1. Trang chủ
  2. » Công Nghệ Thông Tin

ĐỀ THI VÀ ĐÁP ÁN AN TOÀN BẢO MẬT THÔNG TIN

10 3,4K 13
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 10
Dung lượng 114,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

đề thi cuối kì và đáp án môn bảo mật thông tin.. câu hỏi trắc nghiệm môn an toàn bảo mật thông tin ĐỀ THI ATBMTT (ĐỀ SỐ 1) Thời gian 60 phút (Không sử dụng tài liệu) 1. Để mã các khối ký tự nhị phân trong hệ mã “stream cipher” người ta sử dụng toán tử nào sau đây: A. Toán tử “+” B. Toán tử “X” C. Toán tử “cộng modulo2” D. Toán tử “Shift”

Trang 1

ĐỀ THI AT&BMTT (ĐỀ SỐ 1)

Thời gian 60 phút (Không sử dụng tài liệu)

1 Để mã các khối ký tự nhị phân trong hệ mã “stream cipher” người ta

sử dụng toán tử nào sau đây:

A Toán tử “+”

B Toán tử “X”

C Toán tử “cộng modulo2”

D Toán tử “Shift”

2 Hàm mã hóa f(ri-1,ki) trong DES dùng để mã hóa :

A 32 bit “clear text” đầu vào bởi 48 bit “khóa” và cho kêt quả 32 bit

“cipher text”

B 48 bit “clear text” đầu vào bởi 48 bit “khóa” và cho kêt quả 32 bit

“cipher text”

C 48 bit “clear text” đầu vào bởi 48 bit “khóa” và cho kêt quả 32 bit

“cipher text”

D 48 bit “clear text” đầu vào bởi 48 bit “khóa” và cho kêt quả 48 bit

“cipher text”

3 Trong hệ mật 3DES để mã hóa khối dữ liệu (I) ta sử dụng hàm số sau (trong đó (C) là thông điệp đã được mã hóa , ki là khóa mã ,Eki ,Dki là các hàm mã và giải mã) (Chọn 2)

A C = E K3 (D K2 (E K1 (I)))

B C = D K3 (E K2 (D K1 (I)))

C C = E K3 (D K2 (D K1 (I)))

D C = E K3 (E K2 (E K1 (I)))

4 Trong hệ mật RSA, khóa cá nhân d (private key) được tính bởi công thức :

A d  e-1mod

B d  e-1modN

C ed - k =1

D A &C đúng

Trang 2

5 Điều gì cần được thực hiện đối với tập tin mật khẩu để ngăn chặn một người dùng trái phép crack vào các nội dung ?

A Hủy bỏ tất cả các quyền truy cập

B Mã hóa tập tin mật khẩu

C Di chuyển ngoại tuyến đến một đĩa mềm

D Sao chép đến một tập tin bù nhìn với một tên khác

6 Cách bảo vệ nào sau đây là tốt nhất để chống lại tấn công DoS kiểu làm tràn băng thông và bộ đệm của hệ thống

A Subnet mask

B Cài đặt phần mềm bảo vệ Antivirus

C Disable web server

D Chặn giao thức ICMP

7 Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ?

A password83

B reception

C !$aLtNb83

D LaT3r

8 Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng

IP ?

A SLIP

B IPX

C L2TP

D PPTP

9 Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây ?

A 802.1X

B.802.11.b

C 802.11a

D 803.1

10.Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ?

A IPX

B IPSec

C SSH

D TACACS+

Trang 3

11.Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ?

A VPN

B WEP

C Modem

D Telnet

12.Các thiết bị hay các ứng dụng bảo mật nào sau đây nên được sử dụng

để theo dõi và cảnh báo các quản trị mạng về truy cập trái phép ?

A Chương trình Antivirus

B Switch

C.Hệ thống phát hiện xâm nhập (IDS)

D Dụng cụ phân tích mạng

13 Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng cùng một khóa mã khi mã hóa và giải mã ?

A Không đối xứng

B Đối xứng

C RSA

D Diffie-Hellman

14.Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng các khóa khác nhau khi mã hóa và giải mã ?

A Skipjack

B Blowfish

C Không đối xứng

D Đối xứng

15.Trong thuật giải SHA1 , người ta xử lý các khối Mi (input block) có chiều dài:

a 160 bit

b 512 bít

c 448 bít

d Bất kỳ

16.Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật được gọi là gì ?

A Tunelling

Trang 4

B VLAN

C Internet

D Extranet

17 Giả sử a  ZN và  b  ZN sao cho a.b ≡ 1 mod N (b là số nghịch đảo của a) Trong phương trình đồng dư này , b có :

A Vô số ngiệm

B Một nghiệm duy nhất

C Vô nghiệm

D Có nghiệm là b=a

18.Cho một số a =3  Z26 số nguyên nào sau đây là bậc (ord(a)) của a

A 6

B 3

C 5

D 7

19.Nếu ta muốn xác thực chữ ký của một người khác, khóa nào phải được sử dụng?

A Khóa công khai của bạn

B Khoá cá nhân của bạn

C Khoá cá nhân của người cần xác thực

D Khoá công khai của người cần xác thực

20.Nếu muốn xem một tài liệu “bảo mật”được mã hóa trên hệ mật bất đối

xứng do người khác gởi đến , bạn phải sử dụng khóa nào để giải mật

tài liệu?

A Khoá công khai của bạn

B Khoá công khai của bên gửi

C Khoá cá nhân của bên gửi

D Khoá cá nhân của bạn

21.Cho 2 số p=29,q=47 Giá trị hàm Phi_Euler của N=p*q bằng

A 1650

B 1361

C 1363

Trang 5

D 1721

22.Hãy cho biết nghiệm của phương trình sau 7x +2y = 2

A Vô số nghiệm

B Một ngiệm duy nhất x=0 ; y=1

C Vô nghiệm

D.Một nghiệm duy nhất x=1 ; y=-3

23.Cho một số a  Z N Hãy cho biết điều kiện tồn tại của số nghịch đảo modulo của a (a-1)

A a*N =1

B a  Z N

C a  Z*N

D (a , N) =1

24.Cho một số a= 15 , N= 69 Hãy cho biết số nguyên nào sau đây là sô nghịch đảo modulo của a :

A 3

B 12

C Không tồn tại

D 23

25.Hệ mật DES sử dụng khối khoá được tạo bởi :

A 56 bit ngẫu nhiên

B 64 bit ngẫu nhiên

C 128 bit ngẫu nhiên

D 56 bit ngẫu nhiên và 8 bit kiểm tra “Parity”

26.Thuật giải SHA1 là :

A Hàm băm một chiều

B Dùng trong thuật giải tạo chữ ký số

C Cho giá trị băm 160 bit

D Tất cả đều đúng

E Tất cả đều sai

27.Trong các cặp khoá sau đây của hệ mật RSA với p=5 ; q=7 , cặp khóa nào có khả năng đúng nhất :

A (e = 12 , d =11) ;

B (e = 4 , d =11)

Trang 6

C ( e = 7 , d =23)

D ( e = 3 , d =18)

28.Thuật giải Difie Hellman dùng để :

A Bảo mật thông điệp

B Xác thực thông điệp

C Phân phối khoá trước cho hệ mật đối xứng

D Lấy chữ ký sô

29.Để tạo và kiểm tra chữ ký số , người ta sử dụng các công cụ nào sau đây:

A Các hàm băm một chiều (OWHF)

B Các hệ mật đối xứng

C Các hệ mật bất đối xứng

D Tất cả các công cụ trên

a Quy trình mã hoá nào sử dụng cùng một khoá mã ở cả hai phía của một phiên làm việc ?

A Symmetrical

B Asymmetrical

C PKCS

D Split key

30 Bạn có một fille dữ liệu trên đĩa cứng , phương pháp nào theo bạn là tốt nhất để bảo mật dữ liệu đó

A RSA

B DES

C DSA

D SHA

31.Trong DES mỗi hàm chọn Si được dùng để :

A Biến đổi khối dữ liệu mã 48 bit thành 32 bit

B Biến đổi khối dữ liệu mã 6 bít thành 4 bít

C Biến đổi khối dữ liệu mã 16 bít thành 4 bít

D Biến đổi khối dữ liệu mã 32 bít thành 4 bít

Trang 7

32.Trong hệ mã công khai RSA , để tạo một chữ ký điện tử của văn bản

M ta dùng :

A S = E( ek ,M)

B S = D( dk ,M)

C S = D(ek,M)

D S = E ( dk ,M)

33 Trong hệ mã công khai RSA , để chứng thực chữ ký điện tử S của văn bản M ta dùng :

A M = E( ek , S)

B M = D( dk ,S)

C M = D(ek , S)

D M = E (dk ,S)

34 Điều nào sau đây là điểm yếu của IP ?

A.Mã nguồn độc hại

B.Giả mạo IP

C.Tấn công dạng “Man in the middle”

D.Tấn công chuyển tiếp

35.Cho một số a= 17 , N= 69 Hãy cho biết số nguyên nào sau đây là sô nghịch đảo modulo của a :

A 3

B 65

C Không tồn tại

D 23

36.Bộ lọc gói thực hiện chức năng nào ?

A Ngăn chặn các gói trái phép đi vào từ mạng bên ngoài

B Cho phép tất cả các gói rời mạng

C Cho phép tất cả các gói đi vào mạng

D Loại trừ sự xung đột trong mạng

37.Giao thức nào sau đây tuy không phải là một giao thức đường hầm nhưng nó sử dụng các giao thức đường hầm để bảo mật trên mạng?

A IPSec

B PPTP

C L2TP

Trang 8

D L2F

38 Cho một số a= 11 , N=15 Hãy cho biết số nguyên nào sau đây là sô nghịch đảo modulo của a :

A 3

B 12

C Không tồn tại

D 11

39.Một hệ mã Afine được xác định bởi không gian các bản rõ (P,C) є {A}

- A bảng chữ cái Giả sử |A| є Z26 Không gian khóa của hệ mã này là các cặp số nào sau đây :

A 12 , 15

B 4, 7

C 13 , 8

D 14 , 24

40.Một hệ mật mã Vigenner có không gian các bản rõ (P,C) є {A} - A

bảng chữ cái Các chữ cái được đánh số từ 0  (N-1) Một thông điệp

“plain text” được chia thành các khối có độ dài M= 6 ký tự Các chuỗi

số nào sau đây có thể là khóa mã của hệ mã này:

A K={ 1,3,5,4,7.9,8}

B K={ 2,4,3,7,6,8,1,5}

C.K= { 3,2,1,4,6,5,8,6,7}

D K= { 2,4,3,6,5,7}

41 Trong hệ mật HKM (Knapsak) với N=5 , véc tơ nào sau đây là véc

tơ siêu tăng:

A A’=(2,3,5,6,9)

B A’=(1,3,4,6,7)

C A’=(1,2,4,8,16)

D A’=(2,8,5,7,9)

42 PKCS sử dụng cặp khoá nào để mã hoá?

A Symmetric

B Public/private

Trang 9

C Asymmetric/symmetric

D Private/private

43.Một S_ box trong hệ mật DES được mô tả trong bảng dưới đây

S_box 2

Hãy cho biết , nếu input của S_box là 110001

Thì đầu ra của S_box có giá trị :

A 11

B 12

C 1

D 4

44 Trong hệ mật mã DES , hàm nào sau đây được sử dụng như một hàm mã hóa :

A Li = Ri-1;

Ri = Li-1 XOR f(Ri-1, Ki) trong đó f(Ri-1, Ki) = P( S(E(Ri-1) XOR Ki ) );

B Li = Ri;

Ri-1 = Li XOR f(Ri-1, Ki) trong đó f(Ri-1, Ki) = P( S(E(Ri-1) XOR Ki ) );

C Li = Ri-1;

Ri = Li-1 XOR f(Ri, Ki) trong đó f(Ri , Ki) = P( S(E(Ri-1) XOR Ki ) );

D Li-1 = Ri ;

Ri = Li-1 XOR f(Ri-1, Ki) trong đó f(Ri-1,Ki) = P( S(E(Ri-1) XOR Ki ) ); Với :

 XOR là ký hiệu của phép tuyển loại trừ (XOR) của hai xâu bit theo modulo 2

 Hàm f là một hàm phi tuyến

 E là hoán vi ̣ mở rộng ánh xạ Ri-1 tới 32 bit thành 48 bit (đôi khi tất cả các bit

sẽ được sử dụng hoặc một bit sẽ được sử dụng hai lần)

 P là hoán vi ̣ cố định khác của 32 bit

 S() - S-box

Trang 10

45 Vấn đề gì nảy sinh khi sử dụng qui trình sinh khóa mã tập trung ?

A Bảo mật mạng

B Truyền khóa

C Thu hồi chứng chỉ

D Bảo mật khóa cá nhân

46.Dịch vụ nào sau đây là một dịch vụ đơn hay một máy phục vụ để lưu trữ, phân phối, và quản lý các khóa phiên mật mã ?

A KDC

B KEA

C PKI

D PKCS

47.Trong DES mỗi hàm E(R) được dùng để :

A.Tạo một khối xuất 64 bit từ một khối nhập 48 bit

B.Tạo một khối xuất 48 bit từ một khối nhập 32 bit

C.Tạo một khối xuất 32 bit từ một khối nhập 48 bit

D.Tạo một khối xuất 4 bit từ một khối nhập 6 bit

48.Mở tập tin etc/shadow trong Linux ta thấy có một record như sau :

sv01:$1$mhL8TkEw$3YkLsfAlb25/tkyn8/2oX/

Hãy cho biết thuật toán mã hóa mật khẩu trong trường hợp này là gì :

a MD5,DES

b SHA1,TDES

c SHA2 ,DES

d Blowfish,AES

49 Trong hệ mã công khai RSA , để giải mật bản điện mã “C” của văn bản

M ta dùng :

A M = E( ek , C)

B M = D( dk ,C)

C M = D(ek , C)

D M = E (dk ,C)

Ngày đăng: 01/02/2018, 03:04

TỪ KHÓA LIÊN QUAN

w