Страницу Назад
Поискать другие аналоги этой работы

50

"Методы и средства защиты копьютерной информации". Экзаменационная работа

ID: 91368
Дата закачки: 16 Февраля 2013
Продавец: stud82 (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
 а) 0000
 б) 1010
 в) 1110
 г) 0111
2. Шифр Эль-Гамаля
 а) c открытым ключом
 б) совершенный
 в) блоковый

3. В системе шифрования с открытым ключом найти сообщение без знания ключа
 а) невозможно
 б) возможно при полном переборе ключей
 в) возможно при наличии генератора случайных чисел

4. В протоколе "электронные деньги" используется
 а) стандартная цифровая подпись
 б) нотариальная подпись
 в) слепая подпись
 г) взаимная подпись

5. Количество операций при возведении числа в степень n не превосходит
 а) 0.5 log n
 б) log n
 в) 2 log n

6. Найти наименьшее число, взаимно простое с 756

Число 1 в расчет не берем. Начинаем искать число, начиная с числа 2. Видим, что числа 2, 3, 4 не являются взаимно простыми с числом 756. А число 5 является, т.к. числа 5 и 756 не имеют ни одного общего делителя кроме единицы.

7. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 5, 6, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.

i = 1, j = 0 + 2 = 2, S = (3, 1, 2, 0, 4, 5, 6, 7), t = 1 + 2 = 3, z1 = 0,
i = 2, j = 2 + 2 = 4, S = (3, 1, 4, 0, 2, 5, 6, 7), t = 4 + 2 = 6, z2 = 6,
i = 3, j = 4 + 0 = 4, S = (3, 1, 4, 2, 0, 5, 6, 7), t = 2 + 0 = 2, z3 = 4,
i = 4, j = 4 + 0 = 4, S = (3, 1, 4, 2, 0, 5, 6, 7), t = 0 + 0 = 0, z4 = 3

8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЛРЧИНЩЛВ

9. Вычислить y = 9 25771 mod 31991

10. Вычислить y = 10 –1 mod 31013

11. Российский стандарт на электронную подпись использует два модуля p и q для
 а) сокращения длин чисел при вычислениях
 б) уменьшения величины показателей степени
 в) упрощения операции вычисления модуля

12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 4061, d = 7, e = 2054, m = ?

Комментарии: Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 17.09.2012
Рецензия:Уважаемый, отлично.

Мерзлякова Екатерина Юрьевна

Размер файла: 11,2 Кбайт
Фаил: Упакованные файлы (.rar)

   Скачать

   Добавить в корзину


    Скачано: 14         Коментариев: 0


Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них.
Опять не то? Мы можем помочь сделать!

Некоторые похожие работы:

К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе.

Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Информационные технологии и системы / "Методы и средства защиты копьютерной информации". Экзаменационная работа
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!