《信息安全原理与技术》(第3版)习题答案(最新整理)
《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。
√2、计算机场地可以选择在公共区域人流量比较大的地方。
×3、计算机场地可以选择在化工厂生产车间附近。
×4、计算机场地在正常情况下温度保持在18~28 摄氏度。
√5、机房供电线路与动力、照明用电可以用同一线路。
×6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7、由于传输的内容不同,电力线可以与网络线同槽铺设。
×8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。
√10、机房内的环境对粉尘含量没有要求。
×11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12、纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1、灾难恢复与容灾具有不同的含义。
×2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。
√3、对目前大量的数据备份来说,磁带就是应用得最广的介质。
√4、增量备份就是备份从上次完全备份后更新的全部数据文件。
×5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6、容灾就就是数据备份。
×7、数据越重要,容灾等级越高。
√8、容灾项目的实施过程就是周而复始的。
√9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1、代表了当灾难发生后,数据的恢复程度的指标就是A、RPOB、RTOC、NROD、SDO2、代表了当灾难发生后,数据的恢复时间的指标就是A、RPOB、RTOC、NROD、SD03、容灾的目的与实质就是A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充4、容灾项目实施过程的分析阶段,需要进行A、灾难分析B、业务环境分析C、当前业务状况分析D、以上均正确5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。
计算机三级(信息安全技术)习题(附参考答案)

计算机三级(信息安全技术)习题(附参考答案)一、单选题(共100题,每题1分,共100分)1.TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接的标志位是A、SYNB、ACKC、RSTD、URG正确答案:C2.下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、语义完整性B、关系完整性C、实体完整性D、参照完整性正确答案:B3.下列关于文件系统管理的说法中,错误的是( )。
A、文件系统是一种数据链表, 用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回B、文件是存储在外存上,具有标识名的一组相关字符流或记录的集合C、文件系统是操作系统负责存取和管理文件的一-组软件及所需数据结构,是用户与外存之间的接口D、文件系统在安装操作系统之后才会创建正确答案:D4.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的( )。
A、解密条件B、限定保密领域C、最长保密期限D、解密对象正确答案:A5.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制B、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、行政性访问控制、纠正性访问控制、物理性访问控制正确答案:C6.为判断目标主机是否连通,ping命令利用的是A、ICMP协议B、echo协议C、telnet协议D、DNS协议正确答案:A7.能防御对Web服务器攻击的设备,不包括A、入侵防御系统B、入侵检测系统C、Web防火墙D、网站防篡改设备正确答案:B8.有关数据库安全,说法错误的是A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案:A9.TPM是指A、可信平台模块B、可信软件模块C、可信存储模块D、可信计算模块正确答案:A10.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑下列不属于安全设计原则的是A、全面防御原则B、权限分开原则C、开放设计原则D、最多公用原则正确答案:D11.有关公钥存储,说法错误的是A、需要对公钥进行机密性保护B、需要对公钥进行完整性保护以防止算改C、如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查D、对私钥的保护包括它们的所有副本正确答案:A12.数据库中,不能保证数据完整性的功能是A、视图B、规则C、约束D、默认正确答案:A13.下列选项中,不属于木马特点的是A、伪装性B、窃密性C、感染性D、隐藏性正确答案:C14.在数据库内部,存在大量的内置函数和过程,这些函数和过程有的存在严重的安全漏洞。
信息安全试题答案(题库)完整版

信息安全试题答案(题库)完整版一、选择题1. 以下哪项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B3. 在数字签名中,以下哪种算法常用于生成签名?A. SHA-256B. MD5C. RSAD. DSA答案:C4. 以下哪种网络攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 网络钓鱼答案:B5. 以下哪种安全协议用于保护电子邮件传输过程中的数据安全?A. SSLB. TLSC. PGPD. S/MIME答案:C二、填空题6. 信息安全的基本目标是保证信息的______、______和______。
答案:机密性、完整性、可用性7. 在对称加密算法中,加密和解密使用的是______密钥。
答案:相同8. 数字证书是由______机构签发的,用于证明证书持有者身份的电子文档。
答案:证书授权(CA)9. 以下属于网络安全防护措施的有:______、______、______。
答案:防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)10. 信息安全风险管理的核心是______。
答案:风险评估三、判断题11. 信息安全只涉及技术层面,与管理层面无关。
(×)12. 非对称加密算法的加密和解密速度比对称加密算法快。
(×)13. 数字签名可以保证数据的完整性和真实性。
(√)14. 在网络攻击中,DDoS攻击属于物理攻击。
(×)15. SSL/TLS协议可以保证HTTPS协议传输过程中的数据安全。
(√)四、简答题16. 简述对称加密算法和非对称加密算法的区别。
答案:对称加密算法使用相同的密钥进行加密和解密,加密速度快,但密钥分发困难。
非对称加密算法使用一对密钥(公钥和私钥),公钥加密,私钥解密,解决了密钥分发问题,但加密速度较慢。
计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案计算机信息安全技术课后习题答案一、密码学基础1.1 对称加密和非对称加密的区别:对称加密使用同一个密钥进行加密和解密,加密速度快但密钥传输不安全;非对称加密使用公钥和私钥进行加密和解密,安全性高但速度较慢。
1.2 DES加密算法:DES(Data Encryption Standard)是一种对称加密算法,使用56位的密钥对64位的明文进行加密,分为初始置换、16轮迭代和最终置换三个步骤。
1.3 RSA非对称加密算法:RSA是一种非对称加密算法,使用公钥和私钥进行加密和解密,基于大数分解的复杂性原理,安全性较高。
二、网络安全2.1 网络安全基础概念:网络安全是指保护计算机网络系统的完整性、可用性和保密性的技术和管理措施。
2.2 防火墙技术:防火墙是一种网络安全设备,用于监控和控制网络流量,保护内部网络免受未经授权的访问和攻击。
2.3 VPN虚拟专用网络:VPN是一种通过公共网络建立安全的私密连接的技术,可用于远程访问、跨地域网连接等。
三、入侵检测与防护3.1 入侵检测系统(IDS):IDS是一种用于检测和响应网络中的恶意活动和攻击的系统,可分为主机IDS和网络IDS两种类型。
3.2 入侵防御系统(IPS):IPS是一种主动防御系统,用于检测和阻断攻击行为,具有自动响应和阻断功能。
四、网络安全管理4.1 安全策略与规划:网络安全策略和规划是指制定和实施保护网络安全的规则和标准,包括访问控制、身份验证、数据备份等。
4.2 安全管理体系:安全管理体系是指建立一套管理框架和流程,用于规范和监控网络安全管理工作,包括风险评估、漏洞管理、事件响应等。
4.3 安全意识教育与培训:安全意识教育和培训是指向员工传授网络安全知识和技能,提高其对网络安全的认知和防范能力。
附件:无法律名词及注释:1:《网络安全法》:中华人民共和国网络安全的基本法律法规,旨在保护国家网络安全和公民合法权益。
信息安全技术试题答案(继续教育适用)

信息安全技术试题答案(继续教育适用)一、选择题1. 以下哪项不是信息安全的基本目标?(D)A. 机密性B. 完整性C. 可用性D. 可靠性2. 以下哪种加密算法是非对称加密算法?(B)A. DESB. RSAC. AESD. 3DES3. 以下哪项不是常见的网络攻击手段?(D)A. DDoS攻击B. SQL注入C. 木马攻击D. 防火墙攻击答案解析:1. 信息安全的基本目标包括机密性、完整性和可用性,可靠性不属于基本目标,故选D。
2. RSA是一种非对称加密算法,其加密和解密使用不同的密钥,故选B。
3. 防火墙攻击不是一种常见的网络攻击手段,其余三项均为常见攻击手段,故选D。
二、填空题1. 信息安全主要包括________、________和________三个方面。
答案:机密性、完整性、可用性2. 在对称加密算法中,常用的加密算法有________、________和________。
答案:DES、AES、3DES3. 计算机病毒的主要特征包括________、________、________和________。
答案:寄生性、破坏性、传染性、隐蔽性三、判断题1. 信息安全是指保护信息免受未经授权的访问、使用、披露、篡改、破坏和丢失的能力。
(√)2. 非对称加密算法的加密和解密使用同一把密钥。
(×)3. 防火墙可以完全阻止网络攻击。
(×)答案解析:1. 信息安全的定义确实是指保护信息免受未经授权的访问、使用、披露、篡改、破坏和丢失的能力,故判断正确。
2. 非对称加密算法的加密和解密使用不同的密钥,故判断错误。
3. 防火墙虽然可以防止部分网络攻击,但无法完全阻止所有攻击,故判断错误。
四、简答题1. 简述信息安全技术的应用领域。
答:信息安全技术的应用领域主要包括以下几个方面:(1)网络安全:包括网络通信安全、无线网络安全、云计算安全等。
(2)数据安全:包括数据加密、数据完整性保护、数据备份和恢复等。
(完整版)信息安全与保密技术复习试题与答案

(完整版)信息安全与保密技术复习试题与答案1. 以下哪项不属于信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可追踪性答案:D2. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. AESD. SHA答案:B3. 以下哪种协议用于实现网络层的安全?A. SSLB. TLSC. IPsecD. SSH答案:C4. 以下哪种攻击方式属于中间人攻击?A. 拒绝服务攻击B. 钓鱼攻击C. 中间人攻击D. 恶意软件攻击答案:C5. 以下哪种加密算法属于非对称加密算法?A. RSAB. DESC. AESD. SHA答案:A6. 以下哪种技术用于防止SQL注入攻击?A. 数据库防火墙B. 输入验证C. 数据库加密D. 数据库访问控制答案:B7. 以下哪种技术用于防止XSS攻击?A. 输入验证B. 输出编码C. 数据库加密D. 数据库访问控制答案:B8. 以下哪种技术用于防止CSRF攻击?A. 输入验证B. 输出编码C. 数据库加密D. CSRF令牌答案:D9. 以下哪种技术用于实现网络设备的安全?A. VPNB. 防火墙C. IDS/IPSD. 网络隔离答案:B10. 以下哪种技术用于实现操作系统安全?A. 安全补丁B. 访问控制C. 数据加密D. 安全审计答案:B二、判断题1. 信息安全的目标是保护信息系统的安全,防止信息泄露、篡改和破坏。
()答案:√2. 对称加密算法的密钥长度越长,安全性越高。
()答案:√3. 非对称加密算法的密钥长度越长,安全性越高。
()答案:√4. 火焰墙可以防止所有类型的网络攻击。
()答案:×(防火墙可以防止部分网络攻击,但不能防止所有攻击)5. 数据库加密可以完全防止SQL注入攻击。
()答案:×(数据库加密可以减少SQL注入攻击的风险,但不能完全防止)6. XSS攻击只针对Web应用程序。
()答案:×(XSS攻击可以针对任何类型的应用程序)7. CSRF攻击只针对Web应用程序。
计算机三级考试《信息安全技术》练习题和答案

计算机三级考试《信息安全技术》练习题和答案信息安全技术是计算机科学与技术中非常重要的一个领域,它关乎着计算机数据的保密性、完整性和可用性。
信息安全技术的学习和掌握对于计算机三级考试而言至关重要。
下面是一些《信息安全技术》练习题和答案,供考生进行复习和练习。
1. 什么是信息安全?信息安全是指保护计算机系统、网络和数据不受未经授权的访问、使用、泄露、破坏和干扰的一些措施和技术手段。
信息安全包括机密性、完整性和可用性三个基本要素。
2. 简要说明机密性、完整性和可用性的含义。
- 机密性:确保信息只能被授权的人员访问,并防止未经授权的泄露。
- 完整性:确保信息在传输或存储过程中没有被篡改或损坏,保持数据的一致性和完整性。
- 可用性:确保信息在需要时能够及时可靠地使用,可以正常地对信息进行处理和操作。
3. 在信息安全中,什么是身份验证?身份验证是确认用户身份和真实性的过程,确保用户只能访问他们被授权的信息和系统资源。
常见的身份验证方法包括密码、指纹、证书等。
4. 请列举一些常见的攻击类型。
- 黑客攻击:黑客通过掌握系统漏洞或使用病毒、蠕虫等恶意程序,来入侵他人的计算机系统。
- 木马攻击:木马程序通过隐藏在合法软件中或网络传播的方式,进入计算机系统,并窃取或破坏数据。
- 病毒攻击:病毒是一种能够自我复制并感染其他程序的恶意代码,它可以破坏文件系统、篡改数据,并传播到其他计算机和网络中。
- 钓鱼攻击:钓鱼攻击是通过伪造合法实体(如银行、电子商务网站等)的方式,诱使用户提供个人敏感信息,从而进行欺诈活动。
- 拒绝服务攻击:拒绝服务攻击是通过向目标系统发送大量的请求,使其无法正常提供服务。
5. 请简要介绍一下网络防火墙。
网络防火墙是一种位于内部网络和外部网络之间的安全设备,它通过过滤网络流量、检测病毒和攻击等手段,保护内部网络免受来自外部网络的威胁。
防火墙有助于控制网络访问、阻止未经授权的访问和保护内部网络的机密性。
信息安全技术题库及答案(全部)511

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
正确基于网络的漏洞扫描器由组成. abcdeA、漏洞数据库模块B、用户配置控制台模块C、扫描引擎模块D、当前活动的扫找知识库模块E、结果存储器和报告生成工具基于内容的过滤技术包括。
A、内容分级审查B、关键字过滤技术C、启发式内容过滤技??加密技术是信息安全技术的核心。
对完全备份就是全部数据库数据进行备份。
正确纸介质资料废弃应用啐纸机粉啐或焚毁。
正确权限管理是安全管理机制中的一种.正确信息安全技术教程习题及答案第一章概述一、判断题1。
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方.×3. 计算机场地可以选择在化工厂生产车间附近。
×4。
计算机场地在正常情况下温度保持在18~28 摄氏度.√5。
机房供电线路和动力、照明用电可以用同一线路.×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施.×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8。
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11。
接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
√12。
新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全》习题参考答案第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
1.2 列出一些主动攻击和被动攻击的例子。答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。 常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。数据完整性机制:用于保证数据单元完整性的各种机制。认证交换机制:以交换信息的方式来确认对方身份的机制。流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。路由控制机制:发送信息者可以选择特殊安全的线路发送信息。公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。
1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。
1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。同样,安全机制和安全服务也是多对多的关系,不同的安全机制联合能够完成不同的安全服务,一个安全机制也可能是多个安全服务的构成要素。
1.6 说明在网络安全模型中可信的第三方所起的作用。答:要保证网络上信息的安全传输,常常依赖可信的第三方,如第三方负责将秘密信息分配给通信双方,或者当通信的双方就关于信息传输的真实性发生争执时,由第三方来仲裁。
第2章2.1、列出小于30的素数。2、3、5、7、11、13、17、19、23、29
2.2、若a是大于1的整数, 则a的大于1的最小因子一定是素数。 证明 若a是素数, 显然a的大于1的最小因子就是素数a; 若a是合数, 则显然除1和a外还有其它的因数,令b是这些正因数中最小者, 可以证明b不是合数而是素数, 若其不然, b必有大于1且不等于b的因数c, 于是由c|b和b|c可知c|a, 即c是a的因数,又有1数.因此,a的大于1的最小因数b是素数.
2.3、如果n|(a-b), 证明a≡b mod n 证明:由n|(a-b)可知存在正整数k,使得a=kn+b,其中b是1到n-1之间的正整数,所以有 a mod n=b, b mod n=b,可知a,b同余,即ab mod n
2.4、证明下面等式(1) (a+b) mod m = ((a mod m) + (b mod m)) mod mmod,mod,,.,,()mod()mod()mod[(mod)(mod)]mod,ababababamrbmrajmrjZbkmrkZabmjmrkmrmrrmambmm
证明:假设则得同样,假定于是有得证。 (2) (a-b) mod m = ((a mod m) - (b mod m)) mod mmod,mod,,.,,()mod()mod()mod[(mod)(mod)]mod,ababababamrbmrajmrjZbkmrkZabmjmrkmrmrrmambmm
证明:假设则得同样,假定于是有得证。 (3) (a×b) mod m = ((a mod m) × (b mod m)) mod m
2mod,mod,,.,,()mod()()mod()mod()mod[(mod)(mod)]mod,ababababbaabamrbmrajmrjZbkmrkZabmjmrkmrmrrrjmrkmkjmmrrmambmm
证明:假设则得同样,假定于是有得证。 (4) (a×(b+c) ) mod m = ((a×b) mod m) + ((a×c) mod m)) mod m
13(())mod(()())mod((()mod)(()mod))mod.abcmabacmabmacmm证明:由和可知,
得证。
2.5、证明560-1是56的倍数。363310666
10
513mod56,5mod56(55)mod56(1313)mod561mod56,
mod56(5mod56)(5mod56)......(5mod56)mod56(1mod56)(1mod56)......(1mod56)m组60组证明:由于对同余式两边同时升到10次幂,即那么560606060od561mod56,5mod561mod56,51mod56515156
所以从而可以写成或56|。所以是的倍数。
2.6、对于整数39和63,回答下面问题 (1) 它们是否互素;解:由于gcd(39,63)=3,所以他们不互素。 (2) 用欧几里德算法求它们的最大公因子; 解:用欧几里德算法的计算过程如下:
6313924
39124152411591519691636230
所以39和63的最大公因子是3. (3) 25-1 ≡ x mod 15是否有解。
251151015110510250,25155mod15x
-1解:由欧几里德算法有:可知和的最大公因子是,即gcd(25,15)=51.所以不互素那么25无解。
2.7、用欧几里德算法求gcd (1997, 57)和 gcd(24140, 16762) 1997571997355725728212210,gcd(1997,57)12414016762241401167627378167622737820067378320061360200611360646136026466864696834682340
解:对和运用欧几里德算法的过程如下:所以同理,对和运用欧几里德算法的过程如下:
,所以gcd(24140,16762)342.8、用扩展欧几里德算法求下列乘法逆元(1)1234 mod 4321 用扩展欧几里德算法的计算过程如下:循环次数QX1X2X3Y1(T1)Y2(T2)Y3(T3)
初始值---104321011234130112341-3619211-3619-1461531-146152-7441532-74-3071075351-30710753309-10821
10823239mod4321,3239所以逆元是 (2) 24140 mod 40902用扩展欧几里德算法的计算过程如下:循环次数QX1X2X3Y1(T1)Y2(T2)Y3(T3)
初始值---104090201241401101241401-116762211-116762-12737832-1273783-52006433-52006-1014136051-1014136013-196466213-19646-36526879-365268326-4873482326-48734-68810260根据扩展欧几里德算法没有逆元。(3)550 mod 1769解:计算过程如下表所示:循环次数QX1X2X3Y1(T1)Y2(T2)Y3(T3)
初始值--1017690155013015501-3119241-3119-4137431-413745-1645415-1645-9292951-9292914-45166114-4516-23741371-23741337-11938437-1193-1715501根据扩展欧几里德算法逆元是550
2.9、用快速指数模运算方法计算200837 mod 77和319971 mod 77
37722
gcd(2008,77)1,77711(7)6,(11)10,[(7),(11)]30377mod30,2008mod77620086mod773200836mod77263621662mod7713664mod7706462396841mod7aaaaa解:由于且,由欧拉定理可知2008,设a为指数,计算过程如下:时,时,时,时,时,37772008mod7741mod77,所以2008
21
2210
2122119971
gcd(3,77)1,77711(7)6,(11)10,[(7),(11)]301997121mod30,3mod77211010139393(mod77)94,3412(mod77)41612(mod77)1625,122569(mod77).369mo
199710解:由于且,
由欧拉定理知3,由得,
,1216即d77
2.10、用费马定理求3201 (mod 11)20120010101020
gcd(3,11)1,1mod11,333mod113(3mod11)(3mod11)........(3mod11)mod11
3mod113
1011-1共个解:由于那么由费马定理得3=3那么
2.11、计算下面欧拉函数;(1) (41) 、(27)、(231)、(440)
2332318
(231)(3711)(3)(7)(11)(31)(71)(111)120(440)(2511)(22)(51)(111)160
33解:(41)=41-1=40(27)=(3)=3
(2) φ(2)φ(6)和φ(3)φ(4),哪一个等于φ(12)。