移动终端安全关键技术与应用分析真题精选.docx
《移动终端安全关键技术与应用分析真题精选.docx》由会员分享,可在线阅读,更多相关《移动终端安全关键技术与应用分析真题精选.docx(13页珍藏版)》请在冰豆网上搜索。
移动终端安全关键技术与应用分析真题精选
2020年移动终端安全关键技术与应用分析真题精选
[单项选择题]
1、关于DVM下列说法不正确的是()
A.主要特性包括进程管理功能、内存管理功能、对象的生命周期管理功能、安全与异常管理功能等
B.对于整形、长整型、浮点等变量的分配使用不同的指令
C.基于寄存器的虚拟机,可以有效减少内存访问的次数,以加快程序的执行
D.同时运行多个程序,并且每个程序都对应了一个独立的dalvik进程
参考答案:
B
[单项选择题]
2、常用的软件动态分析技术不包括:
()
A.符号执行
B.Fuzz分析
C.沙箱技术
D.数据流分析
参考答案:
D
[单项选择题]
3、WindowsPhone的安全机制不包括:
()
A.应用程序安全机制
B.数据独立存储
C.沙箱机制
D.权限命名机制
参考答案:
D
[单项选择题]
4、以下哪项不是软件终端安全测试方法中的人工分析过程()
A.网络数据分组分析
B.应用行为分析
C.软件内容分析
D.源代码分析
参考答案:
C
[单项选择题]
5、截止2013年底,移动操作系统中发现漏洞数最多的是哪个系统?
()
A.Android
B.iOS
C.WindowsPhone
D.BlackBerry
参考答案:
B
[单项选择题]
6、以下哪种业务码与网络计费和SIM卡内部资料的修改有关。
()
A.PIN1
B.PIN2
C.PUK1
D.PUK2
参考答案:
B
[单项选择题]
7、主动防御的优点()
A.能预测未知攻击,从本质上解决了防御落后于攻击的难题
B.能自我学习,通过特征库的自我记录与更新,可以是系统的安全层得到动态提高
C.主动防御能够对系统实行固定周期甚至实时的监控,这样就能快速响应检测到的攻击
D.三项都正确
参考答案:
D
[单项选择题]
8、下列对ROOT权限范围描述正确的是()
A.可以访问所有文件,包括修改核心
B.只能修改用户态的一般进程
C.只能修改内核态下的系统
D.修改控制器、运算器、输入输出设备
参考答案:
A
[单项选择题]
9、苹果的签名采用哪种方式()
A.自签名证书
B.都不是
C.OEM或移动运营商来颁发
D.第三方商业性权威数字机构签名认证
参考答案:
C
[单项选择题]
10、常见的软件分析技术分为静态分析技术和动态分析技术,以下属于动态分析技术的是()
A.Fuzz分析
B.语法分析
C.语义分析
D.词法分析
参考答案:
A
[多项选择题]
11、下列哪些是用户身份认证的主要方式()
A.静态密码
B.动态密码
C.数字信封
D.智能卡
参考答案:
A,B,D
[多项选择题]
12、以下对于应用系统签名认证说法正确的有()
A.Android数字签名可以在应用程序之间建立信任,基于这一信任关系,应用程序可以安全地共享代码和数据
B.WindowsPhone准许运行所有程序(包括未签名),但是使用特权API的程序不能正常运行
C.所有iPhone应用程序在iPhoneOS设备上运行之前必须用合法的SigningIdentity进行签名
D.获得Symbian系统官方签名的软件具有最高的安全级别,在手机上可以实现软件提供的所有功能
参考答案:
A,B,C,D
[多项选择题]
13、下列属于Android的安全机制的是()
A.沙箱技术
B.内核层安全机制
C.权限检查机制
D.数据保护机制
参考答案:
A,B,C
[多项选择题]
14、Java卡技术是Java技术与智能卡技术相结合的产物,Java智能卡可以用在以下哪个领域()
A.移动电话SIM卡
B.提供在线离线交易的金融卡
C.政府发行的身份证卡
D.辨别人类色彩和感觉的识别卡
参考答案:
A,B,C,D
[多项选择题]
15、从技术层面看,国内外终端安全近年来的发展有以下几个趋势()
A.集成化趋势
B.自动化趋势
C.硬件化趋势
D.综合趋势
参考答案:
A,C,D
[多项选择题]
16、一般的访问控制策略有哪几种()
A.自主访问控制DAC
B.强制访问控制MAC
C.基于角色的访问控制RBAC
D.被动访问控制CAC
参考答案:
A,B,C
[多项选择题]
17、android系统的重要组件有()
A.Activity
B.Intent
C.BroadcastReceiver
D.Service
参考答案:
A,C,D
[多项选择题]
18、访问控制策略包括()
A.DAC
B.MAC
C.RBAC
D.BIBA
参考答案:
A,B,C
[多项选择题]
19、对称密码体制的缺点有()
A.密钥分发需要安全通道
B.密文的长度往往大于明文的长度
C.密钥量大,难以管理
D.难以解决不可否认的问题
参考答案:
A,C,D
[多项选择题]
20、下面属于Android系统组件的是()
A.Activity
B.Service
C.BrooadcastReceiver
D.ContentProvider
参考答案:
A,B,C,D
[多项选择题]
21、在软件分析技术中,常用的静态分析技术有()
A.语法分析
B.词法分析
C.抽象语法树分析
D.控制流分析
参考答案:
A,B,C,D
更多内容请访问《睦霖题库》微信公众号
[多项选择题]
22、CDMA技术在安全保密方面的三道屏障()
A.扩频技术
B.伪随机码技术
C.快速功率控制专用技术
D.沙箱技术
参考答案:
A,B,C
[多项选择题]
23、EAP-AKA与EAP-sim的区别在于()
A.EAP-AKA适用于3G
B.EAP-AKA使用的RFC4187认证标准
C.EAP-SIM使用的RFC4187认证标准
D.EAP-SIM适用于3G
参考答案:
A,B
[多项选择题]
24、以下关于Dalvik指令说法正确的是哪些?
()
A.Dalvik指令是设计用于资源受限的系统
B.数据在Dalvik中以小端(Little-EndianBase128)形式存放
C.Dalvik指令操作码对应的操作数类型都有限制
D.Android系统可以同时运行多个程序,并且每一个程序都对应一个独立的Dalvik进程
参考答案:
A,B,D
[多项选择题]
25、SIM卡中的关键数据有哪些?
()
A.ICCID
B.Ki、IMSI
C.ADF
D.PIN、PUK
参考答案:
A,B,D
[多项选择题]
26、以下是ios操作系统的安全风险的是()
A.系统漏洞可导致功能异常
B.系统后门可以远程控制
C.手机越狱引入更多风险
D.审核机制不完善导致恶意软件泛滥
参考答案:
A,B,C
[多项选择题]
27、以下选项中是ios系统的安全特征的是()
A.系统可信启动
B.沙箱技术
C.地址空间布局随机化策略
D.数据保护机制
参考答案:
A,B,C,D
[多项选择题]
28、智能卡的身份认证与传统的认证方式有着区别与联系,主要包括()
A.外部认证
B.密码认证
C.内部认证
D.SIM卡认证
参考答案:
A,C
[多项选择题]
29、通过读取哪些数据,将它们写在一张特殊的卡上,从而达到复制SIM卡的目的()
A.IMSI
B.ICCID
C.KI
D.PIN
参考答案:
A,B,C
[多项选择题]
30、用户身份认证的主要方式有()
A.静态密码
B.动态密码
C.智能卡
D.数字证书
参考答案:
A,B,C,D
[多项选择题]
31、下列属于DVM与JVM特性不同之处的有()
A.运行环境
B.指令集
C.数据类型
D.DriverModel结构
参考答案:
A,B,C
[多项选择题]
32、一般的访问策略有()
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.被动访问控制
参考答案:
A,B,C
[多项选择题]
33、移动终端智能性表现()
A.具备开放的操作系统平台
B.具备高速数据网络接入能力
C.具有丰富的人机交互界面
D.具备PC级的处理能力
参考答案:
A,B,C,D
[多项选择题]
34、终端软件安全测试方法中,人工分析包括()
A.网络数据分组分析
B.应用行为分析
C.源代码分析
D.数字签名分析
参考答案:
A,B,C
[多项选择题]
35、GSM系统中的加密也只是指无线路径上的加密,是指()和()之间交换客户信息和客户参数时不被非法个人或团体所得或监听。
A.基站收发台
B.基站控制器
C.移动台
D.寄存器
参考答案:
A,C
[多项选择题]
36、反破译技术整个过程可以分为哪些步骤?
()
A.对抗反编译
B.对抗静态分析
C.对抗动态调试
D.防止重编译
参考答案:
A,B,C,D
[多项选择题]
37、移动终端操作系统安全能力评估分为()
A.通信类功能受控机制评估
B.外围接口安全能力评估
C.本地敏感功能受控机制评估
D.移动终端用户数据安全保护能力评估
参考答案:
A,C
[多项选择题]
38、移动终端硬件安全的安全技术包括()
A.安全启动功能
B.可信执行环境
C.可信区域技术
D.主动防御
参考答案:
A,B,C
[多项选择题]
39、CDMA技术在安全保密方面有哪些优势()
A.扩频技术
B.伪随机码技术
C.快速功率控制技术
D.网络加密技术
参考答案:
A,B,C
[多项选择题]
40、恶意软件扣费的主要表现内容有()
A.自动订购移动增值业务
B.自动弹出广告信息
C.自动扣除用户资费
D.自动发送伪造信息
参考答案:
A,C
[多项选择题]
41、SIM中的数据有哪些?
()
A.ICCID
B.MEID
C.Ki
D.IMEI
参考答案:
A,C
[多项选择题]
42、iOS系统支持的硬件设备有哪些?
()
A.iPhone
B.AppleTV
C.MacbookAir
D.iPad
参考答案:
A,B,D
[多项选择题]
43、终端用户所面临的信息安全威胁有哪些()
A.恶意软件的危害
B.个人隐私泄漏的威胁
C.垃圾信息安全风险
D.个人信息被篡改的威胁
参考答案:
A,B,C
[多项选择题]
44、android系统的安全特性包括()
A.沙箱技术
B.地址空间布局随机化策略
C.内核通信机制
D.系统可信启动
参考答案:
A,B,C
[多项选择题]
45、DVM所具备的主要特性包括:
()
A.进程管理功能
B.内存管理功能
C.对象的生命周期管理功能
D.安全与异常管理功能
参考答案:
A,B,C,D
[多项选择题]
46、非对称密码体制的优点:
()
A.秘钥管理简单
B.秘钥分发相对容易
C.加/解密速度较快
D.可以有效地实现数字签名
参考答案:
A,B,D
[多项选择题]
47、以下哪些方面属于移动终端安全风险()
A.空中接口安全风险
B.外围接口安全风险
C.终端丢失安全风险
D.终端恶意程序安全威胁
参考答案:
A,B,C,D
[多项选择题]
48、CO