You are on page 1of 5

Câu 1: trong thủ tục mở rộng khóa của AES, biết RC[8] = 80.

Tính RC[9]

A. 1B

B. 13

C. 1A

D. 81

Câu 2: trong thuật toán DES, hoán vị IP có kích thước

A. 16*16
B. 16*8
C. 8*16
D. 8*8

Câu 3: khẳng định nào sau đây là đúng

A. Nếu p là số nguyên tố và a số nguyên dương nhỏ hơn p, ta luôn có a^p = a mod p


B. Tap Zn = {0,1,2,3,..,n-1} thường được gọi là tập các thằng dư thu gọn theo mod n
C. Nếu p là số nguyên tố và a là số nguyên tố bất kì khác bội của p, gcd(a,p) = 1, ta luôn có a^(p-1)
mod p = a
D. Nếu p là số nguyên tố thì Z*p = (0,1,2,…,p-1)

Câu 4: khẳng định nào sau đây là sai

A. ECB thường được sử dụng trong mã hóa khóa, hoặc các dữ liệu chỉ bao gồm 1 khối
B. CFB, OFB và CTR là các chế độ làm việc của mã dòng
C. CBC là chế độ thường được sử dụng của mã khối
D. Có thể thực thi quá trình mã hóa song song trong chế độ CFB

Câu 5: thuật toán AES có bao nhiêu vòng lặp

A. 10/12/14
B. 10/14/16
C. 12/14/16
D. 10/12/16

Câu 6: khẳng định nào sau đây là sai

A. Sbox là thành phần phi tuyến duy nhất của hệ mật DES có chức năng che dấu mỗi quan hệ giữa
bản mã và bản rõ nhằm tăng tính xáo trộn của thuật toán
B. Trong thuật toán DES có 8 hộp thế S1…S8 trong đó mỗi Si là một bảng 4 * 16 có các hàng là các
số nguyên từ 0 đến 15
C. Trong Sbox của hệ mật DES các bit vào luôn phụ thuộc tuyến tính vào các bit đầu ra
D. Trong Sbox của hệ mật DES, sửa đổi 1 bit đầu vào sẽ làm thay đổi ít nhất là 2 bit đầu ra

Câu 7: so với RSA, điều nào dưới đây đúng với mật mã đường cong Elliptic

A. Đảm bảo độ an toàn tương đương trong khi khóa có độ dài ngắn hơn
B. Chứng minh về mặt toán học là kém an toàn hơn
C. Chứng minh về mặt toán học là an toàn hơn
D. Để đảm bảo độ an toàn tương đương thì khóa phải có độ dài lớn hơn

Câu 8: khẳng định nào sau đây là đúng

A. Mật mã giúp đảm bảo tính bí mật, toàn vẹn và xác thực của dữ liệu
B. Mật mã giúp đảm bảo tính bí mật, toàn vẹn, kịp thời của dữ liệu
C. Mật mã giúp đảm bảo tính bí mật, toàn vẹn, xác thực và sẵn sàng của dữ liệu
D. Mật mã giúp đảm bảo bí mật, xác thực và sẵn sàng của dữ liệu

Câu 9: khẳng định nào sau đây là sai

A. Nếu (a+b) = (a+c) mod n, thì b = c mod n


B. Nếu (ab) = (ac) mod n, thì b = c mod n
C. (a+b) mod n = [a mod n + b mod n] mod n
D. (a.b) mod n = [a mod n . b mod n] mod n

Câu 10: các hộp thế trong DES là ánh xạ biến đổi

A. 2 bit thành 4 bit


B. 2 bit thành 6 bit
C. 6 bit thành 4 bit
D. 4 bit thành 6 bit

Câu 11: ma trận 4 *4 byte trong thuật toán AES gọi là

A. Chuyển vị
B. Hoán vị
C. Trạng thái
D. Từ

Câu 12: khẳng định nào sau đây là đúng

A. DES, Vernam là hệ mật mã khối


B. DES và AES là hệ mật mã khối
C. AES và vernam là hệ mật mã dòng
D. AES và vernam là hệ mật mã khối

Câu 13: khẳng định nào sau đây là sai

A. Thám mã nghiên cứu các nguyên lí và phương pháp giải mã mà không biết khóa
B. Khóa mật mã là thông tin tham số dùng để mã hóa, chỉ người gửi và người nhận biết. khóa
thường phụ thuộc bản rõ và có độ dài phù hợp với yêu cầu bảo mật
C. Giải mã là quá trình chuyển bản mã thành bản rõ, đây là quá trình ngược lại của mã hóa
D. Mã hóa là quá trình biến đổi bản rõ thành bản mã, thông thường bao gồm việc áp dụng thuật
toán mã hóa và một số quá trình xử lí thông tin kèm theo

Câu 14: hệ mật nào sau đây có cấu trúc mạng Feistel

A. DES, RC6
B. AES, Blowfish
C. Serpent, RC4
D. DES, RC4

Câu 15: kích thước khóa mở rộng của AES-192 là bao nhiêu

A. 32 từ
B. 52 từ
C. 44 từ
D. 60 từ

Câu 16: cho các nhóm nhân Z*n với n = {91,57,45,98} nhóm nào có phần tử sinh

A. Z*22
B. Z*63
C. Z*57
D. Z*51

Câu 17: khẳng định nào sau đây liên quan tới mã dòng là đúng

A. Mã dòng tạo ra dòng khóa


B. Mã dòng là thuật toán mã hóa bất đối xứng
C. Mã dòng không phù hợp cho mã hóa trên phần cứng
D. Mã dòng chậm hơn mã khối

Câu 18: chế độ làm việc nào sau đây của mã khối không thể xử lí mã hóa song song

A. CBC
B. Cả 3 chế độ
C. ECB
D. CRT

Câu 19: khẳng định nào sau đây là sai

A. CBC là chế độ thường sử dụng của mã khối


B. CFB, OFB và CTR là các chế độ làm việc của mã dòng
C. ECB thường được sử dụng trong mã hóa khóa, hoặc các dữ liệu chỉ bao gồm một khối
D. Có thể thực thi quá trình mã hóa song song trong chế dộ CFB

Câu 20: khẳng định nào sau đây là sai

A. Ánh xạ bàm băm không phải là một song ánh


B. Hàm băm là hàm một chiều, không có khả năng tính ngược lại
C. Hàm băm tóm lược thông báo M có độ dài tùy ý thành bản băm có độ dài ổn định
D. Có thể sử dụng hàm băm như là một thuật toán dùng để mã hóa thông điệp

Câu 21: khẳng định nào sau đây là sai

A. G được gọi là nhóm xyclic nếu nó có chứa ít nhất một phần tử sinh
B. Ta có ord(a) = t, với a thuộc Z*n khi đó ta luôn có t(φ(n))
C. Nếu Z*n là xyclic thì số phần tử sinh là φ(φ(n))
D. a thuộc Z*n, nếu ord(a) = φ(φ(n)) thì a được gọi là phần tử sinh của Z*n

câu 22: phát biểu nào sau đây là chính xác nhất về chữ kí số

A. chữ kí số là một phương tiện để xác thực nguồn gốc dữ liệu


B. chữ kí số cho phép người nhận dữ liệu xác thực nguồn gốc là tính toàn vẹn của dữ liệu
C. chữ kí số có thể được sử dụng như một hệ chữ kí và hệ thống mật mã
D. chữ kí số là một phương pháp được sử dụng để mã hóa dữ liệu

câu 23: khẳng định nào sau đây về thuật toán DES là đúng

A. thuật toán des sinh 16 khóa con khác nhau để sử dụng mã hóa/giải mã
B. thuật toán des sử dụng 8 khóa, mỗi khóa tách nhau ra thành 2 nửa trái và phải để sử dụng cho
16 vòng mã hóa/giải mã
C. thuật toán des tách kháo thành 2 nửa trái và phải tương tự như với bản rõ/bản mã trong mỗi
vòng mã hóa/giải mã
D. thuật toán des sử dụng 32 khóa, mỗi khóa XOR với nửa trái hoặc phải của bản rõ/bản mã trong
16 vòng mã hóa/giải mã

câu 24: lựa chọn đáp án đúng

A. Z*n là nhóm xyclic và n có thể phân tích thành tích của ít nhất hai thành phần thừa số nguyên tố
lẻ
B. Z*n = {a^i mod n | 0<= i <= φ(n) -1}
C. Cấp của a = φ(φ(n))
D. a ^ φ(n)/pi = 1 mod n đối với mỗi phân tích nguyên tố pi của φ(n)

câu 25: điều nào là không đúng đối với hàm f trong thuật toán des

A. hàm f gồm 4 giai đoạn (mở rộng, trộn khóa, thay thế, hoán vị)
B. đầu ra của hàm f là một khối 32 bit
C. đầu vào của hàm f là các khối 32 bit
D. quá trình thay thế các hàm f giúp biến đổi 48 bit đầu vào thành 32 bit đầu ra

câu 26: độ an toàn của hệ mật Elgamal dựa trên bài toán nào sau đây

A. logarith rời rạc


B. phân tích thừa số nguyên tố
C. logarith rời rạc trên đường cong elliptic
D. xếp ba lô

câu 27: độ an toàn của hệ mật nào dưới đây dựa trên cùng bài toán với hệ mật RSA

A. merkle hellman
B. rabin
C. ecc
D. elgamal

câu 28: lựa chọn nào dưới đây không phải là thuật toán mã hóa

A. des
B. sha-1
C. rc4
D. twofish

câu 29: so với RSA, điều nào dưới đây đúng với mật mã đường cong elliptic

A. để đảm bảo độ an toàn tương đương thì khóa phải có độ dài lớn hơn
B. đảm bảo độ an toàn tương đương trong khi kháo có độ dài ngắn hơn
C. chứng minh về mặt toán học là an toàn hơn
D. chứng minh về mặt toán học là kém an toàn hơn

câu 30: khẳng định nào sau đây là sai

A. lực lượng khóa của hệ MDV là 26!


B. Trong hệ mật thay thế đơn biểu khi khóa được chọn thì mỗi kí tự của bản rõ được ánh xạ đến
một kí tự duy nhất của bản mã
C. Trong hệ mã vigener cần thực hiện 26^m phép tính vét cạn để tìm khóa đúng, với m là độ dài
của khóa
D. Trong hệ mật khóa chạy, độ dài khóa bằng độ dài bản rõ và từ khóa được nối tiếp bằng chính
bản rõ

Câu 31: AES-128 thực hiện bao nhiêu vòng

A. 12
B. 16
C. 14
D. 10

Câu 32: khẳng định nào sau đây sai

A. Theo Shannon có 2 nguyên lí cơ bản để đảm bảo độ an toàn cho mã khối đó là việc tạo ra tính
xóa trộn và tính khếch tán
B. Tính xáo trộn được tạo bởi phép thế, tính khuếch tán được tạo bởi phép hoán vị
C. Trong hệ mã khối des, sbox có chức năng che mấu mối quan hệ giữa bản mã và bản rõ nhằm
tăng tính xáo trộn của thuật toán
D. Trong thuật toán aes, tầng trộn tuyến tính được thực hiện thông qua hàm subBytes để đảm bảo
tính khuếch tán cao qua các vòng

Câu 33: khẳng định nào sau đây là sai

A. Có thể thực thi quá trình quá mã hóa song song trong chế độ CFB
B. ECB thường được sử dụng trong mã hóa khóa, hoặc các dữ liệu chỉ bao gồm một khối
C. CFB, OFB và CTR là các chế độ làm việc của mã dòng
D. CBC là chế độ thường sử dụng của mã khối

You might also like