公司密评考核 - 2024/05/13

2024-05-06
2024-07-08
62 min read
Hits

  本文是公司质量部杨总组织的密评考核第六至第十套模拟试卷。

模拟试卷 6

  1. 下列哪些不属于Kerberos(V4)协议的缺陷?D

    A. 系统缺陷

    B. 加密操作缺陷

    C. 口令攻击缺陷

    D. 可能遭受中间人攻击

  2. 从密码的分析途径来看,在密码分析过程中可以采用的方法不包括哪些?D

    A. 穷举攻击法

    B. 统计分析法

    C. 数学分析法

    D. 物理破坏法

  3. 下列关于联盟链描述正确的是()。D

    A. 联盟链存在多个区块链之外的实体联盟

    B. 联盟链既可以对联盟内成员提供服务,也可以对外提供服务

    C. 联盟链节点既有读取权限也有写入权限

    D. 联盟链只有少数预设节点拥有写入权限,其他节点只有读取权限

  4. 下列关于私有链描述正确的是()。C

    A. 私有链存在多个区块链之外的实体

    B. 私有链既可以为实体内成员提供服务,也可以对外提供服务

    C. 私有链由某个组织全权控制写入权限

    D. 私有链所有节点均有读取权限

  5. 量子密钥分发是量子通信的主要发展方向,现阶段从()程度看量子通信指的就是量子密钥分发。A

    A. 实用化

    B. 便捷化

    C. 易实现

    D. 易计算

  6. 身份认证主要用于验证用户信息,其中不包含哪些?()D

    A. 验证用户知道什么(如口令、密钥、私钥、秘密等)

    B. 验证用户拥有什么(如IC卡等)

    C. 验证用户具有什么特征(如指纹、掌纹、虹膜、DNA等)

    D. 验证用户地理空间信息(如定位、住址等)

  7. 下列哪些不属于随机数在密码学中的作用()?D

    A. 相互认证中的一次性随机数,如在密钥分配中,都使用了一次性随机数防止重放攻击

    B. 会话密钥的产生,用随机数作为会话密钥

    C. 公钥密码算法中密钥的产生,用随机数作为公钥密码算法中的密钥,或以随机数来产生公钥密码算法中的密钥

    D. 在密钥分发过程使用

  8. CA(CertificateAuthority)认证中心描述不正确的是()?D

    A. 提供网络身份认证服务

    B. 负责签发和管理数字证书

    C. 具有权威性和公证性的第三方信任机构

    D. 受理证书业务

  9. 下列哪些不是公钥基础设施PKI的常见部件()?C

    A. CA中心

    B. 证书库

    C. 密钥分发中心KDC

    D. 证书撤销管理系统

  10. 下列关于交互证明系统的描述哪些是不正确的?C

    A. 若证明者知道某一秘密,验证者将接受证明者的证明

    B. 若证明者能以一定的概率使验证者相信证明者的证明,则证明者知道相应的秘密

    C. 数学证明的证明者可以依赖他人完成证明

    D. 交互证明是由证明者产生证明、验证者验证证明的有效性来实现,因此双方之间通过某种信道的通信是必需的

  11. 下列关于身份证明技术描述不正确的有哪些?C

    A. 身份证明技术,可使用户在不泄露自己的通行字或PIN的情况下向他人证实自己的身份

    B. 身份证明支持双向认证,即通信双方相互进行认证

    C. 身份认证只支持单向认证,即通信双方只有一方向另一方进行鉴别

    D. 身份认证只证实实体身份,且是实时的

  12. Kerberos是一种常用的身份认证协议,它采用的加密算法是()。B

    A. Elgamal

    B. DES加密算法

    C. MD5散列算法

    D. RSA认证算法

  13. 1976年,Diffie和Hellman发表了一篇《密码学的新方向》论文,提出了著名的()的思想。A

    A. 公钥密码体制

    B. 对称密码体制

    C. 私钥密码体制

    D. RSA密码体制

  14. DH算法是不安全信道下实现安全密钥共享的一种方法,由W.Diffie和()在1976年提出的第一个公开的公钥密码算法。C

    A. Bruce Schneier

    B. Hofstra

    C. M.Hellman

    D. Marian Adam Rejewski

  15. 下列哪些杂凑算法尚未被证实不再可靠?D

    A. MD5

    B. SHA0

    C. SHA1

    D. SM3

  16. 为了检查文件在传输和存储中是否遭到有意或无意的篡改,要用到的关键技术有:文件的制造者和检验者共享一个密钥、()。BCD

    A. 文件的明文不一定具有检验者预先知道的冗余度

    B. 文件的明文必须具有检验者预先知道的冗余度

    C. 文件的制造者用共享密钥对具有约定冗余度的明文用CBC模式加密

    D. 文件的检验者用共享密钥对密文解密,并检验约定冗余度是否正确

  17. 下列哪些属于CFB模式的特点?ABC

    A. 相同明文,和按CBC模式加密一样,改变IV同样会导致相同的明文输入得到不同的加密输出,IV无需保密(虽在某些应用中IV须是不可预测的)。

    B. 链接依赖性,类似CBC加密,链接机制致使密文组依赖于当前明文组和其前面的明文组;因此,重排密文组会影响解密。

    C. 错误的传播,一个或多个比特错误出现在任一个r比特的密文组中会影响这个组和后继[n/r]个密文组的解密。

    D. 错误恢复,CFB和CBE相似,也是自同步的,但它需有[n/r]个密文组才能还原。

  18. 属于古典密码范畴的是:置换密码、()?CD

    A. 迭代密码

    B. 分组密码

    C. 转轮密码

    D. 代换密码

  19. 代替密码不包括哪些()?CD

    A. 单表代替密码

    B. 多表代替密码

    C. 换位密码

    D. 置换密码

  20. 分组密码算法的设计起源于1949年Claude Shannon在Bell System Technical Journal上发表的论文《Communication Theory of Secrecy System》,文章中提出的概念,不属于分组密码算法设计原则的是?()AB

    A. 混淆

    B. 扩散

    C. 代换

    D. 置换

  21. 密码设计者的最大愿望是设计出一个滚动密钥生成器,使得密钥经其扩展成的密钥流序列具有如下哪些性质?BC

    A. 极短的周期

    B. 良好的统计特性

    C. 抗线性分析

    D. 自动同步

  22. 下列关于ZUC算法描述正确的有哪些?BC

    A. ZUC算法是由我国学者自主设计的加密和完整性算法,包括祖冲之算法、加密算法128-EEA3和完整性保护算法128-EIA4。

    B. ZUC与美国AES、欧洲SNOW3G共同成为4G移动通信密码算法国际标准,是我国商用密码算法首次走出国门参与国际标准竞争。

    C. ZUC密钥长度128比特,该算法由128比特种子密钥和128比特IV共同作用32比特的密钥流。

    D. ZUC主要用于移动通信数据加解密,用于数据机密性保护、对称性保护。

  23. 以下选项中各种加密算法中不属于非对称加密算法的是()。AB

    A. DES算法

    B. Caesar密码

    C. Vigenere密码

    D. RSA算法

  24. 关于对称加密和非对称加密,以下说法不正确的是()。ABD

    A. 对称加密的安全性较高

    B. 对称加密一定比非对称加密的安全性高

    C. 对称加密的效率较高

    D. 非对称加密的效率较高

  25. 下面关于密码学的基本概念说法正确的是()。ABC

    A. 原始的消息称为明文

    B. 经过加密的消息称为密文

    C. 用来传输消息的通道称为信道

    D. 消息的接发送者称为信宿

  26. 基于公钥的密钥分配(KeyDistribution),以下说法正确的是()。ABC

    A. 用于交换秘密信息,常用于协商对称加密算法的密钥

    B. 可采用公钥加密的算法实现密钥分配

    C. 也可使用单独设计的密钥交换算法,如DH密钥交换协议实现密钥分配

    D. 常采用私钥加密来实现密钥分配

  27. 以下关于非对称密码算法SM2的说法,正确的是()。ABC

    A. 是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,属于ECC密码

    B. 其签名速度与密钥生成速度都快于RSA

    C. SM2采用的是ECC256位的一种,其安全强度比RSA2048位高,但运算速度快于RSA

    D. SM2其签名速度与密钥生成速度与RSA相当

  28. 在RSA公钥密码体制算法中,以下哪个是对RSA的攻击()。ABC

    A. 共模攻击

    B. 低指数攻击

    C. 选择密文攻击

    D. 唯密文攻击

  29. 与对称密钥加密技术相比,非对称密钥加密技术()。CD

    A. 密钥管理复杂

    B. 密钥的保存数量多

    C. 加密和解密速度较慢

    D. 可以实现数字签名

  30. 下面关于加密的说法中,正确的是()。ABD

    A. 数据加密的目的是保护数据的机密性

    B. 加密过程是利用密钥和加密算法将明文转换成密文的过程

    C. 选择密钥和加密算法的原则是保证密文不可能被破解

    D. 加密技术通常分为非对称加密技术和对称密钥加密技术

  31. 下列加密协议中,不属于非对称加密的是()。BCD

    A. RSA

    B. DES

    C. 3DES

    D. AES

  32. 非对称加密需要()或()对密钥。AC

    A. 0

    B. 1

    C. 2

    D. 3

  33. 两个()摘要具有()的值时,称为冲突。AD

    A. 不同的消息

    B. 相同的消息

    C. 不同

    D. 相同

  34. 以下关于加密说法,不正确的是()。BC

    A. 加密包括对称加密和非对称加密两种

    B. 信息隐蔽是加密的一种方法

    C. 如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

    D. 密钥的位数越多,信息的安全性就越高

  35. 以下关于混合加密方式说法正确的是()。AC

    A. 采用公开密钥体制进行通信过程中的加解密处理

    B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

    C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

    D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

  36. 根据GM/T0024-2014《SSLVPN网关产品规范》,SSLVPN服务端产品管理员应持有表征用户身份信息的硬件装置与登录口令相结合登录系统,使用错误口令或非法身份登录的次数限制应小于或等于8次。正确

  37. 根据GM/T0022《IPSecVPN技术规范》,IPsecVPN在OSI模型的传输层进行加密。错误

  38. 在GM/T0023《IPSecVPN网关产品规范》中,IPSecVPN网关产品使用错误或非法身份登录的次数限制应小于或等于8次。正确

  39. 在GM/T0023《IPSecVPN网关产品规范》中,IPSecVPN网关产品工作模式的必备功能是传输模式。错误

  40. 根据GM/T0059《服务器密码机检测规范》,服务器密码机常规检测环境中,服务器密码机与服务器之间的通信协议是TCP/IP。正确

  41. 根据GM/T0059《服务器密码机检测规范》,批量获取设备属性值属于设备配置管理检测检测项目。错误

  42. 根据GM/T0059《服务器密码机检测规范》,管理密钥应在初始状态由服务器密码机厂家提供的管理工具生成或安装,且安全地存储在密码机内部。正确

  43. 根据GM/T0059《服务器密码机检测规范》,在设备随机数质量检测中的使用检测阶段,单次检测中根据实际应用时每次所采随机数的长度不应低于128比特。正确

  44. 根据GM/T0059《服务器密码机检测规范》,经过初始化配置的密码机加电启动,可自动进入就绪状态,密码机方可提供密码服务。正确

  45. 根据GM/T0059《服务器密码机检测规范》,服务器密码机首次加电启动,应自动进入就绪状态,此时密码机不能提供密码服务。错误

模拟试卷 7

  1. 下列关于MD(消息摘要)、MAC(消息认证码)的描述不正确的有哪些?D

    A. 摘要是哈希值,通过散列算法得出哈希值

    B. MAC是一种确认完整性并进行认证的技术

    C. MAC是一种需要密钥参与运算的单向散列函数

    D. MAC是经过特定算法后产生的完整信息

  • MD5消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16个字符(BYTES))的散列值(hash value),用于确保信息传输完整一致。

  • 消息认证码(英语:Message authentication code,缩写为MAC),又译为消息鉴别码、文件消息认证码、讯息鉴别码、信息认证码,是经过特定算法后产生的一小段信息,检查某段消息的完整性,以及作身份验证。它可以用来检查在消息传递过程中,其内容是否被更改过,不管更改的原因是来自意外或是蓄意攻击。

    • 消息认证码的算法中,通常会使用带密钥的散列函数(HMAC),或者块密码的带认证工作模式(如GCM,CCM)。

    • 信息鉴别码不能提供对信息的保密,若要同时实现保密认证,同时需要对信息进行加密。

  1. 下列哪些不属于密码杂凑算法的特点?D

    A. 单向性

    B. 抗碰撞性

    C. 灵活选择是否带密钥参与杂凑函数

    D. 简易性

  • 常见的密码杂凑算法有:MD2、MD4、MD5、MD6、SHA-0、SHA-1、SHA-2、SHA-3、SM3。密码杂凑算法具备三大特性:

    1. 单向性:为一个给定的输出找出能映射到该输出的一个输入在计算上是困难的。

    2. 弱抗碰撞性:为一个给定的输入找出能映射到同一个输出的另一个输入在计算上是困难的。

    3. 强抗碰撞性:要发现不同的输入映射到同一输出在计算上是困难的。

  • 以 MD5 算法举例,在运算时可以加盐(salt)来增强安全性。综上所述,ABC均对,且没有哪里提到密码杂凑算法有“简易性”,所以选D。

  1. 密码杂凑算法是指利用杂凑函数对任意长度的消息进行压缩,输出定长的消息摘要或杂凑值,杂凑函数不包括哪些?D

    A. 散列函数

    B. 摘要函数

    C. 哈希函数

    D. 对数函数

  • MD5消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16个字符(BYTES))的散列值(hash value),用于确保信息传输完整一致。

  • 对数函数图像和指数函数图像关于直线𝑦=𝑥对称,互为逆函数。杂凑函数不包括对数函数。

  1. 关于DSA和RSA描述不正确的有哪些?D

    A. RSA算法能用于加密和签名,又能用于密钥交换

    B. DSA使用的算法只能提供数字签名功能

    C. RSA算法能用于密钥交换

    D. DSA能用于密钥交换

  • RSA加密算法是一种非对称加密算法,在公开密钥加密和电子商业中被广泛使用。RSA是由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)在1977年一起提出的。当时他们三人都在麻省理工学院工作。RSA 就是他们三人姓氏开头字母拼在一起组成的。基于大整数因数分解的难度

  • 数字签名算法(DSA)是用于数字签名的联邦信息处理标准之一,基于模算数和离散对数的复杂度。DSA是Schnorr和ElGamal签名方案的变体。

  1. 下列关于数字签名与MAC的描述不正确的有哪些?D

    A. 数字签名用于对身份进行认证,保持数据完整性、不可否认性

    B. 消息认证码(MessageAuthenticationCode,MAC)可对身份认证,保持数据完整性,但不具有不可否认性

    C. 数字签名基于公钥密码体制

    D. 消息认证码(MessageAuthenticationCode,MAC)可对身份认证,保持数据完整性、不可否认性

  • 一般采用数字签名(公钥算法、非对称算法)来保证不可否认性;而消息认证码类似于杂凑算法,只能保证数据的完整性,不具有不可否认性。
  1. 下列哪些不属于公钥密码的主要作用?D

    A. 公钥加密

    B. 公钥加密

    C. 基于公钥进行密钥分配

    D. 基于公钥生成数字签名

  • 公钥密码基于公钥进行密钥分配,基于私钥生成数字签名。
  1. 下列关于公钥密码描述不正确的有哪些?C

    A. 公钥密码的理论基础是陷门单向函数

    B. 使用公钥密码体制每个用户生成1个密钥对,包括1个公钥PK和一个对应的私钥SK

    C. 公钥密码体制也被称为对称密码体制

    D. 公钥密码体制也被称为对称密码体制,公钥密码体制生成的密钥对中,公钥将在系统内被公开,私钥由用户本人安全保管

  • 公钥密码体制也被称为非对称密码体制。
  1. 以下哪些算法不属于公钥密码()?C

    A. SM2

    B. SM9

    C. DES

    D. RSA

  • 常见的公钥密码:RSA、DH、DSA、ECDSA、ElGamal、SM2、SM9;常见的对称密码:AES、DES、3DES、Blowfish、IDEA、RC5、RC6、SNOW、SM1、SM4、SM7、ZUC
  1. ELGamal算法广泛应用于密码协议中,其安全性基于()。B

    A. 大整数因子分解问题

    B. 有限域上的离散对数问题

    C. 椭圆曲线问题

    D. 背包问题

  • ElGamal加密算法是一个基于迪菲-赫尔曼密钥交换的非对称加密算法。它在1985年由塔希尔·盖莫尔提出。GnuPG和PGP等很多密码学系统中都应用到了ElGamal算法。ElGamal加密算法可以定义在任何循环群𝐺上。它的安全性取决于𝐺上的离散对数难题
  1. 查看数据库发现一段密文长度为128比特,则可以确定使用的密码算法为()。D

    A. SM1

    B. SM3

    C. SM4

    D. 无法判断

  • SM1 算法是分组密码算法,分组长度为 128 位,密钥长度都为 128 比特,算法安全保密强度及相关软硬件实现性能与 AES 相当,算法不公开,仅以IP核的形式存在于芯片中。

  • SM3 算法对输入长度小于 $2^{64}$ 次方的比特消息,经过填充和迭代压缩,生成长度为 256 比特的杂凑值,其中使用了异或,模,模加,移位,与,或,非运算,由填充,迭代过程,消息扩展和压缩函数所构成。

  • SM4 算法是一个分组算法,用于无线局域网产品。该算法的分组长度为 128 比特,密钥长度为 128 比特。加密算法与密钥扩展算法都采用 32 轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。

  1. ()可以用于数字签名、数字鉴别。D

    A. DES算法

    B. 对称加密技术

    C. IDEA算法

    D. 非对称加密技术

  • ABC都是对称加密技术,不能用于数字签名。
  1. 在非对称密码算法中,私钥()。C

    A. 必须发布

    B. 要与别人共享

    C. 要保密

    D. 都不是

  • 现代密码的特点主要体现在:基于密钥安全、加解密算法公开、加密算法复杂、非对称密码出现。
  1. 1976年,Diffie和Hellman的“New Directionsin Cryptography”提出了公钥密码的概念。A

    A. 公钥密码

    B. 对称密码

    C. 分组密码

    D. 置换密码

  • 公开密钥加密(英语:Public-key cryptography)也称非对称式密码学(英语:Asymmetric cryptography)是密码学的一种算法,它需要两个密钥,一个是公开密钥,另一个是私有密钥;公钥用作加密,私钥则用作解密。最早由瑞夫·墨克在1974年提出,之后在1976年。惠特菲尔德·迪菲与马丁·赫尔曼两位学者以单向函数与单向暗门函数为基础,为发讯与收讯的两方建立密钥。

  • 对称密钥加密(英语:Symmetric-key algorithm)又称为对称加密、私钥加密、共享密钥加密,是密码学中的一类加密算法。这类算法在加密和解密时使用相同的密钥,或是使用两个可以简单地相互推算的密钥。

  • 分组密码(英语:Block cipher),又称分块加密或块密码,是一种对称密钥算法。它将明文分成多个等长的模块(block),使用确定的算法和对称密钥对每组分别加密解密。分组加密是极其重要的加密协议组成,其中典型的如AES和3DES作为美国政府核定的标准加密算法,应用领域从电子邮件加密到银行交易转帐,非常广泛。现代分组加密建立在迭代的思想上产生密文。其思想由克劳德·香农在他1949年的重要论文《保密系统的通信理论》(Communication Theory of Secrecy Systems)中提出,作为一种通过简单操作如替代和排列等以有效改善保密性的方法。迭代产生的密文在每一轮加密中使用不同的子密钥,而子密钥生成自原始密钥。Lucifer一般被认为是第一个现代分组密码,由IBM在1970年代基于霍斯特·费斯妥(Horst Feistel)的工作完成。它的一个修改版本是数据加密标准(DES),被美国政府纳入联邦资料处理标准,并于1976年正式发布,至今仍被广泛应用。

  • 置换式密码(英文:Transposition Cipher,也称换位式密码、转置密码、转位式密码)是一种加密方法,通过打乱明文(通常是字符或字符组)中的各字符所处的相对位置而实现加密。打乱后生成的文本密文。相反,替换式密码不改变明文中各字符的位置,但会改变字符本身。栅栏密码(英文:Rail Fence Cipher,也称篱笆密码)是置换密码的一种形式,因其编码方式而得名。

  • 替换式密码又名取代加密法、(单表/多表)代换密码、代替密码。当以替换式密码与置换式密码(或称转位式密码或移转式密码)相比较时,可以发现转位式密码只是改变明文中单元的位置,而单元本身没有转变;相反,替换式密码只是转换单元,但密文中单元的位置没有改变。凯撒密码(英语:Caesar cipher),或称凯撒加密、凯撒变换、变换加密,是一种最简单且最广为人知的加密技术。凯撒密码是一种替换加密技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。

  1. 下列不属于对称密码算法的缺陷有哪些?D

    A. 密钥分配与共享过程风险较大

    B. 密钥管理过程中对系统消耗较大

    C. 没有签名功能,难以实现抗抵赖功能

    D. 对称密码算法计算速度慢

  • 参考公开密钥加密与对称密码学的比较

    • 对称密钥加密牵涉到密钥管理的问题,尤其是密钥交换,它需要通信双方在通信之前先透过另一个安全的渠道交换共享的密钥,才可以安全地把密文透过不安全的渠道发送;对称密钥一旦被窃,其所作的加密将即时失效;而在互联网,如果通信双方分隔异地而素未谋面,则对称加密事先所需要的“安全渠道”变得不可行;非对称加密则容许加密公钥随便散布,解密的私钥不发往任何用户,只在单方保管;如此,即使公钥在网上被截获,如果没有与其匹配的私钥,也无法解密,极为适合在互联网上使用。

    • 另一方面,公钥解密的特性可以形成数字签名,使数据和文件受到保护并可信赖;如果公钥透过数字证书认证机构签授成为电子证书,更可作为数字身份的认证,这都是对称密钥加密无法实现的。

    • 不过,公钥加密在计算上相当复杂,性能欠佳、远远不比对称加密;因此,在一般实际情况下,往往通过公钥加密来随机建立临时的对称秘钥,亦即对话键,然后才通过对称加密来传输大量、主体的数据。

  • 针对B选项“密钥管理过程中对系统消耗较大”的理解是:在一个庞大的系统中(三个实体以上),如果需要使用对称密码算法进行两两通信,则每两个实体之间都需要一个密钥,总共需要 $c_n^{2}={n(n-1) \over 2}$ 个密钥;但如果使用公钥密码算法,则各个实体只需保留自己的私钥,公开自己的公钥即可实现两两通信,总共只需要 n 对密钥,公开 n 个公钥。且因为对称密码算法“密钥分配与共享过程风险较大”,所以在密钥管理过程中,特别是在密钥交换、分发过程中,还要考虑到密钥的机密性,而公钥密码算法则无此要求。

  1. 下列关于流密码与一次一密密码描述不正确的有哪些?D

    A. 一次一密密码是加法流密码的原型

    B. 如果密钥用作滚动密钥流,则加法流密码就退化成一次一密密码

    C. 流密码具有很高的实用性,便于互联网上信息共享

    D. 流密码和一次一密密码的密钥流都是随机数

  • 密安智训第六课《对称密码流密码介绍》中有ABC选项原文,有关D选项只提到:流密码的密钥流本身不是真随机数,而是伪随机数。而0TP是真随机数,而且使用一次即废弃,所以拥有最高的安全性。

  • 流密码(英语:Stream cipher),又译为流加密、资料流加密,是一种对称加密算法,加密和解密双方使用相同伪随机加密数据流(pseudo-random stream)作为密钥,明文数据每次与密钥数据流顺次对应加密,得到密文数据流。实践中数据通常是一个位(bit)并用异或(xor)操作加密。该算法解决了对称加密完善保密性(perfect secrecy)的实际操作困难。“完善保密性”由克劳德·香农于1949年提出。由于完善保密性要求密钥长度不短于明文长度,故而实际操作存在困难,改由较短数据流通过特定算法得到密钥流。

  • 一次性密码本(英语:one-time pad,缩写为OTP)是古典密码学中的一种加密算法。是以(真)随机的密钥(key)组成明文,且只使用一次。在理论上,此种密码具有完善保密性,是牢不可破的。它的安全性已由克劳德·艾尔伍德·香农所证明。

  1. 下列关于SM4分组密码算法叙述正确的是()。ABC

    A. 一般来说,分组密码迭代轮数越多,密码分析越困难

    B. 可以用于数据加密

    C. 是对称密码

    D. 是不可逆的

  • SM4是分组密码,分组密码是一种对称密钥算法,可以用来对数据进行加解密,即可逆。
  1. 下列分组密码加密模式中,在解密过程不具备错误扩散的是()。BD

    A. CBC

    B. OFB

    C. CFB

    D. CTR

  • ECB(Electronic CodeBook mode)电子密码本模式:对包含某些比特错误的密文进行解密时,对应的分组会出错

  • CBC(Cipher Block Chaining mode)密码分组链接模式:对包含某些错误比特的密文进行解密时,第一个分组的全部比特以及后一个分组的相应比特会出错

  • CFB(Cipher FeedBack mode)密文反馈模式:对包含某些错误比特的密文进行解密时,第一个分组的全部比特以及后一个分组的相应比特会出错

  • OFB(Output FeedBack mode)输出反馈模式:对包含某些错误比特的密文进行解密时,只有明文中相对应的比特会出错

  • CTR(CounTeR mode)计数器模式:对包含某些错误比特的密文进行解密时,只有明文中相对应的比特会出错

  • 详见《公司密评培训 - 2023/09/09 第一课》分组密码(块密码)

  1. 密码分组链接(CBC)模式的特点包括()。ABC

    A. 明文块的统计特性得到了隐蔽

    B. 具有有限的错误传播特性

    C. 具有自同步功能

    D. 加密数据块的随机访问

  2. 计数器(CTR)模式的特点包括()。ABC

    A. 效率高,可并行加密

    B. 加密数据块的随机访问

    C. 可证明安全

    D. 具有自同步功能

  3. 分组密码是许多系统安全的一个重要组成部分,可用于构造()。ABCD

    A. 伪随机数生成器

    B. 流密码(序列密码)

    C. 消息认证码(MAC)

    D. 杂凑函数

  • 密安智训第三课《对称密码基础知识》中有选项原文。
  1. 现代密码学中的分组密码体制基本上都是基于()和()来构造的。AB

    A. 乘积

    B. 迭代

    C. 代换

    D. 置换

  • 密安智训第三课《对称密码基础知识》中有选项原文:

    • 现代密码学中的分组密码体制基本上都是基于乘积和迭代来构造的。

    • 乘积通常由一系列的置换和代换构成。

    • 两种常见的分组密码结构是Feistel网络(Feistel Net)和SP网络(Substitution-permutation Net)。

    • DES和AES分别是Feistel网络和SP网络的典型例子。

  1. 以下选项中各种加密算法中属于对称加密算法的是()。ABC

    A. DES算法

    B. SM4算法

    C. AES算法

    D. Diffie-Hellman算法

  • 常见的公钥密码:RSA、DH、DSA、ECDSA、ElGamal、SM2、SM9;常见的对称密码:AES、DES、3DES、Blowfish、IDEA、RC5、RC6、SNOW、SM1、SM4、SM7、ZUC
  1. AES分组密码算法密钥长度可能是()。BCD

    A. 56比特

    B. 128比特

    C. 192比特

    D. 256比特

  • AES分组密码算法密钥长度可能是128、192或256比特,密钥长度56比特可能是DES分组密码算法(不安全)。
  1. 下述哪一个密码算法不是分组密码算法()。ABD

    A. SHA-1

    B. A5

    C. IDEA

    D. RSA

  • 常见的分组密码:AES、DES、3DES、AES、Twofish、Blowfish、IDEA、SM4。SHA-1是杂凑;A5是序列;RSA是公钥。
  1. 古典密码算法中体现的思想()和()虽然很简单,但是反映了密码设计和破译的思想,是学习密码学的基本入口。BC

    A. 代换

    B. 置换

    C. 替代

    D. 混淆

  2. 常见的古典密码包括()。ABC

    A. 凯撒密码

    B. 希尔密码

    C. 多表代换密码

    D. DES密码

  • 常见的古典密码:凯撒密码、希尔密码、多表代换密码(维吉尼亚密码)。DES是现代分组密码。
  1. 以下关于置换(permutation)密码说法不正确的是()。ABD

    A. 置换密码又称为代替密码

    B. 置换密码分为列置换密码、行置换密码

    C. 周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文

    D. 著名的古典凯撒密码是置换密码

  • 置换式密码(英文:Transposition Cipher,也称换位式密码、转置密码、转位式密码)是一种加密方法,通过打乱明文(通常是字符或字符组)中的各字符所处的相对位置而实现加密。打乱后生成的文本密文。相反,替换式密码不改变明文中各字符的位置,但会改变字符本身。栅栏密码(英文:Rail Fence Cipher,也称篱笆密码)是置换密码的一种形式,因其编码方式而得名。

  • 替换式密码又名取代加密法、(单表/多表)代换密码、代替密码。当以替换式密码与置换式密码(或称转位式密码或移转式密码)相比较时,可以发现转位式密码只是改变明文中单元的位置,而单元本身没有转变;相反,替换式密码只是转换单元,但密文中单元的位置没有改变。凯撒密码(英语:Caesar cipher),或称凯撒加密、凯撒变换、变换加密,是一种最简单且最广为人知的加密技术。凯撒密码是一种替换加密技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。

  • 置换密码分为列置换密码和周期置换密码。

  1. 以下加密算法中不属于古典加密算法的是()。BCD

    A. Caesar密码

    B. DES算法

    C. IDEA算法

    D. Differ-Hellman算法

  • 常见的古典密码:凯撒(Caesar)密码、希尔密码、多表代换密码(维吉尼亚密码)。DES和IDEA是现代分组密码;Differ-Hellman算法是现代公钥算法。
  1. 单表代替密码包括()。ABC

    A. 加法密码

    B. 乘法密码

    C. 仿射密码

    D. 乘积密码

  • 乘积密码(Product Cipher)通过结合两个或更多置换的方式制造比单独的加密方式更安全的密码以抵抗密码分析。乘积密码往往结合的是简单的置换/代换算法。其想法由克劳德·香农提出,在他决定性的论文“加密系统的通信理论”中首次提到。对于涉及n个信息符号的转换,上述两个密码系统(置换和代换)本身都是不足的。香农建议使用组合的置换和代换转换,也就是乘积密码
  1. 现代密码学中的分组密码体制基本上都是基于()来构造的。AD

    A. 乘积

    B. 置换

    C. 穷举

    D. 迭代

  • 密安智训第三课《对称密码基础知识》中有选项原文:

    • 现代密码学中的分组密码体制基本上都是基于乘积和迭代来构造的。

    • 乘积通常由一系列的置换和代换构成。

    • 两种常见的分组密码结构是Feistel网络(Feistel Net)和SP网络(Substitution-permutation Net)。

    • DES和AES分别是Feistel网络和SP网络的典型例子。

  1. 乘积通常由一系列的()构成。BC

    A. 迭代

    B. 置换

    C. 代换

    D. 乘数

  • 乘积密码(Product Cipher)通过结合两个或更多置换的方式制造比单独的加密方式更安全的密码以抵抗密码分析。乘积密码往往结合的是简单的置换/代换算法。其想法由克劳德·香农提出,在他决定性的论文“加密系统的通信理论”中首次提到。对于涉及n个信息符号的转换,上述两个密码系统(置换和代换)本身都是不足的。香农建议使用组合的置换和代换转换,也就是乘积密码。
  1. 下列关于DES算法特点描述正确的有()。ACD

    A. 分组长度为64bits(8bytes)

    B. 密文分组长度是32bits

    C. 密钥长度为64bits,有8bits奇偶校验,有效密钥长度为56bits

    D. 算法主要包括:初始置换IP、16轮迭代的乘积变换、逆初始置换IP-1以及16个子密钥产生器

  • 密安智训第四课《对称密码常见算法》DES算法特点:

    • 分组长度为64bits(8bytes)

    • 密文分组长度也是64bits

    • 密钥长度为64bits,有8bits奇偶校验,有效密钥长度为56bits

    • 算法主要包括:初始置换IP、16轮迭代的乘积变换、逆初始置换 $IP^{-1}$ 以及16个子密钥产生器

  1. 除电码本(ECB)模式外,还有哪些属于分组密码的工作模式?ABC

    A. 密码分组链接(CBC)模式

    B. 密码反馈(CFB)模式

    C. 输出反馈(OFB)模式

    D. 计时器模式

  • ECB(Electronic CodeBook mode)电子密码本模式:对包含某些比特错误的密文进行解密时,对应的分组会出错

  • CBC(Cipher Block Chaining mode)密码分组链接模式:对包含某些错误比特的密文进行解密时,第一个分组的全部比特以及后一个分组的相应比特会出错

  • CFB(Cipher FeedBack mode)密文反馈模式:对包含某些错误比特的密文进行解密时,第一个分组的全部比特以及后一个分组的相应比特会出错

  • OFB(Output FeedBack mode)输出反馈模式:对包含某些错误比特的密文进行解密时,只有明文中相对应的比特会出错

  • CTR(CounTeR mode)计数器模式:对包含某些错误比特的密文进行解密时,只有明文中相对应的比特会出错

  1. 下列哪些不属于ECB模式的优点?CD

    A. 实现简单

    B. 不同明文分组的加密可并行实施,尤其是硬件实现时速度很快

    C. 相同明文分组对应相同密文分组

    D. 具有自同步功能

  • 优点:简单、快速、支持并行计算(加密、解密)

  • 缺点:明文中的重复排列会反映在密文中;通过删除、替换密文分组可以对明文进行操作;对包含某些比特错误的密文进行解密时,对应的分组会出错;不能抵御重放攻击

  • 不推荐使用

  1. 属于CBC模式的特点是明文块的统计特性得到了隐蔽和()。BD

    A. 具有有限的正确传播特性

    B. 具有有限的错误传播特性

    C. 相同明文分组对应相同密文分组

    D. 具有自同步功能

  2. 根据GM/T0030-2014《服务器密码机技术规范》,服务器密码机必须至少支持3层密钥结构。正确

  • 服务器密码机必须至少支持三层密钥结构:管理密钥、用户密钥/设备密钥/密钥加密密钥、会话密钥。

    • 管理密钥:用于保护服务器密码机中其他密钥和敏感信息的安全,包括对其他密钥的管理、备份、恢复等。不同服务器密码机的管理密钥互不相同。管理密钥必须安全存储。

    • 用户密钥:包括签名密钥对和加密密钥对,用于实现用户签名、验证、身份鉴别以及会话密钥的保护和协商等,代表用户或应用者的身份。

    • 设备密钥:是服务器密码机的身份密钥,包括签名密钥对和加密密钥对,用于设备管理,代表服务器密码机的身份。

    • 密钥加密密钥:是定期更换的对称密钥,用于在预分配密钥情况下,对会话密钥的保护。服务器密码机可选择支持密钥加密密钥。

    • 会话密钥:用于数据加解密。

  1. 根据GM/T0030《服务器密码机技术规范》,已安装设备密钥的服务器密码机应处于运行状态。错误
  • GM/T0030-2014《服务器密码机技术规范》8.7设备状态:服务器密码机在设备状态方面,应满足以下要求:

    1. 服务器密码机应具有初始和就绪两个状态;

    2. 未安装设备密钥的服务器密码机应处于初始状态,已安装设备密钥的服务器密码机应处于就绪状态

    3. 在初始状态下,除可读取设备信息、设备密钥的生成或恢复操作外,不能执行任何操作,生成或恢复设备密钥后,服务器密码机处于就绪状态;

    4. 在就绪状态下,除设备密钥的生成或恢复操作外,应能执行任何操作;

    5. 在就绪状态下进行的密钥管理操作,管理员应经过服务器密码机的认证,既满足相应的管理权限方可对密钥进行管理操作。

  1. 根据GM/T0016《智能密码钥匙密码应用接口规范》,加密公钥密钥可以以明文形式出现在设备之外。正确
  • GM/T0016-2012《智能密码钥匙密码应用接口规范》8.3密钥安全要求:密钥应遵循以下安全要求:

    1. 设备内产生的随机数应为真随机数,应符合随机性检测的要求;

    2. 设备内产生的会话密钥应使用随机数;

    3. 设备内产生非对称密钥使用的素数应满足素性要求;

    4. 设备内的密钥应具备有效的密钥保护机制防止解剖、探测和读取;

    5. 设备内的密钥应按权限要求使用;

    6. 除公钥外的密钥不能以明文形式出现在设备外

    7. 签名私钥必须在设备中产生;

    8. 容器内的私钥不能以任何形式导出设备;

    9. 删除容器时必须销毁该容器内所有的密钥。

  1. 数字证书,也称公钥证书,但也可以使用对称密码算法。正确

  2. 根据《市场监管总局国家密码管理局关于开展商用密码检测认证工作的实施意见》,商用密码认证目录由市场监管总局、国家密码管理局共同发布,商用密码认证规则由市场监管总局发布。正确

  1. 服务器密码机又称主机加密服务器,能独立或并行为多个应用实体提供密码服务、密钥管理的设备。正确
  • GM/T0030-2014《服务器密码机技术规范》3.1服务器密码机(cryptographic server)又称主机加密服务器,能独立或并行为多个应用实体提供密码服务和密钥管理的设备。
  1. 《密码法》提到需建立安全审查机制,规定对可能影响国家安全的、涉及商用密码的网络产品和服务按照国家安全审查的要求进行安全审查。正确
  • 《中华人民共和国密码法》第二十七条第二款:关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国网络安全法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。
  1. 核心密码、普通密码属于国家秘密,商用密码用于保护不属于国家秘密的信息。正确
  • 《中华人民共和国密码法》第七条第一款:核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

  • 《中华人民共和国密码法》第八条第一款:商用密码用于保护不属于国家秘密的信息。

  1. 《中华人民共和国密码法》于2020年10月1日起施行。错误
  • 《中华人民共和国密码法》第四十四条:本法自2020年1月1日起施行。
  1. 密码管理部门依照本法和有关法律、行政法规、国家有关规定对核心密码、普通密码实行严格统一管理。正确
  • 《中华人民共和国密码法》第七条第二款:核心密码、普通密码属于国家秘密。密码管理部门依照本法和有关法律、行政法规、国家有关规定对核心密码、普通密码实行严格统一管理。

模拟试卷 8

  1. 利用CBC模式实现报文的完整性认证的具体实现技术不包括:()。D

    A. 文件的制造者和检验者共享一个密钥

    B. 利用文件的明文m产生一个奇偶校验码r的分组

    C. 采用分组密码的CBC模式,对附带校验码的已扩充的明文(m,r)进行加密,得到的最后一个密文分组就是认证码

    D. 文件的检验者用制造者公钥对密文解密,并检验约定冗余度是否正确

  2. 下列哪些关于计数器模式的描述是错误的?C

    A. 计数模式(CTR模式)加密是对一系列输入数据块(称为计数)进行加密,产生一系列的输出块,输出块与明文异或得到密文

    B. 可以并行加密,吞吐量仅受可使用并行数量的限制

    C. 硬件不允许同时处理多块明文及密文

    D. CTR模式仅要求实现加密算法,但不要求解密算法,相对简单

  3. 单表代替密码不包括哪些形式()?D

    A. 加法密码

    B. 乘法密码

    C. 仿射密码

    D. 减法密码

  4. 下列关于一次一密密码描述不正确的有哪些?B

    A. 一次一密密码由MajorJosephMauborgne和AT&T公司的GilbertVernam在1917年发明的

    B. 一次一密密钥随机产生,仅使用一次,密钥长度可小于明文长度

    C. 一次一密密码密钥共享困难,实用性不强

    D. 一次一密密码加解密均为加法运算,效率较高

  • 一次一密的密钥长度至少必须和被加密的文件等长。
  1. 下列哪些算法不属于常用流密码算法?B

    A. ZUC

    B. RSA

    C. SNOW

    D. RC4

  • 常见的流密码:SNOW、RC4、ZUC;常见的公钥密码:RSA、DH、DSA、ECDSA、ElGamal、SM2、SM9
  1. 下列哪些不属于完整性认证的需求?C

    A. 功能需求。要求能够检测出数据被篡改

    B. 安全需求。不同的消息有不同的摘要,并且从摘要无法恢复消息

    C. 技术需求。加密算法及技术需安全高效难破解

    D. 性能需求。算法需简单易实现,摘要尽可能短

  2. 下列关于分组密码描述不正确的有()。D

    A. 分组密码算法中分组长度和密钥量要足够大

    B. 一般无数据扩展,在采用同态置换和随机化加密技术时可引入数据扩展

    C. 一个密文分组的错误尽可能少的影响其他密文分组的解密

    D. 加密和解密运算需复杂,避免轻易被破解

  • 密安智训第三课《对称密码基础知识》中有ABC选项原文:

    1. 分组长度n要足够大:防止明文穷举攻击法奏效

    2. 密钥量要足够大:尽可能消除弱密钥并使所有密钥同等地好,以防止密钥穷举攻击奏效

    3. 由密钥确定置换的算法要足够复杂:充分实现明文与密钥的扩散和混淆,没有简单的关系可循,要能抗击各种已知的攻击

    4. 加密和解密运算简单:易于软件和硬件高速实现

    5. 数据扩展:一般无数据扩展,在采用同态置换和随机化加密技术时可引入数据扩展

    6. 差错传播尽可能低小:一个密文分组的错误尽可能少的影响其他密文分组的解密

  1. 分组密码算法应满足的要求不包括哪些()?D

    A. 分组长度和密钥量要足够大

    B. 加解密运算简单

    C. 由密钥确定置换的算法要足够复杂

    D. 使用公钥混淆算法要足够复杂

  • 密安智训第三课《对称密码基础知识》中有ABC选项原文:

    1. 分组长度n要足够大:防止明文穷举攻击法奏效

    2. 密钥量要足够大:尽可能消除弱密钥并使所有密钥同等地好,以防止密钥穷举攻击奏效

    3. 由密钥确定置换的算法要足够复杂:充分实现明文与密钥的扩散和混淆,没有简单的关系可循,要能抗击各种已知的攻击

    4. 加密和解密运算简单:易于软件和硬件高速实现

    5. 数据扩展:一般无数据扩展,在采用同态置换和随机化加密技术时可引入数据扩展

    6. 差错传播尽可能低小:一个密文分组的错误尽可能少的影响其他密文分组的解密

  1. 以下哪些算法不属于对称密码()?A

    A. SM2

    B. SM4

    C. ZUC

    D. SNOW

  • 常见的公钥密码:RSA、DH、DSA、ECDSA、ElGamal、SM2、SM9;常见的对称密码:AES、DES、3DES、Blowfish、IDEA、RC5、RC6、SNOW、SM1、SM4、SM7、ZUC
  1. 从密码学的角度来看,凯撒密码属于单字母表()加密。A(C)

    A. 替换

    B. 混淆

    C. 代换

    D. 替代

  • 替换式密码又名取代加密法、(单表/多表)代换密码、代替密码。当以替换式密码与置换式密码(或称转位式密码或移转式密码)相比较时,可以发现转位式密码只是改变明文中单元的位置,而单元本身没有转变;相反,替换式密码只是转换单元,但密文中单元的位置没有改变。凯撒密码(英语:Caesar cipher),或称凯撒加密、凯撒变换、变换加密,是一种最简单且最广为人知的加密技术。凯撒密码是一种替换加密技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。

  • 由前面试题得出:“替换、代换”应为同一种密码。百度教育两套密码学竞赛题分别选择“替换”和“代换”。新疆国密局描述:凯撒密码,就是一种替换加密术。综上所述,如果单选题还是优先选择“替换”,否则可以选择“代换、变换、取代、代替”等选项。

  1. DES的加密步骤主要是()、替换、异或等变换。B

    A. 左右分离

    B. 初始置换

    C. 迭代运算

    D. 乘法运算

  • 密安智训第四课《对称密码常见算法》DES算法特点:

    • 分组长度为64bits(8bytes)

    • 密文分组长度也是64bits

    • 密钥长度为64bits,有8bits奇偶校验,有效密钥长度为56bits

    • 算法主要包括:初始置换IP、16轮迭代的乘积变换、逆初始置换 $IP^{-1}$ 以及16个子密钥产生器

  1. SM4算法的密钥和明文长度相同,都为多少比特()。B

    A. 256

    B. 128

    C. 64

    D. 512

  • 分组密码(英语:Block cipher),又称分块加密或块密码,是一种对称密钥算法。它将明文分成多个等长的模块(block),使用确定的算法和对称密钥对每组分别加密解密。本题中的“明文长度”应视为“分组长度”。

  • SM4 算法是一个分组算法,用于无线局域网产品。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。

  1. SM4分组密码算法,该算法的分组长度与密钥长度相同,为()。B

    A. 64比特

    B. 128比特

    C. 192比特

    D. 256比特

  • SM4 算法是一个分组算法,用于无线局域网产品。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。
  1. DES加密算法共经过()次迭代运算的处理,得到数值后,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。C

    A. 8

    B. 9

    C. 16

    D. 18

  • 密安智训第四课《对称密码常见算法》DES算法特点:

    • 分组长度为64bits(8bytes)

    • 密文分组长度也是64bits

    • 密钥长度为64bits,有8bits奇偶校验,有效密钥长度为56bits

    • 算法主要包括:初始置换IP、16轮迭代的乘积变换、逆初始置换 $IP^{-1}$ 以及16个子密钥产生器

  1. 在DES(DataEncryptionStandard,数据加密标准)中,其密钥长度形式上是一个64位数,但有效密钥为()位。B

    A. 44

    B. 56

    C. 64

    D. 128

  • 密安智训第四课《对称密码常见算法》DES算法特点:

    • 分组长度为64bits(8bytes)

    • 密文分组长度也是64bits

    • 密钥长度为64bits,有8bits奇偶校验,有效密钥长度为56bits

    • 算法主要包括:初始置换IP、16轮迭代的乘积变换、逆初始置换 $IP^{-1}$ 以及16个子密钥产生器

  1. 下列做法不正确的是()。ABC

    A. 报废多年的涉密计算机卖给废品收购站

    B. 擅自卸载保密技术防护专用系统

    C. 在涉密计算机上使用普通优盘

    D. 涉密计算机及时安装和升级专业木马查杀工具

  2. 下列关于职业道徳的说法中,不正确的是()。ACD

    A. 职业道德规范不分行业

    B. 职业道徳在内容上因行业不同而具有差异性

    C. 职业道德在适用范围上只具有特殊性

    D. 讲求职业道德会降低企业的竞争力

  3. 我国公民道徳建设的基本要求是()。ABCD

    A. 爱祖国

    B. 爱劳动

    C. 爱科学

    D. 爱社会主义

  • 《新时代公民道德建设实施纲要》一、总体要求:坚持马克思主义道德观、社会主义道德观,倡导共产主义道德,以为人民服务为核心,以集体主义为原则,以爱祖国、爱人民、爱劳动、爱科学、爱社会主义为基本要求,始终保持公民道德建设的社会主义方向。
  1. 关于密码工作表彰奖励,下列说法正确的是()。ABD

    A. 对象主要是在服务党和国家工作大局中发挥重要作用以及在密码科技进步中作出重要贡献的相关组织和个人

    B. 坚持精神奖励与物质奖励相结合

    C. 以物质奖励为主

    D. 表彰奖励工作遵循鼓励创新、促进发展、公平公正、严格把关的原则

  • 密码工作表彰奖励的对象有哪些?:密码工作表彰奖励的对象主要是在服务党和国家工作大局中发挥重要作用以及在密码科技进步中作出重要贡献的密码管理部门、密码工作机构、商用密码从业单位和密码工作人员等。表彰奖励工作贯彻“尊重劳动、尊重知识、尊重人才、尊重创造”的方针,注重面向一线,注重工作实绩,遵循鼓励创新、促进发展、公平公正、严格把关的原则,坚持精神奖励与物质奖励相结合、以精神奖励为主,体现先进性、代表性和时代性。
  1. 违反保密法律应承担的责任包括哪些?ABD

    A. 行政责任

    B. 刑事责任

    C. 民事责任

    D. 党纪处分

  1. 密码技术应用员的职业守则是爱党爱国,立场坚定,遵纪守法,诚实守信和()。BD

    A. 明礼诚信、团结友善。勤俭自强、敬业奉献

    B. 坚持原则,严守秘密。忠于本职,爱岗敬业

    C. 克己奉公,严于律己。正直无私,执法如山

    D. 积极进取,钻研业务。团结协作,甘于奉献

  • 《密码技术应用员 国家职业技能标准》2.1.2 职业守则

    1. 爱党爱国,立场坚定。

    2. 遵纪守法,诚实守信。

    3. 坚持原则,严守秘密。

    4. 忠于本职,爱岗敬业。

    5. 积极进取,钻研业务。

    6. 团结协作,甘于奉献。

  1. 党的二十大报告中,推进国家安全体系和能力现代化,坚决维护国家安全和社会稳定从以下哪些方面出发:健全国家安全体系、提高公共安全治理水平和()?BD

    A. 加强对社会组织的管理

    B. 增强维护国家安全能力

    C. 加强社会矛盾调解

    D. 完善社会治理体系

  1. 下述关于密码学论述的观点正确的是()。ABC

    A. 密码学的属性包括机密性、完整性、真实性、不可否认性

    B. 密码学的两大分支是密码编码学和密码分析学

    C. 密码学中存在一次一密的密码体制,理论上它是绝对安全的

    D. 密码技术是提供安全的唯一手段

  2. 密码学理论研究通常包括哪两个分支()。BC

    A. 对称加密学

    B. 密码编码学

    C. 密码分析学

    D. DES

  3. 一个完整的密码体制,不包括()要素。BD

    A. 明文空间

    B. 对称加密

    C. 密钥空间

    D. 数字签名

  • 密码体制是满足以下条件的五元组(𝑃,𝐶,𝐾,𝐸,𝐷):

    1. 𝑃表示所有可能的明文的有限集,称为明文空间

    2. 𝐶表示所有可能的密文的有限集,称为密文空间

    3. 𝐾表示所有可能的密钥的有限集,即密钥空间

    4. 对任意𝑘∈𝐾均存在一个确定的加密规则𝐸𝑘是𝑃→𝐶的函数。𝐸是该些加密函数组成的集合。

    5. 同样对任意𝑘∈𝐾均存在确定的解密规则𝐷𝑘是𝐶→𝑃的函数。𝐷为该些解密函数的集合。

    6. 最后,对每个公钥𝑒∈𝐾存在私钥𝑑∈𝐾使得𝐷𝑑(𝐸𝑒(𝑝))=𝑝对全部𝑝∈𝑃成立。

  1. 有关对称密钥加密算法说法正确的是()。ABCD

    A. 加解密密钥相同

    B. 加解密速度快

    C. 常见算法有ZUC,DES,AES,SM4

    D. 3DES是对称密码算法

  • 对称密钥加密(英语:Symmetric-key algorithm)又称为对称加密、私钥加密、共享密钥加密,是密码学中的一类加密算法。这类算法在加密和解密时使用相同的密钥,或是使用两个可以简单地相互推算的密钥。对称加密的速度比公钥加密快很多,在很多场合都需要对称加密。

  • 常见的对称密码:AES、DES、3DES、Blowfish、IDEA、RC5、RC6、SNOW、SM1、SM4、SM7、ZUC

  1. 下列不是密码杂凑算法的是()。CD

    A. SM3

    B. MD5

    C. SM4

    D. SM9

  • 常见的密码杂凑算法有:MD2、MD4、MD5、MD6、SHA-0、SHA-1、SHA-2、SHA-3、SM3;常见的公钥密码:RSA、DH、DSA、ECDSA、ElGamal、SM2、SM9;常见的对称密码:AES、DES、3DES、Blowfish、IDEA、RC5、RC6、SNOW、SM1、SM4、SM7、ZUC
  1. 对称密码的优点是非常快速,受到广泛的应用,选项中哪些不是对称密码算法()。AC

    A. RSA算法

    B. 3DES算法

    C. SM3算法

    D. IDEA算法

  • 常见的密码杂凑算法有:MD2、MD4、MD5、MD6、SHA-0、SHA-1、SHA-2、SHA-3、SM3;常见的公钥密码:RSA、DH、DSA、ECDSA、ElGamal、SM2、SM9;常见的对称密码:AES、DES、3DES、Blowfish、IDEA、RC5、RC6、SNOW、SM1、SM4、SM7、ZUC
  1. 下列是公钥密码算法的应用的是()。ABC

    A. 短消息加密

    B. 数字签名

    C. 身份认证

    D. 消息认证码

  • 参考公开密钥加密与对称密码学的比较

    • 另一方面,公钥解密的特性可以形成数字签名,使数据和文件受到保护并可信赖;如果公钥透过数字证书认证机构签授成为电子证书,更可作为数字身份的认证,这都是对称密钥加密无法实现的。

    • 不过,公钥加密在在计算上相当复杂,性能欠佳、远远不比对称加密;因此,在一般实际情况下,往往通过公钥加密来随机建立临时的对称秘钥,亦即对话键,然后才通过对称加密来传输大量、主体的数据。所以公钥密码一般适合短消息加密

  • 消息认证码(英语:Message authentication code,缩写为MAC),又译为消息鉴别码、文件消息认证码、讯息鉴别码、信息认证码,是经过特定算法后产生的一小段信息,检查某段消息的完整性,以及作身份验证。消息认证码的算法中,通常会使用带密钥的散列函数(HMAC),或者块密码的带认证工作模式(如GCM,CCM)。

  1. 下述()密码算法不是分组密码算法。ABD

    A. SHA-1

    B. A5

    C. IDEA

    D. RSA

  • 常见的分组密码:AES、DES、3DES、AES、Twofish、Blowfish、IDEA、SM4。SHA-1是杂凑;A5是序列;RSA是公钥。
  1. 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中()项不是在公开的网络中能获得的最现实的能力。BCD

    A. 唯密文攻击

    B. 已知明文攻击

    C. 选择明文攻击

    D. 选择密文攻击

  • 参考密码分析先验知识:密码分析中的情形

    • 另外,通常用攻击模式来描述攻击者可以获得关于系统信息的方式。攻击模式包括以下几种:

      • 唯密文攻击:攻击者仅能获得一些加密过的密文。

      • 已知明文攻击:攻击者有一些密文并且知道相对应的明文。

      • 选择明文攻击:攻击者在开始攻击之前可以选择一些明文并从系统中获得相对应的密文。如果攻击者在攻击中途可以根据已经获得的信息选择新的明文并获得对应的密文,则称为适应性选择明文攻击。

      • 选择密文攻击:攻击者在开始攻击之前可以选择一些密文并从系统中获得相对应的明文。如果攻击者在攻击中途可以根据已经获得的信息选择新的密文并获得对应的明文,则称为适应性选择密文攻击。

      • 相关钥匙攻击:与选择明文(或密文)攻击类似。不同的是,攻击者可以得到被两个不同的钥匙所加密(或解密)得到的密文(或明文)。攻击者不知道这两个钥匙的数值,但知道这两个钥匙之间的关系,比如两个钥匙之间相差一个比特。

  1. 以下哪些算法属于杂凑算法()?BC

    A. SM2

    B. SM3

    C. MD5

    D. EA

  • 常见的密码杂凑算法有:MD2、MD4、MD5、MD6、SHA-0、SHA-1、SHA-2、SHA-3、SM3;常见的公钥密码:RSA、DH、DSA、ECDSA、ElGamal、SM2、SM9;
  1. 对称密钥加密算法的特点不包括()。AD

    A. 加解密密钥不同

    B. 加解密密钥相同

    C. 加解密速度快

    D. 加解密速度慢

  • 对称密钥加密(英语:Symmetric-key algorithm)又称为对称加密、私钥加密、共享密钥加密,是密码学中的一类加密算法。这类算法在加密和解密时使用相同的密钥,或是使用两个可以简单地相互推算的密钥。对称加密的速度比公钥加密快很多,在很多场合都需要对称加密。
  1. 密码杂凑算法的特点包括:任意长度输入映射为定长输出和()。BC

    A. 输入无法推导出输出

    B. 输入变化,输出发生不可预测的变化

    C. 输出无法推导出输入

    D. 加密速度慢

  • 密码杂凑算法具备三大特性:

    1. 单向性:为一个给定的输出找出能映射到该输出的一个输入在计算上是困难的。

    2. 弱抗碰撞性:为一个给定的输入找出能映射到同一个输出的另一个输入在计算上是困难的。

    3. 强抗碰撞性:要发现不同的输入映射到同一输出在计算上是困难的。

  1. 密码学不包括哪些方向()?BD

    A. 密码编码学

    B. 密码技术

    C. 密码分析学

    D. 密码应用

  2. 根据《密码法》,核心密码、普通密码用于保护国家秘密信息。正确

  • 《中华人民共和国密码法》第七条第一款:核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。
  1. 从我国历史和国情出发,社会主义职业道德建设要坚待的最根本的原则是集体主义。正确

  2. 一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。正确

  • 《中华人民共和国保守国家秘密法》第五条第二款:一切国家机关和武装力量、各政党和各人民团体、企业事业组织和其他社会组织以及公民都有保密的义务。
  1. 每年5月15日为全民国家安全教育日。错误
  • 全民国家安全教育日(英语:National Security Education Day)是为了增强全民国家安全意识,维护国家安全而设立的节日。2015年7月1日,全国人大常委会通过的《中华人民共和国国家安全法》第十四条规定,每年4月15日为全民国家安全教育日。2024年4月,“国安宣工作室”发布了第九个全民国家安全教育日“总体国家安全观,创新引领10周年”官宣海报。树立国家安全意识,自觉关心、维护国家安全,是每个公民的基本义务。国家安全与民生密切相关,保障国家安全也是为了维护人民群众的权益和福祉。
  1. 涉嫌泄露机密级国家秘密2项(件)以上的,应以故意泄露国家秘密罪立案。正确
  • 最高人民检察院关于渎职侵权犯罪案件立案标准的规定(三)故意泄露国家秘密案(第三百九十八条):涉嫌下列情形之一的,应予立案:

    1. 泄露绝密级国家秘密1项(件)以上的;

    2. 泄露机密级国家秘密2项(件)以上的;

    3. 泄露秘密级国家秘密3项(件)以上的;

    4. 向非境外机构、组织、人员泄露国家秘密,造成或者可能造成危害社会稳定、经济发展、国防安全或者其他严重危害后果的;

    5. 通过口头、书面或者网络等方式向公众散布、传播国家秘密的;

    6. 利用职权指使或者强迫他人违反国家保守秘密法的规定泄露国家秘密的;

    7. 以牟取私利为目的泄露国家秘密的;

    8. 其他情节严重的情形。

  1. 人们对未来的工作部门、工作种类、务业的想象向往和希望称为职业理想。正确

  2. “按时上下班,不迟到、早退、旷工”强调的是社会纪律。错误

  3. 职业道德行为评价的根本标准是善与恶。正确

  4. 职业义务就是从业者应具备的职业技术和本领。错误

  5. 正确行使职业权力的首要要求是要树立正确的职业权力观。正确

模拟试卷 9

  1. 对称密码算法OFB模式指的是()。C

    A. 计数器模式

    B. 密文反馈模式

    C. 输出反馈模式

    D. 密文链接模式

  2. 对称密码算法CBC模式指的是()。A

    A. 密文链接模式

    B. 密文反馈模式

    C. 输出反馈模式

    D. 电码本模式

  3. SM1加密算法是()。A

    A. 分组密码体制

    B. 序列密码体制

    C. 置换密码体制

    D. 替代密码体制

  4. 根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、()和唯密文攻击。A

    A. 选择明文攻击

    B. 唯明文攻击

    C. 直接攻击

    D. 密文攻击

  5. 签名验签服务器设置的管理员和审计员应采用智能密码钥匙、智能IC卡等硬件装置与口令相结合的方式登录系统,并使用()进行身份验证。B

    A. 生物信息

    B. 数字证书

    C. 用户名和口令

    D. 身份证

  6. 签名验签服务器应设置管理员和审计员,管理员和审计员应采用()方式登录系统。B

    A. 生物信息、用户名和口令相结合

    B. 智能密码钥匙、智能IC卡等硬件装置与口令相结合

    C. 身份证、用户名和口令相结合

    D. 身份证、短信验证和用户名相结合

  7. 以下哪项不是签名验签服务器的应用管理功能()。D

    A. 应用实体的注册

    B. 配置密钥

    C. 设置私钥授权码

    D. 管理员授权

  8. 以下哪项不是服务器密码机提供的日志记录内容()。D

    A. 管理员操作行为,包括登录认证、系统配置、密钥管理等操作。

    B. 异常事件,包括认证失败、非法访问等异常事件的记录。

    C. 如与设备管理中心连接,则对相应操作进行记录。

    D. 出厂检测结果,包括出厂参数设置记录。

  9. 小王是单位信息系统运维负责人员,单位新采购了服务器密码机。小王通过服务器密码机提供的管理终端进行服务器密码机的本地管理测试,以下哪项不是小王测试的内容()D

    A. 服务器密码机的系统配置

    B. 管理员的产生

    C. 密钥的生成和管理

    D. 系统的网络连接测试

  10. 小王是单位运维人员,他要通过服务器密码机的远程管理功能对服务器密码机进行操作,他能做到的是(),以下说法正确的是:A

    A. 能对服务器密码机进行远程监控,包括参数和状态查询等。

    B. 能对服务器密码机进行远程状态控制,如停机、启动等。

    C. 能对服务器密码机进行远程安全参数配置。

    D. 能对服务器密码机进行密钥备份和更新。

  11. 张工是单位信息化系统的运维人员,在配置部署的IPSECVPN安全策略时,需对IP数据报文五元组处理方式进行配置,张工可以选择的处理方式不包括以下哪种?()。D

    A. 丢弃

    B. 绕过IPSec处理

    C. 采用IPSec处理

    D. 替换

  12. 以下哪项不是IPSecVpn网关产品的管理员角色()D

    A. 系统管理员

    B. 安全管理员

    C. 审计管理员

    D. 业务管理员

  13. 以下哪项不是IPSECVPN网关产品的系统管理员职责范围()A

    A. 对系统中的日志进行安全审计

    B. 对软件环境日常运行的管理和维护

    C. 对管理员的管理和权限分配

    D. 对系统的备份和恢复

  14. 以下哪项不是IPSECVPN网关产品的安全管理员职责范围()D

    A. 设备参数配置

    B. 策略配置

    C. 设备密钥的生成、导入、备份和恢复等操作

    D. 系统备份和恢复

  15. 密码学是()B

    A. 研究信息加密保护、安全认证的技术、产品和服务的技术科学。

    B. 研究编制密码和破译密码的技术科学。

    C. 研究密码技术的科学。

    D. 研究特定变换的方法对信息等进行加密保护以及网路哦安全的技术科学。

  16. 在密评时,根据GM/T0005检测随机数统计特性时,下列哪些不属于判断依据?()BCD

    A. 随机数熵源

    B. 应用中采集的大量CBC模式下的IV值构成的数据样本应用中采集的大量CTR模式下的计数器构成的数据样本

    C. 应用中采集的大量CTR模式下的计数器构成的数据样本

    D. 数字证书

  17. 对通过工具测试抓取的数据进行分析,下列哪些说法是正确的()。ABC

    A. 对密文应进行随机性检测

    B. 查看关键字段是否以明文出现

    C. 验证杂凑值和签名值是否正确

    D. 对密文进行解密,验证加密算法的合规性、正确性

  18. 某信息系统需要采用SM2签名算法实现数据()和()的不可否认性。AB

    A. 原发行为

    B. 接收行为

    C. 删除行为

    D. 查询行为

  19. 在密评中,以下哪些设备一般可以作为测评工具接入点?()BCD

    A. 防火墙

    B. 交换机

    C. 服务器

    D. 堡垒机

  20. 关于《密码法》,下列说法描述正确的是()。ABC

    A. 本法所称的密码并非由数字、字母和符号组成的登录或支付密码

    B. 县级以上的人民政府应当将密码工作所需经费列入本级财政预算

    C. 采用日常监管和随机抽查相结合的商用密码事中事后监管制度

    D. 核心密码、普通密码和商用密码用于保护属于国家秘密的信息

  21. 根据目前我国法律规范,有关商用密码的说法不正确的是()。CD

    A. 互联网企业可以依法使用商用密码保护重要数据

    B. 商用密码不能用来保护国家秘密级信息

    C. 国家对商用密码实行严格统一管理

    D. 国家对商用密码实行分类分级管理

  22. 依据《密码法》规定,关于商用密码产品的使用,下列说法不正确的是()。BCD

    A. 我国公民可以依法使用商用密码产品

    B. 境外组织在我国境内使用商用密码产品需要报经国家密码管理局批准

    C. 我国公民使用商用密码产品需报经国家密码管理局批准

    D. 境外个人在我国境内使用商用密码需要报经国家密码管理局批准

  23. 我国密码行业标准体系框架中,管理维度规划了密码标准影响范围及遵循的管理层级,分为哪三部分?()ABC

    A. 国家标准

    B. 团体标准

    C. 行业标准

    D. 社会标准

  24. 密码基础类标准主要是对通用密码技术进行规范,它是体系框架内的基础性规范,主要包括密码术语标准、密码标识类标准、密码算法标准、密码语法标准等。以下哪些标准属于密码基础类标准()。ACD

    A. GM/T0001-2012《祖冲之序列密码算法》

    B. GM/T0015-2012《基于SM2密码算法的数字证书格式规范》

    C. GM/T0028-2014《密码模块安全技术要求》

    D. GM/T0044-2016《SM9标识密码算法》

  25. 基础设施类标准主要针对密码基础设施进行规范,包括:认证系统密码协议、数字证书格式、证书认证系统密码及相关安全技术等。以下哪些标准属于基础设施类标准()。ABC

    A. GM/T0016-2012《智能密码钥匙密码应用接口规范》

    B. GM/T0024-2014《SSLVPN技术规范》

    C. GM/T0045-2016《金融数据密码机技术规范》

    D. GM/T0052-2016《密码设备管理VPN设备监察管理规范》

  26. 密码设备类标准主要规范了各类密码设备的接口、规格以及安全要求。以下哪些标准属于密码设备类标准()。ABD

    A. GM/T0014-2012《数字证书认证系统密码协议规范》

    B. GM/T0015-2012《基于SM2密码算法的数字证书格式规范》

    C. GM/T0032-2014《基于角色的授权管理与访问控制技术规范》

    D. GM/T0057-2018《基于IBC技术的身份鉴别规范》

  27. 密码服务类标准针对密码报文、交互流程、调用接口等方面进行规范,主要由通用密码服务标准和典型密码服务标准两个层次。以下哪些标准属于密码服务类标准()。BCD

    A. GM/T0012-2012《可信计算可信密码模块接口规范》

    B. GM/T0032-2014《基于角色的授权管理与访问控制技术规范》

    C. GM/T0033-2014《时间戳接口规范》

    D. GM/T0058-2018《可信计算TCM服务模块接口规范》

  28. 密码检测类标准是针对标准体系所确定的基础、设备和服务等类型的标准所出台的对应检测标准。以下哪些标准属于密码检测类标准()。BCD

    A. GM/T0052-2016《密码设备管理VPN设备监察管理规范》

    B. GM/T0059-2018《服务器密码机检测规范》

    C. GM/T0060-2018《签名验签服务器检测规范》

    D. GM/T0061-2018《动态口令密码应用检测规范》

  29. 密码应用类标准是使用密码技术实现某种安全功能的标准,如动态口令、安全电子签章等。以下哪些标准属于密码应用类标准()。ABC

    A. GM/T0054-2018《信息系统密码应用基本要求》

    B. GM/T0055-2018《电子文件密码应用技术规范》

    C. GM/T0056-2018《多应用载体密码应用接口规范》

    D. GM/T0058-2018《可信计算TCM服务模块接口规范》

  30. 近些年,我国建立和完善商用密码标准体系,商用密码标准取得较大进展,对此下列说法不正确的是()。ACD

    A. 我国已经发布了商用密码的强制性国家标准

    B. 我国商用密码现行国家标准均为推荐性的

    C. 商用密码行业标准不能上升为国家标准

    D. 我国有强制性的商用密码行业标准

  31. 下列哪些属于密码防伪类产品的?()ACD

    A. 身份证密码防伪系统

    B. 数字证书密钥管理系统

    C. 支付密码器

    D. 数字水印系统

  32. 下列说法中,符合从业人员开拓创新要求的是()。ACD

    A. 具备坚定的信心和顽强的意志

    B. 墨守成规

    C. 经常进行思维训练

    D. 标新立异

  33. 以下符合对敬业的描述的是()。ACD

    A. “专心致志,以事其业”

    B. “有今天的苦干,才有明天的幸福”

    C. “业精于勤荒于嬉”

    D. “干一行,爱一行”

  34. 下列属于间谍行为的是()。ABC

    A. 接受间谍组织及其代理人的任务

    B. 为敌人指示攻击目标

    C. 间谍组织及其代理人以外的其他境外机构、组织、个人实施策动、引诱、收买国家工作人员叛变的活动

    D. 搜集公民个人隐私

  35. 下列关于涉密会议、活动宣传报道保密管理要求说法正确的是()。ABC

    A. 撰写新闻稿件,不得涉及国家秘密

    B. 会议提供新闻通稿或报道口径的,应按照新闻通稿或报道口径报道

    C. 经会议、活动组织者审批后,可公开报道和播放稿件、录像、图片等

    D. 有关业务主管部门无须审查公开报道内容

  36. 所谓科学发展,就是以人为本,效率优先、兼顾公平的发展。错误

  37. 按照人社部《职业分类大典》,以下与密码技术直接相关的职业是密码技术应用员。正确

  38. “不想当将军的士兵不是好士兵”,这句话体现了职业道德的追求卓越准则。正确

  39. 《密码法》所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。正确

  40. 根据《中华人民共和国国家安全法》规定,每年4月15日为全民国家安全教育日。正确

  41. 根据《电子签名法》规定,有关主管部门接到从事电子认证服务申请后经依法审查,征求国务院商务主管部门等有关部门意见后,在一定期限内作出许可或者不予许可的决定。正确

  42. 根据《电子签名法》规定,从事电子认证服务,应当向国务院信息产业主管部门提出申请。正确

  43. 《信息安全等级保护管理办法》规定,信息系统的安全保护等级分为五级。正确

  44. 根据《个人信息保护法》规定,要求个人信息处理者使用密码保护重要数据。错误

  45. 根据《密码法》和《网络安全法》,某黑客为炫耀技术能力,非法侵入他人的密码保障系统,则有权对其进行行政处罚的部门是密码管理部门。错误

模拟试卷 10

  1. 小王需要对IPSECVPN网关进行安全参数配置,以下哪项不属于一条IPSec安全策略包括的内容?()。D

    A. IP数据报文五元组

    B. 匹配该五元组的处理方式:丢弃、绕过IPSec处理或采用IPSec处理

    C. 该处理对应的SA安全联盟

    D. IPSecVPN的黑白名单

  2. 张工是单位安全系统运维人员,需验收新到的签名验签服务器。张工审核签名验签服务器的性能指标项中,平均无故障工作时间标注的应不低于()B

    A. 100h

    B. 20000h

    C. 1000h

    D. 10000h

  3. 张工是单位安全系统运维人员,并是负责的签名验签服务器的管理员,用于标识张工身份并进行身份验证的是()D

    A. 用户名

    B. 身份证

    C. 生物信息

    D. 含有身份信息证书的硬件装置(Ukey)

  4. 小李就职的CA公司向大数据中心提供商密应用服务,服务中用到的数据加密的密钥对是由认证系统的()产生。B

    A. 证书管理中心

    B. 密钥管理中心

    C. 证书认证中心

    D. 证书下载中心

  5. 商密产品认证机构应对认证有效期内的获证产品和生产企业进行()。B

    A. 抽样监督

    B. 持续监督

    C. 定期监督

    D. 不定期监督

  6. 小王对单位部署的服务器密码机密钥管理功能进行例行检测,以下哪项不在检测范围内()D

    A. 密钥的产生

    B. 密钥的安装及存储

    C. 密钥的同步

    D. 密钥的销毁

  7. 设备认证机构对服务器密码机性能检测中,需对服务器密码机的平均无故障工作时间不低于()时间的性能监测。D

    A. 100h

    B. 1000h

    C. 500h

    D. 10000h

  8. 小王所在单位需部署服务器密码机开展业务,他将服务器密码机接入系统后,需完成以下哪些操作()D

    A. 系统配置

    B. 密钥的生成和管理

    C. 管理员的产生

    D. 以上都是

  9. 服务器密码机管理员的有效身份凭证是()A

    A. 包含身份信息的硬件装置(如Ukey)

    B. 身份证

    C. 数字证书

    D. 口令和密码

  10. 小王是单位服务器密码机的管理员,他出差在外地需要利用服务器密码机的远程管理功能开展运维工作,以下说法是正确的是()C

    A. 他能利用服务器密码机的远程管理功能进行设备启动、停机等管理操作。

    B. 他能利用服务器密码机的远程管理功能进行安全策略远程配置。

    C. 他只能利用服务器密码机的远程管理用于远程监控,包括参数和状态查询等。

    D. 由于安全原因,他不能利用服务器密码机的远程管理功能功能进行任何运维操作。

  11. 管理员对密码设备进行管理操作前,需()与登录口令相结合,并通过加密通道登录设备进行身份鉴别。B

    A. 持有表征用户身份信息的身份证

    B. 持有表征用户身份信息的硬件装置和数字证书

    C. 持有表征用户身份信息的PIN码

    D. 持有表征用户身份信息的数字证书

  12. 国家密码管理部门通过远程接口,可以对IPSecVpn网关产品的SM1和SM4对称加密算法进行()C

    A. 配置检查

    B. 合法性检查

    C. 合规性验证

    D. 有效性验证

  13. 电子门禁系统后台管理系统使用SM1/SM4算法对系统根密钥(),实现一卡一密。C

    A. 进行密钥更新

    B. 进行密钥备份

    C. 进行密钥分散

    D. 进行密钥加密

  14. 非接触式逻辑加密卡电子门禁系统使用的是()算法?A

    A. SM1/SM7分组

    B. SM1/SM4分组

    C. SM3/SM7对称

    D. SM2/SM7非对称

  15. 服务器密码机的()是定期更换的对称密钥,用于在预分配密钥情况下,对会话密钥进行保护。B

    A. 管理密钥

    B. 密钥加密密钥

    C. 设备密钥

    D. 用户密钥

  16. 根据《商用密码应用安全性测评机构管理办法(试行)》,()建设完成后的商用密码应用安全性评估结果应作为项目建设验收的必备材料。AB

    A. 重要领域网络

    B. 重要信息系统

    C. 社区服务平台

    D. 高校审批系统

  17. 根据《商用密码应用安全性测评机构管理办法(试行)》,符合下列哪项情形的,国家密码管理局应取消其商用密码应用安全性测评机构试点资格()。BD

    A. 测评机构在一次测评行为中出现失误,对测评结果产生影响

    B. 测评机构故意泄露被测评单位工作秘密

    C. 测评机构出具测评报告忘记盖章

    D. 测评机构故意泄露测评报告

  18. 根据《商用密码应用安全性评估管理办法(试行)》,关于商用密码应用安全性评估,下列说法正确的是()。ABD

    A. 基础信息网络应当进行商用密码应用安全性评估

    B. 是对商用密码应用的合规性、正确性、有效性进行评估

    C. 涉密的关键信息基础设施应该每半年进行一次商用密码应用安全性评估

    D. 是对采用商用密码技术、产品和服务集成建设的网络和信息系统使用密码的评估

  19. 密评过程中,判为高风险的行为有哪些?()ABCD

    A. 采用存在安全问题或安全强度不足的密码算法对重要数据进行保护,如MD5、DES、SHA-1、RSA(不足2048比特)等密码算法。

    B. 未采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对重要区域进入人员进行身份鉴别。

    C. 采用存在缺陷或有安全问题警示的密码技术,如SSH1.0、SSL2.0、SSL3.0、TLS1.0等。

    D. 采用存在高危安全漏洞的密码产品,如存在Heartbleed漏洞的OpenSSL产品。

  20. 密评现场测评的工作流程主要包括哪些?()ABC

    A. 现场测评准备

    B. 现场测评和结果记录

    C. 结果确认和资料归还

    D. 出具测评报告

  21. 密评机构在进行现场测评活动时,需要首先做哪些准备工作?()ABCD

    A. 召开测评现场首次会,测评方介绍测评工作

    B. 测评方与被测单位确认现场测评所需的各种资源

    C. 被测单位签署现场测评授权书和风险告知书

    D. 密评人员根据会议沟通结果,对测评结果记录表单和测评程序进行必要的更新

  22. 在密评过程中,方案编制阶段包括几方面?()ABCD

    A. 测评对象确定

    B. 测评指标确定

    C. 测评检查点及内容确定

    D. 密评方案编制

  23. 关键设备检查是现场测评的重要环节,不属于关键设备最核心的用途是哪两个?()CD

    A. 承载核心资产流转

    B. 进行密钥管理

    C. 记录运维数据

    D. 进行物理安全防护

  24. 密评项目的项目计划书包含项目概述及工作依据、()。BCD

    A. 投资估算

    B. 测评技术思路

    C. 测评工作内容

    D. 项目组织信息

  25. 属于信息系统密码应用测评过程中不同测评方法作用的对象有:相关配套密码产品、通用设备、()。CD

    A. 防火墙

    B. 存储

    C. 人员

    D. 制度文档

  26. 下列哪些不属于密码管理部门职责关于信息系统密码应用测评的职责?()BD

    A. 责任单位取得密评报告后,将评估结果报主管部门及所在地区(部门)密码管理部门备案。

    B. 应要求并监督系统集成单位按照通过密评的密码应用方案建设密码保障系统,并在建设完成后,委托密评机构对系统开展系统密评。

    C. 网络安全等级保护第三级及以上信息系统,评估结果应同时报所在地区公安部门备案。

    D. 监督密评机构定期对应用系统进行系统密评。

  27. 下列与密评相关的政策法规描述正确的有哪些?()ABCD

    A. 根据《国家政务信息化项目建设管理办法》(国办发〔2019〕57号),国家政务信息化项目建成后半年内,项目建设单位应当按照国家有关规定申请审批部门组织验收,提交验收申请报告时应当一并附上密码应用安全性评估报告等材料。

    B. 根据《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》(公网安〔2020〕1960号),第三级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。

    C. 根据《政务信息系统政府采购管理暂行办法》(财库〔2017〕210号),政务信息系统采购需求应当落实国家密码管理有关法律法规、政策和标准规范的要求,同步规划、同步建设、同步运行密码保障系统并定期进行评估。

    D. 根据《中华人民共和国密码法》,法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或委托商用密码检测机构开展商用密码应用安全性评估。

  28. 《商用密码应用安全性评估管理办法(征求意见稿)》中提到“涉及国家安全和社会公共利益的重要领域网络与信息系统的建设、使用、管理单位,应当实施商用密码应用安全性评估。”那么下列哪些内容不属于重要领域网络和信息系统?()CD

    A. 基础信息网络、面向社会服务的政务信息系统

    B. 涉及国计民生和基础信息资源的重要信息系统

    C. 重要农业控制系统

    D. 关键信息基础设施、网络安全等级保护第四级及以上的信息系统

  29. 根据GB/T39786《信息安全技术信息系统密码应用基本要求》,以下不能用于应用和数据安全层面身份鉴别保护的密码产品是()。ACD

    A. IPSec VPN设备

    B. 智能密码钥匙

    C. 电子文件密码应用系统

    D. 电子门禁系统

  30. GB/T39786《信息安全技术信息系统密码应用基本要求》规定了信息系统在网络和通信安全层面的密码应用技术要求,这些要求涉及到的对象包括()。ABC

    A. 通信的主体(通信双方)

    B. 信息系统与网络边界外建立的网络通信信道

    C. 提供通信保护功能的设备、组件和产品

    D. 应用软件

  31. 根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于密码应用第三级信息系统所采用的密码产品,以下说法不正确的是()。ACD

    A. 应达到GB/T37092三级及以上安全级别

    B. 应达到GB/T37092二级及以上安全级别

    C. 应达到GB/T37092二级及以下安全级别

    D. 无需具有商密认证证书

  32. 对于密码应用第二级及以下信息系统的密钥管理策略,根据GB/T39786《信息安全技术信息系统密码应用基本要求》以下说法错误的是()。ACD

    A. 无需制定密钥管理策略

    B. 应根据密码应用方案,确定系统涉及的密钥种类、体系及其生命周期环节

    C. 由于信息系统的密码应用要求不高,密钥管理策略可以只涉及密钥生成环节,不必涉及其他环节

    D. 可以只针对应用和数据安全涉及的密钥制定管理策略,而忽略其他层面的密钥管理

  33. 下列选项中属于GB/T39786《信息安全技术信息系统密码应基本要求》中管理制度方面相关要求的是()。ABD

    A. 应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度

    B. 应根据密码应用方案建立相应密钥管理规则

    C. 应对密码厂商相关人员执行的日常管理操作建立操作规程

    D. 应具有密码应用操作规程的相关执行记录并妥善保存

  34. 证书认证系统采用双证书机制。每个用户拥有两张数字证书,两张证书作用分别是()。BD

    A. 另一张用于传输加密

    B. 一张用于数字签名

    C. 一张用于身份认证

    D. 一张用于数据加密

  35. 以下关于IPSecVPN密钥安全的阐述中,正确的是()。ABC

    A. 工作密钥产生后应保存在易失性存储器中,达到其更新条件后应立即更换,在连接断开、设备断电时应销毁;

    B. 会话密钥在产生后应保存在易失性存储器中,达到其更新条件后应立即更换,在连接断开、设备断电时应销毁。

    C. 设备密钥应按设定的安全策略进行更新,可以安全形式进行备份,并在需要时能够恢复

    D. 会话密钥在密钥交换的第一阶段产生;工作密钥在密钥交换的第二阶段产生

  36. 密钥是现代密码学的核心,与明文等价,通信的保密性归根到底是密钥的完整性。错误

  37. 密钥管理的目的是保护密钥不被非授权的访问、使用、泄露、修改和替换,以及保证私钥不被非授权的修改和替换。错误

  38. IPSecVPN和SSLVPN在密码技术应用要求中属于网络和通信安全的范畴。正确

  39. 根据GB/T39786《信息安全技术信息系统密码应用基本要求》,签名密钥对的私钥也需要进行归档。错误

  40. 根据GB/T39786《信息安全技术信息系统密码应用基本要求》,所有密钥都需要存储。错误

  41. GB/T39786《信息安全技术信息系统密码应用基本要求》规定,密码应用三级及以上信息系统,应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订。正确

  42. GB/T39786《信息安全技术信息系统密码应用基本要求》规定,仅二级及以上密码应用等级信息系统应对管理人员或操作人员执行的日常管理操作建立操作规程。正确

  43. 隐私集合求交是基于秘密分享、混淆电路等技术构成的协议。错误

  44. 安全多方计算隐私集合求交在数据共享,广告转化率,联系人发现等领域有着广泛的应用空间。错误

  45. 同态加密关注的是数据传输安全。错误