没有合适的资源?快使用搜索试试~ 我知道了~
密评理论技术及相关标准试题合辑2023版.pdf
需积分: 0 11 下载量 18 浏览量
2023-04-04
13:57:33
上传
评论 1
收藏 198KB PDF 举报
温馨提示
试读
20页
包括:GBT39786、GMT0115、GMT0116、量化评估、风险分析、FAQ、报告模板等。
资源推荐
资源详情
资源评论
一、《GB/T 39786-2021 信息系统密码应用基本要求》
1、信息系统密码应用基本要求从物理和环境安全、()、()、()四个层面提出密码应
用技术要求,保障信息系统的实体身份真实性、重要数据的机密性和完整性、操作行为的不
可否认性。
A. 网络和通信安全、设备和系统安全、应用和计算安全
B. 网络和边界安全、设备和数据安全、应用和计算安全
C. 网络和边界安全、设备和系统安全、应用和数据安全
D. 网络和通信安全、设备和计算安全、应用和数据安全
参考答案:D
2、信息系统密码应用基本要求从信息系统的()、()、()和()四个方面提出密码应
用管理要求,为信息系统提供管理方面的密码应用安全保障。
A. 管理制度、考核管理、建设运行、应急策略
B. 制度管理、人员管理、建设实施、应急处置
C. 管理制度、人员管理、建设运行、应急处置
D. 制度管理、考核管理、建设实施、应急策略
参考答案:C
3、机密性技术要求保护的对象包括()。
A. 身份鉴别信息
B. 密钥数据
C. 传输的重要数据
D. 信息系统中所有存储的重要数据
E. 电子门禁系统进出记录和视频监控音像记录
参考答案:ABCD
4、完整性技术要求保护的对象包括()。
A. 身份鉴别信息
B. 密钥数据
C. 传输的重要数据
D. 信息系统中所有存储的重要数据
E. 日志记录、访问控制记录、重要信息资源安全标记和重要可执行程序
参考答案:ABCDE
5、真实性技术要求保护的应用场景包括()。
A、重要可执行程序来源真实性保证
B、进入重要物理区域人员的身份鉴别
C、通信双方的身份鉴别
D、登录操作系统和数据库系统的用户身份鉴别
E、应用系统的用户身份鉴别
参考答案:ABCDE
6、参照 GB/T 22239 的等级保护对象应具备的基本安全保护能力要求,GB/T 39786 标准对信
息系统密码应用划分为自低向高五个等级。其中第三级是在第二级要求的基础上,增加对真
实性、机密性的技术要求以及全部的管理要求。
A. 对
B. 错
参考答案:A
7、第一级是信息系统密码应用安全要求等级的最低等级,第四级是信息系统密码应用安全
要求等级的最高等级。
A. 对
B. 错
参考答案:B
8、信息系统密码应用安全要求第一级到第五级的信息系统应符合以下()通用要求。
A. 使用的密码算法应符合法律、法规的规定和密码相关国家标准、行业标准的有关要求
B. 使用的密码技术应遵循密码相关国家标准和行业标准
C. 使用的密码产品应符合法律法规的要求
D. 使用的密码服务应符合法律法规的要求
参考答案:ABCD
9、信息系统密码应用安全要求第三级的信息系统采用的密码产品,应到达 GB/T 37092 二级
以上安全要求。
A. 对
B. 错
参考答案:A
10、信息系统密码应用安全要求第三级在物理和环境安全层面要求包括()。
A. 应采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性
B. 宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性
C. 宜采用密码技术保证电子门禁系统进出记录数据的存储完整性
D. 宜采用密码技术保证视频监控音像记录数据的存储机密性
参考答案:BC
11、信息系统密码应用安全要求第三级在网络和通信安全层面要求包括()。
A. 应采用密码技术对通信实体进行双向身份鉴别,保证通信实体身份的真实性
B. 应采用密码技术保证通信过程中重要数据的机密性
C. 宜采用密码技术保证网络边界访问控制信息的完整性
D. 可采用密码技术对从外部连接大内部网络的设备进行接入认证,确保接入的设备身份真
实性
参考答案:BCD
12、信息系统密码应用安全要求第三级在设备和计算安全层面要求包括()。
A. 应采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性
B. 远程管理设备时,宜采用密码技术建立安全的信息传输通道
C. 宜采用密码技术保证日志记录的完整性
D. 宜采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证
参考答案:ACD
13、信息系统密码应用安全要求第三级在应用和数据安全层面不要求包括()。
A. 应采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性
B. 应采用密码技术保证信息系统应用的日志记录的完整性
C. 应采用密码技术保证信息系统应用的重要数据在传输过程中的机密性
D. 应采用密码技术保证信息系统应用的重要数据在存储过程中的机密性
参考答案:B
14、信息系统密码应用安全要求第三级的信息系统符合以下除()之外的管理制度要求。
A. 应具备密码应用安全管理制度
B. 应根据密码应用实施方案建立相应密钥管理规则
C. 应对管理人或操作人员执行的日常管理操作建立操作规程
D. 应具有密码应用操作规程的相关执行记录并妥善保存
参考答案:B
15、信息系统密码应用安全要求第三级的信息系统符合以下除()之外的人员管理要求。
A. 相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度
B. 应建立密码应用岗位责任制度
C. 应建立上岗人员培训制度,对全员进行专门培训,确保其具备岗位所需专业技能
D. 应建立关键人员保密制度和调离制度,签订保密合同,承担保密义务
参考答案:C
16、信息系统密码应用安全要求第三级的信息系统符合以下除()之外的建设运行要求。
A. 应依据密码相关标准和密码应用需求,制定密码应用方案
B. 应根据密码应用方案,制定密钥安全管理策略
C. 应按照应用方案实施建设
D. 投入运行前应进行密码应用安全性评估,评估通过前系统可同步运行
参考答案:D
17、信息系统密码应用安全要求第三级的信息系统符合以下除()之外的应急处置要求。
A. 应制定密码应用应急策略
B. 应定期开展密码应用安全性评估及攻防对抗演习
C. 事件发生后,应及时向信息系统主管部门进行报告
D. 事件处置完成后,应及时向有关主管部门报告处置情况
参考答案:B
18、GB/T 39786-2021 中的密码应用等级一般由网络安全等级保护的级别确定。即等保定级
为第一级的网络与信息系统应遵循 GB/T 39786-2021 第一级密码应用基本要求,等保定级为
第二级的网络与信息系统应遵循 GB/T 39786-2021 第二级密码应用基本要求,以此类推。
A. 对
B. 错
参考答案:A
19、信息系统密码应用安全要求第五级的信息系统一般是适用于国家重要领域、重要部门中
的极端重要系统,对应的是网络信息系统安全等级保护的专控保护级。
A. 对
B. 错
参考答案:A
20、信息系统的所涉及全部密钥体系由业务系统根据密码应用需求在密码应用方案中明确,
并在密码应用实施中落实。
A. 对
B. 错
参考答案:B
21、密钥管理包括密钥的产生、分发、存储、使用、更新、归档、撤销、备份、恢复和销毁
等环节。
A. 对
B. 错
参考答案:A
22、以下()时不涉及密钥更新。
A. 密钥超过使用期限
B. 密钥已泄露
C. 密钥存在泄露风险
D. 密钥导出
参考答案:D
23、密钥分发要保证()。
A. 密钥的机密性
B. 密钥的完整性
C. 分发者的真实性
D. 接受者的真实性
参考答案:ABCD
24、公钥可以以明文方式在密码产品外存储、传递和使用,无需采用安全防护措施。
A. 对
B. 错
参考答案:B
25、密钥撤销一般针对公钥证书所对应的密钥。当证书到期后,密钥自然撤销;也可以按需
进行密钥撤销,撤销后密钥不再具备使用效力。
A. 对
B. 错
参考答案:A
26、密钥撤销和销毁过程都是不可逆的,即无法从撤销或销毁结果中恢复原密钥。
剩余19页未读,继续阅读
资源评论
游鲦亭长
- 粉丝: 244
- 资源: 9
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 数据库管理工具:dbeaver-ce-23.1.5-stable.x86-64.rpm
- 以下是一些适用于英语六级作文的万能句型模板,涵盖了引言、正文和结论部分的各类表达方式.docx
- MATLAB中的非线性规划
- 进行C语言面试资格确认是招聘过程中一个重要的步骤,目的是确保候选人具备足够的C语言编程能力和知识.docx
- Java 轻量级的集群负载均衡设计
- 纹身师个人网站模板.jpg
- 在C语言中,连接两个字符串(即将一个字符串附加到另一个字符串的末尾)通常可以使用标准库中的 `strcat` 函数.docx
- 数据库管理工具:dbeaver-ce-23.1.1-stable.x86-64.rpm
- 以下是几个具体竞赛题目的详细解答,包括建模思路、方法和步骤 .docx
- 一份关于全国大学生建模大赛的相关教程!!
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功