文档库 最新最全的文档下载
当前位置:文档库 › 信息安全基础知识题集

信息安全基础知识题集

信息安全基础知识题集
信息安全基础知识题集

第一部分信息安全基础知识(673题)

一、判断题

1.防火墙的功能是防止网外未经授权以网的访问。()对

2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错

3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管

理标准。()错

4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详

细的回退方案。()错

5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对

6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并

保存六个月以上。()对

7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对

网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对

8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错

9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。()

10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的

攻击。()对

11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名

和口令禁止相同。()对

12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,

按二级要求进行防护。()错

13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、

访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对

14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安

全域可以被划分为安全子域。()对

15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优

秀。()错

16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对

称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对

17.ORACLE默认情况下,口令的传输方式是加密。()错

18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错

19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对

20.防火墙可以解决来自部网络的攻击。()错

21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前

提,综合考虑边界风险的程度来设定。()对

22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和

技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错

23.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要

求。基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。()对

24.国家电网公司管理信息大区中的外网间使用的是逻辑强隔离装置,只允许一个方向

的访问。()对

25.PDRR安全模型包括保护、检测、相应、恢复四个环节。()对

26.互联网出口必须向公司信息通信主管部门进行说明后方可使用。()错

27.在个人网计算机上存放“秘密”标识的文件,这违反了严禁在信息网计算机存储、

处理国家秘密信息的规定。()对

28.最小特权、纵深防御是网络安全的原则之一。()对

29.根据国家电网公司信息、外网隔离要求,不允许同一台终端同时连接到信息网和互

联网,在连接信息网时须切断与因特网的连接,在连接因特网时须切断与信息网的连接。()错

30.国家电网公司管理信息大区中的信息、外网间使用的是正向隔离装置。()错

31.通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

()对

32.信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、

法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

()对

二、单选题

1.在信息安全中,下列()不是访问控制三要素。D

A、主体

B、客体

C、控制策略

D、安全设备

2.下列()不是信息安全CIA三要素。A

A、可靠性

B、性

C、完整性

D、可用性

3.以下()标准是信息安全管理国际标准。C

A、ISO9000-2000

B、SSE-CMM

C、ISO27000

D、ISO15408

4.软件开发者对要发布的软件进行数字签名,并不能保证()C

A、软件的完整性

B、软件的来源可靠可信

C、软件的代码安全

D、软件的发

布日期可信

5.WINDOWS系统进行权限的控制属于()A

A、自主访问控制

B、强制访问控制

C、基于角色的访问控制

D、流访问控制

6.使用PGP安全系统,不能保证发送信息的()C

A、私密性

B、完整性

C、真实性

D、免抵赖性

7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。

这种算法的密钥就是2,那么它属于()。A

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

8.访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重

要目录不能对()账户开放。A

A、everyone

B、users

C、administrator

D、guest

9.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加

载到存。C

A、破坏部分

B、传染部分

C、引导部分

D、删除部分

10.关于SSL的描述,不正确的是()D

A、SSL协议分为SSL握手协议和记录协议

B、SSL协议中的数据压缩功能是可选的

C、大部分浏览器都置支持SSL功能

D、SSL协议要求通信双方提供证书

11.哈希算法MD5的摘要长度为()B

A、64位

B、128位

C、256位

D、512位

12.下列()不属于计算机病毒感染的特征。A

A、基本存不变

B、文件长度增加

C、软件运行速度减慢

D、端口异常

13.()加密算法属于公钥密码算法。D

A、AES

B、DES

C、IDEA

D、RSA

14.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。D

A、HTTP

B、FTP

C、TELNET

D、SSH

15.造成系统不安全的外部因素不包含()B

A、黑客攻击

B、没有及时升级系统漏洞

C、间谍的渗透入侵

D、DDOS攻击

16.物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备

和磁介质实施电磁屏蔽”,其主要目的是保证系统的()B

A、可用性

B、性

C、完整性

D、抗抵赖性

17.以国家电网公司统推系统为例,下列()安全域之间需要部署逻辑强隔离装置。A

A、EPR系统域和外网门户系统域

B、外网门户系统域和外网桌面终端域

C、ERP系统域和网桌面终端域

D、电力市场交易系统域和财务管控系统域

18.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明

事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。A

A、实事、尊重科学

B、依据国家法规

C、行业规定

D、相关程序

19.下列()技术不属于预防病毒技术的畴。A

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

20.能够对IP欺骗进行防护的是()C

A、在边界路由器上设置到特定IP的路由

B、在边界路由器上进行目标IP地址过滤

C、在边办路由器上进行源IP地址过滤

D、在边界防火墙上过滤特定端口

21.关于IDS和IPS,说确的是()D

A、IDS部署在网络边界,IPS部署在网络部

B、IDS适用于加密和交换环境,IPS不适用

C、用户需要对IDS日志定期查看,IPS不需要

D、IDS部署在网络部,IPS部署在网络边界

22.《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标

项分类的是()C

A、服务保证类(A)

B、信息安全类(S)

C、完整类(C)

D、通信安全保护类(G)

23.下列()不是逻辑隔离装置的主要功能。D

A、网络隔离

B、SQL过滤

C、地址绑定

D、数据完整性检测

24.信息安全发展的阶段不包括()A

A、评估与等级保护测评阶段

B、计算机安全和信息安全阶段

C、信息保障阶段

D、信息阶段

25.通过提高国家电网公网信息系统整体安全防护水平,要实现信息系统安全的()C

A、管控、能控、在控

B、可控、自控、强控

C、可控、能控、在控

D、可控、能控、主控

26.不能防ARP欺骗攻击的是()A

A、使用静态路由表

B、使用ARP防火墙软件

C、使用防ARP欺骗的交换机

D、主动查询IP和MAC地址

27.下列关于等级保护三级恶意代码防说法不正确的是()C

A、要求安装恶意代码防产品

B、要求支持防软件的统一管理

C、主机和网络的恶意代码防软件可以相同

D、通过实现恶意代码的统一监控和管理,实现系统的自动升级

28.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,

这一行动是()A

A、提升权限,以攫取控制权

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、网络嗅探

D、进行拒绝服务攻击

29.TELENET服务自身的主要缺陷是()C

信息安全数学基础期末考试试卷及答案(A卷)

信息安全数学基础期末考试试卷及答案(A 卷) 一、 填空题(本大题共8小题,每空2分,共24分) 1. 两个整数a ,b ,其最大公因数和最小公倍数的关系为 ________________。 2. 给定一个正整数m ,两个整数a ,b 叫做模m 同余,如果______________,记作(mod )a b m ≡;否则,叫做模m 不同余,记作_____________。 3. 设m ,n 是互素的两个正整数,则()mn ?=________________。 4. 设1m >是整数,a 是与m 互素的正整数。则使得1(mod )e a m ≡成立的最小正 整数e 叫做a 对模m 的指数,记做__________。如果a 对模m 的指数是()m ?,则a 叫做模m 的____________。 5. 设n 是一个奇合数,设整数b 与n 互素,如果整数n 和b 满足条件 ________________,则n 叫做对于基b 的拟素数。 6. 设,G G '是两个群,f 是G 到G '的一个映射。如果对任意的,a b G ∈,都有 _______________,那么f 叫做G 到G '的一个同态。 7. 加群Z 的每个子群H 都是________群,并且有0H =<>或 H =______________。 8. 我们称交换环R 为一个域,如果R 对于加法构成一个______群,* \{0}R R =对 于乘法构成一个_______群。 二、计算题(本大题共 3小题,每小题8分,共24分) 1. 令1613,a = 3589b =。用广义欧几里德算法求整数,s t ,使得 (,)sa tb a b +=。

信息安全数学基础参考试卷

《信息安全数学基础》参考试卷 一.选择题(在每小题的备选答案中只有一个正确答案,将正确答案序号填入下列叙述中的括号内,多选不给分):(每题2分,共20分)1.576的欧拉函数值?(576) =()。 (1) 96,(2) 192,(3) 64,(4) 288。 2.整数kn和k(n+2)的最大公因数(kn , k(n+2))=()。 (1) 1或2,(2) | kn|, (3) | n|或| kn|,(4) | k|或2| k|。 3.模10的一个简化剩余系是( )。 (1) 1, 2, 3, 4, 5, 6, 7, 8, 9, 10,(2) 11, 17, 19 , 27 (3) 11, 13, 17, 19,(4) 0, 1, 2, 3, 4, 5, 6, 7, 8, 9。 4.29模23的逆元是( )。 (1) 2,(2) 4, (3) 6,(4) 11。 5.设m1,m2是两个正整数,x1遍历模m1的完全剩余系,x2遍历模m2的完全剩余系,若( )遍历m1m2的完全剩余系。 (1) (m1,m2)=1,则m1x1+m2x2(2) m1和m2是素数,则m1x1+m2x2 (3) (m1,m2)=1,则m2x1+m1x2(4)m1和m2是素数,则m2x1+m1x2 6.下面的集合和运算构成群的是( ) 。 (1) (N是自然数集,“+”是加法运算) (2) (R是实数集,“×”是乘法运算) (3) (Z是整数集,“+”是加法运算) (4) (P(A)={U | U是A的子集}是集合A的幂集,“∩”是集合的交运算) 7.下列各组数对任意整数n均互素的是( ) 。 (1) 3n+2与2n,(2) n-1与n2+n+1,(3) 6n+2与7n,(4) 2n+1与4n+1。 8.一次同余式234x ≡ 30(mod 198)的解数是( )。 (1) 0,(2) 6, (3) 9,(4) 18。

信息安全数学基础第一阶段知识总结

信息安全数学基础第一阶段知识总结 第一章 整数的可除性 一 整除的概念和欧几里得除法 1 整除的概念 定义1 设a 、b 是两个整数,其中b ≠0如果存在一个整数 q 使得等式 a=bq 成立,就称b 整除a 或者a 被b 整除,记作b|a ,并把b 叫作a 的因数,把a 叫作b 的倍数.这时,q 也是a 的因数,我们常常将q 写成a /b 或 否则,就称b 不能整除a 或者a 不能被b 整除,记作a b. 2整除的基本性质 (1)当b 遍历整数a 的所有因数时,-b 也遍历整数a 的所有因数. (2)当b 遍历整数a 的所有因数时,a/b 也遍历整数a 的所有因数. (3)设b ,c 都是非零整数, (i)若b|a ,则|b|||a|. (ii)若b|a ,则bc|ac. (iii)若b|a ,则1<|b|?|a|. 3整除的相关定理 (1) 设a ,b ≠0,c ≠0是三个整数.若c|b ,b|a ,则c|a. (2) 设a ,b ,c ≠0是三个整数,若c|a ,c|b ,则c|a ±b (3) 设a ,b ,c 是三个整数.若c|a ,c|b 则对任意整数s ,t ,有c|sa+tb. (4) 若整数a 1 , …,a n 都是整数c ≠0的倍数,则对任意n 个整数s 1,…,s n ,整数 是c 的倍数 a b n n a s a s ++ 11

(5) 设a,b都是非零整数.若a|b,b|a,则a=±b (6) 设a, b , c是三个整数,且b≠0,c ≠0,如果(a , c)=1,则 (ab , c)=(b , c) (7) 设a , b , c是三个整数,且c≠0,如果c|ab , (a , c) = 1, 则c | b. (8) 设p 是素数,若p |ab , 则p |a或p|b (9) 设a1, …,a n是n个整数,p是素数,若p| a1…a n,则p一定整除某一个a k 二整数的表示 主要掌握二进制、十进制、十六进制等的相互转化. 三最大公因数和最小公倍数 (一)最大公因数 1.最大公因数的概念 定义:设是个整数,若使得,则称为的一个因数.公因数中最大的一个称为的最大公因数.记作. 若 ,则称互素. 若,则称两两互素. 思考:1.由两两互素,能否导出 2.由能否导出两两互素? 2.最大公因数的存在性 (1)若不全为零,则最大公因数存在并且 (2)若全为零,则任何整数都是它的公因数.这时,它们没有最大公因数.

信息安全基础知识题集

第一部分信息安全基础知识(673题) 一、判断题 1.防火墙的功能是防止网外未经授权以网的访问。()对 2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错 3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管 理标准。()错 4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详 细的回退方案。()错 5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对 6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并 保存六个月以上。()对 7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对 网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对 8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错 9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。() 对 10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的 攻击。()对 11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名

和口令禁止相同。()对 12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则, 按二级要求进行防护。()错 13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、 访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对 14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安 全域可以被划分为安全子域。()对 15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优 秀。()错 16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对 称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对 17.ORACLE默认情况下,口令的传输方式是加密。()错 18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错 19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对 20.防火墙可以解决来自部网络的攻击。()错 21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前 提,综合考虑边界风险的程度来设定。()对 22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和 技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错

信息安全数学基础试题

一、单项选择题 1、设a, b 都是非零整数。若a |b ,b |a ,则【 】 A.a =b B.a =± b C.a =-b D. a > b 2、设a, b, c 是三个整数,c ≠0且c |a ,c |b ,如果存在整数s, t, 使得sa +tb =1,则【 】 A.(a, b)= c B. c =1 C.c =sa +tb D. c =± 1 3、Fermat 定理:设p 是一个素数,则对任意整数a 有【 】 A. a p =1 (mod p) B. a ? (p)=1 (mod a) C. a ? (p)=a (mod p) D. a p =a (mod p) 4、已知模41的一个原根是6,则下列也是41的原根的是【 】 A. 26 B. 36 C. 46 D. 56 5、已知,),(88+z 是模8的剩余类加群,下述不正确的是【 】 A. [1] 是生成元 B.有3阶子群 C. [0] 是单位元 D.有真子群 6、设是环,则下列不正确的是【 】 A. 是可换群 B. 是半群 C. 对+是可分配的 D. +对 是可分配的 7、模30的简化剩余系是【 】 A. -1, 0, 5, 7, 9, 19, 20, 29 B. -1, -7, 10, 13, 17, 25, 23, 29 C. 1, 7, 11, 13, 17, 19, 23, 29 D. -1, 7, 11, 13, 17, 19, 23, 29 8、设n 是整数,则 (2n, 2(n +1))=【 】 A.1 B.2 C.n D.2n 9、模17的平方剩余是【 】 A.3 B.10 C.12 D.15 10、整数5模17的指数ord 17(5)=【 】 A.3 B.8 C.16 D.32 11、下面的集合和运算是群的是【 】 A. (运算“+”是自然数集N 上的普通加法) B. (R 是实数集,“×”是普通乘法) C. (运算“+”是整数集Z 上的普通加法)

级信息安全数学-12级信息安全数学基础试题

简答题(共20分,每题4分) 1.简述公钥密码学所基于的三个难解数学问题. 2.写出模15的一个简化剩余系,要求每个数都是偶数. 3.一次同余式在什么情况下有解,有多少个解? 4.模m原根存在的充分必要条件是什么? 5.写出3次对称群的所有3阶子群. 判断题(共20分,每题2分,对的打“√”,错的打“×”) 1.质数有无穷多.() 2.设n是正整数,则.() 3.有限域的特征一定是质数.() 4.3是模7的平方剩余.() 5.根据雅可比符号,可以判断a是模m的平方剩余.() 6.Klein四元群是最小的非循环群.() 7.高次同余式解的个数小于或等于它的次数.() 8.同余式成立.() 9.的最后两位数字是01.() 10.整环R中既没有乘法单位元也没有零因子.() 计算题(50分) 1.计算欧拉函数.(5分) 2.计算勒让德符号.(5分) 3.设,计算.(5分) 4.计算5,10模13的指数.(5分) 5.求解同余式组(10分) 6.构造4元有限域,并给出加法表和乘法表.(10分) 7.设F17上椭圆曲线E:上的点Q=(6,6),计算2Q,3Q.(10分)证明题(10分,每题5分) 1.设m, n为正整数且m为奇数,证明:2m-1与2n+1互质. 2.证明:是F2[x]中的不可约多项式.

2012级《信息安全数学基础》考试试题(A)参考答案 简答题(共20分,每题4分) 1.公钥密码学所基于的三个难解数学问题是:大因数分解问题;离散对数问题和椭圆曲线离散对数问题; 2. 16,2,4,22, 8, 26, 20, 14(答案不唯一); 3. 时有解,有个解; 4. ,p 为奇质数; 5. {e, (123),(132)} 二.判断题(共20分,每题2分,对的打“√”,错的打“×”) 1. √; 2. ×; 3. √; 4. ×; 5. √×; 6. √; 7. √; 8. ×; 9. √;10. ×; 三.计算题(50分) 1. 解: 2. 解: 3.解:. 4.解:根据定义计算得 5.解:先求 得:, 即, 即 所以同余式的解为: 6.解:, 加法表: + 1 x x+1 1 x x+1 1 1

信息安全数学基础习题集一

信息安全数学基础----习题集一 一、填空题 1、设a=18、b=12,c=27,求a、b、c的最小公倍数[a,b,c]= . 2、求欧拉函数= . 3、设,则模的最小非负简化剩余系{ }. 4、设,则模的所有平方剩余= . 5、设,则模的所有原根个数= . 6. 设m,n是互素的两个正整数,则φ(mn)=________________。 7. 设m是正整数,a是满足的整数,则一次同余式:ax≡b (mod m)有解的充分必要条件是_________________ 。 8. 设m 是一个正整数,a是满足____________的整数,则存在整数a’,1≤a’<m ,使得aa’≡1 (mod m)。 9. 设, 如果同余方程__________, 则叫做模的平方剩余. 10. 设, 则使得成立的最小正整数叫做对模 的__________. 二、判断题(在题目后面的括号中,对的画“”,错的画“”) 1、若是任意正整数, 则. () 2、设是个不全为零的整数,则与, ||, ||,…, ||的公因数相同() 3、设是正整数, 若, 则或. () 4、设为正整数, 为整数, , 且, 则. () 5、{1,-3,8,4,-10}是模5的一个完全剩余系. () 6、设是素数, 模的最小非负完全剩余系和最小非负简化剩余系中元素个数相等. () 7、设为奇素数, 模的平方剩余和平方非剩余的数量各为8. () 8、一次同余方程有解. () 9、设是素数, 是模的原根, 若, 则是的整数倍. ()

10、设, 则, …, 构成模的简化剩余系. () 11. , 则=. () 12. 设是两个互素正整数, 那么, 则. () 13. 设m是一个正整数, a,b,d都不为0,若ad≡bd(modm)。则a≡b(mod m)。 () 14. 设为正整数, a是满足的整数,b为整数. 若为模的一个简 化剩余系, 则也为模的一个简化剩余系. () 15. p为素数,n为整数且与p互素,则n2为模p的平方剩余. () 16. 设为正整数, 设, 则是模的平方剩余的充要条件是: . () 17. 3是模7的原根。() 18. 设为正整数, 若,则. () 19. 整数集关于整数的乘法构成群。() 20. 适当定义加法和乘法,集合{0,1}可以构成一个有限域。() 三、单项选择题(把答案写在题目后面的括号中) 1. 设与是两个整数, 则存在整数, 使得,下面关于与线性组合描述错误的是:() A. 整数的取值仅有一组唯一的值; B. 整数的线性和所能表示的最小的正整数是最大公因数,即; C. 的倍数也可以用的线性和表示; D. 整数,可以使用辗转相除法(欧几里得算法)反推得到。 2、下面关于整除的描述错误的是:() A. ±1是任何整数的因子; B.设(整数集合),, , 则; C. 0是任何整数的倍数; D. 设, 若, ,则, 。

信息安全数学基础(A)答案

贵州大学2007-2008学年第二学期考试试卷(标准答案) A 信息安全数学基础 注意事项: 1. 请考生按要求在试卷装订线内填写姓名、学号和年级专业。 2. 请仔细阅读各种题目的回答要求,在规定的位置填写答案。 3. 不要在试卷上乱写乱画,不要在装订线内填写无关的内容。 4. 满分100分,考试时间为120分钟。 一、设a,b 是任意两个不全为零的整数,证明:若m 是任一整数,则 [am,bm]=[a,b]m.(共10分) 解: 2 2[,](3(,)(3(,)(2( ,) [,](2abm am bm am bm abm a b m abm a b a b m = == =分) 分) 分) 分) = = 二、设 n=pq,其中p,q 是素数.证明:如果 2 2 =(mod ),,,a b n n a b n a b -+宎宎 则(,)1,(,)1n a b n a b ->+>(共10分) 证明:由2 2 2 2 =(mod ),|-,|()()a b n n a b n a b a b +-得即a a (2分) 又n pq =,则|()(),|()|(),pq a b a b p p a b p a b +-+-因为是素数,于是或a a a (2分) 同理,|()|()q a b q a b +-或a a (2分) 由于,n a b n a b -+宎 ,所以如果|()p a b +a ,则|()q a b -a ,反之亦然. (2分) 由|()p a b +a 得(,)1n a b p +=> (1分) 由|()q a b -a 得(,)1n a b q -=> (1分)

信息安全数学基础第一阶段知识总结

信息安全数学基础第一阶段知识总结 第一章 整数的可除性 一 整除的概念和欧几里得除法 1 整除的概念 定义1 设a 、b 是两个整数,其中b ≠0如果存在一个整数 q 使得等式 a=bq 成立,就称b 整除a 或者a 被b 整除,记作b|a ,并把b 叫作a 的因数,把a 叫作b 的倍数.这时,q 也是a 的因数, 我们常常将q 写成a /b 或 否则,就称b 不能整除a 或者a 不能被b 整除,记作a b. 2整除的基本性质 (1)当b 遍历整数a 的所有因数时,-b 也遍历整数a 的所有因数. (2)当b 遍历整数a 的所有因数时,a/b 也遍历整数a 的所有因数. (3)设b ,c 都是非零整数, (i)若b|a ,则|b|||a|. (ii)若b|a ,则bc|ac. (iii)若b|a ,则1<|b|≤|a|. 3整除的相关定理 (1) 设a ,b ≠0,c ≠0是三个整数.若c|b ,b|a ,则c|a. (2) 设a ,b ,c ≠0是三个整数,若c|a ,c|b ,则c|a ±b (3) 设a ,b ,c 是三个整数.若c|a ,c|b 则对任意整数s ,t , a b

有c|sa+tb. (4) 若整数a 1 , …,a n 都是整数c ≠0的倍数,则对任意n 个整数s 1,…,s n ,整数 是c 的倍数 (5) 设a ,b 都是非零整数.若a|b ,b|a ,则a=±b (6) 设a, b , c 是三个整数,且b ≠0,c ≠0,如果(a , c)=1,则 (ab , c)=(b , c) (7) 设a , b , c 是三个整数,且c ≠0,如果c |ab , (a , c) = 1, 则c | b. (8) 设p 是素数,若p |ab , 则p |a 或p|b (9) 设a 1 , …,a n 是n 个整数,p 是素数,若p| a 1 …a n ,则p 一定整除某一个a k 二 整数的表示 主要掌握二进制、十进制、十六进制等的相互转化. 三 最大公因数和最小公倍数 (一)最大公因数 1.最大公因数的概念 定义:设是 个整数,若 使得 , 则称 为 的一个因数.公因数中最大的一个称为 的最大公因数.记作 . 若 ,则称 互素. 若 ,则称 两两互素. n n a s a s ++ 11

信息安全三级知识点

信息安全三级知识点 第一章:信息安全保障基础1:信息安全大致发展经历3 个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。 3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5: P2DR 安全模型 Pt Dt+Rt Pt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间; Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间 Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间 Et=Dt+Rt ( Pt =0) Dt 和 Rt的和安全目标系统的暴露时间Et, Et越小系统越安全6:信息安全技术框架( IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。 7: IATF4 个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。 8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。 第二章:信息安全基础技术与原理1:数据加密标准 DES;高级加密标准AES;数字签名标准 DSS;2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法: DES,IDEA,AES 公开的序列算法主要有 RC4, SEAL4:攻击密码体制方法(1)

信息安全数学基础课后答案完整版Word版

第一章参考答案 (1) 5,4,1,5. (2) 100=22*52, 3288=23*3*137. (4) a,b可以表示成多个素因子的乘积a=p 1p 2 ––p r , b=q 1 q 2 ––q s ,又因为(a, b)=1,表明a, b没有公共(相同)素因子. 同样可以将a n, b n表示为多个素因子 相乘a n=(p 1p 2 ––p r )n, b n=(q 1 q 2 ––q s )n明显a n, b n也没有公共(相同)素因子. (5)同样将a, b可以表示成多个素因子的乘积a=p 1p 2 ––p r , b=q 1 q 2 ––q s , a n=(p 1p 2 ––p r )n, b n=(q 1 q 2 ––q s )n,因为a n| b n所以对任意的i有, p i 的n次方| b n, 所以b n中必然含有a的所有素因子, 所以b中必然含有a的所有素因子, 所以a|b. (6)因为非零a, b, c互素,所以(a, b)=(a, c)=1,又因为a=p 1p 2 ––p r , b=q 1q 2 ––q s , ab=p 1 p 2 ––p r q 1 q 2 ––q s , 又因为a, b, c互素, 所以a, b, c中 没有公共(相同)素因子, 明显ab和c也没有公共(相同)素因子.所以(ab, c)= (a, b)(a, c). (7)2,3,5,7,11,13,17,19,23,29,31,37,41,43,47,53,59,61,67,71,73,79,83,89,9 7,101,103,107, 109, 113, 127,131,137,139,149,151,157,163,167,173,179,181,191,193,197,199. (11)对两式进行变形有21=0(mod m), 1001=0(mod m),可以看出要求满足的m即使求21和1001的公约数, 为7和1. (12)(70!)/(61!)= 62*63*––*70=(-9)*(-8)*––*(-1)=-9!=-362880=1(mod 71). 明显61!与71互素, 所以两边同乘以61!, 所以70!=61!(mod 71). (13)当n为奇数时2n=(-1)n=-1=2(mod 3), 两边同时加上1有2n+1=0(mod 3), 所以结论成立. 当n为偶数时2n=(-1)n=1(mod 3), 两边同时加上1有2n+1=2(mod 3), 所以结论成立. (14)第一个问:因为(c,m)=d, m/d为整数.假设ac=k 1m+r, bc=k 2 m+r,有 ac=k 1d(m/d)+r, bc=k 2 d(m/d)+r所以ac=bc(mod m/d),因为(c,m/d)=1,所以两边 可以同除以一个c, 所以结论成立. 第二个问题:因为a=b(mod m), 所以a-b=k i *m i ,a-b是任意m i 的倍数, 所以a-b是m i 公倍数,所以[m i ]|a-b.(利用式子:最小公倍数=每个数的乘积/ 最大公约数, 是错误的, 该式子在两个数时才成立) (15)将整数每位数的值相加, 和能被3整除则整数能被3整除, 和能被9整除则整数能被9整除, (1)能被3整除, 不能被9整除,(2)都不能,(3)都不能,(4)都不能 第二章答案 (5)证明:显然在群中单位元e满足方程x2=x, 假设存在一个元素a满足方程x2=x, 则有a2=a, 两边同乘以a-1有a=e. 所以在群中只有单位元满足方程x2=x. (6)证明:因为群G中每个元素都满足方程x2=e, 所以对群中任意元素a,b 有aa=e, bb=e, (ab)

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打 开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息 安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、系统主机、工作站、PC机、操作 系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括( A B C ) A 机密性 B 完整性 C 可用性 D 安全性 2、信息安全的重要性体现在以下方面(ABC) A 信息安全是国家安全的需要 B 信息安全是组织持续发展的需要

C 信息安全是保护个人隐私与财产的需要 D 信息安全是维护企业形象的需要 “上传下载”的应用存在的风险包括(ABC)在工作当中,、3. A 病毒木马传播 B 身份伪造 C 机密泄露 D 网络欺诈 4、客户端安全的必要措施包括( ABCDE ) A 安全密码 B 安全补丁更新 C 个人防火墙 D 应用程序使 用安全E防病毒 5、信息安全管理现状已有的措施包括( ABCD ) A 兼职的安全管理员 B 物理安全保护 C 机房安全管理制度 D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。( X ) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功

信息安全数学基础习题答案

信息安全数学基础习题答案 第一章整数的可除性 1.证明:因为2|n 所以n=2k , k∈Z 5|n 所以5|2k ,又(5,2)=1,所以5|k 即k=5 k1,k1∈Z 7|n 所以7|2*5 k1 ,又(7,10)=1,所以7| k1即k1=7 k2,k2∈Z 所以n=2*5*7 k2即n=70 k2, k2∈Z 因此70|n 2.证明:因为a3-a=(a-1)a(a+1) 当a=3k,k∈Z 3|a 则3|a3-a 当a=3k-1,k∈Z 3|a+1 则3|a3-a 当a=3k+1,k∈Z 3|a-1 则3|a3-a 所以a3-a能被3整除。 3.证明:任意奇整数可表示为2 k0+1,k0∈Z (2 k0+1)2=4 k02+4 k0+1=4 k0 (k0+1)+1 由于k0与k0+1为两连续整数,必有一个为偶数,所以k0 (k0+1)=2k 所以(2 k0+1)2=8k+1 得证。 4.证明:设三个连续整数为a-1,a,a+1 则(a-1)a(a+1)= a3-a 由第二题结论3|(a3-a)即3|(a-1)a(a+1) 又三个连续整数中必有至少一个为偶数,则2|(a-1)a(a+1) 又(3,2)=1 所以6|(a-1)a(a+1) 得证。 5.证明:构造下列k个连续正整数列: (k+1)!+2, (k+1)!+3, (k+1)!+4,……, (k+1)!+(k+1), k∈Z 对数列中任一数 (k+1)!+i=i[(k+1)k…(i+1)(i-1)…2*1+1], i=2,3,4,…(k+1) 所以i|(k+1)!+i 即(k+1)!+i为合数 所以此k个连续正整数都是合数。 6.证明:因为1911/2<14 ,小于14的素数有2,3,5,7,11,13 经验算都不能整除191 所以191为素数。 因为5471/2<24 ,小于24的素数有2,3,5,7,11,13,17,19,23 经验算都不能整除547 所以547为素数。 由737=11*67 ,747=3*249 知737与747都为合数。 8.解:存在。eg:a=6,b=2,c=9 10.证明:p1 p2 p3|n,则n= p1 p2 p3k,k∈N+ 又p1≤p2≤p3,所以n= p1 p2 p3k≥p13 即p13≤n1/3 p1为素数则p1≥2,又p1≤p2≤p3,所以n= p1 p2 p3k≥2 p2 p3≥2p22 即p2≤(n/2)1/2得证。 11.解:小于等于5001/2的所有素数为2,3,5,7,11,13,17,19,依次删除这些素数的倍数可得所求素数: 12.证明:反证法 假设3k+1没有相同形式的素因数,则它一定只能表示成若干形如3k-1的素数相 乘。 (3 k1+1)(3 k2+1)=[( 3 k1+1) k2+ k1]*3+1 显然若干个3k+1的素数相乘,得

网络信息安全基础知识培训

网络信息安全基础知识培训主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容

(一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁

4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件

信息安全数学基础期末考试试卷及答案(A卷)

信息安全数学基础期末考试试卷及答案(A卷) 一、填空题(本大题共8小题,每空2分,共24分) 1.两个整数a,b,其最大公因数和最小公倍数的关系为 。 2.给定一个正整数m,两个整数a,b叫做模m同余,如果 ____________________________ ,记 作a三b(modm);否则,叫做模m不同余,记作 ________________________ 。 3.设m,n是互素的两个正整数,则 ?(m n)= ______________________________ 。 e .. 4.设m 1是整数,a是与m互素的正整数。则使得a三1(modm)成立的最小正 整数e叫做a对模m的指数,记做 ________________ 如果a对模m的指数是? (m),贝U a叫做模m的________________ 。 5.设n是一个奇合数,设整数b与n互素,如果整数n和b满足条件 ______________________ ,贝U n叫做对于基b的拟素数。 6.设G,G是两个群,f是G到G的一个映射。如果对任意的a,b G,都有 __________________ ,那么f叫做G到G'的一个同态。 7.加群Z的每个子群H都是 _______________________________ 群,并且有H M O A或 H = _____________________ 。 8.我们称交换环R为一个域,如果R对于加法构成一个 ____________ ,戌=R\{0}对 于乘法构成一个 ____________ 。 二、计算题(本大题共3小题,每小题8分,共24分) 1.令a =1613, b =3589。用广义欧几里德算法求整数s,t,使得sa tb 二(a,b)。

信息安全数学基础知识点

第六章 素性检验 6.1 拟素数 引例:根据Fermat 小定理,我们知道:如果n 是一个素数,则对任 意整数b,(b,n)=1,有 )(mod 11n b n ≡- 由此,我们得到:如果一个整数b,(b,n)=1,使得 ) (mod 11n b n ≡/-,则n 是一个合数。 定义1:设n 是一个奇合数,如果整数b,(b,n)=1使得同余式 )(mod 11n b n ≡-成立,则n 叫做对于基b 的拟素数。 引理:设d,n 都是正整数,如果d 能整除n 则 12-d 能整除12-n 定理1:存在无穷多个对于基2的拟素数。 定理2:设n 是一个奇合数,则 (i)n 是对于基b,((b,n)=1),的拟素数当且仅当b 模n 的指数整除n-1。 (ii)如果n 是对于基1b ((1b ,n)=1),和基2b ,((2b ,n)=1),的拟素数,则 n 是对于基21b b 的拟素数。 (iii)如果n 是对于基b,((b,n)=1),的拟素数,则n 是对于基1-b 的拟素数。 (iv)如果有一个整数b ,((b,n)=1),使得同余式 )(mod 11n b n ≡-不成立,则模n 的简化剩余系中至少有一半的数使得该同余式不成立。 //////////////////////////////////////////////////////////////////////////////////////////////////////////

Fermat 素性检验 给定奇整数3≥n 和安全参数t 。 1.随即选取整数 b ,22-≤≤n b ; 2.计算()n b r n mod 1-=; 3.如果1≠r ,则n 是合数; 4.上述过程重复t 次; 定义2:合数n 称为Carmichael 数,如果对所有的正整数b ,(b,n)=1, 都有同余式 ()n b n mod 11≡-成立 定理3:设n 是一个奇合数。 (i)如果n 被一个大于1平方数整除,则n 不是Carmichael 数。 (ii)如果k p p n Λ1=是一个无平方数,则n 是Carmichael 数的充要条件是 11--n p i ,k i ≤≤1 定理4:每个Carmichael 数是至少三个不同素数的乘积 注:1.存在无穷多个Carmichael 数 2.当n 充分大时,区间[]n ,2内的Carmichael 数的个数大于等于72n 6.2 Euler 拟素数 引例:设n 是奇素数,根据定理,我们有同余式 )(mod 21n n b b n ?? ? ??≡- 对任意整数b 成立 因此,如果存在整数b ,(b,n)=1,使得

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、 系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括( A B C ) A 机密性 B 完整性 C 可用性

D 安全性 2、信息安全的重要性体现在以下方面(AB C) A 信息安全是国家安全的需要 B 信息安全是组织持续发展的需要 C 信息安全是保护个人隐私与财产的需要 D 信息安全是维护企业形象的需要 3、在工作当中,“上传下载”的应用存在的风险包括(ABC) A 病毒木马传播 B 身份伪造 C 机密泄露 D 网络欺诈 4、客户端安全的必要措施包括( ABCDE ) A 安全密码 B 安全补丁更新 C 个人防火墙 D 应用程序使用安全E防病毒 5、信息安全管理现状已有的措施包括( ABCD )

A 兼职的安全管理员 B 物理安全保护 C 机房安全管理制度 D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。( X ) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功能的软硬件设施和管理以及使用信息的人整合在一起,以此确保整个组织达到预定程度的信息安全,称为信息安全管理。( X ) 第 1 页共1 页

信息安全数学基础答案第一二三四五六七八章2

第一章 (1)5,4,1,5. (2)100=22*52, 3288=23*3*137. (4)a,b可以表示成多个素因子的乘积a=p1p2––p r, b=q1q2––q s,又因为(a, b)=1,表明a, b 没有公共(相同)素因子. 同样可以将a n, b n表示为多个素因子相乘a n=(p1p2––p r)n, b n=(q1q2––q s)n明显a n, b n也没有公共(相同)素因子. (5)同样将a, b可以表示成多个素因子的乘积a=p1p2––p r, b=q1q2––q s, a n=(p1p2––p r)n, b n=(q1q2––q s)n,因为a n| b n所以对任意的i有, p i的n次方| b n, 所以b n中必然含有a的所有素因子, 所以b中必然含有a的所有素因子, 所以a|b. (6)因为非零a, b, c互素,所以(a, b)=(a, c)=1,又因为a=p1p2––p r, b=q1q2––q s, ab=p1p2––p r q1q2––q s, 又因为a, b, c互素, 所以a, b, c中没有公共(相同)素因子, 明显ab和c 也没有公共(相同)素因子.所以(ab, c)= (a, b)(a, c). (7)2,3,5,7,11,13,17,19,23,29,31,37,41,43,47,53,59,61,67,71,73,79,83,89,97,101,103,107, 109, 113, 127,131,137,139,149,151,157,163,167,173,179,181,191,193,197,199. (11)对两式进行变形有21=0(mod m), 1001=0(mod m),可以看出要求满足的m即使求21和1001的公约数, 为7和1. (12)(70!)/(61!)= 62*63*––*70=(-9)*(-8)*––*(-1)=-9!=-362880=1(mod 71). 明显61!与71互素, 所以两边同乘以61!, 所以70!=61!(mod 71). (13)当n为奇数时2n=(-1)n=-1=2(mod 3), 两边同时加上1有2n+1=0(mod 3), 所以结论成立. 当n为偶数时2n=(-1)n=1(mod 3), 两边同时加上1有2n+1=2(mod 3), 所以结论成立. (14)第一个问:因为(c,m)=d, m/d为整数.假设ac=k1m+r, bc=k2m+r,有ac=k1d(m/d)+r, bc=k2d(m/d)+r所以ac=bc(mod m/d),因为(c,m/d)=1,所以两边可以同除以一个c, 所以结论成立. 第二个问题:因为a=b(mod m), 所以a-b=k i*m i,a-b是任意m i的倍数,所以a-b是m i公倍数,所以[m i]|a-b.(利用式子:最小公倍数=每个数的乘积/最大公约数, 是错误的, 该式子在两个数时才成立) (15)将整数每位数的值相加, 和能被3整除则整数能被3整除, 和能被9整除则整数能被9整除, (1)能被3整除, 不能被9整除,(2)都不能,(3)都不能,(4)都不能 第二章 (5)证明:显然在群中单位元e满足方程x2=x, 假设存在一个元素a满足方程x2=x, 则有a2=a, 两边同乘以a-1有a=e. 所以在群中只有单位元满足方程x2=x. (6)证明:因为群G中每个元素都满足方程x2=e, 所以对群中任意元素a,b有aa=e, bb=e, (ab)2=abab=e. 对abab=e, 方程两边左乘以a, 右乘以b有aababb=(aa)ba(bb)=ba=aeb=ab, 有ab=ba, 所以G是交换群. (7)证明:充分性:因为在群中对任意元素a,b有(ab)2=a2b2即abab=aabb, 方程两边左乘以a的逆元右乘以b的逆元, 有a-1ababb-1= a-1aabbb-1, 有ab=ba, 所以G是交换群. 必要性:因为群G是交换群, 所以对任意元素a,b有ab=ba, 方程两边左乘以a右乘以b有abab=aabb, 有(ab)2=a2b2. (8)证明:因为xaaba=xbc,所以x-1xaxbaa-1b-1=x-1xbca-1b-1,所以存在唯一解x=a-1bca-1b-1

相关文档
相关文档 最新文档