【密评】商用密码应用安全性评估从业人员考核题库(十四)

news2024/9/25 21:23:55

商用密码应用安全性评估从业人员考核题库(十四)


国密局给的参考题库5000道只是基础题,后续更新完5000还会继续更其他高质量题库,持续学习,共同进步。

在这里插入图片描述
3251
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统所采用的密码产品,以下说法正确的是()。

A、应达到GB/T 37092三级及以上安全级别
B、应达到GB/T 37092二级及以上安全级别
C、应达到GB/T 37092二级及以下安全级别
D、无需具有商密认证证书

3252
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于设备中重要可执行程序完整性,一般未采用密码技术实现的措施是()。

A、对重要可执行程序做代码签名,安装时验签
B、使用可信计算,自设备上电开始逐级做完整性度量
C、对重要可执行程序做CBC-MAC,安装时使用密码机做验证
D、在操作系统上限制不同用户的软件安装权限

3253
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于设备日志记录完整性,以下哪种做法符合信息系统第四级密码应用要求()。

A、直接记录日志,不做任何完整性标记
B、不用密码技术做完整性保护,但对日志文件做定期备份
C、在每条日志记入的同时,对该条日志做数字签名
D、不用密码技术做完整性保护,但将日志包含的数据尽可能减少,不要包含敏感数据项

3254
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于远程管理通道的安全,以下说法正确的是()。

A、常见的远程管理协议包括SSH、RDP等
B、使用HTTP协议做远程管理通道就是安全的
C、租用运营商网络专线做远程管理通 道,一定是安全的
D、使用串口直连方式接入设备做配置管理,也属于安全的远程管理通道

3255
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,政务信息系统需要第三方电子认证服务时,应选择()。

A、具有电子政务电子认证服务资质的机构
B、在工商部门合法注册的电子认证机构
C、使用合规密码产品的电子认证机构
D、由国家机关运营的电子认证机构

3256
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,关于网络和通信安全层面的“安全接入认证”要求,以下说法错误的是()。

A、是对从外部连接到内部网络的设备进行接入认证,确保接入网络的设备身份真实性
B、密码应用第四级的信息系统宜满足该要求
C、密码应用第三级的信息系统可满足该要求
D、能防止未授权人员冒充合法的设备管理员身份

3257
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定了信息系统在网络和通信安全层面的密码应用技术要求,这些要求涉及到的对象不包括()。

A、通信的主体(通信双方)
B、信息系统与网络边界外建立的网络通信信道
C、提供通信保护功能的设备、组件和产品
D、应用软件

3258
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在网络和通信安全层面不包括以下哪方面的要求( )。

A、对通信实体进行身份鉴别
B、保证通信过程中数据的完整性
C、通信设备日志记录的完整性
D、保证网络边界访问控制信息的完整性

3259
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,对密码应用第二级信息系统网络和通信安全层面的要求,不正确的是()。

A、宜采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性
B、宜采用密码技术保证通信过程中数据的完整性
C、宜采用密码技术保证通信过程中重要数据的机密性
D、可采用密码技术保证网络边界访问控制信息的完整性

3260
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,对密码应用第三级信息系统网络和通信安全层面的要求,不正确的是()。

A、应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性
B、宜采用密码技术保证通信过程中数据的完整性
C、宜采用密码技术保证通信过程中重要数据的机密性
D、宜采用密码技术保证网络边界访问控制信息的完整性

3261
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在网络和通信安全层面的要求不包括()。

A、保证通信过程中数据的完整性
B、重要可执行程序的来源真实性
C、保证通信过程中重要数据的机密性
D、保证网络边界访问控制信息的完整性

3262
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》网络和通信安全层面的要求,以下说法不正确的是()。

A、网络和通信安全层面主要是针对跨网络访问的通信信 道,这里的跨网络访问包括从不受保护的网络区域访问被测系统
B、网络和通信安全层面的密码应用要求主要指利用密码技术保护网络通信链路的安全,不涉及其他层次的相关概念
C、在网络边界部署符合要求的 IPSec VPN或 SSL VPN 设备,是满足网络和通信安全层面要求的通用实现方法
D、网络和通信安全层面要求对通信过程中的数据,进行区分语义的机密性和完整性保护

3263
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,网络和通信安全层面的身份鉴别用于保证()。

A、重要区域进入人员身份的真实性
B、通信实体身份的真实性
C、登录设备的用户的身份真实性
D、登录业务系统的用户的身份真实性

3264
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,网络和通信安全层面的身份鉴别,以下说法正确的是()。

A、对于密码应用第三级系统,应采用密码技术对通信实体进行双向身份鉴别
B、身份鉴别的对象是通信实体,例如SSL VPN网关设备,而非通过网络访问信息系统的业务用户
C、通信实体身份真实性鉴别必须通过数字签名和验签技术实现
D、只要身份鉴别协议所使用的密码算法是安全的,鉴别协议本身就是安全的

3265
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()及以上信息系统,应采用密码技术保证通信过程中重要数据的机密性。

A、第一级
B、第二级
C、第三级
D、第四级

3266
单项选择题 根据GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》,以下哪种密码算法,不能满足网络和通信安全层面“采用密码技术保证通信数据完整性”的要求。
()
A、HMAC-SM3
B、SM4-GCM
C、SM4-CTR
D、SM2签名算法

3267
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级的信息系统,宜采用密码技术保证电子门禁系统()。

A、进出记录数据的存储机密性
B、电子门禁系统管理员的身份真实性
C、进出记录数据的存储完整性
D、电子门禁系统固件的存储完整性

3268
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()信息系统,宜采用密码技术保证电子门禁系统进出记录数据的存储完整性。

A、第一级
B、第二级
C、第三级
D、第四级

3269
单项选择题 以下哪项不属于GB/T 39786《信息安全技术 信息系统密码应用基本要求》中物理和环境安全层面中的重要区域()。

A、被测信息系统所在的IDC机房
B、被测信息系统终端用户所在的办公室
C、被测信息系统所在的云服务提供商机房
D、被测信息系统所在的物理机房

3270
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》物理和环境安全层面的身份鉴别,用于保证()。

A、重要区域进入人员身份的真实性
B、视频监控系统管理员的身份真实性
C、电子门禁系统管理员的身份真实性
D、计算机终端用户的身份真实性

3271
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()信息系统,宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性。

A、第一级
B、第二级
C、第三级
D、第四级

3272
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,采用密码技术保证视频监控音像记录数据的()。

A、存储完整性
B、存储机密性
C、传输完整性
D、传输机密性

3273
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,密码应用第三级信息系统,()采用密码技术保证视频监控音像记录数据的存储完整性。

A、应
B、宜
C、可
D、无要求

3274
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第二级信息系统的应急处置,以下哪种说法是正确的()。

A、可根据密码产品提供的安全策略,由用户自主处置密码应用安全事件
B、应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,按照应急处置措施结合实际情况及时处置
C、应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置
D、以上都不对

3275
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级及以上信息系统的应急处置,以下哪种说法是正确的()。

A、可根据密码产品提供的安全策略,由用户自主处置密码应用安全事件
B、应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应等待上级批准后再实施处置
C、应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置
D、以上都不对

3276
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统的应急处置,以下说法正确的是()。

A、密码应用安全事件发生后,不强制要求向信息系统主管部门或属地密码管理部门进行报告
B、密码应用安全事件发生后,应及时向信息系统主管部门进行报告
C、密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告
D、以上都不对

3277
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第四级信息系统的应急处置,以下说法正确的是()。

A、密码应用安全事件发生后,不强制要求向信息系统主管部门或属地密码管理部门进行报告
B、密码应用安全事件发生后,应及时向信息系统主管部门进行报告
C、密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告
D、以上都不对

3278
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第二级信息系统的应急处置情况报告,以下说法正确的是()。

A、事件处置完成后,不强制要求向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况
B、事件处置完成后,应及时向信息系统主管部门报告事件发生情况及处置情况,但不必向归属的密码管理部门报告
C、事件处置完成后,应及时向归属的密码管理部门报告事件发生情况及处置情况,但不必向信息系统主管部门报告
D、事件处置完成后,应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况

3279
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统的应急处置情况报告,以下说法正确的是()。

A、事件处置完成后,不强制要求向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况
B、事件处置完成后,应及时向信息系统主管部门报告事件发生情况及处置情况,但不必向归属的密码管理部门报告
C、事件处置完成后,应及时向归属的密码管理部门报告事件发生情况及处置情况,但不必向信息系统主管部门报告
D、事件处置完成后,应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况

3280
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,应用和数据安全层面的身份鉴别用于保证()。

A、重要区域进入人员身份的真实性
B、通信实体身份的真实性
C、登录设备的用户的身份真实性
D、登录业务系统的用户的身份真实性

3281
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下可用于应用和数据安全层面身份鉴别保护的密码产品是()。

A、IPSec VPN设备
B、智能密码钥匙
C、电子文件密码应用系统
D、电子门禁系统

3282
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第四级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的访问控制信息的完整性。

A、应
B、宜
C、可
D、须

3283
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第四级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。

A、应
B、宜
C、可
D、须

3284
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性。

A、应
B、宜
C、可
D、须

3285
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的访问控制信息的完整性。

A、应
B、宜
C、可
D、须

3286
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。

A、应
B、宜
C、可
D、须

3287
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在传输过程中的机密性。

A、应
B、宜
C、可
D、须

3288
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在存储过程中的机密性。

A、应
B、宜
C、可
D、须

3289
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在传输过程中的完整性。

A、应
B、宜
C、可
D、须

3290
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在存储过程中的完整性。

A、应
B、宜
C、可
D、须

3291
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面,在可能涉及法律责任认定的应用中,()采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性。

A、应
B、宜
C、可
D、须

3292
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,应用和数据安全层面要求“采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性”中用户指的是()。

A、所有登录设备的实体
B、所有登录应用进行操作的实体
C、设备管理员
D、应用管理员

3293
单项选择题 GB/T 39786 《信息安全技术 信息系统密码应用基本要求》规定,在应用和数据安全层面,信息系统第三级密码应用中要求采用的密码产品,应达到GB/T 37092( )及以上安全要求。

A、第一级
B、第二级
C、第三级
D、第四级

3294
单项选择题 GB/T 39786 《信息安全技术 信息系统密码应用基本要求》规定,在应用和数据安全层面,信息系统第四级密码应用中要求采用的密码产品,应达到GB/T 37092( )及以上安全要求。

A、第一级
B、第二级
C、第三级
D、第四级

3295
单项选择题 以下哪个措施满足GB/T 39786《信息安全技术 信息系统密码应用基本要求》中应用和数据安全层面的相关要求()。

A、用户将智能密码钥匙中的数字证书的序列号发送给应用系统,由应用系统在后台数据库比 对,如比对成功、证书在有效期内,则身份鉴别通过
B、利用服务器密码机等设备对应用系统指定的重要数据,使用常数12345678作为密钥,SM4加密和计算HMAC_SM3消息鉴别码后传输,实现对重要数据(在应用和数据安全层面)传输过程中的机密性和完整性保护。
C、利用开源密码库内置的密码功能,对重要数据进行加密签名后存储在数据库中,实现对重要数据在存储过程中的机密性和完整性保护。
D、使用依法设立的第三方电子认证机构提供数字证书服 务,使用具有商密产品认证证书的安全电子签章系统和时间戳服务器,来对可能涉及法律责任认定的数据原发、接收行为的不可否认性进行保护。

3296
单项选择题 下列关于GB/T 39786《信息安全技术 信息系统密码应用基本要求》应用和数据安全层面,对密码应用第三级信息系统相关指标要求说法正确的是()。

A、可只对重要的登录用户进行身份鉴 别,保证其身份的真实性
B、任何数据,都必须做到存储加密,否则构成高风险
C、任何数据,都必须要采用密码技术保证存储过程中的完整性,否则构成高风险
D、“应采用密码技术保证信息系统应用的访问控制信息的完整性”是GB/T 39786标准中仅对四级信息系统的要求

3297
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,测评过程中,对于信息系统用户通过智能密码钥匙对电子数据做数字信封加密,并通过信息系统浏览器前端页面上传,属于()层面的测评的内容。

A、网络和通信安全
B、物理和环境安全
C、应用和数据安全
D、设备和计算安全

3298
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在应用和数据安全层面的“重要数据传输完整性”一般无法通过部署()密码设备来实现。

A、IPSec VPN设备
B、智能密码钥匙
C、签名验签服务器
D、服务器密码机

3299
单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在应用和数据安全层面的“不可否认性”可通过部署()密码设备来实现。

A、动态令牌认证系统
B、安全电子签章系统
C、对称密钥管理系统
D、密码键盘

3300
单项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于面向电子政务领域提供电子认证服务的第三方电子认证机构,必须具备的资质有()。

A、密码应用安全性测评资质
B、涉密信息系统集成资质
C、电子认证密码使用许可证
D、电子政务电子认证服务资质

3301
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,管理制度方面密码应用第一级到第四级信息系统均应遵守的指标是()。

A、具备密码应用安全管理制度
B、建立密钥管理规则

C、建立操作规程
D、定期修订安全管理制度

3302
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统应具备密码应用安全管理制度,包括()。

A、密码人员管理制度
B、密钥管理制度
C、建设运行制度
D、应急处置制度

3303
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统应具备密码应用安全管理制度,包括()。

A、密钥管理制度
B、密码软硬件及介质管理制度

C、工作秘密信息管理制度
D、应急处置制度

3304
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第二级及以上信息系统应对()人员或()人员执行的日常管理操作建立操作规程。

A、密码厂商
B、管理
C、操作

D、检查

3305
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》三级及以上要求信息系统应明确相关密码应用安全()和()的发布流程并进行版本控制。

A、管理制度
B、密码应用方案
C、操作规程
D、密码应用建设方案

3306
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》 中,关于安全管理方面的要求包括()等内容。

A、管理制度
B、人员管理

C、资金管理
D、应急处置

3307
多项选择题 以下属于GB/T 39786《信息安全技术 信息系统密码应用基本要求》信息系统密码应用第二级及以上管理制度方面的要求是()。

A、具备密码应用安全管理制度
B、建立操作规程

C、建立密码应用岗位责任制度
D、建立上岗人员培训制度

3308
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于数据资产的分类分级和“重要数据”的确定,以下说法正确的是()。

A、如果有适用的国家、行业或团体数据分级分类标准,可参考该标准
B、对于重要数据,必须针对其传输、存储等生命周期过程中的机密性、完整性、不可否认性安全特性都采取密码措施予以保护,否则将面临高风险
C、数据资产的分级,是建立在风险评估基础之上的
D、数据的分类分级,可以脱离信息系统的具体业务,只按照领导的意愿来做

3309
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统,以下说法正确的是()。

A、所有技术层面的完整性要求都是“宜”
B、所有技术层面的身份鉴别要求都是“应”
C、所有技术层面的机密性要求都是“应”
D、所有技术层面所采用的密码产品,都应达到GB/T 37092二级及以上

3310
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在编制密码应用方案时,以下要识别的信息系统总体状况的有()。

A、系统架构与网络拓扑
B、承载的业务情况
C、软件与硬件组成
D、等保定级情况

3311
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在编制密码应用方案时,要了解的信息管理机制情况有()。

A、管理机构
B、人员角色
C、管理职责
D、现有安全策略

3312
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥安全管理策略应涵盖()。

A、所有密钥的明文数值
B、密钥种类
C、各密钥生命周期环节
D、每个密钥在各生命周期环节的保护策略

3313
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密钥安全管理策略中关于密钥生成的策略,以下安全的方式有()。

A、将服务器的CPU序列号作为密钥
B、在合规的密码产品内部用随机数发生器生成
C、两个合规的密码产品通过标准的密钥协商协议生成

D、通过合规的密码产品计算信息系统主程序的杂凑值,作为密钥

3314
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密钥安全管理策略中关于密钥的分发,要注意抵抗的攻击有()。

A、抗截取
B、抗篡改
C、抗假冒

D、抗断网

3315
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于公钥证书的撤销,以下说法正确的是()。

A、撤销后的密钥不再具备使用效力
B、公钥证书撤销后,还需要再对其所含公钥执行撤销
C、公钥证书到期后,其公钥自然撤销
D、公钥证书在CRL中出现,即视为已撤销

3316
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用实施,以下说法正确的是()。

A、考虑到信息系统的具体情况,可以不按照已通过评估的密码应用方案实施建设
B、密码应用的实施,由密码应用安全性评估机构负责
C、应按照已经通过评估的密码应用方案实施建设
D、密码应用实施由信息系统责任单位及其委托的系统集成商、密码厂商负责

3317
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于已投入运行的密码应用第三级以上信息系统,以下说法正确的是()。

A、可以不再定期开展密码应用安全性评估
B、应严格执行既定的密码应用安全管理制度
C、应定期开展密码应用安全性评估
D、应定期开展攻防对抗演习

3318
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥管理,以下说法正确的是()。

A、密钥分发时要注意抗截取、篡改、假冒等攻击,保证密钥的机密性、完整性
B、密钥在符合 GB/T 37092的密码产品中产生是十分必要的,产生的同时可在密码产品中记录密钥关联信息,包括密钥种类、长度、拥有者、使用起始时间、使用终止时间等
C、密钥不以明文方式存储在密码产品外部是十分必要的,应采取严格的安全防护措施,防止密钥 被非授权的访问或篡改

D、公钥可以以明文方式在密码产品外存储、传递和使用,无需采取任何防护措施

3319
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥的生存周期可能包括的环节有()。

A、密钥的产生、分发
B、密钥的存储、使用、更新
C、密钥的归档、撤销
D、密钥的备份、恢复、销毁

3320
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥备份,以下说法正确的是()。

A、对于需要备份的密钥,采用安全的备份机制对密钥进行备份是必要的,以确保备份密钥的机密性和完整性
B、密钥备份行为是审计涉及的范围,有必要生成审计信息,包括备份的主体、备份的时间等
C、密钥备份的主要目的是保护密钥的可用性,作为密钥存储的补充以防止密钥的意外损坏
D、密钥备份时一般将备份的密钥存储在外部存储介质中,需要有安全机制保证仅有密钥拥有者才能恢复出密钥明文

3321
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥存储,以下说法正确的是()。

A、密钥不以明文方式存储在密码产品外部是十分必要的,应采取严格的安全防护措施,防止密钥 被非授权的访问或篡改
B、公钥可以以明文方式在密码产品外存储、传递和使用,但有必要采取安全防护措施,防止公钥被非授权篡改
C、为了保证密钥存储安全,可以将密钥存储在密码产品 中,或者在对密钥进行机密性和完整性保护后,存储在通用存储设备或系统(如数据库)中
D、并非所有密钥都需要存储,一些临时密钥或一次一密的密钥在使用完就要立即进行销毁

3322
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥分发,以下说法正确的是()。

A、为了节省密钥资 源,一个密钥可以提供给多个不同层面的密码技术措施使用
B、每个密钥一般只有单一的用途,明确用途并按用途正确使用是十分必要的
C、有必要为密钥设定更换周期,并采取有效措施保证密钥更换时的安全性
D、密钥使用环节需要注意的安全问题 是:使用密钥前获得授权、使用公钥证书前对其进行有效性验证、采用安全措施防止密钥的泄露和替换等

3323
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下哪些情况需要对密钥进行更新()。

A、密钥超过使用期限
B、密钥已泄露
C、密钥存在泄露风险

D、密钥已经成功分发

3324
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥备份和恢复,以下说法正确的是()。

A、对于需要备份的密钥,采用安全的备份机制对密钥进行备份是必要的,以确保备份密钥的机密 性和完整性
B、密钥备份行为是审计涉及的范围,有必要生成审计信息,包括备份的主体、备份的时间等
C、密钥恢复可以支持用户密钥恢复和司法密钥恢复
D、密钥恢复行为是审计涉及的范围,有必要生成审计信 息,包括恢复的主体、恢复的时间等

3325
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥使用,以下说法正确的是()。

A、每个密钥一般只有单一的用途,明确用途并按用途正确使用是十分必要的
B、密钥使用环节需要注意的安全问题 是:使用密钥前获得授权、使用公钥证书前对其进行有效性验证、采用安全 措施防止密钥的泄露和替换等
C、有必要为密钥设定更换周期,并采取有效措施保证密钥更换时的安全性

D、密钥生存周期管理的技术实现由密码产品提供,即便密码产品不具有商密产品认证证书,也能保证密钥的安全

3326
多项选择题 GB/T 39786《信息安全技术信息系统密码应用基本要求》在人员管理方面的()指标是密码应用第三级信息系统应遵守的。

A、了解并遵守密码相关法律法规、密码管理制度
B、建立关键人员保密制度和调离制度
C、建立上岗人员培训制度
D、定期对密码应用安全岗位人员进行考核

3327
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在人员管理方面,密码应用第四级系统较第三级系统增加的要求有()。

A、相关设备与系统的管理和使用账号不得多人共用
B、密钥管理员、密码安全审计员、密码操作员应由本机构的内部员工担任
C、密钥管理员、密码安全审计员、密码操作员应在任前对其进行背景调查

D、对关键岗位建立多人共管机制

3328
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统的相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度,包括()。

A、密码法
B、电子签名法

C、密码产品操作规程
D、密码设备配置说明

3329
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统对人员管理层面的要求包括()。

A、具备密码应用安全管理制度
B、建立操作规程
C、建立密码应用岗位责任制度
D、建立上岗人员培训制度

3330
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下哪些用户在“设备和计算安全 ”层面需要做身份鉴别()。

A、数据库的审计员用户
B、服务器操作系统中的管理员用户

C、进入机房的安检人员
D、在OA系统上具有审批权的用户

3331
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下基于密码技术的哪些机制可以用在对登录设备用户的身份鉴别上()。

A、动态口令
B、基于数字签名的挑战响应
C、基于HMAC的挑战响应
D、基于CBC-MAC的挑战响应

3332
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在使用堡垒机作为设备管理统一入口时,以下说法正确的是()。

A、商密产品认证目录中没有堡垒机这个类别,因此无需在意堡垒机内部密钥管理是否有风险
B、堡垒机与各个设备的连接通道,如果采用了密码技术,也要考虑避免使用高风险的密码算法
C、堡垒机如果和登录的客户端之间建立了符合TLCP的安全通道,则无需再使用密码技术对使用该客户端登录的管理员用户做身份鉴别
D、堡垒机与登录客户端之间的通信通 道,应作为远程安全管理通道考虑,需符合远程管理通道的密码应用要求

3333
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下可用于基于密码技术的远程管理通道安全的安全通信协议有()。

A、SSL
B、TLCP
C、IPSec

D、MPLS

3334
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于保证重要信息资源安全标记完整性的密码技术有()。

A、动态口令
B、数字信封
C、数字签名
D、消息鉴别码(MAC)

3335
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于保证日志记录完整性的密码技术有()。

A、数字签名
B、数字信封
C、消息鉴别码(MAC)
D、动态口令

3336
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于保证设备中重要可执行程序完整性、重要可执行程序来源真实性的密码技术措施有()。

A、对重要可执行程序做代码签名,安装时验签
B、使用可信计算,自设备上电开始逐级做完整性度量
C、对重要可执行程序做CBC-MAC,安装时使用密码机做验证

D、在操作系统上限制不同用户的软件安装权限

3337
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可以提供基于非对称密码算法的数字签名功能的密码产品有()。

A、密码键盘
B、签名验签服务器
C、服务器密码机
D、智能密码钥匙

3338
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,使用的密码产品需要具备商用密码产品认证证书的信息系统级别是()。

A、第一级
B、第二级
C、第三级
D、第四级

3339
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,属于《商用密码产品认证目录》中的密码产品种类的是()。

A、签名验签服务器
B、服务器密码机
C、随机数发生器
D、云服务器密码机

3340
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于“动态令牌”产品,以下说法正确的是()。

A、是一种生成并显示动态口令的载体
B、应具备SM2数字签名功能
C、应与“动态令牌认证系统”搭配使用
D、既可基于对称密码算法来计算动态口令,也可基于密码杂凑算法来计算

3341
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于商用密码产品检测认证,与密码应用安全性评估的关系,以下说法正确的是()。

A、二者都是针对密码产品的检测
B、商用密码产品检测认证的认证对象是商用密码产品,而密评的对象是承载某类信息化业务的信息系统
C、即便一个信息系统使用的商用密码产品全都具有商用密码认证证书,也不一定能够通过密评

D、国外厂商研制的商用密码产品,一定无法通过商用密码产品检测并获得认证证书

3342
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密码服务以下说法错误的是()。

A、所有密码应用等级的信息系统,其采用的密码服务均应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格
B、只有三级及以上信息系统,采用的密码服务才应符合法律法规的相关要 求,需依法接受检测认证的,应经商用密码认证机构认证合格。其他密码应用级别的信息系统可以自由选择
C、只要密码服务所使用的密码产品是具有商密产品认证证书的,则肯定是合规的密码服务
D、GB/T 39786对信息系统使用的密码服务提任何要求

3343
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统中使用的密码技术应遵循密码相关国家标准和行业标准,以下属于密码技术的是()。

A、密码算法
B、密码协议
C、密钥管理

D、恶意软件检测

3344
多项选择题 以下符合GB/T 39786《信息安全技术 信息系统密码应用基本要求》通用要求中对密码算法规定的密码算法有()。

A、SM4
B、SM9
C、ZUC
D、SM3

3345
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面的安全接入认证的说法,以下说法错误的有()。

A、“安全接入认证”是对从外部连接到内部网络的设备进行接入认证,确保接入网络的设备身份真实性
B、密码应用第四级信息系统,应采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性
C、密码应用第三级信息系统,宜采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性
D、密码应用第二级信息系统,宜采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性

3346
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面的安全接入认证和身份鉴别指标的说法,正确的有()。

A、“身份鉴别”指标适用于两个实体通过不可控的网络(比如互联网)进行通信之前进行的身份鉴别。
B、IPSec VPN 或者 SSL客户端/服务器的场景,IPSec VPN 之间或者 SSL 客户端和服务端之间的鉴别都属于“身份鉴别”指标的测评范围
C、“安全接入认证”指标适用于设备“物理地”从外部接入信息系统的内部网络之前对设备的身份鉴别,接入后,该设备将成为信息系统内部网络的一部分

D、IPSec VPN 或者 SSL客户端/服务器的场景,IPSec VPN 之间或者 SSL 客户端和服务端之间的鉴别都属于“设备接入认证”指标的测评范围

3347
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下属于网络和通信安全层面的安全措施包括()。

A、在网络边界部署符合要求的IPSec VPN设备
B、在网络边界部署符合要求的SSL VPN设备
C、采用密码产品对边界防护设备的访问控制信息计算 MAC或签名后保存,以保证信息的完整性
D、采用HTTPS与信息系统建立安全通信通道

3348
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在网络和通信安全层面包括的要求有()。

A、对通信实体进行身份鉴别
B、保证通信过程中数据的完整性
C、保证通信过程中重要数据的机密性
D、保证网络边界访问控制信息的完整性

3349
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,网络和通信安全层面主要关注通信主体之间的信道安全,以下属于该层面关注的通信信道有()。

A、PC机上运行的浏览器与服务器上运行的web服务系统之间的通信信道
B、移动智能终端上运行的APP与服务器上运行的应用系统之间的通信信道
C、服务端与服务端(例如,IPSec VPN与IPSec VPN之间)之间的通信信道

D、基于专网搭建的安全电子邮件传递

3350
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对密码应用第二级的信息系统网络和通信安全层面的要求,正确的是()。

A、宜采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性
B、宜采用密码技术保证通信过程中数据的完整性
C、宜采用密码技术保证通信过程中重要数据的机密性
D、可采用密码技术保证网络边界访问控制信息的完整性

3351
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对密码应用第三级的信息系统网络和通信安全层面的要求,正确的是()。

A、应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性
B、宜采用密码技术保证通信过程中数据的完整性

C、宜采用密码技术保证通信过程中重要数据的机密性
D、宜采用密码技术保证网络边界访问控制信息的完整性

3352
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于网络和通信安全层面的密码产品包括()。

A、安全电子签章系统
B、SSL VPN设备
C、IPSec VPN设备
D、安全浏览器

3353
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下属于网络和通信安全层面关注的通信信道有()。

A、被测系统与第三方电子认证服务相关系统之间的通信信道
B、政务外网VPN客户端与内网SSL VPN之间的通信信道
C、办公内网国密浏览器与后台管理系统之间的通信信道
D、互联网VPN客户端与运维SSL VPN之间的运维通信信道

3354
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》对网络和通信安全层面提出的要求包括()。

A、通信实体身份的真实性
B、通信过程中数据的完整性、重要数据的机密性
C、网络边界访问控制信息的完整性
D、从外部连接到内部网络的设备身份的真实性

3355
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定了信息系统在网络和通信安全层面的密码应用技术要求,这些要求涉及到的对象包括()。

A、通信的主体(通信双方)
B、信息系统与网络边界外建立的网络通信信道
C、提供通信保护功能的设备、和产品
D、提供通信保护功能的组件

3356
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统在网络和通信安全层面的身份鉴别,以下说法正确的是()。

A、应在通信前基于密码技术对通信双方进行双向身份鉴别
B、使用密码技术的机密性和真实性功能来实现防截获、防假冒和防重用,保证传输过程中鉴别信息的机密性和网络设备实体身份的真实性
C、通信实体身份真实性鉴别必须采用数字签名技术实现
D、对于实体鉴别协 议,要尽可能使用 GB/T 15843《信息技术 安全技术 实体鉴别》中规定协议,避免由非专业人员自行设计

3357
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,属于网络和通信安全层面的身份鉴别的包括()。

A、网络设备对登录到设备的管理用户进行身份鉴别
B、SSL VPN设备之间在建立连接之前对通信双方的身份鉴别
C、IPSec VPN设备之间在建立连接之前对通信双方的身份进行鉴别

D、操作系统开机时的用户登录认证

3358
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面的身份鉴别的说法,正确的有()。

A、通信实体之间身份鉴别可以采用 PKI和数字签名技术实现
B、通信实体之间身份鉴别可以采用对称密码算法实现
C、通信实体之间身份鉴别可以采用带密钥的杂凑算法(HMAC)实现
D、当使用PKI和数字签名来实现时,由于不涉及法律责任认定,所以不一定选择第三方电子认证机构来颁发数字证书

3359
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》, 在某条通信信道上部署IPSec VPN设备之后,通常可以满足该条信道在网络和通信安全层面的哪几项安全要求()。

A、通信实体之间的身份鉴别
B、通信过程中重要数据的机密性

C、业务行为的不可否认性
D、通信过程中数据的完整性

3360
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在某条通信信道上部署SSL VPN设备之后,通常可以满足该条信道在网络和通信安全层面的哪几项安全要求()。

A、通信实体之间的身份鉴别
B、通信过程中重要数据的机密性

C、业务行为的不可否认性
D、通信过程中数据的完整性

3361
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面保证通信过程中重要数据机密性的说法,不正确的有()。

A、网络和通信安全层面对数据进行加密保护之后,应用和数据安全层面肯定无需再次加密了
B、网络层安全协议例如TLCP,支持对通信报文内容的解 析,从而可以有选择的加密报文数据的指定部分,而其他部分不加密

C、在网络边界部署符合要求的IPSec VPN/SSL VPN设备,能为通信过程中的全部数据提供机密性保护
D、在网络边界部署符合要求的IPSec VPN/SSL VPN设备,能为通信过程中的全部数据提供完整性保护

3362
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定在网络和通信安全层面“采用密码技术保证网络边界访问控制信息的完整性”,以下属于网络边界访问控制信息的有()。

A、IPSEC VPN网关中的访问控制列表
B、防火墙的访问控制列表
C、边界路由的访问控制列表

D、业务应用的数据访问控制列表

3363
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定在网络和通信安全层面“采用密码技术保证网络边界访问控制信息的完整性”,以下属于网络边界访问控制信息的有()。

A、IPSEC VPN网关中的访问控制列表
B、边界防火墙的访问控制列表
C、边界路由的访问控制列表
D、SSLVPN网关中的访问控制列表

3364
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定在网络和通信安全层面“采用密码技术保证网络边界访问控制信息的完整性”,以下不属于网络边界访问控制信息的有()。

A、服务器的管理用户访问控制列表
B、边界防火墙的访问控制列表
C、边界路由的访问控制列表
D、业务应用的数据访问控制列表

3365
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()的信息系统,可采用密码技术保证电子门禁系统进出记录数据的存储完整性。

A、第一级
B、第二级

C、第三级
D、第四级

3366
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级的信息系统在物理和环境层面,宜采用密码技术保护的对象及特性包括()。

A、身份鉴别
B、电子门禁记录数据存储完整性
C、视频监控记录数据存储完整性

D、电子门禁记录数据存储机密性

3367
多项选择题 以下哪些项属于GB/T 39786《信息安全技术 信息系统密码应用基本要求》中物理和环境安全层面中的重要区域()。

A、被测信息系统所在的IDC机房
B、被测信息系统所在的运营商机房
C、被测信息系统所在的云服务提供商机房
D、被测信息系统所在的物理机房

3368
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,物理和环境安全层面的重要区域指被测信息系统所在的物理机房,具体包括()。

A、物理机房的防火情况
B、物理机房的电子门禁系统
C、物理机房的视频监控系统

D、物理机房的供电情况

3369
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第四级的信息系统,物理和环境安全层面应采用密码技术保护的对象及特性包括()。

A、物理访问身份鉴别
B、电子门禁记录数据存储完整性
C、视频监控记录数据存储完整性

D、电子门禁记录数据存储机密性

3370
多项选择题 以下属于GB/T 39786《信息安全技术 信息系统密码应用基本要求》中物理和环境安全层面中的重要区域的是()。

A、被测信息系统所在的云服务提供商机房
B、被测信息系统所在的运营商机房

C、被测信息系统所有用户的办公室
D、被测信息系统所在的物理机房

3371
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》物理和环境安全层面提出的要求包括()。

A、重要区域进入人员身份的真实性
B、视频监控音像记录数据的存储完整性
C、电子门禁系统进出记录数据的存储完整性

D、计算机终端用户的身份真实性

3372
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,哪些密码应用等级的信息系统,宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性()。

A、第一级
B、第二级
C、第三级

D、第四级

3373
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下可用于保护信息系统物理和环境层面安全的密码产品包括()。

A、符合GM/T 0036《采用非接触卡的门禁系统密码应用指南》的电子门禁系统
B、符合GM/T 0024《 SSL VPN技术规范》的SSL VPN产品
C、符合 GM/T 0022《 IPSec VPN技术规范》的IP VPN产品
D、符合GM/T 0030《服务器密码机技术规范》的服务器密码机产品

3374
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》在采用密码技术保证视频监控音像记录数据的存储完整性方面,对哪些密码应用等级的信息系统未作要求()。

A、第一级
B、第二级

C、第三级
D、第四级

3375
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对哪些密码应用等级的信息系统责任单位,应制定密码应用应急策略()。

A、第一级
B、第二级
C、第三级
D、第四级

3376
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对哪些密码应用等级的信息系统责任单位,当密码应用安全事件发生时,应立即启动应急处置措施()。

A、第一级
B、第二级
C、第三级
D、第四级

3377
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统责任单位,应()。

A、制定密码应用应急策略
B、做好应急资源准备
C、密码应用安全事件发生时,立即启动应急处置措施

D、为信息系统密码应用购买商业保险

3378
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下对于应急策略,说法正确的是()。

A、信息系统责任单位必须把密码应用应急策略单独作为一份文件颁布,不能合并在已有的网络安全应急策略文件之内
B、对于密码应用第一级信息系统,不强制要求制定密码应用应急策略
C、应急策略制定完成后,也要定期复查其适用性,有条件的话可以组织定期演练

D、应急策略制定完成就应该束之高阁,不再理会

3379
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,哪些密码应用等级信息系统责任单位,在密码应用安全事件发生后,应及时向信息系统主管部门进行报告。
()
A、第一级
B、第二级
C、第三级
D、第四级

3380
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,哪些密码应用等级信息系统责任单位,在密码应用安全事件发生后,不强制要求向信息系统主管部门或所属的密码管理部门进行报告。
()
A、第一级
B、第二级

C、第三级
D、第四级

3381
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当密码设备的随机数发生器故障失效时,以下说法正确的是()。

A、不会影响使用已有对称密钥做SM4- ECB加密的安全性
B、不会影响使用已有私钥做SM2数字签名的安全性
C、不会影响使用已有公钥做SM2数字信封的安全性
D、不会影响SM3杂凑运算的安全性

3382
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当使用第三方电子认证机构提供数字证书服务时,如果信息系统的签名私钥泄露,以下应急处置措施得当的是()。

A、立即向电子认证机构申请证书撤销
B、立即暂停业务中数字签名功能。如因此导致业务中断,考虑暂时转为线下纸质件和手写签名或盖章
C、尽快组织人员,排查发生私钥泄露的环节和原因,并评估出现更多私钥泄露的可能性
D、如果原因是工作人员误操作导致,应考虑适时修订相关管理制度,细化操作规程并严格监督执行

3383
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,哪些密码应用等级信息系统责任单位,在密码应用安全事件处置完成后,应及时向信息系统主管部门和归属的密码管理部门报告事件发生情况及处置情况()。

A、第一级
B、第二级
C、第三级
D、第四级

3384
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,哪些密码应用等级信息系统责任单位,在密码应用安全事件处置完成后,不强制要求向信息系统主管部门或归属的密码管理部门报告事件发生情况及处置情况()。

A、第一级
B、第二级

C、第三级
D、第四级

3385
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级及以上信息系统责任单位,在密码应用安全事件处置完成后,应及时向哪些部门报告事件发生情况及处置情况()。

A、外国驻华机构
B、信息系统主管部门
C、归属的密码管理部门

D、国务院

3386
多项选择题 以下属于GB/T 39786 《信息安全技术 信息系统密码应用基本要求》应用和数据安全层面保护的对象是()。

A、应用用户的身份鉴别信息
B、应用访问控制信息
C、重要业务数据
D、操作行为

3387
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在应用和数据安全层面,对()做了完整性保护要求。

A、应用的访问控制信息
B、应用的重要信息资源安全标记

C、所有业务数据
D、应用的重要业务数据

3388
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,下列属于采用密码技术实现对用户进行身份鉴别的是()。

A、智能密码钥匙
B、短信验证码
C、动态令牌
D、ID卡

3389
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,使用以下()措施可安全、合规地满足应用和数据安全中的“重要数据存储完整性 ”指标的要求。

A、使用SM3算法计算杂凑值
B、使用SHA-1和RSA-1024算法计算签名值
C、使用HMAC-SM3算法计算消息鉴别码
D、使用SM3和SM2算法计算签名值

3390
多项选择题 以下属于GB/T 39786 《信息安全技术 信息系统密码应用基本要求》应用和数据安全层面访问控制信息的是()。

A、应用管理员权限
B、操作系统访问控制信息
C、本单位应用用户读写权限
D、防火墙访问控制信息

3391
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于应用和数据安全层面的访问控制信息完整性的说法,正确的有()。

A、应用访问控制信息一般存在应用的数据库中
B、密码应用二级系统“宜采用密码技术保证信息系统应用的访问控制信息的完整性”
C、密码应用三级系统“宜采用密码技术保证信息系统应用的访问控制信息的完整性”
D、密码应用四级系统“应采用密码技术保证信息系统应用的访问控制信息的完整性”

3392
多项选择题 根据GB/T 39786《信息安全技术信息系统密码应用基本要求》,以下属于应用和数据安全层面安全措施的是()。

A、在移动终端上使用协同签名密码模块登录APP后台信息系统
B、通过安全认证网关对登录用户的身份进行鉴别
C、在PC客户端上调用智能密码钥匙对数据签名后传输

D、采用密码产品对边界防护设备的访问控制信息计算 MAC或签名后保存,以保证其完整性

3393
多项选择题 根据GB/T 39786《信息安全技术信息系统密码应用基本要求》,在应用和数据安全层面包括的要求有()。

A、对通信实体进行身份鉴别
B、保证在通信过程中应用重要数据的完整性
C、保证在通信过程中应用重要数据的机密性

D、保证网络边界访问控制信息的完整性

3394
多项选择题 根据GB/T 39786《信息安全技术信息系统密码应用基本要求》,对密码应用第二级的信息系统应用和数据安全层面的要求,正确的是()。

A、宜采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性
B、可采用密码技术保证信息系统应用的访问控制信息的完整性

C、可采用密码技术保证信息系统应用的重要信息资源安全标记的完整性
D、宜采用密码技术保证信息系统应用的重要数据在存储过程中的机密性

3395
多项选择题 根据GB/T 39786《信息安全技术信息系统密码应用基本要求》,对密码应用第三级的信息系统应用和数据安全层面的要求,正确的是()。

A、应采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性
B、宜采用密码技术保证信息系统应用的访问控制信息的完整性
C、应采用密码技术保证信息系统应用的重要数据在存储过程中的机密性

D、应采用密码技术保证信息系统应用的重要数据在存储过程中的完整性

3396
多项选择题 根据GB/T 39786《信息安全技术信息系统密码应用基本要求》,可用于应用和数据安全层面保护的技术措施包括()。

A、协同签名密码模块
B、服务器密码机
C、签名验签服务器
D、数字证书认证系统

3397
多项选择题 根据GB/T 39786《信息安全技术信息系统密码应用基本要求》,关于应用和数据安全层面保证重要数据传输机密性的说法,不正确的有()。

A、若网络和通信安全层面对数据进行加密保护之后,应用和数据安全层面无需再次加密保护
B、责任单位如果声明信息系统没有重要数据,则密评机构在测评时,直接将相关指标标记为不适用

C、在网络边界部署符合要求的IPSec VPN/SSL VPN设备,能为数据提供全链路的机密性保护
D、重要数据传输机密性必须使用非对称加密来实现

3398
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级的信息系统,在应用和数据安全层面,宜采用密码技术保护的对象及特性有()。

A、重要数据存储机密性
B、访问控制信息完整性
C、重要数据传输完整性
D、重要数据存储完整性

3399
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()信息系统,宜/应采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。

A、第一级
B、第二级
C、第三级
D、第四级

3400
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,密码应用第二级信息系统没有明确要求的有()。

A、访问控制信息完整性
B、重要信息资源安全标记完整性
C、重要数据存储完整性
D、不可否认性

3401
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》在不可否认性方面,对哪些密码应用等级的信息系统未作要求()。

A、第一级
B、第二级

C、第三级
D、第四级

3402
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级的信息系统,在应用和数据安全层面,哪些密码机制的实现应使用GB/T 37092二级及以上密码产品()。

A、身份鉴别
B、重要数据存储机密性
C、访问控制信息完整性
D、重要数据存储完整性

3403
多项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》在应用和数据安全层面身份鉴别指标保护的对象可能是()。

A、登录OA系统的用户
B、登录密码机的设备管理员
C、登录即时通信系统的用户
D、登录网上银行的用户

3404
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,重要数据传输时在以下()链路不会在网络和通信安全层面、应用和数据安全层面发生重叠。

A、发送方客户端到其网络出口IPSec VPN之前
B、发送方IPSec VPN与接收方IPSec VPN之间
C、重要数据在ESP协议保护下传输时
D、接收方网络出口 IPSec VPN到应用服务器

3405
多项选择题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在应用中,可基于()实现重要行为的不可否认性。

A、签名验签服务器
B、时间戳服务器
C、证书认证系统

D、电子门禁系统

3406
多项选择题 根据GB/T 39786《信息安全技术信息系统密码应用基本要求》,可能用于应用和数据安全层面保护的密码产品包括()。

A、智能密码钥匙
B、IPSec VPN网关
C、签名验签服务器
D、数字证书认证系统

3407

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,所有密码应用等级信息系统均应根据密码应用方案建立相应密钥管理规则。

A、正确
B、错误

3408

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,所有密码应用等级信息系统均应对管理人员或操作人员执行的日常管理操作建立操作规程。

A、正确
B、错误

3409

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级及以上信息系统,应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订。

A、正确
B、错误

3410

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第二级及以上信息系统,应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订。

A、正确
B、错误

3411

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级及以上信息系统,应具有密码应用操作规程的相关执行记录并妥善保存。

A、正确
B、错误

3412

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在密码应用第三级及以上信息系统运行过程中,应严格执行既定的密码应用安全管理制度,应定期开展密码应用安全性评估及攻防对抗演习,并根据评估结果进行整改。

A、正确
B、错误

3413

判断题 制定密码应用方案时,应严格按照GB/T 39786《信息安全技术 信息系统密码应用基本要求》相应等级的每一条密码应用要求进行设计,有任何一条要求不符合,则方案整体必然不符合。

A、正确
B、错误

3414

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当信息系统发生大规模改造时,由于改造前已经通过了密码应用安全性评估,所以改造后可以不再进行密码应用安全性评估,直接投入运行。

A、正确
B、错误

3415

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在密码应用攻防对抗演习中发现的密码应用安全缺陷,由于不是在密评中发现的,所以不必进行整改。

A、正确
B、错误

3416

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥管理对于保证密钥全生存周期的安全性是至关重要的,可以保证密钥(除公钥外)不被非授权的访问、使用、泄漏、修改和替换,可以保证公钥不被非授权的修改和替换。

A、正确
B、错误

3417

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥备份行为是审计涉及的范围,有必要生成审计信息,包括备份的主体、备份的时间等。

A、正确
B、错误

3418

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥生成是密钥生存周期的起点,所有密钥都应当直接或间接地根据随机数生成。

A、正确
B、错误

3419

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当公钥证书到期后,对应的公钥和私钥仍然可以正常使用。

A、正确
B、错误

3420

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥销毁和密钥撤销的含义相同,都是对密钥进行删除。

A、正确
B、错误

3421

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,并非所有密钥都需要存储,一些临时密钥或一次一密的密钥在使用完就要立即进行销毁。

A、正确
B、错误

3422

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,公钥可以以明文方式在密码产品外存储、传递和使用,但有必要采取安全防护措施,防止公钥被非授权篡改。

A、正确
B、错误

3423

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,把密钥存储在通用存储设备或系统(如数据库)中时,可以只利用杂凑密码算法对密钥进行完整性保护。

A、正确
B、错误

3424

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,为了保证密钥的安全性,密钥一般不能明文导出到密码产品外部。

A、正确
B、错误

3425

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥分发既能通过人工(离线)方式进行,也可通过自动(在线)方式进行。

A、正确
B、错误

3426

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,签名密钥对的私钥不应进行归档。

A、正确
B、错误

3427

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,虽然不需要保护公钥的机密性,但在使用前(如签名验证或者密钥协商过程)需要验证公钥的完整性,以及实体与公钥的关联关系,以确保公钥来源的真实性。

A、正确
B、错误

3428

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,如果密钥生存周期管理由密码产品提供,那么无论密码产品是否具备商用密码产品认证证书,都能保证密钥的安全。

A、正确
B、错误

3429

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥销毁过程是可逆的,需要时通过授权可以从销毁结果中恢复原密钥。

A、正确
B、错误

3430

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第三级及以上信息系统,要求根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位。

A、正确
B、错误

3431

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求密码应用第四级信息系统的密钥管理员、密码安全审计员、密码操作员、密码设备开发者应由本机构的内部员工担任。

A、正确
B、错误

3432

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》人员管理层面,要求密码应用第四级密码应用系统建立关键人员保密制度和调离制度,签订保密合同,承担保密义务。

A、正确
B、错误

3433

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》对于密码应用所有等级的信息系统,在人员管理层面都要求包括定期进行安全岗位人员考核、建立关键人员保密制度和调离制度、建立密码应用岗位责任制度等。

A、正确
B、错误

3434

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第四级信息系统在人员管理层面要求:密钥管理员、密码安全审计员、密码操作员应由本机构的内部员工或上级机构员工担任。

A、正确
B、错误

3435

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第三级信息系统规定对关键岗位建立多人共管机制。

A、正确
B、错误

3436

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第三级信息系统规定对关键岗位建立专人专管机制。

A、正确
B、错误

3437

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统应定期对密码应用安全岗位人员进行考核。

A、正确
B、错误

3438

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,基于非对称密码的数字签名技术,可用于构建基于密码技术的身份鉴别协议。

A、正确
B、错误

3439

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,由于防火墙是一类网络安全产品,所以对于登录防火墙的管理员用户,不必使用基于密码技术的身份鉴别。

A、正确
B、错误

3440

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,如果使用基于AES、SHA-256和 RSA-2048算法的SSL协议来实现远程管理通道安全,那么对远程管理通道安全进行风险评估时,存在高风险项。

A、正确
B、错误

3441

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可以使用消息鉴别码(MAC)机制保证日志记录完整性。

A、正确
B、错误

3442

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可以使用代码签名机制保证重要可执行程序完整性、重要可执行程序来源真实性。

A、正确
B、错误

3443

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于网络安全等级保护四级系统,如果设备的操作系统采用了强制访问控制机制,那么就需要考虑采用密码技术保证重要信息资源安全标记完整性。

A、正确
B、错误

3444

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,常用的银行U盾,是“智能密码钥匙”类密码产品。

A、正确
B、错误

3445

判断题 根根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,据目前商用密码产品检测认证目录,“安全电子签章系统”是一类密码产品,但无需按照GB/T 37092或GM/T 0028来做密码模块安全分级。

A、正确
B、错误

3446

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,如果某一政务信息系统需采用电子认证服务,那么项目建设单位需选择具有电子政务电子认证服务资质的机构。

A、正确
B、错误

3447

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,如果某一政务信息系统采用电子认证服务的,那么项目建设单位只需选择在工商部门依法注册的电子认证服务机构。

A、正确
B、错误

3448

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,为特定行业、特定需求设计的专用算法及未公开的通用算法,在使用前可向密码主管部门咨询有关政策,获得同意后也可作为合规的密码算法使用。

A、正确
B、错误

3449

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,网络和通信安全层面的“安全接入认证”是对从外部连接到内部网络的设备进行接入认证,确保接入网络的设备身份真实性。

A、正确
B、错误

3450

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第四级信息系统提出了“安全接入认证”要求,宜采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性。

A、正确
B、错误

3451

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第三级信息系统提出了“安全接入认证”要求,宜采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性。

A、正确
B、错误

3452

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统采用的密码产品应达到GB/T37092二级及以上安全要求。

A、正确
B、错误

3453

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在网络边界部署的IPSec VPN或 SSL VPN设备,正确配置后,可以同时保证网络通信过程中数据的完整性和机密性。

A、正确
B、错误

3454

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,网络和通信安全层面的身份鉴别与应用和数据安全层面的身份鉴别可以互相替代。

A、正确
B、错误

3455

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级及以上信息系统应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性。

A、正确
B、错误

3456

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统应采用密码技术对通信实体进行双向身份鉴别,保证通信实体身份的真实性。

A、正确
B、错误

3457

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统应采用密码技术保证通信过程中重要数据的机密性。

A、正确
B、错误

3458

判断题 GB/T 39786《信息安全技术信息系统密码应用基本要求》规定,在网络和通信安全层面“采用密码技术保证网络边界访问控制信息的完整性”,该要求只针对密码产品,防火墙的访问控制列表不在此范围内。

A、正确
B、错误

3459

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,电子门禁系统进出记录数据存储完整性可通过HMAC机制来实现。

A、正确
B、错误

3460

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,电子门禁记录数据存储完整性只能通过部署符合GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》的电子门禁系统来实现。

A、正确
B、错误

3461

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级信息系统物理和环境安全层面采用的密码产品宜达到GB/T 37092一级及以上要求。

A、正确
B、错误

3462

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,物理和环境安全层面的身份鉴别要求是为了保证重要区域进入人员身份的真实性。

A、正确
B、错误

3463

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,物理和环境安全层面中的重要区域通常指信息系统所在的物理机房。

A、正确
B、错误

3464

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级的信息系统如果部署在云服务提供商的机房,物理和环境安全层面的要求就不再适用。

A、正确
B、错误

3465

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,视频监控记录数据存储完整性可通过CBC-MAC机制来实现。

A、正确
B、错误

3466

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第二级信息系统应制定密码应用应急策略。

A、正确
B、错误

3467

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级及以上信息系统,当密码应用安全事件发生时,应立即启动应急处置措施。

A、正确
B、错误

3468

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统,当密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告。

A、正确
B、错误

3469

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第四级信息系统,当密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告。

A、正确
B、错误

3470

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第二级及以下信息系统,当密码应用安全事件发生后,不强制要求向信息系统主管部门或属地密码管理部门进行报告。

A、正确
B、错误

3471

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级及以上信息系统,当密码应用安全事件处置完成后,应及时向信息系统主管部门和归属的密码管理部门报告事件发生情况及处置情况。

A、正确
B、错误

3472

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于所有密码应用等级的信息系统,都必须单独制定应急策略并定期演练。

A、正确
B、错误

3473

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统,当密码应用安全事件发生后,如果处置得当、未发现损失,则不必向信息系统主管部门报告。

A、正确
B、错误

3474

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第四级信息系统,当密码应用安全事件处置完成后,应越过属地密码管理部门,直接向国家密码管理部门报告。

A、正确
B、错误

3475

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在密码应用第四级信息系统应用和数据安全层面,要求采用密码技术保证访问控制信息的完整性和机密性。

A、正确
B、错误

3476

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在信息系统中,基于生物特征识别与匹配的身份鉴别,是一种基于密码技术的身份鉴别。

A、正确
B、错误

3477

判断题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》 应用和数据安全层面的各个指标所涉及的密钥之间应相对独立,即使这些指标所提供的应用功能类似,但使用的密钥也不应相同。

A、正确
B、错误

3478

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统应用和数据安全层面采用的密码产品宜达到GB/T 37092二级及以上要求。

A、正确
B、错误

3479

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第四级信息系统应用和数据安全层面采用的密码产品宜达到GB/T 37092三级及以上要求。

A、正确
B、错误

3480

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,应用和数据安全的身份鉴别要求是为了保证登录信息系统的用户身份的真实性。

A、正确
B、错误

3481

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统应采用密码技术保证信息系统应用的重要数据在传输过程中的完整性。

A、正确
B、错误

3482

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统应采用密码技术保证信息系统应用的重要数据在存储过程中的完整性。

A、正确
B、错误

3483

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统应采用密码技术保证信息系统应用的访问控制信息的完整性。

A、正确
B、错误

3484

判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,应用和数据安全层面的身份鉴别措施,可以替代网络和通信安全层面的身份鉴别。

A、正确
B、错误

3485
单项选择题 依据GM/T  0115 《信息系统密码应用测评要求》,对于以下哪类条款,在排除掉“不适用”的前提下,允许由信息系统责任方自行决定是否按照相应测评指标要求进行测评和结果判定()。

A、对于“可”的条款
B、对于“宜”的条款
C、对于“应”的条款
D、以上均正确

3486
单项选择题 依据GM/T  0115 《信息系统密码应用测评要求》,对于以下哪类条款,在排除掉“不适用”的前提下,密评人员应根据信息系统的密码应用方案和方案评估意见决定其是否纳入标准符合性测评范围()。

A、对于“可”的条款
B、对于“宜”的条款
C、对于“应”的条款
D、以上均正确

3487
单项选择题 依据GM/T  0115 《信息系统密码应用测评要求》,经核实后发现,某信息系统确实不涉及某项测评指标对应的安全需求,那么这种情形对于以下哪类条款可视为“不适用”()。

A、对于“可”的条款
B、对于“宜”的条款
C、对于“应”的条款
D、以上均正确

3488
单项选择题 依据GM/T  0115 《信息系统密码应用测评要求》,以下说法正确的是()。

A、在GM/T 0115《信息系统密码应用测评要求》中,通用测评要求对应的是第一级到第四级的密码应用要求
B、在GM/T 0115《信息系统密码应用测评要求》中,密码应用技术测评要求对应的是第一级到第四级的密码应用要求
C、在GM/T 0115《信息系统密码应用测评要求》中,密码应用管理测评要求对应的是第一级到第五级的密码应用要求
D、在GM/T 0115《信息系统密码应用测评要求》中,测评单元“密钥管理安全性”对应的是第一级到第四级的密码应用要求

3489
单项选择题 以下不属于GM/T 0115《信息系统密码应用测评要求》的内容是()。

A、通用测评要求
B、整体测评要求
C、测评方案编制
D、测评结论

3490
单项选择题 根据GM/T  0115 《信息系统密码应用测评要求》,以下不单独判定符合性的测评单元是()。

A、密码产品合规性
B、安全接入认证
C、访问控制信息完整性
D、身份鉴别

3491
单项选择题 根据GM/T  0115 《信息系统密码应用测评要求》,在对信息系统给出最终测评结论时,若判定为“基本符合”,则说明该系统的安全防护程度达到以下哪种情况()。

A、未发现安全问题,不存在不符合和部分符合项
B、存在不符合和部分符合项,而且存在的安全问题会导致信息系统面临高等级安全风险
C、存在符合项和部分符合项,但存在的安全问题不会导致信息系统面临高等级安全风险,且综合得分不低于阈值
D、以上都不对

3492
单项选择题 依据GM/T  0115 《信息系统密码应用测评要求》,某信息系统的网络和通信安全层面测评对象包括IPSec VPN通信信道和SSL VPN通信信道,密评人员经测评后发现,针对“通信数据完整性”测评单元,IPSec VPN通信信道符合要求,SSL VPN通信信道不符合要求。
那么该信息系统在网络和通信安全层面“通信数据完整性”测评单元的最终判定结果为()。

A、符合
B、部分符合
C、不符合
D、不适用

3493
单项选择题 依据GM/T  0115 《信息系统密码应用测评要求》,在测评网络和通信安全层面时,如果通信过程采用SSL协议提供保护,经实际抓包后,通常查看握手协议的()消息,来获取密码套件属性值,进而判定具体使用的密码算法。

A、Client Hello
B、Server Hello
C、Server Hello Done
D、Server Key Exchange

3494
单项选择题 依据GM/T  0115 《信息系统密码应用测评要求》,在人员管理测评中发现,被测单位设置了密钥管理员、密码安全审计员、密码操作员岗位并定义岗位职责;并对关键岗位采用AB角机制,其中密钥管理员与密码安全审计员互为AB角,这种情况针对“建立密码应用岗位责任制度”测评指标最合适的判定结果是()。

A、符合
B、部分符合
C、基本符合
D、不符合

3495
单项选择题 根据GM/T  0115 《信息系统密码应用测评要求》,以下不属于管理制度层面测评实施内容的是()。

A、核查是否定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定
B、核查是否对密码相关管理人员或操作人员的日常管理操作建立操作规程。
C、核查是否具有密码应用操作规程执行过程中留存的相关执行记录。
D、核查系统相关人员是否了解并遵守密码相关法律法规和密码应用安全管理制度。

3496
单项选择题 根据GM/T  0115 《信息系统密码应用测评要求》,以下不是设备和计算安全层面的测评对象的是()。

A、数据库管理系统
B、虚拟设备
C、OA办公系统
D、电子签章系统

3497
单项选择题 根据GM/T  0115 《信息系统密码应用测评要求》,以下不是设备和计算安全层面第三级信息系统测评指标的是( )。

A、身份鉴别
B、远程管理通道安全
C、系统资源访问控制完整性
D、安全接入认证

3498
单项选择题 根据GM/T  0115 《信息系统密码应用测评要求》,以下不属于建设运行层面第三级信息系统测评指标的是( )。

A、制定密码应用方案
B、制定密钥安全管理策略
C、投入运行前进行商用密码应用安全性评估
D、密钥管理规则

3499
单项选择题 根据GM/T  0115 《信息系统密码应用测评要求》,在建设运行层面仅涉及第三级及以上信息系统测评指标的是( )。

A、制定密码应用方案
B、制定密钥安全管理策略
C、投入运行前进行商用密码应用安全性评估
D、定期开展密码应用安全性评估及攻防对抗演习

3500
单项选择题 根据GM/T  0115 《信息系统密码应用测评要求》,以下不是建设运行层面第二级信息系统测评指标的是( )。

A、制定密码应用方案
B、制定密钥安全管理策略
C、投入运行前进行商用密码应用安全性评估,评估通过后系统方可正式运行
D、制定实施方案

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1142862.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

07.K8S高可用集群节点规划

K8S高可用集群节点规划 1、部署拓扑图 2、master节点数(物理机数) 总数最少存活失败容忍说明110单个主节点时使用220不推荐321推荐431不推荐532推荐642不推荐743可以考虑,但会导致确定集群成员和仲裁的开销加大853不推荐954可以考虑,但会导致确定集群成…

[论文笔记]GTE

引言 今天带来今年的一篇文本嵌入论文GTE, 中文题目是 多阶段对比学习的通用文本嵌入。 作者提出了GTE,一个使用对阶段对比学习的通用文本嵌入。使用对比学习在多个来源的混合数据集上训练了一个统一的文本嵌入模型,通过在无监督预训练阶段和有监督微调阶段显著增加训练数…

Java电商平台 - API 接口设计之 token、timestamp、sign 具体架构与实现|电商API接口接入

一:token 简介 Token:访问令牌access token, 用于接口中, 用于标识接口调用者的身份、凭证,减少用户名和密码的传输次数。一般情况下客户端(接口调用方)需要先向服务器端申请一个接口调用的账号,服务器会给出一个appId和一个key, …

Python 算法高级篇:归并排序的优化与外部排序

Python 算法高级篇:归并排序的优化与外部排序 引言 1. 归并排序的基本原理2. 归并排序的优化2.1 自底向上的归并排序2.2 最后优化 3. 外部排序4. 性能比较5. 结论 引言 在计算机科学中,排序是一项基本的任务,而归并排序( Merge S…

轻量封装WebGPU渲染系统示例<2>-彩色立方体(源码)

当前示例源码github地址: https://github.com/vilyLei/voxwebgpu/blob/version-1.01/src/voxgpu/sample/VertColorCube.ts 此示例渲染系统实现的特性: 1. 用户态与系统态隔离。 2. 高频调用与低频调用隔离。 3. 面向用户的易用性封装。 4. 渲染数据和渲染机制分离。 5. …

@Lazy注解的原理

1.ContextAnnotationAutowireCandidateResolver是主要逻辑类 2.当Lazy与Autowired或者Resource合用时,依赖创建的是代理对象(目标对象是TargetSource),在执行时,执行的是代理对象,在invoke(Object proxy,Method method,Object[] args)中执行…

Linux虚拟机部署与发布项目(Windows版本)

目录 前言 一、虚拟机部署项目的流程 二、单机项目 1. 本机测试 2.虚拟机部署项目 三、前后端分离项目 前言 在软件开发过程中,部署和发布项目是非常重要的一环。使用虚拟机技术可以方便、灵活且可重复使用地部署和发布项目。本篇博客将介绍如何在 Windows 环…

代码随想录打卡第五十三天|309.最佳买卖股票时机含冷冻期 ● 714.买卖股票的最佳时机含手续费

309.最佳买卖股票时机含冷冻期 题目: 给定一个整数数组prices,其中第 prices[i] 表示第 i 天的股票价格 。​ 设计一个算法计算出最大利润。在满足以下约束条件下,你可以尽可能地完成更多的交易(多次买卖一支股票): 卖…

2023年中国道路扫雪车分类、市场规模及发展前景分析[图]

道路扫雪车是一种专门用于清除道路上积雪和冰雪的机动车辆,通常配备有雪铲、扫雪刷、除冰剂喷洒系统等装置,用于在雪季或寒冷气候条件下,对道路进行清扫、除雪、除冰等作业,以确保道路的通行安全。 道路扫雪车行业分类 资料来源&…

浅谈分布式系统

文章目录 分布式系统应用数据分离架构应用服务集群架构读写分离 / 主从分离架构引入缓存--冷热分离架构数据库分库分表存储集群微服务架构小结 分布式系统 只有一台服务器负责所有的工作称为单机架构,但是一台主机的硬件资源是有上限的,当同一时刻主机收…

借助 Pyroscope 对 Amazon EKS 容器服务进行 Continuous Profiling 诊断应用性能

Continuous Profiling 的现状 在可观测领域,Trace、Log、Metrics 作为“三大支柱”,帮助工程师更方便的洞察应用的内部问题。然而,对于开发人员而言,经常还需要深入应用程序,找出造成瓶颈的根本原因。在可观测的“三大…

Annotorious入门教程:图片注释工具

本文简介 最近有工友问我前端怎么给图片做标注。使用 Fabric.js 或者 Konva.js 等库确实可以实现,但我又好奇有没有专门做图片标注的工具呢? 在网上搜了一下发现 Annotorious 可以实现这个功能。Annotorious 提供了图片注释和标注功能,而且…

UVa10976 Fractions Again?!(分数拆分)

1、题目 2、题意 输入正整数 k k k,找到所有正整数 x ≥ y x \ge y x≥y,使得 1 k 1 x 1 y \frac{1}{k} \frac{1}{x} \frac{1}{y} k1​x1​y1​。 3、分析 既然要求找出所有的 x , y x,y x,y,枚举对象自然是 x , y x,y x,y了。可…

​Vue2【双向数据绑定/响应式原理】

目录 初始化 initProps():父组件传的 props 列表,proxy() 把属性代理到当前实例上 vm._props.xx 变成 vm.xx initData():判断data和props、methods是否重名,proxy() 把属性代理到当前实例上 this.xx observe():给…

c++实现dijskstra算法

图 我一开始写成了最小生成树的代码&#xff0c;最小生成树一直在选最小的那条边&#xff0c;对每个节点来说&#xff0c;它到原点的距离不一定是最近的。 代码 #include<iostream> using namespace std; #include<list> #include<vector>class Node { pub…

RocketMQ事务消息 超时重发还是原来的消息吗?

以下面的一个demo例子来分析一下&#xff0c;探索RocketMQ事务消息原理。 public static final String PRODUCER_GROUP "tran-test";public static final String DEFAULT_NAMESRVADDR "127.0.0.1:9876";public static final String TOPIC "Test&qu…

如何理解Quadratic Weighted Kappa?

Motivation 假定我们现在有 N N N个作文样例&#xff0c;以及它们对应的人类评分和GPT评分。评分一共有 C C C个互斥类别&#xff0c;分别是{0,1,2,3}。现在我们要衡量人类评分和GPT评分的一致性。 一个很直观的想法是&#xff0c;画出混淆矩阵&#xff0c;然后将对角线上的值…

Linux Centos7安装后,无法查询到IP地址,无ens0,只有lo和ens33的解决方案

文章目录 前言1 查看network-scripts目录2 创建并配置 ifcfg-ens33 文件3 禁用NetworkManager4 重新启动网络服务总结 前言 在VMware中&#xff0c;安装Linux centos7操作系统后&#xff0c;想查询本机的IP地址&#xff0c;执行ifconfig命令 ifconfig结果如下&#xff1a; 结…

吴恩达《机器学习》1-5:模型描述

一、单变量线性回归 单变量线性回归是监督学习中的一种算法&#xff0c;通常用于解决回归问题。在单变量线性回归中&#xff0c;我们有一个训练数据集&#xff0c;其中包括一组输入特征&#xff08;通常表示为&#x1d465;&#xff09;和相应的输出目标&#xff08;通常表示为…

UVa140 Bandwidth(带宽)

1、题目 2、题意 给出一个 n &#xff08; n ≤ 8 &#xff09; n&#xff08;n≤8&#xff09; n&#xff08;n≤8&#xff09;个结点的图G和一个结点的排列&#xff0c;定义结点 i i i 的带宽 b ( i ) b(i) b(i) 为 i i i 和相邻结点在排列中的最远距离&#xff0c;而所…