杭州密码技术应用员资格认证考试题库(含答案)_第1页
杭州密码技术应用员资格认证考试题库(含答案)_第2页
杭州密码技术应用员资格认证考试题库(含答案)_第3页
杭州密码技术应用员资格认证考试题库(含答案)_第4页
杭州密码技术应用员资格认证考试题库(含答案)_第5页
已阅读5页,还剩142页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1杭州密码技术应用员资格认证考试题库(含答案)一、单选题1.根据《密码法》第二十八条规定,以下哪项是正确的()A、对大众消费类产品所采用的商用密码不实行进出口管制B、对大众消费类产品所采用的商用密码实行进出口管制C、对大众消费类产品根据系统部署所在地选择实行进出口管制D、对大众消费类产品根据业务内容和数据重要程度选择实行进出口管制答案:A2.小王是单位信息系统运维负责人员,单位新采购了服务器密码机。小王通过服务器密码机提供的管理终端进行服务器密码机的本地管理测试,以下哪项不是小王测试的内容()A、服务器密码机的系统配置B、管理员的产生C、密钥的生成和管理D、系统的网络连接测试答案:D3.小李就职的CA公司向大数据中心提供商密应用服务,服务中用到的数据加密的密钥对是由认证系统的()产生。A、证书管理中心B、密钥管理中心C、证书认证中心D、证书下载中心答案:B4.商密产品获证后,认证机构需开展获证后的监督过程,采用的方法是()A、不预先通知生产企业,采取突击检查方式。B、提前通知生产企业,采用现场抽查方式。C、可不预先通知生产企业,一般采用工厂检查的方式实施,必要时可在生产现场或市场抽样检测。D、可提前通知生产企业,采用市场抽样检查方式。答案:C5.《密码法》提到需建立安全审查机制,规定对可能影响国家安全的、涉及商用密码的网络产品和服务按照国家安全审查的要求进行安全审查。A、正确B、错误答案:A6.()是认证协议的主要目标,从而确保信息的安全性A、确认数据内容的真实性B、确认某个主体的真实性C、确认信息内容的完整性D、确认信息的机密性答案:B7.下列关于密码保障能力分级要求描述不正确的是?()A、第一级:是信息系统密码应用安全要求等级的最低等级,要求信息系统符合通用要求和最低限度的管理要求,并鼓励使用密码保障信息系统安全。B、第二级:在第一级要求的基础上,增加操作规程、人员上岗培训与考核等管理要求,并要求优先选择使用密码保障信息系统安全。C、第三级:在第二级要求的基础上,增加对真实性、机密性的技术要求以及全部的管理要求。D、第四级:在第三级要求的基础上,增加对完整性、不可否认性的技术要求。答案:B8.以下SM4说法错误的是()?A、SM4分组密码算法是国家密码管理局公布的第一个商用密码算法B、SM4是一个分组密码算法,分组长度和密钥长度均为128比特C、SM4解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序D、SM4加密算法与密钥扩展算法都采用64轮非线性迭代结构。答案:D9.全球范围高发的安全事件之一,且这个趋势仍在持续。()A、数据泄露B、数据公开C、数据篡改D、数据丢失答案:A10.在置换密码算法中,密文所包含的字符集与明文的字符集是不相同的。A、正确B、错误答案:B11.在单元测评过程中,测评结果一般分为符合、不符合、部分符合、不适用四类结果。A、正确B、错误答案:A12.某信息系统风险评估发现存在高风险,但整体量化评估结果为70分,该系统的密评结论应为部分符合。A、正确B、错误答案:B13.下列哪些不属于电子门禁系统中的应用系统?()A、门禁卡B、门禁读卡器C、后台管理系统D、发卡系统答案:D14.数字证书是由证书认证机构(CA)签名的一种数据结构,不包括下列哪些信息?()A、公开密钥及拥有者信息B、签发者信息C、有效期以及扩展信息D、应用系统部署信息答案:D15.下列哪些不属于物理和环境安全测评指标()。A、身份鉴别B、电子门禁记录数据存储完整性C、视频监控记录数据存储完整性D、通信数据完整性答案:D16.根据GM/T0065《商用密码产品生产和保障能力建设规范》,商用密码产品认证证书有效期为5年,并通过认证机构的获证后监督保持效力。A、正确B、错误答案:A17.SM2椭圆曲线公钥密码算法需要验证公钥。A、正确B、错误答案:A18.“一次一密”的随机密码序列体制在理论上是可以破译的。A、正确B、错误答案:B19.国家密码管理局批准的《IPSecVPN技术规范》中明确IPSecVPN使用的非对称密码算法使用()A、SM2椭圆曲线密码算法,也可支持1024位及以上的RSA算法B、SM4椭圆曲线密码算法,也可支持2048位及以上的RSA算法C、SM2椭圆曲线密码算法,也可支持2048位及以上的RSA算法D、SM4椭圆曲线密码算法,也可支持1024位及以上的RSA算法答案:C20.GM/T0021《动态口令密码应用技术规范》动态口令生成算法使用了()国密算法。A、SM1B、SM3C、SM4D、SM9答案:C21.密码分析可以分为:(惟密文分析)、已知明文分析、选择明文分析和选择密文分析A、正确B、错误答案:A22.商密产品认证机构应对认证有效期内的获证产品和生产企业进行()。A、抽样监督B、持续监督C、定期监督D、不定期监督答案:B23.设备认证机构对服务器密码机性能检测中,需对服务器密码机的平均无故障工作时间不低于()时间的性能监测。A、100hB、1000hC、500hD、10000h答案:A24.下列哪些不属于随机数在密码学中的作用()?A、相互认证中的一次性随机数,如在密钥分配中,都使用了一次性随机数防止重放攻击B、会话密钥的产生,用随机数作为会话密钥C、公钥密码算法中密钥的产生,用随机数作为公钥密码算法中的密钥,或以随机数来产生公钥密码算法中的密钥D、在密钥分发过程使用答案:D25.根据GM/T0059《服务器密码机检测规范》,在设备随机数质量检测中的使用检测阶段,单次检测中根据实际应用时每次所采随机数的长度不应低于128比特。A、正确B、错误答案:A26.我国密码算法首次成为国际标准的是()算法,于2011年9月纳入国际第三代合作伙伴计划组织(3GPP)的4G移动通信标准。A、SM4B、SM2C、祖冲之(ZUC)D、SM9答案:C27.A单位开展信息系统密码应用建设,在设计完成后,需要进行()A、安全与合规性分析B、密钥与设备检测C、部署环境检测D、未来趋势分析答案:A28.混淆电路(GarbledCircuit)是一种(),通过布尔电路构造安全函数计算,参与者可以针对某个数值来计算答案,而不需要知道他们在计算式中输入的具体数字。A、安全通信概念B、数据加密方法C、安全计算概念D、保密通信概念答案:C29.密码技术设计方案中,信息系统应用层设计主要责任方是()A、系统建设单位B、系统所部署的平台管理方C、设备机房管理方D、实际使用单位答案:A30.对称密码算法OFB模式指的是()。A、计数器模式B、密文反馈模式C、输出反馈模式D、密文链接模式答案:C31.令牌失效后,可以尝试接入系统认证服务,以及用于用户的身份认证。A、正确B、错误答案:B32.商用密码国家标准代号为()。A、GMB、GBC、GM-TD、GA-T答案:B33.一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。A、正确B、错误答案:A34.智能IC卡不包括哪些类型?()A、存储卡B、逻辑加密卡C、智能CPU卡D、纪念卡答案:D35.()措施是在信息系统密码应用测评过程中,测评检查点配置检查无法提供有力证据的情况下采用的。A、查验配置文档B、通过工具测试的方法抓取并分析被测信息系统相关数据。C、模拟业务场景,查验业务结果D、分析已有日志记录,查验配置数据答案:B36.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,密钥生成是密钥生存周期的起点,所有密钥都应当直接或间接地根据()生成。A、随机数B、系统时间C、设备型号D、关键信息答案:A37.RSA加密算法是一种非对称加密算法,它能抵抗目前绝大多数密码攻击。A、正确B、错误答案:A38.在登录计算机系统、存取电子银行中的账目数据库、从ATM取款、指纹身份认证、语音身份认证这几类场景中都需要用到身份认证技术。A、正确B、错误答案:A39.身份认证主要用于验证用户信息,其中不包含哪些?()A、验证用户知道什么(如口令、密钥、私钥、秘密等)B、验证用户拥有什么(如IC卡等)C、验证用户具有什么特征(如指纹、掌纹、虹膜、DNA等)D、验证用户地理空间信息(如定位、住址等)答案:D40.SSLVPN的工作密钥包括数据加密密钥和校验密钥,是由系统中的()生成A、主密钥B、服务端密钥C、客户端密钥D、预主密钥答案:A41.服务器密码机的设备密钥是服务器密码机的(),包括签名密钥对和加密密钥对,用于设备管理,代表服务器密码机的身份。A、身份密钥B、签名密钥C、会话密钥D、加密密钥答案:A42.《密码法》第二十七条规定,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查A、《中华人民共和国网络安全法》B、《中华人民共和国密码法》C、《商用密码管理条例》D、《中华人民共和国产品质量认证管理条例》答案:A43.根据《密码法》,国家密码管理部门负责管理()。A、全国的密码工作B、全省、市的密码工作C、本行政区域的密码工作D、本机关、本单位或者本系统的密码工作答案:A44.核心密码、普通密码属于国家秘密,商用密码用于保护不属于国家秘密的信息。A、正确B、错误答案:A45.关于DSS和RSA描述不正确的有哪些?()A、RSA算法能用于加密和签名,又能用于密钥交换B、DSA使用的算法只能提供数字签名功能C、RSA算法能用于密钥交换D、DSA能用于密钥交换答案:D46.商用密码行业标准不都是推荐性标准。A、正确B、错误答案:B47.根据GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,证书认证中心CA应设置管理和操作人员,其中审计管理员的证书应在CA系统进行()时同时产生。A、初始化B、运行C、就绪D、检查答案:A48.下列哪些算法不属于常用流密码算法?()A、ZUCB、RSAC、SNOWD、RC4答案:B49.具有1024位长度密钥的RSA是绝对安全,不可以被破译的。A、正确B、错误答案:B50.下列哪些不是公钥基础设施PKI的常见部件()?A、CA中心B、证书库C、密钥分发中心KDCD、证书撤销管理系统答案:C51.张工是单位信息化系统的运维人员,在配置部署的IPSECVPN安全策略时,需对IP数据报文五元组处理方式进行配置,张工可以选择的处理方式不包括以下哪种?()。A、丢弃B、绕过IPSec处理C、采用IPSec处理D、替换答案:D52.根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,门禁系统鉴别协议遵循GM/T0035。A、正确B、错误答案:A53.根据GM/T0024-2014《SSLVPN网关产品规范》,SSLVPN服务端产品管理员应持有表征用户身份信息的硬件装置与登录口令相结合登录系统,使用错误口令或非法身份登录的次数限制应小于或等于8次。A、正确B、错误答案:A54.下列哪些不属于公钥密码的主要作用?()A、公钥加密B、公钥加密C、基于公钥进行密钥分配D、基于公钥生成数字签名答案:D55.下列关于数字签名与MAC的描述不正确的有哪些?()A、数字签名用于对身份进行认证,保持数据完整性、不可否认性B、消息认证码(MessageAuthenticationCode,MAC)可对身份认证,保持数据完整性,但不具有不可否认性C、数字签名基于公钥密码体制D、消息认证码(MessageAuthenticationCode,MAC)可对身份认证,保持数据完整性、不可否认性答案:D56.维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是多表代换。A、正确B、错误答案:A57.DH算法安全系数较高,完全不会受到安全威胁与攻击。A、正确B、错误答案:B58.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面应采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性。A、正确B、错误答案:A59.如果发送方用私钥加密消息,则可以实现鉴别。A、正确B、错误答案:A60.根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中选择明文攻击是在公开的网络中能获得的最现实的能力。A、正确B、错误答案:B61.以下没有违反《个人信息保护法》的情况有()。A、电子书APP以明文形式存储用户身份证号信息B、出行类APP收集用户手机相册中的截图信息C、天气类APP收集用户设备的精准位置(经纬度)信息D、处理敏感个人信息应当取得个人的单独同意答案:D62.()属于对非称加密算法。A、MD5B、SM4C、SM2D、AES答案:C63.COS的安全机制检测包括密钥安全传送测试,目的是测试智能IC卡COS为了实现安全管理而采取的手段和方法的()。A、正确性及有效性B、有效性及安全性C、安全性及机密性D、机密性及正确性答案:A64.基于时间同步的动态口令令牌,一般更新率为60秒,频率周期一到即产生一个新口令。A、正确B、错误答案:A65.某单位的信息系统密码应用自评,某些特殊测评指标制定依据是()。A、根据被测信息系统相关的行业标准或规范,以及被测信息系统密码功能需求B、根据被测信息系统相关的行业标准或规范,以及被测信息系统密码应用需求C、根据被测信息系统密码应用需求D、根据被测信息系统相关的产品功能和密码应用需求答案:B66.有关公钥的密钥分配机制,以下说法是错误的是()A、用于交换秘密信息,常用于协商对称加密算法的密钥B、可采用公钥加密的算法实现密钥分配C、也可使用单独设计的密钥交换算法,如DH密钥交换协议实现密钥分配D、常采用私钥加密来实现密钥分配答案:D67.下列哪些关于计数器模式的描述是错误的?()A、计数模式(CTR模式)加密是对一系列输入数据块(称为计数)进行加密,产生一系列的输出块,输出块与明文异或得到密文B、可以并行加密,吞吐量仅受可使用并行数量的限制C、硬件不允许同时处理多块明文及密文D、CTR模式仅要求实现加密算法,但不要求解密算法,相对简单答案:C68.以下哪项不是密码技术应用要求的范围()?A、密码应用标准B、物理和环境安全C、网络和通信安全D、设备和计算安全答案:A69.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,在应用和数据安全层面,信息系统第三级密码应用中要求采用的密码产品,应达到GB/T37092第三级及以上安全要求。A、正确B、错误答案:B70.每年5月15日为全民国家安全教育日。A、正确B、错误答案:B71.以下哪种技术是目前网络安全通信采用的最广泛技术?()A、MPLSVPNB、L2TPVPNC、IPSecVPND、PPTPVPN答案:C72.GM/T0021《动态口令密码应用技术规范》中规定,一个动态口令的最大有效时限是90秒。A、正确B、错误答案:B73.SM3是我国政府采用的一种密码散列函数标准,用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,它的校验结果为256位。A、正确B、错误答案:A74.对称密码算法CBC模式指的是()。A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式答案:A75.AES在整体结构上采用的是Feistel结构。A、正确B、错误答案:B76.主动攻击的手段主要是冒充、篡改和抵赖。A、正确B、错误答案:A77.SM1加密算法是()。A、分组密码体制B、序列密码体制C、置换密码体制D、替代密码体制答案:A78.()是量子密码诞生的标志。A、1949年香农发表《保密系统的通信理论》B、1976年Diffie、Hellman发表《密码学新方向》C、1977年NIST发布《数据加密标准(DES)》D、1984年Bennett、Brassard发表《量子密钥分发协议(BB84)》答案:D79.在实际应用中,消息新鲜性通常采用()两种技术来实现A、时间戳和挑战机制B、时间戳和询问应答机制C、序列号和询问应答机制D、序列号和时间戳答案:B80.动态口令令牌(基于时间同步)更新率为()A、30秒B、120秒C、60秒D、180秒答案:C81.IPSecVPN产品工作密钥的最大更新周期小于()A、12hB、24hC、48hD、1h答案:B82.有关非对称密码体制,以下说法错误的是()A、需要共享大量的密钥B、在发送消息之前,无需事先和对方建立关系C、运算较慢D、存在数据扩展答案:A83.《密码法》的正式施行日期是2020年()。A、1月1日B、6月1日C、7月1日D、10月1日答案:A84.下列关于现场测评描述不正确的是?()A、测评方安排密评人员在约定的测评时间,通过与被测信息系统有关人员(个人/群体)的访谈、文档审查、实地察看,以及在测评检查点进行配置检查和工具测试等方式,测评被测信息系统是否达到了相应等级的要求。B、对于已经取得相应证书的密码产品,测评时仍需对密码产品进行检测。C、进行配置检查时,根据被测单位出具的商用密码产品认证证书(复印件)、安全策略文档或用户手册等,首先确认实际部署的密码产品与声称情况的一致性,然后查看配置的正确性,并记录相关证据。D、进行工具测试时,需根据被测信息系统的实际情况选择测试工具,配置检查无法提供有力证据的情况下,应通过工具测试的方法抓取并分析被测信息系统相关数据。答案:B85.某单位的信息系统密码采用了国家密码管理局认证的服务器密码机,在对该应用系统开展密评时,对服务器密码机()A、需进行合规性检测,并出具核查结论B、不进行重复检测,主要进行符合性核验和配置检查C、不对其本身进行重复检测,只查验证书的有效性即可D、需对其本身进行检测,并查验证书的有效性答案:B86.在实际应用中,我们常用的国产非对称密码算法是()A、SM2B、SM3C、SM4D、MD5答案:A87.党的二十大报告指出,中国共产党第二十次全国代表大会,是在全党全国各族人民迈上全面建设社会主义现代化国家新征程、向第三个百年奋斗目标进军的关键时刻召开的一次十分重要的大会。A、正确B、错误答案:B88.UDP和TCP都是传输层协议。A、正确B、错误答案:A89.在密码的实际应用中,通常使用数字签名来实现不可否认性。A、正确B、错误答案:A90.代换密码与置换密码都属于古典密码。A、正确B、错误答案:A91.服务器密码机管理员的有效身份凭证是()A、包含身份信息的硬件装置(如Ukey)B、身份证C、数字证书D、口令和密码答案:A92.我国国家密码管理局公布的第一个商用密码算法为SM4算法。A、正确B、错误答案:A93.服务器密码机应提供日志审计功能,下列哪些不属于服务器密码机的日志内容?()A、管理员操作行为,包括登录认证、系统配置、密钥管理等操作B、异常事件,包括认证失败、非法访问等异常事件的记录C、与设备管理中心连接时对相应操作进行记录D、访客访问记录答案:D94.从密码学的角度来看,凯撒密码属于单字母表()加密。A、替换B、混淆C、代换D、替换答案:A95.分组密码的()操作模式可用于文件加密,且在少量错误时不会造成同步失败是指()A、电子密码本模式B、密码分组链接模式C、输出反馈模式D、密码反馈模式答案:C96.信息系统密码应用方案设计的目标是保障目标信息系统的安全性,以下哪项目标不是密码技术所保障的()A、实体身份真实性B、重要数据的机密性和完整性C、操作行为的不可否认性要求D、网络安全健壮性答案:D97.信息系统密码应用设计中的(),通常采用密码技术来保证存储信息的机密性?A、物理和环境安全B、网络和通信安全C、设备和计算安全D、应用和数据安全答案:D98.服务器密码机的设备密钥是服务器密码机的身份密钥,包括签名密钥对和()A、加密密钥对B、杂凑因子C、主密钥D、分散密钥答案:A99.根据《电子签名法》规定,有关主管部门接到从事电子认证服务申请后经依法审查,征求国务院商务主管部门等有关部门意见后,在一定期限内作出许可或者不予许可的决定。A、正确B、错误答案:A100.量子密钥分发是量子通信的主要发展方向,现阶段从()程度看量子通信指的就是量子密钥分发。A、实用化B、便捷化C、易实现D、易计算答案:A101.以下哪些算法不属于对称密码()?A、SM2B、SM4C、ZUCD、SNOW答案:A102.采用非接触式逻辑加密卡的电子门禁系统使用()算法对系统根密钥进行密钥分散,实现一卡一密A、SM3B、SM1C、SM2D、SM4答案:B103.SA用于IPSecVPN建立()A、安全通道B、安全协议C、安全联盟D、安全握手答案:C104.下列哪些不属于电子签章用到的密码摘要算法?()A、SM3B、MD5C、SHA-256D、SM2答案:D105.现代密码学中的分组密码体制基本上都是基于()来构造的A、乘积和迭代B、乘积和卷积C、迭代和卷积D、以上都是答案:A106.分组密码的工作模式是根据不同的数据格式和安全性要求,以一个具体的分组密码算法为基础构造一个分组密码系统的方法。A、正确B、错误答案:A107.商用密码行业标准代号为()A、GBB、GMC、GAD、GX答案:B108.查看数据库发现一段密文长度为128比特,则可以确定使用的密码算法为()。A、SM1B、SM3C、SM4D、无法判断答案:D109.下列哪些不属于管理制度层面的测评对象?A、安全管理制度类文档B、密码应用方案C、密钥管理制度及策略类文档D、通用服务器说明书答案:D110.非对称密码体制又称为()。A、单钥密码体制B、私钥密码体制C、对称密码体制D、公钥密码体制答案:D111.动态口令系统的令牌使用寿命期限与令牌使用材质有关,可以无限期A、正确B、错误答案:B112.以下哪项描述不是息系统中的密码应用功能()A、完整性B、机密性DC、安全性D、不可否认性答案:C113.W.Diffie和M.Hellman在1976年提出()是第一个公开的公钥密码算法,是不安全信道下实现安全密钥共享的一种方法。A、HQ算法B、DH算法C、Fl算法D、PIR算法答案:B114.在DH算法中,由于幂运算是计算密集性的,当敌手发起大量的密钥请求,受攻击者将花费较大计算资源来做幂运算,即DH算法容易遭受中间人攻击。A、正确B、错误答案:B115.我国商用分组密码算法SM4加密的轮数为32轮。A、正确B、错误答案:A116.根据GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,非根CA的数字证书由地方CA签发。A、正确B、错误答案:B117.通常令牌()更新一次?A、30秒B、60秒C、90秒D、120秒答案:B118.常见的DES、3DES、AES、RC4算法都是属于对称密码算法。A、正确B、错误答案:A119.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于密码应用第三级信息系统,远程管理设备时,应采用密码技术保证远程管理通道安全。A、正确B、错误答案:A120.根据《关键信息基础设施安全保护条例》,运营者应当自行或者委托网络安全服务机构对关键信息基础设施每年至少进行()次网络安全检测和风险评估,对发现的安全问题及时整改,并按照保护工作部门要求报送情况。A、1B、2C、3D、4答案:A121.数字签名为保证其不可更改性,双方约定使用RSA算法。A、正确B、错误答案:A122.分组密码易于构造伪随机数生成器、流密码、消息认证码(MAC)和杂凑函数等。A、正确B、错误答案:A123.被测信息系统中使用的密码算法需要符合法律、法规的规定和密码相关国家标准、行业标准的有关要求,信息系统中使用的密码技术需遵循密码相关国家标准和行业标准或经国家密码管理部门核准。A、正确B、错误答案:A124.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,密码应用三级及以上信息系统,应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订。A、正确B、错误答案:A125.签名验签服务器的证书备份操作产生的备份文件不可以存储到签名验签服务器外的存储介质中。A、正确B、错误答案:B126.信息系统中使用的密码算法应符合法律、法规的规定和密码相关()的有关要求A、国家标准、行业标准B、国家标准、企业标准C、团体标准、行业标准D、行业标准、团体标准答案:A127.密评量化评估框架中没有涉及到哪几个方面?()A、密码使用安全B、密钥管理安全C、密码算法/技术合规性D、密钥占用情况答案:D128.1976年,Diffie和Hellman的"NewDirectionsinCryptography"提出了公钥密码的概念。A、公钥密码B、对称密码C、分组密码D、置换密码答案:A129.商用密码认证规则由()发布A、国家密码管理局B、市场监管总局C、国家标准委员会D、商用密码行业协会答案:B130.()是分组密码结构Feistel网络的典型代表A、SHAB、DESC、RSAD、SM2答案:B131.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面应采用密码技术保证信息系统应用的重要数据在存储过程中的完整性。A、正确B、错误答案:B132.在密码学中,需要被变换的原消息被称为明文。A、正确B、错误答案:A133.下列哪些不属于测评项目组成员表的信息?()A、项目负责人B、团队成员的姓名C、团队成员任务分工D、测评计划答案:D134.小王是单位服务器密码机的管理员,他出差在外地需要利用服务器密码机的远程管理功能开展运维工作,以下说法是正确的是()A、他能利用服务器密码机的远程管理功能进行设备启动、停机等管理操作。B、他能利用服务器密码机的远程管理功能进行安全策略远程配置。C、他只能利用服务器密码机的远程管理用于远程监控,包括参数和状态查询等。D、由于安全原因,他不能利用服务器密码机的远程管理功能功能进行任何运维操作。答案:C135.某单位开展信息系统密码应用测评自评,发现存有重要信息的核心机房没有采用密码技术对进入人员身份的真实性进行保护,公司决定采取临时措施来降低风险等级,以下哪项措施可用?()A、机房门口部署虹膜识别门禁系统,对进入人员进行身份鉴别;B、机房出入口配备登记表,记录人员出入信息C、机房门口部署员工卡刷卡系统,对进入人员进行身份鉴别D、机房门口安装红外报警系统,在非上班时间开启红外预警功能答案:A136.商用密码是()A、强制性标准B、强制性标准和推荐性标准C、推荐标准D、强制性标准和非强制性标准答案:C137.基于()技术,可以实现互相不信任的参与方在保证各自持有秘密数据不泄露的情况下,通过协同计算某一个特定的函数,得到计算结果的正确性A、秘密分享、混淆电路B、秘密分享、集成电路C、区块链、混淆电路D、区块链、混合电路答案:A138.根据《密码法》,坚持中国共产党对密码工作的领导。中央密码工作领导机构对全国密码工作实行统一领导,()国家密码工作重大方针政策,统筹协调国家密码重大事项和重要工作,推进国家密码法治建设。A、制定B、统筹C、推进D、统一答案:A139.商用密码行业标准制订的责任单位是()A、工信部标准管理委员会B、公安部标准管理委员会C、国家密码管理局组织D、国家标准化管理委员会答案:C140.密钥的关联属性包括长度、拥有者、使用起始时间、使用终止时间,不包括种类。A、正确B、错误答案:B141.我国涉密人员分为核心涉密人员、重要涉密人员、普通涉密人员。A、正确B、错误答案:B142.服务器密码机必须能够至少保存()个对称密钥。A、10000B、10C、100D、1000答案:C143.SSLVPN产品工作模式分为客户端/服务端模式和网关/网关模式两种,客户端/服务端模式下密钥更新最长时间不超过8h。A、正确B、错误答案:A144.常见的公钥密码算法有RSA、ES、SM2。A、正确B、错误答案:A145.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面宜采用密码技术保证信息系统应用的重要数据在传输过程中的机密性。A、正确B、错误答案:B146.DES在整体结构上采用的是Feistel结构。A、正确B、错误答案:A147.SM2属于非对称加密算法,使用公钥加密,私钥解密,在安全性和运算速度方面要优于RSA算法。A、正确B、错误答案:A148.消息摘要用于验证消息完整性。A、正确B、错误答案:A149.同厂家的服务器密码机之间根据建设单位需要互相备份服务器的密钥A、正确B、错误答案:B150.服务器密码机中()密钥用于实现用户签名、验证、身份鉴别以及会话密钥的保护和协商等。A、管理密钥B、用户密钥C、设备密钥D、会话密钥答案:B151.SM4是分组密码算法,其加密密钥长度为()A、256比特B、128比特C、256字节D、512字节答案:B152.根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,门禁卡需要实现一次一密。A、正确B、错误答案:B153.IPSecVPN设备密钥根据应用需要进行周期更新以及安全备份,并在需要时能够恢复。A、正确B、错误答案:B154.下列关于MD(消息摘要)、MAC(消息认证码)的描述不正确的有哪些?()A、摘要是哈希值,通过散列算法得出哈希值B、MAC是一种确认完整性并进行认证的技术C、MAC是一种需要密钥参与运算的单向散列函数D、MAC是经过特定算法后产生的完整信息答案:D155.某单位的信息系统密码应用自评,核查到系统对于登录操作系统和数据库系统的用户身份和应用系统的用户身份真实性,使用的是数字证书,这是一种()应用。A、私钥密码技术机制B、公钥密码技术机制C、摘要算法机制D、对称密码技术机制答案:B156.AAA服务器是一个能够处理用户访问请求的服务器程序,提供验证授权以及帐户服务A、正确B、错误答案:A157.一般来说,密码分析者攻击密码的方法主要有以下三种。①穷举攻击:密码分析者采用依次试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文。②统计分析攻击:就是指密码分析者通过分析密文和明文的统计规律来破译密码。③数学分析攻击:是指密码分析者针对加密算法的数学依据通过数学求解的方法来破译密码。A、正确B、错误答案:A158.根据国家密码管理局国家市场监督管理总局公告(第39号):自()起,国家密码管理局不再受理商用密码产品品种和型号申请,停止发放《商用密码产品型号证书》。自2020年7月1日起,已发放的《商用密码产品型号证书》自动失效。A、2020年1月1日B、2020年5月1日C、2021年5月1日D、2021年7月1日答案:A159.密码协议是建立在密码技术基础上的一种()A、广播通信协议B、交互式通信协议C、路由协议D、身份认证协议答案:B160.数据源认证和消息完整性认证有着明显的应用区别和技术区别,以下说法错误是()A、数据源认证必然涉及通信,是一种安全服务,消息完整性认证不一定包含通信,可用于存储的数据B、数据源认证一定涉及消息源识别,而消息完整性不一定涉及该过程C、数据源认证必然涉及确认消息的新鲜性,而数据完整性却无此必要D、数据源认证一定涉及安全通信协议,消息完整性认证一定不涉及安全通信协议答案:D161.在信息系统密码应用中,对等级保护第三级系统,应使用密码技术的完整性功能来对电子门禁系统()进行保护,防止被非法篡改。A、进出记录B、物理状态C、视频画面D、配置信息答案:A162.《中华人民共和国密码法》第二十六条规定:涉及()的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。A、国家安全、国计民生、社会公共利益B、国家秘密、国计民生、社会公共利益C、国家安全、国计民生、商业秘密D、国计民生、社会公共利益、行业秘密答案:A163.服务器密码机的密钥加密密钥用于对对话密钥进行保护,是()。A、定期更换的对称密钥B、随时更新的对称密钥C、定期更换的非对称密钥D、随时更新的非对称密钥答案:A164.服务器密码机的随机数发生器应采用国家密码管理主管部门批准的()A、1个物理噪声源芯片。B、两个相互作用的物理噪声源芯片实现。C、至少两个独立的物理噪声源芯片实现。D、最多两个互为备份的物理噪声源芯片实现。答案:C165.2011年9月,我国设计的ZUC算法纳入国际第三代合作伙伴计划组织(3GPP)的()移动通信标准,用于移动通信系统空中传输信道的信息加密和完整性保护,这是我国密码算法首次成为国际标准。A、2GB、3GC、4GD、5G答案:C166.小王给小李发给了一个有签名的电子邮件,小李需要验证这个邮件的签名有效性,验证过程中需要选用()密钥。A、小李的公钥B、小李的私钥C、小王的公钥D、小王的私钥答案:C167.数字证书,也称公钥证书,但也可以使用对称密码算法。A、正确B、错误答案:A168.《网络安全法》规定,网络运营者应当按照()的要求,履行网络安全保护义务,对重要数据采取加密措施。A、网络安全等级保护制度B、密保等级C、重要程度D、客户需求答案:A169.在密评的分析与报告活动中,包含以下操作:单元测评与整体测评、量化评估、风险分析、形成评估结论并编制密评报告。A、正确B、错误答案:A170.商密测评的风险分析活动中,需根据威胁类型和威胁发生频率判断测评结果汇总中部分符合项或不符合项所产生的安全问题被威胁利用的可能性,可能性的取值范围为()。A、高、中和低B、大、中和小C、严重、次要D、可能、不可能答案:A171.密钥分发中心包括认证服务器、票据授权服务器和客户机三个部分。A、正确B、错误答案:B172.我国密码行业标准体系框架中,技术维度刻画了密码标准体系建设的内容,分别由7大类标准有机结合组成。A、正确B、错误答案:A173.在密评过程中,通常会使用以下测评工具:协议分析工具、算法合规性检测工具、随机性检测工具和数字证书格式合规性检测工具。A、正确B、错误答案:A174.密评过程中,依据GM/T0022《IPSecVPN技术规范》标准进行()的分析。A、IPSec协议数据B、SSLVPN协议数据C、SSLVPN部署状态D、IPSecVPN安装位置答案:A175.被动攻击可以非法获取信息内容,也即主要威胁信息的保密性。A、正确B、错误答案:A176.下列关于一次一密密码描述不正确的有哪些?()A、一次一密密码由MajorJosephMauborgne和AT&T公司的GilbertVernam在1917年发明的B、一次一密密钥随机产生,仅使用一次,密钥长度可小于明文长度C、一次一密密码密钥共享方便,实用性强D、一次一密密码加解密均为加法运算,效率较高答案:B177.SSLVPN产品客户端/服务端模式下密钥更新最长时间不超过()A、72hB、8hC、24hD、48h答案:B178.根据GM/T0016《智能密码钥匙密码应用接口规范》,加密公钥密钥可以以明文形式出现在设备之外。A、正确B、错误答案:A179.密评过程中,依据GM/T0024《SSLVPN技术规范》标准进行()的分析。A、IPSec协议数据B、SSLVPN协议数据C、SSLVPN部署状态D、IPSecVPN安装位置答案:B180.密评的评估结论通常不包括哪些判定结果?()A、符合B、不符合C、基本符合D、不适用答案:D181.现场测评时,测评方安排密评人员在约定的测评时间,通过与被测信息系统有关人员(个人/群体)的访谈、文档审查、实地察看,以及在测评检查点进行配置检查和工具测试等方式,测评被测信息系统是否达到了相应等级的要求。A、正确B、错误答案:A182.保密语音通信是信息安全应用的典型场景,一条语音加密流程,典型的过程包括:A、数字加密、语音编码、信号调制B、语音编码、数字加密、信号调制C、语音编码、信号调制、数字加密D、数字加密、信号调制、语音编码L答案:B183.密码体制中,密钥不能被公开,密码协议对参与者()A、不公开B、完全公开C、部分公开D、绝对保密答案:B184.下列哪些不属于密码产品资产表的信息?()A、产品名称B、操作系统版本C、商密型号D、使用的密码算法答案:B185.计算机病毒防护、防火墙等产品,要求()主管部门批准的产品资质。()A、国家保密形成部门B、国家安全部门C、公安机关D、工业与信息化部门答案:C186.区块链是一种基于()技术实现的去中心化基础架构A、密码技术B、网络技术C、通信技术D、计算机技术答案:A187.根据《电子认证服务密码管理办法》有关规定,《电子认证服务使用密码许可证》有效期为()年。A、3B、5C、8D、10答案:B188.信息密码应用方案专注于满足密码相关安全需求,根据安全需求建立完备的密码支撑保障体系。针对不适用项,需()A、指出采用了何种替代性风险控制措施来达到有效控制B、开展重新设计C、开展风险分析D、重新进行需求评估答案:A189.商密认证机构对认证的产品应采用()A、型式试验B、型式试验+初始工厂检查C、获证后监督D、型式试验+获证后监督答案:C190.服务器密码机的本地管理功能的实现应满足建设单位的运维要求A、正确B、错误答案:B191.公有链为公众提供服务的区块链。所有节点向任何人开放,每个人都可以参与到区块链中进行计算,也可以下载完整区块链数据。A、正确B、错误答案:A192.SSL和TLS协议使两方能够相互识别和验证,并以机密性和数据完整性进行通信。A、正确B、错误答案:A193.多表代换密码是以一系列代换表一次对明文消息的字母进行代换的加密方法。A、正确B、错误答案:A194.根据GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,密钥管理中心中,密钥的保存期应大于10年。A、正确B、错误答案:A195.密码杂凑算法是指利用杂凑函数对任意长度的消息进行压缩,输出定长的消息摘要或杂凑值,杂凑函数不包括哪些?()A、散列函数B、摘要函数C、哈希函数D、对数函数答案:D196.动态口令系统的令牌使用寿命为3年,最长使用不超过()年。A、4B、5C、6D、7答案:B197.张工是单位安全系统运维人员,需验收新到的签名验签服务器。张工审核签名验签服务器的性能指标项中,平均无故障工作时间标注的应不低于()A、100hB、20000hC、1000hD、10000h答案:B198.区块链的数据块之间基于()形成前后关联的账本链条。A、类似数字证书链的签名链B、HASH链C、时间戳D、比特币地址答案:B199.根据GM/T0065《商用密码产品生产和保障能力建设规范》,商用密码产品证书到期需延续使用的,认证委托人应在有效期届满前3个月内提出认证委托。A、正确B、错误答案:B200.分组密码算法可以用以构造杂凑算法。A、正确B、错误答案:A201.在信息系统中采用网络密码机,通常作用是()。A、保障网络和通信安全中应用系统消息发送方的身份真实性B、保障网络和通信安全中应用系统消息发送方的行为不可否认性C、保障网络和通信安全中通信数据机密性和完整性D、保障网络和通信安全中通信数据完整性答案:C202.分组密码算法可以用于构造伪随机数生成器。A、正确B、错误答案:A203.小王对单位部署的服务器密码机密钥管理功能进行例行检测,以下哪项不在检测范围内()A、密钥的产生B、密钥的安装及存储C、密钥的同步D、密钥的销毁答案:D204.小王是签名验签服务器管理员,他登录服务器时,插入IC卡并输入口令登录。为了方便记忆,他的"口令"长时间不更改。A、正确B、错误答案:B205.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第四级密码应用要求应用和数据安全层面应采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。A、正确B、错误答案:A206.根据《中华人民共和国密码法》,国家对密码实行分类管理。密码分为核心密码、()密码和商用密码。A、普通B、军用C、常用D、国家答案:A207.信息系统密码应用设计中,对管理员的身份鉴别信息进行()保护,防止身份信息泄漏。A、完整性B、机密性C、真实性D、有效性答案:B208.某信息系统部署了1台经检测认证合格的SSLVPN,则在()层面,关于该SSLVPN,系统资源访问控制信息完整性/日志记录完整性/重要可执行程序完整性不能直接判定为符合?()A、物理和环境安全B、设备和计算安全C、网络和通信安全D、应用和数据安全答案:B209.根据《商用密码管理条例》,国家鼓励在外商投资过程中基于()原则、商业规则开展商用密码技术合作。A、平等B、公平C、自愿D、公开答案:C210.()可以用于数字签名、数字鉴别。A、DES算法B、对称加密技术C、IDEA算法D、非对称加密技术答案:D211.密码服务支撑设计包括()的设计。A、密钥管理与密码设备/基础设施B、密码服务与密码设备/基础设施C、支撑中间件与密码设备/基础设施D、信息安全与密码设备/基础设施答案:C212.系统使用单位在系统运行阶段应委托密评机构()开展对系统密评的密评工作。A、不定期B、定期C、抽查D、随机答案:B213.根据GM/T0021《动态口令密码应用技术规范》,动态口令生成方式中,口令变化周期的最大长度应为60秒。A、正确B、错误答案:A214.职业义务就是从业者应具备的职业技术和本领。A、正确B、错误答案:B215.下列哪些不属于密码基础类标准?()A、密码术语标准B、密码标识类标准C、密码算法类标准D、密码应用类标准答案:D216.以下()项关于非对称密码算法的说法是错误的?A、用作加密的密钥不同于用作解密的密钥B、解密密钥不能根据加密密钥计算出来C、加密密钥和解密密钥可以根据特定算法互相推导出来D、非对称算法也叫公钥算法或双钥算法答案:C217.下列哪些不属于常见的动态口令?()A、硬件令牌B、短信密码C、UKeyD、手机令牌答案:C218.商密产品认证机构应对认证有效期内的获证产品和生产企业进行()。A、抽样监督B、持续监督C、定期检查D、阶段性审查答案:B219.动态口令系统具有数字和功能按键的令牌必须具有()功能,其输入错误的次数不可超过5次。A、PIN保护B、身份保护C、密码保护D、MAC地址保护答案:A220.经核查,某信息系统通过调用服务器密码机,配置密码算法HMAC-SM3,对系统日志记录进行()保护,防止日志记录被非法篡改。A、完整性B、不可否认性C、稳定性D、机密性答案:A221.在测评准备结束后,密评活动流程不包括哪些?()A、测评计划B、方案编制C、现场测评D、分析与报告编制答案:A222.安全多方计算隐私集合求交在数据共享,广告转化率,联系人发现等领域有着广泛的应用空间。A、正确B、错误答案:B223.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,所有密钥都需要存储。A、正确B、错误答案:B224.RSA算法可用于加密、不可以用于数字签名。A、正确B、错误答案:A225.智能IC卡支持多应用情况下需通过()测试,才能完成产品的商用密码产品测试项目。A、应用防病毒测试B、应用防火墙测试C、应用白盒测试D、应用黑盒测试答案:B226.SM3密码杂凑算法的杂凑值长度是128比特。A、正确B、错误答案:B227.SSL协议中,在SSL证书中,服务器会生成一对密钥,其中一个是私钥,另一个是公钥。私钥只有服务器拥有,而公钥则会被保存在SSL证书中。A、正确B、错误答案:A228.以下哪些算法不属于公钥密码()?A、SM2B、SM9C、DESD、RSA答案:C229.根据GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,根CA的数字证书由根CA自己签发。A、正确B、错误答案:A230.SSL是SecureSocketLayer的简称,是传输层()A、加密算法B、密码通信协议C、认证算法D、密码算法答案:B231.IPSecVPN网关的工作密钥产生后应保存在加密硬盘中,达到其更新条件后应立即更换,在连接断开、设备断电时应可靠备份。A、正确B、错误答案:B232.某单位的信息系统采用了国际标准DES算法进行核心数据加密,这种算法存在比较大的安全漏洞,一旦被威胁利用后,可能会导致信息系统面临高等级安全风险,因此单位需要进行密码算法整改,建议采用()A、SM2B、RSAC、SM4D、MD5答案:C233.DES加密算法共经过()次迭代运算的处理,得到数值后,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。A、8B、9C、16D、18答案:C234.张工是单位安全系统运维人员,并是负责的签名验签服务器的管理员,用于标识张工身份并进行身份验证的是()A、用户名B、身份证C、生物信息D、含有身份信息证书的硬件装置(Ukey)答案:D235.信息系统密码应用设计中的(),通常采用密码技术来保证网络边界和系统资源访问控制信息的完整性?A、物理和环境安全B、网络和通信安全C、设备和计算安全D、应用和数据安全答案:B236.国家密码管理部门通过远程接口,可以对IPSecVpn网关产品的SM1和SM4对称加密算法进行()A、配置检查B、合法性检查C、合规性验证D、有效性验证答案:C237.信息系统密码应用技术方案中,物理和环境安全一般采用()?A、视频监控系统和电子门禁系统B、视频监控系统和密钥管理系统C、电子门禁系统和人员管理系统D、电子门禁系统和应急处置系统答案:A238.IPSec协议中,ISAKMP的全称是封装安全载荷协议。A、正确B、错误答案:B239.根据GM/T0030《服务器密码机技术规范》,已安装设备密钥的服务器密码机应处于运行状态。A、正确B、错误答案:B240.人们对未来的工作部门、工作种类、务业的想象向往和希望称为职业理想。A、正确B、错误答案:A241.测评单位需收集的资料不包括哪些?()A、被测信息系统总体描述文件、密码应用总体描述文件B、网络安全等级保护定级报告、安全需求分析报告、安全总体方案及详细设计方案C、密码应用方案、相关密码产品操作手册、安全规章制度及相关管理文档D、建设单位研发团队成员信息表答案:D242.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击和选择明文攻击。A、正确B、错误答案:B243.下列关于交互证明系统的描述哪些是不正确的?()A、若证明者知道某一秘密,验证者将接受证明者的证明B、若证明者能以一定的概率使验证者相信证明者的证明,则证明者知道相应的秘密C、数学证明的证明者可以依赖他人完成证明D、交互证明是由证明者产生证明、验证者验证证明的有效性来实现,因此双方之间通过某种信道的通信是必需的。答案:C244.4)GB/T39786《信息安全技术信息系统密码应用基本要求》规定,对于密码应用第三级信息系统,应随时对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定。(x)A、正确B、错误答案:B245.根据GM/T0021《动态口令密码应用技术规范》,动态口令生成方式中,种子密钥的长度应不少于64比特。A、正确B、错误答案:B246.小王对单位部署的服务器密码机进行密钥管理操作,在密码机就绪状态下,小王可直接登录密码机对密钥进行管理操作。A、正确B、错误答案:B247.以下有关分组密码说法是不正确的()A、可用于构造伪随机数生成器B、可用于构造流密码(序列密码)C、可用于构造消息认证码(MAC)和杂凑函数D、可用于构造公钥密码机制答案:D248.根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,门禁系统可以使用SM4算法。A、正确B、错误答案:A249.根据《电子签名法》规定,从事电子认证服务,应当向国务院信息产业主管部门提出申请。A、正确B、错误答案:A250.信息系统中通常不采用密码技术实现机密性的保护对象是()?A、隐私数据B、密钥数据C、日志记录D、传输的重要数据、敏感信息或通信报文答案:C251.访问控制信息主要包括应用系统的权限、标签等能够决定系统应用访问控制的措施等信息属于哪个安全层面?()A、设备与计算安全B、物理与环境安全C、网络与通信安全D、应用与数据安全答案:D252.密码技术根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制)A、正确B、错误答案:A253.篡改系统所含信息或者改变系统的状态及操作属于主动攻击,主要威胁信息的能完整性、可用性和真实性。A、正确B、错误答案:A254.小王需要对IPSECVPN网关进行安全参数配置,以下哪项不属于一条IPSec安全策略包括的内容?()。A、IP数据报文五元组B、匹配该五元组的处理方式:丢弃、绕过IPSeC处理或采用IPSec处理C、该处理对应的SA安全联盟D、IPSecVPN的黑白名单答案:D255.古典密码体制中,移位密码不属于置换密码。A、正确B、错误答案:A256.以下哪项不是IPSECVPN网关产品的安全管理员职责范围()A、设备参数配置B、策略配置C、设备密钥的生成、导入、备份和恢复等操作D、系统备份和恢复答案:D257.科学评估密码应用方案和实施计划,可采取一些策略来结合实际情况制订项目组织实施计划,这些策略不包含哪些()?A、整体设计B、分期建设C、稳步推进D、迭代设计答案:D258.智能IC卡产品认证中,送检产品为测试独立开放的测试接口指令需要在送检文档中加以明确说明,并()A、在检测完毕后不予以公开B、在在检测完毕后予以失效C、在检测完毕后予以保留可不公开D、在检测完毕后予以公开答案:B259.对称密码算法中密钥的产生,用随机数作为公钥密码算法中的密钥,或以随机数来产生公钥密码算法中的密钥。A、正确B、错误答案:B260.在智能卡应用场景中的"密钥分散"机制指()A、对密钥计算HASH,来作为另一个密钥。B、对密钥进行拆分,来作为另一个密钥。C、使用随机数来作为另一个密钥。D、使用密钥对ID进行密码运算,来作为另一个密钥。答案:D261.信息系统属于网络安全等级(),需进行密码应用安全性测试。A、第一级及以上B、第二级及以上C、第三级及以上D、第四级及以上答案:C262.DES算法不是十分安全的,也曾受到过威胁。A、正确B、错误答案:A263.根据《市场监管总局国家密码管理局关于开展商用密码检测认证工作的实施意见》,商用密码认证目录由市场监管总局、国家密码管理局共同发布,商用密码认证规则由市场监管总局发布。A、正确B、错误答案:A264.移位加密是一种带有密钥的加密方式。A、正确B、错误答案:A265.SM2是国家密码管理局于2010年12月17日发布的椭圆曲线()A、数字签名算法B、公钥密码算法C、私钥密码算法D、对称密码算法答案:B266.根据GM/T0022《IPSecVPN技术规范》,IPsecVPN在OSI模型的传输层进行加密。A、正确B、错误答案:B267.以下哪项不是密码协议的基本要求()A、有效性B、公平性C、完整性D、保密性答案:D268.下列哪些不属于完整性认证的需求?()A、功能需求。要求能够检测出数据被篡改B、安全需求。不同的消息有不同的摘要,并且从摘要无法恢复消息C、技术需求。加密算法及技术需安全高效难破解D、性能需求。算法需简单易实现,摘要尽可能短答案:C269.信息系统密码应用技术设计完成后需要针对信息系统密码应用需求和()标准进行自评价A、GB/T31168B、GB/T39786C、GB/T22239D、GB/T00054答案:B270.某单位的信息系统密评结果存在部分符合和不符合项,综合计算后得分不低于阈值,则该信息系统的评判是()A、符合B、基本符合C、不符合D、暂不符合答案:B271.已激活的令牌不可能会有哪些运行状态?()A、就绪B、锁定C、挂起D、重启答案:D272.分组密码需要采用适当的工作模式来隐蔽明文的统计特性、数据的格式等A、正确B、错误答案:A273.下列关于《密码法》中密码分类描述不正确的是()。A、我国密码分类包括:核心密码、普通密码和商用密码B、核心密码用于保护国家秘密信息C、普通密码用于保护公民信息D、商用密码用于保护不属于国家秘密的信息答案:C274.密评过程中,依据GM/T0005《随机性检测规范》标准对数据的()进行分析。A、安全性B、不可抵赖C、随机性D、完整性答案:C275.根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统中使用的()算法是一种分组算法。A、SM4B、SM2C、SHAD、SD5答案:A276.ELGamal算法广泛应用于密码协议中,其安全性基于()。A、大整数因子分解问题B、有限域上的离散对数问题C、椭圆曲线问题D、背包问题答案:B277.风险评估方法有很多种,以下哪项是正确的评估方法()A、定量的风险评估方法B、定性的风险评估方法C、定性与定量相结合的评估方法D、以上都是答案:D278.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面宜采用密码技术保证信息系统应用的重要数据在存储过程中的机密性。A、正确B、错误答案:B279.在密评项目的测评准备阶段中,关于测评双方描述不正确的是?()A、测评双方签订的委托测评协议书和被测信息系统规模将作为测评的重要依据材料B、测评方组建测评项目组,做好人员安排,并编制项目计划书C、被测单位需将基本资料告知给测评方D、测评方需将密评指标发给被测单位答案:D280.以下哪种应用通常不会用公钥密码体制实现()A、短消息加密B、数字签名C、身份认证D、消息摘要答案:D281.信息系统密码应用方案由()在规划阶段编制。A、密码主管部门B、密评委托单位C、项目建设单位D、项目监督单位答案:C282.网络中通信双方需要进行保密通信,可以()技术,确保双方通信身份可信。A、基于密码技术的双方身份认证B、基于密码技术的单方身份认证C、基于用户名和口令的双方身份认证D、基于机器MAC地址的答案:A283.商用密码团体标准制订的责任单位是()。A、商用密码企业制定或者企业联合B、商用密码领域的学会、协会等社会团体C、国家密码管理局组织D、国家标准化管理委员会答案:B284.GB/T39786-2021中,密码应用通用要求不包括哪些?()A、密码算法B、密码技术C、密码产品和服务D、密钥管理答案:D285.密码行业标准化技术委员会作为我国密码行业唯一标准化组织,在()设立。A、2010年11月B、2011年10月C、2012年10月D、2012年11月答案:B286.商用密码认证目录由共同发布()发布A、市场监管总局、国家密码管理局B、国家标准委员会、国家密码管理局C、行业标准委员会、政府密码主管部门D、工信部主管部门、国家密码管理局答案:A287.IPSecVPN网关的设备密钥应周期更新,可以采用安全形式进行备份,并在需要时能够恢复。A、正确B、错误答案:B288.根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门根据工作需要,定期对各地区(部门)商用密码应用安全性评估工作开展检查。A、正确B、错误答案:B289.签名验签服务器在导入用户证书、根证书时,需提供安全存储环境,在证书使用流程中验证证书的有效性。A、正确B、错误答案:B290.IPSecVPN和SSLVPN在密码技术应用要求中属于网络和通信安全的范畴。A、正确B、错误答案:A291.签名验签服务器应设置管理员和审计员,管理员和审计员应采用()方式登录系统。A、生物信息、用户名和口令相结合B、智能密码钥匙、智能IC卡等硬件装置与口令相结合C、身份证、用户名和口令相结合D、身份证、短信验证和用户名相结合答案:B292.建设单位可以根据自己需要实现对服务器密码机的远程管理操作。A、正确B、错误答案:B293.下列不属于对称密码算法的缺陷有哪些?()A、密钥分配与共享过程风险较大B、密钥管理过程中对系统消耗较大C、没有签名功能,难以实现抗抵赖功能D、对称密码算法计算速度慢答案:D294.在公钥密码体制中,密钥的秘密性同样需要保护。A、正确B、错误答案:B295.数字签名中签名和文件内容可以是彼此分离的,也可以是不分离的,A、正确B、错误答案:A296.在GM/T0023《IPSecVPN网关产品规范》中,IPSecVPN网关产品使用错误或非法身份登录的次数限制应小于或等于8次。A、正确B、错误答案:A297.自2020年1月1日起,国家密码管理局不再受理商用密码产品品种和型号申请,停止发放《商用密码产品型号证书》。自2020年7月1日起,已发放的《商用密码产品型号证书》()。A、自动失效B、自动有效C、自动销毁D、申请更新答案:A298.同态加密关注的是数据传输安全。A、正确B、错误答案:B299.信息系统密码应用设计建议遵照密码技术体系框架和密码相关标准,包括()等内容。A、密码支撑体系总体架构、密码基础设施建设部署、密钥管理体系构建、密码产品部署及管理B、密码支撑体系总体架构、密钥管理体系构建、密码产品部署及管理C、密码基础设施建设部署、密钥管理体系构建、密码产品部署及管理D、密码支撑体系总体架构、密码基础设施建设部署、密钥管理体系构建答案:A300.服务器密码机的()是定期更换的对称密钥,用于在预分配密钥情况下,对会话密钥进行保护。A、管理密钥B、密钥加密密钥C、设备密钥D、用户密钥答案:B301.服务器密码机又称主机加密服务器,能独立或并行为多个应用实体提供密码服务、密钥管理的设备。A、正确B、错误答案:A302.根据《电子认证服务密码管理办法》有关规定,电子认证服务提供者取得《电子认证服务使用密码许可证》后()个月内,未取得国务院信息产业主管部门颁发的《电子认证服务许可证》的,《电子认证服务使用密码许可证》自行失效。A、3B、6C、12D、24答案:B303.服务器密码机密钥备份操作产生的备份文件不能存储到服务器密码机外的存储介质中;密钥恢复操作只能在服务器密码机中进行。A、正确B、错误答案:B304.根据公钥密码体制的基本概念,对称密码算法的缺陷有密钥分配问题、密钥管理问题、没有签名功能。A、正确B、错误答案:A305.在DES(DataEncryptionStandard,数据加密标准)中,其密钥长度形式上是一个64位数,但有效密钥为()位。A、44B、56C、64D、128答案:B306.存储在动态口令系统令牌中的种子密钥必须保证其完整性,以下对种子密钥和令牌的关系描述,正确的是()。A、可以导入令牌,也能被导出令牌B、只能单向导入令牌,不能被导出令牌C、在令牌内生成,能被导出令牌D、不能导入令牌,只能在令牌内生成,且不能被导出令牌答案:B307.在信息系统密码应用中,采用对称密码算法实现重要数据、敏感信息或通信报文的()保护A、完整性B、机密性C、不可否认性D、抗抵赖性答案:B308.国家电子政务内网对()等涉及国家秘密的信息和不宜对外公开信息进行传输、存储及处理A、绝密级、机密级、内部敏感B、绝密级、机密级、内部公开C、机密级、秘密级、内部公开D、机密级、秘密级、内部敏感答案:D309.使用物理噪声产生器、时间、空间等信息并不能生成真正的随机数。A、正确B、错误答案:A310.电子门禁系统后台管理系统使用SM1/SM4算法对系统根密钥(),实现一卡一密。A、进行密钥更新B、进行密钥备份C、进行密钥分散D、进行密钥加密答案:C311.公司里计划研制服务器密码机,需要遵循的产品规范是()A、《SSLVPN网关产品规范》B、《服务器密码机技术规范》C、《智能密码钥匙技术规范》D、《签名验签服务器技术规范》答案:B312.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,签名密钥对的私钥也需要进行归档。A、正确B、错误答案:B多选题1.关键设备检查是现场测评的重要环节,不属于关键设备最核心的用途是哪两个?()A、承载核心资产流转B、进行密钥管理C、记录运维数据D、进行物理安全防护答案:CD2.密码杂凑算法的特点包括:任意长度输入映射为定长输出和()。A、输入无法推导出输出B、输入变化,输出发生不可预测的变化C、输出无法推导出输入D、加密速度慢答案:BC3.以下哪些属于密码应用类标准()A、GM/T0021-2012《动态口令密码应用技术规范》B、GM/T0031-2014《安全电子签章密码技术规范》C、GM/T0054-2018《信息系统密码应用基本要求》D、GM/T0019-2012《通用密码服务接口规范》答案:ABC4.下列关于《中华人民共和国密码法》叙述正确的是()A、强调国家积极规范和促进密码应用B、建立商用密码检测认证体系C、是进行企业信息安全性评估的要求D、建立安全审查机制答案:ABD5.下列关于职业道徳的说法中,不正确的是()。A、职业道德规范不分行业B、职业道徳在内容上因行业不同而具有差异性C、职业道德在适用范围上只具有特殊性D、讲求职业道德会降低企业的竞争力答案:ACD6.某信息系统需要采用SM2签名算法实现数据()和()的不可否认性。A、原发行为B、接收行为C、删除行为D、查询行为答案:AB7.密钥管理不仅包括密钥的产生、分发、存储、使用、更新、归档、撤销、备份,还包括哪些环节?()A、监督B、配合C、恢复D、销毁答案:CD8.针对信息系统的设备和计算安全测评,需要对以下哪些项开展身份鉴别评估?()A、操作系统B、数据库管理系统C、汇聚路由器D、服务器密码机答案:ABCD9.代替密码不包括哪些()?A、单表代替密码B、多表代替密码C、换位密码D、置换密码答案:CD10.PKI可以应用到电商支付、登录授权、()场景中。A、承兑票据B、人脸识别C、通信保密D、电子政务答案:CD11.下列哪些不属于DH算法存在的安全问题()?A、容易遭受阻塞攻击B、容易遭受中间人攻击C、运算在无限循环群上D、容易被穷举破解答案:CD12.下列不是密码杂凑算法的是()。A、SM3B、MD5C、SM4D、SM9答案:CD13.密码应用管理要求包括()A、管理制度B、人员管理C、建设运行D、应急处置答案:ABCD14.在某保护等级为三级的信息系统中,可以对以下哪些对象使用消息鉴别码,或数字签名等密码技术实现信息完整性保护():A、日志记录;B、访问控制信息C、重要可执行程序D、电子门禁系统进出记录答案:ABCD15.密码基础类标准主要是对通用密码技术进行规范,它是体系框架内的基础性规范,主要包括密码术语标准、密码标识类标准、密码算法标准、密码语法标准等。以下哪些标准属于密码基础类标准()。A、GM/T0001-2012《祖冲之序列密码算法》B、GM/T0015-2012《基于SM2密码算法的数字证书格式规范》C、GM/T0028-2014《密码模块安全技术要求》D、GM/T0044-2016《SM9标识密码算法》答案:ACD16.AAA认证服务器指的是记账(Accounting)、()这些单词的简称。A、认证(Authentication)B、授权(Authorization)C、算法(Algorithm)D、审计(Audit)答案:AB17.以下是区块链的特性的有()A、去中心化B、不可篡改C、可追溯D、升值快答案:ABC18.分组密码结构常见两种,以下哪两种不是分组密码结构()A、Feistel网络(FeistelNet)B、SP网络(Substitution-permutationNet)C、ECC椭圆曲线密码体制(ellipticcurvecryptography)D、以上都不是答案:CD19.下列哪些属于密码防伪类产品的?()A、身份证密码防伪系统B、数字证书密钥管理系统C、支付密码器D、数字水印系统答案:ACD20.一个完整的密码体制,需要包括以下()要素。A、明文空间B、密文空间C、数字签名D、密钥空间答案:ABD21.属于信息系统密码应用测评过程中不同测评方法作用的对象有:相关配套密码产品、通用设备、()。A、防火墙B、存储C、人员D、制度文档答案:CD22.下列哪些属于电子签章会用到的密码技术?()A、RSAB、SM3C、SM2D、DES答案:ABC23.签名验签服务器的自身自检内容包括()。A、密码功能检测B、存储信息的完整性检查C、密码算法正确性检查D、随机数发生器检查答案:AB24.消息鉴别是用来验证消息完整性的一种机制或服务。消息鉴别的内容包括()。A、保护消息的机密性B、证实消息的信源C、证实消息内容是否被篡改D、证实消息的信源答案:BC25.关于公钥密码体制,以下说法正确的是():A、每个用户生成一个密钥对,分别是一个公钥pk—个对应的私钥skB、公钥将在系统内被公开,私钥由用户本人安全保管C、公钥将在系统内被公开,私钥由系统保管D、私钥由用户本人使用,而公钥则由系统中其他用户使用答案:ABD26.有关Kerberos认证协议的说法,正确的是()。A、与授权机制相结合B、实现了一次性签放的机制,并且签放的票据都有一个有效期C、不支持双向的身份认证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论