Читайте также:
|
|
a. Полибия
b. Цезаря
c. Энея
D. Плейфера
Из представленных алгоритмов симметричными являются
A. ГОСТ 28147-89
b. RC5
C. DES
d. RSA
Особенность блочных шифров состоит в том, что
A. они разбивают текст на части и затем осуществляют преобразование этих частей с использованием ключа;
b. на основе ключа системы вырабатывается некая последовательность, которая затем накладывается на текст сообщения.
Основными требованиями к хэш-функции относятся
a. должна быть применима к сообщению любого размера
B. вычисление должно выполняться достаточно быстро
C. знание алгоритма не должно влиять на надежность защиты
d. алгоритм шифрования должен допускать как программную, так и аппаратную реализацию
Электронной цифровой подписью называют
a. автономно функционирующую программу, способную к включению своего кода в тела других файлов и системных областей памяти компьютера, последующему самостоятельному выполнению и распространению в КС;
b. внешнюю или внутреннюю по отношению к атакуемой КС программу, обладающую определенными разрушительными функциями по отношению к этой системе;
C. относительно небольшой по объему блок данных, передаваемый (хранимый) вместе с подписываемым документом.
Отметьте возможные виды злоумышленных действий, в качестве защиты от которых может быть использована электронная цифровая подпись
A. активный перехват;
B. маскарад;
c. удаленное проникновение;
d. локальный отказ в обслуживании;
E. ренегатство;
Дата добавления: 2015-01-05; просмотров: 156 | Поможем написать вашу работу | Нарушение авторских прав |