服务和鉴别;物理安全)。‘

  2. 商用密码的总体原则有两个分别是(党管密码、依法行政)。

  3. 在GM/T0030-2014《服务器密码机技术规范》中规定了服务器密码机必须至少支持三层密钥体系结构:用户密钥/设备密钥/密钥加密密钥(此为一层)和(会话密钥/管理密钥)层。

  • 服务器密码机:管理密钥、用户密钥/设备密钥/密钥加密密钥、会话密钥
  • 金融数据密码机:主密钥、次主密钥、数据密钥
  1. 以下可以实现完整性保护的方法是(消息鉴别码、数字签名)。

  2. 常见的商用密码产品有(密码机、密码卡、签名验签服务器)。

  3. 针对密码系统实现的非入侵式侧信道攻击,利用到物理装置泄露的哪些信息?(运行时间、能量消耗、电磁辐射

  4. 现场测评过程中,主要的活动包括:(确认密码部署是否合规、实地检测密码配置是否正确、授权接入系统后确认密码使用是否有效

  5. 测评实施能力要求包括(测评机构应具备密评技术测评实施能力、测评机构应具备系统整体评估能力、测评机构应具备密码应用安全性管理测评实施能力、测评人员应熟悉密码应用安全性评估相关管理规定)。

  6. 密码是指采用特定变换的方法对信息等进行加密保护、安全认证的(技术、产品和服务)。

  7. 《高风险判定指引》中对于应用和数据安全层面的身份鉴别可能的风险控制措施有(利用移动终端设备IMEl和MEID共同形成的特征字符串和用户口令作为用户的身份鉴别信息、利用应用用户的指纹实现应用对用户身份的真实性验证、利用用户口令和短信验证码实现应用对用户身份的真实性验证、利用应用用户的面部识别实现应用对用户身份的真实性验证)。

  8. SM2数字签名算法的公开参数包括(签名值R S椭圆曲线基点)。

  9. 密码技术应用中“物理和环境安全”的要求与实现要点包括哪些?(采用密码技术实施对重要场所、监控设备等的物理访问控制采用密码技术对物理访问控制记录、监控信息等物理和环境的敏感信息数据实施完整性保护采用密码技术实现的电子门禁系统应当遵循GM/T 0036-2014要求

  10. 新建系统密评测评包括哪些内容?(方案评估系统评估

  11. 在《中华人民共和国电子签名法》审查数据电文作为证据的真实性时,应当考虑哪些因素?包括(生成、储存或者传递数据电文方法的可靠性其他相关因素保持内容完整性方法的可靠性用以鉴别发件人方法的可靠性)。

  12. 密码模块安全技术要求中,四级安全等级安全技术要求都不同的安全域有哪些(角色、服务和鉴别物理安全)。

  13. 智能密码钥匙是—种具备密码算法、密码管理能力,可提供密码服务的终端密码设备,其主要作用是(存储用户秘密信息和用户身份鉴别完成数据加解密数据完整性校验数字签名)。

  14. SSL协议定义了三个更高层协议为(密码规格变更协议报警协议握手协议)。

  • SSL的体系结构中包含两个协议子层,其中底层是SSL记录层协议;高层是SSL握手协议、SSL密码规格变更协议、SSL报警协议。
  1. 下列属于电子签章验证流程的是(验证电子签章数据格式的合规性验证签章人数字证书有效性验证电子印章的有效性验证原文杂凑值)。

  2. 下面有关群签名说法正确的是(借助于可信机构可以识别出签名是哪个签名人所为验证者可以确认数字签名来自于该群组只有群成员能代表这个群组对消息签名

  • 群签名中,验证者无法确认数字签名是哪个群成员所签。
  1. GM/T 0016《智能密码钥匙密码应用接口规范》关于用户PIN说法正确的是(PIN码长度不少于6个字节用户PIN码具有最大可重试次数用户PIN码的解锁需要管理员权限)。

  2. GM/T 0009《SM2密码算法使用规范》中,在SM2密钥协商过程中,发起方计算共享密钥时的输入数据包括(自身的私钥自身的公钥自身的用户身份标识自身的临时公钥)。

image-20230220143833375

  1. 根据GM/T 0028-2014《密码模块安全技术要求》的定义,密码模块是指(软件硬件固件软件、硬件和固件之间组合的集合)。

  2. 密码模块安全二级在安全—级的基础上增加了那些功能要求(拆卸证据基于角色或基于身份的操作员鉴别)。

  3. 以下关于VPN的技术特点说法正确的是(节省搭建网络的成本连接灵活方便传输数据安全可靠方便运营商和用户进行管理)。

  4. 以下关于电子签章系统(或称电子印章系统)中制章人和签章人的说法正确的是(制章人和签章人是操作和使用电子签章系统的两种角色电子印章中的图片信息必须经制章人的数字证书进行数字签名签章人电子签章系统中对文档进行签章操作的最终用户)。

  5. 密评对象是采用商用密码技术、产品和服务集成建设的网络与信息系统,评估的内容包括密码应用安全的三个方面,这三个方面分别是(合规性正确性有效性)。

  6. 密评工作遵循国家法律、法规、标准和(独立)、(客观)、(公正)原则。

  7. 密码产品中,系统类密码产品有(服务器密码机SSL/IPSEC VPN)。

不属于的是:

  • 动态口令系统、电子签章系统、智能密码钥匙
  1. 金融数据密码机的密钥体系结构包括(主密钥次主密钥数据密钥)。

  2. ISAKMP分为两个阶段,其中第一阶段主模式,通信双方建立一个ISAKMP SA,并实现双方的(身份鉴别)和(密钥交换)。

    • 第一阶段:主模式,通信双方建立一个ISAKMP SA,并实现双方的身份鉴别和密钥交换,得到工作密钥,该工作密钥用于保护第二阶段的协商过程;第二阶段:快速模式,使用已建立的ISAKMP SA提供保护,实现通信双方IPSec的协商,确定通信双方IPSec安全策略和会话密钥。其中IPSec安全策略定义了哪些服务以何种形式提供给IP数据报文
  3. 商用密码产品检测框架分为(安全等级)符合性检测和(功能标准)符合性检测。

    • 商用密码产品检测框架分为:
      • 安全等级符合性检测:敏感安全参数管理、接口安全、自测试、攻击缓解、生命周期保障;
      • 功能标准符合性检测:算法合规性、功能、密钥管理、接口、性能
  4. 服务器密码机软硬件架构包括(接口功能组件操作系统硬件)。

  5. 传递不可否认性证据产生的方法包括(接受者使用签名确认使用两阶段传递使用可信传递代理)。

    • 使用发起者的数字签名用于证明起源的不可否认
  6. 信息真实性的实现包括以下哪几种方式(基于密码技术的鉴别机制基于静态口令的鉴别机制基于生物特征的鉴别机制基于动态口令的鉴别机制)。

  7. 基于密码技术的鉴别机制,会导致“密钥爆炸”,下列选项可以解决这个问题的是(通过公钥基础设施PKI通过Kerberos系统)。

  8. 实体鉴别应用机制中,如果采用随机数的“挑战-响应”方法,互相鉴别方式需要(三次四次)传递。

    • 如果采用使用随机数的“挑战-响应”方法,单向鉴别需要两次传递,相互鉴别需要三次或四次传递,依赖于所采用的机制。
  9. 从已知明文攻击方式内,可以得知(加密算法选择的明文对应的密文一个或多个明密文对)。

  10. 人工分发密钥必须保证(密钥有授权的分发者分发进行人工分发的实体是可信的有足够的机制保证密钥的安全性)。

    • 属于自动分发,而不是通过数字信封、对称密钥加密等方式分发。
  11. 在密码模块安全检测中,除了(物理安全其他攻击的缓解)两个安全域外,其他安全域都是必选检测项目,不能只选部分安全域做检测。

  12. 智能密码钥匙是一种具备密码运算、密钥管理能力,可提供密码的终端密码设备,其实现的功能包括(数据加解密完整性校验数字签名访问控制)。

  13. 一种完善的签名应该满足以下哪些条件(签名后不能抵赖自己的签名签名的消息应当保密签名不能被伪造

    • 签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
  14. 随机数的三条件是(不可预测性随机性不可重现性)。

  15. IPSec协议和SSL协议是两个较为综合的密码协议,支持采用多种密码技术为通信交互中的数据提供全面安全保护,其中包括哪些部分(数据保密性完整性校验抗重放攻击)。

  16. 密码是保护网络与信息安全(最有效最可靠最经济)的技术手段。

  17. 身份鉴别系统在日常运行和管理过程中,密码应用需求主要包括(身份鉴别需求关键数据的安全存储需求关键数据的安全传输需求)。

  18. AES是—种分组密码算法,其明文分组长度固定为128比特,密钥长度包括哪几种情况(128、192、256)。

  19. 对称密钥的配送问题有哪几种解决方法(通过事先共享密钥来解决;通过密钥分配中心来解决;通过DIFFIE-HELLMAN密钥交换来解决密钥配送问题;通过公钥密码来解决密钥配送问题)。

  20. 下列(ECC(椭圆曲线密码体制)、EIGamal密码体制)不属于分组密码体制。

    IDEA(国际数据加密算法)、RC5密码体制属于分组密码体制。

  21. 为保证安全性,在设计分组密码时应该考虑以下哪些问题(在设计分组密码时,加密、解密变换必须足够复杂。这样使攻击者除了用穷举法攻击以外,找不到其他简洁的数学破译方法;分组长度要足够大;密钥量要求足够大)。

  22. 加密技术能提供以下哪种安全服务(鉴别;机密性;完整性)。

  23. 商用密码应用安全性评估(简称“密评”)是指在采用商用密码技术、产品和服务集成建设的网络与信息系统中,对其密码应用的(合规性、正确性、有效性)等进行评估。

  24. 关于OCSP说法正确的是(一种实时检查证书撤销状态的协议标准;是一种“请求一响应”协议;证书验证者向OCSP服务器查询证书是否被撤销)。

  25. 哪些信息系统需要做密评(基础信息网络:电信、广播、互联网等领域。
    重要信息系统:能源、教育、公安、医疗、社保、交通、金融等领域。
    重要工业控制系统:核设施、航空航天、电力、水利、油气、先进制造等领域。
    面向社会服务的政务信息系统:党政机关、使用财政资金的事业单位、团体组织等。
    等保三级以上的信息系统。)。

  26. 能够提供加解密服务的设备是那些(PCI密码卡、U盾、云密码机)。

  27. 香农建议密码设计的基本方法包括(扩散、混淆)。

  28. SM2、SM9、RSA)算法属于公钥密码算法。

  29. 信息系统中,机密性技术要求保护哪些对象。(身份鉴别信息;密钥数据;传输的重要数据;信息系统应用中所有存储的重要数据

  30. 根据《信息系统密码应用基本要求》,在进行密码应用安全性评估时,测评人员需要对通用要求的那几个方面进行核查?(密码算法、密码技术、密码产品、密码服务

  31. 在信息系统商用密码应用安全性评估中,存在缺陷或有安全问题警示的密码技术包括(SSH 1.0、SSL 2.0、SSL 3.0、TLS 1.0)。

  32. 在信息系统商用密码应用安全性评估中,存在安全问题或安全强度不足的密码算法包括(**MD5、DES、SHA-1、RSA(不足2048比特)**)。

  33. 密码标准体系框架从几个维度对密码标准进行刻画(技术维、管理维、应用维)。

  34. 在下列场景中,使用哈希算法不正确的是(加密网银转账数据、加密传输中的重要数据、加密密码机中的密钥)。
    使用哈希算法正确的是:加密设备中的用户口令

  35. 密码在网络空间中的重要作用包括哪些?(密码支撑构建网络空间安全防护综合体;密码助力打造网络空间数据共享价值链;密码推动形成网络空间安全系统生态圈;密码促进激发网络空间安全发展创造力

  36. TLS握手协议中使用的密码技术,包括(公钥密码技术、单向散列函数、数字签名技术、伪随机数生成器技术)。

  37. 下列关于证书和PKI的说法中,正确的是(要确认证书中所包含的公钥是否合法,需要得到认证机构的公钥;用户发现自己的私钥泄露之后,需要立刻联系注册相应的认证机构;用户需要定期从认证机构获取CRL)。

  38. 下列关于数字签名技术的说法中,错误的是(要验证数字签名,需要使用签名者的私钥;使用数字签名可以保证消息的机密性,不用担心被窃听)。

    正确的是:

    • RSA可以用作数字签名算法
    • 使用数字签名可以保证消息的完整性,不用担心被篡改
  39. 下列关于消息认证码的说法中,错误的是(使用消息认证码能够保证消息的机密性;使用消息认证码能够防止否认)。

    正确的是:

    • 使用消息认证码能够识别出篡改行为
    • 使用消息认证码需要发送者和接收者之间共享的密钥
  40. 下面关于密码算法的阐述,正确的是(对于一个安全的密码算法,即使是达不到理论上的不可破的,也应当为实际上是不可破的;系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥;数字签名的理论基础是公钥密码体制)。

  41. TLS协议是由TLS记录协议和TLS握手协议这两层协议叠加而成的,下面关于TLS握手协议的叙述正确的是 (客户端获得了服务器的合法公钥,完成了服务器认证;服务器获得了客户端的合法公钥,完成了客户端认证(当需要客户端认证时);客户端和服务器生成了密码通信中使用的共享密钥;客户端和服务器生成了消息认证码中使用的共享密钥)。

  42. 电子签章系统可以应用在哪些领域(电子公文、电子合同、电子证照、电子票据)。

  43. 密码技术应用中“物理和环境安全”的要求与实现要点包括哪些(采用密码技术实施对重要场所、监控设备等的物理访问控制;采用密码技术对物理访问控制记录、监控信息等物理和环境的敏感信息数据实施完整性保护;采用密码技术实现的电子门禁系统应当遵循GM/T 0036-2014要求)。

  44. 关于分组密码ECB工作模式说法正确的是(对某一个分组的加密或解密可独立于其他分组进行;对密文分组的重排将导致明文分组的重排;不能隐蔽数据模式,即相同的明文分组会产生相同的密文分组;不能抵抗对分组的重放、嵌入和删除等攻击)。

  45. 新建信息系统密评测评包括哪些内容(密码应用方案评估、信息系统评估)。

  46. 关于分组密码CBC工作模式说法正确的是:

    • Ⅳ是一个初始向量,无须保密,但须随着消息的更换而更换,且收发双方必须选用同一个IV
    • 加密过程是串行的,无法并行化
    • 解密过程可并行化
    • 生成消息鉴别码(MAC),即使用最后一个分组的输出结果作为MAC
    • MAC可以用于检验消息的完整性、验证消息源的真实性等
  47. 关于分组密码CTR工作模式说法正确的是:

    • 支持加密和解密并行计算
    • 可事先生成密钥流,进行加密和解密准备
    • 只用到了分组密码算法的分组加密操作
    • 错误密文中的对应比特只会影响解密后明文中的对应比特,即错误不会传播
  48. 以下哪些是商密项目中必配的产品(SSL VPN和数字证书、密码机、签名验签系统、智能密码钥匙、安全浏览器)。

  49. 以下哪些属于我国商密体系中的算法(SM1/SM2、ZUC、SM3/SM9)。

  50. 以下哪些属于数字证书系统中的双证书、双中心(数字签名证书、数据加密证书、证书认证中心、密钥管理中心)。

  51. 密码工作坚持党的绝对领导,主要体现在:

    • 密码工作的重大事项向中央报告,密码工作的重大决策由中央决定
    • 坚决贯彻执行中央关于密码工作的方针政策
    • 坚决落实中央确定的密码工作领导和管理体制
    • 充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任
  52. 五个文明包括(物质文明、政治文明、精神文明、社会文明、生态文明)。

  53. 密码管理部门和有关部门、单位的工作人员在密码工作中出现(滥用职权、玩忽职守、私舞弊、非法向他人提供知悉的商业秘密和个人隐私)行为的,依法给予处分。

  54. 2016年7月1日,习近平总书记在庆祝中国共产党成立95周年大会上明确提出:中国共产党人坚持“不忘初心、继续前进”,就要坚持“四个自信”即“中国特色社会主义的(道路自信、理论自信、制度自信、文化自信)。

  55. 密码应用方案设计是信息系统密码应用的起点,它的(ABD)直接决定着信息系统的密码应用能否被合规、正确、有效的部署和实施。

    A、科学性 B、完备性 C、标准性 D、可行性

  56. VPN设备为远程访问提供安全接入手段,为网络安全提供(AC)保护,以及数据源的身份鉴别和抗重放功能。

    A、机密性 B、真实性 C、完整性 D、抗抵赖性

  57. 电子印章的验证包括(ABCD)。

    A、电子印章格式验证 B、印章签名验证 C、印章人证书有效性验证 D、印章有效期验证

  58. 密码应用方案设计应遵循以下原则(ABCD)。

    A、总体性原则 B、科学性原则 C、完备性原则 D、可行性原则

  59. 以下哪些属于智能C卡(ABCD)。

    A、身份证 B、银行卡 C、社保卡 D、公交卡

  60. 智能IC卡应用中的鉴别机制有(ABCD)。

    A、智能卡对持卡人的鉴别

    B、智能卡对读卡器的鉴别

    C、读卡器对智能卡的鉴别

    D、读卡器和智能卡的相互间别

  61. 智能密码钥匙产品支持的密钥有(ABD)。

    A、设备认证密钥 B、用户密钥 C、机密性 D、不可否认性


判断题

  1. 同样密钥长度的对称密码比非对称密码更抗暴力破解。✔

  2. RSA加密过程中需要对大整数进行质因数分解。✖

  3. 公钥与对称密码混合使用时,因为会话密钥的公钥加密了,所以会话密钥的长度较短也没问题。✖

  4. 掷骰子可以认为是随机数。✔

  5. HMAC算法是一种特殊的密码杂凑函数,接收任意长度消息,生成一个固定长度输出,因此它的功能与密码杂凑函数完全一致。✖

  6. 代换密码分为单表代换密码、多表代换密码和轮转密码机。✖

    答案解析:代换密码属于古典密码,轮转密码机属于机械密码概念

  7. 数字证书认证系统属于系统类密码产品。✖

  8. 密码算法类的标识是M。✖

  9. 为了保证安全性,密码算法应该进行保密。✖

  10. 在相同安全程度要求下,椭圆曲线密码较其他公钥密码所需的密钥规模要小得多。✔

  11. 在SSL/TLS中,使用数字签名技术来认证通信双方的身份。✔

  12. 在SSL/TLS中,由于使用了公钥密码或者密钥交换技术,因此伪随机生成器的品质低一点也没关系。✖

  13. 核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为机密级,普通密码保护信息的最高密级为秘密级。✖

  14. 商用密码用于保护不属于国家秘密的信息。✔

  15. MD5是—个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。✖

  16. 在Diffee-Hellman密钥交换中,双方可以通过交换—些可以公开的信息生成出共享密钥。✔

  17. 涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品名录,由具备资格的机构检测认证合格后,方可销售或者提供。✔

  18. 商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。✔

  19. SM2、SM4、ZUC算法都是对称密码算法。✖

  20. GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》属于密码行业标准,2021年10月1日实施。✖

  21. 如果消息仅被改写了1比特,则散列值也仅发生1比特的改变。✖

  22. 安全认证网关是采用数字证书为应用系统提供用户管理、身份鉴别、单点登录、传输加密、访问控制和安全审计服务等功能的产品,保证了网络资源的安全访问。✔

  23. 目前,我国密码算法国际标准化工作取得重大突破,ZUC算法已成为4G国际标准,SM2、SM3、SM9成为了ISO/IEC国际标准,SM4算法国际化推进工作也正在有序展开。✔

  24. 公钥密码的私钥需要和加密后的消息─起被发送给接收者。✖

  25. 在ECB模式的加密中,内容相同的明文分组,—定会被转换成内容相同的密文分组。✔

  26. 在数字签名中,签名值的长度与被签名消息的长度有关。✖

  27. 关键信息基础设施、网络安全等级保护第三级及以上信息系统,至少每两年进行评估─次商密评估。✖

  28. 密码四性中的不可否认性可以用密码机来实现。✔