某三级信息系统所在机房部署符合GM/T 0036《采用非接触卡的门禁系统密码应用指南》的电子门禁系统,使用SM4算法进行密钥分散,实现门禁卡的“一卡一密”,并基于SM4算法对人员身份进行鉴别,因此该系统在“物理和环境安全”层面的“身份鉴别”指标的量化评估结果最多为()分。
某三级信息系统,网络和通信安全层面采用了合规的密码技术进行通信实体身份鉴别,测评人员经核实后判定结果为1分;应用和数据安全层面采用“用户名+口令”的方式对业务系统登录用户进行身份鉴别。则“应用和数据安全”层面的“身份鉴别”指标的应用用户测评对象经“网络和通信安全”层面“身份鉴别”指标结果弥补后的量化评估分值为()。
某三级信息系统通过HMAC-SM3对重要数据计算 MAC值后与数据原文一同存储在数据库中,密码运算为软件实现,针对“应用和数据安全”层面的“重要数据存储完整性”指标最高可以给()分。
某三级信息系统的重要数据包括用户口令、日志信息、业务数据,这三类数据的存储机密性量化评估分值分别为0.25、0.5、0.25,针对“应用和数据安全”层面的“重要数据存储机密性”的测评单元得分为()。
某三级信息系统,制定了密码安全应急策略,规定了相关应急事件处置措施和流程,明确了密码应用应急事件处置完成后及时向当地密码管理部门报告事件发生和处置情况。该系统目前未发生过密码应用安全事件,无相应处置记录。针对“应急处置”层面的“事件处置”指标最高可以给()分。
某三级信息系统的系统管理员通过堡垒机登录通用服务器并对其进行远程管理,进入堡垒机后,系统管理员通过用户名+口令的方式访问通用服务器。系统管理员登录堡垒机时通过部署具有商用密码产品认证证书的安全浏览器(安全等级二级)和智能密码钥匙(安全等级二级)并基于数字证书(在有效期内)的方式进行身份鉴别,算法为SM2。因此该系统在“设备和计算安全”层面的通用服务器测评对象的“身份鉴别”指标D、K的判定结果为()。
某三级信息系统用户端与服务端之间进行通信时,只对服务端进行了基于密码的身份鉴别且身份 鉴 别 机 制 有 效 , 使 用 的 签 名 算 法 为 SM2withSM3,针对“网络和通信安全”层面的“身份鉴别”指标最高可以给()分。
某三级信息系统通过堡垒机对通用服务器进行集中管理,其中管理员与堡垒机之间使用HTTP协议建立传输通道,堡垒机与通用服务器之间使用 SSH2.0建立传输通道,因此针对“设备和计算安全”层面的“远程管理通道安全”指标的判定结果为()。
某信息系统有两个业务应用,其中应用A有管理员用户和操作员用户两类用户,分别采用用户名+口令和基于动态口令(经过检测认证的密码产品)的身份鉴别方式;应用B有管理员用户和业务员用户两类用户,均基于经过检测认证的智能密码钥匙进行身份鉴别。针对“应用和数据安全”层面的“身份鉴别”指标,最多可以给()分。
某三级信息系统通过SSL VPN建立远程管理传输通道,管理终端与SSL VPN之间传输协议使用的密码套件为ECC_SM4_GCM_SM3。该网络通信信道使用()算法实现通信数据的机密性保护。
某三级信息系统客户端与服务端之间的网络通信信道使用TLSv1.2协议进行传输保护,使用的密码套件为 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,记录层协议中使用()算法进行通信数据机密性和完整性保护。
某三级信息系统的访问控制信息通过调用服务器密码机( 通过商用密码产品检测认证) 使用 SM3withSM2数字签名算法计算签名值后,将访问控制信息与签名值一同保存在数据库中,但用户访问业务应用时未对访问控制信息的签名值进行验证,针对“应用和数据安全”层面的“访问控制信息完整性”为()分。
在密评时,以下密码算法/技术的组合()认为存在高危风险。
测评过程中,对信息系统网络边界内的用户与系统应用之间重要数据传输保护的测评属于()安全层面的测评内容。
密评人员对SSL VPN进行测评时发现所使用的密码套件为{0xe0 , 0x11}, 以下判断不合理的是()。