1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Đề Cương An Toàn Bảo Mật - Biết

3 1,5K 6
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Đề Cương An Toàn Bảo Mật - Biết
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành An Toàn Bảo Mật
Thể loại Đề cương
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 3
Dung lượng 111,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đề Cương An Toàn Bảo Mật

Trang 1

Câu 1 Để tìm bản rõ người thám mã sử dụng

A) Kết hợp nhiều phương pháp tấn công khác nhau

B) Chỉ sử dụng phương pháp giải bài toán ngược

C) Sử dụng khóa bí mật

D) Vét cạn khóa

Đáp án A

Câu 2 So sánh độ an toàn của các hệ mật mã công khai với mật mã bí mật

hiện đại (với cùng độ dài bản rõ và độ dài khóa) ?

A) Cả hai có độ an toàn như nhau

B) Mật mã công khai an toàn hơn

C) Mật mã bí mật an toàn hơn

Đáp án A

Câu 3 So sánh tốc độ mã và giải mã của hệ mật mã công khai với mật mã bí mật hiện đại (với cùng độ dài bản rõ và độ dài khóa)? A) Tốc độ như nhau

B) Mật mã công khai nhanh hơn

C) Mật mã công khai chậm hơn

Đáp án C

Câu 4 Độ an toàn của hệ mật phụ thuộc vào

A) không gian khóa đủ lớn để phép vét cạn khóa là không thể thực hiện

được

B) thuật toán, không gian khóa và bản mã

C) tính bí mật của thuật toán

D) hàm mã là hàm cửa sập một chiều

Đáp án B

Câu 5 Mật mã là

A) ngành khoa học chuyên nghiên cứu các phương pháp truyền tin

bí mật

B) quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc

được

C) quá trình biến đổi từ dạng không đọc được sang đọc được

D) bao gồm hai quá trình mã hóa và giải mã

Đáp án A

Câu 6 Mã hóa là

A) giấu thông tin để không nhìn thấy

B) quá trình biến đổi thông tin từ dạng đọc được sang dạng không

đọc được

C) quá trình giữ bí mật thông tin

D) mã bí mật

Đáp án B

Câu 7 Giải mã là

A) quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật

B) quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc

được

C) quá trình biến đổi thông tin từ dạng không đọc được sang dạng

đọc được.

Đáp án C

Câu 8 Phá mã là

A) quá trình giải mã

Trang 2

B) quá trình tấn công hệ mật mã để tìm bản rõ hoặc khóa bí mật C) quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc

được

Đáp án B

Câu 9 Để đảm bảo an toàn thông tin, bằng cách

A) sử dụng phương pháp mã hóa

B) sử dụng tường lửa

C) phân quyền truy cập thông tin

D) kết hợp các biện pháp trên

Đáp án *D

Câu 10 Thuật toán chia Euclid mở rộng dùng để

A) tính nhanh một lũy thừa với số lớn

B) tính phần tử nghịch đảo của phép nhân

C) kiểm tra nhanh một số nguyên tố lớn

D) tính phần tử nghịch đảo của phép nhân và tìm ước chung lớn

nhất

Đáp án D

Câu 11 Hàm phi Ơle của n là

A) Số các số nguyên tố nhỏ hơn n

B) Số các số nguyên nhỏ hơn n

C) Số các số nguyên tố cùng nhau với n và nhỏ hơn n

D) Số các số nguyên tố cùng nhau với n

Đáp án C

Câu 12 Thuật toán bình phương và nhân là thuật toán

A) (1) Tính phần tử nghịch đảo của phép nhân

B) (2) Tính nhanh lũy thừa của số lớn

C) (3) Kiểm tra nhanh một số nguyên tố lớn

D) Cả (1), (2), (3) đều sai

Đáp án B

Câu 13 Trong mật mã, khóa công khai dùng để làm gì?

D) Kiểm tra chữ kí

Đáp án AD

Câu 14 Trong mật mã, khóa bí mật dùng để làm gì?

D) Kiểm tra chữ kí

Đáp án BC

Câu 15 Chọn câu đúng

A) Chữ kí số với chữ kí điện tử là một

B) Chữ kí số là trường hợp riêng của chữ kí điện tử, được hình

thành từ các thuật toán mã công khai

C Chữ kí số là dãy số đặc biệt

Câu16 Trong sơ đồ kí số thành phần nào đặc trưng xác nhận cho một người?

Trang 3

Đáp án B

Ngày đăng: 25/03/2014, 19:47

TỪ KHÓA LIÊN QUAN

w