vietjack.com

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 8
Quiz

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 8

V
VietJack
IT TestTrắc nghiệm tổng hợp7 lượt thi
25 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Hệ mã Affine mã hóa x [0; 25] thành y = 3x + 5 mod 26. Hãy cho biết nếu giá trị bản mã là 10 thì giá trị bản rõ tương ứng là:

9

14

19

23

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Đối với mã hóa DES, trong các phát biểu sau phát biểu nào là sai?

DES sử dụng khóa có chiều dài 64 bits

Dữ liệu được mã hóa trong các khối có chiều dài 64 bits

S-box là một hàm thay thế không tuyến tính làm tăng độ phức tạp của phép biến đổi

DES dùng bộ tạo khóa để tạo ra các khóa con dùng cho mỗi vòng và chúng có chiều dài là 48

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

Hệ mã Double DES(2DES) không an toàn do tấn công gì?

Tấn công “man in the midle”

Tấn công “meet in the midle”

Tấn công brute force

Tấn công DOS

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

Chế độ hoạt động nào sau đây mã hóa các khối một cách riêng biệt?

ECB

CBC

CFB

OFB

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Cho biết Code Red thuộc vào loại mã độc nào sau đây:

Virus

Trojan

Worm

Là một loại mã độc lai ghép

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

Hãy cho biết kết quả của (72010 mod 13):

1

7

12

Các giá trị trên đều sai

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Cho biết giá trị hàm phi Euler (440) là:

439

240

160

Tất cả các câu trên đều sai

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

Hãy cho biết kết quả của (32086 mod 440):

1

3

81

289

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

Đối với mã hóa khóa công khai, khóa nào được sử dụng để tạo chữ ký số trên một thông điệp:

Khóa công khai của người nhận

Khóa riêng của người nhận

Khóa công khai của người gửi

Khóa riêng của người gửi

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

Đối với mã hóa khóa công khai, khóa nào được sử dụng để mã hóa một thông điệp:

Khóa công khai của người nhận

Khóa riêng của người nhận

Khóa công khai của người gửi

Khóa riêng của người gửi

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Thực hiện mã hóa và giải mã với thuật toán RSA và p = 3; q = 11, e = 7; bản mã C = 5. Giá trị của d là:

2

3

5

7

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

Thực hiện mã hóa và giải mã với thuật toán RSA và p = 3; q = 11, e = 7; bản mã C = 5
Giá trị của bản rõ M tương ứng là:

1

5

24

26

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Nếu A có khóa riêng XA = 5, hãy cho biết khóa công khai của A (Y )?

4

5

30

31

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Nếu B có khóa riêng XB = 12, hãy cho biết khóa công khai của B (Y )?

4

5

30

31

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Nếu A có khóa riêng X = 5 và B có khóa riêng X = 12, hãy cho biết khóa bí mật dùng chung giữa A và B(KAB )?

4

5

30

51

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

. DAA(Data Authentication Algorithm) tạo ra mã xác thực thông điệp có kích thƣớc là:

128 bits

64 bits

128 bytes

64 bytes

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Cho một hàm băm với kết quả băm có chiều dài là 128 bits. Hãy cho biết cần sửa đổi ít nhất bao nhiêu chỗ trong văn bản P sao cho xác xuất để có hai văn bản P1 và P2 mà giá trị băm của chúng bằng nhau là 0.5:

128

64

2 64

2 128

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Mã xác thực thông điệp dựa trên hàm băm MD5 tạo ra mã xác thực thông điệp có kích thuớc là:

128 bits

64 bits

128 bytes

64 bytes

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Chữ ký số là một cơ chế xác thực nhằm:

Xác minh tính toàn vẹn của thông điệp

Xác nhận danh tính của người tạo ra thông điệp

Chống thoái thác về xuất xứ

Cả ba câu trên đều đúng

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Cho biết phát biểu sai khi nói về các lược đồ tạo chữ ký số:

Lược đồ DSA tạo chữ ký có chiều dài 512 bits

Lược đồ DSA tạo và xác minh chữ ký nhanh hơn so với lược đồ RSA

Lược đồ RSA tạo chữ ký có chiều dài lớn hơn so với lược đồ DSA

DSA không thể dùng cho các vấn đề mã hóa dữ liệu và trao đổi khóa

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

Một môi trường Kerberos đầy đủ dịch vụ bao gồm:

Một máy chủ Kerberos

Một máy chủ Kerberos và một số máy trạm

Một máy chủ Kerberos và một số máy chủ ứng dụng

Một máy chủ Kerberos, một số máy trạm, một số máy chủ ứng dụng

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Đối với Kerberos, mỗi người dùng có:

Một vé TGT và một vé SGT cho tất cả các dịch vụ mà người dùng truy cập đến

Một vé TGT và mỗi vé SGT cho mỗi dịch vụ mà người dùng truy cập đến

Một vé SGT và mỗi vé TGT cho mỗi dịch vụ mà người dùng truy cập đến

Mỗi vé SGT và mỗi vé TGT cho mỗi dịch vụ mà người dùng truy cập đến

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

Dịch vụ xác thực X.509 dùng mã hóa dạng gì?

Mã hóa đối xứng

Mã hóa khóa bí mật

Mã hóa khóa công khai

Cả câu (b) và (c)

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

Chữ ký số trong chứng chỉ X.509 được tạo dùng khóa nào sau đây:

Khóa công khai của người sở hữu chứng chỉ

Khóa riêng của người sở hữu chứng chỉ

Khóa công khai của đơn vị phát hành chứng chỉ

Khóa riêng của đơn vị phát hành chứng chỉ

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

Thủ tục xác thực nào được dùng để dùng cho các kết nối có tương tác?

Xác thực một chiều

Xác thực hai chiều

Xác thực ba chiều

Cả câu (b) và (c) đều đúng

Xem đáp án
© All rights reserved VietJack