2048.vn

70+ câu trắc nghiệm Mật mã ứng dụng có đáp án - Phần 2
Quiz

70+ câu trắc nghiệm Mật mã ứng dụng có đáp án - Phần 2

A
Admin
Đại họcTrắc nghiệm tổng hợp7 lượt thi
25 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Mục tiêu chính của mật mã học là gì

Nén dữ liệu

Bảo mật dữ liệu

Sắp xếp dữ liệu

Truyền dữ liệu

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Trong các thuật toán sau, thuật toán nào là mã hoá đối xứng?

RSA

Diffie-Hellman

DES

ECC

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

Trong mật mã học, lựa chọn ứng với thuật ngữ Plaintext là?

Dữ liệu đã được mã hoá bảo mật

Một loại thuật toán mã hoá

Dữ liệu gốc, chưa được mã hoá

Một khoá mật mã

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

Trong mật mã học, “cipher” là gì?

Một mạng an toàn

Một khoá đã mã hoá

Một phương thức tấn công

Một thuật toán để thực hiện mã hoá hoặc giải mã

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Trong mã hoá không đối xứng, khoá nào được sử dụng để giải mã một thông điệp?

Khoá công khai

Khoá đối xứng

Khoá phiên

Khoá riêng tư

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

Mật mã nào liên quan đến việc sắp xếp lại các chữ cái của văn bản gốc để tạo thành văn bản mã hoá?

Mật mã hoán vị

Mật mã Caeser

Mật mã thay thế

Mật mã Affine

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Đặc điểm nào sau đây là của mật mã dòng?

Mã hoá dữ liệu theo khối có kích thước cố định

Phức tạp hơn mật mã khối

Sử dụng hai khoá để mã hoá và giải mã

Mã hoá dữ liệu theo từng bit

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

Trong mật mã khối, “kích thước khối” chỉ điều gì?

Độ dài cố định của dữ liệu được mã hoá trong một lần

Kích thước của thông điệp gốc

Độ dài của khoá sử dụng để mã hoá

Tổng kích thước của văn bản mã hoá

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

Điểm yếu phổ biến của chế độ ECB (Electronic CodeBook) là gì?

Yêu cầu một khoá duy nhất cho mỗi khối

Làm tăng độ dài của văn bản mã hoá

Để lộ các mẫu trong văn bản gốc

Sử dụng các khoá khác nhau cho mã hoá và giải mã

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

Lý do chính để sử dụng Padding trong mã hoá mật mã khối là gì?

Để tăng độ phức tạp của thuật toán mã hoá

Để bảo vệ chống lại các cuộc tấn công văn bản đã chọn

Để làm cho văn bản mã hoá không thể phân biệt với dữ liệu ngẫu nhiên

Để đảm bảo văn bản gốc phù hợp với số khối nguyên

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Mục đích của P-box trong mạng Fiestel của thuật toán DES là gì?

Để mở rộng kích thước khoá

Để nén kích thước khối

Để thực hiện thay thế các bit

Để xáo trộn các bit nhằm cung cấp sự khuếch tán

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

Kết quả của phép nhân 2 phần tử 0x57 và 0x83 trong trường GF(2⁸) là?

0xC0

0x6F

0xA4

0xD7

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Trong AES, phép toán nào được thực hiện để tính toán bước MixColumns sử dụng toán học trường Galois?

Nhân ma trận sau đó giảm bậc Modulo

Thay thế dựa trên S-box

Phép dịch chuyển bit và phép XOR

Phép XOR với một đa thức cố định

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Trong quá trình mật mã hoá AES, mục đích của bước “AddRoundKey” là gì?

Thay thế các byte dựa trên khoá

Thực hiện nghịch đảo Modulo của khoá

Nhân ma trận trạng thái với một hằng số

Thêm khoá vòng vào khối trạng thái dùng phép XOR

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Mục đích của việc Padding trong quá trình băm SHA-512 là gì?

Để độ dài đầu vào là bội số của kích thước khối

Để tăng chiều dài giá trị băm

Để mã hoá dữ liệu đầu vào trước khi băm

Để thêm tính ngẫu nhiên vào đầu ra băm

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

Nghịch đảo nhân của x² + x + 1 mod (x⁴ + x³ + 1) là?

x³ + x² + x

x³ + x²

x³ + x² + 1

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Định lý Euler phát biểu rằng nếu a và n là 2 số nguyên tố cùng nhau, thì:

a^Φ(n) mod n = 1

a^n mod Φ(n) = Φ(n)

a^n mod Φ(n) = 1

a^(n-1) mod n = 1

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Nếu n = 15 thì Φ(15) bằng bao nhiêu?

12

10

8

4

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Mục đích của phương thức trao đổi khoá Diffie-Hellman là gì?

Xác thực người dùng

Tạo chữ ký số

Mã hoá dữ liệu

Trao đổi khoá mật mã một cách an toàn

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Trong quá trình trao đổi khoá Diffie-Hellman, số lượng khoá được tạo ra là bao nhiêu?

Một khoá đối xứng

Một khoá công khai và một khoá riêng

Hai khoá bất đối xứng

Hai khoá riêng giống nhau

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

Sử dụng hệ mật Caesar để giải bản mật HQFUBSWHG WHAW cho ra kết quả nào?

ABANDONED LOCK

ENCRYPTED TEXT

ABANDONED TEXT

ENCRYPTED LOCK

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Nghịch đảo nhân của 550 trong tập Z1769 là?

434

224

550

Không tồn tại

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

Thuật toán nào được lựa chọn cho hệ mật AES?

MARS

Blowfish

RC6

Rjindael

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

Khối đầu vào mỗi vòng trong hệ mật DES được mở rộng từ 32 bits thành 48 bits thông qua cơ chế?

Mở rộng dòng bit hiện có

Thêm số ngẫu nhiên

Thêm các bit 0

Thêm các bit 1

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

Kích thước của mỗi từ (Word) của hệ băm SHA-512 khi xử lý khối dữ liệu 1024-bit là?

64 bits

128 bits

512 bits

256 bits

Xem đáp án
© All rights reserved VietJack