资源描述
信产公司密评师模拟考试第十轮
基本信息:
姓名:部门:
一、单选题
1.()用于验证消息完整性。
A.消息摘要
B.加密算法
C.数字信封
D.都不是
2.下列不属于对称算法的是()。
A.SHAKE256
B.SM4
‘C.ZUC
D.RC4
3.下列密码学⽅法不能⽤于⽂本加密的是()。
A.DES
B.RSA
C.SM2
D.SHA
4.不实行进口许可和出口管制制度的商用密码是()。
涉及国家安全的商用密码
B . 涉及社会公共利益且具有加密保护功能的商用密码
大众消费类产品所采用的商用密码
涉及中国承担国际义务的商用密码
5.SM2算法私钥长度是()。
A.1024
B.256
C.128
D.512
6.2015年起,密码技术的国家标准制定以全国信息安全标准化技术委员会()工作组为依托。
A.WG1
B.WG2
C.WG3
D.WG4
7.SM4算法在进⾏密钥扩展过程中,总共会产⽣()轮密钥。
A.16
B.32
C.8
D.64
8.我国密码算法⾸次成为国际标准是下列哪个算法()。
A.祖冲之算法
B.SM2
C.SM3
D.SM4
9.下⾯哪⼀种算法不需要密钥()。
A.SM2
B.SM4
C.ZUC
D.SM3
10.在GMT 祖冲之序列密码算法标准中,主要包括机密性算法和()算法。
A.真实性
B.完整性
C.不可否认性
D.身份认证协议
11.GM/T SM2椭圆曲线公钥密码算法中的()算法被纳入ISO/IEC国际标准。
A.密钥交换协议
B.公钥加密
C.数字签名
D.对称加密
12.EIGamal公钥密码体制的安全性是基于( )问题的难解性。
椭圆曲线上的离散对数()
B.大整数的素数分解(RSA)
C.有限域上的离散对数(正确答案)
D.最短向量问题
13.PGP 是一个基于()公钥密码体制的邮件加密软件。
A.RSA
B.ElGamal
C.DES
D.AES
14.PKI的主要理论基础是()。
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
15.PKI的主要组成不包括()。
A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR
16.RSA 算法的安全理论基础是()。
A.离散对数难题
B.整数分解难题
C.背包难题
D.代换和置换
17.SSL 安全套接字协议所用的端口是()。
A.80
B.443
C.1433
D.3389
18.从⼀张数字证书⽆法得到()信息。
A.证书⽤途
B.主体公钥信息
C.有效⽇期
D.证书签发机构公钥信息
19.根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分类。
A.大整数分解问题
B.离散对数问题
C.椭圆曲线离散对数问题
D.生日悖论
20.公钥密码基础设施PKI解决了信息系统中的()问题。
A.身份信任
B.权限管理
C.安全审计
D.加密
21.公钥密码学的思想最早是谁提出的?()
欧拉(Euler)
B.迪菲(Diffie)和赫尔曼(Hellman)
C.费马(Fermat)
D.里维斯特(Rivest)沙米尔(Shamir)和埃德蒙(Adleman)
22.密码技术是指实现密码的加密保护和安全认证等功能的技术,除密码算法外,还包括()和密码协议()。
A.密码服务
B.密码产品
C.密钥管理
D.安全管理
23.密码协议是指两个或两个以上参与者使用密码算法时,为达到()或()目的而约定的交换规则。
A.安全性、可靠性
B.加密保护、安全认证
C.加密保护、完整性保护
D.加密保护、身份鉴别
24.密钥管理中最棘手的问题是()。
A.系统的初始化
B.密钥分发
C.密钥备份/恢复
D.密钥吊销和销毁
25.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有()。
公钥密码的密钥太短
B.公钥密码的效率比较低
C.公钥密码的安全性不好
D.公钥密码抗攻击性比较差
26.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。
A.Alice的公钥
B.Alice的私钥
C.Bob的公钥
D.Bob的私钥
27.数字签名不能实现的安全性保证为()。
A.防抵赖
B.防伪造
C.防冒充
D.保密通信
28.数字信封是用来解决()。
A.公钥分发问题
B.私钥分发问题
C.对称密钥分发问题
D.数据完整性问题
29.数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行()
加密和验证签名
解密和签名
加密
解密
30.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A.加密
B.解密
C.签名
D.保密传输
31.下列说法不正确的是()。
证书更新后,内容与原证书基本⼀样,甚⾄可以沿⽤以前的公钥,不同之处仅在序列号、⽣效和失效⽇期
出于对私钥保密性的要求,⽤户私钥不可以在⽤户本地存储,只能存储在CA的KM中
⽬前我国的PKI系统中采⽤的是双证书体系
数字证书不⼀定持续到失效⽇期,当⽤户个⼈信息发⽣变化或⽤户私钥丢失、泄漏,可以提出证书撤销请求
32.下面关于密码算法的阐述,哪个是不正确的?
对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的
系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
数字签名的理论基础是公钥密码体制
33.下面哪一项不属于公钥密码的应用范畴?
A.加密/解密
B.密钥交换
C.生成消息摘要
D.数字签名
34.下面哪一种算法不能用来攻击 RSA?
A.计时攻击
B.穷举攻击
C.分解 n 为两个素因子
D.差分攻击
35.以下关于数字签名说法正确的是()。
数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
数字签名能够解决数据的加密传输,即安全传输问题
数字签名一般采用对称加密机制
数字签名能够解决篡改、伪造等安全性问题
36.用户 A 要对用户 B 提交的电子合同做数字签名,要使用()。
A.A 的公钥
B.B 的公钥
C.A 的私钥
D. B 的私钥
37.在传输模式IPSec 应用情况中,以下哪个区域数据报文可受到加密安全保护?
A.整个数据报文
B.原IP 头
C.新IP 头
D.传输层及上层数据报文
38.在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。
A.发送方的公钥
B.发送方的私钥
C.接收方的公钥
D.接收方的私钥
39.在数字证书采用公钥体制中,公钥用于实现()。
A.加密和验证签名
B.解密和签名
C.加密
D.解密
40.在以下隧道协议中,属于三层隧道协议的是()。
A.L2F
B.PPTP
C.L2TP
D.IPSec
41.《中华人民共和国网络安全法》第二十一条规定:采取数据分类、重要数据备份和()等措施。
A.脱敏
B.异地灾备
C.加密
D.分离存放
42.《中华人民共和国网络安全法》第十八条规定,国家鼓励开发网络数据安全保护和利用技术,促进()资源开放,推动技术创新和经济社会发展。
A.社会数据
B.公共数据
C.通用数据
D.政府数据
43.GM/T 0018《密码设备应用接口规范》中,密码设备中的用户密钥是一种( )密钥。
A.非对称密钥
B.对称密钥
C.随机数
D.加密密钥
44.GM/T 0021《动态口令密码应用技术规范》中关于动态口令的长度,正确的描述是( )位。
A.6
B.不小于6
C.大于6
D.8
45.GM/T 0052 《密码设备管理 VPN设备监察管理规范》中规定,一般在VPN的( ) 阶段抓取数据包,分析其合规性。
A.设备连接
B.密钥协商
C.密钥管理
D.所有通信
46.对于密码应用等级为三级及以上的信息系统,GB/T 39786-2021 《信息安全技术 信息系统密码应用基本要求》中规定,以下哪种岗位角色()不能与其他岗位人员兼任。
A.密钥管理员
B.密码安全审计员
C.密码操作员
D.密码设备管理员
47.GB/T 39786-2021 《信息安全技术 信息系统密码应用基本要求》中,对于网络安全等级保护第四级信息系统的网络和通信安全层面,应在通信前基于密码技术对通信双方进行( )。
A.通信加密
B.身份鉴别
C.访问控制
D.授权管理
48.GM/Z 4001《密码术语》中,控制密码算法运算的关键信息或参数称为( )。
A.密钥
B.密文
C.密码
D.算法
49.TBOX(车载通信终端)私钥保存在()中。
A.TBOX密码模块中
B.TBOX公钥证书中
C.用TBOX中
D.TBOX签名中
50.《电子认证服务密码管理办法》第六条规定,电子认证服务系统所需()由国家密码管理局和省、自治区、直辖市密码管理机构规划的系统提供。
A.密码服务
B.密钥服务
C.认证服务
D.安全服务
二、多选题
51.IPSEC 协议是一套协议集合,为网络层上的通信数据提供一整套的安全体系结构,协议包括下列哪几种协议?
A.IKE
B.AH
C.TLS
D.ESP
52.跟公钥密码体制相比,对称密码体制具有加解密()的特点。
A.速度快
B.速度慢
C.密钥相同
D.密钥一般不同
53.IPsec 协议中,IKE协议提供哪些功能?
A.鉴别通信双方身份
B.创建安全联盟
C.协商密码算法
D.生成共享会话密钥
54.IPSec协议中,ESP协议提供了哪些安全功能?
A.数据源身份认证
B.数据机密性
C.数据完整性
D.抗重放
55.SSL 握手协议主要提供哪些功能?
A.身份鉴别
B.交换密码套件
C.密钥协商
D.数据加密
56.SSL 协议主要包括如下哪几种协议?
A.握手协议
B.记录层协议
C.密码规格变更协议
D.报警协议
57.请选择如下哪些算法属于公钥密码算法?
A.SM2算法
B.SM9算法
C.RSA算法
D.SM3算法
58.商⽤密码从业单位开展商⽤密码活动,应当符合有关法律、⾏政法规、商⽤密码______ 以及该从业单位_______的技术要求。国家⿎励商⽤密码从业单位采⽤商⽤密码推荐性国 家标准、⾏业标准,提升商⽤密码的防护能⼒,维护⽤户的合法权益。
A.⾏业标准
B.内部标准
C.强制性国家标准
D.公开标准
59.我国___、___、___密码算法正式成为ISO/IEC 国际标准。
A.SM2 算法
B.SM3 算法
C.SM9 算法
D.SM6 算法
60.下列选项属于商用密码应用领域的有:___。
金融领域(正确答案)
基础信息网络(正确答案)
C.重要信息系统、政务信息系统
D.重要工业控制系统
61.以下哪些属于商密体系中的算法。
A.SM1
B.SM9
C.ZUC
D.MD5
62.GM/T 0006《密码应用标识规范》定义的标识中,包括以下哪些种?
A.算法标识
B.密钥标识
C.设备标识
D.协议标识
63.GM/T 0024《SSL VPN技术规范》中,一个密码套件包括()。
A.密钥交换算法(正确答案)
B.加密算法(正确答案)
C.校验算法(正确答案)
D.压缩算法
64.GB/T 39786 《信息系统密码应用基本要求》中,信息系统的密码应用从哪几个方面提出了相应的技术要求
A.物理和环境安全
B.网络和通信安全
C.设备和计算安全
D.应用和数据安全
65.《国家政务信息化项目建设管理办法》中规定,对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统,不安排运行维护经费,项目建设单位不得()政务信息系统。
A.新建
B.改建
C.扩建
D.验收
66.以下( )属于商用密码从业单位。
商用密码科研单位(正确答案)
B.商用密码销售单位
C.商用密码服务单位
D.商用密码进出口单位
67.以下关于GM/T 0027《智能密码钥匙技术规范》中描述正确的是。
A.内置安全智能芯片
B.智能密码钥匙能够进行数据加解密运算
C.智能密码钥匙能够进行数字签名运算
D.口令长度不小于6个字符
68.以下哪些属于应用和数据安全层面的密码应用要求
采用密码技术对登录用户进行身份鉴别
采用密码技术的完整性功能来保证系统资源访问控制信息和重要信息资源安全标记的完整性
采用密码技术保证重要数据在传输和存储过程中的保密性、完整性
D.采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证
69.()与()在其职责范围内负责本机关、本单位或者本系统的密码工作。
A.地方政府机关
B.国家机关
C.涉及密码工作的单位
D.企事业单位
70.以下()属于《中华人民共和国密码法》所指的密码。
A.SM4 算法
B.IKE 协议
C.动态口令系统
D.银行卡取款密码
71.属于国家秘密的密码有。
A.商用密码
B.核心密码
C.普通密码
D.民用密码
72.国家对密码实行分类管理。密码分为()、()、()。
A.核心密码
B.普通密码
C.商用密码
D.商业密码
73.密码,是指采用特定变换的方法对信息等进行()、()的技术、产品和服务。
A.加密保护
B.安全加密
C.安全认证
D.安全审查
74.《密码法》第十六条规定:密码管理部门依法对密码工作机构的核心密码、普通密码工作进行()、()和(),密码工作机构应当配合。
A.指导
B.监督
C.检查
D.管制
75.制定《中华人民共和国密码法》的目的是:
规范密码应用和管理
促进密码事业发展
保障网络与信息安全
D.维护国家安全和社会公共利益,保护公民、法人和其他组织的合法 权益
76.以下哪些密码产品不需要遵循GM/T 0028《密码模块安全技术要求》。
A.安全芯片
B.电子签章系统
C.智能密码钥匙
D.证书认证系统
77.根据GM/T 0029《签名验签服务器技术规范》,以下哪些属于签名验签服务器的调用方式
A.API
B.请求响应
C.SOCKET 编程
D.WEB
78.以下哪些密钥属于云服务器密码机的密钥体系
A.管理密钥
B.主密钥
C.用户密钥
D.设备密钥
79.信息系统密码应用方案至少包含如下内容
A.密码应用需求分析
B.密码系统安全管理与维护策略
C.安全与合规性分析
D.密码产品清单
80.评估密码应用是否合规的主要方面:
A.是否使用国家密码法律法规和标准规范规定的密码算法
B.是否使用经过国家密码管理局审批或由具备资格的机构认证合格的产品或服务
C.是否符合网络安全等级保护、关键信息基础设施保护等相关要求
D.是否遵循所属行业(领域)相关的密码使用要求
三、判断题
81.D-H密钥交换协议只能提供建立会话密钥的功能,并不能抵抗中间人攻击,同时也不能提供相互鉴别的安全保障。
A.正确
B.错误
82.IPsec 中IKE的一个核心功能是创建IPsec SA,IPsec SA是单向的,一个IPsec SA为单一通信方向上传输的数据提供一种安全服务。
A.正确
B.错误
83.IPSec中,单独使用ESP封装时,由于对数据报文的IP头进行认证,所以这种封装方式不支持NAT穿越。
A.正确
B.错误
84.IPSec中的AH协议提供数据源身份鉴别、完整性和机密性、抗重放等安全功能。
A.正确
B.错误
85.PKI 中CA 组件负责申请者的信息检查和管理工作。
A.正确
B.错误
86.R5SA、DES、3DES、AES、SHA都属于公钥体系算法。
A.正确
B.错误
87.RSA算法的安全理论根底是大整数因子分解难题。
A.正确
B.错误
88.SM2算法和SM9算法的公私钥对是由第三方CA发放的。
A.正确
B.错误
89.SM4算法可用于数字签名。
A.正确
B.错误
90.ZUC算法输入主密钥、初始向量、密钥流都是128比特。
A.正确
B.错误
91.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。
A.正确
B.错误
92.成熟的公钥密码算法出现以后,对称密码算法在实际应用中已无太大价值了。
A.正确
B.错误
93.第一个较完善、现使用最多的公钥密码算法是椭圆曲线密码算法(ECC)。
A.正确
B.错误(正确答案)
94.公钥密码中的公钥可以公开,不需要进行保护
A.正确
B.错误
95.公钥密码主要解决对称密码密钥管理问题。
A.正确
B.错误
96.假设Bob给Alice发送一封,并想让Alice确信是由Bob发出的,则Bob应该选用Bob的私钥进行签名
A.正确
B.错误
97.密钥管理是一门综合性的系统工程,要求管理与技术并重,除了技术性的因素外,还与人的因素密切相关,包括密钥管理相关的行政管理制度和密钥管理人员的素质。
A.正确
B.错误
98.密钥管理遵循“木桶”原理,即密钥的安全性是由密钥整个阶段中安全性最低的阶段决定的。
A.正确
B.错误
99.密钥过了有效期,密钥就没有保存的价值了,应该被销毁。
A.正确
B.错误
100.密钥交换协议旨在两方或多方在不安全的通道上协商会话密钥,而建立安全的通信信道。
A.正确
B.错误
25
展开阅读全文