商密复习试题附答案_第1页
商密复习试题附答案_第2页
商密复习试题附答案_第3页
商密复习试题附答案_第4页
商密复习试题附答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

商密复习试题附答案单选题(总共40题)1.分组密码算法AES-192加密的轮数为()。(1分)A、10轮B、12轮C、14轮D、16轮答案:B解析:

暂无解析2.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第四级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。(1分)A、应B、宜C、可D、须答案:A解析:

暂无解析3.在第四级信息系统的安全管理测评中,需要对密钥管理员、密码产品操作人员实施必要的审查,具体是指()。(1分)A、在人员录用时对录用人员执业资质、社会关系等进行审查B、在人员录用时对录用人员家庭背景、犯罪记录和亲属等进行审查C、在人员录用时对录用人员政治面貌、亲属关系等进行审查D、在人员录用时对录用人员身份、背景、专业资格和资质等进行审查答案:D解析:

暂无解析4.分组密码算法AES-256加密的轮数为()。(1分)A、10轮B、12轮C、14轮D、16轮答案:C解析:

暂无解析5.对称密码算法CFB模式指的是()。(1分)A、计数器模式B、密文反馈模式C、输出反馈模式D、密文链接模式答案:B解析:

暂无解析6.某信息系统的通用服务器,通过调用服务器密码机进行加解密处理,以下测评方式不合理的是()。(1分)A、在通用服务器上安装网络抓包分析工具采集交互的数据包B、在通用服务器和服务器密码机所在的交换机进行端口镜像进行获取C、在服务器密码机上安装网络抓包分析工具采集交互的数据包D、登录服务器密码机,查看相关的配置和日志答案:C解析:

暂无解析7.如果杂凑函数的杂凑值为256位,则对其进行生日攻击的复杂度为()。(1分)A、2的32次方B、2的64次方C、2的56次方D、2的128次方答案:D解析:

暂无解析8.ZUC算法在()年被发布为国家密码行业标准。(1分)A、2009B、2011C、2012D、2016答案:C解析:

暂无解析9.根据GM/T0116《信息系统密码应用测评过程指南》,以下不是被测信息系统密评工作中对硬件设备进行描述的内容的是()。(1分)A、测评对象所属区域B、测评对象设备名称C、测评对象设备信息D、测评对象数据加密情况答案:D解析:

暂无解析10.根据GM/T0023《IPSecVPN网关产品规范》,IPSecVPN网关产品应能够在()协议单独使用时支持NAT穿越。(1分)A、AHB、ESPC、IKED、Kebores答案:B解析:

暂无解析11.根据GM/T0022《IPSecVPN技术规范》,以下关于IPSecVPN会话密钥的描述,正确的是()。(1分)A、会话密钥由工作密钥保护,用于加密数据报文和报文MACB、会话密钥由设备密钥保护,用于加密数据报文C、会话密钥由通信双方协商生成,用于保护工作密钥D、会话密钥必须一次一密,每条报文均使用不同的会话密钥答案:A解析:

暂无解析12.以ZUC算法为核心算法的保密性和完整性算法在()年成为3GPPLTE标准。(1分)A、2009B、2010C、2011D、2012答案:C解析:

暂无解析13.根据GM/T0016《智能密码钥匙密码应用接口规范》,应用管理不包含以下哪个接口函数()。(1分)A、应用枚举B、应用删除C、应用关闭D、取得创建应用的权限答案:D解析:

暂无解析14.某三级信息系统用户端与服务端之间进行通信时,只对服务端进行了基于密码的身份鉴别且身份鉴别机制有效,使用的签名算法为SM2withSM3,针对“网络和通信安全”层面的“身份鉴别”指标最高可以给()分。(1分)A、0B、0.25C、0.5D、1答案:D解析:

暂无解析15.ZUC-128算法是一个面向字的序列密码,密钥长度为()。(1分)A、64比特B、128比特C、256比特D、1024比特答案:B解析:

暂无解析16.某三级信息系统的系统管理员通过堡垒机登录通用服务器并对其进行远程管理,进入堡垒机后,系统管理员通过用户名+口令的方式访问通用服务器。系统管理员登录堡垒机时通过部署具有商用密码产品认证证书的安全浏览器(安全等级二级)和智能密码钥匙(安全等级二级)并基于数字证书(在有效期内)的方式进行身份鉴别,算法为SM2。因此该系统在“设备和计算安全”层面的通用服务器测评对象的“身份鉴别”指标D、K的判定结果为()。(1分)A、√,√,√B、×,/,/C、√,×,×D、√,√,×答案:B解析:

暂无解析17.根据GM/T0049-2016《密码键盘密码检测规范》,关于密钥置零,以下错误的是()。(1分)A、安全2级的密码键盘,未受保护的密钥和使用完毕的临时密钥会置零,且输出完成状态指示B、对安全2级的密码键盘进行非法操作,密钥会置零C、安全2级的密码键盘,键盘的置零操作不可中断D、安全3级的密码键盘,置零操作过程中,不可恢复已被置零数据。答案:C解析:

暂无解析18.ZUC算法非线性函数F部分共使用()个8比特S-盒。(1分)A、2B、4C、6D、8答案:B解析:

暂无解析19.经核查,某信息系统通过调用服务器密码机,对系统日志记录进行完整性保护,防止日志记录被非法篡改,则建议配置的密码算法为()。(1分)A、HMAC-MD5B、HMAC-SM3C、HMAC-SHA1D、SM4答案:B解析:

暂无解析20.在GM/T0048《智能密码钥匙密码检测规范》中,生成SM2签名密钥对的检测条件不包括下列哪项()。(1分)A、所需的应用已打开B、所需的容器已打开C、安全状态已满足D、已导入SM2加密密钥对答案:D解析:

暂无解析21.下列不属于SM2公钥加密算法特点的是()。(1分)A、每次加密数据时,引入不同的随机数B、可用于产生数字信封C、解密过程可以验证结果正确性D、密文比明文长64字节答案:D解析:

暂无解析22.根据《商用密码应用安全性测评机构能力评审实施细则(试行)》,国家密码管理局成立由()专家组成的评审专家组,组织商用密码应用安全性测评机构能力的专家评审。(1分)A、2名B、3-5名C、5-7名D、10名以上答案:C解析:

暂无解析23.GB/T39786《信息安全技术信息系统密码应用基本要求》中,在网络和通信安全层面不包括以下哪方面的要求()。(1分)A、对通信实体进行身份鉴别B、保证通信过程中数据的完整性C、通信设备日志记录的完整性D、保证网络边界访问控制信息的完整性答案:C解析:

暂无解析24.GB/T38636《信息安全技术传输层密码协议(TLCP)》中规定在校验算法数据处理时,计算校验码使用的算法是()。(1分)A、非对称密码算法B、分组密码算法C、密码杂凑算法D、序列加密算法答案:C解析:

暂无解析25.关于信息系统的应用和数据层面的密钥体系,根据GB/T39786《信息安全技术信息系统密码应用基本要求》,以下说法正确的是()。(1分)A、由业务系统根据密码应用需求在密码应用方案中明确,并在密码应用实施中落实B、由数字证书认证系统提供C、由密钥管理系统提供D、由多类密码设备分别提供答案:A解析:

暂无解析26.根据GM/T0083《密码模块非入侵式攻击缓解技术指南》,下列关于非入侵式攻击测试的说法哪个不正确的是()。(1分)A、非入侵式攻击测试需要从密码模块中或者周围提取物理量B、非入侵式攻击测试主要利用隐藏在物理量中的有偏性展开攻击C、非入侵式攻击测试能够保证密码模块可完全抵抗攻击D、非入侵式攻击测试限制条件包括测试时间和数据收集的最大上限答案:C解析:

暂无解析27.在对某地级市门户网站系统进行密码应用安全性评估时,发现该系统未完成网络安全等级保护定级备案,则通常应按照GB/T39786第几级密码应用基本要求进行测评()。(1分)A、一B、二C、三D、四答案:C解析:

暂无解析28.根据《商用密码应用安全性评估报告模板(2023版)》,以下对信息系统密评报告“总体评价”及”测评结果记录”描述正确的是()。(1分)A、某二级信息系统责任单位编写有密码应用方案,且方案通过密评,在密码应用方案中对“系统资源访问控制信息完整性”测评项判定为不适用,但在实际测评过程中,系统责任单位对该测评项进行了密码保护,应依据密码应用方案,在“测评结果记录”中体现其不适用的情况B、某信息系统通过未经认证的SSLVPN,使用HTTPS(V1.1)协议和AES-128-CBC算法,实现网络和通信安全层面业务数据传输通道通信过程中重要数据的机密性保护,在密评报告“测评结果记录”中D/A/K判定为√××C、某信息系统在应用和数据安全层面,使用AES-128-CBC算法,实现重要业务数据存储的机密性保护。在密评报告“测评结果记录”中D/A/K判定为×//D、某信息系统中部署了SSLVPN,该设备用于建立管理员从互联网登录VPN客户端接入内网的运维通道。管理员在内网,通过登录其专用的设备管理应用对该SSLVPN设备进行运维管理。那么在密评报告“测评结果记录”部分,描述其登录管理应用时的身份鉴别方式即可,无需描述管理员登录SSLVPN客户端的身份鉴别方式答案:B解析:

暂无解析29.GM/T0031《安全电子签章密码技术规范》电子“印章信息”的结构不包括()。(1分)A、头信息B、电子印章标识C、自定义数据D、签章人证书杂凑值答案:D解析:

暂无解析30.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于设备日志记录完整性,以下哪种做法符合信息系统第四级密码应用要求()。(1分)A、直接记录日志,不做任何完整性标记B、不用密码技术做完整性保护,但对日志文件做定期备份C、在每条日志记入的同时,对该条日志做数字签名D、不用密码技术做完整性保护,但将日志包含的数据尽可能减少,不要包含敏感数据项答案:C解析:

暂无解析31.Bob给Alice发送一封邮件,为让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件签名。(1分)A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥答案:D解析:

暂无解析32.党的二十大报告指出,十年来,我们完善外交总体布局,积极建设覆盖全球的伙伴关系网络,推动构建()。(1分)A、现代国际关系B、人类命运共同体C、多边外交关系D、新型国际关系答案:D解析:

暂无解析33.《密码法》规定,我国密码管理体制自上而下分为()级。(1分)A、五B、四C、三D、二答案:B解析:

暂无解析34.一个密码系统由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性主要是由()的保密性决定的。(1分)A、加密算法B、解密算法C、加解密算法D、密钥答案:D解析:

暂无解析35.根据GM/T0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,下列不属于计时分析缓解技术的是()。(1分)A、平衡指令分支技术B、低功耗技术C、随机延时插入技术D、盲化技术答案:B解析:

暂无解析36.根据GM/T0029《签名验签服务器技术规范》,()是签名验签服务器的服务对象,可以是个人、机构或系统,其私钥存储在签名验签服务器的密码设备中,能够使用签名验签服务器进行签名及验签运算。(1分)A、客户B、终端C、用户D、应用实体答案:D解析:

暂无解析37.在GM/T0121《密码卡检测规范》中,哪些不属于硬件板卡设备的功能()。(1分)A、自身安全防护B、密钥管理C、密码运算功能D、DDoS答案:D解析:

暂无解析38.GM/T0103《随机数发生器总体框架》中,随机数发生器通常包括设计、产品检测以及使用阶段,在()对熵源或随机源序列进行熵评估。(1分)A、产品检测阶段B、设计阶段C、产品检测及使用阶段D、使用阶段答案:B解析:

暂无解析39.在三级信息系统测评中,在网络和通信层面,身份鉴别、通信数据完整性、通信过程中重要数据的机密性、网络边界访问控制信息的完整性、安全接入认证各测评单元得分为0、0.5、0.5、0、不适用,指标权重分别为,1、0.7、1、0.4、0.4,根据《商用密码应用安全性评估量化评估规则(2021版)》,该安全层面的量化得分为()。(1分)A、0.625B、0.725C、0.5D、0.2741答案:D解析:

暂无解析40.根据GM/T0083《密码模块非入侵式攻击缓解技术指南》,简单侧信道分析和高级侧信道分析的区别是()。(1分)A、是否使用了统计分析方法B、是否采集了侧信道物理量C、分析对象是否是分组密码算法D、分析对象是否是非对称密码算法答案:A解析:

暂无解析多选题(总共30题)1.在密钥分发场景中,常见做法有()。(1分)A、人工传递B、知识拆分C、通过密钥加密密钥(KEK)加密传输D、数字信封答案:ABCD解析:

暂无解析2.某信息系统的机房和办公区在同一个办公楼且系统和办公区同属于一个网络(办公内网),运维时,可以在办公区通过堡垒机进行设备的运维管理,也可以从互联网和政务外网通过SSLVPN进入办公内网再登录堡垒机运维,则在网络和通信安全层面,以下属于该远程运维管理通道测评对象的是()。(1分)A、从互联网访问SSLVPN的通信信道B、从政务外网访问SSLVPN的通信信道C、从办公网访问堡垒机的通信信道D、堡垒机登录设备运维的通信信道答案:ABC解析:

暂无解析3.根据GM/T0039《密码模块安全检测要求》,对于二级及以上的多芯片独立式密码模块,如果其外壳含有任何门或封盖,则下列保护机制中可行的是()。(1分)A、带有物理或逻辑钥匙的防撬机械锁B、存迹胶带C、全息封条D、防尘网答案:ABC解析:

暂无解析4.根据GM/T0046《金融数据密码机检测规范》,金融数据密码机的管理权限应有明确的角色划分,至少具备()。(1分)A、管理员B、审计员C、用户D、操作员答案:ABD解析:

暂无解析5.根据GM/T0104《云服务器密码机技术规范》,下列选项中属于云服务器密码机宿主机自检功能中包含的内容的是()。(1分)A、硬件部件自检B、密码部件自检C、虚拟化功能自检D、所存储数据的完整性检查答案:ABCD解析:

暂无解析6.为保障分组密码工作模式的实用安全性,通常采用的措施有()。(1分)A、控制明文长度上限B、经常更新加密密钥C、多次加密同一明文D、规范使用Nonce、IV等参数答案:ABD解析:

暂无解析7.GM/T0104《云服务器密码机技术规范》中要求云服务器密码机宿主机应具备下列状态中的()。(1分)A、初始状态B、就绪状态C、关闭状态D、挂起状态答案:AB解析:

暂无解析8.根据GM/T0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,振幅维度的隐藏技术包括()。(1分)A、双轨预充电逻辑B、信号滤波与噪声叠加C、低功耗技术D、复合寄存器技术答案:ABCD解析:

暂无解析9.根据《PCI密码卡技术规范》,PCI密码卡的密钥管理安全描述正确的是()。(1分)A、密码卡的密钥或密钥对的私钥由物理噪声源产生,并通过随机性检测B、任何时间、任何情况下会话密钥不能以明文形式出现在硬件设备外部C、用户签名密钥对可以通过有效的保护机制进行导出D、硬件存储的私钥必须支持私钥访问控制码的安全访问答案:ABC解析:

暂无解析10.底层采用SM4算法的EMAC,输出标签的比特长度支持()。(1分)A、32B、64C、128D、256答案:ABC解析:

暂无解析11.根据《网络安全审查办法》,申报商用密码国家安全审查,关键基础设施运营者应当提供的申报材料包括()。(1分)A、申报书B、采购文件或协议C、关于影响或者可能影响国家安全的分析报告D、网络安全审查工作需要的其他材料答案:ABCD解析:

暂无解析12.GM/T0087《浏览器密码应用接口规范》中SM4算法不包括()应用接口。(1分)A、加密B、解密C、签名D、验签答案:CD解析:

暂无解析13.重合指数密码分析法对以下古典密码算法有效的是()。(1分)A、置换密码B、单表代换密码C、多表代换密码D、序列密码答案:BC解析:

暂无解析14.2021年密评联委会发布的《商用密码应用安全性评估量化评估规则(2021版)》,适用于指导、规范信息系统密码应用的()。(1分)A、立项、启动B、规划、建设C、运行、测评D、验收、维护答案:BC解析:

暂无解析15.代换(substitution)密码分为以下哪些类型()。(1分)A、单表代换密码B、多表代换密码C、循环移位密码D、置换密码答案:AB解析:

暂无解析16.根据GM/T0014《数字证书认证系统密码协议规范》,KM接收CA系统的密钥服务请求包括下列选项中的()。(1分)A、申请密钥对B、恢复密钥对C、查询密钥对D、撤销密钥对答案:ABD解析:

暂无解析17.下列哪些指令是GM/T0017《智能密码钥匙密码应用接口数格式规范》中规定的文件管理指令()。(1分)A、CreateFile(创建文件))B、EnumFiles(枚举文件)C、ReadFile(读取文件)D、GetFileInfo(获取文件信息)答案:ABCD解析:

暂无解析18.根据《商用密码应用安全性测评机构管理办法(试行)》,关于商用密码应用安全性测评机构,以下说法正确的是()。(1分)A、测评机构应经国家密码管理部门认定B、测评机构目录由国家密码管理部门发布C、测评机构应按照商用密码相关标准开展具体测评工作D、测评机构应符合《认证认可条例》等规定的资质条件答案:ABCD解析:

暂无解析19.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,密码应用第三级的信息系统,在应用和数据安全层面,宜采用密码技术保护的对象及特性有()。(1分)A、重要数据存储机密性B、访问控制信息完整性C、重要数据传输完整性D、重要数据存储完整性答案:BCD解析:

暂无解析20.在密评中,当电子门禁系统作为测评对象时,以下测评实施合理的包括()。(1分)A、尝试发一些错误的门禁卡,验证这些卡无法打开门禁B、利用发卡系统分发不同权限的卡,验证非授权的卡无法打开门禁C、对电子门禁系统是否满足GM/T0028《密码模块安全技术要求》进行检测D、检查电子门禁系统中所使用的智能卡、密码机等是否具备商用密码产品认证证书答案:ABD解析:

暂无解析21.数字签名使用密码杂凑函数预先处理消息,可以()。(1分)A、防范伪造攻击B、提高签名的计算速度C、缩小待签名消息的长度D、提高签名验证的速度答案:ABCD解析:

暂无解析22.在GM/T0058《可信计算TCM服务模块接口规范》中,类与对象的关系中,授权对象包括()。(1分)A、TCM对象B、密钥对象C、NV存储对象D、迁移数据对象答案:ABCD解析:

暂无解析23.在车路协同通信场景中,可以采用以下()方式开展测评。(1分)A、在被测车辆无线通信范围内,使用无线协议分析类工具抓取智能车辆发送的通信数据,核实其消息中是否附加了数字签名B、通过文档审查、配置检查等方式验证车辆接收消息时是否验证了数字签名以及签名所用证书的有效性C、在核实数字证书合法性和有效性时,应注意数字证书管理的各个环节D、查看和核实信息系统使用的各密码产品的商用密码产品认证证书答案:ABCD解析:

暂无解析24.数字中国建设“2522”的整体框架是指()。(1分)A、夯实数字基础设施和数据资源体系“两大基础”B、推进数字技术与经济、政治、文化、社会、生态文明建设五位一体深度融合C、强化数字技术创新体系和数字安全屏障两大能力D、优化数字化发展国内国际两个环境答案:ABCD解析:

暂无解析25.根据GM/T0005《随机性检测规范》,可以对被测数据的()进行分析。(1分)A、单比特频数检测B、自相关性C、完整性D、不可否认性答案:AB解析:

暂无解析26.在GM/T0013《可信计算可信密码模块符合性检测规范》中,基于TCM厂商和评估者的不同能力,本标准建议采取联合()的方式对TCM进行测试(1分)A、测试常量B、变量C、压力测试D、集成测试答案:AB解析:

暂无解析27.某漏洞平台擅自将挖掘的某款商用密码产品漏洞公布在自己的网站上,导致短时期内该款商用密码产品遭受到大量利用披露漏洞的攻击活动,针对这一行为,下列表述正确的是()。(1分)A、该平台披露漏洞的行为无主观恶意,故不需要承担法律责任B、不得在商用密码产品提供者提供漏洞修补措施之前发布漏洞信息C、主管部门可责令该平台暂停相关业务D、可对该平台的直接负责主管人员和其他直接责任人员处以罚款答案:BCD解析:

暂无解析28.根据《信息系统密码应用高风险判定指引》,以下采用的措施对物理和环境安全的身份鉴别,可能带来安全风险的是()。(1分)A、采用口令方式鉴别进入人员身份B、采用ID卡方式鉴别进入人员身份C、采用指纹识别方式鉴别进入人员身份D、机房采用物理锁方式控制人员进出答案:AB解析:

暂无解析29.业务应用中的关键数据一般包含但不限于以下数据()。(1分)A、鉴别数据B、重要审计数据C、个人敏感信息D、需备份的密钥答案:ABCD解析:

暂无解析30.按照《商用密码应用安全性评估报告模板(2023版)》,信息系统密评报告中应包含()。(1分)A、单元测评结果B、整体测评结果C、风险分析D、评估结论答案:ABCD解析:

暂无解析判断题(总共30题)1.根据GM/T0122《区块链密码检测规范》,区块链中区块的有效性验证应确保区块中记录的下一个区块杂凑值的有效性。(1分)A、正确B、错误答案:B解析:

暂无解析2.根据GM/T0116《信息系统密码应用测评过程指南》,为确保密评结果的准确性,应针对生产系统进行密评,避免使用搭建的测试环境。(1分)A、正确B、错误答案:B解析:

暂无解析3.根据《商用密码应用安全性评估报告模板(2023版)》,针对选定的密评指标,方案密评报告评估结果为“通过/未通过”,系统密评报告的评估结果为“符合/部分符合/不符合/不适用”。(1分)A、正确B、错误答案:B解析:

暂无解析4.根据GM/T0014《数字证书认证系统密码协议规范》,不同的CA向KM申请密钥对时,可以提交相同的用户加密证书序列号。(1分)A、正确B、错误答案:B解析:

暂无解析5.分组密码的CTR模式的加密和解密使用了相同的结构,因此易于实现。(1分)A、正确B、错误答案:A解析:

暂无解析6.根据《商用密码应用安全性评估报告模板(2023版)》,在编制系统密评报告时,对于网络和通信安全层面的测评结果可以仅依据访谈和实地查看提供的证据给出。(1分)A、正确B、错误答案:B解析:

暂无解析7.根据GM/T0026-2014《安全认证网关产品规范》,对于遵循SSLVPN协议的安全认证网关,应在每次SSL握手时,鉴别最终用户的证书及签名,并进行证书黑名单(CRL)的检查。(1分)A、正确B、错误答案:A解析:

暂无解析8.根据SM9标识密码算法行业标准的规定,SM9密码算法使用的Hash函数必须是SM3算法。(1分)A、正确B、错误答案:A解析:

暂无解析9.根据《密码法》,大众消费类产品所采用的商用密码,是可以不受限制地通过常规零售渠道购买并能轻易改变密码功能的产品或技术。(1分)A、正确B、错误答案:B解析:

暂无解析10.根据《政务信息系统密码应用与安全性评估工作指南》(2020版),未经检测认证的密钥管理方案技术实现可向国家密码管理部门进行备案。(1分)A、正确B、错误答案:B解析:

暂无解析11.是否涉及国家安全、社会公共利益是判定商用密码进口许可、出口管制的重要依据。(1分)A、正确B、错误答案:A解析:

暂无解析12.在GM/T0051《密码设备管理对称密钥管理技术规范》中,被管设备的密钥管理接口用于具体型号设备的密钥处理,由密码设备厂商自定义。(1分)A、正确B、错误答案:B解析:

暂无解析13.使用商用密码检测机构出具的检测数据的单位,应对检测数据的真实性、准确性负责。(1分)A、正确B、错误答案:B解析:

暂无解析14.根据GM/T0115《信息系统密码应用测评要求》,应用系统采用静态口令对登录用户进行身份鉴别,口令信息采用合规的密码技术进行加密传输,且采用单向递增函数实现鉴别信息防重用,则应用和数据安全层面“身份鉴别”单元测评结果有可能为符合。(1分)A、正确B、错误答案:B解析:

暂无解析15.根据《PCI密码卡技术规范》,PCI密码卡可以不支持扩展密码算法。(1分)A、正确B、错误答案:B解析:

暂无解析16.在判定D、K安全三个维度时,根据《商用密码应用安全性评估量化评估规则(2021版)》,应进行综合考虑和独立判定。(1分)A、正确B、错误

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论