ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:25.55KB ,
资源ID:9873878      下载积分:8 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/9873878.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(信产公司密评师模拟考试第十轮.docx)为本站上传会员【可****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

信产公司密评师模拟考试第十轮.docx

1、信产公司密评师模拟考试第十轮 基本信息: 姓名:部门: 一、单选题 1.()用于验证消息完整性。 A.消息摘要 B.加密算法 C.数字信封 D.都不是 2.下列不属于对称算法的是()。 A.SHAKE256 B.SM4 ‘C.ZUC D.RC4 3.下列密码学⽅法不能⽤于⽂本加密的是()。 A.DES B.RSA C.SM2 D.SHA 4.不实行进口许可和出口管制制度的商用密码是()。 涉及国家安全的商用密码 B . 涉及社会公共利益且具有加密保护功能的商用密码 大众消费类产品所采用的商用密码 涉及中国承

2、担国际义务的商用密码 5.SM2算法私钥长度是()。 A.1024 B.256 C.128 D.512 6.2015年起,密码技术的国家标准制定以全国信息安全标准化技术委员会()工作组为依托。 A.WG1 B.WG2 C.WG3 D.WG4 7.SM4算法在进⾏密钥扩展过程中,总共会产⽣()轮密钥。 A.16 B.32 C.8 D.64 8.我国密码算法⾸次成为国际标准是下列哪个算法()。 A.祖冲之算法 B.SM2 C.SM3 D.SM4 9.下⾯哪⼀种算法不需要密钥()。 A.SM2 B.SM4 C.ZUC D.SM3 10.在GMT 祖

3、冲之序列密码算法标准中,主要包括机密性算法和()算法。 A.真实性 B.完整性 C.不可否认性 D.身份认证协议 11.GM/T SM2椭圆曲线公钥密码算法中的()算法被纳入ISO/IEC国际标准。 A.密钥交换协议 B.公钥加密 C.数字签名 D.对称加密 12.EIGamal公钥密码体制的安全性是基于( )问题的难解性。 椭圆曲线上的离散对数() B.大整数的素数分解(RSA) C.有限域上的离散对数(正确答案) D.最短向量问题 13.PGP 是一个基于()公钥密码体制的邮件加密软件。 A.RSA B.ElGamal C.DES D.AES 14.

4、PKI的主要理论基础是()。 A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法 15.PKI的主要组成不包括()。 A.证书授权CA B.SSL C.注册授权RA D.证书存储库CR 16.RSA 算法的安全理论基础是()。 A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换 17.SSL 安全套接字协议所用的端口是()。 A.80 B.443 C.1433 D.3389 18.从⼀张数字证书⽆法得到()信息。 A.证书⽤途 B.主体公钥信息 C.有效⽇期 D.证书签发机构公钥信息 19.根据所依据的难解问题,除了哪

5、个以外,公钥密码体制分为以下分类。 A.大整数分解问题 B.离散对数问题 C.椭圆曲线离散对数问题 D.生日悖论 20.公钥密码基础设施PKI解决了信息系统中的()问题。 A.身份信任 B.权限管理 C.安全审计 D.加密 21.公钥密码学的思想最早是谁提出的?() 欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman) C.费马(Fermat) D.里维斯特(Rivest)沙米尔(Shamir)和埃德蒙(Adleman) 22.密码技术是指实现密码的加密保护和安全认证等功能的技术,除密码算法外,还包括()和密码协议()。 A.密码服务 B.密

6、码产品 C.密钥管理 D.安全管理 23.密码协议是指两个或两个以上参与者使用密码算法时,为达到()或()目的而约定的交换规则。 A.安全性、可靠性 B.加密保护、安全认证 C.加密保护、完整性保护 D.加密保护、身份鉴别 24.密钥管理中最棘手的问题是()。 A.系统的初始化 B.密钥分发 C.密钥备份/恢复 D.密钥吊销和销毁 25.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有()。 公钥密码的密钥太短 B.公钥密码的效率比较低 C.公钥密码的安全性不好 D.公钥密码抗攻击性比较差 26.若Bob给Alice发

7、送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。 A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥 27.数字签名不能实现的安全性保证为()。 A.防抵赖 B.防伪造 C.防冒充 D.保密通信 28.数字信封是用来解决()。 A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题 29.数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行() 加密和验证签名 解密和签名 加密 解密 30.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)

8、包括()和验证过程。 A.加密 B.解密 C.签名 D.保密传输 31.下列说法不正确的是()。 证书更新后,内容与原证书基本⼀样,甚⾄可以沿⽤以前的公钥,不同之处仅在序列号、⽣效和失效⽇期 出于对私钥保密性的要求,⽤户私钥不可以在⽤户本地存储,只能存储在CA的KM中 ⽬前我国的PKI系统中采⽤的是双证书体系 数字证书不⼀定持续到失效⽇期,当⽤户个⼈信息发⽣变化或⽤户私钥丢失、泄漏,可以提出证书撤销请求 32.下面关于密码算法的阐述,哪个是不正确的? 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的 系统的保密性不依赖于对加密体制或算法的保密

9、而依赖于密钥 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密 数字签名的理论基础是公钥密码体制 33.下面哪一项不属于公钥密码的应用范畴? A.加密/解密 B.密钥交换 C.生成消息摘要 D.数字签名 34.下面哪一种算法不能用来攻击 RSA? A.计时攻击 B.穷举攻击 C.分解 n 为两个素因子 D.差分攻击 35.以下关于数字签名说法正确的是()。 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 数字签名能够解决数据的加密传输,即安全传输问题 数字签名一般采用对称加密机制 数字签名能够解决篡改、伪造等安全性问题 36.

10、用户 A 要对用户 B 提交的电子合同做数字签名,要使用()。 A.A 的公钥 B.B 的公钥 C.A 的私钥 D. B 的私钥 37.在传输模式IPSec 应用情况中,以下哪个区域数据报文可受到加密安全保护? A.整个数据报文 B.原IP 头 C.新IP 头 D.传输层及上层数据报文 38.在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。 A.发送方的公钥 B.发送方的私钥 C.接收方的公钥 D.接收方的私钥 39.在数字证书采用公钥体制中,公钥用于实现()。 A.加密和验证签名 B.解密和签名 C.加密

11、 D.解密 40.在以下隧道协议中,属于三层隧道协议的是()。 A.L2F B.PPTP C.L2TP D.IPSec 41.《中华人民共和国网络安全法》第二十一条规定:采取数据分类、重要数据备份和()等措施。 A.脱敏 B.异地灾备 C.加密 D.分离存放 42.《中华人民共和国网络安全法》第十八条规定,国家鼓励开发网络数据安全保护和利用技术,促进()资源开放,推动技术创新和经济社会发展。 A.社会数据 B.公共数据 C.通用数据 D.政府数据 43.GM/T 0018《密码设备应用接口规范》中,密码设备中的用户密钥是一种( )密钥。 A.非对称密钥 B

12、对称密钥 C.随机数 D.加密密钥 44.GM/T 0021《动态口令密码应用技术规范》中关于动态口令的长度,正确的描述是( )位。 A.6 B.不小于6 C.大于6 D.8 45.GM/T 0052 《密码设备管理 VPN设备监察管理规范》中规定,一般在VPN的( ) 阶段抓取数据包,分析其合规性。 A.设备连接 B.密钥协商 C.密钥管理 D.所有通信 46.对于密码应用等级为三级及以上的信息系统,GB/T 39786-2021 《信息安全技术 信息系统密码应用基本要求》中规定,以下哪种岗位角色()不能与其他岗位人员兼任。 A.密钥管理员 B.密码安全审计员

13、 C.密码操作员 D.密码设备管理员 47.GB/T 39786-2021 《信息安全技术 信息系统密码应用基本要求》中,对于网络安全等级保护第四级信息系统的网络和通信安全层面,应在通信前基于密码技术对通信双方进行( )。 A.通信加密 B.身份鉴别 C.访问控制 D.授权管理 48.GM/Z 4001《密码术语》中,控制密码算法运算的关键信息或参数称为( )。 A.密钥 B.密文 C.密码 D.算法 49.TBOX(车载通信终端)私钥保存在()中。 A.TBOX密码模块中 B.TBOX公钥证书中 C.用TBOX中 D.TBOX签名中 50.《电子认证服务密

14、码管理办法》第六条规定,电子认证服务系统所需()由国家密码管理局和省、自治区、直辖市密码管理机构规划的系统提供。 A.密码服务 B.密钥服务 C.认证服务 D.安全服务 二、多选题 51.IPSEC 协议是一套协议集合,为网络层上的通信数据提供一整套的安全体系结构,协议包括下列哪几种协议? A.IKE B.AH C.TLS D.ESP 52.跟公钥密码体制相比,对称密码体制具有加解密()的特点。 A.速度快 B.速度慢 C.密钥相同 D.密钥一般不同 53.IPsec 协议中,IKE协议提供哪些功能? A.鉴别通信双方身份 B.创建安全联盟 C.协商密码算

15、法 D.生成共享会话密钥 54.IPSec协议中,ESP协议提供了哪些安全功能? A.数据源身份认证 B.数据机密性 C.数据完整性 D.抗重放 55.SSL 握手协议主要提供哪些功能? A.身份鉴别 B.交换密码套件 C.密钥协商 D.数据加密 56.SSL 协议主要包括如下哪几种协议? A.握手协议 B.记录层协议 C.密码规格变更协议 D.报警协议 57.请选择如下哪些算法属于公钥密码算法? A.SM2算法 B.SM9算法 C.RSA算法 D.SM3算法 58.商⽤密码从业单位开展商⽤密码活动,应当符合有关法律、⾏政法规、商⽤密码______

16、以及该从业单位_______的技术要求。国家⿎励商⽤密码从业单位采⽤商⽤密码推荐性国 家标准、⾏业标准,提升商⽤密码的防护能⼒,维护⽤户的合法权益。 A.⾏业标准 B.内部标准 C.强制性国家标准 D.公开标准 59.我国___、___、___密码算法正式成为ISO/IEC 国际标准。 A.SM2 算法 B.SM3 算法 C.SM9 算法 D.SM6 算法 60.下列选项属于商用密码应用领域的有:___。 金融领域(正确答案) 基础信息网络(正确答案) C.重要信息系统、政务信息系统 D.重要工业控制系统 61.以下哪些属于商密体系中的算法。 A.SM1 B.

17、SM9 C.ZUC D.MD5 62.GM/T 0006《密码应用标识规范》定义的标识中,包括以下哪些种? A.算法标识 B.密钥标识 C.设备标识 D.协议标识 63.GM/T 0024《SSL VPN技术规范》中,一个密码套件包括()。 A.密钥交换算法(正确答案) B.加密算法(正确答案) C.校验算法(正确答案) D.压缩算法 64.GB/T 39786 《信息系统密码应用基本要求》中,信息系统的密码应用从哪几个方面提出了相应的技术要求 A.物理和环境安全 B.网络和通信安全 C.设备和计算安全 D.应用和数据安全 65.《国家政务信息化项目建设管理

18、办法》中规定,对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统,不安排运行维护经费,项目建设单位不得()政务信息系统。 A.新建 B.改建 C.扩建 D.验收 66.以下( )属于商用密码从业单位。 商用密码科研单位(正确答案) B.商用密码销售单位 C.商用密码服务单位 D.商用密码进出口单位 67.以下关于GM/T 0027《智能密码钥匙技术规范》中描述正确的是。 A.内置安全智能芯片 B.智能密码钥匙能够进行数据加解密运算 C.智能密码钥匙能够进行数字签名运算 D.口令长度不小于6个字符 68.以下哪些属于应用和数据安全层面的密码应用要求

19、 采用密码技术对登录用户进行身份鉴别 采用密码技术的完整性功能来保证系统资源访问控制信息和重要信息资源安全标记的完整性 采用密码技术保证重要数据在传输和存储过程中的保密性、完整性 D.采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证 69.()与()在其职责范围内负责本机关、本单位或者本系统的密码工作。 A.地方政府机关 B.国家机关 C.涉及密码工作的单位 D.企事业单位 70.以下()属于《中华人民共和国密码法》所指的密码。 A.SM4 算法 B.IKE 协议 C.动态口令系统 D.银行卡取款密码 71.属于国家秘密的密码有。 A.商用密

20、码 B.核心密码 C.普通密码 D.民用密码 72.国家对密码实行分类管理。密码分为()、()、()。 A.核心密码 B.普通密码 C.商用密码 D.商业密码 73.密码,是指采用特定变换的方法对信息等进行()、()的技术、产品和服务。 A.加密保护 B.安全加密 C.安全认证 D.安全审查 74.《密码法》第十六条规定:密码管理部门依法对密码工作机构的核心密码、普通密码工作进行()、()和(),密码工作机构应当配合。 A.指导 B.监督 C.检查 D.管制 75.制定《中华人民共和国密码法》的目的是: 规范密码应用和管理 促进密码事业发展 保障网络

21、与信息安全 D.维护国家安全和社会公共利益,保护公民、法人和其他组织的合法 权益 76.以下哪些密码产品不需要遵循GM/T 0028《密码模块安全技术要求》。 A.安全芯片 B.电子签章系统 C.智能密码钥匙 D.证书认证系统 77.根据GM/T 0029《签名验签服务器技术规范》,以下哪些属于签名验签服务器的调用方式 A.API B.请求响应 C.SOCKET 编程 D.WEB 78.以下哪些密钥属于云服务器密码机的密钥体系 A.管理密钥 B.主密钥 C.用户密钥 D.设备密钥 79.信息系统密码应用方案至少包含如下内容 A.密码应用需求分析 B.密码系

22、统安全管理与维护策略 C.安全与合规性分析 D.密码产品清单 80.评估密码应用是否合规的主要方面: A.是否使用国家密码法律法规和标准规范规定的密码算法 B.是否使用经过国家密码管理局审批或由具备资格的机构认证合格的产品或服务 C.是否符合网络安全等级保护、关键信息基础设施保护等相关要求 D.是否遵循所属行业(领域)相关的密码使用要求 三、判断题 81.D-H密钥交换协议只能提供建立会话密钥的功能,并不能抵抗中间人攻击,同时也不能提供相互鉴别的安全保障。 A.正确 B.错误 82.IPsec 中IKE的一个核心功能是创建IPsec SA,IPsec SA是单向的,一个

23、IPsec SA为单一通信方向上传输的数据提供一种安全服务。 A.正确 B.错误 83.IPSec中,单独使用ESP封装时,由于对数据报文的IP头进行认证,所以这种封装方式不支持NAT穿越。 A.正确 B.错误 84.IPSec中的AH协议提供数据源身份鉴别、完整性和机密性、抗重放等安全功能。 A.正确 B.错误 85.PKI 中CA 组件负责申请者的信息检查和管理工作。 A.正确 B.错误 86.R5SA、DES、3DES、AES、SHA都属于公钥体系算法。 A.正确 B.错误 87.RSA算法的安全理论根底是大整数因子分解难题。 A.正确 B.错误 88

24、SM2算法和SM9算法的公私钥对是由第三方CA发放的。 A.正确 B.错误 89.SM4算法可用于数字签名。 A.正确 B.错误 90.ZUC算法输入主密钥、初始向量、密钥流都是128比特。 A.正确 B.错误 91.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。 A.正确 B.错误 92.成熟的公钥密码算法出现以后,对称密码算法在实际应用中已无太大价值了。 A.正确 B.错误 93.第一个较完善、现使用最多的公钥密码算法是椭圆曲线密码算法(ECC)。 A.正确 B.错误(正确答案) 94.公钥密码中的公钥可以公开,不需要进行保护 A.

25、正确 B.错误 95.公钥密码主要解决对称密码密钥管理问题。 A.正确 B.错误 96.假设Bob给Alice发送一封,并想让Alice确信是由Bob发出的,则Bob应该选用Bob的私钥进行签名 A.正确 B.错误 97.密钥管理是一门综合性的系统工程,要求管理与技术并重,除了技术性的因素外,还与人的因素密切相关,包括密钥管理相关的行政管理制度和密钥管理人员的素质。 A.正确 B.错误 98.密钥管理遵循“木桶”原理,即密钥的安全性是由密钥整个阶段中安全性最低的阶段决定的。 A.正确 B.错误 99.密钥过了有效期,密钥就没有保存的价值了,应该被销毁。 A.正确 B.错误 100.密钥交换协议旨在两方或多方在不安全的通道上协商会话密钥,而建立安全的通信信道。 A.正确 B.错误 25

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服