История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...
Топ:
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов...
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Интересное:
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Дисциплины:
2019-11-11 | 620 |
5.00
из
|
Заказать работу |
|
|
д.варианты а) + б) +в) +г)
е. варианты а) + б) +в)
ТЗ №14, КТ = 2, Тема №3, время = 1 мин
Шифрование перестановкой заключается
а. Перестановке символов шифруемого текста по определённому правилу
б. Замене символов шифруемого текста символами того же или другого алфавита
в. Сложение символов шифруемого текста с символами некоторой случайной последовательности
г. Преобразовании шифруемого текста по некоторому аналитическому правилу.
ТЗ №15, КТ = 2, Тема №3, время = 1 мин., форма - закрытая
Шифрование заменой заключается
а. Перестановке символов шифруемого текста по определённому правилу
б. Замене символов шифруемого текста символами того же или другого алфавита
в. Сложение символов шифруемого текста с символами некоторой случайной последовательности
г. Преобразовании шифруемого текста по некоторому аналитическому правилу.
ТЗ №16, КТ = 2, Тема №3, время = 1 мин
Шифрование гаммированием заключается
а. Перестановке символов шифруемого текста по определённому правилу
б. Замене символов шифруемого текста символами того же или другого алфавита
в. Сложение символов шифруемого текста с символами некоторой случайной последовательности
г. Преобразовании шифруемого текста по некоторому аналитическому правилу
ТЗ №17, КТ = 2, Тема №3, время = 1 мин
Шифрование аналитическим преобразованием заключается в
а. Перестановке символов шифруемого текста по определённому правилу
б. Замене символов шифруемого текста символами того же или другого алфавита
в. Сложение символов шифруемого текста с символами некоторой случайной последовательности
г. Преобразовании шифруемого текста по некоторому аналитическому правилу
|
ТЗ №18, КТ = 2, Тема №3, время = 1 мин
Размер и особенности структуры таблицы являются
а. Средством для размещения шифруемого текста
б. Ключом шифра
в. Алгоритмом шифрования
ТЗ №19, КТ = 2, Тема №3, время = 1 мин., форма - закрытая
Магические квадраты относятся к
а. Шифрам гаммирования
б. Шифрам перестановки
в. Шифрам замены
г. Шифрования аналитическим преобразованием.
ТЗ №20, КТ = 2, Тема №3, время = 1 мин
Система шифрования Цезаря относятся к
а. Шифрам простой замены
б. Шифрам сложной замены
в. Шифрованию гаммирования
г. Шифрования перестановкой
ТЗ №21, КТ = 2, Тема №3, время = 1 мин
Достоинством системы шифрования Цезаря
а. Не маскируется частота появления букв открытого текста
б. Простота шифрования и расшифрования
в. Сохраняется алфавитный порядок в последовательности заменяющих букв.
ТЗ №22, КТ = 2, Тема №3, время = 1 мин
Аффинная система подстановок Цезаря является
а. Шифрованием методом перестановки
б. Шифрованием методом замены
в. Шифрованием гаммирования
ТЗ №23, КТ = 2, Тема №3, время = 1 мин
Шифрующие таблицы Трисемуса являются
а. Шифрованием методом простой замены
б. Шифрованием методом перестановки
в. Шифрованием методом гаммирования
г. Шифрованием методом аналитического преобразования
ТЗ №24, КТ = 2, Тема №3, время = 1 мин
Биграммный шифр Плейфейра является
а. Шифрованием методом перестановок
б. Шифрованием методом замены
в. Шифрованием гаммированием
ТЗ №25, КТ = 2, Тема №3, время = 1 мин
Криптоситема Хилла является
а. Шифрованием методом простой замены
б. Шифрованием методом перестановок
в. Шифрованием методом гаммированием
г. Шифрованием методом аналитического преобразования
ТЗ №26, КТ = 2, Тема №3, время = 1 мин
Шифры сложной замены являются
а. Одноалфавитными шифрами
б. Многоалфавитными шифрами
в. Шифрованием гаммированием
ТЗ №27, КТ = 2, Тема №3, время = 1 мин
Система шифрованием Вижинера
а. Система шифрования простой замены
|
б. Система шифрованием сложной замены
в. Система одноалфавитного шифрования
ТЗ №28, КТ = 2, Тема №3, время = 1 мин
Шифр “двойной квадрат“ Уитстона
а. Шифр простой замены
б. Одноалфавитный шифр
в. Многоалфавитный шифр
ТЗ №29, КТ = 2, Тема №3, время = 1 мин
Одноразовая система шифрования
а. Абсолютно надежна при случайном наборе ключей
б. Позволяет надежно шифровать тексты с многими миллионами символов
в. Абсолютно надежна при выборе ключей по определенному алгоритма
ТЗ №30, КТ = 2, Тема №3, время = 1 мин
Шифрование методом Вернама является
а. Частным случаем системы шифрования Цезаря
б. Частным случаем таблиц Трисемуса
в. Частным случаем одноразовой системой шифрования
г. Частным случаем системы шифрования Вижинера
ТЗ №31, КТ = 2, Тема №3, время = 1 мин
Для генерирования непредсказуемых двоичных последовательностей ключей используется
а. Генераторы двоичных псевдослучайных последовательностей
б. Алгоритмы для расчета ключей
в. Длинная ключевая последовательность, представленная в компактной форме
ТЗ №32, КТ = 2, Тема №3, время = 1 мин
Современные симметричные криптосистемы базируются на принципах
а. Рассеивания и перемешивания
б. Шифрования методом перестановки
в. Шифрование методом гаммирования
ТЗ №33, КТ = 2, Тема №3, время = 1 мин., форма - закрытая
Алгоритм DES осуществляет шифрование
а. 32-битовых блоков данных с помощью 64-битового ключа
б. 56-битовых блоков данных с помощью 56-битового ключа
в. 64- битовых блоков данных с помощью 64-битового ключа, с 56 значащими битами
ТЗ №34, КТ = 2, Тема №3, время = 1 мин
Одним из основных режимов работы алгоритма DES является
|
|
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!