这是为您整理的 GB/T 39786《信息安全技术 信息系统密码应用基本要求》 新一套题库(1-10题)的详细解析。
这部分题目重点考察 应急处置、事件报告义务、随机数故障影响 以及 网络层面的身份鉴别与VPN功能。
GB/T 39786 题库解析(1-10题)
- 答案:ABCD
解析: 考查 GB/T 39786 管理要求中的应急处置流程。
场景:签名私钥泄露(这是最高级别的安全事故,意味着身份可被伪造,抗抵赖失效)。
A 正确:止损——立即申请撤销证书(加入CRL/OCSP),防止私钥被继续恶意使用。
B 正确:业务连续性与风控——暂停相关功能,转为线下(虽然效率低但安全),是合理的应急替代方案。
C 正确:溯源与评估——查明原因(是黑客攻击还是内鬼),评估影响范围。
D 正确:整改——针对人为误操作,必须完善制度和流程,防止再犯。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 应急处置 -> 私钥泄露流程。
- 答案:CD
解析: 考查 GB/T 39786 管理要求中关于事件报告的等级差异。
规定:第三级及以上信息系统涉及社会秩序和公共利益,其安全事件必须上报。
C/D 正确:第三级、第四级责任单位,在事件处置完成后,应(Shall,强制)及时向主管部门和密码管理部门报告。
A/B 错误:第一级、第二级通常要求较低,标准中多用“宜”或未做强制上报要求。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 事件报告 -> 强制等级(三四级)。
- 答案:AB
解析: 同上题,考查非强制报告的等级。
A/B 正确:第一级、第二级系统影响范围较小,在标准中通常不强制要求向监管部门正式提交处置报告(企业内部处理为主)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 事件报告 -> 豁免等级(一二级)。
- 答案:BC
解析: 考查事件报告的对象(向谁报告)。
B 正确:信息系统主管部门(业务上的上级,如卫健委、教育部等)。
C 正确:归属的密码管理部门(行业监管,如各级密码管理局)。
A 错误:外国驻华机构无权干涉中国网络安全事件。
D 错误:国务院是最高行政机关,一般事件不需要直接报国务院,而是逐级上报。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 事件报告 -> 报告对象(主管+密管)。
- 答案:AD
解析: 考查密码算法对随机数(RNG) 的依赖性。
A 正确:SM4-ECB(电码本模式)。ECB 模式是确定性的,不需要初始化向量(IV)。如果密钥是既有的(已生成的),加密过程纯粹是数学运算,不需要消耗新的随机数。因此 RNG 坏了不影响 ECB 加密过程(虽然 ECB 模式本身因缺乏随机性而不安全,但题目问的是“RNG失效是否有影响”)。
B 错误:SM2 数字签名。签名过程中必须生成一个随机数 $k$。如果 RNG 失效($k$ 固定或可预测),攻击者可以通过签名值直接推算出私钥。这对安全性是毁灭性的。
C 错误:SM2 数字信封(加密)。SM2加密时需要生成随机数k用于计算临时公钥点,RNG失效会导致k重复,从而可能泄露私钥或使密文可预测。
D 正确:SM3 杂凑。Hash 算法是确定性的(输入相同,输出必相同),计算过程不需要随机数参与。
📥 放入图谱: 分支2: 商用密码应用 -> 2.1 基础概念 -> 随机数 -> 故障影响 -> 算法依赖(签名必挂/Hash无关)。
- 答案:ABCD
解析: 考查应用和数据安全层面的保护对象。
A 正确:身份鉴别信息(口令、生物特征等)。
B 正确:访问控制信息(ACL、权限表)。
C 正确:重要业务数据(核心资产)。
D 正确:操作行为(日志审计、抗抵赖)。
这四项是 GB/T 39786 在应用层提出的四大核心保护对象。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 保护对象 -> 鉴别/权限/数据/日志。
- 答案:ABCD
解析: 考查网络和通信层面身份鉴别的技术实现多样性。
A 正确:PKI/数字签名(如 IKEv2 使用证书认证)。
B 正确:对称密码(如 预共享密钥 PSK)。
C 正确:HMAC(如 基于 Hash 的挑战-响应机制)。
D 正确:信任模型差异。网络层(如 VPN)通常建立的是“设备到设备”的连接。如果是一个单位内部的 VPN,使用自建 CA 发的证书也是合规的,因为网络层鉴别主要解决连接准入问题,不像应用层电子合同那样涉及复杂的法律责任认定(抗抵赖),因此不强求必须用第三方商业 CA。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 身份鉴别 -> 技术实现(证书/PSK/HMAC)。
- 答案:BC
解析: 考查网络层面与设备层面鉴别的边界区分。
B/C 正确:VPN 建立连接。这是典型的网络通信信道建立过程中的身份鉴别(网关对网关,或客户端对网关),属于网络和通信安全层面。
A 错误:登录到网络设备(路由器/交换机)进行管理,属于设备和计算安全层面(设备自身的鉴别)。
D 错误:操作系统开机登录,属于设备和计算安全层面。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 层面界定 -> 身份鉴别 -> 通信鉴别vs设备登录。
- 答案:ABD
解析: 考查 SSL VPN 的安全能力边界。
A 正确:身份鉴别(握手阶段验证证书或账号)。
B 正确:机密性(SSL/TLS 加密通道)。
D 正确:完整性(HMAC 或 GCM 模式保证报文未被篡改)。
C 错误:业务不可否认性。VPN 只是构建了一个加密管道,它不能证明管道里跑的具体业务数据(如某笔转账)是用户意愿的、不可抵赖的。抗抵赖通常需要在应用层对具体业务数据进行数字签名来实现。VPN 日志只能证明“IP连接过”,很难作为业务抗抵赖的法律证据。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> VPN能力 -> 机/完/鉴(无抗抵赖)。
- 答案:ABD
解析: 考查 IPSec VPN 的安全能力边界。
逻辑:同 SSL VPN。
A 正确:身份鉴别(IKE 协商)。
B 正确:机密性(ESP 协议)。
D 正确:完整性(AH 或 ESP 协议)。
C 错误:同样,IPSec 解决的是网络层传输安全,不解决业务层面的不可否认性。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> VPN能力 -> 机/完/鉴(无抗抵赖)。
这是为您整理的 GB/T 39786《信息安全技术 信息系统密码应用基本要求》 新一套题库(11-20题)的详细解析。
这部分题目重点考察 网络通信层面的身份鉴别、边界防护、数据完整性机制 以及 等级保护的差异化要求(二级 vs 三级)。
GB/T 39786 题库解析(11-20题)
- 答案:BD
解析: 考查三级系统网络身份鉴别的具体要求及最佳实践。
B 正确:鉴别机制。利用密码技术的机密性(防止鉴别信息被窃听)和真实性(防止假冒)功能,是实现安全鉴别的基础。
D 正确:协议选择。鉴别协议设计极易出错(如中间人攻击、重放攻击),标准强烈建议使用成熟的 GB/T 15843(实体鉴别)系列协议,避免自造轮子。
A 未选(争议项说明):虽然三级系统通常要求双向鉴别,但在标准原文表述中,重点强调的是“采用密码技术对通信实体进行身份鉴别”。“在通信前”这一表述在技术上略显尴尬,因为身份鉴别通常发生在该层协议建立连接的握手阶段(即通信建立过程中),而非绝对的“通信前”(那时尚无连接)。此外,部分题库可能认为“双向”是针对特定场景的要求,而BD是普适性的正确描述。(注:严格对照GB/T 39786-2021 8.3.1.1,三级确实要求双向,但本题答案排除A,通常是因为“通信前”的时间点描述不严谨或侧重于协议安全性设计 D)。
C 错误:技术排他性。三级系统的身份鉴别可以采用数字签名,也可以采用基于对称算法(如SM4-CBC-MAC)或杂凑算法(HMAC-SM3)的挑战-响应机制,并非“必须”采用数字签名。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 身份鉴别 -> 协议规范/技术中立。
- 答案:ABCD
解析: 考查网络和通信安全层面的测评对象范围。
A 正确:通信主体(客户端、服务端、网关等)。
B 正确:通信信道(跨越边界的连接,如VPN隧道)。
C 正确:设备和产品(VPN网关、加密机)。
D 正确:组件(相关的软件模块或插件)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 测评对象 -> 全面覆盖。
- 答案:ABC
解析: 考查网络边界访问控制信息(ACL)的载体。
A 正确:IPSec VPN网关(控制谁能接入、访问哪些内网段)。
B 正确:防火墙(控制端口、IP策略)。
C 正确:边界路由(路由策略、ACL)。
D 错误:业务应用的数据访问控制列表属于应用和数据安全层面(或数据库层面),不属于“网络边界”的范畴。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 访问控制 -> 边界设备(VPN/墙/路由)。
- 答案:AB
解析: 考查网络层数据机密性的局限性(选不正确项)。
A 不正确:纵深防御原则。网络层加密(如VPN)只能保护传输通道(防窃听),数据到达网关解密后在内网传输可能是明文,且无法防范内部威胁或应用层攻击。因此,核心重要数据在应用层仍需加密。
B 不正确:协议特性。网络层安全协议(如IPSec)或传输层(TLS/TLCP)通常是对整个报文负载或流进行加密,不支持深入解析应用层报文内容并“有选择地”加密指定字段(这是应用层加密的事)。
C/D 正确:部署合规的VPN设备确实能为其隧道内的通信过程提供整体的机密性和完整性保护(这是VPN的基本功能)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 局限性 -> 无法替代应用层。
- 答案:AD
解析: 考查非网络边界访问控制信息的辨析(选不属于项)。
A 属于设备层:服务器的管理用户ACL属于设备和计算安全。
D 属于应用层:业务应用的数据ACL属于应用和数据安全。
B/C 属于网络层:防火墙和路由是典型的网络边界设备。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 层面界定 -> 访问控制 -> 设备vs应用vs网络。
- 答案:ABCD
解析: 考查网络边界设备的范围。
A/D 正确:VPN网关(IPSec/SSL)都是典型的边界接入控制设备,其内部的策略表属于访问控制信息。
B/C 正确:防火墙、路由器是边界防护的基础设施。
结论:所有部署在边界并具备访问控制功能的设备,其ACL完整性均需保护。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 访问控制 -> 边界设备全集。
- 答案:BCD
解析: 考查数据存储完整性保护的有效机制。
A 错误:单纯的SM3(杂凑)。如果攻击者修改了数据,并重新计算了SM3哈希值覆盖原哈希,由于没有密钥参与,系统无法发现篡改。只有在哈希值本身存储在只读介质或受保护区域时才有效,但在通用存储场景下,A被认为不安全。
B 正确:HMAC-SM3。带密钥的杂凑,攻击者无密钥无法伪造合法的HMAC。
C 正确:CBC-MAC-SM4。基于对称加密的MAC,安全。
D 正确:SM2签名。基于非对称密钥,安全且抗抵赖。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 测评技术 -> 完整性机制 -> 需带密钥(MAC/签名)。
- 答案:ABCD
解析: 考查身份鉴别技术的实现方式。
A 正确:动态口令(OTP),通常基于对称算法(如SM4/SM3)生成。
B 正确:对称MAC(挑战-响应模式)。
C 正确:HMAC(基于Hash的认证)。
D 正确:数字签名(基于证书的认证)。
结论:只要是基于密码技术的有效鉴别手段,都符合要求。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 身份鉴别 -> 技术路径(OTP/MAC/签名)。
- 答案:CD
解析: 考查安全标记(Security Label)完整性保护的等级要求。
等级差异:安全标记(通常用于强制访问控制 MAC)是较高安全等级的特征。
C/D 正确:第三级和第四级信息系统,宜/应采用密码技术保证重要信息资源安全标记的完整性。
A/B 错误:第一级和第二级通常只要求自主访问控制(DAC),不强制要求安全标记机制。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 安全标记 -> 三级起步。
- 答案:BD
解析: 考查二级系统的“减配”指标。
B 正确:安全标记完整性(三级才要求)。
D 正确:不可否认性(三级才要求)。
A 错误:访问控制信息完整性。二级要求保证访问控制信息的完整性(防篡改权限)。
C 错误:重要数据存储完整性。二级要求对重要数据进行完整性保护。
结论:二级系统主要关注基础的机密性、完整性和身份鉴别,暂不强制要求抗抵赖和安全标记。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 二级豁免 -> 标记/抗抵赖。
这是为您整理的 GB/T 39786《信息安全技术 信息系统密码应用基本要求》 新一套题库(21-30题)的详细解析。
这部分题目重点考察 应急响应机制、物理与环境安全(门禁/监控) 以及 应用层面的机密性误区。
GB/T 39786 题库解析(21-30题)
- 答案:ABCD
解析: 考查应用和数据安全层面关于机密性保护的常见误区(选不正确项)。
A 不正确:纵深防御原则。网络层加密(如VPN)仅保护传输管道,数据在终端和服务器落地后是明文。应用层仍需对敏感字段进行端到端加密,防止内部人员窃取或应用层攻击(SQL注入等)。
B 不正确:测评程序。责任单位的声明需经核实。密评机构必须通过数据资产梳理来验证是否真的没有重要数据,不能仅凭声明就判定不适用(很多时候是有数据但单位没意识到)。
C 不正确:覆盖范围局限。VPN 通常只解决网关到网关(或客户端到网关)的机密性,无法提供从用户终端APP到后端数据库的“全链路/端到端”机密性保护(中间经过网关解密)。
D 不正确:技术选择。传输机密性(大数据量)通常采用对称加密算法(如 SM4)实现,效率高。非对称算法(如 SM2)速度慢,通常用于握手阶段交换对称密钥(数字信封),而不是直接用来加密传输流。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 机密性 -> 常见误区(纵深/资产/全链路/算法)。
- 答案:BCD
解析: 考查 第三级 信息系统在应用和数据安全层面的指标要求(宜采用)。
B 正确:访问控制信息完整性(防止权限被篡改)。
C 正确:传输完整性(防止数据在传输中被截获篡改)。
D 正确:存储完整性(防止数据库内容被非法修改)。
A 未选:虽然第三级系统通常也要求存储机密性,但在某些题库的特定逻辑中,可能强调完整性是更基础的“宜”要求,或者该题库依据的标准解读版本将存储机密性列为更高级别或特定场景的强制项。但严格依据 GB/T 39786,第三级对存储机密性也是“宜”。注:结合给出的标准答案 BCD,本解析重点强调完整性与访问控制。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 三级应用 -> 完整性/访问控制。
- 答案:ABC
解析: 考查 第三级 系统的应急管理要求。
A 正确:制定策略(事前)。建立密码应用应急预案。
B 正确:准备资源(事前)。储备备用设备、专家资源等。
C 正确:立即启动(事中)。事件发生时按预案执行。
D 错误:购买商业保险并非 GB/T 39786 标准中的强制或建议条款,属于金融风险转移手段,非技术合规要求。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 应急管理 -> 策略/资源/启动。
- 答案:CD
解析: 考查不同等级对应急处置的响应要求。
规定:GB/T 39786 在管理制度中明确,第三级和第四级的高等级系统,必须具备快速的应急响应能力。
C/D 正确:三级和四级责任单位应立即启动处置。
A/B 错误:一级和二级通常要求较低,侧重于事后恢复,对“立即启动”的强制性不如高等级系统严格。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 应急响应 -> 高等级强制。
- 答案:BCD
解析: 考查应急策略制定的等级覆盖范围。
范围:从第二级开始,系统已具备一定的保护价值,标准要求建立基本的管理制度,包括应急策略。
B/C/D 正确:二级、三级、四级均应制定应急策略。
A 错误:第一级系统通常极其简单,不强制要求复杂的文档化应急策略。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 应急策略 -> 二级起步。
- 答案:AB
解析: 考查物理环境层面视频监控完整性的等级豁免。
规定:对视频监控记录进行完整性保护(防止录像被删改)是较高安全需求。
A/B 正确:第一级和第二级系统,在物理和环境安全层面,标准未强制要求对视频监控数据进行密码完整性保护(未作要求)。
C/D 错误:第三级和第四级明确要求“宜/应”保证视频监控记录的存储完整性。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 物理环境 -> 视频完整性(三级起)。
- 答案:AD
解析: 考查物理和环境安全层面的合规产品。
A 正确:电子门禁系统(GM/T 0036)。用于物理访问控制,属于物理层。
D 正确:服务器密码机(GM/T 0030)。虽然它是通用密码设备,但在物理安全层面,门禁系统和监控系统的后台往往需要服务器密码机提供密钥管理和签名/加密服务,因此它是物理层安全的支撑设备。
B/C 错误:SSL VPN 和 IPSec VPN 是典型的网络和通信安全层面的产品,用于解决网络传输问题,不属于物理环境安全。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 物理与环境 -> 支撑产品 -> 门禁/密码机。
- 答案:BC
解析: 考查物理访问身份鉴别的等级要求。
规定:对进入重要区域(机房)的人员进行身份鉴别。
B/C 正确:第二级和第三级,标准用词通常为“宜”采用密码技术进行鉴别(如刷国密卡)。
D 错误:第四级的要求通常是“应”(Shall,必须),强度高于“宜”。但若题目问“宜”的范围,通常涵盖二三级。(注:若D也选,说明题库认为四级也包含在广义要求中,但标准对四级是强要求。根据给出的答案BC,推测是严格区分“宜”与“应”)。
A 错误:一级不要求。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 物理鉴别 -> 二三级(宜)。
- 答案:ABC
解析: 考查物理和环境安全层面的测评指标。
A 正确:人员身份鉴别(门禁)。
B 正确:视频监控完整性(监控防篡改)。
C 正确:进出记录完整性(门禁日志防篡改)。
D 错误:计算机终端用户身份真实性。这属于设备和计算安全层面(登录操作系统),不属于物理层面(进入房间)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 物理与环境 -> 指标体系 -> 门禁/监控/记录。
- 答案:AB
解析: 考查事件报告义务的豁免等级(同第3题)。
A/B 正确:第一级和第二级系统,发生密码安全事件后,不强制向主管部门或密码局正式报告(企业自查自纠为主)。
C/D 错误:三四级必须报告。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 报告义务 -> 低等级豁免。
这是为您整理的 GB/T 39786《信息安全技术 信息系统密码应用基本要求》 新一套题库(31-40题)的详细解析。
这部分题目重点考察 事件报告等级、应急策略管理、完整性保护技术(MAC/签名) 以及 应用层面的访问控制与身份鉴别。
GB/T 39786 题库解析(31-40题)
- 答案:CD
解析: 考查密码应用安全事件的报告义务。
规定:GB/T 39786 管理要求中明确,第三级及以上信息系统属于重要系统,发生密码应用安全事件后,应及时向信息系统主管部门(和密码管理部门)报告。
C/D 正确:第三级、第四级。
A/B 错误:第一级、第二级系统通常影响较小,标准未强制要求向主管部门正式报告(企业内部处置为主)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 事件报告 -> 强制等级(三四级)。
- 答案:BC
解析: 考查应急策略的制定与管理要求。
A 错误:文档融合。密码应用应急策略可以作为网络安全总体应急预案的一个章节或附件存在,不强制单独成文,只要内容覆盖到位即可。
B 正确:等级豁免。第一级系统安全要求极低,通常不强制制定正式的密码应急策略。
C 正确:PDCA循环。策略制定后需要定期评审(复查)和演练,确保其有效性。
D 错误:束之高阁是管理大忌,文件必须落实执行。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 应急策略 -> 文档融合/演练。
- 答案:BCD
解析: 考查保证访问控制信息完整性(防篡改)的密码技术。
原理:完整性保护需要使用带密钥的算法(防止攻击者篡改数据后重新计算散列值)。
B 正确:对称MAC(如 SM4-CBC-MAC)。
C 正确:HMAC(如 HMAC-SM3,基于杂凑的消息鉴别码)。
D 正确:数字签名(如 SM2 签名,安全性最高,具备抗抵赖性)。
A 错误:动态口令(OTP)主要用于身份鉴别,验证“你是谁”,而不是用来保护存储数据的“完整性”(数据没变)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 测评技术 -> 完整性机制 -> MAC/HMAC/签名。
- 答案:AC
解析: 考查身份鉴别的合规密码技术/产品。
A 正确:智能密码钥匙(UKey)。基于非对称算法(挑战-响应或签名),是标准的强身份鉴别手段。
C 正确:动态令牌(硬件Token或手机软令牌)。基于对称算法(如SM3/SM4)生成一次性口令,属于密码技术鉴别。
B 错误:短信验证码。虽然短信验证码在广义上也是一种鉴别手段,但在密评的严格定义中,它通常被视为一种通信渠道验证,其生成和传输过程往往不涉及客户端持有的密码运算(Key),安全性依赖于运营商网络,且易被劫持。在强调“采用密码技术”的语境下,通常不将其列为标准的密码鉴别技术(除非结合了端到端加密签名,但短信本身不是)。
D 错误:ID卡(如简单的射频卡UID读取)。仅读取卡号不涉及密码运算,易复制。若是CPU卡且启用了密码认证则算,但泛指的“ID卡”通常指非接触逻辑加密卡或只读卡,安全性低。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 身份鉴别 -> 合规产品(UKey/令牌)。
- 答案:ABD
解析: 考查应用和数据安全层面的完整性保护对象。
A 正确:访问控制信息(权限表、角色表),防止越权。
B 正确:安全标记(敏感标签),防止强制访问控制失效。
D 正确:重要业务数据(核心资产)。
C 错误:所有业务数据。密评强调“重要”数据,全量保护既不经济也无必要,且影响性能。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 完整性 -> 对象(重要数据/ACL/标记)。
- 答案:AC
解析: 考查应用层访问控制信息的界定。
A 正确:应用管理员权限。属于应用系统的内部权限控制。
C 正确:应用用户读写权限。属于应用业务逻辑的控制。
B 错误:操作系统访问控制信息。属于设备和计算安全层面。
D 错误:防火墙访问控制信息。属于网络和通信安全层面。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 层面界定 -> 访问控制 -> 应用层vs设备层vs网络层。
- 答案:CD
解析: 考查安全、合规的完整性保护算法选择。
C 正确:HMAC-SM3。使用国密 SM3 算法且带密钥(HMAC),符合合规性和安全性要求。
D 正确:SM3 + SM2 签名。国密算法组合,安全性高,且具备抗抵赖性。
A 错误:SM3(无密钥)。普通的 Hash 值不具备防篡改能力(攻击者改了数据再改 Hash 即可),必须结合密钥(如 HMAC)或存储在安全区域。
B 错误:SHA-1 和 RSA-1024。SHA-1 已被破解,RSA-1024 强度不足,且两者均非国密算法,不符合 GB/T 39786 的合规性要求。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 测评技术 -> 算法合规 -> 国密+带密钥。
- 答案:ABC
解析: 考查应用和数据安全层面的安全措施落地场景。
A 正确:移动端协同签名。这是在应用层(APP)实现的数据签名保护。
B 正确:安全认证网关鉴别。虽然网关部署在边界,但其提供的用户身份鉴别服务(如统一认证中心)通常服务于应用系统,被视为应用安全的一部分(或者说应用层复用了该能力)。
C 正确:客户端 UKey 签名。典型的应用层端到端数据保护。
D 错误:边界防护设备(防火墙等)的 ACL 保护。这明确属于网络和通信安全层面的指标(网络边界访问控制信息完整性)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 层面界定 -> 应用层措施 -> 移动签名/网关鉴别/UKey。
- 答案:ACD
解析: 考查访问控制信息完整性的等级要求。
A 正确:存储位置。应用 ACL 通常存放在应用的后端数据库中。
C 正确:三级要求。第三级系统“宜”(Should)采用密码技术保护应用 ACL 完整性。
D 正确:四级要求。第四级系统“应”(Shall)采用密码技术保护。
B 错误:二级要求。在 GB/T 39786 中,第二级系统对应用层 ACL 完整性的要求较低,通常不作为强制或推荐的“宜”项(或者在本题库逻辑中,认为二级主要关注鉴别和数据完整性,ACL 保护是高级别特征)。注:实际上标准中二级也是“宜”,但相比三四级,二级的落实程度较宽松,本题库将其排除可能是强调等级递增的严苛度,或认为二级可用非密码手段(如操作系统权限)实现。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> ACL完整性 -> 三级宜/四级应。
- 答案:ABD
解析: 考查第二级信息系统在应用和数据安全层面的具体要求。
A 正确:身份鉴别。二级系统“宜”采用密码技术进行鉴别(这是基础)。
B 正确:访问控制信息完整性。二级“可”(May)或“宜”采用。(结合上一题,这里选B说明题库认为二级是“可/宜”的范畴,属于合规项)。
D 正确:存储机密性。二级“宜”采用。
C 错误:安全标记完整性。安全标记(MAC)是第三级及以上系统才开始要求的增强功能,二级系统不要求。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 二级要求 -> 鉴别/ACL/机密性(无标记)。
这是为您整理的 GB/T 39786《信息安全技术 信息系统密码应用基本要求》 新一套题库(41-50题)的详细解析。
这部分题目重点考察 应用和数据安全层面的保护对象、密码产品与算法的选择、数字证书验证逻辑 以及 不可否认性 的实现。
GB/T 39786 题库解析(41-50题)
- 答案:BC
解析: 考查应用和数据安全层面的具体要求(与网络层区分)。
B/C 正确:重要数据传输的完整性和机密性。虽然数据是在网络上传输的,但在 GB/T 39786 的分层体系中,针对业务数据(如转账金额、隐私信息)的端到端保护归属于应用和数据安全层面。
A 错误:通信实体鉴别。标准中“通信实体”通常指网络层的节点(如客户端与网关、网关与网关),归属于网络和通信安全层面。应用层对应的是“登录用户身份鉴别”。
D 错误:网络边界访问控制信息。这明确属于网络和通信安全层面(如防火墙/VPN的ACL)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 层面界定 -> 应用vs网络 -> 数据传输保护归应用。
- 答案:ABCD
解析: 考查支撑应用层安全的密码产品/系统。
A 正确:协同签名(移动端安全认证)。
B 正确:服务器密码机(提供后台加解密运算)。
C 正确:签名验签服务器(提供抗抵赖服务)。
D 正确:数字证书认证系统(CA,提供PKI基础设施)。
这些设备和服务均直接或间接支撑应用层的密码逻辑。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 支撑产品 -> 全家桶。
- 答案:ABC
解析: 考查 第三级 系统在应用层的具体指标要求。
A 正确:身份鉴别。三级要求“应”采用密码技术(强制)。
B 正确:ACL完整性。三级要求“宜”采用(推荐)。
C 正确:存储机密性。三级要求对重要数据存储进行机密性保护(注:标准原文通常为“宜”,但根据题库答案ABC,此处认定为正确描述或特定场景下的强要求)。
D 未选:存储完整性。标准中三级对存储完整性也是“宜”。本题答案排除D,可能是侧重强调机密性在三级系统中的优先级(防止数据泄露是重中之重),或者题库设计认为C是应有之义而D在某些解读中略低。(注:需注意不同题库对“应/宜”的理解偏差,按此题库逻辑,重点抓ABC)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 三级应用 -> 鉴别/ACL/机密性。
- 答案:ABCD
解析: 考查密码产品的等级匹配原则。
原则:GB/T 39786 规定,第三级信息系统应使用 二级及以上 的密码产品。
A/B/C/D 正确:无论是身份鉴别、机密性还是完整性,只要是用到了密码技术,其背后的支撑产品(如密码机、UKey)都必须满足相应的安全等级(二级及以上)。这是通用要求在应用层的落地。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 通用要求 -> 产品等级 -> 三级系统配二级产品。
- 答案:AB
解析: 考查 不可否认性 的等级豁免。
规定:不可否认性(抗抵赖)通常涉及复杂的签名验签机制和法律责任认定,属于较高安全需求。
A/B 正确:第一级和第二级系统,标准未强制要求实现不可否认性(未作要求)。
C/D 错误:第三级和第四级要求“宜/应”实现(特别是涉及法律责任的场景)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 不可否认性 -> 三级起步。
- 答案:AC
解析: 考查 PKI 证书链验证 的核心逻辑。
验证目标:证明 B 的证书是由 CA 机构 A 签发的。
A 正确:链式关系验证。检查 B 证书中的“颁发者(Issuer)”是否等于 A 证书中的“主体(Subject)”,且密钥标识符(KeyID)匹配。这是建立信任链的第一步。
C 正确:签名验证。使用 A 的公钥(从 A 的证书中获取)来解密/验证 B 证书上的数字签名。如果验证通过,说明 B 证书确实是 A 签发的,且未被篡改。
B 错误:B 的主体(Subject)是 B 自己,A 的主体是 A,两者当然不一致。
D 错误:B 的主体是 B,A 的颁发者是 A 的上级 CA(Root CA),这两者没有直接关系。
📥 放入图谱: 分支2: 商用密码应用 -> 2.1 基础概念 -> PKI体系 -> 证书验证 -> 链关系/验签名。
- 答案:BD
解析: 考查机密性保护的算法选择。
目标:手机号加密(机密性)。
B 正确:SM2(公钥加密)。虽然慢,但可用于加密短数据或数字信封密钥。
D 正确:SM4(对称加密)。效率高,适合数据库字段加密。
A 错误:DES。不安全,且非国密,不合规。
C 错误:SM3。杂凑算法(Hash),不可逆,用于完整性,不能用于解密还原手机号(机密性)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 算法选择 -> 机密性 -> SM2/SM4。
- 答案:ACD
解析: 考查 应用和数据安全层面 的密码产品。
A 正确:智能密码钥匙(端侧鉴别/签名)。
C 正确:签名验签服务器(应用层抗抵赖)。
D 正确:数字证书认证系统(应用层身份基础设施)。
B 错误:IPSec VPN网关。这是典型的网络和通信安全产品,部署在网络层。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 层面界定 -> 应用层产品 -> 排除VPN。
- 答案:ABC
解析: 考查实现 重要行为不可否认性 的基础组件。
A 正确:签名验签服务器(核心组件,提供签名验证)。
B 正确:时间戳服务器(提供可信时间源,证明行为发生的时间,防止时间抵赖)。
C 正确:证书认证系统(提供身份凭证,证明是谁做的)。
D 错误:电子门禁系统。属于物理层,虽然有进出记录,但通常不作为业务行为(如转账、审批)的抗抵赖证据。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 不可否认性 -> 签名/时间戳/CA。
- 答案:AD
解析: 考查 VPN 组网 中网络层与应用层保护的非重叠区域(即明文/解密区域)。
场景:端到端的业务数据流,中间经过 IPSec VPN 隧道。
B/C 场景:在 VPN 隧道内(ESP 协议保护下),网络层已经加密了。如果应用层也加密了,这里就是“双重加密”(重叠)。
A 正确:发送方到 VPN 网关之前。此时网络层 VPN 尚未介入(数据是明文进入网关的),如果应用层不加密,这里就是裸奔。因此这里不存在重叠,只有应用层保护(如果有)。
D 正确:接收方 VPN 网关到应用服务器。VPN 网关解密后,将数据转发给服务器。此时网络层保护已结束,如果应用层没加密,数据也是裸奔。
结论:AD 是 VPN 的“两端”,是网络层保护的盲区,必须靠应用层保护来填补,因此不存在功能重叠,而是互补。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 层面关系 -> 网络vs应用 -> VPN盲区/互补性。
这是为您整理的 GB/T 39786《信息安全技术 信息系统密码应用基本要求》 新一套题库(51-60题)的详细解析。
这部分题目重点考察 密钥的全生命周期管理(产生、存储、备份、分发、销毁)以及 安全管理制度 的建设要求。
GB/T 39786 题库解析(51-60题)
- 答案:ACD
解析: 考查应用和数据安全层面身份鉴别的测评对象。
辨析:应用层鉴别的是“业务用户”,设备层鉴别的是“设备管理员”。
A 正确:OA系统用户(业务应用)。
C 正确:IM系统用户(业务应用)。
D 正确:网银用户(业务应用)。
B 错误:密码机设备管理员。这属于设备和计算安全层面(对密码设备的登录管理),不属于应用层。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 身份鉴别 -> 对象(排除设备管理员)。
- 答案:BCD
解析: 考查密钥管理的基本原则(选正确项)。
B 正确:专钥专用。加密的只加密,签名的只签名,不同用途的密钥严禁混用,防止泄露风险扩散。
C 正确:定期更换。为了对抗暴力破解,必须设定生命周期。
D 正确:合规使用。授权、验效、防泄露。
A 错误:一钥多用是安全大忌。为了“节省资源”而让一个密钥跨层面(如既管网络VPN又管应用层加密)或跨功能使用,严重违反密钥管理安全原则。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 基本原则 -> 专钥专用/定期更换。
- 答案:ABCD
解析: 考查密钥的全生命周期环节。
全流程:产生 -> 分发 -> 存储 -> 使用 -> 更新 -> 归档 -> 撤销 -> 备份/恢复 -> 销毁。
A/B/C/D 正确:选项覆盖了上述所有标准环节。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 生命周期 -> 全环节覆盖。
- 答案:ABC
解析: 考查密钥管理的具体安全要求。
A 正确:分发安全(机密性+完整性)。
B 正确:产生安全(合规产品产生+日志记录)。
C 正确:存储安全(严禁明文出设备)。
D 错误:公钥保护。公钥虽然不需要保密(机密性),但必须保证完整性(防止被篡改为攻击者的公钥,导致中间人攻击)。“无需采取任何防护措施”是错误的,必须采取防篡改措施(如数字证书签名保护)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 公钥保护 -> 需完整性。
- 答案:ABCD
解析: 考查密钥存储的详细要求。
A 正确:私钥/对称密钥绝不裸奔(不存明文)。
B 正确:公钥防篡改(完整性)。
C 正确:存储方式。首选存入硬件密码机/卡中;若必须存外面(如数据库),必须加密(机密性)并加MAC/签名(完整性)。
D 正确:销毁原则。一次性密钥(Session Key)或临时密钥用完即删,不留后患。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 存储要求 -> 加密存储/及时销毁。
- 答案:ABCD
解析: 考查密钥备份的合规性。
A 正确:备份机制。备份的数据包本身必须加密和完整性保护。
B 正确:审计。备份是敏感操作,必须留痕(谁备的、什么时候备的)。
C 正确:目的。为了可用性(Availability),防止设备损坏导致数据永久丢失(数据还在,密钥没了打不开)。
D 正确:恢复控制。通常采用门限机制(如拆分为3部分,需2人同时在场)或特定授权,确保只有拥有者能恢复。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 备份 -> 可用性/审计/门限恢复。
- 答案:BCD
解析: 考查第三级及以上系统的运维管理要求。
B 正确:制度执行。
C 正确:定期密评(每年一次)。
D 正确:攻防演习。三级系统通常要求进行定期的攻防对抗演习,检验实战能力。
A 错误:已投入运行的系统必须定期评估,不能“不再开展”。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 三级运维 -> 年评/演习。
- 答案:ABD
解析: 考查 GB/T 39786 安全管理要求的分类。
分类:管理制度、人员管理、建设与运行管理、应急处置管理。
C 错误:资金管理虽然是项目建设的一部分,但在标准的技术要求章节中,不作为独立的“安全管理”类目列出。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 目录结构 -> 制度/人员/应急。
- 答案:AC
解析: 考查管理文档的版本控制。
要求:三级及以上系统,要求对核心的管理文件建立发布流程和版本控制(修订记录)。
A 正确:管理制度(政策性文件)。
C 正确:操作规程(SOP,指导具体操作)。
B/D 错误:密码应用方案和建设方案属于项目级文档,通常在评审通过后定稿,随项目归档,虽然也有版本,但标准中强调建立“发布流程和版本控制”的主要针对制度和规程这类长效运维文档。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 文档控制 -> 制度/规程。
- 答案:ABCD
解析: 考查安全管理制度体系的完整性。
A/B/C/D 正确:一个完整的管理体系必须包含人员管理、密钥管理、建设运行、应急处置等各个方面的制度。这与第58题相互印证。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 制度体系 -> 全覆盖。
这是为您整理的 GB/T 39786《信息安全技术 信息系统密码应用基本要求》 新一套题库(61-70题)的详细解析。
这部分题目重点考察 密码产品的合规性、管理制度的等级差异、完整性保护技术 以及 密码应用实施的责任主体。
GB/T 39786 题库解析(61-70题)
- 答案:ABCD
解析: 考查密码产品使用的法律合规性要求。
原则:《中华人民共和国密码法》第二十七条规定,法律、行政法规和国家有关规定要求使用商用密码进行保护的,应当使用合规的商用密码产品和服务。
覆盖范围:这一条是底线要求,不分等级。无论是第一级还是第四级,只要使用了密码产品,该产品都必须符合法律法规要求(如获得认证证书、通过检测等)。不存在“级别低就可以用非法产品”的说法。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 通用要求 -> 产品合规 -> 全等级强制。
- 答案:ABCD
解析: 考查具备数字签名功能的密码产品形态。
A 正确:密码键盘(金融终端常用,内部有安全芯片,可进行PIN加密和交易数据签名)。
B 正确:签名验签服务器(专用的服务端签名设备)。
C 正确:服务器密码机(通用的服务端密码运算设备,支持签名指令)。
D 正确:智能密码钥匙(UKey,端侧签名设备)。
结论:所有内嵌了非对称算法引擎且具备私钥安全存储能力的设备,理论上都提供数字签名功能。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 产品形态 -> 签名设备 -> 键盘/服务器/UKey。
- 答案:AB
解析: 考查管理制度在不同等级中的基线要求(Level 1-4 通用)。
A 正确:具备密码应用安全管理制度。这是最顶层的要求,任何等级都得有制度(哪怕一级系统制度很简单)。
B 正确:建立密钥管理规则。密钥是密码的核心,任何等级只要用了密码,就得规定密钥怎么管。
C 错误:建立操作规程(SOP)。从第二级开始,才强制要求对管理人员和操作人员建立详细的操作规程。一级系统通常只需要宏观制度。
D 错误:定期修订。这也是较高等级(通常二级或三级起)的维护要求,一级不做强制。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 一级基线 -> 制度/密钥规则。
- 答案:BC
解析: 考查操作规程(SOP)的适用对象。
规定:从第二级开始,应建立操作规程。
B/C 正确:主要针对管理人员(如安全主管、密钥管理员)和操作人员(如运维人员)。规程要指导他们具体按什么步骤干活。
A 错误:密码厂商是外部供货方,不需要为他们建立甲方的内部操作规程(但需要厂商提供产品手册)。
D 错误:检查人员(审计人员)通常依据审计制度工作,虽然可能有审计规程,但在标准原文的“操作规程”条款中,核心强调的是日常管理和操作。且题目问“执行日常管理操作”,这通常指 B 和 C。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 操作规程 -> 对象(管理/操作)。
- 答案:ABC
解析: 考查保证可执行程序完整性(防篡改)的密码技术。
A 正确:代码签名。由开发者签名,系统安装/运行时验签,不仅防篡改还能证来源。
B 正确:可信计算度量。TPM/TCM 从 BIOS 开始逐级度量程序 Hash,确保启动链可信。
C 正确:CBC-MAC。基于对称密钥的消息鉴别码,也可以验证完整性(前提是验证环境安全)。
D 错误:限制安装权限。这是操作系统层面的访问控制(Access Control),属于逻辑控制手段,不是密码技术措施。密评关注的是“采用密码技术”。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 设备与计算 -> 程序完整性 -> 签名/度量/MAC。
- 答案:AC
解析: 考查日志完整性保护技术。
需求:防止日志被篡改或删除。
A 正确:数字签名(强完整性+抗抵赖)。
C 正确:消息鉴别码(MAC)(基于密钥的完整性)。
B 错误:数字信封。用于机密性(加密)和密钥分发,不是用来做完整性校验的。
D 错误:动态口令。用于身份鉴别。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 设备与计算 -> 日志完整性 -> 签名/MAC。
- 答案:ABD
解析: 考查安全管理制度体系的构成。
A 正确:密钥管理制度。
B 正确:软硬件及介质管理制度。
D 正确:应急处置制度。
C 错误:工作秘密信息管理制度。虽然单位可能有这个制度,但在 GB/T 39786 的标准分类中,通常列举的是人员、密钥、建设运行、应急、设备介质等。工作秘密更多属于数据分类分级范畴,不是通用的密码管理制度一级目录。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 制度目录 -> 密钥/介质/应急。
- 答案:CD
解析: 考查安全标记(Security Label)完整性保护技术。
需求:防止标记被篡改(如将“机密”改为“公开”)。
C 正确:数字签名。
D 正确:MAC(HMAC或对称MAC)。
A 错误:动态口令用于鉴别。
B 错误:数字信封用于机密性。
结论:完整性保护永远找“签名”和“MAC/HMAC”。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 应用与数据 -> 标记完整性 -> 签名/MAC。
- 答案:ABC
解析: 考查远程管理通道的安全协议。
A 正确:SSL(HTTPS/SSH底层)。
B 正确:TLCP(国密 SSL VPN 协议,GB/T 38636)。
C 正确:IPSec(网络层加密隧道)。
D 错误:MPLS(多协议标签交换)。这是一种路由交换技术,虽然有 MPLS VPN 的概念,但它本身主要通过标签隔离流量,缺乏内建的加密机制,不被视为“安全通信协议”(除非叠加 IPSec)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 设备与计算 -> 远程通道 -> SSL/TLCP/IPSec。
- 答案:CD
解析: 考查密码应用实施的合规性与责任。
C 正确:按方案实施。方案通过评估(评审)后就是施工蓝图,必须严格执行,不能随意变更。如有重大变更需重新评估。
D 正确:责任主体。实施是建设单位(责任单位)的事,通常委托集成商和厂商干活。
A 错误:随意变更方案会导致实际系统与评审结论不符,可能引入新风险,是违规的。
B 错误:角色冲突。密评机构是“裁判员”,负责评估;不能既当裁判又当“运动员”(负责实施),否则违反公正性原则。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 建设运行 -> 实施原则 -> 按方案/责任人。
这是为您整理的 GB/T 39786《信息安全技术 信息系统密码应用基本要求》 新一套题库(71-80题)的详细解析。
这部分题目重点考察 密钥安全管理策略(分发/撤销/生成)、密码应用方案编制、数据分类分级原则 以及 等级保护的差异化要求(三级要求细节)。
GB/T 39786 题库解析(71-80题)
- 答案:ABC
解析: 考查密钥分发过程中的安全威胁模型。
A 正确:抗截取(Anti-Interception)。保证密钥在传输过程中不被攻击者窃听(机密性)。
B 正确:抗篡改(Anti-Tampering)。保证密钥在传输过程中没有被修改(完整性)。
C 正确:抗假冒(Anti-Impersonation)。保证发送密钥的和接收密钥的都是合法的实体(真实性)。
D 错误:抗断网。网络中断属于可用性问题,通常通过网络冗余解决,不属于密钥分发协议本身的密码学抗攻击范畴(分发协议主要解决CIA问题)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 分发威胁 -> 截取/篡改/假冒。
- 答案:ACD
解析: 考查公钥证书撤销的机制。
A 正确:效力终止。撤销意味着证书及其绑定的公钥关系作废,不再被信任。
C 正确:自然撤销。证书过期(Expire)后自动失效,等同于一种自然的撤销状态。
D 正确:CRL发布。证书序列号出现在证书撤销列表(CRL)中,是标准的撤销生效标志。
B 错误:公钥本身不可撤销。公钥只是一个数学数值,我们撤销的是“证书”(即公钥与身份的绑定关系)。同一个公钥理论上可以重新申请证书(虽然在私钥泄露导致撤销的情况下,该公钥/私钥对也不应再使用,但“撤销公钥”这一表述在PKI术语中是不准确的,撤销的是证书)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 证书撤销 -> 效力/过期/CRL。
- 答案:BCD
解析: 考查密钥安全管理策略文档应包含的内容。
B 正确:密钥种类(应用层密钥、管理密钥、设备密钥等)。
C 正确:生命周期环节(生、发、存、用、更、归、撤、备、恢、销)。
D 正确:保护策略(每个环节怎么管,如存储加密、分发鉴别)。
A 错误:密钥的明文数值。这是绝对禁止的。安全策略文档是给人看的,密钥值是机密数据,绝不能写在文档里。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 策略文档 -> 种类/周期/措施(禁明文)。
- 答案:BC
解析: 考查合规的密钥生成方式。
B 正确:RNG生成。在合规密码产品(如密码机)内部使用物理噪声源(真随机数)生成,是最标准的方式。
C 正确:协商生成。通过标准的密钥协商协议(如 ECDH)在通信双方动态生成会话密钥,是合规的。
A 错误:CPU序列号。这是确定性数据,容易被预测或读取,不能用作密钥(密钥必须是随机的、不可预测的)。
D 错误:杂凑值。程序杂凑值是固定的(摘要),不具备随机性,不能直接用作密钥。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 生成方式 -> 随机数/协商(拒确定性)。
- 答案:ABCD
解析: 考查密码应用方案编制前的信息系统调研(摸底)。
A 正确:网络拓扑(决定边界在哪、设备放哪)。
B 正确:业务情况(决定哪些数据重要、保护需求)。
C 正确:软硬件组成(决定兼容性、改造难度)。
D 正确:等保定级(决定密码应用等级,通常等保三级对应密评三级)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 方案编制 -> 现状调研 -> 拓扑/业务/资产/定级。
- 答案:ABCD
解析: 考查方案编制前的管理机制调研。
A/B/C/D 正确:要设计一套落地的密码方案,必须了解单位现有的机构(谁负责)、人员(谁干活)、职责(权责边界)以及现有策略(有没有冲突)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 方案编制 -> 管理调研 -> 机构/人员/策略。
- 答案:AC
解析: 考查数据资产分类分级原则。
A 正确:标准遵循。国家和行业标准(如金融数据分级标准)优先级最高。
C 正确:风险评估。根据数据泄露、篡改对国家安全、社会公共利益的影响程度(风险)来定级。
B 错误:过度保护/一刀切。并非所有重要数据在所有环节都需要 CIA(机密性、完整性、可用性/不可否认性)全套保护。例如,公开发布的红头文件(重要数据)只需要完整性,不需要机密性。B 选项说法过于绝对,不符合“按需防护”原则。
D 错误:主观臆断。分类分级必须基于业务属性和法律法规,不能仅凭领导意愿。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 数据安全 -> 分类分级 -> 标准/风险(拒一刀切)。
- 答案:ACD
解析: 考查 第三级 信息系统的特定指标要求(此题需结合题库给定的答案逻辑分析)。
A 正确:完整性是“宜”。在 GB/T 39786 第三级要求中,网络、设备、应用层面的完整性要求(如 ACL 完整性、日志完整性、数据存储完整性)大多表述为“宜”(Should)。(注:虽然“宜”在国标中是推荐,但在密评实操中通常作为检查项,若无正当理由需实现)。
C 正确:机密性是“应”。根据题库答案,这里强调第三级对机密性(特别是传输机密性、身份鉴别信息机密性)的强制要求为“应”。(注:标准原文对存储机密性是“宜”,但传输是“应”。此选项若为全选,可能存在概括化,但基于答案 ACD,认可该逻辑)。
D 正确:产品等级。第三级系统必须使用 二级及以上 的密码产品,这是硬性指标。
B 错误:身份鉴别。在 GB/T 39786 中,物理和环境安全层面的身份鉴别(门禁)在第三级是 “宜”(第四级才是“应”)。因此“所有层面都是应”是错误的。网络、设备、应用层面的鉴别通常是“应”。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 三级特征 -> 完整宜/鉴别混/产品二级。
- 答案:AB
解析: 考查 第二级 及以上系统的管理制度基线。
A 正确:管理制度。任何等级都要有。
B 正确:操作规程。从二级开始,强制要求建立操作规程。
C/D 未选:岗位责任和培训制度。虽然二级也有相关要求,但在 GB/T 39786 的标准行文中,关于“建立岗位责任制度”和“上岗人员培训制度”的严格表述更多出现在第三级的要求章节,或者作为二级的进阶要求。题库答案 AB 锁定了二级最核心、最基础的两个文档化要求:总纲(制度)和手册(规程)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 二级管理 -> 制度/规程。
- 答案:ABCD
解析: 考查网络和通信安全层面的信道识别(测评范围)。
原则:凡是跨越网络边界、传输敏感数据的连接,都是通信信道。
A 正确:系统与CA(外部连接)。
B 正确:VPN客户端与网关(远程接入)。
C 正确:浏览器与后台(内部/Web通信,若跨安全域)。
D 正确:运维通道(高风险通道)。
结论:所有业务流、管理流经过的网络路径,只要涉及跨界或敏感传输,均需关注。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 信道范围 -> 业务/管理/外部/内部。
这是为您整理的 GB/T 39786《信息安全技术 信息系统密码应用基本要求》 新一套题库(81-90题)的详细解析。
这部分题目重点考察 网络和通信安全层面的产品与指标、等级保护要求的差异(二级vs三级vs四级) 以及 人员管理与设备层鉴别。
GB/T 39786 题库解析(81-90题)
- 答案:BCD
解析: 考查网络和通信安全层面的密码产品。
B/C 正确:VPN设备(SSL VPN / IPSec VPN)。这是典型的网络层加密设备,用于构建安全通信信道。
D 正确:安全浏览器。在客户端侧,安全浏览器(支持国密SSL/TLS协议)是网络通信安全的重要组件,负责与服务器建立安全连接。
A 错误:安全电子签章系统。主要用于电子公文、合同的签名盖章,保障文档的完整性和抗抵赖,属于应用和数据安全层面的产品。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 产品 -> VPN/浏览器。
- 答案:ABCD
解析: 考查网络和通信安全层面的测评指标。
A 正确:通信实体身份真实性(鉴别通信双方,如网关对网关)。
B 正确:通信过程中数据的完整性、重要数据的机密性(传输保护)。
C 正确:网络边界访问控制信息的完整性(保护防火墙/VPN的ACL不被篡改)。
D 正确:设备身份的真实性(属于A的具体描述,从外部连接内部的设备需认证)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 指标体系 -> 身份/传输/ACL。
- 答案:ABCD
解析: 考查通信信道的识别(测评对象)。
A 正确:B/S架构(Browser-Server)。
B 正确:移动端架构(App-Server)。
C 正确:网关互联(Site-to-Site VPN)。
D 正确:邮件传输(基于专网的安全邮件通道,涉及SMTP/POP3等协议层面的加密)。
结论:凡是跨越网络边界的数据传输路径,均属此类。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 信道类型 -> Web/App/VPN/Email。
- 答案:ABD
解析: 考查 第三级 系统在网络层面的具体要求。
A 正确:身份鉴别。三级要求“应”(Shall)采用密码技术。
B 正确:传输完整性。三级要求“宜”(Should)采用。
D 正确:ACL完整性。三级要求“宜”(Should)采用。
C 未选:传输机密性。在 GB/T 39786 中,三级系统对传输机密性的要求也是“宜”。本题答案排除 C,可能因为题目来源的题库在选项设计上侧重于强调“完整性”或与其他题目(如四级要求“应”)做区分。但需注意,在实际密评中,三级系统的重要数据传输通常都要求加密。(注:严格按标准原文,完整性和机密性在三级网络层均为“宜”。若依据此题库逻辑,重点关注ABD)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 三级网络 -> 鉴别应/完整宜。
- 答案:ACD
解析: 考查 第二级 系统在网络层面的具体要求。
A 正确:身份鉴别。二级要求“宜”采用。
C 正确:传输机密性。二级要求“宜”采用(保护重要数据)。
D 正确:ACL完整性。二级要求“可”(May)采用(标准原文为“可”,部分解读或题库可能提升为宜或合规项)。
B 错误:传输完整性。在 GB/T 39786 表A.1(第二级)中,网络通信层面的完整性要求通常标记为“可”(May),或者相比机密性要求较低。(注:题库答案选ACD,暗示二级更关注鉴别和机密性,完整性和ACL在二级中属于较低优先级或“可”选项。需对比标准原文:二级网络完整性为“可”,机密性为“宜”)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 二级网络 -> 鉴别/机密性/ACL。
- 答案:BC
解析: 考查 第四级 与第三级在人员管理上的增量要求。
A:账号不得共用是所有等级(至少二级起)的通用要求。
B 正确:内部员工。第三级要求关键岗位人员“宜”为内部员工;第四级要求**“应”**为内部员工(强制)。
C 正确:背景调查。第三级要求“应”进行背景调查;第四级同样是“应”。但在此题库逻辑中,可能强调第四级在执行力度或范围上的增强(或者题库认为三级是宜?需校准标准:三级确实是应)。但 B 选项的“宜变应”是明确的等级差异。
D:多人共管(门限机制)。第三级已要求关键岗位多人共管。
结论:本题重点在于 B(人员属性的强制化)。选 C 可能是题库对标准的特定解读(如定期背景调查等)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 四级人员 -> 必内员/严背调。
- 答案:ABCD
解析: 考查人员应当遵守的规范体系。
A/B:法律法规(上位法)。
C/D:内部制度(操作规程、配置说明)。
结论:合规是法律与技术的双重约束。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 人员管理 -> 合规依据 -> 法律+文档。
- 答案:CD
解析: 考查 人员管理 层面(Specific Domain)的特定指标。
分类逻辑:GB/T 39786 将管理要求分为“管理制度”、“人员管理”、“建设运行”、“应急处置”四个大类。
A (管理制度) / B (操作规程):属于 “管理制度” 类别。
C (岗位责任) / D (人员培训):属于 “人员管理” 类别。
题目问:人员管理层面的要求。因此选 CD。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 管理要求 -> 归类辨析 -> 制度vs人员。
- 答案:AB
解析: 考查 设备和计算安全 层面的鉴别对象。
定义:设备层主要指通用计算机(服务器)、网络设备、安全设备、数据库管理系统等。
A 正确:数据库审计员(登录数据库进行管理)。
B 正确:操作系统管理员(登录 Linux/Windows)。
C 错误:安检人员。这是物理和环境安全层面(门禁)。
D 错误:OA用户。这是应用和数据安全层面(业务系统)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 层面界定 -> 设备鉴别 -> OS/DB用户。
- 答案:ABCD
解析: 考查设备登录身份鉴别的密码技术机制。
A 正确:动态口令(OTP)。
B 正确:数字签名(基于非对称密钥,如 UKey 登录)。
C 正确:HMAC(基于 Hash 的挑战响应)。
D 正确:CBC-MAC(基于对称加密的挑战响应)。
结论:只要是基于密码技术的强认证机制,均可用于增强设备登录安全性(替代弱口令)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 测评技术 -> 鉴别机制 -> 签名/MAC/OTP。
这是为您整理的 GB/T 39786《信息安全技术 信息系统密码应用基本要求》 新一套题库(91-111题)的详细解析。
这部分题目重点考察 堡垒机与远程管理、密钥管理(更新/备份/使用)、物理环境安全指标(门禁/监控)、网络层鉴别与接入认证、合规算法与产品 以及 密评与产品认证的关系。
GB/T 39786 题库解析(91-111题)
- 答案:BD
解析: 考查 堡垒机(运维安全网关) 在密评中的定位与要求。
B 正确:算法合规。堡垒机作为安全设备,若使用了密码技术(如 SSH、HTTPS),必须使用合规的国密算法,避免使用弱算法(如 MD5/DES)。
D 正确:远程管理通道。堡垒机通常作为统一运维入口,管理员与堡垒机之间的连接属于“远程管理通道”,必须符合设备和计算安全层面的“远程管理通道安全”要求(建立安全通道)。
A 错误:虽然堡垒机本身可能不在核心商密目录(如密码机),但它作为网络安全产品,若涉及密码功能(如存管密码、加密传输),其内部的密钥管理风险依然存在,密评需关注。且现在已有国密堡垒机通过检测。
C 错误:身份鉴别。TLCP(传输层密码协议)只解决了通道安全(传输机密性/完整性),不能替代应用层/设备层的身份鉴别。建立了通道不代表你是管理员,还需登录认证。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 设备与计算 -> 远程管理 -> 堡垒机要求。
- 答案:ABC
解析: 考查 密钥更新 的触发条件。
A 正确:过期(超过有效期)。
B 正确:已泄露(确定的安全事故)。
C 正确:存在风险(怀疑泄露或算法被破)。
D 错误:分发成功并不意味着需要立即更新。分发成功是正常使用周期的开始,除非是为了“一次一密”场景,否则不需要仅仅因为分发了就更新。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 更新条件 -> 过期/泄露/风险。
- 答案:ABCD
解析: 考查 密钥备份与恢复 的全流程要求。
A 正确:备份机制(加密+完整性)。
B 正确:备份审计(记录谁备份的)。
C 正确:恢复类型。支持用户自己恢复(业务连续性)和司法恢复(监管要求,如有)。
D 正确:恢复审计(记录谁恢复的)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 备份恢复 -> 机制/审计。
- 答案:ABC
解析: 考查 密钥使用 的原则。
A 正确:单一用途(专钥专用)。
B 正确:使用前检查(授权、验公钥)。
C 正确:定期更换。
D 错误:产品合规性。密码产品必须获得 商用密码产品认证证书 才能合规使用,且无证产品的随机数质量、密钥保护机制无法保证,不能仅凭厂商一面之词认为“也能保证安全”。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 密钥管理 -> 使用原则 -> 专专用/合规产品。
- 答案:ABCD
解析: 考查 第三级 系统在 人员管理 方面的指标。
A/B/C/D 正确:遵守法规、关键岗位保密/调离、上岗培训、定期考核。这些都是三级系统的标准管理要求(部分指标二级也要求,但三级更严)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 人员管理 -> 三级指标 -> 制度/培训/考核/保密。
- 答案:ABD
解析: 考查 物理和环境安全 中“重要区域”的定义。
原则:存放核心设备(服务器、密码机、网络设备)的地方。
A 正确:云机房(对于云租户,这是实际物理环境)。
B 正确:运营商机房(托管环境)。
D 正确:自建机房。
C 错误:用户办公室。虽然有终端,但通常被视为办公区域,而非标准定义的“物理和环境安全层面”的核心重要区域(Server Room)。密评物理层重点测的是机房。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 物理与环境 -> 区域界定 -> 机房/IDC。
- 答案:ABC
解析: 考查 第四级 系统物理层的保护对象。
A 正确:身份鉴别(应)。
B 正确:门禁完整性(应)。
C 正确:视频完整性(应)。
D 错误:门禁机密性。GB/T 39786 对物理层进出记录的机密性(加密存储)通常不作强制要求(即使是四级),重点防篡改(完整性)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 四级物理 -> 鉴别/完整性(无机密)。
- 答案:BC
解析: 考查物理机房中涉及 密码应用 的子系统。
B 正确:门禁系统(身份鉴别+记录完整性)。
C 正确:监控系统(记录完整性)。
A/D 错误:防火(消防)和供电(电力)属于物理安全的基础设施,归等保(GB/T 22239)管,不归密评(GB/T 39786)管(因为不用密码技术灭火或发电)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 物理与环境 -> 测评对象 -> 门禁/监控。
- 答案:ABCD
解析: 同第96题,考查重要区域。
A/B/C/D 正确:IDC、运营商、云、自建机房。都是存放系统的物理场所。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 物理与环境 -> 区域范围 -> 各类机房。
- 答案:ABC
解析: 考查 第三级 系统物理层的保护对象(宜)。
A 正确:身份鉴别(宜)。
B 正确:门禁完整性(宜)。
C 正确:视频完整性(宜)。
D 错误:机密性未要求。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 三级物理 -> 鉴别/完整性(无机密)。
- 答案:AB
解析: 考查 门禁完整性 的等级豁免(可)。
A/B 正确:第一级和第二级。标准中对于一级二级的物理层完整性通常标记为“可”(May)或不作要求。
C/D 错误:三四级是“宜”或“应”。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 等级差异 -> 门禁完整性 -> 一二级豁免。
- 答案:ABC
解析: 考查 身份鉴别 与 安全接入认证 的区别。
A 正确:身份鉴别。针对通信实体(人或进程),解决“你是谁”的问题,通常跨不可控网络。
B 正确:VPN鉴别。网关对网关(或客户端)的认证,属于身份鉴别。
C 正确:安全接入认证。针对设备(Device),解决“这台机器能不能接入内网”的问题(如 802.1x,或 VPN 接入时的设备指纹检查)。
D 错误:混淆概念。VPN 建立连接时的认证通常被归类为“身份鉴别”(鉴别通信实体)。而“安全接入认证”在 GB/T 39786 中特指设备接入(如物联网终端接入、办公终端入网)。虽然 VPN 客户端接入也包含设备属性,但在标准指标映射中,VPN 认证更多对应“身份鉴别”。D 说法过于绝对。(注:这题有一定争议,但C的定义“物理地接入”是接入认证的典型场景,而VPN是逻辑接入。标准倾向于区分“实体鉴别”和“设备接入认证”。)
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 指标辨析 -> 身份鉴别vs接入认证。
- 答案:ABCD
解析: 考查网络层的安全措施。
A/B 正确:VPN(IPSec/SSL)。
C 正确:ACL完整性。
D 正确:HTTPS(应用层协议,但构建了安全传输通道,常被视为网络通信层面的保护措施,或应用层传输保护)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 措施 -> VPN/HTTPS/ACL保护。
- 答案:ABCD
解析: 考查 合规国密算法。
A SM4(对称)。
B SM9(标识)。
C ZUC(祖冲之,序列密码)。
D SM3(杂凑)。
结论:全是国密。
📥 放入图谱: 分支2: 商用密码应用 -> 2.1 基础概念 -> 算法 -> 国密全家桶。
- 答案:BCD
解析: 考查 安全接入认证 的等级要求(选错误项)。
A 正确:定义正确(针对设备)。
B 错误:四级是“应”。但题目说B错误?—— 细究:标准中,安全接入认证在三级和四级中通常是 “宜”(Should)。GB/T 39786-2021 表A.3 和 A.4 中,网络和通信安全层面的“安全接入认证”指标,三级和四级均为“宜”。因此 B 说“应”是错的。
C 错误:三级是“宜”。哎?那C是对的啊?—— 再看:有些题库认为接入认证是设备和计算安全层面的指标,而非网络层。在网络层,GB/T 39786 只有“通信实体身份鉴别”。在设备层,有“远程管理通道”。在物理层,有“电子门禁”。“安全接入认证”这个术语在 GB/T 39786 正文中并不作为一级指标名称存在,它可能对应“通信实体身份鉴别”中的设备鉴别部分。
D 错误:二级通常不要求。
总结:这道题可能基于旧版标准或特定理解。若按 39786 正文,网络层只有“身份鉴别”,没有“安全接入认证”这个独立指标(虽然它包含设备鉴别)。因此 BCD 关于“应/宜”的描述可能都存在与标准原文的不对应。(注:按题库答案BCD为错,暗示A是唯一正确的定义描述,而关于等级的强制性描述都不对,可能因为该指标在现行标准中非独立强制项)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 指标辨析 -> 接入认证(非标指标)。
- 答案:ABCD
解析: 考查网络层指标。
A/B/C/D 正确:身份鉴别、传输完整性、传输机密性、ACL完整性。标准四大项。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 网络与通信 -> 指标 -> 四大项。
- 答案:ABCD
解析: 考查商密产品目录。
A/B/C/D 正确:签验服务器、密码机、RNG、云密码机。都在目录里。
📥 放入图谱: 分支2: 商用密码应用 -> 2.1 基础概念 -> 产品目录 -> 典型产品。
- 答案:BCD
解析: 考查密码服务合规性(选错误项)。
A 正确:全等级强制。所有等级系统使用的密码服务(如电子认证),只要涉及行政许可(如CA),必须持证。
B 错误:不存在“三级才合规,一二级随便用”的说法。
C 错误:产品合规 != 服务合规。你买了个合规的密码机(产品),搭建了一个CA系统对外发证(服务),但你没拿《电子认证服务许可证》,你就是非法服务。
D 错误:GB/T 39786 通用要求明确规定了服务合规性。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 通用要求 -> 服务合规 -> 需许可。
- 答案:ABC
解析: 考查密码技术的范畴。
A 算法、B 协议、C 密钥管理。这是密码技术的三大核心。
D 错误:恶意软件检测(杀毒)。这是通用安全技术,不属于密码技术(除非用签名库校验病毒特征,但那是应用,核心技术是模式匹配)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.1 基础概念 -> 技术范畴 -> 算法/协议/密钥。
- 答案:ACD
解析: 考查 动态令牌(OTP Token)。
A 正确:显示口令。
C 正确:配合后台认证系统。
D 正确:算法多样(对称/杂凑)。
B 错误:数字签名。动态令牌通常是基于对称算法(时间/事件同步)生成短验证码,不具备非对称私钥签名功能(那是 UKey 的事)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 产品形态 -> 动态令牌 -> 对称技术/无签名。
- 答案:BC
解析: 考查 商密认证 vs 密评 的关系。
B 正确:对象不同。一个测产品(零件),一个测系统(整车)。
C 正确:产品合规 != 系统合规。买了合规产品但配置错误(如用了弱口令、关了SSL),系统依然不安全,密评不过。
A 错误:密评测的是系统,不是产品。
D 错误:外企产品只要通过中国国密局的检测认证(符合国标),是可以获得证书的(虽然难,但非“一定无法”)。
📥 放入图谱: 分支2: 商用密码应用 -> 2.6 密评 -> 基础概念 -> 认证vs密评 -> 零件vs整车。