公司密评考核 - 2024/05/27
本文是公司质量部杨总组织的密评考核第十六至第二十套模拟试卷。
模拟试卷 16
信息系统密码应用设计建议遵照密码技术体系框架和密码相关标准,包括()等内容。A
A. 密码支撑体系总体架构、密码基础设施建设部署、密钥管理体系构建、密码产品部署及管理
B. 密码支撑体系总体架构、密钥管理体系构建、密码产品部署及管理
C. 密码基础设施建设部署、密钥管理体系构建、密码产品部署及管理
D. 密码支撑体系总体架构、密码基础设施建设部署、密钥管理体系构建
以下哪项不是密码技术应用要求的范围()?A
A. 密码应用标准
B. 物理和环境安全
C. 网络和通信安全
D. 设备和计算安全
电子门禁应用系统的读卡器密码模块作用是()。B
A. 用于对门禁卡进行数据加密服务
B. 用于对门禁卡进行身份鉴别时提供密码服务
C. 用于对门禁卡进行身份鉴别、数据加密提供密码服务
D. 用于对持卡人进行身份认证时提供密码服务
智能密码钥匙主要作用是()A
A. 存储用户秘密信息(如私钥、数字证书),完成数据加解密、数据完整性校验、数字签名、访问控制等功能。
B. 存储用户秘密信息(如私钥、数字证书),完成数据加解密功能。
C. 实现数据加解密和数据完整性校验等功能。
D. 存储用户秘密信息(如私钥、数字证书),完成数字签名、访问控制等功能。
IPSecVPN安全网关主要作用是()。B
A. 通过密码技术实现传输的信息加密,从而保护在公共网络上传输的信息不会被窃取
B. 通过密码技术实现传输的信息加密,并实现信息交互双方身份认证,从而保护在公共网络上传输的信息不会被窃取和篡改
C. 通过密码技术实现信息交互双方身份认证,从而保护在公共网络上传输的信息不会被篡改
D. 通过密码技术实现传输的信息完整性保护,并实现信息交互双方身份认证,从而保护在公共网络上传输的信息不会被窃取和篡改
服务器密码机主要作用是():A
A. 为应用提供最为基础和底层的密钥管理和密码计算服务
B. 密钥管理服务
C. 安全通信服务
D. 认证服务
《密码法》第二十七条规定,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。A
A. 《中华人民共和国网络安全法》
B. 《中华人民共和国密码法》
C. 《商用密码管理条例》
D. 《中华人民共和国产品质量认证管理条例》
《中华人民共和国密码法》第二十六条规定:涉及()的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。A
A. 国家安全、国计民生、社会公共利益
B. 国家秘密、国计民生、社会公共利益
C. 国家安全、国计民生、商业秘密
D. 国计民生、社会公共利益、行业秘密
《密码法》第二十五条规定,国家推进商用密码检测认证体系建设,制定商用密码检测认证技术规范、规则,商用密码从业单位自愿接受商用密码(),提升市场竞争力。B
A. 出厂认证
B. 检测认证
C. 上线认证
D. 质量认证
《密码法》第二十四条规定,国家鼓励商用密码从业单位采用商用密码推荐性(),提升商用密码的防护能力,维护用户的合法权益。C
A. 国家标准、企业标准
B. 国家标准、团体标准
C. 国家标准、行业标准
D. 行业标准、企业标准
自2020年1月1日起,国家密码管理局不再受理商用密码产品品种和型号申请,停止发放《商用密码产品型号证书》。自2020年7月1日起,已发放的《商用密码产品型号证书》()。A
A. 自动失效
B. 自动有效
C. 自动销毁
D. 申请更新
商用密码是()C
A. 强制性标准
B. 强制性标准和推荐性标准
C. 推荐标准
D. 强制性标准和非强制性标准
《关于加强重要领域密码应用的指导意见》(2015年、中共中央办公厅、国务院办公厅印发)(即1号文),要求加强重要领域密码应用,对于新建网络和信息系统,应当()进行保护。A
A. 采用符合国家密码管理政策和标准规范的密码
B. 采用符合国家标准政策和行业规范的密码
C. 采用符合国家密码局认证的密码设备
D. 采用符合国家密码管理政策的密码设备
计算机病毒防护、防火墙等产品,要求()主管部门批准的产品资质。C
A. 国家保密形成部门
B. 国家安全部门
C. 公安机关
D. 工业与信息化部门
国家电子政务内网对()等涉及国家秘密的信息和不宜对外公开信息进行传输、存储及处理。D
A. 绝密级、机密级、内部敏感
B. 绝密级、机密级、内部公开
C. 机密级、秘密级、内部公开
D. 机密级、秘密级、内部敏感
国家规定关键基础设施的重要信息系统需要进行密码应用安全测评,以下哪些系统需要做密评()?ABCD
A. 广播电视的资源存储系统
B. 三甲医院病人信息系统
C. 数字电网电力控制系统
D. 市政府外网信息系统
政务信息系统采购遵循的“三同步”原则是(),并对密码保障系统开展定期进行评估。ABC
A. 同步规划
B. 同步建设
C. 同步运行
D. 同步评估
某单位需要对信息系统的密钥管理安全性进行自评,以下核查项是必要的是()ABD
A. 核查信息系统中密钥体系中的密钥(除公钥外)是否不能被非授权的访问、使用、泄露、修改和替换
B. 核查信息系统中的公钥是否不能被非授权的修改和替换
C. 核查信息系统中密钥体系中的所有密钥是否不能被非授权的访问、使用、泄露、修改和替换
D. 核查信息系统中用于密钥管理和密码计算的密码产品是否符合法律法规的相关要求
信息系统密码应用测评的准备活动包括()ACD
A. 项目启动
B. 测评计划评估
C. 信息收集和分析
D. 工具和表单准备
以下哪些项是密评人员现场检查关键设备和检查内容?ACD
A. 涉及密码的部分是否使用国家密码管理部门或行业主管部门认可的密码算法、密码技术、密码产品和密码服务等
B. 服务器配置参数及部署手册
C. 相关配置是否与密码应用需求相符
D. 是否满足GB/T
商用密码产品的行业标准分类,包括以下几种()ABCD
A. 基础类标准
B. 应用类标准
C. 检测类标准
D. 管理类标准
密码服务类标准针对()等方面进行规范,主要有通用密码服务标准和典型密码服务标准两个层次。ABC
A. 密码报文
B. 交互流程
C. 调用接口
D. 通用密码应用标准
以下有关推荐性标准的说法,正确的是()ABC
A. 推荐性标准被相关法律、法规、规章等引用,则该推荐性标准具有相应的强制约束力,应当按照法律、法规、规章的相关规定予以实施
B. 推荐性标准被企业进行了自我声明公开的,企业必须执行该推荐性标准
C. 推荐性标准被合同双方作为产品或服务交付的质量依据的,该推荐性标准对合同双方具有约束力
D. 推荐性标准不具有强制执行力
以下哪些属于密码应用类标准()ABC
A. GM/T0021-2012《动态口令密码应用技术规范》
B. GM/T0031-2014《安全电子签章密码技术规范》
C. GM/T0054-2018《信息系统密码应用基本要求》
D. GM/T0019-2012《通用密码服务接口规范》
密码基础类标准主要对通用密码技术进行规范,主要包括()等。ABCD
A. 密码术语标准
B. 密码标识类标准
C. 密码算法标准
D. 密码语法标准
密码服务类标准规范了()等方面内容。ABC
A. 密码报文
B. 交互流程
C. 调用接口
D. 密码基础类标准
以下哪些项不是可靠的电子签名需要符合的条件?()BD
A. 电子签名制作数据用于电子签名时,属于电子签名人专有
B. 签署时电子签名制作数据由电子签名人和报文接受人分别控制
C. 签署后对电子签名的任何改动能够被发现
D. 签署后对数据电文内容任何改动能够被发现,但对形式改动不做要求
电子签名应用中,需要对签章人证书有效性开展以下哪几个方面的验证?()ABCD
A. 证书信任链验证
B. 证书有效期验证
C. 证书是否被吊销
D. 密钥用法是否正确
用于安装密钥管理系统的电脑必动态口令系统中的种子密钥的安全生产环境,以下做法是错误的是()BCD
A. 须位于封闭、无网络连接的环境中
B. 安全的生产环境中根据需要安装电子监控设备,不能强制监视进入生产环境的工作人员
C. 安全的生产环境中用于安装密钥管理系统的电脑必须在严格的网络安全保护下对外提供网络连接
D. 安全的生产环境中必须部署在屏蔽机房中,防止密钥泄露
在电子印章应用中,需要对电子印章进行验证,验证流程包括()ABCD
A. 验证电子印章数据格式的合规性
B. 验证电子印章签名值是否正确
C. 验证电子印章制章人证书的有效性
D. 验证电子印章的有效期
根据《商用密码产品认证规则》。商用密码产品认证模式为()组合:ABC
A. 型式试验
B. 初始工厂检查
C. 获证后监督
D. 委托测试
对商用密码产品的物理噪声电路随机性检测,可以采用以下哪些方法()ABC
A. 频数检测
B. 扑克检测
C. 游程检测
D. CRC校验
电子印章验证流程包括()ACD
A. 验证电子印章数据格式的合规性
B. 验证电子印章的合法性
C. 验证电子印章签名值是否正确
D. 验证电子印章制章人证书的有效性
令牌的工作状态包括()?ABD
A. 未激活
B. 就绪
C. 启用
D. 作废
以下有关服务器密码机的管理要求,说法正确的是()ABC
A. 服务器密码机的远程管理功能只能用于远程监控,包括参数和状态查询等
B. 服务器密码的其他管理功能不允许远程管理,应关闭相应的端口
C. 管理员应持有身份信息的硬件装置,进行管理操作前应通过身份鉴别
D. 服务器密码机不能进行密码模块的远程操作,但可以进行系统的远程控制操作
在置换密码算法中,密文所包含的字符集与明文的字符集是不相同的。错误
移位加密是一种带有密钥的加密方式。正确
多表代换密码是以一系列代换表一次对明文消息的字母进行代换的加密方法。错误
在密码学中,需要被变换的原消息被称为明文。正确
一般来说,密码分析者攻击密码的方法主要有以下三种。①穷举攻击:密码分析者采用依次试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文。②统计分析攻击:就是指密码分析者通过分析密文和明文的统计规律来破译密码。③数学分析攻击:是指密码分析者针对加密算法的数学依据通过数学求解的方法来破译密码。正确
对称密码算法ECB模式指的是电子密码本模式。正确
Hill密码是重要古典密码之一,其加密的核心思想的是非线性变换。错误
代换(substitution)密码是把明文中的各字符位置次序重新排列得到密文的一种密码体制。错误
置换(permutation)密码是把明文中的各字符替换为其他字符得到密文的一种密码体制。错误
维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是多表代换。正确
模拟试卷 17
公司里计划研制服务器密码机,需要遵循的产品规范是()B
A. 《SSLVPN网关产品规范》
B. 《服务器密码机技术规范》
C. 《智能密码钥匙技术规范》
D. 《签名验签服务器技术规范》
公司里计划研智能密钥设备,应遵循的规范是()C
A. 《IPSecVPN网关产品规范》
B. 《密码卡技术规范》
C. 《智能密码钥匙技术规范》
D. 《签名验签服务器技术规范》
在信息系统中采用网络密码机,通常作用是()。C
A. 保障网络和通信安全中应用系统消息发送方的身份真实性
B. 保障网络和通信安全中应用系统消息发送方的行为不可否认性
C. 保障网络和通信安全中通信数据机密性和完整性
D. 保障网络和通信安全中通信数据完整性
根据《密码法》第二十八条规定,以下哪项是正确的()A
A. 对大众消费类产品所采用的商用密码不实行进出口管制
B. 对大众消费类产品所采用的商用密码实行进出口管制
C. 对大众消费类产品根据系统部署所在地选择实行进出口管制
D. 对大众消费类产品根据业务内容和数据重要程度选择实行进出口管制
《密码法》规定,商用密码用于保护()C
A. 行业秘密信息。
B. 属于国家秘密的普通秘密信息。
C. 不属于国家秘密的信息。
D. 国家秘密信息。
如果破译者的破译能力(计算资源、时间、空间、资金等)远不能支撑密码系统的破解,那么该密码系统的安全性称为()。B
A. 绝对安全
B. 计算安全
C. 可证明安全
D. 相对安全
分组密码的()操作模式可用于文件加密,且在少量错误时不会造成同步失败是指()C
A. 电子密码本模式
B. 密码分组链接模式
C. 输出反馈模式
D. 密码反馈模式
信息系统采用数字签名技术不能保证()服务。C
A. 认证服务
B. 完整性服务
C. 保密性服务
D. 防否认服务
密码服务支撑设计包括()的设计。C
A. 密钥管理与密码设备/基础设施
B. 密码服务与密码设备/基础设施
C. 支撑中间件与密码设备/基础设施
D. 信息安全与密码设备/基础设施
信息系统密码应用设计中的(),通常采用密码技术来保证存储信息的机密性?D
A. 物理和环境安全
B. 网络和通信安全
C. 设备和计算安全
D. 应用和数据安全
信息系统密码应用设计中的(),通常采用密码技术来保证网络边界和系统资源访问控制信息的完整性?B
A. 物理和环境安全
B. 网络和通信安全
C. 设备和计算安全
D. 应用和数据安全
信息系统密码应用技术方案中,物理和环境安全一般采用()?A
A. 视频监控系统和电子门禁系统
B. 视频监控系统和密钥管理系统
C. 电子门禁系统和人员管理系统
D. 电子门禁系统和应急处置系统
信息系统密码应用技术方案设计完成后,需要进行()。C
A. 方案总体分析
B. 方案可行性分析
C. 安全与合规性分析
D. 方案实施流程分析
密码技术设计方案中,信息系统应用层设计主要责任方是()A
A. 系统建设单位
B. 系统所部署的平台管理方
C. 设备机房管理方
D. 实际使用单位
信息系统密码应用保障能力总共分为()分级?D
A. 一级
B. 二级
C. 三级
D. 四级
以下有关动态口令系统中的种子密钥安全生产环境描述,错误的是()CD
A. 安全的生产环境,是指用于安装密钥管理系统的电脑必须位于封闭、无网络连接的环境中
B. 安全的生产环境中需安装监控设备,以监视进入生产环境的工作人员
C. 安全的生产环境中用于安装密钥管理系统的电脑必须在严格的网络安全保护下对外提供网络连接
D. 安全的生产环境中必须部署在屏蔽机房中,防止密钥泄露
证书认证系统采用的两张数字证书作用分别是()BC
A. 一张用于身份认证
B. 一张用于数字签名
C. 一张用于数据加密
D. 以上都是
IPSecVPN密钥安全描述正确的是()ABC
A. 工作密钥产生后应保存在易失性存储器中,达到其更新条件后应立即更换,在连接断开、设备断电时应销毁
B. 会话密钥在产生后应保存在易失性存储器中,达到其更新条件后应立即更换,在连接断开、设备断电时应销毁
C. 设备密钥应按设定的安全策略进行更新,可以安全形式进行备份,并在需要时能够恢复
D. 会话密钥在密钥交换的第一阶段产生;工作密钥在密钥交换的第二阶段产生
IPSecVPN产品支持()工作模式。BC
A. 多点模式
B. 传输模式
C. 隧道模式
D. 单点模式
有关服务器密码机的密钥备份与恢复功能,以下说法是错误的有()BCD
A. 备份操作产生的备份文件必须以密文形式存储到服务器密码机外的存储介质中,密钥恢复操作只能在服务器密码机中进行
B. 备份出的密钥可以恢复到服务器密码机中,同厂家的同型号的服务器密码机之间不能互相备份恢复
C. 备份操作产生的备份文件可以以明文和密文形式存储到服务器密码机外的存储介质中,密钥恢复操作只能在服务器密码机中进行
D. 备份出的密钥在服务器密码机外恢复并安全导入到密码机中,同厂家的同型号的服务器密码机之间可以互相备份恢复
服务器密码机中长期保存的密钥存储方式包括()CD
A. 数据库存储
B. 离线存储
C. 加密存储
D. 微电保护存储
有关服务器密码机的密码运算功能,以下说法是正确的是()ABC
A. 对称密码算法必须至少支持SM4分组密码算法
B. 公钥密码算法必须至少支持SM2公钥密码算法
C. 密码杂凑算法必须至少支持SM3密码杂凑算法
D. 密码算法须支持国际主流算法如RSA、DES等
信息系统密码应用设计中的密码服务支撑设计不包括以下哪些项()。AD
A. 密钥管理
B. 密码设备/基础设施
C. 支撑中间件
D. 信息安全
信息系统密码应用设计的要点是()ABC
A. 密码应用的合规性
B. 密码应用的有效性
C. 密钥管理
D. 日志管理
在某保护等级为三级的信息系统中,可以对以下哪些应用场景使用密码技术实现实体身份真实性认证():ABCD
A. 通信双方的身份鉴别
B. 网络设备接入时的身份鉴别
C. 重要可执行程序的来源真实性保证
D. 登录操作系统和数据库系统的用户身份鉴别
有关一个公司内部的风险评估团队人员组成,以下说法错误的是()ABD
A. 评估人员不一定由不同部门的人员组成,以为风险评估过程是公平公开的
B. 因为风险是由不同部门所引发的,所以必须有不同部分参与,承担本部分风险评估的职责
C. 因为不同部门的人员对本部所面临的风险最清楚,由此进行的风险评估也最接近于实际情况
D. 风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成
以下关于商密产品认证机构的职责描述,正确的是()ACD
A. 认证机构应对其做出的认证结论负责
B. 认证机构应对检测结果和检测报告负责
C. 认证委托人应对其所提交的委托资料及样品的真实性、合法性负责
D. 认证机构及其所委派的工厂检查员应对工厂检查结论负责
针对信息系统密评方案的编制,以下说法正确的是()ABC
A. 根据委托测评协议书和完成的调查表格,提取项目来源、被测单位整体信息化建设情况及被测信息系统与其他系统之间的连接情况
B. 明确测评活动所要依据和参考的与密码算法、密码技术、密码产品和密码服务相关的标准规范
C. 根据以往测评经验以及被测信息系统规模,编制具体测评实施计划,包括现场工作人员的分工和时间安排
D. 根据根据以往测评经验以及被测信息系统规模,编制风险评估指导方案
针对信息系统的设备和计算安全测评,需要对以下哪些项开展身份鉴别评估?()ABD
A. 操作系统
B. 数据库管理系统
C. 汇聚路由器
D. 服务器密码机
针对信息系统密码应用测评要求中标识为“宜”的条款,以下说法错误的是:BC
A. 密评人员根据信息系统的密码应用方案和方案评审意见决定是否纳入标准符合性测评范围
B. 若信息系统没有通过评估的密码应用方案或密码应用方案未做明确说明,则“宜”的条款不能纳入标准符合性测评范围
C. 密评人员根据系统建设单位的意见,决定是否纳入标准符合性测评范围
D. 若信息系统没有通过评估的密码应用方案或密码应用方案未做明确说明,则“宜”的条款默认纳入标准符合性测评范围
对电子门禁系统进出记录数据进行存储完整性保护的检查,通常核查是否采用了以下哪些密码技术实现()ABC
A. 基于对称密码算法
B. 密码杂凑算法的消息鉴别码(MAC)机制
C. 基于公钥密码算法的数字签名机制
D. 基于对称密码算法的加解密机制
针对信息系统的网络和通信安全身份鉴别测评,以下说法正确的是()AB
A. 对安全保护等级第一级到第三级信息系统,采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性
B. 对安全保护等级第四级信息系统,采用密码技术对通信实体进行双向身份鉴别,保证通信实体身份的真实性
C. 对安全保护等级第三级信息系统,采用密码技术对通信实体进行双向身份鉴别,保证通信实体身份的真实性
D. 对安全保护等级第二级到第四级信息系统,采用密码技术对通信实体进行双向身份鉴别,保证通信实体身份的真实性
针对信息系统设备和计算安全的远程管理信息传输通道安全性核查,核查项包括()ABC
A. 传输设备身份鉴别
B. 传输数据机密性保护
C. 传输数据完整性保护
D. 传输通道的可靠性保护
信息系统密码应用安全评估,主要是核查密码应用的()ABC
A. 合规性
B. 正确性
C. 有效性
D. 标准性
以下哪些不是信息系统密码应用测评标准()BD
A. 《GM/T0054-2018信息系统密码应用基本要求》
B. 《GM/T0053-2018信息系统密码应用基本要求》
C. 《GB/T39786-2021信息系统密码应用基本要求》
D. 《GBT22239-2019信息安全技术网络安全等级保护基本要求》
我国商用分组密码算法SM4加密的轮数为32轮。正确
DES在整体结构上采用的是Feistel结构。正确
AES在整体结构上采用的是Feistel结构。错误
密码算法实际上是一个带有秘密参数的函数。正确
W.Diffie和M.EHellman在1976年公布了一种密钥一致性算法,简称DH算法,标志着密码学进入公钥密码学阶段。正确
我国涉密人员分为核心涉密人员、重要涉密人员、普通涉密人员。错误
古典密码体制中,移位密码不属于置换密码。正确
根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中选择明文攻击是在公开的网络中能获得的最现实的能力。错误
根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击和选择明文攻击。错误
密码学理论研究通常包括密码编码学与对称加密学。错误
模拟试卷 18
信息系统中通常不采用密码技术实现机密性的保护对象是()?C
A. 隐私数据
B. 密钥数据
C. 日志记录
D. 传输的重要数据、敏感信息或通信报文
保证通信实体行为的不可否认性通常采用的密码技术是()C
A. 对称加密
B. 动态口令
C. 数字签名
D. 消息鉴别码
保密语音通信是信息安全应用的典型场景,一条语音加密流程,典型的过程包括:B
A. 数字加密、语音编码、信号调制
B. 语音编码、数字加密、信号调制
C. 语音编码、信号调制、数字加密
D. 数字加密、信号调制、语音编码
在智能卡应用场景中的“密钥分散”机制指()D
A. 对密钥计算HASH,来作为另一个密钥。
B. 对密钥进行拆分,来作为另一个密钥。
C. 使用随机数来作为另一个密钥。
D. 使用密钥对ID进行密码运算,来作为另一个密钥。
信息系统密码应用中,通常采用()密码技术,可以建立一条节点之间的安全信息传输通道。C
A. SNMP
B. TCP
C. IPSecVpn
D. MAC
基于()技术,可以实现互相不信任的参与方在保证各自持有秘密数据不泄露的情况下,通过协同计算某一个特定的函数,得到计算结果的正确性。A
A. 秘密分享、混淆电路
B. 秘密分享、集成电路
C. 区块链、混淆电路
D. 区块链、混合电路
隐私计算用于数据安全,其特点是()B
A. 数据可用可见
B. 数据可用不可见
C. 数据可用可控
D. 数据可用可管
量子密码学是基于()的理论基础发展起来的。A
A. 量子力学
B. 经典力学
C. 经典物理
D. 光量子理论
()是量子密码诞生的标志。D
A. 1949年香农发表《保密系统的通信理论》
B. 1976年Diffie、Hellman发表《密码学新方向》
C. 1977年NIST发布《数据加密标准(DES)》
D. 1984年Bennett、Brassard发表《量子密钥分发协议(BB84)》
以下有关数据隐私保护集合交集协议的说法,正确的是:在协议交互的最后()D
A. 允许持有各自集合的两方来共同计算两个集合的交集运算,且子级父级得到正确的交集,并可以得到交集以外的任何信息
B. 允许持有各自集合的两方来共同计算两个集合的交集运算,三方相互应该得到正确的交集,而且不会得到交集以外另一方集合中的任何信息
C. 允许持有各自集合的两方来共同计算两个集合的交集运算,一方或是两方应该得到正确的交集,而且可以得到各方的任何信息
D. 允许持有各自集合的两方来共同计算两个集合的交集运算,一方或是两方应该得到正确的交集,而且不会得到交集以外另一方集合中的任何信息
以下哪项是数字经济的众多安全威胁中全球范围高发的安全事件之一,且这个趋势仍在持续。()A
A. 数据泄露
B. 数据公开
C. 数据篡改
D. 数据丢失
某些严格保密场所的启用,通常需要多人同时参与才能生效。采用的方法通常是将场所启用密码分为多份,并由多人掌管。如果需要正常开启场所,通常需要由()掌管秘密的人数同时到场才能恢复秘密。C
A. 2人
B. 3人
C. 一半以上
D. 全部
混淆电路(GarbledCircuit)是一种(),通过布尔电路构造安全函数计算,参与者可以针对某个数值来计算答案,而不需要知道他们在计算式中输入的具体数字。C
A. 安全通信概念
B. 数据加密方法
C. 安全计算概念
D. 保密通信概念
秘密共享指将一个秘密在一组参与者间进行分发的方法,其中每个参与者被分配了该秘密经分割后的一份(称为秘密份额)。以下说法是正确的是:()A
A. 只有足够数量的秘密份额才能恢复原秘密,单个的秘密份额本身是无法恢复秘密的。
B. 拥有一定数量的秘密份额就可以恢复原秘密,只有单个的秘密份额是无法恢复秘密的
C. 拥有全部的秘密份额才能恢复原秘密,拥有部分秘密份额也无法恢复秘密的。
D. 只要拥有特定部分的秘密份额,就可以恢复原秘密
区块链的数据块之间基于()形成前后关联的账本链条。B
A. 类似数字证书链的签名链
B. HASH链
C. 时间戳
D. 比特币地址
信息系统密码应用设计中,针对“网络和通信安全”项。需要参考产品标准是?AB
A. 《SSLVPN网关产品规范》
B. 《IPSecVPN网关产品规范》
C. 《智能密码钥匙技术规范》
D. 《签名验签服务器技术规范》
密码应用设计方案,以下哪些项是需要包含的?ABC
A. 密码应用方案模板设计
B. 密码服务支撑设计
C. 计算平台密码应用设计
D. 人员管理系统设计
《密码法》第六条明确密码分为()ABC
A. 核心密码
B. 普通密码
C. 商用密码
D. 以上都是
根据《密码法》的相关规定,以下哪些描述是正确的()BCD
A. 对密码产品、服务必须采取检测认证原则,从而规范产品市场,提升产品竞争力
B. 对涉及国家安全、国计民生、社会公共利益的密码产品、服务开展强制检测认证
C. 对信息系统中的密码产品、服务使用情况开展评估,确保密码能够有效保护系统运行安全
D. 对涉及国家安全、社会公共利益且具有加密保护功能的密码产品进出口实行管制
下列关于《中华人民共和国密码法》叙述正确的是()ABD
A. 强调国家积极规范和促进密码应用
B. 建立商用密码检测认证体系
C. 是进行企业信息安全性评估的要求
D. 建立安全审查机制
《密码法》明确需由密码管理部门实行严格统一管理的是()BC
A. 商用密码
B. 普通密码
C. 核心密码
D. 行业密码
《密码法》中有关密码检测认证的规定,以下说法哪些是正确的()ABC
A. 对密码产品、服务开展自愿检测认证,规范产品市场,提升产品竞争力
B. 对涉及国家安全、国计民生、社会公共利益的密码产品、服务开展强制检测认证
C. 对信息系统中的密码产品、服务使用情况开展评估,确保密码能够有效保护系统运行安全
D. 密码产品采取强制认证,只有取得认证的产品才可以应用到生产活动中。
以下哪些项是商用密码适用的法律政策()ABC
A. 《中华人民共和国密码法》
B. 《中华人民共和国网络安全法》
C. 《商用密码管理条例》
D. 《中华人民共和国民事诉讼法》
我国的密码标准体系在《密码法》中定义了()这几种类型。ABCD
A. 国家标准
B. 行业标准
C. 团体标准
D. 企业标准
以下标准是实体鉴别的相关技术标准,其中采用密码技术的包括()ABCD
A. GB/T15843.2-2008信息技术安全技术实体鉴别第2部分:采用对称加密算法的机制
B. GGB/T15843.3-2008信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制
C. GB/T15843.4-2008信息技术安全技术实体鉴别第4部分:采用密码校验函数的机制
D. GB/T15843.5-2005信息技术安全技术实体鉴别第5部分:使用零知识技术的机制
《密码法》中规定了国家对密码实行分类管理,密码分为()。ABC
A. 核心密码
B. 普通密码
C. 商用密码
D. 机密密码
密码设计原则包括()?ABC
A. 总体性原则
B. 科学性原则
C. 可行性原则
D. 安全性原则
密码设计要点包括()?ABC
A. 密码应用的合规性
B. 密码应用的有效性
C. 密钥管理
D. 日志管理
下列哪些项属于二级等保的要求?ABD
A. 宜使用密码技术的真实性功能来保护物理访问控制身份鉴别信息,保证重要区域进入人员身份的真实性
B. 宜使用密码技术的完整性功能来保证电子门禁系统进出记录的完整性
C. 宜使用密码技术的完整性功能来保证视频监控音像记录的完整性
D. 宜采用符合GM/T0028的二级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理
信息系统密码应用设计按照相关标准及建议,通常由以下几部分组成():ABCD
A. 密码支撑体系总体架构
B. 密码基础设施建设部署
C. 密钥管理体系构建
D. 密码产品部署及管理
信息系统密码应用设计结合目标系统的网络安全等级保护级别,通常包括以下几个技术部分()ABCD
A. 物理和环境安全
B. 网络和通信安全
C. 设备和计算安全
D. 应用和数据安全
信息系统密码应用设计目标是基于密码技术为信息系统提供()的保护。ABC
A. 机密性
B. 完整性
C. 真实性
D. 可靠性
信息系统密码应用方案设计中的应急处置方案需明确()ABC
A. 应急处理人员角色和职责
B. 安全事件通告规则
C. 损失评估程序
D. 预案激活条件
信息系统密码应用方案设计中,对以下哪些对象可以采用密码的加解密功能实现机密性保护目的():ABCD
A. 身份鉴别信息;
B. 密钥数据;
C. 传输的重要数据、敏感信息或通信报文;
D. 信息系统应用中所有存储的重要数据和敏感信息。
在某保护等级为三级的信息系统中,可以对以下哪些对象使用消息鉴别码,或数字签名等密码技术实现信息完整性保护():ABCD
A. 日志记录
B. 访问控制信息
C. 重要可执行程序
D. 电子门禁系统进出记录
某单位在发生数据安全事件后,有关主管部门立即依法启动应急预案,采取相应的应急处置措施,防止危害扩大,消除安全隐患,并且向社会发出警示信息。正确
党的二十大报告指出,中国共产党第二十次全国代表大会,是在全党全国各族人民迈上全面建设社会主义现代化国家新征程、向第三个百年奋斗目标进军的关键时刻召开的一次十分重要的大会。错误
主动攻击的手段主要是冒充、篡改和抵赖。正确
被动攻击可以非法获取信息内容,也即主要威胁信息的保密性。正确
篡改系统所含信息或者改变系统的状态及操作属于主动攻击,主要威胁信息的能完整性、可用性和真实性。正确
密码机制由对称密码机制和非对称密码机制组成。正确
古典密码学体制的两种基本方法是代换和置换,现在仍是构造现代对称分组密码的核心方式。正确
密码分析可以分为:惟密文分析、已知明文分析、选择明文分析和选择密文分析。正确
对称密码体制可分为序列密码、分组密码。正确
密码技术根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和非对称密码体制。正确
模拟试卷 19
密码体制中,密钥不能被公开,密码协议对参与者()B
A. 不公开
B. 完全公开
C. 部分公开
D. 绝对保密
以下哪项不是密码协议的基本要求()D
A. 有效性
B. 公平性
C. 完整性
D. 保密性
SSL是SecureSocketLayer的简称,是传输层()B
A. 加密算法
B. 密码通信协议
C. 认证算法
D. 密码算法
数据源认证和消息完整性认证有着明显的应用区别和技术区别,以下说法错误是()D
A. 数据源认证必然涉及通信,是一种安全服务,消息完整性认证不一定包含通信,可用于存储的数据
B. 数据源认证一定涉及消息源识别,而消息完整性不一定涉及该过程
C. 数据源认证必然涉及确认消息的新鲜性,而数据完整性却无此必要
D. 数据源认证一定涉及安全通信协议,消息完整性认证一定不涉及安全通信协议
区块链是一种基于()技术实现的去中心化基础架构。A
A. 密码技术
B. 网络技术
C. 通信技术
D. 计算机技术
有关非对称密码体制,以下说法错误的是()A
A. 需要共享大量的密钥
B. 在发送消息之前,无需事先和对方建立关系
C. 运算较慢
D. 存在数据扩展
有关公钥的密钥分配机制,以下说法是错误的是()D
A. 用于交换秘密信息,常用于协商对称加密算法的密钥
B. 可采用公钥加密的算法实现密钥分配
C. 也可使用单独设计的密钥交换算法,如DH密钥交换协议实现密钥分配
D. 常采用私钥加密来实现密钥分配
在实际应用中,我们常用的国产非对称密码算法是()A
A. SM2
B. SM3
C. SM4
D. MD5
密码协议是建立在密码技术基础上的一种()B
A. 广播通信协议
B. 交互式通信协议
C. 路由协议
D. 身份认证协议
安全可靠的通信除需进行消息的认证外,还需建立一些规范的协议对数据来源的()通信实体的真实性加以认证,以防止欺骗、伪装等攻击。A
A. 可靠性
B. 完整性
C. 可用性
D. 机密性
安全可靠的通信除需进行消息的认证外,还需建立一些规范的协议对数据来源的可靠性和通信实体的()加以认证,以防止欺骗、伪装等攻击。A
A. 真实性
B. 完整性
C. 可用性
D. 机密性
()是认证协议的主要目标,从而确保信息的安全性。B
A. 确认数据内容的真实性
B. 确认某个主体的真实性
C. 确认信息内容的完整性
D. 确认信息的机密性
在实际应用中,消息新鲜性通常采用()两种技术来实现。B
A. 时间戳和挑战机制
B. 时间戳和询问应答机制
C. 序列号和询问应答机制
D. 序列号和时间戳
网络中通信双方需要进行保密通信,可以()技术,确保双方通信身份可信。A
A. 基于密码技术的双方身份认证
B. 基于密码技术的单方身份认证
C. 基于用户名和口令的双方身份认证
D. 基于机器MAC地址的
W.Diffie和M.Hellman在1976年提出()是第一个公开的公钥密码算法,是不安全信道下实现安全密钥共享的一种方法。B
A. HQ算法
B. DH算法
C. FI算法
D. PIR算法
现实生活中可以使用密码技术()ABCD
A. 保护机密信息
B. 保护隐私信息
C. 保护财产安全
D. 保护身份安全
信息系统受到的攻击分为()。AB
A. 主动攻击
B. 被动攻击
C. 定向攻击
D. 饱和攻击
以下()是对称密钥加密算法的特点。ABD
A. 加解密密钥相同
B. 加解密速度快,通常用于大量数据加密
C. 常见算法有ZUC,SM2,DES等
D. 常见算法有ZUC,SM4,DES,AES等
一次一密是一种较为理想的加密方案,以下说法是正确的是:ABD
A. 密钥随机产生,仅使用一次
B. 加密和解密为加法运算,效率较高
C. 密钥长度小于明文长度,所以安全性较差
D. 密钥共享困难,不太实用
下列不属于对称密码算法的有()BC
A. 序列密码
B. 数字签名
C. 公钥加密
D. 分组密码
关于对称密钥分发和管理的说法,以下哪些是正确的()?ABC
A. 密钥量大且变化大,分发和管理困难
B. 分发与管理容易存在安全性隐患
C. 分发和管理系统存在性能瓶颈隐患
D. 密钥长度太长,不容易保存
分组密码可用于构造()ABCD
A. 伪随机数生成器
B. 流密码(序列密码)
C. 消息认证码(MAC)和杂凑函数
D. 消息认证技术、数据完整性机制、实体认证协议以及单钥数字签字体制的核心组成部分
分组密码结构常见两种,以下哪两种不是分组密码结构()CD
A. Feistel网络(FeistelNet)
B. SP网络(Substitution-permutationNet)
C. ECC椭圆曲线密码体制(ellipticcurvecryptography)
D. 以上都不是
以下关于公钥密码体制,说法正确的是():ABC
A. 加解密密钥不同
B. 加解密速度相对较慢,常用于短消息加密、数字签名、身份认证
C. 常见算法有RSA,ECC,SM2
D. 加解密速度较快,常用于身份认证
关于公钥密码体制,以下说法正确的是():ABD
A. 每个用户生成一个密钥对,分别是一个公钥pk一个对应的私钥sk
B. 公钥将在系统内被公开,私钥由用户本人安全保管
C. 公钥将在系统内被公开,私钥由系统保管
D. 私钥由用户本人使用,而公钥则由系统中其他用户使用
以下有关公钥密码体制的特点,正确的是()ABC
A. 任何人可以用公钥加密消息,私钥的拥有者可以解密消息
B. 私钥的拥有者生成数字签名,任何人可以用其公钥验证签名
C. 基于公钥的密钥分配,用于交换秘密信息,常用于协商对称加密算法的密钥
D. 签名时不可以将公钥加密算法逆用来实现
基于公钥密码体制,用户可以获得一个密钥对,这个密钥对不包括:CD
A. 一个公钥pk
B. 一个对应的私钥sk
C. 一个对称密钥K
D. 一个随机数d
国产的非对称密码算法SM2是国家密码管理局于2010年12月17日发布的,有关SM2的说法,以下哪些是正确的()。BC
A. SM2用于数字签名和摘要生成;
B. 其签名速度与秘钥生成速度都快于RSA;
C. SM2采用的是ECC256位的一种,其安全强度比RSA2048位高,但运算速度快于RSA;
D. SM2性能弱于国际标准RSA算法;
DH算法存在的安全问题通常包括()ABD
A. 容易遭受阻塞攻击
B. 容易遭受中间人攻击
C. 不容易遭受中间人攻击
D. 因为幂运算是计算密集性的
密码协议可用于()ABCD
A. 密钥协商
B. 多方计算
C. 秘密共享
D. 不经意传输
以下有关DH算法的安全问题描述,正确的是()AB
A. 容易遭受阻塞攻击
B. 容易遭受中间人攻击
C. 实现困难,硬件性能达不到理论要求
D. 软件实现安全性无法保证,容易遭受软件暴力破解
以下生活应用中,用到了密码协议的有()BC
A. 微信语音电话
B. 支付宝认证
C. 网银转账
D. 邮件附件下载
以下密码协议能清晰表达协议目的是()?AC
A. 密钥协商协议
B. Kerberos协议
C. 认证协议
D. 远程文件传输协议
GB/T39786中,信息系统密码应用基本分为三类,分别是()ABC
A. 通用要求
B. 基本应用要求
C. 密钥管理
D. 应急处置
密码应用管理要求包括()ABCD
A. 管理制度
B. 人员管理
C. 建设运行
D. 应急处置
小王单位接收的签名验签服务器已经通过出厂检测,并具有出厂检测报告,因此这台签名验签服务器在实际部署后不用再检测,可以直接使用。错误
小王单位有许多互联网用户,因业务需要,单位签名验签服务器部署在互联网接入区域,为互联网的用户提供服务。错误
小王是签名验签服务器管理员,他登录服务器时,插入IC卡并输入口令登录。为了方便记忆,他的“口令”长时间不更改。错误
签名验签服务器的证书备份操作产生的备份文件不可以存储到签名验签服务器外的存储介质中。错误
签名验签服务器在导入用户证书、根证书时,需提供安全存储环境,在证书使用流程中验证证书的有效性。错误
IPSecVPN设备密钥根据应用需要进行周期更新以及安全备份,并在需要时能够恢复。错误
小王对单位的服务器密码机进行密钥管理操作,他需要在服务器密码机上电后第一时间完成这项操作,才能保证服务器密码机的正常启动。错误
同厂家的服务器密码机之间根据建设单位需要互相备份服务器的密钥。错误
令牌失效后,可以尝试接入系统认证服务,以及用于用户的身份认证。错误
动态口令系统的种子密钥导入令牌后,可以加密导出令牌。错误
模拟试卷 20
以下哪项不属于SM2密码算法项()C
A. 数字签名算法
B. 密钥交换协议
C. 私钥生成算法
D. 公钥加密算法
SM2密码算法包括()B
A. 数字签名算法、密钥交换协议和私钥加密算法
B. 数字签名算法、密钥交换协议和公钥加密算法
C. 数字签名算法、私钥生成算法和公钥加密算法
D. 公钥加密算法、私钥生成算法和密钥交换协议
SM2是国家密码管理局于2010年12月17日发布的椭圆曲线()B
A. 数字签名算法
B. 公钥密码算法
C. 私钥密码算法
D. 对称密码算法
非对称加密算法相对于对称加密算法,以下说法不正确的是()?B
A. 两者用于消息解密的密钥值与用于消息加密的密钥值不同
B. 非对称加密算法比对称加密算法快
C. 在保护通信安全方面,常用非对称加密算法用于通信实体的认证和加密密钥的交换
D. 非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖,因此,更适合网络通信中的保密通信要求。
小王给小李发给了一个有签名的电子邮件,小李需要验证这个邮件的签名有效性,验证过程中需要选用()密钥。C
A. 小李的公钥
B. 小李的私钥
C. 小王的公钥
D. 小王的私钥
()属于对非称加密算法。C
A. MD5
B. SM4
C. SM2
D. AES
非对称密码体制又称为()。D
A. 单钥密码体制
B. 私钥密码体制
C. 对称密码体制
D. 公钥密码体制
以下()项关于非对称密码算法的说法是错误的?C
A. 用作加密的密钥不同于用作解密的密钥
B. 解密密钥不能根据加密密钥计算出来
C. 加密密钥和解密密钥可以根据特定算法互相推导出来
D. 非对称算法也叫公钥算法或双钥算法
以下哪种应用通常不会用公钥密码体制实现()D
A. 短消息加密
B. 数字签名
C. 身份认证
D. 消息摘要
以下SM4说法错误的是()?D
A. SM4分组密码算法是国家密码管理局公布的第一个商用密码算法
B. SM4是一个分组密码算法,分组长度和密钥长度均为128比特
C. SM4解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序
D. SM4加密算法与密钥扩展算法都采用64轮非线性迭代结构
SM4是分组密码算法,其加密密钥长度为()B
A. 256比特
B. 128比特
C. 256字节
D. 512字节
()是分组密码结构SP网络(Substitution-permutation Net)的典型代表。B
A. MD5
B. AES
C. SHA
D. SM2
()是分组密码结构Feistel网络的典型代表。B
A. SHA
B. DES
C. RSA
D. SM2
现代密码学中的分组密码体制基本上都是基于()来构造的。A
A. 乘积和迭代
B. 乘积和卷积
C. 迭代和卷积
D. 以上都是
以下有关分组密码说法是不正确的()D
A. 可用于构造伪随机数生成器
B. 可用于构造流密码(序列密码)
C. 可用于构造消息认证码(MAC)和杂凑函数
D. 可用于构造公钥密码机制
以下关于IPSecVPN密钥安全的阐述中,正确的是()。ABC
A. 工作密钥产生后应保存在易失性存储器中,达到其更新条件后应立即更换,在连接断开、设备断电时应销毁
B. 会话密钥在产生后应保存在易失性存储器中,达到其更新条件后应立即更换,在连接断开、设备断电时应销毁
C. 设备密钥应按设定的安全策略进行更新,可以安全形式进行备份,并在需要时能够恢复
D. 会话密钥在密钥交换的第一阶段产生;工作密钥在密钥交换的第二阶段产生
属于信息系统密码应用测评过程中不同测评方法作用的对象有:相关配套密码产品、通用设备、()。CD
A. 防火墙
B. 存储
C. 人员
D. 制度文档
在密评时,根据GM/T0005检测随机数统计特性时,下列哪些不属于判断依据?()BCD
A. 随机数熵源
B. 应用中采集的大量CBC模式下的IV值构成的数据样本应用中采集的大量CTR模式下的计数器构成的数据样本
C. 应用中采集的大量CTR模式下的计数器构成的数据样本
D. 数字证书
密码设备类标准主要规范了各类密码设备的接口、规格以及安全要求。以下哪些标准属于密码设备类标准()。ABD
A. GM/T0014-2012《数字证书认证系统密码协议规范》
B. GM/T0015-2012《基于SM2密码算法的数字证书格式规范》
C. GM/T0032-2014《基于角色的授权管理与访问控制技术规范》
D. GM/T0057-2018《基于IBC技术的身份鉴别规范》
下列做法不正确的是()。ABC
A. 报废多年的涉密计算机卖给废品收购站
B. 擅自卸载保密技术防护专用系统
C. 在涉密计算机上使用普通优盘
D. 涉密计算机及时安装和升级专业木马查杀工具
有关对称密钥加密算法说法正确的是()。ABCD
A. 加解密密钥相同
B. 加解密速度快
C. 常见算法有ZUC,DES,AES,SM4
D. 3DES是对称密码算法
下列关于SM4分组密码算法叙述正确的是()。ABC
A. 一般来说,分组密码迭代轮数越多,密码分析越困难
B. 可以用于数据加密
C. 是对称密码
D. 是不可逆的
常见的古典密码包括()。ABC
A. 凯撒密码
B. 希尔密码
C. 多表代换密码
D. DES密码
为了检查文件在传输和存储中是否遭到有意或无意的篡改,要用到的关键技术有:文件的制造者和检验者共享一个密钥、()。BCD
A. 文件的明文不一定具有检验者预先知道的冗余度
B. 文件的明文必须具有检验者预先知道的冗余度
C. 文件的制造者用共享密钥对具有约定冗余度的明文用CBC模式加密
D. 文件的检验者用共享密钥对密文解密,并检验约定冗余度是否正确
基于公钥的密钥分配(KeyDistribution),以下说法正确的是()。ABC
A. 用于交换秘密信息,常用于协商对称加密算法的密钥
B. 可采用公钥加密的算法实现密钥分配
C. 也可使用单独设计的密钥交换算法,如DH密钥交换协议实现密钥分配
D. 常采用私钥加密来实现密钥分配
数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行()。AC
A. 加密
B. 解密
C. 验证签名
D. 签名
Alice跟Bob发送签名信息过程使用公钥密码体制,下列描述不正确的有哪些?()CD
A. Alice发送时使用Alice的私钥进行加密
B. Bob查看时需要通过Alice的公钥进行解密
C. Alice发送时使用Bob的公钥进行加密
D. Bob查看时需要通过Bob的私钥进行解密
关于数据源认证和消息完整性认证的区别,以下说法正确的是()。ABC
A. 数据源认证必然涉及通信,是一种安全服务,消息完整性认证不一定包含通信,可用于存储的数据
B. 数据源认证一定涉及消息源识别,而消息完整性不一定涉及该过程
C. 数据源认证必然涉及确认消息的新鲜性,而数据完整性却无此必要
D. 数据源认证一定涉及密码算法,消息完整性认证一定不涉及密码算法
AAA认证服务器指的是记账(Accounting)、()这些单词的简称。AB
A. 认证(Authentication)
B. 授权(Authorization)
C. 算法(Algorithm)
D. 审计(Audit)
PKI可以应用到电商支付、登录授权、()场景中。CD
A. 承兑票据
B. 人脸识别
C. 通信保密
D. 电子政务
关于Kerberos协议描述不正确的有哪些?()ABC
A. Kerberos提供了一个分散式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器间的相互鉴别。
B. Kerberos建立的是一个实现加密认证的框架结构。
C. Kerberos实现采用的是公开密钥加密。
D. Kerberos使用“数据加密标准”(DES)加密算法来进行加密和认证。
关于区块链的缺点,下列描述不正确的是()。ABC
A. 区块链很长
B. 单节点能耗大
C. 大量交易时抗压能力弱
D. 数据存储空间大
下列关于量子通信描述正确是()。ABCD
A. 量子通信是量子信息学的一个重要分支
B. 量子通信利用量子力学原理对量子态进行操控
C. 量子通信在两个地点之间进行信息交互
D. 量子通信可以完成经典通信所不能完成的任务
设计密码应用方案的遵循原则包括总体性原则、()?BC
A. 完整性原则
B. 完备性原则
C. 适应性原则
D. 安全性原则
根据《密码法》,国家鼓励商用密码从业单位采用商用密码推荐性()、(),提升商用密码的防护能力,维护用户的合法权益。BD
A. 创新标准
B. 行业标准
C. 国际标准
D. 国家标准
服务器密码机不能开通远程管理接口。错误
服务器密码机的本地管理功能的实现应满足建设单位的运维要求。错误
服务器密码机在密码设备设计需要采取相应的保护措施,保证设备基本的物理安全防护功能。在工艺设计、硬件配置等方面尽可能采用保护措施的设计措施。错误
服务器密码机的管理员身份通过管理软件实现身份信息的生成,并为用户分配用户名和口令方式进行身份鉴别。错误
建设单位可以根据自己需要实现对服务器密码机的远程管理操作。错误
动态口令系统的令牌使用寿命期限与令牌使用材质有关,可以无限期。错误
IPSecVPN网关的设备密钥应周期更新,可以采用安全形式进行备份,并在需要时能够恢复。错误
IPSecVPN网关的工作密钥产生后应保存在加密硬盘中,达到其更新条件后应立即更换,在连接断开、设备断电时应可靠备份。错误
服务器密码机密钥备份操作产生的备份文件不能存储到服务器密码机外的存储介质中,密钥恢复操作只能在服务器密码机中进行。错误
小王对单位部署的服务器密码机进行密钥管理操作,在密码机就绪状态下,小王可直接登录密码机对密钥进行管理操作。错误