首页 信产公司密评师模拟考试第十轮

信产公司密评师模拟考试第十轮

举报
开通vip

信产公司密评师模拟考试第十轮PAGE\*MERGEFORMAT1信产公司密评师模拟考试第十轮基本信息:姓名:部门:一、单选题1.()用于验证消息完整性。A.消息摘要B.加密算法C.数字信封D.都不是2.下列不属于对称算法的是()。A.SHAKE256B.SM4‘C.ZUCD.RC43.下列密码学⽅法不能⽤于⽂本加密的是()。A.DESB.RSAC.SM2D.SHA4.不实行进口许可和出口管制制度的商用密码是()。涉及国家安全的商用密码B.涉及社会公共利益且具有加密保护功能的商用密码大众消费类产品所采用的商用密码涉及中国承担国际义务的商用...

信产公司密评师模拟考试第十轮
PAGE\*MERGEFORMAT1信产公司密评师模拟考试第十轮基本信息:姓名:部门:一、单选题1.()用于验证消息完整性。A.消息摘要B.加密算法C.数字信封D.都不是2.下列不属于对称算法的是()。A.SHAKE256B.SM4‘C.ZUCD.RC43.下列密码学⽅法不能⽤于⽂本加密的是()。A.DESB.RSAC.SM2D.SHA4.不实行进口许可和出口管制制度的商用密码是()。涉及国家安全的商用密码B.涉及社会公共利益且具有加密保护功能的商用密码大众消费类产品所采用的商用密码涉及中国承担国际义务的商用密码5.SM2算法私钥长度是()。A.1024B.256C.128D.5126.2015年起,密码技术的国家 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 制定以全国信息安全标准化技术委员会()工作组为依托。A.WG1B.WG2C.WG3D.WG47.SM4算法在进⾏密钥扩展过程中,总共会产⽣()轮密钥。A.16B.32C.8D.648.我国密码算法⾸次成为国际标准是下列哪个算法()。A.祖冲之算法B.SM2C.SM3D.SM49.下⾯哪⼀种算法不需要密钥()。A.SM2B.SM4C.ZUCD.SM310.在GMT祖冲之序列密码算法标准中,主要包括机密性算法和()算法。A.真实性B.完整性C.不可否认性D.身份认证协议11.GM/TSM2椭圆曲线公钥密码算法中的()算法被纳入ISO/IEC国际标准。A.密钥交换协议B.公钥加密C.数字签名D.对称加密12.EIGamal公钥密码体制的安全性是基于()问题的难解性。椭圆曲线上的离散对数()B.大整数的素数分解(RSA)C.有限域上的离散对数(正确答案)D.最短向量问题13.PGP是一个基于()公钥密码体制的邮件加密软件。A.RSAB.ElGamalC.DESD.AES14.PKI的主要理论基础是()。A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法15.PKI的主要组成不包括()。A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR16.RSA算法的安全理论基础是()。A.离散对数难题B.整数分解难题C.背包难题D.代换和置换17.SSL安全套接字协议所用的端口是()。A.80B.443C.1433D.338918.从⼀张数字证书⽆法得到()信息。A.证书⽤途B.主体公钥信息C.有效⽇期D.证书签发机构公钥信息19.根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分类。A.大整数分解问题B.离散对数问题C.椭圆曲线离散对数问题D.生日悖论20.公钥密码基础设施PKI解决了信息系统中的()问题。A.身份信任B.权限管理C.安全审计D.加密21.公钥密码学的思想最早是谁提出的?()欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest)沙米尔(Shamir)和埃德蒙(Adleman)22.密码技术是指实现密码的加密保护和安全认证等功能的技术,除密码算法外,还包括()和密码协议()。A.密码服务B.密码产品C.密钥管理D.安全管理23.密码协议是指两个或两个以上参与者使用密码算法时,为达到()或()目的而约定的交换规则。A.安全性、可靠性B.加密保护、安全认证C.加密保护、完整性保护D.加密保护、身份鉴别24.密钥管理中最棘手的问题是()。A.系统的初始化B.密钥分发C.密钥备份/恢复D.密钥吊销和销毁25.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有()。公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D.公钥密码抗攻击性比较差26.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥27.数字签名不能实现的安全性保证为()。A.防抵赖B.防伪造C.防冒充D.保密通信28.数字信封是用来解决()。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题29.数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行()加密和验证签名解密和签名加密解密30.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A.加密B.解密C.签名D.保密传输31.下列说法不正确的是()。证书更新后,内容与原证书基本⼀样,甚⾄可以沿⽤以前的公钥,不同之处仅在序列号、⽣效和失效⽇期出于对私钥保密性的要求,⽤户私钥不可以在⽤户本地存储,只能存储在CA的KM中⽬前我国的PKI系统中采⽤的是双证书体系数字证书不⼀定持续到失效⽇期,当⽤户个⼈信息发⽣变化或⽤户私钥丢失、泄漏,可以提出证书撤销请求32.下面关于密码算法的阐述,哪个是不正确的?对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密数字签名的理论基础是公钥密码体制33.下面哪一项不属于公钥密码的应用范畴?A.加密/解密B.密钥交换C.生成消息摘要D.数字签名34.下面哪一种算法不能用来攻击RSA?A.计时攻击B.穷举攻击C.分解n为两个素因子D.差分攻击35.以下关于数字签名说法正确的是()。数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息数字签名能够解决数据的加密传输,即安全传输问题数字签名一般采用对称加密机制数字签名能够解决篡改、伪造等安全性问题36.用户A要对用户B提交的电子合同做数字签名,要使用()。A.A的公钥B.B的公钥C.A的私钥D.B的私钥37.在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?A.整个数据报文B.原IP头C.新IP头D.传输层及上层数据报文38.在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。A.发送方的公钥B.发送方的私钥C.接收方的公钥D.接收方的私钥39.在数字证书采用公钥体制中,公钥用于实现()。A.加密和验证签名B.解密和签名C.加密D.解密40.在以下隧道协议中,属于三层隧道协议的是()。A.L2FB. ppt 关于艾滋病ppt课件精益管理ppt下载地图下载ppt可编辑假如ppt教学课件下载triz基础知识ppt PC.L2TPD.IPSec41.《中华人民共和国网络安全法》第二十一条规定:采取数据分类、重要数据备份和()等措施。A.脱敏B.异地灾备C.加密D.分离存放42.《中华人民共和国网络安全法》第十八条规定,国家鼓励开发网络数据安全保护和利用技术,促进()资源开放,推动技术创新和经济社会发展。A.社会数据B.公共数据C.通用数据D.政府数据43.GM/T0018《密码设备应用接口 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 》中,密码设备中的用户密钥是一种()密钥。A.非对称密钥B.对称密钥C.随机数D.加密密钥44.GM/T0021《动态口令密码应用技术规范》中关于动态口令的长度,正确的描述是()位。A.6B.不小于6C.大于6D.845.GM/T0052《密码设备管理VPN设备监察管理规范》中规定,一般在VPN的()阶段抓取数据包,分析其合规性。A.设备连接B.密钥协商C.密钥管理D.所有通信46.对于密码应用等级为三级及以上的信息系统,GB/T39786-2021《信息安全技术信息系统密码应用基本要求》中规定,以下哪种岗位角色()不能与其他岗位人员兼任。A.密钥管理员B.密码安全审计员C.密码操作员D.密码设备管理员47.GB/T39786-2021《信息安全技术信息系统密码应用基本要求》中,对于网络安全等级保护第四级信息系统的网络和通信安全层面,应在通信前基于密码技术对通信双方进行()。A.通信加密B.身份鉴别C.访问控制D.授权管理48.GM/Z4001《密码术语》中,控制密码算法运算的关键信息或参数称为()。A.密钥B.密文C.密码D.算法49.TBOX(车载通信终端)私钥保存在()中。A.TBOX密码模块中B.TBOX公钥证书中C.用TBOX中D.TBOX签名中50.《电子认证服务密码管理办法》第六条规定,电子认证服务系统所需()由国家密码管理局和省、自治区、直辖市密码管理机构规划的系统提供。A.密码服务B.密钥服务C.认证服务D.安全服务二、多选题51.IPSEC协议是一套协议集合,为网络层上的通信数据提供一整套的安全体系结构,协议包括下列哪几种协议?A.IKEB.AHC.TLSD.ESP52.跟公钥密码体制相比,对称密码体制具有加解密()的特点。A.速度快B.速度慢C.密钥相同D.密钥一般不同53.IPsec协议中,IKE协议提供哪些功能?A.鉴别通信双方身份B.创建安全联盟C.协商密码算法D.生成共享会话密钥54.IPSec协议中,ESP协议提供了哪些安全功能?A.数据源身份认证B.数据机密性C.数据完整性D.抗重放55.SSL握手协议主要提供哪些功能?A.身份鉴别B.交换密码套件C.密钥协商D.数据加密56.SSL协议主要包括如下哪几种协议?A.握手协议B.记录层协议C.密码规格变更协议D.报警协议57.请选择如下哪些算法属于公钥密码算法?A.SM2算法B.SM9算法C.RSA算法D.SM3算法58.商⽤密码从业单位开展商⽤密码活动,应当符合有关法律、⾏政法规、商⽤密码______以及该从业单位_______的技术要求。国家⿎励商⽤密码从业单位采⽤商⽤密码推荐性国家标准、⾏业标准,提升商⽤密码的防护能⼒,维护⽤户的合法权益。A.⾏业标准B.内部标准C.强制性国家标准D.公开标准59.我国___、___、___密码算法正式成为ISO/IEC国际标准。A.SM2算法B.SM3算法C.SM9算法D.SM6算法60.下列选项属于商用密码应用领域的有:___。金融领域(正确答案)基础信息网络(正确答案)C.重要信息系统、政务信息系统D.重要工业控制系统61.以下哪些属于商密体系中的算法。A.SM1B.SM9C.ZUCD.MD562.GM/T0006《密码应用标识规范》定义的标识中,包括以下哪些种?A.算法标识B.密钥标识C.设备标识D.协议标识63.GM/T0024《SSLVPN技术规范》中,一个密码套件包括()。A.密钥交换算法(正确答案)B.加密算法(正确答案)C.校验算法(正确答案)D.压缩算法64.GB/T39786《信息系统密码应用基本要求》中,信息系统的密码应用从哪几个方面提出了相应的技术要求A.物理和环境安全B.网络和通信安全C.设备和计算安全D.应用和数据安全65.《国家政务信息化项目建设管理办法》中规定,对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统,不安排运行维护经费,项目建设单位不得()政务信息系统。A.新建B.改建C.扩建D.验收66.以下()属于商用密码从业单位。商用密码科研单位(正确答案)B.商用密码销售单位C.商用密码服务单位D.商用密码进出口单位67.以下关于GM/T0027《智能密码钥匙技术规范》中描述正确的是。A.内置安全智能芯片B.智能密码钥匙能够进行数据加解密运算C.智能密码钥匙能够进行数字签名运算D.口令长度不小于6个字符68.以下哪些属于应用和数据安全层面的密码应用要求采用密码技术对登录用户进行身份鉴别采用密码技术的完整性功能来保证系统资源访问控制信息和重要信息资源安全标记的完整性采用密码技术保证重要数据在传输和存储过程中的保密性、完整性D.采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证69.()与()在其 职责 岗位职责下载项目部各岗位职责下载项目部各岗位职责下载建筑公司岗位职责下载社工督导职责.docx 范围内负责本机关、本单位或者本系统的密码工作。A.地方政府机关B.国家机关C.涉及密码工作的单位D.企事业单位70.以下()属于《中华人民共和国密码法》所指的密码。A.SM4算法B.IKE协议C.动态口令系统D.银行卡取款密码71.属于国家秘密的密码有。A.商用密码B.核心密码C.普通密码D.民用密码72.国家对密码实行分类管理。密码分为()、()、()。A.核心密码B.普通密码C.商用密码D.商业密码73.密码,是指采用特定变换的方法对信息等进行()、()的技术、产品和服务。A.加密保护B.安全加密C.安全认证D.安全审查74.《密码法》第十六条规定:密码管理部门依法对密码工作机构的核心密码、普通密码工作进行()、()和(),密码工作机构应当配合。A.指导B.监督C.检查D.管制75.制定《中华人民共和国密码法》的目的是:规范密码应用和管理促进密码事业发展保障网络与信息安全D.维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益76.以下哪些密码产品不需要遵循GM/T0028《密码模块安全技术要求》。A.安全芯片B.电子签章系统C.智能密码钥匙D.证书认证系统77.根据GM/T0029《签名验签服务器技术规范》,以下哪些属于签名验签服务器的调用方式A.APIB.请求响应C.SOCKET编程D.WEB78.以下哪些密钥属于云服务器密码机的密钥体系A.管理密钥B.主密钥C.用户密钥D.设备密钥79.信息系统密码应用 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 至少包含如下内容A.密码应用需求分析B.密码系统安全管理与维护策略C.安全与合规性分析D.密码产品清单80.评估密码应用是否合规的主要方面:A.是否使用国家密码法律法规和标准规范规定的密码算法B.是否使用经过国家密码管理局审批或由具备资格的机构认证合格的产品或服务C.是否符合网络安全等级保护、关键信息基础设施保护等相关要求D.是否遵循所属行业(领域)相关的密码使用要求三、判断题81.D-H密钥交换协议只能提供建立会话密钥的功能,并不能抵抗中间人攻击,同时也不能提供相互鉴别的安全保障。A.正确B.错误82.IPsec中IKE的一个核心功能是创建IPsecSA,IPsecSA是单向的,一个IPsecSA为单一通信方向上传输的数据提供一种安全服务。A.正确B.错误83.IPSec中,单独使用ESP封装时,由于对数据报文的IP头进行认证,所以这种封装方式不支持NAT穿越。A.正确B.错误84.IPSec中的AH协议提供数据源身份鉴别、完整性和机密性、抗重放等安全功能。A.正确B.错误85.PKI中CA组件负责申请者的信息检查和管理工作。A.正确B.错误86.R5SA、DES、3DES、AES、SHA都属于公钥体系算法。A.正确B.错误87.RSA算法的安全理论根底是大整数因子分解难题。A.正确B.错误88.SM2算法和SM9算法的公私钥对是由第三方CA发放的。A.正确B.错误89.SM4算法可用于数字签名。A.正确B.错误90.ZUC算法输入主密钥、初始向量、密钥流都是128比特。A.正确B.错误91.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。A.正确B.错误92.成熟的公钥密码算法出现以后,对称密码算法在实际应用中已无太大价值了。A.正确B.错误93.第一个较完善、现使用最多的公钥密码算法是椭圆曲线密码算法(ECC)。A.正确B.错误(正确答案)94.公钥密码中的公钥可以公开,不需要进行保护A.正确B.错误95.公钥密码主要解决对称密码密钥管理问题。A.正确B.错误96.假设Bob给Alice发送一封,并想让Alice确信是由Bob发出的,则Bob应该选用Bob的私钥进行签名A.正确B.错误97.密钥管理是一门综合性的系统工程,要求管理与技术并重,除了技术性的因素外,还与人的因素密切相关,包括密钥管理相关的行政管理制度和密钥管理人员的素质。A.正确B.错误98.密钥管理遵循“木桶”原理,即密钥的安全性是由密钥整个阶段中安全性最低的阶段决定的。A.正确B.错误99.密钥过了有效期,密钥就没有保存的价值了,应该被销毁。A.正确B.错误100.密钥交换协议旨在两方或多方在不安全的通道上协商会话密钥,而建立安全的通信信道。A.正确B.错误
本文档为【信产公司密评师模拟考试第十轮】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
点石成金2023
暂无简介~
格式:doc
大小:25KB
软件:Word
页数:25
分类:企业经营
上传时间:2023-04-05
浏览量:15