1. Trang chủ
  2. » Công Nghệ Thông Tin

100 câu trắc nghiệm liên quan đến môn học bảo mật mạng

16 1,7K 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 16
Dung lượng 65,3 KB

Nội dung

100 câu trắc nghiệm liên quan đến môn học bảo mật mạng trong hệ thống mạng .Trong tập tài liệu này nó liên quan đến rất nhiều các thuật mã và cách bảo mật mạng tốt nhất .Đồng thời cũng có các câu hỏi tự luận về các hình thức tấn công trong hệ thống mạng Lan cũng như mạng Wan

Trang 1

1. Đáp án nào sau đây cho phép triển khai một web server có thể truy cập công cộng mà không làm tổn hại tới sự bảo mật của mạng riêng?

a. DMZ

b. Switch

c. Extranet

d. Intranet

2 Tường lửa lọc các gói dữ liệu vào dựa theo :

a. Một quy trình bảo mật (security process)

b. Thành phần của gói dữ liệu (packet composition)

c. Một chính sách bảo mật

d. Các quy tắc lọc gói toàn trạng thái (stateful packet rules)

3 Mã hóa khóa công khai cung cấp cơ chế kiểm tra tính toàn vẹn thông qua việc sử dụng

chữ kí khóa công khai và:

a. Giá trị băm bảo mật

b. a, b, c đều sai

c. Chữ kí khóa riêng (private key signature)

d. Khóa phiên (session key)

4 cung cấp bảo mật thông qua cơ chế nào?

a. Ngăn chặn việc sử dụng nhầm các tài nguyên của công ty

b. Điều khiển các gói tin đi vào và đi ra một mạng

c. Yêu cầu các mật khẩu mạnh

d. Tìm kiếm các xâm nhập

5 Công nghệ nào sau đây đang được sử dụng để phát hiện sự dị thường?

a. Capturing

b. IDS

c. Sniffing

d. FRR

6 Lựa chọn nào sau đây cung cấp tính bí mật cho một thông điệp thư điện tử?

a Người gửi mã hóa nó với khóa công khaicủa mình

b Người gửi mã hóa nó với khóa công khai của người nhận

c Người gửi mã hóa nó với khóa riêng của người nhận

d Người gửi mã hóa nó với khóa riêng của mình

7 Cách nào sau đây giúp SSL Server chống lại một cuộc tấn công “man–in-the-middle”?

a Sử dụng 128 bit suốt quá trình bắt tay để chỉ định rằng đây là kết nối duy nhất

b Chỉ sử dụng 40 bits của khóa bí mật trong tổng độ dài 128 bits của khóa

c Mỗi thông điệp đã gửi bởi SSL bao gồm một dãy số trong nội dung thông điệp

d Sử dụng các certificate để chứng thực khóa công khai của server

8 Lựa chọn nào sau đây không phải là mục đích chung của tính toàn vẹn?

a Ngăn chặn các con đường có thể dẫn tới việc tiết lộ thông tin không chính xác

b Duy trì sự nhất quán bên trong và bên ngoài

c Ngăn chặn người dùng bất hợp pháp chỉnh sửa dữ liệu

d Ngăn chặn người dùng hợp lệ chỉnh sửa làm sai dữ liệu

9 Phát biểu nào trong các phát biểu liên quan sau không đúng?

a cho phép quản lý tập trung các dịch vụ bảo mật một cách tối ưu và chuyên dụng cho mỗi tác vụ

b thường tạo các trạm kiểm soát (checkpoint) bảo mật tại vùng biên của các mạng riêng (private network)

c mạnh có thể bảo vệ mạng tại tất cả các tầng của mô hình OSI

d tạo ra nghẽn cổ chai giữa mạng bên trong (internal) và mạng bên ngoài (external)

Trang 2

10 Đối tượng nào được coi là hệ thống mồi nhử được thiết kế để đánh lạc hướng sự chú

ý của kẻ tấn công khỏi hệ thống chính?

a Honey pot

b Phần mềm kiểm tra tính toàn vẹn của tập tin (File Integrity Checker)

c Các hệ thống phân tích điểm yếu (Vulnerability Analysis System)

d Padded Cells

11

Hạ tầng khóa công khai

a. Là sự quản lý các chứng chỉ số

b. Phát sinh khóa chung/ khóa riêng một cách tự động

c. Tạo khóa riêng

d. Bảo vệ khóa mã hóa

12 Đáp án nào sau đây định nghĩa mục tiêu của một chính sách bảo mật hệ thống?

a Một phát biểu ngắn gọn, mức cao định nghĩa hành động nào được phép và không được phép trong suốt quá trình hoạt động của hệ thống

b Một định nghĩa về các thiết lập riêng biệt đã được xác định nhằm cung cấp bảo mật tối ưu

c Một danh sách liệt kê các công cụ và ứng dụng sẽ được sử dụng để bảo vệ hệ thống

d Một định nghĩa về các thành phần phải được loại trừ khỏi hệ thống

13 Hệ thống nào sau đây có khả năng giả dạng đánh lừa những kẻ xâm nhập bất hợp

pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật?

a Cả 3 hệ thống trên

b Honeypot

c Intrusion Detection System

d Firewall

14 Một _ sẽ không được giải mã nhưng chỉ được dùng cho mục đích so

sánh

a Digest

b Khóa

c Thuật toán

d Plaintext

15 Liên hệ với bảo mật thông tin, tính bí mật đối ngược (trái ngược) với thuật ngữ nào

sau đây?

a Disaster

b Disposal

c Disclosure

d Closure

16 3 nguyên lý cơ bản của bảo mật là gì?

a Confidentiality, integrity và availability

b Integrity, availability và accountability

c Availability, accountability, confidentiality

d Accountability, confidentiality, và integrity

17 Một switch có thể được dùng để ngăn chặn bão broadcast giữa các hệ thống kết nối

thông qua việc sử dụng cái gì?

a VLANs

b LDAP

c S/MIME

d SSL

18 Giao thức nào sau đây ít được sử dụng những giao thức khác trong mạng riêng ảo?

Trang 3

a L2F

b PPTP

c L2TP

d IPSec

19 Các phần mềm VPN sẽ mã hóa tất cả những thành phần sau ngoại trừ::

a HTTP protocol

b Data link messaging

c File transfer protocol

d Seesion information

20 Hệ thống Phòng chống xâm nhập sẽ phản ứng thế nào khi phát hiện thấy một gói tin

mà có địa chỉ IP nguồn và địa chỉ IP đích giống nhau?

a Ghi lại các thông tin được lựa chọn về mẫu này và xóa gói tin

b Phân giải địa chỉ đích và xử lý gói tin

c Cho phép gói tin được xử lý bởi mạng và ghi lại sự kiện

d Phân giải địa chỉ nguồn và xử lý gói tin

21 Giao thức IPSEC được sử dụng ở tầng nào trong mô hình OSI?

a Layer 6 – Presentation

b Layer 4 – Transport

c Layer 3 – Network

d Layer 5 – Session

22 Dữ liệu được thêm vào phần của văn bản khi sử dụng thuật toán băm (message

digest) được gọi là

a Filler

b Byte extensions

c Extender

d Padding

23 Phát biểu nào sau đây không đúng về vùng DMZ

a Có thể bao gồm front-end firewall và backend firewall

b Chứa các server chỉ phục vụ cho người dùng bên trong

c Để nâng cao sự bảo mật cho hệ thống

d Thường chứa email server, hoặc web server

24 Vấn đề cần quan tâm lớn nhất khi bảo mật dùng là gì?

a Kẻ tấn công bên trong

b Việc cấu hình các luật phức tạp có thể dẫn tới cấu hình sai

c Tấn công DDOS

d Tấn công tràn bộ đệm

25 Phương pháp phân tích phát hiện ra xâm nhập nào dưới đây là dễ cài đặt nhất khi phát

triển hệ thống IDS?

a Phương pháp phân tích heuristic (Heuristic analysis IDS)

b Phát hiện dựa trên mẫu có sẵn (pattern matching network-based)

c Phát hiện dựa trên kiểm soát trạng thái luồng dữ liệu (stateful inspection network-based IDS)

d Phát hiện dựa trên phân tích giao thức (Protocol decode analysis IDS

26 Mỗi đáp án sau đây là một chức năng của phần mềm quét điểm yếu ngoại trừ

_

a Phát hiện các cổng đang mở hay đang được sử dụng đối với mỗi hệ thống

b Phát hiện ngay khi một ứng dụng bị tổn hại hoặc phá vỡ

c Cảnh bảo người dùng khi bản vá lỗi mới không được tìm thấy

d Duy trì một file log về tất cả các phiên mạng đang tương tác

Trang 4

27 Lựa chọn nào sau đây không phải là đặc trưng (đặc tính) của một thuật toán băm bảo

mật?

a Việc băm nên có cùng kích thước cố định

b Một thông điệp không thể được tạo lại từ một giá trị băm

c Xung đột là rất ít

d Kết quả của một hàm băm không thể đảo ngược

28 Dữ liệu được dùng để mã hóa, là đầu vào của một thuật toán mã hóa được gọi là

_

a Open text

b Plaintext

c Clear text

d Ciphertext

29 Một thực thể cấp phát chứng chỉ số cho thực thể khác được gọi là

a Certificate Authority (CA)

b Certificate Signatory (CS)

c Digital Signer (DS)

30 Cổng nào sau đây được sử dụng cho giao thức https?

a 220

b 559

c 80

d 443

31 Khi so sánh host-based IDS với network-based IDS, lựa chọn nào sau đây được coi là

nhược điểm của host-based IDS?

a Nó tốn chi phí để loại bỏ

b Nó bị ảnh hưởng bởi mạng chuyển mạch \

c Nó tốn chi phí quản lý

d Nó không thể phân tích dữ liệu được mã hóa

32 Chứng minh một người đã gửi một thư điện tử được gọi là _

a Sẵn sàng

b Chống thoái thác (non-repudiation)

c Toàn vẹn

d Bí mật

33 Giao thức nào được sử dụng để chuyển thông tin chứng thực, quyền và các thông tin

cấu hình giữa Network Access Server và một Authentication Server?

a IPSec

b RADIUS

c PPTP

d L2TP

34 Giải pháp nào sau đây được sử dụng để chia nhóm người dùng thành các bộ phận

khác nhau?

a VLAN

b DMZ

c VPN

d NAT

35 Kỹ thuật nào trong số các kỹ thuật sau đây thường được sử dụng để đảm bảo một

đoạn mã lệnh chạy trên máy tính là hợp lệ?

a Network IDS

b Host IDS

c Proxy

Trang 5

d

36 Đáp án nào sau đây không đúng về SSL?

a Nó là từ viết tắt của từ Secure Socket Layer \

b Chuyển qua sử dụng “s-http://” thay vì sử dụng http://

c Nó được phát triển bởi Netscape

d Nó được sử dụng để truyền các tài liệu bí mật qua Internet

37 _ sử dụng hệ thống file NTFS của Windows để mã hóa tự động tất

cả các tập tin

a IDEA

b MD-1

c GNU PGP

d Encrypting File System (EFS)

38.Mô tả tổng quan cho DMZ là:

a Bất kỳ hệ thống nào trong DMZ không thể bị tổn hại vì chúng không thể được truy cập

từ Internet

b Bất kỳ hệ thống nào trong DMZ không thể bị tổn hại vì chúng được định nghĩa là an toàn 100% và không thể được truy cập từ Internet

c Một vài hệ thống trong DMZ có thể bị tổn hại vì chúng có thể được truy cập từ

Internet

d Bất kỳ hệ thống nào trong DMZ có thể bị tổn hại vì chúng có thể được truy cập từ Internet

39 Giao thứ WEP được sử dụng để bảo mật cho đường truyền nào sau đây?

a Từ router tới firewall

b Từ client tới điểm truy cập không dây (Wireless Access Point)

c Từ điểm truy cập không dây tới router

d Từ firewall tới firewall

40 Câu nào sau đây diễn tả đúng nhất về dịch vụ FTP an toàn?

a Nó cho phép kết nối an toàn qua SSL

b Không có câu nào trên là đúng

c Nó cho phép kết nối an toàn qua SHTTP

d Nó cho phép kết nối an toàn qua IPSec

1 Sự khác nhau cơ bản giữa hai thuật toán MD5 và SHA là gì?

a.SHA có giá trị đầu cuối ra 160 bit còn MD5 có giá trị đầu ra 128 bit

b.sự an toàn- SHA có thể bị giả mạo còn MD5 thì không

c.Sự an toàn – MD5 có thể bị giả mạo còn SHA thì không

d.MD5 có giá tị đầu ra 160 bit còn SHA có giá trị đầu ra 128 bit

2 Các phần mềm VPN sẽ mã hóa tất cả những thành phần sau ngoại trừ::

a Fike transfer protocol

b Seesion information

c HTTP protocol

d Data link messaging *

3 Đáp án nào không phải là thuộc tính của hàm băm một chiều?

Chọn một câu trả lời

a Khó có xây dựng được 2 thông điệp khác nhau có cùng giá trị băm

b Nó chuyện thông điệp có chiều dài bất kì sang giá trị băm có chiều dài cố định

c Cho một giá trị băm, không thể nào tìm ngược lại thông điệp ban đầu

d Nó chuyển một thông điệp có độ dài cố định thành giá trị băm có chiều dài tùy ý *

4 Mục đích của ESP (Encapsulation Security Payload) trong giao thức IPSec là gì?

Trang 6

Chọn một câu trả lời

a Cung cấp cơ chế chống thoái thác và tính bí mật khi truyền gói tin IP

b Cung cấp việc quản lý và phân phối khóa khi truyền gói tin IP

c Cung cấp tính toàn vẹn và tính bí mật khi truyền gói tin IP *

d Cung cấp tính toàn vẹn và chứng thực khi truyền gói tin IP

5 Một chữ kí số cung cấp các chức năng sau ngoại trừ

Chọn một câu trả lời

a Xác thực người gửi

b Áp đặt chống thoái thác

c Xác thực người nhận *

d Chứng minh tính toàn vẹn của thông điệp

6 Mục đích của giao thức TLS (Transport Layer Security) là cung cấp:

Chọn một câu trả lời

a Riêng tư và toàn vẹn dữ liệu giữa 2 ứng dụng liên lạc

b Xác thực và toàn vẹn dữ liệu giữa 2 ứng dụng liên lạc

c Riêng tư, xác thực và toàn vẹn dữ liệu giữa 2 ứng dụng liên lạc

7 Một _ sẽ không được giải mã nhưng chỉ được dùng cho mục đích so

sánh

Chọn một câu trả lời

a Plaintext

b Thuật toán

c Khóa

d Digest *

8 Nếu hệ thống máy tính đang được sử dụng chứa các thông tin bí mật, người dùng

không được:

Chọn một câu trả lời

a Chia sẻ bàn làm việc

b Liên lạc

c Mã hóa mật khẩu

d Rời khỏi máy tính mà không log off

9 Kĩ thuật nào sau đây sử dụng quá trình bắt tay 6 bước để thiết lập một phiên bảo mật

giữa web server và web client?

Chọn một câu trả lời

a TACACS

b SSL

c S/MIME

d IPSec

10 Mã hóa khóa công khai cung cấp cơ chế kiểm tra tính toàn vẹn thông qua việc sử

dụng chữ kí khóa công khai và:

Chọn một câu trả lời

a Chữ kí khóa riêng (private key signature)

b a, b, c đều sai

c Khóa phiên (session key)

d Giá trị băm bảo mật

11 Điểm yếu này cho phép kẻ xâm nhập tái định tuyến(re-route) các gói tin từ một thiết

bị mạng tới một máy tính cá nhân Từ đó kẻ xâm nhập có thể bắt các gói tin gửi tới hay được gửi đi từ các thiết bị mạng để phân tích, chỉnh sửa hoặc đánh cắp mật khẩu của các tài khoản người dùng

Trang 7

Chọn một câu trả lời

a Network Address Translation

b Network Address Sniffing

c Network Address Supernetting

d Network Address Hijacking

12 Khi Bob muốn gửi một thông điệp mật cho Alice sử dụng một thuật toán mã hóa bất

đối xứng, anh ta dùng khóa nào để mã hóa thông điệp?

Chọn một câu trả lời

a Khóa chung của Alice

b Khóa riêng của Bob

c Khóa chung của Bob

d Khóa riêng của Alice

13 Nhóm nào sau đây có khả năng gây ra rủi ro nhiều nhất về gian lận và tổn hại máy

tính cho một tổ chức?

Chọn một câu trả lời

a Hackers

b Attackers

c Đối tác

d Nhân viên trong tổ chức

14.Giao thức xác thực nào dưới đây không mã hóa tên người dùng và mật khẩu khi

truyền qua mạng?

Chọn một câu trả lời

a PAP

b RADIUS

c MS-CHAP

d CHAP

15 Thuật toán mã hóa đối xứng còn được gọi là

Chọn một câu trả lời

a Public key cryptography

b Public/private key cryptography

c Cipherkey cryptography

d Private key cryptography

16 Để login vào email yahoo, người dùng sử dụng https thông qua webmail Để thực

hiện việc lấy cắp password của email yahoo trong cùng một mạng LAN, chúng ta nên làm gì trong các bước sau:

Chọn một câu trả lời

a Dùng kiểu tấn công Man-in-the-middle để bắt public key của người dùng, rồi tạo một public key khác để kết nối cho yahoo webmail server, từ đó quan sát luồng dữ liệu đi qua

để lấy password

b Giả danh default gateway và tạo một trang web yahoo giả

c Bắt cookie sau khi user đã login để truy cập vào email

d Làm tràn bảng CAM của switch để ta có thể bắt được luồng dữ liệu

17 Câu nào sau đây diễn tả đúng nhất về dịch vụ FTP an toàn?

Chọn một câu trả lời

a Nó cho phép kết nối an toàn qua IPSec

b Nó cho phép kết nối an toàn qua SSL

c Không có câu nào trên là đúng

d Nó cho phép kết nối an toàn qua SHTTP

18 Một chứng chỉ số kết hợp _

Trang 8

Chọn một câu trả lời

a Một khóa riêng với một chữ kí số

b a Một khóa riêng với một chữ kí số

c Định danh người dùng với khóa chung của họ

d Chữ kí số với một người dùng

19 Tại sao các nhà phát triển phần mềm đính kèm theo các giá trị băm bằng hàm MD5

của các gói cập nhật cho phần mềm cùng với các gói đó để các khách hàng của họ có thể download từ Internet?

Chọn một câu trả lời

a Khách hàng cần giá trị của hàm băm để có thể kích hoạt được phần mềm mới

b Khách hàng có thể khẳng định tính xác thực của Site mà họ download gói cập nhật về

c Khách hàng có thể yêu cầu các bản cập nhật mới cho phần mềm trong tương lai bằng cách sử dụng giá trị hàm băm đính kèm theo

d Khách hàng có thể xác thực tính toàn vẹn của gói cập nhật cho phần mềm sau khi download về

20 Trong giao thức SSL/TLS, loại chứng thực nào được hỗ trợ?

Chọn một câu trả lời

a Chứng thực server (bắt buộc) và chứng thực máy khách (tùy chọn)

b Mô hình chứng thực dựa trên vai trò (role-based)

c Chứng thực peer-to-peer

d Chỉ có chứng thực server (tùy chọn)

21 CHAP là giao thức sử dụng trong PPP để xác thực client ở xa Cơ chế xác thực nào

được CHAP sử dụng?

Chọn một câu trả lời

a Dùng mật mã khóa công khai

b Nhãn thời gian

c Dùng mật mã khóa đối xứng

d Challenge/response

22 Cơ chế nào sau đây là cơ chế chứng thực yếu nhất?

Chọn một câu trả lời

a Token devices

b One-time passwords

c Passphrase

d Passwords

23 Khả năng nào sau đây không được cung cấp bởi chữ ký số?

Chọn một câu trả lời

a Tính chống chối bỏ

b Tính xác thực

c Tính toàn vẹn

d Tính bí mật

24 Lựa chọn 1 trong 4 cặp từ dưới đây để điền theo đúng thứ tự vào các chỗ trống trong

câu:

Chọn một câu trả lời

a Wiretapping/Active

b Password cracking/Passive

c Password cracking/Active

d Wiretapping/Passive

e “ - là một tấn công - cho phép nghe trộm trên đường truyền?”

Trang 9

25 Việc xác thực định danh người dùng là hợp lệ, được thực thi bằng cách sử dụng mật

khẩu người dùng tại thời điểm đăng nhập gọi là gì?

a. Identification

b. Confidentiality

c. Integrity

d. Authentication *

26Kích thước của giá trị băm MD5 là bao nhiêu?

a. 256 bit

b. 160 bit

c. 128 byte

d. 128 bit *

27Giao thức nào sau đây không phải là một ví dụ của giao thức VPN?

a. L2TP

b. WTLS*

c. IPSec

d. PPTP

28 Loại chứng thực nào tái chứng thực client trong suốt phiên đăng nhập một cách định

kì?

a. Certificates

b. Kerberos

c. CHAP*

d. Multi-factor

29 Giai đoạn nào sau đây là giai đoạn đầu tiên của cuộc tấn công DDOS?

a. Vô hiệu hóa chức năng lọc gói của router

b. Chiếm quyền điều khiển của càng nhiều máy càng tốt *

c. Thiết lập kết nối giữa handler và agent

d. Làm gián đoạn các gói tin gửi tới máy chủ

30 Quá trình xác thực phiên (session) sử dụng nhãn thời gian để

a. Chống tấn công phát lại thông điệp *

b. Biết thời gian sử dụng thông điệp

c. Chống giả mạo khóa công khai

d. Biết thời gian hiệu lực của thông điệp

31 Dạng nào sau đây là dạng chứng thực mạnh nhất?

a. Những thứ bạn có

b. Sinh trắc học

c. Tên người dùng và mật khẩu

d. Two-factor *

32 Mô hình điều khiển truy cập nào dưới đây sử dụng ACL (Access Control Lists) để

xác định quyền hạn của người dùng đối với một tài nguyên?

a. RBAC

b. Không có mô hình nào cả

c. DAC*

d. MAC

33 Kỹ thuật nào sau đây cung cấp cơ chế chống thoái thác (non - repudiation) tốt

nhất(BEST) trong dịch vụ thư điện tử?

a. Chữ kí số *

Trang 10

b. Khóa để mã hóa khóa khác (Key encryption key KEK)

c. Mã xác thực thông điệp (message authentication code

d. 3DES

34 3 nguyên lý cơ bản của bảo mật là gì?

a. Integrity, availability và accountability

b. Accountability, confidentiality, và integrity

c. Confidentiality, integrity và availability *

d. Availability, accountability, confidentiality

35 Biện pháp nào phù hợp nhất nên được áp dụng để chống lại tấn công Fishing?

a. Chặn bằng cá nhân/chương trình diệt virus trên máy tính cá nhân

b. Chặn bằng tầng mạng

c. Sử dụng công cụ lọc nội dung email

d. Đào tạo người dùng *

36 Một chứng chỉ số được dùng để thực hiện một số chức năng sau ngoại

trừ _

a. Xác thực định danh của Registration Authorizer (RA) *

b. Mã hóa kênh truyền cung cấp truyền thông tin cậy giữa client và server

c. Mã hóa thông điệp cho việc truyền thông thư điện tử an toàn

d. Xác thực định danh của client và server trên Web

37 PGP sử dụng kĩ thuật nào sau đây để mã hóa dữ liệu?

a. Hệ thống phân phối khóa bất đối xứng

b. Mã hóa đối xứng *

c. Mã hóa bất đối xứng

d. Hệ thống phân phối khóa đối xứng

38 Lựa chọn nào sau đây không phải là lựa chọn tốt khi thiết lập mật khẩu?

a. Mật khẩu phải dễ nhớ *

b. Thời gian tồn tại của mật khẩu phải được áp đặt trên toàn bộ hệ thống

c. Mật khẩu không được trùng với user id hoặc login id

d. Mật khẩu phải được thay đổi trong vòng ít nhất 60 ngày

39 Chương trình nào sau đây giám sát dữ liệu lưu thông trên mạng?

a. Sniffer *

b. Smurfer

c. Spoofer

d. Fragmenter

40 Chứng minh một người đã gửi một thư điện tử được gọi là _

a. Sẵn sàng

b. Chống thoái thác (non-repudiation)

c. Toàn vẹn

d. Bí mật

41 _ sử dụng hệ thống file NTFS của Windows để mã hóa tự động tất

cả các tập tin

a. IDEA

b. MD-1

c. Encrypting File System (EFS) *

d. GNU PGP

42 Kĩ thuật mạnh nhất đảm bảo với Alice rằng Bob là người gửi thông điệp là

_

a. Chứng chỉ số

Ngày đăng: 28/09/2014, 23:21

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w