版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码应用员第七套[复制]1、区块链是一种基于()技术实现的去中心化基础架构
(单选[单选题]*A、密码技术(正确答案)B、网络技术C、通信技术D、计算机技术2、数据源认证和消息完整性认证有着明显的应用区别和技术区别,以下说法错误是()
(单选[单选题]*A、数据源认证必然涉及通信,是一种安全服务,消息完整性认证不一定包含通信,可用于存储的数据B、数据源认证一定涉及消息源识别,而消息完整性不一定涉及该过程C、数据源认证必然涉及确认消息的新鲜性,而数据完整性却无此必要D、数据源认证一定涉及安全通信协议,消息完整性认证一定不涉及安全通信协议(正确答案)3、SSL是SecureSocketLayer的简称,是传输层()
(单选[单选题]*A、加密算法B、密码通信协议(正确答案)C、认证算法D、密码算法4、密码体制中,密钥不能被公开,密码协议对参与者()
(单选[单选题]*A、不公开B、完全公开(正确答案)C、部分公开D、绝对保密5、信息系统密码应用中,通常采用()密码技术,可以建立一条节点之间的安全信息传输通道。
(单选[单选题]*A、SNMPB、TCPC、IPSecVpn(正确答案)D、MAC6、保密语音通信是信息安全应用的典型场景,一条语音加密流程,典型的过程包括:
()(单选[单选题]*A、数字加密、语音编码、信号调制B、语音编码、数字加密、信号调制(正确答案)C、语音编码、信号调制、数字加密D、数字加密、信号调制、语音编码7、如果破译者的破译能力(计算资源、时间、空间、资金等)远不能支撑密码系统的破解,那么该密码系统的安全性称为()。
(单选[单选题]*A、绝对安全B、计算安全(正确答案)C、可证明安全D、相对安全8、分组密码的()操作模式可用于文件加密,且在少量错误时不会造成同步失败是指()
(单选[单选题]*A、电子密码本模式B、密码分组链接模式C、输出反馈模式(正确答案)D、密码反馈模式9、商用密码是()
(单选[单选题]*A、强制性标准B、强制性标准和推荐性标准C、推荐标准(正确答案)D、强制性标准和非强制性标准10、《关于加强重要领域密码应用的指导意见》(2015年、中共中央办公厅、国务院办公厅印发)(即1号文),要求加强重要领域密码应用,对于新建网络和信息系统,应当()进行保护。
(单选[单选题]*A、采用符合国家密码管理政策和标准规范的密码(正确答案)B、采用符合国家标准政策和行业规范的密码C、采用符合国家密码局认证的密码设备D、采用符合国家密码管理政策的密码设备11、在信息系统密码应用中,使用消息鉴别码,或()等密码技术实现完整性保护
(单选[单选题]*A、数字签名(正确答案)B、对称密码算法C、身份认证机制D、标识算法12、电子门禁系统中,以下哪项不是密钥管理及发卡系统中的密码设备所提供密码服务
()(单选[单选题]*A、密钥生成B、密钥分散C、对门禁卡发卡时的身份鉴别D、敏感信息机密性保护(正确答案)13、电子签章技术的应用中需要对发送方的报文文本中生成摘要;发送方用()对摘要进行加密来形成发送方的电子签名;
(单选[单选题]*A、公钥B、私钥C、协商的对称密钥(正确答案)D、哈希14、某单位开展信息系统密码应用测评自评,发现存有重要信息的核心机房没有采用密码技术对进入人员身份的真实性进行保护,公司决定采取临时措施来降低风险等级,以下哪项措施可用?()
(单选[单选题]*A、机房门口部署虹膜识别门禁系统,对进入人员进行身份鉴别;(正确答案)B、机房出入口配备登记表,记录人员出入信息C、机房门口部署员工卡刷卡系统,对进入人员进行身份鉴别D、机房门口安装红外报警系统,在非上班时间开启红外预警功能15、存储在动态口令系统令牌中的种子密钥必须保证其完整性,以下对种子密钥和令牌的关系描述,正确的是()。
(单选[单选题]*A、可以导入令牌,也能被导出令牌B、只能单向导入令牌,不能被导出令牌(正确答案)C、在令牌内生成,能被导出令牌D、不能导入令牌,只能在令牌内生成,且不能被导出令牌16、某单位的信息系统密码应用自评,某些特殊测评指标制定依据是()。
(单选[单选题]*A、根据被测信息系统相关的行业标准或规范,以及被测信息系统密码功能需求B、根据被测信息系统相关的行业标准或规范,以及被测信息系统密码应用需求(正确答案)C、根据被测信息系统密码应用需求D、根据被测信息系统相关的产品功能和密码应用需求17、密评责任主体是()
(单选[单选题]*A、测评机构B、涉及国家安全和社会公共利益的重要领域网络和信息系统的建设、使用、管理单位(正确答案)C、国家密码管理部门D、由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统18、信息系统密码应用测评项目启动活动技术后,应输出()。
(单选[单选题]*A、项目意向书B、项目计划书(正确答案)C、项目组织架构D、项目实施流程图19、智能IC卡支持多应用情况下需通过()测试,才能完成产品的商用密码产品测试项目。
(单选[单选题]*A、应用防病毒测试B、应用防火墙测试(正确答案)C、应用白盒测试D、应用黑盒测试20、我国密码算法首次成为国际标准的是()算法,于2011年9月纳入国际第三代合作伙伴计划组织(3GPP)的4G移动通信标准。
(单选[单选题]*A、SM4B、SM2C、祖冲之(ZUC)(正确答案)D、SM921、以下哪种技术是目前网络安全通信采用的最广泛技术?()
(单选[单选题]*A、MPLSVPNB、L2TPVPNC、IPSecVPN(正确答案)D、PPTPVPN22、某单位的信息系统密码采用了国家密码管理局认证的服务器密码机,在对该应用系统开展密评时,对服务器密码机()
(单选[单选题]*A、需进行合规性检测,并出具核查结论B、不进行重复检测,主要进行符合性核验和配置检查(正确答案)C、不对其本身进行重复检测,只查验证书的有效性即可D、需对其本身进行检测,并查验证书的有效性23、服务器密码机送检认证中,对服务器密码机的随机数发生器检测项,以下哪项说法是正确的()
(单选[单选题]*A、应采用国家密码管理主管部门批准的物理噪声源芯片,应提供至少1个物理噪声源芯片实现。B、应采用国家密码管理主管部门批准的物理噪声源芯片,应提供多路随机源,至少采用两个独立的物理噪声源芯片实现。(正确答案)C、应采用国家密码管理主管部门批准的物理噪声源芯片或软件噪声源模块,采用物理噪声源至少采用两个相互作用的物理噪声源芯片实现。D、应采用国家密码管理主管部门批准的物理噪声源芯片或软件噪声源模块,采用软件噪声源模块需提供两个互为备份的噪声源生产接口。24、动态口令系统的PIN输入错误的次数不可超过()次试。
(单选[单选题]*A、3B、5(正确答案)C、10D、无限次25、SA用于IPSecVPN建立()
(单选[单选题]*A、安全通道B、安全协议C、安全联盟(正确答案)D、安全握手26、小王接收到小李发送来的附有电子签名的文档文件,系统首先从接收到的原始文档中计算出摘要,再用()来对文档附加的电子签名进行解密
(单选[单选题]*A、小李的公钥(正确答案)B、小王的公钥C、小王的私钥D、小王的私钥27、非接触式逻辑加密卡电子门禁系统使用的是()算法
(单选[单选题]*A、SM1/SM7分组(正确答案)B、SM1/SM4分组C、SM3/SM7对称D、SM2/SM7非对称28、小李就职的CA公司向大数据中心提供商密应用服务,服务中用到的数据加密的密钥对是由认证系统的()产生。
(单选[单选题]*A、证书管理中心(正确答案)B、密钥管理中心C、证书认证中心D、证书下载中心29、商密产品认证机构应对认证有效期内的获证产品和生产企业进行()。
(单选[单选题]*A、抽样监督B、持续监督(正确答案)C、定期监督D、不定期监督30、以下哪项不是IPSecVpn网关产品的管理员角色()
(单选[单选题]*A、系统管理员B、安全管理员C、审计管理员D、业务管理员(正确答案)31、消息摘要算法,也称为杂凑算法、哈希算法,是把任意长的输入消息串变化成为固定长的输出串的一种算法。MD4、MD5、SHA-1、SHA-2、SHA-3和SM3都是杂凑算法标准。2004年,王小云教授在国际密码学年会上宣布利用扩展的差分分析方法成功找到了()算法的碰撞。
(多选*A、MD4(正确答案)B、MD5(正确答案)C、SHA-1(正确答案)D、SM3答案解析:
编制说明:王小云教授首先破解了MD4,不久后破解了MD5和SHA-1。2010年国家密码管理局公布了商用密码杂凑算法SM3,目前对它的分析尚未找到明显弱点。知识点:破解MD532、中央办公厅提出加强重要领域国产密码的应用,2020年实现国产密码在()和面向社会服务的政务信息系统中的全面应用。
(多选*A、基础信息网络(正确答案)B、.金融系统C、重要工业控制系统(正确答案)D、物联网E、重要信息系统(正确答案)答案解析:
编制说明:随着国产密码在重要领域的快速推进,新员工应了解4号文提出的2020年的工作目标。知识点:两办4号文33、防范CIH病毒的主要措施有()。
(多选*A、更改计算机系统时间(正确答案)B、经常使用有效的杀毒软件清理病毒(正确答案)C、修改磁盘分区D、修改BIOS设置E、更换磁盘答案解析:
ABCIH病毒是一种能够破坏计算机系统硬件的恶性病毒。A:v1.4版本每月26号发作,v1.3版本每年6月26号发作,以下版本4月26号发作。因此更改计算机系统时钟可以暂时避免发作。B:常用杀毒方法。C:该病毒会以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。D:某些主板上的FlashRom中的BIOS信息将被清除。E:更换硬盘无法防范。34、实现设备销毁的方式有()。
(多选*A、软件销毁(正确答案)B、紧急按键销毁(正确答案)C、物理开壳销毁(正确答案)D、设备位移销毁(正确答案)答案解析:
设备常用的销毁方式为abc,但是在安全防护模块中,还实现了d位移销毁。本题目,可以增加工程师对公司内部前沿技术的了解。35、芯片按照使用的场景和环境分类,主要分为以下几个级别()。
(多选*A、商用级(正确答案)B、民用级C、工业级(正确答案)D、军用级(正确答案)E、宇航级(正确答案)答案解析:
本题主要考查芯片的分级标准,主要从以下几个方面区分:使用温度;可靠性与稳定性,特别是平均无故障时间;有无冗余设计保证软硬件工作的正确性;是否有特殊的工作环境的要求,如湿度、抗过载、抗振动、抗辐照、防水、防雾、防盐化等。因此上述不同级别的芯片在半导体工艺、封装、筛选、老化测试、价格等方面都有明显的区别。可参考《GJB548B-2005标准》36、本单位通过机要交通外发递送密码设备时需()。
(多选*A、使用铅封对设备包装箱进行封装。(正确答案)B、使用金属箱子放置密码机。(正确答案)C、使用纸箱子放置密码机。D、将写有密钥信息的IC卡和密码机分开递送。(正确答案)答案解析:
通过机要交通递送密码设备必须使用金属箱子递送,否则机要交通局会拒绝递送。按照相关管理规定,递送密码设备时不得将密钥卡等密钥载体一起递送,必须分开递送。知识点:发机要交通的注意事项。37、典型的射频识别系统由读写器,射频标签和后台系统组成。射频识别密码子系统保护的对象包括()。
(多选*A、标签和读写器存储数据的安全(正确答案)B、标签和读写器通信安全(正确答案)C、读写器和后台系统通信安全(正确答案)D、后台系统业务安全答案解析:
本题考查对信息安全部军事物联网方向的现有产品-射频识别产品介绍。后台系统业务安全由其他计算机安全保密系统保护,包括通用的防火墙,杀毒软件,UTM,以及专用的,分析实际业务的安全威胁,根据业务数据的密级,配备相应的用户个人证书key,通信加密设备、存储加密等密码设备进行密码防护。38、在涉密信息系统集成项目过程中,以下相关哪些表格需要提交给用户方?()
(多选*A、涉密项目备案表B、项目保密工作方案(正确答案)C、项目人员花名册(正确答案)D、项目资料留存清单(正确答案)答案解析:
本题考查涉密信息系统集成项目在项目管理过程中需要制作、使用、提交的管理文档及管理文档使用情况。《涉密项目备案表》需提交向项目所在地省、自治区、直辖市保密行政管理部门备案,《项目保密工作方案》、《项目人员花名册》、《项目资料留存清单》为项目过程文档,需提交用户。可参考我单位《涉密信息系统集成项目管理规定》。知识点:涉密信息系统集成项目过程文档管理。39、电子政务内网资源信息包括()。
(多选*A、用户资源:内网的应用系统中的使用者,由包括机构用户和人员用户的信息形成的资源。(正确答案)B、应用资源:由门户网站、重要业务应用、安全管理等系统信息形成的资源(正确答案)C、网络资源:由网络设备、安全设备、终端设备的信息形成的资源(正确答案)D、信息资源:对用户资源、应用资源和网络资源形成的授权信息。(正确答案)答案解析:
让员工了解电子政务内网资源种类。40、关于公钥密码管理,下列说法正确的是()。
(多选*A、PKI(PublicKeyInfrastructure)是在公钥理论和技术基础上发展起来的一种综合性安全平台,其数字证书标准采用国际电信联盟(II-T)制定的X.509,由CA、RA、证书库等组成。(正确答案)B、PKI的本质是采用证书管理公钥,通过第三方可信机构(CA)把用户的公钥与用户的身份信息捆绑(签名)在一起(证书)。(正确答案)C、CPK(CombinedPublicKey)实质是一种公钥管理技术,通过少量的种子公钥生成几乎―无限‖个公钥,解决规模化密钥管理难题。(正确答案)D、IBC(IdentityBasedCryptosystem)是将用户公开的字符串信息(如邮箱、手机号、身份证号等)等用作公钥的加密方式,不需要保存密钥目录(正确答案)答案解析:
让员工了解PKI、CPK、IBC的概念、技术标准X.509,现在应用最广泛的是PKI,IBC涉及计算太复杂、目前实现效率太低,且换钥仍然是个大问题。41、《中共中央办公厅国务院办公厅关于进一步加强国家电子政务内网建设的指导意见》(厅字[2014]28号)提出的主要任务之一是要建设完善国家电子政务内网安全保障体系,采取分域管理、分级保护、纵深防御策略进行防护,其安全保障体系主要包括()等,与网络体系同步规划、同步设计、同步建设。
(多选*A、密钥管理和电子认证体系(正确答案)B、安全保密防护系统(正确答案)C、信任服务系统(正确答案)D、安全管理和运行监管系统(正确答案)答案解析:
本题主要考察电子政务内网安全保障体系的组成。可参考《中共中央办公厅国务院办公厅关于进一步加强国家电子政务内网建设的指导意见》(厅字[2014]28号)。42、《信息系统密码应用基本要求》中,密码的作用包括()。
(多选*A、机密性(正确答案)B、完整性(正确答案)C、真实性(正确答案)D、不可否认性(正确答案)答案解析:
本题考查新员工的密码基础知识,参考GM/T0054-2018《信息系统密码应用基本要求》。43、密码分析方法分别是指()
(多选*A、唯密文攻击(正确答案)B、已知明文攻击(正确答案)C、选择明文攻击(正确答案)D、选择密文攻击(正确答案)44、GB/T39786中,信息系统密码应用基本分为三类,分别是()
(多选*A、通用要求(正确答案)B、基本应用要求(正确答案)C、密钥管理(正确答案)D、应急处置45、以下密码协议能清晰表达协议目的是()?
(多选*A、密钥协商协议(正确答案)B、Kerberos协议C、认证协议(正确答案)D、远程文件传输协议46、小王单位接收的签名验签服务器已经通过出厂检测,并具有出厂检测报告,因此这台签名验签服务器在实际部署后不用再检测,可以直接使用。()
(单选[单选题]*A、√B、×(正确答案)答案解析:
签名验签服务器虽然已经通过出厂检测,在实际部署后还是需要进行初始化检测,从而保证使设备处于正常工作状态。47、小王单位有许多互联网用户,因业务需要,单位签名验签服务器部署在互联网接入区域,为互联网的用户提供服务。
()(单选[单选题]*A、√B、×(正确答案)答案解析:
签名验签服务器应部署在局域网内,只为局域网内的应用实体和用户服务,不能为域网外的用户使用,不能连接互联网48、小王是签名验签服务器管理员,他登录服务器时,插入IC卡并输入口令登录。为了方便记忆,他的“口令”长时间不更改。()
(单选[单选题]*A、√B、×(正确答案)答案解析:
签名验签服务器进行管理员身份的鉴别,如果采用IC卡与口令结合范式,其中“口令”需要进行时效限制,超过时限,需强制修改密码49
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学生五年级心理健康教案
- 暑假幼儿园教师个人工作总结29篇
- 天津面试模拟23
- 地方公务员江苏申论96
- 内蒙古申论模拟144
- 黑龙江申论2015年真题(法检类)
- 地方公务员江苏申论2007年
- 2013年06月22日广西公务员面试真题
- 2024年遗赠抚养协议书1000字范本
- 2024年工程项目合作协议书
- (完整版)钢结构检测方案
- 乡镇精神文明建设工作专题调研报告
- 第四节杨驰颞下颌关节强直的诊治经验
- #竖井冬季施工方案
- 银行客户答谢会策划方案
- 江苏500kV变电站软母线安装施工方案(附图表)
- 施工现场组织管理措施(完整版)
- 土力学 第三章 土体中的应力计算
- 中海炼化惠州炼油分公司“7-11”火灾事故
- 初三数学 动点问题探究—几何图形中的动点问题教案
- 二自由度机器人的通用控制仿真
评论
0/150
提交评论