商用密码应用与安全性评估练习题
商用密码应用与安全性评估练习题
由于题目数量过多,第一次进入会卡。
4805道题
题目 | 选项A | 选项B | 选项C | 选项D | 答案 |
---|---|---|---|---|---|
1、党的二十大主题是:高举中国特色社会主义伟大旗帜,全面贯彻新时代中国特色社会主义思想,弘扬伟大建党精神,自信自强、守正创新,()、勇毅前行,为全面建设社会主义现代化国家、全面推进中华民族伟大复兴而团结奋斗。 | A、踔厉奋发 | B、奋勇向前 | C、赓续前向 | D、奋楫争先 | A |
2、中国共产党第二十次全国代表大会,是在全党全国各族人民迈上全面建设社会主义现代化国家新征程、向( )奋斗目标进军的关键时刻召开的一次十分重要的大会。 | A、第一个百年 | B、第二个百年 | C、第三个百年 | D、第四个百年 | B |
3、党的二十大报告指出,面对突如其来的新冠肺炎疫情,我们坚持人民至上、( ),坚持动态清零不动摇,开展抗击疫情人民战争、总体战、阻击战,最大限度保护了人民生命安全和身体健康,统筹疫情防控和经济社会发展取得重大积极成果。 | A、精神至上 | B、原则至上 | C、自信至上 | D、生命至上 | D |
4、党的二十大报告指出,我们经过接续奋斗,实现了小康这个中华民族的千年梦想,近( )农村贫困人口实现脱贫,九百六十多万贫困人口实现易地搬迁。 | A、百万 | B、千万 | C、一亿 | D、十亿 | C |
5、党的二十大报告指出,我国国内生产总值从五十四万亿元增长到一百一十四万亿元,我国经济总量占世界经济的比重达百分之十八点五,提高七点二个百分点,稳居世界( )。 | A、第一 | B、第二 | C、第三 | D、第四 | B |
6、党的二十大报告指出,我国基础研究和原始创新不断加强,一些关键核心技术实现突破,战略性新兴产业发展壮大,进入( )国家行列。 | A、实践型 | B、发展型 | C、科研型 | D、创新型 | D |
7、党的二十大报告指出,我国成为一百四十多个国家和地区的主要贸易伙伴, 货物贸易总额居(),吸引外资和对外投资居世界前列,形成更大范围、更宽领域、更深层次对外开放格局。 | A、世界第一 | B、世界第二 | C、世界第三 | D、世界第四 | A |
8、党的二十大报告指出,贯彻( ),以坚定的意志品质维护国家主权、安全、发展利益,国家安全得到全面加强。 | A、新时代国家安全观 | B、总体国家安全观 | C、国家安全体系 | D、国家安全教育 | B |
9、党的二十大报告指出,全面准确推进“一国两制”实践,坚持 “一国两制”、“港人治港”、“澳人治澳 ”、( )的方针。 | A、区域自治 | B、全面自治 | C、高度自治 | D、基本自治 | C |
10、党的二十大报告指出,“打虎”、“拍蝇”、( )多管齐下,反腐败斗争取得压倒性胜利并全面巩固,消除了党、国家、军队内部存在的严重隐患 。 | A、打蚊 | B、猎狐 | C、除蚁 | D、捕狼 | B |
11、党的二十大报告指出,中国共产党为什么能,中国特色社会主义为什么好,归根到底是马克思主义行,是( )的马克思主义行。 | A、中国化时代化 | B、时代化理论化 | C、理论化现代化 | D、中国化现代化 | A |
12、党的二十大报告指出,未来( )是全面建设社会主义现代化国家开局起步的关键时期。 | A、三年 | B、五年 | C、十年 | D、二十年 | B |
13、党的二十大报告指出,我国发展进入战略机遇和风险挑战并存、不确定难预料因素增多的时期,各种“黑天鹅”、“( )”事件随时可能发生。 | A、黄犀牛 | B、红天鹅 | C、灰犀牛 | D、白天鹅 | C |
14、党的二十大报告指出,完善个人所得税制度,规范( ),规范财富积累机制,保护合法收入,调节过高收入,取缔非法收入。 | A、收入来源 | B、收入分配秩序 | C、法律法规 | D、薪资水平 | B |
15、党的二十大报告指出,我们要推进( ),坚持山水林田湖草沙一体化保护和系统治理,统筹产业结构调整、污染治理、生态保护、应对气候变化,协同推进降碳、减污、扩绿、增长,推进生态优先、节约集约、绿色低碳发展。 | A、美丽中国建设 | B、生态环境整治 | C、乡村振兴 | D、环境保护 | A |
16、党的二十大报告指出,如期实现建军一百年奋斗目标,加快把人民军队建成世界一流军队,是全面建设社会主义现代化国家的( )。 | A、方针政策 | B、战略要求 | C、使命 | D、安全保障 | B |
17、党的二十大报告指出,我们对新时代党和国家事业发展作出科学完整的战略部署,提出实现中华民族伟大复兴的中国梦,以( )推进中华民族伟大复兴,统揽伟大斗争、伟大工程、伟大事业、伟大梦想,明确“五位一体”总体布局和“四个全面”战略布局。 | A、创新式发展 | B、中国式发展 | C、全面现代化 | D、中国式现代化 | D |
18、党的二十大报告指出,我们全面加强党的领导,明确中国特色社会主义最本质的特征是( )。 | A、坚持马克思主义 | B、坚持人民民主专政 | C、中国共产党领导 | D、密切联系群众 | C |
19、党的二十大报告指出,( )是社会主义民主政治的本质属性,是最广泛、最真实、最管用的民主 | A、全方位人民民主 | B、全覆盖人民民主 | C、全参与人民民主 | D、全过程人民民主 | D |
20、党的二十大报告指出,着力推进( ),推动经济实现质的有效提升和量的合理增长。 | A、共同富裕 | B、全面乡村振兴 | C、城乡融合和区域协调发展 | D、基层民主建设 | C |
21、党的二十大报告指出,十年来,我们深入贯彻( )的发展思想,在幼有所育、学有所教、劳有所得、病有所医、老有所养、住有所居、弱有所扶上持续用力,人民生活全方位改善。 | A、人民至上 | B、以人民为中心 | C、以发展为中心 | D、深化改革 | B |
22、党的二十大报告指出,我们党作为世界上最大的马克思主义执政党,要始终赢得人民拥护、巩固长期执政地位,必须时刻保持( )的清醒和坚定。 | A、解决大党独有难题 | B、赶考 | C、为民造福,执政为民 | D、全心全意为人民服务 | A |
23、党的二十大报告指出,全面从严治党永远在路上,党的自我革命永远在路上,决不能有( )的情绪,必须持之以恒推进全面从严治党,深入推进新时代党的建设新的伟大工程,以党的自我革命引领社会革命。 | A、疲劳厌战 | B、松劲歇脚 | C、松劲歇脚、疲劳厌战 | D、疲劳厌战、松劲歇脚 | C |
24、党的二十大报告指出,十年来,我们完善外交总体布局,积极建设覆盖全球的伙伴关系网络,推动构建( )。 | A、现代国际关系 | B、人类命运共同体 | C、多边外交关系 | D、新型国际关系 | D |
25、党的二十大报告指出,必须更好发挥法治固根本 、稳预期、利长远的保障作用,在( )上全面建设社会主义现代化国家。 | A、人治轨道 | B、德治轨道 | C、法治轨道 | D、政治轨道 | C |
26、党的二十大报告指出,要加快发展方式( ),深入推进环境污染防治,提升生态系统多样性、稳定性、持续性,积极稳妥推进碳达峰碳中和。 | A、平稳转型 | B、智能转型 | C、绿色转型 | D、快速转型 | C |
27、党的二十大报告指出,我们开展了史无前例的反腐败斗争,以“得罪千百人、不负十四亿”的使命担当祛疴治乱,不敢腐、( )、一体推进。 | A、不可腐 | B、不能腐 | C、不想腐 | D、不愿腐 | BC |
28、党的二十大报告指出,教育、科技、人才是全面建设社会主义现代化国家的( )支撑。 | A、基础性 | B、总领性 | C、战略性 | D、决定性 | AC |
29、党的二十大报告指出,坚守中华文化立场,提炼展示中华文明的精神标识和文化精髓,加快构建中国话语和中国叙事体系,讲好中国故事、传播好中国声音,展现( )的中国形象。 | A、可信 | B、可爱 | C、可敬 | D、可靠 | ABC |
30、党的二十大报告指出,“( )”方针是实现两岸统一的最佳方式,对两岸同胞和中华民族最有利 | A、和平统一 | B、一国两制 | C、和平共处 | D、保持现状 | AB |
31、党的二十大报告指出,加快建设贸易强国,营造 ( )一流营商环境。 | A、市场化 | B、法治化 | C、国际化 | D、区域化 | ABC |
32、党的二十大报告指出,健全总揽全局、协调各方的党的领导制度体系,完善党中央重大决策部署落实机制,确保全党在( )上同党中央保持高度一致,确保党的团结统一。 | A、政治立场 | B、政治方向 | C、政治原则 | D、政治道路 | ABCD |
33、党的二十大报告指出,坚持( ),树立选人用人正确导向,选拔忠诚干净担当的高素质专业化干部,选优配强各级领导班子,加强干部斗争精神和斗争本领养成,激励干部敢于担当、积极作为。 | A、德才兼备 | B、以德为先 | C、五湖四海 | D、任人唯贤 | ABCD |
34、党的二十大报告指出,锲而不舍落实中央八项规定精神,持续深化纠治“四风”,重点纠治( ) 、( ),坚决破除特权思想和特权行为。 | A、享乐主义 | B、形式主义 | C、官僚主义 | D、躺平主义 | BC |
35、党的二十大报告指出,广大青年要坚定不移听党话、跟党走,怀抱梦想又脚踏实地,敢想敢为又善作善成,立志做( )、能吃苦、肯奋斗的新时代好青年,让青春在全面建设社会主义现代化国家的火热实践中绽放绚丽之花。 | A、有理想 | B、敢担当 | C、有决心 | D、有信念 | AB |
36、党的二十大报告指出,加快军事理论现代化、军队组织形态现代化、军事人员现代化、武器装备现代化,提高捍卫( )战略能力,有效履行新时代人民军队使命任务。 | A、国家主权 | B、安全 | C、发展利益 | D、人民权利 | ABC |
37、党的二十大报告指出 加快发展方式绿色转型 推动经济社会发展( )是实现高质量发展的关键环节 | A、绿色化 | B、节能化 | C、节约化 | D、低碳化 | AD |
38、党的二十大报告指出,坚持( ),持续深入打好蓝天、碧水、净土保卫战。 | A、精准治污 | B、合理治污 | C、科学治污 | D、依法治污 | ACD |
39、党的二十大报告指出,强化社会治安整体防控,推进扫黑除恶常态化,依法严惩群众反映强烈的各类违法犯罪活动。发展壮大群防群治力量,营造见义勇为社会氛围,建设( )的社会治理共同体。 | A、人人参与 | B、人人有责 | C、人人尽责 | D、人人享有 | BCD |
40、党的二十大报告指出,坚持( )一体建设,全面推进科学立法、严格执法、公正司法、全民守法,全面推进国家各方面工作法治化。 | A、法治国家 | B、法治政府 | C、法治社会 | D、法治人民 | ABC |
41、党的二十大报告指出,弘扬以伟大建党精神为源头的中国共产党人精神谱系,用好红色资源,深入开展社会主义核心价值观宣传教育,深化( )教育,着力培养担当民族复兴大任的时代新人 。 | A、爱国主义 | B、集体主义 | C、社会主义 | D、安全主义 | ABC |
42、党的二十大报告指出,我们要实现好、维护好、发展好最广大人民根本利益,紧紧抓住人民最关心最直接最现实的利益问题,坚持( )。 | A、尽力而为 | B、量力而行 | C、深入群众 | D、深入基层 | ABCD |
43、“六个必须坚持”是指, 必须坚持人民至上、必须坚持( )、必须坚持守正创新、必须坚持( ) 、必须坚持系统观念、必须坚持胸怀天下。 | A、自信自强 | B、自信自立 | C、问题导向 | D、问题意识 | BC |
44、“四个全面”战略布局是指,( )、( )、( ) 、全面从严治党。 | A、全面建设社会主义现代化国家 | B、全面建成社会主义现代化国家 | C、全面深化改革 | D、全面依法治国 | ACD |
45、党的二十大报告指出,我们坚持绿水青山就是金山银山的理念,污染防治攻坚向纵深推进,( )发展迈出坚实步伐,生态环境保护发生历史性 、转折性、全局性变化。 | A、绿色 | B、节能 | C、循环 | D、低碳 | ACD |
46、党的二十大报告指出,经过不懈努力,党找到了自我革命这一跳出治乱兴衰历史周期率的第二个答案,( )能力显著增强,管党治党宽松软状况得到根本扭转,风清气正的党内政治生态不断形成和发展,确保党永远不变质、不变色、不变味。 | A、自我净化 | B、自我完善 | C、自我革新 | D、自我提高 | ABCD |
47、党的二十大报告指出,我们必须坚持解放思想、实事求是、与时俱进、求真务实,一切从实际出发,着眼解决新时代改革开放和社会主义现代化建设的实际问题,不断回答( ),作出符合中国实际和时代要求的正确回答,得出符合客观规律的科学认识,形成与时俱进的理论成果,更好指导中国实践。 | A、中国之问 | B、世界之问 | C、人民之问 | D、时代之问 | ABCD |
48、党的二十大报告指出,我们必须坚定( ),坚持古为今用、推陈出新,把马克思主义思想精髓同中华优秀传统文化精华贯通起来、同人民群众日用而不觉的共同价值观念融通起来。 | A、道路自信 | B、历史自信 | C、文化自信 | D、制度自信 | BC |
49、党的二十大报告指出,我们必须增强( ),坚持( ),做到居安思危、未雨绸缪,准备经受风高浪急甚至惊涛骇浪的重大考验。 | A、忧患意识 | B、安全意识 | C、底线意识 | D、底线思维 | AD |
50、党的二十大报告指出,增强全党全国各族人民的志气、骨气、底气,不信邪、不怕鬼、不怕压,知难而进、迎难而上,统筹( )和( ),全力战胜前进道路上各种困难和挑战,依靠顽强斗争打开事业发展新天地。 | A、发展 | B、创新 | C、安全 | D、改革 | AC |
51、“四个意识”是指,政治意识、( )。 | A、大局意识 | B、忧患意识 | C、核心意识 | D、看齐意识 | ACD |
52、党的二十大报告指出,深入实施( ),优化重大生产力布局,构建优势互补、高质量发展的区域经济布局和国土空间体系。 | A、区域协调发展战略 | B、区域重大战略 | C、主体功能区战略 | D、新型城镇化战略 | ABCD |
53、党的二十大报告指出,我们要坚持教育优先发展 、科技自立自强、人才引领驱动,加快建设( ),坚持为党育人、为国育才,全面提高人才自主培养质量,着力造就拔尖创新人才,聚天下英才而用之。 | A、教育强国 | B、科技强国 | C、人才强国 | D、数字强国 | ABC |
54、“四个伟大”是指,为了实现中华民族伟大复兴,中国共产党团结带领中国人民,自信自强、守正创新,统揽( )、( )、伟大事业、( ),创造了新时代中国特色社会主义的伟大成就。 | A、伟大斗争 | B、伟大工程 | C、伟大理想 | D、伟大梦想 | ABD |
55、“三个务必”是指,务必不忘初心、牢记使命;务必谦虚谨慎、( );务必敢于斗争、( )。 | A、戒骄戒躁 | B、艰苦奋斗 | C、善于斗争 | D、勇于斗争 | BC |
56、党的二十大报告指出,我们要健全人民当家作主制度体系,扩大人民有序政治参与,保证人民依法实行( )、民主管理、民主监督,发挥人民群众积极性、主动性、创造性,巩固和发展生动活泼、安定团结的政治局面。 | A、民主参政 | B、民主选举 | C、民主协商 | D、民主决策 | BCD |
57、( )是我国密码工作最重要、最根本、最核心的原则。 | A、坚持总体国家安全观 | B、坚持中央密码工作领导机构的统一领导 | C、坚持党的领导 | D、坚持集中统一领导 | C |
58、( )年,中央机构编制委员会批准成立国家密码管理局。 | 1999 | 2005 | 2008 | 2018 | B |
59、2018年,国家密码管理局与( ),一个机构两块牌子,列入中共中央直属机关的下属机构序列 | A、中央保密委员会办公室 | B、国家保密局 | C、中央密码工作领导小组办公室 | D、国务院信息化工作办公室 | C |
60、关于国家密码管理局的主要职责,下列说法错误的是( )。 | A、组织贯彻落实党和国家关于密码工作的方针政策和法律法规 | B、指导密码专业教育和密码学术交流 | C、承办中央保密委员会的部分工作 | D、起草密码工作法规并负责密码法规的解释 | C |
61、( )年,中央决定在我国大力发展商用密码,加强对商用密码的管理。 | 1980 | 1988 | 1990 | 1996 | D |
62、商用密码检测、认证机构应当依法取得相关资质,下列具有商用密码认证资质的是( )。 | A、豪符密码检测技术 (成都)有限责任公司 | B、鼎铉商用密码测评 技术(深圳)有限公司 | C、智巡密码(上海)检测技术有限公司 | D、以上都没有 | D |
63、根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》,以下( )不属于国家密码管理局负责审批的行政许可事项。 | A、商用密码科研成果审查鉴定 | B、商用密码产品质量检测机构资质认定 | C、商用密码科研单位审批 | D、电子政务电子认证服务资质认定 | C |
64、党的十八大以来,国务院取消了多项由国家密码管理局负责实施的行政许可事项,目前下列()还属于行政许可事项。 | A、商用密码产品生产单位审批 | B、商用密码产品销售单位许可 | C、外商投资企业使用境外密码产品审批 | D、商用密码科研成果审查鉴定 | D |
65、推进密码应用需要密码管理部门和相关部门密切配合,分工负责,统筹协调,具体应当( )。 | A、加强顶层制度设计 | B、强调密码管理部门的权力 | C、健全协调工作机制 | D、形成有力的保障机制 | ACD |
66、新时期我国商用密码发展的主要任务包括( ) 。 | A、深化商用密码管理改革 | B、强化商用密码专控管理 | C、强化商用密码自主创新 | D、推进商用密码合规正确有效应用 | ACD |
67、数字中国建设“2522”的整体框架是指( )。 | A、夯实数字基础设施和数据资源体系“两大基础” | B、推进数字技术与经济、政治、文化、社会、生态文明建设五位一体深度融合 | C、强化数字技术创新体系和数字安全屏障两大能力 | D、优化数字化发展国内国际两个环境 | ABCD |
68、《区域全面经济伙伴关系协定》( RCEP) 于 2022年1月1日正式对中国生效,以下关于RCEP的说法正确的是( )。 | A、重申密码技术作为主要应用场景的电子签名的法律效力 | B、各缔约国应就网络安全相关的事项开展合作 | C、各缔约国对于计算设施的使用或位置可能有各自的措 施,包括寻求保证通信安全和保密的要求 | D、不得将强制要求数据本地化作为其他缔约国在一国领土内进行商业行为的条件 | ABCD |
69、根据《国民经济和社会发展第十四个五年规划和 2035年远景目标纲要》,以下( )方面中涉及密码技术和应用。 | A、数据安全 | B、数字货币 | C、数据标准 | D、网络基础设施 | ABCD |
70、按照《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》,其中涉及密码领域的许可事项包括( )。 | A、商用密码科研成果审查鉴定 | B、商用密码产品质量检测机构资质认定 | C、电子认证服务使用密码许可 | D、电子政务电子认证服务资质认定 | ABCD |
71、根据国家发展改革委、商务部联合发布的《市场准入负面清单(2022 年版)》,以下需国家密码局许可的事项有( )。 | A、商用密码科研成果审查鉴定 | B、商用密码产品质量检测机构资质认定 | C、电子认证服务许可 | D、电子认证服务使用密码许可 | ABD |
72、根据《“十四五”推进国家政务信息化规划》,在加强网络安全保障方面包括推进密码应用。 | A、正确 | B、错误 | A | ||
73、根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》,国家密码管理局负责的行政许可事项有四项。 | A、正确 | B、错误 | A | ||
74、《“十四五”数字经济发展规划》的五大保障措施明确强化监测评估,其中包括商用密码应用安全性评估。 | A、正确 | B、错误 | A | ||
75、《密码法》所称密码,是指采用( )对信息等进行加密保护、安全认证的技术、 产品和服务。 | A、数学变换的方法 | B、移位变换的方法 | C、特定变换的方法 | D、点乘运算的方法 | C |
76、《密码法》所称密码,是指采用特定变换的方法对信息等进行( )的技术、产品和服务。 | A、加密保护、安全认证 | B、加密保护 | C、安全认证 | D、匿名保护 | A |
77、下列哪项不属于《密码法》规范的密码( )。 | A、基于格的密码 | B、支付宝登录口令 | C、抗量子密码 | D、税票防伪标识符的加密算法 | B |
78、根据《密码法》,密码工作坚持( ),遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。 | A、总体国家安全观 | B、整体国家安全观 | C、综合国家安全观 | D、安全发展观 | A |
79、根据《密码法》,坚持中国共产党对密码工作的领导。()对全国密码工作实行统一领导,制定国家密码工作重大方针政策,统筹协调国家密码重大事项和重要工作,推进国家密码法治建设。 | A、中央国家机关 | B、国家密码管理部门 | C、全国人大常委会 | D、中央密码工作领导机构 | D |
80、根据《密码法》,( )负责管理全国的密码工作。 | A、国家安全部门 | B、国务院公安部门 | C、国家网信部门 | D、国家密码管理部门 | D |
81、根据《密码法》,国家对密码实行( )管理。 | A、统一 | B、统筹 | C、分类 | D、有效 | C |
82、根据《密码法》,国家对密码实行分类管理,将密码分为( )。 | A、核心密码和商用密码 | B、普通密码和商用密码 | C、军用密码和民用密码 | D、核心密码、普通密码和商用密码 | D |
83、根据《密码法》,以下哪类密码需要实行严格统一管理( )。 | A、核心密码 | B、商用密码产品 | C、商用密码技术 | D、商用密码服务 | A |
84、根据《密码法》规定,核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为( ),普通密码保护信息的最高密级为( )。 | A、机密级,绝密级 | B、机密级,秘密级 | C、绝密级,机密级 | D、绝密级,秘密级 | C |
85、关于《密码法》,下列说法错误的是( )。 | A、本法所称的密码并非由数字、字母和符号组成的登录或支付密码 | B、县级以上的人民政府应当将密码工作所需经费列入本级财政预算 | C、采用日常监管和随机抽查相结合的商用密码事中事后监管制度 | D、核心密码、普通密码和商用密码用于保护属于国家秘密的信息 | D |
86、根据目前我国法律规范,有关商用密码的说法正确的是( )。 | A、互联网企业可以依法使用商用密码保护重要数据 | B、商用密码不能用来保护国家秘密级信息 | C、国家对商用密码实行严格统一管理 | D、国家对商用密码实行分类分级管理 | AB |
87、依据《密码法》规定,关于商用密码产品的使用,下列说法正确的是( )。 | A、我国公民可以依法使用商用密码产品 | B、境外组织在我国境内使用商用密码产品需要报经国家密码管理局批准 | C、我国公民使用商用密码产品需报经国家密码管理局批准 | D、境外个人在我国境内使用商用密码需要报经国家密码管理局批准 | A |
88、根据《密码法》,关于商用密码的使用,下列说法错误的是( )。 | A、公民可以使用商用密码保护个人信息 | B、关键信息基础设施运营者只能使用商用密码保护国家秘密 | C、重要数据处理者可以使用商用密码保护重要数据 | D、企业可以使用商用密码保护商业秘密 | B |
89、根据《密码法》规定,公民、法人和其他组织可以依法使用 ( )保护网络与信息安全。 | A、核心密码 | B、普通密码 | C、商用密码 | D、民用密码 | C |
90、根据《密码法》,国家加强密码( )和队伍建设,对在密码工作中作出( )的组织和个人,按照国家有关规定给予表彰和奖励。 | A、人才培养,突出贡献 | B、教育培训,突出成绩 | C、人员素质 ,卓越贡献 | D、教育培训,突出贡献 | A |
91、根据《密码法》,国家采取多种形式加强密码安全教育,将密码安全教育纳入( ),增强公民 、法人和其他组织的密码安全意识。 | A、9年义务教育体系和国民教育体系 | B、国民教育体系和公务员教育培训体系 | C、公务员教育体系和成人教育体系 | D、成人教育体系和九年义务教育体系 | B |
92、根据《密码法》,县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入( )财政预算。 | A、中央 | B、上级 | C、本级 | D、下级 | C |
93、根据《密码法》 任何组织或者个人不得窃取他 人加密保护的信息或者非法侵入他人的( )系统 | A、加密 | B、密码保障 | C、密码技术 | D、密钥管理 | B |
94、根据《密码法》,密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的( )和应急处置等协作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。 | A、安全监测预警、安全风险评估、信息通报、重大事项会商 | B、安全监测预警、安全风险评估、重大事项会商 | C、安全监测预警、信息共享、重大事项会商 | D、安全风险评估、事件报告、重大事项会商 | A |
95、根据《密码法》,密码工作机构发现影响核心密码、普通密码安全的重大问题时,应该( )。 | A、立即采取措施 | B、及时向保密行政管理部门报告 | C、及时向密码管理部门报告 | D、以上都是 | D |
96、根据《密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请有关部门对( )有关物品和人员提供免检等便利。 | A、商用密码 | B、核心密码、普通密码 | C、核心密码 | D、普通密码 | B |
97、根据《密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请( )等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。 | A、公安 | B、交通运输 | C、海关 | D、以上都对 | D |
98、根据《密码法》,密码管理部门和密码工作机构应当建立健全严格的监督和安全审查制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展( )。 | A、全方位大检查 | B、安全审查 | C、安全检查 | D、安全评估 | B |
99、根据《密码法》,国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全( )的商用密码市场体系,鼓励和促进商用密码产业发展。 | A、统一、开放、竞争 、有序 | B、和谐、繁荣 | C、稳健高效、开放包容 | D、低风险、高收益 | A |
100、根据《密码法》,各级人民政府及其有关部门应当遵循( ),依法平等对待包括外商投资企业在内的商用密码从业单位。 | A、开放原则 | B、平等原则 | C、自愿原则 | D、非歧视原则 | D |
101、下列说法不符合《密码法》规定的是( )。 | A、各级人民政府及其有关部门鼓励和促进商用密码产业发展 | B、依法平等对待包括外商投资企业在内的商用密码从业单位 | C、鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作 | D、行政机关及其工作人员可利用行政手段强制转让商用密码技术 | D |
102、根据《密码法》,国家支持社会团体、企业利用自主创新技术制定( )国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。 | A、低于 | B、多于 | C、高于 | D、相当于 | C |
103、根据《密码法》,国家鼓励商用密码从业单位采用商用密码( )、行业标准,提升商用密码的防护能力,维护用户的合法权益。 | A、创新标准 | B、强制性国家标准 | C、国际标准 | D、推荐性国家标准 | D |
104、根据《密码法》,国家鼓励商用密码从业单位( )商用密码检测认证,提升市场竞争力。 | A、积极申请 | B、自愿接受 | C、主动申请 | D、被动接受 | B |
105、根据《密码法》规定,商用密码检测、认证机构应当依法取得相关资质,并依照法律、行政法规的规定和商用密码检测认证( )、规则开展商用密码检测认证。 | A、技术规范 | B、最佳实践 | C、实施指南 | D、工作指南 | A |
106、根据《密码法》规定,商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的( )承担保密义务。 | A、国家秘密和商业秘密 | B、国家秘密或商业秘密 | C、国家秘密 | D、商业秘密 | A |
107、《密码法》明确了商用密码检测认证制度,下列说法正确的是( )。 | A、目前我国采用的是商用密码产品品种和型号审批 | B、商用密码服务使用网络关键设备的,实行自愿认证 | C、对涉及社会公共利益的商用密码产品实行自愿性检测制度 | D、在商用密码检测认证中,自愿检测认证成为主要方式 | D |
108、根据《密码法》,涉及( )的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。 | A、国家安全 | B、国计民生 | C、社会公共利益 | D、以上都是 | D |
109、根据《密码法》,商用密码服务使用( )的,应当经商用密码认证机构对该商用密码服务认证 合格 | A、网络关键设备和网络安全专用产品 | B、关键信息基础设施 | C、网络关键设备 | D、网络安全专用产品 | A |
110、根据《密码法》,商用密码应用安全性评估应当与( )、网络安全等级测评制度相衔接,避免重复评估、测评。 | A、关键信息基础设施国家安全审查 | B、网络安全风险评估 | C、关键信息基础设施安全检测评估 | D、网络安全检测、认证 | C |
111、根据《密码法》,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照( )的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。 | A、《中华人民共和国行政许可法》 | B、《中华人民共和国刑法》 | C、《中华人民共和国网络安全法》 | D、《中华人民共和国安全生产法》 | C |
112、《密码法》规定了关键信息基础设施商用密码使用国家安全审查制度,关于这一制度,下列说法正确的是( )。 | A、该制度是《网络安全法》规定的网络安全审查的一部分 | B、该制度由国家安全部门单独落实 | C、该制度设计初衷主要是维护关键信息基础设施运营者的利益 | D、该制度与《国家安全法》规定的国家安全审查制度是两个独立制度 | A |
113、根据《密码法》,商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和( )制定并公布。 | A、市场监管部门 | B、海关总署 | C、国家网信部门 | D、国务院公安部门 | B |
114、根据《密码法》,大众消费类产品所采用的商用密码( )进口许可和出口管制制度。 | A、实行 | B、不实行 | C、选择实行 | D、有条件实行 | B |
115、根据《密码法》,实施进口许可的商用密码应符合的条件是( )。 | A、涉及国家安全且具有安全认证功能 | B、涉及社会公共利益且具有安全认证功能 | C、中国承担国际义务 | D、涉及国家安全、社会公共利益且具有加密保护功能 | D |
116、根据《密码法》,关于我国商用密码进口许可和出口管制,下列说法正确的是( )。 | A、大众消费类产品所采用的商用密码进出口需要经过许可 | B、商用密码进口许可和出口管制采用清单制 | C、商用密码进出口有白名单制度,列入白名单的国家及地区可以免予许可审批流程 | D、进口许可和出口管制的商用密码范围和类型一致 | B |
117、根据《密码法》,国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用( ) 、数据电文的管理。 | A、电子数据 | B、电子签名 | C、电子文档 | D、电子证照 | B |
118、根据《密码法》,关于商用密码领域的行业协会的功能和作用的表述,错误的是( )。 | A、为商用密码从业单位提供信息、技术 、培训等服务 | B、引导和督促商用密码从业单位依法开展商用密码活动 | C、通过行业自律公约等方式,加强行业自律,推动行业诚信建设 | D、对商用密码从业单位提供检测认证服务 | D |
119、《密码法》规定,密码管理部门和有关部门建立统一的商用密码监督管理信息平台,推进事中事后监管与( )相衔接。 | A、失信惩戒体系 | B、社会信用体系 | C、国家信用体系 | D、征信体系 | B |
120、根据《密码法》,密码管理部门和有关部门建立 ( )的商用密码事中事后监管制度。 | A、定期检查 | B、日常监管和随机抽查相结合 | C、专项行动 | D、双随机、不公开 | B |
121、根据《密码法》,发生核心密码、普通密码泄密案件的,由( )建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。 | A、保密行政管理部门 | B、密码管理部门 | C、保密行政管理部门 、密码管理部门 | D、国家安全部门 | C |
122、根据《密码法》,商用密码认证机构泄露其在商用密码认证中所知悉的商业秘密,由( )会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得。 | A、国家网信部门 | B、市场监督管理部门 | C、国务院商务主管部门 | D、海关总署 | B |
123、根据《密码法》和《商用密码管理条例》,关于商用密码检测机构违法开展商用密码检测的行政处罚,下列说法正确的是( )。 | A、由密码管理部门进行 | B、由市场监督管理部门进行 | C、由市场监督管理部门会同密码管理部门进行 | D、由市场监督管理部门或者密码管理部门进行 | C |
124、关键信息基础设施的运营者违反《密码法》规定,使用未经安全审查或者安全审查未通过的产品或者服务,关于应当承担的法律责任,下列错误的是( )。 | A、由有关主管部门没收违法产品和违法所得 | B、由有关主管部门责令停止使用 | C、由有关主管部门处采购金额一倍以上十倍以下罚款 | D、由有关主管部门对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款 | A |
125、《密码法》对关键信息基础设施运营者未按照要求使用商用密码规定的法律责任,下列错误的是 ( )。 | A、责令改正 | B、警告 | C、罚款 | D、吊销营业执照 | D |
126、根据《密码法》规定,关键信息基础设施的运营者使用未经安全审查或者安全审查未通过的产品或服务,应承担的法律责任包括( )。 | A、责令停止使用 | B、警告 | C、吊销相关资质 | D、以上都不对 | A |
127、违反《密码法》规定进出口商用密码的, 由( )依法予以处罚。 | A、国务院商务主管部门会同海关 | B、国务院商务主管部门或者海关 | C、国务院商务主管部 门会同密码管理部门 | D、国务院商务主管部 门或者密码管理部门 | B |
128、根据《密码法》,某单位未经认定从事电子政务电子认证服务,则密码管理部门有权实施的行政处罚包括( )。 | A、警告 | B、没收违法所得 | C、罚款 | D、以上都是 | D |
129、《密码法》的正式施行日期是( )。 | A、2020年1月1日 | B、2021年1月1日 | C、2020年6月1日 | D、2019年10月26日 | A |
130、《密码法》规定,我国密码管理体制自上而下分为( )级。 | A、五 | B、四 | C、三 | D、二 | B |
131、( )不属于《密码法》中规定的国家机关和涉及密码工作的单位。 | A、某市公安局 | B、承担密码管理职责的企业 | C、承担密码管理职责的事业单位 | D、某市密码管理局 | A |
132、根据《密码法》,以下关于商用密码检测、认证体系和商用密码检测、认证机构管理的表述,正确的是( )。 | A、商用密码检测认证中,自愿检测认证是主要方式 | B、商用密码检测认证中,强制检测认证是主要方式 | C、商用密码检测、认证机构资质由国家密码管理局单独管理 | D、商用密码检测、认证机构可以取得统一的商用密码检测认证机构资质 | A |
133、根据《密码法》,商用密码认证机构资质纳入《认证认可》条例规定的认证认可制度体系中,由 ( )会同国家密码管理局进行管理。 | A、市场监管总局 | B、公安部 | C、国家互联网信息办公室 | D、工业和信息化部 | A |
134、以下哪个产品或服务没有使用商用密码技术( )。 | A、网络密码机 | B、第一代居民身份证 | C、密码保障系统集成 | D、社会保障卡 | B |
135、根据《密码法》,关于大众消费类产品所采用的商用密码的特点,下列表述正确的是( )。 | A、供涉密单位使用 | B、能轻易改变密码功能 | C、通过常规零售渠道 购买会受到一定的限制 | D、对国家安全带来的风险较小且可控 | D |
136、下列哪一项不属于大众消费类产品所采用的商用密码( )。 | A、数字电视智能卡 | B、蓝牙模块 | C、用于知识产权保护的加密狗 | D、有线加密电话机 | D |
137、根据《密码法》,国家密码管理部门对采用密码技术从事电子政务电子认证服务的机构进行认定,关于电子政务电子认证服务机构的认定,下列说法正确的是( )。 | A、一定程度上与电子认证服务机构存在重复许可 | B、与电子认证服务机构的审批对象一致 | C、可适用于电子商务领域的电子认证服务机构 | D、应当采用行政许可的方式对服务机构的电子政务电子认证服务能力进行评估 | D |
138、根据《密码法》,关于电子政务电子认证服务机构认定的审批对象,下列说法正确的是( )。 | A、只有经营性企业 | B、不包括提供公共服务的事业单位 | C、只包括提供公共服务的事业单位 | D、包括经营性企业和提供公共服务的事业单位 | D |
139、根据《密码法》,在保护涉及( )、商业秘密 、个人隐私等信息的前提下,密码管理部门和有关部门依法做好商用密码有关信用信息的公开工作。 | A、国家秘密 | B、企业信息 | C、个人信息 | D、情报信息 | A |
140、商用密码日常监管实行的“双随机、一公开”方式中,“双随机”指( )。 | A、随机抽取检查对象 、随机选派执法检查人员 | B、随机抽取密码管理部门、随机选派执法检查人员 | C、随机抽取密码管理部门、随机抽取检查对象 | D、随机抽取检查对象 、随机选派检测认证机构 | A |
141、商用密码监管中,密码管理部门不得要求商用密码从业单位向其披露密码相关专有信息,以下哪项不属于这类信息( )。 | A、源代码 | B、私钥 | C、公钥 | D、算法规范或其他设计细节 | C |
142、根据《密码法》,关键信息基础设施运营者未按照要求使用商用密码导致危害网络安全后果的,对直接负责的主管人员处以罚款,下列不属于“直接负责的主管人员”的是( )。 | A、实施违法行为中起决定作用的人 | B、实施违法行为中起指挥作用的人 | C、授意实施违法行为的人 | D、具体实施违法行为并起较大作用的人 | D |
143、关于密码工作表彰奖励,下列说法错误的是( )。 | A、对象主要是在服务党和国家工作大局中发挥重要作用以及在密码科技进步中作出重要贡献的相关组织和个人 | B、坚持精神奖励与物质奖励相结合 | C、以物质奖励为主 | D、表彰奖励工作遵循鼓励创新、促进发展、公平公正、严格把关的原则 | C |
144、下列哪个不属于《密码法》规定的关键信息基础设施的运营者违反商用密码使用要求的情形( )。 | A、关键信息基础设施运营者未按照要求使用商用密码 | B、关键信息基础设施运营者未按照要求开展商用密码应用安全性评估 | C、关键信息基础设施运营者使用未经安全审查或者安全审查未通过的产品或服务 | D、关键信息基础设施运营者未按照要求开展商用密码检测认证 | D |
145、根据《商用密码知识与政策干部读本》,办理《电子认证服务使用密码许可证》,应首先通过安全性审查,对拟开展电子认证服务的机构建设运营的证书认证系统的( )进行审查。 | A、功能性能和互联互通情况 | B、功能性能和安全措施 | C、安全措施和互联互通情况 | D、安全措施 | B |
146、根据《商用密码应用安全性评估管理办法(试行)》,商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的( )进行评估。 | A、合规性 | B、正确性 | C、有效性 | D、以上都是 | D |
147、根据《商用密码应用安全性评估管理办法(试行)》,关于商用密码应用安全性评估,下列说法错误的是()。 | A、是对采用商用密码技术、产品和服务集成建设的网络和信息系统使用密码的评估 | B、是对商用密码应用的合规性、正确性 、有效性进行评估 | C、涉密的关键信息基础设施应该每半年进行一次商用密码应用安全性评估 | D、基础信息网络应当进行商用密码应用安全性评估 | C |
148、根据《商用密码应用安全性评估管理办法(试 行)》,下列哪些属于重要领域网络和信息系统 ( ) | A、基础信息网络 | B、面向社会服务的政务信息系统 | C、重要工业控制系统 | D、以上都是 | D |
149、根据《商用密码应用安全性评估管理办法(试行)》,( )是商用密码应用安全性评估的责任单位。 | A、涉及国家安全的重要领域网络与信息系统的建设、使用单位 | B、涉及社会公共利益的重要领域网络与信息系统的建设、使用单位 | C、涉及国家安全和社会公共利益的重要领域网络与信息系统的管理单位 | D、以上都是 | D |
150、依据《商用密码应用安全性评估管理办法(试行)》规定,商用密码应用安全性评估工作由国家密码管理部门认定的( )承担。 | A、密码测评机构 | B、密码认证机构 | C、网络安全服务机构 | D、数据安全检测、评估机构 | A |
151、根据《商用密码应用安全性评估管理办法(试行)》,有关商用密码应用安全性评估标准的制定的说法,正确的是( )。 | A、国家标准化管理部门单独制定发布商用密码应用安全性评估国家标准 | B、国家密码管理部门制定发布商用密码应用安全性评估国家标准、行业标准 | C、国家标准化管理部门、国家密码管理部门根据各自职 责,制定发布商用密码应用安全性评估国家标准、行业标准 | D、国家标准化管理部门会同国家密码管理部门,制定发布商用密码应用安全性评估国家标准、行业标准 | C |
152、根据《商用密码应用安全性评估管理办法(试行)》,重要领域网络和信息系统投入运行后,责任单位应当委托测评机构( )商用密码应用安全性评估。 | A、于30个工作日内开展 | B、定期开展 | C、不定期开展 | D、于3个工作日内开展 | B |
153、根据《商用密码应用安全性评估管理办法(试行)》,有关商用密码应用安全性评估程序的说法,以下错误的是( )。 | A、评估工作应遵循独立、客观、公正的原则 | B、责任单位应当在系统规划、建设和运行阶段,组织开展商用密码应用安全性评估工作 | C、测评机构完成商用密码应用安全性评估工作后,应在30个工作日内将评估结果报国家密码管理部门备案 | D、责任单位完成规划 、建设、运行和应急评估后,应在30个工作日内将评估结果报国家密码管理部门备案。 | D |
154、根据《商用密码应用安全性评估管理办法(试行)》,关于商用密码应用安全性评估程序的表述,以下正确的是( )。 | A、关键信息基础设施 、网络安全等级保护第三级及以上信息系统,每半年至少评估一次 | B、商用密码应用安全性评估未通过,责任单位应当限期整改并重新组织评估 | C、测评机构完成商用密码应用安全性评估工作后,应在15个工作日内将评估结果报国家密码管理部门备案 | D、网络安全等级保护第三级及以上信息系统的责任单位,无需将评估结果报公安部门备案 | B |
155、根据《商用密码应用安全性评估管理办法(试行)》,某企业的大数据系统被认定为网络安全等级保护第三级,则该单位的商用密码应用安全性评估结果除了上报所在地区密码管理部门备案,还应同时报所在地区( )备案。 | A、人民政府 | B、网信部门 | C、工信部门 | D、公安部门 | D |
156、根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门根据工作需要,( )对各地区(部门)商用密码应用安全性评估工作开展检查。 | A、定期 | B、不定期 | C、每年 | D、每半年 | B |
157、根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门对测评机构进行监督检查,并根据需要对测评机构的评估结果进行( )。 | A、定期检查 | B、专项检查 | C、不定期检查 | D、抽查 | D |
158、根据《商用密码应用安全性测评机构管理办法 (试行)》,下列哪个企业可能具备申请商用密码应用安全性测评机构的基本条件( )。 | A、某事业单位具有专业技术人员和管理人员,通过“商用密码应用安全性测评人员考核”的测评人员数量共8人 | B、某科技公司产权关系明晰,注册资金 600万元 | C、某科技公司成立2年,从事信息系统安全相关工作半 年,无违法记录 | D、某事业单位具备与从事系统测评相适应的独立、集中、可控的工作环境,测评工作场地150平方米 | B |
159、根据《商用密码应用安全性测评机构管理办法 (试行)》,对申请成为商用密码应用安全性测评机构的单位在注册资金方面的要求,下列说法正确的是( )。 | A、注册资金200万元以上 | B、注册资金500万元以上 | C、注册资金800万元以上 | D、注册资金1000万元以上 | B |
160、根据《商用密码应用安全性测评机构管理办法 (试行)》,申请成为商用密码应用安全性测评机构的单位在测评工作场地方面有要求,下列说法正确的是( )。 | A、应不少于50平方米 | B、应不少于100平方米 | C、应不少于200平方米 | D、应不少于300平方米 | C |
161、根据《商用密码应用安全性测评机构管理办法 (试行)》,对申请成为商用密码应用安全性测评机构的单位在成立年限方面的要求,下列说法正确的是( )。 | A、成立年限在1年以 上,从事信息系统安全相关工作1年以上 | B、成立年限在2年以 上,从事信息系统安全相关工作1年以上 | C、成立年限在2年以上,从事信息系统安全相关工作半年以上 | D、成立年限在3年以 上,从事信息系统安全相关工作1年以上 | B |
162、根据《商用密码应用安全性测评机构管理办法 (试行)》,对申请成为商用密码应用安全性测评机构的单位在测评人员方面的要求,下列说法正确的是( )。 | A、具有本科以上学历和密码相关经验 | B、测评人员的审核以通过培训的测评人员名单为依据 | C、测评人员可以为申请单位的第三方长期外包人员 | D、具有硕士以上学历和密码相关经验 | B |
163、根据《商用密码应用安全性评估管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在测评技术负责人方面的要求,下列说法正确的是( )。 | A、从事商用密码或质量管理相关工作5年以上 | B、从事商用密码或质量管理相关工作3年以上 | C、从事商用密码或质量管理相关工作2年以上 | D、从事商用密码或质量管理相关工作1年以上 | A |
164、根据《商用密码应用安全性测评机构管理办法 (试行)》,对申请成为商用密码应用安全性测评机构的单位在测评人员方面的要求,下列说法正确的是( )。 | A、配备测评技术负责人1名,不需要质量负责人 | B、配备质量负责人1名,不需要测评技术负责人 | C、配备测评技术负责人与质量负责人各1人 | D、配备测评技术负责人与质量负责人各2人 | C |
165、根据《商用密码应用安全性测评机构管理办法 (试行)》,申请成为商用密码应用安全性测评机构的单位,有校准要求的仪器设备需按时送至校准实验室进行专门校准,并确保所进行的校准可溯源到( )。 | A、公制 | B、国际单位制 | C、米制 | D、英制 | B |
166、根据《商用密码应用安全性测评机构管理办法 (试行)》,国家密码管理部门会同( )制定测评机构的有关技术与管理规范,组织测评机构业务培训。 | A、国务院公安部门 | B、国务院电信主管部门 | C、国家网信部门 | D、国家密码管理部门 | A |
167、根据《商用密码应用安全性测评机构管理办法 (试行)》,重要领域网络和信息系统规划阶段,( )应当依据商用密码应用安全性有关标准,制定商用密码应用建设方案。 | A、运营单位 | B、责任单位 | C、技术支撑单位 | D、建设单位 | B |
168、根据《商用密码应用安全性测评机构管理办法 (试行)》,申请成为商用密码应用安全性测评机构的单位应当提交的材料不包括( )。 | A、从事与普通密码相关工作情况的说明 | B、开展测评工作所需的软硬件及其他服务保障设施配备情况 | C、管理制度建设情况 | D、《商用密码应用安全性测评机构申请表》 | A |
169、根据《商用密码应用安全性测评机构管理办法 (试行)》,通过国家密码管理局初审的商用密码应用安全性测评机构申请单位,应在( )工作日内参加培训、考核和能力评审。 | A、30个 | B、45个 | C、60个 | D、90个 | C |
170、根据《商用密码应用安全性测评机构管理办法 (试行)》,( )的商用密码应用安全性评估结果应作为项目建设验收的必备材料。 | A、重要领域网络和信息系统建设完成后 | B、涉及绝密级的电子政务系统 | C、涉及秘密级的国家政务系统 | D、涉及机密级的电子政务系统 | A |
171、根据《商用密码应用安全性测评机构管理办法 (试行)》,商用密码应用安全性测评机构的下列哪项发生变更的,可以不用向国家密码管理局报告( )。 | A、甲测评机构的名称从xx信息科技有限公司修改为xxx科技有限公司 | B、乙测评机构法人由王某变更为李某 | C、丙测评机构股东因重病将本单位股份转让给其他股东 | D、丁测评机构因改革裁员辞退技术人员5人,使得原本20人的技术团队变为15人 | D |
172、根据《商用密码应用安全性测评机构管理办法 (试行)》,关于密码管理机构对商用密码应用安全性测评机构开展的监督检查活动,下列符合法律规范要求的是( )。 | A、F市密码管理局对E市的测评机构开展监督检查 | B、E省密码管理局对C省的测评机构开展监督检查 | C、D省密码管理局对D省的测评机构开展监督检查 | D、E市密码管理局对E市的测评机构开展监督检查 | C |
173、根据《商用密码应用安全性测评机构管理办法 (试行)》,商用密码应用安全性测评机构测评人员培训、考核工作由( )承担。 | A、商用密码应用安全性测评机构自己 | B、国家密码管理局 | C、国家密码管理局遴选的专门专家组 | D、国家密码管理局委托的机构 | D |
174、根据《商用密码应用安全性测评机构管理办法 (试行)》,商用密码应用安全性测评机构应当 ( )编制商用密码应用安全性评估工作报告,并报送国家密码管理局。 | A、在年底 | B、于1月31日之前 | C、于6月30日之前 | D、于9月30日之前 | A |
175、根据《商用密码应用安全性测评机构管理办法 (试行)》,符合下列哪项情形的,国家密码管理局应取消其商用密码应用安全性测评机构试点资格( )。 | A、测评机构在一次测评行为中出现失 误,对测评结果产生影响 | B、测评机构故意泄露被测评单位工作秘密 | C、测评机构出具测评报告忘记盖章 | D、以上都不对 | B |
176、根据《商用密码应用安全性测评机构能力评审实施细则(试行)》,国家密码管理局成立由( )专家组成的评审专家组,组织商用密码应用安全性测评机构能力的专家评审。 | A、2名 | B、3-5名 | C、5-7名 | D、10名以上 | C |
177、根据《关于开展商用密码检测认证工作的实施意见》,商用密码认证目录由( )发布。 | A、市场监管总局 | B、国家密码管理局 | C、市场监管总局、国家密码管理局共同 | D、以上都不对 | C |
178、根据《关于开展商用密码检测认证工作的实施意见》,市场监管总局、国家密码管理局联合组建 ( ),协调解决认证实施过程中出现的技术问题,为管理部门提供技术支撑、提出工作建议等 。 | A、商用密码认证监督委员会 | B、商用密码认证技术委员会 | C、专门机构 | D、商用密码认证协调委员会 | B |
179、《关于开展商用密码检测认证工作的实施意见》的制定依据不包括( )。 | A、《中华人民共和国产品质量法》 | B、《中华人民共和国密码法》 | C、《中华人民共和国认证认可条例》 | D、《中华人民共和国 商用密码管理条例 》 | D |
180、根据《关于开展商用密码检测认证工作的实施意见》,下列有关商用密码检测、认证机构的说法,错误的是( )。 | A、商用密码认证机构应当委托依法取得商用密码检测相关资质的检测机构开展与认证相关的检测活动 | B、商用密码检测、认证机构应当按照有关规定报送商用密码检测、认证实施情况及检测、认证证书信息 | C、商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务 | D、商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务 | B |
181、《商用密码管理条例》的颁布时间是( )。 | A、2023年4月27日 | B、2023年5月27日 | C、1999年10月7日 | D、1999年11月7日 | C |
182、为了贯彻落实《密码法》,国家密码管理局起草了《商用密码管理条例(修订草案征求意见稿)》,征求意见的时间开始于( )。 | A、2017年8月20日 | B、2020年8月20日 | C、2021年8月20日 | D、2022年8月20日 | B |
183、《商用密码管理条例》修订的考虑因素不包括( )。 | A、党的十八大以来,党中央、国务院对商用密码创新发展和行政审批制度改革提出了系列要求 | B、2019 年发布的《密码法》对商用密码管理制度进行了结构性重塑 | C、1996年,中央决定在我国大力发展商用密码,加强对商用密码的管理 | D、适应新时代商用密码事业发展需求,依法解决商用密码技术进步和商用密码事业发展中出现的新情况新问题 | C |
184、2017年12月 ,国家密码管理局公布《国家密码管理局关于废止和修改部分管理规定的决定》,其中废止的管理规定不包括( )。 | A、《商用密码产品销售管理规定》 | B、《商用密码产品使用管理规定》 | C、《境外组织和个人在华使用密码产品管理办法》 | D、《商用密码科研管理规定》 | D |
185、根据《电子认证服务密码管理办法》,采用密码技术为社会公众提供第三方电子认证服务的系统使用( )。 | A、核心密码 | B、普通密码 | C、商用密码 | D、核心密码和普通密码 | C |
186、根据《电子认证服务密码管理办法》,申请《电子认证服务使用密码许可证》的材料由省、自治区、直辖市密码管理机构受理的,应当自受理申请之日起( )将全部申请材料报送国家密码管理局。 | A、5个工作日内 | B、10个工作日内 | C、20个工作日内 | D、30个工作日内 | A |
187、根据《电子认证服务密码管理办法》,国家密码管理局应当对《电子认证服务使用密码许可证》申请人提交的申请材料进行审查,组织对电子认证服务系统进行( )。 | A、安全性审查或互联互通测试 | B、安全性审查和互联互通测试 | C、技术性审查和互联互通测试 | D、技术性审查或互联互通测试 | B |
188、根据《电子认证服务密码管理办法》,电子认证服务提供者变更名称的,应当自变更之日起( ),持变更证明文件到所在地的省、自治区、直辖市密码管理机构办理《电子认证服务使用密码许可证》更换手续。 | A、10日内 | B、20日内 | C、30日内 | D、45日内 | C |
189、根据《电子认证服务密码管理办法》,对电子认证服务提供者使用密码情况进行监督检查的方式,下列说法正确的是( )。 | A、书面审查和现场核查相结合 | B、只能书面审查 | C、只能现场核查 | D、远程检查 | A |
190、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,商用密码进口许可清单、出口管制清单制定的法律依据不包括 ( )。 | A、《中华人民共和国密码法》 | B、《中华人民共和国出口管制法》 | C、《中华人民共和国海关法》 | D、《中华人民共和国保守国家秘密法》 | D |
191、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,我国实行出口管制的加密VPN设备以IPSec/SSL VPN为主要功能的设备,其特征之一是加密通信速率( )以上。 | A、10Gbps | B、20Gbps | C、50Gbps | D、100Gbps | A |
192、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,我国实行出口管制的密钥管理产品是用于对称密钥或非对称密钥的生成、分发、存储等管理功能的服务端设备,其特征之一是支持管理对象数量( )以上 。 | 5000 | 10000 | 15000 | 20000 | B |
193、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,我国对采用密码技术实现数据传输加密保护等功能,含有( )密钥长度基于椭圆曲线的非对称密码算法的传真机实行进口许可。 | A、32位以上 | B、64位以上 | C、128位以上 | D、768位以上 | C |
194、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,商务部应当自收到商用密码进出口许可申请文件之日起会同( )等有关部门进行审查。 | A、国家密码管理局 | B、海关 | C、国家互联网信息办公室 | D、国家保密局 | A |
195、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,申请经审查予以许可的,由( )颁发两用物项和技术进出口许可证。 | A、商务部 | B、海关 | C、国家密码管理局 | D、公安部 | A |
196、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,( )应当自收到两用物项和技术进出口申请表及相关文件之日起会同国家密码管理局等有关部门进行审查,并在法定期限内作出许可或者不予许可的决定。 | A、商务部 | B、海关总署 | C、市场监管总局 | D、国家互联网信息办公室 | A |
197、我国《商用密码管理条例》特别重视商用密码科技创新工作,根据相关规定,下列选项中表述正确的是( )。 | A、商用密码不可以通过知识产权进行保护 | B、外商投资过程中应当基于行政要求,而非商业规则开展商用密码技术合作 | C、商用密码科学技术成果属于国家秘 密,不得发布 | D、行政机关及其工作人员不得利用行政手段强制转让商用密码技术 | D |
198、根据《商用密码管理条例》规定,关于商用密码标准化,下列选项中表述正确的是( )。 | A、商用密码中国标准不能与国外标准转化 | B、国家密码管理部门独立负责制定商用密码国家标准 | C、国家密码管理部门应当对商用密码标准的实施进行监督检查 | D、为促进商用密码技术发展,其他领域的标准如果涉及商用密码,可以不与商用密码行业标准保持协调 | C |
199、根据《商用密码管理条例》规定,关于商用密码检测认证,下列选项中表述正确的是( )。 | A、商用密码涉及网络安全,商用密码活动必须接受商用密码检测认证 | B、通过商用密码检测认证后,从事商用密码相关活动将不再需要许可 | C、商用密码检测认证机构应当经国家密码管理部门认定 | D、商用密码检测认证机构应当取得相应资质 | D |
200、根据《商用密码管理条例》规定,取得商用密码认证机构资质,应当符合相应程序,下列选项中表述正确的是( )。 | A、应当向国家密码管理部门提出书面申请 | B、国家密码管理部门审查资质申请时,应当征求国务院市场监督管理部门意见 | C、应当向国务院市场监督管理部门提出书面申请 | D、国务院市场监督管理部门应当独立审查资质申请 | C |
201、根据《商用密码管理条例》规定,甲公司提供商用密码服务的过程中,使用到被列入网络关键设备和网络安全专用产品目录的商用密码产品,下列选项中表述正确的是( )。 | A、该商用密码产品应当检测认证合格 | B、商用密码服务本身不需要认证合格 | C、可以选择对该商用密码产品进行检测认证或对密码服务本身进行认证 | D、不需要进行任何形式的检测认证 | A |
202、根据《商用密码管理条例》规定,甲公司系外商独资企业,欲在我国开展电子政务电子认证服 务,下列选项中表述正确的是( )。 | A、甲公司在我国不能从事电子政务电子认证服务 | B、可以对甲公司进行外商投资安全审查 | C、甲公司应当向国务院市场监督管理部门提出申请 | D、电子政务电子认证服务同样属于电子认证服务,甲公司无需经过主管部门认定 | B |
203、根据《商用密码管理条例》规定,某市高新区行政审批局为提升服务效率并保障数据安全,在审批流程中开始大量使用电子签名,针对电子签名的管理,下列选项中表述正确的是( )。 | A、密码管理部门无权对该电子签名进行管理 | B、行政审批局应当使用由密码管理部门提供的电子签名 | C、行政审批局应当使用由依法设立的电子政务电子认证服务机构提供的电子签名 | D、行政审批局可以使用任何电子签名 | C |
204、根据《商用密码管理条例》规定,甲公司欲进口境外商用密码技术用于其自主研发的产品中,下列选项中表述正确的是( )。 | A、甲公司在任何情况下均需要取得进口许可 | B、即便境外商用密码技术仅具备认证功能,甲公司也需要取得进口许可 | C、只有在境外商用密码技术被列入商用密码进口许可清 单,甲公司才需要取得进口许可 | D、甲公司的产品即使属于大众消费类产品,也需要取得进口许可 | C |
205、根据《商用密码管理条例》规定,甲公司系我国一家商用密码科研机构,其获得出口许可后,向 A国乙公司出售一款商用密码产品。乙公司在使用后认为该款商用密码产品功能强大,欲出售给 B国的关联公司丙公司使用,下列选项中表述正确的是( )。 | A、甲公司已经依法取得出口许可,故乙公司可以自由出售给丙公司 | B、乙公司向丙公司出售,仍然应当获得我国的出口许可证 | C、乙公司向丙公司出售是否需要获得出口许可,应当以A国法律规定为准 | D、即使甲公司的商用密码产品属于大众消费类产品,也需要获得我国的出口许可证 | B |
206、根据《商用密码管理条例》规定,甲公司进口某款境外商用密码产品,♘并未向海关交验进口许可证。海关在查验过程中,认为甲公司进口的商用密码产品应当属于我国商用密码进口许可清单的范围,应当申领商用密码进口许可证。下列选项中表述正确的是( )。 | A、无论甲公司是否认可,海关均应当当场予以收缴 | B、海关可以向国家密码管理部门提出组织鉴别 | C、海关应当首先向甲公司提出质疑 | D、在鉴别或者质疑期间,由于并不能认定甲公司违反商用密码进出口管理规定,海关应当首先对甲公司进口的产品予以放行 | C |
207、根据《商用密码管理条例》规定,关键信息基础设施只有通过商用密码应用安全性评估方可投入使用,并且在运行后仍然需要进行评估。下列选项中表述正确的是( )。 | A、运行后每半年至少评估一次 | B、运行后每年至少评估一次 | C、运行后每年至少评估二次 | D、运行后每二年至少评估一次 | B |
208、根据《商用密码管理条例》规定,关于密码管理部门和有关部门开展商用密码监督检查,下列选项中表述正确的是( )。 | A、查封商用密码活动场所 | B、要求违法单位披露源代码 | C、冻结涉案账户 | D、查阅、复制有关合同、票据、账簿以及其他有关资料 | D |
209、根据《商用密码管理条例》规定,某商用密码检测机构为扩展业务影响,其通过出具虚假检测数据和结果的方法吸引客户,违法所得25万元,密码管理部门拟对其进行处罚,下列选项中表述正确的是( )。 | A、在没收违法所得同时,可以并处违法所得1倍以上3倍以下罚款 | B、在没收违法所得同时,可以并处10万元以上30万元以下罚款 | C、在没收违法所得外不能再处以罚款 | D、可以禁止该商用密码检测机构负责人在一定时期内不得再从事相关职业 | B |
210、根据《商用密码管理条例》规定,某市政府在使用某电子政务电子认证服务机构提供的电子签名过程中,出现电子签名失效的情况,导致相关政务信息产生泄露风险下列选项中表述正确的是( )。 | A、市政府需要证明电子签名存在瑕疵,方可获得赔偿 | B、市政府无需任何证明,就可获得赔偿 | C、电子政务电子认证机构需要证明自己无过错,否则就需要进行赔偿 | D、即使该电子签名存在瑕疵,♘只要电子政务电子认证机构证明市政府同样存在操作不当,就可以免于赔偿 | C |
211、根据《商用密码管理条例》规定,某关键信息基础设施运营者明知其采购的商用密码产品未通过网络安全审查,♘出于成本考虑,仍然继续使 用,下列选项中表述正确的是( )。 | A、应当处1万元以上10万元以下罚款 | B、应当处采购金额1倍以上10倍以下罚款 | C、不可以对主管人员处以罚款 | D、有关主管部门无权直接责令停止使用该商用密码产品 | B |
212、根据《密码法》,关于密码分类的说法正确的是 ( )。 | A、密码分为核心密码 、普通密码和商用密码 | B、核心密码、普通密码和商用密码都是采用特定变换的方法对信息等进行加密保护、安全认证 | C、核心密码和商用密码属于一类 | D、普通密码和商用密码属于一类 | AB |
213、以下关于《密码法》的说法正确的有( )。 | A、《密码法》规范的是密码应用和管理 | B、密码工作应坚持总体国家安全观 | C、密码工作坚持中国共产党的领导 | D、国家密码管理部门负责管理密码工作 | ABCD |
214、根据《密码法》,有关核心密码、普通密码和商用密码说法正确的是( )。 | A、核心密码、普通密码用于保护国家秘密信息 | B、核心密码、普通密码属于国家秘密 | C、商用密码可以用于在互联网中保护信息 | D、商用密码用于保护不属于国家秘密的信息 | ABD |
215、根据《密码法》,密码工作坚持党的绝对领导体现在以下哪些方面( )。 | A、密码工作的重大事项向中央报告 | B、密码工作的重大决策由中央决定 | C、坚决贯彻执行中央关于密码工作的方针政策,落实中央确定的密码工作领导和管理体制 | D、充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任 | ABCD |
216、《密码法》是密码领域的综合性、基础性法律,制定该法的目的包括( )。 | A、规范密码应用和管理 | B、促进密码事业发展 | C、保障网络与信息安全 | D、维护国家安全和社会公共利益 | ABCD |
217、根据《密码法》,对密码定义中加密保护、安全认证的理解正确的有( )。 | A、密码可用于实现加密保护的功能 | B、密码可用于实现安全认证的功能 | C、国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施进口许可 | D、国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有安全认证功能的商用密码实施进口许可 | ABC |
218、根据《密码法》,密码工作应坚持的原则包括( )。 | A、依法管理 | B、统一负责 | C、服务大局 | D、创新发展 | ACD |
219、根据《密码法》,下列关于我国密码工作管理体制的表述,正确的有( )。 | A、国家密码管理部门负责管理全国的密码工作 | B、县级以上地方各级密码管理部门负责管理本行政区域的密码工作 | C、国家机关和涉及密码工作的单位在其职责范围内负责本机关、本单位或者本系统的密码工作 | D、密码工作保护部门负责本行业、本领域的密码工作 | ABC |
220、根据《密码法》,商用密码可用于保护的信息有 ( )。 | A、绝密级信息 | B、商业秘密信息 | C、个人隐私信息 | D、非国家秘密的工作秘密信息 | BCD |
221、下列属于《密码法》禁止的密码违法犯罪行为有 ( )。 | A、贾某未经授权访问其用户的密码保障系统 | B、李某为寻找出轨证据,拦截其女友的加密通信信息 | C、张某私自加密了室友的毕业论文,并匿名索要解密赎金 | D、季某为褚某实施的加密勒索行为提供支付结算业务 | ABCD |
222、根据《密码法》,商用密码领域的行业协会的功能和作用包括( )。 | A、为商用密码从业单位提供信息、技术 、培训等服务 | B、引导和督促商用密码从业单位依法开展商用密码活动 | C、通过行业自律公约等方式,加强行业自律,推动行业诚信建设 | D、对商用密码从业单位开展收费检测认证 | ABCD |
223、根据《密码法》,密码管理部门的事中事后监管制度包括哪些内容( )。 | A、建立统一的商用密码监督管理信息平台,向社会发布监管信息 | B、开展各类日常监管活动 | C、开展随机抽查活动 | D、将监管信息与社会信用体系相衔接 | ABD |
224、根据《密码法》,国家密码管理部门的机构设置不正确的是( )。 | A、国家、省级两级 | B、国家、省级与设区的市级三级 | C、国家、省级、设区的市级和县级四级 | D、国家、省级、设区的市级、县级和乡镇级五级 | ABCD |
225、根据《密码法》,我国商用密码市场体系建设的目标包括( )。 | A、统一 | B、开放 | C、竞争 | D、有序 | ABCD |
226、根据《密码法》,以下属于商用密码从业单位的有( )。 | A、某外商投资商用密码研发企业 | B、某国有商用密码生产企业 | C、某自然人控股的商用密码服务企业 | D、某混合所有制的商用密码销售企业 | ABCD |
227、根据《密码法》,我国对于外商投资商用密码企业应当秉承的态度包括( )。 | A、各级人民政府及其有关部门应当遵循非歧视原则 | B、依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务 、进出口等单位 | C、鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作 | D、行政机关及其工作人员不得利用行政手段强制外商投资商用密码企业转让商用密码技术 | ABCD |
228、我国积极推动参与商用密码国际标准化活动,根据《密码法》,以下可以参与制定商用密码国际标准的主体有( )。 | A、企业 | B、社会团体 | C、教育机构 | D、科研机构 | ABCD |
229、根据《密码法》的规定,国家鼓励商用密码从业单位提升商用密码的防护能力,维护用户的合法权益,采用的标准有( )。 | A、推荐性国家标准 | B、行业标准 | C、团体标准 | D、企业标准 | AB |
230、根据《密码法》,下列违反了商用密码产品、服务市场准入制度的情形有( )。 | A、销售列入网络关键设备和网络安全专用产品目录的商用密码产品,未经具备资格的机构检测认证 | B、提供列入网络关键设备和网络安全专用产品目录的商用密码产品,检测认证不合格 | C、提供使用网络关键设备和网络安全专用产品的商用密码服务,未经商用密码认证机构认证 | D、提供使用网络关键设备和网络安全专用产品的商用密码服务,认证不合格 | ABCD |
231、根据《密码法》 应当依法列入网络关键设备和 网络安全专用产品目录的商用密码产品有( ) | A、涉及国家安全 | B、涉及国计民生 | C、涉及社会公共利益 | D、涉及个人隐私 | ABC |
232、根据《密码法》,某科研单位依据国家有关规定列入需要使用商用密码进行保护的关键信息基础设施,下列正确的表述有( )。 | A、该科研单位可以不使用商用密码进行保护,♘需要向主管部门说明理由 | B、该科研单位可以自行开展商用密码应用安全性评估 | C、该科研单位可以委托商用密码检测机构开展商用密码应用安全性评估 | D、该科研单位出于保密考虑,有权拒绝实施商用密码应用安全性评估 | BC |
233、根据《密码法》,我国商用密码出口管制的适用对象包括( )。 | A、涉及国家安全的 | B、涉及社会公共利益的 | C、涉及大众消费的 | D、涉及中国承担国际义务的 | ABD |
234、《密码法》规定商用密码进出口监管清单包括( )。 | A、《商用密码进口许可清单》 | B、《商用密码出口管制清单》 | C、《商用密码进口审查清单》 | D、《商用密码进出口监管目录》 | AB |
235、商用密码认证机构应当依法取得相关资质,根据 《认证认可条例》《商用密码管理条例》,其应当满足的条件包括( )。 | A、有固定的场所和必要的设施 | B、有符合认证认可要求的管理制度 | C、有10名以上相应领域的专职认证人员 | D、具备与从事商用密码认证活动相适应的检测、检查等技术能力 | ABCD |
236、根据《密码法》,密码管理部门和有关部门建立商用密码事中事后监管制度,并推进事中事后监管与社会信用体系相衔接,从而强化商用密码从业单位自律和社会监督。其中,事中事后监管制度包括( )。 | A、行政许可 | B、事后审查 | C、日常监管 | D、随机抽查 | CD |
237、根据《密码法》,以下属于商用密码从业单位的有商用密码( )单位。 | A、科研 | B、生产、销售 | C、服务 | D、进出口 | ABCD |
238、根据《密码法》,以下符合商用密码的非歧视原则的做法包括( )。 | A、依法平等对待包括外商投资企业在内的商用密码从业单位 | B、基于自愿原则和商业规则开展商用密码技术合作 | C、不得利用行政手段强制转让商用密码技术 | D、利用行政手段强制转让商用密码技术 | ABC |
239、根据《密码法》,国家密码管理部门依据职责制定的商用密码标准不属于( )。 | A、国家标准 | B、行业标准 | C、团体标准 | D、企业标准 | ACD |
240、根据《密码法》,以下关于商用密码企业标准的说法正确的是( )。 | A、企业标准是企业利用自主创新技术制定的标准 | B、企业标准应不低于强制性国家标准的相关技术要求 | C、企业执行自行制定的企业标准的,企业标准对其具有约束力 | D、企业标准可以直接上升为国家标准 | ABC |
241、根据《密码法》,以下关于商用密码国家标准的说法正确的是( )。 | A、分为强制性标准、推荐性标准 | B、目前尚无商用密码的强制性国家标准 | C、企业标准应高于国家标准、行业标准相关技术要求 | D、强制性国家标准必须执行 | ABD |
242、根据《密码法》,以下关于商用密码国际标准的说法正确的是( )。 | A、国家推动参与商用 密码国际标准化活动 | B、国外的密码标准可以直接适用于国内 | C、国家可以结合国情采用国际标准 | D、企业可以参与国际标准化活动 | ACD |
243、根据《密码法》,商用密码标准体系包括( ) 。 | A、国家标准 | B、团体标准 | C、个人标准 | D、行业标准 | AD |
244、根据《密码法》,以下关于网络关键设备和网络安全专用产品目录说法正确的是( )。 | A、目录是基于《网络安全法》第23条确立的管理制度 | B、依据《密码法》和 《网络安全法》分别建立不同的目录 | C、目录按照需求分批次发布 | D、《网络关键设备安全通用要求》是强制性国家标准 | ACD |
245、根据《密码法》,关于列入网络关键设备和网络安全专用产品目录的商用密码产品,以下说法正确的是( )。 | A、一般是涉及国家安全、国计民生、社会公共利益和敏感个人信息的产品 | B、应由具备资格的机构检测认证合格后方可销售或者提供 | C、商用密码服务使用目录产品的,还需要经商用密码服务认证合格 | D、《网络关键设备安全通用要求》和《网络关键设备和网络安全专用产品安全认证实施规则》等提供了检测认证的具体要求 | BCD |
246、根据《密码法》,关于在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,以下说法不正确的是( )。 | A、应按照法律法规和规定使用核心密码 、普通密码 | B、必要时可以使用商用密码进行临时传递和存储 | C、使用AES 256进行加密保护 | D、通过采购公有云和部署密码技术以提升集约化和安全水平 | BCD |
247、根据《密码法》,以下属于核心密码和普通密码工作机构的密码活动的有( )。 | A、密码科研 | B、密码生产、服务 | C、密码进出口 | D、密码使用、销毁 | ABD |
248、根据《密码法》,从事核心密码、普通密码的密码工作机构,需( ),确保核心密码、普通密码的安全。 | A、建立健全安全管理制度 | B、采取严格的保密措施 | C、形成可考核、可评价的保密责任制 | D、采购列入网络关键设备和网络安全专用产品目录的商用密码产品 | ABC |
249、根据《密码法》,( )不属于依法对密码工作机构的核心密码、普通密码工作进行指导、监督和检查的主体。 | A、国家保密部门 | B、密码管理部门 | C、国家市场监督管理部门 | D、国家民政部门 | ACD |
250、《密码法》明确的核心密码、普通密码泄密案件或者密码工作机构违反相关安全要求的具体情形包括( )。 | A、发生核心密码、普通密码泄密案件 | B、发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未立即采取应对措施。 | C、发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未立即向社会发布预警通告 | D、发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未及时向保密行政管理部门、密码管理部门报告 | ABD |
251、根据《密码法》,核心密码、普通密码安全的跨部门协作保障机制包括( )。 | A、安全监测预警 | B、安全风险评估 | C、信息通报 | D、重大事项会商和应急处置 | ABCD |
252、根据《密码法》,密码管理部门如因工作需要寻求核心密码、普通密码有关物品和人员免检便利的,可以向( )提请协助。 | A、海关 | B、交通运输 | C、公安 | D、工商管理局 | ABC |
253、根据《密码法》,保护密码科学技术研究和应用的知识产权机制有( )。 | A、专利 | B、著作权 | C、工业产权 | D、商标 | ABD |
254、国家采取多种形式加强密码安全教育,根据《密码法》,以下包括了密码安全教育内容的教育体系有( )。 | A、义务教育 | B、公务员教育培训 | C、高等教育 | D、职业教育 | ABCD |
255、根据《密码法》,关于商用密码行业协会的说法,正确的是( )。 | A、目前很多省(自治区、直辖市)已经设立了商用密码行业协会 | B、行业协会需经民政部门登记成立,否则属于非法组织 | C、商用密码行业协会有助于实现密码行业的规范、健康发展 | D、企业可以自愿申请加入行业协会 | ABCD |
256、根据《密码法》《商用密码应用安全性评估管理办法(试行)》,以下关于商用密码应用安全性评估的说法正确的是( )。 | A、密码保障网络安全的核心支撑作用需要通过应用安全性评估实现 | B、涉及国家安全和社会公共利益的重要领域网络和信息系统需要进行商用密码应用安全性评估 | C、商用密码应用安全性评估是对密码应用的合规性、正确性和有效性进行的评估 | D、《网络安全法》首次明确提出了商用密码应用安全性评估 | ABC |
257、根据《密码法》,以下需要进行商用密码应用安全性评估的情况有( )。 | A、重要领域网络和信息系统建成后 | B、重要领域网络和信息系统运行后的定期(不少于每年一次) | C、重要领域网络和信息系统发生密码相关重要事件 | D、重要领域网络和信息系统发生密码应用重大变化 | ABCD |
258、根据《商用密码应用安全性评估管理办法(试行)》,网络安全等级保护三级以上信息系统的责任单位在完成商用密码应用安全性评估后,应向哪些部门履行备案手续( )。 | A、主管部门 | B、所在地区密码管理部门 | C、所在地区发改部门 | D、所在地区公安部门 | ABD |
259、根据《商用密码应用安全性测评机构管理办法(试行)》,关于商用密码应用安全性测评机构,以下说法正确的是( )。 | A、测评机构应经国家密码管理部门认定 | B、测评机构目录由国家密码管理部门发布 | C、测评机构应按照商用密码相关标准开展具体测评工作 | D、测评机构应符合《认证认可条例》等规定的资质条件 | ABCD |
260、根据《密码法》,对采用商用密码技术从事电子政务电子认证服务的机构,以下说法正确的是()。 | A、国家密码管理部门应对采用商用密码技术从事电子政务电子认证服务的机构进行认定 | B、采用商用密码技术从事电子政务电子认证服务属于电子认证服务 | C、采用商用密码技术从事电子政务电子认证服务不属于电子认证服务 | D、未经认定从事电子政务电子认证服务的,将承担没收违法产品和违法所 得,并处罚款等的法律责任 | ABD |
261、根据《密码法》,关于商用密码检测认证体系建设的说法正确的有( )。 | A、商用密码从业单位基于自愿原则接受商用密码检测认 证,另有规定的除外 | B、商用密码检测、认证机构应当依法取得相关资质 | C、商用密码检测认证体系参与主体包括商用密码检测、认证机构和商用密码产业单位 | D、商用密码检测、认证机构应向密码管理部门披露密码源代码 | AB |
262、根据《密码法》,商用密码检测认证工作的监管机构有( )。 | A、国家密码管理局 | B、国家保密局 | C、市场监管总局 | D、工商管理局 | AC |
263、按照《密码法》,商用密码检测认证工作的监管机构主要负责对哪些市场主体的监管( )。 | A、商用密码认证机构 | B、取得商用密码检测 相关资质的检测机 构 | C、未取得商用密码检 测相关资质的检测 机构 | D、商用密码进出口单位 | AB |
264、根据《密码法》,以下属于商用密码检测认证的法律依据的是( )。 | A、《密码法》 | B、《认证认可条例》 | C、《产品质量法》 | D、《标准化法》 | ABCD |
265、以下哪些不符合《密码法》的商用密码检测认证规定( )。 | A、检测认证仅涉及密码技术、产品或服务的安全认证功能 | B、商用密码生产、销售单位应强制接受商用密码检测认证 | C、商用密码检测、认证机构应当依法取得相关资质才能开展检测认证工作 | D、涉及国家安全、国计民生、社会公共利益的商用密码产品必须检测认证合格后,方可销售或者提供 | AB |
266、根据《商用密码产品认证规则》,以下对商用密码认证证书的说法正确的是( )。 | A、商用密码产品认证证书的有效期为五年 | B、认证机构定期监督认定不符合证书保持条件的,可以撤销认证证书 | C、认证证书覆盖产品变更的,认证证书有效期不变 | D、认证证书覆盖产品扩展的,认证证书有效期自动终止 | ABC |
267、2023年2月,美国国家标准与技术研究院(NIST)将 Ascon算法确立为轻量级加密(LWC)标准,关于该算法和标准的说法,正确的是( )。 | A、该标准属于国际标准 | B、该标准旨在保护物联网(IoT)创建和传输的信息 | C、通过法律法规规范标准化机构的职责与权限,可以起到推动技术发展和应用的创新进步的重要作用 | D、境内企业研究、进口或使用该算法没有任何程序或条件限制 | ABC |
268、国务院标准化行政主管部门和国家密码管理部门有权制定商用密码国家标准和行业标准。根据《密码法》 《标准化法》,制定标准应当在科学技术研究成果和社会实践经验的基础上,深入调查论证,广泛征求意见,需要实现标准的要求有( )。 | A、先进性 | B、科学性 | C、规范性 | D、时效性 | ABCD |
269、在对特定密码技术、产品或服务是否符合进出口监管法律时,应关注的法律法规包括( )。 | A、《密码法》 | B、《对外贸易法》 | C、《出口管制法》 | D、《个人信息保护法 》 | AC |
270、商用密码进口许可清单、出口管制清单是由以下哪些部门联合发布( )。 | A、商务部 | B、国家数据局 | C、国家密码管理局 | D、海关总署 | ACD |
271、按照《密码法》《网络安全法》和《关键信息基础设施安全保护条例》等规定,关键信息基础设施运营者需要开展以下( )工作。 | A、商用密码应用安全性评估 | B、灾难恢复性评估 | C、关键信息基础设施安全检测评估 | D、网络安全等级测评 | ACD |
272、某商用密码检测单位甲在未取得相关资质的情况下擅自开展商用密码检测活动,并从中获利50万 。密码管理部门依据《商用密码管理条例》责令 其改正,给予警告,并没收违法所得50万,还可并处下列哪些金额的罚款( )。 | 60 | 100 | 140 | 200 | ABC |
273、根据《密码法》,密码管理部门发现关键信息基础设施运营者甲未按照法律规定开展商用密码应用安全性评估,因此责令其改正,并给予警告。 ♘甲认为其安全措施绝对安全,无需进行安全性评估。对此,密码管理部门可对其进行的处罚有 ( )。 | A、直接处50万元罚款 | B、直接处200万元罚款 | C、对直接负责的主管人员处10万罚款 | D、对直接负责的主管人员处20万罚款 | AC |
274、单位甲欲从事电子政务电子认证服务,♘一直未取得相关资质,面对利益诱惑单位甲选择隐瞒相关资质, 并最终获利100 万元。根据《密码法 》,对单位甲的违法行为,下列处罚正确的是( )。 | A、责令甲停止电子政务电子认证服务活动,并给予警告 | B、没收违法所得100万 | C、处200万罚款 | D、处400万罚款 | ABC |
275、甲机构依法取得商用密码检测机构资质,♘在开展检测工作中恶意将A公司有关商用密码产品的源代码泄露给B公司, 帮助其获取市场竞争优势,依据《密码法》,针对该行为,下列说法正确的是( )。 | A、市场监督管理部门可以自行对甲机构实施行政处罚 | B、密码管理部门不可以对甲机构实施行政处罚 | C、可以对甲机构责令改正或者停止违法行为,给予警告,没收违法所得 | D、情节严重的,吊销相关资质 | CD |
276、A公司为尽快抢占市场,明知其生产的商用密码产品已经被列入网络关键设备和网络安全专用产品目录,在未经过检测认证的情况下就投入市场进行销售,在短短3个月内获利165万元,根据《密码法》,针对该行为,下列正确的表述有( )。 | A、应当责令改正或者停止违法行为 | B、没收违法产品 | C、没收违法所得 | D、可以并处违法所得一倍以上三倍以下罚款 | ABCD |
277、根据《密码法》,对未经认定从事电子政务电子认证服务的行为,规定的法律责任有( )。 | A、责令改正 | B、责令停止违法行为 | C、警告 | D、没收违法产品和违法所得与罚款 | ABCD |
278、某关键信息基础设施运营者未按照要求要求开展商用密码应用安全性评估,导致因商用密码产品存在安全漏洞而产生大规模的用户数据泄露,根据《密码法》,针对该行为,下列正确的表述有 ( )。 | A、对其进行警告 | B、吊销相关资质 | C、对关键信息基础设施的运营者处以罚款 | D、对直接负责的主管人员处以罚款 | CD |
279、违反《密码法》关于进口许可、出口管制的规定,可进行处罚的主管部门包括:( )。 | A、密码管理部门 | B、市场监督管理部门 | C、国务院商务主管部门 | D、海关 | CD |
280、违反《密码法》相关规定,发生核心密码、普通密码泄露事件的,由保密行政管理部门、密码管理部门建议有关国家机关、单位对( ) 和( )依法给予处分或者处理。 | A、单位负责人 | B、直接负责的主管人员 | C、其他直接责任人员 | D、泄露事件的其他参与者 | BC |
281、甲公司欲从事使用某款具备加密功能数据备份一体机的密码服务,该数据备份一体机目前已经被列入网络关键设备和网络安全专用产品目录,下列哪些表述是正确的( )。 | A、由于我国已经取消商用密码产品销售许可,故甲公司可自由提供密码服务 | B、甲公司所使用的该款数据备份一体机应当经过具备资格的机构检测认证合格后才能使用 | C、甲公司提供的密码服务也应当经过商用密码认证机构认证合格 | D、甲公司提供的密码服务需要经过具备资格的机构检测认证,♘所涉及的数据备份一体机可以自由使用 | BC |
282、根据《密码法》,关于我国商用密码标准化体系,下列表述正确的是( )。 | A、国家标准由国家密码管理局组织制定 | B、团体标准代号为GM | C、行业标准需要报国家标准化管理委员会备案 | D、企业标准由商业密码企业制定或企业联合制定 | CD |
283、根据《密码法》,大众消费类产品所使用的商用密码应当符合的条件包括( )。 | A、社会公众可以不受限制地通过常规零售渠道购买 | B、仅供个人使用 | C、不能轻易改变密码功能 | D、只用于加密,不用于认证 | ABC |
284、国家密码管理部门将建立( )的密码法律制度体系。 | A、以《密码法》为核心 | B、以《商用密码管理条例》等行政法规为基础 | C、以密码规章和规范性文件为分支 | D、以密码标准为补充 | ABC |
285、某地密码管理部门贾某因与邻居季某素有矛盾,遂在对季某经营的商用密码产品生产企业进行检查的过程中,恶意刁难,严重影响了企业的正常经营,针对贾某的行为,该地密码管理部门应当 ( )。 | A、对贾某和季某进行调解 | B、属于民事纠纷,无需密码管理部门介入 | C、对贾某予以行政处分 | D、如果贾某具有中国共产党党员身份,还应当同时予以党纪处分 | CD |
286、《密码法》明确提出,推进事中事后监管与社会信用体系相衔接,下列举措表述正确的是( ) 。 | A、以国家统一社会信用代码为标识,依法依规建立权威、统一、可查询的商用密码市场主体信用记录 | B、推行商用密码从业单位及有关市场主体信用承诺制度,将信用承诺履行情况纳入信用记录 | C、推进信用分级分类监管,依据商用密码从业单位信用情 况,在监管方式、抽查比例和频次等方面采取差异化措施 | D、规范认定并设立商用密码市场主体信用“黑名单”,强化失信联合惩戒 | ABCD |
287、商用密码事中事后监督的实施主体包括( )。 | A、市场监管部门 | B、网信部门 | C、商务部门 | D、海关 | ABCD |
288、避免商用密码产品检测认证重复检测认证的做法有( )。 | A、制定并公布网络关键设备和网络安全专用产品目录,避免适用检测认证制度的产品的重复 | B、推动检测认证结果互认,减少某一类产品检测认证项目的重复 | C、对于各类检测认证机构进行合并 | D、将各类检测认证统一并入网络安全审查 | AB |
289、我国《密码法》规定,对特定商用密码产品实行强制性检测认证,其主要是为了( )。 | A、维护国家安全的需要 | B、维护社会公共利益的需要 | C、与《网络安全法》规定的网络关键设备和网络安全专用产品强制性检测认证制度衔接一致 | D、保护个人利益 | ABCD |
290、《密码法》第24条明确了商用密码从业单位公开标准的技术要求,下列表述正确的是( )。 | A、如果执行国家标准 、行业标准和团体标准,企业应该公开相应的标准名称和标准编号 | B、如果执行的标准是本企业制定的企业标准,企业除了公开相应的标准名称和标准编号,还应当公开企业产品、服务的技术指标 | C、公开指标的类别和内容由企业根据自身特点自主确定 | D、企业生产的产品和提供的服务应当符合企业自我声明公开标准提出的技术要求 | ABCD |
291、当前我国商用密码行业标准的类别包括( )。 | A、基础类标准 | B、应用类标准 | C、检测类标准 | D、管理类标准 | ABCD |
292、《密码法》在商用密码管理方面的立法思路主要包括( )。 | A、贯彻落实行政审批制度改革要求,充分体现非歧视和公平竞争原则 | B、以转变政府职能为核心,管理方式由重事前审批更多地转为事中事后监管 | C、对于关系国家安全和社会公共利益,又难以通过市场机制或者事中事后监管方式进行有效管理的少数事项,规定必要的行政许可和管制措施 | D、进一步削减行政许可数量,最大限度减少对市场活动的直接干预 | ABCD |
293、密码管理部门提请有关部门对核心密码、普通密码有关物品和人员提供免检等便利,必须符合的条件包括( )。 | A、基于密码工作需要 | B、按照国家有关规定向有关部门提请 | C、提请免检的对象限于核心密码、普通密码有关物品和人员 | D、相关部门推荐 | ABC |
294、在密码工作实践中,可能涉及密码知识产权保护问题的环节有( )。 | A、密码技术研究 | B、密码检测认证 | C、密码应用安全性评估 | D、密码安全审查 | ABCD |
295、《密码法》和修订的《商用密码管理条例》颁布实施后,商用密码管理体制将更加科学合理,形成的商用密码行政管理体系将涉及的行政级别包括( )。 | A、国家 | B、省 | C、市 | D、县 | ABCD |
296、对商用密码服务的认识正确的是( )。 | A、是为他人提供集成 、运营、监理等商用密码支持和保障的活动的一类服务 | B、提供商用密码服务应具备相应的商用密码专业技术、技能和设施、人力等资源 | C、典型的商用密码服务包括密码保障系统集成和密码保障系统运营 | D、云服务商可以提供商用密码服务 | ABCD |
297、以下属于商用密码产品的有( )。 | A、商用密码软件 | B、商用密码芯片 | C、商用密码整机 | D、商用密码系统 | ABCD |
298、商用密码检测机构开展检测工作应当遵循商用密 码管理政策和相关密码标准的要求,遵循( )的原则 | A、保密 | B、独立 | C、客观 | D、公正 | BCD |
299、目前,商用密码使用由行政推进向依法规范应用转变,下列法律法规可以作为依法规范商用密码应用的法律依据的有( )。 | A、《密码法》 | B、《网络安全法》 | C、《商用密码管理条例》 | D、《关键信息基础设施安全保护条例》 | ABCD |
300、下列属于国家密码管理部门职权范围的有( ) 。 | A、开展商用密码监督管理 | B、行政执法 | C、建立失信企业联合惩戒和守信企业联合激励制度 | D、调查处理商用密码违法违规案件 | ABCD |
301、相比于《商用密码管理条例》,《密码法》具有的特点有( )。 | A、立法程序更严 | B、效力位阶更高 | C、适用范围更广 | D、更具综合性 | ABCD |
302、根据《电子认证服务密码管理办法》,我国对电子认证服务实施许可制。国家密码管理局对电子认证服务系统的要求包括( )。 | A、先进性要求 | B、安全性审查 | C、互联互通测试 | D、创新性要求 | BC |
303、根据《电子认证服务密码管理办法》,申请《电子认证服务使用密码许可证》应当在电子认证服务系统建设完成后,向所在地的省、自治区、直辖市密码管理机构或者国家密码管理局提交的材料包括( )。 | A、《电子认证服务使用密码许可证申请表》 | B、企业法人营业执照复印件 | C、电子认证服务系统安全性审查相关技术材料 | D、电子认证服务系统互联互通测试相关技术材料 | ABCD |
304、《电子认证服务使用密码许可证》载明的内容包括( )。 | A、许可证编号 | B、电子认证服务提供者名称 | C、许可证有效期限 | D、发证机关和发证日期 | ABCD |
305、关于《电子认证服务使用密码许可证》,下列说法正确的是( )。 | A、有效期为5年 | B、电子认证服务系统通过安全性审查和互联互通测试是颁发《电子认证服务使用密码许可证》的条件 | C、变更电子认证服务提供者,无需更换 《电子认证服务使用密码许可证》 | D、使用不符合规定的密钥管理系统提供的密钥来提供服 务,可被吊销《电子认证服务使用密码许可证》 | ABD |
306、《商用密码进口许可清单》、《商用密码出口管制清单》制定的法律依据包括( )。 | A、《密码法》 | B、《出口管制法》 | C、《海关法》 | D、《对外贸易法》 | ABCD |
307、根据《商用密码进口许可清单》和《商用密码出口管制清单》,以下关于商用密码进出口的说法正确的是( )。 | A、商用密码属于两用物项 | B、商用密码都需要申请进出口许可证 | C、商用密码进口受到许可清单管理 | D、商用密码出口受到管制清单管理 | ACD |
308、根据《商用密码进出口许可程序》,下列关于商用密码进出口许可程序,正确的表述包括( ) 。 | A、经营者通过省级商务主管部门向商务部提出申请 | B、申请经审查予以许可的,由商务部颁发两用物项和技术进出口许可证 | C、经营者应当向海关出具两用物项和技术进出口许可证办理海关手续 | D、未获许可证的不得开展进出口活动 | ABCD |
309、根据《商用密码进口许可清单》,实施进口许可的商用密码应符合以下的情形( )。 | A、可能涉及国家安全 | B、可能涉及社会公共利益 | C、具有加密保护功能 | D、完全用于安全认证用途 | ABC |
310、按照《商用密码产品认证目录(第一批)》,密码算法应符合的标准有( )。 | A、《SM4分组密码算法 》 | B、《SM3密码杂凑算法 》 | C、《SM2密码算法使用规范》 | D、《SM9标识密码算法 》 | ABCD |
311、按照《商用密码产品认证目录(第一批)》,密码随机数检测应符合的标准有( )。 | A、《密码随机数生成模块设计指南》 | B、《软件随机数发生器设计指南》 | C、《随机性检测规范 》 | D、《密码产品随机数检测要求》 | CD |
312、按照《关于调整商用密码产品管理方式的公告》和《商用密码产品认证目录(第二批)》,市场监管总局会同国家密码管理局建立国家统一推行的商用密码认证制度,鼓励商用密码产品获得认证。以下属于商用密码产品的有( )。 | A、可信密码模块 | B、云服务器密码机 | C、随机数发生器 | D、安全浏览器密码模块 | ABCD |
313、按照《国家密码管理局关于取消证明事项的通知 》和《证明事项取消目录》,以下事项不再要求企业提供或出具书面证明的有( )。 | A、申请商用密码科研成果审查鉴定的知识产权证明 | B、申请商用密码产品质量检测机构审批时的质量检测能力其它证明 | C、申请商用密码产品出口许可的法人资格证明 | D、申请电子认证使用密码许可证名称变更的名称变更证明 | ABCD |
314、根据《关于开展商用密码检测认证工作的实施意见》的规定,商用密码检测认证工作应当坚持的基本原则包括( )。 | A、统一管理 | B、共同实施 | C、规范有序 | D、保障安全 | ABCD |
315、根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》的规定,下列属于行政许可事项的是( )。 | A、商用密码科研成果审查鉴定 | B、商用密码产品质量检测机构审批 | C、电子认证服务使用密码许可 | D、电子政务电子认证服务机构资质认定 | ABC |
316、国家密码管理局于2017年12月公布的《国家密码管理局关于废止和修改部分管理规定的决定》中,废止的管理规定有( )。 | A、《商用密码产品销售管理规定》 | B、《商用密码产品使用管理规定》 | C、《商用密码科研管理规定》 | D、《境外组织和个人在华使用密码产品管理办法》 | ABD |
317、修订《商用密码管理条例》的总体思路包括()。 | A、坚持创新发展与保障安全相结合 | B、坚持放宽准入与规范监管相结合 | C、处理好条例与相关法律法规的关系 | D、坚持事中与事后监管相结合 | ABC |
318、根据《商用密码管理条例》,以下对商用密码检测机构的表述正确的是( )。 | A、从事商用密码产品检测活动,向社会出具具有证明作用的数据、结果的机构,应当经国家密码管理部门认定,依法取得商用密码检测机构资质 | B、从事网络与信息系统商用密码应用安全性评估活动,向社会出具具有证明作用的数据、结果的机构,应当经国家密码管理部门认定,依法取得商用密码检测机构资质 | C、申请商用密码检测机构资质,可以向国家密码管理部门提出口头申请 | D、商用密码检测机构应当按照法律、行政法规和商用密码检测技术规范、规则,在批准范围内独立、公正、科学 、诚信地开展商用密码检测 | ABD |
319、下列有关《商用密码管理条例》的表述,正确的是( )。 | A、国家依法保护商用密码领域的知识产权 | B、行政机关及其工作人员可以利用行政手段强制转让商用密码技术 | C、国家鼓励和支持商用密码科学技术成果转化和产业化应用 | D、国家支持商用密码科学技术自主创 新,对作出突出贡献的组织和个人按照国家有关规定予以表彰和奖励 | ACD |
320、根据《商用密码管理条例》,国家鼓励在外商投资过程中基于( )开展商用密码技术合作。 | A、自愿原则 | B、商业规则 | C、公平原则 | D、非歧视原则 | AB |
321、根据《商用密码管理条例》,以下关于商用密码标准化要求,正确的是( )。 | A、国家密码管理部门依据职责,建立商用密码标准实施信息反馈和评估机 制,对商用密码标准实施进行监督检查 | B、国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用 | C、国家鼓励企业、社会团体和教育、科研机构等参与商用密码国际标准化活动 | D、其他领域的标准涉及商用密码的,应当与商用密码国家标准、行业标准保持协调 | ABCD |
322、根据《商用密码管理条例》,以下关于商用密码认证机构的表述,正确的是( )。 | A、从事商用密码认证活动的机构,应当依法取得商用密码认证机构资质 | B、申请商用密码认证机构资质,应当向地方市场监督管理部门提出书面申请 | C、地方市场监督管理部门在审查商用密码认证机构资质申请时,应当征求国家密码管理部门的意见。 | D、商用密码认证机构应当对其认证的商用密码产品、服务 、管理体系实施有效的跟踪调查,以保证通过认证的商用密码产品、服务 、管理体系持续符合认证要求 | AD |
323、根据《商用密码管理条例》,以下有关电子认证的表述,正确的是( )。 | A、电子认证服务机构应当按照法律、行政法规和电子认证服务密码使用技术规范、规则,使用密码提供电子认证服务 | B、电子认证服务密码使用技术规范、规则由国家密码管理部门制定并公布 | C、采用商用密码技术从事电子政务电子认证服务的机构,应当经国家密码管理部门认定,依法取得电子政务电子认证服务机构资质 | D、外商投资电子政务电子认证服务,影响或者可能影响国家安全的,应当依法进行网络安全审查。 | ABCD |
324、根据《商用密码管理条例》,商用密码的( ),适用商用密码进出口规定。 | A、过境、转运、通运 、再出口 | B、在境外与综合保税区等海关特殊监管区域之间进出 | C、在境外与出口监管仓库之间进出 | D、在境外与保税物流中心之间进出 | ABCD |
325、根据《商用密码管理条例》,对( )有重大影响的商用密码出口,由国务院商务主管部门会同国家密码管理部门等有关部门报国务院批准。 | A、国家安全 | B、社会公共安全 | C、外交政策 | D、数据安全 | ABC |
326、根据《商用密码管理条例》,密码管理部门和有关部门依法建立推行商用密码经营主体( ) 等机制,以推进商用密码监督管理与社会信用体系的衔接。 | A、信用记录 | B、信用分级分类监管 | C、失信惩戒 | D、信用修复 | ABCD |
327、根据《密码法》,密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。 | A、正确 | B、错误 | A | ||
328、根据《密码法》规定,国家机关和涉及密码工作的单位在其职责范围内负责本机关、本单位或者本系统的密码工作。 | A、正确 | B、错误 | A | ||
329、按照《密码法》的三级管理架构要求,省、自治区、直辖市的国家密码管理部门负责相应的商用密码管理工作。 | A、正确 | B、错误 | B | ||
330、《密码法》中将密码分为核心密码、一般密码和商用密码。 | A、正确 | B、错误 | B | ||
331、根据《密码法》,国家对密码实行分类管理。 | A、正确 | B、错误 | A | ||
332、根据《密码法》,我国密码管理体制分为两级。 | A、正确 | B、错误 | B | ||
333、根据《密码法》,核心密码和普通密码都属于国家秘密。 | A、正确 | B、错误 | A | ||
334、根据《密码法》,核心密码、普通密码和商用密码分别对应保护国家秘密中的绝密、机密、秘密三个密级的信息。 | A、正确 | B、错误 | B | ||
335、根据《密码法》,核心密码用于保护国家绝密级 、机密级、秘密级信息,直接关系国家安全和利益。 | A、正确 | B、错误 | A | ||
336、根据《密码法》,商用密码用于保护企业商业秘 密和公民个人隐私,不包括政务领域中的工作信 息。 | A、正确 | B、错误 | B | ||
337、根据《密码法》,商用密码用于保护不属于国家秘密的信息。 | A、正确 | B、错误 | A | ||
338、《密码法》规定,市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划。 | A、正确 | B、错误 | B | ||
339、根据《密码法》规定,任何组织或者个人不得利用密码从事危害国家安全、社会公共利益、他人合法权益等违法犯罪活动。 | A、正确 | B、错误 | A | ||
340、根据《密码法》,在有线、无线通信中传递的国家秘密信息,应当依照法律、行政法规和国家有关规定使用核心密码、普通密码进行加密保护、安全认证。 | A、正确 | B、错误 | A | ||
341、根据《密码法》,密码管理部门依法对密码工作机构的核心密码、普通密码和商用密码工作进行指导、监督和检查。 | A、正确 | B、错误 | B | ||
342、根据《密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请公安、交通运输、海关等部门对核心和普通密码有关物品提供免检等便利。 | A、正确 | B、错误 | A | ||
343、根据《密码法》规定,密码管理部门和密码工作机构应当定期或者不定期针对其密码工作人员遵守法律和纪律等情况组织开展安全审查。 | A、正确 | B、错误 | A | ||
344、根据《密码法》,国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全统一、开放、竞争、有序的商用密码市场体系,鼓励和促进商用密码产业发展。 | A、正确 | B、错误 | A | ||
345、根据《密码法》规定,商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。 | A、正确 | B、错误 | A | ||
346、根据《密码法》,商用密码进出口单位不属于商用密码从业单位。 | A、正确 | B、错误 | B | ||
347、根据《密码法》,商用密码生产单位属于商用密码从业单位。 | A、正确 | B、错误 | A | ||
348、根据《密码法》 商用密码国家标准的相关技术 要求一般应高于行业标准、团体标准和企业标准 。 | A、正确 | B、错误 | B | ||
349、根据《密码法》,国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。 | A、正确 | B、错误 | A | ||
350、根据《密码法》规定,商用密码从业单位开展商用密码活动,应当符合有关法律、行政法规、商用密码强制性国家标准以及该从业单位公开标准的技术要求。 | A、正确 | B、错误 | A | ||
351、根据《密码法》,商用密码产品检测认证适用《中华人民共和国数据安全法》的有关规定,避免重复检测认证。 | A、正确 | B、错误 | B | ||
352、根据《密码法》规定,商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。 | A、正确 | B、错误 | A | ||
353、根据《密码法》规定,所有商用密码产品都必须由具备资格的机构检测认证合格后,方可销售或者提供。 | A、正确 | B、错误 | B | ||
354、根据《密码法》规定,商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。 | A、正确 | B、错误 | A | ||
355、根据《密码法》规定,关键信息基础设施运营者必须请商用密码检测机构开展密评。 | A、正确 | B、错误 | B | ||
356、根据《密码法》规定,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国行政许可法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。 | A、正确 | B、错误 | B | ||
357、根据《密码法》规定,法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用普通密码进行保护。 | A、正确 | B、错误 | B | ||
358、根据《密码法》规定,大众消费类产品所采用的商用密码也要实行进口许可和出口管制制度。 | A、正确 | B、错误 | B | ||
359、根据《密码法》规定,车载蓝牙中的密码模块属于大众消费类产品所采用的商用密码。 | A、正确 | B、错误 | A | ||
360、根据《密码法》规定,国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用电子签名、数据电文的管理。 | A、正确 | B、错误 | A | ||
361、根据《密码法》,各省的商用密码行业协会是社会团体组织。 | A、正确 | B、错误 | A | ||
362、根据《密码法》,商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,为商用密码从业单位提供信息、技术、培训等服务。 | A、正确 | B、错误 | A | ||
363、根据《密码法》规定,密码管理部门和有关部门及其工作人员应对其在履行职责中知悉的商业秘密和个人隐私严格保密。 | A、正确 | B、错误 | A | ||
364、根据《密码法》规定,密码管理部门和有关部门及其工作人员不得要求商用密码从业单位和商用密码检测、认证机构向其披露源代码等密码相关专有信息。 | A、正确 | B、错误 | A | ||
365、根据《密码法》规定,窃取他人加密保护的信息,非法侵入他人的密码保障系统,由有关部门依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究法律责任。 | A、正确 | B、错误 | A | ||
366、某人非法侵入了国防军工企业的密码保障系统,有关部门将依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究其法律责任。 | A、正确 | B、错误 | A | ||
367、根据《密码法》规定,发生核心密码、普通密码泄密案件的,由保密行政管理部门、密码管理部门直接对负责的主管人员和其他直接责任人员依法给予处分或者处理。 | A、正确 | B、错误 | B | ||
368、根据《密码法》规定,某单位提供了检测认证不合格的商用密码产品,将由市场监督管理部门会同密码管理部门进行处罚。 | A、正确 | B、错误 | A | ||
369、根据《密码法》规定,某关键信息基础设施的运营者未按照要求开展商用密码应用安全性评估,导致危害网络安全后果的,该运营者将面临五万元以上五十万元以下罚款。 | A、正确 | B、错误 | B | ||
370、根据《密码法》,关键信息基础设施的运营者使用未经安全审查的产品或者服务的,由国务院商务主管部门责令停止使用,处采购金额一倍以上十倍以下罚款。 | A、正确 | B、错误 | B | ||
371、违反《密码法》规定实施商用密码进口许可、出口管制的,可以由海关或者国务院商务主管部门或国家密码管理部门依法予以处罚。 | A、正确 | B、错误 | B | ||
372、根据《密码法》,某密码管理部门的工作人员在密码工作中非法向他人提供在履行职责中知悉的商业秘密和个人隐私的,该人员将被依法给予处分。 | A、正确 | B、错误 | A | ||
373、违反《密码法》规定 构成犯罪的 依法追究刑 事责任;给他人造成损害的,依法承担民事责任 | A、正确 | B、错误 | A | ||
374、根据《密码法》规定,利用密码从事危害国家安全、社会公共利益、他人合法权益等活动,情节严重,构成犯罪的,依法追究刑事责任。 | A、正确 | B、错误 | A | ||
375、我国《密码法》的正式颁布日期是2019年10月26日,自颁布之日起施行。 | A、正确 | B、错误 | B | ||
376、按照《密码法》的要求,坚持党对密码工作的绝对领导是在任何时候、任何情况下都必须毫不动摇坚持的根本原则。 | A、正确 | B、错误 | A | ||
377、根据《密码法》,国家对商用密码产品的科研、生产、销售和使用实行专控管理。 | A、正确 | B、错误 | B | ||
378、根据《密码法》,我国商用密码检测认证方式以强制检测认证为原则,自愿检测认证为例外。 | A、正确 | B、错误 | B | ||
379、《密码法》中的商用密码产品市场准入管理制度充分体现了行政审批制度改革精神,与《网络安全法》第二十三条的规定是衔接一致的。 | A、正确 | B、错误 | A | ||
380、根据《密码法》,大众消费类产品所采用的商用密码,是可以不受限制地通过常规零售渠道购买并能轻易改变密码功能的产品或技术。 | A、正确 | B、错误 | B | ||
381、根据《密码法》,电子政务电子认证服务机构认定制度与《电子签名法》中的电子认证服务许可存在重复许可的可能。 | A、正确 | B、错误 | B | ||
382、根据《密码法》,商用密码日常监管中的“双随机 、一公开”中的“双随机”,意思是随机抽取密码管理部门和选派执法检查人员。 | A、正确 | B、错误 | B | ||
383、1999年,国务院正式公布《商用密码管理条例 》,自公布之日起施行。商用密码的名称开始为社会所熟知和广泛使用。 | A、正确 | B、错误 | A | ||
384、根据《商用密码应用安全性评估管理办法(试行)》,关键信息基础设施运营者在系统开始运行前,不必组织开展商用密码应用安全性评估工作。 | A、正确 | B、错误 | B | ||
385、根据《商用密码应用安全性评估管理办法(试行)》,商用密码应用安全性评估工作由国家密码管理部门认定的密码测评机构承担,国家密码管理部门定期发布测评机构目录。 | A、正确 | B、错误 | A | ||
386、根据《商用密码应用安全性评估管理办法(试行)》,对于关键信息基础设施,测评机构可将商用密码应用安全性评估与关键信息基础设施网络安全测评、网络安全等级保护测评同步进行。 | A、正确 | B、错误 | A | ||
387、根据《商用密码应用安全性评估管理办法(试行)》,网络安全等级保护第三级及以上信息系统完成规划、建设、运行和应急评估后,应在 30个工作日内将评估结果报主管部门及所在地区(部门)密码管理部门备案,并将评估结果同时报所在地区公安部门备案。 | A、正确 | B、错误 | A | ||
388、根据《商用密码应用安全性评估管理办法(试行)》,测评机构完成商用密码应用安全性评估工作后,应在 30个工作日内将评估结果报国家密码管理部门备案,并将评估结果同时报国务院公安部门备案。 | A、正确 | B、错误 | B | ||
389、根据《商用密码应用安全性评估管理办法(试行)》,涉及国家安全和社会公共利益的重要领域网络和信息系统的建设单位应对评估工作承担管理责任,并接受密码管理部门的监督、检查和指导。 | A、正确 | B、错误 | A | ||
390、根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门根据工作需要,不定期对各地区(部门)商用密码应用安全性评估工作开展检查,并对有关重要领域网络和信息系统进行抽查。 | A、正确 | B、错误 | A | ||
391、根据《商用密码应用安全性测评机构管理办法 (试行)》,申请成为商用密码应用安全性测评机构的单位应具备完善的人员结构,且通过“商用密码应用安全性测评人员考核”的测评人员数量不少于 5人。 | A、正确 | B、错误 | B | ||
392、根据《商用密码应用安全性测评机构管理办法 (试行)》,申请成为商用密码应用安全性测评机构的单位注册资金应在 500 万元以上。 | A、正确 | B、错误 | A | ||
393、根据《商用密码应用安全性测评机构管理办法 (试行)》,申请成为商用密码应用安全性测评机构的单位,测评工作场地应不少于 200 平方米 。 | A、正确 | B、错误 | A | ||
394、根据《商用密码应用安全性测评机构管理办法 (试行)》,已经申请成为商用密码应用安全性测评机构的单位及直接控股的母公司或子公司可以从事商用密码产品检测认证工作。 | A、正确 | B、错误 | B | ||
395、根据《商用密码应用安全性测评机构管理办法 (试行)》,成立年限在一年以上,从事信息系统安全相关工作半年以上的单位可以申请成为商用密码应用安全性测评机构。 | A、正确 | B、错误 | B | ||
396、根据《商用密码应用安全性测评机构管理办法 (试行)》,通过商用密码应用安全性测评机构初审的申请单位,应在60个工作日内参加培训、考核和能力评审。 | A、正确 | B、错误 | A | ||
397、根据《商用密码应用安全性测评机构管理办法 (试行)》,申请商用密码应用安全性测评机构的单位应当确保本单位测评人员全程参加测评人员培训、考核工作。 | A、正确 | B、错误 | A | ||
398、根据《商用密码应用安全性测评机构管理办法 (试行)》,商用密码应用安全性测评机构名称地址、主要负责人发生变更时,测评机构应在15个工作日内向国家密码管理局报告。 | A、正确 | B、错误 | B | ||
399、根据《商用密码应用安全性测评机构管理办法 (试行)》,国家密码管理局、测评机构所属省部密码管理局对测评机构负有监督检查职责,应定期开展强制测评机构检查工作。 | A、正确 | B、错误 | B | ||
400、根据《商用密码应用安全性测评机构管理办法 (试行)》,如果商用密码应用安全性测评机构的测评人员未通过培训考核,就开始从事商用密码应用安全性评估工作,国家密码管理局将责令其限期整改。 | A、正确 | B、错误 | A | ||
401、根据《商用密码应用安全性测评机构管理办法 (试行)》,如果商用密码应用安全性测评机构因单位股权、人员等情况发生变动,不符合商用密码应用安全性测评机构基本条件的,国家密码管理局将责令其限期整改。 | A、正确 | B、错误 | B | ||
402、根据《商用密码应用安全性测评机构管理办法 (试行)》,某商用密码应用安全性测评机构故意泄露被测评单位工作秘密、重要信息系统数据信息,国家密码管理局应取消其商用密码应用安全性测评机构试点资格。 | A、正确 | B、错误 | A | ||
403、根据《商用密码应用安全性测评机构管理办法 (试行)》,某商用密码应用安全性测评机构的测评人员未经允许擅自使用商用密码应用安全性评估工作中收集的数据信息,且情形特别严重,应将其从商用密码应用安全性测评人员名单中移除,并对其所在测评机构进行通报。 | A、正确 | B、错误 | A | ||
404、根据《电子认证服务密码管理办法》,电子认证服务系统所需密钥服务由国家密码管理局和省、自治区、直辖市密码管理机构规划的密钥管理系统提供。 | A、正确 | B、错误 | A | ||
405、根据《电子认证服务密码管理办法》,申请《电子认证服务使用密码许可证》时,应向所在地的省、自治区、直辖市密码管理机构或者国家密码管理局提交的材料中不包括电子认证服务系统互联互通测试相关技术材料。 | A、正确 | B、错误 | B | ||
406、《电子认证服务使用密码许可证》有效期为5年 。 | A、正确 | B、错误 | A | ||
407、电子认证服务提供者终止电子认证服务的,原持有的《电子认证服务使用密码许可证》将在15个工作日内失效。 | A、正确 | B、错误 | B | ||
408、按照《商用密码进口许可清单》要求,进口清单所列物项和技术中,加密通信速率1Gbps的VPN设备不属于应向商务部申请办理两用物项和技术进口许可证的密码产品。 | A、正确 | B、错误 | A | ||
409、根据《密码法》的有关规定,商务部、国家密码管理局、海关总署制定了《商用密码出口管制清单》。 | A、正确 | B、错误 | A | ||
410、《密码法》正式颁布时间为2019年10月26日。 | A、正确 | B、错误 | A | ||
411、外国投资者可以基于自愿原则和商业规则在中国开展商用密码技术合作。 | A、正确 | B、错误 | A | ||
412、商用密码技术审查鉴定的范围包括密码算法、密码协议、密钥管理机制等商用密码技术的内容。 | A、正确 | B、错误 | A | ||
413、如果某企业承诺适用自我声明公开的企业标准的技术要求,则其应该符合该标准。 | A、正确 | B、错误 | A | ||
414、商用密码应用安全性评估属于商用密码认证活动 。 | A、正确 | B、错误 | B | ||
415、申请商用密码检测机构资质应向国家密码管理部门提出。 | A、正确 | B、错误 | A | ||
416、申请商用密码认证机构资质应向国务院市场监督管理部门提出。 | A、正确 | B、错误 | A | ||
417、使用商用密码检测机构出具的检测数据的单位,应对检测数据的真实性、准确性负责。 | A、正确 | B、错误 | B | ||
418、国务院市场监督管理部门在审查商用密码认证机构资质申请时,可直接依据《认证认可条例》做出决定,无需征求国家密码管理部门的意见。 | A、正确 | B、错误 | B | ||
419、商用密码检测机构、商用密码认证机构都应当具备与从事活动相适应的技术能力。 | A、正确 | B、错误 | A | ||
420、未经取得国家密码管理部门同意使用密码的证明文件,任何单位不得采用商用密码技术提供电子认证服务。 | A、正确 | B、错误 | A | ||
421、采用商用密码技术从事电子政务电子认证服务的机构,应当经国务院市场监督管理部门认定,依法取得电子政务电子认证服务机构资质。 | A、正确 | B、错误 | B | ||
422、取得电子政务电子认证服务机构资质,应当具有 为政务活动提供年度电子政务电子认证服务的能力。 | A、正确 | B、错误 | B | ||
423、负责国家电子认证信任源的规划和管理的是国家密码管理部门和国务院工业和信息化部门。 | A、正确 | B、错误 | B | ||
424、是否涉及国家安全、社会公共利益是判定商用密码进口许可、出口管制的重要依据。 | A、正确 | B、错误 | A | ||
425、国家支持商用密码在人工智能的模型、算法和数据保护中的规范应用。 | A、正确 | B、错误 | A | ||
426、根据《密码法》和《网络安全法》,某黑客为炫耀技术能力,非法侵入他人的密码保障系统,则有权对其进行行政处罚的部门是( )。 | A、密码管理部门 | B、公安机关 | C、网信部门 | D、工信部门 | B |
427、根据《密码法》和《网络安全法》,某黑客为炫耀技术能力,非法侵入他人的密码保障系统并受到治安管理处罚,则公安机关能够对其进行的行政处罚包括( )。 | A、使其终身不得从事网络运营关键岗位 | B、使其二十年内不得从事网络运营关键岗位 | C、使其十年内不得从事网络运营关键岗位 | D、使其五年内不得从事网络运营关键岗位 | D |
428、根据《标准化法》,关于商用密码标准体系,下列说法错误的是( )。 | A、商用密码国家标准可能有强制性标准和推荐性标准 | B、商用密码行业标准可能有强制性标准和推荐性标准 | C、商用密码团体标准由社会团体制定,只能是推荐性标准 | D、商用密码企业标准由商用密码企业制定或企业联合制定 | B |
429、《国家政务信息化项目建设管理办法》适用的国家政务信息系统包括( )。 | A、国家重点业务信息系统 | B、国家信息资源库 | C、国家信息安全基础设施 | D、以上都是 | D |
430、根据《国家政务信息化项目建设管理办法》,( )负责牵头编制国家政务信息化建设规划,对各部门审批的国家政务信息化项目进行备案管理。 | A、国家发展改革委 | B、财政部 | C、国务院办公厅 | D、中央网信办 | A |
431、根据《国家政务信息化项目建设管理办法》,可以直接编报项目可行性研究报告的项目是( ) 。 | A、党中央、国务院有明确要求的项目 | B、已经纳入国家政务信息化建设规划的项目 | C、涉及国家重大战略 、国家安全等特殊原因的项目 | D、前期工作深度达到规定要求的项目 | B |
432、根据《国家政务信息化项目建设管理办法》,对于已经纳入国家政务信息化建设规划的项目,以下环节可以简化掉的是( )。 | A、编报项目建议书 | B、编报可行性研究报告 | C、编报初步设计方案 | D、编报框架方案 | A |
433、根据《国家政务信息化项目建设管理办法》,有关部门自行审批新建、改建、扩建的国家政务信息化项目,应当按规定履行审批程序并向国家发展改革委备案。其中改建、扩建项目还需提交前期项目( )。 | A、第三方后评价报告 | B、密码应用安全性评估报告 | C、第三方审计报告 | D、安全风险评估报告 | A |
434、按照《国家政务信息化项目建设管理办法》,以下有关国家政务信息化项目建设单位的规划和审批管理要求,错误的是( )。 | A、编制信息资源目录 | B、建立信息共享长效机制 | C、共享信息使用情况反馈机制 | D、将数据仅向特定企业、社会组织开放 | D |
435、根据《国家政务信息化项目建设管理办法》,以下关于国家政务信息化项目建设过程中的信息资源共享的表述,错误的是( )。 | A、可行性研究报告、初步设计方案应当包括信息资源共享分析篇(章) | B、咨询评估单位的评估报告应当包括对信息资源共享分析篇(章)的评估意见 | C、审批部门的批复文件或者上报国务院的请示文件应当包括对信息资源共享分析篇(章)的意见 | D、项目建设单位可以将应当普遍共享的数据仅向特定企业 、社会组织开放 | D |
436、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位应当落实国家密码管理有关法律法规和标准规范的要求,同步规划、同步建设、同步运行( )。 | A、网络安全保障系统 | B、密码保障系统 | C、技术保障系统 | D、以上都是 | B |
437、按照《国家政务信息化项目建设管理办法》,下列不属于国家政务信息化项目验收的重要内容的是( )。 | A、项目软硬件产品的安全可靠情况 | B、项目密码应用和安全审查情况 | C、硬件设备和新建数据中心能源利用效率情况 | D、项目定期安全评估情况 | D |
438、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位在建设期内每年年底前向项目审批部门提交的项目绩效评价报告包括 ( )。 | A、建设进度 | B、投资计划执行情况 | C、已投入试运行系统的试运行效果及遇到的问题 | D、以上都是 | D |
439、根据《国家政务信息化项目建设管理办法》,对于因开展需求分析、编制可行性研究报告和初步设计、购地、拆迁等确需提前安排投资的政务信息化项目,项目建设单位可以在项目可行性研究报告获批复( ),向项目审批部门提出申请。 | A、前 | B、后 | C、同时 | D、7个工作日内 | B |
440、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建成后( )内,项目建设单位应当按照国家有关规定申请审批部门组织验收 。 | A、一年 | B、三个月 | C、半年 | D、九个月 | C |
441、根据《国家政务信息化项目建设管理办法》,项目建设单位应当在项目通过验收并投入运行后()内,依据国家政务信息化建设管理绩效评价有关要求,开展自评价,并将自评价报告报送项目审批部门和财政部门。 | A、12至24个月 | B、6至12个月 | C、一年 | D、半年 | A |
442、根据《国家政务信息化项目建设管理办法》,有关项目建设单位新建、改建、扩建政务信息系统的表述,错误的是( )。 | A、对于未按要求共享数据资源或者重复采集数据的政务信息系统,项目建设单位不得新建、改建、扩建政务信息系统 | B、对于未纳入国家政务信息系统总目录的系统,项目建设单位不得新建、改建、扩建政务信息系统 | C、对于不符合密码应用和网络安全要求的系统,项目建设单位不得新建、改建、扩建政务信息系统 | D、对于存在重大安全隐患的政务信息系统,项目建设单位不得新建、改建、扩建政务信息系统 | B |
443、根据《国家政务信息化项目建设管理办法》网络安全监管部门应当依法加强对国家政务信息系统的安全监管,并指导监督项目建设单位落实( )。 | A、网络安全审查制度要求 | B、网络安全监管要求 | C、四同步要求 | D、网络安全监测预警与信息通报要求 | A |
444、《网络安全法》规定,网络运营者应当按照网络安全等级保护制度的要求,履行网络安全保护义务,对( )采取加密措施。 | A、所有数据 | B、一般数据 | C、重要数据 | D、网络日志 | C |
445、按照《网络安全法》的要求,关键信息基础设施的运营者应当( )对其网络的安全性和可能存在的风险开展检测评估。 | A、自行 | B、自行或者委托网络安全服务机构 | C、委托网络安全服务机构 | D、自行并且委托网络安全服务机构 | B |
446、按照《网络安全法》的要求,关键信息基础设施的运营者应当对其网络的安全性和可能存在的风险( )检测评估。 | A、每三个月至少一次 | B、每半年至少进行一次 | C、每年至少进行一次 | D、每两年至少一次 | C |
447、某市所属企业为国家政务系统提供运维服务,对其服务过程中产生的大量政务数据不采取加密措施,根据《数据安全法》,可对其实施的处置及处罚措施不包括( )。 | A、当地公安机关责令其限期整改 | B、当地公安机关对其给予警告的处罚 | C、若该单位拒不改正则当地公安机关可对其进行五百万元罚款 | D、当地公安机关对其处以三十万元罚款 | C |
448、某国家机关以明文形式传输大量重要数据,致使数据被黑客窃取后通过暗网在境外销售,按照《数据安全法》的内容,对此下列说法正确的是( )。 | A、有关主管部门有权对其进行警告 | B、有关主管部门有权责令其整改 | C、有关主管部门有权对其处以罚款 | D、有关主管部门对直接负责的主管人员依法给予处分 | D |
449、根据《个人信息保护法》规定,要求个人信息处理者使用密码保护( )。 | A、等保第三级以上网络 | B、关键信息基础设施 | C、个人信息 | D、重要数据 | C |
450、某科技信息公司存有大量个人信息,根据《个人信息保护法》要求,该公司应采取的保护措施,下列说法正确的是( )。 | A、制定内部管理制度 | B、定期对从业人员进行安全教育和培训 | C、采取相应的加密、去标识化等措施 | D、以上都是 | D |
451、按照《个人信息保护法》,某市网约车企业以明文形式存有大量敏感个人信息,后个人信息被境外黑客获取进行售卖,情节严重,则对其进行的处罚,下列说法正确的是( )。 | A、因其认错态度较好且及时改正,公安机关仅对其进行警告 | B、当地网信部门对其直接责任人员处以二百万元罚款 | C、所属省级公安机关对其进行一千万元的罚款 | D、当地网信部门对其进行三千万元的罚款 | C |
452、按照《数据安全法》和《商用密码应用与安全性评估》的内容,关于使用密码技术保护数据和系统的做法正确的是( )。 | A、某科技有限公司在重要数据传输过程中使用商用密码技术进行加密传输 | B、某科技公司在数据存储阶段使用MD5算法对重要数据进行加密 | C、某关键信息基础设施运营者使用核心密码保护重要数据 | D、某银行的重要数据使用核心密码进行加密保护 | A |
453、根据《关键信息基础设施安全保护条例》,()对关键信息基础设施中的密码使用和管理进行监管 | A、国家互联网信息办公室 | B、海关总署 | C、国家密码管理局 | D、国家数据局 | C |
454、《信息安全等级保护管理办法》规定,信息系统的安全保护等级分为( )级。 | A、三 | B、四 | C、五 | D、六 | C |
455、《信息安全等级保护管理办法》规定,信息系统受到破坏后,会对( )造成特别严重损害的,属于第五级。 | A、公民、法人和其他组织的合法权益 | B、社会秩序 | C、公共利益 | D、国家安全 | D |
456、《信息安全等级保护管理办法》规定,( )对第四级信息系统信息安全等级保护工作进行强制监督、检查。 | A、国家网信部门 | B、国家信息安全监管部门 | C、国家密码管理部门 | D、工业和信息化部 | B |
457、《信息安全等级保护管理办法》规定,国家指定专门部门对第( )级信息系统信息安全等级保护工作进行专门监督、检查。 | A、三 | B、四 | C、五 | D、六 | C |
458、《信息安全等级保护管理办法》规定,对拟确定为第( )级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。 | A、二 | B、三 | C、四 | D、五 | C |
459、《信息安全等级保护管理办法》规定,第三级信息系统应当( )至少进行一次等级测评。 | A、每半年 | B、每年 | C、每一年半 | D、每两年 | B |
460、《信息安全等级保护管理办法》规定,第四级信息系统应当( )至少进行一次等级测评。 | A、每三个月 | B、每半年 | C、每年 | D、每一年半 | B |
461、《信息安全等级保护管理办法》规定,第五级信息系统应当( )进行等级测评。 | A、每三个月 | B、每半年 | C、每年 | D、依据特殊安全需求 | D |
462、《信息安全等级保护管理办法》规定,第三级信息系统应当( )至少进行一次自查。 | A、每半年 | B、每年 | C、每一年半 | D、每两年 | B |
463、《信息安全等级保护管理办法》规定,第四级信息系统应当( )至少进行一次自查。 | A、每三个月 | B、每半年 | C、每年 | D、每一年半 | B |
464、《信息安全等级保护管理办法》规定,新建第二级以上信息系统,应当在投入运行后( )办理备案手续。 | A、10日内 | B、20日内 | C、30日内 | D、60日内 | C |
465、《信息安全等级保护管理办法》规定,信息系统备案后,对符合等级保护要求的,公安机关应当在收到备案材料之日起的( )内颁发信息系统安全等级保护备案证明。 | A、10个工作日内 | B、20个工作日内 | C、30个工作日内 | D、60个工作日内 | A |
466、《信息安全等级保护管理办法》规定,国家密码管理部门负责等级保护工作中有关( )的监督 、检查、指导。 | A、等保工作 | B、密码工作 | C、保密工作 | D、部门间协调工作 | B |
467、根据《信息安全等级保护管理办法》规定,在等级保护工作中,采用密码对不涉及国家秘密的信息和信息系统进行保护的,其密码的配备使用情况应当( )。 | A、向国家密码管理机构备案 | B、经国家密码管理机构审批 | C、经国务院公安部门审批 | D、向国务院公安部门备案 | A |
468、《信息安全等级保护管理办法》规定,企业使用密码技术对信息系统进行系统等级保护建设和整改过程中,下列行为错误的是( )。 | A、采用经国家密码管理部门批准使用的密码产品进行安全保护 | B、采用经国家密码管理部门准于销售的密码产品进行安全保护 | C、采用国外引进的密码产品 | D、经批准采用含有加密功能的进口信息技术产品 | C |
469、《信息安全等级保护管理办法》规定,为节省成本,小企业不涉密信息系统中的密码应用的测评工作可以由( )进行测评。 | A、我国专业过硬的网络安全技术专家 | B、国家密码管理局发布的密评试点机构 | C、国家认可的不具有密评资质的等保测评机构 | D、某个有专门技术团队的政府部门 | B |
470、《信息安全等级保护管理办法》规定,( )可以定期或者不定期对信息系统等级保护工作中密码配备、使用和管理的情况进行检查和测评。 | A、省级密码管理部门 | B、市级密码管理部门 | C、县级密码管理部门 | D、以上都对 | D |
471、根据《信息安全等级保护管理办法》规定,某企业有重要涉密信息系统,其密码配备、使用和管理情况,有关部门应( )至少进行一次检查和测评。 | A、每两年 | B、每年 | C、每六个月 | D、每三个月 | A |
472、根据《中国禁止出口限制出口技术目录》,( )不属于我国限制出口的量子密码技术。 | A、量子密码实现方法 | B、量子密码工程实现技术 | C、量子密码的传输技术 | D、量子密码的对抗技术 | D |
473、根据《中国禁止出口限制出口技术目录》,( )不属于我国限制出口的密码芯片设计和实现技术。 | A、高速密码算法 | B、祖冲之序列密码算法 | C、并行加密技术 | D、密码芯片的安全设计技术 | B |
474、根据《电子签名法》规定,从事电子认证服务,应当向( )提出申请。 | A、国务院信息产业主管部门 | B、国务院公安部门 | C、国家密码管理部门 | D、国家市场监管总局 | A |
475、根据《电子签名法》规定,有关主管部门接到从事电子认证服务申请后经依法审查,征求( )等有关部门意见后,在一定期限内作出许可或者不予许可的决定。 | A、国务院商务主管部门 | B、国家数据局 | C、国家科技委员会 | D、国家网信部门 | A |
476、按照《网络安全审查办法》的内容,某国家机关系被认定的关键信息基础设施运营者,其欲采购某款境外设计的商用密码产品,下列表述正确的是( )。 | A、该国家机关应当首先自行预判该商用密码产品是否可能产生国家安全风险 | B、如果该国家机关认为使用该商用密码产品可能产生国家安全风险,应当申报网络安全审查 | C、如果国家密码管理局认为使用该商用密码产品可能产生国家安全风险,网络安全审查办公室可以依职权对该国家机关启动网络安全审查 | D、由于该国家机关采购的是境外设计的商用密码产品,故只能通过国家机关申请来启动网络安全审查,网络安全审查办公室无权自行启动网络安全审查 | ABC |
477、根据《网络安全审查办法》,申报商用密码国家安全审查,关键基础设施运营者应当提供的申报材料包括( )。 | A、申报书 | B、采购文件或协议 | C、关于影响或者可能影响国家安全的分析报告 | D、网络安全审查工作需要的其他材料 | ABCD |
478、国家密码管理局在日常检查中发现,某市一军工科研单位的系统已被列入关键信息基础设施,其在2022年采购了一批境外A公司生产的商用密码产品,♘并未申报网络安全审查。国家密码管理局发现A公司具有从事网络间谍的前科,则下列表述正确的是( )。 | A、国家密码管理局应当立即启动网络安全审查 | B、国家密码管理局应当告知该军工科研单位自行申报网络安全审查 | C、应当由网络安全审查办公室启动网络安全审查,国家密码管理局无权自行启动网络安全审查 | D、网络安全审查办公室应当报请中央网络安全和信息化委员会批准,才能够启动网络安全审查 | CD |
479、按照《网络安全审查办法》,网络安全审查办公室拟对某关键基础设施运营者采购商用密码产品开展网络安全审查工作,其应当重点评估的因素有( )。 | A、该商用密码产品使用后带来的关键信息基础设施被非法控制、遭受干扰或者破坏的风险 | B、该商用密码产品供应中断对关键信息基础设施业务连续性的危害 | C、该商用密码产品的安全性、开放性、透明性、来源的多样性 | D、该商用密码产品提供者遵守我国法律 、行政法规、部门规章情况 | ABCD |
480、根据《网络安全审查办法》,针对某关键信息基础设施采购商用密码产品的活动,网络安全审查工作机制成员单位、相关部门无法形成是否存在国家安全风险的一致性意见,下列相关表述是正确的是( )。 | A、网络安全审查办公室应当作出允许采购的决定 | B、网络安全审查办公室应当启动特别审查程序处理 | C、网络安全审查办公室应当再次形成审查结论建议 | D、再次形成的审查结论建议应当报请中央网络安全和信息化委员会批准 | BCD |
481、对于在安全研究中发现的密码安全漏洞,在确定是否与境外安全社区共享时,应符合的法律法规和规定包括( )。 | A、《密码法》 | B、《出口管制法》 | C、《网络产品安全漏洞管理规定》 | D、《数据安全法》 | ABCD |
482、根据《电子签名法》,当事人约定使用电子签名 、数据电文的文书,不得仅因为其采用电子签名 、数据电文的形式而否定其法律效力。♘下列文书除外的有( )。 | A、涉及婚姻、收养、继承等人身关系的 | B、涉及停止供水、供热、供气等公用事业服务的 | C、涉及财产交易的民事合同 | D、涉及房屋确权的单证文书 | AB |
483、按照《电子签名法》的内容,关于数据电文的发送、接收时间,下列说法正确的是( )。 | A、数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间 | B、收件人指定特定系统接收数据电文 的,数据电文进入该特定系统的时间视为该数据电文的接收时间 | C、未指定特定系统 的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间 | D、当事人对数据电文的发送时间、接收时间另有约定的,从其约定 | ABCD |
484、根据《电子签名法》规定,数据电文需要被视为满足法律、法规规定的原件形式应符合的要求包括( )。 | A、能够有效地表现所载内容 | B、能够可靠地保证自最终形成时起,内容保持完整、未被更改 | C、在数据电文上增加背书以及数据交换 、储存和显示过程中发生的形式变化不影响数据电文的完整性 | D、可供随时调取查用 | ABCD |
485、根据《电子签名法》规定,电子签名可以被视为可靠的电子签名,应当满足的条件包括( )。 | A、电子签名制作数据用于电子签名时,属于电子签名人专有 | B、签署时电子签名制作数据仅由电子签名人控制 | C、签署后对电子签名的任何改动能够被发现 | D、签署后对数据电文内容和形式的任何改动能够被发现 | ABCD |
486、按照《电子签名法》,下列关于电子签名的表述正确的是( )。 | A、可靠的电子签名其法律效力仅次于手写签名或者盖章 | B、电子签名人知悉电子签名制作数据可能已经失密时,应当终止使用该电子签名制作数据 | C、只要符合双方约 定,当事人也可自行选择使用电子签名 | D、境外电子认证服务提供者在境外签发的电子签名认证证书与依据本法认证的电子签名认证证书具有同等法律效力 | BC |
487、根据《电子签名法》的规定,提供电子认证服务的主体应当具备的条件包括( )。 | A、具有与提供电子认证服务相适应的专业技术人员和管理人员 | B、具有与提供电子认证服务相适应的资金和经营场所 | C、具有符合国家安全标准的技术和设备 | D、具有国家密码管理机构同意使用密码的证明文件 | ABCD |
488、根据《电子签名法》规定,电子认证服务提供者签发的电子签名认证证书应当准确无误,并应当载明的内容包括( )。 | A、电子认证服务提供者名称 | B、证书持有人名称 | C、证书持有人的电子签名验证数据 | D、电子认证服务提供者的电子签名 | ABCD |
489、根据《电子签名法》规定,开展电子认证服务应当遵循的规范要求包括( )。 | A、依法制定并公布电子认证业务规则 | B、签发证书应查验申请人身份并对有关材料进行审查,确保所签发的证书准确无误,确保证书内容在有效期内完整、准确 | C、暂停或者终止服务前应就业务承接及其他有关事项进行妥善安排 | D、妥善保存与认证相关的信息 | ABCD |
490、根据《网络安全法》,国家实行网络安全等级保护制度,网络运营者应当按照要求履行安全保护义务,除实施加密措施外,安全保护义务还包括 ( )。 | A、确定网络安全负责人 | B、采取防范网络攻击的技术措施 | C、数据分类 | D、重要数据备份 | ABCD |
491、A平台系大型网络电商平台,为更好地形成“用户画像”,要求对于用户交易数据不实行加密,后因受到第三方网络攻击而导致用户数据大规模泄露 。针对这一情况,下列表述正确的是( )。 | A、我国立法中没有明确规定,故不属于违法行为 | B、违反《网络安全法 》关于网络安全保护的规定 | C、由于用户数据泄露系第三方网络攻击造成,故A平台不承担法律责任 | D、对A平台及其直接负责的主管人员均应当处以罚款 | BD |
492、2017年,Wannacry病毒席卷全球,该款勒索软件通过加密受害者信息系统中的重要文件,强迫受害者支付赎金。我国能够用于规制该勒索行为的现行立法包括( )。 | A、《密码法》 | B、《网络安全法》 | C、《刑法》 | D、《治安管理处罚法 》 | ABCD |
493、商用密码产品和服务提供者应当承担必要的产品和服务安全义务,下列行为会导致商用密码产品和服务提供者承担相应的法律责任的有( )。 | A、设置恶意程序 | B、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施 | C、未按照规定及时告知用户并向有关主管部门报告 | D、擅自终止为其产品 、服务提供安全维护 | ABCD |
494、某漏洞平台擅自将挖掘的某款商用密码产品漏洞公布在自己的网站上,导致短时期内该款商用密码产品遭受到大量利用披露漏洞的攻击活动,针对这一行为,下列表述正确的是( )。 | A、该平台披露漏洞的行为无主观恶意,故不需要承担法律责任 | B、不得在商用密码产品提供者提供漏洞修补措施之前发布漏洞信息 | C、主管部门可责令该平台暂停相关业务 | D、可对该平台的直接负责主管人员和其他直接责任人员处以罚款 | BCD |
495、甲系一名商用密码产品的设计人员,受Wannacry事件启发,甲认为加密勒索是一项“来钱快”的生财之道,♘自己又没有直接实施勒索的勇气,遂在网上兜售自己开发的加密勒索软件工具。针对这一事实,下列表述正确的是( )。 | A、甲没有直接实施勒索活动,故不构成网络违法犯罪行为 | B、甲如果违法情节轻微,仅受到治安管理处罚,则五年内不得从事网络安全管理和网络运营关键岗位的工作 | C、甲如果违法情节严重,受到刑事处 罚,则终身不得从事网络安全管理和网络运营关键岗位的工作 | D、甲如果违法情节轻微,尚不构成犯罪的,公安机关可以没收违法所得,处以拘留,可以并处罚款 | BCD |
496、我国涉及网络安全等级保护的法律法规和规范性文件包括( )。 | A、《网络安全法》 | B、《数据安全法》 | C、《信息安全等级保护管理办法》 | D、《信息安全等级保护商用密码管理办法》 | ABCD |
497、《个人信息保护法》规定的个人信息处理者应当进行个人信息保护影响评估的情形包括( )。 | A、向境外提供个人信息 | B、利用个人信息进行自动化决策 | C、委托第三方通过联邦计算等方式进行数据处理 | D、借助差分隐私方法进行敏感个人信息处理 | ABCD |
498、按照《个人信息保护法》,以下关于个人信息处理者在发生数据泄露时应履行通知义务的说法正确的是( )。 | A、发生个人信息泄露的,应通知履行个人信息保护职责的部门和个人 | B、通知应包括事件发生的原因和可能造成的后果 | C、个人信息处理者如采取了有效的加密措施,能够有效避免信息泄露、篡改 、丢失造成危害 的,可以不通知个人 | D、通知应包括个人信息处理者的联系方式和采取的补救措施 | ABCD |
499、按照《个人信息保护法》,国家网信部门统筹协调有关部门推进的个人信息保护工作有( )。 | A、制定个人信息保护各类具体规则、标准,如加密规范等 | B、针对人脸识别、人工智能等新技术、新应用,制定专门的个人信息保护规则、标准 | C、支持研发包括基于密码的安全电子身份认证技术,推进网络身份认证公共服务建设 | D、推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务 | ABCD |
500、以下可能违反《个人信息保护法》的情况有( )。 | A、电子书APP以明文形式存储用户身份证号信息 | B、出行类APP收集用户手机相册中的截图信息 | C、电商类APP收集用户应用列表信息 | D、天气类APP收集用户设备的精准位置 (经纬度)信息 | ABCD |
501、《个人信息保护法》要求个人信息处理者应当采取哪些确保个人信息安全的措施( )。 | A、数据分类 | B、加密 | C、去标识化 | D、制定应急预案 | ABCD |
502、按照《个人信息保护法》,以下关于加密和去标识化的说法正确的是( )。 | A、加密属于去标识化技术的一种 | B、去标识化和加密属于不同的技术措施 | C、去标识化可以和加密同时使用 | D、对于敏感个人信 息,去标识化后无必要再采用加密 | ABC |
503、按照《个人信息保护法》,以下关于加密和匿名化的说法正确的是( )。 | A、加密属于匿名化技术的一种 | B、匿名化处理后的信息不属于个人信息 | C、加密可以实现绝对的匿名化 | D、只有通过不能复原 的过程才能实现匿名化 | ABD |
504、在《个人信息保护法》中可以使用密码技术的场景有( )。 | A、收集个人信息 | B、存储个人信息 | C、个人信息出境 | D、个人信息销毁 | ABCD |
505、按照《个人信息保护法》,在个人信息出境前,应考虑的安全保护机制有( )。 | A、制定出境计划 | B、开展出境评估 | C、进行加密或采取去标识化措施 | D、签订出境合同 | ABCD |
506、按照《个人信息保护法》,以下属于个人信息的主体可以合理行使的对个人信息的权利有( ) 。 | A、要求复制一份自己的个人信息 | B、拒绝填写非必填内容的个人资料 | C、要求对所使用的加密技术进行说明 | D、要求删除自己的个人信息并提供删除凭证 | ABCD |
507、为确保个人信息处理活动符合法律、行政法规的规定,个人信息处理者应当根据个人信息的处理目的、处理方式、个人信息的种类以及对个人权益的影响、可能存在的安全风险等,采取下列哪些措施( )。 | A、制定内部管理制度和操作规程 | B、对个人信息实行分类管理 | C、采取相应的加密、去标识化等安全技术措施 | D、制定并组织实施个人信息安全事件应急预案 | ABCD |
508、按照《国家政务信息化项目建设管理办法》,网络安全监管部门应当依法加强对国家政务信息系统的安全监管,并指导监督项目建设单位落实网络安全审查制度要求,各部门应做到( )。 | A、严格遵守有关保密等法律法规规定 | B、构建全方位、多层次、一致性的防护体系 | C、按要求采用密码技术 | D、定期开展密码应用安全性评估 | ABCD |
509、按照《国家政务信息化项目建设管理办法》,国家政务信息化项目应向国家发展改革委备案。以下属于备案文件的有( )。 | A、运行维护经费和渠道情况 | B、信息资源目录和共享开放情况 | C、等级保护或者分级保护备案情况 | D、密码应用方案和密码应用安全性评估报告 | ABCD |
510、按照《国家政务信息化项目建设管理办法》,国家政务信息化项目的建设管理应当坚持的原则有 ( )。 | A、统筹规划 | B、共建共享 | C、业务协同 | D、安全可靠 | ABCD |
511、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位在落实密码保障系统的要求时,应考虑( )。 | A、同步设计 | B、同步规划 | C、同步建设 | D、同步运行 | BCD |
512、按照《国家政务信息化项目建设管理办法》,国家政务信息化项目验收的重要内容包括( )。 | A、软硬件产品的安全可靠情况 | B、密码应用和安全审查情况 | C、硬件设备能源利用效率情况 | D、数据中心能源利用效率情况 | ABCD |
513、按照《国家政务信息化项目建设管理办法》,国家政务信息化项目验收时,应提交的验收申请报告和材料包括以下( )。 | A、审计报告 | B、安全风险评估报告 | C、密码应用安全性评估报告 | D、财务报告 | ABCD |
514、按照《国家政务信息化项目建设管理办法》,以下属于项目建设单位不得新建、改建、扩建政务信息系统的情形是( )。 | A、重复采集数据 | B、不符合密码应用要求 | C、不符合网络安全要求 | D、存在重大安全隐患 | ABCD |
515、根据《国家政务信息化项目建设管理办法》,在构建政务信息系统防护体系时,应按要求采用密码技术,并定期开展密码应用安全性评估。整体安全架构要求是( )。 | A、全方位 | B、多层次 | C、立体化 | D、一致性 | ABD |
516、中国在2020年关于“抓住数字机遇,共谋合作发展 ”的国际研讨会上提出《全球数据安全倡议》,指出在全球分工合作日益密切的背景下,确保信息技术产品和服务的供应链安全对于提升用户信心 、保护数据安全、促进数字经济发展至关重要。加密技术作为保障供应链安全的关键技术之一,必然也面临同样的要求。为此,对待密码技术应当秉承( )。 | A、秉持发展和安全并重的原则 | B、平衡处理密码技术进步与经济发展的关系 | C、平衡处理密码技术进步与国家安全的关系 | D、平衡处理密码技术进步与社会公共利益的关系 | ABCD |
517、关于我国在2020年提出的《全球数据安全倡议 》,说法正确的有( )。 | A、各国应积极维护全球信息技术产品和服务的供应链安全 | B、各国应反对利用信息技术破坏他国关键基础设施或窃取重要数据的行为 | C、各国应反对滥用信息技术从事针对他国的大规模监控行为 | D、企业不得利用用户对产品依赖性谋取不正当利益 | ABCD |
518、中国在2020年关于“抓住数字机遇,共谋合作发展 ”的国际研讨会上提出《全球数据安全倡议》,并倡议道:信息技术产品和服务供应企业不得控制或操纵用户系统和设备。根据我国《刑法》规定,对计算机信息系统实施非法控制将面临的处罚描述正确的是( )。 | A、情节严重的,处2年以下有期徒刑或拘役,并处或者单处罚金 | B、情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金 | C、情节特别严重的,处3年以上7年以下有期徒刑,并处罚金 | D、情节特别严重的,处2年以上5年以下有期徒刑,并处罚金 | BC |
519、A公司系我国一家商用密码产品生产单位,2022年11月,其接到某国刑事司法调查机构的协助执法函,称该国一起刑事案件的犯罪嫌疑人将其生产的商用密码产品用于加密犯罪证据,要求A公司提供相关的密码算法和密钥数据,根据我国《数据安全法》,下列表述是正确的是( )。 | A、由于涉及司法调 查,A公司有义务提供相关密码数据 | B、如果相关密钥存储于境内,则A公司非经我国主管机关批准,不得提供 | C、如果使用的是未公开的密码算法,则A公司非经我国主管机关批准,不得提供 | D、A公司在任何情况下均不得提供商用密码算法和密钥 | BC |
520、根据我国《数据安全法》,以下属于维护数据的完整性、保密性、可用性的内部风险管理机制的是( )。 | A、备份 | B、加密 | C、访问控制 | D、渗透测试 | ABC |
521、根据我国《数据安全法》《数据出境安全评估办法》的规定,A单位对自身的商用密码技术数据申请重要数据出境安全评估,那么安全评估应当重点评估( )。 | A、数据出境的目的、范围、方式等的合法性、正当性、必要性 | B、出境数据的规模、范围、种类、敏感程度,数据出境可能对国家安全、公共利益、个人或者组织合法权益带来的风险 | C、出境中和出境后遭到篡改、破坏、泄露、丢失、转移或者被非法获取、非法利用等的风险,以及数据安全是否能够得到充分有效保障 | D、A单位与境外接收方拟订立的法律文件中是否充分约定了数据安全保护责任义务 | ABCD |
522、按照《关键信息基础设施安全保护条例》的内容,某漏洞平台为增补现有的商用密码系统漏洞库,拟针对某商用密码科研单位实施大规模的渗透性测试,评估并发现潜在的漏洞风险。在实施渗透性测试之前,该商用密码科研单位被认定为关键信息基础设施运营者,则该漏洞平台为了能够合法地实施渗透性测试,需要( )。 | A、经过国家网信部门批准 | B、经过国务院公安部门批准 | C、经过关键信息基础设施保护工作部门授权 | D、经过该商用密码科研单位授权 | ABCD |
523、按照《关键信息基础设施安全保护条例》,某商用密码服务机构的信息系统被依法认定为关键信息基础设施,在日常安全审计中,发现该信息系统近日来遭受持续的APT攻击,导致了大量商用密码业务数据的泄露,信息系统所在机构立即采取了相应的应急处置措施,♘为了减少对于自身信誉的影响,选择不向主管部门报告,针对该行为,下列表述正确的是( )。 | A、该机构已经采取了应急处置措施,不需要承担任何法律责任 | B、该机构未向主管部门报告,应当给予警告 | C、对该机构应当处10万元以上100万元以下罚款 | D、对直接负责的主管人员应当处1万元以上10万元以下罚款 | BCD |
524、按照《关键信息基础设施安全保护条例》,关于关键信息基础设施中的密码管理,以下说法错误的是( )。 | A、关键信息基础设施中使用的密码属于普通密码 | B、关键信息基础设施中使用密码产品或服务,一律先行经国家安全审查 | C、国家密码管理局可以依法开展关键信息基础设施网络安全检查 | D、对国家密码管理局依法开展的关键信息基础设施网络安全检查工作不予配合的,可以处以10万元以下罚款 | AD |
525、按照《关键信息基础设施安全保护条例》,关键信息基础设施中的密码使用和管理还应当遵守的相关法律、行政法规有( )。 | A、《密码法》 | B、《电子签名法》 | C、《商用密码管理条例》 | D、《网络安全等级保护基本要求》 | ABCD |
526、按照《关键信息基础设施安全保护条例》,在开展关键信息基础设施网络安全检查工作中,保护工作部门和其他有关检查部门不应当( )。 | A、收取费用 | B、要求购买指定密码产品 | C、指定对检查风险进行整改的服务机构 | D、将获取的信息用于非检查工作的其他用途 | ABCD |
527、依据《信息安全等级保护管理办法》,某单位拟对其信息系统进行整改和升级,下列做法不正确的是( )。 | A、采用美国最先进的密码产品 | B、使用本单位科研团队研发的先进密码产品 | C、将密码的配备使用情况向国家密码管理机构备案 | D、将信息系统中密码及密码设备的测评工作交由其他单位推荐的专家个人承担 | ABD |
528、关于《网络安全审查办法》,以下说法正确的是 ( )。 | A、网络安全审查涉及的对象包括所有网络运营者 | B、国家网络安全审查工作机制的组建和成员机构包括国家密码管理局 | C、网络安全审查办公室设在国家互联网信息办公室 | D、网络安全审查涉及对所使用的密码产品或服务的安全性评估 | BCD |
529、关于《网络安全审查办法》涉及的密码产品或服务,以下说法正确的是( )。 | A、关键信息基础设施运营者采购密码产品或服务,应当了解其加密算法、密钥管理和协议等主要机制,预判采购后可能带来的国家安全风险 | B、国家密码管理局如果认为可能影响国家安全的密码产品或服务需要进行网络安全审查的,由网络安全审查办公室按程序报批后审查 | C、关键信息基础设施运营者应当强化密码产品和服务的供应链安全风险管 理,预判采购后可能带来的国家安全风险 | D、在进行国家安全审查时,向关键信息基础设施运营者或网络平台运营者提供密码产品或服务的供应商需要配合网络安全审查 | ABCD |
530、某安全研究人员发现一款网络产品疑似存在密码漏洞,以下做法不符合《网络产品安全漏洞管理规定》的是( )。 | A、在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息 | B、披露网络、信息系统及其设备中存在该安全漏洞的细节 | C、将漏洞信息与位于境外的安全社区共享 | D、如发布网络产品安全漏洞的,应同步发布修补或者防范措施 | ABC |
531、关于网络产品的密码相关漏洞,以下说法正确的是( )。 | A、产品提供者发现其网络产品存在漏洞等风险,应采取补救措施 | B、密码产品提供者应当在产品的质保期内持续提供安全维护 | C、产品提供者可以通过委托网络安全服务机构对使用中的密码产品直接进行漏洞检测评估 | D、密码漏洞不属于《网络安全法》规定的网络产品、服务漏洞 | AB |
532、为了有效发现和修复商用密码产品中可能存在的安全漏洞,商用密码产品提供者可以( )。 | A、为使用该密码产品的用户提供安全维护服务 | B、对发现并通报所提供的产品安全漏洞的组织或者个人给予奖励 | C、对网络上疑似发布产品安全漏洞信息的行为保持密切关注 | D、建立商用密码产品安全漏洞信息接收渠道并保持畅通 | ABCD |
533、实施加密勒索攻击行为可能触犯的刑事罪名有( )。 | A、非法侵入计算机信息系统罪 | B、非法控制计算机信息系统罪 | C、拒不履行信息网络安全管理义务罪 | D、提供侵入、非法控制计算机信息系统程序、工具罪 | AB |
534、与勒索攻击有关的刑事罪名有( )。 | A、非法侵入计算机信息系统罪 | B、非法控制计算机信息系统罪 | C、破坏计算机信息系统罪 | D、侵犯公民个人信息罪 | ABCD |
535、在刑事法律上对勒索攻击需要考虑的构成要件有 ( )。 | A、主观上存有故意 | B、实施了侵入、非法控制计算机信息系统的行为 | C、获取该计算机信息系统中或造成计算机信息系统不能正常运行等后果 | D、实施的违法犯罪行为与危害后果之间有因果关系 | ABCD |
536、行为人侵入国家核心密码和普通密码研发系统,可能构成的刑事罪名是( )。 | A、非法侵入计算机信息系统罪 | B、非法利用信息网络罪 | C、非法获取国家秘密罪 | D、破坏计算机信息系统罪 | ACD |
537、某网络运营者未履行对用户敏感个人信息的加密存储义务,如导致以下哪些后果之一的,经监管部门责令采取改正措施而拒不改正,则可能构成拒不履行信息网络安全管理义务罪( )。 | A、致使用户无法登录账户,需要重置的 | B、致使用户信息泄 露,造成严重后果的 | C、致使刑事案件证据灭失,情节严重的 | D、致使用户个人信息错误,需要更正的 | BC |
538、我国《刑法》中与出口国家禁止出口的密码管制物项或者未经许可出口密码管制物项有关的罪名有( )。 | A、走私国家禁止进出口的货物、物品罪 | B、非法经营罪 | C、泄露国家秘密罪 | D、逃避商检罪 | AD |
539、按照商务部《中国禁止出口限制出口技术目录 》,以下属于禁止出口的密码的技术或产品包括 ( )。 | A、涉及保密原理、方案及线路设计技术的卫星数据加密技术 | B、涉及加密与解密软件、硬件的卫星数据加密技术 | C、卫星及其运载无线电遥控遥测编码和加密技术 | D、北斗卫星导航系统信息传输加密技术 | ABCD |
540、按照商务部《中国禁止出口限制出口技术目录 》,以下属于限制出口的密码的技术或产品包括 ( ) | A、高速密码算法的密 码芯片设计和实现技术 | B、量子密码技术 | C、密码漏洞发现和挖掘技术 | D、片上密码芯片 (SOC)设计与实现技术 | ABCD |
541、按照商务部、科技部《中国禁止进口限制进口技术目录》,以下属于限制进口的密码的技术或产品包括( )。 | A、安全强度不高于64位加密算法的加密技术 | B、安全强度不高于128位加密算法的加密技术 | C、安全强度高于256位加密算法的加密技术 | D、安全强度高于1024位加密算法的加密技术 | AB |
542、按照商务部、科技部《中国禁止进口限制进口技术目录》,是否限制进口时考虑的因素包括( )。 | A、按照商务部、科技部《中国禁止进口限制进口技术目录》,是否限制进口时考虑的因素包括( )。 | B、进口后对生态环境产生的不利影响 | C、依照法律、行政法规的规定需要限制进口 | D、根据我国缔结或者参加的国际公约、国际协定的规定需要限制进口 | ABCD |
543、根据《网络安全法》,网络运营者应对所有数据采取加密措施。 | A、正确 | B、错误 | B | ||
544、根据《网络安全法》,网络运营者应当采取数据分类、重要数据备份和加密等措施,以履行网络安全保护义务。 | A、正确 | B、错误 | A | ||
545、根据《网络安全法》,窃取他人加密保护的信息,非法侵入他人的密码保障系统、并根据《密码法》规定受到处罚的人员,三年内不得从事网络安全管理和网络运营关键岗位的工作。 | A、正确 | B、错误 | B | ||
546、按照《关键信息基础设施安全保护条例》,关键信息基础设施运营者对密码管理部门依法开展的关键信息基础设施网络安全检查工作应当予以配合。 | A、正确 | B、错误 | A | ||
547、按照《关键信息基础设施安全保护条例》,关键信息基础设施运营者如果对密码管理等有关部门依法开展的检查工作不予配合,且由有关主管部门责令改正后拒不改正的,将被处1万元以上10万元以下罚款。 | A、正确 | B、错误 | B | ||
548、按照《关键信息基础设施安全保护条例》,关键信息基础设施中的密码使用和管理,应当遵守《密码法》等相关法律、行政法规的规定。 | A、正确 | B、错误 | A | ||
549、根据《国家政务信息化项目建设管理办法》,除国家发展改革委审批或者核报国务院审批的外,其他有关部门自行审批新建、改建、扩建,以及通过政府购买服务方式产生的国家政务信息化项目,应当按规定履行审批程序并向国家发展改革委备案。 | A、正确 | B、错误 | A | ||
550、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位应当同步规划、同步建设、同步运行密码保障系统并定期进行评估。 | A、正确 | B、错误 | A | ||
551、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目验收的内容中,不包括安全风险评估报告。 | A、正确 | B、错误 | B | ||
552、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位提交验收申请报告时,应当一并附上密码应用安全性评估报告。 | A、正确 | B、错误 | A | ||
553、根据《国家政务信息化项目建设管理办法》,对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统,可以通过安排运行维护经费进行整改。 | A、正确 | B、错误 | B | ||
554、根据《国家政务信息化项目建设管理办法》,国务院办公厅、国家发展改革委、财政部、中央网信办会同有关部门对国家政务信息化项目中的密码应用、网络安全等情况实施监督管理。 | A、正确 | B、错误 | A | ||
555、根据《国家政务信息化项目建设管理办法》,各部门应当定期开展密码应用安全性评估,确保政务信息系统运行安全和政务信息资源共享交换的数据安全。 | A、正确 | B、错误 | A | ||
556、根据《信息安全等级保护管理办法》,等级保护工作中有关密码工作的监督、检查、指导由国家密码管理部门负责。 | A、正确 | B、错误 | A | ||
557、根据《信息安全等级保护管理办法》,国家密码管 理部门对信息安全等级保护的密码实行分类分级管理 | A、正确 | B、错误 | A | ||
558、根据《信息安全等级保护管理办法》,信息系统运营、使用单位采用密码进行等级保护的,应当遵照《信息安全等级保护密码管理办法》、《信息安全等级保护商用密码技术要求》等密码管理规定和相关标准。 | A、正确 | B、错误 | A | ||
559、根据《信息安全等级保护管理办法》,信息系统安全等级保护中密码的配备、使用和管理等,应当严格执行国家密码管理的有关规定。 | A、正确 | B、错误 | A | ||
560、根据《信息安全等级保护管理办法》,采用密码对涉及国家秘密的信息和信息系统进行保护的,应经报保密行政管理部门审批。 | A、正确 | B、错误 | B | ||
561、根据《信息安全等级保护管理办法》,运用密码技术对信息系统进行系统等级保护建设和整改的,未经批准不得采用含有加密功能的进口信息技术产品。 | A、正确 | B、错误 | A | ||
562、根据《信息安全等级保护管理办法》,未经国家密码管理局认可的测评机构,不得对信息系统中的密码及密码设备进行评测。 | A、正确 | B、错误 | A | ||
563、根据《信息安全等级保护管理办法》,各级密码管理部门对信息系统等级保护工作中密码使用和管理的情况每年至少进行一次检查和测评。 | A、正确 | B、错误 | B | ||
564、根据《信息安全等级保护管理办法》,在等级保护工作的监督检查过程中,发现未达到密码相关标准要求的,应当按照国家密码管理的相关规定进行处置。 | A、正确 | B、错误 | A | ||
565、根据《信息安全等级保护管理办法》,第三级以上信息系统运营单位违反密码管理规定的,由公安机关、国家保密工作部门和国家密码工作管理部门按照职责分工责令其限期改正。 | A、正确 | B、错误 | A | ||
566、根据《个人信息保护法》,个人信息处理者应当采取措施确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、篡改、丢失,措施中包括相应的加密、去标识化等安全技术措施。 | A、正确 | B、错误 | A | ||
567、我国金融信息系统、第二代居民身份证管理系统 、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用( )技术构建了密码保障体系。 | A、核心密码 | B、普通密码 | C、商用密码 | D、核心密码和普通密码 | C |
568、商用密码从业单位开展商用密码活动,应当符合该从业单位公开标准的技术要求,对此下列说法正确的是( )。 | A、企业生产的商用密码产品如果执行团体标准,则不需要公开相应标准编号 | B、企业生产的商用密码产品如果执行的标准是本企业制定的企业标准,只需要公开标准名称 | C、公开指标的类别和内容由企业根据自身特点自主确定,可以不公开私钥 | D、企业应当公开其提供的密码产品的设计细节 | C |
569、以下密码算法没有成为国际标准的是( )。 | A、SM1分组密码算法 | B、SM4分组密码算法 | C、SM9数字签名算法 | D、ZUC密码算法 | A |
570、近些年,我国建立和完善商用密码标准体系,商用密码标准取得较大进展,对此下列说法正确的是( )。 | A、我国已经发布了商用密码的强制性国家标准 | B、我国商用密码现行国家标准均为推荐性的 | C、商用密码行业标准不能上升为国家标准 | D、我国有强制性的商用密码行业标准 | B |
571、密码的加密保护功能用于保证( )。 | A、信息的机密性 | B、信息的真实性 | C、数据的完整性 | D、行为的不可否认性 | A |
572、密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现信息的( )、( )、数据的( )和行为的( )。 | A、机密性、真实性、完整性、不可否认性 | B、秘密性、确定性、完整性、不可替代性 | C、机密性、安全性、统一性、不可抵赖性 | D、秘密性、有效性、统一性、不可逆转性 | A |
573、商用密码服务是指基于商用密码专业技术、技能和设施,为他人提供集成、运营、监理等商用密码( )的活动。 | A、支持和保障 | B、进出口 | C、产品生产 | D、产品销售 | A |
574、关于商用密码应用安全性评估的原则,以下表述错误的是( )。 | A、商用密码应用安全性评估实施分类分级管理 | B、新建的重要领域网络和信息系统,应当在规划、建设、运行三个阶段开展评估 | C、已建成的重要领域网络和信息系统不再需要开展评估 | D、商用密码应用安全性评估的关键点是网络和信息系统密码应用的合规性、正确性和有效性 | C |
575、截至2023年6月1日,国家密码管理部门已经发布 ( )期商用密码应用安全性评估试点机构目录 。 | 1 | 2 | 3 | 4 | B |
576、截至2023年6月1日,根据国家密码管理局发布的相关文件、通知,我国有商用密码应用安全性评估试点机构资格的机构一共有( )。 | A、24家 | B、36家 | C、73家 | D、60家 | C |
577、《政务信息系统密码应用与安全性评估工作指南 》(2020版)的适用对象是( )。 | A、非涉密的国家政务信息系统建设单位和使用单位 | B、政务信息系统集成单位 | C、商用密码应用安全性评估机构 | D、以上都是 | D |
578、《政务信息系统密码应用与安全性评估工作指南 》(2020版)制定的依据不包括( )。 | A、《国家政务信息化项目建设管理办法 》 | B、《商用密码应用安全性评估管理办法 (试行)》 | C、《电子政务电子认证服务业务规则规范》 | D、《中华人民共和国密码法》 | C |
579、根据《政务信息系统密码应用与安全性评估工作指南》(2020版),关于政务信息系统密码应用与安全性评估实施过程的表述,错误的是( ) 。 | A、密码应用方案通过密评是项目立项的必要条件 | B、建设阶段涉及密码应用方案调整优化的,应委托密评机构再次对调整后的密码应用方案进行确认 | C、系统通过密评是项目验收的必要条件 | D、初次未通过密评的政务信息系统,不得通过项目验收。 | D |
580、根据《政务信息系统密码应用与安全性评估工作指南》(2020版),在政务信息系统运行阶段,关于密码应用与安全性评估的要求,错误的是( )。 | A、在政务信息系统运行阶段,项目使用单位定期委托密评机构对系统开展密评 | B、网络安全保护等级第三级及以上的政务信息系统,每年至少密评一次 | C、密评可与关键信息基础设施网络安全审查、网络安全等级测评等工作统筹考虑、协调开展。 | D、运行后的政务信息系统密评未通过 的,项目使用单位按要求对系统进行整改后再次开展密评。 | C |
581、根据《政务信息系统密码应用与安全性评估工作指南》(2020版),关于密评机构对政务信息系统开展密评工作的表述,正确的是( )。 | A、密评机构负责对政务信息系统的密码应用方案进行密评 | B、密评机构负责对政务信息系统开展密评 | C、密评机构对政务信息系统开展密评 时,应从总体要求 、物理和环境安全 、网络和通信安全 、设备和计算安全 、应用和数据安全 、密钥管理、安全管理等方面开展评估 | D、以上都对 | D |
582、根据《政务信息系统密码应用与安全性评估工作指南》(2020版),密评机构对政务信息系统开展密评时,需依据的标准规范、指导性文件及管理要求是( )。 | A、《商用密码应用安全性评估管理办法 (试行)》 | B、《信息系统密码测评要求(试行)》 | C、《商用密码应用安全性评估测评过程指南(试行)》 | D、以上都是 | D |
583、密码行业标准化技术委员会的主要职责包括( )。 | A、提出密码行业标准规划和年度标准制定、修订计划的建议 | B、组织密码行业标准的编写、审查、复审等工作 | C、组织密码领域的国家和行业标准的宣传贯彻,推荐密码领域标准化成果申报科技进步奖励 | D、受国家标准化管理委员会委托,对相关国际标准文件进行表决、审查我国提案 | ABCD |
584、根据《政务信息系统密码应用与安全性评估工作指南》(2020版),某单位拟建设政务信息系统,下列建设环节中符合法律要求的是( )。 | A、密码应用方案应当通过密评 | B、密码应用方案一旦通过密评须严格遵守,不得调整 | C、系统建设完成后,必须对系统开展密评 | D、系统通过密评是项目验收的必要条件 | ACD |
585、按照《政务信息系统密码应用与安全性评估工作指南》(2020版)的内容,政务信息系统的建设单位,需要对政务信息系统进行保护,其中包括建立安全的密钥管理方案、采取有效的安全管理措施、采用密码技术措施等,其中密码技术措施包括( )。 | A、物理和环境安全 | B、网络和通信安全 | C、设备和计算安全 | D、应用和数据安全 | ABCD |
586、根据《政务信息系统密码应用与安全性评估工作指南》(2020版),政务信息系统的安全管理措施包括( )。 | A、制度 | B、人员 | C、实施 | D、应急 | ABCD |
587、按照《政务信息系统密码应用与安全性评估工作指南》(2020版),在政务信息系统中,密评机构的职责主要包括( )。 | A、对政务信息系统的密码应用方案进行密评 | B、对单位人员进行审查 | C、对政务信息运行流程进行评估 | D、对政 务信息系统开展密评 | AD |
588、按照人社部《职业分类大典》,以下与密码技术直接相关的职业是( )。 | A、密码技术应用员 | B、密码管理员 | C、密码工程技术人员 | D、密码分析员 | AC |
589、商用密码在我们生活中无处不在,例如我们的二代居民身份证也使用了商用密码。 | A、正确 | B、错误 | A | ||
590、我国商用密码行业标准的代号是GM。 | A、正确 | B、错误 | A | ||
591、我国密码行业的标准化组织是国家密码管理局。 | A、正确 | B、错误 | B | ||
592、在《政务信息系统密码应用与安全性评估工作指南》(2020版)中,编制政务信息系统密码应用方案应遵循总体性原则、完备性原则及适用性原则。 | A、正确 | B、错误 | A | ||
593、根据《政务信息系统密码应用与安全性评估工作指南》(2020版),在政务信息系统建设阶段,系统通过密评并不是项目验收的必要条件。 | A、正确 | B、错误 | B | ||
594、根据《政务信息系统密码应用与安全性评估工作指南》(2020版),未经检测认证的密钥管理方案技术实现可向国家密码管理部门进行备案。 | A、正确 | B、错误 | B | ||
595、下面关于密码学的基本概念说法正确的是( )。 | A、原始的消息称为明文 | B、经过加密的消息称为密文 | C、用来传输消息的通道称为信道 | D、消息的接发送者称为信宿 | ABC |
596、根据Kerckhoffs原则,密码系统的安全性主要依赖 于( ) | A、密钥 | B、加密算法 | C、解密算法 | D、通信双方 | A |
597、在分组密码设计中用到扩散和混淆的理论。理想的扩散是( )。 | A、明文的一位只影响密文对应的一位 | B、让密文中的每一位 受明文中每一位的影响 | C、让明文中的每一位 影响密文中的所有位 | D、一位明文影响对应 位置的密文和后续密文 | BC |
598、在分组密码设计中用到扩散和混淆的理论。理想的混淆是( )。 | A、使密文和密钥之间的统计关系变得尽可能复杂 | B、使得对手即使获得了关于密文的一些统计特性,也无法推测密钥 | C、使用复杂的非线性代换 | D、让密文中的每一位受明文中每一位的影响 | ABC |
599、2000年10月,美国NIST宣布( )算法作为新的 高级加密标准AES | A、Rijndael | B、RC6 | C、SERPENT | D、Twofish | A |
600、根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击 、选择明文攻击、选择密文攻击,其中()是在公开的网络中能获得的最现实的能力。 | A、唯密文攻击 | B、已知明文攻击 | C、选择明文攻击 | D、选择密文攻击 | A |
601、密码学理论研究通常包括哪两个分支( )。 | A、对称加密与非对称 加密 | B、密码编码学与密码 分析学 | C、序列算法与分组算 法 | D、DES和 RSA | B |
602、下列我国商密算法中 被纳入国际标准化组织 ISO/IEC的包括( ) | A、SM2数字签名算法 | B、SM3密码杂凑算法 | C、SM4分组密码算法 | D、祖冲之密码算法 | ABCD |
603、以下选项中各种加密算法中不属于对称加密算法 的是( ) | A、DES算法 | B、SM4算法 | C、AES算法 | D、Diffie-Hellman算法 | D |
604、以下选项中各种加密算法中属于非对称加密算法 的是( ) | A、DES算法 | B、Caesar密码 | C、Vigenere密码 | D、RSA算法 | D |
605、对RSA算法的描述正确的是( )。 | A、RSA算法是对称密 钥算法 | B、RSA算法是公钥算法 | C、RSA算法是一种流密 码 | D、RSA算法是杂凑函数 算法 | B |
606、杂凑函数不可直接应用于( )。 | A、数字签名 | B、安全存储口令 | C、加解密 | D、数字指纹 | C |
607、商用密码可以保护的范畴为( )。 | A、绝密级以下(含绝密级)的国家秘密 | B、机密级以下(含机密级)的国家秘密 | C、秘密级以下(含秘密级)的国家秘密 | D、不属于国家秘密的信息 | D |
608、一个完整的密码体制,不包括( )要素。 | A、明文空间 | B、密文空间 | C、密钥空间 | D、数字签名 | D |
609、以下不是SM2算法的应用场景的有( )。 | A、生成随机数 | B、协商密钥 | C、加密数据 | D、数字签名 | A |
610、一个序列密码具有很高的安全强度主要取决于( ) | A、密钥流生成器的设 计 | B、初始向量长度 | C、明文长度 | D、加密算法 | A |
611、以下哪不属于密码学的具体应用的是( )。 | A、人脸识别技术 | B、消息认证,确保信 息完整性 | C、加密技术,保护传 输信息 | D、进行身份认证 | A |
612、( )原则上能保证只有发送方与接受方能访问 消息内容 | A、保密性 | B、鉴别 | C、完整性 | D、数字签名 | A |
613、存储 处理国家秘密的计算机信息系统按照涉密 程度实行( ) | A、专人保护 | B、分级保护 | C、重点保护 | D、特殊保护 | B |
614、目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为( )。 | A、公钥密码的密钥太短 | B、公钥密码的效率比较低 | C、公钥密码的安全性不好 | D、公钥密码抗攻击性比较差 | B |
615、如果密钥序列的产生独立于明文消息和密文消息,那么此类序列密码称为( )。 | A、同步序列密码 | B、非同步序列密码 | C、自同步序列密码 | D、移位序列密码 | A |
616、序列密码的安全性取决于( )的安全性。 | A、移位寄存器 | B、S盒 | C、密钥流 | D、生成多项式 | C |
617、( )密码体制,其原理是加密密钥和解密密钥分离。这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。 | A、对称 | B、私钥 | C、代换 | D、公钥 | D |
618、下列选项中不属于公钥密码体制的是( )。 | A、ECC | B、RSA | C、ELGamal | D、DES | D |
619、设杂凑函数的输出长度为 n bit,则安全的杂凑函数寻找碰撞的复杂度应该为( )。 | A、O(P(n)) | B、O(2^n) | C、O(2^{n/2}) | D、O(n) | C |
620、原始的Diffie-Hellman密钥交换协议易受( )。 | A、中间人攻击 | B、选择密文攻击 | C、已知明文攻击 | D、被动攻击 | A |
621、多变量公钥密码的安全性基础是基于( )的困难性。 | A、求解有限域上随机生成的多变量非线性多项式方程组 | B、大整数分解 | C、任意线性码的译码问题 | D、最小整数解问题 | A |
622、使用有效资源对一个密码系统进行分析而未被破译,则该密码是( )。 | A、计算上安全 | B、不安全 | C、无条件安全 | D、不可破译 | A |
623、数字签名能够提供 而消息认证码无法提供的安 全属性是( ) | A、机密性 | B、认证 | C、随机性 | D、不可否认性 | D |
624、下列选项不是密码系统基本部分组成的是( ) | A、明文空间 | B、密码算法 | C、初始化 | D、密钥 | C |
625、下面属于杂凑函数算法的是( )。 | A、MD5 | B、SHA-1 | C、SHA-2 | D、ECC | ABC |
626、密码技术能提供的安全服务有( )。 | A、加密 | B、机密性 | C、完整性 | D、可靠性 | ABC |
627、我国涉密人员分为( )。 | A、核心涉密人员 | B、非常重要涉密人员 | C、重要涉密人员 | D、一般涉密人员 | ACD |
628、一个完整的密码体制,包括以下( )要素。 | A、明文空间 | B、密文空间 | C、数字签名 | D、密钥空间 | ABD |
629、以下攻击方式属于基本攻击类型的是( )。 | A、选择明文攻击 | B、已知明文攻击 | C、选择密文攻击 | D、唯密文攻击 | ABCD |
630、1976年,提出公钥密码学系统的学者是( )。 | A、Diffie | B、Shamir | C、Hellman | D、Hill | AC |
631、关于对称加密和非对称加密,以下说法正确的是 ( )。 | A、对称加密的安全性较高 | B、对称加密一定比非 对称加密的安全性高 | C、对称加密的效率较高 | D、非对称加密的效率较高 | C |
632、下列攻击行式中,属于主动攻击的是( )。 | A、伪造 | B、篡改 | C、中断 | D、监听 | ABC |
633、密码学的基本属性包括哪些( )。 | A、信息的机密性 | B、信息的真实性 | C、数据的完整性 | D、行为的不可否认性 | ABCD |
634、古典密码主要包括( )等形式。 | A、置换密码 | B、分组密码 | C、转轮密码 | D、代换密码 | AD |
635、下列选项属于针对密码协议的常见攻击方法的是 ( ) | A、重放攻击 | B、并行会话攻击 | C、中间人攻击 | D、预言者会话攻击 | ABCD |
636、量子密码与传统的密码系统不同,它主要依赖物 理学的相关技术。 | A、正确 | B、错误 | A | ||
637、量子密钥分发是现阶段量子保密通信最主要的应 用方式。 | A、正确 | B、错误 | A | ||
638、一般来说,密码学中可能的攻击方式可以归纳为三种攻击策略:根据密码系统所依据的基本原理中存在的漏洞进行攻击的策略;根据密码分析者所获取的有效信息进行攻击的策略;根据密码系统结构上的漏洞进行攻击的策略。 | A、正确 | B、错误 | A | ||
639、在密码学中,需要被变换的原消息被称为密文。 | A、正确 | B、错误 | B | ||
640、古典密码体制中,移位密码属于置换密码。 | A、正确 | B、错误 | B | ||
641、机密信息是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害。 | A、正确 | B、错误 | A | ||
642、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。 | A、正确 | B、错误 | A | ||
643、移位加密是一种无密钥的加密方式。 | A、正确 | B、错误 | B | ||
644、完善保密加密最初是由香农(Shannon)提出并 进行研究的 | A、正确 | B、错误 | A | ||
645、简单来说,差分分析就是系统地研究明文中的一个细小变化是如何影响密文的。 | A、正确 | B、错误 | A | ||
646、在置换密码算法中,密文所包含的字符集与明文 的字符集是相同的 | A、正确 | B、错误 | A | ||
647、商用密码用于保护属于国家秘密的信息。 | A、正确 | B、错误 | B | ||
648、“一次一密”的随机密码序列体制在理论上是不可 破译的 | A、正确 | B、错误 | A | ||
649、我国国家密码管理局公布的第一个商用密码算法 为ZUC-128算法 | A、正确 | B、错误 | B | ||
650、代换密码与置换密码是同一种密码体制。 | A、正确 | B、错误 | B | ||
651、一个密码系统是无条件安全又称为可证明安全。 | A、正确 | B、错误 | B | ||
652、现代密码的安全性不应该依赖于密码算法的保密性,而应该依赖密钥的保密性。 | A、正确 | B、错误 | A | ||
653、以下关于对称密钥加密的说法正确的是( )。 | A、对称加密算法的密钥易于管理 | B、加解密双方使用同样的密钥 | C、DES算法属于对称加密算法 | D、相对于非对称加密算法,加解密处理速度比较快 | BCD |
654、相对于对称加密算法,非对称密钥加密算法( )。 | A、加密数据的速率较低 | B、更适合于对长数据的加解密处理 | C、在大规模节点网络环境下,密钥分配较为方便 | D、加密和解密的密钥不同 | ACD |
655、密码分析是研究密码体制的破译问题 根据密码 分析者所获得的数据资源,可以将密码攻击分为 ( ) | A、唯密文攻击 | B、已知明文攻击 | C、选择明文攻击 | D、选择密文攻击 | ABCD |
656、常见的后量子密码(或抗量子密码)技术的研究领域都包含哪些包括( )。 | A、基于编码后量子密码 | B、基于多变量后量子密码 | C、基于格后量子密码 | D、基于杂凑算法后量子密码 | ABCD |
657、基于格理论密码是重要的后量子密码技术之一。下述属于格理论困难问题的是( )。 | A、最短向量问题 (Shortest Vector Problem, SVP) | B、最近向量问 题,Closest Vector Problem | C、容错学习(Learning With Errors, LWE) | D、最小整数解(Small Interger Solution) | ABCD |
658、下述关于密码学论述的观点正确的是( )。 | A、密码学的属性包括机密性、完整性、真实性、不可否认性 | B、密码学的两大分支是密码编码学和密码分析学 | C、密码学中存在一次一密的密码体制,理论上它是绝对安全的 | D、密码技术并不是提供安全的唯一手段 | ABCD |
659、属于密码在信息安全领域的具体应用的是()。 | A、生成所有网络协议 | B、消息鉴别,确保信息完整性和真实性 | C、加密保护,保护传输信息的机密性 | D、身份鉴别 | BCD |
660、密码学发展的三个阶段( )。 | A、代换、置换密码 | B、古典密码 | C、近代密码 | D、现代密码 | BCD |
661、量子密钥分发(QKD)技术采用( )作为信息载体,经由量子通道在合法的用户之间传送密钥。 | A、数据 | B、电流 | C、量子态 | D、文本 | C |
662、置换(permutation)密码是把明文中的各字符( )得到密文的一种密码体制。 | A、位置次序重新排列 | B、替换为其他字符 | C、增加其他字符 | D、减少其他字符 | A |
663、代换(substitution)密码是把明文中的各字符( )得到密文的一种密码体制。 | A、位置次序重新排列 | B、替换为其他字符 | C、增加其他字符 | D、减少其他字符 | B |
664、一个密码系统由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性主要是由( )的保密性决定的。 | A、加密算法 | B、解密算法 | C、加解密算法 | D、密钥 | D |
665、对于一个密码系统,若利用已有的最好计算方法,破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( )。 | A、无条件安全 | B、计算安全 | C、可证明安全 | D、理论安全 | B |
666、SM2算法是()密码算法。 | A、序列密码 | B、对称密码算法 | C、公钥密码 | D、密码杂凑函数 | C |
667、我国SM2公钥密码算法包含的3个算法是()。 | A、数字签名算法 | B、密钥封装算法 | C、密钥交换协议 | D、公钥加密解密算法 | ACD |
668、不可否认性一般使用()密码技术实现。 | A、对称加密 | B、MAC码 | C、数字信封 | D、数字签名 | D |
669、以下哪种情况可以实现对消息完整性的认证,也提供消息源真实性鉴别()。 | A、对消息进行SM3杂凑计算,将消息和杂凑值一并发送给接受者 | B、对消息进行SM4- CTR计算,将密文发送给接受者 | C、对消息进行SM2签名计算,将消息和签名一并发送给接受者 | D、对消息进行SM3杂凑计算,将消息发送给接受者,并通过可靠的方式将消息的摘要离线发送接受者,保证摘要值无法被攻击者篡改 | C |
670、以下关于完整性保护实现机制描述正确的是() 。 | A、开发人员使用SM4- CBC算法对不定长消息计算MAC值。 | B、开发人员使用SM3- HMAC对消息计算 MAC值,HMAC计算过程中使用了3次杂凑计算。 | C、基于对称密码或者杂凑算法的MAC机制能够确保接收者接收消息之前的消息完整性,♘是不能防止接收者对消息的伪造。 | D、当采用数字签名方式时,验证方仅使用签名值和签名私钥相应的公钥证书即可完成签名验证 。 | C |
671、查看数据库发现一段密文长度为256比特,则可以确定使用的密码算法为()。 | A、SM2 | B、SM3 | C、SM4 | D、无法判断 | D |
672、GB/T 15852《信息技术 安全技术 消息鉴别码》标准中定义的消息鉴别码可以基于()机制实现 | A、分组密码 | B、泛杂凑函数 | C、非对称密码 | D、专用杂凑函数 | ABD |
673、量子计算中的Shor算法,对哪些传统密码算法安全性产生较大威胁()。 | A、RSA | B、DSA | C、AES | D、SM3 | AB |
674、以下哪个算法在量子攻击下不再安全()。 | A、AES-256 | B、SHA-512 | C、RSA-15360 | D、ZUC-256 | C |
675、主动攻击者可以通过将事先保存的正确 MAC 值不断重放来发动攻击。以下哪几种方法可以防御重放攻击()。 | A、每次都对发送的消息赋予一个递增的编号( 序号 ),并且在计算 MAC 值时将序号也包含在消息中 | B、在发送消息时包含当前的时间,如果收到以前的消息,即便 MAC 值正确也将其当做错误的消息来处理 | C、在通信之前,接收者先向发送者发送一个一次性的随机数,发送者在消息中包含这个 nonce 并计算 MAC 值 | D、每次都对发送的消息携带发送者的唯一身份标识,并且在计算 MAC 值时该标识也包含在消息中 | ABC |
676、在可证明安全理论中,不可预测远远强于伪随机性 | A、正确 | B、错误 | B | ||
677、ZUC序列密码算法主要用于加密手机终端与基站之间的传输的语音和数据。 | A、正确 | B、错误 | A | ||
678、国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。 | A、低于 | B、等于 | C、高于 | D、相当于 | C |
679、在密码的实际应用中,通常使用下列哪种方法来实现不可否认性( )。 | A、加密 | B、数字签名 | C、时间戳 | D、数字指纹 | B |
680、IDEA加密算法是一种 ( )。 | A、分组密码 | B、序列密码 | C、置换密码 | D、代替密码 | A |
681、ECC(Ellipse Curve Ctyptography)是一种基于椭圆曲线密码体制,属于哪一类密码体制( )。 | A、分组密码 | B、对称密码 | C、序列密码 | D、非对称密码 | D |
682、在1977 年, 美国国家标准局将( ) 设计的的 Tuchman-Meyer 方案确定为数据加密标准, 即 DES(Data Encryption Standard)。 | A、苹果公司 | B、谷歌公司 | C、IBM公司 | D、惠普公司 | C |
683、在密码体制的分类中,根据密钥的特点,可将密码体制分为对称和非对称两种,如( )。 | A、RSA等是对称密码体制,Vernam密码、 ElGamal等是非对称密码体制 | B、ElGamal等是对称密码体制,Vernam密码、AES等是非对称密码体制 | C、Vernam、AES等是对称密码体制,RSA密码、ElGamal等是非对称密码体制 | D、Vernam、ElGamal等是对称密码体制, RSA密码、AES等是非对称密码体制 | C |
684、以下属于现代密码学范畴的是( )。 | A、DES | B、Vigenere密码 | C、Caesar密码 | D、RSA | AD |
685、以下属于非对称密码体制的有( )。 | A、AES | B、Vigenere | C、ElGamal | D、RSA | CD |
686、以下属于典型的古典密码体制的有( )。 | A、Caesar密码 | B、Vigenere密码 | C、RSA算法 | D、AES算法 | AB |
687、代换(substitution)密码分为以下哪些类型( ) | A、单表代换密码 | B、多表代换密码 | C、循环移位密码 | D、置换密码 | AB |
688、在我国商用密码中,密码系统通常由明文、密文 、加密算法、解密算法和密钥五部分组成,其中可以公开的部分是()。 | A、加密算法 | B、解密算法 | C、密文 | D、密钥 | ABC |
689、维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是()。 | A、置换 | B、单表代换 | C、多表代换 | D、仿射变换 | C |
690、以下关于置换(permutation)密码说法正确的是 ()。 | A、置换密码又称为换位密码 | B、置换密码分为列置换密码、行置换密码 | C、周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文 | D、著名的古典凯撒密码是置换密码 | ABC |
691、我国商用密码杂凑函数SM3迭代结构是()。 | A、平衡Fesitel网络结构 | B、非平衡Fesitel网络结 构 | C、SP结构 | D、MD结构 | D |
692、以下加密算法中不属于古典加密算法的是()。 | A、Caesar密码 | B、DES算法 | C、IDEA算法 | D、Differ-Hellman算法 | BCD |
693、与量子密码相对应,经典密码学包括()。 | A、密码编码学 | B、密码分析学 | C、后(抗)量子密码 学 | D、量子密码 | AB |
694、仿射密码的加密算法是线性变换。 | A、正确 | B、错误 | A | ||
695、置换(permutation)密码采用线性变换对明文进 行处理 | A、正确 | B、错误 | B | ||
696、在置换(permutation)密码算法中,密文所包含的字符集与明文的字符集是相同的。 | A、正确 | B、错误 | A | ||
697、古典Vigenere密码是一个单表代换密码。 | A、正确 | B、错误 | B | ||
698、多表代换密码是以多个不同的代换表对明文消息的字母序列进代换的密码。 | A、正确 | B、错误 | A | ||
699、周期置换密码是将明文串按固定长度分组,然后对每个分组中的子串按某个置换重新排列组合从而得到密文。 | A、正确 | B、错误 | A | ||
700、Hill密码是重要古典密码之一,其加密的核心思 想的是() | A、线性变换 | B、非线性变换 | C、循环移位 | D、移位 | A |
701、著名的 Kerckhoff 原则是指( )。 | A、系统的保密性不♘依赖于对加密体制或算法的保密,而且依赖于密钥 | B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥 | C、系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥 | D、系统的保密性只与其使用的安全算法的复杂性有关 | B |
702、下面哪种密码可以抵抗频率分析攻击( )。 | A、置换密码 | B、仿射密码 | C、多表代换密码 | D、凯撒密码 | C |
703、《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是( )。 | A、香农 | B、图灵 | C、布尔 | D、迪菲 | A |
704、从密码学的角度来看,凯撒密码属于( )加密 | A、单字母表替换 | B、单字母表混淆 | C、多字母表替换 | D、多字母表混淆 | A |
705、1949年香农发表的学术论文( )标志着现代密 码学的真正开始 | A、《密码学的新方向 》 | B、《保密系统的通信 理论》 | C、《战后密码学的发 展方向》 | D、《公钥密码学理论 》 | B |
706、1976年,Diffie和Hellman发表了一篇著名论文( ),提出了著名的公钥密码体制的思想。 | A、《密码学的新方向 》 | B、《保密系统的通信理论》 | C、《战后密码学的发展方向》 | D、《公钥密码学理论 》 | A |
707、评价密码系统安全性主要有以下哪些方法( ) | A、计算安全性 | B、无条件安全性 | C、加密安全性 | D、可证明安全性 | ABD |
708、对分组密码分析,时间-存储权衡攻击是由以下哪些方法混合而成( )。 | A、强力攻击 | B、字典攻击 | C、查表攻击 | D、穷尽密钥搜索攻击 | CD |
709、作为分组密码的分析方法,多线性逼近方法是由以下哪些作者提出的( )。 | A、Kaliski | B、Shamir | C、Rivest | D、Robshaw | AD |
710、下列可以预防重放攻击的是( )。 | A、时间戳 | B、nonce | C、序号 | D、明文填充 | ABC |
711、下列哪些参数决定了穷举攻击所消耗的时间( ) | A、密钥空间 | B、密钥长度 | C、主机运算速度 | D、主机显存容量 | ABC |
712、下列属于NP问题的是( )。 | A、背包问题 | B、整数分解问题 | C、矩阵覆盖问题 | D、陪集重量问题 | ABCD |
713、下列密码分析方法属于已知明文攻击的是( ) | A、最佳放射逼近分析方法 | B、线性密码分析方法 | C、分别征服分析方法 | D、时间-存储权衡攻击 | AB |
714、一般而言 密码体制可以对信息提供的主要功能 有( ) | A、机密性 | B、真实性 | C、完整性 | D、不可否认性 | ABCD |
715、我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。 | A、公钥加密 | B、数字签名 | C、密钥交换 | D、身份认证 | D |
716、以下说法正确的是( )。 | A、SM4的密钥长度为 128比特,那么用暴力破解找到正确密钥需要平均尝试约2的127次方 | B、通过PBKDF(口令为16位随机数字)生成的128比特密钥的密钥空间等同于 SM4算法密钥空间 | C、MQV密钥交换协议无法抵抗中间人攻击,♘SM2密钥交换协议可以抵抗该攻击 | D、AES-256-CBC加密 模式的IV值要求是随机值且保密 | A |
717、后量子密码是指( )。 | A、基于量子原理设计的密码算法 | B、能够攻破量子计算机的密码 | C、能够抵抗量子计算机攻击的密码 | D、具有量子不确定特性的密码算法 | C |
718、一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的 N个人中,N至少为( ),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。 | 20 | 23 | 150 | 182 | B |
719、基于Hash的消息认证码的输出长度与消息的长度无关,而与选用的Hash函数有关。 | A、正确 | B、错误 | A | ||
720、在相同的硬件平台和软件环境下,相同密钥长度的RSA在加密时硬件实现速度比DES快。 | A、正确 | B、错误 | B | ||
721、消息鉴别码中使用的密钥是发送者和接收者之间共享的密钥 | A、正确 | B、错误 | A | ||
722、非线性密码的目的是为了降低线性密码分析的复杂度 | A、正确 | B、错误 | B | ||
723、凯撒密码可以通过暴力破解来破译。 | A、正确 | B、错误 | A | ||
724、以下属于密码学的分析方法的是( )。 | A、差分分析 | B、线性分析 | C、序列分析 | D、结构分析 | ABCD |
725、一个密码系统的安全性包含哪些()。 | A、加密安全性 | B、解密安全性 | C、可证明安全性 | D、计算安全性 | CD |
726、密码学在信息安全中的应用是多样的,以下不属于密码学的具体应用是( )。 | A、网络协议生成 | B、完整性验证 | C、加密保护 | D、身份鉴别 | A |
727、密码在信息安全中有广泛的应用 不属于密码具 体应用是( ) | A、信息的可用性 | B、信息的完整性 | C、信息的机密性 | D、信息的真实性 | A |
728、重合指数密码分析法对以下古典密码算法有效的 是( ) | A、置换密码 | B、单表代换密码 | C、多表代换密码 | D、序列密码 | BC |
729、量子密码与传统的密码系统不同,它主要依赖于 ( )作为安全模式的关键方面。 | A、数学 | B、物理学 | C、化学 | D、电磁 | B |
730、2009年是同态加密的里程碑之年, Gentry在他的博士论文中首次提出了( )加密的构造框架。 | A、同态 | B、部分同态 | C、全同态 | D、加法同态 | C |
731、最佳仿射逼近分析方法是一种( )的攻击方法 | A、选择密文攻击 | B、唯密文攻击 | C、选择明文攻击 | D、已知明文攻击 | D |
732、下列攻击方法可用于对消息鉴别码攻击的是( ) | A、选择密文攻击 | B、字典攻击 | C、查表攻击 | D、密钥推测攻击 | D |
733、下列是密码杂凑算法的是( )。 | A、MD5 | B、SHA-1 | C、SHA-3 | D、SM3 | ABCD |
734、密码设备的各组成部件既可以在多个不同芯片上实现,也可以在单芯片上实现。而模块中常见的属于单芯片构成的密码设备包括以下哪些( ) 。 | A、智能卡 | B、USB Key | C、密码加速卡 | D、安全芯片 | ABD |
735、对DES的三种主要攻击方法包括( )。 | A、暴力攻击 | B、生日攻击 | C、差分密码分析 | D、线性密码分析 | ACD |
736、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,密码学包含两个相互独立的分支( )。 | A、对称密码 | B、非对称密码 | C、密码编码学 | D、密码分析学 | CD |
737、密码算法主要分为三类:对称密码算法、 非对称密码算法、密码杂凑算法。以下哪两种密码算法属于同一类密码体制( ) 。 | A、RC4和RC5 | B、RSA和DSA | C、SM4和AES | D、SM2和SM9 | ABCD |
738、公钥密码体制使用不同的加密密钥和解密密钥。以下密码算法是公钥密码体制的有( )。 | A、SM2 | B、SM4 | C、Rabin | D、RSA | ACD |
739、杂凑函数是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。以下关于杂凑函数的说法正确的是( )。 | A、输入x可以为任意长度;输出数据串长度固定 | B、给定任何x,容易算出H(x)=h;而给出一个杂凑值h,很难找到一特定输入 x,使h=H(x) | C、给出一个消息x,找出另一个消息y使H (x)=H(y)是计算上不可行的 | D、可以找到两个消息x 、y,使得H(x)=H (y) | ABC |
740、消息鉴别是用来验证消息完整性的一种机制或服务。消息鉴别的内容包括( )。 | A、证实消息的信源 | B、证实消息内容是否被篡改 | C、保护消息的机密性 | D、保护用户隐私 | AB |
741、密码杂凑函数是指对不同的输入值,通过密码杂凑函数进行计算,得到固定长度的输出值。对密码杂凑函数的攻击方法有( )。 | A、字典攻击 | B、生日攻击 | C、彩虹表攻击 | D、穷举攻击 | ABCD |
742、零知识证明包括( )两类。 | A、交互式零知识证明 | B、非交互式零知识证 明 | C、POW共识机制 | D、POS共识机制 | AB |
743、一个有新鲜性的值是指这个值是刚产生的,而不是重放的。常用的保证新鲜性的机制有( )。 | A、时间戳 | B、一次性随机数 | C、计数器 | D、将时间戳和计数器结合使用的方法 | ABCD |
744、根据加 解密时使用密钥的不同 密码体制一般 分为( ) | A、对称密码体制 | B、非对称密码体制 | C、分组密码 | D、流密码 | AB |
745、古典密码的主要方法有( )。 | A、代换 | B、加密 | C、隐藏 | D、置换 | AD |
746、现代密码阶段大约是指20世纪50年代以来的时期 。现代密码技术的特点是( )。 | A、基于密钥安全 | B、加解密算法公开 | C、加密算法保密 | D、基于置换算法 | AB |
747、下列密码体制为计算安全的是( )。 | A、RSA | B、ECC | C、AES | D、一次一密系统 | ABC |
748、如果密文中有某一比特始终为常数,则该密文不 具备伪随机性 | A、正确 | B、错误 | A | ||
749、如果密文中有某一部分比特始终为常数,则该密文一定不具备不可预测性。 | A、正确 | B、错误 | B | ||
750、只使用一个密钥的CBC类MAC,无法保护消息的 完整性 | A、正确 | B、错误 | B | ||
751、HMAC是一种消息鉴别码。 | A、正确 | B、错误 | A | ||
752、以下哪些算法在正确的使用时 同样的密钥对同 样的数据执行同样的运算,其结果可能也是不同的 | A、SM2签名 | B、HMAC-SM3 | C、SM4-ECB | D、SM2加密 | AD |
753、在相同的硬件平台和软件环境下,相同密钥长度的RSA和AES加密速度相同。 | A、正确 | B、错误 | B | ||
754、对称密码算法只能C语言实现而不能用其它程序 设计语言实现 | A、正确 | B、错误 | B | ||
755、一般来说,常见的加密算法都能用软件实现。 | A、正确 | B、错误 | A | ||
756、密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。 | A、正确 | B、错误 | A | ||
757、置换密码又叫换位密码,常见的置换密码有栅栏 密码等 | A、正确 | B、错误 | A | ||
758、字母频率分析法对( )算法最有效。 | A、置换密码 | B、单表代换密码 | C、多表代换密码 | D、序列密码 | B |
759、GM/Z 4001《密码术语》中,保证信息不被泄露 给非授权的个人、进程等实体的性质称为密码的 ( ) | A、真实性 | B、完整性 | C、机密性 | D、不可否认性 | C |
760、GM/T 0006《密码应用标识规范》中的标识符在跨平台传输时,应采用( )字节顺序进行传输。 | A、网络字节顺序(Big- endian) | B、小端(Little-endian) | C、网络字节序或小端 | D、其它顺序 | A |
761、GM/T 0006 《密码应用标识规范》定义的标识中,不包括的数据编码格式是( )。 | A、DER编码 | B、Huffman编码 | C、Base64编码 | D、PEM编码 | B |
762、GM/Z 4001《密码术语》中,一种利用大量互相对应的明文和密文进行分析的密码攻击方法称为 ( ) | A、线性密码分析 | B、选择明文攻击 | C、选择密文攻击 | D、已知明文攻击 | D |
763、现代密码学中,为了保证安全性,密码算法应该 进行保密。 | A、正确 | B、错误 | B | ||
764、SM2、SM4、ZUC算法都是对称密码算法。 | A、正确 | B、错误 | B | ||
765、衡量一个密码系统的安全性中的无条件安全又称 为可证明安全。 | A、正确 | B、错误 | B | ||
766、代换密码分为单表代换密码、多表代换密码、转轮密码机 | A、正确 | B、错误 | A | ||
767、GM/T 0006《密码应用标识规范》的用途是对密码算法或数据实体等标识进行统一,以便于密码协议、密码接口间的互联互通。 | A、正确 | B、错误 | A | ||
768、GM/T 0006《密码应用标识规范》定义了C和Java 等语言实现密码算法时的密钥结构体等具体数据结构 | A、正确 | B、错误 | B | ||
769、Merkle-Hellman密码体制是背包加密体制。 | A、正确 | B、错误 | A | ||
770、生日攻击方法利用了Hash函数的结构和代数弱性 质 | A、正确 | B、错误 | B | ||
771、抵抗生日攻击方法需要消息摘要必须足够的长。 | A、正确 | B、错误 | A | ||
772、时间-存储权衡攻击是一种唯密文攻击。 | A、正确 | B、错误 | B | ||
773、NP问题是指用非确定性算法在多项式时间内解决 的问题 | A、正确 | B、错误 | A | ||
774、最短向量问题是格上的困难问题。 | A、正确 | B、错误 | A | ||
775、消息认证(报文鉴别)不能抵抗( )攻击。 | A、内容篡改 | B、数据包顺序篡改 | C、伪造消息 | D、侧信道攻击 | D |
776、打扑克是一种流行于全世界的休闲类游戏,玩扑克之前首先要进行洗牌,从密码学的角度看,可以将洗牌理解为一种加密运算,目的是让玩家猜不到牌的顺序,那么这种加密运算属于( )。 | A、置换加密 | B、代换加密 | C、公钥加密 | D、序列加密 | A |
777、下列关于未来密码学的发展说法错误的是( ) 。 | A、量子计算机能够实现电子计算机所做不到的并行算法 | B、量子计算机能够破解RSA、ECC等密码 | C、进入量子计算时 代,仍然需要保护信息的安全,目前使用的密码算法和密钥长度仍然能够保证安全 | D、量子密码的安全性不依赖传统的计算安全 | C |
778、根据有限域的描述,下列( )是有限域。 | A、模素数n的剩余类集 | B、GF(2的8次方) | C、整数集 | D、有理数集 | AB |
779、GB/T 33560-2017《信息安全技术 密码应用标识规范》定义的标识中,包括( )。 | A、算法标识 | B、密钥标识 | C、设备标识 | D、协议标识 | ABCD |
780、GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )的公钥密码算法的标识。 | A、RSA | B、SM2 | C、ECDSA | D、SM9 | ABD |
781、GB/T 33560-2017《信息安全技术 密码应用标识规范》》中,包括( )的接口标识。 | A、OpenSSL接口 | B、密码设备应用接口 | C、通用密码服务接口 | D、智能IC卡及智能密码钥匙接口 | BCD |
782、GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )密钥操作标识。 | A、密钥生成 | B、密钥分发 | C、密钥导入 | D、密钥销毁 | ABCD |
783、GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )的密钥分类标识。 | A、主密钥 | B、设备密钥 | C、用户密钥 | D、密钥加密密钥 | ABCD |
784、下列可以防止重放攻击的方式有( )。 | A、时间戳 | B、鉴别方验证序列号 没有重复 | C、采用“挑战-响应”机 制 | D、数字签名 | ABC |
785、以下关于密钥的描述,正确的是( )。 | A、在消息认证码中,发送者和接收者使用共享的密钥来进行认证 | B、在数字签名中,签名的生成和验证使用不同的密钥 | C、消息认证码所使用的密钥,是用于认证的密钥 | D、对称密码和非对称加密的密钥都可以用于机密性保护 | ABCD |
786、以下关于完整性保护的说法错误的有()。 | A、在特殊应用中,在确保杂凑值无法被修改时,也可以单纯采用杂凑算法保护数据的完整性 | B、基于公钥密码技术的数字签名可以防止敌手对消息进行篡改,♘不能防止接收者对消息进行伪造 | C、基于对称密码或者杂凑算法的完整性保护机制既能确保接收者接收消息之前的消息完整性,也能防止接收者对消息的伪造 | D、HMAC可以避免单独使用杂凑算法可能会遭受中间人攻击的弊端 | BC |
787、密码学是研究通信安全保密的科学,它包含两个相对独立的分支( )。 | A、密码编码学 | B、密码分析学 | C、密钥破译学 | D、密码编译学 | AB |
788、下列方法可用于对消息认证码攻击的是( )。 | A、重放攻击 | B、密钥推测攻击 | C、已知明文攻击 | D、选择密文攻击 | AB |
789、被周恩来总理称为“龙潭三杰”的地下情报战斗小 组,他们是( ) | A、毛泽覃 | B、钱壮飞 | C、李克农 | D、胡底 | BCD |
790、散列函数的定义中的“任意消息长度”是指实际中 存在的任意消息长度,而不是理论上的任意消息长度 | A、正确 | B、错误 | A | ||
791、散列函数的单向性是指根据已知的散列值不能推 出相应的消息原文。 | A、正确 | B、错误 | A | ||
792、以下场景利用了密码的不可否认功能的是()。 | A、网银用户对交易信息进行签名 | B、电子证照 | C、服务端对挑战值进行签名 | D、SSL协议中对会话计算MAC | AB |
793、实现和验证不可否认性过程中可能会用到( ) 密码元素 | A、杂凑函数 | B、时间戳 | C、数字证书验证 | D、签名验签 | ABCD |
794、古典密码体制的分析方法有( )。 | A、统计分析法 | B、明文-密文分析法 | C、穷举分析法 | D、重合指数法 | ABCD |
795、美国数据加密标准DES算法迭代结构是()。 | A、平衡Fesitel网络结构 | B、非平衡Fesitel网络结 构 | C、SP结构 | D、MD结构 | A |
796、多表代换密码是以单个代换表对多组明文进行加 密。 | A、正确 | B、错误 | B | ||
797、古典密码体制的统计分析法是指某种语言中各个 字符出现的频率不一样,表现出一定的统计规律 | A、正确 | B、错误 | A | ||
798、公开密钥加密(public-key cryptography)也称为非对称密钥加密(asymmetric cryptography),是一种密码学算法类型。下列算法属于公钥密码算法的是()。 | A、RSA算法 | B、ElGamal算法 | C、AES算法 | D、ECC(椭圆曲线密码)算法 | ABD |
799、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。 | A、正确 | B、错误 | A | ||
800、AES密码算法的迭代结构是()。 | A、平衡Fesitel网络结构 | B、非平衡Fesitel网络结 构 | C、SP结构 | D、MD结构 | C |
801、古典密码体制重合指数分析法利用随机文本和有意义文本的统计概率差别来分析密码体制。 | A、正确 | B、错误 | A | ||
802、我国商用密码算法SM4迭代结构是()。 | A、平衡Fesitel网络结构 | B、非平衡Fesitel网络结 构 | C、SP结构 | D、MD结构 | B |
803、代换(substitution)密码分为单表代换密码和多 表代换密码 | A、正确 | B、错误 | A | ||
804、SM4分组密码算法轮函数中的T置换,包括的运 算有() | A、非线性变换 | B、S盒运算 | C、线性变换 | D、列混合变换 | ABC |
805、在商用密码算法应用中,加密算法( )。 | A、可以公开 | B、不能公开 知道 | C、算法只用发送方知 道 | D、算法只用接收方 | A |
806、在对称分组密码AES中,共进行10轮迭代变换,第10轮进行了的处理变换有( )。 | A、字节代换 | B、行移位 | C、列混合 | D、轮密钥加 | ABD |
807、混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混淆和扩散的效果。下列哪些密码体制中,采用了置换的处理思想( )。 | A、RSA | B、CAESAR密码 | C、AES | D、DES | CD |
808、为了提高DES的安全性,并充分利用现有的软硬件资源, 人们已设计开发了DES的多种变异版本,下面( )属于DES变异版本。 | A、2DES | B、3DES | C、4DES | D、5DES | AB |
809、Nonce是Number once的缩写,在加密技术中的初始向量发挥着重要作用,在各类验证协议的通信应用中确保验证信息不被重复使用以对抗重放攻击。 | A、正确 | B、错误 | A | ||
810、分组密码的CTR模式的加密和解密使用了相同的结构,因此易于实现。 | A、正确 | B、错误 | A | ||
811、分组密码CTR模式下的消息长度需要是分组长度的整数倍,在加密前需要进行填充操作。 | A、正确 | B、错误 | B | ||
812、在PKCS7 Padding的分组密码算法填充方式,每次填充的数量是固定的。 | A、正确 | B、错误 | B | ||
813、SM4算法的轮函数包括的运算有( )。 | A、异或 | B、非线性变换 | C、线性变换 | D、相乘 | ABC |
814、AES算法中,当密钥长度是256位时,分组长度是 128位,需要进行加密轮数为( )。 | 6 | 10 | 12 | 14 | D |
815、DES算法,有效密钥长度是 ( )位。 | 44 | 56 | 64 | 128 | B |
816、加密算法的工作模式中,ECB指的是( )。 | A、密文链接模式 | B、密文反馈模式 | C、输出反馈模式 | D、电码本模式 | D |
817、SHANNON于1949年提出了设计对称密码的基本 原则,他指出密码设计必须遵循的原则有( ) | A、混淆 | B、扩散 | C、隐藏 | D、拆分 | AB |
818、SM4加密算法是( )。 | A、分组密码体制 | B、序列密码体制 | C、置换密码体制 | D、替代密码体制 | A |
819、DES中密钥从输入的64位到输入F函数中,轮密钥 长度为( ) | A、64比特 | B、48比特 | C、128比特 | D、36比特 | B |
820、IDEA加密算法的的密钥长度为( )。 | A、64比特 | B、32 比特 | C、不固定 | D、128比特 | D |
821、DES加密算法共经过( )次迭代运算的处理。 | 8 | 9 | 16 | 18 | C |
822、DES加密算法中共用( )S盒。 | 6 | 7 | 8 | 9 | C |
823、如果M,C,K分别表示明文、密文和密钥,而 M’,C’,K’分别表示的非,E表示加密运算,则 DES算法的互补对称性可以表示为( )。 | A、C=E(M,K),则 C’=E(M’,K’) | B、C=E(M,K),则 C’=E(M,K) | C、C=E(M,K),则 C’=E(M,K’) | D、C=E(M,K),则 C’=E(M’,K) | A |
824、AES分组密码算法密钥长度可以是()。 | A、56比特 | B、128比特 | C、192比特 | D、256比特 | BCD |
825、AES分组密码算法加密过程的轮数可以是()。 | A、10轮 | B、12轮 | C、14轮 | D、16轮 | ABC |
826、我国商用分组密码算法SM4中使用的S盒的输入 是()位。 | A、4位 | B、6位 | C、8位 | D、16位 | C |
827、我国商用分组密码算法SM4中使用的S盒的输出 是()位 | A、4位 | B、6位 | C、8位 | D、16位 | C |
828、分组密码算法AES-192加密的轮数为()。 | A、10轮 | B、12轮 | C、14轮 | D、16轮 | B |
829、分组密码算法AES-128加密的轮数为()。 | A、10轮 | B、12轮 | C、14轮 | D、16轮 | A |
830、分组密码算法AES-256加密的轮数为()。 | A、10轮 | B、12轮 | C、14轮 | D、16轮 | C |
831、我国商用分组密码算法SM4加密的轮数为()。 | A、12轮 | B、14轮 | C、16轮 | D、32轮 | D |
832、AES加密算法中字节代换ByteSub()是由( )运算组合而成。 | A、列混淆 | B、轮密钥加 | C、有限域 GF(2^8)上元素的乘法逆元 | D、对字节仿射变换 | C |
833、下面哪种方法不是分组密码体制的分析方法 ( )。 | A、大整数分解 | B、穷尽密钥搜索 | C、差分密码分析 | D、线性密码分析 | A |
834、SM4分组密码算法,该算法的分组长度为128比特,密钥长度为( )。 | A、64比特 | B、128比特 | C、192比特 | D、256比特 | B |
835、DES算法中扩展运算E的功能是( )。 | A、对16位的数据组的各位进行选择和排列,产生一个32位的结果 | B、对32位的数据组的各位进行选择和排列,产生一个48位的结果 | C、对48位的数据组的各位进行选择和排列,产生一个64位的结果 | D、对56位的数据组的各位进行选择和排列,产生一个64位的结果 | B |
836、Skipjack是一个密钥长度为( )位分组加密算法 | 56 | 64 | 80 | 128 | C |
837、一个消息明文长度为740比特,使用SM4算法进行加密时,以下哪种模式不需要对该明文填充至6个分组长度。 | A、CBC | B、CTR | C、CFB | D、ECB | B |
838、SM4算法的密钥和明文长度分别是多少比特( ) | A、128、256 | B、128、128 | C、256、128 | D、256、256 | B |
839、AES由四个不同的模块组成,其中不是非线性模 块的有( ) | A、字节代换 | B、行位移 | C、列混淆 | D、轮密钥加 | BCD |
840、Shannon建议密码设计的基本方法包括( )。 | A、布尔运算 | B、扩散 | C、混淆 | D、迭代 | BC |
841、分组密码算法有( )工作模式。 | A、ECB | B、CBC | C、CFB | D、OFB | ABCD |
842、为保证安全性,在设计分组密码时应该考虑( )等问题。 | A、在设计分组密码 时,加密/解密变换必须足够复杂 | B、加密时间要足够长 | C、密钥空间足够大 | D、解密时间要足够长 | AC |
843、下列( )不属于分组密码体制。 | A、ECC | B、IDEA | C、RC5 | D、ElGamal | AD |
844、AES算法的步骤有( )。 | A、字节代替 | B、行移位 | C、列混淆 | D、轮密钥加 | ABCD |
845、为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用( )原则。 | A、混淆 | B、可重复性 | C、保密性 | D、扩散 | AD |
846、密码术语上,计数器值一定是随机数。 | A、正确 | B、错误 | B | ||
847、CTR加密模式具备并行计算的特点。 | A、正确 | B、错误 | A | ||
848、SM4算法中解密轮密钥是加密轮密钥的逆序。 | A、正确 | B、错误 | A | ||
849、3DES也称为TDEA, 该算法是将明文进行三次 DES运算,其中包含一次DES解密计算。 | A、正确 | B、错误 | A | ||
850、如果 DES 加密使用的轮密钥为k1,k2……k16, 则 DES 解密时第一轮使用的密钥为( )。 | A、k1 | B、k8 | C、k12 | D、k16 | D |
851、在IDEA中,有( )个加密轮次。 | 16 | 12 | 8 | 10 | C |
852、AES 算法中的状态可表示为一个二维数组,如果明文长度为 128 比特, 则明文状态为( )。 | A、4行4列 | B、4行6列 | C、4行8列 | D、4行10列 | A |
853、下面关于 AES 算法的叙述,哪一个是正确的( )。 | A、AES 算法是用 56 比 特的密钥加密 64 比 特的明文得到 64 比特的密文 | B、AES 算法属于非对称密码算法 | C、AES 是一个数据块长度和密钥长度可分别为 128 比特、 192 比特或 256比特的分组密码算法 | D、AES 是一个数据块长度和密钥长度可分别为 64 比特或 128 比特的分组密码算法 | C |
854、在下面分组密码加密工作模式中 有密文传输错 误扩散的是( ) | A、ECB | B、OFB | C、CBC | D、CTR | C |
855、DES的三种主要的攻击方法是( )。 | A、穷举攻击 | B、差分密码分析 | C、线性密码分析 | D、查表攻击 | ABC |
856、类似于AES算法的S盒,SM4算法的S盒也是基于 有限域逆运算构造 | A、正确 | B、错误 | A | ||
857、SM4算法采用的8比特S盒与AES算法的S盒满足仿 射等价关系 | A、正确 | B、错误 | A | ||
858、SM4在整体结构上采用的是Source-Heavy型广义 Feistel结构 | A、正确 | B、错误 | A | ||
859、SM4在整体结构上采用的是Target-Heavy型广义 Feistel结构 | A、正确 | B、错误 | B | ||
860、在SM4密钥扩展算法中,首先需要将主密钥与128 位系统参数异或 | A、正确 | B、错误 | A | ||
861、SM4加密算法的轮密钥由加密密钥通过密钥扩展 算法生成 | A、正确 | B、错误 | A | ||
862、SM4解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用。 | A、正确 | B、错误 | A | ||
863、SM4算法采用的8比特S盒与AES算法的S盒满足线 性等价关系 | A、正确 | B、错误 | B | ||
864、SM4算法采用32轮非线性迭代结构,以32比特字为单位进行加密运算,一次迭代为一轮变换。 | A、正确 | B、错误 | A | ||
865、对于SM4算法的S盒,每一个非零的输入差分,对应127个可能的输出差分。 | A、正确 | B、错误 | A | ||
866、SM4算法中,其反序变换与算法的安全强度相关 | A、正确 | B、错误 | B | ||
867、SM4分组密码的解密算法与加密算法结构相同,只是解密轮密钥是加密轮密钥的逆序。 | A、正确 | B、错误 | A | ||
868、SM4算法的S盒为固定的8比特输入8比特输出的置换 | A、正确 | B、错误 | A | ||
869、SM4加密算法采用 32 轮非线性迭代结构。 | A、正确 | B、错误 | A | ||
870、SM4密钥扩展算法采用 32 轮非线性迭代结构。 | A、正确 | B、错误 | A | ||
871、SM4加密算法与密钥扩展算法中的轮函数完全相 同 | A、正确 | B、错误 | B | ||
872、SM4加密算法与密钥扩展算法中的轮函数基本相同,只将线性变换进行了修改。 | A、正确 | B、错误 | A | ||
873、为了抵抗滑动攻击等 密钥扩展算法通常需要使 用轮常数,SM4中的轮常数为轮数的二进制表示 | A、正确 | B、错误 | B | ||
874、SM4加密算法的轮函数是可逆的。 | A、正确 | B、错误 | A | ||
875、不同于DES算法,SM4算法的密钥是128位,其中密钥有效位也是128位。 | A、正确 | B、错误 | A | ||
876、SM4算法的分组长度是128位。 | A、正确 | B、错误 | A | ||
877、类似于AES算法,SM4算法的密钥长度也可以是 128 192 256位 | A、正确 | B、错误 | B | ||
878、SM4加密算法中,除32轮迭代外,最后还需要经 过一个反序变换 | A、正确 | B、错误 | A | ||
879、类似于加密算法,SM4密钥扩展算法的最后也需要经过一个反序变换。 | A、正确 | B、错误 | B | ||
880、SM4密钥扩展算法采用了32个固定参数作为轮常 数 | A、正确 | B、错误 | A | ||
881、SM4算法是一个分组长度和密钥长度均为128位的 分组加密算法 | A、正确 | B、错误 | A | ||
882、我国自主研制的SM4分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域。 | A、正确 | B、错误 | A | ||
883、SM4算法的分组长度和密钥长度可以不一样。 | A、正确 | B、错误 | B | ||
884、SM4算法的线性变换L不存在固定点。 | A、正确 | B、错误 | B | ||
885、SM4算法的线性变换L不可逆。 | A、正确 | B、错误 | B | ||
886、IDEA的分组长度是( )比特。 | 56 | 64 | 96 | 128 | B |
887、对称密码算法ECB模式指的是( )。 | A、密文链接模式 | B、密文反馈模式 | C、输出反馈模式 | D、电码本模式 | D |
888、对称密码算法CFB模式指的是( )。 | A、计数器模式 | B、密文反馈模式 | C、输出反馈模式 | D、密文链接模式 | B |
889、以下分组密码算法工作模式不需要填充的是( ) | A、CTR | B、CFB | C、CBC | D、OFB | ABD |
890、磁盘加密要求密文和初始向量等的总长度不会超过原有的明文长度,以下分组工作模式适合用于磁盘加密的是( )。 | A、XTS | B、HCTR | C、CTR | D、ECB | AB |
891、以下操作方式,可能出现安全问题的是( )。 | A、使用ECB对于RGB图片进行加密 | B、使用固定IV的CBC 模式进行性别的加密 | C、明文传递CTR模式的计数器值 | D、未采用可靠方式传 递根CA的自签名证书 | ABD |
892、以下( ) 算法可以安全地为变长的数据生成 MAC | A、CBC-MAC | B、HMAC | C、GCM | D、CMAC | BCD |
893、关于分组密码算法工作模式描述正确的是( ) 。 | A、ECB和CTR模式的加密和解密过程均支持并行计算 | B、CFB、OFB和CTR模 式在加密时不需要填充操作 | C、在ECB模式下,若某些密文分组比特错误,则解密后对应的明文分组也会出错 | D、在CBC模式解密 中,如果密文分组1损坏,♘是密文2、 3没有损坏,则密文分组3是无法正确解密的 | ABC |
894、以下分组密码算法工作模式,说法是正确的( )。 | A、在CRT模式中,主动攻击者可以通过反转密文分组中的某些比特,引起解密后明文中的相应比特也发生反转。 | B、在OFB模式中,可以在加密消息之前预计算密钥流 | C、CFB模式与OFB模式的区别仅仅在于密码算法的输入。 | D、假设CBC模式加密的密文分组中有一个分组损坏了(如由于硬盘故障导致密文分组的值发生了改变),在这种情况下,只要密文分组的长度没有发生变化,则解密时最多只会有2个分组受到数据损坏的影响。 | ABCD |
895、以下分组密码算法的工作模式IV要求每个消息必须唯一,不能重用,且不可预测的是( )。 | A、OFB | B、CFB | C、CBC | D、GCM | BC |
896、CCM不仅能加密数据,还能够保护数据的完整性。( ) | A、正确 | B、错误 | A | ||
897、OCB可鉴别加密模式不能够保护数据的完整性。( ) | A、正确 | B、错误 | B | ||
898、OFB能够保护数据的真实性。( ) | A、正确 | B、错误 | B | ||
899、在AES算法中每一轮的轮密钥的长度为( )位。 | 64 | 128 | 256 | 512 | B |
900、DES加密算法对输入的明文首先进行( )。 | A、左右分离 | B、初始置换 | C、迭代运算 | D、乘法运算 | B |
901、在2012年,国家密码管理局发布了一系列国产密 码算法作为密码行业标准,其中( )是分组密码 | A、祖冲之算法 | B、SM4算法 | C、SM2算法 | D、SM3算法 | B |
902、广泛应用于商用数据保密的我国自主研制的分组 密码算法是( ) | A、3DES | B、IDEA | C、AES | D、SM4 | D |
903、以下4个不同的变换,其中( )不是SM4算法轮 函数的组成模块 | A、S盒变换 | B、行位移 | C、线性变换L | D、轮密钥异或 | B |
904、当SM4算法采用( )工作模式时,可以并行处理 多组消息分组 | A、ECB | B、CBC | C、CFB | D、OFB | A |
905、下述( )密码算法是分组密码算法。 | A、SM2 | B、SM3 | C、SM4 | D、SM9 | C |
906、SM4算法的轮密钥由加密密钥生成,共有( )个 轮密钥 | 4 | 31 | 32 | 128 | C |
907、SM4是我国提出的商用密码算法,SM4算法进行密钥扩展时的迭代次数是( )。 | 8 | 16 | 31 | 32 | D |
908、SM4是我国提出的商用密码算法,SM4算法进行加解密时的迭代次数是( )。 | 10 | 16 | 31 | 32 | D |
909、SM4算法的轮密钥由加密密钥生成,每个轮密钥 为( )比特字 | 8 | 32 | 64 | 128 | B |
910、SM4密钥扩展算法中首先将加密密钥与( )异或 | A、系统参数 | B、固定参数 | C、轮常数 | D、明文 | A |
911、SM4算法的非线性变换由( )个并行的S盒构成 | 4 | 8 | 16 | 32 | A |
912、SM4加密轮函数中的线性变换L的输入为( )比 特 | 8 | 32 | 128 | 160 | B |
913、分组密码将明文消息编码表示后的数字序列进行分组划分并进行加密,下列不属于分组密码体制的有( )。 | A、SM2密码体制 | B、IDEA密码体制 | C、RC5密码体制 | D、ElGamal密码体制 | AD |
914、下列关于分组密码算法的设计的说法正确的是( )。 | A、分组长度应足够大,以防止明文被穷举攻击 | B、密钥空间应足够 大,尽可能消除弱密钥 | C、密钥越长,安全性越强,因此,设计的密钥长度应该很长 | D、由密钥确定的算法要足够复杂,要能抵抗各种已知的攻击 | ABD |
915、对称密码的优点是非常快速,受到广泛的应用,选项中哪些是对称密码算法( )。 | A、RSA算法 | B、3DES算法 | C、SM4算法 | D、IDEA算法 | BCD |
916、以下属于分组密码算法的是( ) 。 | A、RC4 | B、SM4 | C、RSA | D、IDEA | BD |
917、下列属于分组密码的主要模式是( )。 | A、ECB | B、CBC | C、CFB | D、OFB | ABCD |
918、分组密码工作模式的安全性与底层分组密码的分 组长度无关 | A、正确 | B、错误 | B | ||
919、不具备可证明安全理论保障的分组密码工作模式 一定不安全 | A、正确 | B、错误 | B | ||
920、具备可证明安全理论保障的分组密码工作模式可在现实中抵抗所有攻击方式。 | A、正确 | B、错误 | B | ||
921、MAC算法确保消息的MAC由只有通信双方知道的秘密密钥K来控制,将MAC算法的输出截断后再发送,不降低实用安全强度。 | A、正确 | B、错误 | B | ||
922、消息鉴别码生成的标签必须随同消息一起加密发 送给对方。 | A、正确 | B、错误 | B | ||
923、分组密码的可鉴别的加密模式可同时保护数据的 机密性和完整性 | A、正确 | B、错误 | A | ||
924、CTR加密模式在解密过程中需要执行分组密码的 解密操作 | A、正确 | B、错误 | B | ||
925、CBC加密模式在解密过程中需要执行分组密码的 解密操作 | A、正确 | B、错误 | A | ||
926、OFB加密模式在解密过程中需要执行分组密码的 解密操作 | A、正确 | B、错误 | B | ||
927、CFB加密模式在解密过程中需要执行分组密码的 解密操作 | A、正确 | B、错误 | B | ||
928、CTR加密模式是分组密码的一种常见的工作模式,该模式下不具备错误扩散性。 | A、正确 | B、错误 | A | ||
929、使用各自独立密钥的分组密码加密模式和MAC模式,可以构造一个认证加密模式。 | A、正确 | B、错误 | A | ||
930、分组密码工作模式在使用前,需要消息( 或密文)收发双方共享对称密钥。 | A、正确 | B、错误 | A | ||
931、分组密码的分组长度是衡量分组密码工作模式设 计质量的参数之一。 | A、正确 | B、错误 | A | ||
932、分组密码认证模式的构造可以抽象为使用PRP构 造PRF | A、正确 | B、错误 | A | ||
933、分组密码的确定性可鉴别加密模式仍然需要随机 IV或Nonce保障安全性。 | A、正确 | B、错误 | B | ||
934、分组密码的确定性可鉴别加密模式模式可通过 MAC-then-Enc的方式构造。 | A、正确 | B、错误 | A | ||
935、在收到消息和MAC后,收方使用同一密钥产生 MAC值,通过对比新产生的MAC和收到的MAC是否相同,确认消息是否合法。 | A、正确 | B、错误 | A | ||
936、在收到分组密码CBC产生的密文后,收方即便使用密钥也无法百分百确认密文的完整性。 | A、正确 | B、错误 | A | ||
937、保序加密使得有顺序的明文加密之后依然保持顺序,分组密码的保序加密总是使得密文和明文相同长度。 | A、正确 | B、错误 | B | ||
938、CBC( Cipher-Block-Chaining ) 是经典的密码工作模式,每个明文块先与前一个密文块进行异或后,再进行加密,是一类典型的并行结构。 | A、正确 | B、错误 | B | ||
939、黑盒模型下具备生日界的CBC-MAC,在量子攻 击下不再安全 | A、正确 | B、错误 | A | ||
940、为确保加解密结构一致,SM4算法最后还需经过 一次( )运算 | A、反序变换 | B、交叉变换 | C、非线性变换 | D、正形置换 | A |
941、SM4加密轮函数中的线性变换由输入及其循环左移若干比特共( )项异或而成。 | 4 | 5 | 8 | 32 | B |
942、SM4密钥扩展算法中的线性变换由输入及其循环左移若干比特共( )项异或而成。 | 3 | 4 | 5 | 32 | A |
943、下述哪些变换( )与SM4算法的安全强度无关。 | A、S盒变换 | B、线性变换 | C、轮密钥异或加变换 | D、反序变换 | D |
944、下列关于SM4分组密码算法叙述错误的是( )。 | A、一般来说,分组密码迭代轮数越多,密码分析越困难 | B、可以用于数据加密 | C、是对称密码 | D、是不可逆的 | D |
945、下述关于SM4算法和AES算法采用的S盒之间的关系叙述错误的是( )。 | A、都是8比特输入8比 特输出的非线性置换 | B、都是基于有限域逆运算构造 | C、两者之间线性等价 | D、两者之间仿射等价 | C |
946、下述( )运算是SM4算法中线性变换L的基本运 算 | A、循环左移 | B、循环右移 | C、左移 | D、右移 | A |
947、下列关于SM4分组密码算法叙述正确的是( )。 | A、一次只对明文消息的单个字符进行加解密变换 | B、是不可逆的 | C、采用了正形置换设计思想 | D、需要密钥同步 | C |
948、下列关于SM4的解密算法叙述错误的是( )。 | A、解密算法与加密算法结构相同 | B、解密轮密钥与加密轮密钥相同 | C、解密轮密钥是加密轮密钥的逆序 | D、解密算法与加密算法都采用32轮迭代 | B |
949、下列关于SM4的密钥扩展算法叙述错误的是( ) 。 | A、采用32轮非线性迭代结构 | B、每次迭代生成32比特轮密钥 | C、采用与加密算法相同的S盒 | D、采用与加密算法相同的线性变换 | D |
950、SM4加密算法的线性变换L存在( )个固定点。 | 0 | 1 | 2 | 4 | D |
951、下列分组密码加密模式 加密过程中可并行生成 伪随机流的是( ) | A、CBC | B、OFB | C、CFB | D、CTR | D |
952、下列基于分组密码的MAC模式,使用并行结构的 是( ) | A、OMAC | B、TMAC | C、EMAC | D、PMAC | D |
953、下列分组密码工作模式,( )是可鉴别的加密 模式 | A、CBC-MAC | B、PMAC | C、EtM | D、ECB | C |
954、消息鉴别码比杂凑函数增加了( )功能。 | A、机密性保护 | B、完整性保护 | C、消息源鉴别 | D、不可否认性 | C |
955、标准的Enc-then-MAC需要使用( )个独立随机 密钥 | A、一个 | B、两个 | C、三个 | D、四个 | B |
956、消息鉴别码需要具备的最低安全性是( )。 | A、PRF | B、不可预测 | C、PRP | D、SPRP | B |
957、底层采用SM4算法的生日界安全分组密码工作模式,抵抗区分攻击的强度接近于( )。 | A、2^32 | B、2^64 | C、2^128 | D、2^256 | B |
958、下列分组密码加密模式 解密过程中具备错误扩 散的是( ) | A、CBC | B、OFB | C、CFB | D、CTR | C |
959、分组密码工作模式在使用过程中,( )等参数 必须严格保密 | A、Nonce | B、计数器 | C、密钥 | D、随机IV | C |
960、在SM4算法的线性变换中,循环左移运算的移位 数包括( ) | 2 | 10 | 18 | 24 | ABCD |
961、对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是( )。 | A、具有良好的硬件和软件效率 | B、能进行随机访问 | C、可以在明文到来之前计算密钥流 | D、不能用于高速实现需求 | ABC |
962、SM4算法中采用了下述( )基本运算。 | A、异或运算 | B、模幂运算 | C、移位运算 | D、循环移位运算 | AD |
963、SM4算法轮函数中的合成置换T由下述选项中哪 几个( )复合而成 | A、扩展置换 | B、初始置换 | C、非线性变换 | D、线性变换 | CD |
964、SM4分组密码主要采用( )原则来抵抗攻击者的 统计分析 | A、混淆 | B、自逆 | C、对称 | D、扩散 | AD |
965、下列关于SM4算法的描述中,正确的是( )。 | A、SM4算法的加密过程由连续的32轮迭代和一个反序变换组成 | B、SM4算法的每轮迭代中更新32比特数据 | C、SM4算法的32轮迭代中,每一轮都需要1个32比特的轮密钥 | D、SM4算法的明文、密文和密钥的长度都为128比特 | ABCD |
966、SM4 算法在电子密码本(ECB , Electronic Code Book)模式下容易受到下述哪些攻击( )。 | A、统计分析攻击 | B、分组重放攻击 | C、代换攻击 | D、差分攻击 | ABC |
967、下述( )算法的S盒与SM4算法的S盒是仿射等 价 | A、DES | B、AES | C、Camellia | D、MISTY | BC |
968、SM4分组密码算法可以用于下列哪些用途( )。 | A、数据保密传输 | B、信息加密存储 | C、签名认证 | D、消息鉴别码 | ABD |
969、下述正确描述SM4和AES有什么不同之处的是( )。 | A、SM4密钥长度固定,而AES密钥长度可变 | B、SM4的线性变换是面向比特的运算,而 AES的所有运算是面向字节的 | C、SM4的加密过程和解密过程一致,而AES的加密过程和解密过程不一致 | D、SM4是非平衡广义 Fesitel结构,而AES是SP结构 | ABCD |
970、SM4算法由国家密码管理局发布,下列是正确描述SM4算法是( )。 | A、SM4是一种分组密码算法 | B、SM4分组长度为128 比特 | C、SM4密钥长度为128 比特 | D、SM4加密算法的迭代次数为32 | ABCD |
971、在SM4密钥扩展算法的线性变换中,循环左移运算的移位数包括( )。 | 8 | 13 | 23 | 24 | BC |
972、下述正确描述SM4的是( )。 | A、SM4目前ISO/IEC标准化组织采纳 | B、SM4的分组长度为 128位 | C、SM4的密钥长度为 128位 | D、SM4原名SMS4 | ABCD |
973、评估SM4算法的安全性,必须考虑下述对分组密码算法常用的分析方法( )。 | A、差分分析 | B、线性分析 | C、不可能差分分析 | D、积分分析 | ABCD |
974、下述对SM4分组密码算法介绍中正确的是( )。 | A、将消息分为固定长度的数据块来逐块处理的 | B、分组长度和密钥长度一样长 | C、分组长度和密钥长度不一样 | D、加密算法中的线性变换与密钥扩展算法中的线性变换完全一致 | AB |
975、当SM4算法采用( )工作模式时,可以采用流水 线技术优化实现 | A、ECB | B、CBC | C、CFB | D、CTR | AD |
976、下列分组密码工作模式中 解密过程支持并行计 算的有( ) | A、CBC | B、CTR | C、ECB | D、XTR | ABC |
977、下列分组密码工作模式中,解密之前可以进行伪随机流预计算的有( )。 | A、CBC | B、CTR | C、OFB | D、CFB | BC |
978、分组密码的可鉴别的加密模式 可以保护数据的 ( ) | A、机密性 | B、不可否认性 | C、完整性 | D、数据起源认证 | ACD |
979、分组密码的认证加密模式与公钥体制下的数字签名相比,( )不是共有的。 | A、保护数据机密性 | B、保护数据完整性 | C、不可否认性 | D、运行速度快 | ACD |
980、分组密码的认证模式与公钥体制下的数字签名相 比,( )是共有的 | A、保护数据机密性 | B、保护数据完整性 | C、数据起源认证 | D、运行速度快 | BC |
981、下列分组密码工作模式中 加密过程只能串行计 算的有( ) | A、CBC | B、CTR | C、OFB | D、CFB | ACD |
982、下列分组密码工作模式 属于认证加密模式的有 ( ) | A、OMAC | B、CCM | C、EAX | D、ECB | BC |
983、底层采用SM4算法的EMAC,输出标签的比特长 度支持( ) | 32 | 64 | 128 | 256 | ABC |
984、不借助其他密码机制 分组密码算法自身可实现 ( ) | A、加密功能 | B、认证功能 | C、数据摘要功能 | D、数字签名功能 | ABC |
985、下列分组密码工作模式,解密过程中不需要调用分组密码解密算法的是( )。 | A、CBC | B、OFB | C、CFB | D、CTR | BCD |
986、下列分组密码可鉴别的加密模式,解密过程中一定不需要调用分组密码解密算法的是( )。 | A、GCM | B、OCB | C、CCM | D、EAX | ACD |
987、为保障分组密码工作模式的实用安全性,通常采用的措施有( )。 | A、控制明文长度上限 | B、经常更新加密密钥 | C、多次加密同一明文 | D、规范使用Nonce、IV等参数 | ABD |
988、下列分组密码可鉴别的加密模式 使用串行结构 的包括( ) | A、OMAC | B、XCBC | C、PMAC | D、EMAC | ABD |
989、下列分组密码工作模式中 加密不能并行♘解密 可并行的是( ) | A、CBC | B、OFB | C、CFB | D、CTR | AC |
990、下列分组密码工作模式中,在解密过程中不需要调用分组密码逆运算的有( )。 | A、CBC | B、CTR | C、OFB | D、CFB | BCD |
991、下列分组密码加密模式中 加密过程具备错误扩 散的有( ) | A、CBC | B、ECB | C、CTR | D、CFB | ABD |
992、分组密码的认证加密模式在应用过程中 可以输 出的信息有( ) | A、Nonce | B、密文 | C、标签 | D、密钥 | ABC |
993、分组密码认证模式的特点包括( )。 | A、机密性保护 | B、完整性保护 | C、数据起源认证 | D、速度快 | BCD |
994、以下密码结构,具备逆变换的有( )。 | A、Feistel | B、MISTY | C、Sponge | D、Benes | AB |
995、DES算法可以用软件实现,也可以用硬件实现。 | A、正确 | B、错误 | A | ||
996、差分密码分析利用的是密码体制的高概率差分。 | A、正确 | B、错误 | A | ||
997、线性密码分析方法本质上是一种已知明文攻击的 攻击方法。 | A、正确 | B、错误 | A | ||
998、非线性密码分析的目的是为了降低线性密码分析 的复杂度。 | A、正确 | B、错误 | A | ||
999、下列分组密码认证加密模式中,()只需对明文 处理一遍。 | A、Enc-then-MAC | B、OCB | C、GCM | D、CCM | B |
1000、下列分组密码工作模式,未采用并行结构的是( ) | A、CMAC | B、OCB | C、PMAC | D、CTR | A |
1001、下列分组密码认证模式中,使用密钥最少的是( ) | A、OMAC | B、TMAC | C、XCBC | D、EMAC | A |
1002、底层采用SM4算法的生日界安全分组密码工作模式,抵抗密钥恢复攻击的强度接近于( )。 | A、2^32 | B、2^64 | C、2^128 | D、2^256 | C |
1003、采用SM4算法的CBC-MAC,其输出的标签无法 支持( )比特长度 | 32 | 64 | 128 | 256 | D |
1004、CTR是一种分组密码( )模式。 | A、加密 | B、认证 | C、认证加密 | D、杂凑 | A |
1005、OFB是一种分组密码( )模式。 | A、加密 | B、认证 | C、认证加密 | D、杂凑 | A |
1006、Enc-then-MAC是一种( )模式。 | A、加密 | B、认证 | C、认证加密 | D、杂凑 | C |
1007、下列分组密码工作模式 能够保护数据完整性的 是( ) | A、CTR | B、OFB | C、CBC-MAC | D、ECB | C |
1008、下列分组密码工作模式 能够保护数据机密性的 是( ) | A、EMAC | B、CMAC | C、PMAC | D、CTR | D |
1009、下列不属于对称密码体制的是( )。 | A、分组密码认证模式 | B、分组密码加密模式 | C、分组密码认证加密 模式 | D、数字签名 | D |
1010、在量子攻击下 根据Grover算法 采用SM4的分 组密码CTR模式抵抗密钥恢复攻击的强度大约是 ( ) | A、2^32 | B、2^64 | C、2^96 | D、2^128 | B |
1011、如果泄漏了CBC-MAC的链接值,会导致如下情况发生( )。 | A、密钥被恢复 | B、CBC-MAC被伪造 (消息、标签) | C、生成标签错误 | D、无任何问题 | B |
1012、下列分组密码工作模式 能够保护数据机密性的 是( ) | A、CTR | B、OMAC | C、GCM | D、OFB | ACD |
1013、下列分组密码工作模式 能够保护数据完整性的 是( ) | A、CTR | B、OMAC | C、GCM | D、OFB | BC |
1014、关于DES加密算法和AES加密算法的说法中错误的是( )。 | A、DES是一个分组算法,数据分组长度为64比特位 | B、AES是一个分组密码算法,数据分组长度为128比特位 | C、DES和AES均为对称密钥加密算法 | D、DES和AES密钥长度为128比特位(16字节) | D |
1015、SM4的解密和加密使用相同的算法, 只是将( )的使用次序反过来。 | A、明文 | B、密文 | C、轮密钥 | D、密钥 | C |
1016、DES算法密钥是64位,其中密钥有效位为( )。 | A、32比特 | B、56比特 | C、64比特 | D、128比特 | B |
1017、下述( )密码算法是分组密码算法。 | A、SHA-1 | B、A5 | C、IDEA | D、RSA | C |
1018、AES在整体结构上采用的是( )结构。 | A、Square | B、Feistel | C、Sponge | D、SP | D |
1019、下列分组密码工作模式中 加解密均支持并行计 算的是( ) | A、CBC | B、OFB | C、CFB | D、CTR | D |
1020、GCM是一种分组密码( )模式。 | A、加密 | B、认证 | C、认证加密 | D、杂凑 | C |
1021、某业务员发起了 “从A账户向B账户转账1亿元” 的转账请求数据并进行加密传输,攻击者将捕获的密文分组数据进行对调,将原转账请求内容改为了“从B账户向A账户转账1亿元”,以下加密模式可能会导致该问题发生的是( )。 | A、CBC | B、ECB | C、BC | D、CFB | B |
1022、CCM是CTR工作模式和CBC-MAC消息鉴别码以 ( )的形式进行结合 | A、MAC-then-Encrypt | B、Encrypt-then-MAC | C、Encrypt-and-MAC | D、Hash-then-Encrypt | C |
1023、分组密码的短块加密方法主要有( )。 | A、填充法 | B、序列密码加密法 | C、输出反馈模式 | D、密文挪用技术 | ABD |
1024、DES 算法的主要缺点有( )。 | A、密钥比较短 | B、存在弱密钥 | C、算法为对称运算 | D、存在互补对称性 | ABD |
1025、以下( )是DES的工作模式。 | A、ECB | B、CBC | C、非对称反馈模式 | D、OFB | ABD |
1026、以下哪种算法属于分组密算法的是( )。 | A、IDEA | B、RC4 | C、Blowfish | D、RC5 | ACD |
1027、以下关于分组密码正确说法的是( )。 | A、分组密码的结构一般可以分为两种: Feistel网络结构和SP网络结构 | B、DES算法是Feistel结构的一个代表,AES算法、SM4算法是 SP结构的代表 | C、分组密码由加密算法、解密算法和密钥扩展算法三部分组成 | D、Feistel网络解密过程与其加密过程实质是相同的,而SP网络密码可以更快的得到扩散,♘加、解密过程通常不相似 | ACD |
1028、以下分组密码的工作模式类似于流密码的是( ) | A、CFB | B、CBC | C、CTR | D、OFB | CD |
1029、CTR加密模式在使用中必须保证计数器的唯一性 | A、正确 | B、错误 | A | ||
1030、计数器可以被认为是一种Nonce生成方法。 | A、正确 | B、错误 | A | ||
1031、简单地说,分组密码的SP结构就是顺序地执行两个或多个基本密码系统,使最后结果的密码强度高于每个密码系统的结果。 | A、正确 | B、错误 | B | ||
1032、AES分组密码算法采用的总体结构类型为Feistel 结构 | A、正确 | B、错误 | B | ||
1033、三重DES算法的有效密钥长度为192位。 | A、正确 | B、错误 | B | ||
1034、对称密码体制的特征是加密密钥和解密密钥完全 相同 | A、正确 | B、错误 | A | ||
1035、序列密码的安全性主要基于()。 | A、加密算法 | B、密钥序列生成算法 | C、解密算法 | D、鉴别方法 | B |
1036、初始状态为(00…0)的线性反馈移位寄存器输出序 列的周期是( ) | A、不能确定 | 1 | 0 | D、无穷大 | A |
1037、初始状态为(11…1)的线性反馈移位寄存器输出序 列的周期是( ) | A、不能确定 | 1 | 0 | D、无穷大 | A |
1038、ZUC-128算法是一个面向字的序列密码,密钥长 度为() | A、64比特 | B、128比特 | C、256比特 | D、1024比特 | B |
1039、ZUC-128算法是一个面向字的序列密码,初始向 量的长度为() | A、64比特 | B、128比特 | C、256比特 | D、1024比特 | B |
1040、ZUC-128主算法一次输出的密钥流长度为()。 | A、32比特 | B、64比特 | C、128比特 | D、256比特 | A |
1041、SM3密码杂凑函数的迭代结构是()。 | A、Feistle迭代结构 | B、SP结构 | C、MD结构 | D、Sponge结构 | C |
1042、SHA-3密码杂凑函数的结构是()。 | A、Feistel结构 | B、SP结构 | C、MD结构 | D、Sponge结构 | D |
1043、线性移位反馈寄存器输出序列的周期与()有关 | A、初始状态 | B、初始状态唯一决定 | C、结构常数 | D、反馈函数 | ACD |
1044、ZUC算法是一个序列密码算法。 | A、正确 | B、错误 | A | ||
1045、ZUC算法是中国自主设计的密码算法。 | A、正确 | B、错误 | A | ||
1046、ZUC算法是一个基于字设计的序列密码算法。 | A、正确 | B、错误 | A | ||
1047、ZUC算法是一个自同步序列密码算法。 | A、正确 | B、错误 | B | ||
1048、ZUC算法的全称为祖冲之算法。 | A、正确 | B、错误 | A | ||
1049、ZUC算法LFSR部分可以产生素域上的m序列作为算法的源序列 | A、正确 | B、错误 | A | ||
1050、ZUC算法的非线性函数F的设计借鉴了分组密码 的设计思想 | A、正确 | B、错误 | A | ||
1051、ZUC算法LFSR部分移位寄存器每个单元为32比特 的字 | A、正确 | B、错误 | B | ||
1052、ZUC算法初始化过程中非线性函数F的输出直接参与到LFSR的反馈运算中。 | A、正确 | B、错误 | B | ||
1053、ZUC算法非线性函数F部分两个线性变换L1和L2 的矩阵均为MDS矩阵 | A、正确 | B、错误 | A | ||
1054、ZUC算法非线性函数F部分仅使用3个S-盒。 | A、正确 | B、错误 | B | ||
1055、ZUC算法非线性函数F部分使用的S-盒其中之一基于有限域逆函数构造,与AES算法的S-盒类似。 | A、正确 | B、错误 | A | ||
1056、ZUC算法是一个分组密码算法。 | A、正确 | B、错误 | B | ||
1057、ZUC算法2016年被发布为国家标准。 | A、正确 | B、错误 | A | ||
1058、ZUC算法LFSR部分使用环上LFSR,因而实现代 价较高 | A、正确 | B、错误 | B | ||
1059、ZUC算法比特重组层BR抽取的4个32比特字全部参与于非线性函数F的运算。 | A、正确 | B、错误 | B | ||
1060、ZUC算法是一个同步序列密码算法。 | A、正确 | B、错误 | A | ||
1061、ZUC算法密钥产生阶段非线性函数F的运算结果 直接作为密钥流输出 | A、正确 | B、错误 | B | ||
1062、以ZUC算法为核心的128EIA-3算法为MAC算法。 | A、正确 | B、错误 | A | ||
1063、ZUC算法非线性函数F部分使用的S-盒均具有较低代数免疫度,严重影响算法的安全性。 | A、正确 | B、错误 | B | ||
1064、ZUC算法非线性函数F部分两个线性变换L1和L2 的设计使用了右循环移位运算。 | A、正确 | B、错误 | B | ||
1065、ZUC算法密钥流产生阶段每一拍产生31比特长的 密钥流 | A、正确 | B、错误 | B | ||
1066、ZUC算法存在碰撞型弱密钥。 | A、正确 | B、错误 | B | ||
1067、ZUC算法在整体结构上与Grain128算法类似。 | A、正确 | B、错误 | B | ||
1068、ZUC算法在整体结构上与SNOW3G算法类似。 | A、正确 | B、错误 | A | ||
1069、ZUC算法非线性函数F部分两个记忆单元的长度 均为31比特 | A、正确 | B、错误 | B | ||
1070、ZUC算法密钥载入时需要使用16个15比特长的常 数 | A、正确 | B、错误 | A | ||
1071、ZUC算法LFSR部分产生的二元序列具有很低的线 性复杂度 | A、正确 | B、错误 | B | ||
1072、ZUC算法LFSR部分产生的二元序列具有较大周期 | A、正确 | B、错误 | A | ||
1073、以下属于序列密码算法的是( )。 | A、ZUC | B、RC5 | C、RC6 | D、RC4 | AD |
1074、ZUC算法是中国国家密码管理局发布的一种流密码算法,是中国的国家密码标准之一。ZUC算法的驱动部分采用了带进位的线性反馈移位寄存器 。 | A、正确 | B、错误 | B | ||
1075、ZUC算法初始化轮数为32。 | A、正确 | B、错误 | A | ||
1076、ZUC算法密钥载入时两个记忆单元的值均设置为0 | A、正确 | B、错误 | A | ||
1077、ZUC算法比特重组BR层主要使用了右移位操作。 | A、正确 | B、错误 | B | ||
1078、ZUC-128算法的密钥长度为128比特,IV值长度也 为128比特 | A、正确 | B、错误 | A | ||
1079、以ZUC算法为核心算法的保密性和完整性算法在 ( )年成为3GPP LTE标准。 | 2009 | 2010 | 2011 | 2012 | C |
1080、ZUC算法是一个( )密码算法。 | A、分组 | B、序列 | C、公钥 | D、杂凑 | B |
1081、ZUC算法的LFSR部分采用( )产生算法的源序 列 | A、线性移位寄存器 | B、带进位反馈移位寄 存器 | C、非线性反馈移位寄 存器 | D、T-函数 | A |
1082、ZUC算法的LFSR部分中移位寄存器总长度为( )比特 | 480 | 496 | 512 | 528 | B |
1083、ZUC算法比特重组部分从寄存器单元抽取( )比特供非线性函数和密钥导出函数使用。 | 64 | 128 | 192 | 256 | B |
1084、ZUC算法密钥流产生阶段每一拍产生( )比特 长的密钥流 | 1 | 8 | 16 | 32 | D |
1085、ZUC算法LFSR部分产生二元源序列的周期约为( ) | A、2^{128} | B、2^{256} | C、2^{496} | D、2^{512} | C |
1086、ZUC算法LFSR部分由16个( )比特的字单元变 量构成 | 8 | 16 | 32 | 31 | D |
1087、ZUC算法的非线性函数F没有采用( )运算。 | A、模2^{31}-1的加法 | B、模2^{32}的加法 | C、比特级异或 | D、左循环移位 | A |
1088、ZUC算法的非线性函数F的设计采用了4个( ) 比特的S盒 | A、4×4 | B、8×8 | C、16×16 | D、32×32 | B |
1089、ZUC算法非线性函数F部分包含2个( )比特的 记忆单元 | 8 | 16 | 32 | 64 | C |
1090、ZUC算法驱动部分的设计使用了模( )的环上 的LFSR | A、2^{31} | B、2^{31}-1 | C、2^{32} | D、2^{32}-1 | B |
1091、ZUC算法密钥载入时两个记忆单元的值设置为( ) | A、全1比特串 | B、全0比特串 | C、随机比特串 | D、种子密钥 | B |
1092、ZUC算法初始化轮数为( )。 | 65 | 64 | 35 | 32 | D |
1093、ZUC算法初始化过程中非线性函数F的输出需要 ( )参与到LFSR的反馈运算中。 | A、左移一位 | B、右移一位 | C、循环左移一位 | D、循环右移一位 | B |
1094、ZUC算法在( )年被发布为国家标准。 | 2009 | 2011 | 2012 | 2016 | D |
1095、ZUC算法非线性函数F部分共使用( )个8比特S- 盒 | 2 | 4 | 6 | 8 | B |
1096、以ZUC算法为核心的128EEA-3算法为( )。 | A、保密性算法 | B、公钥算法 | C、完整性算法 | D、签名算法 | A |
1097、以ZUC算法为核心的128EIA-3算法为( )。 | A、保密性算法 | B、公钥算法 | C、完整性算法 | D、签名算法 | C |
1098、ZUC算法在( )年被发布为国家密码行业标准 | 2009 | 2011 | 2012 | 2016 | C |
1099、ZUC算法驱动部分LFSR反馈系数不包括( )。 | A、2^{12} | B、2^{15} | C、2^{17} | D、2^{21} | A |
1100、ZUC算法驱动部分LFSR的抽头位置不包括( ) | A、s15 | B、s10 | C、s7 | D、s0 | B |
1101、ZUC算法比特重组BR层从上层LFSR寄存器单元 抽取位置不包括( ) | A、s0 | B、s5 | C、s9 | D、s12 | D |
1102、ZUC算法比特重组BR层主要使用了软件实现友好 的( )操作 | A、比特级异或 | B、字符串连接 | C、比特级AND | D、比特级OR | B |
1103、ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计与( )算法线性扩散层的设计思想相同/类似。 | A、SM4 | B、AES | C、PRESENT | D、PRINCE | A |
1104、ZUC算法非线性函数F部分包含( )个记忆单元 | 2 | 4 | 6 | 8 | A |
1105、ZUC算法密钥载入过程中除了装入种子密钥,还要使用( )个设定的15比特常数。 | 8 | 12 | 16 | 20 | C |
1106、ZUC算法非线性函数F部分所使用的S盒之一与( )算法的S盒仿射等价。 | A、PRINCE | B、AES | C、DES | D、PRESENT | B |
1107、ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计采用了( )运算。 | A、右循环移位 | B、左循环移位 | C、比特串联结 | D、有限域乘法 | B |
1108、ZUC算法非线性函数F部分输入、输出长度分别 为( ) | A、96, 96 | B、96, 64 | C、96, 32 | D、32, 32 | C |
1109、以ZUC算法为核心,成为3GPP LTE标准的算法为 ( ) | A、128EEA-3 | B、128EIA-3 | C、128UEA-3 | D、128UIA-3 | AB |
1110、3GPP LTE算法标准的3个核心算法为( )。 | A、ZUC | B、DES | C、AES | D、SNOW 3G | ACD |
1111、ZUC算法结构的核心部分包括( )。 | A、LFSR | B、比特重组BR | C、非线性函数F | D、Feistel网络 | ABC |
1112、ZUC算法中使用到的运算包括( )。 | A、模2^{31}-1的加法 | B、模2^{32}的加法 | C、右循环移位 | D、左循环移位 | ABD |
1113、ZUC算法非线性函数F部分使用的非线性运算包 括( ) | A、S-盒变换 | B、模2^{32}的加法 | C、模2^{31}-1的加法 | D、比特串异或运算 | AB |
1114、ZUC算法非线性函数F部分使用的两个线性变换 L1,L2采用( )运算设计,降低了实现代价。 | A、右循环移位 | B、左循环移位 | C、比特串异或运算 | D、有限域乘法 | BC |
1115、ZUC算法密钥装载时LFSR中需要装入( )。 | A、种子密钥 | B、初始向量 | C、16个15比特常数 | D、15个15比特常数 | ABC |
1116、关于ZUC算法初始化过程描述正确的是( )。 | A、迭代64轮 | B、初始化完成后直接输出密钥流 | C、迭代32轮 | D、非线性函数的输出会参与LFSR的反馈运算 | CD |
1117、关于ZUC算法非线性函数F部分使用S盒描述正确 的是( ) | A、仅使用2个S盒 | B、采用8比特S盒 | C、采用4比特S盒 | D、使用4个S盒 | BD |
1118、关于ZUC算法描述正确的是( )。 | A、3GPP LTE唯一标准 | B、基于素域上的LFSR 设计 | C、算法结构新颖 | D、算法软硬件实现性 能良好 | BCD |
1119、流密码的强度主要取决于密钥流生成器的设计。 | A、正确 | B、错误 | A | ||
1120、一个同步流密码具有很高的密码强度主要取决于 ( ) | A、密钥流生成器的设 计 | B、密钥长度 | C、明文长度 | D、密钥复杂度 | A |
1121、序列密码也称为( ),它是对称密码算法的一种 | A、非对称密码 | B、公钥密码 | C、流密码 | D、古典密码 | C |
1122、如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是 ( )密码体制。 | A、对称 | B、非对称 | C、古典 | D、一次一密 | D |
1123、以下是序列密码或流密码算法的是( )。 | A、SM2算法 | B、SM3算法 | C、SM4算法 | D、ZUC算法 | D |
1124、下列不属于序列密码的是( )。 | A、DES | B、ZUC | C、AES | D、ECC | ACD |
1125、RC4是一个典型的基于( )数组变换的序列密码 | A、线性 | B、非线性 | C、同步 | D、异步 | B |
1126、m序列是( )移位寄存器序列的简称。 | A、最长线性 | B、最短线性 | C、最长非线性 | D、最短非线性 | A |
1127、以下密码算法不属于序列密算法的是( )。 | A、ZUC | B、RC4 | C、A5 | D、IDEA | D |
1128、序列密码算法有( )。 | A、ZUC | B、RC4 | C、AES | D、DES | AB |
1129、基于祖冲之算法的完整性算法工作流程中的步骤 有( ) | A、初始化 | B、函数扩展 | C、产生密钥流 | D、计算MAC | ACD |
1130、下列属于序列密码算法的是( )。 | A、RC4 | B、A5 | C、SEAL | D、SNOW2.0 | ABCD |
1131、自同步序列密码的特性是( )。 | A、自同步序列 | B、有限的错误传播 | C、加解密速度较快 | D、消除明文统计特性 | ABCD |
1132、一个同步流密码具有很高的密码强度主要取决于 ( ) | A、密钥流生成器的设 计 | B、密钥长度 | C、明文长度 | D、密钥复杂度 | A |
1133、ZUC-256的设计目标是针对( )的应用环境下提 供256比特的安全性 | A、3G | B、4G | C、5G | D、2G | C |
1134、我国( )被采纳为新一代宽带无线移动通信系 统(LTE)国际标准 | A、ZUC算法 | B、SM2算法 | C、SM3算法 | D、SM4算法 | A |
1135、通过祖冲之序列密码算法,能实现信息的( ) | A、机密性 | B、完整性 | C、真实性 | D、不可否认性 | AB |
1136、采用Feistel结构的密码算法的加解密过程具有相 似性 | A、正确 | B、错误 | B | ||
1137、SHA-1生成的杂凑值的长度为160比特bit。 | A、正确 | B、错误 | A | ||
1138、SHA-1的输入消息分组长度为218比特bit。 | A、正确 | B、错误 | B | ||
1139、SHA-1的输出值的长度为152比特bit。 | A、正确 | B、错误 | B | ||
1140、SHA-256的输入消息以512比特bit的分组为单位处 理 | A、正确 | B、错误 | A | ||
1141、SHA-256的输出为256bit的杂凑值。 | A、正确 | B、错误 | A | ||
1142、SM3密码杂凑算法和SHA-256的消息字介入方式 相同 | A、正确 | B、错误 | B | ||
1143、SM3密码杂凑算法和SHA-256都是MD结构。 | A、正确 | B、错误 | A | ||
1144、SM3密码杂凑算法和SHA-256的压缩函数完全相 同 | A、正确 | B、错误 | B | ||
1145、根据目前公开的分析结果,SM3密码杂凑算法的 安全性高于SHA-1 | A、正确 | B、错误 | A | ||
1146、SM3密码杂凑算法中的P置换是线性运算。 | A、正确 | B、错误 | A | ||
1147、SM3密码杂凑算法一共有2个置换函数。 | A、正确 | B、错误 | A | ||
1148、SM3密码杂凑算法的消息扩展过程一共生成128个 消息字 | A、正确 | B、错误 | B | ||
1149、生日攻击是一种密码学攻击手段,基于概率论中生日问题的数学原理。SM3密码杂凑算法可以抵抗生日攻击。 | A、正确 | B、错误 | A | ||
1150、SM3密码杂凑算法的布尔函数输出2个字。 | A、正确 | B、错误 | B | ||
1151、SM3密码杂凑算法的轮函数每次更新2个字。 | A、正确 | B、错误 | A | ||
1152、SM3密码杂凑算法的前16轮使用全异或的布尔函 数 | A、正确 | B、错误 | A | ||
1153、SM3密码杂凑算法可以用来加解密数据。 | A、正确 | B、错误 | B | ||
1154、SM3密码杂凑算法不是单向函数。 | A、正确 | B、错误 | B | ||
1155、SM3密码杂凑算法的字长为16比特。 | A、正确 | B、错误 | B | ||
1156、SM3密码杂凑算法的前16轮采用非线性的布尔函 数 | A、正确 | B、错误 | B | ||
1157、SM3密码杂凑算法不能用来做数据完整性检测。 | A、正确 | B、错误 | B | ||
1158、下列选项中可能涉及密码杂凑运算的是( )。 | A、消息机密性 | B、消息完整性 | C、消息鉴别码 | D、数字签名 | BCD |
1159、密码杂凑算法的基本安全属性有( )。 | A、抗碰撞攻击 | B、抗原像攻击 | C、抗第二原像攻击 | D、抗多个碰撞攻击 | ABC |
1160、以下算法采用不可逆的数学运算的是( )。 | A、RC4 | B、IDEA | C、DES | D、MD5 | D |
1161、关于杂凑函数下列描述有错误的是( )。 | A、杂凑函数的输入长度固定 | B、杂凑函数的输出长度固定 | C、杂凑函数可用于数字签名方案 | D、杂凑函数可用于消息完整性机制 | A |
1162、MD5算法主要包括的步骤有( )。 | A、附加填充位 | B、初始化链接变量 | C、分组处理 | D、执行步函数 | ABCD |
1163、SM3密码杂凑算法消息字的存储采用小端形式,左边为低有效位,右边为高有效位。 | A、正确 | B、错误 | B | ||
1164、SM3密码杂凑算法的消息填充方式和SHA-256基 本相同 | A、正确 | B、错误 | A | ||
1165、SM3密码杂凑算法中没有使用循环移位运算。 | A、正确 | B、错误 | B | ||
1166、SM3密码杂凑算法的消息分组长度是256比特。 | A、正确 | B、错误 | B | ||
1167、下面( )不是杂凑函数的主要应用。 | A、文件完整性验证 | B、数字签名 | C、数据加密 | D、身份鉴别协议 | C |
1168、SHA-1接收任何长度的输入消息,并产生长度为 ( )位的杂凑值 | 64 | 160 | 512 | 128 | B |
1169、如果杂凑函数的函数值为64位,则对其进行生日 攻击的代价为( ) | A、2^16 | B、2^32 | C、2^48 | D、2^64 | B |
1170、对于一个给定的杂凑函数H,其单向性是指( ) 。 | A、对于给定的杂凑函数H,找到满足 H(x)=h 的 x 在计算上是不可行的 | B、对于给定的分组 x,找到满足 x ≠ y 且 H(x)=H(y)的 y 在计算上是不可行的 | C、找到任何满足 H(x)=H(y)的(x,y)在计算上是不可行的 | D、以上说法都不对 | A |
1171、MD5算法输出报文杂凑值的长度为( )。 | 120 | 128 | 144 | 160 | B |
1172、SM3密码杂凑算法的杂凑值长度是消息分组长度 的一半 | A、正确 | B、错误 | A | ||
1173、SM3是()算法。 | A、分组密码 | B、公钥密码 | C、数字签名 | D、密码杂凑函数 | D |
1174、SM3密码杂凑算法的链接变量长度为()比特。 | 128 | 224 | 256 | 512 | C |
1175、SM3密码杂凑算法的压缩函数一共()轮。 | 32 | 64 | 80 | 120 | B |
1176、SM3密码杂凑算法采用()结构。 | A、MD结构 | B、Sponge结构 | C、HAIFA结构 | D、宽管道结构 | A |
1177、SM3密码杂凑算法的压缩函数一共有()种不同的布尔函数 | 2 | 3 | 4 | 5 | A |
1178、SM3密码杂凑算法的压缩函数的输入一共有() 比特 | 256 | 512 | 768 | 1024 | C |
1179、SM3密码杂凑算法输入的最大消息长度不超过 ()比特 | A、2^32 | B、2^64 | C、2^128 | D、任意长度 | B |
1180、SM3密码杂凑算法的消息分组长度为()比特。 | 256 | 512 | 768 | 1024 | B |
1181、SM3密码杂凑算法( )年公开发布的。 | 2010 | 2012 | 2015 | 2016 | A |
1182、SM3密码杂凑算法( )年被批准成为行业标准。 | 2010 | 2012 | 2015 | 2016 | B |
1183、SM3密码杂凑算法( )年被批准成为国家标准。 | 2010 | 2012 | 2015 | 2016 | D |
1184、SM3密码杂凑算法最少填充()比特。 | 1 | 32 | 64 | 65 | D |
1185、SM3密码杂凑算法最多填充()比特。 | 64 | 256 | 512 | 576 | D |
1186、SM3密码杂凑算法填充后消息的最短长度是() 比特 | 0 | 256 | 512 | 1024 | C |
1187、SM3密码杂凑算法字的存储采用( )方式。 | A、大端 | B、小端 | C、大小端混合 | D、其他 | A |
1188、对输入为448比特的消息,SM3密码杂凑算法生成杂凑值时需要调用( )次压缩函数。 | 1 | 2 | 3 | 4 | B |
1189、SM3密码杂凑算法P0和P1置换中有( )个异或 操作 | 2 | 3 | 4 | 5 | A |
1190、SM3密码杂凑算法的字长是( )比特。 | 8 | 16 | 32 | 64 | C |
1191、SM3密码杂凑算法链接变量一共( )个消息字。 | 4 | 6 | 8 | 16 | C |
1192、SM3密码杂凑算法的布尔函数的输入有()个消 息字 | 2 | 3 | 4 | 5 | B |
1193、SM3密码杂凑算法的消息扩展过程一共生成( ) 消息字 | 64 | 128 | 132 | 256 | C |
1194、SM3密码杂凑算法不能用于( )方面。 | A、消息源真实性鉴别 | B、加解密数据 | C、密钥生成 | D、随机数生成 | B |
1195、SM3密码杂凑算法压缩函数中与当前内部状态进行计算时使用的操作是( )。 | A、异或 | B、模加 | C、与运算 | D、或运算 | A |
1196、SM3密码杂凑算法的初始值IV一共( )比特。 | 8 | 128 | 256 | 512 | C |
1197、SM3密码杂凑算法的P置换中有1比特输入差分,输出差分至少有( )比特。 | 1 | 2 | 3 | 9 | C |
1198、SM3密码杂凑算法的输入消息为“abc”,填充后的消息中,一共有( )个全“0”消息字。 | 8 | 10 | 12 | 14 | D |
1199、SM3密码杂凑算法的输入消息为“abcd”,填充后的消息中,一共有( )个非“0”32比特字。 | 1 | 2 | 3 | 4 | C |
1200、SM3密码杂凑算法最少填充( )比特“0”。 | 0 | 1 | 63 | 64 | A |
1201、以下关于SM3密码杂凑算法和SHA-256的描述正确的是( )。 | A、消息字的介入方式相同 | B、消息扩展过程生成 的总消息字个数相同 | C、杂凑值的长度相同 | D、压缩函数的轮数 | CD |
1202、SM3密码杂凑算法的压缩长度可以为( )比特。 | A、2^32 | B、2^48 | C、2^64 | D、任意长度 | AB |
1203、SM3密码杂凑算法的运算中( )起到扩散的作用 | A、循环移位 | B、P置换 | C、模加 | D、布尔函数 | AB |
1204、SM3密码杂凑算法的运算中( )起到混淆的作用 | A、循环移位 | B、P置换 | C、模加 | D、布尔函数 | CD |
1205、以下关于SM3密码杂凑算法的描述正确的是( ) 。 | A、SM3密码杂凑算法是我国密码行业标准算法 | B、SM3密码杂凑算法是双管道杂凑函数 | C、模加 | D、布尔函数 | ACD |
1206、SM3密码杂凑算法能实现的功能有( )。 | A、数字签名和验证 | B、消息鉴别码的生成 与验证 | C、随机数的生成 | D、加解密数据 | ABC |
1207、SM3密码杂凑算法的应用有( )。 | A、口令保护 | B、数字签名 | C、数字证书 | D、密钥派生 | ABCD |
1208、以下( )算法不是密码杂凑函数。 | A、MD5 | B、AES | C、SM4 | D、SM3 | BC |
1209、以下( )操作是SM3密码杂凑算法的过程。 | A、消息填充 | B、迭代压缩 | C、链接变量截取 | D、生成杂凑值 | ABD |
1210、到目前为止,以下算法是安全的算法(不存在对算法的有效攻击)的是( )。 | A、MD5 | B、SHA-1 | C、SHA-256 | D、SM3 | CD |
1211、杂凑算法又称密码散列 杂凑算法 摘要算法 到目前为止,以下算法是不安全的杂凑算法的有 ( ) | A、MD4 | B、RIPEMD | C、SM3 | D、SHA-0 | ABD |
1212、SM3密码杂凑算法的压缩函数的结构和( )算法 相同 | A、MD5 | B、SHA-3 | C、SHA-1 | D、SHA-256 | ACD |
1213、下列属于对密码杂凑函数的攻击方法是( )。 | A、生日攻击 | B、暴力破解攻击 | C、已知明文攻击 | D、选择密文攻击 | AB |
1214、SM3密码杂凑算法的杂凑值长度和MD5的杂凑值 长度相等 | A、正确 | B、错误 | B | ||
1215、SM3密码杂凑算法的杂凑值长度和SHA-256的杂 凑值长度相等 | A、正确 | B、错误 | A | ||
1216、SM3密码杂凑算法是典型的轻量级杂凑函数。 | A、正确 | B、错误 | B | ||
1217、SM3密码杂凑算法的杂凑值长度为160比特。 | A、正确 | B、错误 | B | ||
1218、不能用于对消息鉴别码进行攻击的方法是( ) | A、重放攻击 | B、字典攻击 | C、查表攻击 | D、选择密文攻击 | BCD |
1219、2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,王小云教授首次宣布了她的研究成果,对( )等几种著名密码算法的破译结果。 | A、MD5 | B、SHA-1 | C、AES | D、RSA | AB |
1220、输入消息“abcd”, 经过SM3密码杂凑算法填充后,消息的最后32比特是( )。 | A、0x00000001 | B、0x00000020 | C、0x80000001 | D、0x80000020 | B |
1221、一个输出杂凑值长度为n比特的理想杂凑函数,原像攻击的复杂度是( )。 | A、O(2^n) | B、O(2^(n/2)) | C、O(2^(3n/4)) | D、O(n) | A |
1222、一个输出杂凑值长度为n比特的理想杂凑函数,碰撞攻击的复杂度是( )。 | A、O(2^n) | B、O(2^(n/2)) | C、O(2^(3n/4)) | D、O(n) | B |
1223、一个输出杂凑值长度为n比特的理想杂凑函数,第二原像攻击的复杂度是( )。 | A、O(2^n) | B、O(2^(n/2)) | C、O(2^(3n/4)) | D、O(n) | A |
1224、理想的Merkle-Damgård (MD)结构的杂凑函数不能有效抵抗的攻击有( )。 | A、碰撞攻击 | B、原像攻击 | C、第二原像攻击 | D、长度扩展攻击 | D |
1225、SM3密码杂凑算法中,输入消息“abc”的长度是( )比特 | 3 | 4 | 24 | 32 | C |
1226、以下哪种密码杂凑算法的安全强度与SM3算法的 安全强度相当( ) | A、SHA-224 | B、SHA-512/224 | C、SHA-256 | D、SHA-384 | C |
1227、SM3算法中消息分组和输出杂凑值的长度分别是 ( )比特 | A、512,256 | B、512,512 | 256512 | 256256 | A |
1228、MD5和SHA-1的输出杂凑值长度分别是( )比特 | A、80,128 | B、128,160 | 128192 | 160192 | B |
1229、利用带盐杂凑方式对口令进行保护,利用的是密码杂凑算法的( )特性。 | A、单向性 | B、抗第二原像攻击 | C、弱抗碰撞性 | D、强抗碰撞性 | A |
1230、以下算法是杂凑函数的是( )。 | A、SHA-256 | B、SM3 | C、Keccak | D、RC4 | ABC |
1231、属于杂凑函数的是( )。 | A、SHA-1 | B、MD2 | C、DES | D、RC4 | AB |
1232、密码杂凑算法的安全特性包括( )。 | A、单向性 | B、抗弱碰撞 | C、抗强碰撞 | D、抗伪造 | ABC |
1233、以下哪些参数的长度,与SM3的输入消息分组长度相同( )。 | A、基于SM4产生的 CBC-MAC值 | B、HMAC-SM3产生的 完整MAC值 | C、RSA-512的签名值 | D、SM2的公钥值 | CD |
1234、MD5、SHA-1、SHA-256这3个算法所输出的杂凑值长度是不同的,而它们的分组长度也不同。 | A、正确 | B、错误 | B | ||
1235、SHA-256和SHA-512输入消息的最大长度是相同 的 | A、正确 | B、错误 | B | ||
1236、MD系列算法和SHA系列算法都是采用Merkle- Damgård (MD)迭代结构的。 | A、正确 | B、错误 | B | ||
1237、杂凑函数是可逆的。 | A、正确 | B、错误 | B | ||
1238、MD5算法的输出为128比特。 | A、正确 | B、错误 | A | ||
1239、SM3算法每个分组的迭代轮数有32轮。 | A、正确 | B、错误 | B | ||
1240、SHA-512的输出长度是512比特。 | A、正确 | B、错误 | A | ||
1241、SHA-512以512位的分组为单位处理消息。 | A、正确 | B、错误 | B | ||
1242、SHA-512处理消息时,每个分组有80轮运算。 | A、正确 | B、错误 | A | ||
1243、HMAC计算过程中调用了2次杂凑函数。 | A、正确 | B、错误 | A | ||
1244、使用Sponge结构的密码杂凑函数,输入的数据在进行填充之后,要经过吸收阶段和挤出阶段,最终生成输出的杂凑值。 | A、正确 | B、错误 | A | ||
1245、MD5与SM3的杂凑值长度分别为128比特与256比 特 | A、正确 | B、错误 | A | ||
1246、SM3 密码杂凑算法中生成杂凑值的长度为( ) 比特 | 32 | 64 | 128 | 256 | D |
1247、密码杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面算法中属于带密钥的杂凑函数的是( )。 | A、MD4 | B、SHA-1 | C、HMAC | D、MD5 | C |
1248、请从下列各项中选出不是加密算法的选项( ) | A、MD5算法 | B、AES算法 | C、SM4算法 | D、DES算法 | A |
1249、如果杂凑函数的杂凑值为128位,则对其进行生日攻击的复杂度为( )。 | A、2的32次方 | B、2的64次方 | C、2的56次方 | D、2的128次方 | B |
1250、如果杂凑函数的杂凑值为256位,则对其进行生日攻击的复杂度为( ) 。 | A、2的32次方 | B、2的64次方 | C、2的56次方 | D、2的128次方 | D |
1251、MD5杂凑值算法输出的长度为( )。 | A、64位 | B、128位 | C、32位 | D、不固定 | B |
1252、在SM3算法中,分组长度为( )位。 | 56 | 64 | 488 | 512 | D |
1253、关于HMAC的说法正确的是( )。 | A、验证收到的消息的完整性和真实性 | B、SSL中使用了HAMC | C、要求使用密钥 | D、基于杂凑函数设计的 | ABCD |
1254、下列属于杂凑函数的是( )。 | A、MD5 | B、SHA-1 | C、SM3 | D、SM2 | ABC |
1255、下面关于SHA-1的附加填充位操作,说法正确的是( )。 | A、填充一个1和若干个 0 | B、在消息后附加32bit的无符号整数 | C、长度模512与448同余 | D、填充后的消息长度为512比特的整数倍 | ACD |
1256、SM3密码杂凑算法在2018年10月正式成为ISO/IEC 国际标准 | A、正确 | B、错误 | A | ||
1257、杂凑函数可以用分组密码算法来构造。 | A、正确 | B、错误 | A | ||
1258、杂凑函数可以用于构造伪随机数生成器。 | A、正确 | B、错误 | A | ||
1259、SM3密码杂凑算法的杂凑值长度是256比特。 | A、正确 | B、错误 | A | ||
1260、以下哪项是杂凑函数功能( )。 | A、不能逆向执行 | B、提供了消息的完整性 | C、单向哈希的结果是报文杂凑值 | D、提供了消息的保密性 | ABC |
1261、以下关于杂凑算法的说法,正确的是( )。 | A、单向散列函数是数字签名的一个关键环节,可以大大缩短签名时间 | B、单向散列函数可以分为两类:带密钥的单向散列函数和不带密钥的单向散列函数 | C、HMAC是实现MAC的算法,在Internet上广泛使用的安全套接层(SSL)协议中使用 | D、MD5和SHA-1是杂凑算法 | ABCD |
1262、单向杂凑函数可以用于以下哪些方面( )。 | A、数字签名 | B、密钥共享 | C、消息完整性检测 | D、操作系统中账号口令的安全存储 | ABCD |
1263、理想MD结构的杂凑函数能有效抵抗的攻击有( ) | A、碰撞攻击 | B、原像攻击 | C、多碰撞攻击 | D、长度扩展攻击 | AB |
1264、以下属于MD5算法过程的是( )。 | A、附加信息填充位 | B、初始化链接变量 | C、迭代压缩 | D、执行步函数 | ABCD |
1265、下列关于SHA-3的说法正确的是( )。 | A、SHA-3是基于Sponge 结构设计的 | B、不限定输入消息的长度 | C、输出消息的长度根据需要可变 | D、适用于SHA-1 的攻击方法也可以作用于SHA-3 | ABC |
1266、下列关于杂凑函数的说法正确的是( )。 | A、杂凑函数是可逆的 | B、杂凑函数具有强抗碰撞性 | C、杂凑函数具有弱抗碰撞性 | D、杂凑函数是一种具有压缩特性的函数 | BCD |
1267、SM3密码杂凑算法的杂凑值长度是128比特。 | A、正确 | B、错误 | B | ||
1268、SM3密码杂凑算法采用MD迭代结构。 | A、正确 | B、错误 | A | ||
1269、SM3密码杂凑算法的初始值长度和杂凑值长度不 相同 | A、正确 | B、错误 | B | ||
1270、下面算法运算时不需要密钥的是( )。 | A、SM2 | B、SM4 | C、ZUC | D、SM3 | D |
1271、根据杂凑函数的安全水平,人们将杂凑函数分为两大类,分别是( )。 | A、弱碰撞自由的杂凑函数 | B、强碰撞自由的杂凑函数 | C、强杂凑函数 | D、弱杂凑函数 | AB |
1272、下列不属于SHA-3杂凑算法结构的是( )。 | A、MD结构 | B、非平衡的Feistel结构 | C、平衡的Feistel结构 | D、Sponge结构 | ABC |
1273、下面属于杂凑函数主要应用的是( )。 | A、文件校验 | B、数字签名 | C、数据加密 | D、认证协议 | ABD |
1274、攻击杂凑函数的方法有( )。 | A、穷举攻击法 | B、生日攻击 | C、中途相遇攻击 | D、伪造攻击 | ABC |
1275、杂凑函数满足的条件有( )。 | A、函数的输入可以是任意长 | B、函数的输出是固定长 | C、已知x,求H(x)较为容易,可用硬件或软件实现 | D、找出任意两个不同的输入x、y,使得 H(y)=H(x)在计算上是不可行的 | ABCD |
1276、单向陷门函数 是在不知陷门信息的情况下求逆 困难的函数,当知道陷门信息后,求逆是易于实现的 | A、正确 | B、错误 | A | ||
1277、杂凑算法的基本安全属性有( )。 | A、抗碰撞攻击 | B、抗原像攻击 | C、抗第二原像攻击 | D、抗多碰撞个攻击 | ABC |
1278、MD5是最强的加密算法,可以有效防止不安全的 加密存储 | A、正确 | B、错误 | B | ||
1279、在公钥密码体制中,加密过程中用( )。 | A、对方的公钥 | B、自己的公钥 | C、自己的私钥 | D、用公钥和私钥 | A |
1280、RSA公钥密码算法的安全性基于( )。 | A、模指数计算 | B、离散对数求解问题 | C、数论中大整数分解 的困难性 | D、Euler定理 | C |
1281、ElGamal公钥密码体制的安全性基于( )。 | A、数域上的离散对数问题 | B、椭圆曲线上的离散对数问题 | C、数域上大整数素数分解问题 | D、椭圆曲线上大整数素数分解问题 | A |
1282、利用RSA公钥密码体制(OAEP填充模式)两次加密相同的明文,密文()。 | A、不同 | B、相同 | C、有时相同,也有不同 | D、根据具体情况 | A |
1283、利用SM2公钥密码体制两次加密相同的明文,密 文() | A、不同 | B、相同 | C、有时相同,也有不 同 | D、根据具体情况 | A |
1284、公钥密码算法使用两个密钥,下述描述正确的是 ( )。 | A、一个是公钥,一个是私钥 | B、一个是加密密钥,一个是解密密钥 | C、一个是公开的密钥,一个是秘密保存的私钥 | D、一个用于加密,一个用于MAC | ABC |
1285、下述( )密码算法与SM2算法使用相同的数学难 题 | A、AES | B、RSA | C、ECDSA | D、DES | C |
1286、SM2算法与()算法属于同一类数学结构。 | A、ECDH | B、RSA | C、ECDSA | D、SM9 | ACD |
1287、SM2算法的安全性基于()困难假设。 | A、双线性映射 | B、椭圆曲线离散对数 | C、多线性映射 | D、丢番图方程求解 | B |
1288、SM2算法是()商用密码算法。 | A、美国 | B、中国 | C、欧盟 | D、俄罗斯 | B |
1289、下列密码体制不是基于多变量公钥密码的是( ) | A、AES | B、DES | C、RSA | D、ElGamal | ABCD |
1290、下列密码体制的安全性是基于大整数分解问题的 是( ) | A、RSA | B、ECC | C、Rabin | D、ElGamal | AC |
1291、下列密码体制的安全性是基于离散对数问题的是 ( ) | A、RSA | B、Rabin | C、SM2 | D、ElGamal | CD |
1292、根据所依据的数学难题 公钥密码体制可以分为 以下几类( ) | A、模幂运算问题 | B、大整数因子分解问 题 | C、有限域离散对数问 题 | D、椭圆曲线离散对数 问题 | BCD |
1293、SM2的安全特性主要体现在( )方面。 | A、算法具备单向性 | B、密文不可区分性 | C、密文具有抗碰撞性 | D、密文具有不可延展 性 | ABD |
1294、测评过程中,可以作为可能使用SM2加密的证据有()。 | A、密文比明文长64个字节 | B、密文的第一部分是 SM2椭圆曲线上的点 | C、密文长度为512比特 | D、加密公钥长度为256比特 | B |
1295、SM2与SM9都是基于椭圆曲线设计的密码算法。 | A、正确 | B、错误 | A | ||
1296、SM2算法可用于数字签名、密钥交换、公钥加密 | A、正确 | B、错误 | A | ||
1297、我国商用密码算法SM2是一种椭圆曲线公钥密码算法,其推荐的密钥长度为( )。 | A、128比特 | B、256比特 | C、192比特 | D、512比特 | B |
1298、以下( )是SM9的应用场景。 | A、密钥封装 | B、协商密钥 | C、加密数据 | D、数字签名 | ABCD |
1299、目前公钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为( )。 | A、公钥密码的私钥太长 | B、公钥密码的效率比较低 | C、公钥密码的安全性不好 | D、公钥密码抗攻击性比较差 | B |
1300、多变量公钥密码的安全性基础是基于( )的困难性。 | A、求解有限域上随机生成的多变量非线性多项式方程组 | B、大整数分解 | C、任意线性码的译码问题 | D、最小整数解问题 | A |
1301、公钥密码体制的出现,解决了对称密码体制很难解决的一些问题。主要体现在( )。 | A、密钥分发 | B、密钥管理 | C、一次一密 | D、抗抵赖 | ABD |
1302、相对于对称加密算法,非对称密钥加密算法通常( ) | A、加密速率较低 | B、更适合于数据的加 解密处理 | C、安全性一定更高 | D、加密和解密的密钥 不同 | AD |
1303、RSA密码算法的安全性是基于( )。 | A、离散对数问题的困难性 | B、子集和问题的困难性 | C、大整数因子分解的困难性 | D、线性编码的解码问题的困难性 | C |
1304、Alice收到Bob发给她的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要 Alice选用的密钥是( )。 | A、Alice的公钥 | B、Alice的的私钥 | C、Bob的公钥 | D、Bob的私钥 | C |
1305、公钥密码学的思想最早是由( )提出的。 | A、欧拉(Euler) | B、迪菲(Diffie)和赫尔曼(Hellman) | C、费马(Fermat) | D、里维斯特(Rivest) 、沙米尔(Shamir)和埃德蒙 (Adleman) | B |
1306、PKI主要基于的密码体制是( )。 | A、对称密码 | B、公钥密码 | C、量子密码 | D、密码杂凑算法 | B |
1307、公钥密码中,密钥可以分为( )。 | A、主密钥 | B、公钥 | C、私钥 | D、会话密钥 | BC |
1308、下列密码体制的安全性是基于大整数分解问题的 是( ) | A、ECC | B、RSA | C、Rabin | D、ElGamal | BC |
1309、下列属于对RSA攻击的方法有( )。 | A、共模攻击 | B、广播攻击 | C、因式分解 | D、字典攻击 | ABC |
1310、以下不是背包公钥加密体制的是( )。 | A、LWE | B、ECC | C、Merkle-Hellman | D、McEliece | ABD |
1311、SM9是基于标识的密码算法。 | A、正确 | B、错误 | A | ||
1312、SM9密码算法的主公钥由KGC通过随机数发生器产生 | A、正确 | B、错误 | B | ||
1313、SM9密码算法的用户私钥由KGC通过随机数发生 器产生 | A、正确 | B、错误 | B | ||
1314、SM9密码算法使用256位的BN曲线。 | A、正确 | B、错误 | A | ||
1315、SM9密码算法的密钥派生函数需要调用Hash函数 | A、正确 | B、错误 | A | ||
1316、SM9密码算法的消息认证码函数需要调用Hash函 数 | A、正确 | B、错误 | A | ||
1317、椭圆曲线双线性对的安全性是SM9密码算法安全 性的重要基础 | A、正确 | B、错误 | A | ||
1318、SM9密码算法需要保证选取的椭圆曲线上离散对 数问题难解 | A、正确 | B、错误 | A | ||
1319、在采用SM9数字签名算法生成/验证签名之前,需要使用Hash函数对待签/待验证消息进行压缩。 | A、正确 | B、错误 | A | ||
1320、SM9密钥封装机制封装的秘密密钥由解封装用户使用主私钥进行解密。 | A、正确 | B、错误 | B | ||
1321、SM9公钥加密算法是密钥封装机制和消息封装机 制的结合 | A、正确 | B、错误 | A | ||
1322、SM9公钥加密算法消息封装机制使用了KDF作为 辅助函数 | A、正确 | B、错误 | A | ||
1323、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的Hash函数必须是SM3算法。 | A、正确 | B、错误 | B | ||
1324、根据SM9标识密码算法行业标准的规定,SM9密码算法必须使用国家密码管理主管部门批准的随机数发生器。 | A、正确 | B、错误 | A | ||
1325、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是SM4算法。 | A、正确 | B、错误 | B | ||
1326、SM9密码算法采用的椭圆曲线嵌入次数越大安全性越高,因此嵌入次数越大越好。 | A、正确 | B、错误 | B | ||
1327、SM9密码算法椭圆曲线点的字节串表示形式有3 种:压缩、未压缩和混合表示形式。 | A、正确 | B、错误 | B | ||
1328、SM9是分组密码算法。 | A、正确 | B、错误 | B | ||
1329、SM9是序列密码算法。 | A、正确 | B、错误 | B | ||
1330、SM9是Hash算法。 | A、正确 | B、错误 | B | ||
1331、SM9密码算法采用的椭圆曲线双线性对是R-ate对 | A、正确 | B、错误 | A | ||
1332、在现有的计算能力条件下,ElGamal算法的最小 密钥长度是( ) | A、128位 | B、160位 | C、512位 | D、1024位 | D |
1333、Bob给Alice发送一封邮件,为让Alice确信邮件是 由Bob发出的,则Bob应该选用( )对邮件签名 | A、Alice的公钥 | B、Alice的私钥 | C、Bob的公钥 | D、Bob的私钥 | D |
1334、利用公钥加密和私钥解密的密码体制是( )。 | A、对称加密体制 | B、非对称加密体制 | C、轴对称加密体制 | D、空间对称加密体制 | B |
1335、下列的加密方案基于格理论的是( )。 | A、ECC | B、RSA | C、AES | D、Regev | D |
1336、下列属于后量子公钥密码研究方向的是( )。 | A、多变量公钥密码 | B、基于格的公钥密码 | C、基于纠错码的公钥密码 | D、基于椭圆曲线离散对数困难问题的公钥密码 | ABC |
1337、关于公钥密码体制以下选项中正确的是( )。 | A、公钥加密体制用私钥加密 | B、公钥密码体制用公钥加密 | C、公钥密码体制用私钥签名 | D、公钥密码体制的公钥和私钥相同 | BC |
1338、SM2算法中的( )算法已经进入ISO国际标准。 | A、数字签名 | B、公钥加密 | C、密钥交换 | D、身份认证 | A |
1339、SM2算法中的密钥交换算法支持( )方密钥交换 | 2 | 3 | 4 | D、多 | A |
1340、基域选择256比特素域时,SM2算法的数字签名的 长度为( )比特 | 128 | 256 | 384 | 512 | D |
1341、关于RSA公钥算法,下列说法错误的是( )。 | A、RSA加密算法中,公钥为(n,e) | B、RSA加密算法中,公钥e与ф(n)互素 | C、同等安全强度下, RSA签名速度比ECC算法快 | D、RSA加密速度比解密速度快 | C |
1342、RSA-3072 with SHA-224的安全强度为( )比特 | 80 | 112 | 128 | 192 | B |
1343、SM9数字签名算法的辅助函数包括密码杂凑函数 和随机数发生器 | A、正确 | B、错误 | A | ||
1344、SM9密钥封装机制和公钥加密算法都需要密钥派生函数作为辅助函数。 | A、正确 | B、错误 | A | ||
1345、SM9密钥交换协议要求必须有密钥确认。 | A、正确 | B、错误 | B | ||
1346、SM9密码算法的标识可以是姓名、性别、年龄、身份证号、手机号码中的一种。 | A、正确 | B、错误 | B | ||
1347、SM9密码算法用户标识由KGC生成。 | A、正确 | B、错误 | B | ||
1348、SM9密钥封装机制封装的秘密密钥是根据解封装 用户的标识生成的 | A、正确 | B、错误 | A | ||
1349、SM9密码算法系统参数由KGC选择。 | A、正确 | B、错误 | A | ||
1350、SM9数字签名算法签名者使用主私钥生成签名,验证者使用主公钥进行验证。 | A、正确 | B、错误 | B | ||
1351、SM9公钥加密算法使用接受者的用户标识加密数据,使用接受者私钥对数据进行解密。 | A、正确 | B、错误 | A | ||
1352、SM9密钥交换协议需要使用密码杂凑函数、密钥派生函数、随机数发生器作为辅助函数。 | A、正确 | B、错误 | A | ||
1353、SM9数字签名算法、密钥交换协议、密钥封装机制、公钥加密算法都需要使用密码杂凑函数和随机数发生器作为辅助函数。 | A、正确 | B、错误 | A | ||
1354、SM9公钥加密算法中消息认证码函数使用密钥派 生函数生成的密钥 | A、正确 | B、错误 | A | ||
1355、SM2数字签名算法无法实现的功能是( )。 | A、数据来源确认 | B、消息机密性 | C、签名者不可抵赖 | D、数据完整性验证 | B |
1356、SM2算法中计算量最大的运算是( )。 | A、椭圆曲线点加 | B、椭圆曲线倍点 | C、椭圆曲线点乘 | D、杂凑 | C |
1357、SM2算法基于的椭圆曲线离散对数的计算复杂度 为( ) | A、指数级 | B、亚指数级 | C、超指数级 | D、超多项式 | A |
1358、SM2算法采用的素域椭圆曲线构成的数学结构是 ( ) | A、交换群 | B、非交换群 | C、环 | D、域 | A |
1359、SM2算法采用的素域椭圆曲线的基本参数不包括 ( ) | A、域的规模 | B、基点的阶 | C、基点 | D、无穷远点 | D |
1360、SM2算法基于的椭圆曲线上的点乘计算的计算复 杂度为( ) | A、线性级 | B、多项式级 | C、超多项式级 | D、亚指数级 | A |
1361、SM2算法采用的椭圆曲线上的无穷远点是群的( )点 | 0 | B、最大点 | C、基点 | 1 | A |
1362、SM2算法公开参数中的基点是( )。 | A、椭圆曲线群的0点 | B、椭圆曲线群的生成 元 | C、椭圆曲线群的最大 点 | D、基域的生成元 | B |
1363、SM2算法中的公钥加密算法的公钥是( )。 | A、基域的元素 | B、椭圆曲线上的随机 点 | C、椭圆曲线的0点 | D、椭圆曲线的基点 | B |
1364、ECDH密钥交换算法中单个用户需要计算( )次 点乘运算 | 1 | 2 | 3 | 4 | B |
1365、SM2算法的数字签名的签名值包含( )部分。 | 2 | 3 | 4 | 1 | A |
1366、SM2公钥加密算法的密文值包含( )部分。 | 1 | 2 | 3 | 4 | C |
1367、ECDSA公钥加密算法无法抵抗的攻击有( )。 | A、密钥恢复攻击 | B、唯密文攻击 | C、选择明文攻击 | D、量子计算攻击 | D |
1368、SM2公钥加密算法的公钥包含( )个椭圆曲线上 的点 | 1 | 2 | 3 | 4 | A |
1369、SM2算法中的数字签名算法的签名函数包含( ) 次点乘运算 | 1 | 2 | 3 | 4 | A |
1370、SM2算法中的数字签名的签名运算最耗时的是( )运算 | A、随机数生成 | B、消息映射 | C、素性检测 | D、点乘 | D |
1371、基域选择Fp-256时,SM2算法的数字签名的私钥 长度为( ) | 128 | 256 | 384 | 512 | B |
1372、基域选择Fp-256时,SM2算法的数字签名的公钥 长度为( ) | 128 | 256 | 384 | 512 | D |
1373、基域选择Fp-256时,SM2公钥加密算法的私钥长 度为( ) | 128 | 256 | 384 | 512 | B |
1374、SM2密码算法的安全强度大致相当于( )比特长 度的RSA算法 | 1024 | 2048 | 3072 | 4096 | C |
1375、若一个SM2公钥表示为(x,y),那么该公钥可以压缩为( )。 | A、x分量,以及y分量的最高位 | B、x分量,以及y分量的最低位 | C、x分量的最高位,以及y分量 | D、x分量的最低位,以及y分量 | B |
1376、用SM2算法实现一个对1024比特明文的加密,需 要( )次点乘运算 | 1 | 2 | 4 | 8 | B |
1377、如果明文长度是128比特,那么经过SM2加密后的 密文长度是( ) | A、128比特 | B、256比特 | C、896比特 | D、1024比特 | C |
1378、下列哪个标准定义了SM2算法的密钥数据格式、加密数据格式、签名数据格式以及密钥对保护数据的格式等( )。 | A、GM/T 0003 SM2椭圆 曲线公钥密码算法 | B、GM/T 0009 SM2密码 算法使用规范 | C、GM/T 0010 SM2密码 算法加密签名消息语法规范 | D、GM/T 0015 基于 SM2密码算法的数字证书格式规范 | B |
1379、如果SM2的密文长度是2048比特,那么相应明文 长度是( )比特 | 1024 | 1280 | 2048 | 2816 | B |
1380、( ) 算法使用同一个私钥对同一个消息签名后,签名值始终一致,即该算法是一个确定性签 名算法 | A、SM2签名 | B、RSA-PKCS1-v1_5签 名 | C、RSA-PSS签名 | D、ECDSA | B |
1381、下列不属于SM2公钥加密算法特点的是( )。 | A、每次加密数据时,引入不同的随机数 | B、可用于产生数字信封 | C、解密过程可以验证结果正确性 | D、密文比明文长64字节 | D |
1382、非对称密码体制可实现数据的( )。 | A、机密性 | B、完整性 | C、真实性 | D、不可抵赖性 | ABCD |
1383、关于椭圆曲线密码体制正确的是( )。 | A、运算速度一般比对称密码算法快 | B、运算速度一般比对称密码慢 | C、密钥长度一般比同等强度的RSA短 | D、密钥长度一般比同等强度的RSA长 | BC |
1384、关于RSA的参数选择,正确的是( )。 | A、选取两个秘密素数p 和q | B、选取两个公开素数p和q | C、(p-1)和(q-1)都必须至少具有一个很大的素因数 | D、p和q二者之差不宜过小 | ACD |
1385、公钥加密,也叫非对称(密钥)加密。以下属于公钥密码算法的是( )。 | A、MD4 | B、RSA | C、ECC | D、ElGamal | BCD |
1386、相对于对称密码算法,公钥密码算法的特点是( )。 | A、加密速度慢 | B、更适合于批量数据加解密处理 | C、加密速度快 | D、加密和解密的密钥不同 | AD |
1387、SM2算法涉及到的数据格式包括( )。 | A、椭圆曲线点 | B、有限域元素 | C、比特串 | D、字符串 | ABCD |
1388、SM2公钥加密算法可以抵抗的攻击包括( )。 | A、唯密文攻击 | B、选择明文攻击 | C、选择密文攻击 | D、密钥恢复攻击 | ABCD |
1389、由国内学者提出的算法标准包括( )。 | A、NTRU | B、ZUC | C、SM4 | D、SM2 | BCD |
1390、基于椭圆曲线数学结构的算法包括( )。 | A、SM9 | B、SM2 | C、SM3 | D、NTRU | AB |
1391、离散对数问题是一个在数学和密码学领域中的重 要问题。基于离散对数问题的密码算法包括( ) | A、RSA | B、SM2 | C、ECDSA | D、NTRU | BC |
1392、SM2公钥加密算法的加密函数涉及到的运算有( ) | A、随机数生成 | B、杂凑值计算 | C、椭圆曲线点乘 | D、KDF | ABCD |
1393、SM2公钥加密算法的密文包含的元素有( )。 | A、椭圆曲线点 | B、杂凑值 | C、比特串 | D、域元素 | ABC |
1394、以下说法正确的是( )。 | A、RSA算法加密速度比解密速度快 | B、RSA算法加密速度比解密速度慢 | C、RSA算法签名速度比验签速度快 | D、RSA算法签名速度比验签速度慢 | AD |
1395、SM2公钥密码算法一般包括如下哪些功能( )。 | A、密钥派生 | B、签名 | C、密钥交换 | D、加密 | BCD |
1396、以下关于SM9算法与SM2算法的描述正确的是( )。 | A、基于的困难问题略有不同 | B、SM9的私钥均需要由密钥管理中心生 成,用户自己无法产生 | C、SM2的私钥产生可以不需要密钥管理中心的参与 | D、SM9使用时不需要数字证书实现实体与公钥的绑定 | ABCD |
1397、A利用B的SM2公钥直接加密消息,将SM2密文传输给B,以下说法正确的是( )。 | A、这种方式可以实现消息源真实性鉴别 | B、这种方式不常用, SM2一般用于加密一个对称加密密钥 | C、这种方式可以对消息的机密性进行保护 | D、这种方式可以防范对消息的恶意替换 | BC |
1398、SM2签名结果用ASN.1 DER表示时,如果签名值为71字节,可能的情形是( )。 | A、签名值中,r的最高位为1,s的最高位为 0 | B、签名值中,r的最高位为0,s的最高位为 1 | C、签名值中,r的最高位为0,s的最高位为 0 | D、签名值中,r的最高位为1,s的最高位为 1 | AB |
1399、有关SM9标识密码算法描述错误的是( )。 | A、用户的公钥由用户标识唯一确定,用户需要通过第三方保证其公钥的真实性 | B、SM9密钥交换协议可以使通信双方通过对方的标识和自身的私钥经2次或可选 3次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥 | C、SM9密码算法的用户公钥长度一定为512比特,算法的应用与管理不需要数字证书 | D、在基于标识的加密算法中,解密用户持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和解密用户的标识结合产生。加密用户用解密用户的标识加密数据,解密用户用自身私钥解密数据 | AC |
1400、IBC信任体系中, 用户签名私钥既可以自己产生,也可以统一由密钥生成中心KGC产生。 | A、正确 | B、错误 | B | ||
1401、SM2、SM9算法私钥值需大于椭圆曲线群的阶。 | A、正确 | B、错误 | B | ||
1402、在实际应用,RSA的加密过程是直接使用公钥对原始消息直接进行模幂计算。 | A、正确 | B、错误 | B | ||
1403、由于随机数的引入,即便使用同一公钥对同一消息加密,SM2密文每次都是随机的。 | A、正确 | B、错误 | A | ||
1404、为方便验签,SM2算法签名过程中使用的随机值k 可选择公开 | A、正确 | B、错误 | B | ||
1405、SM2签名速率一般大于验签速率。 | A、正确 | B、错误 | A | ||
1406、在RSA公钥密码算法中,设Ф(n)为欧拉函数,则 Ф(77)的值为( ) | 63 | 60 | 48 | 49 | B |
1407、椭圆曲线ECC中最关键的运算是( )。 | A、倍点运算 | B、矩阵加法运算 | C、矩阵乘法运算 | D、方程运算 | A |
1408、公钥密码的安全性理论基础是计算复杂性理论,其产生的最主要原因是( )。 | A、简化密钥管理 | B、加密算法简短 | C、模运算 | D、更安全 | A |
1409、公钥密钥密码体制往往基于一个( )。 | A、平衡布尔函数 | B、杂凑函数 | C、单向函数 | D、陷门单向函数 | D |
1410、RSA 、ElGamal 及McEliecc 公钥密码算法的安全性基础依次是( )。 | A、计算离散对数的困难性、一般线性纠错码的困难性及分解大整数的困难性 | B、计算离散对数的困难性、分解大整数的困难性及一般线性纠错码的困难性 | C、分解大整数的困难性、计算离散对数的困难性及一般线性纠错码的困难性 | D、分解大整数的困难性、一般线性纠错码的困难性及计算离散对数的困难性 | C |
1411、SM2标准中规定采用( )比特的椭圆曲线域参数 | 128 | 192 | 256 | 512 | C |
1412、关于RSA公钥密码体制、ElGamal公钥密码体制 、ECC公钥密码体制,下列描述正确的是( ) 。 | A、如果密码体制参数不变,且不考虑填充的问题,明文和密钥一定时,则每次RSA加密的密文一定相同 | B、如果明文和密钥一定时,则每次ECC加密的密文一定相同 | C、如果明文和密钥一定时,则每次 ElGamal加密的密文一定相同 | D、以上都不对 | A |
1413、公钥密码的安全性理论基础是计算复杂性理论,如下哪些算法属于公钥密码算法 ( )。 | A、SM2算法 | B、SM9算法 | C、RSA算法 | D、SM3算法 | ABC |
1414、SM2是我国商用公钥密码算法标准,是基于椭圆曲线的公钥密码算法。 | A、正确 | B、错误 | A | ||
1415、SM9是一种( )算法。 | A、序列密码 | B、分组密码 | C、公钥密码 | D、杂凑函数 | C |
1416、SM9是一种( )的公钥密码算法。 | A、基于格 | B、基于编码 | C、基于多变量 | D、基于椭圆曲线双线 性对 | D |
1417、( )是SM9密码算法的特点。 | A、基于数字证书 | B、抗量子计算攻击 | C、基于标识 | D、安全性基于大数分解问题难解性 | C |
1418、在( )年,中国国家密码管理局将SM9密码算法正式发布为密码行业标准。 | 2014 | 2015 | 2016 | 2017 | C |
1419、在( ) 年, SM9 数字签名算法被一致通过为 ISO/IEC国际标准,正式进入标准发布阶段。 | 2014 | 2015 | 2016 | 2017 | D |
1420、以下( )不能作为SM9密码算法的标识。 | A、姓名 | B、身份证号 | C、手机号码 | D、电子邮箱 | A |
1421、SM9密钥交换协议的辅助函数不包括( )。 | A、杂凑函数 | B、密钥派生函数 | C、随机数发生器 | D、分组密码算法 | D |
1422、( )算法是基于标识的密码算法。 | A、SM2 | B、SM3 | C、SM4 | D、SM9 | D |
1423、SM9密码算法系统参数不包括( )。 | A、椭圆曲线方程参数 | B、私钥生成函数识别 符 | C、椭圆曲线识别符 | D、双线性对识别符 | B |
1424、SM9密码算法椭圆曲线无穷远点的字节串表示形 式是( ) | A、单一零字节表示形 式 | B、压缩表示形式 | C、未压缩表示形式 | D、混合表示形式 | A |
1425、关于SM9密码算法选用椭圆曲线的嵌入次数说法正确的是( )。 | A、嵌入次数越大安全性越高 | B、嵌入次数越大双线性对计算越容易 | C、选择椭圆曲线的嵌入次数越大越好 | D、选择椭圆曲线的嵌入次数越小越好 | A |
1426、SM9密码算法采用的椭圆曲线双线性对是( )。 | A、Weil对 | B、Tate对 | C、Ate对 | D、R-ate对 | D |
1427、SM9密码算法采用的椭圆曲线的嵌入次数是( ) | 10 | 11 | 12 | 13 | C |
1428、( )算法可用于做SM9数字签名算法的辅助函数 | A、SM1 | B、SM2 | C、SM3 | D、SM4 | C |
1429、SM9数字签名的生成会用到( )。 | A、主公钥 | B、主私钥 | C、标识 | D、数字证书 | A |
1430、SM9密码算法主公钥由( )产生。 | A、KGC通过随机数发生器 | B、KGC通过主私钥结合系统参数 | C、用户通过随机数发生器 | D、用户通过主私钥结合系统参数 | B |
1431、SM9密码算法主私钥由( )产生。 | A、KGC通过随机数发生器 | B、KGC通过主公钥结合系统参数 | C、用户通过随机数发生器 | D、用户通过主公钥结合系统参数 | A |
1432、SM9密码算法用户私钥由( )产生。 | A、KGC通过随机数发生器 | B、KGC通过主私钥结合用户标识 | C、用户通过随机数发生器 | D、用户通过主私钥结合用户标识 | B |
1433、SM9密码算法用户公钥( )。 | A、通过随机数发生器生成 | B、根据用户标识唯一确定 | C、通过主私钥结合系统参数生成 | D、通过用户私钥结合系统参数生成 | B |
1434、SM9密码算法的功能不包括( )。 | A、数字签名 | B、密钥交换 | C、杂凑函数 | D、公钥加密 | C |
1435、在SM9数字签名的生成和验证过程之前,杂凑函数( )。 | A、仅对待签名消息进行压缩 | B、仅对待验证消息进行压缩 | C、对待签名消息和待验证消息都要压缩 | D、不起任何作用 | C |
1436、SM9密钥封装机制封装的秘密密钥是( )生成的 | A、根据主公钥 | B、根据接受者的用户 标识 | C、由随机数发生器 | D、以上都不对 | B |
1437、以下( )算法可以提供数字签名功能。 | A、SM1 | B、SM3 | C、SM4 | D、SM9 | D |
1438、以下( )算法可以提供密钥封装功能。 | A、SM1 | B、SM3 | C、SM4 | D、SM9 | D |
1439、以下( )算法可以提供公钥加密功能。 | A、SM1 | B、SM3 | C、SM4 | D、SM9 | D |
1440、SM9密码算法的主要内容包括( )。 | A、数字签名算法 | B、密钥交换协议 | C、密钥封装机制 | D、公钥加密算法 | ABCD |
1441、SM9密码算法KGC是负责( )的可信机构。 | A、选择系统参数 | B、生成主密钥 | C、生成用户标识 | D、生成用户私钥 | ABD |
1442、SM9数字签名算法的辅助函数包括( )。 | A、杂凑函数 | B、密钥派生函数 | C、随机数发生器 | D、分组密码算法 | AC |
1443、( )问题的难解性是SM9密码算法安全性的重要 基础 | A、双线性逆 | B、判定性双线性逆 | C、τ-双线性逆 | D、τ-Gap-双线性逆 | ABCD |
1444、SM9密码算法涉及的数据类型有( )。 | A、比特串 | B、字节串 | C、有限域元素 | D、椭圆曲线上的点 | ABCD |
1445、截至2017年底,( )没有被ISO/IEC通过为国际 标准 | A、SM2数字签名算法 | B、SM2密钥交换协议 | C、SM9数字签名算法 | D、SM9密钥交换协议 | BD |
1446、SM9密码算法椭圆曲线非无穷远点的字节串表示 形式有( ) | A、单一零字节表示形 式 | B、压缩表示形式 | C、未压缩表示形式 | D、混合表示形式 | BCD |
1447、( )算法用于SM9密码算法的辅助函数。 | A、SM1 | B、SM2 | C、SM3 | D、SM4 | CD |
1448、关于SM9密码算法涉及的辅助函数以下说法正确的是( )。 | A、根据SM9标识密码算法行业标准的规 定,SM9密码算法使用的杂凑函数必须是SHA-256算法 | B、根据SM9标识密码算法行业标准的规 定,SM9密码算法使用的杂凑函数必须是国家密码管理主管部门批准的杂凑函数 | C、根据SM9标识密码算法行业标准的规 定,SM9密码算法使用的分组密码算法必须是AES算法 | D、根据SM9标识密码算法行业标准的规 定,SM9密码算法使用的分组密码算法必须是国家密码管理主管部门批准的分组密码算法 | BD |
1449、杂凑函数和随机数发生器是( )算法的辅助函 数 | A、SM9数字签名 | B、SM9密钥交换 | C、SM9密钥封装 | D、SM9公钥加密 | ABCD |
1450、密钥派生函数是( )算法的辅助函数。 | A、SM9数字签名 | B、SM9密钥交换 | C、SM9密钥封装 | D、SM9公钥加密 | BCD |
1451、SM9密码算法的特点有( )。 | A、抗量子计算攻击 | B、基于椭圆曲线双线 性对 | C、基于标识 | D、基于数字证书 | BC |
1452、SM9密码算法的标识可以有( )。 | A、性别 | B、电子邮箱 | C、年龄 | D、手机号码 | BD |
1453、( )算法需要杂凑函数作为辅助函数。 | A、SM9数字签名 | B、SM9密钥交换 | C、SM9密钥封装 | D、SM9公钥加密 | ABCD |
1454、( )算法需要随机数发生器作为辅助函数。 | A、SM9数字签名 | B、SM9密钥交换 | C、SM9密钥封装 | D、SM9公钥加密 | ABCD |
1455、( )算法需要密钥派生函数作为辅助函数。 | A、SM9数字签名 | B、SM9密钥交换 | C、SM9密钥封装 | D、SM9公钥加密 | BCD |
1456、( )算法不需要消息鉴别码函数作为辅助函数 | A、SM9数字签名 | B、SM9密钥交换 | C、SM9密钥封装 | D、SM9公钥加密 | ABC |
1457、( )算法不需要分组密码算法作为辅助函数。 | A、SM9数字签名 | B、SM9密钥交换 | C、SM9密钥封装 | D、SM9公钥加密 | ABC |
1458、具有64位长度密钥的RSA是绝对安全,不可以被 破译的 | A、正确 | B、错误 | B | ||
1459、RSA体制的安全性是基于大整数因式分解问题的 难解性 | A、正确 | B、错误 | A | ||
1460、RSA体制的安全性是基于离散对数问题。 | A、正确 | B、错误 | B | ||
1461、ELGamal密码体制的安全性是基于离散对数问题 | A、正确 | B、错误 | A | ||
1462、在公钥密码体制中,密钥的秘密性不需要保护。 | A、正确 | B、错误 | B | ||
1463、GM/T 0009《SM2密码算法使用规范》中,使用 SM2密码算法对数据进行加密的过程内部中调用了( )密码算法。 | A、SM7 | B、SM4 | C、SM3 | D、ZUC | C |
1464、消息鉴别码与数字签名的共同特点是( )。 | A、保护数据机密性 | B、保护数据完整性 | C、属于对称体制 | D、运行速度快 | B |
1465、GM/T 0009《SM2密码算法使用规范》中,若n为 SM2椭圆曲线的阶,则合规的私钥取值包括( ) | A、n | B、n-1 | C、n-2 | D、n-3 | CD |
1466、GM/T 0009 《SM2 密码算法使用规范》中, 在 SM2密钥协商过程中, 发起方计算共享密钥时的输入数据包括( )。 | A、自身的公钥 | B、自身的临时公钥 | C、自身的私钥 | D、自身的用户身份标识 | ABC |
1467、GM/T 0009《SM2密码算法使用规范》中,长度为32字节的数据包括( )。 | A、SM2签名结果中的R | B、Z值 | C、默认的用户标识 | D、SM2签名的输入数据 | ABD |
1468、GM/T 0009《SM2密码算法使用规范》中,SM2 密文的数据结构中包含有( )。 | A、一个随机的椭圆曲线点 | B、一个用于校验的杂凑值 | C、与明文长度相同的密文数据 | D、一个随机数 | ABC |
1469、Shor量子算法容易解决的问题有( )。 | A、大整数因子分解问 题 | B、离散对数问题 | C、格最小向量问题 | D、NP完全问题 | AB |
1470、GM/T 0010《SM2密码算法加密签名消息语法规范》中规范了使用SM2密码算法时相关的( )。 | A、加密和签名消息语法 | B、加密和签名操作结果的标准化封装 | C、对象标识符 | D、椭圆曲线参数语法 | ABCD |
1471、GM/T 0010《SM2密码算法加密签名消息语法规范》中的数字信封envelopedData数据类型由加密数据和至少一个接收者的数据加密密钥的密文组成。 | A、正确 | B、错误 | A | ||
1472、如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。 | A、正确 | B、错误 | A | ||
1473、盲签名比普通的数字签名的安全性要高。 | A、正确 | B、错误 | B | ||
1474、如果已知RSA密码体制中的私钥d,则利用公钥可 以分解模数n | A、正确 | B、错误 | A | ||
1475、椭圆曲线密码体制的安全性是基于椭圆曲线离散 对数问题的困难性 | A、正确 | B、错误 | A | ||
1476、RSA密码体制的安全性,取决于( )。 | A、大整数分解 | B、算法的保密性 | C、指数运算 | D、模幂运算 | A |
1477、SM2算法的安全级别是( )。 | A、256比特 | B、192比特 | C、128比特 | D、512比特 | C |
1478、以下不是SM2的应用场景的有( )。 | A、生成随机数 | B、协商密钥 | C、加密数据 | D、数据源认证 | A |
1479、GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于CA管理和操作人员的叙述不正确的是( )。 | A、超级管理员负责CA系统的策略设置 | B、业务管理员负责CA系统的某个子系统的业务管理 | C、审计管理员负责对涉及系统安全的事件和各类管理和操作人员的行为进行审计和监督 | D、业务操作员按其权限进行具体的业务操作 | C |
1480、GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥安全基本要求的叙述不正确的是( )。 | A、存在于硬件密码设备之外的所有密钥应加密 | B、对密码设备操作应由多个业务管理员实施 | C、密钥应有安全可靠的备份恢复机制 | D、密钥的生成和使用应在硬件密码设备中完成 | B |
1481、GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,CA和KMC的根密钥需要用密钥分割或秘密共享机制分割,( )不能成为分管者。 | A、业务操作员 | B、业务管理员 | C、系统维护人员 | D、以上都是 | D |
1482、GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥库以下说法不正确的是( )。 | A、密钥库中的密钥数据应加密存放 | B、分为备用库、在用库和历史库 | C、CA申请的密钥从在用库中取出 | D、历史库存放过期或已被注销的密钥对 | C |
1483、GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,以下说法不正确的是( )。 | A、改变系统的配置如无上级主管批准,操作时应有双人在场 | B、系统出现故障时,应由系统管理人员检查处理,其它人员未经批准不得处理 | C、对CA系统的每次操作都应记录 | D、未经批准不得在服务器上安装任何软件 | A |
1484、下列属于公钥的分配方法( )。 | A、公用目录表 | B、公钥管理机构 | C、公钥证书 | D、秘密传输 | ABC |
1485、公钥密码体制的基本思想包括( )。 | A、将传统分组密码的密钥一分为二,分为加密密钥和解密密钥 | B、加密密钥公开,解密密钥保密 | C、由加密密钥推出解密密钥,在计算上是不可行的 | D、以上都不对 | BC |
1486、在GM/T 0003.1《SM2椭圆曲线公钥密码算法》 中,包含( )等部分 | A、公钥加密 | B、数字签名 | C、密钥交换 | D、身份认证 | ABC |
1487、与SM2算法基于类似数学困难问题的算法包括( ) | A、SM9 | B、RSA | C、ZUC | D、ECDSA | AD |
1488、SM2算法的应用场景包括( )。 | A、数据源认证 | B、消息机密性保护 | C、数据完整性认证 | D、抗抵赖 | ABCD |
1489、SM2算法数字签名算法的公开参数有( )。 | A、基域规模 | B、椭圆曲线基点 | C、无穷远点 | D、随机数种子 | AB |
1490、SM2算法涉及到的运算有( )。 | A、椭圆曲线点乘 | B、散列值计算 | C、椭圆曲线点加 | D、随机数生成 | ABCD |
1491、SM2算法的密钥生成算法涉及到的运算有( )。 | A、随机数生成 | B、椭圆曲线点乘 | C、素性检测 | D、因子分解 | AB |
1492、SM2算法选择的安全椭圆曲线需要满足的条件包 括( ) | A、抗MOV攻击 | B、抗异常曲线攻击 | C、抗量子计算攻击 | D、抗GHS攻击 | ABD |
1493、与SM2算法不属于同类型的算法包括( )。 | A、RSA | B、NTRU | C、SM3 | D、ZUC | CD |
1494、SM2数字签名算法可以抵抗的攻击有( )。 | A、私钥恢复攻击 | B、存在性伪造攻击 | C、量子计算攻击 | D、强不可伪造攻击 | ABD |
1495、SM2数字签名算法涉及到的运算有( )。 | A、随机数生成 | B、椭圆曲线点乘 | C、素性检测 | D、杂凑值计算 | ABD |
1496、SM2数字签名算法的验证过程涉及到的运算有( ) | A、随机数生成 | B、素性检测 | C、椭圆曲线点乘 | D、杂凑值计算 | CD |
1497、GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统在逻辑上可分为( )。 | A、核心层 | B、管理层 | C、服务层 | D、公共层 | ABC |
1498、GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统的管理层包括( )。 | A、密钥管理中心 | B、证书管理系统 | C、安全管理系统 | D、证书注册管理系统 | BC |
1499、GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,密钥管理系统的密钥生成模块应具有( )功能。 | A、非对称密钥对的生成 | B、对称密钥的生成 | C、随机数的生成 | D、备用库密钥不足时自动补充 | ABCD |
1500、GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书的管理安全应满足( )要求。 | A、证书申请者的身份应通过验证 | B、由RA签发与申请者身份相符的证书 | C、可以通过审计日志对证书事件进行跟踪 | D、对于证书的任何处理都应作日志记录 | ACD |
1501、在公钥密码体制中,使用接收方的公钥加密的消息只能被接收方的私钥解密,而公钥是可以公开的,因此,密钥离线分发的必要性就不存在了。 | A、正确 | B、错误 | B | ||
1502、GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中规定,RA的业务管理员应由CA业务管理员管理。 | A、正确 | B、错误 | B | ||
1503、GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中规定,密钥恢复操作应由密钥管理中心业务操作员和司法取证人员同时在场。 | A、正确 | B、错误 | B | ||
1504、GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中规定,证书认证中心对数据变化量少的服务器,可每周做一次备份。 | A、正确 | B、错误 | A | ||
1505、SM2 椭圆曲线公钥密码算法不需要验证公钥。 | A、正确 | B、错误 | B | ||
1506、SM2 椭圆曲线公钥密码算法密钥生成过程中的整 数d由( )生成 | A、S盒 | B、伪随机数生成器 | C、密钥流 | D、线性函数 | B |
1507、SM2 椭圆曲线公钥密码算法的辅助函数包括( ) | A、填充函数 | B、密码杂凑函数 | C、密钥派生函数 | D、随机数发生器 | BCD |
1508、SM2 椭圆曲线公钥密码算法用户密钥对包含私钥 和公钥 | A、正确 | B、错误 | A | ||
1509、下面不是公钥密码算法可依据的难解问题的是( )。 | A、大整数分解问题 (简称IFP) | B、离散对数问题(简称DLP) | C、椭圆曲线离散对数 问题(简称 ECDLP) | D、置换-代换 | D |
1510、数字信封是用来解决( )。 | A、公钥分发问题 | B、私钥分发问题 | C、对称密钥分发问题 | D、数据完整性问题 | C |
1511、在公钥密码体制中,用于加密运算的密钥为( ) | A、公钥 | B、私钥 | C、公钥或私钥 | D、以上都不对 | A |
1512、关于RSA密码算法下列说法不正确的是( )。 | A、RSA算法是一种公钥密码算法 | B、RSA算法可用于某种数字签名方案 | C、RSA的安全性主要基 于素因子分解的难 度 | D、RSA算法是一种对称加密算法 | D |
1513、下边对RSA算法的描述,正确的是( )。 | A、RSA是对称密钥算法 | B、RSA是非对称密钥算 法 | C、RSA的密钥可以完全 公开 | D、RSA的密钥完全保密 | B |
1514、下列密码体制的安全性是基于离散对数问题的是 ( ) | A、Rabin密码 | B、RSA密码 | C、McEliece密码 | D、ElGamal密码 | D |
1515、SM2算法的安全性是基于因子分解困难问题。 | A、正确 | B、错误 | B | ||
1516、SM2算法的安全性是基于椭圆曲线离散对数问题 | A、正确 | B、错误 | A | ||
1517、SM2算法可以有效抵抗量子计算攻击。 | A、正确 | B、错误 | B | ||
1518、SM2数字签名算法已经入选ISO国际标准。 | A、正确 | B、错误 | A | ||
1519、SM2加密算法可以用来保护消息机密性。 | A、正确 | B、错误 | A | ||
1520、SM2算法与国际ECDSA算法采用了部分类似的数 学结构 | A、正确 | B、错误 | A | ||
1521、Rabin密码体制的安全性是基于( )。 | A、大整数分解问题 | B、欧拉定理 | C、离散对数问题 | D、背包问题 | A |
1522、若Alice想向Bob分发一个会话密钥,采用ElGamal 公钥加密算法,那么Alice应该选用的密钥是( ) | A、Alice的公钥 | B、Alice的私钥 | C、Bob的公钥 | D、Bob的私钥 | C |
1523、公钥加密与分组加密体制的主要区别是( )。 | A、加密强度高 | B、密钥管理方便 | C、密钥长度大 | D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密 | D |
1524、RSA密码体制中用到了( )等数论知识。 | A、Euclidean算法 | B、中国剩余定理 | C、费马小定理 | D、欧拉函数 | ABCD |
1525、SM2算法是对称加密算法。 | A、正确 | B、错误 | B | ||
1526、非对称密码体制也称公钥密码体制 即所有的密 钥都是公开的 | A、正确 | B、错误 | B | ||
1527、椭圆曲线密码体制的安全性是基于椭圆曲线离散 对数问题的困难性 | A、正确 | B、错误 | A | ||
1528、SM2密码算法可用于生成随机数。 | A、正确 | B、错误 | B | ||
1529、DSA算法的安全性依赖于求解离散对数问题的难 度 | A、正确 | B、错误 | A | ||
1530、若A想向B分发一个会话密钥,采用公钥加密算 法,那么A应该选用的加密会话密钥的密钥是A的私钥 | A、正确 | B、错误 | B | ||
1531、RSA公钥密码体制是一种概率密码体制。 | A、正确 | B、错误 | B | ||
1532、ElGamal公钥密码体制是一种概率密码体制。 | A、正确 | B、错误 | A | ||
1533、我国商用密码SM2签名算法是一种非确定性算法 | A、正确 | B、错误 | A | ||
1534、与RSA算法相比,AES 算法能实现数字签名和数 字认证 | A、正确 | B、错误 | B | ||
1535、公钥密码算法中用一个密钥进行加密,而用另一个不相同♘是有关的密钥进行解密。 | A、正确 | B、错误 | A | ||
1536、SM2算法是最为流行的加密算法之一,SM2算法属于加密技术中的( )。 | A、对称加密 | B、非对称加密 | C、不可逆加密 | D、以上都是 | B |
1537、RSA算法的安全理论基础是大整数因子分解难题 | A、正确 | B、错误 | A | ||
1538、与RSA算法相比,DES算法能实现数字签名和数 字认证 | A、正确 | B、错误 | B | ||
1539、在相同的安全强度条件下,RSA算法所需的密钥长度比椭圆曲线密码算法大。 | A、正确 | B、错误 | A | ||
1540、在数字签名方案中有签名者和签名验证者,有公钥也有私钥,在验证签名时使用()。 | A、签名者的公钥 | B、签名者的私钥 | C、验证者的公钥 | D、验证者的私钥 | A |
1541、在数字签名方案中有签名者和签名验证者,有公钥也有私钥,在签名时使用()。 | A、签名者的公钥 | B、签名者的私钥 | C、验证者的公钥 | D、验证者的私钥 | B |
1542、可用于实现身份鉴别的安全机制是( )。 | A、加密机制和数字签名机制 | B、加密机制和访问控制机制 | C、数字签名机制和路由控制机制 | D、访问控制机制和路由控制机制 | A |
1543、Kerberos协议模型中能安装在网络上的实体是( ) | A、客户机 | B、服务器 | C、网卡 | D、声卡 | AB |
1544、Kerberos协议使用的凭证有( )。 | A、口令 | B、证书 | C、票据 | D、鉴别码 | CD |
1545、GB/T 15843《信息技术安全技术实体鉴别》,下列说法正确的是( )。 | A、给出了采用对称加密算法、数字签名技术和密码校验函数实现机制 | B、采用时间戳、序号或随机数等时变参数防止重放攻击 | C、当采用使用随机数的挑战响应方法 时,相互鉴别需要四次传递 | D、生成方在反馈验证方B的权标 (TokenAB)中,可通过单向密钥取代可区分标识符 | ABD |
1546、按照GM/T 0022《IPSec VPN技术规范》,以下哪些报文的出现意味着SSL协议正在进行双向身份鉴别()。 | A、Certificate Request | B、Client Certificate | C、Certificate Verify | D、Client Key Exchange | ABC |
1547、在量子身份认证方面, 以色列密码学者 E 、 Biham等人于( )年首先提出了量子身份认证协议,该协议可用干具有对称密钥的通信者之间的身份认证问题。 | A、1996年 | B、1998年 | C、2000年 | D、2001年 | A |
1548、在GM/T 0019《通用密码服务接口规范》中,可用于信息机密性保护的函数有( )。 | A、计算会话密钥 | B、单块加密运算 | C、结束解密运算 | D、多组数据消息鉴别码运算 | ABC |
1549、基于口令(PASSWORD)的密钥派生函数需要调 用密码杂凑函数 | A、正确 | B、错误 | A | ||
1550、SM9标识密码算法密钥交换过程中不需要计算群 中的元素 | A、正确 | B、错误 | B | ||
1551、下面容易受到“中间人”攻击的协议是( )。 | A、Kerboros密钥传输协议 | B、Diffle-Hellman密钥交换协议 | C、Shamir方案 | D、Guillou-Quisquater识别协议 | B |
1552、数字信封通常是用来解决( )问题。 | A、公钥分发问题 | B、私钥分发问题 | C、对称密钥分发问题 | D、私钥保密问题 | C |
1553、以下可以进行密钥交换的做法是( )。 | A、依靠非对称加密算法 | B、依靠专门的密钥交换算法 | C、依靠通讯双方事先已经共享的“秘密” | D、依靠哈希函数 | ABC |
1554、由于传统的密码体制只有一个密钥 加密密钥等 于解密密钥,所以密钥分配过程中必须保证( ) | A、机密性 | B、可用性 | C、真实性 | D、完整性 | ACD |
1555、在GM/T 0024《SSL VPN技术规范》标准中,选用以下哪些密钥交换算法时,是由客户端单独完成预主密钥产生的( )。 | A、ECC | B、IBC | C、ECDHE | D、RSA | ABD |
1556、下列哪种密钥交换协议提供认证性和前向安全性 ( )。 | A、SM2 密钥交换协议 | B、Diffie-Hellman 密钥交换协议 | C、基于椭圆曲线的 Diffie-Hellman 密钥交换协议(ECDH) | D、MQV 密钥交换协议 | AD |
1557、以下关于Diffie-Hellman 密钥交换协议说法正确的是( )。 | A、Diffie-Hellman 密钥交换协议能提供建立会话密钥的功能 | B、Diffie-Hellman 密钥交换协议不能抵抗中间人攻击 | C、Diffie-Hellman 密钥交换协议不能提供相互认证的安全保障 | D、Diffie-Hellman 密钥交换协议运算在有限循环群上 | ABCD |
1558、在Diffie-Hellman密钥交换中,双方可以通过交换一些可以公开的信息生成出共享密钥。 | A、正确 | B、错误 | A | ||
1559、GM/T 0042-2015《三元对等密码安全协议测试规范》中测试平台需要使用信号采集器等设备主动捕采集测试数据。 | A、正确 | B、错误 | B | ||
1560、GM/T 0042-2015《三元对等密码安全协议测试规 范》中定义的统一封装格式中带有收发标识字段 | A、正确 | B、错误 | A | ||
1561、根据密钥信息的交换方式,密钥分发可以分为( )两类 | A、人工(离线)密钥 分发 | B、自动(在线)密钥 分发 | C、固定密钥分发 | D、随机密钥分发 | AB |
1562、SM9密钥交换协议中通信双方共需( )次消息传 递 | 2 | 3 | 4 | D、2或3 | D |
1563、关于SM9密钥交换协议以下说法错误的是( )。 | A、通信双方通过2次信息传递可以协商共享密钥 | B、提供可选的密钥确认功能 | C、基于椭圆曲线双线性对 | D、通过双方主密钥实现密钥协商 | D |
1564、以下( )算法可以提供密钥交换功能。 | A、SM1 | B、SM3 | C、SM4 | D、SM9 | D |
1565、IPSec协议是为了弥补( )协议簇的安全缺陷,为IP层及其上层协议提供保护而设计的。 | A、HTTP | B、IP | C、SNMP | D、PPP | B |
1566、IPSec协议中,ISAKMP的全称是( )。 | A、AH鉴别头协议 | B、ESP封装安全载荷协议 | C、Internet密钥交换协议 | D、Internet安全关联和密钥管理协议 | D |
1567、UDP、TCP和SCTP都是( )层协议。 | A、物理 | B、数据链路 | C、网络 | D、传输 | D |
1568、SSH1.0是一种不安全的远程管理协议,原因之一即其使用了( )来保证数据的完整性。 | A、HMAC | B、CMAC | C、CRC | D、NMAC | C |
1569、下列不是SSL所提供的服务是( )。 | A、用户和服务器的身 份鉴别 | B、数据加密传输 | C、数据完整性保护 | D、通信双方通信时的 基本信息 | D |
1570、针对多数据源模型训练的隐私保护可以利用( ) 技术, 主要用于多个移动终端用户协同训练一个模型 | A、安全多方计算 | B、联邦学习 | C、可信执行环境 | D、区块链 | B |
1571、SSL协议可以实现的安全需求有( )。 | A、服务器对用户身份 认证 | B、用户对服务器身份 认证 | C、传输信息的机密性 | D、传输信息的完整性 | ABCD |
1572、SSL协议体系结构包括的协议子层是( )。 | A、握手协议层 | B、记录协议层 | C、发送数据层 | D、接收数据层 | AB |
1573、SSL协议提供的安全通道具有的特征有( )。 | A、机密性 | B、真实性 | C、完整性 | D、高效、快速 | ABC |
1574、IPSec协议不可以做到( )。 | A、通信实体认证 | B、完整性检查 | C、加密 | D、签发证书 | D |
1575、基于( )加密的密文检索方法可以直接对加密数据进行检索,有效降低运算复杂度的同时不改变相应的明文顺序,既保护了用户数据安全,又提高了密文检索效率。 | A、秘密共享 | B、全同态 | C、区块链 | D、不经意传输 | B |
1576、IPSec协议中的SA分为IPSec SA和IKE SA,其中单个IPSec SA是( ),单个IKE SA是( )。 | A、单向,双向 | B、单向,单向 | C、双向,双向 | D、双向,单向 | A |
1577、SSL协议中,记录层协议将数据分为长度为( ) 或更小的数据块 | A、1KB | B、4KB | C、16KB | D、64KB | C |
1578、下面哪个说法在SSL握手协议中的过程是错误的 ( ) | A、预主密钥生成主密 钥 | B、主密钥生成工作密 钥 | C、hello消息中协商密 码套件 | D、主密钥生成预主密 钥 | D |
1579、当ESP处于( )情况下,ESP头放在新建外部IP头之后,原IP数据报文之前,为整个原IP报文提供机密性保护,为新建外部IP头后的内容提供认证保护。 | A、主模式 | B、快速模式 | C、传输模式 | D、隧道模式 | D |
1580、SSL协议采用两套密钥分别用于两个方向的通信,IPSec使用两个单向的IPSec SA实现双向通信,这样设计可以防范( )。 | A、重放攻击 | B、中间相遇攻击 | C、中间人攻击 | D、侧信道攻击 | A |
1581、参照GM/T 0024标准实现的SSL协议,以下说法正确的是( )。 | A、Hello消息中,双方交换的随机数用于派生出主密钥 | B、对服务端进行身份鉴别时采用数字签名方式,若密钥交换方式为ECDHE,则签名数据中包含有服务端密钥交换参数 | C、IBC_SM4_SM3密码套件中采用SM9算法实现身份鉴别 | D、生成密钥的PRF算法可用SM3实现 | ABCD |
1582、参照GM/T 0022标准实现的IPSec协议,以下说法错误的是( )。 | A、用于通信隧道传输保护的会话密钥是在IKE阶段快速模式中生成的 | B、ESP封装模式下,可对整个IP报文提供加密保护 | C、传输模式下,AH子协议对原有IP报文和新加IP头提供完整性 、数据源鉴别安全功能 | D、IKE阶段主模式中,密钥协商时的密钥素材是直接采用对方加密公钥实现机密性传输保护的 | BCD |
1583、以下关于SSL/TLS说法,正确的是( )。 | A、使用SSL/TLS可以确保通信报文的机密性 | B、在SSL/TLS中,使用数字签名技术来认证通信双方的身份 | C、在SSL/TLS中,可以确保通信报文的完整性 | D、在SSL/TLS中,一定是实现了双向身份鉴别 | ABC |
1584、参照GM/T 0024标准实现的SSL协议,握手协议的描述错误的是( )。 | A、在客户端和服务端 Hello消息之后,服务端向客户端发送服务端证书且必须向客户端发送证书请求消息 | B、在对交换数据进行加密和签名计算 时,交换数据的加密和签名运算可以采用同一公私钥对 | C、客户端和服务端之间使用的密钥交换算法由协议的版本决定 | D、工作密钥的具体密钥长度由选用的密码算法决定 | ABC |
1585、在测评时,发现在SSL协议的Client Hello报文中出现了{0xe0,0x13}属性值,那么意味着该链路正在使用ECC_SM4_SM3套件。 | A、正确 | B、错误 | A | ||
1586、经 抓 包 发 现 通 信 双 方 协 商 的 密 码 套 件 为 ECDH_RSA_WITH_AES_256_CBC_SHA 和 ECDHE_RSA_WITH_AES_256_CBC_SHA , 前者 无法提供前向安全性,而后者可以提供。 | A、正确 | B、错误 | A | ||
1587、经 抓 包 发 现 通 信 双 方 协 商 的 密 码 套 件 为 ECC_SM4_SM3和ECDHE_SM4_SM3 ,前者无法提供前向安全性,而后者可以提供。 | A、正确 | B、错误 | A | ||
1588、经 抓 包 发 现 通 信 双 方 协 商 的 密 码 套 件 为 RSA_WITH_AES_256_CBC_SHA,该套件无法提供前向安全性。 | A、正确 | B、错误 | A | ||
1589、通过协议解析工具可以解析ISAKMP协议第二阶段(快速模式)中除了协议头之外的数据包。 | A、正确 | B、错误 | B | ||
1590、TLS 1.0 版本协议中CBC模式的IV没有使用不可预测的随机数,而是使用了上一次 CBC 模式加密时的最后一个分组,从而导致被攻击。因此,为了防御此类攻击,TLS 1.1以上的版本中要求必须隐式地传送IV。 | A、正确 | B、错误 | B | ||
1591、SSL协议中,最终客户端和服务端会生成一对密钥,用于双方通信时对数据报文加密和校验。 | A、正确 | B、错误 | B | ||
1592、在TLS1.2协议中,如果客户端和服务端选用密码套件ECDHE-RSA-AES256-CBC-SHA256 , 那么 SHA256的作用是用于数据报文的完整性保护。 | A、正确 | B、错误 | A | ||
1593、仅使用HTTPS就可以保障网上支付各个环节的安 全性 | A、正确 | B、错误 | B | ||
1594、SSL协议的密码套件中,经抓包发现通信双方协商 的 密 码 套 件 为 ECDHE_RSA_WITH_AES_128_GCM_SHA,下列 说法错误的是( )。 | A、RSA算法用于实现身份鉴别 | B、基于RSA数字信封方式进行密钥交换 | C、AES-GCM算法用于实现通信数据机密性保护 | D、AES-GCM算法用于实现通信数据完整性保护 | B |
1595、以下最适合用于支持NAT(网络地址转换)穿越的模式是( )。 | A、传输模式下使用 AH+ESP协议 | B、隧道模式下使用 AH+ESP协议 | C、传输模式下使用ESP协议 | D、隧道模式下使用ESP协议 | D |
1596、SSL/TLS可以确保通信的机密性,还可以防止数据被篡改,♘无法对服务器进行认证。 | A、正确 | B、错误 | B | ||
1597、S-HTTP( 安全超文本传输协议) 是一种结合 HTTP 而设计的安全通信协议,它工作( )层。 | A、传输层 | B、链路层 | C、网络层 | D、应用层 | D |
1598、在IPSec中,设计AH协议的主要目的是用来增加 IP数据包( )的认证机制。 | A、安全性 | B、完整性 | C、可靠性 | D、机密性 | B |
1599、SSL记录协议(Record Protocol)为SSL连接提供 的服务有( ) | A、保密性 | B、便捷性 | C、高效性 | D、完整性 | AD |
1600、在实际应用中,一般使用主密钥对通信数据进行 加密 | A、正确 | B、错误 | B | ||
1601、GM/T 0005《随机性检测规范》中规定的显著性 水平是( ) | 0.1 | 0.01 | 0.001 | 0.0001 | B |
1602、GM/T 0005《随机性检测规范》中,“线性复杂度检测”中计算线性复杂度,通常采用以下哪种算法 ( )。 | A、Miller-Rabin算法 | B、Berlekamp-Massey算法 | C、最小二乘法 | D、中国剩余定理 | B |
1603、在随机数发生器后处理方法中,并非冯·诺依曼后处理方法特点的是( )。 | A、输入序列是统计独立的 | B、输出速率是稳定的 | C、输入序列会被压缩输出 | D、输入序列是不均衡的 | B |
1604、GM/T 0005《随机性检测规范》中,关于检测原理以下说法正确的是( )。 | A、“Maurer通用统计检测”用于检测待检序列能否被无损压 缩,如果待检序列能被显著地压缩,那么就认为该序列是不随机的 | B、“重叠子序列检测”通过比较m位可重叠子序列模式的频数和 m+1位可重叠子序列模式的频数来检测其随机性 | C、“扑克检测”用于检测待检序列中m位非重叠子序列的每一种模式的个数是否接近 | D、“矩阵秩检测”用于检测待检序列中给定长度的子序列之间的线性独立性 | ACD |
1605、根据GM/T 0005《随机性检测规范》,若指定样本数量是1000,以下通过测试的组是( )。 | A、通过样本数量是970 | B、通过样本数量是975 | C、通过样本数量是981 | D、通过样本数量是985 | CD |
1606、以下会用到随机数的场景有()。 | A、生成初始化向量 (IV) | B、生成对称密钥 | C、生成密钥对 | D、生成nonce | ABCD |
1607、GM/T 0005《随机性检测规范》中,“块内频数检测”用于检测待检序列中0和1的个数是否相近。 | A、正确 | B、错误 | B | ||
1608、GM/T 0005《随机性检测规范》中,“离散傅立叶检测”用于检测待检序列进行傅立叶变换后得到不正常的峰值个数是否超过了允许值。 | A、正确 | B、错误 | A | ||
1609、对称加密算法和密码杂凑算法具有混淆和扩散的特性,数据经过其处理后,将呈现非常良好的随机特性,因此很多时候,它们可以单独使用以产生真随机数。 | A、正确 | B、错误 | B | ||
1610、伪随机数生成器产生的序列不一定具备不可预测 性 | A、正确 | B、错误 | A | ||
1611、随机数一定是不可预测的,所以由随机数发生器产生的随机数不会出现连续多个’0’的情况。 | A、正确 | B、错误 | B | ||
1612、SM2签名算法用到的随机数不可泄露,♘可以重复使用 | A、正确 | B、错误 | B | ||
1613、随机数发生器输出的必须是熵源产生的直接结 果,不能经过后处理。 | A、正确 | B、错误 | B | ||
1614、软件密码模块(或混合密码模块的软件部件)中的随机数发生器部件,可以单独作为软件密码模块,也可以作为软件密码模块(或混合密码模块的软件部分)的一部分。 | A、正确 | B、错误 | A | ||
1615、下列需要由双方或多方共同提供信息建立起共享会话密钥的协议是( )。 | A、密钥建立协议 | B、密钥传输协议 | C、密钥共享协议 | D、密钥协商协议 | B |
1616、以下密钥建立方式,如果长期密钥泄露,将会导致之前协商的会话密钥也被泄露的是()。 | A、DH协议 | B、MQV协议 | C、ECDH协议 | D、数字信封技术 | D |
1617、如果有6个成员组成的团体希望互相通信,那么在点到点的对称密钥分发结构中,需要人工分发密钥加密密钥(KEK)的数量为()。 | 18 | 3 | 15 | 18 | C |
1618、如果有6个成员组成的团体希望互相通信,那么在在基于密钥中心的对称密钥分发结构中,需要人工分发KEK的数量为()。 | 5 | 8 | 6 | 15 | C |
1619、在密钥分发场景中,常见做法有()。 | A、人工传递 | B、知识拆分 | C、通过密钥加密密钥 (KEK)加密传输 | D、数字信封 | ACD |
1620、以下哪些密码系统的参数应该与密钥一样进行保护()。 | A、SM4加密过程中的轮密钥 | B、密码算法中随机数发生器的内部状态 | C、椭圆曲线密码体制所使用的域的参数 | D、SM2密钥交换临时产生的随机数 | ABD |
1621、RC4是一个典型的基于非线性数组变换的序列密码。为了保证安全的强度,要求至少使用64位密钥,以防止穷举搜索攻击。 | A、正确 | B、错误 | B | ||
1622、签名私钥和加密私钥都应及时进行归档。 | A、正确 | B、错误 | B | ||
1623、密钥分散是上级的密钥与本级的特征相结合形成本级的密钥,其基本思想是用密钥来保护密钥。 | A、正确 | B、错误 | B | ||
1624、有中心的密钥分发模式中,会话密钥可以由( ) 生成 | A、通信发起方 | B、认证服务器 | C、代理服务器 | D、密钥分发中心KDC | AD |
1625、以点对点密钥分发协议为例,在一个有n个用户的系统中,需要保存n(n-1)个密钥。 | A、正确 | B、错误 | B | ||
1626、假设某公司的董事会想保护产品的配方,该公司总裁应该能够在需要时拿到配方,♘在紧急的情况下,12位董事会成员中的任意7位也可以揭开配方。在密码学上,解决这类问题的技术称为( )。 | A、密钥托管技术 | B、门限密钥协商技术 | C、密钥分发技术 | D、门限秘密共享技术 | D |
1627、密钥管理负责从初始产生到最终销毁的整个过程,通常包括密钥的生成、( )、分发、使用 、备份与恢复、更新、撤销和销毁等内容。 | A、交换 | B、存储 | C、延续 | D、删除 | B |
1628、通过密钥生成器生成的密钥要确保它的( )。 | A、可重复性 | B、不可重复性 | C、不可预测性 | D、抗抵赖性 | BC |
1629、下面关于密钥管理的说法正确的是( )。 | A、非对称密钥中的公钥不需要机密性保护,♘应该考虑完整性保护 | B、密钥分发包括人工方式和在线方式 | C、密钥管理技术可包括:对称密钥管理和非对称密钥管理 | D、密钥安全性应综合密钥空间、密钥使用时长等因素 | ABCD |
1630、以下关于密钥派生的说法正确的有( )。 | A、从口令派生密钥可用于加密存储设备 | B、从口令派生密钥可 用于网络通信数据保护 | C、可以基于HMAC算法实现 | D、可以基于CMAC算法实现 | ACD |
1631、密钥管理就是在授权各方之间实现密钥关系的建立和维护的一整套技术和程序,只要密钥管理策略是安全的,那么就不会发生密钥泄露等问题。 | A、正确 | B、错误 | B | ||
1632、现代密码体制要求密码算法是可以公开评估的,整个密码系统的安全性并不取决对密码算法的保密或者是对密码设备等保护,决定整个密码体制安全性的因素是密钥的保密性。 | A、正确 | B、错误 | A | ||
1633、密钥管理遵循“木桶”原理,即密钥的安全性是由密钥整个阶段中安全性最低的阶段决定的。 | A、正确 | B、错误 | A | ||
1634、信息系统中的密钥在其生命周期内涉及到生成、存储、导入和导出、分发、使用、备份和恢复、公开、销毁等环节。 | A、正确 | B、错误 | B | ||
1635、并非所有的密钥都需要存储,一些临时密钥或一次一密的密钥在使用完就要进行销毁。 | A、正确 | B、错误 | A | ||
1636、任何密钥的使用都应遵循密钥的生存周期,绝不能超期使用,这是因为密钥使用时间越长,重复几率越大,外泄可能性越大,被破译的危险性就越大 。 | A、正确 | B、错误 | A | ||
1637、会话密钥可由通信双方协商得到,也可由密钥分 发中心分配。 | A、正确 | B、错误 | A | ||
1638、按照是否需要第三方可信机构来分,秘密密钥分发 分为无中心的密钥分发和有中心的密钥分发两种 方式 | A、正确 | B、错误 | A | ||
1639、密钥协商的目的是通信双方在网络中通过交换信息生成一个双方共享的会话密钥。 | A、正确 | B、错误 | A | ||
1640、密钥管理最小权利策略是指分配给用户进行某一事物处理所需的最小的密钥集合。 | A、正确 | B、错误 | A | ||
1641、在密码算法强度足够大的情况下,密钥可以不用 更新 | A、正确 | B、错误 | B | ||
1642、GM/Z 4001《密码术语》中,密钥全生命周期包 括( )等 | A、密钥产生 | B、密钥存储 | C、密钥更新 | D、密钥分量 | ABC |
1643、数字签名使用密码杂凑函数预先处理消息 可以 ( ) | A、防范伪造攻击 | B、提高签名的计算速 度 | C、缩小待签名消息的 长度 | D、提高签名验证的速 度 | ABCD |
1644、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。 | A、代理签名 | B、群签名 | C、多重签名 | D、盲签名 | D |
1645、一个数字签名体制包含的内容,说法正确的是( )。 | A、包含加密和解密两个方面 | B、包含加密和认证两个方面 | C、包含签名和验证签名两个方面 | D、包含认证和身份识别两个方面 | C |
1646、关于数字签名,以下说法正确的是( )。 | A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 | B、数字签名能够解决数据的加密传输,即安全传输问题 | C、数字签名一般采用对称加密机制 | D、数字签名能够解决篡改、伪造等安全性问题 | D |
1647、下面对于数字签名的描述不正确的是( )。 | A、数字签名是可信的 | B、数字签名是不可抵 赖的 | C、数字签名是可伪造 的 | D、数字签名是不可伪 造的 | C |
1648、下面的说法中错误的是( )。 | A、对称密码系统的加 密密钥和解密密钥相同 | B、PKI系统的加密密钥和解密密钥不同 | C、数字签名之前要先 对消息或报文做摘要 | D、数字签名系统一定具有数据加密功能 | D |
1649、下面有关盲签名说法错误的是( )。 | A、消息的内容对签名者是不可见的 | B、在签名被公开后 签名消息一定可追踪 | C、消息的盲化处理由消息拥有者完成 | D、满足不可否认性 | B |
1650、下面有关群签名说法错误的是( )。 | A、只有群成员能代表这个群组对消息签名 | B、验证者可以确认数字签名来自于该群组 | C、验证者能够确认数字签名是哪个成员所签 | D、借助于可信机构可以识别出签名是哪个签名人所为 | C |
1651、与RSA算法相比,DSS(数字签名标准)不包括 ( ) | A、数字签名 | B、鉴别机制 | C、加密机制 | D、数据完整性 | C |
1652、签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( )。 | A、代理签名 | B、群签名 | C、多重签名 | D、盲签名 | A |
1653、关于消息认证,以下说法正确的是( )。 | A、可以验证消息来源 | B、可以验证消息的完 整性 | C、可以验证消息的真 实性 | D、可以加密消息 | ABC |
1654、环签名(ring signature)是一种( )方案,是一种简化的群签名,环签名中只有环成员没有管理者,不需要环成员间的合作。 | A、加密 | B、数字签名 | C、数字认证 | D、秘密共享 | B |
1655、可以构造环签名的我国标准算法是( )。 | A、SM2 | B、SM3 | C、SM4 | D、SM9 | AD |
1656、GB/T 17903 《信息技术 安全技术 抗抵赖》提供的抗抵赖机制可用于如下阶段的抗抵赖( )。 | A、证据生成 | B、证据传输、存储和检 | C、证据验证 | D、争议仲裁 | ABC |
1657、关于SM9数字签名算法以下说法错误的是( )。 | A、基于椭圆曲线双线性对实现 | B、签名之前需要对待签消息进行压缩 | C、使用主私钥对待签消息进行签名 | D、可通过签名者标识和其他信息对签名进行验证 | C |
1658、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。 | A、代理签名 | B、群签名 | C、多重签名 | D、盲签名 | D |
1659、下列方法通常用来实现抗抵赖性的是( )。 | A、加密 | B、数字签名 | C、时间戳 | D、哈希值 | B |
1660、下列不属于数字签名所能实现的安全保证的是( ) | A、保密通信 | B、防抵赖 | C、防冒充 | D、防伪造 | A |
1661、完整的数字签名过程包括( )过程。 | A、加密 | B、解密 | C、签名 | D、验证 | CD |
1662、现代密码学中很多应用包含散列运算,下面应用中包含散列运算的是( )。 | A、消息机密性 | B、消息完整性 | C、消息认证码 | D、数字签名 | BCD |
1663、盲签名与普通签名相比,其显著特点为( )。 | A、签名者是用自己的公钥进行签名 | B、签名者不知道所签署的数据内容 | C、签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的 | D、在签名被接收者泄露后,签名者不能跟踪签名 | BC |
1664、数字签名应该具有的特征有( )。 | A、不可伪造 | B、不可泄露 | C、不可改变 | D、不可否认 | ACD |
1665、下列方法可用于消息认证是( )。 | A、消息认证码 (MAC) | B、数字签名 | C、杂凑函数 | D、信息隐藏 | AD |
1666、根据仲裁的参与情况可将数字签名分为两种类型:真实签名和仲裁签名。仲裁签名在实现的过程中一直需要仲裁的参与,也就是说在签名算法的实现过程中需要利用仲裁的“可信性”作为算法的一部分。 | A、正确 | B、错误 | A | ||
1667、消息认证码(MAC)具有认证功能。 | A、正确 | B、错误 | A | ||
1668、群签名中任意群成员可代表整个群组对消息签名 | A、正确 | B、错误 | A | ||
1669、下列哪些是公钥基础设施PKI的常见部件( )。 | A、CA中心 | B、证书库 | C、证书撤销管理系统 | D、密钥分发中心KDC | ABC |
1670、以下哪些是数字证书的构成要素( )。 | A、证书颁发者 | B、密钥用法 | C、签发时间 | D、私钥 | ABC |
1671、我国双证书体系中包括签名证书和加密证书,依据GM/T0015《基于SM2密码算法的数字证书格式规范》,其中加密证书可用于( )。 | A、数据加密 | B、密钥加密 | C、数字签名 | D、密钥协商 | ABD |
1672、下列关于数字证书和公钥基础设施PKI的说法正确的是( )。 | A、证书是CA机构将用户的公钥进行加密之后的产物 | B、要确认证书中所包含的公钥是否合 法,需要得到CA机构的公钥 | C、世界上颁发的所有证书,沿着CA机构的层级关系都能够找到唯一的根CA | D、用户发现自己的私钥泄露之后,需要联系CA机构申请证书撤销 | BD |
1673、PKI体系所使用数字证书的格式标准是( )。 | A、RSA | B、PGP | C、X.509 | D、ECC | C |
1674、PKI是( )的简称。 | A、Private Key Infrastructure | B、Public Key Infrastructure | C、Public Key Institute | D、Private Key Institute | B |
1675、证书的生命周期包括以下哪些()。 | A、证书申请 | B、证书生成 | C、证书存储 | D、证书撤销 | ABCD |
1676、从密钥用途上来分,数字证书可以分为( )。 | A、加密证书 | B、个人证书 | C、签名证书 | D、公共证书 | AC |
1677、数字证书的申请方式有( )。 | A、在线申请 | B、离线申请 | C、普通申请 | D、贵宾申请 | AB |
1678、我国PKI的部件主要包括( )。 | A、签发证书的证书机 构CA | B、登记证书的注册机 构RA | C、存储和发布证书的 电子目录 | D、密钥管理系统KM | ABCD |
1679、下面哪个格式描述了证书请求语法( )。 | A、PKCS#7 | B、PKCS#8 | C、PKCS#9 | D、PKCS#10 | D |
1680、以下关于GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》描述错误的是( )。 | A、证书申请和下载可以采用在线或离线两种方式 | B、用户签名密钥对和加密密钥对均由用户自己产生 | C、用户的数字证书由 CA签发,根CA的数字证书由根CA自己签发,下级CA的数字证书由上级CA签发 | D、证书状态查询系统所提供的服务可以采用CRL查询或在线证书状态查询两种方式 | B |
1681、以下哪项不是CA的服务功能( )。 | A、提供加密私钥管理 | B、用户证书签发 | C、用户证书撤销 | D、用户证书查询 | A |
1682、X.509签名证书中,signatureAlgorithm域包含了该证书对应私钥签名时所使用的的密码算法标识符 。 | A、正确 | B、错误 | A | ||
1683、公钥密码体制中,其他人可以用公钥进行( ) | A、加密和验证签名 | B、解密 | C、签名 | D、以上均不对 | A |
1684、X.509数字证书格式中包含的元素有①证书版本 ②证书序列号③签名算法标识④证书有效期⑤证书颁发者⑥证书主体名⑦主体公钥信息和⑧( )。 | A、主体的解密密钥 | B、证书序列号摘要 | C、密钥交换协议 | D、签名值 | D |
1685、数字证书由CA机构签发,用( )来验证证书。 | A、私钥 | B、公钥 | C、SRA | D、序列号 | B |
1686、在 PKI 系统中, 由( )绑定用户的身份信息和 公钥 | A、发送方 | B、CA机构 | C、接收方 | D、不需要 | B |
1687、CA用( )签名数字证书。 | A、用户的公钥 | B、用户的私钥 | C、自己的公钥 | D、自己的私钥 | D |
1688、数字证书的基本内容包括( )。 | A、用户标识 | B、用户公钥 | C、用户私钥 | D、CA签名 | ABD |
1689、密钥管理包括哪些内容( )。 | A、密钥产生 | B、密钥备份 | C、密钥恢复 | D、密钥更新 | ABCD |
1690、以下关于PKI的叙述正确的是( )。 | A、PKI是利用公钥理论和技术建立的提供安全服务的基础设施 | B、CA是证书的签发机构,也是PKI的核心 | C、PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等 | D、RA主要进行用户的注册和审核 | ABCD |
1691、PKI的基本组成包括( )。 | A、CA | B、KM | C、RA | D、密钥分发中心 | ABC |
1692、PKCS#1描述了RSA加密和解密的方法 。 | A、正确 | B、错误 | A | ||
1693、GM/T 0015《基于SM2密码算法的数字证书格式规范》中,对于双证书,标准的证书扩展域的( )一定为关键项。 | A、密钥用法keyUsage | B、主体密钥标识符 subjectKeyIdentifier | C、扩展密钥用途 extKeyUsage | D、认证机构authority | A |
1694、GM/T 0015《基于SM2密码算法的数字证书格式规范》中,关于证书扩展项说法不正确的是( )。 | A、扩展项包括两部 分:扩展关键度和扩展项值 | B、采用关键性的扩展项可能导致在通用的应用中无法使用证书 | C、颁发机构密钥标识符 authorityKeyIdentifier也可用作CRL扩展 | D、如果不能识别关键的扩展时,应拒绝接受该证书 | A |
1695、GM/T 0015《基于SM2密码算法的数字证书格式规范》标准中ASN.1采用了( )编码。 | A、DER | B、OER | C、PER | D、XER | A |
1696、GM/T 0015《基于SM2密码算法的数字证书格式规范》中,CA在2049年之前应将有效期时间编码为UTCTime类型。 | A、正确 | B、错误 | A | ||
1697、GM/T 0015《基于SM2密码算法的数字证书格式 规范》中,CA应确保使用大于20个8位字节的证书序列号 | A、正确 | B、错误 | B | ||
1698、下列选项中是CA证书的组成部分的是( )。 | A、证书序列号(唯一 的) | B、证书持有者名称 | C、证书颁发者名称 | D、证书有效期 | ABCD |
1699、公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。 | A、正确 | B、错误 | A | ||
1700、在GM/Z4001《密码术语》中, 公钥基础设施 (PKI)可用于提供机密性、完整性、真实性及抗抵赖等安全服务。 | A、正确 | B、错误 | A | ||
1701、用户可以通过公钥证书来相互交换自己的公钥,不需要每次都联系CA机构。 | A、正确 | B、错误 | A | ||
1702、防止他人对传输的文件进行破坏,以及确定发信人的身份需要采取的密码技术手段是( )。 | A、数字签名 | B、加密技术 | C、生物识别 | D、实体鉴别 | A |
1703、下面属于身份鉴别的主要方法有( )。 | A、基于口令 | B、基于硬件Token | C、基于生物特征 | D、访问控制 | ABC |
1704、多因素鉴别的因子可以包括哪些( )。 | A、口令 | B、令牌 | C、指纹 | D、手势 | ABCD |
1705、JWT(Json Web Token)常用于各类身份鉴别与授权应用场景中, 仅支持对称密码算法实现 Token的生成 | A、正确 | B、错误 | B | ||
1706、下面有关数字签名描述错误的是( )。 | A、通过待签名消息、签名值和公钥完成签名验证 | B、发送者事后不能抵赖对报文的签名 | C、接收者不能伪造签名 | D、能够保证待签名消息的机密性 | D |
1707、对用户的身份鉴别基本方法可以分为( )。 | A、基于虹膜的身份鉴 别 | B、基于秘密信息的身 份鉴别 | C、基于指纹的身份鉴 别 | D、基于人脸的身份鉴 别 | ABCD |
1708、身份鉴别是指确认一个人的身份信息 身份鉴别 可通过( )实现 | A、用户知道什么 | B、用户的指纹特征 | C、用户拥有什么 | D、用户的虹膜特征 | ABCD |
1709、数字证书采用公钥密码体制,每个用户都可以设定公钥,其公钥用于用于解密和签名。 | A、正确 | B、错误 | B | ||
1710、数字证书中一般由证书拥有者对其公钥进行签名 。 | A、正确 | B、错误 | B | ||
1711、身份认证的作用是对用户的身份进行鉴别,能保护网络信息系统中的数据和服务不被未授权的用户访问。身份认证技术包括( )。 | A、用户名+口令 | B、动态令牌 | C、生物特征认证 | D、数字签名技术 | ABCD |
1712、智能密码钥匙中用于签名和签名验证的密钥是 () | A、设备认证密钥 | B、用户密钥 | C、会话密钥 | D、对称密钥 | B |
1713、在GM/T 0027《智能密码钥匙技术规范》中规定了智能密码钥匙的功能要求、硬件要求等,还规定了哪些要求()。 | A、软件要求 | B、性能要求 | C、环境适应性要求 | D、可靠性要求 | ABCD |
1714、在GM/T 0027《智能密码钥匙技术规范》中,功能要求中的初始化要求包括()。 | A、出厂初始化 | B、设备初始化 | C、应用初始化 | D、个人化数据初始化 | AC |
1715、在GM/T 0027《智能密码钥匙技术规范》的密码运算功能要求中,分组密码算法的工作模式至少应包括哪些()。 | A、电子密码本(ECB) | B、密码分组链接 (CBC) | C、输出反馈(OFB) | D、密文反馈(CFB) | AB |
1716、根据GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙必须至少支持三种密钥,分别是() | A、设备认证密钥 | B、用户密钥 | C、会话密钥 | D、密钥加密密钥 | ABC |
1717、根据GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的硬件要求包括哪些方面()。 | A、接口 | B、芯片 | C、线路传输 | D、密钥安全 | ABC |
1718、根据GM/T 0027《智能密码钥匙技术规范》,在管理终端和智能密码钥匙之间传输的所有口令和密钥有什么要求()。 | A、均应加密传输 | B、传输过程中能够防范重放攻击 | C、可以明文传输 | D、必须保证不可否认性 | AB |
1719、根据GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙要能够具备抵抗的攻击包括()。 | A、能量分析攻击 | B、电磁分析攻击 | C、时间分析攻击 | D、错误注入攻击 | ABCD |
1720、根据GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙在哪些功能需要支持掉电保护()。 | A、密钥生成 | B、密码运算 | C、文件读写 | D、口令验证和修改 | ABCD |
1721、根据GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的安全要求包括设备软件安全防护等,还有哪些部分的安全要求()。 | A、密码算法 | B、密钥管理 | C、多应用安全 | D、线路传输安全 | ABCD |
1722、根据GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的硬件接口只能是USB接口。 | A、正确 | B、错误 | B | ||
1723、根据GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙在设备发行时,必须对设备认证密钥进行修改。 | A、正确 | B、错误 | A | ||
1724、根据GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的所有私钥都应在密码钥匙内部生成 | A、正确 | B、错误 | B | ||
1725、根据GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的加密私钥既可以导入也可以导出。 | A、正确 | B、错误 | B | ||
1726、根据GM/T 0027《智能密码钥匙技术规范》,下列算法中,不是智能密码钥匙必须支持的是() | A、公钥密码算法 | B、流密码算法 | C、分组密码算法 | D、杂凑算法 | B |
1727、根据GM/T 0027《智能密码钥匙技术规范》,下列哪个不是智能密码钥匙应用初始化阶段进行的操作() | A、设置管理员口令 | B、设置用户口令 | C、对设备认证密钥进行初始化 | D、设置应用中容器个数 | C |
1728、根据GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙必须支持的公钥密码算法是() | A、RSA1024 | B、RSA2048 | C、SM2 | D、SM3 | C |
1729、根据GM/T 0027《智能密码钥匙技术规范》,以 下哪个不是智能密码钥匙必须支持的密钥类型 () | A、设备认证密钥 | B、用户密钥 | C、会话密钥 | D、AES密钥 | D |
1730、根据GM/T 0027《智能密码钥匙技术规范》,在管理终端和智能密码钥匙之间传输的所有口令和密钥均应加密传输,并保证在传输过程中能够防范重放攻击。 | A、正确 | B、错误 | A | ||
1731、根据GM/T 0016《智能密码钥匙密码应用接口规 范》,容器中存放的加密密钥用于保护哪种密钥 () | A、解密私钥 | B、验签公钥 | C、加密公钥 | D、会话密钥 | B |
1732、根据GM/T 0016《智能密码钥匙密码应用接口规范》,设备出厂阶段,应执行哪种操作()。 | A、预置SM2签名预处理信息 | B、预置加密密钥对 | C、预置会话密钥 | D、预置设备认证密钥 | D |
1733、根据GM/T 0016《智能密码钥匙密码应用接口规范》,PIN码长度至少为几个字节()。 | 4 | 6 | 8 | 10 | B |
1734、根据GM/T 0016《智能密码钥匙密码应用接口规范》,以下哪种密钥可以以明文形式出现在设备之外()。 | A、解密私钥 | B、加密公钥 | C、签名私钥 | D、会话密钥 | B |
1735、根据GM/T 0016《智能密码钥匙密码应用接口规范》,应用管理不包含以下哪个接口函数()。 | A、应用枚举 | B、应用删除 | C、应用关闭 | D、取得创建应用的权限 | D |
1736、在GM/T 0016《智能密码钥匙密码应用接口规范 》中,以下陈述正确的是()。 | A、容器可以包含多个应用 | B、应用可以包含多个容器 | C、容器可以包含多个文件 | D、应用之间可以互相依赖 | B |
1737、在GM/T 0016《智能密码钥匙密码应用接口规范 》中,以下陈述正确的是()。 | A、智能密码钥匙中的 应用之间应相互独 立 | B、智能密码钥匙可拥 有多个设备认证密 钥 | C、容器中应包含设备认证密钥 | D、应用中应包含设备认证密钥 | A |
1738、在GM/T 0016《智能密码钥匙密码应用接口规范 》中,应用由以下哪些组件构成()。 | A、管理员PIN | B、用户PIN | C、文件 | D、容器 | ABCD |
1739、在GM/T 0016《智能密码钥匙密码应用接口规范 》中,容器中存放了哪些敏感信息()。 | A、加密密钥对 | B、签名密钥对 | C、会话密钥 | D、随机数发生器状态 | ABC |
1740、在GM/T 0016《智能密码钥匙密码应用接口规范 》中,文件管理函数包括如下哪些功能()。 | A、创建文件 | B、删除文件 | C、枚举文件 | D、获取文件信息 | ABCD |
1741、在GM/T 0016《智能密码钥匙密码应用接口规范 》中,计算多组数据消息鉴别码的操作包括() | A、SKF_MacInit | B、SKF_MacUpdate | C、SKF_MacFinal | D、SKF_DigestFinal | ABC |
1742、在GM/T 0016《智能密码钥匙密码应用接口规范 》中,个人身份识别码包括哪些类型()。 | A、管理员PIN | B、用户PIN | C、设备验证密钥 | D、报文鉴别码MAC | AB |
1743、在GM/T 0016《智能密码钥匙密码应用接口规范 》中,规定的权限包括哪些()。 | A、设备权限 | B、用户权限 | C、管理员权限 | D、日志权限 | ABC |
1744、根据GM/T 0016《智能密码钥匙密码应用接口规范》,正确的陈述包括哪些()。 | A、管理员PIN码验证通过后,获得管理员权限,管理员权限只作用于其所在的应用 | B、用户PIN码验证通过后,获得用户权 限,用户权限只作用于其所在的应用 | C、通过设备认证后获得设备权限 | D、一个应用中可以包含多个容器 | ABCD |
1745、根据GM/T 0016《智能密码钥匙密码应用接口规范》,一个设备中存在唯一一个设备认证密钥和唯一一个应用 | A、正确 | B、错误 | B | ||
1746、根据GM/T 0016《智能密码钥匙密码应用接口规范》,加密密钥对由外部产生并安全导入。 | A、正确 | B、错误 | A | ||
1747、根据GM/T 0016《智能密码钥匙密码应用接口规范》,会话密钥可以由外部产生并安全导入。 | A、正确 | B、错误 | A | ||
1748、根据GM/T 0016《智能密码钥匙密码应用接口规范》,签名密钥对应由内部产生,而加密密钥对应由外部产生并安全导入。 | A、正确 | B、错误 | A | ||
1749、根据GM/T 0016《智能密码钥匙密码应用接口规范》,其支持的接口函数类型包括设备管理、访问控制、应用管理、文件管理、容器管理和密码服务。 | A、正确 | B、错误 | A | ||
1750、根据GM/T 0016《智能密码钥匙密码应用接口规范》,加密密钥对保护结构中对称算法标识所确定的加密模式为ECB模式。 | A、正确 | B、错误 | A | ||
1751、根据GM/T 0016《智能密码钥匙密码应用接口规范》,支持的设备权限类型包括管理员权限和用户权限。 | A、正确 | B、错误 | B | ||
1752、在GM/T 0016《智能密码钥匙密码应用接口规范 》中定义了智能密码钥匙的开发接口。 | A、正确 | B、错误 | A | ||
1753、根据GM/T 0016《智能密码钥匙密码应用接口规范》,设备密钥用于应用程序对智能密码钥匙身份的认证。 | A、正确 | B、错误 | B | ||
1754、根据GM/T 0016《智能密码钥匙密码应用接口规 范》,验证管理员PIN成功后,可以进行哪些操作() | A、删除应用文件 | B、删除会话密钥 | C、修改用户PIN | D、修改管理员PIN | D |
1755、根据GM/T 0016《智能密码钥匙密码应用接口规 范》,验证用户PIN成功后,可以进行以下操作 ( | A、修改设备密钥 | B、修改管理员PIN | C、修改用户PIN | D、初始化设备 | C |
1756、在GM/T 0016《智能密码钥匙密码应用接口规范 》中,关于权限使用说法正确的是() | A、设备权限仅用于创建应用、删除应用和修改设备认证密钥 | B、创建和删除容器需要管理员权限 | C、文件的读写权限在使用文件时指定 | D、容器内私钥的使用需要管理员权限 | A |
1757、在GM/T 0016《智能密码钥匙密码应用接口规范 》中,关于智能密码钥匙中应用的说法正确的是 () | A、一个设备中可以存在多个应用 | B、不同的应用之间可以共享数据 | C、应用由管理员PIN、用户PIN、文件和容器组成 | D、每个应用维护各自的与管理员PIN和用户PIN相关的权限状态 | ACD |
1758、在GM/T 0016《智能密码钥匙密码应用接口规范 》中,关于智能密码钥匙中应用的说法错误的是 () | A、一个设备中可以存在多个应用 | B、不同的应用之间可以共享数据 | C、应用由管理员PIN、用户PIN、文件和容器组成 | D、每个应用维护各自的与管理员PIN和用户PIN相关的权限状态 | B |
1759、在GM/T 0016《智能密码钥匙密码应用接口规范 》中,关于设备中的各种密钥的说法正确的是 () | A、签名密钥对由内部产生 | B、加密密钥对由外部产生并安全导入 | C、会话密钥可由内部产生或者由外部产生并安全导入 | D、签名密钥对也可由外部产生并安全导入 | ABC |
1760、在GM/T 0016《智能密码钥匙密码应用接口规范 》中,关于设备中的各种密钥的说法错误的是 () | A、签名密钥对由内部产生 | B、加密密钥对由外部产生并安全导入 | C、会话密钥可由内部产生或者由外部产生并安全导入 | D、签名密钥对也可由外部产生并安全导入 | D |
1761、在GM/T 0016《智能密码钥匙密码应用接口规范 》中,关于用户PIN说法正确的是 | A、用户PIN码的解锁需要管理员权限 | B、用户PIN码具有最大可重试次数 | C、用户PIN码的修改需要管理员权限 | D、PIN码长度不少于8 个字节 | AB |
1762、根据GM/T 0016《智能密码钥匙密码应用接口规范》,密钥容器存放的逻辑对象包括()。 | A、非对称密钥对 | B、用户PIN | C、会话密钥 | D、数字证书 | ACD |
1763、在GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,规定了哪两者之间通讯的数据格式 ()。 | A、智能密码钥匙应用程序和智能密码钥匙密码应用接口之间 | B、智能密码钥匙密码应用接口和设备 (智能密码钥匙设备)驱动之间 | C、智能密码钥匙内部 | D、智能密码钥匙和智能密码钥匙驱动程序之间 | B |
1764、GM/T 0017《智能密码钥匙密码应用接口数格式规范》适用于哪种产品()。 | A、密码卡 | B、签名验签服务器 | C、智能密码钥匙 | D、服务器密码机 | C |
1765、在GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,规定了智能密码钥匙应用接口和设备之间的数据交换以哪种格式进行编码()。 | A、HEX | B、DER | C、APDU | D、Base64 | C |
1766、在GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,APDU的INS字段指的是()。 | A、需要处理的命令 | B、发送的数据长度字节数 | C、期望的数据长度字节数 | D、命令头 | A |
1767、在GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,APDU的Lc字段指的是()。 | A、需要处理的命令 | B、发送的数据长度字节数 | C、期望的数据长度字节数 | D、命令头 | B |
1768、下列哪个指令类别不属于GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的指令类别()。 | A、用户管理指令 | B、密码服务指令 | C、访问控制指令 | D、容器管理指令 | A |
1769、下列哪条指令不属于在GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的访问控制指令()。 | A、DevAuth(设备认证) | B、VerifyAppSign(验证应用签名) | C、VerifyPin(校验 PIN) | D、UnblockPin(解锁 PIN) | B |
1770、下列哪条指令不属于GM/T 0017《智能密码钥匙密码应用接口数格式规范》的规定的应用管理指令()。 | A、CreateApplication (创建应用) | B、EnumApplication (枚举应用) | C、VerifyApplication (验证应用) | D、CloseApplication (关闭应用) | C |
1771、在GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,规定了应用协议的一个步骤包含哪几个部分()。 | A、发送命令 | B、接收实体处理 | C、发回响应 | D、设备认证 | ABC |
1772、在GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,命令报文和响应报文可能出现的情况有()。 | A、命令报文无数据,响应报文无数据 | B、命令报文无数据,响应报文有数据 | C、命令报文有数据,响应报文无数据 | D、命令报文有数据,响应报文有数据 | ABCD |
1773、下列哪些指令类别属于GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的指令类别 () | A、应用管理 | B、访问控制指令 | C、文件管理指令 | D、用户管理指令 | ABC |
1774、在GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,GetDevInfo(获取设备信息)指令能够得到下列哪几项数据()。 | A、设备标签 | B、厂商信息 | C、容器数量 | D、支持的算法 | ABD |
1775、下列哪些指令是GM/T 0017《智能密码钥匙密码 应用接口数格式规范》中规定的应用管理指令 () | A、CreateApplication (创建应用) | B、EnumApplication (枚举应用) | C、OpenApplication(打开应用) | D、CloseApplication (关闭应用) | ABCD |
1776、下列哪些指令是GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的文件管理指令 () | A、CreateFile(创建文件)) | B、EnumFiles(枚举文件) | C、ReadFile(读取文件) | D、GetFileInfo(获取文件信息) | ABCD |
1777、下列哪些指令是GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的容器管理指令 () | A、CreateContainer(创建容器) | B、EnumContainer(枚举容器) | C、AddFile(增加文件) | D、ImportCertificate(导入数字证书) | ABD |
1778、在GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,容器中可能长期保存哪些对象() | A、加密密钥对 | B、文件 | C、签名证书 | D、会话密钥 | AC |
1779、在GM/T 0017《智能密码钥匙密码应用接口数格 式规范》中,命令报文是从密码钥匙发送到接口 设备 | A、正确 | B、错误 | B | ||
1780、在GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,命令报文必须包含数据。 | A、正确 | B、错误 | B | ||
1781、在GM/T 0017《智能密码钥匙密码应用接口数格 式规范》中,APDU中的INS字段是指需要处理的命令 | A、正确 | B、错误 | A | ||
1782、在GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,同一个应用下不同容器可以重名。 | A、正确 | B、错误 | B | ||
1783、在GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,命令是应用接口向设备发出的一条信息,该信息启动一个操作或请求一个应答。 | A、正确 | B、错误 | A | ||
1784、在GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,功能指的是由一个或多个命令实现的处理过程,其操作结果用于完成全部或部分交易。 | A、正确 | B、错误 | A | ||
1785、在GM/T 0017《智能密码钥匙密码应用接口数据格式规范》中,文件管理指令包括()。 | A、创建文件 | B、删除文件 | C、枚举文件 | D、文件读写 | ABCD |
1786、依据GM/T 0017《智能密码钥匙密码应用接口数 据格式规范》,以下那个命令不是容器管理指令 () | A、创建容器 | B、删除容器 | C、搜索容器 | D、枚举容器 | C |
1787、在GM/T 0017《智能密码钥匙密码应用接口数据格式规范》中,ImportSessionKey命令用于导入密文会话密钥,对会话密钥进行加密操作的是() 。 | A、指定应用指定容器中的签名公钥 | B、指定应用指定容器中的对称密钥 | C、指定应用的指定容器中的加密公钥 | D、指定应用指定容器中的会话密钥 | C |
1788、下述哪个标准中规定了操作智能密码钥匙所用的 APDU命令()。 | A、GM/T 0016《智能密码钥匙密码应用接口规范》 | B、GM/T 0017《智能密码钥匙密码应用接口数据格式规范》 | C、GM/T 0018《密码设备应用接口规范》 | D、GM/T 0019《通用密码服务接口规范》 | B |
1789、智能密码钥匙的用户PIN连续输入错误被锁定后,关于解锁方法,以下那个说法正确()。 | A、可使用正确的用户 PIN对其解锁 | B、可使用其它应用下未锁定的用户PIN对其解锁 | C、可使用其它应用下的管理员PIN对其解锁 | D、可使用当前应用下的管理员PIN对其解锁 | D |
1790、在GM/T 0048 《智能密码钥匙密码检测规范》中,枚举容器检测项的检测目的是验证智能密码钥匙可以()。 | A、枚举出智能密码钥匙中存在的所有容器 | B、枚举出指定应用下存在的所有容器 | C、枚举出指定应用下存在的已导入证书的容器 | D、枚举出指定应用下存在的有签名证书的容器 | B |
1791、在GM/T 0048 《智能密码钥匙密码检测规范》中,解锁PIN检测项的检测目的是验证智能密码钥匙可以()。 | A、解锁指定应用下已锁定的管理员PIN | B、解锁指定应用下已锁定的用户PIN | C、解锁所有应用下已锁定的用户PIN | D、解锁所有应用下已锁定的管理员PIN | B |
1792、在GM/T 0048 《智能密码钥匙密码检测规范》 中,导入数字证书的检测条件不包括下列哪项 () | A、所需的应用和容器已打开 | B、容器内已存在所需的密钥对 | C、安全状态已满足 | D、已协商会话密钥 | D |
1793、在GM/T 0048 《智能密码钥匙密码检测规范》 中,SM2验签检测规定验签使用的公钥如何获得 () | A、检测样品内部生成签名密钥对 | B、检测样品内部生成加密密钥对 | C、密文导入加密密钥对 | D、外部输入SM2公钥 | D |
1794、在GM/T 0048 《智能密码钥匙密码检测规范》中,SM2生成并导出会话密钥检测,规定会话密钥应如何导出()。 | A、明文二进制导出 | B、Base64编码后导出 | C、外部公钥加密后导出 | D、对称密钥加密后导出 | C |
1795、在GM/T 0048 《智能密码钥匙密码检测规范》中,要求至少选择多少组参考数据(包括源数据和目标数据)()。 | A、1组 | B、10组 | C、1000组 | D、10000组 | B |
1796、在GM/T 0048 《智能密码钥匙密码检测规范》中,下列哪项检测要求所需的应用已打开()。 | A、设备认证 | B、获取设备信息 | C、创建应用 | D、创建容器 | D |
1797、在GM/T 0048 《智能密码钥匙密码检测规范》中,下列哪项检测要求所需的应用和容器已打开 () | A、获取设备信息 | B、生成随机数 | C、枚举容器 | D、生成SM2签名密钥对 | D |
1798、在GM/T 0048 《智能密码钥匙密码检测规范》中,生成SM2签名密钥对的检测条件不包括下列哪项()。 | A、所需的应用已打开 | B、所需的容器已打开 | C、安全状态已满足 | D、已导入SM2加密密钥对 | D |
1799、在GM/T 0048 《智能密码钥匙密码检测规范》中,非对称算法性能检测要求用于检测的数据和密钥由谁来选定()。 | A、送检单位 | B、检测机构 | C、用户 | D、设计师 | B |
1800、在GM/T 0048 《智能密码钥匙密码检测规范》中,产品的对称算法性能应满足哪个标准中的要求()。 | A、GM/T 0016《智能密码钥匙密码应用接口规范》 | B、GM/T 0017《智能密码钥匙密码应用接口数据格式规范》 | C、GM/T 0027《智能密码钥匙技术规范》 | D、GM/T 0028《密码模块安全技术要求》 | C |
1801、在GM/T 0048 《智能密码钥匙密码检测规范》中,性能检测项包括以下哪些内容()。 | A、文件读写性能 | B、对称算法性能 | C、非对称算法性能 | D、杂凑算法性能 | ABCD |
1802、在GM/T 0048 《智能密码钥匙密码检测规范》中,功能检测项不包括以下哪些内容()。 | A、容器管理 | B、密码服务 | C、网络连接 | D、操作系统配置 | CD |
1803、在GM/T 0048 《智能密码钥匙密码检测规范》中,智能密码钥匙“获取PIN信息”功能输出的信息包括以下哪些内容()。 | A、最大重试次数 | B、当前剩余重试次数 | C、当前PIN是否为出厂默认PIN | D、用户PIN累计被修改的次数 | ABC |
1804、在GM/T 0048 《智能密码钥匙密码检测规范》中,对称加密/解密功能检测要求至少检测哪几种加密模式()。 | A、ECB模式 | B、CBC模式 | C、CFB模式 | D、CTR模式 | AB |
1805、在GM/T 0048 《智能密码钥匙密码检测规范》中,下列哪些检测项的检测条件要求所需的应用和容器已打开()。 | A、获取设备信息 | B、取随机数 | C、导入数字证书 | D、生成SM2签名密钥对 | CD |
1806、智能密码钥匙的“设备认证”是指智能密码钥匙对 应用程序的认证 | A、正确 | B、错误 | A | ||
1807、智能密码钥匙的安全性应满足GM/T 0028《密码模块安全技术要求》,并按照GM/T 0039《密码模块安全检测要求》对其安全性进行检测和评估 。 | A、正确 | B、错误 | A | ||
1808、在GM/T 0048 《智能密码钥匙密码检测规范》中,“检测方法”中描述的“检测条件”仅用于参考,不用严格执行。 | A、正确 | B、错误 | B | ||
1809、在GM/T 0048 《智能密码钥匙密码检测规范》中,单组数据加密检测在发送Encrypt指令前,要先发送EncryptInit指令。 | A、正确 | B、错误 | A | ||
1810、在GM/T 0048 《智能密码钥匙密码检测规范》中,智能密码钥匙中可以存在多个同名的应用。 | A、正确 | B、错误 | B | ||
1811、根据GM/T 0048 《智能密码钥匙密码检测规范 》,在智能密码钥匙中,证书是按“应用-容器-证书”的层次关系进行管理。 | A、正确 | B、错误 | A | ||
1812、根据GM/T 0048 《智能密码钥匙密码检测规范 》,智能密码钥匙的“导出数字证书”功能,可以输出容器下指定类型的数字证书和公私钥对。 | A、正确 | B、错误 | B | ||
1813、在GM/T 0048 《智能密码钥匙密码检测规范》中,只需要通过正常情况检测,异常情况检测结果不作为通过标准。 | A、正确 | B、错误 | B | ||
1814、根据GM/T 0048 《智能密码钥匙密码检测规范 》,以下选项不是文件管理测试包含操作的为 () | A、创建文件 | B、删除文件 | C、枚举文件 | D、重新打开文件 | D |
1815、根据GM/T 0048 《智能密码钥匙密码检测规范 》,智能密码钥匙功能检测的目的是检测智能密码钥匙实现和运行的正确性。以下选项中属于功能检测项的是() | A、设备管理 | B、应用管理 | C、存储管理 | D、密码服务 | ABD |
1816、根据GM/T 0048 《智能密码钥匙密码检测规范 》,智能密码钥匙性能检测的目的是检测智能密码钥匙文件操作和密码算法运算的效率。以下选项中属于性能检测项的是() | A、文件读写性能 | B、应用初始化性能 | C、非对称算法性能 | D、杂凑算法性能 | ACD |
1817、根据GM/T 0048 《智能密码钥匙密码检测规范 》,以下哪些选项为文件管理测试包含的操作 () | A、创建文件 | B、删除文件 | C、枚举文件 | D、获取文件信息 | ABCD |
1818、根据GM/T 0048 《智能密码钥匙密码检测规范 》,以下哪些为应用管理测试包含的操作() | A、下载应用 | B、枚举应用 | C、删除应用 | D、关闭应用 | BCD |
1819、根据GM/T 0048 《智能密码钥匙密码检测规范 》,以下哪些为容器管理测试包含的操作() | A、创建容器 | B、删除容器 | C、打开容器 | D、填充容器 | ABC |
1820、根据GM/T 0048 《智能密码钥匙密码检测规范 》,智能密码钥匙是实现密码运算、密钥管理功能,提供密码服务的终端密码设备, 一般采用 USB接口形态。 | A、正确 | B、错误 | A | ||
1821、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,下列哪项检测不属于安全性检测()。 | A、PIN码安全要求 | B、加密性能 | C、设备认证 | D、随机数安全要求 | B |
1822、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,下列哪个操作不需要验证用户PIN码() 。 | A、导入加密密钥对 | B、导入会话密钥 | C、生成会话密钥并加密导出会话密钥密文 | D、生成签名密钥对 | C |
1823、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,下列哪种密钥并不是永久存储在智能密码钥匙内,插拔后密钥丢失()。 | A、设备认证密钥 | B、加密密钥对 | C、签名密钥对 | D、会话密钥 | D |
1824、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,智能密码钥匙内的会话密钥在()内建立 。 | A、设备 | B、容器 | C、应用 | D、文件 | B |
1825、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,下列哪种运算不需要使用加密密钥对() 。 | A、ECC导入加密密钥对 | B、导入会话密钥 | C、ECC计算会话密钥 | D、ECC产生协商数据并计算会话密钥 | C |
1826、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,下列哪项权限不属于权限使用范畴()。 | A、应用权限 | B、容器权限 | C、文件权限 | D、会话密钥权限 | D |
1827、下列哪几个测试属于GM/T 0063《智能密码钥匙应用接口检测规范》的测试范围()。 | A、性能检测 | B、安全性检测 | C、接口功能检测 | D、互操作性检测 | BCD |
1828、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,应用功能检测包括下列那几个测试项() | A、证书申请与下载 | B、证书更新 | C、数字签名 | D、数字信封 | ABCD |
1829、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,所涉及到的设备、容器、应用、文件和证书的包含关系描述正确的是哪几项()。(–>表示包含) | A、设备–>应用–>容器- ->证书 | B、设备–>应用–>文件 | C、设备–>容器–>应用- ->证书 | D、设备–>容器–>应用- ->证书 | AB |
1830、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,数字信封生成需要用到哪些功能接口() | A、导入会话密钥 | B、生成并导出会话密钥 | C、加密 | D、解密 | BC |
1831、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,关于设备认证密钥描述正确的是()。 | A、设备认证密钥在设备中是唯一的 | B、设备认证密钥控制创建应用和删除应用的权限 | C、设备认证密钥控制创建容器和删除容器的权限 | D、设备认证密钥锁定后设备不可再使用 | ABD |
1832、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,可以通过SKF_CloseHandle关闭密码对象句柄接口关闭的句柄有()。 | A、会话密钥句柄 | B、密码杂凑对象句柄 | C、消息鉴别码对象句柄 | D、ECC密钥协商句柄 | ABCD |
1833、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,ECC密钥协商过程中,发起方需要调用哪些接口建立会话密钥()。 | A、ECC生成密钥协商参数并输出 | B、ECC产生密钥协商数据并导出会话密钥 | C、ECC计算会话密钥 | D、ECC签名 | AC |
1834、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,互操作性测试包括哪些功能()。 | A、签名验签互操作 | B、密钥协商互操作 | C、数字信封互操作 | D、密钥备份操作 | ABC |
1835、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,导入数字证书接口测试过程中需要插拔设备 | A、正确 | B、错误 | A | ||
1836、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,ECC生成密钥协商参数并输出测试流程中,辅助设备承担发起方角色 | A、正确 | B、错误 | B | ||
1837、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,管理员PIN码锁死后设备业务功能不可用 | A、正确 | B、错误 | B | ||
1838、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,关闭应用后,应用下的安全状态被清除。 | A、正确 | B、错误 | B | ||
1839、在GM/T 0063《智能密码钥匙应用接口检测规范 》中,送检文档不需要提供安全设计说明。 | A、正确 | B、错误 | B | ||
1840、在GM/T 0041 《智能IC 卡密码检测规范》中, COS安全管理功能检测的目的是测试智能IC卡各项安全功能的运行情况,并检验实现的正确性。 | A、正确 | B、错误 | A | ||
1841、在GM/T 0041 《智能IC 卡密码检测规范》中, COS安全管理功能检测包括的测试项有哪些() | A、外部认证测试 | B、PIN认证测试 | C、应用锁定测试 | D、应用解锁测试 | ABCD |
1842、在GM/T 0041 《智能IC 卡密码检测规范》中, COS安全机制检测的目的是测试智能IC卡COS为了实现安全管理而采取的手段和方法的正确性及有效性。 | A、正确 | B、错误 | A | ||
1843、在GM/T 0041 《智能IC 卡密码检测规范》中, COS安全机制检测包括下列哪几个方面的测试 () | A、报文安全传送测试 | B、密钥安全传送测试 | C、安全状态和访问权限测试 | D、应用防火墙测试 | ABCD |
1844、在GM/T 0041《智能IC卡密码检测规范》中,智能IC卡生成的随机数检测应符合GM/T 0062中B类产品的要求。 | A、正确 | B、错误 | A | ||
1845、在GM/T 0041《智能IC卡密码检测规范》中,密码算法实现正确性检测包括下列哪几个方面的测试()。 | A、分组算法实现正确性测试 | B、非对称密钥密码算法密钥生成正确性测试 | C、杂凑算法实现正确性测试 | D、非对称密钥密码算法数字签名及签名验证正确性测试 | ABCD |
1846、在GM/T 0041《智能IC卡密码检测规范》中,密码算法实现正确性检测项中包括哪几项()。 | A、分组算法实现正确性测试 | B、序列算法正确性测试 | C、杂凑算法实现正确性测试 | D、非对称密钥密码算法数字签名及签名验证正确性测试 | ABCD |
1847、在GM/T 0041《智能IC卡密码检测规范》中,密码算法实现性能检测包括下列哪几个方面的性能测试()。 | A、分组密钥密码算法的加密性能测试 | B、分组密钥密码算法的解密性能测试 | C、非对称密钥密码算法密钥对生成性能测试 | D、非对称密钥密码算法的加密性能测试 | ABCD |
1848、根据GM/T 0041《智能IC卡密码检测规范》,智能IC卡安全性测试项目应遵照GM/T 0039《密码模块安全检测要求》。 | A、正确 | B、错误 | A | ||
1849、根据GM/T 0041《智能IC卡密码检测规范》,如果送检产品有为测试独立开放的测试接口指令,需要在送检文档中加以明确说明,并在检测完毕后予以失效。 | A、正确 | B、错误 | A | ||
1850、在GM/T 0041《智能IC卡密码检测规范》中,独立开放的测试接口只用于检测使用,不提供应用密码服务。 | A、正确 | B、错误 | A | ||
1851、在GM/T 0041《智能IC卡密码检测规范》中,对外部认证进行正常测试,下列哪个步骤不正确 ()。 | A、使用正确的外部认证密钥进行认证,测试对象应返回认证成功的响应 | B、在认证前操作需要安全状态的文件,测试对象应返回不满足安全状态 | C、在操作需要安全状态的文件,测试对象应返回满足安全状态 | D、在认证后操作需要安全状态的文件,测试对象应返回操作成功 | C |
1852、在GM/T 0041《智能IC卡密码检测规范》中,对外部认证进行异常测试,下列哪些步骤正确() 。 | A、用错误的外部认证密钥去认证,测试对象应返回认证不成功并提示剩余认证次数,当剩余认证次数为零时,外部认证密钥锁定 | B、用错误的外部认证密钥去认证,在认证后操作需要安全状态的文件,测试对象应返回不满足安全状态 | C、用错误的密钥标识去做外部认证,测试对象应返回密钥没有找到 | D、当测试对象存在多个外部认证密钥,成功认证外部认证密钥1,操作受外部认证密钥2保护的文件,测试对象应返回不满足安全状态 | ABCD |
1853、在GMT 0041《智能IC卡密码检测规范》中,对 PIN认证进行正常测试,下列哪些步骤正确() 。 | A、使用正确的PIN进行认证,测试对象应返回认证成功响应 | B、在认证前操作需要 PIN保护的文件,测试对象应返回不满足安全状态 | C、在GM/T 0041《智能 IC卡密码检测规范 》中,对外部认证进行异常测试,下列哪些步骤正确 | D、在认证后操作需要 PIN保护的文件,测试对象应返回操作成功 | ABD |
1854、在GM/T 0041《智能IC卡密码检测规范》中,对 PIN重装进行异常测试, 下列哪个步骤不正确 ()。 | A、用错误的填充方法计算MAC进行重装操作,测试对象应返回安全报文错误 | B、用错误的密钥计算 MAC进行重装操作,测试对象应返回安全报文错误 | C、取随机数直接计算 MAC进行重装操作,测试对象应返回该随机数 | D、PIN的长度超出设计范围,测试对象应返回不成功 | C |
1855、在GM/T 0041《智能IC卡密码检测规范》中,对应用解锁进行异常测试,下列哪些步骤正确() 。 | A、用错误的Lc计算 MAC进行应用解锁操作,测试对象应返回安全报文错误 | B、用错误的填充方法计算MAC进行应用解锁操作,测试对象应返回安全报文错误 | C、用错误的密钥计算 MAC进行应用解锁操作,测试对象应返回安全报文错误 | D、未取随机数直接计算MAC进行应用解锁操作,测试对象应返回未取随机数 | ABCD |
1856、在GM/T 0041《智能IC卡密码检测规范》中,对密钥安全传送测试,下列哪个步骤不正确()。 | A、用带MAC的密文方式写入外部认证密钥,并进行外部认证,测试对象应返回认证成功的响应 | B、用带MAC的密文方式写入内部认证密钥,并进行内部认证,测试对象应返回认证成功的响应 | C、写入PIN,并进行 PIN验证,测试对象应返回认证成功的响应 | D、用带MAC的密文方式更新外部认证密钥 | C |
1857、在GM/T 0041《智能IC卡密码检测规范》中,非对称密钥使用权限测试,下列哪些步骤正确() 。 | A、未获得权限,使用非对称密钥,测试对象应返回不满足安全状态 | B、获得权限后,可以成功使用非对称密钥运算 | C、不应有输出明文私钥的指令 | D、私钥删除后不能再使用 | ABCD |
1858、在GM/T 0041《智能IC卡密码检测规范》中,应用防火墙测试,下列哪些步骤正确()。 | A、外部认证安全状态测试 | B、PIN认证安全状态测试 | C、应用锁定状态测试 | D、文件更新测试 | ABCD |
1859、在GM/T 0041《智能IC卡密码检测规范》中,对于具有随机数生成功能的智能IC卡,需要进行随机数质量检测。 | A、正确 | B、错误 | A | ||
1860、在GM/T 0041《智能IC卡密码检测规范》中,非对称密钥密码算法加密解密实现正确性测试中,下列哪个步骤不正确()。 | A、执行非对称密钥加解密运算指令 | B、导出公钥,对数据进行签名验证 | C、通过加密和解密运算,生成密文结果和还原明文数据 | D、返回运算结果,与预期结果进行比 较,确认是否通过正确性验证 | B |
1861、在GM/T 0041《智能IC卡密码检测规范》中,分组密码算法加密解密实现正确性测试包含哪些步骤()。 | A、执行分组密码算法的运算指令,采用指定密钥进行运算 | B、通过加密和解密运算,生成密文结果和还原明文数据 | C、使用测试密钥对数据进行卡外签名 | D、运算结果应能通过正确性验证 | ABD |
1862、根据GM/T 0041《智能IC卡密码检测规范》,分组算法加密性能测试包含哪些步骤()。 | A、预先产生M组(M≥ 1000)随机数据和随机密钥,依次通过分组算法加密指令执行加密运算 | B、验证加密结果正确性 | C、累积总的运算时间T | D、计算加密速率V, V=M/T(次/秒) | ABCD |
1863、在GM/T 0041《智能IC卡密码检测规范》中,测试对象符合下列哪些条件,可判定为合格()。 | A、至少应使用一种经国家密码管理主管部门批准的密码算法 | B、如测试对象支持 GMT 0041《智能IC 卡密码检测规范》的6.2COS安全管理功能检测规定的全部或部分测试 | C、应通过GMT 0041《智能IC卡密码检测规范》6.3COS安全机制检测规定的全部或部分测试 | D、如测试对象具有RSA算法密钥对生成功能,应通过GMT 0041《智能IC卡密码检测规范》6.4 RSA密钥的素性检测规定的测试 | ABCD |
1864、除申报安全等级为一级的智能IC卡产品外,测试对象至少应达到GM/T 0028 安全二级。 | A、正确 | B、错误 | A | ||
1865、在GM/T 0041《智能IC卡密码检测规范》中,规定了智能IC卡产品的检测项目及检测方法。 | A、正确 | B、错误 | A | ||
1866、在GM/T 0041《智能IC卡密码检测规范》中,数字信封是一种数据结构,包含用对称密钥加密的密文和用私钥加密的该对称密钥。 | A、正确 | B、错误 | A | ||
1867、在GM/T 0041 《智能IC 卡密码检测规范》中, COS安全管理功能检测的目的是测试智能IC卡各项安全功能的运行情况,并检验实现的正确性。以下各项为COS安全管理功能检测的项目为() | A、外部认证测试 | B、内部认证测试 | C、应用锁定测试 | D、文件读写 | ABC |
1868、根据GM/T 0041《智能IC卡密码检测规范》,以下为密码算法实现正确性检测的项目是() | A、非对称密钥密码算 法密钥生成正确性测试 | B、杂凑算法实现正确性测试 | C、随机数质量测试 | D、序列算法正确性测试 | ABD |
1869、根据GM/T 0041《智能IC卡密码检测规范》,以下为密码算法实现性能检测的项目是() | A、分组密钥密码算法的解密性能测试 | B、非对称密钥密码算 法的签名验证性能 测试 | C、非对称密钥密码算 法密钥对生成性能 测试 | D、随机数生成的性能测试 | ABC |
1870、根据GM/T 0041《智能IC卡密码检测规范》,以下为针对智能IC卡的检测项目是() | A、智能IC卡存储容量检测 | B、COS安全机制检测 | C、密钥的素性检测 | D、COS安全管理功能检测 | BCD |
1871、根据GM/T 0041 《智能IC卡密码检测规范》, COS的安全机制检测的目的是测试智能IC卡COS为了实现安全管理而采取的手段和方法的正确性及有效性。以下不是COS安全机制检测项目的是 () | A、报文安全传送测试 | B、密钥明文写入测试 | C、安全状态和访问权限测试 | D、应用防火墙测试 | B |
1872、在《PCI密码卡技术规范》中,下列哪项不属于 PCI密码卡的功能() | A、密码运算功能 | B、密钥管理功能 | C、物理随机数产生功 能 | D、随主计算机可信检 测功能 | D |
1873、在《PCI密码卡技术规范》中,PCI密码卡硬件自 检不包含哪项() | A、物理噪声源 | B、密码运算单元 | C、静态数据完整性 | D、用户认证数据 | D |
1874、在《PCI密码卡技术规范》中,PCI密码卡不适用 于哪类设备() | A、密管服务器 | B、手持式安全移动终 端 | C、云VPN | D、签名服务器 | B |
1875、在《PCI密码卡技术规范》中,下列哪项不是PCI密码卡支持的算法()。 | A、SM3 | B、ECC | C、RSA | D、NTRU | D |
1876、在《PCI密码卡技术规范》中,PCI密码卡宿主端驱动程序应实现的功能包括()。 | A、驱动程序的安装与卸载 | B、PCI设备的打开与关闭 | C、设备的读写操作和控制操作 | D、应用数据的解析 | ABC |
1877、在《PCI密码卡技术规范》中,规定会话密钥长 度不低于()比特 | 1024 | 512 | 256 | 128 | D |
1878、根据《PCI密码卡技术规范》,PCI 密码卡必须支持至少()种对称密钥密码算法。 | A、一 | B、二 | C、三 | D、四 | A |
1879、根据《PCI密码卡技术规范》,PCI密码卡必须要 支持的算法有() | A、对称密钥密码算法 | B、非对称密钥密码算 法 | C、杂凑算法 | D、随机数生成算法 | ABC |
1880、根据《PCI密码卡技术规范》,PCI密码卡可以支持的分组运算工作模式有()。 | A、ECB | B、CBC | C、OFB | D、CFB | ABCD |
1881、根据《PCI密码卡技术规范》,PCI密码卡包含了 以下哪些密钥() | A、设备密钥对 | B、用户密钥对 | C、密钥加密密钥 | D、会话密钥 | ABCD |
1882、根据《PCI密码卡技术规范》,PCI密码卡硬件组成中以下哪些单元是不可或缺的()。 | A、实时时钟管理单元 | B、密码运算单元 | C、主控单元 | D、接口单元 | BCD |
1883、根据《PCI密码卡技术规范》,PCI密码卡的密钥管理安全描述正确的是()。 | A、密码卡的密钥或密钥对的私钥由物理噪声源产生,并通过随机性检测 | B、任何时间、任何情况下会话密钥不能以明文形式出现在硬件设备外部 | C、用户签名密钥对可以通过有效的保护机制进行导出 | D、硬件存储的私钥必须支持私钥访问控制码的安全访问 | ABD |
1884、在《PCI密码卡技术规范》中,PCI密码卡的设备管理安全描述正确的是() | A、PCI密码卡需具备足够强的物理保护能力,防止底层代码被监听、盗取 | B、在PCI密码卡正常工作时,敏感安全参数(CSP)不能以明文形式出现在硬件设备外部 | C、驱动程序必须支持透明传输上位机和下位机的能力,不得截获、解析应用系统中的数据 | D、设备必须要由具备核准资格的密码主管或用户才能使用 | ABCD |
1885、在《PCI密码卡技术规范》中,PCI密码卡的硬件上电自检必须完成以下哪些项目()。 | A、物理噪声源是否失效 | B、密码运算单元是否失效 | C、静态存储数据完整性是否被破坏 | D、在线查阅安全固件是否为最新版本 | ABC |
1886、在《PCI密码卡技术规范》中,哪项不是PCI密码卡的硬件上电自检必须完成的项目()。 | A、物理噪声源是否失效 | B、密码运算单元是否失效 | C、静态存储数据完整性是否被破坏 | D、在线查阅安全固件是否为最新版本 | D |
1887、在《PCI密码卡技术规范》中,PCI密码卡通过 API接口完成的功能检测包含哪些项目()。 | A、密码算法功能检测 | B、密钥管理检测 | C、程序升级接口功能检测 | D、密码卡内敏感数据的安全保护检测 | ABD |
1888、根据《PCI密码卡技术规范》,PCI密码卡性能测试描述正确的有哪些()。 | A、每次测试应具有足够数据的数据量,防止性能波动 | B、所有的算法性能指标都以bps为单位进行标示 | C、对称运算性能测试时应取不同长度的数据分别进行测试 | D、算法正确性测试时必须测试ECB、CBC 、CFB、OFB等工作模式 | ACD |
1889、在《PCI密码卡技术规范》中,PCI密码卡API函数集包含以下哪些功能模块()。 | A、设备管理类函数 | B、密钥管理类函数 | C、算法运算类函数 | D、文件管理类函数 | ABCD |
1890、在《PCI密码卡技术规范》中,非对称密码算法的基本要求包括()。 | A、非对称密码算法应至少支持两种及以上 | B、应提供数字签名和签名验证功能 | C、选择支持RSA算法时,应具备2048比特及以上的模长 | D、选择支持ECC算法时,应具备256比特及以上的模长 | BCD |
1891、根据《PCI密码卡技术规范》,PCI密码卡提供的分组密码算法必须支持哪种工作模式()。 | A、ECB | B、CFB | C、CBC | D、OFB | AC |
1892、根据《PCI密码卡技术规范》,PCI密码卡内的密钥均需支持定期自动更换。 | A、正确 | B、错误 | B | ||
1893、根据《PCI密码卡技术规范》,PCI密码卡未通过上电自检时,应拒绝一切密码功能调用服务。 | A、正确 | B、错误 | A | ||
1894、根据《PCI密码卡技术规范》,PCI 密码卡可以不 支持杂凑算法 | A、正确 | B、错误 | B | ||
1895、根据《PCI密码卡技术规范》,PCI 密码卡可以不 支持扩展密码算法 | A、正确 | B、错误 | A | ||
1896、根据《PCI密码卡技术规范》,PCI密码卡的软件分为三个层次:底层软件(监控软件)、驱动程序和应用编程接口。 | A、正确 | B、错误 | A | ||
1897、根据《PCI密码卡技术规范》,驱动程序应该支 持多个PCI 密码卡设备同时使用和操作的基本要求 | A、正确 | B、错误 | A | ||
1898、在GM/T 0018《密码设备应用接口规范》中,缩略词KEK表示的含义是()。 | A、椭圆曲线算法 | B、内部加密公钥 | C、外部加密公钥 | D、密钥加密密钥 | D |
1899、在GM/T 0018《密码设备应用接口规范》中,会话密钥使用设备接口函数生成或导入,会话密钥使用什么进行检索()。 | A、接口 | B、句柄 | C、密钥值 | D、设备 | B |
1900、在GM/T 0018《密码设备应用接口规范》中,获取私钥使用权限中的私钥访问控制码长度不少于多少字节()。 | 2 | 4 | 6 | 8 | D |
1901、在GM/T 0018 《密码设备应用接口规范》中, ECC加密数据结构为()。 | A、X分量、Y分量、明文的杂凑值、密文数据长度、密文数据 | B、X分量、Y分量、明文的杂凑值、密文数据 | C、X分量、Y分量、密文数据长度、密文数据 | D、X分量、Y分量、密文数据 | A |
1902、在GM/T 0018《密码设备应用接口规范》定义的 函数中,RSA密钥加解密数据时的填充方式为 () | A、不填充 | B、PKCS#1 | C、PKCS#2 | D、PKCS#3 | B |
1903、在GM/T 0018 《密码设备应用接口规范》中, ECC加密数据结构中的字段M表示的含义是() | A、明文的杂凑值 | B、密文数据长度 | C、密文数据 | D、密文的杂凑值 | A |
1904、在GM/T 0018《密码设备应用接口规范》定义的设备信息中,设备编号包括日期、()、流水号 | A、版本号 | B、设备型号 | C、厂商名称 | D、批次号 | D |
1905、在GM/T 0018《密码设备应用接口规范》中,规定密钥加密密钥长度为()位。 | 32 | 64 | 128 | 256 | C |
1906、在GM/T 0018 《密码设备应用接口规范》中, RSA公钥数据结构定义中模长变量定义的长度为 () | A、4字节 | B、256字节 | C、256bit | D、128字节 | B |
1907、在符合GM/T 0018《密码设备应用接口规范》的密码设备中,用索引号0x00表示的密钥是()。 | A、密钥加密密钥 | B、会话密钥 | C、用户密钥 | D、设备密钥 | D |
1908、在GM/T 0018 《密码设备应用接口规范》中, ECC加密数据结构中的密文数据长度变量用()个字节表示。 | 32 | 8 | 4 | 10 | C |
1909、在GM/T 0018 《密码设备应用接口规范》中, ECC公钥数据结构定义中的字段不包括()。 | A、密钥位长 | B、公钥x坐标 | C、公钥y坐标 | D、私钥 | D |
1910、根据GM/T 0018《密码设备应用接口规范》,在公钥密码基础设施应用技术体系框架中,以下哪些设备属于密码设备服务层()。 | A、密码机 | B、密码卡 | C、智能密码终端 | D、扫描仪 | ABC |
1911、在GM/T 0018 《密码设备应用接口规范》中, ECC签名数据结构中的字段包括哪些()。 | A、签名的r部分 | B、签名的s部分 | C、x分量 | D、y分量 | AB |
1912、在GM/T 0018《密码设备应用接口规范》中,需要分多步完成杂凑计算时, 可以分为哪些步骤 () | A、杂凑运算初始化 | B、多包杂凑运算 | C、杂凑运算结束 | D、杂凑运算结果校验 | ABC |
1913、在GM/T 0018《密码设备应用接口规范》中,密码设备应有安全机制和措施,保证密钥在()整个生存期间的安全,此安全机制可由设备厂商自行设计实现。 | A、生成、安装 | B、导入、存储 | C、备份、恢复 | D、销毁 | ABCD |
1914、根据GM/T 0018《密码设备应用接口规范》,设计及开发的密码设备在设备状态方面,应满足 ()。 | A、密码设备应具有初始和就绪两个状态 | B、未安装设备密钥的密码设备应处于初始状态,已安装设备密钥的密码设备应处于就绪状态 | C、在初始状态下,除可读取设备信息、设备密钥的生成或恢复操作外,不能执行任何操作,生成或恢复设备密钥后,密码设备处于就绪状态 | D、在就绪状态下,除设备密钥的生成或恢复操作外,应能执行任何操作;在就绪状态下进行的密钥操作,设备操作员应经过密码设备的认证 | ABCD |
1915、在GM/T 0018 《密码设备应用接口规范》中, RSA公钥数据结构定义中的字段包括()。 | A、模长 | B、模N | C、公钥指数 | D、素数p和q | ABC |
1916、在GM/T 0018 《密码设备应用接口规范》中, ECC公钥数据结构定义中的字段包括()。 | A、密钥位长 | B、公钥x坐标 | C、公钥y坐标 | D、私钥 | ABC |
1917、在GM/T 0018 《密码设备应用接口规范》中, ECC加密数据结构中包含哪些字段()。 | A、X分量和Y分量 | B、明文的杂凑值 | C、密文数据长度 | D、密文数据 | ABCD |
1918、根据GM/T 0018《密码设备应用接口规范》,密码设备在密钥方面应满足()。 | A、设备密钥的使用不对应用系统开放 | B、密钥必须使用安全的方法产生并存储 | C、在任何时间、任何情况下,除公钥外的密钥均不能以明文形式出现在密码设备外 | D、密码设备内部存储的密钥应具备有效的密钥保护机制 | ABCD |
1919、根据GM/T 0018《密码设备应用接口规范》,以下哪些属于密码设备的基本功能()。 | A、密钥管理 | B、数据加密 | C、应用管理 | D、随机数生成 | ABD |
1920、在GM/T 0018 《密码设备应用接口规范》中, ECC的私钥数据结构定义中包含()。 | A、密钥位长 | B、X坐标 | C、Y坐标 | D、私钥K | AD |
1921、在GM/T 0018《密码设备应用接口规范》中,对称算法运算类函数包含()。 | A、对称加密: SDF_Encrypt | B、对称解密: SDF_Decrypt | C、计算MAC: SDF_CalculateMAC | D、验证MAC: SDF_VerifyMAC | ABC |
1922、在GM/T 0018《密码设备应用接口规范》中提供 的算法不包括() | A、非对称算法 | B、对称算法 | C、杂凑算法 | D、共识算法 | D |
1923、根据GM/T 0018《密码设备应用接口规范》,函数中的会话密钥参数均以会话句柄的方式传递。 | A、正确 | B、错误 | B | ||
1924、根据GM/T 0018《密码设备应用接口规范》,算 法标识就是一种用于对密码算法进行唯一标识的符号 | A、正确 | B、错误 | A | ||
1925、根据GM/T 0018《密码设备应用接口规范》,当会话密钥不使用后,应该及时关闭与密码设备已建立的会话,并释放相关资源。 | A、正确 | B、错误 | A | ||
1926、根据GM/T 0018 《密码设备应用接口规范》, RSA密钥结构存储时顺序为从低到高,即密钥存放时从密钥结构数组的最低位开始,最低字节填在最低位,不足位填充数据0。 | A、正确 | B、错误 | B | ||
1927、根据GM/T 0018《密码设备应用接口规范》,设备密钥和用户密钥存放于密钥存储区,索引号为 1表示设备密钥,索引号从2开始表示用户密钥。 | A、正确 | B、错误 | B | ||
1928、根据GM/T 0018《密码设备应用接口规范》,对称加解密函数均不对数据进行填充处理,且数据必须是指定算法分组长度的整数倍。 | A、正确 | B、错误 | A | ||
1929、GM/T 0018《密码设备应用接口规范》标准是为密码设备服务层定义的接口规范。 | A、正确 | B、错误 | A | ||
1930、在GM/T 0018 《密码设备应用接口规范》中, ECC加密数据结构中包含明文的杂凑值字段。 | A、正确 | B、错误 | A | ||
1931、在GM/T 0018《密码设备应用接口规范》中,产生随机数的接口支持产生自定义长度的随机数。 | A、正确 | B、错误 | A | ||
1932、在GM/T 0018《密码设备应用接口规范》中,会话密钥使用设备接口函数生成或导入,使用() 检索 | A、句柄 | B、数字 | C、序号 | D、字母 | A |
1933、在GM/T 0018《密码设备应用接口规范》中,密钥管理系统下发到设备中的ECC加密密钥对保护结构中,对称算法应采用()模式。 | A、CBC | B、ECB | C、CFB | D、OFB | B |
1934、在GM/T 0018《密码设备应用接口规范》中,以下()函数不是对称算法类函数 | A、对称加密 | B、对称解密 | C、计算MAC | D、产生随机数 | D |
1935、在GM/T 0018《密码设备应用接口规范》中,密码设备一般有()类型的密钥。 | A、设备密钥 | B、用户密钥 | C、会话密钥 | D、密钥加密密钥 | ABCD |
1936、在GM/T 0018《密码设备应用接口规范》中,用户文件操作类函数有()。 | A、创建文件 | B、读文件 | C、写文件 | D、删除文件 | ABCD |
1937、在GM/T 0018《密码设备应用接口规范》中,密码设备的设备密钥和用户密钥都可以通过密钥管理工具,在需要使用时随时生成。 | A、正确 | B、错误 | B | ||
1938、在GM/T 0018《密码设备应用接口规范》中,密码设备内部加密的会话密钥可以通过外部公钥进行加密转换,导出加密的会话密钥,用于数字信封转换。 | A、正确 | B、错误 | A | ||
1939、在GM/T 0121《密码卡检测规范》中,下列不符合密码卡密钥使用及更新检测要求的是()。 | A、应采用访问控制技术控制内部存储密钥的访问和使用 | B、用户密钥对和设备密钥对的私钥应具备私钥访问控制码的控制机制,防止非法使用 | C、访问控制码的设置应由密码卡管理工具完成 | D、访问控制码可采用口令方式,口令长度应不低于6字符,至少包含字母、数字及特殊字符中的两种 | D |
1940、在GM/T 0121《密码卡检测规范》中,密码卡如支持远程配置管理功能,宜符合(),支持或通过管理代理向上层管理应用提供设备管理应用接口。 | A、GM/T 0018《密码设备应用接口规范》 | B、GM/T 0028《密码模块安全技术要求》 | C、GM/T 0039《密码模块安全检测要求》 | D、GM/T 0050《密码设备管理 设备管理技术规范》 | D |
1941、在GM/T 0121《密码卡检测规范》中,若密码卡支持虚拟化功能,不同的虚拟密码卡之间应实现密钥隔离、()隔离、使用隔离等功能。 | A、芯片 | B、接口 | C、人员 | D、管理 | D |
1942、在GM/T 0121《密码卡检测规范》中,下列不符合密码卡密钥产生及存储检测要求的是()。 | A、应支持安全存储一定数量的对称密钥和非对称密钥对 | B、除会话密钥外的密钥均不能以明文形式出现在密码卡外 | C、内部存储的密钥应具有权限控制机 制,防止非法使用和导出 | D、应具备有效的密钥存储保护机制,防止解剖、探测和非法读取 | B |
1943、在GM/T 0121《密码卡检测规范》中,密码卡出厂后,应支持使用()生成会话密钥。 | A、调试接口 | B、管理接口 | C、测试接口 | D、服务接口 | D |
1944、在GM/T 0121《密码卡检测规范》中,密码卡密钥销毁检测要求描述错误的是()。 | A、密码卡内的密钥采用加密方式存储 时,应对用于加密存储的密钥提供安全有效的销毁措施 | B、对密码卡内以密文形式存储的密钥,在需要销毁时应提供安全有效的销毁措施 | C、对出现在密码卡内密码运算部件中的明文密钥,使用完应及时销毁 | D、若密码卡采用微电保护措施存储密 钥,可不具备销毁密钥的触发装置 | D |
1945、在GM/T 0121《密码卡检测规范》中,密码卡权限管理检测要求描述正确的是()。 | A、密码卡可不支持权限配置、访问控制配置等管理功能 | B、可不支持管理员 | C、各角色应持有表征身份信息的硬件装置,如经商用密码检测认证的智能密码钥匙或智能IC卡等 | D、各角色持有的表征身份信息的硬件装置,可采用口令、生物识别等技术进行身份认证 | C |
1946、在GM/T 0121《密码卡检测规范》中,在密码卡就绪状态下,未通过(),执行密钥管理操作和密码运算等安全服务操作应失败。 | A、上电自检 | B、周期自检 | C、操作员身份认证 | D、管理员身份认证 | D |
1947、在GM/T 0121《密码卡检测规范》中,若密码卡支持操作员角色,在就绪状态下,未通过(),执行密钥管理和密码运算等安全服务操作应失败 。 | A、上电自检 | B、周期自检 | C、操作员身份认证 | D、管理员身份认证 | C |
1948、在GM/T 0121《密码卡检测规范》中,密码卡三层密钥结构中第二层密钥包括用户密钥对、密钥加密密钥和()。 | A、设备密钥对 | B、主密钥 | C、会话密钥 | D、根密钥 | A |
1949、在GM/T 0121《密码卡检测规范》中,密码卡用户密钥对包括签名密钥对和加密密钥对, 用于 ()。 | A、对其他密钥的管理 | B、实现用户数字签名 、签名验证,以及会话密钥的保护等 | C、对会话密钥的保护 | D、设备管理,不对上层应用开放 | B |
1950、在GM/T 0121《密码卡检测规范》中,密码卡指具有()等功能的硬件板卡设备。 | A、自身安全防护 | B、密钥管理 | C、密码运算功能 | D、DDoS | ABC |
1951、在GM/T 0121《密码卡检测规范》中,哪些不属于硬件板卡设备的功能()。 | A、自身安全防护 | B、密钥管理 | C、密码运算功能 | D、DDoS | D |
1952、在GM/T 0121《密码卡检测规范》中,密码卡检 测项目可包括() | A、功能检测 | B、性能检测 | C、安全性检测 | D、虚拟化检测 | ABCD |
1953、在GM/T 0121《密码卡检测规范》中,在初始状态下,密码卡可()。 | A、读取设备信息 | B、添加管理员、操作员 | C、生成设备密钥对和保护密钥 | D、恢复设备密钥对和保护密钥 | ABCD |
1954、在GM/T 0121《密码卡检测规范》中,在就绪状态下,密码卡不能执行()操作。 | A、满足权限时,能够提供用户密钥管理和密码运算等功能 | B、通过删除操作员操作使密码卡进入初始状态 | C、生成设备密钥对和保护密钥的生成操作 | D、恢复设备密钥对和保护密钥的操作 | BCD |
1955、在GM/T 0121《密码卡检测规范》中,密码卡应采用加密等安全方式实现()导入。 | A、用户密钥的加密密钥对 | B、设备密钥的加密密钥对 | C、密钥加密密钥 | D、会话密钥 | ABCD |
1956、在GM/T 0121《密码卡检测规范》中,密码卡的随机数质量检测应满足()自检要求。 | A、上电/复位自检 | B、周期自检 | C、单次自检 | D、接受指令后的自检 | ABCD |
1957、在GM/T 0121《密码卡检测规范》中,密码卡的性能检测应包括()。 | A、随机数产生性能 | B、密钥产生性能 | C、加解密、签名验签性能 | D、杂凑运算性能 | ABCD |
1958、在GM/T 0121《密码卡检测规范》中,下列关于密码卡驱动程序检测要求描述正确的包括()。 | A、在指定的操作系统中应能够正确地安装和卸载 | B、宜支持多个密码卡设备同时使用和操作的基本要求 | C、宜与密码卡具备安全绑定机制 | D、不可支持多个密码卡设备同时使用和操作 | ABC |
1959、在GM/T 0121《密码卡检测规范》中,密码卡应支持至少一种密码杂凑算法, 宜支持GB/T 15852.2规定的HMAC。杂凑函数采用SM3算法时,其实现应符合GB/T 32905要求。 | A、正确 | B、错误 | A | ||
1960、在GM/T 0121《密码卡检测规范》中,除用户私钥、设备私钥外,其他密钥可以以明文的形式出现在密码卡外部。 | A、正确 | B、错误 | B | ||
1961、在GM/T 0121《密码卡检测规范》中,密码卡应支持产生自身的用户密钥对和设备密钥对的加密密钥对。 | A、正确 | B、错误 | B | ||
1962、在GM/T 0121《密码卡检测规范》中,应支持以密文等安全形式备份密码卡内部长期存储的用户密钥对和密钥加密密钥;应支持将备份的密钥恢复到密码卡;同厂商同型号的密码卡之间应支持互相备份恢复;备份恢复只能在密码卡内进行。 | A、正确 | B、错误 | A | ||
1963、在GM/T 0121《密码卡检测规范》中,若密码卡采用微电保护措施存储密钥,应具备销毁密钥的触发装置,密码卡触发毁钥后,应立即清除微电保护存储的所有密钥,采用微电保护的密钥可以不加密。 | A、正确 | B、错误 | A | ||
1964、在GM/T 0121《密码卡检测规范》中,密码卡应支持权限配置、访问控制配置等管理功能。应至少支持管理员。各角色应持有表征身份信息的硬件装置。 | A、正确 | B、错误 | A | ||
1965、在GM/T 0121《密码卡检测规范》中,用户密钥对和设备密钥对的公钥不能被导出到密码卡外使用;会话密钥的导出应采用加密等安全方式实现 。 | A、正确 | B、错误 | B | ||
1966、在GM/T 0121《密码卡检测规范》中,密码卡应至少具备PCI、PCI-E、Mini PCI-E、SATUSCPCI或M.2等接口的一种,且物理接口能正常工作。 | A、正确 | B、错误 | A | ||
1967、根据GM/T 0022 《IPSec VPN 技术规范》, 在 IPSec VPN中,可以为用户数据提供数据加密功能的协议是()。 | A、AH | B、ESP | C、SM3 | D、ISAKMP | B |
1968、根据GM/T 0022《IPSec VPN技术规范》,IPSec VPN实现的安全技术不包括()。 | A、隧道技术 | B、加密技术 | C、身份认证技术 | D、入侵检测技术 | D |
1969、根据GM/T 0022《IPSec VPN技术规范》,以下关 于IPSec VPN 中的 AH 协议的功能说法错误的是 () | A、支持数据完整性校验 | B、支持防报文重放 | C、支持报文的加密 | D、支持数据源验证 | C |
1970、根据GM/T 0022《IPSec VPN技术规范》,下列有关IPSec VPN中AH协议和ESP协议对NAT穿越支持的描述,错误的是()。 | A、在传输模式下AH协议不能穿越NAT网关 | B、在传输模式下ESP协议能否穿越NAT网关取决于原IP | C、在隧道模式下AH协议不能穿越NAT网关 | D、在隧道模式下ESP协议不能穿越NAT网关 | D |
1971、根据GM/T 0022《IPSec VPN技术规范》,完整的 IPSecVPN密钥交换协议中,快速模式用来建立 IPSec SA,对于快速模式的描述下面哪个是错误的()。 | A、基于一个ISAKMP SA的多个快速模式不能并行进行,否则会出现混乱 | B、ISAKMP头中的 MsgID唯一标识了一个正在进行中的快速模式的会话密钥协商过程 | C、快速模式的密钥交换消息中,身份标识ID缺省定义为 ISAKMP双方的IP地址,并且没有强制规定允许的协议或端口号 | D、在通信双方之间有多条隧道同时存在的情况下,身份标识ID为对应的IPSec SA标识并规定通信数据流进入对应的隧道 | A |
1972、根据GM/T 0022《IPSec VPN技术规范》, 关于 IPSecVPN产品的密钥更新要求,以下说法错误的是()。 | A、IPSec VPN产品应具有根据时间周期和报文流量两种条件进行工作密钥和会话密钥的更新功能 | B、IPSecVPN产品必须同时实现根据时间周期条件根据报文流量条件进行密钥更新两种能力 | C、工作密钥的最大更新周期不大于24小时 | D、会话密钥的最大更新周期不大于1小时 | B |
1973、根据GM/T 0022《IPSec VPN技术规范》, 关于 IPSecVPN实现的安全报文封装,以下说法错误的是()。 | A、安全报文封装协议包括AH协议和ESP协议 | B、AH协议应与ESP协议嵌套使用 | C、当AH与ESP协议嵌套使用时,可以启用ESP协议中的验证操作 | D、当ESP协议单独使用时,可以协商采用可鉴别的GCM加密机制实现可鉴别能力 | C |
1974、根据GM/T 0022《IPSec VPN技术规范》, 关于 VPN产品密钥的配置,以下说法错误的是()。 | A、VPN产品所使用的设备密钥是非对称密钥,包括签名密钥对和加密密钥对 | B、VPN产品所使用的签名密钥对由IPSec VPN产品自身产 生,其公钥证书由 CA认证机构签发,并导入到VPN产品中 | C、VPN产品所使用的加密密钥对可以由 CA的密钥管理系统产生,也可以由设备自身产生 | D、VPN产品所使用的加密密钥对对应的公钥加密证书应由第三方CA认证机构签发,并导入到 VPN产品中 | D |
1975、根据GM/T 0022《IPSec VPN技术规范》,IPSEC VPN实现中,应支持以下哪种密码算法以实现对消息源的认证()。 | A、IDEA | B、AES | C、SM3 | D、DES | C |
1976、在GM/T 0022《IPSec VPN技术规范》中,IPSec VPN安全报文协议中,包括以下哪些协议 ()。 | A、GRE | B、ESP | C、IKE | D、AH | BD |
1977、根据GM/T 0022《IPSec VPN技术规范》,IPSec VPN中的AH协议和ESP协议,均支持以下哪些封装模式()。 | A、隧道模式 | B、交换模式 | C、传输模式 | D、路由模式 | AC |
1978、根据GM/T 0022《IPSec VPN技术规范》,IPsec VPN在OSI模型的()层进行加密。 | A、网络层 | B、传输层 | C、应用层 | D、数据链路层 | A |
1979、根据GM/T 0022《IPSec VPN技术规范》,下列选 项中,属于IPSec VPN的ESP协议所提供服务的是 () | A、无连接的数据完整性验证 | B、数据源身份认证 | C、数据报加密 | D、防重放攻击 | ABCD |
1980、根据GM/T 0022《IPSec VPN技术规范》,IPSec VPN实现支持下列哪些类别的密钥()。 | A、设备密钥 | B、工作密钥 | C、会话密钥 | D、用户密钥 | ABC |
1981、根 据 GM/T 0022 《 IPSec VPN 技 术 规 范 》 , IPSecVPN在协商NAT穿越时,需要完成以下工作:() | A、判断通信双方是否支持NAT穿越 | B、检测双方之间路径上是否存在NAT | C、决定如何使用UDP封装来处理NAT穿越 | D、协商NAT穿越时使用的UDP端口号 | ABC |
1982、根据GM/T 0022 《IPSec VPN 技术规范》, 在 IPsecVPN的数据报文传输阶段,AH封装协议可以单独使用 | A、正确 | B、错误 | B | ||
1983、根据GM/T 0022《IPSec VPN技术规范》,IPSec VPN中,VPN设备的签名密钥对由设备自己生成 | A、正确 | B、错误 | A | ||
1984、根据GM/T 0022《IPSec VPN技术规范》,IPSec VPN中,VPN设备的加密密钥对由VPN设备自己生成 | A、正确 | B、错误 | B | ||
1985、根据GM/T 0022《IPSec VPN技术规范》,密钥交换协议的协议报文应使用UDP协议500或4500端口进行传输。 | A、正确 | B、错误 | A | ||
1986、根据GM/T 0022《IPSec VPN技术规范》,快速模式用于IPSec密钥交换协议的第二阶段交换,实现通信双方IPSec安全联盟的协商,确定通信双方的 IPSec安全策略及会话密钥。 | A、正确 | B、错误 | A | ||
1987、根据GM/T 0022《IPSec VPN技术规范》,密钥交换协议消息由一个定长的消息头和固定数量的载荷组成。 | A、正确 | B、错误 | B | ||
1988、根 据 GM/T 0022 《 IPSec VPN 技 术 规 范 》 , NAT_D载荷用于检测两个密钥交换通信方之间是否存在NAT设备,以及检测NAT设备的确切位置 。 | A、正确 | B、错误 | A | ||
1989、根据GM/T 0022《IPSec VPN技术规范》,在第二阶段的密钥交换过程中,快速模式交换的信息由 ISAKMP SA来保护,除了ISAKMP头外,所有的载荷都处于加密状态。 | A、正确 | B、错误 | A | ||
1990、在GM/T 0022《IPSec VPN技术规范》中,()用 于实现密钥协商 | A、AH协议 | B、ESP协议 | C、ISAKMP协议 | D、SSL协议 | C |
1991、在GM/T 0022《IPSec VPN技术规范》中,()模式用于IPSec协议的第一阶段交换。 | A、主模式 | B、快速模式 | C、主模式或快速模式 | D、以上都不对 | A |
1992、在GM/T 0022《IPSec VPN技术规范》中,()协议可用于提供机密性。 | A、AH协议 | B、ESP协议 | C、IKE协议 | D、以上都可以 | B |
1993、在GM/T 0022《IPSec VPN技术规范》中,应使用 ()非对称算法密钥对。 | A、加密密钥对 | B、签名密钥对 | C、加密密钥对和签名密钥对 | D、加密密钥对或签名密钥对 | C |
1994、在GM/T 0022《IPSec VPN技术规范》中,() 用于抵抗重放攻击 | A、安全联盟SA | B、安全参数索引SPI | C、初始化向量IV | D、序列号 | D |
1995、在GM/T 0022《IPSec VPN技术规范》中,IPSec VPN需要使用()密码算法。 | A、非对称密码算法 | B、对称密码算法 | C、密码杂凑算法 | D、PRF算法 | ABCD |
1996、在GM/T 0022《IPSec VPN技术规范》中,IPSec VPN需要使用()类型的密钥。 | A、设备密钥 | B、工作密钥 | C、会话密钥 | D、存储密钥 | ABC |
1997、在GM/T 0022《IPSec VPN技术规范》中,密钥交换协议使用()网络协议进行报文传输。 | A、TCP协议 | B、UDP协议 | C、SSL协议 | D、Http协议 | B |
1998、在GM/T 0022《IPSec VPN技术规范》中,AH协议可提供()安全服务。 | A、数据保密性 | B、数据完整性 | C、数据源鉴别 | D、抗重放攻击服务 | BCD |
1999、在GM/T 0022《IPSec VPN技术规范》中,AH协议不提供()安全服务。 | A、数据机密性 | B、数据完整性 | C、数据源鉴别 | D、抗重放攻击服务 | A |
2000、在GM/T 0022《IPSec VPN技术规范》中,安全联 盟SA由一个三元组唯一标识,该三元组包括() | A、安全参数索引SPI | B、源IP地址 | C、目的IP地址 | D、安全协议标识符 | ACD |
2001、在GM/T 0022《IPSec VPN技术规范》中定义了 OSI七层网络协议中传输层安全的协议。 | A、正确 | B、错误 | B | ||
2002、在GM/T 0022《IPSec VPN技术规范》中定义的协议可用于建立VPN虚拟专用网。 | A、正确 | B、错误 | A | ||
2003、根据GM/T 0022《IPSec VPN技术规范》,IPSec VPN不能用于实现()。 | A、网关与网关的连接 | B、网关与端点的连接 | C、端点与端点的连接 | D、网关与资源的连接 | D |
2004、根据GM/T 0022《IPSec VPN技术规范》,IPSec VPN中的工作密钥是()。 | A、非对称密码算法密 钥,用于产生会话 密钥 | B、对称密码算法密 钥,用于产生会话 密钥 | C、对称密码算法密 钥,用于保护会话 密钥 | D、对称密码算法密 钥,用于加密数据 报文 | C |
2005、根据GM/T 0022《IPSec VPN技术规范》,以下关于IPSec VPN会话密钥的描述,正确的是()。 | A、会话密钥由工作密钥保护,用于加密数据报文和报文 MAC | B、会话密钥由设备密钥保护,用于加密数据报文 | C、会话密钥由通信双方协商生成,用于保护工作密钥 | D、会话密钥必须一次一密,每条报文均使用不同的会话密钥 | A |
2006、根据GM/T 0022《IPSec VPN技术规范》,IPSec VPN的工作密钥,以下描述正确的是()。 | A、应定期更换 | B、断电时应保存 | C、网络连接意外断开后,可以重复使用恢复连接 | D、应进行加密保存 | A |
2007、在GM/T 0023《IPSec VPN网关产品规范》中规定 的鉴别方式为() | A、公钥 | B、预共享密钥 | C、数字证书 | D、口令 | C |
2008、在GM/T 0023《IPSec VPN网关产品规范》中,封装安全载荷ESP能提供()。 | A、可用性与完整性 | B、完整性与机密性 | C、授权和完整性 | D、授权和机密性 | B |
2009、在GM/T 0023《IPSec VPN网关产品规范》中,密钥交换第一阶段主模式的的作用为()。 | A、实现通信双方身份的鉴别和密钥交 换,得到工作密钥 | B、实现通信双方身份的鉴别和IPSec SA的协商 | C、实现通信双方 IPSecSA的协商 | D、实现通信双方身份的鉴别、密钥的交换以及IPSec SA的协商 | A |
2010、在GM/T 0023《IPSec VPN网关产品规范》中,针对管理员管理以下说法错误的是()。 | A、只能通过被授权的终端登录 | B、应使用表明用户身份信息的硬件装置和数字证书与口令结合的方式登录 | C、登录口令长度不小于8个字符 | D、登录失败次数限制应小于等于5 | D |
2011、在GM/T 0023《IPSec VPN网关产品规范》中,以下不属于安全管理员的权限是()。 | A、设备参数配置 | B、策略配置 | C、密钥备份 | D、系统备份 | D |
2012、在GM/T 0023《IPSec VPN网关产品规范》中, IPSec VPN网关产品工作模式的必备功能是() | A、隧道模式 | B、传输模式 | C、审计模式 | D、安全模式 | A |
2013、在GM/T 0023《IPSec VPN网关产品规范》中, IPSec VPN网关产品使用错误或非法身份登录的次数限制应小于或等于多少()。 | 12 | 5 | 10 | 8 | D |
2014、根据GM/T 0023《IPSec VPN网关产品规范》, IPSec VPN 网关产品应至少具备几个工作网口 () | A、1个 | B、2个 | C、3个 | D、4个 | B |
2015、根据GM/T 0023《IPSec VPN网关产品规范》, IPSec VPN网关产品的平均无故障工作时间应不低于多少时()。 | 1000 | 5000 | 10000 | 50000 | C |
2016、根据GM/T 0023《IPSec VPN网关产品规范》,以下对于IPSec VPN中的密钥说法错误的是()。 | A、设备密钥可以明文导出 | B、工作密钥应存储于非易失性存储区 | C、设备证书可以明文发送 | D、设备密钥应在断电时销毁 | ABD |
2017、在GM/T 0023《IPSec VPN网关产品规范》中,设备自检应包含()。 | A、检查密码运算部件正确性 | B、检查存储密钥的完整性 | C、检查硬件随机数产生部件正常工作 | D、检查身份鉴别介质及其接口 | ABCD |
2018、在GM/T 0023《IPSec VPN网关产品规范》中,设备密钥的用途包括以下哪些()。 | A、数字签名 | B、数字信封 | C、业务数据加密 | D、身份鉴别 | ABD |
2019、在GM/T 0023《IPSec VPN网关产品规范》中, IPSec提供了哪些安全服务()。 | A、数据源鉴别 | B、完整性保护 | C、载荷机密性 | D、抗重放攻击 | ABCD |
2020、根据GM/T 0023《IPSec VPN网关产品规范》,以下哪些属于IPSec VPN产品性能参数()。 | A、加解密吞吐 | B、加解密时延 | C、每秒新建隧道数 | D、最大并发隧道数 | ABCD |
2021、根据GM/T 0023《IPSec VPN网关产品规范》, IPSec VPN使用的密钥种类包括()。 | A、设备密钥 | B、工作密钥 | C、会话密钥 | D、根密钥 | ABC |
2022、下面()属于IPSec VPN安全策略五元组的内容 | A、源IP地址 | B、目的IP地址 | C、源传输层端口 | D、目的传输层端口 | ABCD |
2023、GM/T 0023《IPSec VPN网关产品规范》要求工作密钥的最大更新周期不大于48小时。 | A、正确 | B、错误 | B | ||
2024、根据GM/T 0023《IPSec VPN网关产品规范》, IPSec VPN中安全报文封装协议分为AH协议和 ESP协议,两者都可独立使用。 | A、正确 | B、错误 | B | ||
2025、根据GM/T 0023《IPSec VPN网关产品规范》, IPSec中对称密码算法应使用ECB模式。 | A、正确 | B、错误 | B | ||
2026、根据GM/T 0023《IPSec VPN网关产品规范》, IPSec VPN网关产品工作模式应支持隧道模式和传输模式,其中传输模式是可选功能,仅用于网关实现。 | A、正确 | B、错误 | B | ||
2027、根据GM/T 0023《IPSec VPN网关产品规范》, IPSec VPN的工作密钥和会话密钥应在设备重启时存储到非易失性存储区以便快速恢复。 | A、正确 | B、错误 | B | ||
2028、根据GM/T 0023《IPSec VPN网关产品规范》, IPSec VPN网关产品每次启动均应该进行自检。 | A、正确 | B、错误 | A | ||
2029、根据GM/T 0023《IPSec VPN网关产品规范》, IPSec VPN网关产品应具备密钥交换功能。 | A、正确 | B、错误 | A | ||
2030、根据GM/T 0023《IPSec VPN网关产品规范》, AH协议用于加密和认证IP数据报。 | A、正确 | B、错误 | B | ||
2031、根据GM/T 0023《IPSec VPN网关产品规范》, IPSec VPN的所有密码运算应都在独立的密码部件中进行 | A、正确 | B、错误 | A | ||
2032、在GM/T 0023《IPSec VPN网关产品规范》中, ()密钥用于保护会话密钥协商的过程。 | A、签名密钥对 | B、加密密钥对 | C、设备密钥 | D、工作密钥 | D |
2033、在GM/T 0023《IPSec VPN网关产品规范》中, IPSec VPN网关产品的实体认证应采用()方式 | A、口令 | B、MAC消息认证码 | C、数字证书 | D、对称加密 | C |
2034、在GM/T 0023《IPSec VPN网关产品规范》中,工作密钥的最大更新周期应不大于()。 | A、1小时 | B、24小时 | C、7天 | D、一个月 | B |
2035、根据GM/T 0023《IPSec VPN网关产品规范》, IPSec VPN网关产品应能够在()协议单独使用时支持NAT穿越。 | A、AH | B、ESP | C、IKE | D、Kebores | B |
2036、GM/T 0023《IPSec VPN网关产品规范》规定了 IPSec VPN网关产品的()等有关内容。 | A、功能要求 | B、硬件要求 | C、软件要求 | D、安全性要求 | ABCD |
2037、根据GM/T 0023《IPSec VPN网关产品规范》, IPSec VPN网关产品应提供日志功能,日志内容包括() | A、操作行为 | B、安全事件 | C、异常事件 | D、会话密钥 | ABC |
2038、根据GM/T 0023《IPSec VPN网关产品规范》,设备密钥的管理包括()等操作。 | A、生成 | B、导入 | C、备份 | D、恢复 | ABCD |
2039、在GM/T 0023《IPSec VPN网关产品规范》中,设备自检包括()等操作。 | A、关键部件的正确性检查 | B、密钥等敏感信息的完整性检查 | C、随机数生成部件的检查 | D、CPU等物理部件的常规检查 | ABCD |
2040、根据GM/T 0023《IPSec VPN网关产品规范》, IPSec VPN网关产品开机后应重新发起密钥协商 | A、正确 | B、错误 | A | ||
2041、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN协议中密码规格变更协议用于通知。 | A、协议的变更 | B、安全参数的变更 | C、性能的变更 | D、物理环境的变更 | B |
2042、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN协议中握手所需要的随机数长度为多少字节 () | 14 | 32 | 28 | 64 | C |
2043、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN协议中数据扩展函数(P_hash)采用了哪个方式()。 | A、SM4 | B、HMAC | C、SHA256 | D、SHA1 | B |
2044、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN协议中ECC 和 ECDHE的算法为()。 | A、RSA | B、SM1 | C、SM2 | D、SM9 | C |
2045、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN协议中IBC和IBSDH的算法为()。 | A、RSA | B、SM1 | C、SM2 | D、SM9 | D |
2046、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN协议中用于数据加密和校验的密钥是()。 | A、主密钥 | B、工作密钥 | C、服务端密钥 | D、客户端密钥 | B |
2047、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN协议中,用于生成主密钥是()。 | A、主密钥 | B、预主密钥 | C、服务端密钥 | D、客户端密钥 | B |
2048、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中非对称密码算法包括()。 | A、SM2 | B、SM9 | C、ElGamal | D、RSA | ABD |
2049、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中非对称密码算法用于()。 | A、身份鉴别 | B、数字签名 | C、密钥交换 | D、数据报文加密 | ABC |
2050、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN中分组密码算法用了哪些加密模式()。 | A、ECB | B、CBC | C、CTR | D、OFB | B |
2051、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN协议主要包括以下哪些()。 | A、记录层协议 | B、握手协议 | C、报警协议 | D、密码规格变更协议 | ABCD |
2052、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN协议中记录层协议包括以下哪些()。 | A、传输数据的分段 | B、压缩及解压缩 | C、加密及解密 | D、完整性校验 | ABCD |
2053、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN中报警消息的长度为两个字节,分别为() | A、报警次数 | B、报警级别 | C、报警内容 | D、报警时间 | BC |
2054、根据GM/T 0024 《SSL VPN技术规范》,下列哪些是标准规定的密码套件()。 | A、ECC_SM4_SM3 | B、IBC_SM4_SM3 | C、ECDHE_SM4_SM3 | D、RSA_SM4_SM3 | ABCD |
2055、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN中握手协议用于()。 | A、身份鉴别 | B、访问控制 | C、安全参数协商 | D、加解密业务数据 | AC |
2056、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN中握手协议族包括哪些()。 | A、密码规格变更协议 | B、报警协议 | C、握手协议 | D、加密协议 | ABC |
2057、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中非对称密码算法用于业务数据加密。 | A、正确 | B、错误 | B | ||
2058、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN中预主密钥的作用是用于生成主密钥。 | A、正确 | B、错误 | A | ||
2059、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN中报警协议用于关闭通知和对错误进行报警 | A、正确 | B、错误 | A | ||
2060、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN中记录层协议中压缩算法不能为空。 | A、正确 | B、错误 | B | ||
2061、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN中记录层可以将数据分成2^16字节长度。 | A、正确 | B、错误 | B | ||
2062、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN中,RSA_SM4_SM3是一个合规的密码套件 | A、正确 | B、错误 | A | ||
2063、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN中签名密钥对是由自身密码模块产生。 | A、正确 | B、错误 | A | ||
2064、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN中支持流密码加密。 | A、正确 | B、错误 | B | ||
2065、在GM/T 0024《SSL VPN技术规范》中,()协议用于传输数据的分段、压缩及解压缩、加密及解密、完整性校验等。 | A、握手协议 | B、密码规格变更协议 | C、网关到网关协议 | D、记录层协议 | D |
2066、在GM/T 0024《SSL VPN技术规范》中,哪一方的实体鉴别是必备的()。 | A、客户端 | B、服务端 | C、客户端和服务端都是必备的 | D、客户端和服务端都不是必备的 | B |
2067、在GM/T 0024《SSL VPN技术规范》中,主密钥的生成与()等素材有关。 | A、预主密钥 | B、客户端随机数 | C、服务端随机数 | D、常量字符串 | ABCD |
2068、在GM/T 0024《SSL VPN技术规范》中,工作密 钥包括() | A、签名密钥对 | B、加密密钥对 | C、数据加密密钥 | D、校验密钥 | CD |
2069、在GM/T 0024《SSL VPN技术规范》中,SSL协议 包括() | A、握手协议 | B、记录层协议 | C、IKE协议 | D、报警协议 | ABD |
2070、在GM/T 0024《SSL VPN技术规范》中,一个密 码套件包括() | A、密钥交换算法 | B、加密算法 | C、校验算法 | D、压缩算法 | ABC |
2071、在GM/T 0024《SSL VPN技术规范》中规定,一个SSL会话只能用于一个连接。 | A、正确 | B、错误 | B | ||
2072、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN的会话与网络连接的关系为()。 | A、一个会话只能对应一个连接,一个连接只能对应一个会话 | B、一个会话只能对应一个连接,一个连接可以对应多个会话 | C、一个连接只能对应一个会话,一个会话可以对应多个连接 | D、一个连接可以对应多个会话,一个会话可以对应多个连接 | C |
2073、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN握手协议的第一步是()。 | A、客户端发起,第一个消息是ClientHello | B、客户端发起,第一个消息是 ClientRequest | C、服务端发起,第一个消息是ServerHello | D、服务端发起,第一个消息是 ServerChallenge | A |
2074、根据GM/T 0024 《SSL VPN 技术规范》, SSL VPN的工作密钥包括()。 | A、加密密钥和签名密钥 | B、加密密钥和校验密钥 | C、会话密钥和签名密钥 | D、会话密钥和校验密钥 | B |
2075、根据GM/T 0024 《SSL VPN技术规范》, 关于 SSL VPN的工作密钥更新的规定是()。 | A、当会话持续进行 时,工作密钥一直有效 | B、工作密钥根据时间周期进行更新为必备功能 | C、无需根据报文流量更新工作密钥 | D、必须同时设置会话持续时间限值和流量限值。当两个限值均被超过时,会话密钥必须更新 | B |
2076、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,以下哪类信息不能被导入到SSL VPN网关产品中()。 | A、签名证书 | B、加密证书 | C、签名密钥对的私钥 | D、加密密钥对的私钥 | C |
2077、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN 网关产品硬件应符合()对硬件模块物理安全的规定。 | A、GM/T 0028《密码模块安全技术要求》 | B、GM/T 0023《IPSec VPN 网关产品规范 》 | C、GM/T 0005《随机性检测规范》 | D、GM/T 0026《安全认证网关产品规范》 | A |
2078、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN网关产品软件升级应具备修复安全漏洞的能力,在升级前应对升级包文件进行() 。 | A、机密性校验 | B、病毒扫描 | C、完整性校验 | D、功能校验 | C |
2079、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN 网关产品的平均无故障工作时间应不低于()小时。 | A、7*24 | 100 | 1024 | 10000 | D |
2080、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN服务端产品管理员应持有表征用户身份信息的硬件装置与登录口令相结合登录系统,使用错误口令或非法身份登录的次数限制应小于或等于()。 | A、3次 | B、5次 | C、8次 | D、10次 | C |
2081、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN 网关产品工作密钥产生后应保存在 ()中,达到其更新条件后应立即更换,在连接断开、设备断电时应销毁。 | A、易失性存储器 | B、非易失性存储器 | C、USBKEY | D、光盘 | A |
2082、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN 网关产品工作模式有哪几种模式 () | A、客户端-服务端模式 | B、网关-网关模式 | C、客户端-客户端模式 | D、独立服务端模式 | AB |
2083、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN 网关产品应具有细粒度的访问控制功能,对于网络访问至少应控制到()。 | A、IP 地址 | B、MAC地址 | C、协议 | D、端口 | ACD |
2084、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN产品应采用分权管理的机制,涉及的管理员角色包括()。 | A、超级管理员 | B、系统管理员 | C、安全管理员 | D、系统审计员 | BCD |
2085、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN使用的非对称密码算法主要用于 () | A、认证 | B、数据加密 | C、数字签名 | D、数字信封 | ACD |
2086、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN 网关应具有信息传递功能,用户访问 HTTP 应用时, 系统在完成相应的身份鉴别后,把验证结果、用户的基本信息插入到 HTTP请求中传送给后台的应用系统,应用系统通过标准的 HTTP 操作即可获取信息,并基于该信息作相应的访问控制以及进行相应的业务审计。获取的信息包括()。 | A、用户 IP地址 | B、用户证书的关键信息 | C、用户MAC地址 | D、终端信息 | AB |
2087、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN 网关产品应提供日志记录、查看和导出功能,日志内容包括()。 | A、管理员操作行为,包括用户管理、登录认证、系统配置 、密钥管理操作 | B、用户访问行为,包括用户、时间、访问资源、结果 | C、异常事件,包括认证失败、非法访问异常事件的记录 | D、系统运行期间的输出,包括数据接收 、数据处理、数据回执的处理信息 | ABC |
2088、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN 网关产品应具有实体鉴别的功能,鉴别方式采用数字证书或账号口令的鉴别机制。 | A、正确 | B、错误 | B | ||
2089、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN 网关对于网关-网关模式,工作密钥最长时间更新周期不超过 8小时。 | A、正确 | B、错误 | B | ||
2090、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN产品的加密密钥对由外部密钥管理机构产生并由外部认证机构签发签名证书。 | A、正确 | B、错误 | B | ||
2091、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN 网关产品硬件应符合 GM/T 0028《密码模块安全技术要求》对硬件模块物理安全的规定。 | A、正确 | B、错误 | A | ||
2092、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN网关产品管理员应通过数字证书认证进行鉴别,并通过加密通道对SSL VPN 网关进行管理配置。 | A、正确 | B、错误 | A | ||
2093、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN 网关产品的初始化过程中涉及的系统配置、密钥的生成和管理、管理员的产生均应由厂家完成。 | A、正确 | B、错误 | B | ||
2094、根据GM/T 0025《SSL VPN网关产品规范》,SSL VPN网关应具有()功能,通过协商产生工作密钥 | A、密钥交换 | B、安全报文传输 | C、数据压缩 | D、身份鉴别 | A |
2095、根据GM/T 0025《SSL VPN网关产品规范》,SSL VPN网关产品设备密钥的签名密钥对应由()产生 | A、外部产生 | B、产品自身产生 | C、外部或产品自身产生 | D、以上都不对 | B |
2096、在GM/T 0025《SSL VPN网关产品规范》中,SSL VPN网关产品的日志管理功能包括()。 | A、记录 | B、查看 | C、修改 | D、导出 | ABD |
2097、在GM/T 0025《SSL VPN网关产品规范》中,SSL VPN网关产品的日志管理功能不包括()。 | A、记录 | B、查看 | C、修改 | D、导出 | C |
2098、在GM/T 0025《SSL VPN网关产品规范》中,SSL VPN网关产品自检的必选项包括() 。 | A、算法正确性 | B、密钥完整性 | C、随机数可靠性 | D、软件功能模块 | ABC |
2099、根据GM/T 0025-2014 《SSL VPN 网关产品规范 》,SSL VPN网关与客户端握手过程中如何鉴别对方身份()。 | A、通过非对称密码算法 | B、通过对称密码算法 | C、通过密码杂凑算法 | D、通过MAC算法 | A |
2100、在GM/T 0026-2014 《安全认证网关产品规范》中,虚拟专用网络是以下哪个选项的缩写()。 | A、SSL | B、NAT | C、VPN | D、IPSec | C |
2101、在GM/T 0026-2014 《安全认证网关产品规范》 中,安全认证网关是采用()技术对用户进行身份鉴别 | A、数字签名 | B、用户名口令 | C、指纹 | D、人脸识别 | A |
2102、根据GM/T 0026-2014 《安全认证网关产品规范 》,安全认证网关的部署模式分为串联和()两种方式 | A、门卫式 | B、交叉 | C、云部署 | D、并联 | D |
2103、根据GM/T 0026-2014 《安全认证网关产品规范 》,密钥交换产生的工作密钥及会话密钥在安全认证网关每次启动时均应()。 | A、置零 | B、加载 | C、加密存储 | D、读取至内存 | A |
2104、根据GM/T 0026-2014 《安全认证网关产品规范 》,遵循 IPSec 协议的安全认证网关产品性能参数包括加解密吞吐量、加解密时延、加解密丢包率、()和最大并发隧道数。 | A、每秒新建连接数 | B、每秒丢包率 | C、每秒新建隧道数 | D、每秒销毁隧道数 | C |
2105、根据GM/T 0026-2014 《安全认证网关产品规范 》,所有的配置数据应保证其在设备中的()、 可靠性 | A、完整性 | B、机密性 | C、不可否认性 | D、可追溯性 | A |
2106、根据GM/T 0026-2014 《安全认证网关产品规范 》,管理员通过()进行鉴别,登录到安全认证网关进行管理配置,管理员通过被授权的终端登录到安全认证网关进行相应的配置操作。 | A、生物识别 | B、数字签名 | C、动态口令 | D、扫码 | B |
2107、根据GM/T 0026-2014 《安全认证网关产品规范 》,安全认证网关应确保设备密钥得到安全保护,工作密钥和会话密钥不存放在()中。 | A、硬盘 | B、内存 | C、易失性存储介质 | D、非易失性存储介质 | AD |
2108、根据GM/T 0026-2014 《安全认证网关产品规范 》,安全认证网关产品应提供日志记录、查看和导出功能。日志内容包括()。 | A、操作行为 | B、加解密内容 | C、用户访问行为 | D、安全事件 | ACD |
2109、根据GM/T 0026-2014 《安全认证网关产品规范 》,在安全认证网关中,非对称密码算法用于认证、数字签名和数据加密。 | A、正确 | B、错误 | B | ||
2110、根据GM/T 0026-2014 《安全认证网关产品规范 》,对于遵循 SSL VPN协议的安全认证网关,应在每次SSL握手时, 鉴别最终用户的证书及签名,并进行证书黑名单(CRL)的检查。 | A、正确 | B、错误 | A | ||
2111、根据GM/T 0026-2014 《安全认证网关产品规范 》,用户访问同一台网关保护的多个应用时,应只存在一次身份鉴别过程。 | A、正确 | B、错误 | A | ||
2112、根据GM/T 0026-2014 《安全认证网关产品规范 》,对于遵循 SSL VPN协议的安全认证网关,对于客户端-服务端模式,工作密钥的最长更新周期不超过1天。 | A、正确 | B、错误 | B | ||
2113、根据GM/T 0026-2014 《安全认证网关产品规范 》,对于遵循 IPSec 协议的安全认证网关产品来说,NAT 穿越是必备功能。 | A、正确 | B、错误 | A | ||
2114、根据GM/T 0026-2014 《安全认证网关产品规范 》,安全认证网关在安全报文传输阶段应具有对抗重放攻击的功能。 | A、正确 | B、错误 | A | ||
2115、根据GM/T 0026-2014 《安全认证网关产品规范 》,为方便设备上线后的调试和问题排查,安全认证网关在产品定型后,应提供可供调试、跟踪的外部接口。 | A、正确 | B、错误 | B | ||
2116、根据GM/T 0026-2014 《安全认证网关产品规范 》,安全认证网关产品的初始化,系统配置、参数的配置、安全策略的配置、密钥的生成和管理 、管理员的产生均应由生产厂商完成。 | A、正确 | B、错误 | B | ||
2117、在GM/T 0026 《安全认证网关产品规范》中, NAT穿越对于()产品是必备检测。 | A、IPSec协议的安全认证网关 | B、SSL协议的安全认证网关 | C、A和B都是必备的 | D、A和B都不是必备的 | A |
2118、在GM/T 0026《安全认证网关产品规范》中,安全认证网关的()应在产品定型后封闭。 | A、通信接口 | B、管理接口 | C、调试接口 | D、以上都可以不封闭 | C |
2119、在GM/T 0026《安全认证网关产品规范》中,采用SSL协议的安全认证网关产品的性能检测主要包括()。 | A、最大并发用户数 | B、最大并发连接数 | C、每秒新建连接数 | D、吞吐率 | ABCD |
2120、在GM/T 0026《安全认证网关产品规范》中,采用IPSec协议的安全认证网关产品的性能检测主要包括()等方面。 | A、加解密吞吐率 | B、加解密时延 | C、加解密丢包率 | D、最大并发隧道数 | ABCD |
2121、在GM/T 0026《安全认证网关产品规范》中,安全认证网关的哪些初始化操作应由用户完成。 | A、安全策略的配置 | B、密钥的生成 | C、管理员的产生 | D、设备零部件的组装 | ABC |
2122、在GM/T 0026《安全认证网关产品规范》中,安全认证网关的部署模式分为物理串联和物理并联两种方式。 | A、正确 | B、错误 | A | ||
2123、在GM/T 0026《安全认证网关产品规范》规定的物理串联部署方式中,用户可以不经过网关访问受保护的应用。 | A、正确 | B、错误 | B | ||
2124、根据GM/T 0049《密码键盘密码检测规范》,密码键盘安全等级共分为几级()。 | A、4级 | B、3级 | C、5级 | D、2级 | A |
2125、根据GM/T 0049《密码键盘密码检测规范》,密码键盘对称算法检测不包括以下哪项内容()。 | A、加密检测 | B、解密检测 | C、签名检测 | D、MAC检测 | C |
2126、根据GM/T 0049《密码键盘密码检测规范》,密码键盘非对称算法检测不包括以下哪项内容() | A、签名检测 | B、验签检测 | C、MAC检测 | D、加密检测 | C |
2127、根据GM/T 0049《密码键盘密码检测规范》,密码键盘上电自检必须包括以下哪些项()。 | A、软件/固件完整性检测 | B、随机数自检检测 | C、非对称算法自检检测 | D、关键功能自检检测 | ABD |
2128、根据GM/T 0049《密码键盘密码检测规范》,PIN 正确情况检测中,哪些数据是无需提供的()。 | A、PIN数据块加密密钥 | B、PIN码 | C、主账号 | D、MAC密钥 | D |
2129、根据GM/T 0049《密码键盘密码检测规范》,密 码键盘PIN数据块异常检测异常条件不包括哪一项() | A、错误的PIN数据块加密密钥 | B、错误误的PIN码 | C、错误的主账号 | D、错误的密码算法 | D |
2130、根据GM/T 0049《密码键盘密码检测规范》,密码键盘检测内容不包括下列哪项()。 | A、密码算法检测 | B、运行环境检测 | C、算法性能检测 | D、设备安全性检测 | B |
2131、根据GM/T 0049《密码键盘密码检测规范》,密码键盘哪个安全等级最高()。 | A、1级 | B、2级 | C、3级 | D、4级 | D |
2132、根据GM/T 0049《密码键盘密码检测规范》,已知结果检测,检测机构需提供指定的至少多少组明文与密文的测试数据对()。 | 1000 | 100 | 10 | 1 | B |
2133、根据GM/T 0049《密码键盘密码检测规范》,下列哪项不是密码键盘对称算法稳定性检测方法 () | A、已知结果检测 | B、多数据块检测 | C、蒙特卡洛检测 | D、单数据块检测 | D |
2134、根据GM/T 0049《密码键盘密码检测规范》,密码键盘的外部认证指的是以下哪一个()。 | A、密码键盘的身份认证 | B、公钥认证 | C、私钥认证 | D、证书认证 | A |
2135、根据GM/T 0049《密码键盘密码检测规范》,密码键盘运行前条件自检检测是指下面哪一项() 。 | A、对密码键盘软件和固件的完整性进行的检测 | B、在密码键盘运行之前,当规定的检测条件出现时,由密码键盘执行的功能正确性检测 | C、对密码键对密码键盘生成的PIN数据块正确性进行的检测 | D、对密码键对密码键盘中对称密码算法加密和解密进行的功能正确性检测 | A |
2136、根据GM/T 0049《密码键盘密码检测规范》,软件/固件完整性检测,密码键盘可以采用哪些方法进行()。 | A、采用MAC | B、采用核准的数字签名 | C、采用文档和源代码的审查 | D、没有方法检测 | AB |
2137、根据GM/T 0049 《密码键盘密码检测规范》, MAC算法检测的步骤包括以下哪些内容()。 | A、检测机构将测试数据发送给密码键盘 | B、密码键盘利用检测机构提供的MAC参数对接收到的数据进行加密运算 | C、将密码键盘生成的 MAC与检测机构的 MAC进行比对 | D、用指定的密钥对测试数据进行解密运算,密码键盘返回运算结果 | ABC |
2138、根据GM/T 0049《密码键盘密码检测规范》,随机数质量检测的检测步骤包括哪些()。 | A、输入测试数据(明文/密文,密钥,以及模式所需的初始向量IV) | B、输出加密结果/解密结果; | C、用密码键盘产生随机数,直至采集够 128MB | D、用GB/T 32915-2016 规定的方法对随机数进行检测,并判定是否通过检测 | CD |
2139、根据GM/T 0049《密码键盘密码检测规范》,环境失效保护检测的通用要求有哪些()。 | A、对于安全1级、2级的密码键盘,不要求具有环境失效保护(EFP)特性或者经过环境失效检测 (EFT) | B、如果温度或电压超出密码键盘的正常运行范围,则保护电路应关闭键盘,防止继续运行或立即置零所有敏感信息 | C、安全3级的密码键盘应具有EFP特性或经过EFT,安全4级的密码键盘应具有EFP特性 | D、密码键盘加密一组已知的数据,把得到的密文送给检测平台 | ABC |
2140、根据GM/T 0049《密码键盘密码检测规范》,对称密码算法稳定性检测主要包括哪些检测内容 () | A、密钥生成检测 | B、已知结果检测 | C、多数据块检测 | D、蒙特卡洛检测 | BCD |
2141、根据GM/T 0049《密码键盘密码检测规范》,非对称密码算法验签检测的检测步骤包括以下哪些内容()。 | A、由检测机构提供200组正确的测试数据 (如:正确的签名结果、签名者信息 、待签名消息和密钥对) | B、输入测试数据,密码键盘对输入的数据进行验签 | C、密码键盘返回200组正确的验签结果 | D、将输出的杂凑值与检测机构的数据进行比对 | ABC |
2142、根据GM/T 0049《密码键盘密码检测规范》,安全功能检测中安全1级包括哪些检测()。 | A、检测密码键盘部件是否由产品级部件组成以及部件是否采用了标准钝化技术 | B、检测密码键盘在运行维护功能运行 时,密码键盘是否能被操作员按规定程序置零,或由密码键盘自动置零 | C、检测密码键盘的外壳是否为金属或硬质塑料的产品级外壳 | D、检测密码键盘是否能防止错误注入攻击 | ABC |
2143、在GM/T 0049《密码键盘密码检测规范》规定的安全功能检测中,下面哪些检测项目是安全3级的检测要求()。 | A、检测密码键盘是否存在通风孔或缝,若不存在则继续检测 | B、通过安全2级的检测 | C、检测密码键盘是否具有EFP特性或经过 EFT。如果是则继续检测 | D、检测密码键盘在温度超出运行,存放和分发的预期温度范围时,外壳是否维持强度或硬度特征。如果是则继续检测 | ABCD |
2144、根据GM/T 0049《密码键盘密码检测规范》,下面哪些是需要提交送检的技术文档()。 | A、密码键盘产品规格说明书 | B、密码自检测或自评估报告 | C、与密码实现和使用相关的硬件说明 | D、密码键盘接口说明 | ABCD |
2145、在GM/T 0049《密码键盘密码检测规范》的随机数自检检测中,送检单位应提交随机数自检的自检文档和随机数自检源代码。 | A、正确 | B、错误 | A | ||
2146、在GM/T 0049《密码键盘密码检测规范》的关键功能自检测试中,送检单位应提交关键功能自检测试的源代码。 | A、正确 | B、错误 | A | ||
2147、根据GM/T 0049《密码键盘密码检测规范》,对称密码算法自检检测是可选测试项。 | A、正确 | B、错误 | B | ||
2148、在GM/T 0049《密码键盘密码检测规范》周期自检检测中,检测人员通过文档和源代码的审查,确认源代码实现的周期自检测试和文档描述是否一致。 | A、正确 | B、错误 | A | ||
2149、在GM/T 0049《密码键盘密码检测规范》中,密码键盘支持其他PIN数据块填充格式,送检单位不需提供PIN数据块填充格式说明文档。 | A、正确 | B、错误 | B | ||
2150、根据GM/T 0049《密码键盘密码检测规范》,如果密码键盘同时还支持其他MAC算法,送检单位必须提供MAC算法具体计算的说明文档。 | A、正确 | B、错误 | A | ||
2151、在GM/T 0049《密码键盘密码检测规范》MAC算法检测中,密码键盘利用送检单位提供的MAC参数对接收到的数据进行加密运算。 | A、正确 | B、错误 | B | ||
2152、在GM/T 0049《密码键盘密码检测规范》MAC计算性能检测中,检测人员操作密码键盘用密钥对分好的每组数据依次进行一次MAC运算,记录运算完成的总时间T,只需要检测一次,根据公式就可以计算出用来评估性能的运算速率。 | A、正确 | B、错误 | B | ||
2153、根据GM/T 0049《密码键盘密码检测规范》,安全1级密码键盘部件由产品级部件组成以及部件采用了标准钝化技术。 | A、正确 | B、错误 | A | ||
2154、根据GM/T 0049-2016 《密码键盘密码检测规范 》,有一款键盘通过了基本检测项目的全部测试,其安全要求检测的结果为:安全功能检测2级\ 密钥安全2级\ 安全状态3级\ 密码算法4级,该键盘的最终评级是几级()。 | A、1级 | B、2级 | C、3级 | D、4级 | B |
2155、根据GM/T 0049-2016 《密码键盘密码检测规范 》,在对称密码算法稳定性检测时,以下哪一项是错误的()。 | A、已知结果检测 | B、多数据块检测 | C、蒙特卡洛检测 | D、算法正确性检测 | D |
2156、根据GM/T 0049-2016 《密码键盘密码检测规范 》,关于密钥置零,以下错误的是()。 | A、安全2级的密码键盘,未受保护的密钥和使用完毕的临时密钥会置零,且输出完成状态指示 | B、对安全2级的密码键盘进行非法操作,密钥会置零 | C、安全2级的密码键盘,键盘的置零操作不可中断 | D、安全3级的密码键盘,置零操作过程中,不可恢复已被置零数据。 | C |
2157、在GM/T 0049-2016 《密码键盘密码检测规范》中,环境失效保护要求()。 | A、对于安全1级、2级的密码键盘,不要求具有环境失效保护(EFP)特性或者经过环境失效检测 (EFT) | B、安全3级的密码键盘应具有EFP特性或经过EFT,安全4级的密码键盘应具有EFP特性 | C、如果温度或电压超出密码键盘的正常运行范围,则保护电路应关闭键盘,防止继续运行或立即置零所有敏感信息 | D、如果键盘检测到外部暴力拆解、强力振动、强电磁干 扰,则保护电路应关闭键盘,防止继续运行或立即置零所有敏感信息。 | ABC |
2158、根据GM/T 0049-2016 《密码键盘密码检测规范 》,密钥安全检测包括()。 | A、生成密钥 | B、密钥存储 | C、密钥输入与输出 | D、密钥置零 | BCD |
2159、根据GM/T 0049-2016 《密码键盘密码检测规范 》,能达到安全4级,最低的要求应包括()。 | A、基本测试项目全部通过 | B、基本测试项目没有通过(某些可选测试项可以不测) | C、安全要求检测项目全部通过4级检测。 | D、安全要求中的非关键要求可不通过4级检测 | AC |
2160、根据GM/T 0049-2016 《密码键盘密码检测规范 》,密码键盘的安全等级代表了其所具有的安全能力的高低。其中安全1级最低,安全4级最高。 | A、正确 | B、错误 | A | ||
2161、根据GM/T 0049-2016 《密码键盘密码检测规范 》,对称密码算法加密和解密检测,包括两个测试内容:加密检测和解密检测。 | A、正确 | B、错误 | A | ||
2162、根据GM/T 0045《金融数据密码机技术规范》,根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机中在业务功能中,针对密钥和 PIN的计算,算法工作模式均采用()模式。 | A、ECB | B、CBC | C、CFB | D、OFB | A |
2163、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机中对称密码算法的工作模式应至少包括哪两种()。 | A、ECB和OFB模式 | B、ECB和CBC模式 | C、CBC和OFB模式 | D、CBC和CFB模式 | B |
2164、根据GM/T 0045《金融数据密码机技术规范》,公钥算法在金融数据密码机中的作用不包括() | A、签名验签 | B、密码信封 | C、密钥分发 | D、数据摘要 | D |
2165、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机产生并导出SM2密钥对时,公钥以明文形式导出,私钥经哪一类密钥加密后导出 ()。 | A、本地主密钥LMK | B、终端主密钥TMK | C、终端PIN加密密钥 TPK | D、终端MAC计算密钥 TAK | A |
2166、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机中随机产生SM2密钥对,密钥可以保存在密码机中,保存在密码机中的密钥以 ()方式访问。 | A、句柄 | B、接口 | C、索引 | D、设备 | C |
2167、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机的最顶层密钥是()。 | A、本地主密钥LMK | B、PIN加密密钥PIK | C、区域主密钥ZMK | D、区域PIN加密密钥 ZPK | A |
2168、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机提供设备自检功能,自检项不包括()。 | A、算法正确性 | B、随机数 | C、密钥存储 | D、用户状态 | D |
2169、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机应采用不少于几个硬件物理噪声源产生随机数()。 | A、1个 | B、2个 | C、3个 | D、4个 | B |
2170、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机的密钥机制为()层。 | A、二层 | B、三层 | C、四层 | D、根据应用需求确定 | B |
2171、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机的平均无故障工作时间应不低于 ()小时。 | 1000 | 5000 | 10000 | 50000 | C |
2172、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机在出厂检测时,有()项不通过检测标准,则告警检测不合格。 | 1 | 2 | 3 | 4 | A |
2173、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机中的主密钥只能在()时才能导出密码机。 | A、系统备份 | B、密钥交换 | C、设备认证 | D、数据加密 | A |
2174、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机中保护数据密钥的安全传输、分发的是()。 | A、主密钥 | B、次主密钥 | C、工作密钥 | D、共享密钥 | B |
2175、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机的主密钥和次主密钥在注入密码机时,应至少由()名以上的授权管理员在注入现场共同完成。 | 1 | 2 | 3 | 4 | B |
2176、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机支应持以下哪些密钥类型()。 | A、区域主密钥ZMK | B、PIN加密密钥PIK | C、终端PIN加密密钥 TPK | D、区域PIN加密密钥 ZPK | ABCD |
2177、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机采用分层密码机制,分别为() | A、主密钥 | B、次主密钥 | C、数据密钥 | D、设备密钥 | ABC |
2178、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机对称密码算法的工作模式至少应包括哪两种工作模式()。 | A、ECB | B、CBC | C、CRT | D、OFB | AB |
2179、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机应提供设备自检功能,设备自检项包括()。 | A、算法正确性检查 | B、随机数发生器检查 | C、存储密钥完整性检查 | D、敏感数据完整性检查 | ABCD |
2180、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机应具备()的备份/恢复功能。 | A、主密钥 | B、次主密钥 | C、数据密钥 | D、会话密钥 | AB |
2181、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机中,主密钥在备份介质中存储应遵循()的原则。 | A、多段保存 | B、多人方式保存 | C、每段分人保存 | D、分别保存 | ABCD |
2182、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机提供的日志包括()。 | A、操作日志 | B、交易日志 | C、管理日志 | D、运行日志 | ACD |
2183、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机根据应用的不同,应用编程接口可划分为()。 | A、磁条卡应用 | B、IC卡应用 | C、基础密码运算服务 | D、设备管理服务 | ABC |
2184、根据GM/T 0045《金融数据密码机技术规范》, ()属于金融数据密码机功能检测中的强制检测 项目 | A、初始化检测 | B、随机数检测 | C、访问控制检测 | D、设备管理检测 | ABCD |
2185、根据GM/T 0045《金融数据密码机技术规范》,数据密钥是实际金融业务中使用的工作密钥,。可以以明文的形式出现在密码机外 | A、正确 | B、错误 | B | ||
2186、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机的初始化可以由厂商进行。 | A、正确 | B、错误 | B | ||
2187、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机应具有自检功能,自检项不通过不能继续进行工作。 | A、正确 | B、错误 | A | ||
2188、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机的启动、停止和配置可以由任何人员进行操作。 | A、正确 | B、错误 | B | ||
2189、金融数据密码机采用三层密钥机制,分别为主密钥、次主密钥和数据密钥三层。 | A、正确 | B、错误 | A | ||
2190、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机设备主密钥明文存储时,应采用微电保护方式存储。 | A、正确 | B、错误 | A | ||
2191、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机设备自检不通过时应报警♘可以继续工作。 | A、正确 | B、错误 | B | ||
2192、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机在判定随机数发生器失效后,还可以对外提供服务。 | A、正确 | B、错误 | B | ||
2193、根据GM/T 0045《金融数据密码机技术规范》, 备份后的密钥恢复操作只能在金融数据密码机能 进行 | A、正确 | B、错误 | A | ||
2194、GM/T 0045《金融数据密码机技术规范》标准规定了同厂家的不同型号的金融数据密码机之间应能够互相备份恢复。 | A、正确 | B、错误 | A | ||
2195、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机的厂商可任意定义错误码。 | A、正确 | B、错误 | B | ||
2196、GM/T 0045《金融数据密码机技术规范》标准规定密码运算检测方法是将密码机的密码运算结果与已知的正确结果进行比较,如果相同,则测试通过;否则,测试失败。 | A、正确 | B、错误 | A | ||
2197、GM/T 0045《金融数据密码机技术规范》标准规定密码运算检测时针对对称密码算法的检测只需检测一种工作模式即可。 | A、正确 | B、错误 | B | ||
2198、根据GM/T 0045《金融数据密码机技术规范》,为保证访问控制的安全性,金融数据密码机的启动、停止和配置只能由()完成。 | A、维护员 | B、审计员 | C、操作员 | D、授权管理员 | D |
2199、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机的安全性设计应符合规范()。 | A、GM/T 0050《 密码设备管理 设备管理技术规范》 | B、GM/T 0046《金融数据密码机检测规范 》 | C、GM/T 0028《密码模块安全技术要求》 | D、GM/T 0039 《密码模块安全检测要求 》 | C |
2200、根据GM/T 0045《金融数据密码机技术规范》, ()是金融数据密码机的核心功能,保护密钥在产生、安装、存储、使用、备份、恢复整个生命周期安全。 | A、设备管理 | B、随机数产生 | C、密钥管理 | D、访问控制 | C |
2201、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机应在启动过程中进行自检,在其它时间也可进行周期或手动自检,自检项目有 ()。 | A、密码运算部件等关键部件进行正确性检查 | B、随机数进行随机性检查 | C、存储的密钥等敏感信息进行完整性检查 | D、网络连接情况检查 | ABC |
2202、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机中的密钥应分层保护,保护原则为“自下向上逐层保护”。 | A、正确 | B、错误 | B | ||
2203、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机应设置独立的服务接口和管理接口,分别用于密码服务和设备管理,接口的功能不能交叉混用。 | A、正确 | B、错误 | A | ||
2204、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机应具备至少() 个服务端口, ()个管理端口 | A、1,1 | B、1,2 | C、2,1 | D、2,2 | A |
2205、根据GM/T 0046《金融数据密码机检测规范》,如果没有进行初始化配置,则金融数据密码机启动时应通过()进行报警,提示用户进行初始化 。 | A、指示灯 | B、报警声 | C、指示灯或报警声 | D、指示灯和报警声 | D |
2206、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机生成的()作为测试样本,进行随机数质量检测。 | A、PIN转加密结果 | B、随机比特流 | C、鉴别数据 | D、加密数据 | B |
2207、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机的关键安全操作应由()授权后才能进行。 | A、管理员 | B、审计员 | C、用户 | D、操作员 | A |
2208、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机随机数自检中的使用检测包括周期检测与()。 | A、上电检测 | B、出厂检测 | C、初始化检测 | D、单次检测 | D |
2209、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机手工自检通过()执行。 | A、管理界面 | B、预设代码 | C、业务接口调用 | D、外部管理指令输入 | A |
2210、根据GM/T 0046《金融数据密码机检测规范》,如果自检失败,金融数据密码机应报告检测结果并且()对外提供密码服务。 | A、询问后停止 | B、停止 | C、继续 | D、有限的提供 | B |
2211、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机的()接口测试正确,认为检测通过。 | A、IC卡接口、磁条卡接口、密码管理接口 | B、状态类接口、设备类接口、管理类接口 | C、密码服务类接口、密码管理类接口 | D、业务类接口、状态类接口、管理类接口 | D |
2212、根据GM/T 0046《金融数据密码机检测规范》,如果没有进行初始化配置,则此时金融数据密码机不能提供()。 | A、管理服务 | B、密码服务 | C、显示版本号服务 | D、状态查询服务 | B |
2213、根据GM/T 0046《金融数据密码机检测规范》,经过初始化配置的金融数据密码机,可()进入工作状态。 | A、手动 | B、自动 | C、重启后 | D、延迟十分钟后 | B |
2214、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机的管理工具按照指定的参数生成主密钥,应以安全的方法存储到()中。 | A、硬盘 | B、移动介质 | C、内存 | D、安全介质 | D |
2215、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机的如果密钥存储采用微电保护存储方式,密码机()情况下打开机箱,密钥需被自动销毁。 | A、加电 | B、不加电 | C、加电或不加电 | D、加电和不加电 | D |
2216、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机采用()层密钥机制。 | A、一 | B、二 | C、三 | D、四 | C |
2217、根据GM/T 0046《金融数据密码机检测规范》, 金融数据密码机的密钥管理工具不应提供()功能 | A、产生主密钥 | B、导入主密钥 | C、导出主密钥 | D、查询主密钥 | C |
2218、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机初始化应支持()。 | A、未初始化状态指示 | B、管理员生成 | C、服务端口配置 | D、管理端口配置 | ABCD |
2219、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机至少应支持的密码算法包括() | A、SM2密码算法 | B、SM3密码算法 | C、SM4密码算法 | D、SM9密码算法 | ABC |
2220、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机的关键安全操作应由管理员授权后执行,这些安全操作包括()。 | A、密钥注入 | B、密钥备份与恢复 | C、密钥导入与导出 | D、密钥销毁 | ABCD |
2221、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机的日志内容应包括()的记录。 | A、登录认证 | B、系统配置 | C、密钥管理 | D、非法访问 | ABCD |
2222、根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机密钥不允许以明文形态完整地出现在密码机之外,在通过()等形式输出时,应具有完整的管理措施保证非授权人员不能接触到明文密钥。 | A、密码信封 | B、码单 | C、IC卡 | D、智能密码钥匙 | ABCD |
2223、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机对称算法的工作模式至少应包括 () | A、ECB模式 | B、CBC模式 | C、OFB模式 | D、CFB模式 | AB |
2224、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机的管理权限应有明确的角色划分,至少具备()。 | A、管理员 | B、审计员 | C、用户 | D、操作员 | ABD |
2225、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机的随机数检测内容包括()。 | A、出厂检测 | B、上电检测 | C、使用检测 | D、关机检测 | ABC |
2226、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机设备自检应包括()。 | A、密码算法正确性检查 | B、关键部件正确性检测 | C、存储密钥和数据完整性检查 | D、随机数发生器检查 | ABCD |
2227、根据GM/T 0046《金融数据密码机检测规范》,以下()属于金融数据密码机性能测试内容。 | A、PIN加密性能测试 | B、PIN转加密性能测试 | C、MAC计算性能测试 | D、SM4 ARQC验证性能测试 | ABCD |
2228、根据GM/T 0046《金融数据密码机检测规范》, 金融数据密码机应提供日志审计功能,包括() | A、日志记录 | B、日志查看 | C、日志导入 | D、日志导出 | ABD |
2229、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机密钥管理包括密钥的产生、注入 、导入/导出、备份/恢复、查询和销毁。 | A、正确 | B、错误 | A | ||
2230、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机管理工具应具备以下功能:产生主密钥、导入主密钥、查询主密钥、销毁密钥。 | A、正确 | B、错误 | A | ||
2231、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机可不具备真随机数生成功能。 | A、正确 | B、错误 | B | ||
2232、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机的密钥的产生和初始PIN的产生可不使用真随机数。 | A、正确 | B、错误 | B | ||
2233、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机宜具有备份内部存储密钥到安全介质的功能。 | A、正确 | B、错误 | A | ||
2234、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机管理操作授权要有严格的身份认证机制。 | A、正确 | B、错误 | A | ||
2235、根据GM/T 0046《金融数据密码机检测规范》, 金融数据密码机服务端口的授权访问机制是可选的 | A、正确 | B、错误 | B | ||
2236、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机设备安全性测试应遵照GM/T 0039《密码模块安全检测要求》。 | A、正确 | B、错误 | A | ||
2237、根据GM/T 0046《金融数据密码机检测规范》,当调用金融数据密码机业务报文接口时,如调用环境和调用过程不正确,应返回相应的错误代码 。 | A、正确 | B、错误 | A | ||
2238、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机如果密钥存储采用微电保护存储方式,应具备密钥自毁机制。 | A、正确 | B、错误 | A | ||
2239、在GM/T 0046《金融数据密码机检测规范》中,在对金融数据密码机进行外观结构检查时,根据产品的物理参数,对金融数据密码机的外观、尺寸、内部部件及附件进行检查。以下不属于必备部件或端口是()。 | A、电源指示灯 | B、具备至少1个服务端口 | C、具备至少1个管理端口 | D、USB接口 | D |
2240、在GM/T 0046《金融数据密码机检测规范》中,金融数据密码机设备安全性检测遵照()。 | A、GM/T 0039 《密码模块安全检测要求 》 | B、GM/T 0046《金融数据密码机检测规范 》 | C、GM/T 0028《密码模块安全技术要求》 | D、GM/T 0059《 服务器密码机检测规范 》 | A |
2241、在GM/T 0046《金融数据密码机检测规范》中,金融数据密码机检测项目中,如果任意一项必须具备的功能项检测结果不合格,判定为产品不合格。以下选项属于检测合格必须具备的功能项是 ()。 | A、密码运算检测合格 | B、送检文档符合检测要求 | C、设备安全性检测符合GM/T 0039 | D、随机数检测符合检测要求 | ABCD |
2242、在GM/T 0046《金融数据密码机检测规范》中规定的金融数据密码机检测项目主要包括()。 | A、设备外观和结构检查 | B、功能检测 | C、性能检测 | D、环境适应性和稳定性检测 | ABCD |
2243、在GM/T 0046《金融数据密码机检测规范》中,金融数据密码机功能检测主要有()。 | A、初始化和访问控制检测 | B、密码运算和密钥管理检测 | C、数据报文接口和随机数检测 | D、日志审计和设备自检检测 | ABCD |
2244、在GM/T 0046《金融数据密码机检测规范》中,金融数据密码机检测规范中,要求对密码机进行性能检测,检测项目有()。 | A、对称密码算法性能 | B、非对称密码算法性能 | C、杂凑算法性能 | D、常用计算方法性能 (PIN、MAC) | ABCD |
2245、根据GM/T 0046《金融数据密码机检测规范》,如果没有进行过初始化配置,金融数据密码机启动时应通过指示灯和声音进行报警,提示用户进行初始化,此时金融数据密码机不能提供密码服务。 | A、正确 | B、错误 | A | ||
2246、根据GM/T 0046《金融数据密码机检测规范》,金融数据密码机在进行密码运算功能检测时,需预置测试密钥,测试密钥由送检厂商来确定。 | A、正确 | B、错误 | B | ||
2247、在GM/T 0046《金融数据密码机检测规范》中,密码机应具备密钥自毁机制。如果密钥存储采用微电保护存储方式,密码机加电与不加电两种情况下打开机箱,密钥都必须能被自动销毁。 | A、正确 | B、错误 | A | ||
2248、根据GM/T 0030《服务器密码机技术规范》,非对称运算算法性能单位统一为()。 | A、tps | B、Mb/s | C、KB/s | D、kb/s | A |
2249、根据GM/T 0030《服务器密码机技术规范》,以下哪一项不属于服务器密码机的密钥管理功能 () | A、产生 | B、安装 | C、派生 | D、存储 | C |
2250、根据GM/T 0030《服务器密码机技术规范》,以下关于SM2非对称密钥公钥和私钥的说法错误的是()。 | A、非对称密码算法中可以公开的密钥称为公钥 | B、非对称密码算法中只能由拥有者使用的不公开的密钥称为私钥 | C、一对SM2密钥由公钥和私钥组成 | D、SM2私钥可以用来做对称运算 | D |
2251、根据GM/T 0030《服务器密码机技术规范》,服务器密码机对外应该提供()和管理接口。 | A、服务接口 | B、输入接口 | C、输出接口 | D、统计接口 | A |
2252、根据GM/T 0030《服务器密码机技术规范》,已安装设备密钥的服务器密码机应处于()。 | A、启动状态 | B、运行状态 | C、输出状态 | D、就绪状态 | D |
2253、根据GM/T 0030《服务器密码机技术规范》,密钥加密密钥是定期更换的对称密钥,用于在预分配密钥情况下,对()的保护。 | A、会话密钥 | B、设备密钥 | C、非对称密钥 | D、管理密钥 | A |
2254、根据GM/T 0030《服务器密码机技术规范》,服务器密码机必须至少支持三层密钥结构:管理密钥、用户密钥/设备密钥/密钥加密密钥、()。 | A、非对称密钥 | B、对称密钥 | C、会话密钥 | D、管理密钥 | C |
2255、根据GM/T 0030《服务器密码机技术规范》,服务器密码机的随机数发生器应支持什么检测方式 () | A、使用检测 | B、出厂检测 | C、上电检测 | D、故障检测 | ABC |
2256、根据GM/T 0030《服务器密码机技术规范》,服务器密码机的远程管理功能只能用于远程监控,包括()。 | A、参数查询 | B、密钥备份 | C、状态查询 | D、密钥恢复 | AC |
2257、根据GM/T 0030《服务器密码机技术规范》,服务器密码机的日志内容包括()。 | A、登录认证 | B、系统配置 | C、密钥管理 | D、业务数据 | ABC |
2258、根据GM/T 0030《服务器密码机技术规范》,密码运算检测的范围包括()。 | A、对称密码算法 | B、非对称密码算法 | C、杂凑算法 | D、共识算法 | ABC |
2259、根据GM/T 0030《服务器密码机技术规范》,服务器密码机在密钥管理方面,应满足以下哪些要求()。 | A、管理密钥的使用可以对应用系统开放 | B、除公钥外,所有密钥均不能以明文形式出现在服务器密码机外 | C、服务器密码机内部存储的密钥应具备防止解剖、探测和非法读取有效的密钥保护机制 | D、服务器密码机内部存储的密钥应具备防止非法使用和导出的权限控制机制 | BCD |
2260、根据GM/T 0030《服务器密码机技术规范》,服务器密码机在对称密码算法上必须至少支持 SM4分组密码算法,包括电子密本(ECB)、密码分组链接(CBC)、输出反馈(OFB)三种模式。 | A、正确 | B、错误 | B | ||
2261、根据GM/T 0030《服务器密码机技术规范》,服务器密码机应具有密钥的产生、安装、存储、使用、销毁以及备份和恢复等功能。 | A、正确 | B、错误 | A | ||
2262、根据GM/T 0030《服务器密码机技术规范》,服务器密码机必须至少支持三层密钥结构:管理密钥、用户密钥/设备密钥/密钥加密密钥、会话密钥。 | A、正确 | B、错误 | A | ||
2263、根据GM/T 0030《服务器密码机技术规范》,服务器密码机应提供日志记录、查看和导出功能。 | A、正确 | B、错误 | A | ||
2264、根据GM/T 0030《服务器密码机技术规范》,用户密钥分为签名密钥和加密密钥,签名密钥由服务器密码机生成,加密密钥通过密钥管理系统下发到设备中。 | A、正确 | B、错误 | A | ||
2265、根据GM/T 0030《服务器密码机技术规范》,服务器密码机必须至少支持SM1、SM2 、SM3 、 SM4四种算法。 | A、正确 | B、错误 | B | ||
2266、根据GM/T 0030《服务器密码机技术规范》,对 称密码算法的加解密性能单位为:tps(次/每秒) | A、正确 | B、错误 | B | ||
2267、根据GM/T 0030-2014 《服务器密码机技术规范 》,服务器密码机必须至少支持几层密钥结构 () | 1 | 2 | 3 | 4 | C |
2268、根据GM/T 0030-2014 《服务器密码机技术规范 》,服务器密码机必须至少支持哪几层密钥结构 () | A、管理密钥 | B、用户密钥 | C、出厂密钥 | D、会话密钥 | ABD |
2269、根据GM/T 0030-2014 《服务器密码机技术规范 》,服务器密码机日志的内容包括哪些()。 | A、登录认证 | B、异常事件 | C、系统配置 | D、与设备管理中心连接情况 | ABCD |
2270、根据GM/T 0030-2014 《服务器密码机技术规范 》,以下属于服务器密码机可提供的算法工作模式的有()。 | A、CRL | B、OFB | C、CBC | D、ECB | BCD |
2271、根据GM/T 0030-2014 《服务器密码机技术规范 》,服务器密码机需要满足以下哪几项功能要求 () | A、非对称密码运算 | B、对称密码运算 | C、密钥管理 | D、随机数生成 | ABCD |
2272、根据GM/T 0030-2014 《服务器密码机技术规范 》,服务器密码机平均无故障工作时间应不低于 7*24小时。 | A、正确 | B、错误 | B | ||
2273、根据GM/T 0030-2014 《服务器密码机技术规范 》,服务器密码机应提供日志记录、查看和导出 的功能 | A、正确 | B、错误 | A | ||
2274、根据GM/T 0030-2014 《服务器密码机技术规范 》,服务器密码机可以仅提供服务接口。 | A、正确 | B、错误 | B | ||
2275、根据GM/T 0059《服务器密码机检测规范》,服务器密码机首次加电启动, 应自动进入()状态,此时密码机不能提供密码服务。 | A、自检 | B、初始 | C、运行 | D、就绪 | B |
2276、根据GM/T 0059《服务器密码机检测规范》,经过初始化配置的密码机加电启动,可自动进入 ()状态,密码机方可提供密码服务。 | A、自检 | B、初始 | C、运行 | D、就绪 | D |
2277、根据GM/T 0059《服务器密码机检测规范》,在设备随机数质量检测中的使用检测阶段,单次检测中根据实际应用时每次所采随机数的长度不应低于多少比特()。 | 64 | 128 | 192 | 256 | B |
2278、根据GM/T 0059《服务器密码机检测规范》,管理密钥应在()态由服务器密码机厂家提供的管理工具生成或安装,且安全地存储在密码机内部 。 | A、自检 | B、初始 | C、运行 | D、就绪 | B |
2279、根据GM/T 0059《服务器密码机检测规范》,密码机的远程管理接口检测不包括()。 | A、初始化设备管理环境 | B、导出设备证书 | C、获取私钥 | D、设置告警信息为已处理 | C |
2280、根据GM/T 0059《服务器密码机检测规范》,批量获取设备属性值属于()检测项目。 | A、设备远程管理接口检测 | B、设备访问控制检测 | C、设备应用接口检测 | D、设备配置管理检测 | A |
2281、根据GM/T 0059《服务器密码机检测规范》,服务器密码机常规检测环境中,服务器密码机与服务器之间的通信协议是()。 | A、TCP/IP | B、NTP | C、FTP | D、SNMP | A |
2282、根据GM/T 0059《服务器密码机检测规范》,服务器密码机的日志内容可以包括()。 | A、管理员操作行为,包括登录认证、系统配置、密钥管理等操作 | B、异常事件,包括认证失败、非法访问等异常事件的记录 | C、如与设备管理中心连接,则对相应操作进行记录 | D、对应用接口中密钥管理相关调用记录日志 | ABCD |
2283、根据GM/T 0059《服务器密码机检测规范》,密码机权限配置宜具备()。 | A、管理员、安全员、操作员三类角色管理 | B、管理员负责安全员和操作员的添加、修改和注销 | C、安全员负责操作员的权限管理以及日志审计 | D、操作员负责密码机的常规配置操作 | ABCD |
2284、根据GM/T 0059《服务器密码机检测规范》,服务器密码机应具备哪些主要部件或接口()。 | A、应支持状态指示 灯,目测状态灯能区分出正常工作状态和故障状态 | B、应支持电源指示 灯,目测能区分设备是否上电 | C、应支持至少2个RJ45网络接口 | D、可支持USB接口 | ABCD |
2285、根据GM/T 0059《服务器密码机检测规范》,管理应支持哪几个主要功能()。 | A、应支持密钥管理功能,密钥管理功能应包括密钥产生、密钥存储、密钥备份、密钥恢复和密钥销毁等子功能; | B、应支持设备唯一标识符查询 | C、应支持设备状态管理功能,设备状态管理应包括设备状态查询功能,宜包括硬件部件状态、软件状态和版本状态等状态管理功能 | D、宜支持日志管理,日志管理功能应包含日志记录、日志查询和日志导出等功能 | ABCD |
2286、根据GM/T 0059《服务器密码机检测规范》,服务器密码机的设备配置管理可分为()。 | A、权限配置 | B、网络配置 | C、访问控制配置 | D、应用配置 | ABC |
2287、根据GM/T 0059《服务器密码机检测规范》,服务器密码机采用远程管理方式时,管理机与密码机之间应建立安全通道。 | A、正确 | B、错误 | A | ||
2288、根据GM/T 0059《服务器密码机检测规范》,密码机应支持密钥备份和密钥恢复,备份文件应以明文形式存放在安全的存储介质中。 | A、正确 | B、错误 | B | ||
2289、根据GM/T 0059《服务器密码机检测规范》,服务器密码机应具备自检状态和待机状态两种状态,且只能由待机状态向自检状态转换。 | A、正确 | B、错误 | B | ||
2290、根据GM/T 0059《服务器密码机检测规范》,就绪状态的密码机只能通过触发毁钥机制并断电重启后,才能再次进入初始状态,不能通过管理界面、控制口、人机交互部件或其他方式将密码机的状态从就绪状态转换到初始状态。 | A、正确 | B、错误 | A | ||
2291、根据GM/T 0059《服务器密码机检测规范》,登录服务器密码机应具备完善的身份认证机制,不同的管理操作应有不同的操作权限,♘允许有一个权限最高管理员可进行全部操作。 | A、正确 | B、错误 | B | ||
2292、根据GM/T 0059《服务器密码机检测规范》,服务器密码机应支持管理功能和密码服务功能,不同功能采用分开的物理接口访问。 | A、正确 | B、错误 | A | ||
2293、根据GM/T 0059《服务器密码机检测规范》,密码机权限配置中的角色管理包括管理员、安全员 、操作员三类角色。 | A、正确 | B、错误 | A | ||
2294、根据GM/T 0059《服务器密码机检测规范》,密码机的每一项性能检测都应进行多次检测,结果取去掉最大值和最小值后的中位数。 | A、正确 | B、错误 | B | ||
2295、服务器密码机随机数质量检测中如果有1项不通过检测标准,则告警检测不通过。 | A、正确 | B、错误 | A | ||
2296、根据GM/T 0059《服务器密码机检测规范》,服务器密码机应具备随机数生成功能,应至少具备 1个独立的物理噪声源。 | A、正确 | B、错误 | B | ||
2297、根据GM/T 0059-2018 《服务器密码机检测规范 》,服务器密码机应具备完善的密钥管理功能,应至少支持()层密钥结构。 | A、一 | B、二 | C、三 | D、四 | C |
2298、根据GM/T 0059-2018 《服务器密码机检测规范 》,服务器密码机状态包括()。 | A、初始状态 | B、就绪状态 | C、未初始化状态 | D、正常状态 | AB |
2299、根据GM/T 0059《服务器密码机检测规范》,服务器密码机应支持自检功能,自检应包括()。 | A、上电/复位自检 | B、软件自检 | C、周期自检 | D、接受指令后的自检 | ACD |
2300、根据GM/T 0059《服务器密码机检测规范》,服务器密码机权限配置宜具备哪些类角色管理() | A、管理员 | B、安全员 | C、统计员 | D、操作员 | ABD |
2301、根据GM/T 0059《服务器密码机检测规范》,服 务器密码机的 API 接口检测应包括以下哪几类 () | A、设备管理类函数 | B、对称算法运算类函数 | C、用户文件操作类函数 | D、杂凑运算类函数 | ABCD |
2302、根据GM/T 0059《服务器密码机检测规范》,对于存储在服务器密码机内部的公钥,应持有正确的私钥访问控制码才能使用。 | A、正确 | B、错误 | B | ||
2303、根据GM/T 0059《服务器密码机检测规范》,未经过初始化配置的服务器密码机加电启动,可自动进入就绪状态,服务器密码机可提供密码服务 。 | A、正确 | B、错误 | B | ||
2304、根据GM/T 0059《服务器密码机检测规范》,自检成功,服务器密码机应进入就绪状态;自检失败,服务器密码机应记录日志并报警,并立即停止对外提供密码服务。 | A、正确 | B、错误 | A | ||
2305、根据GM/T 0029-2014《签名验签服务器技术规范 》,在签名验签服务器中,应该支持用户证书、根证书或者证书链的导入,导入时应对证书的有效性进行验证。 | A、正确 | B、错误 | A | ||
2306、根据GM/T 0029-2014《签名验签服务器技术规范 》,签名验签服务器能够配置时间源服务器,自动同步时间。 | A、正确 | B、错误 | A | ||
2307、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器是用于服务端的,为应用实体提供基于PKI体系和数字证书的数字签名、验证签名等运算功能的服务器,下列哪项不是签名验签服务器保证关键业务信息的功能()。 | A、真实性 | B、完整性 | C、不可否认性 | D、准确性 | D |
2308、根据GM/T 0029《签名验签服务器技术规范》, 签名验签服务的消息协议接口采用什么模式() | A、请求响应 | B、输出反馈 | C、UDP模式 | D、后进先出 | A |
2309、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器是用于()的,为应用实体提供基于PKI体系和数字证书的数字签名、验证签名等运算功能的服务器。 | A、服务端 | B、客户端 | C、终端 | D、前端 | A |
2310、根据GM/T 0029《签名验签服务器技术规范》, ()是签名验签服务器的服务对象,可以是个人 、机构或系统,其私钥存储在签名验签服务器的密码设备中,能够使用签名验签服务器进行签名及验签运算。 | A、客户 | B、终端 | C、用户 | D、应用实体 | D |
2311、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器的管理界面应具备完善的身份鉴别机制,通过智能密码钥匙、智能IC卡与()相结合的方式实现管理员身份的鉴别。 | A、密码 | B、口令 | C、函数 | D、数字 | B |
2312、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器应支持通过管理界面导入应用实体的签名证书、加密证书和()。 | A、加密密钥对 | B、签名密钥对 | C、加密密钥 | D、签名密钥 | A |
2313、根据GM/T 0029《签名验签服务器技术规范》,以应用程序接口方式提供服务的签名验签服务器,其接口应遵循哪个规范()。 | A、GM/T 0016《智能密码钥匙密码应用接口规范》 | B、GM/T 0017《智能密码钥匙密码应用接口数据格式规范》 | C、GM/T 0018《密码设备应用接口规范》 | D、GM/T 0020《证书应用综合服务接口规范》 | D |
2314、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器的应用管理功能主要包括(),并按照安全机制对应用实体的信息进行安全存储 。 | A、应用实体的注册 | B、配置密钥 | C、设置私钥授权码 | D、生成管理员 | ABC |
2315、根据GM/T 0029《签名验签服务器技术规范》,应用实体注册的内容可包括()。 | A、设置应用实体名称 | B、配置密钥索引号 | C、导入证书 | D、设置IP地址 | ABCD |
2316、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器应提供日志()功能,具备相应的配置管理和查看界面。 | A、记录 | B、查看 | C、审计 | D、导出 | ABCD |
2317、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器的自检包括密码设备的自检和自身的自检,对()进行检查。在检查不通过时应报警并停止工作。 | A、密码运算功能 | B、随机数发生器 | C、存储的敏感信息 | D、管理功能 | ABC |
2318、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器的日志内容可以为()。 | A、登录认证 | B、系统配置 | C、密钥管理 | D、应用接口的调用 | ABCD |
2319、根据GM/T 0029《签名验签服务器技术规范》, 管理员登录成功后,通过管理界面进行()管理操作 | A、应用管理 | B、证书管理 | C、系统配置 | D、日志查询 | ABCD |
2320、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器应具有对()导入、存储、验证、使用以及备份和恢复等功能。 | A、应用实体证书 | B、用户证书 | C、根证书 | D、证书链 | ABCD |
2321、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器应支持与CA基础设施的连接功能,包括()。 | A、CRL连接配置 | B、OCSP连接配置 | C、RA链接配置 | D、KM链接配置 | AB |
2322、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器应部署在局域网内,只为局域网内的应用实体和用户服务,不能为局域网外的用户使用,不能连接互联网。 | A、正确 | B、错误 | A | ||
2323、根据GM/T 0029《签名验签服务器技术规范》,在签名验签服务器注册的应用实体,应由签名验签服务器产生应用实体的加密密钥对和证书请求 。 | A、正确 | B、错误 | A | ||
2324、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器应支持CRL连接配置功能,通过配置管理界面,提供从CRL发布点获取CRL、导入CRL等功能。 | A、正确 | B、错误 | A | ||
2325、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器可支持OCSP连接配置功能,通过配置管理界面,进行OCSP服务的连接配置管理。 | A、正确 | B、错误 | A | ||
2326、根据GM/T 0029《签名验签服务器技术规范》,应用实体的证书更新时不用保存原来的证书。 | A、正确 | B、错误 | B | ||
2327、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器所使用的操作系统应进行安全加固,裁减一切不需要的模块,关闭所有不需要的端口和服务。 | A、正确 | B、错误 | A | ||
2328、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器应用实体必须保存原来自己的 (),以防止以前的签名不能验证。 | A、公钥 | B、私钥 | C、密钥对 | D、证书 | D |
2329、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器的初始化主要包括()、生成管理员等。使设备处于正常的工作状态。 | A、系统配置 | B、证书导入 | C、密钥导入 | D、日志记录 | A |
2330、根据GM/T 0029《签名验签服务器技术规范》,关于签名验签服务器的身份鉴别机制,可以通过 ()与口令相结合的方式实现身份鉴别。 | A、智能密码钥匙 | B、智能IC卡 | C、口令 | D、证书链 | AB |
2331、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器的()等均应由用户方管理人员完成。 | A、系统配置 | B、密钥生成 | C、密钥安装 | D、管理员设置 | ABCD |
2332、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器不需要设置审计员。 | A、正确 | B、错误 | B | ||
2333、根据GM/T 0029《签名验签服务器技术规范》,签名验签服务器能够配置时间源服务器,自动同步时间。 | A、正确 | B、错误 | A | ||
2334、GM/T 0033《时间戳接口规范》适用范围是() 。 | A、基于对称加密算法的产品和应用 | B、基于公钥密码基础设施应用技术体系框架内的时间戳服务相关产品和应用 | C、基于哈希算法的产品和应用 | D、所有密码学相关产品和应用 | B |
2335、根据GM/T 0033《时间戳接口规范》,下列选项中是证书机构的缩略语的是()。 | A、CA | B、TS | C、GA | D、RA | A |
2336、根据GM/T 0033《时间戳接口规范》,时间戳机构的英文缩写是()。 | A、TS | B、TSA | C、TSP | D、TSS(时间戳服务) | B |
2337、根据GM/T 0033《时间戳接口规范》,时间戳请求消息格式包括()。 | A、请求头、请求体 | B、响应头、响应体 | C、请求头、响应头 | D、请求体、响应体 | A |
2338、根据GM/T 0033《时间戳接口规范》,时间戳与时间戳系统的通信方式不包含的方式有()。 | A、电子邮件方式 | B、文件方式 | C、socket方式 | D、HTML方式 | D |
2339、根据GM/T 0033《时间戳接口规范》,时间戳响应中必须包含有()。 | A、TimeStampReq | B、TimeStampToken | C、TimeStampRes | D、TSTInfo | B |
2340、根据GM/T 0033《时间戳接口规范》,时间戳请求消息体部分包括的字段有()。 | A、请求时间戳算法标识符 | B、请求时间戳信息摘要值 | C、请求证书序列号 | D、请求签名值 | AB |
2341、在GM/T 0033《时间戳接口规范》中,提及的时间戳响应消息体部分有()。 | A、时间戳信息摘要值 | B、时间戳证书序列号 | C、时间戳签名值 | D、时间戳签名算法标识符 | ABCD |
2342、根 据 GM/T 0033 《 时 间 戳 接 口 规 范 》 , STF_GetTSInfo获取时间戳主要信息包括()。 | A、TSA的通用名 | B、时间精度 | C、时间戳标注的时间值 | D、响应方式 | AC |
2343、GM/T 0033《时间戳接口规范》中,数字签名可用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。 | A、正确 | B、错误 | A | ||
2344、根据GM/T 0033《时间戳接口规范》,采用文件方式通信时,用户将申请消息存储在一个扩展名为.tsq的文件中传送给TSA,TSA同样将产生的响应消息保存在一个扩展名为.tsr的文件中返回给用户。 | A、正确 | B、错误 | A | ||
2345、根据GM/T 0033《时间戳接口规范》,TSA在收到申请消息后,无论申请成功还是失败,都要给请求方返回一个响应消息。 | A、正确 | B、错误 | A | ||
2346、GM/T 0033《时间戳接口规范》中规定了()。 | A、接口函数 | B、消息格式 | C、传输方式 | D、标识及常量 | ABCD |
2347、GM/T 0033《时间戳接口规范》中,时间戳请求被拒绝的原因可能是()。 | A、使用了不支持的算法 | B、非法的申请 | C、可信时间源出现问题 | D、有不理解的附加信息 | ABCD |
2348、GM/T 0033《时间戳接口规范》中规定的环境函 数包括() | A、初始化环境 | B、验证时间戳有效性 | C、获取环境信息 | D、清除环境 | AD |
2349、GM/T 0033《时间戳接口规范》中,关于时间戳请求消息描述正确的是()。 | A、nonce域是一个随机数 | B、扩展域extension中的非关键扩展无法识别,仍可以生成时间戳 | C、不需要给出请求方的身份标识 | D、certReq域用于验证 TSA公钥证书 | AC |
2350、GM/T 0033《时间戳接口规范》中,时间戳请求消息的nonce域用于在没有可靠的本地时钟的情况下检验响应消息的合法性并防止重放攻击。 | A、正确 | B、错误 | A | ||
2351、GM/T 0033《时间戳接口规范》中,时间戳响应消息无论成功还是失败都将返回一个时间戳响应 | A、正确 | B、错误 | A | ||
2352、GM/T 0033《时间戳接口规范》中,时间戳请求消息应进行双向身份鉴别。 | A、正确 | B、错误 | B | ||
2353、在GM/T 0123 《时间戳服务器密码检测规范》中,初始化操作不包括() | A、系统配置 | B、初始化管理员或操作员 | C、初始密钥恢复 | D、提供密码服务 | D |
2354、在GM/T 0123 《时间戳服务器密码检测规范》中,SM2签名算法使用的对象标识符为() | A、SM2-1数字签名算法 1.2.156.10197.1.301. 1 | B、公钥密码算法 1.2.156.10197.1.300 | C、基于SM2算法和SM3算法的签名 1.2.156.10197.1.501 | D、《SM2椭圆曲线公钥密码算法》 1.2.156.10197.6.1.1.3 | A |
2355、在GM/T 0123 《时间戳服务器密码检测规范》中,SM3杂凑算法使用的对象标识符为 | A、SM3密码杂凑算法,无密钥使用 1.2.156.10197.1.401. 1 | B、SM3密码杂凑算法 1.2.156.10197.1.401 | C、基于SM2算法和SM3算法的签名 1.2.156.10197.1.501 | D、《SM3密码杂凑算法 》 1.2.156.10197.6.1.1.4 | B |
2356、在GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器应具备() | A、不少于管理员、审计员、维护员三类角色管理 | B、不少于管理员、审计员两类角色管理 | C、管理员负责设备的日志管理操作 | D、维护员负责设备的维护 | B |
2357、在GM/T 0123 《时间戳服务器密码检测规范》中,应采用()的方式登录系统 | A、用户名与登录口令 、生物特征相结合 | B、用户名与登录口令 、生物特征、智能密码钥匙相结合 | C、智能密码钥匙、智能IC卡等硬件装置与登录口令相结合 | D、智能密码钥匙、智能IC卡等硬件装置与用户名、登录口令相结合 | C |
2358、在GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器()检测不合格,判定产品不 合格 | A、性能检测 | B、设备可靠性检测 | C、设备环境适应性检测 | D、设备安全性检测 | D |
2359、在GM/T 0123 《时间戳服务器密码检测规范》中,可信时间的源头应来源于() | A、国家权威时间部门 (如国家授时中心) | B、使用国家权威时间部门认可的硬件和方法获取的时间 | C、硬件系统时间 | D、CDMA | AB |
2360、在GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器应使用()进行管理员身份验 证 | A、生物特征识别 | B、登录口令 | C、基于数字证书的数字签名 | D、验证码 | C |
2361、在GM/T 0123 《时间戳服务器密码检测规范》中,以下为密码运算检测项目的是() | A、非对称算法检测 | B、对称算法检测 | C、杂凑算法检测 | D、序列算法检测 | AC |
2362、在GM/T 0123 《时间戳服务器密码检测规范》中,要求时间戳服务器至少支持的算法有() | A、SM4算法 | B、SM2密码算法 | C、SM3密码算法 | D、SM9密码算法 | BC |
2363、在GM/T 0123 《时间戳服务器密码检测规范》中,要求时间戳服务器应具有的主要部件或接口 有() | A、电源指示灯 | B、仅1个网络接口 | C、TCM可信计算模块 | D、签名验签服务器 | A |
2364、在GM/T 0123 《时间戳服务器密码检测规范》 中,时间戳服务器宜支持的主要部件或接口有 () | A、授时天线 | B、串口 | C、冗余电源 | D、手动密钥销毁开关 | ABCD |
2365、在GM/T 0123 《时间戳服务器密码检测规范》 中,设备自检包括() | A、上电自检 | B、周期自检 | C、复位自检 | D、接收指令后自检 | ABCD |
2366、在GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器的证书管理和验证功能检测范围包括对应用实体证书、根证书或证书链的() | A、导入 | B、使用 | C、备份 | D、验证 | ABCD |
2367、在GM/T 0123 《时间戳服务器密码检测规范》中,应至少支持用户通过的通信方式包括()发送时间戳申请 | A、电子邮件 | B、文件 | C、HTTP | D、SOAP | ABCD |
2368、在GM/T 0123 《时间戳服务器密码检测规范》中,可信时间的源头可以来源于() | A、通过无线手段获得国家权威时间部门的时间发布 | B、通过长波信号获得国家权威时间部门的时间发布 | C、通过国家权威时间部门认证的原子钟 | D、通过了国家权威时间部门认可的NTP时间源网络地址获得 | ABCD |
2369、在GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器应提供日志()功能 | A、记录 | B、查看 | C、导出 | D、导入 | ABC |
2370、在GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器的日志内容应包括() | A、管理员操作行为 | B、异常事件 | C、敏感参数 | D、对应用接口的调用进行日志记录 | ABD |
2371、在GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务检测包括()项目 | A、通信方式 | B、请求和响应格式检测 | C、时间戳接口 | D、可信时间源 | ABCD |
2372、在GM/T 0123 《时间戳服务器密码检测规范》中,初始化功能实现设备的初始状态到就绪状态 的转换 | A、正确 | B、错误 | A | ||
2373、在GM/T 0123 《时间戳服务器密码检测规范》中,应采用经检测认证的具有物理噪声源功能的 1个独立芯片,用于实现随机数生成功能。 | A、正确 | B、错误 | B | ||
2374、在GM/T 0123 《时间戳服务器密码检测规范》中,时间戳签名私钥应在设备外部安全存储。 | A、正确 | B、错误 | B | ||
2375、在GM/T 0123 《时间戳服务器密码检测规范》中,时间戳签名密钥对的生成应采用经检测认证的2路独立噪声源或密码模块产生 | A、正确 | B、错误 | B | ||
2376、在GM/T 0123 《时间戳服务器密码检测规范》中,随机数自检应符合GM/T 0062中的E类产品的上电检测和使用检测要求 | A、正确 | B、错误 | B | ||
2377、在GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器的证书管理和验证功能检测时,SM2证书格式应符合GB/T 20518的要求。 | A、正确 | B、错误 | A | ||
2378、在GM/T 0123 《时间戳服务器密码检测规范》 中,时间戳服务器响应的时间格式应是UTC格式 | A、正确 | B、错误 | A | ||
2379、在GM/T 0123 《时间戳服务器密码检测规范》 中,时间戳服务器使用的签名算法标识应符合 GB/T 33560 | A、正确 | B、错误 | A | ||
2380、在GM/T 0123 《时间戳服务器密码检测规范》中,可信时间的源头可以来源于国家权威时间部门认可的硬件和方法获取的时间 | A、正确 | B、错误 | A | ||
2381、在GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器安全性检测应符合GM/T 0039 《密码模块安全检测要求》的规定。 | A、正确 | B、错误 | A | ||
2382、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触门禁卡一般包括()。 | A、射频接口 | B、数字与存储电路 | C、密码模块 | D、以上都有 | D |
2383、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统中使用的 SM4算法是一种()算法。 | A、分组密码 | B、非对称密码 | C、密码杂凑 | D、流加密 | A |
2384、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》中的应用系统,一般通过各设备内的 ()对系统提供密码安全保护。 | A、存储模块 | B、密码模块 | C、通信模块 | D、计算模块 | B |
2385、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,在非接卡门禁系统中下列组件包含密码模块的有()。 | A、门禁卡 | B、后台管理系统 | C、门禁读卡器 | D、以上都有 | D |
2386、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,关于非接触门禁卡的唯一标识符,下列选项中正确的是()。 | A、唯一性标识符是由用户写入电子标签芯片的 | B、唯一性标识符是由电子标签芯片制造商固化在电子标签芯片内的。 | C、唯一性标识符就是经注册的厂商代码 。 | D、以上都对 | B |
2387、关于GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》附录A中,在进行安全模块发行时,后台管理系统使用()中的密码设备生成门禁系统根密钥。 | A、密钥管理子系统 | B、门禁卡 | C、应用系统 | D、门禁读卡器 | A |
2388、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,未使用密码技术的非接触卡主要包含的缺点有()。 | A、容易被复制 | B、容易被篡改 | C、容易泄露敏感数据 | D、以上都有 | D |
2389、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》附录中,采用基于SM1/SM4算法的非接触CPU卡的方案方式与基于SM7算法的非接触式逻辑加密卡所采用的方案类似,主要不同点有 ()。 | A、安全模块只需支持 SM1/SM4算法 | B、门禁卡需要实现一卡一密 | C、门禁卡与非接触读卡器间需要进行身份鉴别 | D、门禁卡与非接触读卡器间需要进行数据加密通讯 | A |
2390、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,RFID的中文是()。 | A、射频识别 | B、射频身份 | C、射频号 | D、射频电路 | A |
2391、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,基于非接触式IC卡的门禁系统的密码应用涉及()。 | A、应用系统 | B、密钥管理及发卡系统 | C、整合系统 | D、学习系统 | AB |
2392、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》中的应用系统,一般由()构成。 | A、门禁卡 | B、门禁读卡器 | C、前台管理系统 | D、后台管理系统 | ABD |
2393、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,发卡子系统的功能是通过发卡设备对门禁卡进行发卡,这些工作包括()。 | A、卡片封装 | B、初始化 | C、注入密钥 | D、写入应用信息 | BCD |
2394、根据GM/T 0036 《采用非接触卡的门禁系统密码 应用技术指南》,密钥管理及发卡系统包括() | A、密钥管理子系统 | B、密钥管理母系统 | C、发卡子系统 | D、发卡母系统 | AC |
2395、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统的要求在密钥()等的整个使用过程中,应保证密钥不被泄漏。 | A、生成 | B、注入 | C、更新 | D、存储 | ABCD |
2396、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统中,下列组成部分包括射频接口的有()。 | A、门禁卡 | B、后台管理系统 | C、门禁读卡器 | D、数据库 | AC |
2397、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统的密钥管理及发卡系统中的密码设备提供()等密码服务。 | A、密钥生成 | B、密钥分散 | C、对门禁卡发卡时的身份鉴别 | D、初始化 | ABC |
2398、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统中应用系统的后台管理系统包括()。 | A、后台管理数据库 | B、密码模块 | C、前台管理数据库 | D、射频接口 | AB |
2399、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,门禁卡内的密码模块主要用于门禁读卡器或后台管理系统对门禁卡进行身份鉴别时提供密码服务。 | A、正确 | B、错误 | A | ||
2400、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,在门禁系统的具体方案设计时,必须在门禁读卡器和后台管理系统内都配用密码模块。 | A、正确 | B、错误 | A | ||
2401、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统所使用的密钥,在密钥生成过程中不需要使用随机数,生成过程可以预测。 | A、正确 | B、错误 | B | ||
2402、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,门禁系统的根密钥是由门禁卡的安全模块生成的。 | A、正确 | B、错误 | B | ||
2403、根据GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,门禁卡可以用来对系统根密钥进行密钥分散。 | A、正确 | B、错误 | B | ||
2404、GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》附录A中提到的基于SM7算法的非接触式逻辑加密卡方案中,在执行门禁卡发卡时,是通过发卡读写器对卡片进行数据结构的初始化 、卡片密钥的下载、发行信息的写入等操作的。 | A、正确 | B、错误 | A | ||
2405、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,门禁卡需要实现()。 | A、一卡一密 | B、一次一密 | C、一次三密 | D、一次多密 | A |
2406、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,可以使用()算法。 | A、DES | B、AES | C、SM4 | D、3DES | C |
2407、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,门禁系统的应用系统一般由如下哪些部分构成()。 | A、门禁卡 | B、读卡器 | C、后台管理系统 | D、保险柜 | ABC |
2408、在GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》中,密钥管理与发卡系统的功能包括()。 | A、生成密钥 | B、注入密钥 | C、刷卡开门 | D、密钥分散 | ABD |
2409、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,可使用的算法有()。 | A、SM4 | B、SM1 | C、DES | D、SM7 | ABD |
2410、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》指导的是接触卡门禁管理。 | A、正确 | B、错误 | B | ||
2411、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,算法可以随便使用。 | A、正确 | B、错误 | B | ||
2412、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》是一个检测规范。 | A、正确 | B、错误 | B | ||
2413、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》。门禁系统鉴别协议遵循( )。 | A、GM/T 0032 | B、GM/T 0033 | C、GM/T 0034 | D、GM/T 0035 | D |
2414、GM/T 0021《动态口令密码应用技术规范》动态口令生成算法使用了( )国密算法。 | A、SM1 | B、SM2 | C、SM3 | D、SM4 | CD |
2415、根据GM/T 0021 《动态口令密码应用技术规范 》,动态口令生成方式中,种子密钥的长度应不少于()比特。 | 8 | 32 | 64 | 128 | D |
2416、根据GM/T 0021 《动态口令密码应用技术规范 》,动态口令生成方式中,口令变化周期的最大长度应为()秒。 | 30 | 60 | 90 | 120 | B |
2417、根据GM/T 0021 《动态口令密码应用技术规范 》,关于动态令牌的安全特性,以下描述中不正确的是()。 | A、令牌必须拥有种子密钥的保护功能 | B、令牌完成种子密钥导入后,通讯I/O端口应失效,不能再输入或输出信息 | C、具有数字和功能按键的令牌应具有PIN防暴力穷举功能 | D、种子密钥可通过动态令牌芯片的调试接口读出 | D |
2418、GM/T 0021《动态口令密码应用技术规范》中的 令牌同步过程,对于时间型令牌应使用()方式 | A、双向时间窗口 | B、单向时间窗口 | C、双向事件窗口 | D、单向事件窗口 | A |
2419、根据GM/T 0021 《动态口令密码应用技术规范 》,令牌同步过程中,对于事件型令牌应使用 ()方式 | A、双向时间窗口 | B、单向时间窗口 | C、双向事件窗口 | D、单向事件窗口 | D |
2420、GM/T 0021《动态口令密码应用技术规范》中要求,PIN输入错误的次数如果超过5次,应至少等待()才可继续尝试。 | A、1分钟 | B、5分钟 | C、1小时 | D、24小时 | C |
2421、根据GM/T 0021 《动态口令密码应用技术规范 》,激活时需要验证动态口令,应使用()。 | A、大窗口 | B、中窗口 | C、小窗口 | D、大小不超过±2 的窗口 | A |
2422、GM/T 0021《动态口令密码应用技术规范》中, ()工作状态的动态令牌可用于口令认证。 | A、未激活 | B、就绪 | C、锁定 | D、作废 | B |
2423、根据GM/T 0021 《动态口令密码应用技术规范 》,关于动态口令系统的各个组成部分,以下说法不正确的是()。 | A、动态令牌负责生成动态口令 | B、认证系统负责验证动态口令的正确性 | C、密钥管理系统负责密钥管理 | D、应用系统负责负责验证动态口令的正确性 | D |
2424、GM/T 0021 《动态口令密码应用技术规范》规 定,种子密钥的安全性应该从哪()方面进行保护 | A、种子密钥生成 | B、种子密钥传输 | C、种子密钥存储 | D、种子密钥使用 | ABCD |
2425、根据GM/T 0021 《动态口令密码应用技术规范 》,动态口令系统中的密钥管理系统,涉及的密钥除了种子密钥和主密钥之外,还包括的密钥有 ()。 | A、厂商生产主密钥 | B、种子密钥加密密钥 | C、传输密钥 | D、厂商种子密钥加密密钥 | ABCD |
2426、根据GM/T 0021 《动态口令密码应用技术规范 》,密钥管理安全设计应遵循的原则有()。 | A、采用国家密码管理 局批准的硬件密码设备 | B、主密钥的生成由专用硬件生成 | C、主密钥的存储由专 用硬件存储且可导出 | D、所有密钥的运算都在专用硬件中完成 | ABD |
2427、根据GM/T 0021 《动态口令密码应用技术规范 》,关于令牌物理安全描述正确的是()。 | A、令牌应防范通过物理攻击的手段获取设备内的敏感信息 | B、令牌芯片的令牌掉电后,种子密钥无需自动销毁 | C、令牌芯片应保护种子密钥无法通过外部或内部的方式读出 | D、令牌完成种子密钥导入后,通讯I/O端口应失效,不能再输入或输出信息 | ACD |
2428、根据GM/T 0021 《动态口令密码应用技术规范 》,根据GM/T 0021《动态口令密码应用技术规范》,时间型令牌使用窗口同步,以下对窗口及其大小描述正确的是()。 | A、大窗口,窗口大小不应超过±30 | B、大窗口,窗口大小不应超过±10 | C、中窗口,窗口大小不应超过±5 | D、小窗口,窗口大小不应超过±2 | BCD |
2429、根据GM/T 0021 《动态口令密码应用技术规范 》,根据GM/T 0021《动态口令密码应用技术规范》,认证系统安全服务包含()。 | A、动态口令认证 | B、令牌生命周期管理 | C、挑战应答认证 | D、挑战码生成 | ACD |
2430、根据GM/T 0021 《动态口令密码应用技术规范 》,动态口令生成方法中,参与运算的动态因子包括的类型有()。 | A、时间因子 | B、事件因子 | C、挑战因子 | D、生物特征 | ABC |
2431、根据GM/T 0021 《动态口令密码应用技术规范 》,属于令牌生命周期管理的内容有()。 | A、激活 | B、锁定 | C、挂起 | D、作废 | ABCD |
2432、根据GM/T 0021 《动态口令密码应用技术规范 》,除了系统登录认证、用户管理、种子密钥管理、令牌生产配置和时间同步之外,动态口令系统中的密钥管理系统还应至少具备的功能包括 ()。 | A、产生挑战码 | B、保护密钥管理 | C、令牌序列号管理 | D、动态口令认证 | BC |
2433、根据GM/T 0021 《动态口令密码应用技术规范 》,令牌内的种子密钥不能被导出产品外部。 | A、正确 | B、错误 | A | ||
2434、根据GM/T 0021 《动态口令密码应用技术规范 》,自动解锁只能解除被自动锁定的令牌。 | A、正确 | B、错误 | A | ||
2435、根据GM/T 0021 《动态口令密码应用技术规范 》,只有就绪或锁定状态的令牌可以被设置为挂 起状态 | A、正确 | B、错误 | A | ||
2436、根据GM/T 0021 《动态口令密码应用技术规范 》,生成的挑战码的格式必须为数字+字符型。 | A、正确 | B、错误 | B | ||
2437、根据GM/T 0021 《动态口令密码应用技术规范 》,挑战码的最小长度和最大长度不能由认证系统进行设置。 | A、正确 | B、错误 | B | ||
2438、根据GM/T 0021 《动态口令密码应用技术规范 》,令牌损坏或失效后,可通过认证系统将其废止 | A、正确 | B、错误 | A | ||
2439、根据GM/T 0021 《动态口令密码应用技术规范 》,动态口令的基本认证原理,是通过用户端与认证服务提供端,以相同的运算因子,采用相同的运算方法,生成相同的口令,并进行比对,来完成整个认证过程。 | A、正确 | B、错误 | A | ||
2440、在GM/T 0021 《动态口令密码应用技术规范》 中,关于动态口令生成方式中的N的最小长度应为() | 4 | 6 | 10 | 16 | B |
2441、GM/T 0021《动态口令密码应用技术规范》中规定,一个动态口令的最大有效时限是()。 | A、10秒 | B、30秒 | C、60秒 | D、120秒 | C |
2442、GM/T 0021《动态口令密码应用技术规范》动态口令的生成使用到的有()。 | A、算法函数 | B、截位函数 | C、数据组装 | D、求余运算 | ABCD |
2443、GM/T 0021《动态口令密码应用技术规范》动态口令系统中动态令牌负责()动态口令。 | A、产生 | B、显示 | C、比对 | D、验证 | AB |
2444、GM/T 0021《动态口令密码应用技术规范》动态口令是身份鉴别的唯一算法。 | A、正确 | B、错误 | B | ||
2445、GM/T 0021《动态口令密码应用技术规范》动态 口令系统中密钥管理系统负责种子密钥的生成、传输 | A、正确 | B、错误 | A | ||
2446、GM/T 0021《动态口令密码应用技术规范》使用 SM3算法产生的动态口令比使用SM4算法产生的动态口令长。 | A、正确 | B、错误 | B | ||
2447、GM/T 0021《动态口令密码应用技术规范》对提交的动态口令进行认证的认证方式包括( )。 | A、静态口令 | B、动态口令 | C、动态口令+静态口令 | D、免口令 | BC |
2448、GM/T 0031《安全电子签章密码技术规范》中的规定范围是()。 | A、电子印章和电子签章的数据结构、密码处理流程 | B、电子印章数据结构 | C、电子签章数据结构 | D、电子签章密码处理流程 | A |
2449、GM/T 0031《安全电子签章密码技术规范》中对制章人的描述正确的是()。 | A、制章人只能是单位证书 | B、制章人是电子印章系统中对文档进行签章操作的最终用户 | C、制章人即电子印章系统中具有签署和管理电子印章信息权限的管理员 | D、电子印章数据结构包括制章人信息即可,可以不包含制章人签名信息 | C |
2450、GM/T 0031《安全电子签章密码技术规范》中定义安全电子印章数据格式的作用,下列描述错误的是()。 | A、确保电子印章的完整性 | B、确保电子印章的不可伪造性 | C、确保只有合法用户才能使用 | D、确保文档的机密性 | D |
2451、GM/T 0031《安全电子签章密码技术规范》中电子印章数据中的“印章信息”结构不包括()。 | A、头信息 | B、签名信息 | C、印章标识 | D、印章图片信息 | B |
2452、GM/T 0031《安全电子签章密码技术规范》中电子印章数据中的“印章签名信息”不包括()。 | A、制章人证书 | B、签名算法标识 | C、签名值 | D、签章人证书 | D |
2453、GM/T 0031《安全电子签章密码技术规范》中电子签章数据格式组装待签名数据表述最全面的是 ()。 | A、版本号、电子印章 、时间信息、原文杂凑值、原文属性信息、签章人证书 、签名算法标识 | B、原文杂凑值 | C、签章人证书 | D、签名算法标识 | A |
2454、GM/T 0031《安全电子签章密码技术规范》电子“ 印章信息”的结构不包括()。 | A、头信息 | B、电子印章标识 | C、自定义数据 | D、签章人证书杂凑值 | D |
2455、GM/T 0031《安全电子签章密码技术规范》不属于电子印章数据格式中属性信息的是()。 | A、印章制作日期 | B、印章有效终止日期 | C、电子印章标识 | D、印章有效期起始日期 | C |
2456、GM/T 0031《安全电子签章密码技术规范》电子印章数据格式中签名信息结构中的证书是()。 | A、签章人证书 | B、制章人证书 | C、管理员证书 | D、单位证书 | B |
2457、GM/T 0031 《安全电子签章密码技术规范》规定,如果签章人证书执行更新、重签发等操作导致证书对比失败,应该执行()。 | A、比对证书CN项,一致则验证通过 | B、比对证书DN项,一致则验证通过 | C、重新制作印章 | D、验证通过 | C |
2458、GM/T 0031《安全电子签章密码技术规范》中原文数据的属性信息是否可以自定义,下列描述正确的是()。 | A、不可以,属性信息必须是整个文档 | B、可以 | C、不可以,属性信息必须是签章保护范围 | D、不可以,属性信息必须是文档ID | B |
2459、GM/T 0031《安全电子签章密码技术规范》中不属于印章图片类型的是()。 | A、GIF | B、BMP | C、JPG | D、XML | D |
2460、GM/T 0031《安全电子签章密码技术规范》电子印章数据的结构包括()。 | A、印章信息 | B、签名信息 | C、签章信息 | D、原文属性 | AB |
2461、GM/T 0031《安全电子签章密码技术规范》电子印章头信息包含的信息有()。 | A、厂商ID | B、标识 | C、版本号 | D、有效期 | ABC |
2462、GM/T 0031《安全电子签章密码技术规范》电子印章图片信息包含()。 | A、图片类型 | B、图片数据 | C、图片显示的宽度和高度 | D、图片标题 | ABC |
2463、GM/T 0031《安全电子签章密码技术规范》属于电子签章验证环节的是()。 | A、验证电子签章数据格式的合规性 | B、验证电子签章签名值是否正确 | C、验证签章人数字证书有效性 | D、验证原文杂凑 | ABCD |
2464、GM/T 0031《安全电子签章密码技术规范》中规定()原因导致的签章人证书有效性验证失败,可直接退出验证流程。 | A、证书有效期过期错误 | B、密钥用法不正确 | C、证书信任链验证失败 | D、证书状态已吊销 | BC |
2465、GM/T 0031《安全电子签章密码技术规范》中规定验证制章人证书的有效性,验证项至少包括 () | A、制章人证书信任链验证 | B、制章人证书有效期验证 | C、制章人证书撤销时间 | D、密钥用法是否正确 | ABCD |
2466、GM/T 0031《安全电子签章密码技术规范》中电 子印章的有效期验证需要获取印章格式的()信息 | A、印章有效起始日期 | B、印章有效终止日期 | C、制章人证书有效期 | D、制章日期 | AB |
2467、GM/T 0031《安全电子签章密码技术规范》中验证签章的时间有效性中规定下列视为签章无效的情况包括()。 | A、签章时间不在签章人数字证书有效期内 | B、签章时间处于签章人数字证书有效期内,并且证书有效 | C、签章时间处于签章人数字证书有效期内,♘是证书在签章之前已被吊销 | D、签章时间处于签章人数字证书有效期内,♘是证书在签章之后被吊销 | AC |
2468、GM/T 0031《安全电子签章密码技术规范》电子签章结构中包含电子印章结构。 | A、正确 | B、错误 | A | ||
2469、GM/T 0031《安全电子签章密码技术规范》电子印章标识是电子印章数据的唯一标识编码。 | A、正确 | B、错误 | A | ||
2470、GM/T 0031《安全电子签章密码技术规范》规定电子签章数据由版本号、电子印章、时间信息、原文杂凑值、原文属性信息、证书标识、签名算法标识及签名值等组成。 | A、正确 | B、错误 | A | ||
2471、GM/T 0031《安全电子签章密码技术规范》规定 电子印章头信息中的电子印章数据标识固定为 “ES” | A、正确 | B、错误 | A | ||
2472、GM/T 0031《安全电子签章密码技术规范》中定义的电子印章和电子签章格式相同。 | A、正确 | B、错误 | B | ||
2473、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章数据结构中的签名信息字段是( )。 | A、签章人的数字签名 | B、制章人的数字签名 | C、印章持有者的数字签名 | D、用户的数字签名 | B |
2474、GM/T 0031-2014 《安全电子签章密码技术规范》电子签章数据结构中的签名值是()。 | A、制章人的数字签名 | B、用户的数字签名 | C、签章人的数字签名 | D、编写人的数字签名 | C |
2475、GM/T 0031-2014 《安全电子签章密码技术规范》电子签章中的时间信息字段是()。 | A、印章的制作时间 | B、印章的有效起始日期 | C、印章的终止起始日期 | D、电子签章产生的时间 | D |
2476、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章是通过()来将签章人身份与签章图片进行绑定。 | A、授权管理 | B、加密 | C、数字签名 | D、访问控制 | C |
2477、GM/T 0031-2014 《安全电子签章密码技术规范》 通过使用安全电子签章技术,可以确保文档的( ) | A、机密性 | B、完整性 | C、来源的真实性 | D、不可否认性 | BCD |
2478、GM/T 0031-2014 《安全电子签章密码技术规范》主要规范了()的数据结构、密码处理流程。 | A、电子印章 | B、电子签名 | C、电子签章 | D、时间戳 | AC |
2479、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章中的签名范围包括()。 | A、印章信息 | B、制章人数字证书 | C、签名算法标识 | D、待签章原文属性信息 | ABC |
2480、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章中的签名范围不包括() | A、印章信息 | B、制章人数字证书 | C、签名算法标识 | D、待签章原文属性信息 | D |
2481、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章的安全性是通过签章人的数字签名保护 的 | A、正确 | B、错误 | B | ||
2482、GM/T 0047《安全电子签章密码检测规范》规定的电子印章数据中的数据内容和编码需满足以下 ()协议的要求。 | A、GM/T 0031-2014安 全电子签章密码技术规范 | B、GM/T 0014《数字证书认证系统密码协议规范》 | C、GM/T 0012《可信计算可信密码模块接口规范》 | D、GM/T 0029《签名验签服务器技术规范 》 | A |
2483、根据GM/T 0047 《安全电子签章密码检测规范 》,缩略语PKCS指的是()。 | A、公钥基础设施 | B、数字信封 | C、公钥密码标准 | D、扩展证书内容 | C |
2484、GM/T 0047《安全电子签章密码检测规范》中电子印章的验证不包括()。 | A、印章签名值验证 | B、制章人证书有效性验证 | C、签章人证书有效性验证 | D、印章有效期验证 | C |
2485、GM/T 0047《安全电子签章密码检测规范》中电子签章验证不包括()。 | A、电子签章签名值验证 | B、消息鉴别码验证 | C、签章人证书有效性验证 | D、签章中电子印章有效性验证 | B |
2486、GM/T 0047《安全电子签章密码检测规范》中电 子签章签名值验证,下列不属于待验证数据的是 () | A、版本号 | B、时间信息 | C、原文杂凑值 | D、时间戳 | D |
2487、GM/T 0047《安全电子签章密码检测规范》规定签章人证书有效性验证中,验证项不包括()。 | A、制章人证书扩展项 | B、签章人证书有效期验证 | C、签章人证书是否被吊销 | D、签章人证书密钥用法是否正确 | A |
2488、GM/T 0047《安全电子签章密码检测规范》规定的电子签章验证检测中,关于签章时间有效期验证检测,以下判断规则错误的是()。 | A、如果签章时间处于签章人数字证书有效期内,并且证书有效,则签章时间有效 | B、如果签章时间不在签章人数字证书有效期内,则签章时间无效 | C、如果签章时间处于签章人数字证书有效期内,♘是证书在签章之前已被吊销,则签章时间有效 | D、如果签章时间处于签章人数字证书有效期内,♘是证书在签章之后被吊 销,则签章时间有效 | C |
2489、GM/T 0047《安全电子签章密码检测规范》规定的电子印章验证检测中,印章签名值验证检测中,以下判断规则错误的是()。 | A、输入签名值错误的电子印章数据,然后使用电子印章系统进行验证,如果验证失败,则测试通过;否则测试失败 | B、更改正确电子印章数据的签名原文,然后使用电子印章系统进行验证,如果验证通过,则测试通过;否则,测试失败 | C、更改正确电子印章数据的签名原文,然后使用电子印章系统进行验证,如果验证失败,则测试通过;否则,测试失败 | D、输入正确的电子印章数据,然后使用电子印章系统进行验证,如果验证通过,则测试通过; 否则,测试失败 | B |
2490、GM/T 0047《安全电子签章密码检测规范》规定的签章人证书有效性验证检测,以下判断规则错误的是()。 | A、电子印章系统使用正确的证书信任 链,验证在有效期内、未吊销、密钥用法正确的签章人证书, 如果验证通过,则本步测试通过;否则,测试失败 | B、电子印章系统使用错误的证书信任 链,验证签章人证书,如果验证失 败,则本步测试通过;否则,测试失败 | C、电子印章系统验证处于非电子印章有效期内的签章人证书,如果验证通 过,则本步测试通过;否则,测试失败 | D、电子印章系统验证吊销时间在签章时间之前的签章人证书,如果验证失 败,则本步测试通过;否则,测试失败 | C |
2491、GM/T 0047《安全电子签章密码检测规范》规定的签章原文杂凑验证检测,下列判断规则不正确的是()。 | A、输入正确的电子签章及对应的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证通 过,则本步测试通过,否则,测试失败 | B、输入正确的电子签章及修改后的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证失败,则本步测试通过,否则,测试失败 | C、输入修改了杂凑值的电子签章及对应的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证失败,则本步测试通过,否则,测试失败 | D、输入正确的电子签章及修改后的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证通过,则本步测试通过,否则,测试失败 | D |
2492、GM/T 0047《安全电子签章密码检测规范》中验证电子签章时导致验证失败的原因不包括()。 | A、原文杂凑值改变 | B、签章时间不在电子印章有效期内 | C、电子印章系统使用制章时间处于制章人证书有效期之外的电子印章 | D、签章人证书的吊销时间在签章时间之后。 | D |
2493、GM/T 0047《安全电子签章密码检测规范》中电子印章验证包括()。 | A、印章数据格式验证 | B、印章签名值验证 | C、制章人证书有效性验证 | D、印章有效期验证 | ABCD |
2494、GM/T 0047《安全电子签章密码检测规范》规定的电子印章验证检测中,根据()验证电子印章签名信息中的签名值的准确性。 | A、印章信息数据 | B、制章人证书 | C、签章人证书 | D、签名算法标识 | ABD |
2495、GM/T 0047《安全电子签章密码检测规范》规定的电子印章验证检测中,制章人证书有效性验证,属于验证项的有()。 | A、制章人证书信任链验证 | B、制章人证书有效期验证 | C、制章人证书是否被吊销 | D、密钥用法是否正确 | ABCD |
2496、GM/T 0047《安全电子签章密码检测规范》规定的电子签章验证包括()。 | A、电子签章数据格式验证 | B、电子签章签名值验证 | C、签章人证书有效性验证 | D、签章原文杂凑验证 | ABCD |
2497、GM/T 0047《安全电子签章密码检测规范》规定 的电子签章签名值验证功能中,待验证数据包括 () | A、电子印章 | B、原文杂凑值 | C、签名算法标识 | D、原文属性信息 | ABCD |
2498、GM/T 0047《安全电子签章密码检测规范》规定的签章时间有效期验证检测,下列判断规则正确的是()。 | A、如果签章时间处于签章人数字证书有效期内,并且证书有效,则签章时间有效 | B、如果签章时间不在签章人数字证书有效期内,则签章时间无效 | C、如果签章时间处于签章人数字证书有效期内,♘是证书在签章之前已被吊销,则签章时间无效 | D、如果签章时间处于签章人数字证书有效期内,♘是证书在签章之后被吊 销,则签章时间有效 | ABCD |
2499、GM/T 0047《安全电子签章密码检测规范》规定的电子签章数据格式验证检测中,下列判断规则正确的是()。 | A、输入正确数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证通过,则本步 测试通过;否则,测试失败 | B、输入正确数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证失败,则本步 测试通过;否则,测试失败 | C、输入错误数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证失败,则本步 测试通过;否则,测试失败 | D、输入错误数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证通过,则本步 测试通过;否则,测试失败 | AC |
2500、GM/T 0047《安全电子签章密码检测规范》规定的电子签章签名值验证检测中,下列判断规则正确的是 | A、输入签名值正确的电子签章数据,然后使用电子印章系统进行验证,如果验证通过,则本步测试通过;否则,测试失败。 | B、输入签名值正确的电子签章数据,然后使用电子印章系统进行验证,如果验证失败,则本步测 试通过;否则,测试失败。 | C、输入签名值错误的电子签章数据,然后使用电子印章系统进行验证,如果验证通过,则本步测试通过;否则,测试失败。 | D、输入签名值错误的电子签章数据,然后使用电子印章系统进行验证,如果验证失败,则本步测 试通过;否则,测试失败。 | AD |
2501、GM/T 0047《安全电子签章密码检测规范》规定的电子印章有效性验证,下列判断规则正确的是 ()。 | A、输入签章时间处于电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试通过,则本步测试通过;否则,测试失败 | B、输入签章时间处于非电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试不通过,则本步测试通过;否 则,测试失败 | C、输入签章时间处于非电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试通过,则本步测试通过;否则,测试失败 | D、输入签章时间处于电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试不通过,则本步测试通过;否则,测试失败 | AB |
2502、GM/T 0047《安全电子签章密码检测规范》规定的电子签章数据检测中,需要电子签章数据的数据内容和编码格式都正确,对密码算法无要求。 | A、正确 | B、错误 | B | ||
2503、GM/T 0047《安全电子签章密码检测规范》规定的电子印章是一种由制作者签名的包括持有者信息和图形化内容的数据,可用于签署电子文件。 | A、正确 | B、错误 | A | ||
2504、GM/T 0047《安全电子签章密码检测规范》规定的制章人是电子印章系统中具有签署和管理电子印章信息权限的管理员,管理员的数字证书只能是单位证书。 | A、正确 | B、错误 | B | ||
2505、GM/T 0047《安全电子签章密码检测规范》中规定,在验证电子签章有效性时,签章时间有效性与电子印章有效期无关。 | A、正确 | B、错误 | B | ||
2506、GM/T 0047《安全电子签章密码检测规范》规定的验证电子签章有效性时,如果电子签章中的签章时间信息处于签章人证书有效期之外,则应验证失败。 | A、正确 | B、错误 | A | ||
2507、GM/T 0047《安全电子签章密码检测规范》规定的如果签章时间处于签章人数字证书有效期内, ♘是证书在签章之后被吊销,则签章时间无效。 | A、正确 | B、错误 | B | ||
2508、GM/T 0047《安全电子签章密码检测规范》规定的电子印章系统应提供电子签章原文杂凑验证功能,如果签章原文改变或电子签章数据中的原文杂凑值改变,都会导致验证失败。 | A、正确 | B、错误 | A | ||
2509、GM/T 0047《安全电子签章密码检测规范》电子印章签名值验证,要使用()验证签名。 | A、签章人证书 | B、持章人证书 | C、制章人证书 | D、法人证书 | C |
2510、GM/T 0047《安全电子签章密码检测规范》签章原文杂凑验证检测步骤,不包含的操作是()。 | A、用正确的签章原文去验证 | B、用修改后的签章原文去验证 | C、用修改了杂凑值的 电子签章原文去验 证 | D、验证签章者证书 | D |
2511、GM/T 0047《安全电子签章密码检测规范》通过 使用安全电子签章技术,不能确保文档的( ) | A、机密性 | B、完整性 | C、来源的真实性 | D、不可否认性 | A |
2512、GM/T 0047《安全电子签章密码检测规范》规范了()的密码检测内容、检测要求、检测方法,以及合格判定准则。 | A、电子印模 | B、电子签名 | C、电子签章 | D、时间戳 | C |
2513、GM/T 0047《安全电子签章密码检测规范》签章人证书有效性验证包括()。 | A、证书信任链 | B、证书有效期 | C、证书处于未吊销状态 | D、密钥用法 | ABCD |
2514、GM/T 0047《安全电子签章密码检测规范》电子签章是指使用电子印章签署电子文件的过程。 | A、正确 | B、错误 | A | ||
2515、GM/T 0047 《安全电子签章密码检测规范》电子签章结构中包含原文数据本身。 | A、正确 | B、错误 | B | ||
2516、GM/T 0047《安全电子签章密码检测规范》电子签章验证检测过程不包含电子印章有效性进行检 测 | A、正确 | B、错误 | B | ||
2517、GM/T 0031《安全电子签章密码技术规范》电子印章中一般包含哪些原文信息( )。 | A、原文内容本身 | B、原文杂凑 | C、原文属性信息 | D、原文名称 | BC |
2518、GM/T 0055《电子文件密码应用技术规范》规定的关于安全电子文件的标签长度叙述正确的是 () | A、安全电子文件的标签长度是定长的 | B、安全电子文件的标签长度是不定长的 | C、安全电子文件的标 签长度是定长或不 定长 | D、与文件大小有关 | C |
2519、GM/T 0055《电子文件密码应用技术规范》规定的安全电子文件的标签数据格式编码规则是() | A、BASE64 | B、UTF8 | C、ASCII | D、ASN.1 | D |
2520、GM/T 0055《电子文件密码应用技术规范》规定的安全电子文件的标签存储形式为()。 | A、安全电子文件的标签存储形式仅可采用内联式 | B、安全电子文件的标签存储形式仅可采用外联式 | C、安全电子文件的标签存储形式可采用内联式和外联式 | D、安全电子文件的标签存储形式内存式和文件式 | C |
2521、GM/T 0055《电子文件密码应用技术规范》规定的标签格式,按外联式存储,则标签和文件存放于两个独立的物理文件,其标签和文件实体之间的对应关系的管理者是()。 | A、标签 | B、安全电子文件密码服务中间件 | C、密码设备 | D、安全电子文件应用系统 | D |
2522、GM/T 0055《电子文件密码应用技术规范》规定标签与文件绑定关系的建立与验证的提供者是 () | A、标签 | B、安全电子文件密码服务中间件 | C、密码设备 | D、应用系统 | B |
2523、GM/T 0055《电子文件密码应用技术规范》规定使用公钥密码算法的密钥对有()。 | A、加密密钥对 | B、签名密钥对 | C、加密密钥对或签名密钥对 | D、加密密钥对和签名密钥对 | D |
2524、GM/T 0055《电子文件密码应用技术规范》规定标签头中的签名值计算内容叙述正确的是()。 | A、标签的所有内容 | B、标签体的所有内容 | C、除标签头签名以外的所有标签内容 | D、除签名以外的所有标签内容 | C |
2525、GM/T 0055《电子文件密码应用技术规范》规定文件和标签内容采用的加密算法类型为()。 | A、对称算法 | B、非对称算法 | C、杂凑算法 | D、都可以 | A |
2526、GM/T 0055《电子文件密码应用技术规范》规定对称算法使用的密码工作模式为 OFB 和 CFB时,应用的反馈位数由()设置。 | A、安全电子文件密码服务中间件 | B、密码设备 | C、应用系统 | D、以上都可以 | C |
2527、GM/T 0055《电子文件密码应用技术规范》规定对文件和标签内容进行加密时,其加密数据的填充方式遵循()。 | A、PKCS#1 | B、PKCS#5 | C、PKCS#7 | D、以上都可以 | B |
2528、GM/T 0055《电子文件密码应用技术规范》规定签名及验证和数字信封操作使用公钥算法,当使用SM2算法时,格式应遵循()。 | A、PKCS#1 | B、PKCS#5 | C、PKCS#8 | D、PKCS#7 | D |
2529、GM/T 0055《电子文件密码应用技术规范》中提 出基于标签的安全电子文件系统组成部分主要有 () | A、应用系统 | B、安全电子文件密码服务中间件 | C、基础密码服务 | D、个性密码服务 | ABCD |
2530、关于GM/T 0055 《电子文件密码应用技术规范 》,下列关于安全电子文件的叙述不正确的是 ()。 | A、安全电子文件存储形式支持内联式和外联式 | B、标签是安全电子文件的组成部分 | C、标签只能由中间件进行处理 | D、标签通过用户身份标识与实体文件进行唯一绑定 | D |
2531、GM/T 0055《电子文件密码应用技术规范》关于标签与文件实体的相关叙述正确的是()。 | A、标签头可加密 | B、标签体可加密 | C、标签可加密 | D、文件实体可加密 | BD |
2532、GM/T 0055《电子文件密码应用技术规范》规定当应用系统对中间件发出操作请求,中间件响应处理,下列哪些过程是属于中间件的处理过程 ()。 | A、获取操作者身份、标签和文件 | B、验证文件和标签进行绑定关系 | C、判定操作权限的合法性 | D、调用密码服务 | ABCD |
2533、GM/T 0055《电子文件密码应用技术规范》关于标签安全保护体系相关叙述正确的是()。 | A、标签体存放保护文件的相关属性 | B、标签头存放标签体的相关属性 | C、标签应加密保护 | D、标签应签名保护 | ABD |
2534、GM/T 0055《电子文件密码应用技术规范》规定的安全电子文件,通过标签与文件建立唯一绑定关系,下列关于验证标签与文件绑定关系的流程叙述哪些是正确的()。 | A、除标签头中的签名值属性外的所有标签内容计算摘要 | B、验证标签签名 | C、文件内容计算摘要 | D、验证文件签名 | ABCD |
2535、GM/T 0055《电子文件密码应用技术规范》规定对称算法采用的加密模式有()。 | A、ECB | B、CBC | C、OFB | D、CFB | ABCD |
2536、GM/T 0055《电子文件密码应用技术规范》规定标签体属性结构定义,下列属于标签体里的属性的有()。 | A、标识属性 | B、扩展属性 | C、权限属性 | D、日志属性 | ABCD |
2537、GM/T 0055《电子文件密码应用技术规范》规定文件签名是指对应用系统提交的文件进行签名操作,下列叙述正确的是()。 | A、获取签名算法标识 | B、使用算法标识中指定的杂凑算法对文件计算摘要 | C、使用操作者签名私钥对摘要值进行数字签名 | D、签名属性内容置于标签体的签名属性集合 | ABCD |
2538、GM/T 0055《电子文件密码应用技术规范》其定义的标签数据格式包括扩展属性,♘其作为保留属性,用于应用系统定义自身的各种属性。 | A、正确 | B、错误 | A | ||
2539、GM/T 0055《电子文件密码应用技术规范》规定标签中的标签体可加密,也可以不加密。 | A、正确 | B、错误 | A | ||
2540、GM/T 0055《电子文件密码应用技术规范》规定 中间件为应用系统提供服务是按请求/响应形式提供的 | A、正确 | B、错误 | A | ||
2541、GM/T 0055《电子文件密码应用技术规范》规定标签的存储形式有内联式和外联式两种形式。 | A、正确 | B、错误 | A | ||
2542、GM/T 0055《电子文件密码应用技术规范》规定内联式标签存储形式是一个物理文件,外联式标签存储形式可以是一个物理文件也可以是两个物理文件。 | A、正确 | B、错误 | B | ||
2543、GM/T 0055《电子文件密码应用技术规范》规定中间件的密码机制基于 PKI 体制, 使用数字证书机制对文件进行安全保护,数字证书应使用双数字证书。 | A、正确 | B、错误 | A | ||
2544、GM/T 0055《电子文件密码应用技术规范》规定安全电子文件的标识固定为“@SFL”。 | A、正确 | B、错误 | A | ||
2545、GM/T 0055《电子文件密码应用技术规范》规定电子文件签名的形式可支持多用户逐次签名。 | A、正确 | B、错误 | A | ||
2546、GM/T 0055《电子文件密码应用技术规范》中提出个性密码服务,下列属于个性密码服务的有 () | A、电子印章 | B、数字水印 | C、指纹 | D、智能密码钥匙 | ABC |
2547、GM/T 0055《电子文件密码应用技术规范》规定标签头属性结构定义,下列不属于标签头里的属性是()。 | A、自定义属性 | B、日志属性 | C、加密属性 | D、签名属性 | B |
2548、GM/T 0055《电子文件密码应用技术规范》对实体文件进行数据加密的算法是()。 | A、对称算法 | B、非对称算法 | C、杂凑算法 | D、都可以 | A |
2549、下列关于GM/T 0055《电子文件密码应用技术规范》的相关叙述不正确的是()。 | A、标签是电子文件密码服务中间件的操作对象 | B、文件是电子文件密码服务中间件的操作对象 | C、标签与文件存在唯一绑定关系 | D、标签分别存放在外联式存储的两个独立文件中 | D |
2550、根据GM/T 0071《电子文件密码应用指南》,电子文件全生命周期中经历的三种类型的系统不包括的系统有()。 | A、文件审批系统 | B、业务系统 | C、电子文件管理系统 | D、电子文件长期保存系统 | A |
2551、根据GM/T 0071《电子文件密码应用指南》,电子文件的密码操作使用的算法不包括()。 | A、杂凑算法 | B、对称算法 | C、共识算法 | D、非对称算法 | C |
2552、根据GM/T 0071《电子文件密码应用指南》,在电子文件应用参考中,电子文件接收办理不包括的环节有()。 | A、签收环节 | B、登记环节 | C、初审环节 | D、核发环节 | D |
2553、在GM/T 0071《电子文件密码应用指南》中,文件内容解密操作方法中,可以从()中获取加密电子文件的对称算法和非对称算法标识。 | A、安全属性 | B、印章属性 | C、元数据属性 | D、标识属性 | A |
2554、在GM/T 0071《电子文件密码应用指南》中,文件内容的真实性不由()的数字签名来保证。 | A、签批属性 | B、文件属性 | C、水印属性 | D、印章属性 | B |
2555、在GM/T 0071《电子文件密码应用指南》中,在添加签名的过程中,使用业务操作者或应用系统的签名私钥对()进行数字签名。 | A、文件内容明文 | B、杂凑算法标识 | C、签名证书信息 | D、文件内容明文的杂凑值 | D |
2556、在GM/T 0071《电子文件密码应用指南》中,在电子文件管理系统接收电子文件相关操作方法中,需要使用业务系统签名公钥验证文件包的 ()。 | A、签名值 | B、摘要值 | C、签名证书 | D、密钥对 | A |
2557、在GM/T 0071《电子文件密码应用指南》中,根据电子文件交换双方的身份不同,下列()不属于正确的交换分类。 | A、业务系统内部交换 | B、业务系统间交换 | C、业务系统与电子文件长期保存系统间交换 | D、业务系统与电子文件管理系统间交换 | C |
2558、在GM/T 0071《电子文件密码应用指南》中,业务系统与电子文件管理系统交换时,将多个文件按预定规则进行组装形成文件包,对文件包整体做机密性、完整性、真实性保护,而对单个电子文件仅保留()保护。 | A、机密性和完整性 | B、完整性和真实性 | C、机密性和真实性 | D、机密性 | B |
2559、GM/T 0071《电子文件密码应用指南》指出电子文件的文件内容解密操作方法,下面选项正确的有()。 | A、从安全属性中获取加密电子文件的对称算法和非对称算法标识 | B、根据对称算法标识调用对称解密服 务,使用加密公钥解密加密后的对称密钥,得到对称密钥 | C、根据非对称算法标识调用非对称解密服务,使用加密私钥解密加密后的对称密钥,得到对称密钥 | D、根据对称算法标识调用对称解密服 务,对加密后的文件内容进行解密 | ACD |
2560、在GM/T 0071《电子文件密码应用指南》中,电子文件的文件内容完整性保护,进行签名操作步骤包括()。 | A、获取签名算法、杂凑算法标识 | B、调用杂凑算法服务对文件内容明文计算摘要 | C、使用业务操作者或应用系统的签名私钥对摘要值进行签名 | D、将签名值、算法标识和签名证书按顺序填充至安全属性中 | ABCD |
2561、GM/T 0071《电子文件密码应用指南》中指出,电子文件的安全性由()共同保证。 | A、文件内容的安全性 | B、文件属性的安全性 | C、文件大小 | D、文件类型 | AB |
2562、GM/T 0071《电子文件密码应用指南》指出电子文件的文件内容加密操作方法,下面选项正确的有()。 | A、获取对称算法、非对称算法标识;调用通用密码服务产生对称密钥 | B、调用对称加密服务使用对称密钥加密文件内容;调用非对称加密服务使用电子文件接收者或应用系统加密公钥加密对称密钥 | C、将加密后的对称密钥、对称密钥加密后的文件内容按数字信封格式封装,形成加密文件内容 | D、将算法标识、算法模式、反馈位数存储在安全属性中 | ABCD |
2563、在GM/T 0071《电子文件密码应用指南》中,电子文件中的标识属性是文件的唯一标识。 | A、正确 | B、错误 | A | ||
2564、根据GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,应用系统采用身份鉴别机制,实现用户、系统的单向或双向身份鉴别服务,保证用户、系统身份的真实性。 | A、正确 | B、错误 | A | ||
2565、根据GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,文件属性由应用系统自行维护时,可采用对文件内容进行签名的方式保证文件内容的机密性。 | A、正确 | B、错误 | B | ||
2566、根据GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,文件属性采用标签方式组织时,采用对标签进行签名操作的方式,保证文件属性的完整性。 | A、正确 | B、错误 | A | ||
2567、根据GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,文件属性由系统自行维护时,系统应用可采用密封数字信封方式,对元数据属性等需要保护的属性信息进行加解密操作。 | A、正确 | B、错误 | A | ||
2568、根据GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,在添加签名过程中,根据签名算法标识调用签名验证服务,使用签名私钥和摘要值验证文件内容的签名值。 | A、正确 | B、错误 | B | ||
2569、在GM/T 0071《电子文件密码应用指南》中,电子文件的文件内容完整性保护时,验证签名值过程正确的是()。 | A、从安全属性中获取杂凑算法、签名算法标识、签名证书信息和签名值 | B、调用杂凑算法服务对文件内容计算摘要,将所有摘要按照既定规则进行组装 | C、调用杂凑算法服务对组装后的数据计算HMAC | D、调用签名验证服 务,使用签名公钥和摘要验证文件内容的签名值 | ABD |
2570、根据GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,文件属性(不含日志属性)形成或更新时,在签名操作过程中,调用杂凑算法服务对除印章属性外的其他属性计算摘要 。 | A、正确 | B、错误 | B | ||
2571、在GM/T 0011《可信计算 可信密码支撑平台功能 与接口规范》中,采用的椭圆曲线密码算法为 () | A、ECC256 | B、ECC384 | C、SM2 | D、ECDAA | C |
2572、在GM/T 0011《可信计算 可信密码支撑平台功能 与接口规范》中,SM4算法采用的工作模式为 () | A、ECB | B、CBC | C、CFB | D、OFB | B |
2573、在GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,计算度量值的过程应是执行( )的过程。 | A、加密 | B、解密 | C、杂凑 | D、签名 | C |
2574、在GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,完整性报告是指平台向验证者提供平台或部分部件的完整性( )的过程 。 | A、加密数据 | B、解密数据 | C、度量值 | D、签名值 | C |
2575、在GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台采用EK标识其身份,在平台所有者授权下,在TCM内部生成一个( )密钥对,作为PIK,用于对TCM内部的信息进行数字签名。 | A、AES | B、SM9 | C、SM2 | D、SM4 | C |
2576、在GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,将数据与特定的( )及可信密码模块绑定在一起,这种操作称为数据封装。 | A、平台状态(PCR值) | B、对称密钥 | C、EK公钥 | D、EK私钥 | A |
2577、在GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,为防止TCM成为计算平台的性能瓶颈,将子系统中需执行保护的函数与无需执行保护的函数划分开,将无需执行保护的功能函数由计算平台主处理器执行,而这些支持函数构成了( )。 | A、TCM | B、TDDL | C、TCM服务模块 | D、可信计算 | C |
2578、在GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,平台身份密钥代表平台身份,用于对可信计算密码支撑平台内部产生的数据进行( )。 | A、加密 | B、解密 | C、杂凑 | D、签名 | D |
2579、在GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,在激活PIK证书的过程中, 可信密码模块使用( ),解密得到平台身份密钥的公钥的杂凑值和随机生成的对称加密密钥。 | A、密码模块密钥的私钥 | B、对称密钥 | C、共享密钥 | D、密码模块密钥的公钥 | A |
2580、在GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台以( )为可信根。 | A、可信密码模块 | B、可信存储 | C、可信度量 | D、可信报告 | A |
2581、在GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,TSM设计的目标包括( )。 | A、为应用程序调用 TCM安全保护功能提供一个入口点 | B、提供对TCM的同步访问 | C、向应用程序隐藏 TCM所建立的功能命令 | D、管理TCM资源 | ABCD |
2582、在GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,以下( )是SM2引擎的功能。 | A、产生SM2密钥对 | B、执行SM2加/解密 | C、执行SM2签名运算 | D、杂凑运算 | ABC |
2583、在GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,可信计算平台由( )组成。 | A、TCM(可信密码模块) | B、TSM(TCM服务模块) | C、TCS(TCM核心服务) | D、TSP(TCM应用服务) | AB |
2584、在GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,外部实体可以向平台请求验证平台的完整性。验证者验证平台完整性包括( ) 。 | A、验证者得到平台发送的PCR值,PIK对 PCR值的签名和PIK证书 | B、验证者验证PIK证书 | C、验证者验证PCR值的签名 | D、验证者对PCR的值与平台的完整性基准值进行比较,若相同,则表明当前平台处于可信状态 | ABCD |
2585、在GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台以可信密码模块为可信根,不能通过( )机制及平台自身安全管理功能,实现平台安全功能。 | A、以可信度量根为起点,计算系统平台完整性度量值,建立计算机系统平台信任链,确保系统平台可信 | B、可信报告根标识平台身份的可信,具有唯一性,以可信报告根为基础,实现平台身份证明和完整性报告 | C、基于可信存储根,实现密钥管理、平台数据安全保护功能,提供相应的密码服务 | D、利用外部密码机,通过对系统平台组件的完整性度量,确保系统平台完整性,并向外部实体可信地报告平台完整性 | D |
2586、在GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,外部实体可以向平台请求验证平台的完整性。平台报告其完整性包括( ) 。 | A、平台启动后,外部实体向平台发送完整性度量报告的请求 | B、可信密码模块收集 PCR的值,使用平台身份密钥(PIK)对 PCR的值进行签名 | C、平台将PCR的值, PIK对PCR值的签名和PIK证书发送给验证者 | D、可信密码模块将PCR的值进行加密 | ABC |
2587、在GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台利用密码机制,通过对系统平台组件的 ( ),确保平台完整性。 | A、完整性度量 | B、完整性存储与报告 | C、加解密 | D、签名验签 | AB |
2588、在GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,涉及的密码机制包括( )。 | A、SM2非对称密码算法和SM4对称密码算法 | B、SM3密码杂凑算法 | C、HMAC消息认证码算法 | D、随机数生成 | ABCD |
2589、在GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,用于数据安全保护的密钥分为对称密钥和非对称密钥。 | A、正确 | B、错误 | A | ||
2590、在GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,密钥管理包括:密钥生成、密钥加载、密钥销毁、密钥导入、密钥迁移、密钥协商等功能。 | A、正确 | B、错误 | A | ||
2591、在GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,数据安全保护方式包括:数据加解密、数据封装、数字信封等方式。 | A、正确 | B、错误 | A | ||
2592、在GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,密码模块密钥可以由厂商(代理商)或者用户生成。 | A、正确 | B、错误 | B | ||
2593、在GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,存储主密钥必须在获取平台所有权时生成,为SM4对称密钥,平台所有者生成存储主密钥时,必须在可信密码模块内部生成。 | A、正确 | B、错误 | A | ||
2594、在GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,数据加解密只能采用对称密码算法,不能采用非对称加密算法实现。 | A、正确 | B、错误 | B | ||
2595、在GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,一个可信计算密码支撑平台只能产生1个PIK,PIK均与EK绑定,对外代表平台身份。 | A、正确 | B、错误 | B | ||
2596、在GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,规定了随机数生成的具体算法 | A、正确 | B、错误 | B | ||
2597、GM/T 0011《可信计算可信密码支撑平台功能与接口规范》中,可信密码模块是可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。 | A、正确 | B、错误 | A | ||
2598、GM/T 0011《可信计算可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台内部的软件模块,为对平台外部提供访问可信密码模块的软件接口。 | A、正确 | B、错误 | A | ||
2599、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,()不属于TCM服务模块软件架构。 | A、TCM应用服务 | B、TCM核心服务 | C、TCM设备驱动库 | D、TSB软件基 | D |
2600、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,TCM核心服务是以()形式存在,为TSP等上层应用提供TCM使用和密钥管理等功能接口 。 | A、系统服务 | B、系统进程 | C、系统驱动 | D、可执行程序 | A |
2601、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,TCM设备驱动库位于()和TCM设备驱动层之间。 | A、TCM应用服务 | B、TCM核心服务 | C、可执行程序 | D、TSB软件基 | B |
2602、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,()为应用程序提供接口。 | A、TCM应用服务 | B、TCM核心服务 | C、TCM设备驱动库 | D、TSB软件基 | A |
2603、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,TCM应用服务属于()。 | A、用户进程 | B、系统进程 | C、内核软件 | D、硬件 | C |
2604、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,TCM核心服务服务属于()。 | A、用户进程 | B、系统进程 | C、内核软件 | D、硬件 | B |
2605、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,TCM设备驱动库属于()。 | A、用户进程 | B、系统进程 | C、内核软件 | D、硬件 | B |
2606、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,以下()不是该规范中支持的算法。 | A、SM2 | B、SM3 | C、SM4 | D、SM9 | D |
2607、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,()获得由TCM产生的随机数。 | A、Tspi_GetCapability | B、Tspi_GetRandom | C、Tspi_GetEvent | D、Tspi_GetTestResult | B |
2608、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,TCM服务模块由()组成。 | A、TCM应用服务 | B、TCM核心服务 | C、TCM设备驱动库 | D、TSB软件基 | ABC |
2609、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,NV存储管理类接口可用于NV区域的() | A、定义 | B、读 | C、写 | D、释放 | ABCD |
2610、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,类与对象的关系中,授权对象包括()。 | A、TCM对象 | B、密钥对象 | C、NV存储对象 | D、迁移数据对象 | ABCD |
2611、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,以下()是该规范中支持的算法。 | A、SM2 | B、SM3 | C、SM4 | D、SM9 | ABC |
2612、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,类与对象的关系中, 工作对象可以分为 () | A、授权工作对象 | B、非授权工作对象 | C、NV存储对象 | D、迁移数据对象 | AB |
2613、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,TCM应用服务属于TCM服务模块软件架构,向应用程序提供TCM的服务。 | A、正确 | B、错误 | A | ||
2614、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,TCM核心服务按照功能可以分为11个模块 | A、正确 | B、错误 | A | ||
2615、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,提供授权操作和非授权操作的接口。 | A、正确 | B、错误 | A | ||
2616、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,NV存储管理类接口只能对NV区域进行定义及读写操作,不能进行NV区域的释放操作。 | A、正确 | B、错误 | B | ||
2617、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,工作对象分为授权工作对象和非授权工作 对象 | A、正确 | B、错误 | A | ||
2618、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,TDDL设备驱动库提供了获得TCM硬件、固件或者设备驱动的特征参数的接口。 | A、正确 | B、错误 | A | ||
2619、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,策略管理类只能为一个用户应用程序配置相应的安全策略与行为。 | A、正确 | B、错误 | B | ||
2620、在GM/T 0058 《可信计算 TCM服务模块接口规范 》中,每个上下文只能有一个TCM管理类的实例 | A、正确 | B、错误 | A | ||
2621、在GM/T 0058《可信计算 TCM服务模块接口规范 》中,可信计算体系包含以下哪些标准( )。 | A、可信计算密码支撑 平台功能与接口规 范 | B、可信计算 TCM服务模块规范 | C、可信计算 可信密码模块接口规范 | D、可信计算 可信密码模块符合性检测规 范 | ABCD |
2622、在GM/T 0058《可信计算 TCM服务模块接口规范 》中,TDDL是存在于()之间的模块。 | A、TDD(TCM设备驱动程序)和TSP(TCM应用服务) | B、TCS(TCM核心服务)和TDD(TCM设备驱动程序) | C、TSPTSP(TCM应用服 务) 和TCS(TCM核心服务) | D、TSM(TCM服务模块)和TDD(TCM设备驱动程序) | D |
2623、在GM/T 0058《可信计算 TCM服务模块接口规范 》中,本标准适用于基于TCM的应用开发、使用及检测提供依据和指导。 | A、正确 | B、错误 | A | ||
2624、在GM/T 0058《可信计算 TCM服务模块接口规范 》中,TCS位于TSM服务提供者(TSP)层和TCM设备驱动库(TDDL)层之间,以系统服务的形式存在,为TSP等上层应用提供TCM使用和密钥管理等功能接口。 | A、正确 | B、错误 | A | ||
2625、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,密钥管理中心中,密钥的保存期应大于()。 | A、3年 | B、5年 | C、8年 | D、10年 | D |
2626、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,根CA的数字证书由()签发。 | A、上级CA | B、下级CA | C、地方CA | D、根CA自己 | D |
2627、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,非根CA的数字证书由()签发。 | A、根CA | B、上级CA | C、地方CA | D、下级CA自己 | B |
2628、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,以下哪项不是密钥管理系统的备份措施()。 | A、热备份 | B、异地备份 | C、冷备份 | D、密钥分发 | D |
2629、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,以下哪种类型不是密钥库管理模块按照储存的密钥状态去划分的类型()。 | A、备用库 | B、在用库 | C、证书库 | D、历史库 | C |
2630、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,KMC与CA之间采用怎样的身份鉴别机制()。 | A、账户名密码鉴别机制 | B、双向身份鉴别机制 | C、生物学鉴别机制 | D、单向身份鉴别机制 | B |
2631、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,CA提供的服务中,RA的建设方式可以是哪一种()。 | A、部分托管在CA,部分在远端 | B、全部建设在远端 | C、全部托管在签名验签服务器内 | D、全部托管在安全认证网关内 | A |
2632、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,以下哪种协议不是CA系统对用户接口要求的协议标准()。 | A、HTTP | B、LDAP | C、OAuth2.0 | D、OCSP | C |
2633、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,安全管理系统的日志记录主要包括()。 | A、操作项目 | B、操作起始时间 | C、操作终止时间 | D、操作结果 | ABCD |
2634、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书状态查询有几种提供服务的方式()。 | A、OCSP查询 | B、CRL查询 | C、EMAIL查询 | D、官网查询 | AB |
2635、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,按证书的功能分类,证书分为哪几类()。 | A、设备证书 | B、人员证书 | C、加密证书 | D、签名证书 | CD |
2636、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,证书认证系统的总体设计原则如下()。 | A、证书认证系统遵循标准化、模块化设计原则 | B、证书认证系统设置相对独立的功能模块,通过各模块之间的安全连接,实现各项功能 | C、各模块之间的通信采用基于身份鉴别机制的安全通信协议 | D、各模块使用的密码运算都必须在密码设备中完成 | ABCD |
2637、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,证书认证系统对数字证书的哪些步骤全生命周期进行管理的系统()。 | A、签发 | B、发布 | C、更新 | D、撤销 | ABCD |
2638、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,CA系统的计算机网络需要合理分段,原则上要求整个网络划分为()。 | A、公共部分 | B、服务部分 | C、管理部分 | D、核心部分 | ABCD |
2639、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,SM2算法中,数字签名证书和数据加密证书使用的密钥是同一对。 | A、正确 | B、错误 | B | ||
2640、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,证书申请可采用在线或离线两种方式。 | A、正确 | B、错误 | A | ||
2641、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,证书签发系统负责证书/证书撤销列表的生成。 | A、正确 | B、错误 | A | ||
2642、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,在证书的使用过程中,应用系统只能通过检查CRL/ARL,获取有关证书的状态。 | A、正确 | B、错误 | B | ||
2643、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》, 数字证书中,证书颁发者用私钥对证书内容进行签名,再将证书和签名一起发布。 | A、正确 | B、错误 | A | ||
2644、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,安全管理系统主要包括监控运维系统和安全防护系统。 | A、正确 | B、错误 | B | ||
2645、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,安全审计与评估规范,规定了CA运行系统的审核范围和评价标准。 | A、正确 | B、错误 | A | ||
2646、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,根据CA的请求为用户生成对称密钥, 该密钥由密钥管理系统的硬件密码设备生成。 | A、正确 | B、错误 | B | ||
2647、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,证书验证是指按照验证策略确认证书有效性和真实性的过程 。 | A、正确 | B、错误 | A | ||
2648、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于CA管理和操作人员的叙述不正确的是()。 | A、超级管理员负责CA系统的策略设置 | B、业务管理员负责CA系统的某个子系统的业务管理 | C、审计管理员负责对涉及系统安全的事件和各类管理和操作人员的行为进行审计和监督 | D、业务操作员按其权限进行具体的业务操作 | C |
2649、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,CA和KMC的根密钥需要用密钥分割或秘密共享机制分割, ()不能成为分管者。 | A、业务操作员 | B、业务管理员 | C、系统维护人员 | D、以上都是 | D |
2650、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥库以下说法不正确的是()。 | A、密钥库中的密钥数据应加密存放 | B、分为备用库、在用库和历史库 | C、CA申请的密钥从在用库中取出 | D、历史库存放过期或已被注销的密钥对 | C |
2651、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于安全操作与维护,以下说法不正确的是()。 | A、改变系统的配置如无上级主管批准,操作时应有双人在场 | B、系统出现故障时,应由系统管理人员检查处理,其它人员未经批准不得处理 | C、对CA系统的每次操作都应记录 | D、未经批准不得在服务器上安装任何软件 | A |
2652、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,密钥管理系统的密钥生成模块应具有()功能。 | A、非对称密钥对的生成 | B、对称密钥的生成 | C、随机数的生成 | D、备用库密钥不足时自动补充 | ABCD |
2653、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书的管理安全应满足()要求。 | A、证书申请者的身份应通过验证 | B、由RA签发与申请者身份相符的证书 | C、可以通过审计日志对证书事件进行跟踪 | D、对于证书的任何处理都应作日志记录 | ACD |
2654、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于证书认证中心的管理区的说法不正确的是()。 | A、进入管理区的人员只需使用身份识别卡 | B、所有的墙体应采用高强度防护墙 | C、管理区所有的房间不应安装窗户 | D、人员进出管理区要有日志记录 | A |
2655、根据GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,RA的业务管理员应由CA业务管理员管理。 | A、正确 | B、错误 | B | ||
2656、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,所有密钥恢复操作都应由密钥管理中心业务操作员和司法取证人员同时在场。 | A、正确 | B、错误 | B | ||
2657、在GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证中心对数据变化量少的服务器,可每周做一次备份 。 | A、正确 | B、错误 | A | ||
2658、根据GM/T 0014《数字证书认证系统密码协议规范》,LDAP允许证书订户的()行为。 | A、插入 | B、查询 | C、修改 | D、删除 | B |
2659、根据GM/T 0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于RA的说法不正确的是()。 | A、受理用户证书申请 | B、对用户证书申请进行形式审查 | C、证书数据验证 | D、签发证书 | D |
2660、在数字证书认证系统中,KM指的是()。 | A、密钥生成中心 | B、密钥备份系统 | C、密钥托管系统 | D、密钥管理系统 | D |
2661、根据GM/T 0014《数字证书认证系统密码协议规范》,下列选项不属于KM接收CA系统的密钥服务请求的是()。 | A、申请密钥对 | B、恢复密钥对 | C、删除密钥对 | D、撤销密钥对 | C |
2662、根据GM/T 0014《数字证书认证系统密码协议规范》,如果OCSP接收到一个没有遵循OCSP语法的请求,应做如下响应()。 | A、忽略该请求 | B、回复“未正确格式化的请求” | C、回复“内部错误” | D、回复“稍后再试” | B |
2663、在数字证书认证系统中,终端用户签名私钥在 ()生成。 | A、终端用户证书载体 | B、密钥管理系统 | C、CA | D、RA | A |
2664、在数字证书认证系统中,终端用户加密私钥在 ()生成。 | A、终端用户证书载体 | B、密钥管理系统 | C、CA | D、RA | B |
2665、根据GM/T 0014《数字证书认证系统密码协议规范》,向OCSP查询一张被冻结的证书,OCSP返回的证书状态为()。 | A、未知 | B、已冻结 | C、已撤销 | D、良好 | C |
2666、根据GM/T 0014《数字证书认证系统密码协议规范》,向OCSP查询一张被挂起的证书,OCSP返回的证书状态为()。 | A、未知 | B、已挂起 | C、已撤销 | D、良好 | C |
2667、根据GM/T 0014《数字证书认证系统密码协议规范》,OCSP查询返回的证书状态不包括下列选项中的()。 | A、已冻结 | B、已撤销 | C、未知 | D、良好 | A |
2668、根据GM/T 0014《数字证书认证系统密码协议规范》,KM接收CA系统的密钥服务请求包括下列选项中的()。 | A、申请密钥对 | B、签名 | C、查询密钥对 | D、撤销密钥对 | ABD |
2669、LDAP在PKI中主要用来存放下列选项中的()。 | A、证书 | C、证书撤销列表 | D、公钥 | AC | |
2670、根据GM/T 0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于KM的说法正确的是()。 | A、接收CA的申请密钥对请求 | B、接收CA的恢复密钥对请求 | C、接收CA的撤销密钥对请求 | D、向LDAP发布证书和证书撤销链 | ABC |
2671、根据GM/T 0014《数字证书认证系统密码协议规范》,CA向KM发送的密钥服务请求数据包括下列选项中的()。 | A、协议版本 | B、CA标识符 | C、扩展的请求信息 | D、请求信息的签名 | ABCD |
2672、根据GM/T 0014《数字证书认证系统密码协议规范》,KM对来自CA请求的处理响应包括下列选项中的()。 | B、KM标识符 | C、响应信息 | D、响应信息的签名 | ABCD | |
2673、根据GM/T 0014《数字证书认证系统密码协议规范》,一个OCSP请求包含下列选项中的()。 | A、协议版本 | B、服务请求 | C、目标证书标识 | D、可选扩展 | ABCD |
2674、根据GM/T 0014《数字证书认证系统密码协议规范》,用户申请证书需要向RA/CA提供下列选项中的()。 | A、用户信息 | B、用户签名公钥 | C、用户加密公钥 | D、用户加密私钥 | AB |
2675、根据GM/T 0014《数字证书认证系统密码协议规范》,OCSP查询返回的证书状态包括()。 | A、已冻结 | B、已撤销 | C、未知 | D、良好 | BCD |
2676、根据GM/T 0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于CA的说法正确的是()。 | A、向KM申请加密密钥对 | B、签发签名证书 | C、签发加密证书 | D、生成加密密钥对 | ABC |
2677、根据GM/T 0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于CA的说法错误的是()。 | A、向KM申请加密密钥对 | B、签发签名证书 | C、签发加密证书 | D、生成加密密钥对 | D |
2678、GM/T 0014《数字证书认证系统密码协议规范》适用于对于组织或机构内部使用的数字证书认证系统密码协议的建设、运行及管理。 | A、正确 | B、错误 | A | ||
2679、根据GM/T 0014《数字证书认证系统密码协议规范》,证书与证书撤销链发布是指CA把新签发的证书与证书撤销链送到LDAP目录服务器,以供用户查询、下载和上传。 | A、正确 | B、错误 | B | ||
2680、根据GM/T 0014《数字证书认证系统密码协议规范》,OCSP使得应用程序可获得所需要检验证书的状态。 | A、正确 | B、错误 | A | ||
2681、根据GM/T 0014《数字证书认证系统密码协议规范》,根CA证书中的主题域(subject)和签发者域(issuer)在特殊环境下可以不同。 | A、正确 | B、错误 | B | ||
2682、根据GM/T 0014《数字证书认证系统密码协议规范》,不同的CA向KM申请密钥对时,可以提交相同的用户加密证书序列号。 | A、正确 | B、错误 | A | ||
2683、GM/T 0014《数字证书认证系统密码协议规范》规范的方面不包括()。 | A、协议流程 | B、密钥结构 | C、数据格式 | D、报文语法 | B |
2684、GM/T 0014《数字证书认证系统密码协议规范》的内容包括()。 | A、用户同CA之间的安全协议 | B、CA同KM之间的安全协议 | C、用户同LDAP之间的安全协议 | D、CA与RA之间的安全协议 | BCD |
2685、在GM/T 0014《数字证书认证系统密码协议规范 》中,封装结构应遵循GM/T 0009《SM2密码算法使用规范》。 | A、正确 | B、错误 | A | ||
2686、GM/T 0037《证书认证系统检测规范》检测的证书认证服务运营系统应按照()标准的要求进行建设。 | A、GM/T 0034《基于 SM2密码算法的证书认证系统密码及其相关安全技术规范 》 | B、GM/T 0014《数字证书认证系统密码协议规范》 | C、GM/T 0015《基于 SM2密码算法的数字证书格式规范》 | D、GM/T 0031《安全电子签章密码技术规范》 | A |
2687、在GM/T 0037《证书认证系统检测规范》中,证书认证系统的()应为屏蔽机房。 | A、公共区 | B、服务区 | C、管理区 | D、核心区 | D |
2688、在GM/T 0037《证书认证系统检测规范》中,对于证书认证系统的审计功能的检测,下列选项不正确的是()。 | A、应能够对事件发生的时间、事件操作者、操作类型、操作结果等信息进行审计 | B、审计应能验证记录的签名 | C、审计数据只能被审计员修改 | D、审计过的记录应有明显标记 | C |
2689、在GM/T 0037《证书认证系统检测规范》中,对于产品检测,该项检测结果不符合要求即判定为不符合的是()。 | A、物理区域 | B、系统初始化 | C、CRL签发 | D、系统性能 | B |
2690、在GM/T 0037《证书认证系统检测规范》中,对于项目检测,该项检测结果不符合要求即判定为不符合的是()。 | A、物理区域 | B、系统初始化 | C、CRL签发 | D、系统性能 | A |
2691、在GM/T 0037《证书认证系统检测规范》中,证书认证系统采用的协议应符合()标准的要求。 | A、GM/T 0003.3《SM2 椭圆曲线公钥密码算法 第3部分:密钥交换协议》 | B、GM/T 0014《数字证书认证系统密码协议规范》 | C、GB/T 38636《信息安全技术 传输层密码协议》 | D、GM/T 0089《简单证书注册协议规范》 | B |
2692、在GM/T 0037《证书认证系统检测规范》中,证书认证服务运营系统中,对于设备的摆放以下错误的是()。 | A、注册审计终端放在管理区 | B、注册管理服务器及连接的密码机放在服务区 | C、LDAP查询服务器放在服务区 | D、入侵检测控制台放在核心区 | D |
2693、在GM/T 0037《证书认证系统检测规范》中,证书认证系统采用的证书格式应符合()的要求。 | A、GM/T 0043《数字证书互操作检测规范 》 | B、GM/T 0014《数字证书认证系统密码协议规范》 | C、GM/T 0015《基于 SM2密码算法的数字证书格式规范》 | D、GM/T 0092《基于 SM2算法的证书申请语法规范》 | C |
2694、在GM/T 0037《证书认证系统检测规范》中,以下各项仅用于产品检测的是()。 | A、系统初始化 | B、岗位及权限管理 | C、多层结构支持 | D、网络结构 | A |
2695、GM/T 0037《证书认证系统检测规范》中,对RA 的定义是()。 | A、对数字证书的签发 、发布、更新、撤销等数字证书全生命周期进行管理的系统 | B、对数字证书注册流程进行全过程管理的系统 | C、实现密钥管理功能的系统 | D、以上皆不是 | B |
2696、GM/T 0037《证书认证系统检测规范》中RA对申请信息的审核,以下各项不正确的是()。 | A、应能提供对申请信息审核的界面 | B、应能自动批量对申请信息进行审核 | C、应能将审核不通过 的信息返回到录入 界面 | D、应能自动使操作员 对其操作行为进行 签名 | B |
2697、GM/T 0037《证书认证系统检测规范》中,以下描述不正确的是()。 | A、RA应能提供证书下载 | B、日志应能按操作者进行查询 | C、审计数据仅能由审计员更改 | D、证书认证系统应能通过密钥管理中心为已经注册的用户提供密钥恢复服务 | C |
2698、GM/T 0037《证书认证系统检测规范》中,证书认证系统的物理区域应划分为()。 | A、公共区 | B、服务区 | C、管理区 | D、核心区 | ABCD |
2699、GM/T 0037《证书认证系统检测规范》对网络配置安全策略的检测内容应包括()。 | A、防火墙 | B、入侵检测 | C、漏洞扫描 | D、病毒防治 | ABCD |
2700、证书签发系统应设置的岗位和权限包括()。 | A、业务管理员 | B、业务操作员 | C、审计管理员 | D、审计员 | ABCD |
2701、GM/T 0037《证书认证系统检测规范》中,证书注册系统对申请信息的录入需要检测的内容包括 ()。 | A、应能提供录入和修改证书申请信息的界面 | B、应能选择所申请数字证书的密钥类型及长度 | C、应支持批量证书申请信息的导入 | D、应能自动使操作员对其操作行为进行签名 | ABCD |
2702、GM/T 0037《证书认证系统检测规范》中,证书认证系统中日志应记录的内容包括()。 | A、事件发生的时间 | B、事件的操作者 | C、操作类型 | D、操作结果 | ABCD |
2703、GM/T 0037《证书认证系统检测规范》中对场地的检测方法包括()。 | A、尝试使用授权和未 授权的门卡通过门禁 | B、查看系统物理区域的划分 | C、从监控屏查看机房的各个区域 | D、查看屏蔽机房的验收报告 | ABCD |
2704、GM/T 0037《证书认证系统检测规范》中,证书认证服务运营系统中,对于设备的摆放以下正确的是()。 | A、CRL的存储与发布服务器放在服务区 | B、LDAP查询服务器放在管理区 | C、CRL的生成与签发服务器放在核心区 | D、在各区域间放置防火墙 | ACD |
2705、GM/T 0037《证书认证系统检测规范》中,证书认证服务运营系统中,对于设备的摆放以下错误的是()。 | A、在各区域间放置防火墙 | B、注册管理服务器及连接的密码机放在服务区 | C、入侵检测控制台放在核心区 | D、LDAP查询服务器放在管理区 | CD |
2706、GM/T 0037《证书认证系统检测规范》中,RA的功能包括下列选项中的()。 | A、应能进行申请信息的录入和修改 | B、应能进行申请信息的审核 | C、应能提供证书下载 | D、应能对证书类型及内容进行定义 | ABC |
2707、GM/T 0037《证书认证系统检测规范》中,证书认证系统产品包括下列选项中的()。 | A、签发系统服务器 | B、注册系统服务器 | C、LDAP服务器 | D、OCSP服务器 | ABCD |
2708、GM/T 0037《证书认证系统检测规范》不仅适用于产品检测,也适用于项目检测。 | A、正确 | B、错误 | A | ||
2709、GM/T 0037《证书认证系统检测规范》中,CA证 书可以由CA给自己签发,也可以由另一个CA签发 | A、正确 | B、错误 | A | ||
2710、GM/T 0037《证书认证系统检测规范》中,证书认证系统可以采用B/S结构或C/S结构。 | A、正确 | B、错误 | A | ||
2711、证书认证系统中密码机应通过独立的物理端口与服务器连接。 | A、正确 | B、错误 | A | ||
2712、GM/T 0037《证书认证系统检测规范》中,当CA给RA授权的证书模板发生变化时,RA应能与CA进行模板同步更新。 | A、正确 | B、错误 | A | ||
2713、GM/T 0037《证书认证系统检测规范》中,证书 状态查询服务可以采用CRL查询或在线证书状态查询 | A、正确 | B、错误 | A | ||
2714、GM/T 0037《证书认证系统检测规范》中,对证书认证系统的产品检测,无需检测其是否能通过新CA证书与旧CA证书的证书链,实现新旧证书更替。 | A、正确 | B、错误 | B | ||
2715、GM/T 0037《证书认证系统检测规范》中,对证书认证系统的产品检测,入根检测不合格即判定为不合格。 | A、正确 | B、错误 | A | ||
2716、GM/T 0037《证书认证系统检测规范》,关于物理区域的检测以下说法不正确的是()。 | A、注册管理服务器及连接的密码机应放置在服务区 | B、注册审计终端应放置在管理区 | C、注册管理服务器及连接的密码机应放置在核心区 | D、在各区域间应放置防火墙 | C |
2717、GM/T 0037《证书认证系统检测规范》,关于审计的检测以下说法正确的是()。 | A、应设置单独的审计管理终端 | B、审计应能验证记录的签名 | C、审计过的记录应有明显标记 | D、以上都对 | D |
2718、GM/T 0037《证书认证系统检测规范》中,证书认证系统产品由()组成。 | A、RA服务器 | B、密码机 | C、KM服务器 | D、OCSP服务器 | ABD |
2719、GM/T 0037《证书认证系统检测规范》中对网络结构进行检测时,采用B/S模式的网络应分为公共区、服务区/管理区、核心区三个网段。 | A、正确 | B、GM/T 0050 《密码设备管理 设备管理技术规范》 | A | ||
2720、GM/T 0051《密码设备管理 对称密钥管理技术规范》是密码设备管理系列规范之一,其建立密钥管理安全通道所依据的规范是()。 | B、GM/T 0052 《密码设备管理 VPN设备监察管理规范》 | C、GM/T 0053 《密码设备管理 远 监控与合规检验接口数据规范》 | D、GM/T 0015 《基于 SM2算法 的数字证书格式规范》 | A | |
2721、GM/T 0051《密码设备管理 对称密钥管理技术规范》中,被管密钥的范围是()。 | A、业务密钥 | B、密码设备密钥 | C、临时交互密钥 | D、密钥管理密钥 | A |
2722、被管设备的对称密钥在GM/T 0051《密码设备管 理 对称密钥管理技术规范》中,是以()方式被传输 | A、原子密钥 | B、自定义 | C、文本格式 | D、其它格式 | A |
2723、GM/T 0051《密码设备管理 对称密钥管理技术规范》中密钥管理应用的标识为()。 | A、0xC0 | B、0xC1 | C、0xC2 | D、0xC3 | A |
2724、以下选项不属于GM/T 0051《密码设备管理 对称密钥管理技术规范》中密钥管理中心的功能的是 () | A、主控模块 | B、密钥生成及管理模块 | C、密钥封装及分发模块 | D、密钥管理代理模块 | D |
2725、关于原子密钥的描述,以下选项不正确的是() 。 | A、原子密钥可以是通用密钥产生装置生成的随机密钥 | B、原子密钥可以是专用密钥产生装饰生成的专用格式密钥 | C、原子密钥可以是临时密钥 | D、原子密钥需经过标准封装后进行分发 | C |
2726、GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥管理主机不包括以下功能中的() | A、密钥管理应用 | B、密码设备管理平台 | C、密钥设备管理接口 | D、对业务提供密码服务 | D |
2727、以下描述不符合密钥库功能的是()。 | A、密钥在密钥库中经 过本地主密钥加密 存储 | B、密钥需随用随生成 | C、由密钥生成策略触发生成 | D、存储的密钥已完成标准化封装 | B |
2728、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥管理系统初始化,不包含以下功能中的()。 | A、密码设备管理平台功能 | B、用户激活功能 | C、密钥管理中心证书注册 | D、被管设备证书注册 | B |
2729、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,从密钥库中取出密钥并下发的流程,以下描述不正确的是()。 | A、待分发密钥被主密钥加密 | B、由密码设备将待分发密钥转换为本次会话的分发保护密钥加密 | C、密钥转加密可以在数据库中完成 | D、对密钥进行标准封装后下发 | C |
2730、以下密码设备可被GM/T 0051《密码设备管理 对称密钥管理技术规范》管理的是()。 | A、密码机 | B、密码卡 | C、智能IC卡 | D、智能密码钥匙 | AB |
2731、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥生成装置包含的种类有()。 | A、满足规范要求的通用密钥生成装置 | B、满足规范要求的专用密钥生成装置 | C、自定义密钥生成装置 | D、以上都是 | AB |
2732、GM/T 0051《密码设备管理 对称密钥管理技术规范》中的密钥管理系统制定的管理策略包含() 。 | A、密钥生成策略,包括生成装置种类、密钥数量、密钥长度等 | B、密钥分发策略,包括在线密钥分发、离线密钥分发等 | C、密钥封装格式、导入处理方式 | D、设备属性信息 | ABD |
2733、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥生成模块的设计要求包括()。 | A、为多个系统提供业务密钥 | B、密钥生成装置为硬件设备,随机数质量满足国家标准 GB/T 32915《信息安全技术 二元序列随机性检测方法》 | C、支持外部密钥的导入 | D、支持密钥以密文方式导出,明文密钥不可出硬件设备 | ABCD |
2734、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,被管密码设备的技术要求包括()。 | A、由设备管理代理接收密钥管理指令,由密钥管理代理处理密钥管理操作 | B、与设备管理结合,根据密钥状态支持密钥申请主动上报 | C、支持标准密钥管理协议,将标准密钥封装解析为密码设备可识别的原子密钥 | D、对于存量密码设 备,支持将标准密钥管理协议适配转换为存量设备专用密钥管理指令 | ABCD |
2735、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥管理指令PDU的类型包括()。 | A、分发保护密钥协商 指令和密钥分发指令 | B、密钥销毁指令 | C、密钥启用指令 | D、密钥申请指令 | ABCD |
2736、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,完整的密钥产生和下发操作,需要的接口包含以下选项中的()。 | A、密钥生成装置接口 | B、密钥管理应用的指令发送接口 | C、被管设备密钥管理接口 | D、密码设备自定义接口 | ABC |
2737、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,在线密钥管理的总体思路是()。 | A、由密钥生成装置产生被管设备所需原子密钥,由密管密码设备与密码生成装置协商会话密钥加密并传输至密钥管理中心 | B、密钥分发调用密钥管理平台安全通道 API,根据分发策略,以标准格式封装原子密钥发送至被管设备 | C、被管设备的设备管理代理获取密钥管理指令,由密钥管理代理处理密钥管理指令 | D、本标准不支持离线设备的密钥管理 | ABCD |
2738、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,以下选项属于密钥管理审计内容的是 ()。 | A、对密钥生成、存储 、分发等密钥管理事件,以及策略管理、身份认证等系统管理事件进行审计 | B、对用户主动操作的管理事件进行审计 | C、记录服务器状态 | D、对服务器状态进行审计 | ABCD |
2739、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥恢复包括用户恢复与司法恢复两 种 | A、正确 | B、错误 | A | ||
2740、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥数据封装格式与分发方式无关。 | A、正确 | B、错误 | A | ||
2741、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥在任何时候不能以明文方式导出密码设备。 | A、正确 | B、错误 | A | ||
2742、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,分发保护密钥是由密钥管理中心采用被管设备公钥加密保护下发。 | A、正确 | B、错误 | A | ||
2743、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥分发指令中只能一次分发一个密 钥 | A、正确 | B、错误 | B | ||
2744、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥生成装置接口中DataSign参数用于与密钥管理中心传输密钥的完整性保护。 | A、正确 | B、错误 | A | ||
2745、在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,被管设备的密钥管理接口用于具体型号设备的密钥处理,由密码设备厂商自定义。 | A、正确 | B、错误 | A | ||
2746、GM/T 0051 《密码设备管理 对称密钥管理技术规范》主要功能是管理( )密钥。 | A、密钥加密 | B、主 | C、设备 | D、业务 | D |
2747、GM/T 0051《 密码设备管理 对称密钥管理技术规范》的密钥生成装置所生成密钥为( )密钥。 | A、原子 | B、密钥加密 | C、主 | D、业务 | A |
2748、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中,下列选项中不属于密钥标准封装的内容的是()。 | A、管理节点标识 | B、密钥长度 | C、校验算法标识 | D、封装时间 | D |
2749、GM/T 0051《 密码设备管理 对称密钥管理技术规 范》中的原子密钥生成过程,可以由( )生成 | A、专用密钥生成装置 | B、装置间协商产生 | C、通用密钥生成装置 | D、随机数发生器 | AC |
2750、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中,下列模块属于密钥管理系统的组成部分的是()。 | A、主控管理 | B、密钥生成/封装/存储/分发管理 | C、备份/恢复/归档管理 | D、密管代理 | ABC |
2751、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中,下列属于密钥管理系统的设计原则的是 ( )。 | A、密钥管理系统遵循标准化、模块化、松耦合设计原则 | B、应保障系统模块之间连接的安全性,包括完整性、机密性、防重放、不可否认性 | C、系统可为多个被管系统提供业务密钥服务 | D、各子系统之间的通信采用基于身份验证机制的安全通信协议 | ABCD |
2752、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中密钥加密转换只能在密码设备内进行,要求明文密钥不可导出密码设备 | A、正确 | B、错误 | A | ||
2753、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中的密钥库中的密钥必须加密存放或者采用分割明文存储方式。 | A、正确 | B、错误 | B | ||
2754、GM/T 0008《安全芯片密码检测准则》中,安全等级1的安全芯片要求至少()个相互独立的物理噪声源。 | A、2个 | B、4个 | C、8个 | D、1个 | A |
2755、GM/T 0008《安全芯片密码检测准则》中,下列 哪项不属于安全等级1的安全芯片自检要求的是 () | A、上电自检 | B、复位自检 | C、指令自检 | D、主动自检 | C |
2756、GM/T 0008《安全芯片密码检测准则》中,下列选项属于安全等级1的安全芯片关于“审计”的要求的是()。 | A、安全芯片须具有相应的文档跟踪记录安全芯片所处的生命周期阶段 | B、安全芯片须具有逻辑或物理的安全机制保证标识不被更改 | C、安全芯片须具有唯一标识 | D、安全芯片须定义芯片的生命周期,并对生命周期各阶段进行标识 | C |
2757、GM/T 0008《安全芯片密码检测准则》中,下列内容不属于安全等级2的安全芯片对公钥密码算法的要求的是()。 | A、在各种应用模式下实现正确 | B、若公钥密码算法需要由安全芯片生成素数,则生成素数须通过素性检测 | C、对于任何输入均能给出明确结果或响应 | D、公钥密码算法的所有细节都采用专用硬件实现 | D |
2758、GM/T 0008《安全芯片密码检测准则》中,下列内容不属于安全等级2的安全芯片对固件存储的要求的是()。 | A、固件不得通过接口读出 | B、除固件本身外,其他代码不得读写固件代码 | C、安全芯片中的固件以密文形式存数 | D、除固件本身外,其他代码读写固件中的数据需要相应的权限 | C |
2759、GM/T 0008《安全芯片密码检测准则》中,下列内容不属于安全等级1的安全芯片对密钥生成的要求的是()。 | A、能够正确有效的生成密钥 | B、生成密钥不可预测不可逆推 | C、密钥生成后立即清除密钥生成过程中使用过且不再需要使用的相关数据和临时信息 | D、若安全芯片能够生成随机数,须使用安全芯片自身生成的随机数 | C |
2760、GM/T 0008《安全芯片密码检测准则》中,安全等级1的安全芯片要求安全芯片对密钥和()提供基本的保护措施 | A、固件 | B、敏感信息 | C、标识 | D、随机数 | B |
2761、GM/T 0008《安全芯片密码检测准则》中,下列选项属于安全等级1的安全芯片故障攻击防护的要求的是( )。 | A、无要求 | B、防护措施有效性须通过检测 | C、需通过文档或其他方式对响应的防护措施及其有效性进行描述和说明 | D、安全芯片应能够发现电压、频率、温度等工作参数的改变 | A |
2762、GM/T 0008《安全芯片密码检测准则》中,关于安全芯片固件,以下说法错误的是( )。 | A、安全芯片固件可以实现未声明的功能 | B、安全芯片需要能够正确、有效地实现声明的功能 | C、安全一级的安全芯片固件可以再次导入 | D、安全芯片固件导入时应支持导入源的身份鉴别 | A |
2763、GM/T 0008《安全芯片密码检测准则》中,安全 芯片接口分为( ) | A、逻辑接口 | B、软件接口 | C、物理接口 | D、隐式接口 | AC |
2764、GM/T 0008《安全芯片密码检测准则》中,安全芯片生成的密钥必须保证( )。 | A、不可预测 | B、使用非确定性数据 | C、不可逆推 | D、使用外部生成的随机数 | AC |
2765、GM/T 0008《安全芯片密码检测准则》中,下列选项属于安全芯片敏感信息保护部分的要求的是 () | A、敏感信息的存储 | B、敏感信息的清除 | C、敏感信息的运算 | D、敏感信息的传输 | ABCD |
2766、GM/T 0008《安全芯片密码检测准则》中,下列 选项属于安全芯片固件安全部分的要求的是( ) | A、固件的存储 | B、固件的执行 | C、固件的导入 | D、固件的备份 | ABC |
2767、GM/T 0008《安全芯片密码检测准则》中,下列内容属于安全等级2的安全芯片对审计的要求的是()。 | A、安全芯片必须具有唯一标识 | B、唯一标识是可校验的 | C、安全芯片具有逻辑或物理的安全机制保证标识不被更改 | D、安全芯片可以具有重复的标识 | ABC |
2768、GM/T 0008《安全芯片密码检测准则》中,下列内容不属于安全芯片对生命周期的要求的是() 。 | A、安全芯片可以没有生命周期模型 | B、须定义安全芯片的生命周期,并对生命周期各阶段进行标识 | C、须具有相应的文档跟踪记录安全芯片所处的生命周期阶段 | D、须具有相应的管理机制维护安全芯片的生命周期,并根据生命周期阶段的变化进行相应的处理。 | A |
2769、GM/T 0008《安全芯片密码检测准则》中,下列内容属于安全等级2的安全芯片对能量分析攻击的要求的是()。 | A、安全芯片须具有相应措施保证算法运算时能量消耗特征与密钥和敏感信息之间没有明显的相关性 | B、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明 | C、防护措施的有效性必须通过检测 | D、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行证明 | ABC |
2770、GM/T 0008《安全芯片密码检测准则》中,下列内容属于安全等级3的安全芯片对电磁分析攻击的要求的是()。 | A、安全芯片须具有相应措施保证算法运算时电磁辐射特征与密钥和敏感信息之间没有明显的相关性 | B、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明 | C、防护措施的有效性必须通过检测 | D、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行证明 | ABCD |
2771、GM/T 0008《安全芯片密码检测准则》中,无论 哪一级别的安全芯片,其源文件都必须安全存放 | A、正确 | B、错误 | A | ||
2772、GM/T 0008《安全芯片密码检测准则》中,安全芯片中的固件可以允许通过接口读出 。 | A、正确 | B、错误 | B | ||
2773、GM/T 0008《安全芯片密码检测准则》中,达到安全等级1的安全芯片要求须支持敏感信息以密文形式存储。 | A、正确 | B、错误 | B | ||
2774、GM/T 0008《安全芯片密码检测准则》中,达到安全等级1的安全芯片要求须具有以硬件实现的对敏感信息的访问控制机制。 | A、正确 | B、错误 | B | ||
2775、GM/T 0008《安全芯片密码检测准则》中,达到安全等级1的安全芯片对计时攻击无要求。 | A、正确 | B、错误 | A | ||
2776、GM/T 0008《安全芯片密码检测准则》中,安全芯片支持的物理接口中可以含有隐式通道。 | A、正确 | B、错误 | B | ||
2777、GM/T 0008《安全芯片密码检测准则》中,安全芯片支持的各种不同物理接口输入输出的密码算法的运算数据须一致。 | A、正确 | B、错误 | A | ||
2778、GM/T 0008《安全芯片密码检测准则》中,达到安全等级1级的安全芯片可应用于安全芯片所部署的外部运行环境能够保障安全芯片自身物理安全和输入输出信息安全的应用场合。 | A、正确 | B、错误 | A | ||
2779、GM/T 0008 《安全芯片密码检测准则》中,规定的芯片安全能力共有()个级别。 | 1 | 2 | 3 | 4 | C |
2780、GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全等级2 对密钥存储的要求的是 ()。 | A、能够正确有效的存储密钥 | B、支持带校验的密钥存储 | C、存储的密钥以及密钥相关信息存放在可控且专用的存储区域 | D、安全芯片须支持以密文形式存储密钥 | D |
2781、GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全等级2对故障攻击的要求的是() 。 | A、当安全芯片工作条件中的电压、频率 、温度等可导致故障的工作参数的改变使安全芯片处于易受攻击状态时,安全芯片应能够发现这些工作条件的改变,并采取相应的防护措施保护密钥和敏感信息不泄露 | B、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明 | C、防护措施的有效性必须通过检测 | D、安全芯片须具有对光攻击的抵抗能 力,并能够采取相应的防护措施保护密钥和敏感信息不泄露。 | ABC |
2782、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,完整性是电子标签的密码安全要素之一,其中存储信息完整性保护应采用密码算法,通过对存储的数据加()的方式进行。 | A、条形码 | B、校验码 | C、循环码 | D、二维码 | B |
2783、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,唯一标识符鉴别需要在电子标签中存储() 以及验证码(MAC)。 | A、UID | B、PID | C、CID | D、VID | A |
2784、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,下列选项中不属于电子标签的身份鉴别方法的是()。 | A、唯一性标识符鉴别 | B、电子标签对读写器的挑战响应鉴别 | C、读写器对电子标签的挑战响应鉴别 | D、读写器对读写器的挑战响应鉴别 | D |
2785、GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求》附录A中示例的电子标签芯片所使用的SM7算法是一种()算法。 | A、消息鉴别码 | B、非对称 | C、密码杂凑 | D、对称 | D |
2786、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,支持抗电子标签抵赖时,电子标签应具有 ()功能。 | A、产生数字签名 | B、对读写器产生的数字签名进行验证的 | C、加密 | D、解密 | A |
2787、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,电子标签存储信息的机密性保护应采用密码算法()完成。 | A、加密 | B、解密 | C、签名 | D、验签 | A |
2788、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,抗抵赖是电子标签密码安全要素之一,它包括()。 | A、抗通信系统抵赖 | B、抗电子标签抵赖 | C、抗读写器抵赖 | D、抗电子标签原发抵赖 | BCD |
2789、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,电子标签的密码安全要素包括()、身份鉴别、访问控制、审计记录、密码配置和其它安全措施。 | A、机密性 | B、完整性 | C、防冲突 | D、抗抵赖 | ABD |
2790、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,电子标签采用密码算法对存储在电子标签内的敏感信息进行校验计算,以发现数据()等情况,确保存储数据的完整性。 | A、篡改 | B、删除 | C、插入 | D、复制 | ABC |
2791、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,电子标签的机密性保护须通过对传输的明文数据进行加密完成,可采用下列方式方式中的 ()进行。 | A、流加密 | B、非对称加密 | C、分组加密 | D、杂凑 | AC |
2792、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,电子标签在设计时除了要考虑机密性,完整性,审计记录等安全密码要素外,还要考虑其他安全措施,如()等。 | A、抗功耗分析 | B、抗电磁分析 | C、抗故障分析 | D、抗物理攻击 | ABCD |
2793、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,下列选项中属于电子标签的密钥管理的是 ()。 | A、密钥注入 | B、密钥存储 | C、密钥使用 | D、密钥导出 | ABC |
2794、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,电子标签对存储在电子标签内的敏感信息采用密码算法进行加密保护, 确保除合法读写器外,其余任何读写器不能获得该数据。 | A、正确 | B、错误 | A | ||
2795、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,电子标签采用非对称密码算法产生的数字签名可用于数据完整性校验。 | A、正确 | B、错误 | A | ||
2796、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,验证码(MAC)是由UID与相关应用信息关联后采用密码算法计算产生,并在发行电子标签时写入。 | A、正确 | B、错误 | A | ||
2797、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,标识类电子标签不具备密码技术保护功能,可用于物流跟踪和物品识别等应用。 | A、正确 | B、错误 | A | ||
2798、根据GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求 》,电子门票中所用电子标签属于防伪类电子标签。 | A、正确 | B、错误 | A | ||
2799、根据GM/T 0035.3《射频识别系统密码应用技术要求第3部分:读写器密码应用技术要求》,电子标签对读写器的身份鉴别出现在安全级别()以上。 | 1 | 2 | 3 | 4 | C |
2800、根据GM/T 0035.4《射频识别系统密码应用技术要求第4部分:电子标签与读写器通信密码应用技术要求》,双向鉴别前,读写器系统通过UID获得电子标签芯片的( )。 | A、根密钥 | B、分散密钥 | C、分散因子 | D、标签数据 | B |
2801、根据GM/T 0035.5《射频识别系统密码应用技术要求第5部分:密钥管理技术要求》,射频识别系统中的密钥体制包括( )类。 | 2 | 3 | 4 | 5 | A |
2802、根据GM/T 0035.5《射频识别系统密码应用技术要求第5部分:密钥管理技术要求》,对称密钥体制中密钥类别包括( )类。 | 1 | 2 | 3 | 4 | C |
2803、根据GM/T 0035.5《射频识别系统密码应用技术要求第5部分:密钥管理技术要求》,标签存储的的分散密钥由根密钥和( )通过密码算法生成。 | A、根密钥 | B、分散密钥 | C、分散因子 | D、标签 | C |
2804、根据GM/T 0035.5《射频识别系统密码应用技术要求第5部分:密钥管理技术要求》,分散因子长度不小于( )。 | A、2字节 | B、4字节 | C、8字节 | D、16字节 | B |
2805、根据GM/T 0035.5《射频识别系统密码应用技术要求第5部分:密钥管理技术要求》,标签密钥不可以被( )。 | A、注入 | B、使用 | C、注销 | D、读出 | D |
2806、根据GM/T 0035.5《射频识别系统密码应用技术要求第5部分:密钥管理技术要求》,哪个不属于密钥管理范围( )。 | A、生成 | B、分发 | C、注入 | D、混淆 | D |
2807、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,( ) 负责生成和管理根公钥和根私钥,并自签根公钥证书,同时为发卡机构签发发卡机构公钥证书。 | A、根密钥管理系统 | B、发卡机构密钥管理系统 | C、发卡机构的智能IC卡密钥管理系统 | D、以上都是 | A |
2808、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,( )生成发卡机构的公私钥对,并提交相应的公钥请求文件由根密钥管理系统签发发卡机构公钥证书;同时生成和管理具体的IC卡公私钥对,并签发IC卡公钥证书。 | A、根密钥管理系统 | B、发卡机构密钥管理系统 | C、发卡机构的智能IC卡密钥管理系统 | D、以上都是 | B |
2809、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,()负责生成和管理IC卡业务根密钥和根公钥证书,并签发下级机构证书或者分散生成下级机构业务密钥。 | A、IC卡清结算系统 | B、IC卡卡管系统 | C、发卡机构侧的智能 IC卡密钥管理系统 | D、上级机构侧的根密钥管理系统 | D |
2810、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,()负责从上级机构导入证书和密钥,生成和管理本级机构的IC卡应用密钥和机构证书,并为IC卡发卡和交易提供密钥服务。 | A、IC卡清结算系统 | B、IC卡卡管系统 | C、发卡机构侧的智能 IC卡密钥管理系统 | D、上级机构侧的根密钥管理系统 | C |
2811、GM/T 0107《智能IC卡密钥管理系统基本技术要求》那中,()负责管理IC卡业务数据及为IC卡发卡和交易提供服务的系统,IC卡卡管系统部署 IC卡交易类密钥(电子钱包类密钥或者电子现金密钥),通过这些密钥完成与IC卡的联机认证。 | A、IC卡清结算系统 | B、IC卡卡管系统 | C、发卡机构侧的智能 IC卡密钥管理系统 | D、上级机构侧的根密钥管理系统 | B |
2812、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,下列属于发卡机构公私钥对功能的是 ()。 | A、用于脱机数据认 证,根私钥用于自签根公钥证书,并为发卡机构签发发卡机构公钥证书,根公钥用于验证自签根公钥证书和发卡机构公钥证书 | B、用于脱机数据认 证,发卡机构私钥用于签发IC卡公钥证书,发卡机构公钥用于验证IC卡公钥证书 | C、用于脱机数据认 证,基于IC卡公私钥对完成交易数据的签名和认证 | D、用于产生IC卡应用开通密钥,用于与扩展应用相关的安全应用开通密钥报文鉴别码的产生和验证 | B |
2813、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,()用于产生和管理部分业务根密钥,并分散产生发卡机构业务根密钥。 | A、发卡机构根密钥管理系统 | B、IC卡卡管系统 | C、发卡机构侧的智能 IC卡密钥管理系统 | D、上级机构侧的根密钥管理系统 | A |
2814、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,智能IC卡管理类密钥不包含下列密钥中的()。 | A、根公私钥对 | B、应用维护主密钥 | C、应用开通主密钥 | D、卡片维护主密钥 | A |
2815、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,IC卡业务密钥的对称密钥体系一般都是多级分散结构的,根密钥管理系统产生和管理部分业务根密钥并分散产生()。 | A、IC卡密钥 | B、发卡机构业务根密钥 | C、应用开通主密钥 | D、卡片维护主密钥 | B |
2816、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,发卡机构智能IC卡密钥管理系统导入上级机构产生的部分业务根密钥,并产生部分自己独立管理和维护的业务根密钥,再经过一级或者多级分散产生()。 | A、IC卡密钥 | B、发卡机构业务根密钥 | C、应用开通主密钥 | D、卡片维护主密钥 | A |
2817、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,智能IC卡业务密钥中的对称密钥按照用途可分为()。 | A、管理类密钥 | B、交易类密钥 | C、发卡机构公钥 | D、发卡机构私钥 | AB |
2818、GM/T 0107《智能IC卡密钥管理系统基本技术要 求》中,下列IC卡业务密钥属于交易类密钥的是 () | A、发卡机构主密钥 | B、安全报文认证(MAC)主密钥 | C、安全报文加密主密钥 | D、TAC主密钥 | BCD |
2819、GM/T 0107《智能IC卡密钥管理系统基本技术要 求》中,下列IC卡业务密钥属于管理类密钥的是 () | A、发卡机构主密钥 | B、卡片主控主密钥 | C、卡片维护主密钥 | D、应用主控主密钥 | ABCD |
2820、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,系统保护密钥又可分为()。 | A、发卡机构主密钥 | B、卡片主控主密钥 | C、系统传输保护密钥 | D、系统存储保护密钥 | CD |
2821、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,以下对已归档密钥的使用要求,说法正确的是()。 | A、已归档的密钥只能用于证明在归档前进行的交易的合法性 | B、已归档的密钥不应返回到操作使用中 | C、已归档密钥不能影响在用的密钥的安全 | D、已归档的密钥可以重新恢复并加以使用 | ABC |
2822、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,关于非对称密钥的分发,以下说法正确的是()。 | A、发卡机构私钥仅存储在智能IC卡密钥管理系统中,无需进行分发 | B、IC卡私钥应分发到数据准备系统及IC卡发卡系统中,分发过程应采用系统传输保护密钥加密后分发 | C、发卡机构公钥证书和IC卡公钥证书可直接分发到数据准备系统及IC卡发卡系统中 | D、发卡机构公私钥对应保存在密码模块中 | ABCD |
2823、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,发卡机构公私钥对不再使用后,应进行密钥归档。 | A、正确 | B、错误 | A | ||
2824、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,对过期或者已经泄露或者其他原因不再使用的非对称密钥无需进行销毁操作。 | A、正确 | B、错误 | B | ||
2825、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,IC卡业务密钥可分为对称密钥和非对称密钥,对称密钥按照用途又可以划分为管理类密钥和交易类密钥两种类型。 | A、正确 | B、错误 | A | ||
2826、GM/T 0107《智能IC卡密钥管理系统基本技术要求》中,IC卡业务密钥的对称密钥主要涉及管理类密钥和交易类密钥,主要作用是保证发卡过程和交易过程的安全。 | A、正确 | B、错误 | A | ||
2827、在GM/T 0104《云服务器密码机技术规范》中,虚拟密码机的作用是()。 | A、为租户和应用提供密码服务 | B、提供物理设备的处理器、网络、存储等资源 | C、进行设备维护 | D、执行虚拟密码机的创建、启动、关闭 、删除、漂移等操作 | A |
2828、根据GM/T 0104《云服务器密码机技术规范》,云服务器密码机的宿主机和不同虚拟密码机的远程管理通道和维护通道应采用()进行保护。 | A、加密和身份鉴别等技术手段 | B、虚拟化技术 | C、网络技术 | D、冗余备份技术 | A |
2829、根据GM/T 0104《云服务器密码机技术规范》,虚拟密码机可由()进行集中统一管理。 | A、云平台管理系统 | B、虚拟密码机所属租户自己的管理系统 | C、宿主机管理员 | D、其他虚拟密码机的管理员 | B |
2830、根据GM/T 0104《云服务器密码机技术规范》,宿主机()管理和访问虚拟密码机的密钥。 | A、可以 | B、不可以 | C、只能管理,不能访问 | D、只能访问,不能管理 | B |
2831、根据GM/T 0104《云服务器密码机技术规范》,云服务器密码机机必须至少支持()密钥结构。 | A、1层 | B、2层 | C、3层 | D、4层 | C |
2832、根据GM/T 0104《云服务器密码机技术规范》,云服务器密码机的用户密钥包括()。 | A、签名密钥对和加密密钥对 | B、签名密钥对和会话密钥对 | C、加密密钥对和会话密钥对 | D、只有一个密钥对 | A |
2833、根据GM/T 0104《云服务器密码机技术规范》,宿主机和不同虚拟密码机可采用基于硬件或软件的虚拟化技术进行隔离。 | A、正确 | B、错误 | A | ||
2834、根据GM/T 0104《云服务器密码机技术规范》,云服务器密码机的随机数发生器应该至少采用 ()个独立的物理噪声源芯片。 | 1 | 2 | 3 | 4 | B |
2835、根据GM/T 0104《云服务器密码机技术规范》,云服务器密码机中使用虚拟密码机的租户/应用和虚拟密码机之间的身份鉴别机制需要满足()。 | A、单向鉴别 | B、双向鉴别 | C、口令鉴别 | D、OAUTH鉴别 | B |
2836、根据GM/T 0104《云服务器密码机技术规范》,下列选项属于虚拟密码机的日志内容的是()。 | A、管理员操作行为,包括登录认证、系统配置、密钥管理等操作 | B、异常事件,包括认证失败、非法访问等异常事件的记录 | C、硬件部件自检记录 | D、物理网络检查记录 | AB |
2837、根据GM/T 0104《云服务器密码机技术规范》,云服务器密码机宿主机和不同虚拟密码机应提供日志记录、查看和导出功能,日志的存储和操作应满足下列要求中的()。 | A、宿主机和不同虚拟密码机的日志记录应独立存储和操作 | B、宿主机和不同虚拟密码机的日志记录仅能由宿主机和不同虚拟密码机自身的管理员访问 | C、宜提供关键日志记录的完整性校验或其他防篡改功能 | D、宿主机和不同虚拟密码机的管理员可以相互访问对方的日志记录 | ABC |
2838、GM/T 0104《云服务器密码机技术规范》中要求虚拟密码机的镜像文件应进行()保护。 | A、签名 | B、加密 | C、不可否认性 | D、可信度 | A |
2839、根据GM/T 0104《云服务器密码机技术规范》,下列选项中属于云服务器密码机宿主机自检功能中包含的内容的是()。 | A、硬件部件自检 | B、密码部件自检 | C、虚拟化功能自检 | D、所存储数据的完整性检查 | ABCD |
2840、根据GM/T 0104《云服务器密码机技术规范》,关于云服务器密码机的虚拟密码机镜像安全,下列描述正确的是()。 | A、虚拟密码机的镜像文件应进行签名保护 | B、云服务器密码机应禁止签名验证不通过的虚拟密码机镜像在云服务器密码机中运行 | C、虚拟密码机的镜像文件无需进行签名保护 | D、云服务器密码机不需要对虚拟密码机镜像进行验证 | AB |
2841、GM/T 0104《云服务器密码机技术规范》中要求虚拟密码机应具备下列状态中的()。 | A、初始状态 | B、就绪状态 | C、关闭状态 | D、挂起状态 | ABC |
2842、GM/T 0104《云服务器密码机技术规范》中要求云服务器密码机宿主机应具备下列状态中的() | A、初始状态 | B、就绪状态 | C、关闭状态 | D、挂起状态 | AB |
2843、GM/T 0104《云服务器密码机技术规范》中要求虚拟密码机应当至少支持下列密码算法中的() | A、SM1 | B、SM2 | C、SM3 | D、SM4 | BCD |
2844、在GM/T 0104《云服务器密码机技术规范》中,规定虚拟密码机所支持的对称密码工作模式至少包括下列选项中的()。 | A、输出反馈OFB | B、电子密本ECB | C、分组密码链接CBC | D、密码反馈CFB | BC |
2845、根据GM/T 0104《云服务器密码机技术规范》,云服务器密码机中的虚拟密码机自检宜包括以下功能中的()。 | A、密码算法正确性检查 | B、随机数发生器检查 | C、虚拟网络检查 | D、所存储密钥和数据的完整性检查 | ABCD |
2846、根据GM/T 0104《云服务器密码机技术规范》, 云服务密码机宿主机的初始化包括下列选项中的 () | A、宿主机密钥的生成 (恢复)与安装 | B、生成管理员 | C、按照安全机制对密 钥进行安全存储和备份 | D、生成数字证书 | ABC |
2847、GM/T 0104《云服务器密码机技术规范》的检测要求规定了云服务器密码机的通用检测内容和方法,检测应包括()。 | A、外观和结构检查 | B、提交文档的检查 | C、功能检测 | D、性能检测 | ABCD |
2848、GM/T 0104《云服务器密码机技术规范》规定设备的管理检测包括()。 | A、管理操作检测 | B、管理登录检测 | C、管理接口检测 | D、日志审计检测 | ABCD |
2849、虚拟密码机管理密钥的安全存储可采用以下方式 ()。 | A、采用授权码结合其他密钥分量(如随机数或硬件特征码等)进行加密存储 | B、在具有微电保护和毁钥触发装置的密钥存储部件上存储 | C、在智能密码钥匙等外置密码模块上存储 | D、在运行日志中存储 | ABC |
2850、根据GM/T 0104《云服务器密码机技术规范》,宿主机可以管理和访问虚拟密码机的密钥。 | A、正确 | B、错误 | B | ||
2851、根据GM/T 0104《云服务器密码机技术规范》,云服务器密码机的宿主机和虚拟密码机应具有启动时自检和接收自检指令时自检的功能。 | A、正确 | B、错误 | A | ||
2852、根据GM/T 0104《云服务器密码机技术规范》,虚拟密码机的作用是执行虚拟密码机的创建、启动、关闭、删除、漂移等操作。 | A、正确 | B、错误 | B | ||
2853、根据GM/T 0104《云服务器密码机技术规范》,虚拟密码机在初始状态下能提供密码服务。 | A、正确 | B、错误 | B | ||
2854、根据GM/T 0104《云服务器密码机技术规范》,宿主机和不同虚拟密码机应该具有各自完全独立的管理密钥、设备密钥、用户密钥、密钥加密密钥和会话密钥。 | A、正确 | B、错误 | A | ||
2855、根据GM/T 0104《云服务器密码机技术规范》,云服务器密码机的宿主机和虚拟密码机的日志记录应该独立存储和操作。 | A、正确 | B、错误 | A | ||
2856、根据GM/T 0104《云服务器密码机技术规范》,云服务器密码机在逻辑上由一个宿主机和若干个虚拟密码机组成,其中宿主机不向应用提供密码服务。 | A、正确 | B、错误 | A | ||
2857、根据GM/T 0104《云服务器密码机技术规范》,云服务器密码机的宿主机和不同虚拟密码机的远程管理通道和维护通道彼应相互独立。 | A、正确 | B、错误 | A | ||
2858、根据GM/T 0104《云服务器密码机技术规范》,虚拟密码机和租户可以访问宿主机的管理密钥。 | A、正确 | B、错误 | B | ||
2859、根据GM/T 0104《云服务器密码机技术规范》, 云服务器密码机中设备密钥的使用对租户和应用开放 | A、正确 | B、错误 | B | ||
2860、根据GM/T 0104《云服务器密码机技术规范》,宿主机的管理员和维护人员可以登录虚拟密码机,获取信息和访问服务。 | A、正确 | B、错误 | B | ||
2861、GM/T 0088 《云服务器密码机管理接口规范》中,云服务器密码机CHSM数据影像包含CHSM内所有VSM中的与用户相关的配置、密钥及敏感信息等,主要用于()过程。 | A、CHSM备份 | B、VSM漂移 | C、VSM重置 | D、CHSM漂移 | D |
2862、GM/T 0088 《云服务器密码机管理接口规范》中,虚拟密码机VSM数据影像包含与用户相关的配置、密钥及敏感信息等,主要用于()过程。 | A、云服务器密码机备份CHSM | B、VSM漂移 | C、VSM重置 | D、VSM升级 | B |
2863、GM/T 0088 《云服务器密码机管理接口规范》中,定义了()之间的通讯协议。 | A、云平台管理系统和云服务器密码机 | B、租户与云服务器密码机 | C、租户与VSM | D、云服务器密码机与 VSM | A |
2864、根据GM/T 0088《云服务器密码机管理接口规范 》,云服务器密码机管理接口API被()调用。 | A、云服务器密码机 | B、租户 | C、云平台管理系统 | D、业务系统 | C |
2865、根据GM/T 0088《云服务器密码机管理接口规范 》,云服务器密码机管理接口API,认证信息包含在http请求的()中。 | A、Body | B、Url | C、Header | D、Script | C |
2866、根据GM/T 0088《云服务器密码机管理接口规范 》,云服务器密码机管理接口API用于管理() | A、云服务器密码机 CHSM | B、KVM | C、虚拟密码机VSM | D、API | AC |
2867、GM/T 0088 《云服务器密码机管理接口规范》中规定云服务器密码机管理接口API可以使用下列通信协议中的()。 | A、HTTP | B、TCP | C、UDP | D、TLCP协议 | AD |
2868、根据GM/T 0088《云服务器密码机管理接口规范 》,云服务器密码机管理接口API,定义的接口采用的http请求方法包括()。 | A、PUT | B、GET | C、HEAD | D、POST | BD |
2869、根据GM/T 0088《云服务器密码机管理接口规范 》,云服务器密码机管理接口API,在http请求的 header中包含的认证信息,包含下列域中的() 。 | A、CHSM-AuthPK | B、CHSM-SignatureAlg | C、CHSM-Signature | D、CHSM-Id | ABC |
2870、根据GM/T 0088《云服务器密码机管理接口规范 》,云服务器密码机管理接口API中,可获取的虚拟密码机VSM的状态包括下列选项中的()。 | A、就绪状态normal | B、初始状态initial | C、错误状态error | D、关机状态shutdown | ABCD |
2871、根据GM/T 0088《云服务器密码机管理接口规范 》,云服务器密码机管理接口API中,每个接口的输出中都返回的参数包括下列选项中的()。 | A、requestId请求ID | B、status状态码 | C、message状态描述 | D、timestamp服务器响应时间 | ABCD |
2872、根据GM/T 0088《云服务器密码机管理接口规范 》, 允许通过调用云服务器密码机管理接口 API,对VSM进行以下那种操作()。 | A、创建/删除 | B、启动/停止 | C、重启 | D、重置 | ABCD |
2873、根据GM/T 0088《云服务器密码机管理接口规范 》,每个虚拟密码机VSM都有唯一的UUID来标识 | A、正确 | B、错误 | A | ||
2874、根据GM/T 0088《云服务器密码机管理接口规范 》,云服务器密码机管理接口API,由云平台管理系统调用。 | A、正确 | B、错误 | A | ||
2875、云根据GM/T 0088《云服务器密码机管理接口规范》,服务器密码机管理接口API,在http请求的 header中包含认证信息。 | A、正确 | B、错误 | A | ||
2876、根据GM/T 0088《云服务器密码机管理接口规范 》,云服务器密码机管理接口API,要求每个http请求必须返回状态信息。 | A、正确 | B、错误 | A | ||
2877、根据GM/T 0088《云服务器密码机管理接口规范 》,云服务器密码机的NTP(网络时间协议)服务器地址能够通过云服务器密码机管理接口API进行设置。 | A、正确 | B、错误 | A | ||
2878、GM/T 0103 《随机数发生器总体框架》中,熵源通过对部件、设备或者事件中的不确定性进行采样量化,得到()。 | A、随机源序列 | B、模拟序列 | C、后处理序列 | D、信号系统 | A |
2879、GM/T 0103 《随机数发生器总体框架》中,随机数发生器通常包括设计、产品检测以及使用阶段,在()对熵源或随机源序列进行熵评估。 | A、产品检测阶段 | B、设计阶段 | C、产品检测及使用阶段 | D、使用阶段 | B |
2880、GM/T 0103 《随机数发生器总体框架》中,随机数发生器通常包括设计、产品检测以及使用阶段,在()对随机源序列或随机数序列进行有效性检验或随机性检验。 | A、产品检测阶段 | B、设计阶段 | C、产品检测及使用阶段 | D、使用阶段 | C |
2881、GM/T 0103 《随机数发生器总体框架》中,随机数发生器产生随机数过程中,()是由时域不稳定性引起的波相位的快速、短期且具有随机特性的波动。 | A、相位抖动 | B、时钟抖动 | C、随机抖动 | D、峰值抖动 | A |
2882、GM/T 0103 《随机数发生器总体框架》中,物理熵源输出的熵应当可以被从理论上估计,并且估计值要()一定的阈值。 | A、等于 | B、大于 | C、小于 | D、大于等于 | B |
2883、GM/T 0103 《随机数发生器总体框架》中,量子随机过程是具有()的随机现象/过程。 | A、量子测不准 | B、量子噪声 | C、内秉量子随机性 | D、量子涨落 | C |
2884、GM/T 0103 《随机数发生器总体框架》中,()是在元器件中,通常情况下不希望出现的,♘却内在产生的杂散电子信号。 | A、辐射噪声 | B、量化噪声 | C、传导噪声 | D、热噪声 | D |
2885、GM/T 0103 《随机数发生器总体框架》中,()是随机数发生器产生随机数的来源。 | A、熵源 | B、后处理 | C、数字采样 | D、熵评估 | A |
2886、GM/T 0103 《随机数发生器总体框架》中,熵源是产生输出的部件、设备或事件。当该输出以某种方法捕获和处理时,产生()。 | A、后处理比特串 | B、包含熵的比特串 | C、确定性比特串 | D、可预测比特串 | B |
2887、GM/T 0103 《随机数发生器总体框架》中,非物理熵源由()提供。 | A、存储器 | B、CPU | C、代码程序 | D、随机数发生器所在的运行环境 | D |
2888、GM/T 0103 《随机数发生器总体框架》中,下列随机数发生器后处理算法中属于轻量级后处理方法的是()。 | A、序列密码算法 | B、冯·诺依曼校正器 | C、分组密码算法 | D、杂凑函数 | B |
2889、GM/T 0103 《随机数发生器总体框架》中,下列随机数发生器后处理算法中不属于密码函数后处理方法的是()。 | A、AES算法 | B、杂凑函数 | C、m-LSB | D、SM4算法 | C |
2890、GM/T 0103 《随机数发生器总体框架》中,熵源常用的设计原理包括()。 | A、相位抖动原理 | B、热噪声直接放大原理 | C、混沌振荡原理 | D、量子随机过程和其他随机事件等 | ABCD |
2891、GM/T 0103 《随机数发生器总体框架》中,熵源 分为( ) | A、物理熵源 | B、非物理熵源 | C、数字熵源 | D、模拟熵源 | AB |
2892、GM/T 0103 《随机数发生器总体框架》中,用于产生随机数的量子随机过程一般包括()。 | A、单光子路径选择 | B、相邻光子间时间间隔 | C、激光相位噪声 | D、放大自发辐射噪声 | ABCD |
2893、GM/T 0103 《随机数发生器总体框架》中,随机数发生器检测模块对随机源序列或随机数序列进行(),以保证随机数发生器的功能正确性及质量安全性。 | A、失效检验 | B、稳定性检验 | C、随机性检验 | D、安全性检验 | AC |
2894、GM/T 0103 《随机数发生器总体框架》中,随机数发生器后处理算法有很多,其中密码函数后处理方法包括()等。 | A、基于分组密码 | B、基于杂凑函数 | C、基于公钥密码 | D、基于m序列 | ABD |
2895、GM/T 0103 《随机数发生器总体框架》中,随机数发生器后处理算法有很多,其中密码函数后处理方法不包括()。 | A、基于分组密码 | B、基于杂凑函数 | C、基于公钥密码 | D、基于m序列 | C |
2896、GM/T 0103 《随机数发生器总体框架》中,随机数发生器熵源通过对部件、设备或者事件中的不确定性进行采样量化,得到随机源序列。 | A、正确 | B、错误 | A | ||
2897、GM/T 0103 《随机数发生器总体框架》中,热噪声又称“相位抖动噪声” | A、正确 | B、错误 | B | ||
2898、GM/T 0103 《随机数发生器总体框架》中,随机数发生器的后处理模块是可选的,实际应用中应保证后处理的功能正确性。 | A、正确 | B、错误 | A | ||
2899、GM/T 0103 《随机数发生器总体框架》中,随机 数发生器的熵评估必须在随机数发生器内部实现 | A、正确 | B、错误 | B | ||
2900、GM/T 0103 《随机数发生器总体框架》中,随机数发生器的检测模块检测失败时,应根据检测输出做出相应处理,如产生报警信号等。 | A、正确 | B、错误 | A | ||
2901、GM/T 0103 《随机数发生器总体框架》中,随机数发生器的后处理模块是可选的,实际中应根据随机源序列的统计特性决定是否选用。 | A、正确 | B、错误 | A | ||
2902、GM/T 0105 《软件随机数发生器设计指南》以 ()比特的最小熵值为基准来给出软件随机数发生器的参数信息。 | 8 | 32 | 256 | 2048 | C |
2903、GM/T 0105《软件随机数发生器设计指南》定义软件随机数发生器是软件密码模块或()中的随机数发生器部件。 | A、混合密码模块的软件部件 | B、硬件密码模块的软件部件 | C、固件密码模块的软件部件 | D、特定密码模块的软件部件 | A |
2904、GM/T 0105《软件随机数发生器设计指南》中规定的软件随机数发生器基本模型不包括以下哪个 ()部件。 | A、熵池 | B、重启函数 | C、DRNG | D、健康测试 | B |
2905、GM/T 0105《软件随机数发生器设计指南》中建议熵池大小应大于等于() 字节,♘不宜超过 ()字节。 | 5001024 | B、1024、4096 | C、512、4096 | D、256、4096 | C |
2906、根据GM/T 0105 《软件随机数发生器设计指南 》,以下哪项()不属于确定性随机数发生器 DRNG的组成部分。 | A、初始化函数 | B、重播种函数 | C、输出函数 | D、熵池 | D |
2907、为了保障软件随机数发生器的可靠性, GM/T 0105《软件随机数发生器设计指南》建议随机性来源不少于()种。 | 2 | 3 | 4 | 5 | B |
2908、根据GM/T 0105 《软件随机数发生器设计指南 》,下列哪项()不属于通用操作系统上随机性来源 | A、系统中断事件 | B、鼠标位移 | C、系统时间 | D、CPU内置硬件随机数发生器 | D |
2909、关于GM/T 0105《软件随机数发生器设计指南》中熵估计的说法,不正确的是()。 | A、为保证随机数实时产出的质量,熵估计模块需要嵌入软件随机数发生器内部 | B、熵估计采用的是数学算法来计算的 | C、熵估计是对最小熵的评估 | D、熵估计的对象是熵源的输出,而非软件随机数发生器最终的输出 | A |
2910、根据GM/T 0105《软件随机数发生器设计指南》对DRNG输入的nonce要求和描述,不正确的是 ()。 | A、当软件RNG的熵源存在故障时,nonce能够在一定程度上提供额外安全保障 | B、nonce应至少具有128 比特熵 | C、时间戳不可以作为 nonce | D、nonce作为DRNG必选输入 | C |
2911、关于GM/T 0105《软件随机数发生器设计指南》中的说法,不正确的是()。 | A、熵池大小应不小于 512字节 | B、扩展函数中,仅使用密码杂凑算法可保证压缩结果的熵是不充足的 | C、对安全级别二级的密码模块,当距离上一次重播种时间间隔超过60s时需要执行重播种操作 | D、健康测试用于监测熵源和DRNG的状态 | D |
2912、GM/T 0105《软件随机数发生器设计指南》中规定,基于SM3算法和基于SM4算法的RNG设计中生成的种子的长度分别为()比特。 | 440256 | B、256、256 | C、128、256 | D、440、128 | A |
2913、GM/T 0105《软件随机数发生器设计指南》对于 安全二级和安全一级的密码模块,主要区别在于 () | A、DRNG重播种时间间隔 | B、输出函数被调用次数 | C、是否包含健康测试 | D、涉及到的熵源数量 | AB |
2914、以下属于GM/T 0105《软件随机数发生器设计指南》列举的通用熵源类型的是()。 | A、系统时间 | B、特定的系统中断事件 | C、磁盘状态 | D、人机交互输入事件 | ABCD |
2915、下列选项中可以作为GM/T 0105《软件随机数发生器设计指南》中提及的个性化字符串的是() | A、设备序列号 | B、公钥信息 | C、用户标识 | D、网络地址 | ABCD |
2916、根据GM/T 0105 《软件随机数发生器设计指南 》,针对GB/T 37092《信息安全技术 密码模块安全要求》安全等级二级,以下哪些情况需要对 DRNG执行重播种操作()。 | A、距离上一次DRNG重播种时间超过了600秒 | B、输出函数已被调用 2^20次 | C、距离上一次DRNG重播种时间超过了60秒 | D、输出函数已被调用 2^10次 | CD |
2917、GM/T 0105《软件随机数发生器设计指南》中建议,除熵输入外,DRNG输入还可以包括() | A、个性化字符串 | B、额外输入 | C、nonce | D、设备序列号 | ABCD |
2918、GM/T 0105《软件随机数发生器设计指南》规定了基于( ) 密码算法的确定性随机数发生器 (DRNG)。 | A、SM3 | B、SM2 | C、SM9 | D、SM4 | AD |
2919、根据GM/T 0105 《软件随机数发生器设计指南 》,以下哪种()健康测试是必须要做的。 | A、上电健康测试 | B、连续健康测试 | C、周期测试 | D、按需健康测试 | AB |
2920、GM/T 0105《软件随机数发生器设计指南》规定的健康测试包括()。 | A、随意健康测试 | B、连续健康测试 | C、按需健康测试 | D、上电健康测试 | BCD |
2921、GM/T 0105《软件随机数发生器设计指南》规定的关键安全参数包括()。 | A、熵源产生的熵 | B、DRNG内部状态中的敏感状态信息 | C、DRNG熵输入 | D、DRNG中重播种计数器阈值 | ABC |
2922、GM/T 0105《软件随机数发生器设计指南》中建议,可以通过以下哪些机制保证熵源的独占性 ()。 | A、在同一运行环境 下,熵源可以被多个应用程序同时访问 | B、熵源同一时刻只能为一个实例提供 熵,当熵源被占用时,将拒绝其他实体的访问 | C、操作系统通过互斥锁的机制,保证只有一个实体可以访问该熵源 | D、软件随机数发生器自身的机制保证熵源访问的独占性 | BCD |
2923、GM/T 0105《软件随机数发生器设计指南》对于安全二级和安全一级的密码模块中的软件随机数发生器只在重播种时机上有区别,其他方面的要求是一致的。 | A、正确 | B、错误 | A | ||
2924、按照GM/T 0105《软件随机数发生器设计指南》建议, 当选用基于SM4算法的DRNG实例时, DRNG输出一组随机数据的长度为256比特。 | A、正确 | B、错误 | B | ||
2925、按照GM/T 0105《软件随机数发生器设计指南》建议, 当选用基于SM3算法的DRNG实例时, DRNG输出一组随机数据的长度为256比特。 | A、正确 | B、错误 | A | ||
2926、根据GM/T 0105《软件随机数发生器设计指南》中说明,DRNG自身安全性依赖于nonce和个性化字符串的保密性。 | A、正确 | B、错误 | B | ||
2927、对于GM/T 0105《软件随机数发生器设计指南》中规定的熵源,系统随机数发生器和硬件随机数发生器是可选的,系统熵源是必选的。 | A、正确 | B、错误 | A | ||
2928、按照GM/T 0105 《软件随机数发生器设计指南 》,软件随机数发生器和其他密码模块一样,也分为安全等级一级、二级、三级、四级。 | A、正确 | B、错误 | B | ||
2929、按照GM/T 0105 《软件随机数发生器设计指南 》,对DRNG的自测试可以作为其所在软件密码模块自测试的一部分,也可以单独执行。 | A、正确 | B、错误 | A | ||
2930、根据GM/T 0105《软件随机数发生器设计指南》要求熵源同一时刻只能被一个软件随机数发生器独占访问,以保证软件随机数发生器独占过程中所读取的熵源数据无法被其他实体获取。 | A、正确 | B、错误 | A | ||
2931、GM/T 0105《软件随机数发生器设计指南》中规定,重播种计数器阈值和重播种时间阈值与安全等级有关,不同安全等级的软件随机数发生器,重播种计数器阈值和重播种时间阈值有所不同。 | A、正确 | B、错误 | A | ||
2932、在GM/T 0062《密码产品随机数检测要求》中关于随机数检测的不同产品形态类别主要特征描述正确的是()。 | A、A类产品不能独立作为功能产品使用 | B、B类产品用时上电,随机数检测处理能力有限,对上电响应速度有严格要求 | C、C类产品用时上电,随机数检测处理能力有限,对上电响应速度没有严格要求 | D、D类产品长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求 | ABCD |
2933、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中A类产品不能独立作为功能产品使用,其典型产品形态为()。 | A、随机数发生器芯片 | B、智能IC卡 | C、智能密码钥匙 | D、服务器密码机 | A |
2934、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中B类产品用时上电,随机数检测处理能力有限,对上电响应速度有严格要求,其典型产品形态为() 。 | A、随机数发生器芯片 | B、智能IC卡 | C、POS机 | D、云服务器密码机 | B |
2935、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中C类产品用时上电,随机数检测处理能力有限,对上电响应速度没有严格要求, 其典型产品形态为 ()。 | A、随机数发生器芯片 | B、电子标签 | C、智能密码钥匙 | D、SSL VPN网关 | C |
2936、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中D类产品长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求,典型产品形态为() 。 | A、USB接口芯片 | B、智能IC卡 | C、POS机 | D、时间戳服务器 | C |
2937、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中E类产品长期加电,具有较强的随机数处理能力,对上电响应速度没有要求,其典型产品形态为() 。 | A、随机数发生器芯片 | B、智能IC卡 | C、POS机 | D、服务器密码机 | D |
2938、在GM/T 0062《密码产品随机数检测要求》中,送样检测是由厂家在产品出厂前自行进行的产品随机数功能和质量检测。 | A、正确 | B、错误 | B | ||
2939、在GM/T 0062《密码产品随机数检测要求》中,周期检测是产品工作过程中按照一定的时间间隔自动进行的随机数功能检测。 | A、正确 | B、错误 | A | ||
2940、在GM/T 0062《密码产品随机数检测要求》中,对()的随机数使用检测没有要求。 | A、A类产品 | B、B类产品 | C、C类产品 | D、D类产品 | A |
2941、在GM/T 0062《密码产品随机数检测要求》中, ()需要对随机数进行周期检测。 | A、B类产品 | B、C类产品 | C、D类产品 | D、E类产品 | CD |
2942、根据GM/T 0078《密码随机数生成模块设计指南 》,关于随机数生成模块的一般模型以下说法错误的是()。 | A、物理随机源电路利用电路中物理过程的不确定性,并对物理过程中的不确定性进行采样量 化,得到随机源序列 | B、只有通过物理随机源检测的随机数序列才可以输出 | C、后处理电路利用一定算法生成符合统计检验的随机数序列 | D、随机数生成模块不提供随机数序列输出 | D |
2943、根据GM/T 0078《密码随机数生成模块设计指南 》,随机数生成模块的一般模型不包括下列选项中的()。 | A、物理随机源电路 | B、物理随机源失效检测电路 | C、DRBG电路 | D、后处理电路 | C |
2944、根据GM/T 0078《密码随机数生成模块设计指南 》,对基于混沌原理的物理随机源,以下说法错误的是()。 | A、将随机性噪声作为混沌系统的微小扰动,由于系统的输出受系统中随机噪声的影响,使系统输出序列不可预 测,产生随机序列 | B、基于混沌动力系统原理实现物理随机源,主要考虑混沌函数的电路实现和随机噪声的实现 | C、混沌系统包括离散混沌和连续混沌两种 | D、采样频率需要足够快,保证采到足够多的迭代值 | D |
2945、根据GM/T 0078《密码随机数生成模块设计指南 》,典型的基于相位抖动原理产生物理随机源模型不包括下列选项中的()。 | A、振荡源 | B、采样时钟 | C、比较器 | D、触发器 | C |
2946、根据GM/T 0078《密码随机数生成模块设计指南 》,在利用相位抖动原理实现的物理随机源电路设计中,下列操作中不能提高抗干扰能力的是 ()。 | A、在物理随机源电路的供电端加入稳压电路 | B、在物理随机源电路的供电端加入滤波电路 | C、加大电源随机干扰,提高随机性 | D、改进振荡器的结构 | C |
2947、根据GM/T 0078《密码随机数生成模块设计指南 》,对基于热噪声直接放大原理的物理随机源,以下说法错误的是()。 | A、热噪声是一个连续时间的随机白噪 声,在给定频率带宽范围内,具有均匀噪声谱密度的白噪声其输出幅值呈正态分布 | B、在任意给定的时间内,噪声电压值高于或低于平均值的概率呈线性关系 | C、电阻的热噪声越 大,噪声的带宽越宽,产生的随机数质量越好 | D、电阻产生的热噪声幅度,需要满足该噪声经过放大器放大后能够被比较器所识别 | B |
2948、根据GM/T 0078《密码随机数生成模块设计指南 》,典型的基于热噪声直接放大原理的物理随机源的模型不包括下列选项中的()。 | A、反馈电路 | B、噪声源 | C、噪声放大器 | D、比较器 | A |
2949、GM/T 0078 《密码随机数生成模块设计指南》中,使用分组密码算法作为后处理算法,其输入不包括下列选项中的()。 | A、密钥数据 | B、初始向量 | C、明文/密文数据 | D、摘要 | D |
2950、GM/T 0078 《密码随机数生成模块设计指南》中,密码函数方法的后处理算法不包括下列选项中的()。 | A、基于分组密码的后处理算法 | B、基于杂凑函数的后处理算法 | C、基于零知识证明的方法 | D、基于m序列的后处理算法 | C |
2951、GM/T 0078 《密码随机数生成模块设计指南》中,对()进行检测能够检测到物理随机源失效 | A、物理随机源输出序列 | B、后处理输出序列 | C、随机数模块输出序列 | D、伪随机序列 | A |
2952、GM/T 0078 《密码随机数生成模块设计指南》中,检测到物理源失效后,下列措施不正确的是 () | A、产生报警信号 | B、停止输出随机数 | C、清除缓存中的随机数 | D、继续输出随机数 | D |
2953、根据GM/T 0078《密码随机数生成模块设计指南 》,基于相位抖原理的物理随机源的输出的随机比特序列质量受()的影响。 | A、采样时钟的频率 | B、振荡源输出信号的抖动的标准差 | C、振荡源的振荡时钟频率 | D、采样时钟信号的抖动的标准差 | ABCD |
2954、根据GM/T 0078《密码随机数生成模块设计指南 》,典型的基于混沌原理的物理随机源模型包括下列选项中的()。 | A、内部状态电路 | B、反馈电路 | C、采样电路 | D、振荡源电路 | ABC |
2955、根据GM/T 0078《密码随机数生成模块设计指南 》,基于相位抖动原理的物理随机源,主要包括下列方式中的()。 | A、快速时钟信号采样带抖动慢速振荡信号 | B、带抖动快速的时钟信号采样慢速振荡信号 | C、慢速时钟信号采样带抖动快速振荡信号 | D、带抖动慢速的时钟信号采样快速振荡信号 | CD |
2956、GM/T 0078 《密码随机数生成模块设计指南》中,合成的多路物理随机源可以采用相同原理,也可以采用不同原理。 | A、对 | B、错误 | A | ||
2957、GM/T 0078 《密码随机数生成模块设计指南》中,每一路物理随机源电路是独立的。 | A、对 | B、错误 | A | ||
2958、GM/T 0078 《密码随机数生成模块设计指南》中,轻量级后处理算法包括下列方法中的()。 | A、冯诺依曼校正器方法 | B、异或链方法 | C、奇偶分组方法 | D、m-LSB方法 | ABCD |
2959、GM/T 0078 《密码随机数生成模块设计指南》中,基于异或链的后处理方法,下列说法正确的是()。 | A、异或链方法通过将物理随机源输出序列经过多级触发器组合得到内部输出序列 | B、该方法需要异或链的级数与物理随机源序列偏差大小正相关 | C、异或链级数越多,产生随机数效率越低 | D、在实际应用中,至少8级以上的异或链才能清除随机源序列的偏差 | ABCD |
2960、若用一个理想的比较器来量化噪声,将白噪声输出与平均值作比较,则获得的二进制输出序列将会完美地随机。 | A、正确 | B、错误 | A | ||
2961、GM/T 0078 《密码随机数生成模块设计指南》中,随机数生成模块输出的随机数,依据GM/T 0005进行随机性检测。 | A、正确 | B、错误 | A | ||
2962、GM/T 0078 《密码随机数生成模块设计指南》中,后处理算法基本原则是不能降低每比特的平均熵,即后处理模块输入n比特,输出m比特,必须保证n≥m,其中n=m的前提是物理随机源输出序列通过GM/T 0005检测。 | A、正确 | B、错误 | A | ||
2963、GM/T 0078 《密码随机数生成模块设计指南》中,冯诺依曼校正器适用于l出现概率固定, 且输出的随机数序列是不相关的随机数生成模块。 | A、正确 | B、错误 | A | ||
2964、GM/T 0078 《密码随机数生成模块设计指南》中,异或链后处理中,异或链级数越多,则产生随机数的效率越高。 | A、正确 | B、错误 | B | ||
2965、GM/T 0078 《密码随机数生成模块设计指南》中,基于混沌原理实现物理随机源,需要考虑电路元器件受工艺偏差和寄生效应对的影响,确保电路的稳定工作。 | A、正确 | B、错误 | A | ||
2966、在GM/T 0013《可信计算 可信密码模块接口符合性测试》中,非对称密钥包含()。 | A、签名密钥 | B、封装密钥 | C、迁移密钥 | D、SM4加解密密钥 | ABC |
2967、在GM/T 0013《可信计算,可信密码模块接口符合性测试》中,为实现规范符合性测试,TCM应具备的能力是()。 | A、能够提供静态度量 | B、能够创建静态测试向量 | C、能够执行动态测试脚本 | D、能够载入和执行来自至少一个其他 TCM厂商的TCM数据 | BCD |
2968、在GM/T 0013《可信计算,可信密码模块接口符合性测试》中,测试向量的目的包括()。 | A、确保命令参数的格式正确 | B、确保命令执行结果正确 | C、确保命令参数结构解释正确 | D、确保操作的执行与规范一致 | ACD |
2969、在GM/T 0013《可信计算,可信密码模块接口符合性测试》中,对厂商而言,TCM符合性测试属于白盒测试。 | A、正确 | B、错误 | A | ||
2970、在GM/T 0013《可信计算,可信密码模块接口符合性测试》中,测试向量必须由厂商静态创建。 | A、正确 | B、错误 | B | ||
2971、在GM/T 0013《可信计算,可信密码模块接口符合性测试》中,明确命令依赖关系是测试向量和测试脚本正确执行的根本保证。 | A、正确 | B、错误 | A | ||
2972、在GM/T 0013《可信计算,可信密码模块接口符合性测试》中,授权协议命令集合依赖于某个实体的授权。 | A、正确 | B、错误 | A | ||
2973、在GM/T 0013《可信计算可信密码模块符合性检测规范》中,基于TCM厂商和评估者的不同能力,本标准建议采取联合( )的方式对TCM进行测试 | A、测试常量 | B、变量 | C、压力测试 | D、集成测试 | AB |
2974、在GM/T 0013《可信计算可信密码模块符合性检测规范》中,对厂商而言,TCM符合性测试属于 ()测试,可以直接对这些命令的执行的中间过程进行测试并展示其测试结果 | A、黑盒 | B、白盒 | C、单元 | D、集成 | B |
2975、在GM/T 0013《可信计算可信密码模块符合性检测规范》是以()为基础,定义了可信密码模块的命令测试向量,并提供有效的测试方法与灵活的测试脚本 | A、GM/T 0010《SM2密 码算法加密签名消息语法规范》 | B、GM/T 0011《可信计算 可信密码支撑平台功能与接口规范 》 | C、GM/T 0012《可信计算 可信密码模块接口规范》 | D、GM/T 0058 《可信计算 TCM服务模块接口规范》 | B |
2976、在GM/T 0079《可信计算平台直接匿名证明规范 》中的基于椭圆曲线的直接匿名证明系统中,下列中不属于验证方平台功能的是()。 | A、验证证明数据 | B、认证证明方平台 TCM身份 | C、执行 TCM_ECDAA_Join命令 | D、请求验证TCM数字身份是否被撤销 | C |
2977、在GM/T 0079《可信计算平台直接匿名证明规范 》中的基于椭圆曲线的直接匿名证明系统ECDAA中,不属于凭证颁发方的功能的是()。 | A、TCM匿名凭证的申请 | B、初始化ECDAA系统参数 | C、为TCM安全芯片颁发ECDAA凭证 | D、验证TCM安全芯片身份是否撤销 | A |
2978、在GM/T 0079《可信计算平台直接匿名证明规范 》中,基于椭圆曲线的直接匿名证明系统要求的安全目标包括()。 | A、不可伪造性 | B、机密性 | C、匿名性 | D、不可关联性 | ACD |
2979、在GM/T 0079《可信计算平台直接匿名证明规范 》中的基于椭圆曲线的直接匿名证明系统主要由凭证颁发方、证明方和验证方构成。 | A、正确 | B、错误 | A | ||
2980、在GM/T 0079《可信计算平台直接匿名证明规范 》中的基于椭圆曲线的直接匿名证明系统的基本流程为系统初始化、凭证颁发、证明和验证。 | A、正确 | B、错误 | A | ||
2981、在GM/T 0079《可信计算平台直接匿名证明规范 》中,TCM芯片匿名证明实现上可选择支持多个并行匿名证明会话或仅支持单个匿名证明会话。 | A、正确 | B、错误 | A | ||
2982、在GM/T 0079《可信计算平台直接匿名证明规范 》中的基于椭圆曲线的直接匿名证明系统ECDAA中,证明方根据ECDAA计算位置不同分为主机和 TCM安全芯片。 | A、正确 | B、错误 | A | ||
2983、在GM/T 0079《可信计算平台直接匿名证明规范 》中的基于椭圆曲线的直接匿名证明系统ECDAA中,TCM安全芯片的匿名身份私钥f只允许保存在TCM安全芯片内部。 | A、正确 | B、错误 | A | ||
2984、在GM/T 0012《可信计算可信密码模块接口规范 》中,以下( )不是该规范中支持的算法。 | A、SM2 | B、SM3 | C、SM4 | D、SM9 | D |
2985、在GM/T 0012《可信计算可信密码模块接口规范 》中,可信密码模块是( )的集合。 | A、软件 | B、硬件 | C、硬件和固件 | D、固件 | C |
2986、在GM/T 0012《可信计算可信密码模块接口规范 》中,以下( )不是可信密码模块内部的引擎。 | A、对称算法引擎 | B、非对称算法引擎 | C、杂凑算法引擎 | D、管理引擎 | D |
2987、在GM/T 0012《可信计算 可信密码模块接口规范 》中,以下( )为该标准定义和使用的椭圆曲线 | A、TCM2_ECC_SM2_P 256 | B、TCM2_ECC_BN_P2 56 | C、TCM2_ECC_NIST_P 256 | D、TCM2_ECC_NIST_P 384 | A |
2988、在GM/T 0012《可信计算 可信密码模块接口规范 》中,以下( )是可信密码模块内部的引擎。 | A、对称算法引擎 | B、非对称算法引擎 | C、杂凑算法引擎 | D、HMAC引擎 | ABCD |
2989、在GM/T 0012《可信计算 可信密码模块接口规范 》中,非对称算法引擎的是( )的单元。 | A、产生非对称密钥 | B、执行非对称加/解密 | C、执行签名运算 | D、执行验签运算 | ABCD |
2990、在GM/T 0012《可信计算 可信密码模块接口规范 》中,平台配置寄存器PCR中的数据在芯片复位或者掉电之后数据不会丢失。 | A、正确 | B、错误 | B | ||
2991、在GM/T 0012《可信计算 可信密码模块接口规范 》中,NV(非易失性存储器)中数据在芯片复位或者掉电之后数据不会丢失。 | A、正确 | B、错误 | A | ||
2992、在GM/T 0012《可信计算 可信密码模块接口规范 》中,对称算法引擎是执行对称密码运算的单元。 | A、正确 | B、错误 | A | ||
2993、在GM/T 0012《可信计算 可信密码模块接口规范 》中,TCM2_Startup可以允许成功多次。 | A、正确 | B、错误 | B | ||
2994、在GM/T 0012《可信计算 可信密码模块接口规范 》中,上电之后,需要先调用TCM2_Startup之后,才能使用其他的功能接口。 | A、正确 | B、错误 | A | ||
2995、GM/T 0012《可信计算 可信密码模块接口规范》支持()接口。 | A、SM4加密 | B、SM4解密 | C、SM2签名 | D、SM2解密 | ABCD |
2996、在GM/T 0012《可信计算 可信密码模块接口规范 》中,平台配置寄存器是可信密码模块内部用于存储平台完整性度量值的存储单元。 | A、正确 | B、错误 | A | ||
2997、在GM/T 0082《可信密码模块保护轮廓》中,评估对象TOE面临的威胁不包括()。 | A、物理破解 | B、导入 | C、功能异常 | D、密钥溢出 | D |
2998、在GM/T 0082《可信密码模块保护轮廓》中,评估对象TOE的安全目的不包括()。 | A、安全密钥管理 | B、安全销毁 | C、身份标识 | D、完整性检查 | B |
2999、在GM/T 0082《可信密码模块保护轮廓》中,强制性原发证明依赖于()。 | A、选择性原发证明 | B、标识定时 | C、安全属性 | D、无 | B |
3000、在GM/T 0082《可信密码模块保护轮廓》中,下列不属于FPT_TST.1(评估对象安全功能TSF 检测)中TSF自检程序描述的是()。 | A、在初始化启动期间运行 | B、正常工作时周期性运行 | C、在授权用户要求时运行 | D、在关闭前运行 | D |
3001、在GM/T 0082 《可信密码模块保护轮廓》中, ACM_SCP.1(TOE CM范围)要求中,下列不属于CM文档应说明的CM系统应能跟踪的内容是 ()。 | A、TOE实现表示 | B、设计文档 | C、维护记录文档 | D、管理员文档 | C |
3002、在GM/T 0082 《可信密码模块保护轮廓》中, ADV_FSP.1(非形式化功能规范)中不包含() | A、验证者行为元素 | B、开发者行为元素 | C、评估者行为元素 | D、证据的内容和形式元素 | A |
3003、在GM/T 0082《可信密码模块保护轮廓》中,评估对象TOE面临的威胁包括()。 | A、攻击 | B、旁路 | C、冒名 | D、无安全属性 | ABCD |
3004、在GM/T 0082 《可信密码模块保护轮廓》中, FCS类包含的安全要求有()。 | A、密钥产生 | B、密钥销毁 | C、密码运算 | D、密钥运算 | ABC |
3005、在GM/T 0082 《可信密码模块保护轮廓》中, FPT_FLS.1(带保存安全状态的失败)要求TOE安全功能TSF在()的情况下应保存一个安全状态 | A、任何密码运算的失败 | B、任何命令或内部操作的失败 | C、密钥泄露 | D、TCM被物理破坏 | AB |
3006、在GM/T 0082《可信密码模块保护轮廓》中,安全威胁冒名的目的包括()。 | A、身份标识 | B、安全角色 | C、受保护的功能 | D、安全导入 | ABD |
3007、在GM/T 0082《可信密码模块保护轮廓》中,评估对象TOE面临的导出威胁是指一个用户或攻击者可能会将数据导出而不附带安全属性或附带的安全属性不够安全,导致导出的数据是错误的并且无效。 | A、正确 | B、错误 | A | ||
3008、在GM/T 0082《可信密码模块保护轮廓》中,安全目的的基本原理是通过安全目的与威胁之间的关系证明安全目标的合理性和完整性。 | A、正确 | B、错误 | A | ||
3009、GM/T 0111 《区块链密码应用技术要求》重点对 ()类型链的密码安全要素做出规定。 | A、公有链 | B、联盟链 | C、私有链 | D、行业链 | B |
3010、GM/T 0111 《区块链密码应用技术要求》中规定,在调用智能合约之前,应首先通过密码算法检查链上代码的()。 | A、真实性 | B、机密性 | C、完整性 | D、抗抵赖性 | C |
3011、GM/T 0111 《区块链密码应用技术要求》中介绍的区块链的技术架构不包括()。 | A、数据层 | B、链路层 | C、网络层 | D、应用层 | B |
3012、根据GM/T 0111 《区块链密码应用技术要求》,在区块链账本中,通常通过区块头的()识别区块,用于链接相邻区块。 | A、签名值 | B、权限值 | C、杂凑值 | D、时间戳 | C |
3013、GM/T 0111 《区块链密码应用技术要求》中规定账本存储安全管理满足的要求不包括()。 | A、区块体不需要进行签名 | B、通过区块头的杂凑值标识区块 | C、采用加密措施保证帐本重要内容机密性 | D、采用身份鉴别和访问控制措施保证账本数据的授权访问 | A |
3014、根据GM/T 0111 《区块链密码应用技术要求》,区块链是一种物联网、供应链管理、数字资产交易领域的创新应用模式,主要用到了以下选项中的()技术。 | A、点对点传输 | B、分布式数据存储 | C、密码算法 | D、共识机制 | ABCD |
3015、根据GM/T 0111 《区块链密码应用技术要求》,在区块链共识层中常见的共识协议包括()。 | A、PoW | B、PoS | C、DPoS | D、P2P | ABC |
3016、GM/T 0111 《区块链密码应用技术要求》中规定区块链中的数字证书包括()。 | A、密码设备证书 | B、最终用户数字证书 | C、区块链节点数字证书 | D、OV证书 | BC |
3017、GM/T 0111 《区块链密码应用技术要求》中规定为了满足交易监管要求,通常需要做到()环节 。 | A、用户匿名身份与实体身份的映射关系授权可查看 | B、交易金额或交易信息授权可解密 | C、交易金额授权可修改 | D、交易授权可撤销 | ABD |
3018、GM/T 0111 《区块链密码应用技术要求》中规定区块链的用户注册业务阶段, 应生成SM2公私钥,并生成可标识用户的交易地址。 | A、正确 | B、错误 | A | ||
3019、根据GM/T 0111 《区块链密码应用技术要求》,区块链中用户之间的交易数据,通常以集中账本的形式存储在节点中。 | A、正确 | B、错误 | B | ||
3020、根据GM/T 0111 《区块链密码应用技术要求》, 为提升区块链的时效性,联盟链中支持链外交易模式 | A、正确 | B、错误 | A | ||
3021、根据GM/T 0111 《区块链密码应用技术要求》,联盟链中,节点的准入或退出宜采用数字证书技术验证节点身份,并生成审计日志。 | A、正确 | B、错误 | A | ||
3022、GM/T 0111 《区块链密码应用技术要求》中规定区块链的技术架构从上到下分为应用层、智能合约层、激励层、共识层、网络层和数据层。 | A、正确 | B、错误 | A | ||
3023、根据GM/T 0111 《区块链密码应用技术要求》,区块链交易中实体鉴别是用户、设备或系统等在区块链网络中交易时,确认实体的身份是否真实 。 | A、正确 | B、错误 | A | ||
3024、GM/T 0122《区块链密码检测规范》中,区块链在账户创建阶段,应生成可以标识用户的()。 | A、注册地址 | B、交易地址 | C、身份密码 | D、账本密码 | B |
3025、GM/T 0122《区块链密码检测规范》中,区块链交易创建时若在区块中包含第三方(),则应符合GM/T 0033《时间戳接口规范》 | A、可信VPN | B、可信时间戳 | C、可信密码机 | D、可信节点 | B |
3026、GM/T 0122《区块链密码检测规范》中,区块链交易创建后需要()给区块链网络中的节点,然后由节点对交易进行验证,并打包成区块,运行共识协议,保证网路中的节点对所有合法交易达成共识。 | A、广播 | B、多播 | C、单播 | D、以上都是 | A |
3027、GM/T 0122《区块链密码检测规范》中,()是存储在分布式账本中的计算机程序,由区块链用户部署,其任何执行结果都记录在分布式账本中 。 | A、共识机制 | B、共识协议 | C、智能合约 | D、交易记录 | C |
3028、根据GM/T 0122《区块链密码检测规范》,区块链在部署智能合约时,应检查用户是否获得相应的权限,同时应采用密码技术来保证智能合约 ()。 | A、防篡改 | B、防泄漏 | C、防窃取 | D、防病毒 | A |
3029、根据GM/T 0122《区块链密码检测规范》,区块链交易创建时应验证有效交易是否能被打包进区块中,通过()在节点间达成共识。 | A、信任机制 | B、共识机制 | C、互信机制 | D、识别机制 | B |
3030、根据GM/T 0122《区块链密码检测规范》,区块链中创建的交易应具有(),应添加nonce值计数等防重放攻击的措施。 | A、独特性 | B、有效性 | C、客观性 | D、唯一性 | D |
3031、根据GM/T 0122《区块链密码检测规范》,区块链中链下交易宜采用()来确认交易各方的真实身份,保存所有交易的审计记录,并采用密码技术保证审计记录的完整性、链外数据的完整性。 | A、对称算法 | B、数字签名 | C、杂凑算法 | D、共识算法 | B |
3032、根据GM/T 0122《区块链密码检测规范》,区块 链中的随机数应采用经()的密码部件或模块生成 | A、商用密码认证 | B、商用密码体系认证 | C、商用密码服务认证 | D、商用密码产品认证 | D |
3033、根据GM/T 0122《区块链密码检测规范》,区块链账本存储时应通过()的杂凑值标识区块,用于链接相邻区块,保障区块数据的完整性。 | A、区块 | B、账本 | C、区块头 | D、账本头 | C |
3034、根据GM/T 0122《区块链密码检测规范》,区块链密码模块对交易达成共识过程中区块的有效性验证应确保区块中记录的()杂凑值的有效性。 | A、上一个区块 | B、下一个区块 | C、当前区块 | D、以上都是 | A |
3035、根据GM/T 0122《区块链密码检测规范》,区块链技术架构可分为数据层、网络层、()和应用 层 | A、传输层 | B、共识层 | C、激励层 | D、智能合约层 | BCD |
3036、根据GM/T 0122《区块链密码检测规范》,区块链中的交易记录包含()等信息。 | A、交易发起者 | B、交易内容 | C、交易接收者 | D、交易发起者的用户签名 | ABCD |
3037、根据GM/T 0122《区块链密码检测规范》,区块链密码模块是以区块链技术为核心,用于()、对等网络安全、计算和存储安全、隐私保护、身份认证和管理等的软硬件密码模块。 | A、用户安全 | B、共识安全 | C、物理隔离 | D、账本保护 | ABD |
3038、根据GM/T 0122《区块链密码检测规范》,区块链交易验证时应验证交易记录中的数字签名,确保交易发起者身份的()和交易记录的()。 | A、机密性 | B、真实性 | C、完整性 | D、可用性 | BC |
3039、根据GM/T 0122《区块链密码检测规范》,区块链通信可在()配置安全通道,以保证数据通信的安全。 | A、各个节点之间 | B、各个区块之间 | C、应用端与区块之间 | D、应用端与节点之间 | AD |
3040、根据GM/T 0122《区块链密码检测规范》,区块链相关密钥应采取()或()等安全方式进行导入导出。 | A、加密 | B、签名 | C、杂凑 | D、知识拆分 | AD |
3041、根据GM/T 0122《区块链密码检测规范》,应确保()在区块链密码模块间的可识别性与合法性 | A、部分节点 | B、所有节点 | C、用户身份 | D、交易信息 | BC |
3042、根据GM/T 0122《区块链密码检测规范》,区块链中节点和用户身份的鉴别机制应符合()中的一种要求。 | A、GB/T 15843.2《信息 技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制》 | B、GB/T 15843.3《信息 技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制》 | C、GB/T 15843.4《信息 技术 安全技术 实体鉴别 第4部分: 采用密码校验函数的机制》 | D、GB/T 15843.5《信息 技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制 》 | ABCD |
3043、根据GM/T 0122《区块链密码检测规范》,区块链若涉及到密钥分发过程,应具备身份鉴别等保证密钥真实性的安全措施。 | A、正确 | B、错误 | A | ||
3044、根据GM/T 0122《区块链密码检测规范》,区块链相关密钥应采取加密或知识拆分等安全方式进行导入导出。 | A、正确 | B、错误 | A | ||
3045、根据GM/T 0122《区块链密码检测规范》,区块链中区块的有效性验证应确保区块中记录的下一个区块杂凑值的有效性。 | A、正确 | B、错误 | B | ||
3046、根据GM/T 0122《区块链密码检测规范》,区块链在链下交易系统执行周期性的上链操作时,区块链密码模块应检查所有已登记交易的有效性,并根据预先定义的业务规则检查交易清算的正确性。 | A、正确 | B、错误 | B | ||
3047、根据GM/T 0122《区块链密码检测规范》,区块链对节点之间的通信数据加密的密钥应有明确的更换周期。 | A、正确 | B、错误 | A | ||
3048、根据GM/T 0122《区块链密码检测规范》,区块链中在需要进行实名交易时,应使用数字签名技术鉴别用户身份的合法性及有效性。 | A、正确 | B、错误 | B | ||
3049、根据GM/T 0122《区块链密码检测规范》,在区块链中,应确保部分节点和用户身份在区块链密码模块间的可识别性与合法性。 | A、正确 | B、错误 | B | ||
3050、根据GM/T 0122《区块链密码检测规范》,区块链中交易创建后需要广播给区块链网络中的节点,然后由节点对交易进行验证。 | A、正确 | B、错误 | A | ||
3051、根据GM/T 0122《区块链密码检测规范》,区块链账本存储时应通过区块头的签名值标识区块,用于链接相邻区块,保障区块数据的完整性。 | A、正确 | B、错误 | B | ||
3052、GM/T 0087《浏览器密码应用接口规范 》中的密 码接口不包含() | A、加密方法 | B、解密方法 | C、随机数生成方法 | D、派生密钥方法 | C |
3053、GM/T 0087《浏览器密码应用接口规范 》定义的方法不能完成浏览器中的()密码功能 | A、用户的认证 | B、文档的签名 | C、文档的加密 | D、通信SSL信道的建立 | D |
3054、GM/T 0087《浏览器密码应用接口规范 》定义了浏览器执行网页中的密码操作的()API。 | A、插件 | B、扩展 | C、JavaScript | D、渲染引擎 | C |
3055、GM/T 0087《浏览器密码应用接口规范 》中SM4算法不包括()应用接口。 | A、加密 | B、解密 | C、签名 | D、验签 | CD |
3056、GM/T 0087《浏览器密码应用接口规范 》SM4算法的密钥接口有()。 | A、生成密钥 | B、导入密钥 | C、导出密钥 | D、派生密钥 | ABC |
3057、GM/T 0087《浏览器密码应用接口规范 》SM2签名算法的密钥接口有()。 | A、生成密钥 | B、导入密钥 | C、导出密钥 | D、派生密钥 | ABC |
3058、GM/T 0087《浏览器密码应用接口规范 》定义了浏览器执行网页中的密码操作的JavaScript API,包括加密、解密、杂凑、签名、签名验证和随机数生成等操作。 | A、正确 | B、错误 | A | ||
3059、GM/T 0087《浏览器密码应用接口规范 》中的密码接口提供了通用密码功能的接口,其中不包含使用真随机值作为种子的密码学强伪随机数生成器。 | A、正确 | B、错误 | B | ||
3060、GM/T 0087《浏览器密码应用接口规范 》用于为 网络应用中浏览器JavaScript脚本提供密码操作能力 | A、正确 | B、错误 | A | ||
3061、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定了握手协议族,不包含在握手协议族内的协议是()。 | A、密码规格变更协议 | B、报警协议 | C、握手协议 | D、认证协议 | D |
3062、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定了主密钥长度为()个字节。 | 16 | 32 | 48 | 64 | C |
3063、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定在校验算法数据处理时,计算校验码使用的算法是()。 | A、非对称密码算法 | B、分组密码算法 | C、密码杂凑算法 | D、序列加密算法 | C |
3064、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定记录层接收从高层来的任意大小的非空连续数据,在进行压缩后的数据长度最多只能增加()个字节。 | 512 | 1024 | 2048 | 4096 | B |
3065、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定记录层接收从高层来的任意大小的非空连续数据,将数据分段、压缩、()、加密,然后传输。 | A、签名 | B、计算校验码 | C、验签 | D、解密 | B |
3066、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中服务端如果找不到与客户端匹配的密码套件,服务端将回应()报警消息。 | A、serverhello error | B、serverhello failure | C、handshake error | D、handshake failure | D |
3067、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定Certificate Verify消息用于鉴别客户端是否为证书的()。 | A、颁发者 | B、合法持有者 | C、保管者 | D、信任者 | B |
3068、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,除非出现致命报警,()在结束连接之前发送关闭通知消息。 | A、客户端 | B、服务端 | C、任何一方都不需要 | D、客户端和服务端任何一方 | D |
3069、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,TLCP协议用到的密码算法包含()。 | A、非对称密码算法 | B、分组密码算法 | C、数据扩展函数和伪随机函数 | D、密码杂凑算法 | ABCD |
3070、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,TLCP协议用到的密钥种类包含()。 | A、服务端密钥 | B、客户端密钥 | C、预主密钥和主密钥 | D、工作密钥 | ABCD |
3071、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,非对称密码算法的用途有 () | A、身份鉴别 | B、数字签名 | C、密钥交换 | D、报文加密 | ABC |
3072、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,分组密码算法用于密钥交换数据的加密保护和报文数据的加密保护。可采用的工作模式为()。 | A、GCM | B、OFB | C、ECB | D、CBC | AD |
3073、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,密码杂凑算法的用途为() | A、对称密钥生成 | B、机密性 | C、完整性校验 | D、计算安全参数 | AC |
3074、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,服务端密钥为非对称密码算法的密钥对,包括的密钥类型有()。 | A、签名密钥对 | B、加密密钥对 | C、HMAC密钥 | D、身份密钥 | AB |
3075、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,主密钥(master_secret)由 ()参数组成,并计算生成的48字节密钥素材,用于生成工作密钥。 | A、预主密钥 | B、客户端随机数 | C、服务端随机数 | D、常量字符串 | ABCD |
3076、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,TLCP包括记录层协议和握手协议族,记录层协议族包括()类型。 | A、密码规格变更协议 | B、报警协议 | C、握手协议 | D、通信协议 | ABC |
3077、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,记录层协议接收将要被传输的消息,将数据进行()处理。 | A、分块 | B、计算HMAC | C、加密 | D、传输 | ABCD |
3078、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,连接状态是记录层协议的操作环境。典型的连接状态有()。 | A、当前读状态 | B、当前写状态 | C、未决的读状态 | D、未决的写状态 | ABCD |
3079、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,如果客户端和服务端决定重用之前的会话,也是需要重新协商安全参数。 | A、正确 | B、错误 | B | ||
3080、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》标准只适用于传输层密码协议相关服务器产品,如SSL VPN网关,不适用客户端类产品,如浏览器等的研制。 | A、正确 | B、错误 | B | ||
3081、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,TLCP包括记录层协议和握手协议族,握手协议族包含密码规格变更协议、报警协议及握手协议。 | A、正确 | B、错误 | A | ||
3082、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,报警消息的长度为两个字节,分别为报警级别和报警内容。 | A、正确 | B、错误 | A | ||
3083、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,握手协议不支持IBC的密码算法协商套件。 | A、正确 | B、错误 | B | ||
3084、GB/T 38636 《信息安全技术 传输层密码协议 ( TLCP ) 》 中 规 定 , 预 主 密 钥 (pre_master_secret) 是双方协商生成的密钥素材,用于生成主密钥。 | A、正确 | B、错误 | A | ||
3085、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,记录层接收从高层来的任意大小的非空连续数据,将数据分段、压缩、计算校验码、加密,然后传输。接收到的数据经过解密、验证、解压缩、重新封装然后传送给高层应用。 | A、正确 | B、错误 | A | ||
3086、GB/T 38636 《信息安全技术 传输层密码协议 (TLCP)》中规定,握手协议是在记录层协议之下的协议,用于协商安全参数。握手协议的消息通过记录层协议传输。 | A、正确 | B、错误 | B | ||
3087、在GM/T 0118 《浏览器数字证书应用接口规范》中,通过如下()接口规范调用智能密码钥匙。 | A、CSP | B、PKCS#11 | C、GM/T 0016《智能密码钥匙密码应用接口规范》(SKF) | D、GM/T 0020《证书应用综合服务接口规范》(SOF) | C |
3088、在GM/T 0118 《浏览器数字证书应用接口规范》中,关于访问证书存储区的权限,下面的描述正确的是()。 | A、需要对浏览器进行认证授权 | B、需要对USBKey进行认证授权 | C、需要操作系统级别的认证 | D、不需要任何权限 | D |
3089、在GM/T 0118 《浏览器数字证书应用接口规范》中,关于证书关联智能密码钥匙的方式,下面的描述正确的是()。 | A、智能密码钥匙的 PID/VID | B、智能密码钥匙中的相关信息,如设备名称、应用名、容器名等 | C、由各个智能密码钥匙厂商自定义实现 | D、由各个浏览器厂商自定义实现 | B |
3090、依照GM/T 0118《浏览器数字证书应用接口规范 》的定义,在证书存储区中删除证书时,下面的描述正确的是()。 | A、需要对浏览器进行认证授权后,才能在证书存储区删除证书 | B、需要对USBKey进行认证授权后,才能在证书存储区删除证书 | C、证书一旦写入,不允许删除 | D、不需要任何权限 | D |
3091、依照GM/T 0118 《浏览器数字证书应用接口规范 》的定义,在调用SSF_AddCert将用户证书添加到证书存储区的SSF_CERT_USER_STORE区(证书存储区为用户存储区)时,如果该证书已经被吊销,则下列哪个说法正确的是()。 | A、SSF_AddCert应报错,不能添加已被吊销的用户证书 | B、SSF_AddCert执行成功 | C、SSF_AddCert弹出警告框,在手动确认后,仍然能被吊销的用户证书添加到证书存储区 | D、各个接口实现厂商自定义该行为 | B |
3092、在GM/T 0118 《浏览器数字证书应用接口规范》中,对于支持的终端硬件的产品形态,以下描述更准确的是()。 | A、USBKey | B、IC卡 | C、TF型智能密码钥匙 | D、不关心具体的产品形态,只要终端安全硬件的调用接口符合GM/T 0016- 2012《智能密码钥匙密码应用接口规范》即可 | D |
3093、根据GM/T 0118 《浏览器数字证书应用接口规范 》,对于CRL,如果同一个第三方CA颁发了多个 CRL,那么,在证书存储区里,下列描述正确的的是()。 | A、只能存储第三发CA颁发的最新的CRL | B、不管CRL的颁发日 期,只管按调用 SSF_AddCRL的顺 序,后添加的CRL覆盖已有的CRL | C、可存储多个CRL,具体使用哪一个由上层应用决定 | D、对同一个第三方 CA,不允许存储多个CRL,在调用 SSF_AddCRL报错 | C |
3094、在GM/T 0118 《浏览器数字证书应用接口规范》定义的证书存储区中,可以存储以下选项中的 () | A、用户证书 | B、根证书 | C、CA中间证书 | D、CRL | ABCD |
3095、在GM/T 0118 《浏览器数字证书应用接口规范》中,关于证书存储区的描述,下列说法正确的是 ()。 | A、定义了证书的存储 、枚举、查找、删除等功能 | B、根证书一旦写入,不能删除 | C、定义了CRL的存储、枚举、查找、删除等功能 | D、支持存储RSA证书 | ACD |
3096、在GM/T 0118 《浏览器数字证书应用接口规范》中,检查证书状态的方式有()。 | A、LDAP | B、CRL | C、OCSP | D、未定义获取证书状态的接口 | BC |
3097、在GM/T 0118 《浏览器数字证书应用接口规范》 中, 关于智能密码钥匙的SKF库( GM/T 0016- 2012《智能密码钥匙密码应用接口规范》定义的接口库)管理,下列说法正确的是()。 | A、对于浏览器,只有在智能密码钥匙插入终端设备时,才能将该智能密码钥匙对应的SKF库注册到该浏览器定义的系统环境中 | B、对于浏览器,任何时候都可以将任意一个SKF库注册到该浏览器定义的系统环境中 | C、对于浏览器,最多只能有一个SKF库被注册到该浏览器定义的系统环境中 | D、对于浏览器,可以有任意多个SKF库被注册到该浏览器定义的系统环境中 | BD |
3098、依照GM/T 0118 《浏览器数字证书应用接口规范 》的定义,在证书存储区中查找证书时,支持的方式有()。 | A、按证书序列号查找证书 | B、按用户自定义数据查找证书 | C、可按证书算法类型查找RSA算法证书 | D、可按证书存储区类型、证书用途、颁发者等标志组合查找 | ABCD |
3099、在GM/T 0118 《浏览器数字证书应用接口规范》中,定义了浏览器使用SM2证书进行加解密、签名验签的接口。 | A、正确 | B、错误 | B | ||
3100、浏览器以外的其他应用也可以调用GM/T 0118 《 浏览器数字证书应用接口规范》定义的接口规范 | A、正确 | B、错误 | A | ||
3101、在GM/T 0118 《浏览器数字证书应用接口规范》中,在将用户证书添加到证书存储区时,将自动校验用户证书的有效性,如用户证书的有效性未通过验证,则直接报错,禁止将用户证书添加到证书存储区。 | A、正确 | B、错误 | B | ||
3102、根据GM/T 0039《密码模块安全检测要求》,关于密码模块逻辑接口描述不正确的是( )。 | A、密码模块逻辑接口应当是相互分离的 | B、输入数据和输出数据可以共享同一个物理端口 | C、逻辑接口可以分布在一个或多个物理端口上 | D、输入数据和输出数据不可以使用同一个物理端口 | D |
3103、根据GM/T 0039《密码模块安全检测要求》,送检单位的密码模块应包括()密码主管角色。 | A、一个 | B、两个 | C、至少一个 | D、至少两个 | C |
3104、根据GM/T 0039《密码模块安全检测要求》,如果密码模块支持基于角色的鉴别机制,那么模块应当要求操作员隐式或显式地选择一个或多个角色。 | A、正确 | B、错误 | A | ||
3105、根据GM/T 0039《密码模块安全检测要求》,每一个密码模块的实例应当能够()自己的SSP。 | A、分享和修改 | B、分享和支配 | C、控制和修改 | D、控制和支配 | D |
3106、根据GM/T 0039《密码模块安全检测要求》,针对多芯片嵌入式密码模块,以下属于安全二、三级密码模块要求的是()。 | A、拆卸响应 | B、置零电路 | C、拆卸存迹 | D、拆卸检测封套 | C |
3107、根据GM/T 0039《密码模块安全检测要求》,如果熵是从模块密码边界外部收集的,那么使用该熵作为输入所生成的数据流应当被视为()。 | A、CSP | B、SSP | C、PSP | D、ESP | A |
3108、根据GM/T 0039《密码模块安全检测要求》,以下关于可信信道,说法错误的是()。 | A、可信信道使用的物理端口应当与其他物理端口实现物理隔离 | B、可信信道应当采用 SSL协议,用于在密码模块与发送者或接受者终端之间传输数据 | C、可信信道使用的逻辑接口应当与其他逻辑接口实现逻辑隔离 | D、基于身份的鉴别应当用于所有使用可信信道的服务 | B |
3109、根据GM/T 0039《密码模块安全检测要求》,以下关于敏感安全参数( SSP) , 说法正确的是 ()。 | A、SSP被置零后可以从模块中恢复和重用 | B、密码模块应当对受保护的SSP执行置零 | C、模块应当在SSP置零完成时提供输出状态指示 | D、应当禁止授权操作员修改SSP | C |
3110、根据GM/T 0039 《密码模块安全检测要求》,检测机构可以以下面一个或多个方式对密码模块的安全性进行测试()。 | A、检测人员使用检测机构的设备进行测试 | B、检测人员使用送检单位的设备进行测试 | C、送检单位的检测人员使用检测机构的设备进行测试 | D、检测人员监督送检单位使用送检单位的设备进行测试 | ABD |
3111、根据GM/T 0039 《密码模块安全检测要求》,密码模块除数据输入、输出接口外,还应当具备下列接口()。 | A、控制输入接口 | B、状态输出接口 | C、状态输入接口 | D、控制输出接口 | ABD |
3112、根据GM/T 0039《密码模块安全检测要求》,密码模块应当采用物理安全机制以限制对模块内容的非授权物理访问,并阻止对已安装模块的非授权使用或修改,检测人员应核实模块()的物理安全保护机制。 | A、硬件 | B、软件 | C、固件 | D、数据 | ABCD |
3113、根据GM/T 0039《密码模块安全检测要求》,对于二级及以上的多芯片独立式密码模块,如果其外壳含有任何门或封盖,则下列保护机制中可行的是()。 | A、带有物理或逻辑钥匙的防撬机械锁 | B、存迹胶带 | C、全息封条 | D、防尘网 | ABC |
3114、根据GM/T 0039《密码模块安全检测要求》,所有进出密码模块的逻辑信息流,都应当仅通过已定义的物理端口和逻辑接口。送检文档中应通过 ( )说明密码模块的信息流和物理接入点。 | A、框图 | B、设计规格 | C、源代码 | D、原理图 | ABCD |
3115、根据GM/T 0039 《密码模块安全检测要求》,关于密码模块的工作模式说法正确的是()。 | A、操作员应当能够在核准的工作模式下操作模块 | B、核准的工作模式应当定义为一组服务的集合,其中至少有一个服务使用了核准的密码算法、安全功能或过程 | C、核准的和非核准的服务和工作模式的 CSP应当相互分离 | D、非核准的密码算法或非核准的密钥生成方式可能被用来混淆数据或CSP,♘是结果被视为未受保护的明文,且只能提供非安全相关功能 | ABCD |
3116、根据GM/T 0039《密码模块安全检测要求》,关于非入侵式安全,以下属于安全三级密码模块要求的是()。 | A、如果有相应措施,文档应当包括可以证明每个缓解技术有效性的证据 | B、密码模块应当实现用于保护CSP免受 GM/T 0028附录F中的所有非入侵式攻击的缓解技术 | C、密码模块应当接受测试以满足核准的非入侵式攻击缓解测试指标的要求 | D、文档应当包括可以证明每个环节技术有效性的证据,并提供测试方法 | ABD |
3117、根据密码模块相关标准,在密码模块中,用户角色应当负责执行密码初始化或管理功能,以及常用的安全服务。 | A、正确 | B、错误 | B | ||
3118、根据密码模块相关标准 密码模块鉴别操作员仅 可采用对称加密算法或数字签名技术的鉴别机制 | A、正确 | B、错误 | B | ||
3119、根据密码模块相关标准,用于核准的工作模式的非安全相关的算法、安全功能、过程和部件的实现应当不干扰或破坏密码模块核准的工作模式的运行。 | A、正确 | B、错误 | A | ||
3120、根据密码模块相关标准,检测人员应核实当密码模块处于错误状态时,应当禁止通过“状态输出”接口输出当前状态。 | A、正确 | B、错误 | B | ||
3121、根据密码模块相关标准,置零可以使用一个未受保护的SSP来覆盖另一个未受保护的SSP。 | A、正确 | B、错误 | B | ||
3122、根据密码模块相关标准 手动输入条件测试可以 采用两种方式之一:错误检测码或两次重复密钥 录入 | A、正确 | B、错误 | A | ||
3123、根据密码模块相关标准,对于密码模块的每一个物理或逻辑的输入,以及物理或逻辑的输出,材料中应明确逻辑接口所对应的物理输入或输出。 | A、正确 | B、错误 | A | ||
3124、根据密码模块相关标准,如果密码模块支持核准和非核准的工作模式,密码模块的安全策略文档中应为模块所包括的核准的工作模式定义完整的服务集合,不需要为非核准的工作模式定义服务集合。 | A、正确 | B、错误 | B | ||
3125、根据密码模块相关标准,当进入或退出维护员角色时,所有SSP应当被置零。 | A、正确 | B、错误 | B | ||
3126、根据密码模块相关标准,对于安全一、二级的软件模块或混合软件模块的软件部件,CSP、密钥分量和鉴别数据可以以加密或明文的形式输入或输出运行环境。 | A、正确 | B、错误 | B | ||
3127、根据密码模块相关标准,密码模块应当按照各个域的要求进行测试。密码模块的整体安全级别为各个域中评估安全级别的最高等级。 | A、正确 | B、错误 | B | ||
3128、根据GM/T 0039 《密码模块安全检测要求》,关于密码模块物理安全描述正确的是()。 | A、安全二级增加了拆卸存迹机制的要 求,以及确保无法对模块关键区域的内部操作收集信息的要求 | B、安全三级增加了使用坚固或硬质的保形或不保形外壳的要求,要求外壳的封盖和门具有拆卸检测和响应机制,并且要求抵抗通过开口或入口的直接探测 | C、安全四级要求具备环境失效保护 (EFP),以防止错误注入攻击 | D、当密码模块被设计成允许物理访问 时,需要为维护访问接口规定安全要求。拆卸检测和拆卸响应可以代替显式的拆卸证据 | ABC |
3129、根据GM/T 0039《密码模块安全检测要求》,以下不属于常见的错误注入技术的为( )。 | A、电压 | B、辐射 | C、拆除外壳 | D、时钟 | C |
3130、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,对于信道泄露的高级利用主要依赖于以下的()。 | A、加密算法的明文信息 | B、加密算法产生的密文信息 | C、加密算法本身 | D、密码设备处理的数据以及检索秘密参数时执行的操作 | D |
3131、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,关键安全参数不包括下列选项中的 () | A、私有密码密钥 | B、口令等鉴别信息 | C、密码算法密文信息 | D、个人身份证号 | C |
3132、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,下列不属于计时分析缓解技术的是()。 | A、平衡指令分支技术 | B、低功耗技术 | C、随机延时插入技术 | D、盲化技术 | B |
3133、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,下列不属于时间维度的隐藏技术的是()。 | A、随机插入伪指令技术 | B、伪轮运算技术 | C、时钟随机化技术 | D、双轨预充电逻辑 | D |
3134、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,下列不属于振幅维度的隐藏技术的是()。 | A、低功耗设计技术 | B、复合寄存器技术 | C、平衡指令分支技术 | D、双轨预充电逻辑 | C |
3135、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,电磁分析攻击缓解技术不包括下列选项中的()。 | A、低功耗技术 | B、平衡指令分支技术 | C、扩展频谱时钟技术 | D、交错的双轨逻辑技术 | B |
3136、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,下列关于非入侵式攻击测试的说法哪个不正确的是()。 | A、非入侵式攻击测试需要从密码模块中或者周围提取物理量 | B、非入侵式攻击测试主要利用隐藏在物理量中的有偏性展开攻击 | C、非入侵式攻击测试能够保证密码模块可完全抵抗攻击 | D、非入侵式攻击测试限制条件包括测试时间和数据收集的最大上限 | C |
3137、下列不属于GM/T 0083《密码模块非入侵式攻击缓解技术指南》中的测试内容的是()。 | A、计时分析攻击 | B、简单能量分析 | C、差分电磁分析 | D、缓存攻击分析 | D |
3138、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击测试中,下列关于核心测试流程的说法正确的是()。 | A、无需核对指定关键安全参数的厂商文档 | B、只需要测试一个关键安全参数类即可 | C、测试流程中只要有一部分关键安全参数通过了测试则认为通过测试 | D、若一个核心测试由于设定的重复操作次数上限而无法继续进行,则认为通过测试 | D |
3139、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,下列关于简单能量/电磁泄露测试流程的说法错误的是()。 | A、测试实验室应根据期望达到的安全能力获取对应数量的侧信道测量信息 | B、测试实验室进行密码算法指令序列识别分析 | C、指令序列相关性的识别方法包括交叉关联方法以及聚类分析方法 | D、可以根据测试人员的主观判断来确认指令序列的相关性 | D |
3140、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,下列关于差分能量/电磁泄露测试流程的说法错误的是()。 | A、测试实验室应根据期望达到的安全能力来获取对应数量的侧信道测量信息 | B、可以使用校准函数进行静态或动态的曲线对齐操作分析方法 | C、检测侧信道中是否存在敏感信息泄露需要使用统计分析方法 | D、测试实验室无需预先指定测试向量集合,可直接使用随机测试向量开始测试 | D |
3141、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,技术人员应当()选择缓解技术来抵抗非入侵式攻击。 | A、根据具体的密码算法特点 | B、根据密码模块的特性 | C、根据具体部署的实际场景 | D、任选一种缓解技术即可实现完全的保护 | ABC |
3142、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,以下选项属于简单侧信道分析的是 () | A、差分能量分析 | B、互信息能量分析 | C、简单能量分析 | D、简单电磁分析 | CD |
3143、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,以下选项属于基于统计学的侧信道分析的是()。 | A、互信息分析 | B、极大似然分析 | C、相关性分析 | D、简单能量分析 | ABC |
3144、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,以下选项属于高级侧信道分析的通用步骤的是()。 | A、对观测量进行多次观测 | B、直接通过肉眼识别的方式对密码模块的能量泄露进行检测 | C、为设备选择泄露模型 | D、对密钥或者子密钥的可能值进行假设 | ACD |
3145、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,非入侵式攻击的工作方式包括()。 | A、水平攻击 | B、垂直攻击 | C、矩形攻击 | D、计时攻击 | ABC |
3146、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,简单侧信道分析和高级侧信道分析的区别是()。 | A、是否使用了统计分析方法 | B、是否采集了侧信道物理量 | C、分析对象是否是分组密码算法 | D、分析对象是否是非对称密码算法 | A |
3147、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,时间维度的隐藏技术包括()。 | A、随机插入伪指令技术 | B、伪轮运算技术 | C、时钟随机化技术 | D、乱序操作技术 | ABCD |
3148、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,振幅维度的隐藏技术包括()。 | A、双轨预充电逻辑 | B、信号滤波与噪声叠加 | C、低功耗技术 | D、复合寄存器技术 | ABCD |
3149、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,掩码缓解技术说法正确的是()。 | A、可对密码算法计算过程中产生的中间值进行随机化处理 | B、可分为1阶,2阶,n阶掩码方案 | C、掩码方案阶数越高开销越小 | D、通常情况下,掩码方案阶数越高安全性越高 | ABD |
3150、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,下列关于混合缓解技术的说法正确的是()。 | A、采用混合缓解技术可以保证密码算法绝对安全 | B、采用混合缓解技术比单种缓解技术的开销更小 | C、采用混合缓解技术通常是为了兼顾安全性以及资源开销 | D、混合缓解技术相比单一缓解技术为密码算法带来了更高的安全性 | CD |
3151、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,高级侧信道分析主要依赖于密码设备处理的数据以及检索秘密参数时执行的操作。 | A、正确 | B、错误 | A | ||
3152、关键安全参数的泄露或修改不会危及密码模块的安全。 | A、正确 | B、错误 | B | ||
3153、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,垂直攻击指的是从单次算法执行过程中提取敏感信息的方法。 | A、正确 | B、错误 | B | ||
3154、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,关键安全参数的分类,包括密钥、鉴别数据(如口令、 PINs码、生物鉴别数据)等。 | A、正确 | B、错误 | A | ||
3155、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,水平攻击指的是从多条能量迹中的相同部分提取敏感信息的方法。 | A、正确 | B、错误 | B | ||
3156、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,垂直攻击指的是从单条能量迹中的不相同部分提取敏感信息的方法。 | A、正确 | B、错误 | B | ||
3157、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,电磁分析是对密码模块中由于逻辑电路转化所造成的电磁辐射的分析。 | A、正确 | B、错误 | A | ||
3158、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,简单能量分析是对指令执行(或单个指令的执行)模式的直接(主要是可视化的)分析,它与密码模块的能耗有关,并用以获取密码操作相关的信息。 | A、正确 | B、错误 | A | ||
3159、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,计时分析是对安全功能中某个操作的响应或执行时间变化进行分析,这种时间变化可能揭露出与诸如密钥或PIN等安全参数有关的信息。 | A、正确 | B、错误 | A | ||
3160、根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,简单电磁分析是通过测量电磁辐射对指令执行模式和逻辑电路活动模式的直接(主要是可视化的)分析。 | A、正确 | B、错误 | A | ||
3161、GM/T 0084《密码模块物理攻击缓解技术指南》中规定的物理安全因素不包括以下哪个因素() | A、体积 | B、混合和分层的机制 | C、空间和环境 | D、重量 | C |
3162、GM/T 0084《密码模块物理攻击缓解技术指南》中通过将VCC变更为异常的高值或低值,在电路中诱发异常行为的攻击指的的哪种攻击()。 | A、高电压数据印痕攻击 | B、手工材料移除 | C、高低压异常攻击 | D、聚能切割 | C |
3163、GM/T 0084《密码模块物理攻击缓解技术指南》中通过RFID轮询技术,能够对哪种攻击进行检测 ()。 | A、辐射数据印痕攻击 | B、物理位置改变或替换 | C、高电压数据印痕攻击 | D、时钟毛刺 | B |
3164、GM/T 0084《密码模块物理攻击缓解技术指南》中规定的内部探针不包括以下哪种探针()。 | A、能量探针 | B、震动探针 | C、被动式探针 | D、主动式探针 | B |
3165、GM/T 0084《密码模块物理攻击缓解技术指南》中,通过调整运行电压或温度,或扰乱时钟以改变频率,使设备电路超出正常运行范围的上界或下界,迫使设备进入不可预知的状态的攻击指的是哪种攻击()。 | A、设备电路失效攻击 | B、设备电压失效攻击 | C、设备温度失效攻击 | D、设备时钟失效攻击 | A |
3166、GM/T 0084《密码模块物理攻击缓解技术指南》中规定物理安全所涉及的攻击缓解技术包含以下哪种技术()。 | A、篡改抵抗类技术 | B、篡改响应类技术 | C、篡改检测类技术 | D、篡改存迹类技术 | ABCD |
3167、GM/T 0084《密码模块物理攻击缓解技术指南》中规定的篡改检测技术不包含哪种传感器()。 | A、电压传感器 | B、探针传感器 | C、剂量传感器 | D、动作传感器 | C |
3168、GM/T 0084《密码模块物理攻击缓解技术指南》中规定在密码模块发布之前,应被移除、禁用或不提供给攻击者使用的不包括以下哪一项()。 | A、测试探针接入口 | B、出厂安装密钥 | C、阵列中内置自测试管脚 | D、固件断点 | B |
3169、GM/T 0084《密码模块物理攻击缓解技术指南》中规定配送环节中的物理攻击缓解方法不包括以下哪种方法()。 | A、为用户提供包含设计规格、图表、图纸、插图及物理安全机制信息的文档 | B、提供适当的模块化打包方式以确保密码模块的安全性 | C、采取一些流程以证明配送中密码模块未受到破坏 | D、对用户进行培训以保证密码模块的正确使用 | D |
3170、GM/T 0084《密码模块物理攻击缓解技术指南》中数据印痕攻击指的是通过采取措施(例如辐射 、高温等)将内存电路或包含敏感信息的设备中的数据进行固化,使得在一段时间内,不能对数据进行写入、修改等操作。 | A、正确 | B、错误 | A | ||
3171、密码模块仅在使用时存在物理安全威胁。 | A、正确 | B、错误 | B | ||
3172、GM/T 0084《密码模块物理攻击缓解技术指南》定义的防篡改是指抵抗所有已知攻击和可能的突发攻击的物理安全机制。 | A、正确 | B、错误 | A | ||
3173、GM/T 0084《密码模块物理攻击缓解技术指南》中定义的内部探针攻击是指通过探针直接接触电路中导体的方式,获得密码模块信息和/或对密码模块进行修改。 | A、正确 | B、错误 | A | ||
3174、GM/T 0084《密码模块物理攻击缓解技术指南》中规定的机械加工是指一种利用机械设备、可在短时间内完成的材料移除方法。 | A、正确 | B、错误 | A | ||
3175、GM/T 0084《密码模块物理攻击缓解技术指南》定义的时钟毛刺是指通过对时钟电路注入一个短时间高电压脉冲信号,在电路中诱发异常行为。 | A、正确 | B、错误 | B | ||
3176、GM/T 0084《密码模块物理攻击缓解技术指南》中的能量攻击技术定义的激光/放射线读/写是指通过使用激光/放射线直接穿透芯片的硅外壳部分,对计算设备的存储单元进行读写操作。 | A、正确 | B、错误 | A | ||
3177、GM/T 0084《密码模块物理攻击缓解技术指南》中的缓解技术是否能够成功抵抗特定的物理攻击,与密码模块的物理特性、特定物理攻击强度 、缓解技术参数指标的选取等因素相关。 | A、正确 | B、错误 | A | ||
3178、GM/T 0084《密码模块物理攻击缓解技术指南》中定义的抛光包装是属于篡改存迹类的缓解攻击 技术 | A、正确 | B、错误 | A | ||
3179、GM/T 0084《密码模块物理攻击缓解技术指南》中微偏移动作传感器是指通过检测微偏移动作传感器变化的方式,对密码模块是否发生形变进行检测。 | A、正确 | B、错误 | B | ||
3180、GM/T 0084《密码模块物理攻击缓解技术指南》中,下列哪些选项属于能量攻击()。 | A、喷砂处理 | B、时钟毛刺 | C、电磁干扰 | D、成像方法 | BCD |
3181、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些属于篡改抵抗类技术()。 | A、坚硬的外壳 | B、绝缘基板 | C、不透明 | D、特殊半导体拓扑 | ABCD |
3182、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些属于篡改检测类技术()。 | A、气体分析 | B、电压传感器 | C、超声波传感器 | D、压电片 | BCD |
3183、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些属于篡改响应类技术()。 | A、RAM掉电 | B、使用铝热剂 | C、消磁 | D、PUF响应 | ABCD |
3184、GM/T 0084《密码模块物理攻击缓解技术指南》规定的在开发过程中可以阻止或缓解物理攻击的方法有()。 | A、进行安全测试 | B、移除、禁用测试调试机制 | C、预装密钥 | D、提供攻击反馈 | ABC |
3185、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些不属于篡改存迹类技术()。 | A、压电片 | B、易碎包装 | C、消磁 | D、一次性应力形变测试仪 | AC |
3186、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些属于加工技术()。 | A、手工材料移除 | B、聚能切割 | C、水刀加工 | D、喷砂处理 | ACD |
3187、GM/T 0028《密码模块安全技术要求》中规定的密码模块不包括以下哪种类型()。 | A、硬件模块 | B、软件模块 | C、混合固件模块 | D、混合硬件模块 | D |
3188、GM/T 0028《密码模块安全技术要求》中的“核准的安全功能”不包括以下哪项()。 | A、入侵检测 | B、数字签名 | C、密钥协商 | D、实体鉴别 | A |
3189、GM/T 0028 《密码模块安全技术要求》中对于 ()不提供三级和四级安全要求。因此,在该条件下,软件密码模块最高仅为安全二级。 | A、可修改运行环境 | B、软件/固件安全 | C、物理安全 | D、敏感安全参数管理 | A |
3190、根据GM/T 0028《密码模块安全技术要求》的要求,对于安全四级,密码模块应当采用( )以控制对模块的访问。 | A、基于身份的多因素鉴别机制 | B、基于角色的鉴别机制 | C、不要求采用鉴别机制 | D、基于身份的多因素鉴别机制或者基于角色的鉴别机制 | A |
3191、根据GM/T 0028《密码模块安全技术要求》的要求,()级及以上密码模块手动建立的敏感安全参数需要以加密的形式、通过可信信道或使用知识拆分过程输入或输出。 | 1 | 2 | 3 | 4 | C |
3192、根据GM/T 0028《密码模块安全技术要求》的要求,()级及以上等级的密码模块要求基于身份的鉴别机制。 | 1 | 2 | 3 | 4 | C |
3193、根据GM/T 0028《密码模块安全技术要求》的要求,()级的密码模块密码边界内的所有软件和固件应当使用核准的数字签名进行保护。 | 1 | 2 | C、2和3 | D、3和4 | D |
3194、根据GM/T 0028《密码模块安全技术要求》的要求,以下哪个不属于安全三级的“物理安全”通用要求()。 | A、产品级部件 | B、拆卸检测和响应封套 | C、防止通过孔和缝进行探测 | D、针对温度和电压的 EFP或EFT | B |
3195、GM/T 0028《密码模块安全技术要求》要求,无论熵从密码边界内部还是外部收集,对任何一个关键安全参数,其最小熵值应当不小于()比特 。 | 128 | 192 | 224 | 256 | D |
3196、GM/T 0028《密码模块安全技术要求》规定,运行在通用计算机上的软件密码模块所处的运行环境是()。 | A、可修改的运行环境 | B、受限的运行环境 | C、不可修改的运行环境 | D、不受限的运行环境 | A |
3197、根据GM/T 0028《密码模块安全技术要求》,如果密码模块使用了知识拆分过程,模块应当使用 ()的操作员鉴别,分别鉴别每个密钥分量的输入或输出,而且应至少需要()密钥分量来重建原来的密钥 | A、基于身份,2个 | B、 |