商密练习测试卷_第1页
商密练习测试卷_第2页
商密练习测试卷_第3页
商密练习测试卷_第4页
商密练习测试卷_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

商密练习测试卷单选题(总共40题)1.依据GM/T0115《信息系统密码应用测评要求》,某信息系统使用了服务器密码机、签名验签服务器等密码产品,密码产品合规性核查要点不包含以下哪项内容()。(1分)A、核查密码产品是否具备商用密码产品认证证书B、核查服务器密码机的随机数发生器是否采用国家密码管理主管部门批准的物理噪声源芯片C、若密码产品符合密码模块相关标准,则核查其密码模块是否达到相应安全等级要求D、核查商用密码产品认证证书是否在有效期内答案:B解析:

暂无解析2.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于密码应用第二级信息系统的应急处置情况报告,以下说法正确的是()。(1分)A、事件处置完成后,不强制要求向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况B、事件处置完成后,应及时向信息系统主管部门报告事件发生情况及处置情况,但不必向归属的密码管理部门报告C、事件处置完成后,应及时向归属的密码管理部门报告事件发生情况及处置情况,但不必向信息系统主管部门报告D、事件处置完成后,应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况答案:A解析:

暂无解析3.GM/T0087《浏览器密码应用接口规范》定义的方法不能完成浏览器中的()密码功能(1分)A、用户的认证B、文档的签名C、文档的加密D、通信SSL信道的建立答案:D解析:

暂无解析4.如果SM2的密文长度是2048比特,那么相应明文长度是()比特。(1分)A、1024B、1280C、2048D、2816答案:B解析:

暂无解析5.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第四级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。(1分)A、应B、宜C、可D、须答案:A解析:

暂无解析6.在GM/T0058《可信计算TCM服务模块接口规范》中,()不属于TCM服务模块软件架构。(1分)A、TCM应用服务B、TCM核心服务C、TCM设备驱动库D、TSB软件基答案:D解析:

暂无解析7.DES中密钥从输入的64位到输入F函数中,轮密钥长度为()。(1分)A、64比特B、48比特C、128比特D、36比特答案:B解析:

暂无解析8.在GM/T0121《密码卡检测规范》中,若密码卡支持虚拟化功能,不同的虚拟密码卡之间应实现密钥隔离、()隔离、使用隔离等功能。(1分)A、芯片B、接口C、人员D、管理答案:D解析:

暂无解析9.密评人员对SSLVPN进行测评时发现所使用的密码套件为{0xe0,0x13}后,以下判断不合理的是()。(1分)A、该套件使用SM2密钥交换算法进行密钥协商B、该套件使用SM4-CBC进行数据加密C、该套件使用HMAC-SM3进行数据完整性保护D、该套件使用SM3作为PRF派生密钥答案:A解析:

暂无解析10.为了贯彻落实《密码法》,国家密码管理局起草了《商用密码管理条例(修订草案征求意见稿)》,征求意见的时间开始于()。(1分)A、2017年8月20日B、2020年8月20日C、2021年8月20日D、2022年8月20日答案:B解析:

暂无解析11.防止他人对传输的文件进行破坏,以及确定发信人的身份需要采取的密码技术手段是()。(1分)A、数字签名B、加密技术C、生物识别D、实体鉴别答案:A解析:

暂无解析12.IDEA的分组长度是()比特。(1分)A、56B、64C、96D、128答案:B解析:

暂无解析13.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,政务信息系统需要第三方电子认证服务时,应选择()。(1分)A、具有电子政务电子认证服务资质的机构B、在工商部门合法注册的电子认证机构C、使用合规密码产品的电子认证机构D、由国家机关运营的电子认证机构答案:A解析:

暂无解析14.根据《密码法》,商用密码应用安全性评估应当与()、网络安全等级测评制度相衔接,避免重复评估、测评。(1分)A、关键信息基础设施国家安全审查B、网络安全风险评估C、关键信息基础设施安全检测评估D、网络安全检测、认证答案:C解析:

暂无解析15.以下是序列密码或流密码算法的是()。(1分)A、SM2算法B、SM3算法C、SM4算法D、ZUC算法答案:D解析:

暂无解析16.GM/T0008《安全芯片密码检测准则》中,下列选项属于安全等级1的安全芯片故障攻击防护的要求的是()。(1分)A、无要求B、防护措施有效性须通过检测C、需通过文档或其他方式对响应的防护措施及其有效性进行描述和说明D、安全芯片应能够发现电压、频率、温度等工作参数的改变答案:A解析:

暂无解析17.GB/T38636《信息安全技术传输层密码协议(TLCP)》中规定CertificateVerify消息用于鉴别客户端是否为证书的()。(1分)A、颁发者B、合法持有者C、保管者D、信任者答案:B解析:

暂无解析18.根据GM/T0045《金融数据密码机技术规范》,金融数据密码机产生并导出SM2密钥对时,公钥以明文形式导出,私钥经哪一类密钥加密后导出()。(1分)A、本地主密钥LMKB、终端主密钥TMKC、终端PIN加密密钥TPKD、终端MAC计算密钥TAK答案:A解析:

暂无解析19.某三级信息系统客户端与服务端之间的网络通信信道使用TLSv1.2协议进行传输保护,使用的密码套件为TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,记录层协议中使用()算法进行通信数据机密性和完整性保护。(1分)A、ECDHE,RSAB、AES_256_GCM,AES__256_GCMC、AES-GCM,HMAC-SHA384D、AES-GCM,SHA384答案:B解析:

暂无解析20.GM/T0006《密码应用标识规范》中的标识符在跨平台传输时,应采用()字节顺序进行传输。(1分)A、网络字节顺序(Big-endian)B、小端(Little-endian)C、网络字节序或小端D、其它顺序答案:A解析:

暂无解析21.某二级信息系统责任单位不计划把电子门禁记录数据存储完整性指标纳入测评范围,则应在设计密码应用方案时()。(1分)A、不需要明确说明电子门禁记录数据存储完整性指标的不适用性B、需要明确说明电子门禁记录数据存储完整性指标的不适用性,但不需要采取风险控制措施C、需要明确说明电子门禁记录数据存储完整性指标的不适用性,并且需要采取风险控制措施D、无法作为不适用项答案:B解析:

暂无解析22.根据GM/T0022《IPSecVPN技术规范》,IPSecVPN的工作密钥,以下描述正确的是()。(1分)A、应定期更换B、断电时应保存C、网络连接意外断开后,可以重复使用恢复连接D、应进行加密保存答案:A解析:

暂无解析23.根据GM/T0025《SSLVPN网关产品规范》,SSLVPN网关产品设备密钥的签名密钥对应由()产生。(1分)A、外部产生B、产品自身产生C、外部或产品自身产生D、以上都不对答案:B解析:

暂无解析24.关于《密码法》,下列说法错误的是()。(1分)A、本法所称的密码并非由数字、字母和符号组成的登录或支付密码B、县级以上的人民政府应当将密码工作所需经费列入本级财政预算C、采用日常监管和随机抽查相结合的商用密码事中事后监管制度D、核心密码、普通密码和商用密码用于保护属于国家秘密的信息答案:D解析:

暂无解析25.杂凑函数不可直接应用于()。(1分)A、数字签名B、安全存储口令C、加解密D、数字指纹答案:C解析:

暂无解析26.《密码法》规定了关键信息基础设施商用密码使用国家安全审查制度,关于这一制度,下列说法正确的是()。(1分)A、该制度是《网络安全法》规定的网络安全审查的一部分B、该制度由国家安全部门单独落实C、该制度设计初衷主要是维护关键信息基础设施运营者的利益D、该制度与《国家安全法》规定的国家安全审查制度是两个独立制度答案:A解析:

暂无解析27.在物理和环境安全层面,某个机房采用具有商用密码产品认证证书的门禁系统,满足GM/T0036《采用非接触卡的门禁系统密码应用技术指南》的要求,并采用HMAC-SM3算法实现日志的完整性保护,根据《商用密码应用安全性评估量化评估规则(2021版)》,该“电子门禁记录数据完整性”的量化评估结果最合理的为()。(1分)A、无法判定B、0.25C、0.5D、1答案:D解析:

暂无解析28.根据GM/T0029《签名验签服务器技术规范》,签名验签服务器的初始化主要包括()、生成管理员等。使设备处于正常的工作状态。(1分)A、系统配置B、证书导入C、密钥导入D、日志记录答案:A解析:

暂无解析29.密评过程中对网络信道中的IPSec协议数据进行分析时,IKEAttribute显示算法ID为2,那么该协议所使用的公钥算法算法是()。(1分)A、RSA-1024B、SM2C、SM9D、RSA-2048答案:B解析:

暂无解析30.根据《密码法》,关键信息基础设施运营者未按照要求使用商用密码导致危害网络安全后果的,对直接负责的主管人员处以罚款,下列不属于“直接负责的主管人员”的是()。(1分)A、实施违法行为中起决定作用的人B、实施违法行为中起指挥作用的人C、授意实施违法行为的人D、具体实施违法行为并起较大作用的人答案:D解析:

暂无解析31.根据GM/T0021《动态口令密码应用技术规范》,令牌同步过程中,对于事件型令牌应使用()方式。(1分)A、双向时间窗口B、单向时间窗口C、双向事件窗口D、单向事件窗口答案:D解析:

暂无解析32.一个数字签名体制包含的内容,说法正确的是()。(1分)A、包含加密和解密两个方面B、包含加密和认证两个方面C、包含签名和验证签名两个方面D、包含认证和身份识别两个方面答案:C解析:

暂无解析33.根据GM/T0049-2016《密码键盘密码检测规范》,关于密钥置零,以下错误的是()。(1分)A、安全2级的密码键盘,未受保护的密钥和使用完毕的临时密钥会置零,且输出完成状态指示B、对安全2级的密码键盘进行非法操作,密钥会置零C、安全2级的密码键盘,键盘的置零操作不可中断D、安全3级的密码键盘,置零操作过程中,不可恢复已被置零数据。答案:C解析:

暂无解析34.根据GM/T0104《云服务器密码机技术规范》,云服务器密码机的宿主机和不同虚拟密码机的远程管理通道和维护通道应采用()进行保护。(1分)A、加密和身份鉴别等技术手段B、虚拟化技术C、网络技术D、冗余备份技术答案:A解析:

暂无解析35.密评过程中,采用端口扫描主要用于探测和识别被测信息系统中的VPN、服务器密码机、数据库服务器等设备开放的端口服务,如果发现()端口是开放的,可以作为SSH服务开启的证据。(1分)A、443B、3389C、500D、22答案:D解析:

暂无解析36.GM/T0031《安全电子签章密码技术规范》中的规定范围是()。(1分)A、电子印章和电子签章的数据结构、密码处理流程B、电子印章数据结构C、电子签章数据结构D、电子签章密码处理流程答案:A解析:

暂无解析37.根据GM/T0116《信息系统密码应用测评过程指南》,在密评工作方案编制活动中,关于被测信息系统的核心资产确定,以下说法不正确的是()。(1分)A、核心资产及其他需要保护的配套数据、敏感安全参数的威胁模型和安全策略等均由被测单位自主确定。B、测评方需要多对信息系统的核心资产进行核查和确认。C、核心资产可以是业务应用、业务数据或者业务应用的某些设备、组件。D、被测单位需要确定被测信息系统需要保护的核心资产,以及相应的威胁模型和安全策略。答案:B解析:

暂无解析38.根据GM/T0024《SSLVPN技术规范》,SSLVPN协议中握手所需要的随机数长度为多少字节()。(1分)A、14B、32C、28D、64答案:C解析:

暂无解析39.根据《中国禁止出口限制出口技术目录》,()不属于我国限制出口的密码芯片设计和实现技术。(1分)A、高速密码算法B、祖冲之序列密码算法C、并行加密技术D、密码芯片的安全设计技术答案:B解析:

暂无解析40.根据《商用密码应用安全性评估管理办法(试行)》,重要领域网络和信息系统投入运行后,责任单位应当委托测评机构()商用密码应用安全性评估。(1分)A、于30个工作日内开展B、定期开展C、不定期开展D、于3个工作日内开展答案:B解析:

暂无解析多选题(总共30题)1.代换(substitution)密码分为以下哪些类型()。(1分)A、单表代换密码B、多表代换密码C、循环移位密码D、置换密码答案:AB解析:

暂无解析2.根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,发卡子系统的功能是通过发卡设备对门禁卡进行发卡,这些工作包括()。(1分)A、卡片封装B、初始化C、注入密钥D、写入应用信息答案:BCD解析:

暂无解析3.依据GM/T0115《信息系统密码应用测评要求》,对物联网平台开展应用和数据安全层面测评时,根据其密码应用需求,需要针对下列哪些环节进行“身份鉴别”指标测评()。(1分)A、物联网终端接入B、管理系统业务用户登录C、管理系统运维用户登录D、对感知节点设备上的软件应用进行配置或变更答案:BC解析:

暂无解析4.根据GM/T0116《信息系统密码应用测评过程指南》,密码应用安全性评估活动过程中,()属于现场测评阶段的活动。(1分)A、现场测评和结果记录B、现场测评准备C、结果确认和资料归还D、单项测评结果判定答案:ABC解析:

暂无解析5.通过对网络信道中的SSL协议数据包进行分析,能够看到以下哪些信息()。(1分)A、查看Hello消息的密码套件B、查看派生出的主密钥C、解密ESP封装的报文D、查看服务端证书答案:AD解析:

暂无解析6.以下属于GM/T0105《软件随机数发生器设计指南》列举的通用熵源类型的是()。(1分)A、系统时间B、特定的系统中断事件C、磁盘状态D、人机交互输入事件答案:ABCD解析:

暂无解析7.GM/T0129《信息系统密码应用测评要求》,在对应用和数据安全层面中的“重要数据存储机密性”指标测评时,以下哪些措施可能导致数据泄露()。(1分)A、采用DES算法对用户敏感信息加密后存储B、调用服务器密码机采用SM4-ECB模式对所有用户性别信息项进行加密后存储C、采用SM3(加盐)的方式对数据库中存储的口令信息处理D、对重要用户信息进行脱敏后存储,未采用其他数据存储安全加固措施答案:ABD解析:

暂无解析8.根据GM/T0039《密码模块安全检测要求》,关于密码模块的工作模式说法正确的是()。(1分)A、操作员应当能够在核准的工作模式下操作模块B、核准的工作模式应当定义为一组服务的集合,其中至少有一个服务使用了核准的密码算法、安全功能或过程C、核准的和非核准的服务和工作模式的CSP应当相互分离D、非核准的密码算法或非核准的密钥生成方式可能被用来混淆数据或CSP,但是结果被视为未受保护的明文,且只能提供非安全相关功能答案:ABCD解析:

暂无解析9.根据GM/T0116《信息系统密码应用测评过程指南》,为了验证密码产品是否被正确、有效地使用,可采集密码产品和其调用者之间的通信数据,通过采集的(),分析密码产品的调用是否符合预期。(1分)A、密码产品的配置文件B、密码产品调用指令C、密码产品响应报文D、密码产品的日志记录答案:BC解析:

暂无解析10.GM/T0031《安全电子签章密码技术规范》属于电子签章验证环节的是()。(1分)A、验证电子签章数据格式的合规性B、验证电子签章签名值是否正确C、验证签章人数字证书有效性D、验证原文杂凑答案:ABCD解析:

暂无解析11.当前我国商用密码行业标准的类别包括()。(1分)A、基础类标准B、应用类标准C、检测类标准D、管理类标准答案:ABCD解析:

暂无解析12.分组密码的认证加密模式与公钥体制下的数字签名相比,()不是共有的。(1分)A、保护数据机密性B、保护数据完整性C、不可否认性D、运行速度快答案:ACD解析:

暂无解析13.某三级信息系统在测评过程中发现物理和环境安全层面不适用,网络和通信安全层面分值为0.75,设备和计算安全层面分值为0.6,应用和数据安全层面分值为0.325,根据《商用密码应用安全性评估量化评估规则(2021版)》,以下说法不正确的是()。(1分)A、如果安全管理四个层面分值均为1,该系统量化评估分值为60.75B、安全管理四个层面分值均为1,该系统量化评估分值为67.50C、若该系统安全管理所有层面得分均为0,该系统量化评估分值为30.75D、若该系统安全管理所有层面得分均为0,该系统量化评估分值为37.50答案:ACD解析:

暂无解析14.根据《商用密码应用安全性评估量化评估规则(2021版)》,以下说法正确的是()。(1分)A、若某测评指标不适用,则不参与量化评估过程B、若某测评指标为特殊指标,则不参与量化评估过程C、量化评估规则为每个测评单元分配了相应的权重,该权重与信息系统等级情况无关D、量化评估规则为每个安全层面分配了相应的权重,该权重与信息系统等级情况无关答案:AD解析:

暂无解析15.根据《商用密码应用安全性评估报告模板(2023版)》,在方案密评报告中,以下可判定某指标的评估结果为“通过”的情况有()。(1分)A、该指标涉及的所有保护对象不涉及高风险B、该指标涉及的所有保护对象的风险替代措施均有效C、该指标涉及的所有保护对象的密码应用措施均有效,不涉及高风险,且方案中描述的实施保障措施合理D、该指标涉及的所有保护对象的风险替代措施均有效,不涉及高风险,且方案中描述的实施保障措施合理答案:CD解析:

暂无解析16.GM/T0084《密码模块物理攻击缓解技术指南》规定的在开发过程中可以阻止或缓解物理攻击的方法有()。(1分)A、进行安全测试B、移除、禁用测试调试机制C、预装密钥D、提供攻击反馈答案:ABC解析:

暂无解析17.测评人员在核查“传输完整性”密码功能时,可能需要关注以下内容()。(1分)A、数字签名数据长度B、MAC值长度C、使用对应公钥能否对签名值通过验签操作D、相关密码产品中加密算法类型答案:ABC解析:

暂无解析18.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,哪些密码应用等级信息系统责任单位,在密码应用安全事件处置完成后,不强制要求向信息系统主管部门或归属的密码管理部门报告事件发生情况及处置情况()。(1分)A、第一级B、第二级C、第三级D、第四级答案:AB解析:

暂无解析19.根据GM/T0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求》,电子标签的机密性保护须通过对传输的明文数据进行加密完成,可采用下列方式方式中的()进行。(1分)A、流加密B、非对称加密C、分组加密D、杂凑答案:AC解析:

暂无解析20.根据GM/T0115《信息系统密码应用测评要求》,下列关于应用和数据安全层面测评的说法中不正确的是()。(1分)A、如果被测信息系统无密码应用方案,本安全层面的测评对象可访谈设备管理相关人员了解情况B、依据GM/T0115《信息系统密码应用测评要求》,任何情况下,二级信息系统都不必进行“不可否认性”测评C、某应用系统所在服务器自身不含有用于身份鉴别的软件密码模块,则“身份鉴别”指标为不适用D、应用系统采用了未经安全性验证的自研密码算法对重要数据进行存储机密性保护,密评人员现场确认重要数据非明文存储,可判定为“部分符合”答案:ABCD解析:

暂无解析21.GM/T0008《安全芯片密码检测准则》中,下列内容属于安全等级2的安全芯片对审计的要求的是()。(1分)A、安全芯片必须具有唯一标识B、唯一标识是可校验的C、安全芯片具有逻辑或物理的安全机制保证标识不被更改D、安全芯片可以具有重复的标识答案:BC解析:

暂无解析22.分组密码的可鉴别的加密模式,可以保护数据的()。(1分)A、机密性B、不可否认性C、完整性D、数据起源认证答案:ACD解析:

暂无解析23.根据GM/T0116《信息系统密码应用测评过程指南》,密评人员在对关键设备进行现场检查时,若测评工具接入被测信息系统条件不成熟时。以下测评操作,不正确的是()。(1分)A、自行模拟被测信息系统搭建测评环境获取测评数据B、与被测单位协商、配合,生成必要的离线数据C、告知被测单位风险后,接入被测系统获取真实数据D、将该测评项做不适用处理答案:ACD解析:

暂无解析24.《密码法》在商用密码管理方面的立法思路主要包括()。(1分)A、贯彻落实行政审批制度改革要求,充分体现非歧视和公平竞争原则B、以转变政府职能为核心,管理方式由重事前审批更多地转为事中事后监管C、对于关系国家安全和社会公共利益,又难以通过市场机制或者事中事后监管方式进行有效管理的少数事项,规定必要的行政许可和管制措施D、进一步削减行政许可数量,最大限度减少对市场活动的直接干预答案:ABCD解析:

暂无解析25.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,密码应用第四级的信息系统,物理和环境安全层面应采用密码技术保护的对象及特性包括()。(1分)A、物理访问身份鉴别B、电子门禁记录数据存储完整性C、视频监控记录数据存储完整性D、电子门禁记录数据存储机密性答案:ABC解析:

暂无解析26.在《信息系统密码应用高风险判定指引》中,以下实现用户身份真实性的措施,不会带来安全问题的是()。(1分)A、生物指纹技术B、动态口令机制C、基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制D、基于公钥密码算法的数字签名机制答案:BCD解析:

暂无解析27.GM/T0103《随机数发生器总体框架》中,熵源分为()。(1分)A、物理熵源B、非物理熵源C、数字熵源D、模拟熵源答案:AB解析:

暂无解析28.按照《商用密码应用安全性评估报告模板(2023版)》,在信息系统密评报告中“密评活动有效性证明记录”部分,应体现的密评活动质量文件有()。(1分)A、现场测评授权书及风险告知书B、测评方案的评审记录及确认记录C、方案密评报告的评审记录及确认记录D、系统密评报告的评审记录答案:ABD解析:

暂无解析29.某电商平台用户需使用合规的智能密码钥匙才能登录平台,平台采用HTTPS协议进行访问,则在应用和数据安全层面“重要数据传输机密性”测评单元的测评对象主要包括()。(1分)A、电商平台B、智能密码钥匙C、提供机密性保护的服务器密码机D、数据库服务器答案:AB解析:

暂无解析30.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,在网络和通信安全层面包括的要求有()。(1分)A、对通信实体进行身份鉴别B、保证通信过程中数据的完整性C、保证通信过程中重要数据的机密性D、保证网络边界访问控制信息的完整性答案:ABCD解析:

暂无解析判断题(总共30题)1.证书撤销列表CRL中列出了被撤销的数字证书的完整内容。(1分)A、正确B、错误答案:B解析:

暂无解析2.根据《商用密码应用安全性评估量化评估规则(2021版)》,通用要求和密码应用技术要求各安全层面的“密码服务”和“密码产品”指标均应单独评价。(1分)A、正确B、错误答案:B解析:

暂无解析3.被测信息系统中存在安全问题,部分符合项和不符合项的统计结果不全为0,且综合得分不低于阈值,被测系统的密评结论可判定为基本符合。(1分)A、正确B、错误答案:B解析:

暂无解析4.某信息系统管理员在互联网通过合规的SSLVPN接入系统内网后登录堡垒机对通用服务器进行远程管理,SSLVPN建立合规的GMSSL通道并正确启用国密算法,则设备和计算安全层面“远程管理通道安全”测评单元可判定为“符合”。(1分)A、正确B、错误答案:B解析:

暂无解析5.根据GM/T0071《电子文件密码应用指南》,在电子文件密码应用中,文件属性(不含日志属性)形成或更新时,在签名操作过程中,调用杂凑算法服务对除印章属性外的其他属性计算摘要。(1分)A、正确B、错误答案:B解析:

暂无解析6.SHA-512以512位的分组为单位处理消息。(1分)A、正确B、错误答案:B解析:

暂无解析7.GM/T0036《采用非接触卡的门禁系统密码应用技术指南》附录A中提到的基于SM7算法的非接触式逻辑加密卡方案中,在执行门禁卡发卡时,是通过发卡读写器对卡片进行数据结构的初始化、卡片密钥的下载、发行信息的写入等操作的。(1分)A、正确B、错误答案:A解析:

暂无解析8.根据《信息系统密码应用高风险判定指引》,在应用和数据安全层面,未采用密码技术保证信息系统应用的重要数据在传输过程中的机密性,可直接判定为高风险问题。(1分)A、正确B、错误答案:B解析:

暂无解析9.SM9密钥封装机制封装的秘密密钥由解封装用户使用主私钥进行解密。(1分)A、正确B、错误答案:B解析:

暂无解析10.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性。(1分)A、正确B、错误答案:A解析:

暂无解析11.根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位,测评工作场地应不少于200平方米。(1分)A、正确B、错误答案:A解析:

暂无解析12.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,视频监控记录数据存储完整性可通过CBC-MAC机制来实现。(1分)A、正确B、错误答案:A解析:

暂无解析13.根据GM/T0022《IPSecVPN技术规范》,密钥交换协议消息由一个定长的消息头和固定数量的载荷组成。(1分)A、正确B、错误答案:B解析:

暂无解析14.根据《商用密码应用安全性评估报告模板(2023版)》,在密码应用方案密评报告中,所有指标的安全控制措施评估结果均通过,则可判定方案评估结论为“通过”。(1分)A、正确B、错误答案:B解析:

暂无解析15.根据GM/T0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求》,标识类电子标签不具备密码技术保护功能,可用于物流跟踪和物品识别等应用。(1分)A、正确B、错误答案:A解析:

暂无解析16.签名私钥和加密私钥都应及时进行归档。(1分)A、正确B、错误答案:B解析:

暂无解析17.在使用Wireshark进行信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论