2026年商用密码应用安全性评估从业资格核心备考题库(含典型题、重点题)_第1页
2026年商用密码应用安全性评估从业资格核心备考题库(含典型题、重点题)_第2页
2026年商用密码应用安全性评估从业资格核心备考题库(含典型题、重点题)_第3页
2026年商用密码应用安全性评估从业资格核心备考题库(含典型题、重点题)_第4页
2026年商用密码应用安全性评估从业资格核心备考题库(含典型题、重点题)_第5页
已阅读5页,还剩283页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.在GM/T0082《可信密码模块保护轮廓》中,ACM_SCP.1(TOECM范围)要求中,下列不属于CM文档应说明的CM系统应能跟踪的内容是()。A、TOE实现表示B、设计文档C、维护记录文档D、管理员文档答案:C2.《商用密码管理条例》修订的考虑因素不包括()。A、党的十八大以来,党中央、国务院对商用密码创新发展和行政审批制度改革提出了系列要求B、2019年发布的《密码法》对商用密码管理制度进行了结构性重塑C、1996年,中央决定在我国大力发展商用密码,加强对商用密码的管理D、适应新时代商用密码事业发展需求,依法解决商用密码技术进步和商用密码事业发展中出现的新情况新问题答案:C3.关于密码工作表彰奖励,下列说法错误的是()。A、对象主要是在服务党和国家工作大局中发挥重要作用以及在密码科技进步中作出重要贡献的相关组织和个人B、坚持精神奖励与物质奖励相结合C、以物质奖励为主D、表彰奖励工作遵循鼓励创新、促进发展、公平公正、严格把关的原则答案:C4.《信息安全等级保护管理办法》规定,为节省成本,小企业不涉密信息系统中的密码应用的测评工作可以由()进行测评。A、我国专业过硬的网络安全技术专家B、国家密码管理局发布的密评试点机构C、国家认可的不具有密评资质的等保测评机构D、某个有专门技术团队的政府部门答案:B5.2000年10月,美国NIST宣布()算法作为新的高级加密标准AES。A、RijndelB、RC6C、SERPENTD、Twofish答案:A6.在GM/T0037《证书认证系统检测规范》中,证书认证系统采用的协议应符合()标准的要求。A、GM/T0003.3《SM2椭圆曲线公钥密码算法第3部分:密钥交换协议》B、GM/T0014《数字证书认证系统密码协议规范》C、GB/T38636《信息安全技术传输层密码协议》D、GM/T0089《简单证书注册协议规范》答案:B7.下列攻击方法可用于对消息鉴别码攻击的是()。A、选择密文攻击B、字典攻击C、查表攻击D、密钥推测攻击答案:D8.某业务员发起了“从A账户向B账户转账1亿元”的转账请求数据并进行加密传输,攻击者将捕获的密文分组数据进行对调,将原转账请求内容改为了“从B账户向A账户转账1亿元”,以下加密模式可能会导致该问题发生的是()。A、CBCB、ECC、BCD、CFB答案:B9.GM/T0015《基于SM2密码算法的数字证书格式规范》中,关于证书扩展项说法不正确的是()。A、扩展项包括两部分:扩展关键度和扩展项值B、采用关键性的扩展项可能导致在通用的应用中无法使用证书C、颁发机构密钥标识符authorityKeyIdentifier也可用作CRL扩展D、如果不能识别关键的扩展时,应拒绝接受该证书答案:A10.GM/T0037《证书认证系统检测规范》,关于审计的检测以下说法正确的是()。A、应设置单独的审计管理终端B、审计应能验证记录的签名C、审计过的记录应有明显标记D、以上都对答案:D11.根据GM/T0022《IPSecVPN技术规范》,关于IPSecVPN实现的安全报文封装,以下说法错误的是()。A、安全报文封装协议包括H协议和ESP协议B、AH协议应与ESP协议嵌套使用C、当AH与ESP协议嵌套使用时,可以启用ESP协议中的验证操作D、当ESP协议单独使用时,可以协商采用可鉴别的GCM加密机制实现可鉴别能力答案:C12.根据GM/T0116《信息系统密码应用测评过程指南》,以下关于密评报告编制过程的说法,错误的是()。A、密评报告通过内部评审后,由授权签字人进行签发,提交被测单位。B、根据被测单位要求,多个定级的信息系统可合并形成一份报告C、针对被测信息系统存在的安全问题,提出相应改进建议,并编制密评报告安全文件及改进建议部分D、密评报告编制完成后,测评方应根据委托测评协议书、被测单位提交的相关文档、测评原始记录和其他辅助信息,对密评报告进行内部评审答案:B13.党的二十大报告指出,“打虎”、“拍蝇”、()多管齐下,反腐败斗争取得压倒性胜利并全面巩固,消除了党、国家、军队内部存在的严重隐患。A、打蚊B、猎狐C、除蚁D、捕狼答案:B14.按照《网络安全法》的要求,关键信息基础设施的运营者应当对其网络的安全性和可能存在的风险()检测评估。A、每三个月至少一次B、每半年至少进行一次C、每年至少进行一次D、每两年至少一次答案:C15.GM/T0122《区块链密码检测规范》中,区块链在账户创建阶段,应生成可以标识用户的()。A、注册地址B、交易地址C、身份密码D、账本密码答案:B16.下述关于SM4算法和AES算法采用的S盒之间的关系叙述错误的是()。A、都是8比特输入8比特输出的非线性置换B、都是基于有限域逆运算构造C、C两者之间线性等价D、两者之间仿射等价答案:C17.党的二十大报告指出,我国国内生产总值从五十四万亿元增长到一百一十四万亿元,我国经济总量占世界经济的比重达百分之十八点五,提高七点二个百分点,稳居世界()。A、第一B、第二C、第三D、第四答案:B18.Enc-then-MAC是一种()模式。A、加密B、认证C、认证加密D、杂凑答案:C19.在GM/T0016《智能密码钥匙密码应用接口规范》中,关于设备中的各种密钥的说法错误的是()A、签名密钥对由内部产生B、加密密钥对由外部产生并安全导入C、会话密钥可由内部产生或者由外部产生并安全导入D、签名密钥对也可由外部产生并安全导入答案:D20.某信息系统部署在公有云平台的独立VPC内,管理员在互联网通过浏览器访问云平台的堡垒机对设备进行远程管理,则在网络和通信安全层面的测评对象为()。A、堡垒机与设备之间的通信信道B、浏览器与堡垒机之间的通信信道C、浏览器与设备之间的通信信道D、设备与设备之间的通信信道答案:B21.根据GM/T0059《服务器密码机检测规范》,服务器密码机常规检测环境中,服务器密码机与服务器之间的通信协议是()。A、TCP/IPB、NTPC、FTPD、SNMP答案:A22.多变量公钥密码的安全性基础是基于()的困难性。A、求解有限域上随机生成的多变量非线性多项式方程组B、大整数分解C、任意线性码的译码问题D、最小整数解问题答案:A23.根据GM/T0026-2014《安全认证网关产品规范》,管理员通过()进行鉴别,登录到安全认证网关进行管理配置,管理员通过被授权的终端登录到安全认证网关进行相应的配置操作。A、生物识别B、数字签名C、动态口令D、扫码答案:B24.在GM/T0048《智能密码钥匙密码检测规范》中,产品的对称算法性能应满足哪个标准中的要求()。A、GM/T0016《智能密码钥匙密码应用接口规范》B、GM/T0017《智能密码钥匙密码应用接口数据格式规范》C、GM/T0027《智能密码钥匙技术规范》D、GM/T0028《密码模块安全技术要求》答案:C25.在GM/T0051《密码设备管理对称密钥管理技术规范》中,从密钥库中取出密钥并下发的流程,以下描述不正确的是()。A、待分发密钥被主密钥加密B、由密码设备将待分发密钥转换为本次会话的分发保护密钥加密C、密钥转加密可以在数据库中完成D、对密钥进行标准封装后下发答案:C26.根据GM/T0116《信息系统密码应用测评过程指南》,以下关于现场测评活动的输出文档,描述正确的是()。A、现场测评准备阶段输出文档包括会议记录、更新确认后的密评方案、确认的测评授权书和风险告知书等B、现场测评和结果记录阶段输出文档主要为各类测评结果记录C、测评结果确认和资料归还阶段的输出文档为经过被测单位确认的各类测评结果记录D、以上内容均正确答案:D27.我国商用密码算法SM2是一种椭圆曲线公钥密码算法,其推荐的密钥长度为()。A、128比特B、256比特C、192比特D、512比特答案:B28.应用服务器的数据库中,用户的单条记录(包括口令杂凑值、身份证号、手机号等密文值、角色、权限等)利用HMAC-SM3计算后,把得到的MAC值一并存放在该条目中,针对“应用和数据安全”层面的“重要数据存储完整性”指标判定最多可以给()分。A、0B、0.25C、0.5D、1答案:C29.根据《密码法》,以下哪类密码需要实行严格统一管理()。A、核心密码B、商用密码产品C、商用密码技术D、商用密码服务答案:A30.密评过程中,采用端口扫描主要用于探测和识别被测信息系统中的VPN、服务器密码机、数据库服务器等设备开放的端口服务。IPSecVPN中IKE协议常用的UDP端口号是()。A、500B、450C、4500D、5000答案:A31.以下描述不符合密钥库功能的是()。A、密钥在密钥库中经过本地主密钥加密存储B、密钥需随用随生成C、由密钥生成策略触发生成D、存储的密钥已完成标准化封装答案:B32.根据《商用密码应用安全性测评机构管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在注册资金方面的要求,下列说法正确的是()。A、注册资金200万元以上B、注册资金500万元以上C、注册资金800万元以上D、注册资金1000万元以上答案:B33.以下()算法可以提供密钥交换功能。A、SM1B、SM3C、SM4D、SM9答案:D34.SM4算法的非线性变换由()个并行的S盒构成。A、4B、8C、C16D、32答案:A35.如果明文长度是128比特,那么经过SM2加密后的密文长度是()。A、128比特B、256比特C、896比特D、1024比特答案:C36.GB/T39786《信息安全技术信息系统密码应用基本要求》物理和环境安全层面的身份鉴别,用于保证()。A、重要区域进入人员身份的真实性B、视频监控系统管理员的身份真实性C、电子门禁系统管理员的身份真实性D、计算机终端用户的身份真实性答案:A37.根据《商用密码应用安全性评估报告模板(2023版)》,在()的情况下,引用密评报告结论时可对其相关内容进行修改。A、任何情况都不允许B、系统发生变动C、委托方授权D、测评机构同意答案:A38.为了保障软件随机数发生器的可靠性,GM/T0105《软件随机数发生器设计指南》建议随机性来源不少于()种。A、2B、3C、4D、5答案:B39.根据《商用密码应用安全性评估管理办法(试行)》,关于商用密码应用安全性评估,下列说法错误的是()。A、是对采用商用密码技术、产品和服务集成建设的网络和信息系统使用密码的评估B、是对商用密码应用的合规性、正确性、有效性进行评估C、涉密的关键信息基础设施应该每半年进行一次商用密码应用安全性评估D、基础信息网络应当进行商用密码应用安全性评估答案:C40.()原则上能保证只有发送方与接受方能访问消息内容。A、保密性B、鉴别C、完整性D、数字签名答案:A41.根据《关于开展商用密码检测认证工作的实施意见》,商用密码认证目录由()发布。A、市场监管总局B、国家密码管理局C、市场监管总局、国家密码管理局共同D、以上都不对答案:C42.根据《电子签名法》规定,有关主管部门接到从事电子认证服务申请后经依法审查,征求()等有关部门意见后,在一定期限内作出许可或者不予许可的决定。A、国务院商务主管部门B、国家数据局C、国家科技委员会D、国家网信部门答案:A43.关于数字签名,以下说法正确的是()。A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D44.根据《商用密码应用安全性测评机构管理办法(试行)》,下列哪个企业可能具备申请商用密码应用安全性测评机构的基本条件()。A、某事业单位具有专业技术人员和管理人员,通过“商用密码应用安全性测评人员考核”的测评人员数量共8人B、某科技公司产权关系明晰,注册资金600万元C、某科技公司成立2年,从事信息系统安全相关工作半年,无违法记录D、某事业单位具备与从事系统测评相适应的独立、集中、可控的工作环境,测评工作场地150平方米答案:B45.根据《国家政务信息化项目建设管理办法》,项目建设单位应当在项目通过验收并投入运行后()内,依据国家政务信息化建设管理绩效评价有关要求,开展自评价,并将自评价报告报送项目审批部门和财政部门。A、12至24个月B、6至12个月C、一年D、半年答案:A46.GM/T0055《电子文件密码应用技术规范》规定使用公钥密码算法的密钥对有()。A、加密密钥对B、签名密钥对C、加密密钥对或签名密钥对D、加密密钥对和签名密钥对答案:D47.一个序列密码具有很高的安全强度主要取决于()。A、密钥流生成器的设计B、初始向量长度C、明文长度D、加密算法答案:A48.以下是序列密码或流密码算法的是()。A、SM2算法B、SM3算法C、SM4算法D、ZUC算法答案:D49.GM/T0051《密码设备管理对称密钥管理技术规范》中,下列选项中不属于密钥标准封装的内容的是()。A、管理节点标识B、密钥长度C、校验算法标识D、封装时间答案:D50.以下()不能作为SM9密码算法的标识。A、姓名B、身份证号C、手机号码D、电子邮箱答案:A51.根据《商用密码应用安全性评估量化评估规则(2021版)》,某三级信息系统密评时所有安全层面均适用,建设运行层面五个测评单元得分分别为1分、0.5分、0.5分、1分、0分,则该层面量化评估的得分为()。A、0.3064B、0.6477C、0.8001D、0.9112答案:B52.SM3密码杂凑算法不能用于()方面。A、消息源真实性鉴别B、加解密数据C、密钥生成D、随机数生成答案:B53.密评过程中,采用端口扫描主要用于探测和识别被测信息系统中的VPN、服务器密码机、数据库服务器等设备开放的端口服务,如果发现()端口是开放的,一般可以作为SSLVPN服务开启的辅助证据之一。A、443B、3389C、500D、22答案:A54.DES加密算法对输入的明文首先进行()。A、左右分离B、初始置换C、C迭代运算D、乘法运算答案:B55.根据GM/T0116《信息系统密码应用测评过程指南》,以下测评风险规避措施,错误的是()。A、签署保密协议B、将无法直接接入测试工具采集相关数据的测试对象从测试范围中去除C、签署测试授权书D、工具测试避开业务运行高峰期答案:B56.以下关于完整性保护实现机制描述正确的是()。A、开发人员使用SM4-CBC算法对不定长消息计算MC值。B、开发人员使用SM3-HMAC对消息计算MAC值,HMAC计算过程中使用了3次杂凑计算。C、基于对称密码或者杂凑算法的MA机制能够确保接收者接收消息之前的消息完整性,但是不能防止接收者对消息的伪造。D、当采用数字签名方式时,验证方仅使用签名值和签名私钥相应的公钥证书即可完成签名验证。答案:C57.Linux系统的用户口令一般存储在路径()下。A、A、/etc/groupB、B、/etc/shadowC、C、/etc/login.defsD、D、/etc/named.conf答案:B58.《信息安全等级保护管理办法》规定,信息系统备案后,对符合等级保护要求的,公安机关应当在收到备案材料之日起的()内颁发信息系统安全等级保护备案证明。A、10个工作日内B、20个工作日内C、30个工作日内D、60个工作日内答案:A59.根据GM/T0104《云服务器密码机技术规范》,云服务器密码机中使用虚拟密码机的租户/应用和虚拟密码机之间的身份鉴别机制需要满足()。A、单向鉴别B、双向鉴别C、口令鉴别D、OAUTH鉴别答案:B60.当SM4算法采用()工作模式时,可以并行处理多组消息分组。A、ECBB、CCC、CCFBD、OFB答案:A61.根据GM/T0078《密码随机数生成模块设计指南》,对基于热噪声直接放大原理的物理随机源,以下说法错误的是()。A、热噪声是一个连续时间的随机白噪声,在给定频率带宽范围内,具有均匀噪声谱密度的白噪声其输出幅值呈正态分布B、在任意给定的时间内,噪声电压值高于或低于平均值的概率呈线性关系C、电阻的热噪声越大,噪声的带宽越宽,产生的随机数质量越好D、电阻产生的热噪声幅度,需要满足该噪声经过放大器放大后能够被比较器所识别答案:B62.根据《商用密码管理条例》规定,甲公司系外商独资企业,欲在我国开展电子政务电子认证服务,下列选项中表述正确的是()。A、甲公司在我国不能从事电子政务电子认证服务B、可以对甲公司进行外商投资安全审查C、甲公司应当向国务院市场监督管理部门提出申请D、电子政务电子认证服务同样属于电子认证服务,甲公司无需经过主管部门认定答案:B63.在《PCI密码卡技术规范》中,下列哪项不是PCI密码卡支持的算法()。A、SM3B、ECCC、RSAD、NTRU答案:D64.根据GM/T0021《动态口令密码应用技术规范》,动态口令生成方式中,种子密钥的长度应不少于()比特。A、8B、32C、64D、128答案:D65.在GM/T0058《可信计算TCM服务模块接口规范》中,TCM核心服务是以()形式存在,为TSP等上层应用提供TCM使用和密钥管理等功能接口。A、系统服务B、系统进程C、系统驱动D、可执行程序答案:A66.关于杂凑函数下列描述有错误的是()。A、杂凑函数的输入长度固定B、杂凑函数的输出长度固定C、杂凑函数可用于数字签名方案D、杂凑函数可用于消息完整性机制答案:A67.对通过工具测试抓取的数据进行分析,下列哪些说法是不正确的()。A、对密文应进行随机性检测B、查看关键字段是否以明文出现C、验证杂凑值和签名值是否正确D、对密文进行解密,验证加密算法的合规性、正确性答案:D68.《信息安全等级保护管理办法》规定,()对第四级信息系统信息安全等级保护工作进行强制监督、检查。A、国家网信部门B、国家信息安全监管部门C、国家密码管理部门D、工业和信息化部答案:B69.针对多数据源模型训练的隐私保护可以利用()技术,主要用于多个移动终端用户协同训练一个模型。A、安全多方计算B、联邦学习C、可信执行环境D、区块链答案:B70.后量子密码是指()。A、基于量子原理设计的密码算法B、能够攻破量子计算机的密码C、能够抵抗量子计算机攻击的密码D、具有量子不确定特性的密码算法答案:C71.密评人员在测评时发现被测系统调用服务器密码机,对堡垒机的访问控制信息进行完整性保护,并获取了堡垒机访问控制信息的完整性校验值为:0x1073f2a58ae7e43550bc1c11f4cd2899,其长度为128比特,以下说法错误的是()。A、一定未采用HMAC-SM3算法对堡垒机访问控制信息进行完整性保护B、可能采用了HMAC-SM3算法对堡垒机访问控制信息进行完整性保护C、可能采用了HMAC-MD5算法对堡垒机访问控制信息进行完整性保护D、可能采用了基于SM4-CBC的MAC算法对堡垒机访问控制信息进行完整性保护答案:B72.SM3密码杂凑算法()年被批准成为行业标准。A、2010B、2012C、2015D、2016答案:B73.数字签名能够提供,而消息认证码无法提供的安全属性是()。A、机密性B、认证C、随机性D、不可否认性答案:D74.某三级信息系统用户端与服务端之间进行通信时,只对服务端进行了基于密码的身份鉴别且身份鉴别机制有效,使用的签名算法为SM2withSM3,针对“网络和通信安全”层面的“身份鉴别”指标最高可以给()分。A、0B、0.25C、0.5D、1答案:D75.在GM/T0022《IPSecVPN技术规范》中,应使用()非对称算法密钥对。A、加密密钥对B、签名密钥对C、加密密钥对和签名密钥对D、加密密钥对或签名密钥对答案:C76.根据GM/T0016《智能密码钥匙密码应用接口规范》,容器中存放的加密密钥用于保护哪种密钥()。A、解密私钥B、验签公钥C、加密公钥D、会话密钥答案:D77.GM/T0047《安全电子签章密码检测规范》签章原文杂凑验证检测步骤,不包含的操作是()。A、用正确的签章原文去验证B、用修改后的签章原文去验证C、用修改了杂凑值的电子签章原文去验证D、验证签章者证书答案:B78.在GM/T0058《可信计算TCM服务模块接口规范》中,TCM应用服务属于()。A、用户进程B、系统进程C、内核软件D、硬件答案:A79.《信息安全等级保护管理办法》规定,国家密码管理部门负责等级保护工作中有关()的监督、检查、指导。A、等保工作B、密码工作C、保密工作D、部门间协调工作答案:B80.在GM/T0071《电子文件密码应用指南》中,根据电子文件交换双方的身份不同,下列()不属于正确的交换分类。A、业务系统内部交换B、业务系统间交换C、业务系统与电子文件长期保存系统间交换D、业务系统与电子文件管理系统间交换答案:C81.GM/T0055《电子文件密码应用技术规范》规定的安全电子文件的标签存储形式为()。A、安全电子文件的标签存储形式仅可采用内联式B、安全电子文件的标签存储形式仅可采用外联式C、安全电子文件的标签存储形式可采用内联式和外联式D、安全电子文件的标签存储形式内存式和文件式答案:C82.在商用密码算法应用中,加密算法()。A、可以公开B、不能公开知道C、算法只用发送方知道D、算法只用接收方答案:A83.密评过程中,采用端口扫描主要用于探测和识别被测信息系统中的VPN、服务器密码机、数据库服务器等设备开放的端口服务。IPSecVPN中通常为了穿透NAT设备会开放UDP端口号()。A、500B、450C、4500D、5000答案:C84.GM/T0015《基于SM2密码算法的数字证书格式规范》标准中ASN.1采用了()编码。A、DERB、OERC、PERD、XER答案:A85.依据GM/T0115《信息系统密码应用测评要求》,密评人员在测评时,以下()情况可视为密钥管理方式较为安全。A、将密钥进行切分为不同长度的子密钥,子密钥进行拼接后得到原始密钥B、用于验签的公钥未采取任何保护措施存储到数据库中C、加密密钥使用SM4-ECB算法加密后存储在外部数据库中D、用于重要数据存储机密性保护的密钥存储在服务器密码机中答案:D86.商用密码可以保护的范畴为()。A、绝密级以下(含绝密级)的国家秘密B、机密级以下(含机密级)的国家秘密C、秘密级以下(含秘密级)的国家秘密D、不属于国家秘密的信息答案:D87.分组密码算法AES-192加密的轮数为()。A、10轮B、12轮C、C14轮D、16轮答案:B88.根据《电子认证服务密码管理办法》,采用密码技术为社会公众提供第三方电子认证服务的系统使用()。A、核心密码B、普通密码C、商用密码D、核心密码和普通密码答案:C89.下列关于SM4的解密算法叙述错误的是()。A、解密算法与加密算法结构相同B、解密轮密钥与加密轮密钥相同C、C解密轮密钥是加密轮密钥的逆序D、解密算法与加密算法都采用32轮迭代答案:B90.根据《商用密码应用安全性评估报告模板(2023版)》,管理制度中“具备密码应用安全管理制度”测评单元结果为部分符合,其量化评估分值可能为()。A、0B、0.25C、0.5D、无法确定答案:C91.根据GM/T0116《信息系统密码应用测评过程指南》,以下不属于分析与报告编制活动的主要任务的是()。A、单元测评B、整体测评C、风险分析D、评估结论修正答案:D92.截至2023年6月1日,根据国家密码管理局发布的相关文件、通知,我国有商用密码应用安全性评估试点机构资格的机构一共有()。A、24家B、36家C、73家D、60家答案:C93.根据《个人信息保护法》规定,要求个人信息处理者使用密码保护()。A、等保第三级以上网络B、关键信息基础设施C、个人信息D、重要数据答案:C94.在GM/T0012《可信计算可信密码模块接口规范》中,以下()不是可信密码模块内部的引擎。A、对称算法引擎B、非对称算法引擎C、杂凑算法引擎D、管理引擎答案:D95.对于密码应用第二级及以下信息系统的密钥管理策略,根据GB/T39786《信息安全技术信息系统密码应用基本要求》以下说法正确的是()。A、无需制定密钥管理策略B、应根据密码应用方案,确定系统涉及的密钥种类、体系及其生命周期环节C、由于信息系统的密码应用要求不高,密钥管理策略可以只涉及密钥生成环节,不必涉及其他环节D、可以只针对应用和数据安全涉及的密钥制定管理策略,而忽略其他层面的密钥管理答案:B96.根据目前我国法律规范,有关商用密码的说法正确的是()。A、互联网企业可以依法使用商用密码保护重要数据B、商用密码不能用来保护国家秘密级信息C、国家对商用密码实行严格统一管理D、国家对商用密码实行分类分级管理答案:B97.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,密码应用()信息系统,宜采用密码技术保证电子门禁系统进出记录数据的存储完整性。A、第一级B、第二级C、第三级D、第四级答案:C98.关于GM/T0105《软件随机数发生器设计指南》中的说法,不正确的是()。A、熵池大小应不小于512字节B、扩展函数中,仅使用密码杂凑算法可保证压缩结果的熵是不充足的C、对安全级别二级的密码模块,当距离上一次重播种时间间隔超过60s时需要执行重播种操作D、健康测试用于监测熵源和RNG的状态答案:D99.根据GM/T0046《金融数据密码机检测规范》,如果自检失败,金融数据密码机应报告检测结果并且()对外提供密码服务。A、询问后停止B、停止C、继续D、有限的提供答案:B100.GM/T0047《安全电子签章密码检测规范》规定的签章原文杂凑验证检测,下列判断规则不正确的是()。A、输入正确的电子签章及对应的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证通过,则本步测试通过,否则,测试失败B、输入正确的电子签章及修改后的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证失败,则本步测试通过,否则,测试失败C、输入修改了杂凑值的电子签章及对应的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证失败,则本步测试通过,否则,测试失败D、输入正确的电子签章及修改后的签章原文,使用电子印章系统验证签章原文杂凑值,如果验证通过,则本步测试通过,否则,测试失败答案:D101.在GM/T0048《智能密码钥匙密码检测规范》中,下列哪项检测要求所需的应用和容器已打开()。A、获取设备信息B、生成随机数C、枚举容器D、生成SM2签名密钥对答案:D102.ZUC算法初始化过程中非线性函数F的输出需要()参与到LFSR的反馈运算中。A、左移一位B、右移一位C、循环左移一位D、循环右移一位答案:B103.在量子身份认证方面,以色列密码学者Biham等人于()年首先提出了量子身份认证协议,该协议可用干具有对称密钥的通信者之间的身份认证问题。A、1996年B、1998年C、2000年D、2001年答案:A104.根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,我国实行出口管制的加密VPN设备以IPSec/SSLVPN为主要功能的设备,其特征之一是加密通信速率()以上。A、10GbpsB、20GpsC、50GbpsD、100Gbps答案:A105.在GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于证书认证中心的管理区的说法不正确的是()。A、进入管理区的人员只需使用身份识别卡B、所有的墙体应采用高强度防护墙C、管理区所有的房间不应安装窗户D、人员进出管理区要有日志记录答案:A106.下列不属于GM/T0083《密码模块非入侵式攻击缓解技术指南》中的测试内容的是()。A、计时分析攻击B、简单能量分析C、差分电磁分析D、缓存攻击分析答案:D107.()年,中央机构编制委员会批准成立国家密码管理局。A、1999B、2005C、2008D、2018答案:B108.在GM/T0063《智能密码钥匙应用接口检测规范》中,下列哪个操作不需要验证用户PIN码()。A、导入加密密钥对B、导入会话密钥C、生成会话密钥并加密导出会话密钥密文D、生成签名密钥对答案:C109.根据GM/T0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求》,下列选项中不属于电子标签的身份鉴别方法的是()。A、唯一性标识符鉴别B、电子标签对读写器的挑战响应鉴别C、读写器对电子标签的挑战响应鉴别D、读写器对读写器的挑战响应鉴别答案:D110.根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》,以下()不属于国家密码管理局负责审批的行政许可事项。A、商用密码科研成果审查鉴定B、商用密码产品质量检测机构资质认定C、商用密码科研单位审批D、电子政务电子认证服务资质认定答案:C111.根据GM/T0046《金融数据密码机检测规范》,金融数据密码机手工自检通过()执行。A、管理界面B、预设代码C、业务接口调用D、外部管理指令输入答案:A112.在GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,以下哪种协议不是CA系统对用户接口要求的协议标准()。A、HTTPB、LDAPC、OAuth2.0D、OCSP答案:C113.目前公钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为()。A、公钥密码的私钥太长B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差答案:B114.GM/T0031《安全电子签章密码技术规范》中定义安全电子印章数据格式的作用,下列描述错误的是()。A、确保电子印章的完整性B、确保电子印章的不可伪造性C、确保只有合法用户才能使用D、确保文档的机密性答案:D115.对于某三级系统,在设备和计算安全层面测评过程中,对某个密码设备(经检测认证的二级密码模块),发现设备的登录采用了WEB登录方式,登录界面需要输入用户名+口令,口令经过加盐并用SHA256计算杂凑后传输,根据《商用密码应用安全性评估量化评估规则(2021版)》,该测评对象的“身份鉴别”的量化结果为()。A、0B、0.5C、1D、不确定答案:A116.在对应用和数据安全层面中的“重要数据存储机密性”指标测评时,采用以下()密码技术可能被判定为“部分符合”。A、采用SM3算法对业务数据计算杂凑值后存储B、采用DES算法对重要业务数据加密后存储C、采用SM4-ECB模式对所有用户性别信息项进行加密后存储D、使用RSA算法对个人敏感信息加密后存储答案:D117.根据《密码法》,关于电子政务电子认证服务机构认定的审批对象,下列说法正确的是()。A、只有经营性企业B、不包括提供公共服务的事业单位C、只包括提供公共服务的事业单位D、包括经营性企业和提供公共服务的事业单位答案:D118.根据GM/T0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求》,电子标签存储信息的机密性保护应采用密码算法()完成。A、加密B、解密C、签名D、验签答案:A119.根据《密码法》,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。A、《中华人民共和国行政许可法》B、《中华人民共和国刑法》C、《中华人民共和国网络安全法》D、《中华人民共和国安全生产法》答案:C120.某四级信息系统针对“电子门禁记录数据存储完整性”指标要求采取的措施为:门禁日志记录存储在日志审计系统(内置PCI-E密码卡)中,针对日志记录表单会生成一个MAC值(由HMAC-SHA256实现),日志审计系统将日志记录及对应MAC值保存至后台数据库(数据库登录方式为“用户名+口令”)。经密评人员核实,相关密码运算由密码卡完成,密码卡经检测认证合格。那么,依据GM/T0115《信息系统密码应用测评要求》,针对该测评单元的判定结果较为合理的是()。A、符合B、部分符合C、不适用D、不符合答案:B121.根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,我国对采用密码技术实现数据传输加密保护等功能,含有()密钥长度基于椭圆曲线的非对称密码算法的传真机实行进口许可。A、32位以上B、64位以上C、128位以上D、768位以上答案:C122.下面有关盲签名说法错误的是()。A、消息的内容对签名者是不可见的B、在签名被公开后,签名消息一定可追踪C、消息的盲化处理由消息拥有者完成D、满足不可否认性答案:B123.以下算法采用不可逆的数学运算的是()。A、RC4B、IDEAC、DESD、M5答案:D124.《密码法》对关键信息基础设施运营者未按照要求使用商用密码规定的法律责任,下列错误的是()。A、责令改正B、警告C、罚款D、吊销营业执照答案:D125.根据GM/T0030-2014《服务器密码机技术规范》,服务器密码机必须至少支持几层密钥结构()。A、1B、2C、3D、4答案:C126.ZUC算法LFSR部分产生二元源序列的周期约为()。A、2^{128}B、2^{256}C、2^{496}D、2^{512}答案:C127.在密码体制的分类中,根据密钥的特点,可将密码体制分为对称和非对称两种,如()。A、RS等是对称密码体制,Vernm密码、ElGml等是非对称密码体制B、ElGamal等是对称密码体制,Vernam密码、AES等是非对称密码体制C、Vernam、AES等是对称密码体制,RSA密码、ElGamal等是非对称密码体制D、Vernam、ElGamal等是对称密码体制,RSA密码、AES等是非对称密码体制答案:C128.商用密码检测、认证机构应当依法取得相关资质,下列具有商用密码认证资质的是()。A、豪符密码检测技术(成都)有限责任公司B、鼎铉商用密码测评技术(深圳)有限公司C、智巡密码(上海)检测技术有限公司D、以上都没有答案:D129.关于云平台“被部分评估的支撑能力”描述错误的是()。A、“被部分评估的支撑能力表”只在云平台测评时填写B、“被部分评估的支撑能力表”包含有适用条件的量化评估和风险分析C、被部分评估的支撑能力只需在云平台测评D、被部分评估的支撑能力主要指的是对云上应用提供的密码支撑服务答案:C130.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,对于密码应用第三级信息系统,应()对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定。A、不定期B、定期C、随时D、按需答案:B131.某信息系统部署了服务器C三台服务器,三台服务器为同一批次购买,生产厂商、型号和操作系统版本等都相同,购买后,A和B的操作系统升级为了相同的版本,则()。A、C作为3个不同的测评对象B、A和B作为一个测评对象,C为另一个测评对象C、ABC作为一个测评对象D、A和C作为一个测评对象,B为另一个测评对象答案:B132.GB/T39786《信息安全技术信息系统密码应用基本要求》中,应用和数据安全层面的身份鉴别用于保证()。A、重要区域进入人员身份的真实性B、通信实体身份的真实性C、登录设备的用户的身份真实性D、登录业务系统的用户的身份真实性答案:D133.下面算法运算时不需要密钥的是()。A、SM2B、SM4C、ZUCD、SM3答案:D134.在GM/T0017《智能密码钥匙密码应用接口数据格式规范》中,ImportSessionKey命令用于导入密文会话密钥,对会话密钥进行加密操作的是()。A、指定应用指定容器中的签名公钥B、指定应用指定容器中的对称密钥C、指定应用的指定容器中的加密公钥D、指定应用指定容器中的会话密钥答案:C135.在GM/T0058《可信计算TCM服务模块接口规范》中,()获得由TCM产生的随机数。A、Tspi_GetCpbilityB、Tspi_GetRandomC、Tspi_GetEventD、Tspi_GetTestResult答案:B136.密评过程中,依据()标准进行IPSec协议数据的分析。A、GM/T0022《IPSecVPN技术规范》B、GM/T0023《IPSecVPN网关产品规范》C、GM/T0024《SSLVPN技术规范》D、GM/T0025《SSLVPN网关产品规范》答案:A137.MD5杂凑值算法输出的长度为()。A、64位B、128位C、32位D、不固定答案:B138.根据《密码法》,密码工作机构发现影响核心密码、普通密码安全的重大问题时,应该()。A、立即采取措施B、及时向保密行政管理部门报告C、及时向密码管理部门报告D、以上都是答案:D139.根据《商用密码应用安全性评估管理办法(试行)》,某企业的大数据系统被认定为网络安全等级保护第三级,则该单位的商用密码应用安全性评估结果除了上报所在地区密码管理部门备案,还应同时报所在地区()备案。A、人民政府B、网信部门C、工信部门D、公安部门答案:D140.SM9密钥封装机制封装的秘密密钥是()生成的。A、根据主公钥B、根据接受者的用户标识C、由随机数发生器D、以上都不对答案:B141.根据GM/T0059《服务器密码机检测规范》,在设备随机数质量检测中的使用检测阶段,单次检测中根据实际应用时每次所采随机数的长度不应低于多少比特()。A、64B、128C、192D、256答案:B142.根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位应当提交的材料不包括()。A、从事与普通密码相关工作情况的说明B、开展测评工作所需的软硬件及其他服务保障设施配备情况C、管理制度建设情况D、《商用密码应用安全性测评机构申请表》答案:A143.如果有6个成员组成的团体希望互相通信,那么在在基于密钥中心的对称密钥分发结构中,需要人工分发KEK的数量为()。A、5B、8C、6D、15答案:C144.根据GM/T0045《金融数据密码机技术规范》,根据GM/T0045《金融数据密码机技术规范》,金融数据密码机中在业务功能中,针对密钥和PIN的计算,算法工作模式均采用()模式。A、ECBB、CCC、CFBD、OFB答案:A145.公钥密码的安全性理论基础是计算复杂性理论,其产生的最主要原因是()。A、简化密钥管理B、加密算法简短C、模运算D、更安全答案:A146.AES在整体结构上采用的是()结构。A、SqureB、FeistelC、SpongeD、SP答案:D147.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在传输过程中的完整性。A、应B、宜C、可D、须答案:B148.GM/T0028《密码模块安全技术要求》规定,运行在通用计算机上的软件密码模块所处的运行环境是()。A、可修改的运行环境B、受限的运行环境C、不可修改的运行环境D、不受限的运行环境答案:A149.GM/T0033《时间戳接口规范》适用范围是()。A、基于对称加密算法的产品和应用B、基于公钥密码基础设施应用技术体系框架内的时间戳服务相关产品和应用C、基于哈希算法的产品和应用D、所有密码学相关产品和应用答案:B150.根据GM/T0045《金融数据密码机技术规范》,金融数据密码机的密钥机制为()层。A、二层B、三层C、四层D、根据应用需求确定答案:B151.根据GM/T0078《密码随机数生成模块设计指南》,在利用相位抖动原理实现的物理随机源电路设计中,下列操作中不能提高抗干扰能力的是()。A、在物理随机源电路的供电端加入稳压电路B、在物理随机源电路的供电端加入滤波电路C、加大电源随机干扰,提高随机性D、改进振荡器的结构答案:C152.根据GM/T0016《智能密码钥匙密码应用接口规范》,验证用户PIN成功后,可以进行以下操作()A、修改设备密钥B、修改管理员PINC、修改用户PIND、初始化设备答案:C153.某信息系统在互联网边界部署安全认证网关,为用户访问应用建立起安全的通信信道。互联网用户客户端并未部署数字证书,则在网络和通信安全层面,对互联网用户访问应用的网络通信信道的测评的内容是()。A、互联网客户端和安全认证网关之间的身份鉴别、通信数据机密性和完整性B、互联网客户端和应用服务器之间的身份鉴别、通信机密性和完整性C、安全认证网关和应用服务器之间的身份鉴别、通信数据机密性和完整性D、应用服务器和第三方电子认证服务机构之间的身份鉴别、通信数据机密性和完整性答案:A154.依据GM/T0115《信息系统密码应用测评要求》,在对应用和数据安全层面中的“身份鉴别”指标测评时,获取下列哪项测评证据的判定结果一定为“不符合”()。A、WEB端业务用户采用智能密码钥匙登录应用系统B、WEB端业务用户使用手机APP客户端扫码登录业务应用系统,手机APP集成手机盾SDK,服务端调用了协同签名平台进行签名验证C、移动端用户可采用SM2协同签名技术登录手机APP(集成移动终端密码模块SDK)。D、系统管理员采用短信验证码登录业务应用系统,服务端动态口令认证模块基于开源代码实现答案:D155.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为()。A、代理签名B、群签名C、多重签名D、盲签名答案:A156.在GM/T0037《证书认证系统检测规范》中,对于产品检测,该项检测结果不符合要求即判定为不符合的是()。A、物理区域B、系统初始化C、CRL签发D、系统性能答案:B157.在GM/T0017《智能密码钥匙密码应用接口数格式规范》中,APDU的Lc字段指的是()。A、需要处理的命令B、发送的数据长度字节数C、期望的数据长度字节数D、命令头答案:B158.根据《密码法》,国家鼓励商用密码从业单位采用商用密码()、行业标准,提升商用密码的防护能力,维护用户的合法权益。A、创新标准B、强制性国家标准C、国际标准D、推荐性国家标准答案:D159.根据GM/T0025《SSLVPN网关产品规范》,SSLVPN网关应具有()功能,通过协商产生工作密钥。A、密钥交换B、安全报文传输C、数据压缩D、身份鉴别答案:A160.GM/T0107《智能IC卡密钥管理系统基本技术要求》中,IC卡业务密钥的对称密钥体系一般都是多级分散结构的,根密钥管理系统产生和管理部分业务根密钥并分散产生()。A、IC卡密钥B、发卡机构业务根密钥C、应用开通主密钥D、卡片维护主密钥答案:B161.密评人员对SSLVPN进行测评时发现所使用的密码套件为{0xe0,0x11},以下判断不合理的是()。A、该套件使用SM2密钥交换算法进行密钥协商B、该套件使用SM4-GCM进行数据加密C、该套件使用HMAC-SM3进行数据完整性保护D、该套件使用SM2算法进行密钥协商答案:B162.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第四级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。A、应B、宜C、可D、须答案:A163.根据《商用密码管理条例》规定,甲公司欲进口境外商用密码技术用于其自主研发的产品中,下列选项中表述正确的是()。A、甲公司在任何情况下均需要取得进口许可B、即便境外商用密码技术仅具备认证功能,甲公司也需要取得进口许可C、只有在境外商用密码技术被列入商用密码进口许可清单,甲公司才需要取得进口许可D、甲公司的产品即使属于大众消费类产品,也需要取得进口许可答案:C164.SM2算法是最为流行的加密算法之一,SM2算法属于加密技术中的()。A、对称加密B、非对称加密C、不可逆加密D、以上都是答案:B165.在GM/T0058《可信计算TCM服务模块接口规范》中,TCM核心服务服务属于()。A、用户进程B、系统进程C、内核软件D、硬件答案:B166.ZUC算法非线性函数F部分使用的两个线性变换L1,L2的设计与()算法线性扩散层的设计思想相同/类似。A、SM4B、AESC、PRESENTD、PRINCE答案:A167.以下哪种情况可以实现对消息完整性的认证,也提供消息源真实性鉴别()。A、对消息进行SM3杂凑计算,将消息和杂凑值一并发送给接受者B、对消息进行SM4-CTR计算,将密文发送给接受者C、对消息进行SM2签名计算,将消息和签名一并发送给接受者D、对消息进行SM3杂凑计算,将消息发送给接受者,并通过可靠的方式将消息的摘要离线发送接受者,保证摘要值无法被攻击者篡改答案:C168.GM/T0047《安全电子签章密码检测规范》通过使用安全电子签章技术,不能确保文档的()。A、机密性B、完整性C、来源的真实性D、不可否认性答案:A169.根据GM/T0024《SSLVPN技术规范》,SSLVPN协议中密码规格变更协议用于通知。A、协议的变更B、安全参数的变更C、性能的变更D、物理环境的变更答案:B170.智能密码钥匙中用于签名和签名验证的密钥是()。A、设备认证密钥B、用户密钥C、会话密钥D、对称密钥答案:B171.根据《中国禁止出口限制出口技术目录》,()不属于我国限制出口的密码芯片设计和实现技术。A、高速密码算法B、祖冲之序列密码算法C、并行加密技术D、密码芯片的安全设计技术答案:B172.根据GM/T0116《信息系统密码应用测评过程指南》,以下哪项内容不属于测评准备活动的主要任务()。A、项目启动B、信息收集和分析C、签署风险确认书D、工具和表单准备答案:C173.《密码法》所称密码,是指采用()对信息等进行加密保护、安全认证的技术、产品和服务。A、数学变换的方法B、移位变换的方法C、特定变换的方法D、点乘运算的方法答案:C174.依据《商用密码应用安全性评估管理办法(试行)》规定,商用密码应用安全性评估工作由国家密码管理部门认定的()承担。A、密码测评机构B、密码认证机构C、网络安全服务机构D、数据安全检测、评估机构答案:A175.在RSA公钥密码算法中,设Ф(n)为欧拉函数,则Ф(77)的值为()。A、63B、60C、48D、49答案:B176.若一个SM2公钥表示为(x,y),那么该公钥可以压缩为()。A、x分量,以及y分量的最高位B、x分量,以及y分量的最低位C、x分量的最高位,以及y分量D、x分量的最低位,以及y分量答案:B177.GB/T39786《信息安全技术信息系统密码应用基本要求》中,在应用和数据安全层面的“重要数据传输完整性”一般无法通过部署()密码设备来实现。A、IPSecVPN设备B、智能密码钥匙C、签名验签服务器D、服务器密码机答案:A178.GM/T0017《智能密码钥匙密码应用接口数格式规范》适用于哪种产品()。A、密码卡B、签名验签服务器C、智能密码钥匙D、服务器密码机答案:C179.序列密码也称为(),它是对称密码算法的一种。A、非对称密码B、公钥密码C、流密码D、古典密码答案:C180.对输入为448比特的消息,SM3密码杂凑算法生成杂凑值时需要调用()次压缩函数。A、1B、2C、3D、4答案:B181.根据GM/T0029《签名验签服务器技术规范》,签名验签服务的消息协议接口采用什么模式()。A、请求响应B、输出反馈C、UDP模式D、后进先出答案:A182.根据《密码法》,发生核心密码、普通密码泄密案件的,由()建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。A、保密行政管理部门B、密码管理部门C、保密行政管理部门、密码管理部门D、国家安全部门答案:C183.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在存储过程中的完整性。A、应B、宜C、可D、须答案:B184.序列密码的安全性主要基于()。A、加密算法B、密钥序列生成算法C、解密算法D、鉴别方法答案:B185.GM/T0084《密码模块物理攻击缓解技术指南》中,通过调整运行电压或温度,或扰乱时钟以改变频率,使设备电路超出正常运行范围的上界或下界,迫使设备进入不可预知的状态的攻击指的是哪种攻击()。A、设备电路失效攻击B、设备电压失效攻击C、设备温度失效攻击D、设备时钟失效攻击答案:A186.在GM/T0011《可信计算可信密码支撑平台功能与接口规范》中,在激活PIK证书的过程中,可信密码模块使用(),解密得到平台身份密钥的公钥的杂凑值和随机生成的对称加密密钥。A、密码模块密钥的私钥B、对称密钥C、共享密钥D、密码模块密钥的公钥答案:A187.依据《信息系统密码应用高风险判定指引》,以下关于网络和通信安全层面“通信过程中重要数据机密性”风险缓解措施有效的是()。A、在“应用和数据安全”层面仅针对信息系统部分重要数据传输采用符合要求的密码技术进行机密性保护,且加密后的数据流能够覆盖网络通信信道B、在“应用和数据安全”层面对信息系统所有需要保护的重要数据传输采用符合要求的密码技术进行机密性保护,且加密后的数据流能够覆盖网络通信信道C、针对内网访问的信息系统,因不涉及互联网数据传输,所以可以降低网络和通信安全层面“通信过程中重要数据的机密性”面临的安全风险D、通过专线进行数据传输的通道,可以认为专线面临的安全风险可控,能够降低其面临的安全风险答案:B188.在GM/T0041《智能IC卡密码检测规范》中,对外部认证进行正常测试,下列哪个步骤不正确()。A、使用正确的外部认证密钥进行认证,测试对象应返回认证成功的响应B、在认证前操作需要安全状态的文件,测试对象应返回不满足安全状态C、在操作需要安全状态的文件,测试对象应返回满足安全状态D、在认证后操作需要安全状态的文件,测试对象应返回操作成功答案:C189.GM/T0031-2014《安全电子签章密码技术规范》电子签章数据结构中的签名值是()。A、制章人的数字签名B、用户的数字签名C、签章人的数字签名D、编写人的数字签名答案:C190.根据GM/T0026-2014《安全认证网关产品规范》,所有的配置数据应保证其在设备中的()、可靠性。A、完整性B、机密性C、不可否认性D、可追溯性答案:A191.关于SM9密钥交换协议以下说法错误的是()。A、通信双方通过2次信息传递可以协商共享密钥B、提供可选的密钥确认功能C、基于椭圆曲线双线性对D、通过双方主密钥实现密钥协商答案:D192.某信息系统通过堡垒机对设备进行集中运维管理,堡垒机采用动态令牌进行身份鉴别。则对该设备的身份鉴别主要测评的内容包括()。A、无需测评动态令牌系统产品的合规性B、如果设备是合规的密码产品,则无需测评,直接判为符合C、如果设备不是合规的密码产品,则无需测评,直接判为不符合D、根据实际情况核验该设备的身份鉴别实现机制答案:D193.根据GM/T0116《信息系统密码应用测评过程指南》,以下关于测评工作中可能面临的风险,正确的是()。A、验证测试可能影响被测信息系统正常运行B、工具测试可能影响被测信息系统正常运行C、可能导致被测信息系统敏感信息泄露D、以上都是答案:D194.以下不是SM2的应用场景的有()。A、生成随机数B、协商密钥C、加密数据D、数据源认证答案:A195.GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,CA和KMC的根密钥需要用密钥分割或秘密共享机制分割,()不能成为分管者。A、业务操作员B、业务管理员C、系统维护人员D、以上都是答案:D196.某科技信息公司存有大量个人信息,根据《个人信息保护法》要求,该公司应采取的保护措施,下列说法正确的是()。A、制定内部管理制度B、定期对从业人员进行安全教育和培训C、采取相应的加密、去标识化等措施D、以上都是答案:D197.SM4是我国提出的商用密码算法,SM4算法进行密钥扩展时的迭代次数是()。A、8B、16C、C31D、32答案:D198.SM3密码杂凑算法最少填充()比特。A、1B、32C、64D、65答案:D199.关于SM9数字签名算法以下说法错误的是()。A、基于椭圆曲线双线性对实现B、签名之前需要对待签消息进行压缩C、使用主私钥对待签消息进行签名D、可通过签名者标识和其他信息对签名进行验证答案:C200.在GM/T0118《浏览器数字证书应用接口规范》中,关于证书关联智能密码钥匙的方式,下面的描述正确的是()。A、智能密码钥匙的PID/VIDB、智能密码钥匙中的相关信息,如设备名称、应用名、容器名等C、由各个智能密码钥匙厂商自定义实现D、由各个浏览器厂商自定义实现答案:B201.()不属于《密码法》中规定的国家机关和涉及密码工作的单位。A、某市公安局B、承担密码管理职责的企业C、承担密码管理职责的事业单位D、某市密码管理局答案:A202.GM/T0047《安全电子签章密码检测规范》规定的签章人证书有效性验证检测,以下判断规则错误的是()。A、电子印章系统使用正确的证书信任链,验证在有效期内、未吊销、密钥用法正确的签章人证书,如果验证通过,则本步测试通过;否则,测试失败B、电子印章系统使用错误的证书信任链,验证签章人证书,如果验证失败,则本步测试通过;否则,测试失败C、电子印章系统验证处于非电子印章有效期内的签章人证书,如果验证通过,则本步测试通过;否则,测试失败D、电子印章系统验证吊销时间在签章时间之前的签章人证书,如果验证失败,则本步测试通过;否则,测试失败答案:C203.GM/T0105《软件随机数发生器设计指南》中建议熵池大小应大于等于()字节,但不宜超过()字节。A、5001024B、1024、4096C、512、4096D、256、4096答案:C204.一个输出杂凑值长度为n比特的理想杂凑函数,第二原像攻击的复杂度是()。A、O(2^n)B、O(2^(n/2))C、O(2^(3n/4))D、O(n)答案:A205.某三级信息系统的访问控制信息通过调用服务器密码机(通过商用密码产品检测认证)使用SM3withSM2数字签名算法计算签名值后,将访问控制信息与签名值一同保存在数据库中,但用户访问业务应用时未对访问控制信息的签名值进行验证,针对“应用和数据安全”层面的“访问控制信息完整性”为()分。A、0B、0.25C、0.5D、1答案:A206.根据《商用密码应用安全性评估量化评估规则(2021版)》,某信息系统测评时,网络和通信安全层面整体不适用,但其他安全层面得分均为满分,则对该信息系统量化评估时,结果为()。A、80B、85C、90D、100答案:D207.下列不属于SM2公钥加密算法特点的是()。A、每次加密数据时,引入不同的随机数B、可用于产生数字信封C、解密过程可以验证结果正确性D、密文比明文长64字节答案:D208.GB/T38636《信息安全技术传输层密码协议(TLCP)》中服务端如果找不到与客户端匹配的密码套件,服务端将回应()报警消息。A、A、serverhelloerrorB、B、serverhellofailureC、C、handshakeerrorD、D、handshakefailure答案:D209.在GM/T0082《可信密码模块保护轮廓》中,下列不属于FPT_TST.1(评估对象安全功能TSF检测)中TSF自检程序描述的是()。A、在初始化启动期间运行B、正常工作时周期性运行C、在授权用户要求时运行D、在关闭前运行答案:D210.依据GM/T0115《信息系统密码应用测评要求》,在对三级信息系统开展设备和计算安全层面的密评时,以下身份鉴别方式符合密评要求的是()。A、该系统设置3名设备管理员,并为每名管理员配备了合规的智能密码钥匙和相同的数字证书,并使用合规的密码技术实现了管理员登录的身份鉴别B、系统管理员使用合规的智能密码钥匙登录SSLVPN时,SSLVPN仅比对智能密码钥匙发送的唯一标识符C、使用合规的动态令牌登录堡垒机,服务端部署合规的动态令牌认证系统,并正确启用国密算法D、使用合规的智能密码钥匙登录堡垒机,智能密码钥匙的PIN码为6位数字,错误口令登录次数限制为12次答案:C211.根据GM/T0022《IPSecVPN技术规范》,下列有关IPSecVPN中AH协议和ESP协议对NAT穿越支持的描述,错误的是()。A、在传输模式下H协议不能穿越NT网关B、在传输模式下ESP协议能否穿越NAT网关取决于原IPC、在隧道模式下AH协议不能穿越NAT网关D、在隧道模式下ESP协议不能穿越NAT网关答案:D212.在《信息系统密码应用高风险判定指引》中,关于指标“信息系统中使用的密码产品、密码服务应符合法律法规的相关要求”,主要是针对()系统提出的。A、第二级以上B、第三级以上C、所有级别D、第三级答案:C213.根据()测评指标的要求,测评实施时,需要查看信息系统责任单位是否制定了管理制度发布的相关要求。A、应明确相关管理制度的发布流程B、制度执行过程应留存相关执行记录C、定期对存在不足或需要改进的安全管理制度进行修订D、应制定密码安全管理制度及操作规范答案:A214.AES算法中的状态可表示为一个二维数组,如果明文长度为128比特,则明文状态为()。A、4行4列B、4行6列C、C4行8列D、4行10列答案:A215.被管设备的对称密钥在GM/T0051《密码设备管理对称密钥管理技术规范》中,是以()方式被传输。A、原子密钥B、自定义C、文本格式D、其它格式答案:A216.根据GM/T0024《SSLVPN技术规范》,SSLVPN的工作密钥包括()。A、加密密钥和签名密钥B、加密密钥和校验密钥C、会话密钥和签名密钥D、会话密钥和校验密钥答案:B217.根据GM/T0028《密码模块安全技术要求》,关于安全一级密码模块的软件/固件安全要求描述不正确的是()。A、所有的软件和固件应当确保安装前未被修改B、密码边界内的所有软件和固件部件应当使用核准的完整性技术进行保护C、密码边界内的所有软件或固件应当使用核准的数字签名进行保护D、如果完整性测试失败,模块应当进入错误状态答案:C218.密评过程中,如果遇到《信息系统密码应用高风险判定指引》没有描述的风险判定情况,那么测评人员应()。A、结合实际情况进行综合判定风险B、判定为高风险C、判定为中风险D、判定为低风险答案:A219.SM9密钥交换协议中通信双方共需()次消息传递。A、2B、3C、4D、2或3答案:D220.根据GM/T0035.5《射频识别系统密码应用技术要求第5部分:密钥管理技术要求》,分散因子长度不小于()。A、2字节B、4字节C、8字节D、16字节答案:B221.根据GM/T0029《签名验签服务器技术规范》,签名验签服务器是用于()的,为应用实体提供基于PKI体系和数字证书的数字签名、验证签名等运算功能的服务器。A、服务端B、客户端C、终端D、前端答案:A222.某市所属企业为国家政务系统提供运维服务,对其服务过程中产生的大量政务数据不采取加密措施,根据《数据安全法》,可对其实施的处置及处罚措施不包括()。A、当地公安机关责令其限期整改B、当地公安机关对其给予警告的处罚C、若该单位拒不改正则当地公安机关可对其进行五百万元罚款D、当地公安机关对其处以三十万元罚款答案:C223.SSL协议密钥协商过程中,如果密钥交换算法为ECC,则客户端应产生预主密钥,并采用服务端的()进行加密并放在ClientKeyExchange消息中发送给服务端。A、签名私钥B、签名私钥C、签名公钥D、加密公钥答案:D224.党的二十大报告指出,面对突如其来的新冠肺炎疫情,我们坚持人民至上、(),坚持动态清零不动摇,开展抗击疫情人民战争、总体战、阻击战,最大限度保护了人民生命安全和身体健康,统筹疫情防控和经济社会发展取得重大积极成果。A、精神至上B、原则至上C、自信至上D、生命至上答案:D225.DES加密算法共经过()次迭代运算的处理。A、8B、9C、16D、18答案:C226.在设备和计算安全层面,若存在100台服务器,其中60台为A厂商生产且为同一型号,40台为B厂商生产且为同一型号,同一厂商的硬件/软件配置相同。为提高测评效率,同时避免遗漏测评对象,以下测评对象选取方法合理的是()。A、同一类机型的服务器作为一个测评对象,所以有两个测评对象,即机型A和机型B两类服务器B、由于这100台服务器均属于通用设备,可视为一个测评对象C、每一台服务器均作为一个测评对象,所以测评对象数量为100个D、以上都正确答案:A227.m序列是()移位寄存器序列的简称。A、最长线性B、最短线性C、最长非线性D、最短非线性答案:A228.依据《信息系统密码应用高风险判定指引》,以下对于通用要求中“密码技术”描述正确的是()。A、该要求适用级别为一级到四级信息系统B、若采用OpenSSL协议库实现TLS,则一定不会导致高风险C、指标要求为“信息系统中使用的密码技术应遵循密码相关国家标准和行业标准”D、若使用TLS1.1,则一定会导致高风险答案:C229.某已建信息系统依据GM/T39786第三级要求进行密码应用改造过程中,制定并正式发布了密码应用安全管理制度,制度中包含应急处置相关规定,其中要求密码应用安全事件处置完成后应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况,并制定了应急处置记录模板及安全事件报告模板;信息系统自投入运行以来尚未发生密码应用安全事件;经核查该系统密码应用方案及其评估意见,管理指标均为适用。则密评机构在开展应急处置层面“向有关主管部门上报处置情况”指标测评时,依据GM/T0115《信息系统密码应用测评要求》,最合适的判定结果为()。A、符合B、部分符合C、不符合D、不适用答案:A230.依据GM/T0115《信息系统密码应用测评要求》,在测评“网络和通信安全层面”时,如果通信过程采用IPSec协议提供保护,经实际抓包后,测评人员通常查看IPSec协议中()阶段的报文数据,来获取密码算法属性值,进而确定具体使用的密码算法并进行结果判定。A、A、IKEB、B、AHC、C、ESPD、以上均可答案:A231.根据《商用密码应用安全性评估报告模板(2023版)》,三级信息系统的密评报告总体评价中,设备和计算安全层面测评结果可能存在()。A、符合2项,部分符合3项,不符合1项,不适用1项的情况B、符合3项,部分符合2项,不符合2项,无不适用项的情况C、符合2项,部分符合1项,不符合2项,不适用1项的情况D、符合4项,部分符合2项,不符合1项,不适用1项答案:C232.根据GM/T0045《金融数据密码机技术规范》,金融数据密码机的最顶层密钥是()。A、本地主密钥LMKB、PIN加密密钥PIKC、区域主密钥ZMKD、区域PIN加密密钥ZPK答案:A233.消息认证(报文鉴别)不能抵抗()攻击。A、内容篡改B、数据包顺序篡改C、伪造消息D、侧信道攻击答案:D234.若一个数字证书的keyUsage扩展项包含nonRepudiation,表明该证书为()。A、加密证书B、签名证书C、CA证书D、终端实体证书答案:B235.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在存储过程中的机密性。A、应B、宜C、可D、须答案:A236.SM4是我国提出的商用密码算法,SM4算法进行加解密时的迭代次数是()。A、10B、16C、C31D、32答案:D237.GM/T0107《智能IC卡密钥管理系统基本技术要求》中,()用于产生和管理部分业务根密钥,并分散产生发卡机构业务根密钥。A、发卡机构根密钥管理系统B、IC卡卡管系统C、发卡机构侧的智能IC卡密钥管理系统D、上级机构侧的根密钥管理系统答案:D238.利用公钥加密和私钥解密的密码体制是()。A、对称加密体制B、非对称加密体制C、轴对称加密体制D、空间对称加密体制答案:B239.SM2算法中的()算法已经进入ISO国际标准。A、数字签名B、公钥加密C、密钥交换D、身份认证答案:A240.根据GM/T0039《密码模块安全检测要求》,送检单位的密码模块应包括()密码主管角色。A、一个B、两个C、至少一个D、至少两个答案:C241.根据《密码法》和《商用密码管理条例》,关于商用密码检测机构违法开展商用密码检测的行政处罚,下列说法正确的是()。A、由密码管理部门进行B、由市场监督管理部门进行C、由市场监督管理部门会同密码管理部门进行D、由市场监督管理部门或者密码管理部门进行答案:C242.DES算法中扩展运算E的功能是()。A、对16位的数据组的各位进行选择和排列,产生一个32位的结果B、对32位的数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论