相关题目
依据 GM/T 0001.3-2012《祖冲之序列密码算法 第 3部分:基于祖冲之算法的完整性算法》,完整性算法中,IV 的哪些部分是由 COUNT直接填充的?( )
依据 GM/T 0001.1-2012《祖冲之序列密码算法 第 1部分:算法描述》,ZUC算法的整体结构包括哪三个主要部分?( )
依据 GM/T 0034-2014《基于 SM2密码算法的证书认证系统密码及其相关安全技术规范》,证书认证系统必须采用双证书,并建设双中心。这里的双证书指的是( )
依据 GM/T 0133-2024《关键信息基础设施密码应用要求》,下列关于密码运行安全事件应急处置相关要求描述正确的是( )。
下列哪些属于 GB/T 20986-2023《信息安全技术 网络安全事件分类分级指南》中“不可抗力事件”的子类?
下列哪些事件属于 GB/T 20986-2023《信息安全技术 网络安全事件分类分级指南》中定义的“数据安全事件”子类?( )
依据 GM/T 0009-2023《SM2密码算法使用规范》,长度为 32字节的数据包括( )。
依据 GM/T 0009-2023《SM2密码算法使用规范》,SM2密文的数据结构中包含有( )。
根据 GM/T 0116-2023《信息系统密码应用测评过程指南》,密评人员在对关键设备进行现场检查时,若测评工具接入被测信息系统条件不成熟时。以下测评操作,不正确的是( )。
根据 GM/T 0116-2023《信息系统密码应用测评过程指南》,为了验证密码产品是否被正确、有效地使用,可采集密码产品和其调用者之间的通信数据,通过采集的( ),分析密码产品的调用是否符合预期。
