公司密评考核 - 2024/05/06
本文是公司质量部杨总组织的密评考核第一至第五套模拟试卷。
模拟试卷 1
下列哪些不属于管理制度层面的测评对象?D
A. 安全管理制度类文档
B. 密码应用方案
C. 密钥管理制度及策略类文档
D. 通用服务器说明书
下列哪些不属于设备和计算安全的测评对象?D
A. 密码产品/设备
B. 通用服务器及其他涉及设备
C. 数据库
D. 机房门禁
下列哪些不属于物理和环境安全测评指标?D
A. 身份鉴别
B. 电子门禁记录数据存储完整性
C. 视频监控记录数据存储完整性
D. 通信数据完整性
下列哪些不属于密码产品资产表的信息?B
A. 产品名称
B. 操作系统版本
C. 商密型号
D. 使用的密码算法
下列哪些不属于测评项目组成员表的信息?D
A. 项目负责人
B. 团队成员的姓名
C. 团队成员任务分工
D. 测评计划
下列哪项不属于在网络和通信安全-通信过程中重要数据的机密性测评过程中需要核查的项目?D
A. 是否采用密码技术的加解密功能对通信过程中敏感信息或通信报文进行机密性保护
B. 验证敏感信息或通信报文机密性保护机制是否有效
C. 验证敏感信息或通信报文机密性保护机制是否有效
D. 验证物理机房是否不允许非授权方访问
在密钥管理安全性测评过程中,下列哪项不属于信息系统中密钥体系需要核查的部分?D
A. 密钥(除公钥外)是否不能被非授权的访问、使用
B. 密钥(除公钥外)是否不能被非授权的泄露、修改和替换
C. 公钥是否不能被非授权的修改和替换
D. 服务器密码机的部署环境是否安全
下列哪项不属于被测信息系统中的密码算法和密码技术合规性测评的测评对象?D
A. 密码产品
B. 密码服务
C. 密码算法实现和密码技术实现
D. 用户口令明文
信息系统的( )的密钥体系应该由业务系统根据密码应用需求在密码应用方案中明确。A
A. 应用和数据层面
B. 物理和环境层面
C. 设备和计算层面
D. 网络和通信层面
访问控制信息主要包括应用系统的权限、标签等能够决定系统应用访问控制的措施等信息属于哪个安全层面?D
A. 设备与计算安全
B. 物理与环境安全
C. 网络与通信安全
D. 应用与数据安全
“采用密码技术保证系统资源访问控制信息的完整性”的指标要求属于哪个安全层面?A
A. 设备与计算安全
B. 物理与环境安全
C. 网络与通信安全
D. 应用与数据安全
密评过程中,依据GM/T 0005《随机性检测规范》标准对数据的 ( )进行分析。C
A. 安全性
B. 不可抵赖
C. 随机性
D. 完整性
某信息系统部署了1台经检测认证合格的SSL VPN,则在( )层面,关于该SSL VPN,系统资源访问控制信息完整性/日志记录完整性/重要可执行程序完整性不能直接判定为符合?B
A. 物理和环境安全
B. 设备和计算安全
C. 网络和通信安全
D. 应用和数据安全
经核查,某信息系统通过调用服务器密码机,配置密码算法HMAC-SM3,对系统日志记录进行( )保护,防止日志记录被非法篡改。A
A. 完整性
B. 不可否认性
C. 稳定性
D. 机密性
密评过程中,依据GM/T 0024 《SSL VPN技术规范》标准可以进行( )的分析。B
A. IPSec 协议数据
B. SSL VPN 协议数据
C. SSL VPN 部署状态
D. IPSec VPN 安装位置
根据《密码法》,国家鼓励商用密码从业单位采用商用密码推荐性( )、( ),提升商用密码的防护能力,维护用户的合法权益。BD
A. 创新标准
B. 行业标准
C. 国际标准
D. 国家标准
下列哪项属于《密码法》规范的密码。ACD
A. 基于格的密码
B. 支付宝登录口令
C. 抗量子密码
D. 税票防伪标识符的加密算法
根据《密码法》,以下哪类密码不需要实行严格统一管理。BCD
A. 核心密码
B. 商用密码产品
C. 商用密码技术
D. 商用密码服务
关于《密码法》,下列说法正确的是( )。ABC
A. 本法所称的密码并非由数字、字母和符号组成的登录或支付密码
B. 县级以上的人民政府应当将密码工作所需经费列入本级财政预算
C. 采用日常监管和随机抽查相结合的商用密码事中事后监管制度
D. 核心密码、普通密码和商用密码用于保护属于国家秘密的信息
根据《密码法》规定,( )可以依法使用商用密码保护网络与信息安全。ABC
A. 公民
B. 法人
C. 其他组织
D. 企业
根据《商用密码管理条例》规定,关键信息基础设施只有通过商用密码应用安全性评估方可投入使用,并且在运行后仍然需要进行评估。下列选项中表述不正确的是( )。ACD
A. 运行后每半年至少评估一次
B. 运行后每年至少评估一次
C. 运行后每年至少评估二次
D. 运行后每二年至少评估一次
根据《商用密码管理条例》规定,关于密码管理部门和有关部门开展商用密码监督检查,下列选项中表述不正确的是( )。ABC
A. 查封商用密码活动场所
B. 要求违法单位披露源代码
C. 冻结涉案账户
D. 查阅、复制有关合同、票据、账簿以及其他有关资料
我国《商用密码管理条例》特别重视商用密码科技创新工作,根据相关规定,下列选项中表述不正确的是( )。ABC
A. 商用密码不可以通过知识产权进行保护
B. 外商投资过程中应当基于行政要求,而非商业规则开展商用密码技术合作
C. 商用密码科学技术成果属于国家秘密,不得发布
D. 行政机关及其工作人员不得利用行政手段强制转让商用密码技术
根据《密码法》规定,下列哪些商用密码的应用,不得损害国家安全、社会公共利益或者他人合法权益?ABCD
A. 科研
B. 生产
C. 销售
D. 服务和进出口
根据《网络安全法》的要求,对网络运营者应该履行的安全保护义务做出了明确要求,而维护网络数据哪些特征都需要发挥密码技术的核心支撑作用?ABCD
A. 完整性
B. 保密性
C. 真实性
D. 不可否认性
设计密码应用方案的遵循原则包括总体性原则、( )?BC
A. 完整性原则
B. 完备性原则
C. 适应性原则
D. 安全性原则
根据《商用密码管理条例》规定,关于商用密码标准化,下列选项中哪些表述不正确?ABD
A. 商用密码中国标准不能与国外标准转化
B. 国家密码管理部门独立负责制定商用密码国家标准
C. 国家密码管理部门应当对商用密码标准的实施进行监督检查
D. 为促进商用密码技术发展,其他领域的标准如果涉及商用密码,可以不与商用密码行业标准保持协调
关于《商用密码管理条例》,描述错误的是( )。BCD
A. 商用密码技术属于国家机密
B. 商用密码可以对涉及国家秘密内容的信息进行加密保护
C. 国家对商用密码产品的科研、生产、销售和使用实行认证管理
D. 国内用户可以使用自行研制的或者境外生产的密码产品
根据《商用密码管理条例》规定,取得商用密码认证机构资质,应当符合相应程序,下列选项中表述不正确的是( )。ABD
A. 应当向国家密码管理部门提出书面申请
B. 国家密码管理部门审查资质申请时,应当征求国务院市场监督管理部门意见
C. 应当向国务院市场监督管理部门提出书面申请
D. 国务院市场监督管理部门应当独立审查资质申请
根据《商用密码管理条例》规定,甲公司欲进口境外商用密码技术用于其自主研发的产品中,下列选项中表述不正确的是( )。ABD
A. 甲公司在任何情况下均需要取得进口许可
B. 即便境外商用密码技术仅具备认证功能,甲公司也需要取得进口许可
C. 只有在境外商用密码技术被列入商用密码进口许可清单,甲公司才需要取得进口许可
D. 甲公司的产品即使属于大众消费类产品,也需要取得进口许可
某科技信息公司存有大量个人信息,根据《个人信息保护法》要求,该公司应采取的保护措施,下列说法正确的是( )。ABC
A. 制定内部管理制度
B. 对个人信息实行分类管理
C. 采取相应的加密、去标识化等措施
D. 及时移送公安机关依法处理
《密码法》所称密码,是指采用特定变换的方法对信息等进行( )的技术、产品和服务。AC
A. 加密保护
B. 认证保护
C. 安全认证
D. 匿名保护
根据《密码法》,国家对密码实行分类管理,将密码分为( )。ABD
A. 核心密码
B. 普通密码
C. 民用密码
D. 商用密码
根据《密码法》规定,核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为( ),普通密码保护信息的最高密级为( )。AC
A. 绝密级
B. 秘密级
C. 机密级
D. 保密级
下列说法符合《密码法》规定的是( )。ABC
A. 各级人民政府及其有关部门鼓励和促进商用密码产业发展
B. 依法平等对待包括外商投资企业在内的商用密码从业单位
C. 鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作
D. 行政机关及其工作人员可利用行政手段强制转让商用密码技术
根据GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙必须支持的公钥密码算法是SM2。正确
商用密码国家标准由国家标准化管理委员会组织制定,代号为GM。错误
商用密码行业标准不都是推荐性标准。错误
我国标准按照实施效力分为强制性标准和推荐性标准,推荐性标准包括推荐性国家标准和行业标准。正确
根据《密码法》,国家鼓励商用密码从业单位自愿接受商用密码检测认证,提升市场竞争力。正确
我国密码行业标准体系框架中,技术维度刻画了密码标准体系建设的内容,分别由7大类标准有机结合组成。正确
根据GM/T 0065《商用密码产品生产和保障能力建设规范》,商用密码产品证书到期需延续使用的,认证委托人应在有效期届满前3个月内提出认证委托。错误
根据GM/T 0065《商用密码产品生产和保障能力建设规范》,商用密码产品认证证书有效期为5年,并通过认证机构的获证后监督保持效力。正确
现场测评时,测评方安排密评人员在约定的测评时间,通过与被测信息系统有关人员(个人/群体)的访谈、文档审查、实地察看,以及在测评检查点进行配置检查和工具测试等方式,测评被测信息系统是否达到了相应等级的要求。正确
被测信息系统中使用的密码算法需要符合法律、法规的规定和密码 相关国家标准、行业标准的有关要求,信息系统中使用的密码技术需遵循 密码相关国家标准和行业标准或经国家密码管理部门核准。正确
模拟试卷 2
密评的评估结论通常不包括哪些判定结果?C
A. 基本符合
B. 不符合
C. 不适用
D. 符合
测评单位需收集的资料不包括哪些?C
A. 密码应用方案、相关密码产品操作手册、安全规章制度及相关管理文档
B. 网络安全等级保护定级报告、安全需求分析报告、安全总体方案及详细设计方案
C. 建设单位研发团队成员信息表
D. 被测信息系统总体描述文件、密码应用总体描述文件
下列哪些不属于项目建设单位和使用单位关于信息系统密码应用测评的职责?C
A. 规划阶段,项目建设单位编制信息系统密码应用方案,并委托密评机构对密码应用方案进行方案密评。
B. 运行阶段,项目使用单位应委托密评机构定期对系统进行系统密评。
C. 立项阶段,项目建设单位评估项目建设方案,同时要求密评机构对方案也开展评估。
D. 建设阶段,项目建设单位应要求并监督系统集成单位按照通过密评的密码应用方案建设密码保障系统,并在建设完成后,委托密评机构对系统开展系统密评。
密评过程中,依据GM/T0022《IPSecVPN技术规范》标准可以进行( )的分析。D
A. SSLVPN协议数据
B. IPSecVPN安装位置
C. SSLVPN部署状态
D. IPSec协议数据
根据国家密码管理局国家市场监督管理总局公告(第39号):自( )起,国家密码管理局不再受理商用密码产品品种和型号申请,停止发放《商用密码产品型号证书》。自2020年7月1日起,已发放的《商用密码产品型号证书》自动失效。A
A. 2020年1月1日
B. 2021年5月1日
C. 2021年7月1日
D. 2020年5月1日
下列关于现场测评描述不正确的是?A
A. 对于已经取得相应证书的密码产品,测评时仍需对密码产品进行检测。
B. 进行配置检查时,根据被测单位出具的商用密码产品认证证书(复印件)、安全策略文档或用户手册等,首先确认实际部署的密码产品与声称情况的一致性,然后查看配置的正确性,并记录相关证据。
C. 进行工具测试时,需根据被测信息系统的实际情况选择测试工具,配置检查无法提供有力证据的情况下,应通过工具测试的方法抓取并分析被测信息系统相关数据。
D. 测评方安排密评人员在约定的测评时间,通过与被测信息系统有关人员(个人/群体)的访谈、文档审查、实地察看,以及在测评检查点进行配置检查和工具测试等方式,测评被测信息系统是否达到了相应等级的要求。
密评量化评估框架中没有涉及到哪几个方面?C
A. 密码算法/技术合规性
B. 密钥管理安全
C. 密钥占用情况
D. 密码使用安全
在密评过程中,关于测评对象描述不正确的有哪些?A
A. 测评对象资产价值可分为大、中、小三个等级
B. 测评对象包括需要保护的核心资产,以及相应的威胁模型和安全策略
C. 测评对象威胁发生的频率分为高、中、低三个等级
D. 测评团队需在充分了解被测信息系统基本情况后确定测评对象
密码行业标准化技术委员会作为我国密码行业唯一标准化组织,在( )设立。C
A. 2012年10月
B. 2012年11月
C. 2011年10月
D. 2010年11月
2011年9月,我国设计的ZUC算法纳入国际第三代合作伙伴计划组织(3GPP)的( )移动通信标准,用于移动通信系统空中传输信道的信息加密和完整性保护,这是我国密码算法首次成为国际标准。A
A. 4G
B. 5G
C. 3G
D. 2G
商用密码行业标准由国家密码管理局组织制定,报( )备案,代号为GM。D
A. 国家工业和信息化部
B. 国务院标准化行政主管部门
C. 商用密码领域的学会、协会等社会团体
D. 国家标准化管理委员会
根据《商用密码应用安全性评估管理办法(试行)》,重要领域网络和信息系统投入运行后,( )应当委托测评机构定期开展商用密码应用安全性评估。B
A. 建设单位
B. 运营单位
C. 上级单位
D. 责任单位
在密评项目的测评准备阶段中,关于测评双方描述不正确的是?A
A. 测评方需将密评指标发给被测单位
B. 测评方组建测评项目组,做好人员安排,并编制项目计划书
C. 被测单位需将基本资料告知给测评方
D. 测评双方签订的委托测评协议书和被测信息系统规模将作为测评的重要依据材料
在现场测评结束后,密评机构需要进行的工作内容描述错误的有哪些?A
A. 将测评过程中发现问题首先上报给被测单位归属的密码主管部门
B. 归还借阅的所有文档资料,将测评现场环境恢复至测评前状态,并由被测单位文档资料提供者签字确认
C. 召开测评结束会议,与被测单位对测评过程中得到的各类测评结果记录进行现场沟通及确认
D. 汇总现场测评记录,对遗漏和需要进一步验证的内容实施补充测评
在测评准备结束后,密评活动流程不包括哪些?B
A. 方案编制
B. 测评计划
C. 现场测评
D. 分析与报告编制
下列哪些内容属于GB/T39786-2021中规定的应用和数据安全要求指标?AB
A. 数据存储时的机密性完整性保护
B. 资源标记、DB或业务访问列表完整性保护
C. 鉴别信息的远程加密保护
D. 基于密码的用户身份鉴别
区块链包括公有链、( )等分类。AB
A. 私有链
B. 联盟链
C. 企业链
D. 产业链
GB/T39786-2021中规定的物理和环境安全要求不包括哪些指标?AB
A. 数据库存储信息的完整性保护
B. 通信双方身份认证
C. 门禁记录、音视频监控等敏感信息的完整性保护
D. 重要区域出入人员身份真实性保护
下列哪些不属于信息系统中使用消息鉴别码或数字签名等密码技术实现完整性保护的对象?AB
A. 传输的重要数据和敏感信息
B. 存储的重要数据和敏感信息
C. 密钥数据
D. 身份鉴别信息
区块链使用密码服务器、( )这些密码技术实现数据保护的目标。AB
A. TLS安全传输层
B. 数据库加密
C. 应用服务器
D. 对称加密
根据工信部《区块链技术与应用白皮书》中定义,区块链是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证( )的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。AD
A. 数据访问
B. 计算安全
C. 物理安全
D. 数据传输
下列关于量子通信描述不正确的有哪些?AC
A. 量子隐形传态(QT)已投入实际应用。
B. 量子密钥分发是现阶段量子通信的主要发展方向。
C. 量子安全直接通信(QSDC)已投入实际应用。
D. 量子通信是量子信息学的一个重要分支,它利用量子力学原理对量子态进行操控,在两个地点之间进行信息交互,可以完成经典通信所不能完成的任务,量子密钥分发让空间分开的用户共享无法破解的密钥。
密钥管理不仅包括密钥的产生、分发、存储、使用、更新、归档、撤销、备份,还包括哪些环节?AC
A. 恢复
B. 配合
C. 销毁
D. 监督
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,关于商用密码产品检测认证与密码应用安全性评估的关系,以下说法正确的是( )?AC
A. 商用密码产品检测认证的认证对象是商用密码产品,而密评的对象是承载某类信息化业务的信息系统
B. 国外厂商研制的商用密码产品,一定无法通过商用密码产品检测并获得认证证书
C. 即便一个信息系统使用的商用密码产品全都具有商用密码认证证书,也不一定能够通过密评
D. 二者都是针对密码产品的检测
下列哪些不属于信息系统中使用消息鉴别(MAC)机制、基于公钥密码算法的数字签名机制等密码技术实现真实性保护的对象?CD
A. 网络设备接入时的身份鉴别
B. 登录操作系统和数据库系统的用户身份鉴别
C. 通信双方、第三方的身份鉴别
D. 进入物理区域人员的身份鉴别
GB/T39786-2021中,密码应用技术要求维度包括机密性、( )BCD
A. 分发性
B. 真实性
C. 不可否认性
D. 完整性
关于量子计算带来的全新挑战,下列表述正确的是( )。ACD
A. 1984年BB84协议的发表,量子密码学终于正式诞生了
B. 量子中继已经发展成熟,不需要依赖可信中继组网
C. 后量子公钥密码学目前正处于发展中,尚未破解
D. 1994年由P.shor证明量子计算机高效解决大数分解和离散对数问题
全同态加密同时满足哪些运算?AB
A. 同态加法运算
B. 同态乘法运算
C. 同态除法运算
D. 同态减法运算
下列关于量子通信描述正确是( )。ABCD
A. 量子通信利用量子力学原理对量子态进行操控
B. 量子通信是量子信息学的一个重要分支
C. 量子通信在两个地点之间进行信息交互
D. 量子通信可以完成经典通信所不能完成的任务
不属于量子通讯方面应用的是( )。ABC
A. 量子成像
B. 量子雷达
C. 量子导航
D. 量子密码
关于量子计算对密码学的影响,下列表述正确的是( )。ABD
A. 目前已知的Grover量子搜索算法使得加密密钥的有效长度减半
B. 对于对称密码体系,量子计算机带来的影响稍小
C. RSA、ECC、DSA等公钥密码体制都是绝对安全的
D. RSA、DH、DSA等非对称密码体系会被Shor算法完全破坏
关于区块链的缺点,下列描述不正确的是( )。ACD
A. 大量交易时抗压能力弱
B. 数据存储空间大
C. 单节点能耗大
D. 区块链很长
以下是区块链的特性的有( )BCD
A. 升值快
B. 可追溯
C. 不可篡改
D. 去中心化
安全多方计算是指互相不信任的参与方各自持有秘密数据,协同计算某一个特定的函数,在保障各个参与方在不合谋时无法获得原始消息的同时,保证计算结果的正确性,是基于( )等技术构成的协议?BD
A. 代换
B. 混淆电路
C. 置换
D. 秘密分享
下列哪些不属于信息系统中使用密码加解密功能实现机密性要保护的对象?BC
A. 身份鉴别信息
B. 传输的普通数据、信息或通信报文
C. 信息系统应用中所有存储的数据和信息
D. 密钥数据
对于数据库中的重要业务数据存储完整性保护,使用SM3算法进行保护,判定为符合。错误
某三级信息系统部署在云平台上,则承载该信息系统的云平台的安全保护等级不低于第三级。正确
密评方案应包含测评指标、测评检查点、单元测评实施内容和测评实施计划几方面内容。正确
在单元测评过程中,测评结果一般分为符合、不符合、部分符合、不适用四类结果。正确
在密评的分析与报告活动中,包含以下操作:单元测评与整体测评、量化评估、风险分析、形成评估结论并编制密评报告。正确
某电商平台收集了用户的姓名、手机号、地址等信息,需要对这些信息进行存储完整性保护,则HMAC-SM3是可采取的密码技术。正确
根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门根据工作需要,定期对各地区(部门)商用密码应用安全性评估工作开展检查。错误
某信息系统风险评估发现存在高风险,但整体量化评估结果为70分,该系统的密评结论应为部分符合。错误
某被测信息系统中存在安全问题,部分符合和不符合项的统计结果不全为0,而且存在的安全问题会导致被测信息系统面临高等级安全风险,且综合得分低于阈值,被测系统的密评结论可判定为不符合。正确
在密评过程中,通常会使用以下测评工具:协议分析工具、算法合规性检测工具、随机性检测工具和数字证书格式合规性检测工具。正确
模拟试卷 3
下列哪些不属于我国密码行业标准体系框架的分类维度?C
A. 技术维度
B. 管理维度
C. 监管维度
D. 应用维度
GM/T0021《动态口令密码应用技术规范》动态口令生成算法使用了( )国密算法。C
A. SM1
B. SM2
C. SM4
D. SM9
在GM/T0023《IPSecVPN网关产品规范》中,下列哪些不属于安全管理员的权限?D
A. 设备参数配置
B. 策略配置
C. 密钥备份
D. 应用数据备份
COS的安全机制检测包括密钥安全传送测试,目的是测试智能IC卡COS为了实现安全管理而采取的手段和方法的( )。A
A. 正确性及有效性
B. 有效性及安全性
C. 安全性及机密性
D. 机密性及正确性
下列哪些不属于密码基础类标准?D
A. 密码术语标准
B. 密码标识类标准
C. 密码算法类标准
D. 密码应用类标准
动态口令系统的令牌使用寿命为3年,最长使用不超过( )年。B
A. 4
B. 5
C. 6
D. 7
根据GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,根CA密钥的恢复中,由5个分管者中任意( )个将各自保管的份额输入密码设备中恢复根CA密钥。A
A. 3
B. 5
C. 8
D. 10
根据GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,证书认证中心CA应设置管理和操作人员,其中审计管理员的证书应在CA系统进行( )时同时产生。A
A. 初始化
B. 运行
C. 就绪
D. 检查
根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统中使用的( )算法是一种分组算法。A
A. SM4
B. SM2
C. SHA
D. SD5
GM/T0021《动态口令密码应用技术规范》中要求,PIN输入错误的次数如果超过( )次,应至少等待1小时才可继续尝试。B
A. 3
B. 5
C. 8
D. 10
数字证书是由证书认证机构(CA)签名的一种数据结构,不包括下列哪些信息?D
A. 公开密钥及拥有者信息
B. 签发者信息
C. 有效期以及扩展信息
D. 应用系统部署信息
基于时间同步的令牌,一般更新率为( )秒。B
A. 30
B. 60
C. 90
D. 120
服务器密码机中( )密钥用于实现用户签名、验证、身份鉴别以及会话密钥的保护和协商等。B
A. 管理密钥
B. 用户密钥
C. 设备密钥
D. 会话密钥
下列哪些不属于电子门禁系统中的应用系统?D
A. 门禁卡
B. 门禁读卡器
C. 后台管理系统
D. 发卡系统
已激活的令牌不可能会有哪些运行状态?D
A. 就绪
B. 锁定
C. 挂起
D. 重启
PKI可以应用到电商支付、登录授权、( )场景中。CD
A. 承兑票据
B. 人脸识别
C. 通信保密
D. 电子政务
不属于数字证书申请方式的有哪些?CD
A. 在线申请
B. 离线申请
C. 一般申请
D. 特殊申请
下列关于Diffie-Hellman密钥交换协议说法不正确的是( )?ABD
A. Diffie-Hellman密钥交换协议能抵抗中间人攻击
B. Diffie-Hellman密钥交换协议能提供相互认证的安全保障
C. Diffie-Hellman密钥交换协议运算在有限循环群上
D. Diffie-Hellman密钥交换协议不能提供建立会话密钥的功能
下列哪些不属于DH算法存在的安全问题( )?CD
A. 容易遭受阻塞攻击
B. 容易遭受中间人攻击
C. 运算在无限循环群上
D. 容易被穷举破解
下列哪些属于随机数要满足的特性( )?AB
A. 随机性
B. 不可预测性
C. 偶然性
D. 互异性
可以作为随机数源的物理噪声产生器有离子辐射脉冲检测器( )?ABC
A. 白噪声发射器
B. 气体放电管
C. 漏电容
D. 光感传感器
认证包括身份认证( )分类?BCD
A. 数字认证
B. 密钥建立认证
C. 数据源认证
D. 消息完整性认证
数据源认证和消息完整性认证有哪些区别?( )ACD
A. 数据源认证必然涉及通信,是一种安全服务
B. 数据源认证不一定涉及消息源识别,而消息完整性一定涉及该过程
C. 数据源认证必然涉及确认消息的新鲜性,而数据完整性却无此必要
D. 消息完整性认证不一定包含通信,可用于存储的数据
实现消息新鲜性的技术不包括哪些?CD
A. 时间戳
B. 询问应答机制
C. 消息鉴别码
D. 即时传递
下列哪些不是常见攻击?CD
A. 重放攻击Replayattack
B. 中间人攻击Man-in-the-middle
C. 特洛伊木马TrojanHorse
D. 语言攻击
关于Kerberos协议描述不正确的有哪些?ABC
A. Kerberos提供了一个分散式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器间的相互鉴别。
B. Kerberos建立的是一个实现加密认证的框架结构。
C. Kerberos实现采用的是公开密钥加密。
D. Kerberos使用“数据加密标准”(DES)加密算法来进行加密和认证。
Kerberos协议中存在客户端(Client)、( )等角色。BD
A. 跟随者(follower)
B. 服务端(Server)
C. 密钥管理(KeyManagement)
D. 密钥分发中心(KeyDistributionCenter)
Kerberos(V5)相对于Kerberos(V4)除了鉴别转发能力、更有效的方法来解决领域间的认证问题、提供了一种预鉴别(preauthentication)机制预防口令攻击外,还改进了哪些方面?ABC
A. 加密系统支持使用任何加密技术
B. 通信协议中除IP协议外,还提供了对其他协议的支持
C. 采用抽象语法表示(ASN.1)和基本编码规则(BER)来进行规范
D. 允许任意大小的有效期,有效期定义为一个开始时间和结束时间
抗等待重放攻击不包括哪些方法?BC
A. 序列号与时间戳:在通信过程中引入序列号或时间戳来标记每个数据包,这样就可以防止被攻击者重复利用已经发送过的数据包来发送攻击信息。
B. 信息篡改:当主机A和主机B通信时,都由主机C来为其“转发”。
C. 会话劫持:在一次正常的通信过程中,攻击者作为第三方参与到其中,或者是在数据里加入其他信息,甚至将双方的通信模式暗中改变,即从直接联系变成有攻击者参与的联系。
D. 时间限制:为每个数据包设置有效期,超出有效期的数据包将被拒绝,这样攻击者即使重复发送已经发送过的数据包,也无法达到攻击目的。
消息鉴别是用来验证消息完整性的一种机制或服务。消息鉴别的内容包括( )。BC
A. 保护消息的机密性
B. 证实消息的信源
C. 证实消息内容是否被篡改
D. 证实消息的信道
零知识证明包括( )两类。AB
A. 交互式零知识证明
B. 非交互式零知识证明
C. POW共识机制
D. POS共识机制
一个有新鲜性的值是指这个值是刚产生的,而不是重放的。属于常用的保证新鲜性的机制是( )。ABD
A. 时间戳
B. 一次性随机数
C. 消息鉴别
D. 将时间戳和计数器结合使用的方法
下列密码体制属于计算安全的是( )。ABC
A. RSA
B. ECC
C. AES
D. 一次一密系统
区块链的密码技术有( )和( )。AC
A. 数字签名算法
B. 验证算法
C. 哈希算法
D. 共识算法
关于区块链的特点正确的是( )。ABC
A. 去中心化
B. 公开透明
C. 安全可靠
D. 效率高
GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面须采用密码技术保证信息系统应用的重要数据在传输过程中的完整性。错误
GB/T39786《信息安全技术信息系统密码应用基本要求》规定,在应用和数据安全层面,信息系统第三级密码应用中要求采用的密码产品,应达到GB/T37092第三级及以上安全要求。错误
GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面宜采用密码技术保证信息系统应用的重要数据在存储过程中的机密性。错误
GB/T39786《信息安全技术信息系统密码应用基本要求》中,采用密码技术保证视频监控音像记录数据的存储机密性。错误
GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面应采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性。正确
GB/T39786《信息安全技术信息系统密码应用基本要求》规定,在应用和数据安全层面,信息系统第四级密码应用中要求采用的密码产品,应达到GB/T37092第三级及以上安全要求。正确
GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面,在可能涉及法律责任认定的应用中,宜采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性。正确
GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面应采用密码技术保证信息系统应用的重要数据在存储过程中的完整性。错误
GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面宜采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。正确
GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面宜采用密码技术保证信息系统应用的重要数据在传输过程中的机密性。错误
模拟试卷 4
智能IC卡不包括哪些类型?D
A. 存储卡
B. 逻辑加密卡
C. 智能CPU卡
D. 纪念卡
服务器密码机初始化主要不包括哪些?D
A. 密钥的生成(恢复)与安装
B. 生成管理员
C. 按照安全机制对密钥进行安全存储和备份
D. 日志审计
服务器密码机应提供日志审计功能,下列哪些不属于服务器密码机的日志内容?D
A. 管理员操作行为,包括登录认证、系统配置、密钥管理等操作
B. 异常事件,包括认证失败、非法访问等异常事件的记录
C. 与设备管理中心连接时对相应操作进行记录
D. 访客访问记录
下列哪些不属于电子签章用到的密码摘要算法?D
A. SM3
B. MD5
C. SHA-256
D. SM2
下列哪些不属于常见的动态口令?C
A. 硬件令牌
B. 短信密码
C. UKey
D. 手机令牌
商用密码产品认证模式不包括哪些?C
A. 型式试验
B. 初始工厂检查
C. 抽样调查
D. 获证后监督
下列关于服务器密码机描述不正确的有哪些?C
A. 服务器密码机属于基础类密码产品,广泛应用于银行、保险、证券、交通、电子商务、移动通信等行业的业务系统
B. 服务器密码机提供数据加解密、数字签名验签、密钥管理等高性能密码服务
C. 服务器密码机通常部署在客户端,能够同时为多个应用服务器提供密码服务,保证数据的机密性、完整性、真实性
D. 针对云计算环境需求,利用虚拟化技术可以在物理服务器密码机上虚拟出多个逻辑服务器密码机供租户使用
商用密码产品类别若按照形态划分,除软件、系统、芯片、模块外,不包括下列哪些?B
A. 模块
B. 机柜
C. 整机
D. 板卡
根据《电子认证服务密码管理办法》有关规定,电子认证服务提供者取得《电子认证服务使用密码许可证》后( )个月内,未取得国务院信息产业主管部门颁发的《电子认证服务许可证》的,《电子认证服务使用密码许可证》自行失效。B
A. 3
B. 6
C. 12
D. 24
根据《电子认证服务密码管理办法》有关规定,《电子认证服务使用密码许可证》有效期为( )年。B
A. 3
B. 5
C. 8
D. 10
根据《关键信息基础设施安全保护条例》,运营者应当自行或者委托网络安全服务机构对关键信息基础设施每年至少进行( )次网络安全检测和风险评估,对发现的安全问题及时整改,并按照保护工作部门要求报送情况。A
A. 1
B. 2
C. 3
D. 4
根据《商用密码管理条例》,国家鼓励在外商投资过程中基于( )原则和商业规则开展商用密码技术合作。C
A. 平等
B. 公平
C. 自愿
D. 公开
下列关于《密码法》中密码分类描述不正确的是( )。C
A. 我国密码分类包括:核心密码、普通密码和商用密码
B. 核心密码用于保护国家秘密信息
C. 普通密码用于保护公民信息
D. 商用密码用于保护不属于国家秘密的信息
为了贯彻落实《密码法》,国家密码管理局起草了《商用密码管理条例(修订草案征求意见稿)》,征求意见的时间开始于2020年( )。C
A. 6月20日
B. 7月20日
C. 8月20日
D. 9月20日
《商用密码管理条例》自2023年7月1日起施行,共( )章。D
A. 6
B. 7
C. 8
D. 9
关于数据源认证和消息完整性认证的区别,以下说法正确的是( )。ABC
A. 数据源认证必然涉及通信,是一种安全服务,消息完整性认证不一定包含通信,可用于存储的数据
B. 数据源认证一定涉及消息源识别,而消息完整性不一定涉及该过程
C. 数据源认证必然涉及确认消息的新鲜性,而数据完整性却无此必要
D. 数据源认证一定涉及密码算法,消息完整性认证一定不涉及密码算法
以下关于协议正确的是( )。ACD
A. 是一种有序的过程,每一步必须依次执行
B. 需要两个参与者,且最终要完成某种任务,即实现某种功能
C. 协议对参与者一定是完全公开的,且按照规范来动作
D. 协议的基本要求是有效性、公平性和完整性
密码协议也叫安全协议,以下属于密码协议所能实现安全功能的是( )。ABC
A. 身份认证
B. 密钥协商
C. 多方计算
D. 安全通信
密码协议也叫安全协议,是建立在密码体制的基础上的一种交互式通信协议,借助于密码算法来达到安全功能。以下属于密码协议的应用的是( )。ABC
A. 安全通信
B. 电子选举
C. 公平电子交易
D. 秘密共享
以下关于Diffie-Hellman(DH协议)说法不正确的是( )。ACD
A. DH协议可以用来进行认证和密钥协商
B. DH协议存在中间人攻击
C. DH协议的安全性取决于特定的环境,一般来说非常安全
D. DH协议由于不安全,因此对于实际应用来说没有价值
下列有关Diffie-Helman算法的说法中,正确的是( )。ABC
A. 第一个实用的在非保护信道中创建共享密钥的方法
B. 是一个匿名的密钥交换协议
C. 存在遭受中间人攻击的风险
D. 支持对所生成的密钥的认证
KERBEROS认证协议的设计目标包括( )。BCD
A. 机密性
B. 可靠性
C. 对用户透明性
D. 可伸缩
有关Kerberos认证协议的说法,正确的是( )。ABD
A. 与授权机制相结合
B. 实现了一次性签放的机制,并且签放的票据都有一个有效期
C. 不支持双向的身份认证
D. 支持分布式网络环境下的认证机制,通过交换“跨域密钥”来实现
关于Kerberos身份认证协议的描述中,不正确的是( )。ABC
A. Kerberos是为Novell网络设计的
B. 用户须拥有数字证书
C. 加密算法使用RSA
D. Kerberos提供会话密钥
下列那些场景可以应用到密码协议( )?ABC
A. 电子选举
B. 电子拍卖
C. 公平电子交易
D. 账号注册登录
AAA认证服务器指的是记账(Accounting)、( )这些单词的简称。AB
A. 认证(Authentication)
B. 授权(Authorization)
C. 算法(Algorithm)
D. 审计(Audit)
交互证明系统的组成不包括什么?CD
A. 证明者
B. 验证者
C. 访问者
D. 鉴权者
身份鉴别协议至少要满足以下哪些条件?BD
A. 证明者P能够向验证者V证明他的确是P(P向V证明自己有P的公钥)
B. 在证明者P向验证者V证明他的身份后,验证者V没有获得任何有用的信息
C. 该协议的目的是证明者P向验证者V证明他的身份(私钥),且事后V可以冒充P
D. V不能模仿P向第三方证明他是P
PKI公钥基础设施是为( )提供服务的系统。AB
A. 公钥加密
B. 数字签名
C. 密钥管理
D. 签章管理
PKI公钥基础设施的管理目的是为了管理( )。AD
A. 密钥
B. 签名
C. 身份
D. 证书
一个完整有效的PKI应用系统包含哪些内容( )?ABCD
A. 认证中心CA
B. 注册机构RA
C. 业务受理点
D. LDAP目录服务
PKI应用系统包含的配套管理措施有哪些( )?CD
A. 认证政策的制定(包括遵循的技术标准、各CA之间的平级或同级关系、安全策略、安全程度、服务对象、管理原则和框架等)
B. 认证目录
C. 运作制度的制定
D. 所涉及的各方法律关系内容等
下列关于数字证书和公钥基础设施PKI的说法不正确的是( )?AC
A. 证书是CA机构将用户的公钥进行加密之后的产物。
B. 要确认证书中所包含的公钥是否合法,需要得到CA机构的公钥。
C. 世界上颁发的所有证书,沿着CA机构的层级关系都能够找到唯一的根CA。
D. 用户发现自己的私钥泄露之后,需要联系CA机构申请证书撤销。
RA发放的数字证书通常存放于IC卡、( )介质里。BC
A. 系统
B. 硬盘
C. 软盘
D. 云盘
LDAP(LightweightDirectoryAccessProtocol)目录服务器主要用途不包括哪些( )?CD
A. 存取证书
B. 获取证书撤销列表(CRL)
C. 存储用户注册信息
D. 受理证书业务
GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第四级密码应用要求应用和数据安全层面应采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。正确
GB/T39786《信息安全技术信息系统密码应用基本要求》规定,信息系统第四级密码应用要求应用和数据安全层面应采用密码技术保证信息系统应用的访问控制信息的完整性。正确
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,测评过程中,对于信息系统用户通过智能密码钥匙对电子数据做数字信封加密,并通过信息系统浏览器前端页面上传,属于网络和通信安全层面的测评的内容。错误
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于密码应用第三级信息系统,远程管理设备时,应采用密码技术保证远程管理通道安全。正确
GB/T39786《信息安全技术信息系统密码应用基本要求》规定,对于密码应用第三级信息系统,应随时对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定。错误
基于时间同步的动态口令令牌,一般更新率为60秒,频率周期一到即产生一个新口令。正确
IPSecVPN产品工作密钥的最大更新周期不大于24h。正确
SSLVPN产品工作模式分为客户端/服务端模式和网关/网关模式两种,客户端/服务端模式下密钥更新最长时间不超过8h。正确
在GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,CA提供的服务中,RA的建设方式可以是部分托管在CA,部分在远端。正确
根据GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,证书认证中心CA中,管理员的口令长度为8个字节以上。正确
模拟试卷 5
根据《中华人民共和国密码法》,国家对密码实行分类管理。密码分为核心密码、( )密码和商用密码。C
A. 常用
B. 国家
C. 普通
D. 军用
科学评估密码应用方案和实施计划,可采取一些策略来结合实际情况制订项目组织实施计划,这些策略不包含哪些( )?C
A. 稳步推进
B. 分期建设
C. 迭代设计
D. 整体设计
下列关于密码应用技术设计责任方描述不正确的有哪些( )?A
A. 安全传输密码应用设计由设备机房管理方设计与提供
B. 密码服务支撑由系统建设单位或系统所部署的平台提供方设计与提供
C. 计算平台密码应用设计主要由系统所部署的平台管理方、设备机房管理方设计与提供
D. 信息系统应用层设计主要由系统建设单位设计与建设
《网络安全法》规定,网络运营者应当按照( )的要求,履行网络安全保护义务,对重要数据采取加密措施。A
A. 网络安全等级保护制度
B. 重要程度
C. 客户需求
D. 密保等级
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,下列哪些不属于设备和计算安全的范畴?B
A. 签名验签服务器
B. IPSecVPN
C. 数据库加密系统
D. 服务器密码机
《密码法》的正式施行日期是2020年( )。C
A. 7月1日
B. 10月1日
C. 1月1日
D. 6月1日
根据《密码法》,国家密码管理部门负责管理( )。C
A. 本行政区域的密码工作
B. 本机关、本单位或者本系统的密码工作
C. 全国的密码工作
D. 全省、市的密码工作
GB/T39786-2021中,密码应用通用要求不包括哪些?B
A. 密码产品和服务
B. 密钥管理
C. 密码算法
D. 密码技术
《商用密码管理条例(新版正式稿)》的施行时间是( )年7月1日。D
A. 1999
B. 2020
C. 2022
D. 2023
下列关于密码保障能力分级要求描述不正确的是?D
A. 第三级:在第二级要求的基础上,增加对真实性、机密性的技术要求以及全部的管理要求。
B. 第四级:在第三级要求的基础上,增加对完整性、不可否认性的技术要求。
C. 第一级:是信息系统密码应用安全要求等级的最低等级,要求信息系统符合通用要求和最低限度的管理要求,并鼓励使用密码保障信息系统安全。
D. 第二级:在第一级要求的基础上,增加操作规程、人员上岗培训与考核等管理要求,并要求优先选择使用密码保障信息系统安全。
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,密钥生成是密钥生存周期的起点,所有密钥都应当直接或间接地根据( )生成。D
A. 设备型号
B. 系统时间
C. 关键信息
D. 随机数
GB/T39786-2021中规定的网络和通信安全要求不包括哪些指标?B
A. 安全设备的管理通道保护
B. 通信双方及第三方的身份认证
C. 边界/资源控制信息的完整性保护
D. 通信数据完整性/数据机密性保护
《信息安全等级保护管理办法》规定,( )负责等级保护工作中有关密码工作的监督、检查、指导。C
A. 国家市场监管总局
B. 国务院信息产业主管部门
C. 国家密码管理部门
D. 公安机关
以下没有违反《个人信息保护法》的情况有( )。B
A. 天气类APP收集用户设备的精准位置(经纬度)信息
B. 处理敏感个人信息应当取得个人的单独同意
C. 电子书APP以明文形式存储用户身份证号信息
D. 出行类APP收集用户手机相册中的截图信息
根据《密码法》,坚持中国共产党对密码工作的领导。中央密码工作领导机构对全国密码工作实行统一领导,( )国家密码工作重大方针政策,统筹协调国家密码重大事项和重要工作,推进国家密码法治建设。C
A. 推进
B. 统一
C. 制定
D. 统筹
我国SM2算法系列标准中,包含对于以下( )密码应用的使用规范。ACD
A. 密钥交换
B. 身份认证
C. 公钥加密
D. 数字签名
公钥密码算法主要应用在数字签名、( )方面?BC
A. 大量数据加密
B. 身份认证
C. 短消息加密
D. 数据处理
1977年谁提出了RSA公钥算法?CD
A. Johnson
B. Shannon
C. Adleman
D. Rivest
关于数字签名的特性不包括哪些内容?AC
A. 签名消息是可以改变的。
B. 签名是不可抵赖的,签名者事后不能否认自己的签名。
C. 签名是可信的,不是任何人都可以验证签名的有效性。
D. 签名是不可伪造和不可复制的,除合法签名外,其他人伪造签名是困难的。
数字签名标准DSS(DigitalSignatureStandard)是由美国NIST公布的联邦信息处理标准FIPSPUB186,最初于( )年公布,在考虑了公众对其安全性的反馈意见后,于( )年公布了其修改版。CD
A. 1995
B. 1992
C. 1991
D. 1993
下列不属于数字签名体制的有ElGamal签名体制、Okamoto签名体制、( )。AC
A. Algorithm
B. Schnorr
C. SHA签名体制
D. DSA签名体制
关于身份认证和消息认证,正确的是( )。ABD
A. 消息认证要证实报文的合法性和完整性
B. 消息认证一般不提供实时性
C. 身份认证只能是单向的
D. 身份认证只证实实体的身份
数字签名应具有的特性包括( )。ABC
A. 签名是不可伪造的
B. 签名的消息是不可改变的
C. 签名是可信的
D. 签名是可复制的
关于SM2描述不正确的有哪些?CD
A. SM2是一种椭圆曲线密码学(EllipticCurveCryptograghy,ECC)的实现。
B. SM2私钥为256bit随机数,对应的公钥是512bit。
C. SM2算法于2014年成为我国密码行业标准。
D. SM2算法于2018年被ISO采纳,成为国际标准的一部分。
数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行( )。AC
A. 验证签名
B. 签名
C. 加密
D. 解密
非对称密钥加密算法与对称加密算法相比具有哪些差异?CD
A. 适合于数据存储的加解密处理
B. 安全性一定更高
C. 加密和解密的密钥不同
D. 加密速率较低
Alice跟Bob通信过程使用公钥密码体制,下列关于该通信过程描述正确的有哪些?BC
A. Alice发送的明文信息需要使用Alice的私钥进行加密
B. Bob查看信息时需要通过Bob的私钥进行解密
C. Alice发送的明文信息需要使用Bob的公钥进行加密
D. Bob查看信息时需要通过Alice的公钥进行解密
以下哪些不属于非对称密码体制( )?CD
A. ElGamal
B. RSA
C. AES
D. Vigenere
下列关于数字签名的描述不正确的有哪些?AD
A. 数字签名必须保障接收者能够核实发送者对文档的签名、发送者事后可以否认对文档的签名。
B. 数字签名必须保障不能伪造对文档的签名。
C. 数字签名以电子方式存储签名消息,是在数字文档上进行身份验证的技术。
D. 发送者和第三方能够验证文档来自签名者,并且文档签名后没有被修改,签名者也不能否认对文档的签名。
公钥密码算法的特点不包括( )。AD
A. 加解密速度快
B. 加解密速度慢
C. 加解密密钥不同
D. 加解密密钥相同
Alice跟Bob发送签名信息过程使用公钥密码体制,下列描述不正确的有哪些?AC
A. Alice发送时使用Bob的公钥进行加密
B. Bob查看时需要通过Alice的公钥进行解密
C. Bob查看时需要通过Bob的私钥进行解密
D. Alice发送时使用Alice的私钥进行加密
对一个密码系统来说,应要求在密钥已知的情况下,加密算法和解密算法是“容易的”,而在未知密钥的情况下,推导出密钥和明文是“困难的”。通过哪些指标无法更精准地描述一个计算问题是“容易的”还是“困难的”?AB
A. 公式难度
B. 计算效率
C. 计算时间
D. 存储空间
公钥密码体制的概念提出是为了解决单钥密码体制中最难解决的哪两个问题?CD
A. 数字签章
B. 密钥生成
C. 密钥分配
D. 数字签名
公钥密码体制可实现数据的完整性、( )。AD
A. 不可抵赖性
B. 非对称性
C. 对称性
D. 机密性
下列哪些不属于公钥密码的优势所在?BC
A. 在N个用户的系统中,每个用户只需安全保管自己的私钥和N+1个其他用户的公钥,整个系统仅仅需要维护N个公钥。
B. 即使是没有预先建立关系的用户也能通过对方的公钥建立安全通信。
C. 密钥管理数据量相对较多,对系统开销大。
D. 密钥分发时,公钥可采用公开认证的信息通道进行传输。
根据GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,密钥管理中心中,密钥的保存期应大于10年。正确
根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,门禁系统可以使用SM4算法。正确
根据GM/T0021《动态口令密码应用技术规范》,动态口令生成方式中,口令变化周期的最大长度应为60秒。正确
GM/T0021《动态口令密码应用技术规范》中规定,一个动态口令的最大有效时限是90秒。错误
根据GM/T0021《动态口令密码应用技术规范》,动态口令生成方式中,种子密钥的长度应不少于64比特。错误
根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,门禁卡需要实现一次一密。错误
根据GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,非根CA的数字证书由地方CA签发。错误
GM/T0021《动态口令密码应用技术规范》中,就绪工作状态的动态令牌可用于口令认证。正确
根据GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,根CA的数字证书由根CA自己签发。正确
根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,门禁系统鉴别协议遵循GM/T0035。正确