密碼行業(yè)職業(yè)技能競賽題庫(附答案)_第1頁
密碼行業(yè)職業(yè)技能競賽題庫(附答案)_第2頁
密碼行業(yè)職業(yè)技能競賽題庫(附答案)_第3頁
密碼行業(yè)職業(yè)技能競賽題庫(附答案)_第4頁
密碼行業(yè)職業(yè)技能競賽題庫(附答案)_第5頁
已閱讀5頁,還剩361頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

密碼行業(yè)職業(yè)技能競賽題庫(附答案)B、應用開發(fā)環(huán)境應用安全等,其中操作系統(tǒng)漏洞檢測與修復屬于()。B、平臺安全要求》,在對應用和數(shù)據(jù)安全中的“重要數(shù)據(jù)存儲完整性”指標測評時,采用以下()密碼技術無法被判定為符合。A、采用SM3-HMAC算法計算消息鑒別碼B、僅采用SM3算法計算雜湊值C、使用SM4-CBC模式生成消息鑒別碼,其中初始向量為全0,消息長度為約定好的固定長度D、使用SM3和SM2算法計算簽名值參考答案:B4.在信息安全中,對信息資產(chǎn)產(chǎn)生不利影響的因素被稱為威脅,以下關于威脅的說法,錯誤的是()。A、錯誤發(fā)送了電子郵件,或丟失了USB存儲器等情形屬于故意B、地震、火災、洪水等災難屬于環(huán)境性威脅C、人為錯誤和災難的威脅永遠不會消失D、計算機病毒和惡意軟件屬于技術性威脅5.在信息安全領域,我國出臺了一系列的法律法規(guī)以保障國家網(wǎng)絡安全和個人信息保護。以下關于這些法律法規(guī)的描述,哪一項是錯誤的?()A、《中華人民共和國個人信息保護法》于2022年11月1日起施行B、《中華人民共和國數(shù)據(jù)安全法》于2021年9月1日起施行C、《中華人民共和國網(wǎng)絡安全法》于2017年6月1日起施行D、《中華人民共和國密碼法》于2020年1月1日起施行6.在信息安全和隱私保護領域,隱私可以根據(jù)其性質(zhì)分為多個類別,包括身份隱私、屬性隱私、社交關系隱私、位置軌跡隱私等大類,那么,員工的薪資收入屬于哪一類隱私?()B、屬性隱私C、社交關系隱私D、位置軌跡隱私參考答案:B7.在信息安全管理的實施過程中,管理者的作用于信息安全管理體系能否成功實施非常重要,但是以下選項中不屬于管理者應有職責的是()。A、制定并頒發(fā)信息安全方針,為組織的信息安全管理體系建設指明方向并提供總體綱領,明確總體要求B、確保組織的信息安全管理體系目標和相應的計劃得以制定,目標應明確、可度量,計劃應具體、可實施C、向組織傳達滿足信息安全的重要性,傳達滿足信息安全要求、達成信息安全目標、符合信息安全方針、履行法律責任和持續(xù)改進的重要性D、建立健全信息安全制度,明確安全風險管理作用,實施信息D.啟用端到端加密通信參考答案:A10.在網(wǎng)絡安全體系模型WPDRRC(預警、防護、檢測、響應、恢復、反擊)中,()使用的技術包括安全套接層(SSL)流量分析、日志分析和審計等。C、檢測參考答案:C11.在隨機數(shù)發(fā)生器后處理方法中,并非馮·諾依曼后處理方法特點的是()。A、輸入序列是統(tǒng)計獨立的B、輸出速率是穩(wěn)定的C、輸入序列會被壓縮輸出D、輸入序列是不均衡的12.在軟件保障成熟度模型(SAMM)中,規(guī)定了軟件開發(fā)過程中的核心業(yè)務功能,下列哪個選項不屬于核心業(yè)務功能?()A、治理,主要是管理軟件開發(fā)的過程和活動B、構造,主要是在開發(fā)項目中確定目標并開發(fā)軟件的過程與活動C、驗證,主要是測試和驗證軟件的過程和活動D、購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關管理過程與活動參考答案:D13.在區(qū)塊鏈中,用戶的交易記錄會通過區(qū)塊的方式進行組織,然后通過一種塊鏈結構將區(qū)塊串聯(lián)在一塊,形成區(qū)塊鏈賬本。以下()可用于區(qū)塊鏈賬本的存儲安全管理。A、通過SHA1算法計算區(qū)塊頭的雜湊值標識區(qū)塊,用于鏈接相B、采用SM4算法保證賬本重要內(nèi)容的機密性C、只通過用戶名、口令實現(xiàn)訪問賬本數(shù)據(jù)的身份鑒別D、采用MD5算法保證賬本重要內(nèi)容的完整性參考答案:B14.在某次信息安全應急響應過程中,小王正在實施如下措施:消除或阻斷攻擊源,找到并消除系統(tǒng)的脆弱性/漏洞、修改安全策略,加強防范措施、格式化被感染而已程序的介質(zhì)等,請問按照應急響應方法,這些工作應處于以下哪個階段()。A、準備階段B、檢測階段C、遏制階段D、根除階段15.在路由器配置時,使用()命令可以將口令以加密(密文)的形式保存,在網(wǎng)絡設備配置中這是常用的一種安全措施,確保即使配置文件被未經(jīng)授權的人員查看,口令也不會輕易暴露。A、量子隱形狀態(tài),無需物理介質(zhì),通過量子糾纏實現(xiàn)B、單個光子,通過超低損耗的單模光纖傳輸C、經(jīng)典電磁波,通過光纖傳輸D、糾纏態(tài)量子比特,通過自由空間(如大氣層)傳輸17.在可信計算中,可信平臺模塊(TPM)是一個專用的微控制器,旨在通過提供硬件級別的安全來增強設備的安全性。下面列出了幾個關于TPM功能的選項,請根據(jù)對TPM的理解選擇最準確描述其核心功能的一項。()A、加密硬盤中的所有數(shù)據(jù)B、提供硬件級密鑰管理和安全存儲C、阻止網(wǎng)絡釣魚攻擊D、提升系統(tǒng)運行速度參考答案:B18.在節(jié)能環(huán)保、安全舒適,以及車聯(lián)網(wǎng)、自動駕駛、智能交通等方面的推動下,汽車正在迅速智能化、網(wǎng)聯(lián)化,車聯(lián)網(wǎng)網(wǎng)絡安全對交通安全、社會安全和國家安全具有重要影響。關于車聯(lián)網(wǎng)網(wǎng)絡安全,描述錯誤的是()。A、車內(nèi)單元的安全能力,受限于設備體積、成本、存儲空間和計算能力,需要研究與其相匹配的輕量級安全解決方案B、車聯(lián)網(wǎng)包括移動互聯(lián)網(wǎng)絡和車內(nèi)工控網(wǎng)絡C、車與車之間的直接連接,盡管距離很近,也必須考慮安全連接問題D、車聯(lián)網(wǎng)也是一種互聯(lián)網(wǎng),可以采用與目前互聯(lián)網(wǎng)一樣的安全防護技術手段參考答案:D19.在公鑰密碼體制中,用于加密運算的密鑰為()。B、私鑰C、公鑰或私鑰D、以上都不對20.在公鑰密碼體制中,加密過程中用()。A、對方的公鑰B、自己的公鑰C、自己的私鑰D、用公鑰和私鑰21.在工控系統(tǒng)網(wǎng)絡架構中,典型的分層結構主要基于功能分區(qū)和安全需求,而非傳統(tǒng)企業(yè)網(wǎng)絡的物理拓撲分層。那么,以下哪項是工控系統(tǒng)網(wǎng)絡架構典型的分層結構?()A、核心層、匯聚層、接入層B、控制網(wǎng)、數(shù)據(jù)采集網(wǎng)、辦公網(wǎng)C、物理層、數(shù)據(jù)鏈路層、應用層D、服務器層、客戶端層、存儲層22.在風險管理中,殘余風險是指實施了新的或增強的安全措施后還剩下的風險,關于殘余風險,下面描述錯誤的是()。A、風險處理措施確定以后,應編制詳細的殘余風險清單,并獲得管理層對殘余風險的書面批準,這也是風險管理中的一個重要B、管理層確認接收殘余風險,是對風險評估工作的一種肯定,表示管理層已經(jīng)全面了解了組織所面臨的風險,并理解在風險一旦變?yōu)楝F(xiàn)實后,組織能夠且承擔引發(fā)的后果C、接收殘余風險,則表明沒有必要防范和加固所有的安全漏洞,也沒有必要無限制的提高安全保護措施的強度,對安全保護措施來的結果。23.在反垃圾郵件系統(tǒng)中,AI通過分析郵件內(nèi)容語義特征(如釣其最核心的技術基礎是()。D、協(xié)議過濾移、風險持有四種方式,以下方式屬于風險轉(zhuǎn)移的是()。C、購買網(wǎng)絡安全保險以覆蓋數(shù)據(jù)泄露的潛在損失25.在測評過程中遇到的PEM編碼格式,除了開容通常以()格式編碼。參考答案:C26.在保護人工智能模型的知識產(chǎn)權和防止未經(jīng)授權的使用方面,不同的技術措施可以起到關鍵作用。請問以下哪一項技術專門設計用于在AI模型中嵌入特定的信息或標識?()A、模型水印B、模型加密C、模型輕量化D、模型分享27.在TCP/IP模型中,由OSI/RM(開放系統(tǒng)互聯(lián)參考模型)表示層定義的數(shù)據(jù)壓縮、加密等功能實際上是由()來實現(xiàn)的。A、物理層B、網(wǎng)絡層C、傳輸層D、應用層參考答案:D28.在SM9數(shù)字簽名的生成和驗證過程之前,雜湊函數(shù)()。依據(jù)GM/T0003.1-2012《SM2橢圓曲線公鑰密碼算法第1部分:A、00或01C、04或05D、06或07曲線公鑰密碼算法第3部分:密鑰交換協(xié)議》,用戶A和B最終協(xié)商出的共享密鑰K的長度由哪個參數(shù)決定?B、橢圓曲線基點G的階nC、密鑰派生函數(shù)KDF的輸出長度klen31.在PKI系統(tǒng)中,由()綁定用戶的身份信息和公鑰。()的認證機制。密碼應用安全管理體系遵循的管理循環(huán)是()。戳服務器應使用()進行管理員身份驗證A、生物特征識別B、登錄口令C、基于數(shù)字證書的數(shù)字簽名D、驗證碼簽名算法使用的對象標識符為()36.在GM/T0037-2014《證書認證系統(tǒng)檢測規(guī)范》中,以下各項僅用于產(chǎn)品檢測的是()。A、系統(tǒng)初始化B、崗位及權限管理C、多層結構支持37.在GM/T0034-2014《基于SM2密碼算法的證書認證系統(tǒng)密碼及其相關安全技術規(guī)范》中,關于證書認證中心的管理區(qū)的說法不正確的是()。A、進入管理區(qū)的人員只需使用身份識別卡B、所有的墻體應采用高強度防護墻C、管理區(qū)所有的房間不應安裝窗戶D、人員進出管理區(qū)要有日志記錄38.在GM/T0034-2014《基于SM2密碼算法的證書認證系統(tǒng)密碼及其相關安全技術規(guī)范》中,關于安全操作與維護,以下說法不正確的是()。A、改變系統(tǒng)的配置如無上級主管批準,操作時應有雙人在場B、系統(tǒng)出現(xiàn)故障時,應由系統(tǒng)管理人員檢查處理,其它人員未經(jīng)批準不得處理C、對CA系統(tǒng)的每次操作都應記錄D、未經(jīng)批準不得在服務器上安裝任何軟件參考答案:A39.在GM/T0018-2023《密碼設備應用接口規(guī)范》中,以下()函數(shù)不是對稱算法類函數(shù)。A、對稱加密B、對稱解密C、計算MACD、產(chǎn)生隨機數(shù)參考答案:D40.在GM/T0011-2023《可信計算可信密碼支撐平臺功能與接口規(guī)范》中,計算度量值的過程應是執(zhí)行()的過程。A、加密D、簽名參考答案:C41.在5G通信的加密場景中,ZUC算法被用于生成密鑰流關于ZUC算法核心結構的描述正確的是()A、采用256位初始密鑰B、包含16級線性反饋移位寄存器(LFSR)C、每輪輸出64位密鑰流D、其S盒設計基于AES的SubBy42.在()的領導下建立了國家網(wǎng)絡安全審查工作機制。A、中央網(wǎng)絡安全和信息化委員會B、國家保密局C、中國人民銀行D、國家市場監(jiān)督管理總局參考答案:A43.雜湊函數(shù)不可直接應用于()。A、數(shù)字簽名B、安全存儲口令D、數(shù)字指紋參考答案:C44.運營者委托第三方開展密碼應用評估時,根據(jù)《關鍵信息基礎設施商用密碼使用管理規(guī)定》規(guī)定,受托方必須具備()。A、網(wǎng)絡安全等級保護資質(zhì)B、商用密碼檢測機構資質(zhì)D、風險管理體系認證參考答案:B45.運營者跨境提供重要數(shù)據(jù)時,根據(jù)《關鍵信息基礎設施商用密碼使用管理規(guī)定》規(guī)定,需依法開展的審查是()。A、密碼應用安全性評估B、網(wǎng)絡安全審查C、個人信息影響評估D、商業(yè)秘密審核46.遠程桌面連接的應用非常廣泛,幾乎涵蓋了所有需要遠程訪問計算機資源的場景。在遠程桌面連接中,通常使用()協(xié)議來保護數(shù)據(jù)傳輸?shù)陌踩浴⒖即鸢福篊47.原始的Diffie-Hellman密鑰交換協(xié)議易受()。A、中間人攻擊B、選擇密文攻擊D、被動攻擊參考答案:A48.與RSA算法相比,DSS(數(shù)字簽名標準)不包括()。A、數(shù)字簽名B、鑒別機制C、加密機制D、數(shù)據(jù)完整性參考答案:C49.用戶收到了一封陌生人的電子郵件,提供了一個DOC格式的附件,用戶有可能會受到()。A、溢出攻擊B、目錄遍歷攻擊C、后門攻擊50.隱私保護技術是針對個人信息安全保護的重要措施,常見的隱私保護技術有泛化、抑制、置換、裁剪、擾動等。若只顯示前幾位數(shù)字而不顯示完整的電話號碼,屬于()。C、抑制D、泛化51.以下最適合用于支持NAT(網(wǎng)絡地址轉(zhuǎn)換)穿越的模式是()。A、傳輸模式下使用AH+ESP協(xié)議B、隧道模式下使用AH+ESP協(xié)議C、傳輸模式下使用ESP協(xié)議D、隧道模式下使用ESP協(xié)議參考答案:D52.以下有關云計算的表達,不恰當?shù)氖?)。A、云計算是一種按使用量付費的模式B、這種模式提供可用的、便捷的、按需的網(wǎng)絡訪問C、云計算的可配置計算資源共享池包括網(wǎng)絡、服務器、存儲、應用軟件、服務等資源D、云計算服務是通過衛(wèi)星進行的數(shù)據(jù)服務參考答案:D53.以下因素()可能導致數(shù)字簽名功能不正確。A、簽名中使用固定的隨機數(shù)B、待簽消息比SM3雜湊值長C、簽名中使用不可預測的隨機數(shù)D、使用私鑰簽名54.以下選項中各種加密算法中屬于非對稱加密算法的是()。A、DES算法55.以下選項()不是對傳輸完整性實現(xiàn)的測評方法。A、利用Wireshark分析受完整性保護的數(shù)據(jù)在傳輸時的數(shù)據(jù)格式(如簽名長度、MAC長度)是否符合預期B、如果采用數(shù)字簽名技術進行傳輸完整性保護,測評人員可以使用公鑰對抓取的簽名結果進行驗證C、條件允許的情況下,測評人員可嘗試對傳輸數(shù)據(jù)進行篡改(如修改MAC值或數(shù)字簽名值),驗證完整性保護措施的有效性D、檢查傳輸過程是否符合GB/T15843《信息技術安全技術實體鑒別》要求參考答案:D56.以下是序列密碼或流密碼算法的是()。A、SM2算法57.以下哪一項不是我國國務院信息化辦公室為加強信息安全保障明確提出的九項重點工作內(nèi)容之一()C、加快信息安全人才培養(yǎng)58.以下哪項不是CA的服務功能()。B、用戶證書簽發(fā)59.以下哪個部件不能作為GM/T0028-2024《密碼模塊安全技術A、LED指示燈60.以下哪不屬于密碼學的具體應用的是()。會話密鑰也被泄露的是()。62.以下關于區(qū)塊鏈的去中心化特點,說法不正確的是()。B、所有節(jié)點權限對等D、系統(tǒng)低冗余63.以下關于GM/T0034-2014《基于SM2密碼算法的證書認證系統(tǒng)密碼及其相關安全技術規(guī)范》描述錯誤的是()。A、證書申請和下載可以采用在線或離線兩種方式B、用戶簽名密鑰對和加密密鑰對均由用戶自己產(chǎn)生C、用戶的數(shù)字證書由CA簽發(fā),根CA的數(shù)字證書由根CA自己簽發(fā),下級CA的數(shù)字證書由上級CA簽發(fā)D、證書狀態(tài)查詢系統(tǒng)所提供的服務可以采用CRL查詢或在線證書狀態(tài)查詢兩種方式參考答案:B64.以下不屬于網(wǎng)絡安全控制技術的是()。A、防火墻技術B、訪問控制技術C、入侵檢測技術D、流量限定技術參考答案:D65.以下不是SM2算法的應用場景的有()。A、生成隨機數(shù)B、協(xié)商密鑰C、加密數(shù)據(jù)66.以下()不能作為SM9密碼算法的標識。B、身份證號C、手機號碼67.依據(jù)GM/T0139-2024《信息系統(tǒng)密碼應用安全管理體系》,密碼應用安全風險評估中,以下哪項不屬于風險評估的步驟?()A、識別資產(chǎn)B、識別威脅C、制定應急計劃D、分析風險參考答案:C68.依據(jù)GM/T0134-2024《密碼模塊安全設計指南》,密碼模塊的運行前自測試不包括以下哪項內(nèi)容?()A、軟件/固件完整性測試B、旁路測試C、密碼算法性能測試D、關鍵功能測試參考答案:C69.依據(jù)GM/T0134-2024《密碼模塊安全設計指南》,密碼模塊的密碼邊界劃定中,以下哪類模塊的密碼邊界不包括操作系統(tǒng)?()A、硬件密碼模塊B、軟件密碼模塊C、固件密碼模塊D、混合密碼模塊參考答案:B70.依據(jù)GM/T0134-2024《密碼模塊安全設計指南》,密碼模塊的鑒別機制強度要求中,單次嘗試成功的概率不得高于()。參考答案:D71.依據(jù)GM/T0134-2024《密碼模塊安全設計指南》,()必須使用可信信道傳輸敏感信息。A、安全一級模塊B、安全二級模塊C、安全三級及以上模塊D、所有模塊均需使用參考答案:C72.依據(jù)GM/T0133-2024《關鍵信息基礎設施密碼應用要求》,下列關于密鑰管理要求描述不正確的是()。A、應保證密鑰數(shù)據(jù)生命周期的安全性,確保公鑰及其他密鑰不被非授權訪問、使用、泄露、修改和替換B、應根據(jù)密鑰管理策略進行密鑰使用,保證不同業(yè)務應用、不同類型和級別的數(shù)據(jù)使用不同的密鑰C、應根據(jù)密鑰管理策略執(zhí)行密鑰更新D、應根據(jù)密鑰管理策略執(zhí)行密鑰備份,保證密鑰的可用性73.依據(jù)GM/T0133-2024《關鍵信息基礎設施密碼應用要求》,關鍵信息基礎設施邊界內(nèi)各等級保護對象,應按照自身的安全保護等級符合()的要求。74.依據(jù)GM/T0039-2024《密碼模塊安全檢測要求》,密碼模塊在哪種狀態(tài)下應禁止通過“數(shù)據(jù)輸出接口”輸出數(shù)據(jù)?()A、正常運行狀態(tài)B、自測試通過后C、執(zhí)行手動輸入或處于錯誤狀態(tài)時D、密碼主管角色登錄時75.依據(jù)GM/T0037-2014《證書認證系統(tǒng)檢測規(guī)范》,證書認證系統(tǒng)采用的證書格式應符合()的要求。A、GM/T0015《基于SM2密碼算法的數(shù)字證書格式規(guī)范》B、GM/T0092《基于SM2算法的證書申請語法規(guī)范》C、GM/T0014《數(shù)字證書認證系統(tǒng)密碼協(xié)議規(guī)范》D、GM/T0043《數(shù)字證書互操作檢測規(guī)范》76.依據(jù)GM/T0037-2014《證書認證系統(tǒng)檢測規(guī)范》,以下描述不正確的是()。A、RA應能提供證書下載B、日志應能按操作者進行查詢C、審計數(shù)據(jù)僅能由審計員更改D、證書認證系統(tǒng)應能通過密鑰管理中心為已經(jīng)注冊的用戶提供密鑰恢復服務參考答案:C77.依據(jù)GM/T0037-2014《證書認證系統(tǒng)檢測規(guī)范》,關于RA對申請信息的審核,以下各項描述中不正確的是()。A、應能提供對申請信息審核的界面B、應能將審核不通過的信息返回到錄入界面C、應能自動使操作員對其操作行為進行簽名D、應能自動批量對申請信息進行審核參考答案:D78.依據(jù)GM/T0037-2014《證書認證系統(tǒng)檢測規(guī)范》,對于證書認證系統(tǒng)的審計功能的檢測,下列選項描述不正確的是()。A、審計數(shù)據(jù)只能被審計員修改B、審計過的記錄應有明顯標記C、審計應能驗證記錄的簽名D、應能夠?qū)κ录l(fā)生的時間、事件操作者、操作類型、操作結果等信息進行審計參考答案:A79.依據(jù)GM/T0009-2023《SM2密碼算法使用規(guī)范》,使用SM2密碼算法對數(shù)據(jù)進行加密的過程中調(diào)用了()密碼算法。參考答案:B80.依據(jù)GM/T0009-2023《SM2密碼算法使用規(guī)范》,若n為SM2橢圓曲線的階,下列選項中()屬于合規(guī)的私鑰取值。81.依據(jù)GM/T0009-2023《SM2密碼算法使用規(guī)范》,SM2橢圓曲線公鑰密碼算法的輔助函數(shù)不包括()。A、密碼雜湊函數(shù)B、密鑰派生函數(shù)C、隨機數(shù)發(fā)生器D、填充函數(shù)82.依據(jù)GM/T0003.5-2012《SM2橢圓曲線公鑰密碼算法第5部分:參數(shù)定義》SM2推薦使用的橢圓曲線是定義在什么域上的?()A、二進制域B、素數(shù)域C、擴展域參考答案:B83.依據(jù)GM/T0003.4-2012《SM2橢圓曲線公鑰密碼算法第4部分:公鑰加密算法》,密文C的格式為以下哪三種數(shù)據(jù)的拼接?()參考答案:B84.依據(jù)GM/T0003.3-2012《SM2橢圓曲線公鑰密碼算法第3部分:密鑰交換協(xié)議》,在密鑰交換協(xié)議中,若響應方B計算出的橢圓曲線點V為無窮遠點,應如何處理?()A、重新生成隨機數(shù)r_BB、終止協(xié)商并報錯C、使用備用曲線參數(shù)D、忽略該點繼續(xù)計算85.依據(jù)GM/T0001.4-2024《祖沖之序列密碼算法第4部分鑒別式A、可重復使用B、必須為全0C、不應重復使用D、必須為隨機數(shù)參考答案:C86.依據(jù)GM/T0001.4-2024《祖沖之序列密碼算法第4部分鑒別式加密機制》,GHASH函數(shù)中使用的有限域是?()參考答案:B87.依據(jù)GM/T0001.3-2012《祖沖之序列密碼算法第3部分:基于祖沖之算法的完整性算法》,在128-EIA3完整性算法中,消息認證碼(MAC)的長度被定義為32比特。若某條信令消息的長度總數(shù)L是多少?()88.依據(jù)GM/T0001.3-2012《祖沖之序列密碼算法第3部分:基于祖沖之算法的完整性算法》,以下哪項不是完整性算法的輸入?yún)?9.依據(jù)GM/T0001.2-2012《祖沖之序列密碼算法第2部分:基于祖沖之算法的機密性算法》,以下哪項不是機密性算法的輸入?yún)?0.依據(jù)GM/T0001.2-2012《祖沖之序列密碼算法第2部分:基于祖沖之算法的機密性算法》,機密性算法需要生成一定長度的密鑰流來對明文進行加解密。若需要加密一段長度為253比特的明文消息流(IBS),則至少需要生成多少個32比特的密鑰字?()C、9個91.依據(jù)GM/T0001.2-2012《祖沖之序列密碼算法第2部分:基于92.依據(jù)GM/T0001.1-2012《祖沖之序列密碼算法第1部分:算法描述》,在ZUC算法的初始化階段,非線性函數(shù)F的輸出W經(jīng)B、右移1位D、與常量異或93.依據(jù)GM/T0001.1-2012《祖沖之序列密碼算法第1部分:算法描述》,ZUC算法中,線性反饋移位寄存器(LFSR)的每個寄存器單元的長度是多少比特?()94.依據(jù)GB/T43207-2023《信息安全技術信息系統(tǒng)密碼應用設計指南》,下列關于業(yè)務應用的密碼應用方案設計內(nèi)容描述錯誤的是()。制C、接口和功能遵循的標準參考答案:C95.依據(jù)GB/T43207-2023《信息安全技術信息系統(tǒng)密碼應用設計指南》,下列關于密碼支撐平臺方案的設計內(nèi)容描述錯誤的是()。A、密碼服務機構的確定、接入方式和服務策略B、提供的密碼支撐方式(如租密碼機方式、租密碼服務器方式)C、接口和功能遵循的標準D、根據(jù)審計策略,為日志記錄設計密碼保護機制參考答案:D96.依據(jù)GB/T20984-2022《信息安全技術信息安全風險評估方法》要求,應在風險識別基礎上開展風險分析,以下關于風險分析的描述,錯誤的是()。A、根據(jù)威脅頻率,以及脆弱性被利用難易程度,計算安全事件發(fā)生的可能性B、根據(jù)安全事件造成的影響程度和資產(chǎn)價值,計算安全事件發(fā)生后對評估對象造成的損失C、根據(jù)安全事件發(fā)生的可能性以及安全事件發(fā)生后造成的損失,計算系統(tǒng)資產(chǎn)面臨的風險值D、根據(jù)業(yè)務所涵蓋的系統(tǒng)資產(chǎn)風險值綜合計算得出業(yè)務風險值97.依據(jù)GB/T20984-2022《信息安全技術信息安全風險評估方法》,在對威脅進行分類前,應識別威脅的來源,威脅來源包括環(huán)境、意外和人為三類。以下描述中,可被劃分為意外來源的是A、電磁干擾B、非人為因素導致的軟件故障C、人為因素導致的資產(chǎn)保密性遭到破壞98.依據(jù)GB/T20984-2022《信息安全技術信息安全風險評估方法》,在()階段,要持續(xù)的實施風險評估以識別評估對象面臨的不斷變化的風險和脆弱性,從而確定安全措施的有效性,確保安全目標得以實現(xiàn)。A、規(guī)劃設計B、實施交付C、運行維護D、建設驗收99.依據(jù)《中華人民共和國網(wǎng)絡安全法》,國家積極開展網(wǎng)絡空間治理、網(wǎng)絡技術研發(fā)和標準制定、打擊網(wǎng)絡違法犯罪等方面的國際交流與合作,推動構建和平、安全、開放、()的網(wǎng)絡空間。A、多邊B、民主100.依據(jù)《中華人民共和國數(shù)據(jù)安全法》,各地區(qū)、各部門應當按照(),確定本地區(qū)、本部門以及相關行業(yè)、領域的重要數(shù)據(jù)具體目錄,對列入目錄的數(shù)據(jù)進行重點保護。A、數(shù)據(jù)安全管理制度B、數(shù)據(jù)安全審查制度C、網(wǎng)絡安全等級保護制度D、數(shù)據(jù)分類分級保護制度101.依據(jù)《中華人民共和國數(shù)據(jù)安全法》,()的處理者應當明確數(shù)據(jù)安全負責人和管理機構,落實數(shù)據(jù)安全保護責任。A、個人信息B、重要數(shù)據(jù)C、敏感數(shù)據(jù)D、機要數(shù)據(jù)參考答案:B102.依據(jù)《中華人民共和國密碼法》涉及國家安全、國計民生、社會公共利益的商用密碼產(chǎn)品,在銷售或提供前必須滿足的法定要求是()。A、通過企業(yè)自檢并公開聲明符合標準B、列入網(wǎng)絡關鍵設備和網(wǎng)絡安全專用產(chǎn)品目錄,由具備資格的機構檢測認證合格C、獲得國際標準化組織(ISO)認證D、獲得地方市場監(jiān)管部門認可并備案103.依據(jù)《中華人民共和國密碼法》,密碼管理部門和有其工作人員不得要求商用密碼從業(yè)單位和商用密碼檢測、認證機構向其披露()等密碼相關專有信息。A、產(chǎn)品型號B、源代碼D、技術標準參考答案:B104.依據(jù)《中華人民共和國密碼法》,()依法對密碼工作機構的核心密碼、普通密碼工作進行指導、監(jiān)督和檢查,()應當配合。A、中央密碼工作領導機構、密碼管理部門B、密碼管理部門、密碼工作機構C、中央密碼工作領導機構、密碼工作機構D、密碼管理部門、保密行政管理部門參考答案:B105.依據(jù)《中華人民共和國個人信息保護法》,提供重要互聯(lián)網(wǎng)平臺服務、用戶數(shù)量巨大、業(yè)務類型復雜的個人信息處理者,應當定期發(fā)布(),接受社會監(jiān)督。A、個人信息風險評估報告B、個人信息保護社會責任報告C、個人信息保護影響評估報告D、個人信息處理報告參考答案:B106.依據(jù)《中華人民共和國個人信息保護法》,收集個人信息,應當限于實現(xiàn)處理目的的(),不得過度收集個人信息。A、最小范圍B、適中范圍C、最大范圍D、平均范圍107.依據(jù)《中華人民共和國個人信息保護法》,國家機關處理的個人信息應當在中華人民共和國境內(nèi)存儲;確需向境外提供的,應當進行()。A、去標識化處理B、數(shù)據(jù)分類C、匿名化處理D、安全評估108.依據(jù)《中華人民共和國個人信息保護法》,()是一旦泄露或者非法使用,容易導致自然人的人格尊嚴受到侵害或者人身、財產(chǎn)安全受到危害的個人信息,包括生物識別、宗教信仰、特定身份、醫(yī)療健康、金融賬戶、行蹤軌跡等信息。A、敏感個人信息B、個人信息C、個人數(shù)據(jù)D、個人隱私109.依據(jù)《網(wǎng)絡安全審查辦法》,網(wǎng)絡安全審查辦公室設在(),負責制定網(wǎng)絡安全審查相關制度規(guī)范,組織網(wǎng)絡安全審查。A、國家互聯(lián)網(wǎng)信息辦公室B、國家市場監(jiān)督管理總局C、工業(yè)和信息化部D、國家網(wǎng)絡安全和信息化委員會辦公室110.依據(jù)《生成式人工智能服務管理暫行辦法》,推動生成式人工智能基礎設施和公共訓練數(shù)據(jù)資源平臺建設,鼓勵采用()的芯片、軟件、工具、算力和數(shù)據(jù)資源。A、高性能B、自主研發(fā)C、高能耗效率D、安全可信參考答案:D111.依據(jù)《商用密碼管理條例》,大眾消費類密碼產(chǎn)品(如手機加密芯片)在進出口時適用何種管理制度?()A、需申請進口許可證B、需通過國家安全審查C、不實行進口許可和出口管制D、僅需向海關報備112.依據(jù)《區(qū)塊鏈信息服務管理規(guī)定》,區(qū)塊鏈信息服務提供者應當記錄區(qū)塊鏈信息服務使用者發(fā)布內(nèi)容和日志等信息,記錄備份應當保存不少于(),并在相關執(zhí)法部門依法查詢時予以提供。A、一個月B、三個月C、六個月D、九個月參考答案:C113.依據(jù)《江蘇省政務信息化項目建設網(wǎng)絡安全管理規(guī)定》,運營單位應當建立技術服務外包(),及時評估服務外包的網(wǎng)絡安全風險,在服務合同(協(xié)議)中明確網(wǎng)絡安全責任和要求。A、人員管理制度B、風險管理制度C、安全責任劃分制度D、網(wǎng)絡安全管理制度參考答案:D114.依據(jù)《江蘇省數(shù)據(jù)條例》,()是數(shù)據(jù)安全責任主體,應建立健全數(shù)據(jù)安全管理制度,組織開展數(shù)據(jù)安全教育培訓,采取相應的技術措施和其他必要措施,加強數(shù)據(jù)處理全流程安全防護。B、數(shù)據(jù)收集者C、數(shù)據(jù)使用者D、數(shù)據(jù)處理者參考答案:D115.依據(jù)《江蘇省省級政務信息化項目建設管理辦法》,項目單位在哪個階段需首次制定密碼應用方案?()A、項目建成階段B、項目實施階段C、竣工驗收階段D、運維階段116.依據(jù)《江蘇省省級政務信息化項目建設管理辦法》,密碼應用安全性評估結果不合格的項目,將面臨()。A、扣減50%運維經(jīng)費B、不得申請竣工驗收C、限期3個月整改D、通報批評責任單位參考答案:B117.依據(jù)《江蘇省省級政務信息化項目建設管理辦法》,()負責A、省國家密碼管理局B、省發(fā)展改革委C、省保密局D、省委網(wǎng)信辦118.依據(jù)《江蘇省公共數(shù)據(jù)管理辦法》,公共管理和服務機構之間共享公共數(shù)據(jù)應當以()為原則、()為例外,()公共數(shù)據(jù)。A、不共享、共享、無償共享B、不共享、共享、有償共享C、共享、不共享、有償共享D、共享、不共享、無償共享119.依據(jù)《互聯(lián)網(wǎng)政務應用安全管理規(guī)定》,機關事業(yè)單位應當自行或者委托具有相應資質(zhì)的第三方網(wǎng)絡安全服務機構,對互聯(lián)網(wǎng)政務應用網(wǎng)絡和數(shù)據(jù)安全()至少進行一次安全檢測評估。A、每半年B、每年C、每兩年D、每三年參考答案:B120.依據(jù)《互聯(lián)網(wǎng)信息服務管理辦法》,互聯(lián)網(wǎng)信息服務提供者應當向上網(wǎng)用戶提供良好的服務,并保證所提供的()。A、信息內(nèi)容合法B、信息內(nèi)容有效C、信息內(nèi)容規(guī)范D、信息內(nèi)容及時121.依據(jù)《電子政務電子認證服務管理辦法》,電子政務電子認證服務機構擬暫?;蛘呓K止電子政務電子認證服務的,應當在暫?;蛘呓K止服務()向國家密碼管理局報告。122.一個序列密碼具有很高的安全強度主要取決于()。A、密鑰流生成器的設計B、初始向量長度C、明文長度D、加密算法123.一個數(shù)字簽名體制包含的內(nèi)容,說法正確的是()。A、包含加密和解密兩個方面B、包含加密和認證兩個方面C、包含簽名和驗證簽名兩個方面D、包含認證和身份識別兩個方面參考答案:C124.序列密碼也稱為(),它是對稱密碼算法的一種。A、非對稱密碼B、公鑰密碼C、流密碼D、古典密碼參考答案:C125.信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害,按照計算機信息系統(tǒng)安全等級保護相關要求,應定義為()。D、第四級參考答案:C126.信息安全管理體系(ISMS)的內(nèi)部審核和管理審核是兩項重要的管理活動,關于這兩者,下面描述的錯誤是()。A、內(nèi)部審核和管理評審都很重要,都是促進ISMS持續(xù)改進的重要動力,也都應當按照一定的周期實施B、內(nèi)部審核實施方式多采用文件審核和現(xiàn)場審核的形式,而管理評審的實施方式多采用召開管理評審會議形式進行C、內(nèi)部審核實施主體組織內(nèi)部的ISMS內(nèi)審小組,而管理評審的實施主體是由國家政策指定的第三方技術服務機構D、組織的信息安全方針、信息安全目標和有關ISMS文件等,在內(nèi)部審核中作為審核標準使用,但在管理評審中,這些文件是被審對象127.信息安全風險評估是一個技術過程,更是一種戰(zhàn)略性的管理提升業(yè)務連續(xù)性和彈性。其中,信息安全風險評估的核心環(huán)節(jié)是A、資產(chǎn)識別B、威脅識別C、脆弱性識別D、已有安全措施識別參考答案:A128.下述哪些變換()與SM4算法的安全強度無關。A、S盒變換B、線性變換C、輪密鑰異或加變換D、反序變換參考答案:D129.下述關于SM4算法和AES算法采用的S盒之間的關系敘述錯誤的是()。A、都是8比特輸入8比特輸出的非線性置換B、都是基于有限域逆運算構造C、兩者之間線性等價D、兩者之間仿射等價130.下述()密碼算法與SM2算法使用相同的數(shù)學難題。131.下面有關數(shù)字簽名描述錯誤的是()。A、通過待簽名消息、簽名值和公鑰完成簽名驗證B、發(fā)送者事后不能抵賴對報文的簽名C、接收者不能偽造簽名D、能夠保證待簽名消息的機密性參考答案:D132.下面有關軟件安全問題的描述中,哪項是由于軟件設計缺陷引起的()。A、設計了三層Web架構,但是軟件存在SQL注入漏洞,導致被黑客攻擊后能直接訪問數(shù)據(jù)庫B、使用C語言開發(fā)時,采用了一些存在安全問題的字符串處理函數(shù),導致存在緩沖區(qū)溢出漏洞C、設計了緩存用戶隱私數(shù)據(jù)機制以加快系統(tǒng)處理性能,導致軟件在發(fā)布運行后,被黑客攻擊獲取用戶隱私數(shù)據(jù)D、使用了符合要求的密碼算法,但在使用算法接口時,沒有按照要求生成密鑰,導致黑客攻擊后能破解并得到明文數(shù)據(jù)133.下面有關群簽名說法錯誤的是()。A、只有群成員能代表這個群組對消息簽名B、驗證者可以確認數(shù)字簽名來自于該群組C、驗證者能夠確認數(shù)字簽名是哪個成員所簽D、借助于可信機構可以識別出簽名是哪個簽名人所為134.下面有關盲簽名說法錯誤的是()。A、消息的內(nèi)容對簽名者是不可見的B、在簽名被公開后,簽名消息一定可追蹤C、消息的盲化處理由消息擁有者完成D、滿足不可否認性參考答案:B135.下面算法運算時不需要密鑰的是()。參考答案:D136.下面哪個格式描述了證書請求語法()。137.下面對于數(shù)字簽名的描述不正確的是()。A、數(shù)字簽名是可信的B、數(shù)字簽名是不可抵賴的C、數(shù)字簽名是可偽造的D、數(shù)字簽名是不可偽造的參考答案:C138.下面的說法中錯誤的是()。A、對稱密碼系統(tǒng)的加密密鑰和解密密鑰相同B、PKI系統(tǒng)的加密密鑰和解密密鑰不同C、數(shù)字簽名之前要先對消息或報文做摘要D、數(shù)字簽名系統(tǒng)一定具有數(shù)據(jù)加密功能參考答案:D139.下面不是公鑰密碼算法可依據(jù)的難解問題的是()。A、大整數(shù)分解問題(簡稱IFP)B、離散對數(shù)問題(簡稱DLP)C、橢圓曲線離散對數(shù)問題(簡稱ECDLP)140.下面()不是雜湊函數(shù)的主要應用。D、身份鑒別協(xié)議141.下列選項中不屬于公鑰密碼體制的是()。142.下列選項中,()是分布式文件存儲系統(tǒng)。A、HDFS參考答案:A143.下列選項不是密碼系統(tǒng)基本部分組成的是()。A、明文空間B、密碼算法C、初始化D、密鑰144.下列需要由雙方或多方共同提供信息建立起共享會話密鑰的協(xié)議是()。A、密鑰建立協(xié)議B、密鑰傳輸協(xié)議C、密鑰共享協(xié)議D、密鑰協(xié)商協(xié)議參考答案:D145.下列哪一部法律給出了網(wǎng)絡、網(wǎng)絡安全、網(wǎng)絡數(shù)據(jù)等用語的定義,并明確了部門、企業(yè)、社會組織和個人在網(wǎng)絡空間中的權利、義務和責任?()A、《中華人民共和國網(wǎng)絡安全法》B、《中華人民共和國數(shù)據(jù)安全法》C、《中華人民共和國個人信息保護法》D、《中華人民共和國國家安全法》146.下列哪項不屬于《中華人民共和國密碼法》規(guī)范的密碼()。A、基于格的密碼B、支付寶登錄口令C、抗量子密碼D、稅票防偽標識符的加密算法147.下列描述中,不符合《中華人民共和國網(wǎng)絡安全法》的是()。A、網(wǎng)絡產(chǎn)品應當符合相關國家標準的強制性要求B、網(wǎng)絡運營者可根據(jù)業(yè)務需要自行決定網(wǎng)絡日志的留存時間C、網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案D、網(wǎng)絡運營者收集個人信息應遵循正當、必要的原則參考答案:B148.下列關于信息安全策略維護的說法,()是錯誤的。A、安全策略的維護應當由專門的部門完成B、安全策略制定完成并發(fā)布之后,不需要再對其進行修改C、應當定期對安全策略進行審查和修訂D、維護工作應當周期性進行149.下列關于SM4分組密碼算法敘述正確的是()。A、一次只對明文消息的單個字符進行加解密變換B、是不可逆的C、采用了正形置換設計思想D、需要密鑰同步參考答案:C150.下列關于SM4分組密碼算法敘述錯誤的是()。A、一般來說,分組密碼迭代輪數(shù)越多,密碼分析越困難B、可以用于數(shù)據(jù)加密C、是對稱密碼D、是不可逆的參考答案:D151.下列關于SM4的密鑰擴展算法敘述錯誤的是()。A、采用32輪非線性迭代結構B、每次迭代生成32比特輪密鑰C、采用與加密算法相同的S盒D、采用與加密算法相同的線性變換參考答案:D152.下列關于SM4的解密算法敘述錯誤的是()。A、解密算法與加密算法結構相同B、解密輪密鑰與加密輪密鑰相同C、解密輪密鑰是加密輪密鑰的逆序D、解密算法與加密算法都采用32輪迭代參考答案:B153.下列方法通常用來實現(xiàn)抗抵賴性的是()。A、加密B、數(shù)字簽名D、哈希值參考答案:B154.下列對于DMZ區(qū)的說法錯誤的是()。A、它是網(wǎng)絡安全防護的一個“非軍事區(qū)”B、它是對“深度防御”概念的一種實現(xiàn)方案C、它是一種比較常用的網(wǎng)絡安全域劃分方式D、它是互聯(lián)網(wǎng)服務運行的必備條件參考答案:D155.下列的加密方案基于格理論的是()。參考答案:D156.下列不屬于數(shù)字簽名所能實現(xiàn)的安全保證的是()。B、防抵賴157.下列不屬于SM2公鑰加密算法特點的是()。A、每次加密數(shù)據(jù)時,引入不同的隨機數(shù)B、可用于產(chǎn)生數(shù)字信封C、解密過程可以驗證結果正確性D、密文比明文長64字節(jié)158.系統(tǒng)調(diào)用是用戶在程序中調(diào)用操作系統(tǒng)所提供的一些子功能,系統(tǒng)調(diào)用可以被當作特殊的公共子程序。下面關于系統(tǒng)調(diào)用的描述中,錯誤的是()。A、系統(tǒng)調(diào)用中被調(diào)用的過程運行在“用戶態(tài)”中B、利用系統(tǒng)調(diào)用能夠得到操作系統(tǒng)提供的多種服務C、系統(tǒng)調(diào)用把應用程序的請求傳輸給系統(tǒng)內(nèi)核執(zhí)行D、系統(tǒng)調(diào)用保護了一些只能在內(nèi)核模式執(zhí)行的操作指令159.無線傳感器網(wǎng)絡容易受到各種惡意攻擊,以下關于其防御手段說法錯誤的是()。A、采用干擾區(qū)內(nèi)節(jié)點切換頻率的方式抵御干擾B、通過向獨立多路徑發(fā)送驗證數(shù)據(jù)來發(fā)現(xiàn)異常節(jié)點C、利用中心節(jié)點監(jiān)視網(wǎng)絡中其它所有節(jié)點來發(fā)現(xiàn)惡意節(jié)點D、利用安全并具有彈性的時間同步協(xié)議對抗外部攻擊和被俘獲節(jié)點的影響制定了《個人信息保護合規(guī)審計管理辦法》,該辦法自()起施術屬于()。A、防反編譯B、防調(diào)試C、防篡改D、防竊取參考答案:A168.網(wǎng)站是對外服務的窗口,其安全性日益受到關注。目前,網(wǎng)站面臨多個方面的安全威脅?!肮粽咄ㄟ^口令猜測及“撞庫”攻擊技術手段,獲取網(wǎng)站用戶的訪問權限”屬于()。A、網(wǎng)頁篡改B、非授權訪問C、惡意代碼D、數(shù)據(jù)泄露參考答案:B169.網(wǎng)信部門和有關部門在履行網(wǎng)絡安全保護職責中獲取的信息,只能用于維護()的需要,不得用于其他用途。A、信息安全B、數(shù)據(jù)安全C、隱私安全D、網(wǎng)絡安全參考答案:D170.網(wǎng)絡信息安全基本屬性包括:機密性、完整性、可用性、抗抵賴性和可控性等。其中網(wǎng)絡信息不泄露給非授權用戶、實體或程序,能夠防止未授權者獲取網(wǎng)絡信息是指()。A、機密性D、可控性參考答案:AD、漏洞跟蹤參考答案:C177.外商投資電子政務電子認證服務時,若影響國家安全,依據(jù)《商用密碼管理條例》必須履行的程序是()。A、向密碼管理部門備案B、依法進行外商投資安全審查C、取得國際認證資質(zhì)D、限制服務范圍參考答案:B178.隨著數(shù)字化進程的加快,公共數(shù)據(jù)的安全問題日益突出。依據(jù)《江蘇省公共數(shù)據(jù)管理辦法》,公共數(shù)據(jù)提供按照()的原則,實施公共數(shù)據(jù)管理。A、誰主管誰負責、誰提供誰負責B、誰主管誰負責、誰使用誰負責C、誰管理誰負責、誰使用誰負責D、誰使用誰負責、誰提供誰負責179.隨著人工智能技術的快速發(fā)展和廣泛應用,為企業(yè)和個人帶來便利的同時,也為網(wǎng)絡安全領域帶來了新挑戰(zhàn)。請將左側的AI技術原理與右側可能引發(fā)的網(wǎng)絡安全威脅進行正確匹配:技術原理安全威脅1、神經(jīng)網(wǎng)絡梯度反向傳播A.模型竊取攻擊(ModelStealing)2、自然語言處理(NLP)預訓練B.深度偽造(Deepfake)音頻生成3、強化學習的策略可解釋性低C.自動化釣魚郵件生成4、生成對抗網(wǎng)絡(GAN)D.黑盒模型決策過程不可控180.數(shù)字證書由CA機構簽發(fā),用()來驗證證書。A、私鑰D、序列號參考答案:B181.數(shù)字信封是用來解決()。A、公鑰分發(fā)問題B、私鑰分發(fā)問題C、對稱密鑰分發(fā)問題D、數(shù)據(jù)完整性問題182.數(shù)字水印技術是一種用于在多媒體數(shù)據(jù)中嵌入特定信息的技術,可以根據(jù)其功能、特性和應用領域進行分類。通常用于數(shù)字化圖像、視頻、音頻或電子文檔的版權保護的是()。A、魯棒水印B、易損水印C、標注水印D、動態(tài)水印A、機密性B、認證C、隨機性D、不可否認性184.數(shù)字簽名(又稱公鑰數(shù)字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,是非對稱密鑰加密技術與數(shù)字摘要技術的應用。數(shù)字簽名主要是解決信息的()。A、完整性B、機密性C、不可否認性D、企業(yè)法人資格參考答案:B188.生成對抗網(wǎng)絡(GAN)因其強大的數(shù)據(jù)生成能力被用于圖像合成等領域,但在網(wǎng)絡安全中可能被惡意利用。攻擊者通過GAN的生成器和判別器對抗訓練機制,最可能實現(xiàn)的威脅場景是A、優(yōu)化防火墻規(guī)則B、生成逼真的釣魚郵件或惡意代碼變種C、加速數(shù)據(jù)加密過程D、提高身份認證速度參考答案:B189.深度流檢測技術是一種主要通過判斷網(wǎng)絡流是否異常來進行安全防護的網(wǎng)絡安全技術,深度流檢測系統(tǒng)通常不包括()。A、流特征提取單元B、流特征選擇單元C、分類器D、響應單元參考答案:D190.商用密碼日近年來,國際國內(nèi)形勢發(fā)生深刻變化,保密工作面臨著新形勢新任務,為進一步健全保密管理體制機制,完善保密管理制度,我國頒布了《中華人民共和國保守國家秘密法》,其正式施行日期為()。194.如果有6個成員組成的團體希望互相通信,那么在基于密鑰中心的對稱密鑰分發(fā)結構中,需要人工分發(fā)KEK的數(shù)量為()。參考答案:C195.如果序列密碼所使用的是真正隨機方式的、與消息流長度相同的密鑰流,則此時的序列密碼就是()密碼體制。A、對稱B、非對稱D、一次一密參考答案:D196.如果密鑰序列的產(chǎn)生獨立于明文消息和密文消息,那么此類序列密碼稱為()。A、同步序列密碼B、非同步序列密碼C、自同步序列密碼D、移位序列密碼參考答案:A根據(jù)GM/T0039-2024《密碼模塊安全檢測要求》,模塊應如何處A、允許短暫訪問,并記錄日志B、拒絕該操作,維持原角色權限C、鑒別該操作員能否擔任新角色D、自動降級到最低權限角色參考答案:C以下核查()不是必要的。A、檢查根證書如何安全導入或預置到系統(tǒng)內(nèi)B、檢查數(shù)字證書的合規(guī)性C、驗證數(shù)字證書的證書鏈是否通過D、檢查數(shù)字證書的機密性是如何保證的參考答案:D199.日常安全運維管理中,服務器管理員會使用()來安全連接遠程服務器。B、安全文件傳輸協(xié)議(SFTP)C、安全拷貝(SCP)D、安全外殼(SSH)200.認證機構發(fā)現(xiàn)服務器遭黑客入侵,依據(jù)《電子政務電子認證服務管理辦法》,需在多少日內(nèi)向省級密碼部門報告?()A、立即報告201.人工智能(AI)作為一項前沿技術,在提升網(wǎng)絡安全防御能力方面展現(xiàn)了巨大潛力。以下哪項不是AI在增強網(wǎng)絡安全防護中的典型應用場景?()A、惡意軟件檢測B、入侵行為分析C、自動化漏洞掃描D、電源管理優(yōu)化參考答案:D202.確保信息僅被合法實體訪問,而不被泄露給非授權的實體或供其利用的特性是指信息的()。A、保密性B、完整性C、可用性D、不可否認性參考答案:A么問題()。A、隱私保護B、數(shù)據(jù)完整性驗證C、交易速度優(yōu)化D、分布式網(wǎng)絡安全204.區(qū)塊鏈是點對點傳輸、共識機制、加密算法等計算機技術的新型應用模式。以下關于區(qū)塊鏈的描述,不正確的是()。A、區(qū)塊鏈的共識機制可有效防止記賬結點信息被篡改B、區(qū)塊鏈可在不可信的網(wǎng)絡進行可信的信息交換C、區(qū)塊鏈的身份鑒別不依賴于數(shù)字簽名技術D、區(qū)塊鏈是一個分布式共享賬本和數(shù)據(jù)庫205.區(qū)塊鏈瀏覽器就是區(qū)塊鏈技術的可視化,專門為用戶提供()。A、加入?yún)^(qū)塊鏈網(wǎng)絡的入口B、區(qū)塊鏈技術介紹C、查詢用戶身份信息D、查詢區(qū)塊鏈上信息206.區(qū)塊鏈技術通過其去中心化、不可篡改性和透明性等特性,為網(wǎng)絡安全提供了新的解決方案。以下關于區(qū)塊鏈技術特性的描述,正確的是()。A、透明性使得區(qū)塊鏈上的所有用戶信息都是公開可見的B、區(qū)塊鏈的去中心化特性使得它比傳統(tǒng)系統(tǒng)更慢C、不可篡改性保證了區(qū)塊鏈上的數(shù)據(jù)絕對安全D、去中心化使得區(qū)塊鏈網(wǎng)絡不易受到單點故障的影響參考答案:D207.區(qū)塊鏈概念可以理解為是以()為基礎,使用共識機制、點對點網(wǎng)絡、智能合約等技術結合而成的一種分布式存儲數(shù)據(jù)庫技A、量子加密算法B、非對稱加密算法C、對稱密碼算法D、哈希算法參考答案:B208.簽名者無法知道所簽消息的具體內(nèi)容,即使后來簽名者見到這個簽名時,也不能確定當時簽名的行為,這種簽名稱為()。A、代理簽名B、群簽名C、多重簽名D、盲簽名參考答案:D209.簽名者把他的簽名授權給某個人,這個人代表原始簽名者進行簽名,這種簽名稱為()。A、代理簽名B、群簽名C、多重簽名D、盲簽名210.某智能電表項目要求使用國密算法進行通信加密,工程師選擇ZUC算法而不使用其他的國密算法是因為()A、適合低功耗嵌入式設備B、支持512位超長密鑰C、內(nèi)置糾錯編碼功能D、可替進行數(shù)字簽名參考答案:A211.某政務云平臺規(guī)劃階段制定的商用密碼應用方案未通過評估,依據(jù)《商用密碼應用安全性評估管理辦法》,應如何處理?A、可先依據(jù)建設再整改B、不得作為密碼系統(tǒng)建設依據(jù)C、降低安全等級使用全技術網(wǎng)絡安全事件分類分級指南》,該事件應歸類為()。B、信息內(nèi)容安全事件B、取得家長的單獨書面同意,制定專門處理規(guī)則,并通過安全D、取消境外數(shù)據(jù)共享,改為境內(nèi)存儲以規(guī)避法律風險安全性評估管理辦法》明確商用密碼應用安全性評估的核心目標。該評估主要驗證()。A、密碼產(chǎn)品價格合理性B、密碼應用的合規(guī)性、正確性及有效性C、系統(tǒng)用戶容量極限D(zhuǎn)、硬件設備物理防護強度參考答案:B215.某醫(yī)療機構的AI診斷系統(tǒng)被曝存在模型逆向攻擊風險,攻擊者可通過多次查詢API重構訓練數(shù)據(jù)。以下哪種技術組合能最優(yōu)解決該問題?()A、聯(lián)邦學習+同態(tài)加密B、差分隱私+API調(diào)用頻率限制C、模型蒸餾+輸入數(shù)據(jù)模糊化D、生成對抗網(wǎng)絡(GAN)+自動滲透測試參考答案:B216.某信息系統(tǒng)在數(shù)據(jù)庫中存儲有用戶的性別字段的密文,應用開發(fā)人員告知密評人員該字段采用SM4-CBC算法進行了加密。密評人員查看該字段信息發(fā)現(xiàn)只存在兩種密文值,每個密文值長度為128比特。那么以下推斷正確的是()。A、如果確實使用SM4-CBC進行加密,那么開發(fā)人員可能錯誤地使用了IVB、由于密文長度為64比特的整數(shù)倍,因此性別字段一定使用了DES或3DES進行加密,開發(fā)人員說法存在問題C、開發(fā)人員不可能使用ECB模式加密D、由于密文長度為128比特的整數(shù)倍,符合SM4的分組特征,因此可以判定開發(fā)人員的說法是正確的217.某信息系統(tǒng)部署在云服務提供商(CSP)機房,其物理機房完全由CSP托管,那么在對該信息系統(tǒng)進行密評時,在物理和環(huán)境安全層面合理的做法是()。A、若CSP機房未通過密評,則物理和環(huán)境安全層面直接判定為“不符合”B、若CSP機房通過密評,則可以復用該機房的密評結論C、若CSP機房未通過密評,則可以直接判定為“符合”D、無論CSP機房是否通過密評,物理和環(huán)境安全層面應判定為“不適用”參考答案:B218.某物聯(lián)網(wǎng)智慧水務系統(tǒng)需實現(xiàn)低功耗終端設備與云端的安全通信,要求滿足以下條件:(1)終端計算能力弱,需輕量級算法加密水質(zhì)傳感數(shù)據(jù)流(每秒1KB);(2)通信雙方需完成雙向身份認證,防止偽造節(jié)點接入;(3)數(shù)據(jù)完整性需抗重放攻擊,且傳輸時延低于50ms。以下哪種算法組合最符合需求?()A、SM2+SM3+CBC模式填充B、SM4-CTR+SM3-HMAC+預共享SM9密鑰C、ZUC流加密+SM2數(shù)字簽名+SM3哈希D、SM4-OFB+SM3-KDF+動態(tài)SM參考答案:B219.某無人機在傳輸視頻信號時使用了ZUC-256,而非ZUC的標準版,ZUC-256相比標準版本主要增強了()A、抗側信道攻擊能力B、密鑰派生函數(shù)強度C、算法吞吐量D、密鑰空間大小參考答案:D220.某網(wǎng)站允許用戶上傳任意文件,攻擊者上傳了一個包含惡意代碼的.php文件并通過URL直接訪問執(zhí)行。此漏洞最可能的原因是()。A、未啟用HTTPS協(xié)議B、未對文件擴展名和內(nèi)容進行雙重校驗C、未設置CSP(內(nèi)容安全策略)D、未使用驗證碼(CAPTCHA)參考答案:B221.某網(wǎng)站為了開發(fā)的便利,使用SA鏈接數(shù)據(jù)庫,由于網(wǎng)站腳本中被發(fā)現(xiàn)存在SQL注入漏洞,導致攻擊者利用內(nèi)置存儲過程XP.cmctstell刪除了系統(tǒng)中的一個重要文件,在進行問題分析時,作為安全專家,你應該指出該網(wǎng)站設計違反了以下哪項原則()。A、權限分離原則B、最小特權原則C、保護最薄弱環(huán)節(jié)的原則D、縱深防御的原則222.某四級信息系統(tǒng),對物理和環(huán)境安全“身份鑒別”這一項,其密碼應用方案中論述了無法采用密碼技術的客觀因素,并提供了目前采用的風險控制措施,即“口令+指紋”,密評人員在實際測評時核實方案中的措施已落實。那么作為該條款的測評結論合理的是()。A、符合C、不符合D、不適用參考答案:C223.某市所屬企業(yè)為國家政務系統(tǒng)提供運維服務,對其服務過程中產(chǎn)生的大量政務數(shù)據(jù)不采取加密措施,根據(jù)《中華人民共和國數(shù)據(jù)安全法》,可對其實施的處置及處罰措施不包括()。A、當?shù)毓矙C關責令其限期整改B、當?shù)毓矙C關對其給予警告的處罰C、若該單位拒不改正則當?shù)毓矙C關可對其進行五百萬元罰款D、當?shù)毓矙C關對其處以三十萬元罰款參考答案:C224.某市數(shù)據(jù)局需設立電子認證服務機構,依據(jù)《電子政務電子認證服務管理辦法》,應取得哪個部門的資質(zhì)認定?A、工業(yè)和信息化部B、國家密碼管理局D、市場監(jiān)管總局225.某省社保平臺電子認證機構遷移核心系統(tǒng),依據(jù)《電子政務電子認證服務管理辦法》,需在變更后多少日內(nèi)向國家密碼管理局報告?()參考答案:B226.某省級單位新建政務信息系統(tǒng),根據(jù)《江蘇省省級政務信息化項目建設管理辦法》規(guī)定,項目單位應如何落實密碼應用要A、項目建成后補充密碼保障方案B、同步規(guī)劃、建設、運行密碼保障系統(tǒng)并定期評估C、僅需在驗收時提供密碼技術說明D、委托第三方機構代建密碼系統(tǒng)227.某三級信息系統(tǒng)開發(fā)人員采用密碼機(經(jīng)檢測認證的一級密碼模塊)實現(xiàn)的SM4算法,為具有“重要數(shù)據(jù)傳輸機密性”安象有2個,且密碼保護有效。那么該指標的判定結果較為合理的是()。A、符合,1分管理辦法》,可能面臨的罰款金額是()。C、違法所得1-3倍名義委托B公司,依據(jù)《電子政務電子認證服務管任主體是()。B、原認證機構C、B公司D、三方共擔230.某區(qū)塊鏈網(wǎng)絡要求每筆交易必須經(jīng)過哈希計算、數(shù)字簽名和共識驗證。用戶A向用戶B轉(zhuǎn)賬時,攻擊者截獲交易數(shù)據(jù)并修改了轉(zhuǎn)賬金額,但交易最終被網(wǎng)絡拒絕。已知該區(qū)塊鏈采用SHA256哈希算法和橢圓曲線數(shù)字簽名(ECDSA)。以下哪一環(huán)節(jié)直接導致攻擊者的篡改行為失效?()A、哈希值校驗失敗,因修改金額后原哈希值不匹配B、數(shù)字簽名驗證失敗,因私鑰未泄露,簽名無法偽造C、共識節(jié)點發(fā)現(xiàn)交易哈希與區(qū)塊內(nèi)容不一致D、網(wǎng)絡層加密傳輸阻止了中間人攻擊參考答案:B231.某企業(yè)銷售未經(jīng)檢測認證的商用密碼產(chǎn)品,違法所得5萬元,根據(jù)《商用密碼管理條例》,市場監(jiān)管部門可并處多少罰款?()C、3萬元以上10萬元以下參考答案:C232.某能源集團完成評估報告后,依據(jù)《商用密碼應用安全性評估管理辦法》需在多長時間內(nèi)向密碼管理部門備案?()A、15個工作日C、下次評估前參考答案:B233.某聯(lián)盟鏈用于跨境貿(mào)易結算,需確保交易隱私和節(jié)點通信安全。以下其面臨的安全威脅及可能的防御方案對應正確的是()。A、惡意節(jié)點偽造多個身份加入網(wǎng)絡,發(fā)送虛假交易-使用TLS加密P2P通信,實施雙向證書認證B、攻擊者劫持節(jié)點網(wǎng)絡連接,使其僅接收篡改后的區(qū)塊數(shù)據(jù)-采用零知識證明技術驗證交易有效性,隱藏細節(jié)C、交易敏感信息(如金額、參與者)在鏈上明文存儲,被第三方竊取-部署IP信譽系統(tǒng),限制單一實體控制的節(jié)點數(shù)量D、攻擊者通過惡意智能合約在鏈上執(zhí)行計算時,竊取未加密的中間數(shù)據(jù)-啟用同態(tài)加密,確保數(shù)據(jù)在計算過程中保持加密狀態(tài)參考答案:D234.某科技信息公司存有大量個人信息,根據(jù)《中華人民共和國個人信息保護法》要求,該公司應采取的保護措施,下列說法正確的是()。A、制定內(nèi)部管理制度B、定期對從業(yè)人員進行安全教育和培訓證視頻流的實時性()236.某科技公司計劃對其生產(chǎn)的密碼產(chǎn)品依據(jù)GM/T0028-2024《密碼模塊安全技術要求》進行評級。其中,()級的密碼模塊密碼邊界內(nèi)的所有軟件和固件應當使用核準的數(shù)字簽名進行保護。下安全功能:(1)節(jié)點間密鑰協(xié)商支持后量子安全特性;(2)交易哈希算法需抗長度擴展攻擊;(3)智能合約權限管理需支持屬性基細粒度控制;(4)兼容現(xiàn)有國際標準的同時優(yōu)先采用國密算法。應選擇哪種技術方案?()A、ECDH+SHA-256+基于SM2的訪問控制B、SM2-KEM+SM3+SM9屬性基加密C、Kyber+SM3+SM4工作流加密D、SM9密鑰交換+BLAKE2s+SM2屬性簽名238.某金融機構的核心交易系統(tǒng)因遭受分布式拒絕服務(DDoS)攻擊,導致系統(tǒng)長時間中斷,大量用戶無法進行交易,恢復系統(tǒng)需耗費巨額資金。根據(jù)GB/T20986-2023《信息安全技術網(wǎng)絡安全事件分類分級指南》,該事件最可能被判定為哪一級別的網(wǎng)絡安全事件?()A、一般事件(四級)B、較大事件(三級)C、重大事件(二級)D、特別重大事件(一級)參考答案:C239.某檢測機構擬申請商用密碼檢測資質(zhì),依據(jù)《商用密碼管理條例》,下列哪項是其必須具備的條件?()A、外資持股比例不超過30%B、具有法人資格和匹配的專業(yè)能力C、獲得網(wǎng)絡安全等級保護認證D、在境外設有分支機構參考答案:B240.某集團公司根據(jù)業(yè)務需求,在各地分支機構部署前置機,為了保證安全,集團總部要求前置機開放日志共享,由總部服務器采集進行集中分析,在運行過程中發(fā)現(xiàn)攻擊者也可通過共享從前置機種提取日志,從而導致部分敏感信息泄露,根據(jù)降低攻擊面的原則,應采取以下哪項處理措施()。A、由于共享導致了安全問題,應直接關閉日志共享,禁止總部提取日志進行分析B、為配合總部的安全策略,會帶來一定安全問題,但不影響系統(tǒng)使用,因此接受此風險C、日志的存在就是安全風險,最好的辦法就是取消日志,通過設置前置機不記錄日志D、只允許特定IP地址從前置機提取日志,對日志共享設置訪問密碼且限定訪問的時間參考答案:D241.某互聯(lián)網(wǎng)公司需要向電子認證服務使用密碼許可單位采購數(shù)字證書,用于部署站點證書。根據(jù)GM/T0014-2023《數(shù)字證書認證系統(tǒng)密碼協(xié)議規(guī)范》,在數(shù)字證書認證系統(tǒng)協(xié)議流程中,下列關于CA的說法錯誤的是()。A、向KM申請加密密鑰對B、簽發(fā)簽名證書C、簽發(fā)加密證書D、自己生成加密密鑰對242.某國企自行開展商用密碼應用安全性評估后,依據(jù)《商用密碼應用安全性評估管理辦法》,報告需由()簽署生效。A、外部審計師簽字并加蓋單位公章B、密碼或網(wǎng)絡安全負責人簽字并加蓋單位公章C、法務總監(jiān)簽字并加蓋單位公章D、IT部門經(jīng)理簽字并加蓋單位公章243.某國家機關以明文形式傳輸大量重要數(shù)據(jù),致使數(shù)據(jù)被黑客竊取后通過暗網(wǎng)在境外銷售,按照《中華人民共和國數(shù)據(jù)安全法》的內(nèi)容,對此下列說法正確的是()。A、有關主管部門有權對其進行警告B、有關主管部門有權責令其整改C、有關主管部門有權對其處以罰款D、有關主管部門對直接負責的主管人員依法給予處分參考答案:D244.某公司開發(fā)了一套系統(tǒng)用于項目管理,系統(tǒng)中存放了公司的核心業(yè)務數(shù)據(jù),公司領導人希望對其進行加密存儲。依據(jù)《中華人民共和國密碼法》,應使用()進行保護。A、核心密碼B、面部識別在弱光環(huán)境下準確性下降C、虹膜識別安全性高于傳統(tǒng)口令D、生物信息泄露后可通過修改口令重置272.近年來,不法分子利用黑客技術破解并控制家用及公共場所攝像頭,將智能手機、運動手環(huán)等改裝成偷拍設備,形成黑產(chǎn)鏈條,嚴重侵害公民個人隱私。以下在全國攝像頭偷窺黑產(chǎn)集中治理過程中,相關職責描述錯誤的是()。A、社交軟件、網(wǎng)站、論壇等互聯(lián)網(wǎng)平臺要嚴格履行信息發(fā)布審核的主體責任B、攝像頭生產(chǎn)企業(yè)要全面開展排查,對平臺上的假冒偽劣攝像頭做下架處理C、公安機關依法打擊獲取買賣公民隱私視頻等違法犯罪活動D、網(wǎng)信、工信、市場監(jiān)管等部門加強監(jiān)管和執(zhí)法273.降低風險(或減低風險)指通過對面的風險的資產(chǎn)采取保護措施的方式來降低風險,下面哪個措施不屬于降低風險的措施?A、減少威脅源,采用法律的手段制裁計算機的犯罪,發(fā)揮法律的威懾作用,從而有效遏制威脅源的動機B、簽訂外包服務合同,將有計算難點,存在實現(xiàn)風險的任務通過簽訂外部合同的方式交予第三方公司完成,通過合同責任條款來應對風險C、減低威脅能力,采取身份認證措施,從而抵制身份假冒這種威脅行為的能力D、減少脆弱性,及時給系統(tǒng)打補丁,關閉無用的網(wǎng)絡服務端口,從而減少系統(tǒng)的脆弱性,降低被利用的可能性參考答案:B274.檢查云計算管理平臺的網(wǎng)絡安全時,需檢查虛擬網(wǎng)絡邊界的()策略,查看其是否對進出網(wǎng)絡的信息內(nèi)容進行過濾,實現(xiàn)對應用層HTTP、FTP、TELNET、SMTP、POP3等的控制。A、訪問控制B、屬性安全控制D、網(wǎng)絡鎖定控制275.檢測機構需變更法人代表的,按照《商用密碼檢測機構管理辦法》中的要求,應()。A、自行變更后備案B、提前30日申請審批C、無需報備D、事后15日內(nèi)補交說明參考答案:B276.假設某公司的董事會想保護產(chǎn)品的配方,該公司總裁應該能夠在需要時拿到配方,但在緊急的情況下,12位董事會成員中的任意7位也可以揭開配方。在密碼學上,解決這類問題的技術稱為()。A、密鑰托管技術B、門限密鑰協(xié)商技術C、密鑰分發(fā)技術D、門限秘密共享技術參考答案:D277.加密密鑰和解密密鑰為同一密鑰的密碼算法。這樣的加密算法稱為()。A、非對稱密碼B、單密鑰密碼C、對稱密碼D、序列密碼參考答案:B278.計算機病毒通常附加在正常軟件或文就會潛入受害用戶的計算機。以下計算機病毒以Word文檔為隱蔽載體是()。參考答案:C279.基域選擇Fp-256時,SM2算法的數(shù)字簽名的私鑰長度為()。280.基域選擇256比特素域時,SM2算法的數(shù)字簽名的長度為()參考答案:D281.機房建設是一個系統(tǒng)工程,要切實做到從工作需要出發(fā),以人為本,滿足功能需求,能夠為設備提供一個安全運行的空間。以下場地中,適宜機房建設的是()。A、建筑物頂樓B、建筑物的地下室C、建筑物的中間樓層D、盥洗室的隔壁房間282.環(huán)簽名(ringsignature)是一種()方案,是一種簡化的群簽名,環(huán)簽名中只有環(huán)成員沒有管理者,不需要環(huán)成員間的合作。A、加密B、數(shù)字簽名C、數(shù)字認證D、秘密共享283.核心密碼、普通密碼屬于國家秘密。()依照《中華人民共和國密碼法》和有關法律、行政法規(guī)、國家有關規(guī)定對核心密碼、普通密碼實行嚴格統(tǒng)一管理。A、保密行政管理部門B、密碼管理部門C、中央密碼工作領導機構D、密碼工作機構參考答案:B284.國家支持網(wǎng)絡運營者之間在網(wǎng)絡安全信息收集、分析、通報和應急處置等方面進行合作,提高網(wǎng)絡運營者的()能力。A、數(shù)據(jù)運營B、體系建設C、安全保障D、安全服務參考答案:C285.國家為了增強密碼安全保障能力,加強核心密碼、普通密碼的科學規(guī)劃、管理和使用,以下哪種情形應使用核心密碼、普通密碼進行加密保護、安全認證?()A、某公司在無線通信中傳遞商業(yè)機密B、對某系統(tǒng)存儲的大量個人信息進行加密C、某單位在有線通信中傳遞國家秘密信息D、張某利用VPN傳遞學習資料參考答案:C286.國家密碼管理局委托技術評審時,依據(jù)《電子政務電子認證服務管理辦法》,專家需對什么負責?()A、評審費用結算B、結論真實性及符合性C、申請人商業(yè)機密D、行政許可決定參考答案:B287.國家鼓勵企業(yè)、社會團體和教育、科研機構等參與商用密碼國際標準化活動,其主要目的是()。A、降低國內(nèi)商用密碼產(chǎn)品的生產(chǎn)成本B、推進商用密碼中國標準與國外標準之間的轉(zhuǎn)化運用C、限制外資企業(yè)參與國際標準制定D、強制推廣中國商用密碼標準至其他國家參考答案:B288.國家鼓勵開發(fā)網(wǎng)絡數(shù)據(jù)安全保護和利用技術,促進()資源開放,推動技術創(chuàng)新和經(jīng)濟社會發(fā)展。A、事業(yè)單位數(shù)據(jù)B、國企數(shù)據(jù)C、企業(yè)數(shù)據(jù)D、公共數(shù)據(jù)289.國家鼓勵和促進商用密碼產(chǎn)業(yè)發(fā)展,依據(jù)(),各級人民政府及其有關部門應以非歧視原則依法平等對待包括外商投資企業(yè)在內(nèi)的商用密碼科研、生產(chǎn)、銷售、服務、進出口等單位。A、《中華人民共和國密碼法》B、《中華人民共和國數(shù)據(jù)安全法》C、《中華人民共和國網(wǎng)絡安全法》290.國家鼓勵關鍵信息基礎設施以外的()自愿參與關鍵信息基礎設施保護體系。A、網(wǎng)絡運營者B、網(wǎng)絡運維者C、企事業(yè)單位參考答案:A291.國家促進數(shù)據(jù)安全()等服務的發(fā)展,支持專業(yè)機構依法開展服務活動。B、檢測認證C、檢測評估、認證D、檢測認證、備案292.國家保護個人、組織與數(shù)據(jù)有關的權益,鼓勵數(shù)據(jù)依法合理有效利用,保障數(shù)據(jù)依法有序自由流動,促進以()為關鍵要素的數(shù)字經(jīng)濟發(fā)展。A、數(shù)據(jù)B、信息C、創(chuàng)新能力D、硬核科技293.規(guī)范的實施流程和文檔管理,是信息安全風險評估能否取得成果的重要基礎,按照規(guī)范的風險評估實施流程,下面哪個文檔應當是風險要素識別階段的輸出成果?()B、《需要保護的資產(chǎn)清單》D、《風險程度等級列表》297.關于業(yè)務連續(xù)性計劃(BCP)以下說法最恰當?shù)氖?)。A、組織為避免所有業(yè)務功能因重大事件而中斷,減少業(yè)務風險而建立的一個控制過程。B、組織為避免關鍵業(yè)務功能因重大事件而中斷,減少業(yè)務風險而建立的一個控制過程。C、組織為避免所有業(yè)務功能因各種事件而中斷,減少業(yè)務風險而建立的一個控制過程D、組織為避免信息系統(tǒng)功能因各種事件而中斷,減少信息系統(tǒng)風險建立的一個控制過程298.關于信息安全管理,下面理解片面的是()。A、信息安全管理是組織整體管理的重要、固有組成部分,它是組織實現(xiàn)其業(yè)務目標的重要保障B、信息安全管理是一個不斷演進、循環(huán)發(fā)展的動態(tài)過程,不是一成不變的C、信息安全建設中,技術是基礎,管理是拔高,即有效的管理依賴于良好的技術基礎D、堅持管理與技術并重的原則,是我國加強信息安全保障工作的主要原則之一參考答案:C299.關于信息安全保障的概念,下面說法錯誤的是()。A、信息系統(tǒng)面臨的風險和威脅是動態(tài)變化的,信息安全保障強調(diào)動態(tài)的安全理念B、信息安全保障已從單純保護和防御階段發(fā)展為集保護、檢測和響應為一體的綜合階段C、在全球互聯(lián)互通的網(wǎng)絡空間環(huán)境下,可單純依靠技術措施來保障信息安全D、信息安全保障把信息安全從技術擴展到管理,通過技術、管理和工程等措施的綜合融合,形成對信息、信息系統(tǒng)及業(yè)務使命參考答案:C300.關于網(wǎng)絡安全服務的敘述中,()是錯誤的。A、應提供信息重傳服務以防止用戶否認已接收的信息B、應提供認證服務以保證用戶身份的真實性C、應提供數(shù)據(jù)完整性校驗服務以防止信息在傳輸過程中被刪除D、應提供數(shù)據(jù)加解密服務以防止傳輸?shù)臄?shù)據(jù)被截獲或篡改301.關于橢圓曲線密碼體制正確的是()。A、運算速度一般比對稱密碼算法快B、運算速度一般與對稱密碼一樣快C、密鑰長度一般比同等強度的RSA短D、密鑰長度一般比同等強度的RSA長參考答案:C302.關于數(shù)字簽名,以下說法正確的是()。305.關于國家密碼管理局的主要職責,A、組織貫徹落實黨和國家關于密碼工作的方針政策和法律法規(guī)B、指導密碼專業(yè)教育和密碼學術交流C、承辦中央保密委員會的部分工作D、起草密碼工作法規(guī)并負責密碼法規(guī)的解釋306.關于風險要素識別階段工作內(nèi)容敘述錯誤的是()。A、資產(chǎn)識別是指對需求保護的資產(chǎn)和系統(tǒng)等進行識別和分類B、威脅識別是指識別與每項資產(chǎn)相關的可能威脅和漏洞及其發(fā)生的可能性C、脆弱性識別以資產(chǎn)為核心,針對每一項需求保護的資產(chǎn),識別可能被威脅利用的弱點,并對脆弱性的嚴重程度進行評估D、確認已有的安全措施僅屬于技術層面的工作,牽涉到具體方面包括:物理平臺、系統(tǒng)平臺、網(wǎng)絡平臺和應用平臺參考答案:D307.關于對稱加密和非對稱加密,以下說法正確的是()。A、對稱加密的安全性較高B、對稱加密一定比非對稱加密的安全性高C、對稱加密的效率較高D、非對稱加密的效率較高參考答案:C308.關于SM9數(shù)字簽名算法以下說法錯誤的是()。A、基于橢圓曲線雙線性對實現(xiàn)B、簽名之前需要對待簽消息進行壓縮C、使用主私鑰對待簽消息進行簽名D、可通過簽名者標識和其他信息對簽名進行驗證309.關于SM9密碼算法選用橢圓曲線的嵌入次數(shù)說法正確的是A、嵌入次數(shù)越大安全性越高B、嵌入次數(shù)越大雙線性對計算越容易C、選擇橢圓曲線的嵌入次數(shù)越大越好D、選擇橢圓曲線的嵌入次數(shù)越小越好310.關于RSA公鑰算法,下列說法錯誤的是()。A、RSA加密算法中,公鑰為(n,e)B、RSA加密算法中,公鑰e與φ(n)互素C、同等安全強度下,RSA簽名速度比ECC算法快D、RSA加密速度比解密速度快參考答案:C311.關于RSA公鑰密碼體制、EIGamal公鑰密碼體制、ECC公鑰密碼體制,下列描述正確的是()。A、如果密碼體制參數(shù)不變,且不考慮填充的問題,明文和密鑰一定時,則每次RSA加密的密文一定相同B、如果明文和密鑰一定時,則每次ECC加密的密文一定相同鍵信息基礎設施商用密碼使用管理規(guī)定》規(guī)定,應優(yōu)先選擇()。A、自主創(chuàng)新產(chǎn)品B、通過安全認證的產(chǎn)品C、國際通用標準產(chǎn)品D、價格最低的產(chǎn)品參考答案:B315.關鍵信息基礎設施是國家安全的核心命脈,涉金融、國防等關鍵領域。請結合《關鍵信息基礎設施安全保護條例》內(nèi)容,將責任主體與對應的法定職責或權限正確連線:責任主體法定職責1、國家網(wǎng)信部門A.制定本行業(yè)、本領域關鍵信息基礎設施認定規(guī)則2、保護工作部門B.統(tǒng)籌協(xié)調(diào)跨部門網(wǎng)絡安全信息共享

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論