信息安全数学基础习题答案

信息安全数学基础习题答案
信息安全数学基础习题答案

信息安全数学基础习题答案

第一章整数的可除性

1.证明:因为2|n 所以n=2k , k∈Z

5|n 所以5|2k ,又(5,2)=1,所以5|k 即k=5 k1,k1∈Z

7|n 所以7|2*5 k1 ,又(7,10)=1,所以7| k1即k1=7 k2,k2∈Z 所以n=2*5*7 k2即n=70 k2, k2∈Z

因此70|n

2.证明:因为a3-a=(a-1)a(a+1)

当a=3k,k∈Z 3|a 则3|a3-a

当a=3k-1,k∈Z 3|a+1 则3|a3-a

当a=3k+1,k∈Z 3|a-1 则3|a3-a

所以a3-a能被3整除。

3.证明:任意奇整数可表示为2 k0+1, k0∈Z

(2 k0+1)2=4 k02+4 k0+1=4 k0 (k0+1)+1

由于k0与k0+1为两连续整数,必有一个为偶数,所以k0 (k0+1)=2k

所以(2 k0+1)2=8k+1 得证。

4.证明:设三个连续整数为a-1,a,a+1 则(a-1)a(a+1)= a3-a

由第二题结论3|(a3-a)即3|(a-1)a(a+1)

又三个连续整数中必有至少一个为偶数,则2|(a-1)a(a+1)

又(3,2)=1 所以6|(a-1)a(a+1) 得证。

5.证明:构造下列k个连续正整数列:

(k+1)!+2, (k+1)!+3, (k+1)!+4,……, (k+1)!+(k+1), k∈Z

对数列中任一数 (k+1)!+i=i[(k+1)k…(i+1)(i-1)…2*1+1], i=2,3,4,…(k+1)

所以i|(k+1)!+i 即(k+1)!+i为合数

所以此k个连续正整数都是合数。

6.证明:因为1911/2<14 ,小于14的素数有2,3,5,7,11,13

经验算都不能整除191 所以191为素数。

因为5471/2<24 ,小于24的素数有2,3,5,7,11,13,17,19,23

经验算都不能整除547 所以547为素数。

由737=11*67 ,747=3*249 知737与747都为合数。

8.解:存在。eg:a=6,b=2,c=9

10.证明:p1 p2 p3|n,则n= p1 p2 p3k,k∈N+

又p1≤ p2≤p3,所以n= p1 p2 p3k≥p13 即p13≤n1/3

p1为素数则p1≥2,又p1≤ p2≤p3,所以n= p1 p2 p3k≥2 p2 p3≥2p22 即p2≤(n/2)1/2得证。

11.解:小于等于5001/2的所有素数为2,3,5,7,11,13,17,19,依次删除这些素数的倍数可得所求素数:

12.证明:反证法

假设3k+1没有相同形式的素因数,则它一定只能表示成若干形如3k-1的素数相乘。 (3 k1+1)(3 k2+1)=[( 3 k1+1) k2+ k1]*3+1 显然若干个3k+1的素数相乘,

得到的还是3k+1的形式,不能得出3k-1的数,因此假设不成立,结论得证。

同理可证其他。

13.证明:反证法

假设形如4k+3的素数只有有限个,记为p1, p2,…, p n

因为4k+3=4k`-1=4k-1 构造N=4*p1*p2*…*p n-1≥3*p1*p2*…*p n

所以N>p i (i=1,2,…,n)

N为4k-1形式的素数,即为4k+3的形式,所以假设不成立。

原结论正确,形如4k+3的素数有无穷多个。

28.(1)解:85=1*55+30

55=1*30+25

30=1*25+5

25=5*5

所以(55,85)=5

(2)解:282=1*202+80

202=2*80+42

80=1*42+38

42=1*38+4

38=9*4+2

4=2*2

所以(202,282)=2

29.(1)解:2t+1=1*(2t-1)+2

2t-1=(t-1)*2+1

2=2*1

所以(2t+1,2t-1)=1

(2)解:2(n+1)=1*2n+2

2n=n*2

所以(2n,2(n+1))=2

32.(1)解:1=3-1*2

=3-1*(38-12*3)

=-38+13*(41-1*38)

=13*41-14*(161-3*41)

=-14*161+55*(363-2*161)

=55*363+(-124)*(1613-4*363)

=(-124)*1613+551*(3589-2*1613)

=551*3589+(-1226)*1613

所以s=-1226 t=551

(2)解:1=4-1*3

=4-1*(115-28*4)

=-115+29*(119-1*115)

=29*119+(-30)*(353-2*119)

=-30*353+89*(472-1*353)

=89*472+(-119)*(825-1*472)

=(-119)*825+208*(2947-3*825)

=208*2947+(-743)*(3772-1*2947)

=951*2947+(-743)*3772

所以s=951 t=-743

36.证明:因为(a,4)=2 所以a=2*(2m+1) m∈Z

所以a+b=4m+2+4n+2=4(m+n)+4=4(m+n+1)

即4|a+b

所以(a+b,4)=4

37.证明:反证法

假设n为素数,则n| a2- b2=(a+b)(a-b)

由1.4定理2知n|a+b或n|a-b,与已知条件矛盾

所以假设不成立,原结论正确,n为合数。

40.证明:(1)假设是21/2有理数,则存在正整数p,q,使得21/2=p/q,且(p, q)=1 平方得:p2=2q2, 即2|p2,所以p=2m, m∈N

因此p2=4m2=2q2 q2=2m2 q=2n, n∈N

则(p, q)=(2m,2n)=2(m, n)≥2与(p, q)=1矛盾

所以假设不成立,原结论正确,21/2不是有理数。

(2)假设是71/2有理数,则存在正整数m,n,使得71/2=p/q,且(m, n)=1 平方得:m2=2n2, 即7|m2

将m表示成n个素数p i的乘积,m= p1 p2 p3……p n , p i为素数。

因为7为素数,假设7 !| m,则7 !∈{p1,p2,p3,……p n}

所以m2= p12 p22 p32……p n 2=( p1 p2 p3……p n)( p1 p2 p3……p n)

所以7 !| m2,与7|m2矛盾,故7|m, m=7k

同理可知:7|n, n=7 k0

所以(m, n)=(7k,7 k0)=7(k, k0)≥7 与已知矛盾

故原结论正确,71/2不是有理数。

(3)同理可证171/2不是有理数。

41.证明:假设log210是有理数,则存在正整数p, q,使得log210=p/q,且(p, q)=1 又log210=ln10/ln2=p/q

Ln10q=ln2p 10q=2p

(2*5)q=2p 5q=2p-q

所以只有当q=p=0是成立,所以假设不成立

故原结论正确,log210是无理数。

同理可证log37,log1521都是无理数。

50.(1)解:因为8=23, 60=22*3*5

所以[8,60]=23*3*5=120

51.(4)解:(471179111011001,4111831111011000)= 4104707908301011000=1011000

[471179111011001,4111831111011000]= 4111471179111831111011001

第二章.同余

1.解:(1)其中之一为9,19,11,21,13,23,15,25,17

(2)其中之一为0,10,20,30,40,50,60,70,80

(3).(1)或(2)中的要求对模10不能实现。

2.证明:当m>2时,因为(m-1)2=m2-2m+1=m(m-2)+1

所以(m-1)2≡1(mod m)

即1与(m-1)2在同一个剩余类中,故02,12,…,(m-1)2一定不是模m的完全剩余系。6.解:21≡2(mod7), 22≡4(mod7), 23≡1(mod7)

又20080509=6693503*3

所以220080509=(23)6693503≡1(mod7)

故220080509是星期六。

7.证明:(i)因为a i≡ b i (modm),1≤i≤k 所以a i=b i+k i m

又a1+a2+… +a k=∑a i=∑(b i+k i m)=∑b i+m*∑k i

所以有∑a i≡∑b i (mod m)

即a1+a2+… +a k=b1+b2+… +b k (mod m)

(ii)因为a i≡ b i (mod m),1≤i≤k 所以a i(mod m)=b i (mod m)

所以(a1a2…a k)mod m≡[(a1mod m)( a2mod m)…(a k mod m)]mod m

≡[(b1mod m)( b2mod m)…(b k mod m)]mod m

≡(b1b2…b k)mod m

所以 a1a2…a k≡a1a2…a k(mod m)

8.证明:如果a2≡b2(mod p) 则a2= b2+kp , k∈Z

即kp=a2-b2=(a+b)(a-b) 所以p|(a+b)(a-b)

又p为素数,根据1.4定理2知p|a+b或p|a-b 得证。

9.证明:如果a2≡b2(mod n) 则a2= b2+kn , k∈Z

即kn=a2-b2=(a+b)(a-b) 所以n|(a+b)(a-b)

由n=pq知kpq=a2-b2=(a+b)(a-b)

因为n!|a-b, n!|a+b,所以p,q不能同时为a-b或a+b的素因数。

不妨设p|a-b, q|a+b ,则q!|a-b, p!|a+b 即(q, a-b)=1,(p, a+b)=1

因此(n, a-b)=(pq, a-b)=(p, a-b)=p>1

(n, a+b)=(pq, a+b)=(q, a+b)=q>1

故原命题成立。

10.证明:因为a≡b (mod c) 则a=cq+b , q∈Z

根据1.3定理3知(a, c)=(b, c)

17.解:(1)a k+a k-1+… +a0=1+8+4+3+5+8+1=30

因为3|30 ,9!|30 所以1843581能被3整除,不能被9整除。

(2)a k+a k-1+… +a0=1+8+4+2+3+4+0+8+1=31

因为3!|31 , 9!|31 所以184234081不能被3整除,也不能被9整除。

(3)a k+a k-1+… +a0=8+9+3+7+7+5+2+7+4+4=56

因为3!|56 , 9!|56 所以8937752744不能被3整除,也不能被9整除。

(4)a k+a k-1+… +a0=4+1+5+3+7+6+8+9+1+2+2+4+6=58

因为3!|58 , 9!|58 所以4153768912246不能被3整除,也不能被9整除。20.解:(89878*58965)mod9≡[(89878mod9)*(58965mod9)]mod9≡(4*6)mod9

≡6(mod9) ≡5299?56270(mod9)

又5299?56270≡(45+?)mod9≡?(mod9)

所以 ?=6 即未知数字为6。

21.解:(1)因为875961*2753≡[(36mod9)(17mod9)]mod9 ≡0(mod9) 2410520633≡26(mod9) ≡8(mod9)

所以等式875961*2753=2410520633不成立

(2)因为14789*23567≡[(29mod9)(23mod9)]mod9 ≡1(mod9) 348532367≡41(mod9) ≡5(mod9)

所以等式14789*23567=348532367不成立

(3)因为24789*43717≡[(30mod9)(22mod9)]mod9 ≡3(mod9) 1092700713≡30(mod9) ≡3(mod9)

所以等式24789*43717=1092700713可能成立

(4)这种判断对于判断等式不成立时简单明了,但对于判断等式成立时,可能会较复杂。

22.解:因为7为素数,由Wilso 定理知:(7-1)! ≡-1(mod7) 即6!≡-1(mod7) 所以8*9*10*11*12*13≡1*2*3*4*5*6(mod7) ≡6!(mod7) ≡-1(mod7) 31.证明:因为c 1,c 2,…,c ?(m)是模m 的简化剩余系 对于任一c i ,有m-c i 也属于模m 的简化剩余系 所以c i +(m-c i )≡0(modm)

因此c 1+c 2+…+c ?(m)≡0(modm)

32.证明:因为a

?(m)≡1(modm) 所以a ?(m)-1≡0(modm)

a

?(m)-1=(a-1)(1+a+ a 2+…+ a ?(m)-1) ≡0(modm)

又(a-1,m )=1

所以1+a+ a 2+…+ a

?(m)-1 ≡0(modm)

33.证明:因为7为素数,由Fermat 定理知a 7

≡a(mod7)

又(a ,3)=1 所以(a,9)=1 由Euler 定理知a ?(9)≡a 6≡1(mod9) 即a 7≡a(mod9)

又(7,9)=1, 所以a 7

≡a(mod7*9)

即a 7

≡a(mod63)

34.证明:因为32760=23*32

*5*7*13 又(a,32760)=1 所以(a,2)=(a,3)=(a,5)=(a,7)=(a,13)=1

有:a

?(13)≡1(mod13) 即a 12≡1(mod13)

a

?(8)≡a 4≡1(mod8) 即a 12≡1(mod8)

a

?(5)≡a 4≡1(mod5) 即a 12≡1(mod5)

a

?(7)≡a 6≡1(mod7) 即a 12≡1(mod7)

a

?(9)≡a 6≡1(mod9) 即a 12≡1(mod9)

又因为[5,7,8,9,13]=32760

所以a 12

≡1(mod32760)

35.证明:因为(p,q)=1 p,q 都为素数 所以?(p)=p-1, ?(q)=q-1

由Euler 定理知:p

?(q)≡1(modq) q ?(p)≡1(modp)

即p q-1

≡1(modq) q p-1

≡1(modp)

又 q p-1≡0(modq) p q-1

≡0(modp)

所以p q-1+q p-1≡1(modq) q p-1+p q-1

≡1(modp)

又[p,q]=pq 所以p q-1+q p-1

≡1(modpq) 36.证明:因为(m,n)=1

由Euler 定理知:m

?(n)≡1(modn) n ?(m)≡1(modm)

所以m

?(n)+n ?(m)≡(m ?(n)modn)+ (n ?(m)modn)≡1+0≡1(modn)

同理有:m

?(n)+n ?(m) ≡1(modm)

又[m,n]=mn 所以m ?(n)

+n ?

(m)

≡1(modmn)

第三章.同余式

1.(1)解:因为(3,7)=1 | 2 故原同余式有解

又3x ≡1(mod7) 所以 特解x 0`

≡5(mod7)

同余式3x ≡2(mod7)的一个特解x 0≡2* x 0`

=2*5≡3(mod7) 所有解为:x ≡3(mod7)

(3)解:因为(17,21)=1 | 14 故原同余式有解

又17x ≡1(mod21) 所以 特解x 0`

≡5(mod21)

同余式17x ≡14(mod21)的一个特解x 0≡14* x 0`

=14*5≡7(mod21) 所有解为:x ≡7(mod21) 2.(1)解:因为(127,1012)=1 | 833 故原同余式有解

又127x ≡1(mod1012) 所以 特解x 0`

≡255(mod1012)

同余式127x ≡833(mod1012)的一个特解x 0≡833* x 0`

=833*255≡907(mod1012) 所有解为:x ≡907(mod1012) 3.见课本3.2例1 7.(1)解:因为(5,14)=1

由Euler 定理知,同余方程5x ≡3(mod14)的解为:

x ≡5

?(14)-1*3≡9(mod14)

(2)解:因为(4,15)=1

由Euler 定理知,同余方程4x ≡7(mod15)的解为:

x ≡4

?(15)-1*7≡13(mod15)

(3)解:因为(3,16)=1

由Euler 定理知,同余方程3x ≡5(mod16)的解为:

x ≡3

?(16)-1*5≡7(mod16)

11.证明:由中国剩余定理知方程解为:

x ≡a 1M 1M 1`+ a 2M 2M 2`+……+ a k M k M k `(mod m )

因为m i 两两互素,又中国剩余定理知:M i M i `≡1(mod m i ) 又M i =m/m i 所以(m ,M i )≡1(mod m i )

所以M i M i `=M i

?(mi)≡(mod m i )

代入方程解为x ≡a 1 M 1

?(m1)+ a 2 M 2?(m2)+……+ a k M k ?(mk)(mod m) 得证。

12.(1)解:由方程组得:3x+3y ≡2(mod7)

6x+6y ≡4(mod7) x+y ≡-4(mod7) X ≡5(mod 7) y ≡5 (mod 7)

(2)解:由方程组得:2x+6y ≡2(mod7) 2x-y ≡2(mod7) 6x+8y ≡4(mod7) x-y ≡-4(mod7) X ≡6(mod 7) y ≡3 (mod 7) 13.见课本3.2例4

14.同课本3.2例3 21000000

≡562(mod1309) 15.(1)解:等价同余式组为: 23x ≡1(mod4)

23x≡1(mod5)

23x≡1(mod7)

所以 x≡3(mod4) x≡2(mod5) x≡4(mod7)

所以x≡3*35*3 + 2*28*2 + 4*20*6≡67(mod140)

(2)解:等价同余式组为:

17x≡1(mod4)

17x≡1(mod5)

17x≡1(mod7)

17x≡1(mod11)

所以 x≡1(mod4) x≡2(mod5) x≡-3(mod7) x≡7(mod11)

所以x≡1*385*1 + 2*308*2 + (-3)*220*5 + 7*140*7 ≡557(mod1540)19.解:3x14+4x13+2x11+x9+x6+x3+12x2+x≡0(mod7)

左边=(x7-x)( 3x7+4x6+2x4+x2+3x+4)+ x6+2x5+2x2+15x2+5x

所以原同余式可化简为:x6+2x5+2x2+15x2+5x≡0(mod7)

直接验算得解为:x≡0(mod7) x≡6(mod7)

20.解:f`(x) ≡ 4x3+7(mod243)

直接验算的同余式f(x)≡0(mod3)有一解:x1≡1(mod3)

f`(x1) ≡4*13*7=-1(mod3) f`(x1)-1≡-1(mod3)

所以t1≡-f(x1)*( f`(x1)-1(mod3))/31≡1(mod 3)

x2≡ x1+3 t1≡4(mod 9)

t2≡-f(x2)*( f`(x1)-1(mod3))/32≡2(mod 3)

x3≡ x2+32 t2≡22(mod 27)

t3≡-f(x3)*( f`(x1)-1(mod3))/33≡0(mod 3)

x4≡ x3+33 t3≡22(mod 81)

t5≡-f(x4)*( f`(x1)-1(mod3))/34≡2(mod 3)

x5≡ x4+34 t4≡184(mod 243)

所以同余式f(x)≡0(mod243)的解为:x5≡184(mod 243)

第四章.二次同余式与平方剩余

2.解:对x=0,1,2,3,4,5,6时,分别求出y

x=0,y2≡1(mod7),y≡1,6(mod7)

x=4,y2≡4(mod7),y≡2,5(mod7)

当x=1,2,3,5,6时均无解

5.解:对x=0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16时,分别求出y

x=0,y2≡1(mod17),y≡1,16(mod17)

x=1,y2≡3(mod17),无解

x=2,y2≡11(mod17),无解

x=3,y2≡14(mod17),无解

x=4,y2≡1(mod17),y≡1,16(mod17)

x=5,y2≡12(mod17),无解

x=6,y2≡2(mod17),y≡6,11(mod17)

x=7,y2≡11(mod17),无解

x=8,y2≡11(mod17),无解

x=9,y2≡8(mod17),y≡5,12(mod17)

x=10,y2≡8(mod17),y≡5,12(mod17)

x=11,y2≡0(mod17),y≡0(mod17)

x=12,y2≡7(mod17),无解

x=13,y2≡1(mod17),y≡1,16(mod17)

x=14,y2≡5(mod17),无解

x=15,y2≡8(mod17),y≡5,12(mod17)

x=16,y2≡16(mod17),y≡4,13(mod17)

10.解:(1).(17/37)=(-1) (17-1)(37-1)/(2*2)*(37/17)=-1

(4).(911/2003)=(-1) (2003-1)(911-1)/(2*2)*(2003/911)=1/3=1

(6).(7/20040803)=(-1) (7-1)(20040803-1)/(2*2)*(20040803/7)=1

12.解:(1).因为(-2/67)=(65/67)=1

所以-2是67的平方剩余

所以x2≡-2(mod67)有2个解。

(4).因为(2/37)=(-1) (37*37-1)/8=-1

所以2是37的平方非剩余

所以x2≡2(mod37)无解。

14.证明:(1)因为p为其素数,模p的所有二次剩余个数为(p-1)/2个,

设为a1, a2, a3, …a(p-1)/2

则a1*a2*a3…a(p-1)/2≡12*22*32…((p-1)/2)2(mod p)

≡1*2*3…((p-1)/2)*(-(p-1))*(-(p-2))*…(-(p-(p-1)/2))(mod p)

≡1*2*3…((p-1)/2)*(p-(p-1)/2)…*(p-2)*(p-1)(-1)(p-1)/2(mod p)

≡(p-1)!*(-1)(p-1)/2(mod p)

≡(-1)*(-1)(p-1)/2(mod p) (2.4定理3)

≡(-1)(p+1)/2(mod p)

所以模p的所有二次剩余乘积模p的剩余为(-1)(p+1)/2得证。

(2)1,2,3,…p-1为p的一个完全剩余系

1*2*2…*(p-1)≡-1(mod p) ≡(-1)(p+1)/2(-1)(p-1)/2(mod p)

因为模p的所有二次剩余乘积模p的剩余为(-1)(p+1)/2

所以模p的所有非二次剩余乘积模p的剩余为(-1)(p-1)/2

(3)当p=3时,其二次剩余只有1,所以p=3时,模p的所有二次剩余之和模p

的剩余为1

当p>3时,由(1)得a1+a2+a3…+a(p-1)/2≡p(p-1)(p+1)/24(mod p)

因为p为奇素数,所以p只能取3k-1或3k+1形式,代入上式得0

所以当p>3时,模p的所有二次剩余之和模p的剩余为0。

(4)因为模p的所有二次非剩余之和与所有二次剩余之和的和可以被p整除

所以由(3)得,当p=3时,模p的所有二次非剩余之和模p的剩余为-1;

当p>3时,模p的所有二次非剩余之和模p的剩余为0。16.解:(1).因为(7/227)=(-1) (227-1)(7-1)/(2*2)*(227/7)= 1

所以7是227的二次剩余

所以x2≡7(mod227)有解

(3).因为11对91的逆元是58

所以原同余方程等价于x 2

≡16(mod91) 又16是91的平方剩余

所以11x 2

≡-6(mod91)有解 21.证明:应用模重复平方法

11=20+21+23

令x=23,b=2,a=1

(1)x 0=1 a 0=a*b ≡2(mod23) b 1=b 2

≡4(mod23)

(2)x 1=1 a 1=a 0*b 1≡8(mod23) b 2=b 12

≡16(mod23)

(3)x 2=0 a 2=a 1*b 20≡8(mod23) b 3=b 22

≡3(mod23) (4)x 3=1 a 3=a 2*b 3≡1(mod23)

所以211≡1(mod23) 即23|211

-1

47|223-1与503|2251

-1 应用同样的方法得证。

第五章.原根与指标

1.解:因为?(13)=12,所以只需对12的因数d=1,2,3,4,6,12,计算a d

(mod12)

因为21≡2, 22≡4, 23≡8, 24≡3, 26≡-1, 212

≡1(mod13) 所以2模13的指数为12;

同理可得:5模13的指数为4,10模13的指数为6。

2.解:因为?(19)=18,所以只需对18的因数d=1,2,3,6,9,18计算a d

(mod12) 因为31

≡3, 32

≡9, 33

≡8, 36

≡7, 39

≡-1, 218

≡1(mod13) 所以3模19的指数为18;

同理可得:7模19的指数为3,10模19的指数为18。

3.解:因为?(m)=?(81)=54=2*33

,所以?(m)的素因数为q 1=2,q 2=3,进而 ?(m)/q 1=27, ?(m)/q 2=18

这样,只需验证:g 27

,g 18

模m 是否同余于1。对2,4,5,6…逐个验算:

因为227≠1(mod81) 218

≠1(mod81) 根据5.2定理8得 所以2是模81的原根

7.证明:因为(a, m )=1, 故由ord m (a)=st 知:a st ≡1(mod m) 即(a s )t

≡1(mod m)

不妨令ord m (a s )=r 则a sr

≡1(mod m) 所以st|sr

由(a s )t

≡1(mod m)得r|t 即t =k*r k ∈N ≥1 r ≤t 所以sr ≤st 所以sr=st 所以r=t

所以ord m (a s

)=t

8.解:存在

举例:如n=7,d=3 因为?(7)=6 d=3|6

存在a=2 (2,7)=1, 2

?(7)≡1(mod 7) 又23≡1(mod 7)

所以ord 7(2)=3 满足条件。

10.证明:因为p 为一个奇素数,p-1/2也是一个奇素数

所以?(p)=p-1=2*(p-1)/2 即?(p)的不同素因数为2,p-1/2

又因为a

?(p)/2=a p-1/2≠1(mod p) a ?(p)/[(p-1)/2]=a 2≠1(mod p)

根据5.2定理8得a 是模p 的原根。

15.证明:反证法

假设n是一个合数,令ord n(a)=m 则a m≡1(mod n)

因为a n-1≡1(mod n) 所以由5.1定理1得m|n-1 即n-1=k*m

对n-1的所有素因数q,必可找到一个q1使m|((n-1)/q1)

所以a n-1/q=a m*t≡1(mod n) 与已知条件矛盾,故假设不成立,原结论得证。16.解:因为d=(n,?(m))=(22,?(41))=(22,40)=2 ind5=22

所以(n,?(m))|ind5,同余式有解

等价同余式为22indx≡ind5(mod40) 即11indx≡11(mod20)

解得:indx=1,21(mod40)

所以原同余式解为x=6,35(mod41)

17.解:因为d=(n,?(m))=(22,?(41))=(22,40)=2 ind29=7

(2,7)=1 所以原同余式无解。

第六章.素性检验

1.证明:因为91=13*7是奇合数, (3,91)=1

又36=729≡1(mod91) 则391-1=390≡(36)15≡1(mod91)

则91是对于基3的拟素数。

2.证明:因为45=5*3*3是奇合数, (17,45)=1

由Euler定理:174≡1(mod5) 172≡1(mod3)

所以174≡1(mod3) 所以174≡1(mod45)

则1745-1=1744≡(174)11≡1(mod45)

则45是对于基17的拟素数。

同理45是对于基19的拟素数。

10.证明:25=5*5是奇素数设n=25 n-1=24=23*3 则t=3 (7,25)=1

73≡18(mod25) 72*3≡-1(mod25)

所以25是基于7的强拟素数。

15.证明:n=561=3*11*17 为奇素数(561,2)=1

b(n-1)/2≡2(561-1)/2≡2280≡1(mod561)

(b/n)=(2/561)=(-1)(561*561-1)/8=1

所以2280≡(2/561)(mod561)

所以561是对于基2的Euler拟素数。

第八章.群

2. 证明:群G 是交换群的充要条件是对任意,a b G ∈,有2

22

()ab a b =。 证明:?必要性:若G 是交换群,则对任意,a b G ∈,有ab ba =,从而

222()ab abab aabb a b ===。

?充分性:若对任意,a b G ∈,有222()ab a b =。那么

1211221()ba ebae a ab b a a b b eabe ab ----=====。

因此群G 是交换群。

4. 设G 是n 阶有限群。证明:对任意元a G ∈,有n

a e =。

证明:任取a G ∈,考虑a 生成的循环群a 。不妨设a q =。根据拉格朗日定理,有|q n ,

从而存在正整数k ,使得n qk =。因为q

a e =(否则a q ≠),所以()n

q k

k

a a e e ===。

6. 设G 是一个群。记(){|()}cent G a G b G ab ba =∈?∈=。证明:()cent G 是G 的正规子群。

证明:首先证明()cent G 是G 的子群。任取12,()a a cent G ∈,b G ∈。计算

1111111111111

12121212121212()()()()ba a a ba a b a a a b a b a a a b a a b -------------======。 因此,1

12()a a cent G -∈,从而()cent G 是G 的子群。

再证明()cent G 是G 的正规子群。任取1

, cent() a G x a G a

-∈∈。那么存在

cent()y G ∈,使得1x aya -=。由y 的交换性,有11cent()x aya aa y ey y G --====∈。

从而1

cent() cent()a G a G -?,()cent G 是G 的正规子群。

7. 设a 是群G 的一个元素。证明:映射1

:x axa σ-→是G 到自身的自同构。 证明:(1)任取,x y G ∈。计算

1111()()()()xy a xy a axeya axa aya x y σσσ----====

因此σ是同态映射。

(2)若,x y G ∈,且()()x y σσ=。那么1

1axa

aya --=,从而

1111x a axa a a aya a y ----===,

因此σ是单射。

(3)任取c G ∈。由于1

1

1

()()a ca a a ca a

ece c σ---===,故σ是满射。

综上所述,映射1

:x axa σ-→是G 到自身的自同构。

8. 设H 是群G 的子群。在G 中定义关系1

:R aRb b a H -?∈。证明: (i )R 是等价关系。

(ii )aRb 的充要条件是aH bH =。

证明:(i )任取a G ∈。既然H 是群G 的子群,那么e H ∈。因此1

a a e H -=∈,这说明aRa ,即R 满足自反性。

取,a b G ∈满足aRb 。那么1

b a H -∈。根据H 是群G 的子群以及逆元的性质,我们有

111()a b b a H ---=∈,这说明bRa ,即R 满足对称性。

取,,a b c G ∈满足aRb ,bRc 。那么1b a H -∈,1

c b H -∈。根据H 是群G 的子群,我们有1

1

1

()()c a c b b a H ---=∈。 从而aRc 成立,即R 满足传递性。

综上所述R 是等价关系。

(ii )即要证明:1

b a H aH bH -∈?=。

?充分性:设aH bH =,则a ae aH bH =∈=,于是存在h H ∈使得a bh =,左右

两边同乘1

b -,得11

b a b bh h H --==∈。

?必要性:如果1b a H -∈。对任意c aH ∈,存在2h H ∈使得2c ah =。进而,

1212()c b b a h bh h bH -==∈,

因此,aH bH ?。

同样,对任意c bH ∈,存在3h H ∈使得3c bh =,进而111

312()c a b a h ah h aH ---==∈。

因此bH aH ?,故aH bH =。

2007年试题

1 证明:如果a 是整数,则3

a a -能被3整除。

2 用广义欧几里德算法求最大公因子(4655,12075)

3 设m 是一个正整数,(mod )a b m ≡,如果|d m ,证明:(mod )a b d ≡。

4 解方程987610(mod 2668)x ≡

5 解方程组2(mod 3)1(mod 5)1(mod 7)x x x ≡??

≡??≡?

6 计算3模19的指数。

7 计算653??

???

的Legendre 符号

8 证明:91是对基3的拟素数。

9 设f 是群G 到G '的一个同态,{}ker |,()f a a G f a e '=∈=,其中e '是G '的单位元。证明:ker f 是G 的子群。

10 设a 是群G 的一个元素。证明:映射1:x axa σ-→是G 到自身的自同构。

2007年试题答案

1 证明:因为a 3-a=(a-1)a(a+1)

当a=3k ,k ∈Z 3|a 则3|a 3-a 当a=3k-1,k ∈Z 3|a+1 则3|a 3-a 当a=3k+1,k ∈Z 3|a-1 则3|a 3-a 所以a 3-a 能被3整除。

2. 12075=2*4655+2765 4655=1*2765+1890 2765=1*1890+875 1890=2*875+140 875=6*140+35 140=4*35

所以(4655,12075)=35

3. 因为d|m ,所以存在整数'm 使得m dm '=。又因为(mod )a b m ≡,所以存在整数k 使得a b mk =+。该式又可以写成()a b d m k '=+。故(mod )a b d ≡。

4. 987610(mod 2668)x ≡

计算最大公因式(987,2668)=1,所以原同余式有解且只有一个解。利用广义欧几

里德除法,求同余式9871(mod 2668)x ≡的解为0

2495(mod 2668)x '=。再写出同余式987610(mod 2668)x ≡的解为00

610*610*24951190(mod 2668)x x '==≡。

5 令1233,5,7m m m ===, 3*5*7105m ==,

1235*735,3*721,3*515M M M ======。

分别求解同余式1(mod )i i i M M m '≡(i =1,2,3)

得到12M '=,2

1M '=,31M '=。故同余式的解为 112

233*2*1*1(mod105)2*35*21*21*11*15*1(mod105)

71(mod105)

x M M M M M M '''≡++≡++≡

6 解:因为?(19)=18,所以只需对18的因数d=1,2,3,6,9,18计算a d (mod12)

因为31

≡3, 32

≡9, 33

≡8, 36

≡7, 39

≡-1, 218

≡1(mod13) 所以3模19的指数为18; 7

2

2(53

1)/8

(31)(531)/4(31)/862353535353(1)(1)32111(1)1

3----??????= ? ?????????

??

=-?- ???

??

=-??=-?-= ???

8 证明:因为91=13*7是奇合数, (3,91)=1

又36=729≡1(mod91) 则391-1=390≡(36)15

≡1(mod91) 则91是对于基3的拟素数。

9 对任意,ker a b f ∈,有(),()f a e f b e ''==,从而,

1111()()()()()()()f ab f a f b f a f b f a f a e ----'====。

因此,1

ker ab f -∈,ker f 是群G 的子群。 10 证明:(1)任取,x y G ∈。计算

1111()()()()xy a xy a axeya axa aya x y σσσ----====

因此σ是同态映射。

(2)若,x y G ∈,且()()x y σσ=。那么1

1axa

aya --=,从而

1111x a axa a a aya a y ----===,

因此σ是单射。

(3)任取c G ∈。由于1

1

1

()()a ca a a ca a

ece c σ---===,故σ是满射。

综上所述,映射1

:x axa σ-→是G 到自身的自同构。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全数学基础期末考试试卷及答案(A卷)

信息安全数学基础期末考试试卷及答案(A 卷) 一、 填空题(本大题共8小题,每空2分,共24分) 1. 两个整数a ,b ,其最大公因数和最小公倍数的关系为 ________________。 2. 给定一个正整数m ,两个整数a ,b 叫做模m 同余,如果______________,记作(mod )a b m ≡;否则,叫做模m 不同余,记作_____________。 3. 设m ,n 是互素的两个正整数,则()mn ?=________________。 4. 设1m >是整数,a 是与m 互素的正整数。则使得1(mod )e a m ≡成立的最小正 整数e 叫做a 对模m 的指数,记做__________。如果a 对模m 的指数是()m ?,则a 叫做模m 的____________。 5. 设n 是一个奇合数,设整数b 与n 互素,如果整数n 和b 满足条件 ________________,则n 叫做对于基b 的拟素数。 6. 设,G G '是两个群,f 是G 到G '的一个映射。如果对任意的,a b G ∈,都有 _______________,那么f 叫做G 到G '的一个同态。 7. 加群Z 的每个子群H 都是________群,并且有0H =<>或 H =______________。 8. 我们称交换环R 为一个域,如果R 对于加法构成一个______群,* \{0}R R =对 于乘法构成一个_______群。 二、计算题(本大题共 3小题,每小题8分,共24分) 1. 令1613,a = 3589b =。用广义欧几里德算法求整数,s t ,使得 (,)sa tb a b +=。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

信息安全数学基础参考试卷

《信息安全数学基础》参考试卷 一.选择题(在每小题的备选答案中只有一个正确答案,将正确答案序号填入下列叙述中的括号内,多选不给分):(每题2分,共20分)1.576的欧拉函数值?(576) =()。 (1) 96,(2) 192,(3) 64,(4) 288。 2.整数kn和k(n+2)的最大公因数(kn , k(n+2))=()。 (1) 1或2,(2) | kn|, (3) | n|或| kn|,(4) | k|或2| k|。 3.模10的一个简化剩余系是( )。 (1) 1, 2, 3, 4, 5, 6, 7, 8, 9, 10,(2) 11, 17, 19 , 27 (3) 11, 13, 17, 19,(4) 0, 1, 2, 3, 4, 5, 6, 7, 8, 9。 4.29模23的逆元是( )。 (1) 2,(2) 4, (3) 6,(4) 11。 5.设m1,m2是两个正整数,x1遍历模m1的完全剩余系,x2遍历模m2的完全剩余系,若( )遍历m1m2的完全剩余系。 (1) (m1,m2)=1,则m1x1+m2x2(2) m1和m2是素数,则m1x1+m2x2 (3) (m1,m2)=1,则m2x1+m1x2(4)m1和m2是素数,则m2x1+m1x2 6.下面的集合和运算构成群的是( ) 。 (1) (N是自然数集,“+”是加法运算) (2) (R是实数集,“×”是乘法运算) (3) (Z是整数集,“+”是加法运算) (4) (P(A)={U | U是A的子集}是集合A的幂集,“∩”是集合的交运算) 7.下列各组数对任意整数n均互素的是( ) 。 (1) 3n+2与2n,(2) n-1与n2+n+1,(3) 6n+2与7n,(4) 2n+1与4n+1。 8.一次同余式234x ≡ 30(mod 198)的解数是( )。 (1) 0,(2) 6, (3) 9,(4) 18。

信息安全数学基础第一阶段知识总结

信息安全数学基础第一阶段知识总结 第一章 整数的可除性 一 整除的概念和欧几里得除法 1 整除的概念 定义1 设a 、b 是两个整数,其中b ≠0如果存在一个整数 q 使得等式 a=bq 成立,就称b 整除a 或者a 被b 整除,记作b|a ,并把b 叫作a 的因数,把a 叫作b 的倍数.这时,q 也是a 的因数,我们常常将q 写成a /b 或 否则,就称b 不能整除a 或者a 不能被b 整除,记作a b. 2整除的基本性质 (1)当b 遍历整数a 的所有因数时,-b 也遍历整数a 的所有因数. (2)当b 遍历整数a 的所有因数时,a/b 也遍历整数a 的所有因数. (3)设b ,c 都是非零整数, (i)若b|a ,则|b|||a|. (ii)若b|a ,则bc|ac. (iii)若b|a ,则1<|b|?|a|. 3整除的相关定理 (1) 设a ,b ≠0,c ≠0是三个整数.若c|b ,b|a ,则c|a. (2) 设a ,b ,c ≠0是三个整数,若c|a ,c|b ,则c|a ±b (3) 设a ,b ,c 是三个整数.若c|a ,c|b 则对任意整数s ,t ,有c|sa+tb. (4) 若整数a 1 , …,a n 都是整数c ≠0的倍数,则对任意n 个整数s 1,…,s n ,整数 是c 的倍数 a b n n a s a s ++ 11

(5) 设a,b都是非零整数.若a|b,b|a,则a=±b (6) 设a, b , c是三个整数,且b≠0,c ≠0,如果(a , c)=1,则 (ab , c)=(b , c) (7) 设a , b , c是三个整数,且c≠0,如果c|ab , (a , c) = 1, 则c | b. (8) 设p 是素数,若p |ab , 则p |a或p|b (9) 设a1, …,a n是n个整数,p是素数,若p| a1…a n,则p一定整除某一个a k 二整数的表示 主要掌握二进制、十进制、十六进制等的相互转化. 三最大公因数和最小公倍数 (一)最大公因数 1.最大公因数的概念 定义:设是个整数,若使得,则称为的一个因数.公因数中最大的一个称为的最大公因数.记作. 若 ,则称互素. 若,则称两两互素. 思考:1.由两两互素,能否导出 2.由能否导出两两互素? 2.最大公因数的存在性 (1)若不全为零,则最大公因数存在并且 (2)若全为零,则任何整数都是它的公因数.这时,它们没有最大公因数.

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全基础试题及答案

一.词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B)

A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒***B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D)A病毒***B广告*** C间谍**D都是 8,社会工程学常被黑客用于(踩点阶段信息收集A)A口令获取B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare

信息安全数学基础试题

一、单项选择题 1、设a, b 都是非零整数。若a |b ,b |a ,则【 】 A.a =b B.a =± b C.a =-b D. a > b 2、设a, b, c 是三个整数,c ≠0且c |a ,c |b ,如果存在整数s, t, 使得sa +tb =1,则【 】 A.(a, b)= c B. c =1 C.c =sa +tb D. c =± 1 3、Fermat 定理:设p 是一个素数,则对任意整数a 有【 】 A. a p =1 (mod p) B. a ? (p)=1 (mod a) C. a ? (p)=a (mod p) D. a p =a (mod p) 4、已知模41的一个原根是6,则下列也是41的原根的是【 】 A. 26 B. 36 C. 46 D. 56 5、已知,),(88+z 是模8的剩余类加群,下述不正确的是【 】 A. [1] 是生成元 B.有3阶子群 C. [0] 是单位元 D.有真子群 6、设是环,则下列不正确的是【 】 A. 是可换群 B. 是半群 C. 对+是可分配的 D. +对 是可分配的 7、模30的简化剩余系是【 】 A. -1, 0, 5, 7, 9, 19, 20, 29 B. -1, -7, 10, 13, 17, 25, 23, 29 C. 1, 7, 11, 13, 17, 19, 23, 29 D. -1, 7, 11, 13, 17, 19, 23, 29 8、设n 是整数,则 (2n, 2(n +1))=【 】 A.1 B.2 C.n D.2n 9、模17的平方剩余是【 】 A.3 B.10 C.12 D.15 10、整数5模17的指数ord 17(5)=【 】 A.3 B.8 C.16 D.32 11、下面的集合和运算是群的是【 】 A. (运算“+”是自然数集N 上的普通加法) B. (R 是实数集,“×”是普通乘法) C. (运算“+”是整数集Z 上的普通加法)

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

级信息安全数学-12级信息安全数学基础试题

简答题(共20分,每题4分) 1.简述公钥密码学所基于的三个难解数学问题. 2.写出模15的一个简化剩余系,要求每个数都是偶数. 3.一次同余式在什么情况下有解,有多少个解? 4.模m原根存在的充分必要条件是什么? 5.写出3次对称群的所有3阶子群. 判断题(共20分,每题2分,对的打“√”,错的打“×”) 1.质数有无穷多.() 2.设n是正整数,则.() 3.有限域的特征一定是质数.() 4.3是模7的平方剩余.() 5.根据雅可比符号,可以判断a是模m的平方剩余.() 6.Klein四元群是最小的非循环群.() 7.高次同余式解的个数小于或等于它的次数.() 8.同余式成立.() 9.的最后两位数字是01.() 10.整环R中既没有乘法单位元也没有零因子.() 计算题(50分) 1.计算欧拉函数.(5分) 2.计算勒让德符号.(5分) 3.设,计算.(5分) 4.计算5,10模13的指数.(5分) 5.求解同余式组(10分) 6.构造4元有限域,并给出加法表和乘法表.(10分) 7.设F17上椭圆曲线E:上的点Q=(6,6),计算2Q,3Q.(10分)证明题(10分,每题5分) 1.设m, n为正整数且m为奇数,证明:2m-1与2n+1互质. 2.证明:是F2[x]中的不可约多项式.

2012级《信息安全数学基础》考试试题(A)参考答案 简答题(共20分,每题4分) 1.公钥密码学所基于的三个难解数学问题是:大因数分解问题;离散对数问题和椭圆曲线离散对数问题; 2. 16,2,4,22, 8, 26, 20, 14(答案不唯一); 3. 时有解,有个解; 4. ,p 为奇质数; 5. {e, (123),(132)} 二.判断题(共20分,每题2分,对的打“√”,错的打“×”) 1. √; 2. ×; 3. √; 4. ×; 5. √×; 6. √; 7. √; 8. ×; 9. √;10. ×; 三.计算题(50分) 1. 解: 2. 解: 3.解:. 4.解:根据定义计算得 5.解:先求 得:, 即, 即 所以同余式的解为: 6.解:, 加法表: + 1 x x+1 1 x x+1 1 1

信息安全数学基础习题集一

信息安全数学基础----习题集一 一、填空题 1、设a=18、b=12,c=27,求a、b、c的最小公倍数[a,b,c]= . 2、求欧拉函数= . 3、设,则模的最小非负简化剩余系{ }. 4、设,则模的所有平方剩余= . 5、设,则模的所有原根个数= . 6. 设m,n是互素的两个正整数,则φ(mn)=________________。 7. 设m是正整数,a是满足的整数,则一次同余式:ax≡b (mod m)有解的充分必要条件是_________________ 。 8. 设m 是一个正整数,a是满足____________的整数,则存在整数a’,1≤a’<m ,使得aa’≡1 (mod m)。 9. 设, 如果同余方程__________, 则叫做模的平方剩余. 10. 设, 则使得成立的最小正整数叫做对模 的__________. 二、判断题(在题目后面的括号中,对的画“”,错的画“”) 1、若是任意正整数, 则. () 2、设是个不全为零的整数,则与, ||, ||,…, ||的公因数相同() 3、设是正整数, 若, 则或. () 4、设为正整数, 为整数, , 且, 则. () 5、{1,-3,8,4,-10}是模5的一个完全剩余系. () 6、设是素数, 模的最小非负完全剩余系和最小非负简化剩余系中元素个数相等. () 7、设为奇素数, 模的平方剩余和平方非剩余的数量各为8. () 8、一次同余方程有解. () 9、设是素数, 是模的原根, 若, 则是的整数倍. ()

10、设, 则, …, 构成模的简化剩余系. () 11. , 则=. () 12. 设是两个互素正整数, 那么, 则. () 13. 设m是一个正整数, a,b,d都不为0,若ad≡bd(modm)。则a≡b(mod m)。 () 14. 设为正整数, a是满足的整数,b为整数. 若为模的一个简 化剩余系, 则也为模的一个简化剩余系. () 15. p为素数,n为整数且与p互素,则n2为模p的平方剩余. () 16. 设为正整数, 设, 则是模的平方剩余的充要条件是: . () 17. 3是模7的原根。() 18. 设为正整数, 若,则. () 19. 整数集关于整数的乘法构成群。() 20. 适当定义加法和乘法,集合{0,1}可以构成一个有限域。() 三、单项选择题(把答案写在题目后面的括号中) 1. 设与是两个整数, 则存在整数, 使得,下面关于与线性组合描述错误的是:() A. 整数的取值仅有一组唯一的值; B. 整数的线性和所能表示的最小的正整数是最大公因数,即; C. 的倍数也可以用的线性和表示; D. 整数,可以使用辗转相除法(欧几里得算法)反推得到。 2、下面关于整除的描述错误的是:() A. ±1是任何整数的因子; B.设(整数集合),, , 则; C. 0是任何整数的倍数; D. 设, 若, ,则, 。

信息安全数学基础(A)答案

贵州大学2007-2008学年第二学期考试试卷(标准答案) A 信息安全数学基础 注意事项: 1. 请考生按要求在试卷装订线内填写姓名、学号和年级专业。 2. 请仔细阅读各种题目的回答要求,在规定的位置填写答案。 3. 不要在试卷上乱写乱画,不要在装订线内填写无关的内容。 4. 满分100分,考试时间为120分钟。 一、设a,b 是任意两个不全为零的整数,证明:若m 是任一整数,则 [am,bm]=[a,b]m.(共10分) 解: 2 2[,](3(,)(3(,)(2( ,) [,](2abm am bm am bm abm a b m abm a b a b m = == =分) 分) 分) 分) = = 二、设 n=pq,其中p,q 是素数.证明:如果 2 2 =(mod ),,,a b n n a b n a b -+宎宎 则(,)1,(,)1n a b n a b ->+>(共10分) 证明:由2 2 2 2 =(mod ),|-,|()()a b n n a b n a b a b +-得即a a (2分) 又n pq =,则|()(),|()|(),pq a b a b p p a b p a b +-+-因为是素数,于是或a a a (2分) 同理,|()|()q a b q a b +-或a a (2分) 由于,n a b n a b -+宎 ,所以如果|()p a b +a ,则|()q a b -a ,反之亦然. (2分) 由|()p a b +a 得(,)1n a b p +=> (1分) 由|()q a b -a 得(,)1n a b q -=> (1分)

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

19春北理工《网络信息安全基础》在线作业【标准答案】

北理工《网络信息安全基础》在线作业-0005 试卷总分:100 得分:0 一、单选题 (共 20 道试题,共 60 分) 1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、()和联网安全。 A.操作系统安全 B.硬件安全 C.账户安全 D.通信安全 2.屏蔽子网模型用了()个包过滤器和()个堡垒主机。 A.2,1 B.1,1 C.2,2 D.1,2 3.下列IP地址中()是C类地址 A.127.233..13.34 B.152.87.209.51 C.169.196.30.54 D.202.96.209.21 4.抵御电子邮箱入侵措施中,不正确的是() A.不用生日做密码 B.不要使用少于7位的密码 C.不要全部使用数字 D.自己做服务器 5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是() A.乱序扫描 B.慢速扫描 C.顺序扫描 D.快速扫描 6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是() A.情报学 B.心理学

C.社会工程学 D.政治经济学 7.RPC的中文含义是() A.拒绝服务攻击 B.缓冲区溢出攻击 C.远程过程调用 D.远程服务连接 8.IP协议是指网际协议,它对应于OSI模型中的哪一层() A.物理层 B.数据链路层 C.传输层 D.网络层 9.有关暴力攻击的描述,正确的是() A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。 B.暴力攻击是一种技术要求较高的入侵方式。 C.字典攻击是一种暴力攻击,但并不常见。 D.暴力攻击被用来破坏安全系统的物理存在。 10.在计算机网络中,有关攻击和安全,下列说法错误的是() A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。 B.网络攻击总是恶意的而没有善意的。 C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。 D.主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。 11.()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。 A.主动攻击 B.被动攻击 C.黑客攻击 D.计算机病毒 12.邮箱密码一般需要设置为()位以上。 A.6

信息技术类信息安全岗试题

信息安全岗 一、单项选择题: 1、防火墙最主要被部署在______位置。【A】 A.网络边界B.骨干线路C.重要服务器D.桌面终端 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。【D】 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 2、窃听是一种______攻击,攻击者______将自己的系统插入到发送站和接收站之间。截获是一种______攻击,攻击者______将自己的系统插入到发送站和接受站之间。【A】 A.被动,无须,主动,必须 B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须 3、______最好地描述了数字证书。【A】 A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 4、1999年,我国发布的第一个信息安全等级保护的国家标准

GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【D】 A7B8C6D5 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 【B】 A保密性B完整性 C不可否认性D可用性 6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是___【C】 A寄生性B潜伏性C破坏性D攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】 A数据完整性B数据可用性C数据可靠性D数据保密性 7、公钥密码基础设施PKI解决了信息系统中的____问题。【A】 A身份信任B权限管理 C安全审计D加密 8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是______。【C】 A.公钥认证 B.零知识认证

信息安全基础知识培训试题精梳版.doc

.精品. 信息安全基础知识培训试题 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括(A B C ) A 机密性 B 完整性 C 可用性 D 安全性 2、信息安全的重要性体现在以下方面(ABC) A 信息安全是国家安全的需要 B 信息安全是组织持续发展的需要 C 信息安全是保护个人隐私与财产的需要 D 信息安全是维护企业形象的需要 3、在工作当中,“上传下载”的应用存在的风险包括(ABC) A 病毒木马传播 B 身份伪造 C 机密泄露 D 网络欺诈 4、客户端安全的必要措施包括(ABCDE ) A安全密码B安全补丁更新C个人防火墙 D 应用程序使用安全E防病毒 5、信息安全管理现状已有的措施包括(ABCD ) A 兼职的安全管理员 B 物理安全保护 C 机房安全管理制度D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。(X ) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功能的软硬件设施和管理以及使用信息的人整合在一起,以此确保整个组织达到预定程度的信息安全,称为信息安全管理。(X )

相关文档
最新文档