Professional Documents
Culture Documents
2. Trong các trường hợp sau, đâu ko phải lỗ hổng đối với an toàn thông tin
a. Tràn lụt
b. Không xoá dữ liệu
c. Không thay đổi mật khẩu mặc định
d. …
3. Điền vào chỗ trống: Tính toàn vẹn của dữ liệu bị xâm phạm khi …và ….bị
tắt quyền kiểm soát.
a. Việc kiểm soát truy cập, xoá tập tin
b. Mạng,quyền truy cập tệp
c. Việc kiểm soát truy cập,phân quyền truy cập tập tin
d. Mạng, hệ thống
4. Điền vào chỗ trống : ……. dữ liệu được sử dụng đẻ đảm bảo tính bảo mật.
a. Mật hoá hoá
b. Khoá
c. Xoá
d. Cập nhật
5. Điền vào chỗ trống : …… giúp xác định nguồn gốc của thông tin và xác
thực người dung.
a. Bảo mật
b. Toàn vẹn dữ liệu
c. Xác thực
d. Tính sẵn sàng
6. Cơ chế nào sau đây không phải là 1 phương pháp thích hợp dể duy trì tính
bảo mật?
a. Xác minh sinh trắc học
b. Xác minh dựa trên mật mã và…
c. ,,,,
d. ….
7. Bên nảo chịu trách nhiệm phân phối thông tin bí mật tới bên gửi và bên nhận
mà không bị phát hiện bởi bất cứ kẻ tấn công nào?
a. Bên gửi
b. Bên nhận
c. Bên thứ ba
d. Kẻ tấn công
8. Mục đích và chức năng gatekeeper trong an toàn truy cập mạng là gì?
a. Mã hoá thông tin
b. Bảo vệ dữ liệu
c.
d.
10.Điền vào chỗ trống: ‘’ Thiếu chính sách kiểm soát truy cập là một là một
……\
a. Lỗi
b. Mối đe doạ
c. Lỗ hổng
d. Cuộc tấn công
11. Nhận định nào sai về tấn công thụ động ?
a. Là xem trộm các nội dung bản tin và phân tích luồng thông tin
b. Về bản chất là các hành động nghe trộm, hoặc giám sát các hoạt động
truyền thông.
c. Là các hành động cố gắng thay đổi các tài nguyên hệ thống hoặc gây ảnh
hưởng đến hoạt động của chúng.
d. Mục tiêu của hệ thống là lấy được thông tinđang được truyền đi
13. Kiểu tấn công nào sau đây không phải là cuộc tấn công chủ động?
a. Tấn công nghe lén
b. Tấn công từ chối dịch vụ
c. Tấn cong Replay
d. Tấn công giả mạo
14.Kiểu tấn công nào sau đây không phải là cuộc tấn công thụ động
a. Tắn công Replay
b. Tấn công nghe lén
c. …
d. …
16.Điền vào chỗ trống : ….. thông tin có nghĩa là , chỉ những người dùng được
uỷ quyền mới có khả năng truy cập thong tin
a. Bảo mật
b. Toàn vẹn
c. Chống chối bỏ
d. Tính sẵn sàng
17.Điền vào chỗ trống : Một cách phổ biến để duy trì tính khả dụng của dữ liệu
là …..
a. Phân cụm dữ liệu
b. Sao lưu dữ liệu
c. Khôi phục dữ liệu
d. Chỉnh sửa dữ liệu
18. Dịch vụ an ninh nào sau đây không sử dụng chữ ký điện tử
a. Xác định dữ lieuj gốc
b. Toàn vẹn dữ liệu
c. Chống chối bỏ
d. …
19. Dịch vụ an ninh nào không chống được được tấn công phá huỷ thông tin và
nguồn tài nguyên ?
a. Điều khiển truy nhập
b. Toàn vẹn dữ liệu
c. Bảo mật dữ liệu
d. Chống chối bỏ
20.Dịch vụ an ninh nào không chống được tấn công mạo danh
a. Xác thực thực thể
b. Xác thực dữ liệu gốc
c. Bảo mật luồng truyền
d. ….
21.…..
22.…..
23.Dịch vụ an ninh nào không chống được tấn công tiết lộ thông tin?
a. Đảm bảo tính sẵn sàng
b. Bảo mật
c. Nhận thực
d. Điều khiển truy nhập
24. Trong kiểu tấn công Brute force(vét cạn khoá), trung bình số khoá cần được
thử để đạt được thành công là
a. 1/3 số khoá
b. % số khoá
c. Toàn bộ số khoá
d. Cả 3 phương án trên đều sai
25.Nếu bên gửi và bên nhận sử dụng các khoá khác nhau thì hệ thống này được
gọi là
a. Hệ thống mật mã hoá truyền thông
b. Hệ thống mật mã hoá đối xứng
c. Hệ thống mật mã hoá bất đối xứng
d. Hệ thống mật mã hoá đối
26. Thành phần của mô hình mật mã hoá khoá đối xứng đơn giản bao gồm
a. Bản rõ, thuật toán mật mã hoá, khoá bí mật, bản mã, thuật toán giải mã
b. Bản rõ, thuật toán mật mã hoá, khoá bí mật, khoá công khai, bản mã,
thuật toán giải mã
c. Bản rõ, bản mã, thuật toán mật mã hoá, thuật toán giải mã
d. Bản rõ, thuật toán mật mã hoá, khoá công khai, bản mã, thuật toán giải
mã
27. Vấn đề cần quan tâm nhất của mật mã hoá đối xứng là gì?
a. Khá phức tạp, do vậy tốn nhiều thời gian tính toán
b. Truyền khoá bí mật một cách bí mật
c. Chức năng bảo mật kém an toàn
d. Không còn được sử dụng nữa
28. Đặc điểm nào dưới đây khong phải là đặc điểm của mã khối /
a. Bản rõ được xử lý theo khối
b. Tạo ra khối bản mã có chiều dài bằng chiều dài bản rõ
c. Một khối bản rõ phải tương ứng với một khối bản mã duy nhất, để có thể
giải mã
d. Sử dụng 1 khoá bí mật và 1 khoá công khai
29. Không có
30. Hệ thống mật mã nào sau đây khong phải là mật mã khối
a. DES
b. 3DES
c. RC4
d. AES
31. Đặc tính gây lẫn (confusion) che dấu mối quan hệ……
a. Bản rõ và khoá
b. Bản mã và khoá
c. Khoá bí mật và khoá cong khai
d. Bản rõ và bản mã
32. Đặc tính khuếch đại (diffusion) là che dấu mối quan hệ …..
a. Bản rõ và khoá
b. Bản mã và khoá
c. Khoá bí mật và khoá công khai
d. Bản rõ và bản mã
33. Cấu trúc chung của mật mã khối dựa trên việc biến đổi bản rõ thành bản mã
theo khối . Kích thước khối thông thường là bao nhiêu bit?
a. 32 bít
b. 64 bít
c. 128 bít
d. 256 bít
34. Cấu trúc mật mã khối Feistel kết hợp các phép thay thế và hoán vị. Bản mã
của hệ thống là kết quả của vòng cuối cùng. Bao nhiêu vòng mật mã thường
được sử dụng ?
a. 4 vòng
b. 8 vòng
c. 16 vòng
d. 32 vòng
35. Để tăng tính an toàn trong mật mã khối Feister, kích thước khoá lớn có ảnh
hưởng như thế nào?
a. Tăng tốc độ mật mã hoá
b. Giảm tính an toàn
c. Tăng tính an toàn
d. Không ảnh hưởng
Đáp án :
1.D 6. D 11. C
2. A 7. C 12. D
3. C 8. C 13. A
4. A 9. C 14. C
5.C 10. C 15. B
16. B 23. A 30. C
17. B 24. B 31. C
18. D 25. C 32.C
19. C 26.A 33. B
20. C 27. B 34.C
21. A 28. B 35.C
22. B 29.
Lần 2 : 28/10
Phần 1: Trắc nghiệm:
1. Bao nhiêu vòng mặt mã được sử dụng trong mặt mã DES?
a) 16
b) 32
c) 48
d) 64
2. Độ dài của khóa được sử dụng trong thuật toán DES là bao nhiêu bit?
a) 56
b) 128
c) 192
d) 64
3. Kích thước khóa mở rộng cho AES-192 là bao nhiêu bit?
a) 128
b) 192
c) 256
d) 64
4. Trong mỗi vòng của AES, thao tác nào không được sử dụng?
a) SubBytes
b) ShiftRows
c) MaxColumns
d) AddRoundKey
5. Bao nhiêu khóa cần cho AES-128?
a) 48
b) 64
c) 128
d) 256
6. Trình tạo số giả ngẫu nhiên là gì?
a) PRNG
b) DES
c) AES
d) TRNG
7. PRNG được thực hiện thông qua các thuật toán nào?
a) DES
b) AES
c) RSA
d) Pseudo-random Number Generator
8. TRNG có đầu vào là gì?
a) Khóa
b) Entropy ngẫu nhiên
c) Mật khẩu
d) S-Box
9. PRNG có đầu vào là gì?
a) Hàm băm
b) Khóa
c) Dãy số ngẫu nhiên
d) Dãy số tăng dần
10. Ứng dụng của mật mã khóa công khai bao gồm gì?
a) Chứng thực
b) Bảo mật thông tin
c) Tạo chữ ký số
d) các phương án trên
11. Đâu không phải là ưu điểm của mật mã khóa công khai?
a) Tốc độ mã hóa nhanh
b) Không cần chia sẻ khóa bí mật
c) Chữ ký số
d) An toàn khi truyền qua mạng
12. Đâu không phải là hạn chế của mật mã khóa công khai?
a) Hiệu suất chậm
b) Đòi hỏi lưu trữ khóa công khai lớn
c) Nguy cơ tấn công theo phương pháp quét
d) Dễ bị tấn công brute force
13. thống? Điều gì là yêu cầu cho việc sử dụng an toàn mật mã hóa truyền
a) Yêu cầu một thuật toán mật mã hóa đủ mạnh
b) Nó không thể bị phá mã hoặc thời gian phá mã bất khả thi
c) Bên gửi và bên nhân phải có bản sao của khóa bí mật, và khóa phải được
giữ bí mật giữa người gửi và người nhận (gửi trên kênh an toàn)
d) Tất cả các lựa chọn trên
tập trắc nghiệm
14. Chế độ hoạt động nào có "lan truyền lỗi" nhiều nhất trong các chế độ sau?
a) ECB
b) CBC
c) OFB
d) CFB
15. Chế độ hoạt động nào sau đây không liên quan đến phản hồi?
a) CBC
b) OFB
c) ECB
d) CTR
16. Điều kiện cần cho một mật mã khối an toàn:
a) Khóa cần phải đủ ngắn
b) Kích thước khối phải đủ lớn
c) Không gian khóa phải đủ lớn
d) Tất cả các lựa chọn trên
17. Đặc điểm nào dưới đây không phải là đặc điểm của mật mã khối Feistel?
a) Sử dụng hàm hoán vị
b) Chia khối văn bản thô thành nhiều phần
c) Sử dụng hàm thay thế
d) Tất cả các lựa chọn trên
18. Kích thước của ma trận hoán vị khởi tạo và hoán vị kết thúc của khóa trong
DES là:
a) 32x32
b) 64x64
c) 48x48
d) 56x56
19. Số hàm S-box con trong mật mã hóa tiêu chuẩn DES là:
a) 4
b) 8
c) 16
d) 32
20. Trong thuật toán DES, đầu vào mỗi vòng là 32 bit, được mở rộng thành 48 bit
bằng cách:
a) Sử dụng hàm XOR
b) Sử dụng hàm thay thế
c) Sử dụng ma trận hoán vị
d) Sử dụng hàm tính toán
21. Thuật toán 3DES sử dụng số khóa là
a) 128
b) 192
c) 256
d) 64
22. Thao tác SubBytes trong mật mã AES thực hiện:
a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố định
c) Hoán đổi các byte giữa các hàng
d) XOR mỗi byte trong khối với một khóa con
23. Thao tác ShiftRows trong mật mã AES thực hiện:
a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố định
c) Hoán đổi các byte giữa các hàng
d) XOR mỗi byte trong khối với một khóa con
23. Thao tác ShiftRows trong mật mã AES thực hiện:
a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố định
c) Hoán đổi các byte giữa các hàng
d) XOR mỗi byte trong khối với một khóa con
24. Thao tác MixColumns trong mật mã AES thực hiện:
a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố định
c) Hoán đổi các byte giữa các hàng
d) Biến đổi các cột trong khối thông qua một phép biến đổi tuyến tính
25. Thao tác AddRoundKey trong mật mã AES thực hiện:
a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố định
c) Hoán đổi các byte giữa các hàng
d) XOR mỗi byte trong khối với một khóa con
26. Phát biểu nào sau đây về mã RC4 là không đúng:
a) RC4 là một thuật toán dựa trên luồng
b) RC4 sử dụng một khóa bí mật để tạo một dãy số ngẫu nhiên
c) RC4 có một vòng lặp ngoại lệ
d) RC4 là một thuật toán khóa công khai
27. Đầu không phải là đặc điểm của mật mã khóa bất đối xứng?
a) Sử dụng một khóa duy nhất cho cả quá trình mã hóa và giải mã
b) Sử dụng một cặp khóa (khóa công khai và khóa bí mật)
c) Tính năng chữ ký số
d) Khóa công khai có thể công khai
28. Xét mật mã hóa khóa công khai, tìm kết luận sai trong các khẳng định sau:
a) Khóa công khai được sử dụng để mã hóa và khóa bí mật được sử dụng để giải
mã
b) Một người có thể mã hóa tin nhắn cho người khác bằng khóa công khai của họ
c) Khóa bí mật không cần phải được bảo mật bởi người sở hữu
d) Chữ ký số có thể được tạo bằng khỏa bị mát
29. Chế độ làm việc bảo mật của mật mã khóa công khai thực hiện:
a) Mã hóa thông tin
b) Giải mã thông tin
c) Xác thực danh tính
d) Tạo chữ ký số
30. Chế độ làm việc xác thực của mật mã khóa công khai thực hiện:
a) Mã hóa thông tin
b) Giải mã thông tin
c) Xác thực danh tính
d) Tạo chữ ký số
31. Đặc điểm nào không phải là đặc điểm của thuật toán RSA?
a) Sử dụng phép tính chia lấy dư
b) Dựa trên hai số nguyên tố lớn
c) Có thể được sử dụng cho mã hóa khóa công khai và chữ ký số
d) Sử dụng khóa bí mật và khóa công khai
32. Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e
d, và n. Khóa bí mật sẽ là:
a) e
b) n
c) d
d) Không có thông tin đủ để xác định
33. Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e,
d, và n. Khóa công khai sẽ là:
a) e
b) n
c) d
34. Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e,
d, và n. Mối quan hệ giữa d và e là:
a) e=n-d
b) ed = 1 mod n
c) e + d = n
35. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật. Thuật
toán RSA mật mã hóa dữ liệu như sau:
a) C = M^e mod n
b) C = M^d mod n
c) M = C'e mod n
d) M = C^d mod n
36. Với M là bản tin, C là bản mã. Ku và Kr là hai khóa công khai và bí mật. Thuật
toán RSA thực hiện chứng thực như sau:
a) C = M^e mod n
b) C = M^d mod n
c) M = C^e mod n
d) M = C^d mod n
37. Trao đổi khóa Diffie-Hellman là thủ tục giữa hai người sử dụng để:
a) Mã hóa dữ liệu
b) Giải mã dữ liệu
d) Tạo chữ ký số
39. Vấn đề lớn nhất của mật mã hóa khóa đối xứng là gi?
a) Tốc độ mã hóa chậm
b) Quản lý khóa bí mật
c) Đòi hỏi kích thước khóa lớn
d) Dễ bị tấn công brute force
40. Điều gì sau đây làm chậm thuật toán mật mã trong mật mã khối?
a) Tăng số vòng
b) Giảm kích thước Khối
c) Giảm kích thước khóa
d) Tăng khả năng tạo khóa phụ
42. Điền vào chỗ trống: Trong thuật toán DES, khóa của mỗi vòng là... và đầu vào
của mỗi vòng là…bít.
a) 32, 32
b) 56,24
c) 64, 32
d) 48,32
43. Hệ mật mã AES sử dụng kích thước khối dữ liệu và kích thước khóa tương ứng
là...
a) 128; 128 hoặc 256
b) 64: 128 hoặc 192
c) 256; 128, 192 hoặc 256
d) 128; 128, 192, hoặc 256
44. Chế độ hoạt động của các hệ mã khối nào không phụ thuộc vào các tính toán
của trạng thái trước đó?
a) ECB
b) CBC
c) OFB
d) CTR
46. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật. Thuật
toán RSA giải mật mã hóa dữ liệu như sau:
a) C = M^e mod n
b) C = M^d mod n
c) M = C^e mod n
d) M = C^d mod n
47. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật. Thuật
toán RSA thực hiện giải chứng thực như
sau:
a) C = M^e mod n
b) C = M^d mod n
c) M = C'e mod n
d) M = C^d mod n
49. Sự an toàn của trao đổi khóa Diffie- Hellman dựa trên
a) Sự bảo mật của khóa công khai
b) Phép toán lũy thừa mod
c) Kích thước của khóa
d) Số nguyên tố lớn
50. Đặc điểm nào dưới đây không phải là đặc điểm của mật mã tiêu chuẩn DES
a) Kích thước khóa là 64 bit
b) Sử dụng 16 vòng mật mã hóa
c) Sử dụng S-boxes
d) Sử dụng cấu trúc Feistel
51.
Đáp án :
1a 2a 3b 4c 5a 6a 7d 8b 9d 10d 11a 12d 13d 14a 15b 16d 17b 18d 19c 20b 21b 22a
23a 24d 25d 26d 27a 28c 29a 30c 31d 32c 33a 34b 35b 36b 37c 38c 39a 40a 41b
42d 43d 44a 45c 46c 47c 48b 49b 50a
1. Đâu là yêu cầu cho việc sử dụng an toàn mật mã hóa truyền thống:
2. Chế độ hoạt động nào có "lan truyền lỗi" nhiều nhất trong các c độ sau?
3. Chế độ hoạt động nào sau đây không liên quan đến phản hồi?
a) ECB (Electronic Codebook);
b) CFB (Cipher Feedback);
c) OFB (Output Feedback);
d) CTR (Counter).
4. Chế độ hoạt động nào sau đây có đặc tính như một phương thức mật mã
dòng?
a) 16
b) 8
c) 4
d) 2
10. Trong thuật toán DES, đầu vào mỗi vòng là 32 bit, được mở rộng thành
48 bit bằng cách:
13. ALS sử dụng bao nhiều sông lập cho mỗi khối dữ liệu?
a8
b 10
c 17
d 14
15. Trong quá trình mã hóa AES, khóa được chia thành bao nhiều từ khóa
con cho mỗi vòng lặp?
a) 8 từ khóa con
b) 10 từ khoa con
c) 12 từ khóa con
d)14 từ khóa con
16. S-box trong AES thực hiện chức năng gì trong quá trình mã hóa?
a) Hoán vị bit
b) Thay thế bit
c) Tăng cường khảo
dị Mở rộng đừ
17. Trong quá trình giải mã AES, thứ tự các vòng lập được thực hiện như thế
nào so với quá trình mã hóa?
a) Ngược
b) Tăng dần
c) Giảm dần
d) Ngẫu nhiên
19. Trong quá trình mã hóa AES, AddRoundKey thực hiện công việc gì?
a) Thay đổi giá trị của từng ở trong khối
b) Cộng XOR giá trị của từng ở trong khối với từng từ khóa con
c) Áp dụng hàm thay thế cho từng ô
d) Hoán vị bịt của từng ở trong khối
20. Trong AES, các pha ShiftRows và MixColumns thực hiện chức năng gì?
a) Hoán vị bit
b) Thay thế bit
c) Trộn dữ liệu theo hàng và cột
d) Mở rộng dữ liệu
25. Trong AES, có bao nhiêu loại khóa khả dụng, tùy thuộc vào kích thước
khóa?
a) 1
b) 2
c) 3
d) 4
26. RC4 thuộc loại thuật toán nào trong lĩnh vực mật mã?
a) Mã hóa khối
b) Mã hóa dòng
c) Mã hóa đối xứng
d) Mã hóa không đối xứng
30. RC4 có bao nhiêu vòng lặp chính trong quá trình tạo các bản mã?
a) 8
b) 10
c) 16
d) 20
32. Khái niệm "khóa công khai" trong hệ thống mã hóa công khai được sử
dụng để làm gì?
a) Mã hóa dữ liệu
b) Giải mã dữ liệu
c) Ký số và xác minh chữ ký số
d) Chia sẻ dữ liệu
33. Chế độ làm việc bảo mật của mật mã khóa công khai thực hiện:
a) Mật mã bằng public key và giải mật mã bằng private key
b) Mật mã bằng private key và giải mật mã bằng public key
c) Mật mã bằng public key và giải mật mã bằng public key
d) Mặt mã bằng private key và giải mật mã bằng private key
34. Chế độ làm việc chứng thực của mật mã khóa công khai thực hiện:
a) Mật mã bằng public key và giải mật mã bằng private key
b) Mật mã bằng private key và giải mật mã bằng public key
c) Mật mã bằng public key và giải mật mã bằng public key
d) Mật mã bằng private key và giải mật mã bằng private key
35. Thuật toán nào thường được sử dụng để tạo chữ ký số trong mô hình mã
hóa công khai?
a) RSA
b) AES
c) DES
d) SHA-256
37. Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự
nhiên e, d, và n. Khóa công khai sẽ là:
a) (e,n)
b) (d,n)
c) (e,d)
đ) Các đáp án trên đều sai
39. Với M là bắn tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật.
Thuật toán RSA thực hiện chứng thực dữ liệu như sau:
a) C=E(M,Ku)=M^e mod n
b) C=E(M,Kr)=M^e mod n
c) C=E(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d modin
38. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật.
Thu toán RSA mật mã hóa dữ liệu như sau:
a) C=E(M,Ku)=M^e mod n
b) C=E(M,Kr)=M^e mod n
c) C=E(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d mod n
40. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật.
Thuật toán RSA thực hiện giải mật mã dữ liệu như sau:
a) C=E(M,Ku)=M^e mod n
b) C=E(M,Kr)=M^e mod n
c) C=E(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d mod n
41. Với M là bản tin, C là bản mã, Ku và Kỳ là hai khóa công khai và bí mật.
Thuật toán RSA thực hiện giải chứng thực dữ liệu như sau:
a C=E(M,Ku) M^e mod n
b C=E(M,Kr) =M^e mod n
c C=E(M,Ku)= M^d mod n
d) C-E(M.Kr)=M^d mod n
45. Cơ bản, Diffie-Hellman dựa trên nguyên tắc toán học nào để bảo vệ khóa
bí mật?
a) Phân giải hàm băm
b) Phân giải phép toán modulo
c) Phân giải thuật RSA
d) Phân giải thuật AES
44. Trong giao thức Diffie-Hellman, những thông tin nào được trao đổi giữa
hai bên để tạo chia sẻ khóa bí mật?
a) Khóa riêng tư
b) Khóa công khai
c) Giá trị ngẫu nhiên và một số tham số cố định
d) Bản rõ và bản mã
49. Một hàm băm an toàn phải đảm bảo điều gì?
a) Tính đơn ánh
b) Tính ngẫu nhiên
c) Tính không đụng độ (xung đột)
d) Tính ngược
50. Các thuộc tính của một hàm băm an toàn bao gồm gì?
a) Tính một chiều và dễ dàng giải mã
b) Tính một chiều và không đụng độ
c) Tính đơn ánh và tính một chiều
d) Tính ngẫu nhiên và tính đơn ánh
11:C, 12:8, 13: B, 14:B, 15:C, 16:B. 17:A, 18:D, 19:B, 20:C.
21:A, 22:8, 23:c, 24:D, 25:C, 26:B, 27:A, 28:C, 29:B, 30: C,
31:8, 32:B. 33:A. 34:B, 35:A. 36:Β. 37:A, 38:A, 39:D. 40:D.
41:A, 42:C, 43: D, 44: C, 45: B. 46:C, 47: B, 48:D. 49:C, 50: B.
Lan 4:
1. Khoá bí mật trong hệ thống mật mã hoá đối xứng được trao đổi như thế
nào để đảm bảo tính bảo mật?
a) Trao đổi 1 lần
b) Trao đổi 2 lần
c) Trao đổi 3 tần
d) Trao đổi thường xuyên
4. Trung tâm phân phối khoá KDC viết tắt của từ gì?
a) Key Distribute Center
b) Key Distribution Center
c) Key Delivery Center
d) Không đáp án nào dùng
5. Đâu không phải là vai trò của trung tâm phân phối khoá KDC trong mô
hình phân phối khoá đối xứng sử dụng hệ thống mật mã hoá khoá đối xứng?
a) Là thành phần trung gian để trao đổi khoá phiên giữa các bên
b) là nơi phân phối khoá phiên
c) Là nơi phân phối khoá chủ
d) Khoa chủ giữa các người dùng và KDC phải được phân phối trước
6. Đâu không phải là đặc điểm của số Nonce được sử dụng trong việc trao
đổi khoá?
a) Có thể là một tem thời gian
b) Yêu cầu tối thiểu là phải khác nhau với mỗi yêu cầu
c) Dễ tạo, dễ đoán
d) Có thể là một số đếm, hoặc một số ngẫu nhiên
7. Đâu không phải là phương pháp phân phối khoá công khai?
a) Sử dụng hệ thống mặt mã hoá khoá đối xứng
b) Thông báo công khai qua email, facebook,
c) Sử dụng thư mục khoá công khai
d) Sử dụng chứng thư khoá công khai
8. Phương pháp xác thực người dùng nào dưới đây ít tốn kém nhất
a) Sử dụng password
b) Sử dụng sinh trắc
c) Sir dung smart card
d) Cả 3 phương pháp tốn kém như nhau
9. Phương pháp xác thực nào dưới đây khó bị tấn công nhất?
a) Sử dụng password
a) Phân phối khóa đối xứng bằng hệ thống mật mà hóa khóa bất đối xứng,
cung cấp tính xác thực
b) Phân phối khóa đối xứng bằng hệ thống mật mã hóa khóa bất đối xứng,
cung cấp tính xác thực
c) Phân phối khóa đối xứng bằng hệ thống mật mã hóa khóa bất đối xứng,
không cung cấp tính xác thực
d) Phân phối khóa đối xứng bằng hệ thống mật mã hóa khói dối xứng, cung
cấp tính xác thực
12. Giao thức nào cung cấp bảo mật ở tầng mạng?
a) SSI
b) không giao thức nào
c) IPSec
d) PGP
13. Giao thức nào cung cấp bảo mật ở tầng giao vận?
a) SSL
b) Không giao thức nào
c) IPSec
d) PGP
14. Giao thức nào cung cấp bảo mật ở tầng ứng dụng?
a)SSL
b) Không giao thức nào
c) IPSec
d) PGP
15. Giao thức nào cung cấp bảo mật ở tầng ứng dụng?
a) SSL
b) Không giao thức nào
c) IPSec
4) PGP
16. Đâu là đặc điểm của chế độ hoạt động vận chuyển (Transport) của
IPSec?
a) Các gateway thực hiện mật mã hoá
b) Đảm bảo tính an toàn giữa các gateway
c) Các máy chủ nguồn và đích thực hiện mật mã hoá
d) Không đáp án nào đúng
17. Đâu là đặc điểm của chế độ đường hầm(Tunnel) của IPSec?
a) Các gateway thực hiện mật mã hoà
b) Đảm bảo tính an toàn giữa các gateway
c) Các máy chủ nguồn và đích thực hiện mật mã hoá
d) Không đáp án nào đúng
18. Chế độ hoạt động nào của IPSec mà IPSec header được sử dụng thay thế
cho IP header?
19. Chế độ hoạt động nào của IPSec mà tồn tại cả IPSec header và IP
header?
a) Chế độ vận chuyển (Transport)
b) Chế độ đường hầm (Tunnel)
c) Cả 2 chế độ đều đúng
d) Không chế độ nào thực hiện như vậy
20. SSL/TLS đảm bảo tính toàn vẹn của dữ liệu bằng cách nào?
a) Sử dụng hàm băm
b) Sử dụng MAC và hàm băm
c) Sử dụng MAC
d) Không đáp án nào đúng
21. TLS bảo mật thông tin liên lạc bằng cách sử dụng hệ mật mã nào?
a) Mật mã hoá khoá đối xứng
b) Mật mã hoá khoá công khai
c) Cả ##A và ##B đều đúng
d) Cả ##A và ##B đều sai
22. Giao thức PGP sử dụng biện pháp nào để đảm bảo tính xác thực và
chống chối bỏ?
a) MAC
b) Chữ ký số
c) HASH
d) PKI
23. Giao thức PGP sử dụng biện pháp nào để đảm bảo tính xác thực và
chống chối bỏ?
a) MAC
b) Chữ ký số
c) HASH
d) PKI
24. Trường MAC trong gói tin ESP có vai trò gì?
a) Kiểm tra tình bảo mật
b) Kiểm tra tính toàn vẹn dữ liệu
c) Mật mã hoá dữ liệu
d) Không đáp án nào đúng
25. Tiêu đề ESP được đặt ở đâu trong chế độ truyền tải?
a) Giữu tiêu đề IP gốc và tiêu đề IP mới
b) Giữa tiêu đề IP gốc và tiêu đề TCP/UDP
c) Giữa tiêu đề IP mới và tiêu đề TCP/UDP
d) Đặt ở đầu gọi tin IP
29. Cho n =67, a 3250, b = 4215. Giá trị của biểu thức (a*b) mod n là bao
nhiêu?
a) 12
b) 32
c) 61
d) 64
30. Giả sử bản tin cần mật mã hóa có dạng 10101111. Hỏi số thập phân
tương ứng của bản tin đó là bao nhiêu?
a) AF
b) 81
c) 175
d) 255
31. Trong hệ mật mã RSA, Alice chọn 2 số nguyên tố p =3, q =29 và e = 19.
Alice muốn gửi bản tin M = 17 cho Bob. Hỏi chữ ký số mà Alice gửi đính
kèm bản tin gửi đi là bao nhiêu?
a) 35
b) 28
c) 41
d) 67
32. Số cống được sử dụng cho giao thức HTTPS là bao nhiêu?
a) 23
b) 51
c) 64
d) 443
34. Chế độ hoạt động nào được sử dụng trong thuật toán xác thực dữ liệu
DAA?
a) Chế đó phản hồi đầu ra OFB
b) Chế độ khối mà điện tử ECB
c) Chế độ chuỗi khỏi mật mã CBC
d) Chế độ phản hồi mật mã CFB
35. Những cuộc tấn công nào sau đây có thể được thực hiện qua điện thoại
cố định?
a) Smishing
b) whaling
c) Vishing
d) Pharming
36. Loại nào sau đây không phải là một loại virut?
a) Vùng khởi động (Boot Sector)
b) Biến hình (Polymorphic)
e) Da pharong (Multipartite)
d) Trojan
37. Một.......máy tính là một mã độc có khả năng tự sao chép chính nó sang
các chương trình khác.
a) Chương trình (Program)
b) Virus
c) Ung dung (Application)
d) Sâu (Worm)
38...........là một loại mối đe dọa DoS làm quá tải máy chủ khi nó gửi một số
lượng lớn yêu cầu cần lượng tài nguyên lớn để xử lý.
a) DoS lớp mạng
b) DoS lớp vật lý
c) DoS lớp truyen ta
d) DoS lớp ứng dụng
39. Loại nào sau đây không phải là DoS lớp ứng dụng?.
a) Trận lụt HTTP
b) Tân công Slowloris
c) Trần lụt TCP
d) Tràn lụt truy vấn DNS
40. Thiết bị nào sau đây có thể được coi là phần cứng của tường lửa?
a) Bộ định tuyến (Router)
b) Can (Brigde)
c) Hub
d) Bộ chuyển mạch (Switch)
41. Alice sử dụng hệ mật mã RSA, có cặp khóa bí mật là (d,n) = (7,33).
Alice nhận được bản mã từ Bob là 29. Hỏi bản rõ Bob gửi là bao nhiêu?
a) 13
b) 17
c) 19
d) 25
42. Alice sử dụng hệ mật mã RSA, có cặp khóa bí mật là (d,n) = (5,95).
Alice nhận được bản mã từ Bob là 132. Hỏi bản rõ Bob gửi là bao nhiêu?
a) 37
b) 51
c) 92
d) 132
43. Alice sử dụng hệ mật mã RSA, có cặp khóa bí mật là (d,n) = (7,143).
Alice nhận được bản mã từ Bob là 75. Hỏi bản rõ Bob gửi là bao nhiêu?
a) 27
b) 36
c) 81
d) 114
44. Alice sử dụng hệ thống mật mã RSA. Kẻ tấn công biết được N = 493, Φn
= 448. Hỏi hai số nguyên tố p và q mà Alice sử dụng là bao nhiêu?
a) 17 và 19
b) 19 và 29
c) 17 và 29
d) Không cặp nào
46. Trong hệ thống xác thực, khóa đối xứng được sử dụng như thế nào?
a) Để tạo chữ ký số
b) Để mã hóa và giải mã thông tin
c) Đế tạo mã Hash
d) Không có phương án đùng
47. Trong mối quan hệ với xác thực, khái niệm "khóa bất đối xứng" được
ứng dụng như thế nào?
a) Để tạo chữ ký số.
b) Để mã hóa và giải mã thông tin.
c) Để xác định danh tính của người dùng
d) Không có phương án đúng
48. Tại sao sử dụng khóa bất đối xứng được coi là quan trọng trong xác
thực?
a) Vì nó giúp tăng cường hiệu suất hệ thống.
b) Vì nó tạo ra một cấp khóa, một khóa công khai và một khóa riêng tư, làm
tông tính bảo mật.
c) Vì nó giảm độ phức tạp trong quá trình xác thực,
d) Vì nó dễ triển khai
49. Thuật toán nào thường được sử dụng để mã hóa đối xứng trong mục tiêu
xác thực?
a) RSA
b) AES
c) DES
d) 3DES
50. Trong xác thực thông tin, khái niệm "chữ ký số" liên quan đến -việc sử
dụng loại khóa nào?
a) Khóa đối xứng.
b) Khóa bắt đối xứng.
c) Cả hai loại khóa trên.
d) Không loại khóa nào.
51. Thuật toán nào thường được sử dụng để tạo chữ ký số trong mô hình mã
hóa công khai?
a) RSA
b) AES
c) DES
d) SHA-256
52. Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự
nhiên e, d, và n. Khóa bí mật sẽ là:
a) (e,n)
b) (d,n)
c) (e,d)
đ) Các đắp án trên đều sau
53. Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự
nhiên e, d, và n. Khóa công khai sẽ là:
a) (e,n)
b) (d,n)
c) (e,d)
d) Các đáp án trên đều sau
54. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và toán
RSA mật mã hóa dữ liệu như sau: bí mật. Thuật
a) C-E(M,Ku)=M^e mod n
b) CE(M,Kr)=M^e mod n
c) CE(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d mod n
55. Với M là bản tin, C là bản mã, Ku và Kị là hai khóa công khai và bí mật.
Thuật toán RSA thực hiện chứng thực dữ liệu như sau:
a) C=E(M,Ku)=M^e mod n
b) C=E(M,Kr)=M^e mod n
c) C=E(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d mod n
56. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật.
Thuật toán RSA thực hiện giải mật mã dữ liệu nhẹ sau:
a) C=E(M,Ku)=M^e mod n
b) C=E(M,Kr)=M^e mod n
c) C=E(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d mod n
57. Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật.
Thuật toán RSA thực hiện giải chứng thì dữ liệu như sau:
a) C=E(M,Ku)=M^e mod n
b) C=E(M,Kr)=M^e mod n
c) C=E(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d mod n
58. Trao đổi khóa Diffie-Hellman là thủ tục giữa hai người sử dụng đế:
a) Trao đổi khóa công khai,
b) Trao đổi giấy chứng nhận khóa công khai;
c) Trao đổi khóa mặt dùng chung giữa hai người sử dụng một cách công
khai,
d) Trao đổi khóa mật mới bằng khóa mật cũ.
60. Trong giao thức Diffie-Hellman, những thông tin nào được trao đổi giữa
hai bên để tạo chia sẻ khóa bí mật?
a) Khóa riêng tư
b) Khóa công khai
c) Giá trị ngẫu nhiên và một số tham số cố định
d) Bản rõ và bản mã
Phần 2: Tự luận