ATBMTT 2

Descripción

Test sobre ATBMTT 2, creado por Doxtiny Parades el 03/06/2019.
Doxtiny Parades
Test por Doxtiny Parades, actualizado hace más de 1 año
Doxtiny Parades
Creado por Doxtiny Parades hace alrededor de 5 años
263
0

Resumen del Recurso

Pregunta 1

Pregunta
Hình thức tấn công giao thức thụ động được hiểu
Respuesta
  • Đối tượng thứ 3 nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng tấn công phiêu giao dịch
  • Đối tượng thứ 3 nghe lén các giao dịch, phát hiện đặc trưng và tung các giao dịch giả mạo nhằm thu lợi
  • Đối tượng thứ 3 nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó tham gia sửa đổi giao dịch
  • Đối tượng thứ 3 nghe lén các giao dịch, thu thập thông tin về các giao dịch

Pregunta 2

Pregunta
Hình thức tấn công giao thức chủ động được hiểu
Respuesta
  • Đối tượng thứ 3 nghe lén các giao dịch, thu thập thông tin về các giao dịch
  • Đối tượng thứ 3 nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng thay đổi nội dung phiên giao dịch đó
  • Đối tượng thứ 3 nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó can thiệp các phiên giao dịch
  • Đối tượng thứ 3 nghe lén các giao dịch, thu lợi từ việc nắm được các thông tin giao dịch

Pregunta 3

Pregunta
Phát biểu nào sau đây đúng về hình thức tấn công giao thức thụ động
Respuesta
  • Đối tượng tấn công là người ngoài hệ thống, thu thập thông tin về các giao dịch trong hệ thống
  • Đối tượng tấn công là người trong hệ thống, thu thập thông tin về một giao dịch có chủ đích trong hệ thống
  • Đối tượng tấn công là người trong hệ thống, thu thập thông tin về các giao dịch trong hệ thống
  • Đối tượng tấn công là người trong hệ thống, thu thập các thông tin về mọi giao dịch trong hệ thống

Pregunta 4

Pregunta
Mã hóa là
Respuesta
  • Giấu thông tin để không nhìn thấy
  • Nén thông tin
  • Giữ bí mật thông tin
  • Biến đổi thông tin từ dạng đọc được sang dạng không đọc được

Pregunta 5

Pregunta
Giải mã là
Respuesta
  • biến đổi thông tin từ dạng đọc được sang dạng không đọc được
  • biến đổi thông tin từ dạng không đọc được sang dạng đọc được
  • tấn công hệ mật mã để tìm bản rõ và khóa bí mật
  • giải nén thông tin

Pregunta 6

Pregunta
Ưu điểm của hệ mã khóa bí mật so với hệ mã hóa khóa công khai là
Respuesta
  • Tốc độ xử lý của hệ mã khóa bí mật cao hơn hệ mã khóa công khai
  • Độ lớn khóa của hệ mã khóa bí mật cao hơn độ lớn khóa của hệ mã hóa khóa công khai
  • Độ an toàn của các thuật toán mã hóa khóa bí mật cao hơn hệ mã hóa khóa công khai
  • Không gian bản mã của hệ mã khóa bí mật cao hơn hệ mã khóa công khai

Pregunta 7

Pregunta
Giải thuật Oclit dùng để
Respuesta
  • Kiểm tra số nguyên tố
  • Tìm giá trị nghịch đảo của số nguyên và tìm ước số chung lớn nhất giữa hai số nguyên
  • Tìm lũy thừa nhanh trên trường số nguyên
  • Tìm số đồng dư trên trường số nguyên

Pregunta 8

Pregunta
Chọn đáp án đúng
Respuesta
  • Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì kích thước của P và S là không đáng kể
  • Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì tốc độ AES nhanh và kích thước của S lại lớn
  • Trong sơ đồ trên, P và S sử dụng AES để mã hóa vì độ an toàn của AES cao
  • Trong sơ đồ trên, P và S sử dựng AES để mã hóa vì AES sử dụng khóa K và khóa công khai của B nên độ an toàn cao

Pregunta 9

Pregunta
Khi ký lên một nội dung số có kích thước lớn ta thường thực hiện
Respuesta
  • Ký ở đầu và cuối của văn bản số
  • Ký trên đại diện của nội dung số
  • Ký trên toàn nội dung số
  • Ký trên những phần quan trọng của nội dung số

Pregunta 10

Pregunta
Giải thích nào là đúng về tấn công thụ động trong các ý dưới đây
Respuesta
  • Tấn công thụ động là việc đối tượng tấn công chờ đợi sự cố của hệ thống qua đó để lộ những kẻ hở để lợi dụng kẽ hở đó tấn công vào hệ thống
  • Tấn công thụ động là việc đối tượng tấn công chờ đợi sự sơ xuất của chủ thể để lợi dụng kẽ hở đó tấn công vào hệ thống
  • Tấn công thụ động là việc đối tượng tấn công bằng nhiều phương pháp và cách thức khác nhau nhưng không biết cách thức, phương pháp nào là chính xác và chỉ chờ đợi xác xuất thành công.
  • Tấn công thụ động là việc đối tượng tấn công chờ đợi quá trình truyền dữ liệu giữa các bên để qua đó đọc dữ liệu trên đường truyền

Pregunta 11

Pregunta
Giao thức trao đổi khóa sử dụng chứng chỉ khóa công khai nhằm mục tiêu
Respuesta
  • chống giả mạo danh tính
  • mã hóa văn bản
  • giải mã văn bản đã mã hóa
  • kết hợp các mục tiêu trên

Pregunta 12

Pregunta
Hàm một chiều sử dụng trong
Respuesta
  • Hệ mã Khóa bí mật
  • Giải thuật hàm băm
  • Giải thuật chữ ký số
  • Hệ mã khóa công khai

Pregunta 13

Pregunta
Nếu đưa một văn bản qua hàm băm sau 2 lần liên tiếp ta thu được kết quả
Respuesta
  • Kích thước đầu ra giảm so với việc sử dụng hàm băm 1 lần
  • Ta thu lại kết quả chính bằng văn bản đầu vào đưa vào bảng băm
  • Kích thước đầu ra không thay đổi so với việc sử dụng hàm băm 1 lần
  • Giá trị đầu ra sau 2 lần không thay đổi so với việc sử dụng hàm băm 1 lần

Pregunta 14

Pregunta
Phát biểu nào sau đây đúng về Hàm băm
Respuesta
  • Có thể tìm được đầu vào bằng cách xây dựng giải thuật giải mã hàm băm
  • Tỉ lệ sai khác của hai đầu ra khác nhau phụ thuộc vào tỉ lệ sai khác giữa 2 đầu vào
  • hai đầu vào khác nhau có thể ra các đầu ra giống nhau
  • hai đầu vào khác nhau chắc chắn sẽ băm ra các giá trị đầu ra khác nhau

Pregunta 15

Pregunta
Trong chuẩn mã hóa Aes, kết luận nào sau là sai:
Respuesta
  • độ an toàn tương đương Des
  • khối đơn vị dữ liệu mã hóa có thể thay đổi
  • độ dài khóa có thể thay đổi
  • số vòng có thể thay đổi

Pregunta 16

Pregunta
Kết luận nào sau là đúng cho Triple Des
Respuesta
  • Có 3 khóa, mỗi khóa độ dài 112 bít
  • Có 3 khóa, mỗi khóa có độ dài 128 bít
  • Có 3 khóa, mỗi khóa có độ dài 64 bít
  • Có 3 khóa, mỗi khóa có độ dài 192 bít

Pregunta 17

Pregunta
Steganorgraphy là gì?
Respuesta
  • Mã hóa công khai
  • Ẩn đi nội dung của tin bằng cách mã hoá chúng
  • Mã hóa cổ điển
  • Bảo vệ thông tin khỏi truy cập trái phép bằng cách ẩn đi sự tồn tại các thông tin mật

Pregunta 18

Pregunta
Phát biểu nào sau đây đúng về hệ mã Knapsack
Respuesta
  • Giải mã chính là giải bài toán xếp ba lô với các giá trị 0-1
  • Mã hóa chính là giải bài toán xếp ba lô với các giá trị 0-9
  • Mã hóa chính là giải bài toán xếp ba lô với các giá trị 0-1
  • Giải mã chính là giải bài toán xếp ba lô với các giá trị 0-9

Pregunta 19

Pregunta
Giải thuật nào sau không dùng để mã hóa và giải mã thông tin
Respuesta
  • Giải thuật EI-Gamal
  • Giải thuật Diffie-Hellman
  • Giải thuật RC-2
  • Giải thuật RSA

Pregunta 20

Pregunta
Hàm phi Ơle của n là
Respuesta
  • Số các số nguyên dương nhỏ hơn n
  • Số các số nguyên tố cùng nhau với n
  • Số các số nguyên tố nhỏ hơn n
  • Số các số nguyên tố cùng nhau với n và nhỏ hơn n

Pregunta 21

Pregunta
Message digest là gì?
Respuesta
  • chữ ký số
  • giá trị băm
  • bản rõ
  • bản mã

Pregunta 22

Pregunta
Độ khó của giải thuật mã hóa El Gamal dựa trên
Respuesta
  • giải thuật sinh khóa phức tạp
  • độ khó của giải thuật phân tích số nguyên tố
  • độ khó của giải thuật logarith rời rạc
  • độ khó của bản mã độ dài lớn

Pregunta 23

Pregunta
Sự an toàn của hệ mã Diffie - Hellman dựa trên
Respuesta
  • kênh an toàn
  • dựa vào độ tin cậy của trọng tài
  • bí mật của khóa phiên dùng chung
  • độ khó bài toán logarith rời rạc

Pregunta 24

Pregunta
Một trong những nhược điểm của hệ mã El Gamal
Respuesta
  • bản mã lặp từ bản rõ
  • không an toàn so với RSA
  • độ dài bản mã tăng so với bản rõ
  • giải thuật mã hóa thực hiện chậm

Pregunta 25

Pregunta
Thuật ngữ 3DES (triple DES) được hiểu là
Respuesta
  • Hệ mã hóa DES với khóa có độ dài lớn gấp 3 lần mặc định (3*56 = 168 bit)
  • Hệ mã hóa DES được mã hóa 3 lần liên tiếp với 3 khóa K khác nhau
  • Hệ mã hóa DES với được chia thành các khối có độ lớn gấp 3 lần mặc định.
  • Hệ mã hóa DES được mã hóa 3 lần liên tiếp với cùng 1 khóa K

Pregunta 26

Pregunta
Mã xác thực tạo thành từ
Respuesta
  • giải thuật mã công khai
  • giải thuật mã bí mật
  • chế độ sử dụng CBC
  • hàm băm

Pregunta 27

Pregunta
Việc sử đưa văn bản qua hàm băm nhiều lần liên tiếp phục vụ mục đích
Respuesta
  • Giảm kích thước của đại diện
  • Tăng độ an toàn cho đại diện
  • Xây dựng đại diện là duy nhất
  • Tăng tính phức tạp của thuật toán xây dựng đại diện

Pregunta 28

Pregunta
Hệ thống phân phối khóa Blom thực hiện công việc
Respuesta
  • Phân phối khóa bí mật và công khai của từng người dùng, khóa công khai được thông báo chung cho cả nhóm
  • Phân phối một khóa chung dùng cho cả nhóm người dùng
  • Phân phối từng cặp khóa bí mật một cho từng người dùng trong hệ thống
  • Phân phối một hàm số riêng, người dùng tự xây dựng khóa dùng chung nhờ kết hợp hàm số riêng với khóa công khai

Pregunta 29

Pregunta
Trong mật mã khóa công khai, khóa bí mật dùng để làm gì?
Respuesta
  • giải mã và tạo chữ ký
  • giải mã và sinh chữ ký
  • mã hóa và xác nhận chữ ký
  • mã hóa và sinh chữ ký

Pregunta 30

Pregunta
Khóa trong cài đặt AES được lựa chọn
Respuesta
  • 64, 128, 192 bít
  • 64, 192, 256 bít
  • 128, 192, 256 bít
  • 64, 128, 192, 256 bít

Pregunta 31

Pregunta
Nhược điểm của các hệ mã mật khóa công khai là
Respuesta
  • Phương pháp mã hóa được công khai nên không an toàn
  • Không gian khóa hẹp dễ bị thám mã
  • Tốc độ xử lý của thuật toán chậm
  • Khóa được công khai nên nội dung thông điệp dễ dàng bị giải mã

Pregunta 32

Pregunta
Hệ mã Affine và Vigenere có đặc điểm chung
Respuesta
  • hệ mã khối
  • số khóa bằng nhau
  • giữ nguyên tần suất xuất hiện chữ mã của bản mã
  • mã hóa đơn vị bít

Pregunta 33

Pregunta
Trong các phát biểu dưới đây, phát biểu nào là chính xác
Respuesta
  • Ta có thể tăng độ an toàn dữ liệu cho đại diện bằng phương pháp băm nhiều lần liên tiếp
  • Ta có thể giảm thiểu kích thước đại diện dữ liệu bằng cách sử dụng phương pháp băm nhiều lần liên tiếp
  • Đại diện dữ liệu được sử dụng để xác minh sự thay đổi dữ liệu
  • Mỗi dữ liệu chỉ có duy nhất một đại diện và mỗi đại diện chỉ đại diện duy nhất một dữ liệu

Pregunta 34

Pregunta
Phát biểu nào sau đây đúng về hàm băm
Respuesta
  • Một hàm băm được qui ước một khóa bí mật và người dùng có thể thay đổi để phù hợp với nghiệp vụ
  • Một hàm băm được qui ước một khóa bí mật, người dùng không thể thay đổi
  • Một hàm băm có số lượng đầu ra là một số hữu hạn
  • Một hàm băm có số lượng đầu ra tương đương với số lượng đầu vào

Pregunta 35

Pregunta
Trong các phương pháp tấn công: 1- Tấn công từ chối dịch vụ 2- Tấn công phá hủy dịch vụ 3- Tấn công sửa đổi quyền hạn 4- Tấn công truy cập dự liệu bất hợp pháp Phương pháp nào thuộc nhóm tấn công thụ động.
Respuesta
  • Tấn công từ chối dịch vụ
  • Tấn công phá hủy dịch vụ
  • Tấn công sửa đổi quyền hạn
  • Tấn công truy cập dự liệu bất hợp pháp

Pregunta 36

Pregunta
Trong giao thức trao đổi khóa Diffie - Hellman dựa trên đường cong eliptic, khóa chia sẻ giữa mỗi bên là
Respuesta
  • khóa bí mật và công khai
  • khóa riêng của A và khóa riêng của B
  • cặp số chọn ngẫu nhiên trong trường số nguyên
  • cặp số thỏa mãn phương trình đường cong

Pregunta 37

Pregunta
Hiện tượng lộ bản rõ trong thuật toán RSA được hiểu
Respuesta
  • Thông điệp gốc dễ dàng bị sử dụng các phương pháp thám mã để suy luận
  • Thông điệp gốc dễ dàng bị suy luận ngược trở lại từ thông điệp mã hóa
  • Nội dung thông điệp sau mã hóa có thể dễ dàng được suy luận từ thông điệp gốc
  • Kết quả mã hóa không bị thay đổi so với thông điệp gốc

Pregunta 38

Pregunta
Ưu điểm của hệ mã trên đường con Elliptic là
Respuesta
  • Không gian mã lớn và thuật toán phức tạp
  • Tuy thuật toán trên đường cong đơn giản nhưng không gian mã lớn
  • Thuật toán đối với đường cong phức tạp, độ an toàn cao
  • Không gian mã lớn, việc dò mã cần nhiều thời gian

Pregunta 39

Pregunta
Cho kết luận đúng về SHA-1
Respuesta
  • Hàm băm được dùng trong hệ chữ ký số RSA
  • Hàm băm được dùng trong hệ chữ ký số El -Gammal
  • Hàm băm được dùng trong hệ chữ ký số Merkle - Hellman
  • Hàm băm được dùng trong hệ chữ ký số tiêu chuẩn

Pregunta 40

Pregunta
Một trong những khác biệt giữa giải thuật Aes và giải thuật Des là
Respuesta
  • Aes không cần chế độ sử dụng mã khối còn Des vẫn sử dụng chế độ sử dụng mã khối
  • Aes giảm bớt số lượng bảng thế so với Des
  • Aes cải thiện tốc độ so với Des
  • Aes là hệ mã khóa đối xứng còn Des là hệ mã khóa bí mật

Pregunta 41

Pregunta
Trong hệ thống kết hợp giữa RSA và DES thì chức năng của các hệ mã hóa là
Respuesta
  • RSA mã hóa thông điệp , DES mã hóa khóa sử dụng của RSA
  • DES mã hóa thông điệp , RSA mã hóa khóa sử dụng của DES
  • RSA mã hóa thông điệp lần 1, DES mã hóa thông điệp lần 2 để tăng tính bảo mật
  • DES mã hóa thông điệp lần 1, RSA mã hóa thông điệp lần 2 để tăng tính bảo mật

Pregunta 42

Pregunta
Trong các hệ mã sau, hệ mã nào khác loại so với các hệ mã còn lại
Respuesta
  • Hill
  • Knapsack
  • Vigener
  • Affine

Pregunta 43

Pregunta
Kết luận nào sau là đúng cho hệ phân phối khóa:
Respuesta
  • Trọng tài tham gia tạo và phân phối khóa cho mỗi bên
  • Khóa được tạo dùng cho mã KPC
  • Trọng tài tham gia nhưng không phân phối khóa cho mỗi bên
  • Các bên tự phân phối khóa nhưng không có sự tham gia của trọng tài

Pregunta 44

Pregunta
Một chức năng mã hóa của hệ mã khóa công khai là
Respuesta
  • mã hóa khóa mật của giải thuật mã khối
  • mã hóa chữ ký số
  • mã hóa văn bản có độ an toàn cao như mã khối
  • mã hóa giá trị băm

Pregunta 45

Pregunta
Phát biểu nào sau đây đúng với hệ mã Vigenere
Respuesta
  • Hệ mã này yêu cầu khóa mã hóa phải có độ dài bằng cả nội dung bản rõ
  • Hệ mã này có yêu cầu để mã hóa 1 từ cần khóa có độ dài m bất kỳ
  • Hệ mã này đảm bảo trong 1 khối dữ liệu 1 từ được mã hóa bằng 1 khóa riêng
  • Hệ mã này có thể được dò bằng phương pháp tính xác suất

Pregunta 46

Pregunta
Hệ mã Affine và Vigenere có đặc điểm chung
Respuesta
  • Khóa giải mã và khóa mã hóa có liên hệ với nhau. Nếu biết khóa này sẽ dễ dàng suy ra khóa còn lại
  • Khóa giải mã là khóa bí mật và khóa mã hóa là khóa công khai.
  • Khóa giải mã và khóa mã hóa là nghịch đảo của nhau trên trường không gian số đang xét
  • Khóa giải mã và khóa mã hóa là 1

Pregunta 47

Pregunta
Khi kết hợp giữa hệ mã hóa khóa công khai và hệ mã hóa khóa bí mật, kịch bản được sử dụng là
Respuesta
  • Sử dụng hệ mã hóa khóa bí mật để mã hóa và truyền khóa bí mật
  • Sử dụng hệ mã hóa khóa công khai để mã hóa dữ liệu, sử dụng hệ mã hóa khóa bí mật để mã hóa khóa bí mật và công khai
  • Sử dụng hệ mã hóa khóa bí mật để mã hóa và truyền khóa công khai
  • Sử dụng hệ mã hóa khóa công khai để truyền khóa bí mật và hệ mã hóa khóa bí mật để mã hóa thông điệp

Pregunta 48

Pregunta
Phát biểu nào sau đây đúng về chữ ký điện tử
Respuesta
  • Một chữ ký điện tử tiêu chuẩn sẽ có kích thước khác nhau khi sử dụng với các văn bản có độ dài khác nhau nếu ký văn bản đó trên đại diện của chúng qua cùng một hàm băm
  • Một chữ ký điện tử tiêu chuẩn sẽ có kích thước như nhau khi sử dụng với các văn bản có độ dài khác nhau nếu ký văn bản đó trên đại diện của chúng qua cùng một hàm băm
  • Một chữ ký điện tử tiêu chuẩn sẽ có kích thước như nhau khi sử dụng với các văn bản có độ dài khác nhau
  • Một chữ ký điện tử tiêu chuẩn sẽ có kích thước khác nhau khi sử dụng với các văn bản có độ dài khác nhau

Pregunta 49

Pregunta
Chọn câu đúng:
Respuesta
  • Trong sơ đồ trên, chữ ký S có kích thước bằng đúng văn bản P.
  • Trong sơ đồ trên, chữ ký S có kích thước lớn hơn kích thước văn bản P.
  • Trong sơ đồ trên, chữ ký S có kích thước bằng đại diện của văn bản P.
  • Trong sơ đồ trên, chữ ký S có kích thước tỉ lệ mã hóa của văn bản P.

Pregunta 50

Pregunta
Chọn câu đúng:
Respuesta
  • Trong sơ đồ trên, khóa K sau khi sử dụng để mã hóa thông điệp, chữ ký sẽ được mã hóa bằng khóa công khai của P để tăng cường an ninh
  • Trong sơ đồ trên, khóa bí mật của B sẽ được sử dụng để giải mã thông điệp
  • Trong sơ đồ trên, khóa K sẽ được sinh ra bằng thuật toán sử dụng khóa công khai của B
  • Trong sơ đồ trên, khóa công khai của A sẽ được sử dụng để giải mã thông điệp
Mostrar resumen completo Ocultar resumen completo

Similar

Capítulo II. Ciclo de vida del proyecto
molo544
Fechas Históricas del Siglo XX
Diego Santos
Past Simple of Irregular Verbs
Ana María Lara díez
Segunda Guerra Mundial
Fer Lopez Alonso
Vocabulario Inglés - Tema 2
tanianicolasizqu
Anatomía Humana
dorydan01
Advanced English Final Exam (C1)
Paulo Cevallos
Estructura atómica. Modelos y Teorías
Jean Paul Arango
AMBIENTES VIRTUALES DE APRENDIZAJE (AVA)
naansara1993
Análisis de una Pintura
Sandra Ortega L.
Presentación de Estudios Ambientales
Edtith Sarmiento Reyes