Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Топ:
Проблема типологии научных революций: Глобальные научные революции и типы научной рациональности...
Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы...
Особенности труда и отдыха в условиях низких температур: К работам при низких температурах на открытом воздухе и в не отапливаемых помещениях допускаются лица не моложе 18 лет, прошедшие...
Интересное:
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Дисциплины:
2019-11-11 | 631 |
5.00
из
|
Заказать работу |
|
|
д.варианты а) + б) +в) +г)
е. варианты а) + б) +в)
ТЗ №14, КТ = 2, Тема №3, время = 1 мин
Шифрование перестановкой заключается
а. Перестановке символов шифруемого текста по определённому правилу
б. Замене символов шифруемого текста символами того же или другого алфавита
в. Сложение символов шифруемого текста с символами некоторой случайной последовательности
г. Преобразовании шифруемого текста по некоторому аналитическому правилу.
ТЗ №15, КТ = 2, Тема №3, время = 1 мин., форма - закрытая
Шифрование заменой заключается
а. Перестановке символов шифруемого текста по определённому правилу
б. Замене символов шифруемого текста символами того же или другого алфавита
в. Сложение символов шифруемого текста с символами некоторой случайной последовательности
г. Преобразовании шифруемого текста по некоторому аналитическому правилу.
ТЗ №16, КТ = 2, Тема №3, время = 1 мин
Шифрование гаммированием заключается
а. Перестановке символов шифруемого текста по определённому правилу
б. Замене символов шифруемого текста символами того же или другого алфавита
в. Сложение символов шифруемого текста с символами некоторой случайной последовательности
г. Преобразовании шифруемого текста по некоторому аналитическому правилу
ТЗ №17, КТ = 2, Тема №3, время = 1 мин
Шифрование аналитическим преобразованием заключается в
а. Перестановке символов шифруемого текста по определённому правилу
б. Замене символов шифруемого текста символами того же или другого алфавита
в. Сложение символов шифруемого текста с символами некоторой случайной последовательности
г. Преобразовании шифруемого текста по некоторому аналитическому правилу
|
ТЗ №18, КТ = 2, Тема №3, время = 1 мин
Размер и особенности структуры таблицы являются
а. Средством для размещения шифруемого текста
б. Ключом шифра
в. Алгоритмом шифрования
ТЗ №19, КТ = 2, Тема №3, время = 1 мин., форма - закрытая
Магические квадраты относятся к
а. Шифрам гаммирования
б. Шифрам перестановки
в. Шифрам замены
г. Шифрования аналитическим преобразованием.
ТЗ №20, КТ = 2, Тема №3, время = 1 мин
Система шифрования Цезаря относятся к
а. Шифрам простой замены
б. Шифрам сложной замены
в. Шифрованию гаммирования
г. Шифрования перестановкой
ТЗ №21, КТ = 2, Тема №3, время = 1 мин
Достоинством системы шифрования Цезаря
а. Не маскируется частота появления букв открытого текста
б. Простота шифрования и расшифрования
в. Сохраняется алфавитный порядок в последовательности заменяющих букв.
ТЗ №22, КТ = 2, Тема №3, время = 1 мин
Аффинная система подстановок Цезаря является
а. Шифрованием методом перестановки
б. Шифрованием методом замены
в. Шифрованием гаммирования
ТЗ №23, КТ = 2, Тема №3, время = 1 мин
Шифрующие таблицы Трисемуса являются
а. Шифрованием методом простой замены
б. Шифрованием методом перестановки
в. Шифрованием методом гаммирования
г. Шифрованием методом аналитического преобразования
ТЗ №24, КТ = 2, Тема №3, время = 1 мин
Биграммный шифр Плейфейра является
а. Шифрованием методом перестановок
б. Шифрованием методом замены
в. Шифрованием гаммированием
ТЗ №25, КТ = 2, Тема №3, время = 1 мин
Криптоситема Хилла является
а. Шифрованием методом простой замены
б. Шифрованием методом перестановок
в. Шифрованием методом гаммированием
г. Шифрованием методом аналитического преобразования
ТЗ №26, КТ = 2, Тема №3, время = 1 мин
Шифры сложной замены являются
а. Одноалфавитными шифрами
б. Многоалфавитными шифрами
в. Шифрованием гаммированием
ТЗ №27, КТ = 2, Тема №3, время = 1 мин
Система шифрованием Вижинера
а. Система шифрования простой замены
|
б. Система шифрованием сложной замены
в. Система одноалфавитного шифрования
ТЗ №28, КТ = 2, Тема №3, время = 1 мин
Шифр “двойной квадрат“ Уитстона
а. Шифр простой замены
б. Одноалфавитный шифр
в. Многоалфавитный шифр
ТЗ №29, КТ = 2, Тема №3, время = 1 мин
Одноразовая система шифрования
а. Абсолютно надежна при случайном наборе ключей
б. Позволяет надежно шифровать тексты с многими миллионами символов
в. Абсолютно надежна при выборе ключей по определенному алгоритма
ТЗ №30, КТ = 2, Тема №3, время = 1 мин
Шифрование методом Вернама является
а. Частным случаем системы шифрования Цезаря
б. Частным случаем таблиц Трисемуса
в. Частным случаем одноразовой системой шифрования
г. Частным случаем системы шифрования Вижинера
ТЗ №31, КТ = 2, Тема №3, время = 1 мин
Для генерирования непредсказуемых двоичных последовательностей ключей используется
а. Генераторы двоичных псевдослучайных последовательностей
б. Алгоритмы для расчета ключей
в. Длинная ключевая последовательность, представленная в компактной форме
ТЗ №32, КТ = 2, Тема №3, время = 1 мин
Современные симметричные криптосистемы базируются на принципах
а. Рассеивания и перемешивания
б. Шифрования методом перестановки
в. Шифрование методом гаммирования
ТЗ №33, КТ = 2, Тема №3, время = 1 мин., форма - закрытая
Алгоритм DES осуществляет шифрование
а. 32-битовых блоков данных с помощью 64-битового ключа
б. 56-битовых блоков данных с помощью 56-битового ключа
в. 64- битовых блоков данных с помощью 64-битового ключа, с 56 значащими битами
ТЗ №34, КТ = 2, Тема №3, время = 1 мин
Одним из основных режимов работы алгоритма DES является
|
|
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!