“皖密杯”密码知识职业技能大赛理论考试题及答案_第1页
“皖密杯”密码知识职业技能大赛理论考试题及答案_第2页
“皖密杯”密码知识职业技能大赛理论考试题及答案_第3页
“皖密杯”密码知识职业技能大赛理论考试题及答案_第4页
“皖密杯”密码知识职业技能大赛理论考试题及答案_第5页
已阅读5页,还剩143页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“皖密杯”密码知识职业技能大赛理论考试题及答案单选题1.《中华人民共和国密码法》第二十六条规定:涉及()的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。A、国家安全、国计民生、社会公共利益B、国家秘密、国计民生、社会公共利益C、国家安全、国计民生、商业秘密D、国计民生、社会公共利益、行业秘密参考答案:A2.有关公钥的密钥分配机制,以下说法是错误的是()A、用于交换秘密信息,常用于协商对称加密算法的密钥B、可采用公钥加密的算法实现密钥分配C、也可使用单独设计的密钥交换算法,如DH密钥交换协议实现密钥分配D、常采用私钥加密来实现密钥分配参考答案:D3.风险评估方法有很多种,以下哪项是正确的评估方法()A、定量的风险评估方法B、定性的风险评估方法C、定性与定量相结合的评估方法D、以上都是参考答案:D4.SM2是国家密码管理局于2010年12月17日发布的椭圆曲线()A、数字签名算法B、公钥密码算法C、私钥密码算法D、对称密码算法参考答案:B5.商用密码团体标准制订的责任单位是()。A、商用密码企业制定或者企业联合B、商用密码领域的学会、协会等社会团体C、国家密码管理局组织D、国家标准化管理委员会参考答案:B6.计算机病毒防护、防火墙等产品,要求()主管部门批准的产品资质。()A、国家保密形成部门B、国家安全部门C、公安机关D、工业与信息化部门参考答案:C7.SLVPN产品中用于生成工作密钥的是()A、主密钥B、身份密钥C、会话密钥D、设备密钥参考答案:A8.在实际应用中,消息新鲜性通常采用()两种技术来实现A、时间戳和挑战机制B、时间戳和询问应答机制C、序列号和询问应答机制D、序列号和时间戳参考答案:B9.采用非接触式逻辑加密卡的电子门禁系统使用()算法对系统根密钥进行密钥分散,实现一卡一密A、SM3B、SM1C、SM2D、SM4参考答案:B10.《密码法》规定,商用密码用于保护()A、行业秘密信息。B、属于国家秘密的普通秘密信息。C、不属于国家秘密的信息。D、国家秘密信息。参考答案:C11.密码协议是建立在密码技术基础上的一种()A、广播通信协议B、交互式通信协议C、路由协议D、身份认证协议参考答案:B12.信息系统属于网络安全等级(),需进行密码应用安全性测试。A、第一级及以上B、第二级及以上C、第三级及以上D、第四级及以上参考答案:C13.W.Diffie和M.Hellman在1976年提出()是第一个公开的公钥密码算法,是不安全信道下实现安全密钥共享的一种方法。A、HQ算法B、DH算法C、FI算法D、PIR算法参考答案:B14.服务器密码机的设备密钥是服务器密码机的身份密钥,包括签名密钥对和()A、加密密钥对B、杂凑因子C、主密钥D、分散密钥参考答案:A15.信息系统密码应用技术方案中,物理和环境安全一般采用()?A、视频监控系统和电子门禁系统B、视频监控系统和密钥管理系统C、电子门禁系统和人员管理系统D、电子门禁系统和应急处置系统参考答案:A16.完整的数字签名包括()过程A、签名和解密B、加密和解密C、签名和验证D、摘要和签名参考答案:C17.信息系统密码应用技术设计完成后需要针对信息系统密码应用需求和()标准进行自评价A、GB/T31168B、GB/T39786C、GB/T22239D、GB/T00054参考答案:B18.在信息系统中采用网络密码机,通常作用是()。A、保障网络和通信安全中应用系统消息发送方的身份真实性B、保障网络和通信安全中应用系统消息发送方的行为不可否认性C、保障网络和通信安全中通信数据机密性和完整性D、保障网络和通信安全中通信数据完整性参考答案:C19.公司里计划研智能密钥设备,应遵循的规范是()A、《IPSecVPN网关产品规范》B、《密码卡技术规范》C、《智能密码钥匙技术规范》D、《签名验签服务器技术规范》参考答案:C20.在信息系统密码应用中,对等级保护第三级系统,应使用密码技术的完整性功能来对电子门禁系统()进行保护,防止被非法篡改。A、进出记录B、物理状态C、视频画面D、配置信息参考答案:A21.安全可靠的通信除需进行消息的认证外,还需建立一些规范的协议对数据来源的可靠性和通信实体的()加以认证,以防止欺骗、伪装等攻击A、真实性B、完整性C、可用性D、机密性参考答案:A22.信息系统中使用的密码技术标准需经()审查认定。A、国家质量监督管理部门B、国家密码管理部门C、国家行政管理部门D、国家行业管理部门参考答案:B23.动态口令令牌(基于时间同步)更新率为()A、30秒B、120秒C、60秒D、180秒参考答案:C24.服务器密码机必须能够至少保存()个对称密钥。A、10000B、10C、100D、1000参考答案:C25.商用密码认证目录由共同发布()发布A、市场监管总局、国家密码管理局B、国家标准委员会、国家密码管理局C、行业标准委员会、政府密码主管部门D、工信部主管部门、国家密码管理局参考答案:A26.以下哪项是数字经济的众多安全威胁中全球范围高发的安全事件之一,且这个趋势仍在持续。()A、数据泄露B、数据公开C、数据篡改D、数据丢失参考答案:A27.SSLVPN产品客户端/服务端模式下密钥更新最长时间不超过()A、72hB、8hC、24hD、48h参考答案:B28.以下哪项不是密码技术应用要求的范围()?A、密码应用标准B、物理和环境安全C、网络和通信安全D、设备和计算安全参考答案:A29.现代密码学中的分组密码体制基本上都是基于()来构造的A、乘积和迭代B、乘积和卷积C、迭代和卷积D、以上都是参考答案:A30.信息密码应用方案专注于满足密码相关安全需求,根据安全需求建立完备的密码支撑保障体系。针对不适用项,需()A、指出采用了何种替代性风险控制措施来达到有效控制B、开展重新设计C、开展风险分析D、重新进行需求评估参考答案:A31.()措施是在信息系统密码应用测评过程中,测评检查点配置检查无法提供有力证据的情况下采用的。A、查验配置文档B、通过工具测试的方法抓取并分析被测信息系统相关数据。C、模拟业务场景,查验业务结果D、分析已有日志记录,查验配置数据参考答案:B32.()属于对非称加密算法。A、MD5B、SM4C、SM2D、AES参考答案:C33.信息系统密码应用设计中,对管理员的身份鉴别信息进行()保护,防止身份信息泄漏。A、完整性B、机密性C、真实性D、有效性参考答案:B34.()是分组密码结构Feistel网络的典型代表A、SHAB、DESC、RSAD、SM2参考答案:B35.信息系统密码应用技术方案设计完成后,需要进行()。A、方案总体分析B、方案可行性分析C、安全与合规性分析D、方案实施流程分析参考答案:C36.国家电子政务内网对()等涉及国家秘密的信息和不宜对外公开信息进行传输、存储及处理A、绝密级、机密级、内部敏感B、绝密级、机密级、内部公开C、机密级、秘密级、内部公开D、机密级、秘密级、内部敏感参考答案:D37.IPSecVPN产品工作密钥的最大更新周期小于()A、12hB、24hC、48hD、1h参考答案:B38.()是量子密码诞生的标志。A、1949年香农发表《保密系统的通信理论》B、1976年Diffie、Hellman发表《密码学新方向》C、1977年NIST发布《数据加密标准(DES)》D、1984年Bennett、Brassard发表《量子密钥分发协议(BB84)》参考答案:D39.()是认证协议的主要目标,从而确保信息的安全性A、确认数据内容的真实性B、确认某个主体的真实性C、确认信息内容的完整性D、确认信息的机密性参考答案:B40.智能密码钥匙主要作用是()A、存储用户秘密信息(如私钥、数字证书),完成数据加解密、数据完整性校验、数字签名、访问控制等功能。B、存储用户秘密信息(如私钥、数字证书),完成数据加解密功能。C、实现数据加解密和数据完整性校验等功能。D、存储用户秘密信息(如私钥、数字证书),完成数字签名、访问控制等功能。参考答案:A41.非对称加密算法相对于对称加密算法,以下说法不正确的是()?A、两者用于消息解密的密钥值与用于消息加密的密钥值不同B、非对称加密算法比对称加密算法快C、在保护通信安全方面,常用非对称加密算法用于通信实体的认证和加密密钥的交换D、非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖,因此,更适合网络通信中的保密通信要求。参考答案:B42.国家政务信息化项目建成后半年内,项目建设单位提交的验收申请报告时应当一并附上()等材料。A、密码应用安全性评估报告B、密码应用安全性整改报告C、系统安全性评估报告D、业务应用安全性评估报告参考答案:A43.区块链的数据块之间基于()形成前后关联的账本链条。A、类似数字证书链的签名链B、HASH链C、时间戳D、比特币地址参考答案:B44.电子门禁系统中,以下哪项不是密钥管理及发卡系统中的密码设备所提供密码服务A、密钥生成B、密钥分散C、对门禁卡发卡时的身份鉴别D、敏感信息机密性保护参考答案:D45.信息系统密码应用设计中的(),通常采用密码技术来保证网络边界和系统资源访问控制信息的完整性?A、物理和环境安全B、网络和通信安全C、设备和计算安全D、应用和数据安全参考答案:B46.密码技术设计方案中,信息系统应用层设计主要责任方是()A、系统建设单位B、系统所部署的平台管理方C、设备机房管理方D、实际使用单位参考答案:A47.小王对文档需要签名,他使用的是()对文档进行签名。A、自己的公钥B、自己的私钥C、自己的数字证书D、自己申请的加密密钥参考答案:B48.商密认证机构对认证的产品应采用()A、型式试验B、型式试验+初始工厂检查C、获证后监督D、型式试验+获证后监督参考答案:C49.信息系统中通常不采用密码技术实现机密性的保护对象是()?A、隐私数据B、密钥数据C、日志记录D、传输的重要数据、敏感信息或通信报文参考答案:C50.SSLVPN的工作密钥包括数据加密密钥和校验密钥,是由系统中的()生成A、主密钥B、服务端密钥C、客户端密钥D、预主密钥参考答案:A51.以下有关分组密码说法是不正确的()A、可用于构造伪随机数生成器B、可用于构造流密码(序列密码)C、可用于构造消息认证码(MAC)和杂凑函数D、可用于构造公钥密码机制参考答案:D52.服务器密码机的密钥加密密钥用于对对话密钥进行保护,是()。A、定期更换的对称密钥B、随时更新的对称密钥C、定期更换的非对称密钥D、随时更新的非对称密钥参考答案:A53.信息系统密码应用保障能力总共分为()分级?A、一级B、二级C、三级D、四级参考答案:D54.电子签章技术的应用中需要对发送方的报文文本中生成摘要;发送方用()对摘要进行加密来形成发送方的电子签名;A、公钥B、私钥C、协商的对称密钥D、哈希参考答案:C55.动态口令系统的PIN输入错误的次数不可超过()次试。A、3B、5C、10D、无限次参考答案:B56.电子门禁应用系统的读读卡器密码模块作用是()。A、用于对门禁卡进行数据加密服务B、用于对门禁卡进行身份鉴别时提供密码服务C、用于对门禁卡进行身份鉴别、数据加密提供密码服务D、用于对持卡人进行身份认证时提供密码服务参考答案:B57.服务器密码机必须能够至少保存()对非对称密钥A、32B、64C、100D、128参考答案:A58.商用密码是()A、强制性标准B、强制性标准和推荐性标准C、推荐标准D、强制性标准和非强制性标准参考答案:C59.某单位的信息系统密码应用自评,核查到系统对于登录操作系统和数据库系统的用户身份和应用系统的用户身份真实性,使用的是数字证书,这是一种()应用。A、私钥密码技术机制B、公钥密码技术机制C、摘要算法机制D、对称密码技术机制参考答案:B60.在信息系统密码应用中,使用消息鉴别码,或()等密码技术实现完整性保护A、数字签名B、对称密码算法C、身份认证机制D、标识算法参考答案:A61.《密码法》第二十七条规定,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查A、《中华人民共和国网络安全法》B、《中华人民共和国密码法》C、《商用密码管理条例》D、《中华人民共和国产品质量认证管理条例》参考答案:A62.信息系统密码应用方案设计的目标是保障目标信息系统的安全性,以下哪项目标不是密码技术所保障的()A、实体身份真实性B、重要数据的机密性和完整性C、操作行为的不可否认性要求D、网络安全健壮性参考答案:D63.《密码法》第二十四条规定,国家鼓励商用密码从业单位采用商用密码推荐性(),提升商用密码的防护能力,维护用户的合法权益。A、国家标准、企业标准B、国家标准、团体标准C、国家标准、行业标准D、行业标准、企业标准参考答案:C64.信息系统中使用的密码算法应符合法律、法规的规定和密码相关()的有关要求A、国家标准、行业标准B、国家标准、企业标准C、团体标准、行业标准D、行业标准、团体标准参考答案:A65.服务器密码机的设备密钥是服务器密码机的(),包括签名密钥对和加密密钥对,用于设备管理,代表服务器密码机的身份。A、身份密钥B、签名密钥C、会话密钥D、加密密钥参考答案:A66.秘密共享指将一个秘密在一组参与者间进行分发的方法,其中每个参与者被分配了该秘密经分割后的一份(称为秘密份额)。以下说法是正确的是:()A、只有足够数量的秘密份额才能恢复原秘密,单个的秘密份额本身是无法恢复秘密的。B、拥有一定数量的秘密份额就可以恢复原秘密,只有单个的秘密份额是无法恢复秘密的C、拥有全部的秘密份额才能恢复原秘密,拥有部分秘密份额也无法恢复秘密的。D、只要拥有特定部分的秘密份额,就可以恢复原秘密参考答案:A67.服务器密码机送检认证中,对服务器密码机的随机数发生器检测项,以下哪项说法是正确的()A、应采用国家密码管理主管部门批准的物理噪声源芯片,应提供至少1个物理噪声源芯片实现。B、应采用国家密码管理主管部门批准的物理噪声源芯片,应提供多路随机源,至少采用两个独立的物理噪声源芯片实现。C、应采用国家密码管理主管部门批准的物理噪声源芯片或软件噪声源模块,采用物理噪声源至少采用两个相互作用的物理噪声源芯片实现。D、应采用国家密码管理主管部门批准的物理噪声源芯片或软件噪声源模块,采用软件噪声源模块需提供两个互为备份的噪声源生产接口。参考答案:B68.在实际应用中,我们常用的国产非对称密码算法是()A、SM2B、SM3C、SM4D、MD5参考答案:A69.某些严格保密场所的启用,通常需要多人同时参与才能生效。采用的方法通常是将场所启用密码分为多份,并由多人掌管。如果需要正常开启场所,通常需要由()掌管秘密的人数同时到场才能恢复秘密。A、2人B、3人C、一半以上D、全部参考答案:C70.小王接收到小李发送来的附有电子签名的文档文件,系统首先从接收到的原始文档中计算出摘要,再用()来对文档附加的电子签名进行解密A、小李的公钥B、小王的公钥C、小王的私钥D、小王的私钥参考答案:A71.对等级保护第三级的信息系统宜采用符合GM/T0028的规定的()密码模块实现密码运算和密钥管理。A、二级及以上B、一级及以上C、三级及以上D、四级及以上参考答案:A72.使用()技术实现信息系统密码应用中实体行为的不可否认性保护A、对称加密B、动态口令C、数字签名D、消息鉴别码参考答案:C73.《密码法》第二十五条规定,国家推进商用密码检测认证体系建设,制定商用密码检测认证技术规范、规则,商用密码从业单位自愿接受商用密码(),提升市场竞争力。A、出厂认证B、检测认证C、上线认证D、质量认证参考答案:B74.商密产品认证机构应对认证有效期内的获证产品和生产企业进行()A、抽样监督B、持续监督C、定期检查D、阶段性审查参考答案:B75.以下哪项描述不是息系统中的密码应用功能()A、完整性B、机密性DC、安全性D、不可否认性参考答案:C76.商密产品获证后,认证机构需开展获证后的监督过程,采用的方法是()A、不预先通知生产企业,采取突击检查方式。B、提前通知生产企业,采用现场抽查方式。C、可不预先通知生产企业,一般采用工厂检查的方式实施,必要时可在生产现场或市场抽样检测。D、可提前通知生产企业,采用市场抽样检查方式。参考答案:C77.SM2密码算法包括()A、数字签名算法、密钥交换协议和私钥加密算法B、数字签名算法、密钥交换协议和公钥加密算法C、数字签名算法、私钥生成算法和公钥加密算法D、公钥加密算法、私钥生成算法和密钥交换协议参考答案:B78.基于()技术,可以实现互相不信任的参与方在保证各自持有秘密数据不泄露的情况下,通过协同计算某一个特定的函数,得到计算结果的正确性A、秘密分享、混淆电路B、秘密分享、集成电路C、区块链、混淆电路D、区块链、混合电路参考答案:A79.有关非对称密码体制,以下说法错误的是()A、需要共享大量的密钥B、在发送消息之前,无需事先和对方建立关系C、运算较慢D、存在数据扩展参考答案:A80.网络安全保护等级第三级以上网络运营者应在(),按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。A、网络规划阶段B、网络规划、建设和运行阶段C、网络建设阶段D、网络运行阶段参考答案:B81.()是分组密码结构SP网络(Substitution-permutationNet)的典型代表A、MD5B、AESC、SHAD、SM2参考答案:B82.以下哪项不是密码协议的基本要求()A、有效性B、公平性C、完整性D、保密性参考答案:D83.信息系统密码应用设计建议遵照密码技术体系框架和密码相关标准,包括()等内容。A、密码支撑体系总体架构、密码基础设施建设部署、密钥管理体系构建、密码产品部署及管理B、密码支撑体系总体架构、密钥管理体系构建、密码产品部署及管理C、密码基础设施建设部署、密钥管理体系构建、密码产品部署及管理D、密码支撑体系总体架构、密码基础设施建设部署、密钥管理体系构建参考答案:A84.以下有关数据隐私保护集合交集协议的说法,正确的是:。在协议交互的最后()A、允许持有各自集合的两方来共同计算两个集合的交集运算,且子级父级得到正确的交集,并可以得到交集以外的任何信息B、允许持有各自集合的两方来共同计算两个集合的交集运算,三方相互应该得到正确的交集,而且不会得到交集以外另一方集合中的任何信息C、允许持有各自集合的两方来共同计算两个集合的交集运算,一方或是两方应该得到正确的交集,而且可以得到各方的任何信息D、允许持有各自集合的两方来共同计算两个集合的交集运算,一方或是两方应该得到正确的交集,而且不会得到交集以外另一方集合中的任何信息参考答案:D85.A单位开展信息系统密码应用建设,在设计完成后,需要进行()A、安全与合规性分析B、密钥与设备检测C、部署环境检测D、未来趋势分析参考答案:A86.信息系统按照通过密评的密码应用方案建设密码保障系统后,应()A、自己开展密评B、委托密评机构对系统开展系统密评C、报备密码主管部门D、开展业务测试参考答案:B87.密码测评实施过程中,有行业主管部门、系统建设单位、测评单位,以下说法正确的是:A、网络与信息系统责任单位是商用密码应用安全性评估的责任单位。B、测评机构是商用密码应用安全性评估的承担单位。C、省(部)密码管理部门负责指导、监督和检查本地区、本部门、本行业(系统)的商用密码应用安全性评估工作。D、以上都正确。参考答案:D88.量子密码学是基于()的理论基础发展起来的A、量子力学B、经典力学C、经典物理D、光量子理论参考答案:A89.《关于加强重要领域密码应用的指导意见》(2015年、中共中央办公厅、国务院办公厅印发)(即1号文),要求加强重要领域密码应用,对于新建网络和信息系统,应当()进行保护。A、采用符合国家密码管理政策和标准规范的密码B、采用符合国家标准政策和行业规范的密码C、采用符合国家密码局认证的密码设备D、采用符合国家密码管理政策的密码设备参考答案:A90.在信息系统密码应用中,采用对称密码算法实现重要数据、敏感信息或通信报文的()保护A、完整性B、机密性C、不可否认性D、抗抵赖性参考答案:B91.动态口令系统的种子密钥()。A、在令牌内生成,不能导出令牌B、可以导入令牌,也能被导出令牌C、只能单向导入令牌,不能被导出令牌D、在令牌内生成,可以不导出令牌参考答案:C92.商用密码国家标准制订的责任单位是()A、工信部标准管理委员会B、公安部标准管理委员会C、国家密码管理局组织D、国家标准化管理委员会参考答案:D93.商用密码认证规则由()发布A、国家密码管理局B、市场监管总局C、国家标准委员会D、商用密码行业协会参考答案:B94.如果破译者的破译能力(计算资源、时间、空间、资金等)远不能支撑密码系统的破解,那么该密码系统的安全性称为()。A、绝对安全B、计算安全C、可证明安全D、相对安全参考答案:B95.在智能卡应用场景中的“密钥分散”机制指()A、对密钥计算HASH,来作为另一个密钥。B、对密钥进行拆分,来作为另一个密钥。C、使用随机数来作为另一个密钥。D、使用密钥对ID进行密码运算,来作为另一个密钥。参考答案:D96.安全可靠的通信除需进行消息的认证外,还需建立一些规范的协议对数据来源的()通信实体的真实性加以认证,以防止欺骗、伪装等攻击A、可靠性B、完整性C、可用性D、机密性参考答案:A97.SA用于IPSecVPN建立()A、安全通道B、安全协议C、安全联盟D、安全握手参考答案:C98.智能IC卡支持多应用情况下需通过()测试,才能完成产品的商用密码产品测试项目。A、应用防病毒测试B、应用防火墙测试C、应用白盒测试D、应用黑盒测试参考答案:B99.根据《密码法》第二十八条规定,以下哪项是正确的()A、对大众消费类产品所采用的商用密码不实行进出口管制B、对大众消费类产品所采用的商用密码实行进出口管制C、对大众消费类产品根据系统部署所在地选择实行进出口管制D、对大众消费类产品根据业务内容和数据重要程度选择实行进出口管制参考答案:A100.密码服务支撑设计包括()的设计。A、密钥管理与密码设备/基础设施B、密码服务与密码设备/基础设施C、支撑中间件与密码设备/基础设施D、信息安全与密码设备/基础设施参考答案:C101.信息系统密码应用测评项目启动活动技术后,应输出()。A、项目意向书B、项目计划书C、项目组织架构D、项目实施流程图参考答案:B102.商密测评的风险分析活动中,需根据威胁类型和威胁发生频率判断测评结果汇总中部分符合项或不符合项所产生的安全问题被威胁利用的可能性,可能性的取值范围为()。A、高、中和低B、大、中和小C、严重、次要D、可能、不可能参考答案:A103.信息系统密码应用设计中的(),通常采用密码技术来保证存储信息的机密性?A、物理和环境安全B、网络和通信安全C、设备和计算安全D、应用和数据安全参考答案:D104.我国商密产品标准从管理维度规划了国家标准、行业标准和团体标准,其中影响范围最大的是()A、团体标准B、行业标准C、国家标准D、企业标准参考答案:C105.某单位的信息系统采用了国际标准DES算法进行核心数据加密,这种算法存在比较大的安全漏洞,一旦被威胁利用后,可能会导致信息系统面临高等级安全风险,因此单位需要进行密码算法整改,建议采用()A、SM2B、RSAC、SM4D、MD5参考答案:C106.某单位的信息系统密评结果存在部分符合和不符合项,综合计算后得分不低于阈值,则该信息系统的评判是()A、符合B、基本符合C、不符合D、暂不符合参考答案:B107.信息系统密码应用方案和实施计划,常采取()的策略。A、整体设计、集中建设、稳步推进B、分期设计、分期建设、稳步推进C、整体设计、分期建设、稳步推进D、分期设计、集中建设、稳步推进参考答案:C108.商用密码行业标准制订的责任单位是()A、工信部标准管理委员会B、公安部标准管理委员会C、国家密码管理局组织D、国家标准化管理委员会参考答案:C109.公司里计划研制服务器密码机,需要遵循的产品规范是()A、《SSLVPN网关产品规范》B、《服务器密码机技术规范》C、《智能密码钥匙技术规范》D、《签名验签服务器技术规范》参考答案:B110.国家密码管理局批准的《IPSecVPN技术规范》中明确IPSecVPN使用的非对称密码算法使用()A、SM2椭圆曲线密码算法,也可支持1024位及以上的RSA算法B、SM4椭圆曲线密码算法,也可支持2048位及以上的RSA算法C、SM2椭圆曲线密码算法,也可支持2048位及以上的RSA算法D、SM4椭圆曲线密码算法,也可支持1024位及以上的RSA算法参考答案:C111.我国密码算法首次成为国际标准的是()算法,于2011年9月纳入国际第三代合作伙伴计划组织(3GPP)的4G移动通信标准。A、SM4B、SM2C、祖冲之(ZUC)D、SM9参考答案:C112.以下哪种技术是目前网络安全通信采用的最广泛技术?()A、MPLSVPNB、L2TPVPNC、IPSecVPND、PPTPVPN参考答案:C113.智能IC卡产品认证中,送检产品为测试独立开放的测试接口指令需要在送检文档中加以明确说明,并()A、在检测完毕后不予以公开B、在在检测完毕后予以失效C、在检测完毕后予以保留可不公开D、在检测完毕后予以公开参考答案:B114.数据源认证和消息完整性认证有着明显的应用区别和技术区别,以下说法错误是()A、数据源认证必然涉及通信,是一种安全服务,消息完整性认证不一定包含通信,可用于存储的数据B、数据源认证一定涉及消息源识别,而消息完整性不一定涉及该过程C、数据源认证必然涉及确认消息的新鲜性,而数据完整性却无此必要D、数据源认证一定涉及安全通信协议,消息完整性认证一定不涉及安全通信协议参考答案:D115.某单位的信息系统密码应用自评,某些特殊测评指标制定依据是()。A、根据被测信息系统相关的行业标准或规范,以及被测信息系统密码功能需求B、根据被测信息系统相关的行业标准或规范,以及被测信息系统密码应用需求C、根据被测信息系统密码应用需求D、根据被测信息系统相关的产品功能和密码应用需求参考答案:B116.商用密码行业标准代号为()A、GBB、GMC、GAD、GX参考答案:B117.《密码法》第二十二条规定:国家建立和完善商用密码标准体系。国务院标准化行政主管部门和国家密码管理部门依据各自职责,组织制定商用密码()。A、国家标准、技术标准B、行业标准、产品标准C、国家标准、行业标准D、国家标准、产品标准参考答案:C118.存储在动态口令系统令牌中的种子密钥必须保证其完整性,以下对种子密钥和令牌的关系描述,正确的是()。A、可以导入令牌,也能被导出令牌B、只能单向导入令牌,不能被导出令牌C、在令牌内生成,能被导出令牌D、不能导入令牌,只能在令牌内生成,且不能被导出令牌参考答案:B119.小王给小李发给了一个有签名的电子邮件,小李需要验证这个邮件的签名有效性,验证过程中需要选用()密钥。A、小李的公钥B、小李的私钥C、小王的公钥D、小王的私钥参考答案:C120.网络中通信双方需要进行保密通信,可以()技术,确保双方通信身份可信。A、基于密码技术的双方身份认证B、基于密码技术的单方身份认证C、基于用户名和口令的双方身份认证D、基于机器MAC地址的参考答案:A121.区块链是一种基于()技术实现的去中心化基础架构A、密码技术B、网络技术C、通信技术D、计算机技术参考答案:A122.以下()项关于非对称密码算法的说法是错误的?A、用作加密的密钥不同于用作解密的密钥B、解密密钥不能根据加密密钥计算出来C、加密密钥和解密密钥可以根据特定算法互相推导出来D、非对称算法也叫公钥算法或双钥算法参考答案:C123.自2020年1月1日起,国家密码管理局不再受理商用密码产品品种和型号申请,停止发放《商用密码产品型号证书》。自2020年7月1日起,已发放的《商用密码产品型号证书》()。A、自动失效B、自动有效C、自动销毁D、申请更新参考答案:A124.保密语音通信是信息安全应用的典型场景,一条语音加密流程,典型的过程包括:A、数字加密、语音编码、信号调制B、语音编码、数字加密、信号调制C、语音编码、信号调制、数字加密D、数字加密、信号调制、语音编码参考答案:B125.信息系统密码应用方案由()在规划阶段编制。A、密码主管部门B、密评委托单位C、项目建设单位D、项目监督单位参考答案:C126.服务器密码机的随机数发生器应采用国家密码管理主管部门批准的()A、1个物理噪声源芯片。B、两个相互作用的物理噪声源芯片实现。C、至少两个独立的物理噪声源芯片实现。D、最多两个互为备份的物理噪声源芯片实现。参考答案:C127.动态口令系统的令牌使用寿命为()最长使用不超过5年。A、3年B、2年C、1年D、4年参考答案:A128.商用密码国家标准代号为()。A、GMB、GBC、GM-TD、GA-T参考答案:B129.非对称密码体制又称为()。A、单钥密码体制B、私钥密码体制C、对称密码体制D、公钥密码体制参考答案:D130.以下SM4说法错误的是()?A、SM4分组密码算法是国家密码管理局公布的第一个商用密码算法B、SM4是一个分组密码算法,分组长度和密钥长度均为128比特C、SM4解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序D、SM4加密算法与密钥扩展算法都采用64轮非线性迭代结构。参考答案:D131.以下哪项不属于SM2密码算法项()A、数字签名算法B、密钥交换协议C、私钥生成算法D、公钥加密算法参考答案:C132.SSL是SecureSocketLayer的简称,是传输层()A、加密算法B、密码通信协议C、认证算法D、密码算法参考答案:B133.某单位开展信息系统密码应用测评自评,发现存有重要信息的核心机房没有采用密码技术对进入人员身份的真实性进行保护,公司决定采取临时措施来降低风险等级,以下哪项措施可用?()A、机房门口部署虹膜识别门禁系统,对进入人员进行身份鉴别;B、机房出入口配备登记表,记录人员出入信息C、机房门口部署员工卡刷卡系统,对进入人员进行身份鉴别D、机房门口安装红外报警系统,在非上班时间开启红外预警功能参考答案:A134.SM4是分组密码算法,其加密密钥长度为()A、256比特B、128比特C、256字节D、512字节参考答案:B135.混淆电路(GarbledCircuit)是一种(),通过布尔电路构造安全函数计算,参与者可以针对某个数值来计算答案,而不需要知道他们在计算式中输入的具体数字。A、安全通信概念B、数据加密方法C、安全计算概念D、保密通信概念参考答案:C136.以下哪种应用通常不会用公钥密码体制实现()A、短消息加密B、数字签名C、身份认证D、消息摘要参考答案:D137.某单位的信息系统密码采用了国家密码管理局认证的服务器密码机,在对该应用系统开展密评时,对服务器密码机()A、需进行合规性检测,并出具核查结论B、不进行重复检测,主要进行符合性核验和配置检查C、不对其本身进行重复检测,只查验证书的有效性即可D、需对其本身进行检测,并查验证书的有效性参考答案:B138.密码模块安全等级分为()A、1级B、4级C、2级D、3级参考答案:B139.IPSecVPN安全网关主要作用是()。A、通过密码技术实现传输的信息加密,从而保护在公共网络上传输的信息不会被窃取B、通过密码技术实现传输的信息加密,并实现信息交互双方身份认证,从而保护在公共网络上传输的信息不会被窃取和篡改C、通过密码技术实现信息交互双方身份认证,从而保护在公共网络上传输的信息不会被篡改D、通过密码技术实现传输的信息完整性保护,并实现信息交互双方身份认证,从而保护在公共网络上传输的信息不会被窃取和篡改参考答案:B140.分组密码的()操作模式可用于文件加密,且在少量错误时不会造成同步失败是指()A、电子密码本模式B、密码分组链接模式C、输出反馈模式D、密码反馈模式参考答案:C141.系统使用单位在系统运行阶段应委托密评机构()开展对系统密评的密评工作。A、不定期B、定期C、抽查D、随机参考答案:B142.密评责任主体是()A、测评机构B、涉及国家安全和社会公共利益的重要领域网络和信息系统的建设、使用、管理单位C、国家密码管理部门D、由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统参考答案:B143.隐私计算用于数据安全,其特点是()A、数据可用可见B、数据可用不可见C、数据可用可控D、数据可用可管参考答案:B144.通常令牌()更新一次?A、30秒B、60秒C、90秒D、120秒参考答案:B145.密码体制中,密钥不能被公开,密码协议对参与者()A、不公开B、完全公开C、部分公开D、绝对保密参考答案:B146.信息系统采用数字签名技术不能保证()服务。A、认证服务B、完整性服务C、保密性服务D、防否认服务参考答案:C147.动态口令系统具有数字和功能按键的令牌必须具有()功能,其输入错误的次数不可超过5次。A、PIN保护B、身份保护C、密码保护D、MAC地址保护参考答案:A148.保证通信实体行为的不可否认性通常采用的密码技术是()A、对称加密B、动态口令C、数字签名D、消息鉴别码参考答案:C149.服务器密码机主要作用是():A、为应用提供最为基础和底层的密钥管理和密码计算服务B、密钥管理服务C、安全通信服务D、认证服务参考答案:A150.信息系统密码应用中,通常采用()密码技术,可以建立一条节点之间的安全信息传输通道。A、SNMPB、TCPC、IPSecVpnD、MAC参考答案:C多选题1.张工是单位信息化系统的运维人员,现需要开通单位新近部署的IPSecVPN网关。以下哪些是张工需要完成的操作()A、配置网络参数B、配置安全策略C、密钥的生成和管理D、配置设备管理员参考答案:ABCD2.根据GM/T0024《SSLVPN技术规范》,SSLVPN协议中用于数据()的密钥是工作密钥()。A、加密B、校验C、解密D、传输参考答案:AB3.《密码法》明确需由密码管理部门实行严格统一管理的是()A、商用密码B、普通密码C、核心密码D、行业密码参考答案:BC4.密码分析的方法分为()?A、唯密文分析B、已知明文分析C、选择密文分析D、选择明文分析参考答案:ABCD5.下列关于VPN描述不正确的有哪些?()A、VPN,指专用网络,其功能是:在公用网络上建立专用网络,进行加密通讯。B、VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。C、VPN可通过服务器、硬件、软件等多种方式实现。D、目前网络安全领域应用最广泛的是IPSecVPN和SSLVPN。与SSLVPN相比,IPSecVPN与防火墙兼容性更好;能进行更细粒度的访问控制。参考答案:AD6.电子印章验证流程包括()A、验证电子印章数据格式的合规性B、验证电子印章的合法性C、验证电子印章签名值是否正确D、验证电子印章制章人证书的有效性参考答案:ACD7.IPSecVPN支持的两种工作模式是()。A、隧道模式B、加密模式C、传输模式D、旁路模式参考答案:AC8.根据GM/T0027《智能密码钥匙技术规范》,下列哪些不是智能密码钥匙必须支持的杂凑密码算法?()A、RSA1024B、RSA2048C、SM4D、SM3参考答案:ABC9.针对信息系统密评方案的编制,以下说法正确的是()A、根据委托测评协议书和完成的调查表格,提取项目来源、被测单位整体信息化建设情况及被测信息系统与其他系统之间的连接情况B、明确测评活动所要依据和参考的与密码算法、密码技术、密码产品和密码服务相关的标准规范C、根据以往测评经验以及被测信息系统规模,编制具体测评实施计划,包括现场工作人员的分工和时间安排D、根据根据以往测评经验以及被测信息系统规模,编制风险评估指导方案参考答案:ABC10.国家规定关键基础设施的重要信息系统需要进行密码应用安全测评,以下哪些系统需要做密评()?A、广播电视的资源存储系统B、三甲医院病人信息系统C、数字电网电力控制系统D、市政府外网信息系统参考答案:ABCD11.对通过工具测试抓取的数据进行分析,下列哪些说法是正确的()。A、对密文应进行随机性检测B、查看关键字段是否以明文出现C、验证杂凑值和签名值是否正确D、对密文进行解密,验证加密算法的合规性、正确性参考答案:ABC12.针对信息系统的网络和通信安全身份鉴别测评,以下说法正确的是()A、对安全保护等级第一级到第三级信息系统,采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性B、对安全保护等级第四级信息系统,采用密码技术对通信实体进行双向身份鉴别,保证通信实体身份的真实性C、对安全保护等级第三级信息系统,采用密码技术对通信实体进行双向身份鉴别,保证通信实体身份的真实性D、对安全保护等级第二级到第四级信息系统,采用密码技术对通信实体进行双向身份鉴别,保证通信实体身份的真实性参考答案:AB13.属于信息系统密码应用测评过程中不同测评方法作用的对象有:相关配套密码产品、通用设备、()。A、防火墙B、存储C、人员D、制度文档参考答案:CD14.信息系统密码应用测评的准备活动包括()A、项目启动B、测评计划评估C、信息收集和分析D、工具和表单准备参考答案:ACD15.《密码法》中有关密码检测认证的规定,以下说法哪些是正确的()A、对密码产品、服务开展自愿检测认证,规范产品市场,提升产品竞争力B、对涉及国家安全、国计民生、社会公共利益的密码产品、服务开展强制检测认证C、对信息系统中的密码产品、服务使用情况开展评估,确保密码能够有效保护系统运行安全D、密码产品采取强制认证,只有取得认证的产品才可以应用到生产活动中。参考答案:ABC16.对认证委托产品的生产企业实施初始工厂检查,检查内容包括生产能力、质量保障能力、()。A、品质保障能力B、测试保障能力C、安全保障能力D、产品一致性控制能力参考答案:CD17.签名验签服务器的自身自检内容包括()。A、密码功能检测B、存储信息的完整性检查C、密码算法正确性检查D、随机数发生器检查参考答案:AB18.小王是单位信息系统运维负责人员,他通过签名验签服务器的应用管理功能进行了应用实体的注册、配置密钥、设置私钥授权码等操作。他在进行应用实体的注册时,除了设置应用实体名称、配置IP地址(可选),还需完成以下哪些操作()。A、设置应用实体名称B、配置密钥索引号C、导入证书D、设置IP地址参考答案:BC19.密码应用设计方案,以下哪些项是需要包含的?A、密码应用方案模板设计B、密码服务支撑设计C、计算平台密码应用设计D、人员管理系统设计参考答案:ABC20.以下哪些不是信息系统密码应用测评标准()A、《GM/T0054-2018信息系统密码应用基本要求》B、《GM/T0053-2018信息系统密码应用基本要求》C、《GB/T39786-2021信息系统密码应用基本要求》D、《GBT22239-2019信息安全技术网络安全等级保护基本要求》参考答案:BD21.以下哪些项是密评人员现场检查关键设备和检查内容?A、涉及密码的部分是否使用国家密码管理部门或行业主管部门认可的密码算法、密码技术、密码产品和密码服务等B、服务器配置参数及部署手册C、相关配置是否与密码应用需求相符D、是否满足GB/TAAAAA和GM/TBBBB中的相关条款要求等参考答案:ACD22.数字签名应具有的特性包括()。A、签名是可信的B、签名是可复制的C、签名是不可伪造的D、签名的消息是不可改变的参考答案:ACD23.以下()是对称密钥加密算法的特点A、加解密密钥相同B、加解密速度快,通常用于大量数据加密C、常见算法有ZUC,SM2,DES等D、常见算法有ZUC,SM4,DES,AES等参考答案:ABD24.智能IC卡根据IC卡芯片功能的差别可分为哪些类型?()A、智能CPU卡B、存储卡C、逻辑加密卡D、转换卡参考答案:ABC25.在GM/T0041《智能IC卡密码检测规范》中,非对称密钥密码算法数字签名及签名验证正确性测试中,下列哪个步骤是正确的?()A、执行非对称密钥密码算法的签名运算指令B、导出公钥,对数据进行签名验证C、使用测试密钥对数据进行卡外签名D、生成随机数据,使用IC卡进行杂凑算法运算,得到计算结果参考答案:ABC26.以下关于公钥密码体制,说法正确的是():A、加解密密钥不同B、加解密速度相对较慢,常用于短消息加密、数字签名、身份认证C、常见算法有RSA,ECC,SM2D、加解密速度较快,常用于身份认证参考答案:ABC27.小王是单位信息系统运维负责人员,也负责密码设备的日常运维工作。单位新采购了签名验签服务器,小王需要对设备进行初始化操作,他需要做的工作是()。A、网络连接B、生成管理员C、密钥生成D、系统配置参考答案:BD28.根据GM/T0027《智能密码钥匙技术规范》,下列哪些不是智能密码钥匙必须支持的分组密码算法?()A、RSA1024B、RSA2048C、SM4D、SM3参考答案:ABD29.证书认证系统采用的两张数字证书作用分别是()A、一张用于身份认证B、一张用于数字签名C、一张用于数据加密D、以上都是参考答案:BC30.以下哪些项不是可靠的电子签名需要符合的条件?()A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据由电子签名人和报文接受人分别控制C、签署后对电子签名的任何改动能够被发现D、签署后对数据电文内容任何改动能够被发现,但对形式改动不做要求参考答案:BD31.关于公钥密码体制,以下说法正确的是():A、每个用户生成一个密钥对,分别是一个公钥pk一个对应的私钥skB、公钥将在系统内被公开,私钥由用户本人安全保管C、公钥将在系统内被公开,私钥由系统保管D、私钥由用户本人使用,而公钥则由系统中其他用户使用参考答案:ABD32.1)有关服务器密码机的密码运算功能,以下说法是正确的是()A、对称密码算法必须至少支持SM4分组密码算法B、公钥密码算法必须至少支持SM2公钥密码算法C、密码杂凑算法必须至少支持SM3密码杂凑算法D、密码算法须支持国际主流算法如RSA、DES等参考答案:ABC33.分组密码可用于构造()A、伪随机数生成器B、流密码(序列密码)C、消息认证码(MAC)和杂凑函数D、消息认证技术、数据完整性机制、实体认证协议以及单钥数字签字体制的核心组成部分"参考答案:ABCD34.服务器密码机的设备密钥是服务器密码机的身份密钥,包括(),用于设备管理,代表服务器密码机的身份。A、设备公钥B、签名密钥对C、会话密钥D、加密密钥对参考答案:BD35.关于数据源认证和消息完整性认证的区别,以下说法正确的是()。A、数据源认证必然涉及通信,是一种安全服务,消息完整性认证不一定包含通信,可用于存储的数据B、数据源认证一定涉及消息源识别,而消息完整性不一定涉及该过程C、数据源认证必然涉及确认消息的新鲜性,而数据完整性却无此必要D、数据源认证一定涉及密码算法,消息完整性认证一定不涉及密码算法参考答案:ABC36.信息系统密码应用方案设计中的应急处置方案需明确()A、应急处理人员角色和职责B、安全事件通告规则C、损失评估程序D、预案激活条件参考答案:ABC37.电子印章是用先进的数字技术模拟传统实物印章,电子印章包括下列哪些类型?()A、电子公章B、电子名章C、电子文档D、数字证书参考答案:AB38.以下哪些项是商用密码适用的法律政策()A、《中华人民共和国密码法》B、《中华人民共和国网络安全法》C、《商用密码管理条例》D、《中华人民共和国民事诉讼法》参考答案:ABC39.下列关于量子通信描述正确是()。A、量子通信是量子信息学的一个重要分支B、量子通信利用量子力学原理对量子态进行操控C、量子通信在两个地点之间进行信息交互D、量子通信可以完成经典通信所不能完成的任务参考答案:ABCD40.国产的非对称密码算法SM2是国家密码管理局于2010年12月17日发布的,有关SM2的说法,以下哪些是正确的()。A、SM2用于数字签名和摘要生成;B、其签名速度与秘钥生成速度都快于RSA;C、SM2采用的是ECC256位的一种,其安全强度比RSA2048位高,但运算速度快于RSA;D、SM2性能弱于国际标准RSA算法;参考答案:BC41.以下有关DH算法的安全问题描述,正确的是()A、容易遭受阻塞攻击B、容易遭受中间人攻击C、实现困难,硬件性能达不到理论要求D、软件实现安全性无法保证,容易遭受软件暴力破解参考答案:AB42.在GM/T0023《IPSecVPN网关产品规范》中,以下属于安全管理员的权限是()。A、设备参数配置B、策略配置C、密钥备份D、系统备份参考答案:ABC43.信息系统受到的攻击分为()。A、主动攻击B、被动攻击C、定向攻击D、饱和攻击参考答案:AB44.信息系统密码应用设计中的密码服务支撑设计不包括以下哪些项()。A、密钥管理B、密码设备/基础设施C、支撑中间件D、信息安全参考答案:AD45.服务器密码机可应用于任何需要应用层密码安全服务的业务系统,为其提供密钥管理、证书管理、()等安全保密服务。A、数据加密及数据鉴别B、数字签名C、系统管理D、模块管理参考答案:AB46.小王是单位信息系统运维负责人员,他通过签名验签服务器的应用管理功能可以开展的操作有()等操作。A、应用实体的注册B、配置密钥C、设置私钥授权码D、配置系统管理员参考答案:ABC47.以下有关电子门禁系统的门禁卡内密码模块作用描述,错误的是()A、用于门禁读卡器或后台管理系统对门禁卡进行身份鉴别时(鉴别门禁卡是否合法)提供密码服务(如计算鉴别码)B、用于门禁读卡器或后台管理系统对门禁卡进行身份鉴别时(鉴别门禁卡是否合法)提供密钥分散服务和鉴别码验证服务C、用于门禁读卡器或后台管理系统对门禁卡进行身份鉴别时(鉴别门禁卡是否合法)提供敏感信息加密服务D、用于门禁读卡器或后台管理系统对门禁卡进行身份鉴别时(鉴别门禁卡是否合法)提供非对密钥生成服务参考答案:BCD48.根据GM/T0021《动态口令密码应用技术规范》,下列哪些属于令牌生命周期管理的内容?()A、激活B、启动C、锁定D、挂起参考答案:ACD49.《密码法》中规定了国家对密码实行分类管理,密码分为()。A、核心密码B、普通密码C、商用密码D、机密密码参考答案:ABC50.小王负责单位的签名验签服务器运维工作,他使用签名验签服务器的管理工具开展签名验签服务器的应用管理功能检测,以下哪些项不是检测范围内容?()A、证书的导入B、密钥的生成C、应用实体的注册D、用户信息的存储参考答案:AB51.信息系统密码应用设计的要点是()A、密码应用的合规性B、密码应用的有效性C、密钥管理D、日志管理参考答案:ABC52.商用密码产品的行业标准分类,包括以下几种()A、基础类标准B、应用类标准C、检测类标准D、管理类标准参考答案:ABCD53.常见的古典密码包括()。A、凯撒密码B、希尔密码C、多表代换密码D、ES密码参考答案:ABC54.伴随着人类社会的发展,密码技术对国家安全、社会安全起到了至关重要的作用,以下说法哪些是正确的()A、《密码法》规定,密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则B、密码是国家重要战略资源,是保障网络与信息安全的核心技术和基础支撑C、密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。D、我国于2020年1月1日起正式施行《中华人民共和国密码法》参考答案:ABCD55.一个完整的密码体制,需要包括以下()要素。A、明文空间B、密文空间C、数字签名D、密钥空间参考答案:ABD56.基于公钥的密钥分配(KeyDistribution),以下说法正确的是()。A、用于交换秘密信息,常用于协商对称加密算法的密钥B、可采用公钥加密的算法实现密钥分配C、也可使用单独设计的密钥交换算法,如DH密钥交换协议实现密钥分配D、常采用私钥加密来实现密钥分配参考答案:ABC57.在RSA公钥密码体制算法中,以下哪个是对RSA的攻击()。A、共模攻击B、低指数攻击C、选择密文攻击D、唯密文攻击参考答案:ABC58.AES分组密码算法密钥长度可能是()。A、56比特B、128比特C、192比特D、256比特参考答案:BCD59.全同态加密同时满足哪些运算?()A、同态加法运算B、同态减法运算C、同态乘法运算D、同态除法运算参考答案:AC60.数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行()。A、加密B、解密C、验证签名D、签名参考答案:AC61.在电子印章应用中,需要对电子印章进行验证,验证流程包括()A、验证电子印章数据格式的合规性B、验证电子印章签名值是否正确C、验证电子印章制章人证书的有效性D、验证电子印章的有效期参考答案:ABCD62.根据GM/T0022《IPSecVPN技术规范》,以下关于IPSecVPN会话密钥的描述不正确的是()。A、会话密钥由工作密钥保护,用于加密数据报文和报文MACB、会话密钥由设备密钥保护,用于加密数据报文C、会话密钥由通信双方协商生成,用于保护工作密钥D、会话密钥必须一次一密,每条报文均使用不同的会话密钥参考答案:BCD63.下列关于ZUC算法描述正确的有哪些?()A、ZUC算法是由我国学者自主设计的加密和完整性算法,包括祖冲之算法、加密算法128-EEA3和完整性保护算法128-EIA4。B、ZUC与美国AES、欧洲SNOW3G共同成为4G移动通信密码算法国际标准,是我国商用密码算法首次走出国门参与国际标准竞争。C、ZUC密钥长度128比特,该算法由128比特种子密钥和128比特IV共同作用32比特的密钥流。D、ZUC主要用于移动通信数据加解密,用于数据机密性保护、对称性保护。参考答案:BC64.公钥密码体制的概念提出是为了解决单钥密码体制中最难解决的哪两个问题?()A、密钥分配B、数字签名C、数字签章D、密钥生成参考答案:AB65.密评现场测评的工作流程主要包括哪些?()A、现场测评准备B、现场测评和结果记录C、结果确认和资料归还D、出具测评报告参考答案:ABC66.分组密码结构常见两种,以下哪两种不是分组密码结构()A、Feistel网络(FeistelNet)B、SP网络(Substitution-permutationNet)C、ECC椭圆曲线密码体制(ellipticcurvecryptography)D、以上都不是参考答案:CD67.签名验签服务器的自检功能包括()A、自身自检B、密码设备自检C、出厂信息自检D、用户信息自检参考答案:AB68.以下有关IPSecVPN网关产品的工作模式,说法正确的是():A、双臂接入模式,即采用串接的方式将设备接入网络B、单臂接入模式,即以单个网络接口用旁路的方式将设备接入网络C、单臂接入模式,即以单个网络接口以串接方式接入网络D、双臂接入模式,即采用两个网络接口采用旁路方式接入网络参考答案:AB69.下列是公钥密码算法的应用的是()。A、短消息加密B、数字签名C、身份认证D、消息认证码参考答案:ABC70.根据GM/T0021《动态口令密码应用技术规范》,关于动态口令系统的各个组成部分,以下说法正确的是()。A、动态令牌负责生成动态口令B、认证系统负责验证动态口令的正确性C、密钥管理系统负责密钥管理D、应用系统负责负责验证动态口令的正确性参考答案:ABC71.下列哪些不属于智能密码钥匙的主要作用?()A、存储用户秘密信息B、完成数据加解密C、数据完备性校验D、访问限制参考答案:CD72.公钥密码算法主要应用在数字签名、()方面?A、短消息加密B、数据处理C、大量数据加密D、身份认证参考答案:AD73.下列那些场景可以应用到密码协议()?A、电子选举B、电子拍卖C、公平电子交易D、账号注册登录参考答案:ABC74.我国的密码标准体系在《密码法》中定义了()这几种类型A、国家标准B、行业标准C、团体标准D、企业标准参考答案:ABCD75.以下哪些项是密评人员现场检查关键设备和检查内容?A、涉及密码的部分是否使用国家密码管理部门或行业主管部门认可的密码算法、密码技术、密码产品和密码服务等B、服务器配置参数及部署手册C、相关配置是否与密码应用需求相符D、是否满足GB/TAAAAA和GM/TBBBB中的相关条款要求等参考答案:ACD76.签名验签服务器的自身自检内容包括()。A、密码功能检测B、存储信息的完整性检查C、密码算法正确性检查D、随机数发生器检查参考答案:AB77.电子签章管理系统(服务端)可以执行除数据库配置、人员管理、服务管理、日志审计、日志清空、更新信息外,还可进行哪些操作,以便实现系统内印章生命周期的管理?A、证书配置B、签章审计C、印章管理D、提交印章参考答案:ABCD78.根据GM/T0027《智能密码钥匙技术规范》,下列算法中智能密码钥匙必须支持的是()。A、公钥密码算法B、流密码算法C、分组密码算法D、杂凑算法参考答案:ACD79.小王负责单位的签名验签服务器运维工作,他需要对验签服务器的访问控制功能进行检测,以下哪些检测操作是正确的()。A、小王可以通过使用签名验签服务器的管理工具或管理界面进行检测B、对签名验签服务器的不同管理操作设置不同的操作权限C、登录签名验签服务器应具备完善的身份鉴别机制D、签名验签服务器应拒绝任何不具备相应权限的访问或操作参考答案:ABCD80.PKI可以应用到电商支付、登录授权、()场景中。A、承兑票据B、人脸识别C、通信保密D、电子政务参考答案:CD81.下列哪些不属于信息系统中使用消息鉴别码或数字签名等密码技术实现完整性保护的对象?()A、身份鉴别信息B、密钥数据C、传输的重要数据和敏感信息D、存储的重要数据和敏感信息参考答案:CD82.根据GM/T0027《智能密码钥匙技术规范》,哪些公钥密码算法不是智能密码钥匙必须支持的?()A、RSA1024B、RSA2048C、SM2D、SM3参考答案:ABD83.单表代替密码包括()。A、加法密码B、乘法密码C、仿射密码D、乘积密码参考答案:ABC84.在GM/T0036《采用非接触卡的门禁系统密码应用技术指南》中,密钥管理与发卡系统包括下列哪些功能?()A、生成密钥B、注入密钥C、刷卡开门D、密钥分散参考答案:ABD85.信息系统受到的攻击分为()。A、主动攻击B、被动攻击C、定向攻击D、饱和攻击参考答案:AB86.根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》附录中,采用基于()或()算法的非接触CPU卡的方案方式与基于SM7算法的非接触式逻辑加密卡所采用的方案类似。A、SM1B、SM3C、SM4D、SM9参考答案:AC87.针对信息系统密码应用测评要求中标识为“宜”的条款,以下说法错误的是:A、密评人员根据信息系统的密码应用方案和方案评审意见决定是否纳入标准符合性测评范围B、若信息系统没有通过评估的密码应用方案或密码应用方案未做明确说明,则“宜”的条款不能纳入标准符合性测评范围C、密评人员根据系统建设单位的意见,决定是否纳入标准符合性测评范围D、若信息系统没有通过评估的密码应用方案或密码应用方案未做明确说明,则“宜”的条款默认纳入标准符合性测评范围参考答案:BC88.设计密码应用方案的遵循原则包括总体性原则、()?A、完整性原则B、完备性原则C、适应性原则D、安全性原则参考答案:BC89.以下有关公钥密码体制的特点,正确的是()A、任何人可以用公钥加密消息,私钥的拥有者可以解密消息B、私钥的拥有者生成数字签名,任何人可以用其公钥验证签名C、基于公钥的密钥分配,用于交换秘密信息,常用于协商对称加密算法的密钥D、签名时不可以将公钥加密算法逆用来实现参考答案:ABC90.小王是单位信息系统运维负责人员,也负责密码设备的日常运维工作,他要做到运维工作事先预防,可以采取的方式包括以下哪些()A、一键巡查B、日常维护C、实时监控D、定期维护参考答案:ABCD91.下列不属于对称密码算法的有()A、序列密码B、数字签名C、公钥加密D、分组密码参考答案:BC92.根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,未使用密码技术的非接触卡主要包含的缺点有哪些?()A、容易被复制B、容易被篡改C、容易泄露敏感数据D、容易丢失参考答案:ABC93.信息系统密码应用设计中的密码服务支撑设计不包括以下哪些项()。A、密钥管理B、密码设备/基础设施C、支撑中间件D、信息安全参考答案:AD94.电子签章管理系统(服务端)可以执行除数据库配置、人员管理、服务管理、日志审计、日志清空、更新信息外,还可进行哪些操作,以便实现系统内印章生命周期的管理?A、证书配置B、签章审计C、印章管理D、提交印章参考答案:ABCD95.有关对称密钥加密算法说法正确的是()。A、加解密密钥相同B、加解密速度快C、常见算法有ZUC,DES,AES,SM4D、3DES是对称密码算法参考答案:ABCD96.以下关于商密产品认证机构的职责描述,正确的是()A、认证机构应对其做出的认证结论负责B、认证机构应对检测结果和检测报告负责C、认证委托人应对其所提交的委托资料及样品的真实性、合法性负责D、认证机构及其所委派的工厂检查员应对工厂检查结论负责参考答案:ACD97.智能密码钥匙是一种具备密码运算、()的终端密码设备。A、密码存储B、密钥管理能力C、可提供密码服务D、物理位置不易移动参考答案:BC98.以下有关服务器密码机的管理要求,说法正确的是()A、服务器密码机的远程管理功能只能用于远程监控,包括参数和状态查询等B、服务器密码的其他管理功能不允许远程管理,应关闭相应的端口C、管理员应持有身份信息的硬件装置,进行管理操作前应通过身份鉴别D、服务器密码机不能进行密码模块的远程操作,但可以进行系统的远程控制操作参考答案:ABC99.对电子门禁系统进出记录数据进行存储完整性保护的检查,通常核查是否采用了以下哪些密码技术实现()A、基于对称密码算法B、密码杂凑算法的消息鉴别码(MAC)机制C、基于公钥密码算法的数字签名机制D、基于对称密码算法的加解密机制参考答案:ABC100.张工是单位信息化系统的运维人员,需对部署的IPSECVPN进行安全参数配置,张工正确配置的应该是()A、配置用户密钥导入策略B、配置SA安全联盟的算法套件和用于隧道封装的IP地址C、配置访问控制地址和端口列表(白名单或黑名单)D、配置管理员权限参考答案:BC101.关于Kerberos协议描述不正确的有哪些?()A、Kerberos提供了一个分散式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器间的相互鉴别。B、Kerberos建立的是一个实现加密认证的框架结构。C、Kerberos实现采用的是公开密钥加密。D、Kerberos使用“数据加密标准”(DES)加密算法来进行加密和认证。参考答案:ABC102.根据GM/T0021《动态口令密码应用技术规范》,关于动态口令系统的各个组成部分,以下说法正确的是()。A、动态令牌负责生成动态口令B、认证系统负责验证动态口令的正确性C、密钥管理系统负责密钥管理D、应用系统负责负责验证动态口令的正确性参考答案:ABC103.电子签名应用中,需要对签章人证书有效性开展以下哪几个方面的验证?()A、证书信任链验证B、证书有效期验证C、证书是否被吊销D、密钥用法是否正确参考答案:ABCD104.根据GM/T0024《SSLVPN技术规范》,下列哪些不属于SSLVPN中握手协议的应用?()A、身份鉴别B、访问控制C、通知安全参数的变更D、加解密业务数据参考答案:BCD105.GM/T0031-2014《安全电子签章密码技术规范》电子印章中的签名范围包括哪些?()A、印章信息B、制章人数字证书C、签名算法标识D、待签章原文属性信息参考答案:ABC106.信息系统密码应用设计中,针对“网络和通信安全”项。需要参考产品标准是?A、《SSLVPN网关产品规范》B、《IPSecVPN网关产品规范》C、《智能密码钥匙技术规范》D、《签名验签服务器技术规范》参考答案:AB107.交互证明系统的组成不包括什么?()A、证明者B、验证者C、访问者D、鉴权者参考答案:CD108.为了检查文件在传输和存储中是否遭到有意或无意的篡改,要用到的关键技术有:文件的制造者和检验者共享一个密钥、()。A、文件的明文不一定具有检验者预先知道的冗余度B、文件的明文必须具有检验者预先知道的冗余度C、文件的制造者用共享密钥对具有约定冗余度的明文用CBC模式加密D、文件的检验者用共享密钥对密文解密,并检验约定冗余度是否正确参考答案:BCD109.基于公钥密码体制,用户可以获得一个密钥对,这个密钥对不包括:A、一个公钥pkB、一个对应的私钥skC、一个对称密钥KD、一个随机数D参考答案:CD110.根据GM/T0027《智能密码钥匙技术规范》,下列算法中智能密码钥匙必须支持的是()。A、公钥密码算法B、流密码算法C、分组密码算法D、杂凑算法参考答案:ACD111.政务内网密钥管理中心划分为的安全域包括()A、服务域B、生产域C、管理域D、制作域参考答案:ABC112.我国的密码标准体系在《密码法》中定义了()这几种类型A、国家标准B、行业标准C、团体标准D、企业标准参考答案:ABCD113.以下关于智能密码钥匙中的私钥管理安全说法,错误的是()A、签名私钥应在智能密码钥匙内部生成,提供安全读取接口B、加密私钥必须以密文方式导入,如需导出也应以密文方式C、应保证私钥的唯一性,不得固化密钥对和用于生成密钥对的素数D、私钥的存储和访问应采用安全的方式,可以提供给应用进行数据加解密服务参考答案:ABD114.信息系统密码应用设计结合目标系统的网络安全等级保护级别,通常包括以下几个技术部分()A、物理和环境安全B、网络和通信安全C、设备和计算安全D、应用和数据安全参考答案:ABCD115.以下有关IPSecVPN网关产品的工作模式,说法正确的是():A、双臂接入模式,即采用串接的方式将设备接入网络B、单臂接入模式,即以单个网络接口用旁路的方式将设备接入网络C、单臂接入模式,即以单个网络接口以串接方式接入网络D、双臂接入模式,即采用两个网络接口采用旁路方式接入网络参考答案:AB116.Alice跟Bob发送签名信息过程使用公钥密码体制,下列描述不正确的有哪些?()A、lice发送时使用Alice的私钥进行加密B、ob查看时需要通过Alice的公钥进行解密C、Alice发送时使用Bob的公钥进行加密D、Bob查看时需要通过Bob的私钥进行解密参考答案:CD117.服务器密码机的随机数发生器支持的检测方式包括()A、出厂检测B、上电检测、使用检测C、随机检测D、使用检测参考答案:ABD118.有关对称密钥加密算法说法正确的是()。A、加解密密钥相同B、加解密速度快C、常见算法有ZUC,DES,AES,SM4D、3DES是对称密码算法参考答案:ABCD119.GM/T0030-2014《服务器密码机技术规范》中要求服务器密码机应具有对称密码运算、公钥密码运算以及杂凑运算等密码运算功能,以下说法是正确的是()。A、对称密码算法必须至少支持SM4分组密码算A法。B、公钥密码算法必须至少支持SM2公钥密码算法。C、密码杂凑算法必须至少支持SM3密码杂凑算法。D、密码算法须支持国际主流算法如RSA、DES等。参考答案:ABC120.属于密码算法类产品的芯片有算法芯片、()A、存储芯片B、密码芯片C、物理噪声源芯片产生D、电源芯片参考答案:BC121.服务器密码机必须支持用户密钥/设备密钥/密钥加密密钥、()等密钥结构。A、根密钥B、管理密钥C、会话密钥D、应用密钥参考答案:BC122.IPSecVPN密钥安全描述正确的是()A、工作密钥产生后应保存在易失性存储器中,达到其更新条件后应立即更换,在连接断开、设备断电时应销毁B、会话密钥在产生后应保存在易失性存储器中,达到其更新条件后应立即更换,在连接断开、设备断电时应销毁C、设备密钥应按设定的安全策略进行更新,可以安全形式进行备份,并在需要时能够恢复D、会话密钥在密钥交换的第一阶段产生;工作密钥在密钥交换的第二阶段产生参考答案:ABC123.根据《商用密码产品认证规则》。商用密码产品认证模式为()组合:A、型式试验B、初始工厂检查C、获证后监督D、委托测试参考答案:ABC124.密码分析方法分别是指()A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击参考答案:ABCD125.根据GM/T0021《动态口令密码应用技术规范》,关于动态口令系统的各个组成部分,以下说法正确的是()。A、动态令

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论