ATBMTT 2

Description

Quiz on ATBMTT 2, created by Doxtiny Parades on 03/06/2019.
Doxtiny Parades
Quiz by Doxtiny Parades, updated more than 1 year ago
Doxtiny Parades
Created by Doxtiny Parades over 5 years ago
265
0

Resource summary

Question 1

Question
Hình thức tấn công giao thức thụ động được hiểu
Answer
  • Đối tượng thứ 3 nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng tấn công phiêu giao dịch
  • Đối tượng thứ 3 nghe lén các giao dịch, phát hiện đặc trưng và tung các giao dịch giả mạo nhằm thu lợi
  • Đối tượng thứ 3 nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó tham gia sửa đổi giao dịch
  • Đối tượng thứ 3 nghe lén các giao dịch, thu thập thông tin về các giao dịch

Question 2

Question
Hình thức tấn công giao thức chủ động được hiểu
Answer
  • Đối tượng thứ 3 nghe lén các giao dịch, thu thập thông tin về các giao dịch
  • Đối tượng thứ 3 nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng thay đổi nội dung phiên giao dịch đó
  • Đối tượng thứ 3 nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó can thiệp các phiên giao dịch
  • Đối tượng thứ 3 nghe lén các giao dịch, thu lợi từ việc nắm được các thông tin giao dịch

Question 3

Question
Phát biểu nào sau đây đúng về hình thức tấn công giao thức thụ động
Answer
  • Đối tượng tấn công là người ngoài hệ thống, thu thập thông tin về các giao dịch trong hệ thống
  • Đối tượng tấn công là người trong hệ thống, thu thập thông tin về một giao dịch có chủ đích trong hệ thống
  • Đối tượng tấn công là người trong hệ thống, thu thập thông tin về các giao dịch trong hệ thống
  • Đối tượng tấn công là người trong hệ thống, thu thập các thông tin về mọi giao dịch trong hệ thống

Question 4

Question
Mã hóa là
Answer
  • Giấu thông tin để không nhìn thấy
  • Nén thông tin
  • Giữ bí mật thông tin
  • Biến đổi thông tin từ dạng đọc được sang dạng không đọc được

Question 5

Question
Giải mã là
Answer
  • biến đổi thông tin từ dạng đọc được sang dạng không đọc được
  • biến đổi thông tin từ dạng không đọc được sang dạng đọc được
  • tấn công hệ mật mã để tìm bản rõ và khóa bí mật
  • giải nén thông tin

Question 6

Question
Ưu điểm của hệ mã khóa bí mật so với hệ mã hóa khóa công khai là
Answer
  • Tốc độ xử lý của hệ mã khóa bí mật cao hơn hệ mã khóa công khai
  • Độ lớn khóa của hệ mã khóa bí mật cao hơn độ lớn khóa của hệ mã hóa khóa công khai
  • Độ an toàn của các thuật toán mã hóa khóa bí mật cao hơn hệ mã hóa khóa công khai
  • Không gian bản mã của hệ mã khóa bí mật cao hơn hệ mã khóa công khai

Question 7

Question
Giải thuật Oclit dùng để
Answer
  • Kiểm tra số nguyên tố
  • Tìm giá trị nghịch đảo của số nguyên và tìm ước số chung lớn nhất giữa hai số nguyên
  • Tìm lũy thừa nhanh trên trường số nguyên
  • Tìm số đồng dư trên trường số nguyên

Question 8

Question
Chọn đáp án đúng
Answer
  • Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì kích thước của P và S là không đáng kể
  • Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì tốc độ AES nhanh và kích thước của S lại lớn
  • Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì độ an toàn của AES cao
  • Trong sơ đồ trên, P và S sử dựng AES để mã hóa vì AES sử dụng khóa K và khóa công khai của B nên độ an toàn cao

Question 9

Question
Khi ký lên một nội dung số có kích thước lớn ta thường thực hiện
Answer
  • Ký ở đầu và cuối của văn bản số
  • Ký trên đại diện của nội dung số
  • Ký trên toàn nội dung số
  • Ký trên những phần quan trọng của nội dung số

Question 10

Question
Giải thích nào là đúng về tấn công thụ động trong các ý dưới đây
Answer
  • Tấn công thụ động là việc đối tượng tấn công chờ đợi sự cố của hệ thống qua đó để lộ những kẻ hở để lợi dụng kẽ hở đó tấn công vào hệ thống
  • Tấn công thụ động là việc đối tượng tấn công chờ đợi sự sơ xuất của chủ thể để lợi dụng kẽ hở đó tấn công vào hệ thống
  • Tấn công thụ động là việc đối tượng tấn công bằng nhiều phương pháp và cách thức khác nhau nhưng không biết cách thức, phương pháp nào là chính xác và chỉ chờ đợi xác xuất thành công.
  • Tấn công thụ động là việc đối tượng tấn công chờ đợi quá trình truyền dữ liệu giữa các bên để qua đó đọc dữ liệu trên đường truyền

Question 11

Question
Giao thức trao đổi khóa sử dụng chứng chỉ khóa công khai nhằm mục tiêu
Answer
  • chống giả mạo danh tính
  • mã hóa văn bản
  • giải mã văn bản đã mã hóa
  • kết hợp các mục tiêu trên

Question 12

Question
Hàm một chiều sử dụng trong
Answer
  • Hệ mã Khóa bí mật
  • Giải thuật hàm băm
  • Giải thuật chữ ký số
  • Hệ mã khóa công khai

Question 13

Question
Nếu đưa một văn bản qua hàm băm sau 2 lần liên tiếp ta thu được kết quả
Answer
  • Kích thước đầu ra giảm so với việc sử dụng hàm băm 1 lần
  • Ta thu lại kết quả chính bằng văn bản đầu vào đưa vào bảng băm
  • Kích thước đầu ra không thay đổi so với việc sử dụng hàm băm 1 lần
  • Giá trị đầu ra sau 2 lần không thay đổi so với việc sử dụng hàm băm 1 lần

Question 14

Question
Phát biểu nào sau đây đúng về Hàm băm
Answer
  • Có thể tìm được đầu vào bằng cách xây dựng giải thuật giải mã hàm băm
  • Tỉ lệ sai khác của hai đầu ra khác nhau phụ thuộc vào tỉ lệ sai khác giữa 2 đầu vào
  • hai đầu vào khác nhau có thể ra các đầu ra giống nhau
  • hai đầu vào khác nhau chắc chắn sẽ băm ra các giá trị đầu ra khác nhau

Question 15

Question
Trong chuẩn mã hóa Aes, kết luận nào sau là sai:
Answer
  • độ an toàn tương đương Des
  • khối đơn vị dữ liệu mã hóa có thể thay đổi
  • độ dài khóa có thể thay đổi
  • số vòng có thể thay đổi

Question 16

Question
Kết luận nào sau là đúng cho Triple Des
Answer
  • Có 3 khóa, mỗi khóa độ dài 112 bít
  • Có 3 khóa, mỗi khóa có độ dài 128 bít
  • Có 3 khóa, mỗi khóa có độ dài 64 bít
  • Có 3 khóa, mỗi khóa có độ dài 192 bít

Question 17

Question
Steganorgraphy là gì?
Answer
  • Mã hóa công khai
  • Ẩn đi nội dung của tin bằng cách mã hoá chúng
  • Mã hóa cổ điển
  • Bảo vệ thông tin khỏi truy cập trái phép bằng cách ẩn đi sự tồn tại các thông tin mật

Question 18

Question
Phát biểu nào sau đây đúng về hệ mã Knapsack
Answer
  • Giải mã chính là giải bài toán xếp ba lô với các giá trị 0-1
  • Mã hóa chính là giải bài toán xếp ba lô với các giá trị 0-9
  • Mã hóa chính là giải bài toán xếp ba lô với các giá trị 0-1
  • Giải mã chính là giải bài toán xếp ba lô với các giá trị 0-9

Question 19

Question
Giải thuật nào sau không dùng để mã hóa và giải mã thông tin
Answer
  • Giải thuật EI-Gamal
  • Giải thuật Diffie-Hellman
  • Giải thuật RC-2
  • Giải thuật RSA

Question 20

Question
Hàm phi Ơle của n là
Answer
  • Số các số nguyên dương nhỏ hơn n
  • Số các số nguyên tố cùng nhau với n
  • Số các số nguyên tố nhỏ hơn n
  • Số các số nguyên tố cùng nhau với n và nhỏ hơn n

Question 21

Question
Message digest là gì?
Answer
  • chữ ký số
  • giá trị băm
  • bản rõ
  • bản mã

Question 22

Question
Độ khó của giải thuật mã hóa El Gamal dựa trên
Answer
  • giải thuật sinh khóa phức tạp
  • độ khó của giải thuật phân tích số nguyên tố
  • độ khó của giải thuật logarith rời rạc
  • độ khó của bản mã độ dài lớn

Question 23

Question
Sự an toàn của hệ mã Diffie - Hellman dựa trên
Answer
  • kênh an toàn
  • dựa vào độ tin cậy của trọng tài
  • bí mật của khóa phiên dùng chung
  • độ khó bài toán logarith rời rạc

Question 24

Question
Một trong những nhược điểm của hệ mã El Gamal
Answer
  • bản mã lặp từ bản rõ
  • không an toàn so với RSA
  • độ dài bản mã tăng so với bản rõ
  • giải thuật mã hóa thực hiện chậm

Question 25

Question
Thuật ngữ 3DES (triple DES) được hiểu là
Answer
  • Hệ mã hóa DES với khóa có độ dài lớn gấp 3 lần mặc định (3*56 = 168 bit)
  • Hệ mã hóa DES được mã hóa 3 lần liên tiếp với 3 khóa K khác nhau
  • Hệ mã hóa DES với được chia thành các khối có độ lớn gấp 3 lần mặc định.
  • Hệ mã hóa DES được mã hóa 3 lần liên tiếp với cùng 1 khóa K

Question 26

Question
Mã xác thực tạo thành từ
Answer
  • giải thuật mã công khai
  • giải thuật mã bí mật
  • chế độ sử dụng CBC
  • hàm băm

Question 27

Question
Việc sử đưa văn bản qua hàm băm nhiều lần liên tiếp phục vụ mục đích
Answer
  • Giảm kích thước của đại diện
  • Tăng độ an toàn cho đại diện
  • Xây dựng đại diện là duy nhất
  • Tăng tính phức tạp của thuật toán xây dựng đại diện

Question 28

Question
Hệ thống phân phối khóa Blom thực hiện công việc
Answer
  • Phân phối khóa bí mật và công khai của từng người dùng, khóa công khai được thông báo chung cho cả nhóm
  • Phân phối một khóa chung dùng cho cả nhóm người dùng
  • Phân phối từng cặp khóa bí mật một cho từng người dùng trong hệ thống
  • Phân phối một hàm số riêng, người dùng tự xây dựng khóa dùng chung nhờ kết hợp hàm số riêng với khóa công khai

Question 29

Question
Trong mật mã khóa công khai, khóa bí mật dùng để làm gì?
Answer
  • giải mã và tạo chữ ký
  • giải mã và sinh chữ ký
  • mã hóa và xác nhận chữ ký
  • mã hóa và sinh chữ ký

Question 30

Question
Khóa trong cài đặt AES được lựa chọn
Answer
  • 64, 128, 192 bít
  • 64, 192, 256 bít
  • 128, 192, 256 bít
  • 64, 128, 192, 256 bít

Question 31

Question
Nhược điểm của các hệ mã mật khóa công khai là
Answer
  • Phương pháp mã hóa được công khai nên không an toàn
  • Không gian khóa hẹp dễ bị thám mã
  • Tốc độ xử lý của thuật toán chậm
  • Khóa được công khai nên nội dung thông điệp dễ dàng bị giải mã

Question 32

Question
Hệ mã Affine và Vigenere có đặc điểm chung
Answer
  • hệ mã khối
  • số khóa bằng nhau
  • giữ nguyên tần suất xuất hiện chữ mã của bản mã
  • mã hóa đơn vị bít

Question 33

Question
Trong các phát biểu dưới đây, phát biểu nào là chính xác
Answer
  • Ta có thể tăng độ an toàn dữ liệu cho đại diện bằng phương pháp băm nhiều lần liên tiếp
  • Ta có thể giảm thiểu kích thước đại diện dữ liệu bằng cách sử dụng phương pháp băm nhiều lần liên tiếp
  • Đại diện dữ liệu được sử dụng để xác minh sự thay đổi dữ liệu
  • Mỗi dữ liệu chỉ có duy nhất một đại diện và mỗi đại diện chỉ đại diện duy nhất một dữ liệu

Question 34

Question
Phát biểu nào sau đây đúng về hàm băm
Answer
  • Một hàm băm được qui ước một khóa bí mật và người dùng có thể thay đổi để phù hợp với nghiệp vụ
  • Một hàm băm được qui ước một khóa bí mật, người dùng không thể thay đổi
  • Một hàm băm có số lượng đầu ra là một số hữu hạn
  • Một hàm băm có số lượng đầu ra tương đương với số lượng đầu vào

Question 35

Question
Trong các phương pháp tấn công: 1- Tấn công từ chối dịch vụ 2- Tấn công phá hủy dịch vụ 3- Tấn công sửa đổi quyền hạn 4- Tấn công truy cập dự liệu bất hợp pháp Phương pháp nào thuộc nhóm tấn công thụ động.
Answer
  • Tấn công từ chối dịch vụ
  • Tấn công phá hủy dịch vụ
  • Tấn công sửa đổi quyền hạn
  • Tấn công truy cập dự liệu bất hợp pháp

Question 36

Question
Trong giao thức trao đổi khóa Diffie - Hellman dựa trên đường cong eliptic, khóa chia sẻ giữa mỗi bên là
Answer
  • khóa bí mật và công khai
  • khóa riêng của A và khóa riêng của B
  • cặp số chọn ngẫu nhiên trong trường số nguyên
  • cặp số thỏa mãn phương trình đường cong

Question 37

Question
Hiện tượng lộ bản rõ trong thuật toán RSA được hiểu
Answer
  • Thông điệp gốc dễ dàng bị sử dụng các phương pháp thám mã để suy luận
  • Thông điệp gốc dễ dàng bị suy luận ngược trở lại từ thông điệp mã hóa
  • Nội dung thông điệp sau mã hóa có thể dễ dàng được suy luận từ thông điệp gốc
  • Kết quả mã hóa không bị thay đổi so với thông điệp gốc

Question 38

Question
Ưu điểm của hệ mã trên đường con Elliptic là
Answer
  • Không gian mã lớn và thuật toán phức tạp
  • Tuy thuật toán trên đường cong đơn giản nhưng không gian mã lớn
  • Thuật toán đối với đường cong phức tạp, độ an toàn cao
  • Không gian mã lớn, việc dò mã cần nhiều thời gian

Question 39

Question
Cho kết luận đúng về SHA-1
Answer
  • Hàm băm được dùng trong hệ chữ ký số RSA
  • Hàm băm được dùng trong hệ chữ ký số El -Gammal
  • Hàm băm được dùng trong hệ chữ ký số Merkle - Hellman
  • Hàm băm được dùng trong hệ chữ ký số tiêu chuẩn

Question 40

Question
Một trong những khác biệt giữa giải thuật Aes và giải thuật Des là
Answer
  • Aes không cần chế độ sử dụng mã khối còn Des vẫn sử dụng chế độ sử dụng mã khối
  • Aes giảm bớt số lượng bảng thế so với Des
  • Aes cải thiện tốc độ so với Des
  • Aes là hệ mã khóa đối xứng còn Des là hệ mã khóa bí mật

Question 41

Question
Trong hệ thống kết hợp giữa RSA và DES thì chức năng của các hệ mã hóa là
Answer
  • RSA mã hóa thông điệp , DES mã hóa khóa sử dụng của RSA
  • DES mã hóa thông điệp , RSA mã hóa khóa sử dụng của DES
  • RSA mã hóa thông điệp lần 1, DES mã hóa thông điệp lần 2 để tăng tính bảo mật
  • DES mã hóa thông điệp lần 1, RSA mã hóa thông điệp lần 2 để tăng tính bảo mật

Question 42

Question
Trong các hệ mã sau, hệ mã nào khác loại so với các hệ mã còn lại
Answer
  • Hill
  • Knapsack
  • Vigener
  • Affine

Question 43

Question
Kết luận nào sau là đúng cho hệ phân phối khóa:
Answer
  • Trọng tài tham gia tạo và phân phối khóa cho mỗi bên
  • Khóa được tạo dùng cho mã KPC
  • Trọng tài tham gia nhưng không phân phối khóa cho mỗi bên
  • Các bên tự phân phối khóa nhưng không có sự tham gia của trọng tài

Question 44

Question
Một chức năng mã hóa của hệ mã khóa công khai là
Answer
  • mã hóa khóa mật của giải thuật mã khối
  • mã hóa chữ ký số
  • mã hóa văn bản có độ an toàn cao như mã khối
  • mã hóa giá trị băm

Question 45

Question
Phát biểu nào sau đây đúng với hệ mã Vigenere
Answer
  • Hệ mã này yêu cầu khóa mã hóa phải có độ dài bằng cả nội dung bản rõ
  • Hệ mã này có yêu cầu để mã hóa 1 từ cần khóa có độ dài m bất kỳ
  • Hệ mã này đảm bảo trong 1 khối dữ liệu 1 từ được mã hóa bằng 1 khóa riêng
  • Hệ mã này có thể được dò bằng phương pháp tính xác suất

Question 46

Question
Hệ mã Affine và Vigenere có đặc điểm chung
Answer
  • Khóa giải mã và khóa mã hóa có liên hệ với nhau. Nếu biết khóa này sẽ dễ dàng suy ra khóa còn lại
  • Khóa giải mã là khóa bí mật và khóa mã hóa là khóa công khai.
  • Khóa giải mã và khóa mã hóa là nghịch đảo của nhau trên trường không gian số đang xét
  • Khóa giải mã và khóa mã hóa là 1

Question 47

Question
Khi kết hợp giữa hệ mã hóa khóa công khai và hệ mã hóa khóa bí mật, kịch bản được sử dụng là
Answer
  • Sử dụng hệ mã hóa khóa bí mật để mã hóa và truyền khóa bí mật
  • Sử dụng hệ mã hóa khóa công khai để mã hóa dữ liệu, sử dụng hệ mã hóa khóa bí mật để mã hóa khóa bí mật và công khai
  • Sử dụng hệ mã hóa khóa bí mật để mã hóa và truyền khóa công khai
  • Sử dụng hệ mã hóa khóa công khai để truyền khóa bí mật và hệ mã hóa khóa bí mật để mã hóa thông điệp

Question 48

Question
Phát biểu nào sau đây đúng về chữ ký điện tử
Answer
  • Một chữ ký điện tử tiêu chuẩn sẽ có kích thước khác nhau khi sử dụng với các văn bản có độ dài khác nhau nếu ký văn bản đó trên đại diện của chúng qua cùng một hàm băm
  • Một chữ ký điện tử tiêu chuẩn sẽ có kích thước như nhau khi sử dụng với các văn bản có độ dài khác nhau nếu ký văn bản đó trên đại diện của chúng qua cùng một hàm băm
  • Một chữ ký điện tử tiêu chuẩn sẽ có kích thước như nhau khi sử dụng với các văn bản có độ dài khác nhau
  • Một chữ ký điện tử tiêu chuẩn sẽ có kích thước khác nhau khi sử dụng với các văn bản có độ dài khác nhau

Question 49

Question
Chọn câu đúng:
Answer
  • Trong sơ đồ trên, chữ ký S có kích thước bằng đúng văn bản P.
  • Trong sơ đồ trên, chữ ký S có kích thước lớn hơn kích thước văn bản P.
  • Trong sơ đồ trên, chữ ký S có kích thước bằng đại diện của văn bản P.
  • Trong sơ đồ trên, chữ ký S có kích thước tỉ lệ mã hóa của văn bản P.

Question 50

Question
Chọn câu đúng:
Answer
  • Trong sơ đồ trên, khóa K sau khi sử dụng để mã hóa thông điệp, chữ ký sẽ được mã hóa bằng khóa công khai của P để tăng cường an ninh
  • Trong sơ đồ trên, khóa bí mật của B sẽ được sử dụng để giải mã thông điệp
  • Trong sơ đồ trên, khóa K sẽ được sinh ra bằng thuật toán sử dụng khóa công khai của B
  • Trong sơ đồ trên, khóa công khai của A sẽ được sử dụng để giải mã thông điệp
Show full summary Hide full summary

Similar

Quiz Geral
miminoma
SAT Exam 'Word of the Day' Set 2
SAT Prep Group
Geography - Unit 1A
NicoleCMB
Mechanics
james_hobson
CHEMISTRY C1 4
x_clairey_x
MCAT Study Plan
Alice McClean
Biology- Genes and Variation
Laura Perry
PSBD TEST # 3_1_1
yog thapa
1PR101 2.test - Část 11.
Nikola Truong
NSI / PSCOD/ ASSD
Yuvraj Sunar
The Children Act 2004
Carina Storm