考试名称
根据GB/T43206《信息安全技术信息系统密码应用测评要求》,关于设备和计算安全层面“日志记录完整性”测评指标,以下属于该项密钥管理核查内容的是()
若密钥管理使用的密码产品符合密码模块相关标准,则核查相关密码产品是否满足密码模块相应安全等级及以上安全要求
核查密钥管理安全性实现技术是否正确有效
核查日志记录是否进行备份以及备份机制是否合理
核查相关密码产品是否按照产品配套的安全策略文档进行部署和使用
某数字证书符合X.509格式,从证书中可能获取到的信息包括()
证书有效期
签发机构的公钥信息
证书的用途
证书的签名算法
GM/T0084《密码模块物理攻击缓解技术指南》规定的在开发过程中可以阻止或缓解物理攻击的方法有()
进行安全测试
移除、禁用测试调试机制
预装密钥
提供攻击反馈
下列关于数字证书和公钥基础设施PKI的说法正确的是()
证书是CA机构将用户的公钥进行加密之后的产物
要确认证书中所包含的公钥是否合法,需要得到CA机构的公钥
世界上颁发的所有证书,沿着CA机构的层级关系都能够找到唯一的根CA
用户发现自己的私钥泄露之后,需要联系CA机构申请证书撤销·BD
在GM/T0123《时间戳服务器密码检测规范》中,时间戳服务检测包括()项目。
通信方式
请求和响应格式检测
时间戳接口
可信时间源
在GM/T0051《密码设备管理对称密钥管理技术规范》中,以下选项属于密钥管理审计内容的是()
对密钥生成、存储、分发等密钥管理事件,以及策略管理、身份认证等系统管理事件进行审计
对用户主动操作的管理事件进行审计
记录服务器状态
对服务器状态进行审计
某信息系统在使用密钥的过程中具有如下情形,其中存在安全风险的是()
将用户加密公私钥对和签名公私钥对混用
继续使用可能存在泄露风险的密钥
对于不用的业务,分类使用不同的业务密钥进行机密性保护
将系统中的密钥保护密钥用于对业务数据的机密性保护
与SM2算法不属于同类型的算法包括()
RSA
NTRU
SM3
ZUC
GB/T43206《信息安全技术信息系统密码应用测评要求》中,不单独判定符合性的测评单元有以下哪些()
密码算法合规性
密码产品合规性
身份鉴别
密钥管理有效性
GM/T0009《SM2密码算法使用规范》中,长度为32字节的数据包括()
SM2签名结果中的R
Z值
默认的用户标识
SM2签名的输入数据
根据GM/T0014《数字证书认证系统密码协议规范》建设数字证书认证系统和密钥管理系统,在生成加密证书时,KM为CA提供的密钥服务功能包括()
申请密钥对
更新密钥对
恢复密钥对
撤销密钥对
在GM/T0123《时间戳服务器密码检测规范》中,可信时间的源头可以来源于()
通过无线手段获得国家权威时间部门的时间发布
通过长波信号获得国家权威时间部门的时间发布
通过国家权威时间部门认证的原子钟
通过了国家权威时间部门认可的NTP时间源网络地址获得
在GM/T0082《可信密码模块保护轮廓》中,安全威胁冒名的目的包括()
身份标识
安全角色
受保护的功能
安全导入
根据GM/T0014《数字证书认证系统密码协议规范》,KM接收CA系统的密钥服务请求包括下列选项中的()
申请密钥对
恢复密钥对
查询密钥对
撤销密钥对
国家密码管理部门将建立()的密码法律制度体系。
以《密码法》为核心
以《商用密码管理条例》等行政法规为基础
以密码规章和规范性文件为分支
以密码标准为补充
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,使用以下()措施可安全、合规地满足应用和数据安全中的“重要数据存储完整性”指标的要求
使用SM3算法计算杂凑值
使用SHA-1和RSA-1024算法计算签名值
使用HMAC-SM3算法计算消息鉴别码
使用SM3和SM2算法计算签名值
根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统的密钥管理及发卡系统中的密码设备提供()等密码服务
密钥生成
密钥分散
对门禁卡发卡时的身份鉴别
初始化
根据GM/T0035.2《射频识别系统密码应用技术要求第2部分:电子标签新品啊密码应用技术要求》,电子标签采用密码算法对存储在电子标签内的敏感数据进行校验计算,以发现数据()等情况,确保存储数据的完整性。
篡改
删除
插入
复制
通过访谈得知,某等保三级信息系统管理员使用智能密码钥匙远程管理服务,现场核验时技术人员使用非法用户连接服务成功,下述可能是导致该情况发生的原因包括()
智能密码钥匙私钥被非法访问
智能密码钥匙公钥被非法访问
系统签名功能实现错误
系统验签功能实现错误
GM/T0031《安全电子签章密码技术规范》中规定()原因导致的签章人证书有效性验证失败,可直接推出验证流程
证书有效期过期错误
密钥用法不正确
证书信任链验证失败
证书状态已吊销
管理员在互联网通过SSLVPN接入系统内网,登录堡垒机后采用SSH协议或Telnet协议对设备进行远程管理,则在设备和计算安全层面“远程管理通道安全”分析内容为()
访问SSLVPN时使用的HTTPS协议
访问堡垒机时使用的HTTPS协议
访问设备时使用的SSH协议
访问设备时使用的Tenet协议
在GM/T0003《SM2椭圆曲线公钥密码算法》中,包含()等部分
公钥加密
数字签名
密钥交换
身份认证
根据GM/T0033《时间戳接口规范》,STF_GetTSInfo获取时间戳主要信息包括()
TSA的通用名
时间精度
时间戳标注的时间值
响应方式
党的二十届四中全会指出,围绕()协同育人,优化高校布局、分类推进改革、统筹学科设置
科技创新
产业发展
国家战略需求
产业布局
GM/T0047《安全带脑子签章密码检测规范》规定的电子印章验证检测中,根据()验证电子印章签名信息中的签名值的准确性
印章信息数据
制章人证书
签章人证书
签名算法标识
根据GB/T43206《信息安全技术信息系统密码应用测评要求》附录B,在密评中对“传输完整性”的测评技术,下列描述正确的是()。
若该密码功能采用HMAC-SM 3实现,可利用协议分析工具捕获受完整性保护的数据在传输过程中的数据包,并进一步分析MAC长度是否为256比特或更短
若该密码功能采用HMAC-SHA1实现,可利用协议分析工具捕获受完整性保护的数据在传输过程中的数据包,并进一步分析MAC长度是否为128
若该密码功能采用基于SM2数字签名技术实现,可利用协议分析工具捕获受完整性保护的数据在传输过程中的数据包,并进一步分析签名值长度是否为512比特
若该密码功能采用基于SM2数字签名技术实现,可使用给响应签名证书签发的CA的公钥对签名结果进行签名验证
参照GM/T0022标准实现的IPSec协议,以下说法错误的是()
用于通信隧道传输保护的会话密钥是在IKE阶段快速模式中生成的
ESP封装模式下,可对整个IP报文提供加密保护
传输模式下,AH子协议对原有IP报文和新加IP头提供完整性、数据源鉴别安全功能
IKE阶段主模式中,密钥协商时的密钥素材是直接采用对方加密公钥实现机密性传输保护的
根据《中华人民共和国数据安全法》,以下哪些情形可能导致数据处理者被追究法律责任?()
未履行数据分类分级保护义务
未采取必要的数据安全技术措施
拒绝配合有关部门的监督检查
擅自公开涉及国家安全的重要数据
根据GM/T0048《智能密码钥匙密码检测规范》,以下哪些选项为文件管理测测试包含的操作?()
创建文件
删除文件
枚举文件
获取文件信息
根据《政务信息系统密码应用与安全性评估工作指南》(2020版),政务信息系统的安全管理措施包括()。
制度
人员
实施
应急
对于在安全研究中发现的密码安全漏洞,在确定是否与境外安全社区共享时,应符合的法律法规和规定包括()
《密码法》
《出口管理法》
《网络产品安全漏洞管理规定》
《数据安全法》
当的二十届四中全会指出,围绕()协同育人,优化高校布局、分类推进改革、统筹学科设置。
科技创新
产业发展
国家战略需求
产业布局
根据《电子印章管理办法》,国家密码管理局在电子印章管理中的职责包括?()
负责电子印章有关密码管理工作
对电子政务电子认证服务实施监督管理
促进电子印章在政务活动中的互信互认
负责电子印章的制作和备案
SM9数字签名算法的辅助函数包括()
杂凑函数
密钥派生函数
随机数发生器
分组密码算法
下列哪些算法满足乘法同态性质()
ElGamal
RSA
Pallier
SM2
与SM2算法不属于同类型的算法包括()
RSA
NTRU
SM3
ZUC
根据《商用密码应用安全性评估报告模板(2023版)》,下列关于密码应用方案的说法中,错误的是()。
密码应用方案及其评估意见是判定GB/T39786《信息安全技术信息系统密码应用基本要求》中“宜”是否适用的重要依据
对于部署在同一云平台上的云上应用,虽然网络安全等级保护定级时进行了独立定级,考虑到其物理环境、通信信道、系统资产等方面的共用的软硬件比较多,可以编写一份密码应用方案统一进行密码应用分析
如密码应用方案中对被测信息系统对测评单元“不可否认性”进行了不适用判定,但在执行现场测评过程中,系统责任单元向密评机构反应系统实际存在不可否认性密码应用需求,应根据通过评估的密码应用方案,对该测评项进行不适用判定
密码应用方案中详细梳理应用的业务流程及业务数据,根据流程安全需求及数据安全需求,为重要流程及重要数据设计保护机制
关于HMAC的说法正确的是()
验证收到的消息的完整性和真实性
SSL中使用了HMAC
要求使用密钥
基于杂凑函数设计的
GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,可使用的算法有()
SM4算法
SM1
DES
SM7
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,以下属于网络和通信安全层面的安全措施包括()
在网络边界部署符合要求的IPSec VPN设备
在网络边界部署符合要求的SSLVPN设备
采用密码产品对边界防护设备的访问控制信息计算MAC或签名后保存,以保证信息的完整性
采用HTTPS与信息系统建立安全通信信道
“四个意识”是指,政治意识、()
大局意识
忧患意识
核心意识
看齐意识
某信息系统应用服务器通过调用最新版Open SSL密码算法库的HMAC-SM3接口对日志记录计算MAC,依据GB/T43206《信息安全技术信息系统密码应用测评要求》,以下哪些HMAC-SM3算法输出长度,使设备和计算安全“日志记录完整性”指标可能是“部分符合”的判定结果()。
128比特
256比特
384比特
512比特
在GM/T--11《可信计算可信密码支撑平台功能与接口规范》中,可信计算平台由()组成。
TCM(可信密码模块)
TSM(TCM服务模块)
TCS(TCM核心服务)
TSP(TCM应用服务)
GM/T0031《安全电子签章密码技术规范》通过使用安全电子签章技术,可以确保文档的()
机密性
完整性
来源的真实性
不可否认性
根据GM/T0111《区块链密码应用技术要求》,在区块链共识层中常见的共识协议包括()
PoW
PoS
DPoS
P2P
根据GM/T0116《信息系统密码应用测评过程指南》,关于整体测评,以下说法错误的是()
整体测评的输出是密评报告的单元测评结果修正部分
整体测评是对各个单元测评单元进行汇总分析,统计符合情况
整体测评包括测评单元间的整体测评、层面间的整体测评
测评单元的量化评估在整体测评前完成
根据《中华人民共和国个人信息保护法》,个人信息保护影响评估应当包括下列哪些内容
个人信息的处理目的、处理方式等是否合法、正当、必要
对个人权益的影响及安全风险
所采取的保护措施是否合法、有效并与风险程度相适应
个人信息的来源和接收者是否可靠
根据《商用密码产品认证规则》,以下对商用密码认证证书的说法正确的是()
商用密码产品认证证书的有效期为5年
认证机构定期监督认定不符合证书保持条件的,可以撤销认证证书
认证证书覆盖产品变更的,认证证书有效期不变
认证证书覆盖产品扩展的,认证证书有效期自动终止
在GM/T0041《智能IC卡密码检测规范》中,COS安全管理功能检测的目的是测试智能IC卡各项安全功能的运行情况,并检验实现的正确性。以下各项为COS安全管理功能检测的项目为()
外部认证测试
内部认证测试
应用锁定测试
文件读写
GM /T0021《动态口令密码应用技术规范》动态口令系统中动态令牌负责()动态口令
产生
显示
比对
验证
《商用密码应用安全性评估工具指引》中指出,商用密码应用安全性评估中涉及的测频工具包括密码应用安全测评工具、密码应用安全测评辅助工具、测评报告编制工具和密评项目管理工具等,通常包括()
软件系统
必要的配套硬件
工具箱
案例数据
关闭
更多问卷
复制此问卷