[信息安全原理与技术]完整版习题答案
信息安全技术习题答案全
![信息安全技术习题答案全](https://img.taocdn.com/s3/m/0497fb1b81c758f5f71f6731.png)
C.KA 公然(KB 奥密(M’)) 信息安全技术教程习题及答案 信息安全试题(1/共3)一、 单项选择题(每题2分,共20分) 1.信息安全的基本属性是___。
A.保密性 B.完好性 C.可用性、可控性、靠谱性 D.A ,B ,C 都是2.假定使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。
这类算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4.A 方有一对密钥(KA 公然,KA 奥密),B 方有一对密钥(KB 公然,KB 奥密),A 方向B 方发送数字署名M ,对信息M 加密为:M’=K B 公然(KA 奥密(M ))。
B 方收到密文的解密方案是___。
B. KA 公然(KA 公然(M’)) D. KB 奥密(KA 奥密(M’))5.数字署名要早先使用单向 Hash 函数进行办理的原由是___。
多一道加密工序使密文更难破译 提高密文的计算速度减小署名密文的长度,加速数字署名和考证署名的运算速度 保证密文能正确复原成明文6.身份鉴识是安全服务中的重要一环,以下对于身份鉴识表达 不正确的选项是__。
身份鉴识是受权控制的基础 身份鉴识一般不用供给双向的认证目前一般采用鉴于对称密钥加密或公然密钥加密的方法 数字署名体制是实现身份鉴其余重要体制7.防火墙用于将 Internet 和内部网络隔绝___。
是防范Internet 火灾的硬件设备 是网络安全和信息安全的软件和硬件设备 是保护线路不受破坏的软件和硬件设备A.KB 公然(KA 奥密(M’))是起抗电磁搅乱作用的硬件设备8.PKI支持的服务不包含___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和散发D.接见控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),假如H的k个随机输入中起码有两个产生相同输出的概率大于,则k约等于__。
《信息安全原理与技术》完整版习题答案
![《信息安全原理与技术》完整版习题答案](https://img.taocdn.com/s3/m/aa471d08bceb19e8b9f6ba1a.png)
3
解:对1997和57运用欧几里德算法的过程如下: 1997 = 35× 57 + 2 57 = 28× 2 +1 2 = 2×1+ 0,所以gcd(1997,57) = 1 同理,对24140和16762运用欧几里德算法的过程如下: 24140 = 1×16762 + 7378 16762 = 2 × 7378 + 2006 7378 = 3× 2006 +1360 2006 = 1×1360 + 646 1360 = 2 × 646 + 68 646 = 9 × 68 + 34 68 = 2 × 34 + 0,所以gcd(24140,16762) = 34
1444444442444444443
共20个
= 3 mod11 = 3
2.11、计算下面欧拉函数; (1) φ(41) 、φ(27)、φ(231)、φ(440)
(4) (a×(b+c) ) mod m = ((a×b) mod m) + ((a×c) mod m)) mod m
证明:由(1)和(3)可知,(a × (b + c)) mod m = ((a × b) + (a × c)) mod m
= (((a × b) mod m) + ((a × c) mod m)) mod m.得证。
(2) (a-b) mod m = ((a mod m) - (b mod m)) mod m
证明:假设a mod m = ra ,b mod m = rb ,则得a = jm + ra , j ∈ Z.同样,假定 b = km + rb , k ∈ Z ,于是有(a − b) mod m = ( jm + ra − km − rb ) mod m = (ra − rb ) mod m = [(a mod m) − (b mod m)]mod m,得证。
信息安全与技术第二版课后答案
![信息安全与技术第二版课后答案](https://img.taocdn.com/s3/m/bd5dd003c950ad02de80d4d8d15abe23492f0317.png)
信息安全与技术第二版课后答案第一章简介第一题在信息安全领域,常用的三个保证信息安全的目标是什么?答案: 保密性、完整性和可用性。
第二题信息安全领域的机密性是指什么?举一个例子。
答案: 机密性指的是对信息的限制访问,确保只有授权人员可以读取和处理敏感信息。
例如,一家公司为了保护其商业机密,只允许特定的员工才能访问其核心业务数据。
第二章加密与解密第一题什么是加密?为什么在信息安全中非常重要?答案: 加密是将原始信息(明文)通过特定算法转换为密文的过程。
在信息安全中,加密非常重要,因为它可以保护敏感信息免于被未经授权的人员访问和泄露。
通过使用适当的加密算法和密钥管理措施,可以确保只有授权的人员才能解密和读取加密的信息。
第二题对称加密和非对称加密有什么区别?请举例说明。
答案: - 对称加密使用相同的密钥进行加密和解密。
发送方和接收方必须共享同一个密钥。
例如,AES(高级加密标准)是一种常用的对称加密算法。
- 非对称加密使用一对密钥,分别是公钥和私钥。
公钥用于加密信息,私钥用于解密信息。
任何人都可以获得公钥,但只有拥有私钥的人可以解密信息。
例如,RSA是一种常用的非对称加密算法。
第三章计算机网络与安全第一题什么是防火墙?它的作用是什么?答案: 防火墙是一种网络安全设备,通常位于网络边界,用于监控和控制网络流量。
它的作用是筛选和阻止不安全的网络流量,从而防止未经授权的访问和攻击者的入侵。
第二题举例说明防火墙能够提供的不同层次的安全控制。
答案: 防火墙能够提供以下不同层次的安全控制: - 数据链路层:防火墙可以根据MAC地址过滤网络流量。
- 网络层:防火墙可以根据IP地址和端口号过滤流量。
- 传输层:防火墙可以根据TCP或UDP协议过滤流量。
- 应用层:防火墙可以检查应用层协议,并根据协议特征过滤流量。
第四章身份认证与访问控制第一题什么是身份认证?为什么身份认证在信息安全中至关重要?答案: 身份认证是确认用户或实体的个人或属性信息的过程,以确保其真实性和合法性。
《信息安全原理与技术》(第3版)习题答案
![《信息安全原理与技术》(第3版)习题答案](https://img.taocdn.com/s3/m/63792530e87101f69e319571.png)
《信息安全》习题参考答案第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
1.2 列出一些主动攻击和被动攻击的例子。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。
答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。
数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。
数据完整性机制:用于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的方式来确认对方身份的机制。
流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。
1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。
支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。
1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。
答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。
《信息安全原理与技术》习题答案
![《信息安全原理与技术》习题答案](https://img.taocdn.com/s3/m/52c710dea58da0116c1749e9.png)
证明:由(1) 和 ( 3 ) 可知, ( a × (b + c)) mod m = (( a × b) + ( a × c)) mod m = ((( a × b) mod m) + (( a × c) mod m)) mod m. 得证。
2.5、证明 560-1 是 56 的倍数。
1
13) mod 56 证明:由于53 = 13mod 56,5 6 mod 56 = (5 3 ×5 3) mod 56 =(13 × ≡ 1mod 56, 对同余式两边同时升到10次幂,即那么
10 组 64444444 4 744444444 8 6 6 5 mod 56 = (5 mod 56) ×(5 mod 56) ×......(5 6mod 56) mod 56 60 10 组 6444444 4 74444444 8 = (1mod 56) × (1mod 56) ×......(1mod 56) m od 56 = 1mod 56, 所以
解:由于 gcd(2008, 77) = 1, 且77 = 7 ×11,ϕ(7) = 6, ϕ(11) =10,[ ϕ(7), ϕ(11)] =30 37 ≡ 7 mod 30, 由欧拉定理可知2008 37 ≡ 2008 7 mod 77 ,设a为指数,计算过程如下: a = 6时, 2008 ≡ 6 mod 77 a = 3时, 2008 2 ≡ 36 mod 77 a = 2时, 6 × 36 = 216 ≡ 62 mod 77 a = 1时, 36 2 ≡ 64 mod 77 a = 0时, 64 × 62 = 3968 ≡ 41mod 7 7,所以2008 37 ≡ 20087 mod 77 ≡ 41mod 77 解:由于 gcd(3, 77) = 1, 且77 = 7 ×11,ϕ(7) = 6, ϕ(11) =10,[ ϕ(7), ϕ(11)] =30 19971 ≡ 21mod 30, 由欧拉定理知319971 ≡ 3 21 mod 77 ,由 21 = ( 10101 ) 2 得 32 ≡ 9, 31 × 9 0 ≡ 3(mod 77) 92 ≡ 4,3 × 41 ≡ 12(mod 77) 4 2 ≡ 16,12 ×16 0 ≡ 12(mod 77) 16 2 ≡ 25,12 × 251 ≡ 69(mod 77). 即 3 19971 ≡ 69 mo d 77
(完整word版)信息安全原理与应用期末期末考试题及答案
![(完整word版)信息安全原理与应用期末期末考试题及答案](https://img.taocdn.com/s3/m/9ac939dda8114431b80dd888.png)
1.密码学的目的是 C 。
A .研究数据加密B .研究数据解密C .研究数据保密D .研究信息安全2. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,增加安全设施投资外,还应考虑D 。
【A.用户的方便性 B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是3破解双方通信获得明文是属于 ______ 的技术。
【A.密码分析还原 B.协议漏洞渗透C.应用漏洞分析与渗透D. DOS 攻击4窃听是一种 _____ 攻击,攻击者 _____ 将自己的系统插入到发送站和接收站之间。
截获是一种 ____ 攻击,攻击者 _____ 将自己的系统插入到发送站和接 受站之间。
A.被动,无须, C.主动,无须, 5以下 _______ A. 源IP 地址 C. TCP 源端口和目的端口6 PKI 是__ A. Private Key InfrastructureC . Public Key Infrastructure 7防火墙最主要被部署在___ A .网络边界 B .骨干线路 C .重要服务器D .桌面终端8下列 _____ 机制不属于应用层安全。
A .数字签名 B .应用代理 C .主机入侵检测D .应用审计9 _____ 最好地描述了数字证书。
A .等同于在网络上证明个人和公司身份的身份证特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制 【A 】B.主动,必须,被动,无须D.被动,必须,主动,无须 主动,必须被动,必须 _不是包过滤防火墙主要过滤的信息?B.目的IP 地址 D.时间B . PublicKeyInstituteD .PrivateKeyA 】B .浏览器的一标准D .伴随在线交易证明购买的收据10下列不属于防火墙核心技术的是A (静态/动态)包过滤技术C应用代理技术NAT技术11信息安全等级保护的 最关键信息系统的保护。
A 强制保护级 D 指导保护级 12公钥密码基础设施 A 身份信任C 安全审计 5个级别中,B 专控保护级 E 自主保护级 PKI 解决了信息系统中的 B 权限管理 D 加密 是最高级别,属于关系到国计民生的【B 】C 监督保护级问题。
信息安全技术习题答案(全)
![信息安全技术习题答案(全)](https://img.taocdn.com/s3/m/943b56d7700abb68a982fb60.png)
精心整理信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.C.3A.C.4.A名5A.B.C.D.6A.B.C.D.78.A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
A.2128B.264C.232D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。
它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性二、填空题(每空1分,共20分)1.ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。
同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。
2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。
信息安全基础理论与技术考试题及答案
![信息安全基础理论与技术考试题及答案](https://img.taocdn.com/s3/m/9ffb91a3e109581b6bd97f19227916888586b957.png)
信息安全基础理论与技术考试题及答案一、选择题1.以下哪项是信息安全的三要素?• A. 机密性• B. 完整性• C. 可用性• D. 以上都是答案:D. 以上都是2.以下哪项属于密码学的基本概念?• A. 对称加密• B. 公钥加密• C. 哈希算法• D. 以上都是答案:D. 以上都是3.在网络中,防火墙的作用是什么?• A. 防止网络入侵• B. 监控网络流量• C. 过滤网络数据包• D. 以上都是答案:D. 以上都是4.常见的网络攻击类型包括:• A. DDOS攻击• B. SQL注入攻击• C. 电子邮件欺诈• D. 以上都是答案:D. 以上都是5.安全漏洞扫描的目的是什么?• A. 发现系统的弱点• B. 防止恶意软件的传播• C. 加密数据传输• D. 以上都不是答案:A. 发现系统的弱点二、填空题1.安全策略的基本原则是“最小权限”。
答案:最小权限2.数据备份是一种常见的__预防措施__,用于防止数据丢失。
答案:预防措施3.使用强密码可以提高__信息安全__。
答案:信息安全4.访问控制通常包括__身份认证__和__授权__两个步骤。
答案:身份认证、授权5.隐私保护是信息安全的重要组成部分,主要涉及__数据保密__和__用户权利__两个方面。
答案:数据保密、用户权利三、简答题1.请简要描述公钥加密的原理。
答案:公钥加密使用一对密钥,包括公钥和私钥。
公钥可以自由共享给其他人,而私钥只有拥有者知道。
发送方使用接收方的公钥对数据进行加密,只有拥有相应私钥的接收方才能解密数据。
公钥加密可以确保数据传输的机密性。
2.请简要介绍防火墙的工作原理和常见的防火墙类型。
答案:防火墙是一种网络安全设备,用于保护网络不受未经授权的访问、攻击和恶意软件影响。
防火墙根据预先定义的规则对网络数据包进行过滤和处理。
常见的防火墙类型包括: - 包过滤型防火墙:基于网络数据包的源地址、目标地址、端口等信息进行过滤。
信息安全技术试题库含参考答案
![信息安全技术试题库含参考答案](https://img.taocdn.com/s3/m/d239360b3d1ec5da50e2524de518964bcf84d2c1.png)
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
信息安全基础理论与技术考试题答案
![信息安全基础理论与技术考试题答案](https://img.taocdn.com/s3/m/188ff82ff4335a8102d276a20029bd64783e62bb.png)
信息安全基础理论与技术考试题答案第一题答案:信息安全是维护信息的保密性、完整性和可用性,以及防止未经授权的访问、使用、披露、扩散、修改、破坏和干扰信息的一系列措施和方法的总称。
第二题答案:密码学是研究信息安全的一门学科,主要涉及加密、解密和消息认证等技术。
它通过应用各种密码算法来保证信息在传输和存储过程中的安全性。
第三题答案:机密性是信息安全的一个重要方面,指的是对信息的保密性要求。
保障机密性的措施包括加密算法、访问控制和安全审计等。
第四题答案:完整性是指信息未经篡改、破坏和篡改的性质。
保证信息完整性的措施包括使用数字签名、消息认证码和完整性校验等。
第五题答案:可用性是指信息系统在规定时间内能够正常运行、可靠使用的性质。
保障可用性的措施包括备份和恢复系统、容灾技术和故障处理等。
第六题答案:访问控制是指限制系统中用户对资源和信息的访问权限。
常见的访问控制方法包括基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)等。
第七题答案:安全审计是对系统安全性的检查和评估。
通过对系统日志和事件的分析,可以发现系统中的安全漏洞和风险,并采取相应的措施进行修复和防范。
第八题答案:网络安全是指保护网络中的信息免受未经授权的访问、使用和披露的一系列措施和技术。
其中包括网络防火墙、入侵检测系统和虚拟专用网络等。
第九题答案:密码算法是用于加密和解密的数学算法。
常见的密码算法包括对称加密算法(如DES和AES)和非对称加密算法(如RSA和ECC)等。
第十题答案:网络攻击是指通过网络对信息系统进行非法侵入、破坏和攻击的行为。
常见的网络攻击手段包括黑客攻击、网络钓鱼和拒绝服务攻击等。
第十一题答案:社交工程是利用人们的社交心理和行为来获取信息或进行欺骗的一种攻击手段。
常见的社交工程手法包括钓鱼邮件和假冒身份等。
第十二题答案:漏洞是指系统或应用程序中存在的安全弱点,可能被攻击者利用来获取未授权的访问权限。
常见的漏洞包括缓冲区溢出和跨站脚本攻击等。
信息安全原理与技术第2版习题答案
![信息安全原理与技术第2版习题答案](https://img.taocdn.com/s3/m/afdf250e02d276a201292e7e.png)
《信息安全原理与技术》习题参考答案郭亚军,宋建华,李莉,董慧慧清华大学出版社第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
1.2 列出一些主动攻击和被动攻击的例子。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。
答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。
数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。
数据完整性机制:用于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的方式来确认对方身份的机制。
流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。
1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。
支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。
1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。
答:见图1.4,全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。
信息安全技术题库及答案(全)
![信息安全技术题库及答案(全)](https://img.taocdn.com/s3/m/49d255e2c9d376eeaeaad1f34693daef5ff71357.png)
信息安全技术题库及答案(全)连云港专业技术继续教育―网络信息安全总题库及答案1282信息网络的物理安全要从环境安全和设备安全两个角度来考虑.a正确b错误1283计算机场地可以挑选在公共区域人流量比较小的地方。
a恰当b错误1284计算机场地可以选择在化工厂生产车间附近。
a正确b错误1285计算机场地在正常情况下温度维持在18~28摄氏度。
a恰当b错误1286机房供电线路和动力、照明用电可以用同一线路。
a正确b错误1287只要手整洁就可以轻易鼠标或者擦拭忽电路组件,不必存有进一步的措施。
a恰当b错误1288备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
a正确b错误1289屏蔽室就是一个导电的金属材料做成的大型六面体,能遏制和抵挡电磁波在空气中传播。
a恰当b错误1290屏蔽室的拼接、焊接工艺对电磁防护没有影响。
a正确b错误1291由于传输的内容相同,电力线可以与网络线同槽铺设。
a恰当b错误接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地1292线搞电气相连。
a恰当b错误1293新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
a正确b错误tempest技术,就是所指在设计和生产计算机设备时,就对可能将产生电磁辐射的元器件、集成电路、连接线、1294显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
a正确b错误1295机房内的环境对粉尘含量没建议。
a恰当b错误防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩1296盖原泄漏信息的内容和特征等,并使窃密者即使查获这一混合信号也无法抽取其中的信息。
a恰当b错误1297有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
a正确b错误1298纸介质资料弃置应用领域碎纸机消灭或烧毁。
信息安全技术题库及答案(全部)511
![信息安全技术题库及答案(全部)511](https://img.taocdn.com/s3/m/d00efdceb90d6c85ed3ac61a.png)
防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
正确基于网络的漏洞扫描器由组成. abcdeA、漏洞数据库模块B、用户配置控制台模块C、扫描引擎模块D、当前活动的扫找知识库模块E、结果存储器和报告生成工具基于内容的过滤技术包括。
A、内容分级审查B、关键字过滤技术C、启发式内容过滤技??加密技术是信息安全技术的核心。
对完全备份就是全部数据库数据进行备份。
正确纸介质资料废弃应用啐纸机粉啐或焚毁。
正确权限管理是安全管理机制中的一种.正确信息安全技术教程习题及答案第一章概述一、判断题1。
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方.×3. 计算机场地可以选择在化工厂生产车间附近。
×4。
计算机场地在正常情况下温度保持在18~28 摄氏度.√5。
机房供电线路和动力、照明用电可以用同一线路.×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施.×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8。
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11。
接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
√12。
新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
《信息安全原理与技术》试题与答案
![《信息安全原理与技术》试题与答案](https://img.taocdn.com/s3/m/f7b098ba10a6f524ccbf85f8.png)
《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( A )A、c=E(m)B、c=D(m)C、m=E(c)D、m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于(D )A 窃听B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
【免费下载】信息安全认证习题答案1
![【免费下载】信息安全认证习题答案1](https://img.taocdn.com/s3/m/d0340727844769eae109ed16.png)
1. 已知 DES 算法 S-盒代替表如下:
代替函 行 号
数 Si
列号
↓ 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 S 2 2 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 3 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 当S2 盒的输入分别为101011和110100时,写出S2 盒的输出(要求写出具体过程)
考试题型(判断题、选择题、计算题、简答题,综合应用题)
判断题示例
1. 在对称密码体制中有 n 个成员的话,就需要 n(n-1)/2 个密钥。而在公开密钥体制中
只需要 2n 个密钥。(
)
2. 利用欧几里德算法,求乘法逆元算法时,即重复使用带余数除法:每次的余数为除数
除上一次的除数,直到余数为 0 时为止。 (
第 2 章习题 1.对于整数39 和63,回答下面问题 (1) 它们是否互素; (2) 用欧几里德算法求它们的最大公因子; 2.用费马定理求3201 (mod 11) 3.计算下面欧拉函数;
(41) 、(27)、(231)
4. 求7803的后三位数字。(用欧拉定理)
5.已知 a =97, r = 1001, 如果 a • b ≡ 1 mod r 求a的乘法逆元b,写出计算过程。 第三章习题
选择题示例
1. 在开始进入一轮 DES 时先要对密钥进行分组、移位。 56 位密钥被分成左右两个部分,
每部分为 28 位。根据轮数,这两部分分别循环左移
信息安全技术试题与答案(完整版)
![信息安全技术试题与答案(完整版)](https://img.taocdn.com/s3/m/16ff9aab168884868662d6bc.png)
信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。
信息安全原理与应用 课后习题答案
![信息安全原理与应用 课后习题答案](https://img.taocdn.com/s3/m/5570e10031126edb6f1a10af.png)
第二章1、解释古典密码分析的两个基本方法是什么?穷举法和统计分析法。
2、解释实现古典密码的两个基本运算是什么?代替和置换(换位)。
3、解释密码编码的Kerchoff原则是什么,为什么基于密钥保密的算法更安全和实用?Kerchoff原则:加密算法应建立在变换规则的公开不影响明文和密钥的安全的基础上。
理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密码算法更容易;(3)公开的算法更安全;(4)商业应用的需要。
第三章1、DES算法中,s盒p盒的作用是什么?S盒的作用是混淆(Confusion),主要增加明文和密文之间的复杂度(包括非线性度等)。
P盒的作用是扩散(Diffusion),目的是让明文和密钥的影响迅速扩散到整个密文中。
即1位的明文或密钥的改变会影响到密文的多个比特,即雪崩效应。
2、对称分组密码设计的主要指导原则有哪些?实现的手段是什么?(1)分组长度足够大;(2)密钥量足够大,能抵抗密钥穷举攻击,但又不能过长,以利于密钥管理;(3)由密钥确定代替的算法要足够复杂,能抵抗各种已知攻击。
实现的手段是统计分析的方法:扩散和混淆扩散就是让密文没有统计特征,也就是让明文的统计特征扩散到密文的长程统计特征中,以挫败推测出密钥的尝试。
扩散增加密文于明文之间关系的复杂性,混淆则增加密钥与密文之间关系的复杂性。
3、当明文长度不是分组长度整数倍的时候,进行对称分组加密要进行什么处理?如果明文长度恰好是分组长度整数倍时,需要进行处理吗?(1)在明文最后进行填充,是其长度为分组长度整数倍,最后再对明文进行分组,然后对各个明文分组加密。
(2)不需要进行处理,可以直接进行分组加密。
4、比较三重DES内部CBC和外部CBC工作模式的异同。
内部CBC用CBC方式对整个文件进行三次不同的加密,这需要三个不同的IV值X0,Y0,C0。
外部CBC用CBC方式对整个文件进行三重加密,需要一个IV值C0。
三重DES内部CBC和外部CBC工作模式相同:性能相同,而且都比单重加密需要更多资源。
信息安全技术试题答案解析[全]
![信息安全技术试题答案解析[全]](https://img.taocdn.com/s3/m/dc57323da21614791711289d.png)
防火墙存在的局限性主要有以下七个方面
(1)网络上有些攻击可以绕过防火墙(如拨号)。
(2)防火墙不能防范来自内部网络的攻击。
(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。
(4)防火墙不能防范全新的网络威胁。
7.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。
8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
三、计算题(每小题8分,共24分)
1.用置换矩阵Ek=〔 〕对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。
A. KB公开(KA秘密(M’))B. KA公开(KA公开(M’))
C. KA公开(KB秘密(M’))D. KB秘密(KA秘密(M’))
5
B.
D.
6
C.
D.
7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
8
C.
9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
A.2128B.264
C.232D.2256
10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[信息安全原理与技术]完整版习题答案《信息安全原理与技术》习题参考答案郭亚军,宋建华,李莉清华大学出版社第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
1.2 列出一些主动攻击和被动攻击的例子。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。
答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。
数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。
数据完整性机制:用于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的方式来确认对方身份的机制。
流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。
1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。
支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。
1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。
答:见图1.4,全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。
同样,安全机制和安全服务也是多对多的关系,不同的安全机制联合能够完成不同的安全服务,一个安全机制也可能是多个安全服务的构成要素。
1.6 说明在网络安全模型中可信的第三方所起的作用。
答:要保证网络上信息的安全传输,常常依赖可信的第三方,如第三方负责将秘密信息分配给通信双方,或者当通信的双方就关于信息传输的真实性发生争执时,由第三方来仲裁。
第2章2.1、列出小于30的素数。
2、3、5、7、11、13、17、19、23、292.2、若a是大于1的整数, 则a的大于1的最小因子一定是素数。
证明若a是素数, 显然a的大于1的最小因子就是素数a; 若a是合数, 则显然除1和a外还有其它的因数,令b是这些正因数中最小者, 可以证明b不是合数而是素数, 若其不然, b必有大于1且不等于b的因数c, 于是由c|b和b|c可知c|a, 即c是a的因数,又有12.3、如果n|(a-b), 证明a≡b mod n证明:由n|(a-b)可知存在正整数k,使得a=kn+b,其中b是1到n-1之间的正整数,所以有 a mod n=b, b mod n=b,可知a,b同余,即a≡b mod n2.4、证明下面等式(1) (a+b) mod m = ((a mod m) + (b mod m)) mod m证明:假设amodm=ra,bmodm=rb,则得a=jm+ra,j∈Z.同样,假定b=km+rb,k∈Z,于是有(a+b)modm=(jm+ra+km+rb)modm=(ra+rb)modm=[(amodm)+(bmodm)]modm,得证。
(2) (a-b) mod m = ((a mod m) - (b mod m)) mod m证明:假设amodm=ra,bmodm=rb,则得a=jm+ra,j∈Z.同样,假定b=km+rb,k∈Z,于是有(a−b)modm=(jm+ra−km−rb)modm=(ra−rb)modm=[(amodm)−(bmodm)]modm,得证。
(3) (a×b) mod m = ((a mod m) × (b mod m)) mod m证明:假设amodm=ra,bmodm=rb,则得a=jm+ra,j∈Z.同样,假定b=km+rb,k∈Z,于是有(a×b)modm=(jm+ra)(km+rb)modm=(rarb+rbjm+rakm+kjm2)modm=(ra×rb)modm=[(amodm)×(bmodm)]modm,得证。
(4) (a×(b+c) ) mod m = ((a×b) mod m) + ((a×c) mod m)) mod m证明:由(1)和(3)可知,(a×(b+c))modm=((a×b)+(a×c))modm=(((a×b)modm)+((a×c)modm))modm.得证。
2.5、证明560-1是56的倍数。
证明:由于53=13mod56,56mod56=(53×53)mod56=(13×13)mod56≡1mod56,对同余式两边同时升到10次幂,即那么10组[***********]8606665mod56=(5mod56)×(5mod56)×......(5mod56)mod56[**************]48=(1mod56)×(1mod56)×......(1mod56)mod56=1mod56,所以560mod56≡1mod56,从而可以写成560≡1mod56或56|560−1。
所以560−1是56的倍数。
2.6、对于整数39和63,回答下面问题 (1) 它们是否互素;解:由于gcd(39,63)=3,所以他们不互素。
(2) 用欧几里德算法求它们的最大公因子;解:用欧几里德算法的计算过程如下:10组63=1×39+2439=1×24+1524=1×15+915=1×9+69=1×6+36=2×3+0(3) 25-1 ≡ x mod 15是否有解。
.所以39和63的最大公因子是3解:由欧几里德算法有:25=1×15+10 15=1×10+510=2×5+0,可知25和15的最大公因子是5,即gcd(25,15)=5≠1.所以不互素-1那么25≡xmod15无解。
2.7、用欧几里德算法求gcd (1997, 57)和 gcd(24140, 16762)解:对1997和57运用欧几里德算法的过程如下:1997=35×57+257=28×2+12=2×1+0,所以gcd(1997,57)=1同理,对24140和16762运用欧几里德算法的过程如下:24140=1×16762+737816762=2×7378+20197378=3×2019+13602019=1×1360+6461360=2×646+68646=9×68+3468=2×34+0,所以gcd(24140,16762)=342.8、用扩展欧几里德算法求下列乘法逆元 (1) 1234 mod 4321用扩展欧几里德算法的计算过程如下:循环次数初始值 1 2 3 4 5Q --- 3 1 1 153 1X1 1 0 1 -1 2 -307X2 0 1 -3 4 -7 1075X3 4321 1234 619 615 4 3Y1(T1) 0 1 -1 2 -307 309Y2(T2) 1 -3 4 -7 1075 -1082Y3(T3) 1234 619 615 4 3 1−1082≡3239mod4321,所以逆元是3239(2) 24140 mod 40902用扩展欧几里德算法的计算过程如下:循环次数初始值 1 2 3 4 5 6 7 8Q --- 1 1 2 3 1 2 9 2X1 1 0 1 -1 3 -10 13 -36 326X2 0 1 -1 2 -5 14 -19 52 -487X3 40902 24140 16762 7378 2019 1360 646 68 34Y1(T1) 0 1 -1 3 -10 13 -36 326 -688Y2(T2) 1 -1 2 -5 14 -19 52 -487 1026Y3(T3) 24140 16762 7378 2019 1360 646 68 34 0根据扩展欧几里德算法没有逆元。
(3)550 mod 1769解:计算过程如下表所示:循环次数初始值Q --X1 1X2 0X3 1769Y1(T1) 0Y2(T2) 1Y3(T3) 5501 2 3 4 5 6 7 83 4 1 1 1 1 1 40 1 -4 5 -9 14 -23 371 -3 13 -16 29 -45 74 -119550 119 74 45 29 16 13 31 -4 5 -9 14 -23 37 -171-3 13 -16 29 -45 74 -119 550119 74 45 29 16 13 3 1根据扩展欧几里德算法逆元是5502.9、用快速指数模运算方法计算201937 mod 77和319971 mod 77解:由于gcd(2019,77)=1,且77=7×11,ϕ(7)=6,ϕ(11)=10,[ϕ(7),ϕ(11)]=303737≡7mod30,由欧拉定理可知2≡20197mod77,设a008为指数,计算过程如下:2019≡6mod77a=6时,20192≡36mod77a=3时,6×36=216≡62mod77a=2时,362≡64mod77a=1时,37008≡20197mod77≡41mod7764×62=3968≡41mod77,所以2a=0时,解:由于gcd(3,77)=1,且77=7×11,ϕ(7)=6,ϕ(11)=10,[ϕ(7),ϕ(11)]=301997119971≡21mod30,由欧拉定理知3≡321mod77,由21=(10101)2得32≡9,31×90≡3(mod77)9≡4,3×4≡12(mod77)042≡16,12×16≡12(mod77)21162≡25,12×251≡69(mod77).即319971≡69mod772.10、用费马定理求3201 (mod 11)1011-1解:由于gcd(3,11)=1,那么由费马定理得3=3≡1mod11,那么3201≡3×3200mod11≡3×(310mod11)×(310mod11)×........(310mod11)mod11 [***********]3共20个=3mod11=32.11、计算下面欧拉函数;(1) φ(41) 、φ(27)、φ(231) 、φ(440)解:ϕ(41)=41-1=4033ϕ(27)=(ϕ3)=3−32=18ϕ(231)=ϕ(3×7×11)=ϕ(3)×ϕ(7)×ϕ(11)=(3−1)×(7−1)×(11−1)=120ϕ(440)=ϕ(23×5×11)=(23−22)×(5−1)×(11−1)=160(2) φ(2)φ(6)和φ(3)φ(4),哪一个等于φ(12)。