Шпаргалка по "Программированию"
Автор работы: Пользователь скрыл имя, 29 Марта 2011 в 16:28, шпаргалка
Краткое описание
Работа содержит ответы на вопросы по дисциплине "Программирование".
Содержимое работы - 23 файла
билет 1.doc
— 52.00 Кб (Открыть файл, Скачать файл)Билет 10.doc
— 70.00 Кб (Открыть файл, Скачать файл)билет 11.doc
— 226.50 Кб (Открыть файл, Скачать файл)Билет 12.doc
— 73.00 Кб (Открыть файл, Скачать файл)Билет 13.doc
— 140.50 Кб (Открыть файл, Скачать файл)Билет 14.doc
— 106.00 Кб (Открыть файл, Скачать файл)Билет 15.doc
— 115.00 Кб (Открыть файл, Скачать файл)Билет 16.doc
— 148.00 Кб (Открыть файл, Скачать файл)Билет 17.doc
— 67.00 Кб (Открыть файл, Скачать файл)Билет 18.doc
— 86.00 Кб (Открыть файл, Скачать файл)Билет 19.doc
— 169.00 Кб (Открыть файл, Скачать файл)Билет 2.doc
— 61.50 Кб (Открыть файл, Скачать файл)Билет 20.doc
— 102.00 Кб (Открыть файл, Скачать файл)Билет 3.doc
— 54.00 Кб (Скачать файл)- Целочисленные данные
- Анализ
- С нулём
- Условное сравнение (Pentium II/III)
Арифметические команды
- Вещественные данные: сложение, вычитание, умножение, деление
- Целочисленные данные: сложение, вычитание, умножение, деление
- Вспомогательные арифметические команды (квадратный корень, модуль, изменение знака, выделение порядка и мантиссы)
Трансцендентные команды
- Тригонометрия: синус, косинус,
- Вычисление логарифмов и
Команды управления
- Инициализация сопроцессора
- Работа со средой
- Работа со стеком
- Переключение режимов
3. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.
ОТВЕТ:
Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах и сетях.
Для обеспечения безопасности данных необходимо поддерживать три основные функции:
• защиту конфиденциальности передаваемых или хранимых в памяти данных;
• подтверждение целостности и подлинности данных;
• аутентификацию абонентов при входе в систему и при установлении соединения;
Требования к криптосистемам:
1. зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
2.число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
3. число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
4. знание алгоритма шифрования не должно влиять на надежность защиты;
5. незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
6. структурные элементы алгоритма шифрования должны быть неизменными;
7. дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
8. длина шифрованного текста должна быть равной длине исходного текста;
9. не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
10. любой ключ из множества возможных должен обеспечивать надежную защиту информации;
11. алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.