首页
对同一数据分别使用SHA-256和SHA3-256算法计算杂凑值,其输出长度是不一样的。
精华吧
→
答案
→
知识竞赛
→
商用密码应用安全性评估从业人员考核
对同一数据分别使用SHA-256和SHA3-256算法计算杂凑值,其输出长度是不一样的。
A、正确
B、错误
正确答案:B
Tag:
算法
长度
数据
时间:2024-04-18 13:43:56
上一篇:
对同一数据分别使用SHA-224和SHA3-224算法计算杂凑值,其输出长度是不一样的。
下一篇:
对同一数据分别使用SHA-224和SHA-512/224算法计算杂凑值,其输出长度是一样的。
相关答案
1.
协议分析和端口扫描是等级保护测评时常用的测评实施方式,在密码应用安全性评估过程中不涉及上述实施方式。
2.
测评工具均基于确定的密码算法、协议等实现,因而不需要校准。
3.
如果IPSecVPN使用的是预共享密钥(PSK)方式,那么在采用Wireshark进行分析时抓取不到证书是正常的,也可以满足GM/T0022《IPSecVPN技术规范》的相关要求。
4.
在对数字证书进行分析时,发现用户的加密证书和签名证书虽然证书内容不同,但KeyUsage均相同,这是一种正常情况。
5.
对SM2加密进行测试时,可以根据GB/T32918.4《信息安全技术SM2椭圆曲线公钥密码算法第四部分:公钥加密算法》,进行SM2密文的生成,比对生成的SM2密文是否与被测试的SM2密文一致,如果不一致,则说明使用的不是SM2加密算法。
6.
对SM2签名结果的正确性进行测试时,如果可以获取SM2私钥,那么可以根据GB/T32918.2《信息安全技术SM2椭圆曲线公钥密码算法第二部分:数字签名算法》,重新进行SM2签名生成,比对生成的SM2签名是否与被测试的SM2签名值一致,如果不一致,则说明使用的不是SM2算法。
7.
在密评实施过程中,由于无法获取密钥,因此除了密码杂凑算法的测试外,其他算法的正确性测试均无法开展。
8.
IPSec协议分析时主要是分析IPSec协议使用的密码算法信息,不需要对证书进行分析。
9.
如果证书相关的算法标识符合要求,则认为该证书是合规的。
10.
当测评工具接入信息系统条件不成熟时,应与被测单位协商,生成必要的离线数据。
热门答案
1.
某信息系统编制了密码应用方案,且方案通过专家评估,方案中明确了不适用的“宜”的指标要求项,在密评时发现密码应用实施情况与方案中所描述的风险控制措施不一致,则这些指标要求项应纳入测评范围。
2.
某信息系统将登录用户口令进行加密后存储在数据库中,经核查所使用的密码算法为SHA-1,这种口令存储加密保护方式符合要求。
3.
在对某三级信息系统进行密评时,通过对应用系统分析核查,发现系统启用了TLS1.1、TLS1.2协议,则关于通用要求中的“密码技术合规性”测评单元可直接判定为符合。
4.
某三级信息系统部署了1台经检测认证合格的SSLVPN安全网关,则关于该SSLVPN的“密钥管理安全性”测评可以直接判定为“符合”。
5.
某信息系统部署了SSLVPN安全网关,PC端安全浏览器与SSLVPN安全网关之间使用SSL协议建立通信信道,测评时应在PC端安全浏览器与SSLVPN安全网关之间设置抓包点,分析通信信道的安全性。
6.
在对信息系统密码应用方案进行密评时,如果所有测评指标项评估结论均为通过,则该信息系统密码应用方案密评结论为通过。
7.
对于已建并且正在运行的信息系统,其密码应用方案并不追溯到系统最初规划时的方案,制定的密码应用改造方案可视为该系统的密码应用方案。
8.
若信息系统编制了密码应用方案,且方案通过评估,方案中明确了不适用的“宜”的指标要求项,密码应用安全性评估人员在测评时,该测评指标一定为“不适用”。
9.
如果密码产品有商用密码产品认证证书但认证证书已经过期,则相应密码应用的密钥管理安全可判为不符合。
10.
某三级信息系统,使用经检测认证合格的商用密码产品(密码模块二级),根据GM/T0115《信息系统密码应用测评要求》中“5.5密钥管理安全性”测评指标不能直接判定为“符合”。