资源预览内容
第1页 / 共196页
第2页 / 共196页
第3页 / 共196页
第4页 / 共196页
第5页 / 共196页
第6页 / 共196页
第7页 / 共196页
第8页 / 共196页
第9页 / 共196页
第10页 / 共196页
亲,该文档总共196页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2024年密码行业职业技能竞赛参考试题库500题(含答案)一、单选题1.m 序列是()移位寄存器序列的简称。A、最长线性B、最短线性C、最长非线性 D、最短非线性 答案:A2.根据GB/T39786信息安全技术信息系统密码应用基本要求,以下可用于应 用和数据安全层面身份鉴别保护的密码产品是()。A、IPSecVPN 设备 B、智能密码钥匙C、电子文件密码应用系统 D、电子门禁系统答案:B3.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设 的目的。其中,“改不了”是指()安全服务。A、数据加密B、身份认证C、数据完整性 D、访问控制答案:C4.根据GB/T39786信息安全技术信息系统密码应用基本要求,以下不是建设 运行层面第二级信息系统测评指标的是()。A、制定密码应用方案B、制定密钥安全管理策略C、投入运行前进行商用密码应用安全性评估,评估通过后系统方可正式运行 D、制定实施方案答案:C5.打开一份邮件时,处理邮件附件的正确做法是() A、确认发件人信息真实后,查杀病毒后打开B、置之不理 C、删除附件D、直接打开运行 答案:A6.用户收到了一封陌生人的电子邮件,提供了一个DOC 格式的附件,用户有可能 会受到()。A、溢出攻击B、目录遍历攻击 C、后门攻击D、D0S 答案:A7.根据GM/T0116信息系统密码应用测评过程指南,以下哪项内容不属于测评 准备活动的主要任务()。A、项目启动B、信息收集和分析 C、签署风险确认书 D、工具和表单准备 答案:C8.以下行为不属于违反国家涉密规定的行为()。A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络 B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密 D、以不正当手段获取商业秘密 答案:D9.依据中华人民共和国密码法,密码管理部门和有关部门及其工作人员不得 要求商用密码从业单位和商用密码检测、认证机构向其披露()等密码相关专有信 息。A、产品型号 B、源代码C、产品厂商 D、技术标准 答案:B10.以下算法采用不可逆的数学运算的是()。A、RC4B、IDEAC、DESD、MD5 答案:D11.在GM/T0123时间戳服务器密码检测规范中,SM2 签名算法使用的对象标识 符为()A、SM2-1 数字签名算法1.2.156.10197.1.301.1 B、公钥密码算法1.2.156.10197.1.300C、基于 SM2 算法和SM3算法的签名1.2.156.10197.1.501 D、SM2 椭圆曲线公钥密码算法1.2.156.10197.6.1.1.3 答案:A12.根据GM/T0116信息系统密码应用测评过程指南,以下关于测评方对信息 系统开展密码应用安全性评估时,应遵循的原则,其中错误的是()。A、可重复性和可再现性原则B、经济性原则C、客观公正性原则 D、结果完善性原则 答案:B13.根据中华人民共和国密码法,密码工作坚持(),遵循统一领导、分级负责, 创新发展、服务大局,依法管理、保障安全的原则。A、总体国家安全观B、整体国家安全观 C、综合国家安全观 D、安全发展观答案:A14.流量分析工具的用途是()。A、主要是从系统日志中读取出曾发生的安全事件,以此降低人工审计的工作量 B、主要是对网络流量进行分析,从中发现异常访问行为C、可以自动阻断攻击或入侵D、主要是对入侵、攻击、非法访问等行为检测 答案:B15.S-HTTP(安全超文本传输协议)是一种结合HTTP而设计的安全通信协议,它工 作()层。A、传输层 B、链路层 C、网络层 D、应用层答案:D16.根据中国禁止出口限制出口技术目录,()不属于我国限制出口的密码芯片 设计和实现技术。A、高速密码算法B、祖冲之序列密码算法 C、并行加密技术D、密码芯片的安全设计技术 答案:B17.在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功 实施非常重要,但是以下选项中不属于管理者应有职责的是()。A、制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总 体纲领,明确总体要求B、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度 量,计划应具体、可实施C、向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目 标、符合信息安全方针、履行法律责任和持续改进的重要性D、建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程、确保信息安全风险评估技术选择合理、计算正确 答案:D18.下列关于 SM4 分组密码算法叙述错误的是()。A、一般来说,分组密码迭代轮数越多,密码分析越困难 B、可以用于数据加密C、是对称密码 D、是不可逆的 答案:D19.根 据GM/T0029签名验签服务器技术规范,签名验签服务器的初始化主要 包括()、生成管理员等。使设备处于正常的工作状态。A、系统配置B、证书导入 C、密钥导入D、日志记录 答案:A20.根据中华人民共和国密码法,国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。 A、低于B、多 于C、高于D、相当于 答案:C21. ()算法可用于做SM9 数字签名算法的辅助函数。A、SM1B、SM2C、SM3D 、SM4 答案:C22.在区块链中,用户的交易记录会通过区块的方式进行组织,然后通过一种块链 结构将区块串联在一块,形成区块链账本。以下()可用于区块链账本的存储安全 管理。A、通过SHA1 算法计算区块头的杂凑值标识区块,用于链接相邻区块 B、采用SM4算法保证账本重要内容的机密性C、只通过用户名、口令实现访问账本数据的身份鉴别 D、采用 MD5算法保证账本重要内容的完整性答案:B23.GM/Z4001密码术语中,控制密码算法运算的关键信息或参数称为()。A、密钥 B、密文 C、密码 D、算法 答案:A24.设杂凑函数的输出长度为nbit,则安全的杂凑函数寻找碰撞的复杂度应该为 ()。A、0(P(n)B、0(2n)C、0(2n/2) D、0(n)答案:C25.加密密钥和解密密钥为同一密钥的密码算法。这样的加密算法称为()。 A、非对称密码B、单密钥密码 C、对称密码D、序列密码 答案:B26.根据GB/T39786信息安全技术信息系统密码应用基本要求,在建设运行层 面仅涉及第三级及以上信息系统测评指标的是()。A、制定密码应用方案B、制定密钥安全管理策略C、投入运行前进行商用密码应用安全性评估D、定期开展密码应用安全性评估及攻防对抗演习答案:D27.Linux系统的用户口令一般存储在/etc/shadow路径下,口令存储字符串格式 为:$id$salt$encrypted,其中id为1时表示口令采用()密码算法进行杂凑后存 储。A、MD5B、lowfishC、SHA-256D、SHA-512 答案:A28. ()是我国密码工作最重要、最根本、最核心的原则。 A、坚持总体国家安全观B、坚持中央密码工作领导机构的统一领导 C、坚持党的领导D、坚持集中统一领导 答案:C29.2000年10月,美国NIST宣布()算法作为新的高级加密标准AES。A、RijndaelB、RC6C、SERPENTD、Twofish 答案:A30.GM/T0015基于SM2 密码算法的数字证书格式规范中,对于双证书,标准的 证书扩展域的()一定为关键项。A、密钥用法keyUsageB、主体密钥标识符 subjectKeyldentifier C、扩展密钥用途extKeyUsageD、认证机构authority 答案:A31.GM/T0034基于SM2 密码算法的证书认证系统密码及其相关安全技术规范 中,关于密钥库以下说法不正确的是()。A、密钥库中的密钥数据应加密存放 B、分为备用库、在用库和历史库C、A 申请的密钥从在用库中取出D、历史库存放过期或已被注销的密钥对答案:C32.RSA-3072withSHA-224的安全强度为()比特。A、80B、112C、128 D、192 答案:B33.日常安全运维管理中,服务器管理员会使用()来安全连接远程服务器。 A、TelnetB、安全文件传输协议(SFTP)C、安全拷贝(SCP) D、安全外壳(SSH) 答案:D34.以下不属于网络安全控制技术的是()。A、防火墙技术B、访问控制技术 C、入侵检测技术D、流量限定技术 答案:D35.公钥密码体制中,其他人可以用公钥进行()。 A、加密和验证签名B、解密 C、签 名D、以上均不对 答案:A36.网络平台运营者赴国外上市申报网络安全审查,可能的结果不包括()。A、无需审查B、启动审查后,经研判不影响国家安全的,可继续赴国外上市程序 C、启动审查后,经研判影响国家安全的,不允许赴国外上市D、启动审查后,经研判影响国家安全的,可继续赴国外上市程序 答案:D37.以下密码算法不属于序列密算法的是()。 A、ZUCB、RC4C、A5D、IDEA 答案:D38.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不 能确定当时签名的行为,这种签名称为()。A、代理签名B、群签名C、多重签名 D、盲签名答案:D39.下列对于DMZ 区的说法错误的是()。A、它是网络安全防护的一个“非军事区” B、它是对“深度防御”概念的一种实现方案 C、它是一种比较常用的网络安全域划分方式D、它是互联网服务运行的必备条件 答案:D40.在GM/T0018密码设备应用接口规范中,以下()函数不是对称算法类函数。A、对称加密B、对称解密C、 计 算 MACD、产生随机数 答案:D41.根据GM/T0021动态口令密码应用技术规范,令牌同步过程中,对于事件型 令牌应使用()方式。A、双向时间窗口 B、单向时间窗口 C、双向事件窗口 D、单向事件窗口 答案:D42.关于RSA公钥密码体制、EIGamal 公钥密码体制、ECC公钥密码体制,下列描 述正确的是()。A、如果密码体制参数不变,且不考虑填充的问题,明文和密钥一定时,则每次 RSA 加密的密文一定相同B、如果明文和密钥一定时,则每次ECC 加密的密文一定相同C、如果明文和密钥一定时,则每次EIGamal加密的密文一定相同 D、以上都不对答案:A43.根据GM/T0014数字证书认证系统密码协议规范,如果0CSP接收到一个没 有遵循0CSP语法的请求,应做如下响应()。A、忽略该请求B、回复“未正确格式化的请求” C、回复“内部错误”D、回复“稍后再试” 答案:B44.依据中华人民共和国数据安全法,()的处理者应当明确数据安全负责人和 管理机构,落实数据安全保护责任。A、个人信息 B、重要数据 C、敏感数据 D、机要数据 答案:B45.检查云计
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号