[密码学实战]密评相关题库解析

[密码学实战]密评相关题库解析

一、背景

依据《密码法》第二十二条,关键信息基础设施(关基)运营者必须开展商用密码应用安全性评估 ,且需定期进行(不少于每年一次)

二、核心解析

2.1 测评标准框架(依据GM/T 0115)

考试围绕四大技术层面和三大管理维度展开:

评估维度 核心测评内容 常见考点案例
物理和环境安全 电子门禁身份鉴别、视频记录存储完整性 门禁系统使用SM3-HMAC判定合规性
网络和通信安全 VPN通道加密(IPSec/SSL)、边界访问控制 IPSec协议分析阶段判定
设备和计算安全 远程管理通道加密(堡垒机)、重要可执行程序完整性 云平台测评对象排除云上应用
应用和数据安全 身份鉴别、重要数据存储机密性/完整性 SM3裸哈希存储完整性被判"不符合"
管理制度 密钥管理规程、应急策略 密钥存储于密码机中视为安全
2.2 关键技术
  • 密码算法合规性

    • 强制使用国密算法:SM2/3/4/9
    • 禁用算法:MD5、SHA-1、RSA-1024
    • 特殊场景:若使用非标算法需提供国家密码管理局证明
  • 密钥安全管理

    • 存储要求:密钥必须由密码机或HSM保护,禁止明文存储
    • 生命周期管理:生成、分发、轮换、销毁全流程审计
  • 典型错误判例

    markdown 复制代码
    案例:某系统用SM3计算杂凑值保护门禁记录
    判定:不符合(正确做法需用SM3-HMAC或数字签名)

三、题库与题型分布

3.1 题库与题型分布
  • 基础题库4000+题,持续更新高质量题
  • 题型占比
    • 单选题(40%):如GM/T 0115中设备和计算安全层面测评对象判定
    • 多选题(30%):如密钥管理安全要求组合
    • 判断题(20%):如"SM4-ECB模式适用于金融加密"
    • 案例分析题(10%):结合关基场景设计密码方案
3.2 核心知识领域权重
知识领域 考试权重 重点内容 学习建议
密码法规与标准 25% 《密码法》《关基规定》GM/T 0115测评流程 精读政策原文
密码技术原理 30% 国密算法实现、密钥管理、协议分析 动手实验攻防场景
测评实施方法 35% 工具使用(协议分析、密码机日志)、风险判定 掌握Wireshark/IPSec分析
关基专项要求 10% GM/T 0133-2024《关键信息基础设施密码应用要求》 对比GB/T 39786差异点

四、题库解析

1. 【单选】党的二十大主题是:高举中国特色社会主义伟大旗帜,全面贯彻新时代中国特色社会主义思想,弘扬伟大建党精神,自信自强、守正创新,()、勇毅前行,为全面建设社会主义现代化国家、全面推进中华民族伟大复兴而团结奋斗。(题库序号1)

A. 踔厉奋发

B. 奋勇向前

C. 赓续前向

D. 奋楫争先

答案:A

解析:无解析内容


2. 【单选】中国共产党第二十次全国代表大会,是在全党全国各族人民迈上全面建设社会主义现代化国家新征程、向( )奋斗目标进军的关键时刻召开的一次十分重要的大会。(题库序号2)

A. 第一个百年

B. 第二个百年

C. 第三个百年

D. 第四个百年

答案:B

解析:无解析内容


3. 【单选】党的二十大报告指出,面对突如其来的新冠肺炎疫情,我们坚持人民至上、( ),坚持动态清零不动摇,开展抗击疫情人民战争、总体战、阻击战,最大限度保护了人民生命安全和身体健康,统筹疫情防控和经济社会发展取得重大积极成果。(题库序号3)

A. 精神至上

B. 原则至上

C. 自信至上

D. 生命至上

答案:D

解析:无解析内容


4. 【单选】党的二十大报告指出,我们经过接续奋斗,实现了小康这个中华民族的千年梦想,近( )农村贫困人口实现脱贫,九百六十多万贫困人口实现易地搬迁。(题库序号4)

A. 百万

B. 千万

C. 一亿

D. 十亿

答案:C

解析:无解析内容


5. 【单选】党的二十大报告指出,我国国内生产总值从五十四万亿元增长到一百一十四万亿元,我国经济总量占世界经济的比重达百分之十八点五,提高七点二个百分点,稳居世界( )。(题库序号5)

A. 第一

B. 第二

C. 第三

D. 第四

答案:B

解析:无解析内容


6. 【单选】党的二十大报告指出,我国基础研究和原始创新不断加强,一些关键核心技术实现突破,战略性新兴产业发展壮大,进入( )国家行列。(题库序号6)

A. 实践型

B. 发展型

C. 科研型

D. 创新型

答案:D

解析:无解析内容


7. 【单选】党的二十大报告指出,我国成为一百四十多个国家和地区的主要贸易伙伴, 货物贸易总额居(),吸引外资和对外投资居世界前列,形成更大范围、更宽领域、更深层次对外开放格局。(题库序号7)

A. 世界第一

B. 世界第二

C. 世界第三

D. 世界第四

答案:A

解析:无解析内容


8. 【单选】党的二十大报告指出,贯彻( ),以坚定的意志品质维护国家主权、安全、发展利益,国家安全得到全面加强。(题库序号8)

A. 新时代国家安全观

B. 总体国家安全观

C. 国家安全体系

D. 国家安全教育

答案:B

解析:无解析内容


9. 【单选】党的二十大报告指出,全面准确推进"一国两制"实践,坚持 "一国两制"、"港人治港"、"澳人治澳 "、( )的方针。(题库序号9)

A. 区域自治

B. 全面自治

C. 高度自治

D. 基本自治

答案:C

解析:无解析内容


10. 【单选】党的二十大报告指出,"打虎"、"拍蝇"、( )多管齐下,反腐败斗争取得压倒性胜利并全面巩固,消除了党、国家、军队内部存在的严重隐患。(题库序号10)

A. 打蚊

B. 猎狐

C. 除蚁

D. 捕狼

答案:B

解析:无解析内容


11. 【单选】党的二十大报告指出,中国共产党为什么能,中国特色社会主义为什么好,归根到底是马克思主义行,是( )的马克思主义行。(题库序号11)

A. 中国化时代化

B. 时代化理论化

C. 理论化现代化

D. 中国化现代化

答案:A

解析:无解析内容


12. 【单选】党的二十大报告指出,未来( )是全面建设社会主义现代化国家开局起步的关键时期。(题库序号12)

A. 三年

B. 五年

C. 十年

D. 二十年

答案:B

解析:无解析内容


13. 【单选】党的二十大报告指出,我国发展进入战略机遇和风险挑战并存、不确定难预料因素增多的时期,各种"黑天鹅"、"( )"事件随时可能发生。(题库序号13)

A. 黄犀牛

B. 红天鹅

C. 灰犀牛

D. 白天鹅

答案:C

解析:无解析内容


14. 【单选】党的二十大报告指出,完善个人所得税制度,规范( ),规范财富积累机制,保护合法收入,调节过高收入,取缔非法收入。(题库序号14)

A. 收入来源

B. 收入分配秩序

C. 法律法规

D. 薪资水平

答案:B

解析:无解析内容


15. 【单选】党的二十大报告指出,我们要推进( ),坚持山水林田湖草沙一体化保护和系统治理,统筹产业结构调整、污染治理、生态保护、应对气候变化,协同推进降碳、减污、扩绿、增长,推进生态优先、节约集约、绿色低碳发展。(题库序号15)

A. 美丽中国建设

B. 生态环境整治

C. 乡村振兴

D. 环境保护

答案:A

解析:无解析内容


16. 【单选】党的二十大报告指出,如期实现建军一百年奋斗目标,加快把人民军队建成世界一流军队,是全面建设社会主义现代化国家的( )。(题库序号16)

A. 方针政策

B. 战略要求

C. 使命

D. 安全保障

答案:B

解析:无解析内容


17. 【单选】党的二十大报告指出,我们对新时代党和国家事业发展作出科学完整的战略部署,提出实现中华民族伟大复兴的中国梦,以( )推进中华民族伟大复兴,统揽伟大斗争、伟大工程、伟大事业、伟大梦想,明确"五位一体"总体布局和"四个全面"战略布局。(题库序号17)

A. 创新式发展

B. 中国式发展

C. 全面现代化

D. 中国式现代化

答案:D

解析:无解析内容


18. 【单选】党的二十大报告指出,我们全面加强党的领导,明确中国特色社会主义最本质的特征是( )。(题库序号18)

A. 坚持马克思主义

B. 坚持人民民主专政

C. 中国共产党领导

D. 密切联系群众

答案:C

解析:无解析内容


19. 【单选】党的二十大报告指出,( )是社会主义民主政治的本质属性,是最广泛、最真实、最管用的民主。(题库序号19)

A. 全方位人民民主

B. 全覆盖人民民主

C. 全参与人民民主

D. 全过程人民民主

答案:D

解析:无解析内容


20. 【单选】党的二十大报告指出,着力推进( ),推动经济实现质的有效提升和量的合理增长。(题库序号20)

A. 共同富裕

B. 全面乡村振兴

C. 城乡融合和区域协调发展

D. 基层民主建设

答案:C

解析:无解析内容


21. 【单选】党的二十大报告指出,十年来,我们深入贯彻()的发展思想,在幼有所育、学有所教、劳有所得、病有所医、老有所养、住有所居、弱有所扶上持续用力,人民生活全方位改善。(题库序号21)

A. 人民至上

B. 以人民为中心

C. 以发展为中心

D. 深化改革

答案:B

解析:无解析内容


22. 【单选】党的二十大报告指出,我们党作为世界上最大的马克思主义执政党,要始终赢得人民拥护、巩固长期执政地位,必须时刻保持( )的清醒和坚定。(题库序号22)

A. 解决大党独有难题

B. 赶考

C. 为民造福,执政为民

D. 全心全意为人民服务

答案:A

解析:无解析内容


23. 【单选】党的二十大报告指出,全面从严治党永远在路上,党的自我革命永远在路上,决不能有( )的情绪,必须持之以恒推进全面从严治党,深入推进新时代党的建设新的伟大工程,以党的自我革命引领社会革命。(题库序号23)

A. 疲劳厌战

B. 松劲歇脚

C. 松劲歇脚、疲劳厌战

D. 疲劳厌战、松劲歇脚

答案:C

解析:无解析内容


24. 【单选】党的二十大报告指出,十年来,我们完善外交总体布局,积极建设覆盖全球的伙伴关系网络,推动构建( )。(题库序号24)

A. 现代国际关系

B. 人类命运共同体

C. 多边外交关系

D. 新型国际关系

答案:D

解析:无解析内容


25. 【单选】党的二十大报告指出,必须更好发挥法治固根本、稳预期、利长远的保障作用,在( )上全面建设社会主义现代化国家。(题库序号25)

A. 人治轨道

B. 德治轨道

C. 法治轨道

D. 政治轨道

答案:C

解析:无解析内容


26. 【单选】党的二十大报告指出,要加快发展方式( ),深入推进环境污染防治,提升生态系统多样性、稳定性、持续性,积极稳妥推进碳达峰碳中和。(题库序号26)

A. 平稳转型

B. 智能转型

C. 绿色转型

D. 快速转型

答案:C

解析:无解析内容


27. 【多选】党的二十大报告指出,我们开展了史无前例的反腐败斗争,以"得罪千百人、不负十四亿"的使命担当祛疴治乱,不敢腐、( )、一体推进。(题库序号27)

A. 不可腐

B. 不能腐

C. 不想腐

D. 不愿腐

答案:BC

解析:无解析内容


28. 【多选】党的二十大报告指出,教育、科技、人才是全面建设社会主义现代化国家的( )支撑。(题库序号28)

A. 基础性

B. 总领性

C. 战略性

D. 决定性

答案:AC

解析:无解析内容


29. 【多选】党的二十大报告指出,坚守中华文化立场,提炼展示中华文明的精神标识和文化精髓,加快构建中国话语和中国叙事体系,讲好中国故事、传播好中国声音,展现( )的中国形象。(题库序号29)

A. 可信

B. 可爱

C. 可敬

D. 可靠

答案:ABC

解析:无解析内容


30. 【多选】党的二十大报告指出,"( )"方针是实现两岸统一的最佳方式,对两岸同胞和中华民族最有利。(题库序号30)

A. 和平统一

B. 一国两制

C. 和平共处

D. 保持现状

答案:AB

解析:无解析内容


31. 【多选】党的二十大报告指出,加快建设贸易强国,营造( )一流营商环境。(题库序号31)

A. 市场化

B. 法治化

C. 国际化

D. 区域化

答案:ABC

解析:无解析内容


32. 【多选】党的二十大报告指出,健全总揽全局、协调各方的党的领导制度体系,完善党中央重大决策部署落实机制,确保全党在( )上同党中央保持高度一致,确保党的团结统一。(题库序号32)

A. 政治立场

B. 政治方向

C. 政治原则

D. 政治道路

答案:ABCD

解析:无解析内容


33. 【多选】党的二十大报告指出,坚持( ),树立选人用人正确导向,选拔忠诚干净担当的高素质专业化干部,选优配强各级领导班子,加强干部斗争精神和斗争本领养成,激励干部敢于担当、积极作为。(题库序号33)

A. 德才兼备

B. 以德为先

C. 五湖四海

D. 任人唯贤

答案:ABCD

解析:无解析内容


34. 【多选】党的二十大报告指出,锲而不舍落实中央八项规定精神,持续深化纠治"四风",重点纠治( )、( ),坚决破除特权思想和特权行为。(题库序号34)

A. 享乐主义

B. 形式主义

C. 官僚主义

D. 躺平主义

答案:BC

解析:无解析内容


35. 【多选】党的二十大报告指出,广大青年要坚定不移听党话、跟党走,怀抱梦想又脚踏实地,敢想敢为又善作善成,立志做( )、能吃苦、肯奋斗的新时代好青年,让青春在全面建设社会主义现代化国家的火热实践中绽放绚丽之花。(题库序号35)

A. 有理想

B. 敢担当

C. 有决心

D. 有信念

答案:AB

解析:无解析内容


36. 【多选】党的二十大报告指出,加快军事理论现代化、军队组织形态现代化、军事人员现代化、武器装备现代化,提高捍卫( )战略能力,有效履行新时代人民军队使命任务。(题库序号36)

A. 国家主权

B. 安全

C. 发展利益

D. 人民权利

答案:ABC

解析:无解析内容


37. 【多选】党的二十大报告指出,加快发展方式绿色转型。推动经济社会发展( )是实现高质量发展的关键环节。(题库序号37)

A. 绿色化

B. 节能化

C. 节约化

D. 低碳化

答案:AD

解析:无解析内容


38. 【多选】党的二十大报告指出,坚持( ),持续深入打好蓝天、碧水、净土保卫战。(题库序号38)

A. 精准治污

B. 合理治污

C. 科学治污

D. 依法治污

答案:ACD

解析:无解析内容


39. 【多选】党的二十大报告指出,强化社会治安整体防控,推进扫黑除恶常态化,依法严惩群众反映强烈的各类违法犯罪活动。发展壮大群防群治力量,营造见义勇为社会氛围,建设( )的社会治理共同体。(题库序号39)

A. 人人参与

B. 人人有责

C. 人人尽责

D. 人人享有

答案:BCD

解析:无解析内容


40. 【多选】党的二十大报告指出,坚持( )一体建设,全面推进科学立法、严格执法、公正司法、全民守法,全面推进国家各方面工作法治化。(题库序号40)

A. 法治国家

B. 法治政府

C. 法治社会

D. 法治人民

答案:ABC

解析:无解析内容


41. 【多选】党的二十大报告指出,弘扬以伟大建党精神为源头的中国共产党人精神谱系,用好红色资源,深入开展社会主义核心价值观宣传教育,深化()教育,着力培养担当民族复兴大任的时代新人。(题库序号41)

A. 爱国主义

B. 集体主义

C. 社会主义

D. 安全主义

答案:ABC

解析:无解析内容


42. 【多选】党的二十大报告指出,我们要实现好、维护好、发展好最广大人民根本利益,紧紧抓住人民最关心最直接最现实的利益问题,坚持( )。(题库序号42)

A. 尽力而为

B. 量力而行

C. 深入群众

D. 深入基层

答案:ABCD

解析:无解析内容


43. 【多选】"六个必须坚持"是指, 必须坚持人民至上、必须坚持( )、必须坚持守正创新、必须坚持( )、必须坚持系统观念、必须坚持胸怀天下。(题库序号43)

A. 自信自强

B. 自信自立

C. 问题导向

D. 问题意识

答案:BC

解析:无解析内容


44. 【多选】"四个全面"战略布局是指,( )、( )、( )、全面从严治党。(题库序号44)

A. 全面建设社会主义现代化国家

B. 全面建成社会主义现代化国家

C. 全面深化改革

D. 全面依法治国

答案:ACD

解析:无解析内容


45. 【多选】党的二十大报告指出,我们坚持绿水青山就是金山银山的理念,污染防治攻坚向纵深推进,()发展迈出坚实步伐,生态环境保护发生历史性、转折性、全局性变化。(题库序号45)

A. 绿色

B. 节能

C. 循环

D. 低碳

答案:ACD

解析:无解析内容


46. 【多选】党的二十大报告指出,经过不懈努力,党找到了自我革命这一跳出治乱兴衰历史周期率的第二个答案,( )能力显著增强,管党治党宽松软状况得到根本扭转,风清气正的党内政治生态不断形成和发展,确保党永远不变质、不变色、不变味。(题库序号46)

A. 自我净化

B. 自我完善

C. 自我革新

D. 自我提高

答案:ABCD

解析:无解析内容


47. 【多选】党的二十大报告指出,我们必须坚持解放思想、实事求是、与时俱进、求真务实,一切从实际出发,着眼解决新时代改革开放和社会主义现代化建设的实际问题,不断回答( ),作出符合中国实际和时代要求的正确回答,得出符合客观规律的科学认识,形成与时俱进的理论成果,更好指导中国实践。(题库序号47)

A. 中国之问

B. 世界之问

C. 人民之问

D. 时代之问

答案:ABCD

解析:无解析内容


48. 【多选】党的二十大报告指出,我们必须坚定( ),坚持古为今用、推陈出新,把马克思主义思想精髓同中华优秀传统文化精华贯通起来、同人民群众日用而不觉的共同价值观念融通起来。(题库序号48)

A. 道路自信

B. 历史自信

C. 文化自信

D. 制度自信

答案:BC

解析:无解析内容


49. 【多选】党的二十大报告指出,我们必须增强( ),坚持( ),做到居安思危、未雨绸缪,准备经受风高浪急甚至惊涛骇浪的重大考验。(题库序号49)

A. 忧患意识

B. 安全意识

C. 底线意识

D. 底线思维

答案:AD

解析:无解析内容


50. 【多选】党的二十大报告指出,增强全党全国各族人民的志气、骨气、底气,不信邪、不怕鬼、不怕压,知难而进、迎难而上,统筹( )和( ),全力战胜前进道路上各种困难和挑战,依靠顽强斗争打开事业发展新天地。(题库序号50)

A. 发展

B. 创新

C. 安全

D. 改革

答案:AC

解析:无解析内容


51. 【多选】"四个意识"是指,政治意识、( )。(题库序号51)

A. 大局意识

B. 忧患意识

C. 核心意识

D. 看齐意识

答案:ACD

解析:无解析内容


52. 【多选】党的二十大报告指出,深入实施( ),优化重大生产力布局,构建优势互补、高质量发展的区域经济布局和国土空间体系。(题库序号52)

A. 区域协调发展战略

B. 区域重大战略

C. 主体功能区战略

D. 新型城镇化战略

答案:ABCD

解析:无解析内容


53. 【多选】党的二十大报告指出,我们要坚持教育优先发展、科技自立自强、人才引领驱动,加快建设(),坚持为党育人、为国育才,全面提高人才自主培养质量,着力造就拔尖创新人才,聚天下英才而用之。(题库序号53)

A. 教育强国

B. 科技强国

C. 人才强国

D. 数字强国

答案:ABC

解析:无解析内容


54. 【多选】"四个伟大"是指,为了实现中华民族伟大复兴,中国共产党团结带领中国人民,自信自强、守正创新,统揽( )、( )、伟大事业、( ),创造了新时代中国特色社会主义的伟大成就。(题库序号54)

A. 伟大斗争

B. 伟大工程

C. 伟大理想

D. 伟大梦想

答案:ABD

解析:无解析内容


55. 【多选】"三个务必"是指,务必不忘初心、牢记使命;务必谦虚谨慎、( );务必敢于斗争、( )。(题库序号55)

A. 戒骄戒躁

B. 艰苦奋斗

C. 善于斗争

D. 勇于斗争

答案:BC

解析:无解析内容


56. 【多选】党的二十大报告指出,我们要健全人民当家作主制度体系,扩大人民有序政治参与,保证人民依法实行( )、民主管理、民主监督,发挥人民群众积极性、主动性、创造性,巩固和发展生动活泼、安定团结的政治局面。(题库序号56)

A. 民主参政

B. 民主选举

C. 民主协商

D. 民主决策

答案:BCD

解析:无解析内容


57. 【单选】( )是我国密码工作最重要、最根本、最核心的原则。(题库序号57)

A. 坚持总体国家安全观

B. 坚持中央密码工作领导机构的统一领导

C. 坚持党的领导

D. 坚持集中统一领导

答案:C

解析:无解析内容


58. 【单选】( )年,中央机构编制委员会批准成立国家密码管理局。(题库序号58)

A. 1999

B. 2005

C. 2008

D. 2018

答案:B

解析:无解析内容


59. 【单选】2018年,国家密码管理局与( ),一个机构两块牌子,列入中共中央直属机关的下属机构序列。(题库序号59)

A. 中央保密委员会办公室

B. 国家保密局

C. 中央密码工作领导小组办公室

D. 国务院信息化工作办公室

答案:C

解析:无解析内容


60. 【单选】关于国家密码管理局的主要职责,下列说法错误的是( )。(题库序号60)

A. 组织贯彻落实党和国家关于密码工作的方针政策和法律法规

B. 指导密码专业教育和密码学术交流

C. 承办中央保密委员会的部分工作

D. 起草密码工作法规并负责密码法规的解释

答案:C

解析:无解析内容


61. 【单选】( )年,中央决定在我国大力发展商用密码,加强对商用密码的管理。(题库序号61)

A. 1980

B. 1988

C. 1990

D. 1996

答案:D

解析:无解析内容


62. 【单选】商用密码检测、认证机构应当依法取得相关资质,下列具有商用密码认证资质的是( )。(题库序号62)

A. 豪符密码检测技术(成都)有限责任公司

B. 鼎铉商用密码测评技术(深圳)有限公司

C. 智巡密码(上海)检测技术有限公司

D. 以上都没有

答案:D

解析:无解析内容


63. 【单选】根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》,以下( )不属于国家密码管理局负责审批的行政许可事项。(题库序号63)

A. 商用密码科研成果审查鉴定

B. 商用密码产品质量检测机构资质认定

C. 商用密码科研单位审批

D. 电子政务电子认证服务资质认定

答案:C

解析:无解析内容


64. 【单选】党的十八大以来,国务院取消了多项由国家密码管理局负责实施的行政许可事项,目前下列()还属于行政许可事项。(题库序号64)

A. 商用密码产品生产单位审批

B. 商用密码产品销售单位许可

C. 外商投资企业使用境外密码产品审批

D. 商用密码科研成果审查鉴定

答案:D

解析:无解析内容


65. 【多选】推进密码应用需要密码管理部门和相关部门密切配合,分工负责,统筹协调,具体应当( )。(题库序号65)

A. 加强顶层制度设计

B. 强调密码管理部门的权力

C. 健全协调工作机制

D. 形成有力的保障机制

答案:ACD

解析:无解析内容


66. 【多选】新时期我国商用密码发展的主要任务包括( )。(题库序号66)

A. 深化商用密码管理改革

B. 强化商用密码专控管理

C. 强化商用密码自主创新

D. 推进商用密码合规正确有效应用

答案:ACD

解析:无解析内容


67. 【多选】数字中国建设"2522"的整体框架是指( )。(题库序号67)

A. 夯实数字基础设施和数据资源体系"两大基础"

B. 推进数字技术与经济、政治、文化、社会、生态文明建设五位一体深度融合

C. 强化数字技术创新体系和数字安全屏障两大能力

D. 优化数字化发展国内国际两个环境

答案:ABCD

解析:无解析内容


68. 【多选】《区域全面经济伙伴关系协定》( RCEP) 于 2022年1月1日正式对中国生效,以下关于RCEP的说法正确的是( )。(题库序号68)

A. 重申密码技术作为主要应用场景的电子签名的法律效力

B. 各缔约国应就网络安全相关的事项开展合作

C. 各缔约国对于计算设施的使用或位置可能有各自的措 施,包括寻求保证通信安全和保密的要求

D. 不得将强制要求数据本地化作为其他缔约国在一国领土内进行商业行为的条件

答案:ABCD

解析:无解析内容


69. 【多选】根据《国民经济和社会发展第十四个五年规划和 2035年远景目标纲要》,以下( )方面中涉及密码技术和应用。(题库序号69)

A. 数据安全

B. 数字货币

C. 数据标准

D. 网络基础设施

答案:ABCD

解析:无解析内容


70. 【多选】按照《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》,其中涉及密码领域的许可事项包括( )。(题库序号70)

A. 商用密码科研成果审查鉴定

B. 商用密码产品质量检测机构资质认定

C. 电子认证服务使用密码许可

D. 电子政务电子认证服务资质认定

答案:ABCD

解析:无解析内容


71. 【多选】根据国家发展改革委、商务部联合发布的《市场准入负面清单(2022 年版)》,以下需国家密码局许可的事项有( )。(题库序号71)

A. 商用密码科研成果审查鉴定

B. 商用密码产品质量检测机构资质认定

C. 电子认证服务许可

D. 电子认证服务使用密码许可

答案:ABD

解析:无解析内容


72. 【判断】根据《"十四五"推进国家政务信息化规划》,在加强网络安全保障方面包括推进密码应用。(题库序号72)

A. 正确

B. 错误

答案:A

解析:无解析内容


73. 【判断】根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》,国家密码管理局负责的行政许可事项有四项。(题库序号73)

A. 正确

B. 错误

答案:A

解析:无解析内容


74. 【判断】《"十四五"数字经济发展规划》的五大保障措施明确强化监测评估,其中包括商用密码应用安全性评估。(题库序号74)

A. 正确

B. 错误

答案:A

解析:无解析内容


75. 【单选】《密码法》所称密码,是指采用( )对信息等进行加密保护、安全认证的技术、 产品和服务。(题库序号75)

A. 数学变换的方法

B. 移位变换的方法

C. 特定变换的方法

D. 点乘运算的方法

答案:C

解析:无解析内容


76. 【单选】《密码法》所称密码,是指采用特定变换的方法对信息等进行( )的技术、产品和服务。(题库序号76)

A. 加密保护、安全认证

B. 加密保护

C. 安全认证

D. 匿名保护

答案:A

解析:无解析内容


77. 【单选】下列哪项不属于《密码法》规范的密码( )。(题库序号77)

A. 基于格的密码

B. 支付宝登录口令

C. 抗量子密码

D. 税票防伪标识符的加密算法

答案:B

解析:无解析内容


78. 【单选】根据《密码法》,密码工作坚持( ),遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。(题库序号78)

A. 总体国家安全观

B. 整体国家安全观

C. 综合国家安全观

D. 安全发展观

答案:A

解析:无解析内容


79. 【单选】根据《密码法》,坚持中国共产党对密码工作的领导。()对全国密码工作实行统一领导,制定国家密码工作重大方针政策,统筹协调国家密码重大事项和重要工作,推进国家密码法治建设。(题库序号79)

A. 中央国家机关

B. 国家密码管理部门

C. 全国人大常委会

D. 中央密码工作领导机构

答案:D

解析:无解析内容


80. 【单选】根据《密码法》,( )负责管理全国的密码工作。(题库序号80)

A. 国家安全部门

B. 国务院公安部门

C. 国家网信部门

D. 国家密码管理部门

答案:D

解析:无解析内容


81. 【单选】根据《密码法》,国家对密码实行( )管理。(题库序号81)

A. 统一

B. 统筹

C. 分类

D. 有效

答案:C

解析:无解析内容


82. 【单选】根据《密码法》,国家对密码实行分类管理,将密码分为( )。(题库序号82)

A. 核心密码和商用密码

B. 普通密码和商用密码

C. 军用密码和民用密码

D. 核心密码、普通密码和商用密码

答案:D

解析:无解析内容


83. 【单选】根据《密码法》,以下哪类密码需要实行严格统一管理( )。(题库序号83)

A. 核心密码

B. 商用密码产品

C. 商用密码技术

D. 商用密码服务

答案:A

解析:无解析内容


84. 【单选】根据《密码法》规定,核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为( ),普通密码保护信息的最高密级为()。(题库序号84)

A. 机密级,绝密级

B. 机密级,秘密级

C. 绝密级,机密级

D. 绝密级,秘密级

答案:C

解析:无解析内容


85. 【单选】关于《密码法》,下列说法错误的是( )。(题库序号85)

A. 本法所称的密码并非由数字、字母和符号组成的登录或支付密码

B. 县级以上的人民政府应当将密码工作所需经费列入本级财政预算

C. 采用日常监管和随机抽查相结合的商用密码事中事后监管制度

D. 核心密码、普通密码和商用密码用于保护属于国家秘密的信息

答案:D

解析:无解析内容


86. 【单选】根据目前我国法律规范,有关商用密码的说法正确的是( )。(题库序号86)

A. 互联网企业可以依法使用商用密码保护重要数据

B. 商用密码不能用来保护国家秘密级信息

C. 国家对商用密码实行严格统一管理

D. 国家对商用密码实行分类分级管理

答案:B

解析:商用密码用来保护不属于国家秘密的信息


87. 【单选】依据《密码法》规定,关于商用密码产品的使用,下列说法正确的是( )。(题库序号87)

A. 我国公民可以依法使用商用密码产品

B. 境外组织在我国境内使用商用密码产品需要报经国家密码管理局批准

C. 我国公民使用商用密码产品需报经国家密码管理局批准

D. 境外个人在我国境内使用商用密码需要报经国家密码管理局批准

答案:A

解析:密码原文:第十一条 县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。


88. 【单选】根据《密码法》,关于商用密码的使用,下列说法错误的是( )。(题库序号88)

A. 公民可以使用商用密码保护个人信息

B. 关键信息基础设施运营者只能使用商用密码保护国家秘密

C. 重要数据处理者可以使用商用密码保护重要数据

D. 企业可以使用商用密码保护商业秘密

答案:B

解析:密码法原文:第十二条 任何组织或者个人不得窃取他人加密保护的信息或者非法侵入他人的密码保障系统。


89. 【单选】根据《密码法》规定,公民、法人和其他组织可以依法使用 ( )保护网络与信息安全。(题库序号89)

A. 核心密码

B. 普通密码

C. 商用密码

D. 民用密码

答案:C

解析:密码法原文:第十七条 密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的安全监测预警、安全风险评估、信息通报、重大事项会商和应急处置等协作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。


90. 【单选】根据《密码法》,国家加强密码( )和队伍建设,对在密码工作中作出( )的组织和个人,按照国家有关规定给予表彰和奖励。(题库序号90)

A. 人才培养,突出贡献

B. 教育培训,突出成绩

C. 人员素质 ,卓越贡献

D. 教育培训,突出贡献

答案:A

解析:密码法原文:第十七条(第二款) 密码工作机构发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患的,应当立即采取应对措施,并及时向保密行政管理部门、密码管理部门报告,由保密行政管理部门、密码管理部门会同有关部门组织开展调查、处置,并指导有关密码工作机构及时消除安全隐患。


91. 【单选】根据《密码法》,国家采取多种形式加强密码安全教育,将密码安全教育纳入( ),增强公民、法人和其他组织的密码安全意识。(题库序号91)

A. 9年义务教育体系和国民教育体系

B. 国民教育体系和公务员教育培训体系

C. 公务员教育体系和成人教育体系

D. 成人教育体系和九年义务教育体系

答案:B

解析:密码法原文:第十九条 密码管理部门因工作需要,按照国家有关规定,可以提请公安、交通运输、海关等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。


92. 【单选】根据《密码法》,县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入( )财政预算。(题库序号92)

A. 中央

B. 上级

C. 本级

D. 下级

答案:C

解析:密码法原文:第十九条 密码管理部门因工作需要,按照国家有关规定,可以提请公安、交通运输、海关等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。


93. 【单选】根据《密码法》,任何组织或者个人不得窃取他人加密保护的信息或者非法侵入他人的( )系统。(题库序号93)

A. 加密

B. 密码保障

C. 密码技术

D. 密钥管理

答案:B

解析:密码法原文:第二十条 密码管理部门和密码工作机构应当建立健全严格的监督和安全审查制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展安全审查。


94. 【单选】根据《密码法》,密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的( )和应急处置等协作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。(题库序号94)

A. 安全监测预警、安全风险评估、信息通报、重大事项会商

B. 安全监测预警、安全风险评估、重大事项会商

C. 安全监测预警、信息共享、重大事项会商

D. 安全风险评估、事件报告、重大事项会商

答案:A

解析:密码法原文:第二十一条 国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全统一、开放、竞争、有序的商用密码市场体系,鼓励和促进商用密码产业发展。


95. 【单选】根据《密码法》,密码工作机构发现影响核心密码、普通密码安全的重大问题时,应该( )。(题库序号95)

A. 立即采取措施

B. 及时向保密行政管理部门报告

C. 及时向密码管理部门报告

D. 以上都是

答案:D

解析:密码法原文:第二十一条(第二款) 各级人民政府及其有关部门应当遵循非歧视原则,依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位(以下统称商用密码从业单位)。国家鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。


96. 【单选】根据《密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请有关部门对( )有关物品和人员提供免检等便利。(题库序号96)

A. 商用密码

B. 核心密码、普通密码

C. 核心密码

D. 普通密码

答案:B

解析:密码法原文:第二十一条 国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全统一、开放、竞争、有序的商用密码市场体系,鼓励和促进商用密码产业发展。

各级人民政府及其有关部门应当遵循非歧视原则,依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位(以下统称商用密码从业单位)。国家鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。

商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。

原文中为行政机关及其工作人员不得利用行政手段强制转让商用密码技术。因此D错误。


97. 【单选】根据《密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请( )等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。(题库序号97)

A. 公安

B. 交通运输

C. 海关

D. 以上都对

答案:D

解析:密码法原文:第二十二条 国家建立和完善商用密码标准体系。

国务院标准化行政主管部门和国家密码管理部门依据各自职责,组织制定商用密码国家标准、行业标准。

国家支持社会团体、企业利用自主创新技术制定高于国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。


98. 【单选】根据《密码法》,密码管理部门和密码工作机构应当建立健全严格的监督和安全审查制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展()。(题库序号98)

A. 全方位大检查

B. 安全审查

C. 安全检查

D. 安全评估

答案:B

解析:密码法原文:第二十四条(第二款) 国家鼓励商用密码从业单位采用商用密码推荐性国家标准、行业标准,提升商用密码的防护能力,维护用户的合法权益。


99. 【单选】根据《密码法》,国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全()的商用密码市场体系,鼓励和促进商用密码产业发展。(题库序号99)

A. 统一、开放、竞争、有序

B. 和谐、繁荣

C. 稳健高效、开放包容

D. 低风险、高收益

答案:A

解析:密码法原文:第二十五条 国家推进商用密码检测认证体系建设,制定商用密码检测认证技术规范、规则,鼓励商用密码从业单位自愿接受商用密码检测认证,提升市场竞争力。


100. 【单选】根据《密码法》,各级人民政府及其有关部门应当遵循( ),依法平等对待包括外商投资企业在内的商用密码从业单位。(题库序号100)

A. 开放原则

B. 平等原则

C. 自愿原则

D. 非歧视原则

答案:D

解析:密码法原文:第二十五条(第二款) 商用密码检测、认证机构应当依法取得相关资质,并依照法律、行政法规的规定和商用密码检测认证技术规范、规则开展商用密码检测认证。


101. 【单选】下列说法不符合《密码法》规定的是( )。(题库序号101)

A. 各级人民政府及其有关部门鼓励和促进商用密码产业发展

B. 依法平等对待包括外商投资企业在内的商用密码从业单位

C. 鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作

D. 行政机关及其工作人员可利用行政手段强制转让商用密码技术

答案:D

解析:注意区分选项中的和与或二字。

密码法原文:第二十五条(第三款) 商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务。


102. 【单选】根据《密码法》,国家支持社会团体、企业利用自主创新技术制定( )国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。(题库序号102)

A. 低于

B. 多于

C. 高于

D. 相当于

答案:C

解析:A选项:商用密码产品生产管理规定原文:第四条 商用密码产品的品种和型号必须经国家密码管理局批准,未经批准的商用密码产品不得生产或者销售。

B选项:密码法二十六条原文:商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。并非实行自愿认证。

C选项:密码法二十六条原文:涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。非自愿性。

D选项:主要方式应当为强制性检测认证。(密码政策问答七十七)


103. 【单选】根据《密码法》,国家鼓励商用密码从业单位采用商用密码( )、行业标准,提升商用密码的防护能力,维护用户的合法权益。(题库序号103)

A. 创新标准

B. 强制性国家标准

C. 国际标准

D. 推荐性国家标准

答案:D

解析:密码法原文:第二十六条 涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。商用密码产品检测认证适用《中华人民共和国网络安全法》的有关规定,避免重复检测认证。


104. 【单选】根据《密码法》,国家鼓励商用密码从业单位()商用密码检测认证,提升市场竞争力。(题库序号104)

A. 积极申请

B. 自愿接受

C. 主动申请

D. 被动接受

答案:B

解析:密码法原文:第二十六条(第二款) 商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。


105. 【单选】根据《密码法》规定,商用密码检测、认证机构应当依法取得相关资质,并依照法律、行政法规的规定和商用密码检测认证( )、规则开展商用密码检测认证。(题库序号105)

A. 技术规范

B. 最佳实践

C. 实施指南

D. 工作指南

答案:A

解析:密码法原文:第二十七条 法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。


106. 【单选】根据《密码法》规定,商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的( )承担保密义务。(题库序号106)

A. 国家秘密和商业秘密

B. 国家秘密或商业秘密

C. 国家秘密

D. 商业秘密

答案:A

解析:密码法原文:第二十七条(第二款)关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国网络安全法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。


107. 【单选】《密码法》明确了商用密码检测认证制度,下列说法正确的是( )。(题库序号107)

A. 目前我国采用的是商用密码产品品种和型号审批

B. 商用密码服务使用网络关键设备的,实行自愿认证

C. 对涉及社会公共利益的商用密码产品实行自愿性检测制度

D. 在商用密码检测认证中,自愿检测认证成为主要方式

答案:D

解析:无解析内容


108. 【单选】根据《密码法》,涉及( )的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。(题库序号108)

A. 国家安全

B. 国计民生

C. 社会公共利益

D. 以上都是

答案:D

解析:密码法原文:第二十八条 国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施进口许可,对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施出口管制。商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。


109. 【单选】根据《密码法》,商用密码服务使用( )的,应当经商用密码认证机构对该商用密码服务认证合格。(题库序号109)

A. 网络关键设备和网络安全专用产品

B. 关键信息基础设施

C. 网络关键设备

D. 网络安全专用产品

答案:A

解析:密码法原文:第二十八条(第二款) 大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。


110. 【单选】根据《密码法》,商用密码应用安全性评估应当与( )、网络安全等级测评制度相衔接,避免重复评估、测评。(题库序号110)

A. 关键信息基础设施国家安全审查

B. 网络安全风险评估

C. 关键信息基础设施安全检测评估

D. 网络安全检测、认证

答案:C

解析:密码法原文:第二十八条 国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施进口许可,对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施出口管制。商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。

大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。


111. 【单选】根据《密码法》,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照( )的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。(题库序号111)

A. 《中华人民共和国行政许可法》

B. 《中华人民共和国刑法》

C. 《中华人民共和国网络安全法》

D. 《中华人民共和国安全生产法》

答案:C

解析:A选项:错误。密码法原文:第二十八条(第二款) 大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。

B选项:商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。

C选项:密码法中未提及。

D选项:进口许可主要为国外产品,出口管制主要为国密产品。


112. 【单选】《密码法》规定了关键信息基础设施商用密码使用国家安全审查制度,关于这一制度,下列说法正确的是( )。(题库序号112)

A. 该制度是《网络安全法》规定的网络安全审查的一部分

B. 该制度由国家安全部门单独落实

C. 该制度设计初衷主要是维护关键信息基础设施运营者的利益

D. 该制度与《国家安全法》规定的国家安全审查制度是两个独立制度

答案:A

解析:密码法原文:第二十九条 国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用电子签名、数据电文的管理。


113. 【单选】根据《密码法》,商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和( )制定并公布。(题库序号113)

A. 市场监管部门

B. 海关总署

C. 国家网信部门

D. 国务院公安部门

答案:B

解析:密码法原文:第三十条 商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,为商用密码从业单位提供信息、技术、培训等服务,引导和督促商用密码从业单位依法开展商用密码活动,加强行业自律,推动行业诚信建设,促进行业健康发展。


114. 【单选】根据《密码法》,大众消费类产品所采用的商用密码( )进口许可和出口管制制度。(题库序号114)

A. 实行

B. 不实行

C. 选择实行

D. 有条件实行

答案:B

解析:密码法原文:第三十一条 密码管理部门和有关部门建立日常监管和随机抽查相结合的商用密码事中事后监管制度,建立统一的商用密码监督管理信息平台,推进事中事后监管与社会信用体系相衔接,强化商用密码从业单位自律和社会监督。


115. 【单选】根据《密码法》,实施进口许可的商用密码应符合的条件是( )。(题库序号115)

A. 涉及国家安全且具有安全认证功能

B. 涉及社会公共利益且具有安全认证功能

C. 中国承担国际义务

D. 涉及国家安全、社会公共利益且具有加密保护功能

答案:D

解析:密码法原文:第三十一条 密码管理部门和有关部门建立日常监管和随机抽查相结合的商用密码事中事后监管制度,建立统一的商用密码监督管理信息平台,推进事中事后监管与社会信用体系相衔接,强化商用密码从业单位自律和社会监督。


116. 【单选】根据《密码法》,关于我国商用密码进口许可和出口管制,下列说法正确的是( )。(题库序号116)

A. 大众消费类产品所采用的商用密码进出口需要经过许可

B. 商用密码进口许可和出口管制采用清单制

C. 商用密码进出口有白名单制度,列入白名单的国家及地区可以免予许可审批流程

D. 进口许可和出口管制的商用密码范围和类型一致

答案:B

解析:密码法原文:第三十四条 违反本法规定,发生核心密码、普通密码泄密案件的,由保密行政管理部门、密码管理部门建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。


117. 【单选】根据《密码法》,国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用( )、数据电文的管理。(题库序号117)

A. 电子数据

B. 电子签名

C. 电子文档

D. 电子证照

答案:B

解析:密码法原文:第三十五条 商用密码检测、认证机构违反本法第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得;违法所得三十万元以上的,可以并处违法所得一倍以上三倍以下罚款;没有违法所得或者违法所得不足三十万元的,可以并处十万元以上三十万元以下罚款;情节严重的,依法吊销相关资质。

第二十五条(第三款):商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务。


118. 【单选】根据《密码法》,关于商用密码领域的行业协会的功能和作用的表述,错误的是( )。(题库序号118)

A. 为商用密码从业单位提供信息、技术、培训等服务

B. 引导和督促商用密码从业单位依法开展商用密码活动

C. 通过行业自律公约等方式,加强行业自律,推动行业诚信建设

D. 对商用密码从业单位提供检测认证服务

答案:D

解析:密码法原文:第三十五条 商用密码检测、认证机构违反本法第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得;违法所得三十万元以上的,可以并处违法所得一倍以上三倍以下罚款;没有违法所得或者违法所得不足三十万元的,可以并处十万元以上三十万元以下罚款;情节严重的,依法吊销相关资质。

第二十五条(第二款):商用密码检测、认证机构应当依法取得相关资质,并依照法律、行政法规的规定和商用密码检测认证技术规范、规则开展商用密码检测认证。


119. 【单选】《密码法》规定,密码管理部门和有关部门建立统一的商用密码监督管理信息平台,推进事中事后监管与( )相衔接。(题库序号119)

A. 失信惩戒体系

B. 社会信用体系

C. 国家信用体系

D. 征信体系

答案:B

解析:BCD原文中均有。

密码法原文:第三十七条(第二款) 关键信息基础设施的运营者违反本法第二十七条第二款规定,使用未经安全审查或者安全审查未通过的产品或者服务的,由有关主管部门责令停止使用,处采购金额一倍以上十倍以下罚款;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。


120. 【单选】根据《密码法》,密码管理部门和有关部门建立( )的商用密码事中事后监管制度。(题库序号120)

A. 定期检查

B. 日常监管和随机抽查相结合

C. 专项行动

D. 双随机、不公开

答案:B

解析:ABC原文中均有。

密码法原文:第三十七条 关键信息基础设施的运营者违反本法第二十七条第一款规定,未按照要求使用商用密码,或者未按照要求开展商用密码应用安全性评估的,由密码管理部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。


121. 【单选】根据《密码法》,发生核心密码、普通密码泄密案件的,由( )建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。(题库序号121)

A. 保密行政管理部门

B. 密码管理部门

C. 保密行政管理部门、密码管理部门

D. 国家安全部门

答案:C

解析:密码法原文:第三十七条(第二款) 关键信息基础设施的运营者违反本法第二十七条第二款规定,使用未经安全审查或者安全审查未通过的产品或者服务的,由有关主管部门责令停止使用,处采购金额一倍以上十倍以下罚款;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。


122. 【单选】根据《密码法》,商用密码认证机构泄露其在商用密码认证中所知悉的商业秘密,由( )会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得。(题库序号122)

A. 国家网信部门

B. 市场监督管理部门

C. 国务院商务主管部门

D. 海关总署

答案:B

解析:注意原文中为或者。

密码法原文:第三十八条 违反本法第二十八条实施进口许可、出口管制的规定,进出口商用密码的,由国务院商务主管部门或者海关依法予以处罚。


123. 【单选】根据《密码法》和《商用密码管理条例》,关于商用密码检测机构违法开展商用密码检测的行政处罚,下列说法正确的是( )。(题库序号123)

A. 由密码管理部门进行

B. 由市场监督管理部门进行

C. 由市场监督管理部门会同密码管理部门进行

D. 由市场监督管理部门或者密码管理部门进行

答案:A

解析:密码法原文:第三十九条 违反本法第二十九条规定,未经认定从事电子政务电子认证服务的,由密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得;违法所得三十万元以上的,可以并处违法所得一倍以上三倍以下罚款;没有违法所得或者违法所得不足三十万元的,可以并处十万元以上三十万元以下罚款。


124. 【单选】关键信息基础设施的运营者违反《密码法》规定,使用未经安全审查或者安全审查未通过的产品或者服务,关于应当承担的法律责任,下列错误的是( )。(题库序号124)

A. 由有关主管部门没收违法产品和违法所得

B. 由有关主管部门责令停止使用

C. 由有关主管部门处采购金额一倍以上十倍以下罚款

D. 由有关主管部门对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款

答案:A

解析:密码法原文:第四十四条 本法自2020年1月1日起施行。


125. 【单选】《密码法》对关键信息基础设施运营者未按照要求使用商用密码规定的法律责任,下列错误的是( )。(题库序号125)

A. 责令改正

B. 警告

C. 罚款

D. 吊销营业执照

答案:D

解析:密码政策问答(十五):《密码法》赋予了国家、省、市、县四级密码管理部门行政管理职责。


126. 【单选】根据《密码法》规定,关键信息基础设施的运营者使用未经安全审查或者安全审查未通过的产品或服务,应承担的法律责任包括( )。(题库序号126)

A. 责令停止使用

B. 警告

C. 吊销相关资质

D. 以上都不对

答案:A

解析:密码政策问答(十六):国家机关和涉及密码工作的单位根据工作需要,承担相应的密码工作职责,是密码工作管理体制的重要组成部分。国家机关是指中央、省、市、县各级国家机关。涉及密码工作的单位是指除国家机关以外,承担密码管理职责的企事业单位等。这些机关、单位在其职责范围内负责本机关、本单位或本系统的密码工作。


127. 【单选】违反《密码法》规定进出口商用密码的, 由()依法予以处罚。(题库序号127)

A. 国务院商务主管部门会同海关

B. 国务院商务主管部门或者海关

C. 国务院商务主管部门会同密码管理部门

D. 国务院商务主管部门或者密码管理部门

答案:B

解析:A选项:主要为自愿检测认证,第二十五条 国家推进商用密码检测认证体系建设,制定商用密码检测认证技术规范、规则,鼓励商用密码从业单位自愿接受商用密码检测认证,提升市场竞争力。

B选项:强制检测认证主要针对特定商用密码产品,密码政策问答(七十七)对特定商用密码产品实行强制性检测认证。

C选项:密码政策问答(七十四):按照"放管服"改革要求,《密码法》将商用密码检测、认证机构资质纳入《认证认可条例》规定的认证认可制度体系中,由市场监管总局(国家认证认可监督管理委员会)会同国家密码管理局进行管理。

D选项:密码政策问答(七十四):商用密码检测、认证机构应当分别取得商用密码检测、认证机构资质。


128. 【单选】根据《密码法》,某单位未经认定从事电子政务电子认证服务,则密码管理部门有权实施的行政处罚包括( )。(题库序号128)

A. 警告

B. 没收违法所得

C. 罚款

D. 以上都是

答案:D

解析:密码政策问答(一):《密码法》施行后,市场监管总局将会同国家密码管理局建立国家统一推行的商用密码认证制度,国家密码管理局将不再受理商用密码产品品种和型号申请,停止发放《商用密码产品型号证书》,已发放的《商用密码产品型号证书》自2020年7月1日起自动失效。


129. 【单选】《密码法》的正式施行日期是( )。(题库序号129)

A. 2020年1月1日

B. 2021年1月1日

C. 2020年6月1日

D. 2019年10月26日

答案:A

解析:第一代身份证未使用密码技术。

密码政策问答(五十九):我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理等系统中,都应用商用密码技术构建了密码保障体系。


130. 【单选】《密码法》规定,我国密码管理体制自上而下分为( )级。(题库序号130)

A. 五

B. 四

C. 三

D. 二

答案:B

解析:密码政策问答(八十七):大众消费类产品所采用的商用密码,是指社会公众可以不受限制地通过常规零售渠道购买、供个人使用、不能轻易改变密码功能的产品或技术。大众消费类产品所采用的商用密码对国家安全、社会公共利益带来的风险较小且可控,对大众消费类产品所采用的商用密码不实行进口许可和出口管制制度,可最大限度减少对贸易的影响。这既是国际社会的通行做法,也符合我国现有商用密码进出口管理实践。


131. 【单选】( )不属于《密码法》中规定的国家机关和涉及密码工作的单位。(题库序号131)

A. 某市公安局

B. 承担密码管理职责的企业

C. 承担密码管理职责的事业单位

D. 某市密码管理局

答案:D

解析:无解析内容


132. 【单选】根据《密码法》,以下关于商用密码检测、认证体系和商用密码检测、认证机构管理的表述,正确的是( )。(题库序号132)

A. 商用密码检测认证中,自愿检测认证是主要方式

B. 商用密码检测认证中,强制检测认证是主要方式

C. 商用密码检测、认证机构资质由国家密码管理局单独管理

D. 商用密码检测、认证机构可以取得统一的商用密码检测认证机构资质

答案:A

解析:原文中具有D选项相关描述。其余选项无。

密码政策问答(八十八):《密码法》第二十九条规定:国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用电子签名、数据电文的管理。

电子政务电子认证服务是一种专业技术性很强的特殊服务,直接服务于政务部门的政务活动,涉及范围广,敏感信息多,其质量与安全性直接关系国家安全和社会公共利益,应当采取行政许可的方式对服务机构的电子政务电子认证服务能力进行评估,加强对建设、运维、应用和服务等各环节的行政监管和技术把关,确保其质量与安全性。《密码法》基于维护国家安全和社会公共利益的需要,设立了电子政务电子认证服务机构认定制度。


133. 【单选】根据《密码法》,商用密码认证机构资质纳入《认证认可》条例规定的认证认可制度体系中,由( )会同国家密码管理局进行管理。(题库序号133)

A. 市场监管总局

B. 公安部

C. 国家互联网信息办公室

D. 工业和信息化部

答案:A

解析:国家密码管理局行政审批事项公开目录:审批对象为企业和事业单位


134. 【单选】以下哪个产品或服务没有使用商用密码技术()。(题库序号134)

A. 网络密码机

B. 第一代居民身份证

C. 密码保障系统集成

D. 社会保障卡

答案:B

解析:密码政策问答(九十八):在保护涉及国家秘密、商业秘密和个人隐私等信息的前提下,依法做好商用密码有关信用信息的公开工作。


135. 【单选】根据《密码法》,关于大众消费类产品所采用的商用密码的特点,下列表述正确的是( )。(题库序号135)

A. 供涉密单位使用

B. 能轻易改变密码功能

C. 通过常规零售渠道购买会受到一定的限制

D. 对国家安全带来的风险较小且可控

答案:D

解析:密码政策问答(九十七):商用密码事中事后监管以日常检查为主、专项整治为辅,日常监管又以随机抽查为主。商用密码日常监管全面实行随机抽取检查对象、随机选派执法检查人员、抽查情况及查处结果及时向社会公开,原则上所有日常行政检查都通过"双随机、一公开"的方式进行。


136. 【单选】下列哪一项不属于大众消费类产品所采用的商用密码( )。(题库序号136)

A. 数字电视智能卡

B. 蓝牙模块

C. 用于知识产权保护的加密狗

D. 有线加密电话机

答案:D

解析:公钥允许公开。


137. 【单选】根据《密码法》,国家密码管理部门对采用密码技术从事电子政务电子认证服务的机构进行认定,关于电子政务电子认证服务机构的认定,下列说法正确的是( )。(题库序号137)

A. 一定程度上与电子认证服务机构存在重复许可

B. 与电子认证服务机构的审批对象一致

C. 可适用于电子商务领域的电子认证服务机构

D. 应当采用行政许可的方式对服务机构的电子政务电子认证服务能力进行评估

答案:D

解析:出自官网政策问答,本条中的"直接负责的主管人员",是指在机关、单位实施的违法行为中起决定、批准、授意、指挥等作用的人员,一般是本机关、单位分管某一方面工作的负责人。"其他直接责任人员",是指具体实施违法行为并起较大作用的人员,可以是机关、单位的管理人员、工作人员。


138. 【单选】根据《密码法》,关于电子政务电子认证服务机构认定的审批对象,下列说法正确的是( )。(题库序号138)

A. 只有经营性企业

B. 不包括提供公共服务的事业单位

C. 只包括提供公共服务的事业单位

D. 包括经营性企业和提供公共服务的事业单位

答案:D

解析:密码政策问答(二十七):密码工作表彰奖励的对象主要是在服务党和国家工作大局中发挥重要作用以及在密码科技进步中作出重要贡献的密码管理部门、密码工作机构、商用密码从业单位和密码工作人员等。表彰奖励工作贯彻"尊重劳动、尊重知识、尊重人才、尊重创造"的方针,注重面向一线,注重工作实绩,遵循鼓励创新、促进发展、公平公正、严格把关的原则,坚持精神奖励与物质奖励相结合、以精神奖励为主,体现先进性、代表性和时代性。


139. 【单选】根据《密码法》,在保护涉及( )、商业秘密、个人隐私等信息的前提下,密码管理部门和有关部门依法做好商用密码有关信用信息的公开工作。(题库序号139)

A. 国家秘密

B. 企业信息

C. 个人信息

D. 情报信息

答案:A

解析:关键信息基础设施的运营者违反本法第二十七条第一款规定,未按照要求使用商用密码,或者未按照要求开展商用密码应用安全性评估的,由密码管理部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

密码法第三十七条规定关键信息基础设施的运营者违反本法第二十七条第二款规定,使用未经安全审查或者安全审查未通过的产品或者服务的,由有关主管部门责令停止使用,处采购金额一倍以上十倍以下罚款;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。


140. 【单选】商用密码日常监管实行的"双随机、一公开"方式中,"双随机"指( )。(题库序号140)

A. 随机抽取检查对象、随机选派执法检查人员

B. 随机抽取密码管理部门、随机选派执法检查人员

C. 随机抽取密码管理部门、随机抽取检查对象

D. 随机抽取检查对象、随机选派检测认证机构

答案:A

解析:办理《电子认证服务使用密码许可证》,应首先通过安全性审查和互联互通测试,其中安全性审查包括系统的功能性能和安全措施。


141. 【单选】商用密码监管中,密码管理部门不得要求商用密码从业单位向其披露密码相关专有信息,以下哪项不属于这类信息( )。(题库序号141)

A. 源代码

B. 私钥

C. 公钥

D. 算法规范或其他设计细节

答案:C

解析:商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的合规性、正确性、有效性进行评估。


142. 【单选】根据《密码法》,关键信息基础设施运营者未按照要求使用商用密码导致危害网络安全后果的,对直接负责的主管人员处以罚款,下列不属于"直接负责的主管人员"的是( )。(题库序号142)

A. 实施违法行为中起决定作用的人

B. 实施违法行为中起指挥作用的人

C. 授意实施违法行为的人

D. 具体实施违法行为并起较大作用的人

答案:D

解析:涉密的关键信息基础设施应该每一年进行一次商用密码应用安全性评估。


143. 【单选】关于密码工作表彰奖励,下列说法错误的是()。(题库序号143)

A. 对象主要是在服务党和国家工作大局中发挥重要作用以及在密码科技进步中作出重要贡献的相关组织和个人

B. 坚持精神奖励与物质奖励相结合

C. 以物质奖励为主

D. 表彰奖励工作遵循鼓励创新、促进发展、公平公正、严格把关的原则

答案:C

解析:基础信息网络、面向社会服务的政务信息系统、重要工业控制系统都属于重要领域网络和信息系统。


144. 【单选】下列哪个不属于《密码法》规定的关键信息基础设施的运营者违反商用密码使用要求的情形()。(题库序号144)

A. 关键信息基础设施运营者未按照要求使用商用密码

B. 关键信息基础设施运营者未按照要求开展商用密码应用安全性评估

C. 关键信息基础设施运营者使用未经安全审查或者安全审查未通过的产品或服务

D. 关键信息基础设施运营者未按照要求开展商用密码检测认证

答案:D

解析:涉及国家安全的重要领域网络与信息系统的建设、使用单位,涉及社会公共利益的重要领域网络与信息系统的建设、使用单位和涉及国家安全和社会公共利益的重要领域网络与信息系统的管理单位是商用密码应用安全性评估的责任单位。


145. 【单选】根据《商用密码知识与政策干部读本》,办理《电子认证服务使用密码许可证》,应首先通过安全性审查,对拟开展电子认证服务的机构建设运营的证书认证系统的( )进行审查。(题库序号145)

A. 功能性能和互联互通情况

B. 功能性能和安全措施

C. 安全措施和互联互通情况

D. 安全措施

答案:B

解析:商用密码应用安全性评估工作由国家密码管理部门认定的密码测评机构承担。


146. 【单选】根据《商用密码应用安全性评估管理办法(试行)》,商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的( )进行评估。(题库序号146)

A. 合规性

B. 正确性

C. 有效性

D. 以上都是

答案:D

解析:《商用密码应用安全性评估管理办法(试行)》第七条。


147. 【单选】根据《商用密码应用安全性评估管理办法(试行)》,关于商用密码应用安全性评估,下列说法错误的是()。(题库序号147)

A. 是对采用商用密码技术、产品和服务集成建设的网络和信息系统使用密码的评估

B. 是对商用密码应用的合规性、正确性、有效性进行评估

C. 涉密的关键信息基础设施应该每半年进行一次商用密码应用安全性评估

D. 基础信息网络应当进行商用密码应用安全性评估

答案:C

解析:《(试行)》第十条。


148. 【单选】根据《商用密码应用安全性评估管理办法(试行)》,下列哪些属于重要领域网络和信息系统( )。(题库序号148)

A. 基础信息网络

B. 面向社会服务的政务信息系统

C. 重要工业控制系统

D. 以上都是

答案:D

解析:责任单位完成规划、建设、运行和应急评估后,应在 30 个工作日内将评估结果报主管部门及所在地区(部门)密码管理部门备案。其中,对于网络安全等级保护第三级及以上信息系统,评估结果应同时报所在地区公安部门备案。


149. 【单选】根据《商用密码应用安全性评估管理办法(试行)》,( )是商用密码应用安全性评估的责任单位。(题库序号149)

A. 涉及国家安全的重要领域网络与信息系统的建设、使用单位

B. 涉及社会公共利益的重要领域网络与信息系统的建设、使用单位

C. 涉及国家安全和社会公共利益的重要领域网络与信息系统的管理单位

D. 以上都是

答案:D

解析:《商用密码应用安全性评估管理办法(试行)》第十条。


150. 【单选】依据《商用密码应用安全性评估管理办法(试行)》规定,商用密码应用安全性评估工作由国家密码管理部门认定的( )承担。(题库序号150)

A. 密码测评机构

B. 密码认证机构

C. 网络安全服务机构

D. 数据安全检测、评估机构

答案:A

解析:《商用密码应用安全性评估管理办法(试行)》第十二条。


151. 【单选】根据《商用密码应用安全性评估管理办法(试行)》,有关商用密码应用安全性评估标准的制定的说法,正确的是( )。(题库序号151)

A. 国家标准化管理部门单独制定发布商用密码应用安全性评估国家标准

B. 国家密码管理部门制定发布商用密码应用安全性评估国家标准、行业标准

C. 国家标准化管理部门、国家密码管理部门根据各自职 责,制定发布商用密码应用安全性评估国家标准、行业标准

D. 国家标准化管理部门会同国家密码管理部门,制定发布商用密码应用安全性评估国家标准、行业标准

答案:C

解析:《商用密码应用安全性评估管理办法(试行)》第十四条。


152. 【单选】根据《商用密码应用安全性评估管理办法(试行)》,重要领域网络和信息系统投入运行后,责任单位应当委托测评机构( )商用密码应用安全性评估。(题库序号152)

A. 于30个工作日内开展

B. 定期开展

C. 不定期开展

D. 于3个工作日内开展

答案:B

解析:《商用密码应用安全性评估管理办法(试行)》第十六条。


153. 【单选】根据《商用密码应用安全性评估管理办法(试行)》,有关商用密码应用安全性评估程序的说法,以下错误的是( )。(题库序号153)

A. 评估工作应遵循独立、客观、公正的原则

B. 责任单位应当在系统规划、建设和运行阶段,组织开展商用密码应用安全性评估工作

C. 测评机构完成商用密码应用安全性评估工作后,应在30个工作日内将评估结果报国家密码管理部门备案

D. 责任单位完成规划、建设、运行和应急评估后,应在30个工作日内将评估结果报国家密码管理部门备案。

答案:D

解析:综合考察《商用密码应用安全性测评机构管理办法(试行)》


154. 【单选】根据《商用密码应用安全性评估管理办法(试行)》,关于商用密码应用安全性评估程序的表述,以下正确的是( )。(题库序号154)

A. 关键信息基础设施、网络安全等级保护第三级及以上信息系统,每半年至少评估一次

B. 商用密码应用安全性评估未通过,责任单位应当限期整改并重新组织评估

C. 测评机构完成商用密码应用安全性评估工作后,应在15个工作日内将评估结果报国家密码管理部门备案

D. 网络安全等级保护第三级及以上信息系统的责任单位,无需将评估结果报公安部门备案

答案:B

解析:《商用密码应用安全性测评机构管理办法(试行)》第六条(二)


155. 【单选】根据《商用密码应用安全性评估管理办法(试行)》,某企业的大数据系统被认定为网络安全等级保护第三级,则该单位的商用密码应用安全性评估结果除了上报所在地区密码管理部门备案,还应同时报所在地区( )备案。(题库序号155)

A. 人民政府

B. 网信部门

C. 工信部门

D. 公安部门

答案:D

解析:《商用密码应用安全性测评机构管理办法(试行)》第六条(四)


156. 【单选】根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门根据工作需要,()对各地区(部门)商用密码应用安全性评估工作开展检查。(题库序号156)

A. 定期

B. 不定期

C. 每年

D. 每半年

答案:B

解析:商用密码应用安全性测评机构管理办法(试行)第六条 申请成为测评机构的单位(以下简称申请单位)应具备以下基本条件:(一)在中华人民共和国境内注册,由国家投资、法人投资或公民投资成立的企事业单位;

(二)产权关系明晰,注册资金500万元以上;

(三)成立年限在2年以上,从事信息系统安全相关工作1年以上,无违法记录;

(四)具备与从事系统测评相适应的独立、集中、可控的工作环境,测评工作场地应不少于200平方米;

(五)具备必要的检测设施、设备,使用的设施设备应满足实施商用密码应用安全性评估工作的要求;

(六)具备完善的人员结构,包括专业技术人员和管理人员,通过"商用密码应用安全性测评人员考核"的测评人员数量不少于10人;

(七)具有完备的安全保密管理、项目管理、质量管理、人员管理、培训教育、客户管理和投诉处理等规章制度;

(八)本单位及直接控股的母公司或子公司不从事商用密码产品生产、销售、集成以及运营等可能影响测评结果公正性的活动(测评工具类除外);

(九)法律法规要求的其他条件。


157. 【单选】根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门对测评机构进行监督检查,并根据需要对测评机构的评估结果进行()。(题库序号157)

A. 定期检查

B. 专项检查

C. 不定期检查

D. 抽查

答案:D

解析:《商用密码应用安全性测评机构能力要求》二.人员要求


158. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,下列哪个企业可能具备申请商用密码应用安全性测评机构的基本条件( )。(题库序号158)

A. 某事业单位具有专业技术人员和管理人员,通过"商用密码应用安全性测评人员考核"的测评人员数量共8人

B. 某科技公司产权关系明晰,注册资金 600万元

C. 某科技公司成立2年,从事信息系统安全相关工作半 年,无违法记录

D. 某事业单位具备与从事系统测评相适应的独立、集中、可控的工作环境,测评工作场地150平方米

答案:B

解析:《商用密码应用安全性测评机构能力要求》二.人员要求


159. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在注册资金方面的要求,下列说法正确的是( )。(题库序号159)

A. 注册资金200万元以上

B. 注册资金500万元以上

C. 注册资金800万元以上

D. 注册资金1000万元以上

答案:B

解析:《商用密码应用安全性测评机构能力要求》四.仪器设备条件要求


160. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位在测评工作场地方面有要求,下列说法正确的是( )。(题库序号160)

A. 应不少于50平方米

B. 应不少于100平方米

C. 应不少于200平方米

D. 应不少于300平方米

答案:C

解析:《商用密码应用安全性评估管理办法(试行)》第六条。


161. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在成立年限方面的要求,下列说法正确的是( )。(题库序号161)

A. 成立年限在1年以 上,从事信息系统安全相关工作1年以上

B. 成立年限在2年以 上,从事信息系统安全相关工作1年以上

C. 成立年限在2年以上,从事信息系统安全相关工作半年以上

D. 成立年限在3年以 上,从事信息系统安全相关工作1年以上

答案:B

解析:《商用密码应用安全性评估管理办法(试行)》第八条。


162. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在测评人员方面的要求,下列说法正确的是( )。(题库序号162)

A. 具有本科以上学历和密码相关经验

B. 测评人员的审核以通过培训的测评人员名单为依据

C. 测评人员可以为申请单位的第三方长期外包人员

D. 具有硕士以上学历和密码相关经验

答案:A

解析:从事与商用密码相关工作情况的说明


163. 【单选】根据《商用密码应用安全性评估管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在测评技术负责人方面的要求,下列说法正确的是( )。(题库序号163)

A. 从事商用密码或质量管理相关工作5年以上

B. 从事商用密码或质量管理相关工作3年以上

C. 从事商用密码或质量管理相关工作2年以上

D. 从事商用密码或质量管理相关工作1年以上

答案:A

解析:《商用密码应用安全性测评机构管理办法(试行)》第八条


164. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在测评人员方面的要求,下列说法正确的是( )。(题库序号164)

A. 配备测评技术负责人1名,不需要质量负责人

B. 配备质量负责人1名,不需要测评技术负责人

C. 配备测评技术负责人与质量负责人各1人

D. 配备测评技术负责人与质量负责人各2人

答案:C

解析:《商用密码应用安全性评估管理办法(试行)》第九条。


165. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位,有校准要求的仪器设备需按时送至校准实验室进行专门校准,并确保所进行的校准可溯源到( )。(题库序号165)

A. 公制

B. 国际单位制

C. 米制

D. 英制

答案:B

解析:综合考察《商用密码应用安全性测评机构管理办法(试行)》


166. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,国家密码管理部门会同( )制定测评机构的有关技术与管理规范,组织测评机构业务培训。(题库序号166)

A. 国务院公安部门

B. 国务院电信主管部门

C. 国家网信部门

D. 国家密码管理部门

答案:A

解析:《商用密码应用安全性测评机构管理办法(试行)》第十八条


167. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,重要领域网络和信息系统规划阶段,( )应当依据商用密码应用安全性有关标准,制定商用密码应用建设方案。(题库序号167)

A. 运营单位

B. 责任单位

C. 技术支撑单位

D. 建设单位

答案:B

解析:《商用密码应用安全性测评机构管理办法(试行)》第九条


168. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位应当提交的材料不包括( )。(题库序号168)

A. 从事与普通密码相关工作情况的说明

B. 开展测评工作所需的软硬件及其他服务保障设施配备情况

C. 管理制度建设情况

D. 《商用密码应用安全性测评机构申请表》

答案:A

解析:《商用密码应用安全性测评机构管理办法(试行)》第十七条


169. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,通过国家密码管理局初审的商用密码应用安全性测评机构申请单位,应在( )工作日内参加培训、考核和能力评审。(题库序号169)

A. 30个

B. 45个

C. 60个

D. 90个

答案:C

解析:《商用密码应用安全性测评机构管理办法(试行)》第二十条


170. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,( )的商用密码应用安全性评估结果应作为项目建设验收的必备材料。(题库序号170)

A. 重要领域网络和信息系统建设完成后

B. 涉及绝密级的电子政务系统

C. 涉及秘密级的国家政务系统

D. 涉及机密级的电子政务系统

答案:A

解析:《商用密码应用安全性测评机构能力评审实施细则(试行)》第三章评审程序


171. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,商用密码应用安全性测评机构的下列哪项发生变更的,可以不用向国家密码管理局报告( )。(题库序号171)

A. 甲测评机构的名称从xx信息科技有限公司修改为xxx科技有限公司

B. 乙测评机构法人由王某变更为李某

C. 丙测评机构股东因重病将本单位股份转让给其他股东

D. 丁测评机构因改革裁员辞退技术人员5人,使得原本20人的技术团队变为15人

答案:D

解析:根据《市场监管总局 国家密码管理局关于开展商用密码检测认证工作的实施意见》,商用密码认证目录由市场监管总局、国家密码管理局共同发布。


172. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,关于密码管理机构对商用密码应用安全性测评机构开展的监督检查活动,下列符合法律规范要求的是( )。(题库序号172)

A. F市密码管理局对E市的测评机构开展监督检查

B. E省密码管理局对C省的测评机构开展监督检查

C. D省密码管理局对D省的测评机构开展监督检查

D. E市密码管理局对E市的测评机构开展监督检查

答案:C

解析:根据《关于开展商用密码检测认证工作的实施意见》,市场监管总局、国家密码管理局联合组建商用密码认证技术委员会,协调解决认证实施过程中出现的技术问题,为管理部门提供技术支撑、提出工作建议等。


173. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,商用密码应用安全性测评机构测评人员培训、考核工作由( )承担。(题库序号173)

A. 商用密码应用安全性测评机构自己

B. 国家密码管理局

C. 国家密码管理局遴选的专门专家组

D. 国家密码管理局委托的机构

答案:D

解析:该文件的制定依据包括《中华人民共和国产品质量法》、《中华人民共和国密码法》和《中华人民共和国认证认可条例》


174. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,商用密码应用安全性测评机构应当( )编制商用密码应用安全性评估工作报告,并报送国家密码管理局。(题库序号174)

A. 在年底

B. 于1月31日之前

C. 于6月30日之前

D. 于9月30日之前

答案:A

解析:《关于开展商用密码检测认证工作的实施意见》二、认证实施(五)商用密码认证机构应当按照有关规定报送商用密码认证实施情况及认证证书信息。


175. 【单选】根据《商用密码应用安全性测评机构管理办法(试行)》,符合下列哪项情形的,国家密码管理局应取消其商用密码应用安全性测评机构试点资格( )。(题库序号175)

A. 测评机构在一次测评行为中出现失 误,对测评结果产生影响

B. 测评机构故意泄露被测评单位工作秘密

C. 测评机构出具测评报告忘记盖章

D. 以上都不对

答案:B

解析:无解析内容


176. 【单选】根据《商用密码应用安全性测评机构能力评审实施细则(试行)》,国家密码管理局成立由()专家组成的评审专家组,组织商用密码应用安全性测评机构能力的专家评审。(题库序号176)

A. 2名

B. 3-5名

C. 5-7名

D. 10名以上

答案:C

解析:国家密码管理局起草了《商用密码管理条例(修订草案征求意见稿)》,并于2020年9月19日前向社会公开征求意见.


177. 【单选】根据《关于开展商用密码检测认证工作的实施意见》,商用密码认证目录由( )发布。(题库序号177)

A. 市场监管总局

B. 国家密码管理局

C. 市场监管总局、国家密码管理局共同

D. 以上都不对

答案:C

解析:1996年《商用密码管理条例》还没颁布,更不会修订了。


178. 【单选】根据《关于开展商用密码检测认证工作的实施意见》,市场监管总局、国家密码管理局联合组建( ),协调解决认证实施过程中出现的技术问题,为管理部门提供技术支撑、提出工作建议等。(题库序号178)

A. 商用密码认证监督委员会

B. 商用密码认证技术委员会

C. 专门机构

D. 商用密码认证协调委员会

答案:B

解析:无解析内容


179. 【单选】《关于开展商用密码检测认证工作的实施意见》的制定依据不包括( )。(题库序号179)

A. 《中华人民共和国产品质量法》

B. 《中华人民共和国密码法》

C. 《中华人民共和国认证认可条例》

D. 《中华人民共和国商用密码管理条例》

答案:D

解析:采用密码技术为社会公众提供第三方电子认证服务的系统使用商用密码


180. 【单选】根据《关于开展商用密码检测认证工作的实施意见》,下列有关商用密码检测、认证机构的说法,错误的是( )。(题库序号180)

A. 商用密码认证机构应当委托依法取得商用密码检测相关资质的检测机构开展与认证相关的检测活动

B. 商用密码检测、认证机构应当按照有关规定报送商用密码检测、认证实施情况及检测、认证证书信息

C. 商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务

D. 商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务

答案:B

解析:根据《电子认证服务密码管理办法》第八条规定,申请材料由省、自治区、直辖市密码管理机构受理的,省、自治区、直辖市密码管理机构应当自受理申请之日起5个工作日内将全部申请材料报送国家密码管理局


181. 【单选】《商用密码管理条例》的颁布时间是( )。(题库序号181)

A. 2023年4月27日

B. 2023年5月27日

C. 1999年10月7日

D. 1999年11月7日

答案:C

解析:国家密码管理局应当对《电子认证服务使用密码许可证》申请人提交的申请材料进行审查,组织对电子认证服务系统进行安全性审查和互联互通测试。


182. 【单选】为了贯彻落实《密码法》,国家密码管理局起草了《商用密码管理条例(修订草案征求意见稿)》,征求意见的时间开始于( )。(题库序号182)

A. 2017年8月20日

B. 2020年8月20日

C. 2021年8月20日

D. 2022年8月20日

答案:B

解析:根据《电子认证服务密码管理办法》第十一条规定,电子认证服务提供者变更名称的,应当自变更之日起30日内,持变更证明文件到所在地的省、自治区、直辖市密码管理机构办理《电子认证服务使用密码许可证》更换手续。


183. 【单选】《商用密码管理条例》修订的考虑因素不包括()。(题库序号183)

A. 党的十八大以来,党中央、国务院对商用密码创新发展和行政审批制度改革提出了系列要求

B. 2019 年发布的《密码法》对商用密码管理制度进行了结构性重塑

C. 1996年,中央决定在我国大力发展商用密码,加强对商用密码的管理

D. 适应新时代商用密码事业发展需求,依法解决商用密码技术进步和商用密码事业发展中出现的新情况新问题

答案:C

解析:根据《电子认证服务密码管理办法》第十五条规定,国家密码管理局和省、自治区、直辖市密码管理机构对电子认证服务提供者使用密码的情况进行监督检查。监督检查采取书面审查和现场核查相结合的方式。


184. 【单选】2017年12月 ,国家密码管理局公布《国家密码管理局关于废止和修改部分管理规定的决定》,其中废止的管理规定不包括( )。(题库序号184)

A. 《商用密码产品销售管理规定》

B. 《商用密码产品使用管理规定》

C. 《境外组织和个人在华使用密码产品管理办法》

D. 《商用密码科研管理规定》

答案:D

解析:商用密码进口许可清单、出口管制清单制定的法律依据包括《中华人民共和国密码法》、《中华人民共和国出口管制法》和《中华人民共和国海关法》。


185. 【单选】根据《电子认证服务密码管理办法》,采用密码技术为社会公众提供第三方电子认证服务的系统使用( )。(题库序号185)

A. 核心密码

B. 普通密码

C. 商用密码

D. 核心密码和普通密码

答案:C

解析:以IPSec/SSL VPN为主要功能的设备,且具有以下两种特征: 1)含有64位以上密钥长度的对称密码算法、768位以上密钥长度的基于整数因子分解的非对称密码算法或128位以上密钥长度基于椭圆曲线的非对称密码算法; 2)加密通信速率10Gbps以上。


186. 【单选】根据《电子认证服务密码管理办法》,申请《电子认证服务使用密码许可证》的材料由省、自治区、直辖市密码管理机构受理的,应当自受理申请之日起( )将全部申请材料报送国家密码管理局。(题库序号186)

A. 5个工作日内

B. 10个工作日内

C. 20个工作日内

D. 30个工作日内

答案:A

解析:密钥管理产品是用于对称密钥或非对称密钥的生成、分发、存储等管理功能的服务端设备,且具有以下两种特征:

(1)含有64位以上密钥长度的对称密码算法、768位以上密钥长度的基于整数因子分解的非对称密码算法或128位以上密钥长度基于椭圆曲线的非对称密码算法;

(2)支持管理对象数量10000以上。


187. 【单选】根据《电子认证服务密码管理办法》,国家密码管理局应当对《电子认证服务使用密码许可证》申请人提交的申请材料进行审查,组织对电子认证服务系统进行( )。(题库序号187)

A. 安全性审查或互联互通测试

B. 安全性审查和互联互通测试

C. 技术性审查和互联互通测试

D. 技术性审查或互联互通测试

答案:B

解析:采用密码技术实现数据传输加密保护等功能,含有64位以上密钥长度的对称密码算法、768位以上密钥长度的基于整数因子分解的非对称密码算法或128位以上密钥长度基于椭圆曲线的非对称密码算法的传真机。


188. 【单选】根据《电子认证服务密码管理办法》,电子认证服务提供者变更名称的,应当自变更之日起(),持变更证明文件到所在地的省、自治区、直辖市密码管理机构办理《电子认证服务使用密码许可证》更换手续。(题库序号188)

A. 10日内

B. 20日内

C. 30日内

D. 45日内

答案:C

解析:商务部应当自收到上述申请文件之日起会同国家密码管理局等有关部门进行审查,并在法定期限内作出许可或者不予许可的决定。


189. 【单选】根据《电子认证服务密码管理办法》,对电子认证服务提供者使用密码情况进行监督检查的方式,下列说法正确的是( )。(题库序号189)

A. 书面审查和现场核查相结合

B. 只能书面审查

C. 只能现场核查

D. 远程检查

答案:A

解析:进口《商用密码进口许可清单》所列物项和技术,应向商务部申请办理两用物项和技术进口许可证;出口《商用密码出口管制清单》所列物项和技术,应向商务部申请办理两用物项和技术出口许可证


190. 【单选】根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,商用密码进口许可清单、出口管制清单制定的法律依据不包括( )。(题库序号190)

A. 《中华人民共和国密码法》

B. 《中华人民共和国出口管制法》

C. 《中华人民共和国海关法》

D. 《中华人民共和国保守国家秘密法》

答案:D

解析:商务部应当自收到上述申请文件之日起会同国家密码管理局等有关部门进行审查,并在法定期限内作出许可或者不予许可的决定。


191. 【单选】根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,我国实行出口管制的加密VPN设备以IPSec/SSL VPN为主要功能的设备,其特征之一是加密通信速率( )以上。(题库序号191)

A. 10Gbps

B. 20Gbps

C. 50Gbps

D. 100Gbps

答案:A

解析:无解析内容


192. 【单选】根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,我国实行出口管制的密钥管理产品是用于对称密钥或非对称密钥的生成、分发、存储等管理功能的服务端设备,其特征之一是支持管理对象数量( )以上。(题库序号192)

A. 5000

B. 10000

C. 15000

D. 20000

答案:B

解析:无解析内容


193. 【单选】根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,我国对采用密码技术实现数据传输加密保护等功能,含有()密钥长度基于椭圆曲线的非对称密码算法的传真机实行进口许可。(题库序号193)

A. 32位以上

B. 64位以上

C. 128位以上

D. 768位以上

答案:C

解析:无解析内容


194. 【单选】根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,商务部应当自收到商用密码进出口许可申请文件之日起会同()等有关部门进行审查。(题库序号194)

A. 国家密码管理局

B. 海关

C. 国家互联网信息办公室

D. 国家保密局

答案:A

解析:第十八条 从事商用密码认证活动的机构,应当依法取得商用密码认证机构资质。

申请商用密码认证机构资质,应当向国务院市场监督管理部门提出书面申请。申请人除应当符合法律、行政法规和国家有关规定要求的认证机构基本条件外,还应当具有与从事商用密码认证活动相适应的检测、检查等技术能力。

国务院市场监督管理部门在审查商用密码认证机构资质申请时,应当征求国家密码管理部门的意见。


195. 【单选】根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,申请经审查予以许可的,由( )颁发两用物项和技术进出口许可证。(题库序号195)

A. 商务部

B. 海关

C. 国家密码管理局

D. 公安部

答案:A

解析:第二十一条 商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。


196. 【单选】根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,( )应当自收到两用物项和技术进出口申请表及相关文件之日起会同国家密码管理局等有关部门进行审查,并在法定期限内作出许可或者不予许可的决定。(题库序号196)

A. 商务部

B. 海关总署

C. 市场监管总局

D. 国家互联网信息办公室

答案:A

解析:第二十七条 外商投资电子政务电子认证服务,影响或者可能影响国家安全的,应当依法进行外商投资安全审查。


197. 【单选】我国《商用密码管理条例》特别重视商用密码科技创新工作,根据相关规定,下列选项中表述正确的是( )。(题库序号197)

A. 商用密码不可以通过知识产权进行保护

B. 外商投资过程中应当基于行政要求,而非商业规则开展商用密码技术合作

C. 商用密码科学技术成果属于国家秘 密,不得发布

D. 行政机关及其工作人员不得利用行政手段强制转让商用密码技术

答案:D

解析:第三十条 密码管理部门会同有关部门负责政务活动中使用电子签名、数据电文的管理。

政务活动中电子签名、电子印章、电子证照等涉及的电子认证服务,应当由依法设立的电子政务电子认证服务机构提供。


198. 【单选】根据《商用密码管理条例》规定,关于商用密码标准化,下列选项中表述正确的是( )。(题库序号198)

A. 商用密码中国标准不能与国外标准转化

B. 国家密码管理部门独立负责制定商用密码国家标准

C. 国家密码管理部门应当对商用密码标准的实施进行监督检查

D. 为促进商用密码技术发展,其他领域的标准如果涉及商用密码,可以不与商用密码行业标准保持协调

答案:C

解析:第三十三条 进口商用密码进口许可清单中的商用密码或者出口商用密码出口管制清单中的商用密码时,应当向海关交验进出口许可证,并按照国家有关规定办理报关手续。

进出口经营者未向海关交验进出口许可证,海关有证据表明进出口产品可能属于商用密码进口许可清单或者出口管制清单范围的,应当向进出口经营者提出质疑;海关可以向国务院商务主管部门提出组织鉴别,并根据国务院商务主管部门会同国家密码管理部门作出的鉴别结论依法处置。在鉴别或者质疑期间,海关对进出口产品不予放行。


199. 【单选】根据《商用密码管理条例》规定,关于商用密码检测认证,下列选项中表述正确的是( )。(题库序号199)

A. 商用密码涉及网络安全,商用密码活动必须接受商用密码检测认证

B. 通过商用密码检测认证后,从事商用密码相关活动将不再需要许可

C. 商用密码检测认证机构应当经国家密码管理部门认定

D. 商用密码检测认证机构应当取得相应资质

答案:D

解析:第三十八条前款所列关键信息基础设施通过商用密码应用安全性评估方可投入运行,运行后每年至少进行一次评估,评估情况按照国家有关规定报送国家密码管理部门或者关键信息基础设施所在地省、自治区、直辖市密码管理部门备案。


200. 【单选】根据《商用密码管理条例》规定,取得商用密码认证机构资质,应当符合相应程序,下列选项中表述正确的是( )。(题库序号200)

A. 应当向国家密码管理部门提出书面申请

B. 国家密码管理部门审查资质申请时,应当征求国务院市场监督管理部门意见

C. 应当向国务院市场监督管理部门提出书面申请

D. 国务院市场监督管理部门应当独立审查资质申请

答案:C

解析:第四十五条(三)查阅、复制有关合同、票据、账簿以及其他有关资料。


201. 【单选】根据《商用密码管理条例》规定,甲公司提供商用密码服务的过程中,使用到被列入网络关键设备和网络安全专用产品目录的商用密码产品,下列选项中表述正确的是( )。(题库序号201)

A. 该商用密码产品应当检测认证合格

B. 商用密码服务本身不需要认证合格

C. 可以选择对该商用密码产品进行检测认证或对密码服务本身进行认证

D. 不需要进行任何形式的检测认证

答案:A

解析:第五十一条 没有违法所得或者违法所得不足30万元的,可以并处10万元以上30万元以下罚款;


202. 【单选】根据《商用密码管理条例》规定,甲公司系外商独资企业,欲在我国开展电子政务电子认证服 务,下列选项中表述正确的是( )。(题库序号202)

A. 甲公司在我国不能从事电子政务电子认证服务

B. 可以对甲公司进行外商投资安全审查

C. 甲公司应当向国务院市场监督管理部门提出申请

D. 电子政务电子认证服务同样属于电子认证服务,甲公司无需经过主管部门认定

答案:B

解析:第五十六条 电子签名人或者电子签名依赖方因依据电子政务电子认证服务机构提供的电子签名认证服务在政务活动中遭受损失,电子政务电子认证服务机构不能证明自己无过错的,承担赔偿责任。


203. 【单选】根据《商用密码管理条例》规定,某市高新区行政审批局为提升服务效率并保障数据安全,在审批流程中开始大量使用电子签名,针对电子签名的管理,下列选项中表述正确的是( )。(题库序号203)

A. 密码管理部门无权对该电子签名进行管理

B. 行政审批局应当使用由密码管理部门提供的电子签名

C. 行政审批局应当使用由依法设立的电子政务电子认证服务机构提供的电子签名

D. 行政审批局可以使用任何电子签名

答案:C

解析:关键信息基础设施的运营者违反本条例第四十条规定,使用未经安全审查或者安全审查未通过的涉及商用密码的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款;对直接负责的主管人员和其他直接责任人员处1万元以上10万元以下罚款。


204. 【单选】根据《商用密码管理条例》规定,甲公司欲进口境外商用密码技术用于其自主研发的产品中,下列选项中表述正确的是( )。(题库序号204)

A. 甲公司在任何情况下均需要取得进口许可

B. 即便境外商用密码技术仅具备认证功能,甲公司也需要取得进口许可

C. 只有在境外商用密码技术被列入商用密码进口许可清 单,甲公司才需要取得进口许可

D. 甲公司的产品即使属于大众消费类产品,也需要取得进口许可

答案:C

解析:第六条密码分为核心密码、普通密码和商用密码。


205. 【单选】根据《商用密码管理条例》规定,甲公司系我国一家商用密码科研机构,其获得出口许可后,向 A国乙公司出售一款商用密码产品。乙公司在使用后认为该款商用密码产品功能强大,欲出售给 B国的关联公司丙公司使用,下列选项中表述正确的是( )。(题库序号205)

A. 甲公司已经依法取得出口许可,故乙公司可以自由出售给丙公司

B. 乙公司向丙公司出售,仍然应当获得我国的出口许可证

C. 乙公司向丙公司出售是否需要获得出口许可,应当以A国法律规定为准

D. 即使甲公司的商用密码产品属于大众消费类产品,也需要获得我国的出口许可证

答案:B

解析:第四条 坚持中国共产党对密码工作的领导。


206. 【单选】根据《商用密码管理条例》规定,甲公司进口某款境外商用密码产品,但并未向海关交验进口许可证。海关在查验过程中,认为甲公司进口的商用密码产品应当属于我国商用密码进口许可清单的范围,应当申领商用密码进口许可证。下列选项中表述正确的是( )。(题库序号206)

A. 无论甲公司是否认可,海关均应当当场予以收缴

B. 海关可以向国家密码管理部门提出组织鉴别

C. 海关应当首先向甲公司提出质疑

D. 在鉴别或者质疑期间,由于并不能认定甲公司违反商用密码进出口管理规定,海关应当首先对甲公司进口的产品予以放行

答案:C

解析:密码政策问答(十二)

发布日期:2020-01-18来源:国家密码管理局

坚持党的绝对领导,主要体现在:一是密码工作的重大事项向中央报告,密码工作的重大决策由中央决定。二是坚决贯彻执行中央关于密码工作的方针政策,落实中央确定的密码工作领导和管理体制。三是充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任。


207. 【单选】根据《商用密码管理条例》规定,关键信息基础设施只有通过商用密码应用安全性评估方可投入使用,并且在运行后仍然需要进行评估。下列选项中表述正确的是( )。(题库序号207)

A. 运行后每半年至少评估一次

B. 运行后每年至少评估一次

C. 运行后每年至少评估二次

D. 运行后每二年至少评估一次

答案:B

解析:第一条 为了规范密码应用和管理,促进密码事业发展,保障网络与信息安全,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,制定本法。


208. 【单选】根据《商用密码管理条例》规定,关于密码管理部门和有关部门开展商用密码监督检查,下列选项中表述正确的是( )。(题库序号208)

A. 查封商用密码活动场所

B. 要求违法单位披露源代码

C. 冻结涉案账户

D. 查阅、复制有关合同、票据、账簿以及其他有关资料

答案:D

解析:第二条 本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。第二十八条 国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施进口许可,对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施出口管制。商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。


209. 【单选】根据《商用密码管理条例》规定,某商用密码检测机构为扩展业务影响,其通过出具虚假检测数据和结果的方法吸引客户,违法所得25万元,密码管理部门拟对其进行处罚,下列选项中表述正确的是( )。(题库序号209)

A. 在没收违法所得同时,可以并处违法所得1倍以上3倍以下罚款

B. 在没收违法所得同时,可以并处10万元以上30万元以下罚款

C. 在没收违法所得外不能再处以罚款

D. 可以禁止该商用密码检测机构负责人在一定时期内不得再从事相关职业

答案:B

解析:第三条 密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。


210. 【单选】根据《商用密码管理条例》规定,某市政府在使用某电子政务电子认证服务机构提供的电子签名过程中,出现电子签名失效的情况,导致相关政务信息产生泄露风险下列选项中表述正确的是()。(题库序号210)

A. 市政府需要证明电子签名存在瑕疵,方可获得赔偿

B. 市政府无需任何证明,就可获得赔偿

C. 电子政务电子认证机构需要证明自己无过错,否则就需要进行赔偿

D. 即使该电子签名存在瑕疵,但只要电子政务电子认证机构证明市政府同样存在操作不当,就可以免于赔偿

答案:C

解析:五条 国家密码管理部门负责管理全国的密码工作。县级以上地方各级密码管理部门负责管理本行政区域的密码工作。国家机关和涉及密码工作的单位在其职责范围内负责本机关、本单位或者本系统的密码工作


211. 【单选】根据《商用密码管理条例》规定,某关键信息基础设施运营者明知其采购的商用密码产品未通过网络安全审查,但出于成本考虑,仍然继续使 用,下列选项中表述正确的是( )。(题库序号211)

A. 应当处1万元以上10万元以下罚款

B. 应当处采购金额1倍以上10倍以下罚款

C. 不可以对主管人员处以罚款

D. 有关主管部门无权直接责令停止使用该商用密码产品

答案:B

解析:第八条 商用密码用于保护不属于国家秘密的信息。

公民、法人和其他组织可以依法使用商用密码保护网络与信息安全。


212. 【多选】根据《密码法》,关于密码分类的说法正确的是( )。(题库序号212)

A. 密码分为核心密码、普通密码和商用密码

B. 核心密码、普通密码和商用密码都是采用特定变换的方法对信息等进行加密保护、安全认证

C. 核心密码和商用密码属于一类

D. 普通密码和商用密码属于一类

答案:AB

解析:第十二条 任何组织或者个人不得窃取他人加密保护的信息或者非法侵入他人的密码保障系统。

任何组织或者个人不得利用密码从事危害国家安全、社会公共利益、他人合法权益等违法犯罪活动。


213. 【多选】以下关于《密码法》的说法正确的有( )。(题库序号213)

A. 《密码法》规范的是密码应用和管理

B. 密码工作应坚持总体国家安全观

C. 密码工作坚持中国共产党的领导

D. 国家密码管理部门负责管理密码工作

答案:ABCD

解析:第三十条 商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,为商用密码从业单位提供信息、技术、培训等服务,引导和督促商用密码从业单位依法开展商用密码活动,加强行业自律,推动行业诚信建设,促进行业健康发展。


214. 【多选】根据《密码法》,有关核心密码、普通密码和商用密码说法正确的是( )。(题库序号214)

A. 核心密码、普通密码用于保护国家秘密信息

B. 核心密码、普通密码属于国家秘密

C. 商用密码可以用于在互联网中保护信息

D. 商用密码用于保护不属于国家秘密的信息

答案:ABCD

解析:第三十一条 密码管理部门和有关部门建立日常监管和随机抽查相结合的商用密码事中事后监管制度,建立统一的商用密码监督管理信息平台,推进事中事后监管与社会信用体系相衔接,强化商用密码从业单位自律和社会监督。


215. 【多选】根据《密码法》,密码工作坚持党的绝对领导体现在以下哪些方面( )。(题库序号215)

A. 密码工作的重大事项向中央报告

B. 密码工作的重大决策由中央决定

C. 坚决贯彻执行中央关于密码工作的方针政策,落实中央确定的密码工作领导和管理体制

D. 充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任

答案:ABCD

解析:第五条 国家密码管理部门负责管理全国的密码工作。县级以上地方各级密码管理部门负责管理本行政区域的密码工作。


216. 【多选】《密码法》是密码领域的综合性、基础性法律,制定该法的目的包括( )。(题库序号216)

A. 规范密码应用和管理

B. 促进密码事业发展

C. 保障网络与信息安全

D. 维护国家安全和社会公共利益

答案:ABCD

解析:第二十一条 国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全统一、开放、竞争、有序的商用密码市场体系,鼓励和促进商用密码产业发展。


217. 【多选】根据《密码法》,对密码定义中加密保护、安全认证的理解正确的有( )。(题库序号217)

A. 密码可用于实现加密保护的功能

B. 密码可用于实现安全认证的功能

C. 国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施进口许可

D. 国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有安全认证功能的商用密码实施进口许可

答案:ABC

解析:第二十一条级人民政府及其有关部门应当遵循非歧视原则,依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位(以下统称商用密码从业单位)。


218. 【多选】根据《密码法》,密码工作应坚持的原则包括()。(题库序号218)

A. 依法管理

B. 统一负责

C. 服务大局

D. 创新发展

答案:ACD

解析:第二十一条各级人民政府及其有关部门应当遵循非歧视原则,依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位(以下统称商用密码从业单位)。国家鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。


219. 【多选】根据《密码法》,下列关于我国密码工作管理体制的表述,正确的有( )。(题库序号219)

A. 国家密码管理部门负责管理全国的密码工作

B. 县级以上地方各级密码管理部门负责管理本行政区域的密码工作

C. 国家机关和涉及密码工作的单位在其职责范围内负责本机关、本单位或者本系统的密码工作

D. 密码工作保护部门负责本行业、本领域的密码工作

答案:ABC

解析:第二十三条 国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。

国家鼓励企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。


220. 【多选】根据《密码法》,商用密码可用于保护的信息有( )。(题库序号220)

A. 绝密级信息

B. 商业秘密信息

C. 个人隐私信息

D. 非国家秘密的工作秘密信息

答案:BCD

解析:第二十四条国家鼓励商 用密码从业单位采用商用密码推荐性国家标准、行业标准,提升商用密码的防护能力,维护用户的合法权益。


221. 【多选】下列属于《密码法》禁止的密码违法犯罪行为有( )。(题库序号221)

A. 贾某未经授权访问其用户的密码保障系统

B. 李某为寻找出轨证据,拦截其女友的加密通信信息

C. 张某私自加密了室友的毕业论文,并匿名索要解密赎金

D. 季某为褚某实施的加密勒索行为提供支付结算业务

答案:ABCD

解析:密码法第二十六条

第二十六条 涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。商用密码产品检测认证适用《中华人民共和国网络安全法》的有关规定,避免重复检测认证。

商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。


222. 【多选】根据《密码法》,商用密码领域的行业协会的功能和作用包括( )。(题库序号222)

A. 为商用密码从业单位提供信息、技术、培训等服务

B. 引导和督促商用密码从业单位依法开展商用密码活动

C. 通过行业自律公约等方式,加强行业自律,推动行业诚信建设

D. 对商用密码从业单位开展收费检测认证

答案:ABC

解析:第二十六条 涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录


223. 【多选】根据《密码法》,密码管理部门的事中事后监管制度包括哪些内容( )。(题库序号223)

A. 建立统一的商用密码监督管理信息平台,向社会发布监管信息

B. 开展各类日常监管活动

C. 开展随机抽查活动

D. 将监管信息与社会信用体系相衔接

答案:ABCD

解析:第二十七条 法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。


224. 【多选】根据《密码法》,国家密码管理部门的机构设置不正确的是( )。(题库序号224)

A. 国家、省级两级

B. 国家、省级与设区的市级三级

C. 国家、省级、设区的市级和县级四级

D. 国家、省级、设区的市级、县级和乡镇级五级

答案:ABD

解析:第二十八条 国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施进口许可,对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施出口管制。


225. 【多选】根据《密码法》,我国商用密码市场体系建设的目标包括( )。(题库序号225)

A. 统一

B. 开放

C. 竞争

D. 有序

答案:ABCD

解析:第二十八条 国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施进口许可,对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施出口管制。商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。


226. 【多选】根据《密码法》,以下属于商用密码从业单位的有( )。(题库序号226)

A. 某外商投资商用密码研发企业

B. 某国有商用密码生产企业

C. 某自然人控股的商用密码服务企业

D. 某混合所有制的商用密码销售企业

答案:ABCD

解析:第十八条 从事商用密码认证活动的机构,应当依法取得商用密码认证机构资质。

申请商用密码认证机构资质,应当向国务院市场监督管理部门提出书面申请。申请人除应当符合法律、行政法规和国家有关规定要求的认证机构基本条件外,还应当具有与从事商用密码认证活动相适应的检测、检查等技术能力。


227. 【多选】根据《密码法》,我国对于外商投资商用密码企业应当秉承的态度包括( )。(题库序号227)

A. 各级人民政府及其有关部门应当遵循非歧视原则

B. 依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位

C. 鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作

D. 行政机关及其工作人员不得利用行政手段强制外商投资商用密码企业转让商用密码技术

答案:ABCD

解析:第三十一条 密码管理部门和有关部门建立日常监管和随机抽查相结合的商用密码事中事后监管制度,建立统一的商用密码监督管理信息平台,推进事中事后监管与社会信用体系相衔接,强化商用密码从业单位自律和社会监督。


228. 【多选】我国积极推动参与商用密码国际标准化活动,根据《密码法》,以下可以参与制定商用密码国际标准的主体有( )。(题库序号228)

A. 企业

B. 社会团体

C. 教育机构

D. 科研机构

答案:ABCD

解析:第二十一条各级人民政府及其有关部门应当遵循非歧视原则,依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位(以下统称商用密码从业单位)。


229. 【多选】根据《密码法》的规定,国家鼓励商用密码从业单位提升商用密码的防护能力,维护用户的合法权益,采用的标准有( )。(题库序号229)

A. 推荐性国家标准

B. 行业标准

C. 团体标准

D. 企业标准

答案:AB

解析:第二十一条 各级人民政府及其有关部门应当遵循非歧视原则,依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位(以下统称商用密码从业单位)。国家鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。


230. 【多选】根据《密码法》,下列违反了商用密码产品、服务市场准入制度的情形有( )。(题库序号230)

A. 销售列入网络关键设备和网络安全专用产品目录的商用密码产品,未经具备资格的机构检测认证

B. 提供列入网络关键设备和网络安全专用产品目录的商用密码产品,检测认证不合格

C. 提供使用网络关键设备和网络安全专用产品的商用密码服务,未经商用密码认证机构认证

D. 提供使用网络关键设备和网络安全专用产品的商用密码服务,认证不合格

答案:ABCD

解析:第二十二条 国家建立和完善商用密码标准体系。

国务院标准化行政主管部门和国家密码管理部门依据各自职责,组织制定商用密码国家标准、协会标准。

国家支持社会团体、企业利用自主创新技术制定高于国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。


231. 【多选】根据《密码法》,应当依法列入网络关键设备和网络安全专用产品目录的商用密码产品有( )。(题库序号231)

A. 涉及国家安全

B. 涉及国计民生

C. 涉及社会公共利益

D. 涉及个人隐私

答案:ABC

解析:第二十六条 涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。商用密码产品检测认证适用《中华人民共和国网络安全法》的有关规定,避免重复检测认证。

商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。


232. 【多选】根据《密码法》,某科研单位依据国家有关规定列入需要使用商用密码进行保护的关键信息基础设施,下列正确的表述有( )。(题库序号232)

A. 该科研单位可以不使用商用密码进行保护,但需要向主管部门说明理由

B. 该科研单位可以自行开展商用密码应用安全性评估

C. 该科研单位可以委托商用密码检测机构开展商用密码应用安全性评估

D. 该科研单位出于保密考虑,有权拒绝实施商用密码应用安全性评估

答案:BC

解析:第十四条 在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,应当依照法律、行政法规和国家有关规定使用核心密码、普通密码进行加密保护、安全认证。


233. 【多选】根据《密码法》,我国商用密码出口管制的适用对象包括( )。(题库序号233)

A. 涉及国家安全的

B. 涉及社会公共利益的

C. 涉及大众消费的

D. 涉及中国承担国际义务的

答案:ABD

解析:第十五条 从事核心密码、普通密码科研、生产、服务、检测、装备、使用和销毁等工作的机构(以下统称密码工作机构)应当按照法律、行政法规、国家有关规定以及核心密码、普通密码标准的要求,建立健全安全管理制度,采取严格的保密措施和保密责任制,确保核心密码、普通密码的安全。


234. 【多选】《密码法》规定商用密码进出口监管清单包括()。(题库序号234)

A. 《商用密码进口许可清单》

B. 《商用密码出口管制清单》

C. 《商用密码进口审查清单》

D. 《商用密码进出口监管目录》

答案:AB

解析:第十五条 从事核心密码、普通密码科研、生产、服务、检测、装备、使用和销毁等工作的机构(以下统称密码工作机构)应当按照法律、行政法规、国家有关规定以及核心密码、普通密码标准的要求,建立健全安全管理制度,采取严格的保密措施和保密责任制,确保核心密码、普通密码的安全。


235. 【多选】商用密码认证机构应当依法取得相关资质,根据《认证认可条例》《商用密码管理条例》,其应当满足的条件包括( )。(题库序号235)

A. 有固定的场所和必要的设施

B. 有符合认证认可要求的管理制度

C. 有10名以上相应领域的专职认证人员

D. 具备与从事商用密码认证活动相适应的检测、检查等技术能力

答案:ABCD

解析:三十四条 违反本法规定,发生核心密码、普通密码泄密案件的,由保密行政管理部门、密码管理部门建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。


236. 【多选】根据《密码法》,密码管理部门和有关部门建立商用密码事中事后监管制度,并推进事中事后监管与社会信用体系相衔接,从而强化商用密码从业单位自律和社会监督。其中,事中事后监管制度包括( )。(题库序号236)

A. 行政许可

B. 事后审查

C. 日常监管

D. 随机抽查

答案:CD

解析:违反本法第十七条第二款规定,发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未立即采取应对措施,或者未及时报告的,由保密行政管理部门、密码管理部门建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。


237. 【多选】根据《密码法》,以下属于商用密码从业单位的有商用密码( )单位。(题库序号237)

A. 科研

B. 生产、销售

C. 服务

D. 进出口

答案:ABCD

解析:第十七条 密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的安全监测预警、安全风险评估、信息通报、重大事项会商和应急处置等协作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。


238. 【多选】根据《密码法》,以下符合商用密码的非歧视原则的做法包括( )。(题库序号238)

A. 依法平等对待包括外商投资企业在内的商用密码从业单位

B. 基于自愿原则和商业规则开展商用密码技术合作

C. 不得利用行政手段强制转让商用密码技术

D. 利用行政手段强制转让商用密码技术

答案:ABC

解析:第十九条 密码管理部门因工作需要,按照国家有关规定,可以提请公安、交通运输、海关等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。


239. 【多选】根据《密码法》,国家密码管理部门依据职责制定的商用密码标准不属于( )。(题库序号239)

A. 国家标准

B. 行业标准

C. 团体标准

D. 企业标准

答案:ACD

解析:无解析内容


240. 【多选】根据《密码法》,以下关于商用密码企业标准的说法正确的是( )。(题库序号240)

A. 企业标准是企业利用自主创新技术制定的标准

B. 企业标准应不低于强制性国家标准的相关技术要求

C. 企业执行自行制定的企业标准的,企业标准对其具有约束力

D. 企业标准可以直接上升为国家标准

答案:ABC

解析:无解析内容


241. 【多选】根据《密码法》,以下关于商用密码国家标准的说法正确的是( )。(题库序号241)

A. 分为强制性标准、推荐性标准

B. 目前尚无商用密码的强制性国家标准

C. 企业标准应高于国家标准、行业标准相关技术要求

D. 强制性国家标准必须执行

答案:ABD

解析:无解析内容


242. 【多选】根据《密码法》,以下关于商用密码国际标准的说法正确的是( )。(题库序号242)

A. 国家推动参与商用密码国际标准化活动

B. 国外的密码标准可以直接适用于国内

C. 国家可以结合国情采用国际标准

D. 企业可以参与国际标准化活动

答案:ACD

解析:无解析内容


243. 【多选】根据《密码法》,商用密码标准体系包括( )。(题库序号243)

A. 国家标准

B. 团体标准

C. 个人标准

D. 行业标准

答案:ABD

解析:无解析内容


244. 【多选】根据《密码法》,以下关于网络关键设备和网络安全专用产品目录说法正确的是( )。(题库序号244)

A. 目录是基于《网络安全法》第23条确立的管理制度

B. 依据《密码法》和《网络安全法》分别建立不同的目录

C. 目录按照需求分批次发布

D. 《网络关键设备安全通用要求》是强制性国家标准

答案:ACD

解析:无解析内容


245. 【多选】根据《密码法》,关于列入网络关键设备和网络安全专用产品目录的商用密码产品,以下说法正确的是( )。(题库序号245)

A. 一般是涉及国家安全、国计民生、社会公共利益和敏感个人信息的产品

B. 应由具备资格的机构检测认证合格后方可销售或者提供

C. 商用密码服务使用目录产品的,还需要经商用密码服务认证合格

D. 《网络关键设备安全通用要求》和《网络关键设备和网络安全专用产品安全认证实施规则》等提供了检测认证的具体要求

答案:BCD

解析:无解析内容


246. 【多选】根据《密码法》,关于在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,以下说法不正确的是( )。(题库序号246)

A. 应按照法律法规和规定使用核心密码、普通密码

B. 必要时可以使用商用密码进行临时传递和存储

C. 使用AES 256进行加密保护

D. 通过采购公有云和部署密码技术以提升集约化和安全水平

答案:BCD

解析:无解析内容


247. 【多选】根据《密码法》,以下属于核心密码和普通密码工作机构的密码活动的有( )。(题库序号247)

A. 密码科研

B. 密码生产、服务

C. 密码进出口

D. 密码使用、销毁

答案:ABD

解析:无解析内容


248. 【多选】根据《密码法》,从事核心密码、普通密码的密码工作机构,需( ),确保核心密码、普通密码的安全。(题库序号248)

A. 建立健全安全管理制度

B. 采取严格的保密措施

C. 形成可考核、可评价的保密责任制

D. 采购列入网络关键设备和网络安全专用产品目录的商用密码产品

答案:ABC

解析:无解析内容


249. 【多选】根据《密码法》,( )不属于依法对密码工作机构的核心密码、普通密码工作进行指导、监督和检查的主体。(题库序号249)

A. 国家保密部门

B. 密码管理部门

C. 国家市场监督管理部门

D. 国家民政部门

答案:ACD

解析:无解析内容


250. 【多选】《密码法》明确的核心密码、普通密码泄密案件或者密码工作机构违反相关安全要求的具体情形包括( )。(题库序号250)

A. 发生核心密码、普通密码泄密案件

B. 发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未立即采取应对措施。

C. 发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未立即向社会发布预警通告

D. 发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未及时向保密行政管理部门、密码管理部门报告

答案:ABD

解析:无解析内容


251. 【多选】根据《密码法》,核心密码、普通密码安全的跨部门协作保障机制包括( )。(题库序号251)

A. 安全监测预警

B. 安全风险评估

C. 信息通报

D. 重大事项会商和应急处置

答案:ABCD

解析:无解析内容


252. 【多选】根据《密码法》,密码管理部门如因工作需要寻求核心密码、普通密码有关物品和人员免检便利的,可以向( )提请协助。(题库序号252)

A. 海关

B. 交通运输

C. 公安

D. 工商管理局

答案:ABC

解析:无解析内容


253. 【多选】根据《密码法》,保护密码科学技术研究和应用的知识产权机制有( )。(题库序号253)

A. 专利

B. 著作权

C. 工业产权

D. 商标

答案:ABD

解析:第三十五条 商用密码检测、认证机构违反本法第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得;违法所得三十万元以上的,可以并处违法所得一倍以上三倍以下罚款;没有违法所得或者违法所得不足三十万元的,可以并处十万元以上三十万元以下罚款;情节严重的,依法吊销相关资质。


254. 【多选】国家采取多种形式加强密码安全教育,根据《密码法》,以下包括了密码安全教育内容的教育体系有( )。(题库序号254)

A. 义务教育

B. 公务员教育培训

C. 高等教育

D. 职业教育

答案:ABCD

解析:第三十七条 关键信息基础设施的运营者违反本法第二十七条第一款规定,未按照要求使用商用密码,或者未按照要求开展商用密码应用安全性评估的,由密码管理部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。


255. 【多选】根据《密码法》,关于商用密码行业协会的说法,正确的是( )。(题库序号255)

A. 目前很多省(自治区、直辖市)已经设立了商用密码行业协会

B. 行业协会需经民政部门登记成立,否则属于非法组织

C. 商用密码行业协会有助于实现密码行业的规范、健康发展

D. 企业可以自愿申请加入行业协会

答案:ABCD

解析:第二十九条 未经许可提供电子认证服务的,由国务院信息产业主管部门责令停止违法行为;有违法所得的,没收违法所得;违法所得三十万元以上的,处违法所得一倍以上三倍以下的罚款;没有违法所得或者违法所得不足三十万元的,处十万元以上三十万元以下的罚款。


256. 【多选】根据《密码法》《商用密码应用安全性评估管理办法(试行)》,以下关于商用密码应用安全性评估的说法正确的是( )。(题库序号256)

A. 密码保障网络安全的核心支撑作用需要通过应用安全性评估实现

B. 涉及国家安全和社会公共利益的重要领域网络和信息系统需要进行商用密码应用安全性评估

C. 商用密码应用安全性评估是对密码应用的合规性、正确性和有效性进行的评估

D. 《网络安全法》首次明确提出了商用密码应用安全性评估

答案:ABC

解析:无解析内容


257. 【多选】根据《密码法》,以下需要进行商用密码应用安全性评估的情况有( )。(题库序号257)

A. 重要领域网络和信息系统建成后

B. 重要领域网络和信息系统运行后的定期(不少于每年一次)

C. 重要领域网络和信息系统发生密码相关重要事件

D. 重要领域网络和信息系统发生密码应用重大变化

答案:ABCD

解析:无解析内容


258. 【多选】根据《商用密码应用安全性评估管理办法(试行)》,网络安全等级保护三级以上信息系统的责任单位在完成商用密码应用安全性评估后,应向哪些部门履行备案手续( )。(题库序号258)

A. 主管部门

B. 所在地区密码管理部门

C. 所在地区发改部门

D. 所在地区公安部门

答案:ABD

解析:无解析内容


259. 【多选】根据《商用密码应用安全性测评机构管理办法(试行)》,关于商用密码应用安全性测评机构,以下说法正确的是( )。(题库序号259)

A. 测评机构应经国家密码管理部门认定

B. 测评机构目录由国家密码管理部门发布

C. 测评机构应按照商用密码相关标准开展具体测评工作

D. 测评机构应符合《认证认可条例》等规定的资质条件

答案:ABCD

解析:无解析内容


260. 【多选】根据《密码法》,对采用商用密码技术从事电子政务电子认证服务的机构,以下说法正确的是()。(题库序号260)

A. 国家密码管理部门应对采用商用密码技术从事电子政务电子认证服务的机构进行认定

B. 采用商用密码技术从事电子政务电子认证服务属于电子认证服务

C. 采用商用密码技术从事电子政务电子认证服务不属于电子认证服务

D. 未经认定从事电子政务电子认证服务的,将承担没收违法产品和违法所 得,并处罚款等的法律责任

答案:ABD

解析:无解析内容


261. 【多选】根据《密码法》,关于商用密码检测认证体系建设的说法正确的有( )。(题库序号261)

A. 商用密码从业单位基于自愿原则接受商用密码检测认 证,另有规定的除外

B. 商用密码检测、认证机构应当依法取得相关资质

C. 商用密码检测认证体系参与主体包括商用密码检测、认证机构和商用密码产业单位

D. 商用密码检测、认证机构应向密码管理部门披露密码源代码

答案:AB

解析:无解析内容


262. 【多选】根据《密码法》,商用密码检测认证工作的监管机构有( )。(题库序号262)

A. 国家密码管理局

B. 国家保密局

C. 市场监管总局

D. 工商管理局

答案:AC

解析:无解析内容


263. 【多选】按照《密码法》,商用密码检测认证工作的监管机构主要负责对哪些市场主体的监管( )。(题库序号263)

A. 商用密码认证机构

B. 取得商用密码检测相关资质的检测机构

C. 未取得商用密码检测相关资质的检测机构

D. 商用密码进出口单位

答案:AB

解析:无解析内容


264. 【多选】根据《密码法》,以下属于商用密码检测认证的法律依据的是( )。(题库序号264)

A. 《密码法》

B. 《认证认可条例》

C. 《产品质量法》

D. 《标准化法》

答案:ABCD

解析:国密局官网ABC


265. 【多选】以下哪些不符合《密码法》的商用密码检测认证规定( )。(题库序号265)

A. 检测认证仅涉及密码技术、产品或服务的安全认证功能

B. 商用密码生产、销售单位应强制接受商用密码检测认证

C. 商用密码检测、认证机构应当依法取得相关资质才能开展检测认证工作

D. 涉及国家安全、国计民生、社会公共利益的商用密码产品必须检测认证合格后,方可销售或者提供

答案:AB

解析:无解析内容


266. 【多选】根据《商用密码产品认证规则》,以下对商用密码认证证书的说法正确的是( )。(题库序号266)

A. 商用密码产品认证证书的有效期为五年

B. 认证机构定期监督认定不符合证书保持条件的,可以撤销认证证书

C. 认证证书覆盖产品变更的,认证证书有效期不变

D. 认证证书覆盖产品扩展的,认证证书有效期自动终止

答案:ABC

解析:无解析内容


267. 【多选】2023年2月,美国国家标准与技术研究院(NIST)将 Ascon算法确立为轻量级加密(LWC)标准,关于该算法和标准的说法,正确的是( )。(题库序号267)

A. 该标准属于国际标准

B. 该标准旨在保护物联网(IoT)创建和传输的信息

C. 通过法律法规规范标准化机构的职责与权限,可以起到推动技术发展和应用的创新进步的重要作用

D. 境内企业研究、进口或使用该算法没有任何程序或条件限制

答案:ABC

解析:无解析内容


268. 【多选】国务院标准化行政主管部门和国家密码管理部门有权制定商用密码国家标准和行业标准。根据《密码法》 《标准化法》,制定标准应当在科学技术研究成果和社会实践经验的基础上,深入调查论证,广泛征求意见,需要实现标准的要求有()。(题库序号268)

A. 先进性

B. 科学性

C. 规范性

D. 时效性

答案:BCD

解析:无解析内容


269. 【多选】在对特定密码技术、产品或服务是否符合进出口监管法律时,应关注的法律法规包括( )。(题库序号269)

A. 《密码法》

B. 《对外贸易法》

C. 《出口管制法》

D. 《个人信息保护法》

答案:AC

解析:无解析内容


270. 【多选】商用密码进口许可清单、出口管制清单是由以下哪些部门联合发布( )。(题库序号270)

A. 商务部

B. 国家数据局

C. 国家密码管理局

D. 海关总署

答案:ACD

解析:无解析内容


271. 【多选】按照《密码法》《网络安全法》和《关键信息基础设施安全保护条例》等规定,关键信息基础设施运营者需要开展以下( )工作。(题库序号271)

A. 商用密码应用安全性评估

B. 灾难恢复性评估

C. 关键信息基础设施安全检测评估

D. 网络安全等级测评

答案:ACD

解析:密码问答55问


272. 【多选】某商用密码检测单位甲在未取得相关资质的情况下擅自开展商用密码检测活动,并从中获利50万。密码管理部门依据《商用密码管理条例》责令其改正,给予警告,并没收违法所得50万,还可并处下列哪些金额的罚款( )。(题库序号272)

A. 60

B. 100

C. 140

D. 200

答案:ABC

解析:无解析内容


273. 【多选】根据《密码法》,密码管理部门发现关键信息基础设施运营者甲未按照法律规定开展商用密码应用安全性评估,因此责令其改正,并给予警告。但甲认为其安全措施绝对安全,无需进行安全性评估。对此,密码管理部门可对其进行的处罚有( )。(题库序号273)

A. 直接处50万元罚款

B. 直接处200万元罚款

C. 对直接负责的主管人员处10万罚款

D. 对直接负责的主管人员处20万罚款

答案:AC

解析:无解析内容


274. 【多选】单位甲欲从事电子政务电子认证服务,但一直未取得相关资质,面对利益诱惑单位甲选择隐瞒相关资质, 并最终获利100 万元。根据《密码法》,对单位甲的违法行为,下列处罚正确的是()。(题库序号274)

A. 责令甲停止电子政务电子认证服务活动,并给予警告

B. 没收违法所得100万

C. 处200万罚款

D. 处400万罚款

答案:ABC

解析:无解析内容


275. 【多选】甲机构依法取得商用密码检测机构资质,但在开展检测工作中恶意将A公司有关商用密码产品的源代码泄露给B公司, 帮助其获取市场竞争优势,依据《密码法》,针对该行为,下列说法正确的是( )。(题库序号275)

A. 市场监督管理部门可以自行对甲机构实施行政处罚

B. 密码管理部门不可以对甲机构实施行政处罚

C. 可以对甲机构责令改正或者停止违法行为,给予警告,没收违法所得

D. 情节严重的,吊销相关资质

答案:CD

解析:无解析内容


276. 【多选】A公司为尽快抢占市场,明知其生产的商用密码产品已经被列入网络关键设备和网络安全专用产品目录,在未经过检测认证的情况下就投入市场进行销售,在短短3个月内获利165万元,根据《密码法》,针对该行为,下列正确的表述有()。(题库序号276)

A. 应当责令改正或者停止违法行为

B. 没收违法产品

C. 没收违法所得

D. 可以并处违法所得一倍以上三倍以下罚款

答案:ABCD

解析:无解析内容


277. 【多选】根据《密码法》,对未经认定从事电子政务电子认证服务的行为,规定的法律责任有( )。(题库序号277)

A. 责令改正

B. 责令停止违法行为

C. 警告

D. 没收违法产品和违法所得与罚款

答案:ABCD

解析:无解析内容


278. 【多选】某关键信息基础设施运营者未按照要求要求开展商用密码应用安全性评估,导致因商用密码产品存在安全漏洞而产生大规模的用户数据泄露,根据《密码法》,针对该行为,下列正确的表述有( )。(题库序号278)

A. 对其进行警告

B. 吊销相关资质

C. 对关键信息基础设施的运营者处以罚款

D. 对直接负责的主管人员处以罚款

答案:CD

解析:无解析内容


279. 【多选】违反《密码法》关于进口许可、出口管制的规定,可进行处罚的主管部门包括:( )。(题库序号279)

A. 密码管理部门

B. 市场监督管理部门

C. 国务院商务主管部门

D. 海关

答案:CD

解析:无解析内容


280. 【多选】违反《密码法》相关规定,发生核心密码、普通密码泄露事件的,由保密行政管理部门、密码管理部门建议有关国家机关、单位对( ) 和()依法给予处分或者处理。(题库序号280)

A. 单位负责人

B. 直接负责的主管人员

C. 其他直接责任人员

D. 泄露事件的其他参与者

答案:BC

解析:白皮书P109原文,《密码法》比《商用密码管理条例》立法程序更严、效力位阶更高、适用范围更广。


281. 【多选】甲公司欲从事使用某款具备加密功能数据备份一体机的密码服务,该数据备份一体机目前已经被列入网络关键设备和网络安全专用产品目录,下列哪些表述是正确的( )。(题库序号281)

A. 由于我国已经取消商用密码产品销售许可,故甲公司可自由提供密码服务

B. 甲公司所使用的该款数据备份一体机应当经过具备资格的机构检测认证合格后才能使用

C. 甲公司提供的密码服务也应当经过商用密码认证机构认证合格

D. 甲公司提供的密码服务需要经过具备资格的机构检测认证,但所涉及的数据备份一体机可以自由使用

答案:BC

解析:第九条 国家密码管理局应当自省、自治区、直辖市密码管理机构或者国家密码管理局受理申请之日起20个工作日内对申请人提交的申请材料进行审查,组织对电子认证服务系统进行安全性审查和互联互通测试,并将安全性审查和互联互通测试所需时间书面通知申请人。


282. 【多选】根据《密码法》,关于我国商用密码标准化体系,下列表述正确的是( )。(题库序号282)

A. 国家标准由国家密码管理局组织制定

B. 团体标准代号为GM

C. 行业标准需要报国家标准化管理委员会备案

D. 企业标准由商业密码企业制定或企业联合制定

答案:CD

解析:第七条 申请《电子认证服务使用密码许可证》应当在电子认证服务系统建设完成后,向所在地的省、自治区、直辖市密码管理机构或者国家密码管理局提交下列材料:(一)《电子认证服务使用密码许可证申请表》;(二)企业法人营业执照复印件;(三)电子认证服务系统安全性审查相关技术材料,包括建设工作总结报告、技术工作总结报告、安全性设计报告、安全管理策略和规范报告、用户手册和测试说明;(四)电子认证服务系统互联互通测试相关技术材料;

(五)电子认证服务系统使用的信息安全产品符合有关法律规定的证明文件。


283. 【多选】根据《密码法》,大众消费类产品所使用的商用密码应当符合的条件包括( )。(题库序号283)

A. 社会公众可以不受限制地通过常规零售渠道购买

B. 仅供个人使用

C. 不能轻易改变密码功能

D. 只用于加密,不用于认证

答案:ABC

解析:第十条 《电子认证服务使用密码许可证》载明下列内容:(一)许可证编号;(二)电子认证服务提供者名称;(三)许可证有效期限;(四)发证机关和发证日期。《电子认证服务使用密码许可证》有效期为5年。


284. 【多选】国家密码管理部门将建立( )的密码法律制度体系。(题库序号284)

A. 以《密码法》为核心

B. 以《商用密码管理条例》等行政法规为基础

C. 以密码规章和规范性文件为分支

D. 以密码标准为补充

答案:ABC

解析:第十条、第九条、第十一条 电子认证服务提供者变更名称的,应当自变更之日起30日内,持变更证明文件到所在地的省、自治区、直辖市密码管理机构办理《电子认证服务使用密码许可证》更换手续。第十六条 有下列情形之一的,由国家密码管理局责令改正;情节严重的,吊销《电子认证服务使用密码许可证》,通报国务院信息产业主管部门并予以公布:(二)电子认证服务系统使用本办法第六条规定以外的密钥管理系统提供的密钥开展业务的;


285. 【多选】某地密码管理部门贾某因与邻居季某素有矛盾,遂在对季某经营的商用密码产品生产企业进行检查的过程中,恶意刁难,严重影响了企业的正常经营,针对贾某的行为,该地密码管理部门应当( )。(题库序号285)

A. 对贾某和季某进行调解

B. 属于民事纠纷,无需密码管理部门介入

C. 对贾某予以行政处分

D. 如果贾某具有中国共产党党员身份,还应当同时予以党纪处分

答案:CD

解析:根据《中华人民共和国密码法》《中华人民共和国出口管制法》和《中华人民共和国海关法》的有关规定,为维护国家安全、社会公共利益,决定对有关商用密码(见附件1)实施进口许可和出口管制。


286. 【多选】《密码法》明确提出,推进事中事后监管与社会信用体系相衔接,下列举措表述正确的是( )。(题库序号286)

A. 以国家统一社会信用代码为标识,依法依规建立权威、统一、可查询的商用密码市场主体信用记录

B. 推行商用密码从业单位及有关市场主体信用承诺制度,将信用承诺履行情况纳入信用记录

C. 推进信用分级分类监管,依据商用密码从业单位信用情 况,在监管方式、抽查比例和频次等方面采取差异化措施

D. 规范认定并设立商用密码市场主体信用"黑名单",强化失信联合惩戒

答案:ABCD

解析:密码政策问答(五十四)首先,商用密码是国际公认的两用物项,对商用密码实施管理,是国际通行做法。大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。


287. 【多选】商用密码事中事后监督的实施主体包括( )。(题库序号287)

A. 市场监管部门

B. 网信部门

C. 商务部门

D. 海关

答案:ABCD

解析:http://www.mofcom.gov.cn/article/zwgk/zcfb/202012/20201203019733.shtml


288. 【多选】避免商用密码产品检测认证重复检测认证的做法有( )。(题库序号288)

A. 制定并公布网络关键设备和网络安全专用产品目录,避免适用检测认证制度的产品的重复

B. 推动检测认证结果互认,减少某一类产品检测认证项目的重复

C. 对于各类检测认证机构进行合并

D. 将各类检测认证统一并入网络安全审查

答案:AB

解析:密码法第二十八条对商用密码的进出口管理作出了原则性规定。即,"国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施进口许可,对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施出口管制。


289. 【多选】我国《密码法》规定,对特定商用密码产品实行强制性检测认证,其主要是为了( )。(题库序号289)

A. 维护国家安全的需要

B. 维护社会公共利益的需要

C. 与《网络安全法》规定的网络关键设备和网络安全专用产品强制性检测认证制度衔接一致

D. 保护个人利益

答案:ABC

解析:无解析内容


290. 【多选】《密码法》第24条明确了商用密码从业单位公开标准的技术要求,下列表述正确的是( )。(题库序号290)

A. 如果执行国家标准、行业标准和团体标准,企业应该公开相应的标准名称和标准编号

B. 如果执行的标准是本企业制定的企业标准,企业除了公开相应的标准名称和标准编号,还应当公开企业产品、服务的技术指标

C. 公开指标的类别和内容由企业根据自身特点自主确定

D. 企业生产的产品和提供的服务应当符合企业自我声明公开标准提出的技术要求

答案:ABCD

解析:无解析内容


291. 【多选】当前我国商用密码行业标准的类别包括( )。(题库序号291)

A. 基础类标准

B. 应用类标准

C. 检测类标准

D. 管理类标准

答案:ABCD

解析:无解析内容


292. 【多选】《密码法》在商用密码管理方面的立法思路主要包括( )。(题库序号292)

A. 贯彻落实行政审批制度改革要求,充分体现非歧视和公平竞争原则

B. 以转变政府职能为核心,管理方式由重事前审批更多地转为事中事后监管

C. 对于关系国家安全和社会公共利益,又难以通过市场机制或者事中事后监管方式进行有效管理的少数事项,规定必要的行政许可和管制措施

D. 进一步削减行政许可数量,最大限度减少对市场活动的直接干预

答案:ABCD

解析:https://www.oscca.gov.cn/sca/xxgk/2018-10/11/content_1057237.shtml


293. 【多选】密码管理部门提请有关部门对核心密码、普通密码有关物品和人员提供免检等便利,必须符合的条件包括( )。(题库序号293)

A. 基于密码工作需要

B. 按照国家有关规定向有关部门提请

C. 提请免检的对象限于核心密码、普通密码有关物品和人员

D. 相关部门推荐

答案:ABC

解析:https://www.samr.gov.cn/zw/zfxxgk/fdzdgknr/rzjgs/art/2023/art_4ac35e8afb8549febe8f3f6d2dbd7c38.html


294. 【多选】在密码工作实践中,可能涉及密码知识产权保护问题的环节有( )。(题库序号294)

A. 密码技术研究

B. 密码检测认证

C. 密码应用安全性评估

D. 密码安全审查

答案:ABCD

解析:https://www.gov.cn/zhengce/zhengceku/2023-03/16/content_5746885.htm


295. 【多选】《密码法》和修订的《商用密码管理条例》颁布实施后,商用密码管理体制将更加科学合理,形成的商用密码行政管理体系将涉及的行政级别包括( )。(题库序号295)

A. 国家

B. 省

C. 市

D. 县

答案:ABCD

解析:国家密码管理局公告(第 32 号)


296. 【多选】对商用密码服务的认识正确的是( )。(题库序号296)

A. 是为他人提供集成、运营、监理等商用密码支持和保障的活动的一类服务

B. 提供商用密码服务应具备相应的商用密码专业技术、技能和设施、人力等资源

C. 典型的商用密码服务包括密码保障系统集成和密码保障系统运营

D. 云服务商可以提供商用密码服务

答案:ABCD

解析:《商用密码管理条例》修订答记者问


297. 【多选】以下属于商用密码产品的有( )。(题库序号297)

A. 商用密码软件

B. 商用密码芯片

C. 商用密码整机

D. 商用密码系统

答案:ABCD

解析:第十三条 第十五条 第十六条


298. 【多选】商用密码检测机构开展检测工作应当遵循商用密码管理政策和相关密码标准的要求,遵循( )的原则。(题库序号298)

A. 保密

B. 独立

C. 客观

D. 公正

答案:BCD

解析:第七条 第八条


299. 【多选】目前,商用密码使用由行政推进向依法规范应用转变,下列法律法规可以作为依法规范商用密码应用的法律依据的有( )。(题库序号299)

A. 《密码法》

B. 《网络安全法》

C. 《商用密码管理条例》

D. 《关键信息基础设施安全保护条例》

答案:ABCD

解析:国家鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。


300. 【多选】下列属于国家密码管理部门职权范围的有( )。(题库序号300)

A. 开展商用密码监督管理

B. 行政执法

C. 建立失信企业联合惩戒和守信企业联合激励制度

D. 调查处理商用密码违法违规案件

答案:ABCD

解析:第十条


301. 【多选】相比于《商用密码管理条例》,《密码法》具有的特点有( )。(题库序号301)

A. 立法程序更严

B. 效力位阶更高

C. 适用范围更广

D. 更具综合性

答案:ABC

解析:第十八条 从事商用密码认证活动的机构,应当依法取得商用密码认证机构资质。申请商用密码认证机构资质,应当向国务院市场监督管理部门提出书面申请。申请人除应当符合法律、行政法规和国家有关规定要求的认证机构基本条件外,还应当具有与从事商用密码认证活动相适应的检测、检查等技术能力。国务院市场监督管理部门在审查商用密码认证机构资质申请时,应当征求国家密码管理部门的意见。第十九条 商用密码认证机构应当对其认证的商用密码产品、服务、管理体系实施有效的跟踪调查,以保证通过认证的商用密码产品、服务、管理体系持续符合认证要求。


302. 【多选】根据《电子认证服务密码管理办法》,我国对电子认证服务实施许可制。国家密码管理局对电子认证服务系统的要求包括( )。(题库序号302)

A. 先进性要求

B. 安全性审查

C. 互联互通测试

D. 创新性要求

答案:BC

解析:第二十三条 电子认证服务机构应当按照法律、行政法规和电子认证服务密码使用技术规范、规则,使用密码提供电子认证服务,保证其电子认证服务密码使用持续符合要求。电子认证服务密码使用技术规范、规则由国家密码管理部门制定并公布。第二十四条 采用商用密码技术从事电子政务电子认证服务的机构,应当经国家密码管理部门认定,依法取得电子政务电子认证服务机构资质。第二十七条 外商投资电子政务电子认证服务,影响或者可能影响国家安全的,应当依法进行外商投资安全审查。


303. 【多选】根据《电子认证服务密码管理办法》,申请《电子认证服务使用密码许可证》应当在电子认证服务系统建设完成后,向所在地的省、自治区、直辖市密码管理机构或者国家密码管理局提交的材料包括( )。(题库序号303)

A. 《电子认证服务使用密码许可证申请表》

B. 企业法人营业执照复印件

C. 电子认证服务系统安全性审查相关技术材料

D. 电子认证服务系统互联互通测试相关技术材料

答案:ABCD

解析:第三十二条 商用密码的过境、转运、通运、再出口,在境外与综合保税区等海关特殊监管区域之间进出,或者在境外与出口监管仓库、保税物流中心等保税监管场所之间进出的,适用前款规定。


304. 【多选】《电子认证服务使用密码许可证》载明的内容包括( )。(题库序号304)

A. 许可证编号

B. 电子认证服务提供者名称

C. 许可证有效期限

D. 发证机关和发证日期

答案:ABCD

解析:第三十四条 对国家安全、社会公共利益或者外交政策有重大影响的商用密码出口,由国务院商务主管部门会同国家密码管理部门等有关部门报国务院批准。报国务院批准的,不受前款规定时限的限制。


305. 【多选】关于《电子认证服务使用密码许可证》,下列说法正确的是( )。(题库序号305)

A. 有效期为5年

B. 电子认证服务系统通过安全性审查和互联互通测试是颁发《电子认证服务使用密码许可证》的条件

C. 变更电子认证服务提供者,无需更换《电子认证服务使用密码许可证》

D. 使用不符合规定的密钥管理系统提供的密钥来提供服 务,可被吊销《电子认证服务使用密码许可证》

答案:ABD

解析:第四十六条 密码管理部门和有关部门推进商用密码监督管理与社会信用体系相衔接,依法建立推行商用密码经营主体信用记录、信用分级分类监管、失信惩戒以及信用修复等机制。


306. 【多选】《商用密码进口许可清单》、《商用密码出口管制清单》制定的法律依据包括( )。(题库序号306)

A. 《密码法》

B. 《出口管制法》

C. 《海关法》

D. 《对外贸易法》

答案:ABC

解析:《中华人民共和国密码法》第三条


307. 【多选】根据《商用密码进口许可清单》和《商用密码出口管制清单》,以下关于商用密码进出口的说法正确的是( )。(题库序号307)

A. 商用密码属于两用物项

B. 商用密码都需要申请进出口许可证

C. 商用密码进口受到许可清单管理

D. 商用密码出口受到管制清单管理

答案:ACD

解析:密码政策问答(十六)国家机关和涉及密码工作的单位根据工作需要,承担相应的密码工作职责,是密码工作管理体制的重要组成部分。国家机关是指中央、省、市、县各级国家机关。涉及密码工作的单位是指除国家机关以外,承担密码管理职责的企事业单位等。这些机关、单位在其职责范围内负责本机关、本单位或本系统的密码工作。


308. 【多选】根据《商用密码进出口许可程序》,下列关于商用密码进出口许可程序,正确的表述包括( )。(题库序号308)

A. 经营者通过省级商务主管部门向商务部提出申请

B. 申请经审查予以许可的,由商务部颁发两用物项和技术进出口许可证

C. 经营者应当向海关出具两用物项和技术进出口许可证办理海关手续

D. 未获许可证的不得开展进出口活动

答案:ABCD

解析:1999年国务院颁布的《商用密码管理条例》规定,国家客码管理机构主管全国的商用密码管理工作。省、自治区、直辖市客码管理机构受国家客码管理机构的委托,承担本行政区域内商用警妈的有关管理工作。随着密码事业的不断发展和字码的广泛应用,《商用客码管理条例》确立的国家和省两级委托管理体制已经不能适应密码管里的现实需要。为规范和加强密码管理部门的行政管理职能,《密码法》明确了国家、省、市、县四级分级负责的客码工作管理体制,赋予了国家、省、市、县四级客码管理部门行政管理职责,从体制机制上为密码管理部门依法履行密码管理职能提供了坚实的法治保障


309. 【多选】根据《商用密码进口许可清单》,实施进口许可的商用密码应符合以下的情形( )。(题库序号309)

A. 可能涉及国家安全

B. 可能涉及社会公共利益

C. 具有加密保护功能

D. 完全用于安全认证用途

答案:ABC

解析:无解析内容


310. 【多选】按照《商用密码产品认证目录(第一批)》,密码算法应符合的标准有( )。(题库序号310)

A. 《SM4分组密码算法》

B. 《SM3密码杂凑算法》

C. 《SM2密码算法使用规范》

D. 《SM9标识密码算法》

答案:ABCD

解析:无解析内容


311. 【多选】按照《商用密码产品认证目录(第一批)》,密码随机数检测应符合的标准有( )。(题库序号311)

A. 《密码随机数生成模块设计指南》

B. 《软件随机数发生器设计指南》

C. 《随机性检测规范》

D. 《密码产品随机数检测要求》

答案:CD

解析:无解析内容


312. 【多选】按照《关于调整商用密码产品管理方式的公告》和《商用密码产品认证目录(第二批)》,市场监管总局会同国家密码管理局建立国家统一推行的商用密码认证制度,鼓励商用密码产品获得认证。以下属于商用密码产品的有( )。(题库序号312)

A. 可信密码模块

B. 云服务器密码机

C. 随机数发生器

D. 安全浏览器密码模块

答案:ABCD

解析:无解析内容


313. 【多选】按照《国家密码管理局关于取消证明事项的通知》和《证明事项取消目录》,以下事项不再要求企业提供或出具书面证明的有( )。(题库序号313)

A. 申请商用密码科研成果审查鉴定的知识产权证明

B. 申请商用密码产品质量检测机构审批时的质量检测能力其它证明

C. 申请商用密码产品出口许可的法人资格证明

D. 申请电子认证使用密码许可证名称变更的名称变更证明

答案:ABCD

解析:无解析内容


314. 【多选】根据《关于开展商用密码检测认证工作的实施意见》的规定,商用密码检测认证工作应当坚持的基本原则包括( )。(题库序号314)

A. 统一管理

B. 共同实施

C. 规范有序

D. 保障安全

答案:ABCD

解析:无解析内容


315. 【多选】根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》的规定,下列属于行政许可事项的是( )。(题库序号315)

A. 商用密码科研成果审查鉴定

B. 商用密码产品质量检测机构审批

C. 电子认证服务使用密码许可

D. 电子政务电子认证服务机构资质认定

答案:ABCD

解析:确保个人隐私、商业秘密和政府敏感数据的安全


316. 【多选】国家密码管理局于2017年12月公布的《国家密码管理局关于废止和修改部分管理规定的决定》中,废止的管理规定有( )。(题库序号316)

A. 《商用密码产品销售管理规定》

B. 《商用密码产品使用管理规定》

C. 《商用密码科研管理规定》

D. 《境外组织和个人在华使用密码产品管理办法》

答案:ABD

解析:无解析内容


317. 【多选】修订《商用密码管理条例》的总体思路包括()。(题库序号317)

A. 坚持创新发展与保障安全相结合

B. 坚持放宽准入与规范监管相结合

C. 处理好条例与相关法律法规的关系

D. 坚持事中与事后监管相结合

答案:ABC

解析:无解析内容


318. 【多选】根据《商用密码管理条例》,以下对商用密码检测机构的表述正确的是( )。(题库序号318)

A. 从事商用密码产品检测活动,向社会出具具有证明作用的数据、结果的机构,应当经国家密码管理部门认定,依法取得商用密码检测机构资质

B. 从事网络与信息系统商用密码应用安全性评估活动,向社会出具具有证明作用的数据、结果的机构,应当经国家密码管理部门认定,依法取得商用密码检测机构资质

C. 申请商用密码检测机构资质,可以向国家密码管理部门提出口头申请

D. 商用密码检测机构应当按照法律、行政法规和商用密码检测技术规范、规则,在批准范围内独立、公正、科学、诚信地开展商用密码检测

答案:ABD

解析:无解析内容


319. 【多选】下列有关《商用密码管理条例》的表述,正确的是( )。(题库序号319)

A. 国家依法保护商用密码领域的知识产权

B. 行政机关及其工作人员可以利用行政手段强制转让商用密码技术

C. 国家鼓励和支持商用密码科学技术成果转化和产业化应用

D. 国家支持商用密码科学技术自主创 新,对作出突出贡献的组织和个人按照国家有关规定予以表彰和奖励

答案:ACD

解析:第十四条


320. 【多选】根据《商用密码管理条例》,国家鼓励在外商投资过程中基于( )开展商用密码技术合作。(题库序号320)

A. 自愿原则

B. 商业规则

C. 公平原则

D. 非歧视原则

答案:AB

解析:第十六条,密码管理部门依法对密码工作机构的核心密码、普通密码工作进行指导、监督和检查.


321. 【多选】根据《商用密码管理条例》,以下关于商用密码标准化要求,正确的是( )。(题库序号321)

A. 国家密码管理部门依据职责,建立商用密码标准实施信息反馈和评估机 制,对商用密码标准实施进行监督检查

B. 国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用

C. 国家鼓励企业、社会团体和教育、科研机构等参与商用密码国际标准化活动

D. 其他领域的标准涉及商用密码的,应当与商用密码国家标准、行业标准保持协调

答案:ABCD

解析:第十九条


322. 【多选】根据《商用密码管理条例》,以下关于商用密码认证机构的表述,正确的是( )。(题库序号322)

A. 从事商用密码认证活动的机构,应当依法取得商用密码认证机构资质

B. 申请商用密码认证机构资质,应当向地方市场监督管理部门提出书面申请

C. 地方市场监督管理部门在审查商用密码认证机构资质申请时,应当征求国家密码管理部门的意见。

D. 商用密码认证机构应当对其认证的商用密码产品、服务、管理体系实施有效的跟踪调查,以保证通过认证的商用密码产品、服务、管理体系持续符合认证要求

答案:AD

解析:第二十条


323. 【多选】根据《商用密码管理条例》,以下有关电子认证的表述,正确的是( )。(题库序号323)

A. 电子认证服务机构应当按照法律、行政法规和电子认证服务密码使用技术规范、规则,使用密码提供电子认证服务

B. 电子认证服务密码使用技术规范、规则由国家密码管理部门制定并公布

C. 采用商用密码技术从事电子政务电子认证服务的机构,应当经国家密码管理部门认定,依法取得电子政务电子认证服务机构资质

D. 外商投资电子政务电子认证服务,影响或者可能影响国家安全的,应当依法进行网络安全审查。

答案:ABC

解析:第二十一条


324. 【多选】根据《商用密码管理条例》,商用密码的(),适用商用密码进出口规定。(题库序号324)

A. 过境、转运、通运、再出口

B. 在境外与综合保税区等海关特殊监管区域之间进出

C. 在境外与出口监管仓库之间进出

D. 在境外与保税物流中心之间进出

答案:ABCD

解析:无解析内容


325. 【多选】根据《商用密码管理条例》,对( )有重大影响的商用密码出口,由国务院商务主管部门会同国家密码管理部门等有关部门报国务院批准。(题库序号325)

A. 国家安全

B. 社会公共安全

C. 外交政策

D. 数据安全

答案:ABC

解析:包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位(以下统称商用密码从业单位)


326. 【多选】根据《商用密码管理条例》,密码管理部门和有关部门依法建立推行商用密码经营主体( ) 等机制,以推进商用密码监督管理与社会信用体系的衔接。(题库序号326)

A. 信用记录

B. 信用分级分类监管

C. 失信惩戒

D. 信用修复

答案:ABCD

解析:无解析内容


327. 【判断】根据《密码法》,密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。(题库序号327)

A. 正确

B. 错误

答案:A

解析:第二十二条规定


328. 【判断】根据《密码法》规定,国家机关和涉及密码工作的单位在其职责范围内负责本机关、本单位或者本系统的密码工作。(题库序号328)

A. 正确

B. 错误

答案:A

解析:第二十三条规定


329. 【判断】按照《密码法》的三级管理架构要求,省、自治区、直辖市的国家密码管理部门负责相应的商用密码管理工作。(题库序号329)

A. 正确

B. 错误

答案:B

解析:无解析内容


330. 【判断】《密码法》中将密码分为核心密码、一般密码和商用密码。(题库序号330)

A. 正确

B. 错误

答案:B

解析:商用密码产品检测认证适用《中华人民共和国网络安全法》的有关规定,避免重复检测认证。


331. 【判断】根据《密码法》,国家对密码实行分类管理。(题库序号331)

A. 正确

B. 错误

答案:A

解析:《密码法》第二十六条规定:涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。


332. 【判断】根据《密码法》,我国密码管理体制分为两级。(题库序号332)

A. 正确

B. 错误

答案:B

解析:《密码法》第二十六条规定:涉及国家安全、国计民生、社会公共利益的商用密码产品


333. 【判断】根据《密码法》,核心密码和普通密码都属于国家秘密。(题库序号333)

A. 正确

B. 错误

答案:A

解析:《密码法》第二十七条有明确规定:"商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评"


334. 【判断】根据《密码法》,核心密码、普通密码和商用密码分别对应保护国家秘密中的绝密、机密、秘密三个密级的信息。(题库序号334)

A. 正确

B. 错误

答案:B

解析:第二十七条 法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。


335. 【判断】根据《密码法》,核心密码用于保护国家绝密级、机密级、秘密级信息,直接关系国家安全和利益。(题库序号335)

A. 正确

B. 错误

答案:A

解析:关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国网络安全法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。


336. 【判断】根据《密码法》,商用密码用于保护企业商业秘密和公民个人隐私,不包括政务领域中的工作信息。(题库序号336)

A. 正确

B. 错误

答案:B

解析:使用商用密码


337. 【判断】根据《密码法》,商用密码用于保护不属于国家秘密的信息。(题库序号337)

A. 正确

B. 错误

答案:A

解析:密码法》第二十八条规定:大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。


338. 【判断】《密码法》规定,市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划。(题库序号338)

A. 正确

B. 错误

答案:B

解析:密码政策问答(八十七)大众消费类产品所采用的商用密码,是指社会公众可以不受限制地通过常规零售渠道购买、供个人使用、不能轻易改变密码功能的产品或技术


339. 【判断】根据《密码法》规定,任何组织或者个人不得利用密码从事危害国家安全、社会公共利益、他人合法权益等违法犯罪活动。(题库序号339)

A. 正确

B. 错误

答案:A

解析:第二十九条规定:国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用电子签名、数据电文的管理。


340. 【判断】根据《密码法》,在有线、无线通信中传递的国家秘密信息,应当依照法律、行政法规和国家有关规定使用核心密码、普通密码进行加密保护、安全认证。(题库序号340)

A. 正确

B. 错误

答案:A

解析:密码政策问答(九十一)行业协会等组织作为介于密码管理部门和商用密码从业单位之间的社会组织


341. 【判断】根据《密码法》,密码管理部门依法对密码工作机构的核心密码、普通密码和商用密码工作进行指导、监督和检查。(题库序号341)

A. 正确

B. 错误

答案:B

解析:第三十条 商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,为商用密码从业单位提供信息、技术、培训等服务


342. 【判断】根据《密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请公安、交通运输、海关等部门对核心和普通密码有关物品提供免检等便利。(题库序号342)

A. 正确

B. 错误

答案:A

解析:第三十一条 密码管理部门和有关部门及其工作人员不得要求商用密码从业单位和商用密码检测、认证机构向其披露源代码等密码相关专有信息,并对其在履行职责中知悉的商业秘密和个人隐私严格保密,不得泄露或者非法向他人提供。


343. 【判断】根据《密码法》规定,密码管理部门和密码工作机构应当定期或者不定期针对其密码工作人员遵守法律和纪律等情况组织开展安全审查。(题库序号343)

A. 正确

B. 错误

答案:A

解析:第三十一条 密码管理部门和有关部门及其工作人员不得要求商用密码从业单位和商用密码检测、认证机构向其披露源代码等密码相关专有信息


344. 【判断】根据《密码法》,国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全统一、开放、竞争、有序的商用密码市场体系,鼓励和促进商用密码产业发展。(题库序号344)

A. 正确

B. 错误

答案:A

解析:第三十二条


345. 【判断】根据《密码法》规定,商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。(题库序号345)

A. 正确

B. 错误

答案:A

解析:第三十四条 违反本法规定,发生核心密码、普通密码泄密案件的,由保密行政管理部门、密码管理部门建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。


346. 【判断】根据《密码法》,商用密码进出口单位不属于商用密码从业单位。(题库序号346)

A. 正确

B. 错误

答案:B

解析:第三十六条


347. 【判断】根据《密码法》,商用密码生产单位属于商用密码从业单位。(题库序号347)

A. 正确

B. 错误

答案:A

解析:第三十七条 处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。


348. 【判断】根据《密码法》,商用密码国家标准的相关技术要求一般应高于行业标准、团体标准和企业标准。(题库序号348)

A. 正确

B. 错误

答案:B

解析:密码政策问答(一百一十三)《密码法》第三十七条第二款规定:关键信息基础设施的运营者违反本法第二十七条第二款规定,使用未经安全审查或者安全审查未通过的产品或者服务的,由有关主管部门责令停止使用,处采购金额一倍以上十倍以下罚款;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。


349. 【判断】根据《密码法》,国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。(题库序号349)

A. 正确

B. 错误

答案:A

解析:密码政策问答(一百一十四)《密码法》第三十八条规定:违反本法第二十八条实施进口许可、出口管制的规定,进出口商用密码的,由国务院商务主管部门或者海关依法予以处罚


350. 【判断】根据《密码法》规定,商用密码从业单位开展商用密码活动,应当符合有关法律、行政法规、商用密码强制性国家标准以及该从业单位公开标准的技术要求。(题库序号350)

A. 正确

B. 错误

答案:A

解析:第四十条 密码管理部门和有关部门、单位的工作人员在密码工作中滥用职权、玩忽职守、徇私舞弊,或者泄露、非法向他人提供在履行职责中知悉的商业秘密和个人隐私的,依法给予处分


351. 【判断】根据《密码法》,商用密码产品检测认证适用《中华人民共和国数据安全法》的有关规定,避免重复检测认证。(题库序号351)

A. 正确

B. 错误

答案:B

解析:第四十一条 违反本法规定,构成犯罪的,依法追究刑事责任;给他人造成损害的,依法承担民事责任


352. 【判断】根据《密码法》规定,商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。(题库序号352)

A. 正确

B. 错误

答案:A

解析:颁布时间2019/10/26 实施时间2020年1月1日


353. 【判断】根据《密码法》规定,所有商用密码产品都必须由具备资格的机构检测认证合格后,方可销售或者提供。(题库序号353)

A. 正确

B. 错误

答案:B

解析:无解析内容


354. 【判断】根据《密码法》规定,商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。(题库序号354)

A. 正确

B. 错误

答案:A

解析:" 一部行政法规

" 是指 《商用密码管理条例》, 由 国务 院于 1999年 10

月颁布实施, 该法规赋权 了国家密码管理局对商用密码产品的研发、生产、销售和

使用实行专控管理


355. 【判断】根据《密码法》规定,关键信息基础设施运营者必须请商用密码检测机构开展密评。(题库序号355)

A. 正确

B. 错误

答案:B

解析:密码政策问答(七十七)对特定商用密码产品实行强制性检测认证制度


356. 【判断】根据《密码法》规定,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国行政许可法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。(题库序号356)

A. 正确

B. 错误

答案:B

解析:网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。


357. 【判断】根据《密码法》规定,法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用普通密码进行保护。(题库序号357)

A. 正确

B. 错误

答案:B

解析:密码政策问答(八十七)大众消费类产品所采用的商用密码,是指社会公众可以不受限制地通过常规零售渠道购买、供个人使用、不能轻易改变密码功能的产品或技术


358. 【判断】根据《密码法》规定,大众消费类产品所采用的商用密码也要实行进口许可和出口管制制度。(题库序号358)

A. 正确

B. 错误

答案:B

解析:电子政务电子认证服务机构认定制度与《电子签名法》规定的电子认证服务许可是两项不同的行政许可,不存在重复许可的问题。一是审批的使用领域不同。二是审批对象不同。


359. 【判断】根据《密码法》规定,车载蓝牙中的密码模块属于大众消费类产品所采用的商用密码。(题库序号359)

A. 正确

B. 错误

答案:A

解析:密码政策问答(九十七) 商用密码日常监管全面实行随机抽取检查对象、随机选派执法检查人员、抽查情况及查处结果及时向社会公开


360. 【判断】根据《密码法》规定,国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用电子签名、数据电文的管理。(题库序号360)

A. 正确

B. 错误

答案:A

解析:《商用密码管理条例》已经2023年4月14日国务院第4次常务会议修订通过,现予公布,自2023年7月1日起施行。


361. 【判断】根据《密码法》,各省的商用密码行业协会是社会团体组织。(题库序号361)

A. 正确

B. 错误

答案:A

解析:《密码法》第二十七条


362. 【判断】根据《密码法》,商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,为商用密码从业单位提供信息、技术、培训等服务。(题库序号362)

A. 正确

B. 错误

答案:A

解析:第六条


363. 【判断】根据《密码法》规定,密码管理部门和有关部门及其工作人员应对其在履行职责中知悉的商业秘密和个人隐私严格保密。(题库序号363)

A. 正确

B. 错误

答案:A

解析:第十条


364. 【判断】根据《密码法》规定,密码管理部门和有关部门及其工作人员不得要求商用密码从业单位和商用密码检测、认证机构向其披露源代码等密码相关专有信息。(题库序号364)

A. 正确

B. 错误

答案:A

解析:第十二条 责任单位完成规划、建设、运行和应急评估后,应在 30 个工作日内将评估结果报主管部门及所在地区(部门)密码管理部门备案网络安全等级保护第三级及以上信息系统,评估结果应同时报所在地区公安部门备案。


365. 【判断】根据《密码法》规定,窃取他人加密保护的信息,非法侵入他人的密码保障系统,由有关部门依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究法律责任。(题库序号365)

A. 正确

B. 错误

答案:A

解析:第十二条


366. 【判断】某人非法侵入了国防军工企业的密码保障系统,有关部门将依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究其法律责任。(题库序号366)

A. 正确

B. 错误

答案:A

解析:第十四条


367. 【判断】根据《密码法》规定,发生核心密码、普通密码泄密案件的,由保密行政管理部门、密码管理部门直接对负责的主管人员和其他直接责任人员依法给予处分或者处理。(题库序号367)

A. 正确

B. 错误

答案:B

解析:第六条具备完善的人员结构,包括专业技术人员和管理人员,通过"商用密码应用安全性测评人员考核"的测评人员数量不少于 10 人


368. 【判断】根据《密码法》规定,某单位提供了检测认证不合格的商用密码产品,将由市场监督管理部门会同密码管理部门进行处罚。(题库序号368)

A. 正确

B. 错误

答案:A

解析:产权关系明晰,注册资金 500 万元以上;


369. 【判断】根据《密码法》规定,某关键信息基础设施的运营者未按照要求开展商用密码应用安全性评估,导致危害网络安全后果的,该运营者将面临五万元以上五十万元以下罚款。(题库序号369)

A. 正确

B. 错误

答案:B

解析:具备与从事系统测评相适应的独立、集中、可控的工作环境,测评工作场地应不少于 200 平方米


370. 【判断】根据《密码法》,关键信息基础设施的运营者使用未经安全审查的产品或者服务的,由国务院商务主管部门责令停止使用,处采购金额一倍以上十倍以下罚款。(题库序号370)

A. 正确

B. 错误

答案:B

解析:本单位及直接控股的母公司或子公司不从事商用密码产品生产、销售、集成以及运营等可能影响测评结果公正性的活动(测评工具类除外)


371. 【判断】违反《密码法》规定实施商用密码进口许可、出口管制的,可以由海关或者国务院商务主管部门或国家密码管理部门依法予以处罚。(题库序号371)

A. 正确

B. 错误

答案:B

解析:成立年限在 2 年以上,从事信息系统安全相关工作 1 年以上,无违法记录


372. 【判断】根据《密码法》,某密码管理部门的工作人员在密码工作中非法向他人提供在履行职责中知悉的商业秘密和个人隐私的,该人员将被依法给予处分。(题库序号372)

A. 正确

B. 错误

答案:A

解析:第八条


373. 【判断】违反《密码法》规定,构成犯罪的,依法追究刑事责任;给他人造成损害的,依法承担民事责任。(题库序号373)

A. 正确

B. 错误

答案:A

解析:第九条


374. 【判断】根据《密码法》规定,利用密码从事危害国家安全、社会公共利益、他人合法权益等活动,情节严重,构成犯罪的,依法追究刑事责任。(题库序号374)

A. 正确

B. 错误

答案:A

解析:第十二条 测评机构应在 10 个工作


375. 【判断】我国《密码法》的正式颁布日期是2019年10月26日,自颁布之日起施行。(题库序号375)

A. 正确

B. 错误

答案:B

解析:第十八条 国家密码管理局、测评机构所属省部密码管理局对测评机构负有监督检查职责,根据需要开展测评机构检查工作。


376. 【判断】按照《密码法》的要求,坚持党对密码工作的绝对领导是在任何时候、任何情况下都必须毫不动摇坚持的根本原则。(题库序号376)

A. 正确

B. 错误

答案:A

解析:第十九条 测评机构有下列情形之一的, 国家密码管理局应责令其限期整改;

情形严重的, 予 以通报。

( 一 ) 未按照有关标准规范开展测评或未按规定出具测评报告的;

( 二 ) 严重妨碍被测评信息系统正常运行, 危害被测评信息系统安全的;

( 三 ) 未妥善保管、非授权 占有或使用商用密码应用安全性评估相关资料及数

据文件的;

( 四 ) 分包或转包测评项 目, 以 及有其他扰乱测评市场秩序行为的;

( 五 ) 限定被测评单位购买、使用指定信息安全和密码相关产品的;

( 六 ) 测评人员未通过培训考核, 但从事商用密码应用安全性评估工作 的;

( 七 ) 未按本办法规定提交材料、报告情况或弄虚作假的;

( 八 ) 其他违反商用密码应用安全性评估工作有关规定的行为。


377. 【判断】根据《密码法》,国家对商用密码产品的科研、生产、销售和使用实行专控管理。(题库序号377)

A. 正确

B. 错误

答案:B

解析:旧版条例,新版本无此条例


378. 【判断】根据《密码法》,我国商用密码检测认证方式以强制检测认证为原则,自愿检测认证为例外。(题库序号378)

A. 正确

B. 错误

答案:B

解析:第二十条测评机构有下列情形之一的,国家密码管理局应取消其商用密码应用安全性测评机构试点资格。2.故意泄露被测评单位工作秘密、重要信息系统数据信息


379. 【判断】《密码法》中的商用密码产品市场准入管理制度充分体现了行政审批制度改革精神,与《网络安全法》第二十三条的规定是衔接一致的。(题库序号379)

A. 正确

B. 错误

答案:A

解析:第二十一条 测评人员有下列行为之一的,责令测评机构督促其限期改正:情节严重的,责令测评机构暂停其参与测评工作:情形特别严重的,应在商用密码应用安全性测评人员名单中移除,并对其所在测评机构进行通报。1.未经允许擅自使用或泄露、出售商用密码应用安全性评估工作中收集的数据信息、

资料或测评报告的;


380. 【判断】根据《密码法》,大众消费类产品所采用的商用密码,是可以不受限制地通过常规零售渠道购买并能轻易改变密码功能的产品或技术。(题库序号380)

A. 正确

B. 错误

答案:B

解析:第六条 电子认证服务系统所需密钥服务由国家密码管理局和省、自治区、直辖市密码管理机构规划的密钥管理系统提供。


381. 【判断】根据《密码法》,电子政务电子认证服务机构认定制度与《电子签名法》中的电子认证服务许可存在重复许可的可能。(题库序号381)

A. 正确

B. 错误

答案:B

解析:申请《电子认证服务使用密码许可证》应当在电子认证服务系统建设完成后,向所在地的省、自治区、直辖市密码管理机构提交下列材料:(四)电子认证服务系统互联互通测试相关技术材料;


382. 【判断】根据《密码法》,商用密码日常监管中的"双随机、一公开"中的"双随机",意思是随机抽取密码管理部门和选派执法检查人员。(题库序号382)

A. 正确

B. 错误

答案:B

解析:无解析内容


383. 【判断】1999年,国务院正式公布《商用密码管理条例》,自公布之日起施行。商用密码的名称开始为社会所熟知和广泛使用。(题库序号383)

A. 正确

B. 错误

答案:A

解析:14条:电子认证服务提供者终止电子认证服务或者《电子认证服务许可证》被吊销的,原持有的《电子认证服务使用密码许可证》自行失效。


384. 【判断】根据《商用密码应用安全性评估管理办法(试行)》,关键信息基础设施运营者在系统开始运行前,不必组织开展商用密码应用安全性评估工作。(题库序号384)

A. 正确

B. 错误

答案:B

解析:2)加密通信速率10Gbps以上


385. 【判断】根据《商用密码应用安全性评估管理办法(试行)》,商用密码应用安全性评估工作由国家密码管理部门认定的密码测评机构承担,国家密码管理部门定期发布测评机构目录。(题库序号385)

A. 正确

B. 错误

答案:A

解析:2020年12月2日,商务部、国家密码管理局(下称"国密局")、海关总署联合发布2020年第63号公告(下称"63号公告"),正式对外公布了《商用密码进口许可清单》


386. 【判断】根据《商用密码应用安全性评估管理办法(试行)》,对于关键信息基础设施,测评机构可将商用密码应用安全性评估与关键信息基础设施网络安全测评、网络安全等级保护测评同步进行。(题库序号386)

A. 正确

B. 错误

答案:A

解析:无解析内容


387. 【判断】根据《商用密码应用安全性评估管理办法(试行)》,网络安全等级保护第三级及以上信息系统完成规划、建设、运行和应急评估后,应在 30个工作日内将评估结果报主管部门及所在地区(部门)密码管理部门备案,并将评估结果同时报所在地区公安部门备案。(题库序号387)

A. 正确

B. 错误

答案:A

解析:国家依法保护外国投资者和外商投资企业的知识产权,鼓励基于自愿原则和商业规则开展技术合作,技术合作条件由投资各方协商确定,不得利用行政手段强制转让技术。


388. 【判断】根据《商用密码应用安全性评估管理办法(试行)》,测评机构完成商用密码应用安全性评估工作后,应在 30个工作日内将评估结果报国家密码管理部门备案,并将评估结果同时报国务院公安部门备案。(题库序号388)

A. 正确

B. 错误

答案:B

解析:无解析内容


389. 【判断】根据《商用密码应用安全性评估管理办法(试行)》,涉及国家安全和社会公共利益的重要领域网络和信息系统的建设单位应对评估工作承担管理责任,并接受密码管理部门的监督、检查和指导。(题库序号389)

A. 正确

B. 错误

答案:B

解析:无解析内容


390. 【判断】根据《商用密码应用安全性评估管理办法(试行)》,国家密码管理部门根据工作需要,不定期对各地区(部门)商用密码应用安全性评估工作开展检查,并对有关重要领域网络和信息系统进行抽查。(题库序号390)

A. 正确

B. 错误

答案:A

解析:第十五条申请商用密码检测机构资质,应当向国家密码管理部门提出书面申请,并提交符合本条例第十四条规定条件的材料。


391. 【判断】根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位应具备完善的人员结构,且通过"商用密码应用安全性测评人员考核"的测评人员数量不少于 5人。(题库序号391)

A. 正确

B. 错误

答案:B

解析:申请商用密码认证机构资质,应当向国务院市场监督管理部门提出书面申请。申请人除应当符合法律、行政法规和国家有关规定要求的认证机构基本条件外,还应当具有与从事商用密码认证活动相适应的检测、检查等技术能力。


392. 【判断】根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位注册资金应在 500 万元以上。(题库序号392)

A. 正确

B. 错误

答案:A

解析:国务院市场监督管理部门在审查商用密码认证机构资质申请时,应当征求国家密码管理部门的意见。


393. 【判断】根据《商用密码应用安全性测评机构管理办法(试行)》,申请成为商用密码应用安全性测评机构的单位,测评工作场地应不少于 200 平方米。(题库序号393)

A. 正确

B. 错误

答案:A

解析:无解析内容


394. 【判断】根据《商用密码应用安全性测评机构管理办法(试行)》,已经申请成为商用密码应用安全性测评机构的单位及直接控股的母公司或子公司可以从事商用密码产品检测认证工作。(题库序号394)

A. 正确

B. 错误

答案:B

解析:无解析内容


395. 【判断】根据《商用密码应用安全性测评机构管理办法(试行)》,成立年限在一年以上,从事信息系统安全相关工作半年以上的单位可以申请成为商用密码应用安全性测评机构。(题库序号395)

A. 正确

B. 错误

答案:B

解析:第二十九条 国家建立统一的电子认证信任机制。国家密码管理部门负责电子认证信任源的规划和管理,会同有关部门推动电子认证服务互信互认。


396. 【判断】根据《商用密码应用安全性测评机构管理办法(试行)》,通过商用密码应用安全性测评机构初审的申请单位,应在60个工作日内参加培训、考核和能力评审。(题库序号396)

A. 正确

B. 错误

答案:A

解析:商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。


397. 【判断】根据《商用密码应用安全性测评机构管理办法(试行)》,申请商用密码应用安全性测评机构的单位应当确保本单位测评人员全程参加测评人员培训、考核工作。(题库序号397)

A. 正确

B. 错误

答案:A

解析:无解析内容


398. 【判断】根据《商用密码应用安全性测评机构管理办法(试行)》,商用密码应用安全性测评机构名称地址、主要负责人发生变更时,测评机构应在15个工作日内向国家密码管理局报告。(题库序号398)

A. 正确

B. 错误

答案:B

解析:无解析内容


399. 【判断】根据《商用密码应用安全性测评机构管理办法(试行)》,国家密码管理局、测评机构所属省部密码管理局对测评机构负有监督检查职责,应定期开展强制测评机构检查工作。(题库序号399)

A. 正确

B. 错误

答案:B

解析:五年内不得从事网络安全管理和网络运营关键岗位的工作,是因违反《网络安全法》规定,受到治安管理处罚的人员


400. 【判断】根据《商用密码应用安全性测评机构管理办法(试行)》,如果商用密码应用安全性测评机构的测评人员未通过培训考核,就开始从事商用密码应用安全性评估工作,国家密码管理局将责令其限期整改。(题库序号400)

A. 正确

B. 错误

答案:A

解析:《标准化法》第二条"标准包括国家标准、行业标准、地方标准和团体标准、企业标准。国家标准分为强制性标准、推荐性标准,行业标准、地方标准是推荐性标准。"


401. 【判断】根据《商用密码应用安全性测评机构管理办法(试行)》,如果商用密码应用安全性测评机构因单位股权、人员等情况发生变动,不符合商用密码应用安全性测评机构基本条件的,国家密码管理局将责令其限期整改。(题库序号401)

A. 正确

B. 错误

答案:B

解析:国家政务信息系统主要包括:国务院有关部门和单位负责实施的国家统一电子政务网络平台、国家重点业务信息系统、国家信息资源库、国家信息安全基础设施、国家电子政务基础设施(数据中心、机房等)、国家电子政务标准化体系以及相关支撑体系等符合《政务信息系统定义和范围》规定的系统。


402. 【判断】根据《商用密码应用安全性测评机构管理办法(试行)》,某商用密码应用安全性测评机构故意泄露被测评单位工作秘密、重要信息系统数据信息,国家密码管理局应取消其商用密码应用安全性测评机构试点资格。(题库序号402)

A. 正确

B. 错误

答案:A

解析:国家发展改革委负责牵头编制国家政务信息化建设规划,对各部门审批的国家政务信息化项目进行备案管理。


403. 【判断】根据《商用密码应用安全性测评机构管理办法(试行)》,某商用密码应用安全性测评机构的测评人员未经允许擅自使用商用密码应用安全性评估工作中收集的数据信息,且情形特别严重,应将其从商用密码应用安全性测评人员名单中移除,并对其所在测评机构进行通报。(题库序号403)

A. 正确

B. 错误

答案:A

解析:对于已经纳入国家政务信息化建设规划的项目,可以直接编报可行性研究报告。对于党中央、国务院有明确要求,或者涉及国家重大战略、国家安全等特殊原因,情况紧急,且前期工作深度达到规定要求的项目,可以直接编报项目可行性研究报告、初步设计方案和投资概算。(这个说法感觉4个都有)


404. 【判断】根据《电子认证服务密码管理办法》,电子认证服务系统所需密钥服务由国家密码管理局和省、自治区、直辖市密码管理机构规划的密钥管理系统提供。(题库序号404)

A. 正确

B. 错误

答案:A

解析:第七条 国家发展改革委审批或者核报国务院审批的政务信息化项目,以及其他有关部门按照项目审批管理的政务信息化项目,原则上包括编报项目建议书、可行性研究报告、初步设计方案等环节。

对于已经纳入国家政务信息化建设规划的项目,可以直接编报可行性研究报告。


405. 【判断】根据《电子认证服务密码管理办法》,申请《电子认证服务使用密码许可证》时,应向所在地的省、自治区、直辖市密码管理机构或者国家密码管理局提交的材料中不包括电子认证服务系统互联互通测试相关技术材料。(题库序号405)

A. 正确

B. 错误

答案:B

解析:备案文件应当包括项目名称、建设单位、审批部门、绩效目标及绩效指标、投资额度、运行维护经费、经费渠道、信息资源目录、信息共享开放、应用系统、等级保护或者分级保护备案情况、密码应用方案和密码应用安全性评估报告等内容,其中改建、扩建项目还需提交前期项目第三方后评价报告。


406. 【判断】《电子认证服务使用密码许可证》有效期为5年。(题库序号406)

A. 正确

B. 错误

答案:A

解析:项目建设单位应当编制信息资源目录,建立信息共享长效机制和共享信息使用情况反馈机制,确保信息资源共享,不得将应当普遍共享的数据仅向特定企业、社会组织开放。


407. 【判断】电子认证服务提供者终止电子认证服务的,原持有的《电子认证服务使用密码许可证》将在15个工作日内失效。(题库序号407)

A. 正确

B. 错误

答案:B

解析:第十一条 可行性研究报告、初步设计方案应当包括信息资源共享分析篇(章) 。咨询评估单位的评估报告应当包括对信息资源共享分析篇 (章) 的评估意见。审批部门的批复文件或者上报国务院的请示文件应当包括对信息资源共享分析篇 (章) 的意见。项目建设单位应当编制信息资源目录,建立信息共享长效机制和共享信息使用情况反馈机制,确保信息资源共享,不得将应当普遍共享的数据仅向特定企业、社会组织开放


408. 【判断】按照《商用密码进口许可清单》要求,进口清单所列物项和技术中,加密通信速率1Gbps的VPN设备不属于应向商务部申请办理两用物项和技术进口许可证的密码产品。(题库序号408)

A. 正确

B. 错误

答案:A

解析:第十五条 项目建设单位应当落实 国家密码管理有关法律法规和标准规范的要求,同步规划、同步建设、同步运行密码保障系统并定期进行评估


409. 【判断】根据《密码法》的有关规定,商务部、国家密码管理局、海关总署制定了《商用密码出口管制清单》。(题库序号409)

A. 正确

B. 错误

答案:A

解析:第十六条 项目应当采用安全可靠的软硬件产品。在项目报批阶段,要对产品的安全可靠情况进行说明。项目软硬件产品的安全可靠情况,项目密码应用和安全审查情况,以及硬件设备和新建数据中心能源利用效率情况是项目验收的重要内容。


410. 【判断】《密码法》正式颁布时间为2019年10月26日。(题库序号410)

A. 正确

B. 错误

答案:A

解析:项目绩效评价报告主要包括建设进度和投资计划执行情况。对于已投入试运行的系统,还应当说明试运行效果及遇到的问题等


411. 【判断】外国投资者可以基于自愿原则和商业规则在中国开展商用密码技术合作。(题库序号411)

A. 正确

B. 错误

答案:A

解析:第二十四条 初步设计方案和投资概算未获批复前,原则上不予下达项目建设投资。对于因开展需求分析、编制可行性研究报告和初步设计、购地、拆迁等确需提前安排投资的政务信息化项目,项目建设单位可以在项目可行性研究报告获批复后,向项目审批部门提出申请


412. 【判断】商用密码技术审查鉴定的范围包括密码算法、密码协议、密钥管理机制等商用密码技术的内容。(题库序号412)

A. 正确

B. 错误

答案:A

解析:第二十五条国家政务信息化项目建成后半年内,项目建设单位应当按照国家有关规定申请审批部门组织验收


413. 【判断】如果某企业承诺适用自我声明公开的企业标准的技术要求,则其应该符合该标准。(题库序号413)

A. 正确

B. 错误

答案:B

解析:第二十七条 项目建设单位应当在项目通过验收并投入运行后12至24个月内,依据国家政务信息化建设管理绩效评价有关要求,开展自评价,并将自评价报告报送项目审批部门和财政部门。


414. 【判断】商用密码应用安全性评估属于商用密码认证活动。(题库序号414)

A. 正确

B. 错误

答案:B

解析:国家政务信息化项目建设管理办法 28条 第二十八条 加强国家政务信息化项目建设投资和运行维护经费协同联动,坚持"联网通办是原则,孤网是例外"。部门已建的政务信息化项目需升级改造,或者拟新建政务信息化项目,能够按要求进行信息共享的,由国家发展改革委会同有关部门进行审核;如果部门认为根据有关法律法规和党中央、国务院要求不能进行信息共享,但是确有必要建设或者保留的,由国家发展改革委报国务院,由国务院办公厅会同有关部门进行审核,经国务院批准后方可建设或者保留。

(一)对于未按要求共享数据资源或者重复采集数据的政务信息系统,不安排运行维护经费,项目建设单位不得新建、改建、扩建政务信息系统。

(二)对于未纳入国家政务信息系统总目录的系统,不安排运行维护经费。

(三)对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统,不安排运行维护经费,项目建设单位不得新建、改建、扩建政务信息系统。


415. 【判断】申请商用密码检测机构资质应向国家密码管理部门提出。(题库序号415)

A. 正确

B. 错误

答案:A

解析:网络安全监管部门应当依法加强对国家政务信息系统的安全监管,并指导监督项目建设单位落实网络安全审查制度要求。


416. 【判断】申请商用密码认证机构资质应向国务院市场监督管理部门提出。(题库序号416)

A. 正确

B. 错误

答案:A

解析:采取数据分类、重要数据备份和加密等措施;


417. 【判断】使用商用密码检测机构出具的检测数据的单位,应对检测数据的真实性、准确性负责。(题库序号417)

A. 正确

B. 错误

答案:B

解析:第三十八条 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。


418. 【判断】国务院市场监督管理部门在审查商用密码认证机构资质申请时,可直接依据《认证认可条例》做出决定,无需征求国家密码管理部门的意见。(题库序号418)

A. 正确

B. 错误

答案:B

解析:第三十八条 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。


419. 【判断】商用密码检测机构、商用密码认证机构都应当具备与从事活动相适应的技术能力。(题库序号419)

A. 正确

B. 错误

答案:A

解析:无解析内容


420. 【判断】未经取得国家密码管理部门同意使用密码的证明文件,任何单位不得采用商用密码技术提供电子认证服务。(题库序号420)

A. 正确

B. 错误

答案:A

解析:二是,明确个人信息处理者的合规管理和保障个人信息安全等义务,要求其按照规定制定内部管理制度和操作规程,采取相应的安全技术措施,并指定负责人对其个人信息处理活动进行监督;定期对其个人信息活动进行合规审计;对处理敏感个人信息、向境外提供个人信息等高风险处理活动,事前进行风险评估;履行个人信息泄露通知和补救义务等。


421. 【判断】采用商用密码技术从事电子政务电子认证服务的机构,应当经国务院市场监督管理部门认定,依法取得电子政务电子认证服务机构资质。(题库序号421)

A. 正确

B. 错误

答案:B

解析:有前款规定的违法行为,情节严重的,由省级以上履行个人信息保护职责的部门责令改正,没收违法所得,并处五千万元以下或者上一年度营业额百分之五以下罚款,并可以责令暂停相关业务或者停业整顿、通报有关主管部门吊销相关业务许可或者吊销营业执照;


422. 【判断】取得电子政务电子认证服务机构资质,应当具有为政务活动提供年度电子政务电子认证服务的能力。(题库序号422)

A. 正确

B. 错误

答案:B

解析:无解析内容


423. 【判断】负责国家电子认证信任源的规划和管理的是国家密码管理部门和国务院工业和信息化部门。(题库序号423)

A. 正确

B. 错误

答案:B

解析:无解析内容


424. 【判断】是否涉及国家安全、社会公共利益是判定商用密码进口许可、出口管制的重要依据。(题库序号424)

A. 正确

B. 错误

答案:A

解析:信息系统的安全保护等级分为五级


425. 【判断】国家支持商用密码在人工智能的模型、算法和数据保护中的规范应用。(题库序号425)

A. 正确

B. 错误

答案:A

解析:第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。


426. 【单选】根据《密码法》和《网络安全法》,某黑客为炫耀技术能力,非法侵入他人的密码保障系统,则有权对其进行行政处罚的部门是( )。(题库序号426)

A. 密码管理部门

B. 公安机关

C. 网信部门

D. 工信部门

答案:B

解析:第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。


427. 【单选】根据《密码法》和《网络安全法》,某黑客为炫耀技术能力,非法侵入他人的密码保障系统并受到治安管理处罚,则公安机关能够对其进行的行政处罚包括( )。(题库序号427)

A. 使其终身不得从事网络运营关键岗位

B. 使其二十年内不得从事网络运营关键岗位

C. 使其十年内不得从事网络运营关键岗位

D. 使其五年内不得从事网络运营关键岗位

答案:D

解析:第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。


428. 【单选】根据《标准化法》,关于商用密码标准体系,下列说法错误的是( )。(题库序号428)

A. 商用密码国家标准可能有强制性标准和推荐性标准

B. 商用密码行业标准可能有强制性标准和推荐性标准

C. 商用密码团体标准由社会团体制定,只能是推荐性标准

D. 商用密码企业标准由商用密码企业制定或企业联合制定

答案:B

解析:对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全等级保护专家评审委员会评审。


429. 【单选】《国家政务信息化项目建设管理办法》适用的国家政务信息系统包括( )。(题库序号429)

A. 国家重点业务信息系统

B. 国家信息资源库

C. 国家信息安全基础设施

D. 以上都是

答案:D

解析:第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。


430. 【单选】根据《国家政务信息化项目建设管理办法》,()负责牵头编制国家政务信息化建设规划,对各部门审批的国家政务信息化项目进行备案管理。(题库序号430)

A. 国家发展改革委

B. 财政部

C. 国务院办公厅

D. 中央网信办

答案:A

解析:第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。


431. 【单选】根据《国家政务信息化项目建设管理办法》,可以直接编报项目可行性研究报告的项目是( )。(题库序号431)

A. 党中央、国务院有明确要求的项目

B. 已经纳入国家政务信息化建设规划的项目

C. 涉及国家重大战略、国家安全等特殊原因的项目

D. 前期工作深度达到规定要求的项目

答案:B

解析:第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。


432. 【单选】根据《国家政务信息化项目建设管理办法》,对于已经纳入国家政务信息化建设规划的项目,以下环节可以简化掉的是( )。(题库序号432)

A. 编报项目建议书

B. 编报可行性研究报告

C. 编报初步设计方案

D. 编报框架方案

答案:A

解析:信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第三级信息系统应当每年至少进行一次自查,第四级信息系统应当每半年至少进行一次自查,第五级信息系统应当依据特殊安全需求进行自查。


433. 【单选】根据《国家政务信息化项目建设管理办法》,有关部门自行审批新建、改建、扩建的国家政务信息化项目,应当按规定履行审批程序并向国家发展改革委备案。其中改建、扩建项目还需提交前期项目( )。(题库序号433)

A. 第三方后评价报告

B. 密码应用安全性评估报告

C. 第三方审计报告

D. 安全风险评估报告

答案:A

解析:信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第三级信息系统应当每年至少进行一次自查,第四级信息系统应当每半年至少进行一次自查,第五级信息系统应当依据特殊安全需求进行自查。


434. 【单选】按照《国家政务信息化项目建设管理办法》,以下有关国家政务信息化项目建设单位的规划和审批管理要求,错误的是( )。(题库序号434)

A. 编制信息资源目录

B. 建立信息共享长效机制

C. 共享信息使用情况反馈机制

D. 将数据仅向特定企业、社会组织开放

答案:D

解析:第十五条已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。


435. 【单选】根据《国家政务信息化项目建设管理办法》,以下关于国家政务信息化项目建设过程中的信息资源共享的表述,错误的是( )。(题库序号435)

A. 可行性研究报告、初步设计方案应当包括信息资源共享分析篇(章)

B. 咨询评估单位的评估报告应当包括对信息资源共享分析篇(章)的评估意见

C. 审批部门的批复文件或者上报国务院的请示文件应当包括对信息资源共享分析篇(章)的意见

D. 项目建设单位可以将应当普遍共享的数据仅向特定企业、社会组织开放

答案:D

解析:信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求的,应当在收到备案材料之日起的10个工作日内颁发信息系统安全等级保护备案证明;发现不符合本办法及有关标准的,应当在收到备案材料之日起的10个工作日内通知备案单位予以纠正;发现定级不准的,应当在收到备案材料之日起的10个工作日内通知备案单位重新审核确定。


436. 【单选】根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位应当落实国家密码管理有关法律法规和标准规范的要求,同步规划、同步建设、同步运行( )。(题库序号436)

A. 网络安全保障系统

B. 密码保障系统

C. 技术保障系统

D. 以上都是

答案:B

解析:公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。


437. 【单选】按照《国家政务信息化项目建设管理办法》,下列不属于国家政务信息化项目验收的重要内容的是( )。(题库序号437)

A. 项目软硬件产品的安全可靠情况

B. 项目密码应用和安全审查情况

C. 硬件设备和新建数据中心能源利用效率情况

D. 项目定期安全评估情况

答案:D

解析:信息系统运营、使用单位应当充分运用密码技术对信息系统进行保护。采用密码对涉及国家秘密的信息和信息系统进行保护的,应报经国家密码管理局审批,密码的设计、实施、使用、运行维护和日常管理等,应当按照国家密码管理有关规定和相关标准执行;采用密码对不涉及国家秘密的信息和信息系统进行保护的,须遵守《商用密码管理条例》和密码分类分级保护有关规定与相关标准,其密码的配备使用情况应当向国家密码管理机构备案。


438. 【单选】根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位在建设期内每年年底前向项目审批部门提交的项目绩效评价报告包括( )。(题库序号438)

A. 建设进度

B. 投资计划执行情况

C. 已投入试运行系统的试运行效果及遇到的问题

D. 以上都是

答案:D

解析:运用密码技术对信息系统进行系统等级保护建设和整改的,必须采用经国家密码管理部门批准使用或者准于销售的密码产品进行安全保护,不得采用国外引进或者擅自研制的密码产品;未经批准不得采用含有加密功能的进口信息技术产品。


439. 【单选】根据《国家政务信息化项目建设管理办法》,对于因开展需求分析、编制可行性研究报告和初步设计、购地、拆迁等确需提前安排投资的政务信息化项目,项目建设单位可以在项目可行性研究报告获批复( ),向项目审批部门提出申请。(题库序号439)

A. 前

B. 后

C. 同时

D. 7个工作日内

答案:B

解析:无解析内容


440. 【单选】根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建成后( )内,项目建设单位应当按照国家有关规定申请审批部门组织验收。(题库序号440)

A. 一年

B. 三个月

C. 半年

D. 九个月

答案:C

解析:各级密码管理部门可以定期或者不定期对信息系统等级保护工作中密码配备、使用和管理的情况进行检查和测评,对重要涉密信息系统的密码配备、使用和管理情况每两年至少进行一次检查和测评。


441. 【单选】根据《国家政务信息化项目建设管理办法》,项目建设单位应当在项目通过验收并投入运行后()内,依据国家政务信息化建设管理绩效评价有关要求,开展自评价,并将自评价报告报送项目审批部门和财政部门。(题库序号441)

A. 12至24个月

B. 6至12个月

C. 一年

D. 半年

答案:A

解析:各级密码管理部门可以定期或者不定期对信息系统等级保护工作中密码配备、使用和管理的情况进行检查和测评,对重要涉密信息系统的密码配备、使用和管理情况每两年至少进行一次检查和测评。


442. 【单选】根据《国家政务信息化项目建设管理办法》,有关项目建设单位新建、改建、扩建政务信息系统的表述,错误的是( )。(题库序号442)

A. 对于未按要求共享数据资源或者重复采集数据的政务信息系统,项目建设单位不得新建、改建、扩建政务信息系统

B. 对于未纳入国家政务信息系统总目录的系统,项目建设单位不得新建、改建、扩建政务信息系统

C. 对于不符合密码应用和网络安全要求的系统,项目建设单位不得新建、改建、扩建政务信息系统

D. 对于存在重大安全隐患的政务信息系统,项目建设单位不得新建、改建、扩建政务信息系统

答案:B

解析:无解析内容


443. 【单选】根据《国家政务信息化项目建设管理办法》网络安全监管部门应当依法加强对国家政务信息系统的安全监管,并指导监督项目建设单位落实()。(题库序号443)

A. 网络安全审查制度要求

B. 网络安全监管要求

C. 四同步要求

D. 网络安全监测预警与信息通报要求

答案:A

解析:无解析内容


444. 【单选】《网络安全法》规定,网络运营者应当按照网络安全等级保护制度的要求,履行网络安全保护义务,对( )采取加密措施。(题库序号444)

A. 所有数据

B. 一般数据

C. 重要数据

D. 网络日志

答案:C

解析:第十八条从事电子认证服务,应当向国务院信息产业主管部门提出申请,并提交符合本法第十七条规定条件的相关材料。


445. 【单选】按照《网络安全法》的要求,关键信息基础设施的运营者应当( )对其网络的安全性和可能存在的风险开展检测评估。(题库序号445)

A. 自行

B. 自行或者委托网络安全服务机构

C. 委托网络安全服务机构

D. 自行并且委托网络安全服务机构

答案:B

解析:国务院信息产业主管部门接到申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,自接到申请之日起四十五日内作出许可或者不予许可的决定。予以许可的,颁发电子认证许可证书;不予许可的,应当书面通知申请人并告知理由。


446. 【单选】按照《网络安全法》的要求,关键信息基础设施的运营者应当对其网络的安全性和可能存在的风险( )检测评估。(题库序号446)

A. 每三个月至少一次

B. 每半年至少进行一次

C. 每年至少进行一次

D. 每两年至少一次

答案:C

解析:第八条 当事人申报网络安全审查,应当提交以下材料: (一)申报书;(二)关于影响或者可能影响国家安全的分析报告; (三)采购文件、协议、拟签订的合同或者拟提交的首次公开募股(IPO)等上市申请文件;(四)网络安全审查工作需要的其他材料。


447. 【单选】某市所属企业为国家政务系统提供运维服务,对其服务过程中产生的大量政务数据不采取加密措施,根据《数据安全法》,可对其实施的处置及处罚措施不包括( )。(题库序号447)

A. 当地公安机关责令其限期整改

B. 当地公安机关对其给予警告的处罚

C. 若该单位拒不改正则当地公安机关可对其进行五百万元罚款

D. 当地公安机关对其处以三十万元罚款

答案:C

解析:第十条 网络安全审查重点评估相关对象或者情形的以下国家安全风险因素:(一)产品和服务使用后带来的关键信息基础设施被非法控制、遭受干扰或者破坏的风险;(二)产品和服务供应中断对关键信息基础设施业务连续性的危害;(三)产品和服务的安全性、开放性、透明性、来源的多样性,供应渠道的可靠性以及因为政治、外交、贸易等因素导致供应中断的风险;(四)产品和服务提供者遵守中国法律、行政法规、部门规章情况;


448. 【单选】某国家机关以明文形式传输大量重要数据,致使数据被黑客窃取后通过暗网在境外销售,按照《数据安全法》的内容,对此下列说法正确的是()。(题库序号448)

A. 有关主管部门有权对其进行警告

B. 有关主管部门有权责令其整改

C. 有关主管部门有权对其处以罚款

D. 有关主管部门对直接负责的主管人员依法给予处分

答案:D

解析:第十三条 按照特别审查程序处理的,网络安全审查办公室应当听取相关单位和部门意见,进行深入分析评估,再次形成审查结论建议,并征求网络安全审查工作机制成员单位和相关部门意见,按程序报中央网络安全和信息化委员会批准后,形成审查结论并书面通知当事人。


449. 【单选】根据《个人信息保护法》规定,要求个人信息处理者使用密码保护( )。(题库序号449)

A. 等保第三级以上网络

B. 关键信息基础设施

C. 个人信息

D. 重要数据

答案:C

解析:前款规定不适用下列文书:(一)涉及婚姻、收养、继承等人身关系的;(二)涉及停止供水、供热、供气等公用事业服务的;(三)法律、行政法规规定的不适用电子文书的其他情形。


450. 【单选】某科技信息公司存有大量个人信息,根据《个人信息保护法》要求,该公司应采取的保护措施,下列说法正确的是( )。(题库序号450)

A. 制定内部管理制度

B. 定期对从业人员进行安全教育和培训

C. 采取相应的加密、去标识化等措施

D. 以上都是

答案:D

解析:收件人指定特定系统接收数据电文的,数据电文进入该特定系统的时间,视为该数据电文的接收时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间。当事人对数据电文的发送时间、接收时间另有约定的,从其约定。第十二条发件人的主营业地为数据电文的发送地点,收件人的主营业地为数据电文的接收地点。没有主营业地的,其经常居住地为发送或者接收地点。当事人对数据电文的发送地点、接收地点另有约定的,从其约定。


451. 【单选】按照《个人信息保护法》,某市网约车企业以明文形式存有大量敏感个人信息,后个人信息被境外黑客获取进行售卖,情节严重,则对其进行的处罚,下列说法正确的是( )。(题库序号451)

A. 因其认错态度较好且及时改正,公安机关仅对其进行警告

B. 当地网信部门对其直接责任人员处以二百万元罚款

C. 所属省级公安机关对其进行一千万元的罚款

D. 当地网信部门对其进行三千万元的罚款

答案:C

解析:第五条符合下列条件的数据电文,视为满足法律、法规规定的原件形式要求:(一)能够有效地表现所载内容并可供随时调取查用;(二)能够可靠地保证自最终形成时起,内容保持完整、未被更改。但是,在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性。


452. 【单选】按照《数据安全法》和《商用密码应用与安全性评估》的内容,关于使用密码技术保护数据和系统的做法正确的是( )。(题库序号452)

A. 某科技有限公司在重要数据传输过程中使用商用密码技术进行加密传输

B. 某科技公司在数据存储阶段使用MD5算法对重要数据进行加密

C. 某关键信息基础设施运营者使用核心密码保护重要数据

D. 某银行的重要数据使用核心密码进行加密保护

答案:A

解析:第十三条电子签名同时符合下列条件的,视为可靠的电子签名:(一)电子签名制作数据用于电子签名时,属于电子签名人专有;(二)签署时电子签名制作数据仅由电子签名人控制;(三)签署后对电子签名的任何改动能够被发现;(四)签署后对数据电文内容和形式的任何改动能够被发现。


453. 【单选】根据《关键信息基础设施安全保护条例》,()对关键信息基础设施中的密码使用和管理进行监管。(题库序号453)

A. 国家互联网信息办公室

B. 海关总署

C. 国家密码管理局

D. 国家数据局

答案:C

解析:第十七条提供电子认证服务,应当具备下列条件:(一)取得企业法人资格;(二)具有与提供电子认证服务相适应的专业技术人员和管理人员;(三)具有与提供电子认证服务相适应的资金和经营场所;(四)具有符合国家安全标准的技术和设备;(五)具有国家密码管理机构同意使用密码的证明文件;(六)法律、行政法规规定的其他条件。


454. 【单选】《信息安全等级保护管理办法》规定,信息系统的安全保护等级分为( )级。(题库序号454)

A. 三

B. 四

C. 五

D. 六

答案:C

解析:第二十一条电子认证服务提供者签发的电子签名认证证书应当准确无误,并应当载明下列内容:(一)电子认证服务提供者名称;(二)证书持有人名称;(三)证书序列号;(四)证书有效期;(五)证书持有人的电子签名验证数据;(六)电子认证服务提供者的电子签名;(七)国务院信息产业主管部门规定的其他内容。


455. 【单选】《信息安全等级保护管理办法》规定,信息系统受到破坏后,会对( )造成特别严重损害的,属于第五级。(题库序号455)

A. 公民、法人和其他组织的合法权益

B. 社会秩序

C. 公共利益

D. 国家安全

答案:D

解析:无解析内容


456. 【单选】《信息安全等级保护管理办法》规定,( )对第四级信息系统信息安全等级保护工作进行强制监督、检查。(题库序号456)

A. 国家网信部门

B. 国家信息安全监管部门

C. 国家密码管理部门

D. 工业和信息化部

答案:B

解析:第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(四)采取数据分类、重要数据备份和加密等措施;(五)法律、行政法规规定的其他义务。


457. 【单选】《信息安全等级保护管理办法》规定,国家指定专门部门对第( )级信息系统信息安全等级保护工作进行专门监督、检查。(题库序号457)

A. 三

B. 四

C. 五

D. 六

答案:C

解析:无解析内容


458. 【单选】《信息安全等级保护管理办法》规定,对拟确定为第( )级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。(题库序号458)

A. 二

B. 三

C. 四

D. 五

答案:C

解析:无解析内容


459. 【单选】《信息安全等级保护管理办法》规定,第三级信息系统应当( )至少进行一次等级测评。(题库序号459)

A. 每半年

B. 每年

C. 每一年半

D. 每两年

答案:B

解析:无解析内容


460. 【单选】《信息安全等级保护管理办法》规定,第四级信息系统应当( )至少进行一次等级测评。(题库序号460)

A. 每三个月

B. 每半年

C. 每年

D. 每一年半

答案:B

解析:无解析内容


461. 【单选】《信息安全等级保护管理办法》规定,第五级信息系统应当( )进行等级测评。(题库序号461)

A. 每三个月

B. 每半年

C. 每年

D. 依据特殊安全需求

答案:D

解析:无解析内容


462. 【单选】《信息安全等级保护管理办法》规定,第三级信息系统应当( )至少进行一次自查。(题库序号462)

A. 每半年

B. 每年

C. 每一年半

D. 每两年

答案:B

解析:第六十二条 国家网信部门统筹协调有关部门依据本法推进下列个人信息保护工作:(一)制定个人信息保护具体规则、标准;(二)针对小型个人信息处理者、处理敏感个人信息以及人脸识别、人工智能等新技术、新应用,制定专门的个人信息保护规则、标准;(三)支持研究开发和推广应用安全、方便的电子身份认证技术,推进网络身份认证公共服务建设;(四)推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务;(五)完善个人信息保护投诉、举报工作机制。


463. 【单选】《信息安全等级保护管理办法》规定,第四级信息系统应当( )至少进行一次自查。(题库序号463)

A. 每三个月

B. 每半年

C. 每年

D. 每一年半

答案:B

解析:无解析内容


464. 【单选】《信息安全等级保护管理办法》规定,新建第二级以上信息系统,应当在投入运行后( )办理备案手续。(题库序号464)

A. 10日内

B. 20日内

C. 30日内

D. 60日内

答案:C

解析:第五十一条 个人信息处理者应当根据个人信息的处理目的、处理方式、个人信息

的种类以及对个人权益的影响、可能存在的安全风险等,采取下列措施确保个人信息处

理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、篡改、

丢失:

(一)制定内部管理制度和操作规程;

(二)对个人信息实行分类管理;

(三)采取相应的加密、去标识化等安全技术措施;

(四)合理确定个人信息处理的操作权限,并定期对从业人员进行安全教育和培

训;

(五)制定并组织实施个人信息安全事件应急预案;

(六)法律、行政法规规定的其他措施。


465. 【单选】《信息安全等级保护管理办法》规定,信息系统备案后,对符合等级保护要求的,公安机关应当在收到备案材料之日起的( )内颁发信息系统安全等级保护备案证明。(题库序号465)

A. 10个工作日内

B. 20个工作日内

C. 30个工作日内

D. 60个工作日内

答案:A

解析:《个人信息保护法》第七十三条、第四条

匿名化,是指个人信息经过处理无法识别特定自然人且不能复原的过程。


466. 【单选】《信息安全等级保护管理办法》规定,国家密码管理部门负责等级保护工作中有关( )的监督、检查、指导。(题库序号466)

A. 等保工作

B. 密码工作

C. 保密工作

D. 部门间协调工作

答案:B

解析:《个人信息保护法》第五十一条、第四条、第四十七条


467. 【单选】根据《信息安全等级保护管理办法》规定,在等级保护工作中,采用密码对不涉及国家秘密的信息和信息系统进行保护的,其密码的配备使用情况应当( )。(题库序号467)

A. 向国家密码管理机构备案

B. 经国家密码管理机构审批

C. 经国务院公安部门审批

D. 向国务院公安部门备案

答案:A

解析:《个人信息保护法》第四章 第四十五、四十七、四十八条


468. 【单选】《信息安全等级保护管理办法》规定,企业使用密码技术对信息系统进行系统等级保护建设和整改过程中,下列行为错误的是( )。(题库序号468)

A. 采用经国家密码管理部门批准使用的密码产品进行安全保护

B. 采用经国家密码管理部门准于销售的密码产品进行安全保护

C. 采用国外引进的密码产品

D. 经批准采用含有加密功能的进口信息技术产品

答案:C

解析:《个人信息保护法》第五十一条


469. 【单选】《信息安全等级保护管理办法》规定,为节省成本,小企业不涉密信息系统中的密码应用的测评工作可以由( )进行测评。(题库序号469)

A. 我国专业过硬的网络安全技术专家

B. 国家密码管理局发布的密评试点机构

C. 国家认可的不具有密评资质的等保测评机构

D. 某个有专门技术团队的政府部门

答案:B

解析:第三十条 各部门应当严格遵守有关保密等法律法规规定,构建全方位、多层次、一致性的防护体

系,按要求采用密码技术,并定期开展密码应用安全性评估,确保政务信息系统运行安全和

政务信息资源共享交换的数据安全。


470. 【单选】《信息安全等级保护管理办法》规定,( )可以定期或者不定期对信息系统等级保护工作中密码配备、使用和管理的情况进行检查和测评。(题库序号470)

A. 省级密码管理部门

B. 市级密码管理部门

C. 县级密码管理部门

D. 以上都对

答案:D

解析:第九条 除国家发展改革委审批或者核报国务院审批的外,其他有关部门自行审批新建、 改建、扩建,以及通过政府购买服务方式产生的国家政务信息化项目,应当按规定履行审批 程序并向国家发展改革委备案。

备案文件应当包括项目名称、建设单位、审批部门、绩效目标及绩效指标、投资额度、

运行维护经费、经费渠道、信息资源目录、信息共享开放、应用系统、等级保护或者分级保

护备案情况、密码应用方案和密码应用安全性评估报告等内容,其中改建、扩建项目还需提

交前期项目第三方后评价报告。


471. 【单选】根据《信息安全等级保护管理办法》规定,某企业有重要涉密信息系统,其密码配备、使用和管理情况,有关部门应( )至少进行一次检查和测评。(题库序号471)

A. 每两年

B. 每年

C. 每六个月

D. 每三个月

答案:A

解析:第三条 国家政务信息化建设管理应当坚持统筹规划、共建共享、业务协同、安全可靠 的原则。


472. 【单选】根据《中国禁止出口限制出口技术目录》,()不属于我国限制出口的量子密码技术。(题库序号472)

A. 量子密码实现方法

B. 量子密码工程实现技术

C. 量子密码的传输技术

D. 量子密码的对抗技术

答案:D

解析:第十五条 项目建设单位应当落实国家密码管理有关法律法规和标准规范的要求,同步

规划、同步建设、同步运行密码保障系统并定期进行评估。


473. 【单选】根据《中国禁止出口限制出口技术目录》,()不属于我国限制出口的密码芯片设计和实现技术。(题库序号473)

A. 高速密码算法

B. 祖冲之序列密码算法

C. 并行加密技术

D. 密码芯片的安全设计技术

答案:B

解析:第十六条 项目应当采用安全可靠的软硬件产品。在项目报批阶段,要对产品的安全可

靠情况进行说明。项目软硬件产品的安全可靠情况,项目密码应用和安全审查情况,以及硬

件设备和新建数据中心能源利用效率情况是项目验收的重要内容


474. 【单选】根据《电子签名法》规定,从事电子认证服务,应当向( )提出申请。(题库序号474)

A. 国务院信息产业主管部门

B. 国务院公安部门

C. 国家密码管理部门

D. 国家市场监管总局

答案:A

解析:《国家政务信息化项目建设管理办法》第二十五条


475. 【单选】根据《电子签名法》规定,有关主管部门接到从事电子认证服务申请后经依法审查,征求( )等有关部门意见后,在一定期限内作出许可或者不予许可的决定。(题库序号475)

A. 国务院商务主管部门

B. 国家数据局

C. 国家科技委员会

D. 国家网信部门

答案:A

解析:第二十八条 (一)对于未按要求共享数据资源或者重复采集数据的政务信息系统,不安排运行维护

经费,项目建设单位不得新建、改建、扩建政务信息系统。

(二)对于未纳入国家政务信息系统总目录的系统,不安排运行维护经费。

(三)对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统,

不安排运行维护经费,项目建设单位不得新建、改建、扩建政务信息系统。


476. 【多选】按照《网络安全审查办法》的内容,某国家机关系被认定的关键信息基础设施运营者,其欲采购某款境外设计的商用密码产品,下列表述正确的是( )。(题库序号476)

A. 该国家机关应当首先自行预判该商用密码产品是否可能产生国家安全风险

B. 如果该国家机关认为使用该商用密码产品可能产生国家安全风险,应当申报网络安全审查

C. 如果国家密码管理局认为使用该商用密码产品可能产生国家安全风险,网络安全审查办公室可以依职权对该国家机关启动网络安全审查

D. 由于该国家机关采购的是境外设计的商用密码产品,故只能通过国家机关申请来启动网络安全审查,网络安全审查办公室无权自行启动网络安全审查

答案:ABC

解析:《国家政务信息化项目建设管理办法》第三十条


477. 【多选】根据《网络安全审查办法》,申报商用密码国家安全审查,关键基础设施运营者应当提供的申报材料包括( )。(题库序号477)

A. 申报书

B. 采购文件或协议

C. 关于影响或者可能影响国家安全的分析报告

D. 网络安全审查工作需要的其他材料

答案:ABCD

解析:《全球数据安全倡议》我们呼吁各国秉持发展和安全并重的原则,平衡处理技术进步、经济发展与保护国家安全和社会公共利益的关系。


478. 【多选】国家密码管理局在日常检查中发现,某市一军工科研单位的系统已被列入关键信息基础设施,其在2022年采购了一批境外A公司生产的商用密码产品,但并未申报网络安全审查。国家密码管理局发现A公司具有从事网络间谍的前科,则下列表述正确的是( )。(题库序号478)

A. 国家密码管理局应当立即启动网络安全审查

B. 国家密码管理局应当告知该军工科研单位自行申报网络安全审查

C. 应当由网络安全审查办公室启动网络安全审查,国家密码管理局无权自行启动网络安全审查

D. 网络安全审查办公室应当报请中央网络安全和信息化委员会批准,才能够启动网络安全审查

答案:CD

解析:《全球数据安全倡议》


479. 【多选】按照《网络安全审查办法》,网络安全审查办公室拟对某关键基础设施运营者采购商用密码产品开展网络安全审查工作,其应当重点评估的因素有( )。(题库序号479)

A. 该商用密码产品使用后带来的关键信息基础设施被非法控制、遭受干扰或者破坏的风险

B. 该商用密码产品供应中断对关键信息基础设施业务连续性的危害

C. 该商用密码产品的安全性、开放性、透明性、来源的多样性

D. 该商用密码产品提供者遵守我国法律、行政法规、部门规章情况

答案:ABCD

解析:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、

非法控制计算机信息系统程序、工具罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,

处三年以下有期徒刑或者拘役。

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传

输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特

别严重的,处三年以上七年以下有期徒刑,并处罚金。

提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯

罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。


480. 【多选】根据《网络安全审查办法》,针对某关键信息基础设施采购商用密码产品的活动,网络安全审查工作机制成员单位、相关部门无法形成是否存在国家安全风险的一致性意见,下列相关表述是正确的是( )。(题库序号480)

A. 网络安全审查办公室应当作出允许采购的决定

B. 网络安全审查办公室应当启动特别审查程序处理

C. 网络安全审查办公室应当再次形成审查结论建议

D. 再次形成的审查结论建议应当报请中央网络安全和信息化委员会批准

答案:BCD

解析:《数据安全法》第三十六条


481. 【多选】对于在安全研究中发现的密码安全漏洞,在确定是否与境外安全社区共享时,应符合的法律法规和规定包括( )。(题库序号481)

A. 《密码法》

B. 《出口管制法》

C. 《网络产品安全漏洞管理规定》

D. 《数据安全法》

答案:ABCD/AC

解析:无解析内容


482. 【多选】根据《电子签名法》,当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。但下列文书除外的有( )。(题库序号482)

A. 涉及婚姻、收养、继承等人身关系的

B. 涉及停止供水、供热、供气等公用事业服务的

C. 涉及财产交易的民事合同

D. 涉及房屋确权的单证文书

答案:AB

解析:《数据出境安全评估办法》第五条


483. 【多选】按照《电子签名法》的内容,关于数据电文的发送、接收时间,下列说法正确的是( )。(题库序号483)

A. 数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间

B. 收件人指定特定系统接收数据电文 的,数据电文进入该特定系统的时间视为该数据电文的接收时间

C. 未指定特定系统 的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间

D. 当事人对数据电文的发送时间、接收时间另有约定的,从其约定

答案:ABCD

解析:第三十一条 未经国家网信部门、国务院公安部门批准或者保护工作部门、运营者授权,任何个人和组织不得对关键信息

基础设施实施漏洞探测、渗透性测试等可能影响或者危害关键信息基础设施安全的活动。对基础电信网络实施漏洞探测、渗透

性测试等活动,应当事先向国务院电信主管部门报告。


484. 【多选】根据《电子签名法》规定,数据电文需要被视为满足法律、法规规定的原件形式应符合的要求包括( )。(题库序号484)

A. 能够有效地表现所载内容

B. 能够可靠地保证自最终形成时起,内容保持完整、未被更改

C. 在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性

D. 可供随时调取查用

答案:ABCD

解析:第四十条 运营者在关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,未按照有关规定向保护工作部门、公安机关报告的,由保护工作部门、公安机关依据职责责令改正,给予警告;拒不改正或者导致危害网络安全等后果

的,处10万元以上100万元以下罚款,对直接负责的主管人员处1万元以上10万元以下罚款。


485. 【多选】根据《电子签名法》规定,电子签名可以被视为可靠的电子签名,应当满足的条件包括( )。(题库序号485)

A. 电子签名制作数据用于电子签名时,属于电子签名人专有

B. 签署时电子签名制作数据仅由电子签名人控制

C. 签署后对电子签名的任何改动能够被发现

D. 签署后对数据电文内容和形式的任何改动能够被发现

答案:ABCD

解析:无解析内容


486. 【多选】按照《电子签名法》,下列关于电子签名的表述正确的是( )。(题库序号486)

A. 可靠的电子签名其法律效力仅次于手写签名或者盖章

B. 电子签名人知悉电子签名制作数据可能已经失密时,应当终止使用该电子签名制作数据

C. 只要符合双方约 定,当事人也可自行选择使用电子签名

D. 境外电子认证服务提供者在境外签发的电子签名认证证书与依据本法认证的电子签名认证证书具有同等法律效力

答案:BC

解析:《信息安全等级保护管理办法》第三十六、三十七、三十八条


487. 【多选】根据《电子签名法》的规定,提供电子认证服务的主体应当具备的条件包括( )。(题库序号487)

A. 具有与提供电子认证服务相适应的专业技术人员和管理人员

B. 具有与提供电子认证服务相适应的资金和经营场所

C. 具有符合国家安全标准的技术和设备

D. 具有国家密码管理机构同意使用密码的证明文件

答案:ABCD

解析:《网络安全审查办法》第一条、第四条、第二条、二十一条


488. 【多选】根据《电子签名法》规定,电子认证服务提供者签发的电子签名认证证书应当准确无误,并应当载明的内容包括( )。(题库序号488)

A. 电子认证服务提供者名称

B. 证书持有人名称

C. 证书持有人的电子签名验证数据

D. 电子认证服务提供者的电子签名

答案:ABCD

解析:《网络安全审查办法》第五条、六条、十三条


489. 【多选】根据《电子签名法》规定,开展电子认证服务应当遵循的规范要求包括( )。(题库序号489)

A. 依法制定并公布电子认证业务规则

B. 签发证书应查验申请人身份并对有关材料进行审查,确保所签发的证书准确无误,确保证书内容在有效期内完整、准确

C. 暂停或者终止服务前应就业务承接及其他有关事项进行妥善安排

D. 妥善保存与认证相关的信息

答案:ABCD

解析:《网络产品安全漏洞管理规定》 第九条


490. 【多选】根据《网络安全法》,国家实行网络安全等级保护制度,网络运营者应当按照要求履行安全保护义务,除实施加密措施外,安全保护义务还包括( )。(题库序号490)

A. 确定网络安全负责人

B. 采取防范网络攻击的技术措施

C. 数据分类

D. 重要数据备份

答案:ABCD

解析:《网络产品安全漏洞管理规定》第七条、第八条


491. 【多选】A平台系大型网络电商平台,为更好地形成"用户画像",要求对于用户交易数据不实行加密,后因受到第三方网络攻击而导致用户数据大规模泄露。针对这一情况,下列表述正确的是( )。(题库序号491)

A. 我国立法中没有明确规定,故不属于违法行为

B. 违反《网络安全法》关于网络安全保护的规定

C. 由于用户数据泄露系第三方网络攻击造成,故A平台不承担法律责任

D. 对A平台及其直接负责的主管人员均应当处以罚款

答案:BD

解析:《网络产品安全漏洞管理规定》第七条、第八条


492. 【多选】2017年,Wannacry病毒席卷全球,该款勒索软件通过加密受害者信息系统中的重要文件,强迫受害者支付赎金。我国能够用于规制该勒索行为的现行立法包括( )。(题库序号492)

A. 《密码法》

B. 《网络安全法》

C. 《刑法》

D. 《治安管理处罚法》

答案:ABCD

解析:《刑法》第二百八十五条、二百八十六条


493. 【多选】商用密码产品和服务提供者应当承担必要的产品和服务安全义务,下列行为会导致商用密码产品和服务提供者承担相应的法律责任的有( )。(题库序号493)

A. 设置恶意程序

B. 对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施

C. 未按照规定及时告知用户并向有关主管部门报告

D. 擅自终止为其产品、服务提供安全维护

答案:ABCD

解析:无解析内容


494. 【多选】某漏洞平台擅自将挖掘的某款商用密码产品漏洞公布在自己的网站上,导致短时期内该款商用密码产品遭受到大量利用披露漏洞的攻击活动,针对这一行为,下列表述正确的是( )。(题库序号494)

A. 该平台披露漏洞的行为无主观恶意,故不需要承担法律责任

B. 不得在商用密码产品提供者提供漏洞修补措施之前发布漏洞信息

C. 主管部门可责令该平台暂停相关业务

D. 可对该平台的直接负责主管人员和其他直接责任人员处以罚款

答案:BCD

解析:《刑法》第二百八十五条、二百八十六条、二百八十二条


495. 【多选】甲系一名商用密码产品的设计人员,受Wannacry事件启发,甲认为加密勒索是一项"来钱快"的生财之道,但自己又没有直接实施勒索的勇气,遂在网上兜售自己开发的加密勒索软件工具。针对这一事实,下列表述正确的是( )。(题库序号495)

A. 甲没有直接实施勒索活动,故不构成网络违法犯罪行为

B. 甲如果违法情节轻微,仅受到治安管理处罚,则五年内不得从事网络安全管理和网络运营关键岗位的工作

C. 甲如果违法情节严重,受到刑事处 罚,则终身不得从事网络安全管理和网络运营关键岗位的工作

D. 甲如果违法情节轻微,尚不构成犯罪的,公安机关可以没收违法所得,处以拘留,可以并处罚款

答案:BCD

解析:《刑法》第二百八十六条


496. 【多选】我国涉及网络安全等级保护的法律法规和规范性文件包括( )。(题库序号496)

A. 《网络安全法》

B. 《数据安全法》

C. 《信息安全等级保护管理办法》

D. 《信息安全等级保护商用密码管理办法》

答案:ABCD

解析:《刑法》第二百二十五条


497. 【多选】《个人信息保护法》规定的个人信息处理者应当进行个人信息保护影响评估的情形包括( )。(题库序号497)

A. 向境外提供个人信息

B. 利用个人信息进行自动化决策

C. 委托第三方通过联邦计算等方式进行数据处理

D. 借助差分隐私方法进行敏感个人信息处理

答案:ABCD

解析:《中国禁止出口限制出口技术目录》禁止出口部分


498. 【多选】按照《个人信息保护法》,以下关于个人信息处理者在发生数据泄露时应履行通知义务的说法正确的是( )。(题库序号498)

A. 发生个人信息泄露的,应通知履行个人信息保护职责的部门和个人

B. 通知应包括事件发生的原因和可能造成的后果

C. 个人信息处理者如采取了有效的加密措施,能够有效避免信息泄露、篡改、丢失造成危害 的,可以不通知个人

D. 通知应包括个人信息处理者的联系方式和采取的补救措施

答案:ABCD

解析:《中国禁止出口限制出口技术目录》限制出口部分


499. 【多选】按照《个人信息保护法》,国家网信部门统筹协调有关部门推进的个人信息保护工作有( )。(题库序号499)

A. 制定个人信息保护各类具体规则、标准,如加密规范等

B. 针对人脸识别、人工智能等新技术、新应用,制定专门的个人信息保护规则、标准

C. 支持研发包括基于密码的安全电子身份认证技术,推进网络身份认证公共服务建设

D. 推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务

答案:ABCD

解析:编号:216502X

技术名称:数据加密技术

控制要点:安全强度高于256位加密算法的加密技术


500. 【多选】以下可能违反《个人信息保护法》的情况有()。(题库序号500)

A. 电子书APP以明文形式存储用户身份证号信息

B. 出行类APP收集用户手机相册中的截图信息

C. 电商类APP收集用户应用列表信息

D. 天气类APP收集用户设备的精准位置(经纬度)信息

答案:ABCD

解析:二、限制进口技术参考原则:

(一)进口后将对国家安全、社会公共利益或者公共道德造成不利影响的技术;

(二)进口后将一定程度上影响人的健康或者安全,动物、植物的生命或者健康,或对生态环境产生不利影响的技术;

(三)依照法律、行政法规的规定需要限制进口的技术;

(四)根据我国缔结或者参加的国际公约、国际协定的规定需要限制进口的技术。


501. 【多选】《个人信息保护法》要求个人信息处理者应当采取哪些确保个人信息安全的措施( )。(题库序号501)

A. 数据分类

B. 加密

C. 去标识化

D. 制定应急预案

答案:ABCD

解析:第二十六条(四)采取数据分类、重要数据备份和加密等措施;


502. 【多选】按照《个人信息保护法》,以下关于加密和去标识化的说法正确的是( )。(题库序号502)

A. 加密属于去标识化技术的一种

B. 去标识化和加密属于不同的技术措施

C. 去标识化可以和加密同时使用

D. 对于敏感个人信 息,去标识化后无必要再采用加密

答案:ABC

解析:第二十六条(四)采取数据分类、重要数据备份和加密等措施;


503. 【多选】按照《个人信息保护法》,以下关于加密和匿名化的说法正确的是( )。(题库序号503)

A. 加密属于匿名化技术的一种

B. 匿名化处理后的信息不属于个人信息

C. 加密可以实现绝对的匿名化

D. 只有通过不能复原的过程才能实现匿名化

答案:ABD

解析:《网络安全法》第六十三条 违反本法第二十七条规定,受到治安管理处罚的人员,五年内不 得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人 员,终身不得从事网络安全管理和网络运营关键岗位的工作。


504. 【多选】在《个人信息保护法》中可以使用密码技术的场景有( )。(题库序号504)

A. 收集个人信息

B. 存储个人信息

C. 个人信息出境

D. 个人信息销毁

答案:ABCD

解析:《关键信息基础设施安全保护条例》第二十八条 运营者对保护工作部门开展的关键信息基础设施网络安全检查检测工作,以及公安、国家安全、保密行政管 理、密码管理等有关部门依法开展的关键信息基础设施网络安全检查工作应当予以配合。


505. 【多选】按照《个人信息保护法》,在个人信息出境前,应考虑的安全保护机制有( )。(题库序号505)

A. 制定出境计划

B. 开展出境评估

C. 进行加密或采取去标识化措施

D. 签订出境合同

答案:BCD

解析:《关键信息基础设施安全保护条例》第四十二条 运营者对保护工作部门开展的关键信息基础设施网络安全检查检测工作,以及公安、国家安全、保密行政管 理、密码管理等有关部门依法开展的关键信息基础设施网络安全检查工作不予配合的,由有关主管部门责令改正;拒不改正 的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员处1万元以上10万元以下罚款;情节严重的,依 法追究相应法律责任。


506. 【多选】按照《个人信息保护法》,以下属于个人信息的主体可以合理行使的对个人信息的权利有( )。(题库序号506)

A. 要求复制一份自己的个人信息

B. 拒绝填写非必填内容的个人资料

C. 要求对所使用的加密技术进行说明

D. 要求删除自己的个人信息并提供删除凭证

答案:ABCD

解析:《关键信息基础设施安全保护条例》第五十条 存储关键信息基础设施中的密码使用和管理,还应当遵守相关法律、行政法规的规定。


507. 【多选】为确保个人信息处理活动符合法律、行政法规的规定,个人信息处理者应当根据个人信息的处理目的、处理方式、个人信息的种类以及对个人权益的影响、可能存在的安全风险等,采取下列哪些措施( )。(题库序号507)

A. 制定内部管理制度和操作规程

B. 对个人信息实行分类管理

C. 采取相应的加密、去标识化等安全技术措施

D. 制定并组织实施个人信息安全事件应急预案

答案:ABCD

解析:《国家政务信息化项目建设管理办法》第九条


508. 【多选】按照《国家政务信息化项目建设管理办法》,网络安全监管部门应当依法加强对国家政务信息系统的安全监管,并指导监督项目建设单位落实网络安全审查制度要求,各部门应做到( )。(题库序号508)

A. 严格遵守有关保密等法律法规规定

B. 构建全方位、多层次、一致性的防护体系

C. 按要求采用密码技术

D. 定期开展密码应用安全性评估

答案:ABCD

解析:《国家政务信息化项目建设管理办法》第十五条


509. 【多选】按照《国家政务信息化项目建设管理办法》,国家政务信息化项目应向国家发展改革委备案。以下属于备案文件的有( )。(题库序号509)

A. 运行维护经费和渠道情况

B. 信息资源目录和共享开放情况

C. 等级保护或者分级保护备案情况

D. 密码应用方案和密码应用安全性评估报告

答案:ABCD

解析:第二十五条 国家政务信息化项目建成后半年内,项目建设单位应当按照国家有关规定

申请审批部门组织验收,提交验收申请报告时应当一并附上项目建设总结、财务报告、审计

报告、安全风险评估报告(包括涉密信息系统安全保密测评报告或者非涉密信息系统网络安

全等级保护测评报告等)、密码应用安全性评估报告等材料。


510. 【多选】按照《国家政务信息化项目建设管理办法》,国家政务信息化项目的建设管理应当坚持的原则有( )。(题库序号510)

A. 统筹规划

B. 共建共享

C. 业务协同

D. 安全可靠

答案:ABCD

解析:《国家政务信息化项目建设管理办法》第二十五条


511. 【多选】根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位在落实密码保障系统的要求时,应考虑( )。(题库序号511)

A. 同步设计

B. 同步规划

C. 同步建设

D. 同步运行

答案:BCD

解析:《国家政务信息化项目建设管理办法》第二十八条 (三)对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统, 不安排运行维护经费,项目建设单位不得新建、改建、扩建政务信息系统。


512. 【多选】按照《国家政务信息化项目建设管理办法》,国家政务信息化项目验收的重要内容包括( )。(题库序号512)

A. 软硬件产品的安全可靠情况

B. 密码应用和安全审查情况

C. 硬件设备能源利用效率情况

D. 数据中心能源利用效率情况

答案:ABCD

解析:《国家政务信息化项目建设管理办法》第三十条 国务院办公厅、国家发展改革委、财政部、中央网信办会同有关部门按照职

责分工,对国家政务信息化项目是否符合国家有关政务信息共享的要求,以及项目建设中招

标采购、资金使用、密码应用、网络安全等情况实施监督管理。


513. 【多选】按照《国家政务信息化项目建设管理办法》,国家政务信息化项目验收时,应提交的验收申请报告和材料包括以下( )。(题库序号513)

A. 审计报告

B. 安全风险评估报告

C. 密码应用安全性评估报告

D. 财务报告

答案:ABCD

解析:《国家政务信息化项目建设管理办法》第三十条 各部门应当严格遵守有关保密等法律法规规定,构建全方位、多层次、一致性的防护体 系,按要求采用密码技术,并定期开展密码应用安全性评估,确保政务信息系统运行安全和 政务信息资源共享交换的数据安全。


514. 【多选】按照《国家政务信息化项目建设管理办法》,以下属于项目建设单位不得新建、改建、扩建政务信息系统的情形是( )。(题库序号514)

A. 重复采集数据

B. 不符合密码应用要求

C. 不符合网络安全要求

D. 存在重大安全隐患

答案:ABCD

解析:《信息安全等级保护管理办法》第三条 国家密码管理部门负责等级保护工作中有关密 码工作的监督、检查、指导。


515. 【多选】根据《国家政务信息化项目建设管理办法》,在构建政务信息系统防护体系时,应按要求采用密码技术,并定期开展密码应用安全性评估。整体安全架构要求是( )。(题库序号515)

A. 全方位

B. 多层次

C. 立体化

D. 一致性

答案:ABD

解析:《信息安全等级保护管理办法》第三十四条 国家密码管理部门对信息安全等级保护的密 码实行分类分级管理。


516. 【多选】中国在2020年关于"抓住数字机遇,共谋合作发展 "的国际研讨会上提出《全球数据安全倡议》,指出在全球分工合作日益密切的背景下,确保信息技术产品和服务的供应链安全对于提升用户信心、保护数据安全、促进数字经济发展至关重要。加密技术作为保障供应链安全的关键技术之一,必然也面临同样的要求。为此,对待密码技术应当秉承( )。(题库序号516)

A. 秉持发展和安全并重的原则

B. 平衡处理密码技术进步与经济发展的关系

C. 平衡处理密码技术进步与国家安全的关系

D. 平衡处理密码技术进步与社会公共利益的关系

答案:ABCD

解析:《信息安全等级保护管理办法》第三十四条 信息系统运营、使用单位采用密码进行等级保护的,应当遵 照《信息安全等级保护密码管理办法》、《信息安全等级保护商用 密码技术要求》等密码管理规定和相关标准。


517. 【多选】关于我国在2020年提出的《全球数据安全倡议》,说法正确的有( )。(题库序号517)

A. 各国应积极维护全球信息技术产品和服务的供应链安全

B. 各国应反对利用信息技术破坏他国关键基础设施或窃取重要数据的行为

C. 各国应反对滥用信息技术从事针对他国的大规模监控行为

D. 企业不得利用用户对产品依赖性谋取不正当利益

答案:ABCD

解析:《信息安全等级保护管理办法》第三十五条


518. 【多选】中国在2020年关于"抓住数字机遇,共谋合作发展 "的国际研讨会上提出《全球数据安全倡议》,并倡议道:信息技术产品和服务供应企业不得控制或操纵用户系统和设备。根据我国《刑法》规定,对计算机信息系统实施非法控制将面临的处罚描述正确的是( )。(题库序号518)

A. 情节严重的,处2年以下有期徒刑或拘役,并处或者单处罚金

B. 情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金

C. 情节特别严重的,处3年以上7年以下有期徒刑,并处罚金

D. 情节特别严重的,处2年以上5年以下有期徒刑,并处罚金

答案:BC

解析:《信息安全等级保护管理办法》第三十六条 采用密码对涉及国家秘密的信息和信息系统进行保护的,应报经国家密码管理局审批,密码的设计、

实施、使用、运行维护和日常管理等,应当按照国家密码管理有

关规定和相关标准执行


519. 【多选】A公司系我国一家商用密码产品生产单位,2022年11月,其接到某国刑事司法调查机构的协助执法函,称该国一起刑事案件的犯罪嫌疑人将其生产的商用密码产品用于加密犯罪证据,要求A公司提供相关的密码算法和密钥数据,根据我国《数据安全法》,下列表述是正确的是( )。(题库序号519)

A. 由于涉及司法调查,A公司有义务提供相关密码数据

B. 如果相关密钥存储于境内,则A公司非经我国主管机关批准,不得提供

C. 如果使用的是未公开的密码算法,则A公司非经我国主管机关批准,不得提供

D. A公司在任何情况下均不得提供商用密码算法和密钥

答案:BC

解析:《信息安全等级保护管理办法》第三十七条


520. 【多选】根据我国《数据安全法》,以下属于维护数据的完整性、保密性、可用性的内部风险管理机制的是( )。(题库序号520)

A. 备份

B. 加密

C. 访问控制

D. 渗透测试

答案:ABC

解析:《信息安全等级保护管理办法》第三十八条 信息系统中的密码及密码设备的测评工作由国 家密码管理局认可的测评机构承担,其他任何部门、单位和个人 不得对密码进行评测和监控。


521. 【多选】根据我国《数据安全法》《数据出境安全评估办法》的规定,A单位对自身的商用密码技术数据申请重要数据出境安全评估,那么安全评估应当重点评估( )。(题库序号521)

A. 数据出境的目的、范围、方式等的合法性、正当性、必要性

B. 出境数据的规模、范围、种类、敏感程度,数据出境可能对国家安全、公共利益、个人或者组织合法权益带来的风险

C. 出境中和出境后遭到篡改、破坏、泄露、丢失、转移或者被非法获取、非法利用等的风险,以及数据安全是否能够得到充分有效保障

D. A单位与境外接收方拟订立的法律文件中是否充分约定了数据安全保护责任义务

答案:ABCD

解析:《信息安全等级保护管理办法》第三十九条 各级密码管理部门可以定期或者不定期对信息 系统等级保护工作中密码配备、使用和管理的情况进行检查和测 评,对重要涉密信息系统的密码配备、使用和管理情况每两年至 少进行一次检查和测评。


522. 【多选】按照《关键信息基础设施安全保护条例》的内容,某漏洞平台为增补现有的商用密码系统漏洞库,拟针对某商用密码科研单位实施大规模的渗透性测试,评估并发现潜在的漏洞风险。在实施渗透性测试之前,该商用密码科研单位被认定为关键信息基础设施运营者,则该漏洞平台为了能够合法地实施渗透性测试,需要( )。(题库序号522)

A. 经过国家网信部门批准

B. 经过国务院公安部门批准

C. 经过关键信息基础设施保护工作部门授权

D. 经过该商用密码科研单位授权

答案:ABCD

解析:《信息安全等级保护管理办法》第三十九条 在监督检查过程中,发现存在安全隐患 或者违反密码管理相关规定或者未达到密码相关标准要求的,应 当按照国家密码管理的相关规定进行处置。


523. 【多选】按照《关键信息基础设施安全保护条例》,某商用密码服务机构的信息系统被依法认定为关键信息基础设施,在日常安全审计中,发现该信息系统近日来遭受持续的APT攻击,导致了大量商用密码业务数据的泄露,信息系统所在机构立即采取了相应的应急处置措施,但为了减少对于自身信誉的影响,选择不向主管部门报告,针对该行为,下列表述正确的是( )。(题库序号523)

A. 该机构已经采取了应急处置措施,不需要承担任何法律责任

B. 该机构未向主管部门报告,应当给予警告

C. 对该机构应当处10万元以上100万元以下罚款

D. 对直接负责的主管人员应当处1万元以上10万元以下罚款

答案:BCD

解析:《信息安全等级保护管理办法》第四十条 第三级以上信息系统运营、使用单位违反本办法 规定,有下列行为之一的,由公安机关、国家保密工作部门和国 家密码工作管理部门按照职责分工责令其限期改正


524. 【多选】按照《关键信息基础设施安全保护条例》,关于关键信息基础设施中的密码管理,以下说法错误的是( )。(题库序号524)

A. 关键信息基础设施中使用的密码属于普通密码

B. 关键信息基础设施中使用密码产品或服务,一律先行经国家安全审查

C. 国家密码管理局可以依法开展关键信息基础设施网络安全检查

D. 对国家密码管理局依法开展的关键信息基础设施网络安全检查工作不予配合的,可以处以10万元以下罚款

答案:ABD

解析:《个人信息保护法》第五十一条


525. 【多选】按照《关键信息基础设施安全保护条例》,关键信息基础设施中的密码使用和管理还应当遵守的相关法律、行政法规有( )。(题库序号525)

A. 《密码法》

B. 《电子签名法》

C. 《商用密码管理条例》

D. 《网络安全等级保护基本要求》

答案:ABCD

解析:国家密码管理局政策解读 密码政策问答(五十九)


526. 【多选】按照《关键信息基础设施安全保护条例》,在开展关键信息基础设施网络安全检查工作中,保护工作部门和其他有关检查部门不应当( )。(题库序号526)

A. 收取费用

B. 要求购买指定密码产品

C. 指定对检查风险进行整改的服务机构

D. 将获取的信息用于非检查工作的其他用途

答案:ABCD

解析:无解析内容


527. 【多选】依据《信息安全等级保护管理办法》,某单位拟对其信息系统进行整改和升级,下列做法不正确的是( )。(题库序号527)

A. 采用美国最先进的密码产品

B. 使用本单位科研团队研发的先进密码产品

C. 将密码的配备使用情况向国家密码管理机构备案

D. 将信息系统中密码及密码设备的测评工作交由其他单位推荐的专家个人承担

答案:ABD

解析:无解析内容


528. 【多选】关于《网络安全审查办法》,以下说法正确的是( )。(题库序号528)

A. 网络安全审查涉及的对象包括所有网络运营者

B. 国家网络安全审查工作机制的组建和成员机构包括国家密码管理局

C. 网络安全审查办公室设在国家互联网信息办公室

D. 网络安全审查涉及对所使用的密码产品或服务的安全性评估

答案:BCD

解析:无解析内容


529. 【多选】关于《网络安全审查办法》涉及的密码产品或服务,以下说法正确的是( )。(题库序号529)

A. 关键信息基础设施运营者采购密码产品或服务,应当了解其加密算法、密钥管理和协议等主要机制,预判采购后可能带来的国家安全风险

B. 国家密码管理局如果认为可能影响国家安全的密码产品或服务需要进行网络安全审查的,由网络安全审查办公室按程序报批后审查

C. 关键信息基础设施运营者应当强化密码产品和服务的供应链安全风险管 理,预判采购后可能带来的国家安全风险

D. 在进行国家安全审查时,向关键信息基础设施运营者或网络平台运营者提供密码产品或服务的供应商需要配合网络安全审查

答案:ABCD

解析:无解析内容


530. 【多选】某安全研究人员发现一款网络产品疑似存在密码漏洞,以下做法不符合《网络产品安全漏洞管理规定》的是( )。(题库序号530)

A. 在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息

B. 披露网络、信息系统及其设备中存在该安全漏洞的细节

C. 将漏洞信息与位于境外的安全社区共享

D. 如发布网络产品安全漏洞的,应同步发布修补或者防范措施

答案:ABC

解析:商用密码服务,是指基于商用密码专业技术、技能和设施,为他人提供集 成、运营、监理等商用密码支持和保障的活动。


531. 【多选】关于网络产品的密码相关漏洞,以下说法正确的是( )。(题库序号531)

A. 产品提供者发现其网络产品存在漏洞等风险,应采取补救措施

B. 密码产品提供者应当在产品的质保期内持续提供安全维护

C. 产品提供者可以通过委托网络安全服务机构对使用中的密码产品直接进行漏洞检测评估

D. 密码漏洞不属于《网络安全法》规定的网络产品、服务漏洞

答案:AB

解析:无解析内容


532. 【多选】为了有效发现和修复商用密码产品中可能存在的安全漏洞,商用密码产品提供者可以( )。(题库序号532)

A. 为使用该密码产品的用户提供安全维护服务

B. 对发现并通报所提供的产品安全漏洞的组织或者个人给予奖励

C. 对网络上疑似发布产品安全漏洞信息的行为保持密切关注

D. 建立商用密码产品安全漏洞信息接收渠道并保持畅通

答案:ABCD

解析:国家密码管理局公告

(第40号) 2020.7.30

国家密码管理局公告(第42号) 2021.6.11


533. 【多选】实施加密勒索攻击行为可能触犯的刑事罪名有()。(题库序号533)

A. 非法侵入计算机信息系统罪

B. 非法控制计算机信息系统罪

C. 拒不履行信息网络安全管理义务罪

D. 提供侵入、非法控制计算机信息系统程序、工具罪

答案:AB

解析:目前48家


534. 【多选】与勒索攻击有关的刑事罪名有( )。(题库序号534)

A. 非法侵入计算机信息系统罪

B. 非法控制计算机信息系统罪

C. 破坏计算机信息系统罪

D. 侵犯公民个人信息罪

答案:ABCD

解析:为贯彻落实《国家政务信息化项目建设管理办法》(国办发〔2019〕

57 号)密码应用与安全性评估要求,依据《中华人民共和国密码法》

及商用密码管理规定,制定本指南。

本指南主要依据《国家政务信息化项目建设管理办法》《商用密 码应用安全性评估管理办法(试行)》《政务信息系统政府采购管理暂 行办法》(财库〔2017〕210 号)和 GM/T 0054---2018《信息系统密 码应用基本要求》编制。


535. 【多选】在刑事法律上对勒索攻击需要考虑的构成要件有( )。(题库序号535)

A. 主观上存有故意

B. 实施了侵入、非法控制计算机信息系统的行为

C. 获取该计算机信息系统中或造成计算机信息系统不能正常运行等后果

D. 实施的违法犯罪行为与危害后果之间有因果关系

答案:ABCD

解析:未通过密评的政务信息系统,项目建设单位针对评估中发现的安 全问题及时整改,整改完成后可请密评机构进行复评,更新评估结果。 仍未通过的,不得通过项目验收。


536. 【多选】行为人侵入国家核心密码和普通密码研发系统,可能构成的刑事罪名是( )。(题库序号536)

A. 非法侵入计算机信息系统罪

B. 非法利用信息网络罪

C. 非法获取国家秘密罪

D. 破坏计算机信息系统罪

答案:ACD

解析:无解析内容


537. 【多选】某网络运营者未履行对用户敏感个人信息的加密存储义务,如导致以下哪些后果之一的,经监管部门责令采取改正措施而拒不改正,则可能构成拒不履行信息网络安全管理义务罪( )。(题库序号537)

A. 致使用户无法登录账户,需要重置的

B. 致使用户信息泄 露,造成严重后果的

C. 致使刑事案件证据灭失,情节严重的

D. 致使用户个人信息错误,需要更正的

答案:BC

解析:密评机构对政务信息系统开展密评时,需依据《基本要求》《商 用密码应用安全性评估管理办法(试行)》《信息系统密码测评要求(试 行)》《商用密码应用安全性评估测评过程指南(试行)》《商用密码应 用安全性评估测评作业指导书(试行)》


538. 【多选】我国《刑法》中与出口国家禁止出口的密码管制物项或者未经许可出口密码管制物项有关的罪名有( )。(题库序号538)

A. 走私国家禁止进出口的货物、物品罪

B. 非法经营罪

C. 泄露国家秘密罪

D. 逃避商检罪

答案:AD

解析:无解析内容


539. 【多选】按照商务部《中国禁止出口限制出口技术目录》,以下属于禁止出口的密码的技术或产品包括( )。(题库序号539)

A. 涉及保密原理、方案及线路设计技术的卫星数据加密技术

B. 涉及加密与解密软件、硬件的卫星数据加密技术

C. 卫星及其运载无线电遥控遥测编码和加密技术

D. 北斗卫星导航系统信息传输加密技术

答案:ABCD

解析:在政务信息系统建设阶段,系统集成单位在项目建设单位的明确 要求下按照通过密评的密码应用方案建设密码保障系统,确保系统密码应用符合国家密码管理要求。建设阶段涉及密码应用方案调整优化 的,应委托密评机构再次对调整后的密码应用方案进行确认。系统建 设完成后,项目建设单位委托密评机构对系统开展密评。系统通过密 评是项目验收的必要条件。


540. 【多选】按照商务部《中国禁止出口限制出口技术目录》,以下属于限制出口的密码的技术或产品包括( )。(题库序号540)

A. 高速密码算法的密码芯片设计和实现技术

B. 量子密码技术

C. 密码漏洞发现和挖掘技术

D. 片上密码芯片(SOC)设计与实现技术

答案:ABD

解析:总体上,项目建设单位需从物理和环境安全、网络和通信安全、 设备和计算安全、应用和数据安全等四个层面采用密码技术措施


541. 【多选】按照商务部、科技部《中国禁止进口限制进口技术目录》,以下属于限制进口的密码的技术或产品包括( )。(题库序号541)

A. 安全强度不高于64位加密算法的加密技术

B. 安全强度不高于128位加密算法的加密技术

C. 安全强度高于256位加密算法的加密技术

D. 安全强度高于1024位加密算法的加密技术

答案:CD

解析:依据《基本要求》,政务信息系统的安全管理措施包括制度、人 员、实施和应急 4 个方面


542. 【多选】按照商务部、科技部《中国禁止进口限制进口技术目录》,是否限制进口时考虑的因素包括()。(题库序号542)

A. 进口后将对国家安全、社会公共利益造成的不利影响

B. 进口后对生态环境产生的不利影响

C. 依照法律、行政法规的规定需要限制进口

D. 根据我国缔结或者参加的国际公约、国际协定的规定需要限制进口

答案:ABCD

解析:密评机构负责对政务信息系统的密码应用方案进行密评,并对政 务信息系统开展密评。


543. 【判断】根据《网络安全法》,网络运营者应对所有数据采取加密措施。(题库序号543)

A. 正确

B. 错误

答案:B

解析:无解析内容


544. 【判断】根据《网络安全法》,网络运营者应当采取数据分类、重要数据备份和加密等措施,以履行网络安全保护义务。(题库序号544)

A. 正确

B. 错误

答案:A

解析:无解析内容


545. 【判断】根据《网络安全法》,窃取他人加密保护的信息,非法侵入他人的密码保障系统、并根据《密码法》规定受到处罚的人员,三年内不得从事网络安全管理和网络运营关键岗位的工作。(题库序号545)

A. 正确

B. 错误

答案:B

解析:无解析内容


546. 【判断】按照《关键信息基础设施安全保护条例》,关键信息基础设施运营者对密码管理部门依法开展的关键信息基础设施网络安全检查工作应当予以配合。(题库序号546)

A. 正确

B. 错误

答案:A

解析:2011年10月,经国家标准化管理委员会批准,国家密码管理局设立了密码行业标准化技术委员会。密码行业标准化技术委员会作为我国密码行业唯一标准化组织,受国家密码管理局委托,主要职责包括:(1)提出密码行业标准规划和年度标准制定、修订计划的建议:(2)组织密码行业标准的编写、审查、复审等工作;(3)组织密码领域的国家和行业标准的宣传贯彻,推荐密码领域标准化成果申报科技进步奖励,或向国家标准化管理委员会提出项目奖励建议;(4)受国家标准化管理委员会委托,对相关国际标准文件进行表决、审查我国提案,并组织开展国际技术交流与合作等。


547. 【判断】按照《关键信息基础设施安全保护条例》,关键信息基础设施运营者如果对密码管理等有关部门依法开展的检查工作不予配合,且由有关主管部门责令改正后拒不改正的,将被处1万元以上10万元以下罚款。(题库序号547)

A. 正确

B. 错误

答案:B

解析:无解析内容


548. 【判断】按照《关键信息基础设施安全保护条例》,关键信息基础设施中的密码使用和管理,应当遵守《密码法》等相关法律、行政法规的规定。(题库序号548)

A. 正确

B. 错误

答案:A

解析:无解析内容


549. 【判断】根据《国家政务信息化项目建设管理办法》,除国家发展改革委审批或者核报国务院审批的外,其他有关部门自行审批新建、改建、扩建,以及通过政府购买服务方式产生的国家政务信息化项目,应当按规定履行审批程序并向国家发展改革委备案。(题库序号549)

A. 正确

B. 错误

答案:A

解析:密钥管理方案的技术实现需由通过检测认证的商用密码产品提 供。未经检测认证的密钥管理方案技术实现可提请国家密码管理部门 组织开展安全性审查。


550. 【判断】根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位应当同步规划、同步建设、同步运行密码保障系统并定期进行评估。(题库序号550)

A. 正确

B. 错误

答案:A

解析:信源位于发送端信宿位于接收端


551. 【判断】根据《国家政务信息化项目建设管理办法》,国家政务信息化项目验收的内容中,不包括安全风险评估报告。(题库序号551)

A. 正确

B. 错误

答案:B

解析:Kerckhoffs准则认为,一个安全保护系统的安全性不是建立在它的算法对于对手来说是保密的,而是应该建立在它所选择的密钥对于对手来说是保密的。


552. 【判断】根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位提交验收申请报告时,应当一并附上密码应用安全性评估报告。(题库序号552)

A. 正确

B. 错误

答案:A

解析:扩散(diffusion)和混淆(confusion)是C.E.Shannon提出的设计密码体制的两种基本方法,其目的是为了抵抗对手对密码体制的统计分析.在分组密码的设计中,充分利用扩散和混淆,可以有效地抵抗对手从密文的统计特性推测明文或密钥.扩散和混淆是现代分组密码的设计基础.

所谓扩散就是让明文中的每一位影响密文中的许多位,或者说让密文中的每一位受明文中的许多位的影响.这样可以隐蔽明文的统计特性.当然,理想的情况是让明文中的每一位影响密文中的所有位,或者说让密文中的每一位受明文中所有位的影响.


553. 【判断】根据《国家政务信息化项目建设管理办法》,对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统,可以通过安排运行维护经费进行整改。(题库序号553)

A. 正确

B. 错误

答案:B

解析:所谓混淆就是将密文与密钥之间的统计关系变得尽可能复杂,使得对手即使获取了关于密文的一些统计特性,也无法推测密钥.使用复杂的非线性代替变换可以达到比较好的混淆效果,而简单的线性代替变换得到的混淆效果则不理想.可以用"揉面团"来形象地比喻扩散和混淆.当然,这个"揉面团"的过程应该是可逆的.乘积和迭代有助于实现扩散和混淆.选择某些较简单的受密钥控制的密码变换,通过乘积和迭代可以取得比较好的扩散和混淆的效果.


554. 【判断】根据《国家政务信息化项目建设管理办法》,国务院办公厅、国家发展改革委、财政部、中央网信办会同有关部门对国家政务信息化项目中的密码应用、网络安全等情况实施监督管理。(题库序号554)

A. 正确

B. 错误

答案:A

解析:教材29页


555. 【判断】根据《国家政务信息化项目建设管理办法》,各部门应当定期开展密码应用安全性评估,确保政务信息系统运行安全和政务信息资源共享交换的数据安全。(题库序号555)

A. 正确

B. 错误

答案:A

解析:教材55页


556. 【判断】根据《信息安全等级保护管理办法》,等级保护工作中有关密码工作的监督、检查、指导由国家密码管理部门负责。(题库序号556)

A. 正确

B. 错误

答案:A

解析:白皮书P27:

密码编码学与密码分析学,作为密码学的两个分支,两者相互促进,使得密码技术不断

发展演进。


557. 【判断】根据《信息安全等级保护管理办法》,国家密码管理部门对信息安全等级保护的密码实行分类分级管理。(题库序号557)

A. 正确

B. 错误

答案:A

解析:密码管理局网站:ZUC、SM2、SM3、SM4、SM9 等一系列商用密码算法构成了我国完整的密码算法体系,特别是部分密码算法被采纳为国际标准


558. 【判断】根据《信息安全等级保护管理办法》,信息系统运营、使用单位采用密码进行等级保护的,应当遵照《信息安全等级保护密码管理办法》、《信息安全等级保护商用密码技术要求》等密码管理规定和相关标准。(题库序号558)

A. 正确

B. 错误

答案:A

解析:白皮书P38:我国发布的商用密码算法中的序列密码算法和分组密码算法分别是 ZUC 和 SM4 算法。常见的国外序列密码

算法有 SNOW(如 SNOW2.0、SNOW3G)、RC4 等;分组密码算法有数据加密标准(DES),三重数据加密算法(TDEA,也称 3DES),高级加密标准(AES)等


559. 【判断】根据《信息安全等级保护管理办法》,信息系统安全等级保护中密码的配备、使用和管理等,应当严格执行国家密码管理的有关规定。(题库序号559)

A. 正确

B. 错误

答案:A

解析:无解析内容


560. 【判断】根据《信息安全等级保护管理办法》,采用密码对涉及国家秘密的信息和信息系统进行保护的,应经报保密行政管理部门审批。(题库序号560)

A. 正确

B. 错误

答案:B

解析:无解析内容


561. 【判断】根据《信息安全等级保护管理办法》,运用密码技术对信息系统进行系统等级保护建设和整改的,未经批准不得采用含有加密功能的进口信息技术产品。(题库序号561)

A. 正确

B. 错误

答案:A

解析:无解析内容


562. 【判断】根据《信息安全等级保护管理办法》,未经国家密码管理局认可的测评机构,不得对信息系统中的密码及密码设备进行评测。(题库序号562)

A. 正确

B. 错误

答案:A

解析:密码法第八条:商用密码用于保护不属于国家秘密的信息。


563. 【判断】根据《信息安全等级保护管理办法》,各级密码管理部门对信息系统等级保护工作中密码使用和管理的情况每年至少进行一次检查和测评。(题库序号563)

A. 正确

B. 错误

答案:B

解析:密码体制五要素:明文空间、密文空间、加密算法、解密算法、密钥


564. 【判断】根据《信息安全等级保护管理办法》,在等级保护工作的监督检查过程中,发现未达到密码相关标准要求的,应当按照国家密码管理的相关规定进行处置。(题库序号564)

A. 正确

B. 错误

答案:A

解析:白皮书P51:SM2 算法主要包括数字签名算法、密钥交换协议和公钥加密算法三个部分。


565. 【判断】根据《信息安全等级保护管理办法》,第三级以上信息系统运营单位违反密码管理规定的,由公安机关、国家保密工作部门和国家密码工作管理部门按照职责分工责令其限期改正。(题库序号565)

A. 正确

B. 错误

答案:A

解析:百度百科:密码强度主要依赖于密钥流的安全性 同步序列密码 密钥序列的产生独立于明文消息和密文消息。


566. 【判断】根据《个人信息保护法》,个人信息处理者应当采取措施确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、篡改、丢失,措施中包括相应的加密、去标识化等安全技术措施。(题库序号566)

A. 正确

B. 错误

答案:A

解析:无解析内容


567. 【单选】我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用( )技术构建了密码保障体系。(题库序号567)

A. 核心密码

B. 普通密码

C. 商用密码

D. 核心密码和普通密码

答案:C

解析:无解析内容


568. 【单选】商用密码从业单位开展商用密码活动,应当符合该从业单位公开标准的技术要求,对此下列说法正确的是( )。(题库序号568)

A. 企业生产的商用密码产品如果执行团体标准,则不需要公开相应标准编号

B. 企业生产的商用密码产品如果执行的标准是本企业制定的企业标准,只需要公开标准名称

C. 公开指标的类别和内容由企业根据自身特点自主确定,可以不公开私钥

D. 企业应当公开其提供的密码产品的设计细节

答案:C

解析:中华人民共和国保守国家秘密法第二十三条:存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。


569. 【单选】以下密码算法没有成为国际标准的是( )。(题库序号569)

A. SM1分组密码算法

B. SM4分组密码算法

C. SM9数字签名算法

D. ZUC密码算法

答案:A

解析:对称密码算法加密性能大约是非对称密码算法的1500倍,因此非对称算法不用于大数据加密


570. 【单选】近些年,我国建立和完善商用密码标准体系,商用密码标准取得较大进展,对此下列说法正确的是( )。(题库序号570)

A. 我国已经发布了商用密码的强制性国家标准

B. 我国商用密码现行国家标准均为推荐性的

C. 商用密码行业标准不能上升为国家标准

D. 我国有强制性的商用密码行业标准

答案:B

解析:百度百科:密码强度主要依赖于密钥流的安全性 同步序列密码 密钥序列的产生独立于明文消息和密文消息。


571. 【单选】密码的加密保护功能用于保证( )。(题库序号571)

A. 信息的机密性

B. 信息的真实性

C. 数据的完整性

D. 行为的不可否认性

答案:A

解析:百度百科:密码强度主要依赖于密钥流的安全性 同步序列密码 密钥序列的产生独立于明文消息和密文消息。


572. 【单选】密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现信息的( )、( )、数据的( )和行为的( )。(题库序号572)

A. 机密性、真实性、完整性、不可否认性

B. 秘密性、确定性、完整性、不可替代性

C. 机密性、安全性、统一性、不可抵赖性

D. 秘密性、有效性、统一性、不可逆转性

答案:A

解析:白皮书P49:公钥加密算法加密和解密使用不同的密钥。其中加密的密钥可以公开,称为公钥;解密

的密钥需要保密,称为私钥。


573. 【单选】商用密码服务是指基于商用密码专业技术、技能和设施,为他人提供集成、运营、监理等商用密码( )的活动。(题库序号573)

A. 支持和保障

B. 进出口

C. 产品生产

D. 产品销售

答案:A

解析:DES为对称密码


574. 【单选】关于商用密码应用安全性评估的原则,以下表述错误的是( )。(题库序号574)

A. 商用密码应用安全性评估实施分类分级管理

B. 新建的重要领域网络和信息系统,应当在规划、建设、运行三个阶段开展评估

C. 已建成的重要领域网络和信息系统不再需要开展评估

D. 商用密码应用安全性评估的关键点是网络和信息系统密码应用的合规性、正确性和有效性

答案:C

解析:无解析内容


575. 【单选】截至2023年6月1日,国家密码管理部门已经发布( )期商用密码应用安全性评估试点机构目录。(题库序号575)

A. 1

B. 2

C. 3

D. 4

答案:B

解析:白皮书P78:Diffie-Hellman 密钥交换协议只能提供建立会话密钥的功能,并不能抵抗中间人攻击,同时也不能提供相互鉴别的安全保障


576. 【单选】截至2023年6月1日,根据国家密码管理局发布的相关文件、通知,我国有商用密码应用安全性评估试点机构资格的机构一共有( )。(题库序号576)

A. 24家

B. 36家

C. 73家

D. 60家

答案:C

解析:白皮书P32 基于多变量的公钥密码系统的安全性建立在求解有限域上随机产生的非线性多变量多项式方程组的困难性之上


577. 【单选】《政务信息系统密码应用与安全性评估工作指南》(2020版)的适用对象是( )。(题库序号577)

A. 非涉密的国家政务信息系统建设单位和使用单位

B. 政务信息系统集成单位

C. 商用密码应用安全性评估机构

D. 以上都是

答案:D

解析:无解析内容


578. 【单选】《政务信息系统密码应用与安全性评估工作指南》(2020版)制定的依据不包括( )。(题库序号578)

A. 《国家政务信息化项目建设管理办法》

B. 《商用密码应用安全性评估管理办法(试行)》

C. 《电子政务电子认证服务业务规则规范》

D. 《中华人民共和国密码法》

答案:C

解析:数字签名其实也是一种消息认证技术,但是数字签名属于非对称密码体制,而消息认证码属于对称密码体制,所以消息认证码的处理速度也会比数字签名快很多,但是消息认证码无法实现不可否认性。


579. 【单选】根据《政务信息系统密码应用与安全性评估工作指南》(2020版),关于政务信息系统密码应用与安全性评估实施过程的表述,错误的是( )。(题库序号579)

A. 密码应用方案通过密评是项目立项的必要条件

B. 建设阶段涉及密码应用方案调整优化的,应委托密评机构再次对调整后的密码应用方案进行确认

C. 系统通过密评是项目验收的必要条件

D. 初次未通过密评的政务信息系统,不得通过项目验收。

答案:D

解析:密码体制五要素:明文空间、密文空间、加密算法、解密算法、密钥


580. 【单选】根据《政务信息系统密码应用与安全性评估工作指南》(2020版),在政务信息系统运行阶段,关于密码应用与安全性评估的要求,错误的是()。(题库序号580)

A. 在政务信息系统运行阶段,项目使用单位定期委托密评机构对系统开展密评

B. 网络安全保护等级第三级及以上的政务信息系统,每年至少密评一次

C. 密评可与关键信息基础设施网络安全审查、网络安全等级测评等工作统筹考虑、协调开展。

D. 运行后的政务信息系统密评未通过 的,项目使用单位按要求对系统进行整改后再次开展密评。

答案:C

解析:白皮书P58 杂凑算法有多种构造方,常用的是Merkle-Damgård结构(简称M_x005f D结构)、海绵结构。MD5、SHA-1、SHA-2和我国的SM3都采用了M D结构,SHA-3采用的是海绵结构。


581. 【单选】根据《政务信息系统密码应用与安全性评估工作指南》(2020版),关于密评机构对政务信息系统开展密评工作的表述,正确的是( )。(题库序号581)

A. 密评机构负责对政务信息系统的密码应用方案进行密评

B. 密评机构负责对政务信息系统开展密评

C. 密评机构对政务信息系统开展密评 时,应从总体要求、物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、密钥管理、安全管理等方面开展评估

D. 以上都对

答案:D

解析:中华人民共和国保守国家秘密法第三十五条:在涉密岗位工作的人员(以下简称涉密人员),按照涉密程度分为核心涉密人员、重要涉密人员和一般涉密人员,实行分类管理


582. 【单选】根据《政务信息系统密码应用与安全性评估工作指南》(2020版),密评机构对政务信息系统开展密评时,需依据的标准规范、指导性文件及管理要求是( )。(题库序号582)

A. 《商用密码应用安全性评估管理办法(试行)》

B. 《信息系统密码测评要求(试行)》

C. 《商用密码应用安全性评估测评过程指南(试行)》

D. 以上都是

答案:D

解析:密码体制五要素:明文空间、密文空间、加密算法、解密算法、密钥


583. 【多选】密码行业标准化技术委员会的主要职责包括()。(题库序号583)

A. 提出密码行业标准规划和年度标准制定、修订计划的建议

B. 组织密码行业标准的编写、审查、复审等工作

C. 组织密码领域的国家和行业标准的宣传贯彻,推荐密码领域标准化成果申报科技进步奖励

D. 受国家标准化管理委员会委托,对相关国际标准文件进行表决、审查我国提案

答案:ABCD

解析:白皮书P63 以加密算法为例,按照攻击者获取信息的能力,可以将密码分析划分为唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击四种方式


584. 【多选】根据《政务信息系统密码应用与安全性评估工作指南》(2020版),某单位拟建设政务信息系统,下列建设环节中符合法律要求的是( )。(题库序号584)

A. 密码应用方案应当通过密评

B. 密码应用方案一旦通过密评须严格遵守,不得调整

C. 系统建设完成后,必须对系统开展密评

D. 系统通过密评是项目验收的必要条件

答案:ACD

解析:1976 年,Diffie 和 Hellman 发表题为《密码学的新方向》(NewDirectionsinCryptography)

的著名文章


585. 【多选】按照《政务信息系统密码应用与安全性评估工作指南》(2020版)的内容,政务信息系统的建设单位,需要对政务信息系统进行保护,其中包括建立安全的密钥管理方案、采取有效的安全管理措施、采用密码技术措施等,其中密码技术措施包括( )。(题库序号585)

A. 物理和环境安全

B. 网络和通信安全

C. 设备和计算安全

D. 应用和数据安全

答案:ABCD

解析:无解析内容


586. 【多选】根据《政务信息系统密码应用与安全性评估工作指南》(2020版),政务信息系统的安全管理措施包括( )。(题库序号586)

A. 制度

B. 人员

C. 实施

D. 应急

答案:ABCD

解析:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改、重放和重排信息内容造成信息破坏,使系统无法正常运行


587. 【多选】按照《政务信息系统密码应用与安全性评估工作指南》(2020版),在政务信息系统中,密评机构的职责主要包括( )。(题库序号587)

A. 对政务信息系统的密码应用方案进行密评

B. 对单位人员进行审查

C. 对政务信息运行流程进行评估

D. 对政务信息系统开展密评

答案:AD

解析:无解析内容


588. 【多选】按照人社部《职业分类大典》,以下与密码技术直接相关的职业是( )。(题库序号588)

A. 密码技术应用员

B. 密码管理员

C. 密码工程技术人员

D. 密码分析员

答案:AC

解析:https://blog.csdn.net/qq_44109982/article/details/120175270


589. 【判断】商用密码在我们生活中无处不在,例如我们的二代居民身份证也使用了商用密码。(题库序号589)

A. 正确

B. 错误

答案:A

解析:量子密码术(Quantum Cryptography),用我们当前的物理学知识来开发不能被破获的密码系统


590. 【判断】我国商用密码行业标准的代号是GM。(题库序号590)

A. 正确

B. 错误

答案:A

解析:无解析内容


591. 【判断】我国密码行业的标准化组织是国家密码管理局。(题库序号591)

A. 正确

B. 错误

答案:B

解析:无解析内容


592. 【判断】在《政务信息系统密码应用与安全性评估工作指南》(2020版)中,编制政务信息系统密码应用方案应遵循总体性原则、完备性原则及适用性原则。(题库序号592)

A. 正确

B. 错误

答案:A

解析:被变换的是原文,变化后的是密文


593. 【判断】根据《政务信息系统密码应用与安全性评估工作指南》(2020版),在政务信息系统建设阶段,系统通过密评并不是项目验收的必要条件。(题库序号593)

A. 正确

B. 错误

答案:B

解析:置换密码是一种特殊的代换密码。置换属于移位


594. 【判断】根据《政务信息系统密码应用与安全性评估工作指南》(2020版),未经检测认证的密钥管理方案技术实现可向国家密码管理部门进行备案。(题库序号594)

A. 正确

B. 错误

答案:B

解析:中华人民共和国保守国家秘密法第十条:机密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害


595. 【多选】下面关于密码学的基本概念说法正确的是( )。(题库序号595)

A. 原始的消息称为明文

B. 经过加密的消息称为密文

C. 用来传输消息的通道称为信道

D. 消息的接发送者称为信宿

答案:ABC

解析:多表代换密码是以多个代换表依次对明文消息的字母进行代换的加密方法


596. 【单选】根据Kerckhoffs原则,密码系统的安全性主要依赖于( )。(题库序号596)

A. 密钥

B. 加密算法

C. 解密算法

D. 通信双方

答案:A

解析:移位的位数就是密钥


597. 【多选】在分组密码设计中用到扩散和混淆的理论。理想的扩散是( )。(题库序号597)

A. 明文的一位只影响密文对应的一位

B. 让密文中的每一位受明文中每一位的影响

C. 让明文中的每一位影响密文中的所有位。

D. 一位明文影响对应位置的密文和后续密文

答案:BC

解析:无解析内容


598. 【多选】在分组密码设计中用到扩散和混淆的理论。理想的混淆是( )。(题库序号598)

A. 使密文和密钥之间的统计关系变得尽可能复杂

B. 使得对手即使获得了关于密文的一些统计特性,也无法推测密钥

C. 使用复杂的非线性代换

D. 让密文中的每一位受明文中每一位的影响

答案:ABC

解析:差分分析是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥


599. 【单选】2000年10月,美国NIST宣布( )算法作为新的高级加密标准AES。(题库序号599)

A. Rijndael

B. RC6

C. SERPENT

D. Twofish

答案:A

解析:无解析内容


600. 【单选】根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中()是在公开的网络中能获得的最现实的能力。(题库序号600)

A. 唯密文攻击

B. 已知明文攻击

C. 选择明文攻击

D. 选择密文攻击

答案:A

解析:商用密码用于保护不属于国家秘密的信息


601. 【单选】密码学理论研究通常包括哪两个分支( )。(题库序号601)

A. 对称加密与非对称加密

B. 密码编码学与密码分析学

C. 序列算法与分组算法

D. DES和 RSA

答案:B

解析:无解析内容


602. 【多选】下列我国商密算法中,被纳入国际标准化组织ISO/IEC的包括( )。(题库序号602)

A. SM2数字签名算法

B. SM3密码杂凑算法

C. SM4分组密码算法

D. 祖冲之密码算法

答案:ABCD

解析:SM4


603. 【单选】以下选项中各种加密算法中不属于对称加密算法的是( )。(题库序号603)

A. DES算法

B. SM4算法

C. AES算法

D. Diffie-Hellman算法

答案:D

解析:1)无条件安全性

这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。

(2)计算安全性

这种方法是指使用目前最好的方法攻破它所需要的计算远远超出攻击者的计算资源水平,则可以定义这个密码体制是安全的。

(3)可证明安全性

这种方法是将密码系统的安全性归结为某个经过深入研究的数学难题(如大整数素因子分解、计算离散对数等),数学难题被证明求解困难。这种评估方法存在的问题是它只说明了这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。


604. 【单选】以下选项中各种加密算法中属于非对称加密算法的是( )。(题库序号604)

A. DES算法

B. Caesar密码

C. Vigenere密码

D. RSA算法

答案:D

解析:柯克霍夫原则


605. 【单选】对RSA算法的描述正确的是( )。(题库序号605)

A. RSA算法是对称密钥算法

B. RSA算法是公钥算法

C. RSA算法是一种流密码

D. RSA算法是杂凑函数算法

答案:B

解析:无解析内容


606. 【单选】杂凑函数不可直接应用于( )。(题库序号606)

A. 数字签名

B. 安全存储口令

C. 加解密

D. 数字指纹

答案:C

解析:无解析内容


607. 【单选】商用密码可以保护的范畴为( )。(题库序号607)

A. 绝密级以下(含绝密级)的国家秘密

B. 机密级以下(含机密级)的国家秘密

C. 秘密级以下(含秘密级)的国家秘密

D. 不属于国家秘密的信息

答案:D

解析:无解析内容


608. 【单选】一个完整的密码体制,不包括( )要素。(题库序号608)

A. 明文空间

B. 密文空间

C. 密钥空间

D. 数字签名

答案:D

解析:目前尚未找到有效量子攻击方法(即可以抵抗量子攻击)的公钥密码体制有:基于

格的密码、基于多变量的密码、基于编码的密码和基于杂凑函数的密码


609. 【单选】以下不是SM2算法的应用场景的有( )。(题库序号609)

A. 生成随机数

B. 协商密钥

C. 加密数据

D. 数字签名

答案:A

解析:格上的计算困难问题主要包括最短向量问题(SVP)、错误学习问题(LWE)、最小整数解问题(SIS)


610. 【单选】一个序列密码具有很高的安全强度主要取决于()。(题库序号610)

A. 密钥流生成器的设计

B. 初始向量长度

C. 明文长度

D. 加密算法

答案:A

解析:密码协议,如https、SSH


611. 【单选】以下哪不属于密码学的具体应用的是( )。(题库序号611)

A. 人脸识别技术

B. 消息认证,确保信息完整性

C. 加密技术,保护传输信息

D. 进行身份认证

答案:A

解析:无解析内容


612. 【单选】( )原则上能保证只有发送方与接受方能访问消息内容。(题库序号612)

A. 保密性

B. 鉴别

C. 完整性

D. 数字签名

答案:A

解析:无解析内容


613. 【单选】存储、处理国家秘密的计算机信息系统按照涉密程度实行( )。(题库序号613)

A. 专人保护

B. 分级保护

C. 重点保护

D. 特殊保护

答案:B

解析:置换密码(又称为换位密码) 是指明文中各字符的位置次序重新排列得到密文的一种密码体制。


614. 【单选】目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为( )。(题库序号614)

A. 公钥密码的密钥太短

B. 公钥密码的效率比较低

C. 公钥密码的安全性不好

D. 公钥密码抗攻击性比较差

答案:B

解析:代换密码是将明文字母用不同的密文字母代替,生成的密文中可能有明文未包含的字母,而置换密码是仅仅打乱明文字母的位置和顺序


615. 【单选】如果密钥序列的产生独立于明文消息和密文消息,那么此类序列密码称为( )。(题库序号615)

A. 同步序列密码

B. 非同步序列密码

C. 自同步序列密码

D. 移位序列密码

答案:A

解析:无解析内容


616. 【单选】序列密码的安全性取决于( )的安全性。(题库序号616)

A. 移位寄存器

B. S盒

C. 密钥流

D. 生成多项式

答案:C

解析:无解析内容


617. 【单选】( )密码体制,其原理是加密密钥和解密密钥分离。这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。(题库序号617)

A. 对称

B. 私钥

C. 代换

D. 公钥

答案:D

解析:无解析内容


618. 【单选】下列选项中不属于公钥密码体制的是( )。(题库序号618)

A. ECC

B. RSA

C. ELGamal

D. DES

答案:D

解析:SM2椭圆曲线公密码算法是我国自主设计的公密码算法,包括SM2-1椭圆曲线数字签名算法,SM2-2椭圆曲线密销交换协议,SM2-3椭圆曲线公钥加密算法,分别用于实现数字签名密钥协商和数据加密等功能。


619. 【单选】设杂凑函数的输出长度为 n bit,则安全的杂凑函数寻找碰撞的复杂度应该为( )。(题库序号619)

A. O(P(n))

B. O(2^n)

C. O(2^{n/2})

D. O(n)

答案:C

解析:无解析内容


620. 【单选】原始的Diffie-Hellman密钥交换协议易受( )。(题库序号620)

A. 中间人攻击

B. 选择密文攻击

C. 已知明文攻击

D. 被动攻击

答案:A

解析:无解析内容


621. 【单选】多变量公钥密码的安全性基础是基于( )的困难性。(题库序号621)

A. 求解有限域上随机生成的多变量非线性多项式方程组

B. 大整数分解

C. 任意线性码的译码问题

D. 最小整数解问题

答案:A

解析:密文为256的有很多,单看密文无法确定是什么算法


622. 【单选】使用有效资源对一个密码系统进行分析而未被破译,则该密码是( )。(题库序号622)

A. 计算上安全

B. 不安全

C. 无条件安全

D. 不可破译

答案:A

解析:消息鉴别码标准的1,2,3


623. 【单选】数字签名能够提供,而消息认证码无法提供的安全属性是( )。(题库序号623)

A. 机密性

B. 认证

C. 随机性

D. 不可否认性

答案:D

解析:Shor算法可以在多项式时间内求解大整数因子分解和离散对数问题,给经典的RSA和ElGamal算法带来了致命影响


624. 【单选】下列选项不是密码系统基本部分组成的是( )。(题库序号624)

A. 明文空间

B. 密码算法

C. 初始化

D. 密钥

答案:C

解析:AES-256 SHA-512 RSA-15360 这三个算法的安全强度为256,量子密码算法的出现使得密码算法的破译成本为原来的一半,目前如SM4、SM3、SM2的安全强度为128,抵抗不了量子攻击,这三种算法可抵挡量子攻击,通过排除法选D


625. 【多选】下面属于杂凑函数算法的是( )。(题库序号625)

A. MD5

B. SHA-1

C. SHA-2

D. ECC

答案:ABC

解析:无解析内容


626. 【多选】密码技术能提供的安全服务有( )。(题库序号626)

A. 加密

B. 机密性

C. 完整性

D. 可靠性

答案:BC

解析:无解析内容


627. 【多选】我国涉密人员分为( )。(题库序号627)

A. 核心涉密人员

B. 非常重要涉密人员

C. 重要涉密人员

D. 一般涉密人员

答案:ACD

解析:流密码主要用于实时通信,ZUC已成为4G通信标准


628. 【多选】一个完整的密码体制,包括以下( )要素。(题库序号628)

A. 明文空间

B. 密文空间

C. 数字签名

D. 密钥空间

答案:ABD

解析:无解析内容


629. 【多选】以下攻击方式属于基本攻击类型的是( )。(题库序号629)

A. 选择明文攻击

B. 已知明文攻击

C. 选择密文攻击

D. 唯密文攻击

答案:ABCD

解析:无解析内容


630. 【多选】1976年,提出公钥密码学系统的学者是( )。(题库序号630)

A. Diffie

B. Shamir

C. Hellman

D. Hill

答案:AC

解析:无解析内容


631. 【单选】关于对称加密和非对称加密,以下说法正确的是( )。(题库序号631)

A. 对称加密的安全性较高

B. 对称加密一定比非对称加密的安全性高

C. 对称加密的效率较高

D. 非对称加密的效率较高

答案:C

解析:无解析内容


632. 【多选】下列攻击行式中,属于主动攻击的是( )。(题库序号632)

A. 伪造

B. 篡改

C. 中断

D. 监听

答案:ABC

解析:无解析内容


633. 【多选】密码学的基本属性包括哪些( )。(题库序号633)

A. 信息的机密性

B. 信息的真实性

C. 数据的完整性

D. 行为的不可否认性

答案:ABCD

解析:无解析内容


634. 【多选】古典密码主要包括( )等形式。(题库序号634)

A. 置换密码

B. 分组密码

C. 转轮密码

D. 代换密码

答案:ACD

解析:无解析内容


635. 【多选】下列选项属于针对密码协议的常见攻击方法的是( )。(题库序号635)

A. 重放攻击

B. 并行会话攻击

C. 中间人攻击

D. 预言者会话攻击

答案:ABCD

解析:无解析内容


636. 【判断】量子密码与传统的密码系统不同,它主要依赖物理学的相关技术。(题库序号636)

A. 正确

B. 错误

答案:A

解析:无解析内容


637. 【判断】量子密钥分发是现阶段量子保密通信最主要的应用方式。(题库序号637)

A. 正确

B. 错误

答案:A

解析:无解析内容


638. 【判断】一般来说,密码学中可能的攻击方式可以归纳为三种攻击策略:根据密码系统所依据的基本原理中存在的漏洞进行攻击的策略;根据密码分析者所获取的有效信息进行攻击的策略;根据密码系统结构上的漏洞进行攻击的策略。(题库序号638)

A. 正确

B. 错误

答案:A

解析:科尔霍夫原则,除密钥不可公开外,其他均可公开,这个C选项不确定


639. 【判断】在密码学中,需要被变换的原消息被称为密文。(题库序号639)

A. 正确

B. 错误

答案:B

解析:一个著名的多字母替换式密码,称作【维吉尼亚密码】


640. 【判断】古典密码体制中,移位密码属于置换密码。(题库序号640)

A. 正确

B. 错误

答案:B

解析:置换密码(Permutation Cipher)又叫换位密码(Transposi-tionCipher),它根据一定的规则重新排列明文,以便打破明文的结构特性。置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。

最常见的置换密码有两种:

列置换密码(明文P遵照密钥的规程按列换位并且按列读出序列得到密文C);

周期置换密码(将明文P按固定长度m分组,然后对每组按1,2...,m的某个置换重排位置从而得到密文C)。


641. 【判断】机密信息是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害。(题库序号641)

A. 正确

B. 错误

答案:A

解析:SM3采用M-D结构,经过填充、扩展、迭代压缩后,生成长度为256bit的杂凑值


642. 【判断】多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。(题库序号642)

A. 正确

B. 错误

答案:B

解析:无解析内容


643. 【判断】移位加密是一种无密钥的加密方式。(题库序号643)

A. 正确

B. 错误

答案:B

解析:经典密码学主要包括两个既对立又统一的分支:密码编码学(Cryptography)和密码分析学(Cryptanalytics)


644. 【判断】完善保密加密最初是由香农(Shannon)提出并进行研究的。(题库序号644)

A. 正确

B. 错误

答案:A

解析:无解析内容


645. 【判断】简单来说,差分分析就是系统地研究明文中的一个细小变化是如何影响密文的。(题库序号645)

A. 正确

B. 错误

答案:A

解析:无解析内容


646. 【判断】在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。(题库序号646)

A. 正确

B. 错误

答案:A

解析:维吉尼亚密码是在代换密码(即单表代换)基础上,衍生出来的多表代换密码


647. 【判断】商用密码用于保护属于国家秘密的信息。(题库序号647)

A. 正确

B. 错误

答案:B

解析:无解析内容


648. 【判断】"一次一密"的随机密码序列体制在理论上是不可破译的。(题库序号648)

A. 正确

B. 错误

答案:A

解析:无解析内容


649. 【判断】我国国家密码管理局公布的第一个商用密码算法为ZUC-128算法。(题库序号649)

A. 正确

B. 错误

答案:B

解析:无解析内容


650. 【判断】代换密码与置换密码是同一种密码体制。(题库序号650)

A. 正确

B. 错误

答案:B

解析:出处:书第55页

现代密码学有一个著名的假设,称为柯克霍夫斯(KerckhoflFs)原则:评估一个密码算法安全性时,必须假定攻击者不知道密钥,但知道密码算法的所有细节。基于此准则,密码算法的安全性应该基于密钥的保密(即密钥不被攻击者所知),而不是所用算法的隐蔽性。


651. 【判断】一个密码系统是无条件安全又称为可证明安全。(题库序号651)

A. 正确

B. 错误

答案:B

解析:出处:书第18页

如果每次对多于 1 个字母进行代换就是多字母代换,多字母代换更加有利于隐藏字母的自然频度,从而更有利于抵抗统计分析。


652. 【判断】现代密码的安全性不应该依赖于密码算法的保密性,而应该依赖密钥的保密性。(题库序号652)

A. 正确

B. 错误

答案:A

解析:出处:书第1页

1949 年后,随着美国数学家、信息论创始人香农《保密系统的通信理论》论文的发表,密码技术逐渐建立起完善的理论基础,成为一门现代意义上的学科。


653. 【多选】以下关于对称密钥加密的说法正确的是( )。(题库序号653)

A. 对称加密算法的密钥易于管理

B. 加解密双方使用同样的密钥

C. DES算法属于对称加密算法

D. 相对于非对称加密算法,加解密处理速度比较快

答案:BCD

解析:出处:书第18页

恺撒密码和维吉尼亚密码都是以单个字母为代换对象的。


654. 【多选】相对于对称加密算法,非对称密钥加密算法( )。(题库序号654)

A. 加密数据的速率较低

B. 更适合于对长数据的加解密处理

C. 在大规模节点网络环境下,密钥分配较为方便

D. 加密和解密的密钥不同

答案:ACD

解析:出处:书第20页

"信息论之父"香农关于保密通信理论的发表和美国数据加密标准 DES 的公布,以及公钥密码思想的提出,标志着现代密码时期的开启和密码技术的蓬勃发展。


655. 【多选】密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码攻击分为( )。(题库序号655)

A. 唯密文攻击

B. 已知明文攻击

C. 选择明文攻击

D. 选择密文攻击

答案:ABCD

解析:出处:书第21页

1976 年,Diffie 和 Hellman 发表题为《密码学的新方向》(NewDirectionsinCryptography)的著名文章,他们首次证明了在发送端和接收端无密钥传输的保密通信是可能的,从而开创了密码学的新纪元。这篇论文引入了公钥密码学的革命性概念,并提供了一种密钥协商的创造性方法,其安全性基于离散对数求解的困难性。


656. 【多选】常见的后量子密码(或抗量子密码)技术的研究领域都包含哪些包括( )。(题库序号656)

A. 基于编码后量子密码

B. 基于多变量后量子密码

C. 基于格后量子密码

D. 基于杂凑算法后量子密码

答案:ABCD

解析:评估密码系统安全性主要有以下三种方法:

无条件安全性:这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。

计算安全性:这种方法是指如果使用目前最好的方法攻破它所需要的计算资源远远超出攻击者拥有的计算资源,则可以认为这个密码系统是安全的。

可证明安全性:这种方法是将密码系统的安全性归结为某个经过深入研究的困难问题(如大整数素因子分解、计算离散对数等)。这种评估方法存在的问题是它只说明了这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。


657. 【多选】基于格理论密码是重要的后量子密码技术之一。下述属于格理论困难问题的是( )。(题库序号657)

A. 最短向量问题 (Shortest Vector Problem, SVP)

B. 最近向量问题,Closest Vector Problem

C. 容错学习(Learning With Errors, LWE)

D. 最小整数解(Small Interger Solution)

答案:ABCD

解析:对于分组密码,Kaliski和Robshaw提出了多线性逼近方法


658. 【多选】下述关于密码学论述的观点正确的是( )。(题库序号658)

A. 密码学的属性包括机密性、完整性、真实性、不可否认性

B. 密码学的两大分支是密码编码学和密码分析学

C. 密码学中存在一次一密的密码体制,理论上它是绝对安全的

D. 密码技术并不是提供安全的唯一手段

答案:ABCD

解析:出处:书第64-65页


659. 【多选】属于密码在信息安全领域的具体应用的是()。(题库序号659)

A. 生成所有网络协议

B. 消息鉴别,确保信息完整性和真实性

C. 加密保护,保护传输信息的机密性

D. 身份鉴别

答案:BCD

解析:NP问题(Nondeterministic polynominal):可以在多项式的时间里验证一个解的问题。


660. 【多选】密码学发展的三个阶段( )。(题库序号660)

A. 代换、置换密码

B. 古典密码

C. 近代密码

D. 现代密码

答案:BCD

解析:密码功能:保密性、完整性、真实性、不可否认性


661. 【单选】量子密钥分发(QKD)技术采用( )作为信息载体,经由量子通道在合法的用户之间传送密钥。(题库序号661)

A. 数据

B. 电流

C. 量子态

D. 文本

答案:C

解析:书第42页


662. 【单选】置换(permutation)密码是把明文中的各字符()得到密文的一种密码体制。(题库序号662)

A. 位置次序重新排列

B. 替换为其他字符

C. 增加其他字符

D. 减少其他字符

答案:A

解析:出处:书第23页


663. 【单选】代换(substitution)密码是把明文中的各字符()得到密文的一种密码体制。(题库序号663)

A. 位置次序重新排列

B. 替换为其他字符

C. 增加其他字符

D. 减少其他字符

答案:B

解析:无解析内容


664. 【单选】一个密码系统由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性主要是由( )的保密性决定的。(题库序号664)

A. 加密算法

B. 解密算法

C. 加解密算法

D. 密钥

答案:D

解析:无解析内容


665. 【单选】对于一个密码系统,若利用已有的最好计算方法,破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( )。(题库序号665)

A. 无条件安全

B. 计算安全

C. 可证明安全

D. 理论安全

答案:B

解析:无解析内容


666. 【单选】SM2算法是()密码算法。(题库序号666)

A. 序列密码

B. 对称密码算法

C. 公钥密码

D. 密码杂凑函数

答案:C

解析:无解析内容


667. 【多选】我国SM2公钥密码算法包含的3个算法是()。(题库序号667)

A. 数字签名算法

B. 密钥封装算法

C. 密钥交换协议

D. 公钥加密解密算法

答案:ACD

解析:无解析内容


668. 【单选】不可否认性一般使用()密码技术实现。(题库序号668)

A. 对称加密

B. MAC码

C. 数字信封

D. 数字签名

答案:D

解析:无解析内容


669. 【单选】以下哪种情况可以实现对消息完整性的认证,也提供消息源真实性鉴别()。(题库序号669)

A. 对消息进行SM3杂凑计算,将消息和杂凑值一并发送给接受者

B. 对消息进行SM4- CTR计算,将密文发送给接受者

C. 对消息进行SM2签名计算,将消息和签名一并发送给接受者

D. 对消息进行SM3杂凑计算,将消息发送给接受者,并通过可靠的方式将消息的摘要离线发送接受者,保证摘要值无法被攻击者篡改

答案:C

解析:无解析内容


670. 【单选】以下关于完整性保护实现机制描述正确的是()。(题库序号670)

A. 开发人员使用SM4- CBC算法对不定长消息计算MAC值。

B. 开发人员使用SM3- HMAC对消息计算 MAC值,HMAC计算过程中使用了3次杂凑计算。

C. 基于对称密码或者杂凑算法的MAC机制能够确保接收者接收消息之前的消息完整性,但是不能防止接收者对消息的伪造。

D. 当采用数字签名方式时,验证方仅使用签名值和签名私钥相应的公钥证书即可完成签名验证。

答案:C

解析:无解析内容


671. 【单选】查看数据库发现一段密文长度为256比特,则可以确定使用的密码算法为()。(题库序号671)

A. SM2

B. SM3

C. SM4

D. 无法判断

答案:D

解析:无解析内容


672. 【多选】GB/T 15852《信息技术 安全技术 消息鉴别码》标准中定义的消息鉴别码可以基于()机制实现。(题库序号672)

A. 分组密码

B. 泛杂凑函数

C. 非对称密码

D. 专用杂凑函数

答案:ABD

解析:无解析内容


673. 【多选】量子计算中的Shor算法,对哪些传统密码算法安全性产生较大威胁()。(题库序号673)

A. RSA

B. DSA

C. AES

D. SM3

答案:AB

解析:无解析内容


674. 【单选】以下哪个算法在量子攻击下不再安全()。(题库序号674)

A. AES-256

B. SHA-512

C. RSA-15360

D. ZUC-256

答案:C

解析:A Fully Homomorphic Encryption Scheme C Gentry PhD Thesis, 2009 Craig Gentry presented the first fully homomorphic encryption scheme, which allows both multiplication and addiition operations between encrypted data.


675. 【多选】主动攻击者可以通过将事先保存的正确 MAC 值不断重放来发动攻击。以下哪几种方法可以防御重放攻击()。(题库序号675)

A. 每次都对发送的消息赋予一个递增的编号( 序号 ),并且在计算 MAC 值时将序号也包含在消息中

B. 在发送消息时包含当前的时间,如果收到以前的消息,即便 MAC 值正确也将其当做错误的消息来处理

C. 在通信之前,接收者先向发送者发送一个一次性的随机数,发送者在消息中包含这个 nonce 并计算 MAC 值

D. 每次都对发送的消息携带发送者的唯一身份标识,并且在计算 MAC 值时该标识也包含在消息中

答案:ABC

解析:无解析内容


676. 【判断】在可证明安全理论中,不可预测远远强于伪随机性。(题库序号676)

A. 正确

B. 错误

答案:A

解析:对消息鉴别码:重放攻击、密钥推测攻击


677. 【判断】ZUC序列密码算法主要用于加密手机终端与基站之间的传输的语音和数据。(题库序号677)

A. 正确

B. 错误

答案:A

解析:出处:书第49页


678. 【单选】国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。(题库序号678)

A. 低于

B. 等于

C. 高于

D. 相当于

答案:C

解析:无解析内容


679. 【单选】在密码的实际应用中,通常使用下列哪种方法来实现不可否认性( )。(题库序号679)

A. 加密

B. 数字签名

C. 时间戳

D. 数字指纹

答案:B

解析:无解析内容


680. 【单选】IDEA加密算法是一种 ( )。(题库序号680)

A. 分组密码

B. 序列密码

C. 置换密码

D. 代替密码

答案:A

解析:密码学是研究编制密码和破译密码的技术科学。密码学包括密码编码学与密码分析学两个独立的分支学科。


681. 【单选】ECC(Ellipse Curve Ctyptography)是一种基于椭圆曲线密码体制,属于哪一类密码体制( )。(题库序号681)

A. 分组密码

B. 对称密码

C. 序列密码

D. 非对称密码

答案:D

解析:无解析内容


682. 【单选】在1977 年, 美国国家标准局将( ) 设计的的 Tuchman-Meyer 方案确定为数据加密标准, 即 DES(Data Encryption Standard)。(题库序号682)

A. 苹果公司

B. 谷歌公司

C. IBM公司

D. 惠普公司

答案:C

解析:SM4是对称


683. 【单选】在密码体制的分类中,根据密钥的特点,可将密码体制分为对称和非对称两种,如( )。(题库序号683)

A. RSA等是对称密码体制,Vernam密码、 ElGamal等是非对称密码体制

B. ElGamal等是对称密码体制,Vernam密码、AES等是非对称密码体制

C. Vernam、AES等是对称密码体制,RSA密码、ElGamal等是非对称密码体制

D. Vernam、ElGamal等是对称密码体制, RSA密码、AES等是非对称密码体制

答案:C

解析:密码杂凑算法的安全特性B:①抗原像攻击(单向性)、C:②抗第二原像攻击(弱抗碰撞性)D:③强抗碰撞攻击,使得H(M2)=H(M1)是困难的,而不是让其相等。

《商用密码应用与安全性评估》1.4.3


684. 【多选】以下属于现代密码学范畴的是( )。(题库序号684)

A. DES

B. Vigenere密码

C. Caesar密码

D. RSA

答案:AD

解析:无解析内容


685. 【多选】以下属于非对称密码体制的有( )。(题库序号685)

A. AES

B. Vigenere

C. ElGamal

D. RSA

答案:CD

解析:无解析内容


686. 【多选】以下属于典型的古典密码体制的有( )。(题库序号686)

A. Caesar密码

B. Vigenere密码

C. RSA算法

D. AES算法

答案:AB

解析:无解析内容


687. 【多选】代换(substitution)密码分为以下哪些类型( )。(题库序号687)

A. 单表代换密码

B. 多表代换密码

C. 循环移位密码

D. 置换密码

答案:AB

解析:无解析内容


688. 【多选】在我国商用密码中,密码系统通常由明文、密文、加密算法、解密算法和密钥五部分组成,其中可以公开的部分是()。(题库序号688)

A. 加密算法

B. 解密算法

C. 密文

D. 密钥

答案:ABC

解析:无解析内容


689. 【单选】维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是()。(题库序号689)

A. 置换

B. 单表代换

C. 多表代换

D. 仿射变换

答案:C

解析:无解析内容


690. 【多选】以下关于置换(permutation)密码说法正确的是()。(题库序号690)

A. 置换密码又称为换位密码

B. 置换密码分为列置换密码、行置换密码

C. 周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文

D. 著名的古典凯撒密码是置换密码

答案:AC

解析:无解析内容


691. 【单选】我国商用密码杂凑函数SM3迭代结构是()。(题库序号691)

A. 平衡Fesitel网络结构

B. 非平衡Fesitel网络结构

C. SP结构

D. MD结构

答案:D

解析:无解析内容


692. 【多选】以下加密算法中不属于古典加密算法的是()。(题库序号692)

A. Caesar密码

B. DES算法

C. IDEA算法

D. Differ-Hellman算法

答案:BCD

解析:无解析内容


693. 【多选】与量子密码相对应,经典密码学包括()。(题库序号693)

A. 密码编码学

B. 密码分析学

C. 后(抗)量子密码学

D. 量子密码

答案:AB

解析:无解析内容


694. 【判断】仿射密码的加密算法是线性变换。(题库序号694)

A. 正确

B. 错误

答案:A

解析:P53


695. 【判断】置换(permutation)密码采用线性变换对明文进行处理。(题库序号695)

A. 正确

B. 错误

答案:A

解析:非对称算法


696. 【判断】在置换(permutation)密码算法中,密文所包含的字符集与明文的字符集是相同的。(题库序号696)

A. 正确

B. 错误

答案:A

解析:对称密钥要比非对称密钥的加密速度快P41


697. 【判断】古典Vigenere密码是一个单表代换密码。(题库序号697)

A. 正确

B. 错误

答案:B

解析:无解析内容


698. 【判断】多表代换密码是以多个不同的代换表对明文消息的字母序列进代换的密码。(题库序号698)

A. 正确

B. 错误

答案:A

解析:无解析内容


699. 【判断】周期置换密码是将明文串按固定长度分组,然后对每个分组中的子串按某个置换重新排列组合从而得到密文。(题库序号699)

A. 正确

B. 错误

答案:A

解析:无解析内容


700. 【单选】Hill密码是重要古典密码之一,其加密的核心思想的是()。(题库序号700)

A. 线性变换

B. 非线性变换

C. 循环移位

D. 移位

答案:A

解析:置换密码的典型代表是栅栏密码。P27


701. 【单选】著名的 Kerckhoff 原则是指( )。(题库序号701)

A. 系统的保密性不但依赖于对加密体制或算法的保密,而且依赖于密钥

B. 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥

C. 系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥

D. 系统的保密性只与其使用的安全算法的复杂性有关

答案:B

解析:无解析内容


702. 【单选】下面哪种密码可以抵抗频率分析攻击( )。(题库序号702)

A. 置换密码

B. 仿射密码

C. 多表代换密码

D. 凯撒密码

答案:C

解析:无解析内容


703. 【单选】《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是( )。(题库序号703)

A. 香农

B. 图灵

C. 布尔

D. 迪菲

答案:A

解析:无解析内容


704. 【单选】从密码学的角度来看,凯撒密码属于( )加密。(题库序号704)

A. 单字母表替换

B. 单字母表混淆

C. 多字母表替换

D. 多字母表混淆

答案:A

解析:无解析内容


705. 【单选】1949年香农发表的学术论文( )标志着现代密码学的真正开始。(题库序号705)

A. 《密码学的新方向》

B. 《保密系统的通信理论》

C. 《战后密码学的发展方向》

D. 《公钥密码学理论》

答案:B

解析:算法是公开的


706. 【单选】1976年,Diffie和Hellman发表了一篇著名论文(),提出了著名的公钥密码体制的思想。(题库序号706)

A. 《密码学的新方向》

B. 《保密系统的通信理论》

C. 《战后密码学的发展方向》

D. 《公钥密码学理论》

答案:A

解析:SM2是非对称算法


707. 【多选】评价密码系统安全性主要有以下哪些方法( )。(题库序号707)

A. 计算安全性

B. 无条件安全性

C. 加密安全性

D. 可证明安全性

答案:ABD

解析:无解析内容


708. 【多选】对分组密码分析,时间-存储权衡攻击是由以下哪些方法混合而成( )。(题库序号708)

A. 强力攻击

B. 字典攻击

C. 查表攻击

D. 穷尽密钥搜索攻击

答案:CD

解析:转轮密码机是机械密码


709. 【多选】作为分组密码的分析方法,多线性逼近方法是由以下哪些作者提出的( )。(题库序号709)

A. Kaliski

B. Shamir

C. Rivest

D. Robshaw

答案:AD

解析:GM/T 0006《密码应用标识规范》如果不对这些标识的定义进行统一,则很难做到密码协议、密码接口间的互联互通。


710. 【多选】下列可以预防重放攻击的是( )。(题库序号710)

A. 时间戳

B. nonce

C. 序号

D. 明文填充

答案:ABC

解析:Merkle-Hellman背包公钥加密体制是在1982,shamir 年被攻破


711. 【多选】下列哪些参数决定了穷举攻击所消耗的时间()。(题库序号711)

A. 密钥空间

B. 密钥长度

C. 主机运算速度

D. 主机显存容量

答案:ABC

解析:生日攻击方法没有利用Hash函数的结构和任何代数弱性质,它只依赖于消息摘要的长度,即Hash值的长度。


712. 【多选】下列属于NP问题的是( )。(题库序号712)

A. 背包问题

B. 整数分解问题

C. 矩阵覆盖问题

D. 陪集重量问题

答案:ABCD

解析:为了抵抗生日攻击,通常建议消息摘要的长度至少应取为128比特,此时生日攻击需要约2^64次Hash。安全的Hash标准树犯加个的输出长度选为160比特是出于这种考虑。


713. 【多选】下列密码分析方法属于已知明文攻击的是( )。(题库序号713)

A. 最佳放射逼近分析方法

B. 线性密码分析方法

C. 分别征服分析方法

D. 时间-存储权衡攻击

答案:ABD

解析:时间-存储权衡攻击是一种选择明文的攻击方法


714. 【多选】一般而言,密码体制可以对信息提供的主要功能有( )。(题库序号714)

A. 机密性

B. 真实性

C. 完整性

D. 不可否认性

答案:ABCD

解析:无解析内容


715. 【单选】我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。(题库序号715)

A. 公钥加密

B. 数字签名

C. 密钥交换

D. 身份认证

答案:D

解析:无解析内容


716. 【单选】以下说法正确的是( )。(题库序号716)

A. SM4的密钥长度为 128比特,那么用暴力破解找到正确密钥需要平均尝试约2的127次方

B. 通过PBKDF(口令为16位随机数字)生成的128比特密钥的密钥空间等同于 SM4算法密钥空间

C. MQV密钥交换协议无法抵抗中间人攻击,但SM2密钥交换协议可以抵抗该攻击

D. AES-256-CBC加密模式的IV值要求是随机值且保密

答案:A

解析:无解析内容


717. 【单选】后量子密码是指( )。(题库序号717)

A. 基于量子原理设计的密码算法

B. 能够攻破量子计算机的密码

C. 能够抵抗量子计算机攻击的密码

D. 具有量子不确定特性的密码算法

答案:C

解析:无解析内容


718. 【单选】一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的 N个人中,N至少为( ),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。(题库序号718)

A. 20

B. 23

C. 150

D. 182

答案:B

解析:无解析内容


719. 【判断】基于Hash的消息认证码的输出长度与消息的长度无关,而与选用的Hash函数有关。(题库序号719)

A. 正确

B. 错误

答案:A

解析:包括:Cryptographic Service Provider 接口

PKCS#11 接口

密码设备应用接口

智能 IC卡及智能密码匙接口

Cryptographic Next Generation 接口通用密码服务接口


720. 【判断】在相同的硬件平台和软件环境下,相同密钥长度的RSA在加密时硬件实现速度比DES快。(题库序号720)

A. 正确

B. 错误

答案:B

解析:无解析内容


721. 【判断】消息鉴别码中使用的密钥是发送者和接收者之间共享的密钥。(题库序号721)

A. 正确

B. 错误

答案:A

解析:无解析内容


722. 【判断】非线性密码的目的是为了降低线性密码分析的复杂度。(题库序号722)

A. 正确

B. 错误

答案:A

解析:无解析内容


723. 【判断】凯撒密码可以通过暴力破解来破译。(题库序号723)

A. 正确

B. 错误

答案:A

解析:无解析内容


724. 【多选】以下属于密码学的分析方法的是( )。(题库序号724)

A. 差分分析

B. 线性分析

C. 序列分析

D. 结构分析

答案:AB

解析:无解析内容


725. 【多选】一个密码系统的安全性包含哪些()。(题库序号725)

A. 加密安全性

B. 解密安全性

C. 可证明安全性

D. 计算安全性

答案:CD

解析:无解析内容


726. 【单选】密码学在信息安全中的应用是多样的,以下不属于密码学的具体应用是( )。(题库序号726)

A. 网络协议生成

B. 完整性验证

C. 加密保护

D. 身份鉴别

答案:A

解析:在密码学中,散列函数的定义中的"任意消息长度"是指实际中存在的任意消息的长度,而不是理论上的任意消息长度。也就是说,散列函数应该能够处理任意长度的消息,并输出固定长度的散列值。这是保证散列函数的可用性和实用性的重要要求之一。


727. 【单选】密码在信息安全中有广泛的应用,不属于密码具体应用是( )。(题库序号727)

A. 信息的可用性

B. 信息的完整性

C. 信息的机密性

D. 信息的真实性

答案:A

解析:无解析内容


728. 【多选】重合指数密码分析法对以下古典密码算法有效的是( )。(题库序号728)

A. 置换密码

B. 单表代换密码

C. 多表代换密码

D. 序列密码

答案:BC

解析:无解析内容


729. 【单选】量子密码与传统的密码系统不同,它主要依赖于( )作为安全模式的关键方面。(题库序号729)

A. 数学

B. 物理学

C. 化学

D. 电磁

答案:B

解析:无解析内容


730. 【单选】2009年是同态加密的里程碑之年, Gentry在他的博士论文中首次提出了( )加密的构造框架。(题库序号730)

A. 同态

B. 部分同态

C. 全同态

D. 加法同态

答案:C

解析:美国数据加密标准(Data Encryption Standard,DES)算法的迭代结构是Feistel结构。在Feistel结构中


731. 【单选】最佳仿射逼近分析方法是一种( )的攻击方法。(题库序号731)

A. 选择密文攻击

B. 唯密文攻击

C. 选择明文攻击

D. 已知明文攻击

答案:D

解析:无解析内容


732. 【单选】下列攻击方法可用于对消息鉴别码攻击的是()。(题库序号732)

A. 选择密文攻击

B. 字典攻击

C. 查表攻击

D. 密钥推测攻击

答案:D

解析:无解析内容


733. 【多选】下列是密码杂凑算法的是( )。(题库序号733)

A. MD5

B. SHA-1

C. SHA-3

D. SM3

答案:ABCD

解析:无解析内容


734. 【多选】密码设备的各组成部件既可以在多个不同芯片上实现,也可以在单芯片上实现。而模块中常见的属于单芯片构成的密码设备包括以下哪些( )。(题库序号734)

A. 智能卡

B. USB Key

C. 密码加速卡

D. 安全芯片

答案:ABCD

解析:无解析内容


735. 【多选】对DES的三种主要攻击方法包括( )。(题库序号735)

A. 暴力攻击

B. 生日攻击

C. 差分密码分析

D. 线性密码分析

答案:ACD

解析:无解析内容


736. 【多选】密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,密码学包含两个相互独立的分支( )。(题库序号736)

A. 对称密码

B. 非对称密码

C. 密码编码学

D. 密码分析学

答案:CD

解析:无解析内容


737. 【多选】密码算法主要分为三类:对称密码算法、 非对称密码算法、密码杂凑算法。以下哪两种密码算法属于同一类密码体制( ) 。(题库序号737)

A. RC4和RC5

B. RSA和DSA

C. SM4和AES

D. SM2和SM9

答案:ABCD

解析:无解析内容


738. 【多选】公钥密码体制使用不同的加密密钥和解密密钥。以下密码算法是公钥密码体制的有( )。(题库序号738)

A. SM2

B. SM4

C. Rabin

D. RSA

答案:ACD

解析:无解析内容


739. 【多选】杂凑函数是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。以下关于杂凑函数的说法正确的是( )。(题库序号739)

A. 输入x可以为任意长度;输出数据串长度固定

B. 给定任何x,容易算出H(x)=h;而给出一个杂凑值h,很难找到一特定输入 x,使h=H(x)

C. 给出一个消息x,找出另一个消息y使H(x)=H(y)是计算上不可行的

D. 可以找到两个消息x、y,使得H(x)=H(y)

答案:ABC

解析:无解析内容


740. 【多选】消息鉴别是用来验证消息完整性的一种机制或服务。消息鉴别的内容包括( )。(题库序号740)

A. 证实消息的信源

B. 证实消息内容是否被篡改

C. 保护消息的机密性

D. 保护用户隐私

答案:AB

解析:Nonce,Number used once或Number once的缩写,在密码学中Nonce是一个只被使用一次的任意或非重复的随机数值,在加密技术中的初始向量和加密散列函数都发挥着重要作用,在各类验证协议的通信应用中确保验证信息不被重复使用以对抗重放攻击 (Replay Attack)。

初始向量(Initialization Vector: IV):为随机初始化向量,使用随机初始化向量才能达到语义安全。每次加密都需要随机生成一个不同的比特序列作为初始化向量(IV),不可采用静态的IV值。还需要保证IV的随机生成是安全的。


741. 【多选】密码杂凑函数是指对不同的输入值,通过密码杂凑函数进行计算,得到固定长度的输出值。对密码杂凑函数的攻击方法有( )。(题库序号741)

A. 字典攻击

B. 生日攻击

C. 彩虹表攻击

D. 穷举攻击

答案:ABCD

解析:无解析内容


742. 【多选】零知识证明包括( )两类。(题库序号742)

A. 交互式零知识证明

B. 非交互式零知识证明

C. POW共识机制

D. POS共识机制

答案:AB

解析:CFB\OFB\CTR模式都不需要填充


743. 【多选】一个有新鲜性的值是指这个值是刚产生的,而不是重放的。常用的保证新鲜性的机制有( )。(题库序号743)

A. 时间戳

B. 一次性随机数

C. 计数器

D. 将时间戳和计数器结合使用的方法

答案:ABCD

解析:PKCS7是当下各大加密算法都遵循的填充算法,且 OpenSSL 加密算法默认填充算法就是 PKCS7。PKCS7Padding的填充方式为当数据长度不足数据块长度时,缺几位补几个几


744. 【多选】根据加、解密时使用密钥的不同,密码体制一般分为( )。(题库序号744)

A. 对称密码体制

B. 非对称密码体制

C. 分组密码

D. 流密码

答案:AB

解析:SM4密码算法使用了S盒、非线性变换τ、线性变换部件L、合成变换T基本密码部件


745. 【多选】古典密码的主要方法有( )。(题库序号745)

A. 代换

B. 加密

C. 隐藏

D. 置换

答案:AD

解析:AES-128加密10轮,AES-192加密12轮,AES-256加密14轮


746. 【多选】现代密码阶段大约是指20世纪50年代以来的时期。现代密码技术的特点是( )。(题库序号746)

A. 基于密钥安全

B. 加解密算法公开

C. 加密算法保密

D. 基于置换算法

答案:AB

解析:无解析内容


747. 【多选】下列密码体制为计算安全的是( )。(题库序号747)

A. RSA

B. ECC

C. AES

D. 一次一密系统

答案:ABC

解析:在分组密码算法中,根据分组数据块链接的组合模式不同,可以分为以下七种工作模式:电码本 ( ElectronicCodeBook,ECB) 模式、密文分组链接( CipherBlockChaining,CBC) 模式、密文反馈 ( CipherFeedback,CFB) 模式、输出反馈

( OutputFeedback,OFB) 模式、计数器 ( Counter,CTR) 模式、分组链接 ( BlockChaining,BC)

模式、带非线性函数的输出反馈 ( OutputFeedbackwithaNonlinearFunction,OFBNLF) 模式


748. 【判断】如果密文中有某一比特始终为常数,则该密文不具备伪随机性。(题库序号748)

A. 正确

B. 错误

答案:A

解析:分组密码算法的设计起源于1949年ClaudeShannon在Bell System Technical Journal 上发表的论文《Communication Theory of Secrecy System》,文章中提出了"混淆"和"扩散",成为了分组密码算法设计的原则


749. 【判断】如果密文中有某一部分比特始终为常数,则该密文一定不具备不可预测性。(题库序号749)

A. 正确

B. 错误

答案:B

解析:无解析内容


750. 【判断】只使用一个密钥的CBC类MAC,无法保护消息的完整性。(题库序号750)

A. 正确

B. 错误

答案:B

解析:在DES选代加密过程中,使用的16个轮密钥(48位)均来自于一个64位的种子密钥。该种子密钥共有64位,其中每个字节的第8位(第8 16、24、32、40、48、56、64位是校险位,使得每个密钥都有奇数个1)作为奇偶校验6。其具体过程描述如下:4位种子密钥首先根据选择置换表PC-1(见表1)进行置换(就是将数码中的某一位的值根据置换表的规定,用另一位代替),从而去除其中的奇偶校验位,得到56位的选择矩阵;然后在DES的16轮密钥变换生成过程中,每一轮都将一个56位的密钥分成左右各28位的两部分,再根据轮数循环左移表(见表2)分别左移后,合并左右两部分,得到56位密钥,其后则由密钥压缩置换表PC-2(表3)将56位密压缩成48比特密钥。


751. 【判断】HMAC是一种消息鉴别码。(题库序号751)

A. 正确

B. 错误

答案:A

解析:无解析内容


752. 【多选】以下哪些算法在正确的使用时,同样的密钥对同样的数据执行同样的运算,其结果可能也是不同的。(题库序号752)

A. SM2签名

B. HMAC-SM3

C. SM4-ECB

D. SM2加密

答案:AD

解析:无解析内容


753. 【判断】在相同的硬件平台和软件环境下,相同密钥长度的RSA和AES加密速度相同。(题库序号753)

A. 正确

B. 错误

答案:B

解析:DES轮函数中的代换由8个S盒组成


754. 【判断】对称密码算法只能C语言实现而不能用其它程序设计语言实现。(题库序号754)

A. 正确

B. 错误

答案:B

解析:对明文��和密钥��逐位取补,则加密后的密文同样为原密文的补


755. 【判断】一般来说,常见的加密算法都能用软件实现。(题库序号755)

A. 正确

B. 错误

答案:A

解析:无解析内容


756. 【判断】密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。(题库序号756)

A. 正确

B. 错误

答案:A

解析:无解析内容


757. 【判断】置换密码又叫换位密码,常见的置换密码有栅栏密码等。(题库序号757)

A. 正确

B. 错误

答案:A

解析:S盒为固定的8比特输入8比特输出的置换


758. 【单选】字母频率分析法对( )算法最有效。(题库序号758)

A. 置换密码

B. 单表代换密码

C. 多表代换密码

D. 序列密码

答案:B

解析:无解析内容


759. 【单选】GM/Z 4001《密码术语》中,保证信息不被泄露给非授权的个人、进程等实体的性质称为密码的( )。(题库序号759)

A. 真实性

B. 完整性

C. 机密性

D. 不可否认性

答案:C

解析:分组长度为128,密钥长度为128为10轮,192时12轮,256时14轮。


760. 【单选】GM/T 0006《密码应用标识规范》中的标识符在跨平台传输时,应采用( )字节顺序进行传输。(题库序号760)

A. 网络字节顺序(Big- endian)

B. 小端(Little-endian)

C. 网络字节序或小端

D. 其它顺序

答案:A

解析:分组长度为128,密钥长度为128为10轮,192时12轮,256时14轮。


761. 【单选】GM/T 0006 《密码应用标识规范》定义的标识中,不包括的数据编码格式是( )。(题库序号761)

A. DER编码

B. Huffman编码

C. Base64编码

D. PEM编码

答案:B

解析:分组长度为128,密钥长度为128为10轮,192时12轮,256时14轮。


762. 【单选】GM/Z 4001《密码术语》中,一种利用大量互相对应的明文和密文进行分析的密码攻击方法称为( )。(题库序号762)

A. 线性密码分析

B. 选择明文攻击

C. 选择密文攻击

D. 已知明文攻击

答案:D

解析:SM4为32轮


763. 【判断】现代密码学中,为了保证安全性,密码算法应该进行保密。(题库序号763)

A. 正确

B. 错误

答案:B

解析:无解析内容


764. 【判断】SM2、SM4、ZUC算法都是对称密码算法。(题库序号764)

A. 正确

B. 错误

答案:B

解析:无解析内容


765. 【判断】衡量一个密码系统的安全性中的无条件安全又称为可证明安全。(题库序号765)

A. 正确

B. 错误

答案:B

解析:无解析内容


766. 【判断】代换密码分为单表代换密码、多表代换密码、转轮密码机。(题库序号766)

A. 正确

B. 错误

答案:B

解析:ipjack加密算法是一种对称分组加密算法,密钥长度为 80比特、明文和密文长度均为64比特、轮数为32轮。它在防篡改硬件中实现,是在Clipper芯片和Fortezza PC卡中使用的密钥加密算法。


767. 【判断】GM/T 0006《密码应用标识规范》的用途是对密码算法或数据实体等标识进行统一,以便于密码协议、密码接口间的互联互通。(题库序号767)

A. 正确

B. 错误

答案:A

解析:OFB和CTR不需要填充


768. 【判断】GM/T 0006《密码应用标识规范》定义了C和Java等语言实现密码算法时的密钥结构体等具体数据结构。(题库序号768)

A. 正确

B. 错误

答案:B

解析:SM4 算法是一种分组密码算法。其分组长度为 128bit,密钥长度也为 128bit,明文长度也为128bit。


769. 【判断】Merkle-Hellman密码体制是背包加密体制。(题库序号769)

A. 正确

B. 错误

答案:A

解析:无解析内容


770. 【判断】生日攻击方法利用了Hash函数的结构和代数弱性质。(题库序号770)

A. 正确

B. 错误

答案:B

解析:无解析内容


771. 【判断】抵抗生日攻击方法需要消息摘要必须足够的长。(题库序号771)

A. 正确

B. 错误

答案:A

解析:还有CTR


772. 【判断】时间-存储权衡攻击是一种唯密文攻击。(题库序号772)

A. 正确

B. 错误

答案:B

解析:无解析内容


773. 【判断】NP问题是指用非确定性算法在多项式时间内解决的问题。(题库序号773)

A. 正确

B. 错误

答案:A

解析:网上查阅资料:现在我们用到的RC系列算法包括RC2、RC4、RC5、RC6算法,其中RC4是序列密码算法,其他三种是分组密码算法


774. 【判断】最短向量问题是格上的困难问题。(题库序号774)

A. 正确

B. 错误

答案:A

解析:无解析内容


775. 【单选】消息认证(报文鉴别)不能抵抗( )攻击。(题库序号775)

A. 内容篡改

B. 数据包顺序篡改

C. 伪造消息

D. 侧信道攻击

答案:D

解析:无解析内容


776. 【单选】打扑克是一种流行于全世界的休闲类游戏,玩扑克之前首先要进行洗牌,从密码学的角度看,可以将洗牌理解为一种加密运算,目的是让玩家猜不到牌的顺序,那么这种加密运算属于( )。(题库序号776)

A. 置换加密

B. 代换加密

C. 公钥加密

D. 序列加密

答案:A

解析:无解析内容


777. 【单选】下列关于未来密码学的发展说法错误的是( )。(题库序号777)

A. 量子计算机能够实现电子计算机所做不到的并行算法

B. 量子计算机能够破解RSA、ECC等密码

C. 进入量子计算时 代,仍然需要保护信息的安全,目前使用的密码算法和密钥长度仍然能够保证安全

D. 量子密码的安全性不依赖传统的计算安全

答案:C

解析:支持加密和解密并行计算,可事先生成密钥流,进行加密和解密准备。


778. 【多选】根据有限域的描述,下列( )是有限域。(题库序号778)

A. 模素数n的剩余类集

B. GF(2的8次方)

C. 整数集

D. 有理数集

答案:AB

解析:SM4 分组密码算法是一个迭代分组密码算法,数据分组长度为 128 比特,密钥长度为 128比特。加密算法与密钥扩展算法都采用 32 轮非线性迭代结构(非平衡 Feistel 结构)。Feistel结构的特色是加密和解密的算法结构完全一致,在硬件实现上加密和解密使用完全相同的电路。解密过程只需要把加密过程中产生的轮密钥逆序排列就能从密文分组中恢复出明文分组。


779. 【多选】GB/T 33560-2017《信息安全技术 密码应用标识规范》定义的标识中,包括( )。(题库序号779)

A. 算法标识

B. 密钥标识

C. 设备标识

D. 协议标识

答案:AD

解析:3DES使用三个密钥,密钥总长度为168比特,是DES的三倍,为同一数据块进行了两次加密和一次解密计算。3DES是最为推荐的DES加密环境的替代品。

三重 DES 并不是进行三次 DES 加密(加密一加密一加密),而是加密一解密一加密的过程


780. 【多选】GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )的公钥密码算法的标识。(题库序号780)

A. RSA

B. SM2

C. ECDSA

D. SM9

答案:ABD

解析:解密,轮密钥逆序


781. 【多选】GB/T 33560-2017《信息安全技术 密码应用标识规范》》中,包括( )的接口标识。(题库序号781)

A. OpenSSL接口

B. 密码设备应用接口

C. 通用密码服务接口

D. 智能IC卡及智能密码钥匙接口

答案:BCD

解析:无解析内容


782. 【多选】GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )密钥操作标识。(题库序号782)

A. 密钥生成

B. 密钥分发

C. 密钥导入

D. 密钥销毁

答案:ABCD

解析:AES的处理单位是字节,128位明文-密钥都被分成16个字节,以正方形矩阵(状态矩阵)来描述


783. 【多选】GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )的密钥分类标识。(题库序号783)

A. 主密钥

B. 设备密钥

C. 用户密钥

D. 密钥加密密钥

答案:ABCD

解析:无解析内容


784. 【多选】下列可以防止重放攻击的方式有( )。(题库序号784)

A. 时间戳

B. 鉴别方验证序列号没有重复

C. 采用"挑战-响应"机制

D. 数字签名

答案:ABC

解析:CBC是密文反馈

CBC对包含某些错误比特的密文进行解密时,第一 推荐使用个分组的全部比特以及后一个分组的相应比特会出错


785. 【多选】以下关于密钥的描述,正确的是( )。(题库序号785)

A. 在消息认证码中,发送者和接收者使用共享的密钥来进行认证

B. 在数字签名中,签名的生成和验证使用不同的密钥

C. 消息认证码所使用的密钥,是用于认证的密钥

D. 对称密码和非对称加密的密钥都可以用于机密性保护

答案:ABD

解析:无解析内容


786. 【多选】以下关于完整性保护的说法错误的有()。(题库序号786)

A. 在特殊应用中,在确保杂凑值无法被修改时,也可以单纯采用杂凑算法保护数据的完整性

B. 基于公钥密码技术的数字签名可以防止敌手对消息进行篡改,但不能防止接收者对消息进行伪造

C. 基于对称密码或者杂凑算法的完整性保护机制既能确保接收者接收消息之前的消息完整性,也能防止接收者对消息的伪造

D. HMAC可以避免单独使用杂凑算法可能会遭受中间人攻击的弊端

答案:BC

解析:无解析内容


787. 【多选】密码学是研究通信安全保密的科学,它包含两个相对独立的分支( )。(题库序号787)

A. 密码编码学

B. 密码分析学

C. 密钥破译学

D. 密码编译学

答案:AB

解析:无解析内容


788. 【多选】下列方法可用于对消息认证码攻击的是( )。(题库序号788)

A. 重放攻击

B. 密钥推测攻击

C. 已知明文攻击

D. 选择密文攻击

答案:AB

解析:无解析内容


789. 【多选】被周恩来总理称为"龙潭三杰"的地下情报战斗小组,他们是( )。(题库序号789)

A. 毛泽覃

B. 钱壮飞

C. 李克农

D. 胡底

答案:BCD

解析:s盒输入和输出均为8bit,输出是256。输入差分是指S盒中输入的改变量,输出差分是指S盒中输出的改变量。SM4算法中的S盒是一个由非线性转换函数构成的置换表,用于混淆和扩散数据。通过改变S盒的输入差分,可以得到不同的输出差分,这对于加密算法的安全性和密码分析是非常重要的。对于每一个非零的输入差分,SM4算法的S盒有127个可能的输出差分。这意味着S盒的输出之间具有较大的差异性,增强了算法的安全性和强度。通过混淆和扩散的处理,SM4算法能够提供较高的分散性,使得感文与明文之间的关联变得极为复杂,从而增加了客码攻击的难度。


790. 【判断】散列函数的定义中的"任意消息长度"是指实际中存在的任意消息长度,而不是理论上的任意消息长度。(题库序号790)

A. 正确

B. 错误

答案:A

解析:无解析内容


791. 【判断】散列函数的单向性是指根据已知的散列值不能推出相应的消息原文。(题库序号791)

A. 正确

B. 错误

答案:A

解析:轮变换使用的模块包括异或运算、8 比特输入 8 比特输出的 S 盒,还有一个 32 比特

输入的线性置换,非常适合 32 位处理器的实现。


792. 【多选】以下场景利用了密码的不可否认功能的是()。(题库序号792)

A. 网银用户对交易信息进行签名

B. 电子证照

C. 服务端对挑战值进行签名

D. SSL协议中对会话计算MAC

答案:AB

解析:加密算法与密钥扩展算法都采用 32 轮非线性迭代结构


793. 【多选】实现和验证不可否认性过程中可能会用到( )密码元素。(题库序号793)

A. 杂凑函数

B. 时间戳

C. 数字证书验证

D. 签名验签

答案:ABCD

解析:加密算法与密钥扩展算法都采用 32 轮非线性迭代结构


794. 【多选】古典密码体制的分析方法有( )。(题库序号794)

A. 统计分析法

B. 明文-密文分析法

C. 穷举分析法

D. 重合指数法

答案:ABCD

解析:从密钥扩展算法中我们分析后可以发现,密钥扩展算法与加密算法在算法结构方面类似,同样都是采用了 32 轮类似的迭代处理。需要特别注意的是密钥扩展算法采用了非线性变换 T,这个措施将会使密钥扩展的安全性大大地加强了


795. 【单选】美国数据加密标准DES算法迭代结构是()。(题库序号795)

A. 平衡Fesitel网络结构

B. 非平衡Fesitel网络结构

C. SP结构

D. MD结构

答案:A

解析:无解析内容


796. 【判断】多表代换密码是以单个代换表对多组明文进行加密。(题库序号796)

A. 正确

B. 错误

答案:B

解析:无解析内容


797. 【判断】古典密码体制的统计分析法是指某种语言中各个字符出现的频率不一样,表现出一定的统计规律。(题库序号797)

A. 正确

B. 错误

答案:A

解析:无解析内容


798. 【多选】公开密钥加密(public-key cryptography)也称为非对称密钥加密(asymmetric cryptography),是一种密码学算法类型。下列算法属于公钥密码算法的是()。(题库序号798)

A. RSA算法

B. ElGamal算法

C. AES算法

D. ECC(椭圆曲线密码)算法

答案:ABD

解析:无解析内容


799. 【判断】多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。(题库序号799)

A. 正确

B. 错误

答案:B

解析:无解析内容


800. 【单选】AES密码算法的迭代结构是()。(题库序号800)

A. 平衡Fesitel网络结构

B. 非平衡Fesitel网络结构

C. SP结构

D. MD结构

答案:C

解析:SM4的分组长度为4字,因此,其输入是4字的明文 (其中 表示一个32位的字),经过加密后,得到的输出是4字的密文 (其中 表示一个32位的字)。这个加密过程分为两步,由32次轮迭代和1次反序变换组成。


801. 【判断】古典密码体制重合指数分析法利用随机文本和有意义文本的统计概率差别来分析密码体制。(题库序号801)

A. 正确

B. 错误

答案:A

解析:无解析内容


802. 【单选】我国商用密码算法SM4迭代结构是()。(题库序号802)

A. 平衡Fesitel网络结构

B. 非平衡Fesitel网络结构

C. SP结构

D. MD结构

答案:B

解析:无解析内容


803. 【判断】代换(substitution)密码分为单表代换密码和多表代换密码。(题库序号803)

A. 正确

B. 错误

答案:A

解析:无解析内容


804. 【多选】SM4分组密码算法轮函数中的T置换,包括的运算有()。(题库序号804)

A. 非线性变换

B. S盒运算

C. 线性变换

D. 列混合变换

答案:ABC

解析:无解析内容


805. 【单选】在商用密码算法应用中,加密算法( )。(题库序号805)

A. 可以公开

B. 不能公开 知道

C. 算法只用发送方知道

D. 算法只用接收方

答案:A

解析:无解析内容


806. 【多选】在对称分组密码AES中,共进行10轮迭代变换,第10轮进行了的处理变换有( )。(题库序号806)

A. 字节代换

B. 行移位

C. 列混合

D. 轮密钥加

答案:ABD

解析:好像必须是分组长度和密钥都是128,要一样


807. 【多选】混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混淆和扩散的效果。下列哪些密码体制中,采用了置换的处理思想( )。(题库序号807)

A. RSA

B. CAESAR密码

C. AES

D. DES

答案:CD

解析:是可逆的


808. 【多选】为了提高DES的安全性,并充分利用现有的软硬件资源, 人们已设计开发了DES的多种变异版本,下面( )属于DES变异版本。(题库序号808)

A. 2DES

B. 3DES

C. 4DES

D. 5DES

答案:AB

解析:分组密码IDEA明文和密文的分组长度为64位,密钥长度为128位。


809. 【判断】Nonce是Number once的缩写,在加密技术中的初始向量发挥着重要作用,在各类验证协议的通信应用中确保验证信息不被重复使用以对抗重放攻击。(题库序号809)

A. 正确

B. 错误

答案:A

解析:无解析内容


810. 【判断】分组密码的CTR模式的加密和解密使用了相同的结构,因此易于实现。(题库序号810)

A. 正确

B. 错误

答案:A

解析:无解析内容


811. 【判断】分组密码CTR模式下的消息长度需要是分组长度的整数倍,在加密前需要进行填充操作。(题库序号811)

A. 正确

B. 错误

答案:B

解析:无解析内容


812. 【判断】在PKCS7 Padding的分组密码算法填充方式,每次填充的数量是固定的。(题库序号812)

A. 正确

B. 错误

答案:B

解析:无解析内容


813. 【多选】SM4算法的轮函数包括的运算有( )。(题库序号813)

A. 异或

B. 非线性变换

C. 线性变换

D. 相乘

答案:ABC

解析:无解析内容


814. 【单选】AES算法中,当密钥长度是256位时,分组长度是 128位,需要进行加密轮数为( )。(题库序号814)

A. 6

B. 10

C. 12

D. 14

答案:D

解析:无解析内容


815. 【单选】DES算法,有效密钥长度是 ( )位。(题库序号815)

A. 44

B. 56

C. 64

D. 128

答案:B

解析:无解析内容


816. 【单选】加密算法的工作模式中,ECB指的是( )。(题库序号816)

A. 密文链接模式

B. 密文反馈模式

C. 输出反馈模式

D. 电码本模式

答案:D

解析:无解析内容


817. 【多选】SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循的原则有( )。(题库序号817)

A. 混淆

B. 扩散

C. 隐藏

D. 拆分

答案:AB

解析:无解析内容


818. 【单选】SM4加密算法是( )。(题库序号818)

A. 分组密码体制

B. 序列密码体制

C. 置换密码体制

D. 替代密码体制

答案:A

解析:无解析内容


819. 【单选】DES中密钥从输入的64位到输入F函数中,轮密钥长度为( )。(题库序号819)

A. 64比特

B. 48比特

C. 128比特

D. 36比特

答案:B

解析:无解析内容


820. 【单选】IDEA加密算法的的密钥长度为( )。(题库序号820)

A. 64比特

B. 32 比特

C. 不固定

D. 128比特

答案:D

解析:无解析内容


821. 【单选】DES加密算法共经过( )次迭代运算的处理。(题库序号821)

A. 8

B. 9

C. 16

D. 18

答案:C

解析:无解析内容


822. 【单选】DES加密算法中共用( )S盒。(题库序号822)

A. 6

B. 7

C. 8

D. 9

答案:C

解析:无解析内容


823. 【单选】如果M,C,K分别表示明文、密文和密钥,而 M',C',K'分别表示的非,E表示加密运算,则 DES算法的互补对称性可以表示为( )。(题库序号823)

A. C=E(M,K),则 C'=E(M',K')

B. C=E(M,K),则 C'=E(M,K)

C. C=E(M,K),则 C'=E(M,K')

D. C=E(M,K),则 C'=E(M',K)

答案:A

解析:无解析内容


824. 【多选】AES分组密码算法密钥长度可以是()。(题库序号824)

A. 56比特

B. 128比特

C. 192比特

D. 256比特

答案:BCD

解析:无解析内容


825. 【多选】AES分组密码算法加密过程的轮数可以是()。(题库序号825)

A. 10轮

B. 12轮

C. 14轮

D. 16轮

答案:ABC

解析:无解析内容


826. 【单选】我国商用分组密码算法SM4中使用的S盒的输入是()位。(题库序号826)

A. 4位

B. 6位

C. 8位

D. 16位

答案:C

解析:无解析内容


827. 【单选】我国商用分组密码算法SM4中使用的S盒的输出是()位。(题库序号827)

A. 4位

B. 6位

C. 8位

D. 16位

答案:C

解析:无解析内容


828. 【单选】分组密码算法AES-192加密的轮数为()。(题库序号828)

A. 10轮

B. 12轮

C. 14轮

D. 16轮

答案:B

解析:无解析内容


829. 【单选】分组密码算法AES-128加密的轮数为()。(题库序号829)

A. 10轮

B. 12轮

C. 14轮

D. 16轮

答案:A

解析:无解析内容


830. 【单选】分组密码算法AES-256加密的轮数为()。(题库序号830)

A. 10轮

B. 12轮

C. 14轮

D. 16轮

答案:C

解析:无解析内容


831. 【单选】我国商用分组密码算法SM4加密的轮数为()。(题库序号831)

A. 12轮

B. 14轮

C. 16轮

D. 32轮

答案:D

解析:无解析内容


832. 【单选】AES加密算法中字节代换ByteSub()是由( )运算组合而成。(题库序号832)

A. 列混淆

B. 轮密钥加

C. 有限域 GF(2^8)上元素的乘法逆元

D. 对字节仿射变换

答案:C

解析:无解析内容


833. 【单选】下面哪种方法不是分组密码体制的分析方法 ( )。(题库序号833)

A. 大整数分解

B. 穷尽密钥搜索

C. 差分密码分析

D. 线性密码分析

答案:A

解析:无解析内容


834. 【单选】SM4分组密码算法,该算法的分组长度为128比特,密钥长度为( )。(题库序号834)

A. 64比特

B. 128比特

C. 192比特

D. 256比特

答案:B

解析:无解析内容


835. 【单选】DES算法中扩展运算E的功能是( )。(题库序号835)

A. 对16位的数据组的各位进行选择和排列,产生一个32位的结果

B. 对32位的数据组的各位进行选择和排列,产生一个48位的结果

C. 对48位的数据组的各位进行选择和排列,产生一个64位的结果

D. 对56位的数据组的各位进行选择和排列,产生一个64位的结果

答案:B

解析:无解析内容


836. 【单选】Skipjack是一个密钥长度为( )位分组加密算法。(题库序号836)

A. 56

B. 64

C. 80

D. 128

答案:C

解析:无解析内容


837. 【单选】一个消息明文长度为740比特,使用SM4算法进行加密时,以下哪种模式不需要对该明文填充至6个分组长度。(题库序号837)

A. CBC

B. CTR

C. CFB

D. ECB

答案:B

解析:无解析内容


838. 【单选】SM4算法的密钥和明文长度分别是多少比特( )。(题库序号838)

A. 128、256

B. 128、128

C. 256、128

D. 256、256

答案:B

解析:无解析内容


839. 【多选】AES由四个不同的模块组成,其中不是非线性模块的有( )。(题库序号839)

A. 字节代换

B. 行位移

C. 列混淆

D. 轮密钥加

答案:BCD

解析:OFB(Output Feedback)加密模式在解密过程中不需要执行分组密码的解密操作。

OFB模式是一种流密码模式,它使用分组密码算法生成密钥流(keystream)来对明文逐位进行加密/解密。在加密过程中,OFB模式使用分组密码算法的加密操作来生成密钥流,然后将密钥流与明文进行异或运算得到密文。

在解密过程中,OFB模式直接使用相同的密钥流与密文进行异或运算,而不需要执行分组密码的解密操作。这是因为OFB模式的加密和解密过程是完全对称的,使用相同的密钥流进行异或运算可以恢复出原始的明文。

因此,OFB模式在解密过程中只需执行和加密相同的操作,而无需执行分组密码的解密操作。


840. 【多选】Shannon建议密码设计的基本方法包括( )。(题库序号840)

A. 布尔运算

B. 扩散

C. 混淆

D. 迭代

答案:BC

解析:无解析内容


841. 【多选】分组密码算法有( )工作模式。(题库序号841)

A. ECB

B. CBC

C. CFB

D. OFB

答案:ABCD

解析:无解析内容


842. 【多选】为保证安全性,在设计分组密码时应该考虑( )等问题。(题库序号842)

A. 在设计分组密码 时,加密/解密变换必须足够复杂

B. 加密时间要足够长

C. 密钥空间足够大

D. 解密时间要足够长

答案:AC

解析:无解析内容


843. 【多选】下列( )不属于分组密码体制。(题库序号843)

A. ECC

B. IDEA

C. RC5

D. ElGamal

答案:AD

解析:无解析内容


844. 【多选】AES算法的步骤有( )。(题库序号844)

A. 字节代替

B. 行移位

C. 列混淆

D. 轮密钥加

答案:ABCD

解析:无解析内容


845. 【多选】为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用( )原则。(题库序号845)

A. 混淆

B. 可重复性

C. 保密性

D. 扩散

答案:AD

解析:无解析内容


846. 【判断】密码术语上,计数器值一定是随机数。(题库序号846)

A. 正确

B. 错误

答案:B

解析:无解析内容


847. 【判断】CTR加密模式具备并行计算的特点。(题库序号847)

A. 正确

B. 错误

答案:A

解析:无解析内容


848. 【判断】SM4算法中解密轮密钥是加密轮密钥的逆序。(题库序号848)

A. 正确

B. 错误

答案:A

解析:无解析内容


849. 【判断】3DES也称为TDEA, 该算法是将明文进行三次 DES运算,其中包含一次DES解密计算。(题库序号849)

A. 正确

B. 错误

答案:B

解析:无解析内容


850. 【单选】如果 DES 加密使用的轮密钥为k1,k2......k16, 则DES 解密时第一轮使用的密钥为( )。(题库序号850)

A. k1

B. k8

C. k12

D. k16

答案:D

解析:无解析内容


851. 【单选】在IDEA中,有( )个加密轮次。(题库序号851)

A. 16

B. 12

C. 8

D. 10

答案:C

解析:S盒变换和反序变换在SM4算法中都是固定的操作,与算法的安全强度无关。

S盒变换是SM4算法中的非线性变换,它通过将输入的4位二进制数映射为另外一个4位的输出值。这个S盒是事先设定好的,并且在整个加密和解密过程中都是不变的。它的作用是增加密码算法的复杂性和抵抗差分和线性攻击等攻击手段。

反序变换是在SM4算法的解密过程中进行的操作,它主要是对加密过程中的一系列变换逆向执行。反序变换的作用是保证解密结果准确无误。

线性变换和轮密钥异或加变换是与SM4算法的安全强度有关的变换,它们在SM4算法中都是重要的加密步骤,用于增加密码算法的复杂性和抵抗统计分析等攻击手段。


852. 【单选】AES 算法中的状态可表示为一个二维数组,如果明文长度为 128 比特, 则明文状态为( )。(题库序号852)

A. 4行4列

B. 4行6列

C. 4行8列

D. 4行10列

答案:A

解析:无解析内容


853. 【单选】下面关于 AES 算法的叙述,哪一个是正确的()。(题库序号853)

A. AES 算法是用 56 比特的密钥加密 64 比特的明文得到 64 比特的密文

B. AES 算法属于非对称密码算法

C. AES 是一个数据块长度和密钥长度可分别为 128 比特、192 比特或 256比特的分组密码算法

D. AES 是一个数据块长度和密钥长度可分别为 64 比特或128 比特的分组密码算法

答案:C

解析:两者之间线性等价。SM4算法和AES算法采用的S盒之间并不是线性等价的关系。


854. 【单选】在下面分组密码加密工作模式中,有密文传输错误扩散的是( )。(题库序号854)

A. ECB

B. OFB

C. CBC

D. CTR

答案:C

解析:无解析内容


855. 【多选】DES的三种主要的攻击方法是( )。(题库序号855)

A. 穷举攻击

B. 差分密码分析

C. 线性密码分析

D. 查表攻击

答案:ABC

解析:无解析内容


856. 【判断】类似于AES算法的S盒,SM4算法的S盒也是基于有限域逆运算构造。(题库序号856)

A. 正确

B. 错误

答案:B

解析:SM4分组密码算法是一个迭代分组密码算法,数据分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构(非平衡Feistel结构)


857. 【判断】SM4算法采用的8比特S盒与AES算法的S盒满足仿射等价关系。(题库序号857)

A. 正确

B. 错误

答案:A

解析:无解析内容


858. 【判断】SM4在整体结构上采用的是Source-Heavy型广义Feistel结构。(题库序号858)

A. 正确

B. 错误

答案:A

解析:CTR模式具有如下性质:①支持加密和解密并行计算,可事先生成密钥流,进行加密和解密准备。


859. 【判断】SM4在整体结构上采用的是Target-Heavy型广义Feistel结构。(题库序号859)

A. 正确

B. 错误

答案:B

解析:TMAC是一种分组密码认证模式,它使用两个独立的密钥来生成消息认证码(MAC)。这两个密钥通常是系统预先定义的,并且在生成和验证MAC时都会使用这两个密钥。OMAC(One-Key CBC-MAC)模式需要使用单个密钥进行加密和认证操作。XCBC(Extended Cipher Block Chaining)模式也采用单个密钥,但引入了更多的复杂性来计算MAC。EMAC(Encrypt-then-MAC)模式需要使用独立的加密和MAC密钥,因此使用了两个不同的密钥。综上,OMAC是在给定选项中使用密钥最少的分组密码认证模式。


860. 【判断】在SM4密钥扩展算法中,首先需要将主密钥与128位系统参数异或。(题库序号860)

A. 正确

B. 错误

答案:A

解析:共享密钥


861. 【判断】SM4加密算法的轮密钥由加密密钥通过密钥扩展算法生成。(题库序号861)

A. 正确

B. 错误

答案:A

解析:加密和MAC各使用一个密钥


862. 【判断】SM4解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用。(题库序号862)

A. 正确

B. 错误

答案:A

解析:伪随机函数(PRF)、伪随机置换(PRP)

ABC强调的都是随机,即不可预测,D没找到相关资料,估计是故意造的名词。


863. 【判断】SM4算法采用的8比特S盒与AES算法的S盒满足线性等价关系。(题库序号863)

A. 正确

B. 错误

答案:B

解析:无解析内容


864. 【判断】SM4算法采用32轮非线性迭代结构,以32比特字为单位进行加密运算,一次迭代为一轮变换。(题库序号864)

A. 正确

B. 错误

答案:A

解析:CBC加密后的密文是上下文相关的,但明文的错误不会传递到后续分组,但如果一个分组丢失,后面的分组将全部作废(同步错误)。

CFB模式下,明文的一个错误会影响后面的密文(错误扩散)。

OFB用的是前一个n位密文输出分组反馈回移位寄存器,OFB没有错误扩散问题。

CTR下,上下文不相关,不会出现错误扩散


865. 【判断】对于SM4算法的S盒,每一个非零的输入差分,对应127个可能的输出差分。(题库序号865)

A. 正确

B. 错误

答案:A

解析:除C以外,其他可以公开


866. 【判断】SM4算法中,其反序变换与算法的安全强度相关。(题库序号866)

A. 正确

B. 错误

答案:B

解析:《GMT 0002-2012 SM4分组密码算法》P3


867. 【判断】SM4分组密码的解密算法与加密算法结构相同,只是解密轮密钥是加密轮密钥的逆序。(题库序号867)

A. 正确

B. 错误

答案:A

解析:商密课本P34-35


868. 【判断】SM4算法的S盒为固定的8比特输入8比特输出的置换。(题库序号868)

A. 正确

B. 错误

答案:A

解析:《GMT 0002-2012 SM4分组密码算法》P2


869. 【判断】SM4加密算法采用 32 轮非线性迭代结构。(题库序号869)

A. 正确

B. 错误

答案:A

解析:SM4分组密码主要采用(混淆与扩散)原则来抵抗攻击者的统计分析。


870. 【判断】SM4密钥扩展算法采用 32 轮非线性迭代结构。(题库序号870)

A. 正确

B. 错误

答案:A

解析:无解析内容


871. 【判断】SM4加密算法与密钥扩展算法中的轮函数完全相同。(题库序号871)

A. 正确

B. 错误

答案:B

解析:SM4密码算法是我国自主设计的分组对称密码算法,用于实现数据的加密/解密运算,以保证数据和信息的机密性。


872. 【判断】SM4加密算法与密钥扩展算法中的轮函数基本相同,只将线性变换进行了修改。(题库序号872)

A. 正确

B. 错误

答案:A

解析:SM4和AES是两种不同的对称加密算法。

SM4是一种国家密码算法,由中国国家密码管理局发布,而AES是一种由美国国家标准与技术研究所发布的国际标准算法。

SM4使用128位密钥和128位分组长度,而AES则支持不同的密钥长度,包括128位、192位和256位,并且支持128位分组长度。

SM4使用的轮数较少(32轮),而AES使用的轮数较多(10轮、12轮或14轮)。

SM4的加解密速度相对较快,而AES的加解密速度相对较慢。

SM4在硬件实现方面更容易,并且适用于资源受限的设备,而AES在软硬件实现方面都有广泛应用。


873. 【判断】为了抵抗滑动攻击等,密钥扩展算法通常需要使用轮常数,SM4中的轮常数为轮数的二进制表示。(题库序号873)

A. 正确

B. 错误

答案:B

解析:无解析内容


874. 【判断】SM4加密算法的轮函数是可逆的。(题库序号874)

A. 正确

B. 错误

答案:A

解析:百度:SM4算法的线性变换中,循环左移运算的移位数包括2.0、10.0、18.0、24.0


875. 【判断】不同于DES算法,SM4算法的密钥是128位,其中密钥有效位也是128位。(题库序号875)

A. 正确

B. 错误

答案:A

解析:我国SM4标志加密算法作为国际标准ISO/IEC18033-3:2010/AMD1:2021《信息技术安全技术加密算法第3部分:基于分组密码修正案1:SM4》,由国际标准化组织(ISO)正式发布。


876. 【判断】SM4算法的分组长度是128位。(题库序号876)

A. 正确

B. 错误

答案:A

解析:自 20 世纪 80 年代 Biha 等人给出差分攻击的技术以来,差分类攻击和线性类攻击便成为分析对称密码最有效的分析方法。基于差分攻击演化出一系列密码分析方法,包括相关密胡差分攻击、截断差分攻击、统计饱和攻击、不可能差分攻击、高阶差分攻击、飞来去器攻击、多差分分析和线性差分分析、多线性分析和线性区分攻击等。以分组密码分析为例,攻击者一般是先构造一个区分器,将分组密码和随机置换区分开,然后利用这一区分器,进行密钥恢复攻击。通常对于全轮的分组码算法,有效的攻击方法是几乎不可能的,一般从分析低轮的算法入手,一步步向全轮算法逼近。针对流密码的攻击包括征服攻击、猜测确定攻击等。


877. 【判断】类似于AES算法,SM4算法的密钥长度也可以是128、192、256位。(题库序号877)

A. 正确

B. 错误

答案:B

解析:块AES

分组密钥密文长度一致,128


878. 【判断】SM4加密算法中,除32轮迭代外,最后还需要经过一个反序变换。(题库序号878)

A. 正确

B. 错误

答案:A

解析:计算机中的流水线是把一个重复的过程分解为若干个子过程,每个子过程与其他子过程并行进行。

ECB中一个明文组只能固定地被加密成一个对应的密文组,一个密文组也只能固定地被解密成对应的密文组。

CTR中,所有的明密文分组可以同时加解密,不需要按分组顺序进行加解密。


879. 【判断】类似于加密算法,SM4密钥扩展算法的最后也需要经过一个反序变换。(题库序号879)

A. 正确

B. 错误

答案:B

解析:无解析内容


880. 【判断】SM4密钥扩展算法采用了32个固定参数作为轮常数。(题库序号880)

A. 正确

B. 错误

答案:A

解析:CTR中进行预处理,在加解密之前就先计算出密钥流

在OFB中,所有的明密文分组可以同时加解密,不需要按分组顺序进行加解密。在对明文进行加密之前,所有分组的密钥流可以提前进行计算。


881. 【判断】SM4算法是一个分组长度和密钥长度均为128位的分组加密算法。(题库序号881)

A. 正确

B. 错误

答案:A

解析:无解析内容


882. 【判断】我国自主研制的SM4分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域。(题库序号882)

A. 正确

B. 错误

答案:A

解析:同上

(另解:数字签名不保护数据机密性,排除A,公钥体制下的数字签名运算速度慢,排除D,多选题,因此选择BC)


883. 【判断】SM4算法的分组长度和密钥长度可以不一样。(题库序号883)

A. 正确

B. 错误

答案:B

解析:CTR 模式具有如下性质:

① 支持加密和解密并行计算,可事先生成密钥流,进行加密和解密准备。


884. 【判断】SM4算法的线性变换L不存在固定点。(题库序号884)

A. 正确

B. 错误

答案:B

解析:无解析内容


885. 【判断】SM4算法的线性变换L不可逆。(题库序号885)

A. 正确

B. 错误

答案:B

解析:无解析内容


886. 【单选】IDEA的分组长度是( )比特。(题库序号886)

A. 56

B. 64

C. 96

D. 128

答案:B

解析:无解析内容


887. 【单选】对称密码算法ECB模式指的是( )。(题库序号887)

A. 密文链接模式

B. 密文反馈模式

C. 输出反馈模式

D. 电码本模式

答案:D

解析:ECB/CTR加解密都并行,OFB加解密都不能并行,CBC/CFB加密不并行,解密并行


888. 【单选】对称密码算法CFB模式指的是( )。(题库序号888)

A. 计数器模式

B. 密文反馈模式

C. 输出反馈模式

D. 密文链接模式

答案:B

解析:解密过程:ECB/CBC需要调用,OFB/CFB/CTR不需要调用


889. 【多选】以下分组密码算法工作模式不需要填充的是()。(题库序号889)

A. CTR

B. CFB

C. CBC

D. OFB

答案:ABD

解析:无解析内容


890. 【多选】磁盘加密要求密文和初始向量等的总长度不会超过原有的明文长度,以下分组工作模式适合用于磁盘加密的是( )。(题库序号890)

A. XTS

B. HCTR

C. CTR

D. ECB

答案:ABC

解析:Feistel密码是一种对称密码,其基本结构包括一个包含固定数量轮次的循环结构,每轮中包括一个固定的混淆函数和一个可变数量的扩散函数。Feistel密码的加密和解密过程是可逆的,即可以通过相同的密钥和相同的算法实现加密和解密操作。

Sponge密码是一种分组密码,其基本结构包括一个吸收阶段、一个混淆阶段和一个扩散阶段。Sponge密码的吸收阶段和混淆阶段是可逆的,即可以通过相同的密钥和相同的算法实现加密和解密操作。


891. 【多选】以下操作方式,可能出现安全问题的是( )。(题库序号891)

A. 使用ECB对于RGB图片进行加密

B. 使用固定IV的CBC模式进行性别的加密

C. 明文传递CTR模式的计数器值

D. 未采用可靠方式传递根CA的自签名证书

答案:ABD

解析:无解析内容


892. 【多选】以下( ) 算法可以安全地为变长的数据生成MAC。(题库序号892)

A. CBC-MAC

B. HMAC

C. GCM

D. CMAC

答案:BCD

解析:无解析内容


893. 【多选】关于分组密码算法工作模式描述正确的是( )。(题库序号893)

A. ECB和CTR模式的加密和解密过程均支持并行计算

B. CFB、OFB和CTR模式在加密时不需要填充操作

C. 在ECB模式下,若某些密文分组比特错误,则解密后对应的明文分组也会出错

D. 在CBC模式解密中,如果密文分组1损坏,但是密文2、 3没有损坏,则密文分组3是无法正确解密的

答案:ABC

解析:无解析内容


894. 【多选】以下分组密码算法工作模式,说法是正确的()。(题库序号894)

A. 在CRT模式中,主动攻击者可以通过反转密文分组中的某些比特,引起解密后明文中的相应比特也发生反转。

B. 在OFB模式中,可以在加密消息之前预计算密钥流

C. CFB模式与OFB模式的区别仅仅在于密码算法的输入。

D. 假设CBC模式加密的密文分组中有一个分组损坏了(如由于硬盘故障导致密文分组的值发生了改变),在这种情况下,只要密文分组的长度没有发生变化,则解密时最多只会有2个分组受到数据损坏的影响。

答案:ABCD

解析:非线性密码的目的是为了降低线性密码分析的复杂度是对的。 非线性密码函数在密码学中有着非常重要的作用。


895. 【多选】以下分组密码算法的工作模式IV要求每个消息必须唯一,不能重用,且不可预测的是( )。(题库序号895)

A. OFB

B. CFB

C. CBC

D. GCM

答案:ABCD

解析:CMAC是串行的,PMAC、ECB(不建议使用)OCB和CTR均支持并行计算,CBC、CFB仅支持解密并行计算。


896. 【判断】CCM不仅能加密数据,还能够保护数据的完整性。( )(题库序号896)

A. 正确

B. 错误

答案:A

解析:无解析内容


897. 【判断】OCB可鉴别加密模式不能够保护数据的完整性。( )(题库序号897)

A. 正确

B. 错误

答案:B

解析:无解析内容


898. 【判断】OFB能够保护数据的真实性。( )(题库序号898)

A. 正确

B. 错误

答案:B

解析:无解析内容


899. 【单选】在AES算法中每一轮的轮密钥的长度为( )位。(题库序号899)

A. 64

B. 128

C. 256

D. 512

答案:B

解析:无解析内容


900. 【单选】DES加密算法对输入的明文首先进行( )。(题库序号900)

A. 左右分离

B. 初始置换

C. 迭代运算

D. 乘法运算

答案:B

解析:无解析内容


901. 【单选】在2012年,国家密码管理局发布了一系列国产密码算法作为密码行业标准,其中( )是分组密码。(题库序号901)

A. 祖冲之算法

B. SM4算法

C. SM2算法

D. SM3算法

答案:B

解析:无解析内容


902. 【单选】广泛应用于商用数据保密的我国自主研制的分组密码算法是( )。(题库序号902)

A. 3DES

B. IDEA

C. AES

D. SM4

答案:D

解析:无解析内容


903. 【单选】以下4个不同的变换,其中( )不是SM4算法轮函数的组成模块。(题库序号903)

A. S盒变换

B. 行位移

C. 线性变换L

D. 轮密钥异或

答案:B

解析:无解析内容


904. 【单选】当SM4算法采用( )工作模式时,可以并行处理多组消息分组。(题库序号904)

A. ECB

B. CBC

C. CFB

D. OFB

答案:A

解析:无解析内容


905. 【单选】下述( )密码算法是分组密码算法。(题库序号905)

A. SM2

B. SM3

C. SM4

D. SM9

答案:C

解析:无解析内容


906. 【单选】SM4算法的轮密钥由加密密钥生成,共有( )个轮密钥。(题库序号906)

A. 4

B. 31

C. 32

D. 128

答案:C

解析:无解析内容


907. 【单选】SM4是我国提出的商用密码算法,SM4算法进行密钥扩展时的迭代次数是( )。(题库序号907)

A. 8

B. 16

C. 31

D. 32

答案:D

解析:无解析内容


908. 【单选】SM4是我国提出的商用密码算法,SM4算法进行加解密时的迭代次数是( )。(题库序号908)

A. 10

B. 16

C. 31

D. 32

答案:D

解析:无解析内容


909. 【单选】SM4算法的轮密钥由加密密钥生成,每个轮密钥为( )比特字。(题库序号909)

A. 8

B. 32

C. 64

D. 128

答案:B

解析:无解析内容


910. 【单选】SM4密钥扩展算法中首先将加密密钥与( )异或。(题库序号910)

A. 系统参数

B. 固定参数

C. 轮常数

D. 明文

答案:A

解析:无解析内容


911. 【单选】SM4算法的非线性变换由( )个并行的S盒构成。(题库序号911)

A. 4

B. 8

C. 16

D. 32

答案:A

解析:无解析内容


912. 【单选】SM4加密轮函数中的线性变换L的输入为( )比特。(题库序号912)

A. 8

B. 32

C. 128

D. 160

答案:B

解析:无解析内容


913. 【多选】分组密码将明文消息编码表示后的数字序列进行分组划分并进行加密,下列不属于分组密码体制的有( )。(题库序号913)

A. SM2密码体制

B. IDEA密码体制

C. RC5密码体制

D. ElGamal密码体制

答案:AD

解析:无解析内容


914. 【多选】下列关于分组密码算法的设计的说法正确的是()。(题库序号914)

A. 分组长度应足够大,以防止明文被穷举攻击

B. 密钥空间应足够 大,尽可能消除弱密钥

C. 密钥越长,安全性越强,因此,设计的密钥长度应该很长

D. 由密钥确定的算法要足够复杂,要能抵抗各种已知的攻击

答案:ABD

解析:无解析内容


915. 【多选】对称密码的优点是非常快速,受到广泛的应用,选项中哪些是对称密码算法( )。(题库序号915)

A. RSA算法

B. 3DES算法

C. SM4算法

D. IDEA算法

答案:BCD

解析:无解析内容


916. 【多选】以下属于分组密码算法的是( ) 。(题库序号916)

A. RC4

B. SM4

C. RSA

D. IDEA

答案:BD

解析:无解析内容


917. 【多选】下列属于分组密码的主要模式是( )。(题库序号917)

A. ECB

B. CBC

C. CFB

D. OFB

答案:ABCD

解析:无解析内容


918. 【判断】分组密码工作模式的安全性与底层分组密码的分组长度无关。(题库序号918)

A. 正确

B. 错误

答案:B

解析:无解析内容


919. 【判断】不具备可证明安全理论保障的分组密码工作模式一定不安全。(题库序号919)

A. 正确

B. 错误

答案:B

解析:无解析内容


920. 【判断】具备可证明安全理论保障的分组密码工作模式可在现实中抵抗所有攻击方式。(题库序号920)

A. 正确

B. 错误

答案:B

解析:无解析内容


921. 【判断】MAC算法确保消息的MAC由只有通信双方知道的秘密密钥K来控制,将MAC算法的输出截断后再发送,不降低实用安全强度。(题库序号921)

A. 正确

B. 错误

答案:B

解析:无解析内容


922. 【判断】消息鉴别码生成的标签必须随同消息一起加密发送给对方。(题库序号922)

A. 正确

B. 错误

答案:A

解析:无解析内容


923. 【判断】分组密码的可鉴别的加密模式可同时保护数据的机密性和完整性。(题库序号923)

A. 正确

B. 错误

答案:A

解析:无解析内容


924. 【判断】CTR加密模式在解密过程中需要执行分组密码的解密操作。(题库序号924)

A. 正确

B. 错误

答案:B

解析:无解析内容


925. 【判断】CBC加密模式在解密过程中需要执行分组密码的解密操作。(题库序号925)

A. 正确

B. 错误

答案:A

解析:无解析内容


926. 【判断】OFB加密模式在解密过程中需要执行分组密码的解密操作。(题库序号926)

A. 正确

B. 错误

答案:B

解析:无解析内容


927. 【判断】CFB加密模式在解密过程中需要执行分组密码的解密操作。(题库序号927)

A. 正确

B. 错误

答案:B

解析:无解析内容


928. 【判断】CTR加密模式是分组密码的一种常见的工作模式,该模式下不具备错误扩散性。(题库序号928)

A. 正确

B. 错误

答案:A

解析:无解析内容


929. 【判断】使用各自独立密钥的分组密码加密模式和MAC模式,可以构造一个认证加密模式。(题库序号929)

A. 正确

B. 错误

答案:A

解析:无解析内容


930. 【判断】分组密码工作模式在使用前,需要消息( 或密文)收发双方共享对称密钥。(题库序号930)

A. 正确

B. 错误

答案:A

解析:无解析内容


931. 【判断】分组密码的分组长度是衡量分组密码工作模式设计质量的参数之一。(题库序号931)

A. 正确

B. 错误

答案:A

解析:无解析内容


932. 【判断】分组密码认证模式的构造可以抽象为使用PRP构造PRF。(题库序号932)

A. 正确

B. 错误

答案:A

解析:无解析内容


933. 【判断】分组密码的确定性可鉴别加密模式仍然需要随机IV或Nonce保障安全性。(题库序号933)

A. 正确

B. 错误

答案:A

解析:无解析内容


934. 【判断】分组密码的确定性可鉴别加密模式模式可通过MAC-then-Enc的方式构造。(题库序号934)

A. 正确

B. 错误

答案:B

解析:无解析内容


935. 【判断】在收到消息和MAC后,收方使用同一密钥产生 MAC值,通过对比新产生的MAC和收到的MAC是否相同,确认消息是否合法。(题库序号935)

A. 正确

B. 错误

答案:A

解析:无解析内容


936. 【判断】在收到分组密码CBC产生的密文后,收方即便使用密钥也无法百分百确认密文的完整性。(题库序号936)

A. 正确

B. 错误

答案:A

解析:无解析内容


937. 【判断】保序加密使得有顺序的明文加密之后依然保持顺序,分组密码的保序加密总是使得密文和明文相同长度。(题库序号937)

A. 正确

B. 错误

答案:B

解析:无解析内容


938. 【判断】CBC( Cipher-Block-Chaining ) 是经典的密码工作模式,每个明文块先与前一个密文块进行异或后,再进行加密,是一类典型的并行结构。(题库序号938)

A. 正确

B. 错误

答案:B

解析:无解析内容


939. 【判断】黑盒模型下具备生日界的CBC-MAC,在量子攻击下不再安全。(题库序号939)

A. 正确

B. 错误

答案:A

解析:无解析内容


940. 【单选】为确保加解密结构一致,SM4算法最后还需经过一次( )运算。(题库序号940)

A. 反序变换

B. 交叉变换

C. 非线性变换

D. 正形置换

答案:A

解析:无解析内容


941. 【单选】SM4加密轮函数中的线性变换由输入及其循环左移若干比特共( )项异或而成。(题库序号941)

A. 4

B. 5

C. 8

D. 32

答案:B

解析:无解析内容


942. 【单选】SM4密钥扩展算法中的线性变换由输入及其循环左移若干比特共( )项异或而成。(题库序号942)

A. 3

B. 4

C. 5

D. 32

答案:A

解析:无解析内容


943. 【单选】下述哪些变换( )与SM4算法的安全强度无关。(题库序号943)

A. S盒变换

B. 线性变换

C. 轮密钥异或加变换

D. 反序变换

答案:D

解析:无解析内容


944. 【单选】下列关于SM4分组密码算法叙述错误的是( )。(题库序号944)

A. 一般来说,分组密码迭代轮数越多,密码分析越困难

B. 可以用于数据加密

C. 是对称密码

D. 是不可逆的

答案:D

解析:无解析内容


945. 【单选】下述关于SM4算法和AES算法采用的S盒之间的关系叙述错误的是( )。(题库序号945)

A. 都是8比特输入8比特输出的非线性置换

B. 都是基于有限域逆运算构造

C. 两者之间线性等价

D. 两者之间仿射等价

答案:C

解析:无解析内容


946. 【单选】下述( )运算是SM4算法中线性变换L的基本运算。(题库序号946)

A. 循环左移

B. 循环右移

C. 左移

D. 右移

答案:A

解析:无解析内容


947. 【单选】下列关于SM4分组密码算法叙述正确的是( )。(题库序号947)

A. 一次只对明文消息的单个字符进行加解密变换

B. 是不可逆的

C. 采用了正形置换设计思想

D. 需要密钥同步

答案:C

解析:无解析内容


948. 【单选】下列关于SM4的解密算法叙述错误的是( )。(题库序号948)

A. 解密算法与加密算法结构相同

B. 解密轮密钥与加密轮密钥相同

C. 解密轮密钥是加密轮密钥的逆序

D. 解密算法与加密算法都采用32轮迭代

答案:B

解析:无解析内容


949. 【单选】下列关于SM4的密钥扩展算法叙述错误的是( )。(题库序号949)

A. 采用32轮非线性迭代结构

B. 每次迭代生成32比特轮密钥

C. 采用与加密算法相同的S盒

D. 采用与加密算法相同的线性变换

答案:D

解析:无解析内容


950. 【单选】SM4加密算法的线性变换L存在( )个固定点。(题库序号950)

A. 0

B. 1

C. 2

D. 4

答案:D

解析:无解析内容


951. 【单选】下列分组密码加密模式,加密过程中可并行生成伪随机流的是( )。(题库序号951)

A. CBC

B. OFB

C. CFB

D. CTR

答案:D

解析:无解析内容


952. 【单选】下列基于分组密码的MAC模式,使用并行结构的是( )。(题库序号952)

A. OMAC

B. TMAC

C. EMAC

D. PMAC

答案:D

解析:无解析内容


953. 【单选】下列分组密码工作模式,( )是可鉴别的加密模式。(题库序号953)

A. CBC-MAC

B. PMAC

C. EtM

D. ECB

答案:C

解析:无解析内容


954. 【单选】消息鉴别码比杂凑函数增加了( )功能。(题库序号954)

A. 机密性保护

B. 完整性保护

C. 消息源鉴别

D. 不可否认性

答案:C

解析:无解析内容


955. 【单选】标准的Enc-then-MAC需要使用( )个独立随机密钥。(题库序号955)

A. 一个

B. 两个

C. 三个

D. 四个

答案:B

解析:无解析内容


956. 【单选】消息鉴别码需要具备的最低安全性是( )。(题库序号956)

A. PRF

B. 不可预测

C. PRP

D. SPRP

答案:B

解析:无解析内容


957. 【单选】底层采用SM4算法的生日界安全分组密码工作模式,抵抗区分攻击的强度接近于( )。(题库序号957)

A. 2^32

B. 2^64

C. 2^128

D. 2^256

答案:B

解析:无解析内容


958. 【单选】下列分组密码加密模式,解密过程中具备错误扩散的是( )。(题库序号958)

A. CBC

B. OFB

C. CFB

D. CTR

答案:C

解析:无解析内容


959. 【单选】分组密码工作模式在使用过程中,( )等参数必须严格保密。(题库序号959)

A. Nonce

B. 计数器

C. 密钥

D. 随机IV

答案:C

解析:无解析内容


960. 【多选】在SM4算法的线性变换中,循环左移运算的移位数包括( )。(题库序号960)

A. 2

B. 10

C. 18

D. 24

答案:ABCD

解析:无解析内容


961. 【多选】对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是( )。(题库序号961)

A. 具有良好的硬件和软件效率

B. 能进行随机访问

C. 可以在明文到来之前计算密钥流

D. 不能用于高速实现需求

答案:ABC

解析:无解析内容


962. 【多选】SM4算法中采用了下述( )基本运算。(题库序号962)

A. 异或运算

B. 模幂运算

C. 移位运算

D. 循环移位运算

答案:AD

解析:无解析内容


963. 【多选】SM4算法轮函数中的合成置换T由下述选项中哪几个( )复合而成。(题库序号963)

A. 扩展置换

B. 初始置换

C. 非线性变换

D. 线性变换

答案:CD

解析:无解析内容


964. 【多选】SM4分组密码主要采用( )原则来抵抗攻击者的统计分析。(题库序号964)

A. 混淆

B. 自逆

C. 对称

D. 扩散

答案:AD

解析:无解析内容


965. 【多选】下列关于SM4算法的描述中,正确的是( )。(题库序号965)

A. SM4算法的加密过程由连续的32轮迭代和一个反序变换组成

B. SM4算法的每轮迭代中更新32比特数据

C. SM4算法的32轮迭代中,每一轮都需要1个32比特的轮密钥

D. SM4算法的明文、密文和密钥的长度都为128比特

答案:ABCD

解析:无解析内容


966. 【多选】SM4 算法在电子密码本(ECB , Electronic Code Book)模式下容易受到下述哪些攻击( )。(题库序号966)

A. 统计分析攻击

B. 分组重放攻击

C. 代换攻击

D. 差分攻击

答案:ABCD

解析:无解析内容


967. 【多选】下述( )算法的S盒与SM4算法的S盒是仿射等价。(题库序号967)

A. DES

B. AES

C. Camellia

D. MISTY

答案:BC

解析:无解析内容


968. 【多选】SM4分组密码算法可以用于下列哪些用途( )。(题库序号968)

A. 数据保密传输

B. 信息加密存储

C. 签名认证

D. 消息鉴别码

答案:ABD

解析:无解析内容


969. 【多选】下述正确描述SM4和AES有什么不同之处的是()。(题库序号969)

A. SM4密钥长度固定,而AES密钥长度可变

B. SM4的线性变换是面向比特的运算,而 AES的所有运算是面向字节的

C. SM4的加密过程和解密过程一致,而AES的加密过程和解密过程不一致

D. SM4是非平衡广义 Fesitel结构,而AES是SP结构

答案:ABCD

解析:无解析内容


970. 【多选】SM4算法由国家密码管理局发布,下列是正确描述SM4算法是( )。(题库序号970)

A. SM4是一种分组密码算法

B. SM4分组长度为128比特

C. SM4密钥长度为128比特

D. SM4加密算法的迭代次数为32

答案:ABCD

解析:无解析内容


971. 【多选】在SM4密钥扩展算法的线性变换中,循环左移运算的移位数包括( )。(题库序号971)

A. 8

B. 13

C. 23

D. 24

答案:BC

解析:无解析内容


972. 【多选】下述正确描述SM4的是( )。(题库序号972)

A. SM4目前ISO/IEC标准化组织采纳

B. SM4的分组长度为 128位

C. SM4的密钥长度为 128位

D. SM4原名SMS4

答案:ABCD

解析:无解析内容


973. 【多选】评估SM4算法的安全性,必须考虑下述对分组密码算法常用的分析方法( )。(题库序号973)

A. 差分分析

B. 线性分析

C. 不可能差分分析

D. 积分分析

答案:ABCD

解析:无解析内容


974. 【多选】下述对SM4分组密码算法介绍中正确的是( )。(题库序号974)

A. 将消息分为固定长度的数据块来逐块处理的

B. 分组长度和密钥长度一样长

C. 分组长度和密钥长度不一样

D. 加密算法中的线性变换与密钥扩展算法中的线性变换完全一致

答案:AB

解析:无解析内容


975. 【多选】当SM4算法采用( )工作模式时,可以采用流水线技术优化实现。(题库序号975)

A. ECB

B. CBC

C. CFB

D. CTR

答案:AD

解析:无解析内容


976. 【多选】下列分组密码工作模式中,解密过程支持并行计算的有( )。(题库序号976)

A. CBC

B. CTR

C. ECB

D. XTR

答案:ABC

解析:无解析内容


977. 【多选】下列分组密码工作模式中,解密之前可以进行伪随机流预计算的有( )。(题库序号977)

A. CBC

B. CTR

C. OFB

D. CFB

答案:BC

解析:无解析内容


978. 【多选】分组密码的可鉴别的加密模式,可以保护数据的( )。(题库序号978)

A. 机密性

B. 不可否认性

C. 完整性

D. 数据起源认证

答案:ACD

解析:无解析内容


979. 【多选】分组密码的认证加密模式与公钥体制下的数字签名相比,( )不是共有的。(题库序号979)

A. 保护数据机密性

B. 保护数据完整性

C. 不可否认性

D. 运行速度快

答案:ACD

解析:无解析内容


980. 【多选】分组密码的认证模式与公钥体制下的数字签名相比,( )是共有的。(题库序号980)

A. 保护数据机密性

B. 保护数据完整性

C. 数据起源认证

D. 运行速度快

答案:BC

解析:无解析内容


981. 【多选】下列分组密码工作模式中,加密过程只能串行计算的有( )。(题库序号981)

A. CBC

B. CTR

C. OFB

D. CFB

答案:ACD

解析:无解析内容


982. 【多选】下列分组密码工作模式,属于认证加密模式的有( )。(题库序号982)

A. OMAC

B. CCM

C. EAX

D. ECB

答案:ABC

解析:无解析内容


983. 【多选】底层采用SM4算法的EMAC,输出标签的比特长度支持( )。(题库序号983)

A. 32

B. 64

C. 128

D. 256

答案:ABC

解析:无解析内容


984. 【多选】不借助其他密码机制,分组密码算法自身可实现( )。(题库序号984)

A. 加密功能

B. 认证功能

C. 数据摘要功能

D. 数字签名功能

答案:AC

解析:无解析内容


985. 【多选】下列分组密码工作模式,解密过程中不需要调用分组密码解密算法的是( )。(题库序号985)

A. CBC

B. OFB

C. CFB

D. CTR

答案:BCD

解析:无解析内容


986. 【多选】下列分组密码可鉴别的加密模式,解密过程中一定不需要调用分组密码解密算法的是( )。(题库序号986)

A. GCM

B. OCB

C. CCM

D. EAX

答案:ACD

解析:无解析内容


987. 【多选】为保障分组密码工作模式的实用安全性,通常采用的措施有( )。(题库序号987)

A. 控制明文长度上限

B. 经常更新加密密钥

C. 多次加密同一明文

D. 规范使用Nonce、IV等参数

答案:ABD

解析:无解析内容


988. 【多选】下列分组密码可鉴别的加密模式,使用串行结构的包括( )。(题库序号988)

A. OMAC

B. XCBC

C. PMAC

D. EMAC

答案:ABD

解析:无解析内容


989. 【多选】下列分组密码工作模式中,加密不能并行但解密可并行的是( )。(题库序号989)

A. CBC

B. OFB

C. CFB

D. CTR

答案:AC

解析:无解析内容


990. 【多选】下列分组密码工作模式中,在解密过程中不需要调用分组密码逆运算的有( )。(题库序号990)

A. CBC

B. CTR

C. OFB

D. CFB

答案:BCD

解析:无解析内容


991. 【多选】下列分组密码加密模式中,加密过程具备错误扩散的有( )。(题库序号991)

A. CBC

B. ECB

C. CTR

D. CFB

答案:AD

解析:无解析内容


992. 【多选】分组密码的认证加密模式在应用过程中,可以输出的信息有( )。(题库序号992)

A. Nonce

B. 密文

C. 标签

D. 密钥

答案:BC

解析:无解析内容


993. 【多选】分组密码认证模式的特点包括( )。(题库序号993)

A. 机密性保护

B. 完整性保护

C. 数据起源认证

D. 速度快

答案:BCD

解析:无解析内容


994. 【多选】以下密码结构,具备逆变换的有( )。(题库序号994)

A. Feistel

B. MISTY

C. Sponge

D. Benes

答案:AB

解析:无解析内容


995. 【判断】DES算法可以用软件实现,也可以用硬件实现。(题库序号995)

A. 正确

B. 错误

答案:A

解析:无解析内容


996. 【判断】差分密码分析利用的是密码体制的高概率差分。(题库序号996)

A. 正确

B. 错误

答案:A

解析:无解析内容


997. 【判断】线性密码分析方法本质上是一种已知明文攻击的攻击方法。(题库序号997)

A. 正确

B. 错误

答案:A

解析:无解析内容


998. 【判断】非线性密码分析的目的是为了降低线性密码分析的复杂度。(题库序号998)

A. 正确

B. 错误

答案:A

解析:无解析内容


999. 【单选】下列分组密码认证加密模式中,()只需对明文处理一遍。(题库序号999)

A. Enc-then-MAC

B. OCB

C. GCM

D. CCM

答案:C

解析:无解析内容


1000. 【单选】下列分组密码工作模式,未采用并行结构的是()。(题库序号1000)

A. CMAC

B. OCB

C. PMAC

D. CTR

答案:A

解析:无解析内容


1001. 【单选】下列分组密码认证模式中,使用密钥最少的是()。(题库序号1001)

A. OMAC

B. TMAC

C. XCBC

D. EMAC

答案:A

解析:OMAC需要1个密钥、XCBC需要3个密钥,TMAC需要2个密钥,EMAC需要一个密钥和一个衍生密钥


1002. 【单选】底层采用SM4算法的生日界安全分组密码工作模式,抵抗密钥恢复攻击的强度接近于( )。(题库序号1002)

A. 2^32

B. 2^64

C. 2^128

D. 2^256

答案:B

解析:SM4算法是对称分组密码算法,采用128位密钥和128位分组长度。生日攻击是一种密码分析攻击方法,目标是找到两个相同的加密或哈希值,从而破解密钥或进行其他攻击。生日攻击利用生日悖论的概念,即在大约2(n/2)个尝试中,相同的随机函数输出值有较高的概率。对于128位的SM4算法,如果考虑生日攻击的强度,那么它的强度接近于264。这是因为128位密钥的生日攻击强度是2(n/2),即264。也就是说,对于SM4算法来说,需要进行2^64次操作才有可能找到两个相同的加密文或哈希值。


1003. 【单选】采用SM4算法的CBC-MAC,其输出的标签无法支持( )比特长度。(题库序号1003)

A. 32

B. 64

C. 128

D. 256

答案:D

解析:采用SM4算法的CBC-MAC是一种基于分组密码的消息认证码算法。在CBC-MAC中,使用SM4算法对消息进行处理,生成一个标签作为消息的认证码。SM4算法的分组长度为128位,而CBC-MAC的输出标签长度通常与分组长度相同。因此,对于采用SM4算法的CBC-MAC,其输出的标签长度不会大于128比特。


1004. 【单选】CTR是一种分组密码( )模式。(题库序号1004)

A. 加密

B. 认证

C. 认证加密

D. 杂凑

答案:A

解析:无解析内容


1005. 【单选】OFB是一种分组密码( )模式。(题库序号1005)

A. 加密

B. 认证

C. 认证加密

D. 杂凑

答案:A

解析:无解析内容


1006. 【单选】Enc-then-MAC是一种( )模式。(题库序号1006)

A. 加密

B. 认证

C. 认证加密

D. 杂凑

答案:C

解析:无解析内容


1007. 【单选】下列分组密码工作模式,能够保护数据完整性的是( )。(题库序号1007)

A. CTR

B. OFB

C. CBC-MAC

D. ECB

答案:C

解析:无解析内容


1008. 【单选】下列分组密码工作模式,能够保护数据机密性的是( )。(题库序号1008)

A. EMAC

B. CMAC

C. PMAC

D. CTR

答案:D

解析:无解析内容


1009. 【单选】下列不属于对称密码体制的是( )。(题库序号1009)

A. 分组密码认证模式

B. 分组密码加密模式

C. 分组密码认证加密模式

D. 数字签名

答案:D

解析:无解析内容


1010. 【单选】在量子攻击下,根据Grover算法,采用SM4的分组密码CTR模式抵抗密钥恢复攻击的强度大约是( )。(题库序号1010)

A. 2^32

B. 2^64

C. 2^96

D. 2^128

答案:B

解析:SM4的密钥长度为128位,因此,在量子攻击下,采用CTR模式的SM4抵抗密钥恢复攻击的强度大约是264。这是因为Grover算法能够在264次计算内找到一个128位密钥的最佳解。


1011. 【单选】如果泄漏了CBC-MAC的链接值,会导致如下情况发生( )。(题库序号1011)

A. 密钥被恢复

B. CBC-MAC被伪造(消息、标签)

C. 生成标签错误

D. 无任何问题

答案:B

解析:无解析内容


1012. 【多选】下列分组密码工作模式,能够保护数据机密性的是( )。(题库序号1012)

A. CTR

B. OMAC

C. GCM

D. OFB

答案:ACD

解析:无解析内容


1013. 【多选】下列分组密码工作模式,能够保护数据完整性的是( )。(题库序号1013)

A. CTR

B. OMAC

C. GCM

D. OFB

答案:BC

解析:无解析内容


1014. 【单选】关于DES加密算法和AES加密算法的说法中错误的是( )。(题库序号1014)

A. DES是一个分组算法,数据分组长度为64比特位

B. AES是一个分组密码算法,数据分组长度为128比特位

C. DES和AES均为对称密钥加密算法

D. DES和AES密钥长度为128比特位(16字节)

答案:D

解析:无解析内容


1015. 【单选】SM4的解密和加密使用相同的算法, 只是将()的使用次序反过来。(题库序号1015)

A. 明文

B. 密文

C. 轮密钥

D. 密钥

答案:C

解析:无解析内容


1016. 【单选】DES算法密钥是64位,其中密钥有效位为( )。(题库序号1016)

A. 32比特

B. 56比特

C. 64比特

D. 128比特

答案:B

解析:无解析内容


1017. 【单选】下述( )密码算法是分组密码算法。(题库序号1017)

A. SHA-1

B. A5

C. IDEA

D. RSA

答案:C

解析:IDEA是块加密,与DES一样,IDEA也处理64位明文块。但是,其密钥更长,共128位。和DES一样,IDEA是可逆的,即可以用相同的算法加密和解密。

A5算法是GSM 系统中要使用的序列密码加密算法之一,用于加密手机终端基站之间的传输的语音和数据,目前已被攻破。


1018. 【单选】AES在整体结构上采用的是( )结构。(题库序号1018)

A. Square

B. Feistel

C. Sponge

D. SP

答案:D

解析:高级加密标准(AES,Advanced Encryption tandard)为分组密码,明密文分组长度都是128位 (16字节8位),密钥的长度可以使用128位、192位或256位。在设计上,AES末采用DES算法的Feistel结构,而是采用了SP结构。


1019. 【单选】下列分组密码工作模式中,加解密均支持并行计算的是( )。(题库序号1019)

A. CBC

B. OFB

C. CFB

D. CTR

答案:D

解析:CTR 模式具有如下性质:

① 支持加密和解密并行计算,可事先生成密钥流,进行加密和解密准备。

② 只用到了分组密码算法的分组加密操作。

③ 错误密文中的对应比特只会影响解密后明文中的对应比特,即错误不会传播


1020. 【单选】GCM是一种分组密码( )模式。(题库序号1020)

A. 加密

B. 认证

C. 认证加密

D. 杂凑

答案:C

解析:无解析内容


1021. 【单选】某业务员发起了 "从A账户向B账户转账1亿元" 的转账请求数据并进行加密传输,攻击者将捕获的密文分组数据进行对调,将原转账请求内容改为了"从B账户向A账户转账1亿元",以下加密模式可能会导致该问题发生的是( )。(题库序号1021)

A. CBC

B. ECB

C. BC

D. CFB

答案:B

解析:无解析内容


1022. 【单选】CCM是CTR工作模式和CBC-MAC消息鉴别码以( )的形式进行结合。(题库序号1022)

A. MAC-then-Encrypt

B. Encrypt-then-MAC

C. Encrypt-and-MAC

D. Hash-then-Encrypt

答案:C

解析:Encrypt-then-MAC: 先用对称密码将明文加密,然后计算密文的MAC值。(可防止发送伪造密文的选择密文攻击)

Encrypt-and-MAC: 将明文用对称密码加密,并对明文计算MAC值


1023. 【多选】分组密码的短块加密方法主要有( )。(题库序号1023)

A. 填充法

B. 序列密码加密法

C. 输出反馈模式

D. 密文挪用技术

答案:ABD

解析:分组密码一次只能对一个固定长度的明文(密文)块进行加(解)密。当最后一次要处理的数据小于分组长度时,就要进行特殊处理。这里把长度小于分组长度的数据称为短块。短块因为不足一个分组,所以不能直接进行加解密,必须采用合适的技术手段解决短块加解密问题。比如,要加密33个字节,前面32个字节是16的整数倍,可以直接加密,剩下的1个字节就不能直接加密了,因为不足一个分组长度了。对于短块的处理,通常有3种技术方法:(1)填充技术填充技术就是用无用的数据填充短块,使之成为标准块(长度为一个分组的数据块)。填充的方式可以自定义,比如填0、填充的数据长度值、随机数等。严格来讲,为了确保加密强度,填充的数据应是随机数。但是收信者如何知道哪些数字是填充的呢?这就需要增加指示信息了,通常是用最后8位作为填充指示符,比如最后一个字节存放填充的数据的长度。值得注意的是,填充可能引起存储器溢出,因而可能不适合文件和数据块加密。填充加密后,密文长度就跟明文长度不一样了。(2)密文挪用技术这种技术不需要引入新数据,只需把短块和前面分组的部分密文组成一个分组后进行加密。密文挪用法也需要指示挪用位数的指示符,否则收信者不知道挪用了多少位,从而不能正确解密。密文挪用法的优点是不引起数据扩展,也就是密文长度同明文长度是一致的;缺点是控制稍复杂。(3)序列加密对于最后一块短块数据,直接使用密钥K与短块数据模2相加。序列加密技术的优点是简单,但是如果短块太短,则加密强度不高。


1024. 【多选】DES 算法的主要缺点有( )。(题库序号1024)

A. 密钥比较短

B. 存在弱密钥

C. 算法为对称运算

D. 存在互补对称性

答案:ABD

解析:无解析内容


1025. 【多选】以下( )是DES的工作模式。(题库序号1025)

A. ECB

B. CBC

C. 非对称反馈模式

D. OFB

答案:ABD

解析:无解析内容


1026. 【多选】以下哪种算法属于分组密算法的是( )。(题库序号1026)

A. IDEA

B. RC4

C. Blowfish

D. RC5

答案:ACD

解析:Blowfish算法是一个64位分组及可变密钥长度的对称密钥分组密码算法,

类似于DES,IDEA算法也是一种数据块加密算法,

RC4(来自Rivest Cipher 4的缩写)是一种流加密算法,密钥长度可变。

RC5分组密码算法是1994由麻萨诸塞技术研究所的Ronald L. Rivest教授发明的,并由RSA实验室分析。它是参数可变的分组密码算法


1027. 【多选】以下关于分组密码正确说法的是( )。(题库序号1027)

A. 分组密码的结构一般可以分为两种: Feistel网络结构和SP网络结构

B. DES算法是Feistel结构的一个代表,AES算法、SM4算法是 SP结构的代表

C. 分组密码由加密算法、解密算法和密钥扩展算法三部分组成

D. Feistel网络解密过程与其加密过程实质是相同的,而SP网络密码可以更快的得到扩散,但加、解密过程通常不相似

答案:ACD

解析:SM4加密算法与密钥扩展算法都采用 32 轮非线性迭代结构 (非平衡 Feistel 结构)。 SPN 结构的代表算法 包括AES、Serpent 、韩国加密标准ARIA 等


1028. 【多选】以下分组密码的工作模式类似于流密码的是()。(题库序号1028)

A. CFB

B. CBC

C. CTR

D. OFB

答案:ACD

解析:IDEA、Blowfish和RC5属于分组加密算法。IDEA(International Data Encryption Algorithm):它是一种使用128位密钥和64位数据块的对称分组密码算法。Blowfish:Blowfish是一种对称密钥分组密码算法,支持可变长度的密钥和可变大小的数据块。它可采用32位到448位不等的密钥,并将数据块分为8字节进行加密。RC5(Rivest Cipher 5):RC5是一种对称分组密码算法,它使用可变长度的密钥和可变大小的数据块。RC5通过基于轮函数的迭代操作来加密数据。而RC4并不是一种分组加密算法,它是一种流密码算法。


1029. 【判断】CTR加密模式在使用中必须保证计数器的唯一性。(题库序号1029)

A. 正确

B. 错误

答案:A

解析:为保证每次每个分组的密钥流都是

不同的,每次加密用到的计数器值都互不相同,即用同一个密钥加密不同消息,

要保证一个计数器值只能用一次。


1030. 【判断】计数器可以被认为是一种Nonce生成方法。(题库序号1030)

A. 正确

B. 错误

答案:B

解析:无解析内容


1031. 【判断】简单地说,分组密码的SP结构就是顺序地执行两个或多个基本密码系统,使最后结果的密码强度高于每个密码系统的结果。(题库序号1031)

A. 正确

B. 错误

答案:A

解析:分组密码的SP结构是指将两个或多个基本密码系统按顺序应用,以提高整体密码系统的强度。在SP结构中,数据会经过代换 (Substitution) 和置换 (Permutation) 等操作,以实现混淆和扩散的效果。代换操作通常使用非线性的S盒(Substitution Box) 来替换输入数据的一部分,以增加密码系统的非线性性质。置换操作则通过重新排列和重组数据,使得输入的每一位都能对最终输出产生影响,以增加密码系统的扩散性质。通过顺序地应用这些代换和置换操作,SP结构可以增强密码系统的安全性和抗攻击能力。每个基本密码系统的结果作为下一个密码系统的输入,使得整体密码系统的强度高于每个密码系统单独应用时的结果。因此,分组密码的SP结构可以提供更高的密码强度,以满足对安全性要求更高的应用场景。


1032. 【判断】AES分组密码算法采用的总体结构类型为Feistel结构。(题库序号1032)

A. 正确

B. 错误

答案:B

解析:无解析内容


1033. 【判断】三重DES算法的有效密钥长度为192位。(题库序号1033)

A. 正确

B. 错误

答案:B

解析:无解析内容


1034. 【判断】对称密码体制的特征是加密密钥和解密密钥完全相同。(题库序号1034)

A. 正确

B. 错误

答案:A

解析:无解析内容


1035. 【单选】序列密码的安全性主要基于()。(题库序号1035)

A. 加密算法

B. 密钥序列生成算法

C. 解密算法

D. 鉴别方法

答案:B

解析:无解析内容


1036. 【单选】初始状态为(00...0)的线性反馈移位寄存器输出序列的周期是( ) 。(题库序号1036)

A. 不能确定

B. 1

C. 0

D. 无穷大

答案:B

解析:初始状态全为0,LFSR输出也全为0


1037. 【单选】初始状态为(11...1)的线性反馈移位寄存器输出序列的周期是( )。(题库序号1037)

A. 不能确定

B. 1

C. 0

D. 无穷大

答案:A

解析:LFSR的输出序列会在经过2^n - 1个时钟周期后重复。不同的LFSR结构和反馈多项式可能具有不同的周期长度。因此,在具体应用中,需要根据LFSR的参数来确定其周期长度。


1038. 【单选】ZUC-128算法是一个面向字的序列密码,密钥长度为()。(题库序号1038)

A. 64比特

B. 128比特

C. 256比特

D. 1024比特

答案:B

解析:ZUC 算法密钥长度为 128 比特,由 128 比特种子密钥和 128 比特初始向量共同作用产生 32 比特位宽的密钥流。


1039. 【单选】ZUC-128算法是一个面向字的序列密码,初始向量的长度为()。(题库序号1039)

A. 64比特

B. 128比特

C. 256比特

D. 1024比特

答案:B

解析:和 128 比特初始向量共同作用产生 32 比特位宽的密钥流。


1040. 【单选】ZUC-128主算法一次输出的密钥流长度为()。(题库序号1040)

A. 32比特

B. 64比特

C. 128比特

D. 256比特

答案:A

解析:无解析内容


1041. 【单选】SM3密码杂凑函数的迭代结构是()。(题库序号1041)

A. Feistle迭代结构

B. SP结构

C. MD结构

D. Sponge结构

答案:C

解析:SM3密码杂凑算法采用Merkle-Damgard结构,消息分组长度为512b,摘要长度256b。压缩函数状态256b,共64步操作步骤。


1042. 【单选】SHA-3密码杂凑函数的结构是()。(题库序号1042)

A. Feistel结构

B. SP结构

C. MD结构

D. Sponge结构

答案:D

解析:MD5、SHA-1、SHA-2 和我国的 SM3 都采用了 M-D 模型,SHA-3 采用的

是海绵结构。


1043. 【多选】线性移位反馈寄存器输出序列的周期与()有关。(题库序号1043)

A. 初始状态

B. 初始状态唯一决定

C. 结构常数

D. 反馈函数

答案:ACD

解析:移位寄存器的级数 初始状态 线性反馈逻辑


1044. 【判断】ZUC算法是一个序列密码算法。(题库序号1044)

A. 正确

B. 错误

答案:A

解析:无解析内容


1045. 【判断】ZUC算法是中国自主设计的密码算法。(题库序号1045)

A. 正确

B. 错误

答案:A

解析:无解析内容


1046. 【判断】ZUC算法是一个基于字设计的序列密码算法。(题库序号1046)

A. 正确

B. 错误

答案:A

解析:"ZUC算法是一个面向32位字设计的序列密码算法。 它需要一个128位的初始密钥和一个128位的初始 向量作为输入,输出一串32位字的密钥流。


1047. 【判断】ZUC算法是一个自同步序列密码算法。(题库序号1047)

A. 正确

B. 错误

答案:B

解析:无解析内容


1048. 【判断】ZUC算法的全称为祖冲之算法。(题库序号1048)

A. 正确

B. 错误

答案:A

解析:无解析内容


1049. 【判断】ZUC算法LFSR部分可以产生素域上的m序列作为算法的源序列。(题库序号1049)

A. 正确

B. 错误

答案:A

解析:无解析内容


1050. 【判断】ZUC算法的非线性函数F的设计借鉴了分组密码的设计思想。(题库序号1050)

A. 正确

B. 错误

答案:A

解析:无解析内容


1051. 【判断】ZUC算法LFSR部分移位寄存器每个单元为32比特的字。(题库序号1051)

A. 正确

B. 错误

答案:B

解析:根据GM/T 0001.1-2012中4.2.1,LFSR包括16个31比特寄存器单元变量。


1052. 【判断】ZUC算法初始化过程中非线性函数F的输出直接参与到LFSR的反馈运算中。(题库序号1052)

A. 正确

B. 错误

答案:B

解析:在ZUC算法的初始化过程中,非线性函数F的输出并不直接参与到LFSR(Linear Feedback Shift Register)的反馈运算中。初始化过程主要包括两个阶段:初始化密钥和伪随机序列的生成。


1053. 【判断】ZUC算法非线性函数F部分两个线性变换L1和L2的矩阵均为MDS矩阵。(题库序号1053)

A. 正确

B. 错误

答案:A

解析:ZUC算法中的非线性函数F确实使用了两个线性变换L1和L2,这两个变换的矩阵都是MDS(Maximum Distance Separable)矩阵。MDS矩阵是一种特殊类型的方阵,它具有最大距离可分离性,即任意两列之间的汉明距离都最大化。这样设计的目的是增加算法的安全性和抗攻击性。


1054. 【判断】ZUC算法非线性函数F部分仅使用3个S-盒。(题库序号1054)

A. 正确

B. 错误

答案:B

解析:通过在非线性函数F中使用MDS矩阵作为线性变换的矩阵,可以提高算法的扩散性和抗线性攻击能力。MDS矩阵的特性使得变换后的输出具有良好的随机性和不可逆性,增强了算法的密码学强度。


1055. 【判断】ZUC算法非线性函数F部分使用的S-盒其中之一基于有限域逆函数构造,与AES算法的S-盒类似。(题库序号1055)

A. 正确

B. 错误

答案:A

解析:无解析内容


1056. 【判断】ZUC算法是一个分组密码算法。(题库序号1056)

A. 正确

B. 错误

答案:B

解析:序列密码


1057. 【判断】ZUC算法2016年被发布为国家标准。(题库序号1057)

A. 正确

B. 错误

答案:A

解析:无解析内容


1058. 【判断】ZUC算法LFSR部分使用环上LFSR,因而实现代价较高。(题库序号1058)

A. 正确

B. 错误

答案:B

解析:ZUC的LFSR是基于素域的


1059. 【判断】ZUC算法比特重组层BR抽取的4个32比特字全部参与于非线性函数F的运算。(题库序号1059)

A. 正确

B. 错误

答案:B

解析:ZUC算法的非线性函数F的运算过程中,并不是所有的4个32比特字都参与运算。在ZUC算法中,非线性函数F的运算过程中,只有部分比特字参与运算,具体是根据算法设计和参数选择来确定的。因此,不是全部4个32比特字都参与非线性函数F的运算


1060. 【判断】ZUC算法是一个同步序列密码算法。(题库序号1060)

A. 正确

B. 错误

答案:A

解析:ZUC算法是一个基于字设计的同步序列密码算法


1061. 【判断】ZUC算法密钥产生阶段非线性函数F的运算结果直接作为密钥流输出。(题库序号1061)

A. 正确

B. 错误

答案:B

解析:密钥生成阶段,F函数的输出要再经过一次异或才作为密钥流输出


1062. 【判断】以ZUC算法为核心的128EIA-3算法为MAC算法。(题库序号1062)

A. 正确

B. 错误

答案:A

解析:GB-T33133.3-2021祖冲之序列密码算法完整性算法,文件中有


1063. 【判断】ZUC算法非线性函数F部分使用的S-盒均具有较低代数免疫度,严重影响算法的安全性。(题库序号1063)

A. 正确

B. 错误

答案:B

解析:无解析内容