Tải bản đầy đủ (.doc) (10 trang)

ĐỀ THI VÀ ĐÁP ÁN AN TOÀN BẢO MẬT THÔNG TIN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (120.05 KB, 10 trang )

ĐỀ THI AT&BMTT (ĐỀ SỐ 1)
Thời gian 60 phút (Không sử dụng tài liệu)
1. Để mã các khối ký tự nhị phân trong hệ mã “stream cipher” người ta
sử dụng toán tử nào sau đây:
A. Toán tử “+”
B. Toán tử “X”
C. Toán tử “cộng modulo2”
D. Toán tử “Shift”
2. Hàm mã hóa f(ri-1,ki) trong DES dùng để mã hóa :
A. 32 bit “clear text” đầu vào bởi 48 bit “khóa” và cho kêt quả 32 bit
“cipher text”
B. 48 bit “clear text” đầu vào bởi 48 bit “khóa” và cho kêt quả 32 bit
“cipher text”
C. 48 bit “clear text” đầu vào bởi 48 bit “khóa” và cho kêt quả 32 bit
“cipher text”
D. 48 bit “clear text” đầu vào bởi 48 bit “khóa” và cho kêt quả 48 bit
“cipher text”
3. Trong hệ mật 3DES để mã hóa khối dữ liệu (I) ta sử dụng hàm số sau
(trong đó (C) là thông điệp đã được mã hóa , ki là khóa mã ,Eki ,Dki là
các hàm mã và giải mã) . (Chọn 2)
A. C = EK3(DK2(EK1(I)))
B. C = DK3(EK2(DK1(I)))
C. C = EK3(DK2(DK1(I)))
D. C = EK3(EK2(EK1(I)))
4. Trong hệ mật RSA, khóa cá nhân d (private key) được tính bởi công
thức :
A. d  e-1mod
B. d  e-1modN
C. ed - k =1
D. A &C đúng



5. Điều gì cần được thực hiện đối với tập tin mật khẩu để ngăn chặn một
người dùng trái phép crack vào các nội dung ?
A. Hủy bỏ tất cả các quyền truy cập
B. Mã hóa tập tin mật khẩu
C. Di chuyển ngoại tuyến đến một đĩa mềm
D. Sao chép đến một tập tin bù nhìn với một tên khác
6. Cách bảo vệ nào sau đây là tốt nhất để chống lại tấn công DoS kiểu
làm tràn băng thông và bộ đệm của hệ thống .
A. Subnet mask
B. Cài đặt phần mềm bảo vệ Antivirus
C. Disable web server
D. Chặn giao thức ICMP
7. Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ?
A. password83
B. reception
C. !$aLtNb83
D. LaT3r
8. Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng
IP ?
A. SLIP
B. IPX
C. L2TP
D. PPTP
9. Các giao thức xác thực nào sau đây là được sử dụng trong các mạng
không dây ?
A. 802.1X
B. 802.11.b
C. 802.11a
D. 803.1

10.Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP
trên mạng ?
A. IPX
B. IPSec
C. SSH
D. TACACS+


11.Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua
Internet thông qua một kênh được mã hóa an toàn ?
A. VPN
B. WEP
C. Modem
D. Telnet
12.Các thiết bị hay các ứng dụng bảo mật nào sau đây nên được sử dụng
để theo dõi và cảnh báo các quản trị mạng về truy cập trái phép ?
A. Chương trình Antivirus
B. Switch
C. Hệ thống phát hiện xâm nhập (IDS)
D. Dụng cụ phân tích mạng
13. Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng cùng
một khóa mã khi mã hóa và giải mã ?
A. Không đối xứng
B. Đối xứng
C. RSA
D. Diffie-Hellman
14.Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng các
khóa khác nhau khi mã hóa và giải mã ?
A. Skipjack
B. Blowfish

C. Không đối xứng
D. Đối xứng
15.Trong thuật giải SHA1 , người ta xử lý các khối Mi (input block) có
chiều dài:
a. 160 bit
b. 512 bít
c. 448 bít
d. Bất kỳ
16.Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức
bảo mật được gọi là gì ?
A. Tunelling


B. VLAN
C. Internet
D. Extranet
17. Giả sử a  ZN và  b  ZN sao cho a.b ≡ 1 mod N (b là số nghịch đảo
của a). Trong phương trình đồng dư này , b có :
A. Vô số ngiệm
B. Một nghiệm duy nhất
C. Vô nghiệm
D. Có nghiệm là b=a
18.Cho một số a =3  Z26 số nguyên nào sau đây là bậc (ord(a)) của a
A. 6
B. 3
C. 5
D. 7
19.Nếu ta muốn xác thực chữ ký của một người khác, khóa nào phải
được sử dụng?
A . Khóa công khai của bạn .

B. Khoá cá nhân của bạn .
C. Khoá cá nhân của người cần xác thực .
D .Khoá công khai của người cần xác thực .
20.Nếu muốn xem một tài liệu “bảo mật”được mã hóa trên hệ mật bất đối
xứng do người khác gởi đến , bạn phải sử dụng khóa nào để giải mật
tài liệu?
A. Khoá công khai của bạn
B. Khoá công khai của bên gửi
C. Khoá cá nhân của bên gửi
D. Khoá cá nhân của bạn
21.Cho 2 số p=29,q=47 .Giá trị hàm Phi_Euler của N=p*q bằng
A. 1650
B. 1361
C. 1363


D. 1721
22.Hãy cho biết nghiệm của phương trình sau 7x +2y = 2
A. Vô số nghiệm
B. Một ngiệm duy nhất x=0 ; y=1
C. Vô nghiệm
D.Một nghiệm duy nhất x=1 ; y=-3
23.Cho một số a  Z N . Hãy cho biết điều kiện tồn tại của số nghịch đảo
modulo của a (a-1 )
A. a*N =1
B. a  ZN
C. a  Z*N
D . (a , N) =1
24.Cho một số a= 15 , N= 69 . Hãy cho biết số nguyên nào sau đây là sô
nghịch đảo modulo của a :

A. 3
B. 12
C . Không tồn tại
D . 23
25.Hệ mật DES sử dụng khối khoá được tạo bởi :
A. 56 bit ngẫu nhiên
B. 64 bit ngẫu nhiên
C. 128 bit ngẫu nhiên
D. 56 bit ngẫu nhiên và 8 bit kiểm tra “Parity”
26.Thuật giải SHA1 là :
A. Hàm băm một chiều
B. Dùng trong thuật giải tạo chữ ký số
C. Cho giá trị băm 160 bit
D. Tất cả đều đúng
E. Tất cả đều sai
27.Trong các cặp khoá sau đây của hệ mật RSA với p=5 ; q=7 , cặp khóa
nào có khả năng đúng nhất :
A. (e = 12 , d =11) ;
B. (e = 4 , d =11)


C. ( e = 7 , d =23)
D. ( e = 3 , d =18)
28.Thuật giải Difie Hellman dùng để :
A. Bảo mật thông điệp
B. Xác thực thông điệp
C. Phân phối khoá trước cho hệ mật đối xứng
D. Lấy chữ ký sô
29.Để tạo và kiểm tra chữ ký số , người ta sử dụng các công cụ nào sau
đây:

A. Các hàm băm một chiều (OWHF)
B. Các hệ mật đối xứng
C. Các hệ mật bất đối xứng
D. Tất cả các công cụ trên
a. Quy trình mã hoá nào sử dụng cùng một khoá mã ở cả hai phía của
một phiên làm việc ?
A. Symmetrical
B. Asymmetrical
C. PKCS
D. Split key
30. Bạn có một fille dữ liệu trên đĩa cứng , phương pháp nào theo bạn là
tốt nhất để bảo mật dữ liệu đó
A. RSA
B. DES
C. DSA
D. SHA
31.Trong DES mỗi hàm chọn Si được dùng để :
A. Biến đổi khối dữ liệu mã 48 bit thành 32 bit
B. Biến đổi khối dữ liệu mã 6 bít thành 4 bít
C. Biến đổi khối dữ liệu mã 16 bít thành 4 bít
D. Biến đổi khối dữ liệu mã 32 bít thành 4 bít


32.Trong hệ mã công khai RSA , để tạo một chữ ký điện tử của văn bản
M ta dùng :
A. S = E( ek ,M)
B. S = D( dk ,M)
C. S = D(ek,M)
D. S = E ( dk ,M)
33. Trong hệ mã công khai RSA , để chứng thực chữ ký điện tử S của văn

bản M ta dùng :
A. M = E( ek , S)
B. M = D( dk ,S)
C. M = D(ek , S)
D. M = E (dk ,S)
34. Điều nào sau đây là điểm yếu của IP ?
A.Mã nguồn độc hại
B.Giả mạo IP
C. Tấn công dạng “Man in the middle”
D.Tấn công chuyển tiếp
35.Cho một số a= 17 , N= 69 . Hãy cho biết số nguyên nào sau đây là sô
nghịch đảo modulo của a :
A. 3
B. 65
C . Không tồn tại
D . 23
36.Bộ lọc gói thực hiện chức năng nào ?
A. Ngăn chặn các gói trái phép đi vào từ mạng bên ngoài
B. Cho phép tất cả các gói rời mạng
C. Cho phép tất cả các gói đi vào mạng
D. Loại trừ sự xung đột trong mạng
37.Giao thức nào sau đây tuy không phải là một giao thức đường hầm
nhưng nó sử dụng các giao thức đường hầm để bảo mật trên mạng?
A. IPSec
B. PPTP
C. L2TP


D.


L2F

38. Cho một số a= 11 , N=15 . Hãy cho biết số nguyên nào sau đây là sô
nghịch đảo modulo của a :
A. 3
B. 12
C . Không tồn tại
D .11
39.Một hệ mã Afine được xác định bởi không gian các bản rõ (P,C) є {A}
- A bảng chữ cái .Giả sử |A| є Z26 . Không gian khóa của hệ mã này là
các cặp số nào sau đây :
A. 12 , 15
B. 4, 7
C. 13 , 8
D. 14 , 24
40.Một hệ mật mã Vigenner có không gian các bản rõ (P,C) є {A} - A
bảng chữ cái. Các chữ cái được đánh số từ 0  (N-1). Một thông điệp
“plain text” được chia thành các khối có độ dài M= 6 ký tự. Các chuỗi
số nào sau đây có thể là khóa mã của hệ mã này:
A. K={ 1,3,5,4,7.9,8}
B. K={ 2,4,3,7,6,8,1,5}
C.K= { 3,2,1,4,6,5,8,6,7}
D. K= { 2,4,3,6,5,7}
41.. Trong hệ mật HKM (Knapsak) với N=5 , véc tơ nào sau đây là véc
tơ siêu tăng:
A . A’=(2,3,5,6,9)
B . A’=(1,3,4,6,7)
C . A’=(1,2,4,8,16)
D . A’=(2,8,5,7,9)
42.


PKCS sử dụng cặp khoá nào để mã hoá?

A. Symmetric
B. Public/private


C. Asymmetric/symmetric
D. Private/private

43.Một S_ box trong hệ mật DES được mô tả trong bảng dưới đây
S_box 2

Hãy cho biết , nếu input của S_box là 110001
Thì đầu ra của S_box có giá trị :
A. 11
B. 12
C. 1
D. 4
44. Trong hệ mật mã DES , hàm nào sau đây được sử dụng như một hàm mã
hóa :
A. Li = Ri-1;
Ri = Li-1 XOR f(Ri-1, Ki) trong đó f(Ri-1, Ki) = P( S(E(Ri-1) XOR Ki ) );
B. Li = Ri;
Ri-1 = Li XOR f(Ri-1, Ki) trong đó f(Ri-1, Ki) = P( S(E(Ri-1) XOR Ki ) );
C. Li = Ri-1;
Ri = Li-1 XOR f(Ri, Ki) trong đó f(Ri , Ki) = P( S(E(Ri-1) XOR Ki ) );
D. Li-1 = Ri ;
Ri = Li-1 XOR f(Ri-1, Ki) trong đó f(Ri-1,Ki) = P( S(E(Ri-1) XOR Ki ) );
Với :

 XOR là ký hiệu của phép tuyển loại trừ (XOR) của hai xâu bit theo modulo 2.


Hàm f là một hàm phi tuyến.



E là hoán vi ̣ mở rộng ánh xạ Ri-1 tới 32 bit thành 48 bit (đôi khi tất cả các bit
sẽ được sử dụng hoặc một bit sẽ được sử dụng hai lần).

 P là hoán vi ̣ cố định khác của 32 bit.
 S()
- S-box


45. Vấn đề gì nảy sinh khi sử dụng qui trình sinh khóa mã tập trung ?
A. Bảo mật mạng
B. Truyền khóa
C. Thu hồi chứng chỉ
D. Bảo mật khóa cá nhân
46.Dịch vụ nào sau đây là một dịch vụ đơn hay một máy phục vụ để lưu
trữ, phân phối, và quản lý các khóa phiên mật mã ?
A. KDC
B. KEA
C. PKI
D. PKCS
47.Trong DES mỗi hàm E(R) được dùng để :
A.Tạo một khối xuất 64 bit từ một khối nhập 48 bit
B. Tạo một khối xuất 48 bit từ một khối nhập 32 bit
C. Tạo một khối xuất 32 bit từ một khối nhập 48 bit

D.Tạo một khối xuất 4 bit từ một khối nhập 6 bit
48.Mở tập tin etc/shadow trong Linux ta thấy có một record như sau :
sv01:$1$mhL8TkEw$3YkLsfAlb25/tkyn8/2oX/
Hãy cho biết thuật toán mã hóa mật khẩu trong trường hợp này là gì :
a. MD5,DES
b. SHA1,TDES
c. SHA2 ,DES
d. Blowfish,AES
49. Trong hệ mã công khai RSA , để giải mật bản điện mã “C” của văn bản
M ta dùng :
A. M = E( ek , C)
B. M = D( dk ,C)
C. M = D(ek , C)
D. M = E (dk ,C)
-------------------------------------------------------------------------------------------



×