判断题
4506.根据《商用密码应用安全性评估FAQ(第二版)》,信息系统采用经认证合格的密码产品是密钥管理安全性(D)判定为“符合”的必要条件。
A
正确
B
错误
答案解析
正确答案:A
解析:
解析:这道题主要考察对于信息系统密钥管理安全性的评估标准的理解。根据《商用密码应用安全性评估FAQ(第二版)》,信息系统采用经认证合格的密码产品是密钥管理安全性判定为“符合”的必要条件。因此,答案为A,即正确。
举个例子来帮助理解:就好比你的家门锁,如果你使用了一把经过认证合格的高安全性的锁,那么你的家门的安全性就会得到提升。同样,信息系统采用经认证合格的密码产品,也会提高系统的密钥管理安全性。所以,这个条件是必要的。
举个例子来帮助理解:就好比你的家门锁,如果你使用了一把经过认证合格的高安全性的锁,那么你的家门的安全性就会得到提升。同样,信息系统采用经认证合格的密码产品,也会提高系统的密钥管理安全性。所以,这个条件是必要的。
相关知识点:
应用数据安全,含权限标签
相关题目
单选题
297.最佳仿射逼近分析方法是一种( )的攻击方法。
单选题
296.2009年是同态加密的里程碑之年, Gentry在他的博士论文中首次提出了( )加密的构造框架。
单选题
295.量子密码与传统的密码系统不同,它主要依赖于( )作为安全模式的关键方面。
单选题
294.密码在信息安全中有广泛的应用,不属于密码具体应用是( )。
单选题
293.密码学在信息安全中的应用是多样的,以下不属于密码学的具体应用是( )。
单选题
292.一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的 N个人中,N至少为( ),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。
单选题
291.后量子密码是指( )。
单选题
290.以下说法正确的是( )。
单选题
289.我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。
单选题
288.1976年,Diffie和Hellman发表了一篇著名论文(),提出了著名的公钥密码体制的思想。
