Tìm kiếm:
TRANG NHÀ
Giới thiệu VNEDU.ORG
Điều khoản và bản quyền
Liên lạc VNEDU
TRẮC NGHIỆM TRỰC TUYẾN
---Công Cụ:---
Soạn Biểu thức
Bảng màu HTML
Ký hiệu đặc biệt 01
Ký hiệu đặc biệt 02
Ký hiệu đặc biệt 03
Ký hiệu đặc biệt 04
Ký hiệu đặc biệt 05
Ký hiệu đặc biệt 06
Ký hiệu đặc biệt 07
Ký hiệu đặc biệt [Toán]
97 bài trong 10 trang (10 bài/trang) và bạn đang ở trang 6.
Demo

Tìm khẳng định đúng về chữ ký điện tử trong các câu sau Chữ ký điện tử chỉ phụ thuộc vào người ký, không phụ thuộc bản tin Chữ ký điện tử xác nhận người gửi và nội dung gửi Dùng chữ ký điện tử chống từ chối người nhận Người nhận có thể tạo ra chữ ký điện tử của người gửi trên bản tin để so sánh... Chữ ký điện tử DSS, khẳng định nào là sai Chọn bộ tham số (p, q, g) gồm 2 số nguyên tố và một căn nguyên tố Mỗi người sử

Demo

Trao đổi khoá Diffie Hellman là thủ tục giữa 2 người sử dụng để: trao đổi khoá công khai trao đổi khoá mật bằng khoá công khai trao đổi xác nhận khoá công khai (gồm khoá công khai và danh tính) trao đổi khoá mật mới bằng khoá mật cũ Sự an toàn của trao đổi khoá Diffie Hellman dựa trên việc trao đổi trên kênh riêng của 2 người sử dụng thông qua bên đối tác thứ ba tin cậy độ khó của bài toán logarit rời rạc độ mật của khoá dùng chung cũ Tìm khẳng định sai trong các câu sau v

Demo

Tìm ra kết luận đúng trong các khẳng định sau 2 là căn nguyên của 6 2 là căn nguyên của 4 *2 là căn nguyên của 5 3 là căn nguyên của 6 Tìm kết luận đúng trong các khẳng định sau Log2 5 mod 9 = 2 Log2 6 mod 9 = 3 Log2 7 mod 9 = 4 Log2 4 mod 9 = 5 Xét khoá công khai, tìm kết luận sai trong các khẳng định sau Khoá công khai thông báo cho mọi người biết Người sử dụng phải giữ bí mật khoá riêng của mình Tính an toàn dựa vào độ khó của bài toán cho khoá công khai tìm khoá riêng...

Demo

Các chế độ làm việc của DES. Khẳng định nào sau đây là sai ECB: khối mã trước quay vòng tác động vào khối mã sau CBC: khối mã trước cộng nhị phân với khối bản tin sau rồi mã CFB: bản tin như dòng bit cộng nhị phân đầu ra của mã, rồi phản hồi OFB: đầu ra mã phản hồi và cộng nhị phân với dòng bit của bản tin Trong sơ đồ phân phối khoá dùng khoá đối xứng và Trung tâm phân phối khoá KDC, điều gì sau đây là không đúng: Mỗi người sử dụng có khoá mật chung với KDC Hai ng&

Demo

Mã Ceasar là mã phép thế trên nhiều bảng chữ ...Phép thế trên một bảng chữ phép dịch chuyển, tức là đảo chữ trên bản rõ để nhận được bản mã phép thế kết hợp với dịch chuyển Mã Vigenere là mã phép thế trên một bảng chữ ... Phép thế trên nhiều bảng chữ phép dịch chuyển, tức là đảo chữ trên bản rõ để nhận được bản mã phép thế kết hợp với dịch chuyển Mã Playfair là mã một cặp chữ cùng một lúc dựa trên hai bảng chữ. Phép thế trên nhiều bảng ch

Demo

Quản lý khoá trong IPSec: a- Có chức năng tạo ra và phân phối khoá công khai của các đầu cuối IPSec.b- Có thể sử dụng PKI cho mục đính quản lý khoá trong IPSec. c- Dùng giao thức ISAKMP để tạo và phân phối khoá bí mật giữa các đầu cuối IPSec. d- Tất cả đều sai. Đặc điểm của SSL: a- Là thành phần của Hệ điều hành. b- Cung cấp kết nối an toàn cho tất cả các dịch vụ ứng dụng trên cùng một hệ thống. c- Sử dụng mật mã đối xứng để mã hoá dữ liệu. d- Tất cả các đặc &#

Demo

Điểm khác nhau giữa Krberos 4 và Kerberos 5:a- Kerberos 5 không giới hạn thời gian tồn tại của thẻ, Kerberos 4 giới hạn thời gian tồn tại của thẻ là khoảng 21 giờ. b- Kerberos 5 sử dụng mật mã bất đối xứng, Kerberos 4 sử dụng mật mã đối xứng. c- Kerberos 5 dùng tên đăng nhập và mật khẩu để xác thực người dùng, Kerberos 4 dùng địa chỉ IP để xác thực. d- Tất cả đều đúng. Ứng dụng của IPSec: a- Xây dựng các website an toàn cho các ứng dụng thương mại điện tử. b- Xây dựng các mạng riêng ả

Demo

Chọn câu đúng khi nói về PKI: a- PKI tạo ra và quản lý các chứng thực khóa. b- Chứng thực khóa sau khi đã tạo ra có thể bị huỷ bỏ theo yêu cầu của chủ sở hữu. c- CA là thành phần của PKI có chức năng tạo ra chứng thực khóa theo yêu cầu của người sử dụng. d- Tất cả đều đúng.B- Bài tập. Xác định các bit 1, 16, 33 và 48 tại ngõ ra vòng thứ nhất của thuật toán giải mã DES, biết rằng ciphertext chứa toàn bit 1 và khoá ban đầu cũng là chuỗi bit 1. Chứng minh rằng mạch mã hoá của DES cũng

Demo

Một hệ thống gồm 10 thiết bị đầu cuối liên lạc với nhau sử dụng mật mã đối xứng. Mỗi đầu cuối sử dụng các khoá bí mật khác nhau khi kết nối với mỗi đầu cuối khác. Có bao nhiêu khoá bí mật trong toàn bộ hệ thống? a- 10 khoá b- 20 khoá c- 45 khoá d- 90 khoá... Ứng dụng của mật mã bất đối xứng: a- Bảo mật thông tin b- Xác thực thông tin Thuật toán mật mã nào được dùng trong giao thức xác thực Kerberos 4? a- Blowfish b- CAST-128 c- TDES d- DES.....

Demo

Chọn câu đúng khi nói về IDS: a- IDS là một ứng dụng có chức năng phát hiện và ngăn chặn các tấn công vào hệ thống thông tin. b- IDS chỉ có thể phát hiện được các tấn công từ bên ngoài vào hệ thống. c- Network-based IDS không có khả năng phát hiện tấn công vào một máy chủ cụ thể. d- Signature-based IDS không có khả năng phát hiện các tấn công hoàn toàn mới, chưa từng được mô tả trong cơ sở dữ liệu.....Liệt kê và sắp xếp các phương thức tấn công theo hai loại: tấn công chủ

    Đến trang:   Left    1    2    3    4    5    7    8    9    10    Right  
Thống kê:
Phát triển hệ thống: TRƯƠNG HỮU ĐỨC - Phiên bản 3.0 - © Copyright 2013 - 2024 - VNEDU.ORG

free counters