当前位置:文档之家› 信息安全数学基础(许春香)习题答案

信息安全数学基础(许春香)习题答案

信息安全数学基础(许春香)习题答案
信息安全数学基础(许春香)习题答案

第一章

(1)5,4,1,5.

(2)100=22*52, 3288=23*3*137.

(4)多种解法,其中一种:

a,b可以表示成多个素因子的乘积a=p1p2––p r, b=q1q2––q s,又因为(a, b)=1,表明a, b没有公共(相同)素因子. 同样可以将a n, b n表示为多个素因子相乘a n=(p1p2––p r)n, b n=(q1q2––q s)n明显a n, b n也没有公共(相同)素因子.

(5)多种解法,其中一种:

由算术基本定理:a,b可分解为有限个素数的乘积,

得:a=p1^r1*p2^r2*……*pn^rn, b= p1^r1’*p2^r2’*……*pn^rn’,

若a|b不成立,则存在素数pi使得pi在a中的幂ri大于pi在b中的幂ri‘,即:ri>ri’a^n=p1^r1n*p2^r2n*…*pi^rin*…*pn^rnn, b^n= p1^r1’n*p2^r2’n*…* pi^ri’n *…*pn^rn’n,则ri*n>ri’*n,所以a^n|b^n不成立。

(6)多种解法,其中一种:

由于a,b,c互素且非零

所以(a,b)=1,(b,c)=1

所以存在u,v,r,s使ua+vc=1,rb+sc=1

两式相乘得:(ur)ab+(usa+vrb+vsc)c=1

所以(ab,c)=(a,b)(a,c)=1

(7)2,3,5,7,11,13,17,19,23,29,31,37,41,43,47,53,59,61,67,71,73,79,83,89,97,101,103,107, 109, 113, 127,131,137,139,149,151,157,163,167,173,179,181,191,193,197,199.

(11)对两式进行变形有21=0(mod m), 1001=0(mod m),可以看出要求满足的m即使求21和1001的公约数, 为7和1.

(12)多种解法,其中一种:

70!=(70*69*68*67*66*65*64*63*62)*61!

70*69*68*67*66*65*64*63*62≡(-1)(-2)…(-9) (mod71) ≡1mod71

所以70!≡61!

(13)多种解法,其中一种:

当n是奇数时,不妨设n=2k+1,k为整数

则2^n+1≡(-1)^(2k+1)+1≡0(mod3)

当n是偶数时,不妨设n=2k,k为整数

则2^n+1≡(-1)^(2k)+1≡2(mod3)

综上,n是奇数时,3整除2^n+1,n是偶数时,3不整除2^n+1

(14)第一个问题:因为(c,m)=d.假设ac=k1m+r, bc=k2m+r,有ac=k1d(m/d)+r, bc=k2d(m/d)+r 所以ac=bc(mod m/d),因为(c,m/d)=1,所以两边可以同除以一个c, 所以结论成立.

第二个问题:因为a=b(mod m), 所以a-b=k i*m i,a-b是任意m i的倍数,所以a-b是m i公倍数,所以[m i]|a-b.

(15)将整数每位数的值相加, 和能被3整除则整数能被3整除, 和能被9整除则整数能被9整除, (1)能被3整除, 不能被9整除,(2)都不能,(3)都不能,(4)都不能

常见问题:

1.写出构成群和不构成群的原因

13.证明ab-1∈A∩B即可

14.用群的定义证明(题意是证明映射后的集合为一个群)

第二章

1.判断方法:分别验证1.对运算是否封闭,

2.对任意的a, b, c是否满足结合律,

3.对任意a是否存在单位元,

4.对任意a是否存在逆元. 可以得出在(1)-(10)中

(2),(3),(6), (7) (10)构成群

(1)不满足结合律,不存在逆元, (4)不存在单位元(5)不满足结合律(8)不构成,不存在逆元(9)不构成,不存在逆元

2. a-b-c≠a-(b-c),所以不构成,不满足结合律

5.证明:显然在群中单位元e满足方程x2=x, 假设存在一个元素a满足方程x2=x, 则有a2=a, 两边同乘以a-1有a=e. 所以在群中只有单位元满足方程x2=x.

6.证明:因为群G中每个元素都满足方程x2=e, 所以对群中任意元素a,b有aa=e, bb=e, (ab)2=abab=e. 对abab=e, 方程两边左乘以a, 右乘以b有aababb=(aa)ba(bb)=ba=aeb=ab, 有ab=ba, 所以G是交换群.

7.证明:充分性:因为在群中对任意元素a,b有(ab)2=a2b2即abab=aabb, 方程两边左乘以a 的逆元右乘以b的逆元, 有a-1ababb-1= a-1aabbb-1, 有ab=ba, 所以G是交换群.

必要性:因为群G是交换群, 所以对任意元素a,b有ab=ba, 方程两边左乘以a右乘以b 有abab=aabb, 有(ab)2=a2b2.

8.证明:方程xaxba=xbc两边同时左乘a-1x-1,右乘a-1b-1有a-1x-1xaxbaa-1b-1=a-1x-1xbc a-1b-1,化简得x=a-1bc a-1b-1,可知方程有解。

设方程存在两个不同的解x,y(x≠y). 则a-1bc a-1b-1≠a-1bc a-1b-1,显然不成立。

综上,方程有且只有一个解。

9.证明:对群中任意元素a,b有ab(ab)-1=e, 方程两边先左乘以a的逆元有b(ab)-1=a-1, 在左乘以b的逆元有(ab)-1=b-1a-1, 所以结论成立.

13.证明:设群G的两个子群为G1, G2, 则对任意a,b∈G1∩G2有ab-1∈G1, ab-1∈G2, 所以ab-1∈G1∩G2, 所以G1∩G2也是G的子群.

14.证明:设G是一个群, 对任意a,b∈G, 存在一个G到H的映射f,并且f(ab)=f(a)f(b).对任意f(a),f(b)∈H有f(a)f(b)=f(ab)∈H, 所以H满足运算的封闭性. 对任意f(a),f(b),f(c)有(f(a)f(b))f(c)=f(ab)f(c)=f((ab)c), f(a)(f(b)f(c))=f(a)f(bc)=f(a(bc)), 又因为(ab)c=a(bc), 所以

(f(a)f(b))f(c)=f(a)(f(b)f(c)), 所以H满足结合律. 对任意f(a)∈H, 有f(ae)=f(a)=f(a)f(e), 所以f(e)是H的单位元, 对任意的f(a)∈H, 有f(aa-1)=f(e)=f(a)f(a-1), 所以f(a)的逆元为f(a-1). 所以H是一个群.

16.证明:由于群中逆元是唯一的,所以a到a-1的映射为一一映射,设a到a-1的一一映射为f.

充分性:对任意G中a,b有f(a)=a-1, f(b)=b-1, f(ab)=(ab)-1又因为f同构, 所以f(ab)=f(a)f(b)=(ab)-1=a-1b-1=(ba)-1, 由(ab)-1=(ba)-1有ba=ab, 所以G是交换群.

必要性由上反推可得.

第三次作业问题

2、(1)要证明a≠aa?11.

6、证明G'中任意元素都可以由f(g)生成.

12、举出一个例子,或者把用到的定理写出来。

13、证明(ab)mn=a mn b mn=e,且mn为最小值。

14、先要证明H是G的子群(不要说“显然”)。

少写第二章第十题。

很多没有文字叙述,罗列公式

第三章参考答案

(2)第一个问题:设该有限群为G, 对任意阶大于2的元素a∈G, 有a n=e, n为使得上式成立的最小正整数且n>2. 明显在群中存在一个a-1, 且a≠a-1(若相等则a2=e, 与a的阶大于2矛盾), 有(a-1)n=e, 所以a-1的阶也大于2. 综上对任意阶大于2的元素a, 存在a-1的阶也大于2. 所以结论成立.

第二个问题:因为在群G中只有e的阶为1, 在由上个结论有阶大于2的元素个数为偶数, 由已知条件G的阶为偶数可知结论成立.

(5)对a生成一个阶为n的循环群G, a m生成的循环群的阶为n/(n,m)=n. 又因为a m∈G所以a m也生成G.

(6)设G的阶为n, 由已知可得G'为一个群, 又由G与G'满同态可知f(e)为G'的单位元,f(g)∈G', 且对任意g k∈G, 有f(g k)=(f(g))k, 所以G'中任意元素都可以由f(g)生成表示成(f(g))k, 当k=n时有(f(g))n=f(g n)=f(e), 所以G'也是一个循环群.

(8) 13阶:e的阶为1, 其他元素阶为13, 生成元g1到g12.

16阶:e的阶为1, g2阶为8, g4阶为4, g6阶为8, g8阶为2,g10的阶为8, g12的阶为4, g14的阶为8, 其余的g到g15的阶为16且是生成元.

(9)先分别求出15阶和20阶的正因子为3,5和2,4,5,10所以15阶真子群的生成元为g3, g5, 20阶真子群的生成元为g2, g4, g5, g10. 其对应的真子群为….

(10)

… …

(11)因为p是素数, 所以阶为p的群为循环群(3.3推论3), 又因为任意同阶的有限循环群同构(3.2定理2), 所以结论成立.

(12)群中存在一个除单位元以外的元素a阶为p m的因子。不妨设元素a的阶为p n(1≤n≤m),由元素a可生成p n阶循环子群,则子群中元素1p a n?的阶为p,由元素1p a n?为生成元生成的循环子群的阶为p,因此阶为p m的群一定存在一个阶为p的子群。

(13)由题意可知a m=e, b n=e, m,n为使得上式成立的最小正整数, 又因为ab=ba, 所以(ab)mn=a mn b mn=e, 又因为(m,n)=1, 假设存在i使得(ab)i=e,有(ab)mi=e,有b mi=e,有mi|n,有i|n,同理i|m,所以i|mn,所以mn是使得(ab)i=e成

立的最小整数,结论成立。

(15)设H1, H2是群G的两个正规子群, H= H1∩H2, 所以有对任意的a∈G, h1∈H1有ah1a-1∈H1, 同样对任意的h2∈H2有ah2a-1∈H2, 所以对任意的h∈H1∩H2有, aha-1∈H1∩H2, 所以结论成立. (先要证明H是G的子群, 略) (16)由题意设eH, aH是H的唯一两个左陪集, 仿照3.4定理2可证. (另证:G=H∪aH, G=H∪Ha, 又因为H∩aH=空, H∩Ha=空, 所以有aH=Ha). (17)由题意有HN=NH,则对任意的h1n1∈HN, h2n2∈HN,存在n1', n2'∈N,使h1n1=n1'h1,h2n2=n2'h2,则(h1n1)(h2n2)-1=(n1'h1)(n2'h2)-1= n1'(h1 h2-1)n 2'-1,对于n1'(h1 h2-1)∈NH,存在n1''∈N,使得n1'(h1 h2-1)=(h1 h2-1)n1'',所以原式= (h1 h2-1)n1''n 2'-1∈HN,结论成立。

第二章

(10)(1)设a的阶为n,则aa nn=ee,所以(aaaa?1)nn=aa nn(aa?1)nn=(aa?1)nn=ee。设存在一个正整数0

(2)(3)(4)的证明方法同(1)

(19)aS=S,S中不一定有乘法单位元。不要写的太简单了。

(22)有零因子

00

a??

?

??

(25)找到一个映射使得环满足同构的性质。

第四章

(3)明显单位元为1, 设c+di是a+bi的逆元, 有(a+bi)(c+di)=1,有c+di=(a-

bi)/(a2+b2),所以a+bi的逆元为 (a-bi)/(a2+b2).

(4)首先证明是加法交换群:对加法封闭,满足加法结合律,有加法单位元,有加法逆元在证明对乘法封闭,乘法结合律,分配律

得出是个环.在验证(1,0)为单位元

(5)不是环(没有负元)

(6)按书上要求分别判断是否满足加法交换群,乘法封闭,乘法结合律,分配律。

第一个:是环,没有单位元,是交换环

第二个:是环,有单位元1,是交换环

第三个:是环,有单位元1,是交换环

第四个:不是环(不是加法交换群)

(8)不,对于a,b∈S,a+b为偶数,不满足封闭性。

(11)证明:对任意的x,y∈S,有ax=0,ay=0,有ax-ay=a(x-y)=0,所以x-y∈S,又

axy=(ax)y=a(xy)=0,所以xy∈S,所以S是R的子环

(15)246810...969851525...,95

,,,,,,,,以及,,,

(19)证明:设对全体非零元构成的集合H={a1,a2….a n},对任意a i有a i H={a i a1, a i a2….

a i a n},因为乘法封闭且无零因子,有a i H=H,同理有Ha i=H,所以a i∈a i H,所以对于任意a j存在x,y使得a i x=a j, ya i=a j,所以,H为乘法群,结论成立。(应用2.1节定理2;清华出版社定理2-2)

(20)证明:设有限整环是S,要证明S是域,需证对全体非零元,都有逆元.设

S={a1,a2….a n},有1∈S,对任意非零a i有a i S={a i a1, a i a2…. a i a n},因为乘法封闭有a i S=S 所以1∈a i S,所以存在a j使得a i a j=1,即a i的逆元存在.所以结论成立

(21) 证明:由条件(2)得子集S对加法构成群,由条件(3)得当a,b全不为0时,

1

ab S

-∈,有除去零元的子集S对乘法法构成群,结论成立。

(22)不是,有零因子

00

a??

?

??

(23)显然S是一个交换环,单位元为1(具体过程略),且无零因子(设对任意

S1=a1+b1i,S2=a2+b2i,假设S1S2=0,若S2不等于0,建立方程a1a2-b1b2=0,a1b2+a2b1=0,变形为a1a2b2=b1b2b2, a1a2b2=-a2a2b1,有因为S2不等于0,可知a2,b2不为0,所以b1=0,推出a1=0,所以S1=0,同理当S1不等于0,S2=0),所以S是一个整环.然而由3题有对于非零元a+bi,逆元为(a-bi)/(a2+b2)不属于S.所以S不是域

(25)证明:首先证明R是具有单位元的交换环。对于加法运算,满足封闭性、结合律,有加法单位元1,存在逆元a^-1=2-a.对于乘法运算,满足封闭性、结合律,有乘法单位元0。所以是环,满足交换律,所以是交换环。下面证环同构。对于由单位元R 到R的映射f:f(a)=1-a.f(a)⊕f(b)=1-a+1-b-1=1-(a+b)=f(a+b),f(a)?f(b)=(1-a)+(1-b)-(1-a)(1-b)=1-ab=f(ab).则f是同态,又因为f是一一映射,所以R与原来的R同构

(28)证明:I是环R的加法子群(具体过程略),对任意的i∈R,j∈I,设j=4r, r∈R, 有ij=ji=4ir, ir∈R, 所以ij=ji∈I,所以I是R的理想. I不等于(4),因为(4)={4x+4n,x∈R,n ∈Z},x取2,n取1有12∈(4),但是12不属于I,所以不相等.

(30)第一个:证明:整数环中既有单位元,又是交换环,所以(s)={xs,x∈Z},(t)={yt,y ∈Z},又因为xs+yt=xk1d+yk2d=(xk1+yk2)d,所以(s)+(t)∈(d),又因为d=(s,t),所以存在整数u,v使得d=us+vt,所以rd=rus+rvt,所以(d)∈(s)+(t),所以(s)+(t) =(d).

第二个:(s)={xs,x∈Z},(t)={yt,y∈Z},那么(s)∩(t)表示既要是s的倍数又要是t的倍数,m是s,t的最小公倍数,明显(s)∩(t)=(m).

(37)对任意的x∈R,有xI1∈I1,I1x∈I1, xI2∈I2,I2x∈I2.有x(I1+I2)=x(a+b)=xa+xb∈I1+I2,

(I1+I2)x=(a+b)x=ax+bx∈I1+I2,所以I1+I2也是R的理想

最后结果化简,不然容易看错

第六章

(1){9,1,11,3,13,5,15,7,17} {0,10,2,12,4,14,6,16,8} 不能

(2)一定不是,比如(m-1) 1(mod m)

(3)证明:在是模m的简化剩余系中任取ci,可知(ci, m)=1,可证(m-ci, m)=1(反证法证明),所以对任意ci有m-ci也是模m的简化剩余系,ci和m-ci是成对出现的,所以结论成立

(4)证明:因为p,q是两个素数,由欧拉定理有:p^(q-1)=1(mod q),q^(p-1)=1(mod p),即q| p^(q-1)-1,p| q^(p-1)-1,设p^(q-1)-1=nq,q^(p-1)-1=mp(m,n是正整数),两式相乘有(p^(q-1)-1)( q^(p-1)-1)= p^(q-1) q^(p-1)- q^(p-1)- p^(q-1)+1=nmpq,由条件之p,q≥2,所以p^(q-1)q^(p-1)必有因子pq,上式两边同时模pq有:- q^(p-1)- p^(q-1)+1=0(mod pq),所以q^(p-1)+p^(q-1)=1(mod pq).

(5)证明同4题

(6)第一个:x=1,5(mod7),第四个:x=3,5,17,19mod(28),第八个:无解

(7)第一个:x=3(mod 7),第八个:x=31+35k(mod105)k=0,1,2,

第九个:x=836(mod999)

(8)x=200+551k(mod2755)k=0,1,2,3,4

(9)(1)x=53(mod60)(2)x=37(mod187)(3)x=1837(mod2310)(4)x=4(mod143)(5)x=77(mod 85) (6)x=27(mod 60) (7)无解

(11)x=2101(mod2310)

(12)提示:由中国剩余定理得证。

(13)第一个x=67(mod 140),第二个x=557(mod 1540)

(14)x=58(mod 60)=58+60k

(16)构造同余式组x=1(mod a1)…….x=k(mod ak),根据中国剩余定理由已知条件只x有解.所以x-1……x-k满足题目要求的连续整数

(19)证明:充分性:同余式组x=b1(mod m1),x=b2(mod m2),由条件(m1,m2)|(b1-b2),有b1-b2=k1m1+k2m2,所以b1-k1m1=b2+k2m2,所以同余式组有解为x=b1-

k1m1=b2+k2m2,

必要性:同余式组有解即存在k1, k2使得b1+k1m1=b2+k2m2,b1-b2=k2m2-k1m1,(m1,m2)| k2m2-k1m1= b1-b2

(20)第一个x=0,6(mod7),第二个x=184(mod243)

第九题证明题错的比较多

第7章

(1)证明第一个:设a,b是模p的两个平方剩余,那么(ab/p)=(a/p)(b/p)=1,所以ab也是模p的平方剩余

证明第二个:设a是模p的平方剩余,(1/p)=(aa-1/p)=(a/p)(a-1/p)=(a-1/p)=1,所以a-1也是模p的平方剩余

证明第三个:设a是模p的平方剩余,b是模p的平方非剩余,(ab/p)=(a/p)(b/p)=-1,所以ab是模p的平方非剩余

证明第四个:设a,b是模p的两个平方剩余,那么(ab/p)=(a/p)(b/p)=1,所以ab是模p 的平方剩余

(2)求模13的平方剩余和平方非剩余

12=1(mod 13),22=4(mod 13),32=9(mod 13),42=3(mod 13),52=12(mod 13),62=10(mod 13) 所以1,4,9,3,12,10是模13的平方剩余 2,5,6,7,8,11是模13的平方非剩余

p=23时,1,2,3,4,6,8,9,12,13,16,18是模23的平方剩余,5,7,10,11,14,15,17,19,20,21,22是模23的平方非剩余

p=37时,1,3,4,7,9,10,11,12,16,21,25,26,27,28,30,33,34,36是模37的平方剩余

2,5,6,8,13,14,15,17,18,19,20,22,23,24,29,31,32,35是模37的平方非剩余

P=41时,1,2,4,5,8,9,10,16,18,20,21,23,25,31,32,33,36,37,39,40是模41的平方剩余

3,6,7,11,12,13,14,15,17,19,22,24,26,27,28,29,30,34,35,38是模41的平方非剩余

(3)2:7,17,23,31,41,47,71,73,79,89,97(模8余正负1)

-2:3,11,19,17,41,43,59,67,73,83,89,97(2中模4余1,除去2中以外模4余3)

(4)解:

(1)(-8/53)=(-1/53)(2/53)^3=-1

(2)(8/67)=(2/67)^3=-1

(6)证明:充分性:由-a是模p的平方剩余,所以存在b2=-a(mod p),又因为b总可以表示成两个数的乘积uv-1,所以存在u,v使得(u/v)2=-a(mod p),所以结论成立。以上不不可逆所以必要性成立

(8)同第一题第四个

(9)证明:

集合S={1,2,…,(p-1)/2},S ’={(p-1)/2+1,(p-1)/2+2,…,(p-1)}

(1) 设a S ∈,则p-a S ∈’,则雅可比符号--1=a a a p p p p ????????= ? ??? ?????????

,则若a 为模p 的平方剩余,则-a 也为模p 的平方剩余,所以S 中模p 的平方剩余为总平方剩余数的一半,为(p-1)/4,则平方非剩余的个数为(p-1)/2-(p-1)/4=(p-1)/4

(2) 设a 为偶数,则p-a 为奇数,同(1)可得-a a p p ????= ? ?????

,则(p-1)/4个偶数为模p 的平方剩余,(p-1)/4个奇数为模p 的平方剩余; (3) 模p 中有(p-1)/2个偶数,(p-1)/2个奇数,同(1)可得-a a p p ????=

? ?????,由

(2)可得,偶数中平方非剩余的个数为(p-1)/2-(p-1)/4=(p-1)/4,奇数中平方非剩余的个数为(p-1)/2-(p-1)/4=(p-1)/4;

(4) 由(2)可知,若a 为平方剩余则p-a 也为平方剩余,偶数中模p 的平方剩余为

(p-1)/4,则平方剩余之和为(a+p-a )*(p-1)/4=p (p-1)/4

(5) 由(3)可知,若a 为平方非剩余则p-a 也为平方非剩余,偶数中模p 的平方非

剩余为(p-1)/4,则平方剩余之和为(a+p-a )*(p-1)/4=p (p-1)/4

(10) (13/47)=(-1)6*13(47/13)=(8/13)=(2/13)=-1 (30/53)=1

(-23/131)= (-1/131)(23/131)= - (-1)65*11(131/23)=(-7/23)=-(-1) 3*11(23/7)=(2/7)=1

(-286/647)= (-1/647)(2/647)(11/647)(13/647)= -(-1)5*323+6*323 (647/11) (647/13) = (9/11) (10/13) = (2/13) (5/13)=-(-1) 2*6(3/5)=1

(11) 有解

(14)解:

(1)()511225155p p p p --??????=-= ? ? ???????

,由于1,4是5的平方剩余,所以()1mod 5p ≡±

(2)由(1):55p p ????= ? ???

??,由于2,3是5的平方剩余,所以()2mod 5p ≡± (3)121^2+5=14646=2^2*3659; 121^2-5=14636=2*3*2441;

82^2+5*11^2=7329=3*7*349; 82^2-5*11^2=6119=29*211; 273^2+5*11^2=75134=2*37567; 273^2-5*11^2=73924=2^2*18481.

(18)(51/71) =(-1)25*35(71/51)=-(20/51)=-(4/51)(5/51)=-(-1) 2*25(51/5)=-1

(-35/97)= (-1/97)(5/97)(7/97)=(-1) 2*48+3*48 (97/5)(97/7)=1

(313/401)= (-1) 156*200 (88/313)=(2/313)^3(11/313)=(-1) 5*156(5/11)= (-1) 5*2(11/5)=1 (165/503)=(3/503)(5/503)(11/503)= (-1) 1*251+2*251+5*251 (2/3)(3/5)(8/11)=(2/11)^3=-1 (19)第一个:有解

第二个无解

第六题证明充分性和必要性。

第八章

(1) ord41(10)=5;ord43(7)=6 ;ord55(2)=20;ord65(8)=4;ord91(11)=12;ord69(4)=11;ord231(5)=30。

(2)模11的原根:ψ(11)=10=2*5,q1=2,q2=5,所以g是模11的原根的充要条件是

g2≠1(mod 11), g5≠1(mod 11),逐一验证有22=4(mod 11),25=10(mod 11),所以2是模11的一个原根。模11的原根个数应为ψ(ψ(11))=4个,为21(mod 11),23(mod 11),27 (mod 11),29(mod 11)即2,8,7,6

模13的原根:2、6、7、11

模17的原根:3、5、6、7、10、11、12、14

模19的原根:2、13、14、15、3、10

模31的原根:3、17、13、24、22、12、11、28

模37的原根:2、32、17、13、15、18、35、5、24、22、13、6

模53的原根:2、8、32、22、35、34、14、3、12、48、33、26、51、45、21、31、18、19、39、50、41、5、20、27

模71的原根:7、59、47、31、28、62、56、53、21、35、11、42、22、13、69、44、67、52、63、33、55、68、65、61

模81的原根:2、32、47、23、11、14、56、5、20、77、65、68、29、59、74、50、38、41

(3)明显55不能表示成8.2节定理2的形式。也可以如2题进行逐一验证。

(4)有ψ(ψ(47))=22个,ψ(47)=46=2*23,所以g是模47的原根的充要条件是

g2≠1(mod 47), g23≠1(mod 47), 逐一验证有22=4(mod 47),223=1 (mod 47);32=9(mod 47), 323=1(mod 47); 42=16(mod 47),423=1 (mod 47); 52=25(mod 47),523=46 (mod 47),所以5是模47的一个原根,所以5的指数为与46互素的数为模47的其他原根,有5、31、23、11、40、13、43、41、38、10、35、22、23、26、39、35、29、20、30、45、44、19(5)所有原根为:2、8、32、10、40、42、50、23、33、14、56、47、11、44、55、43、54、39、38、34、18、13、52、31、6、24、37、36

(6)证明:ord m(a)=st,所以a st=1(mod m),st是使得等式成立的最小整数。明显有(a s)t=1(mod m),假设有i

(7)证明:由题有p=2*((p-1)/2),运用8.2定理3可得结论

(8)113的原根为:3、37、17、21、76、6、54、34、80、39、12、108、68、47、84、24、103、23、94、55、43、93、46、75、110、86、96、92、37、107、86、79、35、24、101、5、45、66、39、89、10、90、19、58、70、20、67、38;

167的原根为:5、125、119、136、60、164、92、129、52、131、102、45、123、69、55、39、140、160、159、134、10、83、71、105、120、161、17、91、104、95、37、90、79、138、110、78、113、153、151、101、20、142、43、73、155、34、15、41、23、74、13、158、109、53、156、59、139、135、35、40、165、117、86、146、143、68、30、82、46、148、26、149、51、106、145、118、111、103、70、80、163、67

(9)由条件之由a生成的循环群的阶为n-1,a,a2.....a n-1两两互不相等,所以a,a2.....a n-1构成一个模n的简化剩余系,所以n为素数。可参照122,123页各性质

(10)32、128、256无原根

(11)6^20(mod41)=40

6^21(mod41)=35

信息安全数学基础试题

一、单项选择题 1、设a, b 都是非零整数。若a |b ,b |a ,则【 】 A.a =b B.a =± b C.a =-b D. a > b 2、设a, b, c 是三个整数,c ≠0且c |a ,c |b ,如果存在整数s, t, 使得sa +tb =1,则【 】 A.(a, b)= c B. c =1 C.c =sa +tb D. c =± 1 3、Fermat 定理:设p 是一个素数,则对任意整数a 有【 】 A. a p =1 (mod p) B. a ? (p)=1 (mod a) C. a ? (p)=a (mod p) D. a p =a (mod p) 4、已知模41的一个原根是6,则下列也是41的原根的是【 】 A. 26 B. 36 C. 46 D. 56 5、已知,),(88+z 是模8的剩余类加群,下述不正确的是【 】 A. [1] 是生成元 B.有3阶子群 C. [0] 是单位元 D.有真子群 6、设是环,则下列不正确的是【 】 A. 是可换群 B. 是半群 C. 对+是可分配的 D. +对 是可分配的 7、模30的简化剩余系是【 】 A. -1, 0, 5, 7, 9, 19, 20, 29 B. -1, -7, 10, 13, 17, 25, 23, 29 C. 1, 7, 11, 13, 17, 19, 23, 29 D. -1, 7, 11, 13, 17, 19, 23, 29 8、设n 是整数,则 (2n, 2(n +1))=【 】 A.1 B.2 C.n D.2n 9、模17的平方剩余是【 】 A.3 B.10 C.12 D.15 10、整数5模17的指数ord 17(5)=【 】 A.3 B.8 C.16 D.32 11、下面的集合和运算是群的是【 】 A. (运算“+”是自然数集N 上的普通加法) B. (R 是实数集,“×”是普通乘法) C. (运算“+”是整数集Z 上的普通加法)

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全数学基础习题集一

信息安全数学基础----习题集一 一、填空题 1、设a=18、b=12,c=27,求a、b、c的最小公倍数[a,b,c]=. 2、求欧拉函数φ(3000)=. 3、设m=9,则模m的最小非负简化剩余系={}. 4、设m=11,则模m的所有平方剩余=. 5、设m=22,则模m的所有原根个数=. 6.设m,n是互素的两个正整数,则φ(mn)=________________。 7.设m是正整数,a是满足mm的整数,则一次同余式:ax≡b(modm)有解的充分必要条件是_________________。 8.设m是一个正整数,a是满足____________的整数,则存在整数a’,1≤a’<m,使得aa’≡1(modm)。 9.设m∈m,(m,m)=1,如果同余方程m2≡m(mod m)__________,则m叫做模m 的平方剩余. 10.设m,m∈m,m>1,(m,m)=1,则使得m m≡1(mod m)成立的最小正整数m叫做m对模m的__________. 二、判断题(在题目后面的括号中,对的画“√”,错的画“×”) 1、若m是任意正整数,则(mm,mm)=(m,m). () 2、设m1,m2,…,m m是m个不全为零的整数,则m1,m2,…,m m与m1,|m2|,|m3|,…,|m m|的公因数相同() 3、设m是正整数,若m│mm,则m│m或m│m.() 4、设m为正整数,m,m为整数,m≡m(mod m),m│m且m>0,则m m ≡m m (mod m m ). () 5、{1,-3,8,4,-10}是模5的一个完全剩余系. () 6、设m是素数,模m的最小非负完全剩余系和最小非负简化剩余系中元素个数相等.() 7、设m=17为奇素数,模m的平方剩余和平方非剩余的数量各为8. () 8、一次同余方程9m≡1(mod24)有解. ()

信息安全数学基础第一阶段知识总结

信息安全数学基础第一阶段知识总结 第一章 整数的可除性 一 整除的概念和欧几里得除法 1 整除的概念 定义1 设a 、b 是两个整数,其中b ≠0如果存在一个整数 q 使得等式 a=bq 成立,就称b 整除a 或者a 被b 整除,记作b|a ,并把b 叫作a 的因数,把a 叫作b 的倍数.这时,q 也是a 的因数,我们常常将q 写成a /b 或 否则,就称b 不能整除a 或者a 不能被b 整除,记作a b. 2整除的基本性质 (1)当b 遍历整数a 的所有因数时,-b 也遍历整数a 的所有因数. (2)当b 遍历整数a 的所有因数时,a/b 也遍历整数a 的所有因数. (3)设b ,c 都是非零整数, (i)若b|a ,则|b|||a|. (ii)若b|a ,则bc|ac. (iii)若b|a ,则1<|b|?|a|. 3整除的相关定理 (1) 设a ,b ≠0,c ≠0是三个整数.若c|b ,b|a ,则c|a. (2) 设a ,b ,c ≠0是三个整数,若c|a ,c|b ,则c|a ±b (3) 设a ,b ,c 是三个整数.若c|a ,c|b 则对任意整数s ,t ,有c|sa+tb. (4) 若整数a 1 , …,a n 都是整数c ≠0的倍数,则对任意n 个整数s 1,…,s n ,整数 是c 的倍数 a b n n a s a s ++ 11

(5) 设a,b都是非零整数.若a|b,b|a,则a=±b (6) 设a, b , c是三个整数,且b≠0,c ≠0,如果(a , c)=1,则 (ab , c)=(b , c) (7) 设a , b , c是三个整数,且c≠0,如果c|ab , (a , c) = 1, 则c | b. (8) 设p 是素数,若p |ab , 则p |a或p|b (9) 设a1, …,a n是n个整数,p是素数,若p| a1…a n,则p一定整除某一个a k 二整数的表示 主要掌握二进制、十进制、十六进制等的相互转化. 三最大公因数和最小公倍数 (一)最大公因数 1.最大公因数的概念 定义:设是个整数,若使得,则称为的一个因数.公因数中最大的一个称为的最大公因数.记作. 若 ,则称互素. 若,则称两两互素. 思考:1.由两两互素,能否导出 2.由能否导出两两互素? 2.最大公因数的存在性 (1)若不全为零,则最大公因数存在并且 (2)若全为零,则任何整数都是它的公因数.这时,它们没有最大公因数.

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全题库

F o r p e r s on a l u s e o nl y i n s t ud y a n d r e se a r c h;n ot f o r co m me r c i a l u se 1. ______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。答案:I C M P协议(I n t e r n e t控制消息协议) 2. SNMP默认使用的端口号是_____.答案:161端口 3. 安全责任分配的基本原则是( )。答案:谁主管,谁负责 4. 每一个安全域总体上可以体现为( )、()、()三个层面答案:(接口层)、(核心层)、(系统层) 5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。答案:(SSH)(HTTPS) 6. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。答案:(21)(80)(23)(25) 7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。 答案:(定性分析)(定量分析) 8. 123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性。 答案:chmod 4755 123 9. 在Linux下,若想实现和FPORT列出相同结果的命令是什么?答案:Netstat -nap 10. 安全的HTTP,使用SSL,端口的类型是?答案:443 11. 《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年_月_日施行答案:3月1日 12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记录备份的功能答案:六十天 13. 计算机网络系统中,数据加密的三种方式是:_____、_____、_____ 答案:链路加密、接点加密、端对端加密 14. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。答案:可靠。

信息安全数学基础(许春香)习题答案

第一章 (1)5,4,1,5. (2)100=22*52, 3288=23*3*137. (4)多种解法,其中一种: a,b可以表示成多个素因子的乘积a=p1p2––p r, b=q1q2––q s,又因为(a, b)=1,表明a, b没有公共(相同)素因子. 同样可以将a n, b n表示为多个素因子相乘a n=(p1p2––p r)n, b n=(q1q2––q s)n明显a n, b n也没有公共(相同)素因子. (5)多种解法,其中一种: 由算术基本定理:a,b可分解为有限个素数的乘积, 得:a=p1^r1*p2^r2*……*pn^rn, b= p1^r1’*p2^r2’*……*pn^rn’, 若a|b不成立,则存在素数pi使得pi在a中的幂ri大于pi在b中的幂ri‘,即:ri>ri’a^n=p1^r1n*p2^r2n*…*pi^rin*…*pn^rnn, b^n= p1^r1’n*p2^r2’n*…* pi^ri’n *…*pn^rn’n,则ri*n>ri’*n,所以a^n|b^n不成立。 (6)多种解法,其中一种: 由于a,b,c互素且非零 所以(a,b)=1,(b,c)=1 所以存在u,v,r,s使ua+vc=1,rb+sc=1 两式相乘得:(ur)ab+(usa+vrb+vsc)c=1 所以(ab,c)=(a,b)(a,c)=1 (7)2,3,5,7,11,13,17,19,23,29,31,37,41,43,47,53,59,61,67,71,73,79,83,89,97,101,103,107, 109, 113, 127,131,137,139,149,151,157,163,167,173,179,181,191,193,197,199. (11)对两式进行变形有21=0(mod m), 1001=0(mod m),可以看出要求满足的m即使求21和1001的公约数, 为7和1. (12)多种解法,其中一种: 70!=(70*69*68*67*66*65*64*63*62)*61! 70*69*68*67*66*65*64*63*62≡(-1)(-2)…(-9) (mod71) ≡1mod71 所以70!≡61! (13)多种解法,其中一种: 当n是奇数时,不妨设n=2k+1,k为整数 则2^n+1≡(-1)^(2k+1)+1≡0(mod3) 当n是偶数时,不妨设n=2k,k为整数 则2^n+1≡(-1)^(2k)+1≡2(mod3) 综上,n是奇数时,3整除2^n+1,n是偶数时,3不整除2^n+1 (14)第一个问题:因为(c,m)=d.假设ac=k1m+r, bc=k2m+r,有ac=k1d(m/d)+r, bc=k2d(m/d)+r 所以ac=bc(mod m/d),因为(c,m/d)=1,所以两边可以同除以一个c, 所以结论成立.

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全题库(最完整的)

信息安全培训题库 单选题 1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且 更安全? A.RHOST B.SSH C.FTP D.RLOGON B 2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说 法错误的是: A.应严格限制使用root特权的人数。 B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进 入用户的户头。 C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。 当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。 D.不同的机器采用相同的root口令。 D 3.下列那种说法是错误的? A.Windows 2000 server系统的系统日志是默认打开的。 B.Windows 2000 server系统的应用程序日志是默认打开的。 C.Windows 2000 server系统的安全日志是默认打开的。 D.Windows 2000 server系统的审核机制是默认关闭的。 D

4.no ip bootp server 命令的目的是: A.禁止代理ARP B.禁止作为启动服务器 C.禁止远程配置 D.禁止IP源路由 B 5.一般网络设备上的SNMP默认可写团体字符串是: A.PUBLIC B.CISCO C.DEFAULT D.PRIV ATE D 6.在以下OSI七层模型中,synflooding攻击发生在哪层: A.数据链路层 B.网络层 C.传输层 D.应用层 C 7.对局域网的安全管理包括: A.良好的网络拓扑规划 B.对网络设备进行基本安全配置 C.合理的划分VLAN D.All of above D 8.ARP欺骗工作在: A.数据链路层 B.网络层 C.传输层 D.应用层 A 9.路由器的Login Banner信息中不应包括: A.该路由器的名字 B.该路由器的型号

信息安全数学基础(A)答案

贵州大学2007-2008学年第二学期考试试卷(标准答案) A 信息安全数学基础 注意事项: 1. 请考生按要求在试卷装订线内填写姓名、学号和年级专业。 2. 请仔细阅读各种题目的回答要求,在规定的位置填写答案。 3. 不要在试卷上乱写乱画,不要在装订线内填写无关的内容。 4. 满分100分,考试时间为120分钟。 一、设a,b 是任意两个不全为零的整数,证明:若m 是任一整数,则 [am,bm]=[a,b]m.(共10分) 解: 2 2[,](3(,)(3(,)(2( ,) [,](2abm am bm am bm abm a b m abm a b a b m = == =分) 分) 分) 分) = = 二、设 n=pq,其中p,q 是素数.证明:如果 2 2 =(mod ),,,a b n n a b n a b -+宎宎 则(,)1,(,)1n a b n a b ->+>(共10分) 证明:由2 2 2 2 =(mod ),|-,|()()a b n n a b n a b a b +-得即a a (2分) 又n pq =,则|()(),|()|(),pq a b a b p p a b p a b +-+-因为是素数,于是或a a a (2分) 同理,|()|()q a b q a b +-或a a (2分) 由于,n a b n a b -+宎 ,所以如果|()p a b +a ,则|()q a b -a ,反之亦然. (2分) 由|()p a b +a 得(,)1n a b p +=> (1分) 由|()q a b -a 得(,)1n a b q -=> (1分)

信息安全题库及答案

精选考试类文档,如果需要,请下载,希望能帮助到你们! 信息安全题库及答案 一、选择题: 1. 关于防火墙的描述不正确的是: A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。 答案:C 2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 答案:D 3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确: A、注销/etc/default/login文件中console=/dev/console; B、保留/etc/default/login文件中console=/dev/console C、在文件/etc/hosts.equiv中删除远端主机名; D、在文件/.rhosts中删除远端主机名 答案:B 4. 对影响业务的故障,有应急预案的要求在__之内完成预案的

启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 答案:D 5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口: A、TCP1434 B、TCP 1521 C、TCP 1433 D、TCP 1522 答案:C 6. 什么方式能够从远程绕过防火墙去入侵一个网络? A、IP services B、Active ports C、Identified network topology D、Modem banks 答案:D 7. 下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack B、Synflood C、Smurf D、Ping of Death 答案:A

信息安全数学基础参考试卷

《信息安全数学基础》参考试卷 一.选择题(在每小题的备选答案中只有一个正确答案,将正确答案序号填入下列叙述中的括号内,多选不给分):(每题2分,共20分) 1.576的欧拉函数值 (576) = ( )。 (1) 96, (2) 192, (3) 64, (4) 288。 2.整数kn和k(n+2)的最大公因数(kn , k(n+2))=( )。 (1) 1或 2, (2) kn , (3) n 或 kn , (4) k 或2 k 。 3.模10的一个简化剩余系是 ( )。 (1) 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, (2) 11, 17, 19 , 27 (3) 11, 13, 17, 19, (4) 0, 1, 2, 3, 4, 5, 6, 7, 8, 9。 4.29模23的逆元是 ( )。 (1) 2, (2) 4, (3) 6, (4) 11。

5.设 m1,m2是两个正整数,x1遍历模m1的完全剩余系,x2遍历模m2的完全剩余系,若( )遍历m1m2的完全剩余系。 (1) (m1,m2)=1,则m1x1+m2x2 (2) m1和m2是素数,则m1x1+m2x2 (3) (m1,m2)=1,则m2x1+m1x2 (4) m1和m2是素数,则m2x1+ m1x2 6.下面的集合和运算构成群的是 ( ) 。 (1) (N是自然数集,“+”是加法运算) (2) (R是实数集,“×”是乘法运算) (3) (Z是整数集,“+”是加法运算) (4) (P(A)={U | U是A的子集}是集合A的幂集,“∩”是集合的交运算) 7.下列各组数对任意整数n均互素的是 ( ) 。 (1) 3n+2与2n,(2) n-1与n2+n+1,(3) 6n+2与7n, (4) 2n+1与4n+1。 8.一次同余式234x ≡ 30(mod 198)的解数是 ( )。 (1) 0, (2) 6, (3) 9, (4) 18。 9.Fermat定理:设p是一个素数,则对任意整数a有 ( )。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息技术与信息安全 题库及答案

2014广西信息技术与信息安全公需科目题库(一) 1.(2分) 特别适用于实时和多任务的应用领域的计算机是(D)。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 2.(2分) 负责对计算机系统的资源进行管理的核心是(C)。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。 A. WCDMA B. WiMax C. TD-LTE D. FDD-LTE 4.(2分) 以下关于盗版软件的说法,错误的是(A)。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 5.(2分) 涉密信息系统工程监理工作应由(A)的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 6.(2分) 以下关于智能建筑的描述,错误的是(B)。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 7.(2分) 网页恶意代码通常利用(C)来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 8.(2分) 信息系统在什么阶段要评估风险?(D) A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 9.(2分) 下面不能防范电子邮件攻击的是(D)。

最新。信息安全数学基础习题答案

信息安全数学基础习题答案 第一章整数的可除性 1.证明1:因为2|n 所以n=2k , k1Z 5|n 所以5|2k ,又(5,2)=1,所以5|k 即k=5 k1,k11Z 7|n 所以7|2*5 k1 ,又(7,10)=1,所以7| k1即k1=7 k2,k21Z 所以n=2*5*7 k2即n=70 k2, k21Z 因此70|n 证明2:n是2、5、7的公倍数,所以[2,5,7]|n,又知2、5、7互素,所以[2,5,7]=2*5*7=70,即70|n。 2.证明:因为a3-a=(a-1)a(a+1) 当a=3k,k22(mod) a b p ≡Z 3|a 则3|a3-a 当a=3k-1,k p a b -Z 3|a+1 则3|a3-a 当a=3k+1,k p a b +Z 3|a-1 则3|a3-a 所以a3-a能被3整除。 3.证明:任意奇整数可表示为2 k0+1, k022(mod) ≡Z a b p (2 k0+1)2=4 k02+4 k0+1=4 k0 (k0+1)+1 由于k0与k0+1为两连续整数,必有一个为偶数,所以k0 (k0+1)=2k 所以(2 k0+1)2=8k+1 得证。 4.证明:设三个连续整数为a-1,a,a+1 则(a-1)a(a+1)= a3-a 由第二题结论3|(a3-a)即3|(a-1)a(a+1) 又三个连续整数中必有至少一个为偶数,则2|(a-1)a(a+1) 又(3,2)=1 所以6|(a-1)a(a+1) 得证。 5.证明:构造下列k个连续正整数列: (k+1)!+2, (k+1)!+3, (k+1)!+4,……, (k+1)!+(k+1), k p a b -Z 对数列中任一数 (k+1)!+i=i[(k+1)k…(i+1)(i-1)…2*1+1], i=2,3,4,…(k+1) 所以i|(k+1)!+i 即(k+1)!+i为合数 所以此k个连续正整数都是合数。 6.证明:因为1911/2<14 ,小于14的素数有2,3,5,7,11,13 经验算都不能整除191 所以191为素数。 因为5471/2<24 ,小于24的素数有2,3,5,7,11,13,17,19,23 经验算都不能整除547 所以547为素数。 由737=11*67 ,747=3*249 知737与747都为合数。 8.解:存在。eg:a=6,b=2,c=9 9.证明:反证,设n/p是合数,n/p= k1k2, k1>p, k2>p,则n=p k1k2> n3,所以p< n1/3,矛盾。 10.证明:p1 p2 p3|n,则n= p1 p2 p3k,k p a b +N+ 又p1≤ p2≤p3,所以n= p1 p2 p3k≥p13 即p13≤n1/3 p1为素数则p1≥2,又p1≤ p2≤p3,所以n= p1 p2 p3k≥2 p2 p3≥2p22 即p2≤(n/2)1/2得证。 11.解:小于等于5001/2的所有素数为2,3,5,7,11,13,17,19,依次删除这些素数的倍数可得所求素数: 12.证明:反证法 假设3k+1没有相同形式的素因数,则它一定只能表示成若干形如3k-1的素数相乘。 (3 k1+1)(3 k2+1)=[( 3 k1+1) k2+ k1]*3+1 显然若干个3k+1的素数相乘,得到的还是3k+1的形式,不能得出3k-1的数,因此假设不成立,结论得证。 同理可证其他。 13.证明:反证法 假设形如4k+3的素数只有有限个,记为p1, p2,…, p n 因为4k+3=4k`-1=4k-1 构造N=4*p1*p2*…*p n-1≥3*p1*p2*…*p n 所以N>p i (i=1,2,…,n) N为4k-1形式的素数,即为4k+3的形式,所以假设不成立。

相关主题
文本预览
相关文档 最新文档