423.以ZUC算法为核心的128EIA-3算法为( )。
答案解析
解析:
举个生动的例子来帮助理解,就好比你给朋友寄了一封信,但在邮递过程中有人想要篡改信件内容。如果你在信封上使用了完整性算法,当你的朋友收到信件后,可以通过验证算法来确认信件内容是否被篡改。如果验证结果不一致,那么你们就能够知道信件在传输过程中被篡改了。这样就能够保证你们之间的通信安全。
相关知识点:
128EIA-3是完整性算法
相关题目
4380.依据GM/T 0115 《信息系统密码应用测评要求》,应用和数据安全层面“重要数据传输机密性”的测评对象通常包括但不限于应用系统鉴别数据、重要业务数据、个人敏感信息、审计数据、日志数据、访问控制数据、重要配置数据等。
4379.经核查,被测业务应用系统无重要信息资源安全标记功能,则应用和数据安全层面“重要信息资源安全标记完整性”指标不适用。
4378.被测业务应用系统采用基于角色的访问控制策略,用户通过角色配置获得该角色拥有的应用系统权限。依据GM/T 0115《信息系统密码应用测评要求》,应用和数据安全层面“访问控制信息完整性”测评实施主要核查应用系统用户角色配置信息、角色权限配置信息等是否采用了加解密或计算杂凑值等机制进行完整性保护。
4377.依据GM/T 0115 《信息系统密码应用测评要求》,对云平台的SAAS应用,应用和数据安全层面的测评由云平台负责,租户信息系统密评时可直接复用云平台测评结果。
4376.根据GM/T 0115 《信息系统密码应用测评要求》,应用和数据安全层面的测评对象包括业务应用系统以及提供身份鉴别、完整性保护、机密性保护、不可否认性功能的密码产品。
4375.依据GM/T 0115 《信息系统密码应用测评要求》,应用和数据安全层面的测评对象应包含关键业务应用,具体参考经评估通过的密码应用方案设定的范围确定;如无密码应用方案,应根据网络安全等级保护定级报告描述的范围确定。
4374.某三级信息系统,在其密码应用方案中将设备和计算安全层面的“重要可执行程序完整性、重要可执行程序来源真实性”判定为不适用,且方案通过评估,则在测评过程中,依据GM/T 0115《信息系统密码应用测评要求》,可直接将该项判定为不适用。
4373.依据GM/T 0115 《信息系统密码应用测评要求》,经核查,某系统责任单位制定有被测系统的商用密码应用方案,则“建设运行”层面的“制定密码应用方案”测评指标则判定为符合。
4372.依据GM/T 0115 《信息系统密码应用测评要求》,某信息系统通过堡垒机对设备进行集中运维管理,管理员使用合规的智能密码钥匙登录堡垒机,采用基于国密算法的数字签名机制进行身份鉴别,若堡垒机服务端的验签未采用经商用密码检测认证合格的密码产品实现,则堡垒机的“身份鉴别”指标应判为部分符合。
4371.依据GM/T 0115 《信息系统密码应用测评要求》,若堡垒机登录口令使用合规的SM3算法加密后传输,则堡垒机的身份鉴别可判定为符合。
