2022年商用密码应用安全性评估测试题Word格式.docx

上传人:聆听****声音 文档编号:252147 上传时间:2023-04-28 格式:DOCX 页数:16 大小:21.30KB
下载 相关 举报
2022年商用密码应用安全性评估测试题Word格式.docx_第1页
第1页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第2页
第2页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第3页
第3页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第4页
第4页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第5页
第5页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第6页
第6页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第7页
第7页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第8页
第8页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第9页
第9页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第10页
第10页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第11页
第11页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第12页
第12页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第13页
第13页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第14页
第14页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第15页
第15页 / 共16页
2022年商用密码应用安全性评估测试题Word格式.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

2022年商用密码应用安全性评估测试题Word格式.docx

《2022年商用密码应用安全性评估测试题Word格式.docx》由会员分享,可在线阅读,更多相关《2022年商用密码应用安全性评估测试题Word格式.docx(16页珍藏版)》请在冰点文库上搜索。

2022年商用密码应用安全性评估测试题Word格式.docx

D.BC

9.下列算法中, 主要用于4G移动通信中移动用户设备和无线网络控制设备之间的无线链路上通信信令和数据的加密和解密。

A.SM4

B.128-EEA3(正确答案)C.AES

D.3DES

10.以下 算法被国家密码管理局警示是有风险的算法。

A.MD5B.SHA-1C.DES

11.关于密钥生命周期,以下说法错误的是A.口令通过派生算法生成密钥,极大地降低了穷举搜索攻击的难度,因此这种密钥仅在某些特定环境中使用。

B.通信双方在密钥协商过程中,可以使用DH、MQV等算法获得一个共享秘密,该共材料利用KDF生成密钥。

C.在密钥导入和导出过程中,可以将密钥简单地截取成若干个分量,每个分

量单独D.密钥备份与密钥存储非常类似,只不过备份的密钥处于不激活状态(不能直接用

12.IPSECVPN协议中,在 载荷中,协商了协议所使用的密码算法套件。

A.SA(正确答案)B.NonceC.随机数D.证书

13.IPSECVPN在主模式中会利用Nonce载荷等交换的数据生成基本密钥参数,基本密钥参数不包括下列

A.用于产生会话密钥的密钥参数B.用于验证完整性和数据源身份的工作密钥C.用于加密的工作密钥

D.会话密钥(正确答案)

14.下列 协议无法穿越NATA.AH协议(正确答案)

B.ESP协议C.TCP协议D.UDP协议

15.在SSLVPN协议中,

A.握手协议(正确答案)B.密码规格变更协议C.报警协议D.记录层协议

实现了服务端和客户端之间的身份鉴别。

16.以下 技术可以实现信息的真实性保护

A.MAC

B.PIN码

C.动态口令D.以上都是(正确答案)

17.密码法的中明确了 的根本原则

A.依法行政B.简政放权C.党管密码(正确答案)D.事前监管

18、在密码法实施前,“一部涉及规范多项密码管理工作的法律”是指

A.商用密码管理条例B.电子签名法(正确答案)C.网络安全法D.网络安全等级保护条列

19.以下说法错误的是?

A.密码法中规定大众消费类产品所采用的商用密码不实行进口许可和出口管制制度B.商用密码工作是密码工作的重要组成部分,商用密码可以用于保护属于国家秘密C.商用密码应用安全性评估是商用密码检测认证体系建设的重要组成部分,是衡量D.国家密码管理部门负责全国的密码工作。

县级以上地方各级密码管理部门负责本

20. 人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。

A.县级以上(正确答案)B.市级以上C.省级以上

D.部委

21.以下说法正确的是:

A.网络与信息系统责任单位即网络与信息系统建设、使用、管理单位,是商用密码

B.测评机构是商用密码应用安全性评估的承担单位,应当按照有关法律法规和标准C.国家密码管理负责指导、监督和检查全国的商用密码应用安全性评估工作;

省本行业(系统)的商用密码应用安全性评估工作。

D.以上都正确。

(正确答案)

22.以下标准中,不属于密码基础类标准的是

A.《SM4分组密码算法》

B.《密码术语》

C.《密码应用标识规范》

D.《密码设备应用接口规范》(正确答案)

23.以下说法错误的是 A.商用密码产品按照形态可以划分为:

软件、芯片、模块、板卡、整机、系统。

B.商用密码产品按照功能可划分为:

密码算法类、数据加解密类、认证鉴别类、证C.密码产品检测检测机构按照《密码模块安全技术要求》对模块类产品实行分级检D.密钥管理类产品主要是指提供密钥产生、分发、更新、归档和恢复等功能的产品

24.在IPSECVPN协议中,SM4分组密码算法的属性值是

A.128

B.129(正确答案)C.20

D.2

25.下列服务器密码机的密码接口中, 的私钥进行签名

A.SDF_InternalSign_ECC(正确答案)B.SDF_OpenDeviceC.SDF_GenerateKeyWithEPK_ECCD.SDF_Encrypt

是指使用内部存储

26.下列说法错误的是

A.在数字证书认证系统中,CA可以提供数字证书生命周期管理服务。

B.RA负责用户证书申请、身份审核和证书下载。

C.GM/T0022-2014《IPsecVPN技术规范》规定签名证书和加密证书可以为同一个证D.在数字证书认证系统,应采取通信加密、安全通信协议等安全措施保障CA各子

27.从一张数字证书无法得到 信息。

A.证书用途B.主体公钥信息C.有效日期

D.证书签发机构公钥信息(正确答案)

28.下列说法不正确的是 A.证书更新后,内容与原证书基本一样,甚至可以沿用以前的公钥,不同之处仅在B.出于对私钥保密性的要求,用户私钥不可以在用户本地存储,只能存储在CA的

C.目前我国的PKI系统中采用的是双证书体系。

D.数字证书不一定持续到失效日期,当用户个人信息发生变化或用户私钥丢失、泄

29.IPSECVPN在以下哪个阶段使用到数字信封技术

A.算法套件协商过程B.身份鉴别过程(正确答案)C.协商内容确认过程D.业务数据加密过程

30.《密码法》立法精神 。

A.坚持党管密码和依法管理相统一B.坚持创新发展和确保安全相统一C.坚持简政放权和加强管理相统一D.以上都是(正确答案)

第二部分:

简答题(每小题5分,共40分)

1、简述密评测评过程可能对被测系统带来的风险,以及相应规避措施[填空题]P300

测评工具可能影响系统正常运行,信息系统在测试时候可能泄露敏感信息,可能影响信息系统的可用性,保密性和完整性。

措施:

与被测信息系统签署保密协议,加强被测人员的保密意识,签署保密协议

2、简述密码测评过程[填空题]

测评准备活动:

项目启动,信息收集和分析,工具和表单准备

方案编制:

测评对象确定,测评指标确定,测评检查点确定,测评内容,测评方案编制。

现场测评活动:

现场测评准备,现场测评和结果记录(确认整体密码部署是否合规,实施检查密码配置是否正确,授权接入系统后确认密码使用是否有效)分析与报告编制活动:

单元测评结果判定,整体测评,风险分析,测评结论形成,测评报告编制。

3、简述机构质量管理体系[填空题]安全管理评测,

制度管理:

应制定密码安全管理制度及操作规范。

人员管理:

了解密码遵守密码相关法律法规,正确使用密码产品,密钥管理员

(四级信息系统要求)

4、简述密评实施过程中对VPN产品和安全认证网关测评方法P270

(1)利用端口扫描,探测IPSecVPN和SSLVPN端口是否开启IPSec服务对应的UDP端口是500,4500,SSLVPN常用端口TCP445端口。

(2)利用通信协议分析工具:

抓取IPSec协议IKE阶段,SSL协议握

手阶段的数据报文,解析密码算法和密码套件标识是否属于已发布标准的商用密码算法。

IPSec协议SM4算法标识为129,SM3标识20,SM2算法标识为

2(详细P206)。

(3)协议分工具导出证书,查看证书内容,检测证书是否合规

5、简述密评实施过程中对密码机的测评方法[填空题]P270

(1)利用协议分析工具,抓取应用系统调用密码机指令报文,验证

是否符合预期(如频率是否正常,调用的指令是否正确)

(2)管理员登陆密码机,查看相关系统配置,检查内部存储的密钥是否对应合规的密码算法,密码算法计算是否正确

(3)管理员登陆密码机查看日志文件,检查密钥管理,密码计算相关的日志记录是否完整合规

6、简述针对系统真实性的测评方法[填空题]P273

(1)如果信息系统使用外接密码产品,对密码产品的真实性进行鉴别,如密码钥匙,安全认证网关,动态令牌

(2)对于不能复用的密码产品检测结果,查看实体鉴别协议是否符合GB/T15843中的要求,特别对于挑战-响应鉴别协议,可以通过协议抓包分析,验证每次挑战值得不同

(3)数字证书和静态口令

一、选择题

1.《中华人民共和国密码法》于2021 年()通过,自2021 年1 月1日起施行。

A.10月1 日

B.10月25 日

C.10月26 日

D.11月27 日

2.国家密码管理局于2021 年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()

A.DHB.ECDSAC.ECDHD.CPK

3.()不属于对称加密算法

A.IDEAB.DES

C.RC4

第1 页共13 页

D.RSA

4.数字签名最常见的实现方法是建立在()的组合基础之上

A、公钥密码体制和对称密码体制

B、对称密码体制和MD5 摘要算法

C、公钥密码体制和单向安全散列函数算法

D、公证系统和MD4 摘要算法

5.以下关于数字证书的叙述中,错误的是()

A、证书通常有CA 安全认证中心发放

B、证书携带持有者的公开密钥

C、证书的有效性可以通过验证持有者的签名

D、证书通常携带CA 的公开密钥

6.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

A、加密技术

B、匿名技术

C、消息认证技术

D、数据备份技术

7.在PKI中,不属于CA的任务是()

A、证书的办法B、证书的审改C、证书的备份

第2页共13页

D、证书的加密

8.SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()

A.保密性B.可用性C.完整性

D.可认证性

9.密码分析的目的是()

A.发现加密算法

B.发现密钥或者密文对应的明文C.发现解密算法

D.发现攻击者

10.X.509数字证书的内容不包括()

A、版本号

B、签名算法标识

C、加密算法标识

D、主体的公开密钥信息

11.1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

A.ShannonB.DiffieC.HellmanD.Shamir

12.一个密码系统如果用E 表示加密运算,D 表小解密运算,M 表示明文,C表示密文,则下面描述必然成立的是()。

A.E(E(M))=C

B.D(E(M))=M

C.D(E(M))=C

D.D(D(M))=M

13.以下选项中,不属于生物识别方法的是()

A.掌纹识别

B.个人标记号识别C.人脸识别

D.指纹识别

14.Kerberos是一种常用的身份认证协议,它采用的加密算法是()。

A.Elgamal

B.DESC.MD5D.RSA

15.甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。

A.注册中心RA

B.国家信息安全测评认证中心C.认证中心CA

D.国际电信联盟ITU

16.关于祖冲之算法的安全性分析不正确的是()。

A.祖冲之算法输出序列的随机性好,周期足够大

B.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C.祖冲之算法可以抵抗已知的序列密码分析方法D.祖冲之算法可以抵抗弱密分析

17.以下关于IPSec 协议的叙述中,正确的是()。

A.IPSec协议是IP 协议安全问题的一种解决方案

B.IPSec协议不提供机密性保护机制

C.IPSec协议不提供认证功能

D.IPSec协议不提供完整性验证机制

18.SM3密码杂凑算法的消息分组长度为()比特。

A.64B.128C.512D.1024

19.SM2算法是国家密码管理局于2021 年12 月17 日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换()算法。

A.DES

B.MD5

C.RSA

D.IDEA

20.下列关于数字签名说法正确的是()。

A.数字签名不可信B.数字签名不可改变C.数字签名可以否认D.数字签名易被伪造二、多项选择

21.密码的安全属性都有哪些()

A.保密性B.完整性C.真实性

D.不可否认性

22.以下属于对称密码算法的是()

A.DESB.SM3C.SM2D.AES

23.以下属于杂凑算法的有()第6 页共13 页

A.ZUCB.MD5C.SHAD.RSA

24.以下属于序列密码的有()A.AES

B.RC4C.SONWD.TDEA

25.IPSec协议实际上是一套协议集合,它为网络层上的通信数据提供一整套的安全体系,包括()

A.IKEB.AHC.ESP

D.握手协议

26.按照密码边界划分方式的不同,密码模块可分为()

A.硬件密码模块B.软件密码模块C.固件密码模块D.混合密码模块

27.安全认证网关是采用数字证书为应用系统提供的功能有()A.用户管理B.身份鉴别C.传输加密D.访问控制

28.IPSec 采用IPSec 协议为公用网络中通信的数据提供的安全功能有()

A.加密

B.完整性校验

C.数据源身份鉴别D.抗重放

29.数字证书认证系统包括()A.证书认证中心(CA)

B.证书注册机构(RA)C.密钥管理系统(KM)D.仅有CA、KM

30.以下哪些商用密码算法已经正式成为ISO/IEC 国际标准()

A.SM2B.SM3C.SM4D.ZUC

31.国家对密码实行分类管理,主要分为()

A.核心密码B.普通密码C.商用密码

D.民用密码

32.商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的()进行评估

A.合规性B.正确性C.有效性D.安全性

33.智能密码钥匙是一种具备密码运算、密码管理能力,可提供密码服务的终端密码设备,其主要作用是()

A.存储用户秘密信息和用户身份鉴别B.完成数据加解密

C.数据完整性校验D.数字签名

34.金融数据密码机主要用于金融领域内的数据安全保护,提供的金融业务相关的功能有()

A.PIN加密、PIN 转加密B.MAC产生、MAC 校验C.数据加解密.签名验证D.密钥管理

35.SSL协议中定义了三个更高层协议为()

A.握手协议

B.密码规格变更协议C.报警协议

D.记录层协议

36.认证鉴别类主要是指提供身份鉴别功能的产品,符合其功能的是()

A.认证网关B. 设备

C.加密硬盘

D.动态口令系统

37.密码防伪类产品主要是指提供密码防伪验证功能的产品,属于此类产品的有

A.电子印章系统B.支付密码器

C.数字水印系统D.服务器密码机

38.公钥基础设施(PKI)是基于公钥密码技术实施的具有普适性的基础设施,可用于提供()安全服务

A.信息的机密性

B.信息来源的真实性C.数据的完整性

D.行为的不可否认性

39.电子签章的验证包括()

A.电子签章格式的验证B.电子签章签名的验证C.签章人证书有效性验证D.签章原文杂凑值验证

40.下列产品中运用到安全芯片的有()

A.身份证B.社保卡C.银行卡D.SIM卡

三、判断题(共20 题,每题1 分,共20 分)

41.智能钥匙具备密码运算能力,能够完成密钥生成和安全存储、数据加密和数字签名功能。

()

42.安全芯片是指实现了一种或多种密码算法,直接或间接地使用密码技术来保护密钥和敏感信息的集成电路芯片。

43.IPSec协议工作在网络层()

44..商用密码产品认证机构是国家密码管理局()

45.CA系统中密钥安全的基本要求是:

密钥的生成和使用必须在硬件密码设备中()

46.Diffie-Hellman密钥交换协议只能提供建立会话密钥的功能。

47.双证书体系中,分别为签名证书和加密证书,两个证书的私钥都由专门的可信机(如密钥管理中心)生成。

48.证书撤销状态的查询通常可以通过CRL、OCSP 的方式。

49.CA是对数字证书进行全生命周期管理的实体, 也称为电子认证服务机构,其中RA 不可以全部托管在CA 系统,但可以部分托管在CA。

50.电子门禁系统采用的是非接触式智能IC 卡。

51.动态口令的比对是由用户端完成的。

52.动态口令不是一种一次一密性口令机制。

53.电子签章系统基于公钥密码技术标准体系,以电子形式对电子文档进行数字签名及签章,确保了“签名”文档来源的真实性和文档的完整性,防止对文档未经授权的篡改,并确保签章行为的不可否认性。

54.SSL协议中的握手协议实现了服务端和客户之间相互的身份鉴别、交互过程中密码套件与密钥的协商。

55.IPSec协议包含一个密钥管理协议IKE,其中ISAKMP 是IKE 的核心,那么ISAKMP的第一个阶段是快速模式()

56.签名验签服务器可以通过三种方式提供服务,分别是:

API 调用方式、请求响应方式、WEB 方式()

57.智能密码钥匙在使用时应注意:

除特殊情况外,公钥密码算法应使用

SM2或SM9。

58.密码技术是网络安全的核心技术和基础支撑。

59.商用密码标准体系包括商用密码国家标准、行业标准、团体标准、企业标准()

60.根据明文加密方式的不同,单钥密码体制分为对称密码和分组密码()

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2