1. Trang chủ
  2. » Kinh Doanh - Tiếp Thị

Trắc nghiệm ôn tập môn An toàn thông tin

39 48 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Trắc nghiệm ôn tập môn An toàn thông tin
Chuyên ngành An toàn thông tin
Thể loại Trắc nghiệm
Định dạng
Số trang 39
Dung lượng 1,29 MB

Nội dung

Điều gì là yêu cầu cho việc sử dụng an toàn mật mã hóa truyềna Yêu cầu một thuật toán mật mã hóa đủ mạnh b Nó không thể bị phá mã hoặc thời gian phá mã bất khả thi c Bên gửi và bên nhân

Trang 1

Lần 1:

1 Phát biểu nào sau đây là đúng : “X800 của ITU-T…

a Là mọt kiểu tấn công an toàn

b Là một dịch vụ an toàn mạng

c Là một cơ chế an toàn

d Là một chuẩn kiến trúc an ninh

2 Trong các trường hợp sau, đâu ko phải lỗ hổng đối với an toàn thông tin

a Tràn lụt

b Không xoá dữ liệu

c Không thay đổi mật khẩu mặc định

Trang 2

6 Cơ chế nào sau đây không phải là 1 phương pháp thích hợp dể duy trì tính bảo mật?

a Xác minh sinh trắc học

b Xác minh dựa trên mật mã và…

c ,,,,

d …

7 Bên nảo chịu trách nhiệm phân phối thông tin bí mật tới bên gửi và bên nhận

mà không bị phát hiện bởi bất cứ kẻ tấn công nào?

a Bên gửi

b Bên nhận

c Bên thứ ba

d Kẻ tấn công

8 Mục đích và chức năng gatekeeper trong an toàn truy cập mạng là gì?

a Mã hoá thông tin

Trang 3

11 Nhận định nào sai về tấn công thụ động ?

a Là xem trộm các nội dung bản tin và phân tích luồng thông tin

b Về bản chất là các hành động nghe trộm, hoặc giám sát các hoạt động truyền thông

c Là các hành động cố gắng thay đổi các tài nguyên hệ thống hoặc gây ảnh hưởng đến hoạt động của chúng

d Mục tiêu của hệ thống là lấy được thông tinđang được truyền đi

12 Nhận định nào sai về tấn công chủ động

a Sửa đổi dòng dữ liệu

d Tấn công giả mạo

14.Kiểu tấn công nào sau đây không phải là cuộc tấn công thụ động

a Tắn công Replay

b Tấn công nghe lén

c …

d …

15 Tấn công chủ động được chia thành:

a Tấn công từ chối dịch vụ,xem trộm nội dung bản tin, từ chối bản tin

b Tấn công mạo danh, từ chối dịch vụ, phát lại bản tin, từ chối bản tin

c Tấn công từ chối dịch vụ, theo dõi phân tích luông thông tin, phát lại bản tin, từ chối bản tin

Trang 4

d Tấn công mạo danh, từ chối dịch vụ, phát lại bản tin, từ chối bản tin, xemtrộm nội dung bản tin

16.Điền vào chỗ trống : … thông tin có nghĩa là , chỉ những người dùng được

uỷ quyền mới có khả năng truy cập thong tin

Trang 5

d Điều khiển truy nhập

24 Trong kiểu tấn công Brute force(vét cạn khoá), trung bình số khoá cần đượcthử để đạt được thành công là

a 1/3 số khoá

b % số khoá

c Toàn bộ số khoá

d Cả 3 phương án trên đều sai

25.Nếu bên gửi và bên nhận sử dụng các khoá khác nhau thì hệ thống này được gọi là

a Hệ thống mật mã hoá truyền thông

b Hệ thống mật mã hoá đối xứng

c Hệ thống mật mã hoá bất đối xứng

d Hệ thống mật mã hoá đối

26 Thành phần của mô hình mật mã hoá khoá đối xứng đơn giản bao gồm

a Bản rõ, thuật toán mật mã hoá, khoá bí mật, bản mã, thuật toán giải mã

b Bản rõ, thuật toán mật mã hoá, khoá bí mật, khoá công khai, bản mã, thuật toán giải mã

c Bản rõ, bản mã, thuật toán mật mã hoá, thuật toán giải mã

d Bản rõ, thuật toán mật mã hoá, khoá công khai, bản mã, thuật toán giải mã

Trang 6

27 Vấn đề cần quan tâm nhất của mật mã hoá đối xứng là gì?

a Khá phức tạp, do vậy tốn nhiều thời gian tính toán

b Truyền khoá bí mật một cách bí mật

c Chức năng bảo mật kém an toàn

d Không còn được sử dụng nữa

28 Đặc điểm nào dưới đây khong phải là đặc điểm của mã khối /

a Bản rõ được xử lý theo khối

b Tạo ra khối bản mã có chiều dài bằng chiều dài bản rõ

c Một khối bản rõ phải tương ứng với một khối bản mã duy nhất, để có thể giải mã

d Sử dụng 1 khoá bí mật và 1 khoá công khai

Trang 7

33 Cấu trúc chung của mật mã khối dựa trên việc biến đổi bản rõ thành bản mãtheo khối Kích thước khối thông thường là bao nhiêu bit?

Trang 8

27 B

28 B29

30 C

31 C32.C

33 B34.C35.C

Trang 10

d) An toàn khi truyền qua mạng

12 Đâu không phải là hạn chế của mật mã khóa công khai?

a) Hiệu suất chậm

b) Đòi hỏi lưu trữ khóa công khai lớn

c) Nguy cơ tấn công theo phương pháp quét

d) Dễ bị tấn công brute force

13 thống? Điều gì là yêu cầu cho việc sử dụng an toàn mật mã hóa truyềna) Yêu cầu một thuật toán mật mã hóa đủ mạnh

b) Nó không thể bị phá mã hoặc thời gian phá mã bất khả thi

c) Bên gửi và bên nhân phải có bản sao của khóa bí mật, và khóa phải được giữ bí mật giữa người gửi và người nhận (gửi trên kênh an toàn)

Trang 11

b) Kích thước khối phải đủ lớn

c) Không gian khóa phải đủ lớn

Trang 12

a) Thay thế mỗi byte trong khối với một byte từ S-box

b) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng

d) XOR mỗi byte trong khối với một khóa con

23 Thao tác ShiftRows trong mật mã AES thực hiện:

a) Thay thế mỗi byte trong khối với một byte từ S-box

b) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng

d) XOR mỗi byte trong khối với một khóa con

23 Thao tác ShiftRows trong mật mã AES thực hiện:

a) Thay thế mỗi byte trong khối với một byte từ S-box

b) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng

d) XOR mỗi byte trong khối với một khóa con

24 Thao tác MixColumns trong mật mã AES thực hiện:

a) Thay thế mỗi byte trong khối với một byte từ S-box

b) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng

d) Biến đổi các cột trong khối thông qua một phép biến đổi tuyến tính

25 Thao tác AddRoundKey trong mật mã AES thực hiện:

a) Thay thế mỗi byte trong khối với một byte từ S-box

b) Xoay các byte trong mỗi hàng sang trái một số lần cố địnhc) Hoán đổi các byte giữa các hàng

d) XOR mỗi byte trong khối với một khóa con

26 Phát biểu nào sau đây về mã RC4 là không đúng:

a) RC4 là một thuật toán dựa trên luồng

b) RC4 sử dụng một khóa bí mật để tạo một dãy số ngẫu nhiên

c) RC4 có một vòng lặp ngoại lệ

d) RC4 là một thuật toán khóa công khai

Trang 13

27 Đầu không phải là đặc điểm của mật mã khóa bất đối xứng?

a) Sử dụng một khóa duy nhất cho cả quá trình mã hóa và giải mãb) Sử dụng một cặp khóa (khóa công khai và khóa bí mật)

c) Tính năng chữ ký số

d) Khóa công khai có thể công khai

28 Xét mật mã hóa khóa công khai, tìm kết luận sai trong các khẳng định sau:a) Khóa công khai được sử dụng để mã hóa và khóa bí mật được sử dụng để giảimã

b) Một người có thể mã hóa tin nhắn cho người khác bằng khóa công khai của học) Khóa bí mật không cần phải được bảo mật bởi người sở hữu

d) Chữ ký số có thể được tạo bằng khỏa bị mát

29 Chế độ làm việc bảo mật của mật mã khóa công khai thực hiện:

a) Mã hóa thông tin

b) Giải mã thông tin

c) Xác thực danh tính

d) Tạo chữ ký số

30 Chế độ làm việc xác thực của mật mã khóa công khai thực hiện:

a) Mã hóa thông tin

b) Giải mã thông tin

c) Xác thực danh tính

d) Tạo chữ ký số

31 Đặc điểm nào không phải là đặc điểm của thuật toán RSA?

a) Sử dụng phép tính chia lấy dư

b) Dựa trên hai số nguyên tố lớn

c) Có thể được sử dụng cho mã hóa khóa công khai và chữ ký số

d) Sử dụng khóa bí mật và khóa công khai

32 Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e

d, và n Khóa bí mật sẽ là:

a) e

b) n

Trang 14

c) d

d) Không có thông tin đủ để xác định

33 Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e,

d, và n Khóa công khai sẽ là:

a) e

b) n

c) d

d) Không có thông tin đủ để xác định

34 Mấu chốt cơ bản của việc sinh khóa trong RSA là tìm được bộ 3 số tự nhiên e,

d, và n Mối quan hệ giữa d và e là:

a) e=n-d

b) ed = 1 mod n

c) e + d = n

d) Không có mối quan hệ cụ thể giữa d và e

35 Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật Thuậttoán RSA mật mã hóa dữ liệu như sau:

Trang 15

37 Trao đổi khóa Diffie-Hellman là thủ tục giữa hai người sử dụng để:

c) Đòi hỏi kích thước khóa lớn

d) Dễ bị tấn công brute force

40 Điều gì sau đây làm chậm thuật toán mật mã trong mật mã khối?

a) Tăng số vòng

b) Giảm kích thước Khối

c) Giảm kích thước khóa

d) Tăng khả năng tạo khóa phụ

41 Đâu là ưu điểm của mật mã hóa Feistel:

a) Lựa chọn hàm F với độ khó bất kỳ

b) Quá trình mã hóa và giải mã trùng nhau

c) Mỗi vòng mã chỉ thực hiện biến đổi nửa khối dữ liệu

d) Mạng Feistel tồn tại lớp khóa tương đương

42 Điền vào chỗ trống: Trong thuật toán DES, khóa của mỗi vòng là và đầu vào của mỗi vòng là…bít

a) 32, 32

b) 56,24

c) 64, 32

d) 48,32

Trang 16

43 Hệ mật mã AES sử dụng kích thước khối dữ liệu và kích thước khóa tương ứnglà

b) Quá trình mã hóa và giải mã trùng nhau

c) Mỗi vòng mã chỉ thực hiện biến đổi nửa khối dữ liệu

Trang 17

d) Mạng Feistel tồn tại lớp khóa tương đương

49 Sự an toàn của trao đổi khóa Diffie- Hellman dựa trên

a) Sự bảo mật của khóa công khai

b) Phép toán lũy thừa mod

c) Kích thước của khóa

Trang 18

1 Đâu là yêu cầu cho việc sử dụng an toàn mật mã hóa truyền thống:a) Yêu cầu một thuật toán mật mã hóa đủ mạnh;

b) Nó không thể bị phả mã hoặc thời gian phá mã bất khả thi;

c) Bên gửi và bên nhận phải có bản sao của khóa bí mật, và khóa phải được giữ bị mật giữa người gửi và người nhận (gửi trên kênh an toàn)

d) Tất cả các phương án trên

2 Chế độ hoạt động nào có "lan truyền lỗi" nhiều nhất trong các c độ sau?a) ECB (Electronic Codebook);

b) CBC (Cipher Block Chaining);

c) OFB (Output Feedback);

Trang 19

d) CTR (Counter).

3 Chế độ hoạt động nào sau đây không liên quan đến phản hồi?

a) ECB (Electronic Codebook);

a) ECB (Electronic Codebook);

b) CBC (Cipher Block Chaining);

c) OFB (Output Feedback);

d) CTR (Counter)

Các câu hỏi trắc nghiệm

9 Số hàm S-box con trong mật mã hóa tiêu chuẩn DES là

Trang 20

12 Hoạt động chính của AES là gì?

a) Mã hóa dòng

b) Mã hóa khỏi

c) Mã hóa khoa

d) Mã hóa công khai

13 ALS sử dụng bao nhiều sông lập cho mỗi khối dữ liệu?

d) Hoán vị bịt của từng ở trong khối

20 Trong AES, các pha ShiftRows và MixColumns thực hiện chức năng gì?

Trang 21

a) Hoán vị bit

b) Thay thế bit

c) Trộn dữ liệu theo hàng và cột

d) Mở rộng dữ liệu

23 Thao tác Mixcolumns trong mật mã AES thực hiện:

a) Thay thế từng byte dựa trên bảng tra cứu S-Box

b) Dịch vòng 3 hàng cuối của mảng

c) Mỗi cột được chuyến đối tuyến tính bằng cách nhân với một ma trận trongtrường hữu hạn

d) Mỗi trạng thải được (XOR) với khóa vòng

25 Trong AES, có bao nhiêu loại khóa khả dụng, tùy thuộc vào kích thước khóa?

d) Mã hóa không đối xứng

30 RC4 có bao nhiêu vòng lặp chính trong quá trình tạo các bản mã?a) 8

Trang 22

b) Mật mã bằng private key và giải mật mã bằng public key

c) Mật mã bằng public key và giải mật mã bằng public key

d) Mặt mã bằng private key và giải mật mã bằng private key

34 Chế độ làm việc chứng thực của mật mã khóa công khai thực hiện:a) Mật mã bằng public key và giải mật mã bằng private key

b) Mật mã bằng private key và giải mật mã bằng public key

c) Mật mã bằng public key và giải mật mã bằng public key

d) Mật mã bằng private key và giải mật mã bằng private key

35 Thuật toán nào thường được sử dụng để tạo chữ ký số trong mô hình mã hóa công khai?

đ) Các đáp án trên đều sai

39 Với M là bắn tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật.Thuật toán RSA thực hiện chứng thực dữ liệu như sau:

a) C=E(M,Ku)=M^e mod n

b) C=E(M,Kr)=M^e mod n

c) C=E(M,Ku)=M^d mod n

d) C=E(M,Kr)=M^d modin

Trang 23

38 Với M là bản tin, C là bản mã, Ku và Kr là hai khóa công khai và bí mật.Thu toán RSA mật mã hóa dữ liệu như sau:

a C=E(M,Ku) M^e mod n

b C=E(M,Kr) =M^e mod n

c C=E(M,Ku)= M^d mod n

d) C-E(M.Kr)=M^d mod n

43 Sự an toàn của trao đổi khóa Diffle-Hellman dựa trên

a) Việc trao đối trên kênh riêng của hai người sử dụng:

b) Thông qua bên thứ ba tin cậy

c) Độ bảo mật của khóa dùng chung củ

d) Độ khó của bài toán logarit rời rạc

45 Cơ bản, Diffie-Hellman dựa trên nguyên tắc toán học nào để bảo vệ khóa

bí mật?

a) Phân giải hàm băm

b) Phân giải phép toán modulo

c) Phân giải thuật RSA

d) Phân giải thuật AES

Trang 24

44 Trong giao thức Diffie-Hellman, những thông tin nào được trao đổi giữa hai bên để tạo chia sẻ khóa bí mật?

a) Khóa riêng tư

b) Khóa công khai

c) Giá trị ngẫu nhiên và một số tham số cố định

d) Tính ngẫu nhiên và tính đơn ánh

1:D, 2:B, 3:A 4:C, 5: B, 6:A, 7:A 8:C, 9:B, 10:D,

Trang 25

a) Trao đổi 1 lần

b) Trao đổi 2 lần

c) Trao đổi 3 tần

d) Trao đổi thường xuyên

2 Đầu không phải là đặc điểm của khóa phiên?

a) Là khóa được sử dụng lâu dài

b) Thời gian tồn tại của khóa phiên càng ngắn càng tốt

c) Được sử dụng cho việc mặt mã dữ liệu trong mỗi phiên

d) Bi xoa bó sau khi sử dụng

3 Đầu không phải là đặc điểm của khóa chủ?

a) Là khóa được sử dụng lâu dài

b) Được sử dụng để mật mã khoá phiên

c) Được dùng chung bởi người dùng và trung tâm phân phối khoa KDCd) Bị xóa bỏ sau khi sử dụng

4 Trung tâm phân phối khoá KDC viết tắt của từ gì?

a) Key Distribute Center

b) Key Distribution Center

c) Key Delivery Center

d) Không đáp án nào dùng

5 Đâu không phải là vai trò của trung tâm phân phối khoá KDC trong mô hình phân phối khoá đối xứng sử dụng hệ thống mật mã hoá khoá đối xứng?a) Là thành phần trung gian để trao đổi khoá phiên giữa các bên

b) là nơi phân phối khoá phiên

c) Là nơi phân phối khoá chủ

d) Khoa chủ giữa các người dùng và KDC phải được phân phối trước

6 Đâu không phải là đặc điểm của số Nonce được sử dụng trong việc trao đổi khoá?

a) Có thể là một tem thời gian

b) Yêu cầu tối thiểu là phải khác nhau với mỗi yêu cầu

c) Dễ tạo, dễ đoán

d) Có thể là một số đếm, hoặc một số ngẫu nhiên

Trang 26

7 Đâu không phải là phương pháp phân phối khoá công khai?

a) Sử dụng hệ thống mặt mã hoá khoá đối xứng

b) Thông báo công khai qua email, facebook,

c) Sử dụng thư mục khoá công khai

d) Sử dụng chứng thư khoá công khai

8 Phương pháp xác thực người dùng nào dưới đây ít tốn kém nhấta) Sử dụng password

b) Sử dụng sinh trắc

c) Sir dung smart card

d) Cả 3 phương pháp tốn kém như nhau

9 Phương pháp xác thực nào dưới đây khó bị tấn công nhất?

a) Sử dụng password

b) Sử dụng sinh trắc

c) Sử dụng smart card

d) Cả 3 phương pháp khó bị tấn công như nhau

10 Sơ đồ xác thực sau thực hiện chức năng gì?

Trang 27

a) Các gateway thực hiện mật mã hoá

b) Đảm bảo tính an toàn giữa các gateway

c) Các máy chủ nguồn và đích thực hiện mật mã hoá

d) Không đáp án nào đúng

Trang 28

17 Đâu là đặc điểm của chế độ đường hầm(Tunnel) của IPSec?

a) Các gateway thực hiện mật mã hoà

b) Đảm bảo tính an toàn giữa các gateway

c) Các máy chủ nguồn và đích thực hiện mật mã hoá

d) Không chế độ nào thực hiện như vậy

19 Chế độ hoạt động nào của IPSec mà tồn tại cả IPSec header và IP header?

a) Chế độ vận chuyển (Transport)

b) Chế độ đường hầm (Tunnel)

c) Cả 2 chế độ đều đúng

d) Không chế độ nào thực hiện như vậy

20 SSL/TLS đảm bảo tính toàn vẹn của dữ liệu bằng cách nào?

d) Cả ##A và ##B đều sai

22 Giao thức PGP sử dụng biện pháp nào để đảm bảo tính xác thực và chống chối bỏ?

a) MAC

b) Chữ ký số

c) HASH

Trang 29

24 Trường MAC trong gói tin ESP có vai trò gì?

a) Kiểm tra tình bảo mật

b) Kiểm tra tính toàn vẹn dữ liệu

c) Mật mã hoá dữ liệu

d) Không đáp án nào đúng

25 Tiêu đề ESP được đặt ở đâu trong chế độ truyền tải?

a) Giữu tiêu đề IP gốc và tiêu đề IP mới

b) Giữa tiêu đề IP gốc và tiêu đề TCP/UDP

c) Giữa tiêu đề IP mới và tiêu đề TCP/UDP

d) Đặt ở đầu gọi tin IP

26 Sơ đồ sau thực hiện chức năng gì?

a) Đảm bảo tính bí mật email

Trang 31

d) 255

31 Trong hệ mật mã RSA, Alice chọn 2 số nguyên tố p =3, q =29 và e = 19 Alice muốn gửi bản tin M = 17 cho Bob Hỏi chữ ký số mà Alice gửi đính kèm bản tin gửi đi là bao nhiêu?

a) Chế đó phản hồi đầu ra OFB

b) Chế độ khối mà điện tử ECB

36 Loại nào sau đây không phải là một loại virut?

a) Vùng khởi động (Boot Sector)

Trang 32

b) 17

c) 19

d) 25

Trang 33

42 Alice sử dụng hệ mật mã RSA, có cặp khóa bí mật là (d,n) = (5,95) Alice nhận được bản mã từ Bob là 132 Hỏi bản rõ Bob gửi là bao nhiêu?a) 37

b) 36

c) 81

d) 114

44 Alice sử dụng hệ thống mật mã RSA Kẻ tấn công biết được N = 493, Φn

= 448 Hỏi hai số nguyên tố p và q mà Alice sử dụng là bao nhiêu?

Trang 34

a) Để tạo chữ ký số.

b) Để mã hóa và giải mã thông tin

c) Để xác định danh tính của người dùng

d) Không có phương án đúng

48 Tại sao sử dụng khóa bất đối xứng được coi là quan trọng trong xác thực?

a) Vì nó giúp tăng cường hiệu suất hệ thống

b) Vì nó tạo ra một cấp khóa, một khóa công khai và một khóa riêng tư, làm tông tính bảo mật

c) Vì nó giảm độ phức tạp trong quá trình xác thực,

c) Cả hai loại khóa trên

d) Không loại khóa nào

51 Thuật toán nào thường được sử dụng để tạo chữ ký số trong mô hình mã hóa công khai?

Ngày đăng: 23/07/2024, 21:56

TỪ KHÓA LIÊN QUAN

w