商用密码相关规范及法规知识测试试卷_第1页
商用密码相关规范及法规知识测试试卷_第2页
商用密码相关规范及法规知识测试试卷_第3页
商用密码相关规范及法规知识测试试卷_第4页
商用密码相关规范及法规知识测试试卷_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页商用密码相关规范及法规知识测试试卷1.最佳仿射逼近分析方法是一种()的攻击方法。A、选择密文攻击B、唯密文攻击C、选择明文攻击D、已知明文攻击【正确答案】:D2.根据《商用密码应用安全性评估管理办法(试行)》,某企业的大数据系统被认定为网络安全等级保护第三级,则该单位的商用密码应用安全性评估结果除了上报所在地区密码管理部门备案,还应同时报所在地区(

)备案。A、人民政府B、网信部门C、工信部门D、公安部门【正确答案】:D3.关于SM9密钥交换协议以下说法错误的是()。A、通信双方通过2次信息传递可以协商共享密钥B、提供可选的密钥确认功能C、基于椭圆曲线双线性对D、通过双方主密钥实现密钥协商【正确答案】:D4.在随机数发生器后处理方法中,并非冯·诺依曼后处理方法特点的是()。A、输入序列是统计独立的B、输出速率是稳定的C、输入序列会被压缩输出D、输入序列是不均衡的【正确答案】:B5.SM9密码算法主公钥由()产生。A、KGC通过随机数发生器B、KGC通过主私钥结合系统参数C、用户通过随机数发生器D、用户通过主私钥结合系统参数【正确答案】:B6.《关于开展商用密码检测认证工作的实施意见》的制定依据不包括(

)。A、《中华人民共和国产品质量法》B、《中华人民共和国密码法》C、《中华人民共和国认证认可条例》D、《中华人民共和国商用密码管理条例》【正确答案】:D7.依据GM/T

0115《信息系统密码应用测评要求》,应用和数据安全层面“身份鉴别”指标主要核查()用户登录的身份鉴别机制。A、数据库管理员B、服务器管理员C、应用管理员D、所有登录应用进行操作的实体【正确答案】:D8.根据GM/T0046《金融数据密码机检测规范》,金融数据密码机的关键安全操作应由()授权后才能进行。A、管理员B、审计员C、用户D、操作员【正确答案】:A9.GM/T0088《云服务器密码机管理接口规范》中,云服务器密码机CHSM数据影像包含CHSM内所有VSM中的与用户相关的配置、密钥及敏感信息等,主要用于()过程。A、CHSM备份B、VSM漂移C、VSM重置D、CHSM漂移【正确答案】:D10.根据GM/T0116《信息系统密码应用测评过程指南》,以下哪项不属于分析与报告编制活动()。A、威胁分析B、量化评估C、整体测评D、风险分析【正确答案】:A11.《密码法》规定了关键信息基础设施商用密码使用国家安全审查制度,关于这一制度,下列说法正确的是(

)。A、该制度是《网络安全法》规定的网络安全审查的一部分B、该制度由国家安全部门单独落实C、该制度设计初衷主要是维护关键信息基础设施运营者的利益D、该制度与《国家安全法》规定的国家安全审查制度是两个独立制度【正确答案】:D12.SM3密码杂凑算法的初始值IV一共()比特。A、8B、128C、256D、512【正确答案】:C13.根据GM/T0026-2014《安全认证网关产品规范》,密钥交换产生的工作密钥及会话密钥在安全认证网关每次启动时均应()。A、置零B、加载C、加密存储D、读取至内存【正确答案】:A14.依据GM/T

0115《信息系统密码应用测评要求》,在测评网络和通信安全层面时,如果通信过程采用SSL协议提供保护,经实际抓包后,通常查看握手协议的()消息,来获取密码套件属性值,进而判定具体使用的密码算法。A、ClientHelloB、ServerHelloC、ServerHelloDoneD、ServerKeyExchange【正确答案】:B15.根据《商用密码管理条例》规定,关于商用密码检测认证,下列选项中表述正确的是()。A、商用密码涉及网络安全,商用密码活动必须接受商用密码检测认证B、通过商用密码检测认证后,从事商用密码相关活动将不再需要许可C、商用密码检测认证机构应当经国家密码管理部门认定D、商用密码检测认证机构应当取得相应资质【正确答案】:D16.GM/T0031《安全电子签章密码技术规范》不属于电子印章数据格式中属性信息的是()。A、印章制作日期B、印章有效终止日期C、电子印章标识D、印章有效期起始日期【正确答案】:C17.在GM/T0082《可信密码模块保护轮廓》中,下列不属于FPT_TST.1(评估对象安全功能TSF检测)中TSF自检程序描述的是()。A、在初始化启动期间运行B、正常工作时周期性运行C、在授权用户要求时运行D、在关闭前运行【正确答案】:D18.关于RSA密码算法下列说法不正确的是()。A、RSA算法是一种公钥密码算法B、RSA算法可用于某种数字签名方案C、RSA的安全性主要基于素因子分解的难度D、RSA算法是一种对称加密算法【正确答案】:D19.党的二十大报告指出,我国成为一百四十多个国家和地区的主要贸易伙伴,货物贸易总额居(),吸引外资和对外投资居世界前列,形成更大范围、更宽领域、更深层次对外开放格局。A、世界第一B、世界第二C、世界第三D、世界第四【正确答案】:A20.下列分组密码工作模式,能够保护数据完整性的是()。A、CTRB、OFBCBC-MACD、ECB【正确答案】:C21.在2012年,国家密码管理局发布了一系列国产密码算法作为密码行业标准,其中()是分组密码。A、祖冲之算法B、SM4算法C、SM2算法D、SM3算法【正确答案】:B22.在GM/T0082《可信密码模块保护轮廓》中,强制性原发证明依赖于()。A、选择性原发证明B、标识定时C、安全属性D、无【正确答案】:B23.依据GM/T

0115《信息系统密码应用测评要求》,对于应用和数据安全层面“重要数据存储完整性”测评,以下说法不正确的是()。A、可以核查应用系统是否采用基于公钥密码算法的数字签名机制等密码技术对重要数据进行存储过程中的完整性保护B、可以核查应用系统是否采用基于对称密码算法或密码杂凑算法的消息鉴别码机制等密码技术对重要数据进行存储过程中的完整性保护C、如果没有采用基于公钥密码算法的数字签名机制、基于对称密码算法或密码杂凑算法的消息鉴别码机制等密码技术,则不符合本单元测评指标要求D、如果没有采用经商用密码认证机构认证合格的密码产品实现存储完整性保护,则不符合本单元测评指标要求【正确答案】:D24.某三级信息系统有两个业务应用,应用1的用户A身份鉴别为符合,量化评估分值为1;用户B身份鉴别为部分符合,量化评估分值为0.5。应用2的用户身份鉴别为不符合,量化评估分值为0。按照《商用密码应用安全性评估报告模板(2023版)》,针对应用和数据安全层面的“身份鉴别”指标的量化评估和判定结果为()。A、0.5,不符合B、0.75,部分符合C、0.5,部分符合D、0.75,不符合【正确答案】:C25.以下哪些密码产品适用于GM/T0028《密码模块安全技术要求》()。A、服务器密码机B、安全芯片CA/KM系统D、电子签章系统【正确答案】:A26.根据《密码法》,密码工作机构发现影响核心密码、普通密码安全的重大问题时,应该()。A、立即采取措施B、及时向保密行政管理部门报告C、及时向密码管理部门报告D、以上都是【正确答案】:D27.依据《信息系统密码应用高风险判定指引》,网络和通信安全层面如果未采用基于对称密码算法或()的消息鉴别码(MAC)机制等密码技术对通信实体进行身份鉴别,可能会导致信息系统面临高风险。A、密码杂凑算法B、生物特征C、祖冲之密码算法D、公钥密码算法【正确答案】:A28.信息系统用户登录口令通过加盐的杂凑算法运算后存储在数据库中,系统本身不存储原始口令,则该系统对口令存储实现了()保护。A、真实性B、机密性C、完整性D、不可否认性【正确答案】:B29.在数字证书认证系统中,终端用户加密私钥在()生成。A、终端用户证书载体B、密钥管理系统CAD、RA【正确答案】:B30.对于一个给定的杂凑函数H,其单向性是指()。A、对于给定的杂凑函数H,找到满足H(x)=h的x在计算上是不可行的B、对于给定的分组x,找到满足x≠y且H(x)=H(y)的y在计算上是不可行的C、找到任何满足H(x)=H(y)的(x,y)在计算上是不可行的D、以上说法都不对【正确答案】:A31.根据《商用密码应用安全性评估量化评估规则(2021版)》,若三级信息系统使用密码产品(经检测认证合格)中的AES-256算法实现身份鉴别数据的存储机密性保护,同时使用该密码产品中的SM4算法实现重要业务数据的存储机密性保护,则身份鉴别数据存储机密性和重要业务数据存储机密性的分值分别最多为()。A、0,0B、0.25,0.5C、0.5,1D、0.5,0.5【正确答案】:C32.SSL协议中,记录层协议将数据分为长度为()或更小的数据块。A、1KBB、4KBC、16KBD、64KB【正确答案】:C33.依据《信息系统密码应用高风险判定指引》,以下关于网络和通信安全层面“通信过程中重要数据机密性”风险缓解措施有效的是()。A、在“应用和数据安全”层面仅针对信息系统部分重要数据传输采用符合要求的密码技术进行机密性保护,且加密后的数据流能够覆盖网络通信信道B、在“应用和数据安全”层面对信息系统所有需要保护的重要数据传输采用符合要求的密码技术进行机密性保护,且加密后的数据流能够覆盖网络通信信道C、针对内网访问的信息系统,因不涉及互联网数据传输,所以可以降低网络和通信安全层面“通信过程中重要数据的机密性”面临的安全风险D、通过专线进行数据传输的通道,可以认为专线面临的安全风险可控,能够降低其面临的安全风险【正确答案】:B34.某网上银行信息系统,网银用户持有银行配发的智能密码钥匙,在交易时,用户使用智能密码钥匙对交易信息进行SM9数字签名,网银服务端收到后调用签名验签服务器完成验签。上述密码运算均在密码产品中完成,密码产品均经过检测认证。依据GM/T0115《信息系统密码应用测评要求》,则“不可否认性”最合适的判定结果是()。A、符合B、部分符合C、不符合D、不确定【正确答案】:C35.GM/T0122《区块链密码检测规范》中,()是存储在分布式账本中的计算机程序,由区块链用户部署,其任何执行结果都记录在分布式账本中。A、共识机制B、共识协议C、智能合约D、交易记录【正确答案】:C36.ZUC算法初始化过程中非线性函数F的输出需要()参与到LFSR的反馈运算中。A、左移一位B、右移一位C、循环左移一位D、循环右移一位【正确答案】:B37.根据GM/T0035.5《射频识别系统密码应用技术要求第5部分:密钥管理技术要求》,标签密钥不可以被()。A、注入B、使用C、注销D、读出【正确答案】:D38.1976年,Diffie和Hellman发表了一篇著名论文(),提出了著名的公钥密码体制的思想。A、《密码学的新方向》B、《保密系统的通信理论》C、《战后密码学的发展方向》D、《公钥密码学理论》【正确答案】:A39.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,对于密码应用第三级信息系统,应()对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定。A、不定期B、定期C、随时D、按需【正确答案】:B40.根据GM/T0039《密码模块安全检测要求》,针对多芯片嵌入式密码模块,以下属于安全二、三级密码模块要求的是()。A、拆卸响应B、置零电路C、拆卸存迹D、拆卸检测封套【正确答案】:C41.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性。A、应B、宜C、可D、须【正确答案】:A42.根据《密码法》和《商用密码管理条例》,关于商用密码检测机构违法开展商用密码检测的行政处罚,下列说法正确的是(

)。A、由密码管理部门进行B、由市场监督管理部门进行C、由市场监督管理部门会同密码管理部门进行D、由市场监督管理部门或者密码管理部门进行【正确答案】:C解析:

密码法:第三十五条商用密码检测、认证机构违反本法第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得;违法所得三十万元以上的,可以并处违法所得一倍以上三倍以下罚款;没有违法所得或者违法所得不足三十万元的,可以并处十万元以上三十万元以下罚款;情节严重的,依法吊销相关资质。43.GM/T0122《区块链密码检测规范》中,区块链交易创建时若在区块中包含第三方(),则应符合GM/T0033《时间戳接口规范》A、可信VPNB、可信时间戳C、可信密码机D、可信节点【正确答案】:B44.以下属于应用和数据安全层面,业务应用访问控制信息完整性指标测评内容的是()。A、SSLVPN中的访问控制列表B、应用系统的权限C、服务器的系统权限访问控制信息D、防火墙的访问控制列表【正确答案】:B45.GM/T0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中A类产品不能独立作为功能产品使用,其典型产品形态为()。A、随机数发生器芯片B、智能IC卡C、智能密码钥匙D、服务器密码机【正确答案】:A46.对于一个密码系统,若利用已有的最好计算方法,破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。A、无条件安全B、计算安全C、可证明安全D、理论安全【正确答案】:B47.依据GM/T

0115《信息系统密码应用测评要求》,某信息系统基于GMSSL协议使用安全浏览器访问堡垒机,GMSSL协议使用了基于SM3WithSM2算法的数字证书,且数字证书由合规的CA机构颁发,则堡垒机的“身份鉴别”指标应判定为()。A、符合B、部分符合C、不符合D、无法判定【正确答案】:D48.GM/T0051《密码设备管理对称密钥管理技术规范》中,密钥管理主机不包括以下功能中的()。A、密钥管理应用B、密码设备管理平台C、密钥设备管理接口D、对业务提供密码服务【正确答案】:D49.应用服务器的数据库中,用户的单条记录(包括口令杂凑值、身份证号、手机号等密文值、角色、权限等)利用HMAC-SM3计算后,把得到的MAC值一并存放在该条目中,针对“应用和数据安全”层面的“重要数据存储完整性”指标判定最多可以给()分。A、0B、0.25C、0.5D、1【正确答案】:D解析:

未发现必须扣分的地方,所以最多可能给1分50.ZUC算法在()年被发布为国家密码行业标准。A、2009B、2011C、2012D、2016【正确答案】:C51.GM/T0084《密码模块物理攻击缓解技术指南》中,通过调整运行电压或温度,或扰乱时钟以改变频率,使设备电路超出正常运行范围的上界或下界,迫使设备进入不可预知的状态的攻击指的是哪种攻击()。A、设备电路失效攻击B、设备电压失效攻击C、设备温度失效攻击D、设备时钟失效攻击【正确答案】:A52.依据GM/T

0115《信息系统密码应用测评要求》,以下不属于云平台在设备和计算安全层面的测评对象的是()。A、物理服务器B、虚拟服务器C、云上应用D、云服务器密码机【正确答案】:C53.根据《商用密码应用安全性评估量化评估规则(2021版)》,对某四级信息系统进行量化评时,物理和环境安全层面身份鉴别、电子门禁记录数据存储完整性、视频记录数据存储完整性三个测评单元得分分别为0.5分、0.5分、0.5分,则该层面量化评估的最终得分为()。A、0.6296B、0.6667C、0.8333D、0.5【正确答案】:D54.根据《密码法》,任何组织或者个人不得窃取他人加密保护的信息或者非法侵入他人的(

)系统。A、加密B、密码保障C、密码技术D、密钥管理【正确答案】:B55.在GM/T0018《密码设备应用接口规范》中,密钥管理系统下发到设备中的ECC加密密钥对保护结构中,对称算法应采用()模式。A、CBCB、ECBCFBD、OFB【正确答案】:B56.根据《关于开展商用密码检测认证工作的实施意见》,商用密码认证目录由(

)发布。A、市场监管总局B、国家密码管理局C、市场监管总局、国家密码管理局共同D、以上都不对【正确答案】:C57.对于某三级系统,在设备和计算安全层面测评过程中,对某个密码设备(经检测认证的二级密码模块),发现设备的登录采用了WEB登录方式,登录界面需要输入用户名+口令,口令经过加盐并用SHA256计算杂凑后传输,根据《商用密码应用安全性评估量化评估规则(2021版)》,该测评对象的“身份鉴别”的量化结果为()。A、0B、0.5C、1D、不确定【正确答案】:A58.根据《个人信息保护法》规定,要求个人信息处理者使用密码保护(

)。A、等保第三级以上网络B、关键信息基础设施C、个人信息D、重要数据【正确答案】:C59.根据《商用密码应用安全性评估报告模板(2023版)》,如果物理和环境、网络和通信、设备和计算、应用和数据四个层面的分数分别为1、1、0.5、0.5,则密码应用技术方面的总体得分为()。A、50B、45C、55D、60【正确答案】:A60.某第三级信息系统包括两个重要应用,其中A应用中包括两类不同角色的用户,B应用包括三类不同角色管理员用户,且这些用户之间的的身份鉴别方式均不相同,那么“应用和数据安全”的“身份鉴别”测评时,分为几个测评对象最为合理()。A、2B、3C、4D、5【正确答案】:D61.按照《网络安全法》的要求,关键信息基础设施的运营者应当(

)对其网络的安全性和可能存在的风险开展检测评估。A、自行B、自行或者委托网络安全服务机构C、委托网络安全服务机构D、自行并且委托网络安全服务机构【正确答案】:B62.GM/T0008《安全芯片密码检测准则》中,关于安全芯片固件,以下说法错误的是()。A、安全芯片固件可以实现未声明的功能B、安全芯片需要能够正确、有效地实现声明的功能C、安全一级的安全芯片固件可以再次导入D、安全芯片固件导入时应支持导入源的身份鉴别【正确答案】:A63.根据GM/T0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求》,唯一标识符鉴别需要在电子标签中存储()以及验证码(MAC)。A、UIDB、PIDCIDD、VID【正确答案】:A64.密评过程中,采用端口扫描主要用于探测和识别被测信息系统中的VPN、服务器密码机、数据库服务器等设备开放的端口服务。IPSecVPN中IKE协议常用的UDP端口号是()。A、500B、450C、4500D、5000【正确答案】:A65.在GM/T0016《智能密码钥匙密码应用接口规范》中,以下陈述正确的是()。A、容器可以包含多个应用B、应用可以包含多个容器C、容器可以包含多个文件D、应用之间可以互相依赖【正确答案】:B66.下面哪种密码可以抵抗频率分析攻击()。A、置换密码B、仿射密码C、多表代换密码D、凯撒密码【正确答案】:C67.根据GM/T0116《信息系统密码应用测评过程指南》,在确定测评的不适用项时,如无密码应用方案,以下哪项不作为不适用项的论证依据()。A、是否在被测系统责任边界内B、系统安全需求C、不适用的具体原因D、是否采用了可满足安全要求的其他替代性风险控制措施【正确答案】:A68.ElGamal公钥密码体制的安全性基于()。A、数域上的离散对数问题B、椭圆曲线上的离散对数问题C、数域上大整数素数分解问题D、椭圆曲线上大整数素数分解问题【正确答案】:A69.GM/T0103《随机数发生器总体框架》中,随机数发生器后处理算法有很多,其中密码函数后处理方法不包括()。A、基于分组密码B、基于杂凑函数C、基于公钥密码D、基于m序列【正确答案】:C70.GM/T0047《安全电子签章密码检测规范》签章原文杂凑验证检测步骤,不包含的操作是()。A、用正确的签章原文去验证B、用修改后的签章原文去验证C、用修改了杂凑值的电子签章原文去验证D、验证签章者证书【正确答案】:D71.关于GM/T0036《采用非接触卡的门禁系统密码应用技术指南》附录A中,在进行安全模块发行时,后台管理系统使用()中的密码设备生成门禁系统根密钥。A、密钥管理子系统B、门禁卡C、应用系统D、门禁读卡器【正确答案】:A72.在GM/T0018《密码设备应用接口规范》定义的函数中,RSA密钥加解密数据时的填充方式为()。A、不填充B、PKCS#1C、PKCS#2D、PKCS#3【正确答案】:B73.在GM/T0063《智能密码钥匙应用接口检测规范》中,下列哪种密钥并不是永久存储在智能密码钥匙内,插拔后密钥丢失()。A、设备认证密钥B、加密密钥对C、签名密钥对D、会话密钥【正确答案】:D74.GM/T0087《浏览器密码应用接口规范》定义了浏览器执行网页中的密码操作的()API。A、插件B、扩展C、JavaScriptD、渲染引擎【正确答案】:C75.在GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥库以下说法不正确的是()。A、密钥库中的密钥数据应加密存放B、分为备用库、在用库和历史库CA申请的密钥从在用库中取出D、历史库存放过期或已被注销的密钥对【正确答案】:C76.根据GM/T0025-2014《SSLVPN网关产品规范》,以下哪类信息不能被导入到SSLVPN网关产品中()。A、签名证书B、加密证书C、签名密钥对的私钥D、加密密钥对的私钥【正确答案】:C77.《信息安全等级保护管理办法》规定,第四级信息系统应当(

)至少进行一次自查。A、每三个月B、每半年C、每年D、每一年半【正确答案】:B78.SM2算法采用的椭圆曲线上的无穷远点是群的()点。A、0B、最大点C、基点D、1【正确答案】:A79.下列不是SSL所提供的服务是()。A、用户和服务器的身份鉴别B、数据加密传输C、数据完整性保护D、通信双方通信时的基本信息【正确答案】:D80.密码杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面算法中属于带密钥的杂凑函数的是()。A、MD4B、SHA-1C、HMACD、MD5【正确答案】:C81.根据GM/T0071《电子文件密码应用指南》,电子文件全生命周期中经历的三种类型的系统不包括的系统有()。A、文件审批系统B、业务系统C、电子文件管理系统D、电子文件长期保存系统【正确答案】:A82.密评过程中对网络信道中的IPSec协议数据包进行分析时,发现IKE

Attribute显示加密算法ID为129,那么该协议使用的加密算法是()。A、SM1B、SM4C、SM7D、AES【正确答案】:B83.以下密码算法不属于序列密算法的是()。A、ZUCB、RC4C、A5D、IDEA【正确答案】:D84.根据《商用密码应用安全性评估管理办法(试行)》,有关商用密码应用安全性评估标准的制定的说法,正确的是(

)。A、国家标准化管理部门单独制定发布商用密码应用安全性评估国家标准B、国家密码管理部门制定发布商用密码应用安全性评估国家标准、行业标准C、国家标准化管理部门、国家密码管理部门根据各自职责,制定发布商用密码应用安全性评估国家标准、行业标准D、国家标准化管理部门会同国家密码管理部门,制定发布商用密码应用安全性评估国家标准、行业标准【正确答案】:C85.根据GM/T0025-2014《SSLVPN网关产品规范》,SSLVPN网关产品硬件应符合()对硬件模块物理安全的规定。A、GM/T0028《密码模块安全技术要求》B、GM/T0023《IPSecVPN网关产品规范》C、GM/T0005《随机性检测规范》D、GM/T0026《安全认证网关产品规范》【正确答案】:A86.广泛应用于商用数据保密的我国自主研制的分组密码算法是()。A、3DESB、IDEAC、AESD、SM4【正确答案】:D87.根据《商用密码应用安全性评估量化评估规则(2021版)》,对某三级信息系统进行量化评估时,物理和环境安全层面身份鉴别、电子门禁记录数据存储完整性、视频记录数据存储完整性三个测评单元得分分别为不适用、0.5分、1分,则该层面量化评估的得分为()。A、0.75B、0.6667C、0.4375D、0.5【正确答案】:A解析:

量化评估表2,权重为1、0.7、0.7,若指标不适用,则不参与量化评估过程。88.根据GM/T0016《智能密码钥匙密码应用接口规范》,应用管理不包含以下哪个接口函数()。A、应用枚举B、应用删除C、应用关闭D、取得创建应用的权限【正确答案】:D89.在GM/T0022《IPSecVPN技术规范》中,应使用()非对称算法密钥对。A、加密密钥对B、签名密钥对C、加密密钥对和签名密钥对D、加密密钥对或签名密钥对【正确答案】:C90.根据GM/T0116《信息系统密码应用测评过程指南》,现场测评活动不包含下列哪一项()。A、确认整体密码部署是否合规B、实地检查密码配置是否正确C、测评检查点的确定D、授权接入系统后确认密码使用是否有效【正确答案】:C91.根据GM/T0083《密码模块非入侵式攻击缓解技术指南》,关键安全参数不包括下列选项中的()。A、私有密码密钥B、口令等鉴别信息C、密码算法密文信息D、个人身份证号【正确答案】:C92.()密码体制,其原理是加密密钥和解密密钥分离。这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。A、对称B、私钥C、代换D、公钥【正确答案】:D93.根据《国家政务信息化项目建设管理办法》,对于因开展需求分析、编制可行性研究报告和初步设计、购地、拆迁等确需提前安排投资的政务信息化项目,项目建设单位可以在项目可行性研究报告获批复(

),向项目审批部门提出申请。A、前B、后C、同时D、7个工作日内【正确答案】:B94.根据GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,非根CA的数字证书由()签发。A、根CAB、上级CAC、地方CAD、下级CA自己【正确答案】:B95.某三级信息系统的访问控制信息通过调用服务器密码机(通过商用密码产品检测认证)使用SM3withSM2数字签名算法计算签名值后,将访问控制信息与签名值一同保存在数据库中,但用户访问业务应用时未对访问控制信息的签名值进行验证,针对“应用和数据安全”层面的“访问控制信息完整性”为()分。A、0B、0.25C、0.5D、1【正确答案】:A96.一个完整的密码体制,不包括()要素。A、明文空间B、密文空间C、密钥空间D、数字签名【正确答案】:D97.根据《密码法》和《网络安全法》,某黑客为炫耀技术能力,非法侵入他人的密码保障系统并受到治安管理处罚,则公安机关能够对其进行的行政处罚包括(

)。A、使其终身不得从事网络运营关键岗位B、使其二十年内不得从事网络运营关键岗位C、使其十年内不得从事网络运营关键岗位D、使其五年内不得从事网络运营关键岗位【正确答案】:D98.某三级电力系统通过部署安全认证网关(经检测认证的二级密码模块)实现通信数据安全传输。经抓包分析,该通信信道上采用了电力专用的SSF09算法实现通信数据的机密性保护,经咨询行业主管部门和密码主管部门,SSF09算法属于密码主管部门批准使用的算法,则根据《商用密码应用安全性评估量化评估规则(2021版)》,该通信信道上数据传输机密性保护的量化评估结果为()。A、0B、0.25C、0.5D、1【正确答案】:D99.根据GM/T0083《密码模块非入侵式攻击缓解技术指南》,下列关于非入侵式攻击测试的说法哪个不正确的是()。A、非入侵式攻击测试需要从密码模块中或者周围提取物理量B、非入侵式攻击测试主要利用隐藏在物理量中的有偏性展开攻击C、非入侵式攻击测试能够保证密码模块可完全抵抗攻击D、非入侵式攻击测试限制条件包括测试时间和数据收集的最大上限【正确答案】:C100.在GM/T0011《可信计算可信密码支撑平台功能与接口规范》中,SM4算法采用的工作模式为()。A、ECBB、CBCCFBD、OFB【正确答案】:B1.底层采用SM4算法的EMAC,输出标签的比特长度支持()。A、32B、64C、128D、256【正确答案】:ABC2.评价密码系统安全性主要有以下哪些方法()。A、计算安全性B、无条件安全性C、加密安全性D、可证明安全性【正确答案】:ABD3.某三级信息系统在测评过程中发现物理和环境安全层面不适用,网络和通信安全层面分值为0.75,设备和计算安全层面分值为0.6,应用和数据安全层面分值为0.325,根据《商用密码应用安全性评估量化评估规则(2021版)》,以下说法不正确的是()。A、如果安全管理四个层面分值均为1,该系统量化评估分值为60.75B、安全管理四个层面分值均为1,该系统量化评估分值为67.50C、若该系统安全管理所有层面得分均为0,该系统量化评估分值为30.75D、若该系统安全管理所有层面得分均为0,该系统量化评估分值为37.50【正确答案】:ACD4.根据GM/T0059-2018《服务器密码机检测规范》,服务器密码机状态包括()。A、初始状态B、就绪状态C、未初始化状态D、正常状态【正确答案】:AB5.根据GM/T0116《信息系统密码应用测评过程指南》,实施密码应用管理要求评估时,以下哪些选项属于可能的测评对象()。A、安全管理制度B、加密机操作操作规程C、系统密码应用方案D、安全事件记录【正确答案】:ABCD6.GM/T0014《数字证书认证系统密码协议规范》的内容包括()。A、用户同CA之间的安全协议B、CA同KM之间的安全协议C、用户同LDAP之间的安全协议D、CA与RA之间的安全协议【正确答案】:BCD7.根据GM/T0116《信息系统密码应用测评过程指南》,以下关于测评方案编制活动的输出文档及文档内容,说法正确的是()。A、输出文档包含测评对象部分、测评指标部分、测评实施部分等内容B、测评指标部分应说明被测信息系统相应等级对应的适用和不适用的测评指标C、测评工作所需的人员、资料、场所等保障要求需要在客户确认测评方案后单独进行沟通确认。D、密评方案应包括但不限于以下内容:项目概述、测评对象、测评指标、测评检查点以及单元测评实施等。【正确答案】:ABD8.以下关于PKI的叙述正确的是()。A、PKI是利用公钥理论和技术建立的提供安全服务的基础设施B、CA是证书的签发机构,也是PKI的核心C、PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等D、RA主要进行用户的注册和审核【正确答案】:ABCD9.RSA密码体制中用到了()等数论知识。A、Euclidean算法B、中国剩余定理C、费马小定理D、欧拉函数【正确答案】:ABCD10.GM/T0008《安全芯片密码检测准则》中,安全芯片接口分为()。A、逻辑接口B、软件接口C、物理接口D、隐式接口【正确答案】:AC11.按照《国家密码管理局关于取消证明事项的通知》和《证明事项取消目录》,以下事项不再要求企业提供或出具书面证明的有(

)。A、申请商用密码科研成果审查鉴定的知识产权证明B、申请商用密码产品质量检测机构审批时的质量检测能力其它证明C、申请商用密码产品出口许可的法人资格证明D、申请电子认证使用密码许可证名称变更的名称变更证明【正确答案】:ABCD12.在GM/T0123《时间戳服务器密码检测规范》中,可信时间的源头应来源于()A、国家权威时间部门(如国家授时中心)B、使用国家权威时间部门认可的硬件和方法获取的时间C、硬件系统时间D、CDMA【正确答案】:AB13.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,关于密钥使用,以下说法正确的是()。A、每个密钥一般只有单一的用途,明确用途并按用途正确使用是十分必要的B、密钥使用环节需要注意的安全问题是:使用密钥前获得授权、使用公钥证书前对其进行有效性验证、采用安全措施防止密钥的泄露和替换等C、有必要为密钥设定更换周期,并采取有效措施保证密钥更换时的安全性D、密钥生存周期管理的技术实现由密码产品提供,即便密码产品不具有商密产品认证证书,也能保证密钥的安全【正确答案】:ABC14.GM/T0005《随机性检测规范》中,关于检测原理以下说法正确的是()。A、“Maurer通用统计检测”用于检测待检序列能否被无损压缩,如果待检序列能被显著地压缩,那么就认为该序列是不随机的B、“重叠子序列检测”通过比较m位可重叠子序列模式的频数和m+1位可重叠子序列模式的频数来检测其随机性C、“扑克检测”用于检测待检序列中m位非重叠子序列的每一种模式的个数是否接近D、“矩阵秩检测”用于检测待检序列中给定长度的子序列之间的线性独立性【正确答案】:ACD15.按照商务部《中国禁止出口限制出口技术目录》,以下属于限制出口的密码的技术或产品包括(

)。A、高速密码算法的密码芯片设计和实现技术B、量子密码技术C、密码漏洞发现和挖掘技术D、片上密码芯片(SOC)设计与实现技术【正确答案】:ABCD16.在GM/T0115《信息系统密码应用测评要求》中,在测评到某信息系统的网络和通信安全层面时,密评人员可以选取以下哪些选项作为该安全层面的测评对象()。A、异地办事人员访问该系统产生的VPN通信信道B、该系统生产机房和数据灾备机房之间的通信信道(两个机房位于不同城市)C、运维人员从办公网区域访问安全运维区的堡垒机而产生的设备运维管理通道(两个区域同属于单位内网)D、该系统移动端APP访问服务端建立的HTTPS通信信道【正确答案】:ABD17.根据GM/T0115《信息系统密码应用测评要求》附录C提供的测评技术,在对三级信息系统进行应用和数据安全层面“重要数据存储完整性”指标测评时,预期结果包括()。A、数据格式(签名长度、MAC长度)符合预期B、若调用外接密码产品实现,则调用指令、次数等符合预期C、登录密码产品查看相关配置和密码功能调用日志,密钥配置、日志记录均显示使用合规的密码算法D、篡改存储数据后,能够检测出存储数据的完整性受到了破坏【正确答案】:ABCD18.依据《信息系统密码应用高风险判定指引》,以下措施能够缓解设备和计算安全层面远程管理通道安全测评项的高风险的是()。A、采用带外管理的方式对所有设备进行远程管理B、所有运维人员均需要通过堡垒机进行身份认证C、所有设备均需要运维人员通过SSLVPN设备进行远程管理,且采用的密码技术符合要求D、运维人员采用两种身份鉴别措施对设备进行远程管理,其中一种身份鉴别措施为密码技术【正确答案】:AC19.根据《PCI密码卡技术规范》,PCI密码卡提供的分组密码算法必须支持哪种工作模式()。A、ECBB、CFBCBCD、OFB【正确答案】:AC20.在GM/T0016《智能密码钥匙密码应用接口规范》中,关于用户PIN说法正确的是A、用户PIN码的解锁需要管理员权限B、用户PIN码具有最大可重试次数C、用户PIN码的修改需要管理员权限D、PIN码长度不少于8个字节【正确答案】:AB21.根据《密码法》,下列违反了商用密码产品、服务市场准入制度的情形有(

)。A、销售列入网络关键设备和网络安全专用产品目录的商用密码产品,未经具备资格的机构检测认证B、提供列入网络关键设备和网络安全专用产品目录的商用密码产品,检测认证不合格C、提供使用网络关键设备和网络安全专用产品的商用密码服务,未经商用密码认证机构认证D、提供使用网络关键设备和网络安全专用产品的商用密码服务,认证不合格【正确答案】:ABCD22.根据《密码法》,对未经认定从事电子政务电子认证服务的行为,规定的法律责任有(

)。A、责令改正B、责令停止违法行为C、警告D、没收违法产品和违法所得与罚款【正确答案】:ABCD23.《密码法》和修订的《商用密码管理条例》颁布实施后,商用密码管理体制将更加科学合理,形成的商用密码行政管理体系将涉及的行政级别包括(

)。A、国家B、省C、市D、县【正确答案】:ABCD24.通过祖冲之序列密码算法,能实现信息的()。A、机密性B、完整性C、真实性D、不可否认性【正确答案】:AB25.根据GM/T0025-2014《SSLVPN网关产品规范》,SSLVPN网关产品应具有细粒度的访问控制功能,对于网络访问至少应控制到()。A、IP地址B、MAC地址C、协议D、端口【正确答案】:ACD26.根据《国家政务信息化项目建设管理办法》,在构建政务信息系统防护体系时,应按要求采用密码技术,并定期开展密码应用安全性评估。整体安全架构要求是(

)。A、全方位B、多层次C、立体化D、一致性【正确答案】:ABD27.根据《商用密码应用安全性评估量化评估规则(2021版)》,量化评估计算过程中需要考虑的量化内容包括()。A、各测评对象的测评结果B、测评单元的测评结果C、安全层面的测评结果D、整体测评结果【正确答案】:ABCD28.根据GM/T

0021《动态口令密码应用技术规范》,除了系统登录认证、用户管理、种子密钥管理、令牌生产配置和时间同步之外,动态口令系统中的密钥管理系统还应至少具备的功能包括()。A、产生挑战码B、保护密钥管理C、令牌序列号管理D、动态口令认证【正确答案】:BC29.GM/T0037《证书认证系统检测规范》中,证书认证系统产品包括下列选项中的()。A、签发系统服务器B、注册系统服务器C、LDAP服务器D、OCSP服务器【正确答案】:ABCD30.为保障分组密码工作模式的实用安全性,通常采用的措施有()。A、控制明文长度上限B、经常更新加密密钥C、多次加密同一明文D、规范使用Nonce、IV等参数【正确答案】:ABD31.线性移位反馈寄存器输出序列的周期与()有关。A、初始状态B、初始状态唯一决定C、结构常数D、反馈函数【正确答案】:ACD32.根据GM/T0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于CA的说法正确的是()。A、向KM申请加密密钥对B、签发签名证书C、签发加密证书D、生成加密密钥对【正确答案】:ABC33.根据《商用密码应用安全性评估量化评估规则(2021版)》,对于密码技术要求的量化规则,以下说法正确的是()。A、只有DAK全部符合的测评对象得分为1分B、密码使用有效,具备安全的密钥管理机制,但使用的密码算法/技术不符合法律法规的规定和密码相关国家标准、行业标准的有关规定的得分为0.5分C、密码使用有效,但使用的密码算法/技术不符合法律法规的规定和密码相关国家标准、行业标准的有关规定,相关的密钥管理机制存在问题得分为0.5分D、密码使用有效,使用的密码算法/技术符合法律法规的规定和密码相关国家标准、行业标准的有关规定,相关的密钥管理机制存在问题判定为0分【正确答案】:AB34.根据《商用密码应用安全性评估报告模板(2023版)》,密码应用方案的“背景”部分可包含()。A、系统的建设规划B、国家有关法律法规的要求C、与规划相关的前期情况概述D、项目实施的必要性【正确答案】:ABCD35.根据GM/T0115《信息系统密码应用测评要求》附录B,在密评中对动态口令系统可采用以下哪些测评技术()。A、尝试对动态口令进行重放,以确认重放后的口令无法通过认证系统的验证B、条件允许情况下,确认种子密钥以密文形式导入至认证系统中C、条件允许情况下,在动态口令计算完成后,确认明文种子密钥不会留存在认证系统中D、判断动态令牌的PIN码保护机制是否符合相关密码产品技术标准要求,例如PIN码长度、输入错误次数限制【正确答案】:ABCD36.依据GM/T

0115《信息系统密码应用测评要求》,信息系统应用的重要数据包括但不限于()。A、鉴别数据B、访问控制信息C、重要业务数据D、个人敏感信息【正确答案】:ACD37.GM/T0028《密码模块安全技术要求》中,密码边界是明确定义的连续边线,该边线建立了密码模块的物理和/或逻辑边界,并包括了密码模块的所有()。A、硬件部件B、软件部件C、固件部件D、包装部件【正确答案】:ABC38.SM4算法在电子密码本(ECB,Electronic

CodeBook)模式下容易受到下述哪些攻击()。A、统计分析攻击B、分组重放攻击C、代换攻击D、差分攻击【正确答案】:AB解析:

1.统计分析攻击:攻击者可以通过分析加密后的密文块的分布情况来推断明文的内容,尤其是对于一些常见的明文块,比如“the”、“and”等。在ECB模式下,相同的明文块会被加密为相同的密文块,这就给了攻击者更多的机会进行统计分析。2.分组重放攻击:攻击者可以截获加密后的密文块,并将其重新发送给目标系统,从而达到欺骗系统的目的。在ECB模式下,相同的明文块会被加密为相同的密文块,因此攻击者可以轻松地进行分组重放攻击。代换攻击和差分攻击通常不是针对ECB模式的攻击方式,因此不太容易在这种模式下实施。因此,正确答案是AB。39.GB/T15843《信息技术安全技术实体鉴别》,下列说法正确的是()。A、给出了采用对称加密算法、数字签名技术和密码校验函数实现机制B、采用时间戳、序号或随机数等时变参数防止重放攻击C、当采用使用随机数的挑战响应方法时,相互鉴别需要四次传递D、生成方在反馈验证方B的权标(TokenAB)中,可通过单向密钥取代可区分标识符【正确答案】:ABD解析:

C:双向鉴别一般2次或3次传递D:如果使用了单向密钥,可区分标示符IA和IB也可以被省去如果采用使用随机数的“挑战-响应”方法,单向鉴别需两次传递,相互鉴别则需三次或四次传递(依赖于所采用的机制)。40.在SM4算法的线性变换中,循环左移运算的移位数包括()。A、2B、10C、18D、24【正确答案】:ABCD41.以下属于序列密码算法的是()。A、ZUCB、RC5C、RC6D、RC4【正确答案】:AD42.在对特定密码技术、产品或服务是否符合进出口监管法律时,应关注的法律法规包括(

)。A、《密码法》B、《对外贸易法》C、《出口管制法》D、《个人信息保护法》【正确答案】:AC43.以下属于GM/T0105《软件随机数发生器设计指南》列举的通用熵源类型的是()。A、系统时间B、特定的系统中断事件C、磁盘状态D、人机交互输入事件【正确答案】:ABCD44.根据GM/T0030《服务器密码机技术规范》,服务器密码机在密钥管理方面,应满足以下哪些要求()。A、管理密钥的使用可以对应用系统开放B、除公钥外,所有密钥均不能以明文形式出现在服务器密码机外C、服务器密码机内部存储的密钥应具备防止解剖、探测和非法读取有效的密钥保护机制D、服务器密码机内部存储的密钥应具备防止非法使用和导出的权限控制机制【正确答案】:BCD45.为了提高DES的安全性,并充分利用现有的软硬件资源,人们已设计开发了DES的多种变异版本,下面()属于DES变异版本。A、2DESB、3DESC、4DESD、5DES【正确答案】:AB46.下列分组密码工作模式中,在解密过程中不需要调用分组密码逆运算的有()。A、CBCB、CTRC、OFBD、CFB【正确答案】:BCD47.党的二十大报告指出,“(

)”方针是实现两岸统一的最佳方式,对两岸同胞和中华民族最有利。A、和平统一B、一国两制C、和平共处D、保持现状【正确答案】:AB48.根据GM/T0111《区块链密码应用技术要求》,在区块链共识层中常见的共识协议包括()。A、PoWB、PoSC、DPoSD、P2P【正确答案】:ABC49.在GM/T0123《时间戳服务器密码检测规范》中,时间戳服务检测包括()项目A、通信方式B、请求和响应格式检测C、时间戳接口D、可信时间源【正确答案】:ABCD50.以下属于商用密码产品的有(

)。A、商用密码软件B、商用密码芯片C、商用密码整机D、商用密码系统【正确答案】:ABCD51.根据GM/T0088《云服务器密码机管理接口规范》,云服务器密码机管理接口API,在http请求的header中包含的认证信息,包含下列域中的()。A、CHSM-AuthPKB、CHSM-SignatureAlgCHSM-SignatureD、CHSM-Id【正确答案】:ABC52.在GM/T0017《智能密码钥匙密码应用接口数格式规范》中,命令报文和响应报文可能出现的情况有()。A、命令报文无数据,响应报文无数据B、命令报文无数据,响应报文有数据C、命令报文有数据,响应报文无数据D、命令报文有数据,响应报文有数据【正确答案】:ABCD53.根据加、解密时使用密钥的不同,密码体制一般分为(

)。A、对称密码体制B、非对称密码体制C、分组密码D、流密码【正确答案】:AB54.根据《密码法》,关于我国商用密码标准化体系,下列表述正确的是(

)。A、国家标准由国家密码管理局组织制定B、团体标准代号为GMC、行业标准需要报国家标准化管理委员会备案D、企业标准由商业密码企业制定或企业联合制定【正确答案】:CD55.下列分组密码工作模式,属于认证加密模式的有()。A、OMACB、CCMC、EAXD、ECB【正确答案】:BC解析:

OMAC是一种消息认证码生成模式,不属于认证加密模式,它仅提供消息完整性验证。ECB(ElectronicCodeBook)是一种分组密码模式,不提供任何形式的认证或完整性验证。56.SM3密码杂凑算法的运算中()起到混淆的作用。A、循环移位B、P置换C、模加D、布尔函数【正确答案】:CD57.依照GM/T0118《浏览器数字证书应用接口规范》的定义,在证书存储区中查找证书时,支持的方式有()。A、按证书序列号查找证书B、按用户自定义数据查找证书C、可按证书算法类型查找RSA算法证书D、可按证书存储区类型、证书用途、颁发者等标志组合查找【正确答案】:ABCD58.根据GM/T

0115《信息系统密码应用测评要求》,以下哪些选项属于物理和环境安全层面在测评时应该关注的对象()。A、信息系统所在机房等重要区域B、信息系统所在机房等重要区域的电子门禁系统C、信息系统所在机房等重要区域的视频监控系统D、信息系统所在机房等重要区域部署的防病毒系统【正确答案】:ABC59.按照商务部、科技部《中国禁止进口限制进口技术目录》,以下属于限制进口的密码的技术或产品包括(

)。A、安全强度不高于64位加密算法的加密技术B、安全强度不高于128位加密算法的加密技术C、安全强度高于256位加密算法的加密技术D、安全强度高于1024位加密算法的加密技术【正确答案】:CD60.根据GM/T

0021《动态口令密码应用技术规范》,动态口令生成方法中,参与运算的动态因子包括的类型有()。A、时间因子B、事件因子C、挑战因子D、生物特征【正确答案】:ABC61.GM/T0084《密码模块物理攻击缓解技术指南》中,以下哪些不属于篡改存迹类技术()。A、压电片B、易碎包装C、消磁D、一次性应力形变测试仪【正确答案】:AC62.()算法用于SM9密码算法的辅助函数。A、SM1B、SM2C、SM3D、SM4【正确答案】:CD63.在《PCI密码卡技术规范》中,PCI密码卡的硬件上电自检必须完成以下哪些项目()。A、物理噪声源是否失效B、密码运算单元是否失效C、静态存储数据完整性是否被破坏D、在线查阅安全固件是否为最新版本【正确答案】:ABC64.SM9密码算法的主要内容包括()。A、数字签名算法B、密钥交换协议C、密钥封装机制D、公钥加密算法【正确答案】:ABCD65.根据《密码法》,我国商用密码出口管制的适用对象包括(

)。A、涉及国家安全的B、涉及社会公共利益的C、涉及大众消费的D、涉及中国承担国际义务的【正确答案】:ABD66.古典密码主要包括()等形式。A、置换密码B、分组密码C、转轮密码D、代换密码【正确答案】:AD67.GM/T0103《随机数发生器总体框架》中,用于产生随机数的量子随机过程一般包括()。A、单光子路径选择B、相邻光子间时间间隔C、激光相位噪声D、放大自发辐射噪声【正确答案】:ABCD68.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,以下哪些情况需要对密钥进行更新()。A、密钥超过使用期限B、密钥已泄露C、密钥存在泄露风险D、密钥已经成功分发【正确答案】:ABC69.依据GM/T

0115《信息系统密码应用测评要求》,关于设备和计算安全层面的判定结果,以下说法正确的是()。A、某三级信息系统,采用经检测认证的服务器密码机,其密码模块等级为二级,调用其SM4-CBC模式的加密算法接口,对应用服务器的日志记录进行加密,测评人员判定该应用服务器“日志记录完整性”为不符合B、某二级信息系统,采用经检测认证的签名验签服务器,其密码模块等级为一级,调用其SM3算法接口,对应用服务器的系统资源访问控制信息进行杂凑运算,测评人员判定该应用服务器“系统资源访问控制信息完整性”为不符合C、某信息系统采用智能密码钥匙登录签名验签服务器,智能密码钥匙和签名验签服务器均经过检测认证,密码模块均达到了相应等级安全要求,并采用了符合GB/T15843标准要求的身份鉴别机制,测评人员判定该签名验签服务器“身份鉴别”为符合D、某三级信息系统部署了经检测认证的服务器密码机,其密码模块等级为二级,测评人员判定服务器密码机“身份鉴别”为符合【正确答案】:ABC70.GM/T0031《安全电子签章密码技术规范》中规定()原因导致的签章人证书有效性验证失败,可直接退出验证流程。A、证书有效期过期错误B、密钥用法不正确C、证书信任链验证失败D、证书状态已吊销【正确答案】:BC71.根据《商用密码应用安全性评估报告模板(2023版)》,密码应用方案密评报告“密评活动证明”部分,一般作为活动证明的证明材料包括()。A、电子邮件B、通话记录C、会议记录D、系统现场测评记录【正确答案】:ABC72.根据GM/T

0115《信息系统密码应用测评要求》,关于设备和计算安全层面“日志记录完整性”测评指标,以下属于该项密钥管理核查内容的是()。A、若密钥管理使用的密码产品符合密码模块相关标准,则核查相关密码产品是否满足密码模块相应安全等级及以上安全要求B、核查密钥管理安全性实现技术是否正确有效C、核查日志记录是否进行备份以及备份机制是否合理D、核查相关密码产品是否按照产品配套的安全策略文档进行部署和使用【正确答案】:ABD73.GM/T0021《动态口令密码应用技术规范》动态口令生成算法使用了()国密算法。A、SM1B、SM2C、SM3D、SM4【正确答案】:CD74.在GM/T0082《可信密码模块保护轮廓》中,FCS类包含的安全要求有()。A、密钥产生B、密钥销毁C、密码运算D、密钥运算【正确答案】:ABC75.在《信息系统密码应用高风险判定指引》中,对“通用要求”部分的理解正确的是()。A、指标要求来自于GB/T39786《信息安全技术信息系统密码应用基本要求》的通用要求部分B、描述的内容适用范围是从二级到四级信息系统C、不存在可能的缓解措施D、若出现相应安全问题的情形,则一定会导致高风险【正确答案】:AC76.根据GM/T0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求》,下列选项中属于电子标签的密钥管理的是()。A、密钥注入B、密钥存储C、密钥使用D、密钥导出【正确答案】:ABC77.以下选项中属于业务系统应用和数据安全层面身份鉴别测评单元测评时需要关注的内容是()。A、应用系统的业务用户B、应用系统的系统管理员用户C、应用系统的未注册用户D、设备管理员用户【正确答案】:AB78.在GM/T0022《IPSecVPN技术规范》中,AH协议可提供()安全服务。A、数据保密性B、数据完整性C、数据源鉴别D、抗重放攻击服务【正确答案】:BCD79.GM/T0051《密码设备管理对称密钥管理技术规范》中的密钥管理系统制定的管理策略包含()。A、密钥生成策略,包括生成装置种类、密钥数量、密钥长度等B、密钥分发策略,包括在线密钥分发、离线密钥分发等C、密钥封装格式、导入处理方式D、设备属性信息【正确答案】:ABC80.根据GM/T0116《信息系统密码应用测评过程指南》,整体测评过程中,针对测评对象“部分符合”及“不符合”要求的单个测评项,分析与该测评项相关的(

)的测评对象能否和它发生关联关系,发生何种关联关系,这些关联关系产生的作用是否可以“弥补”该测评项的不足,以及该测评项的不足是否会影响与其有关联关系的其他测评项的测评结果。A、其他测评对象B、其他测评项C、其他单元D、其他层面【正确答案】:CD81.某信息系统用户口令使用加盐后再计算杂凑值的方式进行存储保护,杂凑算法为SHA-256,测评人员如果想验证杂凑值计算的正确性,需要知道以下信息()。A、盐值B、口令明文C、杂凑值D、盐值与口令的组合方式【正确答案】:ABCD82.通过对网络信道中的IPSec协议数据包进行分析,密评人员可以获得以下哪些信息()。A、IPSec协议建立过程中双方协商的密码算法B、IPSec协议建立过程中双方的证书C、IPSec协议建立过程中双方协商的会话密钥D、IPSec协议的报文封装协议【正确答案】:ABD83.下列选项中可能涉及密码杂凑运算的是(

)。A、消息机密性B、消息完整性C、消息鉴别码D、数字签名【正确答案】:BCD84.GM/T0111《区块链密码应用技术要求》中规定区块链中的数字证书包括()。A、密码设备证书B、最终用户数字证书C、区块链节点数字证书D、OV证书【正确答案】:BC85.在GM/T0027《智能密码钥匙技术规范》的密码运算功能要求中,分组密码算法的工作模式至少应包括哪些()。A、电子密码本(ECB)B、密码分组链接(CBC)C、输出反馈(OFB)D、密文反馈(CFB)【正确答案】:AB86.对于某个三级信息系统,在应用和数据安全层面测评过程中,发现设备的登录采用了WEB登录方式,登录界面需要输入用户名+口令,口令经过加盐并利用SM3做杂凑,根据《商用密码应用安全性评估量化评估规则(2021版)》,则以下说法正确的是()。A、“身份鉴别”的量化结果分别为0B、“身份鉴别”的量化结果分别为0.25C、“重要数据传输机密性”的量化结果为0.5D、“重要数据存储机密性”的量化结果为1【正确答案】:AC87.以下关于对称密钥加密的说法正确的是(

)。A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快【正确答案】:BCD88.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,密码应用第三级的信息系统,在应用和数据安全层面,哪些密码机制的实现应使用GB/T37092二级及以上密码产品()。A、身份鉴别B、重要数据存储机密性C、访问控制信息完整性D、重要数据存储完整性【正确答案】:ABCD89.GB/T33560-2017《信息安全技术密码应用标识规范》中,包括()的密钥分类标识。A、主密钥B、设备密钥C、用户密钥D、密钥加密密钥【正确答案】:ABCD90.根据GM/T0116《信息系统密码应用测评过程指南》,测评方根据(

)等相关标准要求,对被测信息系统面临的密码应用安全风险进行赋值,风险值的取值范围为高、中和低。A、单元测评结果B、自身经验C、《信息系统密码应用高风险判定指引》D、整体测评结果【正确答案】:BC91.GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统的管理层包括()。A、密钥管理中心B、证书管理系统C、安全管理系统D、证书注册管理系统【正确答案】:BC92.中国在2020年关于“抓住数字机遇,共谋合作发展”的国际研讨会上提出《全球数据安全倡议》,指出在全球分工合作日益密切的背景下,确保信息技术产品和服务的供应链安全对于提升用户信心、保护数据安全、促进数字经济发展至关重要。加密技术作为保障供应链安全的关键技术之一,必然也面临同样的要求。为此,对待密码技术应当秉承(

)。A、秉持发展和安全并重的原则B、平衡处理密码技术进步与经济发展的关系C、平衡处理密码技术进步与国家安全的关系D、平衡处理密码技术进步与社会公共利益的关系【正确答案】:ABCD93.下列方法可用于消息认证是()。A、消息认证码(MAC)B、数字签名C、杂凑函数D、信息隐藏【正确答案】:AB解析:

单纯的杂凑函数无法实现认证功能。94.关于分组密码算法工作模式描述正确的是()。A、ECB和CTR模式的加密和解密过程均支持并行计算B、CFOFB和CTR模式在加密时不需要填充操作C、在ECB模式下,若某些密文分组比特错误,则解密后对应的明文分组也会出错D、在CBC模式解密中,如果密文分组1损坏,但是密文2、3没有损坏,则密文分组3是无法正确解密的【正确答案】:ABC95.GM/T0021《动态口令密码应用技术规范》规定,种子密钥的安全性应该从哪()方面进行保护。A、种子密钥生成B、种子密钥传输C、种子密钥存储D、种子密钥使用【正确答案】:ABCD96.根据GM/T0029《签名验签服务器技术规范》,应用实体注册的内容可包括()。A、设置应用实体名称B、配置密钥索引号C、导入证书D、设置IP地址【正确答案】:ABCD97.依据《信息系统密码应用高风险判定指引》,以下对通用要求中“密码算法”的描述正确的是()。A、采用DES算法提供数据加密,则很可能导致高风险B、采用SHA-1提供口令存储完整性保护,则很可能导致高风险C、采用自行设计的数据处理算法,达到将数据不可读的目的,则该算法依然可能导致高风险D、采用MD5withRSA2048进行数字签名,不会导致高风险【正确答案】:ABC98.下列关于杂凑函数的说法正确的是()。A、杂凑函数是可逆的B、杂凑函数具有强抗碰撞性C、杂凑函数具有弱抗碰撞性D、杂凑函数是一种具有压缩特性的函数【正确答案】:BCD99.在《PCI密码卡技术规范》中,PCI密码卡的设备管理安全描述正确的是()A、PCI密码卡需具备足够强的物理保护能力,防止底层代码被监听、盗取B、在PCI密码卡正常工作时,敏感安全参数(CSP)不能以明文形式出现在硬件设备外部C、驱动程序必须支持透明传输上位机和下位机的能力,不得截获、解析应用系统中的数据D、设备必须要由具备核准资格的密码主管或用户才能使用【正确答案】:ABC100.根据GM/T0116《信息系统密码应用测评过程指南》,以下哪些材料为测评方需要收集的()。A、被测信息系统总体描述文件B、被测信息系统密码应用总体描述文件C、被测系统密码应用方案D、等级保护定级报告及等级测评报告【正确答案】:ABCD1.商用密码用于保护属于国家秘密的信息。A、正确B、错误【正确答案】:B2.根据GM/T

0115《信息系统密码应用测评要求》,对于“宜”的条款,存在两种“不适用”情形。A、正确B、错误【正确答案】:B3.GM/T0037《证书认证系统检测规范》不仅适用于产品检测,也适用于项目检测。A、正确B、错误【正确答案】:A4.数字证书中一般由证书拥有者对其公钥进行签名。A、正确B、错误【正确答案】:B5.根据GM/T0022《IPSecVPN技术规范》,在第二阶段的密钥交换过程中,快速模式交换的信息由ISAKMPSA来保护,除了ISAKMP头外,所有的载荷都处于加密状态。A、正确B、错误【正确答案】:A6.根据GM/T0116《信息系统密码应用测评过程指南》,层面间测评是指对同一技术层面或管理方面内的两个或者两个以上不同测评单元间的关联进行测评分析。A、正确B、错误【正确答案】:B7.ZUC算法非线性函数F部分两个线性变换L1和L2的设计使用了右循环移位运算。A、正确B、错误【正确答案】:B8.根据GM/T0016《智能密码钥匙密码应用接口规范》,加密密钥对由外部产生并安全导入。A、正确B、错误【正确答案】:A9.数字证书采用公钥密码体制,每个用户都可以设定公钥,其公钥用于用于解密和签名。A、正确B、错误【正确答案】:B10.根据GM/T

0115《信息系统密码应用测评要求》,在测评设备和计算安全层面时,针对系统类的密码产品(如电子签章系统、数字证书认证系统),若密码产品具有合格的商用密码产品认证证书,则该密码产品的“系统资源访问控制信息完整性”测评指标可直接判定为符合。A、正确B、错误【正确答案】:B11.根据GM/T0041《智能IC卡密码检测规范》,如果送检产品有为测试独立开放的测试接口指令,需要在送检文档中加以明确说明,并在检测完毕后予以失效。A、正确B、错误【正确答案】:A12.根据GM/T0022《IPSecVPN技术规范》,密钥交换协议消息由一个定长的消息头和固定数量的载荷组成。A、正确B、错误【正确答案】:B13.SM9密钥交换协议需要使用密码杂凑函数、密钥派生函数、随机数发生器作为辅助函数。A、正确B、错误【正确答案】:A14.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,如果使用基于AES、SHA-256和RSA-2048算法的SSL协议来实现远程管理通道安全,那么对远程管理通道安全进行风险评估时,存在高风险项。A、正确B、错误【正确答案】:B15.根据GM/T0029-2014《签名验签服务器技术规范》,在签名验签服务器中,应该支持用户证书、根证书或者证书链的导入,导入时应对证书的有效性进行验证。A、正确B、错误【正确答案】:A16.根据《商用密码应用安全性评估报告模板(2023版)》,在密码应用方案密评报告中,仅在报告中体现密评机构针对系统责任单位编写的密码应用方案进行密评的合规性判定情况即可,无需附上密码应用方案。A、正确B、错误【正确答案】:B17.CBC(Cipher-Block-Chaining)是经典的密码工作模式,每个明文块先与前一个密文块进行异或后,再进行加密,是一类典型的并行结构。A、正确B、错误【正确答案】:B18.被测业务应用系统采用基于角色的访问控制策略,用户通过角色配置获得该角色拥有的应用系统权限。依据GM/T0115《信息系统密码应用测评要求》,应用和数据安全层面“访问控制信息完整性”测评实施主要核查应用系统用户角色配置信息、角色权限配置信息等是否采用了加解密或计算杂凑值等机制进行完整性保护。A、正确B、错误【正确答案】:B19.根据GM/T0059《服务器密码机检测规范》,服务器密码机应具备随机数生成功能,应至少具备1个独立的物理噪声源。A、正确B、错误【正确答案】:B20.分组密码的确定性可鉴别加密模式模式可通过MAC-then-Enc的方式构造。A、正确B、错误【正确答案】:A21.对于使用满足GM/T0036并获得商用密码产品认证证书的电子门禁系统,物理和环境安全层面的“身份鉴别”、“电子门禁记录数据存储完整性”可以复用密码产品检测认证结果。A、正确B、错误【正确答案】:B22.根据GM/T0030-2014《服务器密码机技术规范》,服务器密码机应提供日志记录、查看和导出的功能。A、正确B、错误【正确答案】:A23.若某个安全层面的部分测评指标不适用,根据《商用密码应用安全性评估量化评估规则(2021版)》,则该安全层面不参与量化评估过程。A、正确B、错误【正确答案】:B24.某单位在密码应用改造方案中,采用了自行设计研发的密码算法实现数据的保密性保护,经内部确认该算法比较安全,该算法不会触发高风险判定。A、正确B、错误【正确答案】:B25.根据GM/T0028《密码模块安全技术要求》,密码模块必须至少具备“密码主管”和“用户”两种角色。A、正确B、错误【正确答案】:B26.根据GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,证书申请可采用在线或离线两种方式。A、正确B、错误【正确答案】:A27.根据GM/T0046《金融数据密码机检测规范》,金融数据密码机可不具备真随机数生成功能。A、正确B、错误【正确答案】:B28.CTR加密模式具备并行计算的特点。A、正确B、错误【正确答案】:A29.SM2算法可以有效抵抗量子计算攻击。A、正确B、错误【正确答案】:B30.RSA体制的安全性是基于离散对数问题。A、正确B、错误【正确答案】:B31.GM/T0078《密码随机数生成模块设计指南》中,冯诺依曼校正器适用于l出现概率固定,且输出的随机数序列是不相关的随机数生成模块。A、正确B、错误【正确答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论