1、商用密码应用安全性评估试题商用密码应用安全性评估试题一、 选择题(本题共有 20 题。 每题只有一个正确答案, 请将正确答案的字母填在相应的括号内, 每小题 2 分共 40 分)1. 中华人民共和国密码法 于 2021 年( ) 通过, 自2021 年 1 月 1 日起施行。A.10 月 1 日B.10 月 25 日C.10 月 26 日D.11 月 27 日2. 国家密码管理局于 2021 年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是( )A. DH B.ECDSA C.ECDH D.CPK3. ( ) 不属于对称加密算法A. IDEA B.DES C.RC
2、4第 13 页 共 13 页D.RSA4. 数字签名最常见的实现方法是建立在( ) 的组合基础之上A、 公钥密码体制和对称密码体制B、 对称密码体制和 MD5 摘要算法C、 公钥密码体制和单向安全散列函数算法D、 公证系统和 MD4 摘要算法5. 以下关于数字证书的叙述中, 错误的是( ) A、 证书通常有 CA 安全认证中心发放B、 证书携带持有者的公开密钥C、 证书的有效性可以通过验证持有者的签名D、 证书通常携带 CA 的公开密钥6. 信息通过网络进行传输的过程中, 存在着被篡改的风险, 为了解决这一安全问题, 通常采用的安全防护技术是( ) A、 加密技术B、 匿名技术C、 消息认证技
3、术D、 数据备份技术7. 在 PKI 中, 不属于 CA 的任务是( ) A、 证书的办法B、 证书的审改C、 证书的备份D、 证书的加密8. SSL 协议是对称密码和公钥密码技术相结合的协议, 该协议不能提供的安全服务是( )A. 保 密 性 B.可用性 C.完整性 D.可认证性9. 密码分析的目的是( ) A.发现加密算法B. 发现密钥或者密文对应的明文C.发现解密算法D.发现攻击者10.X.509 数字证书的内容不包括( ) A、 版本号B、 签名算法标识C、 加密算法标识D、 主体的公开密钥信息11.1949 年, ( ) 发表了题为保密系统的通信理论的文章, 为密码技术的研究奠定了理
4、论基础, 由此密码学成了一门科学。A.Shannon B.DiffieC.Hellman D.Shamir12. 一个密码系统如果用 E 表示加密运算, D 表小解密运算, M 表示明文,C 表示密文,则下面描述必然成立的是( ) 。A. E(E(M)=CB. D(E(M)=MC. D(E(M)=CD. D(D(M)=M13. 以下选项中,不属于生物识别方法的是( )A. 掌纹识别B. 个人标记号识别C.人脸识别D.指纹识别14. Kerberos 是一种常用的身份认证协议,它采用的加密算法是( ) 。A. Elgamal B.DES C.MD5 D.RSA15. 甲不但怀疑乙发给他的信遭人幕
5、改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是( ) 。A. 注册中心 RAB. 国家信息安全测评认证中心C.认证中心 CAD.国际电信联盟 ITU16. 关于祖冲之算法的安全性分析不正确的是( ) 。A.祖冲之算法输出序列的随机性好,周期足够大B.祖冲之算法的输出具有良好的线性、 混淆特性和扩散特性C.祖冲之算法可以抵抗已知的序列密码分析方法D.祖冲之算法可以抵抗弱密分析17. 以下关于 IPSec 协议的叙述中,正确的是( ) 。A.IPSec 协议是 IP 协议安全问题的一种解决方案B. IPSec 协议不提供机密性保
6、护机制C. IPSec 协议不提供认证功能D. IPSec 协议不提供完整性验证机制18. SM3 密码杂凑算法的消息分组长度为( ) 比特。A.64B.128 C.512 D.102419. SM2 算法是国家密码管理局于 2021 年 12 月 17 日发布的椭圆曲线公钥密码算法, 在我们国家商用密码体系中被用来替换( ) 算法。A. DESB. MD5C. RSAD. IDEA20. 下列关于数字签名说法正确的是( ) 。A.数字签名不可信B.数字签名不可改变C.数字签名可以否认D.数字签名易被伪造二、 多项选择题(本题共有 20 题, 每题有多个答案。 多选或者少选均不得分。每小题 2
7、 分, 满分 40 分)21. 密码的安全属性都有哪些( ) A.保密性B.完整性C.真实性D.不可否认性22. 以下属于对称密码算法的是( ) A.DESB.SM3 C.SM2 D.AES23. 以下属于杂凑算法的有()A.ZUC B.MD5 C.SHA D.RSA24. 以下属于序列密码的有() A.AESB.RC4 C.SONW D.TDEA25. IPSec 协议实际上是一套协议集合, 它为网络层上的通信数据提供一整套的安全体系, 包括()A.IKE B.AH C.ESPD.握手协议26. 按照密码边界划分方式的不同, 密码模块可分为 () A.硬件密码模块B.软件密码模块C.固件密码
8、模块D.混合密码模块27. 安全认证网关是采用数字证书为应用系统提供的功能有()A.用户管理 B.身份鉴别 C.传输加密D.访问控制28. IPSec采用 IPSec 协议为公用网络中通信的数据提供的安全功能有()A. 加密B. 完整性校验C. 数据源身份鉴别D.抗重放29. 数字证书认证系统包括() A.证书认证中心(CA)B.证书注册机构(RA) C.密钥管理系统(KM) D.仅有 CA、 KM30. 以下哪些商用密码算法已经正式成为()A.SM2 B.SM3 C.SM4 D.ZUCISO/IEC 国际标准31. 国家对密码实行分类管理, 主要分为() A.核心密码B. 普通密码C. 商用
9、密码D.民用密码32. 商用密码应用安全性评估是指对采用商用密码技术、 产品和服务集成建设的网络与信息系统密码应用的() 进行评估A.合规性B.正确性C.有效性D.安全性33. 智能密码钥匙是一种具备密码运算、 密码管理能力, 可提供密码服务的终端密码设备, 其主要作用是()A.存储用户秘密信息和用户身份鉴别B.完成数据加解密C.数据完整性校验D.数字签名34. 金融数据密码机主要用于金融领域内的数据安全保护, 提供的金融业务相关的功能有()A.PIN 加密、 PIN 转加密B.MAC 产生、 MAC 校验C.数据加解密.签名验证 D.密钥管理35. SSL 协议中定义了三个更高层协议为()
10、A.握手协议B.密码规格变更协议C.报警协议D.记录层协议36. 认证鉴别类主要是指提供身份鉴别功能的产品, 符合其功能的是 ()A. 认证网关 B. 设备C.加密硬盘D. 动态口令系统37. 密码防伪类产品主要是指提供密码防伪验证功能的产品, 属于此类产品的有A. 电子印章系统 B.支付密码器C.数字水印系统 D.服务器密码机38. 公钥基础设施(PKI) 是基于公钥密码技术实施的具有普适性的基础设施, 可用于提供 () 安全服务A. 信息的机密性B.信息来源的真实性C.数据的完整性D.行为的不可否认性39. 电子签章的验证包括 ()A. 电子签章格式的验证B.电子签章签名的验证 C.签章人
11、证书有效性验证D.签章原文杂凑值验证40. 下列产品中运用到安全芯片的有 ()A. 身份证B.社保卡C.银行卡D.SIM 卡三、 判断题(共 20 题, 每题 1 分, 共 20 分)41. 智能钥匙具备密码运算能力, 能够完成密钥生成和安全存储、 数据加密和数字签名等功能。 ()42. 安全芯片是指实现了一种或多种密码算法, 直接或间接地使用密码技术来保护密钥和敏感信息的集成电路芯片。 ()43. IPSec 协议工作在网络层()44.商用密码产品认证机构是国家密码管理局()45. CA 系统中密钥安全的基本要求是: 密钥的生成和使用必须在硬件密码设备中()46. Diffie-Hellma
12、n 密钥交换协议只能提供建立会话密钥的功能。 ()47. 双证书体系中, 分别为签名证书和加密证书, 两个证书的私钥都由专门的可信机构(如密钥管理中心) 生成。 ()48. 证书撤销状态的查询通常可以通过 CRL、 OCSP 的方式。()49. CA 是对数字证书进行全生命周期管理的实体, 也称为电子认证服务机构, 其中 RA 不可以全部托管在 CA 系统, 但可以部分托管在 CA。 ()50. 电子门禁系统采用的是非接触式智能 IC 卡。 ()51. 动态口令的比对是由用户端完成的。 ()52. 动态口令不是一种一次一密性口令机制。 ()53. 电子签章系统基于公钥密码技术标准体系, 以电子
13、形式对电子文档进行数字签名及签章, 确保了“签名” 文档来源的真实性和文档的完整性, 防止对文档未经授权的篡改, 并并确保签章行为的不可否认性。 ()54. SSL 协议中的握手协议实现了服务端和客户之间相互的身份鉴别、 交互过程中密码套件与密钥的协商。 ()55. IPSec 协议包含一个密钥管理协议 IKE, 其中 ISAKMP 是 IKE 的核心, 那么 ISAKMP 的第一个阶段是快速模式()56. 签名验签服务器可以通过三种方式提供服务, 分别是: API 调用方式、 请求响应方式、 WEB 方式()57. 智能密码钥匙在使用时应注意: 除特殊情况外, 公钥密码算法应使用 SM2 或SM9 。 ()58. 密码技术是网络安全的核心技术和基础支撑。 ()59. 商用密码标准体系包括商用密码国家标准、 行业标准、团体标准、 企业标准()60. 根据明文加密方式的不同, 单钥密码体制分为对称密码和分组密码()