单选题
1260.根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,对于设备日志记录完整性,以下哪种做法符合信息系统第四级密码应用要求()。
A
直接记录日志,不做任何完整性标记
B
不用密码技术做完整性保护,但对日志文件做定期备份
C
在每条日志记入的同时,对该条日志做数字签名
D
不用密码技术做完整性保护,但将日志包含的数据尽可能减少,不要包含敏感数据项
答案解析
正确答案:C
解析:
好的,我们来详细解析一下这道题。
### 题目背景
题目出自《商用密码应用安全性评估从业人员考核参考题库》,涉及的是GB/T 39786《信息安全技术 信息系统密码应用基本要求》中关于设备日志记录完整性的要求。具体来说,题目要求选择符合信息系统第四级密码应用要求的做法。
### 选项分析
**A. 直接记录日志,不做任何完整性标记**
- **解析**: 这种做法没有任何保护措施,日志容易被篡改或删除,无法保证其完整性。因此,不符合第四级密码应用要求。
- **示例**: 比如,一个系统管理员可以直接修改日志文件,而不会留下任何痕迹。
**B. 不用密码技术做完整性保护,但对日志文件做定期备份**
- **解析**: 虽然定期备份可以防止数据丢失,但没有使用密码技术保护日志的完整性,仍然存在被篡改的风险。因此,也不符合第四级密码应用要求。
- **示例**: 每天备份一次日志文件,但如果有人在两次备份之间修改了日志,这些修改不会被发现。
**C. 在每条日志记入的同时,对该条日志做数字签名**
- **解析**: 使用数字签名可以确保每条日志的完整性和不可抵赖性。即使日志被篡改,也能通过验证数字签名发现。这是符合第四级密码应用要求的做法。
- **示例**: 每次记录一条日志时,系统会生成一个数字签名,这个签名包含了日志的内容和时间戳。如果有人试图修改日志,签名将不再匹配,从而发现篡改行为。
**D. 不用密码技术做完整性保护,但将日志包含的数据尽可能减少,不要包含敏感数据项**
- **解析**: 减少日志中的敏感数据可以降低风险,但这并不能保证日志的完整性。因此,也不符合第四级密码应用要求。
- **示例**: 只记录用户的登录时间和IP地址,而不记录具体的操作内容。虽然减少了敏感信息,但日志仍可能被篡改。
### 为什么选C
选项C使用了数字签名技术,这是一种密码技术,可以有效保护日志的完整性。数字签名不仅能够验证日志是否被篡改,还能确保日志的来源可信。因此,选项C是符合信息系统第四级密码应用要求的最佳选择。
相关知识点:
四级设备日志记录要加密
相关题目
单选题
3543.SM4加密算法采用 32 轮非线性迭代结构。
单选题
3542.SM4算法的S盒为固定的8比特输入8比特输出的置换。
单选题
3541.SM4分组密码的解密算法与加密算法结构相同,只是解密轮密钥是加密轮密钥的逆序。
单选题
3540.SM4算法中,其反序变换与算法的安全强度相关。
单选题
3539.对于SM4算法的S盒,每一个非零的输入差分,对应127个可能的输出差分。
单选题
3538.SM4算法采用32轮非线性迭代结构,以32比特字为单位进行加密运算,一次迭代为一轮变换。
单选题
3537.SM4算法采用的8比特S盒与AES算法的S盒满足线性等价关系。
单选题
3536.SM4解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用。
单选题
3535.SM4加密算法的轮密钥由加密密钥通过密钥扩展算法生成。
单选题
3534.在SM4密钥扩展算法中,首先需要将主密钥与128位系统参数异或。
