1、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在网络和通信安全层面不包括以下哪方面的要求( )。
A、对通信实体进行身份鉴别B、保证通信过程中数据的完整性C、通信设备日志记录的完整性D、保证网络边界访问控制信息的完整性
C网络和通信安全层面包括:身份鉴别、通信数据完整性、通信过程中重要数据的机密性、网络边界访问控制信息的完整性、安全接入认证、密码服务、密码产品
2、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在网络和通信安全层面的要求不包括()。
A、保证通信过程中数据的完整性B、重要可执行程序的来源真实性C、保证通信过程中重要数据的机密性D、保证网络边界访问控制信息的完整性
B网络和通信安全层面包括:身份鉴别、通信数据完整性、通信过程中重要数据的机密性、网络边界访问控制信息的完整性、安全接入认证、密码服务、密码产品
3、根据GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》,以下哪种密码算法,不能满足网络和通信安全层面“采用密码技术保证通信数据完整性”的要求。()A、HMAC-SM3B、SM4-GCMC、SM4-CTRD、SM2签名算法C
4、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()信息系统,宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性。A、第一级B、第二级C、第三级D、第四级
BGB/T 39786《信息安全技术 信息系统密码应用基本要求》7 第二级密码应用基本要求7.1 物理和环境安全a) 宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性;
5、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下可用于应用和数据安全层面身份鉴别保护的密码产品是()。
A、IPSec VPN设备B、智能密码钥匙C、电子文件密码应用系统D、电子门禁系统B
6、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在应用和数据安全层面的“重要数据传输完整性”一般无法通过部署()密码设备来实现。
A、IPSec VPN设备B、智能密码钥匙C、签名验签服务器D、服务器密码机A
7、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在应用和数据安全层面的“不可否认性”可通过部署()密码设备来实现。
A、动态令牌认证系统B、安全电子签章系统C、对称密钥管理系统D、密码键盘B
8、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于面向电子政务领域提供电子认证服务的第三方电子认证机构,必须具备的资质有()。
A、密码应用安全性测评资质B、涉密信息系统集成资质C、电子认证密码使用许可证D、电子政务电子认证服务资质D
9、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,管理制度方面密码应用第一级到第四级信息系统均应遵守的指标是()。
A、具备密码应用安全管理制度B、建立密钥管理规则C、建立操作规程D、定期修订安全管理制度AB
10、GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统应具备密码应用安全管理制度,包括()。
A、密钥管理制度B、密码软硬件及介质管理制度C、工作秘密信息管理制度D、应急处置制度ABD
11、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第二级及以上信息系统应对()人员或()人员执行的日常管理操作建立操作规程。
A、密码厂商B、管理C、操作D、检查BC
12、GB/T 39786《信息安全技术 信息系统密码应用基本要求》三级及以上要求信息系统应明确相关密码应用安全()和()的发布流程并进行版本控制。
A、管理制度B、密码应用方案C、操作规程D、密码应用建设方案AC
13、以下属于GB/T 39786《信息安全技术 信息系统密码应用基本要求》信息系统密码应用第二级及以上管理制度方面的要求是()。
A、具备密码应用安全管理制度B、建立操作规程C、建立密码应用岗位责任制度D、建立上岗人员培训制度AB
14、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密码应用第三级信息系统,以下说法正确的是()。
A、所有技术层面的完整性要求都是“宜”B、所有技术层面的身份鉴别要求都是“应”C、所有技术层面的机密性要求都是“应”D、所有技术层面所采用的密码产品,都应达到GB/T 37092二级及以上
ACD
15、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于密钥安全管理策略中关于密钥生成的策略,以下安全的方式有()。
A、将服务器的CPU序列号作为密钥B、在合规的密码产品内部用随机数发生器生成C、两个合规的密码产品通过标准的密钥协商协议生成D、通过合规的密码产品计算信息系统主程序的杂凑值,作为密钥
BC
16、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于公钥证书的撤销,以下说法正确的是()。
A、撤销后的密钥不再具备使用效力B、公钥证书撤销后,还需要再对其所含公钥执行撤销C、公钥证书到期后,其公钥自然撤销D、公钥证书在CRL中出现,即视为已撤销
AD"密钥撤销,密钥撤销一般针对公钥证书所对应的密钥。当证书到期后,密钥自然撤销;也可以按需进行密钥撤销,撤销后的密钥不再具备使用效力。证书到期自然撤销的是公钥证书对应的密钥,不是公钥自然撤销。"
17、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥存储,以下说法正确的是()。
A、密钥不以明文方式存储在密码产品外部是十分必要的,应采取严格的安全防护措施,防止密钥 被非授权的访问或篡改B、公钥可以以明文方式在密码产品外存储、传递和使用,但有必要采取安全防护措施,防止公钥被非授权篡改C、为了保证密钥存储安全,可以将密钥存储在密码产品 中,或者在对密钥进行机密性和完整性保护后,存储在通用存储设备或系统(如数据库)中D、并非所有密钥都需要存储,一些临时密钥或一次一密的密钥在使用完就要立即进行销毁ABCD
18、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于密钥分发,以下说法正确的是()。
A、为了节省密钥资 源,一个密钥可以提供给多个不同层面的密码技术措施使用B、每个密钥一般只有单一的用途,明确用途并按用途正确使用是十分必要的C、有必要为密钥设定更换周期,并采取有效措施保证密钥更换时的安全性D、密钥使用环节需要注意的安全问题 是:使用密钥前获得授权、使用公钥证书前对其进行有效性验证、采用安全措施防止密钥的泄露和替换等BCD
19、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下哪些情况需要对密钥进行更新()。
A、密钥超过使用期限B、密钥已泄露C、密钥存在泄露风险D、密钥已经成功分发ABC
20、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在人员管理方面,密码应用第四级系统较第三级系统增加的要求有()。
A、相关设备与系统的管理和使用账号不得多人共用B、密钥管理员、密码安全审计员、密码操作员应由本机构的内部员工担任C、密钥管理员、密码安全审计员、密码操作员应在任前对其进行背景调查D、对关键岗位建立多人共管机制BC
21、GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求信息系统的相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度,包括()。
A、密码法B、电子签名法C、密码产品操作规程D、密码设备配置说明AB密码产品安全管理制度中不包括操作规程和配置说明
22、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统对人员管理层面的要求包括()。
A、具备密码应用安全管理制度B、建立操作规程C、建立密码应用岗位责任制度D、建立上岗人员培训制度CD
23、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下哪些用户在“设备和计算安全 ”层面需要做身份鉴别()。
A、数据库的审计员用户B、服务器操作系统中的管理员用户C、进入机房的安检人员D、在OA系统上具有审批权的用户AB
24、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下基于密码技术的哪些机制可以用在对登录设备用户的身份鉴别上()。
A、动态口令B、基于数字签名的挑战响应C、基于HMAC的挑战响应D、基于CBC-MAC的挑战响应ABCD
25、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在使用堡垒机作为设备管理统一入口时,以下说法正确的是()。
A、商密产品认证目录中没有堡垒机这个类别,因此无需在意堡垒机内部密钥管理是否有风险B、堡垒机与各个设备的连接通道,如果采用了密码技术,也要考虑避免使用高风险的密码算法C、堡垒机如果和登录的客户端之间建立了符合TLCP的安全通道,则无需再使用密码技术对使用该客户端登录的管理员用户做身份鉴别D、堡垒机与登录客户端之间的通信通 道,应作为远程安全管理通道考虑,需符合远程管理通道的密码应用要求BD
26、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下可用于基于密码技术的远程管理通道安全的安全通信协议有()。
A、SSLB、TLCPC、IPSecD、MPLSABC
27、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于保证重要信息资源安全标记完整性的密码技术有()。
A、动态口令B、数字信封C、数字签名D、消息鉴别码(MAC)CD数字信封是传输密钥的技术,而且是非对称密码加密对称密钥,无法提供完整性保护。
28、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于保证日志记录完整性的密码技术有()。
A、数字签名B、数字信封C、消息鉴别码(MAC)D、动态口令AC
29、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于保证设备中重要可执行程序完整性、重要可执行程序来源真实性的密码技术措施有()。
A、对重要可执行程序做代码签名,安装时验签B、使用可信计算,自设备上电开始逐级做完整性度量C、对重要可执行程序做CBC-MAC,安装时使用密码机做验证D、在操作系统上限制不同用户的软件安装权限ABC
30、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可以提供基于非对称密码算法的数字签名功能的密码产品有()。
A、密码键盘B、签名验签服务器C、服务器密码机D、智能密码钥匙ABCD
31、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,属于《商用密码产品认证目录》中的密码产品种类的是()。
A、签名验签服务器B、服务器密码机C、随机数发生器D、云服务器密码机ABCD
32、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于“动态令牌”产品,以下说法正确的是()。
A、是一种生成并显示动态口令的载体B、应具备SM2数字签名功能C、应与“动态令牌认证系统”搭配使用D、既可基于对称密码算法来计算动态口令,也可基于密码杂凑算法来计算ACD
33、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面的安全接入认证和身份鉴别指标的说法,正确的有()。
A、“身份鉴别”指标适用于两个实体通过不可控的网络(比如互联网)进行通信之前进行的身份鉴别。B、IPSec VPN或者SSL客户端/服务器的场景,IPSec VPN之间或者SSL客户端和服务端之间的鉴别都属于“身份鉴别”指标的测评范围C、“安全接入认证”指标适用于设备“物理地”从外部接入信息系统的内部网络之前对设备的身份鉴别,接入后,该设备将成为信息系统内部网络的一部分D、IPSec VPN或者SSL客户端/服务器的场景,IPSec VPN之间或者SSL客户端和服务端之间的鉴别都属于“设备接入认证”指标的测评范围ABC"商用密码应用安全性评估
FAQ(第二版)25"
34、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下属于网络和通信安全层面的安全措施包括()。
A、在网络边界部署符合要求的IPSec VPN设备B、在网络边界部署符合要求的SSL VPN设备C、采用密码产品对边界防护设备的访问控制信息计算MAC或签名后保存,以保证信息的完整性D、采用HTTPS与信息系统建立安全通信通道ABCD
35、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在网络和通信安全层面包括的要求有()。
A、对通信实体进行身份鉴别B、保证通信过程中数据的完整性C、保证通信过程中重要数据的机密性D、保证网络边界访问控制信息的完整性ABCD
36、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,网络和通信安全层面主要关注通信主体之间的信道安全,以下属于该层面关注的通信信道有()。
A、PC机上运行的浏览器与服务器上运行的web服务系统之间的通信信道B、移动智能终端上运行的APP与服务器上运行的应用系统之间的通信信道C、服务端与服务端(例如,IPSec VPN与IPSec VPN之间)之间的通信信道D、基于专网搭建的安全电子邮件传递ABC"商用密码应用安全性评估
FAQ(第二版)5"
37、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对密码应用第二级的信息系统网络和通信安全层面的要求,正确的是()。
A、宜采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性B、宜采用密码技术保证通信过程中数据的完整性C、宜采用密码技术保证通信过程中重要数据的机密性D、可采用密码技术保证网络边界访问控制信息的完整性ACD
38、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可用于网络和通信安全层面的密码产品包括()。
A、安全电子签章系统B、SSL VPN设备C、IPSec VPN设备D、安全浏览器BCD
39、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下属于网络和通信安全层面关注的通信信道有()。
A、被测系统与第三方电子认证服务相关系统之间的通信信道B、政务外网VPN客户端与内网SSL VPN之间的通信信道C、办公内网国密浏览器与后台管理系统之间的通信信道D、互联网VPN客户端与运维SSL VPN之间的运维通信信道ABCD
40、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定了信息系统在网络和通信安全层面的密码应用技术要求,这些要求涉及到的对象包括()。
A、通信的主体(通信双方)B、信息系统与网络边界外建立的网络通信信道C、提供通信保护功能的设备、和产品D、提供通信保护功能的组件ABCD"商用密码应用安全性评估
FAQ(第二版)5"
41、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统在网络和通信安全层面的身份鉴别,以下说法正确的是()。
A、应在通信前基于密码技术对通信双方进行双向身份鉴别B、使用密码技术的机密性和真实性功能来实现防截获、防假冒和防重用,保证传输过程中鉴别信息的机密性和网络设备实体身份的真实性C、通信实体身份真实性鉴别必须采用数字签名技术实现D、对于实体鉴别协 议,要尽可能使用GB/T 15843《信息技术 安全技术 实体鉴别》中规定协议,避免由非专业人员自行设计BD"GMT 200115-2021
6.2.1身份鉴别"
42、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,属于网络和通信安全层面的身份鉴别的包括()。
A、网络设备对登录到设备的管理用户进行身份鉴别B、SSL VPN设备之间在建立连接之前对通信双方的身份鉴别C、IPSec VPN设备之间在建立连接之前对通信双方的身份进行鉴别D、操作系统开机时的用户登录认证BC
43、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面的身份鉴别的说法,正确的有()。
A、通信实体之间身份鉴别可以采用PKI和数字签名技术实现B、通信实体之间身份鉴别可以采用对称密码算法实现C、通信实体之间身份鉴别可以采用带密钥的杂凑算法(HMAC)实现D、当使用PKI和数字签名来实现时,由于不涉及法律责任认定,所以不一定选择第三方电子认证机构来颁发数字证书ABCD
44、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在某条通信信道上部署SSL VPN设备之后,通常可以满足该条信道在网络和通信安全层面的哪几项安全要求()。A、通信实体之间的身份鉴别B、通信过程中重要数据的机密性C、业务行为的不可否认性D、通信过程中数据的完整性ABD
45、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定在网络和通信安全层面“采用密码技术保证网络边界访问控制信息的完整性”,以下属于网络边界访问控制信息的有()。A、IPSEC VPN网关中的访问控制列表B、防火墙的访问控制列表C、边界路由的访问控制列表D、业务应用的数据访问控制列表ABC
46、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用()的信息系统,可采用密码技术保证电子门禁系统进出记录数据的存储完整性。A、第一级B、第二级C、第三级D、第四级AB
47、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,哪些密码应用等级的信息系统,宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性()。A、第一级B、第二级C、第三级D、第四级BC
48、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下可用于保护信息系统物理和环境层面安全的密码产品包括()。A、符合GM/T 0036《采用非接触卡的门禁系统密码应用指南》的电子门禁系统B、符合GM/T 0024《SSL VPN技术规范》的SSL VPN产品C、符合GM/T 0022《IPSec VPN技术规范》的IP VPN产品D、符合GM/T 0030《服务器密码机技术规范》的服务器密码机产品AD
49、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对哪些密码应用等级的信息系统责任单位,应制定密码应用应急策略()。A、第一级B、第二级C、第三级D、第四级BCD
50、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当密码设备的随机数发生器故障失效时,以下说法正确的是()。A、不会影响使用已有对称密钥做SM4- ECB加密的安全性B、不会影响使用已有私钥做SM2数字签名的安全性C、不会影响使用已有公钥做SM2数字信封的安全性D、不会影响SM3杂凑运算的安全性AD
51、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,当使用第三方电子认证机构提供数字证书服务时,如果信息系统的签名私钥泄露,以下应急处置措施得当的是()。A、立即向电子认证机构申请证书撤销B、立即暂停业务中数字签名功能。如因此导致业务中断,考虑暂时转为线下纸质件和手写签名或盖章C、尽快组织人员,排查发生私钥泄露的环节和原因,并评估出现更多私钥泄露的可能性D、如果原因是工作人员误操作导致,应考虑适时修订相关管理制度,细化操作规程并严格监督执行ABCD
52、以下属于GB/T 39786《信息安全技术 信息系统密码应用基本要求》应用和数据安全层面保护的对象是()。A、应用用户的身份鉴别信息B、应用访问控制信息C、重要业务数据D、操作行为ABCD
53、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在应用和数据安全层面,对()做了完整性保护要求。A、应用的访问控制信息B、应用的重要信息资源安全标记C、所有业务数据D、应用的重要业务数据ABD
54、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,下列属于采用密码技术实现对用户进行身份鉴别的是()。A、智能密码钥匙B、短信验证码C、动态令牌D、ID卡AC
55、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,使用以下()措施可安全、合规地满足应用和数据安全中的“重要数据存储完整性 ”指标的要求。A、使用SM3算法计算杂凑值B、使用SHA-1和RSA-1024算法计算签名值C、使用HMAC-SM3算法计算消息鉴别码D、使用SM3和SM2算法计算签名值CD
56、以下属于GB/T 39786《信息安全技术 信息系统密码应用基本要求》应用和数据安全层面访问控制信息的是()。A、应用管理员权限B、操作系统访问控制信息C、本单位应用用户读写权限D、防火墙访问控制信息AC
57、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于应用和数据安全层面的访问控制信息完整性的说法,正确的有()。A、应用访问控制信息一般存在应用的数据库中B、密码应用二级系统“宜采用密码技术保证信息系统应用的访问控制信息的完整性”C、密码应用三级系统“宜采用密码技术保证信息系统应用的访问控制信息的完整性”D、密码应用四级系统“应采用密码技术保证信息系统应用的访问控制信息的完整性”ACD
58、根据GB/T 39786《信息安全技术信息系统密码应用基本要求》,以下属于应用和数据安全层面安全措施的是()。A、在移动终端上使用协同签名密码模块登录APP后台信息系统B、通过安全认证网关对登录用户的身份进行鉴别C、在PC客户端上调用智能密码钥匙对数据签名后传输D、采用密码产品对边界防护设备的访问控制信息计算MAC或签名后保存,以保证其完整性ABC
59、根据GB/T 39786《信息安全技术信息系统密码应用基本要求》,对密码应用第二级的信息系统应用和数据安全层面的要求,正确的是()。A、宜采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性B、可采用密码技术保证信息系统应用的访问控制信息的完整性C、可采用密码技术保证信息系统应用的重要信息资源安全标记的完整性D、宜采用密码技术保证信息系统应用的重要数据在存储过程中的机密性ABD
60、根据GB/T 39786《信息安全技术信息系统密码应用基本要求》,关于应用和数据安全层面保证重要数据传输机密性的说法,不正确的有()。A、若网络和通信安全层面对数据进行加密保护之后,应用和数据安全层面无需再次加密保护B、责任单位如果声明信息系统没有重要数据,则密评机构在测评时,直接将相关指标标记为不适用C、在网络边界部署符合要求的IPSec VPN/SSL VPN设备,能为数据提供全链路的机密性保护D、重要数据传输机密性必须使用非对称加密来实现ABD
61、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,密码应用第二级信息系统没有明确要求的有()。A、访问控制信息完整性B、重要信息资源安全标记完整性C、重要数据存储完整性D、不可否认性BD
62、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级的信息系统,在应用和数据安全层面,哪些密码机制的实现应使用GB/T 37092二级及以上密码产品()。A、身份鉴别B、重要数据存储机密性C、访问控制信息完整性D、重要数据存储完整性ABCD0115测评要求6.4章节 测评对象均有密码产品
63、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,重要数据传输时在以下()链路不会在网络和通信安全层面、应用和数据安全层面发生重叠。A、发送方客户端到其网络出口IPSec VPN之前B、发送方IPSec VPN与接收方IPSec VPN之间C、重要数据在ESP协议保护下传输时D、接收方网络出口IPSec VPN到应用服务器AD
64、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在应用中,可基于()实现重要行为的不可否认性。A、签名验签服务器B、时间戳服务器C、证书认证系统D、电子门禁系统ABCD项电子门禁系统 为物理和环境安全层面的测评对象
65、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,所有密码应用等级信息系统均应对管理人员或操作人员执行的日常管理操作建立操作规程。A、正确B、错误B"0115测评要求6.5.3
对管理人员或操作人员执行的日常管理操作建立操作规程。(第二级到第四级)"
66、GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,密码应用第三级及以上信息系统,应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订。A、正确B、错误A
67、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密钥生成是密钥生存周期的起点,所有密钥都应当直接或间接地根据随机数生成。A、正确B、错误A大白书1.5.1.密钥生命周期管理-1.密钥生成
68、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,并非所有密钥都需要存储,一些临时密钥或一次一密的密钥在使用完就要立即进行销毁。A、正确B、错误
A大白书1.5.1.密钥生命周期管理-2.密钥存储
69、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,把密钥存储在通用存储设备或系统(如数据库)中时,可以只利用杂凑密码算法对密钥进行完整性保护。A、正确B、错误
B"大白书1.5.1于某些应用场景,由于密钥数量较大,密码产品本身只负责密码计算,而将密钥存储在通用存储设备(如数据库)中。这种情况下,需要利用密码算法对密钥进行必要的保密性和完整性保护。需要指出的是,不能简单地只采用密码杂凑算法进行完整性保护,因为它无法阻止恶意的篡改。"
70、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,签名密钥对的私钥不应进行归档。A、正确B、错误
A"大白书 密码归档
密钥在其生命周期结束时,应当进行销毁。但是出于解密历史数据和验证历史签名的需要,有些不在生命周期内的密钥可能需要持续保存,需要注意的是签名密钥对的私钥不应进行归档"
71、GB/T 39786《信息安全技术 信息系统密码应用基本要求》要求密码应用第四级信息系统的密钥管理员、密码安全审计员、密码操作员、密码设备开发者应由本机构的内部员工担任。A、正确B、错误B没有要求密码设备开发者
72、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对于密码应用所有等级的信息系统,在人员管理层面都要求包括定期进行安全岗位人员考核、建立关键人员保密制度和调离制度、建立密码应用岗位责任制度等。A、正确B、错误B"定期对密码应用安全岗位人员进行考核。(第三级到第四级)
建立密码应用岗位责任制度,明确各岗位在安全系统中的职责和权限。(第二级)"
73、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,基于非对称密码的数字签名技术,可用于构建基于密码技术的身份鉴别协议。A、正确B、错误A
74、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,如果使用基于AES、SHA-256和RSA-2048算法的SSL协议来实现远程管理通道安全,那么对远程管理通道安全进行风险评估时,存在高风险项。A、正确B、错误B
75、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,可以使用代码签名机制保证重要可执行程序完整性、重要可执行程序来源真实性。A、正确B、错误
A代码签名就是一种基于密码技术和可信认证的可靠技术手段,可以帮助用户判断软件代码的官方发布者,并通过数字签名确信软件代码没有被恶意篡改过。
代码签名是一种数字签名技术,通过对软件或代码进行签名,可以验证其完整性和来源的真实性。当重要可执行程序经过代码签名后,可以使用验证机制确保程序在传输和执行过程中没有被篡改,并且能够确认程序的来源"
76、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,常用的银行U盾,是“智能密码钥匙”类密码产品。A、正确B、错误A
77、根根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,据目前商用密码产品检测认证目录,“安全电子签章系统”是一类密码产品,但无需按照GB/T 37092或GM/T 0028来做密码模块安全分级。A、正确B、错误A安全电子签章系统商用密码产品认证实施细则(2022年4月修订)https://roll.sohu.com/a/549893173_121228154
78、GB/T 39786《信息安全技术 信息系统密码应用基本要求》对密码应用第四级信息系统提出了“安全接入认证”要求,宜采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入设备身份的真实性。A、正确B、错误A
79、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在网络边界部署的IPSec VPN或SSL VPN设备,正确配置后,可以同时保证网络通信过程中数据的完整性和机密性。A、正确B、错误A
80、根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于所有密码应用等级的信息系统,都必须单独制定应急策略并定期演练。A、正确B、错误
B一级系统:根据密码产品提供的安全策略,由用户自行处置密码应用安全事件,且所有级别无明文规定进行定期演练
评论