2024 年江苏省密码行业职业技能竞赛题库
本文是 2024 年江苏省密码行业职业技能竞赛题库。
密码法(60 题)
单选题(40 题)
( )是我国密码工作最重要、最根本、最核心的原则。C
A. 坚持总体国家安全观
B. 坚持中央密码工作领导机构的统一领导
C. 坚持党的领导
D. 坚持集中统一领导
2018年,国家密码管理局与( ),一个机构两块牌子,列入中共中央直属机关的下属机构序列。C
A. 中央保密委员会办公室
B. 国家保密局
C. 中央密码工作领导小组办公室
D. 国务院信息化工作办公室
关于国家密码管理局的主要职责,下列说法错误的是( )。C
A. 组织贯彻落实党和国家关于密码工作的方针政策和法律法规
B. 指导密码专业教育和密码学术交流
C. 承办中央保密委员会的部分工作
D. 起草密码工作法规并负责密码法规的解释
《中华人民共和国密码法》所称密码,是指采用特定变换的方法对信息等进行( )的技术、产品和服务。A
A. 加密保护、安全认证
B. 加密保护
C. 安全认证
D. 匿名保护
下列哪项不属于《中华人民共和国密码法》规范的密码( )。B
A. 基于格的密码
B. 支付宝登录口令
C. 抗量子密码
D. 税票防伪标识符的加密算法
根据《中华人民共和国密码法》,密码工作坚持( ),遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。A
A. 总体国家安全观
B. 整体国家安全观
C. 综合国家安全观
D. 安全发展观
根据《中华人民共和国密码法》,( )负责管理全国的密码工作。D
A. 国家安全部门
B. 国务院公安部门
C. 国家网信部门
D. 国家密码管理部门
根据《中华人民共和国密码法》,国家对密码实行分类管理,将密码分为( )。D
A. 核心密码和商用密码
B. 普通密码和商用密码
C. 军用密码和民用密码
D. 核心密码、普通密码和商用密码
根据《中华人民共和国密码法》,以下哪类密码需要实行严格统一管理( )。A
A. 核心密码
B. 商用密码产品
C. 商用密码技术
D. 商用密码服务
关于《中华人民共和国密码法》,下列说法错误的是( )。D
A. 本法所称的密码并非由数字、字母和符号组成的登录或支付密码
B. 县级以上的人民政府应当将密码工作所需经费列入本级财政预算
C. 采用日常监管和随机抽查相结合的商用密码事中事后监管制度
D. 核心密码、普通密码和商用密码用于保护属于国家秘密的信息
根据《中华人民共和国密码法》规定,公民、法人和其他组织可以依法使用( )保护网络与信息安全。C
A. 核心密码
B. 普通密码
C. 商用密码
D. 民用密码
根据《中华人民共和国密码法》,国家加强密码( )和队伍建设,对在密码工作中作出( )的组织和个人,按照国家有关规定给予表彰和奖励。A
A. 人才培养,突出贡献
B. 教育培训,突出成绩
C. 人员素质,卓越贡献
D. 教育培训,突出贡献
根据《中华人民共和国密码法》,国家采取多种形式加强密码安全教育,将密码安全教育纳入( ),增强公民、法人和其他组织的密码安全意识。B
A. 9年义务教育体系和国民教育体系
B. 国民教育体系和公务员教育培训体系
C. 公务员教育体系和成人教育体系
D. 成人教育体系和九年义务教育体系
根据《中华人民共和国密码法》,密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的( )和应急处置等协作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。A
A. 安全监测预警、安全风险评估、信息通报、重大事项会商
B. 安全监测预警、安全风险评估、重大事项会商
C. 安全监测预警、信息共享、重大事项会商
D. 安全风险评估、事件报告、重大事项会商
根据《中华人民共和国密码法》,密码工作机构发现影响核心密码、普通密码安全的重大问题时,应该( )。D
A. 立即采取措施
B. 及时向保密行政管理部门报告
C. 及时向密码管理部门报告
D. 以上都是
根据《中华人民共和国密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请有关部门对( )有关物品和人员提供免检等便利。B
A. 商用密码
B. 核心密码、普通密码
C. 核心密码
D. 普通密码
根据《中华人民共和国密码法》,国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全( )的商用密码市场体系,鼓励和促进商用密码产业发展。A
A. 统一、开放、竞争、有序
B. 和谐、繁荣
C. 稳健高效、开放包容
D. 低风险、高收益
根据《中华人民共和国密码法》,各级人民政府及其有关部门应当遵循( ),依法平等对待包括外商投资企业在内的商用密码从业单位。D
A. 开放原则
B. 平等原则
C. 自愿原则
D. 非歧视原则
根据《中华人民共和国密码法》,国家支持社会团体、企业利用自主创新技术制定( )国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。C
A. 低于
B. 多于
C. 高于
D. 相当于
根据《中华人民共和国密码法》,国家鼓励商用密码从业单位( )商用密码检测认证,提升市场竞争力。B
A. 积极申请
B. 自愿接受
C. 主动申请
D. 被动接受
《中华人民共和国密码法》明确了商用密码检测认证制度,下列说法正确的是( )。D
A. 目前我国采用的是商用密码产品品种和型号审批
B. 商用密码服务使用网络关键设备的,实行自愿认证
C. 对涉及社会公共利益的商用密码产品实行自愿性检测制度
D. 在商用密码检测认证中,自愿检测认证成为主要方式
根据《中华人民共和国密码法》,涉及( )的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。D
A. 国家安全
B. 国计民生
C. 社会公共利益
D. 以上都是
根据《中华人民共和国密码法》,商用密码应用安全性评估应当与( )、网络安全等级测评制度相衔接,避免重复评估、测评。C
A. 关键信息基础设施国家安全审查
B. 网络安全风险评估
C. 关键信息基础设施安全检测评估
D. 网络安全检测、认证
根据《中华人民共和国密码法》,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照( )的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。C
A. 《中华人民共和国行政许可法》
B. 《中华人民共和国刑法》
C. 《中华人民共和国网络安全法》
D. 《中华人民共和国安全生产法》
《中华人民共和国密码法》规定了关键信息基础设施商用密码使用国家安全审查制度,关于这一制度,下列说法正确的是( )。A
A. 该制度是《中华人民共和国网络安全法》规定的网络安全审查的一部分
B. 该制度由国家安全部门单独落实
C. 该制度设计初衷主要是维护关键信息基础设施运营者的利益
D. 该制度与《国家安全法》规定的国家安全审查制度是两个独立制度
根据《中华人民共和国密码法》,实施进口许可的商用密码应符合的条件是( )。D
A. 涉及国家安全且具有安全认证功能
B. 涉及社会公共利益且具有安全认证功能
C. 中国承担国际义务
D. 涉及国家安全、社会公共利益且具有加密保护功能
根据《中华人民共和国密码法》,国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用( )、数据电文的管理。B
A. 电子数据
B. 电子签名
C. 电子文档
D. 电子证照
根据《中华人民共和国密码法》,关于商用密码领域的行业协会的功能和作用的表述,错误的是( )。D
A. 为商用密码从业单位提供信息、技术、培训等服务
B. 引导和督促商用密码从业单位依法开展商用密码活动
C. 通过行业自律公约等方式,加强行业自律,推动行业诚信建设
D. 对商用密码从业单位提供检测认证服务
根据《中华人民共和国密码法》,发生核心密码、普通密码泄密案件的,由( )建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。C
A. 保密行政管理部门
B. 密码管理部门
C. 保密行政管理部门、密码管理部门
D. 国家安全部门
《中华人民共和国密码法》的正式施行日期是( )。A
A. 2020 年 1 月 1 日
B. 2021 年 1 月 1 日
C. 2020 年 6 月 1 日
D. 2019 年 10 月 26 日
根据《中华人民共和国密码法》,以下关于商用密码检测、认证体系和商用密码检测、认证机构管理的表述,正确的是( )。A
A. 商用密码检测认证中,自愿检测认证是主要方式
B. 商用密码检测认证中,强制检测认证是主要方式
C. 商用密码检测、认证机构资质由国家密码管理局单独管理
D. 商用密码检测、认证机构可以取得统一的商用密码检测认证机构资质
根据《中华人民共和国密码法》,关于大众消费类产品所采用的商用密码的特点,下列表述正确的是( )。D
A. 供涉密单位使用
B. 能轻易改变密码功能
C. 通过常规零售渠道购买会受到一定的限制
D. 对国家安全带来的风险较小且可控
根据《中华人民共和国密码法》,国家密码管理部门对采用密码技术从事电子政务电子认证服务的机构进行认定,关于电子政务电子认证服务机构的认定,下列说法正确的是( )。D
A. 一定程度上与电子认证服务机构存在重复许可
B. 与电子认证服务机构的审批对象一致
C. 可适用于电子商务领域的电子认证服务机构
D. 应当采用行政许可的方式对服务机构的电子政务电子认证服务能力进行评估
( )依法对密码工作机构的核心密码、普通密码工作进行指导、监督和检查密码工作机构应当配合。A
A. 密码管理部门
B. 保密行政管理部门
C. 国务院
D. 全国人大
《中华人民共和国密码法》和修订的《商用密码管理条例》颁布实施后,商用密码管理体制将更加科学合理,形成的商用密码行政管理体系将涉及的行政级别不包括( )。D
A. 国家
B. 省
C. 县
D. 街道
下列哪一项不是国家密码管理部门将建立的密码法律制度体系。D
A. 以《密码法》为核心
B. 以《商用密码管理条例》等行政法规为基础
C. 以密码规章和规范性文件为分支
D. 以密码标准为补充
根据《中华人民共和国密码法》,关于电子政务电子认证服务机构认定的审批对象,下列说法正确的是( )。D
A. 只有经营性企业
B. 不包括提供公共服务的事业单位
C. 只包括提供公共服务的事业单位
D. 包括经营性企业和提供公共服务的事业单位
根据《中华人民共和国密码法》,在保护涉及( )、商业秘密、个人隐私等信息的前提下,密码管理部门和有关部门依法做好商用密码有关信用信息的公开工作。A
A. 国家秘密
B. 企业信息
C. 个人信息
D. 情报信息
根据《中华人民共和国密码法》,关键信息基础设施运营者未按照要求使用商用密码导致危害网络安全后果的,对直接负责的主管人员处以罚款,下列不属于“直接负责的主管人员”的是( )。D
A. 实施违法行为中起决定作用的人
B. 实施违法行为中起指挥作用的人
C. 授意实施违法行为的人
D. 具体实施违法行为并起较大作用的人
依据《中华人民共和国密码法》,密码管理部门和有关部门及其工作人员不得要求商用密码从业单位和商用密码检测、认证机构向其披露( )等密码相关专有信息。B
A. 产品型号
B. 源代码
C. 产品厂商
D. 技术标准
多选题(15 题)
根据《中华人民共和国密码法》,商用密码领域的行业协会的功能和作用包括( )。ABC
A. 为商用密码从业单位提供信息、技术、培训等服务
B. 引导和督促商用密码从业单位依法开展商用密码活动
C. 通过行业自律公约等方式,加强行业自律,推动行业诚信建设
D. 对商用密码从业单位开展收费检测认证
根据《中华人民共和国密码法》,以下属于商用密码从业单位的有( )。ABCD
A. 某外商投资商用密码研发企业
B. 某国有商用密码生产企业
C. 某自然人控股的商用密码服务企业
D. 某混合所有制的商用密码销售企业
我国积极推动参与商用密码国际标准化活动,根据《中华人民共和国密码法》,以下可以参与制定商用密码国际标准的主体有( )。ABCD
A. 企业
B. 社会团体
C. 教育机构
D. 科研机构
根据《中华人民共和国密码法》,商用密码标准体系包括( )。ABD
A. 国家标准
B. 团体标准
C. 个人标准
D. 行业标准
根据《中华人民共和国密码法》,关于商用密码行业协会的说法,正确的是( )。ABCD
A. 目前很多省(自治区、直辖市)已经设立了商用密码行业协会
B. 行业协会需经民政部门登记成立,否则属于非法组织
C. 商用密码行业协会有助于实现密码行业的规范、健康发展
D. 企业可以自愿申请加入行业协会
以下关于《中华人民共和国密码法》的说法正确的有( )。ABCD
A. 《中华人民共和国密码法》规范的是密码应用和管理
B. 密码工作应坚持总体国家安全观
C. 密码工作坚持中国共产党的领导
D. 国家密码管理部门负责管理密码工作
根据《中华人民共和国密码法》,密码工作应坚持的原则包括( )。ACD
A. 依法管理
B. 统一负责
C. 服务大局
D. 创新发展
根据《中华人民共和国密码法》,下列关于我国密码工作管理体制的表述,正确的有( )。ABC
A. 国家密码管理部门负责管理全国的密码工作
B. 县级以上地方各级密码管理部门负责管理本行政区域的密码工作
C. 国家机关和涉及密码工作的单位在其职责范围内负责本机关、本单位或者本系统的密码工作
D. 密码工作保护部门负责本行业、本领域的密码工作
根据《中华人民共和国密码法》,国家密码管理部门的机构设置不正确的是( )。ABD
A. 国家、省级两级
B. 国家、省级与设区的市级三级
C. 国家、省级、设区的市级和县级四级
D. 国家、省级、设区的市级、县级和乡镇级五级
根据《中华人民共和国密码法》的规定,国家鼓励商用密码从业单位提升商用密码的防护能力,维护用户的合法权益,采用的标准有( )。AB
A. 推荐性国家标准
B. 行业标准
C. 团体标准
D. 企业标准
根据《中华人民共和国密码法》,我国商用密码出口管制的适用对象包括( )。ABD
A. 涉及国家安全的
B. 涉及社会公共利益的
C. 涉及大众消费的
D. 涉及中国承担国际义务的
根据《中华人民共和国密码法》,以下符合商用密码的非歧视原则的做法包括( )。ABC
A. 依法平等对待包括外商投资企业在内的商用密码从业单位
B. 基于自愿原则和商业规则开展商用密码技术合作
C. 不得利用行政手段强制转让商用密码技术
D. 利用行政手段强制转让商用密码技术
根据《中华人民共和国密码法》,关于在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,以下说法不正确的是( )。BCD
A. 应按照法律法规和规定使用核心密码、普通密码
B. 必要时可以使用商用密码进行临时传递和存储
C. 使用 AES 256进行加密保护
D. 通过采购公有云和部署密码技术以提升集约化和安全水平
根据《中华人民共和国密码法》,( )不属于依法对密码工作机构的核心密码、普通密码工作进行指导、监督和检查的主体。ACD
A. 国家保密部门
B. 密码管理部门
C. 国家市场监督管理部门
D. 国家民政部门
国家采取多种形式加强密码安全教育,根据《中华人民共和国密码法》,以下包括了密码安全教育内容的教育体系有( )。ABCD
A. 义务教育
B. 公务员教育培训
C. 高等教育
D. 职业教育
判断题(5 题)
1、根据《中华人民共和国密码法》,核心密码、普通密码和商用密码分别对应保护国家秘密中的绝密、机密、秘密三个密级的信息。错误
2、根据《中华人民共和国密码法》,在有线、无线通信中传递的国家秘密信息,应当依照法律、行政法规和国家有关规定使用核心密码、普通密码进行加密保护、安全认证。正确
3、公民、法人和其他组织可以依法使用普通密码保护网络与信息安全。错误
4、发生核心密码、普通密码泄密案件的,由保密行政管理部门、密码管理部门建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。正确
5、《中华人民共和国密码法》自 2021 年 1 月 1 日起施行。错误
网络安全法(25 题)
单选题(15 题)
《中华人民共和国网络安全法》规定,网络运营者应当按照网络安全等级保护制度的要求,履行网络安全保护义务,对( )采取加密措施。C
A. 所有数据
B. 一般数据
C. 重要数据
D. 网络日志
按照《中华人民共和国网络安全法》的要求,关键信息基础设施的运营者应当( )对其网络的安全性和可能存在的风险开展检测评估。B
A. 自行
B. 自行或者委托网络安全服务机构
C. 委托网络安全服务机构
D. 自行并且委托网络安全服务机构
按照《中华人民共和国网络安全法》的要求,关键信息基础设施的运营者应当对其网络的安全性和可能存在的风险( )检测评估。C
A. 每三个月至少一次
B. 每半年至少进行一次
C. 每年至少进行一次
D. 每两年至少一次
下列描述中,不符合《中华人民共和国网络安全法》的是( )。B
A. 网络产品应当符合相关国家标准的强制性要求
B. 网络运营者可根据业务需要自行决定网络日志的留存时间
C. 网络运营者应当制定网络安全事件应急预案
D. 网络运营者收集个人信息应遵循正当、必要的原则
《中华人民共和国网络安全法》施行时间( )。A
A. 2017 年 6 月 1 日
B. 013 年 12 月 7 日
C. 2015 年 8 月 31 日
D. 2020 年 1 月 1 日
各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并指导、督促有关单位做好( )宣传教育工作。A
A. 网络安全
B. 数据安全
C. 信息安全
D. 体系安全
( )以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。A
A. 县级
B. 省级
C. 市级
D. 区级
国家鼓励开发网络数据安全保护和利用技术,促进( )资源开放,推动技术创新和经济社会发展。D
A. 事业单位数据
B. 国企数据
C. 企业数据
D. 公共数据
国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的( )能力。C
A. 数据运营
B. 体系建设
C. 安全保障
D. 安全服务
网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护( )的需要,不得用于其他用途。D
A. 信息安全
B. 数据安全
C. 隐私安全
D. 网络安全
《中华人民共和国网络安全法》由全国人民代表大会常务委员会于 2016 年 11 月 7 日发布,自 2017 年 6 月 1 日起施行,其目的是( )。D
A. 保障网络安全,维护网络空间主权和国家安全、社会公共利益
B. 保护公民、法人和其他组织的合法权益
C. 促进经济社会信息化健康发展
D. 以上都是
《中华人民共和国网络安全法》是网络安全领域“依法治国”的( ),对保障我国网络安全有着重大意义。A
A. 重要体现
B. 唯一体现
C. 重要指南
D. 唯一指南
《网络安全法》规定网络运营者应当对其收集的用户信息严格保密,并建立健全( )。B
A. 用户信息保密制度
B. 用户信息保护制度
C. 用户信息加密制度
D. 用户信息保全制度
依据《网络安全法》,明知他人从事危害网络安全的活动的,不得为其提供( )等帮助。D
A. 技术支持
B. 广告推广
C. 支付结算
D. 以上都对
依据《网络安全法》,国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、( )的网络空间。D
A. 多边
B. 民主
C. 透明
D. 合作
多选题(5 题)
根据《中华人民共和国网络安全法》,国家实行网络安全等级保护制度,网络运营者应当按照要求履行安全保护义务,除实施加密措施外,安全保护义务还包括( )。ABCD
A. 确定网络安全负责人
B. 采取防范网络攻击的技术措施
C. 数据分类
D. 重要数据备份
《中华人民共和国网络安全法》由全国人民代表大会常务委员会于 2016 年 11 月 7 日发布,下列关于此部法案说法错误的是( )。CD
A. 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法
B. 确定了培养网络安全人才法律制度
C. 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于 360 天
D. 《中华人民共和国网络安全法》自 2017 年 7 月 1 日起施行
下列关于“网络信息安全”说法正确的有______。AC
A. 网络运营者应当对其收集的用户信息严格保密
B. 网络运营者无需建立用户信息保护制度
C. 网络运营者不得泄露、篡改、毁损其收集的个人信息
D. 在经过处理无法识别特定个人且不能复原的情况下,可以未经被收集者同意,网络运营者向他人提供个人信息
网络运营者,是指( )。BCD
A. 网络运维者
B. 网络所有者
C. 网络服务提供者
D. 网络管理者
在中华人民共和国境内( )网络,以及网络安全的监督管理,适用《网络安全法》。ABCD
A. 建设
B. 运营
C. 维护
D. 使用
判断题(5 题)
《中华人民共和国网络安全法》规定,网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。正确
根据《中华人民共和国网络安全法》,网络运营者应当采取数据分类、重要数据备份和加密等措施,以履行网络安全保护义务。正确
《中华人民共和国网络安全法》是我国第一部全面规范网络安全的基础性法律。正确
任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,也应当协调处理。错误
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过由国务院组织的国家安全审查。错误
个人信息保护法(20 题)
单选题(12 题)
某科技信息公司存有大量个人信息,根据《中华人民共和国个人信息保护法》要求,该公司应采取的保护措施,下列说法正确的是( )。D
A. 制定内部管理制度
B. 定期对从业人员进行安全教育和培训
C. 采取相应的加密、去标识化等措施
D. 以上都是
按照《中华人民共和国个人信息保护法》,某市网约车企业以明文形式存有大量敏感个人信息,后个人信息被境外黑客获取进行售卖,情节严重,则对其进行的处罚,下列说法正确的是( )。C
A. 因其认错态度较好且及时改正,公安机关仅对其进行警告
B. 当地网信部门对其直接责任人员处以二百万元罚款
C. 所属省级公安机关对其进行一千万元的罚款
D. 当地网信部门对其进行三千万元的罚款
根据《中华人民共和国个人信息保护法》规定,要求个人信息处理者使用密码保护( )。C
A. 等保第三级以上网络
B. 关键信息基础设施
C. 个人信息
D. 重要数据
依据《中华人民共和国个人信息保护法》,( )是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息。A
A. 敏感个人信息
B. 个人信息
C. 个人数据
D. 个人隐私
依据《中华人民共和国个人信息保护法》,提供重要互联网平台服务、用户数量巨大、业务类型复杂的个人信息处理者,应当定期发布( ),接受社会监督。B
A. 个人信息风险评估报告
B. 个人信息保护社会责任报告
C. 个人信息保护影响评估报告
D. 个人信息处理报告
根据《中华人民共和国个人信息保护法》,个人信息处理者在( )时不需要事前进行个人信息保护影响评估并对处理情况进行记录。A
A. 利用匿名化的个人信息进行数据统计
B. 处理敏感个人信息
C. 向境外提供个人信息
D. 进行对个人权益有重大影响的个人信息处理活动
《中华人民共和国个人信息保护法》的制定是为了保护( )权益。A
A. 个人信息
B. 公民利益
C. 个人健康
D. 集体财富
个人信息处理者在处理个人信息前,无需以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列哪些事项( )。A
A. 个人信息所有者的名称或者姓名和联系方式
B. 个人信息的处理目的、处理方式,处理的个人信息种类、保存期限
C. 个人行使本法规定权利的方式和程序
D. 法律、行政法规规定应当告知的其他事项
《中华人民共和国个人信息保护法》立法宗旨不包括( )。C
A. 为了保护个人信息权益
B. 规范个人信息处理活动
C. 提高个人信息数据质量
D. 促进个人信息合理利用
个人信息处理者应当公开个人信息保护负责人的( ),并将个人信息保护负责人的姓名、联系方式等报送履行个人信息保护职责的部门。B
A. 身份证号
B. 联系方式
C. 家庭住址
D. 工作地点
依据《中华人民共和国个人信息保护法》,国家机关处理的个人信息应当在中华人民共和国境内存储;确需向境外提供的,应当进行( )。D
A. 去标识化处理
B. 数据分类
C. 匿名化处理
D. 安全评估
依据《中华人民共和国个人信息保护法》,收集个人信息,应当限于实现处理目的的( ),不得过度收集个人信息。A
A. 最小范围
B. 适中范围
C. 最大范围
D. 平均范围
多选题(5 题)
按照《中华人民共和国个人信息保护法》,以下关于个人信息处理者在发生数据泄露时应履行通知义务的说法正确的是( )。ABCD
A. 发生个人信息泄露的,应通知履行个人信息保护职责的部门和个人
B. 通知应包括事件发生的原因和可能造成的后果
C. 个人信息处理者如采取了有效的加密措施,能够有效避免信息泄露、篡改、丢失造成危害的,可以不通知个人
D. 通知应包括个人信息处理者的联系方式和采取的补救措施
按照《中华人民共和国个人信息保护法》,以下关于加密和去标识化的说法正确的是( )。ABC
A. 加密属于去标识化技术的一种
B. 去标识化和加密属于不同的技术措施
C. 去标识化可以和加密同时使用
D. 对于敏感个人信息,去标识化后无必要再采用加密
按照《中华人民共和国个人信息保护法》,在个人信息出境前,应考虑的安全保护机制有( )。BCD
A. 制定出境计划
B. 开展出境评估
C. 进行加密或采取去标识化措施
D. 签订出境合同
《中华人民共和国个人信息保护法》中对提供重要互联网平台服务、用户数量巨大、业务类型复杂的个人信息处理者应履行的义务进行了要求。以下义务描述,正确的是( )。BCD
A. 成立主要由内部成员组成的独立机构对个人信息保护情况进行监督
B. 对严重违反法律、行政法规处理个人信息的平台内的产品或者服务提供者,停止提供服务
C. 定期发布个人信息保护社会责任报告,接受社会监督
D. 遵循公开、公平、公正的原则,制定平台规则
国家网信部门统筹协调有关部门依据本法推进下列个人信息保护工作( )ABCD
A. 推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务
B. 针对小型个人信息处理者、处理敏感个人信息以及人脸识别、人工智能等新技术、新应用,制定专门的个人信息保护规则、标准
C. 支持研究开发和推广应用安全、方便的电子身份认证技术,推进网络身份认证公共服务建设
D. 制定个人信息保护具体规则、标准
判断题(3 题)
根据《中华人民共和国个人信息保护法》,个人信息处理者应当采取措施确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、篡改、丢失,措施中包括相应的加密、去标识化等安全技术措施。正确
国家监管机构负责统筹协调个人信息保护工作和相关监督管理工作。错误
《中华人民共和国个人信息保护法》规定,除法律、行政法规另有规定外,个人信息的保存期限应当为实现处理目的所预留的最充足时间。错误
数据安全法(15 题)
单选题(10 题)
按照《中华人民共和国数据安全法》和《商用密码应用与安全性评估》的内容,关于使用密码技术保护数据和系统的做法正确的是( )。A
A. 某科技有限公司在重要数据传输过程中使用商用密码技术进行加密传输
B. 某科技公司在数据存储阶段使用MD5算法对重要数据进行加密
C. 某关键信息基础设施运营者使用核心密码保护重要数据
D. 某银行的重要数据使用核心密码进行加密保护
某市所属企业为国家政务系统提供运维服务,对其服务过程中产生的大量政务数据不采取加密措施,根据《中华人民共和国数据安全法》,可对其实施的处置及处罚措施不包括( )。C
A. 当地公安机关责令其限期整改
B. 当地公安机关对其给予警告的处罚
C. 若该单位拒不改正则当地公安机关可对其进行五百万元罚款
D. 当地公安机关对其处以三十万元罚款
某国家机关以明文形式传输大量重要数据,致使数据被黑客窃取后通过暗网在境外销售,按照《中华人民共和国数据安全法》的内容,对此下列说法正确的是( )。D
D. 有关主管部门有权对其进行警告
B. 有关主管部门有权责令其整改
C. 有关主管部门有权对其处以罚款
D. 有关主管部门对直接负责的主管人员依法给予处分
根据《中华人民共和国数据安全法》,各地区、各部门应当按照数据( )制度,确定本地区、本部门以及相关行业、领域的重要数据具体目录,对列入目录的数据进行重点保护。C
A. 谁收集谁负责
B. 安全监管协调
C. 分类分级保护
D. 谁公开谁负责
开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安全、( ),不得损害个人、组织的合法权益。A
A. 公共利益
B. 国家利益
C. 私有企业利益
D. 国有企事业单位利益
国家促进数据安全( )等服务的发展,支持专业机构依法开展服务活动。C
A. 检测评估
B. 检测认证
C. 检测评估、认证
D. 检测认证、备案
依据《中华人民共和国数据安全法》,( )的处理者应当明确数据安全负责人和管理机构,落实数据安全保护责任。B
A. 个人信息
B. 重要数据
C. 敏感数据
D. 机要数据
( )依照《中华人民共和国数据安全法》和有关法律、行政法规的规定,负责统筹协调网络数据安全和相关监管工作。C
A. 公安机关
B. 国家电信部门
C. 国家网信部门
D. 国家安全机关
维护数据安全,应当坚持总体国家安全观,建立健全( ),提高数据安全保障能力。A
A. 数据安全治理体系
B. 数据安全保护体系
C. 数据安全维护能力
D. 数据安全治理能力
国家鼓励关键信息基础设施以外的( )自愿参与关键信息基础设施保护体系。A
A. 网络运营者
B. 网络运维者
C. 企事业单位
D. 中高等院校
多选题(5 题)
《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对信息的记录。其中数据处理,包括数据的( )、( )、使用、加工、传输、提供、( )等。ABD
A. 收集
B. 存储
C. 过滤
D. 公开
下列关于收集数据说法正确的是( )。AC
A. 应当采取合法、正当的方式
B. 公安部门可以采取非法的方式
C. 不得窃取或者以其他非法方式获取数据
D. 公安部门可以窃取或者以其他非法方式获取数据
国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,下列说法错误的是( )。AC
A. 数据随意跨境,无需监管
B. 数据跨境需要监管
C. 为了商业利益,数据可以自由的交易而不需要审查
D. 数据在交易之前应该接受审查
依据《中华人民共和国数据安全法》,工业、电信、交通、金融、( )等主管部门承担本行业、本领域数据安全监管职责。ABCD
A. 自然资源
B. 卫生健康
C. 教育
D. 科技
关系( )等数据属于国家核心数据,实行更加严格的管理制度。ABCD
A. 国家安全
B. 国民经济命脉
C. 重要民生
D. 重大公共利益
网络安全审查办法(15 题)
单选题(10 题)
在( )的领导下建立了国家网络安全审查工作机制。A
A. 中央网络安全和信息化委员会
B. 国家保密局
C. 中国人民银行
D. 国家市场监督管理总局
关键信息基础设施安全保护工作 部门可以( )制定预判指南。A
A. 本领域
B. 部分领域
C. 主流领域
D. 所有领域
对于申报网络安全审查的采购活动,关键信息基础设施( )应当通过采购文件、协议等要求产品和服务( )配合网络安全审查。A
A. 运营者 提供者
B. 提供者 运营者
C. 组织者 运营者
D. 提供者 使用者
网络安全审查重点评估相关对象或者情形的国家安全风险因素不包括( )。B
A. 产品和服务使用后带来的关键信息基础设施被非法控制、遭受干扰或者破坏的风险
B. 产品和服务供应报价对关键信息基础设施业务运维成本的影响
C. 产品和服务提供者遵守中国法律、行政法规、部门规章情况
D. 核心数据、重要数据或者大量个人信息被窃取、泄露、毁损以及非法利用、非法出境的风险
《网络安全审查办法》所称网络产品和服务不包括( )。D
A. 重要通信产品
B. 云计算服务
C. 核心网络设备
D. 个人开发的软件
网络安全审查中涉及的数据处理活动不包括数据的( )。D
A. 公开
B. 存储
C. 加工
D. 售卖
网络平台运营者赴国外上市申报网络安全审查,可能的结果不包括( )。D
A. 无需审查
B. 启动审查后,经研判不影响国家安全的,可继续赴国外上市程序
C. 启动审查后,经研判影响国家安全的,不允许赴国外上市
D. 启动审查后,经研判影响国家安全的,可继续赴国外上市程序
网络安全审查办公室认为需要开展网络安全审查的,如果情况复杂,可以延长( )个工作日。A
A. 15
B. 30
C. 60
D. 90
关键信息基础设施运营者、网络平台运营者申报网络安全审查,应当提交材料不包括( )。D
A. 申报书
B. 关于影响或者可能影响国家安全的分析报告
C. 采购文件、协议、拟签订的合同或者拟提交的首次公开募股(IPO)等上市申请文件
D. 信息基础设施、网络平台的股份构成分析报告
制定《网络安全审查办法》的目的不包括( )。D
A. 确保关键信息基础设施供应链安全
B. 保障网络安全和数据安全
C. 维护国家安全
D. 构建绿色网络环境
多选题(5 题)
实施《网络安全审查办法》的理念包括( )。ABCD
A. 坚持防范网络安全风险与促进先进技术应用相结合
B. 坚持过程公正透明与知识产权保护相结合
C. 坚持事前审查与持续监管相结合
D. 坚持企业承诺与社会监督相结合
以下行为符合《网络安全审查办法》的是( )。ABC
A. 不利用提供产品和服务的便利条件非法获取用户数据
B. 不非法控制和操纵用户设备
C. 不中断产品供应或者必要的技术支持服务
D. 关键信息基础设施运营者采购网络产品和服务不主动申报网络安全审查
网络安全审查重点评估相关对象或者情形的国家安全风险因素包括( )。ACD
A. 产品和服务使用后带来的关键信息基础设施被非法控制、遭受干扰或者破坏的风险
B. 产品和服务供应报价对关键信息基础设施业务运维成本的影响
C. 产品和服务提供者遵守中国法律、行政法规、部门规章情况
D. 核心数据、重要数据或者大量个人信息被窃取、泄露、毁损以及非法利用、非法出境的风险
关键信息基础设施运营者、网络平台运营者违反《网络安全审查办法》规定的,依照( )的规定处理。AB
A. 《中华人民共和国网络安全法》
B. 《中华人民共和国数据安全法》
C. 《网络安全审查办法》
D. 《中华人民共和国密码法》
《网络安全审查办法》所称网络产品和服务主要指( )。ABCD
A. 重要通信产品
B. 大容量存储设备
C. 核心网络设备
D. 网络安全设备
政策法规条例(73 题)
单选题(30 题)
根据《中国禁止出口限制出口技术目录》,( )不属于我国限制出口的密码芯片设计和实现技术。B
A. 高速密码算法
B. 祖冲之序列密码算法
C. 并行加密技术
D. 密码芯片的安全设计技术
依据《区块链信息服务管理规定》,区块链信息服务提供者应当记录区块链信息服务使用者发布内容和日志等信息,记录备份应当保存不少于( ),并在相关执法部门依法查询时予以提供。C
A. 一个月
B. 三个月
C. 六个月
D. 九个月
按照《“十四五”国家信息化规划》重大任务和重大工程中,要统筹建设物联、( )、智联三位一体的新型城域物联专网,加快 5G和物联网的协同部署,提升感知设施的资源共享和综合利用水平。A
A. 数连
B. 车联
C. 网连
D. 云联
《云计算服务安全评估办法》规定,云服务商可申请对面向( )提供云计算服务的云平台进行安全评估。AC
A. 党政机关
B. 企事业单位
C. 关键信息基础设施
D. 社会团体
依据《江苏省政务信息化项目建设网络安全管理规定》,运营单位应当建立技术服务外包( ),及时评估服务外包的网络安全风险,在服务合同(协议)中明确网络安全责任和要求。D
A. 人员管理制度
B. 风险管理制度
C. 安全责任划分制度
D. 网络安全管理制度
根据《江苏省政务信息化项目建设网络安全管理规定》实施指南,( )会同省有关部门强化对省政务信息化项目的网络安全检查和评估,对于不符合网络安全要求,或者存在重大安全隐患的政务信息系统,发放《运行管理安全问题整改通知单》。A
A. 省委网信办
B. 省工业和信息化厅
C. 省政府办公厅
D. 省国家密码管理局
等级保护对象定级阶段的目标是( )按照国家有关管理规范和定级标准,确定等级保护对象及其安全保护等级,并经过专家评审。B
A. 运维单位
B. 运营、使用单位
C. 建设单位
D. 集成单位
根据《中国禁止出口限制出口技术目录》,( )不属于我国限制出口的量子密码技术。D
A. 量子密码实现方法
B. 量子密码工程实现技术
C. 量子密码的传输技术
D. 量子密码的对抗技术
商用密码日常监管实行的“双随机、一公开”方式中,“双随机”指( )。A
A. 随机抽取检查对象、随机选派执法检查人员
B. 随机抽取密码管理部门、随机选派执法检查人员
C. 随机抽取密码管理部门、随机抽取检查对象
D. 随机抽取检查对象、随机选派检测认证机构
商用密码监管中,密码管理部门不得要求商用密码从业单位向其披露密码相关专有信息,以下哪项不属于这类信息( )。C
A. 源代码
B. 私钥
C. 公钥
D. 算法规范或其他设计细节
根据《商用密码知识与政策干部读本》,办理《电子认证服务使用密码许可证》,应首先通过安全性审查,对拟开展电子认证服务的机构建设运营的证书认证系统的( )进行审查。B
A. 功能性能和互联互通情况
B. 功能性能和安全措施
C. 安全措施和互联互通情况
D. 安全措施
商用密码日常监管实行的“双随机、一公开”方式中,“双随机”指( )。A
A. 随机抽取检查对象、随机选派执法检查人员
B. 随机抽取密码管理部门、随机选派执法检查人员
C. 随机抽取密码管理部门、随机抽取检查对象
D. 随机抽取检查对象、随机选派检测认证机构
下列哪个企业可能具备申请商用密码应用安全性测评机构的基本条件( )。B
A. 某事业单位具有专业技术人员和管理人员,通过“商用密码应用安全性测评人员考核”的测评人员数量共 8 人
B. 某科技公司产权关系明晰,注册资金 600 万元
C. 某科技公司成立 2 年,从事信息系统安全相关工作半年,无违法记录
D. 某事业单位具备与从事系统测评相适应的独立、集中、可控的工作环境,测评工作场地 150 平方米
关于密码工作表彰奖励,下列说法错误的是( )。C
A. 对象主要是在服务党和国家工作大局中发挥重要作用以及在密码科技进步中作出重要贡献的相关组织和个人
B. 坚持精神奖励与物质奖励相结合
C. 以物质奖励为主
D. 表彰奖励工作遵循鼓励创新、促进发展、公平公正、严格把关的原则
关于信息安全保障的概念,下面说法错误的是( )C
A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B. 信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段
C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D. 信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统 及业务使命的保障
以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一( )A
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
国家密码管理部门对测评机构进行监督检查,并根据需要对测评机构的评估结果进行( )。D
A. 定期检查
B. 专项检查
C. 不定期检查
D. 抽查
密码工作坚持( )安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。C
A. 国家大局
B. 统筹国家
C. 总体国家
D. 国家全局
根据《关键信息基础设施安全保护条例》,( )对关键信息基础设施中的密码使用和管理进行监管。C
A. 国家互联网信息办公室
B. 海关总署
C. 国家密码管理局
D. 国家数据局
《信息安全等级保护管理办法》规定,( )应当按照《信息系统安全等级保护实施指南》具体实施等级保护工作。B
A. 信息系统运维单位
B. 信息系统运营、使用单位
C. 信息系统主管单位
D. 信息系统建设单位
根据《关键信息基础设施安全保护条例》,关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,运营者应当按照有关规定向保护工作部门、( )报告。C
A. 网信部门
B. 网安部门
C. 公安机关
D. 电信部门
《信息安全等级保护管理办法》规定,信息系统受到破坏后,会对( )造成特别严重损害的,属于第五级。D
A. 公民、法人和其他组织的合法权益
B. 社会秩序
C. 公共利益
D. 国家安全
以下行为不属于违反国家涉密规定的行为( )。D
A. 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
B. 通过普通邮政等无保密措施的渠道传递国家秘密载体
C. 在私人交往中涉及国家秘密
D. 以不正当手段获取商业秘密
关于商用密码应用安全性评估的原则,以下表述错误的是( )。C
A. 商用密码应用安全性评估实施分类分级管理
B. 新建的重要领域网络和信息系统,应当在规划、建设、运行三个阶段开展评估
C. 已建成的重要领域网络和信息系统不再需要开展评估
D. 商用密码应用安全性评估的关键点是网络和信息系统密码应用的合规性、正确性和有效性
商用密码服务是指基于商用密码专业技术、技能和设施,为他人提供集成、运营、监理等商用密码( )的活动。A
A. 支持和保障
B. 进出口
C. 产品生产
D. 产品销售
密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现信息的( )、( )、数据的( )和行为的( )。A
A. 机密性、真实性、完整性、不可否认性
B. 秘密性、确定性、完整性、不可替代性
C. 机密性、安全性、统一性、不可抵赖性
D. 秘密性、有效性、统一性、不可逆转性
密码的加密保护功能用于保证( )。A
A. 信息的机密性
B. 信息的真实性
C. 数据的完整性
D. 行为的不可否认性
根据《电子签名法》规定,从事电子认证服务,应当向( )提出申请。A
A. 国务院信息产业主管部门
B. 国务院公安部门
C. 国家密码管理部门
D. 国家市场监管总局
依据《互联网信息服务管理办法》,互联网信息服务提供者应当向上网用户提供良好的服务,并保证所提供的( )。A
A. 信息内容合法
B. 信息内容有效
C. 信息内容规范
D. 信息内容及时
根据《电子签名法》规定,有关主管部门接到从事电子认证服务申请后经依法审查,征求( )等有关部门意见后,在一定期限内作出许可或者不予许可的决定。A
A. 国务院商务主管部门
B. 国家数据局
C. 国家科技委员会
D. 国家网信部门
多选题(23 题)
《关键信息基础设施安全保护条例》规定,关键信息基础设施运营者应当自行或者委托网络安全服务机构对关键信息基础设施每年至少进行一次( ),对发现的安全问题及时整改,并按照保护工作部门要求报送情况。BD
A. 等保测评
B. 风险评估
C. 性能测试
D. 网络安全检测
《民法典》规定:自然人享有隐私权。以下描述中,侵害他人隐私权行为的有( )。ABC
A. 非法刺探他人财产状况
B. 未经许可,公开他人姓名、肖像
C. 泄露他人的个人信息
D. 执法机关依法调查和公开当事人信息
依据工业互联网数据的重要性以及在发生安全事件时可能造成的影响范围与程度不同,划分为低重要性、中重要性及高重要性数据。结合《工业互联网数据安全保护要求》,以下属于高重要性数据的是( )。AB
A. 生产控制数据
B. 生产管理数据
C. 设备日志数据
D. 环境数据
《民法典》被称为“社会生活的百科全书”,是一个国家经济社会发展的真实写照。以下有关《民法典》的说法,正确的是( )。ABCD
A. 首次明确了隐私的定义
B. 规定了处理个人信息应遵循的原则和条件
C. 规定了处理个人信息的免责情形
D. 规定了信息处理者的信息安全保障义务
江苏省行政区域内的( ),适用《江苏省信息化条例》。ABC
A. 信息化规划与建设
B. 信息资源共享与开发利用
C. 信息产业发展与技术推广应用
D. 信息安全测评活动
《云计算服务安全评估办法 》规定,云计算服务安全评估专家组根据云服务商申报材料、评价报告等,综合评价云计算服务的( ),提出是否通过安全评估的建议。AB
A. 安全性
B. 可控性
C. 可推广性
D. 先进性
新时期我国商用密码发展的主要任务包括( )。ACD
A. 深化商用密码管理改革
B. 强化商用密码专控管理
C. 强化商用密码自主创新
D. 推进商用密码合规正确有效应用
数字中国建设“2522”的整体框架是指( )。ABCD
A. 夯实数字基础设施和数据资源体系“两大基础”
B. 推进数字技术与经济、政治、文化、社会、生态文明建设五位一体深度融合
C. 强化数字技术创新体系和数字安全屏障两大能力
D. 优化数字化发展国内国际两个环境
以下属于商用密码产品的有( )。ABCD
A. 商用密码软件
B. 商用密码芯片
C. 商用密码整机
D. 商用密码系统
商用密码事中事后监督的实施主体包括( )。ABCD
A. 市场监管部门
B. 网信部门
C. 商务部门
D. 海关
实施加密勒索攻击行为可能触犯的刑事罪名有( )。AB
A. 非法侵入计算机信息系统罪
B. 非法控制计算机信息系统罪
C. 拒不履行信息网络安全管理义务罪
D. 提供侵入、非法控制计算机信息系统程序、工具罪
我国《刑法》中与出口国家禁止出口的密码管制物项或者未经许可出口密码管制物项有关的罪名有( )。AD
A. 走私国家禁止进出口的货物、物品罪
B. 非法经营罪
C. 泄露国家秘密罪
D. 逃避商检罪
中国在 2020年关于“抓住数字机遇,共谋合作发展 ”的国际研讨会上提出《全球数据安全倡议》,指出在全球分工合作日益密切的背景下,确保信息技术产品和服务的供应链安全对于提升用户信心、保护数据安全、促进数字经济发展至关重要。加密技术作为保障供应链安全的关键技术之一,必然也面临同样的要求。为此,对待密码技术应当秉承( )。ABCD
A. 秉持发展和安全并重的原则
B. 平衡处理密码技术进步与经济发展的关系
C. 平衡处理密码技术进步与国家安全的关系
D. 平衡处理密码技术进步与社会公共利益的关系
去标识化不仅仅是对数据集中的直接标识符、准标识符进行删除和变换,也可以结合后期应用场景考虑数据集被重标识的风险。依据《个人信息去标识化指南》,建立去标识化目标,需要考虑的因素有( )。ABCD
A. 数据用途
B. 数据来源
C. 风险级别
D. 去标识化模型
根据《商用密码产品认证规则》,以下对商用密码认证证书的说法正确的是( )ABC
A. 商用密码产品认证证书的有效期为五年
B. 认证机构定期监督认定不符合证书保持条件的,可以撤销认证证书
C. 认证证书覆盖产品变更的,认证证书有效期不变
D. 认证证书覆盖产品扩展的,认证证书有效期自动终止
关于《电子认证服务使用密码许可证》,下列说法正确的是( )。ABD
A. 有效期为 5 年
B. 电子认证服务系统通过安全性审查和互联互通测试是颁发《电子认证服务使用密码许可证》的条件
C. 变更电子认证服务提供者,无需更换《电子认证服务使用密码许可证》
D. 使用不符合规定的密钥管理系统提供的密钥来提供服务,可被吊销《电子认证服务使用密码许可证》
根据《商用密码进口许可清单》,实施进口许可的商用密码应符合以下的情形( )。ABC
A. 可能涉及国家安全
B. 可能涉及社会公共利益
C. 具有加密保护功能
D. 完全用于安全认证用途
按照《关于调整商用密码产品管理方式的公告》和《商用密码产品认证目录(第二批)》,市场监管总局会同国家密码管理局建立国家统一推行的商用密码认证制度,鼓励商用密码产品获得认证。以下属于商用密码产品的有( )。ABCD
A. 可信密码模块
B. 云服务器密码机
C. 随机数发生器
D. 安全浏览器密码模块
根据《电子认证服务密码管理办法》,我国对电子认证服务实施许可制。国家密码管理局对电子认证服务系统的要求包括( )。BC
A. 先进性要求
B. 安全性审查
C. 互联互通测试
D. 创新性要求
根据《商用密码管理条例》,密码管理部门和有关部门依法建立推行商用密码经营主体( )等机制,以推进商用密码监督管理与社会信用体系的衔接。ABCD
A. 信用记录
B. 信用分级分类监管
C. 失信惩戒
D. 信用修复
根据《网络安全审查办法》,申报商用密码国家安全审查,关键基础设施运营者应当提供的申报材料包括( )。ABCD
A. 申报书
B. 采购文件或协议
C. 关于影响或者可能影响国家安全的分析报告
D. 网络安全审查工作需要的其他材料
根据《电子签名法》,当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。但下列文书除外的有( )。AB
A. 涉及婚姻、收养、继承等人身关系的
B. 涉及停止供水、供热、供气等公用事业服务的
C. 涉及财产交易的民事合同
D. 涉及房屋确权的单证文书
根据《电子签名法》规定,电子签名可以被视为可靠的电子签名,应当满足的条件包括( )。ABCD
A. 电子签名制作数据用于电子签名时,属于电子签名人专有
B. 签署时电子签名制作数据仅由电子签名人控制
C. 签署后对电子签名的任何改动能够被发现
D. 签署后对数据电文内容和形式的任何改动能够被发现
判断题(20 题)
按照《商用密码进口许可清单》要求,进口清单所列物项和技术中,加密通信速率 1Gbps的 VPN设备不属于应向商务部申请办理两用物项和技术进口许可证的密码产品。正确
采用商用密码技术从事电子政务电子认证服务的机构,应当经国务院市场监督管理部门认定,依法取得电子政务电子认证服务机构资质。错误
我国商用密码行业标准的代号是 GM。正确
按照《关键信息基础设施安全保护条例》,关键信息基础设施中的密码使用和管理,应当遵守《中华人民共和国密码法》等相关法律、行政法规的规定。正确
根据《国家政务信息化项目建设管理办法》,除国家发展改革委审批或者核报国务院审批的外,其他有关部门自行审批新建、改建、扩建,以及通过政府购买服务方式产生的国家政务信息化项目,应当按规定履行审批程序并向国家发展改革委备案。正确
根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位应当同步规划、同步建设、同步运行密码保障系统并定期进行评估。正确
根据《国家政务信息化项目建设管理办法》,国家政务信息化项目验收的内容中,不包括安全风险评估报告。错误
根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位提交验收申请报告时,应当一并附上密码应用安全性评估报告。正确
根据《国家政务信息化项目建设管理办法》,对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统,可以通过安排运行维护经费进行整改。错误
根据《信息安全等级保护管理办法》,未经国家密码管理局认可的测评机构,不得对信息系统中的密码及密码设备进行评测。正确
根据《信息安全等级保护管理办法》,各级密码管理部门对信息系统等级保护工作中密码使用和管理的情况每年至少进行一次检查和测评。错误
根据《信息安全等级保护管理办法》,在等级保护工作的监督检查过程中,发现未达到密码相关标准要求的,应当按照国家密码管理的相关规定进行处置。正确
根据《信息安全等级保护管理办法》,第三级以上信息系统运营单位违反密码管理规定的,由公安机关、国家保密工作部门和国家密码工作管理部门按照职责分工责令其限期改正。正确
国务院市场监督管理部门在审查商用密码认证机构资质申请时,可直接依据《认证认可条例》做出决定,无需征求国家密码管理部门的意见。错误
《网络安全等级保护 2.0制度》规定,等级保护对象不再自主定级,二级及以上系统定级必须经过专家评审和主管部门审核,才可到公安机关备案。正确
依据《商用密码应用安全性评估管理办法》,国家密码管理局负责管理全国的商用密码应用安全性评估工作。正确
《商用密码应用安全性评估管理办法》规定,商用密码应用方案未通过商用密码应用安全性评估的,不得作为商用密码保障系统的建设依据。正确
根据《电子认证服务密码管理办法》,申请《电子认证服务使用密码许可证》时,应向所在地的省、自治区、直辖市密码管理机构或者国家密码管理局提交的材料中不包括电子认证服务系统互联互通测试相关技术材料。错误
根据《电子认证服务密码管理办法》,电子认证服务系统所需密钥服务由国家密码管理局和省、自治区、直辖市密码管理机构规划的密钥管理系统提供。正确
《商用密码应用安全性评估管理办法》规定,重要网络与信息系统建成运行后,其运营者应当自行或者委托商用密码检测机构每两年至少开展一次商用密码应用安全性评估,确保商用密码保障系统正确有效运行。错误
密码学(439 题)
单选题(184 题)
数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,是非对称密钥加密技术与数字摘要技术的应用。数字签名主要是解决信息的( )。C
A. 完整性
B. 机密性
C. 不可否认性
D. 可认证性
加密密钥和解密密钥为同一密钥的密码算法。这样的加密算法称为( )。B
A. 非对称密码
B. 单密钥密码
C. 对称密码
D. 序列密码
“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“改不了”是指( )安全服务。C
A. 数据加密
B. 身份认证
C. 数据完整性
D. 访问控制
为实现消息的不可否认性,A 发送给 B 的消息需使用( )进行数字签名。B
A. A的公钥
B. A的私钥
C. B的公钥
D. B的私钥
根据 Kerckhoffs 原则,密码系统的安全性主要依赖于( )。A
A. 密钥
B. 加密算法
C. 解密算法
D. 通信双方
2000 年 10 月,美国 NIST 宣布( )算法作为新的高级加密标准 AES。A
A. Rijndael
B. RC6
C. SERPENT
D. Twofish
根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( )。A
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
密码学理论研究通常包括哪两个分支( )。B
A. 对称加密与非对称加密
B. 密码编码学与密码分析学
C. 序列算法与分组算法
D. DES 和 RSA
以下选项中各种加密算法中不属于对称加密算法的是( )。D
A. DES 算法
B. SM4 算法
C. AES 算法
D. Diffie-Hellman 算法
以下选项中各种加密算法中属于非对称加密算法的是( )。D
A. DES 算法
B. Caesar 密码
C. Vigenere 密码
D. RSA 算法
对 RSA 算法的描述正确的是( )。B
A. RSA 算法是对称密钥算法
B. RSA 算法是公钥算法
C. RSA 算法是一种流密码
D. RSA 算法是杂凑函数算法
杂凑函数不可直接应用于( )。C
A. 数字签名
B. 安全存储口令
C. 加解密
D. 数字指纹
商用密码可以保护的范畴为( )。D
A. 绝密级以下(含绝密级)的国家秘密
B. 机密级以下(含机密级)的国家秘密
C. 秘密级以下(含秘密级)的国家秘密
D. 不属于国家秘密的信息
一个完整的密码体制,不包括( )要素。D
A. 明文空间
B. 密文空间
C. 密钥空间
D. 数字签名
以下不是 SM2 算法的应用场景的有( )。A
A. 生成随机数
B. 协商密钥
C. 加密数据
D. 数字签名
一个序列密码具有很高的安全强度主要取决于( )。A
A. 密钥流生成器的设计
B. 初始向量长度
C. 明文长度
D. 加密算法
以下哪不属于密码学的具体应用的是( )。A
A. 人脸识别技术
B. 消息认证,确保信息完整性
C. 加密技术,保护传输信息
D. 进行身份认证
( )原则上能保证只有发送方与接收方能访问消息内容。A
A. 保密性
B. 鉴别
C. 完整性
D. 数字签名
存储、处理国家秘密的计算机信息系统按照涉密程度实行( )。B
A. 专人保护
B. 分级保护
C. 重点保护
D. 特殊保护
目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为( )。B
A. 公钥密码的密钥太短
B. 公钥密码的效率比较低
C. 公钥密码的安全性不好
D. 公钥密码抗攻击性比较差
如果密钥序列的产生独立于明文消息和密文消息,那么此类序列密码称为( )。A
A. 同步序列密码
B. 非同步序列密码
C. 自同步序列密码
D. 移位序列密码
序列密码的安全性取决于( )的安全性。C
A. 移位寄存器
B. S 盒
C. 密钥流
D. 生成多项式
( )密码体制,其原理是加密密钥和解密密钥分离。这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。D
A. 对称
B. 私钥
C. 代换
D. 公钥
下列选项中不属于公钥密码体制的是( )。D
A. ECC
B. RSA
C. ELGamal
D. DES
设杂凑函数的输出长度为 nbit,则安全的杂凑函数寻找碰撞的复杂度应该为( )。C
A. O(P(n))
B. O(2^n)
C. O(2^{n/2})
D. O(n)
原始的 Diffie-Hellman 密钥交换协议易受( )。A
A. 中间人攻击
B. 选择密文攻击
C. 已知明文攻击
D. 被动攻击
多变量公钥密码的安全性基础是基于( )的困难性。A
A. 求解有限域上随机生成的多变量非线性多项式方程组
B. 大整数分解
C. 任意线性码的译码问题
D. 最小整数解问题
使用有效资源对一个密码系统进行分析而未被破译,则该密码是( )。A
A. 计算上安全
B. 不安全
C. 无条件安全
D. 不可破译
数字签名能够提供,而消息认证码无法提供的安全属性是( )。D
A. 机密性
B. 认证
C. 随机性
D. 不可否认性
下列选项不是密码系统基本部分组成的是( )。C
A. 明文空间
B. 密码算法
C. 初始化
D. 密钥
关于对称加密和非对称加密,以下说法正确的是( )。C
A. 对称加密的安全性较高
B. 对称加密一定比非对称加密的安全性高
C. 对称加密的效率较高
D. 非对称加密的效率较高
SM4 密钥扩展算法中的线性变换由输入及其循环左移若干比特共( )项异或而成。A
A. 3
B. 4
C. 5
D. 32
下述哪些变换( )与 SM4算法的安全强度无关。D
A. S盒变换
B. 线性变换
C. 轮密钥异或加变换
D. 反序变换
下列关于 SM4 分组密码算法叙述错误的是( )。D
A. 一般来说,分组密码迭代轮数越多,密码分析越困难
B. 可以用于数据加密
C. 是对称密码
D. 是不可逆的
下述关于 SM4 算法和 AES 算法采用的 S 盒之间的关系叙述错误的是( )。C
A. 都是 8 比特输入 8 比特输出的非线性置换
B. 都是基于有限域逆运算构造
C. 两者之间线性等价
D. 两者之间仿射等价
下述( )运算是 SM4 算法中线性变换 L 的基本运算。A
A. 循环左移
B. 循环右移
C. 左移
D. 右移
下列关于 SM4 分组密码算法叙述正确的是( )。C
A. 一次只对明文消息的单个字符进行加解密变换
B. 是不可逆的
C. 采用了正形置换设计思想
D. 需要密钥同步
下列关于 SM4的解密算法叙述错误的是( )。B
A. 解密算法与加密算法结构相同
B. 解密轮密钥与加密轮密钥相同
C. 解密轮密钥是加密轮密钥的逆序
D. 解密算法与加密算法都采用 32轮迭代
下列关于 SM4 的密钥扩展算法叙述错误的是( )。D
A. 采用 32 轮非线性迭代结构
B. 每次迭代生成 32 比特轮密钥
C. 采用与加密算法相同的 S 盒
D. 采用与加密算法相同的线性变换
SM4加密算法的线性变换 L 存在( )个固定点。D
A. 0
B. 1
C. 2
D. 4
一个同步流密码具有很高的密码强度主要取决于( )。A
A. 密钥流生成器的设计
B. 密钥长度
C. 明文长度
D. 密钥复杂度
序列密码也称为( ),它是对称密码算法的一种。C
A. 非对称密码
B. 公钥密码
C. 流密码
D. 古典密码
如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是( )密码体制。D
A. 对称
B. 非对称
C. 古典
D. 一次一密
以下是序列密码或流密码算法的是( )。D
A. SM2 算法
B. SM3 算法
C. SM4 算法
D. ZUC 算法
RC4 是一个典型的基于( )数组变换的序列密码。B
A. 线性
B. 非线性
C. 同步
D. 异步
m 序列是( )移位寄存器序列的简称。A
A. 最长线性
B. 最短线性
C. 最长非线性
D. 最短非线性
以下密码算法不属于序列密算法的是( )。D
A. ZUC
B. RC4
C. A5
D. IDEA
关于椭圆曲线密码体制正确的是( )。BC
A. 运算速度一般比对称密码算法快
B. 运算速度一般比对称密码一样
C. 密钥长度一般比同等强度的 RSA 短
D. 密钥长度一般比同等强度的 RSA 长
ZUC-256 的设计目标是针对( )的应用环境下提供 256 比特的安全性。C
A. 3G
B. 4G
C. 5G
D. 2G
我国( )被采纳为新一代宽带无线移动通信系统(LTE)国际标准。A
A. ZUC算法
B. SM2算法
C. SM3算法
D. SM4算法
以下算法采用不可逆的数学运算的是( )。D
A. RC4
B. IDEA
C. DES
D. MD5
关于杂凑函数下列描述有错误的是( )。A
A. 杂凑函数的输入长度固定
B. 杂凑函数的输出长度固定
C. 杂凑函数可用于数字签名方案
D. 杂凑函数可用于消息完整性机制
下面( )不是杂凑函数的主要应用。C
A. 文件完整性验证
B. 数字签名
C. 数据加密
D. 身份鉴别协议
SHA-1 接收任何长度的输入消息,并产生长度为( )位的杂凑值。B
A. 64
B. 160
C. 512
D. 128
如果杂凑函数的函数值为 64 位,则对其进行生日攻击的代价为( )。B
A. 2^16
B. 2^32
C. 2^48
D. 2^64
对于一个给定的杂凑函数 H,其单向性是指( )。A
A. 对于给定的杂凑函数 H,找到满足 H(x)=h 的 x 在计算上是不可行的
B. 对于给定的分组 x,找到满足 x≠y 且 H(x)=H(y) 的 y 在计算上是不可行的
C. 找到任何满足 H(x)=H(y) 的 (x,y) 在计算上是不可行的
D. 以上说法都不对
MD5 算法输出报文杂凑值的长度为( )。B
A. 120
B. 128
C. 144
D. 160
SM3 是( )算法。D
A. 分组密码
B. 公钥密码
C. 数字签名
D. 密码杂凑函数
SM3 密码杂凑算法的链接变量长度为( )比特。C
A. 128
B. 224
C. 256
D. 512
在公钥密码体制中,加密过程中用( )。A
A. 对方的公钥
B. 自己的公钥
C. 自己的私钥
D. 用公钥和私钥
RSA 公钥密码算法的安全性基于( )。C
A. 模指数计算
B. 离散对数求解问题
C. 数论中大整数分解的困难性
D. Euler 定理
ElGamal 公钥密码体制的安全性基于( )。A
A. 数域上的离散对数问题
B. 椭圆曲线上的离散对数问题
C. 数域上大整数素数分解问题
D. 椭圆曲线上大整数素数分解问题
利用 RSA 公钥密码体制(OAEP 填充模式)两次加密相同的明文,密文( )。A
A. 不同
B. 相同
C. 有时相同,也有不同
D. 根据具体情况
利用 SM2 公钥密码体制两次加密相同的明文,密文( )。A
A. 不同
B. 相同
C. 有时相同,也有不同
D. 根据具体情况
下述( )密码算法与 SM2 算法使用相同的数学难题。C
A. AES
B. RSA
C. ECDSA
D. DES
SM2 算法的安全性基于( )困难假设。B
A. 双线性映射
B. 椭圆曲线离散对数
C. 多线性映射
D. 丢番图方程求解
SM2 算法是( )商用密码算法。B
A. 美国
B. 中国
C. 欧盟
D. 俄罗斯
测评过程中,可以作为可能使用 SM2 加密的证据有( )。B
A. 密文比明文长 64 个字节
B. 密文的第一部分是 SM2 椭圆曲线上的点
C. 密文长度为 512 比特
D. 加密公钥长度为 256 比特
我国商用密码算法 SM2 是一种椭圆曲线公钥密码算法,其推荐的密钥长度为( )。B
A. 128比特
B. 256比特
C. 192比特
D. 512比特
下列不属于 SM2 公钥加密算法特点的是( )。D
A. 每次加密数据时,引入不同的随机数
B. 可用于产生数字信封
C. 解密过程可以验证结果正确性
D. 密文比明文长 64 字节
公钥密钥密码体制往往基于一个( )。D
A. 平衡布尔函数
B. 杂凑函数
C. 单向函数
D. 陷门单向函数
RSA密码算法的安全性是基于( )。C
A. 离散对数问题的困难性
B. 子集和问题的困难性
C. 大整数因子分解的困难性
D. 线性编码的解码问题的困难性
Alice 收到 Bob 发给她的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要 Alice 选用的密钥是( )。C
A. Alice 的公钥
B. Alice 的私钥
C. Bob 的公钥
D. Bob 的私钥
公钥密码学的思想最早是由( )提出的。B
A. 欧拉(Euler)
B. 迪菲(Diffie)和赫尔曼(Hellman)
C. 费马(Fermat)
D. 里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)
PKI 主要基于的密码体制是( )。B
A. 对称密码
B. 公钥密码
C. 量子密码
D. 密码杂凑算法
在现有的计算能力条件下,ElGamal 算法的最小密钥长度是( )。D
A. 128位
B. 160位
C. 512位
D. 1024位
Bob 给 Alice 发送一封邮件,为让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用( )对邮件签名。D
A. Alice 的公钥
B. Alice 的私钥
C. Bob 的公钥
D. Bob 的私钥
利用公钥加密和私钥解密的密码体制是( )。B
A. 对称加密体制
B. 非对称加密体制
C. 轴对称加密体制
D. 空间对称加密体制
下列的加密方案基于格理论的是( )。D
A. ECC
B. RSA
C. AES
D. Regev
SM2 算法中的( )算法已经进入 ISO 国际标准。A
A. 数字签名
B. 公钥加密
C. 密钥交换
D. 身份认证
SM2 算法中的密钥交换算法支持( )方密钥交换。A
A. 2
B. 3
C. 4
D. 多
基域选择 256 比特素域时,SM2 算法的数字签名的长度为( )比特。D
A. 128
B. 256
C. 384
D. 512
关于 RSA 公钥算法,下列说法错误的是( )。C
A. RSA 加密算法中,公钥为(n,e)
B. RSA 加密算法中,公钥 e 与 ф(n) 互素
C. 同等安全强度下,RSA 签名速度比 ECC 算法快
D. RSA 加密速度比解密速度快
RSA-3072withSHA-224 的安全强度为( )比特。B
A. 80
B. 112
C. 128
D. 192
SM2 数字签名算法无法实现的功能是( )。B
A. 数据来源确认
B. 消息机密性
C. 签名者不可抵赖
D. 数据完整性验证
SM2 算法中计算量最大的运算是( )。C
A. 椭圆曲线点加
B. 椭圆曲线倍点
C. 椭圆曲线点乘
D. 杂凑
SM2 算法基于的椭圆曲线离散对数的计算复杂度为( )。A
A. 指数级
B. 亚指数级
C. 超指数级
D. 超多项式
SM2 算法采用的素域椭圆曲线构成的数学结构是( )。A
A. 交换群
B. 非交换群
C. 环
D. 域
SM2 算法采用的素域椭圆曲线的基本参数不包括( )。D
A. 域的规模
B. 基点的阶
C. 基点
D. 无穷远点
SM2 算法基于的椭圆曲线上的点乘计算的计算复杂度为( )。D
A. 线性级
B. 多项式级
C. 超多项式级
D. 亚指数级
SM2 算法采用的椭圆曲线上的无穷远点是群的( )点。A
A. 0
B. 最大点
C. 基点
D. 1
SM2 算法公开参数中的基点是( )。B
A. 椭圆曲线群的 0 点
B. 椭圆曲线群的生成元
C. 椭圆曲线群的最大点
D. 基域的生成元
SM2 算法中的公钥加密算法的公钥是( )。B
A. 基域的元素
B. 椭圆曲线上的随机点
C. 椭圆曲线的 0 点
D. 椭圆曲线的基点
关于 RSA 公钥密码体制、ElGamal 公钥密码体制、ECC 公钥密码体制,下列描述正确的是( )。A
A. 如果密码体制参数不变,且不考虑填充的问题,明文和密钥一定时,则每次 RSA 加密的密文一定相同
B. 如果明文和密钥一定时,则每次 ECC 加密的密文一定相同
C. 如果明文和密钥一定时,则每次 ElGamal 加密的密文一定相同
D. 以上都不对
SM9 是一种( )算法。C
A. 序列密码
B. 分组密码
C. 公钥密码
D. 杂凑函数
( )是 SM9 密码算法的特点。C
A. 基于数字证书
B. 抗量子计算攻击
C. 基于标识
D. 安全性基于大数分解问题难解性
在( )年,中国国家密码管理局将 SM9 密码算法正式发布为密码行业标准。C
A. 2014
B. 2015
C. 2016
D. 2017
在( )年,SM9 数字签名算法被一致通过为 ISO/IEC 国际标准,正式进入标准发布阶段。D
A. 2014
B. 2015
C. 2016
D. 2017
以下( )不能作为 SM9 密码算法的标识。A
A. 姓名
B. 身份证号
C. 手机号码
D. 电子邮箱
SM9 密钥交换协议的辅助函数不包括( )。D
A. 杂凑函数
B. 密钥派生函数
C. 随机数发生器
**D. 分组密码算法**
- ( )算法是基于标识的密码算法。D
A. SM2
B. SM3
C. SM4
**D. SM9**
- SM9 密码算法系统参数不包括( )。B
A. 椭圆曲线方程参数
**B. 私钥生成函数识别符**
C. 椭圆曲线识别符
D. 双线性对识别符
- SM9 密码算法椭圆曲线无穷远点的字节串表示形式是( )。A
**A. 单一零字节表示形式**
B. 压缩表示形式
C. 未压缩表示形式
D. 混合表示形式
- 关于 SM9 密码算法选用椭圆曲线的嵌入次数说法正确的是( )。A
**A. 嵌入次数越大安全性越高**
B. 嵌入次数越大双线性对计算越容易
C. 选择椭圆曲线的嵌入次数越大越好
D. 选择椭圆曲线的嵌入次数越小越好
- SM9 密码算法采用的椭圆曲线双线性对是( )。D
A. Weil 对
B. Tate 对
C. Ate 对
**D. R-ate 对**
- SM9 密码算法采用的椭圆曲线的嵌入次数是( )。C
A. 10
B. 11
**C. 12**
D. 13
- ( )算法可用于做 SM9 数字签名算法的辅助函数。C
A. SM1
B. SM2
**C. SM3**
D. SM4
- SM9 数字签名的生成会用到( )。A
**A. 主公钥**
B. 主私钥
C. 标识
D. 数字证书
- SM9 密码算法用户公钥( )。B
A. 通过随机数发生器生成
**B. 根据用户标识唯一确定**
C. 通过主私钥结合系统参数生成
D. 通过用户私钥结合系统参数生成
- SM9 密码算法的功能不包括( )。C
A. 数字签名
B. 密钥交换
**C. 杂凑函数**
D. 公钥加密
- 在 SM9 数字签名的生成和验证过程之前,杂凑函数( )。C
A. 仅对待签名消息进行压缩
B. 仅对待验证消息进行压缩
**C. 对待签名消息和待验证消息都要压缩**
D. 不起任何作用
- SM9 密钥封装机制封装的秘密密钥是( )生成的。B
A. 根据主公钥
**B. 根据接受者的用户标识**
C. 由随机数发生器
D. 以上都不对
- SM2 椭圆曲线公钥密码算法密钥生成过程中的整数 d 由( )生成。B
A. S 盒
**B. 伪随机数生成器**
C. 密钥流
D. 线性函数
- 下面不是公钥密码算法可依据的难解问题的是( )。D
A. 大整数分解问题(简称 IFP)
B. 离散对数问题(简称 DLP)
C. 椭圆曲线离散对数问题(简称 ECDLP)
**D. 置换-代换**
- 数字信封是用来解决( )。C
A. 公钥分发问题
B. 私钥分发问题
**C. 对称密钥分发问题**
D. 数据完整性问题
- 当 ESP 处于( )情况下,ESP 头放在新建外部 IP 头之后,原 IP 数据报文之前,为整个原 IP 报文提供机密性保护,为新建外部 IP 头后的内容提供认证保护。D
A. 主模式
B. 快速模式
C. 传输模式
**D. 隧道模式**
- SSL 协议采用两套密钥分别用于两个方向的通信,IPSec 使用两个单向的 IPSecSA 实现双向通信,这样设计可以防范( )。A
**A. 重放攻击**
B. 中间相遇攻击
C. 中间人攻击
D. 侧信道攻击
- SSL 协议的密码套件中,经抓包发现通信双方协商的密码套件为 ECDHE_RSA_WITH_AES_128_GCM_SHA,下列说法错误的是( )。B
A. RSA 算法用于实现身份鉴别
**B. 基于 RSA 数字信封方式进行密钥交换**
C. AES-GCM 算法用于实现通信数据机密性保护
D. AES-GCM 算法用于实现通信数据完整性保护
- 以下最适合用于支持 NAT(网络地址转换)穿越的模式是( )。D
A. 传输模式下使用 AH+ESP 协议
B. 隧道模式下使用 AH+ESP 协议
C. 传输模式下使用 ESP 协议
**D. 隧道模式下使用 ESP 协议**
- S-HTTP(安全超文本传输协议)是一种结合 HTTP 而设计的安全通信协议,它工作( )层。D
A. 传输层
B. 链路层
C. 网络层
**D. 应用层**
- 在 IPSec 中,设计 AH 协议的主要目的是用来增加 IP 数据包( )的认证机制。B
A. 安全性
**B. 完整性**
C. 可靠性
D. 机密性
- 在随机数发生器后处理方法中,并非冯·诺依曼后处理方法特点的是( )。B
A. 输入序列是统计独立的
**B. 输出速率是稳定的**
C. 输入序列会被压缩输出
D. 输入序列是不均衡的
- 下列需要由双方或多方共同提供信息建立起共享会话密钥的协议是( )。D
A. 密钥建立协议
B. 密钥传输协议
C. 密钥共享协议
**D. 密钥协商协议**
- 以下密钥建立方式,如果长期密钥泄露,将会导致之前协商的会话密钥也被泄露的是( )。A
**A. DH 协议**
B. MQV 协议
C. ECDH 协议
D. 数字信封技术
- 如果有 6 个成员组成的团体希望互相通信,那么在基于密钥中心的对称密钥分发结构中,需要人工分发 KEK 的数量为( )。C
A. 5
B. 8
**C. 6**
D. 15
- 假设某公司的董事会想保护产品的配方,该公司总裁应该能够在需要时拿到配方,但在紧急的情况下,12 位董事会成员中的任意 7位也可以揭开配方。在密码学上,解决这类问题的技术称为( )。D
A. 密钥托管技术
B. 门限密钥协商技术
C. 密钥分发技术
**D. 门限秘密共享技术**
- 密钥管理负责从初始产生到最终销毁的整个过程,通常包括密钥的生成、( )、分发、使用、备份与恢复、更新、撤销和销毁等内容。B
A. 交换
**B. 存储**
C. 延续
D. 删除
- 签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。D
A. 代理签名
B. 群签名
C. 多重签名
**D. 盲签名**
- 一个数字签名体制包含的内容,说法正确的是( )。C
A. 包含加密和解密两个方面
B. 包含加密和认证两个方面
**C. 包含签名和验证签名两个方面**
D. 包含认证和身份识别两个方面
- 关于数字签名,以下说法正确的是( )。D
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
**D. 数字签名能够解决篡改、伪造等安全性问题**
- 下面对于数字签名的描述不正确的是( )。C
A. 数字签名是可信的
B. 数字签名是不可抵赖的
**C. 数字签名是可伪造的**
D. 数字签名是不可伪造的
- 下面的说法中错误的是( )。D
A. 对称密码系统的加密密钥和解密密钥相同
B. PKI系统的加密密钥和解密密钥不同
C. 数字签名之前要先对消息或报文做摘要
**D. 数字签名系统一定具有数据加密功能**
- 下面有关盲签名说法错误的是( )。B
A. 消息的内容对签名者是不可见的
**B. 在签名被公开后,签名消息一定可追踪**
C. 消息的盲化处理由消息拥有者完成
D. 满足不可否认性
- 下面有关群签名说法错误的是( )。C
A. 只有群成员能代表这个群组对消息签名
B. 验证者可以确认数字签名来自于该群组
**C. 验证者能够确认数字签名是哪个成员所签**
D. 借助于可信机构可以识别出签名是哪个签名人所为
- 与 RSA 算法相比,DSS(数字签名标准)不包括( )。C
A. 数字签名
B. 鉴别机制
**C. 加密机制**
D. 数据完整性
- 签名者把他的签名授权给某个人,这个人代表原始签名者进行签名,这种签名称为( )。A
**A. 代理签名**
B. 群签名
C. 多重签名
D. 盲签名
- 环签名(ring signature)是一种( )方案,是一种简化的群签名,环签名中只有环成员没有管理者,不需要环成员间的合作。B
A. 加密
**B. 数字签名**
C. 数字认证
D. 秘密共享
- 关于 SM9 数字签名算法以下说法错误的是( )。C
A. 基于椭圆曲线双线性对实现
B. 签名之前需要对待签消息进行压缩
**C. 使用主私钥对待签消息进行签名**
D. 可通过签名者标识和其他信息对签名进行验证
- 签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。D
A. 代理签名
B. 群签名
C. 多重签名
**D. 盲签名**
- 下列方法通常用来实现抗抵赖性的是( )。B
A. 加密
**B. 数字签名**
C. 时间戳
D. 哈希值
- 下列不属于数字签名所能实现的安全保证的是( )。A
**A. 保密通信**
B. 防抵赖
C. 防冒充
D. 防伪造
- PKI 体系所使用数字证书的格式标准是( )。C
A. RSA
B. PGP
**C. X.509**
D. ECC
- PKI是( )的简称。B
A. Private KeyInfrastructure
**B. Public KeyInfrastructure**
C. Public Key Institute
D. Private Key Institute
- 下面哪个格式描述了证书请求语法( )。D
A. PKCS#7
B. PKCS#8
C. PKCS#9
**D. PKCS#10**
- 以下哪项不是 CA 的服务功能( )。A
**A. 提供加密私钥管理**
B. 用户证书签发
C. 用户证书撤销
D. 用户证书查询
- 公钥密码体制中,其他人可以用公钥进行( )。A
**A. 加密和验证签名**
B. 解密
C. 签名
D. 以上均不对
- X.509 数字证书格式中包含的元素有 ① 证书版本 ② 证书序列号 ③ 签名算法标识 ④ 证书有效期 ⑤ 证书颁发者 ⑥ 证书主体名 ⑦ 主体公钥信息和 ⑧( )。D
A. 主体的解密密钥
B. 证书序列号摘要
C. 密钥交换协议
**D. 签名值**
- 数字证书由 CA 机构签发,用( )来验证证书。B
A. 私钥
**B. 公钥**
C. SRA
D. 序列号
- 在 PKI 系统中,由( )绑定用户的身份信息和公钥。B
A. 发送方
**B. CA机构**
C. 接收方
D. 不需要
- CA 用( )签名数字证书。D
A. 用户的公钥
B. 用户的私钥
C. 自己的公钥
**D. 自己的私钥**
- 防止他人对传输的文件进行破坏,以及确定发信人的身份需要采取的密码技术手段是( )。A
**A. 数字签名**
B. 加密技术
C. 生物识别
D. 实体鉴别
- 下面有关数字签名描述错误的是( )。D
A. 通过待签名消息、签名值和公钥完成签名验证
B. 发送者事后不能抵赖对报文的签名
C. 接收者不能伪造签名
**D. 能够保证待签名消息的机密性**
- 如果基于数字证书方式进行用户的身份鉴别,在进行密评时,以下核查( )不是必要的。D
A. 检查根证书如何安全导入或预置到系统内
B. 检查数字证书的合规性
C. 验证数字证书的证书链是否通过
**D. 检查数字证书的机密性是如何保证的**
- 以下选项( )不是对传输完整性实现的测评方法。D
A. 利用 Wireshark 分析受完整性保护的数据在传输时的数据格式(如签名长度、MAC 长度)是否符合预期
B. 如果采用数字签名技术进行传输完整性保护,测评人员可以使用公钥对抓取的签名结果进行验证
C. 条件允许的情况下,测评人员可尝试对传输数据进行篡改(如修改 MAC 值或数字签名值),验证完整性保护措施的有效性
**D. 检查传输过程是否符合 GB/T15843《信息技术 安全技术实体鉴别》要求**
- 确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。A
**A. 保密性**
B. 完整性
C. 可用性
D. 不可否认性
- 在 HTTPS 中,数字证书的主要作用是( )。D
A. 验证用户身份
B. 记录访问日志
C. 加密网页内容
**D. 验证服务器身份**
- Linux 系统的用户口令一般存储在路径( )下。B
A. /etc/group
**B. /etc/shadow**
C. /etc/login.defs
D. /etc/nameD、conf
- Linux 系统的用户口令一般存储在 /etc/shadow 路径下,口令存储字符串格式为:$id$salt$encrypted,其中 id 为 1 时表示口令采用( )密码算法进行杂凑后存储。A
**A. MD5**
B. Blowfish
C. SHA-256
D. SHA-512
- 在测评过程中遇到的 PEM 编码格式,除了开头和结尾,其内容体通常以( )格式编码。C
A. BER
B. DER
**C. Base64**
D. Base64url
- 某信息系统部署在云服务提供商(CSP)机房,其物理机房完全由 CSP 托管,那么在对该信息系统进行密评时,在物理和环境安全层面合理的做法是( )。B
A. 若 CSP 机房未通过密评,则物理和环境安全层面直接判定为“不符合”
**B. 若 CSP 机房通过密评,则可以复用该机房的密评结论**
C. 若 CSP 机房未通过密评,则可以直接判定为“符合”
D. 无论 CSP 机房是否通过密评,物理和环境安全层面应判定为“不适用”
- 某二级信息系统,对物理和环境安全层面“身份鉴别”这一项,其密码应用方案中论述了无法采用密码技术的客观因素,并提供了目前采用的风险控制措施,即人脸识别,密评人员在实际测评时核实密码应用方案中的措施已落实。那么作为该条款的测评结论合理的是( )。C
A. 符合
B. 部分符合
**C. 不符合**
D. 不适用
- 在设备和计算安全层面,若存在 100 台服务器,其中 60 台为 A 厂商生产且为同一型号,40 台为 B 厂商生产且为同一型号,同一厂商的硬件/软件配置相同。为提高测评效率,同时避免遗漏测评对象,以下测评对象选取方法合理的是( )。A
**A. 同一类机型的服务器作为一个测评对象,所以有两个测评对象,即机型 A 和机型 B 两类服务器**
B. 由于这 100台服务器均属于通用设备,可视为一个测评对象
C. 每一台服务器均作为一个测评对象,所以测评对象数量为 100个
D. 以上都正确
- 某四级信息系统,对物理和环境安全“身份鉴别”这一项,其密码应用方案中论述了无法采用密码技术的客观因素,并提供了目前采用的风险控制措施,即“口令+指纹”,密评人员在实际测评时核实方案中的措施已落实。那么作为该条款的测评结论合理的是( )。C
A. 符合
B. 部分符合
**C. 不符合**
D. 不适用
- 某三级信息系统开发人员采用密码机(经检测认证的一级密码模块)实现的 SM4 算法,为具有“重要数据传输机密性”安全需求的数据提供相应密码保护,经密评人员确认该指标测评对象有 2 个,且密码保护有效。那么该指标的判定结果较为合理的是( )。B
A. 符合,1分
**B. 部分符合,0.5分**
C. 部分符合,0.3分
D. 不符合,0.25分
- 用户在某银行网点取钱,输入支付口令后,该口令途经两段传输过程:1)ATM机到银行服务端金融数据密码机(经检测认证合格),采用 SM4算法提供传输机密性;2)银行服务端金融数据密码机(经检测认证合格)到银行服务端核心系统服务器(非直连),采用 AES-128 提供传输机密性。以口令作为测评对象,其“重要数据传输机密性”的判定结果为( )。B
A. 符合
**B. 部分符合**
C. 不符合
D. 基本符合
- 以下因素( )可能导致数字签名功能不正确。A
**A. 签名中使用固定的随机数**
B. 待签消息比 SM3 杂凑值长
C. 签名中使用不可预测的随机数
D. 使用私钥签名
- 某信息系统在数据库中存储有用户的性别字段的密文,应用开发人员告知密评人员该字段采用 SM4-CBC 算法进行了加密。密评人员查看该字段信息发现只存在两种密文值,每个密文值长度为 128 比特。那么以下推断正确的是( )。A
**A. 如果确实使用 SM4-CBC 进行加密,那么开发人员可能错误地使用了 IV**
B. 由于密文长度为 64 比特的整数倍,因此性别字段一定使用了 DES 或 3DES 进行加密,开发人员说法存在问题
C. 开发人员不可能使用 ECB 模式加密
D. 由于密文长度为 128 比特的整数倍,符合 SM4 的分组特征,因此可以判定开发人员的说法是正确的
- 密评人员在对 SSLVPN 通信信道进行测评时 ,发现协议算法套件为 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(0xc013),以下判断合理的是( )。A
**A. 采用 ECDHE 算法进行密钥协商**
B. 采用 RSA 算法来保证通信过程中数据的机密性
C. 采用 AES 算法来保证通信过程中数据的完整性
D. 采用 SHA 算法来保证通信过程中数据的完整性
- 我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用( )技术构建了密码保障体系。C
A. 核心密码
B. 普通密码
**C. 商用密码**
D. 核心密码和普通密码
- 以下哪些密码系统的参数不用和密钥一样进行保护()。C
A. SM4 加密过程中的轮密钥
B. 密码算法中随机数发生器的内部状态
**C. 椭圆曲线密码体制所使用的域的参数**
D. SM2 密钥交换临时产生的随机数
- 下面算法运算时不需要密钥的是( )。D
A. SM2
B. SM4
C. ZUC
**D. SM3**
- 以下选项中各种加密算法中不属于对称加密算法的是( )。D
A. DES 算法
B. SM4 算法
C. AES 算法
**D. Diffie-Hellman 算法**
- 相对于对称加密算法,非对称密钥加密算法通常( )。D
A. 加密速率较高
B. 更适合于数据的加解密处理
C. 安全性一定更高
**D. 加密和解密的密钥不同**
- 公钥密码算法使用两个密钥,下述描述错误的是( )。D
A. 一个是公钥,一个是私钥
B. 一个是加密密钥,一个是解密密钥
C. 一个是公开的密钥,一个是秘密保存的私钥
**D. 一个用于加密,一个用于 MAC**
- 密评人员在测评时发现被测系统调用服务器密码机,对堡垒机的访问控制信息进行完整性保护,并获取了堡垒机访问控制信息的完整性校验值为:0x1073f2a58ae7e43550bc1c11f4cd2899,其长度为 128 比特,以下说法错误的是( )。A
**A. 一定未采用 HMAC- SM3 算法对堡垒机访问控制信息进行完整性保护**
B. 可能采用了 HMAC- SM3 算法对堡垒机访问控制信息进行完整性保护
C. 可能采用了 HMAC- MD5 算法对堡垒机访问控制信息进行完整性保护
D. 可能采用了基于 SM4-CBC 的 MAC 算法对堡垒机访问控制信息进行完整性保护
- 杂凑函数不可直接应用于( )。C
A. 数字签名
B. 安全存储口令
**C. 加解密**
D. 数字指纹
- SM2 算法中的数字签名的签名运算最耗时的是()运算。D
A. 随机数生成
B. 消息映射
C. 素性检测
**D. 点乘**
- 基域选择 Fp-256 时,SM2 算法的数字签名的私钥长度为( )。B
A. 128
**B. 256**
C. 384
D. 512
- ( ) 算法使用同一个私钥对同一个消息签名后,签名值始终一致,即该算法是一个确定性签名算法。D
A. SM2 签名
B. RSA-PKCS1-v1_5 签名
C. RSA-PSS 签名
**D. ECDSA**
- 以下哪不属于密码学的具体应用的是( )。A
**A. 人脸识别技术**
B. 消息认证,确保信息完整性
C. 加密技术,保护传输信息
D. 进行身份认证
- ( )原则上能保证只有发送方与接受方能访问消息内容。A
**A. 保密性**
B. 鉴别
C. 完整性
D. 数字签名
- 以下关于数字证书的叙述中,错误的是( )。A
**A. 数字证书由 RA 签发**
B. 数'字证书包含持有者的签名算法标识
C. 数字证书的有效性可以通过验证持有者的签名验证
D. 数字证书包含公开密钥拥有者信息
- 在我国商用密码算法体系中,( )属于摘要算法。B
A. SM2
**B. SM3**
C. SM4
D. SM9
- 在区块链中,用户的交易记录会通过区块的方式进行组织,然后通过一种块链结构将区块串联在一块,形成区块链账本。以下( )可用于区块链账本的存储安全管理。B
A. 通过 SHA1 算法计算区块头的杂凑值标识区块,用于链接相邻区块
**B. 采用 SM4 算法保证账本重要内容的机密性**
C. 只通过用户名、口令实现访问账本数据的身份鉴别
D. 采用 MD5 算法保证账本重要内容的完整性
多选题(155 题)
在分组密码设计中用到扩散和混淆的理论。理想的扩散是( )。BC
A. 明文的一位只影响密文对应的一位
B. 让密文中的每一位受明文中每一位的影响
C. 让明文中的每一位影响密文中的所有位。
D. 一位明文影响对应位置的密文和后续密文
密码技术能提供的安全服务有( )。BC
A. 加密
B. 机密性
C. 完整性
D. 可靠性
1976 年,提出公钥密码学系统的学者是( )。AC
A. Diffie
B. Shami
C. Hellman
D. Hill
下列选项属于针对密码协议的常见攻击方法的是( )。ABCD
A. 重放攻击
B. 并行会话攻击
C. 中间人攻击
D. 预言者会话攻击
基于格理论密码是重要的后量子密码技术之一。下述属于格理论困难问题的是( )。ABCD
A. 最短向量问题 (Shortest Vector Problem,SVP)
B. 最近向量问题(Closest Vector Problem)
C. 容错学习(Learning With Errors, LWE)
D. 最小整数解(Small Interger Solution)
密码学发展的三个阶段( )。BCD
A. 代换、置换密码
B. 古典密码
C. 近代密码
D. 现代密码
量子计算中的 Shor 算法,对哪些传统密码算法安全性产生较大威胁( )。AB
A. RSA
B. DSA
C. AES
D. SM3
在我国商用密码中,密码系统通常由明文、密文、加密算法、解密算法和密钥五部分组成,其中可以公开的部分是( )。ABC
A. 加密算法
B. 解密算法
C. 密文
D. 密钥
与量子密码相对应,经典密码学包括( )。AB
A. 密码编码学
B. 密码分析学
C. 后(抗)量子密码学
D. 量子密码
下列哪些参数决定了穷举攻击所消耗的时间( )。ABC
A. 密钥空间
B. 密钥长度
C. 主机运算速度
D. 主机显存容量
以下属于密码学的分析方法的是( )。AB
A. 差分分析
B. 线性分析
C. 序列分析
D. 结构分析
密码设备的各组成部件既可以在多个不同芯片上实现,也可以在单芯片上实现。而模块中常见的属于单芯片构成的密码设备包括以下哪些( )。ABCD
A. 智能卡
B. USB Key
C. 密码加速卡
D. 安全芯片
密码算法主要分为三类:对称密码算法、 非对称密码算法、密码杂凑算法。以下哪两种密码算法属于同一类密码体制( )。ABCD
A. RC4 和 RC5
B. RSA 和 DSA
C. SM4 和 AES
D. SM2 和 SM9
杂凑函数是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。以下关于杂凑函数的说法正确的是( )。ABC
A. 输入 x 可以为任意长度;输出数据串长度固定
B. 给定任何 x,容易算出 H(x)=h;而给出一个杂凑值 h,很难找到一特定输入 x,使 h=H(x)
C. 给出一个消息 x,找出另一个消息 y 使 H(x)=H(y)是计算上不可行的
D. 可以找到两个消息 x、y,使得 H(x)=H(y)
现代密码阶段大约是指 20 世纪 50 年代以来的时期。现代密码技术的特点是( )。AB
A. 基于密钥安全
B. 加解密算法公开
C. 加密算法保密
D. 基于置换算法
根据有限域的描述,下列( )是有限域。AB
A. 模素数 n 的剩余类集
B. GF(2 的 8 次方)
C. 整数集
D. 有理数集
以下关于完整性保护的说法错误的有( )。BC
A. 在特殊应用中,在确保杂凑值无法被修改时,也可以单纯采用杂凑算法保护数据的完整性
B. 基于公钥密码技术的数字签名可以防止敌手对消息进行篡改,但不能防止接收者对消息进行伪造
C. 基于对称密码或者杂凑算法的完整性保护机制既能确保接收者接收消息之前的消息完整性,也能防止接收者对消息的伪造
D. HMAC可以避免单独使用杂凑算法可能会遭受中间人攻击的弊端
以下场景利用了密码的不可否认功能的是( )。AB
A. 网银用户对交易信息进行签名
B. 电子证照
C. 服务端对挑战值进行签名
D. SSL协议中对会话计算MAC
公开密钥加密(public-key cryptography)也称为非对称密钥加密(asymmetric cryptography),是一种密码学算法类型。下列算法属于公钥密码算法的是( )。ABD
A. RSA 算法
B. ElGamal 算法
C. AES 算法
D. ECC(椭圆曲线密码)算法
SM4 算法的轮函数包括的运算有( )。ABC
A. 异或
B. 非线性变换
C. 线性变换
D. 相乘
AES 分组密码算法密钥长度可以是( )。BCD
A. 56比特
B. 128比特
C. 192比特
D. 256比特
下列( )不属于分组密码体制。AD
A. ECC
B. IDEA
C. RC5
D. ElGamal
磁盘加密要求密文和初始向量等的总长度不会超过原有的明文长度,以下分组工作模式适合用于磁盘加密的是( )。ABC
A. XTS
B. HCTR
C. CTR
D. ECB
以下( )算法可以安全地为变长的数据生成 MAC。BCD
A. CBC-MAC
B. HMAC
C. GCM
D. CMAC
下列关于分组密码算法的设计的说法正确的是( )。ABD
A. 分组长度应足够大,以防止明文被穷举攻击
B. 密钥空间应足够大,尽可能消除弱密钥
C. 密钥越长,安全性越强,因此,设计的密钥长度应该很长
D. 由密钥确定的算法要足够复杂,要能抵抗各种已知的攻击
在 SM4 算法的线性变换中,循环左移运算的移位数包括( )。ABCD
A. 2
B. 10
C. 18
D. 24
SM4 算法轮函数中的合成置换 T 由下述选项中哪几个( )复合而成。CD
A. 扩展置换
B. 初始置换
C. 非线性变换
D. 线性变换
下述( )算法的 S 盒与 SM4 算法的 S 盒是仿射等价。BC
A. DES
B. AES
C. Camellia
D. MISTY
下述正确描述 SM4 的是( )。ABCD
A. SM4目前 ISO/IEC 标准化组织采纳
B. SM4 的分组长度为 128 位
C. SM4 的密钥长度为 128 位
D. SM4 原名 SMS4
下列分组密码工作模式中,解密过程支持并行计算的有( )。ABC
A. CBC
B. CTR
C. ECB
D. XTR
分组密码的认证加密模式与公钥体制下的数字签名相比,( )不是共有的。ACD
A. 保护数据机密性
B. 保护数据完整性
C. 不可否认性
D. 运行速度快
下列分组密码工作模式,解密过程中不需要调用分组密码解密算法的是( )。BCD
A. CBC
B. OFB
C. CFB
D. CTR
下列分组密码可鉴别的加密模式,使用串行结构的包括( )。ABD
A. OMAC
B. XCBC
C. PMAC
D. EMAC
分组密码的认证加密模式在应用过程中,可以输出的信息有( )。BC
A. Nonce
B. 密文
C. 标签
D. 密钥
分组密码的短块加密方法主要有( )。ABD
A. 填充法
B. 序列密码加密法
C. 输出反馈模式
D. 密文挪用技术
以下关于分组密码正确说法的是( )。ACD
A. 分组密码的结构一般可以分为两种: Feistel 网络结构和 SP 网络结构
B. DES算法是 Feistel 结构的一个代表,AES 算法、SM4 算法是 SP 结构的代表
C. 分组密码由加密算法、解密算法和密钥扩展算法三部分组成
D. Feistel 网络解密过程与其加密过程实质是相同的,而 SP 网络密码可以更快的得到扩散,但加、解密过程通常不相似
以下分组密码的工作模式类似于流密码的是( )。ACD
A. CFB
B. CBC
C. CTR
D. OFB
ZUC 算法中使用到的运算包括( )。ABD
A. 模 2^{31}-1 的加法
B. 模 2^{32} 的加法
C. 右循环移位
D. 左循环移位
关于 ZUC算法初始化过程描述正确的是( )。CD
A. 迭代 64 轮
B. 初始化完成后直接输出密钥流
C. 迭代 32 轮
D. 非线性函数的输出会参与 LFSR 的反馈运算
基于祖冲之算法的完整性算法工作流程中的步骤有( )。ACD
A. 初始化
B. 函数扩展
C. 产生密钥流
D. 计算MAC
下列属于序列密码算法的是( )。ABCD
A. RC4
B. A5
C. SEAL
D. SNOW2.0
以下关于 SM3 密码杂凑算法和 SHA-256 的描述正确的是( )。CD
A. 消息字的介入方式相同
B. 消息扩展过程生成的总消息字个数相同
C. 杂凑值的长度相同
D. 压缩函数的轮数
SM3 密码杂凑算法的运算中( )起到混淆的作用。CD
A. 循环移位
B. P置换
C. 模加
D. 布尔函数
到目前为止,以下算法是安全的算法(不存在对算法的有效攻击)的是( )。CD
A. MD5
B. SHA-1
C. SHA-256
D. SM3
下列属于对密码杂凑函数的攻击方法是( )。AB
A. 生日攻击
B. 暴力破解攻击
C. 已知明文攻击
D. 选择密文攻击
密码杂凑算法的安全特性包括( )。ABC
A. 单向性
B. 抗弱碰撞
C. 抗强碰撞
D. 抗伪造
下面关于 SHA-1 的附加填充位操作,说法正确的是( )。ACD
A. 填充一个 1 和若干个 0
B. 在消息后附加 32bit 的无符号整数
C. 长度模 512 与 448 同余
D. 填充后的消息长度为 512 比特的整数倍
单向杂凑函数可以用于以下哪些方面( )。ABCD
A. 数字签名
B. 密钥共享
C. 消息完整性检测
D. 操作系统中账号口令的安全存储
根据杂凑函数的安全水平,人们将杂凑函数分为两大类,分别是( )。AB
A. 弱碰撞自由的杂凑函数
B. 强碰撞自由的杂凑函数
C. 强杂凑函数
D. 弱杂凑函数
攻击杂凑函数的方法有( )。ABCD
A. 穷举攻击法
B. 生日攻击
C. 中途相遇攻击
D. 伪造攻击
公钥密码算法使用两个密钥,下述描述正确的是( )。ABC
A. 一个是公钥,一个是私钥
B. 一个是加密密钥,一个是解密密钥
C. 一个是公开的密钥,一个是秘密保存的私钥
D. 一个用于加密,一个用于MAC
SM2 的安全特性主要体现在( )方面。ABCD
A. 算法具备单向性
B. 密文不可区分性
C. 密文具有抗碰撞性
D. 密文具有不可延展性
相对于对称加密算法,非对称密钥加密算法通常( )。AD
A. 加密速率较低
B. 更适合于数据的加解密处理
C. 安全性一定更高
D. 加密和解密的密钥不同
列属于后量子公钥密码研究方向的是( )。ABC
A. 多变量公钥密码
B. 基于格的公钥密码
C. 基于纠错码的公钥密码
D. 基于椭圆曲线离散对数困难问题的公钥密码
关于 RSA 的参数选择,正确的是( )。ACD
A. 选取两个秘密素数 p 和 q
B. 选取两个公开素数 p 和 q
C. (p-1)和(q-1)都必须至少具有一个很大的素因数
D. p 和 q 二者之差不宜过小
M2 公钥加密算法可以抵抗的攻击包括( )。ABCD
A. 唯密文攻击
B. 选择明文攻击
C. 选择密文攻击
D. 密钥恢复攻击
离散对数问题是一个在数学和密码学领域中的重要问题。基于离散对数问题的密码算法包括( )。BC
A. RSA
B. SM2
C. ECDSA
D. NTRU
SM2 公钥密码算法一般包括如下哪些功能( )。BCD
A. 密钥派生
B. 签名
C. 密钥交换
D. 加密
有关 SM9 标识密码算法描述错误的是( )。AC
A. 用户的公钥由用户标识唯一确定,用户需要通过第三方保证其公钥的真实性
B. SM9 密钥交换协议可以使通信双方通过对方的标识和自身的私钥经 2 次或可选 3 次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥
C. SM9 密码算法的用户公钥长度一定为 512 比特,算法的应用与管理不需要数字证书
D. 在基于标识的加密算法中,解密用户持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和解密用户的标识结合产生。加密用户用解密用户的标识加密数据,解密用户用自身私钥解密数据
SM9 密码算法 KGC 是负责( )的可信机构。ABD
A. 选择系统参数
B. 生成主密钥
C. 生成用户标识
D. 生成用户私钥
SM9 密码算法椭圆曲线非无穷远点的字节串表示形式有( )。BCD
A. 单一零字节表示形式
B. 压缩表示形式
C. 未压缩表示形式
D. 混合表示形式
密钥派生函数是( )算法的辅助函数。BCD
A. SM9 数字签名
B. SM9 密钥交换
C. SM9 密钥封装
D. SM9 公钥加密
( )算法需要密钥派生函数作为辅助函数。BCD
A. SM9 数字签名
B. SM9 密钥交换
C. SM9 密钥封装
D. SM9 公钥加密
公钥密码体制的基本思想包括( )。BC
A. 将传统分组密码的密钥一分为二,分为加密密钥和解密密钥
B. 加密密钥公开,解密密钥保密
C. 由加密密钥推出解密密钥,在计算上是不可行的
D. 以上都不对
SM2 算法涉及到的运算有( )。ABCD
A. 椭圆曲线点乘
B. 散列值计算
C. 椭圆曲线点加
D. 随机数生成
RSA 密码体制中用到了( )等数论知识。ABCD
A. Euclidean 算法
B. 中国剩余定理
C. 费马小定理
D. 欧拉函数
由于传统的密码体制只有一个密钥,加密密钥等于解密密钥,所以密钥分配过程中必须保证( )。ACD
A. 机密性
B. 可用性
C. 真实性
D. 完整性
根据密钥信息的交换方式,密钥分发可以分为( )两类。AB
A. 人工(离线)密钥分发
B. 自动(在线)密钥分发
C. 固定密钥分发
D. 随机密钥分发
以下哪些密码系统的参数应该与密钥一样进行保护( )。ABD
A. SM4 加密过程中的轮密钥
B. 密码算法中随机数发生器的内部状态
C. 椭圆曲线密码体制所使用的域的参数
D. SM2 密钥交换临时产生的随机数
以下关于密钥派生的说法正确的有( )。AC
A. 从口令派生密钥可用于加密存储设备
B. 从口令派生密钥可用于网络通信数据保护
C. 可以基于 HMAC 算法实现
D. 可以基于 CMAC 算法实现
关于消息认证,以下说法正确的是( )。ABC
A. 可以验证消息来源
B. 可以验证消息的完整性
C. 可以验证消息的真实性
D. 可以加密消息
盲签名与普通签名相比,其显著特点为( )。BD
A. 签名者是用自己的公钥进行签名
B. 签名者不知道所签署的数据内容
C. 签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的
D. 在签名被接收者泄露后,签名者不能跟踪签名
证书的生命周期包括以下哪些( )。BD
A. 证书申请
B. 证书生成
C. 证书存储
D. 证书撤销
PKI 的基本组成包括( )。ABC
A. CA
B. KM
C. RA
D. 密钥分发中心
对用户的身份鉴别基本方法可以分为( )。ABCD
A. 基于虹膜的身份鉴别
B. 基于秘密信息的身份鉴别
C. 基于指纹的身份鉴别
D. 基于人脸的身份鉴别
我国涉密人员分为( )。ACD
A. 核心涉密人员
B. 非常重要涉密人员
C. 重要涉密人员
D. 一般涉密人员
常见的后量子密码(或抗量子密码)技术的研究领域主要包括( )。ABCD
A. 基于编码后量子密码
B. 基于多变量后量子密码
C. 基于格后量子密码
D. 基于杂凑算法后量子密码
我国 SM2 公钥密码算法包含的 3 个算法是( )。ACD
A. 数字签名算法
B. 密钥封装算法
C. 密钥交换协议
D. 公钥加密解密算法
评价密码系统安全性主要有以下哪些方法?( )ABD
A. 计算安全性
B. 无条件安全性
C. 加密安全性
D. 可证明安全性
消息鉴别是用来验证消息完整性的一种机制或服务。消息鉴别的内容包括( )。AB
A. 证实消息的信源
B. 证实消息内容是否被篡改
C. 保护消息的机密性
D. 保护用户隐私
古典密码体制的分析方法有( )。ABCD
A. 统计分析法
B. 明文-密文分析法
C. 穷举分析法
D. 重合指数法
为了提高 DES 的安全性,并充分利用现有的软硬件资源, 人们已设计开发了 DES 的多种变异版本,下面( )属于 DES 变异版本。AB
A. 2DES
B. 3DES
C. 4DES
D. 5DES
AES 分组密码算法加密过程的轮数可以是( )。ABC
A. 10 轮
B. 12 轮
C. 14 轮
D. 16 轮
分组密码的认证模式与公钥体制下的数字签名相比,( )是共有的。BC
A. 保护数据机密性
B. 保护数据完整性
C. 数据起源认证
D. 运行速度快
关于 RSA公钥密码体制、ElGamal 公钥密码体制、ECC 公钥密码体制,下列描述正确的是( )。A
A. 如果密码体制参数不变,且不考虑填充的问题,明文和密钥一定时,则每次 RSA 加密的密文一定相同
B. 如果明文和密钥一定时,则每次 ECC 加密的密文一定相同
C. 如果明文和密钥一定时,则每次 ElGamal 加密的密文一定相同
D. 以上都不对
以下哪种算法属于分组密算法的是( )。ACD
A. IDEA
B. RC4
C. Blowfish
D. RC5
以 ZUC 算法为核心,成为 3GPP LTE 标准的算法为( )。AB
A. 128EEA-3
B. 128EIA-3
C. 128UEA-3
D. 128UIA-3
关于 ZUC 算法描述正确的是( )。BCD
A. 3GPP LTE 唯一标准
B. 基于素域上的 LFSR 设计
C. 算法结构新颖
D. 算法软硬件实现性能良好
下列选项中可能涉及密码杂凑运算的是( )。BCD
A. 消息机密性
B. 消息完整性
C. 消息鉴别码
D. 数字签名
杂凑算法又称密码散列、杂凑算法、摘要算法。到目前为止,以下算法是不安全的杂凑算法的有( )。ABD
A. MD4
B. RIPEMD
C. SM3
D. SHA-0
某信息系统部署了同一生产厂商的 4 台应用服务器,其中,2 台型号为 A,操作系统版本分别为 C,2 台型号为 D,操作系统版本分别为 E、F;2 台服务器密码机(商用密码产品认证证书编号分别为 GMxxx、GMyyy);以下关于设备和计算安全层面测评对象选取的做法中,错误的是( )。ABD
A. 从 4 台应用服务器抽选 1 台作为测评对象,从 2 台服务器密码机抽选 1 台作为测评对象
B. 从不同型号的应用服务器分别抽选 1 台作为测评对象,2 台服务器密码机分别作为测评对象
C. 4 台应用服务器分别作为测评对象,2 台服务器密码机也分别作为测评对象
D. 从不同操作系统版本的应用服务器抽选 1 台作为测评对象,2 台服务器密码机分别作为测评对象
在公钥密码体制中,用于加密运算的密钥为()。A
A. 公钥
B. 私钥
C. 公钥或私钥
D. 以上都不对
SM2数字签名算法涉及到的运算有( )。ABD
A. 随机数生成
B. 椭圆曲线点乘
C. 素性检测
D. 杂凑值计算
下列关于 SHA-3的说法正确的是( )。AB
A. SHA-3 是基于 Sponge 结构设计的
B. 不限定输入消息的长度
C. 输出消息的长度根据需要可变
D. 适用于 SHA-1 的攻击方法也可以作用于 SHA-3
SM2 算法与( )算法属于同一类数学结构。ACD
A. ECDH
B. RSA
C. ECDSA
D. SM9
以下不是背包公钥加密体制的是( )。ABD
A. LWE
B. ECC
C. Merkle-Hellman
D. McEliece
相对于对称密码算法,公钥密码算法的特点是( )。AD
A. 加密速度慢
B. 更适合于批量数据加解密处理
C. 加密速度快
D. 加密和解密的密钥不同
SM2 签名结果用 ASN.1 DER 表示时,如果签名值为 71 字节,可能的情形是( )。AB
A. 签名值中,r 的最高位为 1,s 的最高位为 0
B. 签名值中,r 的最高位为 0,s 的最高位为 1
C. 签名值中,r 的最高位为 0,s 的最高位为 0
D. 签名值中,r 的最高位为 1,s 的最高位为 1
SM9 密码算法的特点有( )。BC
A. 抗量子计算攻击
B. 基于椭圆曲线双线性对
C. 基于标识
D. 基于数字证书
SSL 协议可以实现的安全需求有( )。ABCD
**A. 服务器对用户身份认证**
**B. 用户对服务器身份认证**
**C. 传输信息的机密性**
**D. 传输信息的完整性**
- 以下关于 SSL/TLS 说法,正确的是( )。ABC
**A. 使用 SSL/TLS 可以确保通信报文的机密性**
**B. 在 SSL/TLS 中,使用数字签名技术来认证通信双方的身份**
**C. 在 SSL/TLS 中,可以确保通信报文的完整性**
D. 在 SSL/TLS 中,一定是实现了双向身份鉴别
- 在密钥分发场景中,常见做法有( )。ABCD
**A. 人工传递**
**B. 知识拆分**
**C. 通过密钥加密密钥(KEK)加密传输**
**D. 数字信封**
- 某三级信息系统运维人员从互联网, 通过 SSL VPN 接入内网后,再登录堡垒机对系统中的服务器进行远程运维管理,运维人员均配置了智能密码钥匙,则在网络和通信安全层面的“身份鉴别”的主要测评内容包括( )。ABD
**A. 客户端对 SSLVPN 服务端的身份鉴别**
**B. SSLVPN 服务端对客户端使用智能密码钥匙的身份鉴别**
C. 第三方电子认证服务
**D. 身份鉴别过程是否采用了挑战响应机制**
- 网络和通信安全、应用和数据安全都有传输安全性(机密性、完整性)的要求,以下说法正确的是( )。ABCD
**A. 如果网络和通信安全层面合规,应用和数据安全层面的传输机密性和完整性未采用密码技术,则网络层可以缓解应用层传输安全的风险**
**B. 如果应用和数据安全层面的某关键数据传输机密性和完整性符合要求,网络和通信安全层面未采用密码技术,则应用层可以弥补网络层的传输安全**
**C. 两个安全层面的数据保护对象不一样**
**D. 两个安全层面可以相互弥补,降低风险**
- 信息系统可采用以下密码产品保护其应用和数据安全层面的安全( )ACD
**A. 利用智能密码钥匙、智能 IC 卡、动态令牌等作为用户登录应用的凭证。**
B. 利用服务器密码机等设备对应用系统指定的重要数据进行加密和计算消息杂凑后传输,实现对重要数据(在应用和数据安全层 面)在传输过程中的保密性和完整性保护。
**C. 利用服务器密码机等设备对重要数据进行加密、计算 MAC 或签名后存储在数据库中,实现对重要数据在存储过程中的保密性和完整性保护。**
**D. 利用签名验签服务器、智能密码钥匙、电子签章系统、时间戳服务器等设备实现对可能涉及法律责任认定的数据原发、接收行为的不可否认性**
- 某信息系统部署在公有云平台的独立 VPC 内,通过云平台的堡垒机对设备进行远程管理,则在设备和计算安全层面“远程管理通道安全”测评单元的测评对象为( )。AB
**A. 堡垒机与设备之间的通信信道**
**B. 浏览器与堡垒机之间的通信信道**
C. 浏览器与设备之间的通信信道
D. 设备与设备之间的通信信道
- 某电商平台包括用户注册业务和商品交易业务两大类,以下选项中属于应用和数据安全层面的测评时关注的内容的是( )。ABCD
**A. 用户注册业务**
**B. 商品交易业务**
**C. 交易订单数据**
**D. 用户浏览记录**
- 某电商平台用户需使用合规的智能密码钥匙才能登录,平台通过调用服务器密码机对用户注册信息采用 SM4 算法进行加密存储,则在应用和数据安全层面“重要数据存储机密性”测评单元的测评对象主要包括( )。AC
**A. 用户注册信息**
B. 智能密码钥匙
**C. 服务器密码机**
D. 数据库服务器
- 堡垒机使用合规的智能密码钥匙进行身份鉴别,对通用服务器、数据库进行统一管理,针对通用服务器和数据库采用用户名+口令方式实现身份鉴别的情况,以下关于通用服务器、数据库身份鉴别判定合理的是( )。BC
A. 判定通用服务器和数据库为部分符合
**B. 判定通用服务器和数据库为不符合**
**C. 判定通用服务器和数据库采取了风险缓解措施**
D. 判定通用服务器和数据库为高风险
- 某信息系统包括前台应用系统和后台管理系统,通过非国密浏览器或国密浏览器访问前台应用系统,则网络和通信安全层面的测评对象有哪些( )。AC
**A. 互联网国密浏览器与前台应用系统之间的通信信道**
B. 互联网国密浏览器与后台管理系统之间的通信信道
**C. 互联网非国密浏览器与前台应用系统之间的通信信道**
D. 互联网非国密浏览器与后台管理系统之间的通信信道
- 某办公系统部署了 SSL VPN 安全网关,并向相关用户配发 USBKey,实现对 PC 端登录系统用户的身份鉴别,在密评时以下选项中属于网络和通信安全层面测评对象的是( )。ACD
**A. SSLVPN 安全网关**
B. USBKey
**C. PC 端浏览器**
**D. PC 端浏览器与 SSLVPN 安全网关之间通信信道**
- 在针对应用和数据安全层面进行测评时,以下属于该安全层面测评对象的是( )。BC
A. 应用系统管理员
**B. 应用系统**
**C. 密码产品**
D. 技术文档
- 以下可能属于应用和数据安全层面不可否认性测评单元测评时需要关注的内容是( )。ABCD
**A. 接收到重要邮件的确认操作**
**B. 对重要数据进行签名**
**C. 公文管理系统业务用户公文签发操作**
**D. 某银行网上的取钱或转账操作**
- 以下哪几项是存在缺陷或有安全问题警示的密码技术( )。ABD
**A. SSH 1.0**
**B. SSL 2.0**
C. TLS 1.3
**D. SSL 3.0**
- 以下关于密评中针对服务器密码机的测评方法描述,合理的是( )。ABCD
**A. 利用 Wireshark,抓取应用系统调用密码机的指令报文,验证调用频率是否正常**
**B. 利用 Wireshark,抓取应用系统调用密码机的指令报文,验证调用指令是否正确**
**C. 管理员登录密码机查看相关配置,检查内部存储的密钥是否对应合规的密码算**
**D. 管理员登录密码机查看相关日志文件,根据与密钥管理、密码计算相关的日志记录,检查是否使用合规的密码算法**
- 以下选项属于设备和计算安全层面访问控制信息的是( )。ABD
**A. 操作系统权限的访问控制信息**
**B. 系统文件目录的访问控制信息**
C. 防火墙(不含密码功能)的访问控制列表
**D. 堡垒机中的权限访问控制信息**
- 某信息系统部署了安全认证网关代理应用系统,用户通过智能密码钥匙访问应用系统,下列哪些属于该访问应用通信信道身份鉴别测评单元的测评方法( )。ABC
**A. 核查安全认证网关的商用密码产品认证证书**
**B. 核查智能密码钥匙的商用密码产品认证证书**
**C. 通过抓包核查通信过程中的握手协议**
D. 通过抓包核查通信过程中的记录协议
- 某机房部署了电子门禁系统,以下哪些属于电子门禁系统身份鉴别测评单元的测评方法( )。ABC
**A. 查看发卡时密钥分散的密码算法**
**B. 核查电子门禁系统的商用密码产品认证证书**
**C. 核查门禁卡的管理制度**
D. 核查是否有机房进出登记记录
- 某机房电子门禁记录数据完整性保护通过服务器密码机的 HMAC 实现,以下哪些属于电子门禁记录数据存储完整性测评单元的测评方法( )。BCD
A. 核查电子门禁系统的商用密码产品认证证书
**B. 核查服务器密码机的商用密码产品认证证书**
**C. 核查是否能够修改电子门禁记录**
**D. 核查是否能够发现修改电子门禁记录数据**
- 某公有云平台部署了服务器密码机对云平台和云上应用提供数据存储保护,部署了电子签章系统仅供云上应用调用,则在对公有云平台进行密码应用安全性评估时,以下关于测评对象选择正确的是( )。ACD
**A. 云平台运行所在机房应作为测评对象**
B. 服务器密码机不作为测评对象
**C. 服务器密码机应作为测评对象**
**D. 电子签章系统应作为测评对象**
- 信息系统通过调用合规的云服务器密码机对重要数据使用 SM4-GCM 进行保护,以下关于测评工作的描述,正确的是( )。ABC
**A. 需要核查是否实现重要数据的机密性保护**
**B. 需要核查是否实现重要数据的完整性保护**
**C. 需要核查云服务器密码机的商用密码产品认证证书**
D. 由于云服务器密码机由运营商负责,因此无需核查其合规性
- 密评过程中,以下属于测评实施方式的是( )。ABCD
**A. 随机性检测**
**B. 数字证书格式合规性检测**
**C. IPSec/SSL 协议分析**
**D. 端口扫描**
- 密评过程中,以下能获取的数据是( )。ABC
**A. SSL 协议通信数据**
**B. IPSec 协议通信数据**
**C. 远程管理通道数据**
D. 密码机内的密钥数据明文
- 某证书的签名算法是 1.2.156.10197.1.501,则意味着( )。BCD
A. 该证书所包含的公钥是 SM2 公钥
**B. 签发该证书采用的是 SM3withSM2Encrypt ion 算法**
**C. 颁发者所使用的公钥是 SM2 公钥**
**D. 不考虑编码,该证书的签名值长度应为 64 字节**
- 用户通过安全浏览器与 SSL VPN 搭建的 SSL 通道,与信息系统所属内网的应用服务器进行数据通信,那么从以下( )位置可以抓取到 SSL 报文。ABC
**A. 用户使用安全浏览器的终端**
**B. SSLVPN 内部**
**C. 安全浏览器与 SSLVPN 之间的通信信道**
D. 信息系统所属内网的服务器
- 以下( )方法可以用于辅助数字证书的分析。ACD
**A. 对数字证书的数字签名算法进行正确性验证**
B. 对数字证书进行随机性检测
**C. 使用 ASN.1 工具对数字证书格式进行解析**
**D. 对数字证书的杂凑密码算法进行正确性验证**
- 对数字证书格式进行分析时,可以分析数字证书的各个字段,一个数字证书的数据结构包括( )。BCD
A. tbsCertList
**B. tbsCertificate**
**C. signatureAlgorithm**
**D. signatureValue**
- 一般数字证书的后缀名是( )。ABCD
**A. cer**
**B. Crt**
**C. Der**
**D. Pem**
- 在密评中,使用 Wireshark 对网络通道的 SSL 协议数据进行抓取,描述不正确的有( )。BD
A. 可接入到安装有国密 SSL 安全浏览器的客户端,捕获 SSL 协议建立过程的数据包
**B. 一定可以查看到握手协议中双方的身份证书**
C. 可查看到双方协商的用于密钥协商的算法
**D. 可以在不需要双方公私钥对的情况下,解密 SSL 协议记录层保护的数据**
- 以下关于 Wireshark 过滤规则的说法,( )是正确的。AD
**A. icmp and ip.dst==192.168.1.1 可以用于获取目标 IP 地址为 192.168.1.1 并且协议为 ICMP 的所有数据包**
B. dns.dstport==53 and ip.src==192.168.1.1 用于获取所有源 IP 地址为 192.168.1.1 并且目标端口号为 53 的所有 DNS 请求数据包
C. udp.dstport==00:11:2 2:33:44:55 可以用于获取目标 MAC 地址为 00:11:22:33:44:55 并且协议为 UDP 的所有数据包
**D. eth.dst==00:11:22:33:44:55 可以用于获取所有目标 MAC 地址为 00:11:22:33:44:55 的数据包**
- 某信息系统用户口令使用加盐后再计算杂凑值的方式进行存储保护,杂凑算法为 SHA-256,测评人员如果想验证杂凑值计算的正确性,需要知道以下信息( )。ABCD
**A. 盐值**
**B. 口令明文**
**C. 杂凑值**
**D. 盐值与口令的组合方式**
- 一个数据的 ASN.1 编码如下:{0x02,0x12 , ……},那么以下说法正确的是( )。AD
**A. 这是一个整数(INTEGER)**
B. 这是一个序列(SEQUENCE)
C. 其实际数据长度是 12 字节
**D. 其实际数据长度是 18 字节**
- 一个数据的 ASN.1 编码如下:{0x30,0x82,Ox01,0x00,……},那么以下说法正确的是( )。AD
**A. 这是一个序列(SEQUENCE)**
B. 其实际数据长度是 82字节
C. 其实际数据长度是 100字节
**D. 其实际数据长度是 256字节**
- 在测评时,信息系统声称采用 SM4-CBC 进行个人隐私信息的存储机密性保护,以下收集的证据与其声称的存在矛盾或证明其使用不合规的包括( )。ABD
**A. 密文长度为 192 比特**
**B. 密文长度为 64 比特**
C. IV 值以明文形式存储
**D. IV 值都为全 0**
- 如果设备登录需要使用智能密码钥匙,那么开展密评时,以下测评实施合理的包括( )。ABC
**A. 在模拟的主机或抽选的主机上安装监控软件(如 Bus Hound),用于对智能密码钥 匙的 APDU 指令进行抓取和分析,确认调用指令格式和内容符合预期(如口令和密钥是加密传输的)**
**B. 如果智能密码钥匙存储有数字证书,测评人员可以将数字证书导出后,对数字证书合规性进行检测**
**C. 检查智能密码钥匙是否具备商用密码产品认证证书**
D. 对智能密码钥匙是否满足 GM/T 0028《密码模块安全技术要求》进行检测认证
- 测评人员在测评时,发现以下情况,其中密码应用合规正确的有( )。AC
**A. 通信双方进行加密通信前,使用了双证书中的加密证书进行 SM2 密钥协商**
B. 通信双方使用 TLS 1.3 进行通信,并将其中的密码算法全部替换为 SM2/SM3/SM4
**C. 用户使用 SM4-CTR 进行加密时,以随机数和当前时间值的拼接作为计数器值,将计数器值以明文形式与密文一并发送给接收方**
D. 信息系统使用同一个数据密钥采用 SM4-CBC 模式对所有用户的性别信息进行加密保护,并使用全 0 的 IV 值
- 密评人员在检查数据库中存储的口令杂凑值时,发现以下情况:(1)A 和 B 有相同的口令杂凑值;(2)口令杂凑值长度均为 256 比特。以下分析正确的是( )。CD
A. 可以确定使用了 SM3 对口令进行杂凑保护
B. 可能采用了MD5 对口令进行杂凑计算
**C. 计算口令杂凑值时可能未加入用户唯一的盐值**
**D. A 和 B 可能共享相同的口令**
- 测评人员在核查“真实性”密码功能时,可能需要关注以下内容( )。ABCD
**A. 发送的挑战值是否每次均不重复**
**B. 使用对应公钥能否对签名值通过验签操作**
**C. 公钥或对称密钥与实体的绑定方式**
**D. 对数字证书格式正确性进行验证**
- 以下关于用户密钥的存储方式, 说法正确的是( )。ABC
**A. 数据加密密钥在经过检测认证的三级密码模块中存储**
**B. SM2 签名私钥经 SM4-GCM 加密后存储在数据库中**
**C. SM2 签名证书明文存储在应用服务器中**
D. SM4 密钥经 SHA1 加密存储在数据库
- 针对“应用和数据安全”层面的“身份鉴别”指标,以下登录方式最高可以得 1 分的是( )。BD
A. 用户名+短信验证码
**B. 用户名+智能密码钥匙+PIN 码**
C. 人脸+指纹
**D. 用户名+动态令牌**
- 信息系统中使用的用于业务数据保护的密钥,以下做法不正确的是( )。ABCD
**A. 同一个密钥既用于加密保护又用于安全认证**
**B. 公钥明文存储在数据库中,未进行完整性保护**
**C. 在进行签名验签前未对公钥证书有效性进行验证**
**D. 对签名私钥进行归档**
- 某四级信息系统的责任单位可采用以下( )机制以满足“人员管理”方面的要求。 BCD
A. 设置密钥管理员、密码安全审计员、密码操作员并分别由甲、乙、丙三人担任
**B. 关键岗位人员由机构内部人员担任,并在任前进行背景调查**
**C. 建立上岗人员培训制度,对涉及密码的操作和管理人员进行专门培训**
**D. 建立人员保密和调离制度,签订保密合同**
- 关于数字证书的使用,以下存在风险的有( )。ABC
**A. 证书中未标明持有者的身份**
**B. 证书在使用前未验证真实性和有效性**
**C. 未及时更新 CRL 或未使用 OCSP 查询证书状态**
D. CA 签发的用户证书在未保护的通道中进行分发
- 某信息系统客户端 APP 与服务端之间通过 SSLVPN 建立的安全传输通道,对网络和通信安全进行保护,通过抓取和分析通信数据包,使用的密码套件为 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,以下分析正确的是( )。BCD
A. 该协议使用 RSA 密码算法的数字信封功能进行密钥协商
**B. 该协议使用 AES-256 的 GCM 工作模式保护传输数据的机密性**
**C. 无法确定所使用 RSA 算法的密钥长度,还需要抓取传输中涉及的证书进行判断**
**D. 该协议使用 AES-256 的 GCM 工作模式保护传输数据的完整性**
- 以下属于存在安全问题的或安全强度不足的密码算法是( )。ACD
**A. MD5**
B. AES128
**C. RSA1024**
**D. SHA-1**
- 随着计算机与密码技术的不断发展,部分密码算法已经无法提供安全的密码服务,以下属于存在安全问题的或安全强度不足的密码算法是( )。AB
**A. MD5**
**B. SHA1**
C. SM1
D. RSA4096
- 下列哪些算法属于单表代换密码?( )ABC
**A. 凯撒密码**
**B. 放射密码**
**C. 移位密码**
D. 希尔密码
- 下述哪些是哈希函数的?( )ABCD
**A. 单向性**
**B. 输出是固定长度**
**C. 抗原像攻击**
**D. 抗强碰撞攻击**
- 下述哪些是数字签名算法的性质?( )BD
A. 否认性
**B. 不可伪造性**
C. 保密性
**D. 公开可验证性**
- 对密码系统的攻击类型包括( )。ABCD
**A. 选择明文攻击**
**B. 选择密文攻击**
**C. 已知明文攻击**
**D. 唯密文攻击**
- 国家密码管理局发布的椭圆曲线公钥密码算法(SM2 算法),在我们国家商用密码体系中不能被用来替换( )算法。ABD
**A. DES**
**B. MD5**
C. RSA
**D. IDEA**
- 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是( )。ACD
**A. 目前一般采用基于对称密钥加密或公开密钥加密的方法**
B. 身份鉴别一般不用提供双向的认证
**C. 数字签名机制是实现身份鉴别的重要机制**
**D. 身份鉴别是授权控制的基础**
- 下述关于密码学论述的观点正确的是( )。ABCD
**A. 密码学的属性包括机密性、完整性、真实性、不可否认性**
**B. 密码学的两大分支是密码编码学和密码分析学**
**C. 密码学中存在一次一密的密码体制,理论上它是绝对安全的**
**D. 密码技术并不是提供安全的唯一手段**
- 属于密码在信息安全领域的具体应用的是( )。BCD
A. 生成所有网络协议
**B. 消息鉴别,确保信息完整性和真实性**
**C. 加密保护,保护传输信息的机密性**
**D. 身份鉴别**
- 以下属于现代密码学范畴的是( )。AD
**A. DES**
B. Vigenere
C. Caesar
**D. RSA**
判断题(100 题)
量子密码与传统的密码系统不同,它主要依赖物理学的相关技术。正确
量子密钥分发是现阶段量子保密通信最主要的应用方式。正确
一般来说,密码学中可能的攻击方式可以归纳为三种攻击策略:根据密码系统所依据的基本原理中存在的漏洞进行攻击的策略;根据密码分析者所获取的有效信息进行攻击的策略;根据密码系统结构上的漏洞进行攻击的策略。正确
在密码学中,需要被变换的原消息被称为密文。错误
古典密码体制中,移位密码属于置换密码。错误
机密信息是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害。正确
多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。错误
移位加密是一种无密钥的加密方式。错误
完善保密加密最初是由香农(Shannon)提出并进行研究的。正确
拒绝服务攻击方法利用了 Hash 函数的代数弱性质。错误
在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。正确
商用密码用于保护属于国家秘密的信息。错误
“一次一密”的随机密码序列体制在理论上是不可破译的。正确
我国国家密码管理局公布的第一个商用密码算法为 ZUC-128 算法。错误
代换密码与置换密码是同一种密码体制。错误
一个密码系统是无条件安全又称为可证明安全。错误
现代密码的安全性不应该依赖于密码算法的保密性,而应该依赖密钥的保密性。正确
在可证明安全理论中,不可预测远远强于伪随机性。正确
ZUC 序列密码算法主要用于加密手机终端与基站之间的传输的语音和数据。正确
所有的线性变换都能成为一个有效的仿射加密函数。错误
置换(permutation)密码采用线性变换对明文进行处理。正确
在置换(permutation)密码算法中,密文所包含的字符集与明文的字符集是相同的。正确
古典 Vigenere 密码是一个单表代换密码。错误
多表代换密码是以多个不同的代换表对明文消息的字母序列进行代换的密码。正确
周期置换密码是将明文串按固定长度分组,然后对每个分组中的子串按某个置换重新排列组合从而得到密文。正确
基于 Hash 的消息认证码的输出长度与消息的长度无关,而与选用的 Hash 函数有关。正确
在相同的硬件平台和软件环境下,相同密钥长度的 RSA 在加密时硬件实现速度比 DES 快。错误
消息鉴别码中使用的密钥是发送者和接收者之间共享的密钥。正确
非线性密码的目的是为了降低线性密码分析的复杂度。正确
凯撒密码可以通过暴力破解来破译。正确
如果密文中有某一比特始终为常数,则该密文不具备伪随机性。正确
如果密文中有某一部分比特始终为常数,则该密文一定不具备不可预测性。错误
只使用一个密钥的 CBC 类 MAC,无法保护消息的完整性。错误
HMAC 是一种消息鉴别码。正确
在相同的硬件平台和软件环境下,相同密钥长度的 RSA 和 AES 加密速度相同。错误
对称密码算法只能 C 语言实现而不能用其它程序设计语言实现。错误
ZUC 算法是一个序列密码算法。正确
ZUC 算法是中国自主设计的密码算法。正确
ZUC 算法是一个基于字设计的序列密码算法。正确
ZUC 算法是一个自同步序列密码算法。错误
ZUC 算法的全称为祖冲之算法。正确
SM3 密码杂凑算法和 SHA-256 的消息字介入方式相同。错误
SM3 密码杂凑算法和 SHA-256 都是 MD 结构。正确
SM3 密码杂凑算法和 SHA-256 的压缩函数完全相同。错误
SHA-512 的输出长度是 512 比特。正确
SHA-512 以 512 位的分组为单位处理消息。错误
SHA-512 处理消息时,每个分组有 80 轮运算。正确
SM9 是基于标识的密码算法。正确
SM2 签名速率一般小于验签速率。错误
SM2 是我国商用公钥密码算法标准,是基于椭圆曲线的公钥密码算法。正确
SM2 算法的安全性是基于因子分解困难问题。错误
SM2 算法的安全性是基于椭圆曲线离散对数问题。正确
SM2 算法可以有效抵抗量子计算攻击。错误
SM2 数字签名算法已经入选 ISO 国际标准。正确
SM2 加密算法可以用来保护消息机密性。正确
SM2 算法与国际 ECDSA 算法采用了部分类似的数学结构。正确
SM2 算法是对称加密算法。错误
非对称密码体制也称公钥密码体制,即所有的密钥都是公开的。错误
远程人脸识别系统应具备对人脸数据进行备份的能力以及相应的恢复控制措施。正确
我国被采纳为新一代宽带无线移动通信系统(LTE)国际标准的算法是 SM2 算法。错误
密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。正确
置换密码又叫换位密码,常见的置换密码有栅栏密码等。正确
现代密码学中,为了保证安全性,密码算法应该进行保密。错误
SM2、SM4、ZUC 算法都是对称密码算法。错误
衡量一个密码系统的安全性中的无条件安全又称为可证明安全。错误
最短向量问题是格上的困难问题。正确
散列函数的定义中的“任意消息长度”是指实际中存在的任意消息长度,而不是理论上的任意消息长度。正确
散列函数的单向性是指根据已知的散列值不能推出相应的消息原文。正确
多表代换密码是以单个代换表对多组明文进行加密。错误
古典密码体制的统计分析法是指某种语言中各个字符出现的频率不一样,表现出一定的统计规律。正确
根据目前公开的分析结果,SM3 密码杂凑算法的安全性高于 SHA-1。正确
SM3 密码杂凑算法中的 P置换是非线性运算。错误
SM3 密码杂凑算法一共有 2个置换函数。正确
SM3 密码杂凑算法的消息扩展过程一共生成 128个消息字。错误
生日攻击是一种密码学攻击手段,基于概率论中生日问题的数学原理。SM3 密码杂凑算法可以抵抗生日攻击。正确
SM9 密钥封装机制和公钥加密算法都需要密钥派生函数作为辅助函数。正确
SM9 密钥交换协议要求必须有密钥确认。错误
SM9 密码算法的标识可以是姓名、性别、年龄、身份证号、手机号码中的一种。
SM9 密码算法用户标识由 KGC 生成。错误
SM9 密钥封装机制封装的秘密密钥是根据解封装用户的标识生成的。正确
SM9 密码算法系统参数由 KGC选择。正确
SM9 数字签名算法签名者使用主私钥生成签名,验证者使用主公钥进行验证。错误
SM9 公钥加密算法使用接受者的用户标识加密数据,使用接受者私钥对数据进行解密。正确
SM9 密钥交换协议需要使用密码杂凑函数、密钥派生函数、随机数发生器作为辅助函数。正确
基于口令(PASSWORD)的密钥派生函数需要调用密码杂凑函数。错误
SM9 标识密码算法密钥交换过程中不需要计算群中的元素。错误
在 Diffie-Hellman 密钥交换中,双方可以通过交换一些可以公开的信息生成出共享密钥。正确
在公钥加密算法中,私钥用于加密消息,公钥用于解密消息。错误
SM4 加密算法与密钥扩展算法中的轮函数基本相同,只将线性变换进行了修改。正确
维吉尼亚密码属于单表代换密码。错误
商用密码在我们生活中无处不在,例如我们的二代居民身份证也使用了商用密码。正确
OFB 加密模式在解密过程中需要执行分组密码的解密操作。错误
CBC 加密模式在解密过程中需要执行分组密码的解密操作。正确
消息鉴别码生成的标签必须随同消息一起加密发送给对方。正确
不具备可证明安全理论保障的分组密码工作模式一定不安全。错误
CCM 不仅能加密数据,还能够保护数据的完整性。正确
SM4 算法采用的 8 比特 S 盒与 AES 算法的 S 盒满足仿射等价关系。正确
ZUC 算法 LFSR 部分产生的二元序列具有很低的线性复杂度。正确
使用 Sponge 结构的密码杂凑函数,输入的数据在进行填充之后,要经过吸收阶段和挤出阶段,最终生成输出的杂凑值。正确
单向陷门函数,是在不知陷门信息的情况下求逆困难的函数,当知道陷门信息后,求逆是易于实现的。正确
信息安全(110 题)
单选题(55 题)
在节能环保、安全舒适,以及车联网、自动驾驶、智能交通等方面的推动下,汽车正在迅速智能化、网联化,车联网网络安全对交通安全、社会安全和国家安全具有重要影响。关于车联网网络安全,描述错误的是( )。D
A. 车内单元的安全能力,受限于设备体积、成本、存储空间和计算能力,需要研究与其相匹配的轻量级安全解决方案
B. 车联网包括了移动互联网络和车内工控网络
C. 车与车之间的直接连接,尽管距离很近,也必须考虑安全连接问题
D. 车联网也是一种互联网,可以采用与目前互联网一样的安全防护技术手段
近年来,不法分子利用黑客技术破解并控制家用及公共场所摄像头,将智能手机、运动手环等改装成偷拍设备,形成黑产链条,严重侵害公民个人隐私。以下在全国摄像头偷窥黑产集中治理过程中,相关职责描述错误的是( )。A
A. 社交软件、网站、论坛等互联网平台要严格履行信息发布审核的主体责任
B. 摄像头生产企业要全面开展排查,对平台上的假冒伪劣摄像头做下架处理
C. 公安机关依法打击获取买卖公民隐私视频等违法犯罪活动
D. 网信、工信、市场监管等部门加强监管和执法
流量分析工具的用途是( )。B
A. 主要是从系统日志中读取出曾发生的安全事件,以此降低人工审计的工作量
B. 主要是对网络流量进行分析,从中发现异常访问行为
C. 可以自动阻断攻击或入侵
D. 主要是对入侵、攻击、非法访问等行为检测
下列关于信息安全策略维护的说法,( )是错误的。B
A. 安全策略的维护应当由专门的部门完成
B. 安全策略制定完成并发布之后,不需要再对其进行修改
C. 应当定期对安全策略进行审查和修订
D. 维护工作应当周期性进行
在灾难恢复中心基础设施资源规划时,以下( )不属于重点考虑因素。D
A. 行业的监管要求
B. 灾难恢复中心的生命周期
C. 信息系统运行特点
D. 技术人员的数量
以下关于政务数据描述错误的是( )。
A. 指政府部门及法律法规授权具有行政职能的组织在履行职责过程中生成或获取的数据。D
B. 政务数据类型包括文字、数字、图表、图像、音视频等。
C. 政务数据包括政务部门直接或者通过第三方依法采集、依法授权管理的和因履行职责需要依托政务信息系统形成的数据。
D. 政务数据中包含的个人信息可以直接参与数据交易,作为政府的新经济营收增长创新模式。
网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于( )。D
A. 物理线路安全和网络安全
B. 应用安全和网络安全
C. 系统安全和网络安全
D. 系统安全和应用安全
无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是( )。C
A. 采用干扰区内节点切换频率的方式抵御干扰
B. 通过向独立多路径发送验证数据来发现异常节点
C. 利用中心节点监视网络中其它所有节点来发现恶意节点
D. 利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
关于网络安全服务的叙述中,( )是错误的。A
A. 应提供信息重传服务以防止用户否认已接收的信息
B. 应提供认证服务以保证用户身份的真实性
C. 应提供数据完整性校验服务以防止信息在传输过程中被删除
D. 应提供数据加解密服务以防止传输的数据被截获或篡改
以下不属于网络安全控制技术的是( )。D
A. 防火墙技术
B. 访问控制技术
C. 入侵检测技术
D. 流量限定技术
( )不仅是实现网络通信的主要设备之一,而且也是关系全网安全的设备之一,它的安全性、健壮性将直接影响网络的可用性。C
A. 网闸
B. 日志审计系统
C. 路由器
D. 入侵防御系统
网站是对外服务的窗口,其安全性日益受到关注。目前,网站面临多个方面的安全威胁。“攻击者通过口令猜测及“撞库”攻击技术手段,获取网站用户的访问权限”属于( )。B
A. 网页篡改
B. 非授权访问
C. 恶意代码
D. 数据泄露
网络安全漏洞管理包含漏洞发现和报告、漏洞接收、漏洞验证、漏洞处置、漏洞发布、漏洞跟踪等阶段,那么对漏洞进行修复是属于( )。C
A. 漏洞发现和报告
B. 漏洞验证
C. 漏洞处置
D. 漏洞跟踪
下列对于 DMZ 区的说法错误的是( )。D
A. 它是网络安全防护的一个“非军事区”
B. 它是对“深度防御”概念的一种实现方案
C. 它是一种比较常用的网络安全域划分方式
D. 它是互联网服务运行的必备条件
大数据时代,人类就像生活在“玻璃房”里,道出了大数据时代潜在的安全风险。“通过关联分析用户在社交网站中写入的信息、智能手机显示的位置信息等多种数据,识别到自然人,挖掘出个人信息”属于( )。C
A. 数据共享存在的敏感信息泄露风险
B. 数据不准确带来的利益风险
C. 大数据恶意使用给个人信息保护带来的安全风险
D. 数据汇聚增加的易遭受网络攻击的风险
对日志服务器进行分析时,发现某一时间段,网络中有大量包含“USER”、“PASS”负载的数据,该异常行为最可能是( )。C
A. ICMP 泛洪攻击
B. 端口扫描
C. 弱口令扫描
D. TCP 泛洪攻击
近些年,我国建立和完善商用密码标准体系,商用密码标准取得较大进展,对此下列说法正确的是( )。B
A. 我国已经发布了商用密码的强制性国家标准
B. 我国商用密码现行国家标准均为推荐性的
C. 商用密码行业标准不能上升为国家标准
D. 我国有强制性的商用密码行业标准
关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,运营者应当按照有关规定向保护工作部门、( )报告。B
A. 网信部门
B. 公安机关
C. 电信部门
D. 网安部门
深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括( )。D
A. 流特征提取单元
B. 流特征选择单元
C. 分类器
D. 响应单元
运营者的( )对关键信息基础设施安全保护负总责。D
A. 安全运维团队
B. 信息中心负责人
C. 生产责任人
D. 主要负责人
以下数据中不属于国家核心数据的是( )。D
A.关系国家安全的数据
B.关系国民经济命脉的数据
C.关系重要民生的数据
D.关系公共利益的数据
日常安全运维管理中,服务器管理员会使用( )来安全连接远程服务器。D
A. Telnet
B. 安全文件传输协议(SFTP)
C. 安全拷贝(SCP)
D. 安全外壳(SSH)
人工智能系统除了会遭受拒绝服务等传统网络攻击威胁外,也会面临针对人工智能系统的一些特定攻击。特定攻击中“在输入样本中添加细微的、通常无法识别的干扰,导致模型以高置信度给出一个错误的输出”是指( )。B
A. 人工智能系统攻击
B. 对抗样本攻击
C. 数据投毒
D. 模型窃取
运营者对保护工作部门开展的关键信息基础设施网络安全检查检测工作,应当对以下哪个部门依法开展的关键信息基础设施网络安全检查工作应当予以配合?D
A. 应急管理部
B. 工信部
C. 大数据局
D. 公安、国安、保密行政管理、密码管理
国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以( )为关键要素的数字经济发展。A
A. 数据
B. 信息
C. 创新能力
D. 硬核科技
国家大力推进电子政务建设,提高政 务数据的( ),提升运用数据服务经济社会发展的能力。D
A. 公益性、准确性
B. 科学性、准确性、时效性
C. 准确性、便利性、公益性
D. 科学性、准确性、高效性
某公司的员工,正当他在忙于一个紧急工作时,接到一个电话,被告知系统发现严重漏洞,紧急修复,需提供他的系统管理账户信息,接下来他的正确做法是( )A
A. 核实之后,如是真实情况,才可提供账号信息
B. 诈骗电话,直接挂机
C. 直接拒绝
D. 报警
打开一份邮件时,处理邮件附件的正确做法是( )A
A. 确认发件人信息真实后,查杀病毒后打开
B. 置之不理
C. 删除附件
D. 直接打开运行
网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构( )或者安全检测符合要求后,方可销售或者提供。B
A. 鉴定产品功能
B. 安全认证合格
C. 测试产品性能
D. 认证产品质量合格
SQL 是一种数据库结构化查询语言,其中 SQL 注入攻击的首要目标是( )。D
A. 破坏Web服务
B. 窃取用户口令等机密信息
C. 攻击用户浏览器,以获得访问权限
D. 获得数据库的权限
规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果?( )B
A. 《风险评估方案》
B. 《需要保护的资产清单》
C. 《风险计算报告》
D. 《风险程度等级列表》
在软件保障成熟度模型(SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能?( )D
A. 治理,主要是管理软件开发的过程和活动
B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动
C. 验证,主要是测试和验证软件的过程和活动
D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动
用户收到了一封陌生人的电子邮件,提供了一个 DOC 格式的附件,用户有可能会受到( )。A
A. 溢出攻击
B. 目录遍历攻击
C. 后门攻击
D. DDOS
下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的( )。C
A. 设计了三层 Web 架构,但是软件存在 SQL 注入漏洞,导致被黑客攻击后能直接访问数据库
B. 使用 C 语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞
C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据
某集团公司根据业务需求,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部 服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机种提取日志,从而导致部分敏感信息泄露, 根据降低攻击面的原则,应采取以下哪项处理措施( )。D
A. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析
B. 为配合总部的安全策略,会带来一定安全问题,但不影响系统使用,因此接受此风险
C. 日志的存在就是安全风险,最好的办法就是取消日志,通过设置前置机不记录日志
D. 只允许特定 IP 地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间
对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务 攻击的威胁,以下哪个不是需求考虑的攻击方式( )。D
A. 攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU 资源占用始终 100%
B. 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通 IDC 人员,将某软件运行服务器的网线拔掉导致无法访问
某网站为了开发的便利,使用 SA 链接数据库,由于网站脚本中被发现存在 SQL 注入漏洞,导致攻击者利用内置存 储过程 XP.cmctstell 删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则( )。B
A. 权限分离原则
B. 最小特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
关于信息安全管理,下面理解片面的是( )。C
A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C. 信息安全建设中,技术是基础,管理是拔高,既有效的管理依赖于良好的技术基础
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施?( )B
A. 减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机
B. 签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险
C. 减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力
D. 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性
关于风险要素识别阶段工作内容叙述错误的是( )。D
A. 资产识别是指对需求保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是( )。B
A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是( )。D
A. 制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可实施
C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律 责任和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程、确保信息安全风险评估技术选择合理、计算正确
信息安全管理体系(ISMS)的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述的错误是( )。C
A. 内部审核和管理评审都很重要,都是促进 ISMS 持续改进的重要动力,也都应当按照一定的周期实施
B. 内部审核实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行
C. 内部审核实施主体组织内部的 ISMS 内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
D. 组织的信息安全方针、信息安全目标和有关 ISMS文件等,在内部审核中作为审核标准使用,但在管理评审中,这些文件是被审对象
在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是( )。D
A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中 的一个重要过程
B. 管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果
C. 接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对 安全保护措施的选择要考虑到成本和技术等因素的限制
D. 如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果。
关于业务连续性计划(BCP)以下说法最恰当的是( )。B
A. 组织为避免所有业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。
B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。
C. 组织为避免所有业务功能因各种事件而中断,减少业务风险而建立的一个控制过程
D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程
ISMS 是组织的一项战略性决策,其设计和实施受需要、目标、安全要求、所采用的过程以及组织的规模和结构影响。ISMS 是指( )。A
A. 信息安全管理体系
B. 信息服务管理体系
C. 信息技术管理体系
D. 信息产品管理体系
检查云计算管理平台的网络安全时,需检查虚拟网络边界的( )策略,查看其是否对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TELNET、SMTP、POP3 等的控制。A
A. 访问控制
B. 属性安全控制
C. 目录级安全控制
D. 网络锁定控制
机房建设是一个系统工程,要切实做到从工作需要出发,以人为本,满足功能需求,能够为设备提供一个安全运行的空间。以下场地中,适宜机房建设的是( )。C
A. 建筑物顶楼
B. 建筑物的地下室
C. 建筑物的中间楼层
D. 盥洗室的隔壁房间
当前,网络直播行业存在的主体责任缺失、内容生态不良等问题,严重制约网络直播行业健康发展。各部门应当切实履行职能职责,依法依规加强对网络直播行业相关业务的监督管理。( )要进一步强化网络直播行业管理的统筹协调和日常监管。C
A. 工业和信息化部门
B. 市场监督管理部门
C. 网信部门
D. 行政执法部门
系统调用是用户在程序中调用操作系统所提供的一些子功能,系统调用可以被当作特殊的公共子程序。下面关于系统调用的描述中,错误的是( )。A
A. 系统调用中被调用的过程运行在“用户态”中
B. 利用系统调用能够得到操作系统提供的多种服务
C. 系统调用把应用程序的请求传输给系统内核执行
D. 系统调用保护了一些只能在内核模式执行的操作指令
不属于计算机病毒防治策略的是( )。D
A. 及时安装操作系统补丁
B. 及时、可靠升级防病毒产品
C. 对新购置的计算机软件进行病毒检测
D. 定期整理磁盘
光盘被划伤,无法读取数据,是破坏了载体的( )。C
A. 机密性
B. 完整性
C. 可用性
D. 真实性
单位网络管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先( ),以避免病毒的进一步扩散。C
A. 关闭服务器
B. 启动反病毒软件查杀
C. 断开有嫌疑计算机的物理网络连接
D. 关闭网络交换机
以下有关云计算的表达,不恰当的是( )。D
A. 云计算是一种按使用量付费的模式
B. 这种模式提供可用的、便捷的、按需的网络访问
C. 云计算的可配置计算资源共享池包括网络、服务器、存储、应用软件、服务等资源
D. 云计算服务是通过卫星进行的数据服务
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、修改安全策略,加强防范措施、格式化被感染而已程序的介质等,请问按照应急响应方法,这些工作应处于以下哪个阶段( )。D
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
多选题(25 题)
“互联网+”时代,足不出户即可享受美食、打车不再需要路边招手……,各类 App 的出现改变了人们生活的同时也带来了安全隐患。对于“餐饮外卖类 App”,以下( )是不属于该类 App 所规定收集的必要个人信息。ACD
A. 收货人真实姓名
B. 注册用户移动电话号码
C. 收货人性别
D. 收货人详细门牌号码
移动应用程序 PUSH 弹窗问题日益突出,违规推送、过滥推送等行为已严重扰乱网络传播秩序。存在此类问题的移动应用程序主要包括( )。ABCD
A. 新闻客户端
B. 手机浏览器
C. 公众账号平台
D. 工具类应用
随着全球进入数字化时代,网络风险呈指数级增长,网络安全威胁趋向智能,网络安全人才缺口大,现有网络安全工具存在局限性。而人工智能可为网络安全带来变革,以下说法正确的是( )。ABC
A. 人工智能可以检测和预测新兴的未知威胁
B. 人工智能使组织能够更快地对网络威胁做出响应
C. 人工智能能以高重复性减少人为错误
D. 人工智能提高了专业技能要求
关于网络空间和平利用说法正确的是( )。ACD
A. 互相尊重
B. 零和博弈
C. 求同存异
D. 包容互信
汽车产业发展快速,涉及国家经济、交通运输、生产生活等诸多领域,但同时暴露出的汽车数据安全问题和风险隐患也日益突出。国家鼓励汽车数据依法合理有效利用,倡导汽车数据处理者在开展汽车数据处理活动中坚持( )。ABCD
A. 车内处理原则
B. 默认不收集原则
C. 精度适用范围原则
D. 脱敏处理原则
在信息传播极其迅速的今天,各种数据渗透着我们的生活,蔓延到社会的各行各业,影响我们的学习、工作及社会的发展。以下对于大数据特点的描述,正确的是( )。AB
A. 数据体量巨大
B. 数据处理速度快
C. 数据价值密度高
D. 结构化数据为主
车联网是新一代网络通信技术与汽车、电子、道路交通运输等领域深度融合的新兴产业形态。以下关于加强车联网网络安全和数据安全管理工作的措施,叙述正确的是( )。ABC
A. 各相关企业要建立网络安全和数据安全管理制度,明确负责人和管理机构
B. 加强车载信息交互系统、汽车网关、电子控制单元等关键设备和部件安全防护和安全检测
C. 鼓励相关企业、机构接入工业和信息化部车联网安全信任根管理平台,协同推动跨车型、跨设施、跨企业互联互认互通
D. 对智能网联汽车、车联网服务平台及联网系统开展网络安全相关监测,及时发现网络安全事件或异常行为,并按照规定留存相关的网络日志不少于 3 个月
工业互联网安全是工业生产运行过程中( )的统称,涉及工业互联网领域各个环节,其核心任务就是要通过监测预警、应急响应、检测评估、功能测试等手段确保工业互联网健康有序发展。ACD
A. 信息安全
B. 制度安全
C. 功能安全
D. 物理安全
等级保护基本要求作为指导开展等级保护的建设整改、等级测评和监督检查等工作的重要标准,其在等级保护技术体系中具有核心地位。以下关于等保 2.0 基本要求的说法,正确的是( )。ABC
A. 现标准名为 GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》
B. 在等保 2.0 基本要求附录 A 中,增加安全控制措施控制点的标注及使用说明
C. 从一级到四级均在“安全通信网络”、“安全区域边界”和“安全计算环境”中增加了“可信验证”控制点
D. 从三级以上开始增加了“安全管理中心”要求
物联网是指通过感知设备、按照约定协议,连接( ),实现对物理和虚拟世界的信息进行处理并作出反应的智能服务系统。ABCD
A. 物
B. 人
C. 系统
D. 信息资源
物理网系统的一个完整生存周期大致分为规划设计、开发建设、运维管理、废弃退出 4 个阶段。以下关于各阶段任务目标或安全防护需求的描述,正确的是( )。CD
A. 规划设计阶段需要部署实现所有安全防护功能的相应机制和具体措施
B. 开发建设阶段需要考虑到周围环境对感知终端的安全性影响
C. 运维管理阶段防护需求包括系统安全监控、健全的安全管理制度及配套控制落实措施
D. 废弃退出阶段需要对已采集的数据、访问日志等进行及时的备份或者销毁
大数据技术的发展和应用影响着国家的治理模式、企业的决策架构、商业的业务模式及个人的生活方式。以下关于大数据安全管理基本原则描述正确的是( )。ABC
A. 应明确不同角色和其大数据活动的安全责任
B. 应制定策略和规程确保数据的各项活动满足合规要求
C. 在采集和处理数据的过程中应确保数据质量
D. 赋予数据活动主体的最大操作权限和最小数据集
大数据平台涉及物理环境、网络通信、操作系统、数据库、应用系统、数据存储等安全保护,以下安全技术可用于保护大数据平台的是( )。ABCD
A. 安全分区
B. 防火墙
C. 系统安全加固
D. 数据防泄漏
人工智能,是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的( )。ABCD
A. 理论
B. 方法
C. 技术
D. 应用系统
人工智能作为还未成熟的创新技术,为了保障其在重要行业领域深入应用时的安全,不仅需要保障人工智能资产的保密性、完整性、可用性等传统安全属性,也需要考虑( )。ABCD
A. 隐私性
B. 公平性
C. 鲁棒性
D. 透明性
结合区块链基础设施运行模式和技术架构,从区块链核心技术功能角度可将区块链基础设施划分为存储层、网络层和扩展层。以下区块链基础设施可能面临的典型安全风险中,属于扩展层安全风险的是( )。CD
A. 存储设备安全风险
B. 网络流量威胁
C. 合约开发漏洞和后门
D. 合约运行安全风险
区块链系统根据节点准入控制机制与应用场景的不同,可分为( )。ABC
A. 公有链
B. 私有链
C. 联盟链
D. 混合链
密码学是一门研究信息安全保护的科学,以下关于密码学基本理论,正确的是( )。ABCD
A. 密码学的主要目的是保持明文的秘密以防止攻击者获知
B. 已知明文攻击是指密码分析者仅知道当前密钥下的一些明文及所对应的密文
C. 根据密钥的特点,密码体制分为私钥和公钥密码体制两种
D. 加密和解密算法的操作通常都是在密钥控制下进行的
密钥管理对于保证密钥全生存周期的安全性是至关重要的。密钥可以是随机产生、协商产生等不同的方式产生,产生的同时可在密码产品中记录密钥关联信息,其中包括( )。ABCD
A. 密钥长度
B. 密钥种类
C. 密钥拥有者
D. 密钥使用起始、终止时间
随着移动应用 App 的应用普及,其安全威胁活动日益频繁,针对移动应用 App 的安全性检测十分必要,常见的移动应用 App 网络安全检测内容有( )。ABCD
A. 身份认证机制检测
B. 防钓鱼安全能力检测
C. App安全漏洞检测
D. 通信会话安全机制检测
一段时期以来,部分商业网站平台及“自媒体”账号屡屡发生歪曲解读经济政策、造谣传谣等行为,国家网信办决定开展违规采编发布财经类信息专项整治。其中,以下行为描述中,( )属于重点打击的违规问题。ABCD
A. 胡评妄议、歪曲解读我国财经方针政策、宏观经济数据
B. 散布“小道消息”,以所谓“揭秘”“独家爆料”等为名进行渲染炒作
C. 转载合规稿源财经新闻信息时,恶意篡改、片面曲解等“标题党”行为
D. 充当金融“黑嘴”,恶意唱空或哄抬个股价格,炒作区域楼市波动
网络安全事件应急预案应当按照事件发生后的( )等因素对网络安全事件进行分级,并规定相应的应急处置措施。AB
A. 危害程度
B. 影响范围
C. 系统等级
D. 关注程度
明文报文传输协议不能有效的防范网络嗅探,具有一定的威胁,以下( )属于明文报文传输协议。ABCD
A. HTTP 协议
B. Telnet 协议
C. POP 协议
D. SMTP 协议
防火墙的主要性能指标包括( )。ACD
A. 吞吐量
B. 误报率
C. 新建连接数
D. 延时
以下属于物联网感知层技术的是( )。ABD
A. ZigBee 传输技术
B. RFID 射频技术
C. Web2 页面展示技术
D. 二维码技术
判断题(30 题)
书面形式的涉密载体,应在封面或者首页做出国家秘密标志,汇编涉密文件、资料或摘录、引用属于国家秘密内容的应按照其中最低密级和最长保密期限标注。错误
若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为 /users,需修改 /etc/default/useradd。正确
防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是不能物理隔离,也不能逻辑隔离。错误
APT 攻击往往利用社会工程学、结合蠕虫、病毒、木马、0day 漏洞、注入攻击、勒索加密等多种复杂的组合手段。
电子文档的安全管理,涉及计算机学、档案学、密码学、管理学等多学科的知识。正确
通过伪基站接收附近手机发送的数据,是数据窃密者使用的一种隐蔽的窃密手段。正确
书面形式的涉密载体,应在封面或者首页做出国家秘密标志,汇编涉密文件、资料或摘录、引用属于国家秘密内容的应按照其中最低密级和最短保密期限标注。错误
Oracle数据库中,Drop 命令可以删除整个表中的数据,并且无法回滚。错误
组织建立业务连续性计划(BCP)是为了能够提供各种恢复策略选择,尽量减少数据损失和恢复时间,快速恢复操作系统、应用和数据。正确
信息安全事件分为有害程序事件等 7个基本类,蠕虫事件、僵尸网络事件、后门攻击事件均属于有害程序事件的子类。错误
电子取证是证据的获取活动和过程,是信息安全保障反击环节的重要内容,其中位拷贝是电子取证的核心过程。错误
云计算平台是综合复杂的信息系统,常见的云计算网络安全机制有身份鉴别认证机制、数据完整性机制、访问控制机制、入侵防范机制、安全审计机制、云操作系统安全增强机制。正确
网络蠕虫是恶意代码的一种类型,具有自我复制和传播能力,四个功能模块包括探测模块、扫描模块、负载模块、蠕虫引擎模块。错误
可信计算是增强信息系统安全的有效手段,它基于一个硬件安全模块,通过逐级校验建立可信链,进而建立可信计算环境。正确
互联网信息服务,是指通过互联网向上网用户提供信息的服务活动,分为盈利性、非盈利性两类。错误
隔离是将两个环境的边界分开的一种手段。目前实施网络隔离的技术路线主要有三种:网络开关、实时交换和单向连接。正确
根据社会影响范围和危害程度,公共互联网网络安全突发事件分为四级:特别重大事件、重大事件、较大事件及一般事件。正确
通过破解获得系统管理员口令,进而掌握服务器的控制权,是黑客的一个重要手段。正确
网络监听可以在网络中的多个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。正确
使用 TCP FIN 扫描,对于相同的端口侦听状态,不同操作系统返回的数据包一定相同。错误
一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。正确
防火墙能够拦截所有经过它的攻击行为。错误
设置登录次数限制或多因素认证,可有效防范对系统登录口令的暴力破解攻击。正确
漏报指的是错误地将合法的网络流量误判为恶意流量或威胁。错误
为了保证兼容性,不同层次的网络安全产品应尽量选择同一厂商的产品。错误
时间-存储权衡攻击是一种唯密文攻击。错误
使用 CREATE ROLE 新创建的角色和默认创建者的权限相同。错误
关键信息基础设施均为等保三级系统。错误
对信息进行均衡、全面的防护,提高整个系统“安全最低点”的安全性能,这种安全原则被称为木桶原则。正确
网络平台不安全,平台所承载的数据就不安全;网络数据不安全,数据所承载的信息就不安全。正确
区块链(18 题)
单选题(10 题)
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。下列关于区块链的说法,错误的是( )。C
A. 比特币的底层技术是区块链
B. 区块链技术是一种全面记账的方式
C. 区块链是加密数据按照时间顺序叠加生成临时、不可逆向的记录
D. 目前区块链可分为公有链、私有链、联盟链三种类型
区块链是一种( )。A
A. 分布式数据库技术
B. 中心化数据库技术
C. 人工智能算法
D. 云计算技术
区块链的核心特点是( )。C
A. 可逆性
B. 匿名性
C. 不可篡改性
D. 高速性
公有链与私有链的主要区别是( )。D
A. 公有链使用智能合约,而私有链不使用智能合约
B. 公有链更安全,而私有链更高效
C. 公有链使用密码学加密算法,而私有链不使用加密算法
D. 公有链可以被任何人参与,而私有链仅限于特定的参与者
区块链中的零知识证明(Zero?Knowledge Proof)用于解决什么问题( )。A
A. 隐私保护
B. 数据完整性验证
C. 交易速度优化
D. 分布式网络安全
区块链是点对点传输、共识机制、加密算法等计算机技术的新型应用模式。以下关于区块链的描述,不正确的是( )。C
A. 区块链的共识机制可有效防止记账结点信息被篡改
B. 区块链可在不可信的网络进行可信的信息交换
C. 存储在区块链的交易信息是高度加密的
D. 区块链是一个分布式共享账本和数据库
以下关于区块链的去中心化特点,说法不正确的是( )。D
A. 没有中心服务器
B. 所有节点权限对等
C. 数据分布存储
D. 系统低冗余
区块链浏览器就是区块链技术的可视化,专门为用户提供( )。D
A. 加入区块链网络的入口
B. 区块链技术介绍
C. 查询用户身份信息
D. 查询区块链上信息
下列选项中,( )是分布式文件存储系统。A
A. HDFS
B. Flume
C. Kafka
D. Zookeeper
联盟链更加适用于( )。B
A. 消费互联网
B. 产业互联网
C. 信息互联网
D. 移动互联网
多选题(5 题)
区块链信息服务提供者对违反法律、行政法规规定和服务协议的区块链信息服务使用者,可以采取以下哪些措施?( )ABC
A. 依法依约采取警示
B. 限制功能使用
C. 关闭账号
D. 没收账号内的资产
区块链应用于社会公益慈善领域,可以提高公益慈善的透明度、( )、( )和失信行为等。AB
A. 可信度
B. 避免欺诈
C. 可靠性
D. 连续性
以下哪些公司公布过区块链业务( )。ABD
A. 百度
B. 滴滴
C. 华为
D. 京东
区块链在数据共享方面的特点有( )。ABC
A. 不可篡改
B. 去中心化
C. 透明
D. 访问控制权
区块链中的跨链技术(Cross-chain)解决不了什么问题?( )ABD
A. 区块链的数据隐私保护
B. 区块链节点的身份验证
C. 不同区块链之间的数据互通
D. 区块链的共识算法优化
判断题(3 题)
区块链信息服务提供者不得为不进行真实身份信息认证的用户提供相关服务。正确
区块链就是比特币。错误
区块链是利用密码技术将共识确认的区块按顺序追加形成的分布式账本。正确
标准题(275 题)
单选题(79 题)
GM/Z 4001《密码术语》中,由 IETF 制定的密钥协商协议,定义了通信双方进行身份鉴别、协商加密算法以及生成共享会话密钥的一种方法称为( )。A
A. lKE协议
B. IPSec协议
C. ISAKMP协议
D. SSL协议
GM/Z 4001《密码术语》中,控制密码算法运算的关键信息或参数称为( )。A
A. 密钥
B. 密文
C. 密码
D. 算法
GM/Z4001《密码术语》中,加密和解密使用相同密钥的密码算法称为( )。B
A. 公钥密码算法
B. 对称密码算法
C. 密码杂凑算法
D. 非对称密码算法
GM/T0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于 CA 管理和操作人员的叙述不正确的是( )。C
A. 超级管理员负责 CA 系统的策略设置
B. 业务管理员负责 CA 系统的某个子系统的业务管理
C. 审计管理员负责对涉及系统安全的事件和各类管理和操作人员的行为进行审计和监督
D. 业务操作员按其权限进行具体的业务操作
GM/T0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥安全基本要求的叙述不正确的是( )。B
A. 存在于硬件密码设备之外的所有密钥应加密
B. 对密码设备操作应由多个业务管理员实施
C. 密钥应有安全可靠的备份恢复机制
D. 密钥的生成和使用应在硬件密码设备中完成
GM/T0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,CA 和 KMC 的根密钥需要用密钥分割或秘密共享机制分割,( )不能成为分管者。D
A. 业务操作员
B. 业务管理员
C. 系统维护人员
D. 以上都是
GM/T0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥库以下说法不正确的是( )。C
A. 密钥库中的密钥数据应加密存放
B. 分为备用库、在用库和历史库
C. CA申请的密钥从在用库中取出
D. 历史库存放过期或已被注销的密钥对
根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第四级信息系统的应急处置,以下说法正确的是()。C
A. 密码应用安全事件发生后,不强制要求向信息系统主管部门或属地密码管理部门进行报告
B. 密码应用安全事件发生后,应及时向信息系统主管部门进行报告
C. 密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告
D. 以上都不对
GM/T0005 《随机性检测规范》中,“线性复杂度检测”中计算线性复杂度,通常采用以下哪种算法( )。B
A. Miller-Rabin 算法
B. Berlekamp-Massey 算法
C. 最小二乘法
D. 中国剩余定理
以下关于 GM/T0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》描述错误的是( )。B
A. 证书申请和下载可以采用在线或离线两种方式
B. 用户签名密钥对和加密密钥对均由用户自己产生
C. 用户的数字证书由 CA 签发,根 CA 的数字证书由根 CA 自己签发,下级 CA 的数字证书由上级 CA 签发
D. 证书状态查询系统所提供的服务可以采用 CRL 查询或在线证书状态查询两种方式
GM/T0015《基于 SM2 密码算法的数字证书格式规范》中,对于双证书,标准的证书扩展域的( )一定为关键项。A
A. 密钥用法 keyUsage
B. 主体密钥标识符 subjectKeyIdentifier
C. 扩展密钥用途 extKeyUsage
D. 认证机构 authority
GM/T0015《基于 SM2 密码算法的数字证书格式规范》中,关于证书扩展项说法不正确的是( )。A
A. 扩展项包括两部分:扩展关键度和扩展项值
B. 采用关键性的扩展项可能导致在通用的应用中无法使用证书
C. 颁发机构密钥标识符 authorityKeyIdentifier 也可用作 CRL 扩展
D. 如果不能识别关键的扩展时,应拒绝接受该证书
GM/T0015《基于 SM2密码算法的数字证书格式规范》标准中 ASN.1 采用了( )编码。A
A. DER
B. OER
C. PER
D. XER
以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全?( )B
A. 信息安全管理体系(ISMS)
B. 信息安全等级保护
C. NIST SP800
D. ISO 270000 系统
根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,以下不是设备和计算安全层面的测评对象的是( )。C
A. 数据库管理系统
B. 虚拟设备
C. OA 办公系统
D. 电子签章系统
在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,计算度量值的过程应是执行( )的过程。C
A. 加密
B. 解密
C. 杂凑
D. 签名
根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下不是设备和计算安全层面第三级信息系统测评指标的是( )。D
A. 身份鉴别
B. 远程管理通道安全
C. 系统资源访问控制完整性
D. 安全接入认证
根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下不属于建设运行层面第三级信息系统测评指标的是( )。D
A. 制定密码应用方案
B. 制定密钥安全管理策略
C. 投入运行前进行商用密码应用安全性评估
D. 密钥管理规则
依据 GB/T 20984《信息安全技术 信息安全风险评估方法》要求,应在风险识别基础上开展风险分析,以下关于风险分析的描述,错误的是( )。A
A. 根据威胁频率,以及脆弱性被利用难易程度,计算安全事件发生的可能性
B. 根据安全事件造成的影响程度和资产价值,计算安全事件发生后对评估对象造成的损失
C. 根据安全事件发生的可能性以及安全事件发生后造成的损失,计算系统资产面临的风险值
D. 根据业务所涵盖的系统资产风险值综合计算得出业务风险值
在 GM/T 0018《密码设备应用接口规范》中,以下( )函数不是对称算法类函数。D
A. 对称加密
B. 对称解密
C. 计算 MAC
D. 产生随机数
根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在建设运行层面仅涉及第三级及以上信息系统测评指标的是( )。D
A. 制定密码应用方案
B. 制定密钥安全管理策略
C. 投入运行前进行商用密码应用安全性评估
D. 定期开展密码应用安全性评估及攻防对抗演习
根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下不是建设运行层面第二级信息系统测评指标的是( )。C
A. 制定密码应用方案
B. 制定密钥安全管理策略
C. 投入运行前进行商用密码应用安全性评估,评估通过后系统方可正式运行
D. 制定实施方案
根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下属于设备和计算安全层面测评内容的是( )。A
A. 登录 SSLVPN 时的身份鉴别方式
B. 登录应用系统时的身份鉴别方式
C. 应用系统的访问控制信息
D. 互联网 SSLVPN 接入系统内网时建立的 SSL 通道
根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下属于设备和计算安全层面需要核查的内容是( )。A
A. 核查是否采用密码技术对设备操作人员等登录设备的用户进行身份鉴别
B. 核查是否采用密码技术对网络边界访问控制信息进行完整性保护
C. 核查是否采用密码技术对从外部连接到内部网络的设备进行接入认证
D. 核查是否采用密码技术对应用的重要信息资源安全标记进行完整性保护
按照 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下( )不属于应用和数据安全层面的测评内容。D
A. 重要信息资源安全标记完整性
B. 访问控制信息完整性
C. 日志记录存储完整性
D. 重要可执行程序完整性和来源真实性
依据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,下列关于应用和数据安全层面“重要数据存储机密性”指标测评实施和结果判定的说法中错误的是( )。B
A. 如调用外部密码产品实现,可以通过核查密码产品日志记录或配置信息等来判断使用密码算法的合规性
B. 存储机密性保护通过具有商用密码产品认证证书的服务器密码机实现,则该测评指标的测评结果一定为“符合”
C. 密码运算和密钥管理均由服务器密码机等合规的密码产品实现,但密钥管理安全性不一定为“符合”
D. 可直接读取存储的重要数据,以判断机密性保护措施是否有效
根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下哪项测评指标在密码应用技术测评要求的四个安全层面均有涉及( )。B
A. 重要数据传输机密性
B. 身份鉴别
C. 日志记录完整性
D. 不可否认性
依据 GB/T 20984《信息安全技术 信息安全风险评估方法》,在对威胁进行分类前,应识别威胁的来源,威胁来源包括环境、意外和人为三类。以下描述中,可被划分为意外来源的是( )。B
A. 电磁干扰
B. 非人为因素导致的软件故障
C. 人为因素导致的资产保密性遭到破坏
D. 鼠蚁虫害
根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于测评方对信息系统开展密码应用安全性评估时,应遵循的原则,其中错误的是( )。B
A. 可重复性和可再现性原则
B. 经济性原则
C. 客观公正性原则
D. 结果完善性原则
根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于测评工作中可能面临的风险,正确的是( )。D
A. 验证测试可能影响被测信息系统正常运行
B. 工具测试可能影响被测信息系统正常运行
C. 可能导致被测信息系统敏感信息泄露
D. 以上都是
根据 GM/T 0116《信息系统密码应用测评过程指南》,以下哪种情形不属于测评风险( )。C
A. 验证系统功能时产生了冗余数据
B. 上机查看配置时获取了重要设备的身份鉴别信息
C. 对委托方搭建的测试系统进行了攻击测试
D. 测试过程中产生了较大网络流量影响了系统的负载
根据 GM/T 0116《信息系统密码应用测评过程指南》,以下测评风险规避措施,错误的是( )。B
A. 签署保密协议
B. 将无法直接接入测试工具采集相关数据的测试对象从测试范围中去除
C. 签署测试授权书
D. 工具测试避开业务运行高峰期
根据 GM/T 0116《信息系统密码应用测评过程指南》,以下关于现场测评过程中的测评风险规避措施,错误的是( )。C
A. 需进行验证测试和工具测试时,应避开被测信息系统业务高峰期
B. 需进行验证测试和工具测试时,可以配置与被测信息系统一致的模拟/仿真环境开展测评工作
C. 需进行上机验证测试时,密评人员需要在已授权的情况下进行实际验证操作
D. 整个现场测评过程,需要由被测单位和测评方相关人员进行监督。
根据 GM/T 0116《信息系统密码应用测评过程指南》,以下哪项内容不属于测评准备活动的主要任务( )。C
A. 项目启动
B. 信息收集和分析
C. 签署风险确认书
D. 工具和表单准备
根据 GM/T 0029《签名验签服务器技术规范》,以应用程序接口方式提供服务的签名验签服务器,其接口应遵循哪个规范( )。D
A. GM/T 0016《智能密码钥匙密码应用接口规范》
B. GM/T 0017《智能密码钥匙密码应用接口数据格式规范》
C. GM/T 0018《密码设备应用接口规范》
D. GM/T 0020《证书应用综合服务接口规范》
根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器应用实体必须保存原来自己的( ),以防止以前的签名不能验证。D
A. 公钥
B. 私钥
C. 密钥对
D. 证书
根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器的初始化主要包括( )、生成管理员等。使设备处于正常的工作状态。A
A. 系统配置
B. 证书导入
C. 密钥导入
D. 日志记录
GM/T 0033《时间戳接口规范》适用范围是( )。B
A. 基于对称加密算法的产品和应用
B. 基于公钥密码基础设施应用技术体系框架内的时间戳服务相关产品和应用
C. 基于哈希算法的产品和应用
D. 所有密码学相关产品和应用
在 GM/T 0123 《时间戳服务器密码检测规范》中,SM2 签名算法使用的对象标识符为( )A
A. SM2-1 数字签名算法 1.2.156.10197.1.301.1
B. 公钥密码算法 1.2.156.10197.1.300
C. 基于 SM2 算法和 SM3 算法的签名 1.2.156.10197.1.501
D. 《SM2 椭圆曲线公钥密码算法》1.2.156.10197.6.1.1.3
在 GM/T 0123《时间戳服务器密码检测规范》中,SM3 杂凑算法使用的对象标识符为( )C
A. SM3密码杂凑算法,无密钥使用 1.2.156.10197.1.401.1
B. SM3密码杂凑算法 1.2.156.10197.1.401
C. 基于 SM2 算法和 SM3 算法的签名 1.2.156.10197.1.501
D. 《SM3 密码杂凑算法》1.2.156.10197.6.1.1.4
在 GM/T 0123《时间戳服务器密码检测规范》中,时间戳服务器应具备( )B
A. 不少于管理员、审计员、维护员三类角色管理
B. 不少于管理员、审计员两类角色管理
C. 管理员负责设备的日志管理操作
D. 维护员负责设备的维护
在 GM/T 0123《时间戳服务器密码检测规范》中,应采用( )的方式登录系统。C
A. 用户名与登录口令、生物特征相结合
B. 用户名与登录口令、生物特征、智能密码钥匙相结合
C. 智能密码钥匙、智能 IC 卡等硬件装置与登录口令相结合
D. 智能密码钥匙、智能 IC 卡等硬件装置与用户名、登录口令相结合
在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器( )检测不合格,判定产品不合格。D
A. 性能检测
B. 设备可靠性检测
C. 设备环境适应性检测
D. 设备安全性检测
在 GM/T 0123 《时间戳服务器密码检测规范》中,时间戳服务器应使用( )进行管理员身份验证。C
A. 生物特征识别
B. 登录口令
C. 基于数字证书的数字签名
D. 验证码
GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》附录中,采用基于 SM1/SM4 算法的非接触 CPU 卡的方案方式与基于 SM7 算法的非接触式逻辑加密卡所采用的方案类似,主要不同点有( )。A
A. 安全模块只需支持 SM1/SM4 算法
B. 门禁卡需要实现一卡一密
C. 门禁卡与非接触读卡器间需要进行身份鉴别
D. 门禁卡与非接触读卡器间需要进行数据加密通讯
根据 GM/T 0036 《采用非接触卡的门禁系统密码应用技术指南》,RFID 的中文是( )。A
A. 射频识别
B. 射频身份
C. 射频号
D. 射频电路
GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,门禁卡需要实现( )。A
A. 一卡一密
B. 一次一密
C. 一次三密
D. 一次多密
GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,可以使用( )算法。C
A. DES
B. AES
C. SM4
D. 3DES
GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》。门禁系统鉴别协议遵循( )。D
A. GM/T 0032
B. GM/T 0033
C. GM/T 0034
D. GM/T 0035
根据 GM/T 0021 《动态口令密码应用技术规范》,动态口令生成方式中,种子密钥的长度应不少于( )比特。D
A. 8
B. 32
C. 64
D. 128
根据 GM/T 0021 《动态口令密码应用技术规范》,动态口令生成方式中,口令变化周期的最大长度应为( )秒。B
A. 30
B. 60
C. 90
D. 120
根据 GM/T 0021 《动态口令密码应用技术规范》,关于动态令牌的安全特性,以下描述中不正确的是( )。D
A. 令牌必须拥有种子密钥的保护功能
B. 令牌完成种子密钥导入后,通讯 I/O 端口应失效,不能再输入或输出信息
C. 具有数字和功能按键的令牌应具有 PIN 防暴力穷举功能
D. 种子密钥可通过动态令牌芯片的调试接口读出
GM/T 0021《动态口令密码应用技术规范》中的令牌同步过程,对于时间型令牌应使用( )方式。A
A. 双向时间窗口
B. 单向时间窗口
C. 双向事件窗口
D. 单向事件窗口
根据 GM/T 0021《动态口令密码应用技术规范》,令牌同步过程中,对于事件型令牌应使用( )方式。D
A. 双向时间窗口
B. 单向时间窗口
C. 双向事件窗口
D. 单向事件窗口
GM/T 0021《动态口令密码应用技术规范》中要求,PIN 输入错误的次数如果超过 5 次,应至少等待( )才可继续尝试。C
A. 1分钟
B. 5分钟
C. 1小时
D. 24小时
根据 GM/T 0021《动态口令密码应用技术规范》,激活时需要验证动态口令,应使用( )。A
A. 大窗口
B. 中窗口
C. 小窗口
D. 大小不超过 ±2 的窗口
GM/T 0021《动态口令密码应用技术规范》中,( )工作状态的动态令牌可用于口令认证。B
A. 未激活
B. 就绪
C. 锁定
D. 作废
根据 GM/T 0021 《动态口令密码应用技术规范》,关于动态口令系统的各个组成部分,以下说法不正确的是( )。D
A. 动态令牌负责生成动态口令
B. 认证系统负责验证动态口令的正确性
C. 密钥管理系统负责密钥管理
D. 应用系统负责验证动态口令的正确性
在 GM/T 0021 《动态口令密码应用技术规范》中,关于动态口令生成方式中的 N 的最小长度应为( )。B
A. 4
B. 6
C. 10
D. 16
GM/T 0021《动态口令密码应用技术规范》中规定,一个动态口令的最大有效时限是( )。C
A. 10秒
B. 30秒
C. 60秒
D. 120秒
GM/T 0031《安全电子签章密码技术规范》中的规定范围是( )。A
A. 电子印章和电子签章的数据结构、密码处理流程
B. 电子印章数据结构
C. 电子签章数据结构
D. 电子签章密码处理流程
GM/T 0031《安全电子签章密码技术规范》中对制章人的描述正确的是( )。C
A. 制章人只能是单位证书
B. 制章人是电子印章系统中对文档进行签章操作的最终用户
C. 制章人即电子印章系统中具有签署和管理电子印章信息权限的管理员
D. 电子印章数据结构包括制章人信息即可,可以不包含制章人签名信息
GM/T 0031《安全电子签章密码技术规范》中定义安全电子印章数据格式的作用,下列描述错误的是( )。D
A. 确保电子印章的完整性
B. 确保电子印章的不可伪造性
C. 确保只有合法用户才能使用
D. 确保文档的机密性
GM/T 0031《安全电子签章密码技术规范》中电子印章数据中的“印章信息”结构不包括( )。B
A. 头信息
B. 签名信息
C. 印章标识
D. 印章图片信息
GM/T 0031《安全电子签章密码技术规范》中电子印章数据中的“印章签名信息”不包括( )。D
A. 制章人证书
B. 签名算法标识
C. 签名值
D. 签章人证书
GM/T 0031《安全电子签章密码技术规范》中电子签章数据格式组装待签名数据表述最全面的是( )。A
A. 版本号、电子印章、时间信息、原文杂凑值、原文属性信息、签章人证书、签名算法标识
B. 原文杂凑值
C. 签章人证书
D. 签名算法标识
根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下可用于应用和数据安全层面身份鉴别保护的密码产品是()。B
A. IPSec VPN 设备
B. 智能密码钥匙
C. 电子文件密码应用系统
D. 电子门禁系统
GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第四级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。A
A. 应
B. 宜
C. 可
D. 须
在依据 GBT 43206-2023《信息安全技术 信息系统密码应用测评要求》,在对应用和数据安全中的“重要数据存储完整性”指标测评时,采用以下( )密码技术无法被判定为符合。B
A. 采用 SM3-HMAC 算法计算消息鉴别码
B. 仅采用 SM3 算法计算杂凑值
C. 使用 SM4-CBC 模式生成消息鉴别码,其中初始向量为全 0,消息长度为约定好的固定长度
D. 使用 SM3 和 SM2 算法计算签名值
在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于安全操作与维护,以下说法不正确的是( )。A
A. 改变系统的配置如无上级主管批准,操作时应有双人在场
B. 系统出现故障时,应由系统管理人员检查处理,其它人员未经批准不得处理
C. 对 CA 系统的每次操作都应记录
D. 未经批准不得在服务器上安装任何软件
在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,关于证书认证中心的管理区的说法不正确的是( )。A
A. 进入管理区的人员只需使用身份识别卡
B. 所有的墙体应采用高强度防护墙
C. 管理区所有的房间不应安装窗户
D. 人员进出管理区要有日志记录
根据 GM/T 0014《数字证书认证系统密码协议规范》,LDAP 允许证书订户的( )行为。B
A. 插入
B. 查询
C. 修改
D. 删除
根据 GM/T 0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于 RA 的说法不正确的是( )。D
A. 受理用户证书申请
B. 对用户证书申请进行形式审查
C. 证书数据验证
D. 签发证书
根据 GM/T 0014《数字证书认证系统密码协议规范》,下列选项不属于 KM 接收 CA 系统的密钥服务请求的是( )。C
A. 申请密钥对
B. 恢复密钥对
C. 删除密钥对
D. 撤销密钥对
根据 GM/T 0014《数字证书认证系统密码协议规范》,如果 OCSP 接收到一个没有遵循 OCSP 语法的请求,应做如下响应( )。B
A. 忽略该请求
B. 回复“未正确格式化的请求”
C. 回复“内部错误”
D. 回复“稍后再试”
在 GM/T 0037《证书认证系统检测规范》中,证书认证系统采用的协议应符合( )标准的要求。B
A. GM/T 0003.3《SM2椭圆曲线公钥密码算法 第 3部分:密钥交换协议》
B. GM/T 0014《数字证书认证系统密码协议规范》
C. GB/T 38636《信息安全技术 传输层密码协议》
D. GM/T 0089《简单证书注册协议规范》
在 GM/T 0037《证书认证系统检测规范》中,证书认证服务运营系统中,对于设备的摆放以下错误的是( )。D
A. 注册审计终端放在管理区
B. 注册管理服务器及连接的密码机放在服务区
C. LDAP 查询服务器放在服务区
D. 入侵检测控制台放在核心区
在 GM/T 0037《证书认证系统检测规范》中,证书认证系统采用的证书格式应符合( )的要求。C
A. GM/T 0043《数字证书互操作检测规范》
B. GM/T 0014《数字证书认证系统密码协议规范》
C. GM/T 0015《基于 SM2 密码算法的数字证书格式规范》
D. GM/T 0092《基于 SM2 算法的证书申请语法规范》
在 GM/T 0037《证书认证系统检测规范》中,以下各项仅用于产品检测的是( )。A
A. 系统初始化
B. 岗位及权限管理
C. 多层结构支持
D. 网络结构
多选题(171 题)
GB/T 33560-2017《信息安全技术 密码应用标识规范》定义的标识中,包括( )。AD
A. 算法标识
B. 密钥标识
C. 设备标识
D. 协议标识
GM/T 0034《基于 SM2密码算法的证书认证系统密码及其相关安全技术规范》中,密钥管理系统的密钥生成模块应具有( )功能。ABCD
A. 非对称密钥对的生成
B. 对称密钥的生成
C. 随机数的生成
D. 备用库密钥不足时自动补充
依据 GB/T 20986《信息安全技术 网络安全事件分类分级指南》,信息系统的重要程度主要考虑信息系统所承载的业务对国家安全、经济建设、社会生活的重要性以及业务对信息系统的依赖程度,划分为( )。ACD
A. 特别重要信息系统
B. 较重要信息系统
C. 重要信息系统
D. 一般信息系统
GB/T 33560《信息安全技术 密码应用标识规范》中,包括( )密钥操作标识。ABCD
A. 密钥生成
B. 密钥分发
C. 密钥导入
D. 密钥销毁
GM/T 0009《SM2密码算法使用规范》中,若 n 为 SM2 椭圆曲线的阶,则合规的私钥取值包括( )。CD
A. n
B. n-1
C. n-2
D. n-3
GM/T 0010《SM2密码算法加密签名消息语法规范》中规范了使用 SM2 密码算法时相关的( )。ABCD
A. 加密和签名消息语法
B. 加密和签名操作结果的标准化封装
C. 对象标识符
D. 椭圆曲线参数语法
GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统在逻辑上可分为( )。ABC
A. 核心层
B. 管理层
C. 服务层
D. 公共层
在 GM/T 0019《通用密码服务接口规范》中,可用于信息机密性保护的函数有( )。AB
A. 计算会话密钥
B. 单块加密运算
C. 结束解密运算
D. 多组数据消息鉴别码运算
依据 GB/T 20984-2022《信息安全技术 信息安全风险评估方法》中关于风险评估基本要素之间的关系,描述正确的是( )。ABD
A. 风险要素的核心是资产,而资产存在脆弱性
B. 安全措施的实施通过降低资产脆弱性被利用难易程度,抵御外部威胁
C. 脆弱性通过利用资产存在的威胁导致风险
D. 风险转化成安全事件后,会对资产的运行状态产生影响
参照 GM/T 0024 标准实现的 SSL 协议,以下说法正确的是( )。ABCD
A. Hello 消息中,双方交换的随机数用于派生出主密钥
B. 对服务端进行身份鉴别时采用数字签名方式,若密钥交换方式为 ECDHE,则签名数据中包含有服务端密钥交换参数
C. IBC_SM4_SM3 密码套件中采用 SM9 算法实现身份鉴别
D. 生成密钥的 PRF 算法可用 SM3 实现
根据 GM/T 0005《随机性检测规范》,若指定样本数量是 1000,以下通过测试的组是( )。CD
A. 通过样本数量是 970
B. 通过样本数量是 975
C. 通过样本数量是 981
D. 通过样本数量是 985
我国双证书体系中包括签名证书和加密证书,依据 GM/T0015《基于 SM2 密码算法的数字证书格式规范》,其中加密证书可用于( )。ABD
A. 数据加密
B. 密钥加密
C. 数字签名
D. 密钥协商
在 GM/T 0027《智能密码钥匙技术规范》中规定了智能密码钥匙的功能要求、硬件要求等,还规定了哪些要求( )。ABCD
A. 软件要求
B. 性能要求
C. 环境适应性要求
D. 可靠性要求
根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的硬件要求包括哪些方面( )。ABC
A. 接口
B. 芯片
C. 线路传输
D. 密钥安全
根据 GM/T 0027《智能密码钥匙技术规范》,智能密码钥匙的安全要求包括设备软件安全防护等,还有哪些部分的安全要求( )。ABCD
A. 密码算法
B. 密钥管理
C. 多应用安全
D. 线路传输安全
在 GM/T 0016《智能密码钥匙密码应用接口规范》中,个人身份识别码包括哪些类型( )。AB
A. 管理员 PIN
B. 用户 PIN
C. 设备验证密钥
D. 报文鉴别码 MAC
在 GM/T 0016《智能密码钥匙密码应用接口规范》中,关于智能密码钥匙中应用的说法正确的是( )ACD
A. 一个设备中可以存在多个应用
B. 不同的应用之间可以共享数据
C. 应用由管理员 PIN、用户 PIN、文件和容器组成
D. 每个应用维护各自的与管理员 PIN 和用户 PIN 相关的权限状态
在 GM/T 0017《智能密码钥匙密码应用接口数据格式规范》中,命令报文和响应报文可能出现的情况有( )。ABCD
A. 命令报文无数据,响应报文无数据
B. 命令报文无数据,响应报文有数据
C. 命令报文有数据,响应报文无数据
D. 命令报文有数据,响应报文有数据
下列哪些指令是 GM/T 0017《智能密码钥匙密码应用接口数据格式规范》中规定的文件管理指令( )。ABCD
A. CreateFile(创建文件)
B. EnumFiles(枚举文件)
C. ReadFile(读取文件)
D. GetFileInfo(获取文件信息)
在 GM/T 0048《智能密码钥匙密码检测规范》中,性能检测项包括以下哪些内容( )。ABCD
A. 文件读写性能
B. 对称算法性能
C. 非对称算法性能
D. 杂凑算法性能
在 GM/T 0048 《智能密码钥匙密码检测规范》中,对称加密/解密功能检测要求至少检测哪几种加密模式( )。AB
A. ECB 模式
B. CBC 模式
C. CFB 模式
D. CTR 模式
根据 GM/T 0048 《智能密码钥匙密码检测规范》,智能密码钥匙性能检测的目的是检测智能密码钥匙文件操作和密码算法运算的效率。以下选项中属于性能检测项的是( )ACD
A. 文件读写性能
B. 应用初始化性能
C. 非对称算法性能
D. 杂凑算法性能
在 GM/T 0063《智能密码钥匙应用接口检测规范》中,所涉及到的设备、容器、应用、文件和证书的包含关系描述正确的是哪几项( )。(–> 表示包含)AB
A. 设备 –> 应用 –> 容器 –> 证书
B. 设备 –> 应用 –> 文件
C. 设备 –> 容器 –> 应用 –> 证书 –> 文件
D. 设备 –> 容器 –> 应用 –> 证书
在 GM/T 0063《智能密码钥匙应用接口检测规范》中,ECC 密钥协商过程中,发起方需要调用哪些接口建立会话密钥( )。ABC
A. ECC 生成密钥协商参数并输出
B. ECC 产生密钥协商数据并导出会话密钥
C. ECC 计算会话密钥
D. ECC 签名
在 GM/T 0041 《智能 IC卡密码检测规范》中,COS 安全机制检测包括下列哪几个方面的测试( )。ABCD
A. 报文安全传送测试
B. 密钥安全传送测试
C. 安全状态和访问权限测试
D. 应用防火墙测试
在 GM/T 0041《智能 IC 卡密码检测规范》中,对外部认证进行异常测试,下列哪些步骤正确( )。ABCD
A. 用错误的外部认证密钥去认证,测试对象应返回认证不成功并提示剩余认证次数,当剩余认证次数为零时,外部认证密钥锁定
B. 用错误的外部认证密钥去认证,在认证后操作需要安全状态的文件,测试对象应返回不满足安全状态
C. 用错误的密钥标识去做外部认证,测试对象应返回密钥没有找到
D. 当测试对象存在多个外部认证密钥,成功认证外部认证密钥 1,操作受外部认证密钥 2 保护的文件,测试对象应返回不满足安全状态
在 GM/T 0041《智能 IC 卡密码检测规范》中,非对称密钥使用权限测试,下列哪些步骤正确( )。AB
A. 未获得权限,使用非对称密钥,测试对象应返回不满足安全状态
B. 获得权限后,可以成功使用非对称密钥运算
C. 不应有输出明文私钥的指令
D. 私钥删除后不能再使用
在 GM/T 0041《智能 IC卡密码检测规范》中,测试对象符合下列哪些条件,可判定为合格( )。ABCD
A. 至少应使用一种经国家密码管理主管部门批准的密码算法
B. 如测试对象支持 GMT 0041《智能 IC 卡密码检测规范》的 6.2COS 安全管理功能检测规定的全部或部分测试
C. 应通过 GMT 0041《智能 IC 卡密码检测规范》6.3COS 安全机制检测规定的全部或部分测试
D. 如测试对象具有 RSA 算法密钥对生成功能,应通过 GMT 0041《智能 IC 卡密码检测规范》6.4 RSA 密钥的素性检测规定的测试
在《PCI 密码卡技术规范》中,PCI密码卡宿主端驱动程序应实现的功能包括( )。ABC
A. 驱动程序的安装与卸载
B. PCI 设备的打开与关闭
C. 设备的读写操作和控制操作
D. 应用数据的解析
根据《PCI 密码卡技术规范》,PCI 密码卡硬件组成中以下哪些单元是不可或缺的( )。BCD
A. 实时时钟管理单元
B. 密码运算单元
C. 主控单元
D. 接口单元
在《PCI密码卡技术规范》中,PCI 密码卡通过 API 接口完成的功能检测包含哪些项目( )。ABD
A. 密码算法功能检测
B. 密钥管理检测
C. 程序升级接口功能检测
D. 密码卡内敏感数据的安全保护检测
根据 GM/T 0018《密码设备应用接口规范》,在公钥密码基础设施应用技术体系框架中,以下哪些设备属于密码设备服务层( )。ABC
A. 密码机
B. 密码卡
C. 智能密码终端
D. 扫描仪
在 GM/T 0018《密码设备应用接口规范》中,需要分多步完成杂凑计算时,可以分为哪些步骤( )。ABC
A. 杂凑运算初始化
B. 多包杂凑运算
C. 杂凑运算结束
D. 杂凑运算结果校验
在 GM/T 0018 《密码设备应用接口规范》中,RSA 公钥数据结构定义中的字段包括( )。ABC
A. 模长
B. 模 N
C. 公钥指数
D. 素数 p 和 q
根据 GM/T 0018《密码设备应用接口规范》,以下哪些属于密码设备的基本功能( )。ABD
A. 密钥管理
B. 数据加密
C. 应用管理
D. 随机数生成
在 GM/T 0121《密码卡检测规范》中,密码卡检测项目可包括( )。ABCD
A. 功能检测
B. 性能检测
C. 安全性检测
D. 虚拟化检测
在 GM/T 0121《密码卡检测规范》中,在就绪状态下,密码卡不能执行( )操作。BCD
A. 满足权限时,能够提供用户密钥管理和密码运算等功能
B. 通过删除操作员操作使密码卡进入初始状态
C. 生成设备密钥对和保护密钥的生成操作
D. 恢复设备密钥对和保护密钥的操作
在 GM/T 0121《密码卡检测规范》中,下列关于密码卡驱动程序检测要求描述正确的包括( )。ABC
A. 在指定的操作系统中应能够正确地安装和卸载
B. 宜支持多个密码卡设备同时使用和操作的基本要求
C. 宜与密码卡具备安全绑定机制
D. 不可支持多个密码卡设备同时使用和操作
在 GM/T 0022《IPSec VPN技术规范》中,IPSec VPN 需要使用( )类型的密钥。ABC
A. 设备密钥
B. 工作密钥
C. 会话密钥
D. 存储密钥
根据 GM/T 0023《IPSec VPN网关产品规范》,以下对于 IPSec VPN 中的密钥说法错误的是( )。ABD
A. 设备密钥可以明文导出
B. 工作密钥应存储于非易失性存储区
C. 设备证书可以明文发送
D. 设备密钥应在断电时销毁
根据 GM/T 0023《IPSec VPN 网关产品规范》,以下哪些属于 IPSec VPN 产品性能参数( )。ABCD
A. 加解密吞吐
B. 加解密时延
C. 每秒新建隧道数
D. 最大并发隧道数
下面( )属于 IPSec VPN 安全策略五元组的内容。ABCD
A. 源 IP 地址
B. 目的 IP 地址
C. 源传输层端口
D. 目的传输层端口
根据 GM/T 0024《SSL VPN 技术规范》, SSLVPN 中非对称密码算法用于( )。ABC
A. 身份鉴别
B. 数字签名
C. 密钥交换
D. 数据报文加密
根据 GM/T 0024《SSL VPN 技术规范》,下列哪些是标准规定的密码套件( )。ABCD
A. ECC_SM4_SM3
B. IBC_SM4_SM3
C. ECDHE_SM4_SM3
D. RSA_SM4_SM3
在 GM/T 0024《SSLVPN 技术规范》中,工作密钥包括( )。CD
A. 签名密钥对
B. 加密密钥对
C. 数据加密密钥
D. 校验密钥
根据 GM/T 0025-2014《SSL VPN 网关产品规范》,SSL VPN 产品应采用分权管理的机制,涉及的管理员角色包括( )。BCD
A. 超级管理员
B. 系统管理员
C. 安全管理员
D. 系统审计员
根据 GM/T 0025-2014《SSL VPN 网关产品规范》,SSL VPN 网关产品应提供日志记录、查看和导出功能,日志内容包括( )。ABC
A. 管理员操作行为,包括用户管理、登录认证、系统配置、密钥管理操作
B. 用户访问行为,包括用户、时间、访问资源、结果
C. 异常事件,包括认证失败、非法访问异常事件的记录
D. 系统运行期间的输出,包括数据接收、数据处理、数据回执的处理信息
根据 GM/T 0026-2014《安全认证网关产品规范》,安全认证网关应确保设备密钥得到安全保护,工作密钥和会话密钥不存放在( )中。AD
A. 硬盘
B. 内存
C. 易失性存储介质
D. 非易失性存储介质
在 GM/T 0026《安全认证网关产品规范》中,安全认证网关的哪些初始化操作应由用户完成( )。ABC
A. 安全策略的配置
B. 密钥的生成
C. 管理员的产生
D. 设备零部件的组装
根据 GM/T 0049《密码键盘密码检测规范》,随机数质量检测的检测步骤包括哪些( )。CD
A. 输入测试数据(明文/密文,密钥,以及模式所需的初始向量 IV)
B. 输出加密结果/解密结果;
C. 用密码键盘产生随机数,直至采集够 128MB
D. 用 GB/T 32915-2016 规定的方法对随机数进行检测,并判定是否通过检测
在 GM/T 0049《密码键盘密码检测规范》规定的安全功能检测中,下面哪些检测项目是安全 3 级的检测要求( )。ABCD
A. 检测密码键盘是否存在通风孔或缝,若不存在则继续检测
B. 通过安全 2 级的检测
C. 检测密码键盘是否具有 EFP 特性或经过 EFT。如果是则继续检测
D. 检测密码键盘在温度超出运行,存放和分发的预期温度范围时,外壳是否维持强度或硬度特征。如果是则继续检测
根据 GM/T 0049-2016《密码键盘密码检测规范》,能达到安全 4 级,最低的要求应包括( )。AC
A. 基本测试项目全部通过
B. 基本测试项目没有通过(某些可选测试项可以不测)
C. 安全要求检测项目全部通过 4 级检测
D. 安全要求中的非关键要求可不通过 4 级检测
根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机采用分层密码机制,分别为( )。ABC
A. 主密钥
B. 次主密钥
C. 数据密钥
D. 设备密钥
根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机根据应用的不同,应用编程接口可划分为( )。ABC
A. 磁条卡应用
B. IC 卡应用
C. 基础密码运算服务
D. 设备管理服务
根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机初始化应支持( )。ABCD
A. 未初始化状态指示
B. 管理员生成
C. 服务端口配置
D. 管理端口配置
根据 GM/T 0045《金融数据密码机技术规范》,金融数据密码机密钥不允许以明文形态完整地出现在密码机之外,在通过( )等形式输出时,应具有完整的管理措施保证非授权人员不能接触到明文密钥。ABCD
A. 密码信封
B. 码单
C. IC 卡
D. 智能密码钥匙
根据 GM/T 0046《金融数据密码机检测规范》,金融数据密码机设备自检应包括( )。ABCD
A. 密码算法正确性检查
B. 关键部件正确性检测
C. 存储密钥和数据完整性检查
D. 随机数发生器检查
在 GM/T 0046《金融数据密码机检测规范》中规定的金融数据密码机检测项目主要包括( )。ABCD
A. 设备外观和结构检查
B. 功能检测
C. 性能检测
D. 环境适应性和稳定性检测
根据 GM/T 0030《服务器密码机技术规范》,服务器密码机的远程管理功能只能用于远程监控,包括( )。AC
A. 参数查询
B. 密钥备份
C. 状态查询
D. 密钥恢复
根据 GM/T 0030《服务器密码机技术规范》,服务器密码机在密钥管理方面,应满足以下哪些要求( )。BCD
A. 管理密钥的使用可以对应用系统开放
B. 除公钥外,所有密钥均不能以明文形式出现在服务器密码机外
C. 服务器密码机内部存储的密钥应具备防止解剖、探测和非法读取有效的密钥保护机制
D. 服务器密码机内部存储的密钥应具备防止非法使用和导出的权限控制机制
根据 GM/T 0059《服务器密码机检测规范》,服务器密码机的日志内容可以包括( )。ABCD
A. 管理员操作行为,包括登录认证、系统配置、密钥管理等操作
B. 异常事件,包括认证失败、非法访问等异常事件的记录
C. 如与设备管理中心连接,则对相应操作进行记录
D. 对应用接口中密钥管理相关调用记录日志
依据 GB/T 31168-2023《信息安全技术 云计算服务安全能力要求》,根据资源使用情况对提供给云服务客户的云服务功能进行分类,主要分为( )。ABC
A. 应用能力类型
B. 基础设施能力类型
C. 平台能力类型
D. 业务能力类型
根据 GM/T 0059《服务器密码机检测规范》,服务器密码机的 API 接口检测应包括以下哪几类( )。ABCD
A. 设备管理类函数
B. 对称算法运算类函数
C. 用户文件操作类函数
D. 杂凑运算类函数
根据 GM/T 0029《签名验签服务器技术规范》,签名验签服务器的自检包括密码设备的自检和自身的自检,对( )进行检查。在检查不通过时应报警并停止工作。ABC
A. 密码运算功能
B. 随机数发生器
C. 存储的敏感信息
D. 管理功能
根据 GM/T 0029《签名验签服务器技术规范》,关于签名验签服务器的身份鉴别机制,可以通过( )与口令相结合的方式实现身份鉴别。AB
A. 智能密码钥匙
B. 智能 IC 卡
C. 口令
D. 证书链
在 GM/T 0033《时间戳接口规范》中,提及的时间戳响应消息体部分有( )。ABCD
A. 时间戳信息摘要值
B. 时间戳证书序列号
C. 时间戳签名值
D. 时间戳签名算法标识符
GM/T 0033《时间戳接口规范》中,关于时间戳请求消息描述正确的是( )。AC
A. nonce 域是一个随机数
B. 扩展域 extension 中的非关键扩展无法识别,仍可以生成时间戳
C. 不需要给出请求方的身份标识
D. certReq 域用于验证 TSA 公钥证书
在 GM/T 0123《时间戳服务器密码检测规范》中,设备自检包括( )。ABCD
A. 上电自检
B. 周期自检
C. 复位自检
D. 接收指令后自检
在 GM/T 0123《时间戳服务器密码检测规范》中,应至少支持用户通过的通信方式包括( )发送时间戳申请。ABCD
A. 电子邮件
B. 文件
C. HTTP
D. SOAP
GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》中的应用系统,一般由( )构成。ABD
A. 门禁卡
B. 门禁读卡器
C. 前台管理系统
D. 后台管理系统
根据 GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,密钥管理及发卡系统包括( )。AC
A. 密钥管理子系统
B. 密钥管理母系统
C. 发卡子系统
D. 发卡母系统
在 GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》中,密钥管理与发卡系统的功能包括( )。ABD
A. 生成密钥
B. 注入密钥
C. 刷卡开门
D. 密钥分散
GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》,可使用的算法有( )。ABD
A. SM4
B. SM1
C. DES
D. SM7
根据 GM/T 0021《动态口令密码应用技术规范》,关于令牌物理安全描述正确的是( )。ACD
A. 令牌应防范通过物理攻击的手段获取设备内的敏感信息
B. 令牌芯片的令牌掉电后,种子密钥无需自动销毁
C. 令牌芯片应保护种子密钥无法通过外部或内部的方式读出
D. 令牌完成种子密钥导入后,通讯 I/O 端口应失效,不能再输入或输出信息
GM/T 0021《动态口令密码应用技术规范》动态口令的生成使用到的有( )。ABCD
A. 算法函数
B. 截位函数
C. 数据组装
D. 求余运算
GM/T 0031《安全电子签章密码技术规范》中规定( )原因导致的签章人证书有效性验证失败,可直接退出验证流程。BC
A. 证书有效期过期错误
B. 密钥用法不正确
C. 证书信任链验证失败
D. 证书状态已吊销
GM/T 0031-2014《安全电子签章密码技术规范》通过使用安全电子签章技术,可以确保文档的( )。BCD
A. 机密性
B. 完整性
C. 来源的真实性
D. 不可否认性
GM/T 0047《安全电子签章密码检测规范》中电子印章验证包括( )。ABCD
A. 印章数据格式验证
B. 印章签名值验证
C. 制章人证书有效性验证
D. 印章有效期验证
GM/T 0047《安全电子签章密码检测规范》规定的电子签章数据格式验证检测中,下列判断规则正确的是( )。AC
A. 输入正确数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证通过,则本步测试通过;否则,测试失败
B. 输入正确数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证失败,则本步测试通过;否则,测试失败
C. 输入错误数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证失败,则本步测试通过;否则,测试失败
D. 输入错误数据格式的电子签章数据,然后使用电子印章系统进行验证,如果验证通过,则本步测试通过;否则,测试失败
GM/T 0055《电子文件密码应用技术规范》中提出基于标签的安全电子文件系统组成部分主要有( )。ABCD
A. 应用系统
B. 安全电子文件密码服务中间件
C. 基础密码服务
D. 个性密码服务
GM/T 0055《电子文件密码应用技术规范》关于标签安全保护体系相关叙述正确的是( )。ABD
A. 标签体存放保护文件的相关属性
B. 标签头存放标签体的相关属性
C. 标签应加密保护
D. 标签应签名保护
在 GM/T 0071《电子文件密码应用指南》中,电子文件的文件内容完整性保护,进行签名操作步骤包括( )。ABCD
A. 获取签名算法、杂凑算法标识
B. 调用杂凑算法服务对文件内容明文计算摘要
C. 使用业务操作者或应用系统的签名私钥对摘要值进行签名
D. 将签名值、算法标识和签名证书按顺序填充至安全属性中
在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,以下( )是 SM2 引擎的功能。ABC
A. 产生 SM2 密钥对
B. 执行 SM2 加/解密
C. 执行 SM2 签名运算
D. 杂凑运算
在 GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》中,外部实体可以向平台请求验证平台的完整性。平台报告其完整性包括( )。ABC
A. 平台启动后,外部实体向平台发送完整性度量报告的请求
B. 可信密码模块收集 PCR 的值,使用平台身份密钥(PIK)对 PCR 的值进行签名
C. 平台将 PCR 的值, PIK 对 PCR 值的签名和 PIK 证书发送给验证者
D. 可信密码模块将 PCR 的值进行加密
在 GM/T 0058《可信计算 TCM服务模块接口规范》中,可信计算体系包含以下哪些标准( )。ABCD
A. 可信计算密码支撑平台功能与接口规范
B. 可信计算 TCM 服务模块规范
C. 可信计算 可信密码模块接口规范
D. 可信计算 可信密码模块符合性检测规范
在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,证书状态查询有几种提供服务的方式( )。AB
A. OCSP 查询
B. CRL 查询
C. EMAIL 查询
D. 官网查询
在 GM/T 0034《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》中,密钥管理系统的密钥生成模块应具有( )功能。ABCD
A. 非对称密钥对的生成
B. 对称密钥的生成
C. 随机数的生成
D. 备用库密钥不足时自动补充
根据 GM/T 0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于 KM 的说法正确的是( )。ABC
A. 接收 CA 的申请密钥对请求
B. 接收 CA 的恢复密钥对请求
C. 接收 CA 的撤销密钥对请求
D. 向 LDAP 发布证书和证书撤销链
根据 GM/T 0014《数字证书认证系统密码协议规范》,OCSP 查询返回的证书状态包括( )。BCD
A. 已冻结
B. 已撤销
C. 未知
D. 良好
GM/T 0037《证书认证系统检测规范》对网络配置安全策略的检测内容应包括( )。ABCD
A. 防火墙
B. 入侵检测
C. 漏洞扫描
D. 病毒防治
GM/T 0037《证书认证系统检测规范》中,证书注册系统对申请信息的录入需要检测的内容包括( )。ABD
A. 应能提供录入和修改证书申请信息的界面
B. 应能选择所申请数字证书的密钥类型及长度
C. 应支持批量证书申请信息的导入
D. 应能自动使操作员对其操作行为进行签名
GM/T 0037《证书认证系统检测规范》中,证书认证系统产品包括下列选项中的( )。ABCD
A. 签发系统服务器
B. 注册系统服务器
C. LDAP 服务器
D. OCSP 服务器
以下密码设备可被 GM/T 0051《密码设备管理 对称密钥管理技术规范》管理的是( )。AB
A. 密码机
B. 密码卡
C. 智能 IC 卡
D. 智能密码钥匙
在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,被管密码设备的技术要求包括( )。ABCD
A. 由设备管理代理接收密钥管理指令,由密钥管理代理处理密钥管理操作
B. 与设备管理结合,根据密钥状态支持密钥申请主动上报
C. 支持标准密钥管理协议,将标准密钥封装解析为密码设备可识别的原子密钥
D. 对于存量密码设备,支持将标准密钥管理协议适配转换为存量设备专用密钥管理指令
在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,以下选项属于密钥管理审计内容的是( )。ABC
A. 对密钥生成、存储、分发等密钥管理事件,以及策略管理、身份认证等系统管理事件进行审计
B. 对用户主动操作的管理事件进行审计
C. 记录服务器状态
D. 对服务器状态进行审计
GM/T 0008《安全芯片密码检测准则》中,安全芯片生成的密钥可以无法保证( )。BD
A. 不可预测
B. 使用非确定性数据
C. 不可逆推
D. 使用外部生成的随机数
GM/T 0008《安全芯片密码检测准则》中,下列内容属于安全等级 2 对故障攻击的要求的是( )。ABC
A. 当安全芯片工作条件中的电压、频率、温度等可导致故障的工作参数的改变使安全芯片处于易受攻击状态时,安全芯片应能够发现这些工作条件的改变,并采取相应的防护措施保护密钥和敏感信息不泄露
B. 送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明
C. 防护措施的有效性必须通过检测
D. 安全芯片须具有对光攻击的抵抗能力,并能够采取相应的防护措施保护密钥和敏感信息不泄露。
根据 GM/T 0035.2《射频识别系统密码应用技术要求第 2部分:电子标签芯片密码应用技术要求》,电子标签的密码安全要素包括( )、身份鉴别、访问控制、审计记录、密码配置和其它安全措施。ABD
A. 机密性
B. 完整性
C. 防冲突
D. 抗抵赖
GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,智能 IC卡业务密钥中的对称密钥按照用途可分为( )。AB
A. 管理类密钥
B. 交易类密钥
C. 发卡机构公钥
D. 发卡机构私钥
GM/T 0107《智能 IC 卡密钥管理系统基本技术要求》中,以下对已归档密钥的使用要求,说法正确的是( )。ABC
**A. 已归档的密钥只能用于证明在归档前进行的交易的合法性**
**B. 已归档的密钥不应返回到操作使用中**
**C. 已归档密钥不能影响在用的密钥的安全**
D. 已归档的密钥可以重新恢复并加以使用
- 根据 GM/T 0104《云服务器密码机技术规范》,关于云服务器密码机的虚拟密码机镜像安全,下列描述正确的是( )。AB
**A. 虚拟密码机的镜像文件应进行签名保护**
**B. 云服务器密码机应禁止签名验证不通过的虚拟密码机镜像在云服务器密码机中运**
C. 虚拟密码机的镜像文件无需进行签名保护
D. 云服务器密码机不需要对虚拟密码机镜像进行验证
- GM/T 0104《云服务器密码机技术规范》中要求虚拟密码机应当至少支持下列密码算法中的( )。BCD
A. SM1
**B. SM2**
**C. SM3**
**D. SM4**
- GM/T 0104《云服务器密码机技术规范》规定设备的管理检测包括( )。ABCD
**A. 管理操作检测**
**B. 管理登录检测**
**C. 管理接口检测**
**D. 日志审计检测**
- GM/T 0088《云服务器密码机管理接口规范》中规定云服务器密码机管理接口 API 可以使用下列通信协议中的( )。AD
**A. HTTP**
B. TCP
C. UDP
**D. TLCP 协议**
- 根据 GM/T 0088《云服务器密码机管理接口规范》,云服务器密码机管理接口 API 中,每个接口的输出中都返回的参数包括下列选项中的( )。ABCD
**A. requestId 请求 ID**
**B. status 状态码**
**C. message 状态描述**
**D. timestamp 服务器响应时间**
- GM/T 0103《随机数发生器总体框架》中,用于产生随机数的量子随机过程一般包括( )。ABCD
**A. 单光子路径选择**
**B. 相邻光子间时间间隔**
**C. 激光相位噪声**
**D. 放大自发辐射噪声**
- 以下属于 GM/T 0105《软件随机数发生器设计指南》列举的通用熵源类型的是( )。ABCD
**A. 系统时间**
**B. 特定的系统中断事件**
**C. 磁盘状态**
**D. 人机交互输入事件**
- GM/T 0105《软件随机数发生器设计指南》中建议,除熵输入外,DRNG 输入还可以包括( )ABC
**A. 个性化字符串**
**B. 额外输入**
**C. Nonce**
D. 设备序列号
- GM/T 0105《软件随机数发生器设计指南》规定的健康测试包括( )。BCD
A. 随意健康测试
**B. 连续健康测试**
**C. 按需健康测试**
**D. 上电健康测试**
- 根据 GM/T 0078《密码随机数生成模块设计指南》,基于相位抖原理的物理随机源的输出的随机比特序列质量受( )的影响。ABCD
**A. 采样时钟的频率**
**B. 振荡源输出信号的抖动的标准差**
**C. 振荡源的振荡时钟频率**
**D. 采样时钟信号的抖动的标准差**
- GM/T 0078 《密码随机数生成模块设计指南》中,基于异或链的后处理方法,下列说法正确的是( )。ABCD
**A. 异或链方法通过将物理随机源输出序列经过多级触发器组合得到内部输出序列**
**B. 该方法需要异或链的级数与物理随机源序列偏差大小正相关**
**C. 异或链级数越多,产生随机数效率越低**
**D. 在实际应用中,至少 8级以上的异或链才能清除随机源序列的偏差**
- 在 GM/T 0013《可信计算可信密码模块符合性检测规范》中,基于 TCM 厂商和评估者的不同能力,本标准建议采取联合( )的方式对 TCM 进行测试。AB
**A. 测试常量**
**B. 变量**
C. 压力测试
D. 集成测试
- 在 GM/T 0012《可信计算 可信密码模块接口规范》中,非对称算法引擎的是( )的单元。ABCD
**A. 产生非对称密钥**
**B. 执行非对称加/解密**
**C. 执行签名运算**
**D. 执行验签运算**
- 在 GM/T 0082《可信密码模块保护轮廓》中,安全威胁冒名的目的包括( )。ABD
**A. 身份标识**
**B. 安全角色**
C. 受保护的功能
**D. 安全导入**
- 根据 GM/T 0122《区块链密码检测规范》,区块链中的交易记录包含( )等信息。ABCD
**A. 交易发起者**
**B. 交易内容**
**C. 交易接收者**
**D. 交易发起者的用户签名**
- 根据 GM/T 0122《区块链密码检测规范》,区块链通信可在( )配置安全通道,以保证数据通信的安全。AD
**A. 各个节点之间**
B. 各个区块之间
C. 应用端与区块之间
**D. 应用端与节点之间**
- GM/T 0087《浏览器密码应用接口规范 》中 SM4 算法不包括( )应用接口。CD
A. 加密
B. 解密
**C. 签名**
**D. 验签**
- GB/T 38636《信息安全技术 传输层密码协议(TLCP)》中规定,TLCP 协议用到的密码算法包含( )。ABCD
**A. 非对称密码算法**
**B. 分组密码算法**
**C. 数据扩展函数和伪随机函数**
**D. 密码杂凑算法**
- GB/T 38636《信息安全技术 传输层密码协议(TLCP)》中规定,主密钥(master_secret)由( )参数组成,并计算生成的 48 字节密钥素材,用于生成工作密钥。ABCD
**A. 预主密钥**
**B. 客户端随机数**
**C. 服务端随机数**
**D. 常量字符串**
- 在 GM/T 0118《浏览器数字证书应用接口规范》定义的证书存储区中,可以存储以下选项中的( )。ABCD
**A. 用户证书**
**B. 根证书**
**C. CA 中间证书**
**D. CRL**
- 在 GM/T 0118《浏览器数字证书应用接口规范》中,检查证书状态的方式有( )。ABC
**A. LDAP**
**B. CRL**
**C. OCSP**
D. 未定义获取证书状态的接口
- 根据 GM/T 0039《密码模块安全检测要求》,密码模块应当采用物理安全机制以限制对模块内容的非授权物理访问,并阻止对已安装模块的非授权使用或修改,检测人员应核实模块( )的物理安全保护机制。ABCD
**A. 硬件**
**B. 软件**
**C. 固件**
**D. 数据**
- 根据 GM/T 0039《密码模块安全检测要求》,关于密码模块物理安全描述正确的是( )。ABC
**A. 安全二级增加了拆卸存迹机制的要求,以及确保无法对模块关键区域的内部操作收集信息的要求**
**B. 安全三级增加了使用坚固或硬质的保形或不保形外壳的要求,要求外壳的封盖和门具有拆卸检测和响应机制,并且要求抵抗通过开口或入口的直接探测**
**C. 安全四级要求具备环境失效保护(EFP),以防止错误注入攻击**
D. 当密码模块被设计成允许物理访问时,需要为维护访问接口规定安全要求。拆卸检测和拆卸响应可以代替显式的拆卸证据
- 根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,以下选项属于简单侧信道分析的是( )。CD
A. 差分能量分析
B. 互信息能量分析
**C. 简单能量分析**
**D. 简单电磁分析**
- 根据 GM/T 0083《密码模块非入侵式攻击缓解技术指南》,在非入侵式攻击缓解技术中,时间维度的隐藏技术包括( )。ABCD
**A. 随机插入伪指令技术**
**B. 伪轮运算技术**
**C. 时钟随机化技术**
**D. 乱序操作技术**
- GM/T 0084《密码模块物理攻击缓解技术指南》中,下列哪些选项属于能量攻击( )。BCD
A. 喷砂处理
**B. 时钟毛刺**
**C. 电磁干扰**
**D. 成像方法**
- GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些属于篡改检测类技术( )。BCD
A. 气体分析
**B. 电压传感器**
**C. 超声波传感器**
**D. 压电片**
- GM/T 0084《密码模块物理攻击缓解技术指南》中,以下哪些属于加工技术( )。ACD
**A. 手工材料移除**
B. 聚能切割
**C. 水刀加工**
**D. 喷砂处理**
- 根据 GM/T 0028《密码模块安全技术要求》,对于软件密码模块,以下哪些要求是可选的( )。AD
**A. 物理安全**
B. 运行环境
C. 身份鉴别
**D. 非入侵式攻击**
- 根据 GM/T 0028《密码模块安全技术要求》,以下说法正确的是( )。BCD
A. 只要选择了符合要求的密码模块,那么相关密码应用就是安全的
**B. 密码模块相应的安全等级,需要密码模块产品和其安全策略的配合来保证**
**C. 一般而言,安全等级越高的密码模块,安全策略越简单**
**D. 安全策略文件说明了密码模块运行应遵从的安全规则,包含了从密码模块安全要求标准导出的规则及厂商要求的规则**
- GM/T 0028《密码模块安全技术要求》中,密码边界是明确定义的连续边线,该边线建立了密码模块的物理和/或逻辑边界,并包括了密码模块的所有( )。ABC
**A. 硬件部件**
**B. 软件部件**
**C. 固件部件**
D. 包装部件
- 根据 GM/T 0028《密码模块安全技术要求》,关于可信信道说法正确的是( )。ABD
**A. 对于安全一级和二级,没有可信信道要求**
**B. 对于安全三级,密码模块应当实现可信信道,用于在密码模块与发送者或接收者终端之间传输未保护的明文 CSP、密钥分量以及鉴别数据**
C. 可信信道使用的逻辑接口可与其它逻辑接口复用
**D. 可信信道使用的物理端口应当与其它物理端口实现物理隔离**
- GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,管理制度方面密码应用第一级到第四级信息系统均应遵守的指标是( )。AB
**A. 具备密码应用安全管理制度**
**B. 建立密钥管理规则**
C. 建立操作规程
D. 定期修订安全管理制度
- GB/T 39786《信息安全技术 信息系统密码应用基本要求》 中,关于安全管理方面的要求包括( )等内容。ABD
**A. 管理制度**
**B. 人员管理**
C. 资金管理
**D. 应急处置**
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在编制密码应用方案时,以下要识别的信息系统总体状况的有( )。ABCD
**A. 系统架构与网络拓扑**
**B. 承载的业务情况**
**C. 软件与硬件组成**
**D. 等保定级情况**
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥安全管理策略应涵盖( )。BCD
A. 所有密钥的明文数值
**B. 密钥种类**
**C. 各密钥生命周期环节**
**D. 每个密钥在各生命周期环节的保护策略**
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于已投入运行的密码应用第三级以上信息系统,以下说法正确的是( )。BCD
A. 可以不再定期开展密码应用安全性评估
**B. 应严格执行既定的密码应用安全管理制度**
**C. 应定期开展密码应用安全性评估**
**D. 应定期开展攻防对抗演习**
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥分发,以下说法正确的是( )。BCD
A. 为了节省密钥资 源,一个密钥可以提供给多个不同层面的密码技术措施使用
**B. 每个密钥一般只有单一的用途,明确用途并按用途正确使用是十分必要的**
**C. 有必要为密钥设定更换周期,并采取有效措施保证密钥更换时的安全性**
**D. 密钥使用环节需要注意的安全问题是:使用密钥前获得授权、使用公钥证书前对其进行有效性验证、采用安全措施防止密钥的泄露和替换等**
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥使用,以下说法正确的是( )。ABC
**A. 每个密钥一般只有单一的用途,明确用途并按用途正确使用是十分必要的**
**B. 密钥使用环节需要注意的安全问题是:使用密钥前获得授权、使用公钥证书前对其进行有效性验证、采用安全 措施防止密钥的泄露和替换等**
**C. 有必要为密钥设定更换周期,并采取有效措施保证密钥更换时的安全性**
D. 密钥生存周期管理的技术实现由密码产品提供,即便密码产品不具有商密产品认证证书,也能保证密钥的安全
- GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统的相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度,包括( )。AB
**A. 中华人民共和国密码法**
**B. 电子签名法**
C. 密码产品操作规程
D. 密码设备配置说明
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下可用于基于密码技术的远程管理通道安全的安全通信协议有( )。ABC
**A. SSL**
**B. TLCP**
**C. IPSec**
D. MPLS
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,使用的密码产品需要具备商用密码产品认证证书的信息系统级别是( )。ABCD
**A. 第一级**
**B. 第二级**
**C. 第三级**
**D. 第四级**
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密码服务以下说法错误的是( )。BCD
A. 所有密码应用等级的信息系统,其采用的密码服务均应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格
**B. 只有三级及以上信息系统,采用的密码服务才应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格。其他密码应用级别的信息系统可以自由选择**
**C. 只要密码服务所使用的密码产品是具有商密产品认证证书的,则肯定是合规的密码服务**
**D. GB/T 39786 对信息系统使用的密码服务提任何要求**
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下属于网络和通信安全层面的安全措施包括( )。ABCD
**A. 在网络边界部署符合要求的 IPSec VPN 设备**
**B. 在网络边界部署符合要求的 SSLVPN 设备**
**C. 采用密码产品对边界防护设备的访问控制信息计算 MAC 或签名后保存,以保证信息的完整性**
**D. 采用 HTTPS 与信息系统建立安全通信通道**
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在网络和通信安全层面包括的要求有( )。ABCD
**A. 对通信实体进行身份鉴别**
**B. 保证通信过程中数据的完整性**
**C. 保证通信过程中重要数据的机密性**
**D. 保证网络边界访问控制信息的完整性**
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下属于网络和通信安全层面关注的通信信道有( )。ABCD
**A. 被测系统与第三方电子认证服务相关系统之间的通信信道**
**B. 政务外网 VPN 客户端与内网 SSLVPN 之间的通信信道**
**C. 办公内网国密浏览器与后台管理系统之间的通信信道**
**D. 互联网 VPN 客户端与运维 SSLVPN 之间的运维通信信道**
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》, 在某条通信信道上部署 IPSec VPN 设备之后,通常可以满足该条信道在网络和通信安全层面的哪几项安全要求( )。ABD
**A. 通信实体之间的身份鉴别**
**B. 通信过程中重要数据的机密性**
C. 业务行为的不可否认性
**D. 通信过程中数据的完整性**
- GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定在网络和通信安全层面“采用密码技术保证网络边界访问控制信息的完整性”,以下属于网络边界访问控制信息的有( )。ABC
**A. IPSEC VPN 网关中的访问控制列表**
**B. 防火墙的访问控制列表**
**C. 边界路由的访问控制列表**
D. 业务应用的数据访问控制列表
- GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级的信息系统在物理和环境层面,宜采用密码技术保护的对象及特性包括( )。ABC
**A. 身份鉴别**
**B. 电子门禁记录数据存储完整性**
**C. 视频监控记录数据存储完整性**
D. 电子门禁记录数据存储机密性
- GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第四级的信息系统,物理和环境安全层面应采用密码技术保护的对象及特性包括( )。ABC
**A. 物理访问身份鉴别**
**B. 电子门禁记录数据存储完整性**
**C. 视频监控记录数据存储完整性**
D. 电子门禁记录数据存储机密性
- GB/T 39786《信息安全技术 信息系统密码应用基本要求》在采用密码技术保证视频监控音像记录数据的存储完整性方面,对哪些密码应用等级的信息系统未作要求( )。AB
**A. 第一级**
**B. 第二级**
C. 第三级
D. 第四级
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下对于应急策略,说法正确的是( )。BC
A. 信息系统责任单位必须把密码应用应急策略单独作为一份文件颁布,不能合并在已有的网络安全应急策略文件之内
**B. 对于密码应用第一级信息系统,不强制要求制定密码应用应急策略**
**C. 应急策略制定完成后,也要定期复查其适用性,有条件的话可以组织定期演练**
D. 应急策略制定完成就应该束之高阁,不再理会
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,哪些密码应用等级信息系统责任单位,在密码应用安全事件处置完成后,应及时向信息系统主管部门和归属的密码管理部门报告事件发生情况及处置情况( )。CD
A. 第一级
B. 第二级
**C. 第三级**
**D. 第四级**
- 以下属于 GB/T 39786 《信息安全技术 信息系统密码应用基本要求》应用和数据安全层面保护的对象是( )。ABCD
**A. 应用用户的身份鉴别信息**
**B. 应用访问控制信息**
**C. 重要业务数据**
**D. 操作行为**
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,使用以下( )措施可安全、合规地满足应用和数据安全中的“重要数据存储完整性”指标的要求。CD
A. 使用 SM3 算法计算杂凑值
B. 使用 SHA-1 和 RSA-1024 算法计算签名值
**C. 使用 HMAC-SM3 算法计算消息鉴别码**
**D. 使用 SM3和 SM2 算法计算签名值**
- 根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,以下属于应用和数据安全层面安全措施的是( )。ABC
**A. 在移动终端上使用协同签名密码模块登录 APP 后台信息系统**
**B. 通过安全认证网关对登录用户的身份进行鉴别**
**C. 在 PC 客户端上调用智能密码钥匙对数据签名后传输**
D. 采用密码产品对边界防护设备的访问控制信息计算 MAC 或签名后保存,以保证其完整性
- 根据 GB/T 39786《信息安全技术信息系统密码应用基本要求》,关于应用和数据安全层面保证重要数据传输机密性的说法,不正确的有( )。ABD
**A. 若网络和通信安全层面对数据进行加密保护之后,应用和数据安全层面无需再次加密保护**
**B. 责任单位如果声明信息系统没有重要数据,则密评机构在测评时,直接将相关指标标记为不适用**
C. 在网络边界部署符合要求的 IPSec VPN/SSLVPN 设备,能为数据提供全链路的机密性保护
**D. 重要数据传输机密性必须使用非对称加密来实现**
- GB/T 39786《信息安全技术 信息系统密码应用基本要求》在不可否认性方面,对哪些密码应用等级的信息系统未作要求( )。AB
**A. 第一级**
**B. 第二级**
C. 第三级
D. 第四级
- 根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,重要数据传输时在以下( )链路不会在网络和通信安全层面、应用和数据安全层面发生重叠。AD
**A. 发送方客户端到其网络出口 IPSec VPN 之前**
B. 发送方 IPSec VPN 与接收方 IPSec VPN 之间
C. 重要数据在 ESP 协议保护下传输时
**D. 接收方网络出口 IPSec VPN 到应用服务器**
- 根据 GM/T 0116《信息系统密码应用测评过程指南》,在对信息系统开展密码应用安全性评估时,以下属于测评实施过程中客观公正性原则的是( )。BC
A. 测评方应保证在符合国家密码管理部门要求及最佳主观判断情形
**B. 测评方案需要测评方与被测单位共同认可**
**C. 测评过程需要基于明确定义的测评方式和解释**
D. 方案合理,测评方即可开展现场测评活动
- 根据 GM/T 0116《信息系统密码应用测评过程指南》,以下哪些风险规避措施有效( )。ACD
**A. 签署保密协议**
B. 将无法直接接入测试工具采集相关数据的测试对象从测试范围中去除
**C. 签署测试授权书**
**D. 工具测试避开业务运行高峰期**
- 根据 GM/T 0116《信息系统密码应用测评过程指南》,在测评准备阶段进行信息收集和分析的过程中,测评方可以使用( )等方式,了解被测信息系统的构成和密码应用情况,为编写密评方案和开展现场测评工作奠定基础。ABC
**A. 填写调查表格**
**B. 查阅资料**
**C. 现场调查**
D. 预测试
- 根据 GM/T 0116《信息系统密码应用测评过程指南》,在测评准备阶段工具和表单准备活动中,需要项目组提前准备并打印的表单包括( )。BCD
A. 合同文件
**B. 现场测评授权书**
**C. 风险告知书、文档交接单**
**D. 会议记录表单、会议签到表单等**
- 根据 GM/T 0116《信息系统密码应用测评过程指南》,以下哪些不是测评方案编制活动的主要任务( )。ABD
**A. 现场测评准备**
**B. 单项测评结果判定**
C. 测评检查点确定
**D. 确认测评工具的可用性**
- 根据 GM/T 0116《信息系统密码应用测评过程指南》,资产的价值根据资产的( )确定。BD
A. 资产的可用性
**B. 资产的重要性**
C. 资产的价格
**D. 资产的关键程度**
- 根据 GM/T 0116《信息系统密码应用测评过程指南》,实施密码应用管理要求评估时,以下哪些选项属于可能的测评对象( )。ABCD
**A. 安全管理制度**
**B. 加密机操作规程**
**C. 系统密码应用方案**
**D. 安全事件记录**
- 根据 GM/T 0116《信息系统密码应用测评过程指南》,以下哪项属于现场测评活动的内容( )。ABD
**A. 召开首次会议**
**B. 与委托方确认测评记录**
C. 形成单元测评结果
**D. 传输数据采集分析**
- 根据 GM/T 0116《信息系统密码应用测评过程指南》,为了验证密码产品是否被正确、有效地使用,可采集密码产品和其调用者之间的通信数据,通过采集的( ),分析密码产品的调用是否符合预期。BC
A. 密码产品的配置文件
**B. 密码产品调用指令**
**C. 密码产品响应报文**
D. 密码产品的日志记录
- 根据 GM/T 0116《信息系统密码应用测评过程指南》,密评人员在对关键设备进行现场检查时,若测评工具接入被测信息系统条件不成熟时。以下测评操作,不正确的是( )。ACD
**A. 自行模拟被测信息系统搭建测评环境获取测评数据**
B. 与被测单位协商、配合,生成必要的离线数据
**C. 告知被测单位风险后,接入被测系统获取真实数据**
**D. 将该测评项做不适用处理**
- 根据 GM/T 0116《信息系统密码应用测评过程指南》,整体测评任务针对测评结果为( )的测评对象,采取逐条判定的方法,给出整体测评的具体结果。BC
A. 符合
**B. 部分符合**
**C. 不符合**
D. 不适用
- 根据 GM/T 0116《信息系统密码应用测评过程指南》,风险分析在( )信息的基础上进行。ABCD
**A. 被测系统威胁分析结果**
**B. 被测系统资产分析结果**
**C. 被测系统存在的安全问题**
**D. 已有安全措施情况**
判断题(25 题)
依据 GB/T 37973《信息安全技术 大数据安全管理指南》,当前控制数据的组织应对数据负责,当数据转移给其他组织时,责任随数据转移而转移。错误
《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中最高等级为结构化保护级。错误
GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,所有密码应用等级信息系统均应根据密码应用方案建立相应密钥管理规则。正确
GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,所有密码应用等级信息系统均应对管理人员或操作人员执行的日常管理操作建立操作规程。错误
根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当信息系统发生大规模改造时,由于改造前已经通过了密码应用安全性评估,所以改造后可以不再进行密码应用安全性评估,直接投入运行。错误
根据 GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥管理对于保证密钥全生存周期的安全性是至关重要的,可以保证密钥(除公钥外)不被非授权的访问、使用、泄漏、修改和替换,可以保证公钥不被非授权的修改和替换。正确
根据 GM/T 0122《区块链密码检测规范》,区块链相关密钥应采取加密或知识拆分等安全方式进行导入导出。正确
根据 GM/T 0122《区块链密码检测规范》,区块链中区块的有效性验证应确保区块中记录的下一个区块杂凑值的有效性。错误
GB/T 38636《信息安全技术 传输层密码协议(TLCP)》中规定,如果客户端和服务端决定重用之前的会话,也是需要重新协商安全参数。错误
GB/T 38636《信息安全技术 传输层密码协议(TLCP)》标准只适用于传输层密码协议相关服务器产品,如 SSL VPN网关,不适用客户端类产品,如浏览器等的研制。错误
GB/T 38636《信息安全技术 传输层密码协议(TLCP)》中规定,TLCP 包括记录层协议和握手协议族,握手协议族包含密码规格变更协议、报警协议及握手协议。正确
GB/T 38636《信息安全技术 传输层密码协议(TLCP)》中规定,报警消息的长度为两个字节,分别为报警级别和报警内容。正确
GM/T 0028《密码模块安全技术要求》要求,软件/固件安全域不适用于硬件密码模块。正确
GM/T 0028《密码模块安全技术要求》要求,与软件密码模块类似,固件密码模块的物理安全域也是可选的。错误
根据 GM/T 0028《密码模块安全技术要求》,软件密码模块的运行环境所包含的计算平台和操作系统,在定义的密码边界之外。正确
根据 GM/T 0028《密码模块安全技术要求》,密码算法条件自测试必须在密码模块上电时全部执行完毕。错误
GM/T 0005《随机性检测规范》中,“块内频数检测”用于检测待检序列中 0和 1的个数是否相近。错误
GM/T 0078 《密码随机数生成模块设计指南》中,异或链后处理中,异或链级数越多,则产生随机数的效率越高。错误
根据 GM/T 0088《云服务器密码机管理接口规范》,云服务器密码机的 NTP(网络时间协议)服务器地址不能通过云服务器密码机管理接口 API进行设置。错误
根据 GM/T 0104《云服务器密码机技术规范》,虚拟密码机的作用是执行虚拟密码机的创建、启动、关闭、删除、漂移等操作。错误
在 GM/T 0051《密码设备管理 对称密钥管理技术规范》中,被管设备的密钥管理接口用于具体型号设备的密钥处理,由密码设备厂商自定义。错误
GM/T 0037《证书认证系统检测规范》中,CA证书可以由 CA给自己签发,也可以由另一个 CA签发。正确
在 GM/T 0058 《可信计算 TCM服务模块接口规范》中,策略管理类只能为一个用户应用程序配置相应的安全策略与行为。错误
根据 GM/T 0071《电子文件密码应用指南》,在电子文件密码应用中,文件属性由系统自行维护时,系统应用可采用密封数字信封方式,对元数据属性等需要保护的属性信息进行加解密操作。错误
GM/T 0028《密码模块安全技术要求》中的“生命周期保障”安全域,主要考虑的是对密钥的全生命周期管理。错误