Страницу Назад
Поискать другие аналоги этой работы
800 Экзаменационная работа по дисциплине «Методы и средства защиты компьютерной информации»ID: 70009Дата закачки: 03 Июня 2012 Продавец: mike_vorn (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Экзаменационная Форматы файлов: Microsoft Office Сдано в учебном заведении: СибГУТИ Описание: 1. Идеальный шифр а) может быть взломан при помощи полного перебора ключей; б) не может быть взломан; в) может быть взломан при помощи разложения на простые множители. 2. Шифр PSA базируется на сложности задачи а) разложения на простые множители; б) дискретного логарифмирования; в) извлечения квадратного корн 3. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрирования при всех возможных значениях ключа) равна а) мощности множества исходных сообщений; б) мощности множества ключей; в) сумме мощностей множеств сообщений и ключей; г) минимуму из мощностей множеств сообщений и ключей. 4. Генератор RC4 имеет начальную установку S=(3,2,1,0,4,6,5,7), i=j=0, n=3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности. Размер файла: 29 Кбайт Фаил: ![]()
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Экзаменационная работа по дисциплине: Методы и средства защиты компьютерной информации. Билет № 1Экзаменационная работа по дисциплине: Методы и средства защиты компьютерной информации. Билет № 9 Экзаменационная работа по дисциплине: «Методы и средства защиты компьютерной информации». Вариант 1 Введение в юридическую профессию. Ответы на тест. Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Сети ЭВМ и телекоммуникации / Экзаменационная работа по дисциплине «Методы и средства защиты компьютерной информации»
Вход в аккаунт: