移动终端安全关键技术与应用分析真题精选.docx

上传人:b****4 文档编号:1284697 上传时间:2022-10-20 格式:DOCX 页数:13 大小:19.57KB
下载 相关 举报
移动终端安全关键技术与应用分析真题精选.docx_第1页
第1页 / 共13页
移动终端安全关键技术与应用分析真题精选.docx_第2页
第2页 / 共13页
移动终端安全关键技术与应用分析真题精选.docx_第3页
第3页 / 共13页
移动终端安全关键技术与应用分析真题精选.docx_第4页
第4页 / 共13页
移动终端安全关键技术与应用分析真题精选.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

移动终端安全关键技术与应用分析真题精选.docx

《移动终端安全关键技术与应用分析真题精选.docx》由会员分享,可在线阅读,更多相关《移动终端安全关键技术与应用分析真题精选.docx(13页珍藏版)》请在冰豆网上搜索。

移动终端安全关键技术与应用分析真题精选.docx

移动终端安全关键技术与应用分析真题精选

2020年移动终端安全关键技术与应用分析真题精选

[单项选择题]

1、关于DVM下列说法不正确的是()

A.主要特性包括进程管理功能、内存管理功能、对象的生命周期管理功能、安全与异常管理功能等

B.对于整形、长整型、浮点等变量的分配使用不同的指令

C.基于寄存器的虚拟机,可以有效减少内存访问的次数,以加快程序的执行

D.同时运行多个程序,并且每个程序都对应了一个独立的dalvik进程

参考答案:

B

[单项选择题]

2、常用的软件动态分析技术不包括:

()

A.符号执行

B.Fuzz分析

C.沙箱技术

D.数据流分析

参考答案:

D

[单项选择题]

3、WindowsPhone的安全机制不包括:

()

A.应用程序安全机制

B.数据独立存储

C.沙箱机制

D.权限命名机制

参考答案:

D

[单项选择题]

4、以下哪项不是软件终端安全测试方法中的人工分析过程()

A.网络数据分组分析

B.应用行为分析

C.软件内容分析

D.源代码分析

参考答案:

C

[单项选择题]

5、截止2013年底,移动操作系统中发现漏洞数最多的是哪个系统?

()

A.Android

B.iOS

C.WindowsPhone

D.BlackBerry

参考答案:

B

[单项选择题]

6、以下哪种业务码与网络计费和SIM卡内部资料的修改有关。

()

A.PIN1

B.PIN2

C.PUK1

D.PUK2

参考答案:

B

[单项选择题]

7、主动防御的优点()

A.能预测未知攻击,从本质上解决了防御落后于攻击的难题

B.能自我学习,通过特征库的自我记录与更新,可以是系统的安全层得到动态提高

C.主动防御能够对系统实行固定周期甚至实时的监控,这样就能快速响应检测到的攻击

D.三项都正确

参考答案:

D

[单项选择题]

8、下列对ROOT权限范围描述正确的是()

A.可以访问所有文件,包括修改核心

B.只能修改用户态的一般进程

C.只能修改内核态下的系统

D.修改控制器、运算器、输入输出设备

参考答案:

A

[单项选择题]

9、苹果的签名采用哪种方式()

A.自签名证书

B.都不是

C.OEM或移动运营商来颁发

D.第三方商业性权威数字机构签名认证

参考答案:

C

[单项选择题]

10、常见的软件分析技术分为静态分析技术和动态分析技术,以下属于动态分析技术的是()

A.Fuzz分析

B.语法分析

C.语义分析

D.词法分析

参考答案:

A

[多项选择题]

11、下列哪些是用户身份认证的主要方式()

A.静态密码

B.动态密码

C.数字信封

D.智能卡

参考答案:

A,B,D

[多项选择题]

12、以下对于应用系统签名认证说法正确的有()

A.Android数字签名可以在应用程序之间建立信任,基于这一信任关系,应用程序可以安全地共享代码和数据

B.WindowsPhone准许运行所有程序(包括未签名),但是使用特权API的程序不能正常运行

C.所有iPhone应用程序在iPhoneOS设备上运行之前必须用合法的SigningIdentity进行签名

D.获得Symbian系统官方签名的软件具有最高的安全级别,在手机上可以实现软件提供的所有功能

参考答案:

A,B,C,D

[多项选择题]

13、下列属于Android的安全机制的是()

A.沙箱技术

B.内核层安全机制

C.权限检查机制

D.数据保护机制

参考答案:

A,B,C

[多项选择题]

14、Java卡技术是Java技术与智能卡技术相结合的产物,Java智能卡可以用在以下哪个领域()

A.移动电话SIM卡

B.提供在线离线交易的金融卡

C.政府发行的身份证卡

D.辨别人类色彩和感觉的识别卡

参考答案:

A,B,C,D

[多项选择题]

15、从技术层面看,国内外终端安全近年来的发展有以下几个趋势()

A.集成化趋势

B.自动化趋势

C.硬件化趋势

D.综合趋势

参考答案:

A,C,D

[多项选择题]

16、一般的访问控制策略有哪几种()

A.自主访问控制DAC

B.强制访问控制MAC

C.基于角色的访问控制RBAC

D.被动访问控制CAC

参考答案:

A,B,C

[多项选择题]

17、android系统的重要组件有()

A.Activity

B.Intent

C.BroadcastReceiver

D.Service

参考答案:

A,C,D

[多项选择题]

18、访问控制策略包括()

A.DAC

B.MAC

C.RBAC

D.BIBA

参考答案:

A,B,C

[多项选择题]

19、对称密码体制的缺点有()

A.密钥分发需要安全通道

B.密文的长度往往大于明文的长度

C.密钥量大,难以管理

D.难以解决不可否认的问题

参考答案:

A,C,D

[多项选择题]

20、下面属于Android系统组件的是()

A.Activity

B.Service

C.BrooadcastReceiver

D.ContentProvider

参考答案:

A,B,C,D

[多项选择题]

21、在软件分析技术中,常用的静态分析技术有()

A.语法分析

B.词法分析

C.抽象语法树分析

D.控制流分析

参考答案:

A,B,C,D

更多内容请访问《睦霖题库》微信公众号

[多项选择题]

22、CDMA技术在安全保密方面的三道屏障()

A.扩频技术

B.伪随机码技术

C.快速功率控制专用技术

D.沙箱技术

参考答案:

A,B,C

[多项选择题]

23、EAP-AKA与EAP-sim的区别在于()

A.EAP-AKA适用于3G

B.EAP-AKA使用的RFC4187认证标准

C.EAP-SIM使用的RFC4187认证标准

D.EAP-SIM适用于3G

参考答案:

A,B

[多项选择题]

24、以下关于Dalvik指令说法正确的是哪些?

()

A.Dalvik指令是设计用于资源受限的系统

B.数据在Dalvik中以小端(Little-EndianBase128)形式存放

C.Dalvik指令操作码对应的操作数类型都有限制

D.Android系统可以同时运行多个程序,并且每一个程序都对应一个独立的Dalvik进程

参考答案:

A,B,D

[多项选择题]

25、SIM卡中的关键数据有哪些?

()

A.ICCID

B.Ki、IMSI

C.ADF

D.PIN、PUK

参考答案:

A,B,D

[多项选择题]

26、以下是ios操作系统的安全风险的是()

A.系统漏洞可导致功能异常

B.系统后门可以远程控制

C.手机越狱引入更多风险

D.审核机制不完善导致恶意软件泛滥

参考答案:

A,B,C

[多项选择题]

27、以下选项中是ios系统的安全特征的是()

A.系统可信启动

B.沙箱技术

C.地址空间布局随机化策略

D.数据保护机制

参考答案:

A,B,C,D

[多项选择题]

28、智能卡的身份认证与传统的认证方式有着区别与联系,主要包括()

A.外部认证

B.密码认证

C.内部认证

D.SIM卡认证

参考答案:

A,C

[多项选择题]

29、通过读取哪些数据,将它们写在一张特殊的卡上,从而达到复制SIM卡的目的()

A.IMSI

B.ICCID

C.KI

D.PIN

参考答案:

A,B,C

[多项选择题]

30、用户身份认证的主要方式有()

A.静态密码

B.动态密码

C.智能卡

D.数字证书

参考答案:

A,B,C,D

[多项选择题]

31、下列属于DVM与JVM特性不同之处的有()

A.运行环境

B.指令集

C.数据类型

D.DriverModel结构

参考答案:

A,B,C

[多项选择题]

32、一般的访问策略有()

A.自主访问控制

B.强制访问控制

C.基于角色的访问控制

D.被动访问控制

参考答案:

A,B,C

[多项选择题]

33、移动终端智能性表现()

A.具备开放的操作系统平台

B.具备高速数据网络接入能力

C.具有丰富的人机交互界面

D.具备PC级的处理能力

参考答案:

A,B,C,D

[多项选择题]

34、终端软件安全测试方法中,人工分析包括()

A.网络数据分组分析

B.应用行为分析

C.源代码分析

D.数字签名分析

参考答案:

A,B,C

[多项选择题]

35、GSM系统中的加密也只是指无线路径上的加密,是指()和()之间交换客户信息和客户参数时不被非法个人或团体所得或监听。

A.基站收发台

B.基站控制器

C.移动台

D.寄存器

参考答案:

A,C

[多项选择题]

36、反破译技术整个过程可以分为哪些步骤?

()

A.对抗反编译

B.对抗静态分析

C.对抗动态调试

D.防止重编译

参考答案:

A,B,C,D

[多项选择题]

37、移动终端操作系统安全能力评估分为()

A.通信类功能受控机制评估

B.外围接口安全能力评估

C.本地敏感功能受控机制评估

D.移动终端用户数据安全保护能力评估

参考答案:

A,C

[多项选择题]

38、移动终端硬件安全的安全技术包括()

A.安全启动功能

B.可信执行环境

C.可信区域技术

D.主动防御

参考答案:

A,B,C

[多项选择题]

39、CDMA技术在安全保密方面有哪些优势()

A.扩频技术

B.伪随机码技术

C.快速功率控制技术

D.网络加密技术

参考答案:

A,B,C

[多项选择题]

40、恶意软件扣费的主要表现内容有()

A.自动订购移动增值业务

B.自动弹出广告信息

C.自动扣除用户资费

D.自动发送伪造信息

参考答案:

A,C

[多项选择题]

41、SIM中的数据有哪些?

()

A.ICCID

B.MEID

C.Ki

D.IMEI

参考答案:

A,C

[多项选择题]

42、iOS系统支持的硬件设备有哪些?

()

A.iPhone

B.AppleTV

C.MacbookAir

D.iPad

参考答案:

A,B,D

[多项选择题]

43、终端用户所面临的信息安全威胁有哪些()

A.恶意软件的危害

B.个人隐私泄漏的威胁

C.垃圾信息安全风险

D.个人信息被篡改的威胁

参考答案:

A,B,C

[多项选择题]

44、android系统的安全特性包括()

A.沙箱技术

B.地址空间布局随机化策略

C.内核通信机制

D.系统可信启动

参考答案:

A,B,C

[多项选择题]

45、DVM所具备的主要特性包括:

()

A.进程管理功能

B.内存管理功能

C.对象的生命周期管理功能

D.安全与异常管理功能

参考答案:

A,B,C,D

[多项选择题]

46、非对称密码体制的优点:

()

A.秘钥管理简单

B.秘钥分发相对容易

C.加/解密速度较快

D.可以有效地实现数字签名

参考答案:

A,B,D

[多项选择题]

47、以下哪些方面属于移动终端安全风险()

A.空中接口安全风险

B.外围接口安全风险

C.终端丢失安全风险

D.终端恶意程序安全威胁

参考答案:

A,B,C,D

[多项选择题]

48、CO

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 实习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1