Điều gì là yêu cầu cho việc sử dụng an toàn mật mã hóa truyềna Yêu cầu một thuật toán mật mã hóa đủ mạnh b Nó không thể bị phá mã hoặc thời gian phá mã bất khả thi c Bên gửi và bên nhân
Trang 1Lần 1:
1 Phát biểu nào sau đây là đúng : “X800 của ITU-T…
a Là mọt kiểu tấn công an toàn
b Là một dịch vụ an toàn mạng
c Là một cơ chế an toàn
d Là một chuẩn kiến trúc an ninh
2 Trong các trường hợp sau, đâu ko phải lỗ hổng đối với an toàn thông tin
a Tràn lụt
b Không xoá dữ liệu
c Không thay đổi mật khẩu mặc định
Trang 26 Cơ chế nào sau đây không phải là 1 phương pháp thích hợp dể duy trì tính bảo mật?
a Xác minh sinh trắc học
b Xác minh dựa trên mật mã và…
c ,,,,
d …
7 Bên nảo chịu trách nhiệm phân phối thông tin bí mật tới bên gửi và bên nhận
mà không bị phát hiện bởi bất cứ kẻ tấn công nào?
a Bên gửi
b Bên nhận
c Bên thứ ba
d Kẻ tấn công
8 Mục đích và chức năng gatekeeper trong an toàn truy cập mạng là gì?
a Mã hoá thông tin
Trang 311 Nhận định nào sai về tấn công thụ động ?
a Là xem trộm các nội dung bản tin và phân tích luồng thông tin
b Về bản chất là các hành động nghe trộm, hoặc giám sát các hoạt động truyền thông
c Là các hành động cố gắng thay đổi các tài nguyên hệ thống hoặc gây ảnh hưởng đến hoạt động của chúng
d Mục tiêu của hệ thống là lấy được thông tinđang được truyền đi
12 Nhận định nào sai về tấn công chủ động
a Sửa đổi dòng dữ liệu
d Tấn công giả mạo
14.Kiểu tấn công nào sau đây không phải là cuộc tấn công thụ động
a Tắn công Replay
b Tấn công nghe lén
c …
d …
15 Tấn công chủ động được chia thành:
a Tấn công từ chối dịch vụ,xem trộm nội dung bản tin, từ chối bản tin
b Tấn công mạo danh, từ chối dịch vụ, phát lại bản tin, từ chối bản tin
c Tấn công từ chối dịch vụ, theo dõi phân tích luông thông tin, phát lại bản tin, từ chối bản tin
Trang 4d Tấn công mạo danh, từ chối dịch vụ, phát lại bản tin, từ chối bản tin, xemtrộm nội dung bản tin
16.Điền vào chỗ trống : … thông tin có nghĩa là , chỉ những người dùng được
uỷ quyền mới có khả năng truy cập thong tin
Trang 5d Điều khiển truy nhập
24 Trong kiểu tấn công Brute force(vét cạn khoá), trung bình số khoá cần đượcthử để đạt được thành công là
a 1/3 số khoá
b % số khoá
c Toàn bộ số khoá
d Cả 3 phương án trên đều sai
25.Nếu bên gửi và bên nhận sử dụng các khoá khác nhau thì hệ thống này được gọi là
a Hệ thống mật mã hoá truyền thông
b Hệ thống mật mã hoá đối xứng
c Hệ thống mật mã hoá bất đối xứng
d Hệ thống mật mã hoá đối
26 Thành phần của mô hình mật mã hoá khoá đối xứng đơn giản bao gồm
a Bản rõ, thuật toán mật mã hoá, khoá bí mật, bản mã, thuật toán giải mã
b Bản rõ, thuật toán mật mã hoá, khoá bí mật, khoá công khai, bản mã, thuật toán giải mã
c Bản rõ, bản mã, thuật toán mật mã hoá, thuật toán giải mã
d Bản rõ, thuật toán mật mã hoá, khoá công khai, bản mã, thuật toán giải mã
Trang 627 Vấn đề cần quan tâm nhất của mật mã hoá đối xứng là gì?
a Khá phức tạp, do vậy tốn nhiều thời gian tính toán
b Truyền khoá bí mật một cách bí mật
c Chức năng bảo mật kém an toàn
d Không còn được sử dụng nữa
28 Đặc điểm nào dưới đây khong phải là đặc điểm của mã khối /
a Bản rõ được xử lý theo khối
b Tạo ra khối bản mã có chiều dài bằng chiều dài bản rõ
c Một khối bản rõ phải tương ứng với một khối bản mã duy nhất, để có thể giải mã
d Sử dụng 1 khoá bí mật và 1 khoá công khai
Trang 733 Cấu trúc chung của mật mã khối dựa trên việc biến đổi bản rõ thành bản mãtheo khối Kích thước khối thông thường là bao nhiêu bit?
Trang 827 B
28 B29
30 C
31 C32.C
33 B34.C35.C
Trang 10d) An toàn khi truyền qua mạng
12 Đâu không phải là hạn chế của mật mã khóa công khai?
a) Hiệu suất chậm
b) Đòi hỏi lưu trữ khóa công khai lớn
c) Nguy cơ tấn công theo phương pháp quét
d) Dễ bị tấn công brute force
13 thống? Điều gì là yêu cầu cho việc sử dụng an toàn mật mã hóa truyềna) Yêu cầu một thuật toán mật mã hóa đủ mạnh
b) Nó không thể bị phá mã hoặc thời gian phá mã bất khả thi
c) Bên gửi và bên nhân phải có bản sao của khóa bí mật, và khóa phải được giữ bí mật giữa người gửi và người nhận (gửi trên kênh an toàn)
Trang 11b) Kích thước khối phải đủ lớn
c) Không gian khóa phải đủ lớn
Trang 12a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng
d) XOR mỗi byte trong khối với một khóa con
23 Thao tác ShiftRows trong mật mã AES thực hiện:
a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng
d) XOR mỗi byte trong khối với một khóa con
23 Thao tác ShiftRows trong mật mã AES thực hiện:
a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng
d) XOR mỗi byte trong khối với một khóa con
24 Thao tác MixColumns trong mật mã AES thực hiện:
a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng
d) Biến đổi các cột trong khối thông qua một phép biến đổi tuyến tính
25 Thao tác AddRoundKey trong mật mã AES thực hiện:
a) Thay thế mỗi byte trong khối với một byte từ S-box
b) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng
d) XOR mỗi byte trong khối với một khóa con
26 Phát biểu nào sau đây về mã RC4 là không đúng:
a) RC4 là một thuật toán dựa trên luồng
b) RC4 sử dụng một khóa bí mật để tạo một dãy số ngẫu nhiên
c) RC4 có một vòng lặp ngoại lệ
d) RC4 là một thuật toán khóa công khai
Trang 1327 Đầu không phải là đặc điểm của mật mã khóa bất đối xứng?
a) Sử dụng một khóa duy nhất cho cả quá trình mã hóa và giải mãb) Sử dụng một cặp khóa (khóa công khai và khóa bí mật)
c) Tính năng chữ ký số
d) Khóa công khai có thể công khai
28 Xét mật mã hóa khóa công khai, tìm kết luận sai trong các khẳng định sau:a) Khóa công khai được sử dụng để mã hóa và khóa bí mật được sử dụng để giảimã
b) Một người có thể mã hóa tin nhắn cho người khác bằng khóa công khai của học) Khóa bí mật không cần phải được bảo mật bởi người sở hữu
d) Chữ ký số có thể được tạo bằng khỏa bị mát
29 Chế độ làm việc bảo mật của mật mã khóa công khai thực hiện:
a) Mã hóa thông tin
b) Giải mã thông tin
c) Xác thực danh tính
d) Tạo chữ ký số
30 Chế độ làm việc xác thực của mật mã khóa công khai thực hiện:
a) Mã hóa thông tin
b) Giải mã thông tin
c) Xác thực danh tính
d) Tạo chữ ký số
31 Đặc điểm nào không phải là đặc điểm của thuật toán RSA?
a) Sử dụng phép tính chia lấy dư
b) Dựa trên hai số nguyên tố lớn
c) Có thể được sử dụng cho mã hóa khóa công khai và chữ ký số
d) Sử dụng khóa bí mật và khóa công khai
32 Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e
d, và n Khóa bí mật sẽ là:
a) e
b) n
Trang 14c) d
d) Không có thông tin đủ để xác định
33 Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e,
d, và n Khóa công khai sẽ là:
a) e
b) n
c) d
d) Không có thông tin đủ để xác định
34 Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e,
d, và n Mối quan hệ giữa d và e là:
a) e=n-d
b) ed = 1 mod n
c) e + d = n
d) Không có mối quan hệ cụ thể giữa d và e
35 Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật Thuậttoán RSA mật mã hóa dữ liệu như sau:
Trang 1537 Trao đổi khóa Diffie-Hellman là thủ tục giữa hai người sử dụng để:
c) Đòi hỏi kích thước khóa lớn
d) Dễ bị tấn công brute force
40 Điều gì sau đây làm chậm thuật toán mật mã trong mật mã khối?
a) Tăng số vòng
b) Giảm kích thước Khối
c) Giảm kích thước khóa
d) Tăng khả năng tạo khóa phụ
41 Đâu là ưu điểm của mật mã hóa Feistel:
a) Lựa chọn hàm F với độ khó bất kỳ
b) Quá trình mã hóa và giải mã trùng nhau
c) Mỗi vòng mã chỉ thực hiện biến đổi nửa khối dữ liệu
d) Mạng Feistel tồn tại lớp khóa tương đương
42 Điền vào chỗ trống: Trong thuật toán DES, khóa của mỗi vòng là và đầu vào của mỗi vòng là…bít
a) 32, 32
b) 56,24
c) 64, 32
d) 48,32
Trang 1643 Hệ mật mã AES sử dụng kích thước khối dữ liệu và kích thước khóa tương ứnglà
b) Quá trình mã hóa và giải mã trùng nhau
c) Mỗi vòng mã chỉ thực hiện biến đổi nửa khối dữ liệu
Trang 17d) Mạng Feistel tồn tại lớp khóa tương đương
49 Sự an toàn của trao đổi khóa Diffie- Hellman dựa trên
a) Sự bảo mật của khóa công khai
b) Phép toán lũy thừa mod
c) Kích thước của khóa
Trang 181 Đâu là yêu cầu cho việc sử dụng an toàn mật mã hóa truyền thống:a) Yêu cầu một thuật toán mật mã hóa đủ mạnh;
b) Nó không thể bị phả mã hoặc thời gian phá mã bất khả thi;
c) Bên gửi và bên nhận phải có bản sao của khóa bí mật, và khóa phải được giữ bị mật giữa người gửi và người nhận (gửi trên kênh an toàn)
d) Tất cả các phương án trên
2 Chế độ hoạt động nào có "lan truyền lỗi" nhiều nhất trong các c độ sau?a) ECB (Electronic Codebook);
b) CBC (Cipher Block Chaining);
c) OFB (Output Feedback);
Trang 19d) CTR (Counter).
3 Chế độ hoạt động nào sau đây không liên quan đến phản hồi?
a) ECB (Electronic Codebook);
a) ECB (Electronic Codebook);
b) CBC (Cipher Block Chaining);
c) OFB (Output Feedback);
d) CTR (Counter)
Các câu hỏi trắc nghiệm
9 Số hàm S-box con trong mật mã hóa tiêu chuẩn DES là
Trang 2012 Hoạt động chính của AES là gì?
a) Mã hóa dòng
b) Mã hóa khỏi
c) Mã hóa khoa
d) Mã hóa công khai
13 ALS sử dụng bao nhiều sông lập cho mỗi khối dữ liệu?
d) Hoán vị bịt của từng ở trong khối
20 Trong AES, các pha ShiftRows và MixColumns thực hiện chức năng gì?
Trang 21a) Hoán vị bit
b) Thay thế bit
c) Trộn dữ liệu theo hàng và cột
d) Mở rộng dữ liệu
23 Thao tác Mixcolumns trong mật mã AES thực hiện:
a) Thay thế từng byte dựa trên bảng tra cứu S-Box
b) Dịch vòng 3 hàng cuối của mảng
c) Mỗi cột được chuyến đối tuyến tính bằng cách nhân với một ma trận trongtrường hữu hạn
d) Mỗi trạng thải được (XOR) với khóa vòng
25 Trong AES, có bao nhiêu loại khóa khả dụng, tùy thuộc vào kích thước khóa?
d) Mã hóa không đối xứng
30 RC4 có bao nhiêu vòng lặp chính trong quá trình tạo các bản mã?a) 8
Trang 22b) Mật mã bằng private key và giải mật mã bằng public key
c) Mật mã bằng public key và giải mật mã bằng public key
d) Mặt mã bằng private key và giải mật mã bằng private key
34 Chế độ làm việc chứng thực của mật mã khóa công khai thực hiện:a) Mật mã bằng public key và giải mật mã bằng private key
b) Mật mã bằng private key và giải mật mã bằng public key
c) Mật mã bằng public key và giải mật mã bằng public key
d) Mật mã bằng private key và giải mật mã bằng private key
35 Thuật toán nào thường được sử dụng để tạo chữ ký số trong mô hình mã hóa công khai?
đ) Các đáp án trên đều sai
39 Với M là bắn tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật.Thuật toán RSA thực hiện chứng thực dữ liệu như sau:
a) C=E(M,Ku)=M^e mod n
b) C=E(M,Kr)=M^e mod n
c) C=E(M,Ku)=M^d mod n
d) C=E(M,Kr)=M^d modin
Trang 2338 Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật.Thu toán RSA mật mã hóa dữ liệu như sau:
a C=E(M,Ku) M^e mod n
b C=E(M,Kr) =M^e mod n
c C=E(M,Ku)= M^d mod n
d) C-E(M.Kr)=M^d mod n
43 Sự an toàn của trao đổi khóa Diffle-Hellman dựa trên
a) Việc trao đối trên kênh riêng của hai người sử dụng:
b) Thông qua bên thứ ba tin cậy
c) Độ bảo mật của khóa dùng chung củ
d) Độ khó của bài toán logarit rời rạc
45 Cơ bản, Diffie-Hellman dựa trên nguyên tắc toán học nào để bảo vệ khóa
bí mật?
a) Phân giải hàm băm
b) Phân giải phép toán modulo
c) Phân giải thuật RSA
d) Phân giải thuật AES
Trang 2444 Trong giao thức Diffie-Hellman, những thông tin nào được trao đổi giữa hai bên để tạo chia sẻ khóa bí mật?
a) Khóa riêng tư
b) Khóa công khai
c) Giá trị ngẫu nhiên và một số tham số cố định
d) Tính ngẫu nhiên và tính đơn ánh
1:D, 2:B, 3:A 4:C, 5: B, 6:A, 7:A 8:C, 9:B, 10:D,
Trang 25a) Trao đổi 1 lần
b) Trao đổi 2 lần
c) Trao đổi 3 tần
d) Trao đổi thường xuyên
2 Đầu không phải là đặc điểm của khóa phiên?
a) Là khóa được sử dụng lâu dài
b) Thời gian tồn tại của khóa phiên càng ngắn càng tốt
c) Được sử dụng cho việc mặt mã dữ liệu trong mỗi phiên
d) Bi xoa bó sau khi sử dụng
3 Đầu không phải là đặc điểm của khóa chủ?
a) Là khóa được sử dụng lâu dài
b) Được sử dụng để mật mã khoá phiên
c) Được dùng chung bởi người dùng và trung tâm phân phối khoa KDCd) Bị xóa bỏ sau khi sử dụng
4 Trung tâm phân phối khoá KDC viết tắt của từ gì?
a) Key Distribute Center
b) Key Distribution Center
c) Key Delivery Center
d) Không đáp án nào dùng
5 Đâu không phải là vai trò của trung tâm phân phối khoá KDC trong mô hình phân phối khoá đối xứng sử dụng hệ thống mật mã hoá khoá đối xứng?a) Là thành phần trung gian để trao đổi khoá phiên giữa các bên
b) là nơi phân phối khoá phiên
c) Là nơi phân phối khoá chủ
d) Khoa chủ giữa các người dùng và KDC phải được phân phối trước
6 Đâu không phải là đặc điểm của số Nonce được sử dụng trong việc trao đổi khoá?
a) Có thể là một tem thời gian
b) Yêu cầu tối thiểu là phải khác nhau với mỗi yêu cầu
c) Dễ tạo, dễ đoán
d) Có thể là một số đếm, hoặc một số ngẫu nhiên
Trang 267 Đâu không phải là phương pháp phân phối khoá công khai?
a) Sử dụng hệ thống mặt mã hoá khoá đối xứng
b) Thông báo công khai qua email, facebook,
c) Sử dụng thư mục khoá công khai
d) Sử dụng chứng thư khoá công khai
8 Phương pháp xác thực người dùng nào dưới đây ít tốn kém nhấta) Sử dụng password
b) Sử dụng sinh trắc
c) Sir dung smart card
d) Cả 3 phương pháp tốn kém như nhau
9 Phương pháp xác thực nào dưới đây khó bị tấn công nhất?
a) Sử dụng password
b) Sử dụng sinh trắc
c) Sử dụng smart card
d) Cả 3 phương pháp khó bị tấn công như nhau
10 Sơ đồ xác thực sau thực hiện chức năng gì?
Trang 27a) Các gateway thực hiện mật mã hoá
b) Đảm bảo tính an toàn giữa các gateway
c) Các máy chủ nguồn và đích thực hiện mật mã hoá
d) Không đáp án nào đúng
Trang 2817 Đâu là đặc điểm của chế độ đường hầm(Tunnel) của IPSec?
a) Các gateway thực hiện mật mã hoà
b) Đảm bảo tính an toàn giữa các gateway
c) Các máy chủ nguồn và đích thực hiện mật mã hoá
d) Không chế độ nào thực hiện như vậy
19 Chế độ hoạt động nào của IPSec mà tồn tại cả IPSec header và IP header?
a) Chế độ vận chuyển (Transport)
b) Chế độ đường hầm (Tunnel)
c) Cả 2 chế độ đều đúng
d) Không chế độ nào thực hiện như vậy
20 SSL/TLS đảm bảo tính toàn vẹn của dữ liệu bằng cách nào?
d) Cả ##A và ##B đều sai
22 Giao thức PGP sử dụng biện pháp nào để đảm bảo tính xác thực và chống chối bỏ?
a) MAC
b) Chữ ký số
c) HASH
Trang 2924 Trường MAC trong gói tin ESP có vai trò gì?
a) Kiểm tra tình bảo mật
b) Kiểm tra tính toàn vẹn dữ liệu
c) Mật mã hoá dữ liệu
d) Không đáp án nào đúng
25 Tiêu đề ESP được đặt ở đâu trong chế độ truyền tải?
a) Giữu tiêu đề IP gốc và tiêu đề IP mới
b) Giữa tiêu đề IP gốc và tiêu đề TCP/UDP
c) Giữa tiêu đề IP mới và tiêu đề TCP/UDP
d) Đặt ở đầu gọi tin IP
26 Sơ đồ sau thực hiện chức năng gì?
a) Đảm bảo tính bí mật email
Trang 31d) 255
31 Trong hệ mật mã RSA, Alice chọn 2 số nguyên tố p =3, q =29 và e = 19 Alice muốn gửi bản tin M = 17 cho Bob Hỏi chữ ký số mà Alice gửi đính kèm bản tin gửi đi là bao nhiêu?
a) Chế đó phản hồi đầu ra OFB
b) Chế độ khối mà điện tử ECB
36 Loại nào sau đây không phải là một loại virut?
a) Vùng khởi động (Boot Sector)
Trang 32b) 17
c) 19
d) 25
Trang 3342 Alice sử dụng hệ mật mã RSA, có cặp khóa bí mật là (d,n) = (5,95) Alice nhận được bản mã từ Bob là 132 Hỏi bản rõ Bob gửi là bao nhiêu?a) 37
b) 36
c) 81
d) 114
44 Alice sử dụng hệ thống mật mã RSA Kẻ tấn công biết được N = 493, Φn
= 448 Hỏi hai số nguyên tố p và q mà Alice sử dụng là bao nhiêu?
Trang 34a) Để tạo chữ ký số.
b) Để mã hóa và giải mã thông tin
c) Để xác định danh tính của người dùng
d) Không có phương án đúng
48 Tại sao sử dụng khóa bất đối xứng được coi là quan trọng trong xác thực?
a) Vì nó giúp tăng cường hiệu suất hệ thống
b) Vì nó tạo ra một cấp khóa, một khóa công khai và một khóa riêng tư, làm tông tính bảo mật
c) Vì nó giảm độ phức tạp trong quá trình xác thực,
c) Cả hai loại khóa trên
d) Không loại khóa nào
51 Thuật toán nào thường được sử dụng để tạo chữ ký số trong mô hình mã hóa công khai?