1月7日 密码模块(多选) 解析


把泪流进心里 发布于 2026-01-12 / 0 阅读 / 0 评论 /

这是为您整理的关于 可信计算(Trusted Computing)GM/T 系列标准(特别是 TCM 服务模块)的题库解析。这一部分涉及计算机体系结构中的信任链构建、软件栈分层及国密算法在可信计算中的应用。

GM/T 可信计算标准题库解析

  1. 答案:ABCD

解析: 考查可信计算标准体系的构成。

  • 体系全貌:GM/T 0058 是接口规范,它引用的规范性文件覆盖了从底层硬件到上层测评的全套标准。

  • A 正确GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》(总体架构)。

  • B 正确GM/T 0058《可信计算 TCM服务模块接口规范》(软件栈接口)。

  • C 正确GM/T 0012《可信计算 可信密码模块接口规范》(硬件接口)。

  • D 正确:GM/T 0013《可信计算 可信密码模块符合性检测规范》(检测标准)。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.7 可信计算 -> 标准体系 -> 核心标准(0011/0012/0013/0058)。

  1. 答案:AB

解析: 考查 GM/T 0058 中关于 工作对象(Working Object) 的顶层分类。

  • 分类逻辑:TSM(TCM Service Module)在处理对象时,根据是否需要授权协议(AP)来划分。

  • A 正确授权工作对象(Authorized Object),如密钥、加密数据,操作时需要提供授权值。

  • B 正确非授权工作对象(Unauthorized Object),如公开的公钥、PCR数据、哈希计算,操作时无需授权。

  • C/D 错误:NV 存储和迁移数据属于“授权工作对象”的具体子类实例,不是并列的顶层分类。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.7 可信计算 -> TSM对象模型 -> 分类(授权/非授权)。

  1. 答案:ABCD

解析: 考查 NV(Non-Volatile,非易失性)存储的管理功能。

  • 功能:TCM 芯片内部有一块掉电不丢失数据的存储区(NV RAM)。

  • A 正确定义(Define),即分配空间,设置索引和属性。

  • B/C 正确读/写(Read/Write),存取数据。

  • D 正确:释放(Release/Undefine),删除定义,回收空间。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.7 可信计算 -> 存储功能 -> NV存储 -> 操作指令。

  1. 答案:ABC

解析: 考查国密可信计算体系支持的基础密码算法。

  • A 正确SM2(非对称),用于身份认证(PIK)、签名(Quote)和加密(Bind/Seal)。

  • B 正确SM3(杂凑),用于完整性度量(Measurement)和 PCR 扩展。

  • C 正确SM4(对称),用于数据加密存储和会话保护。

  • D 错误:SM9(标识密码)虽然是国密标准,但在基础的 TCM 接口规范(GM/T 0058)中,核心算法栈是 SM2/3/4。SM9 通常用于更上层的应用场景或特定的 IBC 扩展,不是 TCM 底层的标配。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.7 可信计算 -> 算法基础 -> SM2/3/4。

  1. 答案:ABCD

解析: 考查授权工作对象的具体包含内容。

  • A 正确TCM 对象(TCM Object),如所有者(Owner)权限,操作 TCM 自身配置需要授权。

  • B 正确密钥对象(Key Object),使用私钥必须授权。

  • C 正确NV 存储对象(NV Object),读写受保护区域需授权。

  • D 正确:迁移数据对象(Migration Data),将密钥或数据从一个平台迁移到另一个平台时,涉及授权保护。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.7 可信计算 -> TSM对象模型 -> 授权对象 -> 实例(TCM/Key/NV/Mig)。

  1. 答案:AB

解析: 考查平台完整性(Integrity)的构建原理。

  • 核心机制:信任链(Chain of Trust)。

  • A 正确完整性度量(Measurement),即计算组件的 Hash 值。

  • B 正确完整性存储与报告(Store & Report),将 Hash 值扩展到 PCR 中,并向验证者报告。

  • C/D 错误:加解密和签名是实现完整性报告的技术手段(如用签名来保证报告的真实性),但“完整性”本身是通过“度量”和“存储”这两个动作来确立的。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.7 可信计算 -> 完整性机制 -> 核心动作(度量/存储报告)。

  1. 答案:BC ABC

解析: 考查远程证明(Remote Attestation)中平台如何响应挑战。

  • A 错误:直接提供 PCR 值是明文且无法防篡改的,必须有授权或签名证明其来源。

  • B 正确签名报告。平台使用平台身份密钥(PIK)对 PCR 值(及随机数 Nonce)进行签名(Quote),证明这些 PCR 值确实来自该可信平台。

  • C 正确日志信息(SML/Event Log)。仅有 PCR 的最终哈希值是不够的,验证者需要日志来复算哈希值,从而知道具体加载了哪些组件。

  • D 错误:完整性验证通常是对 PCR 进行签名(防篡改、证来源),而不是加密(保密)。PCR 值通常不被视为机密数据,而是公开的度量状态。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.7 可信计算 -> 远程证明 -> 证据提交 -> 签名PCR/日志。

  1. 答案:ABCD

解析: 考查远程证明中验证者(Verifier) 的完整验证流程。

  • A 正确获取材料。收到 PCR 值、签名(Quote)和 PIK 证书。

  • B 正确验证身份。验证 PIK 证书是否有效,确保证书是由可信 CA(如隐私 CA)签发给该 TCM 的。

  • C 正确验证真实性。用 PIK 公钥验证 PCR 签名的有效性,确保数据未被篡改且来自该 TCM。

  • D 正确:验证完整性。将收到的 PCR 值(或通过日志复算的值)与预期的基准值(Golden Value/Whitelist)进行比较,判断平台是否被篡改。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.7 可信计算 -> 远程证明 -> 验证流程 -> 取证/验签/比对。

  1. 答案:ABCD AB

解析: 考查可信计算密码支撑平台的组件架构。

  • A 正确TCM(Trusted Cryptography Module),可信密码模块,硬件信任根。

  • B 正确TSM(TCM Service Module),TCM 服务模块,软件中间件的总称。

  • C 正确TCS(TCM Core Service),TCM 核心服务,TSM 的一部分,负责资源管理。

  • D 正确TSP(TCM Service Provider),TCM 服务提供者,TSM 的一部分,面向应用提供 API。

  • 注:标准中通常将平台划分为硬件(TCM)和软件(TSM),而 TSM 内部又包含 TCS、TSP 等层次。这里全选涵盖了从硬到软的全部组件。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.7 可信计算 -> 平台架构 -> 硬件+软件栈。

  1. 答案:ABC

解析: 考查 TSM(软件栈)的具体分层结构。

  • TSM 结构

    • 上层:A TCM 应用服务(TSP),提供标准 API(如 C 语言接口)。

    • 中层:B TCM 核心服务(TCS),负责上下文管理、授权管理、密钥调度。

    • 下层:C TCM 设备驱动库(TDD/Driver),负责与硬件 TCM 进行字节流通信。

  • D 错误:TSB 软件基(Trusted Software Base)通常指操作系统内核中增强的可信部分或更广泛的可信基,不属于 GM/T 0058 接口规范中定义的 TSM 标准组件层级。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.7 可信计算 -> TSM架构 -> 分层(TSP/TCS/驱动)。

  1. 答案:ABCD

解析: 考查可信计算中涉及的密码算法机制。

  • A 正确SM2/SM4(非对称/对称),用于绑定、密封、签名等。

  • B 正确SM3(杂凑),用于 PCR 度量。

  • C 正确HMAC(消息认证码),广泛用于 授权协议(AP) 中,防止命令在传输过程中被篡改或重放(OIAP/OSAP 协议)。

  • D 正确:随机数生成(RNG),用于生成 Nonce(防重放)和密钥。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.7 可信计算 -> 算法应用 -> 完整算法栈(含HMAC/RNG)。

  1. 答案:ABCD

解析: 考查 TSM(中间件)的设计目标和作用。

  • A 正确统一入口。应用不应直接操作硬件寄存器,需通过 TSM 调用。

  • B 正确同步访问。TCM 硬件通常是单线程的,TSM 负责将多线程应用的请求排队同步。

  • C 正确隐藏细节。将复杂的字节流命令封装成易用的函数调用。

  • D 正确:资源管理。TCM 内部存储有限,TSM 负责虚拟化管理,将暂时不用的密钥换出到磁盘(Swap),需要时再加载。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.7 可信计算 -> TSM设计 -> 目标(入口/同步/封装/管理)。

  1. 答案:ABC

解析: 考查 TSM 中 SM2 引擎的具体功能。

  • A 正确产生密钥对(MakeIdentity/CreateWrapKey)。

  • B 正确加/解密(虽然 SM2 主要用于签名和交换,但在可信计算中用于 Bind/Unbind 和 Seal/Unseal 操作,涉及非对称加密)。

  • C 正确签名运算(Quote/Sign)。

  • D 错误:杂凑运算是 SM3 引擎的功能,不是 SM2 引擎的功能。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.7 可信计算 -> 算法功能 -> SM2引擎(生钥/加解密/签名)。

这是为您整理的关于 GM/T 0055《电子文件密码应用技术规范》GM/T 0071《电子文件密码应用指南》 的题库解析。

电子文件密码应用系统题库解析

  1. 答案:CD ACD

解析: 考查电子文件内容解密的标准流程。

  • A 错误:虽然需要获取算法标识,但更准确的描述是根据密文结构解析参数。且 A 选项未描述解密动作。

  • B 错误:数字信封解密流程中,解密对称密钥(会话密钥)使用的是加密私钥(接收者的私钥),而不是公钥。公钥用于加密,私钥用于解密。

  • C 正确:使用非对称算法的加密私钥解密被封装的对称密钥。

  • D 正确:拿到对称密钥后,调用对称解密服务解密文件密文。

  • 综上:解密流程的核心是“私钥解密钥,密钥解文件”。

📥 放入图谱: 分支2: 商用密码应用 -> 2.3 应用场景 -> 电子文件 -> 操作流程 -> 内容解密(私钥解封/对称解密)。

  1. 答案:AB ABC

解析: 考查 GM/T 0055 定义的密码服务层次。

  • 体系结构:标准将服务分为基础密码服务(加解密、签名、摘要)和个性密码服务

  • A 正确电子印章属于结合业务的个性化服务。

  • B 正确数字水印属于版权保护类的个性化服务。

  • C/D 错误:指纹(生物特征)和智能密码钥匙(硬件载体)通常属于身份认证基础支撑环境的范畴,而非标准文档定义的“个性密码服务”组件。

  • 注:标准原文中,个性密码服务包括时间戳、电子印章、数字水印等。

📥 放入图谱: 分支2: 商用密码应用 -> 2.3 应用场景 -> 电子文件 -> 服务体系 -> 个性服务(印章/水印)。

  1. 答案:ABCD

解析: 考查电子文件签名的具体操作步骤。

  • A 正确获取算法标识(确定用什么算法签)。

  • B 正确计算摘要(Hash运算)。

  • C 正确私钥签名(对摘要进行非对称加密)。

  • D 正确封装存储(将签名结果及属性放入标签体的签名属性集合中,与文件绑定)。

📥 放入图谱: 分支2: 商用密码应用 -> 2.3 应用场景 -> 电子文件 -> 签名操作 -> 标识/摘要/私钥/封装。

  1. 答案:ACD ABCD

解析: 考查 GM/T 0055 中电子文件标签体(Tag Body)的属性结构。

  • 结构定义:标签体包含多个属性集合。

  • A 正确标识属性(如文件ID,唯一标识)。

  • C 正确权限属性(如读写权限,访问控制)。

  • D 正确日志属性(如操作记录,审计追踪)。

  • B 错误:通常标准中定义的属性集合包括标识、元数据、签名、加密、权限、日志等。“扩展属性”虽在某些实现中存在,但在该标准的核心属性列举中,前三者是明确定义的标准属性集合。注:若标准版本更新包含扩展属性,则全选,但依据常规题库逻辑,标识/权限/日志是核心三大件。

📥 放入图谱: 分支2: 商用密码应用 -> 2.3 应用场景 -> 电子文件 -> 标签结构 -> 标签体属性(标识/权限/日志)。

  1. 答案:ABC ABCD

解析: 考查对称加密算法的常用分组模式。

  • 标准支持:GM/T 0055 规定对称算法(如 SM4)可支持多种模式。

  • A 正确ECB(电码本模式)。

  • B 正确CBC(密码分组链接模式)。

  • C 正确OFB(输出反馈模式)。

  • D 错误:CFB(密文反馈模式)虽然也是通用模式,但在该特定标准或题库的选项设置中,通常列举前三种作为典型支持模式,或者依据标准原文的特定推荐列表。注:若题目为多选且无限制,CFB也是SM4支持的。但在此题库语境下,依据标准原文,可能仅强调 ABC。

📥 放入图谱: 分支2: 商用密码应用 -> 2.3 应用场景 -> 电子文件 -> 算法模式 -> ECB/CBC/OFB。

  1. 答案:ABCD

解析: 考查标签与文件的双向绑定验证流程。

  • 逻辑:标签保护文件,签名保护标签。

  • A/B 正确验证标签完整性。计算标签内容(除签名外)的摘要,验证标签的签名值,确保标签没被改。

  • C/D 正确验证文件完整性及绑定。标签中存储了文件的摘要(或签名),验证时需重新计算文件摘要并与标签中的记录比对,或者验证针对文件的签名。

  • 结论:这是一个“验签标签 -> 读出文件摘要 -> 验文件”的完整链条。

📥 放入图谱: 分支2: 商用密码应用 -> 2.3 应用场景 -> 电子文件 -> 绑定验证 -> 验标签+验文件。

  1. 答案:ABCD

解析: 考查电子文件加密封装的标准操作(数字信封机制)。

  • A 正确准备阶段。确定算法,生成随机的对称密钥(会话密钥)。

  • B 正确加密阶段。用对称密钥加密文件实体;用接收者的公钥加密对称密钥。

  • C 正确封装阶段。将“加密后的密钥”和“加密后的文件”打包(数字信封)。

  • D 正确属性记录。将算法参数(OID、模式、IV等)记录在安全属性中,以便解密时使用。

📥 放入图谱: 分支2: 商用密码应用 -> 2.3 应用场景 -> 电子文件 -> 加密流程 -> 数字信封/属性记录。

  1. 答案:AB

解析: 考查电子文件安全性的构成要素。

  • 核心观点:电子文件 = 内容 + 属性(元数据/标签)。

  • A 正确文件内容的安全性(实体数据的机密性、完整性)。

  • B 正确文件属性的安全性(标签/元数据的完整性、真实性)。

  • C/D 错误:文件大小和类型是文件的特征,不是安全性的保证要素。

📥 放入图谱: 分支2: 商用密码应用 -> 2.3 应用场景 -> 电子文件 -> 安全构成 -> 内容+属性。

  1. 答案:ABCD

解析: 考查电子文件完整性保护(签名)的详细步骤。

  • A 正确:获取算法标识。

  • B 正确:计算摘要。

  • C 正确:使用签名私钥对摘要签名。

  • D 正确:构造安全属性(将签名值、证书、算法ID打包存入属性区)。

📥 放入图谱: 分支2: 商用密码应用 -> 2.3 应用场景 -> 电子文件 -> 签名流程 -> 标识/摘要/私钥/属性填充。

  1. 答案:ABD

解析: 考查签名验证流程。

  • A 正确获取参数。从属性中读出算法、证书、签名值。

  • B 正确重算摘要。对当前文件内容计算摘要。

  • D 正确验签。使用证书中的公钥和重算的摘要,调用验签服务验证签名值的有效性。

  • C 错误:HMAC 是消息认证码(基于对称密钥),而本题背景是基于非对称证书的数字签名验证,使用的是公钥验签,不是 HMAC。

📥 放入图谱: 分支2: 商用密码应用 -> 2.3 应用场景 -> 电子文件 -> 验签流程 -> 获参/重算/公钥验签。

  1. 答案:BD

解析: 考查 GM/T 0055 中关于加密对象的规定。

  • 结构:基于标签的电子文件 = 标签头 + 标签体 + 文件实体。

  • B 正确标签体可加密(如包含敏感的日志或权限信息)。

  • D 正确文件实体可加密(核心数据保护)。

  • A/C 错误标签头通常存放版本、长度、索引等基础解析信息,一般不加密,否则中间件无法解析标签结构;而“标签可加密”表述不准确,通常是标签体加密,标签头明文。

📥 放入图谱: 分支2: 商用密码应用 -> 2.3 应用场景 -> 电子文件 -> 加密对象 -> 标签体/文件实体。

  1. 答案:ABCD

解析: 考查基于标签的电子文件系统的逻辑架构。

  • A 正确应用系统(最终用户界面,发起请求)。

  • B 正确中间件(核心组件,负责封装、解析标签,调用底层服务)。

  • C 正确基础密码服务(加解密、签名)。

  • D 正确个性密码服务(印章、时间戳)。

📥 放入图谱: 分支2: 商用密码应用 -> 2.3 应用场景 -> 电子文件 -> 系统架构 -> 应用/中间件/服务。

  1. 答案:ABD

解析: 考查标签体系的安全逻辑。

  • A 正确标签体存放文件的属性(如密级、签名值)。

  • B 正确标签头存放标签体的属性(如标签体长度、版本号)。

  • D 正确标签应签名保护(为了防止标签本身被篡改,必须对标签进行签名)。

  • C 错误:同第11题,标签整体(特别是标签头)通常不全加密,而是部分加密(标签体)或仅做完整性保护(签名),以保证基础的可读性和检索性。

📥 放入图谱: 分支2: 商用密码应用 -> 2.3 应用场景 -> 电子文件 -> 标签逻辑 -> 体存属性/头存体属性/签名保护。

  1. 答案:ABCD

解析: 考查中间件(Middleware)的核心处理逻辑。

  • 中间件职责:承上启下,解析标签,管控安全。

  • A 正确解析输入(获取身份、标签、文件)。

  • B 正确完整性校验(验证绑定关系,确保没被篡改)。

  • C 正确权限控制(根据标签里的权限属性,判断当前用户能不能操作)。

  • D 正确服务调用(调用底层的加解密或签名服务执行具体运算)。

📥 放入图谱: 分支2: 商用密码应用 -> 2.3 应用场景 -> 电子文件 -> 中间件功能 -> 解析/校验/鉴权/调用。

这是为您整理的 GM/T 0115《信息系统密码应用测评要求》 及其配套标准(GB/T 39786)的题库解析。这部分内容是商用密码应用安全性评估(密评)考试的核心,涵盖了测评指标、方法、判定准则及各类场景(云、门禁等)的实操要求。

密码应用测评要求题库解析

  1. 答案:AD AB

解析: 考查门禁系统的测评边界与合规性。

  • A 正确:必须核实是否使用了通过国密认证的门禁系统(查看销售许可证/认证证书)。

  • D 正确:根据测评指导书,发卡系统通常视为管理终端或独立子系统,若不涉及在线联网认证,可不纳入主要在线测评范围,或作为物理环境的一部分进行管理测评。

  • B/C 错误:对于物理环境(门禁)的进出记录,GM/T 0036 及 GB/T 39786 对其完整性有明确要求(防止篡改记录),但通常对机密性(加密存储)无强制要求(进出记录一般不视为高敏感机密数据,除非涉及生物特征)。且 B 选项表述为“厂商进一步提供…证据”,密评通常是对运营者系统进行测试,而非要求厂商提供额外证据,重点在于系统本身是否具备完整性保护功能(如 MAC/签名)。若系统符合 GM/T 0036,通常已具备这些功能。注:根据最新测评要求,门禁记录完整性是必须的,机密性非必须。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 物理与环境 -> 门禁系统 -> 合规产品/完整性。

  1. 答案:ABD ABCD

解析: 考查网络通信层面的通信主体定义。

  • 通信主体:通常指发起和接收通信的实体(客户端/服务端/网关)。

  • A 正确:Browser-Server(BS架构)。

  • B 正确:App-Server(移动端架构)。

  • D 正确:Browser-Gateway(SSL VPN模式)。

  • C 错误:IPSec VPN 与 IPSec VPN 是安全网关(设备)之间的隧道,它们是通信通道的建立者,但在逻辑主体的描述中,通常关注的是“客户端-网关”或“网关-网关”。但在某些上下文中,网关本身也可以视为通信主体。然而,题目问的是“网络和通信安全层面的通信主体一般包括哪些”,通常涵盖 C/S、B/S、VPN 等架构。若 C 选项指“网关到网关的传输”,也是一种主体。但结合题库常见逻辑,可能排除了设备对设备的纯隧道模式,或者认为 C 的表述“IPSecVPN”指代的是协议而非主体(主体应为 VPN 网关)。注:若多选,ABD 更稳妥;若全选也可,但 C 容易产生歧义。建议 ABD。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 通信主体 -> BS/CS/VPN架构。

  1. 答案:ABCD ACD

解析: 考查应用层不可否认性(抗抵赖)的典型场景。

  • A 正确邮件回执(确认收到)。

  • B 正确数据签名(责任认定)。

  • C 正确公文签发(领导签字,事后不能赖账)。

  • D 正确:转账操作(资金交易,必须抗原发抵赖)。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 不可否认性 -> 邮件/公文/交易。

  1. 答案:ABCD BCD

解析: 考查测评指标间的关联性(测评实施第二条通常指密码算法/技术的合规性核查)。

  • 逻辑:在进行具体的“应用层”测评时,一旦发现使用了密码算法(如 SM3),必须回头去查“通用测评要求”中关于算法、产品、服务、密钥是否合规。这是一个联动过程。

  • A/B/C/D 正确:只要用了密码,就要查算法对不对(A)、产品有没有证(B)、服务有没有许可(C)、密钥管得好不好(D)。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 测评方法 -> 指标关联 -> 通用要求联动。

  1. 答案:D AD

解析: 考查 GB/T 39786 中关于“定期评估”的要求。

  • 条款:第三级及以上信息系统,应定期(每年)开展密评。投入运行前也必须进行评估。

  • D 正确第三级和第四级必须在投入运行前评估,且必须通过(获得“符合”或“基本符合”)。

  • A/B/C 错误:第一级通常不强制要求做密评;第二级虽建议做,但强制力度不如三四级严格(部分行业有要求)。关键点在于“投入运行前…且通过评估”是三级以上的高要求。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 评估周期 -> 三级前评/年评。

  1. 答案:B BD

解析: 考查应用和数据安全层面的指标归属。

  • A:身份鉴别(属于)。

  • C:重要信息资源安全标记完整性(属于)。

  • D:重要可执行程序完整性(属于应用层的文件保护)。

  • B:系统资源访问控制信息完整性。这通常归属于设备和计算安全层面(操作系统/数据库的 ACL),或者是网络和通信安全层面(防火墙 ACL)。在 GB/T 39786 结构中,应用层关注的是重要业务数据,而“系统资源”通常指设备层的资源。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 指标体系 -> 归属辨析 -> 系统资源(设备层)。

  1. 答案:ABC ABCD

解析: 考查数据存储完整性测评的预期结果。

  • A 正确格式合规(如 HMAC 长度符合 SM3 标准)。

  • B 正确调用合规(通过硬件指令调用)。

  • C 正确配置合规(日志显示使用了国密)。

  • D 错误:这是测评实施步骤(尝试篡改看能否发现),而不是“预期结果”的静态描述。预期结果通常指“系统具备了某能力”,D 选项描述的是测试过程中的现象。或者说,D 是验证有效性的结果,但 A/B/C 侧重于合规性核查。注:若题目语境为“预期结果包括哪些现象”,D 也是对的。但标准附录中通常描述为“数据格式符合…产品配置正确…”。D 属于功能验证结果。若全选也可,但 ABC 是配置/合规层面的静态预期。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 测评技术 -> 完整性测评 -> 预期结果(格式/调用/日志)。

  1. 答案:ABCD AC

解析: 考查 GM/T 0115 的通用测评要求章节。

  • 内容:通用测评要求贯穿所有层面,包括:

    • A 算法合规

    • B 产品合规(原题“产品正确性”应指合规性)。

    • C 服务合规

    • D 密钥管理

  • 这些是每个技术层面(物理、网络、设备、应用)都要遵守的底线。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 通用要求 -> 算法/产品/服务/密钥。

  1. 答案:ABCD AD

解析: 同第4题,考查测评实施第一条(核查密码技术实现)的关联。

  • 逻辑:只要实施了技术测评,必然关联到通用要求的四大金刚。

  • C/D:分别对应“技术正确性”和“技术合规性”,都是通用要求的一部分或衍生。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 测评方法 -> 关联指标 -> 技术正确/合规。

  1. 答案:BD BCD

解析: 考查设备和计算安全层面的指标(三级)。

  • B 正确远程管理通道安全(SSH/HTTPS)。

  • D 正确日志记录完整性(对设备日志进行完整性保护)。

  • A 错误:安全接入认证通常归于网络和通信安全层面(VPN/边界网关)。

  • C 错误:重要信息资源安全标记完整性通常归于应用和数据安全层面。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 设备与计算 -> 指标 -> 远程管理/日志/身份鉴别。

  1. 答案:AD ABD

解析: 考查设备层日志完整性测评中的密钥管理核查点。

  • A 正确:核查使用的密码产品(如服务器密码机)是否符合等级要求(三级系统需二级以上产品)。

  • D 正确:核查产品是否按策略文档部署(如是否开启了日志签名功能)。

  • B 错误:“技术是否正确有效”是技术测评,不是“密钥管理核查”。

  • C 错误:“日志备份”是管理制度或日志功能核查,不属于“密钥管理”核查(除非涉及密钥的备份)。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 设备与计算 -> 日志测评 -> 密钥核查(产品等级/策略)。

  1. 答案:ABCD

解析: 考查应用层完整性保护的对象。

  • A 安全标记(如强制访问控制的标签)。

  • B 访问控制信息(ACL/权限表)。

  • C 传输的数据(防篡改)。

  • D 存储的数据(防篡改)。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 完整性对象 -> 标记/ACL/数据。

  1. 答案:ABCD ACD

解析: 考查“重要数据”的定义范围。

  • A 鉴别数据(口令/指纹)。

  • B 访问控制信息(权限)。

  • C 业务数据(存款/公文)。

  • D 个人敏感信息(身份证/手机号)。

  • 这些都是密评中必须保护的重点。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 基础概念 -> 重要数据 -> 鉴别/权限/业务/隐私。

  1. 答案:AB AC

解析: 考查密钥全生命周期管理的核查要点。

  • A 正确产生(必须在合规产品中产生)。

  • B 正确存储(必须加密存储)。

  • C 错误:归档密钥通常用于解密历史数据,不用于验证签名(验证签名用的是公钥,公钥通常是公开的或归档的证书,不需要像私钥那样严格的“解密用”限制,且签名验证通常不需要“归档密钥”来恢复,而是直接验证)。更重要的是,归档密钥严禁用于新的加密或签名操作,防止密钥泄露风险延续。C 的表述“仅用于…或验证被签名”虽然部分正确,但 D 的错误更明显。

  • D 错误密钥销毁后必须不可恢复。若“可以被恢复”,那就是假销毁。

  • 注:C 选项若理解为“归档的公钥用于验签”,逻辑上成立。但在多选题中,AB 是最核心的正确项。D 绝对错误。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 生命周期 -> 产/存/归/销(不可恢复)。

  1. 答案:BC BCD

解析: 考查人员考核的内容。

  • 内容:考核主要看你懂不懂(C 法律法规)、有没有意识(B 安全意识)以及技能。

  • A 错误:“制定密码应用方案”是专家的事,不是所有操作人员的考核点。

  • D:密码操作管理技能(通常也是考核点)。若选 BC,可能是强调基础素质。但标准 GB/T 39786 要求考核“法律法规、安全意识、操作技能”。建议选 BCD。若只能选两个,BC 是基础。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 人员管理 -> 考核内容 -> 意识/法律/技能。

  1. 答案:BC ABCD

解析: 考查身份鉴别技术的合规性判定(符合/部分符合)。

  • A 错误:SM4 是对称算法,通常用于加密,不直接生成动态口令(动态口令通常基于 HMAC/SM3)。若实现机制合理(如基于 SM4 的 MAC),也可能符合。但 C 更标准。

  • B 正确MD5 + RSA。虽然 MD5 和 RSA-2048 不是国密(不合规),但如果它们确实实现了身份鉴别功能,且安全性尚可(RSA-2048 目前还算安全),在密评中通常判定为**“部分符合”**(功能有,算法不对)。

  • C 正确SM3-HMAC。国密算法,完全**“符合”**。

  • D 错误:SHA-256 不是国密,SM2 是国密。这种混搭(SM2 签名通常配 SM3 摘要)属于算法误用,可能判定为“部分符合”或“不符合”(取决于实现细节)。

  • 重点:B 是典型的“部分符合”案例(算法不合规但有功能)。C 是“符合”案例。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 结果判定 -> 身份鉴别 -> 部分符合(非国密)/符合(国密)。

  1. 答案:BD ABCD

解析: 考查测评过程中的常见误区(选不正确项)。

  • B 不正确:二级系统在 GB/T 39786 中,对不可否认性是“可选”项(建议),并非“任何情况下都不必进行”。如果业务需求(如电子合同)需要,就得测。

  • D 不正确自研密码算法未经安全性审查,属于高风险项。在密评中,核心红线是“必须使用核准的算法”。自研算法通常直接判定为**“不符合”**,而不是“部分符合”。

  • A 正确:没方案就访谈,这是常规操作。

  • C 正确:服务器没密码模块,当然没法测基于密码的身份鉴别,指标适用性为“不适用”(前提是确实不需要或用了别的机制)。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 测评误区 -> 自研算法(不符合)/二级不可否认(需结合业务)。

  1. 答案:ABC ABCD

解析: 考查产品证书过期后的处理。

  • A 正确:核查产品实际能力是否满足等级。

  • B 正确:核查管理制度(是否定期维护)。

  • C 正确:重点核查密钥管理(产品证过期可能意味着维保缺失,需关注密钥安全)。

  • D 错误:看合同没用,过期了就是过期了,重点是评估当前安全性。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 产品合规 -> 证书过期 -> 实质安全评估。

  1. 答案:CD ACD

解析: 考查网络层与应用层测评的互补性。

  • A/B 错误:网络层(如 VPN 通道加密)只能保护传输链路,不能防止应用层端到端的篡改(如在网关解密后被内部人篡改);应用层加密可以保护端到端,但不能隐藏流量特征(网络层可隐藏)。两者不能完全替代,但可以相互弥补风险。

  • C 正确:网络层保护 IP 包/会话,应用层保护业务数据,对象不同。

  • D 正确:多层防护构建纵深防御体系。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 层面关系 -> 网络vs应用 -> 纵深防御/互补。

  1. 答案:D ABC

解析: 考查云平台测评的支撑能力。

  • D 正确虚拟密码设备(Virtual HSM)。云平台通过虚拟化技术,将物理密码机的能力池化,分配给租户使用。这是云平台被评估的核心密码支撑能力之一。

  • A/C:属于基础设施,不属于“密码支撑能力”的特指。

  • B:物理密码设备是基础,但云平台的核心特征是虚拟化服务能力(D)。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 云计算 -> 支撑能力 -> 虚拟密码机。

  1. 答案:ABC

解析: 考查网络层访问控制信息的具体载体。

  • A/B/C 正确:VPN、防火墙、路由器(边界设备)上的 ACL 策略,都是网络层的访问控制信息。

  • D 错误:应用域安全网关的控制信息可能属于应用层或边界层,但前三者是典型的网络边界设备。若 D 指的是 WAF 等,也算网络层。但 ABC 最典型。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 访问控制 -> 防火墙/VPN/路由。

  1. 答案:AD ABCD

解析: 考查双活机房(灾备)通信链路的测评边界。

  • A 正确:双活机房之间实时同步大量重要数据,必须作为测评对象。

  • D 正确:即便是裸光纤(物理安全较高),也不能直接免测。若不测,需经过专家评审论证其风险可控(如物理环境极其封闭)。

  • B/C:无论专线还是光纤,原则上都要测,但 D 提供了“不测的例外路径(专家评审)”,表述更严谨。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 边界界定 -> 双活链路 -> 必测/例外论证。

  1. 答案:AB ABC

解析: 考查设备层访问控制信息。

  • A 正确:SSL VPN 设备的管理员权限。

  • B 正确:堡垒机的登录策略。

  • C 错误:数据库的数据访问控制属于应用和数据层(或数据库本身的设备层,但通常归为数据安全)。

  • D 错误:应用系统的权限属于应用层

  • 注:设备层关注的是网络设备、安全设备、服务器操作系统本身的登录/管理权限。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 设备与计算 -> 访问控制 -> 设备本身权限。

  1. 答案:ABC ABCD

解析: 考查设备层“身份鉴别”的核查点。

  • A/B 正确:核查密码产品(如 UKey)本身的合规性。

  • C 正确:核查是否用了 UKey、动态口令等双因子技术登录设备(管理员登录)。

  • D 错误:“用户”通常指业务用户,属于应用层;设备层关注的是设备管理员(Admin/Root)的身份鉴别。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 设备与计算 -> 身份鉴别 -> 管理员双因子。

  1. 答案:ABCD

解析: 考查安全管理维度的四个层面。

  • A 制度、B 人员、C 建设运行、D 应急。这是 GB/T 39786 管理要求的标准分类。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 四大层面。

  1. 答案:AB ABCD

解析: 考查云平台责任共担模型。

  • A 正确:云平台(基础设施)由云服务商(运营者)负责测。

  • B 正确:云上应用(租户系统)由租户(运营者)负责测。

  • C 错误:云上应用的测评结论是独立的。虽然云平台通过测评是加分项或前提,但应用自身的加密(如应用层数据加密)做没做,才是决定应用能否通过的关键。应用可以部署在未过测的云上(虽有风险),但自身合规性主要看自身。修正:根据 GB/T 39786,若底层支撑设施(云)不合规,上层系统通常难以达到高等级合规,但“才能通过”表述过于绝对。

  • D 错误:安全级别通常要求匹配。云平台级别应不低于云上应用级别(正确)。哎?D 选项说“应不低于”,这是对的啊?—— 细看:题目问“表述合理的是”。A、B 是责任划分的基础。D 也是对的(等保/密评原则:地基不能比房子烂)。可能题库答案倾向于责任主体的界定(AB)。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 云计算 -> 责任共担 -> 平台vs租户。

  1. 答案:ABC

解析: 考查数据机密性测评预期结果。

  • A 正确密文存储

  • B 正确调用合规

  • C 正确配置合规

  • D 错误:“密码服务许可文件”通常针对电子认证服务或特定服务商,对于买个密码机自己用的情况,看的是产品型号证书,而不是服务许可。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 测评技术 -> 机密性测评 -> 密文/调用/配置。

  1. 答案:ACD

解析: 考查机密性保护对象。

  • A 鉴别信息(口令必须加密)。

  • C 传输数据(防窃听)。

  • D 存储数据(防拖库)。

  • B 错误:公钥数据是公开的,不需要机密性保护(需要完整性保护)。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 机密性 -> 保护对象 -> 排除公钥。

  1. 答案:AB

解析: 考查重要数据存储机密性的具体内容。

  • A 正确口令(必须加密)。

  • B 正确审计数据(防止被偷看或篡改,通常要求完整性,但敏感日志也要求机密性)。

  • C 错误公开网站信息本来就是公开的,不需要机密性。

  • D 错误:应用日志记录主要关注完整性,除非包含敏感数据才需机密性。A 和 B 是最典型的机密性保护对象。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 机密性 -> 口令/敏感审计。

  1. 答案:AB

解析: 考查应用层身份鉴别的用户范围。

  • A 正确业务用户(普通办事群众/员工)。

  • B 正确系统管理员(后台管理)。

  • C 错误:未注册用户没身份,鉴别啥?

  • D 错误:设备管理员属于设备层测评,不属于应用层。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 身份鉴别 -> 业务/应用管理。

  1. 答案:ABCD

解析: 考查测评单元的四要素。

  • A 指标、B 对象、C 实施、D 判定。这是 GM/T 0115 标准定义的单元结构。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 单元结构 -> 四要素。

  1. 答案:AC

解析: 考查职业分类。

  • A 密码技术应用员(2021年新增)。

  • C 密码工程技术人员(技术岗)。

  • B/D:通常不作为独立的国家职业大典标准名称(可能是岗位名称)。

    📥 放入图谱: 分支1: 政策法规 -> 1.7 职业发展 -> 职业大典 -> 应用员/工程技术员。

  1. 答案:AD

解析: 考查密评机构职责。

  • A 正确方案评估(建之前的评估)。

  • D 正确系统评估(建好后的验收/定期评估)。

  • B/C 错误:审查人员和评估流程通常是建设单位或监管部门的事,密评机构只负责技术和管理测评,出具报告。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 机构职责 -> 方案评/系统评。

  1. 答案:ABCD

解析: 考查安全管理措施分类。

  • A/B/C/D 正确:制度、人员、实施(建设运行)、应急。同第25题。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理措施 -> 全集。

  1. 答案:ABC ABCD

解析: 考查“核查”的手段。

  • A 访谈B 文档审查C 配置检查(实地查看)。

  • D 错误:工具测试(Testing)是与“核查”(Examination)并列的另一种测评方式,不包含在“核查”定义中。核查侧重于看和问,测试侧重于动手打和跑脚本。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 测评方法 -> 术语区分 -> 核查vs测试。

  1. 答案:AB ABC

解析: 考查 GM/T 0115 的章节结构。

  • A 正确通用测评要求

  • B 正确整体测评要求(单元测评后的综合评估)。

  • C 错误风险分析是测评后的分析环节,通常在报告编制阶段,不属于“测评要求”章节的正文内容(虽然标准有附录提及,但核心要求章节是单元+整体)。

  • D 错误:“密码可用性”不是独立章节。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 标准结构 -> 通用/整体。

  1. 答案:CD

解析: 考查第五级测评要求的特殊性。

  • 逻辑:第五级(最高级)主要在通用要求(技术合规、密钥管理)上有极其严苛的规定(如必须使用国密一级/二级产品、密钥管理极其严格)。对于具体的应用场景(如接入认证、身份鉴别),往往与四级类似,但在技术实现的合规性(C)和密钥安全性(D)上要求更高。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 五级重点 -> 合规/密钥。

  1. 答案:ABC

解析: 考查密评的适用环节。

  • A 规划(方案评估)。

  • B 建设(验收评估)。

  • C 运行(定期评估)。

  • D:运维属于运行阶段的一部分,ABC 涵盖了全生命周期。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 适用阶段 -> 规/建/运。

  1. 答案:ABCD CD

解析: 考查密钥管理测评的关联要素。

  • A/B/C/D 正确:密钥管得好不好,要看算法强不强、技术对不对、产品硬不硬、服务规范不规范。全要素关联。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 关联要素 -> 全集。

  1. 答案:ABCD

解析: 考查密码技术措施的四个技术层面。

  • A/B/C/D 正确:物理、网络、设备、应用。这是密评技术要求的四大支柱。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 技术层面 -> 四大支柱。

  1. 答案:ACD

解析: 考查政务系统建设的法定程序。

  • A 正确:方案必须过评。

  • C 正确:建成后必须测。

  • D 正确:密评是验收的前提(一票否决)。

  • B 错误:方案在实施过程中若有重大变更,是可以调整的,但调整后需重新评估或备案,并非“不得调整”。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 建设流程 -> 方案评/验收评/动态调整。

  1. 答案:ABD AB

解析: 考查哪些指标是“透视镜”(不单独打分,但影响所有分)。

  • 通用指标A 算法B 产品D 密钥。这些指标贯穿在每一个具体的技术单元(如身份鉴别、数据加密)中进行核查,通常不作为独立的单元去判定“符合/不符合”,而是作为其他单元判定结果的先决条件(一票否决)。

  • C:身份鉴别是具体的测评单元,需要单独判定。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 结果判定 -> 通用指标 -> 不单独判定/融入业务。

  1. 答案:AB BC

解析: 考查测评执行流程。

  • A/B 正确并行工作。不同层面(物理、网络)和不同单元(鉴别、机密性)可以由不同的小组同时测,提高效率。

  • C 错误:风险分析通常穿插在过程中,或在发现问题后立即分析,并非必须等所有测完才做。

  • D 错误:风险分析直接影响结论。如果存在高风险问题,测评结论直接判定为**“不符合”**,无论分数多高。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 测评流程 -> 并行执行/风险一票否决。

  1. 答案:ABCD

解析: 考查服务器密码机的实操测评方法。

  • A/B 正确抓包分析(Wireshark)。看报文指令对不对(是否合规指令)、频率是否异常。

  • C/D 正确:登录检查。看配置、看日志,确认算法合规。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 测评技术 -> 密码机 -> 抓包/配置/日志。

  1. 答案:ABCD ABD

解析: 考查应用用户的范围。

  • A/B/C/D 正确:外部用户、内部员工、设备管理员(在应用层做管理的)、应用管理员。凡是登录应用系统的人(或角色),都是用户。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 用户范围 -> 全覆盖。

  1. 答案:ABCD

解析: 同第8题,通用测评要求。

  • A/B/C/D 正确:算法、技术、产品、密钥。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 通用要求 -> 四大金刚。

  1. 答案:CD BCD

解析: 考查 GM/T 0028(密码模块安全要求)的适用对象。

  • 适用A 密码机B 安全芯片(硬件模块)。

  • 不适用:C CA/KM 系统、D 电子签章系统。这些属于密码应用系统或服务系统,它们包含密码模块,但本身不是单一的“密码模块”,而是复杂的业务系统。它们需遵循各自的系统标准(如 GM/T 0034 CA系统标准),内部使用的硬件需符合 GM/T 0028。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.5 检测认证 -> 密码模块 -> 适用范围 -> 硬件/基础软模块。

  1. 答案:BD ABCD

解析: 考查云平台测评重点。

  • B 正确自身+服务。既测云平台自己管得严不严,也测它给租户提供的密码服务好不好用。

  • D 正确服务边界。明确哪台密码机是给谁用的,职责清晰。

  • A 错误:云平台比一般系统复杂,指标有特殊性(如虚拟化安全)。

  • C 错误:通常是对云平台整体进行测评,而不是对每种模式(IaaS/PaaS)分别测(它们通常融合在一个云平台中)。重点是测密码服务能力。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 云计算 -> 测评重点 -> 服务能力/边界。

  1. 答案:AC ABC

解析: 考查测评结论的种类。

  • 新版标准(GB/T 39786及实施指南):结论通常只有**“符合”“不符合”**。

  • 旧版/过渡期:曾有“基本符合”的概念,但随着标准严令,目前趋势是二元判定,或保留“基本符合”作为带病运行的过渡态。

  • 题目解析:若按 GM/T 0115 原文,结论可能是符合、不符合。若按最新分数段(100分符合,高风险不符合),通常是符合/不符合。但是,在实际操作及部分题库中,“基本符合”仍作为结论之一(如60-99分且无高风险)。**“部分符合”**通常用于单项指标判定,不用于系统整体结论。

  • 建议:若多选,ABC 可能是旧体系下的常态。若单选或严格对标最新,可能是 A/B/C。但 D(部分符合)绝对是单项的。系统结论通常是:符合、基本符合、不符合。

  • 修正:题库可能沿用旧标或通俗说法,选 ABC。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 结果判定 -> 结论类型 -> 符/基符/不符。

  1. 答案:BCD ABC

解析: 考查不可否认性测评。

  • B 正确数字签名是核心技术。

  • C 正确原发不可否认(我没发过)。

  • D 正确接收/存储不可否认(我没收过/没存过)。

  • A 错误:不可否认性在三四级是必测,但二级如果有业务需求也得测,并非“只针对三四级”。且原发/接收是核心。D 的“存储行为”不可否认较少见,通常是接收不可否认。但若指“存证”,也算。重点是 B 和 C。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 不可否认性 -> 签名/原发/接收。

  1. 答案:ABD ABCD

解析: 考查培训制度测评对象。

  • A 制度B 计划D 教材/文档

  • C 签到表:这是实施记录,不是“制度”本身。测“建立制度”看的是文件;测“制度执行”才看签到表。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 人员管理 -> 制度核查 -> 文档/计划。

  1. 答案:ABCD ABD

解析: 考查人员考核测评内容。

  • A 制度(有没有考核规定)。

  • B 内容(考什么:意识/技能/法律)。

  • C/D 记录(有没有真考:试卷/成绩单/外部证书)。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 人员管理 -> 考核核查 -> 制度+记录。

  1. 答案:ABD ABCD

解析: 考查管理制度测评对象。

  • A 密钥制度B 人员制度D 修订记录(制度的维护)。

  • C 错误:操作规程(SOP)属于“操作规程”类的文档,虽然也是广义的管理文档,但在测评分类中,通常将“管理制度(Policy)”和“操作规程(Procedure)”分开核查。或者说 C 属于 D(操作规程)的范畴。若全选也无大碍,但 AB 是纯制度类。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理制度 -> 对象 -> 策略/制度/记录。

  1. 答案:ABC

解析: 考查操作规程(SOP)。

  • A 设备配置B 业务操作(发卡)C 密钥管理。这些都是具体的动作指南。

  • D 错误:培训计划是计划类文档,不是指导具体怎么按按钮的“操作规程”。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 操作规程 -> 实例 -> 配置/业务/密钥。

  1. 答案:CD BCD

解析: 考查视频监控记录的完整性保护(防篡改)。

  • 技术手段

    • C HMAC(基于杂凑的消息鉴别码)。

    • D 数字签名(公钥算法)。

  • A/B 错误:加解密(A)是保密性,不是完整性。基于对称算法的 MAC(B)也是可选的(如 SM4-CBC-MAC),但 C(基于 Hash 的 HMAC,如 SM3-HMAC)和 D(SM2 签名)是更常见且推荐的完整性保护手段,特别是 D 具有抗抵赖性。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 物理与环境 -> 监控记录 -> 完整性(HMAC/签名)。

  1. 答案:ABD

解析: 考查网络层测评关注点。

  • A 信道(VPN 链路)。

  • B 设备(VPN/防火墙)。

  • D 接入认证(SSL VPN 网关)。

  • C 错误:入侵检测系统(IDS)是监测设备,通常不负责加密通信,且 IDS 本身不产生密码流量(除非管理通道加密)。重点关注负责通信保护的设备。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 关注点 -> 信道/网关/认证。

  1. 答案:ABCD

解析: 考查密码产品合规性测评。

  • A 配置(型号/版本)。

  • B 资质(有证)。

  • C 条件(按手册部署)。

  • D 等级(符合安全等级要求)。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 产品合规 -> 测评维度 -> 配置/资质/部署/等级。

  1. 答案:ABCD

解析: 考查保密协议核查。

  • A/B/C/D 正确:范围、责任、期限、签字。标准合同要素。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 人员管理 -> 保密协议 -> 要素。

  1. 答案:ABCD

解析: 考查培训对象。

  • A/B/C/D 正确:主管、密钥员、审计员、操作员。所有关键岗位人员都要培训。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 人员管理 -> 培训对象 -> 关键岗位全覆盖。

  1. 答案:BC ABC

解析: 考查门禁系统的身份鉴别技术。

  • 技术

    • B 对称/杂凑鉴别(CPU卡,卡与读卡器进行双向认证,基于 SM4/SM3)。

    • C 数字签名(国密 CPU 卡,基于 SM2)。

  • A 错误:动态口令通常用于网络登录,门禁很少用(除非是手机 App 开门,但刷卡是主流)。

  • D 错误:单纯的指纹识别(生物特征)若不结合密码技术(如指纹特征值签名传输),容易被重放攻击。密评要求的是**“基于密码技术”**的身份鉴别,单纯生物识别不算“符合”,除非生物特征加密/签名后传输。标准答案倾向于明确的密码机制(BC)。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 物理与环境 -> 门禁鉴别 -> 密码机制(Challenge-Response/签名)。

  1. 答案:AD ABCD

解析: 考查结果判定逻辑。

  • A 正确:单对象全“是” -> 对象符合。

  • D 正确:单单元全“不符合” -> 单元不符合(其实只要有一个高风险不符合,单元就不符合)。

  • B 错误:实施内容“均为否”才不符合?只要有一项核心实施内容(如没做加密)为否,就不符合了,不需要“均为否”。

  • C 错误:判定结果均为符合 -> 单元符合。这逻辑是对的,但通常判定规则是:所有对象符合,单元才符合;有一个不符合,单元就不符合(或部分符合)。

  • 注:此题逻辑较为绕,核心原则是“一票否决”(木桶效应)。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 结果判定 -> 逻辑 -> 木桶效应。

  1. 答案:ABCD

解析: 考查密标委(CSTC)职责。

  • A/B/C/D 正确:规划、编写审查、宣贯奖励、国际投票。

    📥 放入图谱: 分支1: 政策法规 -> 1.7 组织机构 -> 密标委 -> 职责。

  1. 答案:ABCD ABD

解析: 考查 GM/T 0115 附录。

  • A/B/C/D 正确:附录提供了密钥管理检查要点、各类产品(网关、UKey等)的测评技术指南。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 标准附录 -> 技术指南。

  1. 答案:BC AB

解析: 考查“建设运行”测评项。

  • B 正确定期评估/演习

  • C 正确执行记录

  • A 错误:制定方案属于规划阶段(或制度建设),但在“建设运行”章节,重点是方案的执行评估

  • D 错误:建立操作规程属于管理制度章节。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 建设运行 -> 评估/记录。

  1. 答案:ABD ACD

解析: 考查二级设备层测评项。

  • A 鉴别B 远程管理D 日志

  • C 错误:系统资源访问控制信息完整性。在 GB/T 39786 中,三级以上才强制要求对访问控制信息(ACL)进行完整性保护(防止被篡改提权)。二级通常不强制。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 二级设备 -> 鉴别/日志/管理。

  1. 答案:ABCD

解析: 考查密钥管理规则测评。

  • A 方案、B 建立规则、C 评审、D 执行。全流程闭环。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 规则测评 -> 建/评/用。

  1. 答案:ABCD

解析: 考查安全管理制度体系。

  • A/B/C/D 正确:人员、密钥、应急、资产(软硬件)。制度要全。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理制度 -> 体系 -> 全覆盖。

  1. 答案:AD

解析: 考查密钥分发测评。

  • A 正确分发方式(离线/在线)。

  • D 正确保护措施(加密/完整性)。

  • B 错误:这是密钥备份的审计,属于备份环节。

  • C 错误:这是密钥更新策略,属于更新环节。

    📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 分发环节 -> 方式/保护。



是否对你有帮助?

评论