1. Trang chủ
  2. » Công Nghệ Thông Tin

ĐỀ THI VÀ ĐÁP ÁN AN TOÀN BẢO MẬT THÔNG TIN

10 3.1K 13

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Nội dung

đề thi cuối kì và đáp án môn bảo mật thông tin.. câu hỏi trắc nghiệm môn an toàn bảo mật thông tin ĐỀ THI ATBMTT (ĐỀ SỐ 1) Thời gian 60 phút (Không sử dụng tài liệu) 1. Để mã các khối ký tự nhị phân trong hệ mã “stream cipher” người ta sử dụng toán tử nào sau đây: A. Toán tử “+” B. Toán tử “X” C. Toán tử “cộng modulo2” D. Toán tử “Shift”

ĐỀ THI AT&BMTT (ĐỀ SỐ 1) Thời gian 60 phút (Không sử dụng tài liệu) Để mã khối ký tự nhị phân hệ mã “stream cipher” người ta sử dụng toán tử sau đây: A Toán tử “+” B Toán tử “X” C Toán tử “cộng modulo2” D Tốn tử “Shift” Hàm mã hóa f(ri-1,ki) DES dùng để mã hóa : A 32 bit “clear text” đầu vào 48 bit “khóa” cho kêt 32 bit “cipher text” B 48 bit “clear text” đầu vào 48 bit “khóa” cho kêt 32 bit “cipher text” C 48 bit “clear text” đầu vào 48 bit “khóa” cho kêt 32 bit “cipher text” D 48 bit “clear text” đầu vào 48 bit “khóa” cho kêt 48 bit “cipher text” Trong hệ mật 3DES để mã hóa khối liệu (I) ta sử dụng hàm số sau (trong (C) thơng điệp mã hóa , ki khóa mã ,Eki ,Dki hàm mã giải mã) (Chọn 2) A C = EK3(DK2(EK1(I))) B C = DK3(EK2(DK1(I))) C C = EK3(DK2(DK1(I))) D C = EK3(EK2(EK1(I))) Trong hệ mật RSA, khóa cá nhân d (private key) tính cơng thức : A d  e-1mod B d  e-1modN C ed - k =1 D A &C Điều cần thực tập tin mật để ngăn chặn người dùng trái phép crack vào nội dung ? A Hủy bỏ tất quyền truy cập B Mã hóa tập tin mật C Di chuyển ngoại tuyến đến đĩa mềm D Sao chép đến tập tin bù nhìn với tên khác Cách bảo vệ sau tốt để chống lại công DoS kiểu làm tràn băng thông đệm hệ thống A Subnet mask B Cài đặt phần mềm bảo vệ Antivirus C Disable web server D Chặn giao thức ICMP Các mật sau khó phá hacker ? A password83 B reception C !$aLtNb83 D LaT3r Các giao thức đường hầm sau làm việc mạng IP ? A SLIP B IPX C L2TP D PPTP Các giao thức xác thực sau sử dụng mạng không dây ? A 802.1X B 802.11.b C 802.11a D 803.1 10.Các giao thức sau làm việc lớp IP để bảo vệ thông tin IP mạng ? A IPX B IPSec C SSH D TACACS+ 11.Thiết bị cho phép ta kết nối đến mạng LAN công ty qua Internet thơng qua kênh mã hóa an toàn ? A VPN B WEP C Modem D Telnet 12.Các thiết bị hay ứng dụng bảo mật sau nên sử dụng để theo dõi cảnh báo quản trị mạng truy cập trái phép ? A Chương trình Antivirus B Switch C Hệ thống phát xâm nhập (IDS) D Dụng cụ phân tích mạng 13 Ở hệ mật mã người gửi người nhận thơng điệp sử dụng khóa mã mã hóa giải mã ? A Khơng đối xứng B Đối xứng C RSA D Diffie-Hellman 14.Ở hệ mật mã người gửi người nhận thông điệp sử dụng khóa khác mã hóa giải mã ? A Skipjack B Blowfish C Không đối xứng D Đối xứng 15.Trong thuật giải SHA1 , người ta xử lý khối Mi (input block) có chiều dài: a 160 bit b 512 bít c 448 bít d Bất kỳ 16.Kỹ thuật cho phép tạo kết nối ảo hai mạng sử dụng giao thức bảo mật gọi ? A Tunelling B VLAN C Internet D Extranet 17 Giả sử a  ZN  b  ZN cho a.b ≡ mod N (b số nghịch đảo a) Trong phương trình đồng dư , b có : A Vô số ngiệm B Một nghiệm C Vơ nghiệm D Có nghiệm b=a 18.Cho số a =3  Z26 số nguyên sau bậc (ord(a)) a A B C D 19.Nếu ta muốn xác thực chữ ký người khác, khóa phải sử dụng? A Khóa cơng khai bạn B Khố cá nhân bạn C Khoá cá nhân người cần xác thực D Khố cơng khai người cần xác thực 20.Nếu muốn xem tài liệu “bảo mật”được mã hóa hệ mật bất đối xứng người khác gởi đến , bạn phải sử dụng khóa để giải mật tài liệu? A Khố cơng khai bạn B Khố cơng khai bên gửi C Khoá cá nhân bên gửi D Khoá cá nhân bạn 21.Cho số p=29,q=47 Giá trị hàm Phi_Euler N=p*q A 1650 B 1361 C 1363 D 1721 22.Hãy cho biết nghiệm phương trình sau 7x +2y = A Vô số nghiệm B Một ngiệm x=0 ; y=1 C Vô nghiệm D.Một nghiệm x=1 ; y=-3 23.Cho số a  Z N Hãy cho biết điều kiện tồn số nghịch đảo modulo a (a-1 ) A a*N =1 B a  ZN C a  Z*N D (a , N) =1 24.Cho số a= 15 , N= 69 Hãy cho biết số nguyên sau sô nghịch đảo modulo a : A B 12 C Không tồn D 23 25.Hệ mật DES sử dụng khối khoá tạo : A 56 bit ngẫu nhiên B 64 bit ngẫu nhiên C 128 bit ngẫu nhiên D 56 bit ngẫu nhiên bit kiểm tra “Parity” 26.Thuật giải SHA1 : A Hàm băm chiều B Dùng thuật giải tạo chữ ký số C Cho giá trị băm 160 bit D Tất E Tất sai 27.Trong cặp khoá sau hệ mật RSA với p=5 ; q=7 , cặp khóa có khả : A (e = 12 , d =11) ; B (e = , d =11) C ( e = , d =23) D ( e = , d =18) 28.Thuật giải Difie Hellman dùng để : A Bảo mật thông điệp B Xác thực thông điệp C Phân phối khoá trước cho hệ mật đối xứng D Lấy chữ ký sô 29.Để tạo kiểm tra chữ ký số , người ta sử dụng công cụ sau đây: A Các hàm băm chiều (OWHF) B Các hệ mật đối xứng C Các hệ mật bất đối xứng D Tất công cụ a Quy trình mã hố sử dụng khố mã hai phía phiên làm việc ? A Symmetrical B Asymmetrical C PKCS D Split key 30 Bạn có fille liệu đĩa cứng , phương pháp theo bạn tốt để bảo mật liệu A RSA B DES C DSA D SHA 31.Trong DES hàm chọn Si dùng để : A Biến đổi khối liệu mã 48 bit thành 32 bit B Biến đổi khối liệu mã bít thành bít C Biến đổi khối liệu mã 16 bít thành bít D Biến đổi khối liệu mã 32 bít thành bít 32.Trong hệ mã cơng khai RSA , để tạo chữ ký điện tử văn M ta dùng : A S = E( ek ,M) B S = D( dk ,M) C S = D(ek,M) D S = E ( dk ,M) 33 Trong hệ mã công khai RSA , để chứng thực chữ ký điện tử S văn M ta dùng : A M = E( ek , S) B M = D( dk ,S) C M = D(ek , S) D M = E (dk ,S) 34 Điều sau điểm yếu IP ? A.Mã nguồn độc hại B.Giả mạo IP C Tấn công dạng “Man in the middle” D.Tấn công chuyển tiếp 35.Cho số a= 17 , N= 69 Hãy cho biết số nguyên sau sô nghịch đảo modulo a : A B 65 C Không tồn D 23 36.Bộ lọc gói thực chức ? A Ngăn chặn gói trái phép vào từ mạng bên ngồi B Cho phép tất gói rời mạng C Cho phép tất gói vào mạng D Loại trừ xung đột mạng 37.Giao thức sau giao thức đường hầm sử dụng giao thức đường hầm để bảo mật mạng? A IPSec B PPTP C L2TP D L2F 38 Cho số a= 11 , N=15 Hãy cho biết số nguyên sau sô nghịch đảo modulo a : A B 12 C Không tồn D 11 39.Một hệ mã Afine xác định không gian rõ (P,C) є {A} - A bảng chữ Giả sử |A| є Z26 Không gian khóa hệ mã cặp số sau : A 12 , 15 B 4, C 13 , D 14 , 24 40.Một hệ mật mã Vigenner có khơng gian rõ (P,C) є {A} - A bảng chữ Các chữ đánh số từ  (N-1) Một thông điệp “plain text” chia thành khối có độ dài M= ký tự Các chuỗi số sau khóa mã hệ mã này: A K={ 1,3,5,4,7.9,8} B K={ 2,4,3,7,6,8,1,5} C.K= { 3,2,1,4,6,5,8,6,7} D K= { 2,4,3,6,5,7} 41 Trong hệ mật HKM (Knapsak) với N=5 , véc tơ sau véc tơ siêu tăng: A A’=(2,3,5,6,9) B A’=(1,3,4,6,7) C A’=(1,2,4,8,16) D A’=(2,8,5,7,9) 42 PKCS sử dụng cặp khoá để mã hoá? A Symmetric B Public/private C Asymmetric/symmetric D Private/private 43.Một S_ box hệ mật DES mô tả bảng S_box Hãy cho biết , input S_box 110001 Thì đầu S_box có giá trị : A 11 B 12 C D 44 Trong hệ mật mã DES , hàm sau sử dụng hàm mã hóa : A Li = Ri-1; Ri = Li-1 XOR f(Ri-1, Ki) f(Ri-1, Ki) = P( S(E(Ri-1) XOR Ki ) ); B Li = Ri; Ri-1 = Li XOR f(Ri-1, Ki) f(Ri-1, Ki) = P( S(E(Ri-1) XOR Ki ) ); C Li = Ri-1; Ri = Li-1 XOR f(Ri, Ki) f(Ri , Ki) = P( S(E(Ri-1) XOR Ki ) ); D Li-1 = Ri ; Ri = Li-1 XOR f(Ri-1, Ki) f(Ri-1,Ki) = P( S(E(Ri-1) XOR Ki ) ); Với :  XOR ký hiệu phép tuyển loại trừ (XOR) hai xâu bit theo modulo  Hàm f hàm phi tuyến  E hoán vi ̣ mở rộng ánh xạ Ri-1 tới 32 bit thành 48 bit (đôi tất bit sẽ sử dụng bit sẽ sử dụng hai lần)  P hoán vi ̣ cố định khác 32 bit  S() - S-box 45 Vấn đề nảy sinh sử dụng qui trình sinh khóa mã tập trung ? A Bảo mật mạng B Truyền khóa C Thu hồi chứng D Bảo mật khóa cá nhân 46.Dịch vụ sau dịch vụ đơn hay máy phục vụ để lưu trữ, phân phối, quản lý khóa phiên mật mã ? A KDC B KEA C PKI D PKCS 47.Trong DES hàm E(R) dùng để : A.Tạo khối xuất 64 bit từ khối nhập 48 bit B Tạo khối xuất 48 bit từ khối nhập 32 bit C Tạo khối xuất 32 bit từ khối nhập 48 bit D.Tạo khối xuất bit từ khối nhập bit 48.Mở tập tin etc/shadow Linux ta thấy có record sau : sv01:$1$mhL8TkEw$3YkLsfAlb25/tkyn8/2oX/ Hãy cho biết thuật tốn mã hóa mật trường hợp : a MD5,DES b SHA1,TDES c SHA2 ,DES d Blowfish,AES 49 Trong hệ mã công khai RSA , để giải mật điện mã “C” văn M ta dùng : A M = E( ek , C) B M = D( dk ,C) C M = D(ek , C) D M = E (dk ,C) - ... IPX B IPSec C SSH D TACACS+ 11 .Thi t bị cho phép ta kết nối đến mạng LAN công ty qua Internet thông qua kênh mã hóa an tồn ? A VPN B WEP C Modem D Telnet 12.Các thi t bị hay ứng dụng bảo mật sau... bit sẽ sử dụng bit sẽ sử dụng hai lần)  P hoán vi ̣ cố định khác 32 bit  S() - S-box 45 Vấn đề nảy sinh sử dụng qui trình sinh khóa mã tập trung ? A Bảo mật mạng B Truyền khóa C Thu hồi chứng

Ngày đăng: 01/02/2018, 03:04

TỪ KHÓA LIÊN QUAN

w