1. Trang chủ
  2. » Kinh Doanh - Tiếp Thị

Trắc nghiệm ôn tập môn An toàn thông tin

39 9 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Trang 1

Lần 1:

1 Phát biểu nào sau đây là đúng : “X800 của ITU-T….a Là mọt kiểu tấn công an toàn

b Là một dịch vụ an toàn mạngc Là một cơ chế an toànd Là một chuẩn kiến trúc an ninh

2 Trong các trường hợp sau, đâu ko phải lỗ hổng đối với an toàn thông tina Tràn lụt

b Không xoá dữ liệu

c Không thay đổi mật khẩu mặc địnhd …

3 Điền vào chỗ trống: Tính toàn vẹn của dữ liệu bị xâm phạm khi …và ….bị tắt quyền kiểm soát.

a Việc kiểm soát truy cập, xoá tập tinb Mạng,quyền truy cập tệp

c Việc kiểm soát truy cập,phân quyền truy cập tập tind Mạng, hệ thống

4 Điền vào chỗ trống : …… dữ liệu được sử dụng đẻ đảm bảo tính bảo mật.a Mật hoá hoá

b Khoác Xoád Cập nhật

5 Điền vào chỗ trống : …… giúp xác định nguồn gốc của thông tin và xác thực người dung.

a Bảo mật b Toàn vẹn dữ liệuc Xác thựcd Tính sẵn sàng

Trang 2

6 Cơ chế nào sau đây không phải là 1 phương pháp thích hợp dể duy trì tính bảo mật?

a Xác minh sinh trắc họcb Xác minh dựa trên mật mã và…c ,,,,

d ….

7 Bên nảo chịu trách nhiệm phân phối thông tin bí mật tới bên gửi và bên nhậnmà không bị phát hiện bởi bất cứ kẻ tấn công nào?

a Bên gửi b Bên nhận c Bên thứ ba d Kẻ tấn công

8 Mục đích và chức năng gatekeeper trong an toàn truy cập mạng là gì?a Mã hoá thông tin

b Bảo vệ dữ liệuc

d

9 Có bao nhiêu nhiệm vụ cơ bản khi thiết kế dịch vụ an toàn?a 2

b 3c 4d 5

10.Điền vào chỗ trống: ‘’ Thiếu chính sách kiểm soát truy cập là một là một ……\

a Lỗi b Mối đe doạ c Lỗ hổng d Cuộc tấn công

Trang 3

11 Nhận định nào sai về tấn công thụ động ?

a Là xem trộm các nội dung bản tin và phân tích luồng thông tinb Về bản chất là các hành động nghe trộm, hoặc giám sát các hoạt động

13 Kiểu tấn công nào sau đây không phải là cuộc tấn công chủ động?a Tấn công nghe lén

b Tấn công từ chối dịch vục Tấn cong Replayd Tấn công giả mạo

14.Kiểu tấn công nào sau đây không phải là cuộc tấn công thụ độnga Tắn công Replay

b Tấn công nghe lénc …

d …

15 Tấn công chủ động được chia thành:

a Tấn công từ chối dịch vụ,xem trộm nội dung bản tin, từ chối bản tinb Tấn công mạo danh, từ chối dịch vụ, phát lại bản tin, từ chối bản tinc Tấn công từ chối dịch vụ, theo dõi phân tích luông thông tin, phát lại bản

tin, từ chối bản tin

Trang 4

d Tấn công mạo danh, từ chối dịch vụ, phát lại bản tin, từ chối bản tin, xemtrộm nội dung bản tin

16.Điền vào chỗ trống : … thông tin có nghĩa là , chỉ những người dùng được uỷ quyền mới có khả năng truy cập thong tin

a Bảo mật b Toàn vẹnc Chống chối bỏd Tính sẵn sàng

17.Điền vào chỗ trống : Một cách phổ biến để duy trì tính khả dụng của dữ liệu là …

a Phân cụm dữ liệub Sao lưu dữ liệuc Khôi phục dữ liệud Chỉnh sửa dữ liệu

18 Dịch vụ an ninh nào sau đây không sử dụng chữ ký điện tửa Xác định dữ lieuj gốc

b Toàn vẹn dữ liệuc Chống chối bỏd …

19 Dịch vụ an ninh nào không chống được được tấn công phá huỷ thông tin và nguồn tài nguyên ?

a Điều khiển truy nhậpb Toàn vẹn dữ liệuc Bảo mật dữ liệud Chống chối bỏ

20.Dịch vụ an ninh nào không chống được tấn công mạo danh

Trang 5

a Xác thực thực thểb Xác thực dữ liệu gốcc Bảo mật luồng truyềnd ….

23.Dịch vụ an ninh nào không chống được tấn công tiết lộ thông tin?a Đảm bảo tính sẵn sàng

b Bảo mậtc Nhận thực

d Điều khiển truy nhập

24 Trong kiểu tấn công Brute force(vét cạn khoá), trung bình số khoá cần đượcthử để đạt được thành công là

a 1/3 số khoá b % số khoác Toàn bộ số khoá

d Cả 3 phương án trên đều sai

25.Nếu bên gửi và bên nhận sử dụng các khoá khác nhau thì hệ thống này được gọi là

a Hệ thống mật mã hoá truyền thôngb Hệ thống mật mã hoá đối xứngc Hệ thống mật mã hoá bất đối xứngd Hệ thống mật mã hoá đối

26 Thành phần của mô hình mật mã hoá khoá đối xứng đơn giản bao gồma Bản rõ, thuật toán mật mã hoá, khoá bí mật, bản mã, thuật toán giải mãb Bản rõ, thuật toán mật mã hoá, khoá bí mật, khoá công khai, bản mã,

thuật toán giải mã

c Bản rõ, bản mã, thuật toán mật mã hoá, thuật toán giải mã

d Bản rõ, thuật toán mật mã hoá, khoá công khai, bản mã, thuật toán giải mã

Trang 6

27 Vấn đề cần quan tâm nhất của mật mã hoá đối xứng là gì?a Khá phức tạp, do vậy tốn nhiều thời gian tính toánb Truyền khoá bí mật một cách bí mật

c Chức năng bảo mật kém an toànd Không còn được sử dụng nữa

28 Đặc điểm nào dưới đây khong phải là đặc điểm của mã khối /a Bản rõ được xử lý theo khối

b Tạo ra khối bản mã có chiều dài bằng chiều dài bản rõ

c Một khối bản rõ phải tương ứng với một khối bản mã duy nhất, để có thể giải mã

d Sử dụng 1 khoá bí mật và 1 khoá công khai

29 Không có

30 Hệ thống mật mã nào sau đây khong phải là mật mã khốia DES

b 3DESc RC4d AES

31 Đặc tính gây lẫn (confusion) che dấu mối quan hệ……a Bản rõ và khoá

Trang 7

33 Cấu trúc chung của mật mã khối dựa trên việc biến đổi bản rõ thành bản mãtheo khối Kích thước khối thông thường là bao nhiêu bit?

a 32 bítb 64 bítc 128 bítd 256 bít

34 Cấu trúc mật mã khối Feistel kết hợp các phép thay thế và hoán vị Bản mã của hệ thống là kết quả của vòng cuối cùng Bao nhiêu vòng mật mã thường được sử dụng ?

a 4 vòngb 8 vòngc 16 vòngd 32 vòng

35 Để tăng tính an toàn trong mật mã khối Feister, kích thước khoá lớn có ảnh hưởng như thế nào?

a Tăng tốc độ mật mã hoáb Giảm tính an toànc Tăng tính an toànd Không ảnh hưởng

Đáp án : 1.D

2 A3 C4 A5.C

6 D7 C8 C9 C10 C

11 C12 D13 A 14 C15 B

Trang 8

16 B17 B18 D19 C20 C21 A22 B

23 A24 B25 C26.A27 B28 B29.

30 C31 C32.C33 B34.C35.C

2 Độ dài của khóa được sử dụng trong thuật toán DES là bao nhiêu bit?a) 56

b) 128c) 192d) 64

3 Kích thước khóa mở rộng cho AES-192 là bao nhiêu bit?a) 128

b) 192c) 256d) 64

4 Trong mỗi vòng của AES, thao tác nào không được sử dụng?a) SubBytes

Trang 9

b) ShiftRowsc) MaxColumnsd) AddRoundKey

5 Bao nhiêu khóa cần cho AES-128?a) 48

b) 64c) 128d) 256

6 Trình tạo số giả ngẫu nhiên là gì?a) PRNG

b) DESc) AESd) TRNG

7 PRNG được thực hiện thông qua các thuật toán nào?a) DES

b) AESc) RSA

d) Pseudo-random Number Generator8 TRNG có đầu vào là gì?

c) Dãy số ngẫu nhiênd) Dãy số tăng dần

10 Ứng dụng của mật mã khóa công khai bao gồm gì?a) Chứng thực

b) Bảo mật thông tin

Trang 10

c) Tạo chữ ký sốd) các phương án trên

11 Đâu không phải là ưu điểm của mật mã khóa công khai?a) Tốc độ mã hóa nhanh

b) Không cần chia sẻ khóa bí mậtc) Chữ ký số

d) An toàn khi truyền qua mạng

12 Đâu không phải là hạn chế của mật mã khóa công khai?a) Hiệu suất chậm

b) Đòi hỏi lưu trữ khóa công khai lớnc) Nguy cơ tấn công theo phương pháp quétd) Dễ bị tấn công brute force

13 thống? Điều gì là yêu cầu cho việc sử dụng an toàn mật mã hóa truyềna) Yêu cầu một thuật toán mật mã hóa đủ mạnh

b) Nó không thể bị phá mã hoặc thời gian phá mã bất khả thi

c) Bên gửi và bên nhân phải có bản sao của khóa bí mật, và khóa phải được giữ bí mật giữa người gửi và người nhận (gửi trên kênh an toàn)

d) Tất cả các lựa chọn trêntập trắc nghiệm

14 Chế độ hoạt động nào có "lan truyền lỗi" nhiều nhất trong các chế độ sau?a) ECB

b) CBCc) OFBd) CFB

15 Chế độ hoạt động nào sau đây không liên quan đến phản hồi?a) CBC

b) OFBc) ECBd) CTR

16 Điều kiện cần cho một mật mã khối an toàn:a) Khóa cần phải đủ ngắn

Trang 11

b) Kích thước khối phải đủ lớnc) Không gian khóa phải đủ lớnd) Tất cả các lựa chọn trên

17 Đặc điểm nào dưới đây không phải là đặc điểm của mật mã khối Feistel?a) Sử dụng hàm hoán vị

b) Chia khối văn bản thô thành nhiều phầnc) Sử dụng hàm thay thế

d) Tất cả các lựa chọn trên

18 Kích thước của ma trận hoán vị khởi tạo và hoán vị kết thúc của khóa trong DES là:

a) 32x32b) 64x64c) 48x48d) 56x56

19 Số hàm S-box con trong mật mã hóa tiêu chuẩn DES là:a) 4

b) 8c) 16d) 32

20 Trong thuật toán DES, đầu vào mỗi vòng là 32 bit, được mở rộng thành 48 bit bằng cách:

a) Sử dụng hàm XORb) Sử dụng hàm thay thếc) Sử dụng ma trận hoán vịd) Sử dụng hàm tính toán21 Thuật toán 3DES sử dụng số khóa là

a) 128b) 192c) 256d) 64

22 Thao tác SubBytes trong mật mã AES thực hiện:

Trang 12

a) Thay thế mỗi byte trong khối với một byte từ S-boxb) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng

d) XOR mỗi byte trong khối với một khóa con23 Thao tác ShiftRows trong mật mã AES thực hiện:

a) Thay thế mỗi byte trong khối với một byte từ S-boxb) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng

d) XOR mỗi byte trong khối với một khóa con23 Thao tác ShiftRows trong mật mã AES thực hiện:

a) Thay thế mỗi byte trong khối với một byte từ S-boxb) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng

d) XOR mỗi byte trong khối với một khóa con24 Thao tác MixColumns trong mật mã AES thực hiện:

a) Thay thế mỗi byte trong khối với một byte từ S-boxb) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng

d) Biến đổi các cột trong khối thông qua một phép biến đổi tuyến tính25 Thao tác AddRoundKey trong mật mã AES thực hiện:

a) Thay thế mỗi byte trong khối với một byte từ S-boxb) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng

d) XOR mỗi byte trong khối với một khóa con26 Phát biểu nào sau đây về mã RC4 là không đúng:a) RC4 là một thuật toán dựa trên luồng

b) RC4 sử dụng một khóa bí mật để tạo một dãy số ngẫu nhiênc) RC4 có một vòng lặp ngoại lệ

d) RC4 là một thuật toán khóa công khai

Trang 13

27 Đầu không phải là đặc điểm của mật mã khóa bất đối xứng?a) Sử dụng một khóa duy nhất cho cả quá trình mã hóa và giải mãb) Sử dụng một cặp khóa (khóa công khai và khóa bí mật)c) Tính năng chữ ký số

d) Khóa công khai có thể công khai

28 Xét mật mã hóa khóa công khai, tìm kết luận sai trong các khẳng định sau:a) Khóa công khai được sử dụng để mã hóa và khóa bí mật được sử dụng để giảimã

b) Một người có thể mã hóa tin nhắn cho người khác bằng khóa công khai của học) Khóa bí mật không cần phải được bảo mật bởi người sở hữu

d) Chữ ký số có thể được tạo bằng khỏa bị mát

29 Chế độ làm việc bảo mật của mật mã khóa công khai thực hiện:a) Mã hóa thông tin

b) Giải mã thông tin c) Xác thực danh tính d) Tạo chữ ký số

30 Chế độ làm việc xác thực của mật mã khóa công khai thực hiện:a) Mã hóa thông tin

b) Giải mã thông tinc) Xác thực danh tínhd) Tạo chữ ký số

31 Đặc điểm nào không phải là đặc điểm của thuật toán RSA?a) Sử dụng phép tính chia lấy dư

b) Dựa trên hai số nguyên tố lớn

c) Có thể được sử dụng cho mã hóa khóa công khai và chữ ký sốd) Sử dụng khóa bí mật và khóa công khai

32 Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e d, và n Khóa bí mật sẽ là:

a) eb) n

Trang 14

c) d

d) Không có thông tin đủ để xác định

33 Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e, d, và n Khóa công khai sẽ là:

a) eb) nc) d

d) Không có thông tin đủ để xác định

34 Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e, d, và n Mối quan hệ giữa d và e là:

a) e=n-db) ed = 1 mod nc) e + d = n

d) Không có mối quan hệ cụ thể giữa d và e

35 Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật Thuậttoán RSA mật mã hóa dữ liệu như sau:

a) C = M^e mod nb) C = M^d mod n c) M = C'e mod n d) M = C^d mod n

36 Với M là bản tin, C là bản mã Ku và Kr là hai khóa công khai và bí mật Thuậttoán RSA thực hiện chứng thực như sau:

a) C = M^e mod nb) C = M^d mod n c) M = C^e mod n d) M = C^d mod n

Trang 15

37 Trao đổi khóa Diffie-Hellman là thủ tục giữa hai người sử dụng để:a) Mã hóa dữ liệu

b) Giải mã dữ liệuc) Chia sẻ khóa bí mậtd) Tạo chữ ký số

38 AES-192 sử dụng bao nhiêu vòng một mã hóa?a) 8

b) 10c) 12d) 14

39 Vấn đề lớn nhất của mật mã hóa khóa đối xứng là gi?a) Tốc độ mã hóa chậm

b) Quản lý khóa bí mậtc) Đòi hỏi kích thước khóa lớn d) Dễ bị tấn công brute force

40 Điều gì sau đây làm chậm thuật toán mật mã trong mật mã khối?a) Tăng số vòng

b) Giảm kích thước Khốic) Giảm kích thước khóa d) Tăng khả năng tạo khóa phụ

41 Đâu là ưu điểm của mật mã hóa Feistel:a) Lựa chọn hàm F với độ khó bất kỳ b) Quá trình mã hóa và giải mã trùng nhau

c) Mỗi vòng mã chỉ thực hiện biến đổi nửa khối dữ liệud) Mạng Feistel tồn tại lớp khóa tương đương

42 Điền vào chỗ trống: Trong thuật toán DES, khóa của mỗi vòng là và đầu vào của mỗi vòng là…bít.

a) 32, 32b) 56,24c) 64, 32d) 48,32

Trang 16

43 Hệ mật mã AES sử dụng kích thước khối dữ liệu và kích thước khóa tương ứnglà

a) 128; 128 hoặc 256b) 64: 128 hoặc 192c) 256; 128, 192 hoặc 256d) 128; 128, 192, hoặc 256

44 Chế độ hoạt động của các hệ mã khối nào không phụ thuộc vào các tính toán của trạng thái trước đó?

a) ECBb) CBCc) OFBd) CTR

45 Kiểu bộ tạo số ngẫu nhiên tạo đầu ra có độ dài cố định?a) TRNG

47 Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật Thuậttoán RSA thực hiện giải chứng thực như

a) C = M^e mod n b) C = M^d mod n c) M = C'e mod n d) M = C^d mod n

48 Đâu là nhược điểm của mật mã hóa Feistel:a) Lựa chọn hàm F với độ khó bất kỳ b) Quá trình mã hóa và giải mã trùng nhau

c) Mỗi vòng mã chỉ thực hiện biến đổi nửa khối dữ liệu

Trang 17

d) Mạng Feistel tồn tại lớp khóa tương đương

49 Sự an toàn của trao đổi khóa Diffie- Hellman dựa trêna) Sự bảo mật của khóa công khai

b) Phép toán lũy thừa modc) Kích thước của khóa d) Số nguyên tố lớn

50 Đặc điểm nào dưới đây không phải là đặc điểm của mật mã tiêu chuẩn DES a) Kích thước khóa là 64 bit

b) Sử dụng 16 vòng mật mã hóac) Sử dụng S-boxes

d) Sử dụng cấu trúc Feistel51

Đáp án :

1a 2a 3b 4c 5a 6a 7d 8b 9d 10d 11a 12d 13d 14a 15b 16d 17b 18d 19c 20b 21b 22a23a 24d 25d 26d 27a 28c 29a 30c 31d 32c 33a 34b 35b 36b 37c 38c 39a 40a 41b 42d 43d 44a 45c 46c 47c 48b 49b 50a

Trang 18

1 Đâu là yêu cầu cho việc sử dụng an toàn mật mã hóa truyền thống:a) Yêu cầu một thuật toán mật mã hóa đủ mạnh;

b) Nó không thể bị phả mã hoặc thời gian phá mã bất khả thi;

c) Bên gửi và bên nhận phải có bản sao của khóa bí mật, và khóa phải được giữ bị mật giữa người gửi và người nhận (gửi trên kênh an toàn).

Trang 19

d) CTR (Counter).

3 Chế độ hoạt động nào sau đây không liên quan đến phản hồi?a) ECB (Electronic Codebook);

b) CFB (Cipher Feedback);c) OFB (Output Feedback);d) CTR (Counter).

4 Chế độ hoạt động nào sau đây có đặc tính như một phương thức mật mã dòng?

a) ECB (Electronic Codebook);b) CBC (Cipher Block Chaining);c) OFB (Output Feedback);d) CTR (Counter).Các câu hỏi trắc nghiệm

9 Số hàm S-box con trong mật mã hóa tiêu chuẩn DES làa) 16

b) 8c) 4d) 2

10 Trong thuật toán DES, đầu vào mỗi vòng là 32 bit, được mở rộng thành 48 bit bằng cách:

a) Thêm vào các bịt 0b) Thêm vào các bịt 1

c) Sao chép ngẫu nhiên từ các bịt đầu vàod) Mở rộng có sắp xếp từ các bịt đầu vào11 Thuật toán 3DES sử dụng số khóa làa) 2

b) 3c) 2 hoặc 3d) 2 và 3

Trang 20

12 Hoạt động chính của AES là gì?a) Mã hóa dòng

b) Mã hóa khỏic) Mã hóa khoad) Mã hóa công khai

13 ALS sử dụng bao nhiều sông lập cho mỗi khối dữ liệu?a 8

b 10 c 17 d 14

15 Trong quá trình mã hóa AES, khóa được chia thành bao nhiều từ khóa con cho mỗi vòng lặp?

a) 8 từ khóa conb) 10 từ khoa conc) 12 từ khóa cond)14 từ khóa con

16 S-box trong AES thực hiện chức năng gì trong quá trình mã hóa?a) Hoán vị bit

b) Thay thế bitc) Tăng cường khảodị Mở rộng đừ

17 Trong quá trình giải mã AES, thứ tự các vòng lập được thực hiện như thếnào so với quá trình mã hóa?

a) Ngượcb) Tăng dầnc) Giảm dầnd) Ngẫu nhiên

19 Trong quá trình mã hóa AES, AddRoundKey thực hiện công việc gì?a) Thay đổi giá trị của từng ở trong khối

b) Cộng XOR giá trị của từng ở trong khối với từng từ khóa conc) Áp dụng hàm thay thế cho từng ô

d) Hoán vị bịt của từng ở trong khối

20 Trong AES, các pha ShiftRows và MixColumns thực hiện chức năng gì?

Ngày đăng: 23/07/2024, 21:56

TỪ KHÓA LIÊN QUAN

w