2024年“皖密杯”密码知识职业技能大赛理论考试题库(含答案)_第1页
2024年“皖密杯”密码知识职业技能大赛理论考试题库(含答案)_第2页
2024年“皖密杯”密码知识职业技能大赛理论考试题库(含答案)_第3页
2024年“皖密杯”密码知识职业技能大赛理论考试题库(含答案)_第4页
2024年“皖密杯”密码知识职业技能大赛理论考试题库(含答案)_第5页
已阅读5页,还剩202页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年“皖密杯”密码知识职业技能大赛理论考试题库(含答案)务院办公厅印发)(即1号文),要求加强重要领域密码应用,对于新建网络和说法是正确的()A、应采用国家密码管理主管部门批准的物理噪声源芯片,应提供至少1个物理5.电子门禁应用系统的读读卡器密码模块作用是()。6.信息系统密码应用设计中的(),通常采用密码技术来保证网络边界和系统资7.()是分组密码结构Feistel网络的典型代表A、SHA8.动态口令令牌(基于时间同步)更新率为()9.信息系统属于网络安全等级(),需进行密码应用安全性测试。A、第一级及以上B、第二级及以上A、GM16.商用密码认证规则由()发布报文的()保护C、省(部)密码管理部门负责指导、监督和检查本地A、MD528.网络安全保护等级第三级以上网络运营者应在(),按照密码应用安全性评30.SM2密码算法包括()要由()掌管秘密的人数同时到场才能恢复秘密。分配了该秘密经分割后的一份(称为秘密份额)。以下说法是正确的是:()41.服务器密码机的设备密钥是服务器密码机的(),包括签名密钥对和加密密求的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信A、《中华人民共和国网络安全法》B、《中华人民共和国密码法》46.在信息系统密码应用中,使用消息鉴别码,或()等密码技术实现完整性保护47.某单位的信息系统密码应用自评,核查到系统对于登录操作系统和统的用户身份和应用系统的用户身份真实性,使用的是数字证书,这是一种()C、摘要算法机制48.商用密码是()52.信息系统密码应用保障能力总共分为()56.信息系统中通常不采用密码技术实现机密性的保护对当一并附上()等材料。64.智能密码钥匙主要作用是()A、存储用户秘密信息(如私钥、数字证书),完成数据加解密、数据完整性校B、存储用户秘密信息(如私钥、数字证书),完成数据加解密功能。65.()是认证协议的主要目标,从而确保信息的安全性66.()是量子密码诞生的标志。67.IPSecVPN产品工作密钥的最大更新周期小于()68.国家电子政务内网对()等涉及国家秘密的信息和不宜对外公开信息进行传输、存储及处理A、MD575.以下哪项不是密码技术应用要求的范围()?个趋势仍在持续。()78.商用密码认证目录由共同发布()发布A、GB/T3116886.完整的数字签名包括()过程87.信息系统密码应用技术方案中,物理和环境安全一般采用()?A、SM389.W.Diffie和M.HelIman在1976年提出()是第一个公开的公钥密码算法,D、PIR算法95.计算机病毒防护、防火墙等产品,要求()主管部门批96.商用密码团体标准制订的责任单位是()。97.SM2是国家密码管理局于2010年12月17日发布的椭圆曲线()次数不可超过5次。104.通常令牌()更新一次?败是指()112.混淆电路(GarbledCircuit)是一种(),通过布A、256比特B、128比特风险等级,以下哪项措施可用?()117.以下SM4说法错误的是()?124.自2020年1月1日起,国家密码管理局不再受理商用密码产品品种和型号申请,停止发放《商用密码产品型号证书》。自2020年7月1日起,已发放的《商用密码产品型号证书》()。D、基于机器MAC地址的和令牌的关系描述,正确的是()。A、GB误是()议134.以下哪种技术是目前网络安全通信采用的最广泛技术?()135.我国密码算法首次成为国际标准的是()算法,于2011年9月纳入国际第A、SM4称密码算法使用()A、SM2椭圆曲线密码算法,也可支持1024位及以上的RSA算法B、SM4椭圆曲线密码算法,也可支持2048位及以上的RSA算法C、SM2椭圆曲线密码算法,也可支持2048位及以上的RSA算法D、SM4椭圆曲线密码算法,也可支持1024位及以上的RSA算法137.公司里计划研制服务器密码机,需要遵循的产品规范是()A、《SSLVPN网关产品规范》138.商用密码行业标准制订的责任单位是()影响范围最大的是()148.SA用于IPSecVPN建立()7.分组密码可用于构造()8.数字签名应具有的特性包括()。个步骤是正确的?()或数字签名等密码技术实现信息完整性保护():管理层级,分为哪三部分?()哪些?()20.有关对称密钥加密算法说法正确的是()。23.信息系统受到的攻击分为()。持的是()。30.签名验签服务器的自身自检内容包括()。33.下列那些场景可以应用到密码协议()?成部分,以下说法正确的是()。37.下列是公钥密码算法的应用的是()。49.基于公钥的密钥分配(KeyDistribution),以下说法正确的是()。D、我国于2020年1月1日起正式施行《中华人民共和国密码法》51.常见的古典密码包括()。53.信息系统密码应用设计的要点是()管理的内容?()合法)提供密码服务(如计算鉴别码)69.服务器密码机的设备密钥是服务器密码机的身份密钥,包括(),用于设备支持的分组密码算法?()A、RSA102476.以下关于公钥密码体制,说法正确的是():及签名验证正确性测试中,下列哪个步骤是正确的?()78.智能IC卡根据IC卡芯片功能的差别可分为哪些类型?()A、智能CPU卡79.以下()是对称密钥加密算法的特点C、常见算法有ZUC,SM2,DES等C、相关配置是否与密码应用需求相符的注册时,除了设置应用实体名称、配置IP地址(可选),还需完成以下哪些操作()。84.签名验签服务器的自身自检内容包括()。码产品、通用设备、()。些系统需要做密评()?支持的杂凑密码算法?()A、RSA102495.下列关于VPN描述不正确的有哪些?()96.密码分析的方法分为()?工作密钥()。卡密码的检测项目?()A、Feistel网络(FeisteINet)层密钥结构:管理密钥、()、会话密钥。作用,以下说法哪些是正确的()AD、我国于2020年1月1日起正式施行《中华人民共和国密码法》境,以下做法是错误的是()113.下列哪些标准不是VPN产品需遵循的标准?()114.基于公钥的密钥分配(KeyDistribution),以下说法正确的是()。答案:ABC禁卡一般包括()。120.下列关于IC卡的叙述,正确的是()。124.IPSecVPN产品支持()工作模式别类、证书管理类外,还包括下列哪些?()127.下列做法不正确的是()。他的检测范围()。138.PKI可以应用到电商支付、登录授权、()场景中。A、GB/T15843.2-2008信息技术安全技术实体鉴别第2部分:采用对称加密算法B、GGB/T15843.3-2008信息技术安全技术实体鉴别第3部分:采用数字签名技C、GB/T15843.4-2008信息技术安全技术实体鉴别第4部分:采用密码校验函数D、GB/T15843.5-2005信息技术安全技术实体鉴别第5部分:使用零知识技术的机制142.GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,门禁系统的应用系统构成包括哪些部分()?C、后台管理系统D、保险柜A、传输设备身份鉴别B、传输数据机密性保护D、传输通道的可靠性保护D、主观性150.有关服务器密码机的密钥备份与恢复功能,以下说法是错误的有()A、备份操作产生的备份文件必须以密文形式存储到服务器密码机C、备份操作产生的备份文件可以以明文和密文形式存储到服务器密码机外的存151.根据GM/T0027《智能密码钥匙技术规范》码钥匙必须支持的?()A、RSA1024152.密码协议可用于()A、密钥协商B、多方计算153.GM/T0021《动态口令密码应用技术规范》动态口令生成算法没有使用哪些国密算法?()不正确的是()。钥更新的规定?()些参数是可以正确配置的()。实现实体身份真实性认证():哪些标准属于密码设备类标准()。D、GM/T0057-2018《基于IBC技术的身份鉴别规范》门禁系统中下列组件包含密码模块的有()。实现机密性保护目的():172.政务信息系统采购遵循的“三同步”原则是(),并对密码保障系统开展定A、同步规划B173.下列关于数字证书描述不正确的有哪些?()B、证书认证系统必须采用双证书机制:用于数字签名的证书和用于数据加密的174.密码基础类标准主要对通用密码技术进行规范,主要包括()等个步骤是正确的?()答案:ABD178.以下哪些属于密码应用类标准()179.分组密码可用于构造()B、流密码(序列密码)初始化阶段进行的操作()。B、设置用户口令D、设置应用中容器个数答案:ABD181.以下关于商密产品认证机构的职责描述,正确的是()答案:ABCIPSecVPN网关产品的以下哪些信息进行监测()。有率)B、小型设备(如智能卡)配置信息的设置()。组成部分,以下说法正确的是()。197.IPSecVPN密钥安全描述正确的是()198.服务器密码机必须支持用户密钥/设备密钥/密钥加密密钥、()等密钥结B、ob查看时需要通过Alice的公钥进行解密D、Bob查看时需要通过Bob的私钥进行解密下几个技术部分()支持的是()。A、《SSLVPN网关产品规范》211.GM/T0031-2014《安全电子签章密码技术规范》电子印章中的签名范围包括A、印章信息D、待签章原文属性信息A、身份鉴别B、访问控制213.电子签名应用中,需要对签章人证书有效性开展以下哪几个方面的验证?()A、证书信任链验证组成部分,以下说法正确的是()。215.关于Kerberos协议描述不正确的有哪些?()置,张工正确配置的应该是()用了以下哪些密码技术实现()作220.有关对称密钥加密算法说法正确的是()。码技术的非接触卡主要包含的缺点有哪些?()227.设计密码应用方案的遵循原则包括总体性原则、()?A、密评人员根据信息系统的密码应用方案和方案评审意见决定是否纳入标准符D、若信息系统没有通过评估的密码应用方案或密码应用方案未做明确说明,则用基于()或()算法的非接触CPU卡的方案方式与基于SM7算法的非接触式逻与发卡系统包括下列哪些功能?()

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论