公司密评考核 - 2024/05/20
本文是公司质量部杨总组织的密评考核第十一至第十五套模拟试卷。
模拟试卷 11
小王对文档需要签名,他使用的是()对文档进行签名。B
A. 自己的公钥
B. 自己的私钥
C. 自己的数字证书
D. 自己申请的加密密钥
动态口令系统的种子密钥()。C
A. 在令牌内生成,不能导出令牌
B. 可以导入令牌,也能被导出令牌
C. 只能单向导入令牌,不能被导出令牌
D. 在令牌内生成,可以不导出令牌
采用非接触式逻辑加密卡的电子门禁系统使用()算法对系统根密钥进行密钥分散,实现一卡一密。B
A. SM3
B. SM1
C. SM2
D. SM4
小王接收到小李发送来的附有电子签名的文档文件,系统首先从接收到的原始文档中计算出摘要,再用()来对文档附加的电子签名进行解密。A
A. 小李的公钥
B. 小王的公钥
C. 小王的私钥
D. 小王的私钥
SSLVPN的工作密钥包括数据加密密钥和校验密钥,是由系统中的()生成。A
A. 主密钥
B. 服务端密钥
C. 客户端密钥
D. 预主密钥
完整的数字签名包括()过程。C
A. 签名和解密
B. 加密和解密
C. 签名和验证
D. 摘要和签名
SA用于IPSecVPN建立()C
A. 安全通道
B. 安全协议
C. 安全联盟
D. 安全握手
动态口令系统的PIN输入错误的次数不可超过()次试。B
A. 3
B. 5
C. 10
D. 无限次
动态口令系统具有数字和功能按键的令牌必须具有()功能,其输入错误的次数不可超过5次。A
A. PIN保护
B. 身份保护
C. 密码保护
D. MAC地址保护
服务器密码机必须能够至少保存()个对称密钥。C
A. 10000
B. 10
C. 100
D. 1000
服务器密码机必须能够至少保存()对非对称密钥。A
A. 32
B. 64
C. 100
D. 128
服务器密码机的密钥加密密钥用于对对话密钥进行保护,是()。A
A. 定期更换的对称密钥
B. 随时更新的对称密钥
C. 定期更换的非对称密钥
D. 随时更新的非对称密钥
SSLVPN产品中用于生成工作密钥的是()A
A. 主密钥
B. 身份密钥
C. 会话密钥
D. 设备密钥
国家密码管理局批准的《IPSecVPN技术规范》中明确IPSecVPN使用的非对称密码算法使用()C
A. SM2椭圆曲线密码算法,也可支持1024位及以上的RSA算法
B. SM4椭圆曲线密码算法,也可支持2048位及以上的RSA算法
C. SM2椭圆曲线密码算法,也可支持2048位及以上的RSA算法
D. SM4椭圆曲线密码算法,也可支持1024位及以上的RSA算法
服务器密码机的随机数发生器应采用国家密码管理主管部门批准的()C
A. 1个物理噪声源芯片。
B. 两个相互作用的物理噪声源芯片实现。
C. 至少两个独立的物理噪声源芯片实现。
D. 最多两个互为备份的物理噪声源芯片实现。
根据GM/T0024《SSLVPN技术规范》,下列哪些不属于关于SSLVPN的工作密钥更新的规定?()ACD
A. 当会话持续进行时,工作密钥一直有效
B. 工作密钥根据时间周期进行更新为必备功能
C. 无需根据报文流量更新工作密钥
D. 必须同时设置会话持续时间限值和流量限值。当两个限值均被超过时,会话密钥必须更新
下列哪些属于GM/T0031《安全电子签章密码技术规范》电子印章验证流程?()ABC
A. 验证电子印章数据格式的合规性
B. 验证电子印章签名值是否正确
C. 验证电子印章制章人证书的有效性
D. 验证电子印章的完整性
GM/T0031-2014《安全电子签章密码技术规范》通过使用安全电子签章技术,可以确保文档哪些特性?BCD
A. 机密性
B. 完整性
C. 来源的真实性
D. 不可否认性
GM/T0031-2014《安全电子签章密码技术规范》电子印章中的签名范围包括哪些?()ABC
A. 印章信息
B. 制章人数字证书
C. 签名算法标识
D. 待签章原文属性信息
GM/T0031《安全电子签章密码技术规范》中电子印章数据中的“印章签名信息”包括哪些信息?()ABC
A. 制章人证书
B. 签名算法标识
C. 签名值
D. 签章人证书
GM/T0021《动态口令密码应用技术规范》动态口令生成算法没有使用哪些国密算法?()ABD
A. SM1
B. SM2
C. SM4
D. SM9
根据GM/T0021《动态口令密码应用技术规范》,关于动态令牌的安全特性,以下描述正确的是()。ABC
A. 令牌必须拥有种子密钥的保护功能
B. 令牌完成种子密钥导入后,通讯I/O端口应失效,不能再输入或输出信息
C. 具有数字和功能按键的令牌应具有PIN防暴力穷举功能
D. 种子密钥可通过动态令牌芯片的调试接口读出
根据GM/T0021《动态口令密码应用技术规范》,关于动态口令系统的各个组成部分,以下说法正确的是()。ABC
A. 动态令牌负责生成动态口令
B. 认证系统负责验证动态口令的正确性
C. 密钥管理系统负责密钥管理
D. 应用系统负责负责验证动态口令的正确性
根据GM/T0021《动态口令密码应用技术规范》,下列哪些属于令牌生命周期管理的内容?()CD
A. 激活
B. 启动
C. 锁定
D. 挂起
根据GM/T0021《动态口令密码应用技术规范》,关于动态口令系统的各个组成部分,以下说法正确的是()。ABC
A. 动态令牌负责生成动态口令
B. 认证系统负责验证动态口令的正确性
C. 密钥管理系统负责密钥管理
D. 应用系统负责负责验证动态口令的正确性
根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,非接触门禁卡一般包括()。ABC
A. 射频接口
B. 数字与存储电路
C. 密码模块
D. IC卡
根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,在非接卡门禁系统中下列组件包含密码模块的有()。ABC
A. 门禁卡
B. 后台管理系统
C. 门禁读卡器
D. 密码机
根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,未使用密码技术的非接触卡主要包含的缺点有哪些?()ABC
A. 容易被复制
B. 容易被篡改
C. 容易泄露敏感数据
D. 容易丢失
根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》附录中,采用基于()或()算法的非接触CPU卡的方案方式与基于SM7算法的非接触式逻辑加密卡所采用的方案类似。AC
A. SM1
B. SM3
C. SM4
D. SM9
GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,门禁系统的应用系统构成包括哪些部分()?ABC
A. 门禁卡
B. 读卡器
C. 后台管理系统
D. 保险柜
在GM/T0036《采用非接触卡的门禁系统密码应用技术指南》中,密钥管理与发卡系统包括下列哪些功能?()ABD
A. 生成密钥
B. 注入密钥
C. 刷卡开门
D. 密钥分散
GM/T0030-2014《服务器密码机技术规范》中要求服务器密码机应具有对称密码运算、公钥密码运算以及杂凑运算等密码运算功能,以下说法是正确的是()。ABC
A. 对称密码算法必须至少支持SM4分组密码算法。
B. 公钥密码算法必须至少支持SM2公钥密码算法。
C. 密码杂凑算法必须至少支持SM3密码杂凑算法。
D. 密码算法须支持国际主流算法如RSA、DES等。
服务器密码机的设备密钥是服务器密码机的身份密钥,包括(),用于设备管理,代表服务器密码机的身份。BD
A. 设备公钥
B. 签名密钥对
C. 会话密钥
D. 加密密钥对
服务器密码机中长期保存的密钥必须安全存储,存储方式有()。CD
A. 数据库存储
B. 离线存储
C. 微电路保护存储
D. 加密存储
IPSecVPN支持的两种工作模式是()。AC
A. 隧道模式
B. 加密模式
C. 传输模式
D. 旁路模式
公有链为公众提供服务的区块链。所有节点向任何人开放,每个人都可以参与到区块链中进行计算,也可以下载完整区块链数据。正确
公链是指全世界任何人都可随时进入读取、任何人都能发送交易目能获得有效确认的共识区块链。公有链所有节点向任何人开放,每个人都可以参与到区块链中进行计算。正确
密钥的关联属性包括长度、拥有者、使用起始时间、使用终止时间,不包括种类。错误
使用物理噪声产生器、时间、空间等信息并不能生成真正的随机数。正确
对称密码算法中密钥的产生,用随机数作为公钥密码算法中的密钥,或以随机数来产生公钥密码算法中的密钥。错误
DH算法安全系数较高,完全不会受到安全威胁与攻击。错误
密钥分发中心包括认证服务器、票据授权服务器和客户机三个部分。错误
UDP和TCP都是传输层协议。正确
IPSec协议中,ISAKMP的全称是封装安全载荷协议。错误
SSL和TLS协议使两方能够相互识别和验证,并以机密性和数据完整性进行通信。正确
模拟试卷 12
服务器密码机的设备密钥是服务器密码机的身份密钥,包括签名密钥对和()A
A. 加密密钥对
B. 杂凑因子
C. 主密钥
D. 分散密钥
通常令牌()更新一次?B
A. 30秒
B. 60秒
C. 90秒
D. 120秒
以下哪种技术是目前网络安全通信采用的最广泛技术?()C
A. MPLSVPN
B. L2TPVPN
C. IPSecVPN
D. PPTPVPN
某单位的信息系统密码采用了国家密码管理局认证的服务器密码机,在对该应用系统开展密评时,对服务器密码机()B
A. 需进行合规性检测,并出具核查结论
B. 不进行重复检测,主要进行符合性核验和配置检查
C. 不对其本身进行重复检测,只查验证书的有效性即可
D. 需对其本身进行检测,并查验证书的有效性
服务器密码机送检认证中,对服务器密码机的随机数发生器检测项,以下哪项说法是正确的()B
A. 应采用国家密码管理主管部门批准的物理噪声源芯片,应提供至少1个物理噪声源芯片实现。
B. 应采用国家密码管理主管部门批准的物理噪声源芯片,应提供多路随机源,至少采用两个独立的物理噪声源芯片实现。
C. 应采用国家密码管理主管部门批准的物理噪声源芯片或软件噪声源模块,采用物理噪声源至少采用两个相互作用的物理噪声源芯片实现。
D. 应采用国家密码管理主管部门批准的物理噪声源芯片或软件噪声源模块,采用软件噪声源模块需提供两个互为备份的噪声源生产接口。
智能IC卡产品认证中,送检产品为测试独立开放的测试接口指令需要在送检文档中加以明确说明,并()B
A. 在检测完毕后不予以公开
B. 在检测完毕后予以失效
C. 在检测完毕后予以保留可不公开
D. 在检测完毕后予以公开
商密测评的风险分析活动中,需根据威胁类型和威胁发生频率判断测评结果汇总中部分符合项或不符合项所产生的安全问题被威胁利用的可能性,可能性的取值范围为()。A
A. 高、中和低
B. 大、中和小
C. 严重、次要
D. 可能、不可能
密码模块安全等级分为()B
A. 1级
B. 4级
C. 2级
D. 3级
商密产品认证机构应对认证有效期内的获证产品和生产企业进行()B
A. 抽样监督
B. 持续监督
C. 定期检查
D. 阶段性审查
商用密码认证规则由()发布B
A. 国家密码管理局
B. 市场监管总局
C. 国家标准委员会
D. 商用密码行业协会
商用密码认证目录由共同发布()发布A
A. 市场监管总局、国家密码管理局
B. 国家标准委员会、国家密码管理局
C. 行业标准委员会、政府密码主管部门
D. 工信部主管部门、国家密码管理局
商密产品获证后,认证机构需开展获证后的监督过程,采用的方法是()C
A. 不预先通知生产企业,采取突击检查方式。
B. 提前通知生产企业,采用现场抽查方式。
C. 可不预先通知生产企业,一般采用工厂检查的方式实施,必要时可在生产现场或市场抽样检测。
D. 可提前通知生产企业,采用市场抽样检查方式。
智能IC卡支持多应用情况下需通过()测试,才能完成产品的商用密码产品测试项目。B
A. 应用防病毒测试
B. 应用防火墙测试
C. 应用白盒测试
D. 应用黑盒测试
我国密码算法首次成为国际标准的是()算法,于2011年9月纳入国际第三代合作伙伴计划组织(3GPP)的4G移动通信标准。C
A. SM4
B. SM2
C. 祖冲之(ZUC)
D. SM9
商用密码团体标准制订的责任单位是()。B
A. 商用密码企业制定或者企业联合
B. 商用密码领域的学会、协会等社会团体
C. 国家密码管理局组织
D. 国家标准化管理委员会
电子签章用到的密码技术不包括()。AC
A. SM9
B. SHA-256
C. SM4
D. MD5
从电子签章数据获得签章人数字证书,验证签章人证书有效性,验证项包括哪些?()BCD
A. 签名值是否正确
B. 证书有效期验证
C. 证书是否被吊销
D. 密钥用法是否正确
数字证书,也称公钥证书,由证书认证机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。按类别可分为()。ABC
A. 个人证书
B. 机构证书
C. 设备证书
D. 加密证书
在GM/T0041《智能IC卡密码检测规范》中,对密钥安全传送测试,下列哪个步骤是正确的?()ABD
A. 用带MAC的密文方式写入外部认证密钥,并进行外部认证,测试对象应返回认证成功的响应
B. 用带MAC的密文方式写入内部认证密钥,并进行内部认证,测试对象应返回认证成功的响应
C. 写入PIN,并进行PIN验证,测试对象应返回认证成功的响应
D. 用带MAC的密文方式更新外部认证密钥
在GM/T0041《智能IC卡密码检测规范》中,非对称密钥密码算法数字签名及签名验证正确性测试中,下列哪个步骤是正确的?()ABC
A. 执行非对称密钥密码算法的签名运算指令
B. 导出公钥,对数据进行签名验证
C. 使用测试密钥对数据进行卡外签名
D. 生成随机数据,使用IC卡进行杂凑算法运算,得到计算结果
根据GM/T0041《智能IC卡密码检测规范》COS的安全机制检测的目的是测试智能IC卡COS为了实现安全管理而采取的手段和方法的正确性及有效性。以下是COS安全机制检测项目的是()。ACD
A. 报文安全传送测试
B. 密钥明文写入测试
C. 安全状态和访问权限测试
D. 应用防火墙测试
根据GM/T0027《智能密码钥匙技术规范》,下列算法中智能密码钥匙必须支持的是()。ACD
A. 公钥密码算法
B. 流密码算法
C. 分组密码算法
D. 杂凑算法
根据GM/T0027《智能密码钥匙技术规范》,下列哪个是智能密码钥匙应用初始化阶段进行的操作()。ABD
A. 设置管理员口令
B. 设置用户口令
C. 对设备认证密钥进行初始化
D. 设置应用中容器个数
根据GM/T0027《智能密码钥匙技术规范》,哪些公钥密码算法不是智能密码钥匙必须支持的?()ABD
A. RSA1024
B. RSA2048
C. SM2
D. SM3
根据GM/T0027《智能密码钥匙技术规范》,以下哪些是智能密码钥匙必须支持的密钥类型()。ABC
A. 设备认证密钥
B. 用户密钥
C. 会话密钥
D. AES密钥
根据GM/T0027《智能密码钥匙技术规范》,下列哪些不是智能密码钥匙必须支持的分组密码算法?()ABD
A. RSA1024
B. RSA2048
C. SM4
D. SM3
根据GM/T0027《智能密码钥匙技术规范》,下列哪些不是智能密码钥匙必须支持的杂凑密码算法?()ABC
A. RSA1024
B. RSA2048
C. SM4
D. SM3
在GM/T0016《智能密码钥匙密码应用接口规范》中,以下陈述不正确的是()。BCD
A. 智能密码钥匙中的应用之间应相互独立
B. 智能密码钥匙可拥有多个设备认证密钥
C. 容器中应包含设备认证密钥
D. 应用中应包含设备认证密钥
根据GM/T0030《服务器密码机技术规范》,服务器密码机必须至少支持三层密钥结构:管理密钥、()、会话密钥。BCD
A. 非对称密钥
B. 用户密钥
C. 设备密钥
D. 密钥加密密钥
根据GM/T0059《服务器密码机检测规范》,密码机的远程管理接口检测包括()。ABD
A. 初始化设备管理环境
B. 导出设备证书
C. 获取私钥
D. 设置告警信息为已处理
在GM/T0023《IPSecVPN网关产品规范》中,以下属于安全管理员的权限是()。ABC
A. 设备参数配置
B. 策略配置
C. 密钥备份
D. 系统备份
根据GM/T0022《IPSecVPN技术规范》,以下关于IPSecVPN会话密钥的描述不正确的是()。BCD
A. 会话密钥由工作密钥保护,用于加密数据报文和报文MAC
B. 会话密钥由设备密钥保护,用于加密数据报文
C. 会话密钥由通信双方协商生成,用于保护工作密钥
D. 会话密钥必须一次一密,每条报文均使用不同的会话密钥
根据GM/T0024《SSLVPN技术规范》,SSLVPN协议中用于数据()的密钥是工作密钥()。AB
A. 加密
B. 校验
C. 解密
D. 传输
根据GM/T0024《SSLVPN技术规范》,下列哪些不属于SSLVPN中握手协议的应用?()BCD
A. 身份鉴别
B. 访问控制
C. 通知安全参数的变更
D. 加解密业务数据
在GM/T0024《SSLVPN技术规范》中,记录层协议用于下列哪些场景?()ABCD
A. 传输数据的分段
B. 压缩及解压缩
C. 加密及解密
D. 完整性校验
SSL协议中,在SSL证书中,服务器会生成一对密钥,其中一个是私钥,另一个是公钥。私钥只有服务器拥有,而公钥则会被保存在SSL证书中。正确
在DH算法中,由于幂运算是计算密集性的,当敌手发起大量的密钥请求,受攻击者将花费较大计算资源来做幂运算,即DH算法容易遭受中间人攻击。错误
身份认证只证实实体的身份,消息认证要证实报文的合法性和完整性;通常身份认证都是实时的,消息认证一般不提供实时性。正确
在登录计算机系统、存取电子银行中的账目数据库、从ATM取款、指纹身份认证、语音身份认证这几类场景中都需要用到身份认证技术。正确
AAA服务器是一个能够处理用户访问请求的服务器程序,提供验证授权以及帐户服务正确
RSA加密算法是一种非对称加密算法,它能抵抗目前绝大多数密码攻击。正确
数字签名是用密码通过公开算法可以检验的,在计算上是绝对安全的。错误
数字签名中签名和文件内容可以是彼此分离的,也可以是不分离的。正确
RSA算法可用于加密、不可以用于数字签名。错误
常见的公钥密码算法有RSA、AES、SM2。错误
模拟试卷 13
《密码法》第二十二条规定:国家建立和完善商用密码标准体系。国务院标准化行政主管部门和国家密码管理部门依据各自职责,组织制定商用密码()。C
A. 国家标准、技术标准
B. 行业标准、产品标准
C. 国家标准、行业标准
D. 国家标准、产品标准
商用密码国家标准代号为()。B
A. GM
B. GB
C. GM-T
D. GA-T
商用密码行业标准代号为()B
A. GB
B. GM
C. GA
D. GX
商用密码国家标准制订的责任单位是()D
A. 工信部标准管理委员会
B. 公安部标准管理委员会
C. 国家密码管理局组织
D. 国家标准化管理委员会
商用密码行业标准制订的责任单位是()C
A. 工信部标准管理委员会
B. 公安部标准管理委员会
C. 国家密码管理局组织
D. 国家标准化管理委员会
以下哪项描述不是息系统中的密码应用功能()C
A. 完整性
B. 机密性
C. 安全性
D. 不可否认性
信息系统密码应用测评项目启动活动结束后,应输出()。B
A. 项目意向书
B. 项目计划书
C. 项目组织架构
D. 项目实施流程图
密评责任主体是()B
A. 测评机构
B. 涉及国家安全和社会公共利益的重要领域网络和信息系统的建设、使用、管理单位
C. 国家密码管理部门
D. 由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统
信息系统属于网络安全等级(),需进行密码应用安全性测试。C
A. 第一级及以上
B. 第二级及以上
C. 第三级及以上
D. 第四级及以上
信息系统按照通过密评的密码应用方案建设密码保障系统后,应()B
A. 自己开展密评
B. 委托密评机构对系统开展系统密评
C. 报备密码主管部门
D. 开展业务测试
信息系统密码应用方案由()在规划阶段编制。C
A. 密码主管部门
B. 密评委托单位
C. 项目建设单位
D. 项目监督单位
系统使用单位在系统运行阶段应委托密评机构()开展对系统密评的密评工作。B
A. 不定期
B. 定期
C. 抽查
D. 随机
网络安全保护等级第三级以上网络运营者应在(),按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。B
A. 网络规划阶段
B. 网络规划、建设和运行阶段
C. 网络建设阶段
D. 网络运行阶段
国家政务信息化项目建成后半年内,项目建设单位提交的验收申请报告时应当一并附上()等材料。A
A. 密码应用安全性评估报告
B. 密码应用安全性整改报告
C. 系统安全性评估报告
D. 业务应用安全性评估报告
我国商密产品标准从管理维度规划了国家标准、行业标准和团体标准,其中影响范围最大的是()C
A. 团体标准
B. 行业标准
C. 国家标准
D. 企业标准
智能密码钥匙是一种具备密码运算、()的终端密码设备。BC
A. 密码存储
B. 密钥管理能力
C. 可提供密码服务
D. 物理位置不易移动
下列哪些不属于智能密码钥匙的主要作用?()CD
A. 存储用户秘密信息
B. 完成数据加解密
C. 数据完备性校验
D. 访问限制
服务器密码机可应用于任何需要应用层密码安全服务的业务系统,为其提供密钥管理、证书管理、()等安全保密服务。AB
A. 数据加密及数据鉴别
B. 数字签名
C. 系统管理
D. 模块管理
服务器密码机应具有对称密码运算、公钥密码运算以及杂凑运算等密码运算功能,并且支持多任务并发访问。下列关于服务器密码机中密码算法描述不正确的有哪些?()BD
A. 对称密码算法:必须至少支持SM4分组密码算法。
B. 公钥密码算法:必须至多支持SM2公钥密码算法。
C. 密码杂凑算法:必须至少支持SM3密码杂凑算法。
D. 对称密码算法可以实现数字签名。
服务器密码机必须支持用户密钥/设备密钥/密钥加密密钥、()等密钥结构。BC
A. 根密钥
B. 管理密钥
C. 会话密钥
D. 应用密钥
下列关于VPN描述不正确的有哪些?()AD
A. VPN,指专用网络,其功能是:在公用网络上建立专用网络,进行加密通讯。
B. VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。
C. VPN可通过服务器、硬件、软件等多种方式实现。
D. 目前网络安全领域应用最广泛的是IPSecVPN和SSLVPN。与SSLVPN相比,IPSecVPN与防火墙兼容性更好;能进行更细粒度的访问控制。
下列哪些标准不是VPN产品需遵循的标准?()AD
A. GMT0022-2014
B. GMT0023-2016
C. GMT0024-2016
D. GMT0025-2014
设备密钥、()是IPSecVPN使用密钥。BD
A. 系统密钥
B. 工作密钥
C. 管理密钥
D. 会话密钥
下列哪些不属于SSLVPN性能指标?()BC
A. 最大并发用户数
B. 最小并发连接数
C. 每秒更新连接数
D. 吞吐率
数字证书按照主体对象可分为个人证书、()等类型。BC
A. 单位证书
B. 机构证书
C. 设备证书
D. 安全证书
下列不属于数字证书按照用途分类的是()?CD
A. 签名证书
B. 加密证书
C. 解密证书
D. 验签证书
下列关于数字证书描述不正确的有哪些?()AD
A. 证书认证系统对生产周期内的数字证书进行全过程管理。
B. 证书认证系统必须采用双证书机制:用于数字签名的证书和用于数据加密的证书。
C. 证书认证系统必须建设双中心:证书认证中心和密钥管理中心。
D. 证书认证系统在逻辑上可分为核心层、管理层两部分。
智能IC卡根据IC卡芯片功能的差别可分为哪些类型?()ABC
A. 智能CPU卡
B. 存储卡
C. 逻辑加密卡
D. 转换卡
高级加密标准(AES)加密系统最适用于下列哪些应用场景?()AB
A. 批量数据加密
B. 小型设备(如智能卡)
C. 安全传输
D. 数据存储
下列关于IC卡的叙述,正确的是()。ABD
A. IC卡根据卡中镶嵌的集成电路芯片不同可分为存储器卡和CPU卡
B. 现在许多城市中使用的公交IC卡属于非接触式IC卡
C. 只有CPU卡才具有数据加密的能力
D. 手机中使用的SIM卡是一种特殊的CPU卡
智能密码钥匙应具备抵抗以下各种攻击的能力,包括()。ABC
A. 能量分析攻击
B. 电磁分析攻击
C. 时间分析攻击
D. 物理环境攻击
电子签名通过技术手段实现传统的纸面签字或者盖章的功能,以确认交易当事人的真实身份,保证交易的哪些特性()。ABC
A. 安全性
B. 真实性
C. 不可抵赖性
D. 主观性
电子印章是用先进的数字技术模拟传统实物印章,电子印章包括下列哪些类型?()AB
A. 电子公章
B. 电子名章
C. 电子文档
D. 数字证书
电子签章管理系统(服务端)可以执行除数据库配置、人员管理、服务管理、日志审计、日志清空、更新信息外,还可进行哪些操作,以便实现系统内印章生命周期的管理?ABCD
A. 证书配置
B. 签章审计
C. 印章管理
D. 提交印章
下列哪些属于电子签章会用到的密码技术?()ABC
A. RSA
B. SM3
C. SM2
D. DES
SM2椭圆曲线公钥密码算法需要验证公钥。正确
在公钥密码体制中,密钥的秘密性同样需要保护。错误
RSA是一个基于数论的非对称密码体制,RSA的安全性是依赖于大整数素因子分解的困难性问题。正确
具有1024位长度密钥的RSA是绝对安全,不可以被破译的。错误
SM2属于非对称加密算法,使用公钥加密,私钥解密,在安全性和运算速度方面要优于RSA算法。正确
SM4与SM9都是基于椭圆曲线设计的密码算法。错误
SM3密码杂凑算法的杂凑值长度是128比特。错误
分组密码算法可以用于构造伪随机数生成器。正确
分组密码算法可以用以构造杂凑算法。正确
SM3密码杂凑算法在2016年10月正式成为ISO/IEC国际标准错误
模拟试卷 14
密码测评实施过程中,有行业主管部门、系统建设单位、测评单位,以下说法正确的是:D
A. 网络与信息系统责任单位是商用密码应用安全性评估的责任单位。
B. 测评机构是商用密码应用安全性评估的承担单位。
C. 省(部)密码管理部门负责指导、监督和检查本地区、本部门、本行业(系统)的商用密码应用安全性评估工作。
D. 以上都正确。
某单位的信息系统密码应用自评,核查到系统对于登录操作系统和数据库系统的用户身份和应用系统的用户身份真实性,使用的是数字证书,这是一种()应用。B
A. 私钥密码技术机制
B. 公钥密码技术机制
C. 摘要算法机制
D. 对称密码技术机制
某单位的信息系统密码应用自评,某些特殊测评指标制定依据是()。B
A. 根据被测信息系统相关的行业标准或规范,以及被测信息系统密码功能需求
B. 根据被测信息系统相关的行业标准或规范,以及被测信息系统密码应用需求
C. 根据被测信息系统密码应用需求
D. 根据被测信息系统相关的产品功能和密码应用需求
某单位的信息系统密评结果存在部分符合和不符合项,综合计算后得分不低于阈值,则该信息系统的评判是()B
A. 符合
B. 基本符合
C. 不符合
D. 暂不符合
某单位的信息系统采用了国际标准DES算法进行核心数据加密,这种算法存在比较大的安全漏洞,一旦被威胁利用后,可能会导致信息系统面临高等级安全风险,因此单位需要进行密码算法整改,建议采用()C
A. SM2
B. RSA
C. SM4
D. MD5
存储在动态口令系统令牌中的种子密钥必须保证其完整性,以下对种子密钥和令牌的关系描述,正确的是()。B
A. 可以导入令牌,也能被导出令牌
B. 只能单向导入令牌,不能被导出令牌
C. 在令牌内生成,能被导出令牌
D. 不能导入令牌,只能在令牌内生成,且不能被导出令牌
某单位开展信息系统密码应用测评自评,发现存有重要信息的核心机房没有采用密码技术对进入人员身份的真实性进行保护,公司决定采取临时措施来降低风险等级,以下哪项措施可用?()A
A. 机房门口部署虹膜识别门禁系统,对进入人员进行身份鉴别
B. 机房出入口配备登记表,记录人员出入信息
C. 机房门口部署员工卡刷卡系统,对进入人员进行身份鉴别
D. 机房门口安装红外报警系统,在非上班时间开启红外预警功能
()措施是在信息系统密码应用测评过程中,测评检查点配置检查无法提供有力证据的情况下采用的。B
A. 查验配置文档
B. 通过工具测试的方法抓取并分析被测信息系统相关数据
C. 模拟业务场景,查验业务结果
D. 分析已有日志记录,查验配置数据
商密认证机构对认证的产品应采用()C
A. 型式试验
B. 型式试验+初始工厂检查
C. 获证后监督
D. 型式试验+获证后监督
风险评估方法有很多种,以下哪项是正确的评估方法()D
A. 定量的风险评估方法
B. 定性的风险评估方法
C. 定性与定量相结合的评估方法
D. 以上都是
电子门禁系统中,以下哪项不是密钥管理及发卡系统中的密码设备所提供密码服务?D
A. 密钥生成
B. 密钥分散
C. 对门禁卡发卡时的身份鉴别
D. 敏感信息机密性保护
动态口令令牌(基于时间同步)更新率为()C
A. 30秒
B. 120秒
C. 60秒
D. 180秒
动态口令系统的令牌使用寿命为()最长使用不超过5年。A
A. 3年
B. 2年
C. 1年
D. 4年
电子签章技术的应用中需要对发送方的报文文本中生成摘要;发送方用()对摘要进行加密来形成发送方的电子签名;B
A. 公钥
B. 私钥
C. 协商的对称密钥
D. 哈希
IPSecVPN产品工作密钥的最大更新周期小于()B
A. 12h
B. 24h
C. 48h
D. 1h
密码分析的方法分为()?ABCD
A. 唯密文分析
B. 已知明文分析
C. 选择密文分析
D. 选择明文分析
伴随着人类社会的发展,密码技术对国家安全、社会安全起到了至关重要的作用,以下说法哪些是正确的()ABCD
A. 《密码法》规定,密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则
B. 密码是国家重要战略资源,是保障网络与信息安全的核心技术和基础支撑
C. 密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。
D. 我国于2020年1月1日起正式施行《中华人民共和国密码法》
密码分析方法分别是指()ABCD
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
一个完整的密码体制,需要包括以下()要素。ABD
A. 明文空间
B. 密文空间
C. 数字签名
D. 密钥空间
以下信息安全应用中,是基于密码学实现的是()。BCD
A. 生成种种网络协议
B. 消息认证,确保信息完整性
C. 加密技术,保护传输信息
D. 进行身份认证
小王是单位信息系统运维负责人员,他通过签名验签服务器的应用管理功能可以开展的操作有()等操作。ABC
A. 应用实体的注册
B. 配置密钥
C. 设置私钥授权码
D. 配置系统管理员
小王是单位信息系统运维负责人员,他通过签名验签服务器的应用管理功能进行了应用实体的注册、配置密钥、设置私钥授权码等操作。他在进行应用实体的注册时,除了设置应用实体名称、配置IP地址(可选),还需完成以下哪些操作()。BC
A. 设置应用实体名称
B. 配置密钥索引号
C. 导入证书
D. 设置IP地址
签名验签服务器应设置管理员和审计员,管理员和审计员登录系统时,以下哪些项是不正确的登录方式()。CD
A. 智能密码钥匙与口令相结合
B. 智能IC卡与口令相结合的方式实现
C. 用户名和口令
D. 身份证
小王是单位的信息系统运维人员,需要定期查阅关键设备的运维日志。他检查的签名验签服务器提供的日志内容不包括以下哪些项()。CD
A. 系统管理日志
B. 异常事件日志
C. 系统服务日志
D. 应用接口调用日志
签名验签服务器的自检功能包括()AB
A. 自身自检
B. 密码设备自检
C. 出厂信息自检
D. 用户信息自检
签名验签服务器的自身自检内容包括()。AB
A. 密码功能检测
B. 存储信息的完整性检查
C. 密码算法正确性检查
D. 随机数发生器检查
小王负责单位的签名验签服务器运维工作,他需要定期通过签名验签服务器的管理工具开展签名验签服务器与CA基础设施的连接功能检测,以下哪些项是他的检测范围()。AB
A. CRL连接配置
B. OCSP连接配置
C. RA连接配置
D. KMC连接配置
小王负责单位的签名验签服务器运维工作,他使用签名验签服务器的管理工具开展签名验签服务器的应用管理功能检测,以下哪些项不是检测范围内容?()AB
A. 证书的导入
B. 密钥的生成
C. 应用实体的注册
D. 用户信息的存储
签名验签服务器的证书管理和验证功能检测范围包括对()的导入、存储、验证、使用以及备份和恢复等操作。BCD
A. 系统证书
B. 应用实体证书
C. 用户证书
D. 根证书或证书链
小王负责单位的签名验签服务器运维工作,他需要对验签服务器的访问控制功能进行检测,以下哪些检测操作是正确的()。ABCD
A. 小王可以通过使用签名验签服务器的管理工具或管理界面进行检测
B. 对签名验签服务器的不同管理操作设置不同的操作权限
C. 登录签名验签服务器应具备完善的身份鉴别机制
D. 签名验签服务器应拒绝任何不具备相应权限的访问或操作
商用密码产品类别若按照功能划分,除密码算法类、数据加解密类、认证鉴别类、证书管理类外,还包括下列哪些?()BCD
A. 数据管理类
B. 密钥管理类
C. 密码防伪类
D. 综合类
属于密码算法类产品的芯片有算法芯片、()BC
A. 存储芯片
B. 密码芯片
C. 物理噪声源芯片产生
D. 电源芯片
金融IC卡、()属于典型的密钥管理类产品应用场景。()BCD
A. 网络传输数据加密
B. 社保卡
C. 数字证书
D. 支付服务
对认证委托产品的生产企业实施初始工厂检查,检查内容包括生产能力、质量保障能力、()。CD
A. 品质保障能力
B. 测试保障能力
C. 安全保障能力
D. 产品一致性控制能力
根据GM/T0041-2015《智能IC卡密码检测规范》,下列哪些不属于智能IC卡密码的检测项目?()BC
A. COS安全管理功能检查
B. 密码算法实现对称性检查
C. 随机数数量检测
D. 密钥的素性检测
量子密码与传统的密码系统相同,都主要依赖物理学的相关技术。错误
SM3是我国政府采用的一种密码散列函数标准,用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,它的校验结果为256位。正确
数字签名为保证其不可更改性,双方约定使用RSA算法。正确
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是非对称算法的公钥。错误
如果发送方用私钥加密消息,则可以实现鉴别。正确
HASH函数可应用于生成程序或文档的“数字指纹”。正确
消息摘要用于验证消息完整性。正确
在密码的实际应用中,通常使用数字签名来实现不可否认性。正确
根据公钥密码体制的基本概念,对称密码算法的缺陷有密钥分配问题、密钥管理问题、没有签名功能。正确
SM4是一种Feistel结构的分组密码算法,其分组长度和密钥长度均为256bits。错误
模拟试卷 15
信息系统密码应用设计中,对管理员的身份鉴别信息进行()保护,防止身份信息泄漏。B
A. 完整性
B. 机密性
C. 真实性
D. 有效性
对等级保护第三级的信息系统宜采用符合GM/T0028的规定的()密码模块实现密码运算和密钥管理。C
A. 二级及以上
B. 一级及以上
C. 三级及以上
D. 四级及以上
信息系统密码应用方案设计的目标是保障目标信息系统的安全性,以下哪项目标不是密码技术所保障的()D
A. 实体身份真实性
B. 重要数据的机密性和完整性
C. 操作行为的不可否认性要求
D. 网络安全健壮性
服务器密码机的设备密钥是服务器密码机的(),包括签名密钥对和加密密钥对,用于设备管理,代表服务器密码机的身份。A
A. 身份密钥
B. 签名密钥
C. 会话密钥
D. 加密密钥
SSLVPN产品客户端/服务端模式下密钥更新最长时间不超过()B
A. 72h
B. 8h
C. 24h
D. 48h
使用()技术实现信息系统密码应用中实体行为的不可否认性保护。C
A. 对称加密
B. 动态口令
C. 数字签名
D. 消息鉴别码
在信息系统密码应用中,采用对称密码算法实现重要数据、敏感信息或通信报文的()保护。B
A. 完整性
B. 机密性
C. 不可否认性
D. 抗抵赖性
在信息系统密码应用中,使用消息鉴别码,或()等密码技术实现完整性保护。A
A. 数字签名
B. 对称密码算法
C. 身份认证机制
D. 标识算法
在信息系统密码应用中,对等级保护第三级系统,应使用密码技术的完整性功能来对电子门禁系统()进行保护,防止被非法篡改。A
A. 进出记录
B. 物理状态
C. 视频画面
D. 配置信息
信息系统中使用的密码技术标准需经()审查认定。B
A. 国家质量监督管理部门
B. 国家密码管理部门
C. 国家行政管理部门
D. 国家行业管理部门
信息系统中使用的密码算法应符合法律、法规的规定和密码相关()的有关要求。A
A. 国家标准、行业标准
B. 国家标准、企业标准
C. 团体标准、行业标准
D. 行业标准、团体标准
信息系统密码应用方案和实施计划,常采取()的策略。C
A. 整体设计、集中建设、稳步推进
B. 分期设计、分期建设、稳步推进
C. 整体设计、分期建设、稳步推进
D. 分期设计、集中建设、稳步推进
信息密码应用方案专注于满足密码相关安全需求,根据安全需求建立完备的密码支撑保障体系。针对不适用项,需()A
A. 指出采用了何种替代性风险控制措施来达到有效控制
B. 开展重新设计
C. 开展风险分析
D. 重新进行需求评估
信息系统密码应用技术设计完成后需要针对信息系统密码应用需求和()标准进行自评价。B
A. GB/T31168
B. GB/T39786
C. GB/T22239
D. GB/T00054
A单位开展信息系统密码应用建设,在设计完成后,需要进行()A
A. 安全与合规性分析
B. 密钥与设备检测
C. 部署环境检测
D. 未来趋势分析
服务器密码机的随机数发生器支持的检测方式包括()ABD
A. 出厂检测
B. 上电检测、使用检测
C. 随机检测
D. 使用检测
政务内网密钥管理中心划分为的安全域包括()ABC
A. 服务域
B. 生产域
C. 管理域
D. 制作域
以下有关电子门禁系统的门禁卡内密码模块作用描述,错误的是()BCD
A. 用于门禁读卡器或后台管理系统对门禁卡进行身份鉴别时(鉴别门禁卡是否合法)提供密码服务(如计算鉴别码)
B. 用于门禁读卡器或后台管理系统对门禁卡进行身份鉴别时(鉴别门禁卡是否合法)提供密钥分散服务和鉴别码验证服务
C. 用于门禁读卡器或后台管理系统对门禁卡进行身份鉴别时(鉴别门禁卡是否合法)提供敏感信息加密服务
D. 用于门禁读卡器或后台管理系统对门禁卡进行身份鉴别时(鉴别门禁卡是否合法)提供非对密钥生成服务
以下有关智能密码钥匙口令和对称密钥的存储和使用安全描述,说法正确的是:BCD
A. 口令长度不小于8位,使用错误口令登录的次数限制应不超过5次
B. 存储在智能密码钥匙内部的口令不能以任何形式输出
C. 在管理终端和智能密码钥匙之间传输的所有口令和密钥均应加密传输
D. 口令长度应不小于6个字符,使用错误口令登录的次数限制应不超过10次
以下有关SSLVPN的密钥交换协议簇的握手协议描述,正确的是()ABD
A. 握手协议用于身份鉴别和安全参数协商
B. 握手允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥
C. 握手协议可以用于通知安全参数的变更
D. 握手协议是在应用程序的数据传输之前使用的
以下有关服务器密码的用户密钥说法,正确的是()ACD
A. 用户密钥分为签名密钥和加密密钥
B. 用户的签名密钥由外部导入(如智能密钥),通常是由物理噪声源芯片生成
C. 用户的加密密钥由密钥管理系统下发到设备中,根据系统需要必须支持一定数量用户密钥对的存储区域
D. 用户密钥对的私有密钥必须支持硬件内部安全存储
以下关于智能密码钥匙中的私钥管理安全说法,错误的是()ABD
A. 签名私钥应在智能密码钥匙内部生成,提供安全读取接口
B. 加密私钥必须以密文方式导入,如需导出也应以密文方式
C. 应保证私钥的唯一性,不得固化密钥对和用于生成密钥对的素数
D. 私钥的存储和访问应采用安全的方式,可以提供给应用进行数据加解密服务
IPSecVPN网关产品可以接受管理中心对其用户信息进行以下哪些配置信息的设置()。ABC
A. 接入用IP地址
B. DNS服务器地址
C. 网关IP地址
D. 用户单位名称
小王需要对单位的服务器密码机密钥进行定期的备份与恢复操作,小王的操作有错的是()BCD
A. 小王备份操作产生的备份文件必须以密文形式存储到服务器密码机外的存储介质中;密钥恢复操作只能在服务器密码机中进行
B. 小王备份出的密钥可以恢复到服务器密码机中,同厂家的同型号的服务器密码机之间不能互相备份恢复
C. 小王备份操作产生的备份文件可以以明文和密文形式存储到服务器密码机外的存储介质中;密钥恢复操作只能在服务器密码机中进行
D. 小王备份出的密钥在服务器密码机外恢复并安全导入到密码机中,同厂家的同型号的服务器密码机之间可以互相备份恢复
张工是单位信息化系统的运维人员,通过网管中心的堡垒机实现对IPSecVPN网关产品维护管理。现在他需要对IPSecVPN网关配置相关安全参数,以下哪些参数是可以正确配置的()。ABCD
A. SA安全联盟的算法套件和用于隧道封装的IP地址
B. 密钥更新时间或流量
C. 访问控制地址和端口列表(白名单或黑名单)
D. 访问控制时间段和资源列表
张工是单位信息化系统的运维人员,通过网管中心的堡垒机实现对IPSecVPN网关产品维护管理。现在他需要对IPSecVPN网关配置相关网络配置参数,以下哪些参数是可以正确配置的()ABCD
A. 网络接口IP地址
B. MAC绑定
C. 主机和子网路由
D. 缺省网关地址、网桥与生成树相关参数、域名
张工是单位信息化系统的运维人员,通过网管中心的堡垒机,利用IPSecVPN网关提供的客户端对其用户信息进行设置,以下哪些是可正确配置的用户信息()。ABC
A. 用户名和口令
B. 用户配置信息(接入用IP地址、网关IP地址、DNS服务器地址等)
C. 用户有效期
D. 用户权限
张工是单位信息化系统的运维人员,通过网管中心的设备监测系统,可以对IPSecVPN网关产品的以下哪些信息进行监测()。ABCD
A. IPSecVPN网关运行状态(CPU、内存和非易失性存储介质等系统资源的占有率)
B. IPSecVPN网关系统信息(开机时间、运行时间、系统时间和设备名字及IP等)
C. 通过IPSecVPN网关的网络流量
D. IPSecVPN网关的隧道状态(建立时间、加密流量、有效期等)
张工是单位信息化系统的运维人员,现需要开通单位新近部署的IPSecVPN网关。以下哪些是张工需要完成的操作()ABCD
A. 配置网络参数
B. 配置安全策略
C. 密钥的生成和管理
D. 配置设备管理员
以下有关IPSecVPN网关产品的工作模式,说法正确的是()AB
A. 双臂接入模式,即采用串接的方式将设备接入网络
B. 单臂接入模式,即以单个网络接口用旁路的方式将设备接入网络
C. 单臂接入模式,即以单个网络接口以串接方式接入网络
D. 双臂接入模式,即采用两个网络接口采用旁路方式接入网络
张工是单位信息化系统的运维人员,需对部署的IPSECVPN进行安全参数配置,张工正确配置的应该是()BC
A. 配置用户密钥导入策略
B. 配置SA安全联盟的算法套件和用于隧道封装的IP地址
C. 配置访问控制地址和端口列表(白名单或黑名单)
D. 配置管理员权限
小王是单位信息系统运维负责人员,单位新采购了服务器密码机,小王需要对密码机进行接收检查。对密码机的外观和结构检查时,以下哪些项是检查内容()。ABCD
A. 外观
B. 尺寸
C. 内部部件
D. 附件
小王是单位信息系统运维负责人员,单位新采购了服务器密码机,小王使用服务器密码机的管理工具对密码机的密钥管理功能进行验收检测,以下哪些项是需要的检查范围()。ABCD
A. 密钥的产生
B. 密钥的安装及存储
C. 密钥的同步及使用
D. 密钥的备份和恢复
小王是单位信息系统运维负责人员,也负责密码设备的日常运维工作,他要做到运维工作事先预防,可以采取的方式包括以下哪些()ABCD
A. 一键巡查
B. 日常维护
C. 实时监控
D. 定期维护
小王是单位信息系统运维负责人员,也负责密码设备的日常运维工作。单位新采购了签名验签服务器,小王需要对设备进行初始化操作,他需要做的工作是()。BD
A. 网络连接
B. 生成管理员
C. 密钥生成
D. 系统配置
DES算法不是十分安全的,也曾受到过威胁。正确
分组密码需要采用适当的工作模式来隐蔽明文的统计特性、数据的格式等。正确
分组密码的工作模式是根据不同的数据格式和安全性要求,以一个具体的分组密码算法为基础构造一个分组密码系统的方法。正确
分组密码易于构造伪随机数生成器、流密码、消息认证码(MAC)和杂凑函数等。正确
常见的DES、3DES、AES、RC4算法都是属于对称密码算法。正确
现代密码的安全性应该依赖于密码算法的保密性和密钥的保密性。错误
密码学上衡量密码体制的基本准则有三个方面,计算安全的,可证明安全的,无条件安全的。正确
代换密码与置换密码都属于古典密码。正确
我国国家密码管理局公布的第一个商用密码算法为SM4算法。正确
“一次一密”的随机密码序列体制在理论上是可以破译的。错误