一、判断题
1.任何单位或者个人都可以使用商用密码产品 ( × )
任何单位或个人只能使用经国家密码管理机构认可的商用密码产品,不得使用自行研制或境外生产的密码产品。
2、简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息。 ( √ )
3、为了保证安全性,密码算法应该进行保密。 ( × )
4、用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分。 ( √ )
5、伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。 ( √ )
6、商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。 ( √ )
7、核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为机密级,普通密码保护信息的最高密级为秘密级。 ( × )
核心密码是用于保护国家绝密级、机密级、秘密级信息的密码。
普通密码是用于保护国家机密级、秘密级信息的密码
8、商用密码用于保护不属于国家秘密的信息。 ( √ )
9、任何组织或个人不得利用密码从事危害国家安全、社会公共利益、他人合法权益等违法犯罪活动。 ( √ )
10、密码管理部门因工作需要,按照国家有关规定,可以提请公安、交通运输、海关等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。 ( √ )
11、涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品名录,由具备资格的机构检测认证合格后,方可销售或者提供。 ( √ )
12、商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。 (√ )
13、SM2、SM4、ZUC算法都是对称密码算法。 (× )
14、GB/T39786-2021 《信息安全技术 信息系统密码应用基本要求》属于密码行业标准,于2021年3月9日发布,2021年10月1日实施。 ( √ )
15、《中华人民共和国密码法》由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2020年10月26日通过,自2021年1月1日起实行。 ( × )
2019年10月26号 正式通过,2020年1月1号起实行
16、一般来说,云密码机可以虚拟出多数量、多种类的密码功能设备(√ )17、安全认证网关是采用数字证书为应用系统提供用户管理、身份鉴别、单点登录、传输加密、访问控制和安全审计服务等功能的产品,保证了网络资源的安全访问。P200( √ )
18、目前,湖南省内能开展密评的机构为中安密码检测(长沙)有限公司和湖南金盾信息安全等级保护评估中心有限公司。 ( √ )
19、目前,我国密码算法国际标准化工作取得重大突破,ZUC算法已成为4G国际标准,SM2、SM3、SM9成为了ISO/IEC国际标准,SM4算法国际化推进工作也正在有序展开。( √ )
20、对称密码算法的加密和解密密钥不相同。 ( × )
21、市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。解析:应该是县级以上 ( × )22、在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,应当依照法律、行政法规和国家有关规定使用商用密码进行加密保护、安全认证。
解析使用核心密码,普通密码( × )
23、网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。 ( √ )
24、国家要求关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。
解析关键信息基础设施以外的网络运营者自愿参与( × )
25、网络安全法的实施日期是2017年6月1日 (√ )
26、关键信息基础设施、网络安全等级保护第三级及以上信息系统,至少每两年进行评估一次商密评估。 解析是每年 ( × )
27、等保三级以上强制实施密评,密评通过后才可上线运行。 ( √ ) 28、在工作中为了效率更高,密钥可以交给他人使用 。 ( × )
29、RSA、DES、3DES、AES、SHA都属于公钥体系算法。 ( × )
30、RSA属于公钥体系中的商密算法。 ( × )
31、DES、3ED、AES、SM4属于对称算法。 ( √ ) 32、SM3属于杂凑算法。 ( √ ) 33、如果一个单位的信息化系统出现安全事件,并引起了社会的广泛关注,第一责任人是单位的信息中心。
主管部门负责人是第一负责人 ( × )
34、电子签章系统必须要配一台密码机做为支撑。 ( √ ) 35、密码四性中的不可否认性可以用密码机来实现。 (× )
二、单选题
1、密码安全教育以学习宣传贯彻_A__为重要抓手,面向不同人群,开展不同形式的密码安全教育。 A.《密码法》 B.密码学理论 C.信息安全知识 D.网络安全知识
2、国家密码管理部门和有关部门制定印发了核心密码、普通密码管理的一系列法规制度和标准规范,对核心密码、普通密码的科研、生产、服务、检测、装备、使用和销毁等各个环节实行__D_的严格统一管理。 A.全封闭 B.全开放 C.半生命周期 D.全生命周期
3、我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用__C_技术构建了密码保障体系。A. 核心密码B. 普通密码C. 商用密码D. 工作密码4、我国密码算法首次成为国际标准是下列哪个算法。 AA.祖冲之算法B.SM2C.SM3D.SM45、商用密码行业标准是D__。A.国际标准B.强制性标准C.国家规定D.推荐性标准6、密码工作人员按照涉密程度实行_D。A.分区域管理B.分行业管理C.分专业管理D.分类管理7、密码工作人员离岗离职实行_B__。A.社会化管理B.脱密期管理C.用人单位管理D.国家管理8、涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行_D__检测认证制度。A.非强制性B.自愿接受C.鼓励式
D.强制性9、商用密码产品检测认证适用《中华人民共和国网络安全法》的有关规定,避免_A__检测认证。A.重复B.缺乏C.无效D.强制性10、密码管理部门和密码工作机构应当建立健全严格的__A_制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展安全审查。A.监督和安全审查B.经费审计C.检测认证D.安全检查11、商用密码的科研、生产、销售、服务、进出口,不得损害_D___。A.国家安全B.社会公共利益C.他人合法权益D.以上全都是12、截至2019年12月,我国商用密码从业单位已达__D____。A.100多家B.200多家C.500多家D.1000多家13、____A__,是指数据电文中以电子形式所含、所附用于识别签名人身份并标明签名人认可其中内容的数据。A.数字签名B.电子印章C.数字证书D.加密签名14、国务院标准化行政主管部门和__B_依据各自职责,组织制定商用密码国家标准、行业
标准。A.密码业务部门B.国家密码管理部门C.密码使用部门D.政府部门15、国家支持社会团体、企业利用自主创新技术制定__C_国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。A.低于B.多于C.高于D.相当于16、我国___A_被采纳为新一代宽带无线移动通信系统(LTE)国际标准。A.祖冲之算法B.SM2算法C.SM3算法D.SM4算法17、下面哪一种算法不需要密钥?DA.SM2B.SM4C.ZUCD.SM318、密码学在信息安全中的应用是多样的,以下__A___不属于密码学的具体应用。A.网络协议生成B.完整性验证C.加密保护D.身份认证19、在生物特征认证中,不适宜于作为认证特征的是___D。A. 指纹B.虹膜C. 脸像
D.体重20、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由___D决定的。A. 加密算法B. 解密算法C. 加解密算法D. 密钥21、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是__C_。A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证22、关于公钥和私钥,下列说法错误的是_D__。A. 公钥可以用来加密B. 私钥可以用来加密C. 公私钥对密码算法是一种对称密码算法D. 公钥一般是指公开的密钥,私钥一般是指不公开的密钥23、下列密码学方法不能用于文本加密的是_D__。A.DESB.RSAC.SM2D.SHA24、关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照___C_的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。A.《中华人民共和国行政许可法》B.《中华人民共和国刑法》C.《中华人民共和国网络安全法》D.《中华人民共和国安全生产法》
25、关键信息基础设施的运营者违反《密码法》第二十七条第二款规定,使用未经安全审查或者安全审查未通过的产品或者服务的,以下法律责任错误的是_A___。A.没收违法产品和违法所得B.由有关主管部门责令停止使用C.处采购金额一倍以上十倍以下罚款D.对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款26、县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入____C财政预算。A.中央B.上级C.本级D.下级27、商用密码检测、认证机构违反《密码法》第二十五条第二款、第三款规定开展商用密码检测认证的,由__B__会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得。A.国家网信部门B.市场监督管理部门C.国务院商务主管部门D.海关总署28、关于《密码法》,下列说法错误的是:__D____。A.本法所说的密码并非由数字、字母和符号组成的登录或支付密码。B.县级以上的人民政府应当将密码工作所需经费列入本级财政预算C.采用日常监管和随机抽查相结合的商用密码事中事后监管制度D.核心密码、普通密码和商用密码用于保护属于国家秘密的信息。29、国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用_B____、数据电文的管理。A.电子数据B.电子签名C.电子文档D.电子证照
30、密码是保障网络与信息安全___A___、______、______的手段。A.最有效、最可靠、最经济B.最有效、最便捷、最简易C.最简易、最科学、最有力D.最简易、最安全、最基础31、密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现信息的_____A_、______、数据的______和行为的______。A.机密性、真实性、完整性、不可否认性B.秘密性、确定性、完整性、不可替代性C.机密性、安全性、统一性、不可抵赖性D.秘密性、有效性、统一性、不可逆转性32、关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响_C__的,应当按照《中华人民共和国网络安全法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。A. 政府安全B. 信息安全C. 国家安全D. 网络安全33、不实行进口许可和出口管制制度的商用密码是_C__。A. 涉及国家安全的商用密码B. 涉及社会公共利益且具有加密保护功能的商用密码C. 大众消费类产品所采用的商用密码D. 涉及中国承担国际义务的商用密码
《密码法》第二十八条规定,国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施进口许可,对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施出口管制。商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。
34、《“十三五”国家信息化规划》指出,实现数据的加解密、D___验证,必须使用密码技术为其提供基础支撑。A.机密性B.可用性C.安全性D.完整性35、国家政务信息化工程全面推进安全可靠产品及国产密码应用,提高D___能力,切实保
障政务信息系统的安全可靠运行。A.安全保护B.应急处置C.风险防控D.自主保障36、国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的__C_,按照国家有关规定给予表彰和奖励。A.组织B.个人C.组织和个人D.工作人员
37、密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现信息的______、______、数据的______和行为的______。[单选题] *
A、机密性、真实性、完整性、不可否认性(正确答案) |
B、秘密性、确定性、完整性、不可替代性 |
C、机密性、安全性、统一性、不可抵赖性 |
D、秘密性、有效性、统一性、不可逆转性 |
38、以下关于数字签名说法正确的是()[单选题] *
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 |
B、数字签名能够解决数据的加密传输,即安全传输问题 |
C、数字签名一般采用对称加密机制 |
D、数字签名能够解决篡改、伪造等安全性问题(正确答案) |
39、RSA使用不方便的最大问题是()[单选题] *
A、产生密钥需要强大的计算能力(正确答案) |
B、算法中需要大数 |
C、算法中需要素数 |
D、被攻击过许多次 |
40、PKI是()的简称[单选题] *
A、Private Key Infrastructure |
B、Public Key Infrastructure(正确答案) |
C、Public Key Institute |
D、Private Key Institute |
41、Alice和Bob采用数字信封机制进行信息传输,消息传输过程中使用到的密码算法组合可能是[单选题] * 不确定是A还是D
A、SM2和SM3 |
B、SM4和SM3 |
C、SM2和SM9 |
D、SM2和SM4(正确答案) |
42、以下关于数字信封方式说法正确的是()[单选题] *
A、采用公开密钥体制进行通信过程中的加解密处理 |
B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案) |
C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信Q |
D、采用数字信封方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点。 |
43、以下关于CA认证中心说法正确的是()[单选题] *
A、CA认证是使用对称密钥机制的认证方法 |
B、CA认证中心只负责签名,不负责证书的产生 |
C、CA认证中心负责证书的签发和管理、并依靠证书证明一个用户的身份(正确答案) |
D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 |
44、目前,我国的PKI系统采用双证书体系,关于PKI双证书说法正确的是()[单选题] *
A、签名证书密钥由密钥管理中心KMC生成,签名证书由CA签发 |
B、PKI双证书中签名密钥对和加密密钥对均由用户自己生成后,CA签发签名证书和加密证书 |
C、签名密钥对由用户自己生成,加密密钥对由KMC生成,签名证书和加密证书由CA签发(正确答案) |
D、签名密钥对和加密密钥对均可进行归档保存。 |
45、GM/T 0054-2018《信息系统密码应用基本要求》总体要求部分对密码算法、密码技术、密码产品、密码服务提出合规性要求,以下说法不正确的是()[单选题] *
A、密码算法合规是指信息系统必须采用已发布国家标准或密码行业标准的密码算法。 |
B、采用有国密型号的SSL VPN、安全浏览器调用商用密码算法套件实现SSL协议,可满足密码协议技术的合规性 |
C、信息系统采用的密码产品与密码模块应通过国家密码管理部门核准 |
D、第三方电子认证服务领域,需检查证书签发者属于国家密码管理局认可的第三方CA机构(正确答案) |
46、GM/T 0054-2018《信息系统密码应用基本要求》物理与环境安全层面要求测评要点不包括()[单选题] *
A、身份鉴别 |
B、门禁记录数据机密性(正确答案) |
C、门禁记录数据完整性 |
D、视频记录数据完整性 |
47、GM/T 0054-2018《信息系统密码应用基本要求》应用和数据安全层面对重要数据在传输和存储过程中的机密性、完整性提出要求,以下说法不正确的()[单选题] *
A、身份证号采用SM4算法加密后传输可保证数据传输机密性 |
B、身份证号采用SM2算法签名后传输可保证数据传输完整性 |
C、身份证号采用SM2算法加密后存储可保证数据存储机密性(正确答案) |
D、身份证号采用SM3算法运算后传输可保证数据的完整性 |
48、密评对象的系统定级原则是()[单选题] *
A、GMT0054-2018信息系统密码应用基本要求定级要求 |
B、等同采用等级保护级别(正确答案) |
C、密码法的要求 |
D、国家密码管理局制定的定级标准 |
48、以下关于数字证书相关描述错误的是()[单选题] *
A、CA为认证权威机构,也称数字证书管理中心 |
B、RA为证书注册权威,受理用户的数字证书申请 |
C、RA作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作(正确答案) |
D、数字证书也称公钥证书,在证书中包含公钥持有者信息、公钥、有效期、扩展信息以及由CA对这些信息进行的数字签名等。 |
49、《GMT0054-2018信息系统密码应用基本要求》技术测评的层面包括物理和环境安全、网络和通信安全、_____________、应用和数据安全()[单选题] *
A、安全计算环境 |
B、安全区域边界 |
C、设备和计算安全(正确答案) |
D、安全管理中心 |
50、下列哪一项不是密码测评关注的对象()[单选题] *
A、核心路由器(正确答案) |
B、VPN |
C、智能卡 |
D、移动终端密码模块 |
51、《中华人民共和国密码法》的施行日期是()[单选题] *
A、2020年1月1日(正确答案) |
B、2019年12月21日 |
C、2020年6月30日 |
D、2019年12月30日 |
52、 数字信封是用来解决()[单选题] *
A、公钥分发问题 |
B、私钥分发问题 |
C、对称密钥分发问题(正确答案) |
D、数据完整性问题 |
53、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。[单选题] *
A、加密算法 |
B、解密算法 |
C、加解密算法 |
D、密钥(正确答案) |
54、任何单位或者个人只能使用经()认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。[单选题] *
A、国家密码管理委员会 |
B、国家密码安全局 |
C、国家密码管理机构(正确答案) |
D、国家信息安全局 |
55、现代密码学中很多应用包含散列运算,而下面应用中不包含散列运算的是()[单选题] *
A、消息机密性(正确答案) |
B、消息完整性 |
C、消息认证码 |
D、数字签名 |
56、下面哪一项不是hash函数的主要应用()[单选题] *
A、文件校验 |
B、数字签名 |
C、数据加密(正确答案) |
D、鉴权协议 |
57、一个完整的数字签名过程包括()和验证两个步骤。[单选题] *
A、加密 |
B、解密 |
C、签名(正确答案) |
D、认证 |
58、加密技术不能提供以下哪种安全服务?()[单选题] *
A、认证 |
B、机密性 |
C、完整性 |
D、可用性(正确答案) |
59、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是()[单选题] *
A、PPTP |
B、L2TP |
C、SOCKS v5 |
D、Ipsec(正确答案) |
60、我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换()算法。[单选题] *
A、DES |
B、3DES |
C、RSA(正确答案) |
D、AES |
61、下面选项中()不属于公钥密码算法。[单选题] *
A、SM2 |
B、SM9 |
C、RSA |
D、AES(正确答案) |
62、在现有的计算能力条件下,对于非对称密码算法RSA,被认为是安全的最小密钥长度[单选题] *
A、256位 |
B、512位 |
C、1024位 |
D、2048位(正确答案) |
63、GM/T 0024-2014《SSL VPN技术规范》中规定了SSL VPN产品在SSL协议握手阶段可选用的国密算法套件,以下算法套件中()非对称算法采用了SM2算法。[单选题] *P206 ECC和ECDHE的算法为SM2,IBC和IBSDH为SM9算法
A、IBC_SM1_SM3 |
B、ECDHE_SM4_SM3(正确答案) |
C、IBSDH_SM4_SM3 |
D、RSA_ SM1_SM3 |
64、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。[单选题] *
A、数字认证 |
B、数字证书(正确答案) |
C、电子证书 |
D、电子认证 |
65、PKI的主要理论基础是()[单选题] *
A、对称密码算法 |
B、公钥密码算法(正确答案) |
C、量子密码 |
D、摘要算法 |
66、以下关于数字信封方式说法正确的是[单选题] *
A、采用公开密钥体制进行通信过程中的加解密处理 |
B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案) |
C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 |
D、采用数字信封方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点。 |
67、下列关于IKE描述不正确的是[单选题] *
A、IKE可以为IPsec协商安全关联 |
B、IKE可以为RIPv2、OSPFv2等要求保密的协议协商安全参数 |
C、IKE可以为L2TP协商安全关联(正确答案) |
D、IKE可以为SNMPv3等要求保密的协议协商安全参数 |
68、下列对IKE描述正确的是[单选题] *
A、IKE是单一协议主要用于密钥交换 |
B、IKE用于网络认证和加密的算法(正确答案) |
C、标准IKE就是标准IPSEC协议 |
D、IKE只能使用证书 |
69、以下关于IKE的说法错误的[单选题] *
A、使用了UDP 51端口(正确答案) |
B、使用Diffie-Hellman交换 |
C、具有完善的前向安全性 |
D、可以穿越NAT |
70、IKE主模式下经历三个阶段,在()阶段产生密钥[单选题] *
A、策略协商 |
B、DH交换(正确答案) |
C、ID交换 |
D、ID验证 |
71、IKE协商中,如果是野蛮模式,则双方需要交互()个消息报文[单选题] *
A、3(正确答案) |
B、4 |
C、5 |
D、6 |
72、下列哪些交换模式是在IKE协商的第二阶段存在的[单选题] *
A、主模式 |
B、野蛮模式 |
C、快速模式(正确答案) |
D、普通模式 |
73、关于IPSec SA和IKE SA的说法,正确的是[单选题] *
A、IPSec SA是双向的,IKE SA是单向的 |
B、IPSec SA是双向的,IKE SA是双向的 |
C、IPSec SA是单向的,IKE SA是单向的 |
D、IPSec SA是单向的,IKE SA是双向的(正确答案) |
74、IPSEC技术的IKE(Internet key exchange)协议不包含以下哪个协议[单选题] *
A、SKEME |
B、Oakley |
C、ISAKMP |
D、Diffie-Hellman(正确答案) |
75、AH协议的协议号为()[单选题] *
A、50 |
B、51(正确答案) |
C、52 |
D、53 |
三、多选题1、请选择如下哪些算法属于公钥密码算法( ABC ) A .SM2算法 B. SM9算法 C. RSA算法D. SM3算法2、在单个政务系统(含移动端用户)密码应用方案中标配的密码产品有哪些?(ABCDE )A.服务器密码机 B. SSL VPN C. 签名验签服务器D. 协同签名系统 E. 数字证书3、根据《信息系统密码应用基本要求》,在进行密码应用安全性评估时,测评人员需要对那几个方面进行核查? ( ABCD ) A . 密码算法 B. 密码技术 C. 密码产品 D. 密码服务4、哪些信息系统需要做密评?( ABCDE )A.基础信息网络:电信、广播、互联网等领域。B.重要信息系统:能源、教育、公安、医疗、社保、交通、金融等领域。C.重要工业控制系统:核设施、航空航天、电力、水利、油气、先进制造等领域。D.面向社会服务的政务信息系统:党政机关、使用财政资金的事业单位、团体组织等。E.等保三级以上的信息系统。5、以下各项中,与密码安全相关的法律包括哪些?(ABCD )A.《密码法》B.《国家安全法》C.《网络安全法》D.《保守国家秘密法》6、为了___,保护公民、法人和其他组织的合法权益,制定《密码法》法。 ( ABCD)A.规范密码应用和管理B.促进密码事业发展C.保障网络与信息安全D.维护国家安全和社会公共利益7、法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,____或者委托商用密码检测机构开展_____。(AB )A.自行B.商用密码应用安全性评估C.授权D.商用密码安全审查8、商用密码从业单位开展商用密码活动,应当符合有关法律、行政法规、商用密码______以及该从业单位_______的技术要求。国家鼓励商用密码从业单位采用商用密码推荐性国家标准、行业标准,提升商用密码的防护能力,维护用户的合法权益。( CD)
A.行业标准B.内部标准C.强制性国家标准D.公开标准 9、发生核心密码、普通密码泄密案件的,由____、____建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。ABA.保密行政管理部门B.密码管理部门C.公安部门D.国家网信部门10、密码标准体系框架从几个维度对密码标准进行刻画?( ABC) A. 技术维 B.管理维 C.应用维 D.标准维11、实现信息来源的真实性的核心是鉴别。使用密码技术可以安全的实现对实体身份的鉴别,常用的鉴别方式包括哪些? ( ABCD ) A. 基于密码技术的鉴别机制 B.基于静态口令的鉴别机制 C. 基于动态口令的鉴别机制 D.基于生物特征的鉴别机制12、密码在网络空间中的重要作用包括哪些?( ABCD ) A. 密码支撑构建网络空间安全防护综合体。 B. 密码助力打造网络空间数据共享价值链。 C. 密码推动形成网络空间安全系统生态圈。 D. 密码促进激发网络空间安全发展创造力。13、能够提供加解密服务的设备是哪些?(BCD ) A.路由器 B.PCI密码卡 C. U盾 D.云密码机
14、电子签章系统可以应用在哪些领域?(ABCD ) A.电子公文 B.电子合同 C.电子证照 D.电子票据 15、密码技术应用中“物理和环境安全”的要求与实现要点包括哪些?( ABC ) A.采用密码技术实施对重要场所、监控设备等的物理访问控制 B.采用密码技术对物理访问控制记录、监控信息等物理和环境的敏感信息数据实施完整性保护 C.采用密码技术实现的电子门禁系统应当遵循GM/T0036-2014要求 D.采用密码技术对连接到内部网络的设备进行安全认证16、以下哪些信息系统需要做密评?(ABCD ) A.电信网、广播电视网、互联网B.能源、教育、公安、测绘地理信息、社保、交通、卫生计生、金融等涉及国计民生和基础信息资源的重要信息系统。C.核设施、航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设施等重要工业控制系统。D.党政机关和使用财政性资金的事业单位和团体组织使用的面向社会服务的信息系统。E.等保二级以上系统17、以下哪些文件可以作为支撑商密项目的文件?( ABACDE )A.《金融和重要领域密码应用与创新发展工作规划(2018—2022年)》(厅字[2018]36号)B.《国家政务信息化项目建设管理办法》——国办发〔2019〕57号C.《密码法》D.《网络安全等级保护2.0》E.《网络安全法》18、新建系统密评测评包括哪些内容?(AC )A.方案评估B.系统整改C.系统评估D.安全运维19、已建系统密评测评包括哪些内容?(ABCD)A.差距测评B.方案评估C.系统整改D.系统评估E.安全运维20、以下哪些可以作为密评的依据和标准(AC )A.《GM/T 0054-2018 信息系统密码应用基本要求》B.《GM/T 0053-2018 信息系统密码应用基本要求》C.《GB/T 39786-2021 信息系统密码应用基本要求》D.《GB/T 39789-2021 信息系统密码应用基本要求》21、以下哪些是商密项目中必配的产品(ABCDEFG )A.SSL VPNB.密码机C.协同签名系统D.签名验签系统E.智能密码钥匙F.安全浏览器G.数字证书22、以下哪些属于商密体系中的算法(ABCDF )A.SM1B.SM2C.ZUCD.SM3
E.SM8F.SM9G.MD523、以下哪些属于数字证书系统中的双证书、双中心? ( ABDF )A.数字签名证书B.数据加密证书C.秘钥证书D.证书认证中心E.密钥管理中心F密钥检测中心24、密码工作坚持党的绝对领导,主要体现在:_ABCD______A.密码工作的重大事项向中央报告,密码工作的重大决策由中央决定B.坚决贯彻执行中央关于密码工作的方针政策C.坚决落实中央确定的密码工作领导和管理体制D.充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任25、密码工作表彰奖励工作贯彻的方针有_ABCD_____。A.尊重劳动B.尊重知识C.尊重人才D.尊重创造26、密码管理部门和有关部门、单位的工作人员在密码工作中出现__ABCD____行为的,依法给予处分。A.滥用职权B.玩忽职守C.徇私舞弊D.非法向他人提供知悉的商业秘密和个人隐私27、下列选项中属于行政处分的方式有_ABCD_____。A.警告B.记过、记大过C.降级、撤职
D.开除
28、 违反《密码法》第十二条规定,窃取他人加密保护的信息,非法侵入他人的密码保障系统,或者利用密码从事危害___、___、___等违法活动的,由有关部门依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究法律责任。()
A.国家安全(正确答案) |
B.社会公共利益(正确答案) |
C.他人合法权益(正确答案) |
D.企业利益 |
答案解析:《密码法》第三十二条规定,违反本法第十二条规定,窃取他人加密保护的信息,非法侵入他人的密码保障系统,或者利用密码从事危害国家安全、社会公共利益、他人合法权益等违法活动的,由有关部门依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究法律责任。
29、 在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,应当依照法律、___和___使用核心密码、普通密码进行加密保护、安全认证。()
A.行政法规(正确答案) |
B.部门规章 |
C.国家有关规定(正确答案) |
D.规范性文件 |
答案解析:《密码法》第十四条规定,在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,应当依照法律、行政法规和国家有关规定使用核心密码、普通密码进行加密保护、安全认证。
30、 密码工作人员上岗应当____、____、____、____,不得以任何方式泄露国家秘密。()
A.经过密码教育培训(正确答案) |
B.掌握密码知识技能(正确答案) |
C.签订保密承诺书(正确答案) |
D.严格遵守密码管理规章制度(正确答案) |
答案解析:密码工作人员上岗应当经过密码教育培训、掌握密码知识技能、签订保密承诺书、严格遵守密码管理规章制度,不得以任何方式泄露国家秘密。
31、 商用密码行业自律的主要内容包括___。()
A.规范商用密码市场秩序(正确答案) |
B.大力推动行业诚信建设(正确答案) |
C.制定并组织实施行业职业道德准则(正确答案) |
D.协调会员关系(正确答案) |
答案解析:商用密码行业自律的主要内容围绕规范商用密码市场秩序,健全各项自律性管理制度,制定并组织实施行业职业道德准则,大力推动行业诚信建设,建立完善行业自律性管理约束机制,规范会员行为,协调会员关系,维护公平竞争的市场环境。
32、 密码学包括哪两个独立的分支学科?() [单选题]
A.对称加密与非对称加密 |
B.密码编码学与密码分析学(正确答案) |
C.序列密码与分组密码 |
D.手工编码与机械编码 |
答案解析:密码学可以分为密码编码学与密码分析学。
33、 国家鼓励和支持密码___和应用,依法保护密码领域的___,促进密码科学技术进步和创新。国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。()
A.科学技术研究(正确答案) |
B.知识产权(正确答案) |
C.考察调研 |
D.国家主权 |
答案解析:《密码法》第九条第一款规定,国家鼓励和支持密码科学技术研究和应用,依法保护密码领域的知识产权,促进密码科学技术进步和创新。
34、 国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码____与____之间的转化运用。()
A.中国标准(正确答案) |
B.国外标准(正确答案) |
C.国际标准 |
D.世贸组织标准 |
答案解析:《密码法》第二十三条规定,国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。
35、 ____用于保护不属于国家秘密的信息。《密码法》第八条第一款规定商用密码用于保护不属于国家秘密的信息。[单选题]
A.核心密码 |
B.商用密码(正确答案) |
C.普通密码 |
答案解析:《密码法》第八条第一款规定,商用密码用于保护不属于国家秘密的信息。
36、 各级人民政府及其有关部门应当遵循_______,依法平等对待包括外商投资企业在内的商用密码从业单位。() [单选题]
A.开放原则 |
B.平等原则 |
C.自愿原则 |
D.非歧视原则(正确答案) |
答案解析:《密码法》第二十一条规定,各级人民政府及其有关部门应当遵循非歧视原则,依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位(以下统称商用密码从业单位)。
37、 任何组织或者个人不得窃取他人___的信息或者非法侵入他人的___系统。任何组织或者个人不得利用密码从事危害国家安全、社会公共利益、他人合法权益等违法犯罪活动。()
A.加密保护(正确答案) |
B.密码保障(正确答案) |
C.加密计算机 |
D.个人隐私 |
答案解析:《密码法》第十二条规定,任何组织或者个人不得窃取他人加密保护的信息或者非法侵入他人的密码保障系统。任何组织或者个人不得利用密码从事危害国家安全、社会公共利益、他人合法权益等违法犯罪活动。
38、 商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,为商用密码从业单位提供___、___、___等服务,引导和督促商用密码从业单位依法开展商用密码活动,加强行业自律,推动行业诚信建设,促进行业健康发展。()
A.信息(正确答案) |
B.技术(正确答案) |
C.培训(正确答案) |
D.规范 |
答案解析:《密码法》第三十条规定,商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,为商用密码从业单位提供信息、技术、培训等服务,引导和督促商用密码从业单位依法开展商用密码活动,加强行业自律,推动行业诚信建设,促进行业健康发展。
39、 国家密码管理局的主要职责包括:______。()
A.组织贯彻落实党和国家关于密码工作的方针政策和法律法规,研究提出解决密码工作发展中重大问题的建议(正确答案) |
B.依法履行密码行政管理职能,管理密码科研、生产、装备(销售)、检测认证及使用,查处密码泄密事件和违法违规研制、使用密码行为,负责有关密码的涉外事宜(正确答案) |
C.对密码工作机构实施业务领导(正确答案) |
D.承办中央密码工作领导小组的日常工作(正确答案) |
答案解析:《密码法释义》概括了国家密码管理局的主要职责,即:组织贯彻落实党和国家关于密码工作的方针政策和法律法规,研究提出解决密码工作发展中重大问题的建议;拟订密码工作发展规划,起草密码工作法规并负责密码法规的解释,组织拟订密码相关标准;依法履行密码行政管理职能,管理密码科研、生产、装备(销售)、检测认证及使用,查处密码泄密事件和违法违规研制、使用密码行为,负责有关密码的涉外事宜;对密码工作机构实施业务领导;负责网络与信息系统中密码保障体系的规划和管理,规划、建设和管理国家密码基础设施;指导密码专业教育和密码学术交流,组织密码专业人才教育培训,对高等院校、科研机构、学术团体开展密码基础理论与应用技术研究、交流进行指导;承办中央密码工作领导小组的日常工作。
40、 商用密码检测、认证机构违反《密码法》第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得;违法所得三十万元以上的,可以并处违法所得___罚款;没有违法所得或者违法所得不足三十万元的,可以并处___罚款;情节严重的,依法吊销相关资质。()
A.一倍以上三倍以下(正确答案) |
B.十万元以上三十万元以下(正确答案) |
C.一倍以上十倍以下 |
D.五万元以上二十万元以下 |
答案解析:《密码法》第三十五条规定,商用密码检测、认证机构违反本法第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得;违法所得三十万元以上的,可以并处违法所得一倍以上三倍以下罚款;没有违法所得或者违法所得不足三十万元的,可以并处十万元以上三十万元以下罚款;情节严重的,依法吊销相关资质。
41、 密码工作表彰奖励工作贯彻的方针有______。()
A.尊重劳动(正确答案) |
B.尊重知识(正确答案) |
C.尊重人才(正确答案) |
D.尊重创造(正确答案) |
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...