170 câu trắc nghiệm Bảo mật an ninh mạng
Chia sẻ hơn 170 câu trắc nghiệm môn Bảo mật an ninh mạng có đáp án dành cho các bạn sinh viên chuyên ngành có thêm tư liệu học tập, ôn tập chuẩn bị cho kì thi kết thúc học phần sắp diễn ra. Để việc ôn tập trở nên hiệu quả hơn, các bạn có thể ôn theo từng phần trong bộ câu hỏi này bằng cách trả lời lần lượt các câu hỏi cũng như so sánh đáp và lời giải chi tiết được đưa ra. Sau đó các bạn hãy chọn tạo ra đề ngẫu nhiên để kiểm tra lại kiến thức mình đã ôn tập được nhé!
Chọn hình thức trắc nghiệm (25 câu/30 phút)
Chọn phần
-
Câu 1:
Bảo mật trong Datamining yêu cầu:
A. Dữ liệu không thể truy xuất cho công cộng
B. Dữ liệu có thể truy xuất riêng phần
C. Dữ liệu phải được mã hóa
D. Dữ liệu có thể suy diễn
-
Câu 2:
Mục nào không là tấn công chủ động:
A. Tấn công nghe lén (eavesdropping)
B. Tấn công từ chối dịch vụ
C. Tấn công replay
D. Tấn công giả mạo (masquerade)
-
Câu 3:
X800 là một:
A. Cơ chế an toàn
B. Dịch vụ an toàn
C. Là một tiêu chuẩn
D. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)
-
Câu 4:
Audit (kiểm tra, kiểm toán) dùng trong an toàn CSDL nhằm:
A. Xác thực đó là ai (authetication)?
B. Cấp quyền ai có thể làm gì (authorization)?
C. Ai đã làm gì?
D. Tất cả các mục
-
Câu 5:
Phần mềm ngăn chặn hành vi:
A. Theo dõi các hành vi trong thời gian thực của hệ thống
B. Phát hiện code có hại trước khi chúng thực hiện
C. Theo dõi các tham số của hệ thống
D. Tất cả đều đúng
-
Câu 6:
Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):
A. Chỉ có thể dùng tường lửa
B. Có thể hạn chế trong bằng cách lập trình
C. Hiện nay đã có cách phòng chống hiệu quả
D. Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)
-
Câu 7:
Bộ đệm một lần:
A. Khóa chỉ xài 1 lần
B. Có thể không an toàn do phân phối
C. Sinh khóa ngẫu nhiên
D. Tất cả đều đúng
-
Câu 8:
Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động:
A. Mô hình truy cập CSDL đa mức
B. Mô hình Take-grant
C. Mô hình ma trận truy cập
D. Mô hình Acten (Action. Entity)
-
Câu 9:
RSA là giải thuật:
A. Mã công khai
B. Là tên của một tổ chức quốc tế về mã hóa
C. Mã khóa riêng
D. Tất cả đều sai
-
Câu 10:
Một trong hai cách tiếp cận tấn công mã đối xứng:
A. Tất cả đều sai
B. Tấn công tìm khóa
C. Tấn công duyệt toàn bộ
D. Tấn công tìm bản rõ
-
Câu 11:
Timestamp trong message:
A. Dùng để ghi nhận số lần trao đổi
B. Dùng để xác định thời gian hết hạn
C. Dùng để cho phép giao dịch
D. Tất cả đều đúng
-
Câu 12:
Tích của 2 phép thế:
A. Tương đương với 2 phép hoán vị
B. Cho ta 1 phép thế phức tạp hơn
C. Thường dung trong mã hiện đại
D. Là một phép thế
-
Câu 13:
Mã khóa công khai:
A. Dùng 1 khóa để mã hóa và 1 khóa để giải mã
B. Có thể dung khóa public để mã hóa
C. A và B đều đúng
D. A và B đều sai
-
Câu 14:
Trong các thư mục tấn công RSA được lưu ý, không có:
A. Tấn công tính toán thời gian
B. Tấn công toán học
C. Tấn công bản rõ
D. Tấn công brute force
-
Câu 15:
Chỉ phát biểu sai. Mã đường cong elip:
A. Ít tốn vùng nhớ do xử lý ít hơn RSA
B. Dung khóa công cộng và khóa riêng để tính toán khóa phiên
C. Các tính toán là tương đương
D. Độ an toàn ít hơn RSA
-
Câu 16:
X=Ek(Y). Bản mã là:
A. Y
B. D
C. K
D. X
-
Câu 17:
Phát biểu nào là sai? Hàm hash:
A. Thường dung với lý do là thời gian mã hóa
B. Kết quả phụ thuộc mẫu tin
C. Thường dung để tạo chữ ký điện tử
D. Kích thước kết quả có độ dài phụ thuộc vào mẫu tin
-
Câu 18:
Trong giải thuật SHA 512, 80 từ:
A. Được tạo ra mặc định
B. Được tạo ra từ toàn bộ messenger
C. Được tạo a từ một phần của messenger
D. Tất cả đều sai
-
Câu 19:
Trong mô hình ma trận truy cập ,"namesalary"....:
A. Time-Dependent
B. Date-Dependent
C. Context-Dependent
D. History-Dependent
-
Câu 20:
Chứng nhận chứa:
A. Chữ ký
B. Thông tin thuật toán tạo mã khoá
C. Thuật toán tạo chữ ký
D. Tất cả đều đúng
-
Câu 21:
Thám mã khi không biết khoá:
A. Bài toán dễ
B. Bài toán khó
C. A & B sai vì phụ thuộc vào khoá
D. A & B sai vì phụ thuộc vào giải thuật
-
Câu 22:
Mã Ceaser của party là:
A. Sduwb
B. Tduwb
C. Teuwb
D. Tất cả đều có thể phụ thuộc vào
-
Câu 23:
Phát biểu sai? Kerberos:
A. Đáp ứng yêu cầu không chối cãi
B. Có thể bị tấn công
C. Có thể bị tấn công Password
D. Tất cả đều sai
-
Câu 24:
Khoá riêng có đặc điểm:
A. Thời gian thực hiện chậm
B. Không an toàn
C. Được thay thế bằng khoá công khai
D. Thời gian thực hiện nhanh
-
Câu 25:
DAC trong DBMS có mấy mức:
A. 1 mức
B. 2 mức
C. 3 mức
D. 5 mức