2048.vn

70+ câu trắc nghiệm Mật mã ứng dụng có đáp án - Phần 1
Quiz

70+ câu trắc nghiệm Mật mã ứng dụng có đáp án - Phần 1

A
Admin
Đại họcTrắc nghiệm tổng hợp8 lượt thi
25 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Quá trình sử dụng những quy tắc được quy định trong một hệ mã để biến đổi bản tin ban đầu thành bản mã gọi là gì?

Mật mã hóa

Giải mã hóa

Khóa mã hóa

Khóa giải mã

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Khóa mã hóa trong các hệ thống mật mã có tính chất bí mật như thế nào?

Chỉ người gửi thông điệp được biết

Chỉ người nhận thông điệp được biết

Luôn được công khai

Tùy loại hệ thống mật mã mà mức độ bí mật sẽ khác nhau

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

Các phương thức mật mã hoá được chia làm các dạng cơ bản như thế nào?

Hai loại: mật mã đối xứng và mật mã bất đối xứng

Ba loại: Hàm băm, mật mã đối xứng và mật mã bất đối xứng

Hai loại: Hàm băm, mật mã đối xứng

Ba loại: mật mã công khai, mật mã đối xứng và mật mã bất đối xứng

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

Chọn phát biểu đúng về hàm băm (hashing)?

Là quá trình chuyển đổi một thông điệp, hoặc dữ liệu thành bản tóm lược giá trị số học

Là quá trình giải mã một thông điệp, hoặc dữ liệu

Là một thuật toán tạo khóa mã hóa

Là một thuật toán tạo khóa giải mã

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Trong ứng dụng hàm băm, người ta có thể sử dụng thông số hash value để làm gì?

Để làm vai trò một khóa bí mật

Để làm vai trò một khóa công khai

Để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền hay không

Để phát hiện ra tính xác thực của của thông điệp có được đảm bảo hay không

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

Thuật toán băm nào có đầu vào là một bản tin M có chiều dài bất kỳ, đầu ra là 160 bit rút gọn?

MD5

RIPEMD

MDA

SHA

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Giải thuật nào là thuật toán thông dụng của họ thuật toán hàm băm MDA?

MD5

MD128

RIPEMD

RIPEMD128

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

Chọn phát biểu đúng về mật mã đối xứng?

Mật mã đối xứng sử dụng hai chìa khoá đối xứng chéo để mã hoá và giải mã dữ liệu.

Mật mã đối xứng sử dụng hai chìa khoá đối xứng để mã hoá và giải mã dữ liệu.

Mật mã đối xứng sử dụng một chìa khoá duy nhất để mã hoá và giải mã dữ liệu.

Mật mã đối xứng sử dụng hai chìa khoá để mã hoá và giải mã dữ liệu.

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

Một trong những thuật toán của mật mã đối xứng là thuật toán nào sau đây?

DES

DSE

ASE

MSE

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

Chuẩn mật mã DES dùng khóa có độ dài bao nhiêu bit?

48 bit

56 bit

64 bit

160 bit

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Hiện nay, chuẩn mật mã đối xứng nào được dùng thay thế cho chuẩn DES?

AES

MDA

SHA

Rijndael

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

Khóa của chuẩn mật mã AES có chiều dài như thế nào?

128 bit

192 bit

256 bit

Hỗ trợ cả 128, 192, 256 bit

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Trong phương pháp mật mã đối xứng, khóa mật mã cần được giữ bí mật như thế nào?

Sẽ được giữ bí mật đối với những hệ thống khác ngoài bên gửi

Sẽ được giữ bí mật đối với những hệ thống khác ngoài bên gửi và bên nhận

Sẽ được giữ bí mật đối với những hệ thống khác ngoài bên nhận

Không cần giữ bí mật

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Phương pháp mật mã bất đối xứng sử dụng khóa như thế nào?

Sử dụng một khóa bí mật cho việc mã hóa và giải mã

Sử dụng một cặp khóa bí mật cho việc mã hóa và giải mã

Sử dụng một cặp khóa: khóa công khai dùng cho quá trình mã hóa, khóa mật dùng cho quá trình giải mã

Sử dụng một cặp khóa công khai cho việc mã hóa và giải mã

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Hai người A và B sử dụng phương pháp mật mã bất đối xứng để bảo mật thông tin liên lạc với nhau. Trong đó K1 là khóa mật của A, K2 là khóa công khai của A, K3 là khóa mật của B, K4 là khóa công khai của B. Nếu A gửi cho B 1 bản tin được mật mã với khóa K4 thì B sẽ phải dùng khóa nào để giải mã?

K1

K2

K3

K4

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

Hai người A và B sử dụng phương pháp mật mã bất đối xứng để bảo mật thông tin liên lạc với nhau. Trong đó K1 là khóa mật của A, K2 là khóa công khai của A, K3 là khóa mật của B, K4 là khóa công khai của B. Nếu A nhận từ B 1 bản tin được mật mã với khóa K2 thì A sẽ phải dùng khóa nào để giải mã?

K1

K2

K3

K4

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Loại khóa trong phương thức mật mã nào mà người sở hữu nó có thể tự do gửi ra bên ngoài theo các kênh không an toàn nhưng vẫn đảm bảo an toàn bảo mật dữ liệu của họ?

Khóa công khai trong phương thức mật mã bất đối xứng

Khóa công khai trong phương thức mật mã đối xứng

Khóa riêng trong phương thức mật mã bất đối xứng

Khóa riêng trong phương thức mật mã đối xứng

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Đây là một trong những thuật toán thông dụng của phương thức mật mã bất đối xứng

Diffie

Hellman

AES

RSA

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Chỉ ra 1 phát biểu sai về thuộc tính toàn vẹn (Integrity) trong mật mã hóa.

Tính toàn vẹn cung cấp sự bảo đảm rằng một thông điệp đã không thay đổi trong quá trình truyền

Tính toàn vẹn có thể được thực hiện bằng cách thêm các thông tin như checksum vào bản tin gửi đi

Tính toàn vẹn có thể được thực hiện bằng cách thêm dữ liệu dư thừa khi gửi đi, và nó được sử dụng như một phần của quá trình giải mã.

Tính toàn vẹn cung cấp sự bảo đảm chỉ có người nhận đã xác thực có thể lấy ra được nội dung của thông tin chứa đựng trong bản tin đã mật mã hóa của nó

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Chữ ký số là phương pháp ký một bức điện dưới dạng điện tử…

Để đảm bảo tính bí mật, tính toàn vẹn và xác thực tác giả

Để đảm bảo tính bí mật, tính toàn vẹn và chống lặp lại

Để đảm bảo tính toàn vẹn, tính xác thực và đảm bảo chống từ chối tác giả

Để đảm bảo tính toàn vẹn, bí mật, tính xác thực tác giả và chống lặp lại

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

Chữ ký số dùng thuật toán mật mã với hai khóa như thế nào?

Trong quá trình ký bức điện dùng khóa công khai, còn quá trình kiểm tra bức điện dùng khóa mật.

Trong quá trình ký bức điện dùng khóa mật, còn quá trình kiểm tra bức điện dùng khóa công khai.

Trong quá trình ký bức điện dùng khóa 64 bit, còn quá trình kiểm tra bức điện dùng khóa 128 bit.

Trong quá trình ký bức điện dùng khóa 128 bit, còn quá trình kiểm tra bức điện dùng khóa 64 bit.

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Hai người A và B sử dụng chữ ký số trong các bức điện giao dịch với nhau. Trong đó K1 là khóa mật của A, K2 là khóa công khai của A, K3 là khóa mật của B, K4 là khóa công khai của B. Nếu A gửi cho B 1 bức điện có chữ ký số thì B sẽ phải dùng khóa nào để xử lý bức điện đó?

K1

K2

K3

K4

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

Hai người A và B sử dụng chữ ký số trong các bức điện giao dịch với nhau. Trong đó K1 là khóa mật của A, K2 là khóa mật của B, K3 là khóa công khai của A, K4 là khóa công khai của B. Nếu A nhận từ B 1 bản tin có chữ ký số thì A sẽ phải dùng khóa nào để xử lý bức điện đó?

K1

K2

K3

K4

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

Cơ sở hạ tầng khóa công khai (PKI) là gì?

Là sự kết hợp của các phần mềm máy khách và phần mềm máy chủ để bảo vệ sự an toàn của thông tin liên lạc của các doanh nghiệp và các giao dịch kinh doanh trên Internet.

Là sự kết hợp của các phần mềm, công nghệ mã hóa, và các dịch vụ cho phép các doanh nghiệp bảo vệ sự an toàn của thông tin liên lạc của họ và các giao dịch kinh doanh trên Internet.

Là sự kết hợp của các phần mềm máy chủ, và công nghệ mã hóa cho phép các doanh nghiệp để bảo vệ sự an toàn của thông tin liên lạc của họ và các giao dịch kinh doanh trên Internet.

Là sự kết hợp của các phần mềm và các dịch vụ cho phép các doanh nghiệp để bảo vệ sự an toàn của thông tin liên lạc của họ và các giao dịch kinh doanh trên Internet.

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

PKI cho phép những người tham gia…

Xác thực lẫn nhau.

Sử dụng các thông tin từ các chứng thực khoá công khai để mật mã hoá và giải mã thông tin trong quá trình trao đổi.

Xác thực lẫn nhau và sử dụng các thông tin từ các chứng thực khoá công khai để mật mã hoá và giải mã thông tin trong quá trình trao đổi.

Xác thực lẫn nhau và sử dụng các khoá mật để giải mã thông tin trong quá trình trao đổi.

Xem đáp án
© All rights reserved VietJack