5《移动终端安全关键技术与应用分析》自测练习修正版Word文件下载.docx

上传人:b****5 文档编号:19650444 上传时间:2023-01-08 格式:DOCX 页数:31 大小:26.08KB
下载 相关 举报
5《移动终端安全关键技术与应用分析》自测练习修正版Word文件下载.docx_第1页
第1页 / 共31页
5《移动终端安全关键技术与应用分析》自测练习修正版Word文件下载.docx_第2页
第2页 / 共31页
5《移动终端安全关键技术与应用分析》自测练习修正版Word文件下载.docx_第3页
第3页 / 共31页
5《移动终端安全关键技术与应用分析》自测练习修正版Word文件下载.docx_第4页
第4页 / 共31页
5《移动终端安全关键技术与应用分析》自测练习修正版Word文件下载.docx_第5页
第5页 / 共31页
点击查看更多>>
下载资源
资源描述

5《移动终端安全关键技术与应用分析》自测练习修正版Word文件下载.docx

《5《移动终端安全关键技术与应用分析》自测练习修正版Word文件下载.docx》由会员分享,可在线阅读,更多相关《5《移动终端安全关键技术与应用分析》自测练习修正版Word文件下载.docx(31页珍藏版)》请在冰豆网上搜索。

5《移动终端安全关键技术与应用分析》自测练习修正版Word文件下载.docx

D.同时运行多个程序,并且每个程序都对应了一个独立的dalvik进程

p33-34

8.以下不是SIM卡中的关键数据[1.0]

A.ICCID

B.IMSI

C.PUK

D.CAP

p44

9.PIN码的管理状态不包括:

________[1.0]

A.PIN输入状态

B.PIN输入成功状态

C.PIN未输入或输入错误状态

D.PIN锁住状态

57

10.人工分析不包括:

A.软件可用性分析

C.网络数据分组分析

A

117

11.访问控制的策略中访问规则定义了以下哪种策略_________。

A.受保护资源的范围

B.具有什么权限才能够访问目标

C.访问者可以对目标实施的操作

D.信任什么机构发布的权限信息

P14

12.IOS操作系统的安全风险不包括________。

A.系统漏洞可导致功能异常

B.系统后门可用于远程控制

C.不良应用可泄漏用户数据

D.应用上架审核机制不完善

P87

13.截止2013年底,移动操作系统中发现漏洞数最多的是哪个系统?

A.Android

B.iOS

C.WindowsPhone

D.BlackBerry

p68

14.可信计算技术是由____推动和开发的?

A.可信计算组织

B.IBM

C.3Com

D.Intel

p63

15.从技术层面看,以下哪项________不是国内外移动终端安全的发展趋势。

A.集成趋势

B.标准趋势

C.硬件化趋势

D.综合趋势

P143

16.以下哪项________数字签名的限制度比较高的。

B.Windowsphone

C.Symbian

D.iPhone

P121

17.下列关于DVM的说法错误的是____?

A.可以同时运行多个进程,且每个程序都对应了独立的Dalvik进程

B.底层操作很多都直接与系统内核相关,或直接调用内核接口。

C.对于整形、长整形、浮点等变量的分配使用不同的指令

D.基于寄存器的虚拟机,可以有效减少内存访问次数

33-34

18.常用的静态分析技术不包括____?

A.污点分析

C.数据流分析

D.语义分析

18

19.以下哪种不是常用的动态分析方法?

B.动态监控

C.符号执行

D.Fuzz测试

P18

20.以下哪项不是iPhone手机越狱后引入的风险?

A.新增系统漏洞

B.暗藏监控后门

C.承载不良应用

D.泄露用户数据

P88

21.以下不属于访问控制策略的是_____[1.0]

A.自主访问控制

B.强制访问控制

C.基于角色的访问控制

D.基于终端的访问控制

P15

22.EAP-SIM的认证标准是_______[1.0]

A.RFC4186

B.RFC4187

C.RFC4188

D.RFC4189

P62

23.数据证书不包括————[1.0]

A.服务器证书

B.电子邮件证书

C.客户端证书

D.交易证书

13

24.WINOWSPhone的安全机制不正确的是——————[1.0]

B.沙箱机制

C.数据独立存储

D.数据完整

80

25.下列数据只有网络运行部门的专门机构才可以查阅更新的是[1.0]

A.网络运行数据

B.存属手机的固定信息

C.相关业务代码

D.原始数据

P51

26.下列对ROOT权限范围描述正确的是[1.0]

A.可以访问所有文件,包括修改核心。

B.只能修改用户态的一般进程

C.只能修改内核态下的系统

D.修改控制器、运算器、输入输出设备。

P32

27.Android系统为每一个应用程式分配一个唯一的UID,每个应用程序运行在单独的()虚拟机实例中[1.0]

A.Vmware

B.Dalvik

C.VirtualPC

D.Virtualbox

P30

28.下列不属于对称加密算法的是[1.0]

A.RC4

B.3DES

C.AES

D.ECC

P16

29.以下各选项不是动态分析技术的的选项是________。

B.fuzz分析算法

p19

30.以下选项不是CDMA手机保密技术的是。

A.扩频技术

B.伪随机码技术

C.快速功率控制专用技术

D.增加AES加密模块技术

P41

31.以下哪项不是常用的动态分析技术?

B.数据流分析

C.Fuzz分析方法

D.Sandboxie技术

P17

32.以下关于EAP认证描述不正确的是哪项?

A.802.1X协议的基础在于EAP认证协议,即IETF提出的PPP协议的扩展。

B.EAP消息包含在IEEE802.1X消息中,被称为EAPOL。

C.使用USIM时执行EAP-USIM认证,认证标准是RFC4187

D.使用SIM卡执行EAP-SIM认证,认证标准是RFC4186

33.根据3GPP的相关协议规定,AKA算法属于()算法[1.0]

A.非标准化算法

B.对称算法

C.非对称算法

D.序列算法

59

34.下列不属于windowsphone7三个主要组件区域的是[1.0]

A.中间件

B.内核模式

C.硬件组件

D.用户模式组件

79

35.我国移动终端安全评估安全标准体系中,属于关键技术标准的是[1.0]

A.《移动代码签名技术要求及测试方法》

B.《用于移动互联网的应用服务器技术要求和测试方法》

C.《智能终端电子支付安全技术要求》

D.《移动智能终端安全设计导则》

第150页的图

36.终端软件安全测试方法,属于自动化扫描的是[1.0]

A.动态扫描

C.源代码分析

D.以上都是

第116页

37.下面哪个是非对称密码________。

B.DES

C.RSA

D.AES

38.以下那个不是ios系统的安全机制________。

A.代码签名

C.数据加密

D.访问限制

P86

39.常见的软件分析技术分为静态分析技术和动态分析技术,以下属于动态分析技术的是[1.0]

A.Fuzz分析

B.语法分析

C.语义分析

D.词法分析

P19

40.SIM卡的组成不包括[1.0]

A.CPU

B.RAM

C.ROM

D.GPU

P43

41._____是解PIN码的万能锁。

A.PIN2

B.PUK2

C.PUK3

D.PUK

52

42.CDMA技术原来作为军用技术,在安全保密方面有着与生俱来的优势,下列不属于其设有的屏障的是_______。

A.AES加密技术

B.扩频技术

C.伪随机码技术

D.快速功率控制专用技术

41

43.美国安全公司SourceFire于2013年3月发布了关于手机系统安全的报告,该报告指出________存在的漏洞占手机操作系统的漏洞比例最大。

A.IOS

B.Android

D.BlanckBerry

87

44.下面哪个文件是我国在移动终端安全方面的第一个标准。

A.《YD/T1699-2007移动终端信息安全技术要求》

B.《移动互联网恶意代码描述规范》

C.《移动互联网联网应用安全防护要求》

D.《信息技术安全技术信息技术安全性评估准则》

151

二、不定项选择题(共44题,每题2分,共88分,少选、多选、错选均不得分)

45.目前动态密码主要有哪些方式[2.0]

A.短信密码

B.动态口令牌

C.手机令牌

D.智能卡

A、B、C

11

46.终端软件加固有哪些方式[2.0]

A.终端软件加壳

B.安全启动功能

C.代码混淆

D.反动态调试

A、C、D

122

47.动态分析技术的特点有[2.0]

A.程序必须运行

B.人工干预

C.准确率高但效率低

D.执行速度快但效率高

48.以下属于Android的Linux内核控制的是[2.0]

A.Security

B.MemoryManagement

C.NetworkStack

D.HardRealtime

P31

49.对称密码体制的缺点是:

[2.0]

A.密钥量大,难以管理

B.密文的长度往往大于明文的长度

C.密钥分发需要安全通道

D.难以解决不可否认的问题

16

50.COS的安全措施主要包括:

A.数字证书

B.身份认证

C.多应用管理

D.密钥管理

B、C、D

55

51.以下哪些方面属于移动终端安全风险。

A.空中接口安全风险

B.外围接口安全风险

C.终端丢失安全风险

D.终端恶意程序安全威胁

A、B、C、D

p6-9

52.下列哪些是用户身份认证的主要方式[2.0]

A.静态密码

B.动态密码

C.数字信封

A、B、D

p10

53.非对称密码体制的优点:

________[2.0]

A.秘钥管理简单

B.秘钥分发相对容易

C.加/解密速度较快

D.可以有效地实现数字签名

17

54.DVM所具备的主要特性包括:

A.进程管理功能

B.内存管理功能

C.对象的生命周期管理功能

D.安全与异常管理功能

33

55.android系统的安全特性包括_______。

A.沙箱技术

B.地址空间布局随机化策略

C.内核通信机制

D.系统可信启动

P32-40

56.终端用户所面临的信息安全威胁有哪些_________。

A.恶意软件的危害

B.个人隐私泄漏的威胁

C.垃圾信息安全风险

D.个人信息被篡改的威胁

P129-130

57.iOS系统支持的硬件设备有哪些?

A.iPhone

B.AppleTV

C.MacbookAir

D.iPad

p83

58.SIM中的数据有哪些?

B.MEID

C.Ki

D.IMEI

A、C

59.恶意软件扣费的主要表现内容有________。

A.自动订购移动增值业务

B.自动弹出广告信息

C.自动扣除用户资费

D.自动发送伪造信息

P103

60.CDMA技术在安全保密方面有哪些优势________。

C.快速功率控制技术

D.网络加密技术

61.移动终端硬件安全的安全技术包括____?

A.安全启动功能

B.可信执行环境

C.可信区域技术

D.主动防御

132

62.移动终端操作系统安全能力评估分为____?

A.通信类功能受控机制评估

B.外围接口安全能力评估

C.本地敏感功能受控机制评估

D.移动终端用户数据安全保护能力评估

158

63.反破译技术整个过程可以分为哪些步骤?

A.对抗反编译

B.对抗静态分析

C.对抗动态调试

D.防止重编译

P24

64.GSM系统中的加密也只是指无线路径上的加密,是指____和____之间交换客户信息和客户参数时不被非法个人或团体所得或监听。

A.基站收发台

B.基站控制器

C.移动台

D.寄存器

P53

65.终端软件安全测试方法中,人工分析包括_____[2.0]

D.数字签名分析

66.以下对于应用系统签名认证说法正确的有____[2.0]

A.Android数字签名可以在应用程序之间建立信任,基于这一信任关系,应用程序可以安全地共享代码和数据。

B.WindowsPhone准许运行所有程序(包括未签名),但是使用特权API的程序不能正常运行。

C.所有iPhone应用程序在iPhoneOS设备上运行之前必须用合法的SigningIdentity进行签名。

D.获得Symbian系统官方签名的软件具有最高的安全级别,在手机上可以实现软件提供的所有功能。

67.移动终端智能性表现——————[2.0]

A.具备开放的操作系统平台

B.具备高速数据网络接入能力

C.具有丰富的人机交互界面

D.具备PC级的处理能力

4

68.一般的访问策略有——————[2.0]

D.被动访问控制

15

69.下列属于DVM与JVM特性不同之处的有[2.0]

A.运行环境

B.指令集

C.数据类型

D.DriverModel结构

P34

70.通过读取哪些数据,将它们写在一张特殊的卡上,从而达到复制SIM卡的目的[2.0]

A.IMSI

B.ICCID

C.KI

D.PIN

P47

71.用户身份认证的主要方式有[2.0]

C.智能卡

D.数字证书

P10

72.智能卡的身份认证与传统的认证方式有着区别与联系,主要包括[2.0]

A.外部认证

B.密码认证

C.内部认证

D.SIM卡认证

P55

73.以下选项中是ios系统的安全特征的是_______。

A.系统可信启动

B.沙箱技术

C.地址空间布局随机化策略

D.数据保护机制

p38

74.以下是ios操作系统的安全风险的是_______。

B.系统后门可以远程控制

C.手机越狱引入更多风险

D.审核机制不完善导致恶意软件泛滥

p87

75.SIM卡中的关键数据有哪些?

B.Ki、IMSI

C.ADF

D.PIN、PUK

P44

76.以下关于Dalvik指令说法正确的是哪些?

A.Dalvik指令是设计用于资源受限的系统

B.数据在Dalvik中以小端(Little-EndianBase128)形式存放

C.Dalvik指令操作码对应的操作数类型都有限制

D.Android系统可以同时运行多个程序,并且每一个程序都对应一个独立的Dalvik进程。

P33-34

77.EAP-AKA与EAP-sim的区别在于[2.0]

A.EAP-AKA适用于3G

B.EAP-AKA使用的RFC4187认证标准

C.EAP-SIM使用的RFC4187认证标准

D.EAP-SIM适用于3G

A、B

62

78.CDMA技术在安全保密方面的三道屏障[2.0]

D.沙箱技术

79.下列属于Android的安全机制的是[2.0]

B.内核层安全机制

C.权限检查机制

第38页,其中数据保护机制是IOS的安全特性,沙箱技术是Android和IOS共有的特性

80.在软件分析技术中,常用的静态分析技术有[2.0]

A.语法分析

B.词法分析

C.抽象语法树分析

D.控制流分析

第18页,FUZZ分析是动态分析技术

81.下面属于Android系统组件的是________。

A.Activity

B.Service

C.BrooadcastReceiver

D.ContentProvider

P37

82.对称密码体制的缺点有________。

A.密钥分发需要安全通道

C.密钥量大,难以管理

83.访问控制策略包括。

A.DAC

B.MAC

C.RBAC

D.BIBA

84.android系统的重要组件有________[2.0]

B.Intent

C.BroadcastReceiver

D.Service

85.用户身份认证的主要方式有______。

10

86.一般的访问控制策略有哪几种______。

A.自主访问控制DAC

B.强制访问控制MAC

C.基于角色的访问控制RBAC

D.被动访问控制CAC

87.从技术层面看,国内外终端安全近年来的发展有以下几个趋势______。

A.集成化趋势

B.自动化趋势

143

88.Java卡技术是Java技术与智能卡技术相结合的产物,Java智能卡可以用在以下哪个领域________[2.0]

A.移动电话SIM卡

B.提供在线离线交易的金融卡

C.政府发行的身份证卡

D.辨别人类色彩和感觉的识别卡

三、判断题(共44题,每题1分,共44分)

89.冯·

诺依曼结构太过老旧,已被淘汰[1.0]

A.是

B.否

26

90.非对称密码体制下,密文长度往往大于明文长度[1.0]

91.自签名证书可以用来验证开发者的身份[1.0]

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1