Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
Топ:
Оснащения врачебно-сестринской бригады.
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного...
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Интересное:
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Инженерная защита территорий, зданий и сооружений от опасных геологических процессов: Изучение оползневых явлений, оценка устойчивости склонов и проектирование противооползневых сооружений — актуальнейшие задачи, стоящие перед отечественными...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Дисциплины:
2019-11-11 | 623 |
5.00
из
|
Заказать работу |
|
|
д.варианты а) + б) +в) +г)
е. варианты а) + б) +в)
ТЗ №14, КТ = 2, Тема №3, время = 1 мин
Шифрование перестановкой заключается
а. Перестановке символов шифруемого текста по определённому правилу
б. Замене символов шифруемого текста символами того же или другого алфавита
в. Сложение символов шифруемого текста с символами некоторой случайной последовательности
г. Преобразовании шифруемого текста по некоторому аналитическому правилу.
ТЗ №15, КТ = 2, Тема №3, время = 1 мин., форма - закрытая
Шифрование заменой заключается
а. Перестановке символов шифруемого текста по определённому правилу
б. Замене символов шифруемого текста символами того же или другого алфавита
в. Сложение символов шифруемого текста с символами некоторой случайной последовательности
г. Преобразовании шифруемого текста по некоторому аналитическому правилу.
ТЗ №16, КТ = 2, Тема №3, время = 1 мин
Шифрование гаммированием заключается
а. Перестановке символов шифруемого текста по определённому правилу
б. Замене символов шифруемого текста символами того же или другого алфавита
в. Сложение символов шифруемого текста с символами некоторой случайной последовательности
г. Преобразовании шифруемого текста по некоторому аналитическому правилу
ТЗ №17, КТ = 2, Тема №3, время = 1 мин
Шифрование аналитическим преобразованием заключается в
а. Перестановке символов шифруемого текста по определённому правилу
б. Замене символов шифруемого текста символами того же или другого алфавита
в. Сложение символов шифруемого текста с символами некоторой случайной последовательности
г. Преобразовании шифруемого текста по некоторому аналитическому правилу
|
ТЗ №18, КТ = 2, Тема №3, время = 1 мин
Размер и особенности структуры таблицы являются
а. Средством для размещения шифруемого текста
б. Ключом шифра
в. Алгоритмом шифрования
ТЗ №19, КТ = 2, Тема №3, время = 1 мин., форма - закрытая
Магические квадраты относятся к
а. Шифрам гаммирования
б. Шифрам перестановки
в. Шифрам замены
г. Шифрования аналитическим преобразованием.
ТЗ №20, КТ = 2, Тема №3, время = 1 мин
Система шифрования Цезаря относятся к
а. Шифрам простой замены
б. Шифрам сложной замены
в. Шифрованию гаммирования
г. Шифрования перестановкой
ТЗ №21, КТ = 2, Тема №3, время = 1 мин
Достоинством системы шифрования Цезаря
а. Не маскируется частота появления букв открытого текста
б. Простота шифрования и расшифрования
в. Сохраняется алфавитный порядок в последовательности заменяющих букв.
ТЗ №22, КТ = 2, Тема №3, время = 1 мин
Аффинная система подстановок Цезаря является
а. Шифрованием методом перестановки
б. Шифрованием методом замены
в. Шифрованием гаммирования
ТЗ №23, КТ = 2, Тема №3, время = 1 мин
Шифрующие таблицы Трисемуса являются
а. Шифрованием методом простой замены
б. Шифрованием методом перестановки
в. Шифрованием методом гаммирования
г. Шифрованием методом аналитического преобразования
ТЗ №24, КТ = 2, Тема №3, время = 1 мин
Биграммный шифр Плейфейра является
а. Шифрованием методом перестановок
б. Шифрованием методом замены
в. Шифрованием гаммированием
ТЗ №25, КТ = 2, Тема №3, время = 1 мин
Криптоситема Хилла является
а. Шифрованием методом простой замены
б. Шифрованием методом перестановок
в. Шифрованием методом гаммированием
г. Шифрованием методом аналитического преобразования
ТЗ №26, КТ = 2, Тема №3, время = 1 мин
Шифры сложной замены являются
а. Одноалфавитными шифрами
б. Многоалфавитными шифрами
в. Шифрованием гаммированием
ТЗ №27, КТ = 2, Тема №3, время = 1 мин
Система шифрованием Вижинера
а. Система шифрования простой замены
|
б. Система шифрованием сложной замены
в. Система одноалфавитного шифрования
ТЗ №28, КТ = 2, Тема №3, время = 1 мин
Шифр “двойной квадрат“ Уитстона
а. Шифр простой замены
б. Одноалфавитный шифр
в. Многоалфавитный шифр
ТЗ №29, КТ = 2, Тема №3, время = 1 мин
Одноразовая система шифрования
а. Абсолютно надежна при случайном наборе ключей
б. Позволяет надежно шифровать тексты с многими миллионами символов
в. Абсолютно надежна при выборе ключей по определенному алгоритма
ТЗ №30, КТ = 2, Тема №3, время = 1 мин
Шифрование методом Вернама является
а. Частным случаем системы шифрования Цезаря
б. Частным случаем таблиц Трисемуса
в. Частным случаем одноразовой системой шифрования
г. Частным случаем системы шифрования Вижинера
ТЗ №31, КТ = 2, Тема №3, время = 1 мин
Для генерирования непредсказуемых двоичных последовательностей ключей используется
а. Генераторы двоичных псевдослучайных последовательностей
б. Алгоритмы для расчета ключей
в. Длинная ключевая последовательность, представленная в компактной форме
ТЗ №32, КТ = 2, Тема №3, время = 1 мин
Современные симметричные криптосистемы базируются на принципах
а. Рассеивания и перемешивания
б. Шифрования методом перестановки
в. Шифрование методом гаммирования
ТЗ №33, КТ = 2, Тема №3, время = 1 мин., форма - закрытая
Алгоритм DES осуществляет шифрование
а. 32-битовых блоков данных с помощью 64-битового ключа
б. 56-битовых блоков данных с помощью 56-битового ключа
в. 64- битовых блоков данных с помощью 64-битового ключа, с 56 значащими битами
ТЗ №34, КТ = 2, Тема №3, время = 1 мин
Одним из основных режимов работы алгоритма DES является
|
|
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!