# 商用密码应用与安全性评估练习题
# 2023 年公开题库
1、党的二十大主题是:高举中国特色社会主义伟大旗帜,全面贯彻新时代中国特色社会主义思想,弘扬伟大建党精神,自信自强、守正创新,()、勇毅前行,为全面建设社会主义现代化国家、全面推进中华民族伟大复兴而团结奋斗。
A、踔厉奋发
B、奋勇向前
C、赓续前向
D、奋楫争先
答案:A
2、中国共产党第二十次全国代表大会,是在全党全国各族人民迈上全面建设社会主义现代化国家新征程、向( )奋斗目标进军的关键时刻召开的一次十分重要的大会。
A、第一个百年
B、第二个百年
C、第三个百年
D、第四个百年
答案:B
3、党的二十大报告指出,面对突如其来的新冠肺炎疫情,我们坚持人民至上、( ),坚持动态清零不动摇,开展抗击疫情人民战争、总体战、阻击战,最大限度保护了人民生命安全和身体健康,统筹疫情防控和经济社会发展取得重大积极成果。
A、精神至上
B、原则至上
C、自信至上
D、生命至上
答案:D
4、党的二十大报告指出,我们经过接续奋斗,实现了小康这个中华民族的千年梦想,近( )农村贫困人口实现脱贫,九百六十多万贫困人口实现易地搬迁。
A、百万
B、千万
C、一亿
D、十亿
答案:C
5、党的二十大报告指出,我国国内生产总值从五十四万亿元增长到一百一十四万亿元,我国经济总量占世界经济的比重达百分之十八点五,提高七点二个百分点,稳居世界( )。
A、第一
B、第二
C、第三
D、第四
答案:B
6、党的二十大报告指出,我国基础研究和原始创新不断加强,一些关键核心技术实现突破,战略性新兴产业发展壮大,进入( )国家行列。
A、实践型
B、发展型
C、科研型
D、创新型
答案:D
7、党的二十大报告指出,我国成为一百四十多个国家和地区的主要贸易伙伴, 货物贸易总额居(),吸引外资和对外投资居世界前列,形成更大范围、更宽领域、更深层次对外开放格局。
A、世界第一
B、世界第二
C、世界第三
D、世界第四
答案:A
8、党的二十大报告指出,贯彻( ),以坚定的意志品质维护国家主权、安全、发展利益,国家安全得到全面加强。
A、新时代国家安全观
B、总体国家安全观
C、国家安全体系
D、国家安全教育
答案:B
9、党的二十大报告指出,全面准确推进 “一国两制” 实践,坚持 “一国两制”、“港人治港”、“澳人治澳 ”、( )的方针。
A、区域自治
B、全面自治
C、高度自治
D、基本自治
答案:C
10、党的二十大报告指出,“打虎”、“拍蝇”、( )多管齐下,反腐败斗争取得压倒性胜利并全面巩固,消除了党、国家、军队内部存在的严重隐患。
A、打蚊
B、猎狐
C、除蚁
D、捕狼
答案:B
11、党的二十大报告指出,中国共产党为什么能,中国特色社会主义为什么好,归根到底是马克思主义行,是( )的马克思主义行。
A、中国化时代化
B、时代化理论化
C、理论化现代化
D、中国化现代化
答案:A
12、党的二十大报告指出,未来( )是全面建设社会主义现代化国家开局起步的关键时期。
A、三年
B、五年
C、十年
D、二十年
答案:B
13、党的二十大报告指出,我国发展进入战略机遇和风险挑战并存、不确定难预料因素增多的时期,各种 “黑天鹅”、“( )” 事件随时可能发生。
A、黄犀牛
B、红天鹅
C、灰犀牛
D、白天鹅
答案:C
14、党的二十大报告指出,完善个人所得税制度,规范( ),规范财富积累机制,保护合法收入,调节过高收入,取缔非法收入。
A、收入来源
B、收入分配秩序
C、法律法规
D、薪资水平
答案:B
15、党的二十大报告指出,我们要推进( ),坚持山水林田湖草沙一体化保护和系统治理,统筹产业结构调整、污染治理、生态保护、应对气候变化,协同推进降碳、减污、扩绿、增长,推进生态优先、节约集约、绿色低碳发展。
A、美丽中国建设
B、生态环境整治
C、乡村振兴
D、环境保护
答案:A
16、党的二十大报告指出,如期实现建军一百年奋斗目标,加快把人民军队建成世界一流军队,是全面建设社会主义现代化国家的( )。
A、方针政策
B、战略要求
C、使命
D、安全保障
答案:B
17、党的二十大报告指出,我们对新时代党和国家事业发展作出科学完整的战略部署,提出实现中华民族伟大复兴的中国梦,以( )推进中华民族伟大复兴,统揽伟大斗争、伟大工程、伟大事业、伟大梦想,明确 “五位一体” 总体布局和 “四个全面” 战略布局。
A、创新式发展
B、中国式发展
C、全面现代化
D、中国式现代化
答案:D
18、党的二十大报告指出,我们全面加强党的领导,明确中国特色社会主义最本质的特征是( )。
A、坚持马克思主义
B、坚持人民民主专政
C、中国共产党领导
D、密切联系群众
答案:C
19、党的二十大报告指出,( )是社会主义民主政治的本质属性,是最广泛、最真实、最管用的民主
A、全方位人民民主
B、全覆盖人民民主
C、全参与人民民主
D、全过程人民民主
答案:D
20、党的二十大报告指出,着力推进( ),推动经济实现质的有效提升和量的合理增长。
A、共同富裕
B、全面乡村振兴
C、城乡融合和区域协调发展
D、基层民主建设
答案:C
21、党的二十大报告指出,十年来,我们深入贯彻( )的发展思想,在幼有所育、学有所教、劳有所得、病有所医、老有所养、住有所居、弱有所扶上持续用力,人民生活全方位改善。
A、人民至上
B、以人民为中心
C、以发展为中心
D、深化改革
答案:B
22、党的二十大报告指出,我们党作为世界上最大的马克思主义执政党,要始终赢得人民拥护、巩固长期执政地位,必须时刻保持( )的清醒和坚定。
A、解决大党独有难题
B、赶考
C、为民造福,执政为民
D、全心全意为人民服务
答案:A
23、党的二十大报告指出,全面从严治党永远在路上,党的自我革命永远在路上,决不能有( )的情绪,必须持之以恒推进全面从严治党,深入推进新时代党的建设新的伟大工程,以党的自我革命引领社会革命。
A、疲劳厌战
B、松劲歇脚
C、松劲歇脚、疲劳厌战
D、疲劳厌战、松劲歇脚
答案:C
24、党的二十大报告指出,十年来,我们完善外交总体布局,积极建设覆盖全球的伙伴关系网络,推动构建( )。
A、现代国际关系
B、人类命运共同体
C、多边外交关系
D、新型国际关系
答案:D
25、党的二十大报告指出,必须更好发挥法治固根本 、稳预期、利长远的保障作用,在( )上全面建设社会主义现代化国家。
A、人治轨道
B、德治轨道
C、法治轨道
D、政治轨道
答案:C
26、党的二十大报告指出,要加快发展方式( ),深入推进环境污染防治,提升生态系统多样性、稳定性、持续性,积极稳妥推进碳达峰碳中和。
A、平稳转型
B、智能转型
C、绿色转型
D、快速转型
答案:C
27、党的二十大报告指出,我们开展了史无前例的反腐败斗争,以 “得罪千百人、不负十四亿” 的使命担当祛疴治乱,不敢腐、( )、一体推进。
A、不可腐
B、不能腐
C、不想腐
D、不愿腐
答案:BC
28、党的二十大报告指出,教育、科技、人才是全面建设社会主义现代化国家的( )支撑。
A、基础性
B、总领性
C、战略性
D、决定性
答案:AC
29、党的二十大报告指出,坚守中华文化立场,提炼展示中华文明的精神标识和文化精髓,加快构建中国话语和中国叙事体系,讲好中国故事、传播好中国声音,展现( )的中国形象。
A、可信
B、可爱
C、可敬
D、可靠
答案:ABC
30、党的二十大报告指出,“( )” 方针是实现两岸统一的最佳方式,对两岸同胞和中华民族最有利
A、和平统一
B、一国两制
C、和平共处
D、保持现状
答案:AB
31、党的二十大报告指出,加快建设贸易强国,营造( )一流营商环境。
A、市场化
B、法治化
C、国际化
D、区域化
答案:ABC
32、党的二十大报告指出,健全总揽全局、协调各方的党的领导制度体系,完善党中央重大决策部署落实机制,确保全党在( )上同党中央保持高度一致,确保党的团结统一。
A、政治立场
B、政治方向
C、政治原则
D、政治道路
答案:ABCD
33、党的二十大报告指出,坚持( ),树立选人用人正确导向,选拔忠诚干净担当的高素质专业化干部,选优配强各级领导班子,加强干部斗争精神和斗争本领养成,激励干部敢于担当、积极作为。
A、德才兼备
B、以德为先
C、五湖四海
D、任人唯贤
答案:ABCD
34、党的二十大报告指出,锲而不舍落实中央八项规定精神,持续深化纠治 “四风”,重点纠治( )、( ),坚决破除特权思想和特权行为。
A、享乐主义
B、形式主义
C、官僚主义
D、躺平主义
答案:BC
35、党的二十大报告指出,广大青年要坚定不移听党话、跟党走,怀抱梦想又脚踏实地,敢想敢为又善作善成,立志做( )、能吃苦、肯奋斗的新时代好青年,让青春在全面建设社会主义现代化国家的火热实践中绽放绚丽之花。
A、有理想
B、敢担当
C、有决心
D、有信念
答案:AB
36、党的二十大报告指出,加快军事理论现代化、军队组织形态现代化、军事人员现代化、武器装备现代化,提高捍卫( )战略能力,有效履行新时代人民军队使命任务。
A、国家主权
B、安全
C、发展利益
D、人民权利
答案:ABC
37、党的二十大报告指出 加快发展方式绿色转型推动经济社会发展( )是实现高质量发展的关键环节
A、绿色化
B、节能化
C、节约化
D、低碳化
答案:AD
38、党的二十大报告指出,坚持( ),持续深入打好蓝天、碧水、净土保卫战。
A、精准治污
B、合理治污
C、科学治污
D、依法治污
答案:ACD
39、党的二十大报告指出,强化社会治安整体防控,推进扫黑除恶常态化,依法严惩群众反映强烈的各类违法犯罪活动。发展壮大群防群治力量,营造见义勇为社会氛围,建设( )的社会治理共同体。
A、人人参与
B、人人有责
C、人人尽责
D、人人享有
答案:BCD
40、党的二十大报告指出,坚持( )一体建设,全面推进科学立法、严格执法、公正司法、全民守法,全面推进国家各方面工作法治化。
A、法治国家
B、法治政府
C、法治社会
D、法治人民
答案:ABC
41、党的二十大报告指出,弘扬以伟大建党精神为源头的中国共产党人精神谱系,用好红色资源,深入开展社会主义核心价值观宣传教育,深化( )教育,着力培养担当民族复兴大任的时代新人。
A、爱国主义
B、集体主义
C、社会主义
D、安全主义
答案:ABC
42、党的二十大报告指出,我们要实现好、维护好、发展好最广大人民根本利益,紧紧抓住人民最关心最直接最现实的利益问题,坚持( )。
A、尽力而为
B、量力而行
C、深入群众
D、深入基层
答案:ABCD
43、“六个必须坚持” 是指, 必须坚持人民至上、必须坚持( )、必须坚持守正创新、必须坚持( )、必须坚持系统观念、必须坚持胸怀天下。
A、自信自强
B、自信自立
C、问题导向
D、问题意识
答案:BC
44、“四个全面” 战略布局是指,( )、( )、( )、全面从严治党。
A、全面建设社会主义现代化国家
B、全面建成社会主义现代化国家
C、全面深化改革
D、全面依法治国
答案:ACD
45、党的二十大报告指出,我们坚持绿水青山就是金山银山的理念,污染防治攻坚向纵深推进,( )发展迈出坚实步伐,生态环境保护发生历史性、转折性、全局性变化。
A、绿色
B、节能
C、循环
D、低碳
答案:ACD
46、党的二十大报告指出,经过不懈努力,党找到了自我革命这一跳出治乱兴衰历史周期率的第二个答案,( )能力显著增强,管党治党宽松软状况得到根本扭转,风清气正的党内政治生态不断形成和发展,确保党永远不变质、不变色、不变味。
A、自我净化
B、自我完善
C、自我革新
D、自我提高
答案:ABCD
47、党的二十大报告指出,我们必须坚持解放思想、实事求是、与时俱进、求真务实,一切从实际出发,着眼解决新时代改革开放和社会主义现代化建设的实际问题,不断回答( ),作出符合中国实际和时代要求的正确回答,得出符合客观规律的科学认识,形成与时俱进的理论成果,更好指导中国实践。
A、中国之问
B、世界之问
C、人民之问
D、时代之问
答案:ABCD
48、党的二十大报告指出,我们必须坚定( ),坚持古为今用、推陈出新,把马克思主义思想精髓同中华优秀传统文化精华贯通起来、同人民群众日用而不觉的共同价值观念融通起来。
A、道路自信
B、历史自信
C、文化自信
D、制度自信
答案:BC
49、党的二十大报告指出,我们必须增强( ),坚持( ),做到居安思危、未雨绸缪,准备经受风高浪急甚至惊涛骇浪的重大考验。
A、忧患意识
B、安全意识
C、底线意识
D、底线思维
答案:AD
50、党的二十大报告指出,增强全党全国各族人民的志气、骨气、底气,不信邪、不怕鬼、不怕压,知难而进、迎难而上,统筹( )和( ),全力战胜前进道路上各种困难和挑战,依靠顽强斗争打开事业发展新天地。
A、发展
B、创新
C、安全
D、改革
答案:AC
51、“四个意识” 是指,政治意识、( )。
A、大局意识
B、忧患意识
C、核心意识
D、看齐意识
答案:ACD
52、党的二十大报告指出,深入实施( ),优化重大生产力布局,构建优势互补、高质量发展的区域经济布局和国土空间体系。
A、区域协调发展战略
B、区域重大战略
C、主体功能区战略
D、新型城镇化战略
答案:ABCD
53、党的二十大报告指出,我们要坚持教育优先发展 、科技自立自强、人才引领驱动,加快建设( ),坚持为党育人、为国育才,全面提高人才自主培养质量,着力造就拔尖创新人才,聚天下英才而用之。
A、教育强国
B、科技强国
C、人才强国
D、数字强国
答案:ABC
54、“四个伟大” 是指,为了实现中华民族伟大复兴,中国共产党团结带领中国人民,自信自强、守正创新,统揽( )、( )、伟大事业、( ),创造了新时代中国特色社会主义的伟大成就。
A、伟大斗争
B、伟大工程
C、伟大理想
D、伟大梦想
答案:ABD
55、“三个务必” 是指,务必不忘初心、牢记使命;务必谦虚谨慎、( );务必敢于斗争、( )。
A、戒骄戒躁
B、艰苦奋斗
C、善于斗争
D、勇于斗争
答案:BC
56、党的二十大报告指出,我们要健全人民当家作主制度体系,扩大人民有序政治参与,保证人民依法实行( )、民主管理、民主监督,发挥人民群众积极性、主动性、创造性,巩固和发展生动活泼、安定团结的政治局面。
A、民主参政
B、民主选举
C、民主协商
D、民主决策
答案:BCD
57、( )是我国密码工作最重要、最根本、最核心的原则。
A、坚持总体国家安全观
B、坚持中央密码工作领导机构的统一领导
C、坚持党的领导
D、坚持集中统一领导
答案:C
58、( )年,中央机构编制委员会批准成立国家密码管理局。
A、1999
B、2005
C、2008
D、2018
答案:B
59、2018 年,国家密码管理局与( ),一个机构两块牌子,列入中共中央直属机关的下属机构序列
A、中央保密委员会办公室
B、国家保密局
C、中央密码工作领导小组办公室
D、国务院信息化工作办公室
答案:C
60、关于国家密码管理局的主要职责,下列说法错误的是( )。
A、组织贯彻落实党和国家关于密码工作的方针政策和法律法规
B、指导密码专业教育和密码学术交流
C、承办中央保密委员会的部分工作
D、起草密码工作法规并负责密码法规的解释
答案:C
61、( )年,中央决定在我国大力发展商用密码,加强对商用密码的管理。
A、1980
B、1988
C、1990
D、1996
答案:D
62、商用密码检测、认证机构应当依法取得相关资质,下列具有商用密码认证资质的是( )。
A、豪符密码检测技术(成都)有限责任公司
B、鼎铉商用密码测评技术(深圳)有限公司
C、智巡密码(上海)检测技术有限公司
D、以上都没有
答案:D
63、根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023 年版)》,以下( )不属于国家密码管理局负责审批的行政许可事项。
A、商用密码科研成果审查鉴定
B、商用密码产品质量检测机构资质认定
C、商用密码科研单位审批
D、电子政务电子认证服务资质认定
答案:C
64、党的十八大以来,国务院取消了多项由国家密码管理局负责实施的行政许可事项,目前下列()还属于行政许可事项。
A、商用密码产品生产单位审批
B、商用密码产品销售单位许可
C、外商投资企业使用境外密码产品审批
D、商用密码科研成果审查鉴定
答案:D
65、推进密码应用需要密码管理部门和相关部门密切配合,分工负责,统筹协调,具体应当( )。
A、加强顶层制度设计
B、强调密码管理部门的权力
C、健全协调工作机制
D、形成有力的保障机制
答案:ACD
66、新时期我国商用密码发展的主要任务包括( )。
A、深化商用密码管理改革
B、强化商用密码专控管理
C、强化商用密码自主创新
D、推进商用密码合规正确有效应用
答案:ACD
67、数字中国建设 “2522” 的整体框架是指( )。
A、夯实数字基础设施和数据资源体系 “两大基础”
B、推进数字技术与经济、政治、文化、社会、生态文明建设五位一体深度融合
C、强化数字技术创新体系和数字安全屏障两大能力
D、优化数字化发展国内国际两个环境
答案:ABCD
68、《区域全面经济伙伴关系协定》( RCEP) 于 2022 年 1 月 1 日正式对中国生效,以下关于 RCEP 的说法正确的是( )。
A、重申密码技术作为主要应用场景的电子签名的法律效力
B、各缔约国应就网络安全相关的事项开展合作
C、各缔约国对于计算设施的使用或位置可能有各自的措 施,包括寻求保证通信安全和保密的要求
D、不得将强制要求数据本地化作为其他缔约国在一国领土内进行商业行为的条件
答案:ABCD
69、根据《国民经济和社会发展第十四个五年规划和 2035 年远景目标纲要》,以下( )方面中涉及密码技术和应用。
A、数据安全
B、数字货币
C、数据标准
D、网络基础设施
答案:ABCD
70、按照《法律、行政法规、国务院决定设定的行政许可事项清单(2023 年版)》,其中涉及密码领域的许可事项包括( )。
A、商用密码科研成果审查鉴定
B、商用密码产品质量检测机构资质认定
C、电子认证服务使用密码许可
D、电子政务电子认证服务资质认定
答案:ABCD
71、根据国家发展改革委、商务部联合发布的《市场准入负面清单(2022 年版)》,以下需国家密码局许可的事项有( )。
A、商用密码科研成果审查鉴定
B、商用密码产品质量检测机构资质认定
C、电子认证服务许可
D、电子认证服务使用密码许可
答案:ABD
72、根据《“十四五” 推进国家政务信息化规划》,在加强网络安全保障方面包括推进密码应用。
A、正确
B、错误
答案:A
73、根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023 年版)》,国家密码管理局负责的行政许可事项有四项。
A、正确
B、错误
答案:A
74、《“十四五” 数字经济发展规划》的五大保障措施明确强化监测评估,其中包括商用密码应用安全性评估。
A、正确
B、错误
答案:A
75、《密码法》所称密码,是指采用( )对信息等进行加密保护、安全认证的技术、 产品和服务。
A、数学变换的方法
B、移位变换的方法
C、特定变换的方法
D、点乘运算的方法
答案:C
76、《密码法》所称密码,是指采用特定变换的方法对信息等进行( )的技术、产品和服务。
A、加密保护、安全认证
B、加密保护
C、安全认证
D、匿名保护
答案:A
77、下列哪项不属于《密码法》规范的密码( )。
A、基于格的密码
B、支付宝登录口令
C、抗量子密码
D、税票防伪标识符的加密算法
答案:B
78、根据《密码法》,密码工作坚持( ),遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。
A、总体国家安全观
B、整体国家安全观
C、综合国家安全观
D、安全发展观
答案:A
79、根据《密码法》,坚持中国共产党对密码工作的领导。()对全国密码工作实行统一领导,制定国家密码工作重大方针政策,统筹协调国家密码重大事项和重要工作,推进国家密码法治建设。
A、中央国家机关
B、国家密码管理部门
C、全国人大常委会
D、中央密码工作领导机构
答案:D
80、根据《密码法》,( )负责管理全国的密码工作。
A、国家安全部门
B、国务院公安部门
C、国家网信部门
D、国家密码管理部门
答案:D
81、根据《密码法》,国家对密码实行( )管理。
A、统一
B、统筹
C、分类
D、有效
答案:C
82、根据《密码法》,国家对密码实行分类管理,将密码分为( )。
A、核心密码和商用密码
B、普通密码和商用密码
C、军用密码和民用密码
D、核心密码、普通密码和商用密码
答案:D
83、根据《密码法》,以下哪类密码需要实行严格统一管理( )。
A、核心密码
B、商用密码产品
C、商用密码技术
D、商用密码服务
答案:A
84、根据《密码法》规定,核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为( ),普通密码保护信息的最高密级为( )。
A、机密级,绝密级
B、机密级,秘密级
C、绝密级,机密级
D、绝密级,秘密级
答案:C
85、关于《密码法》,下列说法错误的是( )。
A、本法所称的密码并非由数字、字母和符号组成的登录或支付密码
B、县级以上的人民政府应当将密码工作所需经费列入本级财政预算
C、采用日常监管和随机抽查相结合的商用密码事中事后监管制度
D、核心密码、普通密码和商用密码用于保护属于国家秘密的信息
答案:D
86、根据目前我国法律规范,有关商用密码的说法正确的是( )。
A、互联网企业可以依法使用商用密码保护重要数据
B、商用密码不能用来保护国家秘密级信息
C、国家对商用密码实行严格统一管理
D、国家对商用密码实行分类分级管理
答案:AB
87、依据《密码法》规定,关于商用密码产品的使用,下列说法正确的是( )。
A、我国公民可以依法使用商用密码产品
B、境外组织在我国境内使用商用密码产品需要报经国家密码管理局批准
C、我国公民使用商用密码产品需报经国家密码管理局批准
D、境外个人在我国境内使用商用密码需要报经国家密码管理局批准
答案:A
88、根据《密码法》,关于商用密码的使用,下列说法错误的是( )。
A、公民可以使用商用密码保护个人信息
B、关键信息基础设施运营者只能使用商用密码保护国家秘密
C、重要数据处理者可以使用商用密码保护重要数据
D、企业可以使用商用密码保护商业秘密
答案:B
89、根据《密码法》规定,公民、法人和其他组织可以依法使用 ( )保护网络与信息安全。
A、核心密码
B、普通密码
C、商用密码
D、民用密码
答案:C
90、根据《密码法》,国家加强密码( )和队伍建设,对在密码工作中作出( )的组织和个人,按照国家有关规定给予表彰和奖励。
A、人才培养,突出贡献
B、教育培训,突出成绩
C、人员素质 ,卓越贡献
D、教育培训,突出贡献
答案:A
91、根据《密码法》,国家采取多种形式加强密码安全教育,将密码安全教育纳入( ),增强公民、法人和其他组织的密码安全意识。
A、9 年义务教育体系和国民教育体系
B、国民教育体系和公务员教育培训体系
C、公务员教育体系和成人教育体系
D、成人教育体系和九年义务教育体系
答案:B
92、根据《密码法》,县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入( )财政预算。
A、中央
B、上级
C、本级
D、下级
答案:C
93、根据《密码法》 任何组织或者个人不得窃取他人加密保护的信息或者非法侵入他人的( )系统。
A、加密
B、密码保障
C、密码技术
D、密钥管理
答案:B
94、根据《密码法》,密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的( )和应急处置等协作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。
A、安全监测预警、安全风险评估、信息通报、重大事项会商
B、安全监测预警、安全风险评估、重大事项会商
C、安全监测预警、信息共享、重大事项会商
D、安全风险评估、事件报告、重大事项会商
答案:A
95、根据《密码法》,密码工作机构发现影响核心密码、普通密码安全的重大问题时,应该( )。
A、立即采取措施
B、及时向保密行政管理部门报告
C、及时向密码管理部门报告
D、以上都是
答案:D
96、根据《密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请有关部门对( )有关物品和人员提供免检等便利。
A、商用密码
B、核心密码、普通密码
C、核心密码
D、普通密码
答案:B
97、根据《密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请( )等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。
A、公安
B、交通运输
C、海关
D、以上都对
答案:D
98、根据《密码法》,密码管理部门和密码工作机构应当建立健全严格的监督和安全审查制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展( )。
A、全方位大检查
B、安全审查
C、安全检查
D、安全评估
答案:B
99、根据《密码法》,国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全( )的商用密码市场体系,鼓励和促进商用密码产业发展。
A、统一、开放、竞争、有序
B、和谐、繁荣
C、稳健高效、开放包容
D、低风险、高收益
答案:A
100、根据《密码法》,各级人民政府及其有关部门应当遵循( ),依法平等对待包括外商投资企业在内的商用密码从业单位。
A、开放原则
B、平等原则
C、自愿原则
D、非歧视原则
答案:D
101、下列说法不符合《密码法》规定的是( )。
A、各级人民政府及其有关部门鼓励和促进商用密码产业发展
B、依法平等对待包括外商投资企业在内的商用密码从业单位
C、鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作
D、行政机关及其工作人员可利用行政手段强制转让商用密码技术
答案:D
102、根据《密码法》,国家支持社会团体、企业利用自主创新技术制定( )国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。
A、低于
B、多于
C、高于
D、相当于
答案:C
103、根据《密码法》,国家鼓励商用密码从业单位采用商用密码( )、行业标准,提升商用密码的防护能力,维护用户的合法权益。
A、创新标准
B、强制性国家标准
C、国际标准
D、推荐性国家标准
答案:D
104、根据《密码法》,国家鼓励商用密码从业单位( )商用密码检测认证,提升市场竞争力。
A、积极申请
B、自愿接受
C、主动申请
D、被动接受
答案:B
105、根据《密码法》规定,商用密码检测、认证机构应当依法取得相关资质,并依照法律、行政法规的规定和商用密码检测认证( )、规则开展商用密码检测认证。
A、技术规范
B、最佳实践
C、实施指南
D、工作指南
答案:A
106、根据《密码法》规定,商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的( )承担保密义务。
A、国家秘密和商业秘密
B、国家秘密或商业秘密
C、国家秘密
D、商业秘密
答案:A
107、《密码法》明确了商用密码检测认证制度,下列说法正确的是( )。
A、目前我国采用的是商用密码产品品种和型号审批
B、商用密码服务使用网络关键设备的,实行自愿认证
C、对涉及社会公共利益的商用密码产品实行自愿性检测制度
D、在商用密码检测认证中,自愿检测认证成为主要方式
答案:D
108、根据《密码法》,涉及( )的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。
A、国家安全
B、国计民生
C、社会公共利益
D、以上都是
答案:D
109、根据《密码法》,商用密码服务使用( )的,应当经商用密码认证机构对该商用密码服务认证合格。
A、网络关键设备和网络安全专用产品
B、关键信息基础设施
C、网络关键设备
D、网络安全专用产品
答案:A
110、根据《密码法》,商用密码应用安全性评估应当与( )、网络安全等级测评制度相衔接,避免重复评估、测评。
A、关键信息基础设施国家安全审查
B、网络安全风险评估
C、关键信息基础设施安全检测评估
D、网络安全检测、认证
答案:C
111、根据《密码法》,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照( )的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。
A、《中华人民共和国行政许可法》
B、《中华人民共和国刑法》
C、《中华人民共和国网络安全法》
D、《中华人民共和国安全生产法》
答案:C
112、《密码法》规定了关键信息基础设施商用密码使用国家安全审查制度,关于这一制度,下列说法正确的是( )。
A、该制度是《网络安全法》规定的网络安全审查的一部分
B、该制度由国家安全部门单独落实
C、该制度设计初衷主要是维护关键信息基础设施运营者的利益
D、该制度与《国家安全法》规定的国家安全审查制度是两个独立制度
答案:A
113、根据《密码法》,商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和( )制定并公布。
A、市场监管部门
B、海关总署
C、国家网信部门
D、国务院公安部门
答案:B
114、根据《密码法》,大众消费类产品所采用的商用密码( )进口许可和出口管制制度。
A、实行
B、不实行
C、选择实行
D、有条件实行
答案:B
115、根据《密码法》,实施进口许可的商用密码应符合的条件是( )。
A、涉及国家安全且具有安全认证功能
B、涉及社会公共利益且具有安全认证功能
C、中国承担国际义务
D、涉及国家安全、社会公共利益且具有加密保护功能
答案:D
116、根据《密码法》,关于我国商用密码进口许可和出口管制,下列说法正确的是( )。
A、大众消费类产品所采用的商用密码进出口需要经过许可
B、商用密码进口许可和出口管制采用清单制
C、商用密码进出口有白名单制度,列入白名单的国家及地区可以免予许可审批流程
D、进口许可和出口管制的商用密码范围和类型一致
答案:B
117、根据《密码法》,国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用( )、数据电文的管理。
A、电子数据
B、电子签名
C、电子文档
D、电子证照
答案:B
118、根据《密码法》,关于商用密码领域的行业协会的功能和作用的表述,错误的是( )。
A、为商用密码从业单位提供信息、技术、培训等服务
B、引导和督促商用密码从业单位依法开展商用密码活动
C、通过行业自律公约等方式,加强行业自律,推动行业诚信建设
D、对商用密码从业单位提供检测认证服务
答案:D
119、《密码法》规定,密码管理部门和有关部门建立统一的商用密码监督管理信息平台,推进事中事后监管与( )相衔接。
A、失信惩戒体系
B、社会信用体系
C、国家信用体系
D、征信体系
答案:B
120、根据《密码法》,密码管理部门和有关部门建立( )的商用密码事中事后监管制度。
A、定期检查
B、日常监管和随机抽查相结合
C、专项行动
D、双随机、不公开
答案:B
121、根据《密码法》,发生核心密码、普通密码泄密案件的,由( )建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。
A、保密行政管理部门
B、密码管理部门
C、保密行政管理部门
D、国家安全部门
答案:C
122、根据《密码法》,商用密码认证机构泄露其在商用密码认证中所知悉的商业秘密,由( )会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得。
A、国家网信部门
B、市场监督管理部门
C、国务院商务主管部门
D、海关总署
答案:B
123、根据《密码法》和《商用密码管理条例》,关于商用密码检测机构违法开展商用密码检测的行政处罚,下列说法正确的是( )。
A、由密码管理部门进行
B、由市场监督管理部门进行
C、由市场监督管理部门会同密码管理部门进行
D、由市场监督管理部门或者密码管理部门进行
答案:C
124、关键信息基础设施的运营者违反《密码法》规定,使用未经安全审查或者安全审查未通过的产品或者服务,关于应当承担的法律责任,下列错误的是( )。
A、由有关主管部门没收违法产品和违法所得
B、由有关主管部门责令停止使用
C、由有关主管部门处采购金额一倍以上十倍以下罚款
D、由有关主管部门对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款
答案:A
125、《密码法》对关键信息基础设施运营者未按照要求使用商用密码规定的法律责任,下列错误的是( )。
A、责令改正
B、警告
C、罚款
D、吊销营业执照
答案:D
126、根据《密码法》规定,关键信息基础设施的运营者使用未经安全审查或者安全审查未通过的产品或服务,应承担的法律责任包括( )。
A、责令停止使用
B、警告
C、吊销相关资质
D、以上都不对
答案:A
127、违反《密码法》规定进出口商用密码的, 由( )依法予以处罚。
A、国务院商务主管部门会同海关
B、国务院商务主管部门或者海关
C、国务院商务主管部门会同密码管理部门
D、国务院商务主管部门或者密码管理部门
答案:B
128、根据《密码法》,某单位未经认定从事电子政务电子认证服务,则密码管理部门有权实施的行政处罚包括( )。
A、警告
B、没收违法所得
C、罚款
D、以上都是
答案:D
129、《密码法》的正式施行日期是( )。
A、2020 年 1 月 1 日
B、2021 年 1 月 1 日
C、2020 年 6 月 1 日
D、2019 年 10 月 26 日
答案:A
130、《密码法》规定,我国密码管理体制自上而下分为( )级。
A、五
B、四
C、三
D、二
答案:B
131、( )不属于《密码法》中规定的国家机关和涉及密码工作的单位。
A、某市公安局
B、承担密码管理职责的企业
C、承担密码管理职责的事业单位
D、某市密码管理局
答案:A
132、根据《密码法》,以下关于商用密码检测、认证体系和商用密码检测、认证机构管理的表述,正确的是( )。
A、商用密码检测认证中,自愿检测认证是主要方式
B、商用密码检测认证中,强制检测认证是主要方式
C、商用密码检测、认证机构资质由国家密码管理局单独管理
D、商用密码检测、认证机构可以取得统一的商用密码检测认证机构资质
答案:A
133、根据《密码法》,商用密码认证机构资质纳入《认证认可》条例规定的认证认可制度体系中,由( )会同国家密码管理局进行管理。
A、市场监管总局
B、公安部
C、国家互联网信息办公室
D、工业和信息化部
答案:A
134、以下哪个产品或服务没有使用商用密码技术( )。
A、网络密码机
B、第一代居民身份证
C、密码保障系统集成
D、社会保障卡
答案:B
135、根据《密码法》,关于大众消费类产品所采用的商用密码的特点,下列表述正确的是( )。
A、供涉密单位使用
B、能轻易改变密码功能
C、通过常规零售渠道购买会受到一定的限制
D、对国家安全带来的风险较小且可控
答案:D
136、下列哪一项不属于大众消费类产品所采用的商用密码( )。
A、数字电视智能卡
B、蓝牙模块
C、用于知识产权保护的加密狗
D、有线加密电话机
答案:D
137、根据《密码法》,国家密码管理部门对采用密码技术从事电子政务电子认证服务的机构进行认定,关于电子政务电子认证服务机构的认定,下列说法正确的是( )。
A、一定程度上与电子认证服务机构存在重复许可
B、与电子认证服务机构的审批对象一致
C、可适用于电子商务领域的电子认证服务机构
D、应当采用行政许可的方式对服务机构的电子政务电子认证服务能力进行评估
答案:D
138、根据《密码法》,关于电子政务电子认证服务机构认定的审批对象,下列说法正确的是( )。
A、只有经营性企业
B、不包括提供公共服务的事业单位
C、只包括提供公共服务的事业单位
D、包括经营性企业和提供公共服务的事业单位
答案:D
139、根据《密码法》,在保护涉及( )、商业秘密、个人隐私等信息的前提下,密码管理部门和有关部门依法做好商用密码有关信用信息的公开工作。
A、国家秘密
B、企业信息
C、个人信息
D、情报信息
答案:A
140、商用密码日常监管实行的 “双随机、一公开” 方式中,“双随机” 指( )。
A、随机抽取检查对象、随机选派执法检查人员
B、随机抽取密码管理部门、随机选派执法检查人员
C、随机抽取密码管理部门、随机抽取检查对象
D、随机抽取检查对象、随机选派检测认证机构
答案:A
141、商用密码监管中,密码管理部门不得要求商用密码从业单位向其披露密码相关专有信息,以下哪项不属于这类信息( )。
A、源代码
B、私钥
C、公钥
D、算法规范或其他设计细节
答案:C
142、根据《密码法》,关键信息基础设施运营者未按照要求使用商用密码导致危害网络安全后果的,对直接负责的主管人员处以罚款,下列不属于 “直接负责的主管人员” 的是( )。
A、实施违法行为中起决定作用的人
B、实施违法行为中起指挥作用的人
C、授意实施违法行为的人
D、具体实施违法行为并起较大作用的人
答案:D
143、关于密码工作表彰奖励,下列说法错误的是( )。
A、对象主要是在服务党和国家工作大局中发挥重要作用以及在密码科技进步中作出重要贡献的相关组织和个人
B、坚持精神奖励与物质奖励相结合
C、以物质奖励为主
D、表彰奖励工作遵循鼓励创新、促进发展、公平公正、严格把关的原则
答案:C
144、下列哪个不属于《密码法》规定的关键信息基础设施的运营者违反商用密码使用要求的情形( )。
A、关键信息基础设施运营者未按照要求使用商用密码
B、关键信息基础设施运营者未按照要求开展商用密码应用安全性评估
C、关键信息基础设施运营者使用未经安全审查或者安全审查未通过的产品或服务
D、关键信息基础设施运营者未按照要求开展商用密码检测认证
答案:D
145、根据《商用密码知识与政策干部读本》,办理《电子认证服务使用密码许可证》,应首先通过安全性审查,对拟开展电子认证服务的机构建设运营的证书认证系统的( )进行审查。
A、功能性能和互联互通情况
B、功能性能和安全措施
C、安全措施和互联互通情况
D、安全措施
答案:B
146、根据《商用密码应用安全性评估管理办法(试行)》,商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的( )进行评估。
A、合规性
B、正确性
C、有效性
D、以上都是
答案:D
147、根据《商用密码应用安全性评估管理办法(试行)》,关于商用密码应用安全性评估,下列说法错误的是()。
A、是对采用商用密码技术、产品和服务集成建设的网络和信息系统使用密码的评估
B、是对商用密码应用的合规性、正确性、有效性进行评估
C、涉密的关键信息基础设施应该每半年进行一次商用密码应用安全性评估
D、基础信息网络应当进行商用密码应用安全性评估
答案:C
148、根据《商用密码应用安全性评估管理办法(试
行)》,下列哪些属于重要领域网络和信息系统( )。
A、基础信息网络
B、面向社会服务的政务信息系统
C、重要工业控制系统
D、以上都是
答案:D
149、根据《商用密码应用安全性评估管理办法(试行)》,( )是商用密码应用安全性评估的责任单位。
A、涉及国家安全的重要领域网络与信息系统的建设、使用单位
B、涉及社会公共利益的重要领域网络与信息系统的建设、使用单位
C、涉及国家安全和社会公共利益的重要领域网络与信息系统的管理单位
D、以上都是
答案:D
150、依据《商用密码应用安全性评估管理办法(试行)》规定,商用密码应用安全性评估工作由国家密码管理部门认定的( )承担。
A、密码测评机构
B、密码认证机构
C、网络安全服务机构
D、数据安全检测、评估机构
答案:A
151、根据《商用密码应用安全性评估管理办法(试行)》,有关商用密码应用安全性评估标准的制定的说法,正确的是( )。
A、国家标准化管理部门单独制定发布商用密码应用安全性评估国家标准
B、国家密码管理部门制定发布商用密码应用安全性评估国家标准、行业标准
C、国家标准化管理部门、国家密码管理部门根据各自职 责,制定发布商用密码应用安全性评估国家标准、行业标准
D、国家标准化管理部门会同国家密码管理部门,制定发布商用密码应用安全性评估国家标准、行业标准
答案:C
152、根据《商用密码应用安全性评估管理办法(试行)》,重要领域网络和信息系统投入运行后,责任单位应当委托测评机构( )商用密码应用安全性评估。
A、于 30 个工作日内开展
B、定期开展
C、不定期开展
D、于 3 个工作日内开展
答案:B
153、根据《商用密码应用安全性评估管理办法(试行)》,有关商用密码应用安全性评估程序的说法,以下错误的是( )。
A、评估工作应遵循独立、客观、公正的原则
B、责任单位应当在系统规划、建设和运行阶段,组织开展商用密码应用安全性评估工作
C、测评机构完成商用密码应用安全性评估工作后,应在 30 个工作日内将评估结果报国家密码管理部门备案
D、责任单位完成规划、建设、运行和应急评估后,应在 30 个工作日内将评估结果报国家密码管理部门备案。
答案:D
154、根据《商用密码应用安全性评估管理办法(试行)》,关于商用密码应用安全性评估程序的表述,以下正确的是( )。
A、关键信息基础设施、网络安全等级保护第三级及以上信息系统,每半年至少评估一次
B、商用密码应用安全性评估未通过,责任单位应当限期整改并重新组织评估
C、测评机构完成商用密码应用安全性评估工作后,应在 15 个工作日内将评估结果报国家密码管理部门备案
D、网络安全等级保护第三级及以上信息系统的责任单位,无需将评估结果报公安部门备案
答案:B
155、根据《商用密码应用安全性评估管理办法(试行)》,某企业的大数据系统被认定为网络安全等级保护第三级,则该单位的商用密码应用安全性评估结果除了上报所在地区密码管理部门备案,还应同时报所在地区( )备案。
A、人民政府
B、网信部门
C、工信部门
D、公安部门
答案:D
156、根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门根据工作需要,( )对各地区(部门)商用密码应用安全性评估工作开展检查。
A、定期
B、不定期
C、每年
D、每半年
答案:B
157、根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门对测评机构进行监督检查,并根据需要对测评机构的评估结果进行( )。
A、定期检查
B、专项检查
C、不定期检查
D、抽查
答案:D
158、根据《商用密码应用安全性测评机构管理办法(试行)》,下列哪个企业可能具备申请商用密码应用安全性测评机构的基本条件( )。
A、某事业单位具有专业技术人员和管理人员,通过 “商用密码应用安全性测评人员考核” 的测评人员数量共 8 人
B、某科技公司产权关系明晰,注册资金 600 万元
C、某科技公司成立 2 年,从事信息系统安全相关工作半 年,无违法记录
D、某事业单位具备与从事系统测评相适应的独立、集中、可控的工作环境,测评工作场地 150 平方米
答案:B
159、根据《商用密码应用安全性测评机构管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在注册资金方面的要求,下列说法正确的是( )。
A、注册资金 200 万元以上
B、注册资金 500 万元以上
C、注册资金 800 万元以上
D、注册资金 1000 万元以上
答案:B
160、根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位在测评工作场地方面有要求,下列说法正确的是( )。
A、应不少于 50 平方米
B、应不少于 100 平方米
C、应不少于 200 平方米
D、应不少于 300 平方米
答案:C
161、根据《商用密码应用安全性测评机构管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在成立年限方面的要求,下列说法正确的是( )。
A、成立年限在 1 年以 上,从事信息系统安全相关工作 1 年以上
B、成立年限在 2 年以 上,从事信息系统安全相关工作 1 年以上
C、成立年限在 2 年以上,从事信息系统安全相关工作半年以上
D、成立年限在 3 年以 上,从事信息系统安全相关工作 1 年以上
答案:B
162、根据《商用密码应用安全性测评机构管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在测评人员方面的要求,下列说法正确的是( )。
A、具有本科以上学历和密码相关经验
B、测评人员的审核以通过培训的测评人员名单为依据
C、测评人员可以为申请单位的第三方长期外包人员
D、具有硕士以上学历和密码相关经验
答案:B
163、根据《商用密码应用安全性评估管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在测评技术负责人方面的要求,下列说法正确的是( )。
A、从事商用密码或质量管理相关工作 5 年以上
B、从事商用密码或质量管理相关工作 3 年以上
C、从事商用密码或质量管理相关工作 2 年以上
D、从事商用密码或质量管理相关工作 1 年以上
答案:A
164、根据《商用密码应用安全性测评机构管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在测评人员方面的要求,下列说法正确的是( )。
A、配备测评技术负责人 1 名,不需要质量负责人
B、配备质量负责人 1 名,不需要测评技术负责人
C、配备测评技术负责人与质量负责人各 1 人
D、配备测评技术负责人与质量负责人各 2 人
答案:C
165、根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位,有校准要求的仪器设备需按时送至校准实验室进行专门校准,并确保所进行的校准可溯源到( )。
A、公制
B、国际单位制
C、米制
D、英制
答案:B
166、根据《商用密码应用安全性测评机构管理办法(试行)》,国家密码管理部门会同( )制定测评机构的有关技术与管理规范,组织测评机构业务培训。
A、国务院公安部门
B、国务院电信主管部门
C、国家网信部门
D、国家密码管理部门
答案:A
167、根据《商用密码应用安全性测评机构管理办法(试行)》,重要领域网络和信息系统规划阶段,( )应当依据商用密码应用安全性有关标准,制定商用密码应用建设方案。
A、运营单位
B、责任单位
C、技术支撑单位
D、建设单位
答案:B
168、根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位应当提交的材料不包括( )。
A、从事与普通密码相关工作情况的说明
B、开展测评工作所需的软硬件及其他服务保障设施配备情况
C、管理制度建设情况
D、《商用密码应用安全性测评机构申请表》
答案:A
169、根据《商用密码应用安全性测评机构管理办法(试行)》,通过国家密码管理局初审的商用密码应用安全性测评机构申请单位,应在( )工作日内参加培训、考核和能力评审。
A、30 个
B、45 个
C、60 个
D、90 个
答案:C
170、根据《商用密码应用安全性测评机构管理办法(试行)》,( )的商用密码应用安全性评估结果应作为项目建设验收的必备材料。
A、重要领域网络和信息系统建设完成后
B、涉及绝密级的电子政务系统
C、涉及秘密级的国家政务系统
D、涉及机密级的电子政务系统
答案:A
171、根据《商用密码应用安全性测评机构管理办法(试行)》,商用密码应用安全性测评机构的下列哪项发生变更的,可以不用向国家密码管理局报告( )。
A、甲测评机构的名称从 xx 信息科技有限公司修改为 xxx 科技有限公司
B、乙测评机构法人由王某变更为李某
C、丙测评机构股东因重病将本单位股份转让给其他股东
D、丁测评机构因改革裁员辞退技术人员 5 人,使得原本 20 人的技术团队变为 15 人
答案:D
172、根据《商用密码应用安全性测评机构管理办法(试行)》,关于密码管理机构对商用密码应用安全性测评机构开展的监督检查活动,下列符合法律规范要求的是( )。
A、F 市密码管理局对 E 市的测评机构开展监督检查
B、E 省密码管理局对 C 省的测评机构开展监督检查
C、D 省密码管理局对 D 省的测评机构开展监督检查
D、E 市密码管理局对 E 市的测评机构开展监督检查
答案:C
173、根据《商用密码应用安全性测评机构管理办法(试行)》,商用密码应用安全性测评机构测评人员培训、考核工作由( )承担。
A、商用密码应用安全性测评机构自己
B、国家密码管理局
C、国家密码管理局遴选的专门专家组
D、国家密码管理局委托的机构
答案:D
174、根据《商用密码应用安全性测评机构管理办法(试行)》,商用密码应用安全性测评机构应当( )编制商用密码应用安全性评估工作报告,并报送国家密码管理局。
A、在年底
B、于 1 月 31 日之前
C、于 6 月 30 日之前
D、于 9 月 30 日之前
答案:A
175、根据《商用密码应用安全性测评机构管理办法(试行)》,符合下列哪项情形的,国家密码管理局应取消其商用密码应用安全性测评机构试点资格( )。
A、测评机构在一次测评行为中出现失 误,对测评结果产生影响
B、测评机构故意泄露被测评单位工作秘密
C、测评机构出具测评报告忘记盖章
D、以上都不对
答案:B
176、根据《商用密码应用安全性测评机构能力评审实施细则(试行)》,国家密码管理局成立由( )专家组成的评审专家组,组织商用密码应用安全性测评机构能力的专家评审。
A、2 名
B、3-5 名
C、5-7 名
D、10 名以上
答案:C
177、根据《关于开展商用密码检测认证工作的实施意见》,商用密码认证目录由( )发布。
A、市场监管总局
B、国家密码管理局
C、市场监管总局、国家密码管理局共同
D、以上都不对
答案:C
178、根据《关于开展商用密码检测认证工作的实施意见》,市场监管总局、国家密码管理局联合组建( ),协调解决认证实施过程中出现的技术问题,为管理部门提供技术支撑、提出工作建议等。
A、商用密码认证监督委员会
B、商用密码认证技术委员会
C、专门机构
D、商用密码认证协调委员会
答案:B
179、《关于开展商用密码检测认证工作的实施意见》的制定依据不包括( )。
A、《中华人民共和国产品质量法》
B、《中华人民共和国密码法》
C、《中华人民共和国认证认可条例》
D、《中华人民共和国商用密码管理条例》
答案:D
180、根据《关于开展商用密码检测认证工作的实施意见》,下列有关商用密码检测、认证机构的说法,错误的是( )。
A、商用密码认证机构应当委托依法取得商用密码检测相关资质的检测机构开展与认证相关的检测活动
B、商用密码检测、认证机构应当按照有关规定报送商用密码检测、认证实施情况及检测、认证证书信息
C、商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务
D、商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务
答案:B
181、《商用密码管理条例》的颁布时间是( )。
A、2023 年 4 月 27 日
B、2023 年 5 月 27 日
C、1999 年 10 月 7 日
D、1999 年 11 月 7 日
答案:C
182、为了贯彻落实《密码法》,国家密码管理局起草了《商用密码管理条例(修订草案征求意见稿)》,征求意见的时间开始于( )。
A、2017 年 8 月 20 日
B、2020 年 8 月 20 日
C、2021 年 8 月 20 日
D、2022 年 8 月 20 日
答案:B
183、《商用密码管理条例》修订的考虑因素不包括( )。
A、党的十八大以来,党中央、国务院对商用密码创新发展和行政审批制度改革提出了系列要求
B、2019 年发布的《密码法》对商用密码管理制度进行了结构性重塑
C、1996 年,中央决定在我国大力发展商用密码,加强对商用密码的管理
D、适应新时代商用密码事业发展需求,依法解决商用密码技术进步和商用密码事业发展中出现的新情况新问题
答案:C
184、2017 年 12 月 ,国家密码管理局公布《国家密码管理局关于废止和修改部分管理规定的决定》,其中废止的管理规定不包括( )。
A、《商用密码产品销售管理规定》
B、《商用密码产品使用管理规定》
C、《境外组织和个人在华使用密码产品管理办法》
D、《商用密码科研管理规定》
答案:D
185、根据《电子认证服务密码管理办法》,采用密码技术为社会公众提供第三方电子认证服务的系统使用( )。
A、核心密码
B、普通密码
C、商用密码
D、核心密码和普通密码
答案:C
186、根据《电子认证服务密码管理办法》,申请《电子认证服务使用密码许可证》的材料由省、自治区、直辖市密码管理机构受理的,应当自受理申请之日起( )将全部申请材料报送国家密码管理局。
A、5 个工作日内
B、10 个工作日内
C、20 个工作日内
D、30 个工作日内
答案:A
187、根据《电子认证服务密码管理办法》,国家密码管理局应当对《电子认证服务使用密码许可证》申请人提交的申请材料进行审查,组织对电子认证服务系统进行( )。
A、安全性审查或互联互通测试
B、安全性审查和互联互通测试
C、技术性审查和互联互通测试
D、技术性审查或互联互通测试
答案:B
188、根据《电子认证服务密码管理办法》,电子认证服务提供者变更名称的,应当自变更之日起( ),持变更证明文件到所在地的省、自治区、直辖市密码管理机构办理《电子认证服务使用密码许可证》更换手续。
A、10 日内
B、20 日内
C、30 日内
D、45 日内
答案:C
189、根据《电子认证服务密码管理办法》,对电子认证服务提供者使用密码情况进行监督检查的方式,下列说法正确的是( )。
A、书面审查和现场核查相结合
B、只能书面审查
C、只能现场核查
D、远程检查
答案:A
190、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,商用密码进口许可清单、出口管制清单制定的法律依据不包括( )。
A、《中华人民共和国密码法》
B、《中华人民共和国出口管制法》
C、《中华人民共和国海关法》
D、《中华人民共和国保守国家秘密法》
答案:D
191、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,我国实行出口管制的加密 VPN 设备以 IPSec/SSL VPN 为主要功能的设备,其特征之一是加密通信速率( )以上。
A、10Gbps
B、20Gbps
C、50Gbps
D、100Gbps
答案:A
192、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,我国实行出口管制的密钥管理产品是用于对称密钥或非对称密钥的生成、分发、存储等管理功能的服务端设备,其特征之一是支持管理对象数量( )以上。
A、5000
B、10000
C、15000
D、20000
答案:B
193、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,我国对采用密码技术实现数据传输加密保护等功能,含有( )密钥长度基于椭圆曲线的非对称密码算法的传真机实行进口许可。
A、32 位以上
B、64 位以上
C、128 位以上
D、768 位以上
答案:C
194、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,商务部应当自收到商用密码进出口许可申请文件之日起会同( )等有关部门进行审查。
A、国家密码管理局
B、海关
C、国家互联网信息办公室
D、国家保密局
答案:A
195、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,申请经审查予以许可的,由( )颁发两用物项和技术进出口许可证。
A、商务部
B、海关
C、国家密码管理局
D、公安部
答案:A
196、根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,( )应当自收到两用物项和技术进出口申请表及相关文件之日起会同国家密码管理局等有关部门进行审查,并在法定期限内作出许可或者不予许可的决定。
A、商务部
B、海关总署
C、市场监管总局
D、国家互联网信息办公室
答案:A
197、我国《商用密码管理条例》特别重视商用密码科技创新工作,根据相关规定,下列选项中表述正确的是( )。
A、商用密码不可以通过知识产权进行保护
B、外商投资过程中应当基于行政要求,而非商业规则开展商用密码技术合作
C、商用密码科学技术成果属于国家秘 密,不得发布
D、行政机关及其工作人员不得利用行政手段强制转让商用密码技术
答案:D
198、根据《商用密码管理条例》规定,关于商用密码标准化,下列选项中表述正确的是( )。
A、商用密码中国标准不能与国外标准转化
B、国家密码管理部门独立负责制定商用密码国家标准
C、国家密码管理部门应当对商用密码标准的实施进行监督检查
D、为促进商用密码技术发展,其他领域的标准如果涉及商用密码,可以不与商用密码行业标准保持协调
答案:C
199、根据《商用密码管理条例》规定,关于商用密码检测认证,下列选项中表述正确的是( )。
A、商用密码涉及网络安全,商用密码活动必须接受商用密码检测认证
B、通过商用密码检测认证后,从事商用密码相关活动将不再需要许可
C、商用密码检测认证机构应当经国家密码管理部门认定
D、商用密码检测认证机构应当取得相应资质
答案:D
200、根据《商用密码管理条例》规定,取得商用密码认证机构资质,应当符合相应程序,下列选项中表述正确的是( )。
A、应当向国家密码管理部门提出书面申请
B、国家密码管理部门审查资质申请时,应当征求国务院市场监督管理部门意见
C、应当向国务院市场监督管理部门提出书面申请
D、国务院市场监督管理部门应当独立审查资质申请
答案:C
201、根据《商用密码管理条例》规定,甲公司提供商用密码服务的过程中,使用到被列入网络关键设备和网络安全专用产品目录的商用密码产品,下列选项中表述正确的是( )。
A、该商用密码产品应当检测认证合格
B、商用密码服务本身不需要认证合格
C、可以选择对该商用密码产品进行检测认证或对密码服务本身进行认证
D、不需要进行任何形式的检测认证
答案:A
202、根据《商用密码管理条例》规定,甲公司系外商独资企业,欲在我国开展电子政务电子认证服 务,下列选项中表述正确的是( )。
A、甲公司在我国不能从事电子政务电子认证服务
B、可以对甲公司进行外商投资安全审查
C、甲公司应当向国务院市场监督管理部门提出申请
D、电子政务电子认证服务同样属于电子认证服务,甲公司无需经过主管部门认定
答案:B
203、根据《商用密码管理条例》规定,某市高新区行政审批局为提升服务效率并保障数据安全,在审批流程中开始大量使用电子签名,针对电子签名的管理,下列选项中表述正确的是( )。
A、密码管理部门无权对该电子签名进行管理
B、行政审批局应当使用由密码管理部门提供的电子签名
C、行政审批局应当使用由依法设立的电子政务电子认证服务机构提供的电子签名
D、行政审批局可以使用任何电子签名
答案:C
204、根据《商用密码管理条例》规定,甲公司欲进口境外商用密码技术用于其自主研发的产品中,下列选项中表述正确的是( )。
A、甲公司在任何情况下均需要取得进口许可
B、即便境外商用密码技术仅具备认证功能,甲公司也需要取得进口许可
C、只有在境外商用密码技术被列入商用密码进口许可清 单,甲公司才需要取得进口许可
D、甲公司的产品即使属于大众消费类产品,也需要取得进口许可
答案:C
205、根据《商用密码管理条例》规定,甲公司系我国一家商用密码科研机构,其获得出口许可后,向 A 国乙公司出售一款商用密码产品。乙公司在使用后认为该款商用密码产品功能强大,欲出售给 B 国的关联公司丙公司使用,下列选项中表述正确的是( )。
A、甲公司已经依法取得出口许可,故乙公司可以自由出售给丙公司
B、乙公司向丙公司出售,仍然应当获得我国的出口许可证
C、乙公司向丙公司出售是否需要获得出口许可,应当以 A 国法律规定为准
D、即使甲公司的商用密码产品属于大众消费类产品,也需要获得我国的出口许可证
答案:B
206、根据《商用密码管理条例》规定,甲公司进口某款境外商用密码产品,♘并未向海关交验进口许可证。海关在查验过程中,认为甲公司进口的商用密码产品应当属于我国商用密码进口许可清单的范围,应当申领商用密码进口许可证。下列选项中表述正确的是( )。
A、无论甲公司是否认可,海关均应当当场予以收缴
B、海关可以向国家密码管理部门提出组织鉴别
C、海关应当首先向甲公司提出质疑
D、在鉴别或者质疑期间,由于并不能认定甲公司违反商用密码进出口管理规定,海关应当首先对甲公司进口的产品予以放行
答案:C
207、根据《商用密码管理条例》规定,关键信息基础设施只有通过商用密码应用安全性评估方可投入使用,并且在运行后仍然需要进行评估。下列选项中表述正确的是( )。
A、运行后每半年至少评估一次
B、运行后每年至少评估一次
C、运行后每年至少评估二次
D、运行后每二年至少评估一次
答案:B
208、根据《商用密码管理条例》规定,关于密码管理部门和有关部门开展商用密码监督检查,下列选项中表述正确的是( )。
A、查封商用密码活动场所
B、要求违法单位披露源代码
C、冻结涉案账户
D、查阅、复制有关合同、票据、账簿以及其他有关资料
答案:D
209、根据《商用密码管理条例》规定,某商用密码检测机构为扩展业务影响,其通过出具虚假检测数据和结果的方法吸引客户,违法所得 25 万元,密码管理部门拟对其进行处罚,下列选项中表述正确的是( )。
A、在没收违法所得同时,可以并处违法所得 1 倍以上 3 倍以下罚款
B、在没收违法所得同时,可以并处 10 万元以上 30 万元以下罚款
C、在没收违法所得外不能再处以罚款
D、可以禁止该商用密码检测机构负责人在一定时期内不得再从事相关职业
答案:B
210、根据《商用密码管理条例》规定,某市政府在使用某电子政务电子认证服务机构提供的电子签名过程中,出现电子签名失效的情况,导致相关政务信息产生泄露风险下列选项中表述正确的是( )。
A、市政府需要证明电子签名存在瑕疵,方可获得赔偿
B、市政府无需任何证明,就可获得赔偿
C、电子政务电子认证机构需要证明自己无过错,否则就需要进行赔偿
D、即使该电子签名存在瑕疵,♘只要电子政务电子认证机构证明市政府同样存在操作不当,就可以免于赔偿
答案:C
211、根据《商用密码管理条例》规定,某关键信息基础设施运营者明知其采购的商用密码产品未通过网络安全审查,♘出于成本考虑,仍然继续使 用,下列选项中表述正确的是( )。
A、应当处 1 万元以上 10 万元以下罚款
B、应当处采购金额 1 倍以上 10 倍以下罚款
C、不可以对主管人员处以罚款
D、有关主管部门无权直接责令停止使用该商用密码产品
答案:B
212、根据《密码法》,关于密码分类的说法正确的是( )。
A、密码分为核心密码、普通密码和商用密码
B、核心密码、普通密码和商用密码都是采用特定变换的方法对信息等进行加密保护、安全认证
C、核心密码和商用密码属于一类
D、普通密码和商用密码属于一类
答案:AB
213、以下关于《密码法》的说法正确的有( )。
A、《密码法》规范的是密码应用和管理
B、密码工作应坚持总体国家安全观
C、密码工作坚持中国共产党的领导
D、国家密码管理部门负责管理密码工作
答案:ABCD
214、根据《密码法》,有关核心密码、普通密码和商用密码说法正确的是( )。
A、核心密码、普通密码用于保护国家秘密信息
B、核心密码、普通密码属于国家秘密
C、商用密码可以用于在互联网中保护信息
D、商用密码用于保护不属于国家秘密的信息
答案:ABD
215、根据《密码法》,密码工作坚持党的绝对领导体现在以下哪些方面( )。
A、密码工作的重大事项向中央报告
B、密码工作的重大决策由中央决定
C、坚决贯彻执行中央关于密码工作的方针政策,落实中央确定的密码工作领导和管理体制
D、充分发挥党的领导核心作用,各级党委 (党组) 和密码工作领导机构要认真履行党管密码的政治责任
答案:ABCD
216、《密码法》是密码领域的综合性、基础性法律,制定该法的目的包括( )。
A、规范密码应用和管理
B、促进密码事业发展
C、保障网络与信息安全
D、维护国家安全和社会公共利益
答案:ABCD
217、根据《密码法》,对密码定义中加密保护、安全认证的理解正确的有( )。
A、密码可用于实现加密保护的功能
B、密码可用于实现安全认证的功能
C、国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施进口许可
D、国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有安全认证功能的商用密码实施进口许可
答案:ABC
218、根据《密码法》,密码工作应坚持的原则包括( )。
A、依法管理
B、统一负责
C、服务大局
D、创新发展
答案:ACD
219、根据《密码法》,下列关于我国密码工作管理体制的表述,正确的有( )。
A、国家密码管理部门负责管理全国的密码工作
B、县级以上地方各级密码管理部门负责管理本行政区域的密码工作
C、国家机关和涉及密码工作的单位在其职责范围内负责本机关、本单位或者本系统的密码工作
D、密码工作保护部门负责本行业、本领域的密码工作
答案:ABC
220、根据《密码法》,商用密码可用于保护的信息有( )。
A、绝密级信息
B、商业秘密信息
C、个人隐私信息
D、非国家秘密的工作秘密信息
答案:BCD
221、下列属于《密码法》禁止的密码违法犯罪行为有( )。
A、贾某未经授权访问其用户的密码保障系统
B、李某为寻找出轨证据,拦截其女友的加密通信信息
C、张某私自加密了室友的毕业论文,并匿名索要解密赎金
D、季某为褚某实施的加密勒索行为提供支付结算业务
答案:ABCD
222、根据《密码法》,商用密码领域的行业协会的功能和作用包括( )。
A、为商用密码从业单位提供信息、技术、培训等服务
B、引导和督促商用密码从业单位依法开展商用密码活动
C、通过行业自律公约等方式,加强行业自律,推动行业诚信建设
D、对商用密码从业单位开展收费检测认证
答案:ABCD
223、根据《密码法》,密码管理部门的事中事后监管制度包括哪些内容( )。
A、建立统一的商用密码监督管理信息平台,向社会发布监管信息
B、开展各类日常监管活动
C、开展随机抽查活动
D、将监管信息与社会信用体系相衔接
答案:ABD
224、根据《密码法》,国家密码管理部门的机构设置不正确的是( )。
A、国家、省级两级
B、国家、省级与设区的市级三级
C、国家、省级、设区的市级和县级四级
D、国家、省级、设区的市级、县级和乡镇级五级
答案:ABCD
225、根据《密码法》,我国商用密码市场体系建设的目标包括( )。
A、统一
B、开放
C、竞争
D、有序
答案:ABCD
226、根据《密码法》,以下属于商用密码从业单位的有( )。
A、某外商投资商用密码研发企业
B、某国有商用密码生产企业
C、某自然人控股的商用密码服务企业
D、某混合所有制的商用密码销售企业
答案:ABCD
227、根据《密码法》,我国对于外商投资商用密码企业应当秉承的态度包括( )。
A、各级人民政府及其有关部门应当遵循非歧视原则
B、依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位
C、鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作
D、行政机关及其工作人员不得利用行政手段强制外商投资商用密码企业转让商用密码技术
答案:ABCD
228、我国积极推动参与商用密码国际标准化活动,根据《密码法》,以下可以参与制定商用密码国际标准的主体有( )。
A、企业
B、社会团体
C、教育机构
D、科研机构
答案:ABCD
229、根据《密码法》的规定,国家鼓励商用密码从业单位提升商用密码的防护能力,维护用户的合法权益,采用的标准有( )。
A、推荐性国家标准
B、行业标准
C、团体标准
D、企业标准
答案:AB
230、根据《密码法》,下列违反了商用密码产品、服务市场准入制度的情形有( )。
A、销售列入网络关键设备和网络安全专用产品目录的商用密码产品,未经具备资格的机构检测认证
B、提供列入网络关键设备和网络安全专用产品目录的商用密码产品,检测认证不合格
C、提供使用网络关键设备和网络安全专用产品的商用密码服务,未经商用密码认证机构认证
D、提供使用网络关键设备和网络安全专用产品的商用密码服务,认证不合格
答案:ABCD
231、根据《密码法》 应当依法列入网络关键设备和
网络安全专用产品目录的商用密码产品有( )
A、涉及国家安全
B、涉及国计民生
C、涉及社会公共利益
D、涉及个人隐私
答案:ABC
232、根据《密码法》,某科研单位依据国家有关规定列入需要使用商用密码进行保护的关键信息基础设施,下列正确的表述有( )。
A、该科研单位可以不使用商用密码进行保护,♘需要向主管部门说明理由
B、该科研单位可以自行开展商用密码应用安全性评估
C、该科研单位可以委托商用密码检测机构开展商用密码应用安全性评估
D、该科研单位出于保密考虑,有权拒绝实施商用密码应用安全性评估
答案:BC
233、根据《密码法》,我国商用密码出口管制的适用对象包括( )。
A、涉及国家安全的
B、涉及社会公共利益的
C、涉及大众消费的
D、涉及中国承担国际义务的
答案:ABD
234、《密码法》规定商用密码进出口监管清单包括( )。
A、《商用密码进口许可清单》
B、《商用密码出口管制清单》
C、《商用密码进口审查清单》
D、《商用密码进出口监管目录》
答案:AB
235、商用密码认证机构应当依法取得相关资质,根据《认证认可条例》《商用密码管理条例》,其应当满足的条件包括( )。
A、有固定的场所和必要的设施
B、有符合认证认可要求的管理制度
C、有 10 名以上相应领域的专职认证人员
D、具备与从事商用密码认证活动相适应的检测、检查等技术能力
答案:ABCD
236、根据《密码法》,密码管理部门和有关部门建立商用密码事中事后监管制度,并推进事中事后监管与社会信用体系相衔接,从而强化商用密码从业单位自律和社会监督。其中,事中事后监管制度包括( )。
A、行政许可
B、事后审查
C、日常监管
D、随机抽查
答案:CD
237、根据《密码法》,以下属于商用密码从业单位的有商用密码( )单位。
A、科研
B、生产、销售
C、服务
D、进出口
答案:ABCD
238、根据《密码法》,以下符合商用密码的非歧视原则的做法包括( )。
A、依法平等对待包括外商投资企业在内的商用密码从业单位
B、基于自愿原则和商业规则开展商用密码技术合作
C、不得利用行政手段强制转让商用密码技术
D、利用行政手段强制转让商用密码技术
答案:ABC
239、根据《密码法》,国家密码管理部门依据职责制定的商用密码标准不属于( )。
A、国家标准
B、行业标准
C、团体标准
D、企业标准
答案:ACD
240、根据《密码法》,以下关于商用密码企业标准的说法正确的是( )。
A、企业标准是企业利用自主创新技术制定的标准
B、企业标准应不低于强制性国家标准的相关技术要求
C、企业执行自行制定的企业标准的,企业标准对其具有约束力
D、企业标准可以直接上升为国家标准
答案:ABC
241、根据《密码法》,以下关于商用密码国家标准的说法正确的是( )。
A、分为强制性标准、推荐性标准
B、目前尚无商用密码的强制性国家标准
C、企业标准应高于国家标准、行业标准相关技术要求
D、强制性国家标准必须执行
答案:ABD
242、根据《密码法》,以下关于商用密码国际标准的说法正确的是( )。
A、国家推动参与商用密码国际标准化活动
B、国外的密码标准可以直接适用于国内
C、国家可以结合国情采用国际标准
D、企业可以参与国际标准化活动
答案:ACD
243、根据《密码法》,商用密码标准体系包括( )。
A、国家标准
B、团体标准
C、个人标准
D、行业标准
答案:AD
244、根据《密码法》,以下关于网络关键设备和网络安全专用产品目录说法正确的是( )。
A、目录是基于《网络安全法》第 23 条确立的管理制度
B、依据《密码法》和《网络安全法》分别建立不同的目录
C、目录按照需求分批次发布
D、《网络关键设备安全通用要求》是强制性国家标准
答案:ACD
245、根据《密码法》,关于列入网络关键设备和网络安全专用产品目录的商用密码产品,以下说法正确的是( )。
A、一般是涉及国家安全、国计民生、社会公共利益和敏感个人信息的产品
B、应由具备资格的机构检测认证合格后方可销售或者提供
C、商用密码服务使用目录产品的,还需要经商用密码服务认证合格
D、《网络关键设备安全通用要求》和《网络关键设备和网络安全专用产品安全认证实施规则》等提供了检测认证的具体要求
答案:BCD
246、根据《密码法》,关于在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,以下说法不正确的是( )。
A、应按照法律法规和规定使用核心密码、普通密码
B、必要时可以使用商用密码进行临时传递和存储
C、使用 AES 256 进行加密保护
D、通过采购公有云和部署密码技术以提升集约化和安全水平
答案:BCD
247、根据《密码法》,以下属于核心密码和普通密码工作机构的密码活动的有( )。
A、密码科研
B、密码生产、服务
C、密码进出口
D、密码使用、销毁
答案:ABD
248、根据《密码法》,从事核心密码、普通密码的密码工作机构,需( ),确保核心密码、普通密码的安全。
A、建立健全安全管理制度
B、采取严格的保密措施
C、形成可考核、可评价的保密责任制
D、采购列入网络关键设备和网络安全专用产品目录的商用密码产品
答案:ABC
249、根据《密码法》,( )不属于依法对密码工作机构的核心密码、普通密码工作进行指导、监督和检查的主体。
A、国家保密部门
B、密码管理部门
C、国家市场监督管理部门
D、国家民政部门
答案:ACD
250、《密码法》明确的核心密码、普通密码泄密案件或者密码工作机构违反相关安全要求的具体情形包括( )。
A、发生核心密码、普通密码泄密案件
B、发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未立即采取应对措施。
C、发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未立即向社会发布预警通告
D、发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未及时向保密行政管理部门、密码管理部门报告
答案:ABD
251、根据《密码法》,核心密码、普通密码安全的跨部门协作保障机制包括( )。
A、安全监测预警
B、安全风险评估
C、信息通报
D、重大事项会商和应急处置
答案:ABCD
252、根据《密码法》,密码管理部门如因工作需要寻求核心密码、普通密码有关物品和人员免检便利的,可以向( )提请协助。
A、海关
B、交通运输
C、公安
D、工商管理局
答案:ABC
253、根据《密码法》,保护密码科学技术研究和应用的知识产权机制有( )。
A、专利
B、著作权
C、工业产权
D、商标
答案:ABD
254、国家采取多种形式加强密码安全教育,根据《密码法》,以下包括了密码安全教育内容的教育体系有( )。
A、义务教育
B、公务员教育培训
C、高等教育
D、职业教育
答案:ABCD
255、根据《密码法》,关于商用密码行业协会的说法,正确的是( )。
A、目前很多省(自治区、直辖市)已经设立了商用密码行业协会
B、行业协会需经民政部门登记成立,否则属于非法组织
C、商用密码行业协会有助于实现密码行业的规范、健康发展
D、企业可以自愿申请加入行业协会
答案:ABCD
256、根据《密码法》《商用密码应用安全性评估管理办法(试行)》,以下关于商用密码应用安全性评估的说法正确的是( )。
A、密码保障网络安全的核心支撑作用需要通过应用安全性评估实现
B、涉及国家安全和社会公共利益的重要领域网络和信息系统需要进行商用密码应用安全性评估
C、商用密码应用安全性评估是对密码应用的合规性、正确性和有效性进行的评估
D、《网络安全法》首次明确提出了商用密码应用安全性评估
答案:ABC
257、根据《密码法》,以下需要进行商用密码应用安全性评估的情况有( )。
A、重要领域网络和信息系统建成后
B、重要领域网络和信息系统运行后的定期(不少于每年一次)
C、重要领域网络和信息系统发生密码相关重要事件
D、重要领域网络和信息系统发生密码应用重大变化
答案:ABCD
258、根据《商用密码应用安全性评估管理办法(试行)》,网络安全等级保护三级以上信息系统的责任单位在完成商用密码应用安全性评估后,应向哪些部门履行备案手续( )。
A、主管部门
B、所在地区密码管理部门
C、所在地区发改部门
D、所在地区公安部门
答案:ABD
259、根据《商用密码应用安全性测评机构管理办法(试行)》,关于商用密码应用安全性测评机构,以下说法正确的是( )。
A、测评机构应经国家密码管理部门认定
B、测评机构目录由国家密码管理部门发布
C、测评机构应按照商用密码相关标准开展具体测评工作
D、测评机构应符合《认证认可条例》等规定的资质条件
答案:ABCD
260、根据《密码法》,对采用商用密码技术从事电子政务电子认证服务的机构,以下说法正确的是()。
A、国家密码管理部门应对采用商用密码技术从事电子政务电子认证服务的机构进行认定
B、采用商用密码技术从事电子政务电子认证服务属于电子认证服务
C、采用商用密码技术从事电子政务电子认证服务不属于电子认证服务
D、未经认定从事电子政务电子认证服务的,将承担没收违法产品和违法所 得,并处罚款等的法律责任
答案:ABD
261、根据《密码法》,关于商用密码检测认证体系建设的说法正确的有( )。
A、商用密码从业单位基于自愿原则接受商用密码检测认 证,另有规定的除外
B、商用密码检测、认证机构应当依法取得相关资质
C、商用密码检测认证体系参与主体包括商用密码检测、认证机构和商用密码产业单位
D、商用密码检测、认证机构应向密码管理部门披露密码源代码
答案:AB
262、根据《密码法》,商用密码检测认证工作的监管机构有( )。
A、国家密码管理局
B、国家保密局
C、市场监管总局
D、工商管理局
答案:AC
263、按照《密码法》,商用密码检测认证工作的监管机构主要负责对哪些市场主体的监管( )。
A、商用密码认证机构
B、取得商用密码检测相关资质的检测机构
C、未取得商用密码检测相关资质的检测机构
D、商用密码进出口单位
答案:AB
264、根据《密码法》,以下属于商用密码检测认证的法律依据的是( )。
A、《密码法》
B、《认证认可条例》
C、《产品质量法》
D、《标准化法》
答案:ABCD
265、以下哪些不符合《密码法》的商用密码检测认证规定( )。
A、检测认证仅涉及密码技术、产品或服务的安全认证功能
B、商用密码生产、销售单位应强制接受商用密码检测认证
C、商用密码检测、认证机构应当依法取得相关资质才能开展检测认证工作
D、涉及国家安全、国计民生、社会公共利益的商用密码产品必须检测认证合格后,方可销售或者提供
答案:AB
266、根据《商用密码产品认证规则》,以下对商用密码认证证书的说法正确的是( )。
A、商用密码产品认证证书的有效期为五年
B、认证机构定期监督认定不符合证书保持条件的,可以撤销认证证书
C、认证证书覆盖产品变更的,认证证书有效期不变
D、认证证书覆盖产品扩展的,认证证书有效期自动终止
答案:ABC
267、2023 年 2 月,美国国家标准与技术研究院 (NIST) 将 Ascon 算法确立为轻量级加密 (LWC) 标准,关于该算法和标准的说法,正确的是( )。
A、该标准属于国际标准
B、该标准旨在保护物联网 (IoT) 创建和传输的信息
C、通过法律法规规范标准化机构的职责与权限,可以起到推动技术发展和应用的创新进步的重要作用
D、境内企业研究、进口或使用该算法没有任何程序或条件限制
答案:ABC
268、国务院标准化行政主管部门和国家密码管理部门有权制定商用密码国家标准和行业标准。根据《密码法》 《标准化法》,制定标准应当在科学技术研究成果和社会实践经验的基础上,深入调查论证,广泛征求意见,需要实现标准的要求有( )。
A、先进性
B、科学性
C、规范性
D、时效性
答案:ABCD
269、在对特定密码技术、产品或服务是否符合进出口监管法律时,应关注的法律法规包括( )。
A、《密码法》
B、《对外贸易法》
C、《出口管制法》
D、《个人信息保护法》
答案:AC
270、商用密码进口许可清单、出口管制清单是由以下哪些部门联合发布( )。
A、商务部
B、国家数据局
C、国家密码管理局
D、海关总署
答案:ACD
271、按照《密码法》《网络安全法》和《关键信息基础设施安全保护条例》等规定,关键信息基础设施运营者需要开展以下( )工作。
A、商用密码应用安全性评估
B、灾难恢复性评估
C、关键信息基础设施安全检测评估
D、网络安全等级测评
答案:ACD
272、某商用密码检测单位甲在未取得相关资质的情况下擅自开展商用密码检测活动,并从中获利 50 万。密码管理部门依据《商用密码管理条例》责令其改正,给予警告,并没收违法所得 50 万,还可并处下列哪些金额的罚款( )。
A、60
B、100
C、140
D、200
答案:ABC
273、根据《密码法》,密码管理部门发现关键信息基础设施运营者甲未按照法律规定开展商用密码应用安全性评估,因此责令其改正,并给予警告。甲认为其安全措施绝对安全,无需进行安全性评估。对此,密码管理部门可对其进行的处罚有( )。
A、直接处 50 万元罚款
B、直接处 200 万元罚款
C、对直接负责的主管人员处 10 万罚款
D、对直接负责的主管人员处 20 万罚款
答案:AC
274、单位甲欲从事电子政务电子认证服务,♘一直未取得相关资质,面对利益诱惑单位甲选择隐瞒相关资质, 并最终获利 100 万元。根据《密码法》,对单位甲的违法行为,下列处罚正确的是( )。
A、责令甲停止电子政务电子认证服务活动,并给予警告
B、没收违法所得 100 万
C、处 200 万罚款
D、处 400 万罚款
答案:ABC
275、甲机构依法取得商用密码检测机构资质,♘在开展检测工作中恶意将 A 公司有关商用密码产品的源代码泄露给 B 公司, 帮助其获取市场竞争优势,依据《密码法》,针对该行为,下列说法正确的是( )。
A、市场监督管理部门可以自行对甲机构实施行政处罚
B、密码管理部门不可以对甲机构实施行政处罚
C、可以对甲机构责令改正或者停止违法行为,给予警告,没收违法所得
D、情节严重的,吊销相关资质
答案:CD
276、A 公司为尽快抢占市场,明知其生产的商用密码产品已经被列入网络关键设备和网络安全专用产品目录,在未经过检测认证的情况下就投入市场进行销售,在短短 3 个月内获利 165 万元,根据《密码法》,针对该行为,下列正确的表述有( )。
A、应当责令改正或者停止违法行为
B、没收违法产品
C、没收违法所得
D、可以并处违法所得一倍以上三倍以下罚款
答案:ABCD
277、根据《密码法》,对未经认定从事电子政务电子认证服务的行为,规定的法律责任有( )。
A、责令改正
B、责令停止违法行为
C、警告
D、没收违法产品和违法所得与罚款
答案:ABCD
278、某关键信息基础设施运营者未按照要求要求开展商用密码应用安全性评估,导致因商用密码产品存在安全漏洞而产生大规模的用户数据泄露,根据《密码法》,针对该行为,下列正确的表述有( )。
A、对其进行警告
B、吊销相关资质
C、对关键信息基础设施的运营者处以罚款
D、对直接负责的主管人员处以罚款
答案:CD
279、违反《密码法》关于进口许可、出口管制的规定,可进行处罚的主管部门包括:( )。
A、密码管理部门
B、市场监督管理部门
C、国务院商务主管部门
D、海关
答案:CD
280、违反《密码法》相关规定,发生核心密码、普通密码泄露事件的,由保密行政管理部门、密码管理部门建议有关国家机关、单位对( ) 和( )依法给予处分或者处理。
A、单位负责人
B、直接负责的主管人员
C、其他直接责任人员
D、泄露事件的其他参与者
答案:BC
281、甲公司欲从事使用某款具备加密功能数据备份一体机的密码服务,该数据备份一体机目前已经被列入网络关键设备和网络安全专用产品目录,下列哪些表述是正确的( )。
A、由于我国已经取消商用密码产品销售许可,故甲公司可自由提供密码服务
B、甲公司所使用的该款数据备份一体机应当经过具备资格的机构检测认证合格后才能使用
C、甲公司提供的密码服务也应当经过商用密码认证机构认证合格
D、甲公司提供的密码服务需要经过具备资格的机构检测认证,♘所涉及的数据备份一体机可以自由使用
答案:BC
282、根据《密码法》,关于我国商用密码标准化体系,下列表述正确的是( )。
A、国家标准由国家密码管理局组织制定
B、团体标准代号为 GM
C、行业标准需要报国家标准化管理委员会备案
D、企业标准由商业密码企业制定或企业联合制定
答案:CD
283、根据《密码法》,大众消费类产品所使用的商用密码应当符合的条件包括( )。
A、社会公众可以不受限制地通过常规零售渠道购买
B、仅供个人使用
C、不能轻易改变密码功能
D、只用于加密,不用于认证
答案:ABC
284、国家密码管理部门将建立( )的密码法律制度体系。
A、以《密码法》为核心
B、以《商用密码管理条例》等行政法规为基础
C、以密码规章和规范性文件为分支
D、以密码标准为补充
答案:ABC
285、某地密码管理部门贾某因与邻居季某素有矛盾,遂在对季某经营的商用密码产品生产企业进行检查的过程中,恶意刁难,严重影响了企业的正常经营,针对贾某的行为,该地密码管理部门应当( )。
A、对贾某和季某进行调解
B、属于民事纠纷,无需密码管理部门介入
C、对贾某予以行政处分
D、如果贾某具有中国共产党党员身份,还应当同时予以党纪处分
答案:CD
286、《密码法》明确提出,推进事中事后监管与社会信用体系相衔接,下列举措表述正确的是( )。
A、以国家统一社会信用代码为标识,依法依规建立权威、统一、可查询的商用密码市场主体信用记录
B、推行商用密码从业单位及有关市场主体信用承诺制度,将信用承诺履行情况纳入信用记录
C、推进信用分级分类监管,依据商用密码从业单位信用情 况,在监管方式、抽查比例和频次等方面采取差异化措施
D、规范认定并设立商用密码市场主体信用 “黑名单”, 强化失信联合惩戒
答案:ABCD
287、商用密码事中事后监督的实施主体包括( )。
A、市场监管部门
B、网信部门
C、商务部门
D、海关
答案:ABCD
288、避免商用密码产品检测认证重复检测认证的做法有( )。
A、制定并公布网络关键设备和网络安全专用产品目录,避免适用检测认证制度的产品的重复
B、推动检测认证结果互认,减少某一类产品检测认证项目的重复
C、对于各类检测认证机构进行合并
D、将各类检测认证统一并入网络安全审查
答案:AB
289、我国《密码法》规定,对特定商用密码产品实行强制性检测认证,其主要是为了( )。
A、维护国家安全的需要
B、维护社会公共利益的需要
C、与《网络安全法》规定的网络关键设备和网络安全专用产品强制性检测认证制度衔接一致
D、保护个人利益
答案:ABCD
290、《密码法》第 24 条明确了商用密码从业单位公开标准的技术要求,下列表述正确的是( )。
A、如果执行国家标准、行业标准和团体标准,企业应该公开相应的标准名称和标准编号
B、如果执行的标准是本企业制定的企业标准,企业除了公开相应的标准名称和标准编号,还应当公开企业产品、服务的技术指标
C、公开指标的类别和内容由企业根据自身特点自主确定
D、企业生产的产品和提供的服务应当符合企业自我声明公开标准提出的技术要求
答案:ABCD
291、当前我国商用密码行业标准的类别包括( )。
A、基础类标准
B、应用类标准
C、检测类标准
D、管理类标准
答案:ABCD
292、《密码法》在商用密码管理方面的立法思路主要包括( )。
A、贯彻落实行政审批制度改革要求,充分体现非歧视和公平竞争原则
B、以转变政府职能为核心,管理方式由重事前审批更多地转为事中事后监管
C、对于关系国家安全和社会公共利益,又难以通过市场机制或者事中事后监管方式进行有效管理的少数事项,规定必要的行政许可和管制措施
D、进一步削减行政许可数量,最大限度减少对市场活动的直接干预
答案:ABCD
293、密码管理部门提请有关部门对核心密码、普通密码有关物品和人员提供免检等便利,必须符合的条件包括( )。
A、基于密码工作需要
B、按照国家有关规定向有关部门提请
C、提请免检的对象限于核心密码、普通密码有关物品和人员
D、相关部门推荐
答案:ABC
294、在密码工作实践中,可能涉及密码知识产权保护问题的环节有( )。
A、密码技术研究
B、密码检测认证
C、密码应用安全性评估
D、密码安全审查
答案:ABCD
295、《密码法》和修订的《商用密码管理条例》颁布实施后,商用密码管理体制将更加科学合理,形成的商用密码行政管理体系将涉及的行政级别包括( )。
A、国家
B、省
C、市
D、县
答案:ABCD
296、对商用密码服务的认识正确的是( )。
A、是为他人提供集成、运营、监理等商用密码支持和保障的活动的一类服务
B、提供商用密码服务应具备相应的商用密码专业技术、技能和设施、人力等资源
C、典型的商用密码服务包括密码保障系统集成和密码保障系统运营
D、云服务商可以提供商用密码服务
答案:ABCD
297、以下属于商用密码产品的有( )。
A、商用密码软件
B、商用密码芯片
C、商用密码整机
D、商用密码系统
答案:ABCD
298、商用密码检测机构开展检测工作应当遵循商用密
码管理政策和相关密码标准的要求,遵循( )的原则
A、保密
B、独立
C、客观
D、公正
答案:BCD
299、目前,商用密码使用由行政推进向依法规范应用转变,下列法律法规可以作为依法规范商用密码应用的法律依据的有( )。
A、《密码法》
B、《网络安全法》
C、《商用密码管理条例》
D、《关键信息基础设施安全保护条例》
答案:ABCD
300、下列属于国家密码管理部门职权范围的有( )。
A、开展商用密码监督管理
B、行政执法
C、建立失信企业联合惩戒和守信企业联合激励制度
D、调查处理商用密码违法违规案件
答案:ABCD
301、相比于《商用密码管理条例》,《密码法》具有的特点有( )。
A、立法程序更严
B、效力位阶更高
C、适用范围更广
D、更具综合性
答案:ABCD
302、根据《电子认证服务密码管理办法》,我国对电子认证服务实施许可制。国家密码管理局对电子认证服务系统的要求包括( )。
A、先进性要求
B、安全性审查
C、互联互通测试
D、创新性要求
答案:BC
303、根据《电子认证服务密码管理办法》,申请《电子认证服务使用密码许可证》应当在电子认证服务系统建设完成后,向所在地的省、自治区、直辖市密码管理机构或者国家密码管理局提交的材料包括( )。
A、《电子认证服务使用密码许可证申请表》
B、企业法人营业执照复印件
C、电子认证服务系统安全性审查相关技术材料
D、电子认证服务系统互联互通测试相关技术材料
答案:ABCD
304、《电子认证服务使用密码许可证》载明的内容包括( )。
A、许可证编号
B、电子认证服务提供者名称
C、许可证有效期限
D、发证机关和发证日期
答案:ABCD
305、关于《电子认证服务使用密码许可证》,下列说法正确的是( )。
A、有效期为 5 年
B、电子认证服务系统通过安全性审查和互联互通测试是颁发《电子认证服务使用密码许可证》的条件
C、变更电子认证服务提供者,无需更换《电子认证服务使用密码许可证》
D、使用不符合规定的密钥管理系统提供的密钥来提供服 务,可被吊销《电子认证服务使用密码许可证》
答案:ABD
306、《商用密码进口许可清单》、《商用密码出口管制清单》制定的法律依据包括( )。
A、《密码法》
B、《出口管制法》
C、《海关法》
D、《对外贸易法》
答案:ABCD
307、根据《商用密码进口许可清单》和《商用密码出口管制清单》,以下关于商用密码进出口的说法正确的是( )。
A、商用密码属于两用物项
B、商用密码都需要申请进出口许可证
C、商用密码进口受到许可清单管理
D、商用密码出口受到管制清单管理
答案:ACD
308、根据《商用密码进出口许可程序》,下列关于商用密码进出口许可程序,正确的表述包括( )。
A、经营者通过省级商务主管部门向商务部提出申请
B、申请经审查予以许可的,由商务部颁发两用物项和技术进出口许可证
C、经营者应当向海关出具两用物项和技术进出口许可证办理海关手续
D、未获许可证的不得开展进出口活动
答案:ABCD
309、根据《商用密码进口许可清单》,实施进口许可的商用密码应符合以下的情形( )。
A、可能涉及国家安全
B、可能涉及社会公共利益
C、具有加密保护功能
D、完全用于安全认证用途
答案:ABC
310、按照《商用密码产品认证目录(第一批)》,密码算法应符合的标准有( )。
A、《SM4 分组密码算法》
B、《SM3 密码杂凑算法》
C、《SM2 密码算法使用规范》
D、《SM9 标识密码算法》
答案:ABCD
311、按照《商用密码产品认证目录(第一批)》,密码随机数检测应符合的标准有( )。
A、《密码随机数生成模块设计指南》
B、《软件随机数发生器设计指南》
C、《随机性检测规范》
D、《密码产品随机数检测要求》
答案:CD
312、按照《关于调整商用密码产品管理方式的公告》和《商用密码产品认证目录(第二批)》,市场监管总局会同国家密码管理局建立国家统一推行的商用密码认证制度,鼓励商用密码产品获得认证。以下属于商用密码产品的有( )。
A、可信密码模块
B、云服务器密码机
C、随机数发生器
D、安全浏览器密码模块
答案:ABCD
313、按照《国家密码管理局关于取消证明事项的通知》和《证明事项取消目录》,以下事项不再要求企业提供或出具书面证明的有( )。
A、申请商用密码科研成果审查鉴定的知识产权证明
B、申请商用密码产品质量检测机构审批时的质量检测能力其它证明
C、申请商用密码产品出口许可的法人资格证明
D、申请电子认证使用密码许可证名称变更的名称变更证明
答案:ABCD
314、根据《关于开展商用密码检测认证工作的实施意见》的规定,商用密码检测认证工作应当坚持的基本原则包括( )。
A、统一管理
B、共同实施
C、规范有序
D、保障安全
答案:ABCD
315、根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023 年版)》的规定,下列属于行政许可事项的是( )。
A、商用密码科研成果审查鉴定
B、商用密码产品质量检测机构审批
C、电子认证服务使用密码许可
D、电子政务电子认证服务机构资质认定
答案:ABC
316、国家密码管理局于 2017 年 12 月公布的《国家密码管理局关于废止和修改部分管理规定的决定》中,废止的管理规定有( )。
A、《商用密码产品销售管理规定》
B、《商用密码产品使用管理规定》
C、《商用密码科研管理规定》
D、《境外组织和个人在华使用密码产品管理办法》
答案:ABD
317、修订《商用密码管理条例》的总体思路包括()。
A、坚持创新发展与保障安全相结合
B、坚持放宽准入与规范监管相结合
C、处理好条例与相关法律法规的关系
D、坚持事中与事后监管相结合
答案:ABC
318、根据《商用密码管理条例》,以下对商用密码检测机构的表述正确的是( )。
A、从事商用密码产品检测活动,向社会出具具有证明作用的数据、结果的机构,应当经国家密码管理部门认定,依法取得商用密码检测机构资质
B、从事网络与信息系统商用密码应用安全性评估活动,向社会出具具有证明作用的数据、结果的机构,应当经国家密码管理部门认定,依法取得商用密码检测机构资质
C、申请商用密码检测机构资质,可以向国家密码管理部门提出口头申请
D、商用密码检测机构应当按照法律、行政法规和商用密码检测技术规范、规则,在批准范围内独立、公正、科学、诚信地开展商用密码检测
答案:ABD
319、下列有关《商用密码管理条例》的表述,正确的是( )。
A、国家依法保护商用密码领域的知识产权
B、行政机关及其工作人员可以利用行政手段强制转让商用密码技术
C、国家鼓励和支持商用密码科学技术成果转化和产业化应用
D、国家支持商用密码科学技术自主创 新,对作出突出贡献的组织和个人按照国家有关规定予以表彰和奖励
答案:ACD
320、根据《商用密码管理条例》,国家鼓励在外商投资过程中基于( )开展商用密码技术合作。
A、自愿原则
B、商业规则
C、公平原则
D、非歧视原则
答案:AB
321、根据《商用密码管理条例》,以下关于商用密码标准化要求,正确的是( )。
A、国家密码管理部门依据职责,建立商用密码标准实施信息反馈和评估机 制,对商用密码标准实施进行监督检查
B、国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用
C、国家鼓励企业、社会团体和教育、科研机构等参与商用密码国际标准化活动
D、其他领域的标准涉及商用密码的,应当与商用密码国家标准、行业标准保持协调
答案:ABCD
322、根据《商用密码管理条例》,以下关于商用密码认证机构的表述,正确的是( )。
A、从事商用密码认证活动的机构,应当依法取得商用密码认证机构资质
B、申请商用密码认证机构资质,应当向地方市场监督管理部门提出书面申请
C、地方市场监督管理部门在审查商用密码认证机构资质申请时,应当征求国家密码管理部门的意见。
D、商用密码认证机构应当对其认证的商用密码产品、服务、管理体系实施有效的跟踪调查,以保证通过认证的商用密码产品、服务、管理体系持续符合认证要求
答案:AD
323、根据《商用密码管理条例》,以下有关电子认证的表述,正确的是( )。
A、电子认证服务机构应当按照法律、行政法规和电子认证服务密码使用技术规范、规则,使用密码提供电子认证服务
B、电子认证服务密码使用技术规范、规则由国家密码管理部门制定并公布
C、采用商用密码技术从事电子政务电子认证服务的机构,应当经国家密码管理部门认定,依法取得电子政务电子认证服务机构资质
D、外商投资电子政务电子认证服务,影响或者可能影响国家安全的,应当依法进行网络安全审查。
答案:ABCD
324、根据《商用密码管理条例》,商用密码的( ),适用商用密码进出口规定。
A、过境、转运、通运、再出口
B、在境外与综合保税区等海关特殊监管区域之间进出
C、在境外与出口监管仓库之间进出
D、在境外与保税物流中心之间进出
答案:ABCD
325、根据《商用密码管理条例》,对( )有重大影响的商用密码出口,由国务院商务主管部门会同国家密码管理部门等有关部门报国务院批准。
A、国家安全
B、社会公共安全
C、外交政策
D、数据安全
答案:ABC
326、根据《商用密码管理条例》,密码管理部门和有关部门依法建立推行商用密码经营主体( ) 等机制,以推进商用密码监督管理与社会信用体系的衔接。
A、信用记录
B、信用分级分类监管
C、失信惩戒
D、信用修复
答案:ABCD
327、根据《密码法》,密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。
A、正确
B、错误
答案:A
328、根据《密码法》规定,国家机关和涉及密码工作的单位在其职责范围内负责本机关、本单位或者本系统的密码工作。
A、正确
B、错误
答案:A
329、按照《密码法》的三级管理架构要求,省、自治区、直辖市的国家密码管理部门负责相应的商用密码管理工作。
A、正确
B、错误
答案:B
330、《密码法》中将密码分为核心密码、一般密码和商用密码。
A、正确
B、错误
答案:B
331、根据《密码法》,国家对密码实行分类管理。
A、正确
B、错误
答案:A
332、根据《密码法》,我国密码管理体制分为两级。
A、正确
B、错误
答案:B
333、根据《密码法》,核心密码和普通密码都属于国家秘密。
A、正确
B、错误
答案:A
334、根据《密码法》,核心密码、普通密码和商用密码分别对应保护国家秘密中的绝密、机密、秘密三个密级的信息。
A、正确
B、错误
答案:B
335、根据《密码法》,核心密码用于保护国家绝密级、机密级、秘密级信息,直接关系国家安全和利益。
A、正确
B、错误
答案:A
336、根据《密码法》,商用密码用于保护企业商业秘密和公民个人隐私,不包括政务领域中的工作信息。
A、正确
B、错误
答案:B
337、根据《密码法》,商用密码用于保护不属于国家秘密的信息。
A、正确
B、错误
答案:A
338、《密码法》规定,市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划。
A、正确
B、错误
答案:B
339、根据《密码法》规定,任何组织或者个人不得利用密码从事危害国家安全、社会公共利益、他人合法权益等违法犯罪活动。
A、正确
B、错误
答案:A
340、根据《密码法》,在有线、无线通信中传递的国家秘密信息,应当依照法律、行政法规和国家有关规定使用核心密码、普通密码进行加密保护、安全认证。
A、正确
B、错误
答案:A
341、根据《密码法》,密码管理部门依法对密码工作机构的核心密码、普通密码和商用密码工作进行指导、监督和检查。
A、正确
B、错误
答案:B
342、根据《密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请公安、交通运输、海关等部门对核心和普通密码有关物品提供免检等便利。
A、正确
B、错误
答案:A
343、根据《密码法》规定,密码管理部门和密码工作机构应当定期或者不定期针对其密码工作人员遵守法律和纪律等情况组织开展安全审查。
A、正确
B、错误
答案:A
344、根据《密码法》,国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全统一、开放、竞争、有序的商用密码市场体系,鼓励和促进商用密码产业发展。
A、正确
B、错误
答案:A
345、根据《密码法》规定,商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。
A、正确
B、错误
答案:A
346、根据《密码法》,商用密码进出口单位不属于商用密码从业单位。
A、正确
B、错误
答案:B
347、根据《密码法》,商用密码生产单位属于商用密码从业单位。
A、正确
B、错误
答案:A
348、根据《密码法》 商用密码国家标准的相关技术要求一般应高于行业标准、团体标准和企业标准。
A、正确
B、错误
答案:B
349、根据《密码法》,国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。
A、正确
B、错误
答案:A
350、根据《密码法》规定,商用密码从业单位开展商用密码活动,应当符合有关法律、行政法规、商用密码强制性国家标准以及该从业单位公开标准的技术要求。
A、正确
B、错误
答案:A
351、根据《密码法》,商用密码产品检测认证适用《中华人民共和国数据安全法》的有关规定,避免重复检测认证。
A、正确
B、错误
答案:B
352、根据《密码法》规定,商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。
A、正确
B、错误
答案:A
353、根据《密码法》规定,所有商用密码产品都必须由具备资格的机构检测认证合格后,方可销售或者提供。
A、正确
B、错误
答案:B
354、根据《密码法》规定,商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。
A、正确
B、错误
答案:A
355、根据《密码法》规定,关键信息基础设施运营者必须请商用密码检测机构开展密评。
A、正确
B、错误
答案:B
356、根据《密码法》规定,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国行政许可法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。
A、正确
B、错误
答案:B
357、根据《密码法》规定,法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用普通密码进行保护。
A、正确
B、错误
答案:B
358、根据《密码法》规定,大众消费类产品所采用的商用密码也要实行进口许可和出口管制制度。
A、正确
B、错误
答案:B
359、根据《密码法》规定,车载蓝牙中的密码模块属于大众消费类产品所采用的商用密码。
A、正确
B、错误
答案:A
360、根据《密码法》规定,国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用电子签名、数据电文的管理。
A、正确
B、错误
答案:A
361、根据《密码法》,各省的商用密码行业协会是社会团体组织。
A、正确
B、错误
答案:A
362、根据《密码法》,商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,为商用密码从业单位提供信息、技术、培训等服务。
A、正确
B、错误
答案:A
363、根据《密码法》规定,密码管理部门和有关部门及其工作人员应对其在履行职责中知悉的商业秘密和个人隐私严格保密。
A、正确
B、错误
答案:A
364、根据《密码法》规定,密码管理部门和有关部门及其工作人员不得要求商用密码从业单位和商用密码检测、认证机构向其披露源代码等密码相关专有信息。
A、正确
B、错误
答案:A
365、根据《密码法》规定,窃取他人加密保护的信息,非法侵入他人的密码保障系统,由有关部门依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究法律责任。
A、正确
B、错误
答案:A
366、某人非法侵入了国防军工企业的密码保障系统,有关部门将依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究其法律责任。
A、正确
B、错误
答案:A
367、根据《密码法》规定,发生核心密码、普通密码泄密案件的,由保密行政管理部门、密码管理部门直接对负责的主管人员和其他直接责任人员依法给予处分或者处理。
A、正确
B、错误
答案:B
368、根据《密码法》规定,某单位提供了检测认证不合格的商用密码产品,将由市场监督管理部门会同密码管理部门进行处罚。
A、正确
B、错误
答案:A
369、根据《密码法》规定,某关键信息基础设施的运营者未按照要求开展商用密码应用安全性评估,导致危害网络安全后果的,该运营者将面临五万元以上五十万元以下罚款。
A、正确
B、错误
答案:B
370、根据《密码法》,关键信息基础设施的运营者使用未经安全审查的产品或者服务的,由国务院商务主管部门责令停止使用,处采购金额一倍以上十倍以下罚款。
A、正确
B、错误
答案:B
371、违反《密码法》规定实施商用密码进口许可、出口管制的,可以由海关或者国务院商务主管部门或国家密码管理部门依法予以处罚。
A、正确
B、错误
答案:B
372、根据《密码法》,某密码管理部门的工作人员在密码工作中非法向他人提供在履行职责中知悉的商业秘密和个人隐私的,该人员将被依法给予处分。
A、正确
B、错误
答案:A
373、违反《密码法》规定 构成犯罪的 依法追究刑事责任;给他人造成损害的,依法承担民事责任
A、正确
B、错误
答案:A
374、根据《密码法》规定,利用密码从事危害国家安全、社会公共利益、他人合法权益等活动,情节严重,构成犯罪的,依法追究刑事责任。
A、正确
B、错误
答案:A
375、我国《密码法》的正式颁布日期是 2019 年 10 月 26 日,自颁布之日起施行。
A、正确
B、错误
答案:B
376、按照《密码法》的要求,坚持党对密码工作的绝对领导是在任何时候、任何情况下都必须毫不动摇坚持的根本原则。
A、正确
B、错误
答案:A
377、根据《密码法》,国家对商用密码产品的科研、生产、销售和使用实行专控管理。
A、正确
B、错误
答案:B
378、根据《密码法》,我国商用密码检测认证方式以强制检测认证为原则,自愿检测认证为例外。
A、正确
B、错误
答案:B
379、《密码法》中的商用密码产品市场准入管理制度充分体现了行政审批制度改革精神,与《网络安全法》第二十三条的规定是衔接一致的。
A、正确
B、错误
答案:A
380、根据《密码法》,大众消费类产品所采用的商用密码,是可以不受限制地通过常规零售渠道购买并能轻易改变密码功能的产品或技术。
A、正确
B、错误
答案:B
381、根据《密码法》,电子政务电子认证服务机构认定制度与《电子签名法》中的电子认证服务许可存在重复许可的可能。
A、正确
B、错误
答案:B
382、根据《密码法》,商用密码日常监管中的 “双随机、一公开” 中的 “双随机”,意思是随机抽取密码管理部门和选派执法检查人员。
A、正确
B、错误
答案:B
383、1999 年,国务院正式公布《商用密码管理条例》,自公布之日起施行。商用密码的名称开始为社会所熟知和广泛使用。
A、正确
B、错误
答案:A
384、根据《商用密码应用安全性评估管理办法(试行)》,关键信息基础设施运营者在系统开始运行前,不必组织开展商用密码应用安全性评估工作。
A、正确
B、错误
答案:B
385、根据《商用密码应用安全性评估管理办法(试行)》,商用密码应用安全性评估工作由国家密码管理部门认定的密码测评机构承担,国家密码管理部门定期发布测评机构目录。
A、正确
B、错误
答案:A
386、根据《商用密码应用安全性评估管理办法(试行)》,对于关键信息基础设施,测评机构可将商用密码应用安全性评估与关键信息基础设施网络安全测评、网络安全等级保护测评同步进行。
A、正确
B、错误
答案:A
387、根据《商用密码应用安全性评估管理办法(试行)》,网络安全等级保护第三级及以上信息系统完成规划、建设、运行和应急评估后,应在 30 个工作日内将评估结果报主管部门及所在地区 (部门) 密码管理部门备案,并将评估结果同时报所在地区公安部门备案。
A、正确
B、错误
答案:A
388、根据《商用密码应用安全性评估管理办法(试行)》,测评机构完成商用密码应用安全性评估工作后,应在 30 个工作日内将评估结果报国家密码管理部门备案,并将评估结果同时报国务院公安部门备案。
A、正确
B、错误
答案:B
389、根据《商用密码应用安全性评估管理办法(试行)》,涉及国家安全和社会公共利益的重要领域网络和信息系统的建设单位应对评估工作承担管理责任,并接受密码管理部门的监督、检查和指导。
A、正确
B、错误
答案:A
390、根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门根据工作需要,不定期对各地区 (部门) 商用密码应用安全性评估工作开展检查,并对有关重要领域网络和信息系统进行抽查。
A、正确
B、错误
答案:A
391、根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位应具备完善的人员结构,且通过 “商用密码应用安全性测评人员考核” 的测评人员数量不少于 5 人。
A、正确
B、错误
答案:B
392、根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位注册资金应在 500 万元以上。
A、正确
B、错误
答案:A
393、根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位,测评工作场地应不少于 200 平方米
。
A、正确
B、错误
答案:A
394、根据《商用密码应用安全性测评机构管理办法(试行)》,已经申请成为商用密码应用安全性测评机构的单位及直接控股的母公司或子公司可以从事商用密码产品检测认证工作。
A、正确
B、错误
答案:B
395、根据《商用密码应用安全性测评机构管理办法(试行)》,成立年限在一年以上,从事信息系统安全相关工作半年以上的单位可以申请成为商用密码应用安全性测评机构。
A、正确
B、错误
答案:B
396、根据《商用密码应用安全性测评机构管理办法(试行)》,通过商用密码应用安全性测评机构初审的申请单位,应在 60 个工作日内参加培训、考核和能力评审。
A、正确
B、错误
答案:A
397、根据《商用密码应用安全性测评机构管理办法(试行)》,申请商用密码应用安全性测评机构的单位应当确保本单位测评人员全程参加测评人员培训、考核工作。
A、正确
B、错误
答案:A
398、根据《商用密码应用安全性测评机构管理办法(试行)》,商用密码应用安全性测评机构名称地址、主要负责人发生变更时,测评机构应在 15 个工作日内向国家密码管理局报告。
A、正确
B、错误
答案:B
399、根据《商用密码应用安全性测评机构管理办法(试行)》,国家密码管理局、测评机构所属省部密码管理局对测评机构负有监督检查职责,应定期开展强制测评机构检查工作。
A、正确
B、错误
答案:B
400、根据《商用密码应用安全性测评机构管理办法(试行)》,如果商用密码应用安全性测评机构的测评人员未通过培训考核,就开始从事商用密码应用安全性评估工作,国家密码管理局将责令其限期整改。
A、正确
B、错误
答案:A
401、根据《商用密码应用安全性测评机构管理办法(试行)》,如果商用密码应用安全性测评机构因单位股权、人员等情况发生变动,不符合商用密码应用安全性测评机构基本条件的,国家密码管理局将责令其限期整改。
A、正确
B、错误
答案:B
402、根据《商用密码应用安全性测评机构管理办法(试行)》,某商用密码应用安全性测评机构故意泄露被测评单位工作秘密、重要信息系统数据信息,国家密码管理局应取消其商用密码应用安全性测评机构试点资格。
A、正确
B、错误
答案:A
403、根据《商用密码应用安全性测评机构管理办法(试行)》,某商用密码应用安全性测评机构的测评人员未经允许擅自使用商用密码应用安全性评估工作中收集的数据信息,且情形特别严重,应将其从商用密码应用安全性测评人员名单中移除,并对其所在测评机构进行通报。
A、正确
B、错误
答案:A
404、根据《电子认证服务密码管理办法》,电子认证服务系统所需密钥服务由国家密码管理局和省、自治区、直辖市密码管理机构规划的密钥管理系统提供。
A、正确
B、错误
答案:A
405、根据《电子认证服务密码管理办法》,申请《电子认证服务使用密码许可证》时,应向所在地的省、自治区、直辖市密码管理机构或者国家密码管理局提交的材料中不包括电子认证服务系统互联互通测试相关技术材料。
A、正确
B、错误
答案:B
406、《电子认证服务使用密码许可证》有效期为 5 年。
A、正确
B、错误
答案:A
407、电子认证服务提供者终止电子认证服务的,原持有的《电子认证服务使用密码许可证》将在 15 个工作日内失效。
A、正确
B、错误
答案:B
408、按照《商用密码进口许可清单》要求,进口清单所列物项和技术中,加密通信速率 1Gbps 的 VPN 设备不属于应向商务部申请办理两用物项和技术进口许可证的密码产品。
A、正确
B、错误
答案:A
409、根据《密码法》的有关规定,商务部、国家密码管理局、海关总署制定了《商用密码出口管制清单》。
A、正确
B、错误
答案:A
410、《密码法》正式颁布时间为 2019 年 10 月 26 日。
A、正确
B、错误
答案:A
411、外国投资者可以基于自愿原则和商业规则在中国开展商用密码技术合作。
A、正确
B、错误
答案:A
412、商用密码技术审查鉴定的范围包括密码算法、密码协议、密钥管理机制等商用密码技术的内容。
A、正确
B、错误
答案:A
413、如果某企业承诺适用自我声明公开的企业标准的技术要求,则其应该符合该标准。
A、正确
B、错误
答案:A
414、商用密码应用安全性评估属于商用密码认证活动。
A、正确
B、错误
答案:B
415、申请商用密码检测机构资质应向国家密码管理部门提出。
A、正确
B、错误
答案:A
416、申请商用密码认证机构资质应向国务院市场监督管理部门提出。
A、正确
B、错误
答案:A
417、使用商用密码检测机构出具的检测数据的单位,应对检测数据的真实性、准确性负责。
A、正确
B、错误
答案:B
418、国务院市场监督管理部门在审查商用密码认证机构资质申请时,可直接依据《认证认可条例》做出决定,无需征求国家密码管理部门的意见。
A、正确
B、错误
答案:B
419、商用密码检测机构、商用密码认证机构都应当具备与从事活动相适应的技术能力。
A、正确
B、错误
答案:A
420、未经取得国家密码管理部门同意使用密码的证明文件,任何单位不得采用商用密码技术提供电子认证服务。
A、正确
B、错误
答案:A
421、采用商用密码技术从事电子政务电子认证服务的机构,应当经国务院市场监督管理部门认定,依法取得电子政务电子认证服务机构资质。
A、正确
B、错误
答案:B
422、取得电子政务电子认证服务机构资质,应当具有为政务活动提供年度电子政务电子认证服务的能力。
A、正确
B、错误
答案:B
423、负责国家电子认证信任源的规划和管理的是国家密码管理部门和国务院工业和信息化部门。
A、正确
B、错误
答案:B
424、是否涉及国家安全、社会公共利益是判定商用密码进口许可、出口管制的重要依据。
A、正确
B、错误
答案:A
425、国家支持商用密码在人工智能的模型、算法和数据保护中的规范应用。
A、正确
B、错误
答案:A
426、根据《密码法》和《网络安全法》,某黑客为炫耀技术能力,非法侵入他人的密码保障系统,则有权对其进行行政处罚的部门是( )。
A、密码管理部门
B、公安机关
C、网信部门
D、工信部门
答案:B
427、根据《密码法》和《网络安全法》,某黑客为炫耀技术能力,非法侵入他人的密码保障系统并受到治安管理处罚,则公安机关能够对其进行的行政处罚包括( )。
A、使其终身不得从事网络运营关键岗位
B、使其二十年内不得从事网络运营关键岗位
C、使其十年内不得从事网络运营关键岗位
D、使其五年内不得从事网络运营关键岗位
答案:D
428、根据《标准化法》,关于商用密码标准体系,下列说法错误的是( )。
A、商用密码国家标准可能有强制性标准和推荐性标准
B、商用密码行业标准可能有强制性标准和推荐性标准
C、商用密码团体标准由社会团体制定,只能是推荐性标准
D、商用密码企业标准由商用密码企业制定或企业联合制定
答案:B
429、《国家政务信息化项目建设管理办法》适用的国家政务信息系统包括( )。
A、国家重点业务信息系统
B、国家信息资源库
C、国家信息安全基础设施
D、以上都是
答案:D
430、根据《国家政务信息化项目建设管理办法》,( )负责牵头编制国家政务信息化建设规划,对各部门审批的国家政务信息化项目进行备案管理。
A、国家发展改革委
B、财政部
C、国务院办公厅
D、中央网信办
答案:A
431、根据《国家政务信息化项目建设管理办法》,可以直接编报项目可行性研究报告的项目是( )。
A、党中央、国务院有明确要求的项目
B、已经纳入国家政务信息化建设规划的项目
C、涉及国家重大战略、国家安全等特殊原因的项目
D、前期工作深度达到规定要求的项目
答案:B
432、根据《国家政务信息化项目建设管理办法》,对于已经纳入国家政务信息化建设规划的项目,以下环节可以简化掉的是( )。
A、编报项目建议书
B、编报可行性研究报告
C、编报初步设计方案
D、编报框架方案
答案:A
433、根据《国家政务信息化项目建设管理办法》,有关部门自行审批新建、改建、扩建的国家政务信息化项目,应当按规定履行审批程序并向国家发展改革委备案。其中改建、扩建项目还需提交前期项目( )。
A、第三方后评价报告
B、密码应用安全性评估报告
C、第三方审计报告
D、安全风险评估报告
答案:A
434、按照《国家政务信息化项目建设管理办法》,以下有关国家政务信息化项目建设单位的规划和审批管理要求,错误的是( )。
A、编制信息资源目录
B、建立信息共享长效机制
C、共享信息使用情况反馈机制
D、将数据仅向特定企业、社会组织开放
答案:D
435、根据《国家政务信息化项目建设管理办法》,以下关于国家政务信息化项目建设过程中的信息资源共享的表述,错误的是( )。
A、可行性研究报告、初步设计方案应当包括信息资源共享分析篇(章)
B、咨询评估单位的评估报告应当包括对信息资源共享分析篇(章)的评估意见
C、审批部门的批复文件或者上报国务院的请示文件应当包括对信息资源共享分析篇(章)的意见
D、项目建设单位可以将应当普遍共享的数据仅向特定企业、社会组织开放
答案:D
436、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位应当落实国家密码管理有关法律法规和标准规范的要求,同步规划、同步建设、同步运行( )。
A、网络安全保障系统
B、密码保障系统
C、技术保障系统
D、以上都是
答案:B
437、按照《国家政务信息化项目建设管理办法》,下列不属于国家政务信息化项目验收的重要内容的是( )。
A、项目软硬件产品的安全可靠情况
B、项目密码应用和安全审查情况
C、硬件设备和新建数据中心能源利用效率情况
D、项目定期安全评估情况
答案:D
438、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位在建设期内每年年底前向项目审批部门提交的项目绩效评价报告包括( )。
A、建设进度
B、投资计划执行情况
C、已投入试运行系统的试运行效果及遇到的问题
D、以上都是
答案:D
439、根据《国家政务信息化项目建设管理办法》,对于因开展需求分析、编制可行性研究报告和初步设计、购地、拆迁等确需提前安排投资的政务信息化项目,项目建设单位可以在项目可行性研究报告获批复( ),向项目审批部门提出申请。
A、前
B、后
C、同时
D、7 个工作日内
答案:B
440、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建成后( )内,项目建设单位应当按照国家有关规定申请审批部门组织验收。
A、一年
B、三个月
C、半年
D、九个月
答案:C
441、根据《国家政务信息化项目建设管理办法》,项目建设单位应当在项目通过验收并投入运行后()内,依据国家政务信息化建设管理绩效评价有关要求,开展自评价,并将自评价报告报送项目审批部门和财政部门。
A、12 至 24 个月
B、6 至 12 个月
C、一年
D、半年
答案:A
442、根据《国家政务信息化项目建设管理办法》,有关项目建设单位新建、改建、扩建政务信息系统的表述,错误的是( )。
A、对于未按要求共享数据资源或者重复采集数据的政务信息系统,项目建设单位不得新建、改建、扩建政务信息系统
B、对于未纳入国家政务信息系统总目录的系统,项目建设单位不得新建、改建、扩建政务信息系统
C、对于不符合密码应用和网络安全要求的系统,项目建设单位不得新建、改建、扩建政务信息系统
D、对于存在重大安全隐患的政务信息系统,项目建设单位不得新建、改建、扩建政务信息系统
答案:B
443、根据《国家政务信息化项目建设管理办法》网络安全监管部门应当依法加强对国家政务信息系统的安全监管,并指导监督项目建设单位落实( )。
A、网络安全审查制度要求
B、网络安全监管要求
C、四同步要求
D、网络安全监测预警与信息通报要求
答案:A
444、《网络安全法》规定,网络运营者应当按照网络安全等级保护制度的要求,履行网络安全保护义务,对( )采取加密措施。
A、所有数据
B、一般数据
C、重要数据
D、网络日志
答案:C
445、按照《网络安全法》的要求,关键信息基础设施的运营者应当( )对其网络的安全性和可能存在的风险开展检测评估。
A、自行
B、自行或者委托网络安全服务机构
C、委托网络安全服务机构
D、自行并且委托网络安全服务机构
答案:B
446、按照《网络安全法》的要求,关键信息基础设施的运营者应当对其网络的安全性和可能存在的风险( )检测评估。
A、每三个月至少一次
B、每半年至少进行一次
C、每年至少进行一次
D、每两年至少一次
答案:C
447、某市所属企业为国家政务系统提供运维服务,对其服务过程中产生的大量政务数据不采取加密措施,根据《数据安全法》,可对其实施的处置及处罚措施不包括( )。
A、当地公安机关责令其限期整改
B、当地公安机关对其给予警告的处罚
C、若该单位拒不改正则当地公安机关可对其进行五百万元罚款
D、当地公安机关对其处以三十万元罚款
答案:C
448、某国家机关以明文形式传输大量重要数据,致使数据被黑客窃取后通过暗网在境外销售,按照《数据安全法》的内容,对此下列说法正确的是( )。
A、有关主管部门有权对其进行警告
B、有关主管部门有权责令其整改
C、有关主管部门有权对其处以罚款
D、有关主管部门对直接负责的主管人员依法给予处分
答案:D
449、根据《个人信息保护法》规定,要求个人信息处理者使用密码保护( )。
A、等保第三级以上网络
B、关键信息基础设施
C、个人信息
D、重要数据
答案:C
450、某科技信息公司存有大量个人信息,根据《个人信息保护法》要求,该公司应采取的保护措施,下列说法正确的是( )。
A、制定内部管理制度
B、定期对从业人员进行安全教育和培训
C、采取相应的加密、去标识化等措施
D、以上都是
答案:D
451、按照《个人信息保护法》,某市网约车企业以明文形式存有大量敏感个人信息,后个人信息被境外黑客获取进行售卖,情节严重,则对其进行的处罚,下列说法正确的是( )。
A、因其认错态度较好且及时改正,公安机关仅对其进行警告
B、当地网信部门对其直接责任人员处以二百万元罚款
C、所属省级公安机关对其进行一千万元的罚款
D、当地网信部门对其进行三千万元的罚款
答案:C
452、按照《数据安全法》和《商用密码应用与安全性评估》的内容,关于使用密码技术保护数据和系统的做法正确的是( )。
A、某科技有限公司在重要数据传输过程中使用商用密码技术进行加密传输
B、某科技公司在数据存储阶段使用 MD5 算法对重要数据进行加密
C、某关键信息基础设施运营者使用核心密码保护重要数据
D、某银行的重要数据使用核心密码进行加密保护
答案:A
453、根据《关键信息基础设施安全保护条例》,()对关键信息基础设施中的密码使用和管理进行监管
A、国家互联网信息办公室
B、海关总署
C、国家密码管理局
D、国家数据局
答案:C
454、《信息安全等级保护管理办法》规定,信息系统的安全保护等级分为( )级。
A、三
B、四
C、五
D、六
答案:C
455、《信息安全等级保护管理办法》规定,信息系统受到破坏后,会对( )造成特别严重损害的,属于第五级。
A、公民、法人和其他组织的合法权益
B、社会秩序
C、公共利益
D、国家安全
答案:D
456、《信息安全等级保护管理办法》规定,( )对第四级信息系统信息安全等级保护工作进行强制监督、检查。
A、国家网信部门
B、国家信息安全监管部门
C、国家密码管理部门
D、工业和信息化部
答案:B
457、《信息安全等级保护管理办法》规定,国家指定专门部门对第( )级信息系统信息安全等级保护工作进行专门监督、检查。
A、三
B、四
C、五
D、六
答案:C
458、《信息安全等级保护管理办法》规定,对拟确定为第( )级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A、二
B、三
C、四
D、五
答案:C
459、《信息安全等级保护管理办法》规定,第三级信息系统应当( )至少进行一次等级测评。
A、每半年
B、每年
C、每一年半
D、每两年
答案:B
460、《信息安全等级保护管理办法》规定,第四级信息系统应当( )至少进行一次等级测评。
A、每三个月
B、每半年
C、每年
D、每一年半
答案:B
461、《信息安全等级保护管理办法》规定,第五级信息系统应当( )进行等级测评。
A、每三个月
B、每半年
C、每年
D、依据特殊安全需求
答案:D
462、《信息安全等级保护管理办法》规定,第三级信息系统应当( )至少进行一次自查。
A、每半年
B、每年
C、每一年半
D、每两年
答案:B
463、《信息安全等级保护管理办法》规定,第四级信息系统应当( )至少进行一次自查。
A、每三个月
B、每半年
C、每年
D、每一年半
答案:B
464、《信息安全等级保护管理办法》规定,新建第二级以上信息系统,应当在投入运行后( )办理备案手续。
A、10 日内
B、20 日内
C、30 日内
D、60 日内
答案:C
465、《信息安全等级保护管理办法》规定,信息系统备案后,对符合等级保护要求的,公安机关应当在收到备案材料之日起的( )内颁发信息系统安全等级保护备案证明。
A、10 个工作日内
B、20 个工作日内
C、30 个工作日内
D、60 个工作日内
答案:A
466、《信息安全等级保护管理办法》规定,国家密码管理部门负责等级保护工作中有关( )的监督
、检查、指导。
A、等保工作
B、密码工作
C、保密工作
D、部门间协调工作
答案:B
467、根据《信息安全等级保护管理办法》规定,在等级保护工作中,采用密码对不涉及国家秘密的信息和信息系统进行保护的,其密码的配备使用情况应当( )。
A、向国家密码管理机构备案
B、经国家密码管理机构审批
C、经国务院公安部门审批
D、向国务院公安部门备案
答案:A
468、《信息安全等级保护管理办法》规定,企业使用密码技术对信息系统进行系统等级保护建设和整改过程中,下列行为错误的是( )。
A、采用经国家密码管理部门批准使用的密码产品进行安全保护
B、采用经国家密码管理部门准于销售的密码产品进行安全保护
C、采用国外引进的密码产品
D、经批准采用含有加密功能的进口信息技术产品
答案:C
469、《信息安全等级保护管理办法》规定,为节省成本,小企业不涉密信息系统中的密码应用的测评工作可以由( )进行测评。
A、我国专业过硬的网络安全技术专家
B、国家密码管理局发布的密评试点机构
C、国家认可的不具有密评资质的等保测评机构
D、某个有专门技术团队的政府部门
答案:B
470、《信息安全等级保护管理办法》规定,( )可以定期或者不定期对信息系统等级保护工作中密码配备、使用和管理的情况进行检查和测评。
A、省级密码管理部门
B、市级密码管理部门
C、县级密码管理部门
D、以上都对
答案:D
471、根据《信息安全等级保护管理办法》规定,某企业有重要涉密信息系统,其密码配备、使用和管理情况,有关部门应( )至少进行一次检查和测评。
A、每两年
B、每年
C、每六个月
D、每三个月
答案:A
472、根据《中国禁止出口限制出口技术目录》,( )不属于我国限制出口的量子密码技术。
A、量子密码实现方法
B、量子密码工程实现技术
C、量子密码的传输技术
D、量子密码的对抗技术
答案:D
473、根据《中国禁止出口限制出口技术目录》,( )不属于我国限制出口的密码芯片设计和实现技术。
A、高速密码算法
B、祖冲之序列密码算法
C、并行加密技术
D、密码芯片的安全设计技术
答案:B
474、根据《电子签名法》规定,从事电子认证服务,应当向( )提出申请。
A、国务院信息产业主管部门
B、国务院公安部门
C、国家密码管理部门
D、国家市场监管总局
答案:A
475、根据《电子签名法》规定,有关主管部门接到从事电子认证服务申请后经依法审查,征求( )等有关部门意见后,在一定期限内作出许可或者不予许可的决定。
A、国务院商务主管部门
B、国家数据局
C、国家科技委员会
D、国家网信部门
答案:A
476、按照《网络安全审查办法》的内容,某国家机关系被认定的关键信息基础设施运营者,其欲采购某款境外设计的商用密码产品,下列表述正确的是( )。
A、该国家机关应当首先自行预判该商用密码产品是否可能产生国家安全风险
B、如果该国家机关认为使用该商用密码产品可能产生国家安全风险,应当申报网络安全审查
C、如果国家密码管理局认为使用该商用密码产品可能产生国家安全风险,网络安全审查办公室可以依职权对该国家机关启动网络安全审查
D、由于该国家机关采购的是境外设计的商用密码产品,故只能通过国家机关申请来启动网络安全审查,网络安全审查办公室无权自行启动网络安全审查
答案:ABC
477、根据《网络安全审查办法》,申报商用密码国家安全审查,关键基础设施运营者应当提供的申报材料包括( )。
A、申报书
B、采购文件或协议
C、关于影响或者可能影响国家安全的分析报告
D、网络安全审查工作需要的其他材料
答案:ABCD
478、国家密码管理局在日常检查中发现,某市一军工科研单位的系统已被列入关键信息基础设施,其在 2022 年采购了一批境外 A 公司生产的商用密码产品,♘并未申报网络安全审查。国家密码管理局发现 A 公司具有从事网络间谍的前科,则下列表述正确的是( )。
A、国家密码管理局应当立即启动网络安全审查
B、国家密码管理局应当告知该军工科研单位自行申报网络安全审查
C、应当由网络安全审查办公室启动网络安全审查,国家密码管理局无权自行启动网络安全审查
D、网络安全审查办公室应当报请中央网络安全和信息化委员会批准,才能够启动网络安全审查
答案:CD
479、按照《网络安全审查办法》,网络安全审查办公室拟对某关键基础设施运营者采购商用密码产品开展网络安全审查工作,其应当重点评估的因素有( )。
A、该商用密码产品使用后带来的关键信息基础设施被非法控制、遭受干扰或者破坏的风险
B、该商用密码产品供应中断对关键信息基础设施业务连续性的危害
C、该商用密码产品的安全性、开放性、透明性、来源的多样性
D、该商用密码产品提供者遵守我国法律、行政法规、部门规章情况
答案:ABCD
480、根据《网络安全审查办法》,针对某关键信息基础设施采购商用密码产品的活动,网络安全审查工作机制成员单位、相关部门无法形成是否存在国家安全风险的一致性意见,下列相关表述是正确的是( )。
A、网络安全审查办公室应当作出允许采购的决定
B、网络安全审查办公室应当启动特别审查程序处理
C、网络安全审查办公室应当再次形成审查结论建议
D、再次形成的审查结论建议应当报请中央网络安全和信息化委员会批准
答案:BCD
481、对于在安全研究中发现的密码安全漏洞,在确定是否与境外安全社区共享时,应符合的法律法规和规定包括( )。
A、《密码法》
B、《出口管制法》
C、《网络产品安全漏洞管理规定》
D、《数据安全法》
答案:ABCD
482、根据《电子签名法》,当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。♘下列文书除外的有( )。
A、涉及婚姻、收养、继承等人身关系的
B、涉及停止供水、供热、供气等公用事业服务的
C、涉及财产交易的民事合同
D、涉及房屋确权的单证文书
答案:AB
483、按照《电子签名法》的内容,关于数据电文的发送、接收时间,下列说法正确的是( )。
A、数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间
B、收件人指定特定系统接收数据电文 的,数据电文进入该特定系统的时间视为该数据电文的接收时间
C、未指定特定系统 的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间
D、当事人对数据电文的发送时间、接收时间另有约定的,从其约定
答案:ABCD
484、根据《电子签名法》规定,数据电文需要被视为满足法律、法规规定的原件形式应符合的要求包括( )。
A、能够有效地表现所载内容
B、能够可靠地保证自最终形成时起,内容保持完整、未被更改
C、在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性
D、可供随时调取查用
答案:ABCD
485、根据《电子签名法》规定,电子签名可以被视为可靠的电子签名,应当满足的条件包括( )。
A、电子签名制作数据用于电子签名时,属于电子签名人专有
B、签署时电子签名制作数据仅由电子签名人控制
C、签署后对电子签名的任何改动能够被发现
D、签署后对数据电文内容和形式的任何改动能够被发现
答案:ABCD
486、按照《电子签名法》,下列关于电子签名的表述正确的是( )。
A、可靠的电子签名其法律效力仅次于手写签名或者盖章
B、电子签名人知悉电子签名制作数据可能已经失密时,应当终止使用该电子签名制作数据
C、只要符合双方约 定,当事人也可自行选择使用电子签名
D、境外电子认证服务提供者在境外签发的电子签名认证证书与依据本法认证的电子签名认证证书具有同等法律效力
答案:BC
487、根据《电子签名法》的规定,提供电子认证服务的主体应当具备的条件包括( )。
A、具有与提供电子认证服务相适应的专业技术人员和管理人员
B、具有与提供电子认证服务相适应的资金和经营场所
C、具有符合国家安全标准的技术和设备
D、具有国家密码管理机构同意使用密码的证明文件
答案:ABCD
488、根据《电子签名法》规定,电子认证服务提供者签发的电子签名认证证书应当准确无误,并应当载明的内容包括( )。
A、电子认证服务提供者名称
B、证书持有人名称
C、证书持有人的电子签名验证数据
D、电子认证服务提供者的电子签名
答案:ABCD
489、根据《电子签名法》规定,开展电子认证服务应当遵循的规范要求包括( )。
A、依法制定并公布电子认证业务规则
B、签发证书应查验申请人身份并对有关材料进行审查,确保所签发的证书准确无误,确保证书内容在有效期内完整、准确
C、暂停或者终止服务前应就业务承接及其他有关事项进行妥善安排
D、妥善保存与认证相关的信息
答案:ABCD
490、根据《网络安全法》,国家实行网络安全等级保护制度,网络运营者应当按照要求履行安全保护义务,除实施加密措施外,安全保护义务还包括( )。
A、确定网络安全负责人
B、采取防范网络攻击的技术措施
C、数据分类
D、重要数据备份
答案:ABCD
491、A 平台系大型网络电商平台,为更好地形成 “用户画像”,要求对于用户交易数据不实行加密,后因受到第三方网络攻击而导致用户数据大规模泄露。针对这一情况,下列表述正确的是( )。
A、我国立法中没有明确规定,故不属于违法行为
B、违反《网络安全法》关于网络安全保护的规定
C、由于用户数据泄露系第三方网络攻击造成,故 A 平台不承担法律责任
D、对 A 平台及其直接负责的主管人员均应当处以罚款
答案:BD
492、2017 年,Wannacry 病毒席卷全球,该款勒索软件通过加密受害者信息系统中的重要文件,强迫受害者支付赎金。我国能够用于规制该勒索行为的现行立法包括( )。
A、《密码法》
B、《网络安全法》
C、《刑法》
D、《治安管理处罚法》
答案:ABCD
493、商用密码产品和服务提供者应当承担必要的产品和服务安全义务,下列行为会导致商用密码产品和服务提供者承担相应的法律责任的有( )。
A、设置恶意程序
B、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施
C、未按照规定及时告知用户并向有关主管部门报告
D、擅自终止为其产品、服务提供安全维护
答案:ABCD
494、某漏洞平台擅自将挖掘的某款商用密码产品漏洞公布在自己的网站上,导致短时期内该款商用密码产品遭受到大量利用披露漏洞的攻击活动,针对这一行为,下列表述正确的是( )。
A、该平台披露漏洞的行为无主观恶意,故不需要承担法律责任
B、不得在商用密码产品提供者提供漏洞修补措施之前发布漏洞信息
C、主管部门可责令该平台暂停相关业务
D、可对该平台的直接负责主管人员和其他直接责任人员处以罚款
答案:BCD
495、甲系一名商用密码产品的设计人员,受 Wannacry 事件启发,甲认为加密勒索是一项 “来钱快” 的生财之道,♘自己又没有直接实施勒索的勇气,遂在网上兜售自己开发的加密勒索软件工具。针对这一事实,下列表述正确的是( )。
A、甲没有直接实施勒索活动,故不构成网络违法犯罪行为
B、甲如果违法情节轻微,仅受到治安管理处罚,则五年内不得从事网络安全管理和网络运营关键岗位的工作
C、甲如果违法情节严重,受到刑事处 罚,则终身不得从事网络安全管理和网络运营关键岗位的工作
D、甲如果违法情节轻微,尚不构成犯罪的,公安机关可以没收违法所得,处以拘留,可以并处罚款
答案:BCD
496、我国涉及网络安全等级保护的法律法规和规范性文件包括( )。
A、《网络安全法》
B、《数据安全法》
C、《信息安全等级保护管理办法》
D、《信息安全等级保护商用密码管理办法》
答案:ABCD
497、《个人信息保护法》规定的个人信息处理者应当进行个人信息保护影响评估的情形包括( )。
A、向境外提供个人信息
B、利用个人信息进行自动化决策
C、委托第三方通过联邦计算等方式进行数据处理
D、借助差分隐私方法进行敏感个人信息处理
答案:ABCD
498、按照《个人信息保护法》,以下关于个人信息处理者在发生数据泄露时应履行通知义务的说法正确的是( )。
A、发生个人信息泄露的,应通知履行个人信息保护职责的部门和个人
B、通知应包括事件发生的原因和可能造成的后果
C、个人信息处理者如采取了有效的加密措施,能够有效避免信息泄露、篡改、丢失造成危害 的,可以不通知个人
D、通知应包括个人信息处理者的联系方式和采取的补救措施
答案:ABCD
499、按照《个人信息保护法》,国家网信部门统筹协调有关部门推进的个人信息保护工作有( )。
A、制定个人信息保护各类具体规则、标准,如加密规范等
B、针对人脸识别、人工智能等新技术、新应用,制定专门的个人信息保护规则、标准
C、支持研发包括基于密码的安全电子身份认证技术,推进网络身份认证公共服务建设
D、推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务
答案:ABCD
500、以下可能违反《个人信息保护法》的情况有( )。
A、电子书 APP 以明文形式存储用户身份证号信息
B、出行类 APP 收集用户手机相册中的截图信息
C、电商类 APP 收集用户应用列表信息
D、天气类 APP 收集用户设备的精准位置(经纬度)信息
答案:ABCD
501、《个人信息保护法》要求个人信息处理者应当采取哪些确保个人信息安全的措施( )。
A、数据分类
B、加密
C、去标识化
D、制定应急预案
答案:ABCD
502、按照《个人信息保护法》,以下关于加密和去标识化的说法正确的是( )。
A、加密属于去标识化技术的一种
B、去标识化和加密属于不同的技术措施
C、去标识化可以和加密同时使用
D、对于敏感个人信 息,去标识化后无必要再采用加密
答案:ABC
503、按照《个人信息保护法》,以下关于加密和匿名化的说法正确的是( )。
A、加密属于匿名化技术的一种
B、匿名化处理后的信息不属于个人信息
C、加密可以实现绝对的匿名化
D、只有通过不能复原
的过程才能实现匿名化
答案:ABD
504、在《个人信息保护法》中可以使用密码技术的场景有( )。
A、收集个人信息
B、存储个人信息
C、个人信息出境
D、个人信息销毁
答案:ABCD
505、按照《个人信息保护法》,在个人信息出境前,应考虑的安全保护机制有( )。
A、制定出境计划
B、开展出境评估
C、进行加密或采取去标识化措施
D、签订出境合同
答案:ABCD
506、按照《个人信息保护法》,以下属于个人信息的主体可以合理行使的对个人信息的权利有( )
。
A、要求复制一份自己的个人信息
B、拒绝填写非必填内容的个人资料
C、要求对所使用的加密技术进行说明
D、要求删除自己的个人信息并提供删除凭证
答案:ABCD
507、为确保个人信息处理活动符合法律、行政法规的规定,个人信息处理者应当根据个人信息的处理目的、处理方式、个人信息的种类以及对个人权益的影响、可能存在的安全风险等,采取下列哪些措施( )。
A、制定内部管理制度和操作规程
B、对个人信息实行分类管理
C、采取相应的加密、去标识化等安全技术措施
D、制定并组织实施个人信息安全事件应急预案
答案:ABCD
508、按照《国家政务信息化项目建设管理办法》,网络安全监管部门应当依法加强对国家政务信息系统的安全监管,并指导监督项目建设单位落实网络安全审查制度要求,各部门应做到( )。
A、严格遵守有关保密等法律法规规定
B、构建全方位、多层次、一致性的防护体系
C、按要求采用密码技术
D、定期开展密码应用安全性评估
答案:ABCD
509、按照《国家政务信息化项目建设管理办法》,国家政务信息化项目应向国家发展改革委备案。以下属于备案文件的有( )。
A、运行维护经费和渠道情况
B、信息资源目录和共享开放情况
C、等级保护或者分级保护备案情况
D、密码应用方案和密码应用安全性评估报告
答案:ABCD
510、按照《国家政务信息化项目建设管理办法》,国家政务信息化项目的建设管理应当坚持的原则有
( )。
A、统筹规划
B、共建共享
C、业务协同
D、安全可靠
答案:ABCD
511、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位在落实密码保障系统的要求时,应考虑( )。
A、同步设计
B、同步规划
C、同步建设
D、同步运行
答案:BCD
512、按照《国家政务信息化项目建设管理办法》,国家政务信息化项目验收的重要内容包括( )。
A、软硬件产品的安全可靠情况
B、密码应用和安全审查情况
C、硬件设备能源利用效率情况
D、数据中心能源利用效率情况
答案:ABCD
513、按照《国家政务信息化项目建设管理办法》,国家政务信息化项目验收时,应提交的验收申请报告和材料包括以下( )。
A、审计报告
B、安全风险评估报告
C、密码应用安全性评估报告
D、财务报告
答案:ABCD
514、按照《国家政务信息化项目建设管理办法》,以下属于项目建设单位不得新建、改建、扩建政务信息系统的情形是( )。
A、重复采集数据
B、不符合密码应用要求
C、不符合网络安全要求
D、存在重大安全隐患
答案:ABCD
515、根据《国家政务信息化项目建设管理办法》,在构建政务信息系统防护体系时,应按要求采用密码技术,并定期开展密码应用安全性评估。整体安全架构要求是( )。
A、全方位
B、多层次
C、立体化
D、一致性
答案:ABD
516、中国在 2020 年关于 “抓住数字机遇,共谋合作发展” 的国际研讨会上提出《全球数据安全倡议》,指出在全球分工合作日益密切的背景下,确保信息技术产品和服务的供应链安全对于提升用户信心
、保护数据安全、促进数字经济发展至关重要。加密技术作为保障供应链安全的关键技术之一,必然也面临同样的要求。为此,对待密码技术应当秉承( )。
A、秉持发展和安全并重的原则
B、平衡处理密码技术进步与经济发展的关系
C、平衡处理密码技术进步与国家安全的关系
D、平衡处理密码技术进步与社会公共利益的关系
答案:ABCD
517、关于我国在 2020 年提出的《全球数据安全倡议
》,说法正确的有( )。
A、各国应积极维护全球信息技术产品和服务的供应链安全
B、各国应反对利用信息技术破坏他国关键基础设施或窃取重要数据的行为
C、各国应反对滥用信息技术从事针对他国的大规模监控行为
D、企业不得利用用户对产品依赖性谋取不正当利益
答案:ABCD
518、中国在 2020 年关于 “抓住数字机遇,共谋合作发展” 的国际研讨会上提出《全球数据安全倡议》,并倡议道:信息技术产品和服务供应企业不得控制或操纵用户系统和设备。根据我国《刑法》规定,对计算机信息系统实施非法控制将面临的处罚描述正确的是( )。
A、情节严重的,处 2 年以下有期徒刑或拘役,并处或者单处罚金
B、情节严重的,处 3 年以下有期徒刑或者拘役,并处或者单处罚金
C、情节特别严重的,处 3 年以上 7 年以下有期徒刑,并处罚金
D、情节特别严重的,处 2 年以上 5 年以下有期徒刑,并处罚金
答案:BC
519、A 公司系我国一家商用密码产品生产单位,2022 年 11 月,其接到某国刑事司法调查机构的协助执法函,称该国一起刑事案件的犯罪嫌疑人将其生产的商用密码产品用于加密犯罪证据,要求 A 公司提供相关的密码算法和密钥数据,根据我国《数据安全法》,下列表述是正确的是( )。
A、由于涉及司法调
查,A 公司有义务提供相关密码数据
B、如果相关密钥存储于境内,则 A 公司非经我国主管机关批准,不得提供
C、如果使用的是未公开的密码算法,则 A 公司非经我国主管机关批准,不得提供
D、A 公司在任何情况下均不得提供商用密码算法和密钥
答案:BC
520、根据我国《数据安全法》,以下属于维护数据的完整性、保密性、可用性的内部风险管理机制的是( )。
A、备份
B、加密
C、访问控制
D、渗透测试
答案:ABC
521、根据我国《数据安全法》《数据出境安全评估办法》的规定,A 单位对自身的商用密码技术数据申请重要数据出境安全评估,那么安全评估应当重点评估( )。
A、数据出境的目的、范围、方式等的合法性、正当性、必要性
B、出境数据的规模、范围、种类、敏感程度,数据出境可能对国家安全、公共利益、个人或者组织合法权益带来的风险
C、出境中和出境后遭到篡改、破坏、泄露、丢失、转移或者被非法获取、非法利用等的风险,以及数据安全是否能够得到充分有效保障
D、A 单位与境外接收方拟订立的法律文件中是否充分约定了数据安全保护责任义务
答案:ABCD
522、按照《关键信息基础设施安全保护条例》的内容,某漏洞平台为增补现有的商用密码系统漏洞库,拟针对某商用密码科研单位实施大规模的渗透性测试,评估并发现潜在的漏洞风险。在实施渗透性测试之前,该商用密码科研单位被认定为关键信息基础设施运营者,则该漏洞平台为了能够合法地实施渗透性测试,需要( )。
A、经过国家网信部门批准
B、经过国务院公安部门批准
C、经过关键信息基础设施保护工作部门授权
D、经过该商用密码科研单位授权
答案:ABCD
523、按照《关键信息基础设施安全保护条例》,某商用密码服务机构的信息系统被依法认定为关键信息基础设施,在日常安全审计中,发现该信息系统近日来遭受持续的 APT 攻击,导致了大量商用密码业务数据的泄露,信息系统所在机构立即采取了相应的应急处置措施,♘为了减少对于自身信誉的影响,选择不向主管部门报告,针对该行为,下列表述正确的是( )。
A、该机构已经采取了应急处置措施,不需要承担任何法律责任
B、该机构未向主管部门报告,应当给予警告
C、对该机构应当处 10 万元以上 100 万元以下罚款
D、对直接负责的主管人员应当处 1 万元以上 10 万元以下罚款
答案:BCD
524、按照《关键信息基础设施安全保护条例》,关于关键信息基础设施中的密码管理,以下说法错误的是( )。
A、关键信息基础设施中使用的密码属于普通密码
B、关键信息基础设施中使用密码产品或服务,一律先行经国家安全审查
C、国家密码管理局可以依法开展关键信息基础设施网络安全检查
D、对国家密码管理局依法开展的关键信息基础设施网络安全检查工作不予配合的,可以处以 10 万元以下罚款
答案:AD
525、按照《关键信息基础设施安全保护条例》,关键信息基础设施中的密码使用和管理还应当遵守的相关法律、行政法规有( )。
A、《密码法》
B、《电子签名法》
C、《商用密码管理条例》
D、《网络安全等级保护基本要求》
答案:ABCD
526、按照《关键信息基础设施安全保护条例》,在开展关键信息基础设施网络安全检查工作中,保护工作部门和其他有关检查部门不应当( )。
A、收取费用
B、要求购买指定密码产品
C、指定对检查风险进行整改的服务机构
D、将获取的信息用于非检查工作的其他用途
答案:ABCD
527、依据《信息安全等级保护管理办法》,某单位拟对其信息系统进行整改和升级,下列做法不正确的是( )。
A、采用美国最先进的密码产品
B、使用本单位科研团队研发的先进密码产品
C、将密码的配备使用情况向国家密码管理机构备案
D、将信息系统中密码及密码设备的测评工作交由其他单位推荐的专家个人承担
答案:ABD
528、关于《网络安全审查办法》,以下说法正确的是
( )。
A、网络安全审查涉及的对象包括所有网络运营者
B、国家网络安全审查工作机制的组建和成员机构包括国家密码管理局
C、网络安全审查办公室设在国家互联网信息办公室
D、网络安全审查涉及对所使用的密码产品或服务的安全性评估
答案:BCD
529、关于《网络安全审查办法》涉及的密码产品或服务,以下说法正确的是( )。
A、关键信息基础设施运营者采购密码产品或服务,应当了解其加密算法、密钥管理和协议等主要机制,预判采购后可能带来的国家安全风险
B、国家密码管理局如果认为可能影响国家安全的密码产品或服务需要进行网络安全审查的,由网络安全审查办公室按程序报批后审查
C、关键信息基础设施运营者应当强化密码产品和服务的供应链安全风险管 理,预判采购后可能带来的国家安全风险
D、在进行国家安全审查时,向关键信息基础设施运营者或网络平台运营者提供密码产品或服务的供应商需要配合网络安全审查
答案:ABCD
530、某安全研究人员发现一款网络产品疑似存在密码漏洞,以下做法不符合《网络产品安全漏洞管理规定》的是( )。
A、在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息
B、披露网络、信息系统及其设备中存在该安全漏洞的细节
C、将漏洞信息与位于境外的安全社区共享
D、如发布网络产品安全漏洞的,应同步发布修补或者防范措施
答案:ABC
531、关于网络产品的密码相关漏洞,以下说法正确的是( )。
A、产品提供者发现其网络产品存在漏洞等风险,应采取补救措施
B、密码产品提供者应当在产品的质保期内持续提供安全维护
C、产品提供者可以通过委托网络安全服务机构对使用中的密码产品直接进行漏洞检测评估
D、密码漏洞不属于《网络安全法》规定的网络产品、服务漏洞
答案:AB
532、为了有效发现和修复商用密码产品中可能存在的安全漏洞,商用密码产品提供者可以( )。
A、为使用该密码产品的用户提供安全维护服务
B、对发现并通报所提供的产品安全漏洞的组织或者个人给予奖励
C、对网络上疑似发布产品安全漏洞信息的行为保持密切关注
D、建立商用密码产品安全漏洞信息接收渠道并保持畅通
答案:ABCD
533、实施加密勒索攻击行为可能触犯的刑事罪名有(
)。
A、非法侵入计算机信息系统罪
B、非法控制计算机信息系统罪
C、拒不履行信息网络安全管理义务罪
D、提供侵入、非法控制计算机信息系统程序、工具罪
答案:AB
534、与勒索攻击有关的刑事罪名有( )。
A、非法侵入计算机信息系统罪
B、非法控制计算机信息系统罪
C、破坏计算机信息系统罪
D、侵犯公民个人信息罪
答案:ABCD
535、在刑事法律上对勒索攻击需要考虑的构成要件有
( )。
A、主观上存有故意
B、实施了侵入、非法控制计算机信息系统的行为
C、获取该计算机信息系统中或造成计算机信息系统不能正常运行等后果
D、实施的违法犯罪行为与危害后果之间有因果关系
答案:ABCD
536、行为人侵入国家核心密码和普通密码研发系统,可能构成的刑事罪名是( )。
A、非法侵入计算机信息系统罪
B、非法利用信息网络罪
C、非法获取国家秘密罪
D、破坏计算机信息系统罪
答案:ACD
537、某网络运营者未履行对用户敏感个人信息的加密存储义务,如导致以下哪些后果之一的,经监管部门责令采取改正措施而拒不改正,则可能构成拒不履行信息网络安全管理义务罪( )。
A、致使用户无法登录账户,需要重置的
B、致使用户信息泄 露,造成严重后果的
C、致使刑事案件证据灭失,情节严重的
D、致使用户个人信息错误,需要更正的
答案:BC
538、我国《刑法》中与出口国家禁止出口的密码管制物项或者未经许可出口密码管制物项有关的罪名有( )。
A、走私国家禁止进出口的货物、物品罪
B、非法经营罪
C、泄露国家秘密罪
D、逃避商检罪
答案:AD
539、按照商务部《中国禁止出口限制出口技术目录
》,以下属于禁止出口的密码的技术或产品包括
( )。
A、涉及保密原理、方案及线路设计技术的卫星数据加密技术
B、涉及加密与解密软件、硬件的卫星数据加密技术
C、卫星及其运载无线电遥控遥测编码和加密技术
D、北斗卫星导航系统信息传输加密技术
答案:ABCD
540、按照商务部《中国禁止出口限制出口技术目录
》,以下属于限制出口的密码的技术或产品包括
( )
A、高速密码算法的密
码芯片设计和实现技术
B、量子密码技术
C、密码漏洞发现和挖掘技术
D、片上密码芯片
(SOC)设计与实现技术
答案:ABCD
541、按照商务部、科技部《中国禁止进口限制进口技术目录》,以下属于限制进口的密码的技术或产品包括( )。
A、安全强度不高于 64 位加密算法的加密技术
B、安全强度不高于 128 位加密算法的加密技术
C、安全强度高于 256 位加密算法的加密技术
D、安全强度高于 1024 位加密算法的加密技术
答案:AB
542、按照商务部、科技部《中国禁止进口限制进口技术目录》,是否限制进口时考虑的因素包括(
)。
A、按照商务部、科技部《中国禁止进口限制进口技术目录》,是否限制进口时考虑的因素包括(
)。
B、进口后对生态环境产生的不利影响
C、依照法律、行政法规的规定需要限制进口
D、根据我国缔结或者参加的国际公约、国际协定的规定需要限制进口
答案:ABCD
543、根据《网络安全法》,网络运营者应对所有数据采取加密措施。
A、正确
B、错误
答案:B
544、根据《网络安全法》,网络运营者应当采取数据分类、重要数据备份和加密等措施,以履行网络安全保护义务。
A、正确
B、错误
答案:A
545、根据《网络安全法》,窃取他人加密保护的信息,非法侵入他人的密码保障系统、并根据《密码法》规定受到处罚的人员,三年内不得从事网络安全管理和网络运营关键岗位的工作。
A、正确
B、错误
答案:B
546、按照《关键信息基础设施安全保护条例》,关键信息基础设施运营者对密码管理部门依法开展的关键信息基础设施网络安全检查工作应当予以配合。
A、正确
B、错误
答案:A
547、按照《关键信息基础设施安全保护条例》,关键信息基础设施运营者如果对密码管理等有关部门依法开展的检查工作不予配合,且由有关主管部门责令改正后拒不改正的,将被处 1 万元以上 10 万元以下罚款。
A、正确
B、错误
答案:B
548、按照《关键信息基础设施安全保护条例》,关键信息基础设施中的密码使用和管理,应当遵守《密码法》等相关法律、行政法规的规定。
A、正确
B、错误
答案:A
549、根据《国家政务信息化项目建设管理办法》,除国家发展改革委审批或者核报国务院审批的外,其他有关部门自行审批新建、改建、扩建,以及通过政府购买服务方式产生的国家政务信息化项目,应当按规定履行审批程序并向国家发展改革委备案。
A、正确
B、错误
答案:A
550、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位应当同步规划、同步建设、同步运行密码保障系统并定期进行评估。
A、正确
B、错误
答案:A
551、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目验收的内容中,不包括安全风险评估报告。
A、正确
B、错误
答案:B
552、根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位提交验收申请报告时,应当一并附上密码应用安全性评估报告。
A、正确
B、错误
答案:A
553、根据《国家政务信息化项目建设管理办法》,对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统,可以通过安排运行维护经费进行整改。
A、正确
B、错误
答案:B
554、根据《国家政务信息化项目建设管理办法》,国务院办公厅、国家发展改革委、财政部、中央网信办会同有关部门对国家政务信息化项目中的密码应用、网络安全等情况实施监督管理。
A、正确
B、错误
答案:A
555、根据《国家政务信息化项目建设管理办法》,各部门应当定期开展密码应用安全性评估,确保政务信息系统运行安全和政务信息资源共享交换的数据安全。
A、正确
B、错误
答案:A
556、根据《信息安全等级保护管理办法》, 等级保护工作中有关密码工作的监督、检查、指导由国家密码管理部门负责。
A、正确
B、错误
答案:A
557、根据《信息安全等级保护管理办法》, 国家密码管
理部门对信息安全等级保护的密码实行分类分级管理
A、正确
B、错误
答案:A
558、根据《信息安全等级保护管理办法》, 信息系统运营、使用单位采用密码进行等级保护的,应当遵照《信息安全等级保护密码管理办法》、《信息安全等级保护商用密码技术要求》等密码管理规定和相关标准。
A、正确
B、错误
答案:A
559、根据《信息安全等级保护管理办法》, 信息系统安全等级保护中密码的配备、使用和管理等,应当严格执行国家密码管理的有关规定。
A、正确
B、错误
答案:A
560、根据《信息安全等级保护管理办法》, 采用密码对涉及国家秘密的信息和信息系统进行保护的,应经报保密行政管理部门审批。
A、正确
B、错误
答案:B
561、根据《信息安全等级保护管理办法》, 运用密码技术对信息系统进行系统等级保护建设和整改的,未经批准不得采用含有加密功能的进口信息技术产品。
A、正确
B、错误
答案:A
562、根据《信息安全等级保护管理办法》, 未经国家密码管理局认可的测评机构,不得对信息系统中的密码及密码设备进行评测。
A、正确
B、错误
答案:A
563、根据《信息安全等级保护管理办法》, 各级密码管理部门对信息系统等级保护工作中密码使用和管理的情况每年至少进行一次检查和测评。
A、正确
B、错误
答案:B
564、根据《信息安全等级保护管理办法》, 在等级保护工作的监督检查过程中,发现未达到密码相关标准要求的,应当按照国家密码管理的相关规定进行处置。
A、正确
B、错误
答案:A
565、根据《信息安全等级保护管理办法》, 第三级以上信息系统运营单位违反密码管理规定的,由公安机关、国家保密工作部门和国家密码工作管理部门按照职责分工责令其限期改正。
A、正确
B、错误
答案:A
566、根据《个人信息保护法》,个人信息处理者应当采取措施确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、篡改、丢失,措施中包括相应的加密、去标识化等安全技术措施。
A、正确
B、错误
答案:A
567、我国金融信息系统、第二代居民身份证管理系统
、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用( )技术构建了密码保障体系。
A、核心密码
B、普通密码
C、商用密码
D、核心密码和普通密码
答案:C
568、商用密码从业单位开展商用密码活动,应当符合该从业单位公开标准的技术要求,对此下列说法正确的是( )。
A、企业生产的商用密码产品如果执行团体标准,则不需要公开相应标准编号
B、企业生产的商用密码产品如果执行的标准是本企业制定的企业标准,只需要公开标准名称
C、公开指标的类别和内容由企业根据自身特点自主确定,可以不公开私钥
D、企业应当公开其提供的密码产品的设计细节
答案:C
569、以下密码算法没有成为国际标准的是( )。
A、SM1 分组密码算法
B、SM4 分组密码算法
C、SM9 数字签名算法
D、ZUC 密码算法
答案:A
570、近些年,我国建立和完善商用密码标准体系,商用密码标准取得较大进展,对此下列说法正确的是( )。
A、我国已经发布了商用密码的强制性国家标准
B、我国商用密码现行国家标准均为推荐性的
C、商用密码行业标准不能上升为国家标准
D、我国有强制性的商用密码行业标准
答案:B
571、密码的加密保护功能用于保证( )。
A、信息的机密性
B、信息的真实性
C、数据的完整性
D、行为的不可否认性
答案:A
572、密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现信息的( )、( )、数据的( )和行为的( )。
A、机密性、真实性、完整性、不可否认性
B、秘密性、确定性、完整性、不可替代性
C、机密性、安全性、统一性、不可抵赖性
D、秘密性、有效性、统一性、不可逆转性
答案:A
573、商用密码服务是指基于商用密码专业技术、技能和设施,为他人提供集成、运营、监理等商用密码( )的活动。
A、支持和保障
B、进出口
C、产品生产
D、产品销售
答案:A
574、关于商用密码应用安全性评估的原则,以下表述错误的是( )。
A、商用密码应用安全性评估实施分类分级管理
B、新建的重要领域网络和信息系统,应当在规划、建设、运行三个阶段开展评估
C、已建成的重要领域网络和信息系统不再需要开展评估
D、商用密码应用安全性评估的关键点是网络和信息系统密码应用的合规性、正确性和有效性
答案:C
575、截至 2023 年 6 月 1 日,国家密码管理部门已经发布
( )期商用密码应用安全性评估试点机构目录
。
A、1
B、2
C、3
D、4
答案:B
576、截至 2023 年 6 月 1 日,根据国家密码管理局发布的相关文件、通知,我国有商用密码应用安全性评估试点机构资格的机构一共有( )。
A、24 家
B、36 家
C、73 家
D、60 家
答案:C
577、《政务信息系统密码应用与安全性评估工作指南
》(2020 版)的适用对象是( )。
A、非涉密的国家政务信息系统建设单位和使用单位
B、政务信息系统集成单位
C、商用密码应用安全性评估机构
D、以上都是
答案:D
578、《政务信息系统密码应用与安全性评估工作指南
》(2020 版)制定的依据不包括( )。
A、《国家政务信息化项目建设管理办法
》
B、《商用密码应用安全性评估管理办法
(试行)》
C、《电子政务电子认证服务业务规则规范》
D、《中华人民共和国密码法》
答案:C
579、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),关于政务信息系统密码应用与安全性评估实施过程的表述,错误的是( )
。
A、密码应用方案通过密评是项目立项的必要条件
B、建设阶段涉及密码应用方案调整优化的,应委托密评机构再次对调整后的密码应用方案进行确认
C、系统通过密评是项目验收的必要条件
D、初次未通过密评的政务信息系统,不得通过项目验收。
答案:D
580、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),在政务信息系统运行阶段,关于密码应用与安全性评估的要求,错误的是(
)。
A、在政务信息系统运行阶段,项目使用单位定期委托密评机构对系统开展密评
B、网络安全保护等级第三级及以上的政务信息系统,每年至少密评一次
C、密评可与关键信息基础设施网络安全审查、网络安全等级测评等工作统筹考虑、协调开展。
D、运行后的政务信息系统密评未通过 的,项目使用单位按要求对系统进行整改后再次开展密评。
答案:C
581、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),关于密评机构对政务信息系统开展密评工作的表述,正确的是( )。
A、密评机构负责对政务信息系统的密码应用方案进行密评
B、密评机构负责对政务信息系统开展密评
C、密评机构对政务信息系统开展密评 时,应从总体要求
、物理和环境安全
、网络和通信安全
、设备和计算安全
、应用和数据安全
、密钥管理、安全管理等方面开展评估
D、以上都对
答案:D
582、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),密评机构对政务信息系统开展密评时,需依据的标准规范、指导性文件及管理要求是( )。
A、《商用密码应用安全性评估管理办法
(试行)》
B、《信息系统密码测评要求(试行)》
C、《商用密码应用安全性评估测评过程指南(试行)》
D、以上都是
答案:D
583、密码行业标准化技术委员会的主要职责包括(
)。
A、提出密码行业标准规划和年度标准制定、修订计划的建议
B、组织密码行业标准的编写、审查、复审等工作
C、组织密码领域的国家和行业标准的宣传贯彻,推荐密码领域标准化成果申报科技进步奖励
D、受国家标准化管理委员会委托,对相关国际标准文件进行表决、审查我国提案
答案:ABCD
584、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),某单位拟建设政务信息系统,下列建设环节中符合法律要求的是( )。
A、密码应用方案应当通过密评
B、密码应用方案一旦通过密评须严格遵守,不得调整
C、系统建设完成后,必须对系统开展密评
D、系统通过密评是项目验收的必要条件
答案:ACD
585、按照《政务信息系统密码应用与安全性评估工作指南》(2020 版)的内容,政务信息系统的建设单位,需要对政务信息系统进行保护,其中包括建立安全的密钥管理方案、采取有效的安全管理措施、采用密码技术措施等,其中密码技术措施包括( )。
A、物理和环境安全
B、网络和通信安全
C、设备和计算安全
D、应用和数据安全
答案:ABCD
586、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),政务信息系统的安全管理措施包括( )。
A、制度
B、人员
C、实施
D、应急
答案:ABCD
587、按照《政务信息系统密码应用与安全性评估工作指南》(2020 版),在政务信息系统中,密评机构的职责主要包括( )。
A、对政务信息系统的密码应用方案进行密评
B、对单位人员进行审查
C、对政务信息运行流程进行评估
D、对政
务信息系统开展密评
答案:AD
588、按照人社部《职业分类大典》,以下与密码技术直接相关的职业是( )。
A、密码技术应用员
B、密码管理员
C、密码工程技术人员
D、密码分析员
答案:AC
589、商用密码在我们生活中无处不在,例如我们的二代居民身份证也使用了商用密码。
A、正确
B、错误
答案:A
590、我国商用密码行业标准的代号是 GM。
A、正确
B、错误
答案:A
591、我国密码行业的标准化组织是国家密码管理局。
A、正确
B、错误
答案:B
592、在《政务信息系统密码应用与安全性评估工作指南》(2020 版)中,编制政务信息系统密码应用方案应遵循总体性原则、完备性原则及适用性原则。
A、正确
B、错误
答案:A
593、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),在政务信息系统建设阶段,系统通过密评并不是项目验收的必要条件。
A、正确
B、错误
答案:B
594、根据《政务信息系统密码应用与安全性评估工作指南》(2020 版),未经检测认证的密钥管理方案技术实现可向国家密码管理部门进行备案。
A、正确
B、错误
答案:B
595、下面关于密码学的基本概念说法正确的是( )。
A、原始的消息称为明文
B、经过加密的消息称为密文
C、用来传输消息的通道称为信道
D、消息的接发送者称为信宿
答案:ABC
596、根据 Kerckhoffs 原则,密码系统的安全性主要依赖
于( )
A、密钥
B、加密算法
C、解密算法
D、通信双方
答案:A
597、在分组密码设计中用到扩散和混淆的理论。理想的扩散是( )。
A、明文的一位只影响密文对应的一位
B、让密文中的每一位
受明文中每一位的影响
C、让明文中的每一位
影响密文中的所有位
D、一位明文影响对应
位置的密文和后续密文
答案:BC
598、在分组密码设计中用到扩散和混淆的理论。理想的混淆是( )。
A、使密文和密钥之间的统计关系变得尽可能复杂
B、使得对手即使获得了关于密文的一些统计特性,也无法推测密钥
C、使用复杂的非线性代换
D、让密文中的每一位受明文中每一位的影响
答案:ABC
599、2000 年 10 月,美国 NIST 宣布( )算法作为新的
高级加密标准 AES
A、Rijndael
B、RC6
C、SERPENT
D、Twofish
答案:A
600、根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击
、选择明文攻击、选择密文攻击,其中()是在公开的网络中能获得的最现实的能力。
A、唯密文攻击
B、已知明文攻击
C、选择明文攻击
D、选择密文攻击
答案:A
601、密码学理论研究通常包括哪两个分支( )。
A、对称加密与非对称
加密
B、密码编码学与密码
分析学
C、序列算法与分组算
法
D、DES 和 RSA
答案:B
602、下列我国商密算法中 被纳入国际标准化组织
ISO/IEC 的包括( )
A、SM2 数字签名算法
B、SM3 密码杂凑算法
C、SM4 分组密码算法
D、祖冲之密码算法
答案:ABCD
603、以下选项中各种加密算法中不属于对称加密算法
的是( )
A、DES 算法
B、SM4 算法
C、AES 算法
D、Diffie-Hellman 算法
答案:D
604、以下选项中各种加密算法中属于非对称加密算法
的是( )
A、DES 算法
B、Caesar 密码
C、Vigenere 密码
D、RSA 算法
答案:D
605、对 RSA 算法的描述正确的是( )。
A、RSA 算法是对称密
钥算法
B、RSA 算法是公钥算法
C、RSA 算法是一种流密
码
D、RSA 算法是杂凑函数
算法
答案:B
606、杂凑函数不可直接应用于( )。
A、数字签名
B、安全存储口令
C、加解密
D、数字指纹
答案:C
607、商用密码可以保护的范畴为( )。
A、绝密级以下(含绝密级)的国家秘密
B、机密级以下(含机密级)的国家秘密
C、秘密级以下(含秘密级)的国家秘密
D、不属于国家秘密的信息
答案:D
608、一个完整的密码体制,不包括( )要素。
A、明文空间
B、密文空间
C、密钥空间
D、数字签名
答案:D
609、以下不是 SM2 算法的应用场景的有( )。
A、生成随机数
B、协商密钥
C、加密数据
D、数字签名
答案:A
610、一个序列密码具有很高的安全强度主要取决于(
)
A、密钥流生成器的设
计
B、初始向量长度
C、明文长度
D、加密算法
答案:A
611、以下哪不属于密码学的具体应用的是( )。
A、人脸识别技术
B、消息认证,确保信
息完整性
C、加密技术,保护传
输信息
D、进行身份认证
答案:A
612、( )原则上能保证只有发送方与接受方能访问
消息内容
A、保密性
B、鉴别
C、完整性
D、数字签名
答案:A
613、存储 处理国家秘密的计算机信息系统按照涉密
程度实行( )
A、专人保护
B、分级保护
C、重点保护
D、特殊保护
答案:B
614、目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为( )。
A、公钥密码的密钥太短
B、公钥密码的效率比较低
C、公钥密码的安全性不好
D、公钥密码抗攻击性比较差
答案:B
615、如果密钥序列的产生独立于明文消息和密文消息,那么此类序列密码称为( )。
A、同步序列密码
B、非同步序列密码
C、自同步序列密码
D、移位序列密码
答案:A
616、序列密码的安全性取决于( )的安全性。
A、移位寄存器
B、S 盒
C、密钥流
D、生成多项式
答案:C
617、( )密码体制,其原理是加密密钥和解密密钥分离。这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。
A、对称
B、私钥
C、代换
D、公钥
答案:D
618、下列选项中不属于公钥密码体制的是( )。
A、ECC
B、RSA
C、ELGamal
D、DES
答案:D
619、设杂凑函数的输出长度为 n bit,则安全的杂凑函数寻找碰撞的复杂度应该为( )。
A、O(P(n))
B、O(2^n)
C、O(2^{n/2})
D、O(n)
答案:C
620、原始的 Diffie-Hellman 密钥交换协议易受( )。
A、中间人攻击
B、选择密文攻击
C、已知明文攻击
D、被动攻击
答案:A
621、多变量公钥密码的安全性基础是基于( )的困难性。
A、求解有限域上随机生成的多变量非线性多项式方程组
B、大整数分解
C、任意线性码的译码问题
D、最小整数解问题
答案:A
622、使用有效资源对一个密码系统进行分析而未被破译,则该密码是( )。
A、计算上安全
B、不安全
C、无条件安全
D、不可破译
答案:A
623、数字签名能够提供 而消息认证码无法提供的安
全属性是( )
A、机密性
B、认证
C、随机性
D、不可否认性
答案:D
624、下列选项不是密码系统基本部分组成的是( )
A、明文空间
B、密码算法
C、初始化
D、密钥
答案:C
625、下面属于杂凑函数算法的是( )。
A、MD5
B、SHA-1
C、SHA-2
D、ECC
答案:ABC
626、密码技术能提供的安全服务有( )。
A、加密
B、机密性
C、完整性
D、可靠性
答案:ABC
627、我国涉密人员分为( )。
A、核心涉密人员
B、非常重要涉密人员
C、重要涉密人员
D、一般涉密人员
答案:ACD
628、一个完整的密码体制,包括以下( )要素。
A、明文空间
B、密文空间
C、数字签名
D、密钥空间
答案:ABD
629、以下攻击方式属于基本攻击类型的是( )。
A、选择明文攻击
B、已知明文攻击
C、选择密文攻击
D、唯密文攻击
答案:ABCD
630、1976 年,提出公钥密码学系统的学者是( )。
A、Diffie
B、Shamir
C、Hellman
D、Hill
答案:AC
631、关于对称加密和非对称加密,以下说法正确的是
( )。
A、对称加密的安全性较高
B、对称加密一定比非
对称加密的安全性高
C、对称加密的效率较高
D、非对称加密的效率较高
答案:C
632、下列攻击行式中,属于主动攻击的是( )。
A、伪造
B、篡改
C、中断
D、监听
答案:ABC
633、密码学的基本属性包括哪些( )。
A、信息的机密性
B、信息的真实性
C、数据的完整性
D、行为的不可否认性
答案:ABCD
634、古典密码主要包括( )等形式。
A、置换密码
B、分组密码
C、转轮密码
D、代换密码
答案:AD
635、下列选项属于针对密码协议的常见攻击方法的是
( )
A、重放攻击
B、并行会话攻击
C、中间人攻击
D、预言者会话攻击
答案:ABCD
636、量子密码与传统的密码系统不同,它主要依赖物
理学的相关技术。
A、正确
B、错误
答案:A
637、量子密钥分发是现阶段量子保密通信最主要的应
用方式。
A、正确
B、错误
答案:A
638、一般来说,密码学中可能的攻击方式可以归纳为三种攻击策略:根据密码系统所依据的基本原理中存在的漏洞进行攻击的策略;根据密码分析者所获取的有效信息进行攻击的策略;根据密码系统结构上的漏洞进行攻击的策略。
A、正确
B、错误
答案:A
639、在密码学中,需要被变换的原消息被称为密文。
A、正确
B、错误
答案:B
640、古典密码体制中,移位密码属于置换密码。
A、正确
B、错误
答案:B
641、机密信息是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害。
A、正确
B、错误
答案:A
642、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
A、正确
B、错误
答案:A
643、移位加密是一种无密钥的加密方式。
A、正确
B、错误
答案:B
644、完善保密加密最初是由香农(Shannon)提出并
进行研究的
A、正确
B、错误
答案:A
645、简单来说,差分分析就是系统地研究明文中的一个细小变化是如何影响密文的。
A、正确
B、错误
答案:A
646、在置换密码算法中,密文所包含的字符集与明文
的字符集是相同的
A、正确
B、错误
答案:A
647、商用密码用于保护属于国家秘密的信息。
A、正确
B、错误
答案:B
648、“一次一密” 的随机密码序列体制在理论上是不可
破译的
A、正确
B、错误
答案:A
649、我国国家密码管理局公布的第一个商用密码算法
为 ZUC-128 算法
A、正确
B、错误
答案:B
650、代换密码与置换密码是同一种密码体制。
A、正确
B、错误
答案:B
651、一个密码系统是无条件安全又称为可证明安全。
A、正确
B、错误
答案:B
652、现代密码的安全性不应该依赖于密码算法的保密性,而应该依赖密钥的保密性。
A、正确
B、错误
答案:A
653、以下关于对称密钥加密的说法正确的是 ( )。
A、对称加密算法的密钥易于管理
B、加解密双方使用同样的密钥
C、DES 算法属于对称加密算法
D、相对于非对称加密算法,加解密处理速度比较快
答案:BCD
654、相对于对称加密算法,非对称密钥加密算法 ( )。
A、加密数据的速率较低
B、更适合于对长数据的加解密处理
C、在大规模节点网络环境下,密钥分配较为方便
D、加密和解密的密钥不同
答案:ACD
655、密码分析是研究密码体制的破译问题 根据密码
分析者所获得的数据资源,可以将密码攻击分为
( )
A、唯密文攻击
B、已知明文攻击
C、选择明文攻击
D、选择密文攻击
答案:ABCD
656、常见的后量子密码(或抗量子密码)技术的研究领域都包含哪些包括( )。
A、基于编码后量子密码
B、基于多变量后量子密码
C、基于格后量子密码
D、基于杂凑算法后量子密码
答案:ABCD
657、基于格理论密码是重要的后量子密码技术之一。下述属于格理论困难问题的是( )。
A、最短向量问题 (Shortest Vector Problem, SVP)
B、最近向量问
题,Closest Vector Problem
C、容错学习 (Learning With Errors, LWE)
D、最小整数解 (Small Interger Solution)
答案:ABCD
658、下述关于密码学论述的观点正确的是( )。
A、密码学的属性包括机密性、完整性、真实性、不可否认性
B、密码学的两大分支是密码编码学和密码分析学
C、密码学中存在一次一密的密码体制,理论上它是绝对安全的
D、密码技术并不是提供安全的唯一手段
答案:ABCD
659、属于密码在信息安全领域的具体应用的是()。
A、生成所有网络协议
B、消息鉴别,确保信息完整性和真实性
C、加密保护,保护传输信息的机密性
D、身份鉴别
答案:BCD
660、密码学发展的三个阶段( )。
A、代换、置换密码
B、古典密码
C、近代密码
D、现代密码
答案:BCD
661、量子密钥分发(QKD)技术采用( )作为信息载体,经由量子通道在合法的用户之间传送密钥。
A、数据
B、电流
C、量子态
D、文本
答案:C
662、置换(permutation)密码是把明文中的各字符(
)得到密文的一种密码体制。
A、位置次序重新排列
B、替换为其他字符
C、增加其他字符
D、减少其他字符
答案:A
663、代换(substitution)密码是把明文中的各字符(
)得到密文的一种密码体制。
A、位置次序重新排列
B、替换为其他字符
C、增加其他字符
D、减少其他字符
答案:B
664、一个密码系统由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性主要是由( )的保密性决定的。
A、加密算法
B、解密算法
C、加解密算法
D、密钥
答案:D
665、对于一个密码系统,若利用已有的最好计算方法,破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( )。
A、无条件安全
B、计算安全
C、可证明安全
D、理论安全
答案:B
666、SM2 算法是()密码算法。
A、序列密码
B、对称密码算法
C、公钥密码
D、密码杂凑函数
答案:C
667、我国 SM2 公钥密码算法包含的 3 个算法是()。
A、数字签名算法
B、密钥封装算法
C、密钥交换协议
D、公钥加密解密算法
答案:ACD
668、不可否认性一般使用()密码技术实现。
A、对称加密
B、MAC 码
C、数字信封
D、数字签名
答案:D
669、以下哪种情况可以实现对消息完整性的认证,也提供消息源真实性鉴别()。
A、对消息进行 SM3 杂凑计算,将消息和杂凑值一并发送给接受者
B、对消息进行 SM4- CTR 计算,将密文发送给接受者
C、对消息进行 SM2 签名计算,将消息和签名一并发送给接受者
D、对消息进行 SM3 杂凑计算,将消息发送给接受者,并通过可靠的方式将消息的摘要离线发送接受者,保证摘要值无法被攻击者篡改
答案:C
670、以下关于完整性保护实现机制描述正确的是()
。
A、开发人员使用 SM4- CBC 算法对不定长消息计算 MAC 值。
B、开发人员使用 SM3- HMAC 对消息计算 MAC 值,HMAC 计算过程中使用了 3 次杂凑计算。
C、基于对称密码或者杂凑算法的 MAC 机制能够确保接收者接收消息之前的消息完整性,♘是不能防止接收者对消息的伪造。
D、当采用数字签名方式时,验证方仅使用签名值和签名私钥相应的公钥证书即可完成签名验证
。
答案:C
671、查看数据库发现一段密文长度为 256 比特,则可以确定使用的密码算法为()。
A、SM2
B、SM3
C、SM4
D、无法判断
答案:D
672、GB/T 15852《信息技术 安全技术 消息鉴别码》标准中定义的消息鉴别码可以基于()机制实现
A、分组密码
B、泛杂凑函数
C、非对称密码
D、专用杂凑函数
答案:ABD
673、量子计算中的 Shor 算法,对哪些传统密码算法安全性产生较大威胁()。
A、RSA
B、DSA
C、AES
D、SM3
答案:AB
674、以下哪个算法在量子攻击下不再安全()。
A、AES-256
B、SHA-512
C、RSA-15360
D、ZUC-256
答案:C
675、主动攻击者可以通过将事先保存的正确 MAC 值不断重放来发动攻击。以下哪几种方法可以防御重放攻击()。
A、每次都对发送的消息赋予一个递增的编号( 序号 ),并且在计算 MAC 值时将序号也包含在消息中
B、在发送消息时包含当前的时间,如果收到以前的消息,即便 MAC 值正确也将其当做错误的消息来处理
C、在通信之前,接收者先向发送者发送一个一次性的随机数,发送者在消息中包含这个 nonce 并计算 MAC 值
D、每次都对发送的消息携带发送者的唯一身份标识,并且在计算 MAC 值时该标识也包含在消息中
答案:ABC
676、在可证明安全理论中,不可预测远远强于伪随机性
A、正确
B、错误
答案:B
677、ZUC 序列密码算法主要用于加密手机终端与基站之间的传输的语音和数据。
A、正确
B、错误
答案:A
678、国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。
A、低于
B、等于
C、高于
D、相当于
答案:C
679、在密码的实际应用中,通常使用下列哪种方法来实现不可否认性( )。
A、加密
B、数字签名
C、时间戳
D、数字指纹
答案:B
680、IDEA 加密算法是一种 ( )。
A、分组密码
B、序列密码
C、置换密码
D、代替密码
答案:A
681、ECC(Ellipse Curve Ctyptography)是一种基于椭圆曲线密码体制,属于哪一类密码体制( )。
A、分组密码
B、对称密码
C、序列密码
D、非对称密码
答案:D
682、在 1977 年, 美国国家标准局将( ) 设计的的 Tuchman-Meyer 方案确定为数据加密标准, 即 DES(Data Encryption Standard)。
A、苹果公司
B、谷歌公司
C、IBM 公司
D、惠普公司
答案:C
683、在密码体制的分类中,根据密钥的特点,可将密码体制分为对称和非对称两种,如( )。
A、RSA 等是对称密码体制,Vernam 密码、 ElGamal 等是非对称密码体制
B、ElGamal 等是对称密码体制,Vernam 密码、AES 等是非对称密码体制
C、Vernam、AES 等是对称密码体制,RSA 密码、ElGamal 等是非对称密码体制
D、Vernam、ElGamal 等是对称密码体制, RSA 密码、AES 等是非对称密码体制
答案:C
684、以下属于现代密码学范畴的是( )。
A、DES
B、Vigenere 密码
C、Caesar 密码
D、RSA
答案:AD
685、以下属于非对称密码体制的有( )。
A、AES
B、Vigenere
C、ElGamal
D、RSA
答案:CD
686、以下属于典型的古典密码体制的有( )。
A、Caesar 密码
B、Vigenere 密码
C、RSA 算法
D、AES 算法
答案:AB
687、代换(substitution)密码分为以下哪些类型( )
A、单表代换密码
B、多表代换密码
C、循环移位密码
D、置换密码
答案:AB
688、在我国商用密码中,密码系统通常由明文、密文
、加密算法、解密算法和密钥五部分组成,其中可以公开的部分是()。
A、加密算法
B、解密算法
C、密文
D、密钥
答案:ABC
689、维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是()。
A、置换
B、单表代换
C、多表代换
D、仿射变换
答案:C
690、以下关于置换(permutation)密码说法正确的是
()。
A、置换密码又称为换位密码
B、置换密码分为列置换密码、行置换密码
C、周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文
D、著名的古典凯撒密码是置换密码
答案:ABC
691、我国商用密码杂凑函数 SM3 迭代结构是()。
A、平衡 Fesitel 网络结构
B、非平衡 Fesitel 网络结
构
C、SP 结构
D、MD 结构
答案:D
692、以下加密算法中不属于古典加密算法的是()。
A、Caesar 密码
B、DES 算法
C、IDEA 算法
D、Differ-Hellman 算法
答案:BCD
693、与量子密码相对应,经典密码学包括()。
A、密码编码学
B、密码分析学
C、后(抗)量子密码
学
D、量子密码
答案:AB
694、仿射密码的加密算法是线性变换。
A、正确
B、错误
答案:A
695、置换(permutation)密码采用线性变换对明文进
行处理
A、正确
B、错误
答案:B
696、在置换(permutation)密码算法中,密文所包含的字符集与明文的字符集是相同的。
A、正确
B、错误
答案:A
697、古典 Vigenere 密码是一个单表代换密码。
A、正确
B、错误
答案:B
698、多表代换密码是以多个不同的代换表对明文消息的字母序列进代换的密码。
A、正确
B、错误
答案:A
699、周期置换密码是将明文串按固定长度分组,然后对每个分组中的子串按某个置换重新排列组合从而得到密文。
A、正确
B、错误
答案:A
700、Hill 密码是重要古典密码之一,其加密的核心思
想的是()
A、线性变换
B、非线性变换
C、循环移位
D、移位
答案:A
701、著名的 Kerckhoff 原则是指( )。
A、系统的保密性不♘依赖于对加密体制或算法的保密,而且依赖于密钥
B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
C、系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥
D、系统的保密性只与其使用的安全算法的复杂性有关
答案:B
702、下面哪种密码可以抵抗频率分析攻击( )。
A、置换密码
B、仿射密码
C、多表代换密码
D、凯撒密码
答案:C
703、《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是( )。
A、香农
B、图灵
C、布尔
D、迪菲
答案:A
704、从密码学的角度来看,凯撒密码属于( )加密
A、单字母表替换
B、单字母表混淆
C、多字母表替换
D、多字母表混淆
答案:A
705、1949 年香农发表的学术论文( )标志着现代密
码学的真正开始
A、《密码学的新方向
》
B、《保密系统的通信
理论》
C、《战后密码学的发
展方向》
D、《公钥密码学理论
》
答案:B
706、1976 年,Diffie 和 Hellman 发表了一篇著名论文(
),提出了著名的公钥密码体制的思想。
A、《密码学的新方向
》
B、《保密系统的通信理论》
C、《战后密码学的发展方向》
D、《公钥密码学理论
》
答案:A
707、评价密码系统安全性主要有以下哪些方法( )
A、计算安全性
B、无条件安全性
C、加密安全性
D、可证明安全性
答案:ABD
708、对分组密码分析,时间 - 存储权衡攻击是由以下哪些方法混合而成( )。
A、强力攻击
B、字典攻击
C、查表攻击
D、穷尽密钥搜索攻击
答案:CD
709、作为分组密码的分析方法,多线性逼近方法是由以下哪些作者提出的( )。
A、Kaliski
B、Shamir
C、Rivest
D、Robshaw
答案:AD
710、下列可以预防重放攻击的是( )。
A、时间戳
B、nonce
C、序号
D、明文填充
答案:ABC
711、下列哪些参数决定了穷举攻击所消耗的时间(
)
A、密钥空间
B、密钥长度
C、主机运算速度
D、主机显存容量
答案:ABC
712、下列属于 NP 问题的是( )。
A、背包问题
B、整数分解问题
C、矩阵覆盖问题
D、陪集重量问题
答案:ABCD
713、下列密码分析方法属于已知明文攻击的是( )
A、最佳放射逼近分析方法
B、线性密码分析方法
C、分别征服分析方法
D、时间 - 存储权衡攻击
答案:AB
714、一般而言 密码体制可以对信息提供的主要功能
有( )
A、机密性
B、真实性
C、完整性
D、不可否认性
答案:ABCD
715、我国 SM2 算法系列标准中,不包含对于以下哪种密码应用的使用规范。
A、公钥加密
B、数字签名
C、密钥交换
D、身份认证
答案:D
716、以下说法正确的是( )。
A、SM4 的密钥长度为 128 比特,那么用暴力破解找到正确密钥需要平均尝试约 2 的 127 次方
B、通过 PBKDF(口令为 16 位随机数字)生成的 128 比特密钥的密钥空间等同于 SM4 算法密钥空间
C、MQV 密钥交换协议无法抵抗中间人攻击,♘SM2 密钥交换协议可以抵抗该攻击
D、AES-256-CBC 加密
模式的 IV 值要求是随机值且保密
答案:A
717、后量子密码是指( )。
A、基于量子原理设计的密码算法
B、能够攻破量子计算机的密码
C、能够抵抗量子计算机攻击的密码
D、具有量子不确定特性的密码算法
答案:C
718、一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的 N 个人中,N 至少为( ),就能保证至少两个人生日一样(排除 2 月 29 日的情况)的概率大于二分之一。
A、20
B、23
C、150
D、182
答案:B
719、基于 Hash 的消息认证码的输出长度与消息的长度无关,而与选用的 Hash 函数有关。
A、正确
B、错误
答案:A
720、在相同的硬件平台和软件环境下,相同密钥长度的 RSA 在加密时硬件实现速度比 DES 快。
A、正确
B、错误
答案:B
721、消息鉴别码中使用的密钥是发送者和接收者之间共享的密钥
A、正确
B、错误
答案:A
722、非线性密码的目的是为了降低线性密码分析的复杂度
A、正确
B、错误
答案:B
723、凯撒密码可以通过暴力破解来破译。
A、正确
B、错误
答案:A
724、以下属于密码学的分析方法的是( )。
A、差分分析
B、线性分析
C、序列分析
D、结构分析
答案:ABCD
725、一个密码系统的安全性包含哪些()。
A、加密安全性
B、解密安全性
C、可证明安全性
D、计算安全性
答案:CD
726、密码学在信息安全中的应用是多样的,以下不属于密码学的具体应用是( )。
A、网络协议生成
B、完整性验证
C、加密保护
D、身份鉴别
答案:A
727、密码在信息安全中有广泛的应用 不属于密码具
体应用是( )
A、信息的可用性
B、信息的完整性
C、信息的机密性
D、信息的真实性
答案:A
728、重合指数密码分析法对以下古典密码算法有效的
是( )
A、置换密码
B、单表代换密码
C、多表代换密码
D、序列密码
答案:BC
729、量子密码与传统的密码系统不同,它主要依赖于
( )作为安全模式的关键方面。
A、数学
B、物理学
C、化学
D、电磁
答案:B
730、2009 年是同态加密的里程碑之年,Gentry 在他的博士论文中首次提出了( )加密的构造框架。
A、同态
B、部分同态
C、全同态
D、加法同态
答案:C
731、最佳仿射逼近分析方法是一种( )的攻击方法
A、选择密文攻击
B、唯密文攻击
C、选择明文攻击
D、已知明文攻击
答案:D
732、下列攻击方法可用于对消息鉴别码攻击的是(
)
A、选择密文攻击
B、字典攻击
C、查表攻击
D、密钥推测攻击
答案:D
733、下列是密码杂凑算法的是( )。
A、MD5
B、SHA-1
C、SHA-3
D、SM3
答案:ABCD
734、密码设备的各组成部件既可以在多个不同芯片上实现,也可以在单芯片上实现。而模块中常见的属于单芯片构成的密码设备包括以下哪些( )
。
A、智能卡
B、USB Key
C、密码加速卡
D、安全芯片
答案:ABD
735、对 DES 的三种主要攻击方法包括( )。
A、暴力攻击
B、生日攻击
C、差分密码分析
D、线性密码分析
答案:ACD
736、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,密码学包含两个相互独立的分支( )。
A、对称密码
B、非对称密码
C、密码编码学
D、密码分析学
答案:CD
737、密码算法主要分为三类:对称密码算法、 非对称密码算法、密码杂凑算法。以下哪两种密码算法属于同一类密码体制( ) 。
A、RC4 和 RC5
B、RSA 和 DSA
C、SM4 和 AES
D、SM2 和 SM9
答案:ABCD
738、公钥密码体制使用不同的加密密钥和解密密钥。以下密码算法是公钥密码体制的有( )。
A、SM2
B、SM4
C、Rabin
D、RSA
答案:ACD
739、杂凑函数是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。以下关于杂凑函数的说法正确的是( )。
A、输入 x 可以为任意长度;输出数据串长度固定
B、给定任何 x,容易算出 H(x)=h;而给出一个杂凑值 h,很难找到一特定输入 x,使 h=H(x)
C、给出一个消息 x,找出另一个消息 y 使 H
(x)=H(y)是计算上不可行的
D、可以找到两个消息 x
、y,使得 H(x)=H
(y)
答案:ABC
740、消息鉴别是用来验证消息完整性的一种机制或服务。消息鉴别的内容包括( )。
A、证实消息的信源
B、证实消息内容是否被篡改
C、保护消息的机密性
D、保护用户隐私
答案:AB
741、密码杂凑函数是指对不同的输入值,通过密码杂凑函数进行计算,得到固定长度的输出值。对密码杂凑函数的攻击方法有( )。
A、字典攻击
B、生日攻击
C、彩虹表攻击
D、穷举攻击
答案:ABCD
742、零知识证明包括( )两类。
A、交互式零知识证明
B、非交互式零知识证
明
C、POW 共识机制
D、POS 共识机制
答案:AB
743、一个有新鲜性的值是指这个值是刚产生的,而不是重放的。常用的保证新鲜性的机制有( )。
A、时间戳
B、一次性随机数
C、计数器
D、将时间戳和计数器结合使用的方法
答案:ABCD
744、根据加 解密时使用密钥的不同 密码体制一般
分为( )
A、对称密码体制
B、非对称密码体制
C、分组密码
D、流密码
答案:AB
745、古典密码的主要方法有( )。
A、代换
B、加密
C、隐藏
D、置换
答案:AD
746、现代密码阶段大约是指 20 世纪 50 年代以来的时期
。现代密码技术的特点是( )。
A、基于密钥安全
B、加解密算法公开
C、加密算法保密
D、基于置换算法
答案:AB
747、下列密码体制为计算安全的是( )。
A、RSA
B、ECC
C、AES
D、一次一密系统
答案:ABC
748、如果密文中有某一比特始终为常数,则该密文不
具备伪随机性
A、正确
B、错误
答案:A
749、如果密文中有某一部分比特始终为常数,则该密文一定不具备不可预测性。
A、正确
B、错误
答案:B
750、只使用一个密钥的 CBC 类 MAC,无法保护消息的
完整性
A、正确
B、错误
答案:B
751、HMAC 是一种消息鉴别码。
A、正确
B、错误
答案:A
752、以下哪些算法在正确的使用时 同样的密钥对同
样的数据执行同样的运算,其结果可能也是不同的
A、SM2 签名
B、HMAC-SM3
C、SM4-ECB
D、SM2 加密
答案:AD
753、在相同的硬件平台和软件环境下,相同密钥长度的 RSA 和 AES 加密速度相同。
A、正确
B、错误
答案:B
754、对称密码算法只能 C 语言实现而不能用其它程序
设计语言实现
A、正确
B、错误
答案:B
755、一般来说,常见的加密算法都能用软件实现。
A、正确
B、错误
答案:A
756、密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。
A、正确
B、错误
答案:A
757、置换密码又叫换位密码,常见的置换密码有栅栏
密码等
A、正确
B、错误
答案:A
758、字母频率分析法对( )算法最有效。
A、置换密码
B、单表代换密码
C、多表代换密码
D、序列密码
答案:B
759、GM/Z 4001《密码术语》中,保证信息不被泄露
给非授权的个人、进程等实体的性质称为密码的
( )
A、真实性
B、完整性
C、机密性
D、不可否认性
答案:C
760、GM/T 0006《密码应用标识规范》中的标识符在跨平台传输时,应采用( )字节顺序进行传输。
A、网络字节顺序 (Big- endian)
B、小端 (Little-endian)
C、网络字节序或小端
D、其它顺序
答案:A
761、GM/T 0006 《密码应用标识规范》定义的标识中,不包括的数据编码格式是( )。
A、DER 编码
B、Huffman 编码
C、Base64 编码
D、PEM 编码
答案:B
762、GM/Z 4001《密码术语》中,一种利用大量互相对应的明文和密文进行分析的密码攻击方法称为
( )
A、线性密码分析
B、选择明文攻击
C、选择密文攻击
D、已知明文攻击
答案:D
763、现代密码学中,为了保证安全性,密码算法应该
进行保密。
A、正确
B、错误
答案:B
764、SM2、SM4、ZUC 算法都是对称密码算法。
A、正确
B、错误
答案:B
765、衡量一个密码系统的安全性中的无条件安全又称
为可证明安全。
A、正确
B、错误
答案:B
766、代换密码分为单表代换密码、多表代换密码、转轮密码机
A、正确
B、错误
答案:A
767、GM/T 0006《密码应用标识规范》的用途是对密码算法或数据实体等标识进行统一,以便于密码协议、密码接口间的互联互通。
A、正确
B、错误
答案:A
768、GM/T 0006《密码应用标识规范》定义了 C 和 Java
等语言实现密码算法时的密钥结构体等具体数据结构
A、正确
B、错误
答案:B
769、Merkle-Hellman 密码体制是背包加密体制。
A、正确
B、错误
答案:A
770、生日攻击方法利用了 Hash 函数的结构和代数弱性
质
A、正确
B、错误
答案:B
771、抵抗生日攻击方法需要消息摘要必须足够的长。
A、正确
B、错误
答案:A
772、时间 - 存储权衡攻击是一种唯密文攻击。
A、正确
B、错误
答案:B
773、NP 问题是指用非确定性算法在多项式时间内解决
的问题
A、正确
B、错误
答案:A
774、最短向量问题是格上的困难问题。
A、正确
B、错误
答案:A
775、消息认证(报文鉴别)不能抵抗( )攻击。
A、内容篡改
B、数据包顺序篡改
C、伪造消息
D、侧信道攻击
答案:D
776、打扑克是一种流行于全世界的休闲类游戏,玩扑克之前首先要进行洗牌,从密码学的角度看,可以将洗牌理解为一种加密运算,目的是让玩家猜不到牌的顺序,那么这种加密运算属于( )。
A、置换加密
B、代换加密
C、公钥加密
D、序列加密
答案:A
777、下列关于未来密码学的发展说法错误的是( )
。
A、量子计算机能够实现电子计算机所做不到的并行算法
B、量子计算机能够破解 RSA、ECC 等密码
C、进入量子计算时 代,仍然需要保护信息的安全,目前使用的密码算法和密钥长度仍然能够保证安全
D、量子密码的安全性不依赖传统的计算安全
答案:C
778、根据有限域的描述,下列( )是有限域。
A、模素数 n 的剩余类集
B、GF (2 的 8 次方)
C、整数集
D、有理数集
答案:AB
779、GB/T 33560-2017《信息安全技术 密码应用标识规范》定义的标识中,包括( )。
A、算法标识
B、密钥标识
C、设备标识
D、协议标识
答案:ABCD
780、GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )的公钥密码算法的标识。
A、RSA
B、SM2
C、ECDSA
D、SM9
答案:ABD
781、GB/T 33560-2017《信息安全技术 密码应用标识规范》》中,包括( )的接口标识。
A、OpenSSL 接口
B、密码设备应用接口
C、通用密码服务接口
D、智能 IC 卡及智能密码钥匙接口
答案:BCD
782、GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )密钥操作标识。
A、密钥生成
B、密钥分发
C、密钥导入
D、密钥销毁
答案:ABCD
783、GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )的密钥分类标识。
A、主密钥
B、设备密钥
C、用户密钥
D、密钥加密密钥
答案:ABCD
784、下列可以防止重放攻击的方式有( )。
A、时间戳
B、鉴别方验证序列号
没有重复
C、采用 “挑战 - 响应” 机
制
D、数字签名
答案:ABC
785、以下关于密钥的描述,正确的是( )。
A、在消息认证码中,发送者和接收者使用共享的密钥来进行认证
B、在数字签名中,签名的生成和验证使用不同的密钥
C、消息认证码所使用的密钥,是用于认证的密钥
D、对称密码和非对称加密的密钥都可以用于机密性保护
答案:ABCD
786、以下关于完整性保护的说法错误的有()。
A、在特殊应用中,在确保杂凑值无法被修改时,也可以单纯采用杂凑算法保护数据的完整性
B、基于公钥密码技术的数字签名可以防止敌手对消息进行篡改,♘不能防止接收者对消息进行伪造
C、基于对称密码或者杂凑算法的完整性保护机制既能确保接收者接收消息之前的消息完整性,也能防止接收者对消息的伪造
D、HMAC 可以避免单独使用杂凑算法可能会遭受中间人攻击的弊端
答案:BC
787、密码学是研究通信安全保密的科学,它包含两个相对独立的分支( )。
A、密码编码学
B、密码分析学
C、密钥破译学
D、密码编译学
答案:AB
788、下列方法可用于对消息认证码攻击的是( )。
A、重放攻击
B、密钥推测攻击
C、已知明文攻击
D、选择密文攻击
答案:AB
789、被周恩来总理称为 “龙潭三杰” 的地下情报战斗小
组,他们是( )
A、毛泽覃
B、钱壮飞
C、李克农
D、胡底
答案:BCD
790、散列函数的定义中的 “任意消息长度” 是指实际中
存在的任意消息长度,而不是理论上的任意消息长度
A、正确
B、错误
答案:A
791、散列函数的单向性是指根据已知的散列值不能推
出相应的消息原文。
A、正确
B、错误
答案:A
792、以下场景利用了密码的不可否认功能的是()。
A、网银用户对交易信息进行签名
B、电子证照
C、服务端对挑战值进行签名
D、SSL 协议中对会话计算 MAC
答案:AB
793、实现和验证不可否认性过程中可能会用到( )
密码元素
A、杂凑函数
B、时间戳
C、数字证书验证
D、签名验签
答案:ABCD
794、古典密码体制的分析方法有( )。
A、统计分析法
B、明文 - 密文分析法
C、穷举分析法
D、重合指数法
答案:ABCD
795、美国数据加密标准 DES 算法迭代结构是()。
A、平衡 Fesitel 网络结构
B、非平衡 Fesitel 网络结
构
C、SP 结构
D、MD 结构
答案:A
796、多表代换密码是以单个代换表对多组明文进行加
密。
A、正确
B、错误
答案:B
797、古典密码体制的统计分析法是指某种语言中各个
字符出现的频率不一样,表现出一定的统计规律
A、正确
B、错误
答案:A
798、公开密钥加密(public-key cryptography)也称为非对称密钥加密(asymmetric cryptography),是一种密码学算法类型。下列算法属于公钥密码算法的是()。
A、RSA 算法
B、ElGamal 算法
C、AES 算法
D、ECC(椭圆曲线密码)算法
答案:ABD
799、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
A、正确
B、错误
答案:A
800、AES 密码算法的迭代结构是()。
A、平衡 Fesitel 网络结构
B、非平衡 Fesitel 网络结
构
C、SP 结构
D、MD 结构
答案:C
801、古典密码体制重合指数分析法利用随机文本和有意义文本的统计概率差别来分析密码体制。
A、正确
B、错误
答案:A
802、我国商用密码算法 SM4 迭代结构是()。
A、平衡 Fesitel 网络结构
B、非平衡 Fesitel 网络结
构
C、SP 结构
D、MD 结构
答案:B
803、代换(substitution)密码分为单表代换密码和多
表代换密码
A、正确
B、错误
答案:A
804、SM4 分组密码算法轮函数中的 T 置换,包括的运
算有()
A、非线性变换
B、S 盒运算
C、线性变换
D、列混合变换
答案:ABC
805、在商用密码算法应用中,加密算法( )。
A、可以公开
B、不能公开 知道
C、算法只用发送方知
道
D、算法只用接收方
答案:A
806、在对称分组密码 AES 中,共进行 10 轮迭代变换,第 10 轮进行了的处理变换有( )。
A、字节代换
B、行移位
C、列混合
D、轮密钥加
答案:ABD
807、混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混淆和扩散的效果。下列哪些密码体制中,采用了置换的处理思想( )。
A、RSA
B、CAESAR 密码
C、AES
D、DES
答案:CD
808、为了提高 DES 的安全性,并充分利用现有的软硬件资源, 人们已设计开发了 DES 的多种变异版本,下面( )属于 DES 变异版本。
A、2DES
B、3DES
C、4DES
D、5DES
答案:AB
809、Nonce 是 Number once 的缩写,在加密技术中的初始向量发挥着重要作用,在各类验证协议的通信应用中确保验证信息不被重复使用以对抗重放攻击。
A、正确
B、错误
答案:A
810、分组密码的 CTR 模式的加密和解密使用了相同的结构,因此易于实现。
A、正确
B、错误
答案:A
811、分组密码 CTR 模式下的消息长度需要是分组长度的整数倍,在加密前需要进行填充操作。
A、正确
B、错误
答案:B
812、在 PKCS7 Padding 的分组密码算法填充方式,每次填充的数量是固定的。
A、正确
B、错误
答案:B
813、SM4 算法的轮函数包括的运算有( )。
A、异或
B、非线性变换
C、线性变换
D、相乘
答案:ABC
814、AES 算法中,当密钥长度是 256 位时,分组长度是 128 位,需要进行加密轮数为( )。
A、6
B、10
C、12
D、14
答案:D
815、DES 算法,有效密钥长度是 ( ) 位。
A、44
B、56
C、64
D、128
答案:B
816、加密算法的工作模式中,ECB 指的是( )。
A、密文链接模式
B、密文反馈模式
C、输出反馈模式
D、电码本模式
答案:D
817、SHANNON 于 1949 年提出了设计对称密码的基本
原则,他指出密码设计必须遵循的原则有( )
A、混淆
B、扩散
C、隐藏
D、拆分
答案:AB
818、SM4 加密算法是( )。
A、分组密码体制
B、序列密码体制
C、置换密码体制
D、替代密码体制
答案:A
819、DES 中密钥从输入的 64 位到输入 F 函数中,轮密钥
长度为( )
A、64 比特
B、48 比特
C、128 比特
D、36 比特
答案:B
820、IDEA 加密算法的的密钥长度为( )。
A、64 比特
B、32 比特
C、不固定
D、128 比特
答案:D
821、DES 加密算法共经过 ( ) 次迭代运算的处理。
A、8
B、9
C、16
D、18
答案:C
822、DES 加密算法中共用( )S 盒。
A、6
B、7
C、8
D、9
答案:C
823、如果 M,C,K 分别表示明文、密文和密钥,而 M’,C’,K’分别表示的非,E 表示加密运算,则 DES 算法的互补对称性可以表示为( )。
A、C=E(M,K),则 C’=E(M’,K’)
B、C=E(M,K),则 C’=E(M,K)
C、C=E(M,K),则 C’=E(M,K’)
D、C=E(M,K),则 C’=E(M’,K)
答案:A
824、AES 分组密码算法密钥长度可以是()。
A、56 比特
B、128 比特
C、192 比特
D、256 比特
答案:BCD
825、AES 分组密码算法加密过程的轮数可以是()。
A、10 轮
B、12 轮
C、14 轮
D、16 轮
答案:ABC
826、我国商用分组密码算法 SM4 中使用的 S 盒的输入
是()位。
A、4 位
B、6 位
C、8 位
D、16 位
答案:C
827、我国商用分组密码算法 SM4 中使用的 S 盒的输出
是()位
A、4 位
B、6 位
C、8 位
D、16 位
答案:C
828、分组密码算法 AES-192 加密的轮数为()。
A、10 轮
B、12 轮
C、14 轮
D、16 轮
答案:B
829、分组密码算法 AES-128 加密的轮数为()。
A、10 轮
B、12 轮
C、14 轮
D、16 轮
答案:A
830、分组密码算法 AES-256 加密的轮数为()。
A、10 轮
B、12 轮
C、14 轮
D、16 轮
答案:C
831、我国商用分组密码算法 SM4 加密的轮数为()。
A、12 轮
B、14 轮
C、16 轮
D、32 轮
答案:D
832、AES 加密算法中字节代换 ByteSub()是由( )运算组合而成。
A、列混淆
B、轮密钥加
C、有限域 GF (2^8) 上元素的乘法逆元
D、对字节仿射变换
答案:C
833、下面哪种方法不是分组密码体制的分析方法 ( )。
A、大整数分解
B、穷尽密钥搜索
C、差分密码分析
D、线性密码分析
答案:A
834、SM4 分组密码算法,该算法的分组长度为 128 比特,密钥长度为( )。
A、64 比特
B、128 比特
C、192 比特
D、256 比特
答案:B
835、DES 算法中扩展运算 E 的功能是( )。
A、对 16 位的数据组的各位进行选择和排列,产生一个 32 位的结果
B、对 32 位的数据组的各位进行选择和排列,产生一个 48 位的结果
C、对 48 位的数据组的各位进行选择和排列,产生一个 64 位的结果
D、对 56 位的数据组的各位进行选择和排列,产生一个 64 位的结果
答案:B
836、Skipjack 是一个密钥长度为( )位分组加密算法
A、56
B、64
C、80
D、128
答案:C
837、一个消息明文长度为 740 比特,使用 SM4 算法进行加密时,以下哪种模式不需要对该明文填充至 6 个分组长度。
A、CBC
B、CTR
C、CFB
D、ECB
答案:B
838、SM4 算法的密钥和明文长度分别是多少比特( )
A、128、256
B、128、128
C、256、128
D、256、256
答案:B
839、AES 由四个不同的模块组成,其中不是非线性模
块的有( )
A、字节代换
B、行位移
C、列混淆
D、轮密钥加
答案:BCD
840、Shannon 建议密码设计的基本方法包括( )。
A、布尔运算
B、扩散
C、混淆
D、迭代
答案:BC
841、分组密码算法有( )工作模式。
A、ECB
B、CBC
C、CFB
D、OFB
答案:ABCD
842、为保证安全性,在设计分组密码时应该考虑( )等问题。
A、在设计分组密码 时,加密 / 解密变换必须足够复杂
B、加密时间要足够长
C、密钥空间足够大
D、解密时间要足够长
答案:AC
843、下列( )不属于分组密码体制。
A、ECC
B、IDEA
C、RC5
D、ElGamal
答案:AD
844、AES 算法的步骤有( )。
A、字节代替
B、行移位
C、列混淆
D、轮密钥加
答案:ABCD
845、为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用( )原则。
A、混淆
B、可重复性
C、保密性
D、扩散
答案:AD
846、密码术语上,计数器值一定是随机数。
A、正确
B、错误
答案:B
847、CTR 加密模式具备并行计算的特点。
A、正确
B、错误
答案:A
848、SM4 算法中解密轮密钥是加密轮密钥的逆序。
A、正确
B、错误
答案:A
849、3DES 也称为 TDEA, 该算法是将明文进行三次 DES 运算,其中包含一次 DES 解密计算。
A、正确
B、错误
答案:A
850、如果 DES 加密使用的轮密钥为 k1,k2……k16, 则
DES 解密时第一轮使用的密钥为 ( )。
A、k1
B、k8
C、k12
D、k16
答案:D
851、在 IDEA 中,有 ( ) 个加密轮次。
A、16
B、12
C、8
D、10
答案:C
852、AES 算法中的状态可表示为一个二维数组,如果明文长度为 128 比特, 则明文状态为( )。
A、4 行 4 列
B、4 行 6 列
C、4 行 8 列
D、4 行 10 列
答案:A
853、下面关于 AES 算法的叙述,哪一个是正确的(
)。
A、AES 算法是用 56 比
特的密钥加密 64 比
特的明文得到 64 比特的密文
B、AES 算法属于非对称密码算法
C、AES 是一个数据块长度和密钥长度可分别为 128 比特、
192 比特或 256 比特的分组密码算法
D、AES 是一个数据块长度和密钥长度可分别为 64 比特或
128 比特的分组密码算法
答案:C
854、在下面分组密码加密工作模式中 有密文传输错
误扩散的是( )
A、ECB
B、OFB
C、CBC
D、CTR
答案:C
855、DES 的三种主要的攻击方法是( )。
A、穷举攻击
B、差分密码分析
C、线性密码分析
D、查表攻击
答案:ABC
856、类似于 AES 算法的 S 盒,SM4 算法的 S 盒也是基于
有限域逆运算构造
A、正确
B、错误
答案:A
857、SM4 算法采用的 8 比特 S 盒与 AES 算法的 S 盒满足仿
射等价关系
A、正确
B、错误
答案:A
858、SM4 在整体结构上采用的是 Source-Heavy 型广义
Feistel 结构
A、正确
B、错误
答案:A
859、SM4 在整体结构上采用的是 Target-Heavy 型广义
Feistel 结构
A、正确
B、错误
答案:B
860、在 SM4 密钥扩展算法中,首先需要将主密钥与 128
位系统参数异或
A、正确
B、错误
答案:A
861、SM4 加密算法的轮密钥由加密密钥通过密钥扩展
算法生成
A、正确
B、错误
答案:A
862、SM4 解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用。
A、正确
B、错误
答案:A
863、SM4 算法采用的 8 比特 S 盒与 AES 算法的 S 盒满足线
性等价关系
A、正确
B、错误
答案:B
864、SM4 算法采用 32 轮非线性迭代结构,以 32 比特字为单位进行加密运算,一次迭代为一轮变换。
A、正确
B、错误
答案:A
865、对于 SM4 算法的 S 盒,每一个非零的输入差分,对应 127 个可能的输出差分。
A、正确
B、错误
答案:A
866、SM4 算法中,其反序变换与算法的安全强度相关
A、正确
B、错误
答案:B
867、SM4 分组密码的解密算法与加密算法结构相同,只是解密轮密钥是加密轮密钥的逆序。
A、正确
B、错误
答案:A
868、SM4 算法的 S 盒为固定的 8 比特输入 8 比特输出的置换
A、正确
B、错误
答案:A
869、SM4 加密算法采用 32 轮非线性迭代结构。
A、正确
B、错误
答案:A
870、SM4 密钥扩展算法采用 32 轮非线性迭代结构。
A、正确
B、错误
答案:A
871、SM4 加密算法与密钥扩展算法中的轮函数完全相
同
A、正确
B、错误
答案:B
872、SM4 加密算法与密钥扩展算法中的轮函数基本相同,只将线性变换进行了修改。
A、正确
B、错误
答案:A
873、为了抵抗滑动攻击等 密钥扩展算法通常需要使
用轮常数,SM4 中的轮常数为轮数的二进制表示
A、正确
B、错误
答案:B
874、SM4 加密算法的轮函数是可逆的。
A、正确
B、错误
答案:A
875、不同于 DES 算法,SM4 算法的密钥是 128 位,其中密钥有效位也是 128 位。
A、正确
B、错误
答案:A
876、SM4 算法的分组长度是 128 位。
A、正确
B、错误
答案:A
877、类似于 AES 算法,SM4 算法的密钥长度也可以是
128 192 256 位
A、正确
B、错误
答案:B
878、SM4 加密算法中,除 32 轮迭代外,最后还需要经
过一个反序变换
A、正确
B、错误
答案:A
879、类似于加密算法,SM4 密钥扩展算法的最后也需要经过一个反序变换。
A、正确
B、错误
答案:B
880、SM4 密钥扩展算法采用了 32 个固定参数作为轮常
数
A、正确
B、错误
答案:A
881、SM4 算法是一个分组长度和密钥长度均为 128 位的
分组加密算法
A、正确
B、错误
答案:A
882、我国自主研制的 SM4 分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域。
A、正确
B、错误
答案:A
883、SM4 算法的分组长度和密钥长度可以不一样。
A、正确
B、错误
答案:B
884、SM4 算法的线性变换 L 不存在固定点。
A、正确
B、错误
答案:B
885、SM4 算法的线性变换 L 不可逆。
A、正确
B、错误
答案:B
886、IDEA 的分组长度是( )比特。
A、56
B、64
C、96
D、128
答案:B
887、对称密码算法 ECB 模式指的是( )。
A、密文链接模式
B、密文反馈模式
C、输出反馈模式
D、电码本模式
答案:D
888、对称密码算法 CFB 模式指的是( )。
A、计数器模式
B、密文反馈模式
C、输出反馈模式
D、密文链接模式
答案:B
889、以下分组密码算法工作模式不需要填充的是(
)
A、CTR
B、CFB
C、CBC
D、OFB
答案:ABD
890、磁盘加密要求密文和初始向量等的总长度不会超过原有的明文长度,以下分组工作模式适合用于磁盘加密的是( )。
A、XTS
B、HCTR
C、CTR
D、ECB
答案:AB
891、以下操作方式,可能出现安全问题的是( )。
A、使用 ECB 对于 RGB 图片进行加密
B、使用固定 IV 的 CBC
模式进行性别的加密
C、明文传递 CTR 模式的计数器值
D、未采用可靠方式传
递根 CA 的自签名证书
答案:ABD
892、以下( ) 算法可以安全地为变长的数据生成
MAC
A、CBC-MAC
B、HMAC
C、GCM
D、CMAC
答案:BCD
893、关于分组密码算法工作模式描述正确的是( )
。
A、ECB 和 CTR 模式的加密和解密过程均支持并行计算
B、CFB、OFB 和 CTR 模
式在加密时不需要填充操作
C、在 ECB 模式下,若某些密文分组比特错误,则解密后对应的明文分组也会出错
D、在 CBC 模式解密
中,如果密文分组 1 损坏,♘是密文 2、 3 没有损坏,则密文分组 3 是无法正确解密的
答案:ABC
894、以下分组密码算法工作模式,说法是正确的(
)。
A、在 CRT 模式中,主动攻击者可以通过反转密文分组中的某些比特,引起解密后明文中的相应比特也发生反转。
B、在 OFB 模式中,可以在加密消息之前预计算密钥流
C、CFB 模式与 OFB 模式的区别仅仅在于密码算法的输入。
D、假设 CBC 模式加密的密文分组中有一个分组损坏了(如由于硬盘故障导致密文分组的值发生了改变),在这种情况下,只要密文分组的长度没有发生变化,则解密时最多只会有 2 个分组受到数据损坏的影响。
答案:ABCD
895、以下分组密码算法的工作模式 IV 要求每个消息必须唯一,不能重用,且不可预测的是( )。
A、OFB
B、CFB
C、CBC
D、GCM
答案:BC
896、CCM 不仅能加密数据,还能够保护数据的完整性。( )
A、正确
B、错误
答案:A
897、OCB 可鉴别加密模式不能够保护数据的完整性。( )
A、正确
B、错误
答案:B
898、OFB 能够保护数据的真实性。( )
A、正确
B、错误
答案:B
899、在 AES 算法中每一轮的轮密钥的长度为( )位。
A、64
B、128
C、256
D、512
答案:B
900、DES 加密算法对输入的明文首先进行( )。
A、左右分离
B、初始置换
C、迭代运算
D、乘法运算
答案:B
901、在 2012 年,国家密码管理局发布了一系列国产密
码算法作为密码行业标准,其中( )是分组密码
A、祖冲之算法
B、SM4 算法
C、SM2 算法
D、SM3 算法
答案:B
902、广泛应用于商用数据保密的我国自主研制的分组
密码算法是( )
A、3DES
B、IDEA
C、AES
D、SM4
答案:D
903、以下 4 个不同的变换,其中( )不是 SM4 算法轮
函数的组成模块
A、S 盒变换
B、行位移
C、线性变换 L
D、轮密钥异或
答案:B
904、当 SM4 算法采用( )工作模式时,可以并行处理
多组消息分组
A、ECB
B、CBC
C、CFB
D、OFB
答案:A
905、下述( )密码算法是分组密码算法。
A、SM2
B、SM3
C、SM4
D、SM9
答案:C
906、SM4 算法的轮密钥由加密密钥生成,共有( )个
轮密钥
A、4
B、31
C、32
D、128
答案:C
907、SM4 是我国提出的商用密码算法,SM4 算法进行密钥扩展时的迭代次数是( )。
A、8
B、16
C、31
D、32
答案:D
908、SM4 是我国提出的商用密码算法,SM4 算法进行加解密时的迭代次数是( )。
A、10
B、16
C、31
D、32
答案:D
909、SM4 算法的轮密钥由加密密钥生成,每个轮密钥
为( )比特字
A、8
B、32
C、64
D、128
答案:B
910、SM4 密钥扩展算法中首先将加密密钥与( )异或
A、系统参数
B、固定参数
C、轮常数
D、明文
答案:A
911、SM4 算法的非线性变换由( )个并行的 S 盒构成
A、4
B、8
C、16
D、32
答案:A
912、SM4 加密轮函数中的线性变换 L 的输入为( )比
特
A、8
B、32
C、128
D、160
答案:B
913、分组密码将明文消息编码表示后的数字序列进行分组划分并进行加密,下列不属于分组密码体制的有( )。
A、SM2 密码体制
B、IDEA 密码体制
C、RC5 密码体制
D、ElGamal 密码体制
答案:AD
914、下列关于分组密码算法的设计的说法正确的是(
)。
A、分组长度应足够大,以防止明文被穷举攻击
B、密钥空间应足够 大,尽可能消除弱密钥
C、密钥越长,安全性越强,因此,设计的密钥长度应该很长
D、由密钥确定的算法要足够复杂,要能抵抗各种已知的攻击
答案:ABD
915、对称密码的优点是非常快速,受到广泛的应用,选项中哪些是对称密码算法( )。
A、RSA 算法
B、3DES 算法
C、SM4 算法
D、IDEA 算法
答案:BCD
916、以下属于分组密码算法的是( ) 。
A、RC4
B、SM4
C、RSA
D、IDEA
答案:BD
917、下列属于分组密码的主要模式是( )。
A、ECB
B、CBC
C、CFB
D、OFB
答案:ABCD
918、分组密码工作模式的安全性与底层分组密码的分
组长度无关
A、正确
B、错误
答案:B
919、不具备可证明安全理论保障的分组密码工作模式
一定不安全
A、正确
B、错误
答案:B
920、具备可证明安全理论保障的分组密码工作模式可在现实中抵抗所有攻击方式。
A、正确
B、错误
答案:B
921、MAC 算法确保消息的 MAC 由只有通信双方知道的秘密密钥 K 来控制,将 MAC 算法的输出截断后再发送,不降低实用安全强度。
A、正确
B、错误
答案:B
922、消息鉴别码生成的标签必须随同消息一起加密发
送给对方。
A、正确
B、错误
答案:B
923、分组密码的可鉴别的加密模式可同时保护数据的
机密性和完整性
A、正确
B、错误
答案:A
924、CTR 加密模式在解密过程中需要执行分组密码的
解密操作
A、正确
B、错误
答案:B
925、CBC 加密模式在解密过程中需要执行分组密码的
解密操作
A、正确
B、错误
答案:A
926、OFB 加密模式在解密过程中需要执行分组密码的
解密操作
A、正确
B、错误
答案:B
927、CFB 加密模式在解密过程中需要执行分组密码的
解密操作
A、正确
B、错误
答案:B
928、CTR 加密模式是分组密码的一种常见的工作模式,该模式下不具备错误扩散性。
A、正确
B、错误
答案:A
929、使用各自独立密钥的分组密码加密模式和 MAC 模式,可以构造一个认证加密模式。
A、正确
B、错误
答案:A
930、分组密码工作模式在使用前,需要消息( 或密文)收发双方共享对称密钥。
A、正确
B、错误
答案:A
931、分组密码的分组长度是衡量分组密码工作模式设
计质量的参数之一。
A、正确
B、错误
答案:A
932、分组密码认证模式的构造可以抽象为使用 PRP 构
造 PRF
A、正确
B、错误
答案:A
933、分组密码的确定性可鉴别加密模式仍然需要随机
IV 或 Nonce 保障安全性。
A、正确
B、错误
答案:B
934、分组密码的确定性可鉴别加密模式模式可通过
MAC-then-Enc 的方式构造。
A、正确
B、错误
答案:A
935、在收到消息和 MAC 后,收方使用同一密钥产生 MAC 值,通过对比新产生的 MAC 和收到的 MAC 是否相同,确认消息是否合法。
A、正确
B、错误
答案:A
936、在收到分组密码 CBC 产生的密文后,收方即便使用密钥也无法百分百确认密文的完整性。
A、正确
B、错误
答案:A
937、保序加密使得有顺序的明文加密之后依然保持顺序,分组密码的保序加密总是使得密文和明文相同长度。
A、正确
B、错误
答案:B
938、CBC( Cipher-Block-Chaining ) 是经典的密码工作模式,每个明文块先与前一个密文块进行异或后,再进行加密,是一类典型的并行结构。
A、正确
B、错误
答案:B
939、黑盒模型下具备生日界的 CBC-MAC,在量子攻
击下不再安全
A、正确
B、错误
答案:A
940、为确保加解密结构一致,SM4 算法最后还需经过
一次( )运算
A、反序变换
B、交叉变换
C、非线性变换
D、正形置换
答案:A
941、SM4 加密轮函数中的线性变换由输入及其循环左移若干比特共( )项异或而成。
A、4
B、5
C、8
D、32
答案:B
942、SM4 密钥扩展算法中的线性变换由输入及其循环左移若干比特共( )项异或而成。
A、3
B、4
C、5
D、32
答案:A
943、下述哪些变换( )与 SM4 算法的安全强度无关。
A、S 盒变换
B、线性变换
C、轮密钥异或加变换
D、反序变换
答案:D
944、下列关于 SM4 分组密码算法叙述错误的是( )。
A、一般来说,分组密码迭代轮数越多,密码分析越困难
B、可以用于数据加密
C、是对称密码
D、是不可逆的
答案:D
945、下述关于 SM4 算法和 AES 算法采用的 S 盒之间的关系叙述错误的是( )。
A、都是 8 比特输入 8 比
特输出的非线性置换
B、都是基于有限域逆运算构造
C、两者之间线性等价
D、两者之间仿射等价
答案:C
946、下述( )运算是 SM4 算法中线性变换 L 的基本运
算
A、循环左移
B、循环右移
C、左移
D、右移
答案:A
947、下列关于 SM4 分组密码算法叙述正确的是( )。
A、一次只对明文消息的单个字符进行加解密变换
B、是不可逆的
C、采用了正形置换设计思想
D、需要密钥同步
答案:C
948、下列关于 SM4 的解密算法叙述错误的是( )。
A、解密算法与加密算法结构相同
B、解密轮密钥与加密轮密钥相同
C、解密轮密钥是加密轮密钥的逆序
D、解密算法与加密算法都采用 32 轮迭代
答案:B
949、下列关于 SM4 的密钥扩展算法叙述错误的是( )
。
A、采用 32 轮非线性迭代结构
B、每次迭代生成 32 比特轮密钥
C、采用与加密算法相同的 S 盒
D、采用与加密算法相同的线性变换
答案:D
950、SM4 加密算法的线性变换 L 存在( )个固定点。
A、0
B、1
C、2
D、4
答案:D
951、下列分组密码加密模式 加密过程中可并行生成
伪随机流的是( )
A、CBC
B、OFB
C、CFB
D、CTR
答案:D
952、下列基于分组密码的 MAC 模式,使用并行结构的
是( )
A、OMAC
B、TMAC
C、EMAC
D、PMAC
答案:D
953、下列分组密码工作模式,( )是可鉴别的加密
模式
A、CBC-MAC
B、PMAC
C、EtM
D、ECB
答案:C
954、消息鉴别码比杂凑函数增加了( )功能。
A、机密性保护
B、完整性保护
C、消息源鉴别
D、不可否认性
答案:C
955、标准的 Enc-then-MAC 需要使用( )个独立随机
密钥
A、一个
B、两个
C、三个
D、四个
答案:B
956、消息鉴别码需要具备的最低安全性是( )。
A、PRF
B、不可预测
C、PRP
D、SPRP
答案:B
957、底层采用 SM4 算法的生日界安全分组密码工作模式,抵抗区分攻击的强度接近于( )。
A、2^32
B、2^64
C、2^128
D、2^256
答案:B
958、下列分组密码加密模式 解密过程中具备错误扩
散的是( )
A、CBC
B、OFB
C、CFB
D、CTR
答案:C
959、分组密码工作模式在使用过程中,( )等参数
必须严格保密
A、Nonce
B、计数器
C、密钥
D、随机 IV
答案:C
960、在 SM4 算法的线性变换中,循环左移运算的移位
数包括( )
A、2
B、10
C、18
D、24
答案:ABCD
961、对于 SM4 分组密码,当采用 CTR 工作模式时,下述描述正确的是( )。
A、具有良好的硬件和软件效率
B、能进行随机访问
C、可以在明文到来之前计算密钥流
D、不能用于高速实现需求
答案:ABC
962、SM4 算法中采用了下述( )基本运算。
A、异或运算
B、模幂运算
C、移位运算
D、循环移位运算
答案:AD
963、SM4 算法轮函数中的合成置换 T 由下述选项中哪
几个( )复合而成
A、扩展置换
B、初始置换
C、非线性变换
D、线性变换
答案:CD
964、SM4 分组密码主要采用( )原则来抵抗攻击者的
统计分析
A、混淆
B、自逆
C、对称
D、扩散
答案:AD
965、下列关于 SM4 算法的描述中,正确的是( )。
A、SM4 算法的加密过程由连续的 32 轮迭代和一个反序变换组成
B、SM4 算法的每轮迭代中更新 32 比特数据
C、SM4 算法的 32 轮迭代中,每一轮都需要 1 个 32 比特的轮密钥
D、SM4 算法的明文、密文和密钥的长度都为 128 比特
答案:ABCD
966、SM4 算法在电子密码本 (ECB , Electronic Code Book) 模式下容易受到下述哪些攻击( )。
A、统计分析攻击
B、分组重放攻击
C、代换攻击
D、差分攻击
答案:ABC
967、下述( )算法的 S 盒与 SM4 算法的 S 盒是仿射等
价
A、DES
B、AES
C、Camellia
D、MISTY
答案:BC
968、SM4 分组密码算法可以用于下列哪些用途( )。
A、数据保密传输
B、信息加密存储
C、签名认证
D、消息鉴别码
答案:ABD
969、下述正确描述 SM4 和 AES 有什么不同之处的是(
)。
A、SM4 密钥长度固定,而 AES 密钥长度可变
B、SM4 的线性变换是面向比特的运算,而 AES 的所有运算是面向字节的
C、SM4 的加密过程和解密过程一致,而 AES 的加密过程和解密过程不一致
D、SM4 是非平衡广义 Fesitel 结构,而 AES 是 SP 结构
答案:ABCD
970、SM4 算法由国家密码管理局发布,下列是正确描述 SM4 算法是( )。
A、SM4 是一种分组密码算法
B、SM4 分组长度为 128
比特
C、SM4 密钥长度为 128
比特
D、SM4 加密算法的迭代次数为 32
答案:ABCD
971、在 SM4 密钥扩展算法的线性变换中,循环左移运算的移位数包括( )。
A、8
B、13
C、23
D、24
答案:BC
972、下述正确描述 SM4 的是( )。
A、SM4 目前 ISO/IEC 标准化组织采纳
B、SM4 的分组长度为 128 位
C、SM4 的密钥长度为 128 位
D、SM4 原名 SMS4
答案:ABCD
973、评估 SM4 算法的安全性,必须考虑下述对分组密码算法常用的分析方法( )。
A、差分分析
B、线性分析
C、不可能差分分析
D、积分分析
答案:ABCD
974、下述对 SM4 分组密码算法介绍中正确的是( )。
A、将消息分为固定长度的数据块来逐块处理的
B、分组长度和密钥长度一样长
C、分组长度和密钥长度不一样
D、加密算法中的线性变换与密钥扩展算法中的线性变换完全一致
答案:AB
975、当 SM4 算法采用( )工作模式时,可以采用流水
线技术优化实现
A、ECB
B、CBC
C、CFB
D、CTR
答案:AD
976、下列分组密码工作模式中 解密过程支持并行计
算的有( )
A、CBC
B、CTR
C、ECB
D、XTR
答案:ABC
977、下列分组密码工作模式中,解密之前可以进行伪随机流预计算的有( )。
A、CBC
B、CTR
C、OFB
D、CFB
答案:BC
978、分组密码的可鉴别的加密模式 可以保护数据的
( )
A、机密性
B、不可否认性
C、完整性
D、数据起源认证
答案:ACD
979、分组密码的认证加密模式与公钥体制下的数字签名相比,( )不是共有的。
A、保护数据机密性
B、保护数据完整性
C、不可否认性
D、运行速度快
答案:ACD
980、分组密码的认证模式与公钥体制下的数字签名相
比,( )是共有的
A、保护数据机密性
B、保护数据完整性
C、数据起源认证
D、运行速度快
答案:BC
981、下列分组密码工作模式中 加密过程只能串行计
算的有( )
A、CBC
B、CTR
C、OFB
D、CFB
答案:ACD
982、下列分组密码工作模式 属于认证加密模式的有
( )
A、OMAC
B、CCM
C、EAX
D、ECB
答案:BC
983、底层采用 SM4 算法的 EMAC,输出标签的比特长
度支持( )
A、32
B、64
C、128
D、256
答案:ABC
984、不借助其他密码机制 分组密码算法自身可实现
( )
A、加密功能
B、认证功能
C、数据摘要功能
D、数字签名功能
答案:ABC
985、下列分组密码工作模式,解密过程中不需要调用分组密码解密算法的是( )。
A、CBC
B、OFB
C、CFB
D、CTR
答案:BCD
986、下列分组密码可鉴别的加密模式,解密过程中一定不需要调用分组密码解密算法的是( )。
A、GCM
B、OCB
C、CCM
D、EAX
答案:ACD
987、为保障分组密码工作模式的实用安全性,通常采用的措施有( )。
A、控制明文长度上限
B、经常更新加密密钥
C、多次加密同一明文
D、规范使用 Nonce、IV 等参数
答案:ABD
988、下列分组密码可鉴别的加密模式 使用串行结构
的包括( )
A、OMAC
B、XCBC
C、PMAC
D、EMAC
答案:ABD
989、下列分组密码工作模式中 加密不能并行♘解密
可并行的是( )
A、CBC
B、OFB
C、CFB
D、CTR
答案:AC
990、下列分组密码工作模式中,在解密过程中不需要调用分组密码逆运算的有( )。
A、CBC
B、CTR
C、OFB
D、CFB
答案:BCD
991、下列分组密码加密模式中 加密过程具备错误扩
散的有( )
A、CBC
B、ECB
C、CTR
D、CFB
答案:ABD
992、分组密码的认证加密模式在应用过程中 可以输
出的信息有( )
A、Nonce
B、密文
C、标签
D、密钥
答案:ABC
993、分组密码认证模式的特点包括( )。
A、机密性保护
B、完整性保护
C、数据起源认证
D、速度快
答案:BCD
994、以下密码结构,具备逆变换的有( )。
A、Feistel
B、MISTY
C、Sponge
D、Benes
答案:AB
995、DES 算法可以用软件实现,也可以用硬件实现。
A、正确
B、错误
答案:A
996、差分密码分析利用的是密码体制的高概率差分。
A、正确
B、错误
答案:A
997、线性密码分析方法本质上是一种已知明文攻击的
攻击方法。
A、正确
B、错误
答案:A
998、非线性密码分析的目的是为了降低线性密码分析
的复杂度。
A、正确
B、错误
答案:A
999、下列分组密码认证加密模式中,()只需对明文
处理一遍。
A、Enc-then-MAC
B、OCB
C、GCM
D、CCM
答案:B
1000、下列分组密码工作模式,未采用并行结构的是(
)
A、CMAC
B、OCB
C、PMAC
D、CTR
答案:A
1001、下列分组密码认证模式中,使用密钥最少的是(
)
A、OMAC
B、TMAC
C、XCBC
D、EMAC
答案:A
1002、底层采用 SM4 算法的生日界安全分组密码工作模式,抵抗密钥恢复攻击的强度接近于( )。
A、2^32
B、2^64
C、2^128
D、2^256
答案:C
1003、采用 SM4 算法的 CBC-MAC,其输出的标签无法
支持( )比特长度
A、32
B、64
C、128
D、256
答案:D
1004、CTR 是一种分组密码( )模式。
A、加密
B、认证
C、认证加密
D、杂凑
答案:A
1005、OFB 是一种分组密码( )模式。
A、加密
B、认证
C、认证加密
D、杂凑
答案:A
1006、Enc-then-MAC 是一种( )模式。
A、加密
B、认证
C、认证加密
D、杂凑
答案:C
1007、下列分组密码工作模式 能够保护数据完整性的
是( )
A、CTR
B、OFB
C、CBC-MAC
D、ECB
答案:C
1008、下列分组密码工作模式 能够保护数据机密性的
是( )
A、EMAC
B、CMAC
C、PMAC
D、CTR
答案:D
1009、下列不属于对称密码体制的是( )。
A、分组密码认证模式
B、分组密码加密模式
C、分组密码认证加密
模式
D、数字签名
答案:D
1010、在量子攻击下 根据 Grover 算法 采用 SM4 的分
组密码 CTR 模式抵抗密钥恢复攻击的强度大约是
( )
A、2^32
B、2^64
C、2^96
D、2^128
答案:B
1011、如果泄漏了 CBC-MAC 的链接值,会导致如下情况发生( )。
A、密钥被恢复
B、CBC-MAC 被伪造
(消息、标签)
C、生成标签错误
D、无任何问题
答案:B
1012、下列分组密码工作模式 能够保护数据机密性的
是( )
A、CTR
B、OMAC
C、GCM
D、OFB
答案:ACD
1013、下列分组密码工作模式 能够保护数据完整性的
是( )
A、CTR
B、OMAC
C、GCM
D、OFB
答案:BC
1014、关于 DES 加密算法和 AES 加密算法的说法中错误的是( )。
A、DES 是一个分组算法,数据分组长度为 64 比特位
B、AES 是一个分组密码算法,数据分组长度为 128 比特位
C、DES 和 AES 均为对称密钥加密算法
D、DES 和 AES 密钥长度为 128 比特位(16 字节)
答案:D
1015、SM4 的解密和加密使用相同的算法, 只是将(
)的使用次序反过来。
A、明文
B、密文
C、轮密钥
D、密钥
答案:C
1016、DES 算法密钥是 64 位,其中密钥有效位为( )。
A、32 比特
B、56 比特
C、64 比特
D、128 比特
答案:B
1017、下述( )密码算法是分组密码算法。
A、SHA-1
B、A5
C、IDEA
D、RSA
答案:C
1018、AES 在整体结构上采用的是( )结构。
A、Square
B、Feistel
C、Sponge
D、SP
答案:D
1019、下列分组密码工作模式中 加解密均支持并行计
算的是( )
A、CBC
B、OFB
C、CFB
D、CTR
答案:D
1020、GCM 是一种分组密码( )模式。
A、加密
B、认证
C、认证加密
D、杂凑
答案:C
1021、某业务员发起了 “从 A 账户向 B 账户转账 1 亿元” 的转账请求数据并进行加密传输,攻击者将捕获的密文分组数据进行对调,将原转账请求内容改为了 “从 B 账户向 A 账户转账 1 亿元”,以下加密模式可能会导致该问题发生的是( )。
A、CBC
B、ECB
C、BC
D、CFB
答案:B
1022、CCM 是 CTR 工作模式和 CBC-MAC 消息鉴别码以
( )的形式进行结合
A、MAC-then-Encrypt
B、Encrypt-then-MAC
C、Encrypt-and-MAC
D、Hash-then-Encrypt
答案:C
1023、分组密码的短块加密方法主要有( )。
A、填充法
B、序列密码加密法
C、输出反馈模式
D、密文挪用技术
答案:ABD
1024、DES 算法的主要缺点有( )。
A、密钥比较短
B、存在弱密钥
C、算法为对称运算
D、存在互补对称性
答案:ABD
1025、以下( )是 DES 的工作模式。
A、ECB
B、CBC
C、非对称反馈模式
D、OFB
答案:ABD
1026、以下哪种算法属于分组密算法的是( )。
A、IDEA
B、RC4
C、Blowfish
D、RC5
答案:ACD
1027、以下关于分组密码正确说法的是( )。
A、分组密码的结构一般可以分为两种: Feistel 网络结构和 SP 网络结构
B、DES 算法是 Feistel 结构的一个代表,AES 算法、SM4 算法是 SP 结构的代表
C、分组密码由加密算法、解密算法和密钥扩展算法三部分组成
D、Feistel 网络解密过程与其加密过程实质是相同的,而 SP 网络密码可以更快的得到扩散,♘加、解密过程通常不相似
答案:ACD
1028、以下分组密码的工作模式类似于流密码的是(
)
A、CFB
B、CBC
C、CTR
D、OFB
答案:CD
1029、CTR 加密模式在使用中必须保证计数器的唯一性
A、正确
B、错误
答案:A
1030、计数器可以被认为是一种 Nonce 生成方法。
A、正确
B、错误
答案:A
1031、简单地说,分组密码的 SP 结构就是顺序地执行两个或多个基本密码系统,使最后结果的密码强度高于每个密码系统的结果。
A、正确
B、错误
答案:B
1032、AES 分组密码算法采用的总体结构类型为 Feistel
结构
A、正确
B、错误
答案:B
1033、三重 DES 算法的有效密钥长度为 192 位。
A、正确
B、错误
答案:B
1034、对称密码体制的特征是加密密钥和解密密钥完全
相同
A、正确
B、错误
答案:A
1035、序列密码的安全性主要基于()。
A、加密算法
B、密钥序列生成算法
C、解密算法
D、鉴别方法
答案:B
1036、初始状态为 (00…0) 的线性反馈移位寄存器输出序
列的周期是 ( )
A、不能确定
B、1
C、0
D、无穷大
答案:A
1037、初始状态为 (11…1) 的线性反馈移位寄存器输出序
列的周期是 ( )
A、不能确定
B、1
C、0
D、无穷大
答案:A
1038、ZUC-128 算法是一个面向字的序列密码,密钥长
度为()
A、64 比特
B、128 比特
C、256 比特
D、1024 比特
答案:B
1039、ZUC-128 算法是一个面向字的序列密码,初始向
量的长度为()
A、64 比特
B、128 比特
C、256 比特
D、1024 比特
答案:B
1040、ZUC-128 主算法一次输出的密钥流长度为()。
A、32 比特
B、64 比特
C、128 比特
D、256 比特
答案:A
1041、SM3 密码杂凑函数的迭代结构是()。
A、Feistle 迭代结构
B、SP 结构
C、MD 结构
D、Sponge 结构
答案:C
1042、SHA-3 密码杂凑函数的结构是()。
A、Feistel 结构
B、SP 结构
C、MD 结构
D、Sponge 结构
答案:D
1043、线性移位反馈寄存器输出序列的周期与()有关
A、初始状态
B、初始状态唯一决定
C、结构常数
D、反馈函数
答案:ACD
1044、ZUC 算法是一个序列密码算法。
A、正确
B、错误
答案:A
1045、ZUC 算法是中国自主设计的密码算法。
A、正确
B、错误
答案:A
1046、ZUC 算法是一个基于字设计的序列密码算法。
A、正确
B、错误
答案:A
1047、ZUC 算法是一个自同步序列密码算法。
A、正确
B、错误
答案:B
1048、ZUC 算法的全称为祖冲之算法。
A、正确
B、错误
答案:A
1049、ZUC 算法 LFSR 部分可以产生素域上的 m 序列作为算法的源序列
A、正确
B、错误
答案:A
1050、ZUC 算法的非线性函数 F 的设计借鉴了分组密码
的设计思想
A、正确
B、错误
答案:A
1051、ZUC 算法 LFSR 部分移位寄存器每个单元为 32 比特
的字
A、正确
B、错误
答案:B
1052、ZUC 算法初始化过程中非线性函数 F 的输出直接参与到 LFSR 的反馈运算中。
A、正确
B、错误
答案:B
1053、ZUC 算法非线性函数 F 部分两个线性变换 L1 和 L2
的矩阵均为 MDS 矩阵
A、正确
B、错误
答案:A
1054、ZUC 算法非线性函数 F 部分仅使用 3 个 S - 盒。
A、正确
B、错误
答案:B
1055、ZUC 算法非线性函数 F 部分使用的 S - 盒其中之一基于有限域逆函数构造,与 AES 算法的 S - 盒类似。
A、正确
B、错误
答案:A
1056、ZUC 算法是一个分组密码算法。
A、正确
B、错误
答案:B
1057、ZUC 算法 2016 年被发布为国家标准。
A、正确
B、错误
答案:A
1058、ZUC 算法 LFSR 部分使用环上 LFSR,因而实现代
价较高
A、正确
B、错误
答案:B
1059、ZUC 算法比特重组层 BR 抽取的 4 个 32 比特字全部参与于非线性函数 F 的运算。
A、正确
B、错误
答案:B
1060、ZUC 算法是一个同步序列密码算法。
A、正确
B、错误
答案:A
1061、ZUC 算法密钥产生阶段非线性函数 F 的运算结果
直接作为密钥流输出
A、正确
B、错误
答案:B
1062、以 ZUC 算法为核心的 128EIA-3 算法为 MAC 算法。
A、正确
B、错误
答案:A
1063、ZUC 算法非线性函数 F 部分使用的 S - 盒均具有较低代数免疫度,严重影响算法的安全性。
A、正确
B、错误
答案:B
1064、ZUC 算法非线性函数 F 部分两个线性变换 L1 和 L2
的设计使用了右循环移位运算。
A、正确
B、错误
答案:B
1065、ZUC 算法密钥流产生阶段每一拍产生 31 比特长的
密钥流
A、正确
B、错误
答案:B
1066、ZUC 算法存在碰撞型弱密钥。
A、正确
B、错误
答案:B
1067、ZUC 算法在整体结构上与 Grain128 算法类似。
A、正确
B、错误
答案:B
1068、ZUC 算法在整体结构上与 SNOW3G 算法类似。
A、正确
B、错误
答案:A
1069、ZUC 算法非线性函数 F 部分两个记忆单元的长度
均为 31 比特
A、正确
B、错误
答案:B
1070、ZUC 算法密钥载入时需要使用 16 个 15 比特长的常
数
A、正确
B、错误
答案:A
1071、ZUC 算法 LFSR 部分产生的二元序列具有很低的线
性复杂度
A、正确
B、错误
答案:B
1072、ZUC 算法 LFSR 部分产生的二元序列具有较大周期
A、正确
B、错误
答案:A
1073、以下属于序列密码算法的是( )。
A、ZUC
B、RC5
C、RC6
D、RC4
答案:AD
1074、ZUC 算法是中国国家密码管理局发布的一种流密码算法,是中国的国家密码标准之一。ZUC 算法的驱动部分采用了带进位的线性反馈移位寄存器
。
A、正确
B、错误
答案:B
1075、ZUC 算法初始化轮数为 32。
A、正确
B、错误
答案:A
1076、ZUC 算法密钥载入时两个记忆单元的值均设置为 0
A、正确
B、错误
答案:A
1077、ZUC 算法比特重组 BR 层主要使用了右移位操作。
A、正确
B、错误
答案:B
1078、ZUC-128 算法的密钥长度为 128 比特,IV 值长度也
为 128 比特
A、正确
B、错误
答案:A
1079、以 ZUC 算法为核心算法的保密性和完整性算法在
( )年成为 3GPP LTE 标准。
A、2009
B、2010
C、2011
D、2012
答案:C
1080、ZUC 算法是一个( )密码算法。
A、分组
B、序列
C、公钥
D、杂凑
答案:B
1081、ZUC 算法的 LFSR 部分采用( )产生算法的源序
列
A、线性移位寄存器
B、带进位反馈移位寄
存器
C、非线性反馈移位寄
存器
D、T - 函数
答案:A
1082、ZUC 算法的 LFSR 部分中移位寄存器总长度为(
)比特
A、480
B、496
C、512
D、528
答案:B
1083、ZUC 算法比特重组部分从寄存器单元抽取( )比特供非线性函数和密钥导出函数使用。
A、64
B、128
C、192
D、256
答案:B
1084、ZUC 算法密钥流产生阶段每一拍产生( )比特
长的密钥流
A、1
B、8
C、16
D、32
答案:D
1085、ZUC 算法 LFSR 部分产生二元源序列的周期约为(
)
A、2^
B、2^
C、2^
D、2^
答案:C
1086、ZUC 算法 LFSR 部分由 16 个( )比特的字单元变
量构成
A、8
B、16
C、32
D、31
答案:D
1087、ZUC 算法的非线性函数 F 没有采用( )运算。
A、模 2^{31}-1 的加法
B、模 2^{32} 的加法
C、比特级异或
D、左循环移位
答案:A
1088、ZUC 算法的非线性函数 F 的设计采用了 4 个( )
比特的 S 盒
A、4×4
B、8×8
C、16×16
D、32×32
答案:B
1089、ZUC 算法非线性函数 F 部分包含 2 个( )比特的
记忆单元
A、8
B、16
C、32
D、64
答案:C
1090、ZUC 算法驱动部分的设计使用了模( )的环上
的 LFSR
A、2^
B、2^{31}-1
C、2^
D、2^{32}-1
答案:B
1091、ZUC 算法密钥载入时两个记忆单元的值设置为(
)
A、全 1 比特串
B、全 0 比特串
C、随机比特串
D、种子密钥
答案:B
1092、ZUC 算法初始化轮数为( )。
A、65
B、64
C、35
D、32
答案:D
1093、ZUC 算法初始化过程中非线性函数 F 的输出需要
( )参与到 LFSR 的反馈运算中。
A、左移一位
B、右移一位
C、循环左移一位
D、循环右移一位
答案:B
1094、ZUC 算法在( )年被发布为国家标准。
A、2009
B、2011
C、2012
D、2016
答案:D
1095、ZUC 算法非线性函数 F 部分共使用( )个 8 比特 S-
盒
A、2
B、4
C、6
D、8
答案:B
1096、以 ZUC 算法为核心的 128EEA-3 算法为( )。
A、保密性算法
B、公钥算法
C、完整性算法
D、签名算法
答案:A
1097、以 ZUC 算法为核心的 128EIA-3 算法为( )。
A、保密性算法
B、公钥算法
C、完整性算法
D、签名算法
答案:C
1098、ZUC 算法在( )年被发布为国家密码行业标准
A、2009
B、2011
C、2012
D、2016
答案:C
1099、ZUC 算法驱动部分 LFSR 反馈系数不包括( )。
A、2^
B、2^
C、2^
D、2^
答案:A
1100、ZUC 算法驱动部分 LFSR 的抽头位置不包括( )
A、s15
B、s10
C、s7
D、s0
答案:B
1101、ZUC 算法比特重组 BR 层从上层 LFSR 寄存器单元
抽取位置不包括( )
A、s0
B、s5
C、s9
D、s12
答案:D
1102、ZUC 算法比特重组 BR 层主要使用了软件实现友好
的( )操作
A、比特级异或
B、字符串连接
C、比特级 AND
D、比特级 OR
答案:B
1103、ZUC 算法非线性函数 F 部分使用的两个线性变换 L1,L2 的设计与( )算法线性扩散层的设计思想相同 / 类似。
A、SM4
B、AES
C、PRESENT
D、PRINCE
答案:A
1104、ZUC 算法非线性函数 F 部分包含( )个记忆单元
A、2
B、4
C、6
D、8
答案:A
1105、ZUC 算法密钥载入过程中除了装入种子密钥,还要使用( )个设定的 15 比特常数。
A、8
B、12
C、16
D、20
答案:C
1106、ZUC 算法非线性函数 F 部分所使用的 S 盒之一与(
)算法的 S 盒仿射等价。
A、PRINCE
B、AES
C、DES
D、PRESENT
答案:B
1107、ZUC 算法非线性函数 F 部分使用的两个线性变换 L1,L2 的设计采用了( )运算。
A、右循环移位
B、左循环移位
C、比特串联结
D、有限域乘法
答案:B
1108、ZUC 算法非线性函数 F 部分输入、输出长度分别
为( )
A、96, 96
B、96, 64
C、96, 32
D、32, 32
答案:C
1109、以 ZUC 算法为核心,成为 3GPP LTE 标准的算法为
( )
A、128EEA-3
B、128EIA-3
C、128UEA-3
D、128UIA-3
答案:AB
1110、3GPP LTE 算法标准的 3 个核心算法为( )。
A、ZUC
B、DES
C、AES
D、SNOW 3G
答案:ACD
1111、ZUC 算法结构的核心部分包括( )。
A、LFSR
B、比特重组 BR
C、非线性函数 F
D、Feistel 网络
答案:ABC
1112、ZUC 算法中使用到的运算包括( )。
A、模 2^{31}-1 的加法
B、模 2^{32} 的加法
C、右循环移位
D、左循环移位
答案:ABD
1113、ZUC 算法非线性函数 F 部分使用的非线性运算包
括( )
A、S - 盒变换
B、模 2^{32} 的加法
C、模 2^{31}-1 的加法
D、比特串异或运算
答案:AB
1114、ZUC 算法非线性函数 F 部分使用的两个线性变换 L1,L2 采用( )运算设计,降低了实现代价。
A、右循环移位
B、左循环移位
C、比特串异或运算
D、有限域乘法
答案:BC
1115、ZUC 算法密钥装载时 LFSR 中需要装入( )。
A、种子密钥
B、初始向量
C、16 个 15 比特常数
D、15 个 15 比特常数
答案:ABC
1116、关于 ZUC 算法初始化过程描述正确的是( )。
A、迭代 64 轮
B、初始化完成后直接输出密钥流
C、迭代 32 轮
D、非线性函数的输出会参与 LFSR 的反馈运算
答案:CD
1117、关于 ZUC 算法非线性函数 F 部分使用 S 盒描述正确
的是( )
A、仅使用 2 个 S 盒
B、采用 8 比特 S 盒
C、采用 4 比特 S 盒
D、使用 4 个 S 盒
答案:BD
1118、关于 ZUC 算法描述正确的是( )。
A、3GPP LTE 唯一标准
B、基于素域上的 LFSR
设计
C、算法结构新颖
D、算法软硬件实现性
能良好
答案:BCD
1119、流密码的强度主要取决于密钥流生成器的设计。
A、正确
B、错误
答案:A
1120、一个同步流密码具有很高的密码强度主要取决于
( )
A、密钥流生成器的设
计
B、密钥长度
C、明文长度
D、密钥复杂度
答案:A
1121、序列密码也称为( ),它是对称密码算法的一种
A、非对称密码
B、公钥密码
C、流密码
D、古典密码
答案:C
1122、如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是
( )密码体制。
A、对称
B、非对称
C、古典
D、一次一密
答案:D
1123、以下是序列密码或流密码算法的是( )。
A、SM2 算法
B、SM3 算法
C、SM4 算法
D、ZUC 算法
答案:D
1124、下列不属于序列密码的是( )。
A、DES
B、ZUC
C、AES
D、ECC
答案:ACD
1125、RC4 是一个典型的基于( )数组变换的序列密码
A、线性
B、非线性
C、同步
D、异步
答案:B
1126、m 序列是( )移位寄存器序列的简称。
A、最长线性
B、最短线性
C、最长非线性
D、最短非线性
答案:A
1127、以下密码算法不属于序列密算法的是( )。
A、ZUC
B、RC4
C、A5
D、IDEA
答案:D
1128、序列密码算法有( )。
A、ZUC
B、RC4
C、AES
D、DES
答案:AB
1129、基于祖冲之算法的完整性算法工作流程中的步骤
有( )
A、初始化
B、函数扩展
C、产生密钥流
D、计算 MAC
答案:ACD
1130、下列属于序列密码算法的是( )。
A、RC4
B、A5
C、SEAL
D、SNOW2.0
答案:ABCD
1131、自同步序列密码的特性是( )。
A、自同步序列
B、有限的错误传播
C、加解密速度较快
D、消除明文统计特性
答案:ABCD
1132、一个同步流密码具有很高的密码强度主要取决于
( )
A、密钥流生成器的设
计
B、密钥长度
C、明文长度
D、密钥复杂度
答案:A
1133、ZUC-256 的设计目标是针对( )的应用环境下提
供 256 比特的安全性
A、3G
B、4G
C、5G
D、2G
答案:C
1134、我国( )被采纳为新一代宽带无线移动通信系
统 (LTE) 国际标准
A、ZUC 算法
B、SM2 算法
C、SM3 算法
D、SM4 算法
答案:A
1135、通过祖冲之序列密码算法,能实现信息的( )
A、机密性
B、完整性
C、真实性
D、不可否认性
答案:AB
1136、采用 Feistel 结构的密码算法的加解密过程具有相
似性
A、正确
B、错误
答案:B
1137、SHA-1 生成的杂凑值的长度为 160 比特 bit。
A、正确
B、错误
答案:A
1138、SHA-1 的输入消息分组长度为 218 比特 bit。
A、正确
B、错误
答案:B
1139、SHA-1 的输出值的长度为 152 比特 bit。
A、正确
B、错误
答案:B
1140、SHA-256 的输入消息以 512 比特 bit 的分组为单位处
理
A、正确
B、错误
答案:A
1141、SHA-256 的输出为 256bit 的杂凑值。
A、正确
B、错误
答案:A
1142、SM3 密码杂凑算法和 SHA-256 的消息字介入方式
相同
A、正确
B、错误
答案:B
1143、SM3 密码杂凑算法和 SHA-256 都是 MD 结构。
A、正确
B、错误
答案:A
1144、SM3 密码杂凑算法和 SHA-256 的压缩函数完全相
同
A、正确
B、错误
答案:B
1145、根据目前公开的分析结果,SM3 密码杂凑算法的
安全性高于 SHA-1
A、正确
B、错误
答案:A
1146、SM3 密码杂凑算法中的 P 置换是线性运算。
A、正确
B、错误
答案:A
1147、SM3 密码杂凑算法一共有 2 个置换函数。
A、正确
B、错误
答案:A
1148、SM3 密码杂凑算法的消息扩展过程一共生成 128 个
消息字
A、正确
B、错误
答案:B
1149、生日攻击是一种密码学攻击手段,基于概率论中生日问题的数学原理。SM3 密码杂凑算法可以抵抗生日攻击。
A、正确
B、错误
答案:A
1150、SM3 密码杂凑算法的布尔函数输出 2 个字。
A、正确
B、错误
答案:B
1151、SM3 密码杂凑算法的轮函数每次更新 2 个字。
A、正确
B、错误
答案:A
1152、SM3 密码杂凑算法的前 16 轮使用全异或的布尔函
数
A、正确
B、错误
答案:A
1153、SM3 密码杂凑算法可以用来加解密数据。
A、正确
B、错误
答案:B
1154、SM3 密码杂凑算法不是单向函数。
A、正确
B、错误
答案:B
1155、SM3 密码杂凑算法的字长为 16 比特。
A、正确
B、错误
答案:B
1156、SM3 密码杂凑算法的前 16 轮采用非线性的布尔函
数
A、正确
B、错误
答案:B
1157、SM3 密码杂凑算法不能用来做数据完整性检测。
A、正确
B、错误
答案:B
1158、下列选项中可能涉及密码杂凑运算的是 ( )。
A、消息机密性
B、消息完整性
C、消息鉴别码
D、数字签名
答案:BCD
1159、密码杂凑算法的基本安全属性有( )。
A、抗碰撞攻击
B、抗原像攻击
C、抗第二原像攻击
D、抗多个碰撞攻击
答案:ABC
1160、以下算法采用不可逆的数学运算的是( )。
A、RC4
B、IDEA
C、DES
D、MD5
答案:D
1161、关于杂凑函数下列描述有错误的是( )。
A、杂凑函数的输入长度固定
B、杂凑函数的输出长度固定
C、杂凑函数可用于数字签名方案
D、杂凑函数可用于消息完整性机制
答案:A
1162、MD5 算法主要包括的步骤有( )。
A、附加填充位
B、初始化链接变量
C、分组处理
D、执行步函数
答案:ABCD
1163、SM3 密码杂凑算法消息字的存储采用小端形式,左边为低有效位,右边为高有效位。
A、正确
B、错误
答案:B
1164、SM3 密码杂凑算法的消息填充方式和 SHA-256 基
本相同
A、正确
B、错误
答案:A
1165、SM3 密码杂凑算法中没有使用循环移位运算。
A、正确
B、错误
答案:B
1166、SM3 密码杂凑算法的消息分组长度是 256 比特。
A、正确
B、错误
答案:B
1167、下面( )不是杂凑函数的主要应用。
A、文件完整性验证
B、数字签名
C、数据加密
D、身份鉴别协议
答案:C
1168、SHA-1 接收任何长度的输入消息,并产生长度为
( )位的杂凑值
A、64
B、160
C、512
D、128
答案:B
1169、如果杂凑函数的函数值为 64 位,则对其进行生日
攻击的代价为( )
A、2^16
B、2^32
C、2^48
D、2^64
答案:B
1170、对于一个给定的杂凑函数 H,其单向性是指( )
。
A、对于给定的杂凑函数 H,找到满足 H (x)=h 的 x 在计算上是不可行的
B、对于给定的分组 x,找到满足 x ≠ y 且 H (x)=H (y) 的 y 在计算上是不可行的
C、找到任何满足 H (x)=H (y) 的 (x,y) 在计算上是不可行的
D、以上说法都不对
答案:A
1171、MD5 算法输出报文杂凑值的长度为( )。
A、120
B、128
C、144
D、160
答案:B
1172、SM3 密码杂凑算法的杂凑值长度是消息分组长度
的一半
A、正确
B、错误
答案:A
1173、SM3 是()算法。
A、分组密码
B、公钥密码
C、数字签名
D、密码杂凑函数
答案:D
1174、SM3 密码杂凑算法的链接变量长度为()比特。
A、128
B、224
C、256
D、512
答案:C
1175、SM3 密码杂凑算法的压缩函数一共()轮。
A、32
B、64
C、80
D、120
答案:B
1176、SM3 密码杂凑算法采用()结构。
A、MD 结构
B、Sponge 结构
C、HAIFA 结构
D、宽管道结构
答案:A
1177、SM3 密码杂凑算法的压缩函数一共有()种不同的布尔函数
A、2
B、3
C、4
D、5
答案:A
1178、SM3 密码杂凑算法的压缩函数的输入一共有()
比特
A、256
B、512
C、768
D、1024
答案:C
1179、SM3 密码杂凑算法输入的最大消息长度不超过
()比特
A、2^32
B、2^64
C、2^128
D、任意长度
答案:B
1180、SM3 密码杂凑算法的消息分组长度为()比特。
A、256
B、512
C、768
D、1024
答案:B
1181、SM3 密码杂凑算法( )年公开发布的。
A、2010
B、2012
C、2015
D、2016
答案:A
1182、SM3 密码杂凑算法( )年被批准成为行业标准。
A、2010
B、2012
C、2015
D、2016
答案:B
1183、SM3 密码杂凑算法( )年被批准成为国家标准。
A、2010
B、2012
C、2015
D、2016
答案:D
1184、SM3 密码杂凑算法最少填充()比特。
A、1
B、32
C、64
D、65
答案:D
1185、SM3 密码杂凑算法最多填充()比特。
A、64
B、256
C、512
D、576
答案:D
1186、SM3 密码杂凑算法填充后消息的最短长度是()
比特
A、0
B、256
C、512
D、1024
答案:C
1187、SM3 密码杂凑算法字的存储采用( )方式。
A、大端
B、小端
C、大小端混合
D、其他
答案:A
1188、对输入为 448 比特的消息,SM3 密码杂凑算法生成杂凑值时需要调用( )次压缩函数。
A、1
B、2
C、3
D、4
答案:B
1189、SM3 密码杂凑算法 P0 和 P1 置换中有( )个异或
操作
A、2
B、3
C、4
D、5
答案:A
1190、SM3 密码杂凑算法的字长是( )比特。
A、8
B、16
C、32
D、64
答案:C
1191、SM3 密码杂凑算法链接变量一共( )个消息字。
A、4
B、6
C、8
D、16
答案:C
1192、SM3 密码杂凑算法的布尔函数的输入有()个消
息字
A、2
B、3
C、4
D、5
答案:B
1193、SM3 密码杂凑算法的消息扩展过程一共生成( )
消息字
A、64
B、128
C、132
D、256
答案:C
1194、SM3 密码杂凑算法不能用于( )方面。
A、消息源真实性鉴别
B、加解密数据
C、密钥生成
D、随机数生成
答案:B
1195、SM3 密码杂凑算法压缩函数中与当前内部状态进行计算时使用的操作是( )。
A、异或
B、模加
C、与运算
D、或运算
答案:A
1196、SM3 密码杂凑算法的初始值 IV 一共( )比特。
A、8
B、128
C、256
D、512
答案:C
1197、SM3 密码杂凑算法的 P 置换中有 1 比特输入差分,输出差分至少有( )比特。
A、1
B、2
C、3
D、9
答案:C
1198、SM3 密码杂凑算法的输入消息为 “abc”,填充后的消息中,一共有( )个全 “0” 消息字。
A、8
B、10
C、12
D、14
答案:D
1199、SM3 密码杂凑算法的输入消息为 “abcd”,填充后的消息中,一共有( )个非 “0” 32 比特字。
A、1
B、2
C、3
D、4
答案:C
1200、SM3 密码杂凑算法最少填充( )比特 “0”。
A、0
B、1
C、63
D、64
答案:A
1201、以下关于 SM3 密码杂凑算法和 SHA-256 的描述正确的是( )。
A、消息字的介入方式相同
B、消息扩展过程生成
的总消息字个数相同
C、杂凑值的长度相同
D、压缩函数的轮数
答案:CD
1202、SM3 密码杂凑算法的压缩长度可以为( )比特。
A、2^32
B、2^48
C、2^64
D、任意长度
答案:AB
1203、SM3 密码杂凑算法的运算中( )起到扩散的作用
A、循环移位
B、P 置换
C、模加
D、布尔函数
答案:AB
1204、SM3 密码杂凑算法的运算中( )起到混淆的作用
A、循环移位
B、P 置换
C、模加
D、布尔函数
答案:CD
1205、以下关于 SM3 密码杂凑算法的描述正确的是( )
。
A、SM3 密码杂凑算法是我国密码行业标准算法
B、SM3 密码杂凑算法是双管道杂凑函数
C、模加
D、布尔函数
答案:ACD
1206、SM3 密码杂凑算法能实现的功能有( )。
A、数字签名和验证
B、消息鉴别码的生成
与验证
C、随机数的生成
D、加解密数据
答案:ABC
1207、SM3 密码杂凑算法的应用有( )。
A、口令保护
B、数字签名
C、数字证书
D、密钥派生
答案:ABCD
1208、以下( )算法不是密码杂凑函数。
A、MD5
B、AES
C、SM4
D、SM3
答案:BC
1209、以下( )操作是 SM3 密码杂凑算法的过程。
A、消息填充
B、迭代压缩
C、链接变量截取
D、生成杂凑值
答案:ABD
1210、到目前为止,以下算法是安全的算法(不存在对算法的有效攻击)的是( )。
A、MD5
B、SHA-1
C、SHA-256
D、SM3
答案:CD
1211、杂凑算法又称密码散列 杂凑算法 摘要算法
到目前为止,以下算法是不安全的杂凑算法的有
( )
A、MD4
B、RIPEMD
C、SM3
D、SHA-0
答案:ABD
1212、SM3 密码杂凑算法的压缩函数的结构和( )算法
相同
A、MD5
B、SHA-3
C、SHA-1
D、SHA-256
答案:ACD
1213、下列属于对密码杂凑函数的攻击方法是( )。
A、生日攻击
B、暴力破解攻击
C、已知明文攻击
D、选择密文攻击
答案:AB
1214、SM3 密码杂凑算法的杂凑值长度和 MD5 的杂凑值
长度相等
A、正确
B、错误
答案:B
1215、SM3 密码杂凑算法的杂凑值长度和 SHA-256 的杂
凑值长度相等
A、正确
B、错误
答案:A
1216、SM3 密码杂凑算法是典型的轻量级杂凑函数。
A、正确
B、错误
答案:B
1217、SM3 密码杂凑算法的杂凑值长度为 160 比特。
A、正确
B、错误
答案:B
1218、不能用于对消息鉴别码进行攻击的方法是( )
A、重放攻击
B、字典攻击
C、查表攻击
D、选择密文攻击
答案:BCD
1219、2004 年 8 月,在美国加州圣芭芭拉召开的国际密码大会上,王小云教授首次宣布了她的研究成果,对( )等几种著名密码算法的破译结果。
A、MD5
B、SHA-1
C、AES
D、RSA
答案:AB
1220、输入消息 “abcd”, 经过 SM3 密码杂凑算法填充后,消息的最后 32 比特是( )。
A、0x00000001
B、0x00000020
C、0x80000001
D、0x80000020
答案:B
1221、一个输出杂凑值长度为 n 比特的理想杂凑函数,原像攻击的复杂度是( )。
A、O(2^n)
B、O(2^(n/2))
C、O(2^(3n/4))
D、O(n)
答案:A
1222、一个输出杂凑值长度为 n 比特的理想杂凑函数,碰撞攻击的复杂度是( )。
A、O(2^n)
B、O(2^(n/2))
C、O(2^(3n/4))
D、O(n)
答案:B
1223、一个输出杂凑值长度为 n 比特的理想杂凑函数,第二原像攻击的复杂度是( )。
A、O(2^n)
B、O(2^(n/2))
C、O(2^(3n/4))
D、O(n)
答案:A
1224、理想的 Merkle-Damgård (MD)结构的杂凑函数不能有效抵抗的攻击有( )。
A、碰撞攻击
B、原像攻击
C、第二原像攻击
D、长度扩展攻击
答案:D
1225、SM3 密码杂凑算法中,输入消息 “abc” 的长度是(
)比特
A、3
B、4
C、24
D、32
答案:C
1226、以下哪种密码杂凑算法的安全强度与 SM3 算法的
安全强度相当( )
A、SHA-224
B、SHA-512/224
C、SHA-256
D、SHA-384
答案:C
1227、SM3 算法中消息分组和输出杂凑值的长度分别是
( )比特
A、512,256
B、512,512
C、256512
D、256256
答案:A
1228、MD5 和 SHA-1 的输出杂凑值长度分别是( )比特
A、80,128
B、128,160
C、128192
D、160192
答案:B
1229、利用带盐杂凑方式对口令进行保护,利用的是密码杂凑算法的( )特性。
A、单向性
B、抗第二原像攻击
C、弱抗碰撞性
D、强抗碰撞性
答案:A
1230、以下算法是杂凑函数的是( )。
A、SHA-256
B、SM3
C、Keccak
D、RC4
答案:ABC
1231、属于杂凑函数的是( )。
A、SHA-1
B、MD2
C、DES
D、RC4
答案:AB
1232、密码杂凑算法的安全特性包括( )。
A、单向性
B、抗弱碰撞
C、抗强碰撞
D、抗伪造
答案:ABC
1233、以下哪些参数的长度,与 SM3 的输入消息分组长度相同( )。
A、基于 SM4 产生的
CBC-MAC 值
B、HMAC-SM3 产生的
完整 MAC 值
C、RSA-512 的签名值
D、SM2 的公钥值
答案:CD
1234、MD5、SHA-1、SHA-256 这 3 个算法所输出的杂凑值长度是不同的,而它们的分组长度也不同。
A、正确
B、错误
答案:B
1235、SHA-256 和 SHA-512 输入消息的最大长度是相同
的
A、正确
B、错误
答案:B
1236、MD 系列算法和 SHA 系列算法都是采用 Merkle- Damgård (MD)迭代结构的。
A、正确
B、错误
答案:B
1237、杂凑函数是可逆的。
A、正确
B、错误
答案:B
1238、MD5 算法的输出为 128 比特。
A、正确
B、错误
答案:A
1239、SM3 算法每个分组的迭代轮数有 32 轮。
A、正确
B、错误
答案:B
1240、SHA-512 的输出长度是 512 比特。
A、正确
B、错误
答案:A
1241、SHA-512 以 512 位的分组为单位处理消息。
A、正确
B、错误
答案:B
1242、SHA-512 处理消息时,每个分组有 80 轮运算。
A、正确
B、错误
答案:A
1243、HMAC 计算过程中调用了 2 次杂凑函数。
A、正确
B、错误
答案:A
1244、使用 Sponge 结构的密码杂凑函数,输入的数据在进行填充之后,要经过吸收阶段和挤出阶段,最终生成输出的杂凑值。
A、正确
B、错误
答案:A
1245、MD5 与 SM3 的杂凑值长度分别为 128 比特与 256 比
特
A、正确
B、错误
答案:A
1246、SM3 密码杂凑算法中生成杂凑值的长度为( )
比特
A、32
B、64
C、128
D、256
答案:D
1247、密码杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面算法中属于带密钥的杂凑函数的是(
)。
A、MD4
B、SHA-1
C、HMAC
D、MD5
答案:C
1248、请从下列各项中选出不是加密算法的选项( )
A、MD5 算法
B、AES 算法
C、SM4 算法
D、DES 算法
答案:A
1249、如果杂凑函数的杂凑值为 128 位,则对其进行生日攻击的复杂度为( )。
A、2 的 32 次方
B、2 的 64 次方
C、2 的 56 次方
D、2 的 128 次方
答案:B
1250、如果杂凑函数的杂凑值为 256 位,则对其进行生日攻击的复杂度为( ) 。
A、2 的 32 次方
B、2 的 64 次方
C、2 的 56 次方
D、2 的 128 次方
答案:D
1251、MD5 杂凑值算法输出的长度为( )。
A、64 位
B、128 位
C、32 位
D、不固定
答案:B
1252、在 SM3 算法中,分组长度为( )位。
A、56
B、64
C、488
D、512
答案:D
1253、关于 HMAC 的说法正确的是( )。
A、验证收到的消息的完整性和真实性
B、SSL 中使用了 HAMC
C、要求使用密钥
D、基于杂凑函数设计的
答案:ABCD
1254、下列属于杂凑函数的是( )。
A、MD5
B、SHA-1
C、SM3
D、SM2
答案:ABC
1255、下面关于 SHA-1 的附加填充位操作,说法正确的是( )。
A、填充一个 1 和若干个
0
B、在消息后附加 32bit 的无符号整数
C、长度模 512 与 448 同余
D、填充后的消息长度为 512 比特的整数倍
答案:ACD
1256、SM3 密码杂凑算法在 2018 年 10 月正式成为 ISO/IEC
国际标准
A、正确
B、错误
答案:A
1257、杂凑函数可以用分组密码算法来构造。
A、正确
B、错误
答案:A
1258、杂凑函数可以用于构造伪随机数生成器。
A、正确
B、错误
答案:A
1259、SM3 密码杂凑算法的杂凑值长度是 256 比特。
A、正确
B、错误
答案:A
1260、以下哪项是杂凑函数功能( )。
A、不能逆向执行
B、提供了消息的完整性
C、单向哈希的结果是报文杂凑值
D、提供了消息的保密性
答案:ABC
1261、以下关于杂凑算法的说法,正确的是( )。
A、单向散列函数是数字签名的一个关键环节,可以大大缩短签名时间
B、单向散列函数可以分为两类:带密钥的单向散列函数和不带密钥的单向散列函数
C、HMAC 是实现 MAC 的算法,在 Internet 上广泛使用的安全套接层(SSL)协议中使用
D、MD5 和 SHA-1 是杂凑算法
答案:ABCD
1262、单向杂凑函数可以用于以下哪些方面( )。
A、数字签名
B、密钥共享
C、消息完整性检测
D、操作系统中账号口令的安全存储
答案:ABCD
1263、理想 MD 结构的杂凑函数能有效抵抗的攻击有(
)
A、碰撞攻击
B、原像攻击
C、多碰撞攻击
D、长度扩展攻击
答案:AB
1264、以下属于 MD5 算法过程的是( )。
A、附加信息填充位
B、初始化链接变量
C、迭代压缩
D、执行步函数
答案:ABCD
1265、下列关于 SHA-3 的说法正确的是( )。
A、SHA-3 是基于 Sponge
结构设计的
B、不限定输入消息的长度
C、输出消息的长度根据需要可变
D、适用于 SHA-1 的攻击方法也可以作用于 SHA-3
答案:ABC
1266、下列关于杂凑函数的说法正确的是( )。
A、杂凑函数是可逆的
B、杂凑函数具有强抗碰撞性
C、杂凑函数具有弱抗碰撞性
D、杂凑函数是一种具有压缩特性的函数
答案:BCD
1267、SM3 密码杂凑算法的杂凑值长度是 128 比特。
A、正确
B、错误
答案:B
1268、SM3 密码杂凑算法采用 MD 迭代结构。
A、正确
B、错误
答案:A
1269、SM3 密码杂凑算法的初始值长度和杂凑值长度不
相同
A、正确
B、错误
答案:B
1270、下面算法运算时不需要密钥的是( )。
A、SM2
B、SM4
C、ZUC
D、SM3
答案:D
1271、根据杂凑函数的安全水平,人们将杂凑函数分为两大类,分别是( )。
A、弱碰撞自由的杂凑函数
B、强碰撞自由的杂凑函数
C、强杂凑函数
D、弱杂凑函数
答案:AB
1272、下列不属于 SHA-3 杂凑算法结构的是( )。
A、MD 结构
B、非平衡的 Feistel 结构
C、平衡的 Feistel 结构
D、Sponge 结构
答案:ABC
1273、下面属于杂凑函数主要应用的是( )。
A、文件校验
B、数字签名
C、数据加密
D、认证协议
答案:ABD
1274、攻击杂凑函数的方法有( )。
A、穷举攻击法
B、生日攻击
C、中途相遇攻击
D、伪造攻击
答案:ABC
1275、杂凑函数满足的条件有( )。
A、函数的输入可以是任意长
B、函数的输出是固定长
C、已知 x,求 H (x) 较为容易,可用硬件或软件实现
D、找出任意两个不同的输入 x、y,使得 H (y)=H (x) 在计算上是不可行的
答案:ABCD
1276、单向陷门函数 是在不知陷门信息的情况下求逆
困难的函数,当知道陷门信息后,求逆是易于实现的
A、正确
B、错误
答案:A
1277、杂凑算法的基本安全属性有( )。
A、抗碰撞攻击
B、抗原像攻击
C、抗第二原像攻击
D、抗多碰撞个攻击
答案:ABC
1278、MD5 是最强的加密算法,可以有效防止不安全的
加密存储
A、正确
B、错误
答案:B
1279、在公钥密码体制中,加密过程中用( )。
A、对方的公钥
B、自己的公钥
C、自己的私钥
D、用公钥和私钥
答案:A
1280、RSA 公钥密码算法的安全性基于( )。
A、模指数计算
B、离散对数求解问题
C、数论中大整数分解
的困难性
D、Euler 定理
答案:C
1281、ElGamal 公钥密码体制的安全性基于( )。
A、数域上的离散对数问题
B、椭圆曲线上的离散对数问题
C、数域上大整数素数分解问题
D、椭圆曲线上大整数素数分解问题
答案:A
1282、利用 RSA 公钥密码体制(OAEP 填充模式)两次加密相同的明文,密文()。
A、不同
B、相同
C、有时相同,也有不同
D、根据具体情况
答案:A
1283、利用 SM2 公钥密码体制两次加密相同的明文,密
文()
A、不同
B、相同
C、有时相同,也有不
同
D、根据具体情况
答案:A
1284、公钥密码算法使用两个密钥,下述描述正确的是
( )。
A、一个是公钥,一个是私钥
B、一个是加密密钥,一个是解密密钥
C、一个是公开的密钥,一个是秘密保存的私钥
D、一个用于加密,一个用于 MAC
答案:ABC
1285、下述( )密码算法与 SM2 算法使用相同的数学难
题
A、AES
B、RSA
C、ECDSA
D、DES
答案:C
1286、SM2 算法与()算法属于同一类数学结构。
A、ECDH
B、RSA
C、ECDSA
D、SM9
答案:ACD
1287、SM2 算法的安全性基于()困难假设。
A、双线性映射
B、椭圆曲线离散对数
C、多线性映射
D、丢番图方程求解
答案:B
1288、SM2 算法是()商用密码算法。
A、美国
B、中国
C、欧盟
D、俄罗斯
答案:B
1289、下列密码体制不是基于多变量公钥密码的是( )
A、AES
B、DES
C、RSA
D、ElGamal
答案:ABCD
1290、下列密码体制的安全性是基于大整数分解问题的
是( )
A、RSA
B、ECC
C、Rabin
D、ElGamal
答案:AC
1291、下列密码体制的安全性是基于离散对数问题的是
( )
A、RSA
B、Rabin
C、SM2
D、ElGamal
答案:CD
1292、根据所依据的数学难题 公钥密码体制可以分为
以下几类( )
A、模幂运算问题
B、大整数因子分解问
题
C、有限域离散对数问
题
D、椭圆曲线离散对数
问题
答案:BCD
1293、SM2 的安全特性主要体现在( )方面。
A、算法具备单向性
B、密文不可区分性
C、密文具有抗碰撞性
D、密文具有不可延展
性
答案:ABD
1294、测评过程中,可以作为可能使用 SM2 加密的证据有()。
A、密文比明文长 64 个字节
B、密文的第一部分是
SM2 椭圆曲线上的点
C、密文长度为 512 比特
D、加密公钥长度为 256 比特
答案:B
1295、SM2 与 SM9 都是基于椭圆曲线设计的密码算法。
A、正确
B、错误
答案:A
1296、SM2 算法可用于数字签名、密钥交换、公钥加密
A、正确
B、错误
答案:A
1297、我国商用密码算法 SM2 是一种椭圆曲线公钥密码算法,其推荐的密钥长度为( )。
A、128 比特
B、256 比特
C、192 比特
D、512 比特
答案:B
1298、以下( )是 SM9 的应用场景。
A、密钥封装
B、协商密钥
C、加密数据
D、数字签名
答案:ABCD
1299、目前公钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为( )。
A、公钥密码的私钥太长
B、公钥密码的效率比较低
C、公钥密码的安全性不好
D、公钥密码抗攻击性比较差
答案:B
1300、多变量公钥密码的安全性基础是基于( )的困难性。
A、求解有限域上随机生成的多变量非线性多项式方程组
B、大整数分解
C、任意线性码的译码问题
D、最小整数解问题
答案:A
1301、公钥密码体制的出现,解决了对称密码体制很难解决的一些问题。主要体现在( )。
A、密钥分发
B、密钥管理
C、一次一密
D、抗抵赖
答案:ABD
1302、相对于对称加密算法,非对称密钥加密算法通常 (
)
A、加密速率较低
B、更适合于数据的加
解密处理
C、安全性一定更高
D、加密和解密的密钥
不同
答案:AD
1303、RSA 密码算法的安全性是基于( )。
A、离散对数问题的困难性
B、子集和问题的困难性
C、大整数因子分解的困难性
D、线性编码的解码问题的困难性
答案:C
1304、Alice 收到 Bob 发给她的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要 Alice 选用的密钥是( )。
A、Alice 的公钥
B、Alice 的的私钥
C、Bob 的公钥
D、Bob 的私钥
答案:C
1305、公钥密码学的思想最早是由( )提出的。
A、欧拉(Euler)
B、迪菲(Diffie)和赫尔曼(Hellman)
C、费马(Fermat)
D、里维斯特(Rivest)
、沙米尔(Shamir)和埃德蒙
(Adleman)
答案:B
1306、PKI 主要基于的密码体制是( )。
A、对称密码
B、公钥密码
C、量子密码
D、密码杂凑算法
答案:B
1307、公钥密码中,密钥可以分为( )。
A、主密钥
B、公钥
C、私钥
D、会话密钥
答案:BC
1308、下列密码体制的安全性是基于大整数分解问题的
是( )
A、ECC
B、RSA
C、Rabin
D、ElGamal
答案:BC
1309、下列属于对 RSA 攻击的方法有( )。
A、共模攻击
B、广播攻击
C、因式分解
D、字典攻击
答案:ABC
1310、以下不是背包公钥加密体制的是( )。
A、LWE
B、ECC
C、Merkle-Hellman
D、McEliece
答案:ABD
1311、SM9 是基于标识的密码算法。
A、正确
B、错误
答案:A
1312、SM9 密码算法的主公钥由 KGC 通过随机数发生器产生
A、正确
B、错误
答案:B
1313、SM9 密码算法的用户私钥由 KGC 通过随机数发生
器产生
A、正确
B、错误
答案:B
1314、SM9 密码算法使用 256 位的 BN 曲线。
A、正确
B、错误
答案:A
1315、SM9 密码算法的密钥派生函数需要调用 Hash 函数
A、正确
B、错误
答案:A
1316、SM9 密码算法的消息认证码函数需要调用 Hash 函
数
A、正确
B、错误
答案:A
1317、椭圆曲线双线性对的安全性是 SM9 密码算法安全
性的重要基础
A、正确
B、错误
答案:A
1318、SM9 密码算法需要保证选取的椭圆曲线上离散对
数问题难解
A、正确
B、错误
答案:A
1319、在采用 SM9 数字签名算法生成 / 验证签名之前,需要使用 Hash 函数对待签 / 待验证消息进行压缩。
A、正确
B、错误
答案:A
1320、SM9 密钥封装机制封装的秘密密钥由解封装用户使用主私钥进行解密。
A、正确
B、错误
答案:B
1321、SM9 公钥加密算法是密钥封装机制和消息封装机
制的结合
A、正确
B、错误
答案:A
1322、SM9 公钥加密算法消息封装机制使用了 KDF 作为
辅助函数
A、正确
B、错误
答案:A
1323、根据 SM9 标识密码算法行业标准的规定,SM9 密码算法使用的 Hash 函数必须是 SM3 算法。
A、正确
B、错误
答案:B
1324、根据 SM9 标识密码算法行业标准的规定,SM9 密码算法必须使用国家密码管理主管部门批准的随机数发生器。
A、正确
B、错误
答案:A
1325、根据 SM9 标识密码算法行业标准的规定,SM9 密码算法使用的分组密码算法必须是 SM4 算法。
A、正确
B、错误
答案:B
1326、SM9 密码算法采用的椭圆曲线嵌入次数越大安全性越高,因此嵌入次数越大越好。
A、正确
B、错误
答案:B
1327、SM9 密码算法椭圆曲线点的字节串表示形式有 3
种:压缩、未压缩和混合表示形式。
A、正确
B、错误
答案:B
1328、SM9 是分组密码算法。
A、正确
B、错误
答案:B
1329、SM9 是序列密码算法。
A、正确
B、错误
答案:B
1330、SM9 是 Hash 算法。
A、正确
B、错误
答案:B
1331、SM9 密码算法采用的椭圆曲线双线性对是 R-ate 对
A、正确
B、错误
答案:A
1332、在现有的计算能力条件下,ElGamal 算法的最小
密钥长度是( )
A、128 位
B、160 位
C、512 位
D、1024 位
答案:D
1333、Bob 给 Alice 发送一封邮件,为让 Alice 确信邮件是
由 Bob 发出的,则 Bob 应该选用( )对邮件签名
A、Alice 的公钥
B、Alice 的私钥
C、Bob 的公钥
D、Bob 的私钥
答案:D
1334、利用公钥加密和私钥解密的密码体制是( )。
A、对称加密体制
B、非对称加密体制
C、轴对称加密体制
D、空间对称加密体制
答案:B
1335、下列的加密方案基于格理论的是( )。
A、ECC
B、RSA
C、AES
D、Regev
答案:D
1336、下列属于后量子公钥密码研究方向的是( )。
A、多变量公钥密码
B、基于格的公钥密码
C、基于纠错码的公钥密码
D、基于椭圆曲线离散对数困难问题的公钥密码
答案:ABC
1337、关于公钥密码体制以下选项中正确的是( )。
A、公钥加密体制用私钥加密
B、公钥密码体制用公钥加密
C、公钥密码体制用私钥签名
D、公钥密码体制的公钥和私钥相同
答案:BC
1338、SM2 算法中的( )算法已经进入 ISO 国际标准。
A、数字签名
B、公钥加密
C、密钥交换
D、身份认证
答案:A
1339、SM2 算法中的密钥交换算法支持( )方密钥交换
A、2
B、3
C、4
D、多
答案:A
1340、基域选择 256 比特素域时,SM2 算法的数字签名的
长度为( )比特
A、128
B、256
C、384
D、512
答案:D
1341、关于 RSA 公钥算法,下列说法错误的是( )。
A、RSA 加密算法中,公钥为(n,e)
B、RSA 加密算法中,公钥 e 与ф(n) 互素
C、同等安全强度下, RSA 签名速度比 ECC 算法快
D、RSA 加密速度比解密速度快
答案:C
1342、RSA-3072 with SHA-224 的安全强度为( )比特
A、80
B、112
C、128
D、192
答案:B
1343、SM9 数字签名算法的辅助函数包括密码杂凑函数
和随机数发生器
A、正确
B、错误
答案:A
1344、SM9 密钥封装机制和公钥加密算法都需要密钥派生函数作为辅助函数。
A、正确
B、错误
答案:A
1345、SM9 密钥交换协议要求必须有密钥确认。
A、正确
B、错误
答案:B
1346、SM9 密码算法的标识可以是姓名、性别、年龄、身份证号、手机号码中的一种。
A、正确
B、错误
答案:B
1347、SM9 密码算法用户标识由 KGC 生成。
A、正确
B、错误
答案:B
1348、SM9 密钥封装机制封装的秘密密钥是根据解封装
用户的标识生成的
A、正确
B、错误
答案:A
1349、SM9 密码算法系统参数由 KGC 选择。
A、正确
B、错误
答案:A
1350、SM9 数字签名算法签名者使用主私钥生成签名,验证者使用主公钥进行验证。
A、正确
B、错误
答案:B
1351、SM9 公钥加密算法使用接受者的用户标识加密数据,使用接受者私钥对数据进行解密。
A、正确
B、错误
答案:A
1352、SM9 密钥交换协议需要使用密码杂凑函数、密钥派生函数、随机数发生器作为辅助函数。
A、正确
B、错误
答案:A
1353、SM9 数字签名算法、密钥交换协议、密钥封装机制、公钥加密算法都需要使用密码杂凑函数和随机数发生器作为辅助函数。
A、正确
B、错误
答案:A
1354、SM9 公钥加密算法中消息认证码函数使用密钥派
生函数生成的密钥
A、正确
B、错误
答案:A
1355、SM2 数字签名算法无法实现的功能是( )。
A、数据来源确认
B、消息机密性
C、签名者不可抵赖
D、数据完整性验证
答案:B
1356、SM2 算法中计算量最大的运算是( )。
A、椭圆曲线点加
B、椭圆曲线倍点
C、椭圆曲线点乘
D、杂凑
答案:C
1357、SM2 算法基于的椭圆曲线离散对数的计算复杂度
为( )
A、指数级
B、亚指数级
C、超指数级
D、超多项式
答案:A
1358、SM2 算法采用的素域椭圆曲线构成的数学结构是
( )
A、交换群
B、非交换群
C、环
D、域
答案:A
1359、SM2 算法采用的素域椭圆曲线的基本参数不包括
( )
A、域的规模
B、基点的阶
C、基点
D、无穷远点
答案:D
1360、SM2 算法基于的椭圆曲线上的点乘计算的计算复
杂度为( )
A、线性级
B、多项式级
C、超多项式级
D、亚指数级
答案:A
1361、SM2 算法采用的椭圆曲线上的无穷远点是群的(
)点
A、0
B、最大点
C、基点
D、1
答案:A
1362、SM2 算法公开参数中的基点是( )。
A、椭圆曲线群的 0 点
B、椭圆曲线群的生成
元
C、椭圆曲线群的最大
点
D、基域的生成元
答案:B
1363、SM2 算法中的公钥加密算法的公钥是( )。
A、基域的元素
B、椭圆曲线上的随机
点
C、椭圆曲线的 0 点
D、椭圆曲线的基点
答案:B
1364、ECDH 密钥交换算法中单个用户需要计算( )次
点乘运算
A、1
B、2
C、3
D、4
答案:B
1365、SM2 算法的数字签名的签名值包含( )部分。
A、2
B、3
C、4
D、1
答案:A
1366、SM2 公钥加密算法的密文值包含( )部分。
A、1
B、2
C、3
D、4
答案:C
1367、ECDSA 公钥加密算法无法抵抗的攻击有( )。
A、密钥恢复攻击
B、唯密文攻击
C、选择明文攻击
D、量子计算攻击
答案:D
1368、SM2 公钥加密算法的公钥包含( )个椭圆曲线上
的点
A、1
B、2
C、3
D、4
答案:A
1369、SM2 算法中的数字签名算法的签名函数包含( )
次点乘运算
A、1
B、2
C、3
D、4
答案:A
1370、SM2 算法中的数字签名的签名运算最耗时的是(
)运算
A、随机数生成
B、消息映射
C、素性检测
D、点乘
答案:D
1371、基域选择 Fp-256 时,SM2 算法的数字签名的私钥
长度为( )
A、128
B、256
C、384
D、512
答案:B
1372、基域选择 Fp-256 时,SM2 算法的数字签名的公钥
长度为( )
A、128
B、256
C、384
D、512
答案:D
1373、基域选择 Fp-256 时,SM2 公钥加密算法的私钥长
度为( )
A、128
B、256
C、384
D、512
答案:B
1374、SM2 密码算法的安全强度大致相当于( )比特长
度的 RSA 算法
A、1024
B、2048
C、3072
D、4096
答案:C
1375、若一个 SM2 公钥表示为(x,y),那么该公钥可以压缩为( )。
A、x 分量,以及 y 分量的最高位
B、x 分量,以及 y 分量的最低位
C、x 分量的最高位,以及 y 分量
D、x 分量的最低位,以及 y 分量
答案:B
1376、用 SM2 算法实现一个对 1024 比特明文的加密,需
要( )次点乘运算
A、1
B、2
C、4
D、8
答案:B
1377、如果明文长度是 128 比特,那么经过 SM2 加密后的
密文长度是( )
A、128 比特
B、256 比特
C、896 比特
D、1024 比特
答案:C
1378、下列哪个标准定义了 SM2 算法的密钥数据格式、加密数据格式、签名数据格式以及密钥对保护数据的格式等( )。
A、GM/T 0003 SM2 椭圆
曲线公钥密码算法
B、GM/T 0009 SM2 密码
算法使用规范
C、GM/T 0010 SM2 密码
算法加密签名消息语法规范
D、GM/T 0015 基于 SM2 密码算法的数字证书格式规范
答案:B
1379、如果 SM2 的密文长度是 2048 比特,那么相应明文
长度是( )比特
A、1024
B、1280
C、2048
D、2816
答案:B
1380、( ) 算法使用同一个私钥对同一个消息签名后,签名值始终一致,即该算法是一个确定性签
名算法
A、SM2 签名
B、RSA-PKCS1-v1_5 签
名
C、RSA-PSS 签名
D、ECDSA
答案:B
1381、下列不属于 SM2 公钥加密算法特点的是( )。
A、每次加密数据时,引入不同的随机数
B、可用于产生数字信封
C、解密过程可以验证结果正确性
D、密文比明文长 64 字节
答案:D
1382、非对称密码体制可实现数据的( )。
A、机密性
B、完整性
C、真实性
D、不可抵赖性
答案:ABCD
1383、关于椭圆曲线密码体制正确的是( )。
A、运算速度一般比对称密码算法快
B、运算速度一般比对称密码慢
C、密钥长度一般比同等强度的 RSA 短
D、密钥长度一般比同等强度的 RSA 长
答案:BC
1384、关于 RSA 的参数选择,正确的是( )。
A、选取两个秘密素数 p
和 q
B、选取两个公开素数 p 和 q
C、(p-1)和(q-1)都必须至少具有一个很大的素因数
D、p 和 q 二者之差不宜过小
答案:ACD
1385、公钥加密,也叫非对称(密钥)加密。以下属于公钥密码算法的是( )。
A、MD4
B、RSA
C、ECC
D、ElGamal
答案:BCD
1386、相对于对称密码算法,公钥密码算法的特点是(
)。
A、加密速度慢
B、更适合于批量数据加解密处理
C、加密速度快
D、加密和解密的密钥不同
答案:AD
1387、SM2 算法涉及到的数据格式包括( )。
A、椭圆曲线点
B、有限域元素
C、比特串
D、字符串
答案:ABCD
1388、SM2 公钥加密算法可以抵抗的攻击包括( )。
A、唯密文攻击
B、选择明文攻击
C、选择密文攻击
D、密钥恢复攻击
答案:ABCD
1389、由国内学者提出的算法标准包括( )。
A、NTRU
B、ZUC
C、SM4
D、SM2
答案:BCD
1390、基于椭圆曲线数学结构的算法包括( )。
A、SM9
B、SM2
C、SM3
D、NTRU
答案:AB
1391、离散对数问题是一个在数学和密码学领域中的重
要问题。基于离散对数问题的密码算法包括(
)
A、RSA
B、SM2
C、ECDSA
D、NTRU
答案:BC
1392、SM2 公钥加密算法的加密函数涉及到的运算有(
)
A、随机数生成
B、杂凑值计算
C、椭圆曲线点乘
D、KDF
答案:ABCD
1393、SM2 公钥加密算法的密文包含的元素有( )。
A、椭圆曲线点
B、杂凑值
C、比特串
D、域元素
答案:ABC
1394、以下说法正确的是( )。
A、RSA 算法加密速度比解密速度快
B、RSA 算法加密速度比解密速度慢
C、RSA 算法签名速度比验签速度快
D、RSA 算法签名速度比验签速度慢
答案:AD
1395、SM2 公钥密码算法一般包括如下哪些功能( )。
A、密钥派生
B、签名
C、密钥交换
D、加密
答案:BCD
1396、以下关于 SM9 算法与 SM2 算法的描述正确的是(
)。
A、基于的困难问题略有不同
B、SM9 的私钥均需要由密钥管理中心生
成,用户自己无法产生
C、SM2 的私钥产生可以不需要密钥管理中心的参与
D、SM9 使用时不需要数字证书实现实体与公钥的绑定
答案:ABCD
1397、A 利用 B 的 SM2 公钥直接加密消息,将 SM2 密文传输给 B,以下说法正确的是( )。
A、这种方式可以实现消息源真实性鉴别
B、这种方式不常用, SM2 一般用于加密一个对称加密密钥
C、这种方式可以对消息的机密性进行保护
D、这种方式可以防范对消息的恶意替换
答案:BC
1398、SM2 签名结果用 ASN.1 DER 表示时,如果签名值为 71 字节,可能的情形是( )。
A、签名值中,r 的最高位为 1,s 的最高位为 0
B、签名值中,r 的最高位为 0,s 的最高位为 1
C、签名值中,r 的最高位为 0,s 的最高位为 0
D、签名值中,r 的最高位为 1,s 的最高位为 1
答案:AB
1399、有关 SM9 标识密码算法描述错误的是( )。
A、用户的公钥由用户标识唯一确定,用户需要通过第三方保证其公钥的真实性
B、SM9 密钥交换协议可以使通信双方通过对方的标识和自身的私钥经 2 次或可选 3 次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥
C、SM9 密码算法的用户公钥长度一定为 512 比特,算法的应用与管理不需要数字证书
D、在基于标识的加密算法中,解密用户持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和解密用户的标识结合产生。加密用户用解密用户的标识加密数据,解密用户用自身私钥解密数据
答案:AC
1400、IBC 信任体系中, 用户签名私钥既可以自己产生,也可以统一由密钥生成中心 KGC 产生。
A、正确
B、错误
答案:B
1401、SM2、SM9 算法私钥值需大于椭圆曲线群的阶。
A、正确
B、错误
答案:B
1402、在实际应用,RSA 的加密过程是直接使用公钥对原始消息直接进行模幂计算。
A、正确
B、错误
答案:B
1403、由于随机数的引入,即便使用同一公钥对同一消息加密,SM2 密文每次都是随机的。
A、正确
B、错误
答案:A
1404、为方便验签,SM2 算法签名过程中使用的随机值 k
可选择公开
A、正确
B、错误
答案:B
1405、SM2 签名速率一般大于验签速率。
A、正确
B、错误
答案:A
1406、在 RSA 公钥密码算法中,设Ф(n) 为欧拉函数,则
Ф(77) 的值为( )
A、63
B、60
C、48
D、49
答案:B
1407、椭圆曲线 ECC 中最关键的运算是( )。
A、倍点运算
B、矩阵加法运算
C、矩阵乘法运算
D、方程运算
答案:A
1408、公钥密码的安全性理论基础是计算复杂性理论,其产生的最主要原因是( )。
A、简化密钥管理
B、加密算法简短
C、模运算
D、更安全
答案:A
1409、公钥密钥密码体制往往基于一个( )。
A、平衡布尔函数
B、杂凑函数
C、单向函数
D、陷门单向函数
答案:D
1410、RSA 、ElGamal 及 McEliecc 公钥密码算法的安全性基础依次是( )。
A、计算离散对数的困难性、一般线性纠错码的困难性及分解大整数的困难性
B、计算离散对数的困难性、分解大整数的困难性及一般线性纠错码的困难性
C、分解大整数的困难性、计算离散对数的困难性及一般线性纠错码的困难性
D、分解大整数的困难性、一般线性纠错码的困难性及计算离散对数的困难性
答案:C
1411、SM2 标准中规定采用( )比特的椭圆曲线域参数
A、128
B、192
C、256
D、512
答案:C
1412、关于 RSA 公钥密码体制、ElGamal 公钥密码体制
、ECC 公钥密码体制,下列描述正确的是( )
。
A、如果密码体制参数不变,且不考虑填充的问题,明文和密钥一定时,则每次 RSA 加密的密文一定相同
B、如果明文和密钥一定时,则每次 ECC 加密的密文一定相同
C、如果明文和密钥一定时,则每次 ElGamal 加密的密文一定相同
D、以上都不对
答案:A
1413、公钥密码的安全性理论基础是计算复杂性理论,如下哪些算法属于公钥密码算法 ( )。
A、SM2 算法
B、SM9 算法
C、RSA 算法
D、SM3 算法
答案:ABC
1414、SM2 是我国商用公钥密码算法标准,是基于椭圆曲线的公钥密码算法。
A、正确
B、错误
答案:A
1415、SM9 是一种( )算法。
A、序列密码
B、分组密码
C、公钥密码
D、杂凑函数
答案:C
1416、SM9 是一种( )的公钥密码算法。
A、基于格
B、基于编码
C、基于多变量
D、基于椭圆曲线双线
性对
答案:D
1417、( )是 SM9 密码算法的特点。
A、基于数字证书
B、抗量子计算攻击
C、基于标识
D、安全性基于大数分解问题难解性
答案:C
1418、在( )年,中国国家密码管理局将 SM9 密码算法正式发布为密码行业标准。
A、2014
B、2015
C、2016
D、2017
答案:C
1419、在( ) 年, SM9 数字签名算法被一致通过为
ISO/IEC 国际标准,正式进入标准发布阶段。
A、2014
B、2015
C、2016
D、2017
答案:D
1420、以下( )不能作为 SM9 密码算法的标识。
A、姓名
B、身份证号
C、手机号码
D、电子邮箱
答案:A
1421、SM9 密钥交换协议的辅助函数不包括( )。
A、杂凑函数
B、密钥派生函数
C、随机数发生器
D、分组密码算法
答案:D
1422、( )算法是基于标识的密码算法。
A、SM2
B、SM3
C、SM4
D、SM9
答案:D
1423、SM9 密码算法系统参数不包括( )。
A、椭圆曲线方程参数
B、私钥生成函数识别
符
C、椭圆曲线识别符
D、双线性对识别符
答案:B
1424、SM9 密码算法椭圆曲线无穷远点的字节串表示形
式是( )
A、单一零字节表示形
式
B、压缩表示形式
C、未压缩表示形式
D、混合表示形式
答案:A
1425、关于 SM9 密码算法选用椭圆曲线的嵌入次数说法正确的是( )。
A、嵌入次数越大安全性越高
B、嵌入次数越大双线性对计算越容易
C、选择椭圆曲线的嵌入次数越大越好
D、选择椭圆曲线的嵌入次数越小越好
答案:A
1426、SM9 密码算法采用的椭圆曲线双线性对是( )。
A、Weil 对
B、Tate 对
C、Ate 对
D、R-ate 对
答案:D
1427、SM9 密码算法采用的椭圆曲线的嵌入次数是( )
A、10
B、11
C、12
D、13
答案:C
1428、( )算法可用于做 SM9 数字签名算法的辅助函数
A、SM1
B、SM2
C、SM3
D、SM4
答案:C
1429、SM9 数字签名的生成会用到( )。
A、主公钥
B、主私钥
C、标识
D、数字证书
答案:A
1430、SM9 密码算法主公钥由( )产生。
A、KGC 通过随机数发生器
B、KGC 通过主私钥结合系统参数
C、用户通过随机数发生器
D、用户通过主私钥结合系统参数
答案:B
1431、SM9 密码算法主私钥由( )产生。
A、KGC 通过随机数发生器
B、KGC 通过主公钥结合系统参数
C、用户通过随机数发生器
D、用户通过主公钥结合系统参数
答案:A
1432、SM9 密码算法用户私钥由( )产生。
A、KGC 通过随机数发生器
B、KGC 通过主私钥结合用户标识
C、用户通过随机数发生器
D、用户通过主私钥结合用户标识
答案:B
1433、SM9 密码算法用户公钥( )。
A、通过随机数发生器生成
B、根据用户标识唯一确定
C、通过主私钥结合系统参数生成
D、通过用户私钥结合系统参数生成
答案:B
1434、SM9 密码算法的功能不包括( )。
A、数字签名
B、密钥交换
C、杂凑函数
D、公钥加密
答案:C
1435、在 SM9 数字签名的生成和验证过程之前,杂凑函数( )。
A、仅对待签名消息进行压缩
B、仅对待验证消息进行压缩
C、对待签名消息和待验证消息都要压缩
D、不起任何作用
答案:C
1436、SM9 密钥封装机制封装的秘密密钥是( )生成的
A、根据主公钥
B、根据接受者的用户
标识
C、由随机数发生器
D、以上都不对
答案:B
1437、以下( )算法可以提供数字签名功能。
A、SM1
B、SM3
C、SM4
D、SM9
答案:D
1438、以下( )算法可以提供密钥封装功能。
A、SM1
B、SM3
C、SM4
D、SM9
答案:D
1439、以下( )算法可以提供公钥加密功能。
A、SM1
B、SM3
C、SM4
D、SM9
答案:D
1440、SM9 密码算法的主要内容包括( )。
A、数字签名算法
B、密钥交换协议
C、密钥封装机制
D、公钥加密算法
答案:ABCD
1441、SM9 密码算法 KGC 是负责( )的可信机构。
A、选择系统参数
B、生成主密钥
C、生成用户标识
D、生成用户私钥
答案:ABD
1442、SM9 数字签名算法的辅助函数包括( )。
A、杂凑函数
B、密钥派生函数
C、随机数发生器
D、分组密码算法
答案:AC
1443、( )问题的难解性是 SM9 密码算法安全性的重要
基础
A、双线性逆
B、判定性双线性逆
C、τ- 双线性逆
D、τ-Gap - 双线性逆
答案:ABCD
1444、SM9 密码算法涉及的数据类型有( )。
A、比特串
B、字节串
C、有限域元素
D、椭圆曲线上的点
答案:ABCD
1445、截至 2017 年底,( )没有被 ISO/IEC 通过为国际
标准
A、SM2 数字签名算法
B、SM2 密钥交换协议
C、SM9 数字签名算法
D、SM9 密钥交换协议
答案:BD
1446、SM9 密码算法椭圆曲线非无穷远点的字节串表示
形式有( )
A、单一零字节表示形
式
B、压缩表示形式
C、未压缩表示形式
D、混合表示形式
答案:BCD
1447、( )算法用于 SM9 密码算法的辅助函数。
A、SM1
B、SM2
C、SM3
D、SM4
答案:CD
1448、关于 SM9 密码算法涉及的辅助函数以下说法正确的是( )。
A、根据 SM9 标识密码算法行业标准的规
定,SM9 密码算法使用的杂凑函数必须是 SHA-256 算法
B、根据 SM9 标识密码算法行业标准的规
定,SM9 密码算法使用的杂凑函数必须是国家密码管理主管部门批准的杂凑函数
C、根据 SM9 标识密码算法行业标准的规
定,SM9 密码算法使用的分组密码算法必须是 AES 算法
D、根据 SM9 标识密码算法行业标准的规
定,SM9 密码算法使用的分组密码算法必须是国家密码管理主管部门批准的分组密码算法
答案:BD
1449、杂凑函数和随机数发生器是( )算法的辅助函
数
A、SM9 数字签名
B、SM9 密钥交换
C、SM9 密钥封装
D、SM9 公钥加密
答案:ABCD
1450、密钥派生函数是( )算法的辅助函数。
A、SM9 数字签名
B、SM9 密钥交换
C、SM9 密钥封装
D、SM9 公钥加密
答案:BCD
1451、SM9 密码算法的特点有( )。
A、抗量子计算攻击
B、基于椭圆曲线双线
性对
C、基于标识
D、基于数字证书
答案:BC
1452、SM9 密码算法的标识可以有( )。
A、性别
B、电子邮箱
C、年龄
D、手机号码
答案:BD
1453、( )算法需要杂凑函数作为辅助函数。
A、SM9 数字签名
B、SM9 密钥交换
C、SM9 密钥封装
D、SM9 公钥加密
答案:ABCD
1454、( )算法需要随机数发生器作为辅助函数。
A、SM9 数字签名
B、SM9 密钥交换
C、SM9 密钥封装
D、SM9 公钥加密
答案:ABCD
1455、( )算法需要密钥派生函数作为辅助函数。
A、SM9 数字签名
B、SM9 密钥交换
C、SM9 密钥封装
D、SM9 公钥加密
答案:BCD
1456、( )算法不需要消息鉴别码函数作为辅助函数
A、SM9 数字签名
B、SM9 密钥交换
C、SM9 密钥封装
D、SM9 公钥加密
答案:ABC
1457、( )算法不需要分组密码算法作为辅助函数。
A、SM9 数字签名
B、SM9 密钥交换
C、SM9 密钥封装
D、SM9 公钥加密
答案:ABC
1458、具有 64 位长度密钥的 RSA 是绝对安全,不可以被
破译的
A、正确
B、错误
答案:B
1459、RSA 体制的安全性是基于大整数因式分解问题的
难解性
A、正确
B、错误
答案:A
1460、RSA 体制的安全性是基于离散对数问题。
A、正确
B、错误
答案:B
1461、ELGamal 密码体制的安全性是基于离散对数问题
A、正确
B、错误
答案:A
1462、在公钥密码体制中,密钥的秘密性不需要保护。
A、正确
B、错误
答案:B
1463、GM/T 0009《SM2 密码算法使用规范》中,使用 SM2 密码算法对数据进行加密的过程内部中调用了( )密码算法。
A、SM7
B、SM4
C、SM3
D、ZUC
答案:C
1464、消息鉴别码与数字签名的共同特点是( )。
A、保护数据机密性
B、保护数据完整性
C、属于对称体制
D、运行速度快
答案:B
1465、GM/T 0009《SM2 密码算法使用规范》中,若 n 为
SM2 椭圆曲线的阶,则合规的私钥取值包括( )
A、n
B、n-1
C、n-2
D、n-3
答案:CD
1466、GM/T 0009 《SM2 密码算法使用规范》中, 在 SM2 密钥协商过程中,发起方计算共享密钥时的输入数据包括( )。
A、自身的公钥
B、自身的临时公钥
C、自身的私钥
D、自身的用户身份标识
答案:ABC
1467、GM/T 0009《SM2 密码算法使用规范》中,长度为 32 字节的数据包括( )。
A、SM2 签名结果中的 R
B、Z 值
C、默认的用户标识
D、SM2 签名的输入数据
答案:ABD
1468、GM/T 0009《SM2 密码算法使用规范》中,SM2
密文的数据结构中包含有( )。
A、一个随机的椭圆曲线点
B、一个用于校验的杂凑值
C、与明文长度相同的密文数据
D、一个随机数
答案:ABC
1469、Shor 量子算法容易解决的问题有( )。
A、大整数因子分解问
题
B、离散对数问题
C、格最小向量问题
D、NP 完全问题
答案:AB
1470、GM/T 0010《SM2 密码算法加密签名消息语法规范》中规范了使用 SM2 密码算法时相关的( )。
A、加密和签名消息语法
B、加密和签名操作结果的标准化封装
C、对象标识符
D、椭圆曲线参数语法
答案:ABCD
1471、GM/T 0010《SM2 密码算法加密签名消息语法规范》中的数字信封 envelopedData 数据类型由加密数据和至少一个接收者的数据加密密钥的密文组成。
A、正确
B、错误
答案:A
1472、如果采用相同长度的密钥,则椭圆曲线密码的安全性比 RSA 密码的安全性要高。
A、正确
B、错误
答案:A
1473、盲签名比普通的数字签名的安全性要高。
A、正确
B、错误
答案:B
1474、如果已知 RSA 密码体制中的私钥 d,则利用公钥可
以分解模数 n
A、正确
B、错误
答案:A
1475、椭圆曲线密码体制的安全性是基于椭圆曲线离散
对数问题的困难性
A、正确
B、错误
答案:A
1476、RSA 密码体制的安全性,取决于( )。
A、大整数分解
B、算法的保密性
C、指数运算
D、模幂运算
答案:A
1477、SM2 算法的安全级别是( )。
A、256 比特
B、192 比特
C、128 比特
D、512 比特
答案:C
1478、以下不是 SM2 的应用场景的有( )。
A、生成随机数
B、协商密钥
C、加密数据
D、数据源认证
答案:A
1479、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于 CA 管理和操作人员的叙述不正确的是( )。
A、超级管理员负责 CA 系统的策略设置
B、业务管理员负责 CA 系统的某个子系统的业务管理
C、审计管理员负责对涉及系统安全的事件和各类管理和操作人员的行为进行审计和监督
D、业务操作员按其权限进行具体的业务操作
答案:C
1480、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥安全基本要求的叙述不正确的是( )。
A、存在于硬件密码设备之外的所有密钥应加密
B、对密码设备操作应由多个业务管理员实施
C、密钥应有安全可靠的备份恢复机制
D、密钥的生成和使用应在硬件密码设备中完成
答案:B
1481、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,CA 和 KMC 的根密钥需要用密钥分割或秘密共享机制分割,(
)不能成为分管者。
A、业务操作员
B、业务管理员
C、系统维护人员
D、以上都是
答案:D
1482、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥库以下说法不正确的是( )。
A、密钥库中的密钥数据应加密存放
B、分为备用库、在用库和历史库
C、CA 申请的密钥从在用库中取出
D、历史库存放过期或已被注销的密钥对
答案:C
1483、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,以下说法不正确的是( )。
A、改变系统的配置如无上级主管批准,操作时应有双人在场
B、系统出现故障时,应由系统管理人员检查处理,其它人员未经批准不得处理
C、对 CA 系统的每次操作都应记录
D、未经批准不得在服务器上安装任何软件
答案:A
1484、下列属于公钥的分配方法( )。
A、公用目录表
B、公钥管理机构
C、公钥证书
D、秘密传输
答案:ABC
1485、公钥密码体制的基本思想包括( )。
A、将传统分组密码的密钥一分为二,分为加密密钥和解密密钥
B、加密密钥公开,解密密钥保密
C、由加密密钥推出解密密钥,在计算上是不可行的
D、以上都不对
答案:BC
1486、在 GM/T 0003.1《SM2 椭圆曲线公钥密码算法》
中,包含( )等部分
A、公钥加密
B、数字签名
C、密钥交换
D、身份认证
答案:ABC
1487、与 SM2 算法基于类似数学困难问题的算法包括(
)
A、SM9
B、RSA
C、ZUC
D、ECDSA
答案:AD
1488、SM2 算法的应用场景包括( )。
A、数据源认证
B、消息机密性保护
C、数据完整性认证
D、抗抵赖
答案:ABCD
1489、SM2 算法数字签名算法的公开参数有( )。
A、基域规模
B、椭圆曲线基点
C、无穷远点
D、随机数种子
答案:AB
1490、SM2 算法涉及到的运算有( )。
A、椭圆曲线点乘
B、散列值计算
C、椭圆曲线点加
D、随机数生成
答案:ABCD
1491、SM2 算法的密钥生成算法涉及到的运算有( )。
A、随机数生成
B、椭圆曲线点乘
C、素性检测
D、因子分解
答案:AB
1492、SM2 算法选择的安全椭圆曲线需要满足的条件包
括( )
A、抗 MOV 攻击
B、抗异常曲线攻击
C、抗量子计算攻击
D、抗 GHS 攻击
答案:ABD
1493、与 SM2 算法不属于同类型的算法包括( )。
A、RSA
B、NTRU
C、SM3
D、ZUC
答案:CD
1494、SM2 数字签名算法可以抵抗的攻击有( )。
A、私钥恢复攻击
B、存在性伪造攻击
C、量子计算攻击
D、强不可伪造攻击
答案:ABD
1495、SM2 数字签名算法涉及到的运算有( )。
A、随机数生成
B、椭圆曲线点乘
C、素性检测
D、杂凑值计算
答案:ABD
1496、SM2 数字签名算法的验证过程涉及到的运算有(
)
A、随机数生成
B、素性检测
C、椭圆曲线点乘
D、杂凑值计算
答案:CD
1497、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统在逻辑上可分为( )。
A、核心层
B、管理层
C、服务层
D、公共层
答案:ABC
1498、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统的管理层包括( )。
A、密钥管理中心
B、证书管理系统
C、安全管理系统
D、证书注册管理系统
答案:BC
1499、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,密钥管理系统的密钥生成模块应具有( )功能。
A、非对称密钥对的生成
B、对称密钥的生成
C、随机数的生成
D、备用库密钥不足时自动补充
答案:ABCD
1500、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,证书的管理安全应满足( )要求。
A、证书申请者的身份应通过验证
B、由 RA 签发与申请者身份相符的证书
C、可以通过审计日志对证书事件进行跟踪
D、对于证书的任何处理都应作日志记录
答案:ACD
1501、在公钥密码体制中,使用接收方的公钥加密的消息只能被接收方的私钥解密,而公钥是可以公开的,因此,密钥离线分发的必要性就不存在了。
A、正确
B、错误
答案:B
1502、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中规定,RA 的业务管理员应由 CA 业务管理员管理。
A、正确
B、错误
答案:B
1503、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中规定,密钥恢复操作应由密钥管理中心业务操作员和司法取证人员同时在场。
A、正确
B、错误
答案:B
1504、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中规定,证书认证中心对数据变化量少的服务器,可每周做一次备份。
A、正确
B、错误
答案:A
1505、SM2 椭圆曲线公钥密码算法不需要验证公钥。
A、正确
B、错误
答案:B
1506、SM2 椭圆曲线公钥密码算法密钥生成过程中的整
数 d 由( )生成
A、S 盒
B、伪随机数生成器
C、密钥流
D、线性函数
答案:B
1507、SM2 椭圆曲线公钥密码算法的辅助函数包括(
)
A、填充函数
B、密码杂凑函数
C、密钥派生函数
D、随机数发生器
答案:BCD
1508、SM2 椭圆曲线公钥密码算法用户密钥对包含私钥
和公钥
A、正确
B、错误
答案:A
1509、下面不是公钥密码算法可依据的难解问题的是(
)。
A、大整数分解问题
(简称 IFP)
B、离散对数问题(简称 DLP)
C、椭圆曲线离散对数
问题(简称
ECDLP)
D、置换 - 代换
答案:D
1510、数字信封是用来解决( )。
A、公钥分发问题
B、私钥分发问题
C、对称密钥分发问题
D、数据完整性问题
答案:C
1511、在公钥密码体制中,用于加密运算的密钥为(
)
A、公钥
B、私钥
C、公钥或私钥
D、以上都不对
答案:A
1512、关于 RSA 密码算法下列说法不正确的是( )。
A、RSA 算法是一种公钥密码算法
B、RSA 算法可用于某种数字签名方案
C、RSA 的安全性主要基
于素因子分解的难
度
D、RSA 算法是一种对称加密算法
答案:D
1513、下边对 RSA 算法的描述,正确的是( )。
A、RSA 是对称密钥算法
B、RSA 是非对称密钥算
法
C、RSA 的密钥可以完全
公开
D、RSA 的密钥完全保密
答案:B
1514、下列密码体制的安全性是基于离散对数问题的是
( )
A、Rabin 密码
B、RSA 密码
C、McEliece 密码
D、ElGamal 密码
答案:D
1515、SM2 算法的安全性是基于因子分解困难问题。
A、正确
B、错误
答案:B
1516、SM2 算法的安全性是基于椭圆曲线离散对数问题
A、正确
B、错误
答案:A
1517、SM2 算法可以有效抵抗量子计算攻击。
A、正确
B、错误
答案:B
1518、SM2 数字签名算法已经入选 ISO 国际标准。
A、正确
B、错误
答案:A
1519、SM2 加密算法可以用来保护消息机密性。
A、正确
B、错误
答案:A
1520、SM2 算法与国际 ECDSA 算法采用了部分类似的数
学结构
A、正确
B、错误
答案:A
1521、Rabin 密码体制的安全性是基于( )。
A、大整数分解问题
B、欧拉定理
C、离散对数问题
D、背包问题
答案:A
1522、若 Alice 想向 Bob 分发一个会话密钥,采用 ElGamal
公钥加密算法,那么 Alice 应该选用的密钥是(
)
A、Alice 的公钥
B、Alice 的私钥
C、Bob 的公钥
D、Bob 的私钥
答案:C
1523、公钥加密与分组加密体制的主要区别是( )。
A、加密强度高
B、密钥管理方便
C、密钥长度大
D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密
答案:D
1524、RSA 密码体制中用到了( )等数论知识。
A、Euclidean 算法
B、中国剩余定理
C、费马小定理
D、欧拉函数
答案:ABCD
1525、SM2 算法是对称加密算法。
A、正确
B、错误
答案:B
1526、非对称密码体制也称公钥密码体制 即所有的密
钥都是公开的
A、正确
B、错误
答案:B
1527、椭圆曲线密码体制的安全性是基于椭圆曲线离散
对数问题的困难性
A、正确
B、错误
答案:A
1528、SM2 密码算法可用于生成随机数。
A、正确
B、错误
答案:B
1529、DSA 算法的安全性依赖于求解离散对数问题的难
度
A、正确
B、错误
答案:A
1530、若 A 想向 B 分发一个会话密钥,采用公钥加密算
法,那么 A 应该选用的加密会话密钥的密钥是 A 的私钥
A、正确
B、错误
答案:B
1531、RSA 公钥密码体制是一种概率密码体制。
A、正确
B、错误
答案:B
1532、ElGamal 公钥密码体制是一种概率密码体制。
A、正确
B、错误
答案:A
1533、我国商用密码 SM2 签名算法是一种非确定性算法
A、正确
B、错误
答案:A
1534、与 RSA 算法相比,AES 算法能实现数字签名和数
字认证
A、正确
B、错误
答案:B
1535、公钥密码算法中用一个密钥进行加密,而用另一个不相同♘是有关的密钥进行解密。
A、正确
B、错误
答案:A
1536、SM2 算法是最为流行的加密算法之一,SM2 算法属于加密技术中的( )。
A、对称加密
B、非对称加密
C、不可逆加密
D、以上都是
答案:B
1537、RSA 算法的安全理论基础是大整数因子分解难题
A、正确
B、错误
答案:A
1538、与 RSA 算法相比,DES 算法能实现数字签名和数
字认证
A、正确
B、错误
答案:B
1539、在相同的安全强度条件下,RSA 算法所需的密钥长度比椭圆曲线密码算法大。
A、正确
B、错误
答案:A
1540、在数字签名方案中有签名者和签名验证者,有公钥也有私钥,在验证签名时使用()。
A、签名者的公钥
B、签名者的私钥
C、验证者的公钥
D、验证者的私钥
答案:A
1541、在数字签名方案中有签名者和签名验证者,有公钥也有私钥,在签名时使用()。
A、签名者的公钥
B、签名者的私钥
C、验证者的公钥
D、验证者的私钥
答案:B
1542、可用于实现身份鉴别的安全机制是( )。
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
答案:A
1543、Kerberos 协议模型中能安装在网络上的实体是(
)
A、客户机
B、服务器
C、网卡
D、声卡
答案:AB
1544、Kerberos 协议使用的凭证有( )。
A、口令
B、证书
C、票据
D、鉴别码
答案:CD
1545、GB/T 15843《信息技术安全技术实体鉴别》,下列说法正确的是( )。
A、给出了采用对称加密算法、数字签名技术和密码校验函数实现机制
B、采用时间戳、序号或随机数等时变参数防止重放攻击
C、当采用使用随机数的挑战响应方法 时,相互鉴别需要四次传递
D、生成方在反馈验证方 B 的权标
(TokenAB)中,可通过单向密钥取代可区分标识符
答案:ABD
1546、按照 GM/T 0022《IPSec VPN 技术规范》,以下哪些报文的出现意味着 SSL 协议正在进行双向身份鉴别()。
A、Certificate Request
B、Client Certificate
C、Certificate Verify
D、Client Key Exchange
答案:ABC
1547、在量子身份认证方面, 以色列密码学者 E 、 Biham 等人于( )年首先提出了量子身份认证协议,该协议可用干具有对称密钥的通信者之间的身份认证问题。
A、1996 年
B、1998 年
C、2000 年
D、2001 年
答案:A
1548、在 GM/T 0019《通用密码服务接口规范》中,可用于信息机密性保护的函数有( )。
A、计算会话密钥
B、单块加密运算
C、结束解密运算
D、多组数据消息鉴别码运算
答案:ABC
1549、基于口令(PASSWORD)的密钥派生函数需要调
用密码杂凑函数
A、正确
B、错误
答案:A
1550、SM9 标识密码算法密钥交换过程中不需要计算群
中的元素
A、正确
B、错误
答案:B
1551、下面容易受到 “中间人” 攻击的协议是( )。
A、Kerboros 密钥传输协议
B、Diffle-Hellman 密钥交换协议
C、Shamir 方案
D、Guillou-Quisquater 识别协议
答案:B
1552、数字信封通常是用来解决( )问题。
A、公钥分发问题
B、私钥分发问题
C、对称密钥分发问题
D、私钥保密问题
答案:C
1553、以下可以进行密钥交换的做法是( )。
A、依靠非对称加密算法
B、依靠专门的密钥交换算法
C、依靠通讯双方事先已经共享的 “秘密”
D、依靠哈希函数
答案:ABC
1554、由于传统的密码体制只有一个密钥 加密密钥等
于解密密钥,所以密钥分配过程中必须保证(
)
A、机密性
B、可用性
C、真实性
D、完整性
答案:ACD
1555、在 GM/T 0024《SSL VPN 技术规范》标准中,选用以下哪些密钥交换算法时,是由客户端单独完成预主密钥产生的( )。
A、ECC
B、IBC
C、ECDHE
D、RSA
答案:ABD
1556、下列哪种密钥交换协议提供认证性和前向安全性
( )。
A、SM2 密钥交换协议
B、Diffie-Hellman 密钥交换协议
C、基于椭圆曲线的 Diffie-Hellman 密钥交换协议(ECDH)
D、MQV 密钥交换协议
答案:AD
1557、以下关于 Diffie-Hellman 密钥交换协议说法正确的是( )。
A、Diffie-Hellman 密钥交换协议能提供建立会话密钥的功能
B、Diffie-Hellman 密钥交换协议不能抵抗中间人攻击
C、Diffie-Hellman 密钥交换协议不能提供相互认证的安全保障
D、Diffie-Hellman 密钥交换协议运算在有限循环群上
答案:ABCD
1558、在 Diffie-Hellman 密钥交换中,双方可以通过交换一些可以公开的信息生成出共享密钥。
A、正确
B、错误
答案:A
1559、GM/T 0042-2015《三元对等密码安全协议测试规范》中测试平台需要使用信号采集器等设备主动捕采集测试数据。
A、正确
B、错误
答案:B
1560、GM/T 0042-2015《三元对等密码安全协议测试规
范》中定义的统一封装格式中带有收发标识字段
A、正确
B、错误
答案:A
1561、根据密钥信息的交换方式,密钥分发可以分为(
)两类
A、人工(离线)密钥
分发
B、自动(在线)密钥
分发
C、固定密钥分发
D、随机密钥分发
答案:AB
1562、SM9 密钥交换协议中通信双方共需( )次消息传
递
A、2
B、3
C、4
D、2 或 3
答案:D
1563、关于 SM9 密钥交换协议以下说法错误的是( )。
A、通信双方通过 2 次信息传递可以协商共享密钥
B、提供可选的密钥确认功能
C、基于椭圆曲线双线性对
D、通过双方主密钥实现密钥协商
答案:D
1564、以下( )算法可以提供密钥交换功能。
A、SM1
B、SM3
C、SM4
D、SM9
答案:D
1565、IPSec 协议是为了弥补( )协议簇的安全缺陷,为 IP 层及其上层协议提供保护而设计的。
A、HTTP
B、IP
C、SNMP
D、PPP
答案:B
1566、IPSec 协议中,ISAKMP 的全称是( )。
A、AH 鉴别头协议
B、ESP 封装安全载荷协议
C、Internet 密钥交换协议
D、Internet 安全关联和密钥管理协议
答案:D
1567、UDP、TCP 和 SCTP 都是( )层协议。
A、物理
B、数据链路
C、网络
D、传输
答案:D
1568、SSH1.0 是一种不安全的远程管理协议,原因之一即其使用了( )来保证数据的完整性。
A、HMAC
B、CMAC
C、CRC
D、NMAC
答案:C
1569、下列不是 SSL 所提供的服务是( )。
A、用户和服务器的身
份鉴别
B、数据加密传输
C、数据完整性保护
D、通信双方通信时的
基本信息
答案:D
1570、针对多数据源模型训练的隐私保护可以利用(
) 技术,主要用于多个移动终端用户协同训练一个模型
A、安全多方计算
B、联邦学习
C、可信执行环境
D、区块链
答案:B
1571、SSL 协议可以实现的安全需求有( )。
A、服务器对用户身份
认证
B、用户对服务器身份
认证
C、传输信息的机密性
D、传输信息的完整性
答案:ABCD
1572、SSL 协议体系结构包括的协议子层是( )。
A、握手协议层
B、记录协议层
C、发送数据层
D、接收数据层
答案:AB
1573、SSL 协议提供的安全通道具有的特征有( )。
A、机密性
B、真实性
C、完整性
D、高效、快速
答案:ABC
1574、IPSec 协议不可以做到( )。
A、通信实体认证
B、完整性检查
C、加密
D、签发证书
答案:D
1575、基于( )加密的密文检索方法可以直接对加密数据进行检索,有效降低运算复杂度的同时不改变相应的明文顺序,既保护了用户数据安全,又提高了密文检索效率。
A、秘密共享
B、全同态
C、区块链
D、不经意传输
答案:B
1576、IPSec 协议中的 SA 分为 IPSec SA 和 IKE SA,其中单个 IPSec SA 是( ),单个 IKE SA 是( )。
A、单向,双向
B、单向,单向
C、双向,双向
D、双向,单向
答案:A
1577、SSL 协议中,记录层协议将数据分为长度为( )
或更小的数据块
A、1KB
B、4KB
C、16KB
D、64KB
答案:C
1578、下面哪个说法在 SSL 握手协议中的过程是错误的
( )
A、预主密钥生成主密
钥
B、主密钥生成工作密
钥
C、hello 消息中协商密
码套件
D、主密钥生成预主密
钥
答案:D
1579、当 ESP 处于( )情况下,ESP 头放在新建外部 IP 头之后,原 IP 数据报文之前,为整个原 IP 报文提供机密性保护,为新建外部 IP 头后的内容提供认证保护。
A、主模式
B、快速模式
C、传输模式
D、隧道模式
答案:D
1580、SSL 协议采用两套密钥分别用于两个方向的通信,IPSec 使用两个单向的 IPSec SA 实现双向通信,这样设计可以防范( )。
A、重放攻击
B、中间相遇攻击
C、中间人攻击
D、侧信道攻击
答案:A
1581、参照 GM/T 0024 标准实现的 SSL 协议,以下说法正确的是( )。
A、Hello 消息中,双方交换的随机数用于派生出主密钥
B、对服务端进行身份鉴别时采用数字签名方式,若密钥交换方式为 ECDHE,则签名数据中包含有服务端密钥交换参数
C、IBC_SM4_SM3 密码套件中采用 SM9 算法实现身份鉴别
D、生成密钥的 PRF 算法可用 SM3 实现
答案:ABCD
1582、参照 GM/T 0022 标准实现的 IPSec 协议,以下说法错误的是( )。
A、用于通信隧道传输保护的会话密钥是在 IKE 阶段快速模式中生成的
B、ESP 封装模式下,可对整个 IP 报文提供加密保护
C、传输模式下,AH 子协议对原有 IP 报文和新加 IP 头提供完整性
、数据源鉴别安全功能
D、IKE 阶段主模式中,密钥协商时的密钥素材是直接采用对方加密公钥实现机密性传输保护的
答案:BCD
1583、以下关于 SSL/TLS 说法,正确的是( )。
A、使用 SSL/TLS 可以确保通信报文的机密性
B、在 SSL/TLS 中,使用数字签名技术来认证通信双方的身份
C、在 SSL/TLS 中,可以确保通信报文的完整性
D、在 SSL/TLS 中,一定是实现了双向身份鉴别
答案:ABC
1584、参照 GM/T 0024 标准实现的 SSL 协议,握手协议的描述错误的是( )。
A、在客户端和服务端 Hello 消息之后,服务端向客户端发送服务端证书且必须向客户端发送证书请求消息
B、在对交换数据进行加密和签名计算 时,交换数据的加密和签名运算可以采用同一公私钥对
C、客户端和服务端之间使用的密钥交换算法由协议的版本决定
D、工作密钥的具体密钥长度由选用的密码算法决定
答案:ABC
1585、在测评时,发现在 SSL 协议的 Client Hello 报文中出现了 {0xe0,0x13} 属性值,那么意味着该链路正在使用 ECC_SM4_SM3 套件。
A、正确
B、错误
答案:A
1586、经 抓 包 发 现 通 信 双 方 协 商 的 密 码 套 件 为 ECDH_RSA_WITH_AES_256_CBC_SHA 和 ECDHE_RSA_WITH_AES_256_CBC_SHA , 前者
无法提供前向安全性,而后者可以提供。
A、正确
B、错误
答案:A
1587、经 抓 包 发 现 通 信 双 方 协 商 的 密 码 套 件 为 ECC_SM4_SM3 和 ECDHE_SM4_SM3 ,前者无法提供前向安全性,而后者可以提供。
A、正确
B、错误
答案:A
1588、经 抓 包 发 现 通 信 双 方 协 商 的 密 码 套 件 为 RSA_WITH_AES_256_CBC_SHA,该套件无法提供前向安全性。
A、正确
B、错误
答案:A
1589、通过协议解析工具可以解析 ISAKMP 协议第二阶段(快速模式)中除了协议头之外的数据包。
A、正确
B、错误
答案:B
1590、TLS 1.0 版本协议中 CBC 模式的 IV 没有使用不可预测的随机数,而是使用了上一次 CBC 模式加密时的最后一个分组,从而导致被攻击。因此,为了防御此类攻击,TLS 1.1 以上的版本中要求必须隐式地传送 IV。
A、正确
B、错误
答案:B
1591、SSL 协议中,最终客户端和服务端会生成一对密钥,用于双方通信时对数据报文加密和校验。
A、正确
B、错误
答案:B
1592、在 TLS1.2 协议中,如果客户端和服务端选用密码套件 ECDHE-RSA-AES256-CBC-SHA256 , 那么
SHA256 的作用是用于数据报文的完整性保护。
A、正确
B、错误
答案:A
1593、仅使用 HTTPS 就可以保障网上支付各个环节的安
全性
A、正确
B、错误
答案:B
1594、SSL 协议的密码套件中,经抓包发现通信双方协商 的 密 码 套 件 为 ECDHE_RSA_WITH_AES_128_GCM_SHA,下列
说法错误的是( )。
A、RSA 算法用于实现身份鉴别
B、基于 RSA 数字信封方式进行密钥交换
C、AES-GCM 算法用于实现通信数据机密性保护
D、AES-GCM 算法用于实现通信数据完整性保护
答案:B
1595、以下最适合用于支持 NAT(网络地址转换)穿越的模式是( )。
A、传输模式下使用
AH+ESP 协议
B、隧道模式下使用
AH+ESP 协议
C、传输模式下使用 ESP 协议
D、隧道模式下使用 ESP 协议
答案:D
1596、SSL/TLS 可以确保通信的机密性,还可以防止数据被篡改,♘无法对服务器进行认证。
A、正确
B、错误
答案:B
1597、S-HTTP( 安全超文本传输协议) 是一种结合 HTTP 而设计的安全通信协议,它工作( )层。
A、传输层
B、链路层
C、网络层
D、应用层
答案:D
1598、在 IPSec 中,设计 AH 协议的主要目的是用来增加
IP 数据包( )的认证机制。
A、安全性
B、完整性
C、可靠性
D、机密性
答案:B
1599、SSL 记录协议(Record Protocol)为 SSL 连接提供
的服务有( )
A、保密性
B、便捷性
C、高效性
D、完整性
答案:AD
1600、在实际应用中,一般使用主密钥对通信数据进行
加密
A、正确
B、错误
答案:B
1601、GM/T 0005《随机性检测规范》中规定的显著性
水平是( )
A、0.1
B、0.01
C、0.001
D、0.0001
答案:B
1602、GM/T 0005《随机性检测规范》中,“线性复杂度检测” 中计算线性复杂度,通常采用以下哪种算法
( )。
A、Miller-Rabin 算法
B、Berlekamp-Massey 算法
C、最小二乘法
D、中国剩余定理
答案:B
1603、在随机数发生器后处理方法中,并非冯・诺依曼后处理方法特点的是( )。
A、输入序列是统计独立的
B、输出速率是稳定的
C、输入序列会被压缩输出
D、输入序列是不均衡的
答案:B
1604、GM/T 0005《随机性检测规范》中,关于检测原理以下说法正确的是( )。
A、“Maurer 通用统计检测” 用于检测待检序列能否被无损压 缩,如果待检序列能被显著地压缩,那么就认为该序列是不随机的
B、“重叠子序列检测” 通过比较 m 位可重叠子序列模式的频数和 m+1 位可重叠子序列模式的频数来检测其随机性
C、“扑克检测” 用于检测待检序列中 m 位非重叠子序列的每一种模式的个数是否接近
D、“矩阵秩检测” 用于检测待检序列中给定长度的子序列之间的线性独立性
答案:ACD
1605、根据 GM/T 0005《随机性检测规范》,若指定样本数量是 1000,以下通过测试的组是( )。
A、通过样本数量是 970
B、通过样本数量是 975
C、通过样本数量是 981
D、通过样本数量是 985
答案:CD
1606、以下会用到随机数的场景有()。
A、生成初始化向量
(IV)
B、生成对称密钥
C、生成密钥对
D、生成 nonce
答案:ABCD
1607、GM/T 0005《随机性检测规范》中,“块内频数检测” 用于检测待检序列中 0 和 1 的个数是否相近。
A、正确
B、错误
答案:B
1608、GM/T 0005《随机性检测规范》中,“离散傅立叶检测” 用于检测待检序列进行傅立叶变换后得到不正常的峰值个数是否超过了允许值。
A、正确
B、错误
答案:A
1609、对称加密算法和密码杂凑算法具有混淆和扩散的特性,数据经过其处理后,将呈现非常良好的随机特性,因此很多时候,它们可以单独使用以产生真随机数。
A、正确
B、错误
答案:B
1610、伪随机数生成器产生的序列不一定具备不可预测
性
A、正确
B、错误
答案:A
1611、随机数一定是不可预测的,所以由随机数发生器产生的随机数不会出现连续多个’0’的情况。
A、正确
B、错误
答案:B
1612、SM2 签名算法用到的随机数不可泄露,♘可以重复使用
A、正确
B、错误
答案:B
1613、随机数发生器输出的必须是熵源产生的直接结
果,不能经过后处理。
A、正确
B、错误
答案:B
1614、软件密码模块(或混合密码模块的软件部件)中的随机数发生器部件,可以单独作为软件密码模块,也可以作为软件密码模块(或混合密码模块的软件部分)的一部分。
A、正确
B、错误
答案:A
1615、下列需要由双方或多方共同提供信息建立起共享会话密钥的协议是( )。
A、密钥建立协议
B、密钥传输协议
C、密钥共享协议
D、密钥协商协议
答案:B
1616、以下密钥建立方式,如果长期密钥泄露,将会导致之前协商的会话密钥也被泄露的是()。
A、DH 协议
B、MQV 协议
C、ECDH 协议
D、数字信封技术
答案:D
1617、如果有 6 个成员组成的团体希望互相通信,那么在点到点的对称密钥分发结构中,需要人工分发密钥加密密钥(KEK)的数量为()。
A、18
B、3
C、15
D、18
答案:C
1618、如果有 6 个成员组成的团体希望互相通信,那么在在基于密钥中心的对称密钥分发结构中,需要人工分发 KEK 的数量为()。
A、5
B、8
C、6
D、15
答案:C
1619、在密钥分发场景中,常见做法有()。
A、人工传递
B、知识拆分
C、通过密钥加密密钥
(KEK)加密传输
D、数字信封
答案:ACD
1620、以下哪些密码系统的参数应该与密钥一样进行保护()。
A、SM4 加密过程中的轮密钥
B、密码算法中随机数发生器的内部状态
C、椭圆曲线密码体制所使用的域的参数
D、SM2 密钥交换临时产生的随机数
答案:ABD
1621、RC4 是一个典型的基于非线性数组变换的序列密码。为了保证安全的强度,要求至少使用 64 位密钥,以防止穷举搜索攻击。
A、正确
B、错误
答案:B
1622、签名私钥和加密私钥都应及时进行归档。
A、正确
B、错误
答案:B
1623、密钥分散是上级的密钥与本级的特征相结合形成本级的密钥,其基本思想是用密钥来保护密钥。
A、正确
B、错误
答案:B
1624、有中心的密钥分发模式中,会话密钥可以由( )
生成
A、通信发起方
B、认证服务器
C、代理服务器
D、密钥分发中心 KDC
答案:AD
1625、以点对点密钥分发协议为例,在一个有 n 个用户的系统中,需要保存 n (n-1) 个密钥。
A、正确
B、错误
答案:B
1626、假设某公司的董事会想保护产品的配方,该公司总裁应该能够在需要时拿到配方,♘在紧急的情况下,12 位董事会成员中的任意 7 位也可以揭开配方。在密码学上,解决这类问题的技术称为(
)。
A、密钥托管技术
B、门限密钥协商技术
C、密钥分发技术
D、门限秘密共享技术
答案:D
1627、密钥管理负责从初始产生到最终销毁的整个过程,通常包括密钥的生成、( )、分发、使用
、备份与恢复、更新、撤销和销毁等内容。
A、交换
B、存储
C、延续
D、删除
答案:B
1628、通过密钥生成器生成的密钥要确保它的( )。
A、可重复性
B、不可重复性
C、不可预测性
D、抗抵赖性
答案:BC
1629、下面关于密钥管理的说法正确的是( )。
A、非对称密钥中的公钥不需要机密性保护,♘应该考虑完整性保护
B、密钥分发包括人工方式和在线方式
C、密钥管理技术可包括:对称密钥管理和非对称密钥管理
D、密钥安全性应综合密钥空间、密钥使用时长等因素
答案:ABCD
1630、以下关于密钥派生的说法正确的有( )。
A、从口令派生密钥可用于加密存储设备
B、从口令派生密钥可
用于网络通信数据保护
C、可以基于 HMAC 算法实现
D、可以基于 CMAC 算法实现
答案:ACD
1631、密钥管理就是在授权各方之间实现密钥关系的建立和维护的一整套技术和程序,只要密钥管理策略是安全的,那么就不会发生密钥泄露等问题。
A、正确
B、错误
答案:B
1632、现代密码体制要求密码算法是可以公开评估的,整个密码系统的安全性并不取决对密码算法的保密或者是对密码设备等保护,决定整个密码体制安全性的因素是密钥的保密性。
A、正确
B、错误
答案:A
1633、密钥管理遵循 “木桶” 原理,即密钥的安全性是由密钥整个阶段中安全性最低的阶段决定的。
A、正确
B、错误
答案:A
1634、信息系统中的密钥在其生命周期内涉及到生成、存储、导入和导出、分发、使用、备份和恢复、公开、销毁等环节。
A、正确
B、错误
答案:B
1635、并非所有的密钥都需要存储,一些临时密钥或一次一密的密钥在使用完就要进行销毁。
A、正确
B、错误
答案:A
1636、任何密钥的使用都应遵循密钥的生存周期,绝不能超期使用,这是因为密钥使用时间越长,重复几率越大,外泄可能性越大,被破译的危险性就越大
。
A、正确
B、错误
答案:A
1637、会话密钥可由通信双方协商得到,也可由密钥分
发中心分配。
A、正确
B、错误
答案:A
1638、按照是否需要第三方可信机构来分,秘密密钥分发
分为无中心的密钥分发和有中心的密钥分发两种
方式
A、正确
B、错误
答案:A
1639、密钥协商的目的是通信双方在网络中通过交换信息生成一个双方共享的会话密钥。
A、正确
B、错误
答案:A
1640、密钥管理最小权利策略是指分配给用户进行某一事物处理所需的最小的密钥集合。
A、正确
B、错误
答案:A
1641、在密码算法强度足够大的情况下,密钥可以不用
更新
A、正确
B、错误
答案:B
1642、GM/Z 4001《密码术语》中,密钥全生命周期包
括( )等
A、密钥产生
B、密钥存储
C、密钥更新
D、密钥分量
答案:ABC
1643、数字签名使用密码杂凑函数预先处理消息 可以
( )
A、防范伪造攻击
B、提高签名的计算速
度
C、缩小待签名消息的
长度
D、提高签名验证的速
度
答案:ABCD
1644、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。
A、代理签名
B、群签名
C、多重签名
D、盲签名
答案:D
1645、一个数字签名体制包含的内容,说法正确的是(
)。
A、包含加密和解密两个方面
B、包含加密和认证两个方面
C、包含签名和验证签名两个方面
D、包含认证和身份识别两个方面
答案:C
1646、关于数字签名,以下说法正确的是( )。
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B、数字签名能够解决数据的加密传输,即安全传输问题
C、数字签名一般采用对称加密机制
D、数字签名能够解决篡改、伪造等安全性问题
答案:D
1647、下面对于数字签名的描述不正确的是( )。
A、数字签名是可信的
B、数字签名是不可抵
赖的
C、数字签名是可伪造
的
D、数字签名是不可伪
造的
答案:C
1648、下面的说法中错误的是( )。
A、对称密码系统的加
密密钥和解密密钥相同
B、PKI 系统的加密密钥和解密密钥不同
C、数字签名之前要先
对消息或报文做摘要
D、数字签名系统一定具有数据加密功能
答案:D
1649、下面有关盲签名说法错误的是( )。
A、消息的内容对签名者是不可见的
B、在签名被公开后
签名消息一定可追踪
C、消息的盲化处理由消息拥有者完成
D、满足不可否认性
答案:B
1650、下面有关群签名说法错误的是( )。
A、只有群成员能代表这个群组对消息签名
B、验证者可以确认数字签名来自于该群组
C、验证者能够确认数字签名是哪个成员所签
D、借助于可信机构可以识别出签名是哪个签名人所为
答案:C
1651、与 RSA 算法相比,DSS(数字签名标准)不包括
( )
A、数字签名
B、鉴别机制
C、加密机制
D、数据完整性
答案:C
1652、签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( )。
A、代理签名
B、群签名
C、多重签名
D、盲签名
答案:A
1653、关于消息认证,以下说法正确的是( )。
A、可以验证消息来源
B、可以验证消息的完
整性
C、可以验证消息的真
实性
D、可以加密消息
答案:ABC
1654、环签名 (ring signature) 是一种( )方案,是一种简化的群签名,环签名中只有环成员没有管理者,不需要环成员间的合作。
A、加密
B、数字签名
C、数字认证
D、秘密共享
答案:B
1655、可以构造环签名的我国标准算法是( )。
A、SM2
B、SM3
C、SM4
D、SM9
答案:AD
1656、GB/T 17903 《信息技术 安全技术 抗抵赖》提供的抗抵赖机制可用于如下阶段的抗抵赖( )。
A、证据生成
B、证据传输、存储和检
C、证据验证
D、争议仲裁
答案:ABC
1657、关于 SM9 数字签名算法以下说法错误的是( )。
A、基于椭圆曲线双线性对实现
B、签名之前需要对待签消息进行压缩
C、使用主私钥对待签消息进行签名
D、可通过签名者标识和其他信息对签名进行验证
答案:C
1658、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。
A、代理签名
B、群签名
C、多重签名
D、盲签名
答案:D
1659、下列方法通常用来实现抗抵赖性的是( )。
A、加密
B、数字签名
C、时间戳
D、哈希值
答案:B
1660、下列不属于数字签名所能实现的安全保证的是(
)
A、保密通信
B、防抵赖
C、防冒充
D、防伪造
答案:A
1661、完整的数字签名过程包括( )过程。
A、加密
B、解密
C、签名
D、验证
答案:CD
1662、现代密码学中很多应用包含散列运算,下面应用中包含散列运算的是( )。
A、消息机密性
B、消息完整性
C、消息认证码
D、数字签名
答案:BCD
1663、盲签名与普通签名相比,其显著特点为( )。
A、签名者是用自己的公钥进行签名
B、签名者不知道所签署的数据内容
C、签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的
D、在签名被接收者泄露后,签名者不能跟踪签名
答案:BC
1664、数字签名应该具有的特征有( )。
A、不可伪造
B、不可泄露
C、不可改变
D、不可否认
答案:ACD
1665、下列方法可用于消息认证是( )。
A、消息认证码
(MAC)
B、数字签名
C、杂凑函数
D、信息隐藏
答案:AD
1666、根据仲裁的参与情况可将数字签名分为两种类型:真实签名和仲裁签名。仲裁签名在实现的过程中一直需要仲裁的参与,也就是说在签名算法的实现过程中需要利用仲裁的 “可信性” 作为算法的一部分。
A、正确
B、错误
答案:A
1667、消息认证码(MAC)具有认证功能。
A、正确
B、错误
答案:A
1668、群签名中任意群成员可代表整个群组对消息签名
A、正确
B、错误
答案:A
1669、下列哪些是公钥基础设施 PKI 的常见部件( )。
A、CA 中心
B、证书库
C、证书撤销管理系统
D、密钥分发中心 KDC
答案:ABC
1670、以下哪些是数字证书的构成要素( )。
A、证书颁发者
B、密钥用法
C、签发时间
D、私钥
答案:ABC
1671、我国双证书体系中包括签名证书和加密证书,依据 GM/T0015《基于 SM2 密码算法的数字证书格式规范》,其中加密证书可用于( )。
A、数据加密
B、密钥加密
C、数字签名
D、密钥协商
答案:ABD
1672、下列关于数字证书和公钥基础设施 PKI 的说法正确的是( )。
A、证书是 CA 机构将用户的公钥进行加密之后的产物
B、要确认证书中所包含的公钥是否合 法,需要得到 CA 机构的公钥
C、世界上颁发的所有证书,沿着 CA 机构的层级关系都能够找到唯一的根 CA
D、用户发现自己的私钥泄露之后,需要联系 CA 机构申请证书撤销
答案:BD
1673、PKI 体系所使用数字证书的格式标准是( )。
A、RSA
B、PGP
C、X.509
D、ECC
答案:C
1674、PKI 是( )的简称。
A、Private Key
Infrastructure
B、Public Key
Infrastructure
C、Public Key Institute
D、Private Key Institute
答案:B
1675、证书的生命周期包括以下哪些()。
A、证书申请
B、证书生成
C、证书存储
D、证书撤销
答案:ABCD
1676、从密钥用途上来分,数字证书可以分为( )。
A、加密证书
B、个人证书
C、签名证书
D、公共证书
答案:AC
1677、数字证书的申请方式有( )。
A、在线申请
B、离线申请
C、普通申请
D、贵宾申请
答案:AB
1678、我国 PKI 的部件主要包括( )。
A、签发证书的证书机
构 CA
B、登记证书的注册机
构 RA
C、存储和发布证书的
电子目录
D、密钥管理系统 KM
答案:ABCD
1679、下面哪个格式描述了证书请求语法( )。
A、PKCS#7
B、PKCS#8
C、PKCS#9
D、PKCS#10
答案:D
1680、以下关于 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》描述错误的是( )。
A、证书申请和下载可以采用在线或离线两种方式
B、用户签名密钥对和加密密钥对均由用户自己产生
C、用户的数字证书由 CA 签发,根 CA 的数字证书由根 CA 自己签发,下级 CA 的数字证书由上级 CA 签发
D、证书状态查询系统所提供的服务可以采用 CRL 查询或在线证书状态查询两种方式
答案:B
1681、以下哪项不是 CA 的服务功能( )。
A、提供加密私钥管理
B、用户证书签发
C、用户证书撤销
D、用户证书查询
答案:A
1682、X.509 签名证书中,signatureAlgorithm 域包含了该证书对应私钥签名时所使用的的密码算法标识符
。
A、正确
B、错误
答案:A
1683、公钥密码体制中,其他人可以用公钥进行( )
A、加密和验证签名
B、解密
C、签名
D、以上均不对
答案:A
1684、X.509 数字证书格式中包含的元素有①证书版本
②证书序列号③签名算法标识④证书有效期⑤证书颁发者⑥证书主体名⑦主体公钥信息和⑧(
)。
A、主体的解密密钥
B、证书序列号摘要
C、密钥交换协议
D、签名值
答案:D
1685、数字证书由 CA 机构签发,用( )来验证证书。
A、私钥
B、公钥
C、SRA
D、序列号
答案:B
1686、在 PKI 系统中, 由( )绑定用户的身份信息和
公钥
A、发送方
B、CA 机构
C、接收方
D、不需要
答案:B
1687、CA 用 ( ) 签名数字证书。
A、用户的公钥
B、用户的私钥
C、自己的公钥
D、自己的私钥
答案:D
1688、数字证书的基本内容包括 ( )。
A、用户标识
B、用户公钥
C、用户私钥
D、CA 签名
答案:ABD
1689、密钥管理包括哪些内容 ( )。
A、密钥产生
B、密钥备份
C、密钥恢复
D、密钥更新
答案:ABCD
1690、以下关于 PKI 的叙述正确的是( )。
A、PKI 是利用公钥理论和技术建立的提供安全服务的基础设施
B、CA 是证书的签发机构,也是 PKI 的核心
C、PKI 的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等
D、RA 主要进行用户的注册和审核
答案:ABCD
1691、PKI 的基本组成包括( )。
A、CA
B、KM
C、RA
D、密钥分发中心
答案:ABC
1692、PKCS#1 描述了 RSA 加密和解密的方法 。
A、正确
B、错误
答案:A
1693、GM/T 0015《基于 SM2 密码算法的数字证书格式规范》中,对于双证书,标准的证书扩展域的(
)一定为关键项。
A、密钥用法 keyUsage
B、主体密钥标识符
subjectKeyIdentifier
C、扩展密钥用途
extKeyUsage
D、认证机构 authority
答案:A
1694、GM/T 0015《基于 SM2 密码算法的数字证书格式规范》中,关于证书扩展项说法不正确的是(
)。
A、扩展项包括两部 分:扩展关键度和扩展项值
B、采用关键性的扩展项可能导致在通用的应用中无法使用证书
C、颁发机构密钥标识符 authorityKeyIdentifier 也可用作 CRL 扩展
D、如果不能识别关键的扩展时,应拒绝接受该证书
答案:A
1695、GM/T 0015《基于 SM2 密码算法的数字证书格式规范》标准中 ASN.1 采用了( )编码。
A、DER
B、OER
C、PER
D、XER
答案:A
1696、GM/T 0015《基于 SM2 密码算法的数字证书格式规范》中,CA 在 2049 年之前应将有效期时间编码为 UTCTime 类型。
A、正确
B、错误
答案:A
1697、GM/T 0015《基于 SM2 密码算法的数字证书格式
规范》中,CA 应确保使用大于 20 个 8 位字节的证书序列号
A、正确
B、错误
答案:B
1698、下列选项中是 CA 证书的组成部分的是( )。
A、证书序列号(唯一
的)
B、证书持有者名称
C、证书颁发者名称
D、证书有效期
答案:ABCD
1699、公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。
A、正确
B、错误
答案:A
1700、在 GM/Z4001《密码术语》中, 公钥基础设施
(PKI)可用于提供机密性、完整性、真实性及抗抵赖等安全服务。
A、正确
B、错误
答案:A
1701、用户可以通过公钥证书来相互交换自己的公钥,不需要每次都联系 CA 机构。
A、正确
B、错误
答案:A
1702、防止他人对传输的文件进行破坏,以及确定发信人的身份需要采取的密码技术手段是( )。
A、数字签名
B、加密技术
C、生物识别
D、实体鉴别
答案:A
1703、下面属于身份鉴别的主要方法有( )。
A、基于口令
B、基于硬件 Token
C、基于生物特征
D、访问控制
答案:ABC
1704、多因素鉴别的因子可以包括哪些( )。
A、口令
B、令牌
C、指纹
D、手势
答案:ABCD
1705、JWT(Json Web Token)常用于各类身份鉴别与授权应用场景中, 仅支持对称密码算法实现
Token 的生成
A、正确
B、错误
答案:B
1706、下面有关数字签名描述错误的是( )。
A、通过待签名消息、签名值和公钥完成签名验证
B、发送者事后不能抵赖对报文的签名
C、接收者不能伪造签名
D、能够保证待签名消息的机密性
答案:D
1707、对用户的身份鉴别基本方法可以分为( )。
A、基于虹膜的身份鉴
别
B、基于秘密信息的身
份鉴别
C、基于指纹的身份鉴
别
D、基于人脸的身份鉴
别
答案:ABCD
1708、身份鉴别是指确认一个人的身份信息 身份鉴别
可通过( )实现
A、用户知道什么
B、用户的指纹特征
C、用户拥有什么
D、用户的虹膜特征
答案:ABCD
1709、数字证书采用公钥密码体制,每个用户都可以设定公钥,其公钥用于用于解密和签名。
A、正确
B、错误
答案:B
1710、数字证书中一般由证书拥有者对其公钥进行签名
。
A、正确
B、错误
答案:B
1711、身份认证的作用是对用户的身份进行鉴别,能保护网络信息系统中的数据和服务不被未授权的用户访问。身份认证技术包括( )。
A、用户名 + 口令
B、动态令牌
C、生物特征认证
D、数字签名技术
答案:ABCD
1712、智能密码钥匙中用于签名和签名验证的密钥是
()
A、设备认证密钥
B、用户密钥
C、会话密钥
D、对称密钥
答案:B
1713、在 GM/T 0027《智能密码钥匙技术规范》中规定了智能密码钥匙的功能要求、硬件要求等,还规定了哪些要求()。
A、软件要求
B、性能要求
C、环境适应性要求
D、可靠性要求
答案:ABCD
1714、在 GM/T 0027《智能密码钥匙技术规范》中,功能要求中的初始化要求包括()。
A、出厂初始化
B、设备初始化
C、应用初始化
D、个人化数据初始化
答案:AC
1715、在 GM/T 0027《智能密码钥匙技术规范》的密码运算功能要求中,分组密码算法的工作模式至少应包括哪些()。
A、电子密码本(ECB)
B、密码分组链接
(CBC)
C、输出反馈(OFB)
D、密文反馈(CFB)
答案:AB
1716、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙必须至少支持三种密钥,分别是()
A、设备认证密钥
B、用户密钥
C、会话密钥
D、密钥加密密钥
答案:ABC
1717、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的硬件要求包括哪些方面()。
A、接口
B、芯片
C、线路传输
D、密钥安全
答案:ABC
1718、根据 GM/T 0027《智能密码钥匙技术规范》,在管理终端和智能密码钥匙之间传输的所有口令和密钥有什么要求()。
A、均应加密传输
B、传输过程中能够防范重放攻击
C、可以明文传输
D、必须保证不可否认性
答案:AB
1719、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙要能够具备抵抗的攻击包括()。
A、能量分析攻击
B、电磁分析攻击
C、时间分析攻击
D、错误注入攻击
答案:ABCD
1720、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙在哪些功能需要支持掉电保护()。
A、密钥生成
B、密码运算
C、文件读写
D、口令验证和修改
答案:ABCD
1721、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的安全要求包括设备软件安全防护等,还有哪些部分的安全要求()。
A、密码算法
B、密钥管理
C、多应用安全
D、线路传输安全
答案:ABCD
1722、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的硬件接口只能是 USB 接口。
A、正确
B、错误
答案:B
1723、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙在设备发行时,必须对设备认证密钥进行修改。
A、正确
B、错误
答案:A
1724、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的所有私钥都应在密码钥匙内部生成
A、正确
B、错误
答案:B
1725、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的加密私钥既可以导入也可以导出。
A、正确
B、错误
答案:B
1726、根据 GM/T 0027《智能密码钥匙技术规范》,下列算法中,不是智能密码钥匙必须支持的是()
A、公钥密码算法
B、流密码算法
C、分组密码算法
D、杂凑算法
答案:B
1727、根据 GM/T 0027《智能密码钥匙技术规范》,下列哪个不是智能密码钥匙应用初始化阶段进行的操作()
A、设置管理员口令
B、设置用户口令
C、对设备认证密钥进行初始化
D、设置应用中容器个数
答案:C
1728、根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙必须支持的公钥密码算法是()
A、RSA1024
B、RSA2048
C、SM2
D、SM3
答案:C
1729、根据 GM/T 0027《智能密码钥匙技术规范》,以
下哪个不是智能密码钥匙必须支持的密钥类型
()
A、设备认证密钥
B、用户密钥
C、会话密钥
D、AES 密钥
答案:D
1730、根据 GM/T 0027《智能密码钥匙技术规范》,在管理终端和智能密码钥匙之间传输的所有口令和密钥均应加密传输,并保证在传输过程中能够防范重放攻击。
A、正确
B、错误
答案:A
1731、根据 GM/T 0016《智能密码钥匙密码应用接口规
范》,容器中存放的加密密钥用于保护哪种密钥
()
A、解密私钥
B、验签公钥
C、加密公钥
D、会话密钥
答案:B
1732、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,设备出厂阶段,应执行哪种操作()。
A、预置 SM2 签名预处理信息
B、预置加密密钥对
C、预置会话密钥
D、预置设备认证密钥
答案:D
1733、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,PIN 码长度至少为几个字节()。
A、4
B、6
C、8
D、10
答案:B
1734、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,以下哪种密钥可以以明文形式出现在设备之外()。
A、解密私钥
B、加密公钥
C、签名私钥
D、会话密钥
答案:B
1735、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,应用管理不包含以下哪个接口函数()。
A、应用枚举
B、应用删除
C、应用关闭
D、取得创建应用的权限
答案:D
1736、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中,以下陈述正确的是()。
A、容器可以包含多个应用
B、应用可以包含多个容器
C、容器可以包含多个文件
D、应用之间可以互相依赖
答案:B
1737、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中,以下陈述正确的是()。
A、智能密码钥匙中的
应用之间应相互独
立
B、智能密码钥匙可拥
有多个设备认证密
钥
C、容器中应包含设备认证密钥
D、应用中应包含设备认证密钥
答案:A
1738、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中,应用由以下哪些组件构成()。
A、管理员 PIN
B、用户 PIN
C、文件
D、容器
答案:ABCD
1739、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中,容器中存放了哪些敏感信息()。
A、加密密钥对
B、签名密钥对
C、会话密钥
D、随机数发生器状态
答案:ABC
1740、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中,文件管理函数包括如下哪些功能()。
A、创建文件
B、删除文件
C、枚举文件
D、获取文件信息
答案:ABCD
1741、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中,计算多组数据消息鉴别码的操作包括()
A、SKF_MacInit
B、SKF_MacUpdate
C、SKF_MacFinal
D、SKF_DigestFinal
答案:ABC
1742、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中,个人身份识别码包括哪些类型()。
A、管理员 PIN
B、用户 PIN
C、设备验证密钥
D、报文鉴别码 MAC
答案:AB
1743、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中,规定的权限包括哪些()。
A、设备权限
B、用户权限
C、管理员权限
D、日志权限
答案:ABC
1744、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,正确的陈述包括哪些()。
A、管理员 PIN 码验证通过后,获得管理员权限,管理员权限只作用于其所在的应用
B、用户 PIN 码验证通过后,获得用户权
限,用户权限只作用于其所在的应用
C、通过设备认证后获得设备权限
D、一个应用中可以包含多个容器
答案:ABCD
1745、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,一个设备中存在唯一一个设备认证密钥和唯一一个应用
A、正确
B、错误
答案:B
1746、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,加密密钥对由外部产生并安全导入。
A、正确
B、错误
答案:A
1747、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,会话密钥可以由外部产生并安全导入。
A、正确
B、错误
答案:A
1748、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,签名密钥对应由内部产生,而加密密钥对应由外部产生并安全导入。
A、正确
B、错误
答案:A
1749、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,其支持的接口函数类型包括设备管理、访问控制、应用管理、文件管理、容器管理和密码服务。
A、正确
B、错误
答案:A
1750、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,加密密钥对保护结构中对称算法标识所确定的加密模式为 ECB 模式。
A、正确
B、错误
答案:A
1751、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,支持的设备权限类型包括管理员权限和用户权限。
A、正确
B、错误
答案:B
1752、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中定义了智能密码钥匙的开发接口。
A、正确
B、错误
答案:A
1753、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,设备密钥用于应用程序对智能密码钥匙身份的认证。
A、正确
B、错误
答案:B
1754、根据 GM/T 0016《智能密码钥匙密码应用接口规
范》,验证管理员 PIN 成功后,可以进行哪些操作()
A、删除应用文件
B、删除会话密钥
C、修改用户 PIN
D、修改管理员 PIN
答案:D
1755、根据 GM/T 0016《智能密码钥匙密码应用接口规
范》,验证用户 PIN 成功后,可以进行以下操作
(
A、修改设备密钥
B、修改管理员 PIN
C、修改用户 PIN
D、初始化设备
答案:C
1756、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中,关于权限使用说法正确的是()
A、设备权限仅用于创建应用、删除应用和修改设备认证密钥
B、创建和删除容器需要管理员权限
C、文件的读写权限在使用文件时指定
D、容器内私钥的使用需要管理员权限
答案:A
1757、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中,关于智能密码钥匙中应用的说法正确的是
()
A、一个设备中可以存在多个应用
B、不同的应用之间可以共享数据
C、应用由管理员 PIN、用户 PIN、文件和容器组成
D、每个应用维护各自的与管理员 PIN 和用户 PIN 相关的权限状态
答案:ACD
1758、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中,关于智能密码钥匙中应用的说法错误的是
()
A、一个设备中可以存在多个应用
B、不同的应用之间可以共享数据
C、应用由管理员 PIN、用户 PIN、文件和容器组成
D、每个应用维护各自的与管理员 PIN 和用户 PIN 相关的权限状态
答案:B
1759、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中,关于设备中的各种密钥的说法正确的是
()
A、签名密钥对由内部产生
B、加密密钥对由外部产生并安全导入
C、会话密钥可由内部产生或者由外部产生并安全导入
D、签名密钥对也可由外部产生并安全导入
答案:ABC
1760、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中,关于设备中的各种密钥的说法错误的是
()
A、签名密钥对由内部产生
B、加密密钥对由外部产生并安全导入
C、会话密钥可由内部产生或者由外部产生并安全导入
D、签名密钥对也可由外部产生并安全导入
答案:D
1761、在 GM/T 0016《智能密码钥匙密码应用接口规范
》中,关于用户 PIN 说法正确的是
A、用户 PIN 码的解锁需要管理员权限
B、用户 PIN 码具有最大可重试次数
C、用户 PIN 码的修改需要管理员权限
D、PIN 码长度不少于 8
个字节
答案:AB
1762、根据 GM/T 0016《智能密码钥匙密码应用接口规范》,密钥容器存放的逻辑对象包括()。
A、非对称密钥对
B、用户 PIN
C、会话密钥
D、数字证书
答案:ACD
1763、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,规定了哪两者之间通讯的数据格式
()。
A、智能密码钥匙应用程序和智能密码钥匙密码应用接口之间
B、智能密码钥匙密码应用接口和设备
(智能密码钥匙设备)驱动之间
C、智能密码钥匙内部
D、智能密码钥匙和智能密码钥匙驱动程序之间
答案:B
1764、GM/T 0017《智能密码钥匙密码应用接口数格式规范》适用于哪种产品()。
A、密码卡
B、签名验签服务器
C、智能密码钥匙
D、服务器密码机
答案:C
1765、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,规定了智能密码钥匙应用接口和设备之间的数据交换以哪种格式进行编码()。
A、HEX
B、DER
C、APDU
D、Base64
答案:C
1766、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,APDU 的 INS 字段指的是()。
A、需要处理的命令
B、发送的数据长度字节数
C、期望的数据长度字节数
D、命令头
答案:A
1767、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,APDU 的 Lc 字段指的是()。
A、需要处理的命令
B、发送的数据长度字节数
C、期望的数据长度字节数
D、命令头
答案:B
1768、下列哪个指令类别不属于 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的指令类别()。
A、用户管理指令
B、密码服务指令
C、访问控制指令
D、容器管理指令
答案:A
1769、下列哪条指令不属于在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的访问控制指令()。
A、DevAuth(设备认证)
B、VerifyAppSign(验证应用签名)
C、VerifyPin(校验 PIN)
D、UnblockPin(解锁 PIN)
答案:B
1770、下列哪条指令不属于 GM/T 0017《智能密码钥匙密码应用接口数格式规范》的规定的应用管理指令()。
A、CreateApplication
(创建应用)
B、EnumApplication
(枚举应用)
C、VerifyApplication
(验证应用)
D、CloseApplication
(关闭应用)
答案:C
1771、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,规定了应用协议的一个步骤包含哪几个部分()。
A、发送命令
B、接收实体处理
C、发回响应
D、设备认证
答案:ABC
1772、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,命令报文和响应报文可能出现的情况有()。
A、命令报文无数据,响应报文无数据
B、命令报文无数据,响应报文有数据
C、命令报文有数据,响应报文无数据
D、命令报文有数据,响应报文有数据
答案:ABCD
1773、下列哪些指令类别属于 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的指令类别
()
A、应用管理
B、访问控制指令
C、文件管理指令
D、用户管理指令
答案:ABC
1774、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,GetDevInfo(获取设备信息)指令能够得到下列哪几项数据()。
A、设备标签
B、厂商信息
C、容器数量
D、支持的算法
答案:ABD
1775、下列哪些指令是 GM/T 0017《智能密码钥匙密码
应用接口数格式规范》中规定的应用管理指令
()
A、CreateApplication
(创建应用)
B、EnumApplication
(枚举应用)
C、OpenApplication(打开应用)
D、CloseApplication
(关闭应用)
答案:ABCD
1776、下列哪些指令是 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的文件管理指令
()
A、CreateFile(创建文件))
B、EnumFiles(枚举文件)
C、ReadFile(读取文件)
D、GetFileInfo(获取文件信息)
答案:ABCD
1777、下列哪些指令是 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中规定的容器管理指令
()
A、CreateContainer(创建容器)
B、EnumContainer(枚举容器)
C、AddFile(增加文件)
D、ImportCertificate(导入数字证书)
答案:ABD
1778、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,容器中可能长期保存哪些对象()
A、加密密钥对
B、文件
C、签名证书
D、会话密钥
答案:AC
1779、在 GM/T 0017《智能密码钥匙密码应用接口数格
式规范》中,命令报文是从密码钥匙发送到接口
设备
A、正确
B、错误
答案:B
1780、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,命令报文必须包含数据。
A、正确
B、错误
答案:B
1781、在 GM/T 0017《智能密码钥匙密码应用接口数格
式规范》中,APDU 中的 INS 字段是指需要处理的命令
A、正确
B、错误
答案:A
1782、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,同一个应用下不同容器可以重名。
A、正确
B、错误
答案:B
1783、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,命令是应用接口向设备发出的一条信息,该信息启动一个操作或请求一个应答。
A、正确
B、错误
答案:A
1784、在 GM/T 0017《智能密码钥匙密码应用接口数格式规范》中,功能指的是由一个或多个命令实现的处理过程,其操作结果用于完成全部或部分交易。
A、正确
B、错误
答案:A
1785、在 GM/T 0017《智能密码钥匙密码应用接口数据格式规范》中,文件管理指令包括()。
A、创建文件
B、删除文件
C、枚举文件
D、文件读写
答案:ABCD
1786、依据 GM/T 0017《智能密码钥匙密码应用接口数
据格式规范》,以下那个命令不是容器管理指令
()
A、创建容器
B、删除容器
C、搜索容器
D、枚举容器
答案:C
1787、在 GM/T 0017《智能密码钥匙密码应用接口数据格式规范》中,ImportSessionKey 命令用于导入密文会话密钥,对会话密钥进行加密操作的是()
。
A、指定应用指定容器中的签名公钥
B、指定应用指定容器中的对称密钥
C、指定应用的指定容器中的加密公钥
D、指定应用指定容器中的会话密钥
答案:C
1788、下述哪个标准中规定了操作智能密码钥匙所用的
APDU 命令()。
A、GM/T 0016《智能密码钥匙密码应用接口规范》
B、GM/T 0017《智能密码钥匙密码应用接口数据格式规范》
C、GM/T 0018《密码设备应用接口规范》
D、GM/T 0019《通用密码服务接口规范》
答案:B
1789、智能密码钥匙的用户 PIN 连续输入错误被锁定后,关于解锁方法,以下那个说法正确()。
A、可使用正确的用户
PIN 对其解锁
B、可使用其它应用下未锁定的用户 PIN 对其解锁
C、可使用其它应用下的管理员 PIN 对其解锁
D、可使用当前应用下的管理员 PIN 对其解锁
答案:D
1790、在 GM/T 0048 《智能密码钥匙密码检测规范》中,枚举容器检测项的检测目的是验证智能密码钥匙可以()。
A、枚举出智能密码钥匙中存在的所有容器
B、枚举出指定应用下存在的所有容器
C、枚举出指定应用下存在的已导入证书的容器
D、枚举出指定应用下存在的有签名证书的容器
答案:B
1791、在 GM/T 0048 《智能密码钥匙密码检测规范》中,解锁 PIN 检测项的检测目的是验证智能密码钥匙可以()。
A、解锁指定应用下已锁定的管理员 PIN
B、解锁指定应用下已锁定的用户 PIN
C、解锁所有应用下已锁定的用户 PIN
D、解锁所有应用下已锁定的管理员 PIN
答案:B
1792、在 GM/T 0048 《智能密码钥匙密码检测规范》
中,导入数字证书的检测条件不包括下列哪项
()
A、所需的应用和容器已打开
B、容器内已存在所需的密钥对
C、安全状态已满足
D、已协商会话密钥
答案:D
1793、在 GM/T 0048 《智能密码钥匙密码检测规范》
中,SM2 验签检测规定验签使用的公钥如何获得
()
A、检测样品内部生成签名密钥对
B、检测样品内部生成加密密钥对
C、密文导入加密密钥对
D、外部输入 SM2 公钥
答案:D
1794、在 GM/T 0048 《智能密码钥匙密码检测规范》中,SM2 生成并导出会话密钥检测,规定会话密钥应如何导出()。
A、明文二进制导出
B、Base64 编码后导出
C、外部公钥加密后导出
D、对称密钥加密后导出
答案:C
1795、在 GM/T 0048 《智能密码钥匙密码检测规范》中,要求至少选择多少组参考数据(包括源数据和目标数据)()。
A、1 组
B、10 组
C、1000 组
D、10000 组
答案:B
1796、在 GM/T 0048 《智能密码钥匙密码检测规范》中,下列哪项检测要求所需的应用已打开()。
A、设备认证
B、获取设备信息
C、创建应用
D、创建容器
答案:D
1797、在 GM/T 0048 《智能密码钥匙密码检测规范》中,下列哪项检测要求所需的应用和容器已打开
()
A、获取设备信息
B、生成随机数
C、枚举容器
D、生成 SM2 签名密钥对
答案:D
1798、在 GM/T 0048 《智能密码钥匙密码检测规范》中,生成 SM2 签名密钥对的检测条件不包括下列哪项()。
A、所需的应用已打开
B、所需的容器已打开
C、安全状态已满足
D、已导入 SM2 加密密钥对
答案:D
1799、在 GM/T 0048 《智能密码钥匙密码检测规范》中,非对称算法性能检测要求用于检测的数据和密钥由谁来选定()。
A、送检单位
B、检测机构
C、用户
D、设计师
答案:B
1800、在 GM/T 0048 《智能密码钥匙密码检测规范》中,产品的对称算法性能应满足哪个标准中的要求()。
A、GM/T 0016《智能密码钥匙密码应用接口规范》
B、GM/T 0017《智能密码钥匙密码应用接口数据格式规范》
C、GM/T 0027《智能密码钥匙技术规范》
D、GM/T 0028《密码模块安全技术要求》
答案:C
1801、在 GM/T 0048 《智能密码钥匙密码检测规范》中,性能检测项包括以下哪些内容()。
A、文件读写性能
B、对称算法性能
C、非对称算法性能
D、杂凑算法性能
答案:ABCD
1802、在 GM/T 0048 《智能密码钥匙密码检测规范》中,功能检测项不包括以下哪些内容()。
A、容器管理
B、密码服务
C、网络连接
D、操作系统配置
答案:CD
1803、在 GM/T 0048 《智能密码钥匙密码检测规范》中,智能密码钥匙 “获取 PIN 信息” 功能输出的信息包括以下哪些内容()。
A、最大重试次数
B、当前剩余重试次数
C、当前 PIN 是否为出厂默认 PIN
D、用户 PIN 累计被修改的次数
答案:ABC
1804、在 GM/T 0048 《智能密码钥匙密码检测规范》中,对称加密 / 解密功能检测要求至少检测哪几种加密模式()。
A、ECB 模式
B、CBC 模式
C、CFB 模式
D、CTR 模式
答案:AB
1805、在 GM/T 0048 《智能密码钥匙密码检测规范》中,下列哪些检测项的检测条件要求所需的应用和容器已打开()。
A、获取设备信息
B、取随机数
C、导入数字证书
D、生成 SM2 签名密钥对
答案:CD
1806、智能密码钥匙的 “设备认证” 是指智能密码钥匙对
应用程序的认证
A、正确
B、错误
答案:A
1807、智能密码钥匙的安全性应满足 GM/T 0028《密码模块安全技术要求》,并按照 GM/T 0039《密码模块安全检测要求》对其安全性进行检测和评估
。
A、正确
B、错误
答案:A
1808、在 GM/T 0048 《智能密码钥匙密码检测规范》中,“检测方法” 中描述的 “检测条件” 仅用于参考,不用严格执行。
A、正确
B、错误
答案:B
1809、在 GM/T 0048 《智能密码钥匙密码检测规范》中,单组数据加密检测在发送 Encrypt 指令前,要先发送 EncryptInit 指令。
A、正确
B、错误
答案:A
1810、在 GM/T 0048 《智能密码钥匙密码检测规范》中,智能密码钥匙中可以存在多个同名的应用。
A、正确
B、错误
答案:B
1811、根据 GM/T 0048 《智能密码钥匙密码检测规范
》,在智能密码钥匙中,证书是按 “应用-容器-证书” 的层次关系进行管理。
A、正确
B、错误
答案:A
1812、根据 GM/T 0048 《智能密码钥匙密码检测规范
》,智能密码钥匙的 “导出数字证书” 功能,可以输出容器下指定类型的数字证书和公私钥对。
A、正确
B、错误
答案:B
1813、在 GM/T 0048 《智能密码钥匙密码检测规范》中,只需要通过正常情况检测,异常情况检测结果不作为通过标准。
A、正确
B、错误
答案:B
1814、根据 GM/T 0048 《智能密码钥匙密码检测规范
》,以下选项不是文件管理测试包含操作的为
()
A、创建文件
B、删除文件
C、枚举文件
D、重新打开文件
答案:D
1815、根据 GM/T 0048 《智能密码钥匙密码检测规范
》,智能密码钥匙功能检测的目的是检测智能密码钥匙实现和运行的正确性。以下选项中属于功能检测项的是()
A、设备管理
B、应用管理
C、存储管理
D、密码服务
答案:ABD
1816、根据 GM/T 0048 《智能密码钥匙密码检测规范
》,智能密码钥匙性能检测的目的是检测智能密码钥匙文件操作和密码算法运算的效率。以下选项中属于性能检测项的是()
A、文件读写性能
B、应用初始化性能
C、非对称算法性能
D、杂凑算法性能
答案:ACD
1817、根据 GM/T 0048 《智能密码钥匙密码检测规范
》,以下哪些选项为文件管理测试包含的操作
()
A、创建文件
B、删除文件
C、枚举文件
D、获取文件信息
答案:ABCD
1818、根据 GM/T 0048 《智能密码钥匙密码检测规范
》,以下哪些为应用管理测试包含的操作()
A、下载应用
B、枚举应用
C、删除应用
D、关闭应用
答案:BCD
1819、根据 GM/T 0048 《智能密码钥匙密码检测规范
》,以下哪些为容器管理测试包含的操作()
A、创建容器
B、删除容器
C、打开容器
D、填充容器
答案:ABC
1820、根据 GM/T 0048 《智能密码钥匙密码检测规范
》,智能密码钥匙是实现密码运算、密钥管理功能,提供密码服务的终端密码设备, 一般采用 USB 接口形态。
A、正确
B、错误
答案:A
1821、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,下列哪项检测不属于安全性检测()。
A、PIN 码安全要求
B、加密性能
C、设备认证
D、随机数安全要求
答案:B
1822、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,下列哪个操作不需要验证用户 PIN 码()
。
A、导入加密密钥对
B、导入会话密钥
C、生成会话密钥并加密导出会话密钥密文
D、生成签名密钥对
答案:C
1823、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,下列哪种密钥并不是永久存储在智能密码钥匙内,插拔后密钥丢失()。
A、设备认证密钥
B、加密密钥对
C、签名密钥对
D、会话密钥
答案:D
1824、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,智能密码钥匙内的会话密钥在()内建立
。
A、设备
B、容器
C、应用
D、文件
答案:B
1825、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,下列哪种运算不需要使用加密密钥对()
。
A、ECC 导入加密密钥对
B、导入会话密钥
C、ECC 计算会话密钥
D、ECC 产生协商数据并计算会话密钥
答案:C
1826、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,下列哪项权限不属于权限使用范畴()。
A、应用权限
B、容器权限
C、文件权限
D、会话密钥权限
答案:D
1827、下列哪几个测试属于 GM/T 0063《智能密码钥匙应用接口检测规范》的测试范围()。
A、性能检测
B、安全性检测
C、接口功能检测
D、互操作性检测
答案:BCD
1828、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,应用功能检测包括下列那几个测试项()
A、证书申请与下载
B、证书更新
C、数字签名
D、数字信封
答案:ABCD
1829、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,所涉及到的设备、容器、应用、文件和证书的包含关系描述正确的是哪几项()。(–> 表示包含)
A、设备–> 应用–> 容器 -
-> 证书
B、设备–> 应用–> 文件
C、设备–> 容器–> 应用 -
-> 证书
D、设备–> 容器–> 应用 -
-> 证书
答案:AB
1830、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,数字信封生成需要用到哪些功能接口()
A、导入会话密钥
B、生成并导出会话密钥
C、加密
D、解密
答案:BC
1831、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,关于设备认证密钥描述正确的是()。
A、设备认证密钥在设备中是唯一的
B、设备认证密钥控制创建应用和删除应用的权限
C、设备认证密钥控制创建容器和删除容器的权限
D、设备认证密钥锁定后设备不可再使用
答案:ABD
1832、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,可以通过 SKF_CloseHandle 关闭密码对象句柄接口关闭的句柄有()。
A、会话密钥句柄
B、密码杂凑对象句柄
C、消息鉴别码对象句柄
D、ECC 密钥协商句柄
答案:ABCD
1833、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,ECC 密钥协商过程中,发起方需要调用哪些接口建立会话密钥()。
A、ECC 生成密钥协商参数并输出
B、ECC 产生密钥协商数据并导出会话密钥
C、ECC 计算会话密钥
D、ECC 签名
答案:AC
1834、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,互操作性测试包括哪些功能()。
A、签名验签互操作
B、密钥协商互操作
C、数字信封互操作
D、密钥备份操作
答案:ABC
1835、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,导入数字证书接口测试过程中需要插拔设备
A、正确
B、错误
答案:A
1836、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,ECC 生成密钥协商参数并输出测试流程中,辅助设备承担发起方角色
A、正确
B、错误
答案:B
1837、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,管理员 PIN 码锁死后设备业务功能不可用
A、正确
B、错误
答案:B
1838、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,关闭应用后,应用下的安全状态被清除。
A、正确
B、错误
答案:B
1839、在 GM/T 0063《智能密码钥匙应用接口检测规范
》中,送检文档不需要提供安全设计说明。
A、正确
B、错误
答案:B
1840、在 GM/T 0041 《智能 IC 卡密码检测规范》中, COS 安全管理功能检测的目的是测试智能 IC 卡各项安全功能的运行情况,并检验实现的正确性。
A、正确
B、错误
答案:A
1841、在 GM/T 0041 《智能 IC 卡密码检测规范》中,
COS 安全管理功能检测包括的测试项有哪些()
A、外部认证测试
B、PIN 认证测试
C、应用锁定测试
D、应用解锁测试
答案:ABCD
1842、在 GM/T 0041 《智能 IC 卡密码检测规范》中, COS 安全机制检测的目的是测试智能 IC 卡 COS 为了实现安全管理而采取的手段和方法的正确性及有效性。
A、正确
B、错误
答案:A
1843、在 GM/T 0041 《智能 IC 卡密码检测规范》中,
COS 安全机制检测包括下列哪几个方面的测试
()
A、报文安全传送测试
B、密钥安全传送测试
C、安全状态和访问权限测试
D、应用防火墙测试
答案:ABCD
1844、在 GM/T 0041《智能 IC 卡密码检测规范》中,智能 IC 卡生成的随机数检测应符合 GM/T 0062 中 B 类产品的要求。
A、正确
B、错误
答案:A
1845、在 GM/T 0041《智能 IC 卡密码检测规范》中,密码算法实现正确性检测包括下列哪几个方面的测试()。
A、分组算法实现正确性测试
B、非对称密钥密码算法密钥生成正确性测试
C、杂凑算法实现正确性测试
D、非对称密钥密码算法数字签名及签名验证正确性测试
答案:ABCD
1846、在 GM/T 0041《智能 IC 卡密码检测规范》中,密码算法实现正确性检测项中包括哪几项()。
A、分组算法实现正确性测试
B、序列算法正确性测试
C、杂凑算法实现正确性测试
D、非对称密钥密码算法数字签名及签名验证正确性测试
答案:ABCD
1847、在 GM/T 0041《智能 IC 卡密码检测规范》中,密码算法实现性能检测包括下列哪几个方面的性能测试()。
A、分组密钥密码算法的加密性能测试
B、分组密钥密码算法的解密性能测试
C、非对称密钥密码算法密钥对生成性能测试
D、非对称密钥密码算法的加密性能测试
答案:ABCD
1848、根据 GM/T 0041《智能 IC 卡密码检测规范》,智能 IC 卡安全性测试项目应遵照 GM/T 0039《密码模块安全检测要求》。
A、正确
B、错误
答案:A
1849、根据 GM/T 0041《智能 IC 卡密码检测规范》,如果送检产品有为测试独立开放的测试接口指令,需要在送检文档中加以明确说明,并在检测完毕后予以失效。
A、正确
B、错误
答案:A
1850、在 GM/T 0041《智能 IC 卡密码检测规范》中,独立开放的测试接口只用于检测使用,不提供应用密码服务。
A、正确
B、错误
答案:A
1851、在 GM/T 0041《智能 IC 卡密码检测规范》中,对外部认证进行正常测试,下列哪个步骤不正确
()。
A、使用正确的外部认证密钥进行认证,测试对象应返回认证成功的响应
B、在认证前操作需要安全状态的文件,测试对象应返回不满足安全状态
C、在操作需要安全状态的文件,测试对象应返回满足安全状态
D、在认证后操作需要安全状态的文件,测试对象应返回操作成功
答案:C
1852、在 GM/T 0041《智能 IC 卡密码检测规范》中,对外部认证进行异常测试,下列哪些步骤正确()
。
A、用错误的外部认证密钥去认证,测试对象应返回认证不成功并提示剩余认证次数,当剩余认证次数为零时,外部认证密钥锁定
B、用错误的外部认证密钥去认证,在认证后操作需要安全状态的文件,测试对象应返回不满足安全状态
C、用错误的密钥标识去做外部认证,测试对象应返回密钥没有找到
D、当测试对象存在多个外部认证密钥,成功认证外部认证密钥 1,操作受外部认证密钥 2 保护的文件,测试对象应返回不满足安全状态
答案:ABCD
1853、在 GMT 0041《智能 IC 卡密码检测规范》中,对 PIN 认证进行正常测试,下列哪些步骤正确()
。
A、使用正确的 PIN 进行认证,测试对象应返回认证成功响应
B、在认证前操作需要 PIN 保护的文件,测试对象应返回不满足安全状态
C、在 GM/T 0041《智能 IC 卡密码检测规范
》中,对外部认证进行异常测试,下列哪些步骤正确
D、在认证后操作需要 PIN 保护的文件,测试对象应返回操作成功
答案:ABD
1854、在 GM/T 0041《智能 IC 卡密码检测规范》中,对 PIN 重装进行异常测试, 下列哪个步骤不正确
()。
A、用错误的填充方法计算 MAC 进行重装操作,测试对象应返回安全报文错误
B、用错误的密钥计算 MAC 进行重装操作,测试对象应返回安全报文错误
C、取随机数直接计算 MAC 进行重装操作,测试对象应返回该随机数
D、PIN 的长度超出设计范围,测试对象应返回不成功
答案:C
1855、在 GM/T 0041《智能 IC 卡密码检测规范》中,对应用解锁进行异常测试,下列哪些步骤正确()
。
A、用错误的 Lc 计算 MAC 进行应用解锁操作,测试对象应返回安全报文错误
B、用错误的填充方法计算 MAC 进行应用解锁操作,测试对象应返回安全报文错误
C、用错误的密钥计算 MAC 进行应用解锁操作,测试对象应返回安全报文错误
D、未取随机数直接计算 MAC 进行应用解锁操作,测试对象应返回未取随机数
答案:ABCD
1856、在 GM/T 0041《智能 IC 卡密码检测规范》中,对密钥安全传送测试,下列哪个步骤不正确()。
A、用带 MAC 的密文方式写入外部认证密钥,并进行外部认证,测试对象应返回认证成功的响应
B、用带 MAC 的密文方式写入内部认证密钥,并进行内部认证,测试对象应返回认证成功的响应
C、写入 PIN,并进行 PIN 验证,测试对象应返回认证成功的响应
D、用带 MAC 的密文方式更新外部认证密钥
答案:C
1857、在 GM/T 0041《智能 IC 卡密码检测规范》中,非对称密钥使用权限测试,下列哪些步骤正确()
。
A、未获得权限,使用非对称密钥,测试对象应返回不满足安全状态
B、获得权限后,可以成功使用非对称密钥运算
C、不应有输出明文私钥的指令
D、私钥删除后不能再使用
答案:ABCD
1858、在 GM/T 0041《智能 IC 卡密码检测规范》中,应用防火墙测试,下列哪些步骤正确()。
A、外部认证安全状态测试
B、PIN 认证安全状态测试
C、应用锁定状态测试
D、文件更新测试
答案:ABCD
1859、在 GM/T 0041《智能 IC 卡密码检测规范》中,对于具有随机数生成功能的智能 IC 卡,需要进行随机数质量检测。
A、正确
B、错误
答案:A
1860、在 GM/T 0041《智能 IC 卡密码检测规范》中,非对称密钥密码算法加密解密实现正确性测试中,下列哪个步骤不正确()。
A、执行非对称密钥加解密运算指令
B、导出公钥,对数据进行签名验证
C、通过加密和解密运算,生成密文结果和还原明文数据
D、返回运算结果,与预期结果进行比 较,确认是否通过正确性验证
答案:B
1861、在 GM/T 0041《智能 IC 卡密码检测规范》中,分组密码算法加密解密实现正确性测试包含哪些步骤()。
A、执行分组密码算法的运算指令,采用指定密钥进行运算
B、通过加密和解密运算,生成密文结果和还原明文数据
C、使用测试密钥对数据进行卡外签名
D、运算结果应能通过正确性验证
答案:ABD
1862、根据 GM/T 0041《智能 IC 卡密码检测规范》,分组算法加密性能测试包含哪些步骤()。
A、预先产生 M 组(M≥ 1000)随机数据和随机密钥,依次通过分组算法加密指令执行加密运算
B、验证加密结果正确性
C、累积总的运算时间 T
D、计算加密速率 V,
V=M/T (次 / 秒)
答案:ABCD
1863、在 GM/T 0041《智能 IC 卡密码检测规范》中,测试对象符合下列哪些条件,可判定为合格()。
A、至少应使用一种经国家密码管理主管部门批准的密码算法
B、如测试对象支持
GMT 0041《智能 IC
卡密码检测规范》的 6.2COS 安全管理功能检测规定的全部或部分测试
C、应通过 GMT 0041《智能 IC 卡密码检测规范》6.3COS 安全机制检测规定的全部或部分测试
D、如测试对象具有 RSA 算法密钥对生成功能,应通过 GMT 0041《智能 IC 卡密码检测规范》6.4 RSA 密钥的素性检测规定的测试
答案:ABCD
1864、除申报安全等级为一级的智能 IC 卡产品外,测试对象至少应达到 GM/T 0028 安全二级。
A、正确
B、错误
答案:A
1865、在 GM/T 0041《智能 IC 卡密码检测规范》中,规定了智能 IC 卡产品的检测项目及检测方法。
A、正确
B、错误
答案:A
1866、在 GM/T 0041《智能 IC 卡密码检测规范》中,数字信封是一种数据结构,包含用对称密钥加密的密文和用私钥加密的该对称密钥。
A、正确
B、错误
答案:A
1867、在 GM/T 0041 《智能 IC 卡密码检测规范》中, COS 安全管理功能检测的目的是测试智能 IC 卡各项安全功能的运行情况,并检验实现的正确性。以下各项为 COS 安全管理功能检测的项目为()
A、外部认证测试
B、内部认证测试
C、应用锁定测试
D、文件读写
答案:ABC
1868、根据 GM/T 0041《智能 IC 卡密码检测规范》,以下为密码算法实现正确性检测的项目是()
A、非对称密钥密码算
法密钥生成正确性测试
B、杂凑算法实现正确性测试
C、随机数质量测试
D、序列算法正确性测试
答案:ABD
1869、根据 GM/T 0041《智能 IC 卡密码检测规范》,以下为密码算法实现性能检测的项目是()
A、分组密钥密码算法的解密性能测试
B、非对称密钥密码算
法的签名验证性能
测试
C、非对称密钥密码算
法密钥对生成性能
测试
D、随机数生成的性能测试
答案:ABC
1870、根据 GM/T 0041《智能 IC 卡密码检测规范》,以下为针对智能 IC 卡的检测项目是()
A、智能 IC 卡存储容量检测
B、COS 安全机制检测
C、密钥的素性检测
D、COS 安全管理功能检测
答案:BCD
1871、根据 GM/T 0041 《智能 IC 卡密码检测规范》, COS 的安全机制检测的目的是测试智能 IC 卡 COS 为了实现安全管理而采取的手段和方法的正确性及有效性。以下不是 COS 安全机制检测项目的是
()
A、报文安全传送测试
B、密钥明文写入测试
C、安全状态和访问权限测试
D、应用防火墙测试
答案:B
1872、在《PCI 密码卡技术规范》中,下列哪项不属于
PCI 密码卡的功能()
A、密码运算功能
B、密钥管理功能
C、物理随机数产生功
能
D、随主计算机可信检
测功能
答案:D
1873、在《PCI 密码卡技术规范》中,PCI 密码卡硬件自
检不包含哪项()
A、物理噪声源
B、密码运算单元
C、静态数据完整性
D、用户认证数据
答案:D
1874、在《PCI 密码卡技术规范》中,PCI 密码卡不适用
于哪类设备()
A、密管服务器
B、手持式安全移动终
端
C、云 VPN
D、签名服务器
答案:B
1875、在《PCI 密码卡技术规范》中,下列哪项不是 PCI 密码卡支持的算法()。
A、SM3
B、ECC
C、RSA
D、NTRU
答案:D
1876、在《PCI 密码卡技术规范》中,PCI 密码卡宿主端驱动程序应实现的功能包括()。
A、驱动程序的安装与卸载
B、PCI 设备的打开与关闭
C、设备的读写操作和控制操作
D、应用数据的解析
答案:ABC
1877、在《PCI 密码卡技术规范》中,规定会话密钥长
度不低于()比特
A、1024
B、512
C、256
D、128
答案:D
1878、根据《PCI 密码卡技术规范》,PCI 密码卡必须支持至少()种对称密钥密码算法。
A、一
B、二
C、三
D、四
答案:A
1879、根据《PCI 密码卡技术规范》,PCI 密码卡必须要
支持的算法有()
A、对称密钥密码算法
B、非对称密钥密码算
法
C、杂凑算法
D、随机数生成算法
答案:ABC
1880、根据《PCI 密码卡技术规范》,PCI 密码卡可以支持的分组运算工作模式有()。
A、ECB
B、CBC
C、OFB
D、CFB
答案:ABCD
1881、根据《PCI 密码卡技术规范》,PCI 密码卡包含了
以下哪些密钥()
A、设备密钥对
B、用户密钥对
C、密钥加密密钥
D、会话密钥
答案:ABCD
1882、根据《PCI 密码卡技术规范》,PCI 密码卡硬件组成中以下哪些单元是不可或缺的()。
A、实时时钟管理单元
B、密码运算单元
C、主控单元
D、接口单元
答案:BCD
1883、根据《PCI 密码卡技术规范》,PCI 密码卡的密钥管理安全描述正确的是()。
A、密码卡的密钥或密钥对的私钥由物理噪声源产生,并通过随机性检测
B、任何时间、任何情况下会话密钥不能以明文形式出现在硬件设备外部
C、用户签名密钥对可以通过有效的保护机制进行导出
D、硬件存储的私钥必须支持私钥访问控制码的安全访问
答案:ABD
1884、在《PCI 密码卡技术规范》中,PCI 密码卡的设备管理安全描述正确的是()
A、PCI 密码卡需具备足够强的物理保护能力,防止底层代码被监听、盗取
B、在 PCI 密码卡正常工作时,敏感安全参数(CSP)不能以明文形式出现在硬件设备外部
C、驱动程序必须支持透明传输上位机和下位机的能力,不得截获、解析应用系统中的数据
D、设备必须要由具备核准资格的密码主管或用户才能使用
答案:ABCD
1885、在《PCI 密码卡技术规范》中,PCI 密码卡的硬件上电自检必须完成以下哪些项目()。
A、物理噪声源是否失效
B、密码运算单元是否失效
C、静态存储数据完整性是否被破坏
D、在线查阅安全固件是否为最新版本
答案:ABC
1886、在《PCI 密码卡技术规范》中,哪项不是 PCI 密码卡的硬件上电自检必须完成的项目()。
A、物理噪声源是否失效
B、密码运算单元是否失效
C、静态存储数据完整性是否被破坏
D、在线查阅安全固件是否为最新版本
答案:D
1887、在《PCI 密码卡技术规范》中,PCI 密码卡通过
API 接口完成的功能检测包含哪些项目()。
A、密码算法功能检测
B、密钥管理检测
C、程序升级接口功能检测
D、密码卡内敏感数据的安全保护检测
答案:ABD
1888、根据《PCI 密码卡技术规范》,PCI 密码卡性能测试描述正确的有哪些()。
A、每次测试应具有足够数据的数据量,防止性能波动
B、所有的算法性能指标都以 bps 为单位进行标示
C、对称运算性能测试时应取不同长度的数据分别进行测试
D、算法正确性测试时必须测试 ECB、CBC
、CFB、OFB 等工作模式
答案:ACD
1889、在《PCI 密码卡技术规范》中,PCI 密码卡 API 函数集包含以下哪些功能模块()。
A、设备管理类函数
B、密钥管理类函数
C、算法运算类函数
D、文件管理类函数
答案:ABCD
1890、在《PCI 密码卡技术规范》中,非对称密码算法的基本要求包括()。
A、非对称密码算法应至少支持两种及以上
B、应提供数字签名和签名验证功能
C、选择支持 RSA 算法时,应具备 2048 比特及以上的模长
D、选择支持 ECC 算法时,应具备 256 比特及以上的模长
答案:BCD
1891、根据《PCI 密码卡技术规范》,PCI 密码卡提供的分组密码算法必须支持哪种工作模式()。
A、ECB
B、CFB
C、CBC
D、OFB
答案:AC
1892、根据《PCI 密码卡技术规范》,PCI 密码卡内的密钥均需支持定期自动更换。
A、正确
B、错误
答案:B
1893、根据《PCI 密码卡技术规范》,PCI 密码卡未通过上电自检时,应拒绝一切密码功能调用服务。
A、正确
B、错误
答案:A
1894、根据《PCI 密码卡技术规范》,PCI 密码卡可以不
支持杂凑算法
A、正确
B、错误
答案:B
1895、根据《PCI 密码卡技术规范》,PCI 密码卡可以不
支持扩展密码算法
A、正确
B、错误
答案:A
1896、根据《PCI 密码卡技术规范》,PCI 密码卡的软件分为三个层次:底层软件(监控软件)、驱动程序和应用编程接口。
A、正确
B、错误
答案:A
1897、根据《PCI 密码卡技术规范》,驱动程序应该支
持多个 PCI 密码卡设备同时使用和操作的基本要求
A、正确
B、错误
答案:A
1898、在 GM/T 0018《密码设备应用接口规范》中,缩略词 KEK 表示的含义是()。
A、椭圆曲线算法
B、内部加密公钥
C、外部加密公钥
D、密钥加密密钥
答案:D
1899、在 GM/T 0018《密码设备应用接口规范》中,会话密钥使用设备接口函数生成或导入,会话密钥使用什么进行检索()。
A、接口
B、句柄
C、密钥值
D、设备
答案:B
1900、在 GM/T 0018《密码设备应用接口规范》中,获取私钥使用权限中的私钥访问控制码长度不少于多少字节()。
A、2
B、4
C、6
D、8
答案:D
1901、在 GM/T 0018 《密码设备应用接口规范》中, ECC 加密数据结构为()。
A、X 分量、Y 分量、明文的杂凑值、密文数据长度、密文数据
B、X 分量、Y 分量、明文的杂凑值、密文数据
C、X 分量、Y 分量、密文数据长度、密文数据
D、X 分量、Y 分量、密文数据
答案:A
1902、在 GM/T 0018《密码设备应用接口规范》定义的
函数中,RSA 密钥加解密数据时的填充方式为
()
A、不填充
B、PKCS#1
C、PKCS#2
D、PKCS#3
答案:B
1903、在 GM/T 0018 《密码设备应用接口规范》中,
ECC 加密数据结构中的字段 M 表示的含义是()
A、明文的杂凑值
B、密文数据长度
C、密文数据
D、密文的杂凑值
答案:A
1904、在 GM/T 0018《密码设备应用接口规范》定义的设备信息中,设备编号包括日期、()、流水号
A、版本号
B、设备型号
C、厂商名称
D、批次号
答案:D
1905、在 GM/T 0018《密码设备应用接口规范》中,规定密钥加密密钥长度为()位。
A、32
B、64
C、128
D、256
答案:C
1906、在 GM/T 0018 《密码设备应用接口规范》中,
RSA 公钥数据结构定义中模长变量定义的长度为
()
A、4 字节
B、256 字节
C、256bit
D、128 字节
答案:B
1907、在符合 GM/T 0018《密码设备应用接口规范》的密码设备中,用索引号 0x00 表示的密钥是()。
A、密钥加密密钥
B、会话密钥
C、用户密钥
D、设备密钥
答案:D
1908、在 GM/T 0018 《密码设备应用接口规范》中, ECC 加密数据结构中的密文数据长度变量用()个字节表示。
A、32
B、8
C、4
D、10
答案:C
1909、在 GM/T 0018 《密码设备应用接口规范》中, ECC 公钥数据结构定义中的字段不包括()。
A、密钥位长
B、公钥 x 坐标
C、公钥 y 坐标
D、私钥
答案:D
1910、根据 GM/T 0018《密码设备应用接口规范》,在公钥密码基础设施应用技术体系框架中,以下哪些设备属于密码设备服务层()。
A、密码机
B、密码卡
C、智能密码终端
D、扫描仪
答案:ABC
1911、在 GM/T 0018 《密码设备应用接口规范》中, ECC 签名数据结构中的字段包括哪些()。
A、签名的 r 部分
B、签名的 s 部分
C、x 分量
D、y 分量
答案:AB
1912、在 GM/T 0018《密码设备应用接口规范》中,需要分多步完成杂凑计算时, 可以分为哪些步骤
()
A、杂凑运算初始化
B、多包杂凑运算
C、杂凑运算结束
D、杂凑运算结果校验
答案:ABC
1913、在 GM/T 0018《密码设备应用接口规范》中,密码设备应有安全机制和措施,保证密钥在()整个生存期间的安全,此安全机制可由设备厂商自行设计实现。
A、生成、安装
B、导入、存储
C、备份、恢复
D、销毁
答案:ABCD
1914、根据 GM/T 0018《密码设备应用接口规范》,设计及开发的密码设备在设备状态方面,应满足
()。
A、密码设备应具有初始和就绪两个状态
B、未安装设备密钥的密码设备应处于初始状态,已安装设备密钥的密码设备应处于就绪状态
C、在初始状态下,除可读取设备信息、设备密钥的生成或恢复操作外,不能执行任何操作,生成或恢复设备密钥后,密码设备处于就绪状态
D、在就绪状态下,除设备密钥的生成或恢复操作外,应能执行任何操作;在就绪状态下进行的密钥操作,设备操作员应经过密码设备的认证
答案:ABCD
1915、在 GM/T 0018 《密码设备应用接口规范》中, RSA 公钥数据结构定义中的字段包括()。
A、模长
B、模 N
C、公钥指数
D、素数 p 和 q
答案:ABC
1916、在 GM/T 0018 《密码设备应用接口规范》中, ECC 公钥数据结构定义中的字段包括()。
A、密钥位长
B、公钥 x 坐标
C、公钥 y 坐标
D、私钥
答案:ABC
1917、在 GM/T 0018 《密码设备应用接口规范》中, ECC 加密数据结构中包含哪些字段()。
A、X 分量和 Y 分量
B、明文的杂凑值
C、密文数据长度
D、密文数据
答案:ABCD
1918、根据 GM/T 0018《密码设备应用接口规范》,密码设备在密钥方面应满足()。
A、设备密钥的使用不对应用系统开放
B、密钥必须使用安全的方法产生并存储
C、在任何时间、任何情况下,除公钥外的密钥均不能以明文形式出现在密码设备外
D、密码设备内部存储的密钥应具备有效的密钥保护机制
答案:ABCD
1919、根据 GM/T 0018《密码设备应用接口规范》,以下哪些属于密码设备的基本功能()。
A、密钥管理
B、数据加密
C、应用管理
D、随机数生成
答案:ABD
1920、在 GM/T 0018 《密码设备应用接口规范》中, ECC 的私钥数据结构定义中包含()。
A、密钥位长
B、X 坐标
C、Y 坐标
D、私钥 K
答案:AD
1921、在 GM/T 0018《密码设备应用接口规范》中,对称算法运算类函数包含()。
A、对称加密:
SDF_Encrypt
B、对称解密:
SDF_Decrypt
C、计算 MAC: SDF_CalculateMAC
D、验证 MAC:
SDF_VerifyMAC
答案:ABC
1922、在 GM/T 0018《密码设备应用接口规范》中提供
的算法不包括()
A、非对称算法
B、对称算法
C、杂凑算法
D、共识算法
答案:D
1923、根据 GM/T 0018《密码设备应用接口规范》,函数中的会话密钥参数均以会话句柄的方式传递。
A、正确
B、错误
答案:B
1924、根据 GM/T 0018《密码设备应用接口规范》,算
法标识就是一种用于对密码算法进行唯一标识的符号
A、正确
B、错误
答案:A
1925、根据 GM/T 0018《密码设备应用接口规范》,当会话密钥不使用后,应该及时关闭与密码设备已建立的会话,并释放相关资源。
A、正确
B、错误
答案:A
1926、根据 GM/T 0018 《密码设备应用接口规范》, RSA 密钥结构存储时顺序为从低到高,即密钥存放时从密钥结构数组的最低位开始,最低字节填在最低位,不足位填充数据 0。
A、正确
B、错误
答案:B
1927、根据 GM/T 0018《密码设备应用接口规范》,设备密钥和用户密钥存放于密钥存储区,索引号为 1 表示设备密钥,索引号从 2 开始表示用户密钥。
A、正确
B、错误
答案:B
1928、根据 GM/T 0018《密码设备应用接口规范》,对称加解密函数均不对数据进行填充处理,且数据必须是指定算法分组长度的整数倍。
A、正确
B、错误
答案:A
1929、GM/T 0018《密码设备应用接口规范》标准是为密码设备服务层定义的接口规范。
A、正确
B、错误
答案:A
1930、在 GM/T 0018 《密码设备应用接口规范》中, ECC 加密数据结构中包含明文的杂凑值字段。
A、正确
B、错误
答案:A
1931、在 GM/T 0018《密码设备应用接口规范》中,产生随机数的接口支持产生自定义长度的随机数。
A、正确
B、错误
答案:A
1932、在 GM/T 0018《密码设备应用接口规范》中,会话密钥使用设备接口函数生成或导入,使用()
检索
A、句柄
B、数字
C、序号
D、字母
答案:A
1933、在 GM/T 0018《密码设备应用接口规范》中,密钥管理系统下发到设备中的 ECC 加密密钥对保护结构中,对称算法应采用()模式。
A、CBC
B、ECB
C、CFB
D、OFB
答案:B
1934、在 GM/T 0018《密码设备应用接口规范》中,以下()函数不是对称算法类函数
A、对称加密
B、对称解密
C、计算 MAC
D、产生随机数
答案:D
1935、在 GM/T 0018《密码设备应用接口规范》中,密码设备一般有()类型的密钥。
A、设备密钥
B、用户密钥
C、会话密钥
D、密钥加密密钥
答案:ABCD
1936、在 GM/T 0018《密码设备应用接口规范》中,用户文件操作类函数有()。
A、创建文件
B、读文件
C、写文件
D、删除文件
答案:ABCD
1937、在 GM/T 0018《密码设备应用接口规范》中,密码设备的设备密钥和用户密钥都可以通过密钥管理工具,在需要使用时随时生成。
A、正确
B、错误
答案:B
1938、在 GM/T 0018《密码设备应用接口规范》中,密码设备内部加密的会话密钥可以通过外部公钥进行加密转换,导出加密的会话密钥,用于数字信封转换。
A、正确
B、错误
答案:A
1939、在 GM/T 0121《密码卡检测规范》中,下列不符合密码卡密钥使用及更新检测要求的是()。
A、应采用访问控制技术控制内部存储密钥的访问和使用
B、用户密钥对和设备密钥对的私钥应具备私钥访问控制码的控制机制,防止非法使用
C、访问控制码的设置应由密码卡管理工具完成
D、访问控制码可采用口令方式,口令长度应不低于 6 字符,至少包含字母、数字及特殊字符中的两种
答案:D
1940、在 GM/T 0121《密码卡检测规范》中,密码卡如支持远程配置管理功能,宜符合(),支持或通过管理代理向上层管理应用提供设备管理应用接口。
A、GM/T 0018《密码设备应用接口规范》
B、GM/T 0028《密码模块安全技术要求》
C、GM/T 0039《密码模块安全检测要求》
D、GM/T 0050《密码设备管理 设备管理技术规范》
答案:D
1941、在 GM/T 0121《密码卡检测规范》中,若密码卡支持虚拟化功能,不同的虚拟密码卡之间应实现密钥隔离、()隔离、使用隔离等功能。
A、芯片
B、接口
C、人员
D、管理
答案:D
1942、在 GM/T 0121《密码卡检测规范》中,下列不符合密码卡密钥产生及存储检测要求的是()。
A、应支持安全存储一定数量的对称密钥和非对称密钥对
B、除会话密钥外的密钥均不能以明文形式出现在密码卡外
C、内部存储的密钥应具有权限控制机 制,防止非法使用和导出
D、应具备有效的密钥存储保护机制,防止解剖、探测和非法读取
答案:B
1943、在 GM/T 0121《密码卡检测规范》中,密码卡出厂后,应支持使用()生成会话密钥。
A、调试接口
B、管理接口
C、测试接口
D、服务接口
答案:D
1944、在 GM/T 0121《密码卡检测规范》中,密码卡密钥销毁检测要求描述错误的是()。
A、密码卡内的密钥采用加密方式存储 时,应对用于加密存储的密钥提供安全有效的销毁措施
B、对密码卡内以密文形式存储的密钥,在需要销毁时应提供安全有效的销毁措施
C、对出现在密码卡内密码运算部件中的明文密钥,使用完应及时销毁
D、若密码卡采用微电保护措施存储密 钥,可不具备销毁密钥的触发装置
答案:D
1945、在 GM/T 0121《密码卡检测规范》中,密码卡权限管理检测要求描述正确的是()。
A、密码卡可不支持权限配置、访问控制配置等管理功能
B、可不支持管理员
C、各角色应持有表征身份信息的硬件装置,如经商用密码检测认证的智能密码钥匙或智能 IC 卡等
D、各角色持有的表征身份信息的硬件装置,可采用口令、生物识别等技术进行身份认证
答案:C
1946、在 GM/T 0121《密码卡检测规范》中,在密码卡就绪状态下,未通过(),执行密钥管理操作和密码运算等安全服务操作应失败。
A、上电自检
B、周期自检
C、操作员身份认证
D、管理员身份认证
答案:D
1947、在 GM/T 0121《密码卡检测规范》中,若密码卡支持操作员角色,在就绪状态下,未通过(),执行密钥管理和密码运算等安全服务操作应失败
。
A、上电自检
B、周期自检
C、操作员身份认证
D、管理员身份认证
答案:C
1948、在 GM/T 0121《密码卡检测规范》中,密码卡三层密钥结构中第二层密钥包括用户密钥对、密钥加密密钥和()。
A、设备密钥对
B、主密钥
C、会话密钥
D、根密钥
答案:A
1949、在 GM/T 0121《密码卡检测规范》中,密码卡用户密钥对包括签名密钥对和加密密钥对, 用于
()。
A、对其他密钥的管理
B、实现用户数字签名
、签名验证,以及会话密钥的保护等
C、对会话密钥的保护
D、设备管理,不对上层应用开放
答案:B
1950、在 GM/T 0121《密码卡检测规范》中,密码卡指具有()等功能的硬件板卡设备。
A、自身安全防护
B、密钥管理
C、密码运算功能
D、DDoS
答案:ABC
1951、在 GM/T 0121《密码卡检测规范》中,哪些不属于硬件板卡设备的功能()。
A、自身安全防护
B、密钥管理
C、密码运算功能
D、DDoS
答案:D
1952、在 GM/T 0121《密码卡检测规范》中,密码卡检
测项目可包括()
A、功能检测
B、性能检测
C、安全性检测
D、虚拟化检测
答案:ABCD
1953、在 GM/T 0121《密码卡检测规范》中,在初始状态下,密码卡可()。
A、读取设备信息
B、添加管理员、操作员
C、生成设备密钥对和保护密钥
D、恢复设备密钥对和保护密钥
答案:ABCD
1954、在 GM/T 0121《密码卡检测规范》中,在就绪状态下,密码卡不能执行()操作。
A、满足权限时,能够提供用户密钥管理和密码运算等功能
B、通过删除操作员操作使密码卡进入初始状态
C、生成设备密钥对和保护密钥的生成操作
D、恢复设备密钥对和保护密钥的操作
答案:BCD
1955、在 GM/T 0121《密码卡检测规范》中,密码卡应采用加密等安全方式实现()导入。
A、用户密钥的加密密钥对
B、设备密钥的加密密钥对
C、密钥加密密钥
D、会话密钥
答案:ABCD
1956、在 GM/T 0121《密码卡检测规范》中,密码卡的随机数质量检测应满足()自检要求。
A、上电 / 复位自检
B、周期自检
C、单次自检
D、接受指令后的自检
答案:ABCD
1957、在 GM/T 0121《密码卡检测规范》中,密码卡的性能检测应包括()。
A、随机数产生性能
B、密钥产生性能
C、加解密、签名验签性能
D、杂凑运算性能
答案:ABCD
1958、在 GM/T 0121《密码卡检测规范》中,下列关于密码卡驱动程序检测要求描述正确的包括()。
A、在指定的操作系统中应能够正确地安装和卸载
B、宜支持多个密码卡设备同时使用和操作的基本要求
C、宜与密码卡具备安全绑定机制
D、不可支持多个密码卡设备同时使用和操作
答案:ABC
1959、在 GM/T 0121《密码卡检测规范》中,密码卡应支持至少一种密码杂凑算法, 宜支持 GB/T 15852.2 规定的 HMAC。杂凑函数采用 SM3 算法时,其实现应符合 GB/T 32905 要求。
A、正确
B、错误
答案:A
1960、在 GM/T 0121《密码卡检测规范》中,除用户私钥、设备私钥外,其他密钥可以以明文的形式出现在密码卡外部。
A、正确
B、错误
答案:B
1961、在 GM/T 0121《密码卡检测规范》中,密码卡应支持产生自身的用户密钥对和设备密钥对的加密密钥对。
A、正确
B、错误
答案:B
1962、在 GM/T 0121《密码卡检测规范》中,应支持以密文等安全形式备份密码卡内部长期存储的用户密钥对和密钥加密密钥;应支持将备份的密钥恢复到密码卡;同厂商同型号的密码卡之间应支持互相备份恢复;备份恢复只能在密码卡内进行。
A、正确
B、错误
答案:A
1963、在 GM/T 0121《密码卡检测规范》中,若密码卡采用微电保护措施存储密钥,应具备销毁密钥的触发装置,密码卡触发毁钥后,应立即清除微电保护存储的所有密钥,采用微电保护的密钥可以不加密。
A、正确
B、错误
答案:A
1964、在 GM/T 0121《密码卡检测规范》中,密码卡应支持权限配置、访问控制配置等管理功能。应至少支持管理员。各角色应持有表征身份信息的硬件装置。
A、正确
B、错误
答案:A
1965、在 GM/T 0121《密码卡检测规范》中,用户密钥对和设备密钥对的公钥不能被导出到密码卡外使用;会话密钥的导出应采用加密等安全方式实现
。
A、正确
B、错误
答案:B
1966、在 GM/T 0121《密码卡检测规范》中,密码卡应至少具备 PCI、PCI-E、Mini PCI-E、SATUSCPCI 或 M.2 等接口的一种,且物理接口能正常工作。
A、正确
B、错误
答案:A
1967、根据 GM/T 0022 《IPSec VPN 技术规范》, 在 IPSec VPN 中,可以为用户数据提供数据加密功能的协议是()。
A、AH
B、ESP
C、SM3
D、ISAKMP
答案:B
1968、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec VPN 实现的安全技术不包括()。
A、隧道技术
B、加密技术
C、身份认证技术
D、入侵检测技术
答案:D
1969、根据 GM/T 0022《IPSec VPN 技术规范》,以下关
于 IPSec VPN 中的 AH 协议的功能说法错误的是
()
A、支持数据完整性校验
B、支持防报文重放
C、支持报文的加密
D、支持数据源验证
答案:C
1970、根据 GM/T 0022《IPSec VPN 技术规范》,下列有关 IPSec VPN 中 AH 协议和 ESP 协议对 NAT 穿越支持的描述,错误的是()。
A、在传输模式下 AH 协议不能穿越 NAT 网关
B、在传输模式下 ESP 协议能否穿越 NAT 网关取决于原 IP
C、在隧道模式下 AH 协议不能穿越 NAT 网关
D、在隧道模式下 ESP 协议不能穿越 NAT 网关
答案:D
1971、根据 GM/T 0022《IPSec VPN 技术规范》,完整的 IPSecVPN 密钥交换协议中,快速模式用来建立 IPSec SA,对于快速模式的描述下面哪个是错误的()。
A、基于一个 ISAKMP SA 的多个快速模式不能并行进行,否则会出现混乱
B、ISAKMP 头中的 MsgID 唯一标识了一个正在进行中的快速模式的会话密钥协商过程
C、快速模式的密钥交换消息中,身份标识 ID 缺省定义为 ISAKMP 双方的 IP 地址,并且没有强制规定允许的协议或端口号
D、在通信双方之间有多条隧道同时存在的情况下,身份标识 ID 为对应的 IPSec SA 标识并规定通信数据流进入对应的隧道
答案:A
1972、根据 GM/T 0022《IPSec VPN 技术规范》, 关于 IPSecVPN 产品的密钥更新要求,以下说法错误的是()。
A、IPSec VPN 产品应具有根据时间周期和报文流量两种条件进行工作密钥和会话密钥的更新功能
B、IPSecVPN 产品必须同时实现根据时间周期条件根据报文流量条件进行密钥更新两种能力
C、工作密钥的最大更新周期不大于 24 小时
D、会话密钥的最大更新周期不大于 1 小时
答案:B
1973、根据 GM/T 0022《IPSec VPN 技术规范》, 关于 IPSecVPN 实现的安全报文封装,以下说法错误的是()。
A、安全报文封装协议包括 AH 协议和 ESP 协议
B、AH 协议应与 ESP 协议嵌套使用
C、当 AH 与 ESP 协议嵌套使用时,可以启用 ESP 协议中的验证操作
D、当 ESP 协议单独使用时,可以协商采用可鉴别的 GCM 加密机制实现可鉴别能力
答案:C
1974、根据 GM/T 0022《IPSec VPN 技术规范》, 关于 VPN 产品密钥的配置,以下说法错误的是()。
A、VPN 产品所使用的设备密钥是非对称密钥,包括签名密钥对和加密密钥对
B、VPN 产品所使用的签名密钥对由 IPSec VPN 产品自身产 生,其公钥证书由 CA 认证机构签发,并导入到 VPN 产品中
C、VPN 产品所使用的加密密钥对可以由 CA 的密钥管理系统产生,也可以由设备自身产生
D、VPN 产品所使用的加密密钥对对应的公钥加密证书应由第三方 CA 认证机构签发,并导入到 VPN 产品中
答案:D
1975、根据 GM/T 0022《IPSec VPN 技术规范》,IPSEC VPN 实现中,应支持以下哪种密码算法以实现对消息源的认证()。
A、IDEA
B、AES
C、SM3
D、DES
答案:C
1976、在 GM/T 0022《IPSec VPN 技术规范》中,IPSec VPN 安全报文协议中,包括以下哪些协议 ()。
A、GRE
B、ESP
C、IKE
D、AH
答案:BD
1977、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec VPN 中的 AH 协议和 ESP 协议,均支持以下哪些封装模式()。
A、隧道模式
B、交换模式
C、传输模式
D、路由模式
答案:AC
1978、根据 GM/T 0022《IPSec VPN 技术规范》,IPsec VPN 在 OSI 模型的()层进行加密。
A、网络层
B、传输层
C、应用层
D、数据链路层
答案:A
1979、根据 GM/T 0022《IPSec VPN 技术规范》,下列选
项中,属于 IPSec VPN 的 ESP 协议所提供服务的是
()
A、无连接的数据完整性验证
B、数据源身份认证
C、数据报加密
D、防重放攻击
答案:ABCD
1980、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec VPN 实现支持下列哪些类别的密钥()。
A、设备密钥
B、工作密钥
C、会话密钥
D、用户密钥
答案:ABC
1981、根 据 GM/T 0022 《 IPSec VPN 技 术 规 范 》 ,
IPSecVPN 在协商 NAT 穿越时,需要完成以下工作:()
A、判断通信双方是否支持 NAT 穿越
B、检测双方之间路径上是否存在 NAT
C、决定如何使用 UDP 封装来处理 NAT 穿越
D、协商 NAT 穿越时使用的 UDP 端口号
答案:ABC
1982、根据 GM/T 0022 《IPSec VPN 技术规范》, 在
IPsecVPN 的数据报文传输阶段,AH 封装协议可以单独使用
A、正确
B、错误
答案:B
1983、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec
VPN 中,VPN 设备的签名密钥对由设备自己生成
A、正确
B、错误
答案:A
1984、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec
VPN 中,VPN 设备的加密密钥对由 VPN 设备自己生成
A、正确
B、错误
答案:B
1985、根据 GM/T 0022《IPSec VPN 技术规范》,密钥交换协议的协议报文应使用 UDP 协议 500 或 4500 端口进行传输。
A、正确
B、错误
答案:A
1986、根据 GM/T 0022《IPSec VPN 技术规范》,快速模式用于 IPSec 密钥交换协议的第二阶段交换,实现通信双方 IPSec 安全联盟的协商,确定通信双方的 IPSec 安全策略及会话密钥。
A、正确
B、错误
答案:A
1987、根据 GM/T 0022《IPSec VPN 技术规范》,密钥交换协议消息由一个定长的消息头和固定数量的载荷组成。
A、正确
B、错误
答案:B
1988、根 据 GM/T 0022 《 IPSec VPN 技 术 规 范 》 , NAT_D 载荷用于检测两个密钥交换通信方之间是否存在 NAT 设备,以及检测 NAT 设备的确切位置
。
A、正确
B、错误
答案:A
1989、根据 GM/T 0022《IPSec VPN 技术规范》,在第二阶段的密钥交换过程中,快速模式交换的信息由 ISAKMP SA 来保护,除了 ISAKMP 头外,所有的载荷都处于加密状态。
A、正确
B、错误
答案:A
1990、在 GM/T 0022《IPSec VPN 技术规范》中,()用
于实现密钥协商
A、AH 协议
B、ESP 协议
C、ISAKMP 协议
D、SSL 协议
答案:C
1991、在 GM/T 0022《IPSec VPN 技术规范》中,()模式用于 IPSec 协议的第一阶段交换。
A、主模式
B、快速模式
C、主模式或快速模式
D、以上都不对
答案:A
1992、在 GM/T 0022《IPSec VPN 技术规范》中,()协议可用于提供机密性。
A、AH 协议
B、ESP 协议
C、IKE 协议
D、以上都可以
答案:B
1993、在 GM/T 0022《IPSec VPN 技术规范》中,应使用
()非对称算法密钥对。
A、加密密钥对
B、签名密钥对
C、加密密钥对和签名密钥对
D、加密密钥对或签名密钥对
答案:C
1994、在 GM/T 0022《IPSec VPN 技术规范》中,()
用于抵抗重放攻击
A、安全联盟 SA
B、安全参数索引 SPI
C、初始化向量 IV
D、序列号
答案:D
1995、在 GM/T 0022《IPSec VPN 技术规范》中,IPSec VPN 需要使用()密码算法。
A、非对称密码算法
B、对称密码算法
C、密码杂凑算法
D、PRF 算法
答案:ABCD
1996、在 GM/T 0022《IPSec VPN 技术规范》中,IPSec VPN 需要使用()类型的密钥。
A、设备密钥
B、工作密钥
C、会话密钥
D、存储密钥
答案:ABC
1997、在 GM/T 0022《IPSec VPN 技术规范》中,密钥交换协议使用()网络协议进行报文传输。
A、TCP 协议
B、UDP 协议
C、SSL 协议
D、Http 协议
答案:B
1998、在 GM/T 0022《IPSec VPN 技术规范》中,AH 协议可提供()安全服务。
A、数据保密性
B、数据完整性
C、数据源鉴别
D、抗重放攻击服务
答案:BCD
1999、在 GM/T 0022《IPSec VPN 技术规范》中,AH 协议不提供()安全服务。
A、数据机密性
B、数据完整性
C、数据源鉴别
D、抗重放攻击服务
答案:A
2000、在 GM/T 0022《IPSec VPN 技术规范》中,安全联
盟 SA 由一个三元组唯一标识,该三元组包括()
A、安全参数索引 SPI
B、源 IP 地址
C、目的 IP 地址
D、安全协议标识符
答案:ACD
2001、在 GM/T 0022《IPSec VPN 技术规范》中定义了 OSI 七层网络协议中传输层安全的协议。
A、正确
B、错误
答案:B
2002、在 GM/T 0022《IPSec VPN 技术规范》中定义的协议可用于建立 VPN 虚拟专用网。
A、正确
B、错误
答案:A
2003、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec VPN 不能用于实现()。
A、网关与网关的连接
B、网关与端点的连接
C、端点与端点的连接
D、网关与资源的连接
答案:D
2004、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec VPN 中的工作密钥是()。
A、非对称密码算法密
钥,用于产生会话
密钥
B、对称密码算法密
钥,用于产生会话
密钥
C、对称密码算法密
钥,用于保护会话
密钥
D、对称密码算法密
钥,用于加密数据
报文
答案:C
2005、根据 GM/T 0022《IPSec VPN 技术规范》,以下关于 IPSec VPN 会话密钥的描述,正确的是()。
A、会话密钥由工作密钥保护,用于加密数据报文和报文 MAC
B、会话密钥由设备密钥保护,用于加密数据报文
C、会话密钥由通信双方协商生成,用于保护工作密钥
D、会话密钥必须一次一密,每条报文均使用不同的会话密钥
答案:A
2006、根据 GM/T 0022《IPSec VPN 技术规范》,IPSec VPN 的工作密钥,以下描述正确的是()。
A、应定期更换
B、断电时应保存
C、网络连接意外断开后,可以重复使用恢复连接
D、应进行加密保存
答案:A
2007、在 GM/T 0023《IPSec VPN 网关产品规范》中规定
的鉴别方式为()
A、公钥
B、预共享密钥
C、数字证书
D、口令
答案:C
2008、在 GM/T 0023《IPSec VPN 网关产品规范》中,封装安全载荷 ESP 能提供()。
A、可用性与完整性
B、完整性与机密性
C、授权和完整性
D、授权和机密性
答案:B
2009、在 GM/T 0023《IPSec VPN 网关产品规范》中,密钥交换第一阶段主模式的的作用为()。
A、实现通信双方身份的鉴别和密钥交 换,得到工作密钥
B、实现通信双方身份的鉴别和 IPSec SA 的协商
C、实现通信双方
IPSecSA 的协商
D、实现通信双方身份的鉴别、密钥的交换以及 IPSec SA 的协商
答案:A
2010、在 GM/T 0023《IPSec VPN 网关产品规范》中,针对管理员管理以下说法错误的是()。
A、只能通过被授权的终端登录
B、应使用表明用户身份信息的硬件装置和数字证书与口令结合的方式登录
C、登录口令长度不小于 8 个字符
D、登录失败次数限制应小于等于 5
答案:D
2011、在 GM/T 0023《IPSec VPN 网关产品规范》中,以下不属于安全管理员的权限是()。
A、设备参数配置
B、策略配置
C、密钥备份
D、系统备份
答案:D
2012、在 GM/T 0023《IPSec VPN 网关产品规范》中,
IPSec VPN 网关产品工作模式的必备功能是()
A、隧道模式
B、传输模式
C、审计模式
D、安全模式
答案:A
2013、在 GM/T 0023《IPSec VPN 网关产品规范》中, IPSec VPN 网关产品使用错误或非法身份登录的次数限制应小于或等于多少()。
A、12
B、5
C、10
D、8
答案:D
2014、根据 GM/T 0023《IPSec VPN 网关产品规范》,
IPSec VPN 网关产品应至少具备几个工作网口
()
A、1 个
B、2 个
C、3 个
D、4 个
答案:B
2015、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 网关产品的平均无故障工作时间应不低于多少时()。
A、1000
B、5000
C、10000
D、50000
答案:C
2016、根据 GM/T 0023《IPSec VPN 网关产品规范》,以下对于 IPSec VPN 中的密钥说法错误的是()。
A、设备密钥可以明文导出
B、工作密钥应存储于非易失性存储区
C、设备证书可以明文发送
D、设备密钥应在断电时销毁
答案:ABD
2017、在 GM/T 0023《IPSec VPN 网关产品规范》中,设备自检应包含()。
A、检查密码运算部件正确性
B、检查存储密钥的完整性
C、检查硬件随机数产生部件正常工作
D、检查身份鉴别介质及其接口
答案:ABCD
2018、在 GM/T 0023《IPSec VPN 网关产品规范》中,设备密钥的用途包括以下哪些()。
A、数字签名
B、数字信封
C、业务数据加密
D、身份鉴别
答案:ABD
2019、在 GM/T 0023《IPSec VPN 网关产品规范》中, IPSec 提供了哪些安全服务()。
A、数据源鉴别
B、完整性保护
C、载荷机密性
D、抗重放攻击
答案:ABCD
2020、根据 GM/T 0023《IPSec VPN 网关产品规范》,以下哪些属于 IPSec VPN 产品性能参数()。
A、加解密吞吐
B、加解密时延
C、每秒新建隧道数
D、最大并发隧道数
答案:ABCD
2021、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 使用的密钥种类包括()。
A、设备密钥
B、工作密钥
C、会话密钥
D、根密钥
答案:ABC
2022、下面()属于 IPSec VPN 安全策略五元组的内容
A、源 IP 地址
B、目的 IP 地址
C、源传输层端口
D、目的传输层端口
答案:ABCD
2023、GM/T 0023《IPSec VPN 网关产品规范》要求工作密钥的最大更新周期不大于 48 小时。
A、正确
B、错误
答案:B
2024、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 中安全报文封装协议分为 AH 协议和 ESP 协议,两者都可独立使用。
A、正确
B、错误
答案:B
2025、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec 中对称密码算法应使用 ECB 模式。
A、正确
B、错误
答案:B
2026、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 网关产品工作模式应支持隧道模式和传输模式,其中传输模式是可选功能,仅用于网关实现。
A、正确
B、错误
答案:B
2027、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 的工作密钥和会话密钥应在设备重启时存储到非易失性存储区以便快速恢复。
A、正确
B、错误
答案:B
2028、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 网关产品每次启动均应该进行自检。
A、正确
B、错误
答案:A
2029、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 网关产品应具备密钥交换功能。
A、正确
B、错误
答案:A
2030、根据 GM/T 0023《IPSec VPN 网关产品规范》, AH 协议用于加密和认证 IP 数据报。
A、正确
B、错误
答案:B
2031、根据 GM/T 0023《IPSec VPN 网关产品规范》,
IPSec VPN 的所有密码运算应都在独立的密码部件中进行
A、正确
B、错误
答案:A
2032、在 GM/T 0023《IPSec VPN 网关产品规范》中,
()密钥用于保护会话密钥协商的过程。
A、签名密钥对
B、加密密钥对
C、设备密钥
D、工作密钥
答案:D
2033、在 GM/T 0023《IPSec VPN 网关产品规范》中,
IPSec VPN 网关产品的实体认证应采用()方式
A、口令
B、MAC 消息认证码
C、数字证书
D、对称加密
答案:C
2034、在 GM/T 0023《IPSec VPN 网关产品规范》中,工作密钥的最大更新周期应不大于()。
A、1 小时
B、24 小时
C、7 天
D、一个月
答案:B
2035、根据 GM/T 0023《IPSec VPN 网关产品规范》, IPSec VPN 网关产品应能够在()协议单独使用时支持 NAT 穿越。
A、AH
B、ESP
C、IKE
D、Kebores
答案:B
2036、GM/T 0023《IPSec VPN 网关产品规范》规定了 IPSec VPN 网关产品的()等有关内容。
A、功能要求
B、硬件要求
C、软件要求
D、安全性要求
答案:ABCD
2037、根据 GM/T 0023《IPSec VPN 网关产品规范》,
IPSec VPN 网关产品应提供日志功能,日志内容包括()
A、操作行为
B、安全事件
C、异常事件
D、会话密钥
答案:ABC
2038、根据 GM/T 0023《IPSec VPN 网关产品规范》,设备密钥的管理包括()等操作。
A、生成
B、导入
C、备份
D、恢复
答案:ABCD
2039、在 GM/T 0023《IPSec VPN 网关产品规范》中,设备自检包括()等操作。
A、关键部件的正确性检查
B、密钥等敏感信息的完整性检查
C、随机数生成部件的检查
D、CPU 等物理部件的常规检查
答案:ABCD
2040、根据 GM/T 0023《IPSec VPN 网关产品规范》,
IPSec VPN 网关产品开机后应重新发起密钥协商
A、正确
B、错误
答案:A
2041、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议中密码规格变更协议用于通知。
A、协议的变更
B、安全参数的变更
C、性能的变更
D、物理环境的变更
答案:B
2042、根据 GM/T 0024 《SSL VPN 技术规范》, SSL
VPN 协议中握手所需要的随机数长度为多少字节
()
A、14
B、32
C、28
D、64
答案:C
2043、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议中数据扩展函数(P_hash)采用了哪个方式()。
A、SM4
B、HMAC
C、SHA256
D、SHA1
答案:B
2044、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议中 ECC 和 ECDHE 的算法为()。
A、RSA
B、SM1
C、SM2
D、SM9
答案:C
2045、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议中 IBC 和 IBSDH 的算法为()。
A、RSA
B、SM1
C、SM2
D、SM9
答案:D
2046、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议中用于数据加密和校验的密钥是()。
A、主密钥
B、工作密钥
C、服务端密钥
D、客户端密钥
答案:B
2047、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议中,用于生成主密钥是()。
A、主密钥
B、预主密钥
C、服务端密钥
D、客户端密钥
答案:B
2048、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中非对称密码算法包括()。
A、SM2
B、SM9
C、ElGamal
D、RSA
答案:ABD
2049、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中非对称密码算法用于()。
A、身份鉴别
B、数字签名
C、密钥交换
D、数据报文加密
答案:ABC
2050、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中分组密码算法用了哪些加密模式()。
A、ECB
B、CBC
C、CTR
D、OFB
答案:B
2051、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议主要包括以下哪些()。
A、记录层协议
B、握手协议
C、报警协议
D、密码规格变更协议
答案:ABCD
2052、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 协议中记录层协议包括以下哪些()。
A、传输数据的分段
B、压缩及解压缩
C、加密及解密
D、完整性校验
答案:ABCD
2053、根据 GM/T 0024 《SSL VPN 技术规范》, SSL
VPN 中报警消息的长度为两个字节,分别为()
A、报警次数
B、报警级别
C、报警内容
D、报警时间
答案:BC
2054、根据 GM/T 0024 《SSL VPN 技术规范》,下列哪些是标准规定的密码套件()。
A、ECC_SM4_SM3
B、IBC_SM4_SM3
C、ECDHE_SM4_SM3
D、RSA_SM4_SM3
答案:ABCD
2055、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中握手协议用于()。
A、身份鉴别
B、访问控制
C、安全参数协商
D、加解密业务数据
答案:AC
2056、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中握手协议族包括哪些()。
A、密码规格变更协议
B、报警协议
C、握手协议
D、加密协议
答案:ABC
2057、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中非对称密码算法用于业务数据加密。
A、正确
B、错误
答案:B
2058、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中预主密钥的作用是用于生成主密钥。
A、正确
B、错误
答案:A
2059、根据 GM/T 0024 《SSL VPN 技术规范》, SSL
VPN 中报警协议用于关闭通知和对错误进行报警
A、正确
B、错误
答案:A
2060、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中记录层协议中压缩算法不能为空。
A、正确
B、错误
答案:B
2061、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中记录层可以将数据分成 2^16 字节长度。
A、正确
B、错误
答案:B
2062、根据 GM/T 0024 《SSL VPN 技术规范》, SSL
VPN 中,RSA_SM4_SM3 是一个合规的密码套件
A、正确
B、错误
答案:A
2063、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中签名密钥对是由自身密码模块产生。
A、正确
B、错误
答案:A
2064、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 中支持流密码加密。
A、正确
B、错误
答案:B
2065、在 GM/T 0024《SSL VPN 技术规范》中,()协议用于传输数据的分段、压缩及解压缩、加密及解密、完整性校验等。
A、握手协议
B、密码规格变更协议
C、网关到网关协议
D、记录层协议
答案:D
2066、在 GM/T 0024《SSL VPN 技术规范》中,哪一方的实体鉴别是必备的()。
A、客户端
B、服务端
C、客户端和服务端都是必备的
D、客户端和服务端都不是必备的
答案:B
2067、在 GM/T 0024《SSL VPN 技术规范》中,主密钥的生成与()等素材有关。
A、预主密钥
B、客户端随机数
C、服务端随机数
D、常量字符串
答案:ABCD
2068、在 GM/T 0024《SSL VPN 技术规范》中,工作密
钥包括()
A、签名密钥对
B、加密密钥对
C、数据加密密钥
D、校验密钥
答案:CD
2069、在 GM/T 0024《SSL VPN 技术规范》中,SSL 协议
包括()
A、握手协议
B、记录层协议
C、IKE 协议
D、报警协议
答案:ABD
2070、在 GM/T 0024《SSL VPN 技术规范》中,一个密
码套件包括()
A、密钥交换算法
B、加密算法
C、校验算法
D、压缩算法
答案:ABC
2071、在 GM/T 0024《SSL VPN 技术规范》中规定,一个 SSL 会话只能用于一个连接。
A、正确
B、错误
答案:B
2072、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 的会话与网络连接的关系为()。
A、一个会话只能对应一个连接,一个连接只能对应一个会话
B、一个会话只能对应一个连接,一个连接可以对应多个会话
C、一个连接只能对应一个会话,一个会话可以对应多个连接
D、一个连接可以对应多个会话,一个会话可以对应多个连接
答案:C
2073、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 握手协议的第一步是()。
A、客户端发起,第一个消息是 ClientHello
B、客户端发起,第一个消息是 ClientRequest
C、服务端发起,第一个消息是 ServerHello
D、服务端发起,第一个消息是 ServerChallenge
答案:A
2074、根据 GM/T 0024 《SSL VPN 技术规范》, SSL VPN 的工作密钥包括()。
A、加密密钥和签名密钥
B、加密密钥和校验密钥
C、会话密钥和签名密钥
D、会话密钥和校验密钥
答案:B
2075、根据 GM/T 0024 《SSL VPN 技术规范》, 关于 SSL VPN 的工作密钥更新的规定是()。
A、当会话持续进行 时,工作密钥一直有效
B、工作密钥根据时间周期进行更新为必备功能
C、无需根据报文流量更新工作密钥
D、必须同时设置会话持续时间限值和流量限值。当两个限值均被超过时,会话密钥必须更新
答案:B
2076、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,以下哪类信息不能被导入到 SSL VPN 网关产品中()。
A、签名证书
B、加密证书
C、签名密钥对的私钥
D、加密密钥对的私钥
答案:C
2077、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 网关产品硬件应符合()对硬件模块物理安全的规定。
A、GM/T 0028《密码模块安全技术要求》
B、GM/T 0023《IPSec
VPN 网关产品规范
》
C、GM/T 0005《随机性检测规范》
D、GM/T 0026《安全认证网关产品规范》
答案:A
2078、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 网关产品软件升级应具备修复安全漏洞的能力,在升级前应对升级包文件进行()
。
A、机密性校验
B、病毒扫描
C、完整性校验
D、功能校验
答案:C
2079、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 网关产品的平均无故障工作时间应不低于()小时。
A、7*24
B、100
C、1024
D、10000
答案:D
2080、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 服务端产品管理员应持有表征用户身份信息的硬件装置与登录口令相结合登录系统,使用错误口令或非法身份登录的次数限制应小于或等于()。
A、3 次
B、5 次
C、8 次
D、10 次
答案:C
2081、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 网关产品工作密钥产生后应保存在
()中,达到其更新条件后应立即更换,在连接断开、设备断电时应销毁。
A、易失性存储器
B、非易失性存储器
C、USBKEY
D、光盘
答案:A
2082、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 网关产品工作模式有哪几种模式
()
A、客户端 - 服务端模式
B、网关 - 网关模式
C、客户端 - 客户端模式
D、独立服务端模式
答案:AB
2083、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 网关产品应具有细粒度的访问控制功能,对于网络访问至少应控制到()。
A、IP 地址
B、MAC 地址
C、协议
D、端口
答案:ACD
2084、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 产品应采用分权管理的机制,涉及的管理员角色包括()。
A、超级管理员
B、系统管理员
C、安全管理员
D、系统审计员
答案:BCD
2085、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 使用的非对称密码算法主要用于
()
A、认证
B、数据加密
C、数字签名
D、数字信封
答案:ACD
2086、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 网关应具有信息传递功能,用户访问 HTTP 应用时, 系统在完成相应的身份鉴别后,把验证结果、用户的基本信息插入到 HTTP 请求中传送给后台的应用系统,应用系统通过标准的 HTTP 操作即可获取信息,并基于该信息作相应的访问控制以及进行相应的业务审计。获取的信息包括()。
A、用户 IP 地址
B、用户证书的关键信息
C、用户 MAC 地址
D、终端信息
答案:AB
2087、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 网关产品应提供日志记录、查看和导出功能,日志内容包括()。
A、管理员操作行为,包括用户管理、登录认证、系统配置
、密钥管理操作
B、用户访问行为,包括用户、时间、访问资源、结果
C、异常事件,包括认证失败、非法访问异常事件的记录
D、系统运行期间的输出,包括数据接收
、数据处理、数据回执的处理信息
答案:ABC
2088、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 网关产品应具有实体鉴别的功能,鉴别方式采用数字证书或账号口令的鉴别机制。
A、正确
B、错误
答案:B
2089、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 网关对于网关 - 网关模式,工作密钥最长时间更新周期不超过 8 小时。
A、正确
B、错误
答案:B
2090、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 产品的加密密钥对由外部密钥管理机构产生并由外部认证机构签发签名证书。
A、正确
B、错误
答案:B
2091、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 网关产品硬件应符合 GM/T 0028《密码模块安全技术要求》对硬件模块物理安全的规定。
A、正确
B、错误
答案:A
2092、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 网关产品管理员应通过数字证书认证进行鉴别,并通过加密通道对 SSL VPN 网关进行管理配置。
A、正确
B、错误
答案:A
2093、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 网关产品的初始化过程中涉及的系统配置、密钥的生成和管理、管理员的产生均应由厂家完成。
A、正确
B、错误
答案:B
2094、根据 GM/T 0025《SSL VPN 网关产品规范》,SSL
VPN 网关应具有()功能,通过协商产生工作密钥
A、密钥交换
B、安全报文传输
C、数据压缩
D、身份鉴别
答案:A
2095、根据 GM/T 0025《SSL VPN 网关产品规范》,SSL
VPN 网关产品设备密钥的签名密钥对应由()产生
A、外部产生
B、产品自身产生
C、外部或产品自身产生
D、以上都不对
答案:B
2096、在 GM/T 0025《SSL VPN 网关产品规范》中,SSL VPN 网关产品的日志管理功能包括()。
A、记录
B、查看
C、修改
D、导出
答案:ABD
2097、在 GM/T 0025《SSL VPN 网关产品规范》中,SSL VPN 网关产品的日志管理功能不包括()。
A、记录
B、查看
C、修改
D、导出
答案:C
2098、在 GM/T 0025《SSL VPN 网关产品规范》中,SSL VPN 网关产品自检的必选项包括() 。
A、算法正确性
B、密钥完整性
C、随机数可靠性
D、软件功能模块
答案:ABC
2099、根据 GM/T 0025-2014 《SSL VPN 网关产品规范
》,SSL VPN 网关与客户端握手过程中如何鉴别对方身份()。
A、通过非对称密码算法
B、通过对称密码算法
C、通过密码杂凑算法
D、通过 MAC 算法
答案:A
2100、在 GM/T 0026-2014 《安全认证网关产品规范》中,虚拟专用网络是以下哪个选项的缩写()。
A、SSL
B、NAT
C、VPN
D、IPSec
答案:C
2101、在 GM/T 0026-2014 《安全认证网关产品规范》
中,安全认证网关是采用()技术对用户进行身份鉴别
A、数字签名
B、用户名口令
C、指纹
D、人脸识别
答案:A
2102、根据 GM/T 0026-2014 《安全认证网关产品规范
》,安全认证网关的部署模式分为串联和()两种方式
A、门卫式
B、交叉
C、云部署
D、并联
答案:D
2103、根据 GM/T 0026-2014 《安全认证网关产品规范
》,密钥交换产生的工作密钥及会话密钥在安全认证网关每次启动时均应()。
A、置零
B、加载
C、加密存储
D、读取至内存
答案:A
2104、根据 GM/T 0026-2014 《安全认证网关产品规范
》,遵循 IPSec 协议的安全认证网关产品性能参数包括加解密吞吐量、加解密时延、加解密丢包率、()和最大并发隧道数。
A、每秒新建连接数
B、每秒丢包率
C、每秒新建隧道数
D、每秒销毁隧道数
答案:C
2105、根据 GM/T 0026-2014 《安全认证网关产品规范
》,所有的配置数据应保证其在设备中的()、
可靠性
A、完整性
B、机密性
C、不可否认性
D、可追溯性
答案:A
2106、根据 GM/T 0026-2014 《安全认证网关产品规范
》,管理员通过()进行鉴别,登录到安全认证网关进行管理配置,管理员通过被授权的终端登录到安全认证网关进行相应的配置操作。
A、生物识别
B、数字签名
C、动态口令
D、扫码
答案:B
2107、根据 GM/T 0026-2014 《安全认证网关产品规范
》,安全认证网关应确保设备密钥得到安全保护,工作密钥和会话密钥不存放在()中。
A、硬盘
B、内存
C、易失性存储介质
D、非易失性存储介质
答案:AD
2108、根据 GM/T 0026-2014 《安全认证网关产品规范
》,安全认证网关产品应提供日志记录、查看和导出功能。日志内容包括()。
A、操作行为
B、加解密内容
C、用户访问行为
D、安全事件
答案:ACD
2109、根据 GM/T 0026-2014 《安全认证网关产品规范
》,在安全认证网关中,非对称密码算法用于认证、数字签名和数据加密。
A、正确
B、错误
答案:B
2110、根据 GM/T 0026-2014 《安全认证网关产品规范
》,对于遵循 SSL VPN 协议的安全认证网关,应在每次 SSL 握手时, 鉴别最终用户的证书及签名,并进行证书黑名单(CRL)的检查。
A、正确
B、错误
答案:A
2111、根据 GM/T 0026-2014 《安全认证网关产品规范
》,用户访问同一台网关保护的多个应用时,应只存在一次身份鉴别过程。
A、正确
B、错误
答案:A
2112、根据 GM/T 0026-2014 《安全认证网关产品规范
》,对于遵循 SSL VPN 协议的安全认证网关,对于客户端 - 服务端模式,工作密钥的最长更新周期不超过 1 天。
A、正确
B、错误
答案:B
2113、根据 GM/T 0026-2014 《安全认证网关产品规范
》,对于遵循 IPSec 协议的安全认证网关产品来说,NAT 穿越是必备功能。
A、正确
B、错误
答案:A
2114、根据 GM/T 0026-2014 《安全认证网关产品规范
》,安全认证网关在安全报文传输阶段应具有对抗重放攻击的功能。
A、正确
B、错误
答案:A
2115、根据 GM/T 0026-2014 《安全认证网关产品规范
》,为方便设备上线后的调试和问题排查,安全认证网关在产品定型后,应提供可供调试、跟踪的外部接口。
A、正确
B、错误
答案:B
2116、根据 GM/T 0026-2014 《安全认证网关产品规范
》,安全认证网关产品的初始化,系统配置、参数的配置、安全策略的配置、密钥的生成和管理
、管理员的产生均应由生产厂商完成。
A、正确
B、错误
答案:B
2117、在 GM/T 0026 《安全认证网关产品规范》中, NAT 穿越对于()产品是必备检测。
A、IPSec 协议的安全认证网关
B、SSL 协议的安全认证网关
C、A 和 B 都是必备的
D、A 和 B 都不是必备的
答案:A
2118、在 GM/T 0026《安全认证网关产品规范》中,安全认证网关的()应在产品定型后封闭。
A、通信接口
B、管理接口
C、调试接口
D、以上都可以不封闭
答案:C
2119、在 GM/T 0026《安全认证网关产品规范》中,采用 SSL 协议的安全认证网关产品的性能检测主要包括()。
A、最大并发用户数
B、最大并发连接数
C、每秒新建连接数
D、吞吐率
答案:ABCD
2120、在 GM/T 0026《安全认证网关产品规范》中,采用 IPSec 协议的安全认证网关产品的性能检测主要包括()等方面。
A、加解密吞吐率
B、加解密时延
C、加解密丢包率
D、最大并发隧道数
答案:ABCD
2121、在 GM/T 0026《安全认证网关产品规范》中,安全认证网关的哪些初始化操作应由用户完成。
A、安全策略的配置
B、密钥的生成
C、管理员的产生
D、设备零部件的组装
答案:ABC
2122、在 GM/T 0026《安全认证网关产品规范》中,安全认证网关的部署模式分为物理串联和物理并联两种方式。
A、正确
B、错误
答案:A
2123、在 GM/T 0026《安全认证网关产品规范》规定的物理串联部署方式中,用户可以不经过网关访问受保护的应用。
A、正确
B、错误
答案:B
2124、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘安全等级共分为几级()。
A、4 级
B、3 级
C、5 级
D、2 级
答案:A
2125、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘对称算法检测不包括以下哪项内容()。
A、加密检测
B、解密检测
C、签名检测
D、MAC 检测
答案:C
2126、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘非对称算法检测不包括以下哪项内容()
A、签名检测
B、验签检测
C、MAC 检测
D、加密检测
答案:C
2127、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘上电自检必须包括以下哪些项()。
A、软件 / 固件完整性检测
B、随机数自检检测
C、非对称算法自检检测
D、关键功能自检检测
答案:ABD
2128、根据 GM/T 0049《密码键盘密码检测规范》,PIN
正确情况检测中,哪些数据是无需提供的()。
A、PIN 数据块加密密钥
B、PIN 码
C、主账号
D、MAC 密钥
答案:D
2129、根据 GM/T 0049《密码键盘密码检测规范》,密
码键盘 PIN 数据块异常检测异常条件不包括哪一项()
A、错误的 PIN 数据块加密密钥
B、错误误的 PIN 码
C、错误的主账号
D、错误的密码算法
答案:D
2130、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘检测内容不包括下列哪项()。
A、密码算法检测
B、运行环境检测
C、算法性能检测
D、设备安全性检测
答案:B
2131、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘哪个安全等级最高()。
A、1 级
B、2 级
C、3 级
D、4 级
答案:D
2132、根据 GM/T 0049《密码键盘密码检测规范》,已知结果检测,检测机构需提供指定的至少多少组明文与密文的测试数据对()。
A、1000
B、100
C、10
D、1
答案:B
2133、根据 GM/T 0049《密码键盘密码检测规范》,下列哪项不是密码键盘对称算法稳定性检测方法
()
A、已知结果检测
B、多数据块检测
C、蒙特卡洛检测
D、单数据块检测
答案:D
2134、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘的外部认证指的是以下哪一个()。
A、密码键盘的身份认证
B、公钥认证
C、私钥认证
D、证书认证
答案:A
2135、根据 GM/T 0049《密码键盘密码检测规范》,密码键盘运行前条件自检检测是指下面哪一项()
。
A、对密码键盘软件和固件的完整性进行的检测
B、在密码键盘运行之前,当规定的检测条件出现时,由密码键盘执行的功能正确性检测
C、对密码键对密码键盘生成的 PIN 数据块正确性进行的检测
D、对密码键对密码键盘中对称密码算法加密和解密进行的功能正确性检测
答案:A
2136、根据 GM/T 0049《密码键盘密码检测规范》,软件 / 固件完整性检测,密码键盘可以采用哪些方法进行()。
A、采用 MAC
B、采用核准的数字签名
C、采用文档和源代码的审查
D、没有方法检测
答案:AB
2137、根据 GM/T 0049 《密码键盘密码检测规范》, MAC 算法检测的步骤包括以下哪些内容()。
A、检测机构将测试数据发送给密码键盘
B、密码键盘利用检测机构提供的 MAC 参数对接收到的数据进行加密运算
C、将密码键盘生成的 MAC 与检测机构的 MAC 进行比对
D、用指定的密钥对测试数据进行解密运算,密码键盘返回运算结果
答案:ABC
2138、根据 GM/T 0049《密码键盘密码检测规范》,随机数质量检测的检测步骤包括哪些()。
A、输入测试数据(明文 / 密文,密钥,以及模式所需的初始向量 IV)
B、输出加密结果 / 解密结果;
C、用密码键盘产生随机数,直至采集够 128MB
D、用 GB/T 32915-2016
规定的方法对随机数进行检测,并判定是否通过检测
答案:CD
2139、根据 GM/T 0049《密码键盘密码检测规范》,环境失效保护检测的通用要求有哪些()。
A、对于安全 1 级、2 级的密码键盘,不要求具有环境失效保护(EFP)特性或者经过环境失效检测
(EFT)
B、如果温度或电压超出密码键盘的正常运行范围,则保护电路应关闭键盘,防止继续运行或立即置零所有敏感信息
C、安全 3 级的密码键盘应具有 EFP 特性或经过 EFT,安全 4 级的密码键盘应具有 EFP 特性
D、密码键盘加密一组已知的数据,把得到的密文送给检测平台
答案:ABC
2140、根据 GM/T 0049《密码键盘密码检测规范》,对称密码算法稳定性检测主要包括哪些检测内容
()
A、密钥生成检测
B、已知结果检测
C、多数据块检测
D、蒙特卡洛检测
答案:BCD
2141、根据 GM/T 0049《密码键盘密码检测规范》,非对称密码算法验签检测的检测步骤包括以下哪些内容()。
A、由检测机构提供 200 组正确的测试数据
(如:正确的签名结果、签名者信息
、待签名消息和密钥对)
B、输入测试数据,密码键盘对输入的数据进行验签
C、密码键盘返回 200 组正确的验签结果
D、将输出的杂凑值与检测机构的数据进行比对
答案:ABC
2142、根据 GM/T 0049《密码键盘密码检测规范》,安全功能检测中安全 1 级包括哪些检测()。
A、检测密码键盘部件是否由产品级部件组成以及部件是否采用了标准钝化技术
B、检测密码键盘在运行维护功能运行 时,密码键盘是否能被操作员按规定程序置零,或由密码键盘自动置零
C、检测密码键盘的外壳是否为金属或硬质塑料的产品级外壳
D、检测密码键盘是否能防止错误注入攻击
答案:ABC
2143、在 GM/T 0049《密码键盘密码检测规范》规定的安全功能检测中,下面哪些检测项目是安全 3 级的检测要求()。
A、检测密码键盘是否存在通风孔或缝,若不存在则继续检测
B、通过安全 2 级的检测
C、检测密码键盘是否具有 EFP 特性或经过 EFT。如果是则继续检测
D、检测密码键盘在温度超出运行,存放和分发的预期温度范围时,外壳是否维持强度或硬度特征。如果是则继续检测
答案:ABCD
2144、根据 GM/T 0049《密码键盘密码检测规范》,下面哪些是需要提交送检的技术文档()。
A、密码键盘产品规格说明书
B、密码自检测或自评估报告
C、与密码实现和使用相关的硬件说明
D、密码键盘接口说明
答案:ABCD
2145、在 GM/T 0049《密码键盘密码检测规范》的随机数自检检测中,送检单位应提交随机数自检的自检文档和随机数自检源代码。
A、正确
B、错误
答案:A
2146、在 GM/T 0049《密码键盘密码检测规范》的关键功能自检测试中,送检单位应提交关键功能自检测试的源代码。
A、正确
B、错误
答案:A
2147、根据 GM/T 0049《密码键盘密码检测规范》,对称密码算法自检检测是可选测试项。
A、正确
B、错误
答案:B
2148、在 GM/T 0049《密码键盘密码检测规范》周期自检检测中,检测人员通过文档和源代码的审查,确认源代码实现的周期自检测试和文档描述是否一致。
A、正确
B、错误
答案:A
2149、在 GM/T 0049《密码键盘密码检测规范》中,密码键盘支持其他 PIN 数据块填充格式,送检单位不需提供 PIN 数据块填充格式说明文档。
A、正确
B、错误
答案:B
2150、根据 GM/T 0049《密码键盘密码检测规范》,如果密码键盘同时还支持其他 MAC 算法,送检单位必须提供 MAC 算法具体计算的说明文档。
A、正确
B、错误
答案:A
2151、在 GM/T 0049《密码键盘密码检测规范》MAC 算法检测中,密码键盘利用送检单位提供的 MAC 参数对接收到的数据进行加密运算。
A、正确
B、错误
答案:B
2152、在 GM/T 0049《密码键盘密码检测规范》MAC 计算性能检测中,检测人员操作密码键盘用密钥对分好的每组数据依次进行一次 MAC 运算,记录运算完成的总时间 T,只需要检测一次,根据公式就可以计算出用来评估性能的运算速率。
A、正确
B、错误
答案:B
2153、根据 GM/T 0049《密码键盘密码检测规范》,安全 1 级密码键盘部件由产品级部件组成以及部件采用了标准钝化技术。
A、正确
B、错误
答案:A
2154、根据 GM/T 0049-2016 《密码键盘密码检测规范
》,有一款键盘通过了基本检测项目的全部测试,其安全要求检测的结果为:安全功能检测 2 级 \ 密钥安全 2 级 \ 安全状态 3 级 \ 密码算法 4 级,该键盘的最终评级是几级()。
A、1 级
B、2 级
C、3 级
D、4 级
答案:B
2155、根据 GM/T 0049-2016 《密码键盘密码检测规范
》,在对称密码算法稳定性检测时,以下哪一项是错误的()。
A、已知结果检测
B、多数据块检测
C、蒙特卡洛检测
D、算法正确性检测
答案:D
2156、根据 GM/T 0049-2016 《密码键盘密码检测规范
》,关于密钥置零,以下错误的是()。
A、安全 2 级的密码键盘,未受保护的密钥和使用完毕的临时密钥会置零,且输出完成状态指示
B、对安全 2 级的密码键盘进行非法操作,密钥会置零
C、安全 2 级的密码键盘,键盘的置零操作不可中断
D、安全 3 级的密码键盘,置零操作过程中,不可恢复已被置零数据。
答案:C
2157、在 GM/T 0049-2016 《密码键盘密码检测规范》中,环境失效保护要求()。
A、对于安全 1 级、2 级的密码键盘,不要求具有环境失效保护(EFP)特性或者经过环境失效检测
(EFT)
B、安全 3 级的密码键盘应具有 EFP 特性或经过 EFT,安全 4 级的密码键盘应具有 EFP 特性
C、如果温度或电压超出密码键盘的正常运行范围,则保护电路应关闭键盘,防止继续运行或立即置零所有敏感信息
D、如果键盘检测到外部暴力拆解、强力振动、强电磁干 扰,则保护电路应关闭键盘,防止继续运行或立即置零所有敏感信息。
答案:ABC
2158、根据 GM/T 0049-2016 《密码键盘密码检测规范
》,密钥安全检测包括()。
A、生成密钥
B、密钥存储
C、密钥输入与输出
D、密钥置零
答案:BCD
2159、根据 GM/T 0049-2016 《密码键盘密码检测规范
》,能达到安全 4 级,最低的要求应包括()。
A、基本测试项目全部通过
B、基本测试项目没有通过(某些可选测试项可以不测)
C、安全要求检测项目全部通过 4 级检测。
D、安全要求中的非关键要求可不通过 4 级检测
答案:AC
2160、根据 GM/T 0049-2016 《密码键盘密码检测规范
》,密码键盘的安全等级代表了其所具有的安全能力的高低。其中安全 1 级最低,安全 4 级最高。
A、正确
B、错误
答案:A
2161、根据 GM/T 0049-2016 《密码键盘密码检测规范
》,对称密码算法加密和解密检测,包括两个测试内容:加密检测和解密检测。
A、正确
B、错误
答案:A
2162、根据 GM/T 0045《金融数据密码机技术规范》,根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机中在业务功能中,针对密钥和 PIN 的计算,算法工作模式均采用()模式。
A、ECB
B、CBC
C、CFB
D、OFB
答案:A
2163、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机中对称密码算法的工作模式应至少包括哪两种()。
A、ECB 和 OFB 模式
B、ECB 和 CBC 模式
C、CBC 和 OFB 模式
D、CBC 和 CFB 模式
答案:B
2164、根据 GM/T 0045《金融数据密码机技术规范》,公钥算法在金融数据密码机中的作用不包括()
A、签名验签
B、密码信封
C、密钥分发
D、数据摘要
答案:D
2165、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机产生并导出 SM2 密钥对时,公钥以明文形式导出,私钥经哪一类密钥加密后导出
()。
A、本地主密钥 LMK
B、终端主密钥 TMK
C、终端 PIN 加密密钥
TPK
D、终端 MAC 计算密钥
TAK
答案:A
2166、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机中随机产生 SM2 密钥对,密钥可以保存在密码机中,保存在密码机中的密钥以
()方式访问。
A、句柄
B、接口
C、索引
D、设备
答案:C
2167、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的最顶层密钥是()。
A、本地主密钥 LMK
B、PIN 加密密钥 PIK
C、区域主密钥 ZMK
D、区域 PIN 加密密钥
ZPK
答案:A
2168、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机提供设备自检功能,自检项不包括()。
A、算法正确性
B、随机数
C、密钥存储
D、用户状态
答案:D
2169、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机应采用不少于几个硬件物理噪声源产生随机数()。
A、1 个
B、2 个
C、3 个
D、4 个
答案:B
2170、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的密钥机制为()层。
A、二层
B、三层
C、四层
D、根据应用需求确定
答案:B
2171、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的平均无故障工作时间应不低于
()小时。
A、1000
B、5000
C、10000
D、50000
答案:C
2172、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机在出厂检测时,有()项不通过检测标准,则告警检测不合格。
A、1
B、2
C、3
D、4
答案:A
2173、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机中的主密钥只能在()时才能导出密码机。
A、系统备份
B、密钥交换
C、设备认证
D、数据加密
答案:A
2174、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机中保护数据密钥的安全传输、分发的是()。
A、主密钥
B、次主密钥
C、工作密钥
D、共享密钥
答案:B
2175、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的主密钥和次主密钥在注入密码机时,应至少由()名以上的授权管理员在注入现场共同完成。
A、1
B、2
C、3
D、4
答案:B
2176、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机支应持以下哪些密钥类型()。
A、区域主密钥 ZMK
B、PIN 加密密钥 PIK
C、终端 PIN 加密密钥
TPK
D、区域 PIN 加密密钥
ZPK
答案:ABCD
2177、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机采用分层密码机制,分别为()
A、主密钥
B、次主密钥
C、数据密钥
D、设备密钥
答案:ABC
2178、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机对称密码算法的工作模式至少应包括哪两种工作模式()。
A、ECB
B、CBC
C、CRT
D、OFB
答案:AB
2179、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机应提供设备自检功能,设备自检项包括()。
A、算法正确性检查
B、随机数发生器检查
C、存储密钥完整性检查
D、敏感数据完整性检查
答案:ABCD
2180、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机应具备()的备份 / 恢复功能。
A、主密钥
B、次主密钥
C、数据密钥
D、会话密钥
答案:AB
2181、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机中,主密钥在备份介质中存储应遵循()的原则。
A、多段保存
B、多人方式保存
C、每段分人保存
D、分别保存
答案:ABCD
2182、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机提供的日志包括()。
A、操作日志
B、交易日志
C、管理日志
D、运行日志
答案:ACD
2183、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机根据应用的不同,应用编程接口可划分为()。
A、磁条卡应用
B、IC 卡应用
C、基础密码运算服务
D、设备管理服务
答案:ABC
2184、根据 GM/T 0045《金融数据密码机技术规范》,
()属于金融数据密码机功能检测中的强制检测
项目
A、初始化检测
B、随机数检测
C、访问控制检测
D、设备管理检测
答案:ABCD
2185、根据 GM/T 0045《金融数据密码机技术规范》,数据密钥是实际金融业务中使用的工作密钥,。可以以明文的形式出现在密码机外
A、正确
B、错误
答案:B
2186、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的初始化可以由厂商进行。
A、正确
B、错误
答案:B
2187、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机应具有自检功能,自检项不通过不能继续进行工作。
A、正确
B、错误
答案:A
2188、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的启动、停止和配置可以由任何人员进行操作。
A、正确
B、错误
答案:B
2189、金融数据密码机采用三层密钥机制,分别为主密钥、次主密钥和数据密钥三层。
A、正确
B、错误
答案:A
2190、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机设备主密钥明文存储时,应采用微电保护方式存储。
A、正确
B、错误
答案:A
2191、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机设备自检不通过时应报警♘可以继续工作。
A、正确
B、错误
答案:B
2192、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机在判定随机数发生器失效后,还可以对外提供服务。
A、正确
B、错误
答案:B
2193、根据 GM/T 0045《金融数据密码机技术规范》,
备份后的密钥恢复操作只能在金融数据密码机能
进行
A、正确
B、错误
答案:A
2194、GM/T 0045《金融数据密码机技术规范》标准规定了同厂家的不同型号的金融数据密码机之间应能够互相备份恢复。
A、正确
B、错误
答案:A
2195、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的厂商可任意定义错误码。
A、正确
B、错误
答案:B
2196、GM/T 0045《金融数据密码机技术规范》标准规定密码运算检测方法是将密码机的密码运算结果与已知的正确结果进行比较,如果相同,则测试通过;否则,测试失败。
A、正确
B、错误
答案:A
2197、GM/T 0045《金融数据密码机技术规范》标准规定密码运算检测时针对对称密码算法的检测只需检测一种工作模式即可。
A、正确
B、错误
答案:B
2198、根据 GM/T 0045《金融数据密码机技术规范》,为保证访问控制的安全性,金融数据密码机的启动、停止和配置只能由()完成。
A、维护员
B、审计员
C、操作员
D、授权管理员
答案:D
2199、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机的安全性设计应符合规范()。
A、GM/T 0050《 密码设备管理 设备管理技术规范》
B、GM/T 0046《金融数据密码机检测规范
》
C、GM/T 0028《密码模块安全技术要求》
D、GM/T 0039 《密码模块安全检测要求
》
答案:C
2200、根据 GM/T 0045《金融数据密码机技术规范》,
()是金融数据密码机的核心功能,保护密钥在产生、安装、存储、使用、备份、恢复整个生命周期安全。
A、设备管理
B、随机数产生
C、密钥管理
D、访问控制
答案:C
2201、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机应在启动过程中进行自检,在其它时间也可进行周期或手动自检,自检项目有
()。
A、密码运算部件等关键部件进行正确性检查
B、随机数进行随机性检查
C、存储的密钥等敏感信息进行完整性检查
D、网络连接情况检查
答案:ABC
2202、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机中的密钥应分层保护,保护原则为 “自下向上逐层保护”。
A、正确
B、错误
答案:B
2203、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机应设置独立的服务接口和管理接口,分别用于密码服务和设备管理,接口的功能不能交叉混用。
A、正确
B、错误
答案:A
2204、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机应具备至少() 个服务端口,
()个管理端口
A、1,1
B、1,2
C、2,1
D、2,2
答案:A
2205、根据 GM/T 0046《金融数据密码机检测规范》,如果没有进行初始化配置,则金融数据密码机启动时应通过()进行报警,提示用户进行初始化
。
A、指示灯
B、报警声
C、指示灯或报警声
D、指示灯和报警声
答案:D
2206、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机生成的()作为测试样本,进行随机数质量检测。
A、PIN 转加密结果
B、随机比特流
C、鉴别数据
D、加密数据
答案:B
2207、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的关键安全操作应由()授权后才能进行。
A、管理员
B、审计员
C、用户
D、操作员
答案:A
2208、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机随机数自检中的使用检测包括周期检测与()。
A、上电检测
B、出厂检测
C、初始化检测
D、单次检测
答案:D
2209、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机手工自检通过()执行。
A、管理界面
B、预设代码
C、业务接口调用
D、外部管理指令输入
答案:A
2210、根据 GM/T 0046《金融数据密码机检测规范》,如果自检失败,金融数据密码机应报告检测结果并且()对外提供密码服务。
A、询问后停止
B、停止
C、继续
D、有限的提供
答案:B
2211、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的()接口测试正确,认为检测通过。
A、IC 卡接口、磁条卡接口、密码管理接口
B、状态类接口、设备类接口、管理类接口
C、密码服务类接口、密码管理类接口
D、业务类接口、状态类接口、管理类接口
答案:D
2212、根据 GM/T 0046《金融数据密码机检测规范》,如果没有进行初始化配置,则此时金融数据密码机不能提供()。
A、管理服务
B、密码服务
C、显示版本号服务
D、状态查询服务
答案:B
2213、根据 GM/T 0046《金融数据密码机检测规范》,经过初始化配置的金融数据密码机,可()进入工作状态。
A、手动
B、自动
C、重启后
D、延迟十分钟后
答案:B
2214、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的管理工具按照指定的参数生成主密钥,应以安全的方法存储到()中。
A、硬盘
B、移动介质
C、内存
D、安全介质
答案:D
2215、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的如果密钥存储采用微电保护存储方式,密码机()情况下打开机箱,密钥需被自动销毁。
A、加电
B、不加电
C、加电或不加电
D、加电和不加电
答案:D
2216、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机采用()层密钥机制。
A、一
B、二
C、三
D、四
答案:C
2217、根据 GM/T 0046《金融数据密码机检测规范》,
金融数据密码机的密钥管理工具不应提供()功能
A、产生主密钥
B、导入主密钥
C、导出主密钥
D、查询主密钥
答案:C
2218、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机初始化应支持()。
A、未初始化状态指示
B、管理员生成
C、服务端口配置
D、管理端口配置
答案:ABCD
2219、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机至少应支持的密码算法包括()
A、SM2 密码算法
B、SM3 密码算法
C、SM4 密码算法
D、SM9 密码算法
答案:ABC
2220、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的关键安全操作应由管理员授权后执行,这些安全操作包括()。
A、密钥注入
B、密钥备份与恢复
C、密钥导入与导出
D、密钥销毁
答案:ABCD
2221、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的日志内容应包括()的记录。
A、登录认证
B、系统配置
C、密钥管理
D、非法访问
答案:ABCD
2222、根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机密钥不允许以明文形态完整地出现在密码机之外,在通过()等形式输出时,应具有完整的管理措施保证非授权人员不能接触到明文密钥。
A、密码信封
B、码单
C、IC 卡
D、智能密码钥匙
答案:ABCD
2223、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机对称算法的工作模式至少应包括
()
A、ECB 模式
B、CBC 模式
C、OFB 模式
D、CFB 模式
答案:AB
2224、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的管理权限应有明确的角色划分,至少具备()。
A、管理员
B、审计员
C、用户
D、操作员
答案:ABD
2225、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的随机数检测内容包括()。
A、出厂检测
B、上电检测
C、使用检测
D、关机检测
答案:ABC
2226、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机设备自检应包括()。
A、密码算法正确性检查
B、关键部件正确性检测
C、存储密钥和数据完整性检查
D、随机数发生器检查
答案:ABCD
2227、根据 GM/T 0046《金融数据密码机检测规范》,以下()属于金融数据密码机性能测试内容。
A、PIN 加密性能测试
B、PIN 转加密性能测试
C、MAC 计算性能测试
D、SM4 ARQC 验证性能测试
答案:ABCD
2228、根据 GM/T 0046《金融数据密码机检测规范》,
金融数据密码机应提供日志审计功能,包括()
A、日志记录
B、日志查看
C、日志导入
D、日志导出
答案:ABD
2229、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机密钥管理包括密钥的产生、注入
、导入 / 导出、备份 / 恢复、查询和销毁。
A、正确
B、错误
答案:A
2230、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机管理工具应具备以下功能:产生主密钥、导入主密钥、查询主密钥、销毁密钥。
A、正确
B、错误
答案:A
2231、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机可不具备真随机数生成功能。
A、正确
B、错误
答案:B
2232、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机的密钥的产生和初始 PIN 的产生可不使用真随机数。
A、正确
B、错误
答案:B
2233、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机宜具有备份内部存储密钥到安全介质的功能。
A、正确
B、错误
答案:A
2234、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机管理操作授权要有严格的身份认证机制。
A、正确
B、错误
答案:A
2235、根据 GM/T 0046《金融数据密码机检测规范》,
金融数据密码机服务端口的授权访问机制是可选的
A、正确
B、错误
答案:B
2236、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机设备安全性测试应遵照 GM/T 0039《密码模块安全检测要求》。
A、正确
B、错误
答案:A
2237、根据 GM/T 0046《金融数据密码机检测规范》,当调用金融数据密码机业务报文接口时,如调用环境和调用过程不正确,应返回相应的错误代码
。
A、正确
B、错误
答案:A
2238、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机如果密钥存储采用微电保护存储方式,应具备密钥自毁机制。
A、正确
B、错误
答案:A
2239、在 GM/T 0046《金融数据密码机检测规范》中,在对金融数据密码机进行外观结构检查时,根据产品的物理参数,对金融数据密码机的外观、尺寸、内部部件及附件进行检查。以下不属于必备部件或端口是()。
A、电源指示灯
B、具备至少 1 个服务端口
C、具备至少 1 个管理端口
D、USB 接口
答案:D
2240、在 GM/T 0046《金融数据密码机检测规范》中,金融数据密码机设备安全性检测遵照()。
A、GM/T 0039 《密码模块安全检测要求
》
B、GM/T 0046《金融数据密码机检测规范
》
C、GM/T 0028《密码模块安全技术要求》
D、GM/T 0059《 服务器密码机检测规范
》
答案:A
2241、在 GM/T 0046《金融数据密码机检测规范》中,金融数据密码机检测项目中,如果任意一项必须具备的功能项检测结果不合格,判定为产品不合格。以下选项属于检测合格必须具备的功能项是
()。
A、密码运算检测合格
B、送检文档符合检测要求
C、设备安全性检测符合 GM/T 0039
D、随机数检测符合检测要求
答案:ABCD
2242、在 GM/T 0046《金融数据密码机检测规范》中规定的金融数据密码机检测项目主要包括()。
A、设备外观和结构检查
B、功能检测
C、性能检测
D、环境适应性和稳定性检测
答案:ABCD
2243、在 GM/T 0046《金融数据密码机检测规范》中,金融数据密码机功能检测主要有()。
A、初始化和访问控制检测
B、密码运算和密钥管理检测
C、数据报文接口和随机数检测
D、日志审计和设备自检检测
答案:ABCD
2244、在 GM/T 0046《金融数据密码机检测规范》中,金融数据密码机检测规范中,要求对密码机进行性能检测,检测项目有()。
A、对称密码算法性能
B、非对称密码算法性能
C、杂凑算法性能
D、常用计算方法性能
(PIN、MAC)
答案:ABCD
2245、根据 GM/T 0046《金融数据密码机检测规范》,如果没有进行过初始化配置,金融数据密码机启动时应通过指示灯和声音进行报警,提示用户进行初始化,此时金融数据密码机不能提供密码服务。
A、正确
B、错误
答案:A
2246、根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机在进行密码运算功能检测时,需预置测试密钥,测试密钥由送检厂商来确定。
A、正确
B、错误
答案:B
2247、在 GM/T 0046《金融数据密码机检测规范》中,密码机应具备密钥自毁机制。如果密钥存储采用微电保护存储方式,密码机加电与不加电两种情况下打开机箱,密钥都必须能被自动销毁。
A、正确
B、错误
答案:A
2248、根据 GM/T 0030《服务器密码机技术规范》,非对称运算算法性能单位统一为()。
A、tps
B、Mb/s
C、KB/s
D、kb/s
答案:A
2249、根据 GM/T 0030《服务器密码机技术规范》,以下哪一项不属于服务器密码机的密钥管理功能
()
A、产生
B、安装
C、派生
D、存储
答案:C
2250、根据 GM/T 0030《服务器密码机技术规范》,以下关于 SM2 非对称密钥公钥和私钥的说法错误的是()。
A、非对称密码算法中可以公开的密钥称为公钥
B、非对称密码算法中只能由拥有者使用的不公开的密钥称为私钥
C、一对 SM2 密钥由公钥和私钥组成
D、SM2 私钥可以用来做对称运算
答案:D
2251、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机对外应该提供()和管理接口。
A、服务接口
B、输入接口
C、输出接口
D、统计接口
答案:A
2252、根据 GM/T 0030《服务器密码机技术规范》,已安装设备密钥的服务器密码机应处于()。
A、启动状态
B、运行状态
C、输出状态
D、就绪状态
答案:D
2253、根据 GM/T 0030《服务器密码机技术规范》,密钥加密密钥是定期更换的对称密钥,用于在预分配密钥情况下,对()的保护。
A、会话密钥
B、设备密钥
C、非对称密钥
D、管理密钥
答案:A
2254、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机必须至少支持三层密钥结构:管理密钥、用户密钥 / 设备密钥 / 密钥加密密钥、()。
A、非对称密钥
B、对称密钥
C、会话密钥
D、管理密钥
答案:C
2255、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机的随机数发生器应支持什么检测方式
()
A、使用检测
B、出厂检测
C、上电检测
D、故障检测
答案:ABC
2256、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机的远程管理功能只能用于远程监控,包括()。
A、参数查询
B、密钥备份
C、状态查询
D、密钥恢复
答案:AC
2257、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机的日志内容包括()。
A、登录认证
B、系统配置
C、密钥管理
D、业务数据
答案:ABC
2258、根据 GM/T 0030《服务器密码机技术规范》,密码运算检测的范围包括()。
A、对称密码算法
B、非对称密码算法
C、杂凑算法
D、共识算法
答案:ABC
2259、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机在密钥管理方面,应满足以下哪些要求()。
A、管理密钥的使用可以对应用系统开放
B、除公钥外,所有密钥均不能以明文形式出现在服务器密码机外
C、服务器密码机内部存储的密钥应具备防止解剖、探测和非法读取有效的密钥保护机制
D、服务器密码机内部存储的密钥应具备防止非法使用和导出的权限控制机制
答案:BCD
2260、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机在对称密码算法上必须至少支持 SM4 分组密码算法,包括电子密本 (ECB)、密码分组链接 (CBC)、输出反馈 (OFB) 三种模式。
A、正确
B、错误
答案:B
2261、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机应具有密钥的产生、安装、存储、使用、销毁以及备份和恢复等功能。
A、正确
B、错误
答案:A
2262、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机必须至少支持三层密钥结构:管理密钥、用户密钥 / 设备密钥 / 密钥加密密钥、会话密钥。
A、正确
B、错误
答案:A
2263、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机应提供日志记录、查看和导出功能。
A、正确
B、错误
答案:A
2264、根据 GM/T 0030《服务器密码机技术规范》,用户密钥分为签名密钥和加密密钥,签名密钥由服务器密码机生成,加密密钥通过密钥管理系统下发到设备中。
A、正确
B、错误
答案:A
2265、根据 GM/T 0030《服务器密码机技术规范》,服务器密码机必须至少支持 SM1、SM2 、SM3 、 SM4 四种算法。
A、正确
B、错误
答案:B
2266、根据 GM/T 0030《服务器密码机技术规范》,对
称密码算法的加解密性能单位为:tps(次 / 每秒)
A、正确
B、错误
答案:B
2267、根据 GM/T 0030-2014 《服务器密码机技术规范
》,服务器密码机必须至少支持几层密钥结构
()
A、1
B、2
C、3
D、4
答案:C
2268、根据 GM/T 0030-2014 《服务器密码机技术规范
》,服务器密码机必须至少支持哪几层密钥结构
()
A、管理密钥
B、用户密钥
C、出厂密钥
D、会话密钥
答案:ABD
2269、根据 GM/T 0030-2014 《服务器密码机技术规范
》,服务器密码机日志的内容包括哪些()。
A、登录认证
B、异常事件
C、系统配置
D、与设备管理中心连接情况
答案:ABCD
2270、根据 GM/T 0030-2014 《服务器密码机技术规范
》,以下属于服务器密码机可提供的算法工作模式的有()。
A、CRL
B、OFB
C、CBC
D、ECB
答案:BCD
2271、根据 GM/T 0030-2014 《服务器密码机技术规范
》,服务器密码机需要满足以下哪几项功能要求
()
A、非对称密码运算
B、对称密码运算
C、密钥管理
D、随机数生成
答案:ABCD
2272、根据 GM/T 0030-2014 《服务器密码机技术规范
》,服务器密码机平均无故障工作时间应不低于
7*24 小时。
A、正确
B、错误
答案:B
2273、根据 GM/T 0030-2014 《服务器密码机技术规范
》,服务器密码机应提供日志记录、查看和导出
的功能
A、正确
B、错误
答案:A
2274、根据 GM/T 0030-2014 《服务器密码机技术规范
》,服务器密码机可以仅提供服务接口。
A、正确
B、错误
答案:B
2275、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机首次加电启动, 应自动进入()状态,此时密码机不能提供密码服务。
A、自检
B、初始
C、运行
D、就绪
答案:B
2276、根据 GM/T 0059《服务器密码机检测规范》,经过初始化配置的密码机加电启动,可自动进入
()状态,密码机方可提供密码服务。
A、自检
B、初始
C、运行
D、就绪
答案:D
2277、根据 GM/T 0059《服务器密码机检测规范》,在设备随机数质量检测中的使用检测阶段,单次检测中根据实际应用时每次所采随机数的长度不应低于多少比特()。
A、64
B、128
C、192
D、256
答案:B
2278、根据 GM/T 0059《服务器密码机检测规范》,管理密钥应在()态由服务器密码机厂家提供的管理工具生成或安装,且安全地存储在密码机内部
。
A、自检
B、初始
C、运行
D、就绪
答案:B
2279、根据 GM/T 0059《服务器密码机检测规范》,密码机的远程管理接口检测不包括()。
A、初始化设备管理环境
B、导出设备证书
C、获取私钥
D、设置告警信息为已处理
答案:C
2280、根据 GM/T 0059《服务器密码机检测规范》,批量获取设备属性值属于()检测项目。
A、设备远程管理接口检测
B、设备访问控制检测
C、设备应用接口检测
D、设备配置管理检测
答案:A
2281、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机常规检测环境中,服务器密码机与服务器之间的通信协议是()。
A、TCP/IP
B、NTP
C、FTP
D、SNMP
答案:A
2282、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机的日志内容可以包括()。
A、管理员操作行为,包括登录认证、系统配置、密钥管理等操作
B、异常事件,包括认证失败、非法访问等异常事件的记录
C、如与设备管理中心连接,则对相应操作进行记录
D、对应用接口中密钥管理相关调用记录日志
答案:ABCD
2283、根据 GM/T 0059《服务器密码机检测规范》,密码机权限配置宜具备()。
A、管理员、安全员、操作员三类角色管理
B、管理员负责安全员和操作员的添加、修改和注销
C、安全员负责操作员的权限管理以及日志审计
D、操作员负责密码机的常规配置操作
答案:ABCD
2284、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机应具备哪些主要部件或接口()。
A、应支持状态指示 灯,目测状态灯能区分出正常工作状态和故障状态
B、应支持电源指示 灯,目测能区分设备是否上电
C、应支持至少 2 个 RJ45 网络接口
D、可支持 USB 接口
答案:ABCD
2285、根据 GM/T 0059《服务器密码机检测规范》,管理应支持哪几个主要功能()。
A、应支持密钥管理功能,密钥管理功能应包括密钥产生、密钥存储、密钥备份、密钥恢复和密钥销毁等子功能;
B、应支持设备唯一标识符查询
C、应支持设备状态管理功能,设备状态管理应包括设备状态查询功能,宜包括硬件部件状态、软件状态和版本状态等状态管理功能
D、宜支持日志管理,日志管理功能应包含日志记录、日志查询和日志导出等功能
答案:ABCD
2286、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机的设备配置管理可分为()。
A、权限配置
B、网络配置
C、访问控制配置
D、应用配置
答案:ABC
2287、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机采用远程管理方式时,管理机与密码机之间应建立安全通道。
A、正确
B、错误
答案:A
2288、根据 GM/T 0059《服务器密码机检测规范》,密码机应支持密钥备份和密钥恢复,备份文件应以明文形式存放在安全的存储介质中。
A、正确
B、错误
答案:B
2289、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机应具备自检状态和待机状态两种状态,且只能由待机状态向自检状态转换。
A、正确
B、错误
答案:B
2290、根据 GM/T 0059《服务器密码机检测规范》,就绪状态的密码机只能通过触发毁钥机制并断电重启后,才能再次进入初始状态,不能通过管理界面、控制口、人机交互部件或其他方式将密码机的状态从就绪状态转换到初始状态。
A、正确
B、错误
答案:A
2291、根据 GM/T 0059《服务器密码机检测规范》,登录服务器密码机应具备完善的身份认证机制,不同的管理操作应有不同的操作权限,♘允许有一个权限最高管理员可进行全部操作。
A、正确
B、错误
答案:B
2292、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机应支持管理功能和密码服务功能,不同功能采用分开的物理接口访问。
A、正确
B、错误
答案:A
2293、根据 GM/T 0059《服务器密码机检测规范》,密码机权限配置中的角色管理包括管理员、安全员
、操作员三类角色。
A、正确
B、错误
答案:A
2294、根据 GM/T 0059《服务器密码机检测规范》,密码机的每一项性能检测都应进行多次检测,结果取去掉最大值和最小值后的中位数。
A、正确
B、错误
答案:B
2295、服务器密码机随机数质量检测中如果有 1 项不通过检测标准,则告警检测不通过。
A、正确
B、错误
答案:A
2296、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机应具备随机数生成功能,应至少具备 1 个独立的物理噪声源。
A、正确
B、错误
答案:B
2297、根据 GM/T 0059-2018 《服务器密码机检测规范
》,服务器密码机应具备完善的密钥管理功能,应至少支持()层密钥结构。
A、一
B、二
C、三
D、四
答案:C
2298、根据 GM/T 0059-2018 《服务器密码机检测规范
》,服务器密码机状态包括()。
A、初始状态
B、就绪状态
C、未初始化状态
D、正常状态
答案:AB
2299、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机应支持自检功能,自检应包括()。
A、上电 / 复位自检
B、软件自检
C、周期自检
D、接受指令后的自检
答案:ACD
2300、根据 GM/T 0059《服务器密码机检测规范》,服务器密码机权限配置宜具备哪些类角色管理()
A、管理员
B、安全员
C、统计员
D、操作员
答案:ABD
2301、根据 GM/T 0059《服务器密码机检测规范》,服
务器密码机的 API 接口检测应包括以下哪几类
()
A、设备管理类函数
B、对称算法运算类函数
C、用户文件操作类函数
D、杂凑运算类函数
答案:ABCD
2302、根据 GM/T 0059《服务器密码机检测规范》,对于存储在服务器密码机内部的公钥,应持有正确的私钥访问控制码才能使用。
A、正确
B、错误
答案:B
2303、根据 GM/T 0059《服务器密码机检测规范》,未经过初始化配置的服务器密码机加电启动,可自动进入就绪状态,服务器密码机可提供密码服务
。
A、正确
B、错误
答案:B
2304、根据 GM/T 0059《服务器密码机检测规范》,自检成功,服务器密码机应进入就绪状态;自检失败,服务器密码机应记录日志并报警,并立即停止对外提供密码服务。
A、正确
B、错误
答案:A
2305、根据 GM/T 0029-2014《签名验签服务器技术规范
》,在签名验签服务器中,应该支持用户证书、根证书或者证书链的导入,导入时应对证书的有效性进行验证。
A、正确
B、错误
答案:A
2306、根据 GM/T 0029-2014《签名验签服务器技术规范
》,签名验签服务器能够配置时间源服务器,自动同步时间。
A、正确
B、错误
答案:A
2307、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器是用于服务端的,为应用实体提供基于 PKI 体系和数字证书的数字签名、验证签名等运算功能的服务器,下列哪项不是签名验签服务器保证关键业务信息的功能()。
A、真实性
B、完整性
C、不可否认性
D、准确性
答案:D
2308、根据 GM/T 0029《签名验签服务器技术规范》,
签名验签服务的消息协议接口采用什么模式()
A、请求响应
B、输出反馈
C、UDP 模式
D、后进先出
答案:A
2309、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器是用于()的,为应用实体提供基于 PKI 体系和数字证书的数字签名、验证签名等运算功能的服务器。
A、服务端
B、客户端
C、终端
D、前端
答案:A
2310、根据 GM/T 0029《签名验签服务器技术规范》,
()是签名验签服务器的服务对象,可以是个人
、机构或系统,其私钥存储在签名验签服务器的密码设备中,能够使用签名验签服务器进行签名及验签运算。
A、客户
B、终端
C、用户
D、应用实体
答案:D
2311、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器的管理界面应具备完善的身份鉴别机制,通过智能密码钥匙、智能 IC 卡与()相结合的方式实现管理员身份的鉴别。
A、密码
B、口令
C、函数
D、数字
答案:B
2312、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应支持通过管理界面导入应用实体的签名证书、加密证书和()。
A、加密密钥对
B、签名密钥对
C、加密密钥
D、签名密钥
答案:A
2313、根据 GM/T 0029《签名验签服务器技术规范》,以应用程序接口方式提供服务的签名验签服务器,其接口应遵循哪个规范()。
A、GM/T 0016《智能密码钥匙密码应用接口规范》
B、GM/T 0017《智能密码钥匙密码应用接口数据格式规范》
C、GM/T 0018《密码设备应用接口规范》
D、GM/T 0020《证书应用综合服务接口规范》
答案:D
2314、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器的应用管理功能主要包括(),并按照安全机制对应用实体的信息进行安全存储
。
A、应用实体的注册
B、配置密钥
C、设置私钥授权码
D、生成管理员
答案:ABC
2315、根据 GM/T 0029《签名验签服务器技术规范》,应用实体注册的内容可包括()。
A、设置应用实体名称
B、配置密钥索引号
C、导入证书
D、设置 IP 地址
答案:ABCD
2316、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应提供日志()功能,具备相应的配置管理和查看界面。
A、记录
B、查看
C、审计
D、导出
答案:ABCD
2317、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器的自检包括密码设备的自检和自身的自检,对()进行检查。在检查不通过时应报警并停止工作。
A、密码运算功能
B、随机数发生器
C、存储的敏感信息
D、管理功能
答案:ABC
2318、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器的日志内容可以为()。
A、登录认证
B、系统配置
C、密钥管理
D、应用接口的调用
答案:ABCD
2319、根据 GM/T 0029《签名验签服务器技术规范》,
管理员登录成功后,通过管理界面进行()管理操作
A、应用管理
B、证书管理
C、系统配置
D、日志查询
答案:ABCD
2320、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应具有对()导入、存储、验证、使用以及备份和恢复等功能。
A、应用实体证书
B、用户证书
C、根证书
D、证书链
答案:ABCD
2321、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应支持与 CA 基础设施的连接功能,包括()。
A、CRL 连接配置
B、OCSP 连接配置
C、RA 链接配置
D、KM 链接配置
答案:AB
2322、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应部署在局域网内,只为局域网内的应用实体和用户服务,不能为局域网外的用户使用,不能连接互联网。
A、正确
B、错误
答案:A
2323、根据 GM/T 0029《签名验签服务器技术规范》,在签名验签服务器注册的应用实体,应由签名验签服务器产生应用实体的加密密钥对和证书请求
。
A、正确
B、错误
答案:A
2324、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应支持 CRL 连接配置功能,通过配置管理界面,提供从 CRL 发布点获取 CRL、导入 CRL 等功能。
A、正确
B、错误
答案:A
2325、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器可支持 OCSP 连接配置功能,通过配置管理界面,进行 OCSP 服务的连接配置管理。
A、正确
B、错误
答案:A
2326、根据 GM/T 0029《签名验签服务器技术规范》,应用实体的证书更新时不用保存原来的证书。
A、正确
B、错误
答案:B
2327、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器所使用的操作系统应进行安全加固,裁减一切不需要的模块,关闭所有不需要的端口和服务。
A、正确
B、错误
答案:A
2328、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应用实体必须保存原来自己的
(),以防止以前的签名不能验证。
A、公钥
B、私钥
C、密钥对
D、证书
答案:D
2329、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器的初始化主要包括()、生成管理员等。使设备处于正常的工作状态。
A、系统配置
B、证书导入
C、密钥导入
D、日志记录
答案:A
2330、根据 GM/T 0029《签名验签服务器技术规范》,关于签名验签服务器的身份鉴别机制,可以通过
()与口令相结合的方式实现身份鉴别。
A、智能密码钥匙
B、智能 IC 卡
C、口令
D、证书链
答案:AB
2331、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器的()等均应由用户方管理人员完成。
A、系统配置
B、密钥生成
C、密钥安装
D、管理员设置
答案:ABCD
2332、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器不需要设置审计员。
A、正确
B、错误
答案:B
2333、根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器能够配置时间源服务器,自动同步时间。
A、正确
B、错误
答案:A
2334、GM/T 0033《时间戳接口规范》适用范围是()
。
A、基于对称加密算法的产品和应用
B、基于公钥密码基础设施应用技术体系框架内的时间戳服务相关产品和应用
C、基于哈希算法的产品和应用
D、所有密码学相关产品和应用
答案:B
2335、根据 GM/T 0033《时间戳接口规范》,下列选项中是证书机构的缩略语的是()。
A、CA
B、TS
C、GA
D、RA
答案:A
2336、根据 GM/T 0033《时间戳接口规范》,时间戳机构的英文缩写是()。
A、TS
B、TSA
C、TSP
D、TSS(时间戳服务)
答案:B
2337、根据 GM/T 0033《时间戳接口规范》,时间戳请求消息格式包括()。
A、请求头、请求体
B、响应头、响应体
C、请求头、响应头
D、请求体、响应体
答案:A
2338、根据 GM/T 0033《时间戳接口规范》,时间戳与时间戳系统的通信方式不包含的方式有()。
A、电子邮件方式
B、文件方式
C、socket 方式
D、HTML 方式
答案:D
2339、根据 GM/T 0033《时间戳接口规范》,时间戳响应中必须包含有()。
A、TimeStampReq
B、TimeStampToken
C、TimeStampRes
D、TSTInfo
答案:B
2340、根据 GM/T 0033《时间戳接口规范》,时间戳请求消息体部分包括的字段有()。
A、请求时间戳算法标识符
B、请求时间戳信息摘要值
C、请求证书序列号
D、请求签名值
答案:AB
2341、在 GM/T 0033《时间戳接口规范》中,提及的时间戳响应消息体部分有()。
A、时间戳信息摘要值
B、时间戳证书序列号
C、时间戳签名值
D、时间戳签名算法标识符
答案:ABCD
2342、根 据 GM/T 0033 《 时 间 戳 接 口 规 范 》 ,
STF_GetTSInfo 获取时间戳主要信息包括()。
A、TSA 的通用名
B、时间精度
C、时间戳标注的时间值
D、响应方式
答案:AC
2343、GM/T 0033《时间戳接口规范》中,数字签名可用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。
A、正确
B、错误
答案:A
2344、根据 GM/T 0033《时间戳接口规范》,采用文件方式通信时,用户将申请消息存储在一个扩展名为.tsq 的文件中传送给 TSA,TSA 同样将产生的响应消息保存在一个扩展名为.tsr 的文件中返回给用户。
A、正确
B、错误
答案:A
2345、根据 GM/T 0033《时间戳接口规范》,TSA 在收到申请消息后,无论申请成功还是失败,都要给请求方返回一个响应消息。
A、正确
B、错误
答案:A
2346、GM/T 0033《时间戳接口规范》中规定了()。
A、接口函数
B、消息格式
C、传输方式
D、标识及常量
答案:ABCD
2347、GM/T 0033《时间戳接口规范》中,时间戳请求被拒绝的原因可能是()。
A、使用了不支持的算法
B、非法的申请
C、可信时间源出现问题
D、有不理解的附加信息
答案:ABCD
2348、GM/T 0033《时间戳接口规范》中规定的环境函
数包括()
A、初始化环境
B、验证时间戳有效性
C、获取环境信息
D、清除环境
答案:AD
2349、GM/T 0033《时间戳接口规范》中,关于时间戳请求消息描述正确的是()。
A、nonce 域是一个随机数
B、扩展域 extension 中的非关键扩展无法识别,仍可以生成时间戳
C、不需要给出请求方的身份标识
D、certReq 域用于验证 TSA 公钥证书
答案:AC
2350、GM/T 0033《时间戳接口规范》中,时间戳请求消息的 nonce 域用于在没有可靠的本地时钟的情况下检验响应消息的合法性并防止重放攻击。
A、正确
B、错误
答案:A
2351、GM/T 0033《时间戳接口规范》中,时间戳响应消息无论成功还是失败都将返回一个时间戳响应
A、正确
B、错误
答案:A
2352、GM/T 0033《时间戳接口规范》中,时间戳请求消息应进行双向身份鉴别。
A、正确
B、错误
答案:B
2353、在 GM/T 0123 《时间戳服务器密码检测规范》中,初始化操作不包括()
A、系统配置
B、初始化管理员或操作员
C、初始密钥恢复
D、提供密码服务
答案:D
2354、在 GM/T 0123 《时间戳服务器密码检测规范》中,SM2 签名算法使用的对象标识符为()
A、SM2-1 数字签名算法 1.2.156.10197.1.301.
1
B、公钥密码算法
1.2.156.10197.1.300
C、基于 SM2 算法和 SM3 算法的签名 1.2.156.10197.1.501
D、《SM2 椭圆曲线公钥密码算法》 1.2.156.10197.6.1.1.3
答案:A
2355、在 GM/T 0123 《时间戳服务器密码检测规范》中,SM3 杂凑算法使用的对象标识符为
A、SM3 密码杂凑算法,无密钥使用 1.2.156.10197.1.401.
1
B、SM3 密码杂凑算法 1.2.156.10197.1.401
C、基于 SM2 算法和 SM3 算法的签名 1.2.156.10197.1.501
D、《SM3 密码杂凑算法
》
1.2.156.10197.6.1.1.4
答案:B
2356、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器应具备()
A、不少于管理员、审计员、维护员三类角色管理
B、不少于管理员、审计员两类角色管理
C、管理员负责设备的日志管理操作
D、维护员负责设备的维护
答案:B
2357、在 GM/T 0123 《时间戳服务器密码检测规范》中,应采用()的方式登录系统
A、用户名与登录口令
、生物特征相结合
B、用户名与登录口令
、生物特征、智能密码钥匙相结合
C、智能密码钥匙、智能 IC 卡等硬件装置与登录口令相结合
D、智能密码钥匙、智能 IC 卡等硬件装置与用户名、登录口令相结合
答案:C
2358、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器()检测不合格,判定产品不
合格
A、性能检测
B、设备可靠性检测
C、设备环境适应性检测
D、设备安全性检测
答案:D
2359、在 GM/T 0123 《时间戳服务器密码检测规范》中,可信时间的源头应来源于()
A、国家权威时间部门
(如国家授时中心)
B、使用国家权威时间部门认可的硬件和方法获取的时间
C、硬件系统时间
D、CDMA
答案:AB
2360、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器应使用()进行管理员身份验
证
A、生物特征识别
B、登录口令
C、基于数字证书的数字签名
D、验证码
答案:C
2361、在 GM/T 0123 《时间戳服务器密码检测规范》中,以下为密码运算检测项目的是()
A、非对称算法检测
B、对称算法检测
C、杂凑算法检测
D、序列算法检测
答案:AC
2362、在 GM/T 0123 《时间戳服务器密码检测规范》中,要求时间戳服务器至少支持的算法有()
A、SM4 算法
B、SM2 密码算法
C、SM3 密码算法
D、SM9 密码算法
答案:BC
2363、在 GM/T 0123 《时间戳服务器密码检测规范》中,要求时间戳服务器应具有的主要部件或接口
有()
A、电源指示灯
B、仅 1 个网络接口
C、TCM 可信计算模块
D、签名验签服务器
答案:A
2364、在 GM/T 0123 《时间戳服务器密码检测规范》
中,时间戳服务器宜支持的主要部件或接口有
()
A、授时天线
B、串口
C、冗余电源
D、手动密钥销毁开关
答案:ABCD
2365、在 GM/T 0123 《时间戳服务器密码检测规范》
中,设备自检包括()
A、上电自检
B、周期自检
C、复位自检
D、接收指令后自检
答案:ABCD
2366、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器的证书管理和验证功能检测范围包括对应用实体证书、根证书或证书链的()
A、导入
B、使用
C、备份
D、验证
答案:ABCD
2367、在 GM/T 0123 《时间戳服务器密码检测规范》中,应至少支持用户通过的通信方式包括()发送时间戳申请
A、电子邮件
B、文件
C、HTTP
D、SOAP
答案:ABCD
2368、在 GM/T 0123 《时间戳服务器密码检测规范》中,可信时间的源头可以来源于()
A、通过无线手段获得国家权威时间部门的时间发布
B、通过长波信号获得国家权威时间部门的时间发布
C、通过国家权威时间部门认证的原子钟
D、通过了国家权威时间部门认可的 NTP 时间源网络地址获得
答案:ABCD
2369、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器应提供日志()功能
A、记录
B、查看
C、导出
D、导入
答案:ABC
2370、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器的日志内容应包括()
A、管理员操作行为
B、异常事件
C、敏感参数
D、对应用接口的调用进行日志记录
答案:ABD
2371、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务检测包括()项目
A、通信方式
B、请求和响应格式检测
C、时间戳接口
D、可信时间源
答案:ABCD
2372、在 GM/T 0123 《时间戳服务器密码检测规范》中,初始化功能实现设备的初始状态到就绪状态
的转换
A、正确
B、错误
答案:A
2373、在 GM/T 0123 《时间戳服务器密码检测规范》中,应采用经检测认证的具有物理噪声源功能的 1 个独立芯片,用于实现随机数生成功能。
A、正确
B、错误
答案:B
2374、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳签名私钥应在设备外部安全存储。
A、正确
B、错误
答案:B
2375、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳签名密钥对的生成应采用经检测认证的 2 路独立噪声源或密码模块产生
A、正确
B、错误
答案:B
2376、在 GM/T 0123 《时间戳服务器密码检测规范》中,随机数自检应符合 GM/T 0062 中的 E 类产品的上电检测和使用检测要求
A、正确
B、错误
答案:B
2377、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器的证书管理和验证功能检测时,SM2 证书格式应符合 GB/T 20518 的要求。
A、正确
B、错误
答案:A
2378、在 GM/T 0123 《时间戳服务器密码检测规范》
中,时间戳服务器响应的时间格式应是 UTC 格式
A、正确
B、错误
答案:A
2379、在 GM/T 0123 《时间戳服务器密码检测规范》
中,时间戳服务器使用的签名算法标识应符合
GB/T 33560
A、正确
B、错误
答案:A
2380、在 GM/T 0123 《时间戳服务器密码检测规范》中,可信时间的源头可以来源于国家权威时间部门认可的硬件和方法获取的时间
A、正确
B、错误
答案:A
2381、在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器安全性检测应符合 GM/T 0039
《密码模块安全检测要求》的规定。
A、正确
B、错误
答案:A
2382、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触门禁卡一般包括()。
A、射频接口
B、数字与存储电路
C、密码模块
D、以上都有
答案:D
2383、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统中使用的 SM4 算法是一种()算法。
A、分组密码
B、非对称密码
C、密码杂凑
D、流加密
答案:A
2384、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》中的应用系统,一般通过各设备内的
()对系统提供密码安全保护。
A、存储模块
B、密码模块
C、通信模块
D、计算模块
答案:B
2385、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,在非接卡门禁系统中下列组件包含密码模块的有()。
A、门禁卡
B、后台管理系统
C、门禁读卡器
D、以上都有
答案:D
2386、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,关于非接触门禁卡的唯一标识符,下列选项中正确的是()。
A、唯一性标识符是由用户写入电子标签芯片的
B、唯一性标识符是由电子标签芯片制造商固化在电子标签芯片内的。
C、唯一性标识符就是经注册的厂商代码
。
D、以上都对
答案:B
2387、关于 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》附录 A 中,在进行安全模块发行时,后台管理系统使用()中的密码设备生成门禁系统根密钥。
A、密钥管理子系统
B、门禁卡
C、应用系统
D、门禁读卡器
答案:A
2388、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,未使用密码技术的非接触卡主要包含的缺点有()。
A、容易被复制
B、容易被篡改
C、容易泄露敏感数据
D、以上都有
答案:D
2389、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》附录中,采用基于 SM1/SM4 算法的非接触 CPU 卡的方案方式与基于 SM7 算法的非接触式逻辑加密卡所采用的方案类似,主要不同点有
()。
A、安全模块只需支持
SM1/SM4 算法
B、门禁卡需要实现一卡一密
C、门禁卡与非接触读卡器间需要进行身份鉴别
D、门禁卡与非接触读卡器间需要进行数据加密通讯
答案:A
2390、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,RFID 的中文是()。
A、射频识别
B、射频身份
C、射频号
D、射频电路
答案:A
2391、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,基于非接触式 IC 卡的门禁系统的密码应用涉及()。
A、应用系统
B、密钥管理及发卡系统
C、整合系统
D、学习系统
答案:AB
2392、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》中的应用系统,一般由()构成。
A、门禁卡
B、门禁读卡器
C、前台管理系统
D、后台管理系统
答案:ABD
2393、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,发卡子系统的功能是通过发卡设备对门禁卡进行发卡,这些工作包括()。
A、卡片封装
B、初始化
C、注入密钥
D、写入应用信息
答案:BCD
2394、根据 GM/T 0036 《采用非接触卡的门禁系统密码
应用技术指南》,密钥管理及发卡系统包括()
A、密钥管理子系统
B、密钥管理母系统
C、发卡子系统
D、发卡母系统
答案:AC
2395、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统的要求在密钥()等的整个使用过程中,应保证密钥不被泄漏。
A、生成
B、注入
C、更新
D、存储
答案:ABCD
2396、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统中,下列组成部分包括射频接口的有()。
A、门禁卡
B、后台管理系统
C、门禁读卡器
D、数据库
答案:AC
2397、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统的密钥管理及发卡系统中的密码设备提供()等密码服务。
A、密钥生成
B、密钥分散
C、对门禁卡发卡时的身份鉴别
D、初始化
答案:ABC
2398、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统中应用系统的后台管理系统包括()。
A、后台管理数据库
B、密码模块
C、前台管理数据库
D、射频接口
答案:AB
2399、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,门禁卡内的密码模块主要用于门禁读卡器或后台管理系统对门禁卡进行身份鉴别时提供密码服务。
A、正确
B、错误
答案:A
2400、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,在门禁系统的具体方案设计时,必须在门禁读卡器和后台管理系统内都配用密码模块。
A、正确
B、错误
答案:A
2401、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统所使用的密钥,在密钥生成过程中不需要使用随机数,生成过程可以预测。
A、正确
B、错误
答案:B
2402、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,门禁系统的根密钥是由门禁卡的安全模块生成的。
A、正确
B、错误
答案:B
2403、根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,门禁卡可以用来对系统根密钥进行密钥分散。
A、正确
B、错误
答案:B
2404、GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》附录 A 中提到的基于 SM7 算法的非接触式逻辑加密卡方案中,在执行门禁卡发卡时,是通过发卡读写器对卡片进行数据结构的初始化
、卡片密钥的下载、发行信息的写入等操作的。
A、正确
B、错误
答案:A
2405、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,门禁卡需要实现()。
A、一卡一密
B、一次一密
C、一次三密
D、一次多密
答案:A
2406、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,可以使用()算法。
A、DES
B、AES
C、SM4
D、3DES
答案:C
2407、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,门禁系统的应用系统一般由如下哪些部分构成()。
A、门禁卡
B、读卡器
C、后台管理系统
D、保险柜
答案:ABC
2408、在 GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》中,密钥管理与发卡系统的功能包括()。
A、生成密钥
B、注入密钥
C、刷卡开门
D、密钥分散
答案:ABD
2409、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,可使用的算法有()。
A、SM4
B、SM1
C、DES
D、SM7
答案:ABD
2410、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》指导的是接触卡门禁管理。
A、正确
B、错误
答案:B
2411、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,算法可以随便使用。
A、正确
B、错误
答案:B
2412、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》是一个检测规范。
A、正确
B、错误
答案:B
2413、GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》。门禁系统鉴别协议遵循( )。
A、GM/T 0032
B、GM/T 0033
C、GM/T 0034
D、GM/T 0035
答案:D
2414、GM/T 0021《动态口令密码应用技术规范》动态口令生成算法使用了( )国密算法。
A、SM1
B、SM2
C、SM3
D、SM4
答案:CD
2415、根据 GM/T 0021 《动态口令密码应用技术规范
》,动态口令生成方式中,种子密钥的长度应不少于()比特。
A、8
B、32
C、64
D、128
答案:D
2416、根据 GM/T 0021 《动态口令密码应用技术规范
》,动态口令生成方式中,口令变化周期的最大长度应为()秒。
A、30
B、60
C、90
D、120
答案:B
2417、根据 GM/T 0021 《动态口令密码应用技术规范
》,关于动态令牌的安全特性,以下描述中不正确的是()。
A、令牌必须拥有种子密钥的保护功能
B、令牌完成种子密钥导入后,通讯 I/O 端口应失效,不能再输入或输出信息
C、具有数字和功能按键的令牌应具有 PIN 防暴力穷举功能
D、种子密钥可通过动态令牌芯片的调试接口读出
答案:D
2418、GM/T 0021《动态口令密码应用技术规范》中的
令牌同步过程,对于时间型令牌应使用()方式
A、双向时间窗口
B、单向时间窗口
C、双向事件窗口
D、单向事件窗口
答案:A
2419、根据 GM/T 0021 《动态口令密码应用技术规范
》,令牌同步过程中,对于事件型令牌应使用
()方式
A、双向时间窗口
B、单向时间窗口
C、双向事件窗口
D、单向事件窗口
答案:D
2420、GM/T 0021《动态口令密码应用技术规范》中要求,PIN 输入错误的次数如果超过 5 次,应至少等待()才可继续尝试。
A、1 分钟
B、5 分钟
C、1 小时
D、24 小时
答案:C
2421、根据 GM/T 0021 《动态口令密码应用技术规范
》,激活时需要验证动态口令,应使用()。
A、大窗口
B、中窗口
C、小窗口
D、大小不超过 ±2 的窗口
答案:A
2422、GM/T 0021《动态口令密码应用技术规范》中,
()工作状态的动态令牌可用于口令认证。
A、未激活
B、就绪
C、锁定
D、作废
答案:B
2423、根据 GM/T 0021 《动态口令密码应用技术规范
》,关于动态口令系统的各个组成部分,以下说法不正确的是()。
A、动态令牌负责生成动态口令
B、认证系统负责验证动态口令的正确性
C、密钥管理系统负责密钥管理
D、应用系统负责负责验证动态口令的正确性
答案:D
2424、GM/T 0021 《动态口令密码应用技术规范》规
定,种子密钥的安全性应该从哪()方面进行保护
A、种子密钥生成
B、种子密钥传输
C、种子密钥存储
D、种子密钥使用
答案:ABCD
2425、根据 GM/T 0021 《动态口令密码应用技术规范
》,动态口令系统中的密钥管理系统,涉及的密钥除了种子密钥和主密钥之外,还包括的密钥有
()。
A、厂商生产主密钥
B、种子密钥加密密钥
C、传输密钥
D、厂商种子密钥加密密钥
答案:ABCD
2426、根据 GM/T 0021 《动态口令密码应用技术规范
》,密钥管理安全设计应遵循的原则有()。
A、采用国家密码管理
局批准的硬件密码设备
B、主密钥的生成由专用硬件生成
C、主密钥的存储由专
用硬件存储且可导出
D、所有密钥的运算都在专用硬件中完成
答案:ABD
2427、根据 GM/T 0021 《动态口令密码应用技术规范
》,关于令牌物理安全描述正确的是()。
A、令牌应防范通过物理攻击的手段获取设备内的敏感信息
B、令牌芯片的令牌掉电后,种子密钥无需自动销毁
C、令牌芯片应保护种子密钥无法通过外部或内部的方式读出
D、令牌完成种子密钥导入后,通讯 I/O 端口应失效,不能再输入或输出信息
答案:ACD
2428、根据 GM/T 0021 《动态口令密码应用技术规范
》,根据 GM/T 0021《动态口令密码应用技术规范》,时间型令牌使用窗口同步,以下对窗口及其大小描述正确的是()。
A、大窗口,窗口大小不应超过 ±30
B、大窗口,窗口大小不应超过 ±10
C、中窗口,窗口大小不应超过 ±5
D、小窗口,窗口大小不应超过 ±2
答案:BCD
2429、根据 GM/T 0021 《动态口令密码应用技术规范
》,根据 GM/T 0021《动态口令密码应用技术规范》,认证系统安全服务包含()。
A、动态口令认证
B、令牌生命周期管理
C、挑战应答认证
D、挑战码生成
答案:ACD
2430、根据 GM/T 0021 《动态口令密码应用技术规范
》,动态口令生成方法中,参与运算的动态因子包括的类型有()。
A、时间因子
B、事件因子
C、挑战因子
D、生物特征
答案:ABC
2431、根据 GM/T 0021 《动态口令密码应用技术规范
》,属于令牌生命周期管理的内容有()。
A、激活
B、锁定
C、挂起
D、作废
答案:ABCD
2432、根据 GM/T 0021 《动态口令密码应用技术规范
》,除了系统登录认证、用户管理、种子密钥管理、令牌生产配置和时间同步之外,动态口令系统中的密钥管理系统还应至少具备的功能包括
()。
A、产生挑战码
B、保护密钥管理
C、令牌序列号管理
D、动态口令认证
答案:BC
2433、根据 GM/T 0021 《动态口令密码应用技术规范
》,令牌内的种子密钥不能被导出产品外部。
A、正确
B、错误
答案:A
2434、根据 GM/T 0021 《动态口令密码应用技术规范
》,自动解锁只能解除被自动锁定的令牌。
A、正确
B、错误
答案:A
2435、根据 GM/T 0021 《动态口令密码应用技术规范
》,只有就绪或锁定状态的令牌可以被设置为挂
起状态
A、正确
B、错误
答案:A
2436、根据 GM/T 0021 《动态口令密码应用技术规范
》,生成的挑战码的格式必须为数字 + 字符型。
A、正确
B、错误
答案:B
2437、根据 GM/T 0021 《动态口令密码应用技术规范
》,挑战码的最小长度和最大长度不能由认证系统进行设置。
A、正确
B、错误
答案:B
2438、根据 GM/T 0021 《动态口令密码应用技术规范
》,令牌损坏或失效后,可通过认证系统将其废止
A、正确
B、错误
答案:A
2439、根据 GM/T 0021 《动态口令密码应用技术规范
》,动态口令的基本认证原理,是通过用户端与认证服务提供端,以相同的运算因子,采用相同的运算方法,生成相同的口令,并进行比对,来完成整个认证过程。
A、正确
B、错误
答案:A
2440、在 GM/T 0021 《动态口令密码应用技术规范》
中,关于动态口令生成方式中的 N 的最小长度应为()
A、4
B、6
C、10
D、16
答案:B
2441、GM/T 0021《动态口令密码应用技术规范》中规定,一个动态口令的最大有效时限是()。
A、10 秒
B、30 秒
C、60 秒
D、120 秒
答案:C
2442、GM/T 0021《动态口令密码应用技术规范》动态口令的生成使用到的有()。
A、算法函数
B、截位函数
C、数据组装
D、求余运算
答案:ABCD
2443、GM/T 0021《动态口令密码应用技术规范》动态口令系统中动态令牌负责()动态口令。
A、产生
B、显示
C、比对
D、验证
答案:AB
2444、GM/T 0021《动态口令密码应用技术规范》动态口令是身份鉴别的唯一算法。
A、正确
B、错误
答案:B
2445、GM/T 0021《动态口令密码应用技术规范》动态
口令系统中密钥管理系统负责种子密钥的生成、传输
A、正确
B、错误
答案:A
2446、GM/T 0021《动态口令密码应用技术规范》使用 SM3 算法产生的动态口令比使用 SM4 算法产生的动态口令长。
A、正确
B、错误
答案:B
2447、GM/T 0021《动态口令密码应用技术规范》对提交的动态口令进行认证的认证方式包括( )。
A、静态口令
B、动态口令
C、动态口令 + 静态口令
D、免口令
答案:BC
2448、GM/T 0031《安全电子签章密码技术规范》中的规定范围是()。
A、电子印章和电子签章的数据结构、密码处理流程
B、电子印章数据结构
C、电子签章数据结构
D、电子签章密码处理流程
答案:A
2449、GM/T 0031《安全电子签章密码技术规范》中对制章人的描述正确的是()。
A、制章人只能是单位证书
B、制章人是电子印章系统中对文档进行签章操作的最终用户
C、制章人即电子印章系统中具有签署和管理电子印章信息权限的管理员
D、电子印章数据结构包括制章人信息即可,可以不包含制章人签名信息
答案:C
2450、GM/T 0031《安全电子签章密码技术规范》中定义安全电子印章数据格式的作用,下列描述错误的是()。
A、确保电子印章的完整性
B、确保电子印章的不可伪造性
C、确保只有合法用户才能使用
D、确保文档的机密性
答案:D
2451、GM/T 0031《安全电子签章密码技术规范》中电子印章数据中的 “印章信息” 结构不包括()。
A、头信息
B、签名信息
C、印章标识
D、印章图片信息
答案:B
2452、GM/T 0031《安全电子签章密码技术规范》中电子印章数据中的 “印章签名信息” 不包括()。
A、制章人证书
B、签名算法标识
C、签名值
D、签章人证书
答案:D
2453、GM/T 0031《安全电子签章密码技术规范》中电子签章数据格式组装待签名数据表述最全面的是
()。
A、版本号、电子印章
、时间信息、原文杂凑值、原文属性信息、签章人证书
、签名算法标识
B、原文杂凑值
C、签章人证书
D、签名算法标识
答案:A
2454、GM/T 0031《安全电子签章密码技术规范》电子 “
印章信息” 的结构不包括()。
A、头信息
B、电子印章标识
C、自定义数据
D、签章人证书杂凑值
答案:D
2455、GM/T 0031《安全电子签章密码技术规范》不属于电子印章数据格式中属性信息的是()。
A、印章制作日期
B、印章有效终止日期
C、电子印章标识
D、印章有效期起始日期
答案:C
2456、GM/T 0031《安全电子签章密码技术规范》电子印章数据格式中签名信息结构中的证书是()。
A、签章人证书
B、制章人证书
C、管理员证书
D、单位证书
答案:B
2457、GM/T 0031 《安全电子签章密码技术规范》规定,如果签章人证书执行更新、重签发等操作导致证书对比失败,应该执行()。
A、比对证书 CN 项,一致则验证通过
B、比对证书 DN 项,一致则验证通过
C、重新制作印章
D、验证通过
答案:C
2458、GM/T 0031《安全电子签章密码技术规范》中原文数据的属性信息是否可以自定义,下列描述正确的是()。
A、不可以,属性信息必须是整个文档
B、可以
C、不可以,属性信息必须是签章保护范围
D、不可以,属性信息必须是文档 ID
答案:B
2459、GM/T 0031《安全电子签章密码技术规范》中不属于印章图片类型的是()。
A、GIF
B、BMP
C、JPG
D、XML
答案:D
2460、GM/T 0031《安全电子签章密码技术规范》电子印章数据的结构包括()。
A、印章信息
B、签名信息
C、签章信息
D、原文属性
答案:AB
2461、GM/T 0031《安全电子签章密码技术规范》电子印章头信息包含的信息有()。
A、厂商 ID
B、标识
C、版本号
D、有效期
答案:ABC
2462、GM/T 0031《安全电子签章密码技术规范》电子印章图片信息包含()。
A、图片类型
B、图片数据
C、图片显示的宽度和高度
D、图片标题
答案:ABC
2463、GM/T 0031《安全电子签章密码技术规范》属于电子签章验证环节的是()。
A、验证电子签章数据格式的合规性
B、验证电子签章签名值是否正确
C、验证签章人数字证书有效性
D、验证原文杂凑
答案:ABCD
2464、GM/T 0031《安全电子签章密码技术规范》中规定()原因导致的签章人证书有效性验证失败,可直接退出验证流程。
A、证书有效期过期错误
B、密钥用法不正确
C、证书信任链验证失败
D、证书状态已吊销
答案:BC
2465、GM/T 0031《安全电子签章密码技术规范》中规定验证制章人证书的有效性,验证项至少包括
()
A、制章人证书信任链验证
B、制章人证书有效期验证
C、制章人证书撤销时间
D、密钥用法是否正确
答案:ABCD
2466、GM/T 0031《安全电子签章密码技术规范》中电
子印章的有效期验证需要获取印章格式的()信息
A、印章有效起始日期
B、印章有效终止日期
C、制章人证书有效期
D、制章日期
答案:AB
2467、GM/T 0031《安全电子签章密码技术规范》中验证签章的时间有效性中规定下列视为签章无效的情况包括()。
A、签章时间不在签章人数字证书有效期内
B、签章时间处于签章人数字证书有效期内,并且证书有效
C、签章时间处于签章人数字证书有效期内,♘是证书在签章之前已被吊销
D、签章时间处于签章人数字证书有效期内,♘是证书在签章之后被吊销
答案:AC
2468、GM/T 0031《安全电子签章密码技术规范》电子签章结构中包含电子印章结构。
A、正确
B、错误
答案:A
2469、GM/T 0031《安全电子签章密码技术规范》电子印章标识是电子印章数据的唯一标识编码。
A、正确
B、错误
答案:A
2470、GM/T 0031《安全电子签章密码技术规范》规定电子签章数据由版本号、电子印章、时间信息、原文杂凑值、原文属性信息、证书标识、签名算法标识及签名值等组成。
A、正确
B、错误
答案:A
2471、GM/T 0031《安全电子签章密码技术规范》规定
电子印章头信息中的电子印章数据标识固定为
“ES”
A、正确
B、错误
答案:A
2472、GM/T 0031《安全电子签章密码技术规范》中定义的电子印章和电子签章格式相同。
A、正确
B、错误
答案:B
2473、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章数据结构中的签名信息字段是( )。
A、签章人的数字签名
B、制章人的数字签名
C、印章持有者的数字签名
D、用户的数字签名
答案:B
2474、GM/T 0031-2014 《安全电子签章密码技术规范》电子签章数据结构中的签名值是()。
A、制章人的数字签名
B、用户的数字签名
C、签章人的数字签名
D、编写人的数字签名
答案:C
2475、GM/T 0031-2014 《安全电子签章密码技术规范》电子签章中的时间信息字段是()。
A、印章的制作时间
B、印章的有效起始日期
C、印章的终止起始日期
D、电子签章产生的时间
答案:D
2476、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章是通过()来将签章人身份与签章图片进行绑定。
A、授权管理
B、加密
C、数字签名
D、访问控制
答案:C
2477、GM/T 0031-2014 《安全电子签章密码技术规范》
通过使用安全电子签章技术,可以确保文档的(
)
A、机密性
B、完整性
C、来源的真实性
D、不可否认性
答案:BCD
2478、GM/T 0031-2014 《安全电子签章密码技术规范》主要规范了()的数据结构、密码处理流程。
A、电子印章
B、电子签名
C、电子签章
D、时间戳
答案:AC
2479、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章中的签名范围包括()。
A、印章信息
B、制章人数字证书
C、签名算法标识
D、待签章原文属性信息
答案:ABC
2480、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章中的签名范围不包括()
A、印章信息
B、制章人数字证书
C、签名算法标识
D、待签章原文属性信息
答案:D
2481、GM/T 0031-2014 《安全电子签章密码技术规范》电子印章的安全性是通过签章人的数字签名保护
的
A、正确
B、错误
答案:B
2482、GM/T 0047《安全电子签章密码检测规范》规定的电子印章数据中的数据内容和编码需满足以下
()协议的要求。
A、GM/T 0031-2014 安
全电子签章密码技术规范
B、GM/T 0014《数字证书认证系统密码协议规范》
C、GM/T 0012《可信计算可信密码模块接口规范》
D、GM/T 0029《签名验签服务器技术规范
》
答案:A
2483、根据 GM/T 0047 《安全电子签章密码检测规范
》,缩略语 PKCS 指的是()。
A、公钥基础设施
B、数字信封
C、公钥密码标准
D、扩展证书内容
答案:C
2484、GM/T 0047《安全电子签章密码检测规范》中电子印章的验证不包括()。
A、印章签名值验证
B、制章人证书有效性验证
C、签章人证书有效性验证
D、印章有效期验证
答案:C
2485、GM/T 0047《安全电子签章密码检测规范》中电子签章验证不包括()。
A、电子签章签名值验证
B、消息鉴别码验证
C、签章人证书有效性验证
D、签章中电子印章有效性验证
答案:B
2486、GM/T 0047《安全电子签章密码检测规范》中电
子签章签名值验证,下列不属于待验证数据的是
()
A、版本号
B、时间信息
C、原文杂凑值
D、时间戳
答案:D
2487、GM/T 0047《安全电子签章密码检测规范》规定签章人证书有效性验证中,验证项不包括()。
A、制章人证书扩展项
B、签章人证书有效期验证
C、签章人证书是否被吊销
D、签章人证书密钥用法是否正确
答案:A
2488、GM/T 0047《安全电子签章密码检测规范》规定的电子签章验证检测中,关于签章时间有效期验证检测,以下判断规则错误的是()。
A、如果签章时间处于签章人数字证书有效期内,并且证书有效,则签章时间有效
B、如果签章时间不在签章人数字证书有效期内,则签章时间无效
C、如果签章时间处于签章人数字证书有效期内,♘是证书在签章之前已被吊销,则签章时间有效
D、如果签章时间处于签章人数字证书有效期内,♘是证书在签章之后被吊 销,则签章时间有效
答案:C
2489、GM/T 0047《安全电子签章密码检测规范》规定的电子印章验证检测中,印章签名值验证检测中,以下判断规则错误的是()。
A、输入签名值错误的电子印章数据,然后使用电子印章系统进行验证,如果验证失败,则测试通过;否则测试失败
B、更改正确电子印章数据的签名原文,然后使用电子印章系统进行验证,如果验证通过,则测试通过;否则,测试失败
C、更改正确电子印章数据的签名原文,然后使用电子印章系统进行验证,如果验证失败,则测试通过;否则,测试失败
D、输入正确的电子印章数据,然后使用电子印章系统进行验证,如果验证通过,则测试通过;否则,测试失败
答案:B
2490、GM/T 0047《安全电子签章密码检测规范》规定的签章人证书有效性验证检测,以下判断规则错误的是()。
A、电子印章系统使用正确的证书信任 链,验证在有效期内、未吊销、密钥用法正确的签章人证书, 如果验证通过,则本步测试通过;否则,测试失败
B、电子印章系统使用错误的证书信任 链,验证签章人证书,如果验证失 败,则本步测试通过;否则,测试失败
C、电子印章系统验证处于非电子印章有效期内的签章人证书,如果验证通 过,则本步测试通过;否则,测试失败
D、电子印章系统验证吊销时间在签章时间之前的签章人证书,如果验证失 败,则本步测试通过;否则,测试失败
答案:C
2491、GM/T 0047《安全电子签章密码检测规范》规定的签章原文杂凑验证检测,下列判断规则不正确的是()。
A、输入正确的电子签章及对应的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证通 过,则本步测试通过,否则,测试失败
B、输入正确的电子签章及修改后的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证失败,则本步测试通过,否则,测试失败
C、输入修改了杂凑值的电子签章及对应的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证失败,则本步测试通过,否则,测试失败
D、输入正确的电子签章及修改后的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证通过,则本步测试通过,否则,测试失败
答案:D
2492、GM/T 0047《安全电子签章密码检测规范》中验证电子签章时导致验证失败的原因不包括()。
A、原文杂凑值改变
B、签章时间不在电子印章有效期内
C、电子印章系统使用制章时间处于制章人证书有效期之外的电子印章
D、签章人证书的吊销时间在签章时间之后。
答案:D
2493、GM/T 0047《安全电子签章密码检测规范》中电子印章验证包括()。
A、印章数据格式验证
B、印章签名值验证
C、制章人证书有效性验证
D、印章有效期验证
答案:ABCD
2494、GM/T 0047《安全电子签章密码检测规范》规定的电子印章验证检测中,根据()验证电子印章签名信息中的签名值的准确性。
A、印章信息数据
B、制章人证书
C、签章人证书
D、签名算法标识
答案:ABD
2495、GM/T 0047《安全电子签章密码检测规范》规定的电子印章验证检测中,制章人证书有效性验证,属于验证项的有()。
A、制章人证书信任链验证
B、制章人证书有效期验证
C、制章人证书是否被吊销
D、密钥用法是否正确
答案:ABCD
2496、GM/T 0047《安全电子签章密码检测规范》规定的电子签章验证包括()。
A、电子签章数据格式验证
B、电子签章签名值验证
C、签章人证书有效性验证
D、签章原文杂凑验证
答案:ABCD
2497、GM/T 0047《安全电子签章密码检测规范》规定
的电子签章签名值验证功能中,待验证数据包括
()
A、电子印章
B、原文杂凑值
C、签名算法标识
D、原文属性信息
答案:ABCD
2498、GM/T 0047《安全电子签章密码检测规范》规定的签章时间有效期验证检测,下列判断规则正确的是()。
A、如果签章时间处于签章人数字证书有效期内,并且证书有效,则签章时间有效
B、如果签章时间不在签章人数字证书有效期内,则签章时间无效
C、如果签章时间处于签章人数字证书有效期内,♘是证书在签章之前已被吊销,则签章时间无效
D、如果签章时间处于签章人数字证书有效期内,♘是证书在签章之后被吊 销,则签章时间有效
答案:ABCD
2499、GM/T 0047《安全电子签章密码检测规范》规定的电子签章数据格式验证检测中,下列判断规则正确的是()。
A、输入正确数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证通过,则本步 测试通过;否则,测试失败
B、输入正确数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证失败,则本步 测试通过;否则,测试失败
C、输入错误数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证失败,则本步 测试通过;否则,测试失败
D、输入错误数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证通过,则本步 测试通过;否则,测试失败
答案:AC
2500、GM/T 0047《安全电子签章密码检测规范》规定的电子签章签名值验证检测中,下列判断规则正确的是
A、输入签名值正确的电子签章数据,然后使用电子印章系统进行验证,如果验证通过,则本步测试通过;否则,测试失败。
B、输入签名值正确的电子签章数据,然后使用电子印章系统进行验证,如果验证失败,则本步测 试通过;否则,测试失败。
C、输入签名值错误的电子签章数据,然后使用电子印章系统进行验证,如果验证通过,则本步测试通过;否则,测试失败。
D、输入签名值错误的电子签章数据,然后使用电子印章系统进行验证,如果验证失败,则本步测 试通过;否则,测试失败。
答案:AD
2501、GM/T 0047《安全电子签章密码检测规范》规定的电子印章有效性验证,下列判断规则正确的是
()。
A、输入签章时间处于电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试通过,则本步测试通过;否则,测试失败
B、输入签章时间处于非电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试不通过,则本步测试通过;否 则,测试失败
C、输入签章时间处于非电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试通过,则本步测试通过;否则,测试失败
D、输入签章时间处于电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试不通过,则本步测试通过;否则,测试失败
答案:AB
2502、GM/T 0047《安全电子签章密码检测规范》规定的电子签章数据检测中,需要电子签章数据的数据内容和编码格式都正确,对密码算法无要求。
A、正确
B、错误
答案:B
2503、GM/T 0047《安全电子签章密码检测规范》规定的电子印章是一种由制作者签名的包括持有者信息和图形化内容的数据,可用于签署电子文件。
A、正确
B、错误
答案:A
2504、GM/T 0047《安全电子签章密码检测规范》规定的制章人是电子印章系统中具有签署和管理电子印章信息权限的管理员,管理员的数字证书只能是单位证书。
A、正确
B、错误
答案:B
2505、GM/T 0047《安全电子签章密码检测规范》中规定,在验证电子签章有效性时,签章时间有效性与电子印章有效期无关。
A、正确
B、错误
答案:B
2506、GM/T 0047《安全电子签章密码检测规范》规定的验证电子签章有效性时,如果电子签章中的签章时间信息处于签章人证书有效期之外,则应验证失败。
A、正确
B、错误
答案:A
2507、GM/T 0047《安全电子签章密码检测规范》规定的如果签章时间处于签章人数字证书有效期内,
♘是证书在签章之后被吊销,则签章时间无效。
A、正确
B、错误
答案:B
2508、GM/T 0047《安全电子签章密码检测规范》规定的电子印章系统应提供电子签章原文杂凑验证功能,如果签章原文改变或电子签章数据中的原文杂凑值改变,都会导致验证失败。
A、正确
B、错误
答案:A
2509、GM/T 0047《安全电子签章密码检测规范》电子印章签名值验证,要使用()验证签名。
A、签章人证书
B、持章人证书
C、制章人证书
D、法人证书
答案:C
2510、GM/T 0047《安全电子签章密码检测规范》签章原文杂凑验证检测步骤,不包含的操作是()。
A、用正确的签章原文去验证
B、用修改后的签章原文去验证
C、用修改了杂凑值的
电子签章原文去验
证
D、验证签章者证书
答案:D
2511、GM/T 0047《安全电子签章密码检测规范》通过
使用安全电子签章技术,不能确保文档的( )
A、机密性
B、完整性
C、来源的真实性
D、不可否认性
答案:A
2512、GM/T 0047《安全电子签章密码检测规范》规范了()的密码检测内容、检测要求、检测方法,以及合格判定准则。
A、电子印模
B、电子签名
C、电子签章
D、时间戳
答案:C
2513、GM/T 0047《安全电子签章密码检测规范》签章人证书有效性验证包括()。
A、证书信任链
B、证书有效期
C、证书处于未吊销状态
D、密钥用法
答案:ABCD
2514、GM/T 0047《安全电子签章密码检测规范》电子签章是指使用电子印章签署电子文件的过程。
A、正确
B、错误
答案:A
2515、GM/T 0047 《安全电子签章密码检测规范》电子签章结构中包含原文数据本身。
A、正确
B、错误
答案:B
2516、GM/T 0047《安全电子签章密码检测规范》电子签章验证检测过程不包含电子印章有效性进行检
测
A、正确
B、错误
答案:B
2517、GM/T 0031《安全电子签章密码技术规范》电子印章中一般包含哪些原文信息( )。
A、原文内容本身
B、原文杂凑
C、原文属性信息
D、原文名称
答案:BC
2518、GM/T 0055《电子文件密码应用技术规范》规定的关于安全电子文件的标签长度叙述正确的是
()
A、安全电子文件的标签长度是定长的
B、安全电子文件的标签长度是不定长的
C、安全电子文件的标
签长度是定长或不
定长
D、与文件大小有关
答案:C
2519、GM/T 0055《电子文件密码应用技术规范》规定的安全电子文件的标签数据格式编码规则是()
A、BASE64
B、UTF8
C、ASCII
D、ASN.1
答案:D
2520、GM/T 0055《电子文件密码应用技术规范》规定的安全电子文件的标签存储形式为()。
A、安全电子文件的标签存储形式仅可采用内联式
B、安全电子文件的标签存储形式仅可采用外联式
C、安全电子文件的标签存储形式可采用内联式和外联式
D、安全电子文件的标签存储形式内存式和文件式
答案:C
2521、GM/T 0055《电子文件密码应用技术规范》规定的标签格式,按外联式存储,则标签和文件存放于两个独立的物理文件,其标签和文件实体之间的对应关系的管理者是()。
A、标签
B、安全电子文件密码服务中间件
C、密码设备
D、安全电子文件应用系统
答案:D
2522、GM/T 0055《电子文件密码应用技术规范》规定标签与文件绑定关系的建立与验证的提供者是
()
A、标签
B、安全电子文件密码服务中间件
C、密码设备
D、应用系统
答案:B
2523、GM/T 0055《电子文件密码应用技术规范》规定使用公钥密码算法的密钥对有()。
A、加密密钥对
B、签名密钥对
C、加密密钥对或签名密钥对
D、加密密钥对和签名密钥对
答案:D
2524、GM/T 0055《电子文件密码应用技术规范》规定标签头中的签名值计算内容叙述正确的是()。
A、标签的所有内容
B、标签体的所有内容
C、除标签头签名以外的所有标签内容
D、除签名以外的所有标签内容
答案:C
2525、GM/T 0055《电子文件密码应用技术规范》规定文件和标签内容采用的加密算法类型为()。
A、对称算法
B、非对称算法
C、杂凑算法
D、都可以
答案:A
2526、GM/T 0055《电子文件密码应用技术规范》规定对称算法使用的密码工作模式为 OFB 和 CFB 时,应用的反馈位数由()设置。
A、安全电子文件密码服务中间件
B、密码设备
C、应用系统
D、以上都可以
答案:C
2527、GM/T 0055《电子文件密码应用技术规范》规定对文件和标签内容进行加密时,其加密数据的填充方式遵循()。
A、PKCS#1
B、PKCS#5
C、PKCS#7
D、以上都可以
答案:B
2528、GM/T 0055《电子文件密码应用技术规范》规定签名及验证和数字信封操作使用公钥算法,当使用 SM2 算法时,格式应遵循()。
A、PKCS#1
B、PKCS#5
C、PKCS#8
D、PKCS#7
答案:D
2529、GM/T 0055《电子文件密码应用技术规范》中提
出基于标签的安全电子文件系统组成部分主要有
()
A、应用系统
B、安全电子文件密码服务中间件
C、基础密码服务
D、个性密码服务
答案:ABCD
2530、关于 GM/T 0055 《电子文件密码应用技术规范
》,下列关于安全电子文件的叙述不正确的是
()。
A、安全电子文件存储形式支持内联式和外联式
B、标签是安全电子文件的组成部分
C、标签只能由中间件进行处理
D、标签通过用户身份标识与实体文件进行唯一绑定
答案:D
2531、GM/T 0055《电子文件密码应用技术规范》关于标签与文件实体的相关叙述正确的是()。
A、标签头可加密
B、标签体可加密
C、标签可加密
D、文件实体可加密
答案:BD
2532、GM/T 0055《电子文件密码应用技术规范》规定当应用系统对中间件发出操作请求,中间件响应处理,下列哪些过程是属于中间件的处理过程
()。
A、获取操作者身份、标签和文件
B、验证文件和标签进行绑定关系
C、判定操作权限的合法性
D、调用密码服务
答案:ABCD
2533、GM/T 0055《电子文件密码应用技术规范》关于标签安全保护体系相关叙述正确的是()。
A、标签体存放保护文件的相关属性
B、标签头存放标签体的相关属性
C、标签应加密保护
D、标签应签名保护
答案:ABD
2534、GM/T 0055《电子文件密码应用技术规范》规定的安全电子文件,通过标签与文件建立唯一绑定关系,下列关于验证标签与文件绑定关系的流程叙述哪些是正确的()。
A、除标签头中的签名值属性外的所有标签内容计算摘要
B、验证标签签名
C、文件内容计算摘要
D、验证文件签名
答案:ABCD
2535、GM/T 0055《电子文件密码应用技术规范》规定对称算法采用的加密模式有()。
A、ECB
B、CBC
C、OFB
D、CFB
答案:ABCD
2536、GM/T 0055《电子文件密码应用技术规范》规定标签体属性结构定义,下列属于标签体里的属性的有()。
A、标识属性
B、扩展属性
C、权限属性
D、日志属性
答案:ABCD
2537、GM/T 0055《电子文件密码应用技术规范》规定文件签名是指对应用系统提交的文件进行签名操作,下列叙述正确的是()。
A、获取签名算法标识
B、使用算法标识中指定的杂凑算法对文件计算摘要
C、使用操作者签名私钥对摘要值进行数字签名
D、签名属性内容置于标签体的签名属性集合
答案:ABCD
2538、GM/T 0055《电子文件密码应用技术规范》其定义的标签数据格式包括扩展属性,♘其作为保留属性,用于应用系统定义自身的各种属性。
A、正确
B、错误
答案:A
2539、GM/T 0055《电子文件密码应用技术规范》规定标签中的标签体可加密,也可以不加密。
A、正确
B、错误
答案:A
2540、GM/T 0055《电子文件密码应用技术规范》规定
中间件为应用系统提供服务是按请求 / 响应形式提供的
A、正确
B、错误
答案:A
2541、GM/T 0055《电子文件密码应用技术规范》规定标签的存储形式有内联式和外联式两种形式。
A、正确
B、错误
答案:A
2542、GM/T 0055《电子文件密码应用技术规范》规定内联式标签存储形式是一个物理文件,外联式标签存储形式可以是一个物理文件也可以是两个物理文件。
A、正确
B、错误
答案:B
2543、GM/T 0055《电子文件密码应用技术规范》规定中间件的密码机制基于 PKI 体制, 使用数字证书机制对文件进行安全保护,数字证书应使用双数字证书。
A、正确
B、错误
答案:A
2544、GM/T 0055《电子文件密码应用技术规范》规定安全电子文件的标识固定为 “@SFL”。
A、正确
B、错误
答案:A
2545、GM/T 0055《电子文件密码应用技术规范》规定电子文件签名的形式可支持多用户逐次签名。
A、正确
B、错误
答案:A
2546、GM/T 0055《电子文件密码应用技术规范》中提出个性密码服务,下列属于个性密码服务的有
()
A、电子印章
B、数字水印
C、指纹
D、智能密码钥匙
答案:ABC
2547、GM/T 0055《电子文件密码应用技术规范》规定标签头属性结构定义,下列不属于标签头里的属性是()。
A、自定义属性
B、日志属性
C、加密属性
D、签名属性
答案:B
2548、GM/T 0055《电子文件密码应用技术规范》对实体文件进行数据加密的算法是()。
A、对称算法
B、非对称算法
C、杂凑算法
D、都可以
答案:A
2549、下列关于 GM/T 0055《电子文件密码应用技术规范》的相关叙述不正确的是()。
A、标签是电子文件密码服务中间件的操作对象
B、文件是电子文件密码服务中间件的操作对象
C、标签与文件存在唯一绑定关系
D、标签分别存放在外联式存储的两个独立文件中
答案:D
2550、根据 GM/T 0071《电子文件密码应用指南》,电子文件全生命周期中经历的三种类型的系统不包括的系统有()。
A、文件审批系统
B、业务系统
C、电子文件管理系统
D、电子文件长期保存系统
答案:A
2551、根据 GM/T 0071《电子文件密码应用指南》,电子文件的密码操作使用的算法不包括()。
A、杂凑算法
B、对称算法
C、共识算法
D、非对称算法
答案:C
2552、根据 GM/T 0071《电子文件密码应用指南》,在电子文件应用参考中,电子文件接收办理不包括的环节有()。
A、签收环节
B、登记环节
C、初审环节
D、核发环节
答案:D
2553、在 GM/T 0071《电子文件密码应用指南》中,文件内容解密操作方法中,可以从()中获取加密电子文件的对称算法和非对称算法标识。
A、安全属性
B、印章属性
C、元数据属性
D、标识属性
答案:A
2554、在 GM/T 0071《电子文件密码应用指南》中,文件内容的真实性不由()的数字签名来保证。
A、签批属性
B、文件属性
C、水印属性
D、印章属性
答案:B
2555、在 GM/T 0071《电子文件密码应用指南》中,在添加签名的过程中,使用业务操作者或应用系统的签名私钥对()进行数字签名。
A、文件内容明文
B、杂凑算法标识
C、签名证书信息
D、文件内容明文的杂凑值
答案:D
2556、在 GM/T 0071《电子文件密码应用指南》中,在电子文件管理系统接收电子文件相关操作方法中,需要使用业务系统签名公钥验证文件包的
()。
A、签名值
B、摘要值
C、签名证书
D、密钥对
答案:A
2557、在 GM/T 0071《电子文件密码应用指南》中,根据电子文件交换双方的身份不同,下列()不属于正确的交换分类。
A、业务系统内部交换
B、业务系统间交换
C、业务系统与电子文件长期保存系统间交换
D、业务系统与电子文件管理系统间交换
答案:C
2558、在 GM/T 0071《电子文件密码应用指南》中,业务系统与电子文件管理系统交换时,将多个文件按预定规则进行组装形成文件包,对文件包整体做机密性、完整性、真实性保护,而对单个电子文件仅保留()保护。
A、机密性和完整性
B、完整性和真实性
C、机密性和真实性
D、机密性
答案:B
2559、GM/T 0071《电子文件密码应用指南》指出电子文件的文件内容解密操作方法,下面选项正确的有()。
A、从安全属性中获取加密电子文件的对称算法和非对称算法标识
B、根据对称算法标识调用对称解密服 务,使用加密公钥解密加密后的对称密钥,得到对称密钥
C、根据非对称算法标识调用非对称解密服务,使用加密私钥解密加密后的对称密钥,得到对称密钥
D、根据对称算法标识调用对称解密服 务,对加密后的文件内容进行解密
答案:ACD
2560、在 GM/T 0071《电子文件密码应用指南》中,电子文件的文件内容完整性保护,进行签名操作步骤包括()。
A、获取签名算法、杂凑算法标识
B、调用杂凑算法服务对文件内容明文计算摘要
C、使用业务操作者或应用系统的签名私钥对摘要值进行签名
D、将签名值、算法标识和签名证书按顺序填充至安全属性中
答案:ABCD
2561、GM/T 0071《电子文件密码应用指南》中指出,电子文件的安全性由()共同保证。
A、文件内容的安全性
B、文件属性的安全性
C、文件大小
D、文件类型
答案:AB
2562、GM/T 0071《电子文件密码应用指南》指出电子文件的文件内容加密操作方法,下面选项正确的有()。
A、获取对称算法、非对称算法标识;调用通用密码服务产生对称密钥
B、调用对称加密服务使用对称密钥加密文件内容;调用非对称加密服务使用电子文件接收者或应用系统加密公钥加密对称密钥
C、将加密后的对称密钥、对称密钥加密后的文件内容按数字信封格式封装,形成加密文件内容
D、将算法标识、算法模式、反馈位数存储在安全属性中
答案:ABCD
2563、在 GM/T 0071《电子文件密码应用指南》中,电子文件中的标识属性是文件的唯一标识。
A、正确
B、错误
答案:A
2564、根据 GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,应用系统采用身份鉴别机制,实现用户、系统的单向或双向身份鉴别服务,保证用户、系统身份的真实性。
A、正确
B、错误
答案:A
2565、根据 GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,文件属性由应用系统自行维护时,可采用对文件内容进行签名的方式保证文件内容的机密性。
A、正确
B、错误
答案:B
2566、根据 GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,文件属性采用标签方式组织时,采用对标签进行签名操作的方式,保证文件属性的完整性。
A、正确
B、错误
答案:A
2567、根据 GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,文件属性由系统自行维护时,系统应用可采用密封数字信封方式,对元数据属性等需要保护的属性信息进行加解密操作。
A、正确
B、错误
答案:A
2568、根据 GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,在添加签名过程中,根据签名算法标识调用签名验证服务,使用签名私钥和摘要值验证文件内容的签名值。
A、正确
B、错误
答案:B
2569、在 GM/T 0071《电子文件密码应用指南》中,电子文件的文件内容完整性保护时,验证签名值过程正确的是()。
A、从安全属性中获取杂凑算法、签名算法标识、签名证书信息和签名值
B、调用杂凑算法服务对文件内容计算摘要,将所有摘要按照既定规则进行组装
C、调用杂凑算法服务对组装后的数据计算 HMAC
D、调用签名验证服 务,使用签名公钥和摘要验证文件内容的签名值
答案:ABD
2570、根据 GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,文件属性(不含日志属性)形成或更新时,在签名操作过程中,调用杂凑算法服务对除印章属性外的其他属性计算摘要
。
A、正确
B、错误
答案:B
2571、在 GM/T 0011《可信计算 可信密码支撑平台功能
与接口规范》中,采用的椭圆曲线密码算法为
()
A、ECC256
B、ECC384
C、SM2
D、ECDAA
答案:C
2572、在 GM/T 0011《可信计算 可信密码支撑平台功能
与接口规范》中,SM4 算法采用的工作模式为
()
A、ECB
B、CBC
C、CFB
D、OFB
答案:B
2573、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,计算度量值的过程应是执行(
)的过程。
A、加密
B、解密
C、杂凑
D、签名
答案:C
2574、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,完整性报告是指平台向验证者提供平台或部分部件的完整性 ( ) 的过程 。
A、加密数据
B、解密数据
C、度量值
D、签名值
答案:C
2575、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台采用 EK 标识其身份,在平台所有者授权下,在 TCM 内部生成一个 ( ) 密钥对,作为 PIK,用于对 TCM 内部的信息进行数字签名。
A、AES
B、SM9
C、SM2
D、SM4
答案:C
2576、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,将数据与特定的 ( ) 及可信密码模块绑定在一起,这种操作称为数据封装。
A、平台状态 (PCR 值)
B、对称密钥
C、EK 公钥
D、EK 私钥
答案:A
2577、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,为防止 TCM 成为计算平台的性能瓶颈,将子系统中需执行保护的函数与无需执行保护的函数划分开,将无需执行保护的功能函数由计算平台主处理器执行,而这些支持函数构成了 ( )。
A、TCM
B、TDDL
C、TCM 服务模块
D、可信计算
答案:C
2578、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,平台身份密钥代表平台身份,用于对可信计算密码支撑平台内部产生的数据进行 (
)。
A、加密
B、解密
C、杂凑
D、签名
答案:D
2579、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,在激活 PIK 证书的过程中, 可信密码模块使用( ),解密得到平台身份密钥的公钥的杂凑值和随机生成的对称加密密钥。
A、密码模块密钥的私钥
B、对称密钥
C、共享密钥
D、密码模块密钥的公钥
答案:A
2580、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台以( )为可信根。
A、可信密码模块
B、可信存储
C、可信度量
D、可信报告
答案:A
2581、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,TSM 设计的目标包括( )。
A、为应用程序调用 TCM 安全保护功能提供一个入口点
B、提供对 TCM 的同步访问
C、向应用程序隐藏 TCM 所建立的功能命令
D、管理 TCM 资源
答案:ABCD
2582、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,以下( )是 SM2 引擎的功能。
A、产生 SM2 密钥对
B、执行 SM2 加 / 解密
C、执行 SM2 签名运算
D、杂凑运算
答案:ABC
2583、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,可信计算平台由( )组成。
A、TCM (可信密码模块)
B、TSM (TCM 服务模块)
C、TCS (TCM 核心服务)
D、TSP (TCM 应用服务)
答案:AB
2584、在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,外部实体可以向平台请求验证平台的完整性。验证者验证平台完整性包括( )
。
A、验证者得到平台发送的 PCR 值,PIK 对 PCR 值的签名和 PIK 证书
B、验证者验证 PIK 证书
C、验证者验证 PCR 值的签名
D、验证者对 PCR 的值与平台的完整性基准值进行比较,若相同,则表明当前平台处于可信状态
答案:ABCD
2585、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台以可信密码模块为可信根,不能通过 ( ) 机制及平台自身安全管理功能,实现平台安全功能。
A、以可信度量根为起点,计算系统平台完整性度量值,建立计算机系统平台信任链,确保系统平台可信
B、可信报告根标识平台身份的可信,具有唯一性,以可信报告根为基础,实现平台身份证明和完整性报告
C、基于可信存储根,实现密钥管理、平台数据安全保护功能,提供相应的密码服务
D、利用外部密码机,通过对系统平台组件的完整性度量,确保系统平台完整性,并向外部实体可信地报告平台完整性
答案:D
2586、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,外部实体可以向平台请求验证平台的完整性。平台报告其完整性包括( ) 。
A、平台启动后,外部实体向平台发送完整性度量报告的请求
B、可信密码模块收集 PCR 的值,使用平台身份密钥(PIK)对 PCR 的值进行签名
C、平台将 PCR 的值, PIK 对 PCR 值的签名和 PIK 证书发送给验证者
D、可信密码模块将 PCR 的值进行加密
答案:ABC
2587、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台利用密码机制,通过对系统平台组件的 ( ),确保平台完整性。
A、完整性度量
B、完整性存储与报告
C、加解密
D、签名验签
答案:AB
2588、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,涉及的密码机制包括( )。
A、SM2 非对称密码算法和 SM4 对称密码算法
B、SM3 密码杂凑算法
C、HMAC 消息认证码算法
D、随机数生成
答案:ABCD
2589、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,用于数据安全保护的密钥分为对称密钥和非对称密钥。
A、正确
B、错误
答案:A
2590、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,密钥管理包括:密钥生成、密钥加载、密钥销毁、密钥导入、密钥迁移、密钥协商等功能。
A、正确
B、错误
答案:A
2591、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,数据安全保护方式包括:数据加解密、数据封装、数字信封等方式。
A、正确
B、错误
答案:A
2592、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,密码模块密钥可以由厂商(代理商)或者用户生成。
A、正确
B、错误
答案:B
2593、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,存储主密钥必须在获取平台所有权时生成,为 SM4 对称密钥,平台所有者生成存储主密钥时,必须在可信密码模块内部生成。
A、正确
B、错误
答案:A
2594、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,数据加解密只能采用对称密码算法,不能采用非对称加密算法实现。
A、正确
B、错误
答案:B
2595、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,一个可信计算密码支撑平台只能产生 1 个 PIK,PIK 均与 EK 绑定,对外代表平台身份。
A、正确
B、错误
答案:B
2596、在 GM/T 0011 《可信计算 可信密码支撑平台功能与接口规范》中,规定了随机数生成的具体算法
A、正确
B、错误
答案:B
2597、GM/T 0011《可信计算可信密码支撑平台功能与接口规范》中,可信密码模块是可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
A、正确
B、错误
答案:A
2598、GM/T 0011《可信计算可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台内部的软件模块,为对平台外部提供访问可信密码模块的软件接口。
A、正确
B、错误
答案:A
2599、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,()不属于 TCM 服务模块软件架构。
A、TCM 应用服务
B、TCM 核心服务
C、TCM 设备驱动库
D、TSB 软件基
答案:D
2600、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,TCM 核心服务是以()形式存在,为 TSP 等上层应用提供 TCM 使用和密钥管理等功能接口
。
A、系统服务
B、系统进程
C、系统驱动
D、可执行程序
答案:A
2601、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,TCM 设备驱动库位于()和 TCM 设备驱动层之间。
A、TCM 应用服务
B、TCM 核心服务
C、可执行程序
D、TSB 软件基
答案:B
2602、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,()为应用程序提供接口。
A、TCM 应用服务
B、TCM 核心服务
C、TCM 设备驱动库
D、TSB 软件基
答案:A
2603、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,TCM 应用服务属于()。
A、用户进程
B、系统进程
C、内核软件
D、硬件
答案:C
2604、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,TCM 核心服务服务属于()。
A、用户进程
B、系统进程
C、内核软件
D、硬件
答案:B
2605、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,TCM 设备驱动库属于()。
A、用户进程
B、系统进程
C、内核软件
D、硬件
答案:B
2606、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,以下()不是该规范中支持的算法。
A、SM2
B、SM3
C、SM4
D、SM9
答案:D
2607、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,()获得由 TCM 产生的随机数。
A、Tspi_GetCapability
B、Tspi_GetRandom
C、Tspi_GetEvent
D、Tspi_GetTestResult
答案:B
2608、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,TCM 服务模块由()组成。
A、TCM 应用服务
B、TCM 核心服务
C、TCM 设备驱动库
D、TSB 软件基
答案:ABC
2609、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,NV 存储管理类接口可用于 NV 区域的()
A、定义
B、读
C、写
D、释放
答案:ABCD
2610、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,类与对象的关系中,授权对象包括()。
A、TCM 对象
B、密钥对象
C、NV 存储对象
D、迁移数据对象
答案:ABCD
2611、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,以下()是该规范中支持的算法。
A、SM2
B、SM3
C、SM4
D、SM9
答案:ABC
2612、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,类与对象的关系中, 工作对象可以分为
()
A、授权工作对象
B、非授权工作对象
C、NV 存储对象
D、迁移数据对象
答案:AB
2613、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,TCM 应用服务属于 TCM 服务模块软件架构,向应用程序提供 TCM 的服务。
A、正确
B、错误
答案:A
2614、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,TCM 核心服务按照功能可以分为 11 个模块
A、正确
B、错误
答案:A
2615、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,提供授权操作和非授权操作的接口。
A、正确
B、错误
答案:A
2616、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,NV 存储管理类接口只能对 NV 区域进行定义及读写操作,不能进行 NV 区域的释放操作。
A、正确
B、错误
答案:B
2617、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,工作对象分为授权工作对象和非授权工作
对象
A、正确
B、错误
答案:A
2618、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,TDDL 设备驱动库提供了获得 TCM 硬件、固件或者设备驱动的特征参数的接口。
A、正确
B、错误
答案:A
2619、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,策略管理类只能为一个用户应用程序配置相应的安全策略与行为。
A、正确
B、错误
答案:B
2620、在 GM/T 0058 《可信计算 TCM 服务模块接口规范
》中,每个上下文只能有一个 TCM 管理类的实例
A、正确
B、错误
答案:A
2621、在 GM/T 0058《可信计算 TCM 服务模块接口规范
》中,可信计算体系包含以下哪些标准( )。
A、可信计算密码支撑
平台功能与接口规
范
B、可信计算 TCM 服务模块规范
C、可信计算 可信密码模块接口规范
D、可信计算 可信密码模块符合性检测规
范
答案:ABCD
2622、在 GM/T 0058《可信计算 TCM 服务模块接口规范
》中,TDDL 是存在于()之间的模块。
A、TDD (TCM 设备驱动程序) 和 TSP (TCM 应用服务)
B、TCS (TCM 核心服务) 和 TDD (TCM 设备驱动程序)
C、TSPTSP (TCM 应用服
务) 和 TCS (TCM 核心服务)
D、TSM (TCM 服务模块) 和 TDD (TCM 设备驱动程序)
答案:D
2623、在 GM/T 0058《可信计算 TCM 服务模块接口规范
》中,本标准适用于基于 TCM 的应用开发、使用及检测提供依据和指导。
A、正确
B、错误
答案:A
2624、在 GM/T 0058《可信计算 TCM 服务模块接口规范
》中,TCS 位于 TSM 服务提供者 (TSP) 层和 TCM 设备驱动库(TDDL)层之间,以系统服务的形式存在,为 TSP 等上层应用提供 TCM 使用和密钥管理等功能接口。
A、正确
B、错误
答案:A
2625、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,密钥管理中心中,密钥的保存期应大于()。
A、3 年
B、5 年
C、8 年
D、10 年
答案:D
2626、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,根 CA 的数字证书由()签发。
A、上级 CA
B、下级 CA
C、地方 CA
D、根 CA 自己
答案:D
2627、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,非根 CA 的数字证书由()签发。
A、根 CA
B、上级 CA
C、地方 CA
D、下级 CA 自己
答案:B
2628、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,以下哪项不是密钥管理系统的备份措施()。
A、热备份
B、异地备份
C、冷备份
D、密钥分发
答案:D
2629、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,以下哪种类型不是密钥库管理模块按照储存的密钥状态去划分的类型()。
A、备用库
B、在用库
C、证书库
D、历史库
答案:C
2630、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,KMC 与 CA 之间采用怎样的身份鉴别机制()。
A、账户名密码鉴别机制
B、双向身份鉴别机制
C、生物学鉴别机制
D、单向身份鉴别机制
答案:B
2631、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,CA 提供的服务中,RA 的建设方式可以是哪一种()。
A、部分托管在 CA,部分在远端
B、全部建设在远端
C、全部托管在签名验签服务器内
D、全部托管在安全认证网关内
答案:A
2632、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,以下哪种协议不是 CA 系统对用户接口要求的协议标准()。
A、HTTP
B、LDAP
C、OAuth2.0
D、OCSP
答案:C
2633、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,安全管理系统的日志记录主要包括()。
A、操作项目
B、操作起始时间
C、操作终止时间
D、操作结果
答案:ABCD
2634、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,证书状态查询有几种提供服务的方式()。
A、OCSP 查询
B、CRL 查询
C、EMAIL 查询
D、官网查询
答案:AB
2635、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,按证书的功能分类,证书分为哪几类()。
A、设备证书
B、人员证书
C、加密证书
D、签名证书
答案:CD
2636、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,证书认证系统的总体设计原则如下()。
A、证书认证系统遵循标准化、模块化设计原则
B、证书认证系统设置相对独立的功能模块,通过各模块之间的安全连接,实现各项功能
C、各模块之间的通信采用基于身份鉴别机制的安全通信协议
D、各模块使用的密码运算都必须在密码设备中完成
答案:ABCD
2637、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,证书认证系统对数字证书的哪些步骤全生命周期进行管理的系统()。
A、签发
B、发布
C、更新
D、撤销
答案:ABCD
2638、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,CA 系统的计算机网络需要合理分段,原则上要求整个网络划分为()。
A、公共部分
B、服务部分
C、管理部分
D、核心部分
答案:ABCD
2639、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,SM2 算法中,数字签名证书和数据加密证书使用的密钥是同一对。
A、正确
B、错误
答案:B
2640、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,证书申请可采用在线或离线两种方式。
A、正确
B、错误
答案:A
2641、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,证书签发系统负责证书 / 证书撤销列表的生成。
A、正确
B、错误
答案:A
2642、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,在证书的使用过程中,应用系统只能通过检查 CRL/ARL,获取有关证书的状态。
A、正确
B、错误
答案:B
2643、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》, 数字证书中,证书颁发者用私钥对证书内容进行签名,再将证书和签名一起发布。
A、正确
B、错误
答案:A
2644、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,安全管理系统主要包括监控运维系统和安全防护系统。
A、正确
B、错误
答案:B
2645、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,安全审计与评估规范,规定了 CA 运行系统的审核范围和评价标准。
A、正确
B、错误
答案:A
2646、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,根据 CA 的请求为用户生成对称密钥,该密钥由密钥管理系统的硬件密码设备生成。
A、正确
B、错误
答案:B
2647、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,证书验证是指按照验证策略确认证书有效性和真实性的过程
。
A、正确
B、错误
答案:A
2648、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于 CA 管理和操作人员的叙述不正确的是()。
A、超级管理员负责 CA 系统的策略设置
B、业务管理员负责 CA 系统的某个子系统的业务管理
C、审计管理员负责对涉及系统安全的事件和各类管理和操作人员的行为进行审计和监督
D、业务操作员按其权限进行具体的业务操作
答案:C
2649、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,CA 和 KMC 的根密钥需要用密钥分割或秘密共享机制分割,
()不能成为分管者。
A、业务操作员
B、业务管理员
C、系统维护人员
D、以上都是
答案:D
2650、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥库以下说法不正确的是()。
A、密钥库中的密钥数据应加密存放
B、分为备用库、在用库和历史库
C、CA 申请的密钥从在用库中取出
D、历史库存放过期或已被注销的密钥对
答案:C
2651、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于安全操作与维护,以下说法不正确的是()。
A、改变系统的配置如无上级主管批准,操作时应有双人在场
B、系统出现故障时,应由系统管理人员检查处理,其它人员未经批准不得处理
C、对 CA 系统的每次操作都应记录
D、未经批准不得在服务器上安装任何软件
答案:A
2652、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,密钥管理系统的密钥生成模块应具有()功能。
A、非对称密钥对的生成
B、对称密钥的生成
C、随机数的生成
D、备用库密钥不足时自动补充
答案:ABCD
2653、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,证书的管理安全应满足()要求。
A、证书申请者的身份应通过验证
B、由 RA 签发与申请者身份相符的证书
C、可以通过审计日志对证书事件进行跟踪
D、对于证书的任何处理都应作日志记录
答案:ACD
2654、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于证书认证中心的管理区的说法不正确的是()。
A、进入管理区的人员只需使用身份识别卡
B、所有的墙体应采用高强度防护墙
C、管理区所有的房间不应安装窗户
D、人员进出管理区要有日志记录
答案:A
2655、根据 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》,RA 的业务管理员应由 CA 业务管理员管理。
A、正确
B、错误
答案:B
2656、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,所有密钥恢复操作都应由密钥管理中心业务操作员和司法取证人员同时在场。
A、正确
B、错误
答案:B
2657、在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证中心对数据变化量少的服务器,可每周做一次备份
。
A、正确
B、错误
答案:A
2658、根据 GM/T 0014《数字证书认证系统密码协议规范》,LDAP 允许证书订户的()行为。
A、插入
B、查询
C、修改
D、删除
答案:B
2659、根据 GM/T 0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于 RA 的说法不正确的是()。
A、受理用户证书申请
B、对用户证书申请进行形式审查
C、证书数据验证
D、签发证书
答案:D
2660、在数字证书认证系统中,KM 指的是()。
A、密钥生成中心
B、密钥备份系统
C、密钥托管系统
D、密钥管理系统
答案:D
2661、根据 GM/T 0014《数字证书认证系统密码协议规范》,下列选项不属于 KM 接收 CA 系统的密钥服务请求的是()。
A、申请密钥对
B、恢复密钥对
C、删除密钥对
D、撤销密钥对
答案:C
2662、根据 GM/T 0014《数字证书认证系统密码协议规范》,如果 OCSP 接收到一个没有遵循 OCSP 语法的请求,应做如下响应()。
A、忽略该请求
B、回复 “未正确格式化的请求”
C、回复 “内部错误”
D、回复 “稍后再试”
答案:B
2663、在数字证书认证系统中,终端用户签名私钥在
()生成。
A、终端用户证书载体
B、密钥管理系统
C、CA
D、RA
答案:A
2664、在数字证书认证系统中,终端用户加密私钥在
()生成。
A、终端用户证书载体
B、密钥管理系统
C、CA
D、RA
答案:B
2665、根据 GM/T 0014《数字证书认证系统密码协议规范》,向 OCSP 查询一张被冻结的证书,OCSP 返回的证书状态为()。
A、未知
B、已冻结
C、已撤销
D、良好
答案:C
2666、根据 GM/T 0014《数字证书认证系统密码协议规范》,向 OCSP 查询一张被挂起的证书,OCSP 返回的证书状态为()。
A、未知
B、已挂起
C、已撤销
D、良好
答案:C
2667、根据 GM/T 0014《数字证书认证系统密码协议规范》,OCSP 查询返回的证书状态不包括下列选项中的()。
A、已冻结
B、已撤销
C、未知
D、良好
答案:A
2668、根据 GM/T 0014《数字证书认证系统密码协议规范》,KM 接收 CA 系统的密钥服务请求包括下列选项中的()。
A、申请密钥对
B、签名
C、查询密钥对
D、撤销密钥对
答案:ABD
2669、LDAP 在 PKI 中主要用来存放下列选项中的()。
A、证书
B、
C、证书撤销列表
D、公钥
答案:AC
2670、根据 GM/T 0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于 KM 的说法正确的是()。
A、接收 CA 的申请密钥对请求
B、接收 CA 的恢复密钥对请求
C、接收 CA 的撤销密钥对请求
D、向 LDAP 发布证书和证书撤销链
答案:ABC
2671、根据 GM/T 0014《数字证书认证系统密码协议规范》,CA 向 KM 发送的密钥服务请求数据包括下列选项中的()。
A、协议版本
B、CA 标识符
C、扩展的请求信息
D、请求信息的签名
答案:ABCD
2672、根据 GM/T 0014《数字证书认证系统密码协议规范》,KM 对来自 CA 请求的处理响应包括下列选项中的()。
A、
B、KM 标识符
C、响应信息
D、响应信息的签名
答案:ABCD
2673、根据 GM/T 0014《数字证书认证系统密码协议规范》,一个 OCSP 请求包含下列选项中的()。
A、协议版本
B、服务请求
C、目标证书标识
D、可选扩展
答案:ABCD
2674、根据 GM/T 0014《数字证书认证系统密码协议规范》,用户申请证书需要向 RA/CA 提供下列选项中的()。
A、用户信息
B、用户签名公钥
C、用户加密公钥
D、用户加密私钥
答案:AB
2675、根据 GM/T 0014《数字证书认证系统密码协议规范》,OCSP 查询返回的证书状态包括()。
A、已冻结
B、已撤销
C、未知
D、良好
答案:BCD
2676、根据 GM/T 0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于 CA 的说法正确的是()。
A、向 KM 申请加密密钥对
B、签发签名证书
C、签发加密证书
D、生成加密密钥对
答案:ABC
2677、根据 GM/T 0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于 CA 的说法错误的是()。
A、向 KM 申请加密密钥对
B、签发签名证书
C、签发加密证书
D、生成加密密钥对
答案:D
2678、GM/T 0014《数字证书认证系统密码协议规范》适用于对于组织或机构内部使用的数字证书认证系统密码协议的建设、运行及管理。
A、正确
B、错误
答案:A
2679、根据 GM/T 0014《数字证书认证系统密码协议规范》,证书与证书撤销链发布是指 CA 把新签发的证书与证书撤销链送到 LDAP 目录服务器,以供用户查询、下载和上传。
A、正确
B、错误
答案:B
2680、根据 GM/T 0014《数字证书认证系统密码协议规范》,OCSP 使得应用程序可获得所需要检验证书的状态。
A、正确
B、错误
答案:A
2681、根据 GM/T 0014《数字证书认证系统密码协议规范》,根 CA 证书中的主题域(subject)和签发者域(issuer)在特殊环境下可以不同。
A、正确
B、错误
答案:B
2682、根据 GM/T 0014《数字证书认证系统密码协议规范》,不同的 CA 向 KM 申请密钥对时,可以提交相同的用户加密证书序列号。
A、正确
B、错误
答案:A
2683、GM/T 0014《数字证书认证系统密码协议规范》规范的方面不包括()。
A、协议流程
B、密钥结构
C、数据格式
D、报文语法
答案:B
2684、GM/T 0014《数字证书认证系统密码协议规范》的内容包括()。
A、用户同 CA 之间的安全协议
B、CA 同 KM 之间的安全协议
C、用户同 LDAP 之间的安全协议
D、CA 与 RA 之间的安全协议
答案:BCD
2685、在 GM/T 0014《数字证书认证系统密码协议规范
》中,封装结构应遵循 GM/T 0009《SM2 密码算法使用规范》。
A、正确
B、错误
答案:A
2686、GM/T 0037《证书认证系统检测规范》检测的证书认证服务运营系统应按照()标准的要求进行建设。
A、GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范
》
B、GM/T 0014《数字证书认证系统密码协议规范》
C、GM/T 0015《基于 SM2 密码算法的数字证书格式规范》
D、GM/T 0031《安全电子签章密码技术规范》
答案:A
2687、在 GM/T 0037《证书认证系统检测规范》中,证书认证系统的()应为屏蔽机房。
A、公共区
B、服务区
C、管理区
D、核心区
答案:D
2688、在 GM/T 0037《证书认证系统检测规范》中,对于证书认证系统的审计功能的检测,下列选项不正确的是()。
A、应能够对事件发生的时间、事件操作者、操作类型、操作结果等信息进行审计
B、审计应能验证记录的签名
C、审计数据只能被审计员修改
D、审计过的记录应有明显标记
答案:C
2689、在 GM/T 0037《证书认证系统检测规范》中,对于产品检测,该项检测结果不符合要求即判定为不符合的是()。
A、物理区域
B、系统初始化
C、CRL 签发
D、系统性能
答案:B
2690、在 GM/T 0037《证书认证系统检测规范》中,对于项目检测,该项检测结果不符合要求即判定为不符合的是()。
A、物理区域
B、系统初始化
C、CRL 签发
D、系统性能
答案:A
2691、在 GM/T 0037《证书认证系统检测规范》中,证书认证系统采用的协议应符合()标准的要求。
A、GM/T 0003.3《SM2
椭圆曲线公钥密码算法 第 3 部分:密钥交换协议》
B、GM/T 0014《数字证书认证系统密码协议规范》
C、GB/T 38636《信息安全技术 传输层密码协议》
D、GM/T 0089《简单证书注册协议规范》
答案:B
2692、在 GM/T 0037《证书认证系统检测规范》中,证书认证服务运营系统中,对于设备的摆放以下错误的是()。
A、注册审计终端放在管理区
B、注册管理服务器及连接的密码机放在服务区
C、LDAP 查询服务器放在服务区
D、入侵检测控制台放在核心区
答案:D
2693、在 GM/T 0037《证书认证系统检测规范》中,证书认证系统采用的证书格式应符合()的要求。
A、GM/T 0043《数字证书互操作检测规范
》
B、GM/T 0014《数字证书认证系统密码协议规范》
C、GM/T 0015《基于 SM2 密码算法的数字证书格式规范》
D、GM/T 0092《基于 SM2 算法的证书申请语法规范》
答案:C
2694、在 GM/T 0037《证书认证系统检测规范》中,以下各项仅用于产品检测的是()。
A、系统初始化
B、岗位及权限管理
C、多层结构支持
D、网络结构
答案:A
2695、GM/T 0037《证书认证系统检测规范》中,对 RA
的定义是()。
A、对数字证书的签发
、发布、更新、撤销等数字证书全生命周期进行管理的系统
B、对数字证书注册流程进行全过程管理的系统
C、实现密钥管理功能的系统
D、以上皆不是
答案:B
2696、GM/T 0037《证书认证系统检测规范》中 RA 对申请信息的审核,以下各项不正确的是()。
A、应能提供对申请信息审核的界面
B、应能自动批量对申请信息进行审核
C、应能将审核不通过
的信息返回到录入
界面
D、应能自动使操作员
对其操作行为进行
签名
答案:B
2697、GM/T 0037《证书认证系统检测规范》中,以下描述不正确的是()。
A、RA 应能提供证书下载
B、日志应能按操作者进行查询
C、审计数据仅能由审计员更改
D、证书认证系统应能通过密钥管理中心为已经注册的用户提供密钥恢复服务
答案:C
2698、GM/T 0037《证书认证系统检测规范》中,证书认证系统的物理区域应划分为()。
A、公共区
B、服务区
C、管理区
D、核心区
答案:ABCD
2699、GM/T 0037《证书认证系统检测规范》对网络配置安全策略的检测内容应包括()。
A、防火墙
B、入侵检测
C、漏洞扫描
D、病毒防治
答案:ABCD
2700、证书签发系统应设置的岗位和权限包括()。
A、业务管理员
B、业务操作员
C、审计管理员
D、审计员
答案:ABCD
2701、GM/T 0037《证书认证系统检测规范》中,证书注册系统对申请信息的录入需要检测的内容包括
()。
A、应能提供录入和修改证书申请信息的界面
B、应能选择所申请数字证书的密钥类型及长度
C、应支持批量证书申请信息的导入
D、应能自动使操作员对其操作行为进行签名
答案:ABCD
2702、GM/T 0037《证书认证系统检测规范》中,证书认证系统中日志应记录的内容包括()。
A、事件发生的时间
B、事件的操作者
C、操作类型
D、操作结果
答案:ABCD
2703、GM/T 0037《证书认证系统检测规范》中对场地的检测方法包括()。
A、尝试使用授权和未
授权的门卡通过门禁
B、查看系统物理区域的划分
C、从监控屏查看机房的各个区域
D、查看屏蔽机房的验收报告
答案:ABCD
2704、GM/T 0037《证书认证系统检测规范》中,证书认证服务运营系统中,对于设备的摆放以下正确的是()。
A、CRL 的存储与发布服务器放在服务区
B、LDAP 查询服务器放在管理区
C、CRL 的生成与签发服务器放在核心区
D、在各区域间放置防火墙
答案:ACD
2705、GM/T 0037《证书认证系统检测规范》中,证书认证服务运营系统中,对于设备的摆放以下错误的是()。
A、在各区域间放置防火墙
B、注册管理服务器及连接的密码机放在服务区
C、入侵检测控制台放在核心区
D、LDAP 查询服务器放在管理区
答案:CD
2706、GM/T 0037《证书认证系统检测规范》中,RA 的功能包括下列选项中的()。
A、应能进行申请信息的录入和修改
B、应能进行申请信息的审核
C、应能提供证书下载
D、应能对证书类型及内容进行定义
答案:ABC
2707、GM/T 0037《证书认证系统检测规范》中,证书认证系统产品包括下列选项中的()。
A、签发系统服务器
B、注册系统服务器
C、LDAP 服务器
D、OCSP 服务器
答案:ABCD
2708、GM/T 0037《证书认证系统检测规范》不仅适用于产品检测,也适用于项目检测。
A、正确
B、错误
答案:A
2709、GM/T 0037《证书认证系统检测规范》中,CA 证
书可以由 CA 给自己签发,也可以由另一个 CA 签发
A、正确
B、错误
答案:A
2710、GM/T 0037《证书认证系统检测规范》中,证书认证系统可以采用 B/S 结构或 C/S 结构。
A、正确
B、错误
答案:A
2711、证书认证系统中密码机应通过独立的物理端口与服务器连接。
A、正确
B、错误
答案:A
2712、GM/T 0037《证书认证系统检测规范》中,当 CA 给 RA 授权的证书模板发生变化时,RA 应能与 CA 进行模板同步更新。
A、正确
B、错误
答案:A
2713、GM/T 0037《证书认证系统检测规范》中,证书
状态查询服务可以采用 CRL 查询或在线证书状态查询
A、正确
B、错误
答案:A
2714、GM/T 0037《证书认证系统检测规范》中,对证书认证系统的产品检测,无需检测其是否能通过新 CA 证书与旧 CA 证书的证书链,实现新旧证书更替。
A、正确
B、错误
答案:B
2715、GM/T 0037《证书认证系统检测规范》中,对证书认证系统的产品检测,入根检测不合格即判定为不合格。
A、正确
B、错误
答案:A
2716、GM/T 0037《证书认证系统检测规范》,关于物理区域的检测以下说法不正确的是()。
A、注册管理服务器及连接的密码机应放置在服务区
B、注册审计终端应放置在管理区
C、注册管理服务器及连接的密码机应放置在核心区
D、在各区域间应放置防火墙
答案:C
2717、GM/T 0037《证书认证系统检测规范》,关于审计的检测以下说法正确的是()。
A、应设置单独的审计管理终端
B、审计应能验证记录的签名
C、审计过的记录应有明显标记
D、以上都对
答案:D
2718、GM/T 0037《证书认证系统检测规范》中,证书认证系统产品由()组成。
A、RA 服务器
B、密码机
C、KM 服务器
D、OCSP 服务器
答案:ABD
2719、GM/T 0037《证书认证系统检测规范》中对网络结构进行检测时,采用 B/S 模式的网络应分为公共区、服务区 / 管理区、核心区三个网段。
A、正确
B、GM/T 0050 《密码设备管理 设备管理技术规范》
答案:A
2720、GM/T 0051《密码设备管理 对称密钥管理技术规范》是密码设备管理系列规范之一,其建立密钥管理安全通道所依据的规范是()。
A、
B、GM/T 0052 《密码设备管理 VPN 设备监察管理规范》
C、GM/T 0053 《密码设备管理 远
监控与合规检验接口数据规范》
D、GM/T 0015 《基于
SM2 算法
的数字证书格式规范》
答案:A
2721、GM/T 0051《密码设备管理 对称密钥管理技术规范》中,被管密钥的范围是()。
A、业务密钥
B、密码设备密钥
C、临时交互密钥
D、密钥管理密钥
答案:A
2722、被管设备的对称密钥在 GM/T 0051《密码设备管
理 对称密钥管理技术规范》中,是以()方式被传输
A、原子密钥
B、自定义
C、文本格式
D、其它格式
答案:A
2723、GM/T 0051《密码设备管理 对称密钥管理技术规范》中密钥管理应用的标识为()。
A、0xC0
B、0xC1
C、0xC2
D、0xC3
答案:A
2724、以下选项不属于 GM/T 0051《密码设备管理 对称密钥管理技术规范》中密钥管理中心的功能的是
()
A、主控模块
B、密钥生成及管理模块
C、密钥封装及分发模块
D、密钥管理代理模块
答案:D
2725、关于原子密钥的描述,以下选项不正确的是()
。
A、原子密钥可以是通用密钥产生装置生成的随机密钥
B、原子密钥可以是专用密钥产生装饰生成的专用格式密钥
C、原子密钥可以是临时密钥
D、原子密钥需经过标准封装后进行分发
答案:C
2726、GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥管理主机不包括以下功能中的()
A、密钥管理应用
B、密码设备管理平台
C、密钥设备管理接口
D、对业务提供密码服务
答案:D
2727、以下描述不符合密钥库功能的是()。
A、密钥在密钥库中经
过本地主密钥加密
存储
B、密钥需随用随生成
C、由密钥生成策略触发生成
D、存储的密钥已完成标准化封装
答案:B
2728、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥管理系统初始化,不包含以下功能中的()。
A、密码设备管理平台功能
B、用户激活功能
C、密钥管理中心证书注册
D、被管设备证书注册
答案:B
2729、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,从密钥库中取出密钥并下发的流程,以下描述不正确的是()。
A、待分发密钥被主密钥加密
B、由密码设备将待分发密钥转换为本次会话的分发保护密钥加密
C、密钥转加密可以在数据库中完成
D、对密钥进行标准封装后下发
答案:C
2730、以下密码设备可被 GM/T 0051《密码设备管理 对称密钥管理技术规范》管理的是()。
A、密码机
B、密码卡
C、智能 IC 卡
D、智能密码钥匙
答案:AB
2731、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥生成装置包含的种类有()。
A、满足规范要求的通用密钥生成装置
B、满足规范要求的专用密钥生成装置
C、自定义密钥生成装置
D、以上都是
答案:AB
2732、GM/T 0051《密码设备管理 对称密钥管理技术规范》中的密钥管理系统制定的管理策略包含()
。
A、密钥生成策略,包括生成装置种类、密钥数量、密钥长度等
B、密钥分发策略,包括在线密钥分发、离线密钥分发等
C、密钥封装格式、导入处理方式
D、设备属性信息
答案:ABD
2733、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥生成模块的设计要求包括()。
A、为多个系统提供业务密钥
B、密钥生成装置为硬件设备,随机数质量满足国家标准 GB/T 32915《信息安全技术 二元序列随机性检测方法》
C、支持外部密钥的导入
D、支持密钥以密文方式导出,明文密钥不可出硬件设备
答案:ABCD
2734、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,被管密码设备的技术要求包括()。
A、由设备管理代理接收密钥管理指令,由密钥管理代理处理密钥管理操作
B、与设备管理结合,根据密钥状态支持密钥申请主动上报
C、支持标准密钥管理协议,将标准密钥封装解析为密码设备可识别的原子密钥
D、对于存量密码设 备,支持将标准密钥管理协议适配转换为存量设备专用密钥管理指令
答案:ABCD
2735、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥管理指令 PDU 的类型包括()。
A、分发保护密钥协商
指令和密钥分发指令
B、密钥销毁指令
C、密钥启用指令
D、密钥申请指令
答案:ABCD
2736、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,完整的密钥产生和下发操作,需要的接口包含以下选项中的()。
A、密钥生成装置接口
B、密钥管理应用的指令发送接口
C、被管设备密钥管理接口
D、密码设备自定义接口
答案:ABC
2737、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,在线密钥管理的总体思路是()。
A、由密钥生成装置产生被管设备所需原子密钥,由密管密码设备与密码生成装置协商会话密钥加密并传输至密钥管理中心
B、密钥分发调用密钥管理平台安全通道 API,根据分发策略,以标准格式封装原子密钥发送至被管设备
C、被管设备的设备管理代理获取密钥管理指令,由密钥管理代理处理密钥管理指令
D、本标准不支持离线设备的密钥管理
答案:ABCD
2738、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,以下选项属于密钥管理审计内容的是
()。
A、对密钥生成、存储
、分发等密钥管理事件,以及策略管理、身份认证等系统管理事件进行审计
B、对用户主动操作的管理事件进行审计
C、记录服务器状态
D、对服务器状态进行审计
答案:ABCD
2739、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥恢复包括用户恢复与司法恢复两
种
A、正确
B、错误
答案:A
2740、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥数据封装格式与分发方式无关。
A、正确
B、错误
答案:A
2741、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥在任何时候不能以明文方式导出密码设备。
A、正确
B、错误
答案:A
2742、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,分发保护密钥是由密钥管理中心采用被管设备公钥加密保护下发。
A、正确
B、错误
答案:A
2743、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥分发指令中只能一次分发一个密
钥
A、正确
B、错误
答案:B
2744、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,密钥生成装置接口中 DataSign 参数用于与密钥管理中心传输密钥的完整性保护。
A、正确
B、错误
答案:A
2745、在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,被管设备的密钥管理接口用于具体型号设备的密钥处理,由密码设备厂商自定义。
A、正确
B、错误
答案:A
2746、GM/T 0051 《密码设备管理 对称密钥管理技术规范》主要功能是管理( )密钥。
A、密钥加密
B、主
C、设备
D、业务
答案:D
2747、GM/T 0051《 密码设备管理 对称密钥管理技术规范》的密钥生成装置所生成密钥为( )密钥。
A、原子
B、密钥加密
C、主
D、业务
答案:A
2748、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中,下列选项中不属于密钥标准封装的内容的是()。
A、管理节点标识
B、密钥长度
C、校验算法标识
D、封装时间
答案:D
2749、GM/T 0051《 密码设备管理 对称密钥管理技术规
范》中的原子密钥生成过程,可以由( )生成
A、专用密钥生成装置
B、装置间协商产生
C、通用密钥生成装置
D、随机数发生器
答案:AC
2750、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中,下列模块属于密钥管理系统的组成部分的是()。
A、主控管理
B、密钥生成 / 封装 / 存储 / 分发管理
C、备份/恢复 / 归档管理
D、密管代理
答案:ABC
2751、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中,下列属于密钥管理系统的设计原则的是
( )。
A、密钥管理系统遵循标准化、模块化、松耦合设计原则
B、应保障系统模块之间连接的安全性,包括完整性、机密性、防重放、不可否认性
C、系统可为多个被管系统提供业务密钥服务
D、各子系统之间的通信采用基于身份验证机制的安全通信协议
答案:ABCD
2752、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中密钥加密转换只能在密码设备内进行,要求明文密钥不可导出密码设备
A、正确
B、错误
答案:A
2753、GM/T 0051《 密码设备管理 对称密钥管理技术规范》中的密钥库中的密钥必须加密存放或者采用分割明文存储方式。
A、正确
B、错误
答案:B
2754、GM/T 0008《安全芯片密码检测准则》中,安全等级 1 的安全芯片要求至少()个相互独立的物理噪声源。
A、2 个
B、4 个
C、8 个
D、1 个
答案:A
2755、GM/T 0008《安全芯片密码检测准则》中,下列
哪项不属于安全等级 1 的安全芯片自检要求的是
()
A、上电自检
B、复位自检
C、指令自检
D、主动自检
答案:C
2756、GM/T 0008《安全芯片密码检测准则》中,下列选项属于安全等级 1 的安全芯片关于 “审计” 的要求的是()。
A、安全芯片须具有相应的文档跟踪记录安全芯片所处的生命周期阶段
B、安全芯片须具有逻辑或物理的安全机制保证标识不被更改
C、安全芯片须具有唯一标识
D、安全芯片须定义芯片的生命周期,并对生命周期各阶段进行标识
答案:C
2757、GM/T 0008《安全芯片密码检测准则》中,下列内容不属于安全等级 2 的安全芯片对公钥密码算法的要求的是()。
A、在各种应用模式下实现正确
B、若公钥密码算法需要由安全芯片生成素数,则生成素数须通过素性检测
C、对于任何输入均能给出明确结果或响应
D、公钥密码算法的所有细节都采用专用硬件实现
答案:D
2758、GM/T 0008《安全芯片密码检测准则》中,下列内容不属于安全等级 2 的安全芯片对固件存储的要求的是()。
A、固件不得通过接口读出
B、除固件本身外,其他代码不得读写固件代码
C、安全芯片中的固件以密文形式存数
D、除固件本身外,其他代码读写固件中的数据需要相应的权限
答案:C
2759、GM/T 0008《安全芯片密码检测准则》中,下列内容不属于安全等级 1 的安全芯片对密钥生成的要求的是()。
A、能够正确有效的生成密钥
B、生成密钥不可预测不可逆推
C、密钥生成后立即清除密钥生成过程中使用过且不再需要使用的相关数据和临时信息
D、若安全芯片能够生成随机数,须使用安全芯片自身生成的随机数
答案:C
2760、GM/T 0008《安全芯片密码检测准则》中,安全等级 1 的安全芯片要求安全芯片对密钥和()提供基本的保护措施
A、固件
B、敏感信息
C、标识
D、随机数
答案:B
2761、GM/T 0008《安全芯片密码检测准则》中,下列选项属于安全等级 1 的安全芯片故障攻击防护的要求的是( )。
A、无要求
B、防护措施有效性须通过检测
C、需通过文档或其他方式对响应的防护措施及其有效性进行描述和说明
D、安全芯片应能够发现电压、频率、温度等工作参数的改变
答案:A
2762、GM/T 0008《安全芯片密码检测准则》中,关于安全芯片固件,以下说法错误的是( )。
A、安全芯片固件可以实现未声明的功能
B、安全芯片需要能够正确、有效地实现声明的功能
C、安全一级的安全芯片固件可以再次导入
D、安全芯片固件导入时应支持导入源的身份鉴别
答案:A
2763、GM/T 0008《安全芯片密码检测准则》中,安全
芯片接口分为( )
A、逻辑接口
B、软件接口
C、物理接口
D、隐式接口
答案:AC
2764、GM/T 0008《安全芯片密码检测准则》中,安全芯片生成的密钥必须保证( )。
A、不可预测
B、使用非确定性数据
C、不可逆推
D、使用外部生成的随机数
答案:AC
2765、GM/T 0008《安全芯片密码检测准则》中,下列选项属于安全芯片敏感信息保护部分的要求的是
()
A、敏感信息的存储
B、敏感信息的清除
C、敏感信息的运算
D、敏感信息的传输
答案:ABCD
2766、GM/T 0008《安全芯片密码检测准则》中,下列
选项属于安全芯片固件安全部分的要求的是( )
A、固件的存储
B、固件的执行
C、固件的导入
D、固件的备份
答案:ABC
2767、GM/T 0008《安全芯片密码检测准则》中,下列内容属于安全等级 2 的安全芯片对审计的要求的是()。
A、安全芯片必须具有唯一标识
B、唯一标识是可校验的
C、安全芯片具有逻辑或物理的安全机制保证标识不被更改
D、安全芯片可以具有重复的标识
答案:ABC
2768、GM/T 0008《安全芯片密码检测准则》中,下列内容不属于安全芯片对生命周期的要求的是()
。
A、安全芯片可以没有生命周期模型
B、须定义安全芯片的生命周期,并对生命周期各阶段进行标识
C、须具有相应的文档跟踪记录安全芯片所处的生命周期阶段
D、须具有相应的管理机制维护安全芯片的生命周期,并根据生命周期阶段的变化进行相应的处理。
答案:A
2769、GM/T 0008《安全芯片密码检测准则》中,下列内容属于安全等级 2 的安全芯片对能量分析攻击的要求的是()。
A、安全芯片须具有相应措施保证算法运算时能量消耗特征与密钥和敏感信息之间没有明显的相关性
B、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明
C、防护措施的有效性必须通过检测
D、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行证明
答案:ABC
2770、GM/T 0008《安全芯片密码检测准则》中,下列内容属于安全等级 3 的安全芯片对电磁分析攻击的要求的是()。
A、安全芯片须具有相应措施保证算法运算时电磁辐射特征与密钥和敏感信息之间没有明显的相关性
B、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明
C、防护措施的有效性必须通过检测
D、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行证明
答案:ABCD
2771、GM/T 0008《安全芯片密码检测准则》中,无论
哪一级别的安全芯片,其源文件都必须安全存放
A、正确
B、错误
答案:A
2772、GM/T 0008《安全芯片密码检测准则》中,安全芯片中的固件可以允许通过接口读出 。
A、正确
B、错误
答案:B
2773、GM/T 0008《安全芯片密码检测准则》中,达到安全等级 1 的安全芯片要求须支持敏感信息以密文形式存储。
A、正确
B、错误
答案:B
2774、GM/T 0008《安全芯片密码检测准则》中,达到安全等级 1 的安全芯片要求须具有以硬件实现的对敏感信息的访问控制机制。
A、正确
B、错误
答案:B
2775、GM/T 0008《安全芯片密码检测准则》中,达到安全等级 1 的安全芯片对计时攻击无要求。
A、正确
B、错误
答案:A
2776、GM/T 0008《安全芯片密码检测准则》中,安全芯片支持的物理接口中可以含有隐式通道。
A、正确
B、错误
答案:B
2777、GM/T 0008《安全芯片密码检测准则》中,安全芯片支持的各种不同物理接口输入输出的密码算法的运算数据须一致。
A、正确
B、错误
答案:A
2778、GM/T 0008《安全芯片密码检测准则》中,达到安全等级 1 级的安全芯片可应用于安全芯片所部署的外部运行环境能够保障安全芯片自身物理安全和输入输出信息安全的应用场合。
A、正确
B、错误
答案:A
2779、GM/T 0008 《安全芯片密码检测准则》中,规定的芯片安全能力共有()个级别。
A、1
B、2
C、3
D、4
答案:C
2780、GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全等级 2 对密钥存储的要求的是
()。
A、能够正确有效的存储密钥
B、支持带校验的密钥存储
C、存储的密钥以及密钥相关信息存放在可控且专用的存储区域
D、安全芯片须支持以密文形式存储密钥
答案:D
2781、GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全等级 2 对故障攻击的要求的是()
。
A、当安全芯片工作条件中的电压、频率
、温度等可导致故障的工作参数的改变使安全芯片处于易受攻击状态时,安全芯片应能够发现这些工作条件的改变,并采取相应的防护措施保护密钥和敏感信息不泄露
B、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明
C、防护措施的有效性必须通过检测
D、安全芯片须具有对光攻击的抵抗能 力,并能够采取相应的防护措施保护密钥和敏感信息不泄露。
答案:ABC
2782、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,完整性是电子标签的密码安全要素之一,其中存储信息完整性保护应采用密码算法,通过对存储的数据加()的方式进行。
A、条形码
B、校验码
C、循环码
D、二维码
答案:B
2783、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,唯一标识符鉴别需要在电子标签中存储()
以及验证码(MAC)。
A、UID
B、PID
C、CID
D、VID
答案:A
2784、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,下列选项中不属于电子标签的身份鉴别方法的是()。
A、唯一性标识符鉴别
B、电子标签对读写器的挑战响应鉴别
C、读写器对电子标签的挑战响应鉴别
D、读写器对读写器的挑战响应鉴别
答案:D
2785、GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求》附录 A 中示例的电子标签芯片所使用的 SM7 算法是一种()算法。
A、消息鉴别码
B、非对称
C、密码杂凑
D、对称
答案:D
2786、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,支持抗电子标签抵赖时,电子标签应具有
()功能。
A、产生数字签名
B、对读写器产生的数字签名进行验证的
C、加密
D、解密
答案:A
2787、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,电子标签存储信息的机密性保护应采用密码算法()完成。
A、加密
B、解密
C、签名
D、验签
答案:A
2788、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,抗抵赖是电子标签密码安全要素之一,它包括()。
A、抗通信系统抵赖
B、抗电子标签抵赖
C、抗读写器抵赖
D、抗电子标签原发抵赖
答案:BCD
2789、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,电子标签的密码安全要素包括()、身份鉴别、访问控制、审计记录、密码配置和其它安全措施。
A、机密性
B、完整性
C、防冲突
D、抗抵赖
答案:ABD
2790、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,电子标签采用密码算法对存储在电子标签内的敏感信息进行校验计算,以发现数据()等情况,确保存储数据的完整性。
A、篡改
B、删除
C、插入
D、复制
答案:ABC
2791、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,电子标签的机密性保护须通过对传输的明文数据进行加密完成,可采用下列方式方式中的
()进行。
A、流加密
B、非对称加密
C、分组加密
D、杂凑
答案:AC
2792、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,电子标签在设计时除了要考虑机密性,完整性,审计记录等安全密码要素外,还要考虑其他安全措施,如()等。
A、抗功耗分析
B、抗电磁分析
C、抗故障分析
D、抗物理攻击
答案:ABCD
2793、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,下列选项中属于电子标签的密钥管理的是
()。
A、密钥注入
B、密钥存储
C、密钥使用
D、密钥导出
答案:ABC
2794、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,电子标签对存储在电子标签内的敏感信息采用密码算法进行加密保护, 确保除合法读写器外,其余任何读写器不能获得该数据。
A、正确
B、错误
答案:A
2795、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,电子标签采用非对称密码算法产生的数字签名可用于数据完整性校验。
A、正确
B、错误
答案:A
2796、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,验证码 (MAC) 是由 UID 与相关应用信息关联后采用密码算法计算产生,并在发行电子标签时写入。
A、正确
B、错误
答案:A
2797、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,标识类电子标签不具备密码技术保护功能,可用于物流跟踪和物品识别等应用。
A、正确
B、错误
答案:A
2798、根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2 部分:电子标签芯片密码应用技术要求
》,电子门票中所用电子标签属于防伪类电子标签。
A、正确
B、错误
答案:A
2799、根据 GM/T 0035.3《射频识别系统密码应用技术要求第 3 部分:读写器密码应用技术要求》,电子标签对读写器的身份鉴别出现在安全级别()以上。
A、1
B、2
C、3
D、4
答案:C
2800、根据 GM/T 0035.4《射频识别系统密码应用技术要求第 4 部分:电子标签与读写器通信密码应用技术要求》,双向鉴别前,读写器系统通过 UID 获得电子标签芯片的( )。
A、根密钥
B、分散密钥
C、分散因子
D、标签数据
答案:B
2801、根据 GM/T 0035.5《射频识别系统密码应用技术要求第 5 部分:密钥管理技术要求》,射频识别系统中的密钥体制包括( )类。
A、2
B、3
C、4
D、5
答案:A
2802、根据 GM/T 0035.5《射频识别系统密码应用技术要求第 5 部分:密钥管理技术要求》,对称密钥体制中密钥类别包括( )类。
A、1
B、2
C、3
D、4
答案:C
2803、根据 GM/T 0035.5《射频识别系统密码应用技术要求第 5 部分:密钥管理技术要求》,标签存储的的分散密钥由根密钥和( )通过密码算法生成。
A、根密钥
B、分散密钥
C、分散因子
D、标签
答案:C
2804、根据 GM/T 0035.5《射频识别系统密码应用技术要求第 5 部分:密钥管理技术要求》,分散因子长度不小于( )。
A、2 字节
B、4 字节
C、8 字节
D、16 字节
答案:B
2805、根据 GM/T 0035.5《射频识别系统密码应用技术要求第 5 部分:密钥管理技术要求》,标签密钥不可以被( )。
A、注入
B、使用
C、注销
D、读出
答案:D
2806、根据 GM/T 0035.5《射频识别系统密码应用技术要求第 5 部分:密钥管理技术要求》,哪个不属于密钥管理范围( )。
A、生成
B、分发
C、注入
D、混淆
答案:D
2807、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,( ) 负责生成和管理根公钥和根私钥,并自签根公钥证书,同时为发卡机构签发发卡机构公钥证书。
A、根密钥管理系统
B、发卡机构密钥管理系统
C、发卡机构的智能 IC 卡密钥管理系统
D、以上都是
答案:A
2808、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,( )生成发卡机构的公私钥对,并提交相应的公钥请求文件由根密钥管理系统签发发卡机构公钥证书;同时生成和管理具体的 IC 卡公私钥对,并签发 IC 卡公钥证书。
A、根密钥管理系统
B、发卡机构密钥管理系统
C、发卡机构的智能 IC 卡密钥管理系统
D、以上都是
答案:B
2809、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,()负责生成和管理 IC 卡业务根密钥和根公钥证书,并签发下级机构证书或者分散生成下级机构业务密钥。
A、IC 卡清结算系统
B、IC 卡卡管系统
C、发卡机构侧的智能
IC 卡密钥管理系统
D、上级机构侧的根密钥管理系统
答案:D
2810、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,()负责从上级机构导入证书和密钥,生成和管理本级机构的 IC 卡应用密钥和机构证书,并为 IC 卡发卡和交易提供密钥服务。
A、IC 卡清结算系统
B、IC 卡卡管系统
C、发卡机构侧的智能
IC 卡密钥管理系统
D、上级机构侧的根密钥管理系统
答案:C
2811、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》那中,()负责管理 IC 卡业务数据及为 IC 卡发卡和交易提供服务的系统,IC 卡卡管系统部署 IC 卡交易类密钥(电子钱包类密钥或者电子现金密钥),通过这些密钥完成与 IC 卡的联机认证。
A、IC 卡清结算系统
B、IC 卡卡管系统
C、发卡机构侧的智能
IC 卡密钥管理系统
D、上级机构侧的根密钥管理系统
答案:B
2812、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,下列属于发卡机构公私钥对功能的是
()。
A、用于脱机数据认 证,根私钥用于自签根公钥证书,并为发卡机构签发发卡机构公钥证书,根公钥用于验证自签根公钥证书和发卡机构公钥证书
B、用于脱机数据认 证,发卡机构私钥用于签发 IC 卡公钥证书,发卡机构公钥用于验证 IC 卡公钥证书
C、用于脱机数据认 证,基于 IC 卡公私钥对完成交易数据的签名和认证
D、用于产生 IC 卡应用开通密钥,用于与扩展应用相关的安全应用开通密钥报文鉴别码的产生和验证
答案:B
2813、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,()用于产生和管理部分业务根密钥,并分散产生发卡机构业务根密钥。
A、发卡机构根密钥管理系统
B、IC 卡卡管系统
C、发卡机构侧的智能
IC 卡密钥管理系统
D、上级机构侧的根密钥管理系统
答案:A
2814、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,智能 IC 卡管理类密钥不包含下列密钥中的()。
A、根公私钥对
B、应用维护主密钥
C、应用开通主密钥
D、卡片维护主密钥
答案:A
2815、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,IC 卡业务密钥的对称密钥体系一般都是多级分散结构的,根密钥管理系统产生和管理部分业务根密钥并分散产生()。
A、IC 卡密钥
B、发卡机构业务根密钥
C、应用开通主密钥
D、卡片维护主密钥
答案:B
2816、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,发卡机构智能 IC 卡密钥管理系统导入上级机构产生的部分业务根密钥,并产生部分自己独立管理和维护的业务根密钥,再经过一级或者多级分散产生()。
A、IC 卡密钥
B、发卡机构业务根密钥
C、应用开通主密钥
D、卡片维护主密钥
答案:A
2817、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,智能 IC 卡业务密钥中的对称密钥按照用途可分为()。
A、管理类密钥
B、交易类密钥
C、发卡机构公钥
D、发卡机构私钥
答案:AB
2818、GM/T 0107《智能 IC 卡密钥管理系统基本技术要
求》中,下列 IC 卡业务密钥属于交易类密钥的是
()
A、发卡机构主密钥
B、安全报文认证 (MAC) 主密钥
C、安全报文加密主密钥
D、TAC 主密钥
答案:BCD
2819、GM/T 0107《智能 IC 卡密钥管理系统基本技术要
求》中,下列 IC 卡业务密钥属于管理类密钥的是
()
A、发卡机构主密钥
B、卡片主控主密钥
C、卡片维护主密钥
D、应用主控主密钥
答案:ABCD
2820、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,系统保护密钥又可分为()。
A、发卡机构主密钥
B、卡片主控主密钥
C、系统传输保护密钥
D、系统存储保护密钥
答案:CD
2821、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,以下对已归档密钥的使用要求,说法正确的是()。
A、已归档的密钥只能用于证明在归档前进行的交易的合法性
B、已归档的密钥不应返回到操作使用中
C、已归档密钥不能影响在用的密钥的安全
D、已归档的密钥可以重新恢复并加以使用
答案:ABC
2822、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,关于非对称密钥的分发,以下说法正确的是()。
A、发卡机构私钥仅存储在智能 IC 卡密钥管理系统中,无需进行分发
B、IC 卡私钥应分发到数据准备系统及 IC 卡发卡系统中,分发过程应采用系统传输保护密钥加密后分发
C、发卡机构公钥证书和 IC 卡公钥证书可直接分发到数据准备系统及 IC 卡发卡系统中
D、发卡机构公私钥对应保存在密码模块中
答案:ABCD
2823、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,发卡机构公私钥对不再使用后,应进行密钥归档。
A、正确
B、错误
答案:A
2824、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,对过期或者已经泄露或者其他原因不再使用的非对称密钥无需进行销毁操作。
A、正确
B、错误
答案:B
2825、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,IC 卡业务密钥可分为对称密钥和非对称密钥,对称密钥按照用途又可以划分为管理类密钥和交易类密钥两种类型。
A、正确
B、错误
答案:A
2826、GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,IC 卡业务密钥的对称密钥主要涉及管理类密钥和交易类密钥,主要作用是保证发卡过程和交易过程的安全。
A、正确
B、错误
答案:A
2827、在 GM/T 0104《云服务器密码机技术规范》中,虚拟密码机的作用是()。
A、为租户和应用提供密码服务
B、提供物理设备的处理器、网络、存储等资源
C、进行设备维护
D、执行虚拟密码机的创建、启动、关闭
、删除、漂移等操作
答案:A
2828、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机的宿主机和不同虚拟密码机的远程管理通道和维护通道应采用()进行保护。
A、加密和身份鉴别等技术手段
B、虚拟化技术
C、网络技术
D、冗余备份技术
答案:A
2829、根据 GM/T 0104《云服务器密码机技术规范》,虚拟密码机可由()进行集中统一管理。
A、云平台管理系统
B、虚拟密码机所属租户自己的管理系统
C、宿主机管理员
D、其他虚拟密码机的管理员
答案:B
2830、根据 GM/T 0104《云服务器密码机技术规范》,宿主机()管理和访问虚拟密码机的密钥。
A、可以
B、不可以
C、只能管理,不能访问
D、只能访问,不能管理
答案:B
2831、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机机必须至少支持()密钥结构。
A、1 层
B、2 层
C、3 层
D、4 层
答案:C
2832、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机的用户密钥包括()。
A、签名密钥对和加密密钥对
B、签名密钥对和会话密钥对
C、加密密钥对和会话密钥对
D、只有一个密钥对
答案:A
2833、根据 GM/T 0104《云服务器密码机技术规范》,宿主机和不同虚拟密码机可采用基于硬件或软件的虚拟化技术进行隔离。
A、正确
B、错误
答案:A
2834、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机的随机数发生器应该至少采用
()个独立的物理噪声源芯片。
A、1
B、2
C、3
D、4
答案:B
2835、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机中使用虚拟密码机的租户 / 应用和虚拟密码机之间的身份鉴别机制需要满足()。
A、单向鉴别
B、双向鉴别
C、口令鉴别
D、OAUTH 鉴别
答案:B
2836、根据 GM/T 0104《云服务器密码机技术规范》,下列选项属于虚拟密码机的日志内容的是()。
A、管理员操作行为,包括登录认证、系统配置、密钥管理等操作
B、异常事件,包括认证失败、非法访问等异常事件的记录
C、硬件部件自检记录
D、物理网络检查记录
答案:AB
2837、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机宿主机和不同虚拟密码机应提供日志记录、查看和导出功能,日志的存储和操作应满足下列要求中的()。
A、宿主机和不同虚拟密码机的日志记录应独立存储和操作
B、宿主机和不同虚拟密码机的日志记录仅能由宿主机和不同虚拟密码机自身的管理员访问
C、宜提供关键日志记录的完整性校验或其他防篡改功能
D、宿主机和不同虚拟密码机的管理员可以相互访问对方的日志记录
答案:ABC
2838、GM/T 0104《云服务器密码机技术规范》中要求虚拟密码机的镜像文件应进行()保护。
A、签名
B、加密
C、不可否认性
D、可信度
答案:A
2839、根据 GM/T 0104《云服务器密码机技术规范》,下列选项中属于云服务器密码机宿主机自检功能中包含的内容的是()。
A、硬件部件自检
B、密码部件自检
C、虚拟化功能自检
D、所存储数据的完整性检查
答案:ABCD
2840、根据 GM/T 0104《云服务器密码机技术规范》,关于云服务器密码机的虚拟密码机镜像安全,下列描述正确的是()。
A、虚拟密码机的镜像文件应进行签名保护
B、云服务器密码机应禁止签名验证不通过的虚拟密码机镜像在云服务器密码机中运行
C、虚拟密码机的镜像文件无需进行签名保护
D、云服务器密码机不需要对虚拟密码机镜像进行验证
答案:AB
2841、GM/T 0104《云服务器密码机技术规范》中要求虚拟密码机应具备下列状态中的()。
A、初始状态
B、就绪状态
C、关闭状态
D、挂起状态
答案:ABC
2842、GM/T 0104《云服务器密码机技术规范》中要求云服务器密码机宿主机应具备下列状态中的()
A、初始状态
B、就绪状态
C、关闭状态
D、挂起状态
答案:AB
2843、GM/T 0104《云服务器密码机技术规范》中要求虚拟密码机应当至少支持下列密码算法中的()
A、SM1
B、SM2
C、SM3
D、SM4
答案:BCD
2844、在 GM/T 0104《云服务器密码机技术规范》中,规定虚拟密码机所支持的对称密码工作模式至少包括下列选项中的()。
A、输出反馈 OFB
B、电子密本 ECB
C、分组密码链接 CBC
D、密码反馈 CFB
答案:BC
2845、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机中的虚拟密码机自检宜包括以下功能中的()。
A、密码算法正确性检查
B、随机数发生器检查
C、虚拟网络检查
D、所存储密钥和数据的完整性检查
答案:ABCD
2846、根据 GM/T 0104《云服务器密码机技术规范》,
云服务密码机宿主机的初始化包括下列选项中的
()
A、宿主机密钥的生成
(恢复)与安装
B、生成管理员
C、按照安全机制对密
钥进行安全存储和备份
D、生成数字证书
答案:ABC
2847、GM/T 0104《云服务器密码机技术规范》的检测要求规定了云服务器密码机的通用检测内容和方法,检测应包括()。
A、外观和结构检查
B、提交文档的检查
C、功能检测
D、性能检测
答案:ABCD
2848、GM/T 0104《云服务器密码机技术规范》规定设备的管理检测包括()。
A、管理操作检测
B、管理登录检测
C、管理接口检测
D、日志审计检测
答案:ABCD
2849、虚拟密码机管理密钥的安全存储可采用以下方式
()。
A、采用授权码结合其他密钥分量(如随机数或硬件特征码等)进行加密存储
B、在具有微电保护和毁钥触发装置的密钥存储部件上存储
C、在智能密码钥匙等外置密码模块上存储
D、在运行日志中存储
答案:ABC
2850、根据 GM/T 0104《云服务器密码机技术规范》,宿主机可以管理和访问虚拟密码机的密钥。
A、正确
B、错误
答案:B
2851、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机的宿主机和虚拟密码机应具有启动时自检和接收自检指令时自检的功能。
A、正确
B、错误
答案:A
2852、根据 GM/T 0104《云服务器密码机技术规范》,虚拟密码机的作用是执行虚拟密码机的创建、启动、关闭、删除、漂移等操作。
A、正确
B、错误
答案:B
2853、根据 GM/T 0104《云服务器密码机技术规范》,虚拟密码机在初始状态下能提供密码服务。
A、正确
B、错误
答案:B
2854、根据 GM/T 0104《云服务器密码机技术规范》,宿主机和不同虚拟密码机应该具有各自完全独立的管理密钥、设备密钥、用户密钥、密钥加密密钥和会话密钥。
A、正确
B、错误
答案:A
2855、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机的宿主机和虚拟密码机的日志记录应该独立存储和操作。
A、正确
B、错误
答案:A
2856、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机在逻辑上由一个宿主机和若干个虚拟密码机组成,其中宿主机不向应用提供密码服务。
A、正确
B、错误
答案:A
2857、根据 GM/T 0104《云服务器密码机技术规范》,云服务器密码机的宿主机和不同虚拟密码机的远程管理通道和维护通道彼应相互独立。
A、正确
B、错误
答案:A
2858、根据 GM/T 0104《云服务器密码机技术规范》,虚拟密码机和租户可以访问宿主机的管理密钥。
A、正确
B、错误
答案:B
2859、根据 GM/T 0104《云服务器密码机技术规范》,
云服务器密码机中设备密钥的使用对租户和应用开放
A、正确
B、错误
答案:B
2860、根据 GM/T 0104《云服务器密码机技术规范》,宿主机的管理员和维护人员可以登录虚拟密码机,获取信息和访问服务。
A、正确
B、错误
答案:B
2861、GM/T 0088 《云服务器密码机管理接口规范》中,云服务器密码机 CHSM 数据影像包含 CHSM 内所有 VSM 中的与用户相关的配置、密钥及敏感信息等,主要用于()过程。
A、CHSM 备份
B、VSM 漂移
C、VSM 重置
D、CHSM 漂移
答案:D
2862、GM/T 0088 《云服务器密码机管理接口规范》中,虚拟密码机 VSM 数据影像包含与用户相关的配置、密钥及敏感信息等,主要用于()过程。
A、云服务器密码机备份 CHSM
B、VSM 漂移
C、VSM 重置
D、VSM 升级
答案:B
2863、GM/T 0088 《云服务器密码机管理接口规范》中,定义了()之间的通讯协议。
A、云平台管理系统和云服务器密码机
B、租户与云服务器密码机
C、租户与 VSM
D、云服务器密码机与
VSM
答案:A
2864、根据 GM/T 0088《云服务器密码机管理接口规范
》,云服务器密码机管理接口 API 被()调用。
A、云服务器密码机
B、租户
C、云平台管理系统
D、业务系统
答案:C
2865、根据 GM/T 0088《云服务器密码机管理接口规范
》,云服务器密码机管理接口 API,认证信息包含在 http 请求的()中。
A、Body
B、Url
C、Header
D、Script
答案:C
2866、根据 GM/T 0088《云服务器密码机管理接口规范
》,云服务器密码机管理接口 API 用于管理()
A、云服务器密码机
CHSM
B、KVM
C、虚拟密码机 VSM
D、API
答案:AC
2867、GM/T 0088 《云服务器密码机管理接口规范》中规定云服务器密码机管理接口 API 可以使用下列通信协议中的()。
A、HTTP
B、TCP
C、UDP
D、TLCP 协议
答案:AD
2868、根据 GM/T 0088《云服务器密码机管理接口规范
》,云服务器密码机管理接口 API,定义的接口采用的 http 请求方法包括()。
A、PUT
B、GET
C、HEAD
D、POST
答案:BD
2869、根据 GM/T 0088《云服务器密码机管理接口规范
》,云服务器密码机管理接口 API,在 http 请求的
header 中包含的认证信息,包含下列域中的()
。
A、CHSM-AuthPK
B、CHSM-SignatureAlg
C、CHSM-Signature
D、CHSM-Id
答案:ABC
2870、根据 GM/T 0088《云服务器密码机管理接口规范
》,云服务器密码机管理接口 API 中,可获取的虚拟密码机 VSM 的状态包括下列选项中的()。
A、就绪状态 normal
B、初始状态 initial
C、错误状态 error
D、关机状态 shutdown
答案:ABCD
2871、根据 GM/T 0088《云服务器密码机管理接口规范
》,云服务器密码机管理接口 API 中,每个接口的输出中都返回的参数包括下列选项中的()。
A、requestId 请求 ID
B、status 状态码
C、message 状态描述
D、timestamp 服务器响应时间
答案:ABCD
2872、根据 GM/T 0088《云服务器密码机管理接口规范
》, 允许通过调用云服务器密码机管理接口
API,对 VSM 进行以下那种操作()。
A、创建 / 删除
B、启动 / 停止
C、重启
D、重置
答案:ABCD
2873、根据 GM/T 0088《云服务器密码机管理接口规范
》,每个虚拟密码机 VSM 都有唯一的 UUID 来标识
A、正确
B、错误
答案:A
2874、根据 GM/T 0088《云服务器密码机管理接口规范
》,云服务器密码机管理接口 API,由云平台管理系统调用。
A、正确
B、错误
答案:A
2875、云根据 GM/T 0088《云服务器密码机管理接口规范》,服务器密码机管理接口 API,在 http 请求的 header 中包含认证信息。
A、正确
B、错误
答案:A
2876、根据 GM/T 0088《云服务器密码机管理接口规范
》,云服务器密码机管理接口 API,要求每个 http 请求必须返回状态信息。
A、正确
B、错误
答案:A
2877、根据 GM/T 0088《云服务器密码机管理接口规范
》,云服务器密码机的 NTP(网络时间协议)服务器地址能够通过云服务器密码机管理接口 API 进行设置。
A、正确
B、错误
答案:A
2878、GM/T 0103 《随机数发生器总体框架》中,熵源通过对部件、设备或者事件中的不确定性进行采样量化,得到()。
A、随机源序列
B、模拟序列
C、后处理序列
D、信号系统
答案:A
2879、GM/T 0103 《随机数发生器总体框架》中,随机数发生器通常包括设计、产品检测以及使用阶段,在()对熵源或随机源序列进行熵评估。
A、产品检测阶段
B、设计阶段
C、产品检测及使用阶段
D、使用阶段
答案:B
2880、GM/T 0103 《随机数发生器总体框架》中,随机数发生器通常包括设计、产品检测以及使用阶段,在()对随机源序列或随机数序列进行有效性检验或随机性检验。
A、产品检测阶段
B、设计阶段
C、产品检测及使用阶段
D、使用阶段
答案:C
2881、GM/T 0103 《随机数发生器总体框架》中,随机数发生器产生随机数过程中,()是由时域不稳定性引起的波相位的快速、短期且具有随机特性的波动。
A、相位抖动
B、时钟抖动
C、随机抖动
D、峰值抖动
答案:A
2882、GM/T 0103 《随机数发生器总体框架》中,物理熵源输出的熵应当可以被从理论上估计,并且估计值要()一定的阈值。
A、等于
B、大于
C、小于
D、大于等于
答案:B
2883、GM/T 0103 《随机数发生器总体框架》中,量子随机过程是具有()的随机现象 / 过程。
A、量子测不准
B、量子噪声
C、内秉量子随机性
D、量子涨落
答案:C
2884、GM/T 0103 《随机数发生器总体框架》中,()是在元器件中,通常情况下不希望出现的,♘却内在产生的杂散电子信号。
A、辐射噪声
B、量化噪声
C、传导噪声
D、热噪声
答案:D
2885、GM/T 0103 《随机数发生器总体框架》中,()是随机数发生器产生随机数的来源。
A、熵源
B、后处理
C、数字采样
D、熵评估
答案:A
2886、GM/T 0103 《随机数发生器总体框架》中,熵源是产生输出的部件、设备或事件。当该输出以某种方法捕获和处理时,产生()。
A、后处理比特串
B、包含熵的比特串
C、确定性比特串
D、可预测比特串
答案:B
2887、GM/T 0103 《随机数发生器总体框架》中,非物理熵源由()提供。
A、存储器
B、CPU
C、代码程序
D、随机数发生器所在的运行环境
答案:D
2888、GM/T 0103 《随机数发生器总体框架》中,下列随机数发生器后处理算法中属于轻量级后处理方法的是()。
A、序列密码算法
B、冯・诺依曼校正器
C、分组密码算法
D、杂凑函数
答案:B
2889、GM/T 0103 《随机数发生器总体框架》中,下列随机数发生器后处理算法中不属于密码函数后处理方法的是()。
A、AES 算法
B、杂凑函数
C、m-LSB
D、SM4 算法
答案:C
2890、GM/T 0103 《随机数发生器总体框架》中,熵源常用的设计原理包括()。
A、相位抖动原理
B、热噪声直接放大原理
C、混沌振荡原理
D、量子随机过程和其他随机事件等
答案:ABCD
2891、GM/T 0103 《随机数发生器总体框架》中,熵源
分为( )
A、物理熵源
B、非物理熵源
C、数字熵源
D、模拟熵源
答案:AB
2892、GM/T 0103 《随机数发生器总体框架》中,用于产生随机数的量子随机过程一般包括()。
A、单光子路径选择
B、相邻光子间时间间隔
C、激光相位噪声
D、放大自发辐射噪声
答案:ABCD
2893、GM/T 0103 《随机数发生器总体框架》中,随机数发生器检测模块对随机源序列或随机数序列进行(),以保证随机数发生器的功能正确性及质量安全性。
A、失效检验
B、稳定性检验
C、随机性检验
D、安全性检验
答案:AC
2894、GM/T 0103 《随机数发生器总体框架》中,随机数发生器后处理算法有很多,其中密码函数后处理方法包括()等。
A、基于分组密码
B、基于杂凑函数
C、基于公钥密码
D、基于 m 序列
答案:ABD
2895、GM/T 0103 《随机数发生器总体框架》中,随机数发生器后处理算法有很多,其中密码函数后处理方法不包括()。
A、基于分组密码
B、基于杂凑函数
C、基于公钥密码
D、基于 m 序列
答案:C
2896、GM/T 0103 《随机数发生器总体框架》中,随机数发生器熵源通过对部件、设备或者事件中的不确定性进行采样量化,得到随机源序列。
A、正确
B、错误
答案:A
2897、GM/T 0103 《随机数发生器总体框架》中,热噪声又称 “相位抖动噪声”
A、正确
B、错误
答案:B
2898、GM/T 0103 《随机数发生器总体框架》中,随机数发生器的后处理模块是可选的,实际应用中应保证后处理的功能正确性。
A、正确
B、错误
答案:A
2899、GM/T 0103 《随机数发生器总体框架》中,随机
数发生器的熵评估必须在随机数发生器内部实现
A、正确
B、错误
答案:B
2900、GM/T 0103 《随机数发生器总体框架》中,随机数发生器的检测模块检测失败时,应根据检测输出做出相应处理,如产生报警信号等。
A、正确
B、错误
答案:A
2901、GM/T 0103 《随机数发生器总体框架》中,随机数发生器的后处理模块是可选的,实际中应根据随机源序列的统计特性决定是否选用。
A、正确
B、错误
答案:A
2902、GM/T 0105 《软件随机数发生器设计指南》以
()比特的最小熵值为基准来给出软件随机数发生器的参数信息。
A、8
B、32
C、256
D、2048
答案:C
2903、GM/T 0105《软件随机数发生器设计指南》定义软件随机数发生器是软件密码模块或()中的随机数发生器部件。
A、混合密码模块的软件部件
B、硬件密码模块的软件部件
C、固件密码模块的软件部件
D、特定密码模块的软件部件
答案:A
2904、GM/T 0105《软件随机数发生器设计指南》中规定的软件随机数发生器基本模型不包括以下哪个
()部件。
A、熵池
B、重启函数
C、DRNG
D、健康测试
答案:B
2905、GM/T 0105《软件随机数发生器设计指南》中建议熵池大小应大于等于() 字节,♘不宜超过
()字节。
A、5001024
B、1024、4096
C、512、4096
D、256、4096
答案:C
2906、根据 GM/T 0105 《软件随机数发生器设计指南
》,以下哪项()不属于确定性随机数发生器
DRNG 的组成部分。
A、初始化函数
B、重播种函数
C、输出函数
D、熵池
答案:D
2907、为了保障软件随机数发生器的可靠性, GM/T 0105《软件随机数发生器设计指南》建议随机性来源不少于()种。
A、2
B、3
C、4
D、5
答案:B
2908、根据 GM/T 0105 《软件随机数发生器设计指南
》,下列哪项()不属于通用操作系统上随机性来源
A、系统中断事件
B、鼠标位移
C、系统时间
D、CPU 内置硬件随机数发生器
答案:D
2909、关于 GM/T 0105《软件随机数发生器设计指南》中熵估计的说法,不正确的是()。
A、为保证随机数实时产出的质量,熵估计模块需要嵌入软件随机数发生器内部
B、熵估计采用的是数学算法来计算的
C、熵估计是对最小熵的评估
D、熵估计的对象是熵源的输出,而非软件随机数发生器最终的输出
答案:A
2910、根据 GM/T 0105《软件随机数发生器设计指南》对 DRNG 输入的 nonce 要求和描述,不正确的是
()。
A、当软件 RNG 的熵源存在故障时,nonce 能够在一定程度上提供额外安全保障
B、nonce 应至少具有 128
比特熵
C、时间戳不可以作为
nonce
D、nonce 作为 DRNG 必选输入
答案:C
2911、关于 GM/T 0105《软件随机数发生器设计指南》中的说法,不正确的是()。
A、熵池大小应不小于
512 字节
B、扩展函数中,仅使用密码杂凑算法可保证压缩结果的熵是不充足的
C、对安全级别二级的密码模块,当距离上一次重播种时间间隔超过 60s 时需要执行重播种操作
D、健康测试用于监测熵源和 DRNG 的状态
答案:D
2912、GM/T 0105《软件随机数发生器设计指南》中规定,基于 SM3 算法和基于 SM4 算法的 RNG 设计中生成的种子的长度分别为()比特。
A、440256
B、256、256
C、128、256
D、440、128
答案:A
2913、GM/T 0105《软件随机数发生器设计指南》对于
安全二级和安全一级的密码模块,主要区别在于
()
A、DRNG 重播种时间间隔
B、输出函数被调用次数
C、是否包含健康测试
D、涉及到的熵源数量
答案:AB
2914、以下属于 GM/T 0105《软件随机数发生器设计指南》列举的通用熵源类型的是()。
A、系统时间
B、特定的系统中断事件
C、磁盘状态
D、人机交互输入事件
答案:ABCD
2915、下列选项中可以作为 GM/T 0105《软件随机数发生器设计指南》中提及的个性化字符串的是()
A、设备序列号
B、公钥信息
C、用户标识
D、网络地址
答案:ABCD
2916、根据 GM/T 0105 《软件随机数发生器设计指南
》,针对 GB/T 37092《信息安全技术 密码模块安全要求》安全等级二级,以下哪些情况需要对 DRNG 执行重播种操作()。
A、距离上一次 DRNG 重播种时间超过了 600 秒
B、输出函数已被调用
2^20 次
C、距离上一次 DRNG 重播种时间超过了 60 秒
D、输出函数已被调用
2^10 次
答案:CD
2917、GM/T 0105《软件随机数发生器设计指南》中建议,除熵输入外,DRNG 输入还可以包括()
A、个性化字符串
B、额外输入
C、nonce
D、设备序列号
答案:ABCD
2918、GM/T 0105《软件随机数发生器设计指南》规定了基于( ) 密码算法的确定性随机数发生器
(DRNG)。
A、SM3
B、SM2
C、SM9
D、SM4
答案:AD
2919、根据 GM/T 0105 《软件随机数发生器设计指南
》,以下哪种()健康测试是必须要做的。
A、上电健康测试
B、连续健康测试
C、周期测试
D、按需健康测试
答案:AB
2920、GM/T 0105《软件随机数发生器设计指南》规定的健康测试包括()。
A、随意健康测试
B、连续健康测试
C、按需健康测试
D、上电健康测试
答案:BCD
2921、GM/T 0105《软件随机数发生器设计指南》规定的关键安全参数包括()。
A、熵源产生的熵
B、DRNG 内部状态中的敏感状态信息
C、DRNG 熵输入
D、DRNG 中重播种计数器阈值
答案:ABC
2922、GM/T 0105《软件随机数发生器设计指南》中建议,可以通过以下哪些机制保证熵源的独占性
()。
A、在同一运行环境 下,熵源可以被多个应用程序同时访问
B、熵源同一时刻只能为一个实例提供 熵,当熵源被占用时,将拒绝其他实体的访问
C、操作系统通过互斥锁的机制,保证只有一个实体可以访问该熵源
D、软件随机数发生器自身的机制保证熵源访问的独占性
答案:BCD
2923、GM/T 0105《软件随机数发生器设计指南》对于安全二级和安全一级的密码模块中的软件随机数发生器只在重播种时机上有区别,其他方面的要求是一致的。
A、正确
B、错误
答案:A
2924、按照 GM/T 0105《软件随机数发生器设计指南》建议, 当选用基于 SM4 算法的 DRNG 实例时, DRNG 输出一组随机数据的长度为 256 比特。
A、正确
B、错误
答案:B
2925、按照 GM/T 0105《软件随机数发生器设计指南》建议, 当选用基于 SM3 算法的 DRNG 实例时, DRNG 输出一组随机数据的长度为 256 比特。
A、正确
B、错误
答案:A
2926、根据 GM/T 0105《软件随机数发生器设计指南》中说明,DRNG 自身安全性依赖于 nonce 和个性化字符串的保密性。
A、正确
B、错误
答案:B
2927、对于 GM/T 0105《软件随机数发生器设计指南》中规定的熵源,系统随机数发生器和硬件随机数发生器是可选的,系统熵源是必选的。
A、正确
B、错误
答案:A
2928、按照 GM/T 0105 《软件随机数发生器设计指南
》,软件随机数发生器和其他密码模块一样,也分为安全等级一级、二级、三级、四级。
A、正确
B、错误
答案:B
2929、按照 GM/T 0105 《软件随机数发生器设计指南
》,对 DRNG 的自测试可以作为其所在软件密码模块自测试的一部分,也可以单独执行。
A、正确
B、错误
答案:A
2930、根据 GM/T 0105《软件随机数发生器设计指南》要求熵源同一时刻只能被一个软件随机数发生器独占访问,以保证软件随机数发生器独占过程中所读取的熵源数据无法被其他实体获取。
A、正确
B、错误
答案:A
2931、GM/T 0105《软件随机数发生器设计指南》中规定,重播种计数器阈值和重播种时间阈值与安全等级有关,不同安全等级的软件随机数发生器,重播种计数器阈值和重播种时间阈值有所不同。
A、正确
B、错误
答案:A
2932、在 GM/T 0062《密码产品随机数检测要求》中关于随机数检测的不同产品形态类别主要特征描述正确的是()。
A、A 类产品不能独立作为功能产品使用
B、B 类产品用时上电,随机数检测处理能力有限,对上电响应速度有严格要求
C、C 类产品用时上电,随机数检测处理能力有限,对上电响应速度没有严格要求
D、D 类产品长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求
答案:ABCD
2933、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中 A 类产品不能独立作为功能产品使用,其典型产品形态为()。
A、随机数发生器芯片
B、智能 IC 卡
C、智能密码钥匙
D、服务器密码机
答案:A
2934、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中 B 类产品用时上电,随机数检测处理能力有限,对上电响应速度有严格要求,其典型产品形态为()
。
A、随机数发生器芯片
B、智能 IC 卡
C、POS 机
D、云服务器密码机
答案:B
2935、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中 C 类产品用时上电,随机数检测处理能力有限,对上电响应速度没有严格要求, 其典型产品形态为
()。
A、随机数发生器芯片
B、电子标签
C、智能密码钥匙
D、SSL VPN 网关
答案:C
2936、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中 D 类产品长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求,典型产品形态为()
。
A、USB 接口芯片
B、智能 IC 卡
C、POS 机
D、时间戳服务器
答案:C
2937、GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中 E 类产品长期加电,具有较强的随机数处理能力,对上电响应速度没有要求,其典型产品形态为()
。
A、随机数发生器芯片
B、智能 IC 卡
C、POS 机
D、服务器密码机
答案:D
2938、在 GM/T 0062《密码产品随机数检测要求》中,送样检测是由厂家在产品出厂前自行进行的产品随机数功能和质量检测。
A、正确
B、错误
答案:B
2939、在 GM/T 0062《密码产品随机数检测要求》中,周期检测是产品工作过程中按照一定的时间间隔自动进行的随机数功能检测。
A、正确
B、错误
答案:A
2940、在 GM/T 0062《密码产品随机数检测要求》中,对()的随机数使用检测没有要求。
A、A 类产品
B、B 类产品
C、C 类产品
D、D 类产品
答案:A
2941、在 GM/T 0062《密码产品随机数检测要求》中,
()需要对随机数进行周期检测。
A、B 类产品
B、C 类产品
C、D 类产品
D、E 类产品
答案:CD
2942、根据 GM/T 0078《密码随机数生成模块设计指南
》,关于随机数生成模块的一般模型以下说法错误的是()。
A、物理随机源电路利用电路中物理过程的不确定性,并对物理过程中的不确定性进行采样量 化,得到随机源序列
B、只有通过物理随机源检测的随机数序列才可以输出
C、后处理电路利用一定算法生成符合统计检验的随机数序列
D、随机数生成模块不提供随机数序列输出
答案:D
2943、根据 GM/T 0078《密码随机数生成模块设计指南
》,随机数生成模块的一般模型不包括下列选项中的()。
A、物理随机源电路
B、物理随机源失效检测电路
C、DRBG 电路
D、后处理电路
答案:C
2944、根据 GM/T 0078《密码随机数生成模块设计指南
》,对基于混沌原理的物理随机源,以下说法错误的是()。
A、将随机性噪声作为混沌系统的微小扰动,由于系统的输出受系统中随机噪声的影响,使系统输出序列不可预 测,产生随机序列
B、基于混沌动力系统原理实现物理随机源,主要考虑混沌函数的电路实现和随机噪声的实现
C、混沌系统包括离散混沌和连续混沌两种
D、采样频率需要足够快,保证采到足够多的迭代值
答案:D
2945、根据 GM/T 0078《密码随机数生成模块设计指南
》,典型的基于相位抖动原理产生物理随机源模型不包括下列选项中的()。
A、振荡源
B、采样时钟
C、比较器
D、触发器
答案:C
2946、根据 GM/T 0078《密码随机数生成模块设计指南
》,在利用相位抖动原理实现的物理随机源电路设计中,下列操作中不能提高抗干扰能力的是
()。
A、在物理随机源电路的供电端加入稳压电路
B、在物理随机源电路的供电端加入滤波电路
C、加大电源随机干扰,提高随机性
D、改进振荡器的结构
答案:C
2947、根据 GM/T 0078《密码随机数生成模块设计指南
》,对基于热噪声直接放大原理的物理随机源,以下说法错误的是()。
A、热噪声是一个连续时间的随机白噪 声,在给定频率带宽范围内,具有均匀噪声谱密度的白噪声其输出幅值呈正态分布
B、在任意给定的时间内,噪声电压值高于或低于平均值的概率呈线性关系
C、电阻的热噪声越 大,噪声的带宽越宽,产生的随机数质量越好
D、电阻产生的热噪声幅度,需要满足该噪声经过放大器放大后能够被比较器所识别
答案:B
2948、根据 GM/T 0078《密码随机数生成模块设计指南
》,典型的基于热噪声直接放大原理的物理随机源的模型不包括下列选项中的()。
A、反馈电路
B、噪声源
C、噪声放大器
D、比较器
答案:A
2949、GM/T 0078 《密码随机数生成模块设计指南》中,使用分组密码算法作为后处理算法,其输入不包括下列选项中的()。
A、密钥数据
B、初始向量
C、明文 / 密文数据
D、摘要
答案:D
2950、GM/T 0078 《密码随机数生成模块设计指南》中,密码函数方法的后处理算法不包括下列选项中的()。
A、基于分组密码的后处理算法
B、基于杂凑函数的后处理算法
C、基于零知识证明的方法
D、基于 m 序列的后处理算法
答案:C
2951、GM/T 0078 《密码随机数生成模块设计指南》中,对()进行检测能够检测到物理随机源失效
A、物理随机源输出序列
B、后处理输出序列
C、随机数模块输出序列
D、伪随机序列
答案:A
2952、GM/T 0078 《密码随机数生成模块设计指南》中,检测到物理源失效后,下列措施不正确的是
()
A、产生报警信号
B、停止输出随机数
C、清除缓存中的随机数
D、继续输出随机数
答案:D
2953、根据 GM/T 0078《密码随机数生成模块设计指南
》,基于相位抖原理的物理随机源的输出的随机比特序列质量受()的影响。
A、采样时钟的频率
B、振荡源输出信号的抖动的标准差
C、振荡源的振荡时钟频率
D、采样时钟信号的抖动的标准差
答案:ABCD
2954、根据 GM/T 0078《密码随机数生成模块设计指南
》,典型的基于混沌原理的物理随机源模型包括下列选项中的()。
A、内部状态电路
B、反馈电路
C、采样电路
D、振荡源电路
答案:ABC
2955、根据 GM/T 0078《密码随机数生成模块设计指南
》,基于相位抖动原理的物理随机源,主要包括下列方式中的()。
A、快速时钟信号采样带抖动慢速振荡信号
B、带抖动快速的时钟信号采样慢速振荡信号
C、慢速时钟信号采样带抖动快速振荡信号
D、带抖动慢速的时钟信号采样快速振荡信号
答案:CD
2956、GM/T 0078 《密码随机数生成模块设计指南》中,合成的多路物理随机源可以采用相同原理,也可以采用不同原理。
A、对
B、错误
答案:A
2957、GM/T 0078 《密码随机数生成模块设计指南》中,每一路物理随机源电路是独立的。
A、对
B、错误
答案:A
2958、GM/T 0078 《密码随机数生成模块设计指南》中,轻量级后处理算法包括下列方法中的()。
A、冯诺依曼校正器方法
B、异或链方法
C、奇偶分组方法
D、m-LSB 方法
答案:ABCD
2959、GM/T 0078 《密码随机数生成模块设计指南》中,基于异或链的后处理方法,下列说法正确的是()。
A、异或链方法通过将物理随机源输出序列经过多级触发器组合得到内部输出序列
B、该方法需要异或链的级数与物理随机源序列偏差大小正相关
C、异或链级数越多,产生随机数效率越低
D、在实际应用中,至少 8 级以上的异或链才能清除随机源序列的偏差
答案:ABCD
2960、若用一个理想的比较器来量化噪声,将白噪声输出与平均值作比较,则获得的二进制输出序列将会完美地随机。
A、正确
B、错误
答案:A
2961、GM/T 0078 《密码随机数生成模块设计指南》中,随机数生成模块输出的随机数,依据 GM/T 0005 进行随机性检测。
A、正确
B、错误
答案:A
2962、GM/T 0078 《密码随机数生成模块设计指南》中,后处理算法基本原则是不能降低每比特的平均熵,即后处理模块输入 n 比特,输出 m 比特,必须保证 n≥m,其中 n=m 的前提是物理随机源输出序列通过 GM/T 0005 检测。
A、正确
B、错误
答案:A
2963、GM/T 0078 《密码随机数生成模块设计指南》中,冯诺依曼校正器适用于 l 出现概率固定,且输出的随机数序列是不相关的随机数生成模块。
A、正确
B、错误
答案:A
2964、GM/T 0078 《密码随机数生成模块设计指南》中,异或链后处理中,异或链级数越多,则产生随机数的效率越高。
A、正确
B、错误
答案:B
2965、GM/T 0078 《密码随机数生成模块设计指南》中,基于混沌原理实现物理随机源,需要考虑电路元器件受工艺偏差和寄生效应对的影响,确保电路的稳定工作。
A、正确
B、错误
答案:A
2966、在 GM/T 0013《可信计算 可信密码模块接口符合性测试》中,非对称密钥包含()。
A、签名密钥
B、封装密钥
C、迁移密钥
D、SM4 加解密密钥
答案:ABC
2967、在 GM/T 0013《可信计算,可信密码模块接口符合性测试》中,为实现规范符合性测试,TCM 应具备的能力是()。
A、能够提供静态度量
B、能够创建静态测试向量
C、能够执行动态测试脚本
D、能够载入和执行来自至少一个其他 TCM 厂商的 TCM 数据
答案:BCD
2968、在 GM/T 0013《可信计算,可信密码模块接口符合性测试》中,测试向量的目的包括()。
A、确保命令参数的格式正确
B、确保命令执行结果正确
C、确保命令参数结构解释正确
D、确保操作的执行与规范一致
答案:ACD
2969、在 GM/T 0013《可信计算,可信密码模块接口符合性测试》中,对厂商而言,TCM 符合性测试属于白盒测试。
A、正确
B、错误
答案:A
2970、在 GM/T 0013《可信计算,可信密码模块接口符合性测试》中,测试向量必须由厂商静态创建。
A、正确
B、错误
答案:B
2971、在 GM/T 0013《可信计算,可信密码模块接口符合性测试》中,明确命令依赖关系是测试向量和测试脚本正确执行的根本保证。
A、正确
B、错误
答案:A
2972、在 GM/T 0013《可信计算,可信密码模块接口符合性测试》中,授权协议命令集合依赖于某个实体的授权。
A、正确
B、错误
答案:A
2973、在 GM/T 0013《可信计算可信密码模块符合性检测规范》中,基于 TCM 厂商和评估者的不同能力,本标准建议采取联合( )的方式对 TCM 进行测试
A、测试常量
B、变量
C、压力测试
D、集成测试
答案:AB
2974、在 GM/T 0013《可信计算可信密码模块符合性检测规范》中,对厂商而言,TCM 符合性测试属于
()测试,可以直接对这些命令的执行的中间过程进行测试并展示其测试结果
A、黑盒
B、白盒
C、单元
D、集成
答案:B
2975、在 GM/T 0013《可信计算可信密码模块符合性检测规范》是以()为基础,定义了可信密码模块的命令测试向量,并提供有效的测试方法与灵活的测试脚本
A、GM/T 0010《SM2 密
码算法加密签名消息语法规范》
B、GM/T 0011《可信计算 可信密码支撑平台功能与接口规范
》
C、GM/T 0012《可信计算 可信密码模块接口规范》
D、GM/T 0058 《可信计算 TCM 服务模块接口规范》
答案:B
2976、在 GM/T 0079《可信计算平台直接匿名证明规范
》中的基于椭圆曲线的直接匿名证明系统中,下列中不属于验证方平台功能的是()。
A、验证证明数据
B、认证证明方平台
TCM 身份
C、执行 TCM_ECDAA_Join 命令
D、请求验证 TCM 数字身份是否被撤销
答案:C
2977、在 GM/T 0079《可信计算平台直接匿名证明规范
》中的基于椭圆曲线的直接匿名证明系统 ECDAA 中,不属于凭证颁发方的功能的是()。
A、TCM 匿名凭证的申请
B、初始化 ECDAA 系统参数
C、为 TCM 安全芯片颁发 ECDAA 凭证
D、验证 TCM 安全芯片身份是否撤销
答案:A
2978、在 GM/T 0079《可信计算平台直接匿名证明规范
》中,基于椭圆曲线的直接匿名证明系统要求的安全目标包括()。
A、不可伪造性
B、机密性
C、匿名性
D、不可关联性
答案:ACD
2979、在 GM/T 0079《可信计算平台直接匿名证明规范
》中的基于椭圆曲线的直接匿名证明系统主要由凭证颁发方、证明方和验证方构成。
A、正确
B、错误
答案:A
2980、在 GM/T 0079《可信计算平台直接匿名证明规范
》中的基于椭圆曲线的直接匿名证明系统的基本流程为系统初始化、凭证颁发、证明和验证。
A、正确
B、错误
答案:A
2981、在 GM/T 0079《可信计算平台直接匿名证明规范
》中,TCM 芯片匿名证明实现上可选择支持多个并行匿名证明会话或仅支持单个匿名证明会话。
A、正确
B、错误
答案:A
2982、在 GM/T 0079《可信计算平台直接匿名证明规范
》中的基于椭圆曲线的直接匿名证明系统 ECDAA 中,证明方根据 ECDAA 计算位置不同分为主机和 TCM 安全芯片。
A、正确
B、错误
答案:A
2983、在 GM/T 0079《可信计算平台直接匿名证明规范
》中的基于椭圆曲线的直接匿名证明系统 ECDAA 中,TCM 安全芯片的匿名身份私钥 f 只允许保存在 TCM 安全芯片内部。
A、正确
B、错误
答案:A
2984、在 GM/T 0012《可信计算可信密码模块接口规范
》中,以下( )不是该规范中支持的算法。
A、SM2
B、SM3
C、SM4
D、SM9
答案:D
2985、在 GM/T 0012《可信计算可信密码模块接口规范
》中,可信密码模块是( )的集合。
A、软件
B、硬件
C、硬件和固件
D、固件
答案:C
2986、在 GM/T 0012《可信计算可信密码模块接口规范
》中,以下( )不是可信密码模块内部的引擎。
A、对称算法引擎
B、非对称算法引擎
C、杂凑算法引擎
D、管理引擎
答案:D
2987、在 GM/T 0012《可信计算 可信密码模块接口规范
》中,以下( )为该标准定义和使用的椭圆曲线
A、TCM2_ECC_SM2_P 256
B、TCM2_ECC_BN_P2 56
C、TCM2_ECC_NIST_P 256
D、TCM2_ECC_NIST_P 384
答案:A
2988、在 GM/T 0012《可信计算 可信密码模块接口规范
》中,以下( )是可信密码模块内部的引擎。
A、对称算法引擎
B、非对称算法引擎
C、杂凑算法引擎
D、HMAC 引擎
答案:ABCD
2989、在 GM/T 0012《可信计算 可信密码模块接口规范
》中,非对称算法引擎的是( )的单元。
A、产生非对称密钥
B、执行非对称加 / 解密
C、执行签名运算
D、执行验签运算
答案:ABCD
2990、在 GM/T 0012《可信计算 可信密码模块接口规范
》中,平台配置寄存器 PCR 中的数据在芯片复位或者掉电之后数据不会丢失。
A、正确
B、错误
答案:B
2991、在 GM/T 0012《可信计算 可信密码模块接口规范
》中,NV(非易失性存储器)中数据在芯片复位或者掉电之后数据不会丢失。
A、正确
B、错误
答案:A
2992、在 GM/T 0012《可信计算 可信密码模块接口规范
》中,对称算法引擎是执行对称密码运算的单元。
A、正确
B、错误
答案:A
2993、在 GM/T 0012《可信计算 可信密码模块接口规范
》中,TCM2_Startup 可以允许成功多次。
A、正确
B、错误
答案:B
2994、在 GM/T 0012《可信计算 可信密码模块接口规范
》中,上电之后,需要先调用 TCM2_Startup 之后,才能使用其他的功能接口。
A、正确
B、错误
答案:A
2995、GM/T 0012《可信计算 可信密码模块接口规范》支持()接口。
A、SM4 加密
B、SM4 解密
C、SM2 签名
D、SM2 解密
答案:ABCD
2996、在 GM/T 0012《可信计算 可信密码模块接口规范
》中,平台配置寄存器是可信密码模块内部用于存储平台完整性度量值的存储单元。
A、正确
B、错误
答案:A
2997、在 GM/T 0082《可信密码模块保护轮廓》中,评估对象 TOE 面临的威胁不包括()。
A、物理破解
B、导入
C、功能异常
D、密钥溢出
答案:D
2998、在 GM/T 0082《可信密码模块保护轮廓》中,评估对象 TOE 的安全目的不包括()。
A、安全密钥管理
B、安全销毁
C、身份标识
D、完整性检查
答案:B
2999、在 GM/T 0082《可信密码模块保护轮廓》中,强制性原发证明依赖于()。
A、选择性原发证明
B、标识定时
C、安全属性
D、无
答案:B
3000、在 GM/T 0082《可信密码模块保护轮廓》中,下列不属于 FPT_TST.1(评估对象安全功能 TSF 检测)中 TSF 自检程序描述的是()。
A、在初始化启动期间运行
B、正常工作时周期性运行
C、在授权用户要求时运行
D、在关闭前运行
答案:D
3001、在 GM/T 0082 《可信密码模块保护轮廓》中, ACM_SCP.1(TOE CM 范围)要求中,下列不属于 CM 文档应说明的 CM 系统应能跟踪的内容是
()。
A、TOE 实现表示
B、设计文档
C、维护记录文档
D、管理员文档
答案:C
3002、在 GM/T 0082 《可信密码模块保护轮廓》中,
ADV_FSP.1(非形式化功能规范)中不包含()
A、验证者行为元素
B、开发者行为元素
C、评估者行为元素
D、证据的内容和形式元素
答案:A
3003、在 GM/T 0082《可信密码模块保护轮廓》中,评估对象 TOE 面临的威胁包括()。
A、攻击
B、旁路
C、冒名
D、无安全属性
答案:ABCD
3004、在 GM/T 0082 《可信密码模块保护轮廓》中, FCS 类包含的安全要求有()。
A、密钥产生
B、密钥销毁
C、密码运算
D、密钥运算
答案:ABC
3005、在 GM/T 0082 《可信密码模块保护轮廓》中, FPT_FLS.1(带保存安全状态的失败)要求 TOE 安全功能 TSF 在()的情况下应保存一个安全状态
A、任何密码运算的失败
B、任何命令或内部操作的失败
C、密钥泄露
D、TCM 被物理破坏
答案:AB
3006、在 GM/T 0082《可信密码模块保护轮廓》中,安全威胁冒名的目的包括()。
A、身份标识
B、安全角色
C、受保护的功能
D、安全导入
答案:ABD
3007、在 GM/T 0082《可信密码模块保护轮廓》中,评估对象 TOE 面临的导出威胁是指一个用户或攻击者可能会将数据导出而不附带安全属性或附带的安全属性不够安全,导致导出的数据是错误的并且无效。
A、正确
B、错误
答案:A
3008、在 GM/T 0082《可信密码模块保护轮廓》中,安全目的的基本原理是通过安全目的与威胁之间的关系证明安全目标的合理性和完整性。
A、正确
B、错误
答案:A
3009、GM/T 0111 《区块链密码应用技术要求》重点对
()类型链的密码安全要素做出规定。
A、公有链
B、联盟链
C、私有链
D、行业链
答案:B
3010、GM/T 0111 《区块链密码应用技术要求》中规定,在调用智能合约之前,应首先通过密码算法检查链上代码的()。
A、真实性
B、机密性
C、完整性
D、抗抵赖性
答案:C
3011、GM/T 0111 《区块链密码应用技术要求》中介绍的区块链的技术架构不包括()。
A、数据层
B、链路层
C、网络层
D、应用层
答案:B
3012、根据 GM/T 0111 《区块链密码应用技术要求》,在区块链账本中,通常通过区块头的()识别区块,用于链接相邻区块。
A、签名值
B、权限值
C、杂凑值
D、时间戳
答案:C
3013、GM/T 0111 《区块链密码应用技术要求》中规定账本存储安全管理满足的要求不包括()。
A、区块体不需要进行签名
B、通过区块头的杂凑值标识区块
C、采用加密措施保证帐本重要内容机密性
D、采用身份鉴别和访问控制措施保证账本数据的授权访问
答案:A
3014、根据 GM/T 0111 《区块链密码应用技术要求》,区块链是一种物联网、供应链管理、数字资产交易领域的创新应用模式,主要用到了以下选项中的()技术。
A、点对点传输
B、分布式数据存储
C、密码算法
D、共识机制
答案:ABCD
3015、根据 GM/T 0111 《区块链密码应用技术要求》,在区块链共识层中常见的共识协议包括()。
A、PoW
B、PoS
C、DPoS
D、P2P
答案:ABC
3016、GM/T 0111 《区块链密码应用技术要求》中规定区块链中的数字证书包括()。
A、密码设备证书
B、最终用户数字证书
C、区块链节点数字证书
D、OV 证书
答案:BC
3017、GM/T 0111 《区块链密码应用技术要求》中规定为了满足交易监管要求,通常需要做到()环节
。
A、用户匿名身份与实体身份的映射关系授权可查看
B、交易金额或交易信息授权可解密
C、交易金额授权可修改
D、交易授权可撤销
答案:ABD
3018、GM/T 0111 《区块链密码应用技术要求》中规定区块链的用户注册业务阶段, 应生成 SM2 公私钥,并生成可标识用户的交易地址。
A、正确
B、错误
答案:A
3019、根据 GM/T 0111 《区块链密码应用技术要求》,区块链中用户之间的交易数据,通常以集中账本的形式存储在节点中。
A、正确
B、错误
答案:B
3020、根据 GM/T 0111 《区块链密码应用技术要求》,
为提升区块链的时效性,联盟链中支持链外交易模式
A、正确
B、错误
答案:A
3021、根据 GM/T 0111 《区块链密码应用技术要求》,联盟链中,节点的准入或退出宜采用数字证书技术验证节点身份,并生成审计日志。
A、正确
B、错误
答案:A
3022、GM/T 0111 《区块链密码应用技术要求》中规定区块链的技术架构从上到下分为应用层、智能合约层、激励层、共识层、网络层和数据层。
A、正确
B、错误
答案:A
3023、根据 GM/T 0111 《区块链密码应用技术要求》,区块链交易中实体鉴别是用户、设备或系统等在区块链网络中交易时,确认实体的身份是否真实
。
A、正确
B、错误
答案:A
3024、GM/T 0122《区块链密码检测规范》中,区块链在账户创建阶段,应生成可以标识用户的()。
A、注册地址
B、交易地址
C、身份密码
D、账本密码
答案:B
3025、GM/T 0122《区块链密码检测规范》中,区块链交易创建时若在区块中包含第三方(),则应符合 GM/T 0033《时间戳接口规范》
A、可信 VPN
B、可信时间戳
C、可信密码机
D、可信节点
答案:B
3026、GM/T 0122《区块链密码检测规范》中,区块链交易创建后需要()给区块链网络中的节点,然后由节点对交易进行验证,并打包成区块,运行共识协议,保证网路中的节点对所有合法交易达成共识。
A、广播
B、多播
C、单播
D、以上都是
答案:A
3027、GM/T 0122《区块链密码检测规范》中,()是存储在分布式账本中的计算机程序,由区块链用户部署,其任何执行结果都记录在分布式账本中
。
A、共识机制
B、共识协议
C、智能合约
D、交易记录
答案:C
3028、根据 GM/T 0122《区块链密码检测规范》,区块链在部署智能合约时,应检查用户是否获得相应的权限,同时应采用密码技术来保证智能合约
()。
A、防篡改
B、防泄漏
C、防窃取
D、防病毒
答案:A
3029、根据 GM/T 0122《区块链密码检测规范》,区块链交易创建时应验证有效交易是否能被打包进区块中,通过()在节点间达成共识。
A、信任机制
B、共识机制
C、互信机制
D、识别机制
答案:B
3030、根据 GM/T 0122《区块链密码检测规范》,区块链中创建的交易应具有(),应添加 nonce 值计数等防重放攻击的措施。
A、独特性
B、有效性
C、客观性
D、唯一性
答案:D
3031、根据 GM/T 0122《区块链密码检测规范》,区块链中链下交易宜采用()来确认交易各方的真实身份,保存所有交易的审计记录,并采用密码技术保证审计记录的完整性、链外数据的完整性。
A、对称算法
B、数字签名
C、杂凑算法
D、共识算法
答案:B
3032、根据 GM/T 0122《区块链密码检测规范》,区块
链中的随机数应采用经()的密码部件或模块生成
A、商用密码认证
B、商用密码体系认证
C、商用密码服务认证
D、商用密码产品认证
答案:D
3033、根据 GM/T 0122《区块链密码检测规范》,区块链账本存储时应通过()的杂凑值标识区块,用于链接相邻区块,保障区块数据的完整性。
A、区块
B、账本
C、区块头
D、账本头
答案:C
3034、根据 GM/T 0122《区块链密码检测规范》,区块链密码模块对交易达成共识过程中区块的有效性验证应确保区块中记录的()杂凑值的有效性。
A、上一个区块
B、下一个区块
C、当前区块
D、以上都是
答案:A
3035、根据 GM/T 0122《区块链密码检测规范》,区块链技术架构可分为数据层、网络层、()和应用
层
A、传输层
B、共识层
C、激励层
D、智能合约层
答案:BCD
3036、根据 GM/T 0122《区块链密码检测规范》,区块链中的交易记录包含()等信息。
A、交易发起者
B、交易内容
C、交易接收者
D、交易发起者的用户签名
答案:ABCD
3037、根据 GM/T 0122《区块链密码检测规范》,区块链密码模块是以区块链技术为核心,用于()、对等网络安全、计算和存储安全、隐私保护、身份认证和管理等的软硬件密码模块。
A、用户安全
B、共识安全
C、物理隔离
D、账本保护
答案:ABD
3038、根据 GM/T 0122《区块链密码检测规范》,区块链交易验证时应验证交易记录中的数字签名,确保交易发起者身份的()和交易记录的()。
A、机密性
B、真实性
C、完整性
D、可用性
答案:BC
3039、根据 GM/T 0122《区块链密码检测规范》,区块链通信可在()配置安全通道,以保证数据通信的安全。
A、各个节点之间
B、各个区块之间
C、应用端与区块之间
D、应用端与节点之间
答案:AD
3040、根据 GM/T 0122《区块链密码检测规范》,区块链相关密钥应采取()或()等安全方式进行导入导出。
A、加密
B、签名
C、杂凑
D、知识拆分
答案:AD
3041、根据 GM/T 0122《区块链密码检测规范》,应确保()在区块链密码模块间的可识别性与合法性
A、部分节点
B、所有节点
C、用户身份
D、交易信息
答案:BC
3042、根据 GM/T 0122《区块链密码检测规范》,区块链中节点和用户身份的鉴别机制应符合()中的一种要求。
A、GB/T 15843.2《信息
技术 安全技术 实体鉴别 第 2 部分:采用对称加密算法的机制》
B、GB/T 15843.3《信息
技术 安全技术 实体鉴别 第 3 部分:采用数字签名技术的机制》
C、GB/T 15843.4《信息
技术 安全技术 实体鉴别 第 4 部分:采用密码校验函数的机制》
D、GB/T 15843.5《信息
技术 安全技术 实体鉴别 第 5 部分:使用零知识技术的机制
》
答案:ABCD
3043、根据 GM/T 0122《区块链密码检测规范》,区块链若涉及到密钥分发过程,应具备身份鉴别等保证密钥真实性的安全措施。
A、正确
B、错误
答案:A
3044、根据 GM/T 0122《区块链密码检测规范》,区块链相关密钥应采取加密或知识拆分等安全方式进行导入导出。
A、正确
B、错误
答案:A
3045、根据 GM/T 0122《区块链密码检测规范》,区块链中区块的有效性验证应确保区块中记录的下一个区块杂凑值的有效性。
A、正确
B、错误
答案:B
3046、根据 GM/T 0122《区块链密码检测规范》,区块链在链下交易系统执行周期性的上链操作时,区块链密码模块应检查所有已登记交易的有效性,并根据预先定义的业务规则检查交易清算的正确性。
A、正确
B、错误
答案:B
3047、根据 GM/T 0122《区块链密码检测规范》,区块链对节点之间的通信数据加密的密钥应有明确的更换周期。
A、正确
B、错误
答案:A
3048、根据 GM/T 0122《区块链密码检测规范》,区块链中在需要进行实名交易时,应使用数字签名技术鉴别用户身份的合法性及有效性。
A、正确
B、错误
答案:B
3049、根据 GM/T 0122《区块链密码检测规范》,在区块链中,应确保部分节点和用户身份在区块链密码模块间的可识别性与合法性。
A、正确
B、错误
答案:B
3050、根据 GM/T 0122《区块链密码检测规范》,区块链中交易创建后需要广播给区块链网络中的节点,然后由节点对交易进行验证。
A、正确
B、错误
答案:A
3051、根据 GM/T 0122《区块链密码检测规范》,区块链账本存储时应通过区块头的签名值标识区块,用于链接相邻区块,保障区块数据的完整性。
A、正确
B、错误
答案:B
3052、GM/T 0087《浏览器密码应用接口规范 》中的密
码接口不包含()
A、加密方法
B、解密方法
C、随机数生成方法
D、派生密钥方法
答案:C
3053、GM/T 0087《浏览器密码应用接口规范 》定义的方法不能完成浏览器中的()密码功能
A、用户的认证
B、文档的签名
C、文档的加密
D、通信 SSL 信道的建立
答案:D
3054、GM/T 0087《浏览器密码应用接口规范 》定义了浏览器执行网页中的密码操作的()API。
A、插件
B、扩展
C、JavaScript
D、渲染引擎
答案:C
3055、GM/T 0087《浏览器密码应用接口规范 》中 SM4 算法不包括()应用接口。
A、加密
B、解密
C、签名
D、验签
答案:CD
3056、GM/T 0087《浏览器密码应用接口规范 》SM4 算法的密钥接口有()。
A、生成密钥
B、导入密钥
C、导出密钥
D、派生密钥
答案:ABC
3057、GM/T 0087《浏览器密码应用接口规范 》SM2 签名算法的密钥接口有()。
A、生成密钥
B、导入密钥
C、导出密钥
D、派生密钥
答案:ABC
3058、GM/T 0087《浏览器密码应用接口规范 》定义了浏览器执行网页中的密码操作的 JavaScript API,包括加密、解密、杂凑、签名、签名验证和随机数生成等操作。
A、正确
B、错误
答案:A
3059、GM/T 0087《浏览器密码应用接口规范 》中的密码接口提供了通用密码功能的接口,其中不包含使用真随机值作为种子的密码学强伪随机数生成器。
A、正确
B、错误
答案:B
3060、GM/T 0087《浏览器密码应用接口规范 》用于为
网络应用中浏览器 JavaScript 脚本提供密码操作能力
A、正确
B、错误
答案:A
3061、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定了握手协议族,不包含在握手协议族内的协议是()。
A、密码规格变更协议
B、报警协议
C、握手协议
D、认证协议
答案:D
3062、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定了主密钥长度为()个字节。
A、16
B、32
C、48
D、64
答案:C
3063、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定在校验算法数据处理时,计算校验码使用的算法是()。
A、非对称密码算法
B、分组密码算法
C、密码杂凑算法
D、序列加密算法
答案:C
3064、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定记录层接收从高层来的任意大小的非空连续数据,在进行压缩后的数据长度最多只能增加()个字节。
A、512
B、1024
C、2048
D、4096
答案:B
3065、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定记录层接收从高层来的任意大小的非空连续数据,将数据分段、压缩、()、加密,然后传输。
A、签名
B、计算校验码
C、验签
D、解密
答案:B
3066、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中服务端如果找不到与客户端匹配的密码套件,服务端将回应()报警消息。
A、serverhello error
B、serverhello failure
C、handshake error
D、handshake failure
答案:D
3067、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定 Certificate Verify 消息用于鉴别客户端是否为证书的()。
A、颁发者
B、合法持有者
C、保管者
D、信任者
答案:B
3068、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,除非出现致命报警,()在结束连接之前发送关闭通知消息。
A、客户端
B、服务端
C、任何一方都不需要
D、客户端和服务端任何一方
答案:D
3069、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,TLCP 协议用到的密码算法包含()。
A、非对称密码算法
B、分组密码算法
C、数据扩展函数和伪随机函数
D、密码杂凑算法
答案:ABCD
3070、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,TLCP 协议用到的密钥种类包含()。
A、服务端密钥
B、客户端密钥
C、预主密钥和主密钥
D、工作密钥
答案:ABCD
3071、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,非对称密码算法的用途有
()
A、身份鉴别
B、数字签名
C、密钥交换
D、报文加密
答案:ABC
3072、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,分组密码算法用于密钥交换数据的加密保护和报文数据的加密保护。可采用的工作模式为()。
A、GCM
B、OFB
C、ECB
D、CBC
答案:AD
3073、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,密码杂凑算法的用途为()
A、对称密钥生成
B、机密性
C、完整性校验
D、计算安全参数
答案:AC
3074、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,服务端密钥为非对称密码算法的密钥对,包括的密钥类型有()。
A、签名密钥对
B、加密密钥对
C、HMAC 密钥
D、身份密钥
答案:AB
3075、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,主密钥(master_secret)由
()参数组成,并计算生成的 48 字节密钥素材,用于生成工作密钥。
A、预主密钥
B、客户端随机数
C、服务端随机数
D、常量字符串
答案:ABCD
3076、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,TLCP 包括记录层协议和握手协议族,记录层协议族包括()类型。
A、密码规格变更协议
B、报警协议
C、握手协议
D、通信协议
答案:ABC
3077、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,记录层协议接收将要被传输的消息,将数据进行()处理。
A、分块
B、计算 HMAC
C、加密
D、传输
答案:ABCD
3078、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,连接状态是记录层协议的操作环境。典型的连接状态有()。
A、当前读状态
B、当前写状态
C、未决的读状态
D、未决的写状态
答案:ABCD
3079、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,如果客户端和服务端决定重用之前的会话,也是需要重新协商安全参数。
A、正确
B、错误
答案:B
3080、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》标准只适用于传输层密码协议相关服务器产品,如 SSL VPN 网关,不适用客户端类产品,如浏览器等的研制。
A、正确
B、错误
答案:B
3081、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,TLCP 包括记录层协议和握手协议族,握手协议族包含密码规格变更协议、报警协议及握手协议。
A、正确
B、错误
答案:A
3082、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,报警消息的长度为两个字节,分别为报警级别和报警内容。
A、正确
B、错误
答案:A
3083、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,握手协议不支持 IBC 的密码算法协商套件。
A、正确
B、错误
答案:B
3084、GB/T 38636 《信息安全技术 传输层密码协议
( TLCP ) 》 中 规 定 , 预 主 密 钥
(pre_master_secret) 是双方协商生成的密钥素材,用于生成主密钥。
A、正确
B、错误
答案:A
3085、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,记录层接收从高层来的任意大小的非空连续数据,将数据分段、压缩、计算校验码、加密,然后传输。接收到的数据经过解密、验证、解压缩、重新封装然后传送给高层应用。
A、正确
B、错误
答案:A
3086、GB/T 38636 《信息安全技术 传输层密码协议
(TLCP)》中规定,握手协议是在记录层协议之下的协议,用于协商安全参数。握手协议的消息通过记录层协议传输。
A、正确
B、错误
答案:B
3087、在 GM/T 0118 《浏览器数字证书应用接口规范》中,通过如下()接口规范调用智能密码钥匙。
A、CSP
B、PKCS#11
C、GM/T 0016《智能密码钥匙密码应用接口规范》(SKF)
D、GM/T 0020《证书应用综合服务接口规范》(SOF)
答案:C
3088、在 GM/T 0118 《浏览器数字证书应用接口规范》中,关于访问证书存储区的权限,下面的描述正确的是()。
A、需要对浏览器进行认证授权
B、需要对 USBKey 进行认证授权
C、需要操作系统级别的认证
D、不需要任何权限
答案:D
3089、在 GM/T 0118 《浏览器数字证书应用接口规范》中,关于证书关联智能密码钥匙的方式,下面的描述正确的是()。
A、智能密码钥匙的
PID/VID
B、智能密码钥匙中的相关信息,如设备名称、应用名、容器名等
C、由各个智能密码钥匙厂商自定义实现
D、由各个浏览器厂商自定义实现
答案:B
3090、依照 GM/T 0118《浏览器数字证书应用接口规范
》的定义,在证书存储区中删除证书时,下面的描述正确的是()。
A、需要对浏览器进行认证授权后,才能在证书存储区删除证书
B、需要对 USBKey 进行认证授权后,才能在证书存储区删除证书
C、证书一旦写入,不允许删除
D、不需要任何权限
答案:D
3091、依照 GM/T 0118 《浏览器数字证书应用接口规范
》的定义,在调用 SSF_AddCert 将用户证书添加到证书存储区的 SSF_CERT_USER_STORE 区(证书存储区为用户存储区)时,如果该证书已经被吊销,则下列哪个说法正确的是()。
A、SSF_AddCert 应报错,不能添加已被吊销的用户证书
B、SSF_AddCert 执行成功
C、SSF_AddCert 弹出警告框,在手动确认后,仍然能被吊销的用户证书添加到证书存储区
D、各个接口实现厂商自定义该行为
答案:B
3092、在 GM/T 0118 《浏览器数字证书应用接口规范》中,对于支持的终端硬件的产品形态,以下描述更准确的是()。
A、USBKey
B、IC 卡
C、TF 型智能密码钥匙
D、不关心具体的产品形态,只要终端安全硬件的调用接口符合 GM/T 0016-
2012《智能密码钥匙密码应用接口规范》即可
答案:D
3093、根据 GM/T 0118 《浏览器数字证书应用接口规范
》,对于 CRL,如果同一个第三方 CA 颁发了多个 CRL,那么,在证书存储区里,下列描述正确的的是()。
A、只能存储第三发 CA 颁发的最新的 CRL
B、不管 CRL 的颁发日 期,只管按调用 SSF_AddCRL 的顺 序,后添加的 CRL 覆盖已有的 CRL
C、可存储多个 CRL,具体使用哪一个由上层应用决定
D、对同一个第三方 CA,不允许存储多个 CRL,在调用 SSF_AddCRL 报错
答案:C
3094、在 GM/T 0118 《浏览器数字证书应用接口规范》定义的证书存储区中,可以存储以下选项中的
()
A、用户证书
B、根证书
C、CA 中间证书
D、CRL
答案:ABCD
3095、在 GM/T 0118 《浏览器数字证书应用接口规范》中,关于证书存储区的描述,下列说法正确的是
()。
A、定义了证书的存储
、枚举、查找、删除等功能
B、根证书一旦写入,不能删除
C、定义了 CRL 的存储、枚举、查找、删除等功能
D、支持存储 RSA 证书
答案:ACD
3096、在 GM/T 0118 《浏览器数字证书应用接口规范》中,检查证书状态的方式有()。
A、LDAP
B、CRL
C、OCSP
D、未定义获取证书状态的接口
答案:BC
3097、在 GM/T 0118 《浏览器数字证书应用接口规范》
中, 关于智能密码钥匙的 SKF 库( GM/T 0016- 2012《智能密码钥匙密码应用接口规范》定义的接口库)管理,下列说法正确的是()。
A、对于浏览器,只有在智能密码钥匙插入终端设备时,才能将该智能密码钥匙对应的 SKF 库注册到该浏览器定义的系统环境中
B、对于浏览器,任何时候都可以将任意一个 SKF 库注册到该浏览器定义的系统环境中
C、对于浏览器,最多只能有一个 SKF 库被注册到该浏览器定义的系统环境中
D、对于浏览器,可以有任意多个 SKF 库被注册到该浏览器定义的系统环境中
答案:BD
3098、依照 GM/T 0118 《浏览器数字证书应用接口规范
》的定义,在证书存储区中查找证书时,支持的方式有()。
A、按证书序列号查找证书
B、按用户自定义数据查找证书
C、可按证书算法类型查找 RSA 算法证书
D、可按证书存储区类型、证书用途、颁发者等标志组合查找
答案:ABCD
3099、在 GM/T 0118 《浏览器数字证书应用接口规范》中,定义了浏览器使用 SM2 证书进行加解密、签名验签的接口。
A、正确
B、错误
答案:B
3100、浏览器以外的其他应用也可以调用 GM/T 0118 《
浏览器数字证书应用接口规范》定义的接口规范
A、正确
B、错误
答案:A
3101、在 GM/T 0118 《浏览器数字证书应用接口规范》中,在将用户证书添加到证书存储区时,将自动校验用户证书的有效性,如用户证书的有效性未通过验证,则直接报错,禁止将用户证书添加到证书存储区。
A、正确
B、错误
答案:B
3102、根据 GM/T 0039《密码模块安全检测要求》,关于密码模块逻辑接口描述不正确的是( )。
A、密码模块逻辑接口应当是相互分离的
B、输入数据和输出数据可以共享同一个物理端口
C、逻辑接口可以分布在一个或多个物理端口上
D、输入数据和输出数据不可以使用同一个物理端口
答案:D
3103、根据 GM/T 0039《密码模块安全检测要求》,送检单位的密码模块应包括()密码主管角色。
A、一个
B、两个
C、至少一个
D、至少两个
答案:C
3104、根据 GM/T 0039《密码模块安全检测要求》,如果密码模块支持基于角色的鉴别机制,那么模块应当要求操作员隐式或显式地选择一个或多个角色。
A、正确
B、错误
答案:A
3105、根据 GM/T 0039《密码模块安全检测要求》,每一个密码模块的实例应当能够()自己的 SSP。
A、分享和修改
B、分享和支配
C、控制和修改
D、控制和支配
答案:D
3106、根据 GM/T 0039《密码模块安全检测要求》,针对多芯片嵌入式密码模块,以下属于安全二、三级密码模块要求的是()。
A、拆卸响应
B、置零电路
C、拆卸存迹
D、拆卸检测封套
答案:C
3107、根据 GM/T 0039《密码模块安全检测要求》,如果熵是从模块密码边界外部收集的,那么使用该熵作为输入所生成的数据流应当被视为()。
A、CSP
B、SSP
C、PSP
D、ESP
答案:A
3108、根据 GM/T 0039《密码模块安全检测要求》,以下关于可信信道,说法错误的是()。
A、可信信道使用的物理端口应当与其他物理端口实现物理隔离
B、可信信道应当采用 SSL 协议,用于在密码模块与发送者或接受者终端之间传输数据
C、可信信道使用的逻辑接口应当与其他逻辑接口实现逻辑隔离
D、基于身份的鉴别应当用于所有使用可信信道的服务
答案:B
3109、根据 GM/T 0039《密码模块安全检测要求》,以下关于敏感安全参数( SSP) , 说法正确的是
()。
A、SSP 被置零后可以从模块中恢复和重用
B、密码模块应当对受保护的 SSP 执行置零
C、模块应当在 SSP 置零完成时提供输出状态指示
D、应当禁止授权操作员修改 SSP
答案:C
3110、根据 GM/T 0039 《密码模块安全检测要求》,检测机构可以以下面一个或多个方式对密码模块的安全性进行测试()。
A、检测人员使用检测机构的设备进行测试
B、检测人员使用送检单位的设备进行测试
C、送检单位的检测人员使用检测机构的设备进行测试
D、检测人员监督送检单位使用送检单位的设备进行测试
答案:ABD
3111、根据 GM/T 0039 《密码模块安全检测要求》,密码模块除数据输入、输出接口外,还应当具备下列接口()。
A、控制输入接口
B、状态输出接口
C、状态输入接口
D、控制输出接口
答案:ABD
3112、根据 GM/T 0039《密码模块安全检测要求》,密码模块应当采用物理安全机制以限制对模块内容的非授权物理访问,并阻止对已安装模块的非授权使用或修改,检测人员应核实模块()的物理安全保护机制。
A、硬件
B、软件
C、固件
D、数据
答案:ABCD
3113、根据 GM/T 0039《密码模块安全检测要求》,对于二级及以上的多芯片独立式密码模块,如果其外壳含有任何门或封盖,则下列保护机制中可行的是()。
A、带有物理或逻辑钥匙的防撬机械锁
B、存迹胶带
C、全息封条
D、防尘网
答案:ABC
3114、根据 GM/T 0039《密码模块安全检测要求》,所有进出密码模块的逻辑信息流,都应当仅通过已定义的物理端口和逻辑接口。送检文档中应通过
( )说明密码模块的信息流和物理接入点。
A、框图
B、设计规格
C、源代码
D、原理图
答案:ABCD
3115、根据 GM/T 0039 《密码模块安全检测要求》,关于密码模块的工作模式说法正确的是()。
A、操作员应当能够在核准的工作模式下操作模块
B、核准的工作模式应当定义为一组服务的集合,其中至少有一个服务使用了核准的密码算法、安全功能或过程
C、核准的和非核准的服务和工作模式的 CSP 应当相互分离
D、非核准的密码算法或非核准的密钥生成方式可能被用来混淆数据或 CSP,♘是结果被视为未受保护的明文,且只能提供非安全相关功能
答案:ABCD
3116、根据 GM/T 0039《密码模块安全检测要求》,关于非入侵式安全,以下属于安全三级密码模块要求的是()。
A、如果有相应措施,文档应当包括可以证明每个缓解技术有效性的证据
B、密码模块应当实现用于保护 CSP 免受 GM/T 0028 附录 F 中的所有非入侵式攻击的缓解技术
C、密码模块应当接受测试以满足核准的非入侵式攻击缓解测试指标的要求
D、文档应当包括可以证明每个环节技术有效性的证据,并提供测试方法
答案:ABD
3117、根据密码模块相关标准,在密码模块中,用户角色应当负责执行密码初始化或管理功能,以及常用的安全服务。
A、正确
B、错误
答案:B
3118、根据密码模块相关标准 密码模块鉴别操作员仅
可采用对称加密算法或数字签名技术的鉴别机制
A、正确
B、错误
答案:B
3119、根据密码模块相关标准,用于核准的工作模式的非安全相关的算法、安全功能、过程和部件的实现应当不干扰或破坏密码模块核准的工作模式的运行。
A、正确
B、错误
答案:A
3120、根据密码模块相关标准,检测人员应核实当密码模块处于错误状态时,应当禁止通过 “状态输出” 接口输出当前状态。
A、正确
B、错误
答案:B
3121、根据密码模块相关标准,置零可以使用一个未受保护的 SSP 来覆盖另一个未受保护的 SSP。
A、正确
B、错误
答案:B
3122、根据密码模块相关标准 手动输入条件测试可以
采用两种方式之一:错误检测码或两次重复密钥
录入
A、正确
B、错误
答案:A
3123、根据密码模块相关标准,对于密码模块的每一个物理或逻辑的输入,以及物理或逻辑的输出,材料中应明确逻辑接口所对应的物理输入或输出。
A、正确
B、错误
答案:A
3124、根据密码模块相关标准,如果密码模块支持核准和非核准的工作模式,密码模块的安全策略文档中应为模块所包括的核准的工作模式定义完整的服务集合,不需要为非核准的工作模式定义服务集合。
A、正确
B、错误
答案:B
3125、根据密码模块相关标准,当进入或退出维护员角色时,所有 SSP 应当被置零。
A、正确
B、错误
答案:B
3126、根据密码模块相关标准,对于安全一、二级的软件模块或混合软件模块的软件部件,CSP、密钥分量和鉴别数据可以以加密或明文的形式输入或输出运行环境。
A、正确
B、错误
答案:B
3127、根据密码模块相关标准,密码模块应当按照各个域的要求进行测试。密码模块的整体安全级别为各个域中评估安全级别的最高等级。
A、正确
B、错误
答案:B
3128、根据 GM/T 0039 《密码模块安全检测要求》,关于密码模块物理安全描述正确的是()。
A、安全二级增加了拆卸存迹机制的要 求,以及确保无法对模块关键区域的内部操作收集信息的要求
B、安全三级增加了使用坚固或硬质的保形或不保形外壳的要求,要求外壳的封盖和门具有拆卸检测和响应机制,并且要求抵抗通过开口或入口的直接探测
C、安全四级要求具备环境失效保护
(EFP),以防止错误注入攻击
D、当密码模块被设计成允许物理访问 时,需要为维护访问接口规定安全要求。拆卸检测和拆卸响应可以代替显式的拆卸证据
答案:ABC
3129、根据 GM/T 0039《密码模块安全检测要求》,以下不属于常见的错误注入技术的为( )。
A、电压
B、辐射
C、拆除外壳
D、时钟
答案:C
3130、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,对于信道泄露的高级利用主要依赖于以下的()。
A、加密算法的明文信息
B、加密算法产生的密文信息
C、加密算法本身
D、密码设备处理的数据以及检索秘密参数时执行的操作
答案:D
3131、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,关键安全参数不包括下列选项中的
()
A、私有密码密钥
B、口令等鉴别信息
C、密码算法密文信息
D、个人身份证号
答案:C
3132、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,下列不属于计时分析缓解技术的是()。
A、平衡指令分支技术
B、低功耗技术
C、随机延时插入技术
D、盲化技术
答案:B
3133、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,下列不属于时间维度的隐藏技术的是()。
A、随机插入伪指令技术
B、伪轮运算技术
C、时钟随机化技术
D、双轨预充电逻辑
答案:D
3134、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,下列不属于振幅维度的隐藏技术的是()。
A、低功耗设计技术
B、复合寄存器技术
C、平衡指令分支技术
D、双轨预充电逻辑
答案:C
3135、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,电磁分析攻击缓解技术不包括下列选项中的()。
A、低功耗技术
B、平衡指令分支技术
C、扩展频谱时钟技术
D、交错的双轨逻辑技术
答案:B
3136、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,下列关于非入侵式攻击测试的说法哪个不正确的是()。
A、非入侵式攻击测试需要从密码模块中或者周围提取物理量
B、非入侵式攻击测试主要利用隐藏在物理量中的有偏性展开攻击
C、非入侵式攻击测试能够保证密码模块可完全抵抗攻击
D、非入侵式攻击测试限制条件包括测试时间和数据收集的最大上限
答案:C
3137、下列不属于 GM/T 0083《密码模块非入侵式攻击缓解技术指南》中的测试内容的是()。
A、计时分析攻击
B、简单能量分析
C、差分电磁分析
D、缓存攻击分析
答案:D
3138、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击测试中,下列关于核心测试流程的说法正确的是()。
A、无需核对指定关键安全参数的厂商文档
B、只需要测试一个关键安全参数类即可
C、测试流程中只要有一部分关键安全参数通过了测试则认为通过测试
D、若一个核心测试由于设定的重复操作次数上限而无法继续进行,则认为通过测试
答案:D
3139、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,下列关于简单能量 / 电磁泄露测试流程的说法错误的是()。
A、测试实验室应根据期望达到的安全能力获取对应数量的侧信道测量信息
B、测试实验室进行密码算法指令序列识别分析
C、指令序列相关性的识别方法包括交叉关联方法以及聚类分析方法
D、可以根据测试人员的主观判断来确认指令序列的相关性
答案:D
3140、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,下列关于差分能量 / 电磁泄露测试流程的说法错误的是()。
A、测试实验室应根据期望达到的安全能力来获取对应数量的侧信道测量信息
B、可以使用校准函数进行静态或动态的曲线对齐操作分析方法
C、检测侧信道中是否存在敏感信息泄露需要使用统计分析方法
D、测试实验室无需预先指定测试向量集合,可直接使用随机测试向量开始测试
答案:D
3141、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,技术人员应当()选择缓解技术来抵抗非入侵式攻击。
A、根据具体的密码算法特点
B、根据密码模块的特性
C、根据具体部署的实际场景
D、任选一种缓解技术即可实现完全的保护
答案:ABC
3142、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,以下选项属于简单侧信道分析的是
()
A、差分能量分析
B、互信息能量分析
C、简单能量分析
D、简单电磁分析
答案:CD
3143、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,以下选项属于基于统计学的侧信道分析的是()。
A、互信息分析
B、极大似然分析
C、相关性分析
D、简单能量分析
答案:ABC
3144、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,以下选项属于高级侧信道分析的通用步骤的是()。
A、对观测量进行多次观测
B、直接通过肉眼识别的方式对密码模块的能量泄露进行检测
C、为设备选择泄露模型
D、对密钥或者子密钥的可能值进行假设
答案:ACD
3145、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,非入侵式攻击的工作方式包括()。
A、水平攻击
B、垂直攻击
C、矩形攻击
D、计时攻击
答案:ABC
3146、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,简单侧信道分析和高级侧信道分析的区别是()。
A、是否使用了统计分析方法
B、是否采集了侧信道物理量
C、分析对象是否是分组密码算法
D、分析对象是否是非对称密码算法
答案:A
3147、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,时间维度的隐藏技术包括()。
A、随机插入伪指令技术
B、伪轮运算技术
C、时钟随机化技术
D、乱序操作技术
答案:ABCD
3148、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,振幅维度的隐藏技术包括()。
A、双轨预充电逻辑
B、信号滤波与噪声叠加
C、低功耗技术
D、复合寄存器技术
答案:ABCD
3149、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,掩码缓解技术说法正确的是()。
A、可对密码算法计算过程中产生的中间值进行随机化处理
B、可分为 1 阶,2 阶,n 阶掩码方案
C、掩码方案阶数越高开销越小
D、通常情况下,掩码方案阶数越高安全性越高
答案:ABD
3150、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,下列关于混合缓解技术的说法正确的是()。
A、采用混合缓解技术可以保证密码算法绝对安全
B、采用混合缓解技术比单种缓解技术的开销更小
C、采用混合缓解技术通常是为了兼顾安全性以及资源开销
D、混合缓解技术相比单一缓解技术为密码算法带来了更高的安全性
答案:CD
3151、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,高级侧信道分析主要依赖于密码设备处理的数据以及检索秘密参数时执行的操作。
A、正确
B、错误
答案:A
3152、关键安全参数的泄露或修改不会危及密码模块的安全。
A、正确
B、错误
答案:B
3153、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,垂直攻击指的是从单次算法执行过程中提取敏感信息的方法。
A、正确
B、错误
答案:B
3154、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,关键安全参数的分类,包括密钥、鉴别数据(如口令、 PINs 码、生物鉴别数据)等。
A、正确
B、错误
答案:A
3155、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,水平攻击指的是从多条能量迹中的相同部分提取敏感信息的方法。
A、正确
B、错误
答案:B
3156、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,垂直攻击指的是从单条能量迹中的不相同部分提取敏感信息的方法。
A、正确
B、错误
答案:B
3157、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,电磁分析是对密码模块中由于逻辑电路转化所造成的电磁辐射的分析。
A、正确
B、错误
答案:A
3158、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,简单能量分析是对指令执行(或单个指令的执行)模式的直接(主要是可视化的)分析,它与密码模块的能耗有关,并用以获取密码操作相关的信息。
A、正确
B、错误
答案:A
3159、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,计时分析是对安全功能中某个操作的响应或执行时间变化进行分析,这种时间变化可能揭露出与诸如密钥或 PIN 等安全参数有关的信息。
A、正确
B、错误
答案:A
3160、根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,简单电磁分析是通过测量电磁辐射对指令执行模式和逻辑电路活动模式的直接(主要是可视化的)分析。
A、正确
B、错误
答案:A
3161、GM/T 0084《密码模块物理攻击缓解技术指南》中规定的物理安全因素不包括以下哪个因素()
A、体积
B、混合和分层的机制
C、空间和环境
D、重量
答案:C
3162、GM/T 0084《密码模块物理攻击缓解技术指南》中通过将 VCC 变更为异常的高值或低值,在电路中诱发异常行为的攻击指的的哪种攻击()。
A、高电压数据印痕攻击
B、手工材料移除
C、高低压异常攻击
D、聚能切割
答案:C
3163、GM/T 0084《密码模块物理攻击缓解技术指南》中通过 RFID 轮询技术,能够对哪种攻击进行检测
()。
A、辐射数据印痕攻击
B、物理位置改变或替换
C、高电压数据印痕攻击
D、时钟毛刺
答案:B
3164、GM/T 0084《密码模块物理攻击缓解技术指南》中规定的内部探针不包括以下哪种探针()。
A、能量探针
B、震动探针
C、被动式探针
D、主动式探针
答案:B
3165、GM/T 0084《密码模块物理攻击缓解技术指南》中,通过调整运行电压或温度,或扰乱时钟以改变频率,使设备电路超出正常运行范围的上界或下界,迫使设备进入不可预知的状态的攻击指的是哪种攻击()。
A、设备电路失效攻击
B、设备电压失效攻击
C、设备温度失效攻击
D、设备时钟失效攻击
答案:A
3166、GM/T 0084《密码模块物理攻击缓解技术指南》中规定物理安全所涉及的攻击缓解技术包含以下哪种技术()。
A、篡改抵抗类技术
B、篡改响应类技术
C、篡改检测类技术
D、篡改存迹类技术
答案:ABCD
3167、GM/T 0084《密码模块物理攻击缓解技术指南》中规定的篡改检测技术不包含哪种传感器()。
A、电压传感器
B、探针传感器
C、剂量传感器
D、动作传感器
答案:C
3168、GM/T 0084《密码模块物理攻击缓解技术指南》中规定在密码模块发布之前,应被移除、禁用或不提供给攻击者使用的不包括以下哪一项()。
A、测试探针接入口
B、出厂安装密钥
C、阵列中内置自测试管脚
D、固件断点
答案:B
3169、GM/T 0084《密码模块物理攻击缓解技术指南》中规定配送环节中的物理攻击缓解方法不包括以下哪种方法()。
A、为用户提供包含设计规格、图表、图纸、插图及物理安全机制信息的文档
B、提供适当的模块化打包方式以确保密码模块的安全性
C、采取一些流程以证明配送中密码模块未受到破坏
D、对用户进行培训以保证密码模块的正确使用
答案:D
3170、GM/T 0084《密码模块物理攻击缓解技术指南》中数据印痕攻击指的是通过采取措施(例如辐射
、高温等)将内存电路或包含敏感信息的设备中的数据进行固化,使得在一段时间内,不能对数据进行写入、修改等操作。
A、正确
B、错误
答案:A
3171、密码模块仅在使用时存在物理安全威胁。
A、正确
B、错误
答案:B
3172、GM/T 0084《密码模块物理攻击缓解技术指南》定义的防篡改是指抵抗所有已知攻击和可能的突发攻击的物理安全机制。
A、正确
B、错误
答案:A
3173、GM/T 0084《密码模块物理攻击缓解技术指南》中定义的内部探针攻击是指通过探针直接接触电路中导体的方式,获得密码模块信息和 / 或对密码模块进行修改。
A、正确
B、错误
答案:A
3174、GM/T 0084《密码模块物理攻击缓解技术指南》中规定的机械加工是指一种利用机械设备、可在短时间内完成的材料移除方法。
A、正确
B、错误
答案:A
3175、GM/T 0084《密码模块物理攻击缓解技术指南》定义的时钟毛刺是指通过对时钟电路注入一个短时间高电压脉冲信号,在电路中诱发异常行为。
A、正确
B、错误
答案:B
3176、GM/T 0084《密码模块物理攻击缓解技术指南》中的能量攻击技术定义的激光/放射线读/写是指通过使用激光/放射线直接穿透芯片的硅外壳部分,对计算设备的存储单元进行读写操作。
A、正确
B、错误
答案:A
3177、GM/T 0084《密码模块物理攻击缓解技术指南》中的缓解技术是否能够成功抵抗特定的物理攻击,与密码模块的物理特性、特定物理攻击强度
、缓解技术参数指标的选取等因素相关。
A、正确
B、错误
答案:A
3178、GM/T 0084《密码模块物理攻击缓解技术指南》中定义的抛光包装是属于篡改存迹类的缓解攻击
技术
A、正确
B、错误
答案:A
3179、GM/T 0084《密码模块物理攻击缓解技术指南》中微偏移动作传感器是指通过检测微偏移动作传感器变化的方式,对密码模块是否发生形变进行检测。
A、正确
B、错误
答案:B
3180、GM/T 0084《密码模块物理攻击缓解技术指南》中,下列哪些选项属于能量攻击()。
A、喷砂处理
B、时钟毛刺
C、电磁干扰
D、成像方法
答案:BCD
3181、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些属于篡改抵抗类技术()。
A、坚硬的外壳
B、绝缘基板
C、不透明
D、特殊半导体拓扑
答案:ABCD
3182、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些属于篡改检测类技术()。
A、气体分析
B、电压传感器
C、超声波传感器
D、压电片
答案:BCD
3183、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些属于篡改响应类技术()。
A、RAM 掉电
B、使用铝热剂
C、消磁
D、PUF 响应
答案:ABCD
3184、GM/T 0084《密码模块物理攻击缓解技术指南》规定的在开发过程中可以阻止或缓解物理攻击的方法有()。
A、进行安全测试
B、移除、禁用测试调试机制
C、预装密钥
D、提供攻击反馈
答案:ABC
3185、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些不属于篡改存迹类技术()。
A、压电片
B、易碎包装
C、消磁
D、一次性应力形变测试仪
答案:AC
3186、GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些属于加工技术()。
A、手工材料移除
B、聚能切割
C、水刀加工
D、喷砂处理
答案:ACD
3187、GM/T 0028《密码模块安全技术要求》中规定的密码模块不包括以下哪种类型()。
A、硬件模块
B、软件模块
C、混合固件模块
D、混合硬件模块
答案:D
3188、GM/T 0028《密码模块安全技术要求》中的 “核准的安全功能” 不包括以下哪项()。
A、入侵检测
B、数字签名
C、密钥协商
D、实体鉴别
答案:A
3189、GM/T 0028 《密码模块安全技术要求》中对于
()不提供三级和四级安全要求。因此,在该条件下,软件密码模块最高仅为安全二级。
A、可修改运行环境
B、软件 / 固件安全
C、物理安全
D、敏感安全参数管理
答案:A
3190、根据 GM/T 0028《密码模块安全技术要求》的要求,对于安全四级,密码模块应当采用( )以控制对模块的访问。
A、基于身份的多因素鉴别机制
B、基于角色的鉴别机制
C、不要求采用鉴别机制
D、基于身份的多因素鉴别机制或者基于角色的鉴别机制
答案:A
3191、根据 GM/T 0028《密码模块安全技术要求》的要求,()级及以上密码模块手动建立的敏感安全参数需要以加密的形式、通过可信信道或使用知识拆分过程输入或输出。
A、1
B、2
C、3
D、4
答案:C
3192、根据 GM/T 0028《密码模块安全技术要求》的要求,()级及以上等级的密码模块要求基于身份的鉴别机制。
A、1
B、2
C、3
D、4
答案:C
3193、根据 GM/T 0028《密码模块安全技术要求》的要求,()级的密码模块密码边界内的所有软件和固件应当使用核准的数字签名进行保护。
A、1
B、2
C、2 和 3
D、3 和 4
答案:D
3194、根据 GM/T 0028《密码模块安全技术要求》的要求,以下哪个不属于安全三级的 “物理安全” 通用要求()。
A、产品级部件
B、拆卸检测和响应封套
C、防止通过孔和缝进行探测
D、针对温度和电压的
EFP 或 EFT
答案:B
3195、GM/T 0028《密码模块安全技术要求》要求,无论熵从密码边界内部还是外部收集,对任何一个关键安全参数,其最小熵值应当不小于()比特
。
A、128
B、192
C、224
D、256
答案:D
3196、GM/T 0028《密码模块安全技术要求》规定,运行在通用计算机上的软件密码模块所处的运行环境是()。
A、可修改的运行环境
B、受限的运行环境
C、不可修改的运行环境
D、不受限的运行环境
答案:A
3197、根据 GM/T 0028《密码模块安全技术要求》,如果密码模块使用了知识拆分过程,模块应当使用
()的操作员鉴别,分别鉴别每个密钥分量的输入或输出,而且应至少需要()密钥分量来重建原来的密钥
A、基于身份,2 个
B、基于角色,2 个
C、基于身份,3 个
D、基于角色,3 个
答案:A
3198、GM/T 0028 《密码模块安全技术要求》要求,
()不应视为软件密码模块的密码边界内的组件
A、密码模块的可执行文件
B、密码模块的源代码
C、在内存中的密码模块实例
D、密码模块的可执行文件集合
答案:B
3199、根据 GM/T 0028《密码模块安全技术要求》,哪项不是密码模块三级要求()。
A、基于身份的鉴别
B、多因素鉴别
C、拆卸响应
D、EFP 或 EFT
答案:B
3200、GM/T 0028《密码模块安全技术要求》中规定的密码模块硬件封装形式不包括以下哪种类型()
A、单芯片
B、单芯片独立式
C、多芯片嵌入式
D、多芯片独立式
答案:B
3201、以下哪个部件不能作为 GM/T 0028《密码模块安
全技术要求》中规定的密码模块控制输入接口
()
A、LED 指示灯
B、触摸屏
C、芯片管脚
D、网口
答案:A
3202、下列哪些选项是 GM/T 0028《密码模块安全技术要求》规定的安全域()。
A、角色 / 服务 / 鉴别
B、
C、有限状态模型
D、密码算法
答案:AB
3203、根据 GM/T 0028《密码模块安全技术要求》,对于运行于可修改环境中的密码模块,以下哪些安全域要求必须适用的()。
A、物理安全
B、运行环境
C、软件 / 固件安全
D、自测试
答案:BCD
3204、以下哪项是 GM/T 0028《密码模块安全技术要求
》所认为的非入侵式攻击()。
A、能量分析
B、计时分析
C、电磁泄露
D、穷举攻击
答案:ABC
3205、GM/T 0028《密码模块安全技术要求》要求,密码算法条件自测试可以是()。
A、已知答案测试
B、对比测试
C、错误检测测试
D、性能测试
答案:ABC
3206、哪些是 GM/T 0028《密码模块安全技术要求》所认为的敏感安全参数()。
A、对称密钥
B、私钥
C、公钥
D、口令
答案:ABCD
3207、根据 GM/T 0028《密码模块安全技术要求》,以下说法正确的是()。
A、可以为密码模块的某一个安全域进行单独检测,而不对其他安全域进行检测
B、密码模块将获
得一个整体评级,整体评级设定为 11 个域所获得的最低评级。
C、一些域的安全要求不分安全等级,那么密码模块在这些域中将获得与整体评级相当的评级。
D、安全一级密码模块保护的信息资产价值应当是较低的,且外部环境已经具备相对较好的控制措施
答案:BCD
3208、根据 GM/T 0028《密码模块安全技术要求》,对于软件密码模块,以下哪些要求是可选的()。
A、物理安全
B、运行环境
C、身份鉴别
D、非入侵式攻击
答案:AD
3209、根据 GM/T 0028《密码模块安全技术要求》,软件密码模块包括以下哪些输入接口()。
A、电源输入接口
B、数据输入接口
C、控制输入接口
D、状态输入接口
答案:BC
3210、以下哪些属于 GM/T 0028《密码模块安全技术要求》生命周期保障中的安全要求项()。
A、有限状态模型
B、配置管理
C、厂商测试
D、指南文档
答案:ABCD
3211、根据 GM/T 0028《密码模块安全技术要求》,以下哪项是密码模块管理员指南应当阐明的内容
()。
A、密码主管和 / 或其他管理角色可用的密码模块的管理功能
、安全事件、安全
参数 (以及适当的参数值)、物理端口以及逻辑接口。
B、密码模块内部利用随机数生成器生成密钥的原理
C、独立的操作员鉴别机制能够独立起作用所需的流程
D、与密码模块安全操作相关的用户行为的假定
答案:ACD
3212、根据 GM/T 0028《密码模块安全技术要求》,以下说法正确的是()。
A、只要选择了符合要求的密码模块,那么相关密码应用就是安全的
B、密码模块相应的安全等级,需要密码模块产品和其安全策略的配合来保证
C、一般而言,安全等级越高的密码模 块,安全策略越简单
D、安全策略文件说明了密码模块运行应遵从的安全规则,包含了从密码模块安全要求标准导出的规则及厂商要求的规则
答案:BCD
3213、根据 GM/T 0028《密码模块安全技术要求》的要求,如果密码模块可以从外部加载软件或固件,下列说法正确的是( )。
A、密码模块应当实现核准的鉴别技术以验证加载软件或固件是经过审验的
B、核准的鉴别技术所需的鉴别密钥可以伴随软件或固件,加载到模块中
C、软件 / 固件的有效性应当成功通过核准的鉴别技术的验
证,否则软件 / 固件加载测试应当失败
。
D、如果软件 / 固件加载测试失败,则不应当使用加载的软件或固件
答案:ACD
3214、根据 GM/T 0028《密码模块安全技术要求》,能量分析攻击一般需要通过物理入侵密码模块才能
完成
A、正确
B、错误
答案:B
3215、根据 GM/T 0028《密码模块安全技术要求》,密
码模块必须至少具备 “密码主管” 和 “用户” 两种角色
A、正确
B、错误
答案:B
3216、根据 GM/T 0028《密码模块安全技术要求》,对于直接输入的敏感安全参数,输入值可以长时间显示出来,以验证输入的正确性。
A、正确
B、错误
答案:B
3217、GM/T 0028《密码模块安全技术要求》要求,软件 / 固件安全域不适用于硬件密码模块。
A、正确
B、错误
答案:A
3218、GM/T 0028《密码模块安全技术要求》要求,与软件密码模块类似,固件密码模块的物理安全域也是可选的。
A、正确
B、错误
答案:A
3219、根据 GM/T 0028《密码模块安全技术要求》,软件密码模块的运行环境所包含的计算平台和操作系统,在定义的密码边界之外。
A、正确
B、错误
答案:A
3220、根据 GM/T 0028《密码模块安全技术要求》,密码算法条件自测试必须在密码模块上电时全部执行完毕。
A、正确
B、错误
答案:A
3221、GM/T 0028《密码模块安全技术要求》中的 “生命周期保障” 安全域,主要考虑的是对密钥的全生命周期管理。
A、正确
B、错误
答案:B
3222、根据 GM/T 0028《密码模块安全技术要求》,密码模块不能从外部收集熵用于随机数的产生。
A、正确
B、错误
答案:B
3223、GM/T 0028 《密码模块安全技术要求》中,关键安全参数是与安全相关的秘密信息,被泄露或被修改后会危及密码模块的安全性。CSP 必须是经过加密的。
A、正确
B、错误
答案:B
3224、GM/T 0028 《密码模块安全技术要求》中,密码主管是由个体或代表个体操作的进程所担任的角色,该角色负责执行密码模块的密码初始化或管理功能。
A、正确
B、错误
答案:A
3225、GM/T 0028 《密码模块安全技术要求》中,数据路径是数据通过的物理或逻辑通道,多条逻辑数据路径必须使用不同的物理数据路径。
A、正确
B、错误
答案:B
3226、GM/T 0028 《密码模块安全技术要求》中,密码边界是明确定义的连续边线,该边线建立了密码模块的物理和 / 或逻辑边界,并包括了密码模块的所有()。
A、硬件部件
B、软件部件
C、固件部件
D、包装部件
答案:ABC
3227、GM/T 0028 《密码模块安全技术要求》中,常见的错误注入技术包括通过应用短暂的( ) 技术,导致硬件中的操作行为发生变化的技术。
A、电压
B、辐射
C、激光
D、时钟偏移
答案:ABCD
3228、根据 GM/T 0028 《密码模块安全技术要求》,公开安全参数是与安全性相关的公开信息,一旦被修改,会威胁到密码模块安全。以下为公开安全参数的为()
A、公钥
B、自签名证书
C、签名私钥
D、信任锚
答案:ABD
3229、根据 GM/T 0028 《密码模块安全技术要求》,角色是与用户关联的安全属性,它定义了对密码模块服务的访问权限。关于角色的描述正确的是
()。
A、一个角色可以与一个或多个服务相关联
B、一个用户只能担任一个角色
C、一个角色可以与一个或多个用户相关联
D、一个用户可以担任一个或多个角色
答案:ACD
3230、根据 GM/T 0028 《密码模块安全技术要求》,以下为密码模块安全二级要求的是()。
A、拆卸证据机制或者防撬锁机制,以提高物理安全性
B、基于角色的鉴别机制
C、软件密码模块可以运行在可修改的环境中
D、基于身份的鉴别机制
答案:ABC
3231、根据 GM/T 0028 《密码模块安全技术要求》,以下为密码模块安全三级要求的是()。
A、置零响应电路
B、软件密码模块可以运行在可修改的环境中
C、基于身份的鉴别机制
D、有效防止电压、温度超出模块正常运行范围对密码模块安全性的破坏
答案:ACD
3232、根据 GM/T 0028 《密码模块安全技术要求》,关于可信信道说法正确的是()。
A、对于安全一级和二级,没有可信信道要求
B、对于安全三级,密码模块应当实现可信信道,用于在密码模块与发送者或接收者终端之间传输未保护的明文 CSP
、密钥分量以及鉴别数据
C、可信信道使用的逻辑接口可与其它逻辑接口复用
D、可信信道使用的物理端口应当与其它物理端口实现物理隔离
答案:ABD
3233、GM/T 0028 《密码模块安全技术要求》中,旁路能力是指某种服务所具备的部分或全部绕过密码功能的能力。如果密码模块实现了旁路能力,那么()。
A、在开启密码模块的旁路功能之前,操作员应当担任相应的授权角色
B、使用一个内部操作来激活旁路能力,以防止不经意地输出明文数据
C、模块应当显示其状态以指示旁路能力是否:未被激活
D、模块应当显示其状态以指示旁路能力是否:被激活
答案:ACD
3234、根据 GM/T 0028 《密码模块安全技术要求》,以下不属于密码模块接口类型的是()。
A、数据输入接口
B、数据输出接口
C、状态输入接口
D、控制输出接口
答案:C
3235、根据 GM/T 0028 《密码模块安全技术要求》,如果密码模块具有加载外部软件或固件的能力,那么下列要求描述不正确的是()。
A、加载的软件或固件应当在加载之前经过审验机构的审 验,以维持审验效力
B、应当维持模块的版本信息
C、应当禁止通过数据输出接口输出数 据,直到软件 / 固件加载完成以及加载测试成功通过
D、密码模块应当拒绝运行任何已经加载的或已被修改的核准安全功能,直到成功执行运行前自测试
答案:B
3236、根据 GM/T 0028 《密码模块安全技术要求》,下列哪种鉴别机制不用于密码模块访问控制()。
A、基于角色的鉴别
B、基于身份的鉴别
C、基于身份的多因素鉴别
D、基于行为方式的鉴别
答案:D
3237、根据 GM/T 0028 《密码模块安全技术要求》,关于安全一级密码模块的软件/固件安全要求描述不正确的是()。
A、所有的软件和固件应当确保安装前未被修改
B、密码边界内的所有软件和固件部件应当使用核准的完整性技术进行保护
C、密码边界内的所有软件或固件应当使用核准的数字签名进行保护
D、如果完整性测试失败,模块应当进入错误状态
答案:C
3238、根据 GM/T 0028 《密码模块安全技术要求》,关于密码模块物理安全描述不正确的是()。
A、安全二级增加了拆卸存迹机制的要 求,以及确保无法对模块关键区域的内部操作收集信息的要求
B、安全三级增加了使用坚固或硬质的保形或非保形外壳的要求,要求外壳的封盖和门具有拆卸检测和响应机制,并且要求抵抗通过开口或入口的直接探测
C、安全四级要求具备环境失效保护
(EFP),以防止错误注入攻击
D、当密码模块被设计成允许物理访问 时,需要为维护访问接口规定安全要求。拆卸检测和拆卸响应可以代替显式的拆卸证据
答案:D
3239、根据 GM/T 0028 《密码模块安全技术要求》,关于敏感安全参数管理描述不正确的是()。
A、敏感安全参数包括关键安全参数和公开安全参数
B、采用非核准的安全功能加密的关键安全参数被认为是受保护的密文
C、敏感安全参数应当在模块内受保护以防止非授权的访问
、使用、泄露、修改和替换
D、公开安全参数应当在模块内受保护以防止非授权的修改和替换
答案:B
3240、根据 GM/T 0028 《密码模块安全技术要求》,以下哪个不是条件自测试的内容()。
A、密码算法自测试
B、抗能量分析攻击自测试
C、配对一致性测试
D、软件 / 固件加载测试
答案:B
3241、根据 GM/T 0028 《密码模块安全技术要求》,以下哪个不是生命周期保障要求的内容()。
A、需求分析
B、配置管理
C、设计
D、配送和操作
答案:A
3242、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,对于密码应用第三级信息系统,应()对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定。
A、不定期
B、定期
C、随时
D、按需
答案:B
3243、下列选项中不属于 GB/T 39786《信息安全技术 信息系统密码应基本要求》中管理制度方面相关要求的是()。
A、应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度
B、应根据密码应用方案建立相应密钥管理规则
C、应对密码厂商相关人员执行的日常管理操作建立操作规程
D、应具有密码应用操作规程的相关执行记录并妥善保存
答案:C
3244、对于密码应用第二级及以下信息系统的密钥管理策略,根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》以下说法正确的是()。
A、无需制定密钥管理策略
B、应根据密码应用方案,确定系统涉及的密钥种类、体系及其生命周期环节
C、由于信息系统的密码应用要求不高,密钥管理策略可以只涉及密钥生成环节,不必涉及其他环节
D、可以只针对应用和数据安全涉及的密钥制定管理策略,而忽略其他层面的密钥管理
答案:B
3245、关于信息系统的应用和数据层面的密钥体系,根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下说法正确的是()。
A、由业务系统根据密码应用需求在密码应用方案中明确,并在密码应用实施中落实
B、由数字证书认证系统提供
C、由密钥管理系统提供
D、由多类密码设备分别提供
答案:A
3246、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥分发,以下说法错误的是()。
A、密钥分发时要注意抗截取、篡改、 假冒等攻击,保证密钥的机密性、完整性
B、密钥分发是密钥从一个密码产品传递到另一个密码产品的过程
C、密钥分发时要注意保证分发者、接收者身份的真实性
D、密钥分发只能通过人工方式进行
答案:D
3247、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,对于密码应用第三级信息系统,应建立密码应用岗位责任制度,对关键岗位建立
()机制。
A、专人专管
B、多人共管
C、多人单管
D、专人共管
答案:B
3248、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,对于密码应用第四级信息系统,应建立密码应用岗位责任制度,关键安全岗位应由()员工担任。
A、上级
B、本机构
C、下级
D、密码厂商
答案:B
3249、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统,
()采用密码技术保证系统资源访问控制信息的完整性。
A、应
B、宜
C、可
D、以上都不是
答案:B
3250、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统,远程管理设备时,()采用密码技术保证远程管理通道安全。
A、应
B、宜
C、可
D、以上都不是
答案:A
3251、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统所采用的密码产品,以下说法正确的是()。
A、应达到 GB/T 37092 三级及以上安全级别
B、应达到 GB/T 37092 二级及以上安全级别
C、应达到 GB/T 37092 二级及以下安全级别
D、无需具有商密认证证书
答案:B
3252、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于设备中重要可执行程序完整性,一般未采用密码技术实现的措施是()。
A、对重要可执行程序做代码签名,安装时验签
B、使用可信计算,自设备上电开始逐级做完整性度量
C、对重要可执行程序做 CBC-MAC,安装时使用密码机做验证
D、在操作系统上限制不同用户的软件安装权限
答案:D
3253、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于设备日志记录完整性,以下哪种做法符合信息系统第四级密码应用要求()
。
A、直接记录日志,不做任何完整性标记
B、不用密码技术做完整性保护,♘对日志文件做定期备份
C、在每条日志记入的同时,对该条日志做数字签名
D、不用密码技术做完整性保护,♘将日志包含的数据尽可能减少,不要包含敏感数据项
答案:C
3254、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于远程管理通道的安全,以下说法正确的是()。
A、常见的远程管理协议包括 SSH、RDP 等
B、使用 HTTP 协议做远程管理通道就是安全的
C、租用运营商网络专线做远程管理通 道,一定是安全的
D、使用串口直连方式接入设备做配置管理,也属于安全的远程管理通道
答案:A
3255、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,政务信息系统需要第三方电子认证服务时,应选择()。
A、具有电子政务电子认证服务资质的机构
B、在工商部门合法注册的电子认证机构
C、使用合规密码产品的电子认证机构
D、由国家机关运营的电子认证机构
答案:A
3256、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,关于网络和通信安全层面的 “安全接入认证” 要求,以下说法错误的是()。
A、是对从外部连接到内部网络的设备进行接入认证,确保接入网络的设备身份真实性
B、密码应用第四级的信息系统宜满足该要求
C、密码应用第三级的信息系统可满足该要求
D、能防止未授权人员冒充合法的设备管理员身份
答案:D
3257、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定了信息系统在网络和通信安全层面的密码应用技术要求,这些要求涉及到的对象不包括()。
A、通信的主体(通信双方)
B、信息系统与网络边界外建立的网络通信信道
C、提供通信保护功能的设备、组件和产品
D、应用软件
答案:D
3258、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在网络和通信安全层面不包括以下哪方面的要求( )。
A、对通信实体进行身份鉴别
B、保证通信过程中数据的完整性
C、通信设备日志记录的完整性
D、保证网络边界访问控制信息的完整性
答案:C
3259、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,对密码应用第二级信息系统网络和通信安全层面的要求,不正确的是()。
A、宜采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性
B、宜采用密码技术保证通信过程中数据的完整性
C、宜采用密码技术保证通信过程中重要数据的机密性
D、可采用密码技术保证网络边界访问控制信息的完整性
答案:B
3260、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,对密码应用第三级信息系统网络和通信安全层面的要求,不正确的是()。
A、应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性
B、宜采用密码技术保证通信过程中数据的完整性
C、宜采用密码技术保证通信过程中重要数据的机密性
D、宜采用密码技术保证网络边界访问控制信息的完整性
答案:C
3261、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在网络和通信安全层面的要求不包括()。
A、保证通信过程中数据的完整性
B、重要可执行程序的来源真实性
C、保证通信过程中重要数据的机密性
D、保证网络边界访问控制信息的完整性
答案:B
3262、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》网络和通信安全层面的要求,以下说法不正确的是()。
A、网络和通信安全层面主要是针对跨网络访问的通信信 道,这里的跨网络访问包括从不受保护的网络区域访问被测系统
B、网络和通信安全层面的密码应用要求主要指利用密码技术保护网络通信链路的安全,不涉及其他层次的相关概念
C、在网络边界部署符合要求的 IPSec VPN 或 SSL VPN 设备,是满足网络和通信安全层面要求的通用实现方法
D、网络和通信安全层面要求对通信过程中的数据,进行区分语义的机密性和完整性保护
答案:C
3263、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,网络和通信安全层面的身份鉴别用于保证()。
A、重要区域进入人员身份的真实性
B、通信实体身份的真实性
C、登录设备的用户的身份真实性
D、登录业务系统的用户的身份真实性
答案:B
3264、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,网络和通信安全层面的身份鉴别,以下说法正确的是()。
A、对于密码应用第三级系统,应采用密码技术对通信实体进行双向身份鉴别
B、身份鉴别的对象是通信实体,例如 SSL VPN 网关设备,而非通过网络访问信息系统的业务用户
C、通信实体身份真实性鉴别必须通过数字签名和验签技术实现
D、只要身份鉴别协议所使用的密码算法是安全的,鉴别协议本身就是安全的
答案:B
3265、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()及以上信息系统,应采用密码技术保证通信过程中重要数据的机密性。
A、第一级
B、第二级
答案:C
3266、根据 GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》,以下哪种密码算法,不能满足网络和通信安全层面 “采用密码技术保证通信数据完整性” 的要求。()
A、HMAC-SM3
B、SM4-GCM
C、SM4-CTR
D、SM2 签名算法
答案:C
3267、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级的信息系统,宜采用密码技术保证电子门禁系统()。
A、进出记录数据的存储机密性
B、电子门禁系统管理员的身份真实性
C、进出记录数据的存储完整性
D、电子门禁系统固件的存储完整性
答案:C
3268、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()信息系统,宜采用密码技术保证电子门禁系统进出记录数据的存储完整性。
A、第一级
B、第二级
C、第三级
D、第四级
答案:C
3269、以下哪项不属于 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中物理和环境安全层面中的重要区域()。
A、被测信息系统所在的 IDC 机房
B、被测信息系统终端用户所在的办公室
C、被测信息系统所在的云服务提供商机房
D、被测信息系统所在的物理机房
答案:B
3270、GB/T 39786《信息安全技术 信息系统密码应用基本要求》物理和环境安全层面的身份鉴别,用于保证()。
A、重要区域进入人员身份的真实性
B、视频监控系统管理员的身份真实性
C、电子门禁系统管理员的身份真实性
D、计算机终端用户的身份真实性
答案:A
3271、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()信息系统,宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性。
A、第一级
B、第二级
C、第三级
D、第四级
答案:B
3272、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,采用密码技术保证视频监控音像记录数据的()。
A、存储完整性
B、存储机密性
C、传输完整性
D、传输机密性
答案:A
3273、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,密码应用第三级信息系统,()采用密码技术保证视频监控音像记录数据的存储完整性。
A、应
B、宜
C、可
D、无要求
答案:B
3274、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第二级信息系统的应急处置,以下哪种说法是正确的()。
A、可根据密码产品提供的安全策略,由用户自主处置密码应用安全事件
B、应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,按照应急处置措施结合实际情况及时处置
C、应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置
D、以上都不对
答案:B
3275、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级及以上信息系统的应急处置,以下哪种说法是正确的()。
A、可根据密码产品提供的安全策略,由用户自主处置密码应用安全事件
B、应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应等待上级批准后再实施处置
C、应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置
D、以上都不对
答案:C
3276、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统的应急处置,以下说法正确的是()。
A、密码应用安全事件发生后,不强制要求向信息系统主管部门或属地密码管理部门进行报告
B、密码应用安全事件发生后,应及时向信息系统主管部门进行报告
C、密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告
D、以上都不对
答案:B
3277、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第四级信息系统的应急处置,以下说法正确的是()。
A、密码应用安全事件发生后,不强制要求向信息系统主管部门或属地密码管理部门进行报告
B、密码应用安全事件发生后,应及时向信息系统主管部门进行报告
C、密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告
D、以上都不对
答案:C
3278、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第二级信息系统的应急处置情况报告,以下说法正确的是()。
A、事件处置完成后,不强制要求向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况
B、事件处置完成后,应及时向信息系统主管部门报告事件发生情况及处置情况,♘不必向归属的密码管理部门报告
C、事件处置完成后,应及时向归属的密码管理部门报告事件发生情况及处置情况,♘不必向信息系统主管部门报告
D、事件处置完成后,应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况
答案:A
3279、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统的应急处置情况报告,以下说法正确的是()。
A、事件处置完成后,不强制要求向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况
B、事件处置完成后,应及时向信息系统主管部门报告事件发生情况及处置情况,♘不必向归属的密码管理部门报告
C、事件处置完成后,应及时向归属的密码管理部门报告事件发生情况及处置情况,♘不必向信息系统主管部门报告
D、事件处置完成后,应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况
答案:D
3280、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,应用和数据安全层面的身份鉴别用于保证()。
A、重要区域进入人员身份的真实性
B、通信实体身份的真实性
C、登录设备的用户的身份真实性
D、登录业务系统的用户的身份真实性
答案:D
3281、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下可用于应用和数据安全层面身份鉴别保护的密码产品是()。
A、IPSec VPN 设备
B、智能密码钥匙
C、电子文件密码应用系统
D、电子门禁系统
答案:B
3282、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第四级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的访问控制信息的完整性。
A、应
B、宜
C、可
D、须
答案:A
3283、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第四级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。
A、应
B、宜
C、可
D、须
答案:A
3284、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性
。
A、应
B、宜
C、可
D、须
答案:A
3285、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的访问控制信息的完整性。
A、应
B、宜
C、可
D、须
答案:B
3286、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。
A、应
B、宜
C、可
D、须
答案:B
3287、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在传输过程中的机密性。
A、应
B、宜
C、可
D、须
答案:A
3288、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在存储过程中的机密性。
A、应
B、宜
C、可
D、须
答案:A
3289、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在传输过程中的完整性。
A、应
B、宜
C、可
D、须
答案:B
3290、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在存储过程中的完整性。
A、应
B、宜
C、可
D、须
答案:B
3291、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面,在可能涉及法律责任认定的应用中,()采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性。
A、应
B、宜
C、可
D、须
答案:B
3292、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,应用和数据安全层面要求 “采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性” 中用户指的是 ()。
A、所有登录设备的实体
B、所有登录应用进行操作的实体
C、设备管理员
D、应用管理员
答案:B
3293、GB/T 39786 《信息安全技术 信息系统密码应用基本要求》规定,在应用和数据安全层面,信息系统第三级密码应用中要求采用的密码产品,应达到 GB/T 37092( )及以上安全要求。
A、第一级
B、第二级
C、第三级
D、第四级
答案:B
3294、GB/T 39786 《信息安全技术 信息系统密码应用基本要求》规定,在应用和数据安全层面,信息系统第四级密码应用中要求采用的密码产品,应达到 GB/T 37092( )及以上安全要求。
A、第一级
B、第二级
C、第三级
D、第四级
答案:C
3295、以下哪个措施满足 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中应用和数据安全层面的相关要求()。
A、用户将智能密码钥匙中的数字证书的序列号发送给应用系统,由应用系统在后台数据库比 对,如比对成功、证书在有效期内,则身份鉴别通过
B、利用服务器密码机等设备对应用系统指定的重要数据,使用常数 12345678 作为密钥,SM4 加密和计算 HMAC_SM3 消息鉴别码后传
输,实现对重要数据(在应用和数据安全层面)传输过程中的机密性和完整性保护。
C、利用开源密码库内置的密码功能,对重要数据进行加密签名后存储在数据库中,实现对重要数据在存储过程中的机密性和完整性保护。
D、使用依法设立的第三方电子认证机构提供数字证书服 务,使用具有商密产品认证证书的安全电子签章系统和时间戳服务器,来对可能涉及法律责任认定的数据原发
、接收行为的不可否认性进行保护。
答案:D
3296、下列关于 GB/T 39786《信息安全技术 信息系统密码应用基本要求》应用和数据安全层面,对密码应用第三级信息系统相关指标要求说法正确的是
()。
A、可只对重要的登录用户进行身份鉴 别,保证其身份的真实性
B、任何数据,都必须做到存储加密,否则构成高风险
C、任何数据,都必须要采用密码技术保证存储过程中的完整性,否则构成高风险
D、“应采用密码技术保证信息系统应用的访问控制信息的完整性” 是 GB/T 39786 标准中仅对四级信息系统的要求
答案:D
3297、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,测评过程中,对于信息系统用户通过智能密码钥匙对电子数据做数字信封加密,并通过信息系统浏览器前端页面上传,属于()层面的测评的内容。
A、网络和通信安全
B、物理和环境安全
C、应用和数据安全
D、设备和计算安全
答案:C
3298、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在应用和数据安全层面的 “重要数据传输完整性” 一般无法通过部署()密码设备来实现。
A、IPSec VPN 设备
B、智能密码钥匙
C、签名验签服务器
D、服务器密码机
答案:B
3299、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在应用和数据安全层面的 “不可否认性” 可通过部署()密码设备来实现。
A、动态令牌认证系统
B、安全电子签章系统
C、对称密钥管理系统
D、密码键盘
答案:B
3300、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于面向电子政务领域提供电子认证服务的第三方电子认证机构,必须具备的资质有()。
A、密码应用安全性测评资质
B、涉密信息系统集成资质
C、电子认证密码使用许可证
D、电子政务电子认证服务资质
答案:D
3301、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,管理制度方面密码应用第一级到第四级信息系统均应遵守的指标是()。
A、具备密码应用安全管理制度
B、建立密钥管理规则
C、建立操作规程
D、定期修订安全管理制度
答案:AB
3302、GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统应具备密码应用安全管理制度,包括()。
A、密码人员管理制度
B、密钥管理制度
C、建设运行制度
D、应急处置制度
答案:ABCD
3303、GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统应具备密码应用安全管理制度,包括()。
A、密钥管理制度
B、密码软硬件及介质管理制度
C、工作秘密信息管理制度
D、应急处置制度
答案:ABD
3304、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第二级及以上信息系统应对()人员或()人员执行的日常管理操作建立操作规程。
A、密码厂商
B、管理
C、操作
D、检查
答案:BC
3305、GB/T 39786《信息安全技术 信息系统密码应用基本要求》三级及以上要求信息系统应明确相关密码应用安全()和()的发布流程并进行版本控制。
A、管理制度
B、密码应用方案
C、操作规程
D、密码应用建设方案
答案:AC
3306、GB/T 39786《信息安全技术 信息系统密码应用基本要求》 中,关于安全管理方面的要求包括()等内容。
A、管理制度
B、人员管理
C、资金管理
D、应急处置
答案:ABD
3307、以下属于 GB/T 39786《信息安全技术 信息系统密码应用基本要求》信息系统密码应用第二级及以上管理制度方面的要求是()。
A、具备密码应用安全管理制度
B、建立操作规程
C、建立密码应用岗位责任制度
D、建立上岗人员培训制度
答案:AB
3308、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于数据资产的分类分级和 “重要数据” 的确定,以下说法正确的是()。
A、如果有适用的国家
、行业或团体数据分级分类标准,可参考该标准
B、对于重要数据,必须针对其传输、存储等生命周期过程中的机密性、完整性、不可否认性安全特性都采取密码措施予以保护,否则将面临高风险
C、数据资产的分级,是建立在风险评估基础之上的
D、数据的分类分级,可以脱离信息系统的具体业务,只按照领导的意愿来做
答案:AC
3309、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统,以下说法正确的是()。
A、所有技术层面的完整性要求都是 “宜”
B、所有技术层面的身份鉴别要求都是 “应”
C、所有技术层面的机密性要求都是 “应”
D、所有技术层面所采用的密码产品,都应达到 GB/T 37092 二级及以上
答案:ACD
3310、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在编制密码应用方案时,以下要识别的信息系统总体状况的有()。
A、系统架构与网络拓扑
B、承载的业务情况
C、软件与硬件组成
D、等保定级情况
答案:ABCD
3311、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在编制密码应用方案时,要了解的信息管理机制情况有()。
A、管理机构
B、人员角色
C、管理职责
D、现有安全策略
答案:ABCD
3312、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥安全管理策略应涵盖()。
A、所有密钥的明文数值
B、密钥种类
C、各密钥生命周期环节
D、每个密钥在各生命
周期环节的保护策略
答案:BCD
3313、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密钥安全管理策略中关于密钥生成的策略,以下安全的方式有()。
A、将服务器的 CPU 序列号作为密钥
B、在合规的密码产品内部用随机数发生器生成
C、两个合规的密码产品通过标准的密钥协商协议生成
D、通过合规的密码产品计算信息系统主程序的杂凑值,作为密钥
答案:BC
3314、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密钥安全管理策略中关于密钥的分发,要注意抵抗的攻击有()。
A、抗截取
B、抗篡改
C、抗假冒
D、抗断网
答案:ABC
3315、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于公钥证书的撤销,以下说法正确的是()。
A、撤销后的密钥不再具备使用效力
B、公钥证书撤销后,还需要再对其所含公钥执行撤销
C、公钥证书到期后,其公钥自然撤销
D、公钥证书在 CRL 中出现,即视为已撤销
答案:ACD
3316、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用实施,以下说法正确的是()。
A、考虑到信息系统的具体情况,可以不按照已通过评估的密码应用方案实施建设
B、密码应用的实施,由密码应用安全性评估机构负责
C、应按照已经通过评估的密码应用方案实施建设
D、密码应用实施由信息系统责任单位及其委托的系统集成商、密码厂商负责
答案:CD
3317、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于已投入运行的密码应用第三级以上信息系统,以下说法正确的是()。
A、可以不再定期开展密码应用安全性评估
B、应严格执行既定的密码应用安全管理制度
C、应定期开展密码应用安全性评估
D、应定期开展攻防对抗演习
答案:BCD
3318、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥管理,以下说法正确的是()。
A、密钥分发时要注意抗截取、篡改、假冒等攻击,保证密钥的机密性、完整性
B、密钥在符合 GB/T 37092 的密码产品中产生是十分必要
的,产生的同时可在密码产品中记录密钥关联信息,包括密钥种类、长度
、拥有者、使用起始时间、使用终止时间等
C、密钥不以明文方式存储在密码产品外部是十分必要的,应采取严格的安全防护措施,防止密钥 被非授权的访问或篡改
D、公钥可以以明文方式在密码产品外存储、传递和使用,无需采取任何防护措施
答案:ABC
3319、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥的生存周期可能包括的环节有()。
A、密钥的产生、分发
B、密钥的存储、使用
、更新
C、密钥的归档、撤销
D、密钥的备份、恢复
、销毁
答案:ABCD
3320、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥备份,以下说法正确的是()。
A、对于需要备份的密钥,采用安全的备份机制对密钥进行备份是必要的,以确保备份密钥的机密性和完整性
B、密钥备份行为是审计涉及的范围,有必要生成审计信息,包括备份的主体、备份的时间等
C、密钥备份的主要目的是保护密钥的可用性,作为密钥存储的补充以防止密钥的意外损坏
D、密钥备份时一般将备份的密钥存储在外部存储介质中,需要有安全机制保证仅有密钥拥有者才能恢复出密钥明文
答案:ABCD
3321、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥存储,以下说法正确的是()。
A、密钥不以明文方式存储在密码产品外部是十分必要的,应采取严格的安全防护措施,防止密钥 被非授权的访问或篡改
B、公钥可以以明文方式在密码产品外存储、传递和使用,
♘有必要采取安全
防护措施,防止公钥被非授权篡改
C、为了保证密钥存储安全,可以将密钥存储在密码产品 中,或者在对密钥进行机密性和完整性保护后,存储在通用存储设备或系统(如数据库)中
D、并非所有密钥都需要存储,一些临时密钥或一次一密的密钥在使用完就要立即进行销毁
答案:ABCD
3322、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥分发,以下说法正确的是()。
A、为了节省密钥资 源,一个密钥可以提供给多个不同层面的密码技术措施使用
B、每个密钥一般只有单一的用途,明确用途并按用途正确使用是十分必要的
C、有必要为密钥设定更换周期,并采取有效措施保证密钥更换时的安全性
D、密钥使用环节需要注意的安全问题 是:使用密钥前获得授权、使用公钥证书前对其进行有效性验证、采用安全措施防止密钥的泄露和替换等
答案:BCD
3323、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下哪些情况需要对密钥进行更新()。
A、密钥超过使用期限
B、密钥已泄露
C、密钥存在泄露风险
D、密钥已经成功分发
答案:ABC
3324、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥备份和恢复,以下说法正确的是()。
A、对于需要备份的密钥,采用安全的备份机制对密钥进行备份是必要的,以确保备份密钥的机密 性和完整性
B、密钥备份行为是审计涉及的范围,有必要生成审计信息,包括备份的主体、备份的时间等
C、密钥恢复可以支持用户密钥恢复和司法密钥恢复
D、密钥恢复行为是审计涉及的范围,有必要生成审计信 息,包括恢复的主体、恢复的时间等
答案:ABCD
3325、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥使用,以下说法正确的是()。
A、每个密钥一般只有单一的用途,明确用途并按用途正确使用是十分必要的
B、密钥使用环节需要注意的安全问题 是:使用密钥前获得授权、使用公钥证书前对其进行有效性验证、采用安全 措施防止密钥的泄露和替换等
C、有必要为密钥设定更换周期,并采取有效措施保证密钥更换时的安全性
D、密钥生存周期管理的技术实现由密码产品提供,即便密码产品不具有商密产品认证证书,也能保证密钥的安全
答案:ABC
3326、GB/T 39786《信息安全技术信息系统密码应用基本要求》在人员管理方面的()指标是密码应用第三级信息系统应遵守的。
A、了解并遵守密码相关法律法规、密码管理制度
B、建立关键人员保密制度和调离制度
C、建立上岗人员培训制度
D、定期对密码应用安全岗位人员进行考核
答案:ABCD
3327、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在人员管理方面,密码应用第四级系统较第三级系统增加的要求有()。
A、相关设备与系统的管理和使用账号不得多人共用
B、密钥管理员、密码安全审计员、密码操作员应由本机构的内部员工担任
C、密钥管理员、密码安全审计员、密码操作员应在任前对其进行背景调查
D、对关键岗位建立多人共管机制
答案:BC
3328、GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统的相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度,包括()。
A、密码法
B、电子签名法
C、密码产品操作规程
D、密码设备配置说明
答案:ABCD
3329、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统对人员管理层面的要求包括()。
A、具备密码应用安全管理制度
B、建立操作规程
C、建立密码应用岗位责任制度
D、建立上岗人员培训制度
答案:CD
3330、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下哪些用户在 “设备和计算安全” 层面需要做身份鉴别()。
A、数据库的审计员用户
B、服务器操作系统中的管理员用户
C、进入机房的安检人员
D、在 OA 系统上具有审批权的用户
答案:AB
3331、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下基于密码技术的哪些机制可以用在对登录设备用户的身份鉴别上()。
A、动态口令
B、基于数字签名的挑战响应
C、基于 HMAC 的挑战响应
D、基于 CBC-MAC 的挑战响应
答案:ABCD
3332、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在使用堡垒机作为设备管理统一入口时,以下说法正确的是()。
A、商密产品认证目录中没有堡垒机这个类别,因此无需在意堡垒机内部密钥管理是否有风险
B、堡垒机与各个设备的连接通道,如果采用了密码技术,也要考虑避免使用高风险的密码算法
C、堡垒机如果和登录的客户端之间建立了符合 TLCP 的安全通道,则无需再使用密码技术对使用该客户端登录的管理员用户做身份鉴别
D、堡垒机与登录客户端之间的通信通 道,应作为远程安全管理通道考虑,需符合远程管理通道的密码应用要求
答案:BD
3333、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下可用于基于密码技术的远程管理通道安全的安全通信协议有()。
A、SSL
B、TLCP
C、IPSec
D、MPLS
答案:ABC
3334、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于保证重要信息资源安全标记完整性的密码技术有()。
A、动态口令
B、数字信封
C、数字签名
D、消息鉴别码
(MAC)
答案:CD
3335、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于保证日志记录完整性的密码技术有()。
A、数字签名
B、数字信封
C、消息鉴别码
(MAC)
D、动态口令
答案:AC
3336、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于保证设备中重要可执行程序完整性、重要可执行程序来源真实性的密码技术措施有()。
A、对重要可执行程序做代码签名,安装时验签
B、使用可信计算,自设备上电开始逐级做完整性度量
C、对重要可执行程序做 CBC-MAC,安装时使用密码机做验证
D、在操作系统上限制不同用户的软件安装权限
答案:ABC
3337、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可以提供基于非对称密码算法的数字签名功能的密码产品有()。
A、密码键盘
B、签名验签服务器
C、服务器密码机
D、智能密码钥匙
答案:BCD
3338、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,使用的密码产品需要具备商用密码产品认证证书的信息系统级别是()。
A、第一级
B、第二级
C、第三级
D、第四级
答案:ABCD
3339、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,属于《商用密码产品认证目录》中的密码产品种类的是()。
A、签名验签服务器
B、服务器密码机
C、随机数发生器
D、云服务器密码机
答案:ABCD
3340、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于 “动态令牌” 产品,以下说法正确的是()。
A、是一种生成并显示动态口令的载体
B、应具备 SM2 数字签名功能
C、应与 “动态令牌认证系统” 搭配使用
D、既可基于对称密码算法来计算动态口令,也可基于密码杂凑算法来计算
答案:ACD
3341、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于商用密码产品检测认证,与密码应用安全性评估的关系,以下说法正确的是
()。
A、二者都是针对密码产品的检测
B、商用密码产品检测认证的认证对象是商用密码产品,而密评的对象是承载某类信息化业务的信息系统
C、即便一个信息系统使用的商用密码产品全都具有商用密码认证证书,也不一定能够通过密评
D、国外厂商研制的商用密码产品,一定无法通过商用密码产品检测并获得认证证书
答案:BC
3342、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密码服务以下说法错误的是
()。
A、所有密码应用等级的信息系统,其采用的密码服务均应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格
B、只有三级及以上信息系统,采用的密码服务才应符合法律法规的相关要 求,需依法接受检测认证的,应经商用密码认证机构认证合格。其他密码应用级别的信息系统可以自由选择
C、只要密码服务所使用的密码产品是具有商密产品认证证书的,则肯定是合规的密码服务
D、GB/T 39786 对信息系统使用的密码服务提任何要求
答案:BCD
3343、GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统中使用的密码技术应遵循密码相关国家标准和行业标准,以下属于密码技术的是()。
A、密码算法
B、密码协议
C、密钥管理
D、恶意软件检测
答案:ABC
3344、以下符合 GB/T 39786《信息安全技术 信息系统密码应用基本要求》通用要求中对密码算法规定的密码算法有()。
A、SM4
B、SM9
C、ZUC
D、SM3
答案:ABCD
3345、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面的安全接入认证的说法,以下说法错误的有()。
A、“安全接入认证” 是对从外部连接到内部网络的设备进行接入认证,确保接入网络的设备身份真实性
B、密码应用第四级信息系统,应采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性
C、密码应用第三级信息系统,宜采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性
D、密码应用第二级信息系统,宜采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性
答案:BCD
3346、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面的安全接入认证和身份鉴别指标的说法,正确的有()
。
A、“身份鉴别” 指标适用于两个实体通过不可控的网络(比如互联网)进行通信之前进行
的身份鉴别。
B、IPSec VPN 或者 SSL 客户端 / 服务器的场景,IPSec VPN 之间或者 SSL 客户端和服务端之间的鉴别都属于 “身份鉴别” 指标的测评范围
C、“安全接入认证” 指标适用于设备 “物理地” 从外部接入信息系统的内部网络之前对设备的身份鉴
别,接入后,该设备将成为信息系统内部网络的一部分
D、IPSec VPN 或者 SSL 客户端 / 服务器的场景,IPSec VPN 之间或者 SSL 客户端和服务端之间的鉴别都属于 “设备接入认证” 指标的测评范围
答案:ABC
3347、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下属于网络和通信安全层面的安全措施包括()。
A、在网络边界部署符合要求的 IPSec VPN 设备
B、在网络边界部署符合要求的 SSL VPN 设备
C、采用密码产品对边界防护设备的访问控制信息计算 MAC 或签名后保存,以保证信息的完整性
D、采用 HTTPS 与信息系统建立安全通信通道
答案:ABCD
3348、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在网络和通信安全层面包括的要求有()。
A、对通信实体进行身份鉴别
B、保证通信过程中数据的完整性
C、保证通信过程中重要数据的机密性
D、保证网络边界访问控制信息的完整性
答案:ABCD
3349、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,网络和通信安全层面主要关注通信主体之间的信道安全,以下属于该层面关注的通信信道有()。
A、PC 机上运行的浏览器与服务器上运行的 web 服务系统之间的通信信道
B、移动智能终端上运行的 APP 与服务器上运行的应用系统之间的通信信道
C、服务端与服务端
(例如,IPSec VPN 与 IPSec VPN 之间)之间的通信信道
D、基于专网搭建的安全电子邮件传递
答案:ABC
3350、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对密码应用第二级的信息系统网络和通信安全层面的要求,正确的是()。
A、宜采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性
B、宜采用密码技术保证通信过程中数据的完整性
C、宜采用密码技术保证通信过程中重要数据的机密性
D、可采用密码技术保证网络边界访问控制信息的完整性
答案:ACD
3351、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对密码应用第三级的信息系统网络和通信安全层面的要求,正确的是()。
A、应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性
B、宜采用密码技术保证通信过程中数据的完整性
C、宜采用密码技术保证通信过程中重要数据的机密性
D、宜采用密码技术保证网络边界访问控制信息的完整性
答案:ABD
3352、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于网络和通信安全层面的密码产品包括()。
A、安全电子签章系统
B、SSL VPN 设备
C、IPSec VPN 设备
D、安全浏览器
答案:BCD
3353、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下属于网络和通信安全层面关注的通信信道有()。
A、被测系统与第三方电子认证服务相关系统之间的通信信道
B、政务外网 VPN 客户端与内网 SSL VPN 之间的通信信道
C、办公内网国密浏览器与后台管理系统之间的通信信道
D、互联网 VPN 客户端与运维 SSL VPN 之间的运维通信信道
答案:ABCD
3354、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对网络和通信安全层面提出的要求包括
()。
A、通信实体身份的真实性
B、通信过程中数据的完整性、重要数据的机密性
C、网络边界访问控制信息的完整性
D、从外部连接到内部网络的设备身份的真实性
答案:ABCD
3355、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定了信息系统在网络和通信安全层面的密码应用技术要求,这些要求涉及到的对象包括()。
A、通信的主体(通信双方)
B、信息系统与网络边界外建立的网络通信信道
C、提供通信保护功能的设备、和产品
D、提供通信保护功能的组件
答案:ABCD
3356、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统在网络和通信安全层面的身份鉴别,以下说法正确的是
()。
A、应在通信前基于密码技术对通信双方进行双向身份鉴别
B、使用密码技术的机密性和真实性功能来实现防截获、防假冒和防重用,保证传输过程中鉴别信息的机密性和网络设备实体身份的真实性
C、通信实体身份真实性鉴别必须采用数字签名技术实现
D、对于实体鉴别协 议,要尽可能使用 GB/T 15843《信息
技术 安全技术 实体鉴别》中规定协
议,避免由非专业人员自行设计
答案:BD
3357、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,属于网络和通信安全层面的身份鉴别的包括()。
A、网络设备对登录到设备的管理用户进行身份鉴别
B、SSL VPN 设备之间在建立连接之前对通信双方的身份鉴别
C、IPSec VPN 设备之间在建立连接之前对通信双方的身份进行鉴别
D、操作系统开机时的用户登录认证
答案:BC
3358、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面的身份鉴别的说法,正确的有()。
A、通信实体之间身份鉴别可以采用 PKI 和数字签名技术实现
B、通信实体之间身份鉴别可以采用对称密码算法实现
C、通信实体之间身份鉴别可以采用带密钥的杂凑算法
(HMAC)实现
D、当使用 PKI 和数字签名来实现时,由于不涉及法律责任认定,所以不一定选择第三方电子认证机构来颁发数字证书
答案:ABCD
3359、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》, 在某条通信信道上部署 IPSec VPN 设备之后,通常可以满足该条信道在网络和通信安全层面的哪几项安全要求()。
A、通信实体之间的身份鉴别
B、通信过程中重要数据的机密性
C、业务行为的不可否认性
D、通信过程中数据的完整性
答案:ABD
3360、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在某条通信信道上部署 SSL VPN 设备之后,通常可以满足该条信道在网络和通信安全层面的哪几项安全要求()。
A、通信实体之间的身份鉴别
B、通信过程中重要数据的机密性
C、业务行为的不可否认性
D、通信过程中数据的完整性
答案:ABD
3361、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面保证通信过程中重要数据机密性的说法,不正确的有
()。
A、网络和通信安全层面对数据进行加密保护之后,应用和数据安全层面肯定无需再次加密了
B、网络层安全协议例如 TLCP,支持对通信报文内容的解 析,从而可以有选择的加密报文数据的指定部分,而其他部分不加密
C、在网络边界部署符合要求的 IPSec VPN/SSL VPN 设
备,能为通信过程中的全部数据提供机密性保护
D、在网络边界部署符合要求的 IPSec VPN/SSL VPN 设
备,能为通信过程中的全部数据提供完整性保护
答案:AB
3362、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定在网络和通信安全层面 “采用密码技术保证网络边界访问控制信息的完整性”,以下属于网络边界访问控制信息的有()。
A、IPSEC VPN 网关中的访问控制列表
B、防火墙的访问控制列表
C、边界路由的访问控制列表
D、业务应用的数据访问控制列表
答案:ABC
3363、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定在网络和通信安全层面 “采用密码技术保证网络边界访问控制信息的完整性”,以下属于网络边界访问控制信息的有()。
A、IPSEC VPN 网关中的访问控制列表
B、边界防火墙的访问控制列表
C、边界路由的访问控制列表
D、SSLVPN 网关中的访问控制列表
答案:ABCD
3364、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定在网络和通信安全层面 “采用密码技术保证网络边界访问控制信息的完整性”,以下不属于网络边界访问控制信息的有()。
A、服务器的管理用户访问控制列表
B、边界防火墙的访问控制列表
C、边界路由的访问控制列表
D、业务应用的数据访问控制列表
答案:AD
3365、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()的信息系统,可采用密码技术保证电子门禁系统进出记录数据的存储完整性。
A、第一级
B、第二级
C、第三级
D、第四级
答案:AB
3366、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级的信息系统在物理和环境层面,宜采用密码技术保护的对象及特性包括()。
A、身份鉴别
B、电子门禁记录数据存储完整性
C、视频监控记录数据存储完整性
D、电子门禁记录数据存储机密性
答案:ABC
3367、以下哪些项属于 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中物理和环境安全层面中的重要区域()。
A、被测信息系统所在的 IDC 机房
B、被测信息系统所在的运营商机房
C、被测信息系统所在的云服务提供商机房
D、被测信息系统所在的物理机房
答案:ABCD
3368、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,物理和环境安全层面的重要区域指被测信息系统所在的物理机房,具体包括()。
A、物理机房的防火情况
B、物理机房的电子门禁系统
C、物理机房的视频监控系统
D、物理机房的供电情况
答案:BC
3369、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第四级的信息系统,物理和环境安全层面应采用密码技术保护的对象及特性包括()。
A、物理访问身份鉴别
B、电子门禁记录数据存储完整性
C、视频监控记录数据存储完整性
D、电子门禁记录数据存储机密性
答案:ABC
3370、以下属于 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中物理和环境安全层面中的重要区域的是()。
A、被测信息系统所在的云服务提供商机房
B、被测信息系统所在的运营商机房
C、被测信息系统所有用户的办公室
D、被测信息系统所在的物理机房
答案:ABD
3371、GB/T 39786《信息安全技术 信息系统密码应用基
本要求》物理和环境安全层面提出的要求包括
()
A、重要区域进入人员身份的真实性
B、视频监控音像记录数据的存储完整性
C、电子门禁系统进出
记录数据的存储完整性
D、计算机终端用户的身份真实性
答案:ABC
3372、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,哪些密码应用等级的信息系统,宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性()。
A、第一级
B、第二级
C、第三级
D、第四级
答案:BC
3373、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下可用于保护信息系统物理和环境层面安全的密码产品包括()。
A、符合 GM/T 0036《采用非接触卡的门禁系统密码应用指南
》的电子门禁系统
B、符合 GM/T 0024《 SSL VPN 技术规范》的 SSL VPN 产品
C、符合 GM/T 0022《 IPSec VPN 技术规范
》的 IP VPN 产品
D、符合 GM/T 0030《服务器密码机技术规范》的服务器密码机产品
答案:AD
3374、GB/T 39786《信息安全技术 信息系统密码应用基本要求》在采用密码技术保证视频监控音像记录数据的存储完整性方面,对哪些密码应用等级的信息系统未作要求()。
A、第一级
B、第二级
C、第三级
D、第四级
答案:AB
3375、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对哪些密码应用等级的信息系统责任单位,应制定密码应用应急策略()。
A、第一级
B、第二级
C、第三级
D、第四级
答案:BCD
3376、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对哪些密码应用等级的信息系统责任单位,当密码应用安全事件发生时,应立即启动应急处置措施()。
A、第一级
B、第二级
C、第三级
D、第四级
答案:CD
3377、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统责任单位,应()。
A、制定密码应用应急策略
B、做好应急资源准备
C、密码应用安全事件发生时,立即启动应急处置措施
D、为信息系统密码应用购买商业保险
答案:ABC
3378、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下对于应急策略,说法正确的是()。
A、信息系统责任单位必须把密码应用应急策略单独作为一份文件颁布,不能合并在已有的网络安全应急策略文件之内
B、对于密码应用第一级信息系统,不强制要求制定密码应用应急策略
C、应急策略制定完成后,也要定期复查其适用性,有条件的话可以组织定期演练
D、应急策略制定完成就应该束之高阁,不再理会
答案:BC
3379、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,哪些密码应用等级信息系统责任单位,在密码应用安全事件发生后,应及时向信息系统主管部门进行报告。()
A、第一级
B、第二级
C、第三级
D、第四级
答案:CD
3380、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,哪些密码应用等级信息系统责任单位,在密码应用安全事件发生后,不强制要求向信息系统主管部门或所属的密码管理部门进行报告。()
A、第一级
B、第二级
C、第三级
D、第四级
答案:AB
3381、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当密码设备的随机数发生器故障失效时,以下说法正确的是()。
A、不会影响使用已有对称密钥做 SM4- ECB 加密的安全性
B、不会影响使用已有私钥做 SM2 数字签名的安全性
C、不会影响使用已有公钥做 SM2 数字信封的安全性
D、不会影响 SM3 杂凑运算的安全性
答案:AD
3382、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当使用第三方电子认证机构提供数字证书服务时,如果信息系统的签名私钥泄露,以下应急处置措施得当的是()。
A、立即向电子认证机构申请证书撤销
B、立即暂停业务中数字签名功能。如因此导致业务中断,考虑暂时转为线下纸质件和手写签名或盖章
C、尽快组织人员,排查发生私钥泄露的环节和原因,并评估出现更多私钥泄露的可能性
D、如果原因是工作人员误操作导致,应考虑适时修订相关管理制度,细化操作规程并严格监督执行
答案:ABCD
3383、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,哪些密码应用等级信息系统责任单位,在密码应用安全事件处置完成后,应及时向信息系统主管部门和归属的密码管理部门报告事件发生情况及处置情况()。
A、第一级
B、第二级
C、第三级
D、第四级
答案:CD
3384、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,哪些密码应用等级信息系统责任单位,在密码应用安全事件处置完成后,不强制要求向信息系统主管部门或归属的密码管理部门报告事件发生情况及处置情况()。
A、第一级
B、第二级
C、第三级
D、第四级
答案:AB
3385、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级及以上信息系统责任单位,在密码应用安全事件处置完成后,应及时向哪些部门报告事件发生情况及处置情况()。
A、外国驻华机构
B、信息系统主管部门
C、归属的密码管理部门
D、国务院
答案:BC
3386、以下属于 GB/T 39786 《信息安全技术 信息系统密码应用基本要求》应用和数据安全层面保护的对象是()。
A、应用用户的身份鉴别信息
B、应用访问控制信息
C、重要业务数据
D、操作行为
答案:ABCD
3387、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在应用和数据安全层面,对()做了完整性保护要求。
A、应用的访问控制信息
B、应用的重要信息资源安全标记
C、所有业务数据
D、应用的重要业务数据
答案:ABD
3388、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,下列属于采用密码技术实现对用户进行身份鉴别的是()。
A、智能密码钥匙
B、短信验证码
C、动态令牌
D、ID 卡
答案:AC
3389、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,使用以下()措施可安全、合规地满足应用和数据安全中的 “重要数据存储完整性” 指标的要求。
A、使用 SM3 算法计算杂凑值
B、使用 SHA-1 和 RSA-
1024 算法计算签名值
C、使用 HMAC-SM3 算
法计算消息鉴别码
D、使用 SM3 和 SM2 算法计算签名值
答案:CD
3390、以下属于 GB/T 39786 《信息安全技术 信息系统密码应用基本要求》应用和数据安全层面访问控制信息的是()。
A、应用管理员权限
B、操作系统访问控制信息
C、本单位应用用户读写权限
D、防火墙访问控制信息
答案:AC
3391、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于应用和数据安全层面的访问控制信息完整性的说法,正确的有()。
A、应用访问控制信息一般存在应用的数据库中
B、密码应用二级系统 “宜采用密码技术保证信息系统应用的访问控制信息的完整性”
C、密码应用三级系统 “宜采用密码技术保证信息系统应用的访问控制信息的完整性”
D、密码应用四级系统 “应采用密码技术保证信息系统应用的访问控制信息的完整性”
答案:ACD
3392、根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,以下属于应用和数据安全层面安全措施的是()。
A、在移动终端上使用协同签名密码模块登录 APP 后台信息系统
B、通过安全认证网关对登录用户的身份进行鉴别
C、在 PC 客户端上调用智能密码钥匙对数据签名后传输
D、采用密码产品对边界防护设备的访问控制信息计算 MAC 或签名后保存,以保证其完整性
答案:ABC
3393、根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,在应用和数据安全层面包括的要求有()。
A、对通信实体进行身份鉴别
B、保证在通信过程中应用重要数据的完整性
C、保证在通信过程中应用重要数据的机密性
D、保证网络边界访问控制信息的完整性
答案:BC
3394、根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,对密码应用第二级的信息系统应用和数据安全层面的要求,正确的是()。
A、宜采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性
B、可采用密码技术保证信息系统应用的访问控制信息的完整性
C、可采用密码技术保证信息系统应用的重要信息资源安全标记的完整性
D、宜采用密码技术保证信息系统应用的重要数据在存储过程中的机密性
答案:ABD
3395、根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,对密码应用第三级的信息系统应用和数据安全层面的要求,正确的是()。
A、应采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性
B、宜采用密码技术保证信息系统应用的访问控制信息的完整性
C、应采用密码技术保证信息系统应用的重要数据在存储过程中的机密性
D、应采用密码技术保证信息系统应用的重要数据在存储过程中的完整性
答案:ABC
3396、根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,可用于应用和数据安全层面保护的技术措施包括()。
A、协同签名密码模块
B、服务器密码机
C、签名验签服务器
D、数字证书认证系统
答案:ABCD
3397、根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,关于应用和数据安全层面保证重要数据传输机密性的说法,不正确的有()。
A、若网络和通信安全层面对数据进行加密保护之后,应用和数据安全层面无需再次加密保护
B、责任单位如果声明信息系统没有重要数据,则密评机构在测评时,直接将相关指标标记为不适用
C、在网络边界部署符合要求的 IPSec VPN/SSL VPN 设
备,能为数据提供全链路的机密性保护
D、重要数据传输机密性必须使用非对称加密来实现
答案:ABD
3398、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级的信息系统,在应用和数据安全层面,宜采用密码技术保护的对象及特性有()。
A、重要数据存储机密性
B、访问控制信息完整性
C、重要数据传输完整性
D、重要数据存储完整性
答案:BCD
3399、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()信息系统,宜 / 应采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。
A、第一级
B、第二级
C、第三级
D、第四级
答案:CD
3400、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,密码应用第二级信息系统没有明确要求的有()。
A、访问控制信息完整性
B、重要信息资源安全标记完整性
C、重要数据存储完整性
D、不可否认性
答案:BD
3401、GB/T 39786《信息安全技术 信息系统密码应用基本要求》在不可否认性方面,对哪些密码应用等级的信息系统未作要求()。
A、第一级
B、第二级
C、第三级
D、第四级
答案:AB
3402、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级的信息系统,在应用和数据安全层面,哪些密码机制的实现应使用 GB/T 37092 二级及以上密码产品()。
A、身份鉴别
B、重要数据存储机密性
C、访问控制信息完整性
D、重要数据存储完整性
答案:ABCD
3403、GB/T 39786《信息安全技术 信息系统密码应用基本要求》在应用和数据安全层面身份鉴别指标保护的对象可能是()。
A、登录 OA 系统的用户
B、登录密码机的设备管理员
C、登录即时通信系统的用户
D、登录网上银行的用户
答案:ACD
3404、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,重要数据传输时在以下()链路不会在网络和通信安全层面、应用和数据安全层面发生重叠。
A、发送方客户端到其网络出口 IPSec VPN 之前
B、发送方 IPSec VPN 与接收方 IPSec VPN 之间
C、重要数据在 ESP 协议保护下传输时
D、接收方网络出口 IPSec VPN 到应用服务器
答案:AD
3405、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在应用中,可基于()实现重要行为的不可否认性。
A、签名验签服务器
B、时间戳服务器
C、证书认证系统
D、电子门禁系统
答案:ABC
3406、根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,可能用于应用和数据安全层面保护的密码产品包括()。
A、智能密码钥匙
B、IPSec VPN 网关
C、签名验签服务器
D、数字证书认证系统
答案:ACD
3407、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,所有密码应用等级信息系统均应根据密码应用方案建立相应密钥管理规则。
A、正确
B、错误
答案:A
3408、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,所有密码应用等级信息系统均应对管理人员或操作人员执行的日常管理操作建立操作规程。
A、正确
B、错误
答案:B
3409、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级及以上信息系统,应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订。
A、正确
B、错误
答案:A
3410、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第二级及以上信息系统,应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订。
A、正确
B、错误
答案:B
3411、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级及以上信息系统,应具有密码应用操作规程的相关执行记录并妥善保存。
A、正确
B、错误
答案:A
3412、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在密码应用第三级及以上信息系统运行过程中,应严格执行既定的密码应用安全管理制度,应定期开展密码应用安全性评估及攻防对抗演习,并根据评估结果进行整改。
A、正确
B、错误
答案:A
3413、制定密码应用方案时,应严格按照 GB/T 39786《信息安全技术 信息系统密码应用基本要求》相应等级的每一条密码应用要求进行设计,有任何一条要求不符合,则方案整体必然不符合。
A、正确
B、错误
答案:B
3414、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当信息系统发生大规模改造时,由于改造前已经通过了密码应用安全性评估,所以改造后可以不再进行密码应用安全性评估,直接投入运行。
A、正确
B、错误
答案:B
3415、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在密码应用攻防对抗演习中发现的密码应用安全缺陷,由于不是在密评中发现的,所以不必进行整改。
A、正确
B、错误
答案:B
3416、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥管理对于保证密钥全生存周期的安全性是至关重要的,可以保证密钥(除公钥外)不被非授权的访问、使用、泄漏、修改和替换,可以保证公钥不被非授权的修改和替换。
A、正确
B、错误
答案:A
3417、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥备份行为是审计涉及的范围,有必要生成审计信息,包括备份的主体、备份的时间等。
A、正确
B、错误
答案:A
3418、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥生成是密钥生存周期的起点,所有密钥都应当直接或间接地根据随机数生成。
A、正确
B、错误
答案:B
3419、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当公钥证书到期后,对应的公钥和私钥仍然可以正常使用。
A、正确
B、错误
答案:B
3420、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥销毁和密钥撤销的含义相同,都是对密钥进行删除。
A、正确
B、错误
答案:B
3421、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,并非所有密钥都需要存储,一些临时密钥或一次一密的密钥在使用完就要立即进行销毁。
A、正确
B、错误
答案:A
3422、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,公钥可以以明文方式在密码产品外存储、传递和使用,♘有必要采取安全防护措施,防止公钥被非授权篡改。
A、正确
B、错误
答案:A
3423、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,把密钥存储在通用存储设备或系统(如数据库)中时,可以只利用杂凑密码算法对密钥进行完整性保护。
A、正确
B、错误
答案:B
3424、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,为了保证密钥的安全性,密钥一般不能明文导出到密码产品外部。
A、正确
B、错误
答案:A
3425、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥分发既能通过人工(离线)方式进行,也可通过自动(在线)方式进行。
A、正确
B、错误
答案:A
3426、根据 GB/T 39786《信息安全技术 信息系统密码应
用基本要求》,签名密钥对的私钥不应进行归档
A、正确
B、错误
答案:B
3427、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,虽然不需要保护公钥的机密性,
♘在使用前(如签名验证或者密钥协商过程)需要验证公钥的完整性,以及实体与公钥的关联关系,以确保公钥来源的真实性。
A、正确
B、错误
答案:A
3428、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,如果密钥生存周期管理由密码产品提供,那么无论密码产品是否具备商用密码产品认证证书,都能保证密钥的安全。
A、正确
B、错误
答案:B
3429、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥销毁过程是可逆的,需要时通过授权可以从销毁结果中恢复原密钥。
A、正确
B、错误
答案:B
3430、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第三级及以上信息系统,要求根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位。
A、正确
B、错误
答案:A
3431、GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求密码应用第四级信息系统的密钥管理员、密码安全审计员、密码操作员、密码设备开发者应由本机构的内部员工担任。
A、正确
B、错误
答案:A
3432、GB/T 39786《信息安全技术 信息系统密码应用基本要求》人员管理层面,要求密码应用第四级密码应用系统建立关键人员保密制度和调离制度,签订保密合同,承担保密义务。
A、正确
B、错误
答案:A
3433、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对于密码应用所有等级的信息系统,在人员管理层面都要求包括定期进行安全岗位人员考核、建立关键人员保密制度和调离制度、建立密码应用岗位责任制度等。
A、正确
B、错误
答案:B
3434、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第四级信息系统在人员管理层面要求:密钥管理员、密码安全审计员、密码操作员应由本机构的内部员工或上级机构员工担任。
A、正确
B、错误
答案:B
3435、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第三级信息系统规定对关键岗位建立多人共管机制。
A、正确
B、错误
答案:A
3436、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第三级信息系统规定对关键岗位建立专人专管机制。
A、正确
B、错误
答案:B
3437、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统应定期对密码应用安全岗位人员进行考核。
A、正确
B、错误
答案:A
3438、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,基于非对称密码的数字签名技术,可用于构建基于密码技术的身份鉴别协议。
A、正确
B、错误
答案:A
3439、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,由于防火墙是一类网络安全产品,所以对于登录防火墙的管理员用户,不必使用基于密码技术的身份鉴别。
A、正确
B、错误
答案:A
3440、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,如果使用基于 AES、SHA-256 和 RSA-2048 算法的 SSL 协议来实现远程管理通道安全,那么对远程管理通道安全进行风险评估时,存在高风险项。
A、正确
B、错误
答案:B
3441、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可以使用消息鉴别码(MAC)机制保证日志记录完整性。
A、正确
B、错误
答案:A
3442、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可以使用代码签名机制保证重要可执行程序完整性、重要可执行程序来源真实性
。
A、正确
B、错误
答案:A
3443、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于网络安全等级保护四级系统,如果设备的操作系统采用了强制访问控制机制,那么就需要考虑采用密码技术保证重要信息资源安全标记完整性。
A、正确
B、错误
答案:A
3444、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,常用的银行 U 盾,是 “智能密码钥匙” 类密码产品。
A、正确
B、错误
答案:A
3445、根根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,据目前商用密码产品检测认证目录,“安全电子签章系统” 是一类密码产品,♘无需按照 GB/T 37092 或 GM/T 0028 来做密码模块安全分级。
A、正确
B、错误
答案:A
3446、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,如果某一政务信息系统需采用电子认证服务,那么项目建设单位需选择具有电子政务电子认证服务资质的机构。
A、正确
B、错误
答案:A
3447、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,如果某一政务信息系统采用电子认证服务的,那么项目建设单位只需选择在工商部门依法注册的电子认证服务机构。
A、正确
B、错误
答案:B
3448、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,为特定行业、特定需求设计的专用算法及未公开的通用算法,在使用前可向密码主管部门咨询有关政策,获得同意后也可作为合规的密码算法使用。
A、正确
B、错误
答案:A
3449、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,网络和通信安全层面的 “安全接入认证” 是对从外部连接到内部网络的设备进行接入认证,确保接入网络的设备身份真实性。
A、正确
B、错误
答案:A
3450、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第四级信息系统提出了 “安全接入认证” 要求,宜采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性。
A、正确
B、错误
答案:A
3451、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第三级信息系统提出了 “安全接入认证” 要求,宜采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性。
A、正确
B、错误
答案:B
3452、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统采用的密码产品应达到 GB/T37092 二级及以上安全要求
。
A、正确
B、错误
答案:A
3453、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在网络边界部署的 IPSec VPN 或 SSL VPN 设备,正确配置后,可以同时保证网络通信过程中数据的完整性和机密性。
A、正确
B、错误
答案:A
3454、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,网络和通信安全层面的身份鉴别与应用和数据安全层面的身份鉴别可以互相替代。
A、正确
B、错误
答案:B
3455、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级及以上信息系统应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性。
A、正确
B、错误
答案:A
3456、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统应采用密码技术对通信实体进行双向身份鉴别,保证通信实体身份的真实性。
A、正确
B、错误
答案:B
3457、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统应采用密码技术保证通信过程中重要数据的机密性。
A、正确
B、错误
答案:A
3458、GB/T 39786《信息安全技术信息系统密码应用基本要求》规定,在网络和通信安全层面 “采用密码技术保证网络边界访问控制信息的完整性”,该要求只针对密码产品,防火墙的访问控制列表不在此范围内。
A、正确
B、错误
答案:B
3459、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,电子门禁系统进出记录数据存储完整性可通过 HMAC 机制来实现。
A、正确
B、错误
答案:A
3460、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,电子门禁记录数据存储完整性只能通过部署符合 GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》的电子门禁系统来实现。
A、正确
B、错误
答案:B
3461、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统物理和环境安全层面采用的密码产品宜达到 GB/T 37092 一级及以上要求。
A、正确
B、错误
答案:B
3462、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,物理和环境安全层面的身份鉴别要求是为了保证重要区域进入人员身份的真实性。
A、正确
B、错误
答案:A
3463、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,物理和环境安全层面中的重要区域通常指信息系统所在的物理机房。
A、正确
B、错误
答案:A
3464、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级的信息系统如果部署在云服务提供商的机房,物理和环境安全层面的要求就不再适用。
A、正确
B、错误
答案:B
3465、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,视频监控记录数据存储完整性可通过 CBC-MAC 机制来实现。
A、正确
B、错误
答案:A
3466、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第二级信息系统应制定密码应用应急策略。
A、正确
B、错误
答案:A
3467、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级及以上信息系统,当密码应用安全事件发生时,应立即启动应急处置措施。
A、正确
B、错误
答案:A
3468、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统,当密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告。
A、正确
B、错误
答案:A
3469、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第四级信息系统,当密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告。
A、正确
B、错误
答案:A
3470、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第二级及以下信息系统,当密码应用安全事件发生后,不强制要求向信息系统主管部门或属地密码管理部门进行报告。
A、正确
B、错误
答案:A
3471、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级及以上信息系统,当密码应用安全事件处置完成后,应及时向信息系统主管部门和归属的密码管理部门报告事件发生情况及处置情况。
A、正确
B、错误
答案:A
3472、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于所有密码应用等级的信息系统,都必须单独制定应急策略并定期演练。
A、正确
B、错误
答案:B
3473、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统,当密码应用安全事件发生后,如果处置得当、未发现损失,则不必向信息系统主管部门报告。
A、正确
B、错误
答案:B
3474、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第四级信息系统,当密码应用安全事件处置完成后,应越过属地密码管理部门,直接向国家密码管理部门报告。
A、正确
B、错误
答案:B
3475、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在密码应用第四级信息系统应用和数据安全层面,要求采用密码技术保证访问控制信息的完整性和机密性。
A、正确
B、错误
答案:B
3476、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在信息系统中,基于生物特征识别与匹配的身份鉴别,是一种基于密码技术的身份鉴别。
A、正确
B、错误
答案:B
3477、GB/T 39786《信息安全技术 信息系统密码应用基本要求》 应用和数据安全层面的各个指标所涉及的密钥之间应相对独立,即使这些指标所提供的应用功能类似,♘使用的密钥也不应相同。
A、正确
B、错误
答案:A
3478、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统应用和数据安全层面采用的密码产品宜达到 GB/T 37092 二级及以上要求。
A、正确
B、错误
答案:B
3479、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第四级信息系统应用和数据安全层面采用的密码产品宜达到 GB/T 37092 三级及以上要求。
A、正确
B、错误
答案:B
3480、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,应用和数据安全的身份鉴别要求是为了保证登录信息系统的用户身份的真实性。
A、正确
B、错误
答案:A
3481、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统应采用密码技术保证信息系统应用的重要数据在传输过程中的完整性。
A、正确
B、错误
答案:B
3482、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统应采用密码技术保证信息系统应用的重要数据在存储过程中的完整性。
A、正确
B、错误
答案:B
3483、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统应采用密码技术保证信息系统应用的访问控制信息的完整性。
A、正确
B、错误
答案:B
3484、根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,应用和数据安全层面的身份鉴别措施,可以替代网络和通信安全层面的身份鉴别
。
A、正确
B、错误
答案:B
3485、依据 GM/T 0115 《信息系统密码应用测评要求
》,对于以下哪类条款,在排除掉 “不适用” 的前提下,允许由信息系统责任方自行决定是否按照相应测评指标要求进行测评和结果判定()。
A、对于 “可” 的条款
B、对于 “宜” 的条款
C、对于 “应” 的条款
D、以上均正确
答案:A
3486、依据 GM/T 0115 《信息系统密码应用测评要求
》,对于以下哪类条款,在排除掉 “不适用” 的前提下,密评人员应根据信息系统的密码应用方案和方案评估意见决定其是否纳入标准符合性测评范围()。
A、对于 “可” 的条款
B、对于 “宜” 的条款
C、对于 “应” 的条款
D、以上均正确
答案:B
3487、依据 GM/T 0115 《信息系统密码应用测评要求
》,经核实后发现,某信息系统确实不涉及某项测评指标对应的安全需求,那么这种情形对于以下哪类条款可视为 “不适用”()。
A、对于 “可” 的条款
B、对于 “宜” 的条款
C、对于 “应” 的条款
D、以上均正确
答案:A
3488、依据 GM/T 0115 《信息系统密码应用测评要求
》,以下说法正确的是()。
A、在 GM/T 0115《信息系统密码应用测评要求》中,通用测评要求对应的是第一级到第四级的密码应用要求
B、在 GM/T 0115《信息系统密码应用测评要求》中,密码应用技术测评要求对应的是第一级到第四级的密码应用要求
C、在 GM/T 0115《信息系统密码应用测评要求》中,密码应用管理测评要求对应的是第一级到第五级的密码应用要求
D、在 GM/T 0115《信息系统密码应用测评要求》中,测评单元 “密钥管理安全性” 对应的是第一级到第四级的密码应用要求
答案:B
3489、以下不属于 GM/T 0115《信息系统密码应用测评要求》的内容是()。
A、通用测评要求
B、整体测评要求
C、测评方案编制
D、测评结论
答案:C
3490、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下不单独判定符合性的测评单元是()。
A、密码产品合规性
B、安全接入认证
C、访问控制信息完整性
D、身份鉴别
答案:A
3491、根据 GM/T 0115 《信息系统密码应用测评要求
》,在对信息系统给出最终测评结论时,若判定为 “基本符合”,则说明该系统的安全防护程度达到以下哪种情况()。
A、未发现安全问题,不存在不符合和部分符合项
B、存在不符合和部分符合项,而且存在的安全问题会导致信息系统面临高等级安全风险
C、存在符合项和部分符合项,♘存在的安全问题不会导致信息系统面临高等级安全风险,且综合得分不低于阈值
D、以上都不对
答案:D
3492、依据 GM/T 0115 《信息系统密码应用测评要求
》,某信息系统的网络和通信安全层面测评对象包括 IPSec VPN 通信信道和 SSL VPN 通信信道,密评人员经测评后发现,针对 “通信数据完整性” 测评单元,IPSec VPN 通信信道符合要求,SSL VPN 通信信道不符合要求。那么该信息系统在网络和通信安全层面 “通信数据完整性” 测评单元的最终判定结果为()。
A、符合
B、部分符合
C、不符合
D、不适用
答案:B
3493、依据 GM/T 0115 《信息系统密码应用测评要求
》,在测评网络和通信安全层面时,如果通信过程采用 SSL 协议提供保护,经实际抓包后,通常查看握手协议的()消息,来获取密码套件属性值,进而判定具体使用的密码算法。
A、Client Hello
B、Server Hello
C、Server Hello Done
D、Server Key Exchange
答案:B
3494、依据 GM/T 0115 《信息系统密码应用测评要求
》,在人员管理测评中发现,被测单位设置了密钥管理员、密码安全审计员、密码操作员岗位并定义岗位职责;并对关键岗位采用 AB 角机制,其中密钥管理员与密码安全审计员互为 AB 角,这种情况针对 “建立密码应用岗位责任制度” 测评指标最合适的判定结果是()。
A、符合
B、部分符合
C、基本符合
D、不符合
答案:A
3495、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下不属于管理制度层面测评实施内容的是
()。
A、核查是否定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定
B、核查是否对密码相关管理人员或操作人员的日常管理操作建立操作规程。
C、核查是否具有密码应用操作规程执行过程中留存的相关执行记录。
D、核查系统相关人员是否了解并遵守密码相关法律法规和密码应用安全管理制度。
答案:D
3496、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下不是设备和计算安全层面的测评对象的是()
A、数据库管理系统
B、虚拟设备
C、OA 办公系统
D、电子签章系统
答案:C
3497、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下不是设备和计算安全层面第三级信息系统测评指标的是( )。
A、身份鉴别
B、远程管理通道安全
C、系统资源访问控制完整性
D、安全接入认证
答案:D
3498、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下不属于建设运行层面第三级信息系统测评指标的是( )。
A、制定密码应用方案
B、制定密钥安全管理策略
C、投入运行前进行商用密码应用安全性评估
D、密钥管理规则
答案:D
3499、根据 GM/T 0115 《信息系统密码应用测评要求
》,在建设运行层面仅涉及第三级及以上信息系统测评指标的是( )。
A、制定密码应用方案
B、制定密钥安全管理策略
C、投入运行前进行商用密码应用安全性评估
D、定期开展密码应用安全性评估及攻防对抗演习
答案:D
3500、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下不是建设运行层面第二级信息系统测评指标的是( )。
A、制定密码应用方案
B、制定密钥安全管理策略
C、投入运行前进行商用密码应用安全性评估,评估通过后系统方可正式运行
D、制定实施方案
答案:C
3501、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下属于设备和计算安全层面测评内容的是
( )。
A、登录 SSL VPN 时的身份鉴别方式
B、登录应用系统时的身份鉴别方式
C、应用系统的访问控制信息
D、互联网 SSL VPN 接入系统内网时建立的 SSL 通道
答案:A
3502、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下属于设备和计算安全层面测评内容的是
( )。
A、核查是否采用密码技术对设备操作人员等登录设备的用户进行身份鉴别
B、核查是否采用密码技术对网络边界访问控制信息进行完整性保护
C、核查是否采用密码技术对从外部连接到内部网络的设备进行接入认证
D、核查是否采用密码技术对应用的重要信息资源安全标记进行完整性保护
答案:A
3503、依据 GM/T 0115 《信息系统密码应用测评要求
》,以下不属于云平台在设备和计算安全层面的测评对象的是( )。
A、物理服务器
B、虚拟服务器
C、云上应用
D、云服务器密码机
答案:C
3504、依据 GM/T 0115 《信息系统密码应用测评要求
》,某信息系统在互联网通过 SSL VPN 接入内网后,再通过堡垒机集中管理服务器,则在设备和计算安全层面 “远程管理通道安全” 应测评的内容为( )。
A、管理员客户端与 SSL VPN 之间的通道
B、堡垒机与服务器之间的通道
C、管理员客户端与 SSL VPN 之间的通道、 SSL VPN 与堡垒机之间的通道
D、SSL VPN 与堡垒机之间的通道、堡垒机与服务器之间的通道
答案:D
3505、依据 GM/T 0115 《信息系统密码应用测评要求
》,对于第二级信息系统,下列应急处置层面测评实施中正确的是()。
A、核查被测单位是否根据密码产品提供的安全策略处置密码应用安全事件
B、核查是否根据密码应用安全事件等级制定了应急策略并对应急策略进行评审
C、如发生过密码应用安全事件,核查事件发生后是否向信息系统主管部门提交了安全事件报告
D、如发生过密码应用安全事件,核查事件处置完成后是否向信息系统主管部门提交了事件发生情况及处置情况报告
答案:B
3506、依据 GM/T 0115 《信息系统密码应用测评要求
》,应用和数据安全层面 “身份鉴别” 指标主要核查()用户登录的身份鉴别机制。
A、数据库管理员
B、服务器管理员
C、应用管理员
D、所有登录应用进行操作的实体
答案:D
3507、依据 GM/T 0115 《信息系统密码应用测评要求
》,某 OA 办公系统面向被测单位办公人员提供在线办公、公文意见签批等服务,管理员登录后台进行系统管理操作。经测评,办公人员身份鉴别判定为 “不符合”,管理员身份鉴别判定为 “符合 ”,则针对应用和数据安全层面的 “身份鉴别” 测评单元,最终判定结果为()。
A、符合
B、部分符合
C、不符合
D、无法判定
答案:B
3508、依据 GM/T 0115 《信息系统密码应用测评要求
》,下列关于应用和数据安全层面 “重要数据传输完整性” 测评实施的说法中,错误的是()。
A、从密码算法、密码技术、密码产品、密码服务、密钥管理方面进行通用测评
B、利用协议分析工 具,分析受完整性保护的数据在传输时的数据格式(如签名长度、MAC 长度)是否符合预期
C、如果使用数字签名技术进行完整性保护,可使用私钥对抓取的签名结果进行验证
D、如果以外接服务器密码机等密码产品的形式实现,需要核实密码产品是否真正被调用
答案:C
3509、依据 GM/T 0115 《信息系统密码应用测评要求
》,在对应用和数据安全中的 “重要数据存储完整性” 指标测评时,采用以下( )密码技术无法被判定为符合。
A、采用 SM3-HMAC 算
法计算消息鉴别码
B、仅采用 SM3 算法计算杂凑值
C、使用 SM4-CBC 模式生成消息鉴别码,其中初始向量为全 0, 消息长度为约定好的固定长度
D、使用 SM3 和 SM2 算法计算签名值
答案:B
3510、按照 GM/T 0115 《信息系统密码应用测评要求
》,以下()不属于应用和数据安全层面的测评
内容
A、重要信息资源安全标记完整性
B、访问控制信息完整性
C、日志记录存储完整性
D、重要可执行程序完整性和来源真实性
答案:D
3511、依据 GM/T 0115 《信息系统密码应用测评要求
》,下列关于应用和数据安全层面 “重要数据存储机密性” 指标测评实施和结果判定的说法中错误的是()。
A、如调用外部密码产品实现,可以通过核查密码产品日志记录或配置信息等来判断使用密码算法的合规性
B、存储机密性保护通过具有商用密码产品认证证书的服务器密码机实现,则该测评指标的测评结果一定为 “符合”
C、密码运算和密钥管理均由服务器密码机等合规的密码产品实现,♘密钥管理安全性不一定为 “符合”
D、可直接读取存储的重要数据,以判断机密性保护措施是否有效
答案:B
3512、依据 GM/T 0115 《信息系统密码应用测评要求
》,对于应用和数据安全层面 “重要数据存储完整性” 测评,以下说法不正确的是()。
A、可以核查应用系统是否采用基于公钥密码算法的数字签名机制等密码技术对重要数据进行存储过程中的完整性保护
B、可以核查应用系统是否采用基于对称密码算法或密码杂凑算法的消息鉴别码机制等密码技术对重要数据进行存储过程中的完整性保护
C、如果没有采用基于公钥密码算法的数字签名机制、基于对称密码算法或密码杂凑算法的消息鉴别码机制等密码技术,则不符合本单元测评指标要求
D、如果没有采用经商用密码认证机构认证合格的密码产品实现存储完整性保护,则不符合本单元测评指标要求
答案:D
3513、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下哪项测评指标在密码应用技术测评要求的四个安全层面均有涉及()。
A、重要数据传输机密性
B、身份鉴别
C、日志记录完整性
D、不可否认性
答案:B
3514、依据 GM/T 0115 《信息系统密码应用测评要求
》,对于 “宜” 的条款,以下做法不正确的是()
。
A、若纳入标准符合性测评范围,则密评人员应按照相应测评指标要求进行测评和结果判定
B、若未纳入标准符合性测评范围,密评人员不仅要按照相应测评指标要求进行测评和结果判 定,还应在测评中进一步确认是否存在其他风险控制措施
C、若未纳入标准符合性测评范围,密评人员在测评中应进一步核实密码应用方案中所描述的风险控制措施使用条件在实际的信息系统中是否被满足,且信息系统的实施情况与所描述的风险控制措施是否一致
D、若未纳入标准符合性测评范围,经密评人员确认信息系统实际采用的风险控制措施使用条件和具体措施与密码应用方案保持一 致,则相应测评指标视为 “不适用”
答案:B
3515、依据 GM/T 0115 《信息系统密码应用测评要求
》,密评机构在对某行业信息系统测评过程中,发现系统中使用了某特殊算法(由经检测认证的密码产品实现),系统方出具了国家密码管理部门同意在该行业内使用该算法的证明文件,♘该算法并未以国家标准或行业标准形式发布。针对此情形,“密码算法合规性” 应选择以下哪种判定结果()。
A、符合
B、部分符合
C、不符合
D、不适用
答案:C
3516、依据 GM/T 0115 《信息系统密码应用测评要求
》,密评机构在测评某信息系统时,发现移动端用户采用协同签名技术(由经检测认证的密码产品实现)完成应用系统的登录认证。♘密评人员查阅密码相关标准后发现,该技术并未以密码相关国家标准或行业标准发布。针对此情形,“密码技术合规性” 的判定较为合理的是()。
A、部分符合
B、符合
C、不符合
D、不适用
答案:C
3517、依据 GM/T 0115 《信息系统密码应用测评要求
》,密评人员在测评某二级系统时,发现该系统在投入运行前有经过初次评估并编制了密码应用安全性评估报告,♘整个系统的评估结论为 “不符合”。那么 “投入运行前进行密码应用安全性评估” 测评单元的判定结果是()。
A、符合
B、部分符合
C、不符合
D、不适用
答案:A
3518、依据 GM/T 0115 《信息系统密码应用测评要求
》,某信息系统涉及 2 个物理机房。根据密码应用方案和现场测评结果,其中 1 个物理机房的物理和环境安全层面 “身份鉴别” 项测评结果为不适用,另 1 个物理机房符合要求。那么,该系统物理和环境安全层面 “身份鉴别” 测评单元,最终判定结果为()。
A、符合
B、部分符合
C、不符合
D、不适用
答案:A
3519、依据 GM/T 0115 《信息系统密码应用测评要求
》,密评人员在测评时,以下()情况可视为密钥管理方式较为安全。
A、将密钥进行切分为不同长度的子密 钥,子密钥进行拼接后得到原始密钥
B、用于验签的公钥未采取任何保护措施存储到数据库中
C、加密密钥使用 SM4- ECB 算法加密后存储在外部数据库中
D、用于重要数据存储机密性保护的密钥存储在服务器密码机中
答案:D
3520、依据 GM/T 0115 《信息系统密码应用测评要求
》,某电子门禁系统通过自身的软件模块使用 SM3 算法计算门禁记录数据的杂凑值,并保存到数据库中,从而实现电子门禁记录数据的完整性保护,这种情况可判定为()。
A、符合
B、部分符合
C、不符合
D、不适用
答案:C
3521、依据 GM/T 0115 《信息系统密码应用测评要求
》,在测评 “网络和通信安全层面” 时,如果通信过程采用 IPSec 协议提供保护,经实际抓包后,测评人员通常查看 IPSec 协议中( )阶段的报文数据,来获取密码算法属性值,进而确定具体使用的密码算法并进行结果判定。
A、IKE
B、AH
C、ESP
D、以上均可
答案:D
3522、依据 GM/T 0115 《信息系统密码应用测评要求
》,对于访问控制信息完整性,以下属于设备和计算安全层面测评内容的是( )。
A、部署在网络边界的 VPN 中的访问控制列表
B、通用服务器操作系统的系统权限访问控制信息
C、边界防火墙的 ACL 列表
D、应用系统的用户权限列表
答案:B
3523、依据 GM/T 0115 《信息系统密码应用测评要求
》,在设备和计算安全层面,使用以下哪种算法进行日志记录完整性保护的判定结果为不符合(
)。
A、HMAC-SHA-1
B、CMAC-SM4
C、SM3WithSM2
D、SM3
答案:D
3524、依据 GM/T 0115 《信息系统密码应用测评要求
》,某信息系统部署和使用了 2 台 A 厂商具有 B 型号商用密码产品认证证书的服务器密码机,3 台 C 厂商具有 D 型号商用密码产品认证证书的服务器密码机,则在 “设备和计算安全” 层面选取测评对象时应( )。
A、以服务器密码机作为测评对象
B、将 5 台服务器密码机均列为测评对象
C、将具有同一商用密码产品认证证书的服务器密码机作为一个测评对象
D、服务器密码机不作为设备和计算安全层面的测评对象
答案:C
3525、依据 GM/T 0115 《信息系统密码应用测评要求
》,某信息系统管理员在互联网通过合规的 SSL VPN 接入系统内网,管理员使用合规的智能密码钥匙登录 SSL VPN,并正确启用国密算法,数字证书由合规的 CA 机构颁发,则网络和通信安全层面的 “身份鉴别” 指标应判定为( )。
A、符合
B、部分符合
C、不符合
D、无法判定
答案:D
3526、依据 GM/T 0115 《信息系统密码应用测评要求
》,某信息系统基于 GMSSL 协议使用安全浏览器访 问 堡 垒 机 , GMSSL 协 议 使 用 了 基 于 SM3WithSM2 算法的数字证书,且数字证书由合规的 CA 机构颁发,则堡垒机的 “身份鉴别” 指标应判定为( )。
A、符合
B、部分符合
C、不符合
D、无法判定
答案:A
3527、根据《商用密码应用安全性评估 FAQ(第二版)
》,某三级信息系统于 2020 年 10 月投入运行,于 2021 年 10 月进行首次密评, 评估结论为基本符合,于 2022 年进行了第二次密评,则第二次密评时,“投入运行前进行密码应用安全性评估” 应判定为( )。
A、符合
B、部分符合
C、不符合
D、不适用
答案:A
3528、下列关于应用和数据安全层面 “访问控制信息完整性” 指标测评的说法中不正确的是()。
A、被测应用系统无身份鉴别模块,则该项测评指标不适用
B、保护对象可能包括用户角色配置信息
、角色权限配置信息
C、如使用数字签名技术进行完整性保 护,则可使用公钥对存储的签名结果进行验证
D、如果以外接服务器密码机等密码产品的形式实现,还需要核实密码产品是否真正被调用
答案:A
3529、依据 GM/T 0115 《信息系统密码应用测评要求
》,某机关政务应用系统用户登录调用外部系统提供的身份鉴别服务,外部系统采用静态口令和手机验证码组合的身份鉴别方式,在对该政务应用系统进行应用和数据安全层面 “身份鉴别” 指标测评时,最合适的判定结果为()。
A、符合
B、部分符合
C、不符合
D、不适用
答案:C
3530、依据 GM/T 0115 《信息系统密码应用测评要求
》,某网上银行系统在应用和数据安全层面 “不可否认性” 指标测评的具体对象包括用户关键交易操作、与外部系统的关键交易操作,经核查发现,关键交易操作不可否认性实现均采用数字签名技术,且密码产品、密码服务符合 GM/T 0115 通用测评要求,♘部分网银用户仍使用 RSA1024 数字证书,则本单元的测评结果最合适的是()。
A、符合
B、部分符合
C、不符合
D、无法判定
答案:B
3531、依据 GM/T 0115 《信息系统密码应用测评要求
》,现场测评环节,在对应用系统鉴别数据进行应用和数据安全层面 “重要数据传输机密性” 指标测评时,应用系统采取下列哪项技术措施可判定该测评对象机密性保护措施无效()。
A、客户端对口令明文进行 SHA-256 杂凑运算后,将杂凑值传输至后台应用系
统,应用系统对杂凑值进行比对
B、客户端调用智能密码钥匙,采用 SM4 算法对口令信息加密后传输
C、客户端采用服务端 RSA-2048 公钥对口令信息加密后传输
D、客户端采用 AES 算法对口令信息加密后传输
答案:A
3532、依据 GM/T 0115 《信息系统密码应用测评要求
》,被测应用系统面向业务用户提供 WEB 端和 APP 端 2 种访问方式,用户通过 WEB 端注册后,可使用相同账户名口令登录 APP; 当用户使用 WEB 浏览器登录应用系统时,通过智能密码钥匙对口令信息进行 SM4 加密后传输;用户登录手机端 APP 时,口令明文传输。则在进行应用和数据安全层面 “重要数据传输机密性” 测评时,口令信息测评结果为()。
A、符合
B、部分符合
C、不符合
D、无法判定
答案:C
3533、依据 GM/T 0115 《信息系统密码应用测评要求
》, 密评人员在对 SSL VPN 通信信道进行测评时 , 发 现 协 议 算 法 套 件 为 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
(0xc013),以下判断合理的是()。
A、采用 ECDHE 算法进行密钥协商
B、采用 RSA 算法来保证通信过程中数据的机密性
C、采用 AES 算法来保证通信过程中数据的完整性
D、采用 SHA 算法来保证通信过程中数据的完整性
答案:A
3534、依据 GM/T 0115 《信息系统密码应用测评要求
》,下列密码防护措施一定 “不符合” 应用和数据安全层面 “重要数据传输机密性” 测评指标要求的是()。
A、采用 SM4-CTR 算法对重要用户信息加密后传输
B、采用 SM2 公钥加密算法对口令信息加密后传输
C、采用 ZUC-EIA 算法对重要用户信息加密后传输
D、采用 ChaCha20- Poly1305 算法对重要用户信息加密后传输
答案:C
3535、根据 GM/T 0115 《信息系统密码应用测评要求
》,关于整体测评要求的描述错误的是( )。
A、整体测评是在单元测评结束后执行的环节
B、存在 “等效弥补”
C、整体测评环节可能涉及测评单元的分数调整
D、可能涉及单元间、层面间弥补的情形
答案:C
3536、在测评某信息系统机房时,发现该机房有 A 和 B 两个门,其中机房管理员、设备维护和管理等人员通常从 A 门(使用经检测认证的电子门禁系统)刷门禁卡进入;B 门(刷 Mifare 门禁卡进入)平时几乎不用。按照 GM/T 0115《信息系统密码应用测评要求》,物理和环境安全层面 “身份鉴别” 指标的判定结果,最合适的是( )。
A、符合
B、部分符合
C、不符合
D、不适用
答案:C
3537、某四级信息系统针对 “电子门禁记录数据存储完整性” 指标要求采取的措施为:门禁日志记录存储在日志审计系统(内置 PCI-E 密码卡)中,针对日志记录表单会生成一个 MAC 值( 由 HMAC- SHA256 实现),日志审计系统将日志记录及对应 MAC 值保存至后台数据库(数据库登录方式为 “用户名 + 口令”)。经密评人员核实,相关密码运算由密码卡完成,密码卡经检测认证合格。那么,依据 GM/T 0115《信息系统密码应用测评要求》,针对该测评单元的判定结果较为合理的是
( )。
A、符合
B、部分符合
C、不适用
D、不符合
答案:B
3538、某等保三级信息系统,设备运维人员从互联网先访问网络边界设备 SSL VPN 网关(网络通道采用国密 SSL 协议保证安全性),再通过 SSL VPN 登录堡垒机,进而通过堡垒机完成对应用服务器的访问,堡垒机的 “身份鉴别” 判定结果为 “符合”,应用服务器的登录方式为 “用户名 + 口令”。针对此情形,应用服务器 “身份鉴别” 的判定结果为()
。
A、不符合
B、部分符合
C、符合
D、基本符合
答案:A
3539、某云平台和云上应用系统的业务数据存储机密性保护,由同一台云服务器密码机(经检测认证)提供,且均采用 SM4-CBC 算法计算数据密文。若云平台率先通过密评,且 “重要数据存储机密性” 测评单元得到 “符合” 结论,那么依据 GM/T 0115
《信息系统密码应用测评要求》,云上应用系统的该测评指标应选择以下哪种判定结果更合适
()。
A、符合
B、部分符合
C、不符合
D、不确定,需重新测评
答案:D
3540、某网上银行信息系统,网银用户持有银行配发的智能密码钥匙,在交易时,用户使用智能密码钥匙对交易信息进行 SM9 数字签名,网银服务端收到后调用签名验签服务器完成验签。上述密码运算均在密码产品中完成,密码产品均经过检测认证。依据 GM/T 0115《信息系统密码应用测评要求》,则 “不可否认性” 最合适的判定结果是()
。
A、符合
B、部分符合
C、不符合
D、不确定
答案:C
3541、依据 GM/T 0115 《信息系统密码应用测评要求
》,某系统管理员使用智能密码钥匙登录服务器密码机进行身份鉴别,以下哪项不属于设备和计算安全层面应核查的内容( )。
A、服务器密码机的商用密码产品认证证书
B、智能密码钥匙的密码模块安全等级
C、利用协议分析工 具,抓取应用系统调用密码机的指令报文,验证其是否符合预期
D、密码机设备日志记录
答案:B
3542、依据 GM/T 0115 《信息系统密码应用测评要求
》,某信息系统基于国密 SSL 协议使用安全浏览器访问堡垒机, 国密 SSL 协议使用了基于 SM3WithSM2 算法的数字证书,则以下说法正确的是( )。
A、堡垒机 “身份鉴别” 测评项可判定为符合
B、数字证书签名算法 OID 为 1.2.156.10197.1.501
C、测评人员可通过数字证书获取颁发者的公钥信息
D、数字证书签名算法 OID 为 1.2.156.10197.1.502
答案:B
3543、根据《商用密码应用安全性评估 FAQ(第二版)
》,对于建设运行层面的 “投入运行前进行密码应用安全性评估” 测评项,在 2020 年 1 月 1 日之后投入运行的系统,投入运行后进行首次密评时,该项判定为( );如果是非首次密评,且前次密评结果为基本符合,该项可判定( )。
A、不符合、符合
B、不适用、符合
C、不符合、部分符合
D、部分符合、部分符合
答案:A
3544、依据 GM/T 0115 《信息系统密码应用测评要求
》,某信息系统使用了服务器密码机、签名验签服务器等密码产品,密码产品合规性核查要点不包含以下哪项内容( )。
A、核查密码产品是否具备商用密码产品认证证书
B、核查服务器密码机的随机数发生器是否采用国家密码管理主管部门批准的物理噪声源芯片
C、若密码产品符合密码模块相关标准,则核查其密码模块是否达到相应安全等级要求
D、核查商用密码产品认证证书是否在有效期内
答案:B
3545、密评人员在测评时发现被测系统调用服务器密码机,对堡垒机的访问控制信息进行完整性保护,并获取了堡垒机访问控制信息的完整性校验值为:0x1073f2a58ae7e43550bc1c11f4cd2899,其长度为 128 比特,以下说法错误的是( )。
A、一定未采用 HMAC- SM3 算法对堡垒机访问控制信息进行完整性保护
B、可能采用了 HMAC- SM3 算法对堡垒机访问控制信息进行完整性保护
C、可能采用了 HMAC- MD5 算法对堡垒机访问控制信息进行完整性保护
D、可能采用了基于
SM4-CBC 的 MAC 算
法对堡垒机访问控制信息进行完整性保护
答案:A
3546、依据 GM/T 0115 《信息系统密码应用测评要求
》,在对三级信息系统开展设备和计算安全层面的密评时,以下身份鉴别方式符合密评要求的是
( )。
A、该系统设置 3 名设备管理员,并为每名管理员配备了合规的智能密码钥匙和相同的数字证书,并使用合规的密码技术实现了管理员登录的身份鉴别
B、系统管理员使用合规的智能密码钥匙登录 SSL VPN 时, SSL VPN 仅比对智能密码钥匙发送的唯一标识符
C、使用合规的动态令牌登录堡垒机,服务端部署合规的动态令牌认证系统,并正确启用国密算法
D、使用合规的智能密码钥匙登录堡垒 机,智能密码钥匙的 PIN 码为 6 位数字,错误口令登录次数限制为 12 次
答案:C
3547、依据 GM/T 0115 《信息系统密码应用测评要求
》,关于设备和计算安全层面的密评,以下说法正确的是( )。
A、若某信息系统技术人员通过自研软件使用 HMAC-SM3 算
法对堡垒机访问控制信息进行完整性保护,则堡垒机的访问控制信息完整性一项可判定为符合
B、某四级信息系统,使用的服务器密码机(安全等级二 级)具有合格的商用密码产品认证证书,且可以确定实际部署的密码产品与获认证产品一 致,考虑到密码产品功能确定且自身安全防护能力较 高,针对该密码机在设备和计算安全层面的 “系统资源访
问控制信息完整性”“日志记录完整性”“重要可执行程序完整性、重要可执行程序来源真实性” 这三个指标,均可直接判定为 “符合”
C、当堡垒机的管理员有多种身份鉴别方式时,应对不同的身份鉴别方式分别进行测评,并以最低分作为量化评估的结果。
D、依照 GM/T 0115《信息系统密码应用测评要求》,设备和计算安全层面 “身份鉴别” 测评指标 “采用密码技术对登录设备的用户进行身份鉴别” 中,要求的用户指的是登录设备的用户,同时也指登录设备中应用系统的用户
答案:C
3548、依据 GM/T 0115 《信息系统密码应用测评要求
》,应用系统采用数字签名技术实现用户身份鉴别,经核实签名算法标识,可认为密码算法符合通用测评要求的是()。
A、1.2.156.10197.1.301
B、1.2.840.10045.2.1
C、1.2.840.10045.5.1
D、1.2.156.10197.1.501
答案:D
3549、依据 GM/T 0115 《信息系统密码应用测评要求
》,某信息系统部署经商用密码产品认证机构认证合格的 SSL 安全网关代理业务应用系统进行基于 SM2 数字签名技术的用户身份鉴别,用户经 SSL 安全网关鉴别通过后,再采用静态口令登录应用系统;在数字签名身份鉴别机制通用测评要求判定为 “符合” 的前提下,应用和数据安全层面 “身份鉴别” 指标最可能的判定结果为()。
A、符合
B、部分符合
C、不符合
D、无法判定
答案:C
3550、依据 GM/T 0115 《信息系统密码应用测评要求
》,在对应用和数据安全层面中的 “身份鉴别” 指标测评时,获取下列哪项测评证据的判定结果一定为 “不符合”()。
A、WEB 端业务用户采用智能密码钥匙登录应用系统
B、WEB 端业务用户使用手机 APP 客户端扫码登录业务应用系统,手机 APP 集成手机盾 SDK,服务端调用了协同签名平台进行签名验证
C、移动端用户可采用 SM2 协同签名技术登录手机 APP(集成移动终端密码模块 SDK)。
D、系统管理员采用短信验证码登录业务应用系统,服务端动态口令认证模块基于开源代码实现
答案:D
3551、依据 GM/T 0115 《信息系统密码应用测评要求
》,某应用系统面向业务用户提供 WEB 端和 APP 端 2 种访问方式,在 WEB 端,用户浏览器与应用系统服务端采用国密 SSL 协议( 国密浏览器实现)保障通信数据机密性,APP 客户端与应用系统服务端之间采用 HTTP 协议传输,经核查发现应用系统用户鉴别数据均以明文方式传输,经整体测评后,鉴别数据在应用和数据安全层面 “重要数据传输机密性” 指标的测评结果最可能为()。
A、符合
B、部分符合
C、不符合
D、无法判定
答案:C
3552、在对应用和数据安全层面中的 “重要数据存储机密性” 指标测评时,采用以下( )密码技术可能被判定为 “部分符合”。
A、采用 SM3 算法对业务数据计算杂凑值后存储
B、采用 DES 算法对重要业务数据加密后存储
C、采用 SM4-ECB 模式对所有用户性别信息项进行加密后存储
D、使用 RSA 算法对个人敏感信息加密后存储
答案:D
3553、应用和数据安全层面测评时,发现被测应用系统采用 SM3 算法对口令计算杂凑值后传输和存储,且客户端调用了经商用密码认证机构认证合格的智能密码钥匙生成 MAC,则 “身份鉴别” 指标判定结果为()。
A、符合
B、部分符合
C、不符合
D、无法判定
答案:A
3554、依据 GM/T 0115 《信息系统密码应用测评要求
》,在针对网络和通信安全层面的 “身份鉴别” 指标进行测评时,SSL 协议工作流程中,如果服务端需要验证客户端的身份,则测评人员需要核查服务端需向客户端发送的()消息。
A、Server Key Exchange
B、Certificate Request
C、Server Certificate
D、Certificate Verify
答案:D
3555、依据 GM/T 0115 《信息系统密码应用测评要求
》,密评人员在对某三级信息系统测评时,发现 “应用和数据安全” 层面的重要数据传输完整性采用签名验签服务器(经检测认证合格,安全等级二级)提供保护。签名验签服务器采用 “口令 + 智能 IC 卡” 的方式鉴别设备管理员,♘设备管理员将智能 IC 卡长期插入签名验签服务器使用。针对此情形,关于 “密码产品合规性” 的判定较为合理的是
()。
A、符合
B、部分符合
C、不符合
D、不适用
答案:C
3556、依据 GM/T 0115 《信息系统密码应用测评要求
》,对某信息系统进行 “网络和通信安全” 层面测评时发现,该系统客户端与服务端通信报文采用 SM4 算法进行加密后传输,算法为开发人员自己实现(算法实现未经正确性验证),加密密钥嵌入在代码中且不可更改。因此,“通信过程中重要数据的机密性” 测评指标最合适的判定结果是()
。
A、符合
B、部分符合
C、不符合
D、不适用
答案:C
3557、某信息系统管理员使用合规的智能密码钥匙登录服务器密码机时,若服务器密码机仅通过比对智能密码钥匙发送的唯一标识符进行鉴别,则身份鉴别测评项的判定结果为( )。
A、符合
B、部分符合
C、不符合
D、无法判定
答案:C
3558、在对应急处置层面 “应急策略” 指标测评时发现,某第三级信息系统制定了符合网络安全等级保护基本要求的应急预案,预案中明确了网络安全事件发生时的应急处理流程、系统恢复流程及其他管理措施,具有事件处置记录模板,♘应急预案未涵盖密码应用安全相关事件且信息系统尚未发生密码应用安全事件。依据 GM/T 0115《信息系统密码应用测评要求》, 本指标判定结果最合适的是( )。
A、符合
B、部分符合
C、不符合
D、无法判定
答案:C
3559、某已建信息系统依据 GM/T 39786 第三级要求进行密码应用改造过程中,制定并正式发布了密码应用安全管理制度,制度中包含应急处置相关规定,其中要求密码应用安全事件处置完成后应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况,并制定了应急处置记录模板及安全事件报告模板;信息系统自投入运行以来尚未发生密码应用安全事件;经核查该系统密码应用方案及其评估意见,管理指标均为适用。则密评机构在开展应急处置层面 “向有关主管部门上报处置情况” 指标测评时,依据 GM/T 0115《信息系统密码应用测评要求》,最合适的判定结果为( )。
A、符合
B、部分符合
C、不符合
D、不适用
答案:A
3560、GM/T 0115《信息系统密码应用测评要求》中定义的测评单元包括以下哪些要素()。
A、测评指标
B、测评对象
C、测评实施
D、结果判定
答案:ABCD
3561、GM/T 0115《信息系统密码应用测评要求》适用于指导信息系统哪些环节的密码应用安全性评估工作()。
A、规划
B、建设
C、运行
D、运维
答案:ABC
3562、对第五级密码应用测评要求的描述, 在 GM/T 0115《信息系统密码应用测评要求》中哪些部分有出现()。
A、安全接入认证
B、身份鉴别
C、密码技术合规性
D、密钥管理安全性
答案:CD
3563、GM/T 0115《信息系统密码应用测评要求》包含了以下哪些内容()。
A、通用测评要求
B、整体测评要求
C、风险分析和评价
D、密码可用性测评要求
答案:ABC
3564、GM/T 0115《信息系统密码应用测评要求》中,
术语 “核查” 包括了哪些实际测评时的测评方式
()
A、访谈
B、文档审查
C、配置检查
D、工具测试
答案:ABCD
3565、根据 GM/T 0115 《信息系统密码应用测评要求
》,下列说法正确的是()。
A、单元测评可以和整体测评同时执行
B、每个安全层面的单元测评理论上可以同时执行
C、风险分析和评价是在单元测评和整体测评完成后执行的
D、测评结论主要由整体测评后的分数得到,风险分析和评价不影响测评结 论,只是附加说明系统中的安全问题对应的安全风险程度高低
答案:BC
3566、对于二级信息系统,以下哪些测评指标可由信息系统责任方自行决定是否按照 GM/T 0115《信息系统密码应用测评要求》中该测评指标要求进行测评和结果判定( )。
A、身份鉴别
B、电子门禁记录数据存储完整性
C、通信数据完整性
D、日志记录完整性
答案:BCD
3567、GM/T 0115《信息系统密码应用测评要求》中,不单独判定符合性的测评单元有以下哪些()。
A、密码算法合规性
B、密码产品合规性
C、身份鉴别
D、密钥管理有效性
答案:AB
3568、以下属于 GM/T 0115《信息系统密码应用测评要求》中通用测评要求内容的是()。
A、密码算法合规性
B、密码技术合规性
C、密码产品合规性
D、密钥管理安全性
答案:ABCD
3569、依据 GM/T 0115 《信息系统密码应用测评要求
》,以下选项中属于设备和计算安全层面测评对象的有()。
A、应用服务器
B、虚拟机
C、数据库
D、金融数据密码机
答案:ABCD
3570、依据 GM/T 0115 《信息系统密码应用测评要求
》,信息系统的应用用户可能包含以下哪些()
A、互联网用户
B、单位内部用户
C、应用服务器设备管理员
D、应用管理员
答案:ABD
3571、根据 GM/T 0115 《信息系统密码应用测评要求
》,关于应用和数据安全层面 “不可否认性” 测评单元,以下描述正确的是()。
A、该测评指标通常针对于三级和四级信息系统
B、通常可采用基于公钥密码算法的数字签名机制实现该密码功能
C、核查内容包含数据原发行为的不可否认性
D、核查内容包含数据存储行为的不可否认性
答案:ABC
3572、根据 GM/T 0115 《信息系统密码应用测评要求
》,一个信息系统的测评结论可以是以下哪些
()
A、符合
B、基本符合
C、不符合
D、部分符合
答案:ABC
3573、GM/T 0115《信息系统密码应用测评要求》的资料性附录包括以下哪些()。
A、密钥生存周期管理检查要点
B、典型密码产品应用测评技术
C、典型密码产品管理测评技术
D、典型密码功能测评技术
答案:ABD
3574、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下结果判定方法正确的是()。
A、针对单个测评对 象,如果某测评单元的测评实施内容均为是,则该测评对象符合这个测评单元的测评指标要求。
B、针对单个测评对 象,如果某测评单元的测评实施内容均为否,则该测评对象不符合本单元的测评指标要求。
C、针对某个测评单 元,对该单元涉及的所有测评对象的判定结果进行汇 总,如果判定结果均为符合,则本单元的测评结果为符合。
D、针对某个测评单 元,对该单元涉及的所有测评对象的判定结果进行汇 总,如果判定结果均为不符合,则本单元的测评结果为不符合。
答案:ABCD
3575、根据 GM/T 0115 《信息系统密码应用测评要求
》,采用下列哪些鉴别技术,物理机房电子门禁系统的 “身份鉴别” 指标可以判定为 “符合”()。
A、动态口令
B、基于对称密码算法或密码杂凑算法的消息鉴别
码(MAC)机制
C、基于公钥密码算法的数字签名机制
D、指纹识别
答案:ABC
3576、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下哪些选项属于物理和环境安全层面在测评时应该关注的对象()。
A、信息系统所在机房等重要区域
B、信息系统所在机房等重要区域的电子门禁系统
C、信息系统所在机房等重要区域的视频监控系统
D、信息系统所在机房等重要区域部署的防病毒系统
答案:ABC
3577、根据 GM/T 0115 《信息系统密码应用测评要求
》,对于三级信息系统,物理和环境安全的测评关注点包括信息系统所在机房等重要区域及其(
)。
A、动力环境监控系统
B、电子门禁系统
C、消防联动控制系统
D、视频监控系统
答案:BD
3578、根据 GM/T 0115 《信息系统密码应用测评要求
》,在对物理和环境安全层面 “视频监控记录数据存储完整性” 指标进行测评时,应核查是否采用
()等密码技术对视频监控音像记录数据进行存储完整性保护,并验证完整性保护机制是否正确和有效。
A、基于对称算法的加解密机制
B、基于对称算法的消息鉴别码机制
C、基于密码杂凑算法的消息鉴别码机制
D、基于公钥密码算法的数字签名机制
答案:BCD
3579、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下哪些选项属于网络和通信安全层面的测评关注点()。
A、信息系统与网络边界外建立的网络通信息信道
B、提供网络通信保护功能的设备、组件
、密码产品
C、信息系统中互联网接入区的入侵检测系统
D、提供入网接入认证功能的设备或组件
、密码产品
答案:ABD
3580、根据 GM/T 0115 《信息系统密码应用测评要求
》,下列关于网络和通信安全层面 “身份鉴别” 测评指标的测评过程描述哪些是正确的()。
A、通过访谈,了解采用了哪种通信实体身份鉴别实现机制
B、核查并验证身份鉴别机制是否正确有效
C、核查采用的密码算法和密码技术是否合规
D、核查采用的密钥管理措施是否安全
答案:ABCD
3581、根据 GM/T 0115 《信息系统密码应用测评要求
》,下面哪些属于管理制度方面测评的对象()
A、密钥管理制度及策略类文档
B、密码人员管理制度
C、服务器密码机操作规程
D、管理制度修订记录
答案:ABCD
3582、根据 GM/T 0115 《信息系统密码应用测评要求
》,下列哪些属于对密码相关管理人员或操作人员的日常管理操作建立的操作规程()。
A、服务器密码机配置流程
B、门禁卡发卡操作规程
C、密钥管理系统操作规程
D、年度人员培训计划
答案:ABC
3583、根据 GM/T 0115 《信息系统密码应用测评要求
》,核查关键岗位人员的保密协议时,应核查协议中是否包括下列哪些内容()。
A、保密范围
B、保密责任和违约责任
C、协议的有效期限
D、责任人的签字
答案:ABCD
3584、根据 GM/T 0115 《信息系统密码应用测评要求
》,在进行 “建立上岗人员培训制度” 指标的测评时,下列哪些在其测评对象范围内( )。
A、安全主管
B、密钥管理员
C、密码安全审计员
D、密码操作员
答案:ABCD
3585、根据 GM/T 0115 《信息系统密码应用测评要求
》,密评人员在对某信息系统进行密评时,判定密码产品合规性时应从以下哪些方面实施测评
()。
A、了解信息系统中密码产品的型号和版本等配置信息
B、核查密码产品是否经商用密码认证机构认证合格
C、核查密码产品的使用是否满足其安全运行的条件,如其安全策略或使用手册说明的部署条件
D、依据密码模块相关标准的密码产品,还要核查密码产品是否满足密码模块相应安全等级及以上安全要求
答案:ABCD
3586、依据 GM/T 0115 《信息系统密码应用测评要求
》,在实施信息系统 “密钥管理安全性” 测评时,除核查密钥管理安全性实现技术是否正确有效外,还应核查密钥管理使用的( )是否满足要求。
A、密码算法
B、密码技术
C、密码产品
D、密码服务
答案:CD
3587、依据 GM/T 0115 《信息系统密码应用测评要求
》,在测评信息系统 “具备密码应用安全管理制度
” 指标时,密评人员应核查各项安全管理制度包括
()等制度。
A、密码人员管理
B、密钥管理
C、应急处置
D、密码软硬件及介质管理
答案:ABCD
3588、根据 GM/T 0115 《信息系统密码应用测评要求
》,密评人员在对 “密钥管理规则” 指标进行测评时,应核查()。
A、是否有通过评估的密码应用方案
B、是否根据密码应用方案建立相应密钥管理规则
C、是否对密钥管理规则进行评审
D、信息系统中密钥是否按照密钥管理规则进行生存周期的管理
答案:ABCD
3589、某信息系统部署于两个自建机房,机房之间通过光纤连接,启用防火墙的 IPSec VPN 对机房之间的业务流量进行保护,通过服务器密码机对应用服务器的日志记录进行完整性保护。根据 GM/T 0115《信息系统密码应用测评要求》,以下作为设备和计算安全层面测评对象的是()。
A、应用服务器
B、服务器密码机
C、光纤连接器
D、防火墙
答案:ABD
3590、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下可作为设备和计算安全层面测评对象的
是()
A、具有密码功能的网络及安全设备
B、服务器密码机
C、密钥管理系统
D、数据库管理系统
答案:ABCD
3591、根据 GM/T 0115 《信息系统密码应用测评要求
》,设备和计算安全层面,系统资源访问控制信息主要包括( )。
A、操作系统文件目录的访问控制信息
B、设备操作系统的系统权限访问控制信息
C、堡垒机等第三方运维系统中的权限访问控制信息
D、数据库中的数据访问控制信息
答案:ABCD
3592、根据 GM/T 0115 《信息系统密码应用测评要求
》,在设备和计算安全层面,以下属于 “身份鉴别
” 指标的测评实施内容的是()。
A、核查身份鉴别所使用的密码算法合规性、密钥技术合规性
B、核查身份鉴别所使用的密码产品合规性、密码服务合规性,以及相关密钥管理安全性
C、核查是否采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码、基于公钥密码算法的数字签名机制等密码技术对设备操作人员等登录设备的用户进行身份鉴别
D、验证登录设备的用户身份真实性实现机制是否正确和有效
答案:ABCD
3593、依据 GM/T 0115 《信息系统密码应用测评要求
》,能够确认密码产品具有合格的商用密码产品认证证书,且可以确定实际部署的密码产品与获认证产品一致的情况下,针对整机类密码产品,在设备和计算安全层面,以下哪些指标项可判定为符合()。
A、系统资源访问控制信息完整性
B、日志记录完整性
C、身份鉴别
D、重要可执行程序完整性、重要可执行程序来源真实性
答案:ABD
3594、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下属于二级信息系统 “设备和计算安全” 层面测评项的是()。
A、身份鉴别
B、远程管理通道安全
C、系统资源访问控制信息完整性
D、日志记录完整性
答案:ACD
3595、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下属于三级信息系统 “建设运行” 方面测评项的是()。
A、制定密码应用方案
B、定期开展密码应用安全性评估及攻防对抗演习
C、制度执行过程记录留存
D、建立操作规程
答案:AB
3596、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下属于 “定期开展密码应用安全性评估及攻防对抗演习” 测评实施要点的是()。
A、核查信息系统投入后,是否定期开展密码密码应用安全性评估及攻防对抗演习
B、核查密码应用安全事件发生后,是否及时向信息系统主管部门进行报告
C、核查是否根据密码应用安全事件等级制定了相应的密码应用应急策略并对应急策略进行评审
D、核查信息系统投入后,是否具有密码应用安全性评估报告及攻防对抗演习报告
答案:AD
3597、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下属于密钥分发检查要点的是()。
A、确认系统内部采用何种密钥分发方式
B、确认密钥备份的审计信息是否包括备份的主体、时间等信息
C、确认信息系统内部是否具有密钥的更新策略
D、确认密钥传递过程中信息系统使用了哪些密码技术对密钥进行处理以保护其机密性、完整性与真实性,并核实保护措施使用的正确性和有效性
答案:AD
3598、根据 GM/T 0115 《信息系统密码应用测评要求
》,关于设备和计算安全层面 “日志记录完整性” 测评指标,以下属于该项密钥管理核查内容的是
()。
A、若密钥管理使用的密码产品符合密码模块相关标准,则核查相关密码产品是否满足密码模块相应安全等级及以上安全要求
B、核查密钥管理安全性实现技术是否正确有效
C、核查日志记录是否进行备份以及备份机制是否合理
D、核查相关密码产品是否按照产品配套的安全策略文档进行部署和使用
答案:ABD
3599、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下属于三级信息系统 “设备和计算安全” 层面测评指标的是()。
A、安全接入认证
B、远程管理通道安全
C、重要信息资源安全标记完整性
D、日志记录完整性
答案:BCD
3600、依据 GM/T 0115 《信息系统密码应用测评要求
》,信息系统应用的重要数据包括♘不限于()
A、鉴别数据
B、访问控制信息
C、重要业务数据
D、个人敏感信息
答案:ACD
3601、依据 GM/T 0115 《信息系统密码应用测评要求
》,应用和数据安全层面的完整性保护对象有
()
A、安全标记
B、访问控制信息
C、需要传输的重要数据
D、需要存储的重要数据
答案:ABCD
3602、依据 GM/T 0115 《信息系统密码应用测评要求
》,以下哪些指标不属于应用和数据安全层面的测评指标( )。
A、身份鉴别
B、系统资源访问控制信息完整性
C、重要信息资源安全标记完整性
D、重要可执行程序完整性、重要可执行程序来源真实性
答案:BD
3603、被测业务应用在身份鉴别、重要数据传输机密性
、重要数据传输完整性方面均未采用密码技术,整体测评时,依据 GM/T 0115《信息系统密码应用测评要求》,下列哪些测评指标的测评结果可能会对应用和数据安全层面进行弥补()。
A、网络和通信安全层面 “身份鉴别”
B、网络和通信安全层面 “通信过程中重要数据的机密性”
C、网络和通信安全层面 “通信数据完整性”
D、设备和计算安全层面 “身份鉴别”
答案:BC
3604、依据 GM/T 0115 《信息系统密码应用测评要求
》,下列可能作为应用和数据安全层面 “重要数据存储机密性” 测评指标具体测评对象的是()。
A、鉴别数据
B、身份证号
C、重要业务数据
D、重要信息资源安全标记
答案:ABC
3605、根据 GM/T 0115《信息系统密码应用测评要求》附录 C 提供的测评技术,在对三级信息系统进行应用和数据安全层面 “重要数据存储完整性” 指标测评时,预期结果包括()。
A、数据格式(签名长度、MAC 长度)符合预期
B、若调用外接密码产品实现,则调用指令、次数等符合预期
C、登录密码产品查看相关配置和密码功能调用日志,密钥配置、日志记录均显示使用合规的密码算法
D、篡改存储数据后,能够检测出存储数据的完整性受到了破坏
答案:ABCD
3606、依据 GM/T 0115 《信息系统密码应用测评要求
》,下列可能作为应用和数据安全层面 “重要数据存储完整性” 测评指标具体测评对象的是()。
A、鉴别数据
B、访问控制信息
C、重要业务数据
D、用户操作日志
答案:ACD
3607、依据 GM/T 0115《信息系统密码应用测评要求》,
应急处置层面的测评对象包括()。
A、密码应用应急策略
B、应急处置记录
C、攻防对抗演练记录
D、安全事件报告
答案:ABD
3608、按照 GM/T 0115《信息系统密码应用测评要求》中对测评对象的阐述,以下内容正确的是()。
A、物理和环境安全层面的测评对象仅涉及电子门禁系统
B、网络和通信安全层面的测评对象包括内网环境中的设备远程运维通道
C、数据库及其管理系统属于设备和计算安全层面的测评对象
D、应用和数据安全层面的身份鉴别指标的测评对象是登录应用系统的用户
答案:CD
3609、以下属于 GM/T 0115《信息系统密码应用测评要求》中通用测评要求内容的是()。
A、密码算法合规性
B、密码产品正确性
C、密码服务合规性
D、密钥管理有效性
答案:AC
3610、在 GM/T 0115 《信息系统密码应用测评要求》中,关于密码应用技术测评要求的测评实施,其中测评实施第一条会关联到其他哪些测评单元
()。
A、通用测评要求的 “密码算法合规性”
B、通用测评要求的 “密码产品合规性”
C、通用测评要求的 “密码技术正确性”
D、通用测评要求的 “密码技术合规性”
答案:AD
3611、在 GM/T 0115 《信息系统密码应用测评要求》中,关于密码应用技术测评要求的测评实施,其中测评实施第二条会关联到其他哪些测评单元
()。
A、通用测评要求的 “密码算法合规性”
B、通用测评要求的 “密码产品合规性”
C、通用测评要求的 “密码服务合规性”
D、通用测评要求的 “密钥管理安全性”
答案:BCD
3612、某三级信息系统机房有 A 和 B 两个门,经实地查看发现,无论从 A 或 B 门进入后,都可以访问整个机房。其中 A 门采用经检测认证的电子门禁系统刷卡进入,B 门采用 ID 卡刷卡进入。对机房进出访问无其他风险控制措施。针对这种情形, 依据 GM/T 0115《信息系统密码应用测评要求》,物理和环境安全层面 “身份鉴别” 的判定结果和风险评价最有可能的是()。
A、部分符合
B、不符合
C、高风险
D、无风险
答案:BC
3613、在 GM/T 0115 《信息系统密码应用测评要求》中,在测评到某信息系统的网络和通信安全层面时,密评人员可以选取以下哪些选项作为该安全层面的测评对象()。
A、异地办事人员访问该系统产生的 VPN 通信信道
B、该系统生产机房和数据灾备机房之间的通信信道(两个机房位于不同城 市)
C、运维人员从办公网区域访问安全运维区的堡垒机而产生的设备运维管理通道(两个区域同属于单位内网)
D、该系统移动端 APP 访问服务端建立的 HTTPS 通信信道
答案:ABD
3614、在 GM/T 0115 《信息系统密码应用测评要求》中,针对 “投入运行前进行密码应用安全性评估” 这一项测评指标,以下说法正确的是()。
A、对于第一级和第二级的信息系统,密评人员应核查信息系统投入运行前是否组织进行密码应用安全性评估,且编制有密码应用安全性评估报告
B、对于第二级和第三级的信息系统,密评人员应核查信息系统投入运行前是否组织进行密码应用安全性评估,并核查是否编制有密码应用安全性评估报告且系统通过评估
C、对于所有级别的信息系统,密评人员应核查信息系统投入运行前是否组织进行密码应用安全性评估,并核查是否编制有密码应用安全性评估报告且系统通过评估
D、对于第三级和第四级的信息系统,密评人员应核查信息系统投入运行前是否组织进行密码应用安全性评估,并核查是否编制有密码应用安全性评估报告且系统通过评估
答案:AD
3615、密评人员在测评某三级信息系统时发现,该系统数据加密密钥的管理采用了一台服务器密码机实现,♘该密码机对应的认证证书在测评时已过期
(系统方采购密码机时间在认证证书有效期内)
。针对这种情形,依据 GM/T 0115《信息系统密码应用测评要求》,“密钥管理安全性” 可能的判定结果有哪些()。
A、符合
B、不符合
C、不适用
D、以上都有可能
答案:AB
3616、根据 GM/T 0115《信息系统密码应用测评要求》附录 B,在密评中对密码机可采用以下哪些测评技术()。
A、利用协议分析工 具,抓取应用系统调用密码机的指令报文,验证其是否符合预期(如调用频率是否正常、调用指令是否正确)
B、管理员登录密码机查看相关配置,检查内部存储的密钥是否对应合规的密码算法,密码计算时是否使用合规的密码算法等
C、在模拟的主机或抽选的主机上安装监控软件(如 Bus Hound),抓取和分析密码机的 APDU 指令,确认调用指令格式和内容符合预期
D、管理员登录密码机查看日志文件,根据与密钥管理、密码计算相关的日志记录,检查是否使用合规的密码算法等
答案:ABD
3617、根据 GM/T 0115《信息系统密码应用测评要求》附录 B,在密评中对动态口令系统可采用以下哪些测评技术()。
A、尝试对动态口令进行重放,以确认重放后的口令无法通过认证系统的验证
B、条件允许情况下,确认种子密钥以密文形式导入至认证系统中
C、条件允许情况下,在动态口令计算完成后,确认明文种子密钥不会留存在认证系统中
D、判断动态令牌的 PIN 码保护机制是否符合相关密码产品技术标准要求,例如 PIN 码长度、输入错误次数限制
答案:ABCD
3618、根据 GM/T 0115 《信息系统密码应用测评要求
》,在对物理和环境安全层面 “身份鉴别” 指标进行测评时,可采用的方法包括()。
A、尝试发一些错误的门禁卡,验证这些卡无法打开门禁
B、利用发卡系统分发不同权限的卡,验证非授权的卡无法通过门禁验证
C、查看电子门禁系统后台密码算法配 置,确认用于门禁身份鉴别的密码算法合规性
D、通过抓取电子门禁系统后台与门禁日志记录审计系统的通信数据,确认门禁日志记录的完整性保护措施
答案:ABC
3619、根据 GM/T 0115 《信息系统密码应用测评要求
》,下列哪些密码技术能够满足保护电子门禁系统进出记录数据的存储完整性()。
A、基于对称密码算法的 MAC 技术
B、基于密码杂凑算法的 MAC 技术
C、对称加密
D、SM2 数字签名
答案:ABD
3620、根据 GM/T 0115 《信息系统密码应用测评要求
》,下面哪些密码技术能够满足保护视频监控记录数据的存储完整性()。
A、基于对称密码算法的 MAC 技术
B、对称加密
C、基于密码杂凑算法的 MAC 技术
D、SM2 数字签名
答案:ACD
3621、依据 GM/T 0115 《信息系统密码应用测评要求
》,对网上银行系统进行测评时,客户端与其后台系统进行通信过程中,使用下列哪些密码套件可以判定 “密码算法合规性”“密码技术合规性” 这两项为 “符合”()。(假定通信两端所采用的密码产品均经过检测认证)
A、ECC_SM4_SM3
B、RSA_SM4_SM3
C、ECDHE_SM4_SM3
D、RSA_AES256_SHA3 84
答案:AC
3622、某应用系统部署在单位内网服务器区,内部办公区用户通过局域网访问应用系统,外部用户通过互联网访问应用系统,运维管理员可以从互联网先登录运维 SSL VPN 网关后,再通过 SSL VPN 网关堡垒机对服务器、密码产品等设备进行运维,也可以从机房内的运维终端直接通过管理网对设备进行运维。依据 GM/T 0115《信息系统密码应用测评要求》,下面哪些通信信道可作为网络和通信安全的测评对象()。
A、内部办公区用户终端与应用系统之间的通信信道
B、外部互联网用户终端与应用系统之间的通信信道
C、机房内的运维终端与被管理设备之间的通信信道
D、互联网运维管理员终端与 SSL VPN 之间的通信信道
答案:ABD
3623、根据 GM/T 0115《信息系统密码应用测评要求》中对 “建立密码应用岗位责任制度” 的要求,在测评某三级信息系统时,发现以下哪些情况会判定为不符合关于 “互相制约、互相监督” 的要求()
。
A、密码安全审计员兼任密钥管理员
B、密钥管理员兼任密码操作员
C、关键安全岗位仅设置密钥管理员和密码操作员,而且由同一人兼任
D、密码安全审计员兼任密码操作员
答案:ACD
3624、根据 GM/T 0115 《信息系统密码应用测评要求
》,在对某二级信息系统进行 “建立上岗人员培训制度” 指标的测评时,下列哪些可能成为核查的对象()。
A、人员培训管理制度
B、培训计划
C、培训签到表
D、安全教育类文档
答案:ABCD
3625、根据 GM/T 0115 《信息系统密码应用测评要求
》,在测评某三级信息系统 “定期进行安全岗位人员考核” 指标时,应核查的内容包括()。
A、核查安全管理制度文档是否包含具体的人员考核制度和惩戒措施
B、核查人员考核记录内容是否包括安全意识、密码操作管理技能及相关法律法规
C、核查人员是否具有外部培训的记录
D、核查记录表单类文档以确认是否定期进行岗位人员考核
答案:ABD
3626、依据 GM/T 0115 《信息系统密码应用测评要求
》,密评人员在进行人员管理方面的测评时,应核查是否定期对密码应用安全岗位人员进行考核,查看人员考核记录内容是否包括()。
A、制定密码应用方案
B、安全意识
C、相关法律法规
D、密码操作管理技能
答案:BCD
3627、某信息系统部署了同一生产厂商的 4 台应用服务器,其中,2 台型号为 A,操作系统版本分别为 C,2 台型号为 D,操作系统版本分别为 E、F;2 台服务器密码机(商用密码产品认证证书编号分别为 GMxxx、GMyyy);以下关于设备和计算安全层面测评对象选取的做法中,错误的是()。
A、从 4 台应用服务器抽选 1 台作为测评对 象,从 2 台服务器密码机抽选 1 台作为测评对象
B、从不同型号的应用服务器分别抽选 1 台作为测评对象,2 台服务器密码机分别作为测评对象
C、4 台应用服务器分别作为测评对象,2 台服务器密码机也分别作为测评对象
D、从不同操作系统版本的应用服务器抽选 1 台作为测评对 象,2 台服务器密码机分别作为测评对象
答案:ABD
3628、根据 GM/T 0115 《信息系统密码应用测评要求
》,关于密钥生存周期管理检查要点,以下说法正确的是()。
A、确认密钥是否在经检测认证合格的密码产品中产生,核实密钥产生功能的正确性和有效性
B、确认密钥(含公 钥)存储过程中使用了哪些密码技术对密钥进行处理以保护其机密性,并核实保护措施使用的正确性和有效性
C、核实归档密钥是否仅用于解密被加密的历史信息或验证被签名的历史信息
D、核实密钥销毁过程和销毁方式,保证密钥销毁后是可以被恢复的
答案:AC
3629、某信息系统管理员从互联网通过 SSL VPN 接入内网后,登录堡垒机对应用服务器进行集中管理,应用用户从互联网访问应用系统。依据 GM/T 0115《信息系统密码应用测评要求》,设备和计算安全层面 “远程管理通道安全” 测评指标涉及的传输通道包括()。
A、从互联网到 SSL VPN
网关的通信信道
B、接入内网后访问堡垒机的通道
C、通过堡垒机对应用服务器进行管理的通道
D、互联网访问应用系统的通道
答案:BC
3630、根据 GM/T 0115 《信息系统密码应用测评要求
》,以下可作为设备和计算安全层面 “远程管理通道安全” 测评内容的是()。
A、管理员从互联网使用浏览器直接访问堡垒机管理应用的通道
B、管理员在互联网通过 SSL VPN 接入内网后,使用浏览器访问堡垒机管理应用的通道
C、管理员在内网通过堡垒机对应用服务器进行集中管理的通道
D、业务用户在互联网使用国密浏览器访问业务应用的通道
答案:ABC
3631、根据 GM/T 0115 《信息系统密码应用测评要求
》,下列关于应用和数据安全层面测评的说法中不正确的是()。
A、如果被测信息系统无密码应用方案,本安全层面的测评对象可访谈设备管理相关人员了解情况
B、依据 GM/T 0115《信息系统密码应用测评要求》,任何情况下,二级信息系统都不必进行 “不可否认性” 测评
C、某应用系统所在服务器自身不含有用于身份鉴别的软件密码模块,则 “身份鉴别” 指标为不适用
D、应用系统采用了未经安全性验证的自研密码算法对重要数据进行存储机密性保护,密评人员现场确认重要数据非明文存储,可判定为 “部分符合”
答案:ABCD
3632、根据 GM/T 0115 《信息系统密码应用测评要求
》,在对应用和数据安全层面中的 “身份鉴别” 指标测评时,应用系统采用以下()密码技术可能被判定为 “符合” 或 “部分符合”。
A、采用 SM4 算法生成动态口令
B、基于 MD5 的 RSA- 2048 数字签名
C、SM3-HMAC
D、基于 SHA-256 的 SM2
数字签名
答案:ABCD
3633、根据 GM/T 0115 《信息系统密码应用测评要求
》,在移动办公场景下,经访谈了解到手机端移动 OA 办公平台 APP 集成了手机盾 SDK,应用服务端部署协同签名平台对办公用户采用基于 SM2 数字证书的协同签名技术实现身份鉴别,则应用和数据安全层面 “身份鉴别” 指标测评方法通常包括
()。
A、核查移动终端密码模块、协同签名平台是否经商用密码认证机构认证合格
B、核查 APP 用户数字证书格式合规性和数字证书有效性
C、核查 APP 用户数字证书颁发机构是否获得了密码管理部门颁发的《电子认证服务使用密码许可证》
D、核查应用服务端是否如实调用协同签名平台进行签名验证
答案:ABCD
3634、被测对象为某网上银行系统,依据 GM/T 0115《信息系统密码应用测评要求》, 应用和数据安全层面 “身份鉴别” 测评要点包括()。
A、核查网银应用管理员用户登录网上银行系统时是否采用密码技术进行身份鉴别,并验证身份鉴别机制的正确性和有效性
B、核查网银用户登录网上银行系统后,进行关键交易时是否对关键信息进行签名,并验证签名的正确性和有效性
C、核查身份鉴别采用的密码算法、密码技术、密码产品和密码服务是否合规
D、在密码产品、密码服务合规的前提 下,还应进一步核查密钥管理安全性实现技术是否正确有效
答案:ACD
3635、被测业务应用系统采用基于角色的访问控制策略,用户通过角色配置获得该角色拥有的应用系统权限,在对该应用系统进行应用和数据安全层面 “访问控制信息完整性” 测评时, 依据 GM/T 0115《信息系统密码应用测评要求》,从理论上可采取的实施方法包括()。
A、读取数据库中的用户角色配置信息,判断完整性校验值的格式是否符合预期
B、读取数据库中的角色权限配置信息,判断完整性校验值的格式是否符合预期
C、如使用数字签名技术进行完整性保 护,则可使用公钥对存储的签名结果进行验证
D、如使用消息鉴别码进行完整性保护,则可使用完整性保护密钥对存储的 MAC 值进行验证
答案:ABCD
3636、根据 GM/T 0115 《信息系统密码应用测评要求
》,应用和数据安全层面 “重要数据传输机密性” 的测评实施要点描述正确的是()。
A、依据 GM/T 0115《信息系统密码应用测评要求》,还会进行通用测评要求的核查
B、利用协议分析工 具,分析传输的重要数据是否为密 文,数据格式(如分组长度等)是否符合预期
C、使用密码算法合规性验证工具对抓取的密文数据进行验签,并与明文进行对比,以验证密码算法是否与声称的一致
D、如采用 IPSec 协议保障数据传输安全,利用协议分析工具捕获并分析握手阶段 Server hello 消息数据包
答案:AB
3637、根据 GM/T 0115 《信息系统密码应用测评要求
》,在对应用和数据安全层面中的 “重要数据传输机密性” 指标测评时,经核查测评对象采取下列哪些措施时,可能导致机密性保护是无效()。
A、采用 RSA-1024 公钥加密的方式对口令信息进行传输保护
B、身份证号的后六位采用 “*” 代替后进行传输
C、同一类重要业务数据在某一传输通道中明文传输,在其他传输通道中密文传输
D、采用 DES 算法进行加密传输
答案:ABCD
3638、根据 GM/T 0115 《信息系统密码应用测评要求
》,业务应用系统调用服务器密码机,采用对称密码算法对重要数据进行存储机密性保护,在对重要数据进行应用和数据安全层面 “重要数据存储机密性” 指标测评时,可采取的测评方法包括()
。
A、登录数据库查看存储的重要数据是否非明文存储
B、管理员登录服务器密码机查看日志文件,根据与密钥管理、密码计算相关的日志记录,检查是否与声称的一致
C、登录数据库查看存储的重要数据密文格式(如密文长 度)是否符合预期密码算法特征
D、抓取应用系统调用服务器密码机的指令报文,验证其是否符合预期 (如调用频率是否正常、调用指令是否正确)
答案:ABCD
3639、根据 GM/T 0115 《信息系统密码应用测评要求
》,在对三级信息系统进行应用和数据安全层面 “重要数据存储机密性” 指标测评时,预期结果包括
()。
A、重要数据为密文存储,且数据格式符合预期
B、若调用外接密码产品实现,调用指令
、次数等符合预期
C、密钥配置、日志记录均显示使用合规的密码算法
D、采用的密码产品具有密码管理部门颁发的密码服务许可文件
答案:ABC
3640、根据 GM/T 0115 《信息系统密码应用测评要求
》,应用和数据安全层面 “重要数据传输完整性” 的测评实施要点包括()。
A、该测评单元的实施项中第一条和第二条涉及通用测评要求的密码算法合规性、密码技术合规性、密码产品合规性和密码服务合规性四个方面
B、利用协议分析工 具,分析受完整性保护的数据在传输时的数据格式(如签名长度、MAC 长度)是否符合预期
C、如果使用数字签名技术进行完整性保护,可使用公钥对抓取的签名结果进行验证
D、如果以外接服务器密码机等密码产品的形式实现,需要核实密码产品是否如实被调用
答案:BCD
3641、业务应用系统调用签名验签服务器,采用数字签名技术对重要数据进行存储完整性保护,在对重要数据进行应用和数据安全层面 “重要数据存储完整性” 指标测评时,依据 GM/T 0115《信息系统密码应用测评要求》,可采取的测评方法包括()
。
A、登录数据库查看重要数据签名值长度是否符合预期
B、登录签名验签服务器查看日志文件,根据与密钥管理、密码计算相关的日志记录,检查是否与声称的一致
C、生成测试数据,尝试对测试数据进行篡改,验证完整性校验机制是否有效
D、抓取应用系统调用签名验签服务器的指令报文,验证其是否符合预期 (如调用顿率是否正常、调用指令是否正确)
答案:ABCD
3642、依据 GM/T 0115 《信息系统密码应用测评要求
》,在云平台测评中,下列哪些资产有可能作为应用和数据安全层面的测评对象()。
A、云资源管理系统
B、密码服务平台
C、云上应用
D、统一身份认证平台
答案:ABD
3643、车联网 OTA(在线升级)业务场景中,智能网联汽车首先接入某运营商网络,然后与 OTA 云平台
(云上应用系统)建立网络通信信道,下载 OTA 升级包到车端以完成软固件升级工作。根据上述所描述的 OTA 升级场景,依据 GM/T 0115《信息系统密码应用测评要求》,密评时的关注点有以下哪些()
A、OTA 平台与智能网联汽车的网络通信实体鉴别
B、OTA 升级包从车企到 OTA 平台的重要数据传输完整性保护
C、车端下载的 OTA 升级包的来源真实性和传输完整性
D、智能网联汽车接入运营商网络的安全认证
答案:ACD
3644、根据 GM/T 0115《信息系统密码应用测评要求》附录 C,在密评中对 “真实性” 的测评技术,下列描述正确的是()。
A、对于采用 “挑战 - 响应” 方式的鉴别协议,若通信双方有双向鉴别安全需求,那么按 GB/T 15843 相关要求,密评人员在分析协议数据包时,应确认用于实现双向鉴别的消息传递次数至少是四次
B、对于采用 “挑战 - 响应” 方式的鉴别协议,若通信双方有双向鉴别安全需求,那么按 GB/T 15843 相关要求,密评人员在分析协议数据包时,应确认用于实现双向鉴别的消息传递次数至少是三次
C、对于基于静态口令的鉴别过程,可通过抓取鉴别过程的数据包,确认口令未以明文形式传递
D、若采用基于 SM2 数字证书方式实现身份鉴别,除了验证签名结果外,还需要对相关数字证书进行验证
答案:BCD
3645、根据 GM/T 0115《信息系统密码应用测评要求》附录 C,在密评中对 “传输完整性” 的测评技术,下列描述正确的是()。
A、若该密码功能采用
HMAC-SM3 实现,
可利用协议分析工具捕获受完整性保护的数据在传输过程中的数据包,并进一步分析 MAC 长度是否为 256 比特或更短
B、若该密码功能采用
HMAC-SHA1 实现,
可利用协议分析工具捕获受完整性保护的数据在传输过程中的数据包,并进一步分析 MAC 长度是否为 128
C、若该密码功能采用基于 SM2 数字签名技术实现,可利用协议分析工具捕获受完整性保护的数据在传输过程中的数据包,并进一步分析签名值长度是否为 512 比特
D、若该密码功能采用基于 SM2 数字签名技术实现,可使用给相应签名证书签发的 CA 的公钥对签名结果进行签名验证
答案:AC
3646、根据 GM/T 0115 《信息系统密码应用测评要求
》,针对网络和通信安全层面 “身份鉴别” 指标的测评,下列哪些可能是测评时的考查点()。
A、通过访谈安全管理员并查验设备是否获得了商用密码产品认证证书
B、通过抓包分析握手过程,解析密码算法或密码套件标识可判断采用的密码算法是否符合要求
C、通过抓包分析握手过程,解析通信实体使用的数字证 书,判断采用的密码算法是否符合要求
D、通过验证测试可以判断身份鉴别机制是否正确有效
答案:ABCD
3647、根据 GM/T 0115 《信息系统密码应用测评要求
》,针对网络和通信安全层面 “通信数据完整性” 指标的测评,下列哪些说法是正确的()。
A、通过验证测试发 现,可以使用工具修改请求数据包的内容得到想要的响应,因此判断本通信信道不能保证通信数据完整性
B、通过验证测试发 现,无法修改请求数据包,♘可以进行重放攻击,因此判断本通信信道不能保证通信数据完整性
C、通过对 SSL 握手阶段的抓包分析,使用的密码套件中算法全部为国密算法,
♘依然无法判断本通信信道是否可以保证通信数据完整性
D、通过对 SSL 握手阶段的抓包分析,获得的服务端的 SM2 签名证书为可信第三方 CA 机构颁发的,因此判断本通信信道能保证通信数据完整性
答案:AC
3648、根据 GM/T 0115 《信息系统密码应用测评要求
》,针对网络和通信安全层面 “通信过程中重要数据的机密性” 指标的测评,下列哪些说法是正确的
()。
A、通过抓取通信过程的数据包,可以发现存在重要数据为明文,因此判断本通信信道不能保证通信过程中重要数据的机密性
B、通过核查发现本通信信道使用的 VPN 设备不具有商用密码产品认证证书,因此判断本通信信道一定不能保证通信过程中重要数据的机密性
C、通过对 SSL 握手阶段的抓包分析,获得的服务端的 SM2 加密证书为可信第三方 CA 机构颁发的,因此判断本通信信道能保证通信数据机密性
D、通过对 SSL 握手阶段的抓包分析,使用的密码套件为国外密码算法,♘能判断本通信信道是否保证通信数据完整性
答案:AD
3649、根据 GM/T 0115 《信息系统密码应用测评要求
》,针对网络和通信安全层面 “网络边界访问控制信息的完整性” 指标的测评,下列哪些说法是正确的()。
A、某通信信道使用 IPSec VPN 进行网络边界访问控制, IPSec VPN 获得了商用密码产品认证证书,通过 IPSec VPN 自身的安全机制可以保证访问控制信息的完整性
B、某通信信道通过防火墙进行网络边界访问控制,采用服务器密码机对访问控制信息计算 MAC 后保存, 服务器密码机获得了商用密码产品认证证书,因此可以实现网络边界访问控制信息的完整性保护
C、某通信信道通过边界路由进行网络边界访问控制,并采用自实现的 HMAC- SM3 对访问控制信息计算 MAC 后保存,因此可以实现网络边界访问控制信息的完整性保护
D、通过核查发现,某网络边界设备的访问控制信息采用 SM4-ECB 算法加密后保存在硬盘中,因此可以判断该设备能够保证访问控制信息的完整性
答案:AB
3650、某信息系统管理员在内网使用浏览器访问堡垒机管理应用,浏览器与堡垒机之间的传输协议为 HTTPS,依据 GM/T 0115《信息系统密码应用测评要求》,以下说法正确的是()。
A、HTTPS 签名证书中签名算法 OID 为 1.2.156.10197.1.501
,测评人员由此可判定签名算法为 SHA256WithRSA204
8
B、测评人员可从 HTTPS 签名证书中获取使用者公钥
C、测评人员可通过上级 CA 证书对 HTTPS 签名证书的签名值进行验签
D、HTTPS 协议算法套件标识为
{0xe0,0x13},测评人员由此可判定 HTTPS 协议算法套件为 ECDHE_SM4_SM3
答案:BC
3651、在下列身份鉴别应用场景中,根据 GM/T 0115《信息系统密码应用测评要求》,该测评对象在应用和数据安全层面 “身份鉴别” 测评指标可能被判定为 “符合” 的是()。
A、WEB 端业务用户使用手机 APP 客户端扫码登录业务应用系统,手机 APP 客户端集成手机盾 SDK,服务端部署协同签名平台,采用 SM2 协同签名算法对登录用户进行身份鉴别
B、WEB 端业务用户使用蓝牙型智能密码钥匙作为登录应用系统的凭证,服务端调用签名验签服务器进行签名验证
C、移动端业务用户使用动态令牌作为登录 APP 应用的凭证,服务端部署动态口令认证系统进行身份验证
D、政务服务系统个人用户通过省统一政务服务门户进行用户身份鉴别,省统一政务服务门户提供微信 / 支付宝扫码登录、手机验证码登录两种鉴别方式
答案:ABC
3652、根据 GM/T 0115 《信息系统密码应用测评要求
》,下列关于应用和数据安全层面 “身份鉴别” 指标测评实施说法错误的是()。
A、若未采用数字证书对应用系统用户登录进行身份鉴别,则需要验证公钥或对称密钥与实体的绑定方式是否可靠
B、若采用数字证书对应用系统用户登录进行身份鉴别,且采用了合规的密码产品和密码服务,则通用要求中 “密钥管理安全” 可直接判定为符合
C、若采用智能密码钥匙作为用户登录凭证,智能密码钥匙的口令长度和错误口令登录验证次数无需在应用和数据安全层面考虑
D、不能复用密码产品检测结果时,需要核查实体鉴别协议是否符合 GB/T 15843 的要求
答案:BC
3653、某应用系统通过主客代理模块对数据和用户进行标记,实现基于安全标记的强制访问控制,在对该应用系统进行应用和数据安全层面 “重要信息资源安全标记完整性” 测评时,了解到信息系统内仅部署了一台服务器密码机提供密码运算支撑。依据 GM/T 0122《信息系统密码应用测评要求》,经进一步核查,该测评单元可能的测评结果有
()。
A、符合
B、部分符合
C、不符合
D、不适用
答案:ABC
3654、依据 GM/T 0124 《信息系统密码应用测评要求
》,在下列重要数据传输机密性保护场景中,经整体测评后,应用和数据安全层面 “重要数据传输机密性” 测评结果可能为 “符合” 或 “部分符合” 的是
()。
A、客户端非国密浏览器与应用服务端采用 TLS1.2 协议,密码套件选用 TLS_ECDHE_RSA_
WITH_AES_128_GC M_SHA256
B、客户端浏览器使用服务端 RSA (2048) 公钥证书对鉴别数据进行加密
(JavaScript 实现)后传输
C、重要业务数据通过纯物理传输的裸光纤以明文方式备份至同城灾备机房
D、手机端使用 TF 密码卡对 APP 鉴别数据、重要业务数据进行 SM4-GCM 加密后传输,服务端调用服务器密码机解密重要数据
答案:ABD
3655、GM/T 0129《信息系统密码应用测评要求》,在对应用和数据安全层面中的 “重要数据存储机密性” 指标测评时,以下哪些措施可能导致数据泄露
()。
A、采用 DES 算法对用户敏感信息加密后存储
B、调用服务器密码机采用 SM4-ECB 模式对所有用户性别信息项进行加密后存储
C、采用 SM3(加盐)的方式对数据库中存储的口令信息处理
D、对重要用户信息进行脱敏后存储,未采用其他数据存储安全加固措施
答案:ABD
3656、GM/T 0134《信息系统密码应用测评要求》,在测评应用和数据安全层面 “重要数据存储完整性” 指标时,获取到下列哪些证据即可判定测评对象不符合该项测评指标要求()。
A、调用服务器密码机采用 SM3 算法计算重要用户信息杂凑
值,并保存在数据库中
B、调用服务器密码机采用 SM4-GCM 对个人敏感信息进行存储机密性和完整性保护
C、调用签名验签服务器对重要业务数据进行 SM2 数字签名,签名值保存在数据库中,未设置签名校验机制
D、使用加密数据库系统存储重要业务数据
答案:AC
3657、GM/T 0137《信息系统密码应用测评要求》,某涉及法律责任认定的应用系统采用电子签章系统实现重要行为的不可否认性,在进行应用和数据安全层面 “不可否认性” 第三级指标测评时,测评要点包括♘不限于()。
A、核查电子签章系统是否具有商用密码产品认证证书,且密码模块安全等级为二级及以上
B、核查电子印章载体是否合规
C、核查制章人和签章人数字证书格式、签名算法标识和颁发机构
D、核查电子印章的验证、电子签章的生成和验证是否符合 GB/T 38540 的要求
答案:BCD
3658、某信息系统部署了经检测认证的签名验签服务器,且密码模块达到了相应等级要求,关于设备和计算安全层面应用服务器 “系统资源访问控制信息完整性” 测评项,依据 GM/T 0115《信息系统密码应用测评要求》,以下判定结果错误的是()
。
A、通过调用签名验签服务器的 AES-128 ECB 模式加密接口,对访问控制信息加密,取最后一组分组密文作为 MAC 并存储,值为 A;在验证完整性时,调用签名验签服务器的 AES-128 ECB 模式加
密接口,对访问控制信息加密,取最后一组分组密文作为 MAC,值为 B,比对 A 与 B 是否一致;基于上述措施,测评人员判定为部分符合
B、通过调用签名验签服务器的 SM4 CBC- MAC 接口,对访问控制信息计算 MAC 并存储,值为 A;在验证完整性时,调用签名验签服务器 SM4 CBC-MAC 接
口,对访问控制信
息计算 MAC,值为 B,比对 A 与 B 是否一致;其中,计算 SM4 CBC-MAC 使用
的初始向量为符合密码相关国家和行业标准的随机数;基于上述措施,测评人员判定为符合
C、通过调用签名验签服务器的 SM3 接口,计算访问控制信息的杂凑值并存储,值为 A;在验证完整性时,调用签名验签服务器 SM3 接口,计算访问控制信息的杂凑值,值为 B,比对 A 与 B 是否一
致;基于上述措 施,测评人员判定为不符合
D、通过调用签名验签服务器的 HMAC- SHA256 接口,对访问控制信息计算 MAC 并存储,值为 A;在验证完整性 时,将访问控制信息与 A 拼接,并调用签名验签服务器 HMAC-SHA256 接
口,对拼接数据计算 MAC,值为 B,比对 A 与 B 是否一致;基于上述措施,测评人员判定为部分符合
答案:ABD
3659、某信息系统在国密改造实施技术文档中标明,采用 SM2 签名验签的机制对应用服务器日志记录进行完整性保护,并采用 HMAC-SM3 算法对系统资源访问控制信息进行完整性保护,两名密码操作员可使用智能密码钥匙登录签名验签服务器,依据 GM/T 0115《信息系统密码应用测评要求》,以下关于测评人员在测评实施中,属于错误判定的是()。
A、测评人员经核查发现,系统实际存储 SM2 签名的字段值长度为 256 位,因此判定日志记录完整性保护可能未使用 SM2 签名验签机制
B、测评人员经核查发现,系统实际存储 HMAC-SM3 的字段
值长度为 128 位,因此判定系统资源访问控制信息完整性保护使用的不是 HMAC-SM3 算法
C、测评人员经核查发现,智能密码钥匙设置的口令长度不小于 6 个字符,使用错误口令登录的次数限制不超过 10
次,因此判定智能密钥钥匙的口令相关设置不符合 GM/T 0027 的要求
D、测评人员经核查发现,两名密码操作员都使用了合规 CA 机构签发的同一张数字证书,证书在有效期内,且进行了证书的有效性验证,因此判定数字证书的签发和使用符合密评相关标准要求
答案:BCD
3660、依据 GM/T 0115 《信息系统密码应用测评要求
》,以下关于测评人员在设备和计算安全层面测评实施过程中,正确的是()。
A、某信息系统访问堡垒机管理应用的远程管理通道使用了 HTTPS 协议,算法套件为 TLS_ECDHE_RSA_
WITH_AES_256_CB
C_SHA;测评人员判定用于通信数据完整性保护的算法为 CBC-MAC-AES- 256
B、某信息系统访问堡垒机管理应用的远程管理通道使用了 HTTPS 协议,测评人员经核查发现 HTTPS 数字证书在有效期内,并使用该证书内的公钥对证书签名值进行验签,验签不通过;测评人员判定该证书为无效证书
C、某信息系统管理员在互联网直接访问堡垒机对设备进行管理;测评人员将访问堡垒机的通信信道作为设备和计算安全层面 “远程管理通道安全” 的测评对象
D、某信息系统部署和使用了 2 台 SSL VPN 网关,商用密码产品认证证书编号分别为 GMxxx、 GMyyy; 测评人员将 2 台 SSL VPN 网关分别作为设备和计算安全层面的两个测评对象
答案:CD
3661、某三级信息系统于 2023 年进行首次密评,系统于 2018 年 9 月正式投入运行,系统责任单位未制定密码应用方案(或改造方案)和实施方案,密钥管理制度及策略文档中标明非对称密钥对在服务器密码机中进行存储,并且非对称密钥对在数据库服务器进行明文备份,依据 GM/T 0115《信息系统密码应用测评要求》,以下关于建设运行层面的判定,正确的是()。
A、测评人员判定 “制定密码应用方案” 测评项为不符合
B、测评人员判定 “投入运行前进行密码应用安全性评估” 测评项作为不适用
C、测评人员判定密钥管理及策略文档不存在安全问题
D、测评人员判定 “制定实施方案” 测评项为部分符合
答案:AB
3662、依据 GM/T 0115 《信息系统密码应用测评要求
》,以下关于设备和计算安全层面 “身份鉴别” 测评项的判定,错误的是()。
A、某信息系统管理员使用用户名 + 口令或使用经检测认证的智能密码钥匙(密码模块达到相应等级要求)登录签名验签服务器,口令使用加盐 SHA256 算法进行传输和存储保护,测评人员判定签名验签服务器 “身份鉴别” 测评项为部分符合
B、某信息系统管理员使用经检测认证的智能密码钥匙(密码模块达到相应等级要求)登录堡垒机,身份鉴别机制符合 GB/T 15843 标准要求,测评人员判定堡垒机 “身份鉴别” 测评项一定为符合
C、某信息系统管理员使用智能密码钥匙登录堡垒机,测评人员发现智能密码钥匙换发的商用密码产品认证证书中未标注密码模块安全等级,测评人员判定智能密码钥匙仅符合一级密码模块要求
D、某信息系统管理员使用动态令牌登录堡垒机,测评人员经核查发现,动态令牌设置的 PIN 码长度不少于 6 位数字, PIN 码尝试次数最大不可超过 8 次;测评人员判定 PIN 码相关设置不符合 GB/T 38556 的要求
答案:ABC
3663、某信息系统管理员使用智能密码钥匙登录签名验签服务器,对管理员进行身份鉴别,身份鉴别机制采用数字签名技术,并基于 “挑战 - 响应” 鉴别机制。依据 GM/T 0115《信息系统密码应用测评要求》,在上述场景下,以下关于该机制的实现方式,错误的是()。
A、通过智能密码钥匙产生随机数,并检验该随机数来保证唯一性和时效性
B、智能密码钥匙产生并向签名验签服务器发送 Token
C、签名验签服务器产生的挑战值 “随机数” 未包含在 Token 签名数据中
D、由智能密码钥匙解密私钥对签名数据进行签名,并由签名验签服务器验签
答案:ACD
3664、某信息系统设备和计算安全层面,通过 SM2 签名验签的方式对应用服务器的日志记录进行完整性保护,测评人员提取了 4 组十六进制字符串的 SM2 签名值,以下 SM2 签名值符合 GM/T 0009 签名数据格式要求的是()。
A、0x304402202DB887 AB6768A70E9F1359 7BDDEBB4B16B284 A8CF51DF21BCFC1 6B6FADC84FB7022
0531B8EB27F127389
80E5687D56663AC2
7D196822E3277F1E
68C8456EC206D5D0
B、0x042DB887AB6768 A70E9F13597BDDE BB4B16B284A8CF5 1DF21BCFC16B6FA DC84FB7531B8EB2 7F12738980E5687D5
6663AC27D196822E
3277F1E68C8456EC
206D5D0
C、0x30450220390E325 EB7CF7BABA36988 39A739DCE23504C E058597FB5931CF1 1154B3BB0D902210
0BE9C6210A2D9984
0778F7E9781B8AAB D1CA9060068F3890 2394B7A4693530F1 B
D、0x04390E325EB7CF
7BABA3698839A739 DCE23504CE058597 FB5931CF11154B3B B0D9BE9C6210A2D 99840778F7E9781B8 AABD1CA9060068F 38902394B7A469353
0F1B
答案:AC
3665、某信息系统基于开源算法库实现国密 HTTPS 协议,测评人员获取了系统存储的 SM2 签名私钥文件(符合 ASN.1 编码)和签名证书,依据 GM/T 0115《信息系统密码应用测评要求》,关于密钥管理安全性分析思路,以下说法正确的是()。
A、参考 PKCS#8 规范可分析该私钥文件为明文结构或密文结构
B、若该私钥文件为符合 PKCS#8 规范的明文结构,可验证私钥结构中私钥是否符合 GB/T 35275 中的私钥语法格式
C、通过数字证书格式合规性检测工具可验证私钥结构的合规性
D、若私钥结构中私钥符合 GB/T 35275 中的私钥语法格式,可从中提取私钥有效值,并通过密码算法合规性检测工具验证 SM2 私钥和公钥的匹配性
答案:ABD
3666、某信息系统使用 HMAC-SM3 算法对设备和计算安全层面日志记录进行完整性保护。使用 SM4 算法对 HMAC-SM3 密钥进行加密存储,SM4 密钥存储在配置文件中;对 HMAC-SM3 密钥进行杂凑运算,并存储杂凑值,其中,已知杂凑值的长度为
32 字 节 , 值 为 0x3b366d29964b5543be7aa7cc064f9eeef9481baaa65 6c8bd3a88b431a8fb6f6c,以下说法正确的是()
。
A、测评人员由此可判定对 HMAC-SM3 密
钥进行杂凑运算的
杂凑算法不是 SHA-1
B、测评人员由此可判定 HMAC-SM3 密钥
管理合规、正确
C、测评人员由此可判定对 HMAC-SM3 进
行杂凑运算的杂凑
算法可能为 SHA-256
D、测评人员由此可判定对 HMAC-SM3 进
行杂凑运算的杂凑
算法可能为 SM3
答案:ACD
3667、某三级信息系统管理员从互联网使用 “用户名 + 口令 + 智能密码钥匙” 登录 VPN 网关,智能密码钥匙的密码模块安全等级为一级,通过 SSL VPN 接入内网后,使用 “用户名 + 口令 + 短信验证码” 登录堡垒机管理应用,并对应用服务器进行运维管理,依据 GM/T 0115 《信息系统密码应用测评要求
》,以下说法正确的是()。
A、测评人员由此可判定堡垒机的身份鉴别为部分符合
B、测评人员可将接入内网后访问堡垒机管理应用的通道作为设备和计算安全层面 “远程管理通道安全” 测评项的测评对象
C、测评人员由此可判定应用服务器的身份鉴别为部分符合
D、测评人员由此可判定智能密码钥匙密码模块安全等级未达到系统等级要求
答案:BD
3668、某信息系统应用服务器通过调用最新版 OpenSSL 密码算法库的 HMAC-SM3 接口对日志记录计算 MAC,依据 GM/T 0115《信息系统密码应用测评要求》,以下哪些 HMAC-SM3 算法输出长度,使设备和计算安全 “日志记录完整性” 指标可能是 “部分符合” 的判定结果()。
A、128 比特
B、256 比特
C、384 比特
D、512 比特
答案:AB
3669、依据 GM/T 0115 《信息系统密码应用测评要求
》,关于设备和计算安全层面的判定结果,以下说法正确的是()。
A、某三级信息系统,采用经检测认证的服务器密码机,其密码模块等级为二级,调用其 SM4- CBC 模式的加密算法接口,对应用服务器的日志记录进行加密,测评人员判定该应用服务器 “日志记录完整性” 为不符合
B、某二级信息系统,采用经检测认证的签名验签服务器,其密码模块等级为一级,调用其 SM3 算法接口,对应用服务器的系统资源访问控制信息进行杂凑运算,测评人员判定该应用服务器 “系统资源访问控制信息完整性” 为不符合
C、某信息系统采用智能密码钥匙登录签名验签服务器,智能密码钥匙和签名验签服务器均经过检测认证,密码模块均达到了相应等级安全要求,并采用了符合 GB/T 15843 标准要求的身份鉴别机制,测评人员判定该签名验签服务器 “身份鉴别” 为符合
D、某三级信息系统部署了经检测认证的服务器密码机,其密码模块等级为二级,测评人员判定服务器密码机 “身份鉴别” 为符合
答案:ABC
3670、依据 GM/T 0115 《信息系统密码应用测评要求
》,关于设备和计算安全层面的判定结果,以下说法正确的是()。
A、某二级信息系统,系统责任方自行决定将 “日志记录完整性” 指标项不纳入标准符合性测评范 围,测评人员将该项判定为 “不适用”
B、某三级信息系统,制定了密码应用方案并通过了方案评估,方案评估意见中明确将 “系统资源访问控制信息” 指标项作为不适用,测评人员在实际测评时可直接将该项判定为 “不适用”
C、某三级信息系统,制定了密码应用方案并通过了方案评估,方案评估意见中明确 “重要可执行程序完整性、重要可执行程序来源真实性” 指标项可采用方案中提供的风险控制措施完成,♘测评人员在现场测评中发现方案中描述的风险控制措施使用条件并不满
足,故此按照 GM/T 0115 相应的测评指标要求进行了测评和结果判定
D、若测评单元涉及多台通用设备作为测评对象,则测评人员可直接从中抽选测评对象,并进行测评实施和结果判定
答案:AC
3671、某信息系统设备和计算安全层面 “身份鉴别” 测评单元包含 5 个测评对象,依据 GM/T 0115《信息系统密码应用测评要求》,以下判定结果正确的是
()。
A、若 5 个测评对象均为符合,则 “身份鉴别” 测评单元判定为符合
B、若其中 2 个测评对象为部分符合,3 个测评对象为符合,则 “身份鉴别” 测评单元判定为部分符合
C、若其中 2 个测评对象为不符合,3 个测评对象为符合,则 “身份鉴别” 测评单元判定为部分符合
D、若其中 2 个测评对象为不符合,3 个测评对象为部分符合,则 “身份鉴别” 测评单元判定为不符合
答案:ABC
3672、依据 GM/T 0115 《信息系统密码应用测评要求
》,某业务应用系统在身份鉴别和不可否认性实现方面采用了数字证书,数字证书由经商用密码认证机构认证合格的证书认证系统签发,则密评人员在测评实施时需要()。
A、参考 GM/T 0037 和 GM/T 0038 的要求核查证书认证系统部署是否正确、合规
B、核查证书扩展项 KeyUsage 字段,确定是否符合双证书体系要求,并验证证书及其相关私钥是否正确使用
C、核查 Signature、 Issuer 等字段是否符合预期
D、通过数字证书格式合规性检测工具,验证证书格式是否符合 GB/T 20518 的有关要求
答案:ABCD
3673、网上行政审批系统主要提供审批业务受理、承办
、审核、批准、结办等功能,其安全保护等级为三级;该单位内部用户采用 SM2 数字证书认证方式登录审批端业务应用,应用服务端调用签名验签服务器进行签名验证。依据 GM/T 0115《信息系统密码应用测评要求》,在对单位内部用户进行应用和数据安全层面 “身份鉴别” 指标测评时,经核实发现下列()情况可导致该测评指标无法取得 “符合” 的测评结果。
A、登录成功后,拔出智能密码钥匙,审批端业务应用长时间未自动退出登录
B、智能密码钥匙的商用密码产品认证证书和原型号证书中均未注明密码模块安全等级
C、SM2 数字证书由本单位内部自建 CA 签
发,组成 CA 的相关密码产品未经过检测认证
D、智能密码钥匙未导入 SM2 签名证书
答案:ABCD
3674、依据 GM/T 0115 《信息系统密码应用测评要求
》,对物联网平台开展应用和数据安全层面测评时,根据其密码应用需求,需要针对下列哪些环节进行 “身份鉴别” 指标测评()。
A、物联网终端接入
B、管理系统业务用户登录
C、管理系统运维用户登录
D、对感知节点设备上的软件应用进行配置或变更
答案:ABC
3675、根据 GM/T 0115 《信息系统密码应用测评要求
》,下列哪些属于第三级信息系统应急处置方面的测评实施要点()。
A、访谈安全主管被测信息系统是否发生过密码应用安全事件
B、核查是否具有密码应用安全事件处置记录
C、核查管理制度或应急策略中是否明确规定事件发生后和事件处置完成后的上报机制
D、核查密码应用安全事件发生后是否向归属的密码管理部门提交了安全事件发生情况报告
答案:ABC
3676、根据 GM/T 0115 《信息系统密码应用测评要求
》,对于 “可” 的条款,由信息系统责任方自行决定是否按照 GM/T 0115《信息系统密码应用测评要求》相应测评指标要求进行测评和结果判定。
A、正确
B、错误
答案:A
3677、根据 GM/T 0115 《信息系统密码应用测评要求
》,对于 “可” 的条款,也存在测评指标 “不适用” 的情形
A、正确
B、错误
答案:A
3678、根据 GM/T 0115 《信息系统密码应用测评要求
》,对于 “宜” 的条款,密评人员无需参考方案评估意见,在测评时只需核实密码应用方案中所描述的风险控制措施是否落实即可。
A、正确
B、错误
答案:B
3679、信息系统是否涉及 GM/T 0115《信息系统密码应用测评要求》中某项测评指标的安全需求,可通过是否采用密码技术实现该条款的安全防护加以判断。
A、正确
B、错误
答案:B
3680、在对某三级信息系统进行密评时,只要是 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中 “应” 的条款,则密评人员务必按照 GM/T 0115《信息系统密码应用测评要求》中相应的测评指标要求进行测评和结果判定。
A、正确
B、错误
答案:B
3681、在 GM/T 0115 《信息系统密码应用测评要求》中,测评单元由测评指标、测评对象、测评实施这三个要素组成。
A、正确
B、错误
答案:B
3682、根据 GM/T 0115 《信息系统密码应用测评要求
》,密码应用技术测评要求中的测评单元若涉及两个测评对象,则每个测评对象需要分别进行测评实施和结果判定,再汇总得出测评单元的结果
。
A、正确
B、错误
答案:A
3683、根据 GM/T 0115 《信息系统密码应用测评要求
》,整体测评环节要考虑单元间、对象间是否存在相互弥补的情况。
A、正确
B、错误
答案:B
3684、密评人员在执行 GM/T 0115《信息系统密码应用测评要求》中的风险分析和评价环节时,可参考
《信息系统密码应用高风险判定指引》。
A、正确
B、错误
答案:A
3685、根据 GM/T 0115 《信息系统密码应用测评要求
》,信息系统的测评结论是由量化评估的得分以及风险分析和评价共同决定的。
A、正确
B、错误
答案:A
3686、依据 GM/T 0115 《信息系统密码应用测评要求
》,被测信息系统有密码应用方案且方案通过评估,密码应用方案中明确 “物理和环境安全” 层面的测评指标为 “不适用”。则根据密码应用方案和方案评估意见,密评人员无需对该层面进行测评,相应测评指标可直接判定为 “不适用”。
A、正确
B、错误
答案:B
3687、依据 GM/T 0115 《信息系统密码应用测评要求
》,某三级信息系统密码应用方案中网络和通信安全层面,“身份鉴别” 指标要求验证通信双方身份鉴别的有效性,密评人员应按照密码应用方案的要求进行测评,并将结论体现在密评报告中。
A、正确
B、错误
答案:A
3688、根据 GM/T 0115 《信息系统密码应用测评要求
》,密码算法合规性、密码技术合规性、密码产品合规性、密码服务合规性和密钥管理安全性不单独判定符合性,也不单独体现在密码应用安全性评估报告的单元测评结果和整体测评结果中。
A、正确
B、错误
答案:A
3689、依据 GM/T 0115 《信息系统密码应用测评要求
》,经核查和验证某视频监控系统采用 HMAC- SHA512 算法(算法实现正确)来保证视频监控音像记录数据的存储完整性,因此 “视频监控记录数据存储完整性” 指标可判定为 “部分符合”。
A、正确
B、错误
答案:A
3690、根据 GM/T 0115 《信息系统密码应用测评要求
》,网络和通信安全层面的测评对象不包括信息系统内不同应用服务器之间的通信信道(在同一网段内)。
A、正确
B、错误
答案:A
3691、依据 GM/T 0115 《信息系统密码应用测评要求
》,某三级信息系统,经核查和验证,网络通信信道采用了具有商用密码产品认证证书的 SSL VPN 设备, SSL 协议使用的密码算法套件为 ECC_SM4_SM3,因此判定该网络信道符合 “通信数据完整性” 和 “通信过程中重要数据机密性” 测评指标的要求。
A、正确
B、错误
答案:B
3692、依据 GM/T 0115 《信息系统密码应用测评要求
》,在对 “网络和通信安全” 层面测评时,如果网络边界的访问控制信息存储在具有商用密码产品认证证书的 VPN 类设备中,则针对该层面 “网络边界访问控制信息的完整性” 指标可直接判定为 “符合”。
A、正确
B、错误
答案:B
3693、依据 GM/T 0115 《信息系统密码应用测评要求
》,在三级信息系统的测评中,针对 “建立密码应用岗位责任制度” 指标的测评,需要核查相关设备与系统的管理和使用账号是否存在多人共用的情况。
A、正确
B、错误
答案:A
3694、依据 GM/T 0115 《信息系统密码应用测评要求
》,交换机、网闸、防火墙、WAF 等未使用密码功能的网络设备、安全设备,一般可不作为设备和计算安全层面的测评对象。
A、正确
B、错误
答案:A
3695、依据 GM/T 0115 《信息系统密码应用测评要求
》,在设备和计算安全层面,应将系统中全部的设备做为独立的测评对象进行测评和量化评估。
A、正确
B、错误
答案:B
3696、依据 GM/T 0115 《信息系统密码应用测评要求
》,某信息系统通过堡垒机集中运维管理设备,而堡垒机前部署了合规的 SSL VPN,管理员使用合规的身份鉴别机制登录 SSL VPN,则在设备和计算安全层面,堡垒机的 “身份鉴别” 可判定为 “符合”。
A、正确
B、错误
答案:B
3697、依据 GM/T 0115 《信息系统密码应用测评要求
》,在设备和计算安全层面,堡垒机使用合规的智能密码钥匙实现身份鉴别,通用服务器、数据库通过堡垒机进行统一管理。若堡垒机的 “身份鉴别” 指标的测评结论为 “符合”,则通用服务器的身份鉴别可判定为 “符合”。
A、正确
B、错误
答案:B
3698、依据 GM/T 0115 《信息系统密码应用测评要求
》,,某信息系统通过堡垒机对系统中的通用服务器进行统一运维管理,若堡垒机使用合规的智能密码钥匙实现身份鉴别,则在设备和计算安全层面 “身份鉴别” 指标项中,可不考虑通用服务器的身份鉴别方式。
A、正确
B、错误
答案:B
3699、某三级信息系统,若采用密码模块安全等级为一级的智能密码钥匙(具有商用密码产品认证证书,且证书在有效期内)实现登录堡垒机时的身份鉴别,则智能密码钥匙符合 GM/T 0115 《信息系统密码应用测评要求》中对密码产品合规性的要求。
A、正确
B、错误
答案:B
3700、依据 GM/T 0115 《信息系统密码应用测评要求
》,若堡垒机登录口令使用合规的 SM3 算法加密后传输,则堡垒机的身份鉴别可判定为符合。
A、正确
B、错误
答案:B
3701、依据 GM/T 0115 《信息系统密码应用测评要求
》,某信息系统通过堡垒机对设备进行集中运维管理,管理员使用合规的智能密码钥匙登录堡垒机,采用基于国密算法的数字签名机制进行身份鉴别,若堡垒机服务端的验签未采用经商用密码检测认证合格的密码产品实现,则堡垒机的 “身份鉴别” 指标应判为部分符合。
A、正确
B、错误
答案:A
3702、依据 GM/T 0115 《信息系统密码应用测评要求
》,经核查,某系统责任单位制定有被测系统的商用密码应用方案,则 “建设运行” 层面的 “制定密码应用方案” 测评指标则判定为符合。
A、正确
B、错误
答案:B
3703、某三级信息系统,在其密码应用方案中将设备和计算安全层面的 “重要可执行程序完整性、重要可执行程序来源真实性” 判定为不适用,且方案通过评估,则在测评过程中,依据 GM/T 0115《信息系统密码应用测评要求》,可直接将该项判定为不适用。
A、正确
B、错误
答案:B
3704、依据 GM/T 0115 《信息系统密码应用测评要求
》,应用和数据安全层面的测评对象应包含关键业务应用,具体参考经评估通过的密码应用方案设定的范围确定;如无密码应用方案,应根据网络安全等级保护定级报告描述的范围确定。
A、正确
B、错误
答案:A
3705、根据 GM/T 0115 《信息系统密码应用测评要求》,应用和数据安全层面的测评对象包括业务应用系统以及提供身份鉴别、完整性保护、机密性保护、不可否认性功能的密码产品。
A、正确
B、错误
答案:B
3706、依据 GM/T 0115 《信息系统密码应用测评要求
》,对云平台的 SAAS 应用,应用和数据安全层面的测评由云平台负责,租户信息系统密评时可直接复用云平台测评结果。
A、正确
B、错误
答案:B
3707、被测业务应用系统采用基于角色的访问控制策略,用户通过角色配置获得该角色拥有的应用系统权限。依据 GM/T 0115《信息系统密码应用测评要求》,应用和数据安全层面 “访问控制信息完整性” 测评实施主要核查应用系统用户角色配置信息、角色权限配置信息等是否采用了加解密或计算杂凑值等机制进行完整性保护。
A、正确
B、错误
答案:A
3708、经核查,被测业务应用系统无重要信息资源安全标记功能,则应用和数据安全层面 “重要信息资源安全标记完整性” 指标不适用。
A、正确
B、错误
答案:B
3709、依据 GM/T 0115 《信息系统密码应用测评要求
》,应用和数据安全层面 “重要数据传输机密性” 的测评对象通常包括♘不限于应用系统鉴别数据
、重要业务数据、个人敏感信息、审计数据、日志数据、访问控制数据、重要配置数据等。
A、正确
B、错误
答案:B
3710、依据 GM/T 0115 《信息系统密码应用测评要求
》,对于政务信息公开网站、门户网站等面向公众的业务应用系统,由于任何人均可访问,且网站数据可以公开,因此应用和数据安全层面 “重要数据存储机密性” 指标可判定为 “不适用”。
A、正确
B、错误
答案:B
3711、依据 GM/T 0115 《信息系统密码应用测评要求
》,在进行应用和数据安全层面 “重要数据传输完整性” 测评时,如果完整性保护采用的是数字签名技术,则测评人员可使用签名私钥对抓取的签名结果进行验证。
A、正确
B、错误
答案:B
3712、依据 GM/T 0115 《信息系统密码应用测评要求
》,在进行应用和数据安全层面 “重要数据存储完整性” 指标测评时,如果现场条件不允许,可不对存储数据进行篡改测试。
A、正确
B、错误
答案:B
3713、经访谈和文档审查,某电子合同系统采用电子签章系统实现合同签署行为的不可否认性,在应用和数据安全层面 “不可否认性” 指标测评时,核查电子签章系统产品合规性和密码算法合规性即可
。
A、正确
B、错误
答案:B
3714、根据 GM/T 0115 《信息系统密码应用测评要求
》,在对第三 / 四级信息系统开展应急处置层面 “应急策略” 指标测评时,测评人员根据系统方提供的如下证据判定该测评指标为 “符合”。证据为:被测单位提供的管理制度中具有密码应用应急策略文件,且应急策略中明确了密码应用安全事件监测预警机制、信息报送机制、应急处置措施、系统恢复流程、事件总结等内容。
A、正确
B、错误
答案:A
3715、在测评三级信息系统时,对于设备和计算安全层面 “重要可执行程序完整性、重要可执行程序来源真实性”,可由信息系统责任方自行决定是否按照 GM/T 0115《信息系统密码应用测评要求》进行测评和结果判定。
A、正确
B、错误
答案:B
3716、根据 GM/T 0115 《信息系统密码应用测评要求
》,对于三级信息系统,在实施各技术安全层面的 “访问控制信息完整性” 指标测评时,密评人员应根据信息系统的密码应用方案和方案评估意见判定相应指标是否按照标准符合性测评。
A、正确
B、错误
答案:A
3717、根据 GM/T 0115 《信息系统密码应用测评要求
》,对于 “宜” 的条款,存在两种 “不适用” 情形。
A、正确
B、错误
答案:B
3718、对于三级信息系统,在实施应用和数据安全层面的 “不可否认性” 指标测评时,若存在相应安全需求,则密评人员应按照 GM/T 0115《信息系统密码应用测评要求》相应指标要求进行测评和结果判定。
A、正确
B、错误
答案:A
3719、根据某三级信息系统的密码应用需求,涉及到部分第四级信息系统密码应用的相关指标要求,那么在测评时只需要现场核实这些指标落实情况即可,无需将这些特殊情况的测评实施及结论体现在密码应用安全性评估报告中。
A、正确
B、错误
答案:B
3720、某三级信息系统,在测评应用和数据安全层面的 “重要数据传输机密性” 指标时,密评人员发现该系统部署了经检测认证合格的服务器密码机(安全等级二级)对重要数据进行加密保护,那么该测评单元的测评实施第二条可以直接判定为 “符合”
。
A、正确
B、错误
答案:B
3721、GM/T 0115《信息系统密码应用测评要求》中的风险分析和评价针对单元测评结果中产生的不符合项和部分符合项进行的。
A、正确
B、错误
答案:A
3722、依据 GM/T 0115 《信息系统密码应用测评要求
》,在做密钥归档检查时,密评人员应重点核实归档密钥是否仅用于解密被加密的历史信息或验证被签名的历史信息。
A、正确
B、错误
答案:A
3723、依据 GM/T 0115 《信息系统密码应用测评要求
》,对于三级信息系统,网络和通信安全层面 “安全接入认证” 指标,信息系统责任方可自行决定是否将其纳入标准符合性测评范围。
A、正确
B、错误
答案:A
3724、依据 GM/T 0115 《信息系统密码应用测评要求
》,对于二级信息系统,物理和环境安全层面的测评对象仅涉及电子门禁系统。
A、正确
B、错误
答案:B
3725、经访谈,某电子门禁系统未采用密码技术来保证电子门禁系统进出记录数据的存储完整性,♘记录数据每天都定时备份到数据库中,因此针对 “电子门禁记录数据存储完整性” 指标可以判定为部分符合。
A、正确
B、错误
答案:B
3726、在网络和通信安全层面的测评中发现,系统客户端通过互联网采用 HTTPS 协议访问应用系统,并使用用户名 + 口令的方式登录应用系统,因此可以认为是对通信实体进行了双向身份鉴别。
A、正确
B、错误
答案:B
3727、某三级信息系统运维用户通过互联网登录 SSL VPN 后,再通过堡垒机进行运维操作,如果 SSL VPN 具有商用密码产品认证证书,则可以认为运维管理终端到 SSL VPN 之间的通信信道是符合 GM/T 0115《信息系统密码应用测评要求》的要求的。
A、正确
B、错误
答案:B
3728、依据 GM/T 0115 《信息系统密码应用测评要求
》,针对网络和通信安全层面的 “通信过程中重要数据的机密性” 要求进行测评时,通过核查是否采用密码技术的加解密功能对通信过程中敏感信息或通信报文进行机密性保护,并验证敏感信息或通信报文机密性保护机制是否正确和有效,即可判定是否符合要求。
A、正确
B、错误
答案:B
3729、依据 GM/T 0115 《信息系统密码应用测评要求
》,针对网络和通信安全层面的 “安全接入认证” 要求进行测评时,如条件允许,测评人员可尝试将未授权设备接入内部网络,核实即便非授权设备使用了合法 IP 地址,也无法访问内部网络。
A、正确
B、错误
答案:B
3730、依据 GM/T 0115 《信息系统密码应用测评要求
》,进行安全管理制度测评时,应核查各项安全管理制度是否包括密码人员管理、密钥管理、建设运行、应急处置、设备软硬件及介质管理等制度。
A、正确
B、错误
答案:A
3731、某信息系统管理员在互联网通过合规的 SSL VPN 接入系统内网后登录堡垒机对通用服务器进行远程管理,SSL VPN 建立合规的 GMSSL 通道并正确启用国密算法,则设备和计算安全层面 “远程管理通道安全” 测评单元可判定为 “符合”。
A、正确
B、错误
答案:B
3732、密评人员对某二级信息系统进行测评时, 经核实,系统中的设备仅进行本地运维,关闭了对外运维的接口。则该测评对象的 “身份鉴别”、“远程管理通道安全” 测评指标均可作为不适用项。
A、正确
B、错误
答案:B
3733、若管理员在互联网直接访问堡垒机(部署在机房中)对设备进行管理,在网络和通信安全层面将访问堡垒机的信息传输通道作为测评对象,在设备和计算安全层面则不能将该通道作为测评对象
。
A、正确
B、错误
答案:B
3734、若管理员可在互联网直接访问堡垒机对设备进行管理,在网络和通信安全层面、设备和计算安全层面的 “远程管理通道安全” 测评单元均可将访问堡垒机的信息传输通道作为测评对象。
A、正确
B、错误
答案:A
3735、依据 GM/T 0115 《信息系统密码应用测评要求
》,在设备和计算安全层面,具有商用密码产品认证证书的整机类密码产品,其 “身份鉴别”、“日志记录完整性” 测评指标可直接判定为符合。
A、正确
B、错误
答案:B
3736、依据 GM/T 0115 《信息系统密码应用测评要求
》,在设备和计算安全层面,具有商用密码产品认证证书的整机类密码产品,且可以确定实际部署的密码产品与获认证产品一致的情况下,“系统资源访问控制信息完整性”、“重要可执行程序完整性、重要可执行程序来源真实性”,指标可判定为符合。
A、正确
B、错误
答案:A
3737、某三级信息系统在投入运行前进行了商用密码应用安全性评估,且具有相应的评估报告,则 “投入运行前进行密码应用安全性评估” 测评指标可判定为符合。
A、正确
B、错误
答案:B
3738、应用和数据安全层面测评时,经核查发现应用系统客户端调用智能密码钥匙对重要业务数据进行 SM4 加密和计算 SM3 杂凑值后传输,服务端调用服务器密码机进行 SM4 解密并校验 SM3 杂凑值,重要业务数据无其他传输场景,则可判定重要业务数据符合本层面 “重要数据传输机密性” 和 “重要数据传输完整性” 测评指标。
A、正确
B、错误
答案:B
3739、对于政务信息公开网站、门户网站等面向公众的业务应用系统,由于任何人均可访问,且网站数据可以公开,因此应用和数据安全层面的 “身份鉴别” 指标为 “不适用”。
A、正确
B、错误
答案:B
3740、在对应用和数据安全层面 “访问控制信息完整性” 进行测评时,必须对生产环境下应用系统的权限
、标签等配置信息进行篡改测试,才能验证完整性保护的有效性。
A、正确
B、错误
答案:A
3741、经访谈安全主管,被测三级信息系统投入运行以来尚未发生密码应用安全事件,则应急处置层面 “事件处置” 指标可直接判定为 “不适用”。
A、正确
B、错误
答案:B
3742、某三级信息系统在网络和通信安全层面,虽然存在通信实体的双向身份鉴别安全需求,♘由于标准条款中对三级系统并未强制要求必须双向鉴别,所以在实际测评时,依据 GM/T 0115《信息系统密码应用测评要求》仅核查单向鉴别即可。
A、正确
B、错误
答案:B
3743、在车联网场景下,智能网联汽车接入运营商网络时,会对汽车身份的真实性进行确认,具体采用经商用密码认证合格的密码产品提供的 SM2 数字签名技术实现,则网络和通信安全层面 “身份鉴别” 指标可判定为 “符合”。
A、正确
B、错误
答案:B
3744、某单位总公司和分公司在不同城市,双方网络层通信仅采用 HTTP 协议,♘是应用和数据安全层面的 “重要数据传输机密性” 是符合的,那么对于网络和通信安全层面 “通信过程中重要数据的机密性” 测评指标可直接判定为 “部分符合” 且存在 “高风险”。
A、正确
B、错误
答案:B
3745、对于使用满足 GM/T 0036 并获得商用密码产品认证证书的电子门禁系统,物理和环境安全层面的 “身份鉴别”、“电子门禁记录数据存储完整性” 可以复用密码产品检测认证结果。
A、正确
B、错误
答案:B
3746、测评人员在对某三级信息系统的网络和通信安全层面抓包分析时发现,通信过程中 IPSec 协议通信双方均发送其签名证书和加密证书,双证书分别用于身份鉴别和会话加密。
A、正确
B、错误
答案:B
3747、根据 GM/T 0115 《信息系统密码应用测评要求
》,对于三级信息系统,密钥管理员、密码安全审计员、密码操作员应由本机构的内部员工担任,并必须在任前对其进行背景调查。
A、正确
B、错误
答案:A
3748、根据 GM/T 0115 《信息系统密码应用测评要求
》,当密码应用安全管理制度和操作规程在执行过程中发现存在问题时,可以随时进行修订,替换掉存在问题的部分,无需再次评审。
A、正确
B、错误
答案:B
3749、在某三级系统的测评中发现,被测单位在制度中规定了人员离岗时及时终止其所有密码应用相关的访问权限、操作权限,并具有相关的记录。因此 “建立关键岗位人员保密制度和调离制度” 指标的判定结果可判定为 “符合”。
A、正确
B、错误
答案:B
3750、密评人员在对网络和通信安全层面进行测评时,可通过端口扫描工具探测 IPSec VPN 和 SSL VPN 服务端所对应的端口服务是否开启,其中 SSL VPN 服务要求开启 TCP 443 端口,不得修改端口。
A、正确
B、错误
答案:B
3751、根据 GM/T 0115 《信息系统密码应用测评要求
》,在测评设备和计算安全层面时,针对系统类的密码产品(如电子签章系统、数字证书认证系统),若密码产品具有合格的商用密码产品认证证书,则该密码产品的 “系统资源访问控制信息完整性” 测评指标可直接判定为符合。
A、正确
B、错误
答案:B
3752、根据 GM/T 0115 《信息系统密码应用测评要求
》,若系统通过调用合规的服务器密码机,使用 SM3 算法(加盐值)计算设备日志记录的杂凑值并定期进行校验,则能够实现设备日志记录的完整性保护。
A、正确
B、错误
答案:B
3753、根据 GM/T 0115 《信息系统密码应用测评要求
》,某三级信息系统重要可执行程序在生成时基于数字签名技术进行签名,在应用服务器端调用时未做验签,数字签名计算使用的密码算法、密码产品和密钥管理等均合规,则针对 “设备和计算安全” 层面的 “重要可执行程序完整性、重要可执行程序来源真实性” 测评指标的判定结果为 “部分符合”。
A、正确
B、错误
答案:B
3754、根据 GM/T 0115 《信息系统密码应用测评要求
》, 管理员在互联网通过 SSL VPN 接入系统内网,由于 SSL VPN 建立了网络和通信安全层面的通信信道,故 SSL VPN 不作为 “设备和计算安全层面” 的测评对象。
A、正确
B、错误
答案:B
3755、某信息系统密码应用方案中写明设备和计算安全层面未设置重要信息资源安全标记,明确 “重要信息资源安全标记” 为不适用项,且密码应用方案通过评估,测评人员经核查系统满足方案中的不适用理由,因此该指标可判定为 “不适用”。
A、正确
B、错误
答案:A
3756、管理员在互联网通过合规的 SSL VPN 接入系统内网, 管理员使用合规的智能密码钥匙登录 SSL VPN,并正确启用国密算法,则 “网络和通信安全” 层面的 “身份鉴别” 指标可直接判定为符合。
A、正确
B、错误
答案:B
3757、某三级信息系统管理员使用智能密码钥匙(经过商用密码检测认证且符合相应的密码模块安全等级)登录堡垒机,其中智能密码钥匙长期插入在访问堡垒机的客户端上,用户通过浏览器输入堡垒机访问地址后可直接访问,则针对设备和计算安全层面的堡垒机 “身份鉴别” 指标测评结果为 “部分符合”。
A、正确
B、错误
答案:A
3758、对于信息系统中部署和使用的密码设备,核查其商用密码产品认证证书时发现其证书已过期,则认定该密码设备一定不符合 GM/T 0115《信息系统密码应用测评要求》中对 “密码产品合规性” 的要求。
A、正确
B、错误
答案:B
3759、某云管平台面向云管理员提供云资源统一调度、统一管理等功能,面向云租户提供资源实例的申请开通、资源实例的操作等功能。在对该云管平台进行应用和数据安全层面 “身份鉴别” 指标测评时,只需要核查云管理员用户的身份鉴别机制,云租户用户的身份鉴别机制应在云租户信息系统密评时核实。
A、正确
B、错误
答案:A
3760、某行业主管部门建设电子认证服务系统为本行业提供数字证书制作及签发服务,其网络安全等级保护定级为三级。该系统主要业务应用为数字证书认证系统应用,经核查,应用各类用户登录可采用智能密码钥匙基于 SM2 数字签名技术进行身份鉴别,且均同时支持用户名 + 口令的方式登录以防止智能密码钥匙鉴别失效导致业务中断;其中数字证书认证系统已经商用密码认证机构认证合格。依据 GM/T 0115《信息系统密码应用测评要求》,该系统应用和数据安全层面的 “身份鉴别” 单元测评结果为 “部分符合”。
A、正确
B、错误
答案:B
3761、在对应用和数据安全层面 “身份鉴别” 指标测评时发现,应用系统业务用户采用了具有商用密码产品认证证书(证书在有效期内)的智能密码钥匙进行用户登录身份鉴别,具体为智能密码钥匙与用户身份 ID 绑定,应用通过读取智能密码钥匙中存储的用户 ID 做身份鉴别,则针对应用用户 “身份鉴别” 指标的测评结果至少为 “部分符合”。
A、正确
B、错误
答案:B
3762、政务云平台部署密码支撑平台提供密码资源的统一调度,密码支撑平台采用 token 验证的方式对接入的租户业务应用系统进行鉴权,该过程可考虑在应用和数据安全层面进行 “身份鉴别” 指标测评
。
A、正确
B、错误
答案:B
3763、在对应用和数据安全层面 “重要数据传输机密性” 指标测评时,经使用协议分析工具捕获并分析某系统重要业务数据传输过程中的数据包,发现重要业务数据先进行 BASE64 编码再使用 SHA256 杂凑后传输,则针对 “重要数据传输机密性” 指标的测评结果至少为 “部分符合”。
A、正确
B、错误
答案:B
3764、经核查发现某被测业务应用通过调用服务器密码机采用 SM4-GCM 实现姓名、手机号、身份证号等重要用户信息存储完整性保护,服务器密码机及其密码模块安全等级合规,数据库中数据格式符合预期,则该测评对象的 “重要数据存储完整性” 指标可判定为符合。
A、正确
B、错误
答案:A
3765、某 WEB 应用系统采用 HTTPS 协议保障重要数据传输的机密性和完整性,经使用协议分析工具捕获并分析 Server Hello 消息数据包, 密码套件为 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA3
84,则被测对象部分符合 “应用和数据安全” 层面的 “重要数据传输机密性” 和 “重要数据传输完整性 ” 测评指标。
A、正确
B、错误
答案:A
3766、某二级信息系统业务应用具有 “不可否认性” 安全需求,并由部署的电子签章系统提供相关功能,由于 GM/T 0115《信息系统密码应用测评要求》中未给出第二级信息系统应用和数据安全层面 “不可否认性” 指标的测评要求,因此该电子签章系统及其实现功能等无法纳入测评范围。
A、正确
B、错误
答案:B
3767、根据 GM/T 0115 《信息系统密码应用测评要求
》,应用系统采用静态口令对登录用户进行身份鉴别,口令信息采用合规的密码技术进行加密传输,且采用单向递增函数实现鉴别信息防重用,则应用和数据安全层面 “身份鉴别” 单元测评结果有可能为符合。
A、正确
B、错误
答案:B
3768、对某三级信息系统的通信信道进行测评时,发现通信实体身份鉴别使用的数字证书的签名算法标识为 “1.2.156.10197.1.501”,则可直接判定 “身份鉴别” 测评指标为 “符合。
A、正确
B、错误
答案:B
3769、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于测评方对信息系统开展密码应用安全性评估时,应遵循的原则,其中错误的是(
)。
A、可重复性和可再现性原则
B、经济性原则
C、客观公正性原则
D、结果完善性原则
答案:B
3770、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于测评工作中可能面临的风险,正确的是( )。
A、验证测试可能影响被测信息系统正常运行
B、工具测试可能影响被测信息系统正常运行
C、可能导致被测信息系统敏感信息泄露
D、以上都是
答案:D
3771、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下哪种情形不属于测评风险( )。
A、验证系统功能时产生了冗余数据
B、上机查看配置时获取了重要设备的身份鉴别信息
C、对委托方搭建的测试系统进行了攻击测试
D、测试过程中产生了较大网络流量影响了系统的负载
答案:C
3772、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下测评风险规避措施,错误的是( )
。
A、签署保密协议
B、将无法直接接入测试工具采集相关数据的测试对象从测试范围中去除
C、签署测试授权书
D、工具测试避开业务运行高峰期
答案:B
3773、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于现场测评过程中的测评风险规避措施,错误的是( )。
A、需进行验证测试和工具测试时,应避开被测信息系统业务高峰期
B、需进行验证测试和工具测试时,可以配置与被测信息系统一致的模拟/仿真环境开展测评工作
C、需进行上机验证测试时,密评人员需要在已授权的情况下进行实际验证操作
D、整个现场测评过 程,需要由被测单位和测评方相关人员进行监督。
答案:B
3774、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下哪项内容不属于测评准备活动的主要任务( )。
A、项目启动
B、信息收集和分析
C、签署风险确认书
D、工具和表单准备
答案:C
3775、根据 GM/T 0116《信息系统密码应用测评过程指
南》,测评准备活动中与项目相关的主要文档是
( )
A、项目管理计划
B、项目计划书
C、测评指导书
D、任务书
答案:B
3776、根据 GM/T 0116《信息系统密码应用测评过程指南》,校准本次测评过程中可能用到的测评工具,发生在( )测评活动中。
A、测评准备活动
B、方案编制活动
C、现场测评活动
D、分析与报告编制活动
答案:A
3777、根据 GM/T 0116《信息系统密码应用测评过程指
南》,以下哪项不属于测评准备活动的输出文档
( )
A、系统情况调研表
B、签署过的测评授权书
C、选用的测评工具清单
D、会议签到表
答案:A
3778、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于测评准备活动的输出文档及其内容,说法正确的是( )。
A、调查表格、被测信息系统相关的技术资料内容应涵盖被测信息系统的网络安全保护等级、业务情况、软硬件情况、密码应用情况
、密码管理情况
B、工具和表单准备阶段输出物的内容应涵盖测评工具、现场测评授权、测评可能带来的风险、交接的文档名称、会议记录表单、会议签到表单等
C、项目计划书至少应涵盖项目概述、工作依据、技术思路
、工作内容和
项目组织等内容。
D、以上内容均正确
答案:D
3779、根据 GM/T 0116《信息系统密码应用测评过程指南》,密码应用安全性评估活动中,确定测评对象和测评指标是在( )阶段。
A、测评准备活动
B、方案编制活动
C、现场测评活动
D、分析与报告编制活动
答案:B
3780、根据 GM/T 0116《信息系统密码应用测评过程指南》,在密评工作方案编制活动中,关于被测信息系统的核心资产确定,以下说法不正确的是(
)。
A、核心资产及其他需要保护的配套数据
、敏感安全参数的威胁模型和安全策略等均由被测单位自主确定。
B、测评方需要多对信息系统的核心资产进行核查和确认。
C、核心资产可以是业务应用、业务数据或者业务应用的某些设备、组件。
D、被测单位需要确定被测信息系统需要保护的核心资产,以及相应的威胁模型和安全策略。
答案:A
3781、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下不是被测信息系统密评工作中对硬件设备进行描述的内容的是( )。
A、测评对象所属区域
B、测评对象设备名称
C、测评对象设备信息
D、测评对象数据加密情况
答案:A
3782、根据 GM/T 0116《信息系统密码应用测评过程指南》,在确定测评的不适用项时,如无密码应用方案,以下哪项不作为不适用项的论证依据(
)。
A、是否在被测系统责任边界内
B、系统安全需求
C、不适用的具体原因
D、是否采用了可满足安全要求的其他替代性风险控制措施
答案:A
3783、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评指标的确定需要依据( )。
A、调查表格
B、GM/T 0115 《信息系统密码应用测评要求》
C、通过评估的密码应用方案
D、以上均包括
答案:D
3784、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评检查点确定时,应充分考虑到( )
。
A、密码产品是否正确配置
B、检查的可行性和风险,对被测信息系统的影响
C、承载核心资产流转的设备
D、系统采用的密码服务情况
答案:B
3785、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于测评工具接入点的选择,错误的是( )。
A、信息系统测评工具接入点需要选择三个或三个以上。
B、从系统内部同一网段接入时,测试工具一般接在与被测对象在同一网段的交换机上
C、当从被测信息系统边界外接入时,测试工具一般接在系统边界设备上
D、从系统内部不同网段接入时,测试工具一般接在与被测对象不在同一网段的内部核心交换机上
答案:A
3786、根据 GM/T 0116《信息系统密码应用测评过程指
南》,以下不属于测评方案主要内容的是( )
A、测评对象
B、测评指标
C、测评检查点
D、风险评估结果
答案:D
3787、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下不是现场测评活动工作的三项主要内容的是( )。
A、现场测评准备
B、现场测评和结果记录
C、测评内容签字确认
D、结果确认和资料归还
答案:C
3788、根据 GM/T 0116《信息系统密码应用测评过程指南》,现场测评活动不包含下列哪一项( )。
A、确认整体密码部署是否合规
B、实地检查密码配置是否正确
C、测评检查点的确定
D、授权接入系统后确
认密码使用是否有效
答案:C
3789、根据 GM/T 0116《信息系统密码应用测评过程指南》,关于采集分析被测信息系统与外界通信的数据以及被测信息系统内部传输和存储的数据,以下说法不正确的是( )。
A、应分析使用的密码算法、密码协议、关键数据结构是否合规
B、应检查传输的口令
、用户隐私数据等重要数据是否进行了保护
C、应验证杂凑值和签名值是否正确
D、通过加解密等方式进行对称加密算法的验证
答案:D
3790、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于测评过程中被测系统数据安全保护措施验证、数据采集方法说明,说法错误的是
( )。
A、在条件允许的情况下,可以重放采集的关键数据(如身份鉴别数据)验证被测信息系统是否具备防重放攻击的能力
B、在条件允许的情况下,可以尝试修改传输的数据验证被测信息系统是否对传输数据进行了完整性保护
C、如果被测系统无法提供数据接入条 件,可以不进行数据采集。
D、在条件允许的情况下,可以搭建与被测信息系统一致的模拟/仿真环境开展测评工作
答案:C
3791、根据 GM/T 0116《信息系统密码应用测评过程指南》,密评人员在对关键设备进行现场检查时,测评工具接入被测信息系统条件不成熟,测评方应( )。
A、自行模拟被测信息系统搭建测评环境获取测评数据
B、与被测单位协商、配合,生成必要的离线数据
C、告知被测单位风险后,接入被测系统获取真实数据
D、将该测评项做不适用处理
答案:B
3792、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于密评工作中结果确认和资料归还部分描述不正确的是( )。
A、密评人员在现场测评完成后,应首先汇总现场测评的测评记录,对遗漏和需要进一步验证的内容实施补充测评
B、召开测评现场结束会,对测评过程中得到各类测评结果记录进行现场沟通和确认
C、现场测评活动结束后,可以保留现场测评材料至评估报告编写完成
D、归还测评过程中借阅的所有文档资 料, 将测评现场环境恢复至测评前状态
答案:C
3793、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于现场测评活动的输出文档,描述正确的是( )。
A、现场测评准备阶段输出文档包括会议记录、更新确认后的密评方案、确认的测评授权书和风险告知书等
B、现场测评和结果记录阶段输出文档主要为各类测评结果记录
C、测评结果确认和资料
归还阶段的输出文档为经过被测单位确认的各类测评结果记录
D、以上内容均正确
答案:D
3794、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下哪个不属于现场测评活动的输出文档
( )
A、更新确认的密评方案
B、各类测评结果记录
C、签署过的测评授权书
D、项目计划书
答案:D
3795、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于分析与报告编制活动的输入文档,不正确的是( )。
A、单元测评:经过被测单位确认的各类测评结果记录、 GM/T 0115
B、密评报告编制:经过评审和确认的密评报告
C、量化评估:密评报告的单元测评的结果汇总及整体测评部分
D、风险分析:完成的调查表格,密评报告的整体测评结果和量化评估部分,相关风险评估标准
答案:B
3796、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下不属于分析与报告编制活动的主要任务的是( )。
A、单元测评
B、整体测评
C、风险分析
D、评估结论修正
答案:D
3797、根据 GM/T 0116《信息系统密码应用测评过程指
南》,以下哪项不属于分析与报告编制活动(
)
A、威胁分析
B、量化评估
C、整体测评
D、风险分析
答案:A
3798、根据 GM/T 0116《信息系统密码应用测评过程指南》,单元测评阶段需要密评人员针对各测评单元涉及的各个测评对象,将实际获得的多个测评结果与( )相比较,分别判断每个测评结果与预期结果之间的符合性,综合判定该测评对象的测评结果,从而得到每个测评对象对应的测评结果。
A、测评对象
B、实际配置
C、访谈内容
D、预期结果
答案:D
3799、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于量化评估的说法,不正确的是(
)。
A、量化评估的输入是密评报告的单元测评的结果汇总及整体测评部分
B、根据单元测评结 果,计算各测评指标的各个测评对象的测评结果符合程度得分,之后再进行整体测评
C、根据各个测评对象的符合程度得分,计算各测评单元得分
D、根据各测评单元、各层面和整体得 分,总体评价被测信息系统已采取的有效保护措施和存在的密码应用安全问题情况。
答案:D
3800、根据 GM/T 0116《信息系统密码应用测评过程指南》,根据威胁类型和威胁发生频率,判断测评结果汇总中( )所产生的安全问题被威胁利用的可能性,可能性的取值范围为高、中和低。
A、部分符合项
B、不符合项
C、部分符合项或不符合项
D、符合项、部分符合项和不符合项
答案:C
3801、根据 GM/T 0116《信息系统密码应用测评过程指南》,风险分析的输入不包括( )。
A、被测系统威胁分析结果
B、被测系统的规模
C、被测系统存在的安全问题
D、已有安全措施情况
答案:B
3802、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于密评报告编制过程的说法,错误的是( )。
A、密评报告通过内部评审后,由授权签字人进行签发,提交被测单位。
B、根据被测单位要 求,多个定级的信息系统可合并形成一份报告
C、针对被测信息系统存在的安全问题,提出相应改进建 议,并编制密评报告安全文件及改进建议部分
D、密评报告编制完成后,测评方应根据委托测评协议书、被测单位提交的相关文档、测评原始记录和其他辅助信息,对密评报告进行内部评审
答案:B
3803、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于密评报告编制工作,描述错误的是( )。
A、密评人员整理各项任务输出,编制密评报告相应部分。对每一个定级的被测信息系统应单独形成一份密评报告
。
B、针对被测信息系统存在的安全问题,提出相应改进建 议,并编制密评报告改进建议部分。
C、密评报告编制完成后,测评方应根据委托测评协议书、被测单位提交的相关文档、测评原始记录和其他辅助信息,将密评报告提交委托单位进行评审。
D、密评报告通过内部评审或专家评审 后,由授权签字人进行签发,提交被测单位。
答案:C
3804、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于分析与报告编制活动的输出文档及其内容描述错误的是( )。
A、单元测评文档内 容:汇总统计各测评指标的各个测评对象的测评结果,给出单元测评结果
B、量化评估文档内 容:综合单元测评和整体测评结果,计算得分,并对被测信息系统的密码应用情况安全性进行总体评价
C、风险分析文档内 容:分析被测信息系统整体安全状况及对各测评对象测评结果的修正情况
D、密评报告编制文档内容:测评项目概述、被测系统情况
、测评范围与方法
、整体测评、量化评估、评估结论、安全问题及改进建议等
答案:C
3805、根据《关于规范商用密码应用安全性评估结果备案工作的通知》(国密局字〔2021〕392 号),运营者在完成商用密码应用安全性评估工作后,应在( )日内将评估结果报密码管理部门备案
。
A、10
B、15
C、20
D、30
答案:D
3806、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下哪项任务是方案编制活动中的主要任务( )。
A、测评人员确定
B、测评对象确定
C、测评指标确定
D、测评检查点确定
答案:BCD
3807、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于测评方对信息系统开展密码应用安全性评估时,应遵循的原则,正确的是( )
。
A、可重复性和可再现性原则
B、可重用性原则
C、客观公正性原则
D、结果完善性原则
答案:ABCD
3808、根据 GM/T 0116《信息系统密码应用测评过程指南》,在对信息系统开展密码应用安全性评估时,以下属于测评实施过程中客观公正性原则的是( )。
A、测评方应保证在符合国家密码管理部门要求及最佳主观判断情形
B、测评方案需要测评方与被测单位共同认可
C、测评过程需要基于明确定义的测评方式和解释
D、方案合理,测评方即可开展现场测评活动
答案:BC
3809、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评方对信息系统开展密码应用安全性评估时,应遵循的原则,正确的是( )。
A、测评方应保证在符合国家密码管理部门要求及最小主观判断情形
B、测评工作可重用商用密码检测认证结果
C、测评工作可重用密码应用安全性评估的测评结果
D、测评所产生的结果应客观反映信息系统的密码应用现状
答案:ABCD
3810、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于可重复性和可再现性原则正确的是( )。
A、按照同样的要求,不同的密评人员对每个测评实施过程的重复执行应得到同样的结果
B、在同样的环境下,不同的密评人员对每个测评实施过程的重复执行应得到同样的结果
C、可再现性关注不同密评人员测评结果的一致性
D、可重复性关注同一密评人员测评结果的一致性
答案:ABCD
3811、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评方对信息系统开展密码应用安全性评估时,应遵循的原则,错误的是( )。
A、测评工作可重用密码应用安全性评估的测评结果
B、测评方应保证在符合国家密码管理部门要求及最佳主观判断情形
C、方案合理,测评方即可开展现场测评活动
D、测评所产生的结果应客观反映信息系统的密码应用现状
答案:BC
3812、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下哪些情形属于测评风险( )。
A、验证系统功能时产生了冗余数据
B、上机查看配置时获取了重要设备的身份鉴别信息
C、对委托方搭建的测试系统进行了攻击测试
D、测试过程中产生了较大网络流量影响了系统的负载
答案:ABD
3813、根据 GM/T 0116《信息系统密码应用测评过程指南》,在被测系统测评过程中,测评工作面临的风险主要包括( )。
A、人员访谈可能影响系统正常运维工作
B、验证测试可能影响被测信息系统正常运行
C、工具测试可能影响被测信息系统正常运行
D、可能导致被测信息系统敏感信息泄露
答案:BCD
3814、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下哪些风险规避措施有效( )。
A、签署保密协议
B、将无法直接接入测试工具采集相关数据的测试对象从测试范围中去除
C、签署测试授权书
D、工具测试避开业务运行高峰期
答案:ACD
3815、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下测评风险规避措施不正确的是( )
。
A、双方签署委托测评协议书明确测评的目标、范围、计划等
B、双方签署保密协议
C、在业务高峰期进行压力测试以充分验证系统安全措施的有效性
D、需进行上机验证测试时,由密评人员自行进行实际操作
答案:CD
3816、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于测评过程包括四项基本测评活动,描述正确的是( )。
A、测评准备活动包括项目启动、信息收集和分析等
B、方案编制活动包括测评检查点确定、测评内容确定等
C、现场测评活动包括现场测评和结果记录、结果确认和资料归还等
D、分析与报告编制活动包括单元测评、整体测评、风险分析等
答案:ABCD
3817、根据 GM/T 0116《信息系统密码应用测评过程指南》,项目计划书应包含( )等内容。
A、项目概述、工作依据说明
B、技术思路
C、不适用指标描述
D、工作内容和项目组织安排
答案:ABD
3818、根据 GM/T 0116《信息系统密码应用测评过程指南》,在测评准备阶段进行是信息收集和分析的过程中,测评方可以使用( )等方式,了解被测信息系统的构成和密码应用情况,为编写密评方案和开展现场测评工作奠定基础。
A、填写调查表格
B、查阅资料
C、现场调查
D、预测试
答案:ABC
3819、根据 GM/T 0116《信息系统密码应用测评过程指南》,在测评准备阶段进行是信息收集和分析的过程中,测评方收集测评所需资料包括( )。
A、被测信息系统总体描述文件、 密码应用总体描述文件
B、网络安全等级保护定级报告、网络安全等级保护测评报告
C、安全总体方案、安全详细设计方案、密码应用方案
D、密码产品的用户操作指南、密码应用安全规章制度
答案:ABCD
3820、根据 GM/T 0116《信息系统密码应用测评过程指
南》,以下哪些材料为测评方需要收集的( )
A、被测信息系统总体描述文件
B、被测信息系统密码应用总体描述文件
C、被测系统密码应用方案
D、等级保护定级报告及等级测评报告
答案:ABCD
3821、根据 GM/T 0116《信息系统密码应用测评过程指南》,在测评准备阶段工具和表单准备活动中,需要项目组提前准备并打印的表单包括( )。
A、合同文件
B、现场测评授权书
C、风险告知书、文档交接单
D、会议记录表单、会议签到表单等。
答案:BCD
3822、根据 GM/T 0116《信息系统密码应用测评过程指南》,下列文档属于测评准备活动阶段需要输出的是( )。
A、现场测评授权书
B、密评方案
C、项目计划书
D、会议签到表单
答案:ACD
3823、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于测评准备活动的输出文档及其内容,说法正确的是( )。
A、在项目启动任务 中,输入文档包括委托测评协议书、保密协议等,输出文档为项目计划书
B、在信息收集和分析任务中,输入文档为调查表格,输出文档为调查表格、被测信息系统相关的技术资料
C、在工具和表单准备任务中输出文档为选用的测评工具清单,打印的各类表单。
D、调查表格、被测信息系统相关的技术资料内容应涵盖被测信息系统的网络安全保护等级、业务情况、软硬件情况、密码应用情况
、密码管理情况等
答案:ABCD
3824、根据 GM/T 0116《信息系统密码应用测评过程指
南》,以下属于测评准备活动的输出文档的是(
)
A、系统情况调研表
B、签署的合同
C、选用的测评工具清单
D、会议签到表
答案:ACD
3825、根据 GM/T 0116《信息系统密码应用测评过程指南》,在密码应用安全性评估过程中,以下哪些属于测评准备阶段的活动()。
A、项目启动
B、现场测评
C、信息收集和分析
D、工具和表单准备
答案:ACD
3826、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下哪些不是测评方案编制活动的主要任务( )。
A、现场测评准备
B、单项测评结果判定
C、测评检查点确定
D、确认测评工具的可用性
答案:ABD
3827、根据 GM/T 0116《信息系统密码应用测评过程指南》,在密评工作方案编制活动中,测评对象确定阶段的主要任务包括( )。
A、识别被测信息系统的基本情况
B、描述被测信息系统
C、确定测评对象、描述测评对象
D、资产和威胁评估
答案:ABCD
3828、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于测评方案编制活动中,测评对象确定阶段的任务描述,正确的是( )。
A、描述被测信息系统时,一般以被测信息系统的网络拓扑结构为基础,采用总分式的描述方法
B、被测单位需要确定被测信息系统需要保护的核心资产,以及相应的威胁模型和安全策略
C、资产的价值根据资产的重要性和关键程度确定
D、核心资产及其他需要保护的配套数据
、敏感安全参数的威胁模型和安全策略等均由被测单位根据密码应用方案
、网络安全等级保护定级报告等确 定,并由测评方进行核查和确认
答案:ABCD
3829、根据 GM/T 0116《信息系统密码应用测评过程指南》,资产的价值根据资产的( )确定。
A、资产的可用性
B、资产的重要性
C、资产的价格
D、资产的关键程度
答案:BD
3830、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评指标确认的依据包括( )。
A、被测信息系统的定级结果
B、信息系统密码应用测评要求
C、相关行业标准及规范
D、密码应用方案
答案:ABCD
3831、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评检查点确定的主要内容有( )。
A、列出需要接受现场检查的关键设备和检查内容
B、确定测试路径和工具接入点,采用图示的方式描述测评工具的接入点、测试目的、测试途径和测试对象等相关内容
C、确定选用的测评工具,并进行校准
D、不适用测评指标分析
答案:AB
3832、根据 GM/T 0116《信息系统密码应用测评过程指南》,实施密码应用管理要求评估时,以下哪些选项属于可能的测评对象( )。
A、安全管理制度
B、加密机操作操作规程
C、系统密码应用方案
D、安全事件记录
答案:ABCD
3833、根据 GM/T 0116《信息系统密码应用测评过程指南》,密评方案应包括以下内容( )。
A、项目概述
B、测评对象、测评指标
C、测评检查点
D、单元测评实施
答案:ABCD
3834、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于密评方案编制过程中任务描述正确的是( )。
A、根据委托测评协议书和完成的调查表格,提取项目来源
、被测单位整体信息化建设情况及被测信息系统与其他系统之间的连接情况等。
B、结合被测信息系统的实际情况,根据通过评估的密码应用方案及 GM/T 0115,明确测评活动所要依据和参考的与密码算法、密码技术、密码产品和密码服务相关的标准规范。
C、依据委托测评协议书和被测信息系统的情况,估算现场测评工作量。
D、根据测评项目组成员分工,编制工作安排。
答案:ABCD
3835、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于测评方案编制活动的输出文档及文档内容,说法正确的是( )。
A、输出文档包含测评对象部分、测评指标部分、测评实施部分等内容
B、测评指标部分应说明被测信息系统相应等级对应的适用和不适用的测评指标
C、测评工作所需的人员、资料、场所等保障要求需要在客户确认测评方案后单独进行沟通确认
。
D、密评方案应包括♘不限于以下内容:项目概述、测评对象、测评指标、测评检查点以及单元测评实施等。
答案:ABD
3836、根据 GM/T 0116《信息系统密码应用测评过程指
南》,以下哪项属于现场测评活动的内容( )
A、召开首次会
B、与委托方确认测评记录
C、形成单元测评结果
D、传输数据采集分析
答案:ABD
3837、根据 GM/T 0116《信息系统密码应用测评过程指南》,密码应用安全性评估活动过程中,( )属于现场测评阶段的活动。
A、现场测评和结果记录
B、现场测评准备
C、结果确认和资料归还
D、单项测评结果判定
答案:ABC
3838、根据 GM/T 0116《信息系统密码应用测评过程指南》,现场测评活动包含下列哪几项( )。
A、确认整体密码部署是否合规
B、实地检查密码配置是否正确
C、测评检查点的确定
D、授权接入系统后确认密码使用是否有
效
答案:ABD
3839、根据 GM/T 0116《信息系统密码应用测评过程指南》,采集分析被测信息系统与外界通信的数据以及被测信息系统内部传输和存储的数据时,需从以下方面进行( )。
A、分析使用的密码算法、密码协议、关键数据结构是否合规
B、检查传输的口令、用户隐私数据等重要数据是否进行了保护
C、验证杂凑值和签名值是否正确
D、条件允许的情况下可模拟进行重放攻击
答案:ABCD
3840、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于针对已经取得商用密码产品认证证书的密码产品的测评工作,说法正确的是(
)。
A、需要针对密码产品依据产品或检测标准指标进行逐条判定并记录测评结果
B、无需其本身进行重复检测,主要进行符合性核验和配置检查
C、可以联系密码产品审批部门或相应的检测认证机构进行确认
D、无需针对设备进行检测,所有测评内容均可判定为符合
答案:BC
3841、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于测评过程中数据采集和分析工作,说法正确的是( )。
A、需要检查传输的口令、用户隐私数据等重要数据是否进行了保护(如对密文进行随机性检测
、查看关键字段是否以明文出现),验证杂凑值和签名值是否正确
B、需要重点采集被测信息系统与外界通信的数据以及被测信息系统内部传输和存储的数据,分析使用的密码算法
、密码协议、关键数据结构(如数字证书格式)是否合规
C、在条件允许的情况下,可以重放采集的关键数据(如身份鉴别数据)验证被测信息系统是否具备防重放攻击的能力
D、在条件允许的情况下,可以尝试修改存储的数据验证被测信息系统是否对存储数据进行了完整性保护
答案:ABCD
3842、根据 GM/T 0116《信息系统密码应用测评过程指南》,为了验证密码产品是否被正确、有效地使用,可采集密码产品和其调用者之间的通信数据,通过采集的( ),分析密码产品的调用是否符合预期。
A、密码产品的配置文件
B、密码产品调用指令
C、密码产品响应报文
D、密码产品的日志记录
答案:BC
3843、根据 GM/T 0116《信息系统密码应用测评过程指南》,密评人员在对关键设备进行现场检查时,若测评工具接入被测信息系统条件不成熟时。以下测评操作,不正确的是( )。
A、自行模拟被测信息系统搭建测评环境获取测评数据
B、与被测单位协商、配合,生成必要的离线数据
C、告知被测单位风险后,接入被测系统获取真实数据
D、将该测评项做不适用处理
答案:ACD
3844、根据 GM/T 0116《信息系统密码应用测评过程指
南》,以下哪些属于现场测评活动的输出文档(
)
A、更新确认的密评方案
B、各类测评结果记录
C、签署过的测评授权书
D、风险告知书
答案:ABCD
3845、根据 GM/T 0116《信息系统密码应用测评过程指南》,单元测评主要是针对各测评指标中的各个测评对象,客观、准确地分析测评证据,对每个测评对象分别进行( )。
A、记录修改
B、测评实施
C、结果判定
D、综合分析
答案:BC
3846、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于测评单元结果判定正确的是(
)。
A、测评单元包含的所有测评对象的测评结果均为符合或部分符合,则对应测评单元结果判定为符合。
B、测评单元包含的所有测评对象的测评结果均为不符合,则对应测评单元结果判定为不符合。
C、测评单元包含的所有测评对象的测评结果均为不适用,则对应测评单元结果判定为不适用。
D、测评单元包含的所有测评对象的测评结果不全为符合或不符合,则对应测评单元结果判定为部分符合。
答案:BCD
3847、根据 GM/T 0116《信息系统密码应用测评过程指
南》,每个测评对象对应的测评结果可能是(
)
A、符合
B、不符合
C、部分符合
D、不适用
答案:ABCD
3848、根据 GM/T 0116《信息系统密码应用测评过程指南》,关于整体测评,以下说法错误的是( )
。
A、整体测评的输出是密评报告的单元测评结果修正部分
B、整体测评是对各个单元测评结果进行汇总分析,统计符合情况
C、整体测评包括测评单元间的整体测评
、层面间的整体测评
D、测评单元的量化评估在整体测评前完成
答案:BD
3849、根据 GM/T 0116《信息系统密码应用测评过程指南》,整体测评任务针对测评结果为( )的测评对象,采取逐条判定的方法,给出整体测评的具体结果。
A、符合
B、部分符合
C、不符合
D、不适用
答案:BC
3850、根据 GM/T 0116《信息系统密码应用测评过程指南》,整体测评过程中,针对测评对象 “部分符合” 及 “不符合” 要求的单个测评项,分析与该测评项相关的( )的测评对象能否和它发生关联关系,发生何种关联关系,这些关联关系产生的作用是否可以 “弥补” 该测评项的不足,以及该测评项的不足是否会影响与其有关联关系的其他测评项的测评结果。
A、其他测评对象
B、其他测评项
C、其他单元
D、其他层面
答案:CD
3851、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于量化评估工作的说明,正确的是
( )。
A、各测评单元得分需要根据各个测评对象的符合程度得分进行计算
B、各安全层面的得分需要根据各测评单元的得分进行计算
C、根据单元测评结果直接计算整体得分
D、根据各测评单元、各层面和整体得 分,总体评价被测信息系统已采取的有效保护措施和存在的密码应用安全问题情况。
答案:ABD
3852、根据 GM/T 0116《信息系统密码应用测评过程指南》,根据( ),判断测评结果汇总中部分符合项或不符合项所产生的安全问题被威胁利用的可能性,可能性的取值范围为高、中和低。
A、威胁发生频率
B、威胁类型
C、自身水平
D、量化评估结果
答案:AB
3853、根据 GM/T 0116《信息系统密码应用测评过程指南》,风险分析在( )信息的基础上进行。
A、被测系统威胁分析结果
B、被测系统资产分析结果
C、被测系统存在的安全问题
D、已有安全措施情况
答案:ABCD
3854、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评方根据( )等相关标准要求,对被测信息系统面临的密码应用安全风险进行赋值,风险值的取值范围为高、中和低。
A、单元测评结果
B、自身经验
C、《信息系统密码应用高风险判定指引
》
D、整体测评结果
答案:BC
3855、根据 GM/T 0116《信息系统密码应用测评过程指南》,关于资产和威胁评估,说法正确的是(
)。
A、资产价值的认定,是依据资产价格来决定
B、资产价值越高表明资产遭到威胁时将导致越高的风险
C、威胁发生频率越高表明资产的安全越有可能受到威胁
D、资产价值高低的界定可由测评委托单位根据密码应用方案、等级保护定级报告等继承和确 定,并由测评结构进行审查和确认
答案:BCD
3856、根据 GM/T 0116《信息系统密码应用测评过程指南》,密码应用安全性评估过程中在分析与报告编制阶段,通过( )环节,找出整个系统密码安全保护现状和相应等级保护要求之间的差距。
A、单项测评结果判定
B、单元测评结果判定
C、整体测评
D、风险分析
答案:ABCD
3857、根据 GM/T 0116《信息系统密码应用测评过程指南》,评估结论需要在( )的基础上形成。
A、整体测评
B、测评结果汇总
C、量化评估
D、风险分析
答案:BCD
3858、以下关于评估结论的描述正确的是( )。
A、符合:被测信息系统中未发现安全问题,测评结果中所有单元测评结果中部分符合和不符合项的统计结果全为 0,综合得分为 100 分。
B、基本符合:被测信息系统中存在安全问题,部分符合和不符合项的统计结果不全为 0,且综合得分不低于阈值。
C、不符合:被测信息系统中存在安全问题,部分符合和不符合项的统计结果不全为 0,综合得分低于阈值。
D、不符合:被测信息系统存在的安全问题会导致 被测信息系统面临高等级安全风险。
答案:ABCD
3859、根据 GM/T 0116《信息系统密码应用测评过程指南》,被测信息系统的密评结论可能是( )。
A、符合
B、部分符合
C、不符合
D、基本符合
答案:ACD
3860、根据 GM/T 0116《信息系统密码应用测评过程指南》,密评报告应符合信息系统密码应用安全性评估报告模板要求,包括♘不限于以下内容(
)。
A、测评项目概述、被测系统情况
B、测评范围与方法
C、整体测评、量化评估
D、评估结论、安全问题及改进建议
答案:ABCD
3861、根据 GM/T 0116《信息系统密码应用测评过程指南》,密评报告编制完成后,测评方应根据(
)对密评报告进行内部评审。
A、测评原始记录
B、被测单位提交的相关文档
C、其他辅助信息
D、委托测评协议书
答案:ABCD
3862、根据 GM/T 0116《信息系统密码应用测评过程指南》,以下哪些属于密评报告的内容( )。
A、整体测评
B、量化评估
C、评估结论
D、总体评价
答案:ABCD
3863、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评方对信息系统开展密码应用安全性评估时,应遵循不可重复性原则。
A、正确
B、错误
答案:B
3864、根据 GM/T 0116《信息系统密码应用测评过程指南》,开展密码应用安全性评估时,可重用性原则要求所有重用结果都应以已有测评结果仍适用于当前被测信息系统为前提,并能够客观反映系统当前的安全状态。
A、正确
B、错误
答案:A
3865、根据 GM/T 0116《信息系统密码应用测评过程指南》,密码应用安全性评估遵循的基本原则有客观公正原则、经济性原则、可重复性和可再现性原则、结果完善性原则。
A、正确
B、错误
答案:B
3866、根据 GM/T 0116《信息系统密码应用测评过程指南》,密评的可重复性原则是:按照同样的要求
、使用同样的测评方法、在同样的环境下,不同测评人员对同一个测评实施过程的重复执行应得到同样的结果。
A、正确
B、错误
答案:B
3867、根据 GM/T 0116《信息系统密码应用测评过程指南》,密评的可再现性原则是:按照同样的要求
、使用同样的测评方法、在同样的环境下,同一测评人员对每个测评实施过程的重复执行应得到同样的结果。
A、正确
B、错误
答案:B
3868、根据 GM/T 0116《信息系统密码应用测评过程指南》,A 系统部署的物理环境现状的密评结果已包含在 B 系统的密评报告中,则 A 系统密评时可复用 B 系统密评报告中的相应评估结果。
A、正确
B、错误
答案:B
3869、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评工作的开展可能会给被测信息系统带来一定风险,测评方应在测评开始前完成全部风险识别工作。
A、正确
B、错误
答案:A
3870、根据 GM/T 0116《信息系统密码应用测评过程指南》,现场测评之前,测评方应与被测单位签署现场测评授权书,要求测评相关方对系统及数据进行备份,并针对可能出现的事件制定应急处理方案。
A、正确
B、错误
答案:A
3871、根据 GM/T 0116《信息系统密码应用测评过程指南》,现场测评过程中,如果被测系统配置了与被测信息系统一致的模拟 / 仿真环境,可以在模拟
/ 仿真环境下开展验证测试和工具测试工作。
A、正确
B、错误
答案:A
3872、根据 GM/T 0116《信息系统密码应用测评过程指南》,在测评活动开展前,需要对被测信息系统的密码应用方案进行评估,密码应用方案可以作为测评实施的依据。
A、正确
B、错误
答案:A
3873、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评过程中的分析与报告编制活动的实施顺序是:单元测评、整体测评、量化评估、风险分析、密评报告编制、评估结论形成。
A、正确
B、错误
答案:A
3874、根据 GM/T 0116《信息系统密码应用测评过程指南》,方案编制活动是开展测评工作的关键活动,主要任务是编写收集确认信息系统的资产信息,并确定与被测信息系统相适应的测评对象、测评指标、测评检查点及测评内容,形成密评方案,为实施现场测评提供依据。
A、正确
B、错误
答案:A
3875、根据 GM/T 0116《信息系统密码应用测评过程指南》,密码应用安全性评估基本测评活动包括测评准备活动、方案编制活动、现场测评活动、分析与报告编制活动。
A、正确
B、错误
答案:A
3876、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评准备活动由信息收集和分析、工具和表单准备两项主要任务组成。
A、正确
B、错误
答案:B
3877、根据 GM/T 0116《信息系统密码应用测评过程指南》,在测评准备阶段进行是信息收集和分析的过程中,测评方分析调查结果,可以采信自查结果、上次网络安全保护等级测评报告或商用密码应用安全性评估报告中的可信结果。
A、正确
B、错误
答案:B
3878、根据 GM/T 0116《信息系统密码应用测评过程指南》,校准本次测评过程中可能用到的测评工具,发生在现场测评活动中。
A、正确
B、错误
答案:B
3879、根据 GM/T 0116《信息系统密码应用测评过程指南》,如果具备条件,建议密评人员模拟被测信息系统搭建测评环境,进行前期准备和验证。
A、正确
B、错误
答案:A
3880、根据 GM/T 0116《信息系统密码应用测评过程指南》,为确保密评结果的准确性,应针对生产系统进行密评,避免使用搭建的测试环境。
A、正确
B、错误
答案:A
3881、根据 GM/T 0116《信息系统密码应用测评过程指南》,密评工作中,如果测评准备阶段调查表格中存在相互矛盾的情况,密评人员应与填表人进行沟通和确认,♘测评方应尽量避免现场调查,影响系统运行。
A、正确
B、错误
答案:B
3882、根据 GM/T 0116《信息系统密码应用测评过程指南》,密评工作的测评准备活动中,到被测信息系统现场进行信息收集的过程是必须的。
A、正确
B、错误
答案:B
3883、根据 GM/T 0116《信息系统密码应用测评过程指南》,密评工作中,工具和表单准备阶段输出物的内容应涵盖测评工具、现场测评授权、测评可能带来的风险、交接的文档名称、会议记录表单
、会议签到表单等。
A、正确
B、错误
答案:A
3884、根据 GM/T 0116《信息系统密码应用测评过程指南》,在密码应用安全性评估活动中,确定测评对象和测评指标是测评准备活动的内容。
A、正确
B、错误
答案:B
3885、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评方案编制活动中,测评对象确定需要基于完成的调查表格、以及各种与被测信息系统相关的技术资料,并最终确认密评方案中的测评对象。
A、正确
B、错误
答案:A
3886、根据 GM/T 0116《信息系统密码应用测评过程指南》,无论信息系统密码应用方案是否通过评估,测评方均需要对所有不适用项进行逐条核查
、评估,论证其安全需求、不适用的具体原因,以及是否采用了可满足安全要求的其他替代性风险控制措施来达到等效控制。
A、正确
B、错误
答案:A
3887、根据 GM/T 0116《信息系统密码应用测评过程指南》,对于 “宜” 的指标,若信息系统的密码应用方案通过评估且方案中做了明确的不适用说明,可不纳入测评范围。
A、正确
B、错误
答案:B
3888、根据 GM/T 0116《信息系统密码应用测评过程指南》,确定测评检查点需充分考虑检查的可行性和风险,最大限度的避免对被测信息系统的影响
。
A、正确
B、错误
答案:A
3889、根据 GM/T 0116《信息系统密码应用测评过程指南》,在使用工具进行测评时应在保证被测信息系统正常、安全运行的情况下,确定测试路径和工具接入点,并结合网络拓扑图,采用图示的方式描述测评工具的接入点、测试目的、测试途径和测试对象等相关内容。
A、正确
B、错误
答案:A
3890、根据 GM/T 0116《信息系统密码应用测评过程指南》,在使用工具进行测评时应在保证被测信息系统正常、安全运行的情况下,确定测试路径和工具接入点,当测评工具接入被测信息系统条件不成熟时,测评方应搭建测试模拟环境进行接入测试。
A、正确
B、错误
答案:B
3891、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评检查点确定主要任务为确定工具测试的接入点、测试途径、测试目的。
A、正确
B、错误
答案:B
3892、根据 GM/T 0116《信息系统密码应用测评过程指南》,在密评工作中,测评内容的确定是将测评对象与测评指标,测评对象与测评方法联系起来的过程。
A、正确
B、错误
答案:A
3893、根据 GM/T 0116《信息系统密码应用测评过程指南》,编写完成的信息系统密评方案应该在提交被测单位并进行签字确认后,进行测评方内部评审。
A、正确
B、错误
答案:A
3894、根据 GM/T 0116《信息系统密码应用测评过程指南》,密评人员在现场测试结束后,应保持现场环境的测评状态,以便核对测评结果。
A、正确
B、错误
答案:B
3895、根据 GM/T 0116《信息系统密码应用测评过程指南》,某密评人员在现场测试过程中生成了测试账号,现场测试结束后在委托方配合下清除了测试账号及关联数据,以上做法是正确的。
A、正确
B、错误
答案:A
3896、根据 GM/T 0116《信息系统密码应用测评过程指南》,现场测评活动的目标是通过与被测单位进行沟通和协调,依据密评方案实施现场测评工作,获取分析与报告编制活动所需且足够的证据和资料。
A、正确
B、错误
答案:A
3897、密评实施过程中,需要深入验证密码产品的功能实现,并核查密码产品是否在信息系统中正确、有效地发挥作用。
A、正确
B、错误
答案:B
3898、根据 GM/T 0116《信息系统密码应用测评过程指南》,进行配置检查时,根据被测单位出具的商用密码产品认证证书(复印件)、安全策略文档或用户手册等,先确认实际部署的密码产品与声称情况的一致性,再查看配置的正确性,并记录相关证据。
A、正确
B、错误
答案:A
3899、根据 GM/T 0116《信息系统密码应用测评过程指南》,对于已经取得商用密码产品认证证书的密码产品,测评时不对其本身进行重复检测,主要进行符合性核验和配置检查。
A、正确
B、错误
答案:A
3900、根据 GM/T 0116《信息系统密码应用测评过程指南》,进行工具测试时,需根据测评机构的实际情况选择测试工具,在配置检查无法提供有力证据的情况下,应通过工具测试的方法抓取并分析被测信息系统相关数据。
A、正确
B、错误
答案:B
3901、根据 GM/T 0116《信息系统密码应用测评过程指南》,现场测评过程中,若无法在密码产品和调用者之间接入测试工具、且被测信息系统无法提供源代码等有关证据的情况下,可通过逆向分析等方法对被测信息系统应用程序进行逆向分析,探究应用程序内部组成结构及工作原理,核查应用程序调用密码功能的合理性。
A、正确
B、错误
答案:A
3902、根据 GM/T 0116《信息系统密码应用测评过程指南》,现场测评时,对于已经取得相应证书的密码产品,确认实际部署的密码产品与声称产品的一致性后,可不进行其他测评。
A、正确
B、错误
答案:B
3903、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评结果确认和资料归还部分输出文档的内容为测评活动中发现的问题、问题的证据和证据源、每项测评活动中被测单位配合人员的书面认可文件。
A、正确
B、错误
答案:B
3904、根据 GM/T 0116《信息系统密码应用测评过程指南》,密评人员在初步判定各测评单元涉及的各个测评对象的测评结果后,还需进行单元测评、整体测评、量化评估和风险分析。经过整体测评后,如果发现测评对象的测评结果有所变化,需进一步修订测评结果,而后进行量化评估和风险分析,最后形成评估结论。
A、正确
B、错误
答案:A
3905、根据 GM/T 0116《信息系统密码应用测评过程指南》,由于信息系统测评对象较多,可能导致不同测试人员针对同一测评单元得出的测评结果存在差异。
A、正确
B、错误
答案:A
3906、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评单元包含的所有测评对象的测评结果均为符合或部分符合,则对应测评单元结果判定为符合。
A、正确
B、错误
答案:B
3907、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评单元包含的所有测评对象的测评结果不全为符合,则对应测评单元结果判定为不符合
。
A、正确
B、错误
答案:B
3908、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评单元包含的所有测评对象的测评结果均为不适用,则对应测评单元结果判定为不适用
。
A、正确
B、错误
答案:A
3909、根据 GM/T 0116《信息系统密码应用测评过程指南》,整体测评是对各个单元测评结果进行汇总分析,统计符合情况。
A、正确
B、错误
答案:B
3910、根据 GM/T 0116《信息系统密码应用测评过程指南》,层面间测评是指对同一技术层面或管理方面内的两个或者两个以上不同测评单元间的关联进行测评分析。
A、正确
B、错误
答案:B
3911、根据 GM/T 0116《信息系统密码应用测评过程指南》,整体测评任务针对测评结果为符合、部分符合和不符合的测评对象, 采取逐条判定的方法,给出整体测评的具体结果。
A、正确
B、错误
答案:B
3912、根据 GM/T 0116《信息系统密码应用测评过程指南》,整体测评过程中,针对测评对象 “部分符合” 及 “不符合” 要求的单个测评项,分析与该测评项相关的其他测评项、其他单元、其他层面的测评对象能否和它发生关联关系,发生何种关联关系,这些关联关系产生的作用是否可以 “弥补” 该测评项的不足,以及该测评项的不足是否会影响与其有关联关系的其他测评项的测评结果。
A、正确
B、错误
答案:A
3913、根据 GM/T 0116《信息系统密码应用测评过程指南》,层面间测评是指对不同层面内的两个或者两个以上测评单元间的关联关系进行测评分析。
A、正确
B、错误
答案:A
3914、根据 GM/T 0116《信息系统密码应用测评过程指南》,根据单元测评结果,计算各测评指标的各个测评对象的测评结果符合程度得分,之后再进行整体测评。
A、正确
B、错误
答案:B
3915、根据 GM/T 0116《信息系统密码应用测评过程指南》,在量化评估任务中,针对测评对象 “部分符合” 及 “不符合” 要求的单个测评项,可以通过不同单元的测评对象直接的关联关系,分析这些关联关系产生的作用是否可以 “弥补” 某一测评项的不足。
A、正确
B、错误
答案:A
3916、根据 GM/T 0116《信息系统密码应用测评过程指南》,量化评估任务的定义是:综合单元测评结果和整体测评结果,计算修正后的各测评指标的各个测评对象的测评结果得分、各测评单元得分
、各安全层面得分和整体得分,并对被测信息系统的密码应用情况安全性进行总体评价。
A、正确
B、错误
答案:A
3917、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评方根据自身经验、相关标准或文件,对被测信息系统面临的密码应用安全风险进行赋值,风险值的取值范围为高、中和低。
A、正确
B、错误
答案:A
3918、根据 GM/T 0116《信息系统密码应用测评过程指南》,测评方应根据自身经验对被测信息系统面临的密码应用安全风险进行赋值。
A、正确
B、错误
答案:B
3919、被测信息系统中存在安全问题,部分符合项和不符合项的统计结果不全为 0,且综合得分不低于阈值,被测系统的密评结论可判定为基本符合。
A、正确
B、错误
答案:B
3920、被测信息系统中存在安全问题,部分符合和不符合项的统计结果不全为 0,而且存在的安全问题会导致被测信息系统面临高等级安全风险,且综合得分低于阈值,被测系统的密评结论可判定为基本符合。
A、正确
B、错误
答案:B
3921、某信息系统整体量化评估结果为 70 分,且风险评估未发现高风险,因此该系统的密评结论应为部分符合。
A、正确
B、错误
答案:B
3922、某信息系统整体量化评估结果为 70 分,且漏洞扫描未发现高危漏洞,因此该系统的密评结论应为部分符合。
A、正确
B、错误
答案:B
3923、针对管理制度层面的 “定期修订安全管理制度” 指标要求,密评时主要是通过访谈安全主管,确定是否定期对密码安全管理制度体系的()进行审定。
A、合理性和适用性
B、合理性和完备性
C、合理性和灵活性
D、合理性和通用性
答案:A
3924、某信息系统通过堡垒机对设备进行集中运维管理,堡垒机采用动态令牌进行身份鉴别。则对该设备的身份鉴别主要测评的内容包括()。
A、无需测评动态令牌系统产品的合规性
B、如果设备是合规的密码产品,则无需测评,直接判为符合
C、如果设备不是合规的密码产品,则无需测评,直接判为不符合
D、根据实际情况核验该设备的身份鉴别实现机制
答案:D
3925、某信息系统在互联网边界部署安全认证网关,为用户访问应用建立起安全的通信信道。互联网用户客户端并未部署数字证书,则在网络和通信安全层面,对互联网用户访问应用的网络通信信道的测评的内容是()。
A、互联网客户端和安全认证网关之间的身份鉴别、通信数据机密性和完整性
B、互联网客户端和应用服务器之间的身份鉴别、通信机密性和完整性
C、安全认证网关和应用服务器之间的身份鉴别、通信数据机密性和完整性
D、应用服务器和第三方电子认证服务机构之间的身份鉴别
、通信数据机密性和完整性
答案:A
3926、某信息系统设备管理员在互联网通过 SSL VPN 访问内网后,再登录堡垒机对设备进行运维管理,运维人员在互联网通过智能密码钥匙登录 SSL VPN;则在网络和通信安全层面,对该远程管理通道的主要测评的内容包括()。
A、运维客户端和 SSL VPN 之间的身份鉴别、通信机密性和完整性
B、运维客户端和堡垒机之间的身份鉴别
、通信机密性和完整性
C、SSL VPN 和堡垒机之间的身份鉴别、通信机密性和完整性
D、堡垒机和服务器之间的身份鉴别、通信机密性和完整性
答案:A
3927、某信息系统设备管理员在互联网通过 SSL VPN 接入内网后,再登录堡垒机对设备进行运维管理,同时在 SSL VPN 后部署了防火墙进行网络访问控制;则在网络和通信安全层面,针对 “网络边界访问控制信息的完整性” 测评要求的测评对象为()
。
A、防火墙上的网络边界访问控制信息
B、SSL VPN 上的网络边界访问控制信息
C、堡垒机上的网络边界访问控制信息
D、服务器上的网络边界访问控制信息
答案:B
3928、以下属于应用和数据安全层面,业务应用访问控制信息完整性指标测评内容的是()。
A、SSL VPN 中的访问控制列表
B、应用系统的权限
C、服务器的系统权限访问控制信息
D、防火墙的访问控制列表
答案:B
3929、在对应用和数据安全中的 “重要数据存储完整性” 测评时,以下哪个密码技术量化评估得分无法达到 1 分()。
A、使用 SM3 算法计算杂凑值
B、使用 SM3、SM2 算法计算签名值
C、使用 HMAC-SM3 算
法计算消息鉴别码
D、使用 SM4- CBC 模式生成消息鉴别码,其中初始向量为全 0,消息长度为约定好的固定长度
答案:A
3930、密评人员在对关键设备进行现场检查时,测评工具接入被测信息系统条件不成熟,测评方应( )
。
A、模拟被测信息系统搭建测评环境获取测评数据
B、与被测单位协商、配合,生成必要的离线数据
C、告知被测单位风险后,接入被测系统获取真实数据
D、将该测评项做不适用处理
答案:B
3931、对于未标注密码模块安全等级的商用密码产品在现场测评时应考虑以下哪些因素()。
A、分析其是否为换证密码产品,对于换证的密码产品,需要密码厂商进一步提供换证前的商用密码产品型号证 书,如果商用密码产品型号证书中标注了其符合的密码模块等级,则按此等级进行判定
B、对于换证的密码产品,需要密码厂商进一步提供换证前的商用密码产品型号证书,如果商用密码产品型号证书中未标注其符合的密码模块等级,按 “密码产品符合一级密码模块” 进行判定
C、分析其是否为新认证密码产品,对于新发认证证书的密码产品,需核实其是否为适用于密码模块标准的密码产品
D、若为密码系统类产品(如电子签章系统等),则其不适用于密码模块标 准,♘作为系统组件的密码产品则适用于密码模块标 准,在密评时依据这些密码产品的密码模块安全等级进行判定
答案:ABCD
3932、对运行在云平台上的云上应用进行密评时,特别是云平台和云上应用的运营者不同的情况下,关于两者的责任和范围界定, 以下表述合理的是
()。
A、针对云平台自身密评,该部分测评的责任主体为云平台的运营者
B、针对云上应用系统的密评,该部分测评的责任主体为云上应用的运营者
C、云上应用系统所处的云平台通过密评
(即获得 “符合” 或 “基本符合” 的结论)后,云上应用系统才能通过密评
D、云上应用系统所处的云平台的安全级别应不低于云上应用系统
答案:ABCD
3933、GB/T 39786 《信息安全技术 信息系统密码应用基本要求》中,信息系统安全管理方面的要求都包括()。
A、管理制度要求
B、人员管理要求
C、建设运行要求
D、应急处置要求
答案:ABCD
3934、设备和计算安全层面,关于密码设备的 “身份鉴别
” 测评指标要求,需核验、测试以下哪些内容()
。
A、判断该密码产品是否为经检测认证合格的商用密码产品
B、确认实际部署的密码产品与获证产品是否一致
C、核查密码产品是否采用了智能 IC 卡、智能密码钥匙、动态口令等技术对登录设备的管理员进行身份鉴别
D、验证是否按照密码产品使用要求对登录设备的用户使用密码技术进行身份鉴别
答案:ABCD
3935、下列内容属于设备和计算安全层面系统资源访问控制信息的是()。
A、SSL VPN 设备的系统权限访问控制信息
B、运维堡垒机的系统访问控制信息
C、数据库中的数据访问控制信息
D、应用系统的权限
答案:ABC
3936、在网络和通信安全层面,访问控制信息主要包括哪些()。
A、部署在网络边界的 VPN 中的访问控制列表
B、部署在网络边界的防火墙的访问控制列表
C、部署在网络边界的边界路由的访问控制列表
D、部署在应用域的安全网关的访问控制信息
答案:ABC
3937、双活机房之间通信的通信链路,在测评时是否作为网络和通信安全层面的一条通信信道,以下表述正确的是()。
A、因重要业务数据、重要个人信息等数据会在双活机房之间进行传输,应将该通信信道作为测评对象
B、双活机房之间的通信链路采用运营商专线时应将该通信信道作为测评对象
C、双活机房之间的通信链路采用物理裸光纤时原则上应将该通信信道作为测评对象
D、如果双活机房之间通信的通信链路是纯物理传输的裸光纤,若不将该通信信道作为网络和通信安全层面的测评对象,应通过专家评审。
答案:ABCD
3938、某三级信息系统运维人员从互联网, 通过 SSL VPN 接入内网后,再登录堡垒机对系统中的服务器进行远程运维管理,运维人员均配置了智能密码钥匙,则在网络和通信安全层面的 “身份鉴别” 的主要测评内容包括()。
A、客户端对 SSL VPN 服务端的身份鉴别
B、SSL VPN 服务端对客户端使用智能密码钥匙的身份鉴别
C、第三方电子认证服务
D、身份鉴别过程是否采用了挑战响应机制
答案:ABD
3939、网络和通信安全、应用和数据安全都有传输安全性(机密性、完整性)的要求,以下说法正确的是()。
A、如果网络和通信安全层面合规,应用和数据安全层面的传输机密性和完整性未采用密码技 术,则网络层可以缓解应用层传输安全的风险
B、如果应用和数据安全层面的某关键数据传输机密性和完整性符合要求,网络和通信安全层面未采用密码技术,则应用层可以弥补网络层的传输安全
C、两个安全层面的数据保护对象不一样
D、两个安全层面可以相互弥补,降低风险
答案:ACD
3940、信息系统已确认采用经检测认证合格的商用密码产品实现密钥管理安全,对密钥管理的安全性判定还需现场核查以下哪些内容()。
A、根据信息系统的安全级别,该密码产品的密码模块安全级别是否满足 GB/T 39786《信息安全技术 信息系统密码应用基本要求》相应安全等级的要求
B、如果被测系统有密码应用方案,应核查系统密钥管理机制是否与方案一致
C、由密码产品产生的密钥在该密码产品外部进行管理时,是否进行了机密性和完整性保护
D、该密码产品是否按照产品配套的安全策略文档进行部署和使用
答案:ABCD
3941、面向公众,信息可公开的信息系统,测评时需要重点关注以下哪些内容()。
A、首先需要确定哪些人员可以访问该信息系统
B、管理员的身份鉴别
、传输通道安全及其遵循的测评指标
C、对于公众用户而 言,仍需要对网站进行身份鉴别(比如防止钓鱼网
站),并对其
内容的完整性进行保护
D、需要测评与公众用户相关的 “网络和通信安全” 层面的 “身份鉴别”、“通信过程中数据的完整性”、“通信过程中重要数据的机密性” 等指标
答案:ABCD
3942、某办公系统部署了 SSL VPN 安全网关,并向相关用户配发 USBKey,通过非国密浏览器实现对 PC 端登录系统用户的身份鉴别,在密码应用安全性评估时应重点测评内容包括()。
A、核查 SSL VPN 安全网关合规性
B、核查 USBKey 合规性
C、核查 PC 端浏览器合规性
D、验证身份鉴别机制是否正确和有效
答案:ABD
3943、在设备和计算安全层面,“采用密码技术保证系统资源访问控制信息的完整性” 的指标要求,强调的是被测设备的系统资源。
A、正确
B、错误
答案:A
3944、某三级信息系统通过堡垒机对系统中的服务器进行集中运维管理,堡垒机采用动态令牌进行身份鉴别,则对服务器的身份鉴别为主要测评动态令牌的合规性。
A、正确
B、错误
答案:B
3945、某信息系统所在机房部署使用的电子门禁系统为经检测认证合格的密码产品,则可判定该电子门禁系统的电子门禁记录数据存储完整性指标为符合。
A、正确
B、错误
答案:A
3946、某信息系统所在机房的视频监控系统是一个密码产品,采集端到服务端采用了密码技术实现了通信数据的机密性和完整性保护,则可判定该机房的视频监控记录数据存储完整性指标为符合或部分符合。
A、正确
B、错误
答案:A
3947、在应用和数据安全中,“采用密码技术保证信息系统应用的访问控制信息的完整性” 指标要求,强调的是系统应用。
A、正确
B、错误
答案:A
3948、在应用和数据安全层面,访问控制信息主要包括应用系统的权限、标签等能够决定系统应用访问控制的措施等信息。
A、正确
B、错误
答案:A
3949、根据《商用密码应用安全性评估 FAQ(第二版)
》,信息系统采用经认证合格的密码产品是密钥管理安全性(D)判定为 “符合” 的必要条件。
A、正确
B、错误
答案:A
3950、针对已上线运行信息系统,在对其进行安全管理层面测评时,其测评对象包括系统相关人员、安全管理制度文档、记录表单和()。
A、密码应用安全性评估文档
B、立项规划文档
C、技术标准
D、建设实施方案文档
答案:A
3951、针对整机类密码产品(如 IPSec VPN 网关、SSL VPN 网关、安全认证网关、金融数据密码机、服务器密码机、签名验签服务器、时间戳服务器、云服务器密码机等),以 ( ) 为粒度确定设备和计算安全层面的测评对象。
A、具有相同硬件、软件配置的设备
B、具有相同商用密码产品认证证书编号的密码产品
C、具有相同功能的密码产品
D、相同类型的密码产品
答案:B
3952、某信息系统部署了服务器 C 三台服务器,三台服务器为同一批次购买,生产厂商、型号和操作系统版本等都相同,购买后,A 和 B 的操作系统升级为了相同的版本,则()。
A、C 作为 3 个不同的测评对象
B、A 和 B 作为一个测评对象,C 为另一个测评对象
C、ABC 作为一个测评对象
D、A 和 C 作为一个测评对象,B 为另一个测评对象
答案:C
3953、某信息系统部署了 B 两台服务器,其生产厂商、型号和操作系统版本等都相同,购买后对服务器 A 的身份鉴别进行了改造,测评时对服务器的身份鉴别量化评估方法为()。
A、D/A/K 均以两个服务器的实际应用情况各自赋分
B、D/A/K 均以未改造服务器 B 的实际应用情况赋分
C、D/A/K 均以未改造服务器 A 的实际应用情况赋分
D、依据被测单位要求对服务器赋分
答案:A
3954、某三级信息系统运维管理员通过互联网直接访问堡垒机,对设备进行运维管理,则管理员通过互联网访问堡垒机的通信信道( )。
A、仅作为网络和通信安全层面的测评对象
B、仅作为设备和计算安全层面 “远程管理通道安全” 的测评对象
C、可作为网络和通信安全层面、设备和计算安全层面 “远程管理通道安全” 的测评对象
D、不可作为网络和通信安全层面、设备和计算安全层面 “远程管理通道安全” 的测评对象
答案:C
3955、某三级信息系统运维管理员客户端通过互联网访问 VPN 接入内网后,再登录堡垒机对通用服务器进行运维管理,则在设备和计算安全层面,通用服务器的 “远程管理通道安全” 测评指标的测评对象是( )。
A、客户端至 VPN 间的信道
B、VPN 至堡垒机间的信道
C、堡垒机至通用服务器间的信道
D、以上都是
答案:C
3956、某三级信息系统中,应用包括前台应用系统和后台管理系统;系统运行的网络环境通常包括互联网、政务外网和办公内网,其中,办公内网也属于政务外网。该信息系统网络通信情况描述如下:
(1) 用户可以从互联网、政务外网、办公内网,使用非国密浏览器或国密浏览器通过 HTTPS 协议访问前台应用系统;(2) 管理员可以从办公内网或使用 VPN 客户端通过内网 SSLVPN 接入办公内网后,再使用国密浏览器通过 HTTPS 协议访问后台管理系统;(3) 系统管理员可以从互联网先登录运维专用的 SSLVPN 后,再通过堡垒机对服务器、密码产品等设备进行运维;(4) 信息系统可以通过 IPSec VPN 调用外部的密码资源(例如政务外网的数据加密服务)。根据以上描述,此信息系统网络和通信安全层面的测评对象包括多少个通信信道()。
A、5
B、6
C、7
D、8
答案:D
3957、政务信息系统中,已经确定的测评对象是政务外网 SSL VPN 客户端与内网 SSL VPN 之间的通信信道,则其密码应用场景是()。
A、管理员用户从政务外网通过内网 SSL VPN 接入办公内网
B、管理员从办公内网使用国密浏览器通过 HTTPS 协议访问内网应用
C、用户从政务外网使用非国密浏览器通过 HTTPS 协议访问内网应用
D、用户从互联网使用非国密浏览器通过 HTTPS 协议访问内网应用
答案:A
3958、政务信息系统中,已经确定的测评对象是互联网国密浏览器与前台应用系统之间的通信信道,则其密码应用场景是()。
A、用户从互联网使用国密浏览器通过 HTTPS 协议访问前台应用系统
B、用户从政务外网使用国密浏览器通过 HTTPS 协议访问前台应用系统
C、用户从互联网使用非国密浏览器通过 HTTPS 协议访问前台应用系统
D、用户从政务外网使用非国密浏览器通过 HTTPS 协议访问前台应用系统
答案:A
3959、应用和数据安全要求中 “采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性” 的用户指的是()。
A、所有登录设备的实体
B、所有登录应用进行操作的实体
C、设备管理员
D、应用管理员
答案:B
3960、某第三级信息系统包括两个重要应用,其中 A 应用中包括两类不同角色的用户,B 应用包括三类不同角色管理员用户,且这些用户之间的的身份鉴别方式均不相同,那么 “应用和数据安全” 的 “身份鉴别” 测评时,分为几个测评对象最为合理()
。
A、2
B、3
C、4
D、5
答案:D
3961、使用 IPSec 协议分析工具抓包,主要抓取并分析的是哪个阶段的数据包()。
A、握手阶段数据包
B、密钥交换协议第一阶段的数据包
C、密钥交换协议第二阶段的数据包
D、安全报文协议
答案:B
3962、政务信息系统中,已经确定的测评对象是办公内网国密浏览器与后台管理系统之间的通信信道,则其场景是()。
A、用户从政务外网使用国密浏览器通过 HTTPS 协议访问前台应用系统
B、系统管理员从互联网访问 SSL VPN 运维设备
C、用户从政务外网使用非国密浏览器通过 HTTPS 协议访问前台应用系统
D、管理员从办公内网使用国密浏览器通过 HTTPS 协议访问后台管理系统
答案:D
3963、关于云平台 “被部分评估的支撑能力” 描述错误的是( )。
A、“被部分评估的支撑能力表” 只在云平台测评时填写
B、“被部分评估的支撑能力表” 包含有适用条件的量化评估和风险分析
C、被部分评估的支撑能力只需在云平台测评
D、被部分评估的支撑能力主要指的是对云上应用提供的密码支撑服务
答案:C
3964、政务信息系统中,已经确定的测评对象是政务外网 IPSec VPN 与 IPSec VPN 之间的通信信道,则其场景是()。
A、用户从政务外网使用非国密浏览器通过 HTTPS 协议访问前台应用系统
B、系统管理员从互联网访问 SSL VPN 运维设备
C、管理员从办公内网使用国密浏览器通过 HTTPS 协议访问后台管理系统
D、信息系统从政务外网通过 IPSec VPN 调用外部密码资源
答案:D
3965、如果服务器只能进行本地运维,采用用户名 / 口令方式进行身份鉴别,则可降低风险的缓解手段不包括( )。
A、基于特定设备识别技术保证用户身份的真实性
B、机房测评合规且有严格的机房管理制度
C、基于生物指纹技术保证用户身份的真实性
D、服务器单独安装在具有良好安防措施的密闭区域且只有运维人员才有权限访问
答案:B
3966、某一信息系统部署了 5 台 IPSec VPN,均具有商用密 码 产 品 认 证 证 书 , 其 中 3 台 编 号 均 为 GM001110620202027 , 2 台 编 号 为
GM001110620202036 , 设备和计算安全层面有
()个 IPSEC VPN 测评对象。
A、2
B、3
C、5
D、8
答案:A
3967、某机关办公 OA 信息系统面向机关内所有办公人员提供服务,信息系统系统通过管理员进行运行维护。经测评,如果办公人员身份鉴别判定为不符合,管理员身份鉴别判定为符合,针对应用和数据层面的 “身份鉴别” 测评单元,最终判定结果为
()。
A、部分符合
B、符合
C、不符合
D、不适用
答案:A
3968、对于已更换商用密码产品认证证书的密码产品如果未标注密码模块安全等级,以下描述错误的是
( )。
A、需要进一步提供换证前的商用密码产品型号证书
B、需要确认换证前的商用密码产品型号证书的安全等级是否符合要求
C、未提供安全等级证明的按照 “密码产品等级不符合” 进行判定
D、提供密码产品的密钥管理安全措施方案,证明其符合安全要求,并按 “密码产品等级符合” 判定
答案:D
3969、具有商用密码产品认证证书的密码产品,且实际部署与认证通过时的状态一致的情况下,对密码产品可以直接判定为符合的指标是( )。
A、身份鉴别
B、系统资源访问控制信息完整性
C、日志记录完整性
D、重要可执行程序完整性、重要可执行程序来源真实性
答案:B
3970、管理员在互联网通过 SSL VPN 接入系信息统内网,再登录堡垒机后采用 SSH 协议对设备进行远程管理,则在网络和通信安全层面的测评对象为
()。
A、浏览器与 SSL VPN 之间的通信信道
B、堡垒机与设备之间的通信信道
C、浏览器与堡垒机之间的通信信道
D、浏览器与设备之间的通信信道
答案:A
3971、某信息系统部署在公有云平台的独立 VPC 内,管理员在互联网通过浏览器访问云平台的堡垒机对设备进行远程管理,则在网络和通信安全层面的测评对象为()。
A、堡垒机与设备之间的通信信道
B、浏览器与堡垒机之间的通信信道
C、浏览器与设备之间的通信信道
D、设备与设备之间的通信信道
答案:B
3972、某信息系统的安全等级为第三级,被测单位认为网络与通信安全层面的安全接入认证不适用,则应在设计密码应用方案时()。
A、不需要明确说明安全接入认证指标的不适用性
B、需要明确说明安全接入认证指标的不适用性,并且需要采取风险控制措施
C、需要明确说明安全接入认证指标的不适用性,♘不需要采取风险控制措施
D、无法作为不适用项
答案:C
3973、如果被测信息系统所在的物理机房采用多区域部署或被测信息系统重要资产分布在不同的物理机房中,物理和环境测评对象包括()。
A、仅密码设备所在机房
B、所有该信息系统涉及的机房
C、主机房
D、具有门禁和视频监控系统的机房
答案:B
3974、对信息系统应用和数据安全层面测评时,针对日志记录完整性的测评对象包括应用系统、密码产品、技术文档和()。
A、安全审计员
B、系统管理员
C、系统操作员
D、保密员
答案:A
3975、对第三级信息系统的密钥管理安全进行测评时,其测评对象主要包括密钥管理制度、应用系统、密码产品和()。
A、系统操作员
B、系统管理员
C、安全审计员
D、密钥管理人员
答案:D
3976、以下属于云平台被完全评估的支撑能力的是(
)
A、云机房
B、密码设备
C、服务器实体机
D、虚拟密码设备
答案:ABC
3977、密评人员在测评中,发现某密码产品有商用密码产品认证证书,♘认证证书已经过期,测评人员应该( )。
A、核查密码产品的安全等级
B、核查相关的密钥管理制度
C、如果该密码产品产生的密钥在密码产品外管理,核查相应的保护措施
D、核查购买该密码产品的合同
答案:ABCD
3978、信息系统可采用以下密码产品保护其应用和数据安全层面的安全:()
A、利用智能密码钥匙
、智能 IC 卡、动态令牌等作为用户登录应用的凭证。
B、利用服务器密码机等设备对应用系统指定的重要数据进行加密和计算消息杂凑后传输,实现对重要数据(在应用和数据安全层 面)在传输过程中的保密性和完整 性保护。
C、利用服务器密码机等设备对重要数据进行加密、计算 MAC 或签名后存储在数据库中,实现对重要数据在存储过程中的保密性和完整性保护。
D、利用签名验签服务器、智能密码钥匙
、电子签章系统、时间戳服务器等设备实现对可能涉及法律责任认定的数据原发、接收行为的不可否认性
答案:ACD
3979、一般情况下,以下不是设备和计算安全层面测评
对象的是()
A、交换机
B、网闸
C、应用服务器
D、防火墙(不含密码
功能)
答案:ABD
3980、某银行金融业务系统重要资产分布在北京主机房
、上海业务机房以及苏州灾备机房中,测评时物理和环境测评对象包括()。
A、北京主机房
B、上海业务机房
C、苏州灾备机房
D、用户终端所在办公室
答案:ABC
3981、设备和计算层面的测评对象主要包括以下哪些
()。
A、通用服务器(如应用服务器、数据库服务器)
B、数据库管理系统
C、整机类和系统类的密码产品
D、堡垒机(当系统使用堡垒机用于对设备进行集中管理 时,不涉及应用和数据安全层面)
答案:ABCD
3982、对信息系统进行测评时,针对整机类密码产品
(如 IPSec VPN 网关、SSL VPN 网关、安全认证网关、金融数据密码机、服务器密码机、签名验签服务器、时间戳服务器、云服务器密码机等)、系统类密码产品(如动态令牌认证系统、证书认证系统、证书认证密钥管理系统等),以下表述正确的是()。
A、以 “具有相同商用密码产品认证证书编号的密码产品” 为粒度确定测评对象
B、具有同一商用密码产品认证证书的密码产品作为一个测评对象
C、同一厂家密码产品作为一个测评对象
D、对密码产品类测评对象进行量化评估时,D/A/K 均以各测评对象所包含的各个整机类的密码产品或系统类密码产品的实际应用情况的最低分值赋分
答案:ABD
3983、对于符合 GM/T 0036-2014《采用非接触卡的门禁系统密码应用技术指南》标准的电子门禁系统,在密评时,以下表述正确的是()。
A、需要核实是否采用并正确应用了经检测认证合格的电子门禁系统
B、按照密评相关标 准,需要门禁系统厂商进一步提供门禁系统进出记录数据存储完整性保护的相关证据
C、按照密评相关标 准,需要门禁系统厂商进一步提供门禁系统进出记录数据存储机密性保护的相关证据
D、门禁卡发卡系统可不纳入测试范围
答案:AB
3984、某些信息系统只能在本地进行设备登录运维,♘是设备部署在相对安全的机房内部。仅进行本地运维的设备时,针对设备和计算安全层面的 “身份鉴别” 和 “远程管理通道安全” 进行测评时,以下表述正确的是()。
A、测评机构需要首先核实设备确实仅进行本地运行,关闭了对外运维的接口
B、确保本地端口有效前提下,该测评对象的 “远程管理通道安全” 测评指标可作为不适用项
C、“身份鉴别” 测评指标为适用项
D、在对 “身份鉴别” 测评指标进行测评时,若本地运维均未采用密码技术对登录设备的用户进行身份鉴别,则该测评对象的测评结果为不符合
答案:ABCD
3985、以下选项中,通常可作为设备和计算安全层面测
评对象的是()。
A、应用服务器
B、数据库服务器
C、数据库管理系统
D、防火墙(不具备密
码功能)
答案:ABC
3986、管理员在互联网通过 SSL VPN 接入系统内网,登录堡垒机后采用 SSH 协议或 Telnet 协议对设备进行远程管理,则在设备和计算安全层面 “远程管理通道安全” 分析内容为()。
A、访问 SSL VPN 时使用的 HTTPS 协议
B、访问堡垒机时使用的 HTTPS 协议
C、访问设备时使用的
SSH 协议
D、访问设备时使用的
Telnet 协议
答案:BCD
3987、某信息系统部署在公有云平台的独立 VPC 内,通过云平台的堡垒机对设备进行远程管理,则在设备和计算安全层面 “远程管理通道安全” 测评单元的测评对象为()。
A、堡垒机与设备之间的通信信道
B、浏览器与堡垒机之间的通信信道
C、浏览器与设备之间的通信信道
D、设备与设备之间的通信信道
答案:AB
3988、某电商平台包括用户注册业务和商品交易业务两大类,以下选项中属于应用和数据安全层面的测评时关注的内容的是()。
A、用户注册业务
B、商品交易业务
C、交易订单数据
D、用户浏览记录
答案:ABC
3989、以下选项中,属于应用和数据安全层面的重要数
据的是()
A、鉴别数据
B、重要业务数据
C、重要审计数据
D、个人敏感信息
答案:ABCD
3990、某电商平台用户需使用合规的智能密码钥匙才能登录,则在应用和数据安全层面 “身份鉴别” 测评单元的测评对象主要包括()。
A、电商平台
B、智能密码钥匙
C、应用服务器
D、数据库服务器
答案:AB
3991、某电商平台用户需使用合规的智能密码钥匙才能登录平台,平台采用 HTTPS 协议进行访问,则在应用和数据安全层面 “重要数据传输机密性” 测评单元的测评对象主要包括()。
A、电商平台
B、智能密码钥匙
C、提供机密性保护的服务器密码机
D、数据库服务器
答案:AC
3992、某电商平台用户需使用合规的智能密码钥匙才能登录,平台通过调用服务器密码机对用户注册信息采用 SM4 算法进行加密存储,则在应用和数据安全层面 “重要数据存储机密性” 测评单元的测评对象主要包括()。
A、用户注册信息
B、智能密码钥匙
C、服务器密码机
D、数据库服务器
答案:AC
3993、某信息系统中部署的密码产品包括 SSL VPN、服务器密码机等,系统通过堡垒机对服务器进行运维,通过防火墙(不含密码功能)对网络进行访问控制,则设备和计算安全层的测评对象包括
()。
A、SSL VPN
B、服务器密码机
C、防火墙(不含密码功能)
D、堡垒机
答案:ABD
3994、某信息系统中部署的密码产品有包括 SSL VPN、服务器密码机、智能密码钥匙等,系统通过堡垒机对服务器进行运维,通过防火墙(不含密码功能)对网络进行访问控制,则设备和计算安全层的测评对象包括()。
A、服务器
B、服务器密码机
C、防火墙(不含密码功能)
D、堡垒机
答案:ABD
3995、一般情况下,以下哪些不是设备和计算层面的测
评对象()
A、防火墙
B、WAF
C、网闸
D、数据库
答案:ABC
3996、某整机类密码产品经确认为经检测认证合格的商用密码产品,则在设备和计算安全层面,针对该密码产品的测评,哪些可直接判定为符合()。
A、身份鉴别
B、系统资源访问控制信息完整性
C、重要可执行程序的完整性
D、日志记录完整性
答案:BCD
3997、堡垒机使用合规的智能密码钥匙进行身份鉴别,对通用服务器、数据库进行统一管理,针对通用服务器和数据库采用用户名 + 口令方式实现身份鉴别的情况,以下关于通用服务器、数据库身份鉴别判定合理的是()。
A、判定通用服务器和数据库为部分符合
B、判定通用服务器和数据库为不符合
C、判定通用服务器和数据库采取了风险缓解措施
D、判定通用服务器和数据库为高风险
答案:BC
3998、通常可以从以下哪些方面来确定网络和通信安全层面的测评对象()。
A、通信主体
B、网络类型
C、网络协议
D、通信模式
答案:AB
3999、通过通信主体来确定网络和通信安全层面的测评对象时,以下关于通信主体的描述, 正确的是
()。
A、参与通信的各方,典型的如客户端与服务端
B、PC 机上运行的浏览器与服务器上运行的 web 服务系统
C、移动智能终端上运行的 APP 与服务器上运行的应用系统
D、服务端与服务端,例如,IPSec VPN 与 IPSec VPN 之间
答案:ABCD
4000、某网上银行系统通过互联网向其用户提供各种金融服务,用户通过 PC 端安全浏览器或网银 APP 进行访问,数据中心部署了 SSL VPN 网关和应用服务器,以下属于在网络和通信安全层面的测评对象的是()。
A、安全浏览器和 SSL VPN 网关
B、SSL VPN 网关与应用服务器建立的通信信道
C、安全浏览器与 SSL VPN 网关建立的通信信道
D、网银 APP 与 SSL VPN 网关建立的通信信道
答案:CD
4001、网络和通信安全层面的通信主体一般包括哪些
()。
A、浏览器与 web 服务端
B、APP 与后台服务端
C、IPSecVPN 与
IPSecVPN
D、浏览器与 SSL VPN
答案:ABCD
4002、某信息系统包括前台应用系统和后台管理系统,通过互联网或企业内网使用浏览器访问前台应用系统,则网络和通信安全层面的测评对象有哪些
()。
A、互联网浏览器与前台应用系统之间的通信信道
B、互联网浏览器与后台管理系统之间的通信信道
C、企业内网浏览器与前台应用系统之间的通信信道
D、企业内网浏览器与后台管理系统之间的通信信道
答案:AC
4003、某信息系统包括前台应用系统和后台管理系统,通过非国密浏览器或国密浏览器访问前台应用系统,则网络和通信安全层面的测评对象有哪些
()。
A、互联网国密浏览器与前台应用系统之间的通信信道
B、互联网国密浏览器与后台管理系统之间的通信信道
C、互联网非国密浏览器与前台应用系统之间的通信信道
D、互联网非国密浏览器与后台管理系统之间的通信信道
答案:AC
4004、某互联网端汽车租赁系统采用 B/S 架构,通过互联网使用了第三方电子认证服务,则网络和通信安全层面的测评对象有哪些()。
A、互联网浏览器与汽车租赁系统之间的通信信道
B、汽车租赁系统与与第三方电子认证服务相关系统之间的通信信道
C、互联网浏览器与第三方电子认证服务相关系统之间的通信信道
D、以上均是
答案:AB
4005、某办公系统部署了 SSL VPN 安全网关,并向相关用户配发 USBKey,实现对 PC 端登录系统用户的身份鉴别,在密评时以下选项中属于应用和数据安全层面测评对象的是()。
A、SSL VPN 安全网关
B、USBKey
C、PC 端浏览器
D、办公系统
答案:ABCD
4006、某办公系统部署了 SSL VPN 安全网关,并向相关用户配发 USBKey,实现对 PC 端登录系统用户的身份鉴别,在密评时以下选项中属于网络和通信安全层面测评对象的是()。
A、SSL VPN 安全网关
B、USBKey
C、PC 端浏览器
D、PC 端浏览器与 SSL VPN 安全网关之间通信信道
答案:ACD
4007、某信息系统的机房和办公区在同一个办公楼且系统和办公区同属于一个网络(办公内网),运维时,可以在办公区通过堡垒机进行设备的运维管理,也可以从互联网和政务外网通过 SSL VPN 进入办公内网再登录堡垒机运维,则在网络和通信安全层面,以下属于该远程运维管理通道测评对象的是()。
A、从互联网访问 SSL VPN 的通信信道
B、从政务外网访问 SSL VPN 的通信信道
C、从办公网访问堡垒机的通信信道
D、堡垒机登录设备运维的通信信道
答案:ABC
4008、如果被测系统通过统一身份认证系统进行身份鉴别,统一身份认证系统与被测系统不在同一个机房,则 “网络和通信安全” 层面的测评对象应该包括()。
A、用户访问被测系统的通信信道
B、用户访问统一身份认证系统的通信信道
C、被测系统与统一身份认证系统之间的通信信道
D、统一身份认证系统本地运维通道
答案:ABC
4009、物理和环境安全层面的测评对象为被测信息系统所在的物理机房,具体为()。
A、物理机房的门禁系统
B、物理机房的视频监控系统
C、物理机房的动力环境系统
D、物理机房的巡查记录
答案:AB
4010、GM/T 0115《信息系统密码应用测评要求》中,应用和数据安全层面的测评对象为 “业务应用以及重要数据”,实际测评时,以下表述正确的是()
。
A、应用和数据安全层面的测评对象应包含关键业务应用,具体参考通过专家评审后的密码应用方案设定的范围确定
B、如无密码应用方 案,应根据网络安全等级保护定级报告描述的范围确定
C、关键业务应用一般情况下应包含被测系统的所有业务应用
D、关键业务应用中的关键数据一般包含
♘不限于以下数 据:鉴别数据、重要业务数据、重要审计数据、个人敏感信息以及法律法规规定的其他重要数据类型
答案:ABCD
4011、在针对应用和数据安全层面进行测评时,以下属于该安全层面测评对象的是()。
A、应用系统管理员
B、应用系统
C、密码产品
D、技术文档
答案:BC
4012、以下可能属于应用和数据安全层面不可否认性测评单元测评时需要关注的内容是()。
A、接收到重要邮件的确认操作
B、对重要数据进行签名
C、公文管理系统业务用户公文签发操作
D、某银行网上的取钱或转账操作
答案:ACD
4013、以下选项中属于业务系统应用和数据安全层面身份鉴别测评单元测评时需要关注的内容是()。
A、应用系统的业务用户
B、应用系统的系统管理员用户
C、应用系统的未注册用户
D、设备管理员用户
答案:AB
4014、以下可纳入业务系统应用和数据安全层面重要数
据存储机密性测评单元测评时需要关注的内容
()
A、用户名和口令
B、重要审计数据
C、公开网站的网站信息
D、数据库的应用日志记录
答案:AB
4015、以下选项中可纳入业务系统应用和数据安全层面
重要数据存储完整性测评单元测评对象的有()
A、用户名和口令
B、重要审计数据
C、公开网站用户浏览记录
D、数据库的应用日志记录
答案:ABD
4016、业务应用中的关键数据一般包含♘不限于以下数
据()。
A、鉴别数据
B、重要审计数据
C、个人敏感信息
D、需备份的密钥
答案:ABCD
4017、使用密码技术的加解密功能实现机密性,信息系统中保护的对象一般包括()。
A、身份鉴别信息
B、公钥数据
C、传输的重要数据
D、信息系统应用中存储的重要数据
答案:ACD
4018、某信息系统部署在公有云平台上,云平台所在机房未开展过商用密码应用安全性评估,在对该系统开展密评时,密评人员需到云平台所在机房现场进行取证。
A、正确
B、错误
答案:A
4019、根据《商用密码应用安全性评估 FAQ(第二版)
》,交换机、网闸、防火墙、WAF 等未使用密码功能的网络设备、安全设备一般不作为设备和计算安全层面的测评对象。
A、正确
B、错误
答案:A
4020、根据《商用密码应用安全性评估 FAQ(第二版)
》,对信息系统进行测评时,若存在设备管理通道跨越网络边界的情况,需在网络和通信安全层面梳理相应的远程管理数据传输通道作为测评对象。
A、正确
B、错误
答案:A
4021、根据《商用密码应用安全性评估 FAQ(第二版)
》,对信息系统进行测评时,针对通用服务器,以 “具有相同硬件、软件配置的设备” 为粒度确定测评对象,即具有相同硬件配置(如生产厂商、型号等)和软件配置(如操作系统版本、中间件等)的服务器作为一个测评对象。
A、正确
B、错误
答案:A
4022、若系统未部署 SSL VPN,管理员通过互联网直接访问堡垒机对设备进行管理,在设备和计算安全层面 “远程管理通道安全” 测评单元可将访问堡垒机的信息传输通道作为测评对象。
A、正确
B、错误
答案:B
4023、针对通用服务器,以 “具有相同硬件、软件配置的设备” 为粒度确定测评对象。
A、正确
B、错误
答案:A
4024、根据《商用密码应用安全性评估 FAQ(第二版)
》,某信息系统部署了 5 台生产厂商为型号为操作系统版本为 C 的应用服务器,则在密评时需抽选任意 2 台应用服务器作为设备和计算安全层面的测评对象。
A、正确
B、错误
答案:B
4025、管理员在互联网通过 SSL VPN 接入系统内网,登录堡垒机后采用 SSH 协议对设备进行远程管理,针对设备和计算安全层面的 “远程管理通道安全” 测评单元,应将管理员在互联网通过 VPN 接入系统内网的过程进行测评。
A、正确
B、错误
答案:B
4026、根据《商用密码应用安全性评估 FAQ(第二版)
》,应用和数据安全层面的测评对象为关键业务应用,关键业务应用一般情况下应包含被测系统的所有业务应用。
A、正确
B、错误
答案:A
4027、某信息系统中通过堡垒机对设备进行远程运维,则设备和计算安全层的远程管理通信安全的测评对象不包括堡垒机。
A、正确
B、错误
答案:B
4028、根据《商用密码应用安全性评估 FAQ(第二版)
》,某三级信息系统部署了经检测认证合格的服务器密码机(密码模块为二级),则密评时针对设备和计算安全层面 “系统资源访问控制信息完整性” 指标要求,该服务器密码机可直接判定为符合
。
A、正确
B、错误
答案:A
4029、根据《商用密码应用安全性评估 FAQ(第二版)
》,可根据网络类型来确定网络和通信安全层面的测评对象。
A、正确
B、错误
答案:A
4030、根据《商用密码应用安全性评估 FAQ(第二版)
》,网络和通信安全层面的测评对象的选择,只需区分系统所属的网络环境是内网还是外网即可确定测评对象。
A、正确
B、错误
答案:B
4031、若信息系统在网络边界未部署 SSL VPN,管理员通过互联网直接访问堡垒机对设备进行管理,在网络和通信安全层面 “通信数据完整性” 测评单元应将访问堡垒机的信息传输通道作为测评对象。
A、正确
B、错误
答案:A
4032、根据《商用密码应用安全性评估 FAQ(第二版)
》,网络和通信安全层面的测评对象主要是跨网络访问的通信信道。
A、正确
B、错误
答案:A
4033、某等保四级办公系统为独立的内网系统,且不允许跨网络边界进行远程运维,则整个网络和通信安全层面一定作为不适用处理。
A、正确
B、错误
答案:B
4034、某信息系统部署在公有云平台的独立 VPC 内,通过云平台的堡垒机对设备进行远程管理,应将堡垒机与设备之间的远程管理通道作为网络和通信安全层面的测评对象。
A、正确
B、错误
答案:B
4035、如果被测信息系统所在的物理机房采用多区域部署时,密评人员在测评时只需到个别机房进行现场取证。
A、正确
B、错误
答案:B
4036、如果被测信息系统部署在被测单位管辖范围之
外,物理和环境安全层面的测评指标通常为适用
A、正确
B、错误
答案:A
4037、如果被测信息系统所在的 IDC 机房通过了密评,则可以复用密评报告中 “物理和环境安全” 层面的相关测评结论。
A、正确
B、错误
答案:A
4038、某三级信息系统部署在公有云平台上,由云服务提供商负责机房环境管理,在对该系统开展密评时,物理和环境安全层面一定作为不适用处理。
A、正确
B、错误
答案:B
4039、某三级信息系统部署在办公大楼的机房里,机房和办公大楼都部署有电子门禁系统,则仅需将机房的电子门禁系统纳入测评范围。
A、正确
B、错误
答案:A
4040、某三级信息系统部署在办公大楼的机房里,机房和办公大楼都部署有视频监控系统,则办公大楼和机房的视频监控系统一定纳入测评。
A、正确
B、错误
答案:B
4041、如果被测信息系统所在的 IDC 机房、运营商机房或云服务提供商机房等未开展密评,测评时,密评人员也需现场取证,对其进行测评。
A、正确
B、错误
答案:A
4042、根据《商用密码应用安全性评估 FAQ(第二版)
》,在对云平台进行密评时,云平台密码资源池的密码管理平台通常作为应用和数据安全层面的测评对象。
A、正确
B、错误
答案:A
4043、《商用密码应用安全性评估 FAQ( 第二版)》中,关于云平台测评提及的被部分评估的支撑能力,指的是云平台提供的某些支撑服务,这些支撑服务仅用于云上应用而不用于云平台,或者将服务于云平台和云上应用的不同测评对象。
A、正确
B、错误
答案:A
4044、根据《商用密码应用安全性评估 FAQ(第二版)
》,云平台运行所在的机房同时支撑了云平台和云上应用在物理和环境安全层面的密码应用安全,将在云平台密码应用安全性评估时被 “完全评估”。
A、正确
B、错误
答案:A
4045、根据《商用密码应用安全性评估 FAQ(第二版)
》,被 “完全评估” 表明该支撑能力有明确的测评结果(包括量化评估、风险评价等)
A、正确
B、错误
答案:B
4046、根据《商用密码应用安全性评估 FAQ(第二版)
》,如果云平台的电子签章系统仅用于支撑了云上应用进行合同签署,实现抗抵赖保护,而不用于云平台本身,则电子签章服务属于被部分评估的支撑能力。
A、正确
B、错误
答案:A
4047、根据《商用密码应用安全性评估 FAQ(第二版)
》,云服务器密码机在进行数据存储保护时,面向的是云平台和云上应用的不同数据。此时,该支撑能力在云平台测评时进行 “完全评估”。
A、正确
B、错误
答案:A
4048、根据《商用密码应用安全性评估 FAQ(第二版)
》,云上应用密评时,只关注应用本身在各个安全层面的密码应用情况。
A、正确
B、错误
答案:B
4049、某一信息系统通过统一身份认证系统进行身份鉴别,统一身份认证系统未开展密评,则该信息系统测评时应把统一身份认证系统纳入测评范围。
A、正确
B、错误
答案:A
4050、根据()测评指标的要求,测评实施时,需要查看信息系统责任单位是否制定了管理制度发布的相关要求。
A、应明确相关管理制度的发布流程
B、制度执行过程应留存相关执行记录
C、定期对存在不足或需要改进的安全管理制度进行修订
D、应制定密码安全管理制度及操作规范
答案:A
4051、在第四级信息系统的安全管理测评中,需要对密钥管理员、密码产品操作人员实施必要的审查,具体是指()。
A、在人员录用时对录用人员执业资质、社会关系等进行审查
B、在人员录用时对录用人员家庭背景、犯罪记录和亲属等进行审查
C、在人员录用时对录用人员政治面貌、亲属关系等进行审查
D、在人员录用时对录用人员身份、背景
、专业资格和资质等进行审查
答案:D
4052、某三级信息系统只能在机房通过堡垒机对服务器进行运维管理,则设备和计算安全层面堡垒机、服务器关于 “远程管理通道安全” 测评指标的适用性分别为( )。
A、不适用,不适用
B、不适用,适用
C、适用,不适用
D、适用,适用
答案:B
4053、某二级信息系统责任单位认为,该系统某条通信信道的通信机密性和通信完整性难以通过密码技术实现,并在密码应用方案中明确说明了该两个指标作为不适用项,则密码应用方案编制时()
。
A、明确说明通信机密性和机密性的不适用情况和原因,并对两个指标采用相应的风险控制措施
B、明确说明通信机密性和机密性的不适用情况和原因,并对通信机密性指标采用相应的风险控制措施
C、明确说明通信机密性和机密性的不适用情况和原因性,并对通信完整性指标采用相应的风险控制措施
D、明确说明通信机密性和机密性的不适用情况和原因,两个指标都无需采用风险控制措施
答案:B
4054、某二级信息系统责任单位认为,该系统某条通信信道的通信机密性和通信完整性无需实现,并在密码应用方案明确说明了该指标的不适用性,则以下表述更为合理的是()。
A、密评人员在测评 时,可考虑把两个指标不纳入测评范围,♘通信信道的通信机密性需核实风险控制措施的适用条件
B、密评人员在测评 时,可考虑把两个指标不纳入测评范围,♘通信信道的通信完整性需核实风险控制措施的适用条件
C、密评人员在测评 时,可考虑把两个指标不纳入测评范围,两个指标都要核实风险控制措施的适用条件
D、密评人员在测评 时,可考虑把两个指标直接不纳入测评范围
答案:A
4055、某三级信息系统责任单位认为该系统在 “网络和通信安全” 层面无安全接入认证需求,并在密码应用方案明确说明了该指标的不适用原因,则()。
A、密评人员在测评 时,可考虑把该指标直接不纳入测评范围
B、密评人员在测评 时,可考虑把该指标不纳入测评范 围,♘需核实风险控制措施的适用条件
C、密评人员在测评 时,可不考虑密码应用方案,直接把该指标纳入测评范围,并判为不符合
D、密评人员在测评 时,可不考虑密码应用方案,直接把该指标纳入测评范围,并根据实际情况测评
答案:B
4056、某二级信息系统责任单位不计划把电子门禁记录数据存储完整性指标纳入测评范围,则应在设计密码应用方案时()。
A、不需要明确说明电子门禁记录数据存储完整性指标的不适用性
B、需要明确说明电子门禁记录数据存储完整性指标的不适用性,♘不需要采取风险控制措施
C、需要明确说明电子门禁记录数据存储完整性指标的不适用性,并且需要采取风险控制措施
D、无法作为不适用项
答案:C
4057、某二级信息系统责任单位不计划把视频监控记录数据存储完整性指标纳入测评范围,在设计密码应用方案时()。
A、不需要明确说明视频监控记录数据存储完整性指标的不适用性
B、需要明确说明视频监控记录数据存储完整性指标的不适用性,♘不需要采取风险控制措施
C、需要明确说明视频监控记录数据存储完整性指标的不适用性,并且需要采取风险控制措施
D、视频监控记录数据存储完整性指标无法作为不适用项
答案:C
4058、以下哪几项是存在缺陷或有安全问题警示的密码
技术()
A、SSH 1.0
B、SSL 2.0
C、TLS 1.3
D、SSL 3.0
答案:ABD
4059、设备和计算安全层面,如果信息系统通过堡垒机统一运维管理设备,而堡垒机前部署了合规的 SSL VPN,以下哪些表述正确()。
A、VPN 解决的是远程管理通道的安全问题
B、VPN 不能解决堡垒机与其他被运维设备的身份鉴别
C、堡垒机与被运维设备的身份鉴别应各自独立进行判定
D、未使用密码技术进行身份鉴别的堡垒机可以不作为测评对象
答案:ABC
4060、管理员在本地进行应用服务器登录运维,且应用服务器部署在相对安全的机房内部,在设备和计算安全层面,哪些测评指标应作为适用项()。
A、身份鉴别
B、远程管理通道安全
C、系统资源访问控制信息完整性
D、日志记录完整性
答案:ABCD
4061、根据《商用密码应用安全性评估 FAQ(第二版)
》,系统 2019 年 12 月 27 日投入运行, 首次测评时,建设运行方面 “投入运行前进行密码应用安全性评估” 测评项可判定为不适用。
A、正确
B、错误
答案:A
4062、根据《商用密码应用安全性评估 FAQ(第二版)
》,系统 2019 年 12 月 27 日投入运行,首次测评不通过,改造后在对信息系统进行复评时,建设运行方面 “投入运行前进行密码应用安全性评估” 测评项可判定不适用。
A、正确
B、错误
答案:B
4063、某三级信息系统进行密评时,经访谈运维人员后得知,本系统从未发生安全事件,♘有应急处置相关管理制度。因此,应急处置方面的向有关主管部门上报处置情况指标为不适用。
A、正确
B、错误
答案:B
4064、在对设备和计算安全层面 “身份鉴别” 测评指标进行测评时,若运维管理员均未采用密码技术对登录设备的用户进行身份鉴别,则该测评对象的测评结果为不符合。
A、正确
B、错误
答案:A
4065、管理员在本地进行应用服务器登录运维,且应用服务器部署在屏蔽机房内,经核查发现应用服务器关闭了远程运维接口,则针对应用服务器的 “远程管理通道安全” 测评指标可作为不适用项。
A、正确
B、错误
答案:A
4066、经测评发现,某信息系统中所有设备设置不涉及重要信息资源安全标记,测评人员则对设备和计算安全层面的重要信息资源安全标记完整性测评单元判定结果为不符合。
A、正确
B、错误
答案:B
4067、在对应用用户的应用和数据安全层面 “身份鉴别” 测评指标进行测评时,若实现用户身份真实性所采用的密码使用不正确或无效,则该测评对象的测评结果为不符合。
A、正确
B、错误
答案:B
4068、某信息系统于 2018 年投入运行,该系统首次密码应用安全性评估时在建设运行层面 “投入运行前进行密码应用安全性评估” 测评项应如何判定()。
A、判定 “不符合”
B、判定 “符合”
C、判定 “不适用”
D、判定 “部分符合”
答案:C
4069、某信息系统于 2022 年投入运行,该系统首次密码应用安全性评估时在建设运行层面 “投入运行前进行密码应用安全性评估” 测评项应如何判定()。
A、判定 “不符合”
B、判定 “符合”
C、判定 “不适用”
D、判定 “部分符合”
答案:A
4070、某信息系统于 2021 年投入运行,同年开展了商用密码应用安全性评估,则再次开展密码应用安全性评估时在建设运行层面 “投入运行前进行密码应用安全性评估” 测评项应如何判定()。
A、判定 “不符合”
B、判定 “符合”
C、判定 “不适用”
D、判定 “部分符合”
答案:B
4071、以下哪些密码产品适用于 GM/T0028《密码模块
安全技术要求》()
A、服务器密码机
B、安全芯片
C、CA/KM 系统
D、电子签章系统
答案:A
4072、对通过工具测试抓取的数据进行分析,下列哪些说法是不正确的( )。
A、对密文应进行随机性检测
B、查看关键字段是否以明文出现
C、验证杂凑值和签名值是否正确
D、对密文进行解密,验证加密算法的合规性、正确性
答案:D
4073、经核查,某信息系统通过调用服务器密码机,对系统日志记录进行完整性保护,防止日志记录被非法篡改,则建议配置的密码算法为()。
A、HMAC-MD5
B、HMAC-SM3
C、HMAC-SHA1
D、SM4
答案:B
4074、某信息系统部署了 1 台经检测认证合格的 SSL VPN, 则在设备和计算安全层面, 关于该 SSL VPN,哪些指标不能直接判定为符合()。
A、身份鉴别
B、系统资源访问控制信息完整性
C、日志记录完整性
D、重要可执行程序完整性
答案:A
4075、某三级信息系统部署了经检测认证合格的安全认证网关(密码模块二级)实现网络通信传输保护,♘该系统客户端浏览器仅支持国外密码算法,则针对网络和通信安全层面的通信过程的机密性和网络边界访问控制信息完整性两个指标的判定为()。
A、都为部分符合
B、前者为部分符合,后者为符合
C、前者为符合,后者为部分符合
D、前者为部分符合,后者为不符合
答案:D
4076、某电商平台收集了用户的姓名、手机号、地址等信息,需要对这些信息进行存储完整性保护,则应采取的密码技术为()。
A、SM3
B、HMAC-SM3
C、MD5
D、SM4
答案:B
4077、某信息系统需要采用密码技术实现数据原发行为和接收行为的不可否认性,则应采取的密码技术为()。
A、SM3
B、AES
C、SM4
D、SM2 签名算法
答案:D
4078、某信息系统部署了 1 台经检测认证合格的 SSL VPN 安全网关,管理员在互联网通过该 SSL VPN 安全网关接入系统,经抓包分析发现,使用的密码算法套件为 ECC_SM4_SM3,则应用和数据安全层面 “重要数据传输机密性” 测评单元应判定为()
。
A、符合
B、部分符合
C、不符合
D、不适用
答案:A
4079、某三级信息系统部署在云平台上,则承载该信息系统的云平台的安全保护等级不低于第()级。
A、一
B、二
C、三
D、四
答案:C
4080、对于数据库中的重要业务数据存储完整性保护,使用 SM3 算法进行保护,判定为()。
A、符合
B、部分符合
C、不符合
D、采取了风险缓解措施
答案:B
4081、信息系统用户登录口令通过加盐的杂凑算法运算后存储在数据库中,系统本身不存储原始口令,则该系统对口令存储实现了()保护。
A、真实性
B、机密性
C、完整性
D、不可否认性
答案:B
4082、在密评实施过程中,发现用户虽然使用 HMAC- SM3 对口令数据进行完整性保护,且采用认证合格的智能密码钥匙生成 MAC,♘是只截取使用了 MAC 值的前 8 个比特,那么对应用和数据安全层面的 “重要数据存储完整性保护” 指标判定时,以下 DAK 判定最为合理的是()。
A、√√√
B、√××
C、√√×
D、×√√
答案:A
4083、在密评实施过程中,发现系统对口令进行了 SM3 杂凑计算对其传输和存储进行了保护,且采用认证合格的智能密码钥匙生成 MAC,那么对应用和数据安全层面的 “身份鉴别” 指标判定时, 以下 DAK 判定最为合理的是()。
A、√√√
B、√××
C、√√×
D、×√√
答案:A
4084、信息系统使用的密码算法如果不是以国家标准或行业标准发布的,在测评时首先应核验()。
A、是否取得国家密码管理部门同意其使用的证明文件
B、密码算法安全性审查文件
C、密码算法正确性验证报告
D、密码算法性能测试报告
答案:A
4085、某信息系统的网络安全保护等级为 S3A2,则对该信息系统进行密评时,则应从 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中选择第
()级指标要求作为测评指标。
A、一
B、二
C、三
D、四
答案:C
4086、在对某地级市门户网站系统进行密码应用安全性评估时,发现该系统未完成网络安全等级保护定级备案,则通常应按照 GB/T 39786 第几级密码应用基本要求进行测评()。
A、一
B、二
C、三
D、四
答案:C
4087、以下关于密评中针对服务器密码机的测评方法描述,合理的是()。
A、利用 Wireshark,抓取应用系统调用密码机的指令报文,验证调用频率是否正常
B、利用 Wireshark,抓取应用系统调用密码机的指令报文,验证调用指令是否正确
C、管理员登录密码机查看相关配置,检查内部存储的密钥是否对应合规的密码算法
D、管理员登录密码机查看相关日志文 件,根据与密钥管理、密码计算相关的日志记录,检查是否使用合规的密码算法
答案:ABCD
4088、以下哪些密码产品不适用于 GM/T 0028《密码模块安全技术要求》()。
A、服务器密码机
B、安全芯片
C、CA/KM 系统
D、电子签章系统
答案:BCD
4089、某三级信息系统部署了 1 台商用密码产品认证证书编号均为 GMxxx 的 SSL VPN,则针对 “密码产品合规性” 测评内容主要包括()。
A、核查该密码产品型号、版本等信息是否与证书一致
B、核查该密码产品的使用是否满足其安全运行的条件
C、核查该密码产品的密码模块安全等级是否满足要求
D、核查密码产品是否对登录用户进行身份鉴别
答案:ABC
4090、以下选项属于设备和计算安全层面访问控制信息的是()。
A、操作系统权限的访问控制信息
B、系统文件目录的访问控制信息
C、防火墙(不含密码
功能)的访问控制列表
D、堡垒机中的权限访问控制信息
答案:ABD
4091、对于设备和计算安全层面 “重要信息资源安全标记完整性”,测评单位在测评实施时主要实施以下哪些内容()。
A、查看技术文档中重要信息资源安全标记完整性保护所采用的密码技术及实现机制
B、核验并验证系统中重要信息资源安全标记完整性保护的正确性
C、核验系统中重要信息资源安全标记完整性保护的有效性
D、核查重要信息资源安全标记完整性保护使用的密码算法是否符合密码相关国家标准和行业标准
答案:ABCD
4092、某三级信息系统中使用动态令牌系统实现管理员登录堡垒机的身份鉴别,则关于设备和计算安全层面堡垒机身份鉴别的测评方法包括()。
A、核查动态令牌系统是否为经检测认证合格的商用密码产品
B、核查动态令牌系统配置(算法、协议等)是否正确
C、核查堡垒机使用动态令牌实现身份鉴别所使用的密码算法的合规性
D、核查动态令牌密码模块安全等级是否为二级
答案:ABCD
4093、在网络和通信安全层面,访问控制信息可能包括
以下选项中的()
A、VPN 设备中的访问
控制列表
B、堡垒机中的访问控
制列表
C、防火墙的访问控制
列表
D、边界路由的访问控
制列表
答案:ACD
4094、在设备和计算安全层面,访问控制信息主要包括
( )。
A、操作系统权限的访问控制信息
B、系统文件目录的访问控制信息
C、数据库中的数据访问控制信息
D、堡垒机中的权限访问控制信息
答案:ABCD
4095、经核查,某信息系统 PC 端安全浏览器与 SSL VPN 安全网关之间使用了合规的 SSL 协议,安全浏览器和 SSL VPN 安全网关均具有有效期内的认证证书,且密码模块等级符合要求,在网络和通信安全层面哪些测评单元可以判定为符合()。
A、身份鉴别
B、通信数据完整性
C、通信过程中重要数据的机密性
D、安全接入认证
答案:BC
4096、某信息系统部署了安全认证网关代理应用系统,用户通过智能密码钥匙访问应用系统,下列哪些属于该访问应用通信信道身份鉴别测评单元的测评方法()。
A、核查安全认证网关的商用密码产品认证证书
B、核查智能密码钥匙的商用密码产品认证证书
C、通过抓包核查通信过程中的握手协议
D、通过抓包核查通信过程中的记录协议
答案:ABC
4097、某网站用户需要通过浏览器采用 HTTPS 协议进行访问,下列哪些属于该访问网站通信信道身份鉴别测评单元可能涉及到的测评内容()。
A、核查服务端是否采用了合规的商用密码产品
B、核查网站站点证书的证书链
C、通过抓包分析其通信协议中对服务端的身份鉴别方法
D、核查通信协议中数据传输加密使用的算法
答案:ABC
4098、某信息系统部署了 SSL VPN 对设备运维进行保护,系统也部署了防火墙进行网络访问控制,则该运维通信信道的网络边界访问控制信息测评单元的测评方法包括()。
A、核查 SSL VPN 的商用密码产品认证证书
B、如果 SSL VPN 合规,则无需核查网络边界访问控制信息完整性的密码实现技术
C、如果 SSL VPN 不合规,则需核查网络边界访问控制信息完整性的密码实现技术
D、核查防火墙的商用密码产品认证证书
答案:ABC
4099、某单位数据中心机房出入口安装了电子门禁系统,则针对 “电子门禁记录数据存储完整性” 测评单元,主要测评内容包括()。
A、核查是否采用了经检测认证的电子门禁系统
B、核查是否正确使用经检测认证的电子门禁系统
C、核查门禁系统厂商提供的门禁系统进出记录数据存储完整性保护的相关证据
D、验证完整性保护机制是否正确和有效
答案:ABCD
4100、某信息系统所在机房部署了电子门禁系统进行物理访问身份鉴别,经核查发现电子门禁系统基于指纹对人员进行身份鉴别,则物理和环境安全层面 “身份鉴别” 测评单元如何判定,风险等级如何变化()。
A、符合
B、不符合
C、风险等级降低
D、风险等级不变
答案:BC
4101、某机房部署了电子门禁系统,以下哪些属于电子门禁系统身份鉴别测评单元的测评方法()。
A、查看发卡时密钥分散的密码算法
B、核查电子门禁系统的商用密码产品认证证书
C、核查门禁卡的管理制度
D、核查是否有机房进出登记记录
答案:ABC
4102、某机房电子门禁记录数据完整性保护通过服务器密码机的 HMAC 实现,以下哪些属于电子门禁记录数据存储完整性测评单元的测评方法()。
A、核查电子门禁系统的商用密码产品认证证书
B、核查服务器密码机的商用密码产品认证证书
C、核查是否能够修改电子门禁记录
D、核查是否能够发现修改电子门禁记录数据
答案:BD
4103、某机房部署了视频监控系统,数据影像记录存储在加密存储系统中,以下哪些不属于视频监控记录数据存储完整性测评单元的测评方法()。
A、核查视频监控系统的商用密码产品认证证书
B、核查加密存储系统的商用密码产品认证证书
C、核查视频监控系统视频传输的密码实现
D、核查摄像头终端的视频传输密码实现
答案:ACD
4104、某电商平台收集了用户的姓名、手机号、地址等信息,需要对这些信息进行存储完整性保护,可采用的完整性保护机制包括()。
A、SM3
B、HMAC-SM3
C、HMAC-SM4
D、SM2 签名算法
答案:BCD
4105、某信息系统采用动态口令机制对登录用户进行身份鉴别,针对应用和数据安全层面 “身份鉴别” 测评单元,应核查的内容包括()。
A、核查密码算法合规性
B、核查密码技术合规性
C、核查密码产品合规性
D、核查动态口令机制是否正确和有效
答案:ABCD
4106、某信息系统拟采用密码技术对登录用户进行身份鉴别,可以使用的密码技术包括()。
A、采用动态口令机制
B、基于对称密码算法的消息鉴别码机制
C、基于密码杂凑算法的消息鉴别码机制
D、基于公钥密码算法的数字签名机制
答案:ABCD
4107、某信息系统拟采用密码技术对保证应用的访问控
制信息的完整性,可以使用的密码技术包括()
A、采用动态口令机制
B、基于对称密码算法的消息鉴别码机制
C、基于密码杂凑算法的消息鉴别码机制
D、基于公钥密码算法的数字签名机制
答案:BCD
4108、某云平台部署了服务器密码机对云平台和云上应用提供数据存储保护,部署了电子签章系统供云上应用调用,该云平台未通过密码应用安全性评估,则针对云上应用进行密码应用安全性评估时,以下描述合理的是()。
A、云平台运行所在机房应作为测评对象
B、云平台运行所在机房不作为测评对象
C、服务器密码机应作为测评对象
D、电子签章系统应作为测评对象
答案:ACD
4109、某公有云平台部署了服务器密码机对云平台和云上应用提供数据存储保护,部署了电子签章系统仅供云上应用调用,则在对公有云平台进行密码应用安全性评估时,以下关于测评对象选择正确的是()。
A、云平台运行所在机房应作为测评对象
B、服务器密码机不作为测评对象
C、服务器密码机应作为测评对象
D、电子签章系统应作为测评对象
答案:AC
4110、某云平台部署了服务器密码机,同时面向云平台和云上应用提供数据存储保护,且云平台已经通过了密码应用安全性评估,在对云上应用进行密码应用安全性评估时,以下描述正确的是()。
A、服务器密码机不作为测评对象
B、服务器密码机应作为测评对象
C、直接引用云平台的服务器密码机测评结果
D、服务器密码机应结合业务应用一起测评
答案:BD
4111、信息系统通过调用合规的云服务器密码机对重要数据使用 SM4-GCM 进行保护,以下关于测评工作的描述,正确的是()。
A、需要核查是否实现重要数据的机密性保护
B、需要核查是否实现重要数据的完整性保护
C、需要核查云服务器密码机的商用密码产品认证证书
D、由于云服务器密码机由运营商负责,因此无需核查其合规性
答案:ABC
4112、对于更换商用密码产品认证证书的密码产品,如果未标注密码模块安全等级,以下描述正确的是
()。
A、需要进一步提供换证前的商用密码产品型号证书
B、需要确认换证前的商用密码产品型号证书的安全等级是否符合要求
C、未提供安全等级证明的按照 “密码产品符合一级密码模块” 进行判定
D、提供密码产品的密钥管理方案,证明其符合安全要求,并按 “密码产品等级符合” 判定
答案:ABC
4113、密码产品核查是测评过程的重点,测评时需要核查以下哪些方面()。
A、确认所有实现的密码算法、密码协议是否获得了商密检测机构出具的合格检测报告或密码产品是否获得了商用密码产品认证证书
B、评估密码产品是否被正确、有效使用
C、已经检测认证合格的产品,是否使用了未经认可的密码算法或协议
D、密码产品是否被错误使用、配置,甚至被旁路
答案:ABCD
4114、以下针对云平台开展测评工作的描述,表述合理的是()。
A、云平台测评与一般信息系统涉及的测评指标基本一致
B、应关注云平台自身的密码应用以及对云租户提供的密码服务
C、对于云平台自身而言,要分别对云平台支持的每类服务模式(IaaS、PaaS、 SaaS)进行密码应用测评
D、应关注对云租户提供的密码服务都有哪些,每台
密码设备服务的边界
答案:ABCD
4115、某信息系统在密码应用方案中明确了需要对注册用户的手机号进行机密性保护,可以采用的密码算法包括()。
A、DES
B、SM2
C、SM3
D、SM4
答案:BD
4116、判断 B 用户拥有的数字证书是否是 CA 机构 A 签发的,需要执行的操作是()。
A、查看 B 用户证书中颁发者信息和颁发者密钥标识符是否与 A 机构 CA 证书中的主体名称信息和主体密钥标识符一致
B、查看 B 用户证书中主体名称信息和主体密钥标识符是否与 A 机构 CA 证书中的主体名称信息和主体密钥标识符一致
C、使用 A 机构 CA 证书的公钥,验证 B 用户证书的签名值是否正确
D、查看 B 用户证书中主体名称信息和 A 机构 CA 证书的颁发者信息是否一致
答案:AC
4117、对 2020 年 1 月 1 日以后建设运行的信息系统,由于在系统规划时未制定密码应用方案,因此在密评时 “制定密码应用方案” 测评指标可判定为 “不适用 ”。
A、正确
B、错误
答案:B
4118、某三级信息系统部署了 1 台经检测认证合格的 SSL VPN,经核查其产品认证证书,发现证书未标注密码模块安全等级(非换证密码产品), 则该 SSL VPN 应按 “密码产品符合一级密码模块” 进行判定。
A、正确
B、错误
答案:A
4119、经核查,某三级信息系统通过调用经检测认证合格的服务器密码机( 密码模块二级) , 使用 HMAC-SM3 对应用日志记录进行存储完整性保护,则应用和数据安全层面针对日志记录完整性保护可判定为符合。
A、正确
B、错误
答案:A
4120、在进行密评时,如果信息系统网络安全等级保护定级为四级,♘密码应用方案按照信息系统密码应用等级三级进行评审,则可按照信息系统密码应用安全等级三级进行测评。
A、正确
B、错误
答案:B
4121、根据《商用密码应用安全性评估 FAQ(第二版)
》,某三级信息系统部署了 1 台经检测认证合格的 SSL VPN(密码模块二级),则在设备和计算安全层面,针对该 SSL VPN 的 “身份鉴别” 测评指标可直接判定为符合。
A、正确
B、错误
答案:B
4122、根据《商用密码应用安全性评估 FAQ(第二版)
》,某三级信息系统部署了 1 台经检测认证合格的 SSL VPN(二级密码模块),则在设备和计算安全层面,针对该 SSL VPN 的 “系统资源访问控制信息完整性”“日志记录完整性” 测评指标可直接判定为符合。
A、正确
B、错误
答案:A
4123、某信息系统使用堡垒机对设备进行统一管理,堡垒机使用了合规的智能密码钥匙实现身份鉴别,则针对统一管理的所有设备的 “身份鉴别” 指标即可判定为 “符合”。
A、正确
B、错误
答案:B
4124、某信息系统所在机房部署了电子门禁系统进行人员进入机房时的身份鉴别,经核查发现电子门禁系统基于指纹对人员进行身份鉴别,则物理和环境安全层面 “身份鉴别” 测评单元可判定为符合。
A、正确
B、错误
答案:B
4125、某机房的电子门禁系统通过 MIFARE 卡进行身份
鉴别,则该电子门禁系统的身份鉴别通常判定为符合
A、正确
B、错误
答案:B
4126、某机房的电子门禁系统通过 ID 卡进行身份鉴别,则该电子门禁系统的身份鉴别通常判定为部分符
合
A、正确
B、错误
答案:B
4127、某机房的电子门禁系统通过指纹进行身份鉴别
则该电子门禁系统的身份鉴别通常应判定为不符
合
A、正确
B、错误
答案:A
4128、根据《商用密码应用安全性评估 FAQ(第二版)
》,云平台通过密评(即密评结论为 “符合” 或 “基本符合”),♘是当云平台自身密码应用安全等级低于云上应用时,在对云上应用测评时,云平台的 “云平台支撑能力说明” 不再有效,仍需要对云平台相关的密码应用进行重新测评。
A、正确
B、错误
答案:A
4129、根据《商用密码应用安全性评估 FAQ(第二版)
》,云平台未通过密评(未开展密评,或密评结论为 “不符合”)时,在对云上应用测评时,仍需要对云平台相关的密码应用进行(重新)测评。
A、正确
B、错误
答案:A
4130、某信息系统使用 SM3 算法对数据库中的重要数据存储进行完整性保护,则 “重要数据存储完整性” 的测评单元判定为符合。
A、正确
B、错误
答案:B
4131、某信息系统采用动态口令机制对登录应用用户进行身份鉴别,则在应用和数据安全层面 “身份鉴别” 测评单元的判定结果一定为 “符合”。
A、正确
B、错误
答案:B
4132、根据《商用密码应用安全性评估 FAQ(第二版)
》,通常来说,云上应用系统所处的云平台通过密评后,云上应用系统才能通过密评。
A、正确
B、错误
答案:B
4133、某信息系统部署在公有云平台上,该公有云平台已经通过了密评,且该公有云安全等级不低于云上应用,则在对该云上信息系统进行密评时,物理和环境安全层面可作为不适用。
A、正确
B、错误
答案:B
4134、根据《商用密码应用安全性评估 FAQ(第二版)
》,仅为云上应用提供云密码支撑服务的密码资源池的测评不影响云平台最终测评结论。
A、正确
B、错误
答案:A
4135、如果云平台未通过密评,则对云上应用测评时,应涉及为云上应用提供密码运算的云服务器密码机实体机的密评。
A、正确
B、错误
答案:A
4136、云平台一般会提供一些原始镜像给租户使用,租户启动原始镜像生成自己的虚拟机。云平台测评时,租户的原始镜像通常作为重要可执行程序进行测评。
A、正确
B、错误
答案:B
4137、某三级信息系统,使用经检测认证合格的商用密码产品(密码模块二级),根据 GM/T 0115《信息系统密码应用测评要求》中 “5.5 密钥管理安全性” 测评指标不能直接判定为 “符合”。
A、正确
B、错误
答案:A
4138、如果密码产品有商用密码产品认证证书♘认证证书已经过期,则相应密码应用的密钥管理安全可判为不符合。
A、正确
B、错误
答案:B
4139、若信息系统编制了密码应用方案,且方案通过评估,方案中明确了不适用的 “宜” 的指标要求项,密码应用安全性评估人员在测评时,该测评指标一定为 “不适用”。
A、正确
B、错误
答案:B
4140、对于已建并且正在运行的信息系统,其密码应用方案并不追溯到系统最初规划时的方案,制定的密码应用改造方案可视为该系统的密码应用方案
。
A、正确
B、错误
答案:A
4141、在对信息系统密码应用方案进行密评时,如果所有测评指标项评估结论均为通过,则该信息系统密码应用方案密评结论为通过。
A、正确
B、错误
答案:A
4142、某信息系统部署了 SSL VPN 安全网关,PC 端安全浏览器与 SSL VPN 安全网关之间使用 SSL 协议建立通信信道,测评时应在 PC 端安全浏览器与 SSL VPN 安全网关之间设置抓包点,分析通信信道的安全性。
A、正确
B、错误
答案:A
4143、某三级信息系统部署了 1 台经检测认证合格的 SSL VPN 安全网关,则关于该 SSL VPN 的 “密钥管理安全性” 测评可以直接判定为 “符合”。
A、正确
B、错误
答案:B
4144、在对某三级信息系统进行密评时,通过对应用系统分析核查,发现系统启用了 TLS 1.1、TLS 1.2 协议,则关于通用要求中的 “密码技术合规性” 测评单元可直接判定为符合。
A、正确
B、错误
答案:B
4145、某信息系统将登录用户口令进行加密后存储在数据库中,经核查所使用的密码算法为 SHA-1,这种口令存储加密保护方式符合要求。
A、正确
B、错误
答案:B
4146、某信息系统编制了密码应用方案,且方案通过专家评估,方案中明确了不适用的 “宜” 的指标要求项,在密评时发现密码应用实施情况与方案中所描述的风险控制措施不一致,则这些指标要求项应纳入测评范围。
A、正确
B、错误
答案:A
4147、密评过程中,依据()标准进行 IPSec 协议数据的分析。
A、GM/T 0022 《IPSec
VPN 技术规范》
B、GM/T 0023《IPSec
VPN 网关产品规范
》
C、GM/T 0024 《SSL
VPN 技术规范》
D、GM/T 0025《SSL
VPN 网关产品规范
》
答案:A
4148、密评过程中,依据()标准进行 SSL 协议数据的分析。
A、GM/T 0022 《IPSec
VPN 技术规范》
B、GM/T 0023《IPSec
VPN 网关产品规范
》
C、GM/T 0024 《SSL
VPN 技术规范》
D、GM/T 0025《SSL
VPN 网关产品规范
》
答案:C
4149、某信息系统的通用服务器,通过调用服务器密码机进行加解密处理,以下测评方式不合理的是
()。
A、在通用服务器上安装网络抓包分析工具采集交互的数据包
B、在通用服务器和服务器密码机所在的交换机进行端口镜像进行获取
C、在服务器密码机上安装网络抓包分析工具采集交互的数据包
D、登录服务器密码 机,查看相关的配置和日志
答案:C
4150、密评过程中,采用端口扫描主要用于探测和识别被测信息系统中的 VPN、服务器密码机、数据库服务器等设备开放的端口服务,如果发现()端口是开放的,一般可以作为 SSL VPN 服务开启的辅助证据之一。
A、443
B、3389
C、500
D、22
答案:A
4151、密评过程中,采用端口扫描主要用于探测和识别被测信息系统中的 VPN、服务器密码机、数据库服务器等设备开放的端口服务,如果发现()端口是开放的,可以作为 SSH 服务开启的证据。
A、443
B、3389
C、500
D、22
答案:D
4152、在分析对网络信道中的 SSL 协议的握手协议时,
在()报文之后,相应的数据包会被加密无法进行解析
A、Client Key Exchage
B、Change Cipher Spec
C、Certificate Verify
D、Server Hello Done
答案:B
4153、在密评时,可以根据 GM/T 0005 针对()检测其随机数统计特性,判断其是否符合要求。
A、随机数熵源
B、应用中采集的大量 CBC 模式下的 IV 值构成的数据样本
C、应用中采集的大量 CTR 模式下的计数器构成的数据样本
D、数字证书
答案:A
4154、在使用 Wireshark 工具时,在工具过滤器中输入
()可以用于仅显示源 IP 地址为 192.168.1.100 的网络数据包。
A、ip.addr == 192.168.1.100
B、ip.src == 192.168.1.100
C、ip.dst == 192.168.1.100
D、ip.host == 192.168.1.100
答案:B
4155、下列 Wireshark 过滤表达式()可以捕获所有发往或来自 IP 地址 192.168.1.100 的 HTTP 流量。
A、http.host == 192.168.1.100
B、ip.addr == 192.168.1.100 &&
tcp.port == 80
C、http.request.method
== “GET” &&
ip.addr == 192.168.1.100
D、http.response.code == 200 && ip.dst == 192.168.1.100
答案:B
4156、下列 Wireshark 过滤表达式()可以捕获所有发往或来自 IP 地址 192.168.1.100 的 HTTPS 流量。
A、http.host == 192.168.1.100
B、ip.addr == 192.168.1.100 &&
tcp.port == 443
C、http.request.method
== “GET” &&
ip.addr == 192.168.1.100
D、ip.addr == 192.168.1.100 &&
tcp.port == 80
答案:B
4157、密评过程中对网络信道中的 IPSec 协议数据包进行分析时, 发现 IKE Attribute 显示加密算法 ID 为 129,那么该协议使用的加密算法是()。
A、SM1
B、SM4
C、SM7
D、AES
答案:B
4158、GB/T 33190《电子文件存储与交换格式 版式文档
》中定义的()格式是我国发布的一种自主格式,在电子证照、电子发票、电子签章等领域广泛应用。
A、PDF
B、CFD
C、OFD
D、KFD
答案:C
4159、密评过程中使用 Wireshark 工具对网络信道中的 SSL 协议数据进行分析时,可以在()数据报文中获取通信双方所协商的密码套件。
A、Client Hello
B、Server Hello
C、Server Key Exchange
D、Client Key Exchange
答案:B
4160、密评过程中使用 Wireshark 工具对网络信道中的 SSL 协议数据进行分析时,可以在()数据报文中获取客户端所支持的密码套件。
A、Client Hello
B、Server Hello
C、Server Key Exchange
D、Client Key Exchange
答案:A
4161、密评过程中对网络信道中的 IPSec 协议数据进行分析时,IKE Attribute 显示杂凑算法 ID 为 20,那么该协议所使用的杂凑算法是()。
A、SM3
B、SHA1
C、MD5
D、SHA-256
答案:A
4162、密评过程中对网络信道中的 IPSec 协议数据进行分析时,IKE Attribute 显示算法 ID 为 2,那么该协议所使用的公钥算法算法是()。
A、RSA-1024
B、SM2
C、SM9
D、RSA-2048
答案:B
4163、密评过程中对网络信道中的 SSL 协议数据进行分析时,可以在()数据报文中获取客户端发给服务端的随机数。
A、Client Hello
B、Server Hello
C、Server Key Exchange
D、Client Key Exchange
答案:A
4164、密评过程中对网络信道中的 SSL 协议数据进行分析时,可以在()数据报文中获取服务端发给客户端的随机数。
A、Client Hello
B、Server Hello
C、Server Key Exchange
D、Client Key Exchange
答案:B
4165、若一个数字证书的 keyUsage 扩展项包含 nonRepudiation,表明该证书为()。
A、加密证书
B、签名证书
C、CA 证书
D、终端实体证书
答案:B
4166、密评过程中对网络信道中的 IPSec 协议数据进行分析时,在协议的()阶段可以获得通信双方所协商采用的密码算法。
A、ISAKMP 协议主模式
B、ISAKMP 协议快速模式
C、AH 协议
D、ESP 协议
答案:A
4167、Linux 系统的用户口令一般存储在 /etc/shadow 路径下 , 口 令 存 储 字 符 串 格 式 为 :
salt$encrypted , 其中 id 为 2 时表示口令采用
()密码算法进行杂凑后存储。
A、MD5
B、Blowfish
C、SHA-256
D、SHA-512
答案:B
4168、Linux 系统的用户口令一般存储在 /etc/shadow 路径下 , 口 令 存 储 字 符 串 格 式 为 :
salt$encrypted , 其中 id 为 5 时表示口令采用
()密码算法进行杂凑后存储。
A、MD5
B、Blowfish
C、SHA-256
D、SHA-512
答案:C
4169、Linux 系统的用户口令一般存储在 /etc/shadow 路径下 , 口 令 存 储 字 符 串 格 式 为 :
salt$encrypted , 其中 id 为 6 时表示口令采用
()密码算法进行杂凑后存储。
A、MD5
B、Blowfish
C、SHA-256
D、SHA-512
答案:D
4170、对数字证书进行解析时,发现证书的签名算法 OID 是 1.2.156.10197.1.501,那么该证书使用的密码算法是()。
A、基于 SM2 算法和 SM3 算法的签名
B、基于 RSA 算法和 SM3 算法的签名
C、基于 SM9 算法和
SHA-256 算法的签名
D、基于 SM2 算法和
SHA-256 算法的签名
答案:A
4171、在测评过程中会常遇到的以 "-----BEGIN…" 开头,
"-----END…" 结尾的数据编码格式是()。
A、Base64
B、PEM
C、BER
D、DER
答案:B
4172、密评过程中,采用端口扫描主要用于探测和识别被测信息系统中的 VPN、服务器密码机、数据库服务器等设备开放的端口服务。IPSec VPN 中 IKE 协议常用的 UDP 端口号是()。
A、500
B、450
C、4500
D、5000
答案:A
4173、密评过程中,采用端口扫描主要用于探测和识别被测信息系统中的 VPN、服务器密码机、数据库服务器等设备开放的端口服务。IPSec VPN 中通常为了穿透 NAT 设备会开放 UDP 端口号()。
A、500
B、450
C、4500
D、5000
答案:C
4174、密评过程中,依据()标准对数据的随机性进行分析。
A、GM/T 0105 《软件随机数发生器总体框架》
B、GM/T 0028 《密码模块安全技术要求
》
C、GM/T 0005 《随机性检测规范》
D、GM/T 0039 《密码模块安全检测要求
》
答案:C
4175、密评过程中,依据()标准对数字证书格式的合规性进行分析。
A、GM/T 0015 《基于 SM2 密码算法的数字证书格式规范》
B、GM/T 0028 《密码模块安全技术要求
》
C、GM/T 0005 《随机性检测规范》
D、GM/T 0034 《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范
》
答案:A
4176、对数字证书格式进行分析时,无法获得的信息是
()。
A、CA 对该证书的签名算法
B、该证书的有效日期
C、该证书的用途
D、该证书是否被撤销等有效状态
答案:D
4177、在密评中,以下()设备一般不作为测评工具接
入点
A、防火墙
B、交换机
C、服务器
D、堡垒机
答案:A
4178、一般无法通过分析 SSL 协议数据获得的是()。
A、通信协议使用的密
码套件
B、握手协议过程
C、ISAKMP 的协议过程
D、记录协议过程
答案:C
4179、通过对网络信道中的 IPSec 协议数据进行分析时,无法获得的信息是()。
A、使用的加密算法
B、使用的完整性保护算法
C、使用的鉴别机制
D、会话密钥明文
答案:D
4180、通过对网络信道中的 SSL 协议数据进行分析时, Server Hello 中显示密码套件 ID 为 {0xe0,0x11},则表示双方所协商的密钥交换算法和加密算法分别为()。
A、SM2 密钥交换算法, SM4_CBC
B、RSA 公钥加密算法, AES_CBC
C、RSA 公钥加密算法, SM4_CBC
D、SM2 密钥交换算法, SM1_CBC
答案:A
4181、通过对网络信道中的 SSL 协议数据进行分析时, Server Hello 中显示密码套件 ID 为 {0xe0,0x13},则表示双方所协商的密钥交换算法和加密算法分别为()
A、SM2 密钥交换算法, SM1_CBC
B、SM2 公钥加密算法, SM4_CBC
C、SM2 密钥交换算法, SM4_CBC
D、SM2 公钥加密算法, SM1_CBC
答案:C
4182、通过对网络信道中的国密 SSL 协议数据进行分析时,按照 GM/T 0024《SSL VPN 技术规范》,实现标识为 ECC 的密码算法和实现标识为 IBC 的算法分别为()
A、SM3,SM2
B、ECDSA,RSA
C、SM2,SM9
D、SM3,SM9
答案:C
4183、SSL 协议密钥协商过程中,如果密钥交换算法为 ECC,则客户端应产生预主密钥,并采用服务端的()进行加密并放在 Client Key Exchange 消息中发送给服务端。
A、签名私钥
B、签名私钥
C、签名公钥
D、加密公钥
答案:D
4184、SSL 协议密钥协商过程中,如果密钥交换算法为 ECDHE , 则 Client Key Exchange 消息包含计算
()的客户端密钥交换参数。
A、工作密钥
B、根密钥
C、主密钥
D、预主密钥
答案:D
4185、通过对网络信道中的 SSL 协议数据进行分析, Server Hello 中显示密码套件 ID 为 {0xe0,0x53},则表示双方所协商的密钥交换算法为和加密算法分别为()
A、SM2 公钥加密算法, SM4_CBC
B、SM2 密钥交换算法, SM4_CBC
C、SM2 密钥交换算法, SM4_GCM
D、SM2 公钥加密算法, SM4_GCM
答案:C
4186、通过对网络信道中的 SSL 协议数据进行分析, Server Hello 中显示密码套件 ID 为 {0xe0,0x17},则表示双方所协商的密钥交换算法为和加密算法分别为()
A、SM2 公钥加密算法, SM4_CBC
B、SM9 公钥加密算法, SM4_CBC
C、SM9 公钥加密算法, SM4_GCM
D、SM2 公钥加密算法, SM4_GCM
答案:B
4187、密评过程中,以下属于测评实施方式的是()。
A、随机性检测
B、数字证书格式合规
性检测
C、IPSec/SSL 协议分析
D、端口扫描
答案:ABCD
4188、通过对数字证书格式进行分析,无法获得的信息是()。
A、证书格式是否合规
B、证书签名结果是否正确
C、证书由谁签发
D、证书用于哪个协议的密钥交换或者身份鉴别
答案:BD
4189、密评过程中,以下能获取的数据是()。
A、SSL 协议通信数据
B、IPSec 协议通信数据
C、远程管理通道数据
D、密码机内的密钥数
据明文
答案:ABC
4190、以下能进行密码算法正确性验证的是()。
A、密码杂凑算法
B、数字签名算法
C、分组密码算法
D、虹膜识别算法
答案:ABC
4191、在密评中,以下属于测评实施内容的是()。
A、密码算法实现正确
性检测
B、数字证书格式合规
性检测
C、随机数质量检测
D、与密码相关的漏洞
识别
答案:ABCD
4192、使用 Wireshark 进行网络数据报文抓取后的数据一
般以()格式存储
A、.pcap
B、.pcapng
C、.cap
D、.cer
答案:ABC
4193、以下哪些工具可用于密评工作()。
A、Wireshark
B、端口扫描工具
C、渗透测试工具
D、逆向分析工具
答案:ABCD
4194、对数字证书分析时,其数字证书的扩展名是 cer,那么它可能的编码方式是()。
A、BASE64 编码
B、二进制 DER 编码
C、Goppa 编码
D、BCH 编码
答案:AB
4195、某证书的签名算法是 1.2.156.10197.1.501,则意味着()。
A、该证书所包含的公钥是 SM2 公钥
B、签发该证书采用的是 SM3withSM2Encrypt ion 算法
C、颁发者所使用的公钥是 SM2 公钥
D、不考虑编码,该证书的签名值长度应为 64 字节
答案:BCD
4196、对数字证书进行解析时,发现该证书的公钥对应的类型是 1.2.156.10197.1.301,则意味着()。
A、该证书所包含的公钥是 SM2 公钥
B、签发该证书采用的是 SM3withSM2Encrypt ion 算法
C、颁发者所使用的公钥是 SM2 公钥
D、不考虑编码,该证书所包括的公钥长度应为 64 字节
答案:AD
4197、某信息系统使用签名验签服务器对合同进行数字签名后, 通过受 SSL 协议保护的信道发送给用户,在测评时,可以通过()采集合同及数字签名值进行测评。
A、获取应用程序调用签名验签服务器的报文
B、从受 SSL 协议保护信道中获取发送给用户的数据
C、在用户端获取合同以及数字签名值
D、在应用程序所在的服务器获取合同以及数字签名值
答案:ACD
4198、用户通过安全浏览器与 SSL VPN 搭建的 SSL 通道,与信息系统所属内网的应用服务器进行数据通信,那么从以下()位置可以抓取到 SSL 报文
。
A、用户使用安全浏览器的终端
B、SSL VPN 内部
C、安全浏览器与 SSL VPN 之间的通信信道
D、信息系统所属内网的服务器
答案:ABC
4199、在验证某个密文是否由 SM2 算法加密时,如果可以知道明文和公钥,♘无法获得私钥时,以下方法中可行,并且可以作为证据的是()。
A、分析该密文开头的 64 字节是否是 SM2 椭圆曲线上的点
B、对明文进行公钥加密,对比产生密文是否与待测密文一致
C、分析明密文长度是否相差 96 字节
D、分析密文长度是否是 512 字节
答案:AC
4200、以下()方法可以用于辅助数字证书的分析。
A、对数字证书的数字签名算法进行正确性验证
B、对数字证书进行随机性检测
C、使用 ASN.1 工具对数字证书格式进行解析
D、对数字证书的杂凑密码算法进行正确性验证
答案:ACD
4201、某信息系统中部署了 IPSec VPN 对网络信道进行保护,通过分析信道中的 IPSec 协议数据,可以获取的信息是()。
A、ISAKMP 主模式中的签名证书
B、ISAKMP 主模式中的加密证书
C、ISAKMP 快速模式中的载荷(除 ISAKMP 头外)
D、ISAKMP 主模式中响应方生成的临时密钥
答案:AB
4202、一般对数据进行随机性检测的内容包括()。
A、单比特频数检测
B、块内频数检测
C、块间频数检测
D、扑克检测
答案:ABD
4203、以下可用于协议数据采集的工具有()。
A、Wireshark
B、tcpdump
C、BusHound
D、Fiddler
答案:ABCD
4204、AES 密码算法支持哪些密钥长度()。
A、128 比特
B、192 比特
C、512 比特
D、256 比特
答案:ABD
4205、证书撤销列表 CRL 的数据结构中包括()。
A、tbsCertList
B、tbsCertificate
C、signatureAlgorithm
D、signatureValue
答案:ACD
4206、对数字证书格式进行分析时 可以分析数字证书
的各个字段,一个数字证书的数据结构包括()
A、tbsCertList
B、tbsCertificate
C、signatureAlgorithm
D、signatureValue
答案:BCD
4207、在测评时发现某信息系统数据库中某数据杂凑值长度为 256 比特,则其使用的算法可能为()。
A、SHA3-256
B、SM3
C、SHA-256
D、SHA1
答案:ABC
4208、在测评时发现某信息系统数据库中某数据密文长度为 160 字节,则其使用的算法可能为()。
A、SM4
B、AES-128
C、AES-192
D、DES
答案:ABCD
4209、Base64 是基于 64 个可打印的字符来表示二进制数
据的一种方法,以下属于 64 个可打印字符的是
()
A、A 到 Z
B、0 至 9
C、a 到 z
D、$
答案:ABC
4210、一般数字证书的后缀名是()。
A、cer
B、crt
C、der
D、pem
答案:ABCD
4211、数字证书格式中,keyUsage 扩展项可以判断证书的用途,当设置了()位中的一位时,表示该证书为签名证书。
A、digitalSignature
B、nonRepudiation
C、keyAgreement
D、keyEncipherment
答案:AB
4212、对数字证书分析,一般要分析哪些内容()。
A、查看数字证书格式
B、查看数字证书密钥
用法
C、验证数字证书数字
签名
D、验证数字证书链
答案:ABCD
4213、通过对网络信道中的 SSL 协议数据包进行分析,能够看到以下哪些信息()。
A、查看 Hello 消息的密码套件
B、查看派生出的主密钥
C、解密 ESP 封装的报文
D、查看服务端证书
答案:AD
4214、根据 GM/T 0005《随机性检测规范》,可以对被测数据的()进行分析。
A、单比特频数检测
B、自相关性
C、完整性
D、不可否认性
答案:AB
4215、CA 对 RSA 公钥数字证书进行签名的算法可能是
()
A、RSA-2048
B、HMAC-SHA256
C、SM2
D、ECDSA
答案:ACD
4216、通过对网络信道中的 IPSec 协议数据包进行分析,密评人员可以获得以下哪些信息()。
A、IPSec 协议建立过程中双方协商的密码算法
B、IPSec 协议建立过程中双方的证书
C、IPSec 协议建立过程中双方协商的会话密钥
D、IPSec 协议的报文封装协议
答案:ABD
4217、在密评中,使用 Wireshark 对网络通道的 SSL 协议数据进行抓取,描述不正确的有()。
A、可接入到安装有国密 SSL 安全浏览器的客户端,捕获 SSL 协议建立过程的数据包
B、一定可以查看到握手协议中双方的身份证书
C、可查看到双方协商的用于密钥协商的算法
D、可以在不需要双方公私钥对的情况
下,解密 SSL 协议记录层保护的数据
答案:BD
4218、密码算法合规性检测,包括对()的检测。
A、SM3
B、虹膜识别算法
C、ZUC
D、SM9
答案:ACD
4219、通过数字证书格式的分析,可以对数字证书解析
出以下信息()。
A、CA 的签名算法
B、证书有效期
C、该证书公钥值
D、密钥用法
答案:ABCD
4220、下列()选项是 Base64 编码的优点。
A、可以将二进制数据转换为可打印字 符,方便传输
B、编码后的数据比原始数据更小,减少传输流量
C、可以用于加密数 据,保护数据安全
D、可以避免传输中特殊字符被截断或转义的问题
答案:AD
4221、某数据库中存储的口令杂凑字段,长度为 256 比特,而且所有数据中存在少许相同的杂凑值,以下推断正确的是()。
A、可能采用了 SHA-1 算法进行口令杂凑
B、可能采用了 SM3 算法进行口令杂凑
C、口令杂凑的过程 中,可能使用了每个用户不同的盐值
D、口令杂凑的过程 中,可能未加入盐值
答案:BD
4222、以下关于 Wireshark 过滤规则的说法,()是正确的。
A、icmp and ip.dst==192.168.1.1
可以用于获取目标 IP
地址为 192.168.1.1 并
且协议为 ICMP 的所有数据包
B、dns.dstport53 and ip.src192.168.1.1
用于获取所有源 IP 地
址为 192.168.1.1 并且
目标端口号为 53 的所有 DNS 请求数据包
C、udp.dstport==00:11:2 2:33:44:55 可以用于
获取目标 MAC 地址
为 00:11:22:33:44:55
并且协议为 UDP 的所有数据包
D、eth.dst==00:11:22:33:
44:55 可以用于获取所有目标 MAC 地址为 00:11:22:33:44:55
的数据包
答案:ABD
4223、某信息系统在网络边界处部署了 SSL VPN 网关,为互联网终端访问内网资源建立安全传输通道,测评人员在以下接入点()无法捕获 SSL 协议通信数据包。
A、SSL VPN 网关上
B、SSL VPN 网关与互联网终端之间的交换机上
C、信息系统内的应用服务器上
D、SSL VPN 网关与信息系统应用服务器之间的核心交换机上
答案:CD
4224、测评人员通过数字证书格式进行,可以分析数字证书的以下信息()。
A、版本号
B、序列号
C、签名算法
D、主体信息
答案:ABCD
4225、某信息系统用户口令使用加盐后再计算杂凑值的方式进行存储保护,杂凑算法为 SHA-256,测评人员如果想验证杂凑值计算的正确性,需要知道以下信息()。
A、盐值
B、口令明文
C、杂凑值
D、盐值与口令的组合方式
答案:ABCD
4226、某机构 A 与分支机构 B 之间通过成对部署 IPSec VPN 网关建立安全传输通道,测评人员想要捕获两个 IPSec VPN 之间的通信数据包,可在以下位置()接入数据采集工具。
A、机构 A 部署的 IPSec VPN
B、分支机构 B 部署的
IPSEC VPN
C、机构 A 的用户 PC 端
D、机构 B 的用户 PC 端
答案:AB
4227、某信息系统管理员通过远程管理终端访问 SSL VPN,再通过 VPN 访问堡垒机,最后通过堡垒机对通用服务器进行远程管理。以下哪个接入点能够捕获远程管理终端与 SSL VPN 网关之间的通信数据()。
A、远程管理终端
B、SSL VPN
C、堡垒机
D、通用服务器
答案:AB
4228、以下可能通过 Wireshark 解析出的密码套件有()
A、ECDHE_SM4_CBC_
SM3
B、ECDHE_SM4_GCM
_SM3
C、IBC_SM4_CBC_SM
3
D、ECC_SM4_CBC_SM
3
答案:ABCD
4229、对于 Wireshark 的使用,以下方式合理的有()。
A、使用 tcpdump 采集通信数据后,再用 Wireshark 分析通信数据包的密码应用情况
B、在用户 PC 端所连接的交换机通过端口镜像的方式采集数据,再离线使用 Wireshark 对通信数据包的密码应用情况进行分析
C、在用户 PC 端使用 Wireshark 对 PC 端与 SSL VPN 之间的通信数据进行采集和分析
D、将 Wireshark 安装到应用服务器上,对互联网用户通过 SSL VPN 访问内网资源的网络层通信数据进行采集分析
答案:ABC
4230、ASN.1 中支持哪些基本类型()。
A、INTEGER
B、BOOLEAN
C、OCTET STRING
D、SET
答案:ABCD
4231、一个数据的 ASN.1 编码如下: {0x02,0x12 , …
…},那么以下说法正确的是()。
A、这是一个整数
(INTEGER)
B、这是一个序列
(SEQUENCE)
C、其实际数据长度是
12 字节
D、其实际数据长度是
18 字节
答案:AD
4232、一个数据的 ASN.1 编码如下: {0x30,0x12 , …
…},那么以下说法正确的是()。
A、这个类型是一个无序的结构
B、这是一个序列
(SEQUENCE)
C、其实际数据长度是
18 字节
D、其实际数据长度是
12 字节
答案:BC
4233、一个数据的 ASN.1 编码如下:{0x30,0x81,OxFF,…
…},那么以下说法正确的是()。
A、这是一个序列
(SEQUENCE)
B、其实际数据长度是
81 字节
C、其实际数据长度是
255 字节
D、其实际数据长度是
129 字节
答案:AC
4234、一 个 数 据 的 ASN.1 编 码 如 下 :
{0x30,0x82,Ox01,0x00,……},那么以下说法正确的是()
A、这是一个序列
(SEQUENCE)
B、其实际数据长度是
82 字节
C、其实际数据长度是
100 字节
D、其实际数据长度是
256 字节
答案:AD
4235、以下关于 Wireshark 过滤规则的说法,()是正确的。
A、tcp.port==80 可以用于获取所有目标端口为 80 的 TCP 数据包
B、ip.src==192.168.1.1
and ip.dst==192.168.1.2
可以用于获取源 IP 地
址为 192.168.1.1,目
标 IP 地址为
192.168.1.2 的所有数
据包
C、ip.addr192.168.1.1 and not tcp.port22 可以用于获取目标 IP 地址为 192.168.1.1 且
不是 SSH 协议的所有数据包
D、ip.addr192.168.1.1 and ip.addr192.168.1.2 可以用于获取源 IP 地址为 192.168.1.1 且目
标 IP 地址为
192.168.1.2 的所有数
据包
答案:ABC
4236、以下关于 Wireshark 过滤规则的说法,()是正确的。
A、tcp.port==443 可以用于获取所有目标端口为 443 的 TCP 数据包
B、ip.addr==192.168.1.1 可以用于获取源或目标 IP 地址为 192.168.1.1 的所有数
据包
C、arp.src.hw_mac==00: 11:22:33:44:55 可以
用于获取源 MAC 地址为 00:11:22:33:44:55 的
ARP 数据包
D、http.response.code== 200 可以用于获取所有 HTTP 响应状态码为 200 的数据包
答案:ABCD
4237、当测评工具接入信息系统条件不成熟时,应与被测单位协商,生成必要的离线数据。
A、正确
B、错误
答案:A
4238、如果证书相关的算法标识符合要求,则认为该证
书是合规的
A、正确
B、错误
答案:B
4239、IPSec 协议分析时主要是分析 IPSec 协议使用的密码算法信息,不需要对证书进行分析。
A、正确
B、错误
答案:B
4240、在密评实施过程中,由于无法获取密钥,因此除了密码杂凑算法的测试外,其他算法的正确性测试均无法开展。
A、正确
B、错误
答案:B
4241、对 SM2 签名结果的正确性进行测试时,如果可以获取 SM2 私钥,那么可以根据 GB/T32918.2《信息安全技术 SM2 椭圆曲线公钥密码算法 第二部分:数字签名算法》,重新进行 SM2 签名生成,比对生成的 SM2 签名是否与被测试的 SM2 签名值一致,如果不一致,则说明使用的不是 SM2 算法。
A、正确
B、错误
答案:B
4242、对 SM2 加密进行测试时,可以根据 GB/T32918.4《信息安全技术 SM2 椭圆曲线公钥密码算法 第四部分:公钥加密算法》,进行 SM2 密文的生成,比对生成的 SM2 密文是否与被测试的 SM2 密文一致,如果不一致,则说明使用的不是 SM2 加密算法。
A、正确
B、错误
答案:B
4243、在对数字证书进行分析时,发现用户的加密证书和签名证书虽然证书内容不同,♘Key Usage 均相同,这是一种正常情况。
A、正确
B、错误
答案:B
4244、如果 IPSec VPN 使用的是预共享密钥(PSK)方式,那么在采用 Wireshark 进行分析时抓取不到证书是正常的, 也可以满足 GM/T 0022 《IPSec VPN 技术规范》的相关要求。
A、正确
B、错误
答案:B
4245、测评工具均基于确定的密码算法、协议等实现,
因而不需要校准
A、正确
B、错误
答案:B
4246、协议分析和端口扫描是等级保护测评时常用的测评实施方式,在密码应用安全性评估过程中不涉及上述实施方式。
A、正确
B、错误
答案:B
4247、对同一数据分别使用 SHA-224 和 SHA3-224 算法计算杂凑值,其输出长度是不一样的。
A、正确
B、错误
答案:B
4248、对同一数据分别使用 SHA-256 和 SHA3-256 算法计算杂凑值,其输出长度是不一样的。
A、正确
B、错误
答案:B
4249、对同一数据分别使用 SHA-224 和 SHA-512/224 算法计算杂凑值,其输出长度是一样的。
A、正确
B、错误
答案:B
4250、对同一数据分别使用 SHA-256 和 SHA-512/256 算法计算杂凑值,其输出长度是一样的。
A、正确
B、错误
答案:B
4251、对同一数据分别使用 MD5 和 SHA1 算法计算杂凑值,其输出长度是一样的。
A、正确
B、错误
答案:B
4252、ISAKMP 快速模式中的载荷(除 ISAKMP 头外)可以通过 Wireshark 进行解析。
A、正确
B、错误
答案:B
4253、通过 Wireshark 可以解析 ESP 协议中的数据字段。
A、正确
B、错误
答案:B
4254、通过 Wireshark 可以解析 SSL 协议中记录层的字段
A、正确
B、错误
答案:B
4255、CA 机构 可以为同一个实体以相同的甄别名称
(Distinguished Name,DN)签发多张数字证书。
A、正确
B、错误
答案:A
4256、解 析 数 字 证 书 中 的 keyUsage 扩 展 项 , 如 果
keyCertSign 位被置为 1,则表示该证书为 CA 证书
A、正确
B、错误
答案:B
4257、用 Windows 系统自带解析工具查看数字证书,其中解析出的 “指纹” 字段即表示 CA 对该证书数字签名的结果。
A、正确
B、错误
答案:B
4258、GB/T 20518《信息安全技术 公钥基础设施 数字证书格式》规定 CRL 数据结构若包含 version 字段,必须是 v2。
A、正确
B、错误
答案:B
4259、证书撤销列表 CRL 数据结构中的 nextUpdate 字段表明下一次 CRL 发布的时间不能早于该时间。
A、正确
B、错误
答案:A
4260、证书撤销列表 CRL 中列出了被撤销的数字证书的
完整内容
A、正确
B、错误
答案:B
4261、一 个 签 名 证 书 的 keyUsage 扩 展 项 中 的
digitalSignature 和 nonRepudiation 中的 1 位须置为 1
A、正确
B、错误
答案:A
4262、使用 Wireshark 获取的 SSL 协议数据,Server Hello 中显示密码套件 ID 为 {0xe0,0x13},则表示双方所协商的密钥交换算法为 SM2 公钥加密,加密算法为 SM4。
A、正确
B、错误
答案:A
4263、使用 Wireshark 获取的 SSL 协议数据,Server Hello 中显示密码套件 ID 为 {0xe0,0x11},则表示双方所协商的密钥交换算法为 SM2 密钥交换,加密算法为 SM4。
A、正确
B、错误
答案:A
4264、在 IPSec VPN 中,如果采用隧道模式,则 ESP 协议的加密范围和认证范围是一致的。
A、正确
B、错误
答案:B
4265、在 IPSec VPN 中,如果采用传输模式,则 ESP 协议的加密范围和认证范围是不一致的。
A、正确
B、错误
答案:A
4266、Wireshark 是对网络和通信安全层面进行测评常用
的工具
A、正确
B、错误
答案:A
4267、随机性检测应包括 GM/T 0005《随机性检测规范》中的单比特频数检测、扑克检测等 12 项检测。
A、正确
B、错误
答案:B
4268、如果一张数字证书的公钥字段是 RSA2048,那么
签发这张证书的签名算法不可能是 SM3withSM2
A、正确
B、错误
答案:B
4269、Wireshark 可以帮助密评人员核实在 IPSec 协议 Hello 消息中,通信双方协商的密码算法。
A、正确
B、错误
答案:B
4270、密评人员可通过 Wireshark,确认 SSL 协议握手阶段采用的是单向鉴别还是双向鉴别机制。
A、正确
B、错误
答案:A
4271、分析数字证书格式时,通过 ASN.1 DER 格式展示证书签名值(采用 SM2 签名算法),该字段 TLV 三元组长度为 64 字节。
A、正确
B、错误
答案:B
4272、在做 SM2 签名验证时,提供以下数据:消息 / 摘要值、公钥值、签名值、随机数。
A、正确
B、错误
答案:B
4273、密评人员在对密码算法进行分析时,若遇到 SM4- CBC 加密模式,应进一步确认算法的填充方式。
A、正确
B、错误
答案:B
4274、测评人员在对某三级信息系统进行密评时,发现测评工具接入被测信息系统条件还不成熟,因此测评人员只能等到条件成熟时才能继续开展测评
。
A、正确
B、错误
答案:B
4275、在使用 Wireshark 进行信息系统密码应用测评时, Wireshark 只能从被测信息系统边界设备上接入并进行数据采集。
A、正确
B、错误
答案:B
4276、在对信息系统进行密评时,测评人员需要获取存储在密码机内部的密钥,并分析该密钥的随机性进而确定密钥生成是否符合要求,以此作为 “密钥管理安全性” 判定结果的考虑依据。
A、正确
B、错误
答案:B
4277、移动终端用户通过互联网经 SSL VPN 访问内网资源,测评人员可以在移动终端上接入 Wireshark,对移动终端用户与 SSL VPN 网关之间通信信道密码应用的合规、正确和有效性进行分析。
A、正确
B、错误
答案:A
4278、密评时对 SSL 协议进行抓包分析以验证密码算法合规性,主要抓取的是记录层协议的数据包。
A、正确
B、错误
答案:B
4279、若某信息系统中 “应急处置” 层面所有测评指标都不适用,而其他各层面均为适用的测评指标,根据《商用密码应用安全性评估量化评估规则
(2021 版)》进行量化评估时,分值计算公式的分母为()。
A、90
B、92
C、94
D、100
答案:C
4280、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,若信息系统使用认证合格的密码产品基于 SM4-CBC 算法实现了重要数据存储机密性保护,♘该密码产品的密码模块安全等级低于应达到的安全等级要求,则其 “重要数据存储机密性” 测评单元的量化评估结果为()。
A、1
B、0.5
C、0.25
D、无法判断
答案:B
4281、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,某信息系统使用签名验证服务器
(获得商用密码产品认证证书)实现 SM2 数字签名功能,在设备和计算层面对签名验签服务器进行量化评估时,其结果为()。
A、1
B、0.5
C、0
D、无法判断
答案:A
4282、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,对某四级信息系统进行量化评时,物理和环境安全层面身份鉴别、电子门禁记录数据存储完整性、视频记录数据存储完整性三个测评单元得分分别为 0.5 分、0.5 分、0.5 分,则该层面量化评估的最终得分为()。
A、0.6296
B、0.6667
C、0.8333
D、0.5
答案:D
4283、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,对某三级信息系统进行量化评估时,物理和环境安全层面身份鉴别、电子门禁记录数据存储完整性、视频记录数据存储完整性三个测评单元得分分别为不适用、0.5 分、1 分,则该层面量化评估的得分为()。
A、0.75
B、0.6667
C、0.4375
D、0.5
答案:A
4284、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,对某三级信息系统进行量化评估时,共选取了四条通信信道作为网络和通信安全层面测评对象,在身份鉴别测评单元中,四条通信信道的测评结果分别为 1 分、0.25 分、0.5 分、不适用,则身份鉴别测评单元的量化评估结果为
()。
A、0.25
B、0.4375
C、0.5833
D、0.6667
答案:C
4285、对某三级信息系统进行量化评估时,设备和计算层面某一个测评对象涉及 2 台设备,这 2 台设备在日志记录完整性测评单元测评结果得分分别为 0.5 分、0.25 分。根据《商用密码应用安全性评估量化评估规则(2021 版)》,该测评对象在日志记录完整性测评单元的量化评估结果为()。
A、0.25
B、0.375
C、0.5
D、无法判断
答案:A
4286、某信息系统调用经检测认证合格的签名验签服务器,使用 SM3 算法对数据库存储的重要数据进行完整性保护,该签名验签服务器符合相应的密码模块安全等级要求。根据《商用密码应用安全性评估量化评估规则(2021 版)》,“重要数据存储完整性” 测评单元的量化评估结果为()。
A、0
B、0.25
C、0.5
D、1
答案:A
4287、某信息系统基于 OpenSSL 软件实现的 RSA-2048 算法,对用户登录口令的传输机密性进行保护。根据《商用密码应用安全性评估量化评估规则
(2021 版)》,该信息系统在应用和数据安全层面的身份鉴别的量化评估结果为()。
A、0
B、0.25
C、0.5
D、1
答案:A
4288、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,某三级信息系统采用经检测认证合格的服务器密码机(密码模块安全等级为一级),通过 SM4 算法对用户登录口令的传输进行机密性保护,其应用和数据安全层面的数据传输机密性指标的量化评估结果为()。
A、0
B、0.25
C、0.5
D、1
答案:C
4289、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,某信息系统测评时,网络和通信安全层面整体不适用,♘其他安全层面得分均为满分,则对该信息系统量化评估时,结果为()
。
A、80
B、85
C、90
D、100
答案:D
4290、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,某三级信息系统密评时所有安全层面均适用,建设运行层面五个测评单元得分分别为 1 分、0.5 分、0.5 分、1 分、0 分,则该层面量化评估的得分为()。
A、0.3064
B、0.6477
C、0.8001
D、0.9112
答案:B
4291、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,某三级信息系统密评时所有安全层面均适用,建设运行层面五个测评单元得分分别为 1 分、0.5 分、0.5 分、1 分、不适用,单元指标权重分别是 1,1,0.7,1,0.7,则该层面量化评估的得分为()。
A、0.3064
B、0.5011
C、0.7703
D、0.9112
答案:C
4292、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,某三级信息系统中,用户登录过程中使用智能密码钥匙(经检测认证的二级密码模块)进行签名,服务器使用服务器密码机(经检测认证的一级密码模块)进行签名验证,同时智能密码钥匙使用获得电子认证服务密码使用许可证的 CA 机构签发的 SM2 数字证书,该登录用户的身份鉴别过程量化评估结果较为合理的是()
。
A、0
B、0.25
C、0.5
D、1
答案:C
4293、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,某三级信息系统密评时所有安全层面均适用,经测评,“物理和环境安全”、“网络和通信安全”、“设备和计算安全”、“应用和数据安全” 量化评估结果分别为 0.5、0.75、0.3333, 0.6667,该系统上述 4 个层面整体量化评估结果为
()。
A、41.25
B、43.33
C、58.93
D、61.9
答案:B
4294、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,从 DAK 三个角度对信息系统进行量化评估,其中 D 表示()。
A、密码算法合规性
B、密码算法有效性
C、密码使用合规性
D、密码使用有效性
答案:D
4295、某三级测绘系统用户基于 SM2 数字证书登录系统,SM2 数字证书存储在智能密码钥匙(经检测认证的二级密码模块)中,数字证书由具有电子认证服务密码使用许可证的第三方 CA 机构签发,并且用户与服务器之间的身份鉴别过程符合相关标准规范要求。根据《商用密码应用安全性评估量化评估规则(2021 版)》,该用户的身份鉴别量化评估结果为()。
A、0
B、0.25
C、0.5
D、1
答案:D
4296、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,若三级信息系统使用密码产品
(经检测认证合格)中的 AES-256 算法实现身份鉴别数据的存储机密性保护,同时使用该密码产品中的 SM4 算法实现重要业务数据的存储机密性保护,则身份鉴别数据存储机密性和重要业务数据存储机密性的分值分别最多为()。
A、0,0
B、0.25,0.5
C、0.5,1
D、0.5,0.5
答案:C
4297、某三级电力系统通过部署安全认证网关(经检测认证的二级密码模块)实现通信数据安全传输。经抓包分析,该通信信道上采用了电力专用的 SSF09 算法实现通信数据的机密性保护,经咨询行业主管部门和密码主管部门,SSF09 算法属于密码主管部门批准使用的算法,则根据《商用密码应用安全性评估量化评估规则(2021 版)》,该通信信道上数据传输机密性保护的量化评估结果为()。
A、0
B、0.25
C、0.5
D、1
答案:D
4298、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,信息系统在对应用和数据安全层面测评过程中发现重要业务数据使用 SM3 算法实现数据存储的完整性保护,则该测评对象的 “数据存储完整性保护” 的量化评估结果为()。
A、0
B、0.25
C、0.5
D、1
答案:A
4299、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,某三级信息系统在对网络和通信安全层面测评过程中发现,非国密浏览器(未通过商用密码检测认证)和安全认证网关(经检测认证的二级密码模块)之间通信信道使用自签的 RSA-2048 数字证书进行身份鉴别,则该测评对象在 “身份鉴别” 的量化评估结果为()。
A、0
B、0.25
C、0.5
D、1
答案:B
4300、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,某二级信息系统对应用和数据安全层面测评过程中发现,系统通过调用服务器密码机(经检测认证的一级密码模块)使用 AES- 256 算法实现个人敏感信息存储的机密性保护,则该测评对象的量化评估结果为()。
A、0
B、0.25
C、0.5
D、1
答案:C
4301、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,在对某三级信息系统进行 “建立上岗人员培训制度” 测评单元测评时,若仅制定了相关人员培训制度,♘未提供《培训内容纪要》和
《培训人员签到表》,则该测评单元的量化评估结果为()。
A、0
B、0.25
C、0.5
D、1
答案:C
4302、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,某三级网银系统用户通过智能密码钥匙(经检测认证的二级密码模块)使用美国 GlobalSign 颁发的 SHA-256WtihRSA-2048 算法数字证书登录网银系统,则该测评对象分值最合理的是为()。
A、0
B、0.25
C、0.5
D、1
答案:B
4303、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,以下哪个方面不属于量化评估需要考虑的方面()。
A、密码使用有效性
B、密码算法 / 技术合规性
C、密钥管理安全
D、密码算法 / 技术实现正确性
答案:D
4304、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,在量化评估框架中,字母 D 表示
()
A、Cryptography
Deployment Effectiveness
B、Cryptography Data Security
C、Key Distribution Security
D、Cryptography Deployment Security
答案:A
4305、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,在量化评估框架中,字母 K 表示
()
A、Cryptography Key Security
B、Key management security
C、Key confidentiality
D、Cryptographic key lifecycle management
答案:B
4306、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,在量化评估框架中,字母 A 表示
()。
A、Adherence to cryptographic algorithm standards
B、Cryptographic algorithm validation
C、Cryptography Algorithm compliance
D、Algorithmic review and approval
答案:C
4307、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,在密码应用技术各层面的测评对象的量化评估结果可能是()。
A、
B、
C、
D、
答案:B
4308、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,在密码应用技术层面中,某个测评单元量化评估通常为该单元内所有测评对象结果的()。
A、最大值
B、加权平均值
C、算术平均值
D、几何平均值
答案:C
4309、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,测评单元量化结果的小数处理采取的方法是()。
A、向上取整
B、向下取整
C、直接舍弃
D、四舍五入
答案:D
4310、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,密码应用管理要求各安全层面的量化评估取值可能是()。
A、
B、
C、
D、[0,1]
答案:B
4311、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,某个安全层面的量化评值通常为该安全层面内所有测评单元结果的()。
A、最大值
B、加权平均值
C、算术平均值
D、几何平均值
答案:B
4312、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,各安全层面的量化结果的小数处理采取的方法是()。
A、向上取整
B、向下取整
C、直接舍弃
D、四舍五入
答案:D
4313、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,安全层面的测评结果需要保留小数点后()位。
A、1
B、2
C、3
D、4
答案:B
4314、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,已知某个测评单元有 5 个测评对象,量化评估结果分别为 1,1,1,1,0,则该测评单元得分为()。
A、1
B、0
C、0.8
D、0.5
答案:C
4315、在物理和物理和环境安全层面,某个信息系统所在机房,采用指纹技术对进入机房的用户进行身份鉴别,根据《商用密码应用安全性评估量化评估规则(2021 版)》,该对象的量化评估结果为
()。
A、0
B、0.25
C、0.5
D、1
答案:A
4316、在物理和环境安全层面,某个机房采用具有商用密码产品认证证书的门禁系统,满足 GM/T 0036
《采用非接触卡的门禁系统密码应用技术指南》
的要求,并采用 HMAC-SM3 算法实现日志的完整性保护,根据《商用密码应用安全性评估量化评估规则(2021 版)》,该 “电子门禁记录数据完整性” 的量化评估结果最合理的为()。
A、无法判定
B、0.25
C、0.5
D、1
答案:A
4317、在某个政务三级信息系统的网络和通信安全层面测评过程中,发现该系统采用获得电子认证服务密码使用许可证的 CA 机构签发的数字证书,该证书存放在智能钥匙(经检测认证的二级密码模块 ) 中 , 证 书 的 签 名 算 法 Oid 标 识 为 1.2.156.10197.1.501,证书在有效期内,身份鉴别过程采用 SM2 算法,根据《商用密码应用安全性评估量化评估规则(2021 版)》,该层面的身份鉴别量化结果为()。
A、0
B、0.25
C、0.5
D、1
答案:D
4318、在某个政务三级信息系统的网络和通信安全层面测评过程中,发现采用了 SSL VPN 设备(经检测认证的二级密码模块)实现通信链路数据的安全传输。 通过抓包分析, 采用的密码套件为 RSA_SM4_SM3,根据《商用密码应用安全性评估量化评估规则(2021 版)》,该层面的 “身份鉴别” 的量化结果为()。
A、0
B、0.25
C、0.5
D、1
答案:C
4319、在某个政务三级信息系统的设备和计算层面测评过程中,发现采用了具有商用密码产品认证证书的 SSL VPN 设备,根据《商用密码应用安全性评估量化评估规则(2021 版)》,该测评对象 “日志记录完整性” 的的量化结果为()。
A、0
B、0.5
C、1
D、不确定
答案:C
4320、某三级信息系统在设备和计算安全层面测评过程中,对某个密码设备(经检测认证的二级密码模块)进行测评时,发现设备的登录采用了 WEB 登录方式,登录界面需要输入用户名 + 口令,口令经过加盐使用 SM3 计算杂凑后传输,根据《商用密码应用安全性评估量化评估规则(2021 版)
》,该测评对象的 “身份鉴别” 的量化结果为()
。
A、0
B、0.5
C、1
D、不确定
答案:A
4321、对于某三级系统,在设备和计算安全层面测评过程中,对某个密码设备(经检测认证的二级密码模块),发现设备的登录采用了 WEB 登录方式,登录界面需要输入用户名 + 口令,口令经过加盐并用 SHA256 计算杂凑后传输,根据《商用密码应用安全性评估量化评估规则(2021 版)》,该测评对象的 “身份鉴别” 的量化结果为()。
A、0
B、0.5
C、1
D、不确定
答案:A
4322、在某个政务三级信息系统的设备和计算层面测评过程中,发现采用了具有商用密码产品认证证书的 SSL VPN 设备,根据《商用密码应用安全性评估量化评估规则(2021 版)》,该测评对象 “系统资源访问控制信息完整性” 的量化结果为()。
A、0
B、0.5
C、1
D、不确定
答案:C
4323、在对某信息系统进行设备和计算层面测评过程中,某个测评单元具有 3 个测评对象,量化得分分别为 1、1、0.5,根据《商用密码应用安全性评估量化评估规则(2021 版)》,该测评单元的量化结果为()。
A、0
B、0.5
C、0.8333
D、1
答案:C
4324、在某信息系统进行设备和计算层面测评过程中,某个测评对象对应 3 个具体的设备,每个设备的 D/A/K 得分分别为 1、0、0.5,根据《商用密码应用安全性评估量化评估规则(2021 版)》,该测评对象的量化结果为()。
A、0
B、0.25
C、0.5
D、1
答案:A
4325、在三级信息系统测评中,在网络和通信层面,身份鉴别、通信数据完整性、通信过程中重要数据的机密性、网络边界访问控制信息的完整性、安全接入认证各测评单元得分为 0、0.5、0.5、0、不适用, 指标权重分别为, 1 、0.7 、1 、0.4 、 0.4,根据《商用密码应用安全性评估量化评估规则(2021 版)》,该安全层面的量化得分为()
。
A、0.625
B、0.725
C、0.5
D、0.2741
答案:D
4326、在三级信息系统测评中,在网络和通信层面,身份鉴别、通信数据完整性、通信过程中重要数据的机密性、网络边界访问控制信息的完整性、安全接入认证各测评单元得分为 0、0.5、0.5、0、 0,指标权重分别为 1、0.7、1、0.4、0.4,根据《商用密码应用安全性评估量化评估规则(2021 版)》,该安全层面的量化得分为()。
A、0.6247
B、0.2429
C、0.5
D、0.725
答案:B
4327、某三级信息系统于 2019 年 10 月建设完成并投入运行。2021 年 7 月,该系统制定了密码应用改造方案并通过专家评审,2021 年 12 月完成系统密码应用改造。根据《商用密码应用安全性评估量化评估规则(2021 版)》,2022 年 1 月,密评机构在对 “制定密码应用方案” 进行测评时,该测评单元的量化评估得分为()。
A、0
B、0.5
C、1
D、不适用
答案:C
4328、在三级系统测评中,某系被测信息系统为已在建运行系统,投入运行时间为 2019 年 1 月,该次测评为首次密评,则根据《商用密码应用安全性评估量化评估规则(2021 版)》,建设运行层面 “投入运行前进行密码应用安全性评估” 测评项的量化得分为()。
A、0
B、0.5
C、1
D、不适用
答案:D
4329、某三级信息系统在测评过程中发现物理和环境安全层面不适用,网络和通信安全层面为 0.625,设备和计算安全层面分值为 0.4,应用和数据安全层面分值为 0.5,安全管理四个层面分值均为 1,根据《商用密码应用安全性评估量化评估规则
(2021 版)》,则该系统整体量化评估结果为
()。
A、61.5
B、68.3333
C、68.33
D、83.33
答案:C
4330、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,量化评估从()方面进行。
A、密码使用正确性
B、密码使用有效性
C、密码算法 / 技术合规性
D、密钥管理安全
答案:BCD
4331、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,在密码应用技术层面中,某个测评单元量化评估结果可以是()。
A、0.25
B、0.3333
C、0.5
D、1
答案:ABCD
4332、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,以下关于量化评估过程,说法正确的是()。
A、在判定密码使用有效性时,需综合考虑密码算法 / 技术合规性和密钥管理安全导致的风险
B、在判定密码使用有效性时,无需综合考虑密码算法 / 技术合规性和密钥管理安全导致的风险
C、若密码算法 / 技术合规性判定为不符 合,则无需对密码使用有效性、密钥管理安全进行判定
D、若密码使用有效性判定为不符合,则无需对密码算法 / 技术合规性、密钥管理安全进行判定
答案:BD
4333、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,以下密评量化评估结果中,应取小数点后 4 位的有()。
A、测评对象
B、测评单元
C、安全层面
D、整体量化评估结果
答案:ABC
4334、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,以下说法正确的是()。
A、若某测评指标不适用,则不参与量化评估过程
B、若某测评指标为特殊指标,则不参与量化评估过程
C、量化评估规则为每个测评单元分配了相应的权重,该权重与信息系统等级情况无关
D、量化评估规则为每个安全层面分配了相应的权重,该权重与信息系统等级情况无关
答案:ABD
4335、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,在测评对象量化评估中,以下得分为 0.5 的有()。
A、D(√)A(√)K
(√)
B、D(√)A(√)K
(×)
C、D(√)A(×)K
(√)
D、D(√)A(×)K
(×)
答案:BC
4336、某三级信息系统, 在内网接入区通过部署 SSL VPN 网关(经检测认证的二级密码模块)、国密浏览器(经检测认证的一级密码模块),实现对办公内网通道的密码应用改造。上述使用的密码产品均进行了正确的配置。根据《商用密码应用安全性评估量化评估规则(2021 版)》,以下量化评估描述中,正确的有()。
A、测评时使用国密览器访问系统时,发现其 HTTPS 协议使用的加密算法为 SM4-GCM,该通道通信过程中重要数据的机密性测评单元量化评估结果为 0.5
B、测评时使用国密浏览器访问系统时,发现其 HTTPS 协议使用的数字签名算法为 RSA,该通道身份鉴别测评单元量化评估结果为 0.5
C、测评时使用国密览器访问系统时,发现其 HTTPS 协议使用的 MAC 算法为 HMAC-SM3,该通
道通信过程中重要数据的机密性测评单元量化评估结果为 1
D、测评时使用谷歌览器访问系统时,发现其 HTTPS 协议使用的 MAC 算法为 HMAC-SHA1,该通
道通信过程中重要数据的机密性测评单元量化评估结果为 0.25
答案:AD
4337、对于双活机房间的物理裸光纤数据传输通道,根据《商用密码应用安全性评估量化评估规则
(2021 版)》,以下做法正确的包括()。
A、密评机构应将该通道做为网络和通信安全层面的测评对象,进行量化评估和风险评估
B、若该通道在通过专家评审的密码应用方案中被列为不适用,且方案描述的保护措施与现场情况一致,密评时该通道可做为不适用
C、密评机构可根据系统情况、该通传输道数据重要性,酌情判定该通道为适用或不适用
D、若双活机房间使用的为运营商专线,密评机构应将该通道做为网络和通信安全层面的测评对象,进行量化评估和风险评估
答案:ABD
4338、对运行在云平台上的云应用进行密评时,根据《商用密码应用安全性评估量化评估规则(2021 版)》,以下关于量化评估的说法错误的有()
。
A、若云平台和云上应用均定级为三级且云平台已通过密 评,针对云平台密评时被完全评估的支撑能力,云上应用对应的测评对象必须直接按照云平台的量化评估结果进行量化评价
B、若云平台和云上应用均定级为三级且云平台已通过密 评,针对云平台密评时被完全评估的支撑能力,云上应用对应的测评对象可以判定为不适用
C、若云平台和云上应用均定级为三级且云平台已通过密 评,针对云平台密评时被部分评估的支撑能力,云上应用对应的测评对象的量化评估结论需要结合现场测评和云平台支撑能力说明给定结果
D、若云平台和云上应用均定级为三级且云平台已通过密 评,针对云平台密评时被部分评估的支撑能力,云上应用对应的测评对象可直接取云平台的量化评估结果的一半分数做为量化评价结果
答案:AD
4339、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,以下说法错误的有()。
A、无论哪个安全层 面,测评单元的量化评估结果共有
四种情况
B、在技术要求中,测评单元的量化评估结果介于 [0,1] 之间,取小数点后 4 位
C、在密码应用技术各层面中,测评单元的量化评估结果介于 [0,1] 之间,取小数点后 2 位
D、在密码应用管理各层面中,测评单元的量化评估结果共有 {0,0.25,0.5, 1} 四种情况
答案:ACD
4340、某信息系统部署在跨两地的主备机房,关于两个机房物理和环境安全层面的量化评估,根据《商用密码应用安全性评估量化评估规则(2021 版)
》,以下说法正确的有()。
A、应选取两个机房作为测评对象,每项测评单元量化评估结果应为两机房量化评估分数的较低值
B、应选取两个机房作为测评对象,每项测评单元量化评估结果应为两机房量化评估分数的算术平均值
C、若已通过专家评估的密码应用方案中将备份机房列为不适用,密评时应选取主机房做为测评对象(备份机房作为不适用),每项测评单元量化评估结果应为主机房对应测评单元的量化结果
D、应选取两个机房作为测评对象,♘应为两个机房分配不同的权重,每项测评单元量化评估结果应为两机房量化评估分数的加权平均值
答案:BC
4341、2021 年密评联委会发布的《商用密码应用安全性评估量化评估规则(2021 版)》,适用于指导、规范信息系统密码应用的()。
A、立项、启动
B、规划、建设
C、运行、测评
D、验收、维护
答案:BC
4342、下列说法正确的是()。
A、《商用密码应用安全性评估量化评估规则(2021 版)》应遵循法律法规和最新相关指导性文件的总体要求
B、根据《商用密码应用安全性评估量化评估规则(2021 版)》,强调优先在网络和通信安全层面、设备和计算安全层面和应用和数据安全层面推进密码技术应用
C、根据《商用密码应用安全性评估量化评估规则(2021 版)》,强调特别鼓励使用合规的密码算法 / 产品 / 服务
D、通用要求和密码应用技术要求各安全层面的 “密码服务” 和 “密码产品” 指标不单独评价
答案:ACD
4343、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,下列说法正确的是()。
A、若一个测评对象涉及多个密码算法 / 产品 / 服务 / 密钥, D/A/K 都按照最低分值给分
B、密码应用管理要求不针对各个测评对象的测评结果进行量化评估,其中符合为 1 分,不符合为 0 分,部分符合为 0.5 分
C、通用要求和密码应用技术要求各安全层面的 “密码服务” 和 “密码产品” 指标不单独评价
D、若某测评对象使用了经检测认证的密码产品且满足相应的密码模块要求,
♘使用的密码算法 / 技术不合规,则为部分符合,该测评对象量化评估结果为 0.5
答案:ABCD
4344、某三级信息系统的个人身份信息使用服务器密码机(经检测认证合格)基于 SM4 算法实现数据存储的机密性保护,而重要业务数据使用了自研且未提供安全性证据的算法实现数据存储的机密性保护,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则个人身份信息和重要业务数据的存储机密性量化评估结果可能是()。
A、0.5,0
B、1,0
C、0.25,0.25
D、0.5,0.25
答案:AB
4345、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,下列说法正确的是()。
A、密码应用技术要求和密码应用管理要求的量化评估方法不相同
B、密码应用技术要求中,某个安全层面的某个测评单元的量化评估结果为该测评单元内所有测评对象测评结果的算术平均值
C、安全层面的不适用测评指标不参与量化评估过程
D、对同一个测评指 标,二级信息系统和三级信息的指标权重不一定相同
答案:ABCD
4346、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,下列说法不正确的是()。
A、对同一个测评指 标,二级信息系统和三级信息的指标权重不一定相同
B、二级信息系统和三级信息系统(所有安全层面均适用的情况下)安全层面权重一定相同
C、若该系统物理和环境安全层面、设备和计算安全层面不适用,则该系统其他安全层面总权重之和为 75
D、密码应用管理各安全层面的权重均相同
答案:CD
4347、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,下列说法不正确的是()。
A、网络和通信安全、设备和计算安全和应用和数据安全三个层面 “访问控制信息完整性” 量化评估权重相同
B、若信息系统未制定密码应用方案,则可判定该系统建设运行层面各测评单元量化评估分值一定为 0
C、若信息系统未制定密码应用方案,已知信息系统于 2021 年 2 月 1 日上线运 行,则该系统建设运行中 “投入运行前进行密码应用安全性评估” 量化评估分值为 1
D、若信息系统测评时发现,其使用的服务器密码机采购时间在商用密码产品认证证书的有效期内,♘测评时该证书已过期,则对测评单元评估时,K 为
×
答案:BCD
4348、某三级信息系统应用和数据安全层面测评过程中发现,用户身份鉴别数据(即用户口令)和重要业务数据均通过调用服务器密码机(具有二级商密产品认证证书)进行保护,使用 SM3 带盐杂凑和 HMAC-SM3 对身份鉴别数据进行存储机密性保护和存储完整性保护,使用 SM4-CBC、SM3 算法实现重要业务数据存储机密性和存储完整性保护,则根据《商用密码应用安全性评估量化评估规则(2021 版)》,以下说法正确的是()。
A、重要业务数据存储机密性和存储完整性,量化评估分值相同
B、重要业务数据存储机密性和存储完整性,量化评估分值不相同
C、若该系统应用层仅涉及身份鉴别数据
、重要业务数据,则数据存储机密性测评单元的量化评估分值为 0.5
D、若该系统应用层仅涉及这两类关键数据,则数据存储完整性测评单元的量化评估分值为 0.5
答案:BCD
4349、在测评某三级信息系统应用和数据安全层面重要数据存储时发现,该系统个人敏感信息使用 SM4- GCM 算法算法实现数据存储保护,重要业务数据使用 AES-256、HMAC-SHA-256 算法实现数据存储保护,且所有密码算法均通过调用具有二级商密产品认证证书的密码设备实现,根据《商用密码应用安全性评估量化评估规则(2021 版)》,下列说法不正确的是()。
A、该系统应用和数据安全层面重要数据存储机密性测评单元分值为 0.75
B、该系统应用和数据安全层面重要数据存储完整性保护测评单元分值为 0.25
C、该系统应用和数据安全层面重要数据存储机密性和完整性保护两个测评单元分值不同
D、若信息系统改用一级商密产品认证证书的密码设备实现重要数据存储的机密性和完整性保 护,则量化评估分值不变
答案:BCD
4350、在对某三级信息系统设备和安全层面 “身份鉴别” 进行测评时,该系统三台操作系统和硬件型号均相同的服务器密码机分值分别为 0.25、0.5、0,根据《商用密码应用安全性评估量化评估规则
(2021 版)》,以下说法正确的是()。
A、三台服务器密码机可能均具有商用密码产品认证证书
B、三台服务器密码机可能均不具有商用密码产品认证证书
C、三台密码机作为同一测评对象时的分值为 0
D、三台密码机作为同一测评对象时的分值为 0.5
答案:ABC
4351、某三级信息系统在测评过程中发现物理和环境安全层面不适用, 网络和通信安全层面分值为 0.75,设备和计算安全层面分值为 0.6,应用和数据安全层面分值为 0.325,根据《商用密码应用安全性评估量化评估规则(2021 版)》,以下说法不正确的是()。
A、如果安全管理四个层面分值均为 1,该系统量化评估分值为 60.75
B、安全管理四个层面分值均为 1,该系统量化评估分值为 67.50
C、若该系统安全管理所有层面得分均为 0,该系统量化评估分值为 30.75
D、若该系统安全管理所有层面得分均为 0,该系统量化评估分值为 37.50
答案:ACD
4352、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,以下()情况下,测评对象的量化结果最多为 0.5。
A、在网络边界部署采用具有密码产品认证证书的 VPN 设备
(满足密码模块二级要求),并使用 ECC_SM4_SM3 套件
B、在网络边界部署采用具有密码产品认证证书的 VPN 设备
(满足密码模块二级要求),并使用
TLS_ECDHE_RSA_ WITH_AES_128_GC M_SHA256 套件
C、在三级系统中,在网络边界部署相应的安全模块(满足密码模块一级要 求),并使用
ECC_SM4_SM3 套件
D、在网络边界部署未经检测认证的 VPN 设备,并使用 TLS
1.2 协议
答案:BC
4353、已知应急处置安全层面所有测评单元的结果没有不符合,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则该安全层面可能的得分为()。
A、0.25
B、0.5
C、0.6458
D、0.8542
答案:BCD
4354、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,在某次测评中,物理和环境安全层面被列为不适用,以下()是可能发生的。
A、该系统最终得分大于 90 分
B、该系统最终测评结论为不符合
C、该系统最终测评结论为符合
D、该安全层面属于密码应用技术要求维度
答案:ABCD
4355、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,量化评估计算过程中需要考虑的量化内容包括()。
A、各测评对象的测评结果
B、测评单元的测评结果
C、安全层面的测评结果
D、整体测评结果
答案:ABCD
4356、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,对于密码技术要求的量化规则,以下说法正确的是()。
A、只有 DAK 全部符合的测评对象得分为 1 分
B、密码使用有效,具备安全的密钥管理机制,♘使用的密码算法 / 技术不符合法律法规的规定和密码相关国家标准
、行业标准的有关
规定的得分为 0.5 分
C、密码使用有效,♘使用的密码算法 / 技术不符合法律法规的规定和密码相关国家标准、行业标准的有关规定,相关的密钥管理机制存在问题得分为 0.5 分
D、密码使用有效,使用的密码算法 / 技术符合法律
法规的规定和密码相关国家标准、行
业标准的
有关规定,相关的密钥管理机制存在问题判定为 0 分
答案:AB
4357、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,对测评对象的测评结果量化评估规则,以下说法错误的是()。
A、通用要求和密码应用技术要求各安全层面的 “密码服务” 和 “密码产品” 指标需单独评价
B、密码技术要求和应用管理要求都需要对各个测评对象的测评结果进行量化评估
C、密码技术要求和应用管理要求的分值取值都是 {0, 0.25,
0.5,1}
D、密码技术要求中对各测评对象符合性表述均为符合、部分符合、不符合
答案:ABC
4358、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,对测评对象的测评结果量化评估规则,以下说法正确的是()。
A、在密码技术要求测评过程中,对于单个测评对象对应的多个实体按照每个实体的 DAK 的算术平均计算测评对象值
B、在密码技术要求测评过程中,对于单个测评对象涉及多个实体,按照多个实体的 DAK 最小值作为测评对象值
C、使用的密码服务是否安全直接影响 DAK 的 A 的符合性判定
D、密码应用管理要求不对各个测评对象的测评结果进行量化评估
答案:BD
4359、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,对测评单元的测评结果量化评估规则,以下说法正确的是()。
A、密码应用技术要求中,测评单元的量化评估结果为该测评单元内所有测评对象测评结果的算术平均值
B、密码应用技术要求中,测评单元的量化评估结果需要保留小数点后 4 位
C、密码应用管理要求的测评单元得分为各测评对象的算术平均值
D、密码应用管理要求的符合性判定需要根据 GM/T 0115 给出判定结果
答案:ABD
4360、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,对安全层面的测评结果量化评估规则,以下说法不正确的是()。
A、密码应用技术要求中,安全层面的量化评估结果为层面内各测评单元的算术平均值
B、密码应用管理要求的安全层面得分为各测评单元的算术平均值
C、密码应用技术要求中,安全层面的量化评估结果需要保留小数点后 2 位
D、某测评指标不适 用,则该安全层面的得分为 0
答案:ABCD
4361、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,对整体结果量化评估规则,以下说法正确的是()。
A、密码应用技术要求中,最终的量化评估结果为各安全层面的加权平均值
B、若某个安全层面的大部分测评指标都不适用,则该安全层面不参与量化评估过程
C、密码应用技术要求中,安全层面的量化评估结果需要保留小数点后 4 位
D、在计算整体结果量化过程中,作为分母的权重值总和总是 100 分
答案:AC
4362、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,对最终的结论,以下说法正确的是()。
A、信息系统的最终结论需要同时参考量化评估的结果和风险判定结果
B、对于分值大于阈值分的系统,如果经风险评估发现存在风险即判定为不符合
C、对于分值小于阈值分的系统或存在高风险的系统,最终结论都是不符合
D、只有整体量化评估结果为 100 分的系统才能判定最终结论为符合
答案:ACD
4363、对于某个三级系统,已知安全管理要求中,管理制度、人员管理、建设运行、应急处置的得分均为 0.5,根据《商用密码应用安全性评估量化评估规则(2021 版)》,以下()是可能出现且整体结论正确的。
A、物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全分别为不适用、不适用、不适用、0.4,总分为
45.00 分
B、物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全分别为不适用、不适用、不适用、0.4,总分为 27 分
C、物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全分别为不适用、0.6、不适用、0.4,总分为 48.75 分
D、物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全分别为 0.4、不适用、 0.4、0,总分为
39.00 分
答案:AC
4364、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,下列说法正确的是()。
A、密码应用管理要求不针对各个测评对象的测评结果进行量化评估
B、《商用密码应用安全性评估量化评估规则(2021 版)》适用于指导、规范信息系统密码应用的规划、建设、运行及测评
C、信息系统在进行测评过程中,若测评对象的 D 不符合,则分值为 0.5 分
D、信息系统测评结果无高风险且分值不低于阈值,该信息系统的测评结果不一定为基本符合
答案:ABD
4365、对于某个三级信息系统,在应用和数据安全层面测评过程中,发现设备的登录采用了 WEB 登录方式,登录界面需要输入用户名 + 口令,口令经过加盐并利用 SM3 做杂凑,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则以下说法正确的是()。
A、“身份鉴别” 的量化结果分别为 0
B、“身份鉴别” 的量化结果分别为 0.25
C、“重要数据传输机密性” 的量化结果为 0.5
D、“重要数据存储机密性” 的量化结果为 1
答案:AC
4366、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,对三级系统,各安全层面权重值正确的是()。
A、物理和环境安全层面权重为 10
B、网络和通信安全层面权重为 15
C、设备和计算安全层面权重为 20
D、应用和数据安全层面权重为 30
答案:AD
4367、若某测评指标不适用,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则该安全层面不参与量化评估过程。
A、正确
B、错误
答案:B
4368、若某个安全层面的所有测评指标都不适用,根据
《商用密码应用安全性评估量化评估规则(2021 版)》,则该安全层面得分为 0。
A、正确
B、错误
答案:B
4369、若某个安全层面的所有测评指标都不适用,根据
《商用密码应用安全性评估量化评估规则(2021 版)》,则该安全层面不参与量化评估过程。
A、正确
B、错误
答案:A
4370、若某二级被测信息系统整体量化评估结果为 83.26,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则可直接判定被测信息系统密评结论为 “基本符合”。
A、正确
B、错误
答案:B
4371、某第二级信息系统密评时,若 “应急处置” 中 “事件处置” 测评指标做为适用,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则 “事件处置” 测评指标应参与量化评估。
A、正确
B、错误
答案:B
4372、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,在密码应用管理要求中,部分符合的测评单元得分一定为 0.5 分。
A、正确
B、错误
答案:A
4373、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,在密码应用技术要求中,部分符合的测评单元得分一定为 0.5 分。
A、正确
B、错误
答案:B
4374、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,各安全层面的测评结果量化评估结果,应四舍五入取小数点后 4 位。
A、正确
B、错误
答案:A
4375、GB/T 39786 规定的第一级信息系统密码应用要求中无 “视频记录数据存储完整性”,因此针对第一级信息系统进行量化评估时,根据《商用密码应用安全性评估量化评估规则(2021 版)》,该指标不参与量化评估过程。
A、正确
B、错误
答案:A
4376、GB/T 39786 规定的第二级信息系统密码应用要求中,“网络边界访问控制信息完整性” 应用要求为 “可”,因此针对第二级信息系统进行量化评估时,根据《商用密码应用安全性评估量化评估规则
(2021 版)》,该指标一定不参与量化评估过程
。
A、正确
B、错误
答案:B
4377、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,低于 100 分、不低于阈值(目前是 60 分),且经风险评估发现没有高风险,则判定被测信息系统 “基本符合”。
A、正确
B、错误
答案:A
4378、若某信息系统管理安全层面的所有指标都不适用,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则整体量化评估结果满分不足 100 分。
A、正确
B、错误
答案:B
4379、若信息系统中某测评单元不适用,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则整体量化评估结果满分不足 100 分。
A、正确
B、错误
答案:B
4380、若某安全层面的所有指标都不适用,根据《商用密码应用安全性评估量化评估规则(2021 版)
》,则该安全层面不影响整体量化评估结果。
A、正确
B、错误
答案:A
4381、在判定 D、K 安全三个维度时,根据《商用密码应用安全性评估量化评估规则(2021 版)》,应进行综合考虑和独立判定。
A、正确
B、错误
答案:B
4382、在判定 D、K 安全三个维度时,根据《商用密码应用安全性评估量化评估规则(2021 版)》,均进行独立判定。
A、正确
B、错误
答案:A
4383、若一个信息系统测评完成后,分值为 60 分,且无高风险,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则可判定该系统的测评结论为 “符合”。
A、正确
B、错误
答案:B
4384、《商用密码应用安全性评估量化评估规则(2021 版)》中的原则包括优先在设备和计算安全、应用和数据安全层面推进密码技术应用。
A、正确
B、错误
答案:B
4385、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,通用要求和密码应用技术要求各安全层面的 “密码服务” 和 “密码产品” 指标均应单独评价。
A、正确
B、错误
答案:B
4386、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,针对三级信息系统,设备和计算安全层面、应用和数据安全层面 “重要信息资源安全标记完整性” 的指标权重是一样的。
A、正确
B、错误
答案:A
4387、《商用密码应用安全性评估量化评估规则(2021 版)》中测评单元的测评结果量化评估规则,针对密码应用技术要求和密码应用管理要求的判定规则完全相同。
A、正确
B、错误
答案:B
4388、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,针对三级信息系统,在量化评估的过程中,安全管理要求所有测评单元的指标权重一定为 0.7 或 1。
A、正确
B、错误
答案:A
4389、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,三级信息系统和四级信息系统在安全管理要求的四个安全层面的指标权重均一致
。
A、正确
B、错误
答案:A
4390、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,若信息系统存在特殊指标项,则该特殊指标不参与量化评估过程。
A、正确
B、错误
答案:A
4391、某三级信息系统用户通过智能密码钥匙(具有二级商密产品认证证书),通过和数据库比对智能密码钥匙证书字符串信息的方式实现身份鉴别,根据《商用密码应用安全性评估量化评估规则
(2021 版)》,则该测评对象分值为 0.5。
A、正确
B、错误
答案:B
4392、某二级信息系统使用具有商密产品认证证书的密钥管理系统(软件),且进行了正确的部署,根据《商用密码应用安全性评估量化评估规则
(2021 版)》,密钥管理系统所运行的服务器在设备和计算安全层面 “日志记录完整性” 量化评估分值一定为 1 分。
A、正确
B、错误
答案:B
4393、某第三级信息系统普通用户使用智能密码钥匙
(具有二级商密产品认证证书)进行身份鉴别,
♘未使用获得电子认证服务密码使用许可证的机构颁发的数字证书,根据《商用密码应用安全性评估量化评估规则(2021 版)》,量化评估时, K 为不符合。
A、正确
B、错误
答案:A
4394、针对信息系统设备和安全层面 “日志记录完整性”,某信息系统有三台操作系统和硬件型号均相同的应用服务器,量化评估后分值分别为 0.25、0.5
、0.25,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则这三台应用服务器作为一个测评对象量化评估分值为 0.3333。
A、正确
B、错误
答案:B
4395、若某个安全层面的部分测评指标不适用,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则该安全层面不参与量化评估过程。
A、正确
B、错误
答案:B
4396、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,密码应用管理要求不针对各个测评对象的测评结果进行量化评估。
A、正确
B、错误
答案:A
4397、整体量化评估结果为 100 分,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则判定被测信息系统的测评结果为 “符合”。
A、正确
B、错误
答案:A
4398、整体量化评估结果低于 100 分♘不低于阈值,根据《商用密码应用安全性评估量化评估规则
(2021 版)》,则判定被测信息系统测评结果为 “基本符合”。
A、正确
B、错误
答案:B
4399、整体量化评估结果低于阈值,或经风险评估发现存在高风险,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则判定被测信息系统不符合 GB/T39786 相应等级要求。
A、正确
B、错误
答案:A
4400、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,经认证合格的密码产品,在应用和数据层面测评过程中可直接对 DAK 中的 K 直接判定为 “符合”。
A、正确
B、错误
答案:B
4401、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,若一个测评对象,涉及多个密码算法 / 产品 / 服务 / 密钥, D/A/K 按照平均值给分。
A、正确
B、错误
答案:B
4402、某个三级系统在网络和通信安全层面测评中,某个测评单元存在 4 个测评对象,分别得分为 1、1
、0.5、0.5,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则该测评单元得分为 0.75 分。
A、正确
B、错误
答案:A
4403、某个三级系统在网络和通信安全层面测评中,某个测评单元存在 3 个测评对象,分别得分为 1、0.5
、0.5,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则该测评单元得分为 0.5 分。
A、正确
B、错误
答案:B
4404、已知某系统管理制度的 6 项测评指标得分分别为
0.5、0.5、0.5、0.5、0.5、0.5,对应权重为 1、0.7
、0.7、0.7、0.7、0.7,根据《商用密码应用安全性评估量化评估规则(2021 版)》,则该安全层面得分为 0.5000。
A、正确
B、错误
答案:A
4405、《商用密码应用安全性评估量化评估规则(2021 版)》中某层面的不适用项数量不会影响其他安全层面得分。
A、正确
B、错误
答案:A
4406、《商用密码应用安全性评估量化评估规则(2021 版)》中不适用项对应的权重指标在计算过程中不计入分值。
A、正确
B、错误
答案:A
4407、《商用密码应用安全性评估量化评估规则(2021 版)》中对于不同的等级同一测评项的指标权重总是相同。
A、正确
B、错误
答案:B
4408、《商用密码应用安全性评估量化评估规则(2021 版)》中不同的安全层面权重分值相同。
A、正确
B、错误
答案:B
4409、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,在测评过程中,重要数据传输机密性与传输完整性两个指标涉及的测评对象数量可以是不同的。
A、正确
B、错误
答案:A
4410、某信息系统测评过程中,提供了管理系统人员的相关培训制度文件,根据《商用密码应用安全性评估量化评估规则(2021 版)》,在人员管理层面的 “定期进行安全岗位人员考核” 一项得分为 1 分
。
A、正确
B、错误
答案:B
4411、某信息系统,投入运营时间为 2019 年 10 月,该系统无法提供密码应用方案,♘系统制定了密码应用改造方案并经过评审,根据《商用密码应用安全性评估量化评估规则(2021 版)》,建设运行层面的 “制定密码应用方案” 得分为 0 分。
A、正确
B、错误
答案:B
4412、某个三级系统使用 SM3 算法保护系统数据的传输完整性,根据《商用密码应用安全性评估量化评估规则(2021 版)》,应用和数据安全层面中重要数据传输完整性的量化得分为 1 分。
A、正确
B、错误
答案:B
4413、某个四级系统在网络间采用了 SSL VPN,通过网络抓包发现服务器端发送了国密数字证书,客户端未发送任何数字证书,根据《商用密码应用安全性评估量化评估规则(2021 版)》,网络和通信安全层面的身份鉴别项,得分为 1 分。
A、正确
B、错误
答案:B
4414、根据《商用密码应用安全性评估量化评估规则
(2021 版)》,安全层面的测评结果不需要保留小数
A、正确
B、错误
答案:B
4415、某三级信息系统用户口令存储时,先使用 DES 算法加密后再使用 SM4 算法加密,使用的密码产品具有二级密码模块认证证书,根据《商用密码应用安全性评估量化评估规则(2021 版)》,口令做为测评对象在 “重要数据存储机密性” 测评单元的量化评估结果为 1 分。
A、正确
B、错误
答案:A
4416、某三级信息系统用户口令传输时,用户可选择使用 MD5 算法或者 SM3 算法进行杂凑后,将杂凑结果发至服务端校验,服务器根据用户选取的算法类型使用 MD5 或者 SM3 算法进行校验,客户端使用的密码产品具有二级认证证书,根据《商用密码应用安全性评估量化评估规则(2021 版)》,口令做为测评对象在 “重要数据传输机密性” 测评单元的量化评估结果为 1 分。
A、正确
B、错误
答案:B
4417、依据《信息系统密码应用高风险判定指引》,信息系统应用和数据层面,未采用密码技术对登录用户进行身份鉴别时,可以采用的缓解措施有
()。
A、安排专人值守
B、部署视频监控
C、部署入侵检测系统
D、采用基于特定识别技术进行身份鉴 别,如设备指纹、生物指纹和第三方身份鉴别服务等
答案:D
4418、密评过程中,如果遇到《信息系统密码应用高风险判定指引》没有描述的风险判定情况,那么测评人员应( )。
A、结合实际情况进行综合判定风险
B、判定为高风险
C、判定为中风险
D、判定为低风险
答案:A
4419、依据《信息系统密码应用高风险判定指引》,信息系统中使用的密码产品或服务可能引起高风险的是( )。
A、使用自实现且能够提供安全证明的密码产品
B、使用的密码产品存在高危漏洞
C、密码产品的使用符合国家密码主管部门的管理要求和标准规范的要求
D、密码服务提供商具有国家密码管理部门的相关资质
答案:B
4420、在《信息系统密码应用高风险判定指引》中,对安全接入认证问题的风险判定适用于( )。
A、第一级信息系统
B、第二级信息系统
C、第三级信息系统
D、第四级信息系统
答案:D
4421、依据《信息系统密码应用高风险判定指引》 以下不存在缺陷或没有安全问题警示的密码技术是
()
A、SSH 1.0
B、TLS 1.3
C、SSL 2.0
D、SSL 3.0
答案:B
4422、某系统采用了未经安全性论证的密码通信协议,依据《信息系统密码应用高风险判定指引》,则该情况属于哪种风险()。
A、密码算法层面 的风险
B、密码产品层面的风险
C、密码技术层的面风险
D、密码服务层面的风险
答案:C
4423、在《信息系统密码应用高风险判定指引》中,关于指标 “信息系统中使用的密码产品、密码服务应符合法律法规的相关要求”,主要是针对()系统提出的。
A、第二级以上
B、第三级以上
C、所有级别
D、第三级
答案:C
4424、依据《信息系统密码应用高风险判定指引》中,网络通信过程中重要数据的机密性可以从()层面进行缓解,从而降低安全风险。
A、设备和计算安全
B、应用和数据安全
C、物理和环境安全
D、安全管理制度
答案:B
4425、依据《信息系统密码应用高风险判定指引》,网络和通信安全层面如果未采用基于()的数字签名机制等密码技术对通信实体进行身份鉴别,可能会导致信息系统面临高风险。
A、公钥密码算法
B、对称密码算法
C、密码杂凑算法
D、标识算法
答案:A
4426、依据《信息系统密码应用高风险判定指引》,网络和通信安全层面如果未采用基于对称密码算法或()的消息鉴别码(MAC)机制等密码技术对通信实体进行身份鉴别,可能会导致信息系统面临高风险。
A、密码杂凑算法
B、生物特征
C、祖冲之密码算法
D、公钥密码算法
答案:A
4427、依据《信息系统密码应用高风险判定指引》,没有采用密码技术保证远程通道管理安全的情况下,信息系统为降低安全风险,可采用的缓解措施包括:搭建与业务网络()隔离,并采取相应的安全防护措施的专用管理网络。
A、逻辑
B、物理
C、区域
D、边界
答案:B
4428、依据《信息系统密码应用高风险判定指引》,应用系统在身份鉴别方面,可能存在高风险的是
()。
A、使用了基于国产密码算法的 USBKey 实现用户身份的鉴别
B、采用的密码产品具有商用密码产品认证证书
C、用户身份真实性的密码技术实现机制正确且有效
D、用户口令使用 SM3 密码算法处理后存储
答案:D
4429、依据《信息系统密码应用高风险判定指引》,应用和数据安全层面没有采用密码技术保证用户身份鉴别安全的情况下,不属于降低信息系统安全风险可采用的缓解措施是()。
A、动态口令机制
B、设备指纹
C、生物指纹
D、第三方身份鉴别服务
答案:A
4430、依据《信息系统密码应用高风险判定指引》,能够最有效缓解应用和数据层面重要数据存储机密性安全风险的方式是()。
A、使用 MD5 算法实现重要数据存储机密性保护
B、使用 SM4 算法实现重要数据存储机密性保护
C、使用 SM3 算法实现重要数据存储机密性保护
D、使用 SHA-256 算法实现重要数据存储机密性保护
答案:B
4431、依据《信息系统密码应用高风险判定指引》,在没有采用密码技术保证进入机房人员身份鉴别安全的情况下,以下能够降低安全风险的措施是
()。
A、采用用户名 + 口令
+ID 卡方式鉴别进入人员身份
B、人员信息自行登记后进入
C、机房出入口配备专人值守并进行登 记,且采用视频监控系统进行实时监控
D、机房禁止外部人员进入
答案:C
4432、依据《信息系统密码应用高风险判定指引》,以下对于通用要求中 “密码技术” 描述正确的是()
。
A、该要求适用级别为一级到四级信息系统
B、若采用 OpenSSL 协议库实现 TLS,则一定不会导致高风险
C、指标要求为 “信息系统中使用的密码技术应遵循密码相关国家标准和行业标准”
D、若使用 TLS 1.1, 则一定会导致高风险
答案:C
4433、依据《信息系统密码应用高风险判定指引》,以下对通用要求中 “密码产品” 描述不正确的是()
。
A、使用了具有电子认证服务密码使用许可证的 CA 机构签发是数字证书,一定不会导致高风险
B、使用自实现且未提供安全性证明的密码产品,可能会导致高风险
C、使用存在高危安全漏洞的公开算法 库,可能会导致高风险
D、三级信息系统中,使用了安全等级二级的密码产品,也可能会导致高风险
答案:A
4434、对测评单元 “重要数据存储完整性” 的测评结果如果为 “部分符合”,依据《信息系统密码应用高风险判定指引》,以下哪些情况可以缓解风险()
。
A、应用系统具有符合要求的身份鉴别措施,保证只有授权人员才能访问应用系统的重要数据,且定期对重要数据进行备份
B、对数据进行加密存储保护
C、定期对重要数据进行备份
D、对数据进行加密传输保护
答案:C
4435、在设备和计算安全层中,依据《信息系统密码应用高风险判定指引》,能够降低服务器身份鉴别安全风险的措施是()。
A、采用设备指纹方式登录服务器
B、采用手机短信验证码方式登录服务器
C、登录堡垒机后,再输入用户名 + 口令的方式,登录服务器
D、采用进入机房,本地运维的方式进行服务器管理
答案:A
4436、SSL VPN 设 备 采 用 HTTPS 协 议 进 行 管 理
( TLS_ECDHE_RSA_WITH_AES_256_GCM_SH
A384),依据《信息系统密码应用高风险判定指引》,对远程管理通道安全测评指标的结果判定最合理的是()。
A、符合
B、部分符合
C、不适用
D、不符合
答案:B
4437、数据库服务器采用 SSH 协议进行远程管理,协议中使用非国密算法保障远程管理通道的安全,且经漏洞扫描发现 SSH 协议存在高风险漏洞。依据
《信息系统密码应用高风险判定指引》,以下对远程管理通道安全测评指标结果判定正确的是
()。
A、0.5 分
B、0 分
C、存在高风险安全问题
D、存在低风险安全问题
答案:C
4438、根据《信息系统密码应用高风险判定指引》,对采用密码技术实现数据完整性和机密性保护,说法错误的是()。
A、业务系统中对身份证号、手机号等重要个人信息不应采用杂凑算法保证其机密性
B、数据完整性保护主要基于杂凑算法或数字签名算法实现
C、数据机密性主要基于对称或非对称密码算法实现
D、数据完整性和机密性应使用相同的密码算法实现
答案:D
4439、根据《信息系统密码应用高风险判定指引》,通常使用()方法来实现数据原发行为的不可否认性和数据接收行为的不可否认性。
A、加密
B、时间戳
C、数字签名
D、手写签字
答案:C
4440、依据《信息系统密码应用高风险判定指引》,
()是建立评估对象所需密钥管理策略和密钥管理规则的主要依据。
A、评审通过的密码应用方案
B、系统安全性设计方案
C、系统建设实施方案
D、项目立项报告
答案:A
4441、某面向公众的三级门户网站系统通过部署经检测认证合格的安全网关(密码模块二级), 使用 TLS ECDHE RSA_WITH AES 256_ GCM_
SHA384 密码算法套件,实现通信过程中重要数据的机密性和完整性保护,则根据《信息系统密码应用高风险判定指引》,以下对该密码技术实现方式的风险分析描述正确的是()。
A、使用的密码算法可能不合规
B、存在密钥被非法授权篡改,或密钥与实体之间的关联关系被非法授权篡改的风险
C、密钥质量随机性不好,存在被攻击者猜测的风险
D、存在通信数据在信息系统外部被截取
、篡改的风险
答案:A
4442、根据《信息系统密码应用高风险判定指引》,网络和通信安全层面的身份鉴别高风险适用于以下信息系统()。
A、一级信息系统
B、二级信息系统
C、三级及以上级别信息系统
D、二级及以上级别信息系统
答案:C
4443、依据《信息系统密码应用高风险判定指引》,以下关于网络和通信安全层面 “通信过程中重要数据机密性” 风险缓解措施有效的是()。
A、在 “应用和数据安全” 层面仅针对信息系统部分重要数据传输采用符合要求的密码技术进行机密性保护,且加密后的数据流能够覆盖网络通信信道
B、在 “应用和数据安全” 层面对信息系统所有需要保护的重要数据传输采用符合要求的密码技术进行机密性保护,且加密后的数据流能够覆盖网络通信信道
C、针对内网访问的信息系统,因不涉及互联网数据传输,所以可以降低网络和通信安全层面 “通信过程中重要数据的机密性” 面临的安全风险
D、通过专线进行数据传输的通道,可以认为专线面临的安全风险可控,能够降低其面临的安全风险
答案:B
4444、依据《信息系统密码应用高风险判定指引》,密钥更新环节可能会对密钥安全造成安全隐患的是
()。
A、按照制定的密钥生命周期的安全管理策略执行
B、未建立密钥已泄露或存在泄露风险时的密钥更新机制
C、在更新密钥过程 中,填写相关表格进行记录
D、密钥定期备份
答案:B
4445、依据《信息系统密码应用高风险判定指引》,网络和通信安全层面如果通信实体身份真实性的密码技术实现机制()或无效,可能会导致信息系统面临高风险。
A、不科学
B、不安全
C、不完整
D、不正确
答案:BD
4446、依据《信息系统密码应用高风险判定指引》,以下对通用要求 “密码算法” 描述不正确的是()。
A、指标要求是 “信息系统中使用的密码算法应符合密码相关国家标准、行业标准的有关要求”
B、对所有不同安全等级的信息系统均适用
C、存在可能的缓解措施
D、若信息系统中采用 OpenSSL 算法库实现 AES,为信息系统提供加密保护,则会导致高风险
答案:ACD
4447、依据《信息系统密码应用高风险判定指引》,以下对通用要求中 “密码算法” 的描述正确的是()
。
A、采用 DES 算法提供数据加密,则很可能导致高风险
B、采用 SHA-1 提供口令存储完整性保护,则很可能导致高风险
C、采用自行设计的数据处理算法,达到将数据不可读的目的,则该算法依然可能导致高风险
D、采用 MD5 with RSA2048 进行数字签名,不会导致高风险
答案:ABC
4448、在《信息系统密码应用高风险判定指引》中,以下属于不安全的密码算法是()。
A、SM2
B、SHA-1
C、RSA-1024
D、MD5
答案:BCD
4449、在《信息系统密码应用高风险判定指引》中,以下属于密码算法安全问题的是()。
A、采用了安全强度不够的密码算法
B、自行设计的密码算法
C、采用未经安全性论证的密码算法
D、采用了符合法律、法规规定和密码相关国家标准、行业标准有关要求的算法
答案:ABC
4450、某单位管理员远程登录服务器时,采用密码协议保证远程管理通道安全,依据《信息系统密码应用高风险判定指引》,避免带来高风险,以下可能采用的协议包括()。
A、SSH 2.0
B、SSL 2.0
C、SSL 3.0
D、TLS 1.2
答案:AD
4451、在《信息系统密码应用高风险判定指引》中,未涉及的安全问题场景,以下判定其风险程度的做法正确的是()。
A、结合实际场景客观判断
B、无需关注
C、需分析考虑是否对其造成严重的安全隐患
D、直接判定为中或低风险
答案:AC
4452、在《信息系统密码应用高风险判定指引》中,对高风险判定,从()方面进行了描述。
A、指标要求
B、适用范围
C、安全问题
D、可能的缓解措施和风险评价
答案:ABCD
4453、密评过程中发现的问题,在《信息系统密码应用高风险判定指引》中没有相关描述的,仍需从
()方面核查该问题是否存在风险。
A、密码算法
B、密码技术
C、密码产品
D、密码服务
答案:ABCD
4454、依据《信息系统密码应用高风险判定指引》,采用密码技术对重要区域进入人员进行身份鉴别的措施可包括()。
A、采用动态口令机制
B、基于对称密码算法或密码杂凑算法的消息鉴别码
(MAC)机制
C、基于公钥密码算法的数字签名机制
D、基于生物特征识别
答案:ABC
4455、依据《信息系统密码应用高风险判定指引》,属于物理和环境安全层面身份鉴别方面引发的安全问题的是()。
A、对进出机房人员采用的身份鉴别类产品不符合密码产品相关要求
B、对进出机房人员的身份鉴别机制无效
C、机房未采用视频监控系统
D、对进出机房人员未采用基于密码技术的身份鉴别措施
答案:ABD
4456、在《信息系统密码应用高风险判定指引》中,对网络和通信安全层面的通信实体进行身份鉴别时,引发高风险的原因可能是()。
A、密码技术实现机制不正确或无效
B、未采用基于消息鉴别码(MAC)的机制
C、未采用数字签名机制
D、采用的密码产品未获得商用密码产品认证证书
答案:ABCD
4457、某信息系统的用户仅使用 “用户名 + 口令” 方式进行登录系统,根据《信息系统密码应用高风险判定指引》,以下()措施可以缓解这种登录方式带来的风险
A、设备指纹
B、人脸识别
C、第三方身份鉴别服务
D、指纹识别
答案:ABCD
4458、设备指纹是指可以用于标识出该设备的设备特征或者独特的设备标识,用于区分和识别不同的设备。按照《信息系统密码应用高风险判定指引》的规定,设备指纹因子包括()。
A、计算机的操作系统类型
B、设备的硬件 ID
C、手机的 IMEI
D、电脑的网卡 MAC 地址
答案:ABCD
4459、用户先通过 SSL VPN 接入信息系统内网,然后再通过浏览器登录系统内部应用。根据《信息系统密码应用高风险判定指引》,以下对该系统风险缓解的描述,合理的有()。
A、用户通过使用智能密码钥匙登录 SSL VPN,经测评为符合;因此,该应用的用户角色的 “身份鉴别” 指标的风险可以适当降低
B、如果 SSL VPN 所涉及的通信信道对应的 “网络和应用安全” 层面的 “身份鉴别” 指标均为符合,那么应用和数据安全层面的 “身份鉴别” 指标的风险可以适当降低
C、如果 SSL VPN 所涉及的通信信道相应的 “网络和应用安全” 层面的 “通信过程中重要数据的机密性” 指标均为符合,那么应用和数据安全层面的 “重要数据传输机密性” 指标的风险可以适当降低
D、《信息系统密码应用高风险判定指引
》不涉及 “网络和应用安全” 层面的 “重要数据传输完整性” 指标,因此该指标不会存在高风险
答案:ABC
4460、在《信息系统密码应用高风险判定指引》中,以下存储保护方式会导致系统在 “重要数据存储完整性” 方面存在高危风险的有()。
A、使用 SHA1 With RSA-2048 进行数字签名
B、使用 SM3 杂凑算法对数据进行杂凑计
算,杂凑值与数据一同存放
C、使用 SM4-GCM 算法对数据进行加密保护
D、使用 HMAC-SM3 对
数据进行 MAC 计算,♘是仅截取
MAC 的 8 个比特进行使用
答案:ABD
4461、在《信息系统密码应用高风险判定指引》中,以下存储保护方式会导致系统在 “重要数据存储机密性” 方面存在高危风险的有()。
A、使用 DES-CBC 进行数字签名
B、使用 SM4-CBC 算法加密
C、使用 RSA-1024 算法对 SM4 密钥加密
D、使用 SM4-GCM 算法对数据进行加密保护
答案:AC
4462、在《信息系统密码应用高风险判定指引》中,以下实现用户身份真实性的措施,不会带来安全问题的是()。
A、生物指纹技术
B、动态口令机制
C、基于对称密码算法或密码杂凑算法的消息鉴别码
(MAC)机制
D、基于公钥密码算法的数字签名机制
答案:BCD
4463、《信息系统密码应用高风险判定指引》中,在应用和数据安全层面,采用以下()措施,可以可缓解系统在用户身份鉴别方面存在的安全风险。
A、采用设备指纹保证用户身份的真实性
B、采用生物指纹保证用户身份的真实性
C、采用第三方身份鉴别服务保证用户身份的真实性
D、绑定登录用户终端的 IP 地址
答案:ABC
4464、在《信息系统密码应用高风险判定指引》中,使用()身份鉴别方式,可能会触发应用和数据安全层面 “身份鉴别” 的风险判定。
A、USB-Key
B、动态口令机制
C、短信验证码
D、邮箱验证码
答案:CD
4465、在《信息系统密码应用高风险判定指引》中,使用()方法不会触发应用和数据层面 “重要数据传输机密性” 的风险判定。
A、采用标准 tls 1.2 协议
B、基于 SM4-CBC 对称密码算法
C、基于 SM2 非对称密码算法
D、基于 Base64 编码的方式
答案:BC
4466、在《信息系统密码应用高风险判定指引》中,
()属于应用和数据层面 “重要数据存储机密性” 的涉及范围。
A、业务系统采用 AES 加密存储数据
B、使用 SM3 密码算法保存了银行客户的身份证号,以便发给公安系统进行比对
C、使用 HMAC-SM3 算
法对关键业务数据进行完整性保护
D、使用 SM4 算法实现重要数据传输的机密性
答案:AB
4467、依据《信息系统密码应用高风险判定指引》,下列说法错误的是()。
A、可使用密码杂凑算法的消息鉴别码
(MAC)机制解决数据传输机密性的高风险问题
B、可使用基于公钥密码算法的数字签名机制解决数据存储完整性问题
C、三级及以上信息系统一定存在不可否认性的高风险问题
D、使用 RSA1024 算法可解决重要数据存储机密性问题
答案:ACD
4468、依据《信息系统密码应用高风险判定指引》 在应用和数据安全层面,可能存在高风险项的是
()
A、身份鉴别
B、重要数据传输机密性
C、重要数据传输完整性
D、重要数据存储完整性
答案:ABD
4469、依据《信息系统密码应用高风险判定指引》,密评过程中主要关注的管理制度有()。
A、密码人员管理
B、密钥管理
C、建设运行
D、应急处置
答案:ABCD
4470、由于密码技术的安全依赖于密钥安全,因此密钥的安全管理是密码技术应用中非常重要的环节,下列属于密钥管理环节的是()。
A、使用
B、更新
C、归档
D、销毁
答案:ABCD
4471、依据《信息系统密码应用高风险判定指引》,以下内容可能会给密钥管理带来安全隐患的是()
。
A、未采用通过检测认证合格的随机数发生器生成密钥,且无公开文献和证据证明随机数发生器的合理性和正确性
B、密钥在不可控的环境中生成
C、密钥协商之前或协商过程中没有验证对方身份真实性
D、密钥由具有商用密码认证证书的密码产品产生
答案:ABC
4472、依据《信息系统密码应用高风险判定指引》,密钥分发环节可采取的安全措施有()。
A、使用没有访问控制机制的存储介质
(如普通信封、普
通 U 盘)等传输明文密钥
B、密钥在可控的环境中分发,使用了密码技术保护密钥的机密性和完整性
C、分发密钥时,一人可领取多段密钥
D、密钥明文及其组件采用电子邮件、传真、电传、电话等方式直接传递
答案:AB
4473、依据《信息系统密码应用高风险判定指引》,密钥销毁和撤销环节可能会对密钥管理带来安全隐患是()。
A、不具备密钥在应急情况下的密钥销毁 / 撤销的机制
B、未按照设定的安全机制进行密钥销毁 / 撤销
C、对于磁记录存储器存储的密钥,简单的删除、清 0 或写 1 即可
D、停止使用的密钥一般不要立即毁掉,而需再保存一段时间然后再毁掉
答案:ABC
4474、在《信息系统密码应用高风险判定指引》中,对 “通用要求” 部分的理解正确的是()。
A、指标要求来自于 GB/T 39786《信息安全技术 信息系统密码应用基本要求
》的通用要求部分
B、描述的内容适用范围是从二级到四级信息系统
C、不存在可能的缓解措施
D、若出现相应安全问题的情形,则一定会导致高风险
答案:AC
4475、依据《信息系统密码应用高风险判定指引》,对于通用要求 “密码算法” 的描述正确的是()。
A、描述的内容适用范围为所有级别信息系统
B、RSA(不足 2048 比特)可能会导致高风险
C、采用自行设计的密码算法可能会导致高风险
D、使用 MD5 杂凑算法可能导致高风险
答案:ABCD
4476、依据《信息系统密码应用高风险判定指引》,对于通用要求 “密码技术” 的描述正确的是()。
A、测评过程中,在该方面若发现问题,存在可能的缓解措施
B、系统采用了未经安全性论证的密码协议,可能会给系统带来高风险
C、使用 TLS 1.0 协议实现对通信信道的保护,可能会导致高风险
D、信息系统选用密码技术时,需考虑该密码技术是否遵循密码相关国家标准和行业标准
答案:BCD
4477、依据《信息系统密码应用高风险判定指引》,对于通用要求 “密码算法” 的描述不正确的是()。
A、存在安全问题或安全强度不足的密码算法可能会导致高风险
B、使用自行设计的密码算法可能会导致高风险
C、未经安全性论证的密码算法可能会导致高风险
D、该指标对应的密码算法不仅要符合法律要求,还应遵循国家标准
答案:ABCD
4478、依据《信息系统密码应用高风险判定指引》,通用要求 “密码产品和密码服务” 中,密码产品存在可能导致高风险的问题有()。
A、密码产品在使用时未按照产品的安全策略文档部署和使用
B、不具有商用密码产品认证证书
C、密码服务提供商不具有相关资质
D、密码厂商自研一套软件密码模块,♘无法提供该密码产品的安全性证明结论
答案:ABD
4479、根据《信息系统密码应用高风险判定指引》,下列属于密钥管理环节的是()。
A、产生
B、撤销
C、备份
D、恢复
答案:ABCD
4480、依据《信息系统密码应用高风险判定指引》,某三级信息系统主备机房,采用 8 位以上的口令,对进入机房的用户进行身份鉴别。以下针对身份鉴别测评指标的符合性判定以及针对问题风险的判定正确的是()。
A、不符合
B、高风险
C、部分符合
D、中风险
答案:AB
4481、依据《信息系统密码应用高风险判定指引》,某三级信息系统主备机房,采用人脸识别技术对进入机房的用户进行身份鉴别,并在机房出入口配备专人值守,并保留了人员进出记录,以下针对身份鉴别测评指标的符合性判定以及针对问题风险的判定正确的是()。
A、不符合
B、高风险
C、部分符合
D、中风险
答案:AD
4482、依据《信息系统密码应用高风险判定指引》,以下措施能够缓解设备和计算安全层面远程管理通道安全测评项的高风险的是()。
A、采用带外管理的方式对所有设备进行远程管理
B、所有运维人员均需要通过堡垒机进行身份认证
C、所有设备均需要运维人员通过 SSL VPN 设备进行远程管
理,且采用的密码技术符合要求
D、运维人员采用两种身份鉴别措施对设备进行远程管理,其中一种身份鉴别措施为密码技术
答案:AC
4483、根据《信息系统密码应用高风险判定指引》,以下采用的措施对物理和环境安全的身份鉴别,可能带来安全风险的是()。
A、采用口令方式鉴别进入人员身份
B、采用 ID 卡方式鉴别进入人员身份
C、采用指纹识别方式鉴别进入人员身份
D、机房采用物理锁方式控制人员进出
答案:ABCD
4484、依据《信息系统密码应用高风险判定指引》,若未采用密码技术对重要区域进入人员进行身份鉴别,♘基于生物识别技术(如指纹等)保证人员身份真实性,可酌情降低风险等级。
A、正确
B、错误
答案:B
4485、根据《信息系统密码应用高风险判定指引》,依据相关密码算法标准自行开发实现的国密算法满足标准要求。
A、正确
B、错误
答案:B
4486、根据《信息系统密码应用高风险判定指引》,远程管理设备时,未采用密码技术建立安全的信息传输通道且无缓解措施的情况下,风险分析应判断为高风险。
A、正确
B、错误
答案:B
4487、依据《信息系统密码应用高风险判定指引》,在应用和数据安全层面,未采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性,♘基于特定识别技术(如设备指纹、生物指纹、第三方身份鉴别服务等)保证用户身份的真实性,可酌情降低风险。
A、正确
B、错误
答案:B
4488、根据《信息系统密码应用高风险判定指引》,在应用和数据安全层面,未采用密码技术保证信息系统应用的重要数据在传输过程中的机密性,可直接判定为高风险问题。
A、正确
B、错误
答案:B
4489、根据《信息系统密码应用高风险判定指引》,第二级及以上级别信息系统,未采用密码技术保证信息系统应用的重要数据在存储过程中的完整性,可直接判定为高风险问题。
A、正确
B、错误
答案:B
4490、某单位在密码应用改造方案中,采用了自行设计研发的密码算法实现数据的保密性保护,经内部确认该算法比较安全,该算法不会触发高风险判定。
A、正确
B、错误
答案:B
4491、根据《信息系统密码应用高风险判定指引》,应确保三级以上的信息系统中使用的密码算法符合法律、法规的规定和密码相关国家标准、行业标准的有关要求,其他级别可酌情考虑。
A、正确
B、错误
答案:B
4492、根据《信息系统密码应用高风险判定指引》,若信息系统所使用的密码技术未遵循密码相关国家标准和行业标准,则一定会导致信息系统面临高等级安全风险。
A、正确
B、错误
答案:B
4493、根据《信息系统密码应用高风险判定指引》,若信息系统中使用了存在安全问题的密码产品、密码服务,则可通过采取一定的缓解措施来降低可能的风险。
A、正确
B、错误
答案:B
4494、某单位在密码改造工作中,采用自实现且未提供安全性证据的密码产品实现数据库的数据存储保密性保护,♘考虑到数据仅内网访问,且数据库部署了审计产品,可从一定程度上缓解风险程度
。
A、正确
B、错误
答案:B
4495、信息系统测评过程中的风险判定只需依据《信息系统密码应用高风险判定指引》所列出的相关安全问题所引发的风险等级做出判断。
A、正确
B、错误
答案:B
4496、依据《信息系统密码应用高风险判定指引》,缓解措施是指可以降低威胁利用安全问题导致安全事件发生造成严重程度的安全措施。
A、正确
B、错误
答案:B
4497、《信息系统密码应用高风险判定指引》中所涉及的指标要求包括了《信息安全技术 信息系统密码应用基本要求》所有要求项。
A、正确
B、错误
答案:B
4498、依据《信息系统密码应用高风险判定指引》,虽未采用密码技术对重要区域进入人员进行身份鉴别,♘基于生物识别技术(如指纹等)同样保证了人员身份真实性,可酌情降低风险等级。
A、正确
B、错误
答案:A
4499、依据《信息系统密码应用高风险判定指引》,在网络和通信安全中,通信实体身份鉴别方面的高风险问题可以有缓解措施。
A、正确
B、错误
答案:B
4500、依据《信息系统密码应用高风险判定指引》,在网络通信过程中,重要数据机密性方面的高风险问题有缓解措施。
A、正确
B、错误
答案:A
4501、依据《信息系统密码应用高风险判定指引》,在网络和通信安全中,安全接入认证方面的高风险问题没有缓解措施。
A、正确
B、错误
答案:A
4502、《信息系统密码应用高风险判定指引》中,安全接入认证方面的要求适用范围包含三级和四级信息系统。
A、正确
B、错误
答案:B
4503、依据《信息系统密码应用高风险判定指引》,设备和计算安全中,身份鉴别方面的高风险问题没有缓解措施。
A、正确
B、错误
答案:B
4504、依据《信息系统密码应用高风险判定指引》,设备和计算安全层面的身份鉴别,必须采用密码技术保证用户身份的真实性,没有缓解措施。
A、正确
B、错误
答案:B
4505、依据《信息系统密码应用高风险判定指引》,业务系统用户登录时,系统可通过用户名、口令的鉴别方式实现用户身份的鉴别。
A、正确
B、错误
答案:B
4506、依据《信息系统密码应用高风险判定指引》,业务用户登录时,可使用基于动态令牌的身份鉴别方式实现用户身份的鉴别,其中采用 DES 算法生成动态令牌。
A、正确
B、错误
答案:B
4507、依据《信息系统密码应用高风险判定指引》,业务用户登录系统时,系统对登录用户仅采用指纹认证的方式进行身份鉴别,由于鉴别过程未采用密码技术实现,则用户身份真实性方面可判定存在高风险问题。
A、正确
B、错误
答案:B
4508、依据《信息系统密码应用高风险判定指引》,系统可采用 RSA1024 密码算法,实现信息系统重要数据在传输过程中的机密性。
A、正确
B、错误
答案:B
4509、依据《信息系统密码应用高风险判定指引》,在 “网络和通信安全” 层面,采用符合要求的密码技术为网络通信信道提供机密性保护,且网络通信信道经评估无高风险,可酌情降低 “应用和数据安全 ” 层面未采用密码技术对重要数据进行传输机密性保护的风险等级。
A、正确
B、错误
答案:B
4510、依据《信息系统密码应用高风险判定指引》,使用 MD5 算法实现对重要数据存储完整性保护,可判定为高风险问题。
A、正确
B、错误
答案:A
4511、依据《信息系统密码应用高风险判定指引》,未采取密码技术措施实现数据原发行为的不可否认性和数据接收行为的不可否认性,则无其他可能的缓解措施对该问题风险进行缓解。
A、正确
B、错误
答案:A
4512、依据《信息系统密码应用高风险判定指引》,现场 “对密码关键岗位人员进行上岗培训” 测评时,测评人员应核查安全教育和培训计划文档是否具有针对涉及密码应用的操作和管理人员的培训计划,以及开展培训的记录。
A、正确
B、错误
答案:A
4513、依据《信息系统密码应用高风险判定指引》,针对存量系统要制定密码应用整改方案,该方案可不进行评审。
A、正确
B、错误
答案:B
4514、依据《信息系统密码应用高风险判定指引》,密钥在恢复使用时,在对其他系统缺乏鉴别机制的情况下,可以被导入到其他系统中。
A、正确
B、错误
答案:B
4515、依据《信息系统密码应用高风险判定指引》,密码应用安全管理制度描述的内容适用范围是三级及以上级别信息系统。
A、正确
B、错误
答案:B
4516、依据《信息系统密码应用高风险判定指引》,在通用要求的 “密码技术” 方面发现的高风险问题,存在可能的缓解措施。
A、正确
B、错误
答案:B
4517、未纳入《信息系统密码应用高风险判定指引》的指标条款,则一定不会导致高风险情形。
A、正确
B、错误
答案:B
4518、某三级信息系统采用堡垒机对服务器进行统一运维管理,堡垒机采用用户名 + 口令方式登录,服务器通过堡垒机采用用户名 + 口令方式登录,两次身份鉴别措施不相同,则针对 “设备和计算安全” 层面的身份鉴别测评可以判定系统存在中风险安全问题。
A、正确
B、错误
答案:B
4519、按照《信息系统密码应用高风险判定指引》,某信息系统的用户仅使用 “用户名 + 口令” 方式进行登录,则 “应用和数据安全” 层面的 “身份鉴别” 指标判定为不符合,♘是不会存在高危风险。
A、正确
B、错误
答案:B
4520、某信息系统改造前,使用 DES 算法对数据进行加密保护,改造后,新增服务器密码机,使用 SM4- GCM 对原先 DES 加密的数据密文进行进一步加密保护。在进行测评时,这种方式一定会导致 “重要数据存储机密性” 指标存在高危风险。
A、正确
B、错误
答案:B
4521、某信息系统在 “网络和通信安全” 层面对接入的用户设备进行了身份鉴别,♘“应用和数据安全” 未对用户进行身份鉴别,而是直接使用了 “网络和通信安全” 层面的 “身份鉴别” 结果,默认接入的用户可以登录应用。因此,按照《信息系统密码应用高风险判定指引》,“身份鉴别” 指标的风险可以进行适当降低;如果风险降为 “低”,则该指标结果可以弥补为 “符合”。
A、正确
B、错误
答案:B
4522、用户登录某信息系统的方式为 “用户名 + 口令” 方式,口令通过 SSL VPN 加密传输保护。在进行测评时这种方式不会导致 “身份鉴别” 指标存在高危风险。
A、正确
B、错误
答案:B
4523、某信息系统为用户提供期货交易服务,交易过程涉及信息系统和用户之间的法律责任认定。用户每次交易时,需要对期货交易信息进行数字签名,用户的公钥证书为该信息系统自建的 CA 签发
。在进行测评时,这种公钥证书的签发方式可能
会导致 “不可否认性” 指标存在高危风险。
A、正确
B、错误
答案:A
4524、按照《信息系统密码应用高风险判定指引》,某二级信息系统在网络和通信安全层面,未使用密码技术实现通信前通信实体的身份鉴别,则密评时网络和通信安全层面身份鉴别测评单元的风险评价结果应为高风险。
A、正确
B、错误
答案:B
4525、依据《信息系统密码应用高风险判定指引》,某四级信息系统在网络和通信安全层面,存在安全接入认证需求,♘采用密码技术实现短时间内难以实现,因此,可以通过设置白名单和终端 ID 绑定方式对该项测评指标面临的安全风险进行缓解
。
A、正确
B、错误
答案:B
4526、依据《信息系统密码应用高风险判定指引》,新建二级信息系统如果未制定密码应用方案,密评时不会因未制定密码应用方案而面临高风险。
A、正确
B、错误
答案:B
4527、依据《信息系统密码应用高风险判定指引》,二级及以上的信息系统必须具备密码安全管理制度,否则在密评时会因不具备密码应用安全管理制度而面临高风险。
A、正确
B、错误
答案:A
4528、按照《商用密码应用安全性评估报告模板(2023 版)》,如果信息系统密码应用方案的评估结果为通过,由此可得到该信息系统的密评结果为
()。
A、无法确定
B、符合
C、基本符合
D、通过
答案:A
4529、按照《商用密码应用安全性评估报告模板(2023 版)》,在编制系统密评报告时,以下不属于分析与报告编制活动内容的是()。
A、单项测评结果判定
B、单元测评结果判定
C、风险分析
D、测评对象和测评内容确定
答案:D
4530、国家密码管理局发布《关于规范商用密码应用安全性评估结果备案工作的通知》,进一步规范了商用密码应用安全性评估结果备案相关工作。通知中要求,各地区网络与信息系统运营者应当在密评报告出具之日起( )日内,填写《网络与信息系统密评备案信息表》,连同密评报告报密码管理部门备案。
A、10
B、30
C、60
D、90
答案:B
4531、按照《商用密码应用安全性评估报告模板(2023 版)》,方案密评报告和系统密评报告分别可以在()阶段产生。
A、系统规划阶段和系统运行阶段
B、系统建设阶段和系统运行阶段
C、系统建设阶段和系统改造阶段
D、系统运维阶段和系统运行阶段
答案:A
4532、按照《商用密码应用安全性评估报告模板(2023 版)》,系统密评报告的封面应包含()。
A、被测信息系统名称
B、合同编号
C、被测单位
D、密评机构
答案:ACD
4533、按照《商用密码应用安全性评估报告模板(2023 版)》,被测系统密评报告封面的报告编号应
()。
A、根据国家密码管理部门的编号要求进行编号
B、根据系统责任单位的文件归档要求进行编号
C、根据密评机构质量管理体系文件要求进行编号
D、根据信息系统网络安全等级保护备案编号进行编号
答案:C
4534、按照《商用密码应用安全性评估报告模板(2023 版)》中声明部分的相关内容,被测单位提供相关证据的()对评估结论的有效性至关重要。
A、真实性
B、完整性
C、机密性
D、主动性
答案:A
4535、根据《商用密码应用安全性评估报告模板(2023 版)》,密评报告中给出的评估结论仅对被测信息系统( )的安全状态有效。
A、当年
B、当月
C、建成时
D、被测时
答案:D
4536、根据《商用密码应用安全性评估报告模板(2023 版)》,在()的情况下,引用密评报告结论时可对其相关内容进行修改。
A、任何情况都不允许
B、系统发生变动
C、委托方授权
D、测评机构同意
答案:A
4537、根据《商用密码应用安全性评估报告模板(2023 版)》,三级信息系统的密评报告总体评价中,设备和计算安全层面测评结果可能存在()。
A、符合 2 项,部分符合 3 项,不符合 1 项,不适用 1 项的情况
B、符合 3 项,部分符合 2 项,不符合 2 项,无不适用项的情况
C、符合 2 项,部分符合 1 项,不符合 2 项,不适用 1 项的情况
D、符合 4 项,部分符合 2 项,不符合 1 项,不适用 1 项
答案:C
4538、根据《商用密码应用安全性评估报告模板(2023 版)》,以下对信息系统密评报告 “总体评价” 章节描述错误的是()。
A、总体评价章节中需要体现本次密评所依据 GB/T 39786 的级别要求
B、总体评价章节中需要体现本次密评的测评结果,包括测评项的符合情况及风险项数
C、总体评价章节中需要体现各个层面密码应用实施情况,
♘不需要体现测评项的符合情况
D、总体评价章节需要给出被测系统是否符合 GB/T 39786 相应等级指标要求的测评结论
答案:C
4539、某三级信息系统通过调用密码模块为安全一级的服务器密码机(该密码机经检测认证合格),使用 SM4 算法 (CBC 模式)实现应用和数据安全层面重要业务数据存储机密性保护,则在信息系统密评报告 “安全问题及改进建议” 部分,以下选项中关于该测评结果面临的安全威胁分析合理的是
()。
A、设备资源被登录设备的非授权用户获取
B、搭建的远程管理通道被非授权使用,或传输的管理数据被非授权获取和篡改
C、密钥被非法获取,导致加密数据明文泄露
D、设备内重要程序和文件的来源不可信
答案:C
4540、根据《商用密码应用安全性评估报告模板(2023 版)》,()应对密评报告的生命周期进行严格
、规范的管理。
A、密评机构
B、密码管理部门
C、委托单位
D、被测单位
答案:A
4541、某三级信息系统有两个机房,机房 1 的身份鉴别指标量化评估结果为 0 分,机房 2 的身份鉴别指标量化评估结果为 0.5 分,针对物理和安全层面的 “身份鉴别” 指标的量化评估和判定结果为()。
A、0.25,部分符合
B、0,不符合
C、0.5,部分符合
D、无法判断
答案:A
4542、某三级信息系统有两个机房 A 和 B。其中,A 机房的访问方式为 “人工值守 + 视频监控”,访问人员经过审批后才可登记进入,该风险控制措施写入了该系统的密码应用方案中且方案通过了评估,密评人员到系统现场进一步核实了风险控制措施的使用条件和落实情况与方案描述相符。B 机房有 C 和 D 两个门,无论从 C 门还是 D 门进入,都可以访问整个机房。C 门的访问方式为(经检测认证合格的)电子门禁系统刷卡,D 门的访问方式为 ID 卡。那么按照《商用密码应用安全性评估报告模板(2023 版)》,该系统密评报告中,在物理和环境安全层面 “身份鉴别” 测评单元的判定结果为
()。
A、符合,1 分
B、部分符合,0.5 分
C、部分符合,0.75 分
D、不符合,0 分
答案:D
4543、某三级信息系统有两个业务应用,应用 1 的用户 A 身份鉴别为符合,量化评估分值为 1;用户 B 身份鉴别为部分符合,量化评估分值为 0.5。应用 2 的用户身份鉴别为不符合,量化评估分值为 0。按照《商用密码应用安全性评估报告模板(2023 版)》,针对应用和数据安全层面的 “身份鉴别” 指标的量化评估和判定结果为()。
A、0.5,不符合
B、0.75,部分符合
C、0.5,部分符合
D、0.75,不符合
答案:C
4544、按照《商用密码应用安全性评估报告模板(2023 版)》,某三级信息系统使用了自行设计(未经检测认证合格)且经过安全性证明的密码算法对业务系统重要数据进行保护,针对 “应用和数据安全” 层面的 “重要数据存储机密性” 指标最高可以给
()分。
A、0.25
B、0
C、0.5
D、1
答案:A
4545、根据《商用密码应用安全性评估报告模板(2023 版)》,管理制度中 “具备密码应用安全管理制度” 测评单元结果为部分符合,其量化评估分值可能为()。
A、0
B、0.25
C、0.5
D、无法确定
答案:C
4546、根据《商用密码应用安全性评估报告模板(2023 版)》,在编制系统密评报告整体测评章节时,以下情况处理得当的是()。
A、设备和计算安全层面中,堡垒机 “系统资源访问控制信息完整性” 和 “日志记录完整性” 保护采用通用操作系统自身安全机制实现,♘如果堡垒机 “身份鉴别” 判定结果为 “符合”,那么通过单元间的弥补后,前两项测评单元的判定结果可修正为 “符合”
B、某省中心系统有与市中心系统业务交互需求,在应用和数据安全层面未采用密码技术对重要数据传输机密性保护。♘采用了符合要求的密码技术对网络通信信道进行保护,且网络和通信安全层面测评指标的测评结果为符合。则 “重要数据传输机密性” 测评结果可修正为 “符合”,弥补后分值为 1 分
C、某系统的设备远程管理路径为:管理员终端 ->SSL VPN 网关 -> 通用设备(静态口令登录)。所以只要终端到 SSL VPN 网关之间建立起基于国密 SSL 协议的网络通信通道,则通用设备 “身份鉴别” 测评单元可以由 “不符合” 弥补为 “部分符合 ”,最高得 0.5 分
D、某第三方支付平台和银行有业务交互需求,在网络和通信安全层面未采用密码技术建立安全传输信道,通信报文的传输机密性无法得到保障。♘在 “应用和数据安全” 层面,采用了符合要求的密码技术对重要数据传输机密性进行保护,且加密后的数据流能够覆盖网络通信信道。则 “通信过程中重要数据的机密性” 测评结果可以得到一定弥补
答案:D
4547、根据《商用密码应用安全性评估报告模板(2023 版)》,如果管理制度、人员管理、建设运行、应急处置四个方面的分数分别为 1、1 、0.5 、 0.5,则密码应用管理方面的总体得分为()。
A、23
B、24
C、25
D、26
答案:A
4548、根据《商用密码应用安全性评估报告模板(2023 版)》,某三级信息系统,设备和计算安全层面应用服务器的 “身份鉴别” 指标为 1 分,应用和数据安全层面应用用户的 “身份鉴别” 指标为 0 分,则应用用户的身份鉴别经应用服务器的身份鉴别弥补后为()。
A、1 分
B、0.25 分
C、0.5 分
D、0 分(无法弥补)
答案:D
4549、根据《商用密码应用安全性评估报告模板(2023 版)》,如果物理和环境、网络和通信、设备和计算、应用和数据四个层面的分数分别为 1、1、
0.5 、0.5 , 则密码应用技术方面的总体得分为
()。
A、50
B、45
C、55
D、60
答案:A
4550、根据《商用密码应用安全性评估报告模板(2023 版)》,以下对信息系统密评报告 “总体评价” 及” 测评结果记录” 描述正确的是( )。
A、某二级信息系统责任单位编写有密码应用方案,且方案通过密评,在密码应用方案中对 “系统资源访问控制信息完整性” 测评项判定为不适用,♘在实际测评过程中,系统责任单位对该测评项进行了密码保护,应依据密码应用方案,在 “测评结果记录” 中体现其不适用的情况
B、某信息系统通过未经认证的 SSL VPN,使用 HTTPS
(V1.1)协议和
AES-128-CBC 算
法,实现网络和通信安全层面业务数据传输通道通信过程中重要数据的机密性保护,在密评报告 “测评结果记录” 中 D/A/K 判定为√××
C、某信息系统在应用和数据安全层面,使用 AES-128-CBC
算法,实现重要业务数据存储的机密性保护。在密评报告 “测评结果记录” 中 D/A/K 判定为 ×//
D、某信息系统中部署了 SSL VPN,该设备用于建立管理员从互联网登录 VPN 客户端接入内网的运维通道。管理员在内网,通过登录其专用的设备管理应用对该 SSL VPN 设备进行运维管理。那么在密评报告 “测评结果记录” 部分,描述其登录管理应用时的身份鉴别方式即可,无需描述管理员登录 SSL VPN 客户端的身份鉴别方式
答案:B
4551、根据《商用密码应用安全性评估报告模板(2023 版)》,在密评报告的测评结果修正部分,若测评对象 A 弥补了测评对象 B 的不足,测评对象 A 的分值为 PA,测评对象 B 的弥补前分值为 PB,则测评对象 B 弥补后的分值为()。
A、PA
B、0.5×PA
C、MAX(0.5×PA, PB)
D、PB
答案:B
4552、根据《商用密码应用安全性评估报告模板(2023 版)》,风险等级不包括()。
A、高
B、中
C、低
D、一般
答案:D
4553、按照《商用密码应用安全性评估报告模板(2023
版)》,系统密评报告中风险分析与()完全无关
A、不符合项或部分符
合项导致的安全问题
B、关联威胁
C、资产价值
D、测评对象或测评单元分数
答案:D
4554、按照《商用密码应用安全性评估报告模板(2023 版)》,在编制系统密评报告时,某三级信息系统选取的基本指标数量为 41,其中不适用指标 4 项,特殊指标 0 项,经整体测评后符合项 20 项,不符合项 10 项,部分符合项 7 项。那么风险分析结果中的高、中、低风险项数之和应为()。
A、17
B、41
C、10
D、7
答案:A
4555、按照《商用密码应用安全性评估报告模板(2023 版)》,在编制系统密评报告风险分析部分时,以下描述正确的是()。
A、如果系统中使用了 SHA-1 算法,那么该系统一定面临高等级安全风险
B、某个测评指标为不符合,量化评估分值为 0 分,经过风险分析后发现仅面临低等级安全风险,因此该指标的量化评估分数可以做相应的调整
C、如果某个安全层面的测评指标为不符合,该指标涉及测评对象测评对象 B,其中测评对象 A 经分析后面临高等级安全风险,测评对象 B 经分析后面临中等级安全风险,那么该测评指标的最终风险等级应该为中
答案:A
4556、按照《商用密码应用安全性评估报告模板(2023 版)》,信息系统商用密码应用安全性评估的评估结论能够判定为符合的情况是()。
A、系统综合得分不低于 60 分
B、系统密码得分为 100 分
C、系统密码应用无中
、高风险
D、系统综合得分不低于 60 分且系统密码应用无高风险
答案:B
4557、密评人员在对某网络安全等级保护定级为第三级的 OA 办公系统的应急处置安全层面进行测评时发现,该系统责任单位制定并发布了详细的密码应用应急处置策略,在应急处置策略中明确了发生密码应用安全事件时的处置措施、报告流程以及完成事件处置后的汇报机制,设置了相应的责任岗位,相关应急处置策略合理可行,岗位职责明确,♘现场测评发现,该系统从上线运行到本次密评,未发生过密码安全事件,且该系统未制定密码应用方案,则以下关于本系统 “事件处置” 和 “向主管部门上报处置情况” 两项指标的结果分析描述正确的是()。
A、由于被测系统从上线运行至本次密评期间,均未发生密码安全事件,故事件处置、向主管部门上报处置情况均为不适用
B、由于被测系统从上线运行至本次密评期间,均未发生密码安全事件,仅有相应的应急管理制度,♘无法验证其真在发生密码安全事件后能够按照相应的应急制度进行处置,故分别为不符合
C、由于被测系统从上线运行至本次密评期间,均未发生密码安全事件,仅有相应的应急管理制度,♘无法验证其真在发生密码安全事件后能够按照相应的应急制度进行处置,故分别为部分符合
D、被测系统责任制定并发布了完善的密码应用应急处置策略,策略合理可 行,人员岗位职责明确,故判定为符合
答案:D
4558、按照《商用密码应用安全性评估报告模板(2023 版)》,在对信息系统进行商用密码应用安全性评估时,需保证实施密评活动的人员中至少(
)通过密评人员考试。
A、1 名
B、2 名
C、全员
D、无具体要求
答案:B
4559、按照《商用密码应用安全性评估报告模板(2023 版)》,以下属于信息系统密评报告 “密评活动有效性证明记录” 中 “密评委托证明” 中需要体现的内容的是( )
A、现场测评授权书
B、风险告知书
C、与密评机构签订的合同扫描件
D、差旅票证
答案:C
4560、某面向公众的三级信息系统部署在政务云平台上,在对其开展密评工作时,由于外单位人员进入机房进行核查的审批流程繁琐,故密评机构与系统责任单位约定由系统责任单位运维人员代为前往机房进行设备核查,根据《商用密码应用安全性评估报告模板(2023 版)》,这种方式是否符合密评要求( )。
A、符合
B、不符合
C、只要能够完成资产核查即可,进行核查的不一定为密评机构实施密评活动人员
D、目前没有相关要求
答案:B
4561、按照《商用密码应用安全性评估报告模板(2023 版)》,密评报告模板中报告声明页需()。
A、加盖机构用章
B、加盖密评人员电子签章
C、机构法人签字
D、批准人签字
答案:A
4562、按照《商用密码应用安全性评估报告模板(2023 版)》,在编制系统密评报告时,针对云平台和云上应用的测评,以下表述合理的是()。
A、如果云平台为 SaaS 服务模式,其上运行的电子签章系统仅用于支撑云上应用合同的抗抵赖保护,而不用于云平台本身,那么在对云平台测评时,需要对电子签章系统的支撑能力进行 “部分评估”,并体现在系统密评报告中
B、如果云平台已经通过密评(即获得 “符合” 或 “基本符合” 的结论)且安全等级不低于云上应用,则目前针对云平台被完全评估的支撑能力,所对应的云上应用测评对象的测评结论可以为 “不适用”
C、针对云平台被部分评估的支撑能力,可以在该云平台测评结论中体现相关支撑能力的名称、量化评估分值和适用条件、风险评估情况和适用条件
D、针对云平台被完全评估的支撑能力,可以在该云平台测评结论中体现相关支撑能力的安全层面、测评对象和所涉及的指标
答案:ABCD
4563、按照《商用密码应用安全性评估报告模板(2023 版)》,以下有关云平台密评报告编写的描述错误的是()。
A、云平台测评结论中应包含 “云平台(密码)支撑能力说明”
B、在编写云平台密评报告时,被完全评估的支撑能力一般不涉及量化评估和风险判定过程
C、在编写云平台密评报告时,被部分评估的支撑能力一定不涉及量化评估和风险判定过程
D、云平台密评报告和传统信息系统密评报告所涉及的内容完全一致
答案:BCD
4564、按照《商用密码应用安全性评估报告模板(2023 版)》,以下有关云平台密评报告编写的描述正确的是()。
A、云平台密评报告和传统信息系统密评报告所涉及内容不完全一致
B、云平台的密评报告中,应在云平台支撑能力分析环节对 “被部分评估的支撑能力” 的 D/A/K 分别进行判定
C、“云平台(密码)支撑能力说明” 包含被完全评估的支撑能力、被部分评估的支撑能力两类
D、在编写云平台密评报告时,被完全评估的支撑能力一般不涉及量化评估和风险判定
答案:AC
4565、按照《商用密码应用安全性评估报告模板(2023 版)》,信息系统密评报告中应包含()。
A、单元测评结果
B、整体测评结果
C、风险分析
D、评估结论
答案:ABCD
4566、按照《商用密码应用安全性评估报告模板(2023 版)》,信息系统密评报告中涉及编写测评对象的地方有()。
A、测评对象确定结果
B、单元测评
C、测评结果记录
D、测评结果修正
答案:ABCD
4567、按照《商用密码应用安全性评估报告模板(2023 版)》,下列关于密评结果备案的说法中,正确的内容包括()。
A、密评结果备案的备案主体是信息系统运营者
B、所属北京市的信息系统的密评结果备案材料应首先提交到北京市密码管理部门
C、密评机构应每半年填写一次《密评机构工作情况统计表
》并报送国家密码管理局
D、中央和国家机关有关部委规划建设的关键信息基础设施或者国家政务信息系统可以直接将密评结果备案材料报送国家密码管理局
答案:ABD
4568、按照《商用密码应用安全性评估报告模板(2023 版)》,密评报告不再适用的情况有()。
A、被测信息系统业务发生重大变更
B、被评估密码应用方案发生变更
C、被测单位名称发生变更
D、委托双方合同期满
答案:AB
4569、按照《商用密码应用安全性评估报告模板(2023 版)》,在任何情况下,若需引用密评报告中的评估结果或结论都应保持其原有的意义,不得对相关内容擅自进行()。
A、增加
B、修改
C、伪造
D、掩盖事实
答案:ABCD
4570、按照《商用密码应用安全性评估报告模板(2023 版)》,密评报告的被测信息系统基本信息表中,涉及到()签字。
A、编制人
B、审核人
C、批准人
D、机构法人
答案:ABC
4571、按照《商用密码应用安全性评估报告模板(2023 版)》,以下应体现在信息系统密评报告 “总体评价” 章节中内容为()。
A、不适用项数目
B、测评结果
C、风险项数目
D、系统密评得分
答案:ABC
4572、按照《商用密码应用安全性评估报告模板(2023 版)》,系统密评报告的评估结论包括()。
A、符合
B、不符合
C、通过
D、不通过
答案:AB
4573、按照《商用密码应用安全性评估报告模板(2023 版)》,以下关于信息系统密评报告中总体评价部分编制要求,描述正确的有()。
A、总体评价为概要性描述,详细描述在报告第四章和结果记录部分已有详细描述,本章节仅需要给出各安全层面符合项、部分不符合项、不符合项、不适用项的数量统计结果即可,不需要展开说明
B、总体评价为概要性描述,除给出各安全层面符合项、部分不符合项、不符合项、不适用项的数量统计结果外,还需要对各安全层面密码应用的整体情况进行概要介绍
C、总体评价部分应说明测评中涉及的不适用项数量和具体的不适用项指标,不需要对不适用原因进行描述,不适用项不适用原因在结果记录和报告第四章均有具体描述
D、总体评价部分除对不适用项数量和具体的不适用项指标进行说明外,还需要对不适用的原因进行描述
答案:BD
4574、按照《商用密码应用安全性评估报告模板(2023 版)》,以下关于信息系统密评报告的安全问题及改进建议部分编制要求,描述正确的有()。
A、问题描述部分只需要将被测系统中主要问题列举出,无需逐一列出被测系统存在的密码应用安全问题
B、问题描述部分可根据报告 “风险分析” 章节中描述,按照各安全层面顺序,逐一列出被测系统存在的密码应用安全问题
C、改进建议要在符合密评要求的基础 上,充分考虑其在被测系统中的可行性
D、改进建议提供通用的解决方案,能够满足密评要求即 可,不用考虑其在被测系统中的可行性
答案:BC
4575、下列针对《商用密码应用安全性评估报告模板
(2023 版)》的说法中,正确的是()。
A、被测信息系统基本信息表中,审核批准部分涉及编制人
、审核人、批准人三类人员签字
B、三级信息系统,其密评报告的 “总体评价” 部分,设备和计算安全层面测评结果存在 “符合 2 项,部分符合 3 项,不符合 1 项,不适用 1 项” 的情况
C、密评结果记录应形成单独的文件,在密评结束后由密评机构归档,不用作为附件附在密评报告后面,密码管理部门需要检查时可要求密评机构提供
D、二级信息系统,其密评报告的 “总体评价” 部分,“管理制度 ” 安全层面测评结果存在:符合 1 项,部分符合 1 项,不符合 1 项的情况
答案:AD
4576、按照《商用密码应用安全性评估报告模板(2023 版)》,密评报告一般应在()盖章。
A、封面和声明页
B、单元测评
C、报告附录
D、报告骑缝
答案:AD
4577、按照《商用密码应用安全性评估报告模板(2023 版)》,密评报告中测评项目概述应包括()。
A、测评目的
B、测评依据
C、测评过程
D、报告分发范围
答案:ABCD
4578、按照《商用密码应用安全性评估报告模板(2023 版)》,以下()文件应作为密评报告的依据。
A、GB/T 39786 《信息安全技术 信息系统密码应用基本要求
》
B、GM/T 0115《信息系统密码应用测评要求》
C、GM/T 0005《随机性检测规范》
D、《XXXXX 系统密码应用方案》
答案:ABD
4579、按照《商用密码应用安全性评估报告模板(2023 版)》,密评报告中系统网络拓扑应说明()。
A、系统体系架构
B、网络所在机房情况
(物理机房的个数及其所在具体位 置)
C、网络边界划分
D、与其他系统的互联关系(网络互联、数据互通等情况)
答案:ABCD
4580、按照《商用密码应用安全性评估报告模板(2023
版)》,密评报告中现场测评方法通常包括()
A、访谈、文档审查
B、实地查看
C、配置检查
D、工具测试
答案:ABCD
4581、按照《商用密码应用安全性评估报告模板(2023 版)》,现场测评方法中,访谈工作主要内容包括()。
A、与被测单位的相关人员进行交流和问询
B、了解被测信息系统技术方面的基本信息
C、了解被测信息系统管理方面的基本信息
D、对测评内容进行确认
答案:ABCD
4582、按照《商用密码应用安全性评估报告模板(2023 版)》,在文档审查中会涉及的文档有()。
A、人员培训计划
B、安全管理制度文件
C、密钥管理制度
D、密码应用方案及评审意见
答案:ABCD
4583、按照《商用密码应用安全性评估报告模板(2023 版)》,在编制系统密评报告单元测评部分时,需要注意()。
A、单元测评中的测评对象需要与测评对象确定结果和测评结果记录(附录 A)中的测评对象保持一致
B、单元测评结果分析中对于判定依据的相关描述需要与测评结果记录(附录 A)中的保持一致
C、单元测评中的不适用指标应当与 “测评范围与方法” 中确定的不适用指标保持一致
D、单元测评结果中的测评指标符合情况需与整体测评结果中的符合情况保持一致(如果不存在测评结果修正)
答案:ABCD
4584、按照《商用密码应用安全性评估报告模板(2023 版)》,系统密评报告的单元测评结果包括()
A、符合
B、不符合
C、部分符合
D、不适用
答案:ABCD
4585、按照《商用密码应用安全性评估报告模板(2023 版)》,某三级信息系统只有一个网络通信信道,如果针对网络和通信安全层面的 “身份鉴别” 指标的判定结果为部分符合,其量化评估分值可能为()。
A、0
B、0.25
C、0.5
D、无法确定
答案:BC
4586、按照《商用密码应用安全性评估报告模板(2023 版)》,编制系统密评报告时,针对 “网络和通信安全” 层面的结果分析,以下描述不合理的是()
。
A、某三级信息系统,移动终端用户通过 SSL VPN 访问内网资源,移动终端与 SSL VPN 之间必须实现双向身份鉴别才能符合标准的要求
B、被测系统的远程管理通道存在跨网络的情况,跨网的信道不需要作为 “网络和通信安全” 层面的测评对象进行分析
C、某三级信息系统互联网 PC 端用户可以通过 HTTP 或者国密 SSL 协议两种方式访问被测信息系统,鉴于网络通信信道支持国密 SSL 协议,因此针对 “通信过程中重要数据完整性” 和 “通信过程中重要数据机密性” 指标可以判定为符合
D、某三级信息系统主机房和灾备机房之间通过部署 IPSec VPN 设备建立安全传输通道,测评人员将主机房到灾备机房和灾备机房到主机房的通信链路作为两个测评对象进行分析
答案:ABCD
4587、按照《商用密码应用安全性评估报告模板(2023 版)》,对于应用和数据安全部分的报告编制,以下说法正确的是()。
A、测评指标可分为 “应用用户身份鉴别”、“重要数据安全”、“关键操作不可否认性” 三类
B、应用用户可以是应用管理员和业务用户等
C、重要数据通常可分为 “鉴别类”“业务类” “日志类” 这三类数据
D、该安全层面的测评对象为应用系统,而不是应用用户、重要数据等
答案:ABCD
4588、按照《商用密码应用安全性评估报告模板(2023 版)》,管理制度中 “制定密码应用方案” 测评单元结果为部分符合,其量化评估分值不可能为
()。
A、0
B、0.25
C、0.5
D、1
答案:ABD
4589、按照《商用密码应用安全性评估报告模板(2023 版)》,管理制度中 “具备密码应用安全管理制度” 测评单元结果为部分符合,其量化评估分值不可能为()。
A、0
B、1
C、0.25
D、0.5
答案:ABC
4590、按照《商用密码应用安全性评估报告模板(2023 版)》,在编制系统密评报告时,以下与 “建设运行” 相关的测评对象包括()。
A、密钥管理制度及策略类文档
B、应急处置记录
C、密评报告及密码实施方案
D、管理体系
答案:ACD
4591、按照《商用密码应用安全性评估报告模板(2023 版)》,系统密评报告中的测评结果修正是对
()开展的。
A、不适用指标
B、符合指标要求的测评对象
C、不符合指标要求的测评对象
D、部分符合指标要求的测评对象
答案:CD
4592、按照《商用密码应用安全性评估报告模板(2023 版)》,在编制密评报告的整体测评部分时,需要注意的事项有()。
A、测评对象作为整体测评时弥补的最小单位
B、弥补后的测评结果只能是 “部分符合”
C、弥补后的分数最多
0.5 分
D、弥补后的分数最多
0.25 分
答案:ABC
4593、按照《商用密码应用安全性评估报告模板(2023 版)》,以下案例不能进行测评结果修正的是
()。
A、设备和计算安全层面的 “身份鉴别” 指标为符合,能够弥补设备和计算安全层面的 “系统资源访问控制信息完整性” 指标
B、应用和数据安全层面的 “身份鉴别” 指标为符合,能够弥补 “重要数据存储机密性” 指标
C、应用和数据安全层面 “重要数据传输完整性” 指标可以弥补网络和通信安全层面的 “通信数据完整性” 指标
D、堡垒机的身份鉴别判定结果为符合,可以弥补通用服务器的身份鉴别指标
答案:ABD
4594、按照《商用密码应用安全性评估报告模板(2023 版)》,以下应体现在信息系统密评报告 “整体测评” 章节中内容为()。
A、总体评价
B、安全问题及改进建议
C、测评结果修正
D、整体测评结果和量化评估
答案:CD
4595、按照《商用密码应用安全性评估报告模板(2023 版)》,编制系统密评报告时,以下说法不合理的是()。
A、如果信息系统有密码应用方案且方案通过评估,针对密码应用方案中采用密码技术实现的指标,可以在系统密评报告的单元测评中直接判定为符合
B、如果安全管理方面的指标均不适用,那么被测系统的综合得分最高为 70 分
C、如果现场测评获取的技术证据与密码应用方案中描述的不一致,则应以密码应用方案中给出的技术措施为准
D、根据系统密评报告模板(2023 版),测评结果修正只需要考虑层面间的弥补情况
答案:ABCD
4596、按照《商用密码应用安全性评估报告模板(2023 版)》,系统密评报告中关于风险分析的体现,以下表述不合理的是()。
A、如果被测系统确实涉及《信息系统密码应用高风险判定指引》中描述的高风险安全问题,那么测评结果记录中相关指标或测评对象的量化评估分值一定是 0 分
B、风险分析过程需要结合整体测评结果中的部分符合项或不符合项的关联威胁
C、如果系统涉及高风险判例中的问题场景,则需要在报告附录 A 中,按照实际评估结果进行填
写,针对该测评项判定为不符合或部分符合,在风险分析时需要核查针对该安全风险是否存在缓解措施
D、被测系统的风险分析结果与被测系统的安全保护等级无关,即风险分析过程中不用考虑被测系统的安全保护等级
答案:AD
4597、按照《商用密码应用安全性评估报告模板(2023 版)》,在编制系统密评报告风险分析环节时,以下情况处理合适的是()。
A、某三级信息系统的设备仅支持本地运维,其登录方式为 “用户名 + 口令 + 指纹”,这种情形下设备和计算安全层面的 “身份鉴别” 指标的风险等级可酌情降低
B、某第三方支付平台和银行有业务交互需求,在应用和数据安全层面未采用密码技术对重要数据进行传输机密性保护。♘采用了符合要求的密码技术建立网络通信信 道,且网络和通信安全层面适用指标的测评结果为满分
。因此 “重要数据传输机密性” 的风险等级可酌情降低
C、某三级信息系统的设备远程管理路径为:管理员终端 - SSL VPN 网关 - 通用设备(静态口令登录)。通用设备只能通过 SSL VPN 网关访问登录(由访问控制策略保证),若 SSL VPN 网关登录方式符合密评要
求,则通用设备 “身份鉴别” 的风险等级可酌情降低
D、某省中心系统和市中心系统有业务交互需求,在网络和通信安全层面未采用密码技术建立安全通信信道,通信报文的传输机密性无法得到保障。♘采用了符合要求的密码技术对重要数据传输机密性进行保护,且加密后的数据流能够覆盖网络通信信道。因此 “通信过程中重要数据的机密性” 的风险等级可酌情降低
答案:ABCD
4598、按照《商用密码应用安全性评估报告模板(2023 版)》,对系统密评报告中的风险分析表格描述错误的是()。
A、风险分析时可从威胁类型和威胁发生频率等方面阐述
B、表格中每一行是一个测评对象的问题描述、关联威胁、风险分析和风险等
级
C、在网络和通信安全
层面关联的安全威胁包括 “非法设备从外部接入内部网
络,或网络边界被
D、在填写表格时,只需要注意识别出的高风险,无需考虑多个中低风险叠加
而导致的高风险问题
答案:BD
4599、按照《商用密码应用安全性评估报告模板(2023
版)》,以下内容中应体现在系统密评报告中 “商
用密码应用安全性评估结论” 的包括()
A、系统简介
B、测评情况简介
C、评估结论及综合得分
D、系统测评指标的符合情况及数目
答案:ABC
4600、根据《商用密码应用安全性评估报告模板(2023 版)》,分析以下给出的密评报告中 “A. 测评结果记录” 示例,其中错误的是( )
A、测评项:应用和数据安全层面身份鉴别
测评对象:金融 IC 卡
结果记录:某银行
三级 IC 卡发卡系 统,已完成国密改造并通过验收,该系统为用户分发了合规的金融 IC 卡
(通过安全认证,密码模块等级为二级),用户在 ATM 机(或 POS 机上)插入 IC 卡进行联机交易时,在交易前首先通过在密码键盘输入 PIN 码实现对 ATM(或 POS)对金融 IC 卡的鉴别,未使用密码技术实现金融 IC 卡联机认证,因此该测评对象身份鉴别判定结果为不符合。
量化判定:错 / 错 / 错
B、测评项:应用和数据安全层面数据存储机密性
测评对象:用户支
付口令
结果记录:某银行三级的网银系统,其系统注册用户的用户支付口令存储在数据库服务器 中,数据库服务器通过调用合规的签名验签服务器(通过安全认证,密码模块安全等级为二级)使用 SM4 算法
(CBC 模式)实现了用户支付口令存储机密性保护。 用户支付口令存储加密密钥由合规的签名验签服务器生成,仅用于用户支付口令存储机密性保护,该密钥加密存储在签名验签服务器中,不涉及分发、导入导出。因此该测评对象存储机密性判定结果为符合。
量化判定:对 / 对 / 对
C、测评项:设备和计算安全层面身份鉴别
测评对象:堡垒机结果记录:受测系统管理员通过用户名 + 静态口令 + 动态口令登录堡垒机,通过在堡垒管理应用中集成动态令牌认证系统,并为用户配置动态令牌,使用合规的 SM3 算法实现用户的身份鉴别,身份鉴别涉及的密钥为动态令牌种子密钥,动态令牌种子密钥由服务器密码机产生,在堡垒机和动态令牌中存储、使用,不涉及分发、更新、备份、恢复、归档
、撤销和销毁系统部署和使用的动态令牌为经检测认证合格的密码产品
(密码模块等级为二级),因此该测评对象身份鉴别判定结果为符合。
量化判定:对 / 对 / 对
D、测评项:应用和数据安全层面身份鉴别
测评对象:应用用
户
受测系统为 App,应用用户通过用户名 + 口令 + APP 扫码登 录,APP 集成了移动智能终端二级密码模块:通过身份认证网关、移动智能终端安全密码模
块,使用合规的 SM3WithSM2 算法通过挑战响应机制实现身份鉴别。密钥管理由合规的密码产品执行,移动智能终端安全密码模块、身份认证网
关,均具有商用密码产品认证证书,证书由合规的电子认证服务机构签发量化判定:对 / 对 / 对
答案:AC
4601、按照《商用密码应用安全性评估报告模板(2023 版)》,在信息系统密评报告中 “密评活动有效性证明记录” 部分,应体现的密评活动质量文件有(
)。
A、现场测评授权书及风险告知书
B、测评方案的评审记录及确认记录
C、方案密评报告的评审记录及确认记录
D、系统密评报告的评审记录
答案:ABD
4602、按照《商用密码应用安全性评估报告模板(2023 版)》,在密评报告 “密评活动有效性证明记录” 中,在 “密评委托证明” 部分,需要提供证明文件
( )才能满足密评报告形式审查要求。
A、合同关键页,需包含服务内容、收费金额、签字盖章等关键页
B、任务书关键页,需包含任务内容、任务委托单位、任务资金支持(如有)
、签字盖章等关键页
C、其他委托证明文 件,需包含委托内容、委托单位、签字盖章等关键页
D、运营者自行开展密评的,无须提供
答案:ABCD
4603、按照《商用密码应用安全性评估报告模板(2023 版)》,即便信息系统密码应用方案通过了评估,那么针对某个安全层面的某个测评指标或者某个测评指标相关的测评对象,可能存在系统密评报告与方案密评报告中的判定结果不一致的情况。
A、正确
B、错误
答案:A
4604、某云平台为三级信息系统,已进行了密评,评估结论为基本符合。在该云平台上部署有一个四级信息系统(云上应用),在对该云上应用进行密评时,应依据云平台密评时的 “云平台支撑能力说明”,采信 “被完全评估的支撑能力” 所对应测评对象的测评结果。
A、正确
B、错误
答案:B
4605、按照《商用密码应用安全性评估报告模板(2023 版)》,委托密评机构开展密评的运营者,可以委托密评机构具体承担备案工作。
A、正确
B、错误
答案:B
4606、按照《商用密码应用安全性评估报告模板(2023 版)》,被测信息系统业务发生重大变更后,应重新对其进行评估,已出具的密评报告不再适用
。
A、正确
B、错误
答案:A
4607、按照《商用密码应用安全性评估报告模板(2023 版)》,密评结论不能作为系统构成组件(如密码产品)的评估结论。
A、正确
B、错误
答案:A
4608、按照《商用密码应用安全性评估报告模板(2023 版)》,二级系统的密评报告总体评价中,管理制度安全层面测评结果可能存在:符合 1 项,部分符合 1 项,不符合 1 项的情况。
A、正确
B、错误
答案:A
4609、按照《商用密码应用安全性评估报告模板(2023 版)》,被测信息系统 “总体评价” 部分的部分符合项及不符合项数量总和,与 “安全问题及改进建议” 中的高、中风险数量总和应该一致。
A、正确
B、错误
答案:B
4610、应用和数据安全层面的密码应用通常与信息系统承载的业务息息相关,这部分应是密评报告中 “密码应用情况” 章节重点描述的内容。
A、正确
B、错误
答案:A
4611、根据《商用密码应用安全性评估报告模板(2023 版)》,在密评报告中,应在 “测评工具检查点” 章节体现对系统中部署的每个设备的配置检查,且需要体现对信息系统传输、存储的数据进行抓取、分析。
A、正确
B、错误
答案:A
4612、根据《商用密码应用安全性评估报告模板(2023 版)》,GB/T 39786《信息安全技术 信息系统密码应用基本要求》中不适用于被测信息系统的密码应用要求的个别项称为不适用指标。
A、正确
B、错误
答案:A
4613、根据《商用密码应用安全性评估报告模板(2023 版)》,在信息系统密评报告中,如某一测评指标中的部分测评对象存在不适用情况,则应在报告 “不适用指标” 中体现,并说明该部分测评对象在该测评指标中的不适用原因。
A、正确
B、错误
答案:B
4614、根据《商用密码应用安全性评估报告模板(2023 版)》,在密评报告中,测评工具检查点部分应描述在何处接入何种测评工具进行何种测试工作
。
A、正确
B、错误
答案:A
4615、根据《商用密码应用安全性评估报告模板(2023 版)》,单元测评中不同测评对象的结果判定应依据附录 A 测评结果记录中各个测评对象的量化评估分值来确定。
A、正确
B、错误
答案:A
4616、在编写系统密评报告(2023 版)时,“单元测评” 中的测评对象应该与 “测评对象确定结果” 中的测评对象保持一致。
A、正确
B、错误
答案:A
4617、在《商用密码应用安全性评估报告模板(2023 版)》中,如果附录 A 测评结果记录中某个测评单元的测评对象量化评估结果为 0.25 分或 0.5 分,则在 “单元测评” 环节中该测评对象的结果应写部分符合。
A、正确
B、错误
答案:A
4618、《商用密码应用安全性评估报告模板(2023 版)
》中的单元测评结果为 “弥补” 修正后的结果。
A、正确
B、错误
答案:B
4619、根据《商用密码应用安全性评估报告模板(2023 版)》,在编制系统密评报告时,对于网络和通信安全层面的测评结果可以仅依据访谈和实地查看提供的证据给出。
A、正确
B、错误
答案:B
4620、根据《商用密码应用安全性评估报告模板(2023 版)》,如果被测系统存在弥补的情况,那么在完成测评结果修正后需要同步修改系统密评报告中第 4 章的单元测评结果。
A、正确
B、错误
答案:B
4621、在《商用密码应用安全性评估报告模板(2023 版)》中,整体测评分为测评结果修正、整体测评结果和量化评估。其中测评结果修正要按测评单元、测评对象,填写弥补前和弥补后的测评结果和分值,并说明弥补原因。
A、正确
B、错误
答案:A
4622、根据《商用密码应用安全性评估报告模板(2023 版)》,“测评结果修正” 是针对 “单元测评” 中所有测评指标要求的测评对象进行分析是否存在弥补的情况。
A、正确
B、错误
答案:B
4623、根据《商用密码应用安全性评估报告模板(2023 版)》,如果被测系统为三级信息系统,则整体测评结果汇总表中的 “符合”“部分符合”“不符合”“不适用” 指标项数之和应为 41。
A、正确
B、错误
答案:A
4624、根据《商用密码应用安全性评估报告模板(2023 版)》,编制系统密评报告时,如果安全管理四个层面均为不适用,那么该系统最高得分为 70 分
。
A、正确
B、错误
答案:B
4625、根据《商用密码应用安全性评估报告模板(2023 版)》,系统密评报告中的整体测评结果为修正后的整体测评结果和量化评估分数。
A、正确
B、错误
答案:A
4626、根据《商用密码应用安全性评估报告模板(2023 版)》,在编制系统密评报告的风险分析内容时,如果不存在《商用密码应用安全性评估高风险判定指引》中的高风险项,则可以判定被测系统一定不会面临高风险。
A、正确
B、错误
答案:B
4627、密评人员在编制系统密评报告风险分析部分时,将网络和通信安全 “通信过程中重要数据的机密性” 测评单元降至中低风险,并给出如下分析:在网络和通信安全层面未采用密码技术建立安全通信信道,♘采用了符合要求的密码技术对重要数据传输机密性进行保护,因此 “通信过程中重要数据的机密性” 的风险等级可以酌情降低。报告审核人员认为该风险缓解分析是到位的。
A、正确
B、错误
答案:B
4628、在《商用密码应用安全性评估报告模板(2023 版)》中,可按照威胁类型和威胁发生频率进行风险分析,并将单元测评后的部分符合项或不符合项逐一进行关联威胁确认、风险分析和风险等级判定。
A、正确
B、错误
答案:B
4629、被测系统责任单位制定有密码应用应急处置方案,♘截至目前系统未发生过密码应用相关安全事件,根据《商用密码应用安全性评估报告模板
(2023 版)》,应在信息系统密评报告的 “检测结果记录” 部分将 “事件处置”、“向有关主管部门上报处置情况” 两个测评项判定为 “不适用”。
A、正确
B、错误
答案:B
4630、某三级信息系统在其通过密评的密码应用方案中将 “不可否认性” 作为不适用项,并说明系统无不可否认性保护需求,密评机构测评人员在实际测评过程中,发现该系统存在不可否认性应用场景,依据通过密评的密码应用方案,应在信息系统密评报告 “检测结果记录” 部分将该项判定为 “不适用”。
A、正确
B、错误
答案:B
4631、根据《商用密码应用安全性评估报告模板(2023 版)》,当被测信息系统经过测评结果修正,涉及到单元间或层面间的分值调整时,在信息系统密评报告的 “检测结果记录” 部分将测评对象及测评单元的原始分值替换为调整后的得分即可。
A、正确
B、错误
答案:B
4632、根据《商用密码应用安全性评估报告模板(2023 版)》,当被测信息系统中存在可能涉及高风险的安全问题,♘因为具备一定的缓解措施而降低为中风险时,应在信息系统密评报告测评结果记录部分修正测评结果为部分符合。
A、正确
B、错误
答案:B
4633、根据《商用密码应用安全性评估报告模板(2023 版)》,密评结果记录应形成单独的文件,在密评结束后由密评机构归档,不用作为附件附在密评报告后面,密码管理部门需要检查时可要求密评机构提供。
A、正确
B、错误
答案:B
4634、某单位规划在 2023 年新建一个三级信息系统(协同办公信息系统),按照《国家政务信息化项目建设管理办法》(国办发 [2019] 57 号)要求,系统建设完成后应通过商用密码应用安全性评估。为简化招投标流程,A 单位将密评事项在建设之初,就全权委托给系统建设总集成商单位 B,由 B 单位选择相应密评机构,并 B 单位与密评机构签订测评委托协议,向密评机构支付密评费用,三方约定密评机构出具的最终密评报告仅交付给 A, 根据《商用密码应用安全性评估报告模板
(2023 版)》,这种情况符合密评管理要求。
A、正确
B、错误
答案:B
4635、如果基于数字证书方式进行用户的身份鉴别,在进行密评时,以下核查()不是必要的。
A、检查根证书如何安
全导入或预置到系统内
B、检查数字证书的合规性
C、验证数字证书的证书链是否通过
D、检查数字证书的机密性是如何保证的
答案:D
4636、以下选项()不是对传输完整性实现的测评方法
。
A、利用 Wireshark 分析受完整性保护的数据在传输时的数据格式(如签名长度
、MAC 长度)是否符合预期
B、如果采用数字签名技术进行传输完整性保护,测评人员可以使用公钥对抓取的签名结果进行验证
C、条件允许的情况 下,测评人员可尝试对传输数据进行篡改(如修改 MAC 值 或数字签名
值),验证完整性保护措施的有效性
D、检查传输过程是否符合 GB/T 15843《信息技术 安全技术实体鉴别》要求
答案:D
4637、以下选项()不被认为是云平台 “完全评估的支撑能力”。
A、仅为租户应用提供的电子签章服务
B、云平台所在的物理机房环境
C、云平台管理应用
D、云平台提供的设备运维通信信道
答案:A
4638、Linux 系统的用户口令一般存储在路径()下。
A、/etc/group
B、/etc/shadow
C、/etc/login.defs
D、/etc/named.conf
答案:B
4639、Linux 系统的用户口令一般存储在 /etc/shadow 路径下 , 口 令 存 储 字 符 串 格 式 为 :
salt$encrypted , 其中 id 为 1 时表示口令采用
()密码算法进行杂凑后存储。
A、MD5
B、Blowfish
C、SHA-256
D、SHA-512
答案:A
4640、在测评过程中遇到的 PEM 编码格式,除了开头和结尾,其内容体通常以()格式编码。
A、BER
B、DER
C、Base64
D、Base64url
答案:C
4641、某信息系统部署在云服务提供商(CSP)机房,其物理机房完全由 CSP 托管,那么在对该信息系统进行密评时,在物理和环境安全层面合理的做法是()。
A、若 CSP 机房未通过密评,则物理和环境安全层面直接判定为 “不符合”
B、若 CSP 机房通过密评,则可以复用该机房的密评结论
C、若 CSP 机房未通过密评,则可以直接判定为 “符合”
D、无论 CSP 机房是否通过密评,物理和环境安全层面应判定为 “不适用”
答案:B
4642、某二级信息系统,对物理和环境安全层面 “身份鉴别” 这一项,其密码应用方案中论述了无法采用密码技术的客观因素,并提供了目前采用的风险控制措施,即人脸识别,密评人员在实际测评时核实密码应用方案中的措施已落实。那么作为该条款的测评结论合理的是()。
A、符合
B、部分符合
C、不符合
D、不适用
答案:C
4643、在设备和计算安全层面,若存在 100 台服务器,其中 60 台为 A 厂商生产且为同一型号,40 台为 B 厂商生产且为同一型号,同一厂商的硬件 / 软件配置相同。为提高测评效率,同时避免遗漏测评对象,以下测评对象选取方法合理的是()。
A、同一类机型的服务器作为一个测评对象,所以有两个测评对象,即机型 A 和机型 B 两类服务器
B、由于这 100 台服务器均属于通用设备,可视为一个测评对象
C、每一台服务器均作为一个测评对象,所以测评对象数量为 100 个
D、以上都正确
答案:A
4644、某四级信息系统,对物理和环境安全 “身份鉴别” 这一项,其密码应用方案中论述了无法采用密码技术的客观因素,并提供了目前采用的风险控制措施,即 “口令 + 指纹”,密评人员在实际测评时核实方案中的措施已落实。那么作为该条款的测评结论合理的是()。
A、符合
B、部分符合
C、不符合
D、不适用
答案:C
4645、某三级信息系统开发人员采用密码机(经检测认证的一级密码模块)实现的 SM4 算法,为具有 “重要数据传输机密性” 安全需求的数据提供相应密码保护,经密评人员确认该指标测评对象有 2 个,且密码保护有效。那么该指标的判定结果较为合理的是()。
A、符合,1 分
B、部分符合,0.5 分
C、部分符合,0.3 分
D、不符合,0.25 分
答案:B
4646、用户在某银行网点取钱,输入支付口令后,该口令途经两段传输过程:1)ATM 机到银行服务端金融数据密码机(经检测认证合格),采用 SM4 算法提供传输机密性;2)银行服务端金融数据密码机(经检测认证合格)到银行服务端核心系统服务器(非直连),采用 AES-128 提供传输机密性。以口令作为测评对象,其 “重要数据传输机密性” 的判定结果为()。
A、符合
B、部分符合
C、不符合
D、基本符合
答案:B
4647、以下因素()可能导致数字签名功能不正确。
A、签名中使用固定的随机数
B、待签消息比 SM3 杂凑值长
C、签名中使用不可预测的随机数
D、使用私钥签名
答案:A
4648、某信息系统在数据库中存储有用户的性别字段的密文,应用开发人员告知密评人员该字段采用 SM4-CBC 算法进行了加密。密评人员查看该字段信息发现只存在两种密文值,每个密文值长度为 128 比特。那么以下推断正确的是()。
A、如果确实使用 SM4- CBC 进行加密,那么开发人员可能错误地使用了 IV
B、由于密文长度为 64 比特的整数倍,因此性别字段一定使用了 DES 或 3DES 进行加密,开发人员说法存在问题
C、开发人员不可能使用 ECB 模式加密
D、由于密文长度为 128 比特的整数倍,符合 SM4 的分组特征,因此可以判定开发人员的说法是正确的
答案:A
4649、应用服务器的数据库中,用户的单条记录(包括口令杂凑值、身份证号、手机号等密文值、角色
、权限等)利用 HMAC-SM3 计算后, 把得到的 MAC 值一并存放在该条目中,针对 “应用和数据安全” 层面的 “重要数据存储完整性” 指标判定最多可以给()分。
A、0
B、0.25
C、0.5
D、1
答案:C
4650、某三级信息系统所在机房部署符合 GM/T 0036《采用非接触卡的门禁系统密码应用指南》的电子门禁系统,使用 SM4 算法进行密钥分散,实现门禁卡的 “一卡一密”,并基于 SM4 算法对人员身份进行鉴别,因此该系统在 “物理和环境安全” 层面的 “身份鉴别” 指标的量化评估结果最多为()分
。
A、0.25
B、0.5
C、0
D、1
答案:D
4651、某三级信息系统,网络和通信安全层面采用了合规的密码技术进行通信实体身份鉴别,测评人员经核实后判定结果为 1 分;应用和数据安全层面采用 “用户名 + 口令” 的方式对业务系统登录用户进行身份鉴别。则 “应用和数据安全” 层面的 “身份鉴别” 指标的应用用户测评对象经 “网络和通信安全” 层面 “身份鉴别” 指标结果弥补后的量化评估分值为()。
A、1
B、0.5
C、0.25
D、0
答案:D
4652、某三级信息系统通过 HMAC-SM3 对重要数据计算 MAC 值后与数据原文一同存储在数据库中,密码运算为软件实现,针对 “应用和数据安全” 层面的 “重要数据存储完整性” 指标最高可以给()分。
A、0
B、0.25
C、0.5
D、1
答案:C
4653、某三级信息系统的重要数据包括用户口令、日志信息、业务数据,这三类数据的存储机密性量化评估分值分别为 0.25、0.5、0.25,针对 “应用和数据安全” 层面的 “重要数据存储机密性” 的测评单元得分为()。
A、0.3333
B、1
C、0.5
D、0.25
答案:A
4654、某三级信息系统,制定了密码安全应急策略,规定了相关应急事件处置措施和流程,明确了密码应用应急事件处置完成后及时向当地密码管理部门报告事件发生和处置情况。该系统目前未发生过密码应用安全事件,无相应处置记录。针对 “应急处置” 层面的 “事件处置” 指标最高可以给()分
。
A、1
B、0.25
C、0.5
D、0
答案:A
4655、某三级信息系统的系统管理员通过堡垒机登录通用服务器并对其进行远程管理,进入堡垒机后,系统管理员通过用户名 + 口令的方式访问通用服务器。系统管理员登录堡垒机时通过部署具有商用密码产品认证证书的安全浏览器(安全等级二级)和智能密码钥匙(安全等级二级)并基于数字证书(在有效期内)的方式进行身份鉴别,算法为 SM2。因此该系统在 “设备和计算安全” 层面的通用服务器测评对象的 “身份鉴别” 指标 D、K 的判定结果为()。
A、√,√,√
B、×,/,/
C、√,×,×
D、√,√,×
答案:B
4656、某三级信息系统用户端与服务端之间进行通信时,只对服务端进行了基于密码的身份鉴别且身份 鉴 别 机 制 有 效 , 使 用 的 签 名 算 法 为 SM2withSM3,针对 “网络和通信安全” 层面的 “身份鉴别” 指标最高可以给()分。
A、0
B、0.25
C、0.5
D、1
答案:D
4657、某三级信息系统通过堡垒机对通用服务器进行集中管理,其中管理员与堡垒机之间使用 HTTP 协议建立传输通道,堡垒机与通用服务器之间使用 SSH2.0 建立传输通道,因此针对 “设备和计算安全” 层面的 “远程管理通道安全” 指标的判定结果为
()。
A、符合
B、部分符合
C、不符合
D、无法判断
答案:B
4658、某信息系统有两个业务应用,其中应用 A 有管理员用户和操作员用户两类用户,分别采用用户名
+ 口令和基于动态口令(经过检测认证的密码产品)的身份鉴别方式;应用 B 有管理员用户和业务员用户两类用户,均基于经过检测认证的智能密码钥匙进行身份鉴别。针对 “应用和数据安全” 层面的 “身份鉴别” 指标,最多可以给()分。
A、0.5
B、1
C、3
D、0.75
答案:D
4659、某三级信息系统通过 SSL VPN 建立远程管理传输通道,管理终端与 SSL VPN 之间传输协议使用的密码套件为 ECC_SM4_GCM_SM3。该网络通信信道使用()算法实现通信数据的机密性保护。
A、ECC
B、SM4_GCM
C、SM3
D、基于 SM3 的 HMAC
答案:B
4660、某三级信息系统客户端与服务端之间的网络通信信道使用 TLSv1.2 协议进行传输保护,使用的密码套件为 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA3
84,记录层协议中使用()算法进行通信数据机密性和完整性保护。
A、ECDHE,RSA
B、AES_256_GCM,AES
_256_GCM
C、AES-GCM,HMAC- SHA384
D、AES-GCM,SHA384
答案:B
4661、某三级信息系统的访问控制信息通过调用服务器密码机( 通过商用密码产品检测认证) 使用 SM3withSM2 数字签名算法计算签名值后,将访问控制信息与签名值一同保存在数据库中,♘用户访问业务应用时未对访问控制信息的签名值进行验证,针对 “应用和数据安全” 层面的 “访问控制信息完整性” 为()分。
A、0
B、0.25
C、0.5
D、1
答案:A
4662、在密评时,以下密码算法 / 技术的组合()认为存在高危风险。
A、对数据进行 RSA- 3072 和 SHA-1 签名
B、对数据进行 DES 加密后,再进行 SM4 加密
C、对数据进行 HMAC- SHA256 保护
D、对数据进行 SM2 和
SM3 签名
答案:A
4663、测评过程中,对信息系统网络边界内的用户与系统应用之间重要数据传输保护的测评属于()安全层面的测评内容。
A、网络和通信安全
B、设备和计算安全
C、应用和数据安全
D、密钥管理
答案:C
4664、密评人员对 SSL VPN 进行测评时发现所使用的密码套件为 {0xe0 , 0x11}, 以下判断不合理的是
()。
A、该套件使用 SM2 密钥交换算法进行密钥协商
B、该套件使用 SM4- GCM 进行数据加密
C、该套件使用 HMAC- SM3 进行数据完整性保护
D、该套件使用 SM2 算法进行密钥协商
答案:B
4665、密评人员对 SSL VPN 进行测评时发现所使用的密码套件为 {0xe0,0x13} 后,以下判断不合理的是
()。
A、该套件使用 SM2 密钥交换算法进行密钥协商
B、该套件使用 SM4- CBC 进行数据加密
C、该套件使用 HMAC- SM3 进行数据完整性保护
D、该套件使用 SM3 作为
PRF 派生密钥
答案:B
4666、某业务系统用户手机号利用 SM3 进行杂凑计算后,将得到完整的杂凑值存放在应用服务器的数据库中,那么对于 “应用和数据安全” 层面的 “重要数据存储完整性” 指标最多可以给()分。
A、0
B、0.25
C、0.5
D、1
答案:A
4667、在测评时,信息系统声称采用 SM4-CBC 进行个人隐私信息的存储机密性保护,以下收集的证据与其声称的存在矛盾或证明其使用不合规的包括
()。
A、密文长度为 192 比特
B、密文长度为 64 比特
C、IV 值以明文形式存储
D、IV 值都为全 0
答案:ABD
4668、在密评中,当证书认证系统作为测评对象时,以下测评实施合理的包括()。
A、对信息系统内部署证书认证系统,测评人员可以参考 GM/T 0037《证书认证系统检测规范》和 GM/T 0038《证书认证密钥管理系统检测规范》的要求进行测评
B、通过查看数字证书扩展项 KeyUsage 字段,确定证书类型
(签名证书或加密
证书),
并验证数字证书及其相关私钥是否正确使用
C、通过数字证书格式合规性分析,验证生成或使用的证书格式是否符合 GM/T 0015《基于 SM2 密码算法的数字证书格式规范》的有关要求
D、检查证书认证系统中所使用的密码机等是否具备商用密码产品认证证书
答案:ABCD
4669、在密评中,当电子门禁系统作为测评对象时,以下测评实施合理的包括()。
A、尝试发一些错误的门禁卡,验证这些卡无法打开门禁
B、利用发卡系统分发不同权限的卡,验证非授权的卡无法打开门禁
C、对电子门禁系统是否满足 GM/T 0028
《密码模块安全技术要求》进行检测
D、检查电子门禁系统中所使用的智能卡
、密码机等是否具备商用密码产品认证证书
答案:ABD
4670、在密评中,当 IPSec VPN 保护的通道作为测评对象时,以下测评实施合理的包括()。
A、抓取 IPSec 通信报文进行分析算法使用情况,以及对数字证书开展合规性分析
B、查看 IPSec VPN 的配置情况
C、检查 IPSec VPN 等是否具备商用密码产品认证证书
D、对 IPSec VPN 是否满足 GM/T 0028《密码模块安全技术要求
》进行检测认证
答案:ABC
4671、如果设备登录需要使用智能密码钥匙,那么开展密评时,以下测评实施合理的包括()。
A、在模拟的主机或抽选的主机上安装监控软件(如 Bus Hound),用于对智能密码钥匙的 APDU 指令进行抓取和分析,确认调用指令格式和内容符合预期(如口令和密钥是加密传输的)
B、如果智能密码钥匙存储有数字证书,测评人员可以将数字证书导出后,对数字证书合规性进行检测
C、检查智能密码钥匙是否具备商用密码产品认证证书
D、对智能密码钥匙是否满足 GM/T 0028《密码模块安全技术要求》进行检测认证
答案:ABC
4672、在密评中发现被测信息系统使用了以下密码算法和密码技术,合规的是()。
A、SM4-GCM
B、SM3-HMAC
C、TLS 1.3
D、TLCP
答案:ABD
4673、在对信息系统进行密钥管理测评时,以下存在风险的有()。
A、DH 密钥协商前或协商过程中未进行身份鉴别
B、利用口令派生的密钥进行传输通信保护
C、一个密钥同时用于加密和 MAC
D、IV 和计数器值公开传递
答案:ABC
4674、测评人员在测评时,发现以下情况,其中密码应用合规正确的有 ( )。
A、通信双方进行加密通信前,使用了双证书中的加密证书进行 SM2 密钥协商
B、通信双方使用 TLS 1.3 进行通信,并将其中的密码算法全部替换为 SM2/SM3/SM4
C、用户使用 SM4-CTR 进行加密时,以随机数和当前时间值的拼接作为计数器值,将计数器值以明文形式与密文一并发送给接收方
D、信息系统使用同一个数据密钥采用 SM4-CBC 模式对所有用户的性别信息进行加密保护,并使用全 0 的 IV 值
答案:AC
4675、密评人员对 SSL VPN 进行测评时发现 {0xe0 , 0x13} 后,以下判断合理的是()。
A、SSL VPN 的两端进行了双向身份鉴别
B、SSL VPN 的两端利用 ECDH 协议进行密钥交换
C、SSL VPN 的两端采用 SM4 算法实现数据传输的机密性保护
D、SSL VPN 的两端采用 HMAC-SM3 算法实
现数据传输的完整性保护
答案:CD
4676、密评人员在检查数据库中存储的口令杂凑值时,发现以下情况:(1)A 和 B 有相同的口令杂凑值;(2)口令杂凑值长度均为 256 比特。以下分析正确的是()。
A、可以确定使用了 SM3 对口令进行杂凑保护
B、可能采用了 MD5 对口令进行杂凑计算
C、计算口令杂凑值时可能未加入用户唯一的盐值
D、A 和 B 可能共享相同的口令
答案:CD
4677、对于托管到 IDC 机房的信息系统,测评其物理和环境安全层面,较为合理的做法有()。
A、若 IDC 机房通过密评,则可以复用该机房的密评结论
B、若 IDC 机房未通过密评,对于条件不允许的情况,可通过 IDC 机房运维方提供的相关说明文件和有关证据,进而给出测评结论
C、若 IDC 机房未通过密评,则需要现场测评取证,判定该机房的符合程度
D、无论 IDC 机房是否通过密评,由于机房的责任主体不属于该信息系统责任
方,所以该机房的测评结论应是 “不适用”
答案:ABC
4678、在测评某一信息系统时,其设备和计算安全层面可能涉及的测评对象有()。
A、数据库管理系统
B、虚拟机
C、应用服务器
D、VPN 网关
答案:ABCD
4679、重要数据存储完整性可以通过以下()密码技术
实现。
A、带盐的 SM3
B、HMAC-SHA256
C、CMAC-SM4
D、SM2 数字签名
答案:BCD
4680、网络和通信安全层面的测评对象识别与确认应考
虑以下因素()。
A、网络类型
B、通信人员
C、传输数据
D、通信主体
答案:AD
4681、测评人员在核查 “传输机密性” 密码功能时,可能需要关注以下内容()。
A、重要数据或鉴别信息是否为密文
B、密文数据长度是否符合预期
C、相关密码产品中密钥类型
D、相关密码产品中密码算法类型
答案:ABCD
4682、测评人员在核查 “传输完整性” 密码功能时,可能需要关注以下内容()。
A、数字签名数据长度
B、MAC 值长度
C、使用对应公钥能否对签名值通过验签
操作
D、相关密码产品中加密算法类型
答案:ABC
4683、测评人员在核查 “真实性” 密码功能时,可能需要关注以下内容()。
A、发送的挑战值是否每次均不重复
B、使用对应公钥能否
对签名值通过验签操作
C、公钥或对称密钥与实体的绑定方式
D、对数字证书格式正确性进行验证
答案:ABCD
4684、对某政务外网信息系统开展测评时,网络和通信安全层面的测评对象可包括()。
A、互联网用户通过浏览器访问该系统服务网站的 HTTP 通信信道
B、该系统与政务外网上其他单位的系统之间的通信信道
C、异地办事人员访问该系统建立的 VPN 通信信道
D、该系统移动端 APP 访问服务端建立的 HTTPS 通信信道
答案:ABCD
4685、以下关于用户密钥的存储方式, 说法正确的是
()。
A、数据加密密钥在经过检测认证的三级密码模块中存储
B、SM2 签名私钥经 SM4-GCM 加密后存储在数据库中
C、SM2 签名证书明文存储在应用服务器中
D、SM4 密钥经 SHA1 加密存储在数据库
答案:ABC
4686、应急广播消息一般用于发布事关人民群众的生命财产安全的内容,消息发布过程一旦遭到非授权破坏,将会严重扰乱社会秩序。针对应急广播业务场景中应急广播消息的安全需求分析,正确的是()。
A、消息来源真实性
B、消息传输机密性
C、消息播发行为的不可否认性
D、消息传输完整性
答案:ACD
4687、在电子不停车收费系统(ETC)中,车辆通过办理和安装 ETC 卡,实现车辆在高速收费站的流水数据的产生、传输和缴费等功能。对于该业务场景的安全需求分析,正确的是()。
A、车辆途经收费站 时,收费站和车辆的双向鉴别
B、车辆信息、扣费金额等业务数据的传输完整性
C、收费站将 ETC 业务数据传输到省联网收费中心时的网络通信实体身份鉴别
D、收费站将 ETC 业务数据传输到省联网收费中心时的通信数据完整性保护
答案:ABCD
4688、关于电子门禁系统的实操测试,以下描述正确的有()。
A、尝试复制门禁卡,验证是否可以进行有效复制
B、修改某一条门禁访问日志记录,验证是否有篡改成功
C、对每条记录分别生成 MAC 值并存放在该条记录后面一列的做法是可以满足 “电子门禁记录数据存储完整性” 要求的
D、利用发卡系统分发不同权限的卡,验证未授权的卡无法打开门禁
答案:ABD
4689、信息系统中使用的服务器密码机作为测评对象,针对 “设备和计算安全” 层面的 “身份鉴别” 指标,服务器密码机采用以下()鉴别方式时可以判定为符合。
A、智能 IC 卡
B、智能密码钥匙 + 口令
C、口令
D、智能密码钥匙
答案:ABD
4690、针对 “应用和数据安全” 层面的 “身份鉴别” 指标,以下登录方式最高可以得 1 分的是()。
A、用户名 + 短信验证码
B、用户名 + 智能密码钥匙 + PIN 码
C、人脸 + 指纹
D、用户名 + 动态令牌
答案:BD
4691、某三级信息系统已运行 5 年,针对 “建设运行” 部分的 “定期开展密码应用安全性评估及攻防对抗演习 ” 指标开展测评时,以下()可以作为测评证据。
A、上一次的密评报告
B、攻防对抗演习报告
C、对上一次密评过程中存在的问题进行整改的文件
D、等级保护测评报告
答案:ABC
4692、信息系统中使用的用于业务数据保护的密钥,以下做法不正确的是()。
A、同一个密钥既用于加密保护又用于安全认证
B、公钥明文存储在数据库中,未进行完整性保护
C、在进行签名验签前未对公钥证书有效性进行验证
D、对签名私钥进行归档
答案:ABCD
4693、某网上银行交易系统,用户交易信息由用户智能密码钥匙使用 SM2 算法进行数字签名后传输,实现交易数据原发行为的不可否认性,数字签名算法实现正确。针对 “应用和数据安全” 层面的 “不可否认性” 指标,可能的分值是()。
A、0
B、0.25
C、0.5
D、1
答案:CD
4694、以下情况可能会导致系统的整体评估结论为 “不符合” 的是()。
A、某三级信息系统制定了密码应用方案且方案通过评审,在测评时发现系统存在一个高风险项
B、在对某运行过程中的四级信息系统进行测评时发现,被测单位未建立任何与密码应用安全管理活动相关的管理制度
C、某三级信息系统未采用密码技术对存储的重要数据进行完整性保护,♘系统具有符合要求的身份鉴别措施,保证只有授权人员才能访问应用系统的重要数据,且定期对重要数据进行备份
D、某四级电子公文系统使用 RSA-1024、 SHA-1 算法对业务员的关键行为进行数字签名,以实现关键操作行为的不可否认性
答案:ABD
4695、在对医疗机构信息系统进行测评时,涉及不可否认性需求的可能有()。
A、病例完成时间的不可否认性
B、医护人员开具处方的不可否人性
C、患者知情同意文书签署的不可否认性
D、电子病例书写的不可否任性
答案:ABCD
4696、某四级信息系统的责任单位可采用以下()机制以满足 “人员管理” 方面的要求。
A、设置密钥管理员、密码安全审计员、密码操作员并分别由甲、乙、丙三人担任
B、关键岗位人员由机构内部人员担任,并在任前进行背景调查
C、建立上岗人员培训制度,对涉及密码的操作和管理人员进行专门培训
D、建立人员保密和调离制度,签订保密合同
答案:BCD
4697、云平台中使用的云服务器密码机作为测评对象时,应满足以下管理要求()。
A、云服务器密码机的宿主机由云平台或云服务器密码机所有者进行管理和使用,虚拟密码机由租户管理和使用
B、宿主机和不同的虚拟密码机不能相互访问对方的管理员账号、口令
C、云服务器密码机的宿主机接受云平台管理系统的集中统一管理,虚拟密码机不接受云平台管理系统的集中统一管理,可由虚拟密码机所属租户自己的管理系统进行集中统一管理
D、云服务器密码机的宿主机和不同虚拟密码机的远程管理通道应彼此独立,并采用加密和身份鉴别等技术手段对远程管理通道进行保护
答案:ABCD
4698、针对 “网络和通信安全” 层面的测评,以下描述不合理的是()。
A、某三级信息系统,移动终端用户通过 SSL VPN 访问内网资源,移动终端与 SSL VPN 之间必须实现双向身份鉴别
B、如果被测系统的远程管理通道存在跨网络的情况,那么该远程管理通道也应该作为 “网络和通信安全” 层面的测评对象
C、某三级信息系统互联网 PC 端用户可以通过 HTTP 或者国密 SSL 协议两种方式访问被测信息系统,针对 “通信数据完整性” 和 “通信过程中重要数据机密性” 指标可以直接判定为符合
D、某三级信息系统主机房和灾备机房之间通过部署 IPSec VPN 设备建立安全传输通道,那么该网络通信信道的测评只能以主机房的 IPSec VPN 设备作为测评接入点
答案:ACD
4699、在车路协同通信场景中,可以采用以下()方式开展测评。
A、在被测车辆无线通信范围内,使用无线协议分析类工具抓取智能车辆发送的通信数据,核实其消息中是否附加了数字签名
B、通过文档审查、配置检查等方式验证车辆接收消息时是否验证了数字签名以及签名所用证书的有效性
C、在核实数字证书合法性和有效性时,应注意数字证书管理的各个环节
D、查看和核实信息系统使用的各密码产品的商用密码产品认证证书
答案:ABCD
4700、如果发现被测信息系统采用对称密码体制,使用 “密钥加密密钥 - 数据密钥” 的二层密钥体系进行数据的传输加密,以下测评实施合理的包括()。
A、检查密钥加密密钥分发时是否抗截取
、篡改、假冒等攻击
B、检查密钥加密密钥分发时密钥的机密性、完整性等
C、检查数据密钥分发时是否抗截取、篡改、假冒等攻击
D、检查数据密钥分发时密钥的机密性、完整性等
答案:ABCD
4701、某四级信息系统中, 采用 SSL VPN 保护通信信道, 使用 Wireshark 工具得知所使用的套件为 ECC_SM4_SM3,♘没有抓取到 Certificate Request 报文,以下分析正确的是()。
A、该通道可以满足双向鉴别的 “身份鉴别” 指标要求
B、该通道无法满足双向鉴别的 “身份鉴别” 指标要求
C、在 Server Certificate 报文可以抓取到 SM2 证书
D、抓包时无法获得客户端证书
答案:BCD
4702、关于数字证书的使用,以下存在风险的有()。
A、证书中未标明持有者的身份
B、证书在使用前未验证真实性和有效性
C、未及时更新 CRL 或未使用 OCSP 查询证书状态
D、CA 签发的用户证书在未保护的通道中进行分发
答案:ABC
4703、某信息系统采用专线来进行网络传输,♘未采用密码技术进行保护。以该专线作为测评对象时,以下说法正确的是 ()。
A、量化评估时,该测评对象的分值为 0.5
B、量化评估时,该测评对象的分值为 0
C、该测评对象的测评结果可能会导致信息系统整体测评结果为 “不符合”
D、该测评对象的测评结果将一定不会导致信息系统整体测评结果为 “不符合”
答案:BC
4704、以下做法正确的有()。
A、利用经检测认证合格的智能密码钥匙
、智能 IC 卡、动态令牌等作为用户登录应用的凭证
B、使用 SM2 对口令加密后传输,实现可抗重放攻击的身份鉴别
C、利用经检测认证合格的服务器密码机等设备对重要数据进行加密、计算 MAC 或签名后存储在数据库中,实现对重要数据在存储过程中的保密性和
完整性保护
D、利用经检测认证合格的签名验签服务器、智能密码钥匙
、电子签章系统、时间戳服务器等设备实现对可能涉及法律责任认定的数
据原发、接收行为的不可否认性保护
答案:ACD
4705、某信息系统客户端 APP 与服务端之间通过 SSL VPN 建立的安全传输通道,对网络和通信安全进行保护,通过抓取和分析通信数据包,使用的密码套件为 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA3
84,以下分析正确的是()。
A、该协议使用 RSA 密码算法的数字信封功能进行密钥协商
B、该协议使用 AES-256 的 GCM 工作模式保护传输数据的机密性
C、无法确定所使用 RSA 算法的密钥长度,还需要抓取传输中涉及的证书进行判断
D、该协议使用 AES-256 的 GCM 工作模式保护传输数据的完整性
答案:BCD
4706、经检测认证合格的密码产品作为测评对象,关于其设备和计算安全层面的判定,正确的是()。
A、身份鉴别一定是 “符合”
B、日志记录完整性为 “符合”
C、远程管理通道安全性一定是 “不适用”
D、重要可执行程序完
整性、重要可执行程序来源真实性为 “
符合”
答案:BD
4707、针对车联网 OTA 升级场景下的安全需求分析,正确的是()。
A、智能网联汽车接入运营商网络的安全认证
B、OTA 平台与智能网联汽车的通信实体真实性
C、OTA 升级包来源的真实性
D、OTA 升级包传输完整性
答案:ABCD
4708、在针对 “设备和计算安全” 层面进行测评时,以下描述较为合理的是()。
A、交换机、网闸、防火墙一般不作为设备和计算安全层面的测评对象
B、某三级信息系统部署了 3 台同一型号的 SSL VPN,在密评报告中可以将这三个 SSL VPN 作为一个测评对象,♘在进行量化评估时,D/A/K 需以这三个 SSL VPN 的实际应用情况的最低分值赋分
C、设备和计算安全层面的 “身份鉴别” 指标无法弥补 “应用和数据安全” 层面的 “身份鉴别” 指标
D、针对整机类密码产品的 “身份鉴别” 指标可以直接判定为符合
答案:ABC
4709、对各个层面的 “身份鉴别” 指标测试时,主要检查所使用的密码算法是否合规和相应的密钥管理是否安全,抗重放攻击不是该指标的考察范围。
A、正确
B、错误
答案:A
4710、如果某个服务器密码机部署在核心交换机上,且没有部署必要的逻辑隔离措施,这种部署方式存在很高的安全隐患。
A、正确
B、错误
答案:A
4711、在进行测评时,发现某系统的主密钥采用知识拆分的方式进行导出,♘是在做密钥分片存储时,使用同一个人的同一个智能密码钥匙进行保存,这种方式是不安全的。
A、正确
B、错误
答案:A
4712、判断以下做法是否正确:CA 签发证书后,用户将私钥和数字证书存放在用户的 U 盘内保存。
A、正确
B、错误
答案:B
4713、公钥必须保护其与实体的绑定关系,对称密钥没有这种必要,因此在测评时,主要关注的是对称密钥的机密性和完整性。
A、正确
B、错误
答案:B
4714、因通信链路上可能承载多个不同应用,这些应用可能需要对各自的用户实施更细粒度的身份标记和鉴别,因此,网络和通信安全层面的鉴别一般情况下不能替代其他层面的鉴别。
A、正确
B、错误
答案:A
4715、如果将密钥以密文形式存放在数据库中,对其采用 SM4-GCM 保护机密性和完整性即可,无需对密钥密文和用户的关联关系进行完整性保护。
A、正确
B、错误
答案:B
4716、只需要对口令进行 HMAC-SM3 计算,就可以保证口令不被替换,实现实体与口令的绑定。
A、正确
B、错误
答案:B
4717、在测评时发现系统数据库中存储的用户口令是加盐存储的,盐值采用的策略是每 100 个用户换一个盐值的方式,该实现是安全的。
A、正确
B、错误
答案:B
4718、某部署在运营商机房的信息系统,其物理机房完全由运营商托管,那么对该信息系统进行密评时,物理和环境安全层面视为 “不适用”。
A、正确
B、错误
答案:B
4719、某信息系统网络通道仅采用 HTTP 协议传输报文,♘该通道中传输的数据在应用和数据安全层面采用密码技术进行保护,“重要数据传输机密性”“重要数据传输完整性” 这两项指标中得到 “符合” 的判定结果。那么 “通信过程中重要数据的机密性 ” 的安全风险等级可以酌情降低。
A、正确
B、错误
答案:A
4720、开展信息系统密评时,“设备远程管理通道安全” 测评项可能涉及 “网络和通信安全” 和 “设备和计算安全” 两个层面。
A、正确
B、错误
答案:A
4721、在密评中发现,信息系统采用一台服务器密码机实现对数据加密密钥的管理,♘该密码机对应的产品认证证书在测评时已过期(该密码机采购时间在认证证书有效期内)。针对这种情形,“密钥管理安全性” 一定是 “不符合”。
A、正确
B、错误
答案:B
4722、在应用和数据安全层面,某信息系统开发人员对重要数据的传输机密性保护采用 AES-CBC 实现,对重要数据的传输完整性保护采用基于 AES 的 CBC-MAC 实现,由于这两项指标对应保护的数据不同,因此开发人员使用了同一个密钥执行上述密码算法计算。这种做法是合理的。
A、正确
B、错误
答案:B
4723、由于防火墙、边界路由器属于网络安全产品范畴,在密评时通常不考虑作为测评对象。所以 “网络边界访问控制信息的完整性” 测评指标的核查只需要确认 VPN 网关中相应的安全机制即可。
A、正确
B、错误
答案:B
4724、某信息系统的设备运维路径为:设备管理员操作终端 - 堡垒机 - 应用服务器,其中:1)从操作终端到堡垒机采用 HTTPS/TLS1.2( 选用密码套件为 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SH
A384)提供运维通道保护;2)从堡垒机到服务器采用 SSHv2.0 提供运维通道保护。
那么应用服务器的 “远程管理通道安全” 测评指标的判定结果为 “部分符合”。
A、正确
B、错误
答案:A
4725、密评人员在测评某信息系统应用和数据安全层面的 “身份鉴别” 指标时发现,该信息系统有应用管理员和普通用户两类应用用户,其中应用管理员采用基于智能密码钥匙(经检测认证合格)的登录方式,普通用户采用 “口令 + 短信验证码” 的登录方式。那么该测评单元的得分为 0.5 分。
A、正确
B、错误
答案:A
4726、测评人员利用 Wireshark,发现某信息系统传输的重要数据为密文,数据密文长度为 128 比特,因此可以判定该数据使用 SM4 或 AES 密码算法进行了加密保护。
A、正确
B、错误
答案:A
4727、在对物理和环境安全层面中的 “身份鉴别” 指标测评时,如果被测信息系统所在物理机房未采用密码技术对机房进入人员进行身份鉴别,♘在机房进出口配备专人值守并进行登记,且采用视频监控系统进行实施监控保证机房进入人员身份的真实性,可酌情降低风险等级,♘该测评指标的量化评估分数依然是 0 分。
A、正确
B、错误
答案:A
4728、测评人员在对某三级信息系统测评时,发现该信息系统运行过程中未发生任何密码应用安全事件,因此将 GB/T 39786 中管理要求的 “应急处置” 相关指标列为不适用。
A、正确
B、错误
答案:B
4729、测评人员对某一级信息系统测评时,发现该系统在规划阶段制定了密码应用方案且通过了方案评估,因此针对 “建设运行” 层面的 “制定密码应用方案” 指标的量化评估结果可以为 1 分,判定为符合
。
A、正确
B、错误
答案:A
4730、某二级信息系统除了灾备机房外,其中一部分部署在被测系统单位内机房,另一部分部署在云平台(由运营商托管),那么针对 “物理和环境安全” 层面的测评对象仅涉及灾备机房和被测系统单位内机房。
A、正确
B、错误
答案:B
4731、某二级信息系统于 2019 年进行规划并有密码应用方案且方案通过评估,2020 年建设完成后投入运行,2021 年开展首次密评,测评人员在测评时仅以该系统在投入运行前未进行密码应用安全性评估为由,对 “建设运行” 层面的 “投入运行前进行密码应用安全性评估” 指标判定为 “不符合”。
A、正确
B、错误
答案:A
4732、测评人员在对某四级信息系统进行测评时,核实该信息系统所属机构建立了密码应用岗位责任制度,设置了密钥管理员、密码安全审计员、密码操作员,其中密钥管理员和密码安全审计员均由被测系统所属机构内部人员担任,密码操作员由被测系统承包商担任,且密码安全审计员与密钥管理员、密码操作员为不同人员,因此针对 “人员管理” 层面的 “建立密码应用岗位责任制度” 指标可以判定为符合。
A、正确
B、错误
答案:B
4733、某三级信息系统所在机房部署符合 GM/T 0036《采用非接触卡的门禁系统密码应用指南》的电子门禁系统,使用 SM4 算法进行密钥分散,实现门禁卡的 “一卡一密”,并基于 SM4 算法对人员身份进行鉴别,因此该系统在 “物理和环境安全” 层面的 “电子门禁记录数据存储完整性” 指标可以判定为符合。
A、正确
B、错误
答案:B
4734、某三级信息系统的系统管理员通过堡垒机对通用服务器进行远程管理,系统管理员登录堡垒机时通过检测认证合格的安全浏览器和智能密码钥匙并基于数字证书的方式进行身份鉴别,数字签名算法为 SM2,因此该信息系统在 “设备和计算安全” 层面的通用服务器测评对象的 “身份鉴别” 指标可以判定为符合。
A、正确
B、错误
答案:B
4735、某三级信息系统使用云服务器密码机对云平台内的数据进行保护,测评人员在对云服务器密码机进行测评时,发现云服务器密码机的宿主机和三个虚拟机密码机均有独立的管理界面,并通过同一管理员进行管理,管理员登录前基于合规的密码技术进行了身份鉴别。因此,对于虚拟机密码机,针对 “设备和计算安全” 层面的 “身份鉴别” 指标量化评估结果为 1 分。
A、正确
B、错误
答案:B
4736、测评人员发现,某二级信息系统系统未使用任何密码技术和密码产品对系统相关的物理和环境、网络和通信、设备和计算、应用和数据安全层面进行防护。鉴于系统不涉及任何密码技术和密码产品,因此将 “管理制度” 层面的测评指标列为不适用。
A、正确
B、错误
答案:B
4737、“密码算法和密码技术合规性” 测评单元在测评时,需要汇集信息系统所有密码算法和密码技术,逐个分析其合规性,给出相应量化评估分数
。
A、正确
B、错误
答案:B
4738、判断以下做法是否正确:用户身份鉴别完成后,用户利用签名私钥与信息系统进行 SM2 密钥协商,协商出会话密钥,利用 SM4 算法和基于 SM3 的 HMAC 算法进行通信数据的机密性和完整性保护。
A、正确
B、错误
答案:B
4739、判断以下做法是否正确:用户在生成 SM2 签名密钥对时,以当前时间为种子,利用 C 语言的 rand 函数生成随机数;为了保证随机数的随机性,将该随机数再利用 SHA-256 算法进行杂凑计算,获得 256 比特数据作为私钥,并生成对应公钥。
A、正确
B、错误
答案:B
4740、某信息系统的设备运维路径为:设备管理员终端 - 堡垒机 - 通用设备。其中,堡垒机的 “身份鉴别” 指标的测评结果为 “符合”,那么通用设备(自身采用 “用户名 + 口令” 方式登录)的 “身份鉴别” 指标的量化评估分值可以一定程度上得到弥补。
A、正确
B、错误
答案:B
4741、某三级信息系统使用服务器密码机(经检测认证合格)对应用的重要数据进行存储机密性保护,针对该服务器密码机的 “设备和计算安全” 层面的 “身份鉴别” 指标可以直接判定为符合。
A、正确
B、错误
答案:B
4742、某三级信息系统有两个独立的物理机房,其中机房 1 采用门禁 ID 卡对进入人员进行身份鉴别;机房 2 有两个门,其中门 A 采用门禁 ID 卡对进入人员进行身份鉴别,门 B 通过部署符合 GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》的电子门禁系统对进入人员进行身份鉴别。针对 “物理和环境安全” 层面的 “身份鉴别” 指标,机房 1 的量化评估结果为 0 分,机房 2 的量化评估结果为 0 分
。
A、正确
B、错误
答案:A
4743、测评人员在对某三级信息系统的人员管理中的 “建立密码应用岗位责任制度” 测评时发现,该信息系统根据密码应用的实际情况,设置甲、乙、丙三人分别担任密钥管理员、密码安全审计员、密码操作员,并建立了岗位责任制度、确定了各自的岗位职责,设备与系统的管理和使用人员都有各自单独的账号。因此,该测评项可以给 1 分。
A、正确
B、错误
答案:A
4744、根据《商用密码应用安全性评估报告模板(2023 版)》,关于方案密评,以下说法那种不正确
()。
A、重点判断系统在某方面是否存在安全风险,通过总体密码设计是否可以有效解决相应的安全问题
B、重点对所有自查符合性进行评估,对所有自查不适用项和对应论证依据进行逐条核查、评估
C、应注意梳理安全需求,尤其是应用和数据安全层面各保护对象的安全需求
D、重点是对照 GB/T 39786-2021《信息安
全技术 信息系统密码应用基本要求》进行逐条评估
答案:B
4745、根据《商用密码应用安全性评估报告模板(2023 版)》,以下哪项不属于方案密评报告所包含的内容()。
A、报告分发范围
B、密码应用方案
C、密评委托证明
D、测评人员进入系统所在机房的证明记录
答案:D
4746、根据《商用密码应用安全性评估报告模板(2023 版)》,在方案密评报告的 “商用密码应用安全性评估结论” 部分不包括以下哪项()。
A、方案名称
B、评估结论
C、不适用指标数目
D、密码应用需求
答案:D
4747、根据《商用密码应用安全性评估报告模板(2023 版)》,密码应用方案密评报告中的商用密码应用安全性评估结论部分包含哪项要素()。
A、方案名称和评估结论
B、方案简介和评估情况简介
C、不适用项数目 / 总测评指标项数目
D、以上均包含
答案:D
4748、根据《商用密码应用安全性评估报告模板(2023 版)》,系统概述部分不需要对应用和数据安全层面的哪些保护对象做梳理()。
A、应用系统的用户
B、重要数据
C、用户操作行为
D、网络通道
答案:D
4749、根据《商用密码应用安全性评估报告模板(2023 版)》,以下哪项信息系统内的资产不属于需要梳理的对象()。
A、交换机
B、机房
C、密码设备
D、服务器
答案:A
4750、根据《商用密码应用安全性评估报告模板(2023 版)》,编制方案密评报告时,以下对于不适用指标描述不合理的是()。
A、信息系统不涉及设备中的重要信息资源安全标记,因此设备和计算安全层面的 “重要信息资源安全标记完整性” 指标为不适用
B、信息系统中重要数据仅有完整性安全需求,不存在机密性安全需求,因此应用和数据安全层面的 “重要数据传输和存储机密性” 指标为不适用
C、信息系统的物理机房难以进行密码改造,因此物理和环境安全层面的 “身份鉴别” 指标为不适用
D、信息系统责任单位将 “可” 的指标自行决定为不适用
答案:C
4751、根据《商用密码应用安全性评估报告模板(2023 版)》,针对 “安全控制措施评估结果” 环节的工作,以下描述较为合理的是()。
A、某三级信息系统密码应用方案中,针对应用和数据安全层面的重要数据传输保护均使用国外密码算法,因此 “重要数据传输机密性和完整性” 指标的安全控制措施评估结果为 “未通过”
B、某三级信息系统 41 个基本指标中,其中一个指标的安全控制措施评估结果为 “未通过”,因此该信息系统的密码应用方案评估结果为 “不通过”
C、某三级信息系统密码应用方案的安全控制措施评估结果均为 “通过”,初步量化评估分值为 50
分,那么该密码应用方案的整体评估结果仍可为 “通过”
D、某三级信息系统密码应用方案中,针对物理和环境安全层面的 “身份鉴别” 指标未采用密码技术方案,而是通过其他的安全管理措施降低风险,因此该指标的安全控制措施评估结果一定为 “未通过”
答案:B
4752、根据《商用密码应用安全性评估报告模板(2023 版)》,如果应用和数据安全层面的 “重要数据存储完整性” 指标未采用密码应用措施,那么针对该指标的安全控制措施评估结果一定是()。
A、通过
B、未通过
C、不符合
D、无法判断
答案:D
4753、根据《商用密码应用安全性评估报告模板(2023 版)》,对于委托第三方密评机构实施的密码应用方案密评和信息系统密评的情形,在报告中的 “密评活动有效性证明” 记录部分,以下说法正确的是( )。
A、信息系统密评报告需要提供密评活动证明,方案密评报告则不需要
B、信息系统密评时,测评方案需要测评委托方和密评机构双方签字确认,同时需要密评机构内部组织评审
C、方案密评前,应编制测评方案,并对该方案组织内部评审
D、信息系统密评时,测评方案需要测评委托方和密评机构双方签字确认,♘不需要密评机构内部组织评审
答案:B
4754、根据《商用密码应用安全性评估报告模板(2023 版)》,在密码应用方案密评报告附录部分,“密评活动有效性证明记录” 不涉及()。
A、密评委托证明
B、密评人员差旅票证及住宿票证
C、密评报告评审记录
D、密评人员资格情况
答案:B
4755、根据《商用密码应用安全性评估报告模板(2023 版)》,在密码应用方案密评报告中,在应用和数据安全层面 “保护对象” 表中应重点梳理信息系统中()。
A、各个应用中具有身份鉴别(真实性)需求的应用用户类型
B、各个应用的重要数据及对应具体安全需求
C、各个应用承载业务情况
D、各个应用具有不可否认性需求的操作行为
答案:ABD
4756、根据《商用密码应用安全性评估报告模板(2023 版)》,关于方案密评,以下说法正确的是()
。
A、依据被测信息系统具体业务情况,审查被测信息系统的密码应用方案是否涵盖了所有需要采用密码保护的核心资产
B、依据被测信息系统具体业务情况,审查被测信息系统的密码应用方案是否涵盖了所有需要采用密码保护的敏感信息
C、依据被测信息系统具体业务情况,审查被测信息系统的密码应用方案采取的密码保护措施是否均能够达到相应等级的密码使用要求或规定
D、方案密评可由信息系统责任单位委托密评机构或自行开展密评
答案:ABCD
4757、根据《商用密码应用安全性评估报告模板(2023 版)》,密码应用方案的 “背景” 部分可包含()
。
A、系统的建设规划
B、国家有关法律法规的要求
C、与规划相关的前期情况概述
D、项目实施的必要性
答案:ABCD
4758、根据《商用密码应用安全性评估报告模板(2023 版)》,在编写密码应用方案时,应该体现()
。
A、系统承载业务情况及网络拓扑
B、系统密码应用需求分析
C、各安全层面的技术实现方案
D、安全与和合规性分析
答案:ABCD
4759、根据《商用密码应用安全性评估报告模板(2023 版)》,下列关于密码应用方案的说法中,错误的是()。
A、密码应用方案及其评估意见是判定 GB/T 39786《信息安全技术 信息系统密码应用基本要求
》中 “宜” 是否适用的重要依据
B、对于部署在同一云平台上的云上应 用,虽然网络安全等级保护定级时进行了独立定级,考虑到其物理环境、通信信道、系统资产等方面的共用的软硬件比较多,可以编写一份密码应用方案统一进行密码应用分析
C、如密码应用方案中对被测信息系统对测评单元 “不可否认性” 进行了不适用判定,♘在执行现场测评过程中,系统责任单位向密评机构反映系统实际存在不可否认性密码应用需求,应根据通过评估的密码应用方案,对该测评项进行不适用判定
D、密码应用方案中应详细梳理应用的业务流程及业务数 据,根据流程安全需求及数据安全需求,为重要流程及重要数据设计保护机制
答案:BC
4760、根据《商用密码应用安全性评估报告模板(2023 版)》,方案密评报告的评估结论包括()。
A、符合
B、不符合
C、通过
D、不通过
答案:CD
4761、根据《商用密码应用安全性评估报告模板(2023 版)》,方案密评报告中系统概述部分内容应包含()。
A、系统网络拓扑
B、承载的业务情况
C、各安全层面保护对象
D、项目情况
答案:ABC
4762、根据《商用密码应用安全性评估报告模板(2023 版)》,系统概述部分需要结合系统网络拓扑图描述()。
A、物理机房的个数及其所在具体位置
B、网络边界划分以及与其他系统的互联关系
C、跨网络访问的通信信道
D、设备组成及实现功能
答案:ABCD
4763、根据《商用密码应用安全性评估报告模板(2023 版)》,方案密评报告中应用和数据安全层面的保护对象应重点梳理()。
A、各个应用具有身份鉴别需求的应用用户
B、各个应用具有可用性需求的重要数据
C、各个应用的重要数据及对应具体安全需求
D、各个应用具有不可否认性需求的操作行为
答案:ACD
4764、根据《商用密码应用安全性评估报告模板(2023 版)》,方案评估报告在 “管理制度” 方面,关注重点通常包括()。
A、安全管理制度类文档
B、密码应用方案
C、密钥管理制度及策略类文档
D、系统相关人员
答案:ABCD
4765、根据《商用密码应用安全性评估报告模板(2023 版)》,方案评估报告在 “建设运行” 方面,关注重点通常包括()。
A、密码应用方案
B、密钥管理制度
C、攻防对抗演习报告
D、密码应用安全管理制度
答案:ABCD
4766、根据《商用密码应用安全性评估报告模板(2023 版)》,方案评估报告在 “人员管理” 方面,关注重点通常包括()。
A、安全管理制度类文档
B、记录表单类文档
C、系统相关人员
D、整改文档
答案:ABC
4767、根据《商用密码应用安全性评估报告模板(2023 版)》,方案评估报告在 “应急处置” 方面,关注重点通常包括()。
A、密码应用应急处置方案
B、应急处置记录类文档
C、安全事件发生情况及处置情况报告
D、系统相关人员
答案:ABCD
4768、根据《商用密码应用安全性评估报告模板(2023 版)》,系统各安全层面需要梳理的保护对象不包括()。
A、网络和通信安全层面的通信信道
B、不同应用用户
C、重要数据
D、通用交换机
答案:D
4769、根据《商用密码应用安全性评估报告模板(2023 版)》,在密码应用方案密评报告中,“安全控制措施描述及指标适用情况” 章节的 “指标适用情况及论证说明” 部分,应体现的内容包括()。
A、各测评项的测评指标适用情况
B、不适用项的不适用性论证说明
C、测评项中存在部分保护对象不适用情况的不适用性论证说明
D、不适用指标合计项数
答案:ABCD
4770、《商用密码应用安全性评估报告模板(2023 版)
》中在描述安全控制措施时,需要注意的事项有
()。
A、安全控制措施需要包括四个密码应用技术层面和四个密码应用管理方面的内容
B、如果相关保护对象未采用密码技术措施,那么也需要概括总结相关的风险替代措施
C、安全控制措施描述需要结合信息系统的密码应用部署图
D、系统密码应用部署图中需要包含密码应用方案中涉及的所有密码产品(冗余配置的除外)和服务
答案:ABCD
4771、根据《商用密码应用安全性评估报告模板(2023 版)》,某三级信息系统密码应用方案的评估结论为 “不通过”,最可能原因包括()。
A、采用的安全控制措施仍会导致高风险项存在
B、初步量化评估未达到阈值要求
C、密码应用方案中不适用指标项数过多
D、密码应用方案有较多冗余内容
答案:AB
4772、根据《商用密码应用安全性评估报告模板(2023 版)》,“指标适用情况及论证说明” 表格中不涵盖()。
A、密码算法
B、密码技术
C、密码产品
D、密码服务
答案:ABCD
4773、根据《商用密码应用安全性评估报告模板(2023 版)》,编制方案密评报告时,以下属于风险替代措施的是()。
A、机房采用人脸 + 指纹识别的方式对进人人员进行身份鉴别
B、通用服务器采用指纹的方式对登录设备用户进行身份鉴别
C、业务应用采用人脸识别 + 短信验证码的方式对登录人员进行身份鉴别
D、应用层采用了合规的密码技术对传输数据进行机密性和完整性保护
答案:ABC
4774、根据《商用密码应用安全性评估报告模板(2023 版)》,不同安全层面指标的安全控制措施的评估结果可能是()。
A、通过
B、未通过
C、符合
D、不符合
答案:AB
4775、根据《商用密码应用安全性评估报告模板(2023 版)》,针对安全控制措施评估,以下描述不合理的是()。
A、某三级信息系统密码应用方案中,针对网络和通信安全层面的通信数据传输保护均使用国外密码算法,则 “通信数据传输机密性和完整性” 指标的安全控制措施评估结果仍可能为 “通过”
B、某三级信息系统 41 个基本指标中,仅有一个指标的安全控制措施评估结果为 “未通过”,因此该密码应用方案评估结果为 “通过”
C、某三级信息系统密码应用方案的安全控制措施评估结果中,其中 1 项为未通过,♘初步量化评估分值为 75 分,因此该密码应用方案的整体评估结果为 “通过”
D、某三级信息系统密码应用方案中,针对物理和环境安全层面的 “身份鉴别” 指标未采用密码技术方案,而是通过其他的安全管理措施降低风险,因此该指标的安全控制措施评估结果为 “未通过”
答案:BCD
4776、根据《商用密码应用安全性评估报告模板(2023 版)》,密评人员对密码应用方案中的安全控制措施分析和评估结果判定不合理的是()。
A、针对物理和环境安全层面,密码应用方案中的描述为 “机房虽采用门禁 ID 卡刷卡进入,♘机房门外部署有视频监控系统,能够对机房外的环境进行实时监控,因此不存在高风险”,针对物理和环境安全层面 “身份鉴别” 的安全控制措施评估结果为 “通过”
B、针对网络和通信安全层面,密码应用方案中的描述为 “虽然互联网 PC 端与系统服务端在通信时未采用密码技术对服务端进行身份鉴别,♘是系统应用层对登录用户采用合规的密码技术进行身份鉴别,因此网络通信实体的身份鉴别问题不存在高风险”,针对网络和通信安全层面 “身份鉴别” 的安全控制措施评估结果为 “通过”
C、针对应用和数据安全层面,密码应用方案中的描述为 “虽然未采用密码技术对重要数据做存储机密性保护,♘是数据库只能专人访问,且登录口令定期更换,因此不存在高风险”,针对 “重要数据存储机密性” 的安全控制措施评估结果为 “通过”
D、针对应用和数据安全层面,密码应用方案中的描述为 “虽然未采用密码技术对存储的业务数据进行完整性保护,
♘是应用系统具有符合要求的身份鉴别措施,只有授权人员才能访问应用系统的重要数据,且定期对数据进行备份,因此不存在高风险”,针对 “重要数据存储完整性” 的安全控制措施评估结果为 “通过”
答案:ABC
4777、根据《商用密码应用安全性评估报告模板(2023 版)》,下列关于密码应用方案密评报告和信息系统密评报告的说法中,错误的是()。
A、根据 “三同步一评估” 的要求,在规划阶段,评估对象是信息系统的密码应用方案,在建设和运行阶段,评估对象是实际的信息系统
B、密码应用方案密评的评估结论中,可能存在 “通过” 和 “不通过” 判定 ,也可能存在 “修改后通过” 的判定
C、在对密码应用方案进行密评时,如初步量化评估分数达到了阈值的要求,则方案评估结论即可为 “通过”
D、信息系统密评报告中的 “检测结果记录” 中,“安全管理” 层面的测评单元得分仅可能为 1 分、0.5 分和 0 分
答案:BC
4778、根据《商用密码应用安全性评估报告模板(2023 版)》,在方案密评报告中,以下可判定某指标的评估结果为 “通过” 的情况有()。
A、该指标涉及的所有保护对象不涉及高风险
B、该指标涉及的所有保护对象的风险替代措施均有效
C、该指标涉及的所有保护对象的密码应用措施均有效,不涉及高风险,且方案中描述的实施保障措施合理
D、该指标涉及的所有保护对象的风险替代措施均有效,不涉及高风险,且方案中描述的实施保障措施合理
答案:CD
4779、根据《商用密码应用安全性评估报告模板(2023 版)》,密码应用方案密评报告 “密评活动证明” 部分,一般作为活动证明的证明材料包括()。
A、电子邮件
B、通话记录
C、会议记录
D、系统现场测评记录
答案:ABC
4780、根据《商用密码应用安全性评估报告模板(2023 版)》,方案密评报告中系统承载业务情况应包含()。
A、业务应用
B、业务功能
C、应用用户
D、重要数据以及关键的用户操作行为等
答案:ABCD
4781、根据《商用密码应用安全性评估报告模板(2023 版)》,方案评估工作完成后, 当被评估的《 XXX 系统密码应用方案》发生变更时,已出具的方案评估报告仍然适用。
A、正确
B、错误
答案:B
4782、根据《商用密码应用安全性评估报告模板(2023 版)》,对于密码应用方案已通过评估的系统,密评时应把方案作为测评的重要依据。
A、正确
B、错误
答案:A
4783、根据《商用密码应用安全性评估报告模板(2023 版)》,对于已建♘尚未规划密码方案的系统,信息系统责任单位应通过调研分析,梳理形成系统当前密码应用的总体架构图,提炼出密码应用情况,作为后续测评实施的基础。
A、正确
B、错误
答案:A
4784、根据《商用密码应用安全性评估报告模板(2023 版)》,方案密评主要工作是对照 GB/T 39786《信息安全技术 信息系统密码应用基本要求》进行逐条评估,而不是对信息系统中安全控制措施和指标适用情况梳理。
A、正确
B、错误
答案:B
4785、根据《商用密码应用安全性评估报告模板(2023 版)》,只需要在报告中阐述每个安全层面中各个保护对象的密码应用措施,其他非密码技术的安全控制措施无需描述。
A、正确
B、错误
答案:B
4786、根据《商用密码应用安全性评估报告模板(2023 版)》,在密码应用方案密评报告中,仅在报告中体现密评机构针对系统责任单位编写的密码应用方案进行密评的合规性判定情况即可,无需附上密码应用方案。
A、正确
B、错误
答案:B
4787、根据《商用密码应用安全性评估报告模板(2023 版)》,在密码应用方案中对指标适用情况及论证说明时,应对不适用部分做出相应的原因论述,体现出能够降低风险的措施。
A、正确
B、错误
答案:A
4788、根据《商用密码应用安全性评估报告模板(2023 版)》,密码应用方案密评结果不需要进行密评结果备案,仅系统密评结果需要进行密评结果备案。
A、正确
B、错误
答案:B
4789、根据《商用密码应用安全性评估报告模板(2023 版)》,方案评估报告中给出的评估结论仅对报告所附《XXX 系统密码应用方案》的内容有效。
A、正确
B、错误
答案:A
4790、根据《商用密码应用安全性评估报告模板(2023 版)》,方案评估报告可适用于实际建设的系统评估结论。
A、正确
B、错误
答案:B
4791、根据《商用密码应用安全性评估报告模板(2023 版)》,方案评估结论不能作为运行系统的评估结论。
A、正确
B、错误
答案:A
4792、根据《商用密码应用安全性评估报告模板(2023 版)》,方案密评报告中的安全控制措施评估结果可以直接在系统密评报告中复用。
A、正确
B、错误
答案:B
4793、根据《商用密码应用安全性评估报告模板(2023 版)》,针对选定的密评指标,方案密评报告评估结果为 “通过 / 未通过”,系统密评报告的评估结果为 “符合 / 部分符合 / 不符合 / 不适用”。
A、正确
B、错误
答案:B
4794、根据《商用密码应用安全性评估报告模板(2023 版)》,方案密评报告中信息系统承载的业务情况应重点说明业务的保护对象和资产情况。
A、正确
B、错误
答案:B
4795、根据《商用密码应用安全性评估报告模板(2023 版)》,应用和数据安全层面需要进一步梳理各个应用的保护对象(如应用用户、重要数据)及保护对象的相应安全需求。
A、正确
B、错误
答案:A
4796、根据《商用密码应用安全性评估报告模板(2023 版)》,在 “指标适用情况及论证说明部分”,即便指标为适用,也可能存在部分保护对象不适用的情况,需要在方案评估报告中给出相关保护对象不适用性的论证说明。
A、正确
B、错误
答案:A
4797、根据《商用密码应用安全性评估报告模板(2023 版)》,在密码应用方案密评报告中,不适用指标的合计项数中不应计入存在部分保护对象不适用情况的测评项。
A、正确
B、错误
答案:A
4798、根据《商用密码应用安全性评估报告模板(2023 版)》,不同安全层面指标的安全控制措施评估结果有符合、不符合、部分符合三种情况。
A、正确
B、错误
答案:B
4799、根据《商用密码应用安全性评估报告模板(2023 版)》,如果指标所涉及的某一保护对象的相应安全控制措施有效(不存在高风险),则该指标的安全控制措施评估结果为 “通过”。
A、正确
B、错误
答案:B
4800、根据《商用密码应用安全性评估报告模板(2023 版)》,针对应用和数据安全层面的 “重要数据传输完整性” 指标,如果未采用密码应用措施,那么针对该指标的安全控制措施评估结果一定是 “未通过”。
A、正确
B、错误
答案:B
4801、某三级信息系统在密码应用方案中针对物理和环境安全给出的安全控制措施为:信息系统所在物理机房使用门禁 ID 卡 + 指纹识别的方式对进入机房人员进行身份鉴别,同时机房外有 24 小时专人值守,并在机房内外部署了视频监控系统。根据
《商用密码应用安全性评估报告模板(2023 版)
》,针对物理和环境安全层面的 “身份鉴别” 指标的安全控制措施评估结果为 “通过”。
A、正确
B、错误
答案:A
4802、某四级信息系统在密码应用方案中,针对应用和数据安全层面的 “重要数据存储机密性、存储完整性” 指标分别给出如下安全控制措施:重要业务数据均采用 DES 算法进行存储机密性保护,使用基于 SM3 的 HMAC 算法进行存储完整性保护。根据
《商用密码应用安全性评估报告模板(2023 版)
》,该密码应用方案的评估结论很可能是 “不通过
”。
A、正确
B、错误
答案:A
4803、根据《商用密码应用安全性评估报告模板(2023 版)》,如果信息系统密码应用方案中针对各个层面的保护对象的安全控制措施评估结果为 “通过”,那么该系统的密评结果一定是 “符合”。
A、正确
B、错误
答案:B
4804、根据《商用密码应用安全性评估报告模板(2023 版)》,在密码应用方案密评报告中,所有指标的安全控制措施评估结果均通过,则可判定方案评估结论为 “通过”。
A、正确
B、错误
答案:A
4805、根据《商用密码应用安全性评估报告模板(2023 版)》,在密码应用方案密评报告和信息系统密评报告中,均需体现被测系统的网络安全等级保护定级备案名称、备案时间及等保定级备案证明
。
A、正确
B、错误
答案:A
# 其他题
# 单选题
- 计算 7 的 4 次方求 mod12=? (1)
- 可简化为 7 的平方的平方。(7 的平方 mod127 的平方 mod12) mod12=(11)mod12=1
-
量子算法 Shor 和 Grover 对公钥密码(RSA)和 EIGamal 形成威胁,对 AES-128 的攻击复杂度由 2128 降到 264。
-
现代密码学中的密码算法设计在假设(密钥和随机数)保密的情况下定义算法安全性。
-
已公布的国家密码标准或密码行业标准不包含(SM7)。
- 包含 SM2、SM3、SM4
- 2008 年 GB/T 17964-2008 分组密码算法的工作模式给出 7 种:ECB、CBC、CFB、OFB、CTR、BC、OFBNLF (带非线性函数的输出反馈)。下列关于分组密码的工作模式,说法不正确的是(为了安全,CBC 模式中所使用的 Ⅳ(初始向量) 是需要保密的)。
正确的是:
- ECB 模式是一种最直接的消息加密方法
- CTR 模式通过将逐次累加的计数器值进行加密来生成密钥流
- 当使用相同的密钥和 IV 时,OFB 模式中将会生成相同的密钥流,因此,为了保密起见,对于一个给定的密钥,一个特定的 IV 只能使用一次
-
SM4 于 2006 年公布,2012 年 3 月批为密码行业标准,2016 年 8 月转化为国家标准 GB/T32907-2016《信息安全技术 SM4 分组密码算法》。分组长度 128 比特,密钥长度 128 比特,基于非平衡 Feistel 结构设计,共(32)轮。加解密结构相同、轮密钥顺序相反。
-
如果使用随机数的 “挑战应答 " 模式,单向鉴别需要(2)次传递。
-
ESP 协议的协议号为(50)。
-
目前在信息系统中使用较多的是 DES 密码算法,它属于(对称密码算法中的分组密码)类密码算法。
-
IPsec 技术是一种(网络通信加密技术)。
-
配电加密认证装置对远程参数设置、程序升级等信息采用(国产商用非对称密码加密算法)进行签名;对配电终端与主站之间的应用层报文采用(国产商用对称密码算法)进行加解密操作。
-
密码管理应按照密码安全监测预警、信息通报、重大事项会商和的要求开展相应工作(应急处置)。
-
网络加密方式的(链路加密)是把网络上传输的数据报文的每 — 位进行加密,而且把路由信息、校验和等控制信息全部加密。
-
迄今为止应用最广的公钥密码体制是(RSA)。
-
GM/T 0055-2018《电子文件密码应用技术规范》对实体文件进行数据加密的算法是(对称算法)。
-
GM/Z 4001-2013《密码术语》中,控制密码算法运算的关键信息或参数称为(密钥)。
-
《密码法》中规定有行政法规和国家有关规定要求使用用密码进行保护的是(关键信息基础建设)。
-
密码应用技术框架包括(密码资源、密码支撑、密码服务、密码应用)四个层。
-
密码技术只有得到合规正确有效应用,才能保证信息系统安全,各类信息系统(弃用、乱用、误用)密码技术导致系统安全信得不到保障。
-
一级检测判定是指:(考察样本极端情况的概率)。
-
二级检测判定是指:(考察统计值的分布均匀性)。
-
在 PDCA 管理循环保证管理体系中,在计划 (Plan) 阶段,应详细梳理分析信息系统所包含的网络平台。应用系统和数据资源的信息保护需求,并设计出具体的(密码应用方案)。
-
体系的上层是实施层包括机构要素人员要素测评要素(报告要素)风控要素五要素。
-
广泛应用于商用数据保密的我国自主研制的公钥密码算法是(SM2)。
-
以下哪一个杂凑算法采用的是海绵结构(SHA-3)。
-
下列(RSA)算法不具有雪崩效应。
-
一个密钥不能用于不同用途 (加密 签名),这主要有以下几个原因,其中下列说法错误的是(不同用途的密钥对密钥的要求互不相同)。
正确的是:
- 将一个密钥用于不同的用途可能会降低密钥的安全性
- 如果一个密钥对同时用作加密和签名将会产生矛盾
- 限制密钥的用途可以降低密钥泄露时可能造成的损失
-
网络环境中的不可否认可以分为起源的不可否认和(传递的不可否认)。
-
IPsec VPN 特点中说法正确的是(IPsec VPN 对应用层协议是透明的)。
-
以下哪种方式不可用于 128 比特密钥的知识拆分(拆分为三个密钥分量,其中两个分量为 32 比特,一个分量为 64 比特,三个分量进行拼接后得到 128 比特密钥)。
可用于的:
- 拆分为两个 128 比特密钥分量,两个分量进行异或后得到 128 比特密钥
- 拆分为三个 128 比特密钥分量,三个分量进行异或后得到 128 比特密钥
- 利用 Shamir 秘密分享方案,拆分为五个 128 比特密钥分量,其中任意三个分量可恢复出 128 比特密钥
-
软件密码模块因在(物理环境)无法达到安全二级以上要求,所以最高仅有安全二级。
-
以下关于 IPsec 协议的说法正确的是(AH 和 ESP 都可以工作在传输模式和隧道模式之下)。
-
关于安全联盟(SA)的说法错误的是(安全联盟是双向的)。
正确的是:
- SA 包括协议。算法。密钥等内容
- SA 具体确定了如何对 IP 报文进行处理
- 在两个安全网关之间的双向通信,需要两个 SA 来分别对输入数据流和输出数据流进行安全保护
- 以下关于开展商用密码测评的说法错误的是(现阶段开展密评按照 GB/T 0054《信息系统密码应用基本要求》进行)。
正确的是:
- 开展密评是应对网络安全严峻形势的迫切需要
- 开展密评是系统安全维护的必然要求
- 开展密评是相关责任主体的法定职责
- 背包体制的安全性是源于背包难题是一个(NPC)问题。
- 背包问题 (Knapsack problem) 是一种组合优化的 NP 完全问题。问题可以描述为:给定一组物品,每种物品都有自己的重量和价格,在限定的总重量内,我们如何选择,才能使得物品的总价格最高。NP-C (NP 完全问题)
-
某第三级信息系统使用了安全等级一级的密码模块,最高可以给(D)。
A.1 分 B.0 分 C.0.25 分 D.0.5 分
-
凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为 k=3,将密文 mldrbxnhsx 解密后,明文为(jiaoyukepu)。
-
违反《中华人民共和国保守国家秘密法》的规定,(故意或过失)泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。
-
对安全事件处理方式的测评,属于哪类测评(应急管理测评)。
-
维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。
-
GM/T 0008《安全芯片密码检测准则》中,下列内容不属于安全级别二级对敏感信息存储的要求的是(安全芯片须具有以硬件实现的对敏感信息的访问控制)。
属于的有:
-
安全芯片须支持以密文形式存储敏感信息
-
能够正确有效的存储敏感信息
-
芯片须具有对敏感信息的访问控制机制
-
(CBC)模式的分组密码算法可以生成消息鉴别码(MAC),即使用最后一个分组的输出结果作为 MAC。
-
GM/T 0006《密码应用标识规范》中的标识符在跨平台传输时,应采用(网络字节顺序 (Big-endian))字节顺序进行传输。
-
以下说法错误的是(密码产品检测检测机构按照《密码模块安全技术要求》对模块类产品实行分级检测,最高安全等级为密码模块三级)。
正确的是:
- 商用密码产品按照形态可以划分为:软件、芯片、模块、板卡、整机、系统。
- 商用密码产品按照功能可划分为:密码算法类、数据加解密类、认证鉴别类、证书管理类、密钥管理类、密码防伪类和综合类。
- 密钥管理类产品主要是指提供密钥产生、分发、更新、归档和恢复等功能的产品,如密钥管理系统等,密钥管理类产品常以系统形态出现。
- — 个密钥不能用于不同用途 (加密签名),这主要有以下几个原因,其中下列说法错误的是(不同用途的密钥对密钥的要求互不相同)。
正确的是:
- 将一个密钥用于不同的用途可能会降低密钥的安全性
- 如果一个密钥对同时用作加密和签名将会产生矛盾
- 限制密钥的用途可以降低密钥泄露时可能造成的损失
-
IPSEC VPN 协议中,在(SA)载荷中,协商了协议所使用的密码算法套件。
-
(固件)不是商用密码产品的形态类别。
-
关于密码学的讨论中,下列(密码学中存在一次一密的密码体制,它是绝对安全的)观点是不正确的。
正确的是:
- 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术。
- 密码学的两大分支是密码编码学和密码分析学。
- 密码并不是提供安全的单一手段,而是一组技术。
-
金融领域应用的金融 IC 卡芯片必须要满足安全芯片检测(二级)以上要求。
-
在安全芯片检测中,安全二级在安全 — 级的基础上增加了对安全芯片物理随机源数量的要求,明确规定安全二级芯片应具备(4)个独立物理随机源。
-
数字认证系统 (也简称为证书认证系统) 在逻辑上可分为核心层、管理层和服务层,关于这三个层次说法错误的是(核心层由秘钥管理中心、证书 / CRL 生成与签发系统构成)
正确的是:
- 管理层有证书管理系统和安全管理系统构成
- 服务层有证书注册管理系统和证书查询系统构成
- 远程用户注册管理系统在服务层
-
密评最早于 2007 年提出,经过十余年的积累,密评制度体系不断成熟,其发展经历了四个阶段,其中第三个阶段是(体系建设期)。
-
以下那个不是申请商用密码应用安全性测评机构应具备的条件(具备完善的人员结构,包括专业技术人员和管理人员,通过 “密码应用安全性评估人员考核 " 的人员数量不少于 12 人)。
属于的是:
- 在中华人民共和国境内注册,由国家投资、法人投资或公民投资成立的企事业单位。
- 要求产权关系明确,注册资金 500 万元以上。
- 要求具备与从事系统测评相适应的独立、集中、可控的工作环境,测评工作场地应不小于 200 平方米。
-
商用密码技术属于(国家密码)。
-
GM/Y 5001-2021 这里的 Y 指(研究)。
-
UKEY 实现的功能不包括(访问控制)。
- 包括:数字签名、数据完整性、数据加密传输
-
完成密评后,运营者应(30)天内上报。
-
以下关于数字信封说明正确的是(数字信封使用了非对称算法)。
-
在 IPSec VPN 协议中,SM4 分组密码算法的属性值是(129)。
-
在 SSL VPN 协议中,(握手协议)实现了服务端和客户端之间的身份鉴别。
-
SM4 的 GCM 模式不可以提供(不可否认性)功能。
- 有机密性、完整性、真实性
-
IPSec 协议工作在(网络层)。
-
GM/T 0026-2018《密码产品随机数检测要求》将随机数划分为 A 类、B 类、C 类、D 类、E 类五个不同产品形态,以下产品中属于 E 类的是(服务器)。
- IC 卡属于 B 类产品、智能密码钥匙属于 C 类产品、POS 机属于 D 类产品,E 类产品的特征为长期加电,具有较强的随机数检测处理能力。
-
GM/T O055-2018《电子文件密码应用技术规范》对实体文件进行数据加密的算法是(对称算法)。
-
公钥密码学的思想最早由(迪菲 (Diffie) 和赫尔曼 (Hellman))提出。
-
数字签名最常见的实现方法是简历在(公钥密码体质和单项安全散列函数算法)的组合基础之上。
-
目前使用最广泛、最成功的证书格式是(X.509)。
-
SM4 算法的实现难度和实现性能(容易实现,软件和硬件实现都快)。
-
2010 年,公布椭圆曲线公钥密码算法 SM2,2012 年发布为密码行业标准,(2016)年发布为国家标准。
-
RSA 算法设计基于的数学难题是(大整数因子分解问题)。
-
随着分解整数能力的增强,RSA 算法中作为大素数乘积的公钥现在起码需要(2048)比特的长度才能保证其安全性。
-
电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后(五年)。
-
智能密码钥匙的初始化包括(出厂初始化)和应用初始化。
-
一份文件为机密级,保密期限是 10 年,应当标注为(机密★10 年)。
-
杂凑算法的性质是(抗原像攻击、抗第二原像攻击、强抗碰撞性)。
-
我国 PKI 系统采用的体系是(双证书)。
-
我国实行密码等级管理制度,各密码等级为:商用密码,普通密码,绝密密码和军用密码,其中商用密码等级的适用范围为(国内企业、事业单位)。
-
二模
-
下列关于密码服务层的说法,正确的是(C)。
A、提供安全功能应用或服务 B、提供密码资源调用 C、提供密码应用接口 D、提供基础密码资源
-
密码应用管理过程采用 PDCA 循环,其中哪一个阶段是设计出具体的密码应用方案(A)。
A、计划阶段 B、实施阶段 C、检查阶段 D、改进阶段
-
AES 的轮函数当中用来实现混淆的是(B)。
A、轮秘钥加 B、S 盒 C、行移位 D、P 盒
-
GM/T 0026-2018《密码产品随机数检测要求》将随机数划分为 A 类、B 类、C 类、D 类、E 类五个不同产品形态,以下产品中属于 C 类的是(B)。
A、IC 卡 B、智能密码钥匙 C、POS 机器 D、服务器
-
ECB 模式是 — 种最直接的消息加密方法,从 ECB 的加解密流程中,我们可以了解到其具有的一些性质,下列不属于 ECB 的性质的是(C)。
A、对某个分组的加密或解密可以独立于其他分组运行
B、对密文分组的重排将导致明文分组的重排
C、只用到了分组密码算法的分组加密操作
D、不能隐蔽数据模式
-
GM/Z4001《密码术语》中,由 IETF 制定的密钥协商协议,定义了通信双方进行身份鉴别、协商加密算法以及生成共享会话密钥的 — 种方法称为(A)。
A、IKE 协议 B、IPSec 协议 C、ISAKMP 协议 D、SSL 协议
-
于定义在 GF (p) 上的椭圆曲线,取素数 P=11, 椭圆曲线 y2=x3+x+6mod11, 则以下是椭圆曲线 11 平方剩余的是(B)。
A、x=1 B、x=3 C、x=0 D、x=6
-
分组密码算法中可鉴别的加密模式是以下哪 — 种(A)。
A、GCM B、ECB C、CTR D、CBC
-
密钥的分发可以由人工分发,也可以自动分发,以下哪一点不是人工分发密钥需要注意的点(C)。
A、密钥由授权的分发者分发,授权的接收者接收
B、进行人工分发的实体是可信的
C、需要对私钥进行加密
D、由足够的机制保证密钥的安全性
-
下列哪一个算法采用了海绵结构(B)。
A、MD5 B、SHA3 C、SM3 D、RSA
-
下列哪种情形与使用 KDF 生成密钥有关(D)。
A、密钥共享 B、随机数发生器直接生成 C、从关联派生密钥推断 D、密钥分散
-
下列哪种密钥分发方式属于自动分发(C)。
A、由授权的分发者分发 B、可信的人工实体分发) C、数字信封 D、通过安全的密钥保证机制
-
密钥的销毁是密钥生命周期的终点,关于密钥销毁,下列说法错误的是(A)。
A、密钥销毁时,应当删除所有副本,包括归档的副本
B、临时密钥在使用完毕后应当立即销毁
C、密钥泄露时应当立即销毁
D、密钥生命周期结束时,要对原始密钥进行销毁
-
下列哪个协议不是 SSL 中定义的高层协议(C)。
A、握手协议 B、密码规格变更协议 C、记录层协议 D、报警协议
-
下列哪一项不属于商密管理总体原则之一 “依法行政” 的基本要求(D)。
A、合法行政 B、程序正当 C、高效便民 D、责任到人
-
2019 年 10 月 26 日,《密码法》予以公布是习近平主席签署了(A)主席令。
A、35 号 B、31 号 C、36 号 D、40 号
-
下列不属于商密测评机构递选的基本原则的是(C)。
A、依法合规 B、公开公正 C、人员合理 D、客观独立
-
密码机是以整机形态出现的,下列不属于我国当前密码机主要类别的是(C)。
A、通用型的服务器密码机
B、应用于证书认证领域的签名验签服务器
C、应用于电力系统的工控密码机
D、应用于金融行业的金融数据密码机
-
下列说法不正确的是(D)。
A、古典密码的基本原理为代换和置换,代换如凯撒密码和维吉尼亚密码,置换如栅栏密码
B、机械密码的典型代表为恩尼格玛密码机,其本质为多表代换系统
C、AES 为分组密码算法,分组长度和密钥长度支持 128、192 和 256 比特
D、DES 为流密码算法,密钥总长 64 位,有效长度 56 位,8 位奇偶校验
-
密码管理部门和有关部门、单位的工作人员在密码工作中滥用职权、玩忽职守、徇私舞弊,或者泄露、非法向他人提供在履行职责中知悉的商业秘密和个人隐私的,依法给予(C)。
A、记大过 B、撤销党内职务 C、处分 D、刑事处罚
-
我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用(C)技术构建了密码保障体系。
A、核心密码 B、普通密码 C、商用密码 D、工作密码
-
党的密码工作创建于(B)。
A、1931/1/15 B、1930/1/15 C、1929/1/15 D、1932/1/15
-
《密码法》施行后,市场监管总局将会同国家密码管理局建立国家统 — 推行的(A)制度,国家密码管理局将不再受理商用密码产品品种和型号申请,停止发放《商用密码产品型号证书》。
A、商用密码认证 B、商用密码自主生产 C、商用密码生产许可 D、商用密码科研许可
-
一个完整的密码体制,不包括以下要素(C)。
A、明文空间 B、密文空间 C、数字签名 D、密钥空间
-
密码算法合规性检测包含商用密码算法实现的合规性和(A)。
A、随机数生成的合规性检测 B、签名 / 验签实现的合规性
-
下列关于密码支撑层的说法,正确的是(B)。
A、提供安全功能应用或服务
B、提供密码资源调用
C、提供密码应用接口
D、提供基础密码资源
-
我国在哪类问题解决上未具有国产商用密码(C)。
A、分组加密 / 块加密 B、序列加密 / 流加密 C、大数分解 D、离散对数
-
在密码测评过程中,测评人员应首先确认的是(A)。
A. 密码产品 B. 密码服务 C. 密码技术 D. 密码算法
-
PDCA 管理循环中,(C)体现了主动防御的理念。
A. 计划 (Plan); B. 实施 (Do); C. 检查 (Check) D. 改进 (Act);
-
密码算法的安全性应该基于(D)。
A. 算法的复杂性 B. 算法的隐蔽性 C. 协议的安全性 D. 密钥的保密性
-
秘钥管理、安全审计、密码操作人员职责应建立多人共管制度,互相制约互相监督,相关设备与系统的管理和使用账号不得多人共用。其中多人公关制定是在(D)以上系统要求的。
A. 第一级 B. 第二级 C. 第三级 D. 第四级
-
分组密码算法中可鉴别的加密模式是以下哪 — 种(B)。
A.ECB B.CCM C.CBC D.CTR
-
智能 IC 卡与读卡器之间的数据─般通过(B)进行封装传输。
A.TCP B.APDU C.HTTP D.UDP
-
甲单位销售未经检测认证的商用密码产品违法所得 30 万,可以并处最高(D)元的罚款。
A.10 万 B.30 万 C.60 万 D.90 万
-
智能密码钥匙的口令 PIN 码长度应不小于(B)个字符,使用错误口令登录的次数限制不超过(B)
次。A.4.5 B.6,10 C.6,5 D.4,10
-
GM/T 0062-2018《密码产品随机数检测要求》将随机数检测中,需要长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求,如 POS 机,属于下面的哪一类(C)。
A.B 类产品 B.C 类产品 C.D 类产品 D.E 类产品
-
《密码法》共五章(B)条。
A. 四十一 B. 四十二 C. 四十三 D. 四十四
-
密钥生成使用的随机数应符合(C)要求。
A.GM/T 0069-2019 B.GM/T 0015-2012 C.GM/T 0005-2012 D.GM/T 0028-2014
-
商用密码产品按形态可以划分(C)类、按功能分为(C)类。
A.6,5 B.5,6 C.6,7 D.7,6
-
(A)密码模块 — 般不具有物理安全防护能力。
A. 安全 — 级 B. 安全二级 C. 安全三级 D. 安全四级
-
SM3 算法的属性定义值为(B)。
A.2 B.20 C.128 D.1
-
RSA 算法的属性定义值为(D)。
A.2 B.20 C.128 D.1
-
密码应用解决方案评估要点不包括(A)。
A. 密码应用的有效性 B. 密码方案的合规性 C. 密码应用的正确性 D. 密码应用的合规性
-
对于安全等级第三级的系统,物理与环境安全层面的(D)控制项要求为 " 应”。
A. 身份鉴别 B. 电子门禁记录数据存储完整性 C. 视频监控记录数据存储完整性 D. 密码服务
-
45
-
测评机构完成密评工作后,应在 () 个工作日内将评估结果报国家密码管理部门备案,责任单位完成规划、建设、运行、应急评估,应在(D)个工作日内将评估结果报主管部门及所有地区(部门)密码应用部门备案。
A.15,30 B.30,15 C.15,15 D.30,30
-
2010 年,公布椭圆曲线公钥密码算法 SM4,2012 年发布为密码行业标准,(D)年发布为国家标准。
A.2010 B.2012 C.2014 D.2016
-
SM9 密码算法使用(C)比特的 BN 曲线。
A.128 B.192 C.256 D.512
-
GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》中的密码应用等级 — 般由(A)的级别确定。
A. 网络安全等级保护 B. 信息安全指标 C. 密码应用安全需求指标 D. 高风险等级
-
电子签章是基于(B)标准体系,以电子形式对电子文档进行数字签名及签章,确保了 “签名 " 文档来源的真实性和文档的完整性。
A. 对称密码技术 B. 公钥密码技术 C. 对称秘钥技术 D. 杂凑秘钥技术
-
下面针对 HMAC 的描述错误的是(D)。
A. 利用杂凑算法,将一个密钥和一个消息作为输入,生成一个消息摘要作为输出
B. 可用作数据完整性检验
C. 可用作消息鉴别,保证信息源的真实性
D. 杂凑值的长度通常是固定的,不取决于所使用的杂凑算法
-
GM/T 0062-2018《密码产品随机数检测要求》中,需要长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求,属于下面的哪一类(D)。
A.A 类 B.B 类 C.C 类 D.D 类
-
信息系统业务应用的密码应用,是利用密码技术处理具体业务在实际开展过程中处置的安全问题,形成使用密码技术保护的具体业务处理机制和流程,在密评过程中,此要求主要评测的是(D)。
A. 物理和环境安全 B. 网络和通信安全 C. 设备和计算安全 D. 应用和数据安全
-
在默认情况下,选用符合 GM/T 0028-2014 要求的(C)以上的密码模块或通过国家密码管理部门核准的应急密码产品实现电子门禁系统的秘钥管理,以及进出记录数据和视频监控音像记录的完整性保护。
A. 一级 B. 二级 C. 三级 D. 四级
-
信息系统在网络和通信安全层面的典型秘钥管理中,可以使用对称秘钥和非对称密钥的是(C)。
A. 真实性保护秘钥 B. 保密性保护秘钥 C. 完整性保护秘钥 D. 不可否认功能秘钥
-
没有存储管理要求中,密码加密秘钥应存储在符合 GM/T0028-2014 要求的(B)及以上密码模块中。
A. 一级 B. 二级 C. 三级 D. 四级
-
在 IPSec VPN 中公钥数字信封的属性值为(D)。
A.129 B.128 C.20 D.10
-
下列算法中,主要用于 4G 移动通信中移动用户设备和无线网络控制设备之间的无线链路上通信信令和数据的加密和解密(D)。
A.SM4 B.3DES C.AES D.128-EEA3
-
Kerberos 是 — 种常用的身份认证协议,它采用的加密算法是(C)。
A.RSA B.SM2 C.DES D.AES
-
在第一级到第四级的密码应用基本要求汇总当中,针对管理要求中的指标体系第三级对应的要求是(B)。
A. 宜 B. 应 C. 可 D. 行
-
39786 中建设运行层面,对于制定实施方案,第二级信息系统的要求是(B)。
A. 宜 B. 应 C. 可 D. 行
-
测评过程包含(B)项基本测评活动。
A.3 B.4 C.5 D.6
-
信息安全技术信息系统密码应用基本要求 (GB/T39786-2021) 基本内容是(A)。
A. 规定了信息系统第一级到第四级的密码应用的基本要求
B. 规定了信息系统第 — 级到第四级的密码应用的技术要求
C. 规定了信息系统第一级到第四级的密码应用的管理要求
D. 规定了信息系统第 — 级到第五级的密码应用的基本要求
-
在 GB/T 39786-2021 的技术要求中,所有等级系统都应进行测评的是(A)。
A. 密码服务 B. 密码产品 C. 身份鉴别 D. 身份鉴别
-
在 GM/T 0115-2021《信息系统密码应用性评估测评要求》中,通用测评要求有(C)项。
A.3 B.4 C.5 D.6
-
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这 — 安全问题,通常采用的安全防护技术是(C)。
A. 加密技术 B. 匿名技术 C. 消息认证技术 D. 数据备份技术
-
编制密评方案时,描述被测系统需要以(C)为基础。
A. 业务应用系统 B. 重要计算机硬件设备 C. 网络拓扑结构 D. 密码产品
-
国家密码管理局于 2021 年发布了 “无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(C)。
A.DH B.ECDSA C.ECDH D.CPK
-
一般应用于电子支付、通信保护中的算法是(B)
A、SM1 B、SM2 C、SM3 D、SM4
-
(B)年序列密码算法 ZUC 成为 4G 移动通信密码算法国际标准。
A、2010 B、2011 C、2012 D、2016
-
以下哪个不涉及 SM7 密码算法(C)
A、大型赛事门票 B、积分消费卡 C、电子营业执照 D、参赛证
-
密评最早于 2007 年提出,经过十余年的积累,密评制度体系不断成熟,其发展经历了四个阶段,其中第三个阶段是(B)
A、制度奠定期 B、体系建设期 C、密评试点开展期 D、再次集结期
-
数字认证系统 (也简称为证书认证系统) 在逻辑上可分为核心层、管理层和服务层,关于这三个层次说法错误的是(C)。
A、管理层:由证书管理系统、安全管理系统组成
B、服务层:由证书注册管理系统 (包括远程用户注册管理系统) 和证书查询系统构成
C、核心层:由密钥管理中心、证书 / CRL 生成与签发系统构成
D、远程用户注册管理系统在服务层
-
以三级信息系统为例,在设备和计算层面中,以下选项为 “应” 的是(A)。
A、身份鉴别 B、系统资源访问控制信息完整性 C、日志记录完整性 D、重要信息资源安全标记完整性
-
密码管理部门和有关部门建立日常监管和随机抽查相结合的商用密码事中事后监管制度,建立统一的商用密码监督管理信息平台,推进事中事后监管与(C)体系相衔接。
A、个人征信 B、商务管理 C、社会信用 D、社会监督
-
《电子签名法》第二十四条电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后(B)年。使用原笔迹电子签名技术的,有效期不受限。
A、3 年 B、5 年 C、6 年 D、10 年
-
县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入(C)财政预算。
A、中央 B、上级 C、本级 D、下级
-
密码产品的运维:如果密码产品安全策略文档未规定巡查周期,则对密码产品的巡检周期应小于(B)天。
A、10 B、15 天 C、30 天 D、7 天
-
关于 PDCA 管理循环的四个阶段描述错误的是(C)。
A、计划阶段:建立信息安全管理体系环境
B、实施:实施并运行信息安全管理体系
C、检查:检查信息安全管理体系
D、改进:改进信息安全管理体系
-
SSL VPN 三层密钥体系不包含(C)。
A、设备密钥 B、预主密钥、主密钥 C、会话密钥 D、工作密钥
-
具有数字和按键功能的令牌产品支持 PIN 保护功能,PIN 的长度不少于()位的十进制,PIN 连续输入错误的次数一般不超过(D)次。
A、8; 10 B、6; 10 C、8; 5 D、6; 5
-
以下哪个不属于密码基础类标准(D)。
A、《密码应用标识规范》 B、《密码术语》 C、《祖冲之序列密码算法》 D、《密码模块安全技术要求》
-
密码应用方案组成不包括以下哪个选项(C)。
A、应用解决方案 B、实施方案 C、密码应用方案 D、应急方案
-
SSL 协议中 ECDHE_SM4_SM3 套件识别为(A)。
A、{0xe0,0x11} B、{0xe0,0x13} C、{0xe0,0x15} D、
-
智能 IC 卡按鉴别对象的不同鉴别可分为四种鉴别方式,其中不是基于对称密码的 “挑战 - 响应 " 机制的是(A)。
A、智能 IC 卡对持卡人的鉴别
B、智能 IC 卡对读卡器的鉴别
C、读卡器对智能 IC 卡的鉴别
D、相互鉴别
-
智能密码钥匙 — 般基于非对称密码体制,至少支持三种秘钥体系:设备认证密钥、用户密钥、会话密钥。其中用户密钥包括加密密钥对和签名密钥对,下面关于加密密钥对的来源说法正确的是(C)。
A、由生产商先行写入
B、由内部产生
C、由外部产生并安全导入
D、由内部产生或者由外部产生并安全导入
-
在商用密码应用安全性评估测评过程中,以下措施无法规避风险的是(C)。
A、签署委托测评协议书 B、签署保密协议 C、签署会议签到表 D、签署现场测评授权书
-
国家和地方密码管理部门、行业管理部门依据相关规定对测评机构的密码应用安全性评估工作进行监督检查,在发现测评机构出具的测评报告不合格比例达到(B)后,取消其测评资质。
A、2% B、5% C、8% D、10%
-
下面关于 ESP 协议的说法错误的是(C)。
A、和 AH 协议相比,ESP 协议增加了对数据报文的加密功能,它可同时使用用于加密的会话密钥及用于验证完整性和数据源身份的会话密钥。
B、ESP 协议提供的安全功能更为全面,其可以单独使用,并同时选择保密性和数据源身份的会话密钥。
C、当 ESP 和 AH 结合使用时,无须 AH 提供数据源身份鉴别服务,而由 ESP 提供该项安全服务。
D、由于单独使用 ESP 封装方式时,不会对数据报文的 IP 头进行认证,因此这种情况支持网络地址转换 (NAT) 穿越。
-
IPSEC VPN 在主模式中会利用 Nonce 载荷等交换的数据生成基本密钥参数,基本密钥参数不包括下列(D)。
A、用于产生会话密钥的密钥参数
B、用于验证完整性和数据源身份的工作密钥
C、用于加密的工作密钥
D、会话密钥
-
在一次传递的单向鉴别机制中,身份声称者 A 向验证者发送能够证明自己身份的 Token,由 B 来进行鉴别;以下选项那个是采用数字签名技术的实体鉴别机制中的 Token?(B)
A、选项 0 B、选项 1
-
88 年以前,(B)编制了我党我军的第一部电报密码 “豪密”。
A. 毛泽东 B. 周恩来 C. 朱德 D. 陈毅
-
我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用(C)技术构建了密码保障体系。
A. 核心密码 B. 普通密码 C. 商用密码 D. 工作密码
-
我国密码算法首次成为国际标准是下列哪个算法?(A)
A. 祖冲之算法 B.SM2 C.SM3 D.SM4
-
商用密码行业标准是(D)。
A. 国际标准 B. 强制性标准 C. 国家规定 D. 推荐性标准
-
1976 年,提出公开密码系统的美国学者是(B)。
A.Bauer 和 Hill B. Diffie 和 Hellman C. Diffie 和 Bauer D.Hill 和 Hellman
-
目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为(B)。
A. 公钥密码的密钥太短
B. 公钥密码的效率比较低
C. 公钥密码的安全性不好
D. 公钥密码抗攻击性比较差公钥密码的安全性不好
-
《中华人民共和国密码法》规定了不同密码所保护的对象类型和等级,以下说法错误的是(C)。
A. 核心密码用于保护国家秘密信息,保护等级的最高密级为绝密级
B. 普通密码用于保护国家秘密信息,保护等级的最高密级为机密级
C. 商用密码用于保护国家秘密信息,保护等级的最高密级为秘密级
D. 商用密码用于保护不属于国家秘密的信息
-
涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行(D)检测认证制度。
A. 非强制性 B. 自愿接受 C. 鼓励式 D. 强制性
-
在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用(D)对明文解密。
A. 发送方的公钥 B. 发送方的私钥 C. 接收方的公钥 D. 接收方的私钥
-
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(B)。
A. 非对称密码算法的公钥 B.对称密码算法的密钥 C.非对称密码算法的私钥 D. CA 中心的公钥
-
(B)是 PKI 体系中最基本的元素,PKI 体系中所有的安全操作都是通过它来实现的。
A. 密钥 B. 数字证书 C. 用户身份 D. 数字签名
-
若 Bob 给 Alice 发送 — 封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用(D)对邮件加密。
A.Alice 的公钥 B.Alicer 的私钥 C.Bob 的公钥 D.Bob 的私钥
-
以下(D)可以用于验证数据完整性。
A. 数据杂凑值 B. 数字签名 C.HMAC D. 都行
-
下列说法正确的是(C)。
A. 设备和计算安全层面,“采用密码技术对登录的用户进行身份鉴别 " 要求中的用户指的是登录设备的用户,同时也指登录设备中应用的用户
B. 当前大部分通用设备 (如台式机、服务器) 在登录时对人员的身份鉴别为口令,无法满足登录时使用密码技术的要求,那么只要将设备登录口令设置的足够复杂,定期更新口令,也可满足《信息系统密码应用基本要求》中设备登录时身份鉴别的要求
C. 为满足应用和数据安全层面的身份鉴别要求,通常可以利用智能密码钥匙、智能 IC 卡、动态令牌等密码产品,作为用户登录应用的身份凭证
D.“网络和通信安全 "的 “通信过程中重要数据的机密性” 指标与 “应用和数据安全” 的 “重要数据传输机密性" 指标都是保护重要数据在传输过程中的机密性,因此在测评时只需要对其中一个进行测评即可,另一个可直接复用其结果
-
数字信封技术是用来解决(C)。
A. 公钥分发问题 B. 私钥分发问题 C. 对称密钥分发问题 D . 数据完整性问题
-
国家支持社会团体、企业利用自主创新技术制定(C)国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。
A. 低于 B. 多于 C. 高于 D. 相当于
-
在对物理和环境安全中的 “身份鉴别 " 测评时发现,某第三级信息系统所在机房有两个门可以进出,即门 A 和门 B,其中:
-
机房管理员只能通过门 A(使用了合规的电子门禁系统)刷门禁卡的方式进出;
-
机房设备维护和管理等人员只能通过门 B 刷门禁 ID 卡的方式进出。经核查,无论从 A 门或 B 门进入,都可以访问整个机房。
此情况下,物理和环境安全中的 “身份鉴别 " 指标的判定结果,最合适的是(C)。
A. 符合 B. 部分符合 C. 不符合 D. 不适用
-
-
我国(A)被采纳为新一代宽带无线移动通信系统 (LTE) 国际标准。
A. 祖冲之算法 B.SM2 算法 C.SM3 算法 D.SM4 算法
-
下面哪一种算法不需要密钥(D)。
A.SM2 B.SM4 C.ZUC D.SM3
-
密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。
A. 网络协议生成 B. 完整性验证 C. 加密保护 D. 身份认证
-
某第三级信息系统的业务应用有 OA 办公系统、公文管理系统,两个应用的用户均包括业务用户和管理员用户,经测评发现
- 业务用户的身份鉴别均符合要求;
- OA 办公系统管理员用户的身份鉴别符合要求;
- 公文管理系统管理员用户的身份鉴别不符合要求。
请问,该信息系统在应用和数据安全中的 “身份鉴别 "" 的判定结果为(B)。
A. 符合 B. 部分符合 C. 不符合 D. 不适用
-
关于摘要函数,叙述不正确的是(C)。
A. 输入任意大小的消息,输出是一个长度固定的摘要;
B. 输入消息中的任何变动都会对输出摘要产生影响
C. 输入消息中的任何变动都不会对输出摘要产生影响
D. 可以防止消息被篡改
-
一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由(D)决定的。
A. 加密算法 B. 解密算法 C. 加解密算法 D. 密钥
-
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 (C)。
A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证
-
DES 采用了典型的 Feistel 结构,是一个乘积结构的迭代密码算法。其算法的核心是(B)。
A. 逆初始置换 B.16 次迭代变换 C. 初始置换 D. 子密钥的产生
-
下列密码学方法不能用于文本加密的是(D)。
A.DES B.RSA C.SM2 D.SHA
-
SSL VPN 是在(A)上解决远程用户访问公司敏感数据最简单最安全的解决技术之一。
A. 应用层 B. 传输层 C. 网络层 D. 链路层
-
用户从 CA 安全认证中心申请自己的数字证书,并将该数字证书装入 WEB 浏览器的主要目的(A)。
A. 避免他人假冒自己 B. 验证 WEB 服务器的真实性 C. 验证 WEB 浏览器的真实性 D. 防止第三方偷看传输的信息
-
密码是保障网络与信息安全(A)的手段。
A. 最有效、最可靠、最经济 B. 最有效、最便捷、最简易 C. 最简易、最科学、最有力 D. 最简易、最安全、最基础
-
密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现信息的()、数据的()和行为的()。(A)
A. 机密性、真实性、完整性、不可否认性
B. 秘密性、确定性、完整性、不可替代性
C. 机密性、安全性、统一性、不可抵赖性
D. 秘密性、有效性、统一性、不可逆转性
-
以下关于数字签名说法正确的是(D)。
A. 数字签名是在所传输的数据后附加一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
-
某银行系统中,采用密钥拆分的方式进行 SM4 主密钥的保护,以下哪种方式存在问题:(C)。
A. 拆分为两个 128 比特密钥分量,两个分量进行异或后得到 128 比特密钥
B. 拆分为三个 128 比特密钥分量,三个分量进行异或后得到 128 比特密钥
C. 拆分为三个密钥分量,其中两个分量为 32 比特,一个分量为 64 比特,三个分量进行拼接后得到 128 比特密钥
D. 利用 Shamir 秘密分享方案,拆分为五个 128 比特密钥分量,其中任意三个分量可恢复出 128 比特密钥
-
如果消息接收方要确定发送方的身份,则需要使用(B)原则。
A. 保密性 B. 鉴别 C. 完整性 D. 访问控制
-
在 RSA 密码体制中,已知 p=3,q=4,同时选择 e=5,则其私钥 d 为(C)。
A.3 B.4 C.5 D.6
-
— 个密码系统如果用 E 表示加密运算,D 表示解密运算,M 表示明文,C 表示密文,则下面哪个式子肯定成立(B)。
A.E(E(M))=C B.D(E(M))=M C.D(E(M))=c D.D(D(M))=M
-
根据客户要求,密码机厂商在经检测认证合格、符合密码模块二级要求的密码机中增加了 AES 密码算法 (厂商提供了 AES 算法实现正确性的相关证明),用于对某第三级信息系统的重要数据进行加密保护,以下对密码使用安全 D、密码算法 / 技术合规性 A、密钥管理安全 K 的判定结果中,最合适的是(C)。
A.√,×,√ B.√,√,× C.√,×,× D.√,/,/
-
在对人员管理中的 “建立密码应用岗位责任制度 " 测评时发现,某第三级信息系统根据密码应用的实际情况,设置甲、乙、丙三人分别担任密钥管理员、密码安全审计员、密码操作员,并建立了岗位责任制度、确定了各自的岗位职责,设备与系统的管理和使用人员都有各自单独的账号。依据《信息系统密码应用测评要求》和《商用密码应用安全性评估量化评估规则》,可以给(C)。
A.0 分 B.0.25 分 C.0.5 分 D.1 分
-
《信息系统密码应用测评要求》对于 “宜” 的条款做了明确要求,以下说法错误的是:(B)。
A. 密评人员根据信息系统的密码应用方案和方案评审意见决定是否纳入标准符合性测评范围
B. 若信息系统没有通过评估的密码应用方案或密码应用方案未做明确说明,则 “宜 " 的条款默认纳入不适用测评范围
C. 若通过评估的信息系统密码应用方案已明确说明相应测评指标不适用,且测评中已核实风险控制措施满足使用条件,则可判定为 “不适用”
D. 已经判定为 “不适用 " 的测评指标,需在密码应用安全性评估报告中体现核实过程和结果
-
(C)是机械密码的典型代表。
A. 恺撒密码 B. 维吉尼亚密码 C. 恩尼格码密码机 D. 置换密码
-
(B)模式的分组密码算法可以生成消息鉴别码 (MAC),即使用最后一个分组的输出结果作为 MAC。
A.ECB B.CBC C.CTR D.OFB
-
SM4 密码算法数据分组长度为()比特,密钥长度为()比特,加密算法与密钥扩展算法都采用()轮非线性迭代结构。(C)
A.128,256,64 B.256,128,64 C.128,128,32 D.256,256,32
-
SM2 密码算法的公钥长度 — 般是(B)比特,私钥长度是(B)比特。
A.256,512 B.512,256 C.256,256 D.512,512
-
36.6.SM2 数’字签名算法的输出的签名长度是(C)比特。
A.128 B.256 C.512 D.1024
-
如果明文长度是 128 比特,那么经过 SM2 加密后的密文长度是(C)。
A.128 比特 B.256 比特 C.896 比特 D.1024 比特
-
我国数字证书认证系统中规定的双证书是指(A)。
A. 加密证书与签名证书 B. 个人证书和机构证书 C. 服务器证书与设备证书 D. 个人证书与代码签名证书
-
GB/T 39786-2021 规定,信息系统第四级密码应用中要求设备和计算安全层面采用的密码产品,应达到 GB/T37092(C)及以上安全要求。
A. 第一级 B. 第二级 C. 第三级 D. 第四级
-
GB/T 39786-2021 规定,信息系统第三级密码应用要求网络和通信安全层面(B)采用密码技术保证通信过程的数据完整性。
A. 应 B. 宜 C. 可 D. 须
-
GB/T 39786-2021 规定,信息系统第二级密码应用要求建设运行层面(A)依据密码相关标准和密码应用基本需求,制定密码应用方案。
A. 应 B. 宜 C. 可 D. 须
-
按照 GM/T 0115-2021《信息系统密码应用测评要求》,以下(C)属于设备和计算安全层面的测评对象。
A. 交换机 B. 路由器 C. 堡垒机 D. 防火墙
-
实际部署时,为保证密钥管理中心和证书认证中心之间的通信安全,双方应当采用具有(B)的安全通信协议进行交互。
A. 单向身份鉴别机制 B. 双向身份鉴别机制 C. 一次传递身份鉴别机制 D. 两次传递身份鉴别机制
-
服务器密码机在鉴别管理员身份时,管理员首先插入智能密码钥匙,然后在密码机客户端输入用户名 + 智能密码钥匙的口令 PIN,随后进入该管理员的操作界面。请问这 — 过程的身份鉴别属于:(B)
A. 单因素鉴别 B. 双因素鉴别 C. 口令鉴别 D. 以上说法均错误
-
对于 GB/T 39786-2021 标准,下列说法正确的是(C)。
A. 设备和计算安全层面,身份鉴别指标要求中的用户指的是登录设备的用户,同时也指登录设备中应用的用户。
B. 当前大部分通用设备 (如台式机、服务器) 在登录时对人员的身份鉴别为口令,无法满足登录时使用密码技术的要求,那么只要将设备登录口令设置的足够复杂,定期更新口令,也可满足标准中设备登录时身份鉴别的要求。
C. 为满足应用和数据安全层面的身份鉴别要求,通常可以利用智能密码钥匙、智能 IC 卡、动态令牌等密码设备,作为用户登录应用的身份凭证。
D. 以上说法均错误。
-
SM2、SM3、SM4 密码算法的安全强度分别是(A)比特。
A.128,128,128 B.128,256,256 C.256,256,256 D.128,256,512
-
SM3 算法生成的杂凑值长度是(B)比特。
A.128 B.256 C.512 D.1024
-
GM/T 0028《密码模块安全技术要求》中,将密码模块安全分为(B)个安全等级。
A.3 B.4 C.5 D.6
-
IPSec VPN 中 AH 和 ESP 协议提供的安全功能有区别也有联系,在标准 GM/T 0022-2014 中的标准规定中,下列描述正确的是:(A)。
A.AH 协议不可单独使用,需要和 ESP 协议嵌套使用。
B.AH 协议可以单独使用,也可以和 ESP 协议嵌套使用。
C.ESP 协议可以单独使用,但应关闭 ESP 协议中的数据源身份鉴别服务。
D. 以上说法均错误。
-
GM/T 0008《安全芯片密码检测准则》中,将安全芯片分为(A)个安全等级。
A.3 B.4 C.5 D.6
-
测评报告副本及原始记录保存期一般为(D)年。
A.3 年 B.4 年 C.5 年 D.6 年
-
常见的密码机不包含以下哪种。(C)
A. 服务器密码机 B. 签名验签服务器 C. 工控机 D. 金融数据密码机
-
若测评对象 A 弥补了测评对象 B 的不足,测评对象 A 的分值为 1,测评对象 B 的弥补前分值为 0.5,则测评对象 B 弥补后的分值为(B)。
A.1 B.0.5 C.0.25 D.0
-
软件密码模块因在(A)无法达到安全二级以上要求,所以最高仅有安全二级。
A. 运行环境 B. 软件 / 固件安全 C. 物理安全 D. 敏感安全参数管理
-
哪项不是密码模块三级对二级的提升要求?(B)
A. 基于身份的鉴别 B. 多因素鉴别 C. 拆卸响应 D.EFP 或 EFT
-
下列哪个安全域不属于 GM/T 0028 标准中 11 个安全域的内容。(A)
A. 有限状态机 B. 角色、服务和鉴别 C. 物理安全 D. 敏感安全参数管理
-
在密码模块检测中,以下哪个安全域是所有类型密码模块都必须检测的项目。(C)
A. 运行环境 B. 物理安全 C. 自测试 D. 其他攻击的缓解
-
密码模块不包括以下哪种类型(D)。
A. 硬件模块 B. 软件模块 C. 固件混合模块 D. 硬件混合模块
-
根据 2021 年 12 月发布的《商用密码应用安全性评估量化评估规则》,网络和通信安全层面的评估分值共(C)分。
A.10 B.15 C.20 D.30
-
制章人和签章人是操作和使用电子签章系统的两种角色,下列表述错误的是:(D)
A. 制章人是电子签章系统中具有签署和管理电子印章信息权限的管理员。
B. 签章人是电子签章系统中对文档进行签章操作的最终用户。
C. 电子印章中的图片和信息必须经制章人的数字证书进行数字签名。
D. 电子印章中的图片和信息必须经签章人的数字证书进行数字签名。
-
标准 GM/T 0O24-2014《SSL VPN 技术规范》中规定实现 SSL 协议密码套件中 ECC 和 IBC 的算法分别为(B)。
A.SM2 SM2 B.SM2 SM9 C.SM9 SM2 D.SM9 SM9
-
对金融数据密码机的密钥结构和组成说法正确的是:(D)。
A. 基于对称密码体制的三层密钥体系,分别为管理密钥、设备密钥和会话密钥。
B. 基于非对称密码体制的三层密钥体系,分别为管理密钥、设备密钥和会话密钥。
C. 基于非对称密码体制的三层密钥体系,分别为主密钥、次主密钥和数据密钥。
D. 基于对称密码体制的三层密钥体系,分别为主密钥、次主密钥和数据密钥。
-
PKI 中,哪个部件负责审核用户提交信息的真实性(C)。
A.CA B.OCSP 服务器 C.RA D.KMC
-
关于双证书,下列描述错误的是(D)。
A. 加密证书私钥由 KMC 生成
B. 双证书是两张证书,加密证书和签名证书
C. 签名证书私钥由证书载体生成
D. 签名证书私钥可以被导出
-
以下描述错误的是:(B)
A.GM/T 0028 标准中规定,密码模块是硬件、软件、固件,或它们之间组合的集合,该集合至少使用一个经国家密码管理局核准的密码算法、安全功能或过程,来实现一项密码服务,并且包含在定义的密码边界内。
B.《密码法》中所称的密码是指采用特定变换的方法对信息等进行安全认证的技术、产品和服务。
C.GM/T 0054 标准主要从信息系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个层面提出了等级保护不同级别的密码技术应用要求。
D. 商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用的合规性、正确性、有效性进行评估。
-
以下哪项不属于分组密码算法的工作模式(A)。
A.CRC B.CBC C.ECB D.CTR
-
按照 GM/T 0034-2014《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》要求,签名证书的公钥及其对应的私钥由 ( A)生成,而加密证书的公钥及其对应的私钥由(A)提供。
A. 用户密钥 管理中心 B. 用户 用户 C. 密钥管理中心 密钥管理中心 D. 密钥管理 中心用户
-
RSA 算法设计基于的数学难题是(D)。
A. 离散对数问题 B. 椭圆曲线离散对数问题 C. 有限域离散对数问题 D. 大整数因子分解问题
-
lPsec VPN 和 SSL VPN— 般需要配合(A)进行使用。
A.CA 系统 B. 时间戳服务器 C. 服务器密码机 D. 签名验签服务器
-
中国共产党机要密码工作的创始人是(B)。
A. 毛泽东 B. 周恩来 C. 朱德 D. 李克农
-
完善党中央对科技工作统 — 领导的体制,健全新型举国体制,强化国家(C),优化配置创新资源,提升国家创新体系整体效能。
A. 科技战略力量 B. 战略技术力量 C. 战略科技力量 D. 战术科技力量
-
《密码法》第十条规定,国家采取多种形式加强密码安全教育,将密码安全教育纳入国民教育体系和(C)体系。
A. 党员教育培训 B. 领导干部教育培训 C. 公务员教育培训 D. 企业员工教育培训
-
《密码法》第二十七条规定,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国网络安全法》的规定,通过国家(B)会同国家密码管理部门等有关部门组织的国家安全审查。
A. 行政部门 B. 网信部门 C. 公安部门 D. 监察部门
-
以下哪个不属于访问控制信息(D)。
A. 操作系统访问控制列表 B. 网关的访问控制策略 C. 应用系统用户权限列表 D. 应用系统的用户鉴别数据 (如口令等)
-
单表代换密码不能抵抗(C)。
A. 差分分析 B. 线性分析 C. 频率分析 D. 代数攻击
-
GM/T 0006《密码应用标识规范》定义的标识中,不包括以下哪种对称密码算法(C)
A.SM1 B.SM4 C.AES D.ZUC (祖冲之算法)
-
GM/T 0022《IPSec VPN 技术规范》中,哪个协议用于实现密钥协商(C)
A.AH 协议 B.ESP 协议 C.IKE 协议 D.SSL 协议
-
GM/T O047-2016《安全电子签章密码检测规范》通过使用安全电子签章技术,不能确保文档的(A)。
A. 机密性 B. 完整性 C. 来源的真实性 D. 不可否认性
-
GM/T 0036-2014 标准的电子门禁系统没有规定使用(D)算法进行密钥分散和身份鉴别。
A.SM1 B.SM4 C.SM7 D. 祖冲之密码 (ZUC)
-
根据 GM/T 0041《智能 IC 卡密码检测规范》,以下不是密码算法实现性能检测的项目为(D)。
A. 分组密钥密码算法的解密性能测试
B. 非对称密钥密码算法的签名验证性能测试
C. 非对称密钥密码算法密钥对生成性能测试
D. 随机数生成的性能测试
-
编制报告过程中,当某测评项的实地察看、配置核查、文档审查和访谈结果之间出现 “矛盾” 时,则该项测评以(B)结果作为 “优势证据”。
A. 实地察看 B. 配置核查 C. 文档审核 D. 访谈结果
-
测评方与受测方之间的(B)应贯穿整个测评过程。
A. 理解与信任 B. 沟通与洽谈 C. 配合与协助 D. 独立与客观
-
测评过程中,对系统数据存诸安全的测评属于哪类测评的内容(D)。
A. 网络和通信安全测评 B. 物理和环境安全测评 C. 设备和计算安全测评 D. 应用和数据安全测评
-
15.15. 对于资产和威胁的评估,合理的方式是由(C)判定。
A. 测评机构 B. 测评委托机构 C. 测评机构与测评委托单位共同 D. 系统集成商
-
关于工具测试,下面说法错误的是(A)。
A. 测评人员,逐个设备尝试,将工具接入到被测系统设备上采集所需数据
B. 测试过程中的关键步骤、重要证据,要及时截图、取证
C. 测试结束后,需要被测系统相关人员确认被测系统运行正常,并签字后离场
D. 测试过程中被测系统出现了异常情况,测评人员立即停止工具测试,并记录。
-
某第三级信息系统使用了安全等级 — 级的密码模块,单个测评对象最高可以得(D)。
A.1 分 B.0 分 C.0.25 分 D.0.5 分
-
安全三级在安全二级的基础上进 — 步增加了对安全芯片(A)数量的要求。
A. 物理随机源 B. 硬件 C. 软件 D. 内部算法
-
实现真实性的核心是(D)。
A. 加密 B. 解密 C. 可信第三方 D. 鉴别
-
将密钥保存在通用存储设备中,应该对密钥数据(A)。
A. 利用密码杂凑函数进行完整性保护 B. 利用对称密码算法进行保密性和完整性保护 C. 直接存储 D. 利用 ECB 模式加密
-
密码应用方案中包括的所有方案的模板都已由(A)制定并发布实施。
A. 国家密码管理局 B. 全国信息安全标准化技术委员会 C. 密码行业标准化技术委员会 D. 中国国家标准化管理委员会
-
密钥生成时,一般会伴随生成对应的密钥控制信息,包括但不限于密钥拥有者、密钥用途、密钥索引号、生命周期起止时间等,这些信息至少应进行(C)以确保密钥被正确使用。
A. 真实性和完整性保护 B. 保密性保护 C. 完整性保护 D. 保密性和完整性保护
-
描述风险分析结果时,对每个风险点的描述不包括其(A)。
A. 可能的控制措施 B. 威胁 C. 脆弱点 D. 影响
-
认证鉴别类产品主要是指提供(B)的产品。
A. 基础密码运算 B. 身份鉴别 C. 密钥分发 D. 密钥托管
-
如果支付平台被定为等级保护三级,则设备管理员应采用(D)的方式登录设备。
A. 口令 B. 口令 + 验证密码 C. 指纹 D. 口令 + Ukey
-
商用密码产品是指采用密码技术对不涉及国家秘密内容的信息进行加密保护或者(D)的产品。
A. 身份认证 B. 安全检测 C. 风险防护 D. 安全认证
-
27.27 商用密码检测、认证机构应当依法取得相关(A),并依照法律、行政法规的规定和商用密码检测认证技术规范、规则开展商用密码检测认证。
A. 资质 B. 资格 C. 授权 D. 文件
-
使用测评工具之前,应先确定测评对象、测评指标、(C)和测评内容。
A. 测评工具类型 B. 测评工具输出结果形式 C. 测评工具接入点 D. 测评工具使用步骤
-
数据完整性保护的目的在于保护信息免受(B)的篡改或替代。
A. 授权实体 B. 非授权实体 C. 发送方 D. 接收方
-
根据客户要求,密码机厂商在经检测认证合格、符合密码模块二级要求的密码机中增加了 AES 密码算法 (厂商提供了 AES 算法实现正确性的相关证明),用于对某第三级信息系统的重要数据进行加密保护,以下对密码使用安全 D、密码算法 / 技术合规性 A、密钥管理安全 K 的判定结果中,最合适的是( A)。
A.√,×,√ B.√,√,× C√,×,× D.×,/,/
-
网络和通信安全层面的典型密钥中的完整性保护密钥,包括对传输数据和(A)进行完整性保护的密钥。
A. 网络边界和系统资源访问控制信息 B. 日志记录 C. 重要业务数据 D. 重要用户信息
-
下列说法错误的是(B)。
A. 对网络边界内的安全设备、安全组件进行集中管理时,需建立 — 条与普通业务数据通信链路相隔离的专用信息安全传输通道,用于保护设备远程管理的数据和鉴别信息
B. 对于一些网络设备较少、拓扑简单的小型信息系统,可能不需要对实体标识与鉴别数据进行有效绑定
C. 通信实体身份真实性鉴别通常采用安全认证网关与 PKI 相结合的方式实现,其中安全认证网关可由 IPSec/sSL VPN 实现
D. 在采用 PKI 时,应当按照 GM/T 0034-2014《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》要求进行部署
-
下面说法错误的是(B)。
A. 具有密码产品型号证书的密码产品,在测评过程中,也可能被判为不合规
B. 密钥分发过程,只需要采用数据完整性、数据机密性两项安全措施即可
C. 测试过程中的关键步骤、重要证据,要及时截图、取证
D. 测评人员使用工具测试时,先从核心系统的外围系统进行测评
-
消息鉴别码主要用于保护数据的(B)。
A. 保密性 B. 完整性 C. 可用性 D. 不可抵赖性
-
35.35. 以下不属于密码技术内容是?(C)
A. 密码算法 B. 密钥管理 C. 入侵检测 D. 密码协议
-
以下关于对内网管理通道内的敏感数据 (如管理员鉴别信息) 的保护机制说法正确的是(C)。
A. 只需进行保密性保护
B. 只需进行完整性保护
C. 应与内部网络中的业务通道相分离
D. 如果认为内网网络相对安全,可不进行保护
-
应用和数据安全要求中 “采用密码技术对登录用户进行身份鉴别” 的用户指的是(B)。
A. 所有登录设备的实体 B. 所有登录应用进行操作的实体 C. 部分登录应用进行操作的实体 D. 应用管理员
-
远程移动支付服务业务系统,支付平台应用服务器验签公钥应保存在(A)。
A. 证书中 B.SE 中 C. 管理员手中 D. 领导手中
-
在 GM/T 0043《数字证书互操作检测规范》中,CRL 是指(B)。
A.CA 机构撤销列表 B. 证书撤销列表 C. 用户撤销列表 D. 撤销列表
-
针对非敏感网络字段 (如命令字、状态信息等)需要进行(B)。
A. 机密性保护 B. 完整性保护 C. 机密性、完整性保护 D. 不需要进行保护
-
以下选项中 — 般与算法安全强度无关的是(A)。
A. 密文长度 B. 密钥长度 C. 密钥使用频率 D. 已知攻击方法
-
支付平台调用服务器密码机,采用 HMAC-SM3,对支付平台重要应用数据存储进行完整性保护,则密钥应存放在(C)。
A. 业务服务器 B. 密码管理工员的 U 盘 C. 密码机 D. 最高领导的 U 盘
-
时间戳服务器是 — 款基于(C)的时间戳权威系统。
A.IC 技术 B.SIM 技术 C.PKI 技术 D.AKE 技术
-
智能密码钥匙至少支持(C) ,用户密钥和会话密钥。
A. 非对称密钥 B. 对称密钥 C. 设备认证密钥 D. 加密密钥
-
测评过程中,对 SSL VPN 管理员身份鉴别方式的测评属于哪类测评的内容(C)。
A. 网络和通信安全测评 B. 物理和环境安全测评 C. 设备和计算安全测评 D. 应用和数据安全测评
-
根据 2021 年 12 月 17 日发布的《商用密码应用安全性评估量化评估规则》,密评从 D、A、K 三个维度对测评对象进行量化评估,其中 A 是指(D)。
A. 密码使用有效性 B. 密码算法 / 技术安全 C. 密码使用安全性 D. 密码算法 / 技术合规性
-
某网络安全保护等级为三级的 OA 系统,远程办公用户在互联网通过 SSL VPN 访问 (SSL VPN 具有商用密码产品认证证书,且证书在有效期内),测评时发现 SSL VPN 建立数据传输通道使用 RSA-AES-CBC-SHA-1 密码套件,应用层面未使用密码技术实现重要数据传输的完整性保护,则应用和数据安全层面重要数据传输完整性保护测评单元的量化评估结果为(B)。
A.0 B.0.25 C.0.125 D.0.5
-
关于 CBC 模式的加解密模式下列描述正确的是(B)。
A. 加密串行,解密串行 B. 加密串行,解密并行 C. 加密并行,解密串行 D. 加密并行,解密并行
-
某系统使用身份鉴别合规的堡垒机对服务器进行集中管理,服务器使用用户名和口令登录,这种情况下服务器在身份鉴别测评项的量化评估得分为(A)分。
A.0 B.0.25 C.0.5 D.1
-
某系统发生了安全事件,评估其处理的是否合理,属于哪类测评(A)。
A. 应急管理测评 B. 制度管理测评 C. 人员管理测评 D. 实施管理测评
-
中华人民共和国,人民行使国家权力的机关是(D)。
A. 全国人民代表大会
B. 全国人民代表大会常务委员会
C. 地方各级人民代表大会
D. 全国人民代表大会和地方各级人民代表大会
-
在我国,每年 4 月 15 日为(B)。
A. 国家网络安全宣传日 B. 全民国家安全教育日 C. 全国法制宣传日 D. 国家宪法日
-
经过长期努力,中国特色社会主义进入了新时代,这是我国发展新的(C)。
A. 未来方向 B. 未来方位 C. 历史方向 D. 历史方位
-
根据《电子认证服务密码管理办法》,电子认证服务系统建设和运行应当符合(B)标准。
A.《基于角色的授权与访问控制技术规范》
B.《证书认证系统密码及其相关安全技术规范》
C.《密码模块安全技术要求》
D.《证书应用综合服务接口规范》
-
《国家政务信息化项目建设管理办法》(国办发 [2019] 57 号) 规定,项目建设单位应当落实国家密码管理有关法律法规和标准规范的要求,(B)密码保障系统并定期进行评估。
A. 同步设计、同步规划、同步运行
B. 同步规划、同步建设、同步运行
C. 同步设计、同步改造、同步运行
D. 同步设计、同步建设、同步监控
-
《中华人民共和国密码法》中规定:(B)应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。
A. 乡镇 (街道) 级以上人民政府 B. 县级以上人民政府 C. 市级以上人民政府 D. 省级以上人民政府
-
《中华人民共和国密码法》中规定:国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施(A)。
A. 进口许可 B. 出口管制 C. 行政审批 D. 监督管理
-
根据国家密码管理局《关于规范商用密码应用安全性评估结果备案工作的通知》(国密局字 [2021] 392 号),网络与信息系统运营者自密评报告出具之日起(B)日内,填写《网络与信息系统密评备案信息表》,连同密评报告报密码管理部门备
案。A.15 B.30 C.60 D.90
-
密码杂凑算法主要功能是将(C)消息压缩为(C)摘要。
A. 固定长,任意长 B. 任意长,可变长 C. 任意长,固定长 D. 固定长,可变长
-
以下分组密码算法的工作模式中,最适合并行计算的工作模式是(C)。
A.OFB B.CBC C.CTR D.CFB
-
如果采用时间值或序号,则单向鉴别最少只需(A)次消息传递,而相互鉴别最少只需(A)次消息传递。如果采用随机数的 “挑战 - 响应 " 方法,则单向鉴别最少只需(A)次消息传递,而相互鉴别最少只需(A)次消息传递。
A.1,2,2,3 B.1,2,3,4 C.1,2,2,4 D.2,3,3,4
-
同等安全强度下,与 RSA 算法相比,以下哪项不是 SM2 算法的特点(B)。
A. 私钥更短 B. 公钥更短 C. 计算更快 D. 资源开销更少
-
国标中规定的 SM2 算法的私钥和公钥长度分别是(B)比特。
A.256,256 B.256,512 C.128,256 D.512,512
-
HMAC 在计算时需要执行(C)次完整的密码杂凑运算。
A.0 B.1 C.2 D.4
-
口令杂凑存储时加入盐值的直接目的是(A)。
A. 抵抗字典攻击 B. 提高比对效率 C. 杜绝口令被猜出 D. 抵抗中间人攻击
-
关于数据完整性和数据来源真实性的关系,下列(A)描述正确。
A. 数据完整性并不要求数据来源的真实性,但数据来源真实性一般要依赖于数据完整性
B. 数据完整性一般要求数据来源的真实性,数据来源真实性也一般要依赖于数据完整性
C. 数据完整性不要求数据来源的真实性,数据来源真实性也不依赖于数据完整性
D. 数据完整性一般要求数据来源的真实性,但数据来源真实性不依赖于数据完整性 -
对称密钥管理体系中,密钥在线分发时,用来进行密钥的机密性和完整性保护所采用的密码算法组合较为常用的是(C)。
A.SM2,SM3 B.SM4,SM3 C.SM4,HMAC-SM3 D.SM2,HMAC-SM3
-
在点到点的对称密钥分发结构中,如果有 n 个成员组成的团体希望互相保密通信,那么所需要的对称密钥总数最少为(D)个。
A.n B.nn C.n(n-1) D.n*(n-1)/2
-
下列处理方式中,不安全的知识拆分方式的密钥导入 / 导出是(B)。
A. 使用 Shamir 秘密分享,拆分为 3 份、任意 2 份可以恢复密钥B. 将 128 比特密钥切分为 2 字节的子密钥,共有 8 个子密钥
C. 将 128 比特密钥表示为 4 个 128 比特随机值的按逐比特异或计算结果
D. 将 128 比特密钥表示为 3 个 128 比特随机值的模 2^128 整数加法计算结果
-
利用非对称加密技术完成的密钥加密,一般称为(C)。
A. 数字信封 B. 数字证书 C. 数字签名 D. 密钥生成
-
密码协议的可证明安全分析是指(A)。
A. 将密码协议的安全性,归约到底层的数学问题求解的困难性或者密码原语的安全性上B. 将密码协议的安全性,归约到合规密码产品的检测认证
C. 将密码协议的安全性,归约到国际标准或国家标准
D. 将密码协议的安全性,归约到 SM2/3/4 系列算法
-
我国数字证书认证系统中规定的双证书是指(A)。
A. 加密证书与签名证书 B. 个人证书和机构证书 C. 服务器证书与设备证书 D. 个人证书与代码签名证书
-
— 般情况下,查看数字证书的(B)信息可直接辨别数字证书的拥有者。
A. 颁发者名称 B. 主体名称 C. 颁发者密钥标识符 D. 主体密钥标识符
-
GM/T 0031-2014《安全电子签章密码技术规范》中的电子印章是指(A)。
A. 一种由制作者签名的包括持有者信息和图形化内容的数据,可用于签署电子文件
B. 对物理印章实体的电子化管控系统
C. 对盖在纸上的印章拍照后形成的电子图片
D.— 个外观为印章的图形标记,可采取图像处理的方式叠加在任何图片之上
-
2022 年 7 月 1 日,某单位的员工张三作为签章人,使用单位电子印章对一份电子文件进行了电子签章签署;7 月 2 日,张三在该次签署中所使用的签名证书过期了。7 月 3 日,依赖方在验证该文件签章时,以下(C)说法是正确的。
A. 这属于签章应用中的异常情况,需经由公证处公正,才能认定该签章有效
B. 这属于签章应用中的异常情况,依赖方需向制章部门申请裁定
C. 在签署时刻,张三的签名证书是有效的,所以如果各验证项都通过,该文件签章有效
D. 在验证时刻,张三的签名证书已经过期,所以该文件签章无效
-
当使用动态口令作为身份鉴别手段时,以下(A)说法是正确的。
A. 动态令牌与认证系统之间无需直接在线交互,可以通过时间或事件保持同步
B. 需要用户手动触发才能产生动态口令
C. 种子密钥是一次一变的随机数,单次鉴别后种子密钥就会更新
D. 动态口令产生过程中无需密码计算
-
GM/T 0104-2021《云服务器密码机技术规范》中所指云服务器密码机是 — 种(A)密码产品。
A. 支持虚拟化的硬件 B. 纯软件 C. 由多台硬件密码机构建而成的 D. 利用云上计算资源直接构建的
-
符合 GM/T 0026-2014《安全认证网关产品规范》的网关产品至少必须支持(A)部署模式。
A. 至少必须支持物理串联的部署模式
B. 至少必须支持物理并联的部署模式
C. 物理串联和物理并联都必须支持
D. 产品设计者可自由选择支持物理串联或物理并联
-
按三层密钥结构设计的服务器密码机,合理的密钥结构可以是(A)。
A. 管理密钥;用户密钥 / 设备密钥 / 密钥加密密钥;会话密钥。
B. 设备密钥;管理密钥 / 用户密钥 / 密钥加密密钥;会话密钥。
C. 管理密钥;会话密钥 / 设备密钥 / 密钥加密密钥;用户密钥。
D. 设备密钥;管理密钥 / 会话密钥 / 密钥加密密钥;用户密钥。
-
商用密码产品认证证书有效期为(C)年。
A.3 B.4 C.5 D.6
-
根据 GM/T 0028-2014《密码模块安全技术要求》,(C)级及以上等级的密码模块的手动建立的敏感安全参数需要以加密的形式,或者通过可信信道和使用知识拆分过程输入或输出。
A.1 B.2 C.3 D.4
-
GM/T 0028-2014《密码模块安全技术要求》规定,运行在通用计算机上的软件密码模块所处的运行环境属于(A)。
A. 可修改的运行环境 B. 受限的运行环境 C. 不可修改的运行环境 D. 不受限的运行环境
-
GB/T39786-2021《信息安全技术信息系统密码应用基本要求》规定,信息系统第二级密码应用中要求设备和计算安全层面采用的密码产品,应达到 GB/T 37092 (A)及以上安全要求。
A. 第一级 B. 第二级 C. 第三级 D. 第四级
-
GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》规定,信息系统第四级密码应用要求网络和通信安全层面(A)采用密码技术保证通信过程的数据完整性。
A. 应 B. 宜 C. 可 D. 须
-
GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》规定,信息系统第二级密码应用要求建设运行层面(A)依据密码相关标准和密码应用基本需求,制定密码应用方案。
A. 应 B. 宜 C. 可 D. 须
-
GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》中,应用和数据安全层面要求 “采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性” 中用户指的是(B)。
A. 所有登录设备的实体 B. 所有登录应用进行操作的实体 C. 设备管理员 D. 应用管理员
-
根据根据 2021 年 12 月发布的《商用密码应用安全性评估量化评估规则》,信息系统经量化评估后,分数为 65 分,那么该信息系统的测评结论为(D) 。
A. 符合 B. 基本符合 C. 不符合 D. 无法判定
-
按照 GM/TO115-2021《信息系统密码应用测评要求》,以下最适合作为网络和通信安全层面的测评对象的是(D)。
A.IPSec VPN B. 网页浏览器 C. 防火墙 D. 客户端和服务器之间的通信信道
-
测评人员在测评时,以下(C)情况可视为密码应用方式正确有效。
A. 双方进行加密通信前,使用了双证书中的签名证书进行 SM2 密钥协商。
B. 信息系统使用 SM3 对传输的日志进行杂凑计算后,将杂凑值附在日志后,一并发送给用户,以保护日志在传输过程中的完整性。
C. 用户使用 SM4-CTR 模式进行加密时,将当前时间值与不重复使用的 96 比特串拼接为 128 比特串作为计数器值,并将计数器值以明文形式与密文一并发送给接收方。D. 信息系统使用同一个数据密钥,并采用 SM4-ECB 模式对重要数据中所有用户的性别信息项进行加密。
-
密评人员在对关键设备进行现场检查时,测评工具接入被测信息系统条件不成熟,测评方应(B)。
A. 模拟被测信息系统搭建测评环境获取测评数据
B. 与被测单位协商、配合,生成必要的离线数据
C. 告知被测单位风险后,接入被测系统获取真实数据
D. 将该测评项做不适用处理
-
在密评实施过程中,发现被测系统对系统存储的用户口令采用 SM3 杂凑计算对其传输和存储进行了保护,且采用认证合格的智能密码钥匙生成 MAC, 那么对应用和数据安全层面的 “身份鉴别” 指标判定时,以下 D/A/K 判定最为合理的是(D)。
A.√√√ B.√×× C.√√× D.×//
-
在对应用和数据安全中的 “重要数据存储完整性 " 测评时,以下(A)密码技术量化评估得分无法达到 1 分。
A. 使用 SM3 算法计算杂凑值
B. 使用 SM3 及 SM2 算法计算签名值
C. 使用 SM3-HMAC 算法计算消息鉴别码
D. 使用 SM4- CBC 模式生成消息鉴别码,其中初始向量为全 0,消息长度为约定好的固定长度
-
根据 2021 年 12 月发布的《商用密码应用安全性评估量化评估规则》,安全管理部分的评估分值共(D)分。
A.50 B.70 C.40 D.30
-
根据 2021 年 12 月发布的《信息系统密码应用高风险判定指引》,密码服务的合规性,应在(C)中进行判定。
A.D B.A C.K D. 其他均不对
-
根据 2021 年 12 月发布的《信息系统密码应用高风险判定指引》,信息系统中采用(C)算法保护重要数据,一般会认为是存在高风险问题。
A.AES-128 B.RSA-2048 C.SHA-1 D.ZUC
-
若测评对象 A 弥补了测评对象 B 的不足,测评对象 A 的分值为 0.5,测评对象 B 的弥补前分值为 0,则测评对象 B 弥补后的分值为(C)。
A.1 B.0.5 C.0.25 D.0
-
某信息系统只能在机房通过堡垒机对服务器进行运维管理,则 “远程管理通道安全 " 测评指标针对测评对象堡垒机和服务器的适用性分别为(B)。
A. 不适用,不适用 B. 不适用,适用 C. 适用,不适用 D. 适用,适用
-
某机关办公 OA 信息系统面向机关内所有办公人员提供服务,信息系统通过管理员进行运行维护。经测评,如果办公人员身份鉴别判定为不符合,管理员身份鉴别判定 A 为符合,针对应用和数据层面的 “身份鉴别 " 测评单元,最终判定结果为(A)。
A. 部分符合 B. 符合 C. 不符合 D. 不适用
-
按照 GM/T O115-2021《信息系统密码应用测评要求》,以下(A)不属于设备和计算安全层面的测评对象。
A. 交换机 B. 通用服务器 C. 密码设备 D. 数据库管理系统
-
在一个包括互联网、政务外网和办公内网的信息系统中;(1) 用户可以从互联网、政务外网、办公内网,使用非国密浏览器或国密浏览器通过 HTTPS 协议访问前台应用系统;(2)系统管理员可以从办公内网或使用 VPN 客户端通过内网 SSL VPN 接入办公内网后,再使用国密浏览器通过 HTTPS 协议访问后台管理系统;(3)运维管理员可以从互联网先登录运维 SSL VPN 后,再通过堡垒机对服务器、密码产品等设备进行运维,也可以从办公内网通过堡垒机对设备进行运维。根据 GM/T 0115-2021《信息系统密码应用测评要求》,以下(A)不属于网络和通信层面的测评对象。
A. 办公内网运维管理员终端与堡垒机之间的通信信道
B. 互联网国密浏览器与前台应用系统之间的通信信道
C. 政务外网非国密浏览器与前台应用系统之间的通信信道
D. 政务外网 VPN 客户端与内网 SSL VPN 之间的通信信道
-
身份鉴别有三种方式:即利用 “知道什么 "如口令,“拥有什么" 如智能密码钥匙,“是什么 " 如指纹,哪种不可以基于密码技术实现(C)。
A、知道什么 B、拥有什么 C、是什么
-
《中华人民共和国密码法》的施行日期是:(A)
A、2020 年 1 月 1 日 B、2019 年 12 月 1 日 C、2020 年 6 月 30 日 D、2019 年 12 月 30 日
-
测评报告常见问题中测评理解不深入,应避免以下问题:(C)
a) 未对信息系统实现的密码应用业务逻辑进行梳理,仅介绍系统中各模块的功能,密码应用流程未阐述或梳理不清晰,无法通过报告准确了解密码技术实现及各密码产品在系统中发挥的作用。
b) 未明确说明测评指标 “不适用” 的依据,或依据不合理。
c) 整改建议仅是对标准条款的简单重复,无法根据整改意见做出切实可行的整改。
A、 ab B、bc C、abc D、ac
-
坚持(C)对密码工作的领导。
A、国家密码管理部门 B、国家安全部 C、中国共产党 D、中央密码工作领导机构
-
VPN 产品和安全认证网关应用评测方法有:(D)
a) 利用端口扫描工具,判断产品是否启用对应端口;
b) 利用通信协议分析工具,抓取 IPSeclKE 阶段数据及 SSL 握手阶段数据;
c) 解析密码算法或密码套件标识是否属于已发布为标准的商用密码算法;
d) 利用协议分析工具,抓取 IKE、SSL 握手的证书,判断证书是否合规。
A、ab B、cd C、abc D、abcd
-
国家推动参与商用密码国际标准化活动,参与制定商用密码(A),推进商用密码中国标准与国外标准之间的转化运用。
A、国际标准 B、团体标准 C、企业标准 D、业务标准
-
商用密码领域中的 OID 定义了各类对象的标识符,依据 GB/T33560-2017《信息安全技术密码应用标识规范》,以下 OID 中(A)表示 “基于 SM2 算法和 SM3 算法的签名”。
A、1.2.156.10197.1.501
B、1.2.156.10197.1.301
C、1.2.156.10197
D、1.2.156.10197.6.1.1.3
-
20 世纪 40 年代末,(A)连续发表了两篇著名论文《保密系统的通信理论》、《通信的数学理论》,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
A、Shannon B、Diffie C、Hellman D、Shamir
-
《中华人民共和国密码法》的颁布日期是:(C)
A、2020 年 1 月 1 日 B、2019 年 12 月 21 日 C、2019 年 10 月 26 日 D、2019 年 11 月 16 日
-
(D)对全国密码工作实行统一领导,制定国家密码工作重大方针政策,统筹协调国家密码重大事项和重要工作。
A、国家密码管理部门 B、国家安全部 C、中国共产觉 D、中央密码工作领导机构
-
一个 10 字节的消息,利用 SM4 的 ECB 模式加密后的密文长度可能是(B)。
A、10 字节 B、16 字节 C、24 字节 D、26 字节
-
关键信息基础设施的运营者违反《密码法》第二十七条第二款规定,使用未经安全审查或者安全审查未通过的产品或者服务的,以下法律责任错误的是:(A)
A. 没收违法产品和违法所得
B. 由有关主管部门责令停止使用
C. 处采购金额一倍以上十倍以下罚款
D. 对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款
-
设备和计算安全密码应用总则为:(B)
a) 采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性;
b) 远程管理设备时,采用密码技术建立安全的信息传输通道;
c) 采用密码技术保证系统资源访问控制信息的完整性;
d) 采用密码技术保证设备中的重要信息资源安全标记的完整性;
e) 采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证;
f) 采用密码技术保证日志记录的完整性;
g) 以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格;
h) 以上采用的密码产品,应达到 GB/T 37092 相应等级安全要求。
A、 abcdfgh B、abcdefgh C、bcdefgh D、bcdefgh
-
商用密码检测、认证机构违反《密码法》第二十五条第二款、第三款规定开展商用密码检测认证的,由(B)会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得。
A. 国家网信部门 B. 市场监督管理部门 C. 国务院商务主管部门 D. 海关总署
-
目前金融领域应用的金融 IC 卡芯片必须满足安全(B)级及以上要求。
A、一 B、二 C、三 D、四
-
SSL 协议的密码套件中,经抓包发现通信双方协商的密码套件为 ECDHE_RSA_WITH_AES_128_GCM_SHA,下列说法错误的是:(D)
A、RSA 算法用于实现身份鉴别
B、基于 RSA 数字信封方式进行密钥交换
C、AES-GCM 算法用于实现通信数据机密性保护
D、AES-GCM 算法用于实现通信数据完整性保护
-
应使用密码技术的真实性功能来保护物理访问控制身份鉴别信息,保证重要区域进入人员身份的(C)。
A、机密性 B、完整性 C、真实性 D、不可否认性
-
SM2 算法是国家密码管理局于 2010 年 12 月 17 日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换(C)算法。
A、DES B、MD5 C、RSA D、IDEA
-
应用密钥:系统中包含多个应用,为确保各应用数据之间相互隔离,每个应用的数据均有独立的数据库加密密钥、数据库 MAC 密钥、日志完整性校验密钥等密钥,用于对各自的重要数据进行机密性和完整性保护。应用密钥经(A)加密后存储在服务器密码机中。
A、主密钥 B、加密密钥 C、MAC 密钥 D、校验密钥
-
密码产品核查,测评过程的重点,首先核查是否获得国家密码管理部门颁发的商用密码产品型号证书,或国家密码管理部门认可的(C)出具的合格检测报告。是否被正确、有效的使用。是否被错误使用、配置,甚至被旁路,而没有返回预期作用。
A、商用密码测评机构 B、商用密码管理单位 C、商用密码检测机构 D、等级保护测评机构
-
动态口令测评方法包括:(C)
a) 判断 PIN 码是否满足长度不少于 6 位,输入错误此时不多于 5 次;
b) 是否抵抗重放;
c) 确认种子密钥是否以密文形式导入至令牌和认证系统。
A、ab B、ac C、abc D、bc
-
测评机构应对测评报告声明周期全过程进行严格、规范的管理,以下哪个顺序是准确的测评报告生命周期(D)。
a) 报告编制 b) 报告审核 c 报告存档 d) 报告批准和签发 e) 报告作废和销毁
A、 abcde B、acdbe C、adbce D、abdce
-
应用和数据安全密码应用总则:(C)
a) 采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性;
b) 采用密码技术保证信息系统应用的访问控制信息的完整性;
c) 采用密码技术保证信息系统应用的重要信息资源安全标记的完整性;
d) 采用密码技术保证信息系统应用的重要数据在传输过程中的机密性;
e) 采用密码技术保证信息系统应用的重要数据在存储过程中的机密性;
f) 采用密码技术保证信息系统应用的重要数据在传输过程中的完整性;
g) 采用密码技术保证信息系统应用的重要数据在存储过程中的完整性;
h) 在可能涉及法律责任认定的应用中,采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性;
i) 以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格;
j) 以上采用的密码产品,应达到 GB/T37092 相应等级安全要求。
A、 abcij B、abcdeij C、abcdefghij D、abcdij
-
某密码机商密型号是 SRJ1806,该密码机属于(D)类。
A、密码算法 B、密钥管理 C、证书管理 D、认证鉴别
-
密码算法的合规性检测包含两部分内容,一是商用密码算法实现的合规性检测和随机数生成合规性检测,二是对(A)的检测。
A、随机数生成功能 B、随机数安全性能 C、密码算法生成功能 D、密码算法安全性能
-
涉及国家安全、国计民生、社会公共利益的商用密码产品,由具备资格的机构(A)后,方可销售或者提供。
A. 检测认证合格 B. 进行认证 C. 批准上市 D. 检测通过
-
密码模块安全要求中,安全三级对身份鉴别的要求是(B)。
A、多因素鉴别
B、基于身份的鉴别
C、要求的角色、服务与可选的角色、服务逻辑上隔离
D、基于角色或基于身份的操作员鉴别
-
关于量子密码,以下说法中错误的是(D)。
A、量子通信提供了一种新的方式来实现密钥共享,其安全性依赖于物理原理而不是传统的数学和计算复杂性理论,能够从理论上确保通信的绝对安全。
B、通信双方得到量子密钥 (通过量子密钥分发得到的密钥) 后,再采用成熟的对称加密算法对通信数据进行加密和解密。这种通信实质上是使用了量子密钥的经典加密通信。
C、量子通信并不是现代密码技术的代替品,而是对现代密码学体系的一种有益补充。
D、量子密钥分发能保证会话密钥安全建立,且可以提供身份鉴别功能。
-
在 GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》的密钥管理中,下列测评指标有误的是(C)。
A、密钥生成、存储、分发、导入与导出、使用、归档、销毁
B、密钥生成、存储、分发、使用、备份与恢复、归档、销毁
C、密钥生成、存储、协商、导入与导出、使用、归档、销毁
D、密钥生成、存储、分发、导入与导出、使用、归档、销毁
-
商用密码领域中的 OID 定义了各类对象的标识符,依据 GB/T 33560-2017《信息安全技术密码应用标识规范》,以下 OID 中(B)表示 “SM2 椭圆曲线公钥密码算法”。
A、1.2.156.10197.1.501
B、1.2.156.10197.1.301
C、1.2.156.10197
D、1.2.156.10197.6.1.1.3
-
智能密码钥匙在使用的过程中应注意 PIN 码的使用安全,其口令 PIN 长度不小于(A)个字符。
A、6 个 B、7 个 C、8 个 D、9 个
-
IPSec 协议中,确定通信双方的 IPSec 安全策略和会话密钥,是在 lKE 的(B)经密钥协商派生得到的。
A、第一阶段 B、第二阶段 C、第三阶段 D、第四阶段
-
SSL VPN 产品,采用工作在(A)之间的 VPN 技术。
A、应用层、传输层 B、传输层、网络层 C、网络层、数据链路层 D、数据链路层、物理层
-
PKI 中 RA 的主要功能不包括(D)。
A、用户信息的录入 B、审核 C、用户证书的下载 D、证书的签发
-
电子门禁系统中使用的密码算法应该是(D)。
A、DES B、AES C、SM2 D、SM4
-
电子签章数据格式中,属于签名数据的是(D)。
A、电子印章 B、原文杂凑值 C、签章人数字证书 D、以上全属于
-
某密码机商密型号是 SJJ1312-B,该密码机属于(D)类。
A、认证鉴别 B、密钥管理 C、证书管理 D、数据加解密类
-
电子印章的验证不包括(D) 。
A、电子印章格式验证 B、电子印章签名的验证 C、制章人证书有效性验证 D、签章人证书的有效性
-
SM4 分组密码算法,是 — 种密钥长度 128 比特,分组长度 128 比特的密码算法,其迭代轮数为(D)。
A、10 B、16 C、20 D、32
-
以下对中间人攻击表述准确的是(B)。
A、一种分析明文、密文和密钥之间的若干比特的线性关系进行密码攻击的方法;
B、— 种拦截并有选择地修改通信数据以冒充通信中实体的攻击方法;
C、一种主动攻击方法,攻击者通过记录通信会话,并在以后某个时刻重放整个会话或者会话的一部分;
D、一种选择明文攻击,通过分析特定明文差分对相应的密文差分的影响,以获得可能性最大的密钥。
-
在商用密码应用安全性评估测评工具体系中,通用测评工具包括协议分析工具、端口扫描工具、逆向分析工具、(D)。
A、算法和随机性检测工具 B、密码安全协议检测工具 C、密码应用检测工具 D、渗透测试工具
# 多选题
-
密码模块安全技术要求中,四级安全等级安全技术要求都不同的安全域有哪些(角色、服务和鉴别;物理安全)。‘
-
商用密码的总体原则有两个分别是(党管密码、依法行政)。
-
在 GM/T0030-2014《服务器密码机技术规范》中规定了服务器密码机必须至少支持三层密钥体系结构:用户密钥 / 设备密钥 / 密钥加密密钥(此为一层)和(会话密钥 / 管理密钥)层。
- 服务器密码机:管理密钥、用户密钥 / 设备密钥 / 密钥加密密钥、会话密钥
- 金融数据密码机:主密钥、次主密钥、数据密钥
-
以下可以实现完整性保护的方法是(消息鉴别码、数字签名)。
-
常见的商用密码产品有(密码机、密码卡、签名验签服务器)。
-
针对密码系统实现的非入侵式侧信道攻击,利用到物理装置泄露的哪些信息?(运行时间、能量消耗、电磁辐射)
-
现场测评过程中,主要的活动包括:(确认密码部署是否合规、实地检测密码配置是否正确、授权接入系统后确认密码使用是否有效)
-
测评实施能力要求包括(测评机构应具备密评技术测评实施能力、测评机构应具备系统整体评估能力、测评机构应具备密码应用安全性管理测评实施能力、测评人员应熟悉密码应用安全性评估相关管理规定)。
-
密码是指采用特定变换的方法对信息等进行加密保护、安全认证的(技术、产品和服务)。
-
《高风险判定指引》中对于应用和数据安全层面的身份鉴别可能的风险控制措施有(利用移动终端设备 IMEl 和 MEID 共同形成的特征字符串和用户口令作为用户的身份鉴别信息、利用应用用户的指纹实现应用对用户身份的真实性验证、利用用户口令和短信验证码实现应用对用户身份的真实性验证、利用应用用户的面部识别实现应用对用户身份的真实性验证)。
-
SM2 数字签名算法的公开参数包括(签名值 R S、椭圆曲线基点)。
-
密码技术应用中 “物理和环境安全” 的要求与实现要点包括哪些?(采用密码技术实施对重要场所、监控设备等的物理访问控制;采用密码技术对物理访问控制记录、监控信息等物理和环境的敏感信息数据实施完整性保护;采用密码技术实现的电子门禁系统应当遵循 GM/T 0036-2014 要求)
-
新建系统密评测评包括哪些内容?(方案评估、系统评估)
-
在《中华人民共和国电子签名法》审查数据电文作为证据的真实性时,应当考虑哪些因素?包括(生成、储存或者传递数据电文方法的可靠性;其他相关因素;保持内容完整性方法的可靠性;用以鉴别发件人方法的可靠性)。
-
密码模块安全技术要求中,四级安全等级安全技术要求都不同的安全域有哪些(角色、服务和鉴别;物理安全)。
-
智能密码钥匙是 — 种具备密码算法、密码管理能力,可提供密码服务的终端密码设备,其主要作用是(存储用户秘密信息和用户身份鉴别、完成数据加解密、数据完整性校验、数字签名)。
-
SSL 协议定义了三个更高层协议为(密码规格变更协议、报警协议、握手协议)。
- SSL 的体系结构中包含两个协议子层,其中底层是 SSL 记录层协议;高层是 SSL 握手协议、SSL 密码规格变更协议、SSL 报警协议。
-
下列属于电子签章验证流程的是(验证电子签章数据格式的合规性、验证签章人数字证书有效性、验证电子印章的有效性、验证原文杂凑值)。
-
下面有关群签名说法正确的是(借助于可信机构可以识别出签名是哪个签名人所为、验证者可以确认数字签名来自于该群组、只有群成员能代表这个群组对消息签名)
- 群签名中,验证者无法确认数字签名是哪个群成员所签。
-
GM/T 0016《智能密码钥匙密码应用接口规范》关于用户 PIN 说法正确的是(PIN 码长度不少于 6 个字节、用户 PIN 码具有最大可重试次数、用户 PIN 码的解锁需要管理员权限)。
-
GM/T 0009《SM2 密码算法使用规范》中,在 SM2 密钥协商过程中,发起方计算共享密钥时的输入数据包括(自身的私钥、自身的公钥、自身的用户身份标识、自身的临时公钥)。
-
根据 GM/T 0028-2014《密码模块安全技术要求》的定义,密码模块是指(软件;硬件;固件;软件、硬件和固件之间组合的集合)。
-
密码模块安全二级在安全 — 级的基础上增加了那些功能要求(拆卸证据、基于角色或基于身份的操作员鉴别)。
-
以下关于 VPN 的技术特点说法正确的是(节省搭建网络的成本、连接灵活方便、传输数据安全可靠、方便运营商和用户进行管理)。
-
以下关于电子签章系统 (或称电子印章系统) 中制章人和签章人的说法正确的是(制章人和签章人是操作和使用电子签章系统的两种角色、电子印章中的图片信息必须经制章人的数字证书进行数字签名、签章人电子签章系统中对文档进行签章操作的最终用户)。
-
密评对象是采用商用密码技术、产品和服务集成建设的网络与信息系统,评估的内容包括密码应用安全的三个方面,这三个方面分别是(合规性、正确性、有效性)。
-
密评工作遵循国家法律、法规、标准和(独立)、(客观)、(公正)原则。
-
密码产品中,系统类密码产品有(服务器密码机、SSL/IPSEC VPN)。
不属于的是:
- 动态口令系统、电子签章系统、智能密码钥匙
-
金融数据密码机的密钥体系结构包括(主密钥、次主密钥、数据密钥)。
-
ISAKMP 分为两个阶段,其中第一阶段主模式,通信双方建立一个 ISAKMP SA,并实现双方的(身份鉴别)和(密钥交换)。
- 第一阶段:主模式,通信双方建立一个 ISAKMP SA,并实现双方的身份鉴别和密钥交换,得到工作密钥,该工作密钥用于保护第二阶段的协商过程;第二阶段:快速模式,使用已建立的 ISAKMP SA 提供保护,实现通信双方 IPSec 的协商,确定通信双方 IPSec 安全策略和会话密钥。其中 IPSec 安全策略定义了哪些服务以何种形式提供给 IP 数据报文
-
商用密码产品检测框架分为(安全等级)符合性检测和(功能标准)符合性检测。
- 商用密码产品检测框架分为:
- 安全等级符合性检测:敏感安全参数管理、接口安全、自测试、攻击缓解、生命周期保障;
- 功能标准符合性检测:算法合规性、功能、密钥管理、接口、性能
- 商用密码产品检测框架分为:
-
服务器密码机软硬件架构包括(接口、功能组件、操作系统、硬件)。
-
传递不可否认性证据产生的方法包括(接受者使用签名确认、使用两阶段传递、使用可信传递代理)。
- 使用发起者的数字签名用于证明起源的不可否认
-
信息真实性的实现包括以下哪几种方式(基于密码技术的鉴别机制、基于静态口令的鉴别机制、基于生物特征的鉴别机制、基于动态口令的鉴别机制)。
-
基于密码技术的鉴别机制,会导致 “密钥爆炸”,下列选项可以解决这个问题的是(通过公钥基础设施 PKI、通过 Kerberos 系统)。
-
实体鉴别应用机制中,如果采用随机数的 “挑战 - 响应” 方法,互相鉴别方式需要(三次、四次)传递。
- 如果采用使用随机数的 “挑战 - 响应” 方法,单向鉴别需要两次传递,相互鉴别需要三次或四次传递,依赖于所采用的机制。
-
从已知明文攻击方式内,可以得知(加密算法、选择的明文对应的密文、一个或多个明密文对)。
-
人工分发密钥必须保证(密钥有授权的分发者分发、进行人工分发的实体是可信的、有足够的机制保证密钥的安全性)。
- 属于自动分发,而不是通过数字信封、对称密钥加密等方式分发。
-
在密码模块安全检测中,除了(物理安全、其他攻击的缓解)两个安全域外,其他安全域都是必选检测项目,不能只选部分安全域做检测。
-
智能密码钥匙是一种具备密码运算、密钥管理能力,可提供密码的终端密码设备,其实现的功能包括(数据加解密、完整性校验、数字签名、访问控制)。
-
一种完善的签名应该满足以下哪些条件(签名后不能抵赖自己的签名、签名的消息应当保密、签名不能被伪造)
- 签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
-
随机数的三条件是(不可预测性、随机性、不可重现性)。
-
IPSec 协议和 SSL 协议是两个较为综合的密码协议,支持采用多种密码技术为通信交互中的数据提供全面安全保护,其中包括哪些部分(数据保密性、完整性校验、抗重放攻击)。
-
密码是保护网络与信息安全(最有效、最可靠、最经济)的技术手段。
-
身份鉴别系统在日常运行和管理过程中,密码应用需求主要包括(身份鉴别需求、关键数据的安全存储需求、关键数据的安全传输需求)。
-
AES 是 — 种分组密码算法,其明文分组长度固定为 128 比特,密钥长度包括哪几种情况(128、192、256)。
-
对称密钥的配送问题有哪几种解决方法(通过事先共享密钥来解决;通过密钥分配中心来解决;通过 DIFFIE-HELLMAN 密钥交换来解决密钥配送问题;通过公钥密码来解决密钥配送问题)。
-
下列(ECC (椭圆曲线密码体制)、EIGamal 密码体制)不属于分组密码体制。
IDEA (国际数据加密算法)、RC5 密码体制属于分组密码体制。
-
为保证安全性,在设计分组密码时应该考虑以下哪些问题(在设计分组密码时,加密、解密变换必须足够复杂。这样使攻击者除了用穷举法攻击以外,找不到其他简洁的数学破译方法;分组长度要足够大;密钥量要求足够大)。
-
加密技术能提供以下哪种安全服务(鉴别;机密性;完整性)。
-
商用密码应用安全性评估 (简称 “密评 ") 是指在采用商用密码技术、产品和服务集成建设的网络与信息系统中,对其密码应用的(合规性、正确性、有效性)等进行评估。
-
关于 OCSP 说法正确的是(一种实时检查证书撤销状态的协议标准;是一种 “请求一响应 " 协议;证书验证者向 OCSP 服务器查询证书是否被撤销)。
-
哪些信息系统需要做密评(基础信息网络:电信、广播、互联网等领域。
重要信息系统:能源、教育、公安、医疗、社保、交通、金融等领域。
重要工业控制系统:核设施、航空航天、电力、水利、油气、先进制造等领域。
面向社会服务的政务信息系统:党政机关、使用财政资金的事业单位、团体组织等。
等保三级以上的信息系统。)。 -
能够提供加解密服务的设备是那些(PCI 密码卡、U 盾、云密码机)。
-
香农建议密码设计的基本方法包括(扩散、混淆)。
-
(SM2、SM9、RSA)算法属于公钥密码算法。
-
信息系统中,机密性技术要求保护哪些对象。(身份鉴别信息;密钥数据;传输的重要数据;信息系统应用中所有存储的重要数据)
-
根据《信息系统密码应用基本要求》,在进行密码应用安全性评估时,测评人员需要对通用要求的那几个方面进行核查?(密码算法、密码技术、密码产品、密码服务)
-
在信息系统商用密码应用安全性评估中,存在缺陷或有安全问题警示的密码技术包括(SSH 1.0、SSL 2.0、SSL 3.0、TLS 1.0)。
-
在信息系统商用密码应用安全性评估中,存在安全问题或安全强度不足的密码算法包括(MD5、DES、SHA-1、RSA (不足 2048 比特))。
-
密码标准体系框架从几个维度对密码标准进行刻画(技术维、管理维、应用维)。
-
在下列场景中,使用哈希算法不正确的是(加密网银转账数据、加密传输中的重要数据、加密密码机中的密钥)。
使用哈希算法正确的是:加密设备中的用户口令 -
密码在网络空间中的重要作用包括哪些?(密码支撑构建网络空间安全防护综合体;密码助力打造网络空间数据共享价值链;密码推动形成网络空间安全系统生态圈;密码促进激发网络空间安全发展创造力)
-
TLS 握手协议中使用的密码技术,包括(公钥密码技术、单向散列函数、数字签名技术、伪随机数生成器技术)。
-
下列关于证书和 PKI 的说法中,正确的是(要确认证书中所包含的公钥是否合法,需要得到认证机构的公钥;用户发现自己的私钥泄露之后,需要立刻联系注册相应的认证机构;用户需要定期从认证机构获取 CRL)。
-
下列关于数字签名技术的说法中,错误的是(要验证数字签名,需要使用签名者的私钥;使用数字签名可以保证消息的机密性,不用担心被窃听)。
正确的是:
- RSA 可以用作数字签名算法
- 使用数字签名可以保证消息的完整性,不用担心被篡改
-
下列关于消息认证码的说法中,错误的是(使用消息认证码能够保证消息的机密性;使用消息认证码能够防止否认)。
正确的是:
- 使用消息认证码能够识别出篡改行为
- 使用消息认证码需要发送者和接收者之间共享的密钥
-
下面关于密码算法的阐述,正确的是(对于一个安全的密码算法,即使是达不到理论上的不可破的,也应当为实际上是不可破的;系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥;数字签名的理论基础是公钥密码体制)。
-
TLS 协议是由 TLS 记录协议和 TLS 握手协议这两层协议叠加而成的,下面关于 TLS 握手协议的叙述正确的是 (客户端获得了服务器的合法公钥,完成了服务器认证;服务器获得了客户端的合法公钥,完成了客户端认证(当需要客户端认证时);客户端和服务器生成了密码通信中使用的共享密钥;客户端和服务器生成了消息认证码中使用的共享密钥)。
-
电子签章系统可以应用在哪些领域(电子公文、电子合同、电子证照、电子票据)。
-
密码技术应用中 “物理和环境安全” 的要求与实现要点包括哪些(采用密码技术实施对重要场所、监控设备等的物理访问控制;采用密码技术对物理访问控制记录、监控信息等物理和环境的敏感信息数据实施完整性保护;采用密码技术实现的电子门禁系统应当遵循 GM/T 0036-2014 要求)。
-
关于分组密码 ECB 工作模式说法正确的是(对某一个分组的加密或解密可独立于其他分组进行;对密文分组的重排将导致明文分组的重排;不能隐蔽数据模式,即相同的明文分组会产生相同的密文分组;不能抵抗对分组的重放、嵌入和删除等攻击)。
-
新建信息系统密评测评包括哪些内容(密码应用方案评估、信息系统评估)。
-
关于分组密码 CBC 工作模式说法正确的是:
- Ⅳ 是一个初始向量,无须保密,但须随着消息的更换而更换,且收发双方必须选用同一个 IV
- 加密过程是串行的,无法并行化
- 解密过程可并行化
- 生成消息鉴别码 (MAC),即使用最后一个分组的输出结果作为 MAC
- MAC 可以用于检验消息的完整性、验证消息源的真实性等
-
关于分组密码 CTR 工作模式说法正确的是:
- 支持加密和解密并行计算
- 可事先生成密钥流,进行加密和解密准备
- 只用到了分组密码算法的分组加密操作
- 错误密文中的对应比特只会影响解密后明文中的对应比特,即错误不会传播
-
以下哪些是商密项目中必配的产品(SSL VPN 和数字证书、密码机、签名验签系统、智能密码钥匙、安全浏览器)。
-
以下哪些属于我国商密体系中的算法(SM1/SM2、ZUC、SM3/SM9)。
-
以下哪些属于数字证书系统中的双证书、双中心(数字签名证书、数据加密证书、证书认证中心、密钥管理中心)。
-
密码工作坚持党的绝对领导,主要体现在:
- 密码工作的重大事项向中央报告,密码工作的重大决策由中央决定
- 坚决贯彻执行中央关于密码工作的方针政策
- 坚决落实中央确定的密码工作领导和管理体制
- 充分发挥党的领导核心作用,各级党委 (党组) 和密码工作领导机构要认真履行党管密码的政治责任
-
五个文明包括(物质文明、政治文明、精神文明、社会文明、生态文明)。
-
密码管理部门和有关部门、单位的工作人员在密码工作中出现(滥用职权、玩忽职守、私舞弊、非法向他人提供知悉的商业秘密和个人隐私)行为的,依法给予处分。
-
2016 年 7 月 1 日,习近平总书记在庆祝中国共产党成立 95 周年大会上明确提出:中国共产党人坚持 “不忘初心、继续前进”,就要坚持 “四个自信 " 即 “中国特色社会主义的(道路自信、理论自信、制度自信、文化自信)。
-
密码应用方案设计是信息系统密码应用的起点,它的(ABD)直接决定着信息系统的密码应用能否被合规、正确、有效的部署和实施。
A、科学性 B、完备性 C、标准性 D、可行性
-
VPN 设备为远程访问提供安全接入手段,为网络安全提供(AC)保护,以及数据源的身份鉴别和抗重放功能。
A、机密性 B、真实性 C、完整性 D、抗抵赖性
-
电子印章的验证包括(ABCD)。
A、电子印章格式验证 B、印章签名验证 C、印章人证书有效性验证 D、印章有效期验证
-
密码应用方案设计应遵循以下原则(ABCD)。
A、总体性原则 B、科学性原则 C、完备性原则 D、可行性原则
-
以下哪些属于智能 C 卡(ABCD)。
A、身份证 B、银行卡 C、社保卡 D、公交卡
-
智能 IC 卡应用中的鉴别机制有(ABCD)。
A、智能卡对持卡人的鉴别
B、智能卡对读卡器的鉴别
C、读卡器对智能卡的鉴别
D、读卡器和智能卡的相互间别
-
智能密码钥匙产品支持的密钥有(ABD)。
A、设备认证密钥 B、用户密钥 C、机密性 D、不可否认性
# 判断题
-
同样密钥长度的对称密码比非对称密码更抗暴力破解。✔
-
RSA 加密过程中需要对大整数进行质因数分解。✖
-
公钥与对称密码混合使用时,因为会话密钥的公钥加密了,所以会话密钥的长度较短也没问题。✖
-
掷骰子可以认为是随机数。✔
-
HMAC 算法是一种特殊的密码杂凑函数,接收任意长度消息,生成一个固定长度输出,因此它的功能与密码杂凑函数完全一致。✖
-
代换密码分为单表代换密码、多表代换密码和轮转密码机。✖
答案解析:代换密码属于古典密码,轮转密码机属于机械密码概念
-
数字证书认证系统属于系统类密码产品。✖
-
密码算法类的标识是 M。✖
-
为了保证安全性,密码算法应该进行保密。✖
-
在相同安全程度要求下,椭圆曲线密码较其他公钥密码所需的密钥规模要小得多。✔
-
在 SSL/TLS 中,使用数字签名技术来认证通信双方的身份。✔
-
在 SSL/TLS 中,由于使用了公钥密码或者密钥交换技术,因此伪随机生成器的品质低一点也没关系。✖
-
核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为机密级,普通密码保护信息的最高密级为秘密级。✖
-
商用密码用于保护不属于国家秘密的信息。✔
-
MD5 是 — 个典型的 Hash 算法,其输出的摘要值的长度可以是 128 位,也可以是 160 位。✖
-
在 Diffee-Hellman 密钥交换中,双方可以通过交换 — 些可以公开的信息生成出共享密钥。✔
-
涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品名录,由具备资格的机构检测认证合格后,方可销售或者提供。✔
-
商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。✔
-
SM2、SM4、ZUC 算法都是对称密码算法。✖
-
GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》属于密码行业标准,2021 年 10 月 1 日实施。✖
-
如果消息仅被改写了 1 比特,则散列值也仅发生 1 比特的改变。✖
-
安全认证网关是采用数字证书为应用系统提供用户管理、身份鉴别、单点登录、传输加密、访问控制和安全审计服务等功能的产品,保证了网络资源的安全访问。✔
-
目前,我国密码算法国际标准化工作取得重大突破,ZUC 算法已成为 4G 国际标准,SM2、SM3、SM9 成为了 ISO/IEC 国际标准,SM4 算法国际化推进工作也正在有序展开。✔
-
公钥密码的私钥需要和加密后的消息─起被发送给接收者。✖
-
在 ECB 模式的加密中,内容相同的明文分组,— 定会被转换成内容相同的密文分组。✔
-
在数字签名中,签名值的长度与被签名消息的长度有关。✖
-
关键信息基础设施、网络安全等级保护第三级及以上信息系统,至少每两年进行评估─次商密评估。✖
-
密码四性中的不可否认性可以用密码机来实现。✔