版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
应该至少采用()个独立的物理噪声源芯片。2.根据《商用密码应用安全性评估量化评估规则(2021版)》,某三级网银系统用户通过智能密码钥匙(经检测认证的二级密码模块)使用美国GlobalSign颁发的是为()。4.假设某公司的董事会想保护产品的配方,该公司总裁应该能够在需要时但在紧急的情况下,12位董事会成员中的任意7位也可以揭开配方。在密码学上,解决这类问题的技术称为()。B、门限密钥协商技术C、密钥分发技术D、门限秘密共享技术5.GM/T0028《密码模块安全技术要求》要求,无论熵从密码边界内部还是外部收集,对任何一个关键安全参数,其最小熵值应当不小于()比特。6.根据《商用密码应用安全性评估量化评估规则(2021版)》,某三级信息系统密评时所有安全层面均适用,建设运行层面五个测评单元得分分别为1分、0.5分、0.5分、1分、不适用,单元指标权重分别是1,1,0.7,1,0.7,则该层面量化评估的得分为()。7.下列分组密码认证模式中,使用密钥最少的是()。8.在GM/T0051《密码设备管理对称密钥管理技术规范》中,从密钥库中取出密钥并下发的流程,以下描述不正确的是()。A、待分发密钥被主密钥加密B、由密码设备将待分发密钥转换为本次会话的分发保护密钥加密C、密钥转加密可以在数据库中完成D、对密钥进行标准封装后下发9.在GM/T0058《可信计算TCM服务模块接口规范》中,()获得由TCM产生的随10.根据GM/T0116《信息系统密码应用测评过程指南》,以下关于量化评估的说法,不正确的是()。A、量化评估的输入是密评报告的单元测评的结果汇总及整体测评部分B、根据单元测评结果,计算各测评指标的各个测评对象的测评结果符合程度得分,之后再进行整体测评C、根据各个测评对象的符合程度得分,计算各测评单元得分D、根据各测评单元、各层面和整体得分,总体评价被测信息系统已采取的有效保护措施和存在的密码应用安全问题情况。11.依据《信息系统密码应用高风险判定指引》,信息系统应用和数据层面,未采用密码技术对登录用户进行身份鉴别时,可以采用的缓解措施有()。A、安排专人值守C、部署入侵检测系统D、采用基于特定识别技术进行身份鉴别,如设备指纹、生物指纹和第三方身份鉴别服务等标签和文件存放于两个独立的物理文件,其标签和文件实体之间的对应关系的管理B、安全电子文件密码服务中间件D、安全电子文件应用系统13.GM/T0008《安全芯片密码检测准则》中,下列哪项不属于安全等级1的安全芯片自检要求的是()。14.()算法使用同一个私钥对同一个消息签名后,签名值始终一致,即该算法是一个确定性签名算法。A、SM2签名15.数字信封通常是用来解决()问题。C、对称密钥分发问题16.党的二十大报告指出,我们全面加强党的领导,明确中国特色社会主义最本质的特征是()。B、坚持人民民主专政C、中国共产党领导17.下列不属于SM2公钥加密算法特点的是()。A、每次加密数据时,引入不同的随机数B、可用于产生数字信封D、密文比明文长64字节18.根据《关于规范商用密码应用安全性评估结果备案工作的通知》(国密局字〔2021〕392号),运营者在完成商用密码应用安全性评估工作后,应在()日19.GM/T0055《电子文件密码应用技术规范》规定标签与文件绑定关系的建立与验证的提供者是()。B、安全电子文件密码服务中间件20.GM/T0122《区块链密码检测规范》中,区块链在账户创建阶段,应生成可以标识用户的()。C、身份密码书的过程中,可信密码模块使用(),解密得到平台身份密钥的公钥的杂凑值和随机生成的对称加密密钥。B、对称密钥C、共享密钥22.根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,未使用密码技术的非接触卡主要包含的缺点有()。A、容易被复制B、容易被篡改C、容易泄露敏感数据D、以上都有23.依据GM/T0115《信息系统密码应用测评要求》,经核实后发现,某信息系统确实不涉及某项测评指标对应的安全需求,那么这种情形对于以下哪类条款可视为“不适用”()。A、对于“可”的条款B、对于“宜”的条款C、对于“应”的条款D、以上均正确24.GM/T0103《随机数发生器总体框架》中,熵源是产生输出的部件、设备或事件。当该输出以某种方法捕获和处理时,产生()。A、后处理比特串B、包含熵的比特串D、可预测比特串25.根据《商用密码管理条例》规定,某关键信息基础设施运营者明知其采购的商用密码产品未通过网络安全审查,但出于成本考虑,仍然继续使用,下列选项中表述正确的是()。A、应当处1万元以上10万元以下罚款B、应当处采购金额1倍以上10倍以下罚款C、不可以对主管人员处以罚款D、有关主管部门无权直接责令停止使用该商用密码产品26.根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建成后()内,项目建设单位应当按照国家有关规定申请审批部门组织验收。27.我国商用密码杂凑函数SM3迭代结构是()。B、非平衡Fesitel网络结构C、SP结构D、M结构28.下列关于SM4的密钥扩展算法叙述错误的是()。A、采用32轮非线性迭代结构B、每次迭代生成32比特轮密钥C、C采用与加密算法相同的S盒D、采用与加密算法相同的线性变换29.根据GM/T0049《密码键盘密码检测规范》,密码键盘运行前条件自检检测是指下面哪一项()。30.如果杂凑函数的函数值为64位,则对其进行生日攻击的代价为()。密性进行保护。根据《商用密码应用安全性评估量化评估规则(2021版)》,该信息系统在应用和数据安全层面的身份鉴别的量化评估结果为()。()密钥结构。示的密钥是()。35.根据《国家政务信息化项目建设管理办法》网络安全监管部门应当依法加强对国家政务信息系统的安全监管,并指导监督项目建设单位落实()。A、网络安全审查制度要求B、网络安全监管要求C、四同步要求D、网络安全监测预警与信息通报要求36.智能密码钥匙的用户PIN连续输入错误被锁定后,关于解锁方法,以下那个说A、可使用正确的用户PIN对其解锁B、可使用其它应用下未锁定的用户PIN对其解锁C、可使用其它应用下的管理员PIN对其解锁D、可使用当前应用下的管理员PIN对其解锁37.关于GM/T0055《电子文件密码应用技术规范》,下列关于安全电子文件的叙述不正确的是()。A、安全电子文件存储形式支持内联式和外联式B、标签是安全电子文件的组成部分C、标签只能由中间件进行处理D、标签通过用户身份标识与实体文件进行唯一绑定38.GM/T0031-2014《安全电子签章密码技术规范》电子签章中的时间信息字段是B、印章的有效起始日期C、印章的终止起始日期39.依据GM/T0115《信息系统密码应用测评要求》,以下不属于云平台在设备和计算安全层面的测评对象的是()。C、云上应用40.GM/T0005《随机性检测规范》中规定的显著性水平是()。42.下述()密码算法是分组密码算法。44.根据《信息安全等级保护管理办法》规定,某企业有重要涉密信息系统,其密码配备、使用和管理情况,有关部门应()至少进行一次检查和测评。45.密评过程中对网络信道中的IPSec协议数据包进行分析时,发现IKEAttribute显示加密算法ID为129,那么该协议使用的加密算法是()。A、SM146.SM9密码算法的功能不包括()。中密码函数后处理方法不包括()。动中,确定测评对象和测评指标是在()阶段。与用户相关的配置、密钥及敏感信息等,主要用于()过程。50.密评过程中,依据()标准进行IPSec协议数据的分析。51.GB/T38636《信息安全技术传输层密码协议(TLCP)》中规定了握手协议族,不包含在握手协议族内的协议是()。A、密码规格变更协议B、报警协议C、握手协议D、认证协议融数据密码机、服务器密码机、签名验签服务器、时间戳服务器、云服务器密码机等),以()为粒度确定设备和计算安全层面的测评对象。A、具有相同硬件、软件配置的设备B、具有相同商用密码产品认证证书编号的密码产品C、具有相同功能的密码产品D、相同类型的密码产品53.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,对于密码应用第三级信息系统,应()对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定。A、不定期B、定期C、随时54.依据GM/T0115《信息系统密码应用测评要求》,某信息系统的网络和通信安VPN通信信道不符合要求。那么该信息系统在网络和通信安全层面“通信数据完整性”测评单元的最终判定结果为()。A、符合D、不适用55.打扑克是一种流行于全世界的休闲类游戏,玩扑克之前首先要进行洗牌,从密那么这种加密运算属于()。B、代换加密D、序列加密56.在GM/T0017《智能密码钥匙密码应用接口数格式规范》中,规定了哪两者之间通讯的数据格式()。A、智能密码钥匙应用程序和智能密码钥匙密码应用接口之间B、智能密码钥匙密码应用接口和设备(智能密码钥匙设备)驱动之间D、智能密码钥匙和智能密码钥匙驱动程序之间57.下面哪种方法不是分组密码体制的分析方法()。B、穷尽密钥搜索58.AES加密算法中字节代换ByteSub()是由()运算组合而成。种探针()。60.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于密码应用第三级信息系统的应急处置,以下说法正确的是()。求》,分散因子长度不小于()。签名验证算法需要Alice选用的密钥是()。D门进入,都可以访问整个机房。C门的访问方式为(经检测认证合格的)电子门模板(2023版)》,该系统密评报告中,在物理和环境安全层面“身份鉴别”测评单元的判定结果为()。B、部分符合,0.5分65.根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门根据工作需要,()对各地区(部门)商用密码应用安全性评估工作开展检查。防止日志记录被非法篡改,则建议配置的密码算法为()。步骤不正确()。不包括以下哪个()部件。A、熵池设备中的()、可靠性。能用到的测评工具,发生在()测评活动中。持的算法。74.对RSA算法的描述正确的是()。实现突破,战略性新兴产业发展壮大,进入()国家行列。不低于第()级。77.ZUC算法是一个()密码算法。D、杂凑78.具有商用密码产品认证证书的密码产品,且实际部署与认证通过时的状态一致的情况下,对密码产品可以直接判定为符合的指标是()。A、身份鉴别B、系统资源访问控制信息完整性C、日志记录完整性D、重要可执行程序完整性、重要可执行程序来源真实性79.使用有效资源对一个密码系统进行分析而未被破译,则该密码是()。A、计算上安全C、无条件安全80.根据GM/T0033《时间戳接口规范》,时间戳响应中必须包含有()。81.在RSA公钥密码算法中,设φ(n)为欧拉函数,则中(77)的值为()。82.GM/T0031《安全电子签章密码技术规范》中对制章人的描述正确的是()。A、制章人只能是单位证书B、制章人是电子印章系统中对文档进行签章操作的最终用户C、制章人即电子印章系统中具有签署和管理电子印章信息权限的管理员D、电子印章数据结构包括制章人信息即可,可以不包含制章人签名信息83.GM/T0051《密码设备管理对称密钥管理技术规范》中,被管密钥的范围是()。A、业务密钥B、密码设备密钥含操作的为()层面的身份鉴别用于保证()。C、登录设备的用户的身份真实性D、登录业务系统的用户的身份真实性A、用户的公钥B、用户的私钥D、自己的私钥88.在GM/T0079《可信计算平台直接匿名证明规范》中的基于椭圆曲线的直接匿名证明系统中,下列中不属于验证方平台功能的是()。A、验证证明数据B、认证证明方平台TCM身份89.根据GM/T0030《服务器密码机技术规范》,以下哪一项不属于服务器密码机的密钥管理功能()。90.如果杂凑函数的杂凑值为256位,则对其进行生日攻击的复杂度为()。A、2的32次方B、2的64次方C、2的56次方D、2的128次方评单元得分为0、0.5、0.5、0、不适用,指标权重分别为,1、0.7、1、0.4、0.4,根据《商用密码应用安全性评估量化评估规则(2021版)》,该安全层面的量化得分为()。关部门对()有关物品和人员提供免检等便利。B、核心密码、普通密码93.ZUC算法非线性函数F部分使用的两个线性变换L1,L2的设计与()算法线性A、SM494.在GM/T0023《IPSecVPN网关产品规范》中规定的鉴别方式为()。B、预共享密钥95.根据GM/T0116《信息系统密码应用测评过程指南》,以下不是现场测评活动工作的三项主要内容的是()。96.ZUC算法比特重组BR层主要使用了软件实现友好的()操作。集的,那么使用该熵作为输入所生成的数据流应当被视为()。B、对称密码算法密钥,用于产生会话密钥C、对称密码算法密钥,用于保护会话密钥D、对称密码算法密钥,用于加密数据报文99.根据《国家政务信息化项目建设管理办法》,对于已经纳入国家政务信息化建设规划的项目,以下环节可以简化掉的是()。D、编报框架方案100.国家密码管理局发布《关于规范商用密码应用安全性评估结果备案工作的通知》,进一步规范了商用密码应用安全性评估结果备案相关工作。通知中要求,各地区网络与信息系统运营者应当在密评报告出具之日起()日内,填写《网络与信息系统密评备案信息表》,连同密评报告报密码管理部门备案。101.根据GM/T0104《云服务器密码机技术规范》,云服务器密码机的宿主机和不同虚拟密码机的远程管理通道和维护通道应采用()进行保护。A、加密和身份鉴别等技术手段B、虚拟化技术D、冗余备份技术102.根据GM/T0116《信息系统密码应用测评过程指南》,单元测评阶段需要密评人员针对各测评单元涉及的各个测评对象,将实际获得的多个测评结果与()相比较,分别判断每个测评结果与预期结果之间的符合性,综合判定该测评对象的测B、实际配置C、访谈内容103.GB/T39786《信息安全技术信息系统密码应用基本要求》中,在网络和通信安全层面的要求不包括()。A、保证通信过程中数据的完整性B、重要可执行程序的来源真实性C、保证通信过程中重要数据的机密性D、保证网络边界访问控制信息的完整性104.根据《国家政务信息化项目建设管理办法》,项目建设单位应当在项目通过验收并投入运行后()内,依据国家政务信息化建设管理绩效评价有关要求,开展自评价,并将自评价报告报送项目审批部门和财政部门。A、12至24个月B、6至12个月105.在商用密码算法应用中,加密算法()。B、不能公开知道C、算法只用发送方知道D、算法只用接收方106.GM/T0047《安全电子签章密码检测规范》通过使用安全电子签章技术,不能确B、完整性C、来源的真实性D、不可否认性通过各设备内的()对系统提供密码安全保护。C、通信模块D、计算模块108.GM/T0107《智能IC卡密钥管理系统基本技术要求》中,发卡机构智能IC卡密钥管理系统导入上级机构产生的部分业务根密钥,并产生部分自己独立管理和维护的业务根密钥,再经过一级或者多级分散产生()。A、IC卡密钥B、发卡机构业务根密钥C、应用开通主密钥D、卡片维护主密钥109.在GM/T0121《密码卡检测规范》中,密码卡密A、密码卡内的密钥采用加密方式存储时,应对用于加密存储的密钥提供安全有效的销毁措施B、对密码卡内以密文形式存储的密钥,在需要销毁时应提供安全有效的销毁措施C、对出现在密码卡内密码运算部件中的明文密钥,使用完应及时销毁D、若密码卡采用微电保护措施存储密钥,可不具备销毁密钥的触发装置110.根据GM/T0046《金融数据密码机检测规范》,金融数据密码机的管理工具按照指定的参数生成主密钥,应以安全的方法存储到()中。B、移动介质D、安全介质111.GM/T0008《安全芯片密码检测准则》中,下列选项属于安全等级1的安全芯片关于“审计”的要求的是()。A、安全芯片须具有相应的文档跟踪记录安全芯片所处的生命周期阶段B、安全芯片须具有逻辑或物理的安全机制保证标识不被更改C、安全芯片须具有唯一标识D、安全芯片须定义芯片的生命周期,并对生命周期各阶段进行标识112.依据《信息系统密码应用高风险判定指引》,以下对于通用要求中“密码技术”描述正确的是()。A、该要求适用级别为一级到四级信息系统B、若采用OpenSSL协议库实现TLS,则一定不会导致高风险C、指标要求为“信息系统中使用的密码技术应遵循密码相关国家标准和行业标准”D、若使用TLS1.1,则一定会导致高风险113.根据GM/T0083《密码模块非入侵式攻击缓解技术指南》,下列关于差分能量/电磁泄露测试流程的说法错误的是()。A、测试实验室应根据期望达到的安全能力来获取对应数量的侧信道测量信息B、可以使用校准函数进行静态或动态的曲线对齐操作分析方法C、检测侧信道中是否存在敏感信息泄露需要使用统计分析方法D、测试实验室无需预先指定测试向量集合,可直接使用随机测试向量开始测试114.GM/T0055《电子文件密码应用技术规范》规定标签头中的签名值计算内容叙述正确的是()。B、标签体的所有内容D、除签名以外的所有标签内容115.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要116.GM/T0033《时间戳接口规范》适用范围是()。A、基于对称加密算法的产品和应用B、基于公钥密码基础设施应用技术体系框架内的时间戳服务相关产品和应用C、基于哈希算法的产品和应用D、所有密码学相关产品和应用117.根据GM/T0122《区块链密码检测规范》,区块链中的随机数应采用经()的A、商用密码认证B、商用密码体系认证C、商用密码服务认证D、商用密码产品认证118.GM/T0008《安全芯片密码检测准则》中,下列内容不属于安全等级2的安全芯片对公钥密码算法的要求的是()。A、在各种应用模式下实现正确B、若公钥密码算法需要由安全芯片生成素数,则生成素数须通过素性检测C、对于任何输入均能给出明确结果或响应D、公钥密码算法的所有细节都采用专用硬件实现119.GM/T0037《证书认证系统检测规范》,关于物理区域的检测以下说法不正确的A、注册管理服务器及连接的密码机应放置在服务区B、注册审计终端应放置在管理区C、注册管理服务器及连接的密码机应放置在核心区120.GM/T0031《安全电子签章密码技术规范》中电子签章数据格式组装待签名数据表述最全面的是()。A、版本号、电子印章、时间信息、原文杂凑值、原文属性信息、签章人证书、签名算法标识B、原文杂凑值安全性评估量化评估规则(2021版)》,该测评对象的“身份鉴别”的量化结果行加密后传输,算法为开发人员自己实现(算法实现未经正确性验证),加密密钥适的判定结果是()。123.根据GM/T0016《智能密码钥匙密码应用接口规范》,应用管理不包含以下哪个接口函数()。B、应用删除C、应用关闭124.根据GM/T0115《信息系统密码应用测评要求》,以下不属于建设运行层面第三级信息系统测评指标的是()。C、投入运行前进行商用密码应用安全性评估D、密钥管理规则答案:D125.根据《标准化法》,关于商用密码标准体系,下列说法错误的是()。A、商用密码国家标准可能有强制性标准和推荐性标准B、商用密码行业标准可能有强制性标准和推荐性标准D、商用密码企业标准由商用密码企业制定或企业联合制定主密钥在注入密码机时,应至少由()名以上的授权管理127.根据GM/T0059《服务器密码机检测规范》,管理密钥应在()态由服务器密129.根据《商用密码应用安全性评估量化评估规则(2021版)》,在对某三级信估结果为()。130.下述()运算是SM4算法中线性变换L的基本运算。应被移除、禁用或不提供给攻击者使用的不包括以下哪一项()。D、固件断点132.根据《国家政务信息化项目建设管理办法》,有关部门自行审批新建、改建、扩建的国家政务信息化项目,应当按规定履行审批程序并向国家发展改革委备案。其中改建、扩建项目还需提交前期项目()。A、第三方后评价报告B、密码应用安全性评估报告C、第三方审计报告133.某三级信息系统所在机房部署符合GM/T0036《采用非接触卡的门禁系统密码应用指南》的电子门禁系统,使用SM4算法进行密钥分散,实现门禁卡的“一卡一密”,并基于SM4算法对人员身份进行鉴别,因此该系统在“物理和环境安全”层面的“身份鉴别”指标的量化评估结果最多为()分。A、0.25134.在GM/T0121《密码卡检测规范》中,密密密钥对,用于()。A、对其他密钥的管理B、实现用户数字签名、签名验证,以及会话密钥的保护等C、对会话密钥的保护D、设备管理,不对上层应用开放135.GM/T0021《动态口令密码应用技术规范过5次,应至少等待()才可继续尝试。B、5分钟D、24小时136.在《PCI密码卡技术规范》中,哪项不是PCI密码卡的硬件上电自检必须完成A、物理噪声源是否失效B、密码运算单元是否失效C、静态存储数据完整性是否被破坏D、在线查阅安全固件是否为最新版本137.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于密码应用第三级及以上信息系统的应急处置,以下哪种说法是正确的()。A、可根据密码产品提供的安全策略,由用户自主处置密码应用安全事件B、应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应等待上级批准后再实施处置C、应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置D、以上都不对138.在GM/T0063《智能密码钥匙应用接口检测规范》中,下列哪项限使用范畴()。B、容器权限139.《密码法》所称密码,是指采用特定变换的方法对信息等进行()的技术、产品和服务。A、加密保护、安全认证C、安全认证D、匿名保护140.关于SM9数字签名算法以下说法错误的是()。A、基于椭圆曲线双线性对实现B、签名之前需要对待签消息进行压缩C、使用主私钥对待签消息进行签名D、可通过签名者标识和其他信息对签名进行验证141.在GM/T0058《可信计算TCM服务模块接口规范》中,TCM核心服务服务属于D、硬件142.ZUC算法密钥流产生阶段每一拍产生()比特长的密钥流。A、TCM2_ECC_SM2_P256144.《信息安全等级保护管理办法》规定,第三级信息系统应当()至少进行一次145.Bob给Alice发送一封邮件,为让Alice确信邮件是由Bob该选用()对邮件签名。态不包括下列选项中的()。设过程中的信息资源共享的表述,错误的是()。B、咨询评估单位的评估报告应当包括对信息资源共享分析篇(章)的评估意见篇(章)的意见149.某三级信息系统有两个机房,机房1的身份鉴别指标量化评估结果为0分,机房2的身份鉴别指标量化评估结果为0.5分,针对物理和安全层面的“身份鉴别”指标的量化评估和判定结果为()。B、0,不符合150.PKI主要基于的密码体制是()。名值验证检测中,以下判断规则错误的是()。A、输入签名值错误的电子印章数据,然后使用电子印章系统进行验证,如果验证失败,则测试通过;否则测试失败B、更改正确电子印章数据的签名原文,然后使用电子印章系统进行验证,如果验证通过,则测试通过;否则,测试失败C、更改正确电子印章数据的签名原文,然后使用电子印章系统进行验证,如果验证失败,则测试通过;否则,测试失败D、输入正确的电子印章数据,然后使用电子印章系统进行验证,如果验证通过,则测试通过;否则,测试失败152.GM/T0055《电子文件密码应用技术规范》规定标签头属性结构定义,下列不属于标签头里的属性是()。A、自定义属性B、日志属性C、加密属性D、签名属性153.GB/T33190《电子文件存储与交换格式版式文档》中定义的()格式是我国发布的一种自主格式,在电子证照、电子发票、电子签章等领域广泛应用。A、A、PDF154.在GM/T0022《IPSecVPN技术规范》中,应使用()非对称算法密钥对。155.在GM/T0026《安全认证网关产品规范》中,安全认证网关的()应在产品定型后封闭。B、管理接口D、以上都可以不封闭156.GM/Z4001《密码术语》中,保证信息不被泄露给非授权的个人、进程等实体A、真实性B、完整性C、机密性D、不可否认性157.下列分组密码加密模式,加密过程中可并行生成伪随机流的是()。A、CBC158.SM3密码杂凑算法填充后消息的最短长度是()比特。159.在GM/T0018《密码设备应用接口规范》中,获取私钥使用权限中的私钥控制码长度不少于多少字节()。160.GM/T0122《区块链密码检测规范》中,()是存储在分布式账本中的计算机不是COS安全机制检测项目的是()162.存储、处理国家秘密的计算机信息系统按照涉密程度实行()。编制活动的主要任务的是()。165.根据《商用密码应用安全性评估量化评估规则(2021版)》,某二级信息系该测评对象的量化评估结果为()。D、1166.密评人员在测评时发现被测系统调用服务器密码机,对堡垒机的访问控制信息进行完整性保护,并获取了堡垒机访问控制信息的完整性校验值为:0x1073f2a58ae7e43550bc1c11f4cd2899,其长度为128比特,以下说法错误的是A、一定未采用HMAC-SM3算法对堡垒机访问控制信息进行完整性保护B、可能采用了HMAC-SM3算法对堡垒机访问控制信息进行完整性保护C、可能采用了HMAC-MD5算法对堡垒机访问控制信息进行完整性保护167.根据《密码法》,国家密码管理部门对采用密码技术从事电子政务电子认证服务的机构进行认定,关于电子政务电子认证服务机构的认定,下列说法正确的是A、一定程度上与电子认证服务机构存在重复许可B、与电子认证服务机构的审批对象一致C、可适用于电子商务领域的电子认证服务机构D、应当采用行政许可的方式对服务机构的电子政务电子认证服务能力进行评估168.《信息安全等级保护管理办法》规定,()可以定期37092()及以上安全要求。A、EMC174.根据《商用密码应用安全性评估报告模板(2023版)》,密评报告中给出的评估结论仅对被测信息系统()的安全状态有效。175.数字证书由CA机构签发,用()来验证证书。177.根据GM/T0116《信息系统密码应用测评过程指南》,测评检查点确定时,应B、检查的可行性和风险,对被测信息系统的影响C、承载核心资产流转的设备D、系统采用的密码服务情况钥对应由()产生。B、产品自身产生C、外部或产品自身产生D、以上都不对179.在GM/T0023《IPSecVPN网关产品规范》中,针对管理员管理以下说法错误的A、只能通过被授权的终端登录B、应使用表明用户身份信息的硬件装置和数字证书与口令结合的方式登录C、登录口令长度不小于8个字符180.SM2算法中的()算法已经进入ISO国际标准。181.对称密码算法CFB模式指的是()。C、C输出反馈模式183.下边对RSA算法的描述,正确的是()。B、RSA是非对称密钥算法184.AES在整体结构上采用的是()结构。185.GM/T0107《智能IC卡密钥管理系统基本技术要求》中,()负责生成和管理根公钥和根私钥,并自签根公钥证书,同时为发卡机构签发发卡机构公钥证书。B、发卡机构密钥管理系统C、发卡机构的智能IC卡密钥管理系统186.以下密码算法不属于序列密算法的是()。187.以下()算法可以提供公钥加密功能。密性可以从()层面进行缓解,从而降低安全风险。189.党的二十大报告指出,全面准确推进“一国两制”实践,坚持“一“港人治港”、“澳人治澳”、()的方针。A、区域自治B、全面自治C、高度自治D、基本自治190.以下最适合用于支持NAT(网络地址转换)穿越的模式是()。A、传输模式下使用H+ESP协议B、隧道模式下使用AH+ESP协议C、传输模式下使用ESP协议D、隧道模式下使用ESP协议191.在GM/T0022《IPSecVPN技术规范》中,()用于实现密钥协商。A、H协议B、ESP协议193.SM4算法的密钥和明文分组长度分别是多少比特()。194.根据《商用密码应用安全性评估报告模板(2023版)》,以下对信息系统密评报告“总体评价”章节描述错误的是()。B、总体评价章节中需要体现本次密评的测评结果,包括测评项的符合情况及风险C、总体评价章节中需要体现各个层面密码应用实施情况,但不需要体现测评项的195.某三级信息系统的系统管理员通过堡垒机登录通用服务器并对其进行远程管理,进入堡垒机后,系统管理员通过用户名+口令的方式访问通用服务器。系统管理员登录堡垒机时通过部署具有商用密码产品认证证书的安全浏览器(安全等级二级)和智能密码钥匙(安全等级二级)并基于数字证书(在有效期内)的方式进行身份鉴别,算法为SM2。因此该系统在“设备和计算安全”层面的通用服务器测评对象的“身份鉴别”指标D、K的判定结果为()。196.根据GM/T0045《金融数据密码机技术规范》,金融数据密码机采用()层密钥机制。B、二D、四197.密评过程中,依据()标准对数据的随机性进行分析。B、GM/T0028《密码模块安全技术要求》C、GM/T0005《随机性检测规范》D、GM/T0039《密码模块安全检测要求》198.《信息安全等级保护管理办法》规定,对拟确定为第()级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。C、四199.在GM/T0018《密码设备应用接口规范》中,规定密钥加密密钥长度为()位。200.在GM/T0048《智能密码钥匙密码检测规范》中,枚举容器检测项的检测目的是验证智能密码钥匙可以()。行为,该地密码管理部门应当()。2.AES分组密码算法加密过程的轮数可以是()。3.使用Wireshark进行网络数据报文抓取后的数据一般以()格式存储。4.根据GM/T0083《密码模块非入侵式攻击缓解技术指南》,非入侵式攻击的工作方式包括()。D、计时攻击5.根据GM/T0115《信息系统密码应用测评要求》,以下可作为设备和计算安全层面“远程管理通道安全”测评内容的是()。A、管理员从互联网使用浏览器直接访问堡垒机管理应用的通道B、管理员在互联网通过SSLVPN接入内网后,使用浏览器访问堡垒机管理应用的通道C、管理员在内网通过堡垒机对应用服务器进行集中管理的通道D、业务用户在互联网使用国密浏览器访问业务应用的通道6.在GM/T0121《密码卡检测规范》中,密码卡的性能检测应包括()。A、随机数产生性能7.GM/T0055《电子文件密码应用技术规范》关于标签安全保护体系相关叙述正确的A、标签体存放保护文件的相关属性B、标签头存放标签体的相关属性C、标签应加密保护D、标签应签名保护8.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,关于应用和数据安全层面的访问控制信息完整性的说法,正确的有()。A、应用访问控制信息一般存在应用的数据库中B、密码应用二级系统“宜采用密码技术保证信息系统应用的访问控制信息的完整性”C、密码应用三级系统“宜采用密码技术保证信息系统应用的访问控制信息的完整性”D、密码应用四级系统“应采用密码技术保证信息系统应用的访问控制信息的完整性”9.根据《商用密码应用安全性评估报告模板(2023版)》,方案密评报告中系统承载业务情况应包含()。A、业务应用B、业务功能D、重要数据以及关键的用户操作行为等10.依据GM/T0115《信息系统密码应用测评要求》,关于设备和计算安全层面的判定结果,以下说法正确的是()。A、某二级信息系统,系统责任方自行决定将“日志记录完整性”指标项不纳入标准符合性测评范围,测评人员将该项判定为“不适用”B、某三级信息系统,制定了密码应用方案并通过了方案评估,方案评估意见中明确将“系统资源访问控制信息”指标项作为不适用,测评人员在实际测评时可直接将该项判定为“不适用”C、某三级信息系统,制定了密码应用方案并通过了方案评估,方案评估意见中明确“重要可执行程序完整性、重要可执行程序来源真实性”指标项可采用方案中提供的风险控制措施完成,但测评人员在现场测评中发现方案中描述的风险控制措施使用条件并不满足,故此按照GM/T0115相应的测评指标要求进行了测评和结果判定D、若测评单元涉及多台通用设备作为测评对象,则测评人员可直接从中抽选测评对象,并进行测评实施和结果判定11.避免商用密码产品检测认证重复检测认证的做法有()。A、制定并公布网络关键设备和网络安全专用产品目录,避免适用检测认证制度的产品的重复B、推动检测认证结果互认,减少某一类产品检测认证项目的重复D、将各类检测认证统一并入网络安全审查12.根据GM/T0115《信息系统密码应用测评要求》,下列关于应用和数据安全层面测评的说法中不正确的是()。A、如果被测信息系统无密码应用方案,本安全层面的测评对象可访谈设备管理相关人员了解情况B、依据GM/T0115《信息系统密码应用测评要求》,任何情况下,二级信息系统都不必进行“不可否认性”测评C、某应用系统所在服务器自身不含有用于身份鉴别的软件密码模块,则“身份鉴别”指标为不适用D、应用系统采用了未经安全性验证的自研密码算法对重要数据进行存储机密性保护,密评人员现场确认重要数据非明文存储,可判定为“部分符合”13.根据GM/T0115《信息系统密码应用测评要求》附录C,在密评中对“真实性”的测评技术,下列描述正确的是()。A、对于采用“挑战-响应”方式的鉴别协议,若通信双方有双向鉴别安全需求,那么按GB/T15843相关要求,密评人员在分析协议数据包时,应确认用于实现双向鉴别的消息传递次数至少是四次B、对于采用“挑战-响应”方式的鉴别协议,若通信双方有双向鉴别安全需求,那么按GB/T15843相关要求,密评人员在分析协议数据包时,应确认用于实现双向鉴别的消息传递次数至少是三次C、对于基于静态口令的鉴别过程,可通过抓取鉴别过程的数据包,确认口令未以明文形式传递D、若采用基于SM2数字证书方式实现身份鉴别,除了验证签名结果外,还需要对相关数字证书进行验证14.在对某三级信息系统设备和安全层面“身份鉴别”进行测评时,该系统三台操作系统和硬件型号均相同的服务器密码机分值分别为0.25、0.5、0,根据《商用密码应用安全性评估量化评估规则(2021版)》,以下说法正确的是()。A、三台服务器密码机可能均具有商用密码产品认证证书B、三台服务器密码机可能均不具有商用密码产品认证证书C、三台密码机作为同一测评对象时的分值为0D、三台密码机作为同一测评对象时的分值为0.515.根据《信息系统密码应用高风险判定指引》,下列属于密钥管理环节的是()。16.以下关于PKI的叙述正确的是()。A、PKI是利用公钥理论和技术建立的提供安全服务的基础设施C、PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等17.根据《商用密码应用安全性评估报告模板(2023版)》,密评人员对密码应用方案中的安全控制措施分析和评估结果判定不合理的是()。A、针对物理和环境安全层面,密码应用方案中的描述为“机房虽采用门禁ID卡刷卡进入,但机房门外部署有视频监控系统,能够对机房外的环境进行实时监控,因此不存在高风险”,针对物理和环境安全层面“身份鉴别”的安全控制措施评估结果为“通过”B、针对网络和通信安全层面,密码应用方案中的描述为“虽然互联网PC端与系统服务端在通信时未采用密码技术对服务端进行身份鉴别,但是系统应用层对登录用户采用合规的密码技术进行身份鉴别,因此网络通信实体的身份鉴别问题不存在高风险”,针对网络和通信安全层面“身份鉴别”的安全控制措施评估结果为“通过”C、针对应用和数据安全层面,密码应用方案中的描述为“虽然未采用密码技术对重要数据做存储机密性保护,但是数据库只能专人访问,且登录口令定期更换,因此不存在高风险”,针对“重要数据存储机密性”的安全控制措施评估结果为“通过”D、针对应用和数据安全层面,密码应用方案中的描述为“虽然未采用密码技术对存储的业务数据进行完整性保护,但是应用系统具有符合要求的身份鉴别措施,只有授权人员才能访问应用系统的重要数据,且定期对数据进行备份,因此不存在高风险”,针对“重要数据存储完整性”的安全控制措施评估结果为“通过”18.根据GM/T0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求》,电子标签的密码安全要素包括()、身份鉴别、访问控制、审计记录、密码配置和其它安全措施。A、机密性B、完整性19.按照《商用密码应用安全性评估报告模板(2023版)》,信息系统密评报告中涉及编写测评对象的地方有()。B、单元测评C、测评结果记录20.以下做法正确的有()。A、利用经检测认证合格的智能密码钥匙、智能IC卡、动态令牌等作为用户登录应用的凭证B、使用SM2对口令加密后传输,实现可抗重放攻击的身份鉴别C、利用经检测认证合格的服务器密码机等设备对重要数据进行加密、计算MAC或签名后存储在数据库中,实现对重要数据在存储过程中的保密性和完整性保护D、利用经检测认证合格的签名验签服务器、智能密码钥匙、电子签章系统、时间戳服务器等设备实现对可能涉及法律责任认定的数据原发、接收行为的不可否认性保护21.依据GM/T0115《信息系统密码应用测评要求》,下列可能作为应用和数据安全层面“重要数据存储机密性”测评指标具体测评对象的是()。B、身份证号D、重要信息资源安全标记22.GM/T0008《安全芯片密码检测准则》中,下列内容属于安全等级2的安全芯片对能量分析攻击的要求的是()。A、安全芯片须具有相应措施保证算法运算时能量消耗特征与密钥和敏感信息之间没有明显的相关性B、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明C、防护措施的有效性必须通过检测D、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行证明23.GB/T15852《信息技术安全技术消息鉴别码》标准中定义的消息鉴别码可以基于()机制实现。B、泛杂凑函数C、C非对称密码24.根据《密码法》,关于我国商用密码标准化体系,下列表述正确的是()。A、国家标准由国家密码管理局组织制定B、团体标准代号为GMD、企业标准由商业密码企业制定或企业联合制定几个测试项()。28.与SM2算法不属于同类型的算法包括()。A、RS29.《商用密码应用安全性评估报告模板(2023版)》中在描述安全控制措施时,需要注意的事项有()。A、安全控制措施需要包括四个密码应用技术层面和四个密码应用管理方面的内容B、如果相关保护对象未采用密码技术措施,那么也需要概括总结相关的风险替代C、安全控制措施描述需要结合信息系统的密码应用部署图D、系统密码应用部署图中需要包含密码应用方案中涉及的所有密码产品(冗余配置的除外)和服务30.根据GM/T0045《金融数据密码机技术规范》,()属于金融数据密码机功能检测中的强制检测项目。A、初始化检测B、随机数检测C、访问控制检测31.下列密码体制为计算安全的是()。A、RS32.在密评中,使用Wireshark对网络通道的SSL协议数据进行抓取,描述不正确A、可接入到安装有国密SSL安全浏览器的客户端,捕获SSL协议建立过程的数据包B、一定可以查看到握手协议中双方的身份证书C、可查看到双方协商的用于密钥协商的算法D、可以在不需要双方公私钥对的情况下,解密SSL协议记录层保护的数据33.GM/T0055《电子文件密码应用技术规范》规定对称算法采用的加密模式有()。34.在对医疗机构信息系统进行测评时,涉及不可否认性需求的可能有()。A、病例完成时间的不可否认性B、医护人员开具处方的不可否人性C、患者知情同意文书签署的不可否认性D、电子病例书写的不可否任性35.根据GM/T0111《区块链密码应用技术要求》,在区块链共识层中常见的共识协议包括()。A、A、PoW36.关于ZUC算法描述正确的是()。B、基于素域上的LFSR设计37.根据GM/T0116《信息系统密码应用测评过程指南》,以下关于测评方案编制活动中,测评对象确定阶段的任务描述,正确的是()。A、描述被测信息系统时,一般以被测信息系统的网络拓扑结构为基础,采用总分式的描述方法B、被测单位需要确定被测信息系统需要保护的核心资产,以及相应的威胁模型和安全策略C、资产的价值根据资产的重要性和关键程度确定D、核心资产及其他需要保护的配套数据、敏感均由被测单位根据密码应用方案、网络安全等级保护定级报告等确定,并由测评方进行核查和确认38.某网站用户需要通过浏览器采用HTTPS协议进行访问,下列哪些属于该访问网站通信信道身份鉴别测评单元可能涉及到的测评内容()。B、核查网站站点证书的证书链39.信息系统中使用的用于业务数据保护的密钥,以下做法不正确的是()。A、同一个密钥既用于加密保护又用于安全认证B、公钥明文存储在数据库中,未进行完整性保护C、在进行签名验签前未对公钥证书有效性进行验证D、对签名私钥进行归档40.公钥密码中,密钥可以分为()。41.党的二十大报告指出,坚持()一体建设,全面推进科学立法、严格执法、公正司法、全民守法,全面推进国家各方面工作法治化。A、法治国家D、法治人民42.按照《个人信息保护法》,以下关于加密和匿名化的说法正确的是()。A、加密属于匿名化技术的一种B、匿名化处理后的信息不属于个人信息C、C加密可以实现绝对的匿名化D、只有通过不能复原的过程才能实现匿名化43.按照《商用密码应用安全性评估报告模板(2023版)》,在信息系统密评报告中“密评活动有效性证明记录”部分,应体现的密评活动质量文件有()。A、现场测评授权书及风险告知书B、测评方案的评审记录及确认记录C、方案密评报告的评审记录及确认记录D、系统密评报告的评审记录44.按照《商用密码应用安全性评估报告模板(2023版)》,在编制系统密评报告风险分析环节时,以下情况处理合适的是()。A、某三级信息系统的设备仅支持本地运维,其登录方式为“用户名+口令+指纹”,这种情形下设备和计算安全层面的“身份鉴别”指标的风险等级可酌情降低B、某第三方支付平台和银行有业务交互需求,在应用和数据安全层面未采用密码技术对重要数据进行传输机密性保护。但采用了符合要求的密码技术建立网络通信信道,且网络和通信安全层面适用指标的测评结果为满分。因此“重要数据传输机密性”的风险等级可酌情降低C、某三级信息系统的设备远程管理路径为:管理员终端-SSLVPN网关-通用设备 (静态口令登录)。通用设备只能通过SSLVPN网关访问登录(由访问控制策略保证),若SSLVPN网关登录方式符合密评要求,则通用设备“身份鉴别”的风险等级可酌情降低D、某省中心系统和市中心系统有业务交互需求,在网络和通信安全层面未采用密码技术建立安全通信信道,通信报文的传输机密性无法得到保障。但采用了符合要求的密码技术对重要数据传输机密性进行保护,且加密后的数据流能够覆盖网络通信信道。因此“通信过程中重要数据的机密性”的风险等级可酌情降低45.GB/T17903《信息技术安全技术抗抵赖》提供的抗抵赖机制可用于如下阶段的抗A、证据生成B、证据传输、存储和检D、争议仲裁试智能IC卡各项安全功能的运行情况,并检验实现的正确性。以下各项为COS安全管理功能检测的项目为()A、外部认证测试B、内部认证测试C、应用锁定测试D、文件读写47.以下()算法可以安全地为变长的数据生成MAC。答案:BCD48.根据《密码法》,以下符合商用密码的非歧视原则的做法包括()。A、依法平等对待包括外商投资企业在内的商用密码从业单位B、基于自愿原则和商业规则开展商用密码技术合作C、C不得利用行政手段强制转让商用密码技术D、利用行政手段强制转让商用密码技术49.按照《国家政务信息化项目建设管理办法》,以下属于项目建设单位不得新建、改建、扩建政务信息系统的情形是()。C、C不符合网络安全要求50.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,密码应用第三级的信息系统在物理和环境层面,宜采用密码技术保护的对象及特性包括()。A、身份鉴别B、电子门禁记录数据存储完整性C、视频监控记录数据存储完整性D、电子门禁记录数据存储机密性51.我国积极推动参与商用密码国际标准化活动,根据《密码法》,以下可以参与制定商用密码国际标准的主体有()。A、企业C、C教育机构52.在GM/T0123《时间戳服务器密码检测规范》中,时间戳服务检测包括()项目D、可信时间源53.当SM4算法采用()工作模式时,可以采用流水线技术优化实现。54.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于密码应用实施,以下说法正确的是()。A、考虑到信息系统的具体情况,可以不按照已通过评估的密码应用方案实施建设B、密码应用的实施,由密码应用安全性评估机构负责C、应按照已经通过评估的密码应用方案实施建设D、密码应用实施由信息系统责任单位及其委托的系统集成商、密码厂商负责55.党的二十大报告指出,我们要实现好、维护好、发展好最广大人民根本利益,紧紧抓住人民最关心最直接最现实的利益问题,坚持()。D、深入基层56.根据杂凑函数的安全水平,人们将杂凑函数分为两大类,分别是()。A、弱碰撞自由的杂凑函数B、强碰撞自由的杂凑函数D、弱杂凑函数57.某电商平台用户需使用合规的智能密码钥匙才能登录,平台通过调用服务器密码机对用户注册信息采用SM4算法进行加密存储,则在应用和数据安全层面“重要数据存储机密性”测评单元的测评对象主要包括()。B、智能密码钥匙D、数据库服务器58.在GM/T0011《可信计算可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台利用密码机制,通过对系统平台组件的(),确保平台完整性。C、加解密59.根据GM/T0029《签名验签服务器技术规范》,签名验签服务器的()等均应由用户方管理人员完成。60.密码管理部门提请有关部门对核心密码、普通密码有关物品和人员提供免检等便利,必须符合的条件包括()。B、按照国家有关规定向有关部门提请C、C提请免检的对象限于核心密码、普通密码有关物品和人员D、相关部门推荐61.根据《商用密码应用安全性评估量化评估规则(2021版)》,对于密码技术要求的量化规则,以下说法正确的是()。A、只有DAK全部符合的测评对象得分为1分B、密码使用有效,具备安全的密钥管理机制,但使用的密码算法/技术不符合法律法规的规定和密码相关国家标准、行业标准的有关规定的得分为0.5分C、密码使用有效,但使用的密码算法/技术不符合法律法规的规定和密码相关国家标准、行业标准的有关规定,相关的密钥管理机制存在问题得分为0.5分D、密码使用有效,使用的密码算法/技术行业标准的有关规定,相关的密钥管理机制存在问题判定为0分62.按照《商用密码应用安全性评估报告模板(2023版)》,密评报告中现场测评方法通常包括()。A、访谈、文档审查B、实地查看D、工具测试63.依据《信息系统密码应用高风险判定指引》,对于通用要求“密码算法”的描述不正确的是()。A、存在安全问题或安全强度不足的密码算法可能会导致高风险B、使用自行设计的密码算法可能会导致高风险C、未经安全性论证的密码算法可能会导致高风险D、该指标对应的密码算法不仅要符合法律要求,还应遵循国家标准64.某信息系统设备和计算安全层面,通过SM2签名验签的方式对应用服务器的日志记录进行完整性保护,测评人员提取了4组十六进制字符串的SM2签名值,以下SM2签名值符合GM/T0009签名数据格式要求的是()。A、0x304402202DB887AB6768A70E9F13597BDDEBB4B16B284A8CF51DF21BC6B6FADC84FB70220531B8EB27F12738980E5687D56663AC27D196822E3272394B7A4693530F1B答案:AC65.按照《商用密码应用安全性评估报告模板(2023版)》,密评报告一般应在()盖章。A、封面和声明页B、单元测评C、报告附录D、报告骑缝答案:AD66.根据GM/T0122《区块链密码检测规范》,区块链密码模块是以区块链技术为核心,用于()、对等网络安全、计算和存储安全、隐私保护、身份认证和管理等的软硬件密码模块。A、用户安全B、共识安全C、物理隔离D、账本保护67.GM/T0078《密码随机数生成模块设计指南》中,基于异或链的后处理方法,下列说法正确的是()。A、异或链方法通过将物理随机源输出序列经过多级触发器组合得到内部输出序列B、该方法需要异或链的级数与物理随机源序列偏差大小正相关C、异或链级数越多,产生随机数效率越低D、在实际应用中,至少8级以上的异或链才能清除随机源序列的偏差68.SM4算法在电子密码本(ECB,ElectronicCodeBook)模式下容易受到下述哪些攻B、分组重放攻击69.下列说法正确的是()。A、《商用密码应用安全性评估量化评估规则(2021版)》应遵循法律法规和最新相关指导性文件的总体要求B、根据《商用密码应用安全性评估量化评估规则(2021版)》,强调优先在网络和通信安全层面、设备和计算安全层面和应用和数据安全层面推进密码技术应用C、根据《商用密码应用安全性评估量化评估规则(2021版)》,强调特别鼓励使用合规的密码算法/产品/服务D、通用要求和密码应用技术要求各安全层面的“密码服务”和“密码产品”指标不单独评价70.根据GM/T0025-2014《SSLVPN网关产品规范》,SSLVPN使用的非对称密码算法主要用于()。A、认证B、数据加密71.下列属于《密码法》禁止的密码违法犯罪行为有()。A、贾某未经授权访问其用户的密码保障系统B、李某为寻找出轨证据,拦截其女友的加密通信信息C、C张某私自加密了室友的毕业论文,并匿名索要解密赎金D、季某为褚某实施的加密勒索行为提供支付结算业务72.根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》的规定,下列属于行政许可事项的是()。B、商用密码产品质量检测机构审批C、C电子认证服务使用密码许可D、电子政务电子认证服务机构资质认定73.在GM/T0051《密码设备管理对称密钥管理技术规范》中,完整的密钥产生和下发操作,需要的接口包含以下选项中的()。B、密钥管理应用的指令发送接口C、被管设备密钥管理接口D、密码设备自定义接口74.根据GM/T0028《密码模块安全技术要求》,以下为密码模块安全三级要求的B、软件密码模块可以运行在可修改的环境中C、基于身份的鉴别机制D、有效防止电压、温度超出模块正常运行范围对密码模块安全性的破坏75.某信息系统管理员从互联网通过SSLVPN接入内网后,登录堡垒机对应用服务器进行集中管理,应用用户从互联网访问应用系统。依据GM/T0115《信息系统密码应用测评要求》,设备和计算安全层面“远程管理通道安全”测评指标涉及的传输通道包括()。A、从互联网到SSLVPN网关的通信信道B、接入内网后访问堡垒机的通道C、通过堡垒机对应用服务器进行管理的通道76.根据GM/T0116《信息系统密码应用测评过程指南》,资产的价值根据资产的B、资产的重要性77.SM2算法的应用场景包括()。78.依据GM/T0115《信息系统密码应用测评要求》,在云平台测评中,下列哪些资产有可能作为应用和数据安全层面的测评对象()。C、云上应用79.根据GM/T0029《签名验签服务器技术规范》,关于签名验签服务器的身份鉴别机制,可以通过()与口令相结合的方式实现身份鉴别。C、密钥恢复D、密钥更新81.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,在编制密码应用方案时,以下要识别的信息系统总体状况的有()。A、系统架构与网络拓扑B、承载的业务情况C、软件与硬件组成D、等保定级情况82.对于未标注密码模块安全等级的商用密码产品在现场测评时应考虑以下哪些因A、分析其是否为换证密码产品,对于换证的密码产品,需要密码厂商进一步提供换证前的商用密码产品型号证书,如果商用密码产品型号证书中标注了其符合的密码模块等级,则按此等级进行判定B、对于换证的密码产品,需要密码厂商进一步提供换证前的商用密码产品型号证书,如果商用密码产品型号证书中未标注其符合的密码模块等级,按“密码产品符合一级密码模块”进行判定C、分析其是否为新认证密码产品,对于新发认证证书的密码产品,需核实其是否为适用于密码模块标准的密码产品D、若为密码系统类产品(如电子签章系统等),则其不适用于密码模块标准,但作为系统组件的密码产品则适用于密码模块标准,在密评时依据这些密码产品的密码模块安全等级进行判定83.根据《商用密码应用安全性评估报告模板(2023版)》,关于方案密评,以下说法正确的是()。A、依据被测信息系统具体业务情况,审查被测信息系统的密码应用方案是否涵盖了所有需要采用密码保护的核心资产B、依据被测信息系统具体业务情况,审查被测信息系统的密码应用方案是否涵盖了所有需要采用密码保护的敏感信息C、依据被测信息系统具体业务情况,审查被测信息系统的密码应用方案采取的密码保护措施是否均能够达到相应等级的密码使用要求或规定D、方案密评可由信息系统责任单位委托密评机构或自行开展密评84.GM/T0033《时间戳接口规范》中规定的环境函数包括()。B、验证时间戳有效性85.GB/T38636《信息安全技术传输层密码协议(TLCP)》中规定,分组密码算法用于密钥交换数据的加密保护和报文数据的加密保护。可采用的工作模式为()。应按要求采用密码技术,并定期开展密码应用安全性评估。整体安全架构要求是87.ASN.1中支持哪些基本类型()。A、A、INTEGER88.根据GM/T0115《信息系统密码应用测评备和计算安全”层面测评指标的是()。C、重要信息资源安全标记完整性D、日志记录完整性证书的管理安全应满足()要求。A、证书申请者的身份应通过验证B、由RA签发与申请者身份相符的证书C、可以通过审计日志对证书事件进行跟踪D、对于证书的任何处理都应作日志记录90.某信息系统部署在公有云平台的独立VPC内,通过云平台的堡垒机对设备进行远程管理,则在设备和计算安全层面“远程管理通道安全”测评单元的测评对象为 A、堡垒机与设备之间的通信信道B、浏览器与堡垒机之间的通信信道C、浏览器与设备之间的通信信道D、设备与设备之间的通信信道91.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对密码应用第三级的信息系统网络和通信安全层面的要求,正确的是()。A、应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性92.SM2算法涉及到的数据格式包括()。A、椭圆曲线点B、有限域元素C、比特串93.在GM/T0018《密码设备应用接口规范》中,需要分多步完成杂凑计算时,可以分为哪些步骤()。94.下列选项中可能涉及密码杂凑运算的是()。A、消息机密性C、消息鉴别码95.根据GM/T0021《动态口令密码应用技术规范》,根据GM/T0021《动态口令密码应用技术规范》,时间型令牌使用窗口同步,以下对窗口及其大小描述正确的是 A、大窗口,窗口大小不应超过±30B、大窗口,窗口大小不应超过±10C、中窗口,窗口大小不应超过±5D、小窗口,窗口大小不应超过±296.GM/T0012《可信计算可信密码模块接口规范》支持()接口。97.GM/T0107《智能IC卡密钥管理系统基本技术要求》中,下列IC卡业务密钥属于管理类密钥的是()。B、卡片主控主密钥C、卡片维护主密钥A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥D、相对于非对称加密算法,加解密处理速度比较快99.根据GM/T0028《密码模块安全技术要求》,以下为密码模块安全二级要求的A、拆卸证据机制或者防撬锁机制,以提高物理安全性B、基于角色的鉴别机制C、软件密码模块可以运行在可修改的环境中D、基于身份的鉴别机制100.根据GM/T0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,振幅维度的隐藏技术包括()。B、信号滤波与噪声叠加C、低功耗技术D、复合寄存器技术101.根据《电子认证服务密码管理办法》,申请《电子认证服务使用密码许可证》应当在电子认证服务系统建设完成后,向所在地的省、构或者国家密码管理局提交的材料包括()。A、《电子认证服务使用密码许可证申请表》B、企业法人营业执照复印件C、C电子认证服务系统安全性审查相关技术材料D、电子认证服务系统互联互通测试相关技术材料102.在GM/T0058《可信计算TCM服务模块接口规范》中,NV存储管理类接口可用A、定义103.在GM/T0022《IPSecV哪些协议()。A、GRE104.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,关于密钥管理,以下说法正确的是()。DES的多种变异版本,下面()属于DES变异版本。106.根据《电子签名法》规定,电子签名可以被视为可靠的电子签名,应当满足的条件包括()。A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据仅由电子签名人控制C、C签署后对电子签名的任何改动能够被发现107.下列哪些参数决定了穷举攻击所消耗的时间()。A、密钥空间B、密钥长度D、主机显存容量108.判断B用户拥有的数字证书是否是CA机构A签发的,需要执行的操作是()。A、查看B用户证书中颁发者信息和颁发者密钥标识符是否与A机构CA证书中的主体名称信息和主体密钥标识符一致B、查看B用户证书中主体名称信息和主体密钥标识符是否与A机构CA证书中的主体名称信息和主体密钥标识符一致C、使用A机构CA证书的公钥,验证B用户证书的签名值是否正确110.某安全研究人员发现一款网络产品疑似存在密码漏洞,以下做法不符合《网络产品安全漏洞管理规定》的是()。A、在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息B、披露网络、信息系统及其设备中存在该安全漏洞的细节D、如发布网络产品安全漏洞的,应同步发布修补或者防范措施111.某信息系统部署了SSLVPN对设备运维进行保护,系统也部署了防火墙进行网络访问控制,则该运维通信信道的网络边界访问控制信息测评单元的测评方法包括 A、核查SSLVPN的商用密码产品认证证书B、如果SSLVPN合规,则无需核查网络边界访问控制信息完整性的密码实现技术D、核查防火墙的商用密码产品认证证书112.甲机构依法取得商用密码检测机构资质,但在开展检测工作中恶意将A公司有关商用密码产品的源代码泄露给B公司,帮助其获取市场竞争优势,依据《密码法》,针对该行为,下列说法正确的是()。A、市场监督管理部门可以自行对甲机构实施行政处罚B、密码管理部门不可以对甲机构实施行政处罚C、C可以对甲机构责令改正或者停止违法行为,给予警告,没收违法所得D、情节严重的,吊销相关资质113.根据GM/T0115《信息系统密码应用测评要求》,在移动办公场景下,经访谈了解到手机端移动OA办公平台APP集成了手机盾SDK,应用服务端部署协同签名平台对办公用户采用基于SM2数字证书的协同签名技术实现身份鉴别,则应用和数据安全层面“身份鉴别”指标测评方法通常包括()。A、核查移动终端密码模块、协同签名平台是否经商用密码认证机构认证合格B、核查APP用户数字证书格式合规性和数字证书有效性C、核查APP用户数字证书颁发机构是否获得了密码管理部门颁发的《电子认证服务使用密码许可证》D、核查应用服务端是否如实调用协同签名平台进行签名验证114.某公有云平台部署了服务器密码机对云平台和云上应用提供数据存储保护,部署了电子签章系统仅供云上应用调用,则在对公有云平台进行密码应用安全性评估时,以下关于测评对象选择正确的是()。A、云平台运行所在机房应作为测评对象B、服务器密码机不作为测评对象C、服务器密码机应作为测评对象D、电子签章系统应作为测评对象115.依据《信息系统密码应用高风险判定指引》,以下对通用要求“密码算法”描述不正确的是()。A、指标要求是“信息系统中使用的密码算法应符合密码相关国家标准、行业标准的有关要求”B、对所有不同安全等级的信息系统均适用C、存在可能的缓解措施D、若信息系统中采用OpenSSL算法库实现AES,为信息系统提供加密保护,则会导致高风险116.根据GM/T0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求》,电子标签采用密码算法对存储在电子标签内的敏感信息进行校验计算,以发现数据()等情况,确保存储数据的完整性。C、插入D、复制117.量子计算中的Shor算法,对哪些传统密码算法安全性产生较大威胁()。A、RSA、一个随机的椭圆曲线点B、一个用于校验的杂凑值119.根据GM/T0115《信息系统密码应用测评要求》,在对某二级信息系统进行“建立上岗人员培训制度”指标的测评时,下列哪些可能成为核查的对象()。A、人员培训管理制度B、培训计划C、培训签到表120.下列密码体制不是基于多变量公钥密码的是()。A、ES121.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,关于商用密码产品检测认证,与密码应用安全性评估的关系,以下说法正确的是()。A、二者都是针对密码产品的检测B、商用密码产品检测认证的认证对象是商用密码产品,而密评的对象是承载某类信息化业务的信息系统C、即便一个信息系统使用的商用密码产品全都具有商用密码认证证书,也不一定能够通过密评D、国外厂商研制的商用密码产品,一定无法通过商用密码产品检测并获得认证证书122.GB/T33560-2017《信息安全技术密码应用标识规范》定义的标识中,包括()。B、密钥标识D、协议标识123.推进密码应用需要密码管理部门和相关部门密切配合,分工负责,统筹协调,A、加强顶层制度设计B、强调密码管理部门的权力C、C健全协调工作机制D、形成有力的保障机制124.某电商平台用户需使用合规的智能密码钥匙才能登录平台,平台采用HTTPS协议进行访问,则在应用和数据安全层面“重要数据传输机密性”测评单元的测评对象主要包括()。B、智能密码钥匙C、提供机密性保护的服务器密码机125.以下可能属于应用和数据安全层面不可否认性测评单元测评时需要关注的内容B、对重要数据进行签名C、公文管理系统业务用户公文签发操作D、某银行网上的取钱或转账操作126.GB/T39786《信息安全技术信息系统密码应用基本要求》规定,密码应用第三级的信息系统,在应用和数据安全层面,哪些密码机制的实现应使用GB/T37092二级及以上密码产品()。A、身份鉴别B、重要数据存储机密性C、访问控制信息完整性127.根据GM/T0018《密码设备应用接口规范》,密码设备在密钥方面应满足()。A、设备密钥的使用不对应用系统开放B、密钥必须使用安全的方法产生并存储C、在任何时间、任何情况下,除公钥外的密钥均不能以明文形式出现在密码设备外D、密码设备内部存储的密钥应具备有效的密钥保护机制128.根据《商用密码应用安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初中地理七年级下册《中东》单元第一课时教案
- 初中英语七年级下册Unit1 Animal Friends主题写作与考点整合教学设计
- 小学五年级英语下册Unit4Whenistheartshow?第一课时听说交际教案
- 小学三年级英语下册M2U2 Toys主题单元整体教学设计
- 小学音乐一年级下册《时间像小马车》核心素养导向教学设计
- 小学五年级数学下册《图形的运动(三)-旋转》高阶思维教学设计
- 小学二年级数学下册期末测试卷评价课件·素养导向精准教学诊断设计
- 小学五年级英语下册Unit 5 Whose Dog Is It 读写综合课教案
- 小学科学教科版五年级上册第一单元第1课《有关光的思考》同步练习题
- 信息安全管理体系实施手册ISO27001解读
- 湖南长沙历年中考语文文言文阅读试题23篇(含答案与翻译)(截至2022年)
- 反恐验厂管理手册程序文件制度文件表单一整套
- 中考地理真题专题复习 两极地区(解析版)
- 湖南省2024年中考数学试卷(含答案)
- HG/T 20686-2024 化工企业电气设计图形符号和文字代码统一规定(正式版)
- (高清版)DZT 0208-2020 矿产地质勘查规范 金属砂矿类
- 社会调查与研究方法课件
- 平安中国建设基本知识讲座
- 呆滞物料管理规定
- 2023年安徽省淮南市招聘专职消防员37人笔试参考题库(共500题)答案详解版
- AB-PLC-5000-编程基础指令例说明
评论
0/150
提交评论