# 商用密码应用与安全性评估练习题

# 2023 年公开题库

1、党的二十大主题是:高举中国特色社会主义伟大旗帜,全面贯彻新时代中国特色社会主义思想,弘扬伟大建党精神,自信自强、守正创新,()、勇毅前行,为全面建设社会主义现代化国家、全面推进中华民族伟大复兴而团结奋斗。

A、踔厉奋发

B、奋勇向前

C、赓续前向

D、奋楫争先

答案:A

2、中国共产党第二十次全国代表大会,是在全党全国各族人民迈上全面建设社会主义现代化国家新征程、向( )奋斗目标进军的关键时刻召开的一次十分重要的大会。

A、第一个百年

B、第二个百年

C、第三个百年

D、第四个百年

答案:B

3、党的二十大报告指出,面对突如其来的新冠肺炎疫情,我们坚持人民至上、( ),坚持动态清零不动摇,开展抗击疫情人民战争、总体战、阻击战,最大限度保护了人民生命安全和身体健康,统筹疫情防控和经济社会发展取得重大积极成果。

A、精神至上

B、原则至上

C、自信至上

D、生命至上

答案:D

4、党的二十大报告指出,我们经过接续奋斗,实现了小康这个中华民族的千年梦想,近( )农村贫困人口实现脱贫,九百六十多万贫困人口实现易地搬迁。

A、百万

B、千万

C、一亿

D、十亿

答案:C

5、党的二十大报告指出,我国国内生产总值从五十四万亿元增长到一百一十四万亿元,我国经济总量占世界经济的比重达百分之十八点五,提高七点二个百分点,稳居世界( )。

A、第一

B、第二

C、第三

D、第四

答案:B

6、党的二十大报告指出,我国基础研究和原始创新不断加强,一些关键核心技术实现突破,战略性新兴产业发展壮大,进入( )国家行列。

A、实践型

B、发展型

C、科研型

D、创新型

答案:D

7、党的二十大报告指出,我国成为一百四十多个国家和地区的主要贸易伙伴, 货物贸易总额居(),吸引外资和对外投资居世界前列,形成更大范围、更宽领域、更深层次对外开放格局。

A、世界第一

B、世界第二

C、世界第三

D、世界第四

答案:A

8、党的二十大报告指出,贯彻( ),以坚定的意志品质维护国家主权、安全、发展利益,国家安全得到全面加强。

A、新时代国家安全观

B、总体国家安全观

C、国家安全体系

D、国家安全教育

答案:B

9、党的二十大报告指出,全面准确推进 “一国两制” 实践,坚持 “一国两制”、“港人治港”、“澳人治澳 ”、( )的方针。

A、区域自治

B、全面自治

C、高度自治

D、基本自治

答案:C

10、党的二十大报告指出,“打虎”、“拍蝇”、( )多管齐下,反腐败斗争取得压倒性胜利并全面巩固,消除了党、国家、军队内部存在的严重隐患。

A、打蚊

B、猎狐

C、除蚁

D、捕狼

答案:B

11、党的二十大报告指出,中国共产党为什么能,中国特色社会主义为什么好,归根到底是马克思主义行,是( )的马克思主义行。

A、中国化时代化

B、时代化理论化

C、理论化现代化

D、中国化现代化

答案:A

12、党的二十大报告指出,未来( )是全面建设社会主义现代化国家开局起步的关键时期。

A、三年

B、五年

C、十年

D、二十年

答案:B

13、党的二十大报告指出,我国发展进入战略机遇和风险挑战并存、不确定难预料因素增多的时期,各种 “黑天鹅”、“( )” 事件随时可能发生。

A、黄犀牛

B、红天鹅

C、灰犀牛

D、白天鹅

答案:C

14、党的二十大报告指出,完善个人所得税制度,规范( ),规范财富积累机制,保护合法收入,调节过高收入,取缔非法收入。

A、收入来源

B、收入分配秩序

C、法律法规

D、薪资水平

答案:B

15、党的二十大报告指出,我们要推进( ),坚持山水林田湖草沙一体化保护和系统治理,统筹产业结构调整、污染治理、生态保护、应对气候变化,协同推进降碳、减污、扩绿、增长,推进生态优先、节约集约、绿色低碳发展。

A、美丽中国建设

B、生态环境整治

C、乡村振兴

D、环境保护

答案:A

16、党的二十大报告指出,如期实现建军一百年奋斗目标,加快把人民军队建成世界一流军队,是全面建设社会主义现代化国家的( )。

A、方针政策

B、战略要求

C、使命

D、安全保障

答案:B

17、党的二十大报告指出,我们对新时代党和国家事业发展作出科学完整的战略部署,提出实现中华民族伟大复兴的中国梦,以( )推进中华民族伟大复兴,统揽伟大斗争、伟大工程、伟大事业、伟大梦想,明确 “五位一体” 总体布局和 “四个全面” 战略布局。

A、创新式发展

B、中国式发展

C、全面现代化

D、中国式现代化

答案:D

18、党的二十大报告指出,我们全面加强党的领导,明确中国特色社会主义最本质的特征是( )。

A、坚持马克思主义

B、坚持人民民主专政

C、中国共产党领导

D、密切联系群众

答案:C

19、党的二十大报告指出,( )是社会主义民主政治的本质属性,是最广泛、最真实、最管用的民主

A、全方位人民民主

B、全覆盖人民民主

C、全参与人民民主

D、全过程人民民主

答案:D

20、党的二十大报告指出,着力推进( ),推动经济实现质的有效提升和量的合理增长。

A、共同富裕

B、全面乡村振兴

C、城乡融合和区域协调发展

D、基层民主建设

答案:C

21、党的二十大报告指出,十年来,我们深入贯彻( )的发展思想,在幼有所育、学有所教、劳有所得、病有所医、老有所养、住有所居、弱有所扶上持续用力,人民生活全方位改善。

A、人民至上

B、以人民为中心

C、以发展为中心

D、深化改革

答案:B

22、党的二十大报告指出,我们党作为世界上最大的马克思主义执政党,要始终赢得人民拥护、巩固长期执政地位,必须时刻保持( )的清醒和坚定。

A、解决大党独有难题

B、赶考

C、为民造福,执政为民

D、全心全意为人民服务

答案:A

23、党的二十大报告指出,全面从严治党永远在路上,党的自我革命永远在路上,决不能有( )的情绪,必须持之以恒推进全面从严治党,深入推进新时代党的建设新的伟大工程,以党的自我革命引领社会革命。

A、疲劳厌战

B、松劲歇脚

C、松劲歇脚、疲劳厌战

D、疲劳厌战、松劲歇脚

答案:C

24、党的二十大报告指出,十年来,我们完善外交总体布局,积极建设覆盖全球的伙伴关系网络,推动构建( )。

A、现代国际关系

B、人类命运共同体

C、多边外交关系

D、新型国际关系

答案:D

25、党的二十大报告指出,必须更好发挥法治固根本 、稳预期、利长远的保障作用,在( )上全面建设社会主义现代化国家。

A、人治轨道

B、德治轨道

C、法治轨道

D、政治轨道

答案:C

26、党的二十大报告指出,要加快发展方式( ),深入推进环境污染防治,提升生态系统多样性、稳定性、持续性,积极稳妥推进碳达峰碳中和。

A、平稳转型

B、智能转型

C、绿色转型

D、快速转型

答案:C

27、党的二十大报告指出,我们开展了史无前例的反腐败斗争,以 “得罪千百人、不负十四亿” 的使命担当祛疴治乱,不敢腐、( )、一体推进。

A、不可腐

B、不能腐

C、不想腐

D、不愿腐

答案:BC

28、党的二十大报告指出,教育、科技、人才是全面建设社会主义现代化国家的( )支撑。

A、基础性

B、总领性

C、战略性

D、决定性

答案:AC

29、党的二十大报告指出,坚守中华文化立场,提炼展示中华文明的精神标识和文化精髓,加快构建中国话语和中国叙事体系,讲好中国故事、传播好中国声音,展现( )的中国形象。

A、可信

B、可爱

C、可敬

D、可靠

答案:ABC

30、党的二十大报告指出,“( )” 方针是实现两岸统一的最佳方式,对两岸同胞和中华民族最有利

A、和平统一

B、一国两制

C、和平共处

D、保持现状

答案:AB

31、党的二十大报告指出,加快建设贸易强国,营造( )一流营商环境。

A、市场化

B、法治化

C、国际化

D、区域化

答案:ABC

32、党的二十大报告指出,健全总揽全局、协调各方的党的领导制度体系,完善党中央重大决策部署落实机制,确保全党在( )上同党中央保持高度一致,确保党的团结统一。

A、政治立场

B、政治方向

C、政治原则

D、政治道路

答案:ABCD

33、党的二十大报告指出,坚持( ),树立选人用人正确导向,选拔忠诚干净担当的高素质专业化干部,选优配强各级领导班子,加强干部斗争精神和斗争本领养成,激励干部敢于担当、积极作为。

A、德才兼备

B、以德为先

C、五湖四海

D、任人唯贤

答案:ABCD

34、党的二十大报告指出,锲而不舍落实中央八项规定精神,持续深化纠治 “四风”,重点纠治( )、( ),坚决破除特权思想和特权行为。

A、享乐主义

B、形式主义

C、官僚主义

D、躺平主义

答案:BC

35、党的二十大报告指出,广大青年要坚定不移听党话、跟党走,怀抱梦想又脚踏实地,敢想敢为又善作善成,立志做( )、能吃苦、肯奋斗的新时代好青年,让青春在全面建设社会主义现代化国家的火热实践中绽放绚丽之花。

A、有理想

B、敢担当

C、有决心

D、有信念

答案:AB

36、党的二十大报告指出,加快军事理论现代化、军队组织形态现代化、军事人员现代化、武器装备现代化,提高捍卫( )战略能力,有效履行新时代人民军队使命任务。

A、国家主权

B、安全

C、发展利益

D、人民权利

答案:ABC

37、党的二十大报告指出 加快发展方式绿色转型推动经济社会发展( )是实现高质量发展的关键环节

A、绿色化

B、节能化

C、节约化

D、低碳化

答案:AD

38、党的二十大报告指出,坚持( ),持续深入打好蓝天、碧水、净土保卫战。

A、精准治污

B、合理治污

C、科学治污

D、依法治污

答案:ACD

39、党的二十大报告指出,强化社会治安整体防控,推进扫黑除恶常态化,依法严惩群众反映强烈的各类违法犯罪活动。发展壮大群防群治力量,营造见义勇为社会氛围,建设( )的社会治理共同体。

A、人人参与

B、人人有责

C、人人尽责

D、人人享有

答案:BCD

40、党的二十大报告指出,坚持( )一体建设,全面推进科学立法、严格执法、公正司法、全民守法,全面推进国家各方面工作法治化。

A、法治国家

B、法治政府

C、法治社会

D、法治人民

答案:ABC

41、党的二十大报告指出,弘扬以伟大建党精神为源头的中国共产党人精神谱系,用好红色资源,深入开展社会主义核心价值观宣传教育,深化( )教育,着力培养担当民族复兴大任的时代新人。

A、爱国主义

B、集体主义

C、社会主义

D、安全主义

答案:ABC

42、党的二十大报告指出,我们要实现好、维护好、发展好最广大人民根本利益,紧紧抓住人民最关心最直接最现实的利益问题,坚持( )。

A、尽力而为

B、量力而行

C、深入群众

D、深入基层

答案:ABCD

43、“六个必须坚持” 是指, 必须坚持人民至上、必须坚持( )、必须坚持守正创新、必须坚持( )、必须坚持系统观念、必须坚持胸怀天下。

A、自信自强

B、自信自立

C、问题导向

D、问题意识

答案:BC

44、“四个全面” 战略布局是指,( )、( )、( )、全面从严治党。

A、全面建设社会主义现代化国家

B、全面建成社会主义现代化国家

C、全面深化改革

D、全面依法治国

答案:ACD

45、党的二十大报告指出,我们坚持绿水青山就是金山银山的理念,污染防治攻坚向纵深推进,( )发展迈出坚实步伐,生态环境保护发生历史性、转折性、全局性变化。

A、绿色

B、节能

C、循环

D、低碳

答案:ACD

46、党的二十大报告指出,经过不懈努力,党找到了自我革命这一跳出治乱兴衰历史周期率的第二个答案,( )能力显著增强,管党治党宽松软状况得到根本扭转,风清气正的党内政治生态不断形成和发展,确保党永远不变质、不变色、不变味。

A、自我净化

B、自我完善

C、自我革新

D、自我提高

答案:ABCD

47、党的二十大报告指出,我们必须坚持解放思想、实事求是、与时俱进、求真务实,一切从实际出发,着眼解决新时代改革开放和社会主义现代化建设的实际问题,不断回答( ),作出符合中国实际和时代要求的正确回答,得出符合客观规律的科学认识,形成与时俱进的理论成果,更好指导中国实践。

A、中国之问

B、世界之问

C、人民之问

D、时代之问

答案:ABCD

48、党的二十大报告指出,我们必须坚定( ),坚持古为今用、推陈出新,把马克思主义思想精髓同中华优秀传统文化精华贯通起来、同人民群众日用而不觉的共同价值观念融通起来。

A、道路自信

B、历史自信

C、文化自信

D、制度自信

答案:BC

49、党的二十大报告指出,我们必须增强( ),坚持( ),做到居安思危、未雨绸缪,准备经受风高浪急甚至惊涛骇浪的重大考验。

A、忧患意识

B、安全意识

C、底线意识

D、底线思维

答案:AD

50、党的二十大报告指出,增强全党全国各族人民的志气、骨气、底气,不信邪、不怕鬼、不怕压,知难而进、迎难而上,统筹( )和( ),全力战胜前进道路上各种困难和挑战,依靠顽强斗争打开事业发展新天地。

A、发展

B、创新

C、安全

D、改革

答案:AC

51、“四个意识” 是指,政治意识、( )。

A、大局意识

B、忧患意识

C、核心意识

D、看齐意识

答案:ACD

52、党的二十大报告指出,深入实施( ),优化重大生产力布局,构建优势互补、高质量发展的区域经济布局和国土空间体系。

A、区域协调发展战略

B、区域重大战略

C、主体功能区战略

D、新型城镇化战略

答案:ABCD

53、党的二十大报告指出,我们要坚持教育优先发展 、科技自立自强、人才引领驱动,加快建设( ),坚持为党育人、为国育才,全面提高人才自主培养质量,着力造就拔尖创新人才,聚天下英才而用之。

A、教育强国

B、科技强国

C、人才强国

D、数字强国

答案:ABC

54、“四个伟大” 是指,为了实现中华民族伟大复兴,中国共产党团结带领中国人民,自信自强、守正创新,统揽( )、( )、伟大事业、( ),创造了新时代中国特色社会主义的伟大成就。

A、伟大斗争

B、伟大工程

C、伟大理想

D、伟大梦想

答案:ABD

55、“三个务必” 是指,务必不忘初心、牢记使命;务必谦虚谨慎、( );务必敢于斗争、( )。

A、戒骄戒躁

B、艰苦奋斗

C、善于斗争

D、勇于斗争

答案:BC

56、党的二十大报告指出,我们要健全人民当家作主制度体系,扩大人民有序政治参与,保证人民依法实行( )、民主管理、民主监督,发挥人民群众积极性、主动性、创造性,巩固和发展生动活泼、安定团结的政治局面。

A、民主参政

B、民主选举

C、民主协商

D、民主决策

答案:BCD

57、( )是我国密码工作最重要、最根本、最核心的原则。

A、坚持总体国家安全观

B、坚持中央密码工作领导机构的统一领导

C、坚持党的领导

D、坚持集中统一领导

答案:C

58、( )年,中央机构编制委员会批准成立国家密码管理局。

A、1999

B、2005

C、2008

D、2018

答案:B

59、2018 年,国家密码管理局与( ),一个机构两块牌子,列入中共中央直属机关的下属机构序列

A、中央保密委员会办公室

B、国家保密局

C、中央密码工作领导小组办公室

D、国务院信息化工作办公室

答案:C

60、关于国家密码管理局的主要职责,下列说法错误的是( )。

A、组织贯彻落实党和国家关于密码工作的方针政策和法律法规

B、指导密码专业教育和密码学术交流

C、承办中央保密委员会的部分工作

D、起草密码工作法规并负责密码法规的解释

答案:C

61、( )年,中央决定在我国大力发展商用密码,加强对商用密码的管理。

A、1980

B、1988

C、1990

D、1996

答案:D

62、商用密码检测、认证机构应当依法取得相关资质,下列具有商用密码认证资质的是( )。

A、豪符密码检测技术(成都)有限责任公司

B、鼎铉商用密码测评技术(深圳)有限公司

C、智巡密码(上海)检测技术有限公司

D、以上都没有

答案:D

63、根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023 年版)》,以下( )不属于国家密码管理局负责审批的行政许可事项。

A、商用密码科研成果审查鉴定

B、商用密码产品质量检测机构资质认定

C、商用密码科研单位审批

D、电子政务电子认证服务资质认定

答案:C

64、党的十八大以来,国务院取消了多项由国家密码管理局负责实施的行政许可事项,目前下列()还属于行政许可事项。

A、商用密码产品生产单位审批

B、商用密码产品销售单位许可

C、外商投资企业使用境外密码产品审批

D、商用密码科研成果审查鉴定

答案:D

65、推进密码应用需要密码管理部门和相关部门密切配合,分工负责,统筹协调,具体应当( )。

A、加强顶层制度设计

B、强调密码管理部门的权力

C、健全协调工作机制

D、形成有力的保障机制

答案:ACD

66、新时期我国商用密码发展的主要任务包括( )。

A、深化商用密码管理改革

B、强化商用密码专控管理

C、强化商用密码自主创新

D、推进商用密码合规正确有效应用

答案:ACD

67、数字中国建设 “2522” 的整体框架是指( )。

A、夯实数字基础设施和数据资源体系 “两大基础”

B、推进数字技术与经济、政治、文化、社会、生态文明建设五位一体深度融合

C、强化数字技术创新体系和数字安全屏障两大能力

D、优化数字化发展国内国际两个环境

答案:ABCD

68、《区域全面经济伙伴关系协定》( RCEP) 于 2022 年 1 月 1 日正式对中国生效,以下关于 RCEP 的说法正确的是( )。

A、重申密码技术作为主要应用场景的电子签名的法律效力

B、各缔约国应就网络安全相关的事项开展合作

C、各缔约国对于计算设施的使用或位置可能有各自的措 施,包括寻求保证通信安全和保密的要求

D、不得将强制要求数据本地化作为其他缔约国在一国领土内进行商业行为的条件

答案:ABCD

69、根据《国民经济和社会发展第十四个五年规划和 2035 年远景目标纲要》,以下( )方面中涉及密码技术和应用。

A、数据安全

B、数字货币

C、数据标准

D、网络基础设施

答案:ABCD

70、按照《法律、行政法规、国务院决定设定的行政许可事项清单(2023 年版)》,其中涉及密码领域的许可事项包括( )。

A、商用密码科研成果审查鉴定

B、商用密码产品质量检测机构资质认定

C、电子认证服务使用密码许可

D、电子政务电子认证服务资质认定

答案:ABCD

71、根据国家发展改革委、商务部联合发布的《市场准入负面清单(2022 年版)》,以下需国家密码局许可的事项有( )。

A、商用密码科研成果审查鉴定

B、商用密码产品质量检测机构资质认定

C、电子认证服务许可

D、电子认证服务使用密码许可

答案:ABD

72、根据《“十四五” 推进国家政务信息化规划》,在加强网络安全保障方面包括推进密码应用。

A、正确

B、错误

答案:A

73、根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023 年版)》,国家密码管理局负责的行政许可事项有四项。

A、正确

B、错误

答案:A

74、《“十四五” 数字经济发展规划》的五大保障措施明确强化监测评估,其中包括商用密码应用安全性评估。

A、正确

B、错误

答案:A

75、《密码法》所称密码,是指采用( )对信息等进行加密保护、安全认证的技术、 产品和服务。

A、数学变换的方法

B、移位变换的方法

C、特定变换的方法

D、点乘运算的方法

答案:C

76、《密码法》所称密码,是指采用特定变换的方法对信息等进行( )的技术、产品和服务。

A、加密保护、安全认证

B、加密保护

C、安全认证

D、匿名保护

答案:A

77、下列哪项不属于《密码法》规范的密码( )。

A、基于格的密码

B、支付宝登录口令

C、抗量子密码

D、税票防伪标识符的加密算法

答案:B

78、根据《密码法》,密码工作坚持( ),遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。

A、总体国家安全观

B、整体国家安全观

C、综合国家安全观

D、安全发展观

答案:A

79、根据《密码法》,坚持中国共产党对密码工作的领导。()对全国密码工作实行统一领导,制定国家密码工作重大方针政策,统筹协调国家密码重大事项和重要工作,推进国家密码法治建设。

A、中央国家机关

B、国家密码管理部门

C、全国人大常委会

D、中央密码工作领导机构

答案:D

80、根据《密码法》,( )负责管理全国的密码工作。

A、国家安全部门

B、国务院公安部门

C、国家网信部门

D、国家密码管理部门

答案:D

81、根据《密码法》,国家对密码实行( )管理。

A、统一

B、统筹

C、分类

D、有效

答案:C

82、根据《密码法》,国家对密码实行分类管理,将密码分为( )。

A、核心密码和商用密码

B、普通密码和商用密码

C、军用密码和民用密码

D、核心密码、普通密码和商用密码

答案:D

83、根据《密码法》,以下哪类密码需要实行严格统一管理( )。

A、核心密码

B、商用密码产品

C、商用密码技术

D、商用密码服务

答案:A

84、根据《密码法》规定,核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为( ),普通密码保护信息的最高密级为( )。

A、机密级,绝密级

B、机密级,秘密级

C、绝密级,机密级

D、绝密级,秘密级

答案:C

85、关于《密码法》,下列说法错误的是( )。

A、本法所称的密码并非由数字、字母和符号组成的登录或支付密码

B、县级以上的人民政府应当将密码工作所需经费列入本级财政预算

C、采用日常监管和随机抽查相结合的商用密码事中事后监管制度

D、核心密码、普通密码和商用密码用于保护属于国家秘密的信息

答案:D

86、根据目前我国法律规范,有关商用密码的说法正确的是( )。

A、互联网企业可以依法使用商用密码保护重要数据

B、商用密码不能用来保护国家秘密级信息

C、国家对商用密码实行严格统一管理

D、国家对商用密码实行分类分级管理

答案:AB

87、依据《密码法》规定,关于商用密码产品的使用,下列说法正确的是( )。

A、我国公民可以依法使用商用密码产品

B、境外组织在我国境内使用商用密码产品需要报经国家密码管理局批准

C、我国公民使用商用密码产品需报经国家密码管理局批准

D、境外个人在我国境内使用商用密码需要报经国家密码管理局批准

答案:A

88、根据《密码法》,关于商用密码的使用,下列说法错误的是( )。

A、公民可以使用商用密码保护个人信息

B、关键信息基础设施运营者只能使用商用密码保护国家秘密

C、重要数据处理者可以使用商用密码保护重要数据

D、企业可以使用商用密码保护商业秘密

答案:B

89、根据《密码法》规定,公民、法人和其他组织可以依法使用 ( )保护网络与信息安全。

A、核心密码

B、普通密码

C、商用密码

D、民用密码

答案:C

90、根据《密码法》,国家加强密码( )和队伍建设,对在密码工作中作出( )的组织和个人,按照国家有关规定给予表彰和奖励。

A、人才培养,突出贡献

B、教育培训,突出成绩

C、人员素质 ,卓越贡献

D、教育培训,突出贡献

答案:A

91、根据《密码法》,国家采取多种形式加强密码安全教育,将密码安全教育纳入( ),增强公民、法人和其他组织的密码安全意识。

A、9 年义务教育体系和国民教育体系

B、国民教育体系和公务员教育培训体系

C、公务员教育体系和成人教育体系

D、成人教育体系和九年义务教育体系

答案:B

92、根据《密码法》,县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入( )财政预算。

A、中央

B、上级

C、本级

D、下级

答案:C

93、根据《密码法》 任何组织或者个人不得窃取他人加密保护的信息或者非法侵入他人的( )系统。

A、加密

B、密码保障

C、密码技术

D、密钥管理

答案:B

94、根据《密码法》,密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的( )和应急处置等协作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。

A、安全监测预警、安全风险评估、信息通报、重大事项会商

B、安全监测预警、安全风险评估、重大事项会商

C、安全监测预警、信息共享、重大事项会商

D、安全风险评估、事件报告、重大事项会商

答案:A

95、根据《密码法》,密码工作机构发现影响核心密码、普通密码安全的重大问题时,应该( )。

A、立即采取措施

B、及时向保密行政管理部门报告

C、及时向密码管理部门报告

D、以上都是

答案:D

96、根据《密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请有关部门对( )有关物品和人员提供免检等便利。

A、商用密码

B、核心密码、普通密码

C、核心密码

D、普通密码

答案:B

97、根据《密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请( )等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。

A、公安

B、交通运输

C、海关

D、以上都对

答案:D

98、根据《密码法》,密码管理部门和密码工作机构应当建立健全严格的监督和安全审查制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展( )。

A、全方位大检查

B、安全审查

C、安全检查

D、安全评估

答案:B

99、根据《密码法》,国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全( )的商用密码市场体系,鼓励和促进商用密码产业发展。

A、统一、开放、竞争、有序

B、和谐、繁荣

C、稳健高效、开放包容

D、低风险、高收益

答案:A

100、根据《密码法》,各级人民政府及其有关部门应当遵循( ),依法平等对待包括外商投资企业在内的商用密码从业单位。

A、开放原则

B、平等原则

C、自愿原则

D、非歧视原则

答案:D

101、下列说法不符合《密码法》规定的是( )。

A、各级人民政府及其有关部门鼓励和促进商用密码产业发展

B、依法平等对待包括外商投资企业在内的商用密码从业单位

C、鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作

D、行政机关及其工作人员可利用行政手段强制转让商用密码技术

答案:D

102、根据《密码法》,国家支持社会团体、企业利用自主创新技术制定( )国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。

A、低于

B、多于

C、高于

D、相当于

答案:C

103、根据《密码法》,国家鼓励商用密码从业单位采用商用密码( )、行业标准,提升商用密码的防护能力,维护用户的合法权益。

A、创新标准

B、强制性国家标准

C、国际标准

D、推荐性国家标准

答案:D

104、根据《密码法》,国家鼓励商用密码从业单位( )商用密码检测认证,提升市场竞争力。

A、积极申请

B、自愿接受

C、主动申请

D、被动接受

答案:B

105、根据《密码法》规定,商用密码检测、认证机构应当依法取得相关资质,并依照法律、行政法规的规定和商用密码检测认证( )、规则开展商用密码检测认证。

A、技术规范

B、最佳实践

C、实施指南

D、工作指南

答案:A

106、根据《密码法》规定,商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的( )承担保密义务。

A、国家秘密和商业秘密

B、国家秘密或商业秘密

C、国家秘密

D、商业秘密

答案:A

107、《密码法》明确了商用密码检测认证制度,下列说法正确的是( )。

A、目前我国采用的是商用密码产品品种和型号审批

B、商用密码服务使用网络关键设备的,实行自愿认证

C、对涉及社会公共利益的商用密码产品实行自愿性检测制度

D、在商用密码检测认证中,自愿检测认证成为主要方式

答案:D

108、根据《密码法》,涉及( )的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。

A、国家安全

B、国计民生

C、社会公共利益

D、以上都是

答案:D

109、根据《密码法》,商用密码服务使用( )的,应当经商用密码认证机构对该商用密码服务认证合格。

A、网络关键设备和网络安全专用产品

B、关键信息基础设施

C、网络关键设备

D、网络安全专用产品

答案:A

110、根据《密码法》,商用密码应用安全性评估应当与( )、网络安全等级测评制度相衔接,避免重复评估、测评。

A、关键信息基础设施国家安全审查

B、网络安全风险评估

C、关键信息基础设施安全检测评估

D、网络安全检测、认证

答案:C

111、根据《密码法》,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照( )的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。

A、《中华人民共和国行政许可法》

B、《中华人民共和国刑法》

C、《中华人民共和国网络安全法》

D、《中华人民共和国安全生产法》

答案:C

112、《密码法》规定了关键信息基础设施商用密码使用国家安全审查制度,关于这一制度,下列说法正确的是( )。

A、该制度是《网络安全法》规定的网络安全审查的一部分

B、该制度由国家安全部门单独落实

C、该制度设计初衷主要是维护关键信息基础设施运营者的利益

D、该制度与《国家安全法》规定的国家安全审查制度是两个独立制度

答案:A

113、根据《密码法》,商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和( )制定并公布。

A、市场监管部门

B、海关总署

C、国家网信部门

D、国务院公安部门

答案:B

114、根据《密码法》,大众消费类产品所采用的商用密码( )进口许可和出口管制制度。

A、实行

B、不实行

C、选择实行

D、有条件实行

答案:B

115、根据《密码法》,实施进口许可的商用密码应符合的条件是( )。

A、涉及国家安全且具有安全认证功能

B、涉及社会公共利益且具有安全认证功能

C、中国承担国际义务

D、涉及国家安全、社会公共利益且具有加密保护功能

答案:D

116、根据《密码法》,关于我国商用密码进口许可和出口管制,下列说法正确的是( )。

A、大众消费类产品所采用的商用密码进出口需要经过许可

B、商用密码进口许可和出口管制采用清单制

C、商用密码进出口有白名单制度,列入白名单的国家及地区可以免予许可审批流程

D、进口许可和出口管制的商用密码范围和类型一致

答案:B

117、根据《密码法》,国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用( )、数据电文的管理。

A、电子数据

B、电子签名

C、电子文档

D、电子证照

答案:B

118、根据《密码法》,关于商用密码领域的行业协会的功能和作用的表述,错误的是( )。

A、为商用密码从业单位提供信息、技术、培训等服务

B、引导和督促商用密码从业单位依法开展商用密码活动

C、通过行业自律公约等方式,加强行业自律,推动行业诚信建设

D、对商用密码从业单位提供检测认证服务

答案:D

119、《密码法》规定,密码管理部门和有关部门建立统一的商用密码监督管理信息平台,推进事中事后监管与( )相衔接。

A、失信惩戒体系

B、社会信用体系

C、国家信用体系

D、征信体系

答案:B

120、根据《密码法》,密码管理部门和有关部门建立( )的商用密码事中事后监管制度。

A、定期检查

B、日常监管和随机抽查相结合

C、专项行动

D、双随机、不公开

答案:B

121、根据《密码法》,发生核心密码、普通密码泄密案件的,由( )建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。

A、保密行政管理部门

B、密码管理部门

C、保密行政管理部门

D、国家安全部门

答案:C

122、根据《密码法》,商用密码认证机构泄露其在商用密码认证中所知悉的商业秘密,由( )会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得。

A、国家网信部门

B、市场监督管理部门

C、国务院商务主管部门

D、海关总署

答案:B

123、根据《密码法》和《商用密码管理条例》,关于商用密码检测机构违法开展商用密码检测的行政处罚,下列说法正确的是( )。

A、由密码管理部门进行

B、由市场监督管理部门进行

C、由市场监督管理部门会同密码管理部门进行

D、由市场监督管理部门或者密码管理部门进行

答案:C

124、关键信息基础设施的运营者违反《密码法》规定,使用未经安全审查或者安全审查未通过的产品或者服务,关于应当承担的法律责任,下列错误的是( )。

A、由有关主管部门没收违法产品和违法所得

B、由有关主管部门责令停止使用

C、由有关主管部门处采购金额一倍以上十倍以下罚款

D、由有关主管部门对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款

答案:A

125、《密码法》对关键信息基础设施运营者未按照要求使用商用密码规定的法律责任,下列错误的是( )。

A、责令改正

B、警告

C、罚款

D、吊销营业执照

答案:D

126、根据《密码法》规定,关键信息基础设施的运营者使用未经安全审查或者安全审查未通过的产品或服务,应承担的法律责任包括( )。

A、责令停止使用

B、警告

C、吊销相关资质

D、以上都不对

答案:A

127、违反《密码法》规定进出口商用密码的, 由( )依法予以处罚。

A、国务院商务主管部门会同海关

B、国务院商务主管部门或者海关

C、国务院商务主管部门会同密码管理部门

D、国务院商务主管部门或者密码管理部门

答案:B

128、根据《密码法》,某单位未经认定从事电子政务电子认证服务,则密码管理部门有权实施的行政处罚包括( )。

A、警告

B、没收违法所得

C、罚款

D、以上都是

答案:D

129、《密码法》的正式施行日期是( )。

A、2020 年 1 月 1 日

B、2021 年 1 月 1 日

C、2020 年 6 月 1 日

D、2019 年 10 月 26 日

答案:A

130、《密码法》规定,我国密码管理体制自上而下分为( )级。

A、五

B、四

C、三

D、二

答案:B

131、( )不属于《密码法》中规定的国家机关和涉及密码工作的单位。

A、某市公安局

B、承担密码管理职责的企业

C、承担密码管理职责的事业单位

D、某市密码管理局

答案:A

132、根据《密码法》,以下关于商用密码检测、认证体系和商用密码检测、认证机构管理的表述,正确的是( )。

A、商用密码检测认证中,自愿检测认证是主要方式

B、商用密码检测认证中,强制检测认证是主要方式

C、商用密码检测、认证机构资质由国家密码管理局单独管理

D、商用密码检测、认证机构可以取得统一的商用密码检测认证机构资质

答案:A

133、根据《密码法》,商用密码认证机构资质纳入《认证认可》条例规定的认证认可制度体系中,由( )会同国家密码管理局进行管理。

A、市场监管总局

B、公安部

C、国家互联网信息办公室

D、工业和信息化部

答案:A

134、以下哪个产品或服务没有使用商用密码技术( )。

A、网络密码机

B、第一代居民身份证

C、密码保障系统集成

D、社会保障卡

答案:B

135、根据《密码法》,关于大众消费类产品所采用的商用密码的特点,下列表述正确的是( )。

A、供涉密单位使用

B、能轻易改变密码功能

C、通过常规零售渠道购买会受到一定的限制

D、对国家安全带来的风险较小且可控

答案:D

136、下列哪一项不属于大众消费类产品所采用的商用密码( )。

A、数字电视智能卡

B、蓝牙模块

C、用于知识产权保护的加密狗

D、有线加密电话机

答案:D

137、根据《密码法》,国家密码管理部门对采用密码技术从事电子政务电子认证服务的机构进行认定,关于电子政务电子认证服务机构的认定,下列说法正确的是( )。

A、一定程度上与电子认证服务机构存在重复许可

B、与电子认证服务机构的审批对象一致

C、可适用于电子商务领域的电子认证服务机构

D、应当采用行政许可的方式对服务机构的电子政务电子认证服务能力进行评估

答案:D

138、根据《密码法》,关于电子政务电子认证服务机构认定的审批对象,下列说法正确的是( )。

A、只有经营性企业

B、不包括提供公共服务的事业单位

C、只包括提供公共服务的事业单位

D、包括经营性企业和提供公共服务的事业单位

答案:D

139、根据《密码法》,在保护涉及( )、商业秘密、个人隐私等信息的前提下,密码管理部门和有关部门依法做好商用密码有关信用信息的公开工作。

A、国家秘密

B、企业信息

C、个人信息

D、情报信息

答案:A

140、商用密码日常监管实行的 “双随机、一公开” 方式中,“双随机” 指( )。

A、随机抽取检查对象、随机选派执法检查人员

B、随机抽取密码管理部门、随机选派执法检查人员

C、随机抽取密码管理部门、随机抽取检查对象

D、随机抽取检查对象、随机选派检测认证机构

答案:A

141、商用密码监管中,密码管理部门不得要求商用密码从业单位向其披露密码相关专有信息,以下哪项不属于这类信息( )。

A、源代码

B、私钥

C、公钥

D、算法规范或其他设计细节

答案:C

142、根据《密码法》,关键信息基础设施运营者未按照要求使用商用密码导致危害网络安全后果的,对直接负责的主管人员处以罚款,下列不属于 “直接负责的主管人员” 的是( )。

A、实施违法行为中起决定作用的人

B、实施违法行为中起指挥作用的人

C、授意实施违法行为的人

D、具体实施违法行为并起较大作用的人

答案:D

143、关于密码工作表彰奖励,下列说法错误的是( )。

A、对象主要是在服务党和国家工作大局中发挥重要作用以及在密码科技进步中作出重要贡献的相关组织和个人

B、坚持精神奖励与物质奖励相结合

C、以物质奖励为主

D、表彰奖励工作遵循鼓励创新、促进发展、公平公正、严格把关的原则

答案:C

144、下列哪个不属于《密码法》规定的关键信息基础设施的运营者违反商用密码使用要求的情形( )。

A、关键信息基础设施运营者未按照要求使用商用密码

B、关键信息基础设施运营者未按照要求开展商用密码应用安全性评估

C、关键信息基础设施运营者使用未经安全审查或者安全审查未通过的产品或服务

D、关键信息基础设施运营者未按照要求开展商用密码检测认证

答案:D

145、根据《商用密码知识与政策干部读本》,办理《电子认证服务使用密码许可证》,应首先通过安全性审查,对拟开展电子认证服务的机构建设运营的证书认证系统的( )进行审查。

A、功能性能和互联互通情况

B、功能性能和安全措施

C、安全措施和互联互通情况

D、安全措施

答案:B

146、根据《商用密码应用安全性评估管理办法(试行)》,商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的( )进行评估。

A、合规性

B、正确性

C、有效性

D、以上都是

答案:D

147、根据《商用密码应用安全性评估管理办法(试行)》,关于商用密码应用安全性评估,下列说法错误的是()。

A、是对采用商用密码技术、产品和服务集成建设的网络和信息系统使用密码的评估

B、是对商用密码应用的合规性、正确性、有效性进行评估

C、涉密的关键信息基础设施应该每半年进行一次商用密码应用安全性评估

D、基础信息网络应当进行商用密码应用安全性评估

答案:C

148、根据《商用密码应用安全性评估管理办法(试

行)》,下列哪些属于重要领域网络和信息系统( )。

A、基础信息网络

B、面向社会服务的政务信息系统

C、重要工业控制系统

D、以上都是

答案:D

149、根据《商用密码应用安全性评估管理办法(试行)》,( )是商用密码应用安全性评估的责任单位。

A、涉及国家安全的重要领域网络与信息系统的建设、使用单位

B、涉及社会公共利益的重要领域网络与信息系统的建设、使用单位

C、涉及国家安全和社会公共利益的重要领域网络与信息系统的管理单位

D、以上都是

答案:D

150、依据《商用密码应用安全性评估管理办法(试行)》规定,商用密码应用安全性评估工作由国家密码管理部门认定的( )承担。

A、密码测评机构

B、密码认证机构

C、网络安全服务机构

D、数据安全检测、评估机构

答案:A

151、根据《商用密码应用安全性评估管理办法(试行)》,有关商用密码应用安全性评估标准的制定的说法,正确的是( )。

A、国家标准化管理部门单独制定发布商用密码应用安全性评估国家标准

B、国家密码管理部门制定发布商用密码应用安全性评估国家标准、行业标准

C、国家标准化管理部门、国家密码管理部门根据各自职 责,制定发布商用密码应用安全性评估国家标准、行业标准

D、国家标准化管理部门会同国家密码管理部门,制定发布商用密码应用安全性评估国家标准、行业标准

答案:C

152、根据《商用密码应用安全性评估管理办法(试行)》,重要领域网络和信息系统投入运行后,责任单位应当委托测评机构( )商用密码应用安全性评估。

A、于 30 个工作日内开展

B、定期开展

C、不定期开展

D、于 3 个工作日内开展

答案:B

153、根据《商用密码应用安全性评估管理办法(试行)》,有关商用密码应用安全性评估程序的说法,以下错误的是( )。

A、评估工作应遵循独立、客观、公正的原则

B、责任单位应当在系统规划、建设和运行阶段,组织开展商用密码应用安全性评估工作

C、测评机构完成商用密码应用安全性评估工作后,应在 30 个工作日内将评估结果报国家密码管理部门备案

D、责任单位完成规划、建设、运行和应急评估后,应在 30 个工作日内将评估结果报国家密码管理部门备案。

答案:D

154、根据《商用密码应用安全性评估管理办法(试行)》,关于商用密码应用安全性评估程序的表述,以下正确的是( )。

A、关键信息基础设施、网络安全等级保护第三级及以上信息系统,每半年至少评估一次

B、商用密码应用安全性评估未通过,责任单位应当限期整改并重新组织评估

C、测评机构完成商用密码应用安全性评估工作后,应在 15 个工作日内将评估结果报国家密码管理部门备案

D、网络安全等级保护第三级及以上信息系统的责任单位,无需将评估结果报公安部门备案

答案:B

155、根据《商用密码应用安全性评估管理办法(试行)》,某企业的大数据系统被认定为网络安全等级保护第三级,则该单位的商用密码应用安全性评估结果除了上报所在地区密码管理部门备案,还应同时报所在地区( )备案。

A、人民政府

B、网信部门

C、工信部门

D、公安部门

答案:D

156、根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门根据工作需要,( )对各地区(部门)商用密码应用安全性评估工作开展检查。

A、定期

B、不定期

C、每年

D、每半年

答案:B

157、根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门对测评机构进行监督检查,并根据需要对测评机构的评估结果进行( )。

A、定期检查

B、专项检查

C、不定期检查

D、抽查

答案:D

158、根据《商用密码应用安全性测评机构管理办法(试行)》,下列哪个企业可能具备申请商用密码应用安全性测评机构的基本条件( )。

A、某事业单位具有专业技术人员和管理人员,通过 “商用密码应用安全性测评人员考核” 的测评人员数量共 8 人

B、某科技公司产权关系明晰,注册资金 600 万元

C、某科技公司成立 2 年,从事信息系统安全相关工作半 年,无违法记录

D、某事业单位具备与从事系统测评相适应的独立、集中、可控的工作环境,测评工作场地 150 平方米

答案:B

159、根据《商用密码应用安全性测评机构管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在注册资金方面的要求,下列说法正确的是( )。

A、注册资金 200 万元以上

B、注册资金 500 万元以上

C、注册资金 800 万元以上

D、注册资金 1000 万元以上

答案:B

160、根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位在测评工作场地方面有要求,下列说法正确的是( )。

A、应不少于 50 平方米

B、应不少于 100 平方米

C、应不少于 200 平方米

D、应不少于 300 平方米

答案:C

161、根据《商用密码应用安全性测评机构管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在成立年限方面的要求,下列说法正确的是( )。

A、成立年限在 1 年以 上,从事信息系统安全相关工作 1 年以上

B、成立年限在 2 年以 上,从事信息系统安全相关工作 1 年以上

C、成立年限在 2 年以上,从事信息系统安全相关工作半年以上

D、成立年限在 3 年以 上,从事信息系统安全相关工作 1 年以上

答案:B

162、根据《商用密码应用安全性测评机构管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在测评人员方面的要求,下列说法正确的是( )。

A、具有本科以上学历和密码相关经验

B、测评人员的审核以通过培训的测评人员名单为依据

C、测评人员可以为申请单位的第三方长期外包人员

D、具有硕士以上学历和密码相关经验

答案:B

163、根据《商用密码应用安全性评估管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在测评技术负责人方面的要求,下列说法正确的是( )。

A、从事商用密码或质量管理相关工作 5 年以上

B、从事商用密码或质量管理相关工作 3 年以上

C、从事商用密码或质量管理相关工作 2 年以上

D、从事商用密码或质量管理相关工作 1 年以上

答案:A

164、根据《商用密码应用安全性测评机构管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在测评人员方面的要求,下列说法正确的是( )。

A、配备测评技术负责人 1 名,不需要质量负责人

B、配备质量负责人 1 名,不需要测评技术负责人

C、配备测评技术负责人与质量负责人各 1 人

D、配备测评技术负责人与质量负责人各 2 人

答案:C

165、根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位,有校准要求的仪器设备需按时送至校准实验室进行专门校准,并确保所进行的校准可溯源到( )。

A、公制

B、国际单位制

C、米制

D、英制

答案:B

166、根据《商用密码应用安全性测评机构管理办法(试行)》,国家密码管理部门会同( )制定测评机构的有关技术与管理规范,组织测评机构业务培训。

A、国务院公安部门

B、国务院电信主管部门

C、国家网信部门

D、国家密码管理部门

答案:A

167、根据《商用密码应用安全性测评机构管理办法(试行)》,重要领域网络和信息系统规划阶段,( )应当依据商用密码应用安全性有关标准,制定商用密码应用建设方案。

A、运营单位

B、责任单位

C、技术支撑单位

D、建设单位

答案:B

168、根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位应当提交的材料不包括( )。

A、从事与普通密码相关工作情况的说明

B、开展测评工作所需的软硬件及其他服务保障设施配备情况

C、管理制度建设情况

D、《商用密码应用安全性测评机构申请表》

答案:A

169、根据《商用密码应用安全性测评机构管理办法(试行)》,通过国家密码管理局初审的商用密码应用安全性测评机构申请单位,应在( )工作日内参加培训、考核和能力评审。

A、30 个

B、45 个

C、60 个

D、90 个

答案:C

170、根据《商用密码应用安全性测评机构管理办法(试行)》,( )的商用密码应用安全性评估结果应作为项目建设验收的必备材料。

A、重要领域网络和信息系统建设完成后

B、涉及绝密级的电子政务系统

C、涉及秘密级的国家政务系统

D、涉及机密级的电子政务系统

答案:A

171、根据《商用密码应用安全性测评机构管理办法(试行)》,商用密码应用安全性测评机构的下列哪项发生变更的,可以不用向国家密码管理局报告( )。

A、甲测评机构的名称从 xx 信息科技有限公司修改为 xxx 科技有限公司

B、乙测评机构法人由王某变更为李某

C、丙测评机构股东因重病将本单位股份转让给其他股东

D、丁测评机构因改革裁员辞退技术人员 5 人,使得原本 20 人的技术团队变为 15 人

答案:D

172、根据《商用密码应用安全性测评机构管理办法(试行)》,关于密码管理机构对商用密码应用安全性测评机构开展的监督检查活动,下列符合法律规范要求的是( )。

A、F 市密码管理局对 E 市的测评机构开展监督检查

B、E 省密码管理局对 C 省的测评机构开展监督检查

C、D 省密码管理局对 D 省的测评机构开展监督检查

D、E 市密码管理局对 E 市的测评机构开展监督检查

答案:C

173、根据《商用密码应用安全性测评机构管理办法(试行)》,商用密码应用安全性测评机构测评人员培训、考核工作由( )承担。

A、商用密码应用安全性测评机构自己

B、国家密码管理局

C、国家密码管理局遴选的专门专家组

D、国家密码管理局委托的机构

答案:D

174、根据《商用密码应用安全性测评机构管理办法(试行)》,商用密码应用安全性测评机构应当( )编制商用密码应用安全性评估工作报告,并报送国家密码管理局。

A、在年底

B、于 1 月 31 日之前

C、于 6 月 30 日之前

D、于 9 月 30 日之前

答案:A

175、根据《商用密码应用安全性测评机构管理办法(试行)》,符合下列哪项情形的,国家密码管理局应取消其商用密码应用安全性测评机构试点资格( )。

A、测评机构在一次测评行为中出现失 误,对测评结果产生影响

B、测评机构故意泄露被测评单位工作秘密

C、测评机构出具测评报告忘记盖章

D、以上都不对

答案:B

176、根据《商用密码应用安全性测评机构能力评审实施细则(试行)》,国家密码管理局成立由( )专家组成的评审专家组,组织商用密码应用安全性测评机构能力的专家评审。

A、2 名

B、3-5 名

C、5-7 名

D、10 名以上

答案:C

177、根据《关于开展商用密码检测认证工作的实施意见》,商用密码认证目录由( )发布。

A、市场监管总局

B、国家密码管理局

C、市场监管总局、国家密码管理局共同

D、以上都不对

答案:C

178、根据《关于开展商用密码检测认证工作的实施意见》,市场监管总局、国家密码管理局联合组建( ),协调解决认证实施过程中出现的技术问题,为管理部门提供技术支撑、提出工作建议等。

A、商用密码认证监督委员会

B、商用密码认证技术委员会

C、专门机构

D、商用密码认证协调委员会

答案:B

179、《关于开展商用密码检测认证工作的实施意见》的制定依据不包括( )。

A、《中华人民共和国产品质量法》

B、《中华人民共和国密码法》

C、《中华人民共和国认证认可条例》

D、《中华人民共和国商用密码管理条例》

答案:D

180、根据《关于开展商用密码检测认证工作的实施意见》,下列有关商用密码检测、认证机构的说法,错误的是( )。

A、商用密码认证机构应当委托依法取得商用密码检测相关资质的检测机构开展与认证相关的检测活动

B、商用密码检测、认证机构应当按照有关规定报送商用密码检测、认证实施情况及检测、认证证书信息

C、商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务

D、商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务

答案:B

181、《商用密码管理条例》的颁布时间是( )。

A、2023 年 4 月 27 日

B、2023 年 5 月 27 日

C、1999 年 10 月 7 日

D、1999 年 11 月 7 日

答案:C

182、为了贯彻落实《密码法》,国家密码管理局起草了《商用密码管理条例(修订草案征求意见稿)》,征求意见的时间开始于( )。

A、2017 年 8 月 20 日

B、2020 年 8 月 20 日

C、2021 年 8 月 20 日

D、2022 年 8 月 20 日

答案:B

183、《商用密码管理条例》修订的考虑因素不包括( )。

A、党的十八大以来,党中央、国务院对商用密码创新发展和行政审批制度改革提出了系列要求

B、2019 年发布的《密码法》对商用密码管理制度进行了结构性重塑

C、1996 年,中央决定在我国大力发展商用密码,加强对商用密码的管理

D、适应新时代商用密码事业发展需求,依法解决商用密码技术进步和商用密码事业发展中出现的新情况新问题

答案:C

184、2017 年 12 月 ,国家密码管理局公布《国家密码管理局关于废止和修改部分管理规定的决定》,其中废止的管理规定不包括( )。

A、《商用密码产品销售管理规定》

B、《商用密码产品使用管理规定》

C、《境外组织和个人在华使用密码产品管理办法》

D、《商用密码科研管理规定》

答案:D

185、根据《电子认证服务密码管理办法》,采用密码技术为社会公众提供第三方电子认证服务的系统使用( )。

A、核心密码

B、普通密码

C、商用密码

D、核心密码和普通密码

答案:C

186、根据《电子认证服务密码管理办法》,申请《电子认证服务使用密码许可证》的材料由省、自治区、直辖市密码管理机构受理的,应当自受理申请之日起( )将全部申请材料报送国家密码管理局。

A、5 个工作日内

B、10 个工作日内

C、20 个工作日内

D、30 个工作日内

答案:A

187、根据《电子认证服务密码管理办法》,国家密码管理局应当对《电子认证服务使用密码许可证》申请人提交的申请材料进行审查,组织对电子认证服务系统进行( )。

A、安全性审查或互联互通测试

B、安全性审查和互联互通测试

C、技术性审查和互联互通测试

D、技术性审查或互联互通测试

答案:B

188、根据《电子认证服务密码管理办法》,电子认证服务提供者变更名称的,应当自变更之日起( ),持变更证明文件到所在地的省、自治区、直辖市密码管理机构办理《电子认证服务使用密码许可证》更换手续。

A、10 日内

B、20 日内

C、30 日内

D、45 日内

答案:C

189、根据《电子认证服务密码管理办法》,对电子认证服务提供者使用密码情况进行监督检查的方式,下列说法正确的是( )。

A、书面审查和现场核查相结合

B、只能书面审查

C、只能现场核查

D、远程检查

答案:A

190、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,商用密码进口许可清单、出口管制清单制定的法律依据不包括( )。

A、《中华人民共和国密码法》

B、《中华人民共和国出口管制法》

C、《中华人民共和国海关法》

D、《中华人民共和国保守国家秘密法》

答案:D

191、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,我国实行出口管制的加密 VPN 设备以 IPSec/SSL VPN 为主要功能的设备,其特征之一是加密通信速率( )以上。

A、10Gbps

B、20Gbps

C、50Gbps

D、100Gbps

答案:A

192、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,我国实行出口管制的密钥管理产品是用于对称密钥或非对称密钥的生成、分发、存储等管理功能的服务端设备,其特征之一是支持管理对象数量( )以上。

A、5000

B、10000

C、15000

D、20000

答案:B

193、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,我国对采用密码技术实现数据传输加密保护等功能,含有( )密钥长度基于椭圆曲线的非对称密码算法的传真机实行进口许可。

A、32 位以上

B、64 位以上

C、128 位以上

D、768 位以上

答案:C

194、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,商务部应当自收到商用密码进出口许可申请文件之日起会同( )等有关部门进行审查。

A、国家密码管理局

B、海关

C、国家互联网信息办公室

D、国家保密局

答案:A

195、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,申请经审查予以许可的,由( )颁发两用物项和技术进出口许可证。

A、商务部

B、海关

C、国家密码管理局

D、公安部

答案:A

196、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,( )应当自收到两用物项和技术进出口申请表及相关文件之日起会同国家密码管理局等有关部门进行审查,并在法定期限内作出许可或者不予许可的决定。

A、商务部

B、海关总署

C、市场监管总局

D、国家互联网信息办公室

答案:A

197、我国《商用密码管理条例》特别重视商用密码科技创新工作,根据相关规定,下列选项中表述正确的是( )。

A、商用密码不可以通过知识产权进行保护

B、外商投资过程中应当基于行政要求,而非商业规则开展商用密码技术合作

C、商用密码科学技术成果属于国家秘 密,不得发布

D、行政机关及其工作人员不得利用行政手段强制转让商用密码技术

答案:D

198、根据《商用密码管理条例》规定,关于商用密码标准化,下列选项中表述正确的是( )。

A、商用密码中国标准不能与国外标准转化

B、国家密码管理部门独立负责制定商用密码国家标准

C、国家密码管理部门应当对商用密码标准的实施进行监督检查

D、为促进商用密码技术发展,其他领域的标准如果涉及商用密码,可以不与商用密码行业标准保持协调

答案:C

199、根据《商用密码管理条例》规定,关于商用密码检测认证,下列选项中表述正确的是( )。

A、商用密码涉及网络安全,商用密码活动必须接受商用密码检测认证

B、通过商用密码检测认证后,从事商用密码相关活动将不再需要许可

C、商用密码检测认证机构应当经国家密码管理部门认定

D、商用密码检测认证机构应当取得相应资质

答案:D

200、根据《商用密码管理条例》规定,取得商用密码认证机构资质,应当符合相应程序,下列选项中表述正确的是( )。

A、应当向国家密码管理部门提出书面申请

B、国家密码管理部门审查资质申请时,应当征求国务院市场监督管理部门意见

C、应当向国务院市场监督管理部门提出书面申请

D、国务院市场监督管理部门应当独立审查资质申请

答案:C

201、根据《商用密码管理条例》规定,甲公司提供商用密码服务的过程中,使用到被列入网络关键设备和网络安全专用产品目录的商用密码产品,下列选项中表述正确的是( )。

A、该商用密码产品应当检测认证合格

B、商用密码服务本身不需要认证合格

C、可以选择对该商用密码产品进行检测认证或对密码服务本身进行认证

D、不需要进行任何形式的检测认证

答案:A

202、根据《商用密码管理条例》规定,甲公司系外商独资企业,欲在我国开展电子政务电子认证服 务,下列选项中表述正确的是( )。

A、甲公司在我国不能从事电子政务电子认证服务

B、可以对甲公司进行外商投资安全审查

C、甲公司应当向国务院市场监督管理部门提出申请

D、电子政务电子认证服务同样属于电子认证服务,甲公司无需经过主管部门认定

答案:B

203、根据《商用密码管理条例》规定,某市高新区行政审批局为提升服务效率并保障数据安全,在审批流程中开始大量使用电子签名,针对电子签名的管理,下列选项中表述正确的是( )。

A、密码管理部门无权对该电子签名进行管理

B、行政审批局应当使用由密码管理部门提供的电子签名

C、行政审批局应当使用由依法设立的电子政务电子认证服务机构提供的电子签名

D、行政审批局可以使用任何电子签名

答案:C

204、根据《商用密码管理条例》规定,甲公司欲进口境外商用密码技术用于其自主研发的产品中,下列选项中表述正确的是( )。

A、甲公司在任何情况下均需要取得进口许可

B、即便境外商用密码技术仅具备认证功能,甲公司也需要取得进口许可

C、只有在境外商用密码技术被列入商用密码进口许可清 单,甲公司才需要取得进口许可

D、甲公司的产品即使属于大众消费类产品,也需要取得进口许可

答案:C

205、根据《商用密码管理条例》规定,甲公司系我国一家商用密码科研机构,其获得出口许可后,向 A 国乙公司出售一款商用密码产品。乙公司在使用后认为该款商用密码产品功能强大,欲出售给 B 国的关联公司丙公司使用,下列选项中表述正确的是( )。

A、甲公司已经依法取得出口许可,故乙公司可以自由出售给丙公司

B、乙公司向丙公司出售,仍然应当获得我国的出口许可证

C、乙公司向丙公司出售是否需要获得出口许可,应当以 A 国法律规定为准

D、即使甲公司的商用密码产品属于大众消费类产品,也需要获得我国的出口许可证

答案:B

206、根据《商用密码管理条例》规定,甲公司进口某款境外商用密码产品,♘并未向海关交验进口许可证。海关在查验过程中,认为甲公司进口的商用密码产品应当属于我国商用密码进口许可清单的范围,应当申领商用密码进口许可证。下列选项中表述正确的是( )。

A、无论甲公司是否认可,海关均应当当场予以收缴

B、海关可以向国家密码管理部门提出组织鉴别

C、海关应当首先向甲公司提出质疑

D、在鉴别或者质疑期间,由于并不能认定甲公司违反商用密码进出口管理规定,海关应当首先对甲公司进口的产品予以放行

答案:C

207、根据《商用密码管理条例》规定,关键信息基础设施只有通过商用密码应用安全性评估方可投入使用,并且在运行后仍然需要进行评估。下列选项中表述正确的是( )。

A、运行后每半年至少评估一次

B、运行后每年至少评估一次

C、运行后每年至少评估二次

D、运行后每二年至少评估一次

答案:B

208、根据《商用密码管理条例》规定,关于密码管理部门和有关部门开展商用密码监督检查,下列选项中表述正确的是( )。

A、查封商用密码活动场所

B、要求违法单位披露源代码

C、冻结涉案账户

D、查阅、复制有关合同、票据、账簿以及其他有关资料

答案:D

209、根据《商用密码管理条例》规定,某商用密码检测机构为扩展业务影响,其通过出具虚假检测数据和结果的方法吸引客户,违法所得 25 万元,密码管理部门拟对其进行处罚,下列选项中表述正确的是( )。

A、在没收违法所得同时,可以并处违法所得 1 倍以上 3 倍以下罚款

B、在没收违法所得同时,可以并处 10 万元以上 30 万元以下罚款

C、在没收违法所得外不能再处以罚款

D、可以禁止该商用密码检测机构负责人在一定时期内不得再从事相关职业

答案:B

210、根据《商用密码管理条例》规定,某市政府在使用某电子政务电子认证服务机构提供的电子签名过程中,出现电子签名失效的情况,导致相关政务信息产生泄露风险下列选项中表述正确的是( )。

A、市政府需要证明电子签名存在瑕疵,方可获得赔偿

B、市政府无需任何证明,就可获得赔偿

C、电子政务电子认证机构需要证明自己无过错,否则就需要进行赔偿

D、即使该电子签名存在瑕疵,♘只要电子政务电子认证机构证明市政府同样存在操作不当,就可以免于赔偿

答案:C

211、根据《商用密码管理条例》规定,某关键信息基础设施运营者明知其采购的商用密码产品未通过网络安全审查,♘出于成本考虑,仍然继续使 用,下列选项中表述正确的是( )。

A、应当处 1 万元以上 10 万元以下罚款

B、应当处采购金额 1 倍以上 10 倍以下罚款

C、不可以对主管人员处以罚款

D、有关主管部门无权直接责令停止使用该商用密码产品

答案:B

212、根据《密码法》,关于密码分类的说法正确的是( )。

A、密码分为核心密码、普通密码和商用密码

B、核心密码、普通密码和商用密码都是采用特定变换的方法对信息等进行加密保护、安全认证

C、核心密码和商用密码属于一类

D、普通密码和商用密码属于一类

答案:AB

213、以下关于《密码法》的说法正确的有( )。

A、《密码法》规范的是密码应用和管理

B、密码工作应坚持总体国家安全观

C、密码工作坚持中国共产党的领导

D、国家密码管理部门负责管理密码工作

答案:ABCD

214、根据《密码法》,有关核心密码、普通密码和商用密码说法正确的是( )。

A、核心密码、普通密码用于保护国家秘密信息

B、核心密码、普通密码属于国家秘密

C、商用密码可以用于在互联网中保护信息

D、商用密码用于保护不属于国家秘密的信息

答案:ABD

215、根据《密码法》,密码工作坚持党的绝对领导体现在以下哪些方面( )。

A、密码工作的重大事项向中央报告

B、密码工作的重大决策由中央决定

C、坚决贯彻执行中央关于密码工作的方针政策,落实中央确定的密码工作领导和管理体制

D、充分发挥党的领导核心作用,各级党委 (党组) 和密码工作领导机构要认真履行党管密码的政治责任

答案:ABCD

216、《密码法》是密码领域的综合性、基础性法律,制定该法的目的包括( )。

A、规范密码应用和管理

B、促进密码事业发展

C、保障网络与信息安全

D、维护国家安全和社会公共利益

答案:ABCD

217、根据《密码法》,对密码定义中加密保护、安全认证的理解正确的有( )。

A、密码可用于实现加密保护的功能

B、密码可用于实现安全认证的功能

C、国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施进口许可

D、国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有安全认证功能的商用密码实施进口许可

答案:ABC

218、根据《密码法》,密码工作应坚持的原则包括( )。

A、依法管理

B、统一负责

C、服务大局

D、创新发展

答案:ACD

219、根据《密码法》,下列关于我国密码工作管理体制的表述,正确的有( )。

A、国家密码管理部门负责管理全国的密码工作

B、县级以上地方各级密码管理部门负责管理本行政区域的密码工作

C、国家机关和涉及密码工作的单位在其职责范围内负责本机关、本单位或者本系统的密码工作

D、密码工作保护部门负责本行业、本领域的密码工作

答案:ABC

220、根据《密码法》,商用密码可用于保护的信息有( )。

A、绝密级信息

B、商业秘密信息

C、个人隐私信息

D、非国家秘密的工作秘密信息

答案:BCD

221、下列属于《密码法》禁止的密码违法犯罪行为有( )。

A、贾某未经授权访问其用户的密码保障系统

B、李某为寻找出轨证据,拦截其女友的加密通信信息

C、张某私自加密了室友的毕业论文,并匿名索要解密赎金

D、季某为褚某实施的加密勒索行为提供支付结算业务

答案:ABCD

222、根据《密码法》,商用密码领域的行业协会的功能和作用包括( )。

A、为商用密码从业单位提供信息、技术、培训等服务

B、引导和督促商用密码从业单位依法开展商用密码活动

C、通过行业自律公约等方式,加强行业自律,推动行业诚信建设

D、对商用密码从业单位开展收费检测认证

答案:ABCD

223、根据《密码法》,密码管理部门的事中事后监管制度包括哪些内容( )。

A、建立统一的商用密码监督管理信息平台,向社会发布监管信息

B、开展各类日常监管活动

C、开展随机抽查活动

D、将监管信息与社会信用体系相衔接

答案:ABD

224、根据《密码法》,国家密码管理部门的机构设置不正确的是( )。

A、国家、省级两级

B、国家、省级与设区的市级三级

C、国家、省级、设区的市级和县级四级

D、国家、省级、设区的市级、县级和乡镇级五级

答案:ABCD

225、根据《密码法》,我国商用密码市场体系建设的目标包括( )。

A、统一

B、开放

C、竞争

D、有序

答案:ABCD

226、根据《密码法》,以下属于商用密码从业单位的有( )。

A、某外商投资商用密码研发企业

B、某国有商用密码生产企业

C、某自然人控股的商用密码服务企业

D、某混合所有制的商用密码销售企业

答案:ABCD

227、根据《密码法》,我国对于外商投资商用密码企业应当秉承的态度包括( )。

A、各级人民政府及其有关部门应当遵循非歧视原则

B、依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位

C、鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作

D、行政机关及其工作人员不得利用行政手段强制外商投资商用密码企业转让商用密码技术

答案:ABCD

228、我国积极推动参与商用密码国际标准化活动,根据《密码法》,以下可以参与制定商用密码国际标准的主体有( )。

A、企业

B、社会团体

C、教育机构

D、科研机构

答案:ABCD

229、根据《密码法》的规定,国家鼓励商用密码从业单位提升商用密码的防护能力,维护用户的合法权益,采用的标准有( )。

A、推荐性国家标准

B、行业标准

C、团体标准

D、企业标准

答案:AB

230、根据《密码法》,下列违反了商用密码产品、服务市场准入制度的情形有( )。

A、销售列入网络关键设备和网络安全专用产品目录的商用密码产品,未经具备资格的机构检测认证

B、提供列入网络关键设备和网络安全专用产品目录的商用密码产品,检测认证不合格

C、提供使用网络关键设备和网络安全专用产品的商用密码服务,未经商用密码认证机构认证

D、提供使用网络关键设备和网络安全专用产品的商用密码服务,认证不合格

答案:ABCD

231、根据《密码法》 应当依法列入网络关键设备和

网络安全专用产品目录的商用密码产品有( )

A、涉及国家安全

B、涉及国计民生

C、涉及社会公共利益

D、涉及个人隐私

答案:ABC

232、根据《密码法》,某科研单位依据国家有关规定列入需要使用商用密码进行保护的关键信息基础设施,下列正确的表述有( )。

A、该科研单位可以不使用商用密码进行保护,♘需要向主管部门说明理由

B、该科研单位可以自行开展商用密码应用安全性评估

C、该科研单位可以委托商用密码检测机构开展商用密码应用安全性评估

D、该科研单位出于保密考虑,有权拒绝实施商用密码应用安全性评估

答案:BC

233、根据《密码法》,我国商用密码出口管制的适用对象包括( )。

A、涉及国家安全的

B、涉及社会公共利益的

C、涉及大众消费的

D、涉及中国承担国际义务的

答案:ABD

234、《密码法》规定商用密码进出口监管清单包括( )。

A、《商用密码进口许可清单》

B、《商用密码出口管制清单》

C、《商用密码进口审查清单》

D、《商用密码进出口监管目录》

答案:AB

235、商用密码认证机构应当依法取得相关资质,根据《认证认可条例》《商用密码管理条例》,其应当满足的条件包括( )。

A、有固定的场所和必要的设施

B、有符合认证认可要求的管理制度

C、有 10 名以上相应领域的专职认证人员

D、具备与从事商用密码认证活动相适应的检测、检查等技术能力

答案:ABCD

236、根据《密码法》,密码管理部门和有关部门建立商用密码事中事后监管制度,并推进事中事后监管与社会信用体系相衔接,从而强化商用密码从业单位自律和社会监督。其中,事中事后监管制度包括( )。

A、行政许可

B、事后审查

C、日常监管

D、随机抽查

答案:CD

237、根据《密码法》,以下属于商用密码从业单位的有商用密码( )单位。

A、科研

B、生产、销售

C、服务

D、进出口

答案:ABCD

238、根据《密码法》,以下符合商用密码的非歧视原则的做法包括( )。

A、依法平等对待包括外商投资企业在内的商用密码从业单位

B、基于自愿原则和商业规则开展商用密码技术合作

C、不得利用行政手段强制转让商用密码技术

D、利用行政手段强制转让商用密码技术

答案:ABC

239、根据《密码法》,国家密码管理部门依据职责制定的商用密码标准不属于( )。

A、国家标准

B、行业标准

C、团体标准

D、企业标准

答案:ACD

240、根据《密码法》,以下关于商用密码企业标准的说法正确的是( )。

A、企业标准是企业利用自主创新技术制定的标准

B、企业标准应不低于强制性国家标准的相关技术要求

C、企业执行自行制定的企业标准的,企业标准对其具有约束力

D、企业标准可以直接上升为国家标准

答案:ABC

241、根据《密码法》,以下关于商用密码国家标准的说法正确的是( )。

A、分为强制性标准、推荐性标准

B、目前尚无商用密码的强制性国家标准

C、企业标准应高于国家标准、行业标准相关技术要求

D、强制性国家标准必须执行

答案:ABD

242、根据《密码法》,以下关于商用密码国际标准的说法正确的是( )。

A、国家推动参与商用密码国际标准化活动

B、国外的密码标准可以直接适用于国内

C、国家可以结合国情采用国际标准

D、企业可以参与国际标准化活动

答案:ACD

243、根据《密码法》,商用密码标准体系包括( )。

A、国家标准

B、团体标准

C、个人标准

D、行业标准

答案:AD

244、根据《密码法》,以下关于网络关键设备和网络安全专用产品目录说法正确的是( )。

A、目录是基于《网络安全法》第 23 条确立的管理制度

B、依据《密码法》和《网络安全法》分别建立不同的目录

C、目录按照需求分批次发布

D、《网络关键设备安全通用要求》是强制性国家标准

答案:ACD

245、根据《密码法》,关于列入网络关键设备和网络安全专用产品目录的商用密码产品,以下说法正确的是( )。

A、一般是涉及国家安全、国计民生、社会公共利益和敏感个人信息的产品

B、应由具备资格的机构检测认证合格后方可销售或者提供

C、商用密码服务使用目录产品的,还需要经商用密码服务认证合格

D、《网络关键设备安全通用要求》和《网络关键设备和网络安全专用产品安全认证实施规则》等提供了检测认证的具体要求

答案:BCD

246、根据《密码法》,关于在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,以下说法不正确的是( )。

A、应按照法律法规和规定使用核心密码、普通密码

B、必要时可以使用商用密码进行临时传递和存储

C、使用 AES 256 进行加密保护

D、通过采购公有云和部署密码技术以提升集约化和安全水平

答案:BCD

247、根据《密码法》,以下属于核心密码和普通密码工作机构的密码活动的有( )。

A、密码科研

B、密码生产、服务

C、密码进出口

D、密码使用、销毁

答案:ABD

248、根据《密码法》,从事核心密码、普通密码的密码工作机构,需( ),确保核心密码、普通密码的安全。

A、建立健全安全管理制度

B、采取严格的保密措施

C、形成可考核、可评价的保密责任制

D、采购列入网络关键设备和网络安全专用产品目录的商用密码产品

答案:ABC

249、根据《密码法》,( )不属于依法对密码工作机构的核心密码、普通密码工作进行指导、监督和检查的主体。

A、国家保密部门

B、密码管理部门

C、国家市场监督管理部门

D、国家民政部门

答案:ACD

250、《密码法》明确的核心密码、普通密码泄密案件或者密码工作机构违反相关安全要求的具体情形包括( )。

A、发生核心密码、普通密码泄密案件

B、发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未立即采取应对措施。

C、发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未立即向社会发布预警通告

D、发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未及时向保密行政管理部门、密码管理部门报告

答案:ABD

251、根据《密码法》,核心密码、普通密码安全的跨部门协作保障机制包括( )。

A、安全监测预警

B、安全风险评估

C、信息通报

D、重大事项会商和应急处置

答案:ABCD

252、根据《密码法》,密码管理部门如因工作需要寻求核心密码、普通密码有关物品和人员免检便利的,可以向( )提请协助。

A、海关

B、交通运输

C、公安

D、工商管理局

答案:ABC

253、根据《密码法》,保护密码科学技术研究和应用的知识产权机制有( )。

A、专利

B、著作权

C、工业产权

D、商标

答案:ABD

254、国家采取多种形式加强密码安全教育,根据《密码法》,以下包括了密码安全教育内容的教育体系有( )。

A、义务教育

B、公务员教育培训

C、高等教育

D、职业教育

答案:ABCD

255、根据《密码法》,关于商用密码行业协会的说法,正确的是( )。

A、目前很多省(自治区、直辖市)已经设立了商用密码行业协会

B、行业协会需经民政部门登记成立,否则属于非法组织

C、商用密码行业协会有助于实现密码行业的规范、健康发展

D、企业可以自愿申请加入行业协会

答案:ABCD

256、根据《密码法》《商用密码应用安全性评估管理办法(试行)》,以下关于商用密码应用安全性评估的说法正确的是( )。

A、密码保障网络安全的核心支撑作用需要通过应用安全性评估实现

B、涉及国家安全和社会公共利益的重要领域网络和信息系统需要进行商用密码应用安全性评估

C、商用密码应用安全性评估是对密码应用的合规性、正确性和有效性进行的评估

D、《网络安全法》首次明确提出了商用密码应用安全性评估

答案:ABC

257、根据《密码法》,以下需要进行商用密码应用安全性评估的情况有( )。

A、重要领域网络和信息系统建成后

B、重要领域网络和信息系统运行后的定期(不少于每年一次)

C、重要领域网络和信息系统发生密码相关重要事件

D、重要领域网络和信息系统发生密码应用重大变化

答案:ABCD

258、根据《商用密码应用安全性评估管理办法(试行)》,网络安全等级保护三级以上信息系统的责任单位在完成商用密码应用安全性评估后,应向哪些部门履行备案手续( )。

A、主管部门

B、所在地区密码管理部门

C、所在地区发改部门

D、所在地区公安部门

答案:ABD

259、根据《商用密码应用安全性测评机构管理办法(试行)》,关于商用密码应用安全性测评机构,以下说法正确的是( )。

A、测评机构应经国家密码管理部门认定

B、测评机构目录由国家密码管理部门发布

C、测评机构应按照商用密码相关标准开展具体测评工作

D、测评机构应符合《认证认可条例》等规定的资质条件

答案:ABCD

260、根据《密码法》,对采用商用密码技术从事电子政务电子认证服务的机构,以下说法正确的是()。

A、国家密码管理部门应对采用商用密码技术从事电子政务电子认证服务的机构进行认定

B、采用商用密码技术从事电子政务电子认证服务属于电子认证服务

C、采用商用密码技术从事电子政务电子认证服务不属于电子认证服务

D、未经认定从事电子政务电子认证服务的,将承担没收违法产品和违法所 得,并处罚款等的法律责任

答案:ABD

261、根据《密码法》,关于商用密码检测认证体系建设的说法正确的有( )。

A、商用密码从业单位基于自愿原则接受商用密码检测认 证,另有规定的除外

B、商用密码检测、认证机构应当依法取得相关资质

C、商用密码检测认证体系参与主体包括商用密码检测、认证机构和商用密码产业单位

D、商用密码检测、认证机构应向密码管理部门披露密码源代码

答案:AB

262、根据《密码法》,商用密码检测认证工作的监管机构有( )。

A、国家密码管理局

B、国家保密局

C、市场监管总局

D、工商管理局

答案:AC

263、按照《密码法》,商用密码检测认证工作的监管机构主要负责对哪些市场主体的监管( )。

A、商用密码认证机构

B、取得商用密码检测相关资质的检测机构

C、未取得商用密码检测相关资质的检测机构

D、商用密码进出口单位

答案:AB

264、根据《密码法》,以下属于商用密码检测认证的法律依据的是( )。

A、《密码法》

B、《认证认可条例》

C、《产品质量法》

D、《标准化法》

答案:ABCD

265、以下哪些不符合《密码法》的商用密码检测认证规定( )。

A、检测认证仅涉及密码技术、产品或服务的安全认证功能

B、商用密码生产、销售单位应强制接受商用密码检测认证

C、商用密码检测、认证机构应当依法取得相关资质才能开展检测认证工作

D、涉及国家安全、国计民生、社会公共利益的商用密码产品必须检测认证合格后,方可销售或者提供

答案:AB

266、根据《商用密码产品认证规则》,以下对商用密码认证证书的说法正确的是( )。

A、商用密码产品认证证书的有效期为五年

B、认证机构定期监督认定不符合证书保持条件的,可以撤销认证证书

C、认证证书覆盖产品变更的,认证证书有效期不变

D、认证证书覆盖产品扩展的,认证证书有效期自动终止

答案:ABC

267、2023 年 2 月,美国国家标准与技术研究院 (NIST) 将 Ascon 算法确立为轻量级加密 (LWC) 标准,关于该算法和标准的说法,正确的是( )。

A、该标准属于国际标准

B、该标准旨在保护物联网 (IoT) 创建和传输的信息

C、通过法律法规规范标准化机构的职责与权限,可以起到推动技术发展和应用的创新进步的重要作用

D、境内企业研究、进口或使用该算法没有任何程序或条件限制

答案:ABC

268、国务院标准化行政主管部门和国家密码管理部门有权制定商用密码国家标准和行业标准。根据《密码法》 《标准化法》,制定标准应当在科学技术研究成果和社会实践经验的基础上,深入调查论证,广泛征求意见,需要实现标准的要求有( )。

A、先进性

B、科学性

C、规范性

D、时效性

答案:ABCD

269、在对特定密码技术、产品或服务是否符合进出口监管法律时,应关注的法律法规包括( )。

A、《密码法》

B、《对外贸易法》

C、《出口管制法》

D、《个人信息保护法》

答案:AC

270、商用密码进口许可清单、出口管制清单是由以下哪些部门联合发布( )。

A、商务部

B、国家数据局

C、国家密码管理局

D、海关总署

答案:ACD

271、按照《密码法》《网络安全法》和《关键信息基础设施安全保护条例》等规定,关键信息基础设施运营者需要开展以下( )工作。

A、商用密码应用安全性评估

B、灾难恢复性评估

C、关键信息基础设施安全检测评估

D、网络安全等级测评

答案:ACD

272、某商用密码检测单位甲在未取得相关资质的情况下擅自开展商用密码检测活动,并从中获利 50 万。密码管理部门依据《商用密码管理条例》责令其改正,给予警告,并没收违法所得 50 万,还可并处下列哪些金额的罚款( )。

A、60

B、100

C、140

D、200

答案:ABC

273、根据《密码法》,密码管理部门发现关键信息基础设施运营者甲未按照法律规定开展商用密码应用安全性评估,因此责令其改正,并给予警告。甲认为其安全措施绝对安全,无需进行安全性评估。对此,密码管理部门可对其进行的处罚有( )。

A、直接处 50 万元罚款

B、直接处 200 万元罚款

C、对直接负责的主管人员处 10 万罚款

D、对直接负责的主管人员处 20 万罚款

答案:AC

274、单位甲欲从事电子政务电子认证服务,♘一直未取得相关资质,面对利益诱惑单位甲选择隐瞒相关资质, 并最终获利 100 万元。根据《密码法》,对单位甲的违法行为,下列处罚正确的是( )。

A、责令甲停止电子政务电子认证服务活动,并给予警告

B、没收违法所得 100 万

C、处 200 万罚款

D、处 400 万罚款

答案:ABC

275、甲机构依法取得商用密码检测机构资质,♘在开展检测工作中恶意将 A 公司有关商用密码产品的源代码泄露给 B 公司, 帮助其获取市场竞争优势,依据《密码法》,针对该行为,下列说法正确的是( )。

A、市场监督管理部门可以自行对甲机构实施行政处罚

B、密码管理部门不可以对甲机构实施行政处罚

C、可以对甲机构责令改正或者停止违法行为,给予警告,没收违法所得

D、情节严重的,吊销相关资质

答案:CD

276、A 公司为尽快抢占市场,明知其生产的商用密码产品已经被列入网络关键设备和网络安全专用产品目录,在未经过检测认证的情况下就投入市场进行销售,在短短 3 个月内获利 165 万元,根据《密码法》,针对该行为,下列正确的表述有( )。

A、应当责令改正或者停止违法行为

B、没收违法产品

C、没收违法所得

D、可以并处违法所得一倍以上三倍以下罚款

答案:ABCD

277、根据《密码法》,对未经认定从事电子政务电子认证服务的行为,规定的法律责任有( )。

A、责令改正

B、责令停止违法行为

C、警告

D、没收违法产品和违法所得与罚款

答案:ABCD

278、某关键信息基础设施运营者未按照要求要求开展商用密码应用安全性评估,导致因商用密码产品存在安全漏洞而产生大规模的用户数据泄露,根据《密码法》,针对该行为,下列正确的表述有( )。

A、对其进行警告

B、吊销相关资质

C、对关键信息基础设施的运营者处以罚款

D、对直接负责的主管人员处以罚款

答案:CD

279、违反《密码法》关于进口许可、出口管制的规定,可进行处罚的主管部门包括:( )。

A、密码管理部门

B、市场监督管理部门

C、国务院商务主管部门

D、海关

答案:CD

280、违反《密码法》相关规定,发生核心密码、普通密码泄露事件的,由保密行政管理部门、密码管理部门建议有关国家机关、单位对( ) 和( )依法给予处分或者处理。

A、单位负责人

B、直接负责的主管人员

C、其他直接责任人员

D、泄露事件的其他参与者

答案:BC

281、甲公司欲从事使用某款具备加密功能数据备份一体机的密码服务,该数据备份一体机目前已经被列入网络关键设备和网络安全专用产品目录,下列哪些表述是正确的( )。

A、由于我国已经取消商用密码产品销售许可,故甲公司可自由提供密码服务

B、甲公司所使用的该款数据备份一体机应当经过具备资格的机构检测认证合格后才能使用

C、甲公司提供的密码服务也应当经过商用密码认证机构认证合格

D、甲公司提供的密码服务需要经过具备资格的机构检测认证,♘所涉及的数据备份一体机可以自由使用

答案:BC

282、根据《密码法》,关于我国商用密码标准化体系,下列表述正确的是( )。

A、国家标准由国家密码管理局组织制定

B、团体标准代号为 GM

C、行业标准需要报国家标准化管理委员会备案

D、企业标准由商业密码企业制定或企业联合制定

答案:CD

283、根据《密码法》,大众消费类产品所使用的商用密码应当符合的条件包括( )。

A、社会公众可以不受限制地通过常规零售渠道购买

B、仅供个人使用

C、不能轻易改变密码功能

D、只用于加密,不用于认证

答案:ABC

284、国家密码管理部门将建立( )的密码法律制度体系。

A、以《密码法》为核心

B、以《商用密码管理条例》等行政法规为基础

C、以密码规章和规范性文件为分支

D、以密码标准为补充

答案:ABC

285、某地密码管理部门贾某因与邻居季某素有矛盾,遂在对季某经营的商用密码产品生产企业进行检查的过程中,恶意刁难,严重影响了企业的正常经营,针对贾某的行为,该地密码管理部门应当( )。

A、对贾某和季某进行调解

B、属于民事纠纷,无需密码管理部门介入

C、对贾某予以行政处分

D、如果贾某具有中国共产党党员身份,还应当同时予以党纪处分

答案:CD

286、《密码法》明确提出,推进事中事后监管与社会信用体系相衔接,下列举措表述正确的是( )。

A、以国家统一社会信用代码为标识,依法依规建立权威、统一、可查询的商用密码市场主体信用记录

B、推行商用密码从业单位及有关市场主体信用承诺制度,将信用承诺履行情况纳入信用记录

C、推进信用分级分类监管,依据商用密码从业单位信用情 况,在监管方式、抽查比例和频次等方面采取差异化措施

D、规范认定并设立商用密码市场主体信用 “黑名单”, 强化失信联合惩戒

答案:ABCD

287、商用密码事中事后监督的实施主体包括( )。

A、市场监管部门

B、网信部门

C、商务部门

D、海关

答案:ABCD

288、避免商用密码产品检测认证重复检测认证的做法有( )。

A、制定并公布网络关键设备和网络安全专用产品目录,避免适用检测认证制度的产品的重复

B、推动检测认证结果互认,减少某一类产品检测认证项目的重复

C、对于各类检测认证机构进行合并

D、将各类检测认证统一并入网络安全审查

答案:AB

289、我国《密码法》规定,对特定商用密码产品实行强制性检测认证,其主要是为了( )。

A、维护国家安全的需要

B、维护社会公共利益的需要

C、与《网络安全法》规定的网络关键设备和网络安全专用产品强制性检测认证制度衔接一致

D、保护个人利益

答案:ABCD

290、《密码法》第 24 条明确了商用密码从业单位公开标准的技术要求,下列表述正确的是( )。

A、如果执行国家标准、行业标准和团体标准,企业应该公开相应的标准名称和标准编号

B、如果执行的标准是本企业制定的企业标准,企业除了公开相应的标准名称和标准编号,还应当公开企业产品、服务的技术指标

C、公开指标的类别和内容由企业根据自身特点自主确定

D、企业生产的产品和提供的服务应当符合企业自我声明公开标准提出的技术要求

答案:ABCD

291、当前我国商用密码行业标准的类别包括( )。

A、基础类标准

B、应用类标准

C、检测类标准

D、管理类标准

答案:ABCD

292、《密码法》在商用密码管理方面的立法思路主要包括( )。

A、贯彻落实行政审批制度改革要求,充分体现非歧视和公平竞争原则

B、以转变政府职能为核心,管理方式由重事前审批更多地转为事中事后监管

C、对于关系国家安全和社会公共利益,又难以通过市场机制或者事中事后监管方式进行有效管理的少数事项,规定必要的行政许可和管制措施

D、进一步削减行政许可数量,最大限度减少对市场活动的直接干预

答案:ABCD

293、密码管理部门提请有关部门对核心密码、普通密码有关物品和人员提供免检等便利,必须符合的条件包括( )。

A、基于密码工作需要

B、按照国家有关规定向有关部门提请

C、提请免检的对象限于核心密码、普通密码有关物品和人员

D、相关部门推荐

答案:ABC

294、在密码工作实践中,可能涉及密码知识产权保护问题的环节有( )。

A、密码技术研究

B、密码检测认证

C、密码应用安全性评估

D、密码安全审查

答案:ABCD

295、《密码法》和修订的《商用密码管理条例》颁布实施后,商用密码管理体制将更加科学合理,形成的商用密码行政管理体系将涉及的行政级别包括( )。

A、国家

B、省

C、市

D、县

答案:ABCD

296、对商用密码服务的认识正确的是( )。

A、是为他人提供集成、运营、监理等商用密码支持和保障的活动的一类服务

B、提供商用密码服务应具备相应的商用密码专业技术、技能和设施、人力等资源

C、典型的商用密码服务包括密码保障系统集成和密码保障系统运营

D、云服务商可以提供商用密码服务

答案:ABCD

297、以下属于商用密码产品的有( )。

A、商用密码软件

B、商用密码芯片

C、商用密码整机

D、商用密码系统

答案:ABCD

298、商用密码检测机构开展检测工作应当遵循商用密

码管理政策和相关密码标准的要求,遵循( )的原则

A、保密

B、独立

C、客观

D、公正

答案:BCD

299、目前,商用密码使用由行政推进向依法规范应用转变,下列法律法规可以作为依法规范商用密码应用的法律依据的有( )。

A、《密码法》

B、《网络安全法》

C、《商用密码管理条例》

D、《关键信息基础设施安全保护条例》

答案:ABCD

300、下列属于国家密码管理部门职权范围的有( )。

A、开展商用密码监督管理

B、行政执法

C、建立失信企业联合惩戒和守信企业联合激励制度

D、调查处理商用密码违法违规案件

答案:ABCD

301、相比于《商用密码管理条例》,《密码法》具有的特点有( )。

A、立法程序更严

B、效力位阶更高

C、适用范围更广

D、更具综合性

答案:ABCD

302、根据《电子认证服务密码管理办法》,我国对电子认证服务实施许可制。国家密码管理局对电子认证服务系统的要求包括( )。

A、先进性要求

B、安全性审查

C、互联互通测试

D、创新性要求

答案:BC

303、根据《电子认证服务密码管理办法》,申请《电子认证服务使用密码许可证》应当在电子认证服务系统建设完成后,向所在地的省、自治区、直辖市密码管理机构或者国家密码管理局提交的材料包括( )。

A、《电子认证服务使用密码许可证申请表》

B、企业法人营业执照复印件

C、电子认证服务系统安全性审查相关技术材料

D、电子认证服务系统互联互通测试相关技术材料

答案:ABCD

304、《电子认证服务使用密码许可证》载明的内容包括( )。

A、许可证编号

B、电子认证服务提供者名称

C、许可证有效期限

D、发证机关和发证日期

答案:ABCD

305、关于《电子认证服务使用密码许可证》,下列说法正确的是( )。

A、有效期为 5 年

B、电子认证服务系统通过安全性审查和互联互通测试是颁发《电子认证服务使用密码许可证》的条件

C、变更电子认证服务提供者,无需更换《电子认证服务使用密码许可证》

D、使用不符合规定的密钥管理系统提供的密钥来提供服 务,可被吊销《电子认证服务使用密码许可证》

答案:ABD

306、《商用密码进口许可清单》、《商用密码出口管制清单》制定的法律依据包括( )。

A、《密码法》

B、《出口管制法》

C、《海关法》

D、《对外贸易法》

答案:ABCD

307、根据《商用密码进口许可清单》和《商用密码出口管制清单》,以下关于商用密码进出口的说法正确的是( )。

A、商用密码属于两用物项

B、商用密码都需要申请进出口许可证

C、商用密码进口受到许可清单管理

D、商用密码出口受到管制清单管理

答案:ACD

308、根据《商用密码进出口许可程序》,下列关于商用密码进出口许可程序,正确的表述包括( )。

A、经营者通过省级商务主管部门向商务部提出申请

B、申请经审查予以许可的,由商务部颁发两用物项和技术进出口许可证

C、经营者应当向海关出具两用物项和技术进出口许可证办理海关手续

D、未获许可证的不得开展进出口活动

答案:ABCD

309、根据《商用密码进口许可清单》,实施进口许可的商用密码应符合以下的情形( )。

A、可能涉及国家安全

B、可能涉及社会公共利益

C、具有加密保护功能

D、完全用于安全认证用途

答案:ABC

310、按照《商用密码产品认证目录(第一批)》,密码算法应符合的标准有( )。

A、《SM4 分组密码算法》

B、《SM3 密码杂凑算法》

C、《SM2 密码算法使用规范》

D、《SM9 标识密码算法》

答案:ABCD

311、按照《商用密码产品认证目录(第一批)》,密码随机数检测应符合的标准有( )。

A、《密码随机数生成模块设计指南》

B、《软件随机数发生器设计指南》

C、《随机性检测规范》

D、《密码产品随机数检测要求》

答案:CD

312、按照《关于调整商用密码产品管理方式的公告》和《商用密码产品认证目录(第二批)》,市场监管总局会同国家密码管理局建立国家统一推行的商用密码认证制度,鼓励商用密码产品获得认证。以下属于商用密码产品的有( )。

A、可信密码模块

B、云服务器密码机

C、随机数发生器

D、安全浏览器密码模块

答案:ABCD

313、按照《国家密码管理局关于取消证明事项的通知》和《证明事项取消目录》,以下事项不再要求企业提供或出具书面证明的有( )。

A、申请商用密码科研成果审查鉴定的知识产权证明

B、申请商用密码产品质量检测机构审批时的质量检测能力其它证明

C、申请商用密码产品出口许可的法人资格证明

D、申请电子认证使用密码许可证名称变更的名称变更证明

答案:ABCD

314、根据《关于开展商用密码检测认证工作的实施意见》的规定,商用密码检测认证工作应当坚持的基本原则包括( )。

A、统一管理

B、共同实施

C、规范有序

D、保障安全

答案:ABCD

315、根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023 年版)》的规定,下列属于行政许可事项的是( )。

A、商用密码科研成果审查鉴定

B、商用密码产品质量检测机构审批

C、电子认证服务使用密码许可

D、电子政务电子认证服务机构资质认定

答案:ABC

316、国家密码管理局于 2017 年 12 月公布的《国家密码管理局关于废止和修改部分管理规定的决定》中,废止的管理规定有( )。

A、《商用密码产品销售管理规定》

B、《商用密码产品使用管理规定》

C、《商用密码科研管理规定》

D、《境外组织和个人在华使用密码产品管理办法》

答案:ABD

317、修订《商用密码管理条例》的总体思路包括()。

A、坚持创新发展与保障安全相结合

B、坚持放宽准入与规范监管相结合

C、处理好条例与相关法律法规的关系

D、坚持事中与事后监管相结合

答案:ABC

318、根据《商用密码管理条例》,以下对商用密码检测机构的表述正确的是( )。

A、从事商用密码产品检测活动,向社会出具具有证明作用的数据、结果的机构,应当经国家密码管理部门认定,依法取得商用密码检测机构资质

B、从事网络与信息系统商用密码应用安全性评估活动,向社会出具具有证明作用的数据、结果的机构,应当经国家密码管理部门认定,依法取得商用密码检测机构资质

C、申请商用密码检测机构资质,可以向国家密码管理部门提出口头申请

D、商用密码检测机构应当按照法律、行政法规和商用密码检测技术规范、规则,在批准范围内独立、公正、科学、诚信地开展商用密码检测

答案:ABD

319、下列有关《商用密码管理条例》的表述,正确的是( )。

A、国家依法保护商用密码领域的知识产权

B、行政机关及其工作人员可以利用行政手段强制转让商用密码技术

C、国家鼓励和支持商用密码科学技术成果转化和产业化应用

D、国家支持商用密码科学技术自主创 新,对作出突出贡献的组织和个人按照国家有关规定予以表彰和奖励

答案:ACD

320、根据《商用密码管理条例》,国家鼓励在外商投资过程中基于( )开展商用密码技术合作。

A、自愿原则

B、商业规则

C、公平原则

D、非歧视原则

答案:AB

321、根据《商用密码管理条例》,以下关于商用密码标准化要求,正确的是( )。

A、国家密码管理部门依据职责,建立商用密码标准实施信息反馈和评估机 制,对商用密码标准实施进行监督检查

B、国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用

C、国家鼓励企业、社会团体和教育、科研机构等参与商用密码国际标准化活动

D、其他领域的标准涉及商用密码的,应当与商用密码国家标准、行业标准保持协调

答案:ABCD

322、根据《商用密码管理条例》,以下关于商用密码认证机构的表述,正确的是( )。

A、从事商用密码认证活动的机构,应当依法取得商用密码认证机构资质

B、申请商用密码认证机构资质,应当向地方市场监督管理部门提出书面申请

C、地方市场监督管理部门在审查商用密码认证机构资质申请时,应当征求国家密码管理部门的意见。

D、商用密码认证机构应当对其认证的商用密码产品、服务、管理体系实施有效的跟踪调查,以保证通过认证的商用密码产品、服务、管理体系持续符合认证要求

答案:AD

323、根据《商用密码管理条例》,以下有关电子认证的表述,正确的是( )。

A、电子认证服务机构应当按照法律、行政法规和电子认证服务密码使用技术规范、规则,使用密码提供电子认证服务

B、电子认证服务密码使用技术规范、规则由国家密码管理部门制定并公布

C、采用商用密码技术从事电子政务电子认证服务的机构,应当经国家密码管理部门认定,依法取得电子政务电子认证服务机构资质

D、外商投资电子政务电子认证服务,影响或者可能影响国家安全的,应当依法进行网络安全审查。

答案:ABCD

324、根据《商用密码管理条例》,商用密码的( ),适用商用密码进出口规定。

A、过境、转运、通运、再出口

B、在境外与综合保税区等海关特殊监管区域之间进出

C、在境外与出口监管仓库之间进出

D、在境外与保税物流中心之间进出

答案:ABCD

325、根据《商用密码管理条例》,对( )有重大影响的商用密码出口,由国务院商务主管部门会同国家密码管理部门等有关部门报国务院批准。

A、国家安全

B、社会公共安全

C、外交政策

D、数据安全

答案:ABC

326、根据《商用密码管理条例》,密码管理部门和有关部门依法建立推行商用密码经营主体( ) 等机制,以推进商用密码监督管理与社会信用体系的衔接。

A、信用记录

B、信用分级分类监管

C、失信惩戒

D、信用修复

答案:ABCD

327、根据《密码法》,密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。

A、正确

B、错误

答案:A

328、根据《密码法》规定,国家机关和涉及密码工作的单位在其职责范围内负责本机关、本单位或者本系统的密码工作。

A、正确

B、错误

答案:A

329、按照《密码法》的三级管理架构要求,省、自治区、直辖市的国家密码管理部门负责相应的商用密码管理工作。

A、正确

B、错误

答案:B

330、《密码法》中将密码分为核心密码、一般密码和商用密码。

A、正确

B、错误

答案:B

331、根据《密码法》,国家对密码实行分类管理。

A、正确

B、错误

答案:A

332、根据《密码法》,我国密码管理体制分为两级。

A、正确

B、错误

答案:B

333、根据《密码法》,核心密码和普通密码都属于国家秘密。

A、正确

B、错误

答案:A

334、根据《密码法》,核心密码、普通密码和商用密码分别对应保护国家秘密中的绝密、机密、秘密三个密级的信息。

A、正确

B、错误

答案:B

335、根据《密码法》,核心密码用于保护国家绝密级、机密级、秘密级信息,直接关系国家安全和利益。

A、正确

B、错误

答案:A

336、根据《密码法》,商用密码用于保护企业商业秘密和公民个人隐私,不包括政务领域中的工作信息。

A、正确

B、错误

答案:B

337、根据《密码法》,商用密码用于保护不属于国家秘密的信息。

A、正确

B、错误

答案:A

338、《密码法》规定,市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划。

A、正确

B、错误

答案:B

339、根据《密码法》规定,任何组织或者个人不得利用密码从事危害国家安全、社会公共利益、他人合法权益等违法犯罪活动。

A、正确

B、错误

答案:A

340、根据《密码法》,在有线、无线通信中传递的国家秘密信息,应当依照法律、行政法规和国家有关规定使用核心密码、普通密码进行加密保护、安全认证。

A、正确

B、错误

答案:A

341、根据《密码法》,密码管理部门依法对密码工作机构的核心密码、普通密码和商用密码工作进行指导、监督和检查。

A、正确

B、错误

答案:B

342、根据《密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请公安、交通运输、海关等部门对核心和普通密码有关物品提供免检等便利。

A、正确

B、错误

答案:A

343、根据《密码法》规定,密码管理部门和密码工作机构应当定期或者不定期针对其密码工作人员遵守法律和纪律等情况组织开展安全审查。

A、正确

B、错误

答案:A

344、根据《密码法》,国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全统一、开放、竞争、有序的商用密码市场体系,鼓励和促进商用密码产业发展。

A、正确

B、错误

答案:A

345、根据《密码法》规定,商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。

A、正确

B、错误

答案:A

346、根据《密码法》,商用密码进出口单位不属于商用密码从业单位。

A、正确

B、错误

答案:B

347、根据《密码法》,商用密码生产单位属于商用密码从业单位。

A、正确

B、错误

答案:A

348、根据《密码法》 商用密码国家标准的相关技术要求一般应高于行业标准、团体标准和企业标准。

A、正确

B、错误

答案:B

349、根据《密码法》,国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。

A、正确

B、错误

答案:A

350、根据《密码法》规定,商用密码从业单位开展商用密码活动,应当符合有关法律、行政法规、商用密码强制性国家标准以及该从业单位公开标准的技术要求。

A、正确

B、错误

答案:A

351、根据《密码法》,商用密码产品检测认证适用《中华人民共和国数据安全法》的有关规定,避免重复检测认证。

A、正确

B、错误

答案:B

352、根据《密码法》规定,商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。

A、正确

B、错误

答案:A

353、根据《密码法》规定,所有商用密码产品都必须由具备资格的机构检测认证合格后,方可销售或者提供。

A、正确

B、错误

答案:B

354、根据《密码法》规定,商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。

A、正确

B、错误

答案:A

355、根据《密码法》规定,关键信息基础设施运营者必须请商用密码检测机构开展密评。

A、正确

B、错误

答案:B

356、根据《密码法》规定,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国行政许可法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。

A、正确

B、错误

答案:B

357、根据《密码法》规定,法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用普通密码进行保护。

A、正确

B、错误

答案:B

358、根据《密码法》规定,大众消费类产品所采用的商用密码也要实行进口许可和出口管制制度。

A、正确

B、错误

答案:B

359、根据《密码法》规定,车载蓝牙中的密码模块属于大众消费类产品所采用的商用密码。

A、正确

B、错误

答案:A

360、根据《密码法》规定,国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用电子签名、数据电文的管理。

A、正确

B、错误

答案:A

361、根据《密码法》,各省的商用密码行业协会是社会团体组织。

A、正确

B、错误

答案:A

362、根据《密码法》,商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,为商用密码从业单位提供信息、技术、培训等服务。

A、正确

B、错误

答案:A

363、根据《密码法》规定,密码管理部门和有关部门及其工作人员应对其在履行职责中知悉的商业秘密和个人隐私严格保密。

A、正确

B、错误

答案:A

364、根据《密码法》规定,密码管理部门和有关部门及其工作人员不得要求商用密码从业单位和商用密码检测、认证机构向其披露源代码等密码相关专有信息。

A、正确

B、错误

答案:A

365、根据《密码法》规定,窃取他人加密保护的信息,非法侵入他人的密码保障系统,由有关部门依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究法律责任。

A、正确

B、错误

答案:A

366、某人非法侵入了国防军工企业的密码保障系统,有关部门将依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究其法律责任。

A、正确

B、错误

答案:A

367、根据《密码法》规定,发生核心密码、普通密码泄密案件的,由保密行政管理部门、密码管理部门直接对负责的主管人员和其他直接责任人员依法给予处分或者处理。

A、正确

B、错误

答案:B

368、根据《密码法》规定,某单位提供了检测认证不合格的商用密码产品,将由市场监督管理部门会同密码管理部门进行处罚。

A、正确

B、错误

答案:A

369、根据《密码法》规定,某关键信息基础设施的运营者未按照要求开展商用密码应用安全性评估,导致危害网络安全后果的,该运营者将面临五万元以上五十万元以下罚款。

A、正确

B、错误

答案:B

370、根据《密码法》,关键信息基础设施的运营者使用未经安全审查的产品或者服务的,由国务院商务主管部门责令停止使用,处采购金额一倍以上十倍以下罚款。

A、正确

B、错误

答案:B

371、违反《密码法》规定实施商用密码进口许可、出口管制的,可以由海关或者国务院商务主管部门或国家密码管理部门依法予以处罚。

A、正确

B、错误

答案:B

372、根据《密码法》,某密码管理部门的工作人员在密码工作中非法向他人提供在履行职责中知悉的商业秘密和个人隐私的,该人员将被依法给予处分。

A、正确

B、错误

答案:A

373、违反《密码法》规定 构成犯罪的 依法追究刑事责任;给他人造成损害的,依法承担民事责任

A、正确

B、错误

答案:A

374、根据《密码法》规定,利用密码从事危害国家安全、社会公共利益、他人合法权益等活动,情节严重,构成犯罪的,依法追究刑事责任。

A、正确

B、错误

答案:A

375、我国《密码法》的正式颁布日期是 2019 年 10 月 26 日,自颁布之日起施行。

A、正确

B、错误

答案:B

376、按照《密码法》的要求,坚持党对密码工作的绝对领导是在任何时候、任何情况下都必须毫不动摇坚持的根本原则。

A、正确

B、错误

答案:A

377、根据《密码法》,国家对商用密码产品的科研、生产、销售和使用实行专控管理。

A、正确

B、错误

答案:B

378、根据《密码法》,我国商用密码检测认证方式以强制检测认证为原则,自愿检测认证为例外。

A、正确

B、错误

答案:B

379、《密码法》中的商用密码产品市场准入管理制度充分体现了行政审批制度改革精神,与《网络安全法》第二十三条的规定是衔接一致的。

A、正确

B、错误

答案:A

380、根据《密码法》,大众消费类产品所采用的商用密码,是可以不受限制地通过常规零售渠道购买并能轻易改变密码功能的产品或技术。

A、正确

B、错误

答案:B

381、根据《密码法》,电子政务电子认证服务机构认定制度与《电子签名法》中的电子认证服务许可存在重复许可的可能。

A、正确

B、错误

答案:B

382、根据《密码法》,商用密码日常监管中的 “双随机、一公开” 中的 “双随机”,意思是随机抽取密码管理部门和选派执法检查人员。

A、正确

B、错误

答案:B

383、1999 年,国务院正式公布《商用密码管理条例》,自公布之日起施行。商用密码的名称开始为社会所熟知和广泛使用。

A、正确

B、错误

答案:A

384、根据《商用密码应用安全性评估管理办法(试行)》,关键信息基础设施运营者在系统开始运行前,不必组织开展商用密码应用安全性评估工作。

A、正确

B、错误

答案:B

385、根据《商用密码应用安全性评估管理办法(试行)》,商用密码应用安全性评估工作由国家密码管理部门认定的密码测评机构承担,国家密码管理部门定期发布测评机构目录。

A、正确

B、错误

答案:A

386、根据《商用密码应用安全性评估管理办法(试行)》,对于关键信息基础设施,测评机构可将商用密码应用安全性评估与关键信息基础设施网络安全测评、网络安全等级保护测评同步进行。

A、正确

B、错误

答案:A

387、根据《商用密码应用安全性评估管理办法(试行)》,网络安全等级保护第三级及以上信息系统完成规划、建设、运行和应急评估后,应在 30 个工作日内将评估结果报主管部门及所在地区 (部门) 密码管理部门备案,并将评估结果同时报所在地区公安部门备案。

A、正确

B、错误

答案:A

388、根据《商用密码应用安全性评估管理办法(试行)》,测评机构完成商用密码应用安全性评估工作后,应在 30 个工作日内将评估结果报国家密码管理部门备案,并将评估结果同时报国务院公安部门备案。

A、正确

B、错误

答案:B

389、根据《商用密码应用安全性评估管理办法(试行)》,涉及国家安全和社会公共利益的重要领域网络和信息系统的建设单位应对评估工作承担管理责任,并接受密码管理部门的监督、检查和指导。

A、正确

B、错误

答案:A

390、根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门根据工作需要,不定期对各地区 (部门) 商用密码应用安全性评估工作开展检查,并对有关重要领域网络和信息系统进行抽查。

A、正确

B、错误

答案:A

391、根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位应具备完善的人员结构,且通过 “商用密码应用安全性测评人员考核” 的测评人员数量不少于 5 人。

A、正确

B、错误

答案:B

392、根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位注册资金应在 500 万元以上。

A、正确

B、错误

答案:A

393、根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位,测评工作场地应不少于 200 平方米

A、正确

B、错误

答案:A

394、根据《商用密码应用安全性测评机构管理办法(试行)》,已经申请成为商用密码应用安全性测评机构的单位及直接控股的母公司或子公司可以从事商用密码产品检测认证工作。

A、正确

B、错误

答案:B

395、根据《商用密码应用安全性测评机构管理办法(试行)》,成立年限在一年以上,从事信息系统安全相关工作半年以上的单位可以申请成为商用密码应用安全性测评机构。

A、正确

B、错误

答案:B

396、根据《商用密码应用安全性测评机构管理办法(试行)》,通过商用密码应用安全性测评机构初审的申请单位,应在 60 个工作日内参加培训、考核和能力评审。

A、正确

B、错误

答案:A

397、根据《商用密码应用安全性测评机构管理办法(试行)》,申请商用密码应用安全性测评机构的单位应当确保本单位测评人员全程参加测评人员培训、考核工作。

A、正确

B、错误

答案:A

398、根据《商用密码应用安全性测评机构管理办法(试行)》,商用密码应用安全性测评机构名称地址、主要负责人发生变更时,测评机构应在 15 个工作日内向国家密码管理局报告。

A、正确

B、错误

答案:B

399、根据《商用密码应用安全性测评机构管理办法(试行)》,国家密码管理局、测评机构所属省部密码管理局对测评机构负有监督检查职责,应定期开展强制测评机构检查工作。

A、正确

B、错误

答案:B

400、根据《商用密码应用安全性测评机构管理办法(试行)》,如果商用密码应用安全性测评机构的测评人员未通过培训考核,就开始从事商用密码应用安全性评估工作,国家密码管理局将责令其限期整改。

A、正确

B、错误

答案:A

401、根据《商用密码应用安全性测评机构管理办法(试行)》,如果商用密码应用安全性测评机构因单位股权、人员等情况发生变动,不符合商用密码应用安全性测评机构基本条件的,国家密码管理局将责令其限期整改。

A、正确

B、错误

答案:B

402、根据《商用密码应用安全性测评机构管理办法(试行)》,某商用密码应用安全性测评机构故意泄露被测评单位工作秘密、重要信息系统数据信息,国家密码管理局应取消其商用密码应用安全性测评机构试点资格。

A、正确

B、错误

答案:A

403、根据《商用密码应用安全性测评机构管理办法(试行)》,某商用密码应用安全性测评机构的测评人员未经允许擅自使用商用密码应用安全性评估工作中收集的数据信息,且情形特别严重,应将其从商用密码应用安全性测评人员名单中移除,并对其所在测评机构进行通报。

A、正确

B、错误

答案:A

404、根据《电子认证服务密码管理办法》,电子认证服务系统所需密钥服务由国家密码管理局和省、自治区、直辖市密码管理机构规划的密钥管理系统提供。

A、正确

B、错误

答案:A

405、根据《电子认证服务密码管理办法》,申请《电子认证服务使用密码许可证》时,应向所在地的省、自治区、直辖市密码管理机构或者国家密码管理局提交的材料中不包括电子认证服务系统互联互通测试相关技术材料。

A、正确

B、错误

答案:B

406、《电子认证服务使用密码许可证》有效期为 5 年。

A、正确

B、错误

答案:A

407、电子认证服务提供者终止电子认证服务的,原持有的《电子认证服务使用密码许可证》将在 15 个工作日内失效。

A、正确

B、错误

答案:B

408、按照《商用密码进口许可清单》要求,进口清单所列物项和技术中,加密通信速率 1Gbps 的 VPN 设备不属于应向商务部申请办理两用物项和技术进口许可证的密码产品。

A、正确

B、错误

答案:A

409、根据《密码法》的有关规定,商务部、国家密码管理局、海关总署制定了《商用密码出口管制清单》。

A、正确

B、错误

答案:A

410、《密码法》正式颁布时间为 2019 年 10 月 26 日。

A、正确

B、错误

答案:A

411、外国投资者可以基于自愿原则和商业规则在中国开展商用密码技术合作。

A、正确

B、错误

答案:A

412、商用密码技术审查鉴定的范围包括密码算法、密码协议、密钥管理机制等商用密码技术的内容。

A、正确

B、错误

答案:A

413、如果某企业承诺适用自我声明公开的企业标准的技术要求,则其应该符合该标准。

A、正确

B、错误

答案:A

414、商用密码应用安全性评估属于商用密码认证活动。

A、正确

B、错误

答案:B

415、申请商用密码检测机构资质应向国家密码管理部门提出。

A、正确

B、错误

答案:A

416、申请商用密码认证机构资质应向国务院市场监督管理部门提出。

A、正确

B、错误

答案:A

417、使用商用密码检测机构出具的检测数据的单位,应对检测数据的真实性、准确性负责。

A、正确

B、错误

答案:B

418、国务院市场监督管理部门在审查商用密码认证机构资质申请时,可直接依据《认证认可条例》做出决定,无需征求国家密码管理部门的意见。

A、正确

B、错误

答案:B

419、商用密码检测机构、商用密码认证机构都应当具备与从事活动相适应的技术能力。

A、正确

B、错误

答案:A

420、未经取得国家密码管理部门同意使用密码的证明文件,任何单位不得采用商用密码技术提供电子认证服务。

A、正确

B、错误

答案:A

421、采用商用密码技术从事电子政务电子认证服务的机构,应当经国务院市场监督管理部门认定,依法取得电子政务电子认证服务机构资质。

A、正确

B、错误

答案:B

422、取得电子政务电子认证服务机构资质,应当具有为政务活动提供年度电子政务电子认证服务的能力。

A、正确

B、错误

答案:B

423、负责国家电子认证信任源的规划和管理的是国家密码管理部门和国务院工业和信息化部门。

A、正确

B、错误

答案:B

424、是否涉及国家安全、社会公共利益是判定商用密码进口许可、出口管制的重要依据。

A、正确

B、错误

答案:A

425、国家支持商用密码在人工智能的模型、算法和数据保护中的规范应用。

A、正确

B、错误

答案:A

426、根据《密码法》和《网络安全法》,某黑客为炫耀技术能力,非法侵入他人的密码保障系统,则有权对其进行行政处罚的部门是( )。

A、密码管理部门

B、公安机关

C、网信部门

D、工信部门

答案:B

427、根据《密码法》和《网络安全法》,某黑客为炫耀技术能力,非法侵入他人的密码保障系统并受到治安管理处罚,则公安机关能够对其进行的行政处罚包括( )。

A、使其终身不得从事网络运营关键岗位

B、使其二十年内不得从事网络运营关键岗位

C、使其十年内不得从事网络运营关键岗位

D、使其五年内不得从事网络运营关键岗位

答案:D

428、根据《标准化法》,关于商用密码标准体系,下列说法错误的是( )。

A、商用密码国家标准可能有强制性标准和推荐性标准

B、商用密码行业标准可能有强制性标准和推荐性标准

C、商用密码团体标准由社会团体制定,只能是推荐性标准

D、商用密码企业标准由商用密码企业制定或企业联合制定

答案:B

429、《国家政务信息化项目建设管理办法》适用的国家政务信息系统包括( )。

A、国家重点业务信息系统

B、国家信息资源库

C、国家信息安全基础设施

D、以上都是

答案:D

430、根据《国家政务信息化项目建设管理办法》,( )负责牵头编制国家政务信息化建设规划,对各部门审批的国家政务信息化项目进行备案管理。

A、国家发展改革委

B、财政部

C、国务院办公厅

D、中央网信办

答案:A

431、根据《国家政务信息化项目建设管理办法》,可以直接编报项目可行性研究报告的项目是( )。

A、党中央、国务院有明确要求的项目

B、已经纳入国家政务信息化建设规划的项目

C、涉及国家重大战略、国家安全等特殊原因的项目

D、前期工作深度达到规定要求的项目

答案:B

432、根据《国家政务信息化项目建设管理办法》,对于已经纳入国家政务信息化建设规划的项目,以下环节可以简化掉的是( )。

A、编报项目建议书

B、编报可行性研究报告

C、编报初步设计方案

D、编报框架方案

答案:A

433、根据《国家政务信息化项目建设管理办法》,有关部门自行审批新建、改建、扩建的国家政务信息化项目,应当按规定履行审批程序并向国家发展改革委备案。其中改建、扩建项目还需提交前期项目( )。

A、第三方后评价报告

B、密码应用安全性评估报告

C、第三方审计报告

D、安全风险评估报告

答案:A

434、按照《国家政务信息化项目建设管理办法》,以下有关国家政务信息化项目建设单位的规划和审批管理要求,错误的是( )。

A、编制信息资源目录

B、建立信息共享长效机制

C、共享信息使用情况反馈机制

D、将数据仅向特定企业、社会组织开放

答案:D

435、根据《国家政务信息化项目建设管理办法》,以下关于国家政务信息化项目建设过程中的信息资源共享的表述,错误的是( )。

A、可行性研究报告、初步设计方案应当包括信息资源共享分析篇(章)

B、咨询评估单位的评估报告应当包括对信息资源共享分析篇(章)的评估意见

C、审批部门的批复文件或者上报国务院的请示文件应当包括对信息资源共享分析篇(章)的意见

D、项目建设单位可以将应当普遍共享的数据仅向特定企业、社会组织开放

答案:D

436、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位应当落实国家密码管理有关法律法规和标准规范的要求,同步规划、同步建设、同步运行( )。

A、网络安全保障系统

B、密码保障系统

C、技术保障系统

D、以上都是

答案:B

437、按照《国家政务信息化项目建设管理办法》,下列不属于国家政务信息化项目验收的重要内容的是( )。

A、项目软硬件产品的安全可靠情况

B、项目密码应用和安全审查情况

C、硬件设备和新建数据中心能源利用效率情况

D、项目定期安全评估情况

答案:D

438、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位在建设期内每年年底前向项目审批部门提交的项目绩效评价报告包括( )。

A、建设进度

B、投资计划执行情况

C、已投入试运行系统的试运行效果及遇到的问题

D、以上都是

答案:D

439、根据《国家政务信息化项目建设管理办法》,对于因开展需求分析、编制可行性研究报告和初步设计、购地、拆迁等确需提前安排投资的政务信息化项目,项目建设单位可以在项目可行性研究报告获批复( ),向项目审批部门提出申请。

A、前

B、后

C、同时

D、7 个工作日内

答案:B

440、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建成后( )内,项目建设单位应当按照国家有关规定申请审批部门组织验收。

A、一年

B、三个月

C、半年

D、九个月

答案:C

441、根据《国家政务信息化项目建设管理办法》,项目建设单位应当在项目通过验收并投入运行后()内,依据国家政务信息化建设管理绩效评价有关要求,开展自评价,并将自评价报告报送项目审批部门和财政部门。

A、12 至 24 个月

B、6 至 12 个月

C、一年

D、半年

答案:A

442、根据《国家政务信息化项目建设管理办法》,有关项目建设单位新建、改建、扩建政务信息系统的表述,错误的是( )。

A、对于未按要求共享数据资源或者重复采集数据的政务信息系统,项目建设单位不得新建、改建、扩建政务信息系统

B、对于未纳入国家政务信息系统总目录的系统,项目建设单位不得新建、改建、扩建政务信息系统

C、对于不符合密码应用和网络安全要求的系统,项目建设单位不得新建、改建、扩建政务信息系统

D、对于存在重大安全隐患的政务信息系统,项目建设单位不得新建、改建、扩建政务信息系统

答案:B

443、根据《国家政务信息化项目建设管理办法》网络安全监管部门应当依法加强对国家政务信息系统的安全监管,并指导监督项目建设单位落实( )。

A、网络安全审查制度要求

B、网络安全监管要求

C、四同步要求

D、网络安全监测预警与信息通报要求

答案:A

444、《网络安全法》规定,网络运营者应当按照网络安全等级保护制度的要求,履行网络安全保护义务,对( )采取加密措施。

A、所有数据

B、一般数据

C、重要数据

D、网络日志

答案:C

445、按照《网络安全法》的要求,关键信息基础设施的运营者应当( )对其网络的安全性和可能存在的风险开展检测评估。

A、自行

B、自行或者委托网络安全服务机构

C、委托网络安全服务机构

D、自行并且委托网络安全服务机构

答案:B

446、按照《网络安全法》的要求,关键信息基础设施的运营者应当对其网络的安全性和可能存在的风险( )检测评估。

A、每三个月至少一次

B、每半年至少进行一次

C、每年至少进行一次

D、每两年至少一次

答案:C

447、某市所属企业为国家政务系统提供运维服务,对其服务过程中产生的大量政务数据不采取加密措施,根据《数据安全法》,可对其实施的处置及处罚措施不包括( )。

A、当地公安机关责令其限期整改

B、当地公安机关对其给予警告的处罚

C、若该单位拒不改正则当地公安机关可对其进行五百万元罚款

D、当地公安机关对其处以三十万元罚款

答案:C

448、某国家机关以明文形式传输大量重要数据,致使数据被黑客窃取后通过暗网在境外销售,按照《数据安全法》的内容,对此下列说法正确的是( )。

A、有关主管部门有权对其进行警告

B、有关主管部门有权责令其整改

C、有关主管部门有权对其处以罚款

D、有关主管部门对直接负责的主管人员依法给予处分

答案:D

449、根据《个人信息保护法》规定,要求个人信息处理者使用密码保护( )。

A、等保第三级以上网络

B、关键信息基础设施

C、个人信息

D、重要数据

答案:C

450、某科技信息公司存有大量个人信息,根据《个人信息保护法》要求,该公司应采取的保护措施,下列说法正确的是( )。

A、制定内部管理制度

B、定期对从业人员进行安全教育和培训

C、采取相应的加密、去标识化等措施

D、以上都是

答案:D

451、按照《个人信息保护法》,某市网约车企业以明文形式存有大量敏感个人信息,后个人信息被境外黑客获取进行售卖,情节严重,则对其进行的处罚,下列说法正确的是( )。

A、因其认错态度较好且及时改正,公安机关仅对其进行警告

B、当地网信部门对其直接责任人员处以二百万元罚款

C、所属省级公安机关对其进行一千万元的罚款

D、当地网信部门对其进行三千万元的罚款

答案:C

452、按照《数据安全法》和《商用密码应用与安全性评估》的内容,关于使用密码技术保护数据和系统的做法正确的是( )。

A、某科技有限公司在重要数据传输过程中使用商用密码技术进行加密传输

B、某科技公司在数据存储阶段使用 MD5 算法对重要数据进行加密

C、某关键信息基础设施运营者使用核心密码保护重要数据

D、某银行的重要数据使用核心密码进行加密保护

答案:A

453、根据《关键信息基础设施安全保护条例》,()对关键信息基础设施中的密码使用和管理进行监管

A、国家互联网信息办公室

B、海关总署

C、国家密码管理局

D、国家数据局

答案:C

454、《信息安全等级保护管理办法》规定,信息系统的安全保护等级分为( )级。

A、三

B、四

C、五

D、六

答案:C

455、《信息安全等级保护管理办法》规定,信息系统受到破坏后,会对( )造成特别严重损害的,属于第五级。

A、公民、法人和其他组织的合法权益

B、社会秩序

C、公共利益

D、国家安全

答案:D

456、《信息安全等级保护管理办法》规定,( )对第四级信息系统信息安全等级保护工作进行强制监督、检查。

A、国家网信部门

B、国家信息安全监管部门

C、国家密码管理部门

D、工业和信息化部

答案:B

457、《信息安全等级保护管理办法》规定,国家指定专门部门对第( )级信息系统信息安全等级保护工作进行专门监督、检查。

A、三

B、四

C、五

D、六

答案:C

458、《信息安全等级保护管理办法》规定,对拟确定为第( )级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A、二

B、三

C、四

D、五

答案:C

459、《信息安全等级保护管理办法》规定,第三级信息系统应当( )至少进行一次等级测评。

A、每半年

B、每年

C、每一年半

D、每两年

答案:B

460、《信息安全等级保护管理办法》规定,第四级信息系统应当( )至少进行一次等级测评。

A、每三个月

B、每半年

C、每年

D、每一年半

答案:B

461、《信息安全等级保护管理办法》规定,第五级信息系统应当( )进行等级测评。

A、每三个月

B、每半年

C、每年

D、依据特殊安全需求

答案:D

462、《信息安全等级保护管理办法》规定,第三级信息系统应当( )至少进行一次自查。

A、每半年

B、每年

C、每一年半

D、每两年

答案:B

463、《信息安全等级保护管理办法》规定,第四级信息系统应当( )至少进行一次自查。

A、每三个月

B、每半年

C、每年

D、每一年半

答案:B

464、《信息安全等级保护管理办法》规定,新建第二级以上信息系统,应当在投入运行后( )办理备案手续。

A、10 日内

B、20 日内

C、30 日内

D、60 日内

答案:C

465、《信息安全等级保护管理办法》规定,信息系统备案后,对符合等级保护要求的,公安机关应当在收到备案材料之日起的( )内颁发信息系统安全等级保护备案证明。

A、10 个工作日内

B、20 个工作日内

C、30 个工作日内

D、60 个工作日内

答案:A

466、《信息安全等级保护管理办法》规定,国家密码管理部门负责等级保护工作中有关( )的监督

、检查、指导。

A、等保工作

B、密码工作

C、保密工作

D、部门间协调工作

答案:B

467、根据《信息安全等级保护管理办法》规定,在等级保护工作中,采用密码对不涉及国家秘密的信息和信息系统进行保护的,其密码的配备使用情况应当( )。

A、向国家密码管理机构备案

B、经国家密码管理机构审批

C、经国务院公安部门审批

D、向国务院公安部门备案

答案:A

468、《信息安全等级保护管理办法》规定,企业使用密码技术对信息系统进行系统等级保护建设和整改过程中,下列行为错误的是( )。

A、采用经国家密码管理部门批准使用的密码产品进行安全保护

B、采用经国家密码管理部门准于销售的密码产品进行安全保护

C、采用国外引进的密码产品

D、经批准采用含有加密功能的进口信息技术产品

答案:C

469、《信息安全等级保护管理办法》规定,为节省成本,小企业不涉密信息系统中的密码应用的测评工作可以由( )进行测评。

A、我国专业过硬的网络安全技术专家

B、国家密码管理局发布的密评试点机构

C、国家认可的不具有密评资质的等保测评机构

D、某个有专门技术团队的政府部门

答案:B

470、《信息安全等级保护管理办法》规定,( )可以定期或者不定期对信息系统等级保护工作中密码配备、使用和管理的情况进行检查和测评。

A、省级密码管理部门

B、市级密码管理部门

C、县级密码管理部门

D、以上都对

答案:D

471、根据《信息安全等级保护管理办法》规定,某企业有重要涉密信息系统,其密码配备、使用和管理情况,有关部门应( )至少进行一次检查和测评。

A、每两年

B、每年

C、每六个月

D、每三个月

答案:A

472、根据《中国禁止出口限制出口技术目录》,( )不属于我国限制出口的量子密码技术。

A、量子密码实现方法

B、量子密码工程实现技术

C、量子密码的传输技术

D、量子密码的对抗技术

答案:D

473、根据《中国禁止出口限制出口技术目录》,( )不属于我国限制出口的密码芯片设计和实现技术。

A、高速密码算法

B、祖冲之序列密码算法

C、并行加密技术

D、密码芯片的安全设计技术

答案:B

474、根据《电子签名法》规定,从事电子认证服务,应当向( )提出申请。

A、国务院信息产业主管部门

B、国务院公安部门

C、国家密码管理部门

D、国家市场监管总局

答案:A

475、根据《电子签名法》规定,有关主管部门接到从事电子认证服务申请后经依法审查,征求( )等有关部门意见后,在一定期限内作出许可或者不予许可的决定。

A、国务院商务主管部门

B、国家数据局

C、国家科技委员会

D、国家网信部门

答案:A

476、按照《网络安全审查办法》的内容,某国家机关系被认定的关键信息基础设施运营者,其欲采购某款境外设计的商用密码产品,下列表述正确的是( )。

A、该国家机关应当首先自行预判该商用密码产品是否可能产生国家安全风险

B、如果该国家机关认为使用该商用密码产品可能产生国家安全风险,应当申报网络安全审查

C、如果国家密码管理局认为使用该商用密码产品可能产生国家安全风险,网络安全审查办公室可以依职权对该国家机关启动网络安全审查

D、由于该国家机关采购的是境外设计的商用密码产品,故只能通过国家机关申请来启动网络安全审查,网络安全审查办公室无权自行启动网络安全审查

答案:ABC

477、根据《网络安全审查办法》,申报商用密码国家安全审查,关键基础设施运营者应当提供的申报材料包括( )。

A、申报书

B、采购文件或协议

C、关于影响或者可能影响国家安全的分析报告

D、网络安全审查工作需要的其他材料

答案:ABCD

478、国家密码管理局在日常检查中发现,某市一军工科研单位的系统已被列入关键信息基础设施,其在 2022 年采购了一批境外 A 公司生产的商用密码产品,♘并未申报网络安全审查。国家密码管理局发现 A 公司具有从事网络间谍的前科,则下列表述正确的是( )。

A、国家密码管理局应当立即启动网络安全审查

B、国家密码管理局应当告知该军工科研单位自行申报网络安全审查

C、应当由网络安全审查办公室启动网络安全审查,国家密码管理局无权自行启动网络安全审查

D、网络安全审查办公室应当报请中央网络安全和信息化委员会批准,才能够启动网络安全审查

答案:CD

479、按照《网络安全审查办法》,网络安全审查办公室拟对某关键基础设施运营者采购商用密码产品开展网络安全审查工作,其应当重点评估的因素有( )。

A、该商用密码产品使用后带来的关键信息基础设施被非法控制、遭受干扰或者破坏的风险

B、该商用密码产品供应中断对关键信息基础设施业务连续性的危害

C、该商用密码产品的安全性、开放性、透明性、来源的多样性

D、该商用密码产品提供者遵守我国法律、行政法规、部门规章情况

答案:ABCD

480、根据《网络安全审查办法》,针对某关键信息基础设施采购商用密码产品的活动,网络安全审查工作机制成员单位、相关部门无法形成是否存在国家安全风险的一致性意见,下列相关表述是正确的是( )。

A、网络安全审查办公室应当作出允许采购的决定

B、网络安全审查办公室应当启动特别审查程序处理

C、网络安全审查办公室应当再次形成审查结论建议

D、再次形成的审查结论建议应当报请中央网络安全和信息化委员会批准

答案:BCD

481、对于在安全研究中发现的密码安全漏洞,在确定是否与境外安全社区共享时,应符合的法律法规和规定包括( )。

A、《密码法》

B、《出口管制法》

C、《网络产品安全漏洞管理规定》

D、《数据安全法》

答案:ABCD

482、根据《电子签名法》,当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。♘下列文书除外的有( )。

A、涉及婚姻、收养、继承等人身关系的

B、涉及停止供水、供热、供气等公用事业服务的

C、涉及财产交易的民事合同

D、涉及房屋确权的单证文书

答案:AB

483、按照《电子签名法》的内容,关于数据电文的发送、接收时间,下列说法正确的是( )。

A、数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间

B、收件人指定特定系统接收数据电文 的,数据电文进入该特定系统的时间视为该数据电文的接收时间

C、未指定特定系统 的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间

D、当事人对数据电文的发送时间、接收时间另有约定的,从其约定

答案:ABCD

484、根据《电子签名法》规定,数据电文需要被视为满足法律、法规规定的原件形式应符合的要求包括( )。

A、能够有效地表现所载内容

B、能够可靠地保证自最终形成时起,内容保持完整、未被更改

C、在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性

D、可供随时调取查用

答案:ABCD

485、根据《电子签名法》规定,电子签名可以被视为可靠的电子签名,应当满足的条件包括( )。

A、电子签名制作数据用于电子签名时,属于电子签名人专有

B、签署时电子签名制作数据仅由电子签名人控制

C、签署后对电子签名的任何改动能够被发现

D、签署后对数据电文内容和形式的任何改动能够被发现

答案:ABCD

486、按照《电子签名法》,下列关于电子签名的表述正确的是( )。

A、可靠的电子签名其法律效力仅次于手写签名或者盖章

B、电子签名人知悉电子签名制作数据可能已经失密时,应当终止使用该电子签名制作数据

C、只要符合双方约 定,当事人也可自行选择使用电子签名

D、境外电子认证服务提供者在境外签发的电子签名认证证书与依据本法认证的电子签名认证证书具有同等法律效力

答案:BC

487、根据《电子签名法》的规定,提供电子认证服务的主体应当具备的条件包括( )。

A、具有与提供电子认证服务相适应的专业技术人员和管理人员

B、具有与提供电子认证服务相适应的资金和经营场所

C、具有符合国家安全标准的技术和设备

D、具有国家密码管理机构同意使用密码的证明文件

答案:ABCD

488、根据《电子签名法》规定,电子认证服务提供者签发的电子签名认证证书应当准确无误,并应当载明的内容包括( )。

A、电子认证服务提供者名称

B、证书持有人名称

C、证书持有人的电子签名验证数据

D、电子认证服务提供者的电子签名

答案:ABCD

489、根据《电子签名法》规定,开展电子认证服务应当遵循的规范要求包括( )。

A、依法制定并公布电子认证业务规则

B、签发证书应查验申请人身份并对有关材料进行审查,确保所签发的证书准确无误,确保证书内容在有效期内完整、准确

C、暂停或者终止服务前应就业务承接及其他有关事项进行妥善安排

D、妥善保存与认证相关的信息

答案:ABCD

490、根据《网络安全法》,国家实行网络安全等级保护制度,网络运营者应当按照要求履行安全保护义务,除实施加密措施外,安全保护义务还包括( )。

A、确定网络安全负责人

B、采取防范网络攻击的技术措施

C、数据分类

D、重要数据备份

答案:ABCD

491、A 平台系大型网络电商平台,为更好地形成 “用户画像”,要求对于用户交易数据不实行加密,后因受到第三方网络攻击而导致用户数据大规模泄露。针对这一情况,下列表述正确的是( )。

A、我国立法中没有明确规定,故不属于违法行为

B、违反《网络安全法》关于网络安全保护的规定

C、由于用户数据泄露系第三方网络攻击造成,故 A 平台不承担法律责任

D、对 A 平台及其直接负责的主管人员均应当处以罚款

答案:BD

492、2017 年,Wannacry 病毒席卷全球,该款勒索软件通过加密受害者信息系统中的重要文件,强迫受害者支付赎金。我国能够用于规制该勒索行为的现行立法包括( )。

A、《密码法》

B、《网络安全法》

C、《刑法》

D、《治安管理处罚法》

答案:ABCD

493、商用密码产品和服务提供者应当承担必要的产品和服务安全义务,下列行为会导致商用密码产品和服务提供者承担相应的法律责任的有( )。

A、设置恶意程序

B、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施

C、未按照规定及时告知用户并向有关主管部门报告

D、擅自终止为其产品、服务提供安全维护

答案:ABCD

494、某漏洞平台擅自将挖掘的某款商用密码产品漏洞公布在自己的网站上,导致短时期内该款商用密码产品遭受到大量利用披露漏洞的攻击活动,针对这一行为,下列表述正确的是( )。

A、该平台披露漏洞的行为无主观恶意,故不需要承担法律责任

B、不得在商用密码产品提供者提供漏洞修补措施之前发布漏洞信息

C、主管部门可责令该平台暂停相关业务

D、可对该平台的直接负责主管人员和其他直接责任人员处以罚款

答案:BCD

495、甲系一名商用密码产品的设计人员,受 Wannacry 事件启发,甲认为加密勒索是一项 “来钱快” 的生财之道,♘自己又没有直接实施勒索的勇气,遂在网上兜售自己开发的加密勒索软件工具。针对这一事实,下列表述正确的是( )。

A、甲没有直接实施勒索活动,故不构成网络违法犯罪行为

B、甲如果违法情节轻微,仅受到治安管理处罚,则五年内不得从事网络安全管理和网络运营关键岗位的工作

C、甲如果违法情节严重,受到刑事处 罚,则终身不得从事网络安全管理和网络运营关键岗位的工作

D、甲如果违法情节轻微,尚不构成犯罪的,公安机关可以没收违法所得,处以拘留,可以并处罚款

答案:BCD

496、我国涉及网络安全等级保护的法律法规和规范性文件包括( )。

A、《网络安全法》

B、《数据安全法》

C、《信息安全等级保护管理办法》

D、《信息安全等级保护商用密码管理办法》

答案:ABCD

497、《个人信息保护法》规定的个人信息处理者应当进行个人信息保护影响评估的情形包括( )。

A、向境外提供个人信息

B、利用个人信息进行自动化决策

C、委托第三方通过联邦计算等方式进行数据处理

D、借助差分隐私方法进行敏感个人信息处理

答案:ABCD

498、按照《个人信息保护法》,以下关于个人信息处理者在发生数据泄露时应履行通知义务的说法正确的是( )。

A、发生个人信息泄露的,应通知履行个人信息保护职责的部门和个人

B、通知应包括事件发生的原因和可能造成的后果

C、个人信息处理者如采取了有效的加密措施,能够有效避免信息泄露、篡改、丢失造成危害 的,可以不通知个人

D、通知应包括个人信息处理者的联系方式和采取的补救措施

答案:ABCD

499、按照《个人信息保护法》,国家网信部门统筹协调有关部门推进的个人信息保护工作有( )。

A、制定个人信息保护各类具体规则、标准,如加密规范等

B、针对人脸识别、人工智能等新技术、新应用,制定专门的个人信息保护规则、标准

C、支持研发包括基于密码的安全电子身份认证技术,推进网络身份认证公共服务建设

D、推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务

答案:ABCD

500、以下可能违反《个人信息保护法》的情况有( )。

A、电子书 APP 以明文形式存储用户身份证号信息

B、出行类 APP 收集用户手机相册中的截图信息

C、电商类 APP 收集用户应用列表信息

D、天气类 APP 收集用户设备的精准位置(经纬度)信息

答案:ABCD

501、《个人信息保护法》要求个人信息处理者应当采取哪些确保个人信息安全的措施( )。

A、数据分类

B、加密

C、去标识化

D、制定应急预案

答案:ABCD

502、按照《个人信息保护法》,以下关于加密和去标识化的说法正确的是( )。

A、加密属于去标识化技术的一种

B、去标识化和加密属于不同的技术措施

C、去标识化可以和加密同时使用

D、对于敏感个人信 息,去标识化后无必要再采用加密

答案:ABC

503、按照《个人信息保护法》,以下关于加密和匿名化的说法正确的是( )。

A、加密属于匿名化技术的一种

B、匿名化处理后的信息不属于个人信息

C、加密可以实现绝对的匿名化

D、只有通过不能复原

的过程才能实现匿名化

答案:ABD

504、在《个人信息保护法》中可以使用密码技术的场景有( )。

A、收集个人信息

B、存储个人信息

C、个人信息出境

D、个人信息销毁

答案:ABCD

505、按照《个人信息保护法》,在个人信息出境前,应考虑的安全保护机制有( )。

A、制定出境计划

B、开展出境评估

C、进行加密或采取去标识化措施

D、签订出境合同

答案:ABCD

506、按照《个人信息保护法》,以下属于个人信息的主体可以合理行使的对个人信息的权利有( )

A、要求复制一份自己的个人信息

B、拒绝填写非必填内容的个人资料

C、要求对所使用的加密技术进行说明

D、要求删除自己的个人信息并提供删除凭证

答案:ABCD

507、为确保个人信息处理活动符合法律、行政法规的规定,个人信息处理者应当根据个人信息的处理目的、处理方式、个人信息的种类以及对个人权益的影响、可能存在的安全风险等,采取下列哪些措施( )。

A、制定内部管理制度和操作规程

B、对个人信息实行分类管理

C、采取相应的加密、去标识化等安全技术措施

D、制定并组织实施个人信息安全事件应急预案

答案:ABCD

508、按照《国家政务信息化项目建设管理办法》,网络安全监管部门应当依法加强对国家政务信息系统的安全监管,并指导监督项目建设单位落实网络安全审查制度要求,各部门应做到( )。

A、严格遵守有关保密等法律法规规定

B、构建全方位、多层次、一致性的防护体系

C、按要求采用密码技术

D、定期开展密码应用安全性评估

答案:ABCD

509、按照《国家政务信息化项目建设管理办法》,国家政务信息化项目应向国家发展改革委备案。以下属于备案文件的有( )。

A、运行维护经费和渠道情况

B、信息资源目录和共享开放情况

C、等级保护或者分级保护备案情况

D、密码应用方案和密码应用安全性评估报告

答案:ABCD

510、按照《国家政务信息化项目建设管理办法》,国家政务信息化项目的建设管理应当坚持的原则有

( )。

A、统筹规划

B、共建共享

C、业务协同

D、安全可靠

答案:ABCD

511、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位在落实密码保障系统的要求时,应考虑( )。

A、同步设计

B、同步规划

C、同步建设

D、同步运行

答案:BCD

512、按照《国家政务信息化项目建设管理办法》,国家政务信息化项目验收的重要内容包括( )。

A、软硬件产品的安全可靠情况

B、密码应用和安全审查情况

C、硬件设备能源利用效率情况

D、数据中心能源利用效率情况

答案:ABCD

513、按照《国家政务信息化项目建设管理办法》,国家政务信息化项目验收时,应提交的验收申请报告和材料包括以下( )。

A、审计报告

B、安全风险评估报告

C、密码应用安全性评估报告

D、财务报告

答案:ABCD

514、按照《国家政务信息化项目建设管理办法》,以下属于项目建设单位不得新建、改建、扩建政务信息系统的情形是( )。

A、重复采集数据

B、不符合密码应用要求

C、不符合网络安全要求

D、存在重大安全隐患

答案:ABCD

515、根据《国家政务信息化项目建设管理办法》,在构建政务信息系统防护体系时,应按要求采用密码技术,并定期开展密码应用安全性评估。整体安全架构要求是( )。

A、全方位

B、多层次

C、立体化

D、一致性

答案:ABD

516、中国在 2020 年关于 “抓住数字机遇,共谋合作发展” 的国际研讨会上提出《全球数据安全倡议》,指出在全球分工合作日益密切的背景下,确保信息技术产品和服务的供应链安全对于提升用户信心

、保护数据安全、促进数字经济发展至关重要。加密技术作为保障供应链安全的关键技术之一,必然也面临同样的要求。为此,对待密码技术应当秉承( )。

A、秉持发展和安全并重的原则

B、平衡处理密码技术进步与经济发展的关系

C、平衡处理密码技术进步与国家安全的关系

D、平衡处理密码技术进步与社会公共利益的关系

答案:ABCD

517、关于我国在 2020 年提出的《全球数据安全倡议

》,说法正确的有( )。

A、各国应积极维护全球信息技术产品和服务的供应链安全

B、各国应反对利用信息技术破坏他国关键基础设施或窃取重要数据的行为

C、各国应反对滥用信息技术从事针对他国的大规模监控行为

D、企业不得利用用户对产品依赖性谋取不正当利益

答案:ABCD

518、中国在 2020 年关于 “抓住数字机遇,共谋合作发展” 的国际研讨会上提出《全球数据安全倡议》,并倡议道:信息技术产品和服务供应企业不得控制或操纵用户系统和设备。根据我国《刑法》规定,对计算机信息系统实施非法控制将面临的处罚描述正确的是( )。

A、情节严重的,处 2 年以下有期徒刑或拘役,并处或者单处罚金

B、情节严重的,处 3 年以下有期徒刑或者拘役,并处或者单处罚金

C、情节特别严重的,处 3 年以上 7 年以下有期徒刑,并处罚金

D、情节特别严重的,处 2 年以上 5 年以下有期徒刑,并处罚金

答案:BC

519、A 公司系我国一家商用密码产品生产单位,2022 年 11 月,其接到某国刑事司法调查机构的协助执法函,称该国一起刑事案件的犯罪嫌疑人将其生产的商用密码产品用于加密犯罪证据,要求 A 公司提供相关的密码算法和密钥数据,根据我国《数据安全法》,下列表述是正确的是( )。

A、由于涉及司法调

查,A 公司有义务提供相关密码数据

B、如果相关密钥存储于境内,则 A 公司非经我国主管机关批准,不得提供

C、如果使用的是未公开的密码算法,则 A 公司非经我国主管机关批准,不得提供

D、A 公司在任何情况下均不得提供商用密码算法和密钥

答案:BC

520、根据我国《数据安全法》,以下属于维护数据的完整性、保密性、可用性的内部风险管理机制的是( )。

A、备份

B、加密

C、访问控制

D、渗透测试

答案:ABC

521、根据我国《数据安全法》《数据出境安全评估办法》的规定,A 单位对自身的商用密码技术数据申请重要数据出境安全评估,那么安全评估应当重点评估( )。

A、数据出境的目的、范围、方式等的合法性、正当性、必要性

B、出境数据的规模、范围、种类、敏感程度,数据出境可能对国家安全、公共利益、个人或者组织合法权益带来的风险

C、出境中和出境后遭到篡改、破坏、泄露、丢失、转移或者被非法获取、非法利用等的风险,以及数据安全是否能够得到充分有效保障

D、A 单位与境外接收方拟订立的法律文件中是否充分约定了数据安全保护责任义务

答案:ABCD

522、按照《关键信息基础设施安全保护条例》的内容,某漏洞平台为增补现有的商用密码系统漏洞库,拟针对某商用密码科研单位实施大规模的渗透性测试,评估并发现潜在的漏洞风险。在实施渗透性测试之前,该商用密码科研单位被认定为关键信息基础设施运营者,则该漏洞平台为了能够合法地实施渗透性测试,需要( )。

A、经过国家网信部门批准

B、经过国务院公安部门批准

C、经过关键信息基础设施保护工作部门授权

D、经过该商用密码科研单位授权

答案:ABCD

523、按照《关键信息基础设施安全保护条例》,某商用密码服务机构的信息系统被依法认定为关键信息基础设施,在日常安全审计中,发现该信息系统近日来遭受持续的 APT 攻击,导致了大量商用密码业务数据的泄露,信息系统所在机构立即采取了相应的应急处置措施,♘为了减少对于自身信誉的影响,选择不向主管部门报告,针对该行为,下列表述正确的是( )。

A、该机构已经采取了应急处置措施,不需要承担任何法律责任

B、该机构未向主管部门报告,应当给予警告

C、对该机构应当处 10 万元以上 100 万元以下罚款

D、对直接负责的主管人员应当处 1 万元以上 10 万元以下罚款

答案:BCD

524、按照《关键信息基础设施安全保护条例》,关于关键信息基础设施中的密码管理,以下说法错误的是( )。

A、关键信息基础设施中使用的密码属于普通密码

B、关键信息基础设施中使用密码产品或服务,一律先行经国家安全审查

C、国家密码管理局可以依法开展关键信息基础设施网络安全检查

D、对国家密码管理局依法开展的关键信息基础设施网络安全检查工作不予配合的,可以处以 10 万元以下罚款

答案:AD

525、按照《关键信息基础设施安全保护条例》,关键信息基础设施中的密码使用和管理还应当遵守的相关法律、行政法规有( )。

A、《密码法》

B、《电子签名法》

C、《商用密码管理条例》

D、《网络安全等级保护基本要求》

答案:ABCD

526、按照《关键信息基础设施安全保护条例》,在开展关键信息基础设施网络安全检查工作中,保护工作部门和其他有关检查部门不应当( )。

A、收取费用

B、要求购买指定密码产品

C、指定对检查风险进行整改的服务机构

D、将获取的信息用于非检查工作的其他用途

答案:ABCD

527、依据《信息安全等级保护管理办法》,某单位拟对其信息系统进行整改和升级,下列做法不正确的是( )。

A、采用美国最先进的密码产品

B、使用本单位科研团队研发的先进密码产品

C、将密码的配备使用情况向国家密码管理机构备案

D、将信息系统中密码及密码设备的测评工作交由其他单位推荐的专家个人承担

答案:ABD

528、关于《网络安全审查办法》,以下说法正确的是

( )。

A、网络安全审查涉及的对象包括所有网络运营者

B、国家网络安全审查工作机制的组建和成员机构包括国家密码管理局

C、网络安全审查办公室设在国家互联网信息办公室

D、网络安全审查涉及对所使用的密码产品或服务的安全性评估

答案:BCD

529、关于《网络安全审查办法》涉及的密码产品或服务,以下说法正确的是( )。

A、关键信息基础设施运营者采购密码产品或服务,应当了解其加密算法、密钥管理和协议等主要机制,预判采购后可能带来的国家安全风险

B、国家密码管理局如果认为可能影响国家安全的密码产品或服务需要进行网络安全审查的,由网络安全审查办公室按程序报批后审查

C、关键信息基础设施运营者应当强化密码产品和服务的供应链安全风险管 理,预判采购后可能带来的国家安全风险

D、在进行国家安全审查时,向关键信息基础设施运营者或网络平台运营者提供密码产品或服务的供应商需要配合网络安全审查

答案:ABCD

530、某安全研究人员发现一款网络产品疑似存在密码漏洞,以下做法不符合《网络产品安全漏洞管理规定》的是( )。

A、在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息

B、披露网络、信息系统及其设备中存在该安全漏洞的细节

C、将漏洞信息与位于境外的安全社区共享

D、如发布网络产品安全漏洞的,应同步发布修补或者防范措施

答案:ABC

531、关于网络产品的密码相关漏洞,以下说法正确的是( )。

A、产品提供者发现其网络产品存在漏洞等风险,应采取补救措施

B、密码产品提供者应当在产品的质保期内持续提供安全维护

C、产品提供者可以通过委托网络安全服务机构对使用中的密码产品直接进行漏洞检测评估

D、密码漏洞不属于《网络安全法》规定的网络产品、服务漏洞

答案:AB

532、为了有效发现和修复商用密码产品中可能存在的安全漏洞,商用密码产品提供者可以( )。

A、为使用该密码产品的用户提供安全维护服务

B、对发现并通报所提供的产品安全漏洞的组织或者个人给予奖励

C、对网络上疑似发布产品安全漏洞信息的行为保持密切关注

D、建立商用密码产品安全漏洞信息接收渠道并保持畅通

答案:ABCD

533、实施加密勒索攻击行为可能触犯的刑事罪名有(

)。

A、非法侵入计算机信息系统罪

B、非法控制计算机信息系统罪

C、拒不履行信息网络安全管理义务罪

D、提供侵入、非法控制计算机信息系统程序、工具罪

答案:AB

534、与勒索攻击有关的刑事罪名有( )。

A、非法侵入计算机信息系统罪

B、非法控制计算机信息系统罪

C、破坏计算机信息系统罪

D、侵犯公民个人信息罪

答案:ABCD

535、在刑事法律上对勒索攻击需要考虑的构成要件有

( )。

A、主观上存有故意

B、实施了侵入、非法控制计算机信息系统的行为

C、获取该计算机信息系统中或造成计算机信息系统不能正常运行等后果

D、实施的违法犯罪行为与危害后果之间有因果关系

答案:ABCD

536、行为人侵入国家核心密码和普通密码研发系统,可能构成的刑事罪名是( )。

A、非法侵入计算机信息系统罪

B、非法利用信息网络罪

C、非法获取国家秘密罪

D、破坏计算机信息系统罪

答案:ACD

537、某网络运营者未履行对用户敏感个人信息的加密存储义务,如导致以下哪些后果之一的,经监管部门责令采取改正措施而拒不改正,则可能构成拒不履行信息网络安全管理义务罪( )。

A、致使用户无法登录账户,需要重置的

B、致使用户信息泄 露,造成严重后果的

C、致使刑事案件证据灭失,情节严重的

D、致使用户个人信息错误,需要更正的

答案:BC

538、我国《刑法》中与出口国家禁止出口的密码管制物项或者未经许可出口密码管制物项有关的罪名有( )。

A、走私国家禁止进出口的货物、物品罪

B、非法经营罪

C、泄露国家秘密罪

D、逃避商检罪

答案:AD

539、按照商务部《中国禁止出口限制出口技术目录

》,以下属于禁止出口的密码的技术或产品包括

( )。

A、涉及保密原理、方案及线路设计技术的卫星数据加密技术

B、涉及加密与解密软件、硬件的卫星数据加密技术

C、卫星及其运载无线电遥控遥测编码和加密技术

D、北斗卫星导航系统信息传输加密技术

答案:ABCD

540、按照商务部《中国禁止出口限制出口技术目录

》,以下属于限制出口的密码的技术或产品包括

( )

A、高速密码算法的密

码芯片设计和实现技术

B、量子密码技术

C、密码漏洞发现和挖掘技术

D、片上密码芯片

(SOC)设计与实现技术

答案:ABCD

541、按照商务部、科技部《中国禁止进口限制进口技术目录》,以下属于限制进口的密码的技术或产品包括( )。

A、安全强度不高于 64 位加密算法的加密技术

B、安全强度不高于 128 位加密算法的加密技术

C、安全强度高于 256 位加密算法的加密技术

D、安全强度高于 1024 位加密算法的加密技术

答案:AB

542、按照商务部、科技部《中国禁止进口限制进口技术目录》,是否限制进口时考虑的因素包括(

)。

A、按照商务部、科技部《中国禁止进口限制进口技术目录》,是否限制进口时考虑的因素包括(

)。

B、进口后对生态环境产生的不利影响

C、依照法律、行政法规的规定需要限制进口

D、根据我国缔结或者参加的国际公约、国际协定的规定需要限制进口

答案:ABCD

543、根据《网络安全法》,网络运营者应对所有数据采取加密措施。

A、正确

B、错误

答案:B

544、根据《网络安全法》,网络运营者应当采取数据分类、重要数据备份和加密等措施,以履行网络安全保护义务。

A、正确

B、错误

答案:A

545、根据《网络安全法》,窃取他人加密保护的信息,非法侵入他人的密码保障系统、并根据《密码法》规定受到处罚的人员,三年内不得从事网络安全管理和网络运营关键岗位的工作。

A、正确

B、错误

答案:B

546、按照《关键信息基础设施安全保护条例》,关键信息基础设施运营者对密码管理部门依法开展的关键信息基础设施网络安全检查工作应当予以配合。

A、正确

B、错误

答案:A

547、按照《关键信息基础设施安全保护条例》,关键信息基础设施运营者如果对密码管理等有关部门依法开展的检查工作不予配合,且由有关主管部门责令改正后拒不改正的,将被处 1 万元以上 10 万元以下罚款。

A、正确

B、错误

答案:B

548、按照《关键信息基础设施安全保护条例》,关键信息基础设施中的密码使用和管理,应当遵守《密码法》等相关法律、行政法规的规定。

A、正确

B、错误

答案:A

549、根据《国家政务信息化项目建设管理办法》,除国家发展改革委审批或者核报国务院审批的外,其他有关部门自行审批新建、改建、扩建,以及通过政府购买服务方式产生的国家政务信息化项目,应当按规定履行审批程序并向国家发展改革委备案。

A、正确

B、错误

答案:A

550、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位应当同步规划、同步建设、同步运行密码保障系统并定期进行评估。

A、正确

B、错误

答案:A

551、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目验收的内容中,不包括安全风险评估报告。

A、正确

B、错误

答案:B

552、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位提交验收申请报告时,应当一并附上密码应用安全性评估报告。

A、正确

B、错误

答案:A

553、根据《国家政务信息化项目建设管理办法》,对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统,可以通过安排运行维护经费进行整改。

A、正确

B、错误

答案:B

554、根据《国家政务信息化项目建设管理办法》,国务院办公厅、国家发展改革委、财政部、中央网信办会同有关部门对国家政务信息化项目中的密码应用、网络安全等情况实施监督管理。

A、正确

B、错误

答案:A

555、根据《国家政务信息化项目建设管理办法》,各部门应当定期开展密码应用安全性评估,确保政务信息系统运行安全和政务信息资源共享交换的数据安全。

A、正确

B、错误

答案:A

556、根据《信息安全等级保护管理办法》, 等级保护工作中有关密码工作的监督、检查、指导由国家密码管理部门负责。

A、正确

B、错误

答案:A

557、根据《信息安全等级保护管理办法》, 国家密码管

理部门对信息安全等级保护的密码实行分类分级管理

A、正确

B、错误

答案:A

558、根据《信息安全等级保护管理办法》, 信息系统运营、使用单位采用密码进行等级保护的,应当遵照《信息安全等级保护密码管理办法》、《信息安全等级保护商用密码技术要求》等密码管理规定和相关标准。

A、正确

B、错误

答案:A

559、根据《信息安全等级保护管理办法》, 信息系统安全等级保护中密码的配备、使用和管理等,应当严格执行国家密码管理的有关规定。

A、正确

B、错误

答案:A

560、根据《信息安全等级保护管理办法》, 采用密码对涉及国家秘密的信息和信息系统进行保护的,应经报保密行政管理部门审批。

A、正确

B、错误

答案:B

561、根据《信息安全等级保护管理办法》, 运用密码技术对信息系统进行系统等级保护建设和整改的,未经批准不得采用含有加密功能的进口信息技术产品。

A、正确

B、错误

答案:A

562、根据《信息安全等级保护管理办法》, 未经国家密码管理局认可的测评机构,不得对信息系统中的密码及密码设备进行评测。

A、正确

B、错误

答案:A

563、根据《信息安全等级保护管理办法》, 各级密码管理部门对信息系统等级保护工作中密码使用和管理的情况每年至少进行一次检查和测评。

A、正确

B、错误

答案:B

564、根据《信息安全等级保护管理办法》, 在等级保护工作的监督检查过程中,发现未达到密码相关标准要求的,应当按照国家密码管理的相关规定进行处置。

A、正确

B、错误

答案:A

565、根据《信息安全等级保护管理办法》, 第三级以上信息系统运营单位违反密码管理规定的,由公安机关、国家保密工作部门和国家密码工作管理部门按照职责分工责令其限期改正。

A、正确

B、错误

答案:A

566、根据《个人信息保护法》,个人信息处理者应当采取措施确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、篡改、丢失,措施中包括相应的加密、去标识化等安全技术措施。

A、正确

B、错误

答案:A

567、我国金融信息系统、第二代居民身份证管理系统

、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用( )技术构建了密码保障体系。

A、核心密码

B、普通密码

C、商用密码

D、核心密码和普通密码

答案:C

568、商用密码从业单位开展商用密码活动,应当符合该从业单位公开标准的技术要求,对此下列说法正确的是( )。

A、企业生产的商用密码产品如果执行团体标准,则不需要公开相应标准编号

B、企业生产的商用密码产品如果执行的标准是本企业制定的企业标准,只需要公开标准名称

C、公开指标的类别和内容由企业根据自身特点自主确定,可以不公开私钥

D、企业应当公开其提供的密码产品的设计细节

答案:C

569、以下密码算法没有成为国际标准的是( )。

A、SM1 分组密码算法

B、SM4 分组密码算法

C、SM9 数字签名算法

D、ZUC 密码算法

答案:A

570、近些年,我国建立和完善商用密码标准体系,商用密码标准取得较大进展,对此下列说法正确的是( )。

A、我国已经发布了商用密码的强制性国家标准

B、我国商用密码现行国家标准均为推荐性的

C、商用密码行业标准不能上升为国家标准

D、我国有强制性的商用密码行业标准

答案:B

571、密码的加密保护功能用于保证( )。

A、信息的机密性

B、信息的真实性

C、数据的完整性

D、行为的不可否认性

答案:A

572、密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现信息的( )、( )、数据的( )和行为的( )。

A、机密性、真实性、完整性、不可否认性

B、秘密性、确定性、完整性、不可替代性

C、机密性、安全性、统一性、不可抵赖性

D、秘密性、有效性、统一性、不可逆转性

答案:A

573、商用密码服务是指基于商用密码专业技术、技能和设施,为他人提供集成、运营、监理等商用密码( )的活动。

A、支持和保障

B、进出口

C、产品生产

D、产品销售

答案:A

574、关于商用密码应用安全性评估的原则,以下表述错误的是( )。

A、商用密码应用安全性评估实施分类分级管理

B、新建的重要领域网络和信息系统,应当在规划、建设、运行三个阶段开展评估

C、已建成的重要领域网络和信息系统不再需要开展评估

D、商用密码应用安全性评估的关键点是网络和信息系统密码应用的合规性、正确性和有效性

答案:C

575、截至 2023 年 6 月 1 日,国家密码管理部门已经发布

( )期商用密码应用安全性评估试点机构目录

A、1

B、2

C、3

D、4

答案:B

576、截至 2023 年 6 月 1 日,根据国家密码管理局发布的相关文件、通知,我国有商用密码应用安全性评估试点机构资格的机构一共有( )。

A、24 家

B、36 家

C、73 家

D、60 家

答案:C

577、《政务信息系统密码应用与安全性评估工作指南

》(2020 版)的适用对象是( )。

A、非涉密的国家政务信息系统建设单位和使用单位

B、政务信息系统集成单位

C、商用密码应用安全性评估机构

D、以上都是

答案:D

578、《政务信息系统密码应用与安全性评估工作指南

》(2020 版)制定的依据不包括( )。

A、《国家政务信息化项目建设管理办法

B、《商用密码应用安全性评估管理办法

(试行)》

C、《电子政务电子认证服务业务规则规范》

D、《中华人民共和国密码法》

答案:C

579、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),关于政务信息系统密码应用与安全性评估实施过程的表述,错误的是( )

A、密码应用方案通过密评是项目立项的必要条件

B、建设阶段涉及密码应用方案调整优化的,应委托密评机构再次对调整后的密码应用方案进行确认

C、系统通过密评是项目验收的必要条件

D、初次未通过密评的政务信息系统,不得通过项目验收。

答案:D

580、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),在政务信息系统运行阶段,关于密码应用与安全性评估的要求,错误的是(

)。

A、在政务信息系统运行阶段,项目使用单位定期委托密评机构对系统开展密评

B、网络安全保护等级第三级及以上的政务信息系统,每年至少密评一次

C、密评可与关键信息基础设施网络安全审查、网络安全等级测评等工作统筹考虑、协调开展。

D、运行后的政务信息系统密评未通过 的,项目使用单位按要求对系统进行整改后再次开展密评。

答案:C

581、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),关于密评机构对政务信息系统开展密评工作的表述,正确的是( )。

A、密评机构负责对政务信息系统的密码应用方案进行密评

B、密评机构负责对政务信息系统开展密评

C、密评机构对政务信息系统开展密评 时,应从总体要求

、物理和环境安全

、网络和通信安全

、设备和计算安全

、应用和数据安全

、密钥管理、安全管理等方面开展评估

D、以上都对

答案:D

582、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),密评机构对政务信息系统开展密评时,需依据的标准规范、指导性文件及管理要求是( )。

A、《商用密码应用安全性评估管理办法

(试行)》

B、《信息系统密码测评要求(试行)》

C、《商用密码应用安全性评估测评过程指南(试行)》

D、以上都是

答案:D

583、密码行业标准化技术委员会的主要职责包括(

)。

A、提出密码行业标准规划和年度标准制定、修订计划的建议

B、组织密码行业标准的编写、审查、复审等工作

C、组织密码领域的国家和行业标准的宣传贯彻,推荐密码领域标准化成果申报科技进步奖励

D、受国家标准化管理委员会委托,对相关国际标准文件进行表决、审查我国提案

答案:ABCD

584、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),某单位拟建设政务信息系统,下列建设环节中符合法律要求的是( )。

A、密码应用方案应当通过密评

B、密码应用方案一旦通过密评须严格遵守,不得调整

C、系统建设完成后,必须对系统开展密评

D、系统通过密评是项目验收的必要条件

答案:ACD

585、按照《政务信息系统密码应用与安全性评估工作指南》(2020 版)的内容,政务信息系统的建设单位,需要对政务信息系统进行保护,其中包括建立安全的密钥管理方案、采取有效的安全管理措施、采用密码技术措施等,其中密码技术措施包括( )。

A、物理和环境安全

B、网络和通信安全

C、设备和计算安全

D、应用和数据安全

答案:ABCD

586、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),政务信息系统的安全管理措施包括( )。

A、制度

B、人员

C、实施

D、应急

答案:ABCD

587、按照《政务信息系统密码应用与安全性评估工作指南》(2020 版),在政务信息系统中,密评机构的职责主要包括( )。

A、对政务信息系统的密码应用方案进行密评

B、对单位人员进行审查

C、对政务信息运行流程进行评估

D、对政

务信息系统开展密评

答案:AD

588、按照人社部《职业分类大典》,以下与密码技术直接相关的职业是( )。

A、密码技术应用员

B、密码管理员

C、密码工程技术人员

D、密码分析员

答案:AC

589、商用密码在我们生活中无处不在,例如我们的二代居民身份证也使用了商用密码。

A、正确

B、错误

答案:A

590、我国商用密码行业标准的代号是 GM。

A、正确

B、错误

答案:A

591、我国密码行业的标准化组织是国家密码管理局。

A、正确

B、错误

答案:B

592、在《政务信息系统密码应用与安全性评估工作指南》(2020 版)中,编制政务信息系统密码应用方案应遵循总体性原则、完备性原则及适用性原则。

A、正确

B、错误

答案:A

593、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),在政务信息系统建设阶段,系统通过密评并不是项目验收的必要条件。

A、正确

B、错误

答案:B

594、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),未经检测认证的密钥管理方案技术实现可向国家密码管理部门进行备案。

A、正确

B、错误

答案:B

595、下面关于密码学的基本概念说法正确的是( )。

A、原始的消息称为明文

B、经过加密的消息称为密文

C、用来传输消息的通道称为信道

D、消息的接发送者称为信宿

答案:ABC

596、根据 Kerckhoffs 原则,密码系统的安全性主要依赖

于( )

A、密钥

B、加密算法

C、解密算法

D、通信双方

答案:A

597、在分组密码设计中用到扩散和混淆的理论。理想的扩散是( )。

A、明文的一位只影响密文对应的一位

B、让密文中的每一位

受明文中每一位的影响

C、让明文中的每一位

影响密文中的所有位

D、一位明文影响对应

位置的密文和后续密文

答案:BC

598、在分组密码设计中用到扩散和混淆的理论。理想的混淆是( )。

A、使密文和密钥之间的统计关系变得尽可能复杂

B、使得对手即使获得了关于密文的一些统计特性,也无法推测密钥

C、使用复杂的非线性代换

D、让密文中的每一位受明文中每一位的影响

答案:ABC

599、2000 年 10 月,美国 NIST 宣布( )算法作为新的

高级加密标准 AES

A、Rijndael

B、RC6

C、SERPENT

D、Twofish

答案:A

600、根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击

、选择明文攻击、选择密文攻击,其中()是在公开的网络中能获得的最现实的能力。

A、唯密文攻击

B、已知明文攻击

C、选择明文攻击

D、选择密文攻击

答案:A

601、密码学理论研究通常包括哪两个分支( )。

A、对称加密与非对称

加密

B、密码编码学与密码

分析学

C、序列算法与分组算

D、DES 和 RSA

答案:B

602、下列我国商密算法中 被纳入国际标准化组织

ISO/IEC 的包括( )

A、SM2 数字签名算法

B、SM3 密码杂凑算法

C、SM4 分组密码算法

D、祖冲之密码算法

答案:ABCD

603、以下选项中各种加密算法中不属于对称加密算法

的是( )

A、DES 算法

B、SM4 算法

C、AES 算法

D、Diffie-Hellman 算法

答案:D

604、以下选项中各种加密算法中属于非对称加密算法

的是( )

A、DES 算法

B、Caesar 密码

C、Vigenere 密码

D、RSA 算法

答案:D

605、对 RSA 算法的描述正确的是( )。

A、RSA 算法是对称密

钥算法

B、RSA 算法是公钥算法

C、RSA 算法是一种流密

D、RSA 算法是杂凑函数

算法

答案:B

606、杂凑函数不可直接应用于( )。

A、数字签名

B、安全存储口令

C、加解密

D、数字指纹

答案:C

607、商用密码可以保护的范畴为( )。

A、绝密级以下(含绝密级)的国家秘密

B、机密级以下(含机密级)的国家秘密

C、秘密级以下(含秘密级)的国家秘密

D、不属于国家秘密的信息

答案:D

608、一个完整的密码体制,不包括( )要素。

A、明文空间

B、密文空间

C、密钥空间

D、数字签名

答案:D

609、以下不是 SM2 算法的应用场景的有( )。

A、生成随机数

B、协商密钥

C、加密数据

D、数字签名

答案:A

610、一个序列密码具有很高的安全强度主要取决于(

A、密钥流生成器的设

B、初始向量长度

C、明文长度

D、加密算法

答案:A

611、以下哪不属于密码学的具体应用的是( )。

A、人脸识别技术

B、消息认证,确保信

息完整性

C、加密技术,保护传

输信息

D、进行身份认证

答案:A

612、( )原则上能保证只有发送方与接受方能访问

消息内容

A、保密性

B、鉴别

C、完整性

D、数字签名

答案:A

613、存储 处理国家秘密的计算机信息系统按照涉密

程度实行( )

A、专人保护

B、分级保护

C、重点保护

D、特殊保护

答案:B

614、目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为( )。

A、公钥密码的密钥太短

B、公钥密码的效率比较低

C、公钥密码的安全性不好

D、公钥密码抗攻击性比较差

答案:B

615、如果密钥序列的产生独立于明文消息和密文消息,那么此类序列密码称为( )。

A、同步序列密码

B、非同步序列密码

C、自同步序列密码

D、移位序列密码

答案:A

616、序列密码的安全性取决于( )的安全性。

A、移位寄存器

B、S 盒

C、密钥流

D、生成多项式

答案:C

617、( )密码体制,其原理是加密密钥和解密密钥分离。这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。

A、对称

B、私钥

C、代换

D、公钥

答案:D

618、下列选项中不属于公钥密码体制的是( )。

A、ECC

B、RSA

C、ELGamal

D、DES

答案:D

619、设杂凑函数的输出长度为 n bit,则安全的杂凑函数寻找碰撞的复杂度应该为( )。

A、O(P(n))

B、O(2^n)

C、O(2^{n/2})

D、O(n)

答案:C

620、原始的 Diffie-Hellman 密钥交换协议易受( )。

A、中间人攻击

B、选择密文攻击

C、已知明文攻击

D、被动攻击

答案:A

621、多变量公钥密码的安全性基础是基于( )的困难性。

A、求解有限域上随机生成的多变量非线性多项式方程组

B、大整数分解

C、任意线性码的译码问题

D、最小整数解问题

答案:A

622、使用有效资源对一个密码系统进行分析而未被破译,则该密码是( )。

A、计算上安全

B、不安全

C、无条件安全

D、不可破译

答案:A

623、数字签名能够提供 而消息认证码无法提供的安

全属性是( )

A、机密性

B、认证

C、随机性

D、不可否认性

答案:D

624、下列选项不是密码系统基本部分组成的是( )

A、明文空间

B、密码算法

C、初始化

D、密钥

答案:C

625、下面属于杂凑函数算法的是( )。

A、MD5

B、SHA-1

C、SHA-2

D、ECC

答案:ABC

626、密码技术能提供的安全服务有( )。

A、加密

B、机密性

C、完整性

D、可靠性

答案:ABC

627、我国涉密人员分为( )。

A、核心涉密人员

B、非常重要涉密人员

C、重要涉密人员

D、一般涉密人员

答案:ACD

628、一个完整的密码体制,包括以下( )要素。

A、明文空间

B、密文空间

C、数字签名

D、密钥空间

答案:ABD

629、以下攻击方式属于基本攻击类型的是( )。

A、选择明文攻击

B、已知明文攻击

C、选择密文攻击

D、唯密文攻击

答案:ABCD

630、1976 年,提出公钥密码学系统的学者是( )。

A、Diffie

B、Shamir

C、Hellman

D、Hill

答案:AC

631、关于对称加密和非对称加密,以下说法正确的是

( )。

A、对称加密的安全性较高

B、对称加密一定比非

对称加密的安全性高

C、对称加密的效率较高

D、非对称加密的效率较高

答案:C

632、下列攻击行式中,属于主动攻击的是( )。

A、伪造

B、篡改

C、中断

D、监听

答案:ABC

633、密码学的基本属性包括哪些( )。

A、信息的机密性

B、信息的真实性

C、数据的完整性

D、行为的不可否认性

答案:ABCD

634、古典密码主要包括( )等形式。

A、置换密码

B、分组密码

C、转轮密码

D、代换密码

答案:AD

635、下列选项属于针对密码协议的常见攻击方法的是

( )

A、重放攻击

B、并行会话攻击

C、中间人攻击

D、预言者会话攻击

答案:ABCD

636、量子密码与传统的密码系统不同,它主要依赖物

理学的相关技术。

A、正确

B、错误

答案:A

637、量子密钥分发是现阶段量子保密通信最主要的应

用方式。

A、正确

B、错误

答案:A

638、一般来说,密码学中可能的攻击方式可以归纳为三种攻击策略:根据密码系统所依据的基本原理中存在的漏洞进行攻击的策略;根据密码分析者所获取的有效信息进行攻击的策略;根据密码系统结构上的漏洞进行攻击的策略。

A、正确

B、错误

答案:A

639、在密码学中,需要被变换的原消息被称为密文。

A、正确

B、错误

答案:B

640、古典密码体制中,移位密码属于置换密码。

A、正确

B、错误

答案:B

641、机密信息是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害。

A、正确

B、错误

答案:A

642、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

A、正确

B、错误

答案:A

643、移位加密是一种无密钥的加密方式。

A、正确

B、错误

答案:B

644、完善保密加密最初是由香农(Shannon)提出并

进行研究的

A、正确

B、错误

答案:A

645、简单来说,差分分析就是系统地研究明文中的一个细小变化是如何影响密文的。

A、正确

B、错误

答案:A

646、在置换密码算法中,密文所包含的字符集与明文

的字符集是相同的

A、正确

B、错误

答案:A

647、商用密码用于保护属于国家秘密的信息。

A、正确

B、错误

答案:B

648、“一次一密” 的随机密码序列体制在理论上是不可

破译的

A、正确

B、错误

答案:A

649、我国国家密码管理局公布的第一个商用密码算法

为 ZUC-128 算法

A、正确

B、错误

答案:B

650、代换密码与置换密码是同一种密码体制。

A、正确

B、错误

答案:B

651、一个密码系统是无条件安全又称为可证明安全。

A、正确

B、错误

答案:B

652、现代密码的安全性不应该依赖于密码算法的保密性,而应该依赖密钥的保密性。

A、正确

B、错误

答案:A

653、以下关于对称密钥加密的说法正确的是 ( )。

A、对称加密算法的密钥易于管理

B、加解密双方使用同样的密钥

C、DES 算法属于对称加密算法

D、相对于非对称加密算法,加解密处理速度比较快

答案:BCD

654、相对于对称加密算法,非对称密钥加密算法 ( )。

A、加密数据的速率较低

B、更适合于对长数据的加解密处理

C、在大规模节点网络环境下,密钥分配较为方便

D、加密和解密的密钥不同

答案:ACD

655、密码分析是研究密码体制的破译问题 根据密码

分析者所获得的数据资源,可以将密码攻击分为

( )

A、唯密文攻击

B、已知明文攻击

C、选择明文攻击

D、选择密文攻击

答案:ABCD

656、常见的后量子密码(或抗量子密码)技术的研究领域都包含哪些包括( )。

A、基于编码后量子密码

B、基于多变量后量子密码

C、基于格后量子密码

D、基于杂凑算法后量子密码

答案:ABCD

657、基于格理论密码是重要的后量子密码技术之一。下述属于格理论困难问题的是( )。

A、最短向量问题 (Shortest Vector Problem, SVP)

B、最近向量问

题,Closest Vector Problem

C、容错学习 (Learning With Errors, LWE)

D、最小整数解 (Small Interger Solution)

答案:ABCD

658、下述关于密码学论述的观点正确的是( )。

A、密码学的属性包括机密性、完整性、真实性、不可否认性

B、密码学的两大分支是密码编码学和密码分析学

C、密码学中存在一次一密的密码体制,理论上它是绝对安全的

D、密码技术并不是提供安全的唯一手段

答案:ABCD

659、属于密码在信息安全领域的具体应用的是()。

A、生成所有网络协议

B、消息鉴别,确保信息完整性和真实性

C、加密保护,保护传输信息的机密性

D、身份鉴别

答案:BCD

660、密码学发展的三个阶段( )。

A、代换、置换密码

B、古典密码

C、近代密码

D、现代密码

答案:BCD

661、量子密钥分发(QKD)技术采用( )作为信息载体,经由量子通道在合法的用户之间传送密钥。

A、数据

B、电流

C、量子态

D、文本

答案:C

662、置换(permutation)密码是把明文中的各字符(

)得到密文的一种密码体制。

A、位置次序重新排列

B、替换为其他字符

C、增加其他字符

D、减少其他字符

答案:A

663、代换(substitution)密码是把明文中的各字符(

)得到密文的一种密码体制。

A、位置次序重新排列

B、替换为其他字符

C、增加其他字符

D、减少其他字符

答案:B

664、一个密码系统由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性主要是由( )的保密性决定的。

A、加密算法

B、解密算法

C、加解密算法

D、密钥

答案:D

665、对于一个密码系统,若利用已有的最好计算方法,破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( )。

A、无条件安全

B、计算安全

C、可证明安全

D、理论安全

答案:B

666、SM2 算法是()密码算法。

A、序列密码

B、对称密码算法

C、公钥密码

D、密码杂凑函数

答案:C

667、我国 SM2 公钥密码算法包含的 3 个算法是()。

A、数字签名算法

B、密钥封装算法

C、密钥交换协议

D、公钥加密解密算法

答案:ACD

668、不可否认性一般使用()密码技术实现。

A、对称加密

B、MAC 码

C、数字信封

D、数字签名

答案:D

669、以下哪种情况可以实现对消息完整性的认证,也提供消息源真实性鉴别()。

A、对消息进行 SM3 杂凑计算,将消息和杂凑值一并发送给接受者

B、对消息进行 SM4- CTR 计算,将密文发送给接受者

C、对消息进行 SM2 签名计算,将消息和签名一并发送给接受者

D、对消息进行 SM3 杂凑计算,将消息发送给接受者,并通过可靠的方式将消息的摘要离线发送接受者,保证摘要值无法被攻击者篡改

答案:C

670、以下关于完整性保护实现机制描述正确的是()

A、开发人员使用 SM4- CBC 算法对不定长消息计算 MAC 值。

B、开发人员使用 SM3- HMAC 对消息计算 MAC 值,HMAC 计算过程中使用了 3 次杂凑计算。

C、基于对称密码或者杂凑算法的 MAC 机制能够确保接收者接收消息之前的消息完整性,♘是不能防止接收者对消息的伪造。

D、当采用数字签名方式时,验证方仅使用签名值和签名私钥相应的公钥证书即可完成签名验证

答案:C

671、查看数据库发现一段密文长度为 256 比特,则可以确定使用的密码算法为()。

A、SM2

B、SM3

C、SM4

D、无法判断

答案:D

672、GB/T 15852《信息技术 安全技术 消息鉴别码》标准中定义的消息鉴别码可以基于()机制实现

A、分组密码

B、泛杂凑函数

C、非对称密码

D、专用杂凑函数

答案:ABD

673、量子计算中的 Shor 算法,对哪些传统密码算法安全性产生较大威胁()。

A、RSA

B、DSA

C、AES

D、SM3

答案:AB

674、以下哪个算法在量子攻击下不再安全()。

A、AES-256

B、SHA-512

C、RSA-15360

D、ZUC-256

答案:C

675、主动攻击者可以通过将事先保存的正确 MAC 值不断重放来发动攻击。以下哪几种方法可以防御重放攻击()。

A、每次都对发送的消息赋予一个递增的编号( 序号 ),并且在计算 MAC 值时将序号也包含在消息中

B、在发送消息时包含当前的时间,如果收到以前的消息,即便 MAC 值正确也将其当做错误的消息来处理

C、在通信之前,接收者先向发送者发送一个一次性的随机数,发送者在消息中包含这个 nonce 并计算 MAC 值

D、每次都对发送的消息携带发送者的唯一身份标识,并且在计算 MAC 值时该标识也包含在消息中

答案:ABC

676、在可证明安全理论中,不可预测远远强于伪随机性

A、正确

B、错误

答案:B

677、ZUC 序列密码算法主要用于加密手机终端与基站之间的传输的语音和数据。

A、正确

B、错误

答案:A

678、国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。

A、低于

B、等于

C、高于

D、相当于

答案:C

679、在密码的实际应用中,通常使用下列哪种方法来实现不可否认性( )。

A、加密

B、数字签名

C、时间戳

D、数字指纹

答案:B

680、IDEA 加密算法是一种 ( )。

A、分组密码

B、序列密码

C、置换密码

D、代替密码

答案:A

681、ECC(Ellipse Curve Ctyptography)是一种基于椭圆曲线密码体制,属于哪一类密码体制( )。

A、分组密码

B、对称密码

C、序列密码

D、非对称密码

答案:D

682、在 1977 年, 美国国家标准局将( ) 设计的的 Tuchman-Meyer 方案确定为数据加密标准, 即 DES(Data Encryption Standard)。

A、苹果公司

B、谷歌公司

C、IBM 公司

D、惠普公司

答案:C

683、在密码体制的分类中,根据密钥的特点,可将密码体制分为对称和非对称两种,如( )。

A、RSA 等是对称密码体制,Vernam 密码、 ElGamal 等是非对称密码体制

B、ElGamal 等是对称密码体制,Vernam 密码、AES 等是非对称密码体制

C、Vernam、AES 等是对称密码体制,RSA 密码、ElGamal 等是非对称密码体制

D、Vernam、ElGamal 等是对称密码体制, RSA 密码、AES 等是非对称密码体制

答案:C

684、以下属于现代密码学范畴的是( )。

A、DES

B、Vigenere 密码

C、Caesar 密码

D、RSA

答案:AD

685、以下属于非对称密码体制的有( )。

A、AES

B、Vigenere

C、ElGamal

D、RSA

答案:CD

686、以下属于典型的古典密码体制的有( )。

A、Caesar 密码

B、Vigenere 密码

C、RSA 算法

D、AES 算法

答案:AB

687、代换(substitution)密码分为以下哪些类型( )

A、单表代换密码

B、多表代换密码

C、循环移位密码

D、置换密码

答案:AB

688、在我国商用密码中,密码系统通常由明文、密文

、加密算法、解密算法和密钥五部分组成,其中可以公开的部分是()。

A、加密算法

B、解密算法

C、密文

D、密钥

答案:ABC

689、维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是()。

A、置换

B、单表代换

C、多表代换

D、仿射变换

答案:C

690、以下关于置换(permutation)密码说法正确的是

()。

A、置换密码又称为换位密码

B、置换密码分为列置换密码、行置换密码

C、周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文

D、著名的古典凯撒密码是置换密码

答案:ABC

691、我国商用密码杂凑函数 SM3 迭代结构是()。

A、平衡 Fesitel 网络结构

B、非平衡 Fesitel 网络结

C、SP 结构

D、MD 结构

答案:D

692、以下加密算法中不属于古典加密算法的是()。

A、Caesar 密码

B、DES 算法

C、IDEA 算法

D、Differ-Hellman 算法

答案:BCD

693、与量子密码相对应,经典密码学包括()。

A、密码编码学

B、密码分析学

C、后(抗)量子密码

D、量子密码

答案:AB

694、仿射密码的加密算法是线性变换。

A、正确

B、错误

答案:A

695、置换(permutation)密码采用线性变换对明文进

行处理

A、正确

B、错误

答案:B

696、在置换(permutation)密码算法中,密文所包含的字符集与明文的字符集是相同的。

A、正确

B、错误

答案:A

697、古典 Vigenere 密码是一个单表代换密码。

A、正确

B、错误

答案:B

698、多表代换密码是以多个不同的代换表对明文消息的字母序列进代换的密码。

A、正确

B、错误

答案:A

699、周期置换密码是将明文串按固定长度分组,然后对每个分组中的子串按某个置换重新排列组合从而得到密文。

A、正确

B、错误

答案:A

700、Hill 密码是重要古典密码之一,其加密的核心思

想的是()

A、线性变换

B、非线性变换

C、循环移位

D、移位

答案:A

701、著名的 Kerckhoff 原则是指( )。

A、系统的保密性不♘依赖于对加密体制或算法的保密,而且依赖于密钥

B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥

C、系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥

D、系统的保密性只与其使用的安全算法的复杂性有关

答案:B

702、下面哪种密码可以抵抗频率分析攻击( )。

A、置换密码

B、仿射密码

C、多表代换密码

D、凯撒密码

答案:C

703、《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是( )。

A、香农

B、图灵

C、布尔

D、迪菲

答案:A

704、从密码学的角度来看,凯撒密码属于( )加密

A、单字母表替换

B、单字母表混淆

C、多字母表替换

D、多字母表混淆

答案:A

705、1949 年香农发表的学术论文( )标志着现代密

码学的真正开始

A、《密码学的新方向

B、《保密系统的通信

理论》

C、《战后密码学的发

展方向》

D、《公钥密码学理论

答案:B

706、1976 年,Diffie 和 Hellman 发表了一篇著名论文(

),提出了著名的公钥密码体制的思想。

A、《密码学的新方向

B、《保密系统的通信理论》

C、《战后密码学的发展方向》

D、《公钥密码学理论

答案:A

707、评价密码系统安全性主要有以下哪些方法( )

A、计算安全性

B、无条件安全性

C、加密安全性

D、可证明安全性

答案:ABD

708、对分组密码分析,时间 - 存储权衡攻击是由以下哪些方法混合而成( )。

A、强力攻击

B、字典攻击

C、查表攻击

D、穷尽密钥搜索攻击

答案:CD

709、作为分组密码的分析方法,多线性逼近方法是由以下哪些作者提出的( )。

A、Kaliski

B、Shamir

C、Rivest

D、Robshaw

答案:AD

710、下列可以预防重放攻击的是( )。

A、时间戳

B、nonce

C、序号

D、明文填充

答案:ABC

711、下列哪些参数决定了穷举攻击所消耗的时间(

A、密钥空间

B、密钥长度

C、主机运算速度

D、主机显存容量

答案:ABC

712、下列属于 NP 问题的是( )。

A、背包问题

B、整数分解问题

C、矩阵覆盖问题

D、陪集重量问题

答案:ABCD

713、下列密码分析方法属于已知明文攻击的是( )

A、最佳放射逼近分析方法

B、线性密码分析方法

C、分别征服分析方法

D、时间 - 存储权衡攻击

答案:AB

714、一般而言 密码体制可以对信息提供的主要功能

有( )

A、机密性

B、真实性

C、完整性

D、不可否认性

答案:ABCD

715、我国 SM2 算法系列标准中,不包含对于以下哪种密码应用的使用规范。

A、公钥加密

B、数字签名

C、密钥交换

D、身份认证

答案:D

716、以下说法正确的是( )。

A、SM4 的密钥长度为 128 比特,那么用暴力破解找到正确密钥需要平均尝试约 2 的 127 次方

B、通过 PBKDF(口令为 16 位随机数字)生成的 128 比特密钥的密钥空间等同于 SM4 算法密钥空间

C、MQV 密钥交换协议无法抵抗中间人攻击,♘SM2 密钥交换协议可以抵抗该攻击

D、AES-256-CBC 加密

模式的 IV 值要求是随机值且保密

答案:A

717、后量子密码是指( )。

A、基于量子原理设计的密码算法

B、能够攻破量子计算机的密码

C、能够抵抗量子计算机攻击的密码

D、具有量子不确定特性的密码算法

答案:C

718、一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的 N 个人中,N 至少为( ),就能保证至少两个人生日一样(排除 2 月 29 日的情况)的概率大于二分之一。

A、20

B、23

C、150

D、182

答案:B

719、基于 Hash 的消息认证码的输出长度与消息的长度无关,而与选用的 Hash 函数有关。

A、正确

B、错误

答案:A

720、在相同的硬件平台和软件环境下,相同密钥长度的 RSA 在加密时硬件实现速度比 DES 快。

A、正确

B、错误

答案:B

721、消息鉴别码中使用的密钥是发送者和接收者之间共享的密钥

A、正确

B、错误

答案:A

722、非线性密码的目的是为了降低线性密码分析的复杂度

A、正确

B、错误

答案:B

723、凯撒密码可以通过暴力破解来破译。

A、正确

B、错误

答案:A

724、以下属于密码学的分析方法的是( )。

A、差分分析

B、线性分析

C、序列分析

D、结构分析

答案:ABCD

725、一个密码系统的安全性包含哪些()。

A、加密安全性

B、解密安全性

C、可证明安全性

D、计算安全性

答案:CD

726、密码学在信息安全中的应用是多样的,以下不属于密码学的具体应用是( )。

A、网络协议生成

B、完整性验证

C、加密保护

D、身份鉴别

答案:A

727、密码在信息安全中有广泛的应用 不属于密码具

体应用是( )

A、信息的可用性

B、信息的完整性

C、信息的机密性

D、信息的真实性

答案:A

728、重合指数密码分析法对以下古典密码算法有效的

是( )

A、置换密码

B、单表代换密码

C、多表代换密码

D、序列密码

答案:BC

729、量子密码与传统的密码系统不同,它主要依赖于

( )作为安全模式的关键方面。

A、数学

B、物理学

C、化学

D、电磁

答案:B

730、2009 年是同态加密的里程碑之年,Gentry 在他的博士论文中首次提出了( )加密的构造框架。

A、同态

B、部分同态

C、全同态

D、加法同态

答案:C

731、最佳仿射逼近分析方法是一种( )的攻击方法

A、选择密文攻击

B、唯密文攻击

C、选择明文攻击

D、已知明文攻击

答案:D

732、下列攻击方法可用于对消息鉴别码攻击的是(

A、选择密文攻击

B、字典攻击

C、查表攻击

D、密钥推测攻击

答案:D

733、下列是密码杂凑算法的是( )。

A、MD5

B、SHA-1

C、SHA-3

D、SM3

答案:ABCD

734、密码设备的各组成部件既可以在多个不同芯片上实现,也可以在单芯片上实现。而模块中常见的属于单芯片构成的密码设备包括以下哪些( )

A、智能卡

B、USB Key

C、密码加速卡

D、安全芯片

答案:ABD

735、对 DES 的三种主要攻击方法包括( )。

A、暴力攻击

B、生日攻击

C、差分密码分析

D、线性密码分析

答案:ACD

736、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,密码学包含两个相互独立的分支( )。

A、对称密码

B、非对称密码

C、密码编码学

D、密码分析学

答案:CD

737、密码算法主要分为三类:对称密码算法、 非对称密码算法、密码杂凑算法。以下哪两种密码算法属于同一类密码体制( ) 。

A、RC4 和 RC5

B、RSA 和 DSA

C、SM4 和 AES

D、SM2 和 SM9

答案:ABCD

738、公钥密码体制使用不同的加密密钥和解密密钥。以下密码算法是公钥密码体制的有( )。

A、SM2

B、SM4

C、Rabin

D、RSA

答案:ACD

739、杂凑函数是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。以下关于杂凑函数的说法正确的是( )。

A、输入 x 可以为任意长度;输出数据串长度固定

B、给定任何 x,容易算出 H(x)=h;而给出一个杂凑值 h,很难找到一特定输入 x,使 h=H(x)

C、给出一个消息 x,找出另一个消息 y 使 H

(x)=H(y)是计算上不可行的

D、可以找到两个消息 x

、y,使得 H(x)=H

(y)

答案:ABC

740、消息鉴别是用来验证消息完整性的一种机制或服务。消息鉴别的内容包括( )。

A、证实消息的信源

B、证实消息内容是否被篡改

C、保护消息的机密性

D、保护用户隐私

答案:AB

741、密码杂凑函数是指对不同的输入值,通过密码杂凑函数进行计算,得到固定长度的输出值。对密码杂凑函数的攻击方法有( )。

A、字典攻击

B、生日攻击

C、彩虹表攻击

D、穷举攻击

答案:ABCD

742、零知识证明包括( )两类。

A、交互式零知识证明

B、非交互式零知识证

C、POW 共识机制

D、POS 共识机制

答案:AB

743、一个有新鲜性的值是指这个值是刚产生的,而不是重放的。常用的保证新鲜性的机制有( )。

A、时间戳

B、一次性随机数

C、计数器

D、将时间戳和计数器结合使用的方法

答案:ABCD

744、根据加 解密时使用密钥的不同 密码体制一般

分为( )

A、对称密码体制

B、非对称密码体制

C、分组密码

D、流密码

答案:AB

745、古典密码的主要方法有( )。

A、代换

B、加密

C、隐藏

D、置换

答案:AD

746、现代密码阶段大约是指 20 世纪 50 年代以来的时期

。现代密码技术的特点是( )。

A、基于密钥安全

B、加解密算法公开

C、加密算法保密

D、基于置换算法

答案:AB

747、下列密码体制为计算安全的是( )。

A、RSA

B、ECC

C、AES

D、一次一密系统

答案:ABC

748、如果密文中有某一比特始终为常数,则该密文不

具备伪随机性

A、正确

B、错误

答案:A

749、如果密文中有某一部分比特始终为常数,则该密文一定不具备不可预测性。

A、正确

B、错误

答案:B

750、只使用一个密钥的 CBC 类 MAC,无法保护消息的

完整性

A、正确

B、错误

答案:B

751、HMAC 是一种消息鉴别码。

A、正确

B、错误

答案:A

752、以下哪些算法在正确的使用时 同样的密钥对同

样的数据执行同样的运算,其结果可能也是不同的

A、SM2 签名

B、HMAC-SM3

C、SM4-ECB

D、SM2 加密

答案:AD

753、在相同的硬件平台和软件环境下,相同密钥长度的 RSA 和 AES 加密速度相同。

A、正确

B、错误

答案:B

754、对称密码算法只能 C 语言实现而不能用其它程序

设计语言实现

A、正确

B、错误

答案:B

755、一般来说,常见的加密算法都能用软件实现。

A、正确

B、错误

答案:A

756、密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。

A、正确

B、错误

答案:A

757、置换密码又叫换位密码,常见的置换密码有栅栏

密码等

A、正确

B、错误

答案:A

758、字母频率分析法对( )算法最有效。

A、置换密码

B、单表代换密码

C、多表代换密码

D、序列密码

答案:B

759、GM/Z 4001《密码术语》中,保证信息不被泄露

给非授权的个人、进程等实体的性质称为密码的

( )

A、真实性

B、完整性

C、机密性

D、不可否认性

答案:C

760、GM/T 0006《密码应用标识规范》中的标识符在跨平台传输时,应采用( )字节顺序进行传输。

A、网络字节顺序 (Big- endian)

B、小端 (Little-endian)

C、网络字节序或小端

D、其它顺序

答案:A

761、GM/T 0006 《密码应用标识规范》定义的标识中,不包括的数据编码格式是( )。

A、DER 编码

B、Huffman 编码

C、Base64 编码

D、PEM 编码

答案:B

762、GM/Z 4001《密码术语》中,一种利用大量互相对应的明文和密文进行分析的密码攻击方法称为

( )

A、线性密码分析

B、选择明文攻击

C、选择密文攻击

D、已知明文攻击

答案:D

763、现代密码学中,为了保证安全性,密码算法应该

进行保密。

A、正确

B、错误

答案:B

764、SM2、SM4、ZUC 算法都是对称密码算法。

A、正确

B、错误

答案:B

765、衡量一个密码系统的安全性中的无条件安全又称

为可证明安全。

A、正确

B、错误

答案:B

766、代换密码分为单表代换密码、多表代换密码、转轮密码机

A、正确

B、错误

答案:A

767、GM/T 0006《密码应用标识规范》的用途是对密码算法或数据实体等标识进行统一,以便于密码协议、密码接口间的互联互通。

A、正确

B、错误

答案:A

768、GM/T 0006《密码应用标识规范》定义了 C 和 Java

等语言实现密码算法时的密钥结构体等具体数据结构

A、正确

B、错误

答案:B

769、Merkle-Hellman 密码体制是背包加密体制。

A、正确

B、错误

答案:A

770、生日攻击方法利用了 Hash 函数的结构和代数弱性

A、正确

B、错误

答案:B

771、抵抗生日攻击方法需要消息摘要必须足够的长。

A、正确

B、错误

答案:A

772、时间 - 存储权衡攻击是一种唯密文攻击。

A、正确

B、错误

答案:B

773、NP 问题是指用非确定性算法在多项式时间内解决

的问题

A、正确

B、错误

答案:A

774、最短向量问题是格上的困难问题。

A、正确

B、错误

答案:A

775、消息认证(报文鉴别)不能抵抗( )攻击。

A、内容篡改

B、数据包顺序篡改

C、伪造消息

D、侧信道攻击

答案:D

776、打扑克是一种流行于全世界的休闲类游戏,玩扑克之前首先要进行洗牌,从密码学的角度看,可以将洗牌理解为一种加密运算,目的是让玩家猜不到牌的顺序,那么这种加密运算属于( )。

A、置换加密

B、代换加密

C、公钥加密

D、序列加密

答案:A

777、下列关于未来密码学的发展说法错误的是( )

A、量子计算机能够实现电子计算机所做不到的并行算法

B、量子计算机能够破解 RSA、ECC 等密码

C、进入量子计算时 代,仍然需要保护信息的安全,目前使用的密码算法和密钥长度仍然能够保证安全

D、量子密码的安全性不依赖传统的计算安全

答案:C

778、根据有限域的描述,下列( )是有限域。

A、模素数 n 的剩余类集

B、GF (2 的 8 次方)

C、整数集

D、有理数集

答案:AB

779、GB/T 33560-2017《信息安全技术 密码应用标识规范》定义的标识中,包括( )。

A、算法标识

B、密钥标识

C、设备标识

D、协议标识

答案:ABCD

780、GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )的公钥密码算法的标识。

A、RSA

B、SM2

C、ECDSA

D、SM9

答案:ABD

781、GB/T 33560-2017《信息安全技术 密码应用标识规范》》中,包括( )的接口标识。

A、OpenSSL 接口

B、密码设备应用接口

C、通用密码服务接口

D、智能 IC 卡及智能密码钥匙接口

答案:BCD

782、GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )密钥操作标识。

A、密钥生成

B、密钥分发

C、密钥导入

D、密钥销毁

答案:ABCD

783、GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )的密钥分类标识。

A、主密钥

B、设备密钥

C、用户密钥

D、密钥加密密钥

答案:ABCD

784、下列可以防止重放攻击的方式有( )。

A、时间戳

B、鉴别方验证序列号

没有重复

C、采用 “挑战 - 响应” 机

D、数字签名

答案:ABC

785、以下关于密钥的描述,正确的是( )。

A、在消息认证码中,发送者和接收者使用共享的密钥来进行认证

B、在数字签名中,签名的生成和验证使用不同的密钥

C、消息认证码所使用的密钥,是用于认证的密钥

D、对称密码和非对称加密的密钥都可以用于机密性保护

答案:ABCD

786、以下关于完整性保护的说法错误的有()。

A、在特殊应用中,在确保杂凑值无法被修改时,也可以单纯采用杂凑算法保护数据的完整性

B、基于公钥密码技术的数字签名可以防止敌手对消息进行篡改,♘不能防止接收者对消息进行伪造

C、基于对称密码或者杂凑算法的完整性保护机制既能确保接收者接收消息之前的消息完整性,也能防止接收者对消息的伪造

D、HMAC 可以避免单独使用杂凑算法可能会遭受中间人攻击的弊端

答案:BC

787、密码学是研究通信安全保密的科学,它包含两个相对独立的分支( )。

A、密码编码学

B、密码分析学

C、密钥破译学

D、密码编译学

答案:AB

788、下列方法可用于对消息认证码攻击的是( )。

A、重放攻击

B、密钥推测攻击

C、已知明文攻击

D、选择密文攻击

答案:AB

789、被周恩来总理称为 “龙潭三杰” 的地下情报战斗小

组,他们是( )

A、毛泽覃

B、钱壮飞

C、李克农

D、胡底

答案:BCD

790、散列函数的定义中的 “任意消息长度” 是指实际中

存在的任意消息长度,而不是理论上的任意消息长度

A、正确

B、错误

答案:A

791、散列函数的单向性是指根据已知的散列值不能推

出相应的消息原文。

A、正确

B、错误

答案:A

792、以下场景利用了密码的不可否认功能的是()。

A、网银用户对交易信息进行签名

B、电子证照

C、服务端对挑战值进行签名

D、SSL 协议中对会话计算 MAC

答案:AB

793、实现和验证不可否认性过程中可能会用到( )

密码元素

A、杂凑函数

B、时间戳

C、数字证书验证

D、签名验签

答案:ABCD

794、古典密码体制的分析方法有( )。

A、统计分析法

B、明文 - 密文分析法

C、穷举分析法

D、重合指数法

答案:ABCD

795、美国数据加密标准 DES 算法迭代结构是()。

A、平衡 Fesitel 网络结构

B、非平衡 Fesitel 网络结

C、SP 结构

D、MD 结构

答案:A

796、多表代换密码是以单个代换表对多组明文进行加

密。

A、正确

B、错误

答案:B

797、古典密码体制的统计分析法是指某种语言中各个

字符出现的频率不一样,表现出一定的统计规律

A、正确

B、错误

答案:A

798、公开密钥加密(public-key cryptography)也称为非对称密钥加密(asymmetric cryptography),是一种密码学算法类型。下列算法属于公钥密码算法的是()。

A、RSA 算法

B、ElGamal 算法

C、AES 算法

D、ECC(椭圆曲线密码)算法

答案:ABD

799、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

A、正确

B、错误

答案:A

800、AES 密码算法的迭代结构是()。

A、平衡 Fesitel 网络结构

B、非平衡 Fesitel 网络结

C、SP 结构

D、MD 结构

答案:C

801、古典密码体制重合指数分析法利用随机文本和有意义文本的统计概率差别来分析密码体制。

A、正确

B、错误

答案:A

802、我国商用密码算法 SM4 迭代结构是()。

A、平衡 Fesitel 网络结构

B、非平衡 Fesitel 网络结

C、SP 结构

D、MD 结构

答案:B

803、代换(substitution)密码分为单表代换密码和多

表代换密码

A、正确

B、错误

答案:A

804、SM4 分组密码算法轮函数中的 T 置换,包括的运

算有()

A、非线性变换

B、S 盒运算

C、线性变换

D、列混合变换

答案:ABC

805、在商用密码算法应用中,加密算法( )。

A、可以公开

B、不能公开 知道

C、算法只用发送方知

D、算法只用接收方

答案:A

806、在对称分组密码 AES 中,共进行 10 轮迭代变换,第 10 轮进行了的处理变换有( )。

A、字节代换

B、行移位

C、列混合

D、轮密钥加

答案:ABD

807、混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混淆和扩散的效果。下列哪些密码体制中,采用了置换的处理思想( )。

A、RSA

B、CAESAR 密码

C、AES

D、DES

答案:CD

808、为了提高 DES 的安全性,并充分利用现有的软硬件资源, 人们已设计开发了 DES 的多种变异版本,下面( )属于 DES 变异版本。

A、2DES

B、3DES

C、4DES

D、5DES

答案:AB

809、Nonce 是 Number once 的缩写,在加密技术中的初始向量发挥着重要作用,在各类验证协议的通信应用中确保验证信息不被重复使用以对抗重放攻击。

A、正确

B、错误

答案:A

810、分组密码的 CTR 模式的加密和解密使用了相同的结构,因此易于实现。

A、正确

B、错误

答案:A

811、分组密码 CTR 模式下的消息长度需要是分组长度的整数倍,在加密前需要进行填充操作。

A、正确

B、错误

答案:B

812、在 PKCS7 Padding 的分组密码算法填充方式,每次填充的数量是固定的。

A、正确

B、错误

答案:B

813、SM4 算法的轮函数包括的运算有( )。

A、异或

B、非线性变换

C、线性变换

D、相乘

答案:ABC

814、AES 算法中,当密钥长度是 256 位时,分组长度是 128 位,需要进行加密轮数为( )。

A、6

B、10

C、12

D、14

答案:D

815、DES 算法,有效密钥长度是 ( ) 位。

A、44

B、56

C、64

D、128

答案:B

816、加密算法的工作模式中,ECB 指的是( )。

A、密文链接模式

B、密文反馈模式

C、输出反馈模式

D、电码本模式

答案:D

817、SHANNON 于 1949 年提出了设计对称密码的基本

原则,他指出密码设计必须遵循的原则有( )

A、混淆

B、扩散

C、隐藏

D、拆分

答案:AB

818、SM4 加密算法是( )。

A、分组密码体制

B、序列密码体制

C、置换密码体制

D、替代密码体制

答案:A

819、DES 中密钥从输入的 64 位到输入 F 函数中,轮密钥

长度为( )

A、64 比特

B、48 比特

C、128 比特

D、36 比特

答案:B

820、IDEA 加密算法的的密钥长度为( )。

A、64 比特

B、32 比特

C、不固定

D、128 比特

答案:D

821、DES 加密算法共经过 ( ) 次迭代运算的处理。

A、8

B、9

C、16

D、18

答案:C

822、DES 加密算法中共用( )S 盒。

A、6

B、7

C、8

D、9

答案:C

823、如果 M,C,K 分别表示明文、密文和密钥,而 M’,C’,K’分别表示的非,E 表示加密运算,则 DES 算法的互补对称性可以表示为( )。

A、C=E(M,K),则 C’=E(M’,K’)

B、C=E(M,K),则 C’=E(M,K)

C、C=E(M,K),则 C’=E(M,K’)

D、C=E(M,K),则 C’=E(M’,K)

答案:A

824、AES 分组密码算法密钥长度可以是()。

A、56 比特

B、128 比特

C、192 比特

D、256 比特

答案:BCD

825、AES 分组密码算法加密过程的轮数可以是()。

A、10 轮

B、12 轮

C、14 轮

D、16 轮

答案:ABC

826、我国商用分组密码算法 SM4 中使用的 S 盒的输入

是()位。

A、4 位

B、6 位

C、8 位

D、16 位

答案:C

827、我国商用分组密码算法 SM4 中使用的 S 盒的输出

是()位

A、4 位

B、6 位

C、8 位

D、16 位

答案:C

828、分组密码算法 AES-192 加密的轮数为()。

A、10 轮

B、12 轮

C、14 轮

D、16 轮

答案:B

829、分组密码算法 AES-128 加密的轮数为()。

A、10 轮

B、12 轮

C、14 轮

D、16 轮

答案:A

830、分组密码算法 AES-256 加密的轮数为()。

A、10 轮

B、12 轮

C、14 轮

D、16 轮

答案:C

831、我国商用分组密码算法 SM4 加密的轮数为()。

A、12 轮

B、14 轮

C、16 轮

D、32 轮

答案:D

832、AES 加密算法中字节代换 ByteSub()是由( )运算组合而成。

A、列混淆

B、轮密钥加

C、有限域 GF (2^8) 上元素的乘法逆元

D、对字节仿射变换

答案:C

833、下面哪种方法不是分组密码体制的分析方法 ( )。

A、大整数分解

B、穷尽密钥搜索

C、差分密码分析

D、线性密码分析

答案:A

834、SM4 分组密码算法,该算法的分组长度为 128 比特,密钥长度为( )。

A、64 比特

B、128 比特

C、192 比特

D、256 比特

答案:B

835、DES 算法中扩展运算 E 的功能是( )。

A、对 16 位的数据组的各位进行选择和排列,产生一个 32 位的结果

B、对 32 位的数据组的各位进行选择和排列,产生一个 48 位的结果

C、对 48 位的数据组的各位进行选择和排列,产生一个 64 位的结果

D、对 56 位的数据组的各位进行选择和排列,产生一个 64 位的结果

答案:B

836、Skipjack 是一个密钥长度为( )位分组加密算法

A、56

B、64

C、80

D、128

答案:C

837、一个消息明文长度为 740 比特,使用 SM4 算法进行加密时,以下哪种模式不需要对该明文填充至 6 个分组长度。

A、CBC

B、CTR

C、CFB

D、ECB

答案:B

838、SM4 算法的密钥和明文长度分别是多少比特( )

A、128、256

B、128、128

C、256、128

D、256、256

答案:B

839、AES 由四个不同的模块组成,其中不是非线性模

块的有( )

A、字节代换

B、行位移

C、列混淆

D、轮密钥加

答案:BCD

840、Shannon 建议密码设计的基本方法包括( )。

A、布尔运算

B、扩散

C、混淆

D、迭代

答案:BC

841、分组密码算法有( )工作模式。

A、ECB

B、CBC

C、CFB

D、OFB

答案:ABCD

842、为保证安全性,在设计分组密码时应该考虑( )等问题。

A、在设计分组密码 时,加密 / 解密变换必须足够复杂

B、加密时间要足够长

C、密钥空间足够大

D、解密时间要足够长

答案:AC

843、下列( )不属于分组密码体制。

A、ECC

B、IDEA

C、RC5

D、ElGamal

答案:AD

844、AES 算法的步骤有( )。

A、字节代替

B、行移位

C、列混淆

D、轮密钥加

答案:ABCD

845、为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用( )原则。

A、混淆

B、可重复性

C、保密性

D、扩散

答案:AD

846、密码术语上,计数器值一定是随机数。

A、正确

B、错误

答案:B

847、CTR 加密模式具备并行计算的特点。

A、正确

B、错误

答案:A

848、SM4 算法中解密轮密钥是加密轮密钥的逆序。

A、正确

B、错误

答案:A

849、3DES 也称为 TDEA, 该算法是将明文进行三次 DES 运算,其中包含一次 DES 解密计算。

A、正确

B、错误

答案:A

850、如果 DES 加密使用的轮密钥为 k1,k2……k16, 则

DES 解密时第一轮使用的密钥为 ( )。

A、k1

B、k8

C、k12

D、k16

答案:D

851、在 IDEA 中,有 ( ) 个加密轮次。

A、16

B、12

C、8

D、10

答案:C

852、AES 算法中的状态可表示为一个二维数组,如果明文长度为 128 比特, 则明文状态为( )。

A、4 行 4 列

B、4 行 6 列

C、4 行 8 列

D、4 行 10 列

答案:A

853、下面关于 AES 算法的叙述,哪一个是正确的(

)。

A、AES 算法是用 56 比

特的密钥加密 64 比

特的明文得到 64 比特的密文

B、AES 算法属于非对称密码算法

C、AES 是一个数据块长度和密钥长度可分别为 128 比特、

192 比特或 256 比特的分组密码算法

D、AES 是一个数据块长度和密钥长度可分别为 64 比特或

128 比特的分组密码算法

答案:C

854、在下面分组密码加密工作模式中 有密文传输错

误扩散的是( )

A、ECB

B、OFB

C、CBC

D、CTR

答案:C

855、DES 的三种主要的攻击方法是( )。

A、穷举攻击

B、差分密码分析

C、线性密码分析

D、查表攻击

答案:ABC

856、类似于 AES 算法的 S 盒,SM4 算法的 S 盒也是基于

有限域逆运算构造

A、正确

B、错误

答案:A

857、SM4 算法采用的 8 比特 S 盒与 AES 算法的 S 盒满足仿

射等价关系

A、正确

B、错误

答案:A

858、SM4 在整体结构上采用的是 Source-Heavy 型广义

Feistel 结构

A、正确

B、错误

答案:A

859、SM4 在整体结构上采用的是 Target-Heavy 型广义

Feistel 结构

A、正确

B、错误

答案:B

860、在 SM4 密钥扩展算法中,首先需要将主密钥与 128

位系统参数异或

A、正确

B、错误

答案:A

861、SM4 加密算法的轮密钥由加密密钥通过密钥扩展

算法生成

A、正确

B、错误

答案:A

862、SM4 解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用。

A、正确

B、错误

答案:A

863、SM4 算法采用的 8 比特 S 盒与 AES 算法的 S 盒满足线

性等价关系

A、正确

B、错误

答案:B

864、SM4 算法采用 32 轮非线性迭代结构,以 32 比特字为单位进行加密运算,一次迭代为一轮变换。

A、正确

B、错误

答案:A

865、对于 SM4 算法的 S 盒,每一个非零的输入差分,对应 127 个可能的输出差分。

A、正确

B、错误

答案:A

866、SM4 算法中,其反序变换与算法的安全强度相关

A、正确

B、错误

答案:B

867、SM4 分组密码的解密算法与加密算法结构相同,只是解密轮密钥是加密轮密钥的逆序。

A、正确

B、错误

答案:A

868、SM4 算法的 S 盒为固定的 8 比特输入 8 比特输出的置换

A、正确

B、错误

答案:A

869、SM4 加密算法采用 32 轮非线性迭代结构。

A、正确

B、错误

答案:A

870、SM4 密钥扩展算法采用 32 轮非线性迭代结构。

A、正确

B、错误

答案:A

871、SM4 加密算法与密钥扩展算法中的轮函数完全相

A、正确

B、错误

答案:B

872、SM4 加密算法与密钥扩展算法中的轮函数基本相同,只将线性变换进行了修改。

A、正确

B、错误

答案:A

873、为了抵抗滑动攻击等 密钥扩展算法通常需要使

用轮常数,SM4 中的轮常数为轮数的二进制表示

A、正确

B、错误

答案:B

874、SM4 加密算法的轮函数是可逆的。

A、正确

B、错误

答案:A

875、不同于 DES 算法,SM4 算法的密钥是 128 位,其中密钥有效位也是 128 位。

A、正确

B、错误

答案:A

876、SM4 算法的分组长度是 128 位。

A、正确

B、错误

答案:A

877、类似于 AES 算法,SM4 算法的密钥长度也可以是

128 192 256 位

A、正确

B、错误

答案:B

878、SM4 加密算法中,除 32 轮迭代外,最后还需要经

过一个反序变换

A、正确

B、错误

答案:A

879、类似于加密算法,SM4 密钥扩展算法的最后也需要经过一个反序变换。

A、正确

B、错误

答案:B

880、SM4 密钥扩展算法采用了 32 个固定参数作为轮常

A、正确

B、错误

答案:A

881、SM4 算法是一个分组长度和密钥长度均为 128 位的

分组加密算法

A、正确

B、错误

答案:A

882、我国自主研制的 SM4 分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域。

A、正确

B、错误

答案:A

883、SM4 算法的分组长度和密钥长度可以不一样。

A、正确

B、错误

答案:B

884、SM4 算法的线性变换 L 不存在固定点。

A、正确

B、错误

答案:B

885、SM4 算法的线性变换 L 不可逆。

A、正确

B、错误

答案:B

886、IDEA 的分组长度是( )比特。

A、56

B、64

C、96

D、128

答案:B

887、对称密码算法 ECB 模式指的是( )。

A、密文链接模式

B、密文反馈模式

C、输出反馈模式

D、电码本模式

答案:D

888、对称密码算法 CFB 模式指的是( )。

A、计数器模式

B、密文反馈模式

C、输出反馈模式

D、密文链接模式

答案:B

889、以下分组密码算法工作模式不需要填充的是(

A、CTR

B、CFB

C、CBC

D、OFB

答案:ABD

890、磁盘加密要求密文和初始向量等的总长度不会超过原有的明文长度,以下分组工作模式适合用于磁盘加密的是( )。

A、XTS

B、HCTR

C、CTR

D、ECB

答案:AB

891、以下操作方式,可能出现安全问题的是( )。

A、使用 ECB 对于 RGB 图片进行加密

B、使用固定 IV 的 CBC

模式进行性别的加密

C、明文传递 CTR 模式的计数器值

D、未采用可靠方式传

递根 CA 的自签名证书

答案:ABD

892、以下( ) 算法可以安全地为变长的数据生成

MAC

A、CBC-MAC

B、HMAC

C、GCM

D、CMAC

答案:BCD

893、关于分组密码算法工作模式描述正确的是( )

A、ECB 和 CTR 模式的加密和解密过程均支持并行计算

B、CFB、OFB 和 CTR 模

式在加密时不需要填充操作

C、在 ECB 模式下,若某些密文分组比特错误,则解密后对应的明文分组也会出错

D、在 CBC 模式解密

中,如果密文分组 1 损坏,♘是密文 2、 3 没有损坏,则密文分组 3 是无法正确解密的

答案:ABC

894、以下分组密码算法工作模式,说法是正确的(

)。

A、在 CRT 模式中,主动攻击者可以通过反转密文分组中的某些比特,引起解密后明文中的相应比特也发生反转。

B、在 OFB 模式中,可以在加密消息之前预计算密钥流

C、CFB 模式与 OFB 模式的区别仅仅在于密码算法的输入。

D、假设 CBC 模式加密的密文分组中有一个分组损坏了(如由于硬盘故障导致密文分组的值发生了改变),在这种情况下,只要密文分组的长度没有发生变化,则解密时最多只会有 2 个分组受到数据损坏的影响。

答案:ABCD

895、以下分组密码算法的工作模式 IV 要求每个消息必须唯一,不能重用,且不可预测的是( )。

A、OFB

B、CFB

C、CBC

D、GCM

答案:BC

896、CCM 不仅能加密数据,还能够保护数据的完整性。( )

A、正确

B、错误

答案:A

897、OCB 可鉴别加密模式不能够保护数据的完整性。( )

A、正确

B、错误

答案:B

898、OFB 能够保护数据的真实性。( )

A、正确

B、错误

答案:B

899、在 AES 算法中每一轮的轮密钥的长度为( )位。

A、64

B、128

C、256

D、512

答案:B

900、DES 加密算法对输入的明文首先进行( )。

A、左右分离

B、初始置换

C、迭代运算

D、乘法运算

答案:B

901、在 2012 年,国家密码管理局发布了一系列国产密

码算法作为密码行业标准,其中( )是分组密码

A、祖冲之算法

B、SM4 算法

C、SM2 算法

D、SM3 算法

答案:B

902、广泛应用于商用数据保密的我国自主研制的分组

密码算法是( )

A、3DES

B、IDEA

C、AES

D、SM4

答案:D

903、以下 4 个不同的变换,其中( )不是 SM4 算法轮

函数的组成模块

A、S 盒变换

B、行位移

C、线性变换 L

D、轮密钥异或

答案:B

904、当 SM4 算法采用( )工作模式时,可以并行处理

多组消息分组

A、ECB

B、CBC

C、CFB

D、OFB

答案:A

905、下述( )密码算法是分组密码算法。

A、SM2

B、SM3

C、SM4

D、SM9

答案:C

906、SM4 算法的轮密钥由加密密钥生成,共有( )个

轮密钥

A、4

B、31

C、32

D、128

答案:C

907、SM4 是我国提出的商用密码算法,SM4 算法进行密钥扩展时的迭代次数是( )。

A、8

B、16

C、31

D、32

答案:D

908、SM4 是我国提出的商用密码算法,SM4 算法进行加解密时的迭代次数是( )。

A、10

B、16

C、31

D、32

答案:D

909、SM4 算法的轮密钥由加密密钥生成,每个轮密钥

为( )比特字

A、8

B、32

C、64

D、128

答案:B

910、SM4 密钥扩展算法中首先将加密密钥与( )异或

A、系统参数

B、固定参数

C、轮常数

D、明文

答案:A

911、SM4 算法的非线性变换由( )个并行的 S 盒构成

A、4

B、8

C、16

D、32

答案:A

912、SM4 加密轮函数中的线性变换 L 的输入为( )比

A、8

B、32

C、128

D、160

答案:B

913、分组密码将明文消息编码表示后的数字序列进行分组划分并进行加密,下列不属于分组密码体制的有( )。

A、SM2 密码体制

B、IDEA 密码体制

C、RC5 密码体制

D、ElGamal 密码体制

答案:AD

914、下列关于分组密码算法的设计的说法正确的是(

)。

A、分组长度应足够大,以防止明文被穷举攻击

B、密钥空间应足够 大,尽可能消除弱密钥

C、密钥越长,安全性越强,因此,设计的密钥长度应该很长

D、由密钥确定的算法要足够复杂,要能抵抗各种已知的攻击

答案:ABD

915、对称密码的优点是非常快速,受到广泛的应用,选项中哪些是对称密码算法( )。

A、RSA 算法

B、3DES 算法

C、SM4 算法

D、IDEA 算法

答案:BCD

916、以下属于分组密码算法的是( ) 。

A、RC4

B、SM4

C、RSA

D、IDEA

答案:BD

917、下列属于分组密码的主要模式是( )。

A、ECB

B、CBC

C、CFB

D、OFB

答案:ABCD

918、分组密码工作模式的安全性与底层分组密码的分

组长度无关

A、正确

B、错误

答案:B

919、不具备可证明安全理论保障的分组密码工作模式

一定不安全

A、正确

B、错误

答案:B

920、具备可证明安全理论保障的分组密码工作模式可在现实中抵抗所有攻击方式。

A、正确

B、错误

答案:B

921、MAC 算法确保消息的 MAC 由只有通信双方知道的秘密密钥 K 来控制,将 MAC 算法的输出截断后再发送,不降低实用安全强度。

A、正确

B、错误

答案:B

922、消息鉴别码生成的标签必须随同消息一起加密发

送给对方。

A、正确

B、错误

答案:B

923、分组密码的可鉴别的加密模式可同时保护数据的

机密性和完整性

A、正确

B、错误

答案:A

924、CTR 加密模式在解密过程中需要执行分组密码的

解密操作

A、正确

B、错误

答案:B

925、CBC 加密模式在解密过程中需要执行分组密码的

解密操作

A、正确

B、错误

答案:A

926、OFB 加密模式在解密过程中需要执行分组密码的

解密操作

A、正确

B、错误

答案:B

927、CFB 加密模式在解密过程中需要执行分组密码的

解密操作

A、正确

B、错误

答案:B

928、CTR 加密模式是分组密码的一种常见的工作模式,该模式下不具备错误扩散性。

A、正确

B、错误

答案:A

929、使用各自独立密钥的分组密码加密模式和 MAC 模式,可以构造一个认证加密模式。

A、正确

B、错误

答案:A

930、分组密码工作模式在使用前,需要消息( 或密文)收发双方共享对称密钥。

A、正确

B、错误

答案:A

931、分组密码的分组长度是衡量分组密码工作模式设

计质量的参数之一。

A、正确

B、错误

答案:A

932、分组密码认证模式的构造可以抽象为使用 PRP 构

造 PRF

A、正确

B、错误

答案:A

933、分组密码的确定性可鉴别加密模式仍然需要随机

IV 或 Nonce 保障安全性。

A、正确

B、错误

答案:B

934、分组密码的确定性可鉴别加密模式模式可通过

MAC-then-Enc 的方式构造。

A、正确

B、错误

答案:A

935、在收到消息和 MAC 后,收方使用同一密钥产生 MAC 值,通过对比新产生的 MAC 和收到的 MAC 是否相同,确认消息是否合法。

A、正确

B、错误

答案:A

936、在收到分组密码 CBC 产生的密文后,收方即便使用密钥也无法百分百确认密文的完整性。

A、正确

B、错误

答案:A

937、保序加密使得有顺序的明文加密之后依然保持顺序,分组密码的保序加密总是使得密文和明文相同长度。

A、正确

B、错误

答案:B

938、CBC( Cipher-Block-Chaining ) 是经典的密码工作模式,每个明文块先与前一个密文块进行异或后,再进行加密,是一类典型的并行结构。

A、正确

B、错误

答案:B

939、黑盒模型下具备生日界的 CBC-MAC,在量子攻

击下不再安全

A、正确

B、错误

答案:A

940、为确保加解密结构一致,SM4 算法最后还需经过

一次( )运算

A、反序变换

B、交叉变换

C、非线性变换

D、正形置换

答案:A

941、SM4 加密轮函数中的线性变换由输入及其循环左移若干比特共( )项异或而成。

A、4

B、5

C、8

D、32

答案:B

942、SM4 密钥扩展算法中的线性变换由输入及其循环左移若干比特共( )项异或而成。

A、3

B、4

C、5

D、32

答案:A

943、下述哪些变换( )与 SM4 算法的安全强度无关。

A、S 盒变换

B、线性变换

C、轮密钥异或加变换

D、反序变换

答案:D

944、下列关于 SM4 分组密码算法叙述错误的是( )。

A、一般来说,分组密码迭代轮数越多,密码分析越困难

B、可以用于数据加密

C、是对称密码

D、是不可逆的

答案:D

945、下述关于 SM4 算法和 AES 算法采用的 S 盒之间的关系叙述错误的是( )。

A、都是 8 比特输入 8 比

特输出的非线性置换

B、都是基于有限域逆运算构造

C、两者之间线性等价

D、两者之间仿射等价

答案:C

946、下述( )运算是 SM4 算法中线性变换 L 的基本运

A、循环左移

B、循环右移

C、左移

D、右移

答案:A

947、下列关于 SM4 分组密码算法叙述正确的是( )。

A、一次只对明文消息的单个字符进行加解密变换

B、是不可逆的

C、采用了正形置换设计思想

D、需要密钥同步

答案:C

948、下列关于 SM4 的解密算法叙述错误的是( )。

A、解密算法与加密算法结构相同

B、解密轮密钥与加密轮密钥相同

C、解密轮密钥是加密轮密钥的逆序

D、解密算法与加密算法都采用 32 轮迭代

答案:B

949、下列关于 SM4 的密钥扩展算法叙述错误的是( )

A、采用 32 轮非线性迭代结构

B、每次迭代生成 32 比特轮密钥

C、采用与加密算法相同的 S 盒

D、采用与加密算法相同的线性变换

答案:D

950、SM4 加密算法的线性变换 L 存在( )个固定点。

A、0

B、1

C、2

D、4

答案:D

951、下列分组密码加密模式 加密过程中可并行生成

伪随机流的是( )

A、CBC

B、OFB

C、CFB

D、CTR

答案:D

952、下列基于分组密码的 MAC 模式,使用并行结构的

是( )

A、OMAC

B、TMAC

C、EMAC

D、PMAC

答案:D

953、下列分组密码工作模式,( )是可鉴别的加密

模式

A、CBC-MAC

B、PMAC

C、EtM

D、ECB

答案:C

954、消息鉴别码比杂凑函数增加了( )功能。

A、机密性保护

B、完整性保护

C、消息源鉴别

D、不可否认性

答案:C

955、标准的 Enc-then-MAC 需要使用( )个独立随机

密钥

A、一个

B、两个

C、三个

D、四个

答案:B

956、消息鉴别码需要具备的最低安全性是( )。

A、PRF

B、不可预测

C、PRP

D、SPRP

答案:B

957、底层采用 SM4 算法的生日界安全分组密码工作模式,抵抗区分攻击的强度接近于( )。

A、2^32

B、2^64

C、2^128

D、2^256

答案:B

958、下列分组密码加密模式 解密过程中具备错误扩

散的是( )

A、CBC

B、OFB

C、CFB

D、CTR

答案:C

959、分组密码工作模式在使用过程中,( )等参数

必须严格保密

A、Nonce

B、计数器

C、密钥

D、随机 IV

答案:C

960、在 SM4 算法的线性变换中,循环左移运算的移位

数包括( )

A、2

B、10

C、18

D、24

答案:ABCD

961、对于 SM4 分组密码,当采用 CTR 工作模式时,下述描述正确的是( )。

A、具有良好的硬件和软件效率

B、能进行随机访问

C、可以在明文到来之前计算密钥流

D、不能用于高速实现需求

答案:ABC

962、SM4 算法中采用了下述( )基本运算。

A、异或运算

B、模幂运算

C、移位运算

D、循环移位运算

答案:AD

963、SM4 算法轮函数中的合成置换 T 由下述选项中哪

几个( )复合而成

A、扩展置换

B、初始置换

C、非线性变换

D、线性变换

答案:CD

964、SM4 分组密码主要采用( )原则来抵抗攻击者的

统计分析

A、混淆

B、自逆

C、对称

D、扩散

答案:AD

965、下列关于 SM4 算法的描述中,正确的是( )。

A、SM4 算法的加密过程由连续的 32 轮迭代和一个反序变换组成

B、SM4 算法的每轮迭代中更新 32 比特数据

C、SM4 算法的 32 轮迭代中,每一轮都需要 1 个 32 比特的轮密钥

D、SM4 算法的明文、密文和密钥的长度都为 128 比特

答案:ABCD

966、SM4 算法在电子密码本 (ECB , Electronic Code Book) 模式下容易受到下述哪些攻击( )。

A、统计分析攻击

B、分组重放攻击

C、代换攻击

D、差分攻击

答案:ABC

967、下述( )算法的 S 盒与 SM4 算法的 S 盒是仿射等

A、DES

B、AES

C、Camellia

D、MISTY

答案:BC

968、SM4 分组密码算法可以用于下列哪些用途( )。

A、数据保密传输

B、信息加密存储

C、签名认证

D、消息鉴别码

答案:ABD

969、下述正确描述 SM4 和 AES 有什么不同之处的是(

)。

A、SM4 密钥长度固定,而 AES 密钥长度可变

B、SM4 的线性变换是面向比特的运算,而 AES 的所有运算是面向字节的

C、SM4 的加密过程和解密过程一致,而 AES 的加密过程和解密过程不一致

D、SM4 是非平衡广义 Fesitel 结构,而 AES 是 SP 结构

答案:ABCD

970、SM4 算法由国家密码管理局发布,下列是正确描述 SM4 算法是( )。

A、SM4 是一种分组密码算法

B、SM4 分组长度为 128

比特

C、SM4 密钥长度为 128

比特

D、SM4 加密算法的迭代次数为 32

答案:ABCD

971、在 SM4 密钥扩展算法的线性变换中,循环左移运算的移位数包括( )。

A、8

B、13

C、23

D、24

答案:BC

972、下述正确描述 SM4 的是( )。

A、SM4 目前 ISO/IEC 标准化组织采纳

B、SM4 的分组长度为 128 位

C、SM4 的密钥长度为 128 位

D、SM4 原名 SMS4

答案:ABCD

973、评估 SM4 算法的安全性,必须考虑下述对分组密码算法常用的分析方法( )。

A、差分分析

B、线性分析

C、不可能差分分析

D、积分分析

答案:ABCD

974、下述对 SM4 分组密码算法介绍中正确的是( )。

A、将消息分为固定长度的数据块来逐块处理的

B、分组长度和密钥长度一样长

C、分组长度和密钥长度不一样

D、加密算法中的线性变换与密钥扩展算法中的线性变换完全一致

答案:AB

975、当 SM4 算法采用( )工作模式时,可以采用流水

线技术优化实现

A、ECB

B、CBC

C、CFB

D、CTR

答案:AD

976、下列分组密码工作模式中 解密过程支持并行计

算的有( )

A、CBC

B、CTR

C、ECB

D、XTR

答案:ABC

977、下列分组密码工作模式中,解密之前可以进行伪随机流预计算的有( )。

A、CBC

B、CTR

C、OFB

D、CFB

答案:BC

978、分组密码的可鉴别的加密模式 可以保护数据的

( )

A、机密性

B、不可否认性

C、完整性

D、数据起源认证

答案:ACD

979、分组密码的认证加密模式与公钥体制下的数字签名相比,( )不是共有的。

A、保护数据机密性

B、保护数据完整性

C、不可否认性

D、运行速度快

答案:ACD

980、分组密码的认证模式与公钥体制下的数字签名相

比,( )是共有的

A、保护数据机密性

B、保护数据完整性

C、数据起源认证

D、运行速度快

答案:BC

981、下列分组密码工作模式中 加密过程只能串行计

算的有( )

A、CBC

B、CTR

C、OFB

D、CFB

答案:ACD

982、下列分组密码工作模式 属于认证加密模式的有

( )

A、OMAC

B、CCM

C、EAX

D、ECB

答案:BC

983、底层采用 SM4 算法的 EMAC,输出标签的比特长

度支持( )

A、32

B、64

C、128

D、256

答案:ABC

984、不借助其他密码机制 分组密码算法自身可实现

( )

A、加密功能

B、认证功能

C、数据摘要功能

D、数字签名功能

答案:ABC

985、下列分组密码工作模式,解密过程中不需要调用分组密码解密算法的是( )。

A、CBC

B、OFB

C、CFB

D、CTR

答案:BCD

986、下列分组密码可鉴别的加密模式,解密过程中一定不需要调用分组密码解密算法的是( )。

A、GCM

B、OCB

C、CCM

D、EAX

答案:ACD

987、为保障分组密码工作模式的实用安全性,通常采用的措施有( )。

A、控制明文长度上限

B、经常更新加密密钥

C、多次加密同一明文

D、规范使用 Nonce、IV 等参数

答案:ABD

988、下列分组密码可鉴别的加密模式 使用串行结构

的包括( )

A、OMAC

B、XCBC

C、PMAC

D、EMAC

答案:ABD

989、下列分组密码工作模式中 加密不能并行♘解密

可并行的是( )

A、CBC

B、OFB

C、CFB

D、CTR

答案:AC

990、下列分组密码工作模式中,在解密过程中不需要调用分组密码逆运算的有( )。

A、CBC

B、CTR

C、OFB

D、CFB

答案:BCD

991、下列分组密码加密模式中 加密过程具备错误扩

散的有( )

A、CBC

B、ECB

C、CTR

D、CFB

答案:ABD

992、分组密码的认证加密模式在应用过程中 可以输

出的信息有( )

A、Nonce

B、密文

C、标签

D、密钥

答案:ABC

993、分组密码认证模式的特点包括( )。

A、机密性保护

B、完整性保护

C、数据起源认证

D、速度快

答案:BCD

994、以下密码结构,具备逆变换的有( )。

A、Feistel

B、MISTY

C、Sponge

D、Benes

答案:AB

995、DES 算法可以用软件实现,也可以用硬件实现。

A、正确

B、错误

答案:A

996、差分密码分析利用的是密码体制的高概率差分。

A、正确

B、错误

答案:A

997、线性密码分析方法本质上是一种已知明文攻击的

攻击方法。

A、正确

B、错误

答案:A

998、非线性密码分析的目的是为了降低线性密码分析

的复杂度。

A、正确

B、错误

答案:A

999、下列分组密码认证加密模式中,()只需对明文

处理一遍。

A、Enc-then-MAC

B、OCB

C、GCM

D、CCM

答案:B

1000、下列分组密码工作模式,未采用并行结构的是(

A、CMAC

B、OCB

C、PMAC

D、CTR

答案:A

1001、下列分组密码认证模式中,使用密钥最少的是(

A、OMAC

B、TMAC

C、XCBC

D、EMAC

答案:A

1002、底层采用 SM4 算法的生日界安全分组密码工作模式,抵抗密钥恢复攻击的强度接近于( )。

A、2^32

B、2^64

C、2^128

D、2^256

答案:C

1003、采用 SM4 算法的 CBC-MAC,其输出的标签无法

支持( )比特长度

A、32

B、64

C、128

D、256

答案:D

1004、CTR 是一种分组密码( )模式。

A、加密

B、认证

C、认证加密

D、杂凑

答案:A

1005、OFB 是一种分组密码( )模式。

A、加密

B、认证

C、认证加密

D、杂凑

答案:A

1006、Enc-then-MAC 是一种( )模式。

A、加密

B、认证

C、认证加密

D、杂凑

答案:C

1007、下列分组密码工作模式 能够保护数据完整性的

是( )

A、CTR

B、OFB

C、CBC-MAC

D、ECB

答案:C

1008、下列分组密码工作模式 能够保护数据机密性的

是( )

A、EMAC

B、CMAC

C、PMAC

D、CTR

答案:D

1009、下列不属于对称密码体制的是( )。

A、分组密码认证模式

B、分组密码加密模式

C、分组密码认证加密

模式

D、数字签名

答案:D

1010、在量子攻击下 根据 Grover 算法 采用 SM4 的分

组密码 CTR 模式抵抗密钥恢复攻击的强度大约是

( )

A、2^32

B、2^64

C、2^96

D、2^128

答案:B

1011、如果泄漏了 CBC-MAC 的链接值,会导致如下情况发生( )。

A、密钥被恢复

B、CBC-MAC 被伪造

(消息、标签)

C、生成标签错误

D、无任何问题

答案:B

1012、下列分组密码工作模式 能够保护数据机密性的

是( )

A、CTR

B、OMAC

C、GCM

D、OFB

答案:ACD

1013、下列分组密码工作模式 能够保护数据完整性的

是( )

A、CTR

B、OMAC

C、GCM

D、OFB

答案:BC

1014、关于 DES 加密算法和 AES 加密算法的说法中错误的是( )。

A、DES 是一个分组算法,数据分组长度为 64 比特位

B、AES 是一个分组密码算法,数据分组长度为 128 比特位

C、DES 和 AES 均为对称密钥加密算法

D、DES 和 AES 密钥长度为 128 比特位(16 字节)

答案:D

1015、SM4 的解密和加密使用相同的算法, 只是将(

)的使用次序反过来。

A、明文

B、密文

C、轮密钥

D、密钥

答案:C

1016、DES 算法密钥是 64 位,其中密钥有效位为( )。

A、32 比特

B、56 比特

C、64 比特

D、128 比特

答案:B

1017、下述( )密码算法是分组密码算法。

A、SHA-1

B、A5

C、IDEA

D、RSA

答案:C

1018、AES 在整体结构上采用的是( )结构。

A、Square

B、Feistel

C、Sponge

D、SP

答案:D

1019、下列分组密码工作模式中 加解密均支持并行计

算的是( )

A、CBC

B、OFB

C、CFB

D、CTR

答案:D

1020、GCM 是一种分组密码( )模式。

A、加密

B、认证

C、认证加密

D、杂凑

答案:C

1021、某业务员发起了 “从 A 账户向 B 账户转账 1 亿元” 的转账请求数据并进行加密传输,攻击者将捕获的密文分组数据进行对调,将原转账请求内容改为了 “从 B 账户向 A 账户转账 1 亿元”,以下加密模式可能会导致该问题发生的是( )。

A、CBC

B、ECB

C、BC

D、CFB

答案:B

1022、CCM 是 CTR 工作模式和 CBC-MAC 消息鉴别码以

( )的形式进行结合

A、MAC-then-Encrypt

B、Encrypt-then-MAC

C、Encrypt-and-MAC

D、Hash-then-Encrypt

答案:C

1023、分组密码的短块加密方法主要有( )。

A、填充法

B、序列密码加密法

C、输出反馈模式

D、密文挪用技术

答案:ABD

1024、DES 算法的主要缺点有( )。

A、密钥比较短

B、存在弱密钥

C、算法为对称运算

D、存在互补对称性

答案:ABD

1025、以下( )是 DES 的工作模式。

A、ECB

B、CBC

C、非对称反馈模式

D、OFB

答案:ABD

1026、以下哪种算法属于分组密算法的是( )。

A、IDEA

B、RC4

C、Blowfish

D、RC5

答案:ACD

1027、以下关于分组密码正确说法的是( )。

A、分组密码的结构一般可以分为两种: Feistel 网络结构和 SP 网络结构

B、DES 算法是 Feistel 结构的一个代表,AES 算法、SM4 算法是 SP 结构的代表

C、分组密码由加密算法、解密算法和密钥扩展算法三部分组成

D、Feistel 网络解密过程与其加密过程实质是相同的,而 SP 网络密码可以更快的得到扩散,♘加、解密过程通常不相似

答案:ACD

1028、以下分组密码的工作模式类似于流密码的是(

A、CFB

B、CBC

C、CTR

D、OFB

答案:CD

1029、CTR 加密模式在使用中必须保证计数器的唯一性

A、正确

B、错误

答案:A

1030、计数器可以被认为是一种 Nonce 生成方法。

A、正确

B、错误

答案:A

1031、简单地说,分组密码的 SP 结构就是顺序地执行两个或多个基本密码系统,使最后结果的密码强度高于每个密码系统的结果。

A、正确

B、错误

答案:B

1032、AES 分组密码算法采用的总体结构类型为 Feistel

结构

A、正确

B、错误

答案:B

1033、三重 DES 算法的有效密钥长度为 192 位。

A、正确

B、错误

答案:B

1034、对称密码体制的特征是加密密钥和解密密钥完全

相同

A、正确

B、错误

答案:A

1035、序列密码的安全性主要基于()。

A、加密算法

B、密钥序列生成算法

C、解密算法

D、鉴别方法

答案:B

1036、初始状态为 (00…0) 的线性反馈移位寄存器输出序

列的周期是 ( )

A、不能确定

B、1

C、0

D、无穷大

答案:A

1037、初始状态为 (11…1) 的线性反馈移位寄存器输出序

列的周期是 ( )

A、不能确定

B、1

C、0

D、无穷大

答案:A

1038、ZUC-128 算法是一个面向字的序列密码,密钥长

度为()

A、64 比特

B、128 比特

C、256 比特

D、1024 比特

答案:B

1039、ZUC-128 算法是一个面向字的序列密码,初始向

量的长度为()

A、64 比特

B、128 比特

C、256 比特

D、1024 比特

答案:B

1040、ZUC-128 主算法一次输出的密钥流长度为()。

A、32 比特

B、64 比特

C、128 比特

D、256 比特

答案:A

1041、SM3 密码杂凑函数的迭代结构是()。

A、Feistle 迭代结构

B、SP 结构

C、MD 结构

D、Sponge 结构

答案:C

1042、SHA-3 密码杂凑函数的结构是()。

A、Feistel 结构

B、SP 结构

C、MD 结构

D、Sponge 结构

答案:D

1043、线性移位反馈寄存器输出序列的周期与()有关

A、初始状态

B、初始状态唯一决定

C、结构常数

D、反馈函数

答案:ACD

1044、ZUC 算法是一个序列密码算法。

A、正确

B、错误

答案:A

1045、ZUC 算法是中国自主设计的密码算法。

A、正确

B、错误

答案:A

1046、ZUC 算法是一个基于字设计的序列密码算法。

A、正确

B、错误

答案:A

1047、ZUC 算法是一个自同步序列密码算法。

A、正确

B、错误

答案:B

1048、ZUC 算法的全称为祖冲之算法。

A、正确

B、错误

答案:A

1049、ZUC 算法 LFSR 部分可以产生素域上的 m 序列作为算法的源序列

A、正确

B、错误

答案:A

1050、ZUC 算法的非线性函数 F 的设计借鉴了分组密码

的设计思想

A、正确

B、错误

答案:A

1051、ZUC 算法 LFSR 部分移位寄存器每个单元为 32 比特

的字

A、正确

B、错误

答案:B

1052、ZUC 算法初始化过程中非线性函数 F 的输出直接参与到 LFSR 的反馈运算中。

A、正确

B、错误

答案:B

1053、ZUC 算法非线性函数 F 部分两个线性变换 L1 和 L2

的矩阵均为 MDS 矩阵

A、正确

B、错误

答案:A

1054、ZUC 算法非线性函数 F 部分仅使用 3 个 S - 盒。

A、正确

B、错误

答案:B

1055、ZUC 算法非线性函数 F 部分使用的 S - 盒其中之一基于有限域逆函数构造,与 AES 算法的 S - 盒类似。

A、正确

B、错误

答案:A

1056、ZUC 算法是一个分组密码算法。

A、正确

B、错误

答案:B

1057、ZUC 算法 2016 年被发布为国家标准。

A、正确

B、错误

答案:A

1058、ZUC 算法 LFSR 部分使用环上 LFSR,因而实现代

价较高

A、正确

B、错误

答案:B

1059、ZUC 算法比特重组层 BR 抽取的 4 个 32 比特字全部参与于非线性函数 F 的运算。

A、正确

B、错误

答案:B

1060、ZUC 算法是一个同步序列密码算法。

A、正确

B、错误

答案:A

1061、ZUC 算法密钥产生阶段非线性函数 F 的运算结果

直接作为密钥流输出

A、正确

B、错误

答案:B

1062、以 ZUC 算法为核心的 128EIA-3 算法为 MAC 算法。

A、正确

B、错误

答案:A

1063、ZUC 算法非线性函数 F 部分使用的 S - 盒均具有较低代数免疫度,严重影响算法的安全性。

A、正确

B、错误

答案:B

1064、ZUC 算法非线性函数 F 部分两个线性变换 L1 和 L2

的设计使用了右循环移位运算。

A、正确

B、错误

答案:B

1065、ZUC 算法密钥流产生阶段每一拍产生 31 比特长的

密钥流

A、正确

B、错误

答案:B

1066、ZUC 算法存在碰撞型弱密钥。

A、正确

B、错误

答案:B

1067、ZUC 算法在整体结构上与 Grain128 算法类似。

A、正确

B、错误

答案:B

1068、ZUC 算法在整体结构上与 SNOW3G 算法类似。

A、正确

B、错误

答案:A

1069、ZUC 算法非线性函数 F 部分两个记忆单元的长度

均为 31 比特

A、正确

B、错误

答案:B

1070、ZUC 算法密钥载入时需要使用 16 个 15 比特长的常

A、正确

B、错误

答案:A

1071、ZUC 算法 LFSR 部分产生的二元序列具有很低的线

性复杂度

A、正确

B、错误

答案:B

1072、ZUC 算法 LFSR 部分产生的二元序列具有较大周期

A、正确

B、错误

答案:A

1073、以下属于序列密码算法的是( )。

A、ZUC

B、RC5

C、RC6

D、RC4

答案:AD

1074、ZUC 算法是中国国家密码管理局发布的一种流密码算法,是中国的国家密码标准之一。ZUC 算法的驱动部分采用了带进位的线性反馈移位寄存器

A、正确

B、错误

答案:B

1075、ZUC 算法初始化轮数为 32。

A、正确

B、错误

答案:A

1076、ZUC 算法密钥载入时两个记忆单元的值均设置为 0

A、正确

B、错误

答案:A

1077、ZUC 算法比特重组 BR 层主要使用了右移位操作。

A、正确

B、错误

答案:B

1078、ZUC-128 算法的密钥长度为 128 比特,IV 值长度也

为 128 比特

A、正确

B、错误

答案:A

1079、以 ZUC 算法为核心算法的保密性和完整性算法在

( )年成为 3GPP LTE 标准。

A、2009

B、2010

C、2011

D、2012

答案:C

1080、ZUC 算法是一个( )密码算法。

A、分组

B、序列

C、公钥

D、杂凑

答案:B

1081、ZUC 算法的 LFSR 部分采用( )产生算法的源序

A、线性移位寄存器

B、带进位反馈移位寄

存器

C、非线性反馈移位寄

存器

D、T - 函数

答案:A

1082、ZUC 算法的 LFSR 部分中移位寄存器总长度为(

)比特

A、480

B、496

C、512

D、528

答案:B

1083、ZUC 算法比特重组部分从寄存器单元抽取( )比特供非线性函数和密钥导出函数使用。

A、64

B、128

C、192

D、256

答案:B

1084、ZUC 算法密钥流产生阶段每一拍产生( )比特

长的密钥流

A、1

B、8

C、16

D、32

答案:D

1085、ZUC 算法 LFSR 部分产生二元源序列的周期约为(

A、2^

B、2^

C、2^

D、2^

答案:C

1086、ZUC 算法 LFSR 部分由 16 个( )比特的字单元变

量构成

A、8

B、16

C、32

D、31

答案:D

1087、ZUC 算法的非线性函数 F 没有采用( )运算。

A、模 2^{31}-1 的加法

B、模 2^{32} 的加法

C、比特级异或

D、左循环移位

答案:A

1088、ZUC 算法的非线性函数 F 的设计采用了 4 个( )

比特的 S 盒

A、4×4

B、8×8

C、16×16

D、32×32

答案:B

1089、ZUC 算法非线性函数 F 部分包含 2 个( )比特的

记忆单元

A、8

B、16

C、32

D、64

答案:C

1090、ZUC 算法驱动部分的设计使用了模( )的环上

的 LFSR

A、2^

B、2^{31}-1

C、2^

D、2^{32}-1

答案:B

1091、ZUC 算法密钥载入时两个记忆单元的值设置为(

A、全 1 比特串

B、全 0 比特串

C、随机比特串

D、种子密钥

答案:B

1092、ZUC 算法初始化轮数为( )。

A、65

B、64

C、35

D、32

答案:D

1093、ZUC 算法初始化过程中非线性函数 F 的输出需要

( )参与到 LFSR 的反馈运算中。

A、左移一位

B、右移一位

C、循环左移一位

D、循环右移一位

答案:B

1094、ZUC 算法在( )年被发布为国家标准。

A、2009

B、2011

C、2012

D、2016

答案:D

1095、ZUC 算法非线性函数 F 部分共使用( )个 8 比特 S-

A、2

B、4

C、6

D、8

答案:B

1096、以 ZUC 算法为核心的 128EEA-3 算法为( )。

A、保密性算法

B、公钥算法

C、完整性算法

D、签名算法

答案:A

1097、以 ZUC 算法为核心的 128EIA-3 算法为( )。

A、保密性算法

B、公钥算法

C、完整性算法

D、签名算法

答案:C

1098、ZUC 算法在( )年被发布为国家密码行业标准

A、2009

B、2011

C、2012

D、2016

答案:C

1099、ZUC 算法驱动部分 LFSR 反馈系数不包括( )。

A、2^

B、2^

C、2^

D、2^

答案:A

1100、ZUC 算法驱动部分 LFSR 的抽头位置不包括( )

A、s15

B、s10

C、s7

D、s0

答案:B

1101、ZUC 算法比特重组 BR 层从上层 LFSR 寄存器单元

抽取位置不包括( )

A、s0

B、s5

C、s9

D、s12

答案:D

1102、ZUC 算法比特重组 BR 层主要使用了软件实现友好

的( )操作

A、比特级异或

B、字符串连接

C、比特级 AND

D、比特级 OR

答案:B

1103、ZUC 算法非线性函数 F 部分使用的两个线性变换 L1,L2 的设计与( )算法线性扩散层的设计思想相同 / 类似。

A、SM4

B、AES

C、PRESENT

D、PRINCE

答案:A

1104、ZUC 算法非线性函数 F 部分包含( )个记忆单元

A、2

B、4

C、6

D、8

答案:A

1105、ZUC 算法密钥载入过程中除了装入种子密钥,还要使用( )个设定的 15 比特常数。

A、8

B、12

C、16

D、20

答案:C

1106、ZUC 算法非线性函数 F 部分所使用的 S 盒之一与(

)算法的 S 盒仿射等价。

A、PRINCE

B、AES

C、DES

D、PRESENT

答案:B

1107、ZUC 算法非线性函数 F 部分使用的两个线性变换 L1,L2 的设计采用了( )运算。

A、右循环移位

B、左循环移位

C、比特串联结

D、有限域乘法

答案:B

1108、ZUC 算法非线性函数 F 部分输入、输出长度分别

为( )

A、96, 96

B、96, 64

C、96, 32

D、32, 32

答案:C

1109、以 ZUC 算法为核心,成为 3GPP LTE 标准的算法为

( )

A、128EEA-3

B、128EIA-3

C、128UEA-3

D、128UIA-3

答案:AB

1110、3GPP LTE 算法标准的 3 个核心算法为( )。

A、ZUC

B、DES

C、AES

D、SNOW 3G

答案:ACD

1111、ZUC 算法结构的核心部分包括( )。

A、LFSR

B、比特重组 BR

C、非线性函数 F

D、Feistel 网络

答案:ABC

1112、ZUC 算法中使用到的运算包括( )。

A、模 2^{31}-1 的加法

B、模 2^{32} 的加法

C、右循环移位

D、左循环移位

答案:ABD

1113、ZUC 算法非线性函数 F 部分使用的非线性运算包

括( )

A、S - 盒变换

B、模 2^{32} 的加法

C、模 2^{31}-1 的加法

D、比特串异或运算

答案:AB

1114、ZUC 算法非线性函数 F 部分使用的两个线性变换 L1,L2 采用( )运算设计,降低了实现代价。

A、右循环移位

B、左循环移位

C、比特串异或运算

D、有限域乘法

答案:BC

1115、ZUC 算法密钥装载时 LFSR 中需要装入( )。

A、种子密钥

B、初始向量

C、16 个 15 比特常数

D、15 个 15 比特常数

答案:ABC

1116、关于 ZUC 算法初始化过程描述正确的是( )。

A、迭代 64 轮

B、初始化完成后直接输出密钥流

C、迭代 32 轮

D、非线性函数的输出会参与 LFSR 的反馈运算

答案:CD

1117、关于 ZUC 算法非线性函数 F 部分使用 S 盒描述正确

的是( )

A、仅使用 2 个 S 盒

B、采用 8 比特 S 盒

C、采用 4 比特 S 盒

D、使用 4 个 S 盒

答案:BD

1118、关于 ZUC 算法描述正确的是( )。

A、3GPP LTE 唯一标准

B、基于素域上的 LFSR

设计

C、算法结构新颖

D、算法软硬件实现性

能良好

答案:BCD

1119、流密码的强度主要取决于密钥流生成器的设计。

A、正确

B、错误

答案:A

1120、一个同步流密码具有很高的密码强度主要取决于

( )

A、密钥流生成器的设

B、密钥长度

C、明文长度

D、密钥复杂度

答案:A

1121、序列密码也称为( ),它是对称密码算法的一种

A、非对称密码

B、公钥密码

C、流密码

D、古典密码

答案:C

1122、如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是

( )密码体制。

A、对称

B、非对称

C、古典

D、一次一密

答案:D

1123、以下是序列密码或流密码算法的是( )。

A、SM2 算法

B、SM3 算法

C、SM4 算法

D、ZUC 算法

答案:D

1124、下列不属于序列密码的是( )。

A、DES

B、ZUC

C、AES

D、ECC

答案:ACD

1125、RC4 是一个典型的基于( )数组变换的序列密码

A、线性

B、非线性

C、同步

D、异步

答案:B

1126、m 序列是( )移位寄存器序列的简称。

A、最长线性

B、最短线性

C、最长非线性

D、最短非线性

答案:A

1127、以下密码算法不属于序列密算法的是( )。

A、ZUC

B、RC4

C、A5

D、IDEA

答案:D

1128、序列密码算法有( )。

A、ZUC

B、RC4

C、AES

D、DES

答案:AB

1129、基于祖冲之算法的完整性算法工作流程中的步骤

有( )

A、初始化

B、函数扩展

C、产生密钥流

D、计算 MAC

答案:ACD

1130、下列属于序列密码算法的是( )。

A、RC4

B、A5

C、SEAL

D、SNOW2.0

答案:ABCD

1131、自同步序列密码的特性是( )。

A、自同步序列

B、有限的错误传播

C、加解密速度较快

D、消除明文统计特性

答案:ABCD

1132、一个同步流密码具有很高的密码强度主要取决于

( )

A、密钥流生成器的设

B、密钥长度

C、明文长度

D、密钥复杂度

答案:A

1133、ZUC-256 的设计目标是针对( )的应用环境下提

供 256 比特的安全性

A、3G

B、4G

C、5G

D、2G

答案:C

1134、我国( )被采纳为新一代宽带无线移动通信系

统 (LTE) 国际标准

A、ZUC 算法

B、SM2 算法

C、SM3 算法

D、SM4 算法

答案:A

1135、通过祖冲之序列密码算法,能实现信息的( )

A、机密性

B、完整性

C、真实性

D、不可否认性

答案:AB

1136、采用 Feistel 结构的密码算法的加解密过程具有相

似性

A、正确

B、错误

答案:B

1137、SHA-1 生成的杂凑值的长度为 160 比特 bit。

A、正确

B、错误

答案:A

1138、SHA-1 的输入消息分组长度为 218 比特 bit。

A、正确

B、错误

答案:B

1139、SHA-1 的输出值的长度为 152 比特 bit。

A、正确

B、错误

答案:B

1140、SHA-256 的输入消息以 512 比特 bit 的分组为单位处

A、正确

B、错误

答案:A

1141、SHA-256 的输出为 256bit 的杂凑值。

A、正确

B、错误

答案:A

1142、SM3 密码杂凑算法和 SHA-256 的消息字介入方式

相同

A、正确

B、错误

答案:B

1143、SM3 密码杂凑算法和 SHA-256 都是 MD 结构。

A、正确

B、错误

答案:A

1144、SM3 密码杂凑算法和 SHA-256 的压缩函数完全相

A、正确

B、错误

答案:B

1145、根据目前公开的分析结果,SM3 密码杂凑算法的

安全性高于 SHA-1

A、正确

B、错误

答案:A

1146、SM3 密码杂凑算法中的 P 置换是线性运算。

A、正确

B、错误

答案:A

1147、SM3 密码杂凑算法一共有 2 个置换函数。

A、正确

B、错误

答案:A

1148、SM3 密码杂凑算法的消息扩展过程一共生成 128 个

消息字

A、正确

B、错误

答案:B

1149、生日攻击是一种密码学攻击手段,基于概率论中生日问题的数学原理。SM3 密码杂凑算法可以抵抗生日攻击。

A、正确

B、错误

答案:A

1150、SM3 密码杂凑算法的布尔函数输出 2 个字。

A、正确

B、错误

答案:B

1151、SM3 密码杂凑算法的轮函数每次更新 2 个字。

A、正确

B、错误

答案:A

1152、SM3 密码杂凑算法的前 16 轮使用全异或的布尔函

A、正确

B、错误

答案:A

1153、SM3 密码杂凑算法可以用来加解密数据。

A、正确

B、错误

答案:B

1154、SM3 密码杂凑算法不是单向函数。

A、正确

B、错误

答案:B

1155、SM3 密码杂凑算法的字长为 16 比特。

A、正确

B、错误

答案:B

1156、SM3 密码杂凑算法的前 16 轮采用非线性的布尔函

A、正确

B、错误

答案:B

1157、SM3 密码杂凑算法不能用来做数据完整性检测。

A、正确

B、错误

答案:B

1158、下列选项中可能涉及密码杂凑运算的是 ( )。

A、消息机密性

B、消息完整性

C、消息鉴别码

D、数字签名

答案:BCD

1159、密码杂凑算法的基本安全属性有( )。

A、抗碰撞攻击

B、抗原像攻击

C、抗第二原像攻击

D、抗多个碰撞攻击

答案:ABC

1160、以下算法采用不可逆的数学运算的是( )。

A、RC4

B、IDEA

C、DES

D、MD5

答案:D

1161、关于杂凑函数下列描述有错误的是( )。

A、杂凑函数的输入长度固定

B、杂凑函数的输出长度固定

C、杂凑函数可用于数字签名方案

D、杂凑函数可用于消息完整性机制

答案:A

1162、MD5 算法主要包括的步骤有( )。

A、附加填充位

B、初始化链接变量

C、分组处理

D、执行步函数

答案:ABCD

1163、SM3 密码杂凑算法消息字的存储采用小端形式,左边为低有效位,右边为高有效位。

A、正确

B、错误

答案:B

1164、SM3 密码杂凑算法的消息填充方式和 SHA-256 基

本相同

A、正确

B、错误

答案:A

1165、SM3 密码杂凑算法中没有使用循环移位运算。

A、正确

B、错误

答案:B

1166、SM3 密码杂凑算法的消息分组长度是 256 比特。

A、正确

B、错误

答案:B

1167、下面( )不是杂凑函数的主要应用。

A、文件完整性验证

B、数字签名

C、数据加密

D、身份鉴别协议

答案:C

1168、SHA-1 接收任何长度的输入消息,并产生长度为

( )位的杂凑值

A、64

B、160

C、512

D、128

答案:B

1169、如果杂凑函数的函数值为 64 位,则对其进行生日

攻击的代价为( )

A、2^16

B、2^32

C、2^48

D、2^64

答案:B

1170、对于一个给定的杂凑函数 H,其单向性是指( )

A、对于给定的杂凑函数 H,找到满足 H (x)=h 的 x 在计算上是不可行的

B、对于给定的分组 x,找到满足 x ≠ y 且 H (x)=H (y) 的 y 在计算上是不可行的

C、找到任何满足 H (x)=H (y) 的 (x,y) 在计算上是不可行的

D、以上说法都不对

答案:A

1171、MD5 算法输出报文杂凑值的长度为( )。

A、120

B、128

C、144

D、160

答案:B

1172、SM3 密码杂凑算法的杂凑值长度是消息分组长度

的一半

A、正确

B、错误

答案:A

1173、SM3 是()算法。

A、分组密码

B、公钥密码

C、数字签名

D、密码杂凑函数

答案:D

1174、SM3 密码杂凑算法的链接变量长度为()比特。

A、128

B、224

C、256

D、512

答案:C

1175、SM3 密码杂凑算法的压缩函数一共()轮。

A、32

B、64

C、80

D、120

答案:B

1176、SM3 密码杂凑算法采用()结构。

A、MD 结构

B、Sponge 结构

C、HAIFA 结构

D、宽管道结构

答案:A

1177、SM3 密码杂凑算法的压缩函数一共有()种不同的布尔函数

A、2

B、3

C、4

D、5

答案:A

1178、SM3 密码杂凑算法的压缩函数的输入一共有()

比特

A、256

B、512

C、768

D、1024

答案:C

1179、SM3 密码杂凑算法输入的最大消息长度不超过

()比特

A、2^32

B、2^64

C、2^128

D、任意长度

答案:B

1180、SM3 密码杂凑算法的消息分组长度为()比特。

A、256

B、512

C、768

D、1024

答案:B

1181、SM3 密码杂凑算法( )年公开发布的。

A、2010

B、2012

C、2015

D、2016

答案:A

1182、SM3 密码杂凑算法( )年被批准成为行业标准。

A、2010

B、2012

C、2015

D、2016

答案:B

1183、SM3 密码杂凑算法( )年被批准成为国家标准。

A、2010

B、2012

C、2015

D、2016

答案:D

1184、SM3 密码杂凑算法最少填充()比特。

A、1

B、32

C、64

D、65

答案:D

1185、SM3 密码杂凑算法最多填充()比特。

A、64

B、256

C、512

D、576

答案:D

1186、SM3 密码杂凑算法填充后消息的最短长度是()

比特

A、0

B、256

C、512

D、1024

答案:C

1187、SM3 密码杂凑算法字的存储采用( )方式。

A、大端

B、小端

C、大小端混合

D、其他

答案:A

1188、对输入为 448 比特的消息,SM3 密码杂凑算法生成杂凑值时需要调用( )次压缩函数。

A、1

B、2

C、3

D、4

答案:B

1189、SM3 密码杂凑算法 P0 和 P1 置换中有( )个异或

操作

A、2

B、3

C、4

D、5

答案:A

1190、SM3 密码杂凑算法的字长是( )比特。

A、8

B、16

C、32

D、64

答案:C

1191、SM3 密码杂凑算法链接变量一共( )个消息字。

A、4

B、6

C、8

D、16

答案:C

1192、SM3 密码杂凑算法的布尔函数的输入有()个消

息字

A、2

B、3

C、4

D、5

答案:B

1193、SM3 密码杂凑算法的消息扩展过程一共生成( )

消息字

A、64

B、128

C、132

D、256

答案:C

1194、SM3 密码杂凑算法不能用于( )方面。

A、消息源真实性鉴别

B、加解密数据

C、密钥生成

D、随机数生成

答案:B

1195、SM3 密码杂凑算法压缩函数中与当前内部状态进行计算时使用的操作是( )。

A、异或

B、模加

C、与运算

D、或运算

答案:A

1196、SM3 密码杂凑算法的初始值 IV 一共( )比特。

A、8

B、128

C、256

D、512

答案:C

1197、SM3 密码杂凑算法的 P 置换中有 1 比特输入差分,输出差分至少有( )比特。

A、1

B、2

C、3

D、9

答案:C

1198、SM3 密码杂凑算法的输入消息为 “abc”,填充后的消息中,一共有( )个全 “0” 消息字。

A、8

B、10

C、12

D、14

答案:D

1199、SM3 密码杂凑算法的输入消息为 “abcd”,填充后的消息中,一共有( )个非 “0” 32 比特字。

A、1

B、2

C、3

D、4

答案:C

1200、SM3 密码杂凑算法最少填充( )比特 “0”。

A、0

B、1

C、63

D、64

答案:A

1201、以下关于 SM3 密码杂凑算法和 SHA-256 的描述正确的是( )。

A、消息字的介入方式相同

B、消息扩展过程生成

的总消息字个数相同

C、杂凑值的长度相同

D、压缩函数的轮数

答案:CD

1202、SM3 密码杂凑算法的压缩长度可以为( )比特。

A、2^32

B、2^48

C、2^64

D、任意长度

答案:AB

1203、SM3 密码杂凑算法的运算中( )起到扩散的作用

A、循环移位

B、P 置换

C、模加

D、布尔函数

答案:AB

1204、SM3 密码杂凑算法的运算中( )起到混淆的作用

A、循环移位

B、P 置换

C、模加

D、布尔函数

答案:CD

1205、以下关于 SM3 密码杂凑算法的描述正确的是( )

A、SM3 密码杂凑算法是我国密码行业标准算法

B、SM3 密码杂凑算法是双管道杂凑函数

C、模加

D、布尔函数

答案:ACD

1206、SM3 密码杂凑算法能实现的功能有( )。

A、数字签名和验证

B、消息鉴别码的生成

与验证

C、随机数的生成

D、加解密数据

答案:ABC

1207、SM3 密码杂凑算法的应用有( )。

A、口令保护

B、数字签名

C、数字证书

D、密钥派生

答案:ABCD

1208、以下( )算法不是密码杂凑函数。

A、MD5

B、AES

C、SM4

D、SM3

答案:BC

1209、以下( )操作是 SM3 密码杂凑算法的过程。

A、消息填充

B、迭代压缩

C、链接变量截取

D、生成杂凑值

答案:ABD

1210、到目前为止,以下算法是安全的算法(不存在对算法的有效攻击)的是( )。

A、MD5

B、SHA-1

C、SHA-256

D、SM3

答案:CD

1211、杂凑算法又称密码散列 杂凑算法 摘要算法

到目前为止,以下算法是不安全的杂凑算法的有

( )

A、MD4

B、RIPEMD

C、SM3

D、SHA-0

答案:ABD

1212、SM3 密码杂凑算法的压缩函数的结构和( )算法

相同

A、MD5

B、SHA-3

C、SHA-1

D、SHA-256

答案:ACD

1213、下列属于对密码杂凑函数的攻击方法是( )。

A、生日攻击

B、暴力破解攻击

C、已知明文攻击

D、选择密文攻击

答案:AB

1214、SM3 密码杂凑算法的杂凑值长度和 MD5 的杂凑值

长度相等

A、正确

B、错误

答案:B

1215、SM3 密码杂凑算法的杂凑值长度和 SHA-256 的杂

凑值长度相等

A、正确

B、错误

答案:A

1216、SM3 密码杂凑算法是典型的轻量级杂凑函数。

A、正确

B、错误

答案:B

1217、SM3 密码杂凑算法的杂凑值长度为 160 比特。

A、正确

B、错误

答案:B

1218、不能用于对消息鉴别码进行攻击的方法是( )

A、重放攻击

B、字典攻击

C、查表攻击

D、选择密文攻击

答案:BCD

1219、2004 年 8 月,在美国加州圣芭芭拉召开的国际密码大会上,王小云教授首次宣布了她的研究成果,对( )等几种著名密码算法的破译结果。

A、MD5

B、SHA-1

C、AES

D、RSA

答案:AB

1220、输入消息 “abcd”, 经过 SM3 密码杂凑算法填充后,消息的最后 32 比特是( )。

A、0x00000001

B、0x00000020

C、0x80000001

D、0x80000020

答案:B

1221、一个输出杂凑值长度为 n 比特的理想杂凑函数,原像攻击的复杂度是( )。

A、O(2^n)

B、O(2^(n/2))

C、O(2^(3n/4))

D、O(n)

答案:A

1222、一个输出杂凑值长度为 n 比特的理想杂凑函数,碰撞攻击的复杂度是( )。

A、O(2^n)

B、O(2^(n/2))

C、O(2^(3n/4))

D、O(n)

答案:B

1223、一个输出杂凑值长度为 n 比特的理想杂凑函数,第二原像攻击的复杂度是( )。

A、O(2^n)

B、O(2^(n/2))

C、O(2^(3n/4))

D、O(n)

答案:A

1224、理想的 Merkle-Damgård (MD)结构的杂凑函数不能有效抵抗的攻击有( )。

A、碰撞攻击

B、原像攻击

C、第二原像攻击

D、长度扩展攻击

答案:D

1225、SM3 密码杂凑算法中,输入消息 “abc” 的长度是(

)比特

A、3

B、4

C、24

D、32

答案:C

1226、以下哪种密码杂凑算法的安全强度与 SM3 算法的

安全强度相当( )

A、SHA-224

B、SHA-512/224

C、SHA-256

D、SHA-384

答案:C

1227、SM3 算法中消息分组和输出杂凑值的长度分别是

( )比特

A、512,256

B、512,512

C、256512

D、256256

答案:A

1228、MD5 和 SHA-1 的输出杂凑值长度分别是( )比特

A、80,128

B、128,160

C、128192

D、160192

答案:B

1229、利用带盐杂凑方式对口令进行保护,利用的是密码杂凑算法的( )特性。

A、单向性

B、抗第二原像攻击

C、弱抗碰撞性

D、强抗碰撞性

答案:A

1230、以下算法是杂凑函数的是( )。

A、SHA-256

B、SM3

C、Keccak

D、RC4

答案:ABC

1231、属于杂凑函数的是( )。

A、SHA-1

B、MD2

C、DES

D、RC4

答案:AB

1232、密码杂凑算法的安全特性包括( )。

A、单向性

B、抗弱碰撞

C、抗强碰撞

D、抗伪造

答案:ABC

1233、以下哪些参数的长度,与 SM3 的输入消息分组长度相同( )。

A、基于 SM4 产生的

CBC-MAC 值

B、HMAC-SM3 产生的

完整 MAC 值

C、RSA-512 的签名值

D、SM2 的公钥值

答案:CD

1234、MD5、SHA-1、SHA-256 这 3 个算法所输出的杂凑值长度是不同的,而它们的分组长度也不同。

A、正确

B、错误

答案:B

1235、SHA-256 和 SHA-512 输入消息的最大长度是相同

A、正确

B、错误

答案:B

1236、MD 系列算法和 SHA 系列算法都是采用 Merkle- Damgård (MD)迭代结构的。

A、正确

B、错误

答案:B

1237、杂凑函数是可逆的。

A、正确

B、错误

答案:B

1238、MD5 算法的输出为 128 比特。

A、正确

B、错误

答案:A

1239、SM3 算法每个分组的迭代轮数有 32 轮。

A、正确

B、错误

答案:B

1240、SHA-512 的输出长度是 512 比特。

A、正确

B、错误

答案:A

1241、SHA-512 以 512 位的分组为单位处理消息。

A、正确

B、错误

答案:B

1242、SHA-512 处理消息时,每个分组有 80 轮运算。

A、正确

B、错误

答案:A

1243、HMAC 计算过程中调用了 2 次杂凑函数。

A、正确

B、错误

答案:A

1244、使用 Sponge 结构的密码杂凑函数,输入的数据在进行填充之后,要经过吸收阶段和挤出阶段,最终生成输出的杂凑值。

A、正确

B、错误

答案:A

1245、MD5 与 SM3 的杂凑值长度分别为 128 比特与 256 比

A、正确

B、错误

答案:A

1246、SM3 密码杂凑算法中生成杂凑值的长度为( )

比特

A、32

B、64

C、128

D、256

答案:D

1247、密码杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面算法中属于带密钥的杂凑函数的是(

)。

A、MD4

B、SHA-1

C、HMAC

D、MD5

答案:C

1248、请从下列各项中选出不是加密算法的选项( )

A、MD5 算法

B、AES 算法

C、SM4 算法

D、DES 算法

答案:A

1249、如果杂凑函数的杂凑值为 128 位,则对其进行生日攻击的复杂度为( )。

A、2 的 32 次方

B、2 的 64 次方

C、2 的 56 次方

D、2 的 128 次方

答案:B

1250、如果杂凑函数的杂凑值为 256 位,则对其进行生日攻击的复杂度为( ) 。

A、2 的 32 次方

B、2 的 64 次方

C、2 的 56 次方

D、2 的 128 次方

答案:D

1251、MD5 杂凑值算法输出的长度为( )。

A、64 位

B、128 位

C、32 位

D、不固定

答案:B

1252、在 SM3 算法中,分组长度为( )位。

A、56

B、64

C、488

D、512

答案:D

1253、关于 HMAC 的说法正确的是( )。

A、验证收到的消息的完整性和真实性

B、SSL 中使用了 HAMC

C、要求使用密钥

D、基于杂凑函数设计的

答案:ABCD

1254、下列属于杂凑函数的是( )。

A、MD5

B、SHA-1

C、SM3

D、SM2

答案:ABC

1255、下面关于 SHA-1 的附加填充位操作,说法正确的是( )。

A、填充一个 1 和若干个

0

B、在消息后附加 32bit 的无符号整数

C、长度模 512 与 448 同余

D、填充后的消息长度为 512 比特的整数倍

答案:ACD

1256、SM3 密码杂凑算法在 2018 年 10 月正式成为 ISO/IEC

国际标准

A、正确

B、错误

答案:A

1257、杂凑函数可以用分组密码算法来构造。

A、正确

B、错误

答案:A

1258、杂凑函数可以用于构造伪随机数生成器。

A、正确

B、错误

答案:A

1259、SM3 密码杂凑算法的杂凑值长度是 256 比特。

A、正确

B、错误

答案:A

1260、以下哪项是杂凑函数功能( )。

A、不能逆向执行

B、提供了消息的完整性

C、单向哈希的结果是报文杂凑值

D、提供了消息的保密性

答案:ABC

1261、以下关于杂凑算法的说法,正确的是( )。

A、单向散列函数是数字签名的一个关键环节,可以大大缩短签名时间

B、单向散列函数可以分为两类:带密钥的单向散列函数和不带密钥的单向散列函数

C、HMAC 是实现 MAC 的算法,在 Internet 上广泛使用的安全套接层(SSL)协议中使用

D、MD5 和 SHA-1 是杂凑算法

答案:ABCD

1262、单向杂凑函数可以用于以下哪些方面( )。

A、数字签名

B、密钥共享

C、消息完整性检测

D、操作系统中账号口令的安全存储

答案:ABCD

1263、理想 MD 结构的杂凑函数能有效抵抗的攻击有(

A、碰撞攻击

B、原像攻击

C、多碰撞攻击

D、长度扩展攻击

答案:AB

1264、以下属于 MD5 算法过程的是( )。

A、附加信息填充位

B、初始化链接变量

C、迭代压缩

D、执行步函数

答案:ABCD

1265、下列关于 SHA-3 的说法正确的是( )。

A、SHA-3 是基于 Sponge

结构设计的

B、不限定输入消息的长度

C、输出消息的长度根据需要可变

D、适用于 SHA-1 的攻击方法也可以作用于 SHA-3

答案:ABC

1266、下列关于杂凑函数的说法正确的是( )。

A、杂凑函数是可逆的

B、杂凑函数具有强抗碰撞性

C、杂凑函数具有弱抗碰撞性

D、杂凑函数是一种具有压缩特性的函数

答案:BCD

1267、SM3 密码杂凑算法的杂凑值长度是 128 比特。

A、正确

B、错误

答案:B

1268、SM3 密码杂凑算法采用 MD 迭代结构。

A、正确

B、错误

答案:A

1269、SM3 密码杂凑算法的初始值长度和杂凑值长度不

相同

A、正确

B、错误

答案:B

1270、下面算法运算时不需要密钥的是( )。

A、SM2

B、SM4

C、ZUC

D、SM3

答案:D

1271、根据杂凑函数的安全水平,人们将杂凑函数分为两大类,分别是( )。

A、弱碰撞自由的杂凑函数

B、强碰撞自由的杂凑函数

C、强杂凑函数

D、弱杂凑函数

答案:AB

1272、下列不属于 SHA-3 杂凑算法结构的是( )。

A、MD 结构

B、非平衡的 Feistel 结构

C、平衡的 Feistel 结构

D、Sponge 结构

答案:ABC

1273、下面属于杂凑函数主要应用的是( )。

A、文件校验

B、数字签名

C、数据加密

D、认证协议

答案:ABD

1274、攻击杂凑函数的方法有( )。

A、穷举攻击法

B、生日攻击

C、中途相遇攻击

D、伪造攻击

答案:ABC

1275、杂凑函数满足的条件有( )。

A、函数的输入可以是任意长

B、函数的输出是固定长

C、已知 x,求 H (x) 较为容易,可用硬件或软件实现

D、找出任意两个不同的输入 x、y,使得 H (y)=H (x) 在计算上是不可行的

答案:ABCD

1276、单向陷门函数 是在不知陷门信息的情况下求逆

困难的函数,当知道陷门信息后,求逆是易于实现的

A、正确

B、错误

答案:A

1277、杂凑算法的基本安全属性有( )。

A、抗碰撞攻击

B、抗原像攻击

C、抗第二原像攻击

D、抗多碰撞个攻击

答案:ABC

1278、MD5 是最强的加密算法,可以有效防止不安全的

加密存储

A、正确

B、错误

答案:B

1279、在公钥密码体制中,加密过程中用( )。

A、对方的公钥

B、自己的公钥

C、自己的私钥

D、用公钥和私钥

答案:A

1280、RSA 公钥密码算法的安全性基于( )。

A、模指数计算

B、离散对数求解问题

C、数论中大整数分解

的困难性

D、Euler 定理

答案:C

1281、ElGamal 公钥密码体制的安全性基于( )。

A、数域上的离散对数问题

B、椭圆曲线上的离散对数问题

C、数域上大整数素数分解问题

D、椭圆曲线上大整数素数分解问题

答案:A

1282、利用 RSA 公钥密码体制(OAEP 填充模式)两次加密相同的明文,密文()。

A、不同

B、相同

C、有时相同,也有不同

D、根据具体情况

答案:A

1283、利用 SM2 公钥密码体制两次加密相同的明文,密

文()

A、不同

B、相同

C、有时相同,也有不

D、根据具体情况

答案:A

1284、公钥密码算法使用两个密钥,下述描述正确的是

( )。

A、一个是公钥,一个是私钥

B、一个是加密密钥,一个是解密密钥

C、一个是公开的密钥,一个是秘密保存的私钥

D、一个用于加密,一个用于 MAC

答案:ABC

1285、下述( )密码算法与 SM2 算法使用相同的数学难

A、AES

B、RSA

C、ECDSA

D、DES

答案:C

1286、SM2 算法与()算法属于同一类数学结构。

A、ECDH

B、RSA

C、ECDSA

D、SM9

答案:ACD

1287、SM2 算法的安全性基于()困难假设。

A、双线性映射

B、椭圆曲线离散对数

C、多线性映射

D、丢番图方程求解

答案:B

1288、SM2 算法是()商用密码算法。

A、美国

B、中国

C、欧盟

D、俄罗斯

答案:B

1289、下列密码体制不是基于多变量公钥密码的是( )

A、AES

B、DES

C、RSA

D、ElGamal

答案:ABCD

1290、下列密码体制的安全性是基于大整数分解问题的

是( )

A、RSA

B、ECC

C、Rabin

D、ElGamal

答案:AC

1291、下列密码体制的安全性是基于离散对数问题的是

( )

A、RSA

B、Rabin

C、SM2

D、ElGamal

答案:CD

1292、根据所依据的数学难题 公钥密码体制可以分为

以下几类( )

A、模幂运算问题

B、大整数因子分解问

C、有限域离散对数问

D、椭圆曲线离散对数

问题

答案:BCD

1293、SM2 的安全特性主要体现在( )方面。

A、算法具备单向性

B、密文不可区分性

C、密文具有抗碰撞性

D、密文具有不可延展

答案:ABD

1294、测评过程中,可以作为可能使用 SM2 加密的证据有()。

A、密文比明文长 64 个字节

B、密文的第一部分是

SM2 椭圆曲线上的点

C、密文长度为 512 比特

D、加密公钥长度为 256 比特

答案:B

1295、SM2 与 SM9 都是基于椭圆曲线设计的密码算法。

A、正确

B、错误

答案:A

1296、SM2 算法可用于数字签名、密钥交换、公钥加密

A、正确

B、错误

答案:A

1297、我国商用密码算法 SM2 是一种椭圆曲线公钥密码算法,其推荐的密钥长度为( )。

A、128 比特

B、256 比特

C、192 比特

D、512 比特

答案:B

1298、以下( )是 SM9 的应用场景。

A、密钥封装

B、协商密钥

C、加密数据

D、数字签名

答案:ABCD

1299、目前公钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为( )。

A、公钥密码的私钥太长

B、公钥密码的效率比较低

C、公钥密码的安全性不好

D、公钥密码抗攻击性比较差

答案:B

1300、多变量公钥密码的安全性基础是基于( )的困难性。

A、求解有限域上随机生成的多变量非线性多项式方程组

B、大整数分解

C、任意线性码的译码问题

D、最小整数解问题

答案:A

1301、公钥密码体制的出现,解决了对称密码体制很难解决的一些问题。主要体现在( )。

A、密钥分发

B、密钥管理

C、一次一密

D、抗抵赖

答案:ABD

1302、相对于对称加密算法,非对称密钥加密算法通常 (

)

A、加密速率较低

B、更适合于数据的加

解密处理

C、安全性一定更高

D、加密和解密的密钥

不同

答案:AD

1303、RSA 密码算法的安全性是基于( )。

A、离散对数问题的困难性

B、子集和问题的困难性

C、大整数因子分解的困难性

D、线性编码的解码问题的困难性

答案:C

1304、Alice 收到 Bob 发给她的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要 Alice 选用的密钥是( )。

A、Alice 的公钥

B、Alice 的的私钥

C、Bob 的公钥

D、Bob 的私钥

答案:C

1305、公钥密码学的思想最早是由( )提出的。

A、欧拉(Euler)

B、迪菲(Diffie)和赫尔曼(Hellman)

C、费马(Fermat)

D、里维斯特(Rivest)

、沙米尔(Shamir)和埃德蒙

(Adleman)

答案:B

1306、PKI 主要基于的密码体制是( )。

A、对称密码

B、公钥密码

C、量子密码

D、密码杂凑算法

答案:B

1307、公钥密码中,密钥可以分为( )。

A、主密钥

B、公钥

C、私钥

D、会话密钥

答案:BC

1308、下列密码体制的安全性是基于大整数分解问题的

是( )

A、ECC

B、RSA

C、Rabin

D、ElGamal

答案:BC

1309、下列属于对 RSA 攻击的方法有( )。

A、共模攻击

B、广播攻击

C、因式分解

D、字典攻击

答案:ABC

1310、以下不是背包公钥加密体制的是( )。

A、LWE

B、ECC

C、Merkle-Hellman

D、McEliece

答案:ABD

1311、SM9 是基于标识的密码算法。

A、正确

B、错误

答案:A

1312、SM9 密码算法的主公钥由 KGC 通过随机数发生器产生

A、正确

B、错误

答案:B

1313、SM9 密码算法的用户私钥由 KGC 通过随机数发生

器产生

A、正确

B、错误

答案:B

1314、SM9 密码算法使用 256 位的 BN 曲线。

A、正确

B、错误

答案:A

1315、SM9 密码算法的密钥派生函数需要调用 Hash 函数

A、正确

B、错误

答案:A

1316、SM9 密码算法的消息认证码函数需要调用 Hash 函

A、正确

B、错误

答案:A

1317、椭圆曲线双线性对的安全性是 SM9 密码算法安全

性的重要基础

A、正确

B、错误

答案:A

1318、SM9 密码算法需要保证选取的椭圆曲线上离散对

数问题难解

A、正确

B、错误

答案:A

1319、在采用 SM9 数字签名算法生成 / 验证签名之前,需要使用 Hash 函数对待签 / 待验证消息进行压缩。

A、正确

B、错误

答案:A

1320、SM9 密钥封装机制封装的秘密密钥由解封装用户使用主私钥进行解密。

A、正确

B、错误

答案:B

1321、SM9 公钥加密算法是密钥封装机制和消息封装机

制的结合

A、正确

B、错误

答案:A

1322、SM9 公钥加密算法消息封装机制使用了 KDF 作为

辅助函数

A、正确

B、错误

答案:A

1323、根据 SM9 标识密码算法行业标准的规定,SM9 密码算法使用的 Hash 函数必须是 SM3 算法。

A、正确

B、错误

答案:B

1324、根据 SM9 标识密码算法行业标准的规定,SM9 密码算法必须使用国家密码管理主管部门批准的随机数发生器。

A、正确

B、错误

答案:A

1325、根据 SM9 标识密码算法行业标准的规定,SM9 密码算法使用的分组密码算法必须是 SM4 算法。

A、正确

B、错误

答案:B

1326、SM9 密码算法采用的椭圆曲线嵌入次数越大安全性越高,因此嵌入次数越大越好。

A、正确

B、错误

答案:B

1327、SM9 密码算法椭圆曲线点的字节串表示形式有 3

种:压缩、未压缩和混合表示形式。

A、正确

B、错误

答案:B

1328、SM9 是分组密码算法。

A、正确

B、错误

答案:B

1329、SM9 是序列密码算法。

A、正确

B、错误

答案:B

1330、SM9 是 Hash 算法。

A、正确

B、错误

答案:B

1331、SM9 密码算法采用的椭圆曲线双线性对是 R-ate 对

A、正确

B、错误

答案:A

1332、在现有的计算能力条件下,ElGamal 算法的最小

密钥长度是( )

A、128 位

B、160 位

C、512 位

D、1024 位

答案:D

1333、Bob 给 Alice 发送一封邮件,为让 Alice 确信邮件是

由 Bob 发出的,则 Bob 应该选用( )对邮件签名

A、Alice 的公钥

B、Alice 的私钥

C、Bob 的公钥

D、Bob 的私钥

答案:D

1334、利用公钥加密和私钥解密的密码体制是( )。

A、对称加密体制

B、非对称加密体制

C、轴对称加密体制

D、空间对称加密体制

答案:B

1335、下列的加密方案基于格理论的是( )。

A、ECC

B、RSA

C、AES

D、Regev

答案:D

1336、下列属于后量子公钥密码研究方向的是( )。

A、多变量公钥密码

B、基于格的公钥密码

C、基于纠错码的公钥密码

D、基于椭圆曲线离散对数困难问题的公钥密码

答案:ABC

1337、关于公钥密码体制以下选项中正确的是( )。

A、公钥加密体制用私钥加密

B、公钥密码体制用公钥加密

C、公钥密码体制用私钥签名

D、公钥密码体制的公钥和私钥相同

答案:BC

1338、SM2 算法中的( )算法已经进入 ISO 国际标准。

A、数字签名

B、公钥加密

C、密钥交换

D、身份认证

答案:A

1339、SM2 算法中的密钥交换算法支持( )方密钥交换

A、2

B、3

C、4

D、多

答案:A

1340、基域选择 256 比特素域时,SM2 算法的数字签名的

长度为( )比特

A、128

B、256

C、384

D、512

答案:D

1341、关于 RSA 公钥算法,下列说法错误的是( )。

A、RSA 加密算法中,公钥为(n,e)

B、RSA 加密算法中,公钥 e 与ф(n) 互素

C、同等安全强度下, RSA 签名速度比 ECC 算法快

D、RSA 加密速度比解密速度快

答案:C

1342、RSA-3072 with SHA-224 的安全强度为( )比特

A、80

B、112

C、128

D、192

答案:B

1343、SM9 数字签名算法的辅助函数包括密码杂凑函数

和随机数发生器

A、正确

B、错误

答案:A

1344、SM9 密钥封装机制和公钥加密算法都需要密钥派生函数作为辅助函数。

A、正确

B、错误

答案:A

1345、SM9 密钥交换协议要求必须有密钥确认。

A、正确

B、错误

答案:B

1346、SM9 密码算法的标识可以是姓名、性别、年龄、身份证号、手机号码中的一种。

A、正确

B、错误

答案:B

1347、SM9 密码算法用户标识由 KGC 生成。

A、正确

B、错误

答案:B

1348、SM9 密钥封装机制封装的秘密密钥是根据解封装

用户的标识生成的

A、正确

B、错误

答案:A

1349、SM9 密码算法系统参数由 KGC 选择。

A、正确

B、错误

答案:A

1350、SM9 数字签名算法签名者使用主私钥生成签名,验证者使用主公钥进行验证。

A、正确

B、错误

答案:B

1351、SM9 公钥加密算法使用接受者的用户标识加密数据,使用接受者私钥对数据进行解密。

A、正确

B、错误

答案:A

1352、SM9 密钥交换协议需要使用密码杂凑函数、密钥派生函数、随机数发生器作为辅助函数。

A、正确

B、错误

答案:A

1353、SM9 数字签名算法、密钥交换协议、密钥封装机制、公钥加密算法都需要使用密码杂凑函数和随机数发生器作为辅助函数。

A、正确

B、错误

答案:A

1354、SM9 公钥加密算法中消息认证码函数使用密钥派

生函数生成的密钥

A、正确

B、错误

答案:A

1355、SM2 数字签名算法无法实现的功能是( )。

A、数据来源确认

B、消息机密性

C、签名者不可抵赖

D、数据完整性验证

答案:B

1356、SM2 算法中计算量最大的运算是( )。

A、椭圆曲线点加

B、椭圆曲线倍点

C、椭圆曲线点乘

D、杂凑

答案:C

1357、SM2 算法基于的椭圆曲线离散对数的计算复杂度

为( )

A、指数级

B、亚指数级

C、超指数级

D、超多项式

答案:A

1358、SM2 算法采用的素域椭圆曲线构成的数学结构是

( )

A、交换群

B、非交换群

C、环

D、域

答案:A

1359、SM2 算法采用的素域椭圆曲线的基本参数不包括

( )

A、域的规模

B、基点的阶

C、基点

D、无穷远点

答案:D

1360、SM2 算法基于的椭圆曲线上的点乘计算的计算复

杂度为( )

A、线性级

B、多项式级

C、超多项式级

D、亚指数级

答案:A

1361、SM2 算法采用的椭圆曲线上的无穷远点是群的(

)点

A、0

B、最大点

C、基点

D、1

答案:A

1362、SM2 算法公开参数中的基点是( )。

A、椭圆曲线群的 0 点

B、椭圆曲线群的生成

C、椭圆曲线群的最大

D、基域的生成元

答案:B

1363、SM2 算法中的公钥加密算法的公钥是( )。

A、基域的元素

B、椭圆曲线上的随机

C、椭圆曲线的 0 点

D、椭圆曲线的基点

答案:B

1364、ECDH 密钥交换算法中单个用户需要计算( )次

点乘运算

A、1

B、2

C、3

D、4

答案:B

1365、SM2 算法的数字签名的签名值包含( )部分。

A、2

B、3

C、4

D、1

答案:A

1366、SM2 公钥加密算法的密文值包含( )部分。

A、1

B、2

C、3

D、4

答案:C

1367、ECDSA 公钥加密算法无法抵抗的攻击有( )。

A、密钥恢复攻击

B、唯密文攻击

C、选择明文攻击

D、量子计算攻击

答案:D

1368、SM2 公钥加密算法的公钥包含( )个椭圆曲线上

的点

A、1

B、2

C、3

D、4

答案:A

1369、SM2 算法中的数字签名算法的签名函数包含( )

次点乘运算

A、1

B、2

C、3

D、4

答案:A

1370、SM2 算法中的数字签名的签名运算最耗时的是(

)运算

A、随机数生成

B、消息映射

C、素性检测

D、点乘

答案:D

1371、基域选择 Fp-256 时,SM2 算法的数字签名的私钥

长度为( )

A、128

B、256

C、384

D、512

答案:B

1372、基域选择 Fp-256 时,SM2 算法的数字签名的公钥

长度为( )

A、128

B、256

C、384

D、512

答案:D

1373、基域选择 Fp-256 时,SM2 公钥加密算法的私钥长

度为( )

A、128

B、256

C、384

D、512

答案:B

1374、SM2 密码算法的安全强度大致相当于( )比特长

度的 RSA 算法

A、1024

B、2048

C、3072

D、4096

答案:C

1375、若一个 SM2 公钥表示为(x,y),那么该公钥可以压缩为( )。

A、x 分量,以及 y 分量的最高位

B、x 分量,以及 y 分量的最低位

C、x 分量的最高位,以及 y 分量

D、x 分量的最低位,以及 y 分量

答案:B

1376、用 SM2 算法实现一个对 1024 比特明文的加密,需

要( )次点乘运算

A、1

B、2

C、4

D、8

答案:B

1377、如果明文长度是 128 比特,那么经过 SM2 加密后的

密文长度是( )

A、128 比特

B、256 比特

C、896 比特

D、1024 比特

答案:C

1378、下列哪个标准定义了 SM2 算法的密钥数据格式、加密数据格式、签名数据格式以及密钥对保护数据的格式等( )。

A、GM/T 0003 SM2 椭圆

曲线公钥密码算法

B、GM/T 0009 SM2 密码

算法使用规范

C、GM/T 0010 SM2 密码

算法加密签名消息语法规范

D、GM/T 0015 基于 SM2 密码算法的数字证书格式规范

答案:B

1379、如果 SM2 的密文长度是 2048 比特,那么相应明文

长度是( )比特

A、1024

B、1280

C、2048

D、2816

答案:B

1380、( ) 算法使用同一个私钥对同一个消息签名后,签名值始终一致,即该算法是一个确定性签

名算法

A、SM2 签名

B、RSA-PKCS1-v1_5 签

C、RSA-PSS 签名

D、ECDSA

答案:B

1381、下列不属于 SM2 公钥加密算法特点的是( )。

A、每次加密数据时,引入不同的随机数

B、可用于产生数字信封

C、解密过程可以验证结果正确性

D、密文比明文长 64 字节

答案:D

1382、非对称密码体制可实现数据的( )。

A、机密性

B、完整性

C、真实性

D、不可抵赖性

答案:ABCD

1383、关于椭圆曲线密码体制正确的是( )。

A、运算速度一般比对称密码算法快

B、运算速度一般比对称密码慢

C、密钥长度一般比同等强度的 RSA 短

D、密钥长度一般比同等强度的 RSA 长

答案:BC

1384、关于 RSA 的参数选择,正确的是( )。

A、选取两个秘密素数 p

和 q

B、选取两个公开素数 p 和 q

C、(p-1)和(q-1)都必须至少具有一个很大的素因数

D、p 和 q 二者之差不宜过小

答案:ACD

1385、公钥加密,也叫非对称(密钥)加密。以下属于公钥密码算法的是( )。

A、MD4

B、RSA

C、ECC

D、ElGamal

答案:BCD

1386、相对于对称密码算法,公钥密码算法的特点是(

)。

A、加密速度慢

B、更适合于批量数据加解密处理

C、加密速度快

D、加密和解密的密钥不同

答案:AD

1387、SM2 算法涉及到的数据格式包括( )。

A、椭圆曲线点

B、有限域元素

C、比特串

D、字符串

答案:ABCD

1388、SM2 公钥加密算法可以抵抗的攻击包括( )。

A、唯密文攻击

B、选择明文攻击

C、选择密文攻击

D、密钥恢复攻击

答案:ABCD

1389、由国内学者提出的算法标准包括( )。

A、NTRU

B、ZUC

C、SM4

D、SM2

答案:BCD

1390、基于椭圆曲线数学结构的算法包括( )。

A、SM9

B、SM2

C、SM3

D、NTRU

答案:AB

1391、离散对数问题是一个在数学和密码学领域中的重

要问题。基于离散对数问题的密码算法包括(

A、RSA

B、SM2

C、ECDSA

D、NTRU

答案:BC

1392、SM2 公钥加密算法的加密函数涉及到的运算有(

A、随机数生成

B、杂凑值计算

C、椭圆曲线点乘

D、KDF

答案:ABCD

1393、SM2 公钥加密算法的密文包含的元素有( )。

A、椭圆曲线点

B、杂凑值

C、比特串

D、域元素

答案:ABC

1394、以下说法正确的是( )。

A、RSA 算法加密速度比解密速度快

B、RSA 算法加密速度比解密速度慢

C、RSA 算法签名速度比验签速度快

D、RSA 算法签名速度比验签速度慢

答案:AD

1395、SM2 公钥密码算法一般包括如下哪些功能( )。

A、密钥派生

B、签名

C、密钥交换

D、加密

答案:BCD

1396、以下关于 SM9 算法与 SM2 算法的描述正确的是(

)。

A、基于的困难问题略有不同

B、SM9 的私钥均需要由密钥管理中心生

成,用户自己无法产生

C、SM2 的私钥产生可以不需要密钥管理中心的参与

D、SM9 使用时不需要数字证书实现实体与公钥的绑定

答案:ABCD

1397、A 利用 B 的 SM2 公钥直接加密消息,将 SM2 密文传输给 B,以下说法正确的是( )。

A、这种方式可以实现消息源真实性鉴别

B、这种方式不常用, SM2 一般用于加密一个对称加密密钥

C、这种方式可以对消息的机密性进行保护

D、这种方式可以防范对消息的恶意替换

答案:BC

1398、SM2 签名结果用 ASN.1 DER 表示时,如果签名值为 71 字节,可能的情形是( )。

A、签名值中,r 的最高位为 1,s 的最高位为 0

B、签名值中,r 的最高位为 0,s 的最高位为 1

C、签名值中,r 的最高位为 0,s 的最高位为 0

D、签名值中,r 的最高位为 1,s 的最高位为 1

答案:AB

1399、有关 SM9 标识密码算法描述错误的是( )。

A、用户的公钥由用户标识唯一确定,用户需要通过第三方保证其公钥的真实性

B、SM9 密钥交换协议可以使通信双方通过对方的标识和自身的私钥经 2 次或可选 3 次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥

C、SM9 密码算法的用户公钥长度一定为 512 比特,算法的应用与管理不需要数字证书

D、在基于标识的加密算法中,解密用户持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和解密用户的标识结合产生。加密用户用解密用户的标识加密数据,解密用户用自身私钥解密数据

答案:AC

1400、IBC 信任体系中, 用户签名私钥既可以自己产生,也可以统一由密钥生成中心 KGC 产生。

A、正确

B、错误

答案:B

1401、SM2、SM9 算法私钥值需大于椭圆曲线群的阶。

A、正确

B、错误

答案:B

1402、在实际应用,RSA 的加密过程是直接使用公钥对原始消息直接进行模幂计算。

A、正确

B、错误

答案:B

1403、由于随机数的引入,即便使用同一公钥对同一消息加密,SM2 密文每次都是随机的。

A、正确

B、错误

答案:A

1404、为方便验签,SM2 算法签名过程中使用的随机值 k

可选择公开

A、正确

B、错误

答案:B

1405、SM2 签名速率一般大于验签速率。

A、正确

B、错误

答案:A

1406、在 RSA 公钥密码算法中,设Ф(n) 为欧拉函数,则

Ф(77) 的值为( )

A、63

B、60

C、48

D、49

答案:B

1407、椭圆曲线 ECC 中最关键的运算是( )。

A、倍点运算

B、矩阵加法运算

C、矩阵乘法运算

D、方程运算

答案:A

1408、公钥密码的安全性理论基础是计算复杂性理论,其产生的最主要原因是( )。

A、简化密钥管理

B、加密算法简短

C、模运算

D、更安全

答案:A

1409、公钥密钥密码体制往往基于一个( )。

A、平衡布尔函数

B、杂凑函数

C、单向函数

D、陷门单向函数

答案:D

1410、RSA 、ElGamal 及 McEliecc 公钥密码算法的安全性基础依次是( )。

A、计算离散对数的困难性、一般线性纠错码的困难性及分解大整数的困难性

B、计算离散对数的困难性、分解大整数的困难性及一般线性纠错码的困难性

C、分解大整数的困难性、计算离散对数的困难性及一般线性纠错码的困难性

D、分解大整数的困难性、一般线性纠错码的困难性及计算离散对数的困难性

答案:C

1411、SM2 标准中规定采用( )比特的椭圆曲线域参数

A、128

B、192

C、256

D、512

答案:C

1412、关于 RSA 公钥密码体制、ElGamal 公钥密码体制

、ECC 公钥密码体制,下列描述正确的是( )

A、如果密码体制参数不变,且不考虑填充的问题,明文和密钥一定时,则每次 RSA 加密的密文一定相同

B、如果明文和密钥一定时,则每次 ECC 加密的密文一定相同

C、如果明文和密钥一定时,则每次 ElGamal 加密的密文一定相同

D、以上都不对

答案:A

1413、公钥密码的安全性理论基础是计算复杂性理论,如下哪些算法属于公钥密码算法 ( )。

A、SM2 算法

B、SM9 算法

C、RSA 算法

D、SM3 算法

答案:ABC

1414、SM2 是我国商用公钥密码算法标准,是基于椭圆曲线的公钥密码算法。

A、正确

B、错误

答案:A

1415、SM9 是一种( )算法。

A、序列密码

B、分组密码

C、公钥密码

D、杂凑函数

答案:C

1416、SM9 是一种( )的公钥密码算法。

A、基于格

B、基于编码

C、基于多变量

D、基于椭圆曲线双线

性对

答案:D

1417、( )是 SM9 密码算法的特点。

A、基于数字证书

B、抗量子计算攻击

C、基于标识

D、安全性基于大数分解问题难解性

答案:C

1418、在( )年,中国国家密码管理局将 SM9 密码算法正式发布为密码行业标准。

A、2014

B、2015

C、2016

D、2017

答案:C

1419、在( ) 年, SM9 数字签名算法被一致通过为

ISO/IEC 国际标准,正式进入标准发布阶段。

A、2014

B、2015

C、2016

D、2017

答案:D

1420、以下( )不能作为 SM9 密码算法的标识。

A、姓名

B、身份证号

C、手机号码

D、电子邮箱

答案:A

1421、SM9 密钥交换协议的辅助函数不包括( )。

A、杂凑函数

B、密钥派生函数

C、随机数发生器

D、分组密码算法

答案:D

1422、( )算法是基于标识的密码算法。

A、SM2

B、SM3

C、SM4

D、SM9

答案:D

1423、SM9 密码算法系统参数不包括( )。

A、椭圆曲线方程参数

B、私钥生成函数识别

C、椭圆曲线识别符

D、双线性对识别符

答案:B

1424、SM9 密码算法椭圆曲线无穷远点的字节串表示形

式是( )

A、单一零字节表示形

B、压缩表示形式

C、未压缩表示形式

D、混合表示形式

答案:A

1425、关于 SM9 密码算法选用椭圆曲线的嵌入次数说法正确的是( )。

A、嵌入次数越大安全性越高

B、嵌入次数越大双线性对计算越容易

C、选择椭圆曲线的嵌入次数越大越好

D、选择椭圆曲线的嵌入次数越小越好

答案:A

1426、SM9 密码算法采用的椭圆曲线双线性对是( )。

A、Weil 对

B、Tate 对

C、Ate 对

D、R-ate 对

答案:D

1427、SM9 密码算法采用的椭圆曲线的嵌入次数是( )

A、10

B、11

C、12

D、13

答案:C

1428、( )算法可用于做 SM9 数字签名算法的辅助函数

A、SM1

B、SM2

C、SM3

D、SM4

答案:C

1429、SM9 数字签名的生成会用到( )。

A、主公钥

B、主私钥

C、标识

D、数字证书

答案:A

1430、SM9 密码算法主公钥由( )产生。

A、KGC 通过随机数发生器

B、KGC 通过主私钥结合系统参数

C、用户通过随机数发生器

D、用户通过主私钥结合系统参数

答案:B

1431、SM9 密码算法主私钥由( )产生。

A、KGC 通过随机数发生器

B、KGC 通过主公钥结合系统参数

C、用户通过随机数发生器

D、用户通过主公钥结合系统参数

答案:A

1432、SM9 密码算法用户私钥由( )产生。

A、KGC 通过随机数发生器

B、KGC 通过主私钥结合用户标识

C、用户通过随机数发生器

D、用户通过主私钥结合用户标识

答案:B

1433、SM9 密码算法用户公钥( )。

A、通过随机数发生器生成

B、根据用户标识唯一确定

C、通过主私钥结合系统参数生成

D、通过用户私钥结合系统参数生成

答案:B

1434、SM9 密码算法的功能不包括( )。

A、数字签名

B、密钥交换

C、杂凑函数

D、公钥加密

答案:C

1435、在 SM9 数字签名的生成和验证过程之前,杂凑函数( )。

A、仅对待签名消息进行压缩

B、仅对待验证消息进行压缩

C、对待签名消息和待验证消息都要压缩

D、不起任何作用

答案:C

1436、SM9 密钥封装机制封装的秘密密钥是( )生成的

A、根据主公钥

B、根据接受者的用户

标识

C、由随机数发生器

D、以上都不对

答案:B

1437、以下( )算法可以提供数字签名功能。

A、SM1

B、SM3

C、SM4

D、SM9

答案:D

1438、以下( )算法可以提供密钥封装功能。

A、SM1

B、SM3

C、SM4

D、SM9

答案:D

1439、以下( )算法可以提供公钥加密功能。

A、SM1

B、SM3

C、SM4

D、SM9

答案:D

1440、SM9 密码算法的主要内容包括( )。

A、数字签名算法

B、密钥交换协议

C、密钥封装机制

D、公钥加密算法

答案:ABCD

1441、SM9 密码算法 KGC 是负责( )的可信机构。

A、选择系统参数

B、生成主密钥

C、生成用户标识

D、生成用户私钥

答案:ABD

1442、SM9 数字签名算法的辅助函数包括( )。

A、杂凑函数

B、密钥派生函数

C、随机数发生器

D、分组密码算法

答案:AC

1443、( )问题的难解性是 SM9 密码算法安全性的重要

基础

A、双线性逆

B、判定性双线性逆

C、τ- 双线性逆

D、τ-Gap - 双线性逆

答案:ABCD

1444、SM9 密码算法涉及的数据类型有( )。

A、比特串

B、字节串

C、有限域元素

D、椭圆曲线上的点

答案:ABCD

1445、截至 2017 年底,( )没有被 ISO/IEC 通过为国际

标准

A、SM2 数字签名算法

B、SM2 密钥交换协议

C、SM9 数字签名算法

D、SM9 密钥交换协议

答案:BD

1446、SM9 密码算法椭圆曲线非无穷远点的字节串表示

形式有( )

A、单一零字节表示形

B、压缩表示形式

C、未压缩表示形式

D、混合表示形式

答案:BCD

1447、( )算法用于 SM9 密码算法的辅助函数。

A、SM1

B、SM2

C、SM3

D、SM4

答案:CD

1448、关于 SM9 密码算法涉及的辅助函数以下说法正确的是( )。

A、根据 SM9 标识密码算法行业标准的规

定,SM9 密码算法使用的杂凑函数必须是 SHA-256 算法

B、根据 SM9 标识密码算法行业标准的规

定,SM9 密码算法使用的杂凑函数必须是国家密码管理主管部门批准的杂凑函数

C、根据 SM9 标识密码算法行业标准的规

定,SM9 密码算法使用的分组密码算法必须是 AES 算法

D、根据 SM9 标识密码算法行业标准的规

定,SM9 密码算法使用的分组密码算法必须是国家密码管理主管部门批准的分组密码算法

答案:BD

1449、杂凑函数和随机数发生器是( )算法的辅助函

A、SM9 数字签名

B、SM9 密钥交换

C、SM9 密钥封装

D、SM9 公钥加密

答案:ABCD

1450、密钥派生函数是( )算法的辅助函数。

A、SM9 数字签名

B、SM9 密钥交换

C、SM9 密钥封装

D、SM9 公钥加密

答案:BCD

1451、SM9 密码算法的特点有( )。

A、抗量子计算攻击

B、基于椭圆曲线双线

性对

C、基于标识

D、基于数字证书

答案:BC

1452、SM9 密码算法的标识可以有( )。

A、性别

B、电子邮箱

C、年龄

D、手机号码

答案:BD

1453、( )算法需要杂凑函数作为辅助函数。

A、SM9 数字签名

B、SM9 密钥交换

C、SM9 密钥封装

D、SM9 公钥加密

答案:ABCD

1454、( )算法需要随机数发生器作为辅助函数。

A、SM9 数字签名

B、SM9 密钥交换

C、SM9 密钥封装

D、SM9 公钥加密

答案:ABCD

1455、( )算法需要密钥派生函数作为辅助函数。

A、SM9 数字签名

B、SM9 密钥交换

C、SM9 密钥封装

D、SM9 公钥加密

答案:BCD

1456、( )算法不需要消息鉴别码函数作为辅助函数

A、SM9 数字签名

B、SM9 密钥交换

C、SM9 密钥封装

D、SM9 公钥加密

答案:ABC

1457、( )算法不需要分组密码算法作为辅助函数。

A、SM9 数字签名

B、SM9 密钥交换

C、SM9 密钥封装

D、SM9 公钥加密

答案:ABC

1458、具有 64 位长度密钥的 RSA 是绝对安全,不可以被

破译的

A、正确

B、错误

答案:B

1459、RSA 体制的安全性是基于大整数因式分解问题的

难解性

A、正确

B、错误

答案:A

1460、RSA 体制的安全性是基于离散对数问题。

A、正确

B、错误

答案:B

1461、ELGamal 密码体制的安全性是基于离散对数问题

A、正确

B、错误

答案:A

1462、在公钥密码体制中,密钥的秘密性不需要保护。

A、正确

B、错误

答案:B

1463、GM/T 0009《SM2 密码算法使用规范》中,使用 SM2 密码算法对数据进行加密的过程内部中调用了( )密码算法。

A、SM7

B、SM4

C、SM3

D、ZUC

答案:C

1464、消息鉴别码与数字签名的共同特点是( )。

A、保护数据机密性

B、保护数据完整性

C、属于对称体制

D、运行速度快

答案:B

1465、GM/T 0009《SM2 密码算法使用规范》中,若 n 为

SM2 椭圆曲线的阶,则合规的私钥取值包括( )

A、n

B、n-1

C、n-2

D、n-3

答案:CD

1466、GM/T 0009 《SM2 密码算法使用规范》中, 在 SM2 密钥协商过程中,发起方计算共享密钥时的输入数据包括( )。

A、自身的公钥

B、自身的临时公钥

C、自身的私钥

D、自身的用户身份标识

答案:ABC

1467、GM/T 0009《SM2 密码算法使用规范》中,长度为 32 字节的数据包括( )。

A、SM2 签名结果中的 R

B、Z 值

C、默认的用户标识

D、SM2 签名的输入数据

答案:ABD

1468、GM/T 0009《SM2 密码算法使用规范》中,SM2

密文的数据结构中包含有( )。

A、一个随机的椭圆曲线点

B、一个用于校验的杂凑值

C、与明文长度相同的密文数据

D、一个随机数

答案:ABC

1469、Shor 量子算法容易解决的问题有( )。

A、大整数因子分解问

B、离散对数问题

C、格最小向量问题

D、NP 完全问题

答案:AB

1470、GM/T 0010《SM2 密码算法加密签名消息语法规范》中规范了使用 SM2 密码算法时相关的( )。

A、加密和签名消息语法

B、加密和签名操作结果的标准化封装

C、对象标识符

D、椭圆曲线参数语法

答案:ABCD

1471、GM/T 0010《SM2 密码算法加密签名消息语法规范》中的数字信封 envelopedData 数据类型由加密数据和至少一个接收者的数据加密密钥的密文组成。

A、正确

B、错误

答案:A

1472、如果采用相同长度的密钥,则椭圆曲线密码的安全性比 RSA 密码的安全性要高。

A、正确

B、错误

答案:A

1473、盲签名比普通的数字签名的安全性要高。

A、正确

B、错误

答案:B

1474、如果已知 RSA 密码体制中的私钥 d,则利用公钥可

以分解模数 n

A、正确

B、错误

答案:A

1475、椭圆曲线密码体制的安全性是基于椭圆曲线离散

对数问题的困难性

A、正确

B、错误

答案:A

1476、RSA 密码体制的安全性,取决于( )。

A、大整数分解

B、算法的保密性

C、指数运算

D、模幂运算

答案:A

1477、SM2 算法的安全级别是( )。

A、256 比特

B、192 比特

C、128 比特

D、512 比特

答案:C

1478、以下不是 SM2 的应用场景的有( )。

A、生成随机数

B、协商密钥

C、加密数据

D、数据源认证

答案:A

1479、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于 CA 管理和操作人员的叙述不正确的是( )。

A、超级管理员负责 CA 系统的策略设置

B、业务管理员负责 CA 系统的某个子系统的业务管理

C、审计管理员负责对涉及系统安全的事件和各类管理和操作人员的行为进行审计和监督

D、业务操作员按其权限进行具体的业务操作

答案:C

1480、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥安全基本要求的叙述不正确的是( )。

A、存在于硬件密码设备之外的所有密钥应加密

B、对密码设备操作应由多个业务管理员实施

C、密钥应有安全可靠的备份恢复机制

D、密钥的生成和使用应在硬件密码设备中完成

答案:B

1481、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,CA 和 KMC 的根密钥需要用密钥分割或秘密共享机制分割,(

)不能成为分管者。

A、业务操作员

B、业务管理员

C、系统维护人员

D、以上都是

答案:D

1482、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥库以下说法不正确的是( )。

A、密钥库中的密钥数据应加密存放

B、分为备用库、在用库和历史库

C、CA 申请的密钥从在用库中取出

D、历史库存放过期或已被注销的密钥对

答案:C

1483、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,以下说法不正确的是( )。

A、改变系统的配置如无上级主管批准,操作时应有双人在场

B、系统出现故障时,应由系统管理人员检查处理,其它人员未经批准不得处理

C、对 CA 系统的每次操作都应记录

D、未经批准不得在服务器上安装任何软件

答案:A

1484、下列属于公钥的分配方法( )。

A、公用目录表

B、公钥管理机构

C、公钥证书

D、秘密传输

答案:ABC

1485、公钥密码体制的基本思想包括( )。

A、将传统分组密码的密钥一分为二,分为加密密钥和解密密钥

B、加密密钥公开,解密密钥保密

C、由加密密钥推出解密密钥,在计算上是不可行的

D、以上都不对

答案:BC

1486、在 GM/T 0003.1《SM2 椭圆曲线公钥密码算法》

中,包含( )等部分

A、公钥加密

B、数字签名

C、密钥交换

D、身份认证

答案:ABC

1487、与 SM2 算法基于类似数学困难问题的算法包括(

A、SM9

B、RSA

C、ZUC

D、ECDSA

答案:AD

1488、SM2 算法的应用场景包括( )。

A、数据源认证

B、消息机密性保护

C、数据完整性认证

D、抗抵赖

答案:ABCD

1489、SM2 算法数字签名算法的公开参数有( )。

A、基域规模

B、椭圆曲线基点

C、无穷远点

D、随机数种子

答案:AB

1490、SM2 算法涉及到的运算有( )。

A、椭圆曲线点乘

B、散列值计算

C、椭圆曲线点加

D、随机数生成

答案:ABCD

1491、SM2 算法的密钥生成算法涉及到的运算有( )。

A、随机数生成

B、椭圆曲线点乘

C、素性检测

D、因子分解

答案:AB

1492、SM2 算法选择的安全椭圆曲线需要满足的条件包

括( )

A、抗 MOV 攻击

B、抗异常曲线攻击

C、抗量子计算攻击

D、抗 GHS 攻击

答案:ABD

1493、与 SM2 算法不属于同类型的算法包括( )。

A、RSA

B、NTRU

C、SM3

D、ZUC

答案:CD

1494、SM2 数字签名算法可以抵抗的攻击有( )。

A、私钥恢复攻击

B、存在性伪造攻击

C、量子计算攻击

D、强不可伪造攻击

答案:ABD

1495、SM2 数字签名算法涉及到的运算有( )。

A、随机数生成

B、椭圆曲线点乘

C、素性检测

D、杂凑值计算

答案:ABD

1496、SM2 数字签名算法的验证过程涉及到的运算有(

A、随机数生成

B、素性检测

C、椭圆曲线点乘

D、杂凑值计算

答案:CD

1497、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统在逻辑上可分为( )。

A、核心层

B、管理层

C、服务层

D、公共层

答案:ABC

1498、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统的管理层包括( )。

A、密钥管理中心

B、证书管理系统

C、安全管理系统

D、证书注册管理系统

答案:BC

1499、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,密钥管理系统的密钥生成模块应具有( )功能。

A、非对称密钥对的生成

B、对称密钥的生成

C、随机数的生成

D、备用库密钥不足时自动补充

答案:ABCD

1500、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,证书的管理安全应满足( )要求。

A、证书申请者的身份应通过验证

B、由 RA 签发与申请者身份相符的证书

C、可以通过审计日志对证书事件进行跟踪

D、对于证书的任何处理都应作日志记录

答案:ACD

1501、在公钥密码体制中,使用接收方的公钥加密的消息只能被接收方的私钥解密,而公钥是可以公开的,因此,密钥离线分发的必要性就不存在了。

A、正确

B、错误

答案:B

1502、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中规定,RA 的业务管理员应由 CA 业务管理员管理。

A、正确

B、错误

答案:B

1503、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中规定,密钥恢复操作应由密钥管理中心业务操作员和司法取证人员同时在场。

A、正确

B、错误

答案:B

1504、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中规定,证书认证中心对数据变化量少的服务器,可每周做一次备份。

A、正确

B、错误

答案:A

1505、SM2 椭圆曲线公钥密码算法不需要验证公钥。

A、正确

B、错误

答案:B

1506、SM2 椭圆曲线公钥密码算法密钥生成过程中的整

数 d 由( )生成

A、S 盒

B、伪随机数生成器

C、密钥流

D、线性函数

答案:B

1507、SM2 椭圆曲线公钥密码算法的辅助函数包括(

A、填充函数

B、密码杂凑函数

C、密钥派生函数

D、随机数发生器

答案:BCD

1508、SM2 椭圆曲线公钥密码算法用户密钥对包含私钥

和公钥

A、正确

B、错误

答案:A

1509、下面不是公钥密码算法可依据的难解问题的是(

)。

A、大整数分解问题

(简称 IFP)

B、离散对数问题(简称 DLP)

C、椭圆曲线离散对数

问题(简称

ECDLP)

D、置换 - 代换

答案:D

1510、数字信封是用来解决( )。

A、公钥分发问题

B、私钥分发问题

C、对称密钥分发问题

D、数据完整性问题

答案:C

1511、在公钥密码体制中,用于加密运算的密钥为(

A、公钥

B、私钥

C、公钥或私钥

D、以上都不对

答案:A

1512、关于 RSA 密码算法下列说法不正确的是( )。

A、RSA 算法是一种公钥密码算法

B、RSA 算法可用于某种数字签名方案

C、RSA 的安全性主要基

于素因子分解的难

D、RSA 算法是一种对称加密算法

答案:D

1513、下边对 RSA 算法的描述,正确的是( )。

A、RSA 是对称密钥算法

B、RSA 是非对称密钥算

C、RSA 的密钥可以完全

公开

D、RSA 的密钥完全保密

答案:B

1514、下列密码体制的安全性是基于离散对数问题的是

( )

A、Rabin 密码

B、RSA 密码

C、McEliece 密码

D、ElGamal 密码

答案:D

1515、SM2 算法的安全性是基于因子分解困难问题。

A、正确

B、错误

答案:B

1516、SM2 算法的安全性是基于椭圆曲线离散对数问题

A、正确

B、错误

答案:A

1517、SM2 算法可以有效抵抗量子计算攻击。

A、正确

B、错误

答案:B

1518、SM2 数字签名算法已经入选 ISO 国际标准。

A、正确

B、错误

答案:A

1519、SM2 加密算法可以用来保护消息机密性。

A、正确

B、错误

答案:A

1520、SM2 算法与国际 ECDSA 算法采用了部分类似的数

学结构

A、正确

B、错误

答案:A

1521、Rabin 密码体制的安全性是基于( )。

A、大整数分解问题

B、欧拉定理

C、离散对数问题

D、背包问题

答案:A

1522、若 Alice 想向 Bob 分发一个会话密钥,采用 ElGamal

公钥加密算法,那么 Alice 应该选用的密钥是(

A、Alice 的公钥

B、Alice 的私钥

C、Bob 的公钥

D、Bob 的私钥

答案:C

1523、公钥加密与分组加密体制的主要区别是( )。

A、加密强度高

B、密钥管理方便

C、密钥长度大

D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密

答案:D

1524、RSA 密码体制中用到了( )等数论知识。

A、Euclidean 算法

B、中国剩余定理

C、费马小定理

D、欧拉函数

答案:ABCD

1525、SM2 算法是对称加密算法。

A、正确

B、错误

答案:B

1526、非对称密码体制也称公钥密码体制 即所有的密

钥都是公开的

A、正确

B、错误

答案:B

1527、椭圆曲线密码体制的安全性是基于椭圆曲线离散

对数问题的困难性

A、正确

B、错误

答案:A

1528、SM2 密码算法可用于生成随机数。

A、正确

B、错误

答案:B

1529、DSA 算法的安全性依赖于求解离散对数问题的难

A、正确

B、错误

答案:A

1530、若 A 想向 B 分发一个会话密钥,采用公钥加密算

法,那么 A 应该选用的加密会话密钥的密钥是 A 的私钥

A、正确

B、错误

答案:B

1531、RSA 公钥密码体制是一种概率密码体制。

A、正确

B、错误

答案:B

1532、ElGamal 公钥密码体制是一种概率密码体制。

A、正确

B、错误

答案:A

1533、我国商用密码 SM2 签名算法是一种非确定性算法

A、正确

B、错误

答案:A

1534、与 RSA 算法相比,AES 算法能实现数字签名和数

字认证

A、正确

B、错误

答案:B

1535、公钥密码算法中用一个密钥进行加密,而用另一个不相同♘是有关的密钥进行解密。

A、正确

B、错误

答案:A

1536、SM2 算法是最为流行的加密算法之一,SM2 算法属于加密技术中的( )。

A、对称加密

B、非对称加密

C、不可逆加密

D、以上都是

答案:B

1537、RSA 算法的安全理论基础是大整数因子分解难题

A、正确

B、错误

答案:A

1538、与 RSA 算法相比,DES 算法能实现数字签名和数

字认证

A、正确

B、错误

答案:B

1539、在相同的安全强度条件下,RSA 算法所需的密钥长度比椭圆曲线密码算法大。

A、正确

B、错误

答案:A

1540、在数字签名方案中有签名者和签名验证者,有公钥也有私钥,在验证签名时使用()。

A、签名者的公钥

B、签名者的私钥

C、验证者的公钥

D、验证者的私钥

答案:A

1541、在数字签名方案中有签名者和签名验证者,有公钥也有私钥,在签名时使用()。

A、签名者的公钥

B、签名者的私钥

C、验证者的公钥

D、验证者的私钥

答案:B

1542、可用于实现身份鉴别的安全机制是( )。

A、加密机制和数字签名机制

B、加密机制和访问控制机制

C、数字签名机制和路由控制机制

D、访问控制机制和路由控制机制

答案:A

1543、Kerberos 协议模型中能安装在网络上的实体是(

A、客户机

B、服务器

C、网卡

D、声卡

答案:AB

1544、Kerberos 协议使用的凭证有( )。

A、口令

B、证书

C、票据

D、鉴别码

答案:CD

1545、GB/T 15843《信息技术安全技术实体鉴别》,下列说法正确的是( )。

A、给出了采用对称加密算法、数字签名技术和密码校验函数实现机制

B、采用时间戳、序号或随机数等时变参数防止重放攻击

C、当采用使用随机数的挑战响应方法 时,相互鉴别需要四次传递

D、生成方在反馈验证方 B 的权标

(TokenAB)中,可通过单向密钥取代可区分标识符

答案:ABD

1546、按照 GM/T 0022《IPSec VPN 技术规范》,以下哪些报文的出现意味着 SSL 协议正在进行双向身份鉴别()。

A、Certificate Request

B、Client Certificate

C、Certificate Verify

D、Client Key Exchange

答案:ABC

1547、在量子身份认证方面, 以色列密码学者 E 、 Biham 等人于( )年首先提出了量子身份认证协议,该协议可用干具有对称密钥的通信者之间的身份认证问题。

A、1996 年

B、1998 年

C、2000 年

D、2001 年

答案:A

1548、在 GM/T 0019《通用密码服务接口规范》中,可用于信息机密性保护的函数有( )。

A、计算会话密钥

B、单块加密运算

C、结束解密运算

D、多组数据消息鉴别码运算

答案:ABC

1549、基于口令(PASSWORD)的密钥派生函数需要调

用密码杂凑函数

A、正确

B、错误

答案:A

1550、SM9 标识密码算法密钥交换过程中不需要计算群

中的元素

A、正确

B、错误

答案:B

1551、下面容易受到 “中间人” 攻击的协议是( )。

A、Kerboros 密钥传输协议

B、Diffle-Hellman 密钥交换协议

C、Shamir 方案

D、Guillou-Quisquater 识别协议

答案:B

1552、数字信封通常是用来解决( )问题。

A、公钥分发问题

B、私钥分发问题

C、对称密钥分发问题

D、私钥保密问题

答案:C

1553、以下可以进行密钥交换的做法是( )。

A、依靠非对称加密算法

B、依靠专门的密钥交换算法

C、依靠通讯双方事先已经共享的 “秘密”

D、依靠哈希函数

答案:ABC

1554、由于传统的密码体制只有一个密钥 加密密钥等

于解密密钥,所以密钥分配过程中必须保证(

A、机密性

B、可用性

C、真实性

D、完整性

答案:ACD

1555、在 GM/T 0024《SSL VPN 技术规范》标准中,选用以下哪些密钥交换算法时,是由客户端单独完成预主密钥产生的( )。

A、ECC

B、IBC

C、ECDHE

D、RSA

答案:ABD

1556、下列哪种密钥交换协议提供认证性和前向安全性

( )。

A、SM2 密钥交换协议

B、Diffie-Hellman 密钥交换协议

C、基于椭圆曲线的 Diffie-Hellman 密钥交换协议(ECDH)

D、MQV 密钥交换协议

答案:AD

1557、以下关于 Diffie-Hellman 密钥交换协议说法正确的是( )。

A、Diffie-Hellman 密钥交换协议能提供建立会话密钥的功能

B、Diffie-Hellman 密钥交换协议不能抵抗中间人攻击

C、Diffie-Hellman 密钥交换协议不能提供相互认证的安全保障

D、Diffie-Hellman 密钥交换协议运算在有限循环群上

答案:ABCD

1558、在 Diffie-Hellman 密钥交换中,双方可以通过交换一些可以公开的信息生成出共享密钥。

A、正确

B、错误

答案:A

1559、GM/T 0042-2015《三元对等密码安全协议测试规范》中测试平台需要使用信号采集器等设备主动捕采集测试数据。

A、正确

B、错误

答案:B

1560、GM/T 0042-2015《三元对等密码安全协议测试规

范》中定义的统一封装格式中带有收发标识字段

A、正确

B、错误

答案:A

1561、根据密钥信息的交换方式,密钥分发可以分为(

)两类

A、人工(离线)密钥

分发

B、自动(在线)密钥

分发

C、固定密钥分发

D、随机密钥分发

答案:AB

1562、SM9 密钥交换协议中通信双方共需( )次消息传

A、2

B、3

C、4

D、2 或 3

答案:D

1563、关于 SM9 密钥交换协议以下说法错误的是( )。

A、通信双方通过 2 次信息传递可以协商共享密钥

B、提供可选的密钥确认功能

C、基于椭圆曲线双线性对

D、通过双方主密钥实现密钥协商

答案:D

1564、以下( )算法可以提供密钥交换功能。

A、SM1

B、SM3

C、SM4

D、SM9

答案:D

1565、IPSec 协议是为了弥补( )协议簇的安全缺陷,为 IP 层及其上层协议提供保护而设计的。

A、HTTP

B、IP

C、SNMP

D、PPP

答案:B

1566、IPSec 协议中,ISAKMP 的全称是( )。

A、AH 鉴别头协议

B、ESP 封装安全载荷协议

C、Internet 密钥交换协议

D、Internet 安全关联和密钥管理协议

答案:D

1567、UDP、TCP 和 SCTP 都是( )层协议。

A、物理

B、数据链路

C、网络

D、传输

答案:D

1568、SSH1.0 是一种不安全的远程管理协议,原因之一即其使用了( )来保证数据的完整性。

A、HMAC

B、CMAC

C、CRC

D、NMAC

答案:C

1569、下列不是 SSL 所提供的服务是( )。

A、用户和服务器的身

份鉴别

B、数据加密传输

C、数据完整性保护

D、通信双方通信时的

基本信息

答案:D

1570、针对多数据源模型训练的隐私保护可以利用(

) 技术,主要用于多个移动终端用户协同训练一个模型

A、安全多方计算

B、联邦学习

C、可信执行环境

D、区块链

答案:B

1571、SSL 协议可以实现的安全需求有( )。

A、服务器对用户身份

认证

B、用户对服务器身份

认证

C、传输信息的机密性

D、传输信息的完整性

答案:ABCD

1572、SSL 协议体系结构包括的协议子层是( )。

A、握手协议层

B、记录协议层

C、发送数据层

D、接收数据层

答案:AB

1573、SSL 协议提供的安全通道具有的特征有( )。

A、机密性

B、真实性

C、完整性

D、高效、快速

答案:ABC

1574、IPSec 协议不可以做到( )。

A、通信实体认证

B、完整性检查

C、加密

D、签发证书

答案:D

1575、基于( )加密的密文检索方法可以直接对加密数据进行检索,有效降低运算复杂度的同时不改变相应的明文顺序,既保护了用户数据安全,又提高了密文检索效率。

A、秘密共享

B、全同态

C、区块链

D、不经意传输

答案:B

1576、IPSec 协议中的 SA 分为 IPSec SA 和 IKE SA,其中单个 IPSec SA 是( ),单个 IKE SA 是( )。

A、单向,双向

B、单向,单向

C、双向,双向

D、双向,单向

答案:A

1577、SSL 协议中,记录层协议将数据分为长度为( )

或更小的数据块

A、1KB

B、4KB

C、16KB

D、64KB

答案:C

1578、下面哪个说法在 SSL 握手协议中的过程是错误的

( )

A、预主密钥生成主密

B、主密钥生成工作密

C、hello 消息中协商密

码套件

D、主密钥生成预主密

答案:D

1579、当 ESP 处于( )情况下,ESP 头放在新建外部 IP 头之后,原 IP 数据报文之前,为整个原 IP 报文提供机密性保护,为新建外部 IP 头后的内容提供认证保护。

A、主模式

B、快速模式

C、传输模式

D、隧道模式

答案:D

1580、SSL 协议采用两套密钥分别用于两个方向的通信,IPSec 使用两个单向的 IPSec SA 实现双向通信,这样设计可以防范( )。

A、重放攻击

B、中间相遇攻击

C、中间人攻击

D、侧信道攻击

答案:A

1581、参照 GM/T 0024 标准实现的 SSL 协议,以下说法正确的是( )。

A、Hello 消息中,双方交换的随机数用于派生出主密钥

B、对服务端进行身份鉴别时采用数字签名方式,若密钥交换方式为 ECDHE,则签名数据中包含有服务端密钥交换参数

C、IBC_SM4_SM3 密码套件中采用 SM9 算法实现身份鉴别

D、生成密钥的 PRF 算法可用 SM3 实现

答案:ABCD

1582、参照 GM/T 0022 标准实现的 IPSec 协议,以下说法错误的是( )。

A、用于通信隧道传输保护的会话密钥是在 IKE 阶段快速模式中生成的

B、ESP 封装模式下,可对整个 IP 报文提供加密保护

C、传输模式下,AH 子协议对原有 IP 报文和新加 IP 头提供完整性

、数据源鉴别安全功能

D、IKE 阶段主模式中,密钥协商时的密钥素材是直接采用对方加密公钥实现机密性传输保护的

答案:BCD

1583、以下关于 SSL/TLS 说法,正确的是( )。

A、使用 SSL/TLS 可以确保通信报文的机密性

B、在 SSL/TLS 中,使用数字签名技术来认证通信双方的身份

C、在 SSL/TLS 中,可以确保通信报文的完整性

D、在 SSL/TLS 中,一定是实现了双向身份鉴别

答案:ABC

1584、参照 GM/T 0024 标准实现的 SSL 协议,握手协议的描述错误的是( )。

A、在客户端和服务端 Hello 消息之后,服务端向客户端发送服务端证书且必须向客户端发送证书请求消息

B、在对交换数据进行加密和签名计算 时,交换数据的加密和签名运算可以采用同一公私钥对

C、客户端和服务端之间使用的密钥交换算法由协议的版本决定

D、工作密钥的具体密钥长度由选用的密码算法决定

答案:ABC

1585、在测评时,发现在 SSL 协议的 Client Hello 报文中出现了 {0xe0,0x13} 属性值,那么意味着该链路正在使用 ECC_SM4_SM3 套件。

A、正确

B、错误

答案:A

1586、经 抓 包 发 现 通 信 双 方 协 商 的 密 码 套 件 为 ECDH_RSA_WITH_AES_256_CBC_SHA 和 ECDHE_RSA_WITH_AES_256_CBC_SHA , 前者

无法提供前向安全性,而后者可以提供。

A、正确

B、错误

答案:A

1587、经 抓 包 发 现 通 信 双 方 协 商 的 密 码 套 件 为 ECC_SM4_SM3 和 ECDHE_SM4_SM3 ,前者无法提供前向安全性,而后者可以提供。

A、正确

B、错误

答案:A

1588、经 抓 包 发 现 通 信 双 方 协 商 的 密 码 套 件 为 RSA_WITH_AES_256_CBC_SHA,该套件无法提供前向安全性。

A、正确

B、错误

答案:A

1589、通过协议解析工具可以解析 ISAKMP 协议第二阶段(快速模式)中除了协议头之外的数据包。

A、正确

B、错误

答案:B

1590、TLS 1.0 版本协议中 CBC 模式的 IV 没有使用不可预测的随机数,而是使用了上一次 CBC 模式加密时的最后一个分组,从而导致被攻击。因此,为了防御此类攻击,TLS 1.1 以上的版本中要求必须隐式地传送 IV。

A、正确

B、错误

答案:B

1591、SSL 协议中,最终客户端和服务端会生成一对密钥,用于双方通信时对数据报文加密和校验。

A、正确

B、错误

答案:B

1592、在 TLS1.2 协议中,如果客户端和服务端选用密码套件 ECDHE-RSA-AES256-CBC-SHA256 , 那么

SHA256 的作用是用于数据报文的完整性保护。

A、正确

B、错误

答案:A

1593、仅使用 HTTPS 就可以保障网上支付各个环节的安

全性

A、正确

B、错误

答案:B

1594、SSL 协议的密码套件中,经抓包发现通信双方协商 的 密 码 套 件 为 ECDHE_RSA_WITH_AES_128_GCM_SHA,下列

说法错误的是( )。

A、RSA 算法用于实现身份鉴别

B、基于 RSA 数字信封方式进行密钥交换

C、AES-GCM 算法用于实现通信数据机密性保护

D、AES-GCM 算法用于实现通信数据完整性保护

答案:B

1595、以下最适合用于支持 NAT(网络地址转换)穿越的模式是( )。

A、传输模式下使用

AH+ESP 协议

B、隧道模式下使用

AH+ESP 协议

C、传输模式下使用 ESP 协议

D、隧道模式下使用 ESP 协议

答案:D

1596、SSL/TLS 可以确保通信的机密性,还可以防止数据被篡改,♘无法对服务器进行认证。

A、正确

B、错误

答案:B

1597、S-HTTP( 安全超文本传输协议) 是一种结合 HTTP 而设计的安全通信协议,它工作( )层。

A、传输层

B、链路层

C、网络层

D、应用层

答案:D

1598、在 IPSec 中,设计 AH 协议的主要目的是用来增加

IP 数据包( )的认证机制。

A、安全性

B、完整性

C、可靠性

D、机密性

答案:B

1599、SSL 记录协议(Record Protocol)为 SSL 连接提供

的服务有( )

A、保密性

B、便捷性

C、高效性

D、完整性

答案:AD

1600、在实际应用中,一般使用主密钥对通信数据进行

加密

A、正确

B、错误

答案:B

1601、GM/T 0005《随机性检测规范》中规定的显著性

水平是( )

A、0.1

B、0.01

C、0.001

D、0.0001

答案:B

1602、GM/T 0005《随机性检测规范》中,“线性复杂度检测” 中计算线性复杂度,通常采用以下哪种算法

( )。

A、Miller-Rabin 算法

B、Berlekamp-Massey 算法

C、最小二乘法

D、中国剩余定理

答案:B

1603、在随机数发生器后处理方法中,并非冯・诺依曼后处理方法特点的是( )。

A、输入序列是统计独立的

B、输出速率是稳定的

C、输入序列会被压缩输出

D、输入序列是不均衡的

答案:B

1604、GM/T 0005《随机性检测规范》中,关于检测原理以下说法正确的是( )。

A、“Maurer 通用统计检测” 用于检测待检序列能否被无损压 缩,如果待检序列能被显著地压缩,那么就认为该序列是不随机的

B、“重叠子序列检测” 通过比较 m 位可重叠子序列模式的频数和 m+1 位可重叠子序列模式的频数来检测其随机性

C、“扑克检测” 用于检测待检序列中 m 位非重叠子序列的每一种模式的个数是否接近

D、“矩阵秩检测” 用于检测待检序列中给定长度的子序列之间的线性独立性

答案:ACD

1605、根据 GM/T 0005《随机性检测规范》,若指定样本数量是 1000,以下通过测试的组是( )。

A、通过样本数量是 970

B、通过样本数量是 975

C、通过样本数量是 981

D、通过样本数量是 985

答案:CD

1606、以下会用到随机数的场景有()。

A、生成初始化向量

(IV)

B、生成对称密钥

C、生成密钥对

D、生成 nonce

答案:ABCD

1607、GM/T 0005《随机性检测规范》中,“块内频数检测” 用于检测待检序列中 0 和 1 的个数是否相近。

A、正确

B、错误

答案:B

1608、GM/T 0005《随机性检测规范》中,“离散傅立叶检测” 用于检测待检序列进行傅立叶变换后得到不正常的峰值个数是否超过了允许值。

A、正确

B、错误

答案:A

1609、对称加密算法和密码杂凑算法具有混淆和扩散的特性,数据经过其处理后,将呈现非常良好的随机特性,因此很多时候,它们可以单独使用以产生真随机数。

A、正确

B、错误

答案:B

1610、伪随机数生成器产生的序列不一定具备不可预测

A、正确

B、错误

答案:A

1611、随机数一定是不可预测的,所以由随机数发生器产生的随机数不会出现连续多个’0’的情况。

A、正确

B、错误

答案:B

1612、SM2 签名算法用到的随机数不可泄露,♘可以重复使用

A、正确

B、错误

答案:B

1613、随机数发生器输出的必须是熵源产生的直接结

果,不能经过后处理。

A、正确

B、错误

答案:B

1614、软件密码模块(或混合密码模块的软件部件)中的随机数发生器部件,可以单独作为软件密码模块,也可以作为软件密码模块(或混合密码模块的软件部分)的一部分。

A、正确

B、错误

答案:A

1615、下列需要由双方或多方共同提供信息建立起共享会话密钥的协议是( )。

A、密钥建立协议

B、密钥传输协议

C、密钥共享协议

D、密钥协商协议

答案:B

1616、以下密钥建立方式,如果长期密钥泄露,将会导致之前协商的会话密钥也被泄露的是()。

A、DH 协议

B、MQV 协议

C、ECDH 协议

D、数字信封技术

答案:D

1617、如果有 6 个成员组成的团体希望互相通信,那么在点到点的对称密钥分发结构中,需要人工分发密钥加密密钥(KEK)的数量为()。

A、18

B、3

C、15

D、18

答案:C

1618、如果有 6 个成员组成的团体希望互相通信,那么在在基于密钥中心的对称密钥分发结构中,需要人工分发 KEK 的数量为()。

A、5

B、8

C、6

D、15

答案:C

1619、在密钥分发场景中,常见做法有()。

A、人工传递

B、知识拆分

C、通过密钥加密密钥

(KEK)加密传输

D、数字信封

答案:ACD

1620、以下哪些密码系统的参数应该与密钥一样进行保护()。

A、SM4 加密过程中的轮密钥

B、密码算法中随机数发生器的内部状态

C、椭圆曲线密码体制所使用的域的参数

D、SM2 密钥交换临时产生的随机数

答案:ABD

1621、RC4 是一个典型的基于非线性数组变换的序列密码。为了保证安全的强度,要求至少使用 64 位密钥,以防止穷举搜索攻击。

A、正确

B、错误

答案:B

1622、签名私钥和加密私钥都应及时进行归档。

A、正确

B、错误

答案:B

1623、密钥分散是上级的密钥与本级的特征相结合形成本级的密钥,其基本思想是用密钥来保护密钥。

A、正确

B、错误

答案:B

1624、有中心的密钥分发模式中,会话密钥可以由( )

生成

A、通信发起方

B、认证服务器

C、代理服务器

D、密钥分发中心 KDC

答案:AD

1625、以点对点密钥分发协议为例,在一个有 n 个用户的系统中,需要保存 n (n-1) 个密钥。

A、正确

B、错误

答案:B

1626、假设某公司的董事会想保护产品的配方,该公司总裁应该能够在需要时拿到配方,♘在紧急的情况下,12 位董事会成员中的任意 7 位也可以揭开配方。在密码学上,解决这类问题的技术称为(

)。

A、密钥托管技术

B、门限密钥协商技术

C、密钥分发技术

D、门限秘密共享技术

答案:D

1627、密钥管理负责从初始产生到最终销毁的整个过程,通常包括密钥的生成、( )、分发、使用

、备份与恢复、更新、撤销和销毁等内容。

A、交换

B、存储

C、延续

D、删除

答案:B

1628、通过密钥生成器生成的密钥要确保它的( )。

A、可重复性

B、不可重复性

C、不可预测性

D、抗抵赖性

答案:BC

1629、下面关于密钥管理的说法正确的是( )。

A、非对称密钥中的公钥不需要机密性保护,♘应该考虑完整性保护

B、密钥分发包括人工方式和在线方式

C、密钥管理技术可包括:对称密钥管理和非对称密钥管理

D、密钥安全性应综合密钥空间、密钥使用时长等因素

答案:ABCD

1630、以下关于密钥派生的说法正确的有( )。

A、从口令派生密钥可用于加密存储设备

B、从口令派生密钥可

用于网络通信数据保护

C、可以基于 HMAC 算法实现

D、可以基于 CMAC 算法实现

答案:ACD

1631、密钥管理就是在授权各方之间实现密钥关系的建立和维护的一整套技术和程序,只要密钥管理策略是安全的,那么就不会发生密钥泄露等问题。

A、正确

B、错误

答案:B

1632、现代密码体制要求密码算法是可以公开评估的,整个密码系统的安全性并不取决对密码算法的保密或者是对密码设备等保护,决定整个密码体制安全性的因素是密钥的保密性。

A、正确

B、错误

答案:A

1633、密钥管理遵循 “木桶” 原理,即密钥的安全性是由密钥整个阶段中安全性最低的阶段决定的。

A、正确

B、错误

答案:A

1634、信息系统中的密钥在其生命周期内涉及到生成、存储、导入和导出、分发、使用、备份和恢复、公开、销毁等环节。

A、正确

B、错误

答案:B

1635、并非所有的密钥都需要存储,一些临时密钥或一次一密的密钥在使用完就要进行销毁。

A、正确

B、错误

答案:A

1636、任何密钥的使用都应遵循密钥的生存周期,绝不能超期使用,这是因为密钥使用时间越长,重复几率越大,外泄可能性越大,被破译的危险性就越大

A、正确

B、错误

答案:A

1637、会话密钥可由通信双方协商得到,也可由密钥分

发中心分配。

A、正确

B、错误

答案:A

1638、按照是否需要第三方可信机构来分,秘密密钥分发

分为无中心的密钥分发和有中心的密钥分发两种

方式

A、正确

B、错误

答案:A

1639、密钥协商的目的是通信双方在网络中通过交换信息生成一个双方共享的会话密钥。

A、正确

B、错误

答案:A

1640、密钥管理最小权利策略是指分配给用户进行某一事物处理所需的最小的密钥集合。

A、正确

B、错误

答案:A

1641、在密码算法强度足够大的情况下,密钥可以不用

更新

A、正确

B、错误

答案:B

1642、GM/Z 4001《密码术语》中,密钥全生命周期包

括( )等

A、密钥产生

B、密钥存储

C、密钥更新

D、密钥分量

答案:ABC

1643、数字签名使用密码杂凑函数预先处理消息 可以

( )

A、防范伪造攻击

B、提高签名的计算速

C、缩小待签名消息的

长度

D、提高签名验证的速

答案:ABCD

1644、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。

A、代理签名

B、群签名

C、多重签名

D、盲签名

答案:D

1645、一个数字签名体制包含的内容,说法正确的是(

)。

A、包含加密和解密两个方面

B、包含加密和认证两个方面

C、包含签名和验证签名两个方面

D、包含认证和身份识别两个方面

答案:C

1646、关于数字签名,以下说法正确的是( )。

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

答案:D

1647、下面对于数字签名的描述不正确的是( )。

A、数字签名是可信的

B、数字签名是不可抵

赖的

C、数字签名是可伪造

D、数字签名是不可伪

造的

答案:C

1648、下面的说法中错误的是( )。

A、对称密码系统的加

密密钥和解密密钥相同

B、PKI 系统的加密密钥和解密密钥不同

C、数字签名之前要先

对消息或报文做摘要

D、数字签名系统一定具有数据加密功能

答案:D

1649、下面有关盲签名说法错误的是( )。

A、消息的内容对签名者是不可见的

B、在签名被公开后

签名消息一定可追踪

C、消息的盲化处理由消息拥有者完成

D、满足不可否认性

答案:B

1650、下面有关群签名说法错误的是( )。

A、只有群成员能代表这个群组对消息签名

B、验证者可以确认数字签名来自于该群组

C、验证者能够确认数字签名是哪个成员所签

D、借助于可信机构可以识别出签名是哪个签名人所为

答案:C

1651、与 RSA 算法相比,DSS(数字签名标准)不包括

( )

A、数字签名

B、鉴别机制

C、加密机制

D、数据完整性

答案:C

1652、签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( )。

A、代理签名

B、群签名

C、多重签名

D、盲签名

答案:A

1653、关于消息认证,以下说法正确的是( )。

A、可以验证消息来源

B、可以验证消息的完

整性

C、可以验证消息的真

实性

D、可以加密消息

答案:ABC

1654、环签名 (ring signature) 是一种( )方案,是一种简化的群签名,环签名中只有环成员没有管理者,不需要环成员间的合作。

A、加密

B、数字签名

C、数字认证

D、秘密共享

答案:B

1655、可以构造环签名的我国标准算法是( )。

A、SM2

B、SM3

C、SM4

D、SM9

答案:AD

1656、GB/T 17903 《信息技术 安全技术 抗抵赖》提供的抗抵赖机制可用于如下阶段的抗抵赖( )。

A、证据生成

B、证据传输、存储和检

C、证据验证

D、争议仲裁

答案:ABC

1657、关于 SM9 数字签名算法以下说法错误的是( )。

A、基于椭圆曲线双线性对实现

B、签名之前需要对待签消息进行压缩

C、使用主私钥对待签消息进行签名

D、可通过签名者标识和其他信息对签名进行验证

答案:C

1658、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。

A、代理签名

B、群签名

C、多重签名

D、盲签名

答案:D

1659、下列方法通常用来实现抗抵赖性的是( )。

A、加密

B、数字签名

C、时间戳

D、哈希值

答案:B

1660、下列不属于数字签名所能实现的安全保证的是(

A、保密通信

B、防抵赖

C、防冒充

D、防伪造

答案:A

1661、完整的数字签名过程包括( )过程。

A、加密

B、解密

C、签名

D、验证

答案:CD

1662、现代密码学中很多应用包含散列运算,下面应用中包含散列运算的是( )。

A、消息机密性

B、消息完整性

C、消息认证码

D、数字签名

答案:BCD

1663、盲签名与普通签名相比,其显著特点为( )。

A、签名者是用自己的公钥进行签名

B、签名者不知道所签署的数据内容

C、签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的

D、在签名被接收者泄露后,签名者不能跟踪签名

答案:BC

1664、数字签名应该具有的特征有( )。

A、不可伪造

B、不可泄露

C、不可改变

D、不可否认

答案:ACD

1665、下列方法可用于消息认证是( )。

A、消息认证码

(MAC)

B、数字签名

C、杂凑函数

D、信息隐藏

答案:AD

1666、根据仲裁的参与情况可将数字签名分为两种类型:真实签名和仲裁签名。仲裁签名在实现的过程中一直需要仲裁的参与,也就是说在签名算法的实现过程中需要利用仲裁的 “可信性” 作为算法的一部分。

A、正确

B、错误

答案:A

1667、消息认证码(MAC)具有认证功能。

A、正确

B、错误

答案:A

1668、群签名中任意群成员可代表整个群组对消息签名

A、正确

B、错误

答案:A

1669、下列哪些是公钥基础设施 PKI 的常见部件( )。

A、CA 中心

B、证书库

C、证书撤销管理系统

D、密钥分发中心 KDC

答案:ABC

1670、以下哪些是数字证书的构成要素( )。

A、证书颁发者

B、密钥用法

C、签发时间

D、私钥

答案:ABC

1671、我国双证书体系中包括签名证书和加密证书,依据 GM/T0015《基于 SM2 密码算法的数字证书格式规范》,其中加密证书可用于( )。

A、数据加密

B、密钥加密

C、数字签名

D、密钥协商

答案:ABD

1672、下列关于数字证书和公钥基础设施 PKI 的说法正确的是( )。

A、证书是 CA 机构将用户的公钥进行加密之后的产物

B、要确认证书中所包含的公钥是否合 法,需要得到 CA 机构的公钥

C、世界上颁发的所有证书,沿着 CA 机构的层级关系都能够找到唯一的根 CA

D、用户发现自己的私钥泄露之后,需要联系 CA 机构申请证书撤销

答案:BD

1673、PKI 体系所使用数字证书的格式标准是( )。

A、RSA

B、PGP

C、X.509

D、ECC

答案:C

1674、PKI 是( )的简称。

A、Private Key

Infrastructure

B、Public Key

Infrastructure

C、Public Key Institute

D、Private Key Institute

答案:B

1675、证书的生命周期包括以下哪些()。

A、证书申请

B、证书生成

C、证书存储

D、证书撤销

答案:ABCD

1676、从密钥用途上来分,数字证书可以分为( )。

A、加密证书

B、个人证书

C、签名证书

D、公共证书

答案:AC

1677、数字证书的申请方式有( )。

A、在线申请

B、离线申请

C、普通申请

D、贵宾申请

答案:AB

1678、我国 PKI 的部件主要包括( )。

A、签发证书的证书机

构 CA

B、登记证书的注册机

构 RA

C、存储和发布证书的

电子目录

D、密钥管理系统 KM

答案:ABCD

1679、下面哪个格式描述了证书请求语法( )。

A、PKCS#7

B、PKCS#8

C、PKCS#9

D、PKCS#10

答案:D

1680、以下关于 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》描述错误的是( )。

A、证书申请和下载可以采用在线或离线两种方式

B、用户签名密钥对和加密密钥对均由用户自己产生

C、用户的数字证书由 CA 签发,根 CA 的数字证书由根 CA 自己签发,下级 CA 的数字证书由上级 CA 签发

D、证书状态查询系统所提供的服务可以采用 CRL 查询或在线证书状态查询两种方式

答案:B

1681、以下哪项不是 CA 的服务功能( )。

A、提供加密私钥管理

B、用户证书签发

C、用户证书撤销

D、用户证书查询

答案:A

1682、X.509 签名证书中,signatureAlgorithm 域包含了该证书对应私钥签名时所使用的的密码算法标识符

A、正确

B、错误

答案:A

1683、公钥密码体制中,其他人可以用公钥进行( )

A、加密和验证签名

B、解密

C、签名

D、以上均不对

答案:A

1684、X.509 数字证书格式中包含的元素有①证书版本

②证书序列号③签名算法标识④证书有效期⑤证书颁发者⑥证书主体名⑦主体公钥信息和⑧(

)。

A、主体的解密密钥

B、证书序列号摘要

C、密钥交换协议

D、签名值

答案:D

1685、数字证书由 CA 机构签发,用( )来验证证书。

A、私钥

B、公钥

C、SRA

D、序列号

答案:B

1686、在 PKI 系统中, 由( )绑定用户的身份信息和

公钥

A、发送方

B、CA 机构

C、接收方

D、不需要

答案:B

1687、CA 用 ( ) 签名数字证书。

A、用户的公钥

B、用户的私钥

C、自己的公钥

D、自己的私钥

答案:D

1688、数字证书的基本内容包括 ( )。

A、用户标识

B、用户公钥

C、用户私钥

D、CA 签名

答案:ABD

1689、密钥管理包括哪些内容 ( )。

A、密钥产生

B、密钥备份

C、密钥恢复

D、密钥更新

答案:ABCD

1690、以下关于 PKI 的叙述正确的是( )。

A、PKI 是利用公钥理论和技术建立的提供安全服务的基础设施

B、CA 是证书的签发机构,也是 PKI 的核心

C、PKI 的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等

D、RA 主要进行用户的注册和审核

答案:ABCD

1691、PKI 的基本组成包括( )。

A、CA

B、KM

C、RA

D、密钥分发中心

答案:ABC

1692、PKCS#1 描述了 RSA 加密和解密的方法 。

A、正确

B、错误

答案:A

1693、GM/T 0015《基于 SM2 密码算法的数字证书格式规范》中,对于双证书,标准的证书扩展域的(

)一定为关键项。

A、密钥用法 keyUsage

B、主体密钥标识符

subjectKeyIdentifier

C、扩展密钥用途

extKeyUsage

D、认证机构 authority

答案:A

1694、GM/T 0015《基于 SM2 密码算法的数字证书格式规范》中,关于证书扩展项说法不正确的是(

)。

A、扩展项包括两部 分:扩展关键度和扩展项值

B、采用关键性的扩展项可能导致在通用的应用中无法使用证书

C、颁发机构密钥标识符 authorityKeyIdentifier 也可用作 CRL 扩展

D、如果不能识别关键的扩展时,应拒绝接受该证书

答案:A

1695、GM/T 0015《基于 SM2 密码算法的数字证书格式规范》标准中 ASN.1 采用了( )编码。

A、DER

B、OER

C、PER

D、XER

答案:A

1696、GM/T 0015《基于 SM2 密码算法的数字证书格式规范》中,CA 在 2049 年之前应将有效期时间编码为 UTCTime 类型。

A、正确

B、错误

答案:A

1697、GM/T 0015《基于 SM2 密码算法的数字证书格式

规范》中,CA 应确保使用大于 20 个 8 位字节的证书序列号

A、正确

B、错误

答案:B

1698、下列选项中是 CA 证书的组成部分的是( )。

A、证书序列号(唯一

的)

B、证书持有者名称

C、证书颁发者名称

D、证书有效期

答案:ABCD

1699、公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

A、正确

B、错误

答案:A

1700、在 GM/Z4001《密码术语》中, 公钥基础设施

(PKI)可用于提供机密性、完整性、真实性及抗抵赖等安全服务。

A、正确

B、错误

答案:A

1701、用户可以通过公钥证书来相互交换自己的公钥,不需要每次都联系 CA 机构。

A、正确

B、错误

答案:A

1702、防止他人对传输的文件进行破坏,以及确定发信人的身份需要采取的密码技术手段是( )。

A、数字签名

B、加密技术

C、生物识别

D、实体鉴别

答案:A

1703、下面属于身份鉴别的主要方法有( )。

A、基于口令

B、基于硬件 Token

C、基于生物特征

D、访问控制

答案:ABC

1704、多因素鉴别的因子可以包括哪些( )。

A、口令

B、令牌

C、指纹

D、手势

答案:ABCD

1705、JWT(Json Web Token)常用于各类身份鉴别与授权应用场景中, 仅支持对称密码算法实现

Token 的生成

A、正确

B、错误

答案:B

1706、下面有关数字签名描述错误的是( )。

A、通过待签名消息、签名值和公钥完成签名验证

B、发送者事后不能抵赖对报文的签名

C、接收者不能伪造签名

D、能够保证待签名消息的机密性

答案:D

1707、对用户的身份鉴别基本方法可以分为( )。

A、基于虹膜的身份鉴

B、基于秘密信息的身

份鉴别

C、基于指纹的身份鉴

D、基于人脸的身份鉴

答案:ABCD

1708、身份鉴别是指确认一个人的身份信息 身份鉴别

可通过( )实现

A、用户知道什么

B、用户的指纹特征

C、用户拥有什么

D、用户的虹膜特征

答案:ABCD

1709、数字证书采用公钥密码体制,每个用户都可以设定公钥,其公钥用于用于解密和签名。

A、正确

B、错误

答案:B

1710、数字证书中一般由证书拥有者对其公钥进行签名

A、正确

B、错误

答案:B

1711、身份认证的作用是对用户的身份进行鉴别,能保护网络信息系统中的数据和服务不被未授权的用户访问。身份认证技术包括( )。

A、用户名 + 口令

B、动态令牌

C、生物特征认证

D、数字签名技术

答案:ABCD

1712、智能密码钥匙中用于签名和签名验证的密钥是

()

A、设备认证密钥

B、用户密钥

C、会话密钥

D、对称密钥

答案:B

1713、在 GM/T 0027《智能密码钥匙技术规范》中规定了智能密码钥匙的功能要求、硬件要求等,还规定了哪些要求()。

A、软件要求

B、性能要求

C、环境适应性要求

D、可靠性要求

答案:ABCD

1714、在 GM/T 0027《智能密码钥匙技术规范》中,功能要求中的初始化要求包括()。

A、出厂初始化

B、设备初始化

C、应用初始化

D、个人化数据初始化

答案:AC

1715、在 GM/T 0027《智能密码钥匙技术规范》的密码运算功能要求中,分组密码算法的工作模式至少应包括哪些()。

A、电子密码本(ECB)

B、密码分组链接

(CBC)

C、输出反馈(OFB)

D、密文反馈(CFB)

答案:AB

1716、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙必须至少支持三种密钥,分别是()

A、设备认证密钥

B、用户密钥

C、会话密钥

D、密钥加密密钥

答案:ABC

1717、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的硬件要求包括哪些方面()。

A、接口

B、芯片

C、线路传输

D、密钥安全

答案:ABC

1718、根据 GM/T 0027《智能密码钥匙技术规范》,在管理终端和智能密码钥匙之间传输的所有口令和密钥有什么要求()。

A、均应加密传输

B、传输过程中能够防范重放攻击

C、可以明文传输

D、必须保证不可否认性

答案:AB

1719、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙要能够具备抵抗的攻击包括()。

A、能量分析攻击

B、电磁分析攻击

C、时间分析攻击

D、错误注入攻击

答案:ABCD

1720、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙在哪些功能需要支持掉电保护()。

A、密钥生成

B、密码运算

C、文件读写

D、口令验证和修改

答案:ABCD

1721、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的安全要求包括设备软件安全防护等,还有哪些部分的安全要求()。

A、密码算法

B、密钥管理

C、多应用安全

D、线路传输安全

答案:ABCD

1722、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的硬件接口只能是 USB 接口。

A、正确

B、错误

答案:B

1723、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙在设备发行时,必须对设备认证密钥进行修改。

A、正确

B、错误

答案:A

1724、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的所有私钥都应在密码钥匙内部生成

A、正确

B、错误

答案:B

1725、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的加密私钥既可以导入也可以导出。

A、正确

B、错误

答案:B

1726、根据 GM/T 0027《智能密码钥匙技术规范》,下列算法中,不是智能密码钥匙必须支持的是()

A、公钥密码算法

B、流密码算法

C、分组密码算法

D、杂凑算法

答案:B

1727、根据 GM/T 0027《智能密码钥匙技术规范》,下列哪个不是智能密码钥匙应用初始化阶段进行的操作()

A、设置管理员口令

B、设置用户口令

C、对设备认证密钥进行初始化

D、设置应用中容器个数

答案:C

1728、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙必须支持的公钥密码算法是()

A、RSA1024

B、RSA2048

C、SM2

D、SM3

答案:C

1729、根据 GM/T 0027《智能密码钥匙技术规范》,以

下哪个不是智能密码钥匙必须支持的密钥类型

()

A、设备认证密钥

B、用户密钥

C、会话密钥

D、AES 密钥

答案:D

1730、根据 GM/T 0027《智能密码钥匙技术规范》,在管理终端和智能密码钥匙之间传输的所有口令和密钥均应加密传输,并保证在传输过程中能够防范重放攻击。

A、正确

B、错误

答案:A

1731、根据 GM/T 0016《智能密码钥匙密码应用接口规

范》,容器中存放的加密密钥用于保护哪种密钥

()

A、解密私钥

B、验签公钥

C、加密公钥

D、会话密钥

答案:B

1732、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,设备出厂阶段,应执行哪种操作()。

A、预置 SM2 签名预处理信息

B、预置加密密钥对

C、预置会话密钥

D、预置设备认证密钥

答案:D

1733、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,PIN 码长度至少为几个字节()。

A、4

B、6

C、8

D、10

答案:B

1734、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,以下哪种密钥可以以明文形式出现在设备之外()。

A、解密私钥

B、加密公钥

C、签名私钥

D、会话密钥

答案:B

1735、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,应用管理不包含以下哪个接口函数()。

A、应用枚举

B、应用删除

C、应用关闭

D、取得创建应用的权限

答案:D

1736、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中,以下陈述正确的是()。

A、容器可以包含多个应用

B、应用可以包含多个容器

C、容器可以包含多个文件

D、应用之间可以互相依赖

答案:B

1737、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中,以下陈述正确的是()。

A、智能密码钥匙中的

应用之间应相互独

B、智能密码钥匙可拥

有多个设备认证密

C、容器中应包含设备认证密钥

D、应用中应包含设备认证密钥

答案:A

1738、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中,应用由以下哪些组件构成()。

A、管理员 PIN

B、用户 PIN

C、文件

D、容器

答案:ABCD

1739、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中,容器中存放了哪些敏感信息()。

A、加密密钥对

B、签名密钥对

C、会话密钥

D、随机数发生器状态

答案:ABC

1740、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中,文件管理函数包括如下哪些功能()。

A、创建文件

B、删除文件

C、枚举文件

D、获取文件信息

答案:ABCD

1741、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中,计算多组数据消息鉴别码的操作包括()

A、SKF_MacInit

B、SKF_MacUpdate

C、SKF_MacFinal

D、SKF_DigestFinal

答案:ABC

1742、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中,个人身份识别码包括哪些类型()。

A、管理员 PIN

B、用户 PIN

C、设备验证密钥

D、报文鉴别码 MAC

答案:AB

1743、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中,规定的权限包括哪些()。

A、设备权限

B、用户权限

C、管理员权限

D、日志权限

答案:ABC

1744、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,正确的陈述包括哪些()。

A、管理员 PIN 码验证通过后,获得管理员权限,管理员权限只作用于其所在的应用

B、用户 PIN 码验证通过后,获得用户权

限,用户权限只作用于其所在的应用

C、通过设备认证后获得设备权限

D、一个应用中可以包含多个容器

答案:ABCD

1745、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,一个设备中存在唯一一个设备认证密钥和唯一一个应用

A、正确

B、错误

答案:B

1746、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,加密密钥对由外部产生并安全导入。

A、正确

B、错误

答案:A

1747、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,会话密钥可以由外部产生并安全导入。

A、正确

B、错误

答案:A

1748、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,签名密钥对应由内部产生,而加密密钥对应由外部产生并安全导入。

A、正确

B、错误

答案:A

1749、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,其支持的接口函数类型包括设备管理、访问控制、应用管理、文件管理、容器管理和密码服务。

A、正确

B、错误

答案:A

1750、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,加密密钥对保护结构中对称算法标识所确定的加密模式为 ECB 模式。

A、正确

B、错误

答案:A

1751、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,支持的设备权限类型包括管理员权限和用户权限。

A、正确

B、错误

答案:B

1752、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中定义了智能密码钥匙的开发接口。

A、正确

B、错误

答案:A

1753、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,设备密钥用于应用程序对智能密码钥匙身份的认证。

A、正确

B、错误

答案:B

1754、根据 GM/T 0016《智能密码钥匙密码应用接口规

范》,验证管理员 PIN 成功后,可以进行哪些操作()

A、删除应用文件

B、删除会话密钥

C、修改用户 PIN

D、修改管理员 PIN

答案:D

1755、根据 GM/T 0016《智能密码钥匙密码应用接口规

范》,验证用户 PIN 成功后,可以进行以下操作

A、修改设备密钥

B、修改管理员 PIN

C、修改用户 PIN

D、初始化设备

答案:C

1756、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中,关于权限使用说法正确的是()

A、设备权限仅用于创建应用、删除应用和修改设备认证密钥

B、创建和删除容器需要管理员权限

C、文件的读写权限在使用文件时指定

D、容器内私钥的使用需要管理员权限

答案:A

1757、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中,关于智能密码钥匙中应用的说法正确的是

()

A、一个设备中可以存在多个应用

B、不同的应用之间可以共享数据

C、应用由管理员 PIN、用户 PIN、文件和容器组成

D、每个应用维护各自的与管理员 PIN 和用户 PIN 相关的权限状态

答案:ACD

1758、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中,关于智能密码钥匙中应用的说法错误的是

()

A、一个设备中可以存在多个应用

B、不同的应用之间可以共享数据

C、应用由管理员 PIN、用户 PIN、文件和容器组成

D、每个应用维护各自的与管理员 PIN 和用户 PIN 相关的权限状态

答案:B

1759、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中,关于设备中的各种密钥的说法正确的是

()

A、签名密钥对由内部产生

B、加密密钥对由外部产生并安全导入

C、会话密钥可由内部产生或者由外部产生并安全导入

D、签名密钥对也可由外部产生并安全导入

答案:ABC

1760、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中,关于设备中的各种密钥的说法错误的是

()

A、签名密钥对由内部产生

B、加密密钥对由外部产生并安全导入

C、会话密钥可由内部产生或者由外部产生并安全导入

D、签名密钥对也可由外部产生并安全导入

答案:D

1761、在 GM/T 0016《智能密码钥匙密码应用接口规范

》中,关于用户 PIN 说法正确的是

A、用户 PIN 码的解锁需要管理员权限

B、用户 PIN 码具有最大可重试次数

C、用户 PIN 码的修改需要管理员权限

D、PIN 码长度不少于 8

个字节

答案:AB

1762、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,密钥容器存放的逻辑对象包括()。

A、非对称密钥对

B、用户 PIN

C、会话密钥

D、数字证书

答案:ACD

1763、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,规定了哪两者之间通讯的数据格式

()。

A、智能密码钥匙应用程序和智能密码钥匙密码应用接口之间

B、智能密码钥匙密码应用接口和设备

(智能密码钥匙设备)驱动之间

C、智能密码钥匙内部

D、智能密码钥匙和智能密码钥匙驱动程序之间

答案:B

1764、GM/T 0017《智能密码钥匙密码应用接口数格式规范》适用于哪种产品()。

A、密码卡

B、签名验签服务器

C、智能密码钥匙

D、服务器密码机

答案:C

1765、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,规定了智能密码钥匙应用接口和设备之间的数据交换以哪种格式进行编码()。

A、HEX

B、DER

C、APDU

D、Base64

答案:C

1766、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,APDU 的 INS 字段指的是()。

A、需要处理的命令

B、发送的数据长度字节数

C、期望的数据长度字节数

D、命令头

答案:A

1767、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,APDU 的 Lc 字段指的是()。

A、需要处理的命令

B、发送的数据长度字节数

C、期望的数据长度字节数

D、命令头

答案:B

1768、下列哪个指令类别不属于 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的指令类别()。

A、用户管理指令

B、密码服务指令

C、访问控制指令

D、容器管理指令

答案:A

1769、下列哪条指令不属于在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的访问控制指令()。

A、DevAuth(设备认证)

B、VerifyAppSign(验证应用签名)

C、VerifyPin(校验 PIN)

D、UnblockPin(解锁 PIN)

答案:B

1770、下列哪条指令不属于 GM/T 0017《智能密码钥匙密码应用接口数格式规范》的规定的应用管理指令()。

A、CreateApplication

(创建应用)

B、EnumApplication

(枚举应用)

C、VerifyApplication

(验证应用)

D、CloseApplication

(关闭应用)

答案:C

1771、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,规定了应用协议的一个步骤包含哪几个部分()。

A、发送命令

B、接收实体处理

C、发回响应

D、设备认证

答案:ABC

1772、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,命令报文和响应报文可能出现的情况有()。

A、命令报文无数据,响应报文无数据

B、命令报文无数据,响应报文有数据

C、命令报文有数据,响应报文无数据

D、命令报文有数据,响应报文有数据

答案:ABCD

1773、下列哪些指令类别属于 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的指令类别

()

A、应用管理

B、访问控制指令

C、文件管理指令

D、用户管理指令

答案:ABC

1774、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,GetDevInfo(获取设备信息)指令能够得到下列哪几项数据()。

A、设备标签

B、厂商信息

C、容器数量

D、支持的算法

答案:ABD

1775、下列哪些指令是 GM/T 0017《智能密码钥匙密码

应用接口数格式规范》中规定的应用管理指令

()

A、CreateApplication

(创建应用)

B、EnumApplication

(枚举应用)

C、OpenApplication(打开应用)

D、CloseApplication

(关闭应用)

答案:ABCD

1776、下列哪些指令是 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的文件管理指令

()

A、CreateFile(创建文件))

B、EnumFiles(枚举文件)

C、ReadFile(读取文件)

D、GetFileInfo(获取文件信息)

答案:ABCD

1777、下列哪些指令是 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的容器管理指令

()

A、CreateContainer(创建容器)

B、EnumContainer(枚举容器)

C、AddFile(增加文件)

D、ImportCertificate(导入数字证书)

答案:ABD

1778、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,容器中可能长期保存哪些对象()

A、加密密钥对

B、文件

C、签名证书

D、会话密钥

答案:AC

1779、在 GM/T 0017《智能密码钥匙密码应用接口数格

式规范》中,命令报文是从密码钥匙发送到接口

设备

A、正确

B、错误

答案:B

1780、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,命令报文必须包含数据。

A、正确

B、错误

答案:B

1781、在 GM/T 0017《智能密码钥匙密码应用接口数格

式规范》中,APDU 中的 INS 字段是指需要处理的命令

A、正确

B、错误

答案:A

1782、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,同一个应用下不同容器可以重名。

A、正确

B、错误

答案:B

1783、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,命令是应用接口向设备发出的一条信息,该信息启动一个操作或请求一个应答。

A、正确

B、错误

答案:A

1784、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,功能指的是由一个或多个命令实现的处理过程,其操作结果用于完成全部或部分交易。

A、正确

B、错误

答案:A

1785、在 GM/T 0017《智能密码钥匙密码应用接口数据格式规范》中,文件管理指令包括()。

A、创建文件

B、删除文件

C、枚举文件

D、文件读写

答案:ABCD

1786、依据 GM/T 0017《智能密码钥匙密码应用接口数

据格式规范》,以下那个命令不是容器管理指令

()

A、创建容器

B、删除容器

C、搜索容器

D、枚举容器

答案:C

1787、在 GM/T 0017《智能密码钥匙密码应用接口数据格式规范》中,ImportSessionKey 命令用于导入密文会话密钥,对会话密钥进行加密操作的是()

A、指定应用指定容器中的签名公钥

B、指定应用指定容器中的对称密钥

C、指定应用的指定容器中的加密公钥

D、指定应用指定容器中的会话密钥

答案:C

1788、下述哪个标准中规定了操作智能密码钥匙所用的

APDU 命令()。

A、GM/T 0016《智能密码钥匙密码应用接口规范》

B、GM/T 0017《智能密码钥匙密码应用接口数据格式规范》

C、GM/T 0018《密码设备应用接口规范》

D、GM/T 0019《通用密码服务接口规范》

答案:B

1789、智能密码钥匙的用户 PIN 连续输入错误被锁定后,关于解锁方法,以下那个说法正确()。

A、可使用正确的用户

PIN 对其解锁

B、可使用其它应用下未锁定的用户 PIN 对其解锁

C、可使用其它应用下的管理员 PIN 对其解锁

D、可使用当前应用下的管理员 PIN 对其解锁

答案:D

1790、在 GM/T 0048 《智能密码钥匙密码检测规范》中,枚举容器检测项的检测目的是验证智能密码钥匙可以()。

A、枚举出智能密码钥匙中存在的所有容器

B、枚举出指定应用下存在的所有容器

C、枚举出指定应用下存在的已导入证书的容器

D、枚举出指定应用下存在的有签名证书的容器

答案:B

1791、在 GM/T 0048 《智能密码钥匙密码检测规范》中,解锁 PIN 检测项的检测目的是验证智能密码钥匙可以()。

A、解锁指定应用下已锁定的管理员 PIN

B、解锁指定应用下已锁定的用户 PIN

C、解锁所有应用下已锁定的用户 PIN

D、解锁所有应用下已锁定的管理员 PIN

答案:B

1792、在 GM/T 0048 《智能密码钥匙密码检测规范》

中,导入数字证书的检测条件不包括下列哪项

()

A、所需的应用和容器已打开

B、容器内已存在所需的密钥对

C、安全状态已满足

D、已协商会话密钥

答案:D

1793、在 GM/T 0048 《智能密码钥匙密码检测规范》

中,SM2 验签检测规定验签使用的公钥如何获得

()

A、检测样品内部生成签名密钥对

B、检测样品内部生成加密密钥对

C、密文导入加密密钥对

D、外部输入 SM2 公钥

答案:D

1794、在 GM/T 0048 《智能密码钥匙密码检测规范》中,SM2 生成并导出会话密钥检测,规定会话密钥应如何导出()。

A、明文二进制导出

B、Base64 编码后导出

C、外部公钥加密后导出

D、对称密钥加密后导出

答案:C

1795、在 GM/T 0048 《智能密码钥匙密码检测规范》中,要求至少选择多少组参考数据(包括源数据和目标数据)()。

A、1 组

B、10 组

C、1000 组

D、10000 组

答案:B

1796、在 GM/T 0048 《智能密码钥匙密码检测规范》中,下列哪项检测要求所需的应用已打开()。

A、设备认证

B、获取设备信息

C、创建应用

D、创建容器

答案:D

1797、在 GM/T 0048 《智能密码钥匙密码检测规范》中,下列哪项检测要求所需的应用和容器已打开

()

A、获取设备信息

B、生成随机数

C、枚举容器

D、生成 SM2 签名密钥对

答案:D

1798、在 GM/T 0048 《智能密码钥匙密码检测规范》中,生成 SM2 签名密钥对的检测条件不包括下列哪项()。

A、所需的应用已打开

B、所需的容器已打开

C、安全状态已满足

D、已导入 SM2 加密密钥对

答案:D

1799、在 GM/T 0048 《智能密码钥匙密码检测规范》中,非对称算法性能检测要求用于检测的数据和密钥由谁来选定()。

A、送检单位

B、检测机构

C、用户

D、设计师

答案:B

1800、在 GM/T 0048 《智能密码钥匙密码检测规范》中,产品的对称算法性能应满足哪个标准中的要求()。

A、GM/T 0016《智能密码钥匙密码应用接口规范》

B、GM/T 0017《智能密码钥匙密码应用接口数据格式规范》

C、GM/T 0027《智能密码钥匙技术规范》

D、GM/T 0028《密码模块安全技术要求》

答案:C

1801、在 GM/T 0048 《智能密码钥匙密码检测规范》中,性能检测项包括以下哪些内容()。

A、文件读写性能

B、对称算法性能

C、非对称算法性能

D、杂凑算法性能

答案:ABCD

1802、在 GM/T 0048 《智能密码钥匙密码检测规范》中,功能检测项不包括以下哪些内容()。

A、容器管理

B、密码服务

C、网络连接

D、操作系统配置

答案:CD

1803、在 GM/T 0048 《智能密码钥匙密码检测规范》中,智能密码钥匙 “获取 PIN 信息” 功能输出的信息包括以下哪些内容()。

A、最大重试次数

B、当前剩余重试次数

C、当前 PIN 是否为出厂默认 PIN

D、用户 PIN 累计被修改的次数

答案:ABC

1804、在 GM/T 0048 《智能密码钥匙密码检测规范》中,对称加密 / 解密功能检测要求至少检测哪几种加密模式()。

A、ECB 模式

B、CBC 模式

C、CFB 模式

D、CTR 模式

答案:AB

1805、在 GM/T 0048 《智能密码钥匙密码检测规范》中,下列哪些检测项的检测条件要求所需的应用和容器已打开()。

A、获取设备信息

B、取随机数

C、导入数字证书

D、生成 SM2 签名密钥对

答案:CD

1806、智能密码钥匙的 “设备认证” 是指智能密码钥匙对

应用程序的认证

A、正确

B、错误

答案:A

1807、智能密码钥匙的安全性应满足 GM/T 0028《密码模块安全技术要求》,并按照 GM/T 0039《密码模块安全检测要求》对其安全性进行检测和评估

A、正确

B、错误

答案:A

1808、在 GM/T 0048 《智能密码钥匙密码检测规范》中,“检测方法” 中描述的 “检测条件” 仅用于参考,不用严格执行。

A、正确

B、错误

答案:B

1809、在 GM/T 0048 《智能密码钥匙密码检测规范》中,单组数据加密检测在发送 Encrypt 指令前,要先发送 EncryptInit 指令。

A、正确

B、错误

答案:A

1810、在 GM/T 0048 《智能密码钥匙密码检测规范》中,智能密码钥匙中可以存在多个同名的应用。

A、正确

B、错误

答案:B

1811、根据 GM/T 0048 《智能密码钥匙密码检测规范

》,在智能密码钥匙中,证书是按 “应用-容器-证书” 的层次关系进行管理。

A、正确

B、错误

答案:A

1812、根据 GM/T 0048 《智能密码钥匙密码检测规范

》,智能密码钥匙的 “导出数字证书” 功能,可以输出容器下指定类型的数字证书和公私钥对。

A、正确

B、错误

答案:B

1813、在 GM/T 0048 《智能密码钥匙密码检测规范》中,只需要通过正常情况检测,异常情况检测结果不作为通过标准。

A、正确

B、错误

答案:B

1814、根据 GM/T 0048 《智能密码钥匙密码检测规范

》,以下选项不是文件管理测试包含操作的为

()

A、创建文件

B、删除文件

C、枚举文件

D、重新打开文件

答案:D

1815、根据 GM/T 0048 《智能密码钥匙密码检测规范

》,智能密码钥匙功能检测的目的是检测智能密码钥匙实现和运行的正确性。以下选项中属于功能检测项的是()

A、设备管理

B、应用管理

C、存储管理

D、密码服务

答案:ABD

1816、根据 GM/T 0048 《智能密码钥匙密码检测规范

》,智能密码钥匙性能检测的目的是检测智能密码钥匙文件操作和密码算法运算的效率。以下选项中属于性能检测项的是()

A、文件读写性能

B、应用初始化性能

C、非对称算法性能

D、杂凑算法性能

答案:ACD

1817、根据 GM/T 0048 《智能密码钥匙密码检测规范

》,以下哪些选项为文件管理测试包含的操作

()

A、创建文件

B、删除文件

C、枚举文件

D、获取文件信息

答案:ABCD

1818、根据 GM/T 0048 《智能密码钥匙密码检测规范

》,以下哪些为应用管理测试包含的操作()

A、下载应用

B、枚举应用

C、删除应用

D、关闭应用

答案:BCD

1819、根据 GM/T 0048 《智能密码钥匙密码检测规范

》,以下哪些为容器管理测试包含的操作()

A、创建容器

B、删除容器

C、打开容器

D、填充容器

答案:ABC

1820、根据 GM/T 0048 《智能密码钥匙密码检测规范

》,智能密码钥匙是实现密码运算、密钥管理功能,提供密码服务的终端密码设备, 一般采用 USB 接口形态。

A、正确

B、错误

答案:A

1821、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,下列哪项检测不属于安全性检测()。

A、PIN 码安全要求

B、加密性能

C、设备认证

D、随机数安全要求

答案:B

1822、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,下列哪个操作不需要验证用户 PIN 码()

A、导入加密密钥对

B、导入会话密钥

C、生成会话密钥并加密导出会话密钥密文

D、生成签名密钥对

答案:C

1823、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,下列哪种密钥并不是永久存储在智能密码钥匙内,插拔后密钥丢失()。

A、设备认证密钥

B、加密密钥对

C、签名密钥对

D、会话密钥

答案:D

1824、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,智能密码钥匙内的会话密钥在()内建立

A、设备

B、容器

C、应用

D、文件

答案:B

1825、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,下列哪种运算不需要使用加密密钥对()

A、ECC 导入加密密钥对

B、导入会话密钥

C、ECC 计算会话密钥

D、ECC 产生协商数据并计算会话密钥

答案:C

1826、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,下列哪项权限不属于权限使用范畴()。

A、应用权限

B、容器权限

C、文件权限

D、会话密钥权限

答案:D

1827、下列哪几个测试属于 GM/T 0063《智能密码钥匙应用接口检测规范》的测试范围()。

A、性能检测

B、安全性检测

C、接口功能检测

D、互操作性检测

答案:BCD

1828、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,应用功能检测包括下列那几个测试项()

A、证书申请与下载

B、证书更新

C、数字签名

D、数字信封

答案:ABCD

1829、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,所涉及到的设备、容器、应用、文件和证书的包含关系描述正确的是哪几项()。(–> 表示包含)

A、设备–> 应用–> 容器 -

-> 证书

B、设备–> 应用–> 文件

C、设备–> 容器–> 应用 -

-> 证书

D、设备–> 容器–> 应用 -

-> 证书

答案:AB

1830、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,数字信封生成需要用到哪些功能接口()

A、导入会话密钥

B、生成并导出会话密钥

C、加密

D、解密

答案:BC

1831、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,关于设备认证密钥描述正确的是()。

A、设备认证密钥在设备中是唯一的

B、设备认证密钥控制创建应用和删除应用的权限

C、设备认证密钥控制创建容器和删除容器的权限

D、设备认证密钥锁定后设备不可再使用

答案:ABD

1832、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,可以通过 SKF_CloseHandle 关闭密码对象句柄接口关闭的句柄有()。

A、会话密钥句柄

B、密码杂凑对象句柄

C、消息鉴别码对象句柄

D、ECC 密钥协商句柄

答案:ABCD

1833、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,ECC 密钥协商过程中,发起方需要调用哪些接口建立会话密钥()。

A、ECC 生成密钥协商参数并输出

B、ECC 产生密钥协商数据并导出会话密钥

C、ECC 计算会话密钥

D、ECC 签名

答案:AC

1834、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,互操作性测试包括哪些功能()。

A、签名验签互操作

B、密钥协商互操作

C、数字信封互操作

D、密钥备份操作

答案:ABC

1835、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,导入数字证书接口测试过程中需要插拔设备

A、正确

B、错误

答案:A

1836、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,ECC 生成密钥协商参数并输出测试流程中,辅助设备承担发起方角色

A、正确

B、错误

答案:B

1837、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,管理员 PIN 码锁死后设备业务功能不可用

A、正确

B、错误

答案:B

1838、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,关闭应用后,应用下的安全状态被清除。

A、正确

B、错误

答案:B

1839、在 GM/T 0063《智能密码钥匙应用接口检测规范

》中,送检文档不需要提供安全设计说明。

A、正确

B、错误

答案:B

1840、在 GM/T 0041 《智能 IC 卡密码检测规范》中, COS 安全管理功能检测的目的是测试智能 IC 卡各项安全功能的运行情况,并检验实现的正确性。

A、正确

B、错误

答案:A

1841、在 GM/T 0041 《智能 IC 卡密码检测规范》中,

COS 安全管理功能检测包括的测试项有哪些()

A、外部认证测试

B、PIN 认证测试

C、应用锁定测试

D、应用解锁测试

答案:ABCD

1842、在 GM/T 0041 《智能 IC 卡密码检测规范》中, COS 安全机制检测的目的是测试智能 IC 卡 COS 为了实现安全管理而采取的手段和方法的正确性及有效性。

A、正确

B、错误

答案:A

1843、在 GM/T 0041 《智能 IC 卡密码检测规范》中,

COS 安全机制检测包括下列哪几个方面的测试

()

A、报文安全传送测试

B、密钥安全传送测试

C、安全状态和访问权限测试

D、应用防火墙测试

答案:ABCD

1844、在 GM/T 0041《智能 IC 卡密码检测规范》中,智能 IC 卡生成的随机数检测应符合 GM/T 0062 中 B 类产品的要求。

A、正确

B、错误

答案:A

1845、在 GM/T 0041《智能 IC 卡密码检测规范》中,密码算法实现正确性检测包括下列哪几个方面的测试()。

A、分组算法实现正确性测试

B、非对称密钥密码算法密钥生成正确性测试

C、杂凑算法实现正确性测试

D、非对称密钥密码算法数字签名及签名验证正确性测试

答案:ABCD

1846、在 GM/T 0041《智能 IC 卡密码检测规范》中,密码算法实现正确性检测项中包括哪几项()。

A、分组算法实现正确性测试

B、序列算法正确性测试

C、杂凑算法实现正确性测试

D、非对称密钥密码算法数字签名及签名验证正确性测试

答案:ABCD

1847、在 GM/T 0041《智能 IC 卡密码检测规范》中,密码算法实现性能检测包括下列哪几个方面的性能测试()。

A、分组密钥密码算法的加密性能测试

B、分组密钥密码算法的解密性能测试

C、非对称密钥密码算法密钥对生成性能测试

D、非对称密钥密码算法的加密性能测试

答案:ABCD

1848、根据 GM/T 0041《智能 IC 卡密码检测规范》,智能 IC 卡安全性测试项目应遵照 GM/T 0039《密码模块安全检测要求》。

A、正确

B、错误

答案:A

1849、根据 GM/T 0041《智能 IC 卡密码检测规范》,如果送检产品有为测试独立开放的测试接口指令,需要在送检文档中加以明确说明,并在检测完毕后予以失效。

A、正确

B、错误

答案:A

1850、在 GM/T 0041《智能 IC 卡密码检测规范》中,独立开放的测试接口只用于检测使用,不提供应用密码服务。

A、正确

B、错误

答案:A

1851、在 GM/T 0041《智能 IC 卡密码检测规范》中,对外部认证进行正常测试,下列哪个步骤不正确

()。

A、使用正确的外部认证密钥进行认证,测试对象应返回认证成功的响应

B、在认证前操作需要安全状态的文件,测试对象应返回不满足安全状态

C、在操作需要安全状态的文件,测试对象应返回满足安全状态

D、在认证后操作需要安全状态的文件,测试对象应返回操作成功

答案:C

1852、在 GM/T 0041《智能 IC 卡密码检测规范》中,对外部认证进行异常测试,下列哪些步骤正确()

A、用错误的外部认证密钥去认证,测试对象应返回认证不成功并提示剩余认证次数,当剩余认证次数为零时,外部认证密钥锁定

B、用错误的外部认证密钥去认证,在认证后操作需要安全状态的文件,测试对象应返回不满足安全状态

C、用错误的密钥标识去做外部认证,测试对象应返回密钥没有找到

D、当测试对象存在多个外部认证密钥,成功认证外部认证密钥 1,操作受外部认证密钥 2 保护的文件,测试对象应返回不满足安全状态

答案:ABCD

1853、在 GMT 0041《智能 IC 卡密码检测规范》中,对 PIN 认证进行正常测试,下列哪些步骤正确()

A、使用正确的 PIN 进行认证,测试对象应返回认证成功响应

B、在认证前操作需要 PIN 保护的文件,测试对象应返回不满足安全状态

C、在 GM/T 0041《智能 IC 卡密码检测规范

》中,对外部认证进行异常测试,下列哪些步骤正确

D、在认证后操作需要 PIN 保护的文件,测试对象应返回操作成功

答案:ABD

1854、在 GM/T 0041《智能 IC 卡密码检测规范》中,对 PIN 重装进行异常测试, 下列哪个步骤不正确

()。

A、用错误的填充方法计算 MAC 进行重装操作,测试对象应返回安全报文错误

B、用错误的密钥计算 MAC 进行重装操作,测试对象应返回安全报文错误

C、取随机数直接计算 MAC 进行重装操作,测试对象应返回该随机数

D、PIN 的长度超出设计范围,测试对象应返回不成功

答案:C

1855、在 GM/T 0041《智能 IC 卡密码检测规范》中,对应用解锁进行异常测试,下列哪些步骤正确()

A、用错误的 Lc 计算 MAC 进行应用解锁操作,测试对象应返回安全报文错误

B、用错误的填充方法计算 MAC 进行应用解锁操作,测试对象应返回安全报文错误

C、用错误的密钥计算 MAC 进行应用解锁操作,测试对象应返回安全报文错误

D、未取随机数直接计算 MAC 进行应用解锁操作,测试对象应返回未取随机数

答案:ABCD

1856、在 GM/T 0041《智能 IC 卡密码检测规范》中,对密钥安全传送测试,下列哪个步骤不正确()。

A、用带 MAC 的密文方式写入外部认证密钥,并进行外部认证,测试对象应返回认证成功的响应

B、用带 MAC 的密文方式写入内部认证密钥,并进行内部认证,测试对象应返回认证成功的响应

C、写入 PIN,并进行 PIN 验证,测试对象应返回认证成功的响应

D、用带 MAC 的密文方式更新外部认证密钥

答案:C

1857、在 GM/T 0041《智能 IC 卡密码检测规范》中,非对称密钥使用权限测试,下列哪些步骤正确()

A、未获得权限,使用非对称密钥,测试对象应返回不满足安全状态

B、获得权限后,可以成功使用非对称密钥运算

C、不应有输出明文私钥的指令

D、私钥删除后不能再使用

答案:ABCD

1858、在 GM/T 0041《智能 IC 卡密码检测规范》中,应用防火墙测试,下列哪些步骤正确()。

A、外部认证安全状态测试

B、PIN 认证安全状态测试

C、应用锁定状态测试

D、文件更新测试

答案:ABCD

1859、在 GM/T 0041《智能 IC 卡密码检测规范》中,对于具有随机数生成功能的智能 IC 卡,需要进行随机数质量检测。

A、正确

B、错误

答案:A

1860、在 GM/T 0041《智能 IC 卡密码检测规范》中,非对称密钥密码算法加密解密实现正确性测试中,下列哪个步骤不正确()。

A、执行非对称密钥加解密运算指令

B、导出公钥,对数据进行签名验证

C、通过加密和解密运算,生成密文结果和还原明文数据

D、返回运算结果,与预期结果进行比 较,确认是否通过正确性验证

答案:B

1861、在 GM/T 0041《智能 IC 卡密码检测规范》中,分组密码算法加密解密实现正确性测试包含哪些步骤()。

A、执行分组密码算法的运算指令,采用指定密钥进行运算

B、通过加密和解密运算,生成密文结果和还原明文数据

C、使用测试密钥对数据进行卡外签名

D、运算结果应能通过正确性验证

答案:ABD

1862、根据 GM/T 0041《智能 IC 卡密码检测规范》,分组算法加密性能测试包含哪些步骤()。

A、预先产生 M 组(M≥ 1000)随机数据和随机密钥,依次通过分组算法加密指令执行加密运算

B、验证加密结果正确性

C、累积总的运算时间 T

D、计算加密速率 V,

V=M/T (次 / 秒)

答案:ABCD

1863、在 GM/T 0041《智能 IC 卡密码检测规范》中,测试对象符合下列哪些条件,可判定为合格()。

A、至少应使用一种经国家密码管理主管部门批准的密码算法

B、如测试对象支持

GMT 0041《智能 IC

卡密码检测规范》的 6.2COS 安全管理功能检测规定的全部或部分测试

C、应通过 GMT 0041《智能 IC 卡密码检测规范》6.3COS 安全机制检测规定的全部或部分测试

D、如测试对象具有 RSA 算法密钥对生成功能,应通过 GMT 0041《智能 IC 卡密码检测规范》6.4 RSA 密钥的素性检测规定的测试

答案:ABCD

1864、除申报安全等级为一级的智能 IC 卡产品外,测试对象至少应达到 GM/T 0028 安全二级。

A、正确

B、错误

答案:A

1865、在 GM/T 0041《智能 IC 卡密码检测规范》中,规定了智能 IC 卡产品的检测项目及检测方法。

A、正确

B、错误

答案:A

1866、在 GM/T 0041《智能 IC 卡密码检测规范》中,数字信封是一种数据结构,包含用对称密钥加密的密文和用私钥加密的该对称密钥。

A、正确

B、错误

答案:A

1867、在 GM/T 0041 《智能 IC 卡密码检测规范》中, COS 安全管理功能检测的目的是测试智能 IC 卡各项安全功能的运行情况,并检验实现的正确性。以下各项为 COS 安全管理功能检测的项目为()

A、外部认证测试

B、内部认证测试

C、应用锁定测试

D、文件读写

答案:ABC

1868、根据 GM/T 0041《智能 IC 卡密码检测规范》,以下为密码算法实现正确性检测的项目是()

A、非对称密钥密码算

法密钥生成正确性测试

B、杂凑算法实现正确性测试

C、随机数质量测试

D、序列算法正确性测试

答案:ABD

1869、根据 GM/T 0041《智能 IC 卡密码检测规范》,以下为密码算法实现性能检测的项目是()

A、分组密钥密码算法的解密性能测试

B、非对称密钥密码算

法的签名验证性能

测试

C、非对称密钥密码算

法密钥对生成性能

测试

D、随机数生成的性能测试

答案:ABC

1870、根据 GM/T 0041《智能 IC 卡密码检测规范》,以下为针对智能 IC 卡的检测项目是()

A、智能 IC 卡存储容量检测

B、COS 安全机制检测

C、密钥的素性检测

D、COS 安全管理功能检测

答案:BCD

1871、根据 GM/T 0041 《智能 IC 卡密码检测规范》, COS 的安全机制检测的目的是测试智能 IC 卡 COS 为了实现安全管理而采取的手段和方法的正确性及有效性。以下不是 COS 安全机制检测项目的是

()

A、报文安全传送测试

B、密钥明文写入测试

C、安全状态和访问权限测试

D、应用防火墙测试

答案:B

1872、在《PCI 密码卡技术规范》中,下列哪项不属于

PCI 密码卡的功能()

A、密码运算功能

B、密钥管理功能

C、物理随机数产生功

D、随主计算机可信检

测功能

答案:D

1873、在《PCI 密码卡技术规范》中,PCI 密码卡硬件自

检不包含哪项()

A、物理噪声源

B、密码运算单元

C、静态数据完整性

D、用户认证数据

答案:D

1874、在《PCI 密码卡技术规范》中,PCI 密码卡不适用

于哪类设备()

A、密管服务器

B、手持式安全移动终

C、云 VPN

D、签名服务器

答案:B

1875、在《PCI 密码卡技术规范》中,下列哪项不是 PCI 密码卡支持的算法()。

A、SM3

B、ECC

C、RSA

D、NTRU

答案:D

1876、在《PCI 密码卡技术规范》中,PCI 密码卡宿主端驱动程序应实现的功能包括()。

A、驱动程序的安装与卸载

B、PCI 设备的打开与关闭

C、设备的读写操作和控制操作

D、应用数据的解析

答案:ABC

1877、在《PCI 密码卡技术规范》中,规定会话密钥长

度不低于()比特

A、1024

B、512

C、256

D、128

答案:D

1878、根据《PCI 密码卡技术规范》,PCI 密码卡必须支持至少()种对称密钥密码算法。

A、一

B、二

C、三

D、四

答案:A

1879、根据《PCI 密码卡技术规范》,PCI 密码卡必须要

支持的算法有()

A、对称密钥密码算法

B、非对称密钥密码算

C、杂凑算法

D、随机数生成算法

答案:ABC

1880、根据《PCI 密码卡技术规范》,PCI 密码卡可以支持的分组运算工作模式有()。

A、ECB

B、CBC

C、OFB

D、CFB

答案:ABCD

1881、根据《PCI 密码卡技术规范》,PCI 密码卡包含了

以下哪些密钥()

A、设备密钥对

B、用户密钥对

C、密钥加密密钥

D、会话密钥

答案:ABCD

1882、根据《PCI 密码卡技术规范》,PCI 密码卡硬件组成中以下哪些单元是不可或缺的()。

A、实时时钟管理单元

B、密码运算单元

C、主控单元

D、接口单元

答案:BCD

1883、根据《PCI 密码卡技术规范》,PCI 密码卡的密钥管理安全描述正确的是()。

A、密码卡的密钥或密钥对的私钥由物理噪声源产生,并通过随机性检测

B、任何时间、任何情况下会话密钥不能以明文形式出现在硬件设备外部

C、用户签名密钥对可以通过有效的保护机制进行导出

D、硬件存储的私钥必须支持私钥访问控制码的安全访问

答案:ABD

1884、在《PCI 密码卡技术规范》中,PCI 密码卡的设备管理安全描述正确的是()

A、PCI 密码卡需具备足够强的物理保护能力,防止底层代码被监听、盗取

B、在 PCI 密码卡正常工作时,敏感安全参数(CSP)不能以明文形式出现在硬件设备外部

C、驱动程序必须支持透明传输上位机和下位机的能力,不得截获、解析应用系统中的数据

D、设备必须要由具备核准资格的密码主管或用户才能使用

答案:ABCD

1885、在《PCI 密码卡技术规范》中,PCI 密码卡的硬件上电自检必须完成以下哪些项目()。

A、物理噪声源是否失效

B、密码运算单元是否失效

C、静态存储数据完整性是否被破坏

D、在线查阅安全固件是否为最新版本

答案:ABC

1886、在《PCI 密码卡技术规范》中,哪项不是 PCI 密码卡的硬件上电自检必须完成的项目()。

A、物理噪声源是否失效

B、密码运算单元是否失效

C、静态存储数据完整性是否被破坏

D、在线查阅安全固件是否为最新版本

答案:D

1887、在《PCI 密码卡技术规范》中,PCI 密码卡通过

API 接口完成的功能检测包含哪些项目()。

A、密码算法功能检测

B、密钥管理检测

C、程序升级接口功能检测

D、密码卡内敏感数据的安全保护检测

答案:ABD

1888、根据《PCI 密码卡技术规范》,PCI 密码卡性能测试描述正确的有哪些()。

A、每次测试应具有足够数据的数据量,防止性能波动

B、所有的算法性能指标都以 bps 为单位进行标示

C、对称运算性能测试时应取不同长度的数据分别进行测试

D、算法正确性测试时必须测试 ECB、CBC

、CFB、OFB 等工作模式

答案:ACD

1889、在《PCI 密码卡技术规范》中,PCI 密码卡 API 函数集包含以下哪些功能模块()。

A、设备管理类函数

B、密钥管理类函数

C、算法运算类函数

D、文件管理类函数

答案:ABCD

1890、在《PCI 密码卡技术规范》中,非对称密码算法的基本要求包括()。

A、非对称密码算法应至少支持两种及以上

B、应提供数字签名和签名验证功能

C、选择支持 RSA 算法时,应具备 2048 比特及以上的模长

D、选择支持 ECC 算法时,应具备 256 比特及以上的模长

答案:BCD

1891、根据《PCI 密码卡技术规范》,PCI 密码卡提供的分组密码算法必须支持哪种工作模式()。

A、ECB

B、CFB

C、CBC

D、OFB

答案:AC

1892、根据《PCI 密码卡技术规范》,PCI 密码卡内的密钥均需支持定期自动更换。

A、正确

B、错误

答案:B

1893、根据《PCI 密码卡技术规范》,PCI 密码卡未通过上电自检时,应拒绝一切密码功能调用服务。

A、正确

B、错误

答案:A

1894、根据《PCI 密码卡技术规范》,PCI 密码卡可以不

支持杂凑算法

A、正确

B、错误

答案:B

1895、根据《PCI 密码卡技术规范》,PCI 密码卡可以不

支持扩展密码算法

A、正确

B、错误

答案:A

1896、根据《PCI 密码卡技术规范》,PCI 密码卡的软件分为三个层次:底层软件(监控软件)、驱动程序和应用编程接口。

A、正确

B、错误

答案:A

1897、根据《PCI 密码卡技术规范》,驱动程序应该支

持多个 PCI 密码卡设备同时使用和操作的基本要求

A、正确

B、错误

答案:A

1898、在 GM/T 0018《密码设备应用接口规范》中,缩略词 KEK 表示的含义是()。

A、椭圆曲线算法

B、内部加密公钥

C、外部加密公钥

D、密钥加密密钥

答案:D

1899、在 GM/T 0018《密码设备应用接口规范》中,会话密钥使用设备接口函数生成或导入,会话密钥使用什么进行检索()。

A、接口

B、句柄

C、密钥值

D、设备

答案:B

1900、在 GM/T 0018《密码设备应用接口规范》中,获取私钥使用权限中的私钥访问控制码长度不少于多少字节()。

A、2

B、4

C、6

D、8

答案:D

1901、在 GM/T 0018 《密码设备应用接口规范》中, ECC 加密数据结构为()。

A、X 分量、Y 分量、明文的杂凑值、密文数据长度、密文数据

B、X 分量、Y 分量、明文的杂凑值、密文数据

C、X 分量、Y 分量、密文数据长度、密文数据

D、X 分量、Y 分量、密文数据

答案:A

1902、在 GM/T 0018《密码设备应用接口规范》定义的

函数中,RSA 密钥加解密数据时的填充方式为

()

A、不填充

B、PKCS#1

C、PKCS#2

D、PKCS#3

答案:B

1903、在 GM/T 0018 《密码设备应用接口规范》中,

ECC 加密数据结构中的字段 M 表示的含义是()

A、明文的杂凑值

B、密文数据长度

C、密文数据

D、密文的杂凑值

答案:A

1904、在 GM/T 0018《密码设备应用接口规范》定义的设备信息中,设备编号包括日期、()、流水号

A、版本号

B、设备型号

C、厂商名称

D、批次号

答案:D

1905、在 GM/T 0018《密码设备应用接口规范》中,规定密钥加密密钥长度为()位。

A、32

B、64

C、128

D、256

答案:C

1906、在 GM/T 0018 《密码设备应用接口规范》中,

RSA 公钥数据结构定义中模长变量定义的长度为

()

A、4 字节

B、256 字节

C、256bit

D、128 字节

答案:B

1907、在符合 GM/T 0018《密码设备应用接口规范》的密码设备中,用索引号 0x00 表示的密钥是()。

A、密钥加密密钥

B、会话密钥

C、用户密钥

D、设备密钥

答案:D

1908、在 GM/T 0018 《密码设备应用接口规范》中, ECC 加密数据结构中的密文数据长度变量用()个字节表示。

A、32

B、8

C、4

D、10

答案:C

1909、在 GM/T 0018 《密码设备应用接口规范》中, ECC 公钥数据结构定义中的字段不包括()。

A、密钥位长

B、公钥 x 坐标

C、公钥 y 坐标

D、私钥

答案:D

1910、根据 GM/T 0018《密码设备应用接口规范》,在公钥密码基础设施应用技术体系框架中,以下哪些设备属于密码设备服务层()。

A、密码机

B、密码卡

C、智能密码终端

D、扫描仪

答案:ABC

1911、在 GM/T 0018 《密码设备应用接口规范》中, ECC 签名数据结构中的字段包括哪些()。

A、签名的 r 部分

B、签名的 s 部分

C、x 分量

D、y 分量

答案:AB

1912、在 GM/T 0018《密码设备应用接口规范》中,需要分多步完成杂凑计算时, 可以分为哪些步骤

()

A、杂凑运算初始化

B、多包杂凑运算

C、杂凑运算结束

D、杂凑运算结果校验

答案:ABC

1913、在 GM/T 0018《密码设备应用接口规范》中,密码设备应有安全机制和措施,保证密钥在()整个生存期间的安全,此安全机制可由设备厂商自行设计实现。

A、生成、安装

B、导入、存储

C、备份、恢复

D、销毁

答案:ABCD

1914、根据 GM/T 0018《密码设备应用接口规范》,设计及开发的密码设备在设备状态方面,应满足

()。

A、密码设备应具有初始和就绪两个状态

B、未安装设备密钥的密码设备应处于初始状态,已安装设备密钥的密码设备应处于就绪状态

C、在初始状态下,除可读取设备信息、设备密钥的生成或恢复操作外,不能执行任何操作,生成或恢复设备密钥后,密码设备处于就绪状态

D、在就绪状态下,除设备密钥的生成或恢复操作外,应能执行任何操作;在就绪状态下进行的密钥操作,设备操作员应经过密码设备的认证

答案:ABCD

1915、在 GM/T 0018 《密码设备应用接口规范》中, RSA 公钥数据结构定义中的字段包括()。

A、模长

B、模 N

C、公钥指数

D、素数 p 和 q

答案:ABC

1916、在 GM/T 0018 《密码设备应用接口规范》中, ECC 公钥数据结构定义中的字段包括()。

A、密钥位长

B、公钥 x 坐标

C、公钥 y 坐标

D、私钥

答案:ABC

1917、在 GM/T 0018 《密码设备应用接口规范》中, ECC 加密数据结构中包含哪些字段()。

A、X 分量和 Y 分量

B、明文的杂凑值

C、密文数据长度

D、密文数据

答案:ABCD

1918、根据 GM/T 0018《密码设备应用接口规范》,密码设备在密钥方面应满足()。

A、设备密钥的使用不对应用系统开放

B、密钥必须使用安全的方法产生并存储

C、在任何时间、任何情况下,除公钥外的密钥均不能以明文形式出现在密码设备外

D、密码设备内部存储的密钥应具备有效的密钥保护机制

答案:ABCD

1919、根据 GM/T 0018《密码设备应用接口规范》,以下哪些属于密码设备的基本功能()。

A、密钥管理

B、数据加密

C、应用管理

D、随机数生成

答案:ABD

1920、在 GM/T 0018 《密码设备应用接口规范》中, ECC 的私钥数据结构定义中包含()。

A、密钥位长

B、X 坐标

C、Y 坐标

D、私钥 K

答案:AD

1921、在 GM/T 0018《密码设备应用接口规范》中,对称算法运算类函数包含()。

A、对称加密:

SDF_Encrypt

B、对称解密:

SDF_Decrypt

C、计算 MAC: SDF_CalculateMAC

D、验证 MAC:

SDF_VerifyMAC

答案:ABC

1922、在 GM/T 0018《密码设备应用接口规范》中提供

的算法不包括()

A、非对称算法

B、对称算法

C、杂凑算法

D、共识算法

答案:D

1923、根据 GM/T 0018《密码设备应用接口规范》,函数中的会话密钥参数均以会话句柄的方式传递。

A、正确

B、错误

答案:B

1924、根据 GM/T 0018《密码设备应用接口规范》,算

法标识就是一种用于对密码算法进行唯一标识的符号

A、正确

B、错误

答案:A

1925、根据 GM/T 0018《密码设备应用接口规范》,当会话密钥不使用后,应该及时关闭与密码设备已建立的会话,并释放相关资源。

A、正确

B、错误

答案:A

1926、根据 GM/T 0018 《密码设备应用接口规范》, RSA 密钥结构存储时顺序为从低到高,即密钥存放时从密钥结构数组的最低位开始,最低字节填在最低位,不足位填充数据 0。

A、正确

B、错误

答案:B

1927、根据 GM/T 0018《密码设备应用接口规范》,设备密钥和用户密钥存放于密钥存储区,索引号为 1 表示设备密钥,索引号从 2 开始表示用户密钥。

A、正确

B、错误

答案:B

1928、根据 GM/T 0018《密码设备应用接口规范》,对称加解密函数均不对数据进行填充处理,且数据必须是指定算法分组长度的整数倍。

A、正确

B、错误

答案:A

1929、GM/T 0018《密码设备应用接口规范》标准是为密码设备服务层定义的接口规范。

A、正确

B、错误

答案:A

1930、在 GM/T 0018 《密码设备应用接口规范》中, ECC 加密数据结构中包含明文的杂凑值字段。

A、正确

B、错误

答案:A

1931、在 GM/T 0018《密码设备应用接口规范》中,产生随机数的接口支持产生自定义长度的随机数。

A、正确

B、错误

答案:A

1932、在 GM/T 0018《密码设备应用接口规范》中,会话密钥使用设备接口函数生成或导入,使用()

检索

A、句柄

B、数字

C、序号

D、字母

答案:A

1933、在 GM/T 0018《密码设备应用接口规范》中,密钥管理系统下发到设备中的 ECC 加密密钥对保护结构中,对称算法应采用()模式。

A、CBC

B、ECB

C、CFB

D、OFB

答案:B

1934、在 GM/T 0018《密码设备应用接口规范》中,以下()函数不是对称算法类函数

A、对称加密

B、对称解密

C、计算 MAC

D、产生随机数

答案:D

1935、在 GM/T 0018《密码设备应用接口规范》中,密码设备一般有()类型的密钥。

A、设备密钥

B、用户密钥

C、会话密钥

D、密钥加密密钥

答案:ABCD

1936、在 GM/T 0018《密码设备应用接口规范》中,用户文件操作类函数有()。

A、创建文件

B、读文件

C、写文件

D、删除文件

答案:ABCD

1937、在 GM/T 0018《密码设备应用接口规范》中,密码设备的设备密钥和用户密钥都可以通过密钥管理工具,在需要使用时随时生成。

A、正确

B、错误

答案:B

1938、在 GM/T 0018《密码设备应用接口规范》中,密码设备内部加密的会话密钥可以通过外部公钥进行加密转换,导出加密的会话密钥,用于数字信封转换。

A、正确

B、错误

答案:A

1939、在 GM/T 0121《密码卡检测规范》中,下列不符合密码卡密钥使用及更新检测要求的是()。

A、应采用访问控制技术控制内部存储密钥的访问和使用

B、用户密钥对和设备密钥对的私钥应具备私钥访问控制码的控制机制,防止非法使用

C、访问控制码的设置应由密码卡管理工具完成

D、访问控制码可采用口令方式,口令长度应不低于 6 字符,至少包含字母、数字及特殊字符中的两种

答案:D

1940、在 GM/T 0121《密码卡检测规范》中,密码卡如支持远程配置管理功能,宜符合(),支持或通过管理代理向上层管理应用提供设备管理应用接口。

A、GM/T 0018《密码设备应用接口规范》

B、GM/T 0028《密码模块安全技术要求》

C、GM/T 0039《密码模块安全检测要求》

D、GM/T 0050《密码设备管理 设备管理技术规范》

答案:D

1941、在 GM/T 0121《密码卡检测规范》中,若密码卡支持虚拟化功能,不同的虚拟密码卡之间应实现密钥隔离、()隔离、使用隔离等功能。

A、芯片

B、接口

C、人员

D、管理

答案:D

1942、在 GM/T 0121《密码卡检测规范》中,下列不符合密码卡密钥产生及存储检测要求的是()。

A、应支持安全存储一定数量的对称密钥和非对称密钥对

B、除会话密钥外的密钥均不能以明文形式出现在密码卡外

C、内部存储的密钥应具有权限控制机 制,防止非法使用和导出

D、应具备有效的密钥存储保护机制,防止解剖、探测和非法读取

答案:B

1943、在 GM/T 0121《密码卡检测规范》中,密码卡出厂后,应支持使用()生成会话密钥。

A、调试接口

B、管理接口

C、测试接口

D、服务接口

答案:D

1944、在 GM/T 0121《密码卡检测规范》中,密码卡密钥销毁检测要求描述错误的是()。

A、密码卡内的密钥采用加密方式存储 时,应对用于加密存储的密钥提供安全有效的销毁措施

B、对密码卡内以密文形式存储的密钥,在需要销毁时应提供安全有效的销毁措施

C、对出现在密码卡内密码运算部件中的明文密钥,使用完应及时销毁

D、若密码卡采用微电保护措施存储密 钥,可不具备销毁密钥的触发装置

答案:D

1945、在 GM/T 0121《密码卡检测规范》中,密码卡权限管理检测要求描述正确的是()。

A、密码卡可不支持权限配置、访问控制配置等管理功能

B、可不支持管理员

C、各角色应持有表征身份信息的硬件装置,如经商用密码检测认证的智能密码钥匙或智能 IC 卡等

D、各角色持有的表征身份信息的硬件装置,可采用口令、生物识别等技术进行身份认证

答案:C

1946、在 GM/T 0121《密码卡检测规范》中,在密码卡就绪状态下,未通过(),执行密钥管理操作和密码运算等安全服务操作应失败。

A、上电自检

B、周期自检

C、操作员身份认证

D、管理员身份认证

答案:D

1947、在 GM/T 0121《密码卡检测规范》中,若密码卡支持操作员角色,在就绪状态下,未通过(),执行密钥管理和密码运算等安全服务操作应失败

A、上电自检

B、周期自检

C、操作员身份认证

D、管理员身份认证

答案:C

1948、在 GM/T 0121《密码卡检测规范》中,密码卡三层密钥结构中第二层密钥包括用户密钥对、密钥加密密钥和()。

A、设备密钥对

B、主密钥

C、会话密钥

D、根密钥

答案:A

1949、在 GM/T 0121《密码卡检测规范》中,密码卡用户密钥对包括签名密钥对和加密密钥对, 用于

()。

A、对其他密钥的管理

B、实现用户数字签名

、签名验证,以及会话密钥的保护等

C、对会话密钥的保护

D、设备管理,不对上层应用开放

答案:B

1950、在 GM/T 0121《密码卡检测规范》中,密码卡指具有()等功能的硬件板卡设备。

A、自身安全防护

B、密钥管理

C、密码运算功能

D、DDoS

答案:ABC

1951、在 GM/T 0121《密码卡检测规范》中,哪些不属于硬件板卡设备的功能()。

A、自身安全防护

B、密钥管理

C、密码运算功能

D、DDoS

答案:D

1952、在 GM/T 0121《密码卡检测规范》中,密码卡检

测项目可包括()

A、功能检测

B、性能检测

C、安全性检测

D、虚拟化检测

答案:ABCD

1953、在 GM/T 0121《密码卡检测规范》中,在初始状态下,密码卡可()。

A、读取设备信息

B、添加管理员、操作员

C、生成设备密钥对和保护密钥

D、恢复设备密钥对和保护密钥

答案:ABCD

1954、在 GM/T 0121《密码卡检测规范》中,在就绪状态下,密码卡不能执行()操作。

A、满足权限时,能够提供用户密钥管理和密码运算等功能

B、通过删除操作员操作使密码卡进入初始状态

C、生成设备密钥对和保护密钥的生成操作

D、恢复设备密钥对和保护密钥的操作

答案:BCD

1955、在 GM/T 0121《密码卡检测规范》中,密码卡应采用加密等安全方式实现()导入。

A、用户密钥的加密密钥对

B、设备密钥的加密密钥对

C、密钥加密密钥

D、会话密钥

答案:ABCD

1956、在 GM/T 0121《密码卡检测规范》中,密码卡的随机数质量检测应满足()自检要求。

A、上电 / 复位自检

B、周期自检

C、单次自检

D、接受指令后的自检

答案:ABCD

1957、在 GM/T 0121《密码卡检测规范》中,密码卡的性能检测应包括()。

A、随机数产生性能

B、密钥产生性能

C、加解密、签名验签性能

D、杂凑运算性能

答案:ABCD

1958、在 GM/T 0121《密码卡检测规范》中,下列关于密码卡驱动程序检测要求描述正确的包括()。

A、在指定的操作系统中应能够正确地安装和卸载

B、宜支持多个密码卡设备同时使用和操作的基本要求

C、宜与密码卡具备安全绑定机制

D、不可支持多个密码卡设备同时使用和操作

答案:ABC

1959、在 GM/T 0121《密码卡检测规范》中,密码卡应支持至少一种密码杂凑算法, 宜支持 GB/T 15852.2 规定的 HMAC。杂凑函数采用 SM3 算法时,其实现应符合 GB/T 32905 要求。

A、正确

B、错误

答案:A

1960、在 GM/T 0121《密码卡检测规范》中,除用户私钥、设备私钥外,其他密钥可以以明文的形式出现在密码卡外部。

A、正确

B、错误

答案:B

1961、在 GM/T 0121《密码卡检测规范》中,密码卡应支持产生自身的用户密钥对和设备密钥对的加密密钥对。

A、正确

B、错误

答案:B

1962、在 GM/T 0121《密码卡检测规范》中,应支持以密文等安全形式备份密码卡内部长期存储的用户密钥对和密钥加密密钥;应支持将备份的密钥恢复到密码卡;同厂商同型号的密码卡之间应支持互相备份恢复;备份恢复只能在密码卡内进行。

A、正确

B、错误

答案:A

1963、在 GM/T 0121《密码卡检测规范》中,若密码卡采用微电保护措施存储密钥,应具备销毁密钥的触发装置,密码卡触发毁钥后,应立即清除微电保护存储的所有密钥,采用微电保护的密钥可以不加密。

A、正确

B、错误

答案:A

1964、在 GM/T 0121《密码卡检测规范》中,密码卡应支持权限配置、访问控制配置等管理功能。应至少支持管理员。各角色应持有表征身份信息的硬件装置。

A、正确

B、错误

答案:A

1965、在 GM/T 0121《密码卡检测规范》中,用户密钥对和设备密钥对的公钥不能被导出到密码卡外使用;会话密钥的导出应采用加密等安全方式实现

A、正确

B、错误

答案:B

1966、在 GM/T 0121《密码卡检测规范》中,密码卡应至少具备 PCI、PCI-E、Mini PCI-E、SATUSCPCI 或 M.2 等接口的一种,且物理接口能正常工作。

A、正确

B、错误

答案:A

1967、根据 GM/T 0022 《IPSec VPN 技术规范》, 在 IPSec VPN 中,可以为用户数据提供数据加密功能的协议是()。

A、AH

B、ESP

C、SM3

D、ISAKMP

答案:B

1968、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec VPN 实现的安全技术不包括()。

A、隧道技术

B、加密技术

C、身份认证技术

D、入侵检测技术

答案:D

1969、根据 GM/T 0022《IPSec VPN 技术规范》,以下关

于 IPSec VPN 中的 AH 协议的功能说法错误的是

()

A、支持数据完整性校验

B、支持防报文重放

C、支持报文的加密

D、支持数据源验证

答案:C

1970、根据 GM/T 0022《IPSec VPN 技术规范》,下列有关 IPSec VPN 中 AH 协议和 ESP 协议对 NAT 穿越支持的描述,错误的是()。

A、在传输模式下 AH 协议不能穿越 NAT 网关

B、在传输模式下 ESP 协议能否穿越 NAT 网关取决于原 IP

C、在隧道模式下 AH 协议不能穿越 NAT 网关

D、在隧道模式下 ESP 协议不能穿越 NAT 网关

答案:D

1971、根据 GM/T 0022《IPSec VPN 技术规范》,完整的 IPSecVPN 密钥交换协议中,快速模式用来建立 IPSec SA,对于快速模式的描述下面哪个是错误的()。

A、基于一个 ISAKMP SA 的多个快速模式不能并行进行,否则会出现混乱

B、ISAKMP 头中的 MsgID 唯一标识了一个正在进行中的快速模式的会话密钥协商过程

C、快速模式的密钥交换消息中,身份标识 ID 缺省定义为 ISAKMP 双方的 IP 地址,并且没有强制规定允许的协议或端口号

D、在通信双方之间有多条隧道同时存在的情况下,身份标识 ID 为对应的 IPSec SA 标识并规定通信数据流进入对应的隧道

答案:A

1972、根据 GM/T 0022《IPSec VPN 技术规范》, 关于 IPSecVPN 产品的密钥更新要求,以下说法错误的是()。

A、IPSec VPN 产品应具有根据时间周期和报文流量两种条件进行工作密钥和会话密钥的更新功能

B、IPSecVPN 产品必须同时实现根据时间周期条件根据报文流量条件进行密钥更新两种能力

C、工作密钥的最大更新周期不大于 24 小时

D、会话密钥的最大更新周期不大于 1 小时

答案:B

1973、根据 GM/T 0022《IPSec VPN 技术规范》, 关于 IPSecVPN 实现的安全报文封装,以下说法错误的是()。

A、安全报文封装协议包括 AH 协议和 ESP 协议

B、AH 协议应与 ESP 协议嵌套使用

C、当 AH 与 ESP 协议嵌套使用时,可以启用 ESP 协议中的验证操作

D、当 ESP 协议单独使用时,可以协商采用可鉴别的 GCM 加密机制实现可鉴别能力

答案:C

1974、根据 GM/T 0022《IPSec VPN 技术规范》, 关于 VPN 产品密钥的配置,以下说法错误的是()。

A、VPN 产品所使用的设备密钥是非对称密钥,包括签名密钥对和加密密钥对

B、VPN 产品所使用的签名密钥对由 IPSec VPN 产品自身产 生,其公钥证书由 CA 认证机构签发,并导入到 VPN 产品中

C、VPN 产品所使用的加密密钥对可以由 CA 的密钥管理系统产生,也可以由设备自身产生

D、VPN 产品所使用的加密密钥对对应的公钥加密证书应由第三方 CA 认证机构签发,并导入到 VPN 产品中

答案:D

1975、根据 GM/T 0022《IPSec VPN 技术规范》,IPSEC VPN 实现中,应支持以下哪种密码算法以实现对消息源的认证()。

A、IDEA

B、AES

C、SM3

D、DES

答案:C

1976、在 GM/T 0022《IPSec VPN 技术规范》中,IPSec VPN 安全报文协议中,包括以下哪些协议 ()。

A、GRE

B、ESP

C、IKE

D、AH

答案:BD

1977、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec VPN 中的 AH 协议和 ESP 协议,均支持以下哪些封装模式()。

A、隧道模式

B、交换模式

C、传输模式

D、路由模式

答案:AC

1978、根据 GM/T 0022《IPSec VPN 技术规范》,IPsec VPN 在 OSI 模型的()层进行加密。

A、网络层

B、传输层

C、应用层

D、数据链路层

答案:A

1979、根据 GM/T 0022《IPSec VPN 技术规范》,下列选

项中,属于 IPSec VPN 的 ESP 协议所提供服务的是

()

A、无连接的数据完整性验证

B、数据源身份认证

C、数据报加密

D、防重放攻击

答案:ABCD

1980、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec VPN 实现支持下列哪些类别的密钥()。

A、设备密钥

B、工作密钥

C、会话密钥

D、用户密钥

答案:ABC

1981、根 据 GM/T 0022 《 IPSec VPN 技 术 规 范 》 ,

IPSecVPN 在协商 NAT 穿越时,需要完成以下工作:()

A、判断通信双方是否支持 NAT 穿越

B、检测双方之间路径上是否存在 NAT

C、决定如何使用 UDP 封装来处理 NAT 穿越

D、协商 NAT 穿越时使用的 UDP 端口号

答案:ABC

1982、根据 GM/T 0022 《IPSec VPN 技术规范》, 在

IPsecVPN 的数据报文传输阶段,AH 封装协议可以单独使用

A、正确

B、错误

答案:B

1983、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec

VPN 中,VPN 设备的签名密钥对由设备自己生成

A、正确

B、错误

答案:A

1984、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec

VPN 中,VPN 设备的加密密钥对由 VPN 设备自己生成

A、正确

B、错误

答案:B

1985、根据 GM/T 0022《IPSec VPN 技术规范》,密钥交换协议的协议报文应使用 UDP 协议 500 或 4500 端口进行传输。

A、正确

B、错误

答案:A

1986、根据 GM/T 0022《IPSec VPN 技术规范》,快速模式用于 IPSec 密钥交换协议的第二阶段交换,实现通信双方 IPSec 安全联盟的协商,确定通信双方的 IPSec 安全策略及会话密钥。

A、正确

B、错误

答案:A

1987、根据 GM/T 0022《IPSec VPN 技术规范》,密钥交换协议消息由一个定长的消息头和固定数量的载荷组成。

A、正确

B、错误

答案:B

1988、根 据 GM/T 0022 《 IPSec VPN 技 术 规 范 》 , NAT_D 载荷用于检测两个密钥交换通信方之间是否存在 NAT 设备,以及检测 NAT 设备的确切位置

A、正确

B、错误

答案:A

1989、根据 GM/T 0022《IPSec VPN 技术规范》,在第二阶段的密钥交换过程中,快速模式交换的信息由 ISAKMP SA 来保护,除了 ISAKMP 头外,所有的载荷都处于加密状态。

A、正确

B、错误

答案:A

1990、在 GM/T 0022《IPSec VPN 技术规范》中,()用

于实现密钥协商

A、AH 协议

B、ESP 协议

C、ISAKMP 协议

D、SSL 协议

答案:C

1991、在 GM/T 0022《IPSec VPN 技术规范》中,()模式用于 IPSec 协议的第一阶段交换。

A、主模式

B、快速模式

C、主模式或快速模式

D、以上都不对

答案:A

1992、在 GM/T 0022《IPSec VPN 技术规范》中,()协议可用于提供机密性。

A、AH 协议

B、ESP 协议

C、IKE 协议

D、以上都可以

答案:B

1993、在 GM/T 0022《IPSec VPN 技术规范》中,应使用

()非对称算法密钥对。

A、加密密钥对

B、签名密钥对

C、加密密钥对和签名密钥对

D、加密密钥对或签名密钥对

答案:C

1994、在 GM/T 0022《IPSec VPN 技术规范》中,()

用于抵抗重放攻击

A、安全联盟 SA

B、安全参数索引 SPI

C、初始化向量 IV

D、序列号

答案:D

1995、在 GM/T 0022《IPSec VPN 技术规范》中,IPSec VPN 需要使用()密码算法。

A、非对称密码算法

B、对称密码算法

C、密码杂凑算法

D、PRF 算法

答案:ABCD

1996、在 GM/T 0022《IPSec VPN 技术规范》中,IPSec VPN 需要使用()类型的密钥。

A、设备密钥

B、工作密钥

C、会话密钥

D、存储密钥

答案:ABC

1997、在 GM/T 0022《IPSec VPN 技术规范》中,密钥交换协议使用()网络协议进行报文传输。

A、TCP 协议

B、UDP 协议

C、SSL 协议

D、Http 协议

答案:B

1998、在 GM/T 0022《IPSec VPN 技术规范》中,AH 协议可提供()安全服务。

A、数据保密性

B、数据完整性

C、数据源鉴别

D、抗重放攻击服务

答案:BCD

1999、在 GM/T 0022《IPSec VPN 技术规范》中,AH 协议不提供()安全服务。

A、数据机密性

B、数据完整性

C、数据源鉴别

D、抗重放攻击服务

答案:A

2000、在 GM/T 0022《IPSec VPN 技术规范》中,安全联

盟 SA 由一个三元组唯一标识,该三元组包括()

A、安全参数索引 SPI

B、源 IP 地址

C、目的 IP 地址

D、安全协议标识符

答案:ACD

2001、在 GM/T 0022《IPSec VPN 技术规范》中定义了 OSI 七层网络协议中传输层安全的协议。

A、正确

B、错误

答案:B

2002、在 GM/T 0022《IPSec VPN 技术规范》中定义的协议可用于建立 VPN 虚拟专用网。

A、正确

B、错误

答案:A

2003、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec VPN 不能用于实现()。

A、网关与网关的连接

B、网关与端点的连接

C、端点与端点的连接

D、网关与资源的连接

答案:D

2004、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec VPN 中的工作密钥是()。

A、非对称密码算法密

钥,用于产生会话

密钥

B、对称密码算法密

钥,用于产生会话

密钥

C、对称密码算法密

钥,用于保护会话

密钥

D、对称密码算法密

钥,用于加密数据

报文

答案:C

2005、根据 GM/T 0022《IPSec VPN 技术规范》,以下关于 IPSec VPN 会话密钥的描述,正确的是()。

A、会话密钥由工作密钥保护,用于加密数据报文和报文 MAC

B、会话密钥由设备密钥保护,用于加密数据报文

C、会话密钥由通信双方协商生成,用于保护工作密钥

D、会话密钥必须一次一密,每条报文均使用不同的会话密钥

答案:A

2006、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec VPN 的工作密钥,以下描述正确的是()。

A、应定期更换

B、断电时应保存

C、网络连接意外断开后,可以重复使用恢复连接

D、应进行加密保存

答案:A

2007、在 GM/T 0023《IPSec VPN 网关产品规范》中规定

的鉴别方式为()

A、公钥

B、预共享密钥

C、数字证书

D、口令

答案:C

2008、在 GM/T 0023《IPSec VPN 网关产品规范》中,封装安全载荷 ESP 能提供()。

A、可用性与完整性

B、完整性与机密性

C、授权和完整性

D、授权和机密性

答案:B

2009、在 GM/T 0023《IPSec VPN 网关产品规范》中,密钥交换第一阶段主模式的的作用为()。

A、实现通信双方身份的鉴别和密钥交 换,得到工作密钥

B、实现通信双方身份的鉴别和 IPSec SA 的协商

C、实现通信双方

IPSecSA 的协商

D、实现通信双方身份的鉴别、密钥的交换以及 IPSec SA 的协商

答案:A

2010、在 GM/T 0023《IPSec VPN 网关产品规范》中,针对管理员管理以下说法错误的是()。

A、只能通过被授权的终端登录

B、应使用表明用户身份信息的硬件装置和数字证书与口令结合的方式登录

C、登录口令长度不小于 8 个字符

D、登录失败次数限制应小于等于 5

答案:D

2011、在 GM/T 0023《IPSec VPN 网关产品规范》中,以下不属于安全管理员的权限是()。

A、设备参数配置

B、策略配置

C、密钥备份

D、系统备份

答案:D

2012、在 GM/T 0023《IPSec VPN 网关产品规范》中,

IPSec VPN 网关产品工作模式的必备功能是()

A、隧道模式

B、传输模式

C、审计模式

D、安全模式

答案:A

2013、在 GM/T 0023《IPSec VPN 网关产品规范》中, IPSec VPN 网关产品使用错误或非法身份登录的次数限制应小于或等于多少()。

A、12

B、5

C、10

D、8

答案:D

2014、根据 GM/T 0023《IPSec VPN 网关产品规范》,

IPSec VPN 网关产品应至少具备几个工作网口

()

A、1 个

B、2 个

C、3 个

D、4 个

答案:B

2015、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 网关产品的平均无故障工作时间应不低于多少时()。

A、1000

B、5000

C、10000

D、50000

答案:C

2016、根据 GM/T 0023《IPSec VPN 网关产品规范》,以下对于 IPSec VPN 中的密钥说法错误的是()。

A、设备密钥可以明文导出

B、工作密钥应存储于非易失性存储区

C、设备证书可以明文发送

D、设备密钥应在断电时销毁

答案:ABD

2017、在 GM/T 0023《IPSec VPN 网关产品规范》中,设备自检应包含()。

A、检查密码运算部件正确性

B、检查存储密钥的完整性

C、检查硬件随机数产生部件正常工作

D、检查身份鉴别介质及其接口

答案:ABCD

2018、在 GM/T 0023《IPSec VPN 网关产品规范》中,设备密钥的用途包括以下哪些()。

A、数字签名

B、数字信封

C、业务数据加密

D、身份鉴别

答案:ABD

2019、在 GM/T 0023《IPSec VPN 网关产品规范》中, IPSec 提供了哪些安全服务()。

A、数据源鉴别

B、完整性保护

C、载荷机密性

D、抗重放攻击

答案:ABCD

2020、根据 GM/T 0023《IPSec VPN 网关产品规范》,以下哪些属于 IPSec VPN 产品性能参数()。

A、加解密吞吐

B、加解密时延

C、每秒新建隧道数

D、最大并发隧道数

答案:ABCD

2021、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 使用的密钥种类包括()。

A、设备密钥

B、工作密钥

C、会话密钥

D、根密钥

答案:ABC

2022、下面()属于 IPSec VPN 安全策略五元组的内容

A、源 IP 地址

B、目的 IP 地址

C、源传输层端口

D、目的传输层端口

答案:ABCD

2023、GM/T 0023《IPSec VPN 网关产品规范》要求工作密钥的最大更新周期不大于 48 小时。

A、正确

B、错误

答案:B

2024、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 中安全报文封装协议分为 AH 协议和 ESP 协议,两者都可独立使用。

A、正确

B、错误

答案:B

2025、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec 中对称密码算法应使用 ECB 模式。

A、正确

B、错误

答案:B

2026、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 网关产品工作模式应支持隧道模式和传输模式,其中传输模式是可选功能,仅用于网关实现。

A、正确

B、错误

答案:B

2027、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 的工作密钥和会话密钥应在设备重启时存储到非易失性存储区以便快速恢复。

A、正确

B、错误

答案:B

2028、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 网关产品每次启动均应该进行自检。

A、正确

B、错误

答案:A

2029、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 网关产品应具备密钥交换功能。

A、正确

B、错误

答案:A

2030、根据 GM/T 0023《IPSec VPN 网关产品规范》, AH 协议用于加密和认证 IP 数据报。

A、正确

B、错误

答案:B

2031、根据 GM/T 0023《IPSec VPN 网关产品规范》,

IPSec VPN 的所有密码运算应都在独立的密码部件中进行

A、正确

B、错误

答案:A

2032、在 GM/T 0023《IPSec VPN 网关产品规范》中,

()密钥用于保护会话密钥协商的过程。

A、签名密钥对

B、加密密钥对

C、设备密钥

D、工作密钥

答案:D

2033、在 GM/T 0023《IPSec VPN 网关产品规范》中,

IPSec VPN 网关产品的实体认证应采用()方式

A、口令

B、MAC 消息认证码

C、数字证书

D、对称加密

答案:C

2034、在 GM/T 0023《IPSec VPN 网关产品规范》中,工作密钥的最大更新周期应不大于()。

A、1 小时

B、24 小时

C、7 天

D、一个月

答案:B

2035、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 网关产品应能够在()协议单独使用时支持 NAT 穿越。

A、AH

B、ESP

C、IKE

D、Kebores

答案:B

2036、GM/T 0023《IPSec VPN 网关产品规范》规定了 IPSec VPN 网关产品的()等有关内容。

A、功能要求

B、硬件要求

C、软件要求

D、安全性要求

答案:ABCD

2037、根据 GM/T 0023《IPSec VPN 网关产品规范》,

IPSec VPN 网关产品应提供日志功能,日志内容包括()

A、操作行为

B、安全事件

C、异常事件

D、会话密钥

答案:ABC

2038、根据 GM/T 0023《IPSec VPN 网关产品规范》,设备密钥的管理包括()等操作。

A、生成

B、导入

C、备份

D、恢复

答案:ABCD

2039、在 GM/T 0023《IPSec VPN 网关产品规范》中,设备自检包括()等操作。

A、关键部件的正确性检查

B、密钥等敏感信息的完整性检查

C、随机数生成部件的检查

D、CPU 等物理部件的常规检查

答案:ABCD

2040、根据 GM/T 0023《IPSec VPN 网关产品规范》,

IPSec VPN 网关产品开机后应重新发起密钥协商

A、正确

B、错误

答案:A

2041、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议中密码规格变更协议用于通知。

A、协议的变更

B、安全参数的变更

C、性能的变更

D、物理环境的变更

答案:B

2042、根据 GM/T 0024 《SSL VPN 技术规范》, SSL

VPN 协议中握手所需要的随机数长度为多少字节

()

A、14

B、32

C、28

D、64

答案:C

2043、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议中数据扩展函数(P_hash)采用了哪个方式()。

A、SM4

B、HMAC

C、SHA256

D、SHA1

答案:B

2044、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议中 ECC 和 ECDHE 的算法为()。

A、RSA

B、SM1

C、SM2

D、SM9

答案:C

2045、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议中 IBC 和 IBSDH 的算法为()。

A、RSA

B、SM1

C、SM2

D、SM9

答案:D

2046、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议中用于数据加密和校验的密钥是()。

A、主密钥

B、工作密钥

C、服务端密钥

D、客户端密钥

答案:B

2047、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议中,用于生成主密钥是()。

A、主密钥

B、预主密钥

C、服务端密钥

D、客户端密钥

答案:B

2048、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中非对称密码算法包括()。

A、SM2

B、SM9

C、ElGamal

D、RSA

答案:ABD

2049、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中非对称密码算法用于()。

A、身份鉴别

B、数字签名

C、密钥交换

D、数据报文加密

答案:ABC

2050、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中分组密码算法用了哪些加密模式()。

A、ECB

B、CBC

C、CTR

D、OFB

答案:B

2051、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议主要包括以下哪些()。

A、记录层协议

B、握手协议

C、报警协议

D、密码规格变更协议

答案:ABCD

2052、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议中记录层协议包括以下哪些()。

A、传输数据的分段

B、压缩及解压缩

C、加密及解密

D、完整性校验

答案:ABCD

2053、根据 GM/T 0024 《SSL VPN 技术规范》, SSL

VPN 中报警消息的长度为两个字节,分别为()

A、报警次数

B、报警级别

C、报警内容

D、报警时间

答案:BC

2054、根据 GM/T 0024 《SSL VPN 技术规范》,下列哪些是标准规定的密码套件()。

A、ECC_SM4_SM3

B、IBC_SM4_SM3

C、ECDHE_SM4_SM3

D、RSA_SM4_SM3

答案:ABCD

2055、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中握手协议用于()。

A、身份鉴别

B、访问控制

C、安全参数协商

D、加解密业务数据

答案:AC

2056、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中握手协议族包括哪些()。

A、密码规格变更协议

B、报警协议

C、握手协议

D、加密协议

答案:ABC

2057、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中非对称密码算法用于业务数据加密。

A、正确

B、错误

答案:B

2058、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中预主密钥的作用是用于生成主密钥。

A、正确

B、错误

答案:A

2059、根据 GM/T 0024 《SSL VPN 技术规范》, SSL

VPN 中报警协议用于关闭通知和对错误进行报警

A、正确

B、错误

答案:A

2060、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中记录层协议中压缩算法不能为空。

A、正确

B、错误

答案:B

2061、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中记录层可以将数据分成 2^16 字节长度。

A、正确

B、错误

答案:B

2062、根据 GM/T 0024 《SSL VPN 技术规范》, SSL

VPN 中,RSA_SM4_SM3 是一个合规的密码套件

A、正确

B、错误

答案:A

2063、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中签名密钥对是由自身密码模块产生。

A、正确

B、错误

答案:A

2064、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中支持流密码加密。

A、正确

B、错误

答案:B

2065、在 GM/T 0024《SSL VPN 技术规范》中,()协议用于传输数据的分段、压缩及解压缩、加密及解密、完整性校验等。

A、握手协议

B、密码规格变更协议

C、网关到网关协议

D、记录层协议

答案:D

2066、在 GM/T 0024《SSL VPN 技术规范》中,哪一方的实体鉴别是必备的()。

A、客户端

B、服务端

C、客户端和服务端都是必备的

D、客户端和服务端都不是必备的

答案:B

2067、在 GM/T 0024《SSL VPN 技术规范》中,主密钥的生成与()等素材有关。

A、预主密钥

B、客户端随机数

C、服务端随机数

D、常量字符串

答案:ABCD

2068、在 GM/T 0024《SSL VPN 技术规范》中,工作密

钥包括()

A、签名密钥对

B、加密密钥对

C、数据加密密钥

D、校验密钥

答案:CD

2069、在 GM/T 0024《SSL VPN 技术规范》中,SSL 协议

包括()

A、握手协议

B、记录层协议

C、IKE 协议

D、报警协议

答案:ABD

2070、在 GM/T 0024《SSL VPN 技术规范》中,一个密

码套件包括()

A、密钥交换算法

B、加密算法

C、校验算法

D、压缩算法

答案:ABC

2071、在 GM/T 0024《SSL VPN 技术规范》中规定,一个 SSL 会话只能用于一个连接。

A、正确

B、错误

答案:B

2072、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 的会话与网络连接的关系为()。

A、一个会话只能对应一个连接,一个连接只能对应一个会话

B、一个会话只能对应一个连接,一个连接可以对应多个会话

C、一个连接只能对应一个会话,一个会话可以对应多个连接

D、一个连接可以对应多个会话,一个会话可以对应多个连接

答案:C

2073、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 握手协议的第一步是()。

A、客户端发起,第一个消息是 ClientHello

B、客户端发起,第一个消息是 ClientRequest

C、服务端发起,第一个消息是 ServerHello

D、服务端发起,第一个消息是 ServerChallenge

答案:A

2074、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 的工作密钥包括()。

A、加密密钥和签名密钥

B、加密密钥和校验密钥

C、会话密钥和签名密钥

D、会话密钥和校验密钥

答案:B

2075、根据 GM/T 0024 《SSL VPN 技术规范》, 关于 SSL VPN 的工作密钥更新的规定是()。

A、当会话持续进行 时,工作密钥一直有效

B、工作密钥根据时间周期进行更新为必备功能

C、无需根据报文流量更新工作密钥

D、必须同时设置会话持续时间限值和流量限值。当两个限值均被超过时,会话密钥必须更新

答案:B

2076、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,以下哪类信息不能被导入到 SSL VPN 网关产品中()。

A、签名证书

B、加密证书

C、签名密钥对的私钥

D、加密密钥对的私钥

答案:C

2077、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 网关产品硬件应符合()对硬件模块物理安全的规定。

A、GM/T 0028《密码模块安全技术要求》

B、GM/T 0023《IPSec

VPN 网关产品规范

C、GM/T 0005《随机性检测规范》

D、GM/T 0026《安全认证网关产品规范》

答案:A

2078、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 网关产品软件升级应具备修复安全漏洞的能力,在升级前应对升级包文件进行()

A、机密性校验

B、病毒扫描

C、完整性校验

D、功能校验

答案:C

2079、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 网关产品的平均无故障工作时间应不低于()小时。

A、7*24

B、100

C、1024

D、10000

答案:D

2080、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 服务端产品管理员应持有表征用户身份信息的硬件装置与登录口令相结合登录系统,使用错误口令或非法身份登录的次数限制应小于或等于()。

A、3 次

B、5 次

C、8 次

D、10 次

答案:C

2081、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 网关产品工作密钥产生后应保存在

()中,达到其更新条件后应立即更换,在连接断开、设备断电时应销毁。

A、易失性存储器

B、非易失性存储器

C、USBKEY

D、光盘

答案:A

2082、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 网关产品工作模式有哪几种模式

()

A、客户端 - 服务端模式

B、网关 - 网关模式

C、客户端 - 客户端模式

D、独立服务端模式

答案:AB

2083、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 网关产品应具有细粒度的访问控制功能,对于网络访问至少应控制到()。

A、IP 地址

B、MAC 地址

C、协议

D、端口

答案:ACD

2084、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 产品应采用分权管理的机制,涉及的管理员角色包括()。

A、超级管理员

B、系统管理员

C、安全管理员

D、系统审计员

答案:BCD

2085、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 使用的非对称密码算法主要用于

()

A、认证

B、数据加密

C、数字签名

D、数字信封

答案:ACD

2086、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 网关应具有信息传递功能,用户访问 HTTP 应用时, 系统在完成相应的身份鉴别后,把验证结果、用户的基本信息插入到 HTTP 请求中传送给后台的应用系统,应用系统通过标准的 HTTP 操作即可获取信息,并基于该信息作相应的访问控制以及进行相应的业务审计。获取的信息包括()。

A、用户 IP 地址

B、用户证书的关键信息

C、用户 MAC 地址

D、终端信息

答案:AB

2087、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 网关产品应提供日志记录、查看和导出功能,日志内容包括()。

A、管理员操作行为,包括用户管理、登录认证、系统配置

、密钥管理操作

B、用户访问行为,包括用户、时间、访问资源、结果

C、异常事件,包括认证失败、非法访问异常事件的记录

D、系统运行期间的输出,包括数据接收

、数据处理、数据回执的处理信息

答案:ABC

2088、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 网关产品应具有实体鉴别的功能,鉴别方式采用数字证书或账号口令的鉴别机制。

A、正确

B、错误

答案:B

2089、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 网关对于网关 - 网关模式,工作密钥最长时间更新周期不超过 8 小时。

A、正确

B、错误

答案:B

2090、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 产品的加密密钥对由外部密钥管理机构产生并由外部认证机构签发签名证书。

A、正确

B、错误

答案:B

2091、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 网关产品硬件应符合 GM/T 0028《密码模块安全技术要求》对硬件模块物理安全的规定。

A、正确

B、错误

答案:A

2092、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 网关产品管理员应通过数字证书认证进行鉴别,并通过加密通道对 SSL VPN 网关进行管理配置。

A、正确

B、错误

答案:A

2093、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 网关产品的初始化过程中涉及的系统配置、密钥的生成和管理、管理员的产生均应由厂家完成。

A、正确

B、错误

答案:B

2094、根据 GM/T 0025《SSL VPN 网关产品规范》,SSL

VPN 网关应具有()功能,通过协商产生工作密钥

A、密钥交换

B、安全报文传输

C、数据压缩

D、身份鉴别

答案:A

2095、根据 GM/T 0025《SSL VPN 网关产品规范》,SSL

VPN 网关产品设备密钥的签名密钥对应由()产生

A、外部产生

B、产品自身产生

C、外部或产品自身产生

D、以上都不对

答案:B

2096、在 GM/T 0025《SSL VPN 网关产品规范》中,SSL VPN 网关产品的日志管理功能包括()。

A、记录

B、查看

C、修改

D、导出

答案:ABD

2097、在 GM/T 0025《SSL VPN 网关产品规范》中,SSL VPN 网关产品的日志管理功能不包括()。

A、记录

B、查看

C、修改

D、导出

答案:C

2098、在 GM/T 0025《SSL VPN 网关产品规范》中,SSL VPN 网关产品自检的必选项包括() 。

A、算法正确性

B、密钥完整性

C、随机数可靠性

D、软件功能模块

答案:ABC

2099、根据 GM/T 0025-2014 《SSL VPN 网关产品规范

》,SSL VPN 网关与客户端握手过程中如何鉴别对方身份()。

A、通过非对称密码算法

B、通过对称密码算法

C、通过密码杂凑算法

D、通过 MAC 算法

答案:A

2100、在 GM/T 0026-2014 《安全认证网关产品规范》中,虚拟专用网络是以下哪个选项的缩写()。

A、SSL

B、NAT

C、VPN

D、IPSec

答案:C

2101、在 GM/T 0026-2014 《安全认证网关产品规范》

中,安全认证网关是采用()技术对用户进行身份鉴别

A、数字签名

B、用户名口令

C、指纹

D、人脸识别

答案:A

2102、根据 GM/T 0026-2014 《安全认证网关产品规范

》,安全认证网关的部署模式分为串联和()两种方式

A、门卫式

B、交叉

C、云部署

D、并联

答案:D

2103、根据 GM/T 0026-2014 《安全认证网关产品规范

》,密钥交换产生的工作密钥及会话密钥在安全认证网关每次启动时均应()。

A、置零

B、加载

C、加密存储

D、读取至内存

答案:A

2104、根据 GM/T 0026-2014 《安全认证网关产品规范

》,遵循 IPSec 协议的安全认证网关产品性能参数包括加解密吞吐量、加解密时延、加解密丢包率、()和最大并发隧道数。

A、每秒新建连接数

B、每秒丢包率

C、每秒新建隧道数

D、每秒销毁隧道数

答案:C

2105、根据 GM/T 0026-2014 《安全认证网关产品规范

》,所有的配置数据应保证其在设备中的()、

可靠性

A、完整性

B、机密性

C、不可否认性

D、可追溯性

答案:A

2106、根据 GM/T 0026-2014 《安全认证网关产品规范

》,管理员通过()进行鉴别,登录到安全认证网关进行管理配置,管理员通过被授权的终端登录到安全认证网关进行相应的配置操作。

A、生物识别

B、数字签名

C、动态口令

D、扫码

答案:B

2107、根据 GM/T 0026-2014 《安全认证网关产品规范

》,安全认证网关应确保设备密钥得到安全保护,工作密钥和会话密钥不存放在()中。

A、硬盘

B、内存

C、易失性存储介质

D、非易失性存储介质

答案:AD

2108、根据 GM/T 0026-2014 《安全认证网关产品规范

》,安全认证网关产品应提供日志记录、查看和导出功能。日志内容包括()。

A、操作行为

B、加解密内容

C、用户访问行为

D、安全事件

答案:ACD

2109、根据 GM/T 0026-2014 《安全认证网关产品规范

》,在安全认证网关中,非对称密码算法用于认证、数字签名和数据加密。

A、正确

B、错误

答案:B

2110、根据 GM/T 0026-2014 《安全认证网关产品规范

》,对于遵循 SSL VPN 协议的安全认证网关,应在每次 SSL 握手时, 鉴别最终用户的证书及签名,并进行证书黑名单(CRL)的检查。

A、正确

B、错误

答案:A

2111、根据 GM/T 0026-2014 《安全认证网关产品规范

》,用户访问同一台网关保护的多个应用时,应只存在一次身份鉴别过程。

A、正确

B、错误

答案:A

2112、根据 GM/T 0026-2014 《安全认证网关产品规范

》,对于遵循 SSL VPN 协议的安全认证网关,对于客户端 - 服务端模式,工作密钥的最长更新周期不超过 1 天。

A、正确

B、错误

答案:B

2113、根据 GM/T 0026-2014 《安全认证网关产品规范

》,对于遵循 IPSec 协议的安全认证网关产品来说,NAT 穿越是必备功能。

A、正确

B、错误

答案:A

2114、根据 GM/T 0026-2014 《安全认证网关产品规范

》,安全认证网关在安全报文传输阶段应具有对抗重放攻击的功能。

A、正确

B、错误

答案:A

2115、根据 GM/T 0026-2014 《安全认证网关产品规范

》,为方便设备上线后的调试和问题排查,安全认证网关在产品定型后,应提供可供调试、跟踪的外部接口。

A、正确

B、错误

答案:B

2116、根据 GM/T 0026-2014 《安全认证网关产品规范

》,安全认证网关产品的初始化,系统配置、参数的配置、安全策略的配置、密钥的生成和管理

、管理员的产生均应由生产厂商完成。

A、正确

B、错误

答案:B

2117、在 GM/T 0026 《安全认证网关产品规范》中, NAT 穿越对于()产品是必备检测。

A、IPSec 协议的安全认证网关

B、SSL 协议的安全认证网关

C、A 和 B 都是必备的

D、A 和 B 都不是必备的

答案:A

2118、在 GM/T 0026《安全认证网关产品规范》中,安全认证网关的()应在产品定型后封闭。

A、通信接口

B、管理接口

C、调试接口

D、以上都可以不封闭

答案:C

2119、在 GM/T 0026《安全认证网关产品规范》中,采用 SSL 协议的安全认证网关产品的性能检测主要包括()。

A、最大并发用户数

B、最大并发连接数

C、每秒新建连接数

D、吞吐率

答案:ABCD

2120、在 GM/T 0026《安全认证网关产品规范》中,采用 IPSec 协议的安全认证网关产品的性能检测主要包括()等方面。

A、加解密吞吐率

B、加解密时延

C、加解密丢包率

D、最大并发隧道数

答案:ABCD

2121、在 GM/T 0026《安全认证网关产品规范》中,安全认证网关的哪些初始化操作应由用户完成。

A、安全策略的配置

B、密钥的生成

C、管理员的产生

D、设备零部件的组装

答案:ABC

2122、在 GM/T 0026《安全认证网关产品规范》中,安全认证网关的部署模式分为物理串联和物理并联两种方式。

A、正确

B、错误

答案:A

2123、在 GM/T 0026《安全认证网关产品规范》规定的物理串联部署方式中,用户可以不经过网关访问受保护的应用。

A、正确

B、错误

答案:B

2124、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘安全等级共分为几级()。

A、4 级

B、3 级

C、5 级

D、2 级

答案:A

2125、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘对称算法检测不包括以下哪项内容()。

A、加密检测

B、解密检测

C、签名检测

D、MAC 检测

答案:C

2126、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘非对称算法检测不包括以下哪项内容()

A、签名检测

B、验签检测

C、MAC 检测

D、加密检测

答案:C

2127、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘上电自检必须包括以下哪些项()。

A、软件 / 固件完整性检测

B、随机数自检检测

C、非对称算法自检检测

D、关键功能自检检测

答案:ABD

2128、根据 GM/T 0049《密码键盘密码检测规范》,PIN

正确情况检测中,哪些数据是无需提供的()。

A、PIN 数据块加密密钥

B、PIN 码

C、主账号

D、MAC 密钥

答案:D

2129、根据 GM/T 0049《密码键盘密码检测规范》,密

码键盘 PIN 数据块异常检测异常条件不包括哪一项()

A、错误的 PIN 数据块加密密钥

B、错误误的 PIN 码

C、错误的主账号

D、错误的密码算法

答案:D

2130、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘检测内容不包括下列哪项()。

A、密码算法检测

B、运行环境检测

C、算法性能检测

D、设备安全性检测

答案:B

2131、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘哪个安全等级最高()。

A、1 级

B、2 级

C、3 级

D、4 级

答案:D

2132、根据 GM/T 0049《密码键盘密码检测规范》,已知结果检测,检测机构需提供指定的至少多少组明文与密文的测试数据对()。

A、1000

B、100

C、10

D、1

答案:B

2133、根据 GM/T 0049《密码键盘密码检测规范》,下列哪项不是密码键盘对称算法稳定性检测方法

()

A、已知结果检测

B、多数据块检测

C、蒙特卡洛检测

D、单数据块检测

答案:D

2134、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘的外部认证指的是以下哪一个()。

A、密码键盘的身份认证

B、公钥认证

C、私钥认证

D、证书认证

答案:A

2135、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘运行前条件自检检测是指下面哪一项()

A、对密码键盘软件和固件的完整性进行的检测

B、在密码键盘运行之前,当规定的检测条件出现时,由密码键盘执行的功能正确性检测

C、对密码键对密码键盘生成的 PIN 数据块正确性进行的检测

D、对密码键对密码键盘中对称密码算法加密和解密进行的功能正确性检测

答案:A

2136、根据 GM/T 0049《密码键盘密码检测规范》,软件 / 固件完整性检测,密码键盘可以采用哪些方法进行()。

A、采用 MAC

B、采用核准的数字签名

C、采用文档和源代码的审查

D、没有方法检测

答案:AB

2137、根据 GM/T 0049 《密码键盘密码检测规范》, MAC 算法检测的步骤包括以下哪些内容()。

A、检测机构将测试数据发送给密码键盘

B、密码键盘利用检测机构提供的 MAC 参数对接收到的数据进行加密运算

C、将密码键盘生成的 MAC 与检测机构的 MAC 进行比对

D、用指定的密钥对测试数据进行解密运算,密码键盘返回运算结果

答案:ABC

2138、根据 GM/T 0049《密码键盘密码检测规范》,随机数质量检测的检测步骤包括哪些()。

A、输入测试数据(明文 / 密文,密钥,以及模式所需的初始向量 IV)

B、输出加密结果 / 解密结果;

C、用密码键盘产生随机数,直至采集够 128MB

D、用 GB/T 32915-2016

规定的方法对随机数进行检测,并判定是否通过检测

答案:CD

2139、根据 GM/T 0049《密码键盘密码检测规范》,环境失效保护检测的通用要求有哪些()。

A、对于安全 1 级、2 级的密码键盘,不要求具有环境失效保护(EFP)特性或者经过环境失效检测

(EFT)

B、如果温度或电压超出密码键盘的正常运行范围,则保护电路应关闭键盘,防止继续运行或立即置零所有敏感信息

C、安全 3 级的密码键盘应具有 EFP 特性或经过 EFT,安全 4 级的密码键盘应具有 EFP 特性

D、密码键盘加密一组已知的数据,把得到的密文送给检测平台

答案:ABC

2140、根据 GM/T 0049《密码键盘密码检测规范》,对称密码算法稳定性检测主要包括哪些检测内容

()

A、密钥生成检测

B、已知结果检测

C、多数据块检测

D、蒙特卡洛检测

答案:BCD

2141、根据 GM/T 0049《密码键盘密码检测规范》,非对称密码算法验签检测的检测步骤包括以下哪些内容()。

A、由检测机构提供 200 组正确的测试数据

(如:正确的签名结果、签名者信息

、待签名消息和密钥对)

B、输入测试数据,密码键盘对输入的数据进行验签

C、密码键盘返回 200 组正确的验签结果

D、将输出的杂凑值与检测机构的数据进行比对

答案:ABC

2142、根据 GM/T 0049《密码键盘密码检测规范》,安全功能检测中安全 1 级包括哪些检测()。

A、检测密码键盘部件是否由产品级部件组成以及部件是否采用了标准钝化技术

B、检测密码键盘在运行维护功能运行 时,密码键盘是否能被操作员按规定程序置零,或由密码键盘自动置零

C、检测密码键盘的外壳是否为金属或硬质塑料的产品级外壳

D、检测密码键盘是否能防止错误注入攻击

答案:ABC

2143、在 GM/T 0049《密码键盘密码检测规范》规定的安全功能检测中,下面哪些检测项目是安全 3 级的检测要求()。

A、检测密码键盘是否存在通风孔或缝,若不存在则继续检测

B、通过安全 2 级的检测

C、检测密码键盘是否具有 EFP 特性或经过 EFT。如果是则继续检测

D、检测密码键盘在温度超出运行,存放和分发的预期温度范围时,外壳是否维持强度或硬度特征。如果是则继续检测

答案:ABCD

2144、根据 GM/T 0049《密码键盘密码检测规范》,下面哪些是需要提交送检的技术文档()。

A、密码键盘产品规格说明书

B、密码自检测或自评估报告

C、与密码实现和使用相关的硬件说明

D、密码键盘接口说明

答案:ABCD

2145、在 GM/T 0049《密码键盘密码检测规范》的随机数自检检测中,送检单位应提交随机数自检的自检文档和随机数自检源代码。

A、正确

B、错误

答案:A

2146、在 GM/T 0049《密码键盘密码检测规范》的关键功能自检测试中,送检单位应提交关键功能自检测试的源代码。

A、正确

B、错误

答案:A

2147、根据 GM/T 0049《密码键盘密码检测规范》,对称密码算法自检检测是可选测试项。

A、正确

B、错误

答案:B

2148、在 GM/T 0049《密码键盘密码检测规范》周期自检检测中,检测人员通过文档和源代码的审查,确认源代码实现的周期自检测试和文档描述是否一致。

A、正确

B、错误

答案:A

2149、在 GM/T 0049《密码键盘密码检测规范》中,密码键盘支持其他 PIN 数据块填充格式,送检单位不需提供 PIN 数据块填充格式说明文档。

A、正确

B、错误

答案:B

2150、根据 GM/T 0049《密码键盘密码检测规范》,如果密码键盘同时还支持其他 MAC 算法,送检单位必须提供 MAC 算法具体计算的说明文档。

A、正确

B、错误

答案:A

2151、在 GM/T 0049《密码键盘密码检测规范》MAC 算法检测中,密码键盘利用送检单位提供的 MAC 参数对接收到的数据进行加密运算。

A、正确

B、错误

答案:B

2152、在 GM/T 0049《密码键盘密码检测规范》MAC 计算性能检测中,检测人员操作密码键盘用密钥对分好的每组数据依次进行一次 MAC 运算,记录运算完成的总时间 T,只需要检测一次,根据公式就可以计算出用来评估性能的运算速率。

A、正确

B、错误

答案:B

2153、根据 GM/T 0049《密码键盘密码检测规范》,安全 1 级密码键盘部件由产品级部件组成以及部件采用了标准钝化技术。

A、正确

B、错误

答案:A

2154、根据 GM/T 0049-2016 《密码键盘密码检测规范

》,有一款键盘通过了基本检测项目的全部测试,其安全要求检测的结果为:安全功能检测 2 级 \ 密钥安全 2 级 \ 安全状态 3 级 \ 密码算法 4 级,该键盘的最终评级是几级()。

A、1 级

B、2 级

C、3 级

D、4 级

答案:B

2155、根据 GM/T 0049-2016 《密码键盘密码检测规范

》,在对称密码算法稳定性检测时,以下哪一项是错误的()。

A、已知结果检测

B、多数据块检测

C、蒙特卡洛检测

D、算法正确性检测

答案:D

2156、根据 GM/T 0049-2016 《密码键盘密码检测规范

》,关于密钥置零,以下错误的是()。

A、安全 2 级的密码键盘,未受保护的密钥和使用完毕的临时密钥会置零,且输出完成状态指示

B、对安全 2 级的密码键盘进行非法操作,密钥会置零

C、安全 2 级的密码键盘,键盘的置零操作不可中断

D、安全 3 级的密码键盘,置零操作过程中,不可恢复已被置零数据。

答案:C

2157、在 GM/T 0049-2016 《密码键盘密码检测规范》中,环境失效保护要求()。

A、对于安全 1 级、2 级的密码键盘,不要求具有环境失效保护(EFP)特性或者经过环境失效检测

(EFT)

B、安全 3 级的密码键盘应具有 EFP 特性或经过 EFT,安全 4 级的密码键盘应具有 EFP 特性

C、如果温度或电压超出密码键盘的正常运行范围,则保护电路应关闭键盘,防止继续运行或立即置零所有敏感信息

D、如果键盘检测到外部暴力拆解、强力振动、强电磁干 扰,则保护电路应关闭键盘,防止继续运行或立即置零所有敏感信息。

答案:ABC

2158、根据 GM/T 0049-2016 《密码键盘密码检测规范

》,密钥安全检测包括()。

A、生成密钥

B、密钥存储

C、密钥输入与输出

D、密钥置零

答案:BCD

2159、根据 GM/T 0049-2016 《密码键盘密码检测规范

》,能达到安全 4 级,最低的要求应包括()。

A、基本测试项目全部通过

B、基本测试项目没有通过(某些可选测试项可以不测)

C、安全要求检测项目全部通过 4 级检测。

D、安全要求中的非关键要求可不通过 4 级检测

答案:AC

2160、根据 GM/T 0049-2016 《密码键盘密码检测规范

》,密码键盘的安全等级代表了其所具有的安全能力的高低。其中安全 1 级最低,安全 4 级最高。

A、正确

B、错误

答案:A

2161、根据 GM/T 0049-2016 《密码键盘密码检测规范

》,对称密码算法加密和解密检测,包括两个测试内容:加密检测和解密检测。

A、正确

B、错误

答案:A

2162、根据 GM/T 0045《金融数据密码机技术规范》,根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机中在业务功能中,针对密钥和 PIN 的计算,算法工作模式均采用()模式。

A、ECB

B、CBC

C、CFB

D、OFB

答案:A

2163、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机中对称密码算法的工作模式应至少包括哪两种()。

A、ECB 和 OFB 模式

B、ECB 和 CBC 模式

C、CBC 和 OFB 模式

D、CBC 和 CFB 模式

答案:B

2164、根据 GM/T 0045《金融数据密码机技术规范》,公钥算法在金融数据密码机中的作用不包括()

A、签名验签

B、密码信封

C、密钥分发

D、数据摘要

答案:D

2165、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机产生并导出 SM2 密钥对时,公钥以明文形式导出,私钥经哪一类密钥加密后导出

()。

A、本地主密钥 LMK

B、终端主密钥 TMK

C、终端 PIN 加密密钥

TPK

D、终端 MAC 计算密钥

TAK

答案:A

2166、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机中随机产生 SM2 密钥对,密钥可以保存在密码机中,保存在密码机中的密钥以

()方式访问。

A、句柄

B、接口

C、索引

D、设备

答案:C

2167、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的最顶层密钥是()。

A、本地主密钥 LMK

B、PIN 加密密钥 PIK

C、区域主密钥 ZMK

D、区域 PIN 加密密钥

ZPK

答案:A

2168、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机提供设备自检功能,自检项不包括()。

A、算法正确性

B、随机数

C、密钥存储

D、用户状态

答案:D

2169、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机应采用不少于几个硬件物理噪声源产生随机数()。

A、1 个

B、2 个

C、3 个

D、4 个

答案:B

2170、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的密钥机制为()层。

A、二层

B、三层

C、四层

D、根据应用需求确定

答案:B

2171、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的平均无故障工作时间应不低于

()小时。

A、1000

B、5000

C、10000

D、50000

答案:C

2172、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机在出厂检测时,有()项不通过检测标准,则告警检测不合格。

A、1

B、2

C、3

D、4

答案:A

2173、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机中的主密钥只能在()时才能导出密码机。

A、系统备份

B、密钥交换

C、设备认证

D、数据加密

答案:A

2174、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机中保护数据密钥的安全传输、分发的是()。

A、主密钥

B、次主密钥

C、工作密钥

D、共享密钥

答案:B

2175、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的主密钥和次主密钥在注入密码机时,应至少由()名以上的授权管理员在注入现场共同完成。

A、1

B、2

C、3

D、4

答案:B

2176、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机支应持以下哪些密钥类型()。

A、区域主密钥 ZMK

B、PIN 加密密钥 PIK

C、终端 PIN 加密密钥

TPK

D、区域 PIN 加密密钥

ZPK

答案:ABCD

2177、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机采用分层密码机制,分别为()

A、主密钥

B、次主密钥

C、数据密钥

D、设备密钥

答案:ABC

2178、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机对称密码算法的工作模式至少应包括哪两种工作模式()。

A、ECB

B、CBC

C、CRT

D、OFB

答案:AB

2179、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机应提供设备自检功能,设备自检项包括()。

A、算法正确性检查

B、随机数发生器检查

C、存储密钥完整性检查

D、敏感数据完整性检查

答案:ABCD

2180、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机应具备()的备份 / 恢复功能。

A、主密钥

B、次主密钥

C、数据密钥

D、会话密钥

答案:AB

2181、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机中,主密钥在备份介质中存储应遵循()的原则。

A、多段保存

B、多人方式保存

C、每段分人保存

D、分别保存

答案:ABCD

2182、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机提供的日志包括()。

A、操作日志

B、交易日志

C、管理日志

D、运行日志

答案:ACD

2183、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机根据应用的不同,应用编程接口可划分为()。

A、磁条卡应用

B、IC 卡应用

C、基础密码运算服务

D、设备管理服务

答案:ABC

2184、根据 GM/T 0045《金融数据密码机技术规范》,

()属于金融数据密码机功能检测中的强制检测

项目

A、初始化检测

B、随机数检测

C、访问控制检测

D、设备管理检测

答案:ABCD

2185、根据 GM/T 0045《金融数据密码机技术规范》,数据密钥是实际金融业务中使用的工作密钥,。可以以明文的形式出现在密码机外

A、正确

B、错误

答案:B

2186、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的初始化可以由厂商进行。

A、正确

B、错误

答案:B

2187、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机应具有自检功能,自检项不通过不能继续进行工作。

A、正确

B、错误

答案:A

2188、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的启动、停止和配置可以由任何人员进行操作。

A、正确

B、错误

答案:B

2189、金融数据密码机采用三层密钥机制,分别为主密钥、次主密钥和数据密钥三层。

A、正确

B、错误

答案:A

2190、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机设备主密钥明文存储时,应采用微电保护方式存储。

A、正确

B、错误

答案:A

2191、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机设备自检不通过时应报警♘可以继续工作。

A、正确

B、错误

答案:B

2192、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机在判定随机数发生器失效后,还可以对外提供服务。

A、正确

B、错误

答案:B

2193、根据 GM/T 0045《金融数据密码机技术规范》,

备份后的密钥恢复操作只能在金融数据密码机能

进行

A、正确

B、错误

答案:A

2194、GM/T 0045《金融数据密码机技术规范》标准规定了同厂家的不同型号的金融数据密码机之间应能够互相备份恢复。

A、正确

B、错误

答案:A

2195、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的厂商可任意定义错误码。

A、正确

B、错误

答案:B

2196、GM/T 0045《金融数据密码机技术规范》标准规定密码运算检测方法是将密码机的密码运算结果与已知的正确结果进行比较,如果相同,则测试通过;否则,测试失败。

A、正确

B、错误

答案:A

2197、GM/T 0045《金融数据密码机技术规范》标准规定密码运算检测时针对对称密码算法的检测只需检测一种工作模式即可。

A、正确

B、错误

答案:B

2198、根据 GM/T 0045《金融数据密码机技术规范》,为保证访问控制的安全性,金融数据密码机的启动、停止和配置只能由()完成。

A、维护员

B、审计员

C、操作员

D、授权管理员

答案:D

2199、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的安全性设计应符合规范()。

A、GM/T 0050《 密码设备管理 设备管理技术规范》

B、GM/T 0046《金融数据密码机检测规范

C、GM/T 0028《密码模块安全技术要求》

D、GM/T 0039 《密码模块安全检测要求

答案:C

2200、根据 GM/T 0045《金融数据密码机技术规范》,

()是金融数据密码机的核心功能,保护密钥在产生、安装、存储、使用、备份、恢复整个生命周期安全。

A、设备管理

B、随机数产生

C、密钥管理

D、访问控制

答案:C

2201、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机应在启动过程中进行自检,在其它时间也可进行周期或手动自检,自检项目有

()。

A、密码运算部件等关键部件进行正确性检查

B、随机数进行随机性检查

C、存储的密钥等敏感信息进行完整性检查

D、网络连接情况检查

答案:ABC

2202、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机中的密钥应分层保护,保护原则为 “自下向上逐层保护”。

A、正确

B、错误

答案:B

2203、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机应设置独立的服务接口和管理接口,分别用于密码服务和设备管理,接口的功能不能交叉混用。

A、正确

B、错误

答案:A

2204、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机应具备至少() 个服务端口,

()个管理端口

A、1,1

B、1,2

C、2,1

D、2,2

答案:A

2205、根据 GM/T 0046《金融数据密码机检测规范》,如果没有进行初始化配置,则金融数据密码机启动时应通过()进行报警,提示用户进行初始化

A、指示灯

B、报警声

C、指示灯或报警声

D、指示灯和报警声

答案:D

2206、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机生成的()作为测试样本,进行随机数质量检测。

A、PIN 转加密结果

B、随机比特流

C、鉴别数据

D、加密数据

答案:B

2207、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的关键安全操作应由()授权后才能进行。

A、管理员

B、审计员

C、用户

D、操作员

答案:A

2208、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机随机数自检中的使用检测包括周期检测与()。

A、上电检测

B、出厂检测

C、初始化检测

D、单次检测

答案:D

2209、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机手工自检通过()执行。

A、管理界面

B、预设代码

C、业务接口调用

D、外部管理指令输入

答案:A

2210、根据 GM/T 0046《金融数据密码机检测规范》,如果自检失败,金融数据密码机应报告检测结果并且()对外提供密码服务。

A、询问后停止

B、停止

C、继续

D、有限的提供

答案:B

2211、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的()接口测试正确,认为检测通过。

A、IC 卡接口、磁条卡接口、密码管理接口

B、状态类接口、设备类接口、管理类接口

C、密码服务类接口、密码管理类接口

D、业务类接口、状态类接口、管理类接口

答案:D

2212、根据 GM/T 0046《金融数据密码机检测规范》,如果没有进行初始化配置,则此时金融数据密码机不能提供()。

A、管理服务

B、密码服务

C、显示版本号服务

D、状态查询服务

答案:B

2213、根据 GM/T 0046《金融数据密码机检测规范》,经过初始化配置的金融数据密码机,可()进入工作状态。

A、手动

B、自动

C、重启后

D、延迟十分钟后

答案:B

2214、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的管理工具按照指定的参数生成主密钥,应以安全的方法存储到()中。

A、硬盘

B、移动介质

C、内存

D、安全介质

答案:D

2215、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的如果密钥存储采用微电保护存储方式,密码机()情况下打开机箱,密钥需被自动销毁。

A、加电

B、不加电

C、加电或不加电

D、加电和不加电

答案:D

2216、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机采用()层密钥机制。

A、一

B、二

C、三

D、四

答案:C

2217、根据 GM/T 0046《金融数据密码机检测规范》,

金融数据密码机的密钥管理工具不应提供()功能

A、产生主密钥

B、导入主密钥

C、导出主密钥

D、查询主密钥

答案:C

2218、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机初始化应支持()。

A、未初始化状态指示

B、管理员生成

C、服务端口配置

D、管理端口配置

答案:ABCD

2219、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机至少应支持的密码算法包括()

A、SM2 密码算法

B、SM3 密码算法

C、SM4 密码算法

D、SM9 密码算法

答案:ABC

2220、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的关键安全操作应由管理员授权后执行,这些安全操作包括()。

A、密钥注入

B、密钥备份与恢复

C、密钥导入与导出

D、密钥销毁

答案:ABCD

2221、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的日志内容应包括()的记录。

A、登录认证

B、系统配置

C、密钥管理

D、非法访问

答案:ABCD

2222、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机密钥不允许以明文形态完整地出现在密码机之外,在通过()等形式输出时,应具有完整的管理措施保证非授权人员不能接触到明文密钥。

A、密码信封

B、码单

C、IC 卡

D、智能密码钥匙

答案:ABCD

2223、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机对称算法的工作模式至少应包括

()

A、ECB 模式

B、CBC 模式

C、OFB 模式

D、CFB 模式

答案:AB

2224、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的管理权限应有明确的角色划分,至少具备()。

A、管理员

B、审计员

C、用户

D、操作员

答案:ABD

2225、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的随机数检测内容包括()。

A、出厂检测

B、上电检测

C、使用检测

D、关机检测

答案:ABC

2226、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机设备自检应包括()。

A、密码算法正确性检查

B、关键部件正确性检测

C、存储密钥和数据完整性检查

D、随机数发生器检查

答案:ABCD

2227、根据 GM/T 0046《金融数据密码机检测规范》,以下()属于金融数据密码机性能测试内容。

A、PIN 加密性能测试

B、PIN 转加密性能测试

C、MAC 计算性能测试

D、SM4 ARQC 验证性能测试

答案:ABCD

2228、根据 GM/T 0046《金融数据密码机检测规范》,

金融数据密码机应提供日志审计功能,包括()

A、日志记录

B、日志查看

C、日志导入

D、日志导出

答案:ABD

2229、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机密钥管理包括密钥的产生、注入

、导入 / 导出、备份 / 恢复、查询和销毁。

A、正确

B、错误

答案:A

2230、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机管理工具应具备以下功能:产生主密钥、导入主密钥、查询主密钥、销毁密钥。

A、正确

B、错误

答案:A

2231、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机可不具备真随机数生成功能。

A、正确

B、错误

答案:B

2232、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的密钥的产生和初始 PIN 的产生可不使用真随机数。

A、正确

B、错误

答案:B

2233、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机宜具有备份内部存储密钥到安全介质的功能。

A、正确

B、错误

答案:A

2234、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机管理操作授权要有严格的身份认证机制。

A、正确

B、错误

答案:A

2235、根据 GM/T 0046《金融数据密码机检测规范》,

金融数据密码机服务端口的授权访问机制是可选的

A、正确

B、错误

答案:B

2236、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机设备安全性测试应遵照 GM/T 0039《密码模块安全检测要求》。

A、正确

B、错误

答案:A

2237、根据 GM/T 0046《金融数据密码机检测规范》,当调用金融数据密码机业务报文接口时,如调用环境和调用过程不正确,应返回相应的错误代码

A、正确

B、错误

答案:A

2238、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机如果密钥存储采用微电保护存储方式,应具备密钥自毁机制。

A、正确

B、错误

答案:A

2239、在 GM/T 0046《金融数据密码机检测规范》中,在对金融数据密码机进行外观结构检查时,根据产品的物理参数,对金融数据密码机的外观、尺寸、内部部件及附件进行检查。以下不属于必备部件或端口是()。

A、电源指示灯

B、具备至少 1 个服务端口

C、具备至少 1 个管理端口

D、USB 接口

答案:D

2240、在 GM/T 0046《金融数据密码机检测规范》中,金融数据密码机设备安全性检测遵照()。

A、GM/T 0039 《密码模块安全检测要求

B、GM/T 0046《金融数据密码机检测规范

C、GM/T 0028《密码模块安全技术要求》

D、GM/T 0059《 服务器密码机检测规范

答案:A

2241、在 GM/T 0046《金融数据密码机检测规范》中,金融数据密码机检测项目中,如果任意一项必须具备的功能项检测结果不合格,判定为产品不合格。以下选项属于检测合格必须具备的功能项是

()。

A、密码运算检测合格

B、送检文档符合检测要求

C、设备安全性检测符合 GM/T 0039

D、随机数检测符合检测要求

答案:ABCD

2242、在 GM/T 0046《金融数据密码机检测规范》中规定的金融数据密码机检测项目主要包括()。

A、设备外观和结构检查

B、功能检测

C、性能检测

D、环境适应性和稳定性检测

答案:ABCD

2243、在 GM/T 0046《金融数据密码机检测规范》中,金融数据密码机功能检测主要有()。

A、初始化和访问控制检测

B、密码运算和密钥管理检测

C、数据报文接口和随机数检测

D、日志审计和设备自检检测

答案:ABCD

2244、在 GM/T 0046《金融数据密码机检测规范》中,金融数据密码机检测规范中,要求对密码机进行性能检测,检测项目有()。

A、对称密码算法性能

B、非对称密码算法性能

C、杂凑算法性能

D、常用计算方法性能

(PIN、MAC)

答案:ABCD

2245、根据 GM/T 0046《金融数据密码机检测规范》,如果没有进行过初始化配置,金融数据密码机启动时应通过指示灯和声音进行报警,提示用户进行初始化,此时金融数据密码机不能提供密码服务。

A、正确

B、错误

答案:A

2246、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机在进行密码运算功能检测时,需预置测试密钥,测试密钥由送检厂商来确定。

A、正确

B、错误

答案:B

2247、在 GM/T 0046《金融数据密码机检测规范》中,密码机应具备密钥自毁机制。如果密钥存储采用微电保护存储方式,密码机加电与不加电两种情况下打开机箱,密钥都必须能被自动销毁。

A、正确

B、错误

答案:A

2248、根据 GM/T 0030《服务器密码机技术规范》,非对称运算算法性能单位统一为()。

A、tps

B、Mb/s

C、KB/s

D、kb/s

答案:A

2249、根据 GM/T 0030《服务器密码机技术规范》,以下哪一项不属于服务器密码机的密钥管理功能

()

A、产生

B、安装

C、派生

D、存储

答案:C

2250、根据 GM/T 0030《服务器密码机技术规范》,以下关于 SM2 非对称密钥公钥和私钥的说法错误的是()。

A、非对称密码算法中可以公开的密钥称为公钥

B、非对称密码算法中只能由拥有者使用的不公开的密钥称为私钥

C、一对 SM2 密钥由公钥和私钥组成

D、SM2 私钥可以用来做对称运算

答案:D

2251、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机对外应该提供()和管理接口。

A、服务接口

B、输入接口

C、输出接口

D、统计接口

答案:A

2252、根据 GM/T 0030《服务器密码机技术规范》,已安装设备密钥的服务器密码机应处于()。

A、启动状态

B、运行状态

C、输出状态

D、就绪状态

答案:D

2253、根据 GM/T 0030《服务器密码机技术规范》,密钥加密密钥是定期更换的对称密钥,用于在预分配密钥情况下,对()的保护。

A、会话密钥

B、设备密钥

C、非对称密钥

D、管理密钥

答案:A

2254、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机必须至少支持三层密钥结构:管理密钥、用户密钥 / 设备密钥 / 密钥加密密钥、()。

A、非对称密钥

B、对称密钥

C、会话密钥

D、管理密钥

答案:C

2255、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机的随机数发生器应支持什么检测方式

()

A、使用检测

B、出厂检测

C、上电检测

D、故障检测

答案:ABC

2256、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机的远程管理功能只能用于远程监控,包括()。

A、参数查询

B、密钥备份

C、状态查询

D、密钥恢复

答案:AC

2257、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机的日志内容包括()。

A、登录认证

B、系统配置

C、密钥管理

D、业务数据

答案:ABC

2258、根据 GM/T 0030《服务器密码机技术规范》,密码运算检测的范围包括()。

A、对称密码算法

B、非对称密码算法

C、杂凑算法

D、共识算法

答案:ABC

2259、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机在密钥管理方面,应满足以下哪些要求()。

A、管理密钥的使用可以对应用系统开放

B、除公钥外,所有密钥均不能以明文形式出现在服务器密码机外

C、服务器密码机内部存储的密钥应具备防止解剖、探测和非法读取有效的密钥保护机制

D、服务器密码机内部存储的密钥应具备防止非法使用和导出的权限控制机制

答案:BCD

2260、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机在对称密码算法上必须至少支持 SM4 分组密码算法,包括电子密本 (ECB)、密码分组链接 (CBC)、输出反馈 (OFB) 三种模式。

A、正确

B、错误

答案:B

2261、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机应具有密钥的产生、安装、存储、使用、销毁以及备份和恢复等功能。

A、正确

B、错误

答案:A

2262、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机必须至少支持三层密钥结构:管理密钥、用户密钥 / 设备密钥 / 密钥加密密钥、会话密钥。

A、正确

B、错误

答案:A

2263、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机应提供日志记录、查看和导出功能。

A、正确

B、错误

答案:A

2264、根据 GM/T 0030《服务器密码机技术规范》,用户密钥分为签名密钥和加密密钥,签名密钥由服务器密码机生成,加密密钥通过密钥管理系统下发到设备中。

A、正确

B、错误

答案:A

2265、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机必须至少支持 SM1、SM2 、SM3 、 SM4 四种算法。

A、正确

B、错误

答案:B

2266、根据 GM/T 0030《服务器密码机技术规范》,对

称密码算法的加解密性能单位为:tps(次 / 每秒)

A、正确

B、错误

答案:B

2267、根据 GM/T 0030-2014 《服务器密码机技术规范

》,服务器密码机必须至少支持几层密钥结构

()

A、1

B、2

C、3

D、4

答案:C

2268、根据 GM/T 0030-2014 《服务器密码机技术规范

》,服务器密码机必须至少支持哪几层密钥结构

()

A、管理密钥

B、用户密钥

C、出厂密钥

D、会话密钥

答案:ABD

2269、根据 GM/T 0030-2014 《服务器密码机技术规范

》,服务器密码机日志的内容包括哪些()。

A、登录认证

B、异常事件

C、系统配置

D、与设备管理中心连接情况

答案:ABCD

2270、根据 GM/T 0030-2014 《服务器密码机技术规范

》,以下属于服务器密码机可提供的算法工作模式的有()。

A、CRL

B、OFB

C、CBC

D、ECB

答案:BCD

2271、根据 GM/T 0030-2014 《服务器密码机技术规范

》,服务器密码机需要满足以下哪几项功能要求

()

A、非对称密码运算

B、对称密码运算

C、密钥管理

D、随机数生成

答案:ABCD

2272、根据 GM/T 0030-2014 《服务器密码机技术规范

》,服务器密码机平均无故障工作时间应不低于

7*24 小时。

A、正确

B、错误

答案:B

2273、根据 GM/T 0030-2014 《服务器密码机技术规范

》,服务器密码机应提供日志记录、查看和导出

的功能

A、正确

B、错误

答案:A

2274、根据 GM/T 0030-2014 《服务器密码机技术规范

》,服务器密码机可以仅提供服务接口。

A、正确

B、错误

答案:B

2275、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机首次加电启动, 应自动进入()状态,此时密码机不能提供密码服务。

A、自检

B、初始

C、运行

D、就绪

答案:B

2276、根据 GM/T 0059《服务器密码机检测规范》,经过初始化配置的密码机加电启动,可自动进入

()状态,密码机方可提供密码服务。

A、自检

B、初始

C、运行

D、就绪

答案:D

2277、根据 GM/T 0059《服务器密码机检测规范》,在设备随机数质量检测中的使用检测阶段,单次检测中根据实际应用时每次所采随机数的长度不应低于多少比特()。

A、64

B、128

C、192

D、256

答案:B

2278、根据 GM/T 0059《服务器密码机检测规范》,管理密钥应在()态由服务器密码机厂家提供的管理工具生成或安装,且安全地存储在密码机内部

A、自检

B、初始

C、运行

D、就绪

答案:B

2279、根据 GM/T 0059《服务器密码机检测规范》,密码机的远程管理接口检测不包括()。

A、初始化设备管理环境

B、导出设备证书

C、获取私钥

D、设置告警信息为已处理

答案:C

2280、根据 GM/T 0059《服务器密码机检测规范》,批量获取设备属性值属于()检测项目。

A、设备远程管理接口检测

B、设备访问控制检测

C、设备应用接口检测

D、设备配置管理检测

答案:A

2281、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机常规检测环境中,服务器密码机与服务器之间的通信协议是()。

A、TCP/IP

B、NTP

C、FTP

D、SNMP

答案:A

2282、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机的日志内容可以包括()。

A、管理员操作行为,包括登录认证、系统配置、密钥管理等操作

B、异常事件,包括认证失败、非法访问等异常事件的记录

C、如与设备管理中心连接,则对相应操作进行记录

D、对应用接口中密钥管理相关调用记录日志

答案:ABCD

2283、根据 GM/T 0059《服务器密码机检测规范》,密码机权限配置宜具备()。

A、管理员、安全员、操作员三类角色管理

B、管理员负责安全员和操作员的添加、修改和注销

C、安全员负责操作员的权限管理以及日志审计

D、操作员负责密码机的常规配置操作

答案:ABCD

2284、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机应具备哪些主要部件或接口()。

A、应支持状态指示 灯,目测状态灯能区分出正常工作状态和故障状态

B、应支持电源指示 灯,目测能区分设备是否上电

C、应支持至少 2 个 RJ45 网络接口

D、可支持 USB 接口

答案:ABCD

2285、根据 GM/T 0059《服务器密码机检测规范》,管理应支持哪几个主要功能()。

A、应支持密钥管理功能,密钥管理功能应包括密钥产生、密钥存储、密钥备份、密钥恢复和密钥销毁等子功能;

B、应支持设备唯一标识符查询

C、应支持设备状态管理功能,设备状态管理应包括设备状态查询功能,宜包括硬件部件状态、软件状态和版本状态等状态管理功能

D、宜支持日志管理,日志管理功能应包含日志记录、日志查询和日志导出等功能

答案:ABCD

2286、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机的设备配置管理可分为()。

A、权限配置

B、网络配置

C、访问控制配置

D、应用配置

答案:ABC

2287、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机采用远程管理方式时,管理机与密码机之间应建立安全通道。

A、正确

B、错误

答案:A

2288、根据 GM/T 0059《服务器密码机检测规范》,密码机应支持密钥备份和密钥恢复,备份文件应以明文形式存放在安全的存储介质中。

A、正确

B、错误

答案:B

2289、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机应具备自检状态和待机状态两种状态,且只能由待机状态向自检状态转换。

A、正确

B、错误

答案:B

2290、根据 GM/T 0059《服务器密码机检测规范》,就绪状态的密码机只能通过触发毁钥机制并断电重启后,才能再次进入初始状态,不能通过管理界面、控制口、人机交互部件或其他方式将密码机的状态从就绪状态转换到初始状态。

A、正确

B、错误

答案:A

2291、根据 GM/T 0059《服务器密码机检测规范》,登录服务器密码机应具备完善的身份认证机制,不同的管理操作应有不同的操作权限,♘允许有一个权限最高管理员可进行全部操作。

A、正确

B、错误

答案:B

2292、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机应支持管理功能和密码服务功能,不同功能采用分开的物理接口访问。

A、正确

B、错误

答案:A

2293、根据 GM/T 0059《服务器密码机检测规范》,密码机权限配置中的角色管理包括管理员、安全员

、操作员三类角色。

A、正确

B、错误

答案:A

2294、根据 GM/T 0059《服务器密码机检测规范》,密码机的每一项性能检测都应进行多次检测,结果取去掉最大值和最小值后的中位数。

A、正确

B、错误

答案:B

2295、服务器密码机随机数质量检测中如果有 1 项不通过检测标准,则告警检测不通过。

A、正确

B、错误

答案:A

2296、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机应具备随机数生成功能,应至少具备 1 个独立的物理噪声源。

A、正确

B、错误

答案:B

2297、根据 GM/T 0059-2018 《服务器密码机检测规范

》,服务器密码机应具备完善的密钥管理功能,应至少支持()层密钥结构。

A、一

B、二

C、三

D、四

答案:C

2298、根据 GM/T 0059-2018 《服务器密码机检测规范

》,服务器密码机状态包括()。

A、初始状态

B、就绪状态

C、未初始化状态

D、正常状态

答案:AB

2299、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机应支持自检功能,自检应包括()。

A、上电 / 复位自检

B、软件自检

C、周期自检

D、接受指令后的自检

答案:ACD

2300、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机权限配置宜具备哪些类角色管理()

A、管理员

B、安全员

C、统计员

D、操作员

答案:ABD

2301、根据 GM/T 0059《服务器密码机检测规范》,服

务器密码机的 API 接口检测应包括以下哪几类

()

A、设备管理类函数

B、对称算法运算类函数

C、用户文件操作类函数

D、杂凑运算类函数

答案:ABCD

2302、根据 GM/T 0059《服务器密码机检测规范》,对于存储在服务器密码机内部的公钥,应持有正确的私钥访问控制码才能使用。

A、正确

B、错误

答案:B

2303、根据 GM/T 0059《服务器密码机检测规范》,未经过初始化配置的服务器密码机加电启动,可自动进入就绪状态,服务器密码机可提供密码服务

A、正确

B、错误

答案:B

2304、根据 GM/T 0059《服务器密码机检测规范》,自检成功,服务器密码机应进入就绪状态;自检失败,服务器密码机应记录日志并报警,并立即停止对外提供密码服务。

A、正确

B、错误

答案:A

2305、根据 GM/T 0029-2014《签名验签服务器技术规范

》,在签名验签服务器中,应该支持用户证书、根证书或者证书链的导入,导入时应对证书的有效性进行验证。

A、正确

B、错误

答案:A

2306、根据 GM/T 0029-2014《签名验签服务器技术规范

》,签名验签服务器能够配置时间源服务器,自动同步时间。

A、正确

B、错误

答案:A

2307、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器是用于服务端的,为应用实体提供基于 PKI 体系和数字证书的数字签名、验证签名等运算功能的服务器,下列哪项不是签名验签服务器保证关键业务信息的功能()。

A、真实性

B、完整性

C、不可否认性

D、准确性

答案:D

2308、根据 GM/T 0029《签名验签服务器技术规范》,

签名验签服务的消息协议接口采用什么模式()

A、请求响应

B、输出反馈

C、UDP 模式

D、后进先出

答案:A

2309、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器是用于()的,为应用实体提供基于 PKI 体系和数字证书的数字签名、验证签名等运算功能的服务器。

A、服务端

B、客户端

C、终端

D、前端

答案:A

2310、根据 GM/T 0029《签名验签服务器技术规范》,

()是签名验签服务器的服务对象,可以是个人

、机构或系统,其私钥存储在签名验签服务器的密码设备中,能够使用签名验签服务器进行签名及验签运算。

A、客户

B、终端

C、用户

D、应用实体

答案:D

2311、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器的管理界面应具备完善的身份鉴别机制,通过智能密码钥匙、智能 IC 卡与()相结合的方式实现管理员身份的鉴别。

A、密码

B、口令

C、函数

D、数字

答案:B

2312、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应支持通过管理界面导入应用实体的签名证书、加密证书和()。

A、加密密钥对

B、签名密钥对

C、加密密钥

D、签名密钥

答案:A

2313、根据 GM/T 0029《签名验签服务器技术规范》,以应用程序接口方式提供服务的签名验签服务器,其接口应遵循哪个规范()。

A、GM/T 0016《智能密码钥匙密码应用接口规范》

B、GM/T 0017《智能密码钥匙密码应用接口数据格式规范》

C、GM/T 0018《密码设备应用接口规范》

D、GM/T 0020《证书应用综合服务接口规范》

答案:D

2314、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器的应用管理功能主要包括(),并按照安全机制对应用实体的信息进行安全存储

A、应用实体的注册

B、配置密钥

C、设置私钥授权码

D、生成管理员

答案:ABC

2315、根据 GM/T 0029《签名验签服务器技术规范》,应用实体注册的内容可包括()。

A、设置应用实体名称

B、配置密钥索引号

C、导入证书

D、设置 IP 地址

答案:ABCD

2316、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应提供日志()功能,具备相应的配置管理和查看界面。

A、记录

B、查看

C、审计

D、导出

答案:ABCD

2317、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器的自检包括密码设备的自检和自身的自检,对()进行检查。在检查不通过时应报警并停止工作。

A、密码运算功能

B、随机数发生器

C、存储的敏感信息

D、管理功能

答案:ABC

2318、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器的日志内容可以为()。

A、登录认证

B、系统配置

C、密钥管理

D、应用接口的调用

答案:ABCD

2319、根据 GM/T 0029《签名验签服务器技术规范》,

管理员登录成功后,通过管理界面进行()管理操作

A、应用管理

B、证书管理

C、系统配置

D、日志查询

答案:ABCD

2320、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应具有对()导入、存储、验证、使用以及备份和恢复等功能。

A、应用实体证书

B、用户证书

C、根证书

D、证书链

答案:ABCD

2321、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应支持与 CA 基础设施的连接功能,包括()。

A、CRL 连接配置

B、OCSP 连接配置

C、RA 链接配置

D、KM 链接配置

答案:AB

2322、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应部署在局域网内,只为局域网内的应用实体和用户服务,不能为局域网外的用户使用,不能连接互联网。

A、正确

B、错误

答案:A

2323、根据 GM/T 0029《签名验签服务器技术规范》,在签名验签服务器注册的应用实体,应由签名验签服务器产生应用实体的加密密钥对和证书请求

A、正确

B、错误

答案:A

2324、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应支持 CRL 连接配置功能,通过配置管理界面,提供从 CRL 发布点获取 CRL、导入 CRL 等功能。

A、正确

B、错误

答案:A

2325、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器可支持 OCSP 连接配置功能,通过配置管理界面,进行 OCSP 服务的连接配置管理。

A、正确

B、错误

答案:A

2326、根据 GM/T 0029《签名验签服务器技术规范》,应用实体的证书更新时不用保存原来的证书。

A、正确

B、错误

答案:B

2327、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器所使用的操作系统应进行安全加固,裁减一切不需要的模块,关闭所有不需要的端口和服务。

A、正确

B、错误

答案:A

2328、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应用实体必须保存原来自己的

(),以防止以前的签名不能验证。

A、公钥

B、私钥

C、密钥对

D、证书

答案:D

2329、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器的初始化主要包括()、生成管理员等。使设备处于正常的工作状态。

A、系统配置

B、证书导入

C、密钥导入

D、日志记录

答案:A

2330、根据 GM/T 0029《签名验签服务器技术规范》,关于签名验签服务器的身份鉴别机制,可以通过

()与口令相结合的方式实现身份鉴别。

A、智能密码钥匙

B、智能 IC 卡

C、口令

D、证书链

答案:AB

2331、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器的()等均应由用户方管理人员完成。

A、系统配置

B、密钥生成

C、密钥安装

D、管理员设置

答案:ABCD

2332、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器不需要设置审计员。

A、正确

B、错误

答案:B

2333、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器能够配置时间源服务器,自动同步时间。

A、正确

B、错误

答案:A

2334、GM/T 0033《时间戳接口规范》适用范围是()

A、基于对称加密算法的产品和应用

B、基于公钥密码基础设施应用技术体系框架内的时间戳服务相关产品和应用

C、基于哈希算法的产品和应用

D、所有密码学相关产品和应用

答案:B

2335、根据 GM/T 0033《时间戳接口规范》,下列选项中是证书机构的缩略语的是()。

A、CA

B、TS

C、GA

D、RA

答案:A

2336、根据 GM/T 0033《时间戳接口规范》,时间戳机构的英文缩写是()。

A、TS

B、TSA

C、TSP

D、TSS(时间戳服务)

答案:B

2337、根据 GM/T 0033《时间戳接口规范》,时间戳请求消息格式包括()。

A、请求头、请求体

B、响应头、响应体

C、请求头、响应头

D、请求体、响应体

答案:A

2338、根据 GM/T 0033《时间戳接口规范》,时间戳与时间戳系统的通信方式不包含的方式有()。

A、电子邮件方式

B、文件方式

C、socket 方式

D、HTML 方式

答案:D

2339、根据 GM/T 0033《时间戳接口规范》,时间戳响应中必须包含有()。

A、TimeStampReq

B、TimeStampToken

C、TimeStampRes

D、TSTInfo

答案:B

2340、根据 GM/T 0033《时间戳接口规范》,时间戳请求消息体部分包括的字段有()。

A、请求时间戳算法标识符

B、请求时间戳信息摘要值

C、请求证书序列号

D、请求签名值

答案:AB

2341、在 GM/T 0033《时间戳接口规范》中,提及的时间戳响应消息体部分有()。

A、时间戳信息摘要值

B、时间戳证书序列号

C、时间戳签名值

D、时间戳签名算法标识符

答案:ABCD

2342、根 据 GM/T 0033 《 时 间 戳 接 口 规 范 》 ,

STF_GetTSInfo 获取时间戳主要信息包括()。

A、TSA 的通用名

B、时间精度

C、时间戳标注的时间值

D、响应方式

答案:AC

2343、GM/T 0033《时间戳接口规范》中,数字签名可用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。

A、正确

B、错误

答案:A

2344、根据 GM/T 0033《时间戳接口规范》,采用文件方式通信时,用户将申请消息存储在一个扩展名为.tsq 的文件中传送给 TSA,TSA 同样将产生的响应消息保存在一个扩展名为.tsr 的文件中返回给用户。

A、正确

B、错误

答案:A

2345、根据 GM/T 0033《时间戳接口规范》,TSA 在收到申请消息后,无论申请成功还是失败,都要给请求方返回一个响应消息。

A、正确

B、错误

答案:A

2346、GM/T 0033《时间戳接口规范》中规定了()。

A、接口函数

B、消息格式

C、传输方式

D、标识及常量

答案:ABCD

2347、GM/T 0033《时间戳接口规范》中,时间戳请求被拒绝的原因可能是()。

A、使用了不支持的算法

B、非法的申请

C、可信时间源出现问题

D、有不理解的附加信息

答案:ABCD

2348、GM/T 0033《时间戳接口规范》中规定的环境函

数包括()

A、初始化环境

B、验证时间戳有效性

C、获取环境信息

D、清除环境

答案:AD

2349、GM/T 0033《时间戳接口规范》中,关于时间戳请求消息描述正确的是()。

A、nonce 域是一个随机数

B、扩展域 extension 中的非关键扩展无法识别,仍可以生成时间戳

C、不需要给出请求方的身份标识

D、certReq 域用于验证 TSA 公钥证书

答案:AC

2350、GM/T 0033《时间戳接口规范》中,时间戳请求消息的 nonce 域用于在没有可靠的本地时钟的情况下检验响应消息的合法性并防止重放攻击。

A、正确

B、错误

答案:A

2351、GM/T 0033《时间戳接口规范》中,时间戳响应消息无论成功还是失败都将返回一个时间戳响应

A、正确

B、错误

答案:A

2352、GM/T 0033《时间戳接口规范》中,时间戳请求消息应进行双向身份鉴别。

A、正确

B、错误

答案:B

2353、在 GM/T 0123 《时间戳服务器密码检测规范》中,初始化操作不包括()

A、系统配置

B、初始化管理员或操作员

C、初始密钥恢复

D、提供密码服务

答案:D

2354、在 GM/T 0123 《时间戳服务器密码检测规范》中,SM2 签名算法使用的对象标识符为()

A、SM2-1 数字签名算法 1.2.156.10197.1.301.

1

B、公钥密码算法

1.2.156.10197.1.300

C、基于 SM2 算法和 SM3 算法的签名 1.2.156.10197.1.501

D、《SM2 椭圆曲线公钥密码算法》 1.2.156.10197.6.1.1.3

答案:A

2355、在 GM/T 0123 《时间戳服务器密码检测规范》中,SM3 杂凑算法使用的对象标识符为

A、SM3 密码杂凑算法,无密钥使用 1.2.156.10197.1.401.

1

B、SM3 密码杂凑算法 1.2.156.10197.1.401

C、基于 SM2 算法和 SM3 算法的签名 1.2.156.10197.1.501

D、《SM3 密码杂凑算法

1.2.156.10197.6.1.1.4

答案:B

2356、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器应具备()

A、不少于管理员、审计员、维护员三类角色管理

B、不少于管理员、审计员两类角色管理

C、管理员负责设备的日志管理操作

D、维护员负责设备的维护

答案:B

2357、在 GM/T 0123 《时间戳服务器密码检测规范》中,应采用()的方式登录系统

A、用户名与登录口令

、生物特征相结合

B、用户名与登录口令

、生物特征、智能密码钥匙相结合

C、智能密码钥匙、智能 IC 卡等硬件装置与登录口令相结合

D、智能密码钥匙、智能 IC 卡等硬件装置与用户名、登录口令相结合

答案:C

2358、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器()检测不合格,判定产品不

合格

A、性能检测

B、设备可靠性检测

C、设备环境适应性检测

D、设备安全性检测

答案:D

2359、在 GM/T 0123 《时间戳服务器密码检测规范》中,可信时间的源头应来源于()

A、国家权威时间部门

(如国家授时中心)

B、使用国家权威时间部门认可的硬件和方法获取的时间

C、硬件系统时间

D、CDMA

答案:AB

2360、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器应使用()进行管理员身份验

A、生物特征识别

B、登录口令

C、基于数字证书的数字签名

D、验证码

答案:C

2361、在 GM/T 0123 《时间戳服务器密码检测规范》中,以下为密码运算检测项目的是()

A、非对称算法检测

B、对称算法检测

C、杂凑算法检测

D、序列算法检测

答案:AC

2362、在 GM/T 0123 《时间戳服务器密码检测规范》中,要求时间戳服务器至少支持的算法有()

A、SM4 算法

B、SM2 密码算法

C、SM3 密码算法

D、SM9 密码算法

答案:BC

2363、在 GM/T 0123 《时间戳服务器密码检测规范》中,要求时间戳服务器应具有的主要部件或接口

有()

A、电源指示灯

B、仅 1 个网络接口

C、TCM 可信计算模块

D、签名验签服务器

答案:A

2364、在 GM/T 0123 《时间戳服务器密码检测规范》

中,时间戳服务器宜支持的主要部件或接口有

()

A、授时天线

B、串口

C、冗余电源

D、手动密钥销毁开关

答案:ABCD

2365、在 GM/T 0123 《时间戳服务器密码检测规范》

中,设备自检包括()

A、上电自检

B、周期自检

C、复位自检

D、接收指令后自检

答案:ABCD

2366、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器的证书管理和验证功能检测范围包括对应用实体证书、根证书或证书链的()

A、导入

B、使用

C、备份

D、验证

答案:ABCD

2367、在 GM/T 0123 《时间戳服务器密码检测规范》中,应至少支持用户通过的通信方式包括()发送时间戳申请

A、电子邮件

B、文件

C、HTTP

D、SOAP

答案:ABCD

2368、在 GM/T 0123 《时间戳服务器密码检测规范》中,可信时间的源头可以来源于()

A、通过无线手段获得国家权威时间部门的时间发布

B、通过长波信号获得国家权威时间部门的时间发布

C、通过国家权威时间部门认证的原子钟

D、通过了国家权威时间部门认可的 NTP 时间源网络地址获得

答案:ABCD

2369、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器应提供日志()功能

A、记录

B、查看

C、导出

D、导入

答案:ABC

2370、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器的日志内容应包括()

A、管理员操作行为

B、异常事件

C、敏感参数

D、对应用接口的调用进行日志记录

答案:ABD

2371、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务检测包括()项目

A、通信方式

B、请求和响应格式检测

C、时间戳接口

D、可信时间源

答案:ABCD

2372、在 GM/T 0123 《时间戳服务器密码检测规范》中,初始化功能实现设备的初始状态到就绪状态

的转换

A、正确

B、错误

答案:A

2373、在 GM/T 0123 《时间戳服务器密码检测规范》中,应采用经检测认证的具有物理噪声源功能的 1 个独立芯片,用于实现随机数生成功能。

A、正确

B、错误

答案:B

2374、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳签名私钥应在设备外部安全存储。

A、正确

B、错误

答案:B

2375、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳签名密钥对的生成应采用经检测认证的 2 路独立噪声源或密码模块产生

A、正确

B、错误

答案:B

2376、在 GM/T 0123 《时间戳服务器密码检测规范》中,随机数自检应符合 GM/T 0062 中的 E 类产品的上电检测和使用检测要求

A、正确

B、错误

答案:B

2377、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器的证书管理和验证功能检测时,SM2 证书格式应符合 GB/T 20518 的要求。

A、正确

B、错误

答案:A

2378、在 GM/T 0123 《时间戳服务器密码检测规范》

中,时间戳服务器响应的时间格式应是 UTC 格式

A、正确

B、错误

答案:A

2379、在 GM/T 0123 《时间戳服务器密码检测规范》

中,时间戳服务器使用的签名算法标识应符合

GB/T 33560

A、正确

B、错误

答案:A

2380、在 GM/T 0123 《时间戳服务器密码检测规范》中,可信时间的源头可以来源于国家权威时间部门认可的硬件和方法获取的时间

A、正确

B、错误

答案:A

2381、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器安全性检测应符合 GM/T 0039

《密码模块安全检测要求》的规定。

A、正确

B、错误

答案:A

2382、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触门禁卡一般包括()。

A、射频接口

B、数字与存储电路

C、密码模块

D、以上都有

答案:D

2383、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统中使用的 SM4 算法是一种()算法。

A、分组密码

B、非对称密码

C、密码杂凑

D、流加密

答案:A

2384、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》中的应用系统,一般通过各设备内的

()对系统提供密码安全保护。

A、存储模块

B、密码模块

C、通信模块

D、计算模块

答案:B

2385、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,在非接卡门禁系统中下列组件包含密码模块的有()。

A、门禁卡

B、后台管理系统

C、门禁读卡器

D、以上都有

答案:D

2386、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,关于非接触门禁卡的唯一标识符,下列选项中正确的是()。

A、唯一性标识符是由用户写入电子标签芯片的

B、唯一性标识符是由电子标签芯片制造商固化在电子标签芯片内的。

C、唯一性标识符就是经注册的厂商代码

D、以上都对

答案:B

2387、关于 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》附录 A 中,在进行安全模块发行时,后台管理系统使用()中的密码设备生成门禁系统根密钥。

A、密钥管理子系统

B、门禁卡

C、应用系统

D、门禁读卡器

答案:A

2388、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,未使用密码技术的非接触卡主要包含的缺点有()。

A、容易被复制

B、容易被篡改

C、容易泄露敏感数据

D、以上都有

答案:D

2389、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》附录中,采用基于 SM1/SM4 算法的非接触 CPU 卡的方案方式与基于 SM7 算法的非接触式逻辑加密卡所采用的方案类似,主要不同点有

()。

A、安全模块只需支持

SM1/SM4 算法

B、门禁卡需要实现一卡一密

C、门禁卡与非接触读卡器间需要进行身份鉴别

D、门禁卡与非接触读卡器间需要进行数据加密通讯

答案:A

2390、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,RFID 的中文是()。

A、射频识别

B、射频身份

C、射频号

D、射频电路

答案:A

2391、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,基于非接触式 IC 卡的门禁系统的密码应用涉及()。

A、应用系统

B、密钥管理及发卡系统

C、整合系统

D、学习系统

答案:AB

2392、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》中的应用系统,一般由()构成。

A、门禁卡

B、门禁读卡器

C、前台管理系统

D、后台管理系统

答案:ABD

2393、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,发卡子系统的功能是通过发卡设备对门禁卡进行发卡,这些工作包括()。

A、卡片封装

B、初始化

C、注入密钥

D、写入应用信息

答案:BCD

2394、根据 GM/T 0036 《采用非接触卡的门禁系统密码

应用技术指南》,密钥管理及发卡系统包括()

A、密钥管理子系统

B、密钥管理母系统

C、发卡子系统

D、发卡母系统

答案:AC

2395、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统的要求在密钥()等的整个使用过程中,应保证密钥不被泄漏。

A、生成

B、注入

C、更新

D、存储

答案:ABCD

2396、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统中,下列组成部分包括射频接口的有()。

A、门禁卡

B、后台管理系统

C、门禁读卡器

D、数据库

答案:AC

2397、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统的密钥管理及发卡系统中的密码设备提供()等密码服务。

A、密钥生成

B、密钥分散

C、对门禁卡发卡时的身份鉴别

D、初始化

答案:ABC

2398、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统中应用系统的后台管理系统包括()。

A、后台管理数据库

B、密码模块

C、前台管理数据库

D、射频接口

答案:AB

2399、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,门禁卡内的密码模块主要用于门禁读卡器或后台管理系统对门禁卡进行身份鉴别时提供密码服务。

A、正确

B、错误

答案:A

2400、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,在门禁系统的具体方案设计时,必须在门禁读卡器和后台管理系统内都配用密码模块。

A、正确

B、错误

答案:A

2401、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统所使用的密钥,在密钥生成过程中不需要使用随机数,生成过程可以预测。

A、正确

B、错误

答案:B

2402、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,门禁系统的根密钥是由门禁卡的安全模块生成的。

A、正确

B、错误

答案:B

2403、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,门禁卡可以用来对系统根密钥进行密钥分散。

A、正确

B、错误

答案:B

2404、GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》附录 A 中提到的基于 SM7 算法的非接触式逻辑加密卡方案中,在执行门禁卡发卡时,是通过发卡读写器对卡片进行数据结构的初始化

、卡片密钥的下载、发行信息的写入等操作的。

A、正确

B、错误

答案:A

2405、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,门禁卡需要实现()。

A、一卡一密

B、一次一密

C、一次三密

D、一次多密

答案:A

2406、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,可以使用()算法。

A、DES

B、AES

C、SM4

D、3DES

答案:C

2407、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,门禁系统的应用系统一般由如下哪些部分构成()。

A、门禁卡

B、读卡器

C、后台管理系统

D、保险柜

答案:ABC

2408、在 GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》中,密钥管理与发卡系统的功能包括()。

A、生成密钥

B、注入密钥

C、刷卡开门

D、密钥分散

答案:ABD

2409、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,可使用的算法有()。

A、SM4

B、SM1

C、DES

D、SM7

答案:ABD

2410、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》指导的是接触卡门禁管理。

A、正确

B、错误

答案:B

2411、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,算法可以随便使用。

A、正确

B、错误

答案:B

2412、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》是一个检测规范。

A、正确

B、错误

答案:B

2413、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》。门禁系统鉴别协议遵循( )。

A、GM/T 0032

B、GM/T 0033

C、GM/T 0034

D、GM/T 0035

答案:D

2414、GM/T 0021《动态口令密码应用技术规范》动态口令生成算法使用了( )国密算法。

A、SM1

B、SM2

C、SM3

D、SM4

答案:CD

2415、根据 GM/T 0021 《动态口令密码应用技术规范

》,动态口令生成方式中,种子密钥的长度应不少于()比特。

A、8

B、32

C、64

D、128

答案:D

2416、根据 GM/T 0021 《动态口令密码应用技术规范

》,动态口令生成方式中,口令变化周期的最大长度应为()秒。

A、30

B、60

C、90

D、120

答案:B

2417、根据 GM/T 0021 《动态口令密码应用技术规范

》,关于动态令牌的安全特性,以下描述中不正确的是()。

A、令牌必须拥有种子密钥的保护功能

B、令牌完成种子密钥导入后,通讯 I/O 端口应失效,不能再输入或输出信息

C、具有数字和功能按键的令牌应具有 PIN 防暴力穷举功能

D、种子密钥可通过动态令牌芯片的调试接口读出

答案:D

2418、GM/T 0021《动态口令密码应用技术规范》中的

令牌同步过程,对于时间型令牌应使用()方式

A、双向时间窗口

B、单向时间窗口

C、双向事件窗口

D、单向事件窗口

答案:A

2419、根据 GM/T 0021 《动态口令密码应用技术规范

》,令牌同步过程中,对于事件型令牌应使用

()方式

A、双向时间窗口

B、单向时间窗口

C、双向事件窗口

D、单向事件窗口

答案:D

2420、GM/T 0021《动态口令密码应用技术规范》中要求,PIN 输入错误的次数如果超过 5 次,应至少等待()才可继续尝试。

A、1 分钟

B、5 分钟

C、1 小时

D、24 小时

答案:C

2421、根据 GM/T 0021 《动态口令密码应用技术规范

》,激活时需要验证动态口令,应使用()。

A、大窗口

B、中窗口

C、小窗口

D、大小不超过 ±2 的窗口

答案:A

2422、GM/T 0021《动态口令密码应用技术规范》中,

()工作状态的动态令牌可用于口令认证。

A、未激活

B、就绪

C、锁定

D、作废

答案:B

2423、根据 GM/T 0021 《动态口令密码应用技术规范

》,关于动态口令系统的各个组成部分,以下说法不正确的是()。

A、动态令牌负责生成动态口令

B、认证系统负责验证动态口令的正确性

C、密钥管理系统负责密钥管理

D、应用系统负责负责验证动态口令的正确性

答案:D

2424、GM/T 0021 《动态口令密码应用技术规范》规

定,种子密钥的安全性应该从哪()方面进行保护

A、种子密钥生成

B、种子密钥传输

C、种子密钥存储

D、种子密钥使用

答案:ABCD

2425、根据 GM/T 0021 《动态口令密码应用技术规范

》,动态口令系统中的密钥管理系统,涉及的密钥除了种子密钥和主密钥之外,还包括的密钥有

()。

A、厂商生产主密钥

B、种子密钥加密密钥

C、传输密钥

D、厂商种子密钥加密密钥

答案:ABCD

2426、根据 GM/T 0021 《动态口令密码应用技术规范

》,密钥管理安全设计应遵循的原则有()。

A、采用国家密码管理

局批准的硬件密码设备

B、主密钥的生成由专用硬件生成

C、主密钥的存储由专

用硬件存储且可导出

D、所有密钥的运算都在专用硬件中完成

答案:ABD

2427、根据 GM/T 0021 《动态口令密码应用技术规范

》,关于令牌物理安全描述正确的是()。

A、令牌应防范通过物理攻击的手段获取设备内的敏感信息

B、令牌芯片的令牌掉电后,种子密钥无需自动销毁

C、令牌芯片应保护种子密钥无法通过外部或内部的方式读出

D、令牌完成种子密钥导入后,通讯 I/O 端口应失效,不能再输入或输出信息

答案:ACD

2428、根据 GM/T 0021 《动态口令密码应用技术规范

》,根据 GM/T 0021《动态口令密码应用技术规范》,时间型令牌使用窗口同步,以下对窗口及其大小描述正确的是()。

A、大窗口,窗口大小不应超过 ±30

B、大窗口,窗口大小不应超过 ±10

C、中窗口,窗口大小不应超过 ±5

D、小窗口,窗口大小不应超过 ±2

答案:BCD

2429、根据 GM/T 0021 《动态口令密码应用技术规范

》,根据 GM/T 0021《动态口令密码应用技术规范》,认证系统安全服务包含()。

A、动态口令认证

B、令牌生命周期管理

C、挑战应答认证

D、挑战码生成

答案:ACD

2430、根据 GM/T 0021 《动态口令密码应用技术规范

》,动态口令生成方法中,参与运算的动态因子包括的类型有()。

A、时间因子

B、事件因子

C、挑战因子

D、生物特征

答案:ABC

2431、根据 GM/T 0021 《动态口令密码应用技术规范

》,属于令牌生命周期管理的内容有()。

A、激活

B、锁定

C、挂起

D、作废

答案:ABCD

2432、根据 GM/T 0021 《动态口令密码应用技术规范

》,除了系统登录认证、用户管理、种子密钥管理、令牌生产配置和时间同步之外,动态口令系统中的密钥管理系统还应至少具备的功能包括

()。

A、产生挑战码

B、保护密钥管理

C、令牌序列号管理

D、动态口令认证

答案:BC

2433、根据 GM/T 0021 《动态口令密码应用技术规范

》,令牌内的种子密钥不能被导出产品外部。

A、正确

B、错误

答案:A

2434、根据 GM/T 0021 《动态口令密码应用技术规范

》,自动解锁只能解除被自动锁定的令牌。

A、正确

B、错误

答案:A

2435、根据 GM/T 0021 《动态口令密码应用技术规范

》,只有就绪或锁定状态的令牌可以被设置为挂

起状态

A、正确

B、错误

答案:A

2436、根据 GM/T 0021 《动态口令密码应用技术规范

》,生成的挑战码的格式必须为数字 + 字符型。

A、正确

B、错误

答案:B

2437、根据 GM/T 0021 《动态口令密码应用技术规范

》,挑战码的最小长度和最大长度不能由认证系统进行设置。

A、正确

B、错误

答案:B

2438、根据 GM/T 0021 《动态口令密码应用技术规范

》,令牌损坏或失效后,可通过认证系统将其废止

A、正确

B、错误

答案:A

2439、根据 GM/T 0021 《动态口令密码应用技术规范

》,动态口令的基本认证原理,是通过用户端与认证服务提供端,以相同的运算因子,采用相同的运算方法,生成相同的口令,并进行比对,来完成整个认证过程。

A、正确

B、错误

答案:A

2440、在 GM/T 0021 《动态口令密码应用技术规范》

中,关于动态口令生成方式中的 N 的最小长度应为()

A、4

B、6

C、10

D、16

答案:B

2441、GM/T 0021《动态口令密码应用技术规范》中规定,一个动态口令的最大有效时限是()。

A、10 秒

B、30 秒

C、60 秒

D、120 秒

答案:C

2442、GM/T 0021《动态口令密码应用技术规范》动态口令的生成使用到的有()。

A、算法函数

B、截位函数

C、数据组装

D、求余运算

答案:ABCD

2443、GM/T 0021《动态口令密码应用技术规范》动态口令系统中动态令牌负责()动态口令。

A、产生

B、显示

C、比对

D、验证

答案:AB

2444、GM/T 0021《动态口令密码应用技术规范》动态口令是身份鉴别的唯一算法。

A、正确

B、错误

答案:B

2445、GM/T 0021《动态口令密码应用技术规范》动态

口令系统中密钥管理系统负责种子密钥的生成、传输

A、正确

B、错误

答案:A

2446、GM/T 0021《动态口令密码应用技术规范》使用 SM3 算法产生的动态口令比使用 SM4 算法产生的动态口令长。

A、正确

B、错误

答案:B

2447、GM/T 0021《动态口令密码应用技术规范》对提交的动态口令进行认证的认证方式包括( )。

A、静态口令

B、动态口令

C、动态口令 + 静态口令

D、免口令

答案:BC

2448、GM/T 0031《安全电子签章密码技术规范》中的规定范围是()。

A、电子印章和电子签章的数据结构、密码处理流程

B、电子印章数据结构

C、电子签章数据结构

D、电子签章密码处理流程

答案:A

2449、GM/T 0031《安全电子签章密码技术规范》中对制章人的描述正确的是()。

A、制章人只能是单位证书

B、制章人是电子印章系统中对文档进行签章操作的最终用户

C、制章人即电子印章系统中具有签署和管理电子印章信息权限的管理员

D、电子印章数据结构包括制章人信息即可,可以不包含制章人签名信息

答案:C

2450、GM/T 0031《安全电子签章密码技术规范》中定义安全电子印章数据格式的作用,下列描述错误的是()。

A、确保电子印章的完整性

B、确保电子印章的不可伪造性

C、确保只有合法用户才能使用

D、确保文档的机密性

答案:D

2451、GM/T 0031《安全电子签章密码技术规范》中电子印章数据中的 “印章信息” 结构不包括()。

A、头信息

B、签名信息

C、印章标识

D、印章图片信息

答案:B

2452、GM/T 0031《安全电子签章密码技术规范》中电子印章数据中的 “印章签名信息” 不包括()。

A、制章人证书

B、签名算法标识

C、签名值

D、签章人证书

答案:D

2453、GM/T 0031《安全电子签章密码技术规范》中电子签章数据格式组装待签名数据表述最全面的是

()。

A、版本号、电子印章

、时间信息、原文杂凑值、原文属性信息、签章人证书

、签名算法标识

B、原文杂凑值

C、签章人证书

D、签名算法标识

答案:A

2454、GM/T 0031《安全电子签章密码技术规范》电子 “

印章信息” 的结构不包括()。

A、头信息

B、电子印章标识

C、自定义数据

D、签章人证书杂凑值

答案:D

2455、GM/T 0031《安全电子签章密码技术规范》不属于电子印章数据格式中属性信息的是()。

A、印章制作日期

B、印章有效终止日期

C、电子印章标识

D、印章有效期起始日期

答案:C

2456、GM/T 0031《安全电子签章密码技术规范》电子印章数据格式中签名信息结构中的证书是()。

A、签章人证书

B、制章人证书

C、管理员证书

D、单位证书

答案:B

2457、GM/T 0031 《安全电子签章密码技术规范》规定,如果签章人证书执行更新、重签发等操作导致证书对比失败,应该执行()。

A、比对证书 CN 项,一致则验证通过

B、比对证书 DN 项,一致则验证通过

C、重新制作印章

D、验证通过

答案:C

2458、GM/T 0031《安全电子签章密码技术规范》中原文数据的属性信息是否可以自定义,下列描述正确的是()。

A、不可以,属性信息必须是整个文档

B、可以

C、不可以,属性信息必须是签章保护范围

D、不可以,属性信息必须是文档 ID

答案:B

2459、GM/T 0031《安全电子签章密码技术规范》中不属于印章图片类型的是()。

A、GIF

B、BMP

C、JPG

D、XML

答案:D

2460、GM/T 0031《安全电子签章密码技术规范》电子印章数据的结构包括()。

A、印章信息

B、签名信息

C、签章信息

D、原文属性

答案:AB

2461、GM/T 0031《安全电子签章密码技术规范》电子印章头信息包含的信息有()。

A、厂商 ID

B、标识

C、版本号

D、有效期

答案:ABC

2462、GM/T 0031《安全电子签章密码技术规范》电子印章图片信息包含()。

A、图片类型

B、图片数据

C、图片显示的宽度和高度

D、图片标题

答案:ABC

2463、GM/T 0031《安全电子签章密码技术规范》属于电子签章验证环节的是()。

A、验证电子签章数据格式的合规性

B、验证电子签章签名值是否正确

C、验证签章人数字证书有效性

D、验证原文杂凑

答案:ABCD

2464、GM/T 0031《安全电子签章密码技术规范》中规定()原因导致的签章人证书有效性验证失败,可直接退出验证流程。

A、证书有效期过期错误

B、密钥用法不正确

C、证书信任链验证失败

D、证书状态已吊销

答案:BC

2465、GM/T 0031《安全电子签章密码技术规范》中规定验证制章人证书的有效性,验证项至少包括

()

A、制章人证书信任链验证

B、制章人证书有效期验证

C、制章人证书撤销时间

D、密钥用法是否正确

答案:ABCD

2466、GM/T 0031《安全电子签章密码技术规范》中电

子印章的有效期验证需要获取印章格式的()信息

A、印章有效起始日期

B、印章有效终止日期

C、制章人证书有效期

D、制章日期

答案:AB

2467、GM/T 0031《安全电子签章密码技术规范》中验证签章的时间有效性中规定下列视为签章无效的情况包括()。

A、签章时间不在签章人数字证书有效期内

B、签章时间处于签章人数字证书有效期内,并且证书有效

C、签章时间处于签章人数字证书有效期内,♘是证书在签章之前已被吊销

D、签章时间处于签章人数字证书有效期内,♘是证书在签章之后被吊销

答案:AC

2468、GM/T 0031《安全电子签章密码技术规范》电子签章结构中包含电子印章结构。

A、正确

B、错误

答案:A

2469、GM/T 0031《安全电子签章密码技术规范》电子印章标识是电子印章数据的唯一标识编码。

A、正确

B、错误

答案:A

2470、GM/T 0031《安全电子签章密码技术规范》规定电子签章数据由版本号、电子印章、时间信息、原文杂凑值、原文属性信息、证书标识、签名算法标识及签名值等组成。

A、正确

B、错误

答案:A

2471、GM/T 0031《安全电子签章密码技术规范》规定

电子印章头信息中的电子印章数据标识固定为

“ES”

A、正确

B、错误

答案:A

2472、GM/T 0031《安全电子签章密码技术规范》中定义的电子印章和电子签章格式相同。

A、正确

B、错误

答案:B

2473、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章数据结构中的签名信息字段是( )。

A、签章人的数字签名

B、制章人的数字签名

C、印章持有者的数字签名

D、用户的数字签名

答案:B

2474、GM/T 0031-2014 《安全电子签章密码技术规范》电子签章数据结构中的签名值是()。

A、制章人的数字签名

B、用户的数字签名

C、签章人的数字签名

D、编写人的数字签名

答案:C

2475、GM/T 0031-2014 《安全电子签章密码技术规范》电子签章中的时间信息字段是()。

A、印章的制作时间

B、印章的有效起始日期

C、印章的终止起始日期

D、电子签章产生的时间

答案:D

2476、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章是通过()来将签章人身份与签章图片进行绑定。

A、授权管理

B、加密

C、数字签名

D、访问控制

答案:C

2477、GM/T 0031-2014 《安全电子签章密码技术规范》

通过使用安全电子签章技术,可以确保文档的(

A、机密性

B、完整性

C、来源的真实性

D、不可否认性

答案:BCD

2478、GM/T 0031-2014 《安全电子签章密码技术规范》主要规范了()的数据结构、密码处理流程。

A、电子印章

B、电子签名

C、电子签章

D、时间戳

答案:AC

2479、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章中的签名范围包括()。

A、印章信息

B、制章人数字证书

C、签名算法标识

D、待签章原文属性信息

答案:ABC

2480、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章中的签名范围不包括()

A、印章信息

B、制章人数字证书

C、签名算法标识

D、待签章原文属性信息

答案:D

2481、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章的安全性是通过签章人的数字签名保护

A、正确

B、错误

答案:B

2482、GM/T 0047《安全电子签章密码检测规范》规定的电子印章数据中的数据内容和编码需满足以下

()协议的要求。

A、GM/T 0031-2014 安

全电子签章密码技术规范

B、GM/T 0014《数字证书认证系统密码协议规范》

C、GM/T 0012《可信计算可信密码模块接口规范》

D、GM/T 0029《签名验签服务器技术规范

答案:A

2483、根据 GM/T 0047 《安全电子签章密码检测规范

》,缩略语 PKCS 指的是()。

A、公钥基础设施

B、数字信封

C、公钥密码标准

D、扩展证书内容

答案:C

2484、GM/T 0047《安全电子签章密码检测规范》中电子印章的验证不包括()。

A、印章签名值验证

B、制章人证书有效性验证

C、签章人证书有效性验证

D、印章有效期验证

答案:C

2485、GM/T 0047《安全电子签章密码检测规范》中电子签章验证不包括()。

A、电子签章签名值验证

B、消息鉴别码验证

C、签章人证书有效性验证

D、签章中电子印章有效性验证

答案:B

2486、GM/T 0047《安全电子签章密码检测规范》中电

子签章签名值验证,下列不属于待验证数据的是

()

A、版本号

B、时间信息

C、原文杂凑值

D、时间戳

答案:D

2487、GM/T 0047《安全电子签章密码检测规范》规定签章人证书有效性验证中,验证项不包括()。

A、制章人证书扩展项

B、签章人证书有效期验证

C、签章人证书是否被吊销

D、签章人证书密钥用法是否正确

答案:A

2488、GM/T 0047《安全电子签章密码检测规范》规定的电子签章验证检测中,关于签章时间有效期验证检测,以下判断规则错误的是()。

A、如果签章时间处于签章人数字证书有效期内,并且证书有效,则签章时间有效

B、如果签章时间不在签章人数字证书有效期内,则签章时间无效

C、如果签章时间处于签章人数字证书有效期内,♘是证书在签章之前已被吊销,则签章时间有效

D、如果签章时间处于签章人数字证书有效期内,♘是证书在签章之后被吊 销,则签章时间有效

答案:C

2489、GM/T 0047《安全电子签章密码检测规范》规定的电子印章验证检测中,印章签名值验证检测中,以下判断规则错误的是()。

A、输入签名值错误的电子印章数据,然后使用电子印章系统进行验证,如果验证失败,则测试通过;否则测试失败

B、更改正确电子印章数据的签名原文,然后使用电子印章系统进行验证,如果验证通过,则测试通过;否则,测试失败

C、更改正确电子印章数据的签名原文,然后使用电子印章系统进行验证,如果验证失败,则测试通过;否则,测试失败

D、输入正确的电子印章数据,然后使用电子印章系统进行验证,如果验证通过,则测试通过;否则,测试失败

答案:B

2490、GM/T 0047《安全电子签章密码检测规范》规定的签章人证书有效性验证检测,以下判断规则错误的是()。

A、电子印章系统使用正确的证书信任 链,验证在有效期内、未吊销、密钥用法正确的签章人证书, 如果验证通过,则本步测试通过;否则,测试失败

B、电子印章系统使用错误的证书信任 链,验证签章人证书,如果验证失 败,则本步测试通过;否则,测试失败

C、电子印章系统验证处于非电子印章有效期内的签章人证书,如果验证通 过,则本步测试通过;否则,测试失败

D、电子印章系统验证吊销时间在签章时间之前的签章人证书,如果验证失 败,则本步测试通过;否则,测试失败

答案:C

2491、GM/T 0047《安全电子签章密码检测规范》规定的签章原文杂凑验证检测,下列判断规则不正确的是()。

A、输入正确的电子签章及对应的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证通 过,则本步测试通过,否则,测试失败

B、输入正确的电子签章及修改后的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证失败,则本步测试通过,否则,测试失败

C、输入修改了杂凑值的电子签章及对应的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证失败,则本步测试通过,否则,测试失败

D、输入正确的电子签章及修改后的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证通过,则本步测试通过,否则,测试失败

答案:D

2492、GM/T 0047《安全电子签章密码检测规范》中验证电子签章时导致验证失败的原因不包括()。

A、原文杂凑值改变

B、签章时间不在电子印章有效期内

C、电子印章系统使用制章时间处于制章人证书有效期之外的电子印章

D、签章人证书的吊销时间在签章时间之后。

答案:D

2493、GM/T 0047《安全电子签章密码检测规范》中电子印章验证包括()。

A、印章数据格式验证

B、印章签名值验证

C、制章人证书有效性验证

D、印章有效期验证

答案:ABCD

2494、GM/T 0047《安全电子签章密码检测规范》规定的电子印章验证检测中,根据()验证电子印章签名信息中的签名值的准确性。

A、印章信息数据

B、制章人证书

C、签章人证书

D、签名算法标识

答案:ABD

2495、GM/T 0047《安全电子签章密码检测规范》规定的电子印章验证检测中,制章人证书有效性验证,属于验证项的有()。

A、制章人证书信任链验证

B、制章人证书有效期验证

C、制章人证书是否被吊销

D、密钥用法是否正确

答案:ABCD

2496、GM/T 0047《安全电子签章密码检测规范》规定的电子签章验证包括()。

A、电子签章数据格式验证

B、电子签章签名值验证

C、签章人证书有效性验证

D、签章原文杂凑验证

答案:ABCD

2497、GM/T 0047《安全电子签章密码检测规范》规定

的电子签章签名值验证功能中,待验证数据包括

()

A、电子印章

B、原文杂凑值

C、签名算法标识

D、原文属性信息

答案:ABCD

2498、GM/T 0047《安全电子签章密码检测规范》规定的签章时间有效期验证检测,下列判断规则正确的是()。

A、如果签章时间处于签章人数字证书有效期内,并且证书有效,则签章时间有效

B、如果签章时间不在签章人数字证书有效期内,则签章时间无效

C、如果签章时间处于签章人数字证书有效期内,♘是证书在签章之前已被吊销,则签章时间无效

D、如果签章时间处于签章人数字证书有效期内,♘是证书在签章之后被吊 销,则签章时间有效

答案:ABCD

2499、GM/T 0047《安全电子签章密码检测规范》规定的电子签章数据格式验证检测中,下列判断规则正确的是()。

A、输入正确数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证通过,则本步 测试通过;否则,测试失败

B、输入正确数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证失败,则本步 测试通过;否则,测试失败

C、输入错误数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证失败,则本步 测试通过;否则,测试失败

D、输入错误数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证通过,则本步 测试通过;否则,测试失败

答案:AC

2500、GM/T 0047《安全电子签章密码检测规范》规定的电子签章签名值验证检测中,下列判断规则正确的是

A、输入签名值正确的电子签章数据,然后使用电子印章系统进行验证,如果验证通过,则本步测试通过;否则,测试失败。

B、输入签名值正确的电子签章数据,然后使用电子印章系统进行验证,如果验证失败,则本步测 试通过;否则,测试失败。

C、输入签名值错误的电子签章数据,然后使用电子印章系统进行验证,如果验证通过,则本步测试通过;否则,测试失败。

D、输入签名值错误的电子签章数据,然后使用电子印章系统进行验证,如果验证失败,则本步测 试通过;否则,测试失败。

答案:AD

2501、GM/T 0047《安全电子签章密码检测规范》规定的电子印章有效性验证,下列判断规则正确的是

()。

A、输入签章时间处于电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试通过,则本步测试通过;否则,测试失败

B、输入签章时间处于非电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试不通过,则本步测试通过;否 则,测试失败

C、输入签章时间处于非电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试通过,则本步测试通过;否则,测试失败

D、输入签章时间处于电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试不通过,则本步测试通过;否则,测试失败

答案:AB

2502、GM/T 0047《安全电子签章密码检测规范》规定的电子签章数据检测中,需要电子签章数据的数据内容和编码格式都正确,对密码算法无要求。

A、正确

B、错误

答案:B

2503、GM/T 0047《安全电子签章密码检测规范》规定的电子印章是一种由制作者签名的包括持有者信息和图形化内容的数据,可用于签署电子文件。

A、正确

B、错误

答案:A

2504、GM/T 0047《安全电子签章密码检测规范》规定的制章人是电子印章系统中具有签署和管理电子印章信息权限的管理员,管理员的数字证书只能是单位证书。

A、正确

B、错误

答案:B

2505、GM/T 0047《安全电子签章密码检测规范》中规定,在验证电子签章有效性时,签章时间有效性与电子印章有效期无关。

A、正确

B、错误

答案:B

2506、GM/T 0047《安全电子签章密码检测规范》规定的验证电子签章有效性时,如果电子签章中的签章时间信息处于签章人证书有效期之外,则应验证失败。

A、正确

B、错误

答案:A

2507、GM/T 0047《安全电子签章密码检测规范》规定的如果签章时间处于签章人数字证书有效期内,

♘是证书在签章之后被吊销,则签章时间无效。

A、正确

B、错误

答案:B

2508、GM/T 0047《安全电子签章密码检测规范》规定的电子印章系统应提供电子签章原文杂凑验证功能,如果签章原文改变或电子签章数据中的原文杂凑值改变,都会导致验证失败。

A、正确

B、错误

答案:A

2509、GM/T 0047《安全电子签章密码检测规范》电子印章签名值验证,要使用()验证签名。

A、签章人证书

B、持章人证书

C、制章人证书

D、法人证书

答案:C

2510、GM/T 0047《安全电子签章密码检测规范》签章原文杂凑验证检测步骤,不包含的操作是()。

A、用正确的签章原文去验证

B、用修改后的签章原文去验证

C、用修改了杂凑值的

电子签章原文去验

D、验证签章者证书

答案:D

2511、GM/T 0047《安全电子签章密码检测规范》通过

使用安全电子签章技术,不能确保文档的( )

A、机密性

B、完整性

C、来源的真实性

D、不可否认性

答案:A

2512、GM/T 0047《安全电子签章密码检测规范》规范了()的密码检测内容、检测要求、检测方法,以及合格判定准则。

A、电子印模

B、电子签名

C、电子签章

D、时间戳

答案:C

2513、GM/T 0047《安全电子签章密码检测规范》签章人证书有效性验证包括()。

A、证书信任链

B、证书有效期

C、证书处于未吊销状态

D、密钥用法

答案:ABCD

2514、GM/T 0047《安全电子签章密码检测规范》电子签章是指使用电子印章签署电子文件的过程。

A、正确

B、错误

答案:A

2515、GM/T 0047 《安全电子签章密码检测规范》电子签章结构中包含原文数据本身。

A、正确

B、错误

答案:B

2516、GM/T 0047《安全电子签章密码检测规范》电子签章验证检测过程不包含电子印章有效性进行检

A、正确

B、错误

答案:B

2517、GM/T 0031《安全电子签章密码技术规范》电子印章中一般包含哪些原文信息( )。

A、原文内容本身

B、原文杂凑

C、原文属性信息

D、原文名称

答案:BC

2518、GM/T 0055《电子文件密码应用技术规范》规定的关于安全电子文件的标签长度叙述正确的是

()

A、安全电子文件的标签长度是定长的

B、安全电子文件的标签长度是不定长的

C、安全电子文件的标

签长度是定长或不

定长

D、与文件大小有关

答案:C

2519、GM/T 0055《电子文件密码应用技术规范》规定的安全电子文件的标签数据格式编码规则是()

A、BASE64

B、UTF8

C、ASCII

D、ASN.1

答案:D

2520、GM/T 0055《电子文件密码应用技术规范》规定的安全电子文件的标签存储形式为()。

A、安全电子文件的标签存储形式仅可采用内联式

B、安全电子文件的标签存储形式仅可采用外联式

C、安全电子文件的标签存储形式可采用内联式和外联式

D、安全电子文件的标签存储形式内存式和文件式

答案:C

2521、GM/T 0055《电子文件密码应用技术规范》规定的标签格式,按外联式存储,则标签和文件存放于两个独立的物理文件,其标签和文件实体之间的对应关系的管理者是()。

A、标签

B、安全电子文件密码服务中间件

C、密码设备

D、安全电子文件应用系统

答案:D

2522、GM/T 0055《电子文件密码应用技术规范》规定标签与文件绑定关系的建立与验证的提供者是

()

A、标签

B、安全电子文件密码服务中间件

C、密码设备

D、应用系统

答案:B

2523、GM/T 0055《电子文件密码应用技术规范》规定使用公钥密码算法的密钥对有()。

A、加密密钥对

B、签名密钥对

C、加密密钥对或签名密钥对

D、加密密钥对和签名密钥对

答案:D

2524、GM/T 0055《电子文件密码应用技术规范》规定标签头中的签名值计算内容叙述正确的是()。

A、标签的所有内容

B、标签体的所有内容

C、除标签头签名以外的所有标签内容

D、除签名以外的所有标签内容

答案:C

2525、GM/T 0055《电子文件密码应用技术规范》规定文件和标签内容采用的加密算法类型为()。

A、对称算法

B、非对称算法

C、杂凑算法

D、都可以

答案:A

2526、GM/T 0055《电子文件密码应用技术规范》规定对称算法使用的密码工作模式为 OFB 和 CFB 时,应用的反馈位数由()设置。

A、安全电子文件密码服务中间件

B、密码设备

C、应用系统

D、以上都可以

答案:C

2527、GM/T 0055《电子文件密码应用技术规范》规定对文件和标签内容进行加密时,其加密数据的填充方式遵循()。

A、PKCS#1

B、PKCS#5

C、PKCS#7

D、以上都可以

答案:B

2528、GM/T 0055《电子文件密码应用技术规范》规定签名及验证和数字信封操作使用公钥算法,当使用 SM2 算法时,格式应遵循()。

A、PKCS#1

B、PKCS#5

C、PKCS#8

D、PKCS#7

答案:D

2529、GM/T 0055《电子文件密码应用技术规范》中提

出基于标签的安全电子文件系统组成部分主要有

()

A、应用系统

B、安全电子文件密码服务中间件

C、基础密码服务

D、个性密码服务

答案:ABCD

2530、关于 GM/T 0055 《电子文件密码应用技术规范

》,下列关于安全电子文件的叙述不正确的是

()。

A、安全电子文件存储形式支持内联式和外联式

B、标签是安全电子文件的组成部分

C、标签只能由中间件进行处理

D、标签通过用户身份标识与实体文件进行唯一绑定

答案:D

2531、GM/T 0055《电子文件密码应用技术规范》关于标签与文件实体的相关叙述正确的是()。

A、标签头可加密

B、标签体可加密

C、标签可加密

D、文件实体可加密

答案:BD

2532、GM/T 0055《电子文件密码应用技术规范》规定当应用系统对中间件发出操作请求,中间件响应处理,下列哪些过程是属于中间件的处理过程

()。

A、获取操作者身份、标签和文件

B、验证文件和标签进行绑定关系

C、判定操作权限的合法性

D、调用密码服务

答案:ABCD

2533、GM/T 0055《电子文件密码应用技术规范》关于标签安全保护体系相关叙述正确的是()。

A、标签体存放保护文件的相关属性

B、标签头存放标签体的相关属性

C、标签应加密保护

D、标签应签名保护

答案:ABD

2534、GM/T 0055《电子文件密码应用技术规范》规定的安全电子文件,通过标签与文件建立唯一绑定关系,下列关于验证标签与文件绑定关系的流程叙述哪些是正确的()。

A、除标签头中的签名值属性外的所有标签内容计算摘要

B、验证标签签名

C、文件内容计算摘要

D、验证文件签名

答案:ABCD

2535、GM/T 0055《电子文件密码应用技术规范》规定对称算法采用的加密模式有()。

A、ECB

B、CBC

C、OFB

D、CFB

答案:ABCD

2536、GM/T 0055《电子文件密码应用技术规范》规定标签体属性结构定义,下列属于标签体里的属性的有()。

A、标识属性

B、扩展属性

C、权限属性

D、日志属性

答案:ABCD

2537、GM/T 0055《电子文件密码应用技术规范》规定文件签名是指对应用系统提交的文件进行签名操作,下列叙述正确的是()。

A、获取签名算法标识

B、使用算法标识中指定的杂凑算法对文件计算摘要

C、使用操作者签名私钥对摘要值进行数字签名

D、签名属性内容置于标签体的签名属性集合

答案:ABCD

2538、GM/T 0055《电子文件密码应用技术规范》其定义的标签数据格式包括扩展属性,♘其作为保留属性,用于应用系统定义自身的各种属性。

A、正确

B、错误

答案:A

2539、GM/T 0055《电子文件密码应用技术规范》规定标签中的标签体可加密,也可以不加密。

A、正确

B、错误

答案:A

2540、GM/T 0055《电子文件密码应用技术规范》规定

中间件为应用系统提供服务是按请求 / 响应形式提供的

A、正确

B、错误

答案:A

2541、GM/T 0055《电子文件密码应用技术规范》规定标签的存储形式有内联式和外联式两种形式。

A、正确

B、错误

答案:A

2542、GM/T 0055《电子文件密码应用技术规范》规定内联式标签存储形式是一个物理文件,外联式标签存储形式可以是一个物理文件也可以是两个物理文件。

A、正确

B、错误

答案:B

2543、GM/T 0055《电子文件密码应用技术规范》规定中间件的密码机制基于 PKI 体制, 使用数字证书机制对文件进行安全保护,数字证书应使用双数字证书。

A、正确

B、错误

答案:A

2544、GM/T 0055《电子文件密码应用技术规范》规定安全电子文件的标识固定为 “@SFL”。

A、正确

B、错误

答案:A

2545、GM/T 0055《电子文件密码应用技术规范》规定电子文件签名的形式可支持多用户逐次签名。

A、正确

B、错误

答案:A

2546、GM/T 0055《电子文件密码应用技术规范》中提出个性密码服务,下列属于个性密码服务的有

()

A、电子印章

B、数字水印

C、指纹

D、智能密码钥匙

答案:ABC

2547、GM/T 0055《电子文件密码应用技术规范》规定标签头属性结构定义,下列不属于标签头里的属性是()。

A、自定义属性

B、日志属性

C、加密属性

D、签名属性

答案:B

2548、GM/T 0055《电子文件密码应用技术规范》对实体文件进行数据加密的算法是()。

A、对称算法

B、非对称算法

C、杂凑算法

D、都可以

答案:A

2549、下列关于 GM/T 0055《电子文件密码应用技术规范》的相关叙述不正确的是()。

A、标签是电子文件密码服务中间件的操作对象

B、文件是电子文件密码服务中间件的操作对象

C、标签与文件存在唯一绑定关系

D、标签分别存放在外联式存储的两个独立文件中

答案:D

2550、根据 GM/T 0071《电子文件密码应用指南》,电子文件全生命周期中经历的三种类型的系统不包括的系统有()。

A、文件审批系统

B、业务系统

C、电子文件管理系统

D、电子文件长期保存系统

答案:A

2551、根据 GM/T 0071《电子文件密码应用指南》,电子文件的密码操作使用的算法不包括()。

A、杂凑算法

B、对称算法

C、共识算法

D、非对称算法

答案:C

2552、根据 GM/T 0071《电子文件密码应用指南》,在电子文件应用参考中,电子文件接收办理不包括的环节有()。

A、签收环节

B、登记环节

C、初审环节

D、核发环节

答案:D

2553、在 GM/T 0071《电子文件密码应用指南》中,文件内容解密操作方法中,可以从()中获取加密电子文件的对称算法和非对称算法标识。

A、安全属性

B、印章属性

C、元数据属性

D、标识属性

答案:A

2554、在 GM/T 0071《电子文件密码应用指南》中,文件内容的真实性不由()的数字签名来保证。

A、签批属性

B、文件属性

C、水印属性

D、印章属性

答案:B

2555、在 GM/T 0071《电子文件密码应用指南》中,在添加签名的过程中,使用业务操作者或应用系统的签名私钥对()进行数字签名。

A、文件内容明文

B、杂凑算法标识

C、签名证书信息

D、文件内容明文的杂凑值

答案:D

2556、在 GM/T 0071《电子文件密码应用指南》中,在电子文件管理系统接收电子文件相关操作方法中,需要使用业务系统签名公钥验证文件包的

()。

A、签名值

B、摘要值

C、签名证书

D、密钥对

答案:A

2557、在 GM/T 0071《电子文件密码应用指南》中,根据电子文件交换双方的身份不同,下列()不属于正确的交换分类。

A、业务系统内部交换

B、业务系统间交换

C、业务系统与电子文件长期保存系统间交换

D、业务系统与电子文件管理系统间交换

答案:C

2558、在 GM/T 0071《电子文件密码应用指南》中,业务系统与电子文件管理系统交换时,将多个文件按预定规则进行组装形成文件包,对文件包整体做机密性、完整性、真实性保护,而对单个电子文件仅保留()保护。

A、机密性和完整性

B、完整性和真实性

C、机密性和真实性

D、机密性

答案:B

2559、GM/T 0071《电子文件密码应用指南》指出电子文件的文件内容解密操作方法,下面选项正确的有()。

A、从安全属性中获取加密电子文件的对称算法和非对称算法标识

B、根据对称算法标识调用对称解密服 务,使用加密公钥解密加密后的对称密钥,得到对称密钥

C、根据非对称算法标识调用非对称解密服务,使用加密私钥解密加密后的对称密钥,得到对称密钥

D、根据对称算法标识调用对称解密服 务,对加密后的文件内容进行解密

答案:ACD

2560、在 GM/T 0071《电子文件密码应用指南》中,电子文件的文件内容完整性保护,进行签名操作步骤包括()。

A、获取签名算法、杂凑算法标识

B、调用杂凑算法服务对文件内容明文计算摘要

C、使用业务操作者或应用系统的签名私钥对摘要值进行签名

D、将签名值、算法标识和签名证书按顺序填充至安全属性中

答案:ABCD

2561、GM/T 0071《电子文件密码应用指南》中指出,电子文件的安全性由()共同保证。

A、文件内容的安全性

B、文件属性的安全性

C、文件大小

D、文件类型

答案:AB

2562、GM/T 0071《电子文件密码应用指南》指出电子文件的文件内容加密操作方法,下面选项正确的有()。

A、获取对称算法、非对称算法标识;调用通用密码服务产生对称密钥

B、调用对称加密服务使用对称密钥加密文件内容;调用非对称加密服务使用电子文件接收者或应用系统加密公钥加密对称密钥

C、将加密后的对称密钥、对称密钥加密后的文件内容按数字信封格式封装,形成加密文件内容

D、将算法标识、算法模式、反馈位数存储在安全属性中

答案:ABCD

2563、在 GM/T 0071《电子文件密码应用指南》中,电子文件中的标识属性是文件的唯一标识。

A、正确

B、错误

答案:A

2564、根据 GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,应用系统采用身份鉴别机制,实现用户、系统的单向或双向身份鉴别服务,保证用户、系统身份的真实性。

A、正确

B、错误

答案:A

2565、根据 GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,文件属性由应用系统自行维护时,可采用对文件内容进行签名的方式保证文件内容的机密性。

A、正确

B、错误

答案:B

2566、根据 GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,文件属性采用标签方式组织时,采用对标签进行签名操作的方式,保证文件属性的完整性。

A、正确

B、错误

答案:A

2567、根据 GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,文件属性由系统自行维护时,系统应用可采用密封数字信封方式,对元数据属性等需要保护的属性信息进行加解密操作。

A、正确

B、错误

答案:A

2568、根据 GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,在添加签名过程中,根据签名算法标识调用签名验证服务,使用签名私钥和摘要值验证文件内容的签名值。

A、正确

B、错误

答案:B

2569、在 GM/T 0071《电子文件密码应用指南》中,电子文件的文件内容完整性保护时,验证签名值过程正确的是()。

A、从安全属性中获取杂凑算法、签名算法标识、签名证书信息和签名值

B、调用杂凑算法服务对文件内容计算摘要,将所有摘要按照既定规则进行组装

C、调用杂凑算法服务对组装后的数据计算 HMAC

D、调用签名验证服 务,使用签名公钥和摘要验证文件内容的签名值

答案:ABD

2570、根据 GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,文件属性(不含日志属性)形成或更新时,在签名操作过程中,调用杂凑算法服务对除印章属性外的其他属性计算摘要

A、正确

B、错误

答案:B

2571、在 GM/T 0011《可信计算 可信密码支撑平台功能

与接口规范》中,采用的椭圆曲线密码算法为

()

A、ECC256

B、ECC384

C、SM2

D、ECDAA

答案:C

2572、在 GM/T 0011《可信计算 可信密码支撑平台功能

与接口规范》中,SM4 算法采用的工作模式为

()

A、ECB

B、CBC

C、CFB

D、OFB

答案:B

2573、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,计算度量值的过程应是执行(

)的过程。

A、加密

B、解密

C、杂凑

D、签名

答案:C

2574、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,完整性报告是指平台向验证者提供平台或部分部件的完整性 ( ) 的过程 。

A、加密数据

B、解密数据

C、度量值

D、签名值

答案:C

2575、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台采用 EK 标识其身份,在平台所有者授权下,在 TCM 内部生成一个 ( ) 密钥对,作为 PIK,用于对 TCM 内部的信息进行数字签名。

A、AES

B、SM9

C、SM2

D、SM4

答案:C

2576、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,将数据与特定的 ( ) 及可信密码模块绑定在一起,这种操作称为数据封装。

A、平台状态 (PCR 值)

B、对称密钥

C、EK 公钥

D、EK 私钥

答案:A

2577、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,为防止 TCM 成为计算平台的性能瓶颈,将子系统中需执行保护的函数与无需执行保护的函数划分开,将无需执行保护的功能函数由计算平台主处理器执行,而这些支持函数构成了 ( )。

A、TCM

B、TDDL

C、TCM 服务模块

D、可信计算

答案:C

2578、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,平台身份密钥代表平台身份,用于对可信计算密码支撑平台内部产生的数据进行 (

)。

A、加密

B、解密

C、杂凑

D、签名

答案:D

2579、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,在激活 PIK 证书的过程中, 可信密码模块使用( ),解密得到平台身份密钥的公钥的杂凑值和随机生成的对称加密密钥。

A、密码模块密钥的私钥

B、对称密钥

C、共享密钥

D、密码模块密钥的公钥

答案:A

2580、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台以( )为可信根。

A、可信密码模块

B、可信存储

C、可信度量

D、可信报告

答案:A

2581、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,TSM 设计的目标包括( )。

A、为应用程序调用 TCM 安全保护功能提供一个入口点

B、提供对 TCM 的同步访问

C、向应用程序隐藏 TCM 所建立的功能命令

D、管理 TCM 资源

答案:ABCD

2582、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,以下( )是 SM2 引擎的功能。

A、产生 SM2 密钥对

B、执行 SM2 加 / 解密

C、执行 SM2 签名运算

D、杂凑运算

答案:ABC

2583、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,可信计算平台由( )组成。

A、TCM (可信密码模块)

B、TSM (TCM 服务模块)

C、TCS (TCM 核心服务)

D、TSP (TCM 应用服务)

答案:AB

2584、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,外部实体可以向平台请求验证平台的完整性。验证者验证平台完整性包括( )

A、验证者得到平台发送的 PCR 值,PIK 对 PCR 值的签名和 PIK 证书

B、验证者验证 PIK 证书

C、验证者验证 PCR 值的签名

D、验证者对 PCR 的值与平台的完整性基准值进行比较,若相同,则表明当前平台处于可信状态

答案:ABCD

2585、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台以可信密码模块为可信根,不能通过 ( ) 机制及平台自身安全管理功能,实现平台安全功能。

A、以可信度量根为起点,计算系统平台完整性度量值,建立计算机系统平台信任链,确保系统平台可信

B、可信报告根标识平台身份的可信,具有唯一性,以可信报告根为基础,实现平台身份证明和完整性报告

C、基于可信存储根,实现密钥管理、平台数据安全保护功能,提供相应的密码服务

D、利用外部密码机,通过对系统平台组件的完整性度量,确保系统平台完整性,并向外部实体可信地报告平台完整性

答案:D

2586、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,外部实体可以向平台请求验证平台的完整性。平台报告其完整性包括( ) 。

A、平台启动后,外部实体向平台发送完整性度量报告的请求

B、可信密码模块收集 PCR 的值,使用平台身份密钥(PIK)对 PCR 的值进行签名

C、平台将 PCR 的值, PIK 对 PCR 值的签名和 PIK 证书发送给验证者

D、可信密码模块将 PCR 的值进行加密

答案:ABC

2587、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台利用密码机制,通过对系统平台组件的 ( ),确保平台完整性。

A、完整性度量

B、完整性存储与报告

C、加解密

D、签名验签

答案:AB

2588、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,涉及的密码机制包括( )。

A、SM2 非对称密码算法和 SM4 对称密码算法

B、SM3 密码杂凑算法

C、HMAC 消息认证码算法

D、随机数生成

答案:ABCD

2589、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,用于数据安全保护的密钥分为对称密钥和非对称密钥。

A、正确

B、错误

答案:A

2590、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,密钥管理包括:密钥生成、密钥加载、密钥销毁、密钥导入、密钥迁移、密钥协商等功能。

A、正确

B、错误

答案:A

2591、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,数据安全保护方式包括:数据加解密、数据封装、数字信封等方式。

A、正确

B、错误

答案:A

2592、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,密码模块密钥可以由厂商(代理商)或者用户生成。

A、正确

B、错误

答案:B

2593、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,存储主密钥必须在获取平台所有权时生成,为 SM4 对称密钥,平台所有者生成存储主密钥时,必须在可信密码模块内部生成。

A、正确

B、错误

答案:A

2594、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,数据加解密只能采用对称密码算法,不能采用非对称加密算法实现。

A、正确

B、错误

答案:B

2595、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,一个可信计算密码支撑平台只能产生 1 个 PIK,PIK 均与 EK 绑定,对外代表平台身份。

A、正确

B、错误

答案:B

2596、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,规定了随机数生成的具体算法

A、正确

B、错误

答案:B

2597、GM/T 0011《可信计算可信密码支撑平台功能与接口规范》中,可信密码模块是可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。

A、正确

B、错误

答案:A

2598、GM/T 0011《可信计算可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台内部的软件模块,为对平台外部提供访问可信密码模块的软件接口。

A、正确

B、错误

答案:A

2599、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,()不属于 TCM 服务模块软件架构。

A、TCM 应用服务

B、TCM 核心服务

C、TCM 设备驱动库

D、TSB 软件基

答案:D

2600、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,TCM 核心服务是以()形式存在,为 TSP 等上层应用提供 TCM 使用和密钥管理等功能接口

A、系统服务

B、系统进程

C、系统驱动

D、可执行程序

答案:A

2601、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,TCM 设备驱动库位于()和 TCM 设备驱动层之间。

A、TCM 应用服务

B、TCM 核心服务

C、可执行程序

D、TSB 软件基

答案:B

2602、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,()为应用程序提供接口。

A、TCM 应用服务

B、TCM 核心服务

C、TCM 设备驱动库

D、TSB 软件基

答案:A

2603、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,TCM 应用服务属于()。

A、用户进程

B、系统进程

C、内核软件

D、硬件

答案:C

2604、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,TCM 核心服务服务属于()。

A、用户进程

B、系统进程

C、内核软件

D、硬件

答案:B

2605、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,TCM 设备驱动库属于()。

A、用户进程

B、系统进程

C、内核软件

D、硬件

答案:B

2606、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,以下()不是该规范中支持的算法。

A、SM2

B、SM3

C、SM4

D、SM9

答案:D

2607、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,()获得由 TCM 产生的随机数。

A、Tspi_GetCapability

B、Tspi_GetRandom

C、Tspi_GetEvent

D、Tspi_GetTestResult

答案:B

2608、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,TCM 服务模块由()组成。

A、TCM 应用服务

B、TCM 核心服务

C、TCM 设备驱动库

D、TSB 软件基

答案:ABC

2609、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,NV 存储管理类接口可用于 NV 区域的()

A、定义

B、读

C、写

D、释放

答案:ABCD

2610、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,类与对象的关系中,授权对象包括()。

A、TCM 对象

B、密钥对象

C、NV 存储对象

D、迁移数据对象

答案:ABCD

2611、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,以下()是该规范中支持的算法。

A、SM2

B、SM3

C、SM4

D、SM9

答案:ABC

2612、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,类与对象的关系中, 工作对象可以分为

()

A、授权工作对象

B、非授权工作对象

C、NV 存储对象

D、迁移数据对象

答案:AB

2613、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,TCM 应用服务属于 TCM 服务模块软件架构,向应用程序提供 TCM 的服务。

A、正确

B、错误

答案:A

2614、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,TCM 核心服务按照功能可以分为 11 个模块

A、正确

B、错误

答案:A

2615、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,提供授权操作和非授权操作的接口。

A、正确

B、错误

答案:A

2616、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,NV 存储管理类接口只能对 NV 区域进行定义及读写操作,不能进行 NV 区域的释放操作。

A、正确

B、错误

答案:B

2617、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,工作对象分为授权工作对象和非授权工作

对象

A、正确

B、错误

答案:A

2618、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,TDDL 设备驱动库提供了获得 TCM 硬件、固件或者设备驱动的特征参数的接口。

A、正确

B、错误

答案:A

2619、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,策略管理类只能为一个用户应用程序配置相应的安全策略与行为。

A、正确

B、错误

答案:B

2620、在 GM/T 0058 《可信计算 TCM 服务模块接口规范

》中,每个上下文只能有一个 TCM 管理类的实例

A、正确

B、错误

答案:A

2621、在 GM/T 0058《可信计算 TCM 服务模块接口规范

》中,可信计算体系包含以下哪些标准( )。

A、可信计算密码支撑

平台功能与接口规

B、可信计算 TCM 服务模块规范

C、可信计算 可信密码模块接口规范

D、可信计算 可信密码模块符合性检测规

答案:ABCD

2622、在 GM/T 0058《可信计算 TCM 服务模块接口规范

》中,TDDL 是存在于()之间的模块。

A、TDD (TCM 设备驱动程序) 和 TSP (TCM 应用服务)

B、TCS (TCM 核心服务) 和 TDD (TCM 设备驱动程序)

C、TSPTSP (TCM 应用服

务) 和 TCS (TCM 核心服务)

D、TSM (TCM 服务模块) 和 TDD (TCM 设备驱动程序)

答案:D

2623、在 GM/T 0058《可信计算 TCM 服务模块接口规范

》中,本标准适用于基于 TCM 的应用开发、使用及检测提供依据和指导。

A、正确

B、错误

答案:A

2624、在 GM/T 0058《可信计算 TCM 服务模块接口规范

》中,TCS 位于 TSM 服务提供者 (TSP) 层和 TCM 设备驱动库(TDDL)层之间,以系统服务的形式存在,为 TSP 等上层应用提供 TCM 使用和密钥管理等功能接口。

A、正确

B、错误

答案:A

2625、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,密钥管理中心中,密钥的保存期应大于()。

A、3 年

B、5 年

C、8 年

D、10 年

答案:D

2626、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,根 CA 的数字证书由()签发。

A、上级 CA

B、下级 CA

C、地方 CA

D、根 CA 自己

答案:D

2627、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,非根 CA 的数字证书由()签发。

A、根 CA

B、上级 CA

C、地方 CA

D、下级 CA 自己

答案:B

2628、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,以下哪项不是密钥管理系统的备份措施()。

A、热备份

B、异地备份

C、冷备份

D、密钥分发

答案:D

2629、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,以下哪种类型不是密钥库管理模块按照储存的密钥状态去划分的类型()。

A、备用库

B、在用库

C、证书库

D、历史库

答案:C

2630、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,KMC 与 CA 之间采用怎样的身份鉴别机制()。

A、账户名密码鉴别机制

B、双向身份鉴别机制

C、生物学鉴别机制

D、单向身份鉴别机制

答案:B

2631、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,CA 提供的服务中,RA 的建设方式可以是哪一种()。

A、部分托管在 CA,部分在远端

B、全部建设在远端

C、全部托管在签名验签服务器内

D、全部托管在安全认证网关内

答案:A

2632、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,以下哪种协议不是 CA 系统对用户接口要求的协议标准()。

A、HTTP

B、LDAP

C、OAuth2.0

D、OCSP

答案:C

2633、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,安全管理系统的日志记录主要包括()。

A、操作项目

B、操作起始时间

C、操作终止时间

D、操作结果

答案:ABCD

2634、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,证书状态查询有几种提供服务的方式()。

A、OCSP 查询

B、CRL 查询

C、EMAIL 查询

D、官网查询

答案:AB

2635、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,按证书的功能分类,证书分为哪几类()。

A、设备证书

B、人员证书

C、加密证书

D、签名证书

答案:CD

2636、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,证书认证系统的总体设计原则如下()。

A、证书认证系统遵循标准化、模块化设计原则

B、证书认证系统设置相对独立的功能模块,通过各模块之间的安全连接,实现各项功能

C、各模块之间的通信采用基于身份鉴别机制的安全通信协议

D、各模块使用的密码运算都必须在密码设备中完成

答案:ABCD

2637、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,证书认证系统对数字证书的哪些步骤全生命周期进行管理的系统()。

A、签发

B、发布

C、更新

D、撤销

答案:ABCD

2638、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,CA 系统的计算机网络需要合理分段,原则上要求整个网络划分为()。

A、公共部分

B、服务部分

C、管理部分

D、核心部分

答案:ABCD

2639、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,SM2 算法中,数字签名证书和数据加密证书使用的密钥是同一对。

A、正确

B、错误

答案:B

2640、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,证书申请可采用在线或离线两种方式。

A、正确

B、错误

答案:A

2641、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,证书签发系统负责证书 / 证书撤销列表的生成。

A、正确

B、错误

答案:A

2642、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,在证书的使用过程中,应用系统只能通过检查 CRL/ARL,获取有关证书的状态。

A、正确

B、错误

答案:B

2643、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》, 数字证书中,证书颁发者用私钥对证书内容进行签名,再将证书和签名一起发布。

A、正确

B、错误

答案:A

2644、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,安全管理系统主要包括监控运维系统和安全防护系统。

A、正确

B、错误

答案:B

2645、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,安全审计与评估规范,规定了 CA 运行系统的审核范围和评价标准。

A、正确

B、错误

答案:A

2646、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,根据 CA 的请求为用户生成对称密钥,该密钥由密钥管理系统的硬件密码设备生成。

A、正确

B、错误

答案:B

2647、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,证书验证是指按照验证策略确认证书有效性和真实性的过程

A、正确

B、错误

答案:A

2648、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于 CA 管理和操作人员的叙述不正确的是()。

A、超级管理员负责 CA 系统的策略设置

B、业务管理员负责 CA 系统的某个子系统的业务管理

C、审计管理员负责对涉及系统安全的事件和各类管理和操作人员的行为进行审计和监督

D、业务操作员按其权限进行具体的业务操作

答案:C

2649、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,CA 和 KMC 的根密钥需要用密钥分割或秘密共享机制分割,

()不能成为分管者。

A、业务操作员

B、业务管理员

C、系统维护人员

D、以上都是

答案:D

2650、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥库以下说法不正确的是()。

A、密钥库中的密钥数据应加密存放

B、分为备用库、在用库和历史库

C、CA 申请的密钥从在用库中取出

D、历史库存放过期或已被注销的密钥对

答案:C

2651、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于安全操作与维护,以下说法不正确的是()。

A、改变系统的配置如无上级主管批准,操作时应有双人在场

B、系统出现故障时,应由系统管理人员检查处理,其它人员未经批准不得处理

C、对 CA 系统的每次操作都应记录

D、未经批准不得在服务器上安装任何软件

答案:A

2652、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,密钥管理系统的密钥生成模块应具有()功能。

A、非对称密钥对的生成

B、对称密钥的生成

C、随机数的生成

D、备用库密钥不足时自动补充

答案:ABCD

2653、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,证书的管理安全应满足()要求。

A、证书申请者的身份应通过验证

B、由 RA 签发与申请者身份相符的证书

C、可以通过审计日志对证书事件进行跟踪

D、对于证书的任何处理都应作日志记录

答案:ACD

2654、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于证书认证中心的管理区的说法不正确的是()。

A、进入管理区的人员只需使用身份识别卡

B、所有的墙体应采用高强度防护墙

C、管理区所有的房间不应安装窗户

D、人员进出管理区要有日志记录

答案:A

2655、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,RA 的业务管理员应由 CA 业务管理员管理。

A、正确

B、错误

答案:B

2656、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,所有密钥恢复操作都应由密钥管理中心业务操作员和司法取证人员同时在场。

A、正确

B、错误

答案:B

2657、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证中心对数据变化量少的服务器,可每周做一次备份

A、正确

B、错误

答案:A

2658、根据 GM/T 0014《数字证书认证系统密码协议规范》,LDAP 允许证书订户的()行为。

A、插入

B、查询

C、修改

D、删除

答案:B

2659、根据 GM/T 0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于 RA 的说法不正确的是()。

A、受理用户证书申请

B、对用户证书申请进行形式审查

C、证书数据验证

D、签发证书

答案:D

2660、在数字证书认证系统中,KM 指的是()。

A、密钥生成中心

B、密钥备份系统

C、密钥托管系统

D、密钥管理系统

答案:D

2661、根据 GM/T 0014《数字证书认证系统密码协议规范》,下列选项不属于 KM 接收 CA 系统的密钥服务请求的是()。

A、申请密钥对

B、恢复密钥对

C、删除密钥对

D、撤销密钥对

答案:C

2662、根据 GM/T 0014《数字证书认证系统密码协议规范》,如果 OCSP 接收到一个没有遵循 OCSP 语法的请求,应做如下响应()。

A、忽略该请求

B、回复 “未正确格式化的请求”

C、回复 “内部错误”

D、回复 “稍后再试”

答案:B

2663、在数字证书认证系统中,终端用户签名私钥在

()生成。

A、终端用户证书载体

B、密钥管理系统

C、CA

D、RA

答案:A

2664、在数字证书认证系统中,终端用户加密私钥在

()生成。

A、终端用户证书载体

B、密钥管理系统

C、CA

D、RA

答案:B

2665、根据 GM/T 0014《数字证书认证系统密码协议规范》,向 OCSP 查询一张被冻结的证书,OCSP 返回的证书状态为()。

A、未知

B、已冻结

C、已撤销

D、良好

答案:C

2666、根据 GM/T 0014《数字证书认证系统密码协议规范》,向 OCSP 查询一张被挂起的证书,OCSP 返回的证书状态为()。

A、未知

B、已挂起

C、已撤销

D、良好

答案:C

2667、根据 GM/T 0014《数字证书认证系统密码协议规范》,OCSP 查询返回的证书状态不包括下列选项中的()。

A、已冻结

B、已撤销

C、未知

D、良好

答案:A

2668、根据 GM/T 0014《数字证书认证系统密码协议规范》,KM 接收 CA 系统的密钥服务请求包括下列选项中的()。

A、申请密钥对

B、签名

C、查询密钥对

D、撤销密钥对

答案:ABD

2669、LDAP 在 PKI 中主要用来存放下列选项中的()。

A、证书

B、

C、证书撤销列表

D、公钥

答案:AC

2670、根据 GM/T 0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于 KM 的说法正确的是()。

A、接收 CA 的申请密钥对请求

B、接收 CA 的恢复密钥对请求

C、接收 CA 的撤销密钥对请求

D、向 LDAP 发布证书和证书撤销链

答案:ABC

2671、根据 GM/T 0014《数字证书认证系统密码协议规范》,CA 向 KM 发送的密钥服务请求数据包括下列选项中的()。

A、协议版本

B、CA 标识符

C、扩展的请求信息

D、请求信息的签名

答案:ABCD

2672、根据 GM/T 0014《数字证书认证系统密码协议规范》,KM 对来自 CA 请求的处理响应包括下列选项中的()。

A、

B、KM 标识符

C、响应信息

D、响应信息的签名

答案:ABCD

2673、根据 GM/T 0014《数字证书认证系统密码协议规范》,一个 OCSP 请求包含下列选项中的()。

A、协议版本

B、服务请求

C、目标证书标识

D、可选扩展

答案:ABCD

2674、根据 GM/T 0014《数字证书认证系统密码协议规范》,用户申请证书需要向 RA/CA 提供下列选项中的()。

A、用户信息

B、用户签名公钥

C、用户加密公钥

D、用户加密私钥

答案:AB

2675、根据 GM/T 0014《数字证书认证系统密码协议规范》,OCSP 查询返回的证书状态包括()。

A、已冻结

B、已撤销

C、未知

D、良好

答案:BCD

2676、根据 GM/T 0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于 CA 的说法正确的是()。

A、向 KM 申请加密密钥对

B、签发签名证书

C、签发加密证书

D、生成加密密钥对

答案:ABC

2677、根据 GM/T 0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于 CA 的说法错误的是()。

A、向 KM 申请加密密钥对

B、签发签名证书

C、签发加密证书

D、生成加密密钥对

答案:D

2678、GM/T 0014《数字证书认证系统密码协议规范》适用于对于组织或机构内部使用的数字证书认证系统密码协议的建设、运行及管理。

A、正确

B、错误

答案:A

2679、根据 GM/T 0014《数字证书认证系统密码协议规范》,证书与证书撤销链发布是指 CA 把新签发的证书与证书撤销链送到 LDAP 目录服务器,以供用户查询、下载和上传。

A、正确

B、错误

答案:B

2680、根据 GM/T 0014《数字证书认证系统密码协议规范》,OCSP 使得应用程序可获得所需要检验证书的状态。

A、正确

B、错误

答案:A

2681、根据 GM/T 0014《数字证书认证系统密码协议规范》,根 CA 证书中的主题域(subject)和签发者域(issuer)在特殊环境下可以不同。

A、正确

B、错误

答案:B

2682、根据 GM/T 0014《数字证书认证系统密码协议规范》,不同的 CA 向 KM 申请密钥对时,可以提交相同的用户加密证书序列号。

A、正确

B、错误

答案:A

2683、GM/T 0014《数字证书认证系统密码协议规范》规范的方面不包括()。

A、协议流程

B、密钥结构

C、数据格式

D、报文语法

答案:B

2684、GM/T 0014《数字证书认证系统密码协议规范》的内容包括()。

A、用户同 CA 之间的安全协议

B、CA 同 KM 之间的安全协议

C、用户同 LDAP 之间的安全协议

D、CA 与 RA 之间的安全协议

答案:BCD

2685、在 GM/T 0014《数字证书认证系统密码协议规范

》中,封装结构应遵循 GM/T 0009《SM2 密码算法使用规范》。

A、正确

B、错误

答案:A

2686、GM/T 0037《证书认证系统检测规范》检测的证书认证服务运营系统应按照()标准的要求进行建设。

A、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范

B、GM/T 0014《数字证书认证系统密码协议规范》

C、GM/T 0015《基于 SM2 密码算法的数字证书格式规范》

D、GM/T 0031《安全电子签章密码技术规范》

答案:A

2687、在 GM/T 0037《证书认证系统检测规范》中,证书认证系统的()应为屏蔽机房。

A、公共区

B、服务区

C、管理区

D、核心区

答案:D

2688、在 GM/T 0037《证书认证系统检测规范》中,对于证书认证系统的审计功能的检测,下列选项不正确的是()。

A、应能够对事件发生的时间、事件操作者、操作类型、操作结果等信息进行审计

B、审计应能验证记录的签名

C、审计数据只能被审计员修改

D、审计过的记录应有明显标记

答案:C

2689、在 GM/T 0037《证书认证系统检测规范》中,对于产品检测,该项检测结果不符合要求即判定为不符合的是()。

A、物理区域

B、系统初始化

C、CRL 签发

D、系统性能

答案:B

2690、在 GM/T 0037《证书认证系统检测规范》中,对于项目检测,该项检测结果不符合要求即判定为不符合的是()。

A、物理区域

B、系统初始化

C、CRL 签发

D、系统性能

答案:A

2691、在 GM/T 0037《证书认证系统检测规范》中,证书认证系统采用的协议应符合()标准的要求。

A、GM/T 0003.3《SM2

椭圆曲线公钥密码算法 第 3 部分:密钥交换协议》

B、GM/T 0014《数字证书认证系统密码协议规范》

C、GB/T 38636《信息安全技术 传输层密码协议》

D、GM/T 0089《简单证书注册协议规范》

答案:B

2692、在 GM/T 0037《证书认证系统检测规范》中,证书认证服务运营系统中,对于设备的摆放以下错误的是()。

A、注册审计终端放在管理区

B、注册管理服务器及连接的密码机放在服务区

C、LDAP 查询服务器放在服务区

D、入侵检测控制台放在核心区

答案:D

2693、在 GM/T 0037《证书认证系统检测规范》中,证书认证系统采用的证书格式应符合()的要求。

A、GM/T 0043《数字证书互操作检测规范

B、GM/T 0014《数字证书认证系统密码协议规范》

C、GM/T 0015《基于 SM2 密码算法的数字证书格式规范》

D、GM/T 0092《基于 SM2 算法的证书申请语法规范》

答案:C

2694、在 GM/T 0037《证书认证系统检测规范》中,以下各项仅用于产品检测的是()。

A、系统初始化

B、岗位及权限管理

C、多层结构支持

D、网络结构

答案:A

2695、GM/T 0037《证书认证系统检测规范》中,对 RA

的定义是()。

A、对数字证书的签发

、发布、更新、撤销等数字证书全生命周期进行管理的系统

B、对数字证书注册流程进行全过程管理的系统

C、实现密钥管理功能的系统

D、以上皆不是

答案:B

2696、GM/T 0037《证书认证系统检测规范》中 RA 对申请信息的审核,以下各项不正确的是()。

A、应能提供对申请信息审核的界面

B、应能自动批量对申请信息进行审核

C、应能将审核不通过

的信息返回到录入

界面

D、应能自动使操作员

对其操作行为进行

签名

答案:B

2697、GM/T 0037《证书认证系统检测规范》中,以下描述不正确的是()。

A、RA 应能提供证书下载

B、日志应能按操作者进行查询

C、审计数据仅能由审计员更改

D、证书认证系统应能通过密钥管理中心为已经注册的用户提供密钥恢复服务

答案:C

2698、GM/T 0037《证书认证系统检测规范》中,证书认证系统的物理区域应划分为()。

A、公共区

B、服务区

C、管理区

D、核心区

答案:ABCD

2699、GM/T 0037《证书认证系统检测规范》对网络配置安全策略的检测内容应包括()。

A、防火墙

B、入侵检测

C、漏洞扫描

D、病毒防治

答案:ABCD

2700、证书签发系统应设置的岗位和权限包括()。

A、业务管理员

B、业务操作员

C、审计管理员

D、审计员

答案:ABCD

2701、GM/T 0037《证书认证系统检测规范》中,证书注册系统对申请信息的录入需要检测的内容包括

()。

A、应能提供录入和修改证书申请信息的界面

B、应能选择所申请数字证书的密钥类型及长度

C、应支持批量证书申请信息的导入

D、应能自动使操作员对其操作行为进行签名

答案:ABCD

2702、GM/T 0037《证书认证系统检测规范》中,证书认证系统中日志应记录的内容包括()。

A、事件发生的时间

B、事件的操作者

C、操作类型

D、操作结果

答案:ABCD

2703、GM/T 0037《证书认证系统检测规范》中对场地的检测方法包括()。

A、尝试使用授权和未

授权的门卡通过门禁

B、查看系统物理区域的划分

C、从监控屏查看机房的各个区域

D、查看屏蔽机房的验收报告

答案:ABCD

2704、GM/T 0037《证书认证系统检测规范》中,证书认证服务运营系统中,对于设备的摆放以下正确的是()。

A、CRL 的存储与发布服务器放在服务区

B、LDAP 查询服务器放在管理区

C、CRL 的生成与签发服务器放在核心区

D、在各区域间放置防火墙

答案:ACD

2705、GM/T 0037《证书认证系统检测规范》中,证书认证服务运营系统中,对于设备的摆放以下错误的是()。

A、在各区域间放置防火墙

B、注册管理服务器及连接的密码机放在服务区

C、入侵检测控制台放在核心区

D、LDAP 查询服务器放在管理区

答案:CD

2706、GM/T 0037《证书认证系统检测规范》中,RA 的功能包括下列选项中的()。

A、应能进行申请信息的录入和修改

B、应能进行申请信息的审核

C、应能提供证书下载

D、应能对证书类型及内容进行定义

答案:ABC

2707、GM/T 0037《证书认证系统检测规范》中,证书认证系统产品包括下列选项中的()。

A、签发系统服务器

B、注册系统服务器

C、LDAP 服务器

D、OCSP 服务器

答案:ABCD

2708、GM/T 0037《证书认证系统检测规范》不仅适用于产品检测,也适用于项目检测。

A、正确

B、错误

答案:A

2709、GM/T 0037《证书认证系统检测规范》中,CA 证

书可以由 CA 给自己签发,也可以由另一个 CA 签发

A、正确

B、错误

答案:A

2710、GM/T 0037《证书认证系统检测规范》中,证书认证系统可以采用 B/S 结构或 C/S 结构。

A、正确

B、错误

答案:A

2711、证书认证系统中密码机应通过独立的物理端口与服务器连接。

A、正确

B、错误

答案:A

2712、GM/T 0037《证书认证系统检测规范》中,当 CA 给 RA 授权的证书模板发生变化时,RA 应能与 CA 进行模板同步更新。

A、正确

B、错误

答案:A

2713、GM/T 0037《证书认证系统检测规范》中,证书

状态查询服务可以采用 CRL 查询或在线证书状态查询

A、正确

B、错误

答案:A

2714、GM/T 0037《证书认证系统检测规范》中,对证书认证系统的产品检测,无需检测其是否能通过新 CA 证书与旧 CA 证书的证书链,实现新旧证书更替。

A、正确

B、错误

答案:B

2715、GM/T 0037《证书认证系统检测规范》中,对证书认证系统的产品检测,入根检测不合格即判定为不合格。

A、正确

B、错误

答案:A

2716、GM/T 0037《证书认证系统检测规范》,关于物理区域的检测以下说法不正确的是()。

A、注册管理服务器及连接的密码机应放置在服务区

B、注册审计终端应放置在管理区

C、注册管理服务器及连接的密码机应放置在核心区

D、在各区域间应放置防火墙

答案:C

2717、GM/T 0037《证书认证系统检测规范》,关于审计的检测以下说法正确的是()。

A、应设置单独的审计管理终端

B、审计应能验证记录的签名

C、审计过的记录应有明显标记

D、以上都对

答案:D

2718、GM/T 0037《证书认证系统检测规范》中,证书认证系统产品由()组成。

A、RA 服务器

B、密码机

C、KM 服务器

D、OCSP 服务器

答案:ABD

2719、GM/T 0037《证书认证系统检测规范》中对网络结构进行检测时,采用 B/S 模式的网络应分为公共区、服务区 / 管理区、核心区三个网段。

A、正确

B、GM/T 0050 《密码设备管理 设备管理技术规范》

答案:A

2720、GM/T 0051《密码设备管理 对称密钥管理技术规范》是密码设备管理系列规范之一,其建立密钥管理安全通道所依据的规范是()。

A、

B、GM/T 0052 《密码设备管理 VPN 设备监察管理规范》

C、GM/T 0053 《密码设备管理 远

监控与合规检验接口数据规范》

D、GM/T 0015 《基于

SM2 算法

的数字证书格式规范》

答案:A

2721、GM/T 0051《密码设备管理 对称密钥管理技术规范》中,被管密钥的范围是()。

A、业务密钥

B、密码设备密钥

C、临时交互密钥

D、密钥管理密钥

答案:A

2722、被管设备的对称密钥在 GM/T 0051《密码设备管

理 对称密钥管理技术规范》中,是以()方式被传输

A、原子密钥

B、自定义

C、文本格式

D、其它格式

答案:A

2723、GM/T 0051《密码设备管理 对称密钥管理技术规范》中密钥管理应用的标识为()。

A、0xC0

B、0xC1

C、0xC2

D、0xC3

答案:A

2724、以下选项不属于 GM/T 0051《密码设备管理 对称密钥管理技术规范》中密钥管理中心的功能的是

()

A、主控模块

B、密钥生成及管理模块

C、密钥封装及分发模块

D、密钥管理代理模块

答案:D

2725、关于原子密钥的描述,以下选项不正确的是()

A、原子密钥可以是通用密钥产生装置生成的随机密钥

B、原子密钥可以是专用密钥产生装饰生成的专用格式密钥

C、原子密钥可以是临时密钥

D、原子密钥需经过标准封装后进行分发

答案:C

2726、GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥管理主机不包括以下功能中的()

A、密钥管理应用

B、密码设备管理平台

C、密钥设备管理接口

D、对业务提供密码服务

答案:D

2727、以下描述不符合密钥库功能的是()。

A、密钥在密钥库中经

过本地主密钥加密

存储

B、密钥需随用随生成

C、由密钥生成策略触发生成

D、存储的密钥已完成标准化封装

答案:B

2728、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥管理系统初始化,不包含以下功能中的()。

A、密码设备管理平台功能

B、用户激活功能

C、密钥管理中心证书注册

D、被管设备证书注册

答案:B

2729、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,从密钥库中取出密钥并下发的流程,以下描述不正确的是()。

A、待分发密钥被主密钥加密

B、由密码设备将待分发密钥转换为本次会话的分发保护密钥加密

C、密钥转加密可以在数据库中完成

D、对密钥进行标准封装后下发

答案:C

2730、以下密码设备可被 GM/T 0051《密码设备管理 对称密钥管理技术规范》管理的是()。

A、密码机

B、密码卡

C、智能 IC 卡

D、智能密码钥匙

答案:AB

2731、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥生成装置包含的种类有()。

A、满足规范要求的通用密钥生成装置

B、满足规范要求的专用密钥生成装置

C、自定义密钥生成装置

D、以上都是

答案:AB

2732、GM/T 0051《密码设备管理 对称密钥管理技术规范》中的密钥管理系统制定的管理策略包含()

A、密钥生成策略,包括生成装置种类、密钥数量、密钥长度等

B、密钥分发策略,包括在线密钥分发、离线密钥分发等

C、密钥封装格式、导入处理方式

D、设备属性信息

答案:ABD

2733、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥生成模块的设计要求包括()。

A、为多个系统提供业务密钥

B、密钥生成装置为硬件设备,随机数质量满足国家标准 GB/T 32915《信息安全技术 二元序列随机性检测方法》

C、支持外部密钥的导入

D、支持密钥以密文方式导出,明文密钥不可出硬件设备

答案:ABCD

2734、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,被管密码设备的技术要求包括()。

A、由设备管理代理接收密钥管理指令,由密钥管理代理处理密钥管理操作

B、与设备管理结合,根据密钥状态支持密钥申请主动上报

C、支持标准密钥管理协议,将标准密钥封装解析为密码设备可识别的原子密钥

D、对于存量密码设 备,支持将标准密钥管理协议适配转换为存量设备专用密钥管理指令

答案:ABCD

2735、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥管理指令 PDU 的类型包括()。

A、分发保护密钥协商

指令和密钥分发指令

B、密钥销毁指令

C、密钥启用指令

D、密钥申请指令

答案:ABCD

2736、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,完整的密钥产生和下发操作,需要的接口包含以下选项中的()。

A、密钥生成装置接口

B、密钥管理应用的指令发送接口

C、被管设备密钥管理接口

D、密码设备自定义接口

答案:ABC

2737、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,在线密钥管理的总体思路是()。

A、由密钥生成装置产生被管设备所需原子密钥,由密管密码设备与密码生成装置协商会话密钥加密并传输至密钥管理中心

B、密钥分发调用密钥管理平台安全通道 API,根据分发策略,以标准格式封装原子密钥发送至被管设备

C、被管设备的设备管理代理获取密钥管理指令,由密钥管理代理处理密钥管理指令

D、本标准不支持离线设备的密钥管理

答案:ABCD

2738、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,以下选项属于密钥管理审计内容的是

()。

A、对密钥生成、存储

、分发等密钥管理事件,以及策略管理、身份认证等系统管理事件进行审计

B、对用户主动操作的管理事件进行审计

C、记录服务器状态

D、对服务器状态进行审计

答案:ABCD

2739、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥恢复包括用户恢复与司法恢复两

A、正确

B、错误

答案:A

2740、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥数据封装格式与分发方式无关。

A、正确

B、错误

答案:A

2741、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥在任何时候不能以明文方式导出密码设备。

A、正确

B、错误

答案:A

2742、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,分发保护密钥是由密钥管理中心采用被管设备公钥加密保护下发。

A、正确

B、错误

答案:A

2743、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥分发指令中只能一次分发一个密

A、正确

B、错误

答案:B

2744、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥生成装置接口中 DataSign 参数用于与密钥管理中心传输密钥的完整性保护。

A、正确

B、错误

答案:A

2745、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,被管设备的密钥管理接口用于具体型号设备的密钥处理,由密码设备厂商自定义。

A、正确

B、错误

答案:A

2746、GM/T 0051 《密码设备管理 对称密钥管理技术规范》主要功能是管理( )密钥。

A、密钥加密

B、主

C、设备

D、业务

答案:D

2747、GM/T 0051《 密码设备管理 对称密钥管理技术规范》的密钥生成装置所生成密钥为( )密钥。

A、原子

B、密钥加密

C、主

D、业务

答案:A

2748、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中,下列选项中不属于密钥标准封装的内容的是()。

A、管理节点标识

B、密钥长度

C、校验算法标识

D、封装时间

答案:D

2749、GM/T 0051《 密码设备管理 对称密钥管理技术规

范》中的原子密钥生成过程,可以由( )生成

A、专用密钥生成装置

B、装置间协商产生

C、通用密钥生成装置

D、随机数发生器

答案:AC

2750、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中,下列模块属于密钥管理系统的组成部分的是()。

A、主控管理

B、密钥生成 / 封装 / 存储 / 分发管理

C、备份/恢复 / 归档管理

D、密管代理

答案:ABC

2751、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中,下列属于密钥管理系统的设计原则的是

( )。

A、密钥管理系统遵循标准化、模块化、松耦合设计原则

B、应保障系统模块之间连接的安全性,包括完整性、机密性、防重放、不可否认性

C、系统可为多个被管系统提供业务密钥服务

D、各子系统之间的通信采用基于身份验证机制的安全通信协议

答案:ABCD

2752、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中密钥加密转换只能在密码设备内进行,要求明文密钥不可导出密码设备

A、正确

B、错误

答案:A

2753、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中的密钥库中的密钥必须加密存放或者采用分割明文存储方式。

A、正确

B、错误

答案:B

2754、GM/T 0008《安全芯片密码检测准则》中,安全等级 1 的安全芯片要求至少()个相互独立的物理噪声源。

A、2 个

B、4 个

C、8 个

D、1 个

答案:A

2755、GM/T 0008《安全芯片密码检测准则》中,下列

哪项不属于安全等级 1 的安全芯片自检要求的是

()

A、上电自检

B、复位自检

C、指令自检

D、主动自检

答案:C

2756、GM/T 0008《安全芯片密码检测准则》中,下列选项属于安全等级 1 的安全芯片关于 “审计” 的要求的是()。

A、安全芯片须具有相应的文档跟踪记录安全芯片所处的生命周期阶段

B、安全芯片须具有逻辑或物理的安全机制保证标识不被更改

C、安全芯片须具有唯一标识

D、安全芯片须定义芯片的生命周期,并对生命周期各阶段进行标识

答案:C

2757、GM/T 0008《安全芯片密码检测准则》中,下列内容不属于安全等级 2 的安全芯片对公钥密码算法的要求的是()。

A、在各种应用模式下实现正确

B、若公钥密码算法需要由安全芯片生成素数,则生成素数须通过素性检测

C、对于任何输入均能给出明确结果或响应

D、公钥密码算法的所有细节都采用专用硬件实现

答案:D

2758、GM/T 0008《安全芯片密码检测准则》中,下列内容不属于安全等级 2 的安全芯片对固件存储的要求的是()。

A、固件不得通过接口读出

B、除固件本身外,其他代码不得读写固件代码

C、安全芯片中的固件以密文形式存数

D、除固件本身外,其他代码读写固件中的数据需要相应的权限

答案:C

2759、GM/T 0008《安全芯片密码检测准则》中,下列内容不属于安全等级 1 的安全芯片对密钥生成的要求的是()。

A、能够正确有效的生成密钥

B、生成密钥不可预测不可逆推

C、密钥生成后立即清除密钥生成过程中使用过且不再需要使用的相关数据和临时信息

D、若安全芯片能够生成随机数,须使用安全芯片自身生成的随机数

答案:C

2760、GM/T 0008《安全芯片密码检测准则》中,安全等级 1 的安全芯片要求安全芯片对密钥和()提供基本的保护措施

A、固件

B、敏感信息

C、标识

D、随机数

答案:B

2761、GM/T 0008《安全芯片密码检测准则》中,下列选项属于安全等级 1 的安全芯片故障攻击防护的要求的是( )。

A、无要求

B、防护措施有效性须通过检测

C、需通过文档或其他方式对响应的防护措施及其有效性进行描述和说明

D、安全芯片应能够发现电压、频率、温度等工作参数的改变

答案:A

2762、GM/T 0008《安全芯片密码检测准则》中,关于安全芯片固件,以下说法错误的是( )。

A、安全芯片固件可以实现未声明的功能

B、安全芯片需要能够正确、有效地实现声明的功能

C、安全一级的安全芯片固件可以再次导入

D、安全芯片固件导入时应支持导入源的身份鉴别

答案:A

2763、GM/T 0008《安全芯片密码检测准则》中,安全

芯片接口分为( )

A、逻辑接口

B、软件接口

C、物理接口

D、隐式接口

答案:AC

2764、GM/T 0008《安全芯片密码检测准则》中,安全芯片生成的密钥必须保证( )。

A、不可预测

B、使用非确定性数据

C、不可逆推

D、使用外部生成的随机数

答案:AC

2765、GM/T 0008《安全芯片密码检测准则》中,下列选项属于安全芯片敏感信息保护部分的要求的是

()

A、敏感信息的存储

B、敏感信息的清除

C、敏感信息的运算

D、敏感信息的传输

答案:ABCD

2766、GM/T 0008《安全芯片密码检测准则》中,下列

选项属于安全芯片固件安全部分的要求的是( )

A、固件的存储

B、固件的执行

C、固件的导入

D、固件的备份

答案:ABC

2767、GM/T 0008《安全芯片密码检测准则》中,下列内容属于安全等级 2 的安全芯片对审计的要求的是()。

A、安全芯片必须具有唯一标识

B、唯一标识是可校验的

C、安全芯片具有逻辑或物理的安全机制保证标识不被更改

D、安全芯片可以具有重复的标识

答案:ABC

2768、GM/T 0008《安全芯片密码检测准则》中,下列内容不属于安全芯片对生命周期的要求的是()

A、安全芯片可以没有生命周期模型

B、须定义安全芯片的生命周期,并对生命周期各阶段进行标识

C、须具有相应的文档跟踪记录安全芯片所处的生命周期阶段

D、须具有相应的管理机制维护安全芯片的生命周期,并根据生命周期阶段的变化进行相应的处理。

答案:A

2769、GM/T 0008《安全芯片密码检测准则》中,下列内容属于安全等级 2 的安全芯片对能量分析攻击的要求的是()。

A、安全芯片须具有相应措施保证算法运算时能量消耗特征与密钥和敏感信息之间没有明显的相关性

B、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明

C、防护措施的有效性必须通过检测

D、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行证明

答案:ABC

2770、GM/T 0008《安全芯片密码检测准则》中,下列内容属于安全等级 3 的安全芯片对电磁分析攻击的要求的是()。

A、安全芯片须具有相应措施保证算法运算时电磁辐射特征与密钥和敏感信息之间没有明显的相关性

B、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明

C、防护措施的有效性必须通过检测

D、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行证明

答案:ABCD

2771、GM/T 0008《安全芯片密码检测准则》中,无论

哪一级别的安全芯片,其源文件都必须安全存放

A、正确

B、错误

答案:A

2772、GM/T 0008《安全芯片密码检测准则》中,安全芯片中的固件可以允许通过接口读出 。

A、正确

B、错误

答案:B

2773、GM/T 0008《安全芯片密码检测准则》中,达到安全等级 1 的安全芯片要求须支持敏感信息以密文形式存储。

A、正确

B、错误

答案:B

2774、GM/T 0008《安全芯片密码检测准则》中,达到安全等级 1 的安全芯片要求须具有以硬件实现的对敏感信息的访问控制机制。

A、正确

B、错误

答案:B

2775、GM/T 0008《安全芯片密码检测准则》中,达到安全等级 1 的安全芯片对计时攻击无要求。

A、正确

B、错误

答案:A

2776、GM/T 0008《安全芯片密码检测准则》中,安全芯片支持的物理接口中可以含有隐式通道。

A、正确

B、错误

答案:B

2777、GM/T 0008《安全芯片密码检测准则》中,安全芯片支持的各种不同物理接口输入输出的密码算法的运算数据须一致。

A、正确

B、错误

答案:A

2778、GM/T 0008《安全芯片密码检测准则》中,达到安全等级 1 级的安全芯片可应用于安全芯片所部署的外部运行环境能够保障安全芯片自身物理安全和输入输出信息安全的应用场合。

A、正确

B、错误

答案:A

2779、GM/T 0008 《安全芯片密码检测准则》中,规定的芯片安全能力共有()个级别。

A、1

B、2

C、3

D、4

答案:C

2780、GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全等级 2 对密钥存储的要求的是

()。

A、能够正确有效的存储密钥

B、支持带校验的密钥存储

C、存储的密钥以及密钥相关信息存放在可控且专用的存储区域

D、安全芯片须支持以密文形式存储密钥

答案:D

2781、GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全等级 2 对故障攻击的要求的是()

A、当安全芯片工作条件中的电压、频率

、温度等可导致故障的工作参数的改变使安全芯片处于易受攻击状态时,安全芯片应能够发现这些工作条件的改变,并采取相应的防护措施保护密钥和敏感信息不泄露

B、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明

C、防护措施的有效性必须通过检测

D、安全芯片须具有对光攻击的抵抗能 力,并能够采取相应的防护措施保护密钥和敏感信息不泄露。

答案:ABC

2782、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,完整性是电子标签的密码安全要素之一,其中存储信息完整性保护应采用密码算法,通过对存储的数据加()的方式进行。

A、条形码

B、校验码

C、循环码

D、二维码

答案:B

2783、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,唯一标识符鉴别需要在电子标签中存储()

以及验证码(MAC)。

A、UID

B、PID

C、CID

D、VID

答案:A

2784、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,下列选项中不属于电子标签的身份鉴别方法的是()。

A、唯一性标识符鉴别

B、电子标签对读写器的挑战响应鉴别

C、读写器对电子标签的挑战响应鉴别

D、读写器对读写器的挑战响应鉴别

答案:D

2785、GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求》附录 A 中示例的电子标签芯片所使用的 SM7 算法是一种()算法。

A、消息鉴别码

B、非对称

C、密码杂凑

D、对称

答案:D

2786、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,支持抗电子标签抵赖时,电子标签应具有

()功能。

A、产生数字签名

B、对读写器产生的数字签名进行验证的

C、加密

D、解密

答案:A

2787、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,电子标签存储信息的机密性保护应采用密码算法()完成。

A、加密

B、解密

C、签名

D、验签

答案:A

2788、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,抗抵赖是电子标签密码安全要素之一,它包括()。

A、抗通信系统抵赖

B、抗电子标签抵赖

C、抗读写器抵赖

D、抗电子标签原发抵赖

答案:BCD

2789、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,电子标签的密码安全要素包括()、身份鉴别、访问控制、审计记录、密码配置和其它安全措施。

A、机密性

B、完整性

C、防冲突

D、抗抵赖

答案:ABD

2790、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,电子标签采用密码算法对存储在电子标签内的敏感信息进行校验计算,以发现数据()等情况,确保存储数据的完整性。

A、篡改

B、删除

C、插入

D、复制

答案:ABC

2791、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,电子标签的机密性保护须通过对传输的明文数据进行加密完成,可采用下列方式方式中的

()进行。

A、流加密

B、非对称加密

C、分组加密

D、杂凑

答案:AC

2792、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,电子标签在设计时除了要考虑机密性,完整性,审计记录等安全密码要素外,还要考虑其他安全措施,如()等。

A、抗功耗分析

B、抗电磁分析

C、抗故障分析

D、抗物理攻击

答案:ABCD

2793、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,下列选项中属于电子标签的密钥管理的是

()。

A、密钥注入

B、密钥存储

C、密钥使用

D、密钥导出

答案:ABC

2794、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,电子标签对存储在电子标签内的敏感信息采用密码算法进行加密保护, 确保除合法读写器外,其余任何读写器不能获得该数据。

A、正确

B、错误

答案:A

2795、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,电子标签采用非对称密码算法产生的数字签名可用于数据完整性校验。

A、正确

B、错误

答案:A

2796、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,验证码 (MAC) 是由 UID 与相关应用信息关联后采用密码算法计算产生,并在发行电子标签时写入。

A、正确

B、错误

答案:A

2797、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,标识类电子标签不具备密码技术保护功能,可用于物流跟踪和物品识别等应用。

A、正确

B、错误

答案:A

2798、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求

》,电子门票中所用电子标签属于防伪类电子标签。

A、正确

B、错误

答案:A

2799、根据 GM/T 0035.3《射频识别系统密码应用技术要求第 3 部分:读写器密码应用技术要求》,电子标签对读写器的身份鉴别出现在安全级别()以上。

A、1

B、2

C、3

D、4

答案:C

2800、根据 GM/T 0035.4《射频识别系统密码应用技术要求第 4 部分:电子标签与读写器通信密码应用技术要求》,双向鉴别前,读写器系统通过 UID 获得电子标签芯片的( )。

A、根密钥

B、分散密钥

C、分散因子

D、标签数据

答案:B

2801、根据 GM/T 0035.5《射频识别系统密码应用技术要求第 5 部分:密钥管理技术要求》,射频识别系统中的密钥体制包括( )类。

A、2

B、3

C、4

D、5

答案:A

2802、根据 GM/T 0035.5《射频识别系统密码应用技术要求第 5 部分:密钥管理技术要求》,对称密钥体制中密钥类别包括( )类。

A、1

B、2

C、3

D、4

答案:C

2803、根据 GM/T 0035.5《射频识别系统密码应用技术要求第 5 部分:密钥管理技术要求》,标签存储的的分散密钥由根密钥和( )通过密码算法生成。

A、根密钥

B、分散密钥

C、分散因子

D、标签

答案:C

2804、根据 GM/T 0035.5《射频识别系统密码应用技术要求第 5 部分:密钥管理技术要求》,分散因子长度不小于( )。

A、2 字节

B、4 字节

C、8 字节

D、16 字节

答案:B

2805、根据 GM/T 0035.5《射频识别系统密码应用技术要求第 5 部分:密钥管理技术要求》,标签密钥不可以被( )。

A、注入

B、使用

C、注销

D、读出

答案:D

2806、根据 GM/T 0035.5《射频识别系统密码应用技术要求第 5 部分:密钥管理技术要求》,哪个不属于密钥管理范围( )。

A、生成

B、分发

C、注入

D、混淆

答案:D

2807、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,( ) 负责生成和管理根公钥和根私钥,并自签根公钥证书,同时为发卡机构签发发卡机构公钥证书。

A、根密钥管理系统

B、发卡机构密钥管理系统

C、发卡机构的智能 IC 卡密钥管理系统

D、以上都是

答案:A

2808、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,( )生成发卡机构的公私钥对,并提交相应的公钥请求文件由根密钥管理系统签发发卡机构公钥证书;同时生成和管理具体的 IC 卡公私钥对,并签发 IC 卡公钥证书。

A、根密钥管理系统

B、发卡机构密钥管理系统

C、发卡机构的智能 IC 卡密钥管理系统

D、以上都是

答案:B

2809、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,()负责生成和管理 IC 卡业务根密钥和根公钥证书,并签发下级机构证书或者分散生成下级机构业务密钥。

A、IC 卡清结算系统

B、IC 卡卡管系统

C、发卡机构侧的智能

IC 卡密钥管理系统

D、上级机构侧的根密钥管理系统

答案:D

2810、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,()负责从上级机构导入证书和密钥,生成和管理本级机构的 IC 卡应用密钥和机构证书,并为 IC 卡发卡和交易提供密钥服务。

A、IC 卡清结算系统

B、IC 卡卡管系统

C、发卡机构侧的智能

IC 卡密钥管理系统

D、上级机构侧的根密钥管理系统

答案:C

2811、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》那中,()负责管理 IC 卡业务数据及为 IC 卡发卡和交易提供服务的系统,IC 卡卡管系统部署 IC 卡交易类密钥(电子钱包类密钥或者电子现金密钥),通过这些密钥完成与 IC 卡的联机认证。

A、IC 卡清结算系统

B、IC 卡卡管系统

C、发卡机构侧的智能

IC 卡密钥管理系统

D、上级机构侧的根密钥管理系统

答案:B

2812、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,下列属于发卡机构公私钥对功能的是

()。

A、用于脱机数据认 证,根私钥用于自签根公钥证书,并为发卡机构签发发卡机构公钥证书,根公钥用于验证自签根公钥证书和发卡机构公钥证书

B、用于脱机数据认 证,发卡机构私钥用于签发 IC 卡公钥证书,发卡机构公钥用于验证 IC 卡公钥证书

C、用于脱机数据认 证,基于 IC 卡公私钥对完成交易数据的签名和认证

D、用于产生 IC 卡应用开通密钥,用于与扩展应用相关的安全应用开通密钥报文鉴别码的产生和验证

答案:B

2813、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,()用于产生和管理部分业务根密钥,并分散产生发卡机构业务根密钥。

A、发卡机构根密钥管理系统

B、IC 卡卡管系统

C、发卡机构侧的智能

IC 卡密钥管理系统

D、上级机构侧的根密钥管理系统

答案:A

2814、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,智能 IC 卡管理类密钥不包含下列密钥中的()。

A、根公私钥对

B、应用维护主密钥

C、应用开通主密钥

D、卡片维护主密钥

答案:A

2815、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,IC 卡业务密钥的对称密钥体系一般都是多级分散结构的,根密钥管理系统产生和管理部分业务根密钥并分散产生()。

A、IC 卡密钥

B、发卡机构业务根密钥

C、应用开通主密钥

D、卡片维护主密钥

答案:B

2816、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,发卡机构智能 IC 卡密钥管理系统导入上级机构产生的部分业务根密钥,并产生部分自己独立管理和维护的业务根密钥,再经过一级或者多级分散产生()。

A、IC 卡密钥

B、发卡机构业务根密钥

C、应用开通主密钥

D、卡片维护主密钥

答案:A

2817、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,智能 IC 卡业务密钥中的对称密钥按照用途可分为()。

A、管理类密钥

B、交易类密钥

C、发卡机构公钥

D、发卡机构私钥

答案:AB

2818、GM/T 0107《智能 IC 卡密钥管理系统基本技术要

求》中,下列 IC 卡业务密钥属于交易类密钥的是

()

A、发卡机构主密钥

B、安全报文认证 (MAC) 主密钥

C、安全报文加密主密钥

D、TAC 主密钥

答案:BCD

2819、GM/T 0107《智能 IC 卡密钥管理系统基本技术要

求》中,下列 IC 卡业务密钥属于管理类密钥的是

()

A、发卡机构主密钥

B、卡片主控主密钥

C、卡片维护主密钥

D、应用主控主密钥

答案:ABCD

2820、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,系统保护密钥又可分为()。

A、发卡机构主密钥

B、卡片主控主密钥

C、系统传输保护密钥

D、系统存储保护密钥

答案:CD

2821、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,以下对已归档密钥的使用要求,说法正确的是()。

A、已归档的密钥只能用于证明在归档前进行的交易的合法性

B、已归档的密钥不应返回到操作使用中

C、已归档密钥不能影响在用的密钥的安全

D、已归档的密钥可以重新恢复并加以使用

答案:ABC

2822、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,关于非对称密钥的分发,以下说法正确的是()。

A、发卡机构私钥仅存储在智能 IC 卡密钥管理系统中,无需进行分发

B、IC 卡私钥应分发到数据准备系统及 IC 卡发卡系统中,分发过程应采用系统传输保护密钥加密后分发

C、发卡机构公钥证书和 IC 卡公钥证书可直接分发到数据准备系统及 IC 卡发卡系统中

D、发卡机构公私钥对应保存在密码模块中

答案:ABCD

2823、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,发卡机构公私钥对不再使用后,应进行密钥归档。

A、正确

B、错误

答案:A

2824、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,对过期或者已经泄露或者其他原因不再使用的非对称密钥无需进行销毁操作。

A、正确

B、错误

答案:B

2825、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,IC 卡业务密钥可分为对称密钥和非对称密钥,对称密钥按照用途又可以划分为管理类密钥和交易类密钥两种类型。

A、正确

B、错误

答案:A

2826、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,IC 卡业务密钥的对称密钥主要涉及管理类密钥和交易类密钥,主要作用是保证发卡过程和交易过程的安全。

A、正确

B、错误

答案:A

2827、在 GM/T 0104《云服务器密码机技术规范》中,虚拟密码机的作用是()。

A、为租户和应用提供密码服务

B、提供物理设备的处理器、网络、存储等资源

C、进行设备维护

D、执行虚拟密码机的创建、启动、关闭

、删除、漂移等操作

答案:A

2828、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机的宿主机和不同虚拟密码机的远程管理通道和维护通道应采用()进行保护。

A、加密和身份鉴别等技术手段

B、虚拟化技术

C、网络技术

D、冗余备份技术

答案:A

2829、根据 GM/T 0104《云服务器密码机技术规范》,虚拟密码机可由()进行集中统一管理。

A、云平台管理系统

B、虚拟密码机所属租户自己的管理系统

C、宿主机管理员

D、其他虚拟密码机的管理员

答案:B

2830、根据 GM/T 0104《云服务器密码机技术规范》,宿主机()管理和访问虚拟密码机的密钥。

A、可以

B、不可以

C、只能管理,不能访问

D、只能访问,不能管理

答案:B

2831、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机机必须至少支持()密钥结构。

A、1 层

B、2 层

C、3 层

D、4 层

答案:C

2832、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机的用户密钥包括()。

A、签名密钥对和加密密钥对

B、签名密钥对和会话密钥对

C、加密密钥对和会话密钥对

D、只有一个密钥对

答案:A

2833、根据 GM/T 0104《云服务器密码机技术规范》,宿主机和不同虚拟密码机可采用基于硬件或软件的虚拟化技术进行隔离。

A、正确

B、错误

答案:A

2834、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机的随机数发生器应该至少采用

()个独立的物理噪声源芯片。

A、1

B、2

C、3

D、4

答案:B

2835、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机中使用虚拟密码机的租户 / 应用和虚拟密码机之间的身份鉴别机制需要满足()。

A、单向鉴别

B、双向鉴别

C、口令鉴别

D、OAUTH 鉴别

答案:B

2836、根据 GM/T 0104《云服务器密码机技术规范》,下列选项属于虚拟密码机的日志内容的是()。

A、管理员操作行为,包括登录认证、系统配置、密钥管理等操作

B、异常事件,包括认证失败、非法访问等异常事件的记录

C、硬件部件自检记录

D、物理网络检查记录

答案:AB

2837、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机宿主机和不同虚拟密码机应提供日志记录、查看和导出功能,日志的存储和操作应满足下列要求中的()。

A、宿主机和不同虚拟密码机的日志记录应独立存储和操作

B、宿主机和不同虚拟密码机的日志记录仅能由宿主机和不同虚拟密码机自身的管理员访问

C、宜提供关键日志记录的完整性校验或其他防篡改功能

D、宿主机和不同虚拟密码机的管理员可以相互访问对方的日志记录

答案:ABC

2838、GM/T 0104《云服务器密码机技术规范》中要求虚拟密码机的镜像文件应进行()保护。

A、签名

B、加密

C、不可否认性

D、可信度

答案:A

2839、根据 GM/T 0104《云服务器密码机技术规范》,下列选项中属于云服务器密码机宿主机自检功能中包含的内容的是()。

A、硬件部件自检

B、密码部件自检

C、虚拟化功能自检

D、所存储数据的完整性检查

答案:ABCD

2840、根据 GM/T 0104《云服务器密码机技术规范》,关于云服务器密码机的虚拟密码机镜像安全,下列描述正确的是()。

A、虚拟密码机的镜像文件应进行签名保护

B、云服务器密码机应禁止签名验证不通过的虚拟密码机镜像在云服务器密码机中运行

C、虚拟密码机的镜像文件无需进行签名保护

D、云服务器密码机不需要对虚拟密码机镜像进行验证

答案:AB

2841、GM/T 0104《云服务器密码机技术规范》中要求虚拟密码机应具备下列状态中的()。

A、初始状态

B、就绪状态

C、关闭状态

D、挂起状态

答案:ABC

2842、GM/T 0104《云服务器密码机技术规范》中要求云服务器密码机宿主机应具备下列状态中的()

A、初始状态

B、就绪状态

C、关闭状态

D、挂起状态

答案:AB

2843、GM/T 0104《云服务器密码机技术规范》中要求虚拟密码机应当至少支持下列密码算法中的()

A、SM1

B、SM2

C、SM3

D、SM4

答案:BCD

2844、在 GM/T 0104《云服务器密码机技术规范》中,规定虚拟密码机所支持的对称密码工作模式至少包括下列选项中的()。

A、输出反馈 OFB

B、电子密本 ECB

C、分组密码链接 CBC

D、密码反馈 CFB

答案:BC

2845、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机中的虚拟密码机自检宜包括以下功能中的()。

A、密码算法正确性检查

B、随机数发生器检查

C、虚拟网络检查

D、所存储密钥和数据的完整性检查

答案:ABCD

2846、根据 GM/T 0104《云服务器密码机技术规范》,

云服务密码机宿主机的初始化包括下列选项中的

()

A、宿主机密钥的生成

(恢复)与安装

B、生成管理员

C、按照安全机制对密

钥进行安全存储和备份

D、生成数字证书

答案:ABC

2847、GM/T 0104《云服务器密码机技术规范》的检测要求规定了云服务器密码机的通用检测内容和方法,检测应包括()。

A、外观和结构检查

B、提交文档的检查

C、功能检测

D、性能检测

答案:ABCD

2848、GM/T 0104《云服务器密码机技术规范》规定设备的管理检测包括()。

A、管理操作检测

B、管理登录检测

C、管理接口检测

D、日志审计检测

答案:ABCD

2849、虚拟密码机管理密钥的安全存储可采用以下方式

()。

A、采用授权码结合其他密钥分量(如随机数或硬件特征码等)进行加密存储

B、在具有微电保护和毁钥触发装置的密钥存储部件上存储

C、在智能密码钥匙等外置密码模块上存储

D、在运行日志中存储

答案:ABC

2850、根据 GM/T 0104《云服务器密码机技术规范》,宿主机可以管理和访问虚拟密码机的密钥。

A、正确

B、错误

答案:B

2851、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机的宿主机和虚拟密码机应具有启动时自检和接收自检指令时自检的功能。

A、正确

B、错误

答案:A

2852、根据 GM/T 0104《云服务器密码机技术规范》,虚拟密码机的作用是执行虚拟密码机的创建、启动、关闭、删除、漂移等操作。

A、正确

B、错误

答案:B

2853、根据 GM/T 0104《云服务器密码机技术规范》,虚拟密码机在初始状态下能提供密码服务。

A、正确

B、错误

答案:B

2854、根据 GM/T 0104《云服务器密码机技术规范》,宿主机和不同虚拟密码机应该具有各自完全独立的管理密钥、设备密钥、用户密钥、密钥加密密钥和会话密钥。

A、正确

B、错误

答案:A

2855、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机的宿主机和虚拟密码机的日志记录应该独立存储和操作。

A、正确

B、错误

答案:A

2856、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机在逻辑上由一个宿主机和若干个虚拟密码机组成,其中宿主机不向应用提供密码服务。

A、正确

B、错误

答案:A

2857、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机的宿主机和不同虚拟密码机的远程管理通道和维护通道彼应相互独立。

A、正确

B、错误

答案:A

2858、根据 GM/T 0104《云服务器密码机技术规范》,虚拟密码机和租户可以访问宿主机的管理密钥。

A、正确

B、错误

答案:B

2859、根据 GM/T 0104《云服务器密码机技术规范》,

云服务器密码机中设备密钥的使用对租户和应用开放

A、正确

B、错误

答案:B

2860、根据 GM/T 0104《云服务器密码机技术规范》,宿主机的管理员和维护人员可以登录虚拟密码机,获取信息和访问服务。

A、正确

B、错误

答案:B

2861、GM/T 0088 《云服务器密码机管理接口规范》中,云服务器密码机 CHSM 数据影像包含 CHSM 内所有 VSM 中的与用户相关的配置、密钥及敏感信息等,主要用于()过程。

A、CHSM 备份

B、VSM 漂移

C、VSM 重置

D、CHSM 漂移

答案:D

2862、GM/T 0088 《云服务器密码机管理接口规范》中,虚拟密码机 VSM 数据影像包含与用户相关的配置、密钥及敏感信息等,主要用于()过程。

A、云服务器密码机备份 CHSM

B、VSM 漂移

C、VSM 重置

D、VSM 升级

答案:B

2863、GM/T 0088 《云服务器密码机管理接口规范》中,定义了()之间的通讯协议。

A、云平台管理系统和云服务器密码机

B、租户与云服务器密码机

C、租户与 VSM

D、云服务器密码机与

VSM

答案:A

2864、根据 GM/T 0088《云服务器密码机管理接口规范

》,云服务器密码机管理接口 API 被()调用。

A、云服务器密码机

B、租户

C、云平台管理系统

D、业务系统

答案:C

2865、根据 GM/T 0088《云服务器密码机管理接口规范

》,云服务器密码机管理接口 API,认证信息包含在 http 请求的()中。

A、Body

B、Url

C、Header

D、Script

答案:C

2866、根据 GM/T 0088《云服务器密码机管理接口规范

》,云服务器密码机管理接口 API 用于管理()

A、云服务器密码机

CHSM

B、KVM

C、虚拟密码机 VSM

D、API

答案:AC

2867、GM/T 0088 《云服务器密码机管理接口规范》中规定云服务器密码机管理接口 API 可以使用下列通信协议中的()。

A、HTTP

B、TCP

C、UDP

D、TLCP 协议

答案:AD

2868、根据 GM/T 0088《云服务器密码机管理接口规范

》,云服务器密码机管理接口 API,定义的接口采用的 http 请求方法包括()。

A、PUT

B、GET

C、HEAD

D、POST

答案:BD

2869、根据 GM/T 0088《云服务器密码机管理接口规范

》,云服务器密码机管理接口 API,在 http 请求的

header 中包含的认证信息,包含下列域中的()

A、CHSM-AuthPK

B、CHSM-SignatureAlg

C、CHSM-Signature

D、CHSM-Id

答案:ABC

2870、根据 GM/T 0088《云服务器密码机管理接口规范

》,云服务器密码机管理接口 API 中,可获取的虚拟密码机 VSM 的状态包括下列选项中的()。

A、就绪状态 normal

B、初始状态 initial

C、错误状态 error

D、关机状态 shutdown

答案:ABCD

2871、根据 GM/T 0088《云服务器密码机管理接口规范

》,云服务器密码机管理接口 API 中,每个接口的输出中都返回的参数包括下列选项中的()。

A、requestId 请求 ID

B、status 状态码

C、message 状态描述

D、timestamp 服务器响应时间

答案:ABCD

2872、根据 GM/T 0088《云服务器密码机管理接口规范

》, 允许通过调用云服务器密码机管理接口

API,对 VSM 进行以下那种操作()。

A、创建 / 删除

B、启动 / 停止

C、重启

D、重置

答案:ABCD

2873、根据 GM/T 0088《云服务器密码机管理接口规范

》,每个虚拟密码机 VSM 都有唯一的 UUID 来标识

A、正确

B、错误

答案:A

2874、根据 GM/T 0088《云服务器密码机管理接口规范

》,云服务器密码机管理接口 API,由云平台管理系统调用。

A、正确

B、错误

答案:A

2875、云根据 GM/T 0088《云服务器密码机管理接口规范》,服务器密码机管理接口 API,在 http 请求的 header 中包含认证信息。

A、正确

B、错误

答案:A

2876、根据 GM/T 0088《云服务器密码机管理接口规范

》,云服务器密码机管理接口 API,要求每个 http 请求必须返回状态信息。

A、正确

B、错误

答案:A

2877、根据 GM/T 0088《云服务器密码机管理接口规范

》,云服务器密码机的 NTP(网络时间协议)服务器地址能够通过云服务器密码机管理接口 API 进行设置。

A、正确

B、错误

答案:A

2878、GM/T 0103 《随机数发生器总体框架》中,熵源通过对部件、设备或者事件中的不确定性进行采样量化,得到()。

A、随机源序列

B、模拟序列

C、后处理序列

D、信号系统

答案:A

2879、GM/T 0103 《随机数发生器总体框架》中,随机数发生器通常包括设计、产品检测以及使用阶段,在()对熵源或随机源序列进行熵评估。

A、产品检测阶段

B、设计阶段

C、产品检测及使用阶段

D、使用阶段

答案:B

2880、GM/T 0103 《随机数发生器总体框架》中,随机数发生器通常包括设计、产品检测以及使用阶段,在()对随机源序列或随机数序列进行有效性检验或随机性检验。

A、产品检测阶段

B、设计阶段

C、产品检测及使用阶段

D、使用阶段

答案:C

2881、GM/T 0103 《随机数发生器总体框架》中,随机数发生器产生随机数过程中,()是由时域不稳定性引起的波相位的快速、短期且具有随机特性的波动。

A、相位抖动

B、时钟抖动

C、随机抖动

D、峰值抖动

答案:A

2882、GM/T 0103 《随机数发生器总体框架》中,物理熵源输出的熵应当可以被从理论上估计,并且估计值要()一定的阈值。

A、等于

B、大于

C、小于

D、大于等于

答案:B

2883、GM/T 0103 《随机数发生器总体框架》中,量子随机过程是具有()的随机现象 / 过程。

A、量子测不准

B、量子噪声

C、内秉量子随机性

D、量子涨落

答案:C

2884、GM/T 0103 《随机数发生器总体框架》中,()是在元器件中,通常情况下不希望出现的,♘却内在产生的杂散电子信号。

A、辐射噪声

B、量化噪声

C、传导噪声

D、热噪声

答案:D

2885、GM/T 0103 《随机数发生器总体框架》中,()是随机数发生器产生随机数的来源。

A、熵源

B、后处理

C、数字采样

D、熵评估

答案:A

2886、GM/T 0103 《随机数发生器总体框架》中,熵源是产生输出的部件、设备或事件。当该输出以某种方法捕获和处理时,产生()。

A、后处理比特串

B、包含熵的比特串

C、确定性比特串

D、可预测比特串

答案:B

2887、GM/T 0103 《随机数发生器总体框架》中,非物理熵源由()提供。

A、存储器

B、CPU

C、代码程序

D、随机数发生器所在的运行环境

答案:D

2888、GM/T 0103 《随机数发生器总体框架》中,下列随机数发生器后处理算法中属于轻量级后处理方法的是()。

A、序列密码算法

B、冯・诺依曼校正器

C、分组密码算法

D、杂凑函数

答案:B

2889、GM/T 0103 《随机数发生器总体框架》中,下列随机数发生器后处理算法中不属于密码函数后处理方法的是()。

A、AES 算法

B、杂凑函数

C、m-LSB

D、SM4 算法

答案:C

2890、GM/T 0103 《随机数发生器总体框架》中,熵源常用的设计原理包括()。

A、相位抖动原理

B、热噪声直接放大原理

C、混沌振荡原理

D、量子随机过程和其他随机事件等

答案:ABCD

2891、GM/T 0103 《随机数发生器总体框架》中,熵源

分为( )

A、物理熵源

B、非物理熵源

C、数字熵源

D、模拟熵源

答案:AB

2892、GM/T 0103 《随机数发生器总体框架》中,用于产生随机数的量子随机过程一般包括()。

A、单光子路径选择

B、相邻光子间时间间隔

C、激光相位噪声

D、放大自发辐射噪声

答案:ABCD

2893、GM/T 0103 《随机数发生器总体框架》中,随机数发生器检测模块对随机源序列或随机数序列进行(),以保证随机数发生器的功能正确性及质量安全性。

A、失效检验

B、稳定性检验

C、随机性检验

D、安全性检验

答案:AC

2894、GM/T 0103 《随机数发生器总体框架》中,随机数发生器后处理算法有很多,其中密码函数后处理方法包括()等。

A、基于分组密码

B、基于杂凑函数

C、基于公钥密码

D、基于 m 序列

答案:ABD

2895、GM/T 0103 《随机数发生器总体框架》中,随机数发生器后处理算法有很多,其中密码函数后处理方法不包括()。

A、基于分组密码

B、基于杂凑函数

C、基于公钥密码

D、基于 m 序列

答案:C

2896、GM/T 0103 《随机数发生器总体框架》中,随机数发生器熵源通过对部件、设备或者事件中的不确定性进行采样量化,得到随机源序列。

A、正确

B、错误

答案:A

2897、GM/T 0103 《随机数发生器总体框架》中,热噪声又称 “相位抖动噪声”

A、正确

B、错误

答案:B

2898、GM/T 0103 《随机数发生器总体框架》中,随机数发生器的后处理模块是可选的,实际应用中应保证后处理的功能正确性。

A、正确

B、错误

答案:A

2899、GM/T 0103 《随机数发生器总体框架》中,随机

数发生器的熵评估必须在随机数发生器内部实现

A、正确

B、错误

答案:B

2900、GM/T 0103 《随机数发生器总体框架》中,随机数发生器的检测模块检测失败时,应根据检测输出做出相应处理,如产生报警信号等。

A、正确

B、错误

答案:A

2901、GM/T 0103 《随机数发生器总体框架》中,随机数发生器的后处理模块是可选的,实际中应根据随机源序列的统计特性决定是否选用。

A、正确

B、错误

答案:A

2902、GM/T 0105 《软件随机数发生器设计指南》以

()比特的最小熵值为基准来给出软件随机数发生器的参数信息。

A、8

B、32

C、256

D、2048

答案:C

2903、GM/T 0105《软件随机数发生器设计指南》定义软件随机数发生器是软件密码模块或()中的随机数发生器部件。

A、混合密码模块的软件部件

B、硬件密码模块的软件部件

C、固件密码模块的软件部件

D、特定密码模块的软件部件

答案:A

2904、GM/T 0105《软件随机数发生器设计指南》中规定的软件随机数发生器基本模型不包括以下哪个

()部件。

A、熵池

B、重启函数

C、DRNG

D、健康测试

答案:B

2905、GM/T 0105《软件随机数发生器设计指南》中建议熵池大小应大于等于() 字节,♘不宜超过

()字节。

A、5001024

B、1024、4096

C、512、4096

D、256、4096

答案:C

2906、根据 GM/T 0105 《软件随机数发生器设计指南

》,以下哪项()不属于确定性随机数发生器

DRNG 的组成部分。

A、初始化函数

B、重播种函数

C、输出函数

D、熵池

答案:D

2907、为了保障软件随机数发生器的可靠性, GM/T 0105《软件随机数发生器设计指南》建议随机性来源不少于()种。

A、2

B、3

C、4

D、5

答案:B

2908、根据 GM/T 0105 《软件随机数发生器设计指南

》,下列哪项()不属于通用操作系统上随机性来源

A、系统中断事件

B、鼠标位移

C、系统时间

D、CPU 内置硬件随机数发生器

答案:D

2909、关于 GM/T 0105《软件随机数发生器设计指南》中熵估计的说法,不正确的是()。

A、为保证随机数实时产出的质量,熵估计模块需要嵌入软件随机数发生器内部

B、熵估计采用的是数学算法来计算的

C、熵估计是对最小熵的评估

D、熵估计的对象是熵源的输出,而非软件随机数发生器最终的输出

答案:A

2910、根据 GM/T 0105《软件随机数发生器设计指南》对 DRNG 输入的 nonce 要求和描述,不正确的是

()。

A、当软件 RNG 的熵源存在故障时,nonce 能够在一定程度上提供额外安全保障

B、nonce 应至少具有 128

比特熵

C、时间戳不可以作为

nonce

D、nonce 作为 DRNG 必选输入

答案:C

2911、关于 GM/T 0105《软件随机数发生器设计指南》中的说法,不正确的是()。

A、熵池大小应不小于

512 字节

B、扩展函数中,仅使用密码杂凑算法可保证压缩结果的熵是不充足的

C、对安全级别二级的密码模块,当距离上一次重播种时间间隔超过 60s 时需要执行重播种操作

D、健康测试用于监测熵源和 DRNG 的状态

答案:D

2912、GM/T 0105《软件随机数发生器设计指南》中规定,基于 SM3 算法和基于 SM4 算法的 RNG 设计中生成的种子的长度分别为()比特。

A、440256

B、256、256

C、128、256

D、440、128

答案:A

2913、GM/T 0105《软件随机数发生器设计指南》对于

安全二级和安全一级的密码模块,主要区别在于

()

A、DRNG 重播种时间间隔

B、输出函数被调用次数

C、是否包含健康测试

D、涉及到的熵源数量

答案:AB

2914、以下属于 GM/T 0105《软件随机数发生器设计指南》列举的通用熵源类型的是()。

A、系统时间

B、特定的系统中断事件

C、磁盘状态

D、人机交互输入事件

答案:ABCD

2915、下列选项中可以作为 GM/T 0105《软件随机数发生器设计指南》中提及的个性化字符串的是()

A、设备序列号

B、公钥信息

C、用户标识

D、网络地址

答案:ABCD

2916、根据 GM/T 0105 《软件随机数发生器设计指南

》,针对 GB/T 37092《信息安全技术 密码模块安全要求》安全等级二级,以下哪些情况需要对 DRNG 执行重播种操作()。

A、距离上一次 DRNG 重播种时间超过了 600 秒

B、输出函数已被调用

2^20 次

C、距离上一次 DRNG 重播种时间超过了 60 秒

D、输出函数已被调用

2^10 次

答案:CD

2917、GM/T 0105《软件随机数发生器设计指南》中建议,除熵输入外,DRNG 输入还可以包括()

A、个性化字符串

B、额外输入

C、nonce

D、设备序列号

答案:ABCD

2918、GM/T 0105《软件随机数发生器设计指南》规定了基于( ) 密码算法的确定性随机数发生器

(DRNG)。

A、SM3

B、SM2

C、SM9

D、SM4

答案:AD

2919、根据 GM/T 0105 《软件随机数发生器设计指南

》,以下哪种()健康测试是必须要做的。

A、上电健康测试

B、连续健康测试

C、周期测试

D、按需健康测试

答案:AB

2920、GM/T 0105《软件随机数发生器设计指南》规定的健康测试包括()。

A、随意健康测试

B、连续健康测试

C、按需健康测试

D、上电健康测试

答案:BCD

2921、GM/T 0105《软件随机数发生器设计指南》规定的关键安全参数包括()。

A、熵源产生的熵

B、DRNG 内部状态中的敏感状态信息

C、DRNG 熵输入

D、DRNG 中重播种计数器阈值

答案:ABC

2922、GM/T 0105《软件随机数发生器设计指南》中建议,可以通过以下哪些机制保证熵源的独占性

()。

A、在同一运行环境 下,熵源可以被多个应用程序同时访问

B、熵源同一时刻只能为一个实例提供 熵,当熵源被占用时,将拒绝其他实体的访问

C、操作系统通过互斥锁的机制,保证只有一个实体可以访问该熵源

D、软件随机数发生器自身的机制保证熵源访问的独占性

答案:BCD

2923、GM/T 0105《软件随机数发生器设计指南》对于安全二级和安全一级的密码模块中的软件随机数发生器只在重播种时机上有区别,其他方面的要求是一致的。

A、正确

B、错误

答案:A

2924、按照 GM/T 0105《软件随机数发生器设计指南》建议, 当选用基于 SM4 算法的 DRNG 实例时, DRNG 输出一组随机数据的长度为 256 比特。

A、正确

B、错误

答案:B

2925、按照 GM/T 0105《软件随机数发生器设计指南》建议, 当选用基于 SM3 算法的 DRNG 实例时, DRNG 输出一组随机数据的长度为 256 比特。

A、正确

B、错误

答案:A

2926、根据 GM/T 0105《软件随机数发生器设计指南》中说明,DRNG 自身安全性依赖于 nonce 和个性化字符串的保密性。

A、正确

B、错误

答案:B

2927、对于 GM/T 0105《软件随机数发生器设计指南》中规定的熵源,系统随机数发生器和硬件随机数发生器是可选的,系统熵源是必选的。

A、正确

B、错误

答案:A

2928、按照 GM/T 0105 《软件随机数发生器设计指南

》,软件随机数发生器和其他密码模块一样,也分为安全等级一级、二级、三级、四级。

A、正确

B、错误

答案:B

2929、按照 GM/T 0105 《软件随机数发生器设计指南

》,对 DRNG 的自测试可以作为其所在软件密码模块自测试的一部分,也可以单独执行。

A、正确

B、错误

答案:A

2930、根据 GM/T 0105《软件随机数发生器设计指南》要求熵源同一时刻只能被一个软件随机数发生器独占访问,以保证软件随机数发生器独占过程中所读取的熵源数据无法被其他实体获取。

A、正确

B、错误

答案:A

2931、GM/T 0105《软件随机数发生器设计指南》中规定,重播种计数器阈值和重播种时间阈值与安全等级有关,不同安全等级的软件随机数发生器,重播种计数器阈值和重播种时间阈值有所不同。

A、正确

B、错误

答案:A

2932、在 GM/T 0062《密码产品随机数检测要求》中关于随机数检测的不同产品形态类别主要特征描述正确的是()。

A、A 类产品不能独立作为功能产品使用

B、B 类产品用时上电,随机数检测处理能力有限,对上电响应速度有严格要求

C、C 类产品用时上电,随机数检测处理能力有限,对上电响应速度没有严格要求

D、D 类产品长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求

答案:ABCD

2933、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中 A 类产品不能独立作为功能产品使用,其典型产品形态为()。

A、随机数发生器芯片

B、智能 IC 卡

C、智能密码钥匙

D、服务器密码机

答案:A

2934、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中 B 类产品用时上电,随机数检测处理能力有限,对上电响应速度有严格要求,其典型产品形态为()

A、随机数发生器芯片

B、智能 IC 卡

C、POS 机

D、云服务器密码机

答案:B

2935、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中 C 类产品用时上电,随机数检测处理能力有限,对上电响应速度没有严格要求, 其典型产品形态为

()。

A、随机数发生器芯片

B、电子标签

C、智能密码钥匙

D、SSL VPN 网关

答案:C

2936、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中 D 类产品长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求,典型产品形态为()

A、USB 接口芯片

B、智能 IC 卡

C、POS 机

D、时间戳服务器

答案:C

2937、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中 E 类产品长期加电,具有较强的随机数处理能力,对上电响应速度没有要求,其典型产品形态为()

A、随机数发生器芯片

B、智能 IC 卡

C、POS 机

D、服务器密码机

答案:D

2938、在 GM/T 0062《密码产品随机数检测要求》中,送样检测是由厂家在产品出厂前自行进行的产品随机数功能和质量检测。

A、正确

B、错误

答案:B

2939、在 GM/T 0062《密码产品随机数检测要求》中,周期检测是产品工作过程中按照一定的时间间隔自动进行的随机数功能检测。

A、正确

B、错误

答案:A

2940、在 GM/T 0062《密码产品随机数检测要求》中,对()的随机数使用检测没有要求。

A、A 类产品

B、B 类产品

C、C 类产品

D、D 类产品

答案:A

2941、在 GM/T 0062《密码产品随机数检测要求》中,

()需要对随机数进行周期检测。

A、B 类产品

B、C 类产品

C、D 类产品

D、E 类产品

答案:CD

2942、根据 GM/T 0078《密码随机数生成模块设计指南

》,关于随机数生成模块的一般模型以下说法错误的是()。

A、物理随机源电路利用电路中物理过程的不确定性,并对物理过程中的不确定性进行采样量 化,得到随机源序列

B、只有通过物理随机源检测的随机数序列才可以输出

C、后处理电路利用一定算法生成符合统计检验的随机数序列

D、随机数生成模块不提供随机数序列输出

答案:D

2943、根据 GM/T 0078《密码随机数生成模块设计指南

》,随机数生成模块的一般模型不包括下列选项中的()。

A、物理随机源电路

B、物理随机源失效检测电路

C、DRBG 电路

D、后处理电路

答案:C

2944、根据 GM/T 0078《密码随机数生成模块设计指南

》,对基于混沌原理的物理随机源,以下说法错误的是()。

A、将随机性噪声作为混沌系统的微小扰动,由于系统的输出受系统中随机噪声的影响,使系统输出序列不可预 测,产生随机序列

B、基于混沌动力系统原理实现物理随机源,主要考虑混沌函数的电路实现和随机噪声的实现

C、混沌系统包括离散混沌和连续混沌两种

D、采样频率需要足够快,保证采到足够多的迭代值

答案:D

2945、根据 GM/T 0078《密码随机数生成模块设计指南

》,典型的基于相位抖动原理产生物理随机源模型不包括下列选项中的()。

A、振荡源

B、采样时钟

C、比较器

D、触发器

答案:C

2946、根据 GM/T 0078《密码随机数生成模块设计指南

》,在利用相位抖动原理实现的物理随机源电路设计中,下列操作中不能提高抗干扰能力的是

()。

A、在物理随机源电路的供电端加入稳压电路

B、在物理随机源电路的供电端加入滤波电路

C、加大电源随机干扰,提高随机性

D、改进振荡器的结构

答案:C

2947、根据 GM/T 0078《密码随机数生成模块设计指南

》,对基于热噪声直接放大原理的物理随机源,以下说法错误的是()。

A、热噪声是一个连续时间的随机白噪 声,在给定频率带宽范围内,具有均匀噪声谱密度的白噪声其输出幅值呈正态分布

B、在任意给定的时间内,噪声电压值高于或低于平均值的概率呈线性关系

C、电阻的热噪声越 大,噪声的带宽越宽,产生的随机数质量越好

D、电阻产生的热噪声幅度,需要满足该噪声经过放大器放大后能够被比较器所识别

答案:B

2948、根据 GM/T 0078《密码随机数生成模块设计指南

》,典型的基于热噪声直接放大原理的物理随机源的模型不包括下列选项中的()。

A、反馈电路

B、噪声源

C、噪声放大器

D、比较器

答案:A

2949、GM/T 0078 《密码随机数生成模块设计指南》中,使用分组密码算法作为后处理算法,其输入不包括下列选项中的()。

A、密钥数据

B、初始向量

C、明文 / 密文数据

D、摘要

答案:D

2950、GM/T 0078 《密码随机数生成模块设计指南》中,密码函数方法的后处理算法不包括下列选项中的()。

A、基于分组密码的后处理算法

B、基于杂凑函数的后处理算法

C、基于零知识证明的方法

D、基于 m 序列的后处理算法

答案:C

2951、GM/T 0078 《密码随机数生成模块设计指南》中,对()进行检测能够检测到物理随机源失效

A、物理随机源输出序列

B、后处理输出序列

C、随机数模块输出序列

D、伪随机序列

答案:A

2952、GM/T 0078 《密码随机数生成模块设计指南》中,检测到物理源失效后,下列措施不正确的是

()

A、产生报警信号

B、停止输出随机数

C、清除缓存中的随机数

D、继续输出随机数

答案:D

2953、根据 GM/T 0078《密码随机数生成模块设计指南

》,基于相位抖原理的物理随机源的输出的随机比特序列质量受()的影响。

A、采样时钟的频率

B、振荡源输出信号的抖动的标准差

C、振荡源的振荡时钟频率

D、采样时钟信号的抖动的标准差

答案:ABCD

2954、根据 GM/T 0078《密码随机数生成模块设计指南

》,典型的基于混沌原理的物理随机源模型包括下列选项中的()。

A、内部状态电路

B、反馈电路

C、采样电路

D、振荡源电路

答案:ABC

2955、根据 GM/T 0078《密码随机数生成模块设计指南

》,基于相位抖动原理的物理随机源,主要包括下列方式中的()。

A、快速时钟信号采样带抖动慢速振荡信号

B、带抖动快速的时钟信号采样慢速振荡信号

C、慢速时钟信号采样带抖动快速振荡信号

D、带抖动慢速的时钟信号采样快速振荡信号

答案:CD

2956、GM/T 0078 《密码随机数生成模块设计指南》中,合成的多路物理随机源可以采用相同原理,也可以采用不同原理。

A、对

B、错误

答案:A

2957、GM/T 0078 《密码随机数生成模块设计指南》中,每一路物理随机源电路是独立的。

A、对

B、错误

答案:A

2958、GM/T 0078 《密码随机数生成模块设计指南》中,轻量级后处理算法包括下列方法中的()。

A、冯诺依曼校正器方法

B、异或链方法

C、奇偶分组方法

D、m-LSB 方法

答案:ABCD

2959、GM/T 0078 《密码随机数生成模块设计指南》中,基于异或链的后处理方法,下列说法正确的是()。

A、异或链方法通过将物理随机源输出序列经过多级触发器组合得到内部输出序列

B、该方法需要异或链的级数与物理随机源序列偏差大小正相关

C、异或链级数越多,产生随机数效率越低

D、在实际应用中,至少 8 级以上的异或链才能清除随机源序列的偏差

答案:ABCD

2960、若用一个理想的比较器来量化噪声,将白噪声输出与平均值作比较,则获得的二进制输出序列将会完美地随机。

A、正确

B、错误

答案:A

2961、GM/T 0078 《密码随机数生成模块设计指南》中,随机数生成模块输出的随机数,依据 GM/T 0005 进行随机性检测。

A、正确

B、错误

答案:A

2962、GM/T 0078 《密码随机数生成模块设计指南》中,后处理算法基本原则是不能降低每比特的平均熵,即后处理模块输入 n 比特,输出 m 比特,必须保证 n≥m,其中 n=m 的前提是物理随机源输出序列通过 GM/T 0005 检测。

A、正确

B、错误

答案:A

2963、GM/T 0078 《密码随机数生成模块设计指南》中,冯诺依曼校正器适用于 l 出现概率固定,且输出的随机数序列是不相关的随机数生成模块。

A、正确

B、错误

答案:A

2964、GM/T 0078 《密码随机数生成模块设计指南》中,异或链后处理中,异或链级数越多,则产生随机数的效率越高。

A、正确

B、错误

答案:B

2965、GM/T 0078 《密码随机数生成模块设计指南》中,基于混沌原理实现物理随机源,需要考虑电路元器件受工艺偏差和寄生效应对的影响,确保电路的稳定工作。

A、正确

B、错误

答案:A

2966、在 GM/T 0013《可信计算 可信密码模块接口符合性测试》中,非对称密钥包含()。

A、签名密钥

B、封装密钥

C、迁移密钥

D、SM4 加解密密钥

答案:ABC

2967、在 GM/T 0013《可信计算,可信密码模块接口符合性测试》中,为实现规范符合性测试,TCM 应具备的能力是()。

A、能够提供静态度量

B、能够创建静态测试向量

C、能够执行动态测试脚本

D、能够载入和执行来自至少一个其他 TCM 厂商的 TCM 数据

答案:BCD

2968、在 GM/T 0013《可信计算,可信密码模块接口符合性测试》中,测试向量的目的包括()。

A、确保命令参数的格式正确

B、确保命令执行结果正确

C、确保命令参数结构解释正确

D、确保操作的执行与规范一致

答案:ACD

2969、在 GM/T 0013《可信计算,可信密码模块接口符合性测试》中,对厂商而言,TCM 符合性测试属于白盒测试。

A、正确

B、错误

答案:A

2970、在 GM/T 0013《可信计算,可信密码模块接口符合性测试》中,测试向量必须由厂商静态创建。

A、正确

B、错误

答案:B

2971、在 GM/T 0013《可信计算,可信密码模块接口符合性测试》中,明确命令依赖关系是测试向量和测试脚本正确执行的根本保证。

A、正确

B、错误

答案:A

2972、在 GM/T 0013《可信计算,可信密码模块接口符合性测试》中,授权协议命令集合依赖于某个实体的授权。

A、正确

B、错误

答案:A

2973、在 GM/T 0013《可信计算可信密码模块符合性检测规范》中,基于 TCM 厂商和评估者的不同能力,本标准建议采取联合( )的方式对 TCM 进行测试

A、测试常量

B、变量

C、压力测试

D、集成测试

答案:AB

2974、在 GM/T 0013《可信计算可信密码模块符合性检测规范》中,对厂商而言,TCM 符合性测试属于

()测试,可以直接对这些命令的执行的中间过程进行测试并展示其测试结果

A、黑盒

B、白盒

C、单元

D、集成

答案:B

2975、在 GM/T 0013《可信计算可信密码模块符合性检测规范》是以()为基础,定义了可信密码模块的命令测试向量,并提供有效的测试方法与灵活的测试脚本

A、GM/T 0010《SM2 密

码算法加密签名消息语法规范》

B、GM/T 0011《可信计算 可信密码支撑平台功能与接口规范

C、GM/T 0012《可信计算 可信密码模块接口规范》

D、GM/T 0058 《可信计算 TCM 服务模块接口规范》

答案:B

2976、在 GM/T 0079《可信计算平台直接匿名证明规范

》中的基于椭圆曲线的直接匿名证明系统中,下列中不属于验证方平台功能的是()。

A、验证证明数据

B、认证证明方平台

TCM 身份

C、执行 TCM_ECDAA_Join 命令

D、请求验证 TCM 数字身份是否被撤销

答案:C

2977、在 GM/T 0079《可信计算平台直接匿名证明规范

》中的基于椭圆曲线的直接匿名证明系统 ECDAA 中,不属于凭证颁发方的功能的是()。

A、TCM 匿名凭证的申请

B、初始化 ECDAA 系统参数

C、为 TCM 安全芯片颁发 ECDAA 凭证

D、验证 TCM 安全芯片身份是否撤销

答案:A

2978、在 GM/T 0079《可信计算平台直接匿名证明规范

》中,基于椭圆曲线的直接匿名证明系统要求的安全目标包括()。

A、不可伪造性

B、机密性

C、匿名性

D、不可关联性

答案:ACD

2979、在 GM/T 0079《可信计算平台直接匿名证明规范

》中的基于椭圆曲线的直接匿名证明系统主要由凭证颁发方、证明方和验证方构成。

A、正确

B、错误

答案:A

2980、在 GM/T 0079《可信计算平台直接匿名证明规范

》中的基于椭圆曲线的直接匿名证明系统的基本流程为系统初始化、凭证颁发、证明和验证。

A、正确

B、错误

答案:A

2981、在 GM/T 0079《可信计算平台直接匿名证明规范

》中,TCM 芯片匿名证明实现上可选择支持多个并行匿名证明会话或仅支持单个匿名证明会话。

A、正确

B、错误

答案:A

2982、在 GM/T 0079《可信计算平台直接匿名证明规范

》中的基于椭圆曲线的直接匿名证明系统 ECDAA 中,证明方根据 ECDAA 计算位置不同分为主机和 TCM 安全芯片。

A、正确

B、错误

答案:A

2983、在 GM/T 0079《可信计算平台直接匿名证明规范

》中的基于椭圆曲线的直接匿名证明系统 ECDAA 中,TCM 安全芯片的匿名身份私钥 f 只允许保存在 TCM 安全芯片内部。

A、正确

B、错误

答案:A

2984、在 GM/T 0012《可信计算可信密码模块接口规范

》中,以下( )不是该规范中支持的算法。

A、SM2

B、SM3

C、SM4

D、SM9

答案:D

2985、在 GM/T 0012《可信计算可信密码模块接口规范

》中,可信密码模块是( )的集合。

A、软件

B、硬件

C、硬件和固件

D、固件

答案:C

2986、在 GM/T 0012《可信计算可信密码模块接口规范

》中,以下( )不是可信密码模块内部的引擎。

A、对称算法引擎

B、非对称算法引擎

C、杂凑算法引擎

D、管理引擎

答案:D

2987、在 GM/T 0012《可信计算 可信密码模块接口规范

》中,以下( )为该标准定义和使用的椭圆曲线

A、TCM2_ECC_SM2_P 256

B、TCM2_ECC_BN_P2 56

C、TCM2_ECC_NIST_P 256

D、TCM2_ECC_NIST_P 384

答案:A

2988、在 GM/T 0012《可信计算 可信密码模块接口规范

》中,以下( )是可信密码模块内部的引擎。

A、对称算法引擎

B、非对称算法引擎

C、杂凑算法引擎

D、HMAC 引擎

答案:ABCD

2989、在 GM/T 0012《可信计算 可信密码模块接口规范

》中,非对称算法引擎的是( )的单元。

A、产生非对称密钥

B、执行非对称加 / 解密

C、执行签名运算

D、执行验签运算

答案:ABCD

2990、在 GM/T 0012《可信计算 可信密码模块接口规范

》中,平台配置寄存器 PCR 中的数据在芯片复位或者掉电之后数据不会丢失。

A、正确

B、错误

答案:B

2991、在 GM/T 0012《可信计算 可信密码模块接口规范

》中,NV(非易失性存储器)中数据在芯片复位或者掉电之后数据不会丢失。

A、正确

B、错误

答案:A

2992、在 GM/T 0012《可信计算 可信密码模块接口规范

》中,对称算法引擎是执行对称密码运算的单元。

A、正确

B、错误

答案:A

2993、在 GM/T 0012《可信计算 可信密码模块接口规范

》中,TCM2_Startup 可以允许成功多次。

A、正确

B、错误

答案:B

2994、在 GM/T 0012《可信计算 可信密码模块接口规范

》中,上电之后,需要先调用 TCM2_Startup 之后,才能使用其他的功能接口。

A、正确

B、错误

答案:A

2995、GM/T 0012《可信计算 可信密码模块接口规范》支持()接口。

A、SM4 加密

B、SM4 解密

C、SM2 签名

D、SM2 解密

答案:ABCD

2996、在 GM/T 0012《可信计算 可信密码模块接口规范

》中,平台配置寄存器是可信密码模块内部用于存储平台完整性度量值的存储单元。

A、正确

B、错误

答案:A

2997、在 GM/T 0082《可信密码模块保护轮廓》中,评估对象 TOE 面临的威胁不包括()。

A、物理破解

B、导入

C、功能异常

D、密钥溢出

答案:D

2998、在 GM/T 0082《可信密码模块保护轮廓》中,评估对象 TOE 的安全目的不包括()。

A、安全密钥管理

B、安全销毁

C、身份标识

D、完整性检查

答案:B

2999、在 GM/T 0082《可信密码模块保护轮廓》中,强制性原发证明依赖于()。

A、选择性原发证明

B、标识定时

C、安全属性

D、无

答案:B

3000、在 GM/T 0082《可信密码模块保护轮廓》中,下列不属于 FPT_TST.1(评估对象安全功能 TSF 检测)中 TSF 自检程序描述的是()。

A、在初始化启动期间运行

B、正常工作时周期性运行

C、在授权用户要求时运行

D、在关闭前运行

答案:D

3001、在 GM/T 0082 《可信密码模块保护轮廓》中, ACM_SCP.1(TOE CM 范围)要求中,下列不属于 CM 文档应说明的 CM 系统应能跟踪的内容是

()。

A、TOE 实现表示

B、设计文档

C、维护记录文档

D、管理员文档

答案:C

3002、在 GM/T 0082 《可信密码模块保护轮廓》中,

ADV_FSP.1(非形式化功能规范)中不包含()

A、验证者行为元素

B、开发者行为元素

C、评估者行为元素

D、证据的内容和形式元素

答案:A

3003、在 GM/T 0082《可信密码模块保护轮廓》中,评估对象 TOE 面临的威胁包括()。

A、攻击

B、旁路

C、冒名

D、无安全属性

答案:ABCD

3004、在 GM/T 0082 《可信密码模块保护轮廓》中, FCS 类包含的安全要求有()。

A、密钥产生

B、密钥销毁

C、密码运算

D、密钥运算

答案:ABC

3005、在 GM/T 0082 《可信密码模块保护轮廓》中, FPT_FLS.1(带保存安全状态的失败)要求 TOE 安全功能 TSF 在()的情况下应保存一个安全状态

A、任何密码运算的失败

B、任何命令或内部操作的失败

C、密钥泄露

D、TCM 被物理破坏

答案:AB

3006、在 GM/T 0082《可信密码模块保护轮廓》中,安全威胁冒名的目的包括()。

A、身份标识

B、安全角色

C、受保护的功能

D、安全导入

答案:ABD

3007、在 GM/T 0082《可信密码模块保护轮廓》中,评估对象 TOE 面临的导出威胁是指一个用户或攻击者可能会将数据导出而不附带安全属性或附带的安全属性不够安全,导致导出的数据是错误的并且无效。

A、正确

B、错误

答案:A

3008、在 GM/T 0082《可信密码模块保护轮廓》中,安全目的的基本原理是通过安全目的与威胁之间的关系证明安全目标的合理性和完整性。

A、正确

B、错误

答案:A

3009、GM/T 0111 《区块链密码应用技术要求》重点对

()类型链的密码安全要素做出规定。

A、公有链

B、联盟链

C、私有链

D、行业链

答案:B

3010、GM/T 0111 《区块链密码应用技术要求》中规定,在调用智能合约之前,应首先通过密码算法检查链上代码的()。

A、真实性

B、机密性

C、完整性

D、抗抵赖性

答案:C

3011、GM/T 0111 《区块链密码应用技术要求》中介绍的区块链的技术架构不包括()。

A、数据层

B、链路层

C、网络层

D、应用层

答案:B

3012、根据 GM/T 0111 《区块链密码应用技术要求》,在区块链账本中,通常通过区块头的()识别区块,用于链接相邻区块。

A、签名值

B、权限值

C、杂凑值

D、时间戳

答案:C

3013、GM/T 0111 《区块链密码应用技术要求》中规定账本存储安全管理满足的要求不包括()。

A、区块体不需要进行签名

B、通过区块头的杂凑值标识区块

C、采用加密措施保证帐本重要内容机密性

D、采用身份鉴别和访问控制措施保证账本数据的授权访问

答案:A

3014、根据 GM/T 0111 《区块链密码应用技术要求》,区块链是一种物联网、供应链管理、数字资产交易领域的创新应用模式,主要用到了以下选项中的()技术。

A、点对点传输

B、分布式数据存储

C、密码算法

D、共识机制

答案:ABCD

3015、根据 GM/T 0111 《区块链密码应用技术要求》,在区块链共识层中常见的共识协议包括()。

A、PoW

B、PoS

C、DPoS

D、P2P

答案:ABC

3016、GM/T 0111 《区块链密码应用技术要求》中规定区块链中的数字证书包括()。

A、密码设备证书

B、最终用户数字证书

C、区块链节点数字证书

D、OV 证书

答案:BC

3017、GM/T 0111 《区块链密码应用技术要求》中规定为了满足交易监管要求,通常需要做到()环节

A、用户匿名身份与实体身份的映射关系授权可查看

B、交易金额或交易信息授权可解密

C、交易金额授权可修改

D、交易授权可撤销

答案:ABD

3018、GM/T 0111 《区块链密码应用技术要求》中规定区块链的用户注册业务阶段, 应生成 SM2 公私钥,并生成可标识用户的交易地址。

A、正确

B、错误

答案:A

3019、根据 GM/T 0111 《区块链密码应用技术要求》,区块链中用户之间的交易数据,通常以集中账本的形式存储在节点中。

A、正确

B、错误

答案:B

3020、根据 GM/T 0111 《区块链密码应用技术要求》,

为提升区块链的时效性,联盟链中支持链外交易模式

A、正确

B、错误

答案:A

3021、根据 GM/T 0111 《区块链密码应用技术要求》,联盟链中,节点的准入或退出宜采用数字证书技术验证节点身份,并生成审计日志。

A、正确

B、错误

答案:A

3022、GM/T 0111 《区块链密码应用技术要求》中规定区块链的技术架构从上到下分为应用层、智能合约层、激励层、共识层、网络层和数据层。

A、正确

B、错误

答案:A

3023、根据 GM/T 0111 《区块链密码应用技术要求》,区块链交易中实体鉴别是用户、设备或系统等在区块链网络中交易时,确认实体的身份是否真实

A、正确

B、错误

答案:A

3024、GM/T 0122《区块链密码检测规范》中,区块链在账户创建阶段,应生成可以标识用户的()。

A、注册地址

B、交易地址

C、身份密码

D、账本密码

答案:B

3025、GM/T 0122《区块链密码检测规范》中,区块链交易创建时若在区块中包含第三方(),则应符合 GM/T 0033《时间戳接口规范》

A、可信 VPN

B、可信时间戳

C、可信密码机

D、可信节点

答案:B

3026、GM/T 0122《区块链密码检测规范》中,区块链交易创建后需要()给区块链网络中的节点,然后由节点对交易进行验证,并打包成区块,运行共识协议,保证网路中的节点对所有合法交易达成共识。

A、广播

B、多播

C、单播

D、以上都是

答案:A

3027、GM/T 0122《区块链密码检测规范》中,()是存储在分布式账本中的计算机程序,由区块链用户部署,其任何执行结果都记录在分布式账本中

A、共识机制

B、共识协议

C、智能合约

D、交易记录

答案:C

3028、根据 GM/T 0122《区块链密码检测规范》,区块链在部署智能合约时,应检查用户是否获得相应的权限,同时应采用密码技术来保证智能合约

()。

A、防篡改

B、防泄漏

C、防窃取

D、防病毒

答案:A

3029、根据 GM/T 0122《区块链密码检测规范》,区块链交易创建时应验证有效交易是否能被打包进区块中,通过()在节点间达成共识。

A、信任机制

B、共识机制

C、互信机制

D、识别机制

答案:B

3030、根据 GM/T 0122《区块链密码检测规范》,区块链中创建的交易应具有(),应添加 nonce 值计数等防重放攻击的措施。

A、独特性

B、有效性

C、客观性

D、唯一性

答案:D

3031、根据 GM/T 0122《区块链密码检测规范》,区块链中链下交易宜采用()来确认交易各方的真实身份,保存所有交易的审计记录,并采用密码技术保证审计记录的完整性、链外数据的完整性。

A、对称算法

B、数字签名

C、杂凑算法

D、共识算法

答案:B

3032、根据 GM/T 0122《区块链密码检测规范》,区块

链中的随机数应采用经()的密码部件或模块生成

A、商用密码认证

B、商用密码体系认证

C、商用密码服务认证

D、商用密码产品认证

答案:D

3033、根据 GM/T 0122《区块链密码检测规范》,区块链账本存储时应通过()的杂凑值标识区块,用于链接相邻区块,保障区块数据的完整性。

A、区块

B、账本

C、区块头

D、账本头

答案:C

3034、根据 GM/T 0122《区块链密码检测规范》,区块链密码模块对交易达成共识过程中区块的有效性验证应确保区块中记录的()杂凑值的有效性。

A、上一个区块

B、下一个区块

C、当前区块

D、以上都是

答案:A

3035、根据 GM/T 0122《区块链密码检测规范》,区块链技术架构可分为数据层、网络层、()和应用

A、传输层

B、共识层

C、激励层

D、智能合约层

答案:BCD

3036、根据 GM/T 0122《区块链密码检测规范》,区块链中的交易记录包含()等信息。

A、交易发起者

B、交易内容

C、交易接收者

D、交易发起者的用户签名

答案:ABCD

3037、根据 GM/T 0122《区块链密码检测规范》,区块链密码模块是以区块链技术为核心,用于()、对等网络安全、计算和存储安全、隐私保护、身份认证和管理等的软硬件密码模块。

A、用户安全

B、共识安全

C、物理隔离

D、账本保护

答案:ABD

3038、根据 GM/T 0122《区块链密码检测规范》,区块链交易验证时应验证交易记录中的数字签名,确保交易发起者身份的()和交易记录的()。

A、机密性

B、真实性

C、完整性

D、可用性

答案:BC

3039、根据 GM/T 0122《区块链密码检测规范》,区块链通信可在()配置安全通道,以保证数据通信的安全。

A、各个节点之间

B、各个区块之间

C、应用端与区块之间

D、应用端与节点之间

答案:AD

3040、根据 GM/T 0122《区块链密码检测规范》,区块链相关密钥应采取()或()等安全方式进行导入导出。

A、加密

B、签名

C、杂凑

D、知识拆分

答案:AD

3041、根据 GM/T 0122《区块链密码检测规范》,应确保()在区块链密码模块间的可识别性与合法性

A、部分节点

B、所有节点

C、用户身份

D、交易信息

答案:BC

3042、根据 GM/T 0122《区块链密码检测规范》,区块链中节点和用户身份的鉴别机制应符合()中的一种要求。

A、GB/T 15843.2《信息

技术 安全技术 实体鉴别 第 2 部分:采用对称加密算法的机制》

B、GB/T 15843.3《信息

技术 安全技术 实体鉴别 第 3 部分:采用数字签名技术的机制》

C、GB/T 15843.4《信息

技术 安全技术 实体鉴别 第 4 部分:采用密码校验函数的机制》

D、GB/T 15843.5《信息

技术 安全技术 实体鉴别 第 5 部分:使用零知识技术的机制

答案:ABCD

3043、根据 GM/T 0122《区块链密码检测规范》,区块链若涉及到密钥分发过程,应具备身份鉴别等保证密钥真实性的安全措施。

A、正确

B、错误

答案:A

3044、根据 GM/T 0122《区块链密码检测规范》,区块链相关密钥应采取加密或知识拆分等安全方式进行导入导出。

A、正确

B、错误

答案:A

3045、根据 GM/T 0122《区块链密码检测规范》,区块链中区块的有效性验证应确保区块中记录的下一个区块杂凑值的有效性。

A、正确

B、错误

答案:B

3046、根据 GM/T 0122《区块链密码检测规范》,区块链在链下交易系统执行周期性的上链操作时,区块链密码模块应检查所有已登记交易的有效性,并根据预先定义的业务规则检查交易清算的正确性。

A、正确

B、错误

答案:B

3047、根据 GM/T 0122《区块链密码检测规范》,区块链对节点之间的通信数据加密的密钥应有明确的更换周期。

A、正确

B、错误

答案:A

3048、根据 GM/T 0122《区块链密码检测规范》,区块链中在需要进行实名交易时,应使用数字签名技术鉴别用户身份的合法性及有效性。

A、正确

B、错误

答案:B

3049、根据 GM/T 0122《区块链密码检测规范》,在区块链中,应确保部分节点和用户身份在区块链密码模块间的可识别性与合法性。

A、正确

B、错误

答案:B

3050、根据 GM/T 0122《区块链密码检测规范》,区块链中交易创建后需要广播给区块链网络中的节点,然后由节点对交易进行验证。

A、正确

B、错误

答案:A

3051、根据 GM/T 0122《区块链密码检测规范》,区块链账本存储时应通过区块头的签名值标识区块,用于链接相邻区块,保障区块数据的完整性。

A、正确

B、错误

答案:B

3052、GM/T 0087《浏览器密码应用接口规范 》中的密

码接口不包含()

A、加密方法

B、解密方法

C、随机数生成方法

D、派生密钥方法

答案:C

3053、GM/T 0087《浏览器密码应用接口规范 》定义的方法不能完成浏览器中的()密码功能

A、用户的认证

B、文档的签名

C、文档的加密

D、通信 SSL 信道的建立

答案:D

3054、GM/T 0087《浏览器密码应用接口规范 》定义了浏览器执行网页中的密码操作的()API。

A、插件

B、扩展

C、JavaScript

D、渲染引擎

答案:C

3055、GM/T 0087《浏览器密码应用接口规范 》中 SM4 算法不包括()应用接口。

A、加密

B、解密

C、签名

D、验签

答案:CD

3056、GM/T 0087《浏览器密码应用接口规范 》SM4 算法的密钥接口有()。

A、生成密钥

B、导入密钥

C、导出密钥

D、派生密钥

答案:ABC

3057、GM/T 0087《浏览器密码应用接口规范 》SM2 签名算法的密钥接口有()。

A、生成密钥

B、导入密钥

C、导出密钥

D、派生密钥

答案:ABC

3058、GM/T 0087《浏览器密码应用接口规范 》定义了浏览器执行网页中的密码操作的 JavaScript API,包括加密、解密、杂凑、签名、签名验证和随机数生成等操作。

A、正确

B、错误

答案:A

3059、GM/T 0087《浏览器密码应用接口规范 》中的密码接口提供了通用密码功能的接口,其中不包含使用真随机值作为种子的密码学强伪随机数生成器。

A、正确

B、错误

答案:B

3060、GM/T 0087《浏览器密码应用接口规范 》用于为

网络应用中浏览器 JavaScript 脚本提供密码操作能力

A、正确

B、错误

答案:A

3061、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定了握手协议族,不包含在握手协议族内的协议是()。

A、密码规格变更协议

B、报警协议

C、握手协议

D、认证协议

答案:D

3062、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定了主密钥长度为()个字节。

A、16

B、32

C、48

D、64

答案:C

3063、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定在校验算法数据处理时,计算校验码使用的算法是()。

A、非对称密码算法

B、分组密码算法

C、密码杂凑算法

D、序列加密算法

答案:C

3064、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定记录层接收从高层来的任意大小的非空连续数据,在进行压缩后的数据长度最多只能增加()个字节。

A、512

B、1024

C、2048

D、4096

答案:B

3065、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定记录层接收从高层来的任意大小的非空连续数据,将数据分段、压缩、()、加密,然后传输。

A、签名

B、计算校验码

C、验签

D、解密

答案:B

3066、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中服务端如果找不到与客户端匹配的密码套件,服务端将回应()报警消息。

A、serverhello error

B、serverhello failure

C、handshake error

D、handshake failure

答案:D

3067、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定 Certificate Verify 消息用于鉴别客户端是否为证书的()。

A、颁发者

B、合法持有者

C、保管者

D、信任者

答案:B

3068、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,除非出现致命报警,()在结束连接之前发送关闭通知消息。

A、客户端

B、服务端

C、任何一方都不需要

D、客户端和服务端任何一方

答案:D

3069、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,TLCP 协议用到的密码算法包含()。

A、非对称密码算法

B、分组密码算法

C、数据扩展函数和伪随机函数

D、密码杂凑算法

答案:ABCD

3070、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,TLCP 协议用到的密钥种类包含()。

A、服务端密钥

B、客户端密钥

C、预主密钥和主密钥

D、工作密钥

答案:ABCD

3071、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,非对称密码算法的用途有

()

A、身份鉴别

B、数字签名

C、密钥交换

D、报文加密

答案:ABC

3072、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,分组密码算法用于密钥交换数据的加密保护和报文数据的加密保护。可采用的工作模式为()。

A、GCM

B、OFB

C、ECB

D、CBC

答案:AD

3073、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,密码杂凑算法的用途为()

A、对称密钥生成

B、机密性

C、完整性校验

D、计算安全参数

答案:AC

3074、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,服务端密钥为非对称密码算法的密钥对,包括的密钥类型有()。

A、签名密钥对

B、加密密钥对

C、HMAC 密钥

D、身份密钥

答案:AB

3075、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,主密钥(master_secret)由

()参数组成,并计算生成的 48 字节密钥素材,用于生成工作密钥。

A、预主密钥

B、客户端随机数

C、服务端随机数

D、常量字符串

答案:ABCD

3076、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,TLCP 包括记录层协议和握手协议族,记录层协议族包括()类型。

A、密码规格变更协议

B、报警协议

C、握手协议

D、通信协议

答案:ABC

3077、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,记录层协议接收将要被传输的消息,将数据进行()处理。

A、分块

B、计算 HMAC

C、加密

D、传输

答案:ABCD

3078、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,连接状态是记录层协议的操作环境。典型的连接状态有()。

A、当前读状态

B、当前写状态

C、未决的读状态

D、未决的写状态

答案:ABCD

3079、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,如果客户端和服务端决定重用之前的会话,也是需要重新协商安全参数。

A、正确

B、错误

答案:B

3080、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》标准只适用于传输层密码协议相关服务器产品,如 SSL VPN 网关,不适用客户端类产品,如浏览器等的研制。

A、正确

B、错误

答案:B

3081、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,TLCP 包括记录层协议和握手协议族,握手协议族包含密码规格变更协议、报警协议及握手协议。

A、正确

B、错误

答案:A

3082、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,报警消息的长度为两个字节,分别为报警级别和报警内容。

A、正确

B、错误

答案:A

3083、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,握手协议不支持 IBC 的密码算法协商套件。

A、正确

B、错误

答案:B

3084、GB/T 38636 《信息安全技术 传输层密码协议

( TLCP ) 》 中 规 定 , 预 主 密 钥

(pre_master_secret) 是双方协商生成的密钥素材,用于生成主密钥。

A、正确

B、错误

答案:A

3085、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,记录层接收从高层来的任意大小的非空连续数据,将数据分段、压缩、计算校验码、加密,然后传输。接收到的数据经过解密、验证、解压缩、重新封装然后传送给高层应用。

A、正确

B、错误

答案:A

3086、GB/T 38636 《信息安全技术 传输层密码协议

(TLCP)》中规定,握手协议是在记录层协议之下的协议,用于协商安全参数。握手协议的消息通过记录层协议传输。

A、正确

B、错误

答案:B

3087、在 GM/T 0118 《浏览器数字证书应用接口规范》中,通过如下()接口规范调用智能密码钥匙。

A、CSP

B、PKCS#11

C、GM/T 0016《智能密码钥匙密码应用接口规范》(SKF)

D、GM/T 0020《证书应用综合服务接口规范》(SOF)

答案:C

3088、在 GM/T 0118 《浏览器数字证书应用接口规范》中,关于访问证书存储区的权限,下面的描述正确的是()。

A、需要对浏览器进行认证授权

B、需要对 USBKey 进行认证授权

C、需要操作系统级别的认证

D、不需要任何权限

答案:D

3089、在 GM/T 0118 《浏览器数字证书应用接口规范》中,关于证书关联智能密码钥匙的方式,下面的描述正确的是()。

A、智能密码钥匙的

PID/VID

B、智能密码钥匙中的相关信息,如设备名称、应用名、容器名等

C、由各个智能密码钥匙厂商自定义实现

D、由各个浏览器厂商自定义实现

答案:B

3090、依照 GM/T 0118《浏览器数字证书应用接口规范

》的定义,在证书存储区中删除证书时,下面的描述正确的是()。

A、需要对浏览器进行认证授权后,才能在证书存储区删除证书

B、需要对 USBKey 进行认证授权后,才能在证书存储区删除证书

C、证书一旦写入,不允许删除

D、不需要任何权限

答案:D

3091、依照 GM/T 0118 《浏览器数字证书应用接口规范

》的定义,在调用 SSF_AddCert 将用户证书添加到证书存储区的 SSF_CERT_USER_STORE 区(证书存储区为用户存储区)时,如果该证书已经被吊销,则下列哪个说法正确的是()。

A、SSF_AddCert 应报错,不能添加已被吊销的用户证书

B、SSF_AddCert 执行成功

C、SSF_AddCert 弹出警告框,在手动确认后,仍然能被吊销的用户证书添加到证书存储区

D、各个接口实现厂商自定义该行为

答案:B

3092、在 GM/T 0118 《浏览器数字证书应用接口规范》中,对于支持的终端硬件的产品形态,以下描述更准确的是()。

A、USBKey

B、IC 卡

C、TF 型智能密码钥匙

D、不关心具体的产品形态,只要终端安全硬件的调用接口符合 GM/T 0016-

2012《智能密码钥匙密码应用接口规范》即可

答案:D

3093、根据 GM/T 0118 《浏览器数字证书应用接口规范

》,对于 CRL,如果同一个第三方 CA 颁发了多个 CRL,那么,在证书存储区里,下列描述正确的的是()。

A、只能存储第三发 CA 颁发的最新的 CRL

B、不管 CRL 的颁发日 期,只管按调用 SSF_AddCRL 的顺 序,后添加的 CRL 覆盖已有的 CRL

C、可存储多个 CRL,具体使用哪一个由上层应用决定

D、对同一个第三方 CA,不允许存储多个 CRL,在调用 SSF_AddCRL 报错

答案:C

3094、在 GM/T 0118 《浏览器数字证书应用接口规范》定义的证书存储区中,可以存储以下选项中的

()

A、用户证书

B、根证书

C、CA 中间证书

D、CRL

答案:ABCD

3095、在 GM/T 0118 《浏览器数字证书应用接口规范》中,关于证书存储区的描述,下列说法正确的是

()。

A、定义了证书的存储

、枚举、查找、删除等功能

B、根证书一旦写入,不能删除

C、定义了 CRL 的存储、枚举、查找、删除等功能

D、支持存储 RSA 证书

答案:ACD

3096、在 GM/T 0118 《浏览器数字证书应用接口规范》中,检查证书状态的方式有()。

A、LDAP

B、CRL

C、OCSP

D、未定义获取证书状态的接口

答案:BC

3097、在 GM/T 0118 《浏览器数字证书应用接口规范》

中, 关于智能密码钥匙的 SKF 库( GM/T 0016- 2012《智能密码钥匙密码应用接口规范》定义的接口库)管理,下列说法正确的是()。

A、对于浏览器,只有在智能密码钥匙插入终端设备时,才能将该智能密码钥匙对应的 SKF 库注册到该浏览器定义的系统环境中

B、对于浏览器,任何时候都可以将任意一个 SKF 库注册到该浏览器定义的系统环境中

C、对于浏览器,最多只能有一个 SKF 库被注册到该浏览器定义的系统环境中

D、对于浏览器,可以有任意多个 SKF 库被注册到该浏览器定义的系统环境中

答案:BD

3098、依照 GM/T 0118 《浏览器数字证书应用接口规范

》的定义,在证书存储区中查找证书时,支持的方式有()。

A、按证书序列号查找证书

B、按用户自定义数据查找证书

C、可按证书算法类型查找 RSA 算法证书

D、可按证书存储区类型、证书用途、颁发者等标志组合查找

答案:ABCD

3099、在 GM/T 0118 《浏览器数字证书应用接口规范》中,定义了浏览器使用 SM2 证书进行加解密、签名验签的接口。

A、正确

B、错误

答案:B

3100、浏览器以外的其他应用也可以调用 GM/T 0118 《

浏览器数字证书应用接口规范》定义的接口规范

A、正确

B、错误

答案:A

3101、在 GM/T 0118 《浏览器数字证书应用接口规范》中,在将用户证书添加到证书存储区时,将自动校验用户证书的有效性,如用户证书的有效性未通过验证,则直接报错,禁止将用户证书添加到证书存储区。

A、正确

B、错误

答案:B

3102、根据 GM/T 0039《密码模块安全检测要求》,关于密码模块逻辑接口描述不正确的是( )。

A、密码模块逻辑接口应当是相互分离的

B、输入数据和输出数据可以共享同一个物理端口

C、逻辑接口可以分布在一个或多个物理端口上

D、输入数据和输出数据不可以使用同一个物理端口

答案:D

3103、根据 GM/T 0039《密码模块安全检测要求》,送检单位的密码模块应包括()密码主管角色。

A、一个

B、两个

C、至少一个

D、至少两个

答案:C

3104、根据 GM/T 0039《密码模块安全检测要求》,如果密码模块支持基于角色的鉴别机制,那么模块应当要求操作员隐式或显式地选择一个或多个角色。

A、正确

B、错误

答案:A

3105、根据 GM/T 0039《密码模块安全检测要求》,每一个密码模块的实例应当能够()自己的 SSP。

A、分享和修改

B、分享和支配

C、控制和修改

D、控制和支配

答案:D

3106、根据 GM/T 0039《密码模块安全检测要求》,针对多芯片嵌入式密码模块,以下属于安全二、三级密码模块要求的是()。

A、拆卸响应

B、置零电路

C、拆卸存迹

D、拆卸检测封套

答案:C

3107、根据 GM/T 0039《密码模块安全检测要求》,如果熵是从模块密码边界外部收集的,那么使用该熵作为输入所生成的数据流应当被视为()。

A、CSP

B、SSP

C、PSP

D、ESP

答案:A

3108、根据 GM/T 0039《密码模块安全检测要求》,以下关于可信信道,说法错误的是()。

A、可信信道使用的物理端口应当与其他物理端口实现物理隔离

B、可信信道应当采用 SSL 协议,用于在密码模块与发送者或接受者终端之间传输数据

C、可信信道使用的逻辑接口应当与其他逻辑接口实现逻辑隔离

D、基于身份的鉴别应当用于所有使用可信信道的服务

答案:B

3109、根据 GM/T 0039《密码模块安全检测要求》,以下关于敏感安全参数( SSP) , 说法正确的是

()。

A、SSP 被置零后可以从模块中恢复和重用

B、密码模块应当对受保护的 SSP 执行置零

C、模块应当在 SSP 置零完成时提供输出状态指示

D、应当禁止授权操作员修改 SSP

答案:C

3110、根据 GM/T 0039 《密码模块安全检测要求》,检测机构可以以下面一个或多个方式对密码模块的安全性进行测试()。

A、检测人员使用检测机构的设备进行测试

B、检测人员使用送检单位的设备进行测试

C、送检单位的检测人员使用检测机构的设备进行测试

D、检测人员监督送检单位使用送检单位的设备进行测试

答案:ABD

3111、根据 GM/T 0039 《密码模块安全检测要求》,密码模块除数据输入、输出接口外,还应当具备下列接口()。

A、控制输入接口

B、状态输出接口

C、状态输入接口

D、控制输出接口

答案:ABD

3112、根据 GM/T 0039《密码模块安全检测要求》,密码模块应当采用物理安全机制以限制对模块内容的非授权物理访问,并阻止对已安装模块的非授权使用或修改,检测人员应核实模块()的物理安全保护机制。

A、硬件

B、软件

C、固件

D、数据

答案:ABCD

3113、根据 GM/T 0039《密码模块安全检测要求》,对于二级及以上的多芯片独立式密码模块,如果其外壳含有任何门或封盖,则下列保护机制中可行的是()。

A、带有物理或逻辑钥匙的防撬机械锁

B、存迹胶带

C、全息封条

D、防尘网

答案:ABC

3114、根据 GM/T 0039《密码模块安全检测要求》,所有进出密码模块的逻辑信息流,都应当仅通过已定义的物理端口和逻辑接口。送检文档中应通过

( )说明密码模块的信息流和物理接入点。

A、框图

B、设计规格

C、源代码

D、原理图

答案:ABCD

3115、根据 GM/T 0039 《密码模块安全检测要求》,关于密码模块的工作模式说法正确的是()。

A、操作员应当能够在核准的工作模式下操作模块

B、核准的工作模式应当定义为一组服务的集合,其中至少有一个服务使用了核准的密码算法、安全功能或过程

C、核准的和非核准的服务和工作模式的 CSP 应当相互分离

D、非核准的密码算法或非核准的密钥生成方式可能被用来混淆数据或 CSP,♘是结果被视为未受保护的明文,且只能提供非安全相关功能

答案:ABCD

3116、根据 GM/T 0039《密码模块安全检测要求》,关于非入侵式安全,以下属于安全三级密码模块要求的是()。

A、如果有相应措施,文档应当包括可以证明每个缓解技术有效性的证据

B、密码模块应当实现用于保护 CSP 免受 GM/T 0028 附录 F 中的所有非入侵式攻击的缓解技术

C、密码模块应当接受测试以满足核准的非入侵式攻击缓解测试指标的要求

D、文档应当包括可以证明每个环节技术有效性的证据,并提供测试方法

答案:ABD

3117、根据密码模块相关标准,在密码模块中,用户角色应当负责执行密码初始化或管理功能,以及常用的安全服务。

A、正确

B、错误

答案:B

3118、根据密码模块相关标准 密码模块鉴别操作员仅

可采用对称加密算法或数字签名技术的鉴别机制

A、正确

B、错误

答案:B

3119、根据密码模块相关标准,用于核准的工作模式的非安全相关的算法、安全功能、过程和部件的实现应当不干扰或破坏密码模块核准的工作模式的运行。

A、正确

B、错误

答案:A

3120、根据密码模块相关标准,检测人员应核实当密码模块处于错误状态时,应当禁止通过 “状态输出” 接口输出当前状态。

A、正确

B、错误

答案:B

3121、根据密码模块相关标准,置零可以使用一个未受保护的 SSP 来覆盖另一个未受保护的 SSP。

A、正确

B、错误

答案:B

3122、根据密码模块相关标准 手动输入条件测试可以

采用两种方式之一:错误检测码或两次重复密钥

录入

A、正确

B、错误

答案:A

3123、根据密码模块相关标准,对于密码模块的每一个物理或逻辑的输入,以及物理或逻辑的输出,材料中应明确逻辑接口所对应的物理输入或输出。

A、正确

B、错误

答案:A

3124、根据密码模块相关标准,如果密码模块支持核准和非核准的工作模式,密码模块的安全策略文档中应为模块所包括的核准的工作模式定义完整的服务集合,不需要为非核准的工作模式定义服务集合。

A、正确

B、错误

答案:B

3125、根据密码模块相关标准,当进入或退出维护员角色时,所有 SSP 应当被置零。

A、正确

B、错误

答案:B

3126、根据密码模块相关标准,对于安全一、二级的软件模块或混合软件模块的软件部件,CSP、密钥分量和鉴别数据可以以加密或明文的形式输入或输出运行环境。

A、正确

B、错误

答案:B

3127、根据密码模块相关标准,密码模块应当按照各个域的要求进行测试。密码模块的整体安全级别为各个域中评估安全级别的最高等级。

A、正确

B、错误

答案:B

3128、根据 GM/T 0039 《密码模块安全检测要求》,关于密码模块物理安全描述正确的是()。

A、安全二级增加了拆卸存迹机制的要 求,以及确保无法对模块关键区域的内部操作收集信息的要求

B、安全三级增加了使用坚固或硬质的保形或不保形外壳的要求,要求外壳的封盖和门具有拆卸检测和响应机制,并且要求抵抗通过开口或入口的直接探测

C、安全四级要求具备环境失效保护

(EFP),以防止错误注入攻击

D、当密码模块被设计成允许物理访问 时,需要为维护访问接口规定安全要求。拆卸检测和拆卸响应可以代替显式的拆卸证据

答案:ABC

3129、根据 GM/T 0039《密码模块安全检测要求》,以下不属于常见的错误注入技术的为( )。

A、电压

B、辐射

C、拆除外壳

D、时钟

答案:C

3130、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,对于信道泄露的高级利用主要依赖于以下的()。

A、加密算法的明文信息

B、加密算法产生的密文信息

C、加密算法本身

D、密码设备处理的数据以及检索秘密参数时执行的操作

答案:D

3131、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,关键安全参数不包括下列选项中的

()

A、私有密码密钥

B、口令等鉴别信息

C、密码算法密文信息

D、个人身份证号

答案:C

3132、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,下列不属于计时分析缓解技术的是()。

A、平衡指令分支技术

B、低功耗技术

C、随机延时插入技术

D、盲化技术

答案:B

3133、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,下列不属于时间维度的隐藏技术的是()。

A、随机插入伪指令技术

B、伪轮运算技术

C、时钟随机化技术

D、双轨预充电逻辑

答案:D

3134、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,下列不属于振幅维度的隐藏技术的是()。

A、低功耗设计技术

B、复合寄存器技术

C、平衡指令分支技术

D、双轨预充电逻辑

答案:C

3135、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,电磁分析攻击缓解技术不包括下列选项中的()。

A、低功耗技术

B、平衡指令分支技术

C、扩展频谱时钟技术

D、交错的双轨逻辑技术

答案:B

3136、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,下列关于非入侵式攻击测试的说法哪个不正确的是()。

A、非入侵式攻击测试需要从密码模块中或者周围提取物理量

B、非入侵式攻击测试主要利用隐藏在物理量中的有偏性展开攻击

C、非入侵式攻击测试能够保证密码模块可完全抵抗攻击

D、非入侵式攻击测试限制条件包括测试时间和数据收集的最大上限

答案:C

3137、下列不属于 GM/T 0083《密码模块非入侵式攻击缓解技术指南》中的测试内容的是()。

A、计时分析攻击

B、简单能量分析

C、差分电磁分析

D、缓存攻击分析

答案:D

3138、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击测试中,下列关于核心测试流程的说法正确的是()。

A、无需核对指定关键安全参数的厂商文档

B、只需要测试一个关键安全参数类即可

C、测试流程中只要有一部分关键安全参数通过了测试则认为通过测试

D、若一个核心测试由于设定的重复操作次数上限而无法继续进行,则认为通过测试

答案:D

3139、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,下列关于简单能量 / 电磁泄露测试流程的说法错误的是()。

A、测试实验室应根据期望达到的安全能力获取对应数量的侧信道测量信息

B、测试实验室进行密码算法指令序列识别分析

C、指令序列相关性的识别方法包括交叉关联方法以及聚类分析方法

D、可以根据测试人员的主观判断来确认指令序列的相关性

答案:D

3140、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,下列关于差分能量 / 电磁泄露测试流程的说法错误的是()。

A、测试实验室应根据期望达到的安全能力来获取对应数量的侧信道测量信息

B、可以使用校准函数进行静态或动态的曲线对齐操作分析方法

C、检测侧信道中是否存在敏感信息泄露需要使用统计分析方法

D、测试实验室无需预先指定测试向量集合,可直接使用随机测试向量开始测试

答案:D

3141、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,技术人员应当()选择缓解技术来抵抗非入侵式攻击。

A、根据具体的密码算法特点

B、根据密码模块的特性

C、根据具体部署的实际场景

D、任选一种缓解技术即可实现完全的保护

答案:ABC

3142、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,以下选项属于简单侧信道分析的是

()

A、差分能量分析

B、互信息能量分析

C、简单能量分析

D、简单电磁分析

答案:CD

3143、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,以下选项属于基于统计学的侧信道分析的是()。

A、互信息分析

B、极大似然分析

C、相关性分析

D、简单能量分析

答案:ABC

3144、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,以下选项属于高级侧信道分析的通用步骤的是()。

A、对观测量进行多次观测

B、直接通过肉眼识别的方式对密码模块的能量泄露进行检测

C、为设备选择泄露模型

D、对密钥或者子密钥的可能值进行假设

答案:ACD

3145、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,非入侵式攻击的工作方式包括()。

A、水平攻击

B、垂直攻击

C、矩形攻击

D、计时攻击

答案:ABC

3146、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,简单侧信道分析和高级侧信道分析的区别是()。

A、是否使用了统计分析方法

B、是否采集了侧信道物理量

C、分析对象是否是分组密码算法

D、分析对象是否是非对称密码算法

答案:A

3147、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,时间维度的隐藏技术包括()。

A、随机插入伪指令技术

B、伪轮运算技术

C、时钟随机化技术

D、乱序操作技术

答案:ABCD

3148、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,振幅维度的隐藏技术包括()。

A、双轨预充电逻辑

B、信号滤波与噪声叠加

C、低功耗技术

D、复合寄存器技术

答案:ABCD

3149、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,掩码缓解技术说法正确的是()。

A、可对密码算法计算过程中产生的中间值进行随机化处理

B、可分为 1 阶,2 阶,n 阶掩码方案

C、掩码方案阶数越高开销越小

D、通常情况下,掩码方案阶数越高安全性越高

答案:ABD

3150、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,下列关于混合缓解技术的说法正确的是()。

A、采用混合缓解技术可以保证密码算法绝对安全

B、采用混合缓解技术比单种缓解技术的开销更小

C、采用混合缓解技术通常是为了兼顾安全性以及资源开销

D、混合缓解技术相比单一缓解技术为密码算法带来了更高的安全性

答案:CD

3151、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,高级侧信道分析主要依赖于密码设备处理的数据以及检索秘密参数时执行的操作。

A、正确

B、错误

答案:A

3152、关键安全参数的泄露或修改不会危及密码模块的安全。

A、正确

B、错误

答案:B

3153、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,垂直攻击指的是从单次算法执行过程中提取敏感信息的方法。

A、正确

B、错误

答案:B

3154、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,关键安全参数的分类,包括密钥、鉴别数据(如口令、 PINs 码、生物鉴别数据)等。

A、正确

B、错误

答案:A

3155、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,水平攻击指的是从多条能量迹中的相同部分提取敏感信息的方法。

A、正确

B、错误

答案:B

3156、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,垂直攻击指的是从单条能量迹中的不相同部分提取敏感信息的方法。

A、正确

B、错误

答案:B

3157、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,电磁分析是对密码模块中由于逻辑电路转化所造成的电磁辐射的分析。

A、正确

B、错误

答案:A

3158、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,简单能量分析是对指令执行(或单个指令的执行)模式的直接(主要是可视化的)分析,它与密码模块的能耗有关,并用以获取密码操作相关的信息。

A、正确

B、错误

答案:A

3159、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,计时分析是对安全功能中某个操作的响应或执行时间变化进行分析,这种时间变化可能揭露出与诸如密钥或 PIN 等安全参数有关的信息。

A、正确

B、错误

答案:A

3160、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,简单电磁分析是通过测量电磁辐射对指令执行模式和逻辑电路活动模式的直接(主要是可视化的)分析。

A、正确

B、错误

答案:A

3161、GM/T 0084《密码模块物理攻击缓解技术指南》中规定的物理安全因素不包括以下哪个因素()

A、体积

B、混合和分层的机制

C、空间和环境

D、重量

答案:C

3162、GM/T 0084《密码模块物理攻击缓解技术指南》中通过将 VCC 变更为异常的高值或低值,在电路中诱发异常行为的攻击指的的哪种攻击()。

A、高电压数据印痕攻击

B、手工材料移除

C、高低压异常攻击

D、聚能切割

答案:C

3163、GM/T 0084《密码模块物理攻击缓解技术指南》中通过 RFID 轮询技术,能够对哪种攻击进行检测

()。

A、辐射数据印痕攻击

B、物理位置改变或替换

C、高电压数据印痕攻击

D、时钟毛刺

答案:B

3164、GM/T 0084《密码模块物理攻击缓解技术指南》中规定的内部探针不包括以下哪种探针()。

A、能量探针

B、震动探针

C、被动式探针

D、主动式探针

答案:B

3165、GM/T 0084《密码模块物理攻击缓解技术指南》中,通过调整运行电压或温度,或扰乱时钟以改变频率,使设备电路超出正常运行范围的上界或下界,迫使设备进入不可预知的状态的攻击指的是哪种攻击()。

A、设备电路失效攻击

B、设备电压失效攻击

C、设备温度失效攻击

D、设备时钟失效攻击

答案:A

3166、GM/T 0084《密码模块物理攻击缓解技术指南》中规定物理安全所涉及的攻击缓解技术包含以下哪种技术()。

A、篡改抵抗类技术

B、篡改响应类技术

C、篡改检测类技术

D、篡改存迹类技术

答案:ABCD

3167、GM/T 0084《密码模块物理攻击缓解技术指南》中规定的篡改检测技术不包含哪种传感器()。

A、电压传感器

B、探针传感器

C、剂量传感器

D、动作传感器

答案:C

3168、GM/T 0084《密码模块物理攻击缓解技术指南》中规定在密码模块发布之前,应被移除、禁用或不提供给攻击者使用的不包括以下哪一项()。

A、测试探针接入口

B、出厂安装密钥

C、阵列中内置自测试管脚

D、固件断点

答案:B

3169、GM/T 0084《密码模块物理攻击缓解技术指南》中规定配送环节中的物理攻击缓解方法不包括以下哪种方法()。

A、为用户提供包含设计规格、图表、图纸、插图及物理安全机制信息的文档

B、提供适当的模块化打包方式以确保密码模块的安全性

C、采取一些流程以证明配送中密码模块未受到破坏

D、对用户进行培训以保证密码模块的正确使用

答案:D

3170、GM/T 0084《密码模块物理攻击缓解技术指南》中数据印痕攻击指的是通过采取措施(例如辐射

、高温等)将内存电路或包含敏感信息的设备中的数据进行固化,使得在一段时间内,不能对数据进行写入、修改等操作。

A、正确

B、错误

答案:A

3171、密码模块仅在使用时存在物理安全威胁。

A、正确

B、错误

答案:B

3172、GM/T 0084《密码模块物理攻击缓解技术指南》定义的防篡改是指抵抗所有已知攻击和可能的突发攻击的物理安全机制。

A、正确

B、错误

答案:A

3173、GM/T 0084《密码模块物理攻击缓解技术指南》中定义的内部探针攻击是指通过探针直接接触电路中导体的方式,获得密码模块信息和 / 或对密码模块进行修改。

A、正确

B、错误

答案:A

3174、GM/T 0084《密码模块物理攻击缓解技术指南》中规定的机械加工是指一种利用机械设备、可在短时间内完成的材料移除方法。

A、正确

B、错误

答案:A

3175、GM/T 0084《密码模块物理攻击缓解技术指南》定义的时钟毛刺是指通过对时钟电路注入一个短时间高电压脉冲信号,在电路中诱发异常行为。

A、正确

B、错误

答案:B

3176、GM/T 0084《密码模块物理攻击缓解技术指南》中的能量攻击技术定义的激光/放射线读/写是指通过使用激光/放射线直接穿透芯片的硅外壳部分,对计算设备的存储单元进行读写操作。

A、正确

B、错误

答案:A

3177、GM/T 0084《密码模块物理攻击缓解技术指南》中的缓解技术是否能够成功抵抗特定的物理攻击,与密码模块的物理特性、特定物理攻击强度

、缓解技术参数指标的选取等因素相关。

A、正确

B、错误

答案:A

3178、GM/T 0084《密码模块物理攻击缓解技术指南》中定义的抛光包装是属于篡改存迹类的缓解攻击

技术

A、正确

B、错误

答案:A

3179、GM/T 0084《密码模块物理攻击缓解技术指南》中微偏移动作传感器是指通过检测微偏移动作传感器变化的方式,对密码模块是否发生形变进行检测。

A、正确

B、错误

答案:B

3180、GM/T 0084《密码模块物理攻击缓解技术指南》中,下列哪些选项属于能量攻击()。

A、喷砂处理

B、时钟毛刺

C、电磁干扰

D、成像方法

答案:BCD

3181、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些属于篡改抵抗类技术()。

A、坚硬的外壳

B、绝缘基板

C、不透明

D、特殊半导体拓扑

答案:ABCD

3182、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些属于篡改检测类技术()。

A、气体分析

B、电压传感器

C、超声波传感器

D、压电片

答案:BCD

3183、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些属于篡改响应类技术()。

A、RAM 掉电

B、使用铝热剂

C、消磁

D、PUF 响应

答案:ABCD

3184、GM/T 0084《密码模块物理攻击缓解技术指南》规定的在开发过程中可以阻止或缓解物理攻击的方法有()。

A、进行安全测试

B、移除、禁用测试调试机制

C、预装密钥

D、提供攻击反馈

答案:ABC

3185、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些不属于篡改存迹类技术()。

A、压电片

B、易碎包装

C、消磁

D、一次性应力形变测试仪

答案:AC

3186、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些属于加工技术()。

A、手工材料移除

B、聚能切割

C、水刀加工

D、喷砂处理

答案:ACD

3187、GM/T 0028《密码模块安全技术要求》中规定的密码模块不包括以下哪种类型()。

A、硬件模块

B、软件模块

C、混合固件模块

D、混合硬件模块

答案:D

3188、GM/T 0028《密码模块安全技术要求》中的 “核准的安全功能” 不包括以下哪项()。

A、入侵检测

B、数字签名

C、密钥协商

D、实体鉴别

答案:A

3189、GM/T 0028 《密码模块安全技术要求》中对于

()不提供三级和四级安全要求。因此,在该条件下,软件密码模块最高仅为安全二级。

A、可修改运行环境

B、软件 / 固件安全

C、物理安全

D、敏感安全参数管理

答案:A

3190、根据 GM/T 0028《密码模块安全技术要求》的要求,对于安全四级,密码模块应当采用( )以控制对模块的访问。

A、基于身份的多因素鉴别机制

B、基于角色的鉴别机制

C、不要求采用鉴别机制

D、基于身份的多因素鉴别机制或者基于角色的鉴别机制

答案:A

3191、根据 GM/T 0028《密码模块安全技术要求》的要求,()级及以上密码模块手动建立的敏感安全参数需要以加密的形式、通过可信信道或使用知识拆分过程输入或输出。

A、1

B、2

C、3

D、4

答案:C

3192、根据 GM/T 0028《密码模块安全技术要求》的要求,()级及以上等级的密码模块要求基于身份的鉴别机制。

A、1

B、2

C、3

D、4

答案:C

3193、根据 GM/T 0028《密码模块安全技术要求》的要求,()级的密码模块密码边界内的所有软件和固件应当使用核准的数字签名进行保护。

A、1

B、2

C、2 和 3

D、3 和 4

答案:D

3194、根据 GM/T 0028《密码模块安全技术要求》的要求,以下哪个不属于安全三级的 “物理安全” 通用要求()。

A、产品级部件

B、拆卸检测和响应封套

C、防止通过孔和缝进行探测

D、针对温度和电压的

EFP 或 EFT

答案:B

3195、GM/T 0028《密码模块安全技术要求》要求,无论熵从密码边界内部还是外部收集,对任何一个关键安全参数,其最小熵值应当不小于()比特

A、128

B、192

C、224

D、256

答案:D

3196、GM/T 0028《密码模块安全技术要求》规定,运行在通用计算机上的软件密码模块所处的运行环境是()。

A、可修改的运行环境

B、受限的运行环境

C、不可修改的运行环境

D、不受限的运行环境

答案:A

3197、根据 GM/T 0028《密码模块安全技术要求》,如果密码模块使用了知识拆分过程,模块应当使用

()的操作员鉴别,分别鉴别每个密钥分量的输入或输出,而且应至少需要()密钥分量来重建原来的密钥

A、基于身份,2 个

B、基于角色,2 个

C、基于身份,3 个

D、基于角色,3 个

答案:A

3198、GM/T 0028 《密码模块安全技术要求》要求,

()不应视为软件密码模块的密码边界内的组件

A、密码模块的可执行文件

B、密码模块的源代码

C、在内存中的密码模块实例

D、密码模块的可执行文件集合

答案:B

3199、根据 GM/T 0028《密码模块安全技术要求》,哪项不是密码模块三级要求()。

A、基于身份的鉴别

B、多因素鉴别

C、拆卸响应

D、EFP 或 EFT

答案:B

3200、GM/T 0028《密码模块安全技术要求》中规定的密码模块硬件封装形式不包括以下哪种类型()

A、单芯片

B、单芯片独立式

C、多芯片嵌入式

D、多芯片独立式

答案:B

3201、以下哪个部件不能作为 GM/T 0028《密码模块安

全技术要求》中规定的密码模块控制输入接口

()

A、LED 指示灯

B、触摸屏

C、芯片管脚

D、网口

答案:A

3202、下列哪些选项是 GM/T 0028《密码模块安全技术要求》规定的安全域()。

A、角色 / 服务 / 鉴别

B、

C、有限状态模型

D、密码算法

答案:AB

3203、根据 GM/T 0028《密码模块安全技术要求》,对于运行于可修改环境中的密码模块,以下哪些安全域要求必须适用的()。

A、物理安全

B、运行环境

C、软件 / 固件安全

D、自测试

答案:BCD

3204、以下哪项是 GM/T 0028《密码模块安全技术要求

》所认为的非入侵式攻击()。

A、能量分析

B、计时分析

C、电磁泄露

D、穷举攻击

答案:ABC

3205、GM/T 0028《密码模块安全技术要求》要求,密码算法条件自测试可以是()。

A、已知答案测试

B、对比测试

C、错误检测测试

D、性能测试

答案:ABC

3206、哪些是 GM/T 0028《密码模块安全技术要求》所认为的敏感安全参数()。

A、对称密钥

B、私钥

C、公钥

D、口令

答案:ABCD

3207、根据 GM/T 0028《密码模块安全技术要求》,以下说法正确的是()。

A、可以为密码模块的某一个安全域进行单独检测,而不对其他安全域进行检测

B、密码模块将获

得一个整体评级,整体评级设定为 11 个域所获得的最低评级。

C、一些域的安全要求不分安全等级,那么密码模块在这些域中将获得与整体评级相当的评级。

D、安全一级密码模块保护的信息资产价值应当是较低的,且外部环境已经具备相对较好的控制措施

答案:BCD

3208、根据 GM/T 0028《密码模块安全技术要求》,对于软件密码模块,以下哪些要求是可选的()。

A、物理安全

B、运行环境

C、身份鉴别

D、非入侵式攻击

答案:AD

3209、根据 GM/T 0028《密码模块安全技术要求》,软件密码模块包括以下哪些输入接口()。

A、电源输入接口

B、数据输入接口

C、控制输入接口

D、状态输入接口

答案:BC

3210、以下哪些属于 GM/T 0028《密码模块安全技术要求》生命周期保障中的安全要求项()。

A、有限状态模型

B、配置管理

C、厂商测试

D、指南文档

答案:ABCD

3211、根据 GM/T 0028《密码模块安全技术要求》,以下哪项是密码模块管理员指南应当阐明的内容

()。

A、密码主管和 / 或其他管理角色可用的密码模块的管理功能

、安全事件、安全

参数 (以及适当的参数值)、物理端口以及逻辑接口。

B、密码模块内部利用随机数生成器生成密钥的原理

C、独立的操作员鉴别机制能够独立起作用所需的流程

D、与密码模块安全操作相关的用户行为的假定

答案:ACD

3212、根据 GM/T 0028《密码模块安全技术要求》,以下说法正确的是()。

A、只要选择了符合要求的密码模块,那么相关密码应用就是安全的

B、密码模块相应的安全等级,需要密码模块产品和其安全策略的配合来保证

C、一般而言,安全等级越高的密码模 块,安全策略越简单

D、安全策略文件说明了密码模块运行应遵从的安全规则,包含了从密码模块安全要求标准导出的规则及厂商要求的规则

答案:BCD

3213、根据 GM/T 0028《密码模块安全技术要求》的要求,如果密码模块可以从外部加载软件或固件,下列说法正确的是( )。

A、密码模块应当实现核准的鉴别技术以验证加载软件或固件是经过审验的

B、核准的鉴别技术所需的鉴别密钥可以伴随软件或固件,加载到模块中

C、软件 / 固件的有效性应当成功通过核准的鉴别技术的验

证,否则软件 / 固件加载测试应当失败

D、如果软件 / 固件加载测试失败,则不应当使用加载的软件或固件

答案:ACD

3214、根据 GM/T 0028《密码模块安全技术要求》,能量分析攻击一般需要通过物理入侵密码模块才能

完成

A、正确

B、错误

答案:B

3215、根据 GM/T 0028《密码模块安全技术要求》,密

码模块必须至少具备 “密码主管” 和 “用户” 两种角色

A、正确

B、错误

答案:B

3216、根据 GM/T 0028《密码模块安全技术要求》,对于直接输入的敏感安全参数,输入值可以长时间显示出来,以验证输入的正确性。

A、正确

B、错误

答案:B

3217、GM/T 0028《密码模块安全技术要求》要求,软件 / 固件安全域不适用于硬件密码模块。

A、正确

B、错误

答案:A

3218、GM/T 0028《密码模块安全技术要求》要求,与软件密码模块类似,固件密码模块的物理安全域也是可选的。

A、正确

B、错误

答案:A

3219、根据 GM/T 0028《密码模块安全技术要求》,软件密码模块的运行环境所包含的计算平台和操作系统,在定义的密码边界之外。

A、正确

B、错误

答案:A

3220、根据 GM/T 0028《密码模块安全技术要求》,密码算法条件自测试必须在密码模块上电时全部执行完毕。

A、正确

B、错误

答案:A

3221、GM/T 0028《密码模块安全技术要求》中的 “生命周期保障” 安全域,主要考虑的是对密钥的全生命周期管理。

A、正确

B、错误

答案:B

3222、根据 GM/T 0028《密码模块安全技术要求》,密码模块不能从外部收集熵用于随机数的产生。

A、正确

B、错误

答案:B

3223、GM/T 0028 《密码模块安全技术要求》中,关键安全参数是与安全相关的秘密信息,被泄露或被修改后会危及密码模块的安全性。CSP 必须是经过加密的。

A、正确

B、错误

答案:B

3224、GM/T 0028 《密码模块安全技术要求》中,密码主管是由个体或代表个体操作的进程所担任的角色,该角色负责执行密码模块的密码初始化或管理功能。

A、正确

B、错误

答案:A

3225、GM/T 0028 《密码模块安全技术要求》中,数据路径是数据通过的物理或逻辑通道,多条逻辑数据路径必须使用不同的物理数据路径。

A、正确

B、错误

答案:B

3226、GM/T 0028 《密码模块安全技术要求》中,密码边界是明确定义的连续边线,该边线建立了密码模块的物理和 / 或逻辑边界,并包括了密码模块的所有()。

A、硬件部件

B、软件部件

C、固件部件

D、包装部件

答案:ABC

3227、GM/T 0028 《密码模块安全技术要求》中,常见的错误注入技术包括通过应用短暂的( ) 技术,导致硬件中的操作行为发生变化的技术。

A、电压

B、辐射

C、激光

D、时钟偏移

答案:ABCD

3228、根据 GM/T 0028 《密码模块安全技术要求》,公开安全参数是与安全性相关的公开信息,一旦被修改,会威胁到密码模块安全。以下为公开安全参数的为()

A、公钥

B、自签名证书

C、签名私钥

D、信任锚

答案:ABD

3229、根据 GM/T 0028 《密码模块安全技术要求》,角色是与用户关联的安全属性,它定义了对密码模块服务的访问权限。关于角色的描述正确的是

()。

A、一个角色可以与一个或多个服务相关联

B、一个用户只能担任一个角色

C、一个角色可以与一个或多个用户相关联

D、一个用户可以担任一个或多个角色

答案:ACD

3230、根据 GM/T 0028 《密码模块安全技术要求》,以下为密码模块安全二级要求的是()。

A、拆卸证据机制或者防撬锁机制,以提高物理安全性

B、基于角色的鉴别机制

C、软件密码模块可以运行在可修改的环境中

D、基于身份的鉴别机制

答案:ABC

3231、根据 GM/T 0028 《密码模块安全技术要求》,以下为密码模块安全三级要求的是()。

A、置零响应电路

B、软件密码模块可以运行在可修改的环境中

C、基于身份的鉴别机制

D、有效防止电压、温度超出模块正常运行范围对密码模块安全性的破坏

答案:ACD

3232、根据 GM/T 0028 《密码模块安全技术要求》,关于可信信道说法正确的是()。

A、对于安全一级和二级,没有可信信道要求

B、对于安全三级,密码模块应当实现可信信道,用于在密码模块与发送者或接收者终端之间传输未保护的明文 CSP

、密钥分量以及鉴别数据

C、可信信道使用的逻辑接口可与其它逻辑接口复用

D、可信信道使用的物理端口应当与其它物理端口实现物理隔离

答案:ABD

3233、GM/T 0028 《密码模块安全技术要求》中,旁路能力是指某种服务所具备的部分或全部绕过密码功能的能力。如果密码模块实现了旁路能力,那么()。

A、在开启密码模块的旁路功能之前,操作员应当担任相应的授权角色

B、使用一个内部操作来激活旁路能力,以防止不经意地输出明文数据

C、模块应当显示其状态以指示旁路能力是否:未被激活

D、模块应当显示其状态以指示旁路能力是否:被激活

答案:ACD

3234、根据 GM/T 0028 《密码模块安全技术要求》,以下不属于密码模块接口类型的是()。

A、数据输入接口

B、数据输出接口

C、状态输入接口

D、控制输出接口

答案:C

3235、根据 GM/T 0028 《密码模块安全技术要求》,如果密码模块具有加载外部软件或固件的能力,那么下列要求描述不正确的是()。

A、加载的软件或固件应当在加载之前经过审验机构的审 验,以维持审验效力

B、应当维持模块的版本信息

C、应当禁止通过数据输出接口输出数 据,直到软件 / 固件加载完成以及加载测试成功通过

D、密码模块应当拒绝运行任何已经加载的或已被修改的核准安全功能,直到成功执行运行前自测试

答案:B

3236、根据 GM/T 0028 《密码模块安全技术要求》,下列哪种鉴别机制不用于密码模块访问控制()。

A、基于角色的鉴别

B、基于身份的鉴别

C、基于身份的多因素鉴别

D、基于行为方式的鉴别

答案:D

3237、根据 GM/T 0028 《密码模块安全技术要求》,关于安全一级密码模块的软件/固件安全要求描述不正确的是()。

A、所有的软件和固件应当确保安装前未被修改

B、密码边界内的所有软件和固件部件应当使用核准的完整性技术进行保护

C、密码边界内的所有软件或固件应当使用核准的数字签名进行保护

D、如果完整性测试失败,模块应当进入错误状态

答案:C

3238、根据 GM/T 0028 《密码模块安全技术要求》,关于密码模块物理安全描述不正确的是()。

A、安全二级增加了拆卸存迹机制的要 求,以及确保无法对模块关键区域的内部操作收集信息的要求

B、安全三级增加了使用坚固或硬质的保形或非保形外壳的要求,要求外壳的封盖和门具有拆卸检测和响应机制,并且要求抵抗通过开口或入口的直接探测

C、安全四级要求具备环境失效保护

(EFP),以防止错误注入攻击

D、当密码模块被设计成允许物理访问 时,需要为维护访问接口规定安全要求。拆卸检测和拆卸响应可以代替显式的拆卸证据

答案:D

3239、根据 GM/T 0028 《密码模块安全技术要求》,关于敏感安全参数管理描述不正确的是()。

A、敏感安全参数包括关键安全参数和公开安全参数

B、采用非核准的安全功能加密的关键安全参数被认为是受保护的密文

C、敏感安全参数应当在模块内受保护以防止非授权的访问

、使用、泄露、修改和替换

D、公开安全参数应当在模块内受保护以防止非授权的修改和替换

答案:B

3240、根据 GM/T 0028 《密码模块安全技术要求》,以下哪个不是条件自测试的内容()。

A、密码算法自测试

B、抗能量分析攻击自测试

C、配对一致性测试

D、软件 / 固件加载测试

答案:B

3241、根据 GM/T 0028 《密码模块安全技术要求》,以下哪个不是生命周期保障要求的内容()。

A、需求分析

B、配置管理

C、设计

D、配送和操作

答案:A

3242、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,对于密码应用第三级信息系统,应()对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定。

A、不定期

B、定期

C、随时

D、按需

答案:B

3243、下列选项中不属于 GB/T 39786《信息安全技术 信息系统密码应基本要求》中管理制度方面相关要求的是()。

A、应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度

B、应根据密码应用方案建立相应密钥管理规则

C、应对密码厂商相关人员执行的日常管理操作建立操作规程

D、应具有密码应用操作规程的相关执行记录并妥善保存

答案:C

3244、对于密码应用第二级及以下信息系统的密钥管理策略,根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》以下说法正确的是()。

A、无需制定密钥管理策略

B、应根据密码应用方案,确定系统涉及的密钥种类、体系及其生命周期环节

C、由于信息系统的密码应用要求不高,密钥管理策略可以只涉及密钥生成环节,不必涉及其他环节

D、可以只针对应用和数据安全涉及的密钥制定管理策略,而忽略其他层面的密钥管理

答案:B

3245、关于信息系统的应用和数据层面的密钥体系,根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下说法正确的是()。

A、由业务系统根据密码应用需求在密码应用方案中明确,并在密码应用实施中落实

B、由数字证书认证系统提供

C、由密钥管理系统提供

D、由多类密码设备分别提供

答案:A

3246、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥分发,以下说法错误的是()。

A、密钥分发时要注意抗截取、篡改、 假冒等攻击,保证密钥的机密性、完整性

B、密钥分发是密钥从一个密码产品传递到另一个密码产品的过程

C、密钥分发时要注意保证分发者、接收者身份的真实性

D、密钥分发只能通过人工方式进行

答案:D

3247、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,对于密码应用第三级信息系统,应建立密码应用岗位责任制度,对关键岗位建立

()机制。

A、专人专管

B、多人共管

C、多人单管

D、专人共管

答案:B

3248、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,对于密码应用第四级信息系统,应建立密码应用岗位责任制度,关键安全岗位应由()员工担任。

A、上级

B、本机构

C、下级

D、密码厂商

答案:B

3249、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统,

()采用密码技术保证系统资源访问控制信息的完整性。

A、应

B、宜

C、可

D、以上都不是

答案:B

3250、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统,远程管理设备时,()采用密码技术保证远程管理通道安全。

A、应

B、宜

C、可

D、以上都不是

答案:A

3251、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统所采用的密码产品,以下说法正确的是()。

A、应达到 GB/T 37092 三级及以上安全级别

B、应达到 GB/T 37092 二级及以上安全级别

C、应达到 GB/T 37092 二级及以下安全级别

D、无需具有商密认证证书

答案:B

3252、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于设备中重要可执行程序完整性,一般未采用密码技术实现的措施是()。

A、对重要可执行程序做代码签名,安装时验签

B、使用可信计算,自设备上电开始逐级做完整性度量

C、对重要可执行程序做 CBC-MAC,安装时使用密码机做验证

D、在操作系统上限制不同用户的软件安装权限

答案:D

3253、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于设备日志记录完整性,以下哪种做法符合信息系统第四级密码应用要求()

A、直接记录日志,不做任何完整性标记

B、不用密码技术做完整性保护,♘对日志文件做定期备份

C、在每条日志记入的同时,对该条日志做数字签名

D、不用密码技术做完整性保护,♘将日志包含的数据尽可能减少,不要包含敏感数据项

答案:C

3254、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于远程管理通道的安全,以下说法正确的是()。

A、常见的远程管理协议包括 SSH、RDP 等

B、使用 HTTP 协议做远程管理通道就是安全的

C、租用运营商网络专线做远程管理通 道,一定是安全的

D、使用串口直连方式接入设备做配置管理,也属于安全的远程管理通道

答案:A

3255、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,政务信息系统需要第三方电子认证服务时,应选择()。

A、具有电子政务电子认证服务资质的机构

B、在工商部门合法注册的电子认证机构

C、使用合规密码产品的电子认证机构

D、由国家机关运营的电子认证机构

答案:A

3256、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,关于网络和通信安全层面的 “安全接入认证” 要求,以下说法错误的是()。

A、是对从外部连接到内部网络的设备进行接入认证,确保接入网络的设备身份真实性

B、密码应用第四级的信息系统宜满足该要求

C、密码应用第三级的信息系统可满足该要求

D、能防止未授权人员冒充合法的设备管理员身份

答案:D

3257、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定了信息系统在网络和通信安全层面的密码应用技术要求,这些要求涉及到的对象不包括()。

A、通信的主体(通信双方)

B、信息系统与网络边界外建立的网络通信信道

C、提供通信保护功能的设备、组件和产品

D、应用软件

答案:D

3258、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在网络和通信安全层面不包括以下哪方面的要求( )。

A、对通信实体进行身份鉴别

B、保证通信过程中数据的完整性

C、通信设备日志记录的完整性

D、保证网络边界访问控制信息的完整性

答案:C

3259、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,对密码应用第二级信息系统网络和通信安全层面的要求,不正确的是()。

A、宜采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性

B、宜采用密码技术保证通信过程中数据的完整性

C、宜采用密码技术保证通信过程中重要数据的机密性

D、可采用密码技术保证网络边界访问控制信息的完整性

答案:B

3260、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,对密码应用第三级信息系统网络和通信安全层面的要求,不正确的是()。

A、应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性

B、宜采用密码技术保证通信过程中数据的完整性

C、宜采用密码技术保证通信过程中重要数据的机密性

D、宜采用密码技术保证网络边界访问控制信息的完整性

答案:C

3261、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在网络和通信安全层面的要求不包括()。

A、保证通信过程中数据的完整性

B、重要可执行程序的来源真实性

C、保证通信过程中重要数据的机密性

D、保证网络边界访问控制信息的完整性

答案:B

3262、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》网络和通信安全层面的要求,以下说法不正确的是()。

A、网络和通信安全层面主要是针对跨网络访问的通信信 道,这里的跨网络访问包括从不受保护的网络区域访问被测系统

B、网络和通信安全层面的密码应用要求主要指利用密码技术保护网络通信链路的安全,不涉及其他层次的相关概念

C、在网络边界部署符合要求的 IPSec VPN 或 SSL VPN 设备,是满足网络和通信安全层面要求的通用实现方法

D、网络和通信安全层面要求对通信过程中的数据,进行区分语义的机密性和完整性保护

答案:C

3263、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,网络和通信安全层面的身份鉴别用于保证()。

A、重要区域进入人员身份的真实性

B、通信实体身份的真实性

C、登录设备的用户的身份真实性

D、登录业务系统的用户的身份真实性

答案:B

3264、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,网络和通信安全层面的身份鉴别,以下说法正确的是()。

A、对于密码应用第三级系统,应采用密码技术对通信实体进行双向身份鉴别

B、身份鉴别的对象是通信实体,例如 SSL VPN 网关设备,而非通过网络访问信息系统的业务用户

C、通信实体身份真实性鉴别必须通过数字签名和验签技术实现

D、只要身份鉴别协议所使用的密码算法是安全的,鉴别协议本身就是安全的

答案:B

3265、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()及以上信息系统,应采用密码技术保证通信过程中重要数据的机密性。

A、第一级

B、第二级

答案:C

3266、根据 GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》,以下哪种密码算法,不能满足网络和通信安全层面 “采用密码技术保证通信数据完整性” 的要求。()

A、HMAC-SM3

B、SM4-GCM

C、SM4-CTR

D、SM2 签名算法

答案:C

3267、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级的信息系统,宜采用密码技术保证电子门禁系统()。

A、进出记录数据的存储机密性

B、电子门禁系统管理员的身份真实性

C、进出记录数据的存储完整性

D、电子门禁系统固件的存储完整性

答案:C

3268、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()信息系统,宜采用密码技术保证电子门禁系统进出记录数据的存储完整性。

A、第一级

B、第二级

C、第三级

D、第四级

答案:C

3269、以下哪项不属于 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中物理和环境安全层面中的重要区域()。

A、被测信息系统所在的 IDC 机房

B、被测信息系统终端用户所在的办公室

C、被测信息系统所在的云服务提供商机房

D、被测信息系统所在的物理机房

答案:B

3270、GB/T 39786《信息安全技术 信息系统密码应用基本要求》物理和环境安全层面的身份鉴别,用于保证()。

A、重要区域进入人员身份的真实性

B、视频监控系统管理员的身份真实性

C、电子门禁系统管理员的身份真实性

D、计算机终端用户的身份真实性

答案:A

3271、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()信息系统,宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性。

A、第一级

B、第二级

C、第三级

D、第四级

答案:B

3272、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,采用密码技术保证视频监控音像记录数据的()。

A、存储完整性

B、存储机密性

C、传输完整性

D、传输机密性

答案:A

3273、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,密码应用第三级信息系统,()采用密码技术保证视频监控音像记录数据的存储完整性。

A、应

B、宜

C、可

D、无要求

答案:B

3274、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第二级信息系统的应急处置,以下哪种说法是正确的()。

A、可根据密码产品提供的安全策略,由用户自主处置密码应用安全事件

B、应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,按照应急处置措施结合实际情况及时处置

C、应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置

D、以上都不对

答案:B

3275、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级及以上信息系统的应急处置,以下哪种说法是正确的()。

A、可根据密码产品提供的安全策略,由用户自主处置密码应用安全事件

B、应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应等待上级批准后再实施处置

C、应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置

D、以上都不对

答案:C

3276、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统的应急处置,以下说法正确的是()。

A、密码应用安全事件发生后,不强制要求向信息系统主管部门或属地密码管理部门进行报告

B、密码应用安全事件发生后,应及时向信息系统主管部门进行报告

C、密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告

D、以上都不对

答案:B

3277、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第四级信息系统的应急处置,以下说法正确的是()。

A、密码应用安全事件发生后,不强制要求向信息系统主管部门或属地密码管理部门进行报告

B、密码应用安全事件发生后,应及时向信息系统主管部门进行报告

C、密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告

D、以上都不对

答案:C

3278、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第二级信息系统的应急处置情况报告,以下说法正确的是()。

A、事件处置完成后,不强制要求向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况

B、事件处置完成后,应及时向信息系统主管部门报告事件发生情况及处置情况,♘不必向归属的密码管理部门报告

C、事件处置完成后,应及时向归属的密码管理部门报告事件发生情况及处置情况,♘不必向信息系统主管部门报告

D、事件处置完成后,应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况

答案:A

3279、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统的应急处置情况报告,以下说法正确的是()。

A、事件处置完成后,不强制要求向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况

B、事件处置完成后,应及时向信息系统主管部门报告事件发生情况及处置情况,♘不必向归属的密码管理部门报告

C、事件处置完成后,应及时向归属的密码管理部门报告事件发生情况及处置情况,♘不必向信息系统主管部门报告

D、事件处置完成后,应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况

答案:D

3280、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,应用和数据安全层面的身份鉴别用于保证()。

A、重要区域进入人员身份的真实性

B、通信实体身份的真实性

C、登录设备的用户的身份真实性

D、登录业务系统的用户的身份真实性

答案:D

3281、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下可用于应用和数据安全层面身份鉴别保护的密码产品是()。

A、IPSec VPN 设备

B、智能密码钥匙

C、电子文件密码应用系统

D、电子门禁系统

答案:B

3282、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第四级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的访问控制信息的完整性。

A、应

B、宜

C、可

D、须

答案:A

3283、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第四级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。

A、应

B、宜

C、可

D、须

答案:A

3284、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性

A、应

B、宜

C、可

D、须

答案:A

3285、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的访问控制信息的完整性。

A、应

B、宜

C、可

D、须

答案:B

3286、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。

A、应

B、宜

C、可

D、须

答案:B

3287、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在传输过程中的机密性。

A、应

B、宜

C、可

D、须

答案:A

3288、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在存储过程中的机密性。

A、应

B、宜

C、可

D、须

答案:A

3289、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在传输过程中的完整性。

A、应

B、宜

C、可

D、须

答案:B

3290、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在存储过程中的完整性。

A、应

B、宜

C、可

D、须

答案:B

3291、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面,在可能涉及法律责任认定的应用中,()采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性。

A、应

B、宜

C、可

D、须

答案:B

3292、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,应用和数据安全层面要求 “采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性” 中用户指的是 ()。

A、所有登录设备的实体

B、所有登录应用进行操作的实体

C、设备管理员

D、应用管理员

答案:B

3293、GB/T 39786 《信息安全技术 信息系统密码应用基本要求》规定,在应用和数据安全层面,信息系统第三级密码应用中要求采用的密码产品,应达到 GB/T 37092( )及以上安全要求。

A、第一级

B、第二级

C、第三级

D、第四级

答案:B

3294、GB/T 39786 《信息安全技术 信息系统密码应用基本要求》规定,在应用和数据安全层面,信息系统第四级密码应用中要求采用的密码产品,应达到 GB/T 37092( )及以上安全要求。

A、第一级

B、第二级

C、第三级

D、第四级

答案:C

3295、以下哪个措施满足 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中应用和数据安全层面的相关要求()。

A、用户将智能密码钥匙中的数字证书的序列号发送给应用系统,由应用系统在后台数据库比 对,如比对成功、证书在有效期内,则身份鉴别通过

B、利用服务器密码机等设备对应用系统指定的重要数据,使用常数 12345678 作为密钥,SM4 加密和计算 HMAC_SM3 消息鉴别码后传

输,实现对重要数据(在应用和数据安全层面)传输过程中的机密性和完整性保护。

C、利用开源密码库内置的密码功能,对重要数据进行加密签名后存储在数据库中,实现对重要数据在存储过程中的机密性和完整性保护。

D、使用依法设立的第三方电子认证机构提供数字证书服 务,使用具有商密产品认证证书的安全电子签章系统和时间戳服务器,来对可能涉及法律责任认定的数据原发

、接收行为的不可否认性进行保护。

答案:D

3296、下列关于 GB/T 39786《信息安全技术 信息系统密码应用基本要求》应用和数据安全层面,对密码应用第三级信息系统相关指标要求说法正确的是

()。

A、可只对重要的登录用户进行身份鉴 别,保证其身份的真实性

B、任何数据,都必须做到存储加密,否则构成高风险

C、任何数据,都必须要采用密码技术保证存储过程中的完整性,否则构成高风险

D、“应采用密码技术保证信息系统应用的访问控制信息的完整性” 是 GB/T 39786 标准中仅对四级信息系统的要求

答案:D

3297、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,测评过程中,对于信息系统用户通过智能密码钥匙对电子数据做数字信封加密,并通过信息系统浏览器前端页面上传,属于()层面的测评的内容。

A、网络和通信安全

B、物理和环境安全

C、应用和数据安全

D、设备和计算安全

答案:C

3298、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在应用和数据安全层面的 “重要数据传输完整性” 一般无法通过部署()密码设备来实现。

A、IPSec VPN 设备

B、智能密码钥匙

C、签名验签服务器

D、服务器密码机

答案:B

3299、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在应用和数据安全层面的 “不可否认性” 可通过部署()密码设备来实现。

A、动态令牌认证系统

B、安全电子签章系统

C、对称密钥管理系统

D、密码键盘

答案:B

3300、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于面向电子政务领域提供电子认证服务的第三方电子认证机构,必须具备的资质有()。

A、密码应用安全性测评资质

B、涉密信息系统集成资质

C、电子认证密码使用许可证

D、电子政务电子认证服务资质

答案:D

3301、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,管理制度方面密码应用第一级到第四级信息系统均应遵守的指标是()。

A、具备密码应用安全管理制度

B、建立密钥管理规则

C、建立操作规程

D、定期修订安全管理制度

答案:AB

3302、GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统应具备密码应用安全管理制度,包括()。

A、密码人员管理制度

B、密钥管理制度

C、建设运行制度

D、应急处置制度

答案:ABCD

3303、GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统应具备密码应用安全管理制度,包括()。

A、密钥管理制度

B、密码软硬件及介质管理制度

C、工作秘密信息管理制度

D、应急处置制度

答案:ABD

3304、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第二级及以上信息系统应对()人员或()人员执行的日常管理操作建立操作规程。

A、密码厂商

B、管理

C、操作

D、检查

答案:BC

3305、GB/T 39786《信息安全技术 信息系统密码应用基本要求》三级及以上要求信息系统应明确相关密码应用安全()和()的发布流程并进行版本控制。

A、管理制度

B、密码应用方案

C、操作规程

D、密码应用建设方案

答案:AC

3306、GB/T 39786《信息安全技术 信息系统密码应用基本要求》 中,关于安全管理方面的要求包括()等内容。

A、管理制度

B、人员管理

C、资金管理

D、应急处置

答案:ABD

3307、以下属于 GB/T 39786《信息安全技术 信息系统密码应用基本要求》信息系统密码应用第二级及以上管理制度方面的要求是()。

A、具备密码应用安全管理制度

B、建立操作规程

C、建立密码应用岗位责任制度

D、建立上岗人员培训制度

答案:AB

3308、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于数据资产的分类分级和 “重要数据” 的确定,以下说法正确的是()。

A、如果有适用的国家

、行业或团体数据分级分类标准,可参考该标准

B、对于重要数据,必须针对其传输、存储等生命周期过程中的机密性、完整性、不可否认性安全特性都采取密码措施予以保护,否则将面临高风险

C、数据资产的分级,是建立在风险评估基础之上的

D、数据的分类分级,可以脱离信息系统的具体业务,只按照领导的意愿来做

答案:AC

3309、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统,以下说法正确的是()。

A、所有技术层面的完整性要求都是 “宜”

B、所有技术层面的身份鉴别要求都是 “应”

C、所有技术层面的机密性要求都是 “应”

D、所有技术层面所采用的密码产品,都应达到 GB/T 37092 二级及以上

答案:ACD

3310、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在编制密码应用方案时,以下要识别的信息系统总体状况的有()。

A、系统架构与网络拓扑

B、承载的业务情况

C、软件与硬件组成

D、等保定级情况

答案:ABCD

3311、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在编制密码应用方案时,要了解的信息管理机制情况有()。

A、管理机构

B、人员角色

C、管理职责

D、现有安全策略

答案:ABCD

3312、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥安全管理策略应涵盖()。

A、所有密钥的明文数值

B、密钥种类

C、各密钥生命周期环节

D、每个密钥在各生命

周期环节的保护策略

答案:BCD

3313、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密钥安全管理策略中关于密钥生成的策略,以下安全的方式有()。

A、将服务器的 CPU 序列号作为密钥

B、在合规的密码产品内部用随机数发生器生成

C、两个合规的密码产品通过标准的密钥协商协议生成

D、通过合规的密码产品计算信息系统主程序的杂凑值,作为密钥

答案:BC

3314、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密钥安全管理策略中关于密钥的分发,要注意抵抗的攻击有()。

A、抗截取

B、抗篡改

C、抗假冒

D、抗断网

答案:ABC

3315、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于公钥证书的撤销,以下说法正确的是()。

A、撤销后的密钥不再具备使用效力

B、公钥证书撤销后,还需要再对其所含公钥执行撤销

C、公钥证书到期后,其公钥自然撤销

D、公钥证书在 CRL 中出现,即视为已撤销

答案:ACD

3316、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用实施,以下说法正确的是()。

A、考虑到信息系统的具体情况,可以不按照已通过评估的密码应用方案实施建设

B、密码应用的实施,由密码应用安全性评估机构负责

C、应按照已经通过评估的密码应用方案实施建设

D、密码应用实施由信息系统责任单位及其委托的系统集成商、密码厂商负责

答案:CD

3317、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于已投入运行的密码应用第三级以上信息系统,以下说法正确的是()。

A、可以不再定期开展密码应用安全性评估

B、应严格执行既定的密码应用安全管理制度

C、应定期开展密码应用安全性评估

D、应定期开展攻防对抗演习

答案:BCD

3318、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥管理,以下说法正确的是()。

A、密钥分发时要注意抗截取、篡改、假冒等攻击,保证密钥的机密性、完整性

B、密钥在符合 GB/T 37092 的密码产品中产生是十分必要

的,产生的同时可在密码产品中记录密钥关联信息,包括密钥种类、长度

、拥有者、使用起始时间、使用终止时间等

C、密钥不以明文方式存储在密码产品外部是十分必要的,应采取严格的安全防护措施,防止密钥 被非授权的访问或篡改

D、公钥可以以明文方式在密码产品外存储、传递和使用,无需采取任何防护措施

答案:ABC

3319、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥的生存周期可能包括的环节有()。

A、密钥的产生、分发

B、密钥的存储、使用

、更新

C、密钥的归档、撤销

D、密钥的备份、恢复

、销毁

答案:ABCD

3320、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥备份,以下说法正确的是()。

A、对于需要备份的密钥,采用安全的备份机制对密钥进行备份是必要的,以确保备份密钥的机密性和完整性

B、密钥备份行为是审计涉及的范围,有必要生成审计信息,包括备份的主体、备份的时间等

C、密钥备份的主要目的是保护密钥的可用性,作为密钥存储的补充以防止密钥的意外损坏

D、密钥备份时一般将备份的密钥存储在外部存储介质中,需要有安全机制保证仅有密钥拥有者才能恢复出密钥明文

答案:ABCD

3321、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥存储,以下说法正确的是()。

A、密钥不以明文方式存储在密码产品外部是十分必要的,应采取严格的安全防护措施,防止密钥 被非授权的访问或篡改

B、公钥可以以明文方式在密码产品外存储、传递和使用,

♘有必要采取安全

防护措施,防止公钥被非授权篡改

C、为了保证密钥存储安全,可以将密钥存储在密码产品 中,或者在对密钥进行机密性和完整性保护后,存储在通用存储设备或系统(如数据库)中

D、并非所有密钥都需要存储,一些临时密钥或一次一密的密钥在使用完就要立即进行销毁

答案:ABCD

3322、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥分发,以下说法正确的是()。

A、为了节省密钥资 源,一个密钥可以提供给多个不同层面的密码技术措施使用

B、每个密钥一般只有单一的用途,明确用途并按用途正确使用是十分必要的

C、有必要为密钥设定更换周期,并采取有效措施保证密钥更换时的安全性

D、密钥使用环节需要注意的安全问题 是:使用密钥前获得授权、使用公钥证书前对其进行有效性验证、采用安全措施防止密钥的泄露和替换等

答案:BCD

3323、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下哪些情况需要对密钥进行更新()。

A、密钥超过使用期限

B、密钥已泄露

C、密钥存在泄露风险

D、密钥已经成功分发

答案:ABC

3324、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥备份和恢复,以下说法正确的是()。

A、对于需要备份的密钥,采用安全的备份机制对密钥进行备份是必要的,以确保备份密钥的机密 性和完整性

B、密钥备份行为是审计涉及的范围,有必要生成审计信息,包括备份的主体、备份的时间等

C、密钥恢复可以支持用户密钥恢复和司法密钥恢复

D、密钥恢复行为是审计涉及的范围,有必要生成审计信 息,包括恢复的主体、恢复的时间等

答案:ABCD

3325、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥使用,以下说法正确的是()。

A、每个密钥一般只有单一的用途,明确用途并按用途正确使用是十分必要的

B、密钥使用环节需要注意的安全问题 是:使用密钥前获得授权、使用公钥证书前对其进行有效性验证、采用安全 措施防止密钥的泄露和替换等

C、有必要为密钥设定更换周期,并采取有效措施保证密钥更换时的安全性

D、密钥生存周期管理的技术实现由密码产品提供,即便密码产品不具有商密产品认证证书,也能保证密钥的安全

答案:ABC

3326、GB/T 39786《信息安全技术信息系统密码应用基本要求》在人员管理方面的()指标是密码应用第三级信息系统应遵守的。

A、了解并遵守密码相关法律法规、密码管理制度

B、建立关键人员保密制度和调离制度

C、建立上岗人员培训制度

D、定期对密码应用安全岗位人员进行考核

答案:ABCD

3327、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在人员管理方面,密码应用第四级系统较第三级系统增加的要求有()。

A、相关设备与系统的管理和使用账号不得多人共用

B、密钥管理员、密码安全审计员、密码操作员应由本机构的内部员工担任

C、密钥管理员、密码安全审计员、密码操作员应在任前对其进行背景调查

D、对关键岗位建立多人共管机制

答案:BC

3328、GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统的相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度,包括()。

A、密码法

B、电子签名法

C、密码产品操作规程

D、密码设备配置说明

答案:ABCD

3329、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统对人员管理层面的要求包括()。

A、具备密码应用安全管理制度

B、建立操作规程

C、建立密码应用岗位责任制度

D、建立上岗人员培训制度

答案:CD

3330、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下哪些用户在 “设备和计算安全” 层面需要做身份鉴别()。

A、数据库的审计员用户

B、服务器操作系统中的管理员用户

C、进入机房的安检人员

D、在 OA 系统上具有审批权的用户

答案:AB

3331、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下基于密码技术的哪些机制可以用在对登录设备用户的身份鉴别上()。

A、动态口令

B、基于数字签名的挑战响应

C、基于 HMAC 的挑战响应

D、基于 CBC-MAC 的挑战响应

答案:ABCD

3332、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在使用堡垒机作为设备管理统一入口时,以下说法正确的是()。

A、商密产品认证目录中没有堡垒机这个类别,因此无需在意堡垒机内部密钥管理是否有风险

B、堡垒机与各个设备的连接通道,如果采用了密码技术,也要考虑避免使用高风险的密码算法

C、堡垒机如果和登录的客户端之间建立了符合 TLCP 的安全通道,则无需再使用密码技术对使用该客户端登录的管理员用户做身份鉴别

D、堡垒机与登录客户端之间的通信通 道,应作为远程安全管理通道考虑,需符合远程管理通道的密码应用要求

答案:BD

3333、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下可用于基于密码技术的远程管理通道安全的安全通信协议有()。

A、SSL

B、TLCP

C、IPSec

D、MPLS

答案:ABC

3334、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于保证重要信息资源安全标记完整性的密码技术有()。

A、动态口令

B、数字信封

C、数字签名

D、消息鉴别码

(MAC)

答案:CD

3335、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于保证日志记录完整性的密码技术有()。

A、数字签名

B、数字信封

C、消息鉴别码

(MAC)

D、动态口令

答案:AC

3336、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于保证设备中重要可执行程序完整性、重要可执行程序来源真实性的密码技术措施有()。

A、对重要可执行程序做代码签名,安装时验签

B、使用可信计算,自设备上电开始逐级做完整性度量

C、对重要可执行程序做 CBC-MAC,安装时使用密码机做验证

D、在操作系统上限制不同用户的软件安装权限

答案:ABC

3337、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可以提供基于非对称密码算法的数字签名功能的密码产品有()。

A、密码键盘

B、签名验签服务器

C、服务器密码机

D、智能密码钥匙

答案:BCD

3338、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,使用的密码产品需要具备商用密码产品认证证书的信息系统级别是()。

A、第一级

B、第二级

C、第三级

D、第四级

答案:ABCD

3339、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,属于《商用密码产品认证目录》中的密码产品种类的是()。

A、签名验签服务器

B、服务器密码机

C、随机数发生器

D、云服务器密码机

答案:ABCD

3340、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于 “动态令牌” 产品,以下说法正确的是()。

A、是一种生成并显示动态口令的载体

B、应具备 SM2 数字签名功能

C、应与 “动态令牌认证系统” 搭配使用

D、既可基于对称密码算法来计算动态口令,也可基于密码杂凑算法来计算

答案:ACD

3341、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于商用密码产品检测认证,与密码应用安全性评估的关系,以下说法正确的是

()。

A、二者都是针对密码产品的检测

B、商用密码产品检测认证的认证对象是商用密码产品,而密评的对象是承载某类信息化业务的信息系统

C、即便一个信息系统使用的商用密码产品全都具有商用密码认证证书,也不一定能够通过密评

D、国外厂商研制的商用密码产品,一定无法通过商用密码产品检测并获得认证证书

答案:BC

3342、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密码服务以下说法错误的是

()。

A、所有密码应用等级的信息系统,其采用的密码服务均应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格

B、只有三级及以上信息系统,采用的密码服务才应符合法律法规的相关要 求,需依法接受检测认证的,应经商用密码认证机构认证合格。其他密码应用级别的信息系统可以自由选择

C、只要密码服务所使用的密码产品是具有商密产品认证证书的,则肯定是合规的密码服务

D、GB/T 39786 对信息系统使用的密码服务提任何要求

答案:BCD

3343、GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统中使用的密码技术应遵循密码相关国家标准和行业标准,以下属于密码技术的是()。

A、密码算法

B、密码协议

C、密钥管理

D、恶意软件检测

答案:ABC

3344、以下符合 GB/T 39786《信息安全技术 信息系统密码应用基本要求》通用要求中对密码算法规定的密码算法有()。

A、SM4

B、SM9

C、ZUC

D、SM3

答案:ABCD

3345、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面的安全接入认证的说法,以下说法错误的有()。

A、“安全接入认证” 是对从外部连接到内部网络的设备进行接入认证,确保接入网络的设备身份真实性

B、密码应用第四级信息系统,应采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性

C、密码应用第三级信息系统,宜采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性

D、密码应用第二级信息系统,宜采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性

答案:BCD

3346、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面的安全接入认证和身份鉴别指标的说法,正确的有()

A、“身份鉴别” 指标适用于两个实体通过不可控的网络(比如互联网)进行通信之前进行

的身份鉴别。

B、IPSec VPN 或者 SSL 客户端 / 服务器的场景,IPSec VPN 之间或者 SSL 客户端和服务端之间的鉴别都属于 “身份鉴别” 指标的测评范围

C、“安全接入认证” 指标适用于设备 “物理地” 从外部接入信息系统的内部网络之前对设备的身份鉴

别,接入后,该设备将成为信息系统内部网络的一部分

D、IPSec VPN 或者 SSL 客户端 / 服务器的场景,IPSec VPN 之间或者 SSL 客户端和服务端之间的鉴别都属于 “设备接入认证” 指标的测评范围

答案:ABC

3347、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下属于网络和通信安全层面的安全措施包括()。

A、在网络边界部署符合要求的 IPSec VPN 设备

B、在网络边界部署符合要求的 SSL VPN 设备

C、采用密码产品对边界防护设备的访问控制信息计算 MAC 或签名后保存,以保证信息的完整性

D、采用 HTTPS 与信息系统建立安全通信通道

答案:ABCD

3348、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在网络和通信安全层面包括的要求有()。

A、对通信实体进行身份鉴别

B、保证通信过程中数据的完整性

C、保证通信过程中重要数据的机密性

D、保证网络边界访问控制信息的完整性

答案:ABCD

3349、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,网络和通信安全层面主要关注通信主体之间的信道安全,以下属于该层面关注的通信信道有()。

A、PC 机上运行的浏览器与服务器上运行的 web 服务系统之间的通信信道

B、移动智能终端上运行的 APP 与服务器上运行的应用系统之间的通信信道

C、服务端与服务端

(例如,IPSec VPN 与 IPSec VPN 之间)之间的通信信道

D、基于专网搭建的安全电子邮件传递

答案:ABC

3350、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对密码应用第二级的信息系统网络和通信安全层面的要求,正确的是()。

A、宜采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性

B、宜采用密码技术保证通信过程中数据的完整性

C、宜采用密码技术保证通信过程中重要数据的机密性

D、可采用密码技术保证网络边界访问控制信息的完整性

答案:ACD

3351、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对密码应用第三级的信息系统网络和通信安全层面的要求,正确的是()。

A、应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性

B、宜采用密码技术保证通信过程中数据的完整性

C、宜采用密码技术保证通信过程中重要数据的机密性

D、宜采用密码技术保证网络边界访问控制信息的完整性

答案:ABD

3352、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于网络和通信安全层面的密码产品包括()。

A、安全电子签章系统

B、SSL VPN 设备

C、IPSec VPN 设备

D、安全浏览器

答案:BCD

3353、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下属于网络和通信安全层面关注的通信信道有()。

A、被测系统与第三方电子认证服务相关系统之间的通信信道

B、政务外网 VPN 客户端与内网 SSL VPN 之间的通信信道

C、办公内网国密浏览器与后台管理系统之间的通信信道

D、互联网 VPN 客户端与运维 SSL VPN 之间的运维通信信道

答案:ABCD

3354、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对网络和通信安全层面提出的要求包括

()。

A、通信实体身份的真实性

B、通信过程中数据的完整性、重要数据的机密性

C、网络边界访问控制信息的完整性

D、从外部连接到内部网络的设备身份的真实性

答案:ABCD

3355、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定了信息系统在网络和通信安全层面的密码应用技术要求,这些要求涉及到的对象包括()。

A、通信的主体(通信双方)

B、信息系统与网络边界外建立的网络通信信道

C、提供通信保护功能的设备、和产品

D、提供通信保护功能的组件

答案:ABCD

3356、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统在网络和通信安全层面的身份鉴别,以下说法正确的是

()。

A、应在通信前基于密码技术对通信双方进行双向身份鉴别

B、使用密码技术的机密性和真实性功能来实现防截获、防假冒和防重用,保证传输过程中鉴别信息的机密性和网络设备实体身份的真实性

C、通信实体身份真实性鉴别必须采用数字签名技术实现

D、对于实体鉴别协 议,要尽可能使用 GB/T 15843《信息

技术 安全技术 实体鉴别》中规定协

议,避免由非专业人员自行设计

答案:BD

3357、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,属于网络和通信安全层面的身份鉴别的包括()。

A、网络设备对登录到设备的管理用户进行身份鉴别

B、SSL VPN 设备之间在建立连接之前对通信双方的身份鉴别

C、IPSec VPN 设备之间在建立连接之前对通信双方的身份进行鉴别

D、操作系统开机时的用户登录认证

答案:BC

3358、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面的身份鉴别的说法,正确的有()。

A、通信实体之间身份鉴别可以采用 PKI 和数字签名技术实现

B、通信实体之间身份鉴别可以采用对称密码算法实现

C、通信实体之间身份鉴别可以采用带密钥的杂凑算法

(HMAC)实现

D、当使用 PKI 和数字签名来实现时,由于不涉及法律责任认定,所以不一定选择第三方电子认证机构来颁发数字证书

答案:ABCD

3359、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》, 在某条通信信道上部署 IPSec VPN 设备之后,通常可以满足该条信道在网络和通信安全层面的哪几项安全要求()。

A、通信实体之间的身份鉴别

B、通信过程中重要数据的机密性

C、业务行为的不可否认性

D、通信过程中数据的完整性

答案:ABD

3360、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在某条通信信道上部署 SSL VPN 设备之后,通常可以满足该条信道在网络和通信安全层面的哪几项安全要求()。

A、通信实体之间的身份鉴别

B、通信过程中重要数据的机密性

C、业务行为的不可否认性

D、通信过程中数据的完整性

答案:ABD

3361、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面保证通信过程中重要数据机密性的说法,不正确的有

()。

A、网络和通信安全层面对数据进行加密保护之后,应用和数据安全层面肯定无需再次加密了

B、网络层安全协议例如 TLCP,支持对通信报文内容的解 析,从而可以有选择的加密报文数据的指定部分,而其他部分不加密

C、在网络边界部署符合要求的 IPSec VPN/SSL VPN 设

备,能为通信过程中的全部数据提供机密性保护

D、在网络边界部署符合要求的 IPSec VPN/SSL VPN 设

备,能为通信过程中的全部数据提供完整性保护

答案:AB

3362、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定在网络和通信安全层面 “采用密码技术保证网络边界访问控制信息的完整性”,以下属于网络边界访问控制信息的有()。

A、IPSEC VPN 网关中的访问控制列表

B、防火墙的访问控制列表

C、边界路由的访问控制列表

D、业务应用的数据访问控制列表

答案:ABC

3363、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定在网络和通信安全层面 “采用密码技术保证网络边界访问控制信息的完整性”,以下属于网络边界访问控制信息的有()。

A、IPSEC VPN 网关中的访问控制列表

B、边界防火墙的访问控制列表

C、边界路由的访问控制列表

D、SSLVPN 网关中的访问控制列表

答案:ABCD

3364、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定在网络和通信安全层面 “采用密码技术保证网络边界访问控制信息的完整性”,以下不属于网络边界访问控制信息的有()。

A、服务器的管理用户访问控制列表

B、边界防火墙的访问控制列表

C、边界路由的访问控制列表

D、业务应用的数据访问控制列表

答案:AD

3365、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()的信息系统,可采用密码技术保证电子门禁系统进出记录数据的存储完整性。

A、第一级

B、第二级

C、第三级

D、第四级

答案:AB

3366、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级的信息系统在物理和环境层面,宜采用密码技术保护的对象及特性包括()。

A、身份鉴别

B、电子门禁记录数据存储完整性

C、视频监控记录数据存储完整性

D、电子门禁记录数据存储机密性

答案:ABC

3367、以下哪些项属于 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中物理和环境安全层面中的重要区域()。

A、被测信息系统所在的 IDC 机房

B、被测信息系统所在的运营商机房

C、被测信息系统所在的云服务提供商机房

D、被测信息系统所在的物理机房

答案:ABCD

3368、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,物理和环境安全层面的重要区域指被测信息系统所在的物理机房,具体包括()。

A、物理机房的防火情况

B、物理机房的电子门禁系统

C、物理机房的视频监控系统

D、物理机房的供电情况

答案:BC

3369、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第四级的信息系统,物理和环境安全层面应采用密码技术保护的对象及特性包括()。

A、物理访问身份鉴别

B、电子门禁记录数据存储完整性

C、视频监控记录数据存储完整性

D、电子门禁记录数据存储机密性

答案:ABC

3370、以下属于 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中物理和环境安全层面中的重要区域的是()。

A、被测信息系统所在的云服务提供商机房

B、被测信息系统所在的运营商机房

C、被测信息系统所有用户的办公室

D、被测信息系统所在的物理机房

答案:ABD

3371、GB/T 39786《信息安全技术 信息系统密码应用基

本要求》物理和环境安全层面提出的要求包括

()

A、重要区域进入人员身份的真实性

B、视频监控音像记录数据的存储完整性

C、电子门禁系统进出

记录数据的存储完整性

D、计算机终端用户的身份真实性

答案:ABC

3372、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,哪些密码应用等级的信息系统,宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性()。

A、第一级

B、第二级

C、第三级

D、第四级

答案:BC

3373、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下可用于保护信息系统物理和环境层面安全的密码产品包括()。

A、符合 GM/T 0036《采用非接触卡的门禁系统密码应用指南

》的电子门禁系统

B、符合 GM/T 0024《 SSL VPN 技术规范》的 SSL VPN 产品

C、符合 GM/T 0022《 IPSec VPN 技术规范

》的 IP VPN 产品

D、符合 GM/T 0030《服务器密码机技术规范》的服务器密码机产品

答案:AD

3374、GB/T 39786《信息安全技术 信息系统密码应用基本要求》在采用密码技术保证视频监控音像记录数据的存储完整性方面,对哪些密码应用等级的信息系统未作要求()。

A、第一级

B、第二级

C、第三级

D、第四级

答案:AB

3375、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对哪些密码应用等级的信息系统责任单位,应制定密码应用应急策略()。

A、第一级

B、第二级

C、第三级

D、第四级

答案:BCD

3376、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对哪些密码应用等级的信息系统责任单位,当密码应用安全事件发生时,应立即启动应急处置措施()。

A、第一级

B、第二级

C、第三级

D、第四级

答案:CD

3377、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统责任单位,应()。

A、制定密码应用应急策略

B、做好应急资源准备

C、密码应用安全事件发生时,立即启动应急处置措施

D、为信息系统密码应用购买商业保险

答案:ABC

3378、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下对于应急策略,说法正确的是()。

A、信息系统责任单位必须把密码应用应急策略单独作为一份文件颁布,不能合并在已有的网络安全应急策略文件之内

B、对于密码应用第一级信息系统,不强制要求制定密码应用应急策略

C、应急策略制定完成后,也要定期复查其适用性,有条件的话可以组织定期演练

D、应急策略制定完成就应该束之高阁,不再理会

答案:BC

3379、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,哪些密码应用等级信息系统责任单位,在密码应用安全事件发生后,应及时向信息系统主管部门进行报告。()

A、第一级

B、第二级

C、第三级

D、第四级

答案:CD

3380、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,哪些密码应用等级信息系统责任单位,在密码应用安全事件发生后,不强制要求向信息系统主管部门或所属的密码管理部门进行报告。()

A、第一级

B、第二级

C、第三级

D、第四级

答案:AB

3381、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当密码设备的随机数发生器故障失效时,以下说法正确的是()。

A、不会影响使用已有对称密钥做 SM4- ECB 加密的安全性

B、不会影响使用已有私钥做 SM2 数字签名的安全性

C、不会影响使用已有公钥做 SM2 数字信封的安全性

D、不会影响 SM3 杂凑运算的安全性

答案:AD

3382、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当使用第三方电子认证机构提供数字证书服务时,如果信息系统的签名私钥泄露,以下应急处置措施得当的是()。

A、立即向电子认证机构申请证书撤销

B、立即暂停业务中数字签名功能。如因此导致业务中断,考虑暂时转为线下纸质件和手写签名或盖章

C、尽快组织人员,排查发生私钥泄露的环节和原因,并评估出现更多私钥泄露的可能性

D、如果原因是工作人员误操作导致,应考虑适时修订相关管理制度,细化操作规程并严格监督执行

答案:ABCD

3383、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,哪些密码应用等级信息系统责任单位,在密码应用安全事件处置完成后,应及时向信息系统主管部门和归属的密码管理部门报告事件发生情况及处置情况()。

A、第一级

B、第二级

C、第三级

D、第四级

答案:CD

3384、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,哪些密码应用等级信息系统责任单位,在密码应用安全事件处置完成后,不强制要求向信息系统主管部门或归属的密码管理部门报告事件发生情况及处置情况()。

A、第一级

B、第二级

C、第三级

D、第四级

答案:AB

3385、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级及以上信息系统责任单位,在密码应用安全事件处置完成后,应及时向哪些部门报告事件发生情况及处置情况()。

A、外国驻华机构

B、信息系统主管部门

C、归属的密码管理部门

D、国务院

答案:BC

3386、以下属于 GB/T 39786 《信息安全技术 信息系统密码应用基本要求》应用和数据安全层面保护的对象是()。

A、应用用户的身份鉴别信息

B、应用访问控制信息

C、重要业务数据

D、操作行为

答案:ABCD

3387、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在应用和数据安全层面,对()做了完整性保护要求。

A、应用的访问控制信息

B、应用的重要信息资源安全标记

C、所有业务数据

D、应用的重要业务数据

答案:ABD

3388、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,下列属于采用密码技术实现对用户进行身份鉴别的是()。

A、智能密码钥匙

B、短信验证码

C、动态令牌

D、ID 卡

答案:AC

3389、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,使用以下()措施可安全、合规地满足应用和数据安全中的 “重要数据存储完整性” 指标的要求。

A、使用 SM3 算法计算杂凑值

B、使用 SHA-1 和 RSA-

1024 算法计算签名值

C、使用 HMAC-SM3 算

法计算消息鉴别码

D、使用 SM3 和 SM2 算法计算签名值

答案:CD

3390、以下属于 GB/T 39786 《信息安全技术 信息系统密码应用基本要求》应用和数据安全层面访问控制信息的是()。

A、应用管理员权限

B、操作系统访问控制信息

C、本单位应用用户读写权限

D、防火墙访问控制信息

答案:AC

3391、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于应用和数据安全层面的访问控制信息完整性的说法,正确的有()。

A、应用访问控制信息一般存在应用的数据库中

B、密码应用二级系统 “宜采用密码技术保证信息系统应用的访问控制信息的完整性”

C、密码应用三级系统 “宜采用密码技术保证信息系统应用的访问控制信息的完整性”

D、密码应用四级系统 “应采用密码技术保证信息系统应用的访问控制信息的完整性”

答案:ACD

3392、根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,以下属于应用和数据安全层面安全措施的是()。

A、在移动终端上使用协同签名密码模块登录 APP 后台信息系统

B、通过安全认证网关对登录用户的身份进行鉴别

C、在 PC 客户端上调用智能密码钥匙对数据签名后传输

D、采用密码产品对边界防护设备的访问控制信息计算 MAC 或签名后保存,以保证其完整性

答案:ABC

3393、根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,在应用和数据安全层面包括的要求有()。

A、对通信实体进行身份鉴别

B、保证在通信过程中应用重要数据的完整性

C、保证在通信过程中应用重要数据的机密性

D、保证网络边界访问控制信息的完整性

答案:BC

3394、根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,对密码应用第二级的信息系统应用和数据安全层面的要求,正确的是()。

A、宜采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性

B、可采用密码技术保证信息系统应用的访问控制信息的完整性

C、可采用密码技术保证信息系统应用的重要信息资源安全标记的完整性

D、宜采用密码技术保证信息系统应用的重要数据在存储过程中的机密性

答案:ABD

3395、根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,对密码应用第三级的信息系统应用和数据安全层面的要求,正确的是()。

A、应采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性

B、宜采用密码技术保证信息系统应用的访问控制信息的完整性

C、应采用密码技术保证信息系统应用的重要数据在存储过程中的机密性

D、应采用密码技术保证信息系统应用的重要数据在存储过程中的完整性

答案:ABC

3396、根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,可用于应用和数据安全层面保护的技术措施包括()。

A、协同签名密码模块

B、服务器密码机

C、签名验签服务器

D、数字证书认证系统

答案:ABCD

3397、根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,关于应用和数据安全层面保证重要数据传输机密性的说法,不正确的有()。

A、若网络和通信安全层面对数据进行加密保护之后,应用和数据安全层面无需再次加密保护

B、责任单位如果声明信息系统没有重要数据,则密评机构在测评时,直接将相关指标标记为不适用

C、在网络边界部署符合要求的 IPSec VPN/SSL VPN 设

备,能为数据提供全链路的机密性保护

D、重要数据传输机密性必须使用非对称加密来实现

答案:ABD

3398、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级的信息系统,在应用和数据安全层面,宜采用密码技术保护的对象及特性有()。

A、重要数据存储机密性

B、访问控制信息完整性

C、重要数据传输完整性

D、重要数据存储完整性

答案:BCD

3399、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()信息系统,宜 / 应采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。

A、第一级

B、第二级

C、第三级

D、第四级

答案:CD

3400、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,密码应用第二级信息系统没有明确要求的有()。

A、访问控制信息完整性

B、重要信息资源安全标记完整性

C、重要数据存储完整性

D、不可否认性

答案:BD

3401、GB/T 39786《信息安全技术 信息系统密码应用基本要求》在不可否认性方面,对哪些密码应用等级的信息系统未作要求()。

A、第一级

B、第二级

C、第三级

D、第四级

答案:AB

3402、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级的信息系统,在应用和数据安全层面,哪些密码机制的实现应使用 GB/T 37092 二级及以上密码产品()。

A、身份鉴别

B、重要数据存储机密性

C、访问控制信息完整性

D、重要数据存储完整性

答案:ABCD

3403、GB/T 39786《信息安全技术 信息系统密码应用基本要求》在应用和数据安全层面身份鉴别指标保护的对象可能是()。

A、登录 OA 系统的用户

B、登录密码机的设备管理员

C、登录即时通信系统的用户

D、登录网上银行的用户

答案:ACD

3404、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,重要数据传输时在以下()链路不会在网络和通信安全层面、应用和数据安全层面发生重叠。

A、发送方客户端到其网络出口 IPSec VPN 之前

B、发送方 IPSec VPN 与接收方 IPSec VPN 之间

C、重要数据在 ESP 协议保护下传输时

D、接收方网络出口 IPSec VPN 到应用服务器

答案:AD

3405、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在应用中,可基于()实现重要行为的不可否认性。

A、签名验签服务器

B、时间戳服务器

C、证书认证系统

D、电子门禁系统

答案:ABC

3406、根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,可能用于应用和数据安全层面保护的密码产品包括()。

A、智能密码钥匙

B、IPSec VPN 网关

C、签名验签服务器

D、数字证书认证系统

答案:ACD

3407、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,所有密码应用等级信息系统均应根据密码应用方案建立相应密钥管理规则。

A、正确

B、错误

答案:A

3408、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,所有密码应用等级信息系统均应对管理人员或操作人员执行的日常管理操作建立操作规程。

A、正确

B、错误

答案:B

3409、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级及以上信息系统,应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订。

A、正确

B、错误

答案:A

3410、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第二级及以上信息系统,应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订。

A、正确

B、错误

答案:B

3411、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级及以上信息系统,应具有密码应用操作规程的相关执行记录并妥善保存。

A、正确

B、错误

答案:A

3412、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在密码应用第三级及以上信息系统运行过程中,应严格执行既定的密码应用安全管理制度,应定期开展密码应用安全性评估及攻防对抗演习,并根据评估结果进行整改。

A、正确

B、错误

答案:A

3413、制定密码应用方案时,应严格按照 GB/T 39786《信息安全技术 信息系统密码应用基本要求》相应等级的每一条密码应用要求进行设计,有任何一条要求不符合,则方案整体必然不符合。

A、正确

B、错误

答案:B

3414、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当信息系统发生大规模改造时,由于改造前已经通过了密码应用安全性评估,所以改造后可以不再进行密码应用安全性评估,直接投入运行。

A、正确

B、错误

答案:B

3415、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在密码应用攻防对抗演习中发现的密码应用安全缺陷,由于不是在密评中发现的,所以不必进行整改。

A、正确

B、错误

答案:B

3416、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥管理对于保证密钥全生存周期的安全性是至关重要的,可以保证密钥(除公钥外)不被非授权的访问、使用、泄漏、修改和替换,可以保证公钥不被非授权的修改和替换。

A、正确

B、错误

答案:A

3417、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥备份行为是审计涉及的范围,有必要生成审计信息,包括备份的主体、备份的时间等。

A、正确

B、错误

答案:A

3418、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥生成是密钥生存周期的起点,所有密钥都应当直接或间接地根据随机数生成。

A、正确

B、错误

答案:B

3419、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当公钥证书到期后,对应的公钥和私钥仍然可以正常使用。

A、正确

B、错误

答案:B

3420、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥销毁和密钥撤销的含义相同,都是对密钥进行删除。

A、正确

B、错误

答案:B

3421、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,并非所有密钥都需要存储,一些临时密钥或一次一密的密钥在使用完就要立即进行销毁。

A、正确

B、错误

答案:A

3422、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,公钥可以以明文方式在密码产品外存储、传递和使用,♘有必要采取安全防护措施,防止公钥被非授权篡改。

A、正确

B、错误

答案:A

3423、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,把密钥存储在通用存储设备或系统(如数据库)中时,可以只利用杂凑密码算法对密钥进行完整性保护。

A、正确

B、错误

答案:B

3424、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,为了保证密钥的安全性,密钥一般不能明文导出到密码产品外部。

A、正确

B、错误

答案:A

3425、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥分发既能通过人工(离线)方式进行,也可通过自动(在线)方式进行。

A、正确

B、错误

答案:A

3426、根据 GB/T 39786《信息安全技术 信息系统密码应

用基本要求》,签名密钥对的私钥不应进行归档

A、正确

B、错误

答案:B

3427、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,虽然不需要保护公钥的机密性,

♘在使用前(如签名验证或者密钥协商过程)需要验证公钥的完整性,以及实体与公钥的关联关系,以确保公钥来源的真实性。

A、正确

B、错误

答案:A

3428、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,如果密钥生存周期管理由密码产品提供,那么无论密码产品是否具备商用密码产品认证证书,都能保证密钥的安全。

A、正确

B、错误

答案:B

3429、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥销毁过程是可逆的,需要时通过授权可以从销毁结果中恢复原密钥。

A、正确

B、错误

答案:B

3430、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第三级及以上信息系统,要求根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位。

A、正确

B、错误

答案:A

3431、GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求密码应用第四级信息系统的密钥管理员、密码安全审计员、密码操作员、密码设备开发者应由本机构的内部员工担任。

A、正确

B、错误

答案:A

3432、GB/T 39786《信息安全技术 信息系统密码应用基本要求》人员管理层面,要求密码应用第四级密码应用系统建立关键人员保密制度和调离制度,签订保密合同,承担保密义务。

A、正确

B、错误

答案:A

3433、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对于密码应用所有等级的信息系统,在人员管理层面都要求包括定期进行安全岗位人员考核、建立关键人员保密制度和调离制度、建立密码应用岗位责任制度等。

A、正确

B、错误

答案:B

3434、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第四级信息系统在人员管理层面要求:密钥管理员、密码安全审计员、密码操作员应由本机构的内部员工或上级机构员工担任。

A、正确

B、错误

答案:B

3435、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第三级信息系统规定对关键岗位建立多人共管机制。

A、正确

B、错误

答案:A

3436、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第三级信息系统规定对关键岗位建立专人专管机制。

A、正确

B、错误

答案:B

3437、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统应定期对密码应用安全岗位人员进行考核。

A、正确

B、错误

答案:A

3438、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,基于非对称密码的数字签名技术,可用于构建基于密码技术的身份鉴别协议。

A、正确

B、错误

答案:A

3439、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,由于防火墙是一类网络安全产品,所以对于登录防火墙的管理员用户,不必使用基于密码技术的身份鉴别。

A、正确

B、错误

答案:A

3440、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,如果使用基于 AES、SHA-256 和 RSA-2048 算法的 SSL 协议来实现远程管理通道安全,那么对远程管理通道安全进行风险评估时,存在高风险项。

A、正确

B、错误

答案:B

3441、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可以使用消息鉴别码(MAC)机制保证日志记录完整性。

A、正确

B、错误

答案:A

3442、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可以使用代码签名机制保证重要可执行程序完整性、重要可执行程序来源真实性

A、正确

B、错误

答案:A

3443、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于网络安全等级保护四级系统,如果设备的操作系统采用了强制访问控制机制,那么就需要考虑采用密码技术保证重要信息资源安全标记完整性。

A、正确

B、错误

答案:A

3444、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,常用的银行 U 盾,是 “智能密码钥匙” 类密码产品。

A、正确

B、错误

答案:A

3445、根根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,据目前商用密码产品检测认证目录,“安全电子签章系统” 是一类密码产品,♘无需按照 GB/T 37092 或 GM/T 0028 来做密码模块安全分级。

A、正确

B、错误

答案:A

3446、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,如果某一政务信息系统需采用电子认证服务,那么项目建设单位需选择具有电子政务电子认证服务资质的机构。

A、正确

B、错误

答案:A

3447、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,如果某一政务信息系统采用电子认证服务的,那么项目建设单位只需选择在工商部门依法注册的电子认证服务机构。

A、正确

B、错误

答案:B

3448、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,为特定行业、特定需求设计的专用算法及未公开的通用算法,在使用前可向密码主管部门咨询有关政策,获得同意后也可作为合规的密码算法使用。

A、正确

B、错误

答案:A

3449、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,网络和通信安全层面的 “安全接入认证” 是对从外部连接到内部网络的设备进行接入认证,确保接入网络的设备身份真实性。

A、正确

B、错误

答案:A

3450、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第四级信息系统提出了 “安全接入认证” 要求,宜采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性。

A、正确

B、错误

答案:A

3451、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第三级信息系统提出了 “安全接入认证” 要求,宜采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性。

A、正确

B、错误

答案:B

3452、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统采用的密码产品应达到 GB/T37092 二级及以上安全要求

A、正确

B、错误

答案:A

3453、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在网络边界部署的 IPSec VPN 或 SSL VPN 设备,正确配置后,可以同时保证网络通信过程中数据的完整性和机密性。

A、正确

B、错误

答案:A

3454、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,网络和通信安全层面的身份鉴别与应用和数据安全层面的身份鉴别可以互相替代。

A、正确

B、错误

答案:B

3455、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级及以上信息系统应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性。

A、正确

B、错误

答案:A

3456、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统应采用密码技术对通信实体进行双向身份鉴别,保证通信实体身份的真实性。

A、正确

B、错误

答案:B

3457、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统应采用密码技术保证通信过程中重要数据的机密性。

A、正确

B、错误

答案:A

3458、GB/T 39786《信息安全技术信息系统密码应用基本要求》规定,在网络和通信安全层面 “采用密码技术保证网络边界访问控制信息的完整性”,该要求只针对密码产品,防火墙的访问控制列表不在此范围内。

A、正确

B、错误

答案:B

3459、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,电子门禁系统进出记录数据存储完整性可通过 HMAC 机制来实现。

A、正确

B、错误

答案:A

3460、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,电子门禁记录数据存储完整性只能通过部署符合 GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》的电子门禁系统来实现。

A、正确

B、错误

答案:B

3461、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统物理和环境安全层面采用的密码产品宜达到 GB/T 37092 一级及以上要求。

A、正确

B、错误

答案:B

3462、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,物理和环境安全层面的身份鉴别要求是为了保证重要区域进入人员身份的真实性。

A、正确

B、错误

答案:A

3463、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,物理和环境安全层面中的重要区域通常指信息系统所在的物理机房。

A、正确

B、错误

答案:A

3464、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级的信息系统如果部署在云服务提供商的机房,物理和环境安全层面的要求就不再适用。

A、正确

B、错误

答案:B

3465、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,视频监控记录数据存储完整性可通过 CBC-MAC 机制来实现。

A、正确

B、错误

答案:A

3466、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第二级信息系统应制定密码应用应急策略。

A、正确

B、错误

答案:A

3467、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级及以上信息系统,当密码应用安全事件发生时,应立即启动应急处置措施。

A、正确

B、错误

答案:A

3468、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统,当密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告。

A、正确

B、错误

答案:A

3469、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第四级信息系统,当密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告。

A、正确

B、错误

答案:A

3470、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第二级及以下信息系统,当密码应用安全事件发生后,不强制要求向信息系统主管部门或属地密码管理部门进行报告。

A、正确

B、错误

答案:A

3471、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级及以上信息系统,当密码应用安全事件处置完成后,应及时向信息系统主管部门和归属的密码管理部门报告事件发生情况及处置情况。

A、正确

B、错误

答案:A

3472、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于所有密码应用等级的信息系统,都必须单独制定应急策略并定期演练。

A、正确

B、错误

答案:B

3473、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统,当密码应用安全事件发生后,如果处置得当、未发现损失,则不必向信息系统主管部门报告。

A、正确

B、错误

答案:B

3474、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第四级信息系统,当密码应用安全事件处置完成后,应越过属地密码管理部门,直接向国家密码管理部门报告。

A、正确

B、错误

答案:B

3475、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在密码应用第四级信息系统应用和数据安全层面,要求采用密码技术保证访问控制信息的完整性和机密性。

A、正确

B、错误

答案:B

3476、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在信息系统中,基于生物特征识别与匹配的身份鉴别,是一种基于密码技术的身份鉴别。

A、正确

B、错误

答案:B

3477、GB/T 39786《信息安全技术 信息系统密码应用基本要求》 应用和数据安全层面的各个指标所涉及的密钥之间应相对独立,即使这些指标所提供的应用功能类似,♘使用的密钥也不应相同。

A、正确

B、错误

答案:A

3478、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统应用和数据安全层面采用的密码产品宜达到 GB/T 37092 二级及以上要求。

A、正确

B、错误

答案:B

3479、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第四级信息系统应用和数据安全层面采用的密码产品宜达到 GB/T 37092 三级及以上要求。

A、正确

B、错误

答案:B

3480、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,应用和数据安全的身份鉴别要求是为了保证登录信息系统的用户身份的真实性。

A、正确

B、错误

答案:A

3481、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统应采用密码技术保证信息系统应用的重要数据在传输过程中的完整性。

A、正确

B、错误

答案:B

3482、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统应采用密码技术保证信息系统应用的重要数据在存储过程中的完整性。

A、正确

B、错误

答案:B

3483、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统应采用密码技术保证信息系统应用的访问控制信息的完整性。

A、正确

B、错误

答案:B

3484、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,应用和数据安全层面的身份鉴别措施,可以替代网络和通信安全层面的身份鉴别

A、正确

B、错误

答案:B

3485、依据 GM/T 0115 《信息系统密码应用测评要求

》,对于以下哪类条款,在排除掉 “不适用” 的前提下,允许由信息系统责任方自行决定是否按照相应测评指标要求进行测评和结果判定()。

A、对于 “可” 的条款

B、对于 “宜” 的条款

C、对于 “应” 的条款

D、以上均正确

答案:A

3486、依据 GM/T 0115 《信息系统密码应用测评要求

》,对于以下哪类条款,在排除掉 “不适用” 的前提下,密评人员应根据信息系统的密码应用方案和方案评估意见决定其是否纳入标准符合性测评范围()。

A、对于 “可” 的条款

B、对于 “宜” 的条款

C、对于 “应” 的条款

D、以上均正确

答案:B

3487、依据 GM/T 0115 《信息系统密码应用测评要求

》,经核实后发现,某信息系统确实不涉及某项测评指标对应的安全需求,那么这种情形对于以下哪类条款可视为 “不适用”()。

A、对于 “可” 的条款

B、对于 “宜” 的条款

C、对于 “应” 的条款

D、以上均正确

答案:A

3488、依据 GM/T 0115 《信息系统密码应用测评要求

》,以下说法正确的是()。

A、在 GM/T 0115《信息系统密码应用测评要求》中,通用测评要求对应的是第一级到第四级的密码应用要求

B、在 GM/T 0115《信息系统密码应用测评要求》中,密码应用技术测评要求对应的是第一级到第四级的密码应用要求

C、在 GM/T 0115《信息系统密码应用测评要求》中,密码应用管理测评要求对应的是第一级到第五级的密码应用要求

D、在 GM/T 0115《信息系统密码应用测评要求》中,测评单元 “密钥管理安全性” 对应的是第一级到第四级的密码应用要求

答案:B

3489、以下不属于 GM/T 0115《信息系统密码应用测评要求》的内容是()。

A、通用测评要求

B、整体测评要求

C、测评方案编制

D、测评结论

答案:C

3490、根据 GM/T 0115 《信息系统密码应用测评要求

》,以下不单独判定符合性的测评单元是()。

A、密码产品合规性

B、安全接入认证

C、访问控制信息完整性

D、身份鉴别

答案:A

3491、根据 GM/T 0115 《信息系统密码应用测评要求

》,在对信息系统给出最终测评结论时,若判定为 “基本符合”,则说明该系统的安全防护程度达到以下哪种情况()。

A、未发现安全问题,不存在不符合和部分符合项

B、存在不符合和部分符合项,而且存在的安全问题会导致信息系统面临高等级安全风险

C、存在符合项和部分符合项,♘存在的安全问题不会导致信息系统面临高等级安全风险,且综合得分不低于阈值

D、以上都不对

答案:D

3492、依据 GM/T 0115 《信息系统密码应用测评要求

》,某信息系统的网络和通信安全层面测评对象包括 IPSec VPN 通信信道和 SSL VPN 通信信道,密评人员经测评后发现,针对 “通信数据完整性” 测评单元,IPSec VPN 通信信道符合要求,SSL VPN 通信信道不符合要求。那么该信息系统在网络和通信安全层面 “通信数据完整性” 测评单元的最终判定结果为()。

A、符合

B、部分符合

C、不符合

D、不适用

答案:B

3493、依据 GM/T 0115 《信息系统密码应用测评要求

》,在测评网络和通信安全层面时,如果通信过程采用 SSL 协议提供保护,经实际抓包后,通常查看握手协议的()消息,来获取密码套件属性值,进而判定具体使用的密码算法。

A、Client Hello

B、Server Hello

C、Server Hello Done

D、Server Key Exchange

答案:B

3494、依据 GM/T 0115 《信息系统密码应用测评要求

》,在人员管理测评中发现,被测单位设置了密钥管理员、密码安全审计员、密码操作员岗位并定义岗位职责;并对关键岗位采用 AB 角机制,其中密钥管理员与密码安全审计员互为 AB 角,这种情况针对 “建立密码应用岗位责任制度” 测评指标最合适的判定结果是()。

A、符合

B、部分符合

C、基本符合

D、不符合

答案:A

3495、根据 GM/T 0115 《信息系统密码应用测评要求

》,以下不属于管理制度层面测评实施内容的是

()。

A、核查是否定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定

B、核查是否对密码相关管理人员或操作人员的日常管理操作建立操作规程。

C、核查是否具有密码应用操作规程执行过程中留存的相关执行记录。

D、核查系统相关人员是否了解并遵守密码相关法律法规和密码应用安全管理制度。

答案:D

3496、根据 GM/T 0115 《信息系统密码应用测评要求

》,以下不是设备和计算安全层面的测评对象的是()

A、数据库管理系统

B、虚拟设备

C、OA 办公系统

D、电子签章系统

答案:C

3497、根据 GM/T 0115 《信息系统密码应用测评要求

》,以下不是设备和计算安全层面第三级信息系统测评指标的是( )。

A、身份鉴别

B、远程管理通道安全

C、系统资源访问控制完整性

D、安全接入认证

答案:D

3498、根据 GM/T 0115 《信息系统密码应用测评要求

》,以下不属于建设运行层面第三级信息系统测评指标的是( )。

A、制定密码应用方案

B、制定密钥安全管理策略

C、投入运行前进行商用密码应用安全性评估

D、密钥管理规则

答案:D

3499、根据 GM/T 0115 《信息系统密码应用测评要求

》,在建设运行层面仅涉及第三级及以上信息系统测评指标的是( )。

A、制定密码应用方案

B、制定密钥安全管理策略

C、投入运行前进行商用密码应用安全性评估

D、定期开展密码应用安全性评估及攻防对抗演习

答案:D

3500、根据 GM/T 0115 《信息系统密码应用测评要求

》,以下不是建设运行层面第二级信息系统测评指标的是( )。

A、制定密码应用方案

B、制定密钥安全管理策略

C、投入运行前进行商用密码应用安全性评估,评估通过后系统方可正式运行

D、制定实施方案

答案:C

3501、根据 GM/T 0115 《信息系统密码应用测评要求

》,以下属于设备和计算安全层面测评内容的是

( )。

A、登录 SSL VPN 时的身份鉴别方式

B、登录应用系统时的身份鉴别方式

C、应用系统的访问控制信息

D、互联网 SSL VPN 接入系统内网时建立的 SSL 通道

答案:A

3502、根据 GM/T 0115 《信息系统密码应用测评要求

》,以下属于设备和计算安全层面测评内容的是

( )。

A、核查是否采用密码技术对设备操作人员等登录设备的用户进行身份鉴别

B、核查是否采用密码技术对网络边界访问控制信息进行完整性保护

C、核查是否采用密码技术对从外部连接到内部网络的设备进行接入认证

D、核查是否采用密码技术对应用的重要信息资源安全标记进行完整性保护

答案:A

3503、依据 GM/T 0115 《信息系统密码应用测评要求

》,以下不属于云平台在设备和计算安全层面的测评对象的是( )。

A、物理服务器

B、虚拟服务器

C、云上应用

D、云服务器密码机

答案:C

3504、依据 GM/T 0115 《信息系统密码应用测评要求

》,某信息系统在互联网通过 SSL VPN 接入内网后,再通过堡垒机集中管理服务器,则在设备和计算安全层面 “远程管理通道安全” 应测评的内容为( )。

A、管理员客户端与 SSL VPN 之间的通道

B、堡垒机与服务器之间的通道

C、管理员客户端与 SSL VPN 之间的通道、 SSL VPN 与堡垒机之间的通道

D、SSL VPN 与堡垒机之间的通道、堡垒机与服务器之间的通道

答案:D

3505、依据 GM/T 0115 《信息系统密码应用测评要求

》,对于第二级信息系统,下列应急处置层面测评实施中正确的是()。

A、核查被测单位是否根据密码产品提供的安全策略处置密码应用安全事件

B、核查是否根据密码应用安全事件等级制定了应急策略并对应急策略进行评审

C、如发生过密码应用安全事件,核查事件发生后是否向信息系统主管部门提交了安全事件报告

D、如发生过密码应用安全事件,核查事件处置完成后是否向信息系统主管部门提交了事件发生情况及处置情况报告

答案:B

3506、依据 GM/T 0115 《信息系统密码应用测评要求

》,应用和数据安全层面 “身份鉴别” 指标主要核查()用户登录的身份鉴别机制。

A、数据库管理员

B、服务器管理员

C、应用管理员

D、所有登录应用进行操作的实体

答案:D

3507、依据 GM/T 0115 《信息系统密码应用测评要求

》,某 OA 办公系统面向被测单位办公人员提供在线办公、公文意见签批等服务,管理员登录后台进行系统管理操作。经测评,办公人员身份鉴别判定为 “不符合”,管理员身份鉴别判定为 “符合 ”,则针对应用和数据安全层面的 “身份鉴别” 测评单元,最终判定结果为()。

A、符合

B、部分符合

C、不符合

D、无法判定

答案:B

3508、依据 GM/T 0115 《信息系统密码应用测评要求

》,下列关于应用和数据安全层面 “重要数据传输完整性” 测评实施的说法中,错误的是()。

A、从密码算法、密码技术、密码产品、密码服务、密钥管理方面进行通用测评

B、利用协议分析工 具,分析受完整性保护的数据在传输时的数据格式(如签名长度、MAC 长度)是否符合预期

C、如果使用数字签名技术进行完整性保护,可使用私钥对抓取的签名结果进行验证

D、如果以外接服务器密码机等密码产品的形式实现,需要核实密码产品是否真正被调用

答案:C

3509、依据 GM/T 0115 《信息系统密码应用测评要求

》,在对应用和数据安全中的 “重要数据存储完整性” 指标测评时,采用以下( )密码技术无法被判定为符合。

A、采用 SM3-HMAC 算

法计算消息鉴别码

B、仅采用 SM3 算法计算杂凑值

C、使用 SM4-CBC 模式生成消息鉴别码,其中初始向量为全 0, 消息长度为约定好的固定长度

D、使用 SM3 和 SM2 算法计算签名值

答案:B

3510、按照 GM/T 0115 《信息系统密码应用测评要求

》,以下()不属于应用和数据安全层面的测评

内容

A、重要信息资源安全标记完整性

B、访问控制信息完整性

C、日志记录存储完整性

D、重要可执行程序完整性和来源真实性

答案:D

3511、依据 GM/T 0115 《信息系统密码应用测评要求

》,下列关于应用和数据安全层面 “重要数据存储机密性” 指标测评实施和结果判定的说法中错误的是()。

A、如调用外部密码产品实现,可以通过核查密码产品日志记录或配置信息等来判断使用密码算法的合规性

B、存储机密性保护通过具有商用密码产品认证证书的服务器密码机实现,则该测评指标的测评结果一定为 “符合”

C、密码运算和密钥管理均由服务器密码机等合规的密码产品实现,♘密钥管理安全性不一定为 “符合”

D、可直接读取存储的重要数据,以判断机密性保护措施是否有效

答案:B

3512、依据 GM/T 0115 《信息系统密码应用测评要求

》,对于应用和数据安全层面 “重要数据存储完整性” 测评,以下说法不正确的是()。

A、可以核查应用系统是否采用基于公钥密码算法的数字签名机制等密码技术对重要数据进行存储过程中的完整性保护

B、可以核查应用系统是否采用基于对称密码算法或密码杂凑算法的消息鉴别码机制等密码技术对重要数据进行存储过程中的完整性保护

C、如果没有采用基于公钥密码算法的数字签名机制、基于对称密码算法或密码杂凑算法的消息鉴别码机制等密码技术,则不符合本单元测评指标要求

D、如果没有采用经商用密码认证机构认证合格的密码产品实现存储完整性保护,则不符合本单元测评指标要求

答案:D

3513、根据 GM/T 0115 《信息系统密码应用测评要求

》,以下哪项测评指标在密码应用技术测评要求的四个安全层面均有涉及()。

A、重要数据传输机密性

B、身份鉴别

C、日志记录完整性

D、不可否认性

答案:B

3514、依据 GM/T 0115 《信息系统密码应用测评要求

》,对于 “宜” 的条款,以下做法不正确的是()

A、若纳入标准符合性测评范围,则密评人员应按照相应测评指标要求进行测评和结果判定

B、若未纳入标准符合性测评范围,密评人员不仅要按照相应测评指标要求进行测评和结果判 定,还应在测评中进一步确认是否存在其他风险控制措施

C、若未纳入标准符合性测评范围,密评人员在测评中应进一步核实密码应用方案中所描述的风险控制措施使用条件在实际的信息系统中是否被满足,且信息系统的实施情况与所描述的风险控制措施是否一致

D、若未纳入标准符合性测评范围,经密评人员确认信息系统实际采用的风险控制措施使用条件和具体措施与密码应用方案保持一 致,则相应测评指标视为 “不适用”

答案:B

3515、依据 GM/T 0115 《信息系统密码应用测评要求

》,密评机构在对某行业信息系统测评过程中,发现系统中使用了某特殊算法(由经检测认证的密码产品实现),系统方出具了国家密码管理部门同意在该行业内使用该算法的证明文件,♘该算法并未以国家标准或行业标准形式发布。针对此情形,“密码算法合规性” 应选择以下哪种判定结果()。

A、符合

B、部分符合

C、不符合

D、不适用

答案:C

3516、依据 GM/T 0115 《信息系统密码应用测评要求

》,密评机构在测评某信息系统时,发现移动端用户采用协同签名技术(由经检测认证的密码产品实现)完成应用系统的登录认证。♘密评人员查阅密码相关标准后发现,该技术并未以密码相关国家标准或行业标准发布。针对此情形,“密码技术合规性” 的判定较为合理的是()。

A、部分符合

B、符合

C、不符合

D、不适用

答案:C

3517、依据 GM/T 0115 《信息系统密码应用测评要求

》,密评人员在测评某二级系统时,发现该系统在投入运行前有经过初次评估并编制了密码应用安全性评估报告,♘整个系统的评估结论为 “不符合”。那么 “投入运行前进行密码应用安全性评估” 测评单元的判定结果是()。

A、符合

B、部分符合

C、不符合

D、不适用

答案:A

3518、依据 GM/T 0115 《信息系统密码应用测评要求

》,某信息系统涉及 2 个物理机房。根据密码应用方案和现场测评结果,其中 1 个物理机房的物理和环境安全层面 “身份鉴别” 项测评结果为不适用,另 1 个物理机房符合要求。那么,该系统物理和环境安全层面 “身份鉴别” 测评单元,最终判定结果为()。

A、符合

B、部分符合

C、不符合

D、不适用

答案:A

3519、依据 GM/T 0115 《信息系统密码应用测评要求

》,密评人员在测评时,以下()情况可视为密钥管理方式较为安全。

A、将密钥进行切分为不同长度的子密 钥,子密钥进行拼接后得到原始密钥

B、用于验签的公钥未采取任何保护措施存储到数据库中

C、加密密钥使用 SM4- ECB 算法加密后存储在外部数据库中

D、用于重要数据存储机密性保护的密钥存储在服务器密码机中

答案:D

3520、依据 GM/T 0115 《信息系统密码应用测评要求

》,某电子门禁系统通过自身的软件模块使用 SM3 算法计算门禁记录数据的杂凑值,并保存到数据库中,从而实现电子门禁记录数据的完整性保护,这种情况可判定为()。

A、符合

B、部分符合

C、不符合

D、不适用

答案:C

3521、依据 GM/T 0115 《信息系统密码应用测评要求

》,在测评 “网络和通信安全层面” 时,如果通信过程采用 IPSec 协议提供保护,经实际抓包后,测评人员通常查看 IPSec 协议中( )阶段的报文数据,来获取密码算法属性值,进而确定具体使用的密码算法并进行结果判定。

A、IKE

B、AH

C、ESP

D、以上均可

答案:D

3522、依据 GM/T 0115 《信息系统密码应用测评要求

》,对于访问控制信息完整性,以下属于设备和计算安全层面测评内容的是( )。

A、部署在网络边界的 VPN 中的访问控制列表

B、通用服务器操作系统的系统权限访问控制信息

C、边界防火墙的 ACL 列表

D、应用系统的用户权限列表

答案:B

3523、依据 GM/T 0115 《信息系统密码应用测评要求

》,在设备和计算安全层面,使用以下哪种算法进行日志记录完整性保护的判定结果为不符合(

)。

A、HMAC-SHA-1

B、CMAC-SM4

C、SM3WithSM2

D、SM3

答案:D

3524、依据 GM/T 0115 《信息系统密码应用测评要求

》,某信息系统部署和使用了 2 台 A 厂商具有 B 型号商用密码产品认证证书的服务器密码机,3 台 C 厂商具有 D 型号商用密码产品认证证书的服务器密码机,则在 “设备和计算安全” 层面选取测评对象时应( )。

A、以服务器密码机作为测评对象

B、将 5 台服务器密码机均列为测评对象

C、将具有同一商用密码产品认证证书的服务器密码机作为一个测评对象

D、服务器密码机不作为设备和计算安全层面的测评对象

答案:C

3525、依据 GM/T 0115 《信息系统密码应用测评要求

》,某信息系统管理员在互联网通过合规的 SSL VPN 接入系统内网,管理员使用合规的智能密码钥匙登录 SSL VPN,并正确启用国密算法,数字证书由合规的 CA 机构颁发,则网络和通信安全层面的 “身份鉴别” 指标应判定为( )。

A、符合

B、部分符合

C、不符合

D、无法判定

答案:D

3526、依据 GM/T 0115 《信息系统密码应用测评要求

》,某信息系统基于 GMSSL 协议使用安全浏览器访 问 堡 垒 机 , GMSSL 协 议 使 用 了 基 于 SM3WithSM2 算法的数字证书,且数字证书由合规的 CA 机构颁发,则堡垒机的 “身份鉴别” 指标应判定为( )。

A、符合

B、部分符合

C、不符合

D、无法判定

答案:A

3527、根据《商用密码应用安全性评估 FAQ(第二版)

》,某三级信息系统于 2020 年 10 月投入运行,于 2021 年 10 月进行首次密评, 评估结论为基本符合,于 2022 年进行了第二次密评,则第二次密评时,“投入运行前进行密码应用安全性评估” 应判定为( )。

A、符合

B、部分符合

C、不符合

D、不适用

答案:A

3528、下列关于应用和数据安全层面 “访问控制信息完整性” 指标测评的说法中不正确的是()。

A、被测应用系统无身份鉴别模块,则该项测评指标不适用

B、保护对象可能包括用户角色配置信息

、角色权限配置信息

C、如使用数字签名技术进行完整性保 护,则可使用公钥对存储的签名结果进行验证

D、如果以外接服务器密码机等密码产品的形式实现,还需要核实密码产品是否真正被调用

答案:A

3529、依据 GM/T 0115 《信息系统密码应用测评要求

》,某机关政务应用系统用户登录调用外部系统提供的身份鉴别服务,外部系统采用静态口令和手机验证码组合的身份鉴别方式,在对该政务应用系统进行应用和数据安全层面 “身份鉴别” 指标测评时,最合适的判定结果为()。

A、符合

B、部分符合

C、不符合

D、不适用

答案:C

3530、依据 GM/T 0115 《信息系统密码应用测评要求

》,某网上银行系统在应用和数据安全层面 “不可否认性” 指标测评的具体对象包括用户关键交易操作、与外部系统的关键交易操作,经核查发现,关键交易操作不可否认性实现均采用数字签名技术,且密码产品、密码服务符合 GM/T 0115 通用测评要求,♘部分网银用户仍使用 RSA1024 数字证书,则本单元的测评结果最合适的是()。

A、符合

B、部分符合

C、不符合

D、无法判定

答案:B

3531、依据 GM/T 0115 《信息系统密码应用测评要求

》,现场测评环节,在对应用系统鉴别数据进行应用和数据安全层面 “重要数据传输机密性” 指标测评时,应用系统采取下列哪项技术措施可判定该测评对象机密性保护措施无效()。

A、客户端对口令明文进行 SHA-256 杂凑运算后,将杂凑值传输至后台应用系

统,应用系统对杂凑值进行比对

B、客户端调用智能密码钥匙,采用 SM4 算法对口令信息加密后传输

C、客户端采用服务端 RSA-2048 公钥对口令信息加密后传输

D、客户端采用 AES 算法对口令信息加密后传输

答案:A

3532、依据 GM/T 0115 《信息系统密码应用测评要求

》,被测应用系统面向业务用户提供 WEB 端和 APP 端 2 种访问方式,用户通过 WEB 端注册后,可使用相同账户名口令登录 APP; 当用户使用 WEB 浏览器登录应用系统时,通过智能密码钥匙对口令信息进行 SM4 加密后传输;用户登录手机端 APP 时,口令明文传输。则在进行应用和数据安全层面 “重要数据传输机密性” 测评时,口令信息测评结果为()。

A、符合

B、部分符合

C、不符合

D、无法判定

答案:C

3533、依据 GM/T 0115 《信息系统密码应用测评要求

》, 密评人员在对 SSL VPN 通信信道进行测评时 , 发 现 协 议 算 法 套 件 为 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

(0xc013),以下判断合理的是()。

A、采用 ECDHE 算法进行密钥协商

B、采用 RSA 算法来保证通信过程中数据的机密性

C、采用 AES 算法来保证通信过程中数据的完整性

D、采用 SHA 算法来保证通信过程中数据的完整性

答案:A

3534、依据 GM/T 0115 《信息系统密码应用测评要求

》,下列密码防护措施一定 “不符合” 应用和数据安全层面 “重要数据传输机密性” 测评指标要求的是()。

A、采用 SM4-CTR 算法对重要用户信息加密后传输

B、采用 SM2 公钥加密算法对口令信息加密后传输

C、采用 ZUC-EIA 算法对重要用户信息加密后传输

D、采用 ChaCha20- Poly1305 算法对重要用户信息加密后传输

答案:C

3535、根据 GM/T 0115 《信息系统密码应用测评要求

》,关于整体测评要求的描述错误的是( )。

A、整体测评是在单元测评结束后执行的环节

B、存在 “等效弥补”

C、整体测评环节可能涉及测评单元的分数调整

D、可能涉及单元间、层面间弥补的情形

答案:C

3536、在测评某信息系统机房时,发现该机房有 A 和 B 两个门,其中机房管理员、设备维护和管理等人员通常从 A 门(使用经检测认证的电子门禁系统)刷门禁卡进入;B 门(刷 Mifare 门禁卡进入)平时几乎不用。按照 GM/T 0115《信息系统密码应用测评要求》,物理和环境安全层面 “身份鉴别” 指标的判定结果,最合适的是( )。

A、符合

B、部分符合

C、不符合

D、不适用

答案:C

3537、某四级信息系统针对 “电子门禁记录数据存储完整性” 指标要求采取的措施为:门禁日志记录存储在日志审计系统(内置 PCI-E 密码卡)中,针对日志记录表单会生成一个 MAC 值( 由 HMAC- SHA256 实现),日志审计系统将日志记录及对应 MAC 值保存至后台数据库(数据库登录方式为 “用户名 +