5《移动终端安全关键技术与应用分析》自测练习修正版.docx
《5《移动终端安全关键技术与应用分析》自测练习修正版.docx》由会员分享,可在线阅读,更多相关《5《移动终端安全关键技术与应用分析》自测练习修正版.docx(31页珍藏版)》请在冰豆网上搜索。
![5《移动终端安全关键技术与应用分析》自测练习修正版.docx](https://file1.bdocx.com/fileroot1/2023-1/8/e3703d95-bebf-40ae-a223-455adae3aea7/e3703d95-bebf-40ae-a223-455adae3aea71.gif)
5《移动终端安全关键技术与应用分析》自测练习修正版
《移动终端安全关键技术与应用分析》自测练习(修正版)
一、单选题(共44题,每题1分,共44分)
1.苹果的签名采用哪种方式[1.0]
A.自签名证书
B.都不是
C.OEM或移动运营商来颁发
D.第三方商业性权威数字机构签名认证
标准答案:
C
试题分析:
120
2.主动防御的优点[1.0]
A.能预测未知攻击,从本质上解决了防御落后于攻击的难题
B.能自我学习,通过特征库的自我记录与更新,可以是系统的安全层得到动态提高
C.主动防御能够对系统实行固定周期甚至实时的监控,这样就能快速响应检测到的攻击
D.三项都正确
标准答案:
D
试题分析:
133
3.以下哪种业务码与网络计费和SIM卡内部资料的修改有关。
[1.0]
A.PIN1
B.PIN2
C.PUK1
D.PUK2
标准答案:
B
试题分析:
P52
4.以下哪项不是软件终端安全测试方法中的人工分析过程[1.0]
A.网络数据分组分析
B.应用行为分析
C.软件内容分析
D.源代码分析
标准答案:
C
试题分析:
P117
5.WindowsPhone的安全机制不包括:
________。
[1.0]
A.应用程序安全机制
B.数据独立存储
C.沙箱机制
D.权限命名机制
标准答案:
D
试题分析:
81
6.常用的软件动态分析技术不包括:
________。
[1.0]
A.符号执行
B.Fuzz分析
C.沙箱技术
D.数据流分析
标准答案:
D
试题分析:
19
7.关于DVM下列说法不正确的是[1.0]
A.主要特性包括进程管理功能、内存管理功能、对象的生命周期管理功能、安全与异常管理功能等
B.对于整形、长整型、浮点等变量的分配使用不同的指令
C.基于寄存器的虚拟机,可以有效减少内存访问的次数,以加快程序的执行
D.同时运行多个程序,并且每个程序都对应了一个独立的dalvik进程
标准答案:
B
试题分析:
p33-34
8.以下不是SIM卡中的关键数据[1.0]
A.ICCID
B.IMSI
C.PUK
D.CAP
标准答案:
D
试题分析:
p44
9.PIN码的管理状态不包括:
________[1.0]
A.PIN输入状态
B.PIN输入成功状态
C.PIN未输入或输入错误状态
D.PIN锁住状态
标准答案:
B
试题分析:
57
10.人工分析不包括:
________[1.0]
A.软件可用性分析
B.应用行为分析
C.网络数据分组分析
D.源代码分析
标准答案:
A
试题分析:
117
11.访问控制的策略中访问规则定义了以下哪种策略_________。
[1.0]
A.受保护资源的范围
B.具有什么权限才能够访问目标
C.访问者可以对目标实施的操作
D.信任什么机构发布的权限信息
标准答案:
B
试题分析:
P14
12.IOS操作系统的安全风险不包括________。
[1.0]
A.系统漏洞可导致功能异常
B.系统后门可用于远程控制
C.不良应用可泄漏用户数据
D.应用上架审核机制不完善
标准答案:
D
试题分析:
P87
13.截止2013年底,移动操作系统中发现漏洞数最多的是哪个系统?
[1.0]
A.Android
B.iOS
C.WindowsPhone
D.BlackBerry
标准答案:
B
试题分析:
p68
14.可信计算技术是由____推动和开发的?
[1.0]
A.可信计算组织
B.IBM
C.3Com
D.Intel
标准答案:
A
试题分析:
p63
15.从技术层面看,以下哪项________不是国内外移动终端安全的发展趋势。
[1.0]
A.集成趋势
B.标准趋势
C.硬件化趋势
D.综合趋势
标准答案:
B
试题分析:
P143
16.以下哪项________数字签名的限制度比较高的。
[1.0]
A.Android
B.Windowsphone
C.Symbian
D.iPhone
标准答案:
D
试题分析:
P121
17.下列关于DVM的说法错误的是____?
[1.0]
A.可以同时运行多个进程,且每个程序都对应了独立的Dalvik进程
B.底层操作很多都直接与系统内核相关,或直接调用内核接口。
C.对于整形、长整形、浮点等变量的分配使用不同的指令
D.基于寄存器的虚拟机,可以有效减少内存访问次数
标准答案:
C
试题分析:
33-34
18.常用的静态分析技术不包括____?
[1.0]
A.污点分析
B.Fuzz分析
C.数据流分析
D.语义分析
标准答案:
B
试题分析:
18
19.以下哪种不是常用的动态分析方法?
[1.0]
A.污点分析
B.动态监控
C.符号执行
D.Fuzz测试
标准答案:
A
试题分析:
P18
20.以下哪项不是iPhone手机越狱后引入的风险?
[1.0]
A.新增系统漏洞
B.暗藏监控后门
C.承载不良应用
D.泄露用户数据
标准答案:
D
试题分析:
P88
21.以下不属于访问控制策略的是_____[1.0]
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于终端的访问控制
标准答案:
D
试题分析:
P15
22.EAP-SIM的认证标准是_______[1.0]
A.RFC4186
B.RFC4187
C.RFC4188
D.RFC4189
标准答案:
A
试题分析:
P62
23.数据证书不包括————[1.0]
A.服务器证书
B.电子邮件证书
C.客户端证书
D.交易证书
标准答案:
D
试题分析:
13
24.WINOWSPhone的安全机制不正确的是——————[1.0]
A.应用程序安全机制
B.沙箱机制
C.数据独立存储
D.数据完整
标准答案:
D
试题分析:
80
25.下列数据只有网络运行部门的专门机构才可以查阅更新的是[1.0]
A.网络运行数据
B.存属手机的固定信息
C.相关业务代码
D.原始数据
标准答案:
B
试题分析:
P51
26.下列对ROOT权限范围描述正确的是[1.0]
A.可以访问所有文件,包括修改核心。
B.只能修改用户态的一般进程
C.只能修改内核态下的系统
D.修改控制器、运算器、输入输出设备。
标准答案:
A
试题分析:
P32
27.Android系统为每一个应用程式分配一个唯一的UID,每个应用程序运行在单独的()虚拟机实例中[1.0]
A.Vmware
B.Dalvik
C.VirtualPC
D.Virtualbox
标准答案:
B
试题分析:
P30
28.下列不属于对称加密算法的是[1.0]
A.RC4
B.3DES
C.AES
D.ECC
标准答案:
D
试题分析:
P16
29.以下各选项不是动态分析技术的的选项是________。
[1.0]
A.符号执行
B.fuzz分析算法
C.沙箱技术
D.数据流分析
标准答案:
D
试题分析:
p19
30.以下选项不是CDMA手机保密技术的是。
________[1.0]
A.扩频技术
B.伪随机码技术
C.快速功率控制专用技术
D.增加AES加密模块技术
标准答案:
D
试题分析:
P41
31.以下哪项不是常用的动态分析技术?
[1.0]
A.符号执行
B.数据流分析
C.Fuzz分析方法
D.Sandboxie技术
标准答案:
B
试题分析:
P17
32.以下关于EAP认证描述不正确的是哪项?
[1.0]
A.802.1X协议的基础在于EAP认证协议,即IETF提出的PPP协议的扩展。
B.EAP消息包含在IEEE802.1X消息中,被称为EAPOL。
C.使用USIM时执行EAP-USIM认证,认证标准是RFC4187
D.使用SIM卡执行EAP-SIM认证,认证标准是RFC4186
标准答案:
C
试题分析:
P62
33.根据3GPP的相关协议规定,AKA算法属于()算法[1.0]
A.非标准化算法
B.对称算法
C.非对称算法
D.序列算法
标准答案:
A
试题分析:
59
34.下列不属于windowsphone7三个主要组件区域的是[1.0]
A.中间件
B.内核模式
C.硬件组件
D.用户模式组件
标准答案:
A
试题分析:
79
35.我国移动终端安全评估安全标准体系中,属于关键技术标准的是[1.0]
A.《移动代码签名技术要求及测试方法》
B.《用于移动互联网的应用服务器技术要求和测试方法》
C.《智能终端电子支付安全技术要求》
D.《移动智能终端安全设计导则》
标准答案:
A
试题分析:
第150页的图
36.终端软件安全测试方法,属于自动化扫描的是[1.0]
A.动态扫描
B.应用行为分析
C.源代码分析
D.以上都是
标准答案:
A
试题分析:
第116页
37.下面哪个是非对称密码________。
[1.0]
A.RC4
B.DES
C.RSA
D.AES
标准答案:
C
试题分析:
P17
38.以下那个不是ios系统的安全机制________。
[1.0]
A.代码签名
B.沙箱机制
C.数据加密
D.访问限制
标准答案:
D
试题分析:
P86
39.常见的软件分析技术分为静态分析技术和动态分析技术,以下属于动态分析技术的是[1.0]
A.Fuzz分析
B.语法分析
C.语义分析
D.词法分析
标准答案:
A
试题分析:
P19
40.SIM卡的组成不包括[1.0]
A.CPU
B.RAM
C.ROM
D.GPU
标准答案:
D
试题分析:
P43
41._____是解PIN码的万能锁。
[1.0]
A.PIN2
B.PUK2
C.PUK3
D.PUK
标准答案:
D
试题分析:
52
42.CDMA技术原来作为军用技术,在安全保密方面有着与生俱来的优势,下列不属于其设有的屏障的是_______。
[1.0]
A.AES加密技术
B.扩频技术
C.伪随机码技术
D.快速功率控制专用技术
标准答案:
A
试题分析:
41
43.美国安全公司SourceFire于2013年3月发布了关于手机系统安全的报告,该报告指出________存在的漏洞占手机操作系统的漏洞比例最大。
[1.0]
A.IOS
B.Android
C.WindowsPhone
D.BlanckBerry
标准答案:
A
试题分析:
87
44.下面哪个文件是我国在移动终端安全方面的第一个标准。
________[1.0]
A.《YD/T1699-2007移动终端信息安全技术要求》
B.《移动互联网恶意代码描述规范》
C.《移动互联网联网应用安全防护要求》
D.《信息技术安全技术信息技术安全性评估准则》
标准答案:
A
试题分析:
151
二、不定项选择题(共44题,每题2分,共88分,少选、多选、错选均不得分)
45.目前动态密码主要有哪些方式[2.0]
A.短信密码
B.动态口令牌
C.手机令牌
D.智能卡
标准答案:
A、B、C
试题分析:
11
46.终端软件加固有哪些方式[2.0]
A.终端软件加壳
B.安全启动功能
C.代码混淆
D.反动态调试
标准答案:
A、C、D
试题分析:
122
47.动态分析技术的特点有[2.0]
A.程序必须运行
B.人工干预
C.准确率高但效率低
D.执行速度快但效率高
标准答案:
A、B、C
试题分析:
P18
48.以下属于Android的Linux内核控制的是[2.0]
A.Security
B.MemoryManagement
C.NetworkStack
D.HardRealtime
标准答案:
A、B、C
试题分析:
P31
49.对称密码体制的缺点是:
________。
[2.0]
A.密钥量大,难以管理
B.密文的长度往往大于明文的长度
C.密钥分发需要安全通道
D.难以解决不可否认的问题
标准答案:
A、C、D
试题分析:
16
50.COS的安全措施主要包括:
________。
[2.0]
A.数字证书
B.身份认证
C.多应用管理
D.密钥管理
标准答案:
B、C、D
试题分析:
55
51.以下哪些方面属于移动终端安全风险。
[2.0]
A.空中接口安全风险
B.外围接口安全风险
C.终端丢失安全风险
D.终端恶意程序安全威胁
标准答案:
A、B、C、D
试题分析:
p6-9
52.下列哪些是用户身份认证的主要方式[2.0]
A.静态密码
B.动态密码
C.数字信封
D.智能卡
标准答案:
A、B、D
试题分析:
p10
53.非对称密码体制的优点:
________[2.0]
A.秘钥管理简单
B.秘钥分发相对容易
C.加/解密速度较快
D.可以有效地实现数字签名
标准答案:
A、B、D
试题分析:
17
54.DVM所具备的主要特性包括:
________[2.0]
A.进程管理功能
B.内存管理功能
C.对象的生命周期管理功能
D.安全与异常管理功能
标准答案:
A、B、C、D
试题分析:
33
55.android系统的安全特性包括_______。
[2.0]
A.沙箱技术
B.地址空间布局随机化策略
C.内核通信机制
D.系统可信启动
标准答案:
A、B、C
试题分析:
P32-40
56.终端用户所面临的信息安全威胁有哪些_________。
[2.0]
A.恶意软件的危害
B.个人隐私泄漏的威胁
C.垃圾信息安全风险
D.个人信息被篡改的威胁
标准答案:
A、B、C
试题分析:
P129-130
57.iOS系统支持的硬件设备有哪些?
[2.0]
A.iPhone
B.AppleTV
C.MacbookAir
D.iPad
标准答案:
A、B、D
试题分析:
p83
58.SIM中的数据有哪些?
[2.0]
A.ICCID
B.MEID
C.Ki
D.IMEI
标准答案:
A、C
试题分析:
p44
59.恶意软件扣费的主要表现内容有________。
[2.0]
A.自动订购移动增值业务
B.自动弹出广告信息
C.自动扣除用户资费
D.自动发送伪造信息
标准答案:
A、C
试题分析:
P103
60.CDMA技术在安全保密方面有哪些优势________。
[2.0]
A.扩频技术
B.伪随机码技术
C.快速功率控制技术
D.网络加密技术
标准答案:
A、B、C
试题分析:
P41
61.移动终端硬件安全的安全技术包括____?
[2.0]
A.安全启动功能
B.可信执行环境
C.可信区域技术
D.主动防御
标准答案:
A、B、C
试题分析:
132
62.移动终端操作系统安全能力评估分为____?
[2.0]
A.通信类功能受控机制评估
B.外围接口安全能力评估
C.本地敏感功能受控机制评估
D.移动终端用户数据安全保护能力评估
标准答案:
A、C
试题分析:
158
63.反破译技术整个过程可以分为哪些步骤?
[2.0]
A.对抗反编译
B.对抗静态分析
C.对抗动态调试
D.防止重编译
标准答案:
A、B、C、D
试题分析:
P24
64.GSM系统中的加密也只是指无线路径上的加密,是指____和____之间交换客户信息和客户参数时不被非法个人或团体所得或监听。
[2.0]
A.基站收发台
B.基站控制器
C.移动台
D.寄存器
标准答案:
A、C
试题分析:
P53
65.终端软件安全测试方法中,人工分析包括_____[2.0]
A.网络数据分组分析
B.应用行为分析
C.源代码分析
D.数字签名分析
标准答案:
A、B、C
试题分析:
P117
66.以下对于应用系统签名认证说法正确的有____[2.0]
A.Android数字签名可以在应用程序之间建立信任,基于这一信任关系,应用程序可以安全地共享代码和数据。
B.WindowsPhone准许运行所有程序(包括未签名),但是使用特权API的程序不能正常运行。
C.所有iPhone应用程序在iPhoneOS设备上运行之前必须用合法的SigningIdentity进行签名。
D.获得Symbian系统官方签名的软件具有最高的安全级别,在手机上可以实现软件提供的所有功能。
标准答案:
A、B、C、D
试题分析:
P121
67.移动终端智能性表现——————[2.0]
A.具备开放的操作系统平台
B.具备高速数据网络接入能力
C.具有丰富的人机交互界面
D.具备PC级的处理能力
标准答案:
A、B、C、D
试题分析:
4
68.一般的访问策略有——————[2.0]
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.被动访问控制
标准答案:
A、B、C
试题分析:
15
69.下列属于DVM与JVM特性不同之处的有[2.0]
A.运行环境
B.指令集
C.数据类型
D.DriverModel结构
标准答案:
A、B、C
试题分析:
P34
70.通过读取哪些数据,将它们写在一张特殊的卡上,从而达到复制SIM卡的目的[2.0]
A.IMSI
B.ICCID
C.KI
D.PIN
标准答案:
A、B、C
试题分析:
P47
71.用户身份认证的主要方式有[2.0]
A.静态密码
B.动态密码
C.智能卡
D.数字证书
标准答案:
A、B、C、D
试题分析:
P10
72.智能卡的身份认证与传统的认证方式有着区别与联系,主要包括[2.0]
A.外部认证
B.密码认证
C.内部认证
D.SIM卡认证
标准答案:
A、C
试题分析:
P55
73.以下选项中是ios系统的安全特征的是_______。
[2.0]
A.系统可信启动
B.沙箱技术
C.地址空间布局随机化策略
D.数据保护机制
标准答案:
A、B、C、D
试题分析:
p38
74.以下是ios操作系统的安全风险的是_______。
[2.0]
A.系统漏洞可导致功能异常
B.系统后门可以远程控制
C.手机越狱引入更多风险
D.审核机制不完善导致恶意软件泛滥
标准答案:
A、B、C
试题分析:
p87
75.SIM卡中的关键数据有哪些?
[2.0]
A.ICCID
B.Ki、IMSI
C.ADF
D.PIN、PUK
标准答案:
A、B、D
试题分析:
P44
76.以下关于Dalvik指令说法正确的是哪些?
[2.0]
A.Dalvik指令是设计用于资源受限的系统
B.数据在Dalvik中以小端(Little-EndianBase128)形式存放
C.Dalvik指令操作码对应的操作数类型都有限制
D.Android系统可以同时运行多个程序,并且每一个程序都对应一个独立的Dalvik进程。
标准答案:
A、B、D
试题分析:
P33-34
77.EAP-AKA与EAP-sim的区别在于[2.0]
A.EAP-AKA适用于3G
B.EAP-AKA使用的RFC4187认证标准
C.EAP-SIM使用的RFC4187认证标准
D.EAP-SIM适用于3G
标准答案:
A、B
试题分析:
62
78.CDMA技术在安全保密方面的三道屏障[2.0]
A.扩频技术
B.伪随机码技术
C.快速功率控制专用技术
D.沙箱技术
标准答案:
A、B、C
试题分析:
41
79.下列属于Android的安全机制的是[2.0]
A.沙箱技术
B.内核层安全机制
C.权限检查机制
D.数据保护机制
标准答案:
A、B、C
试题分析:
第38页,其中数据保护机制是IOS的安全特性,沙箱技术是Android和IOS共有的特性
80.在软件分析技术中,常用的静态分析技术有[2.0]
A.语法分析
B.词法分析
C.抽象语法树分析
D.控制流分析
标准答案:
A、B、C、D
试题分析:
第18页,FUZZ分析是动态分析技术
81.下面属于Android系统组件的是________。
[2.0]
A.Activity
B.Service
C.BrooadcastReceiver
D.ContentProvider
标准答案:
A、B、C、D
试题分析:
P37
82.对称密码体制的缺点有________。
[2.0]
A.密钥分发需要安全通道
B.密文的长度往往大于明文的长度
C.密钥量大,难以管理
D.难以解决不可否认的问题
标准答案:
A、C、D
试题分析:
P16
83.访问控制策略包括。
________[2.0]
A.DAC
B.MAC
C.RBAC
D.BIBA
标准答案:
A、B、C
试题分析:
P15
84.android系统的重要组件有________[2.0]
A.Activity
B.Intent
C.BroadcastReceiver
D.Service
标准答案:
A、C、D
试题分析:
P37
85.用户身份认证的主要方式有______。
[2.0]
A.静态密码
B.动态密码
C.智能卡
D.数字证书
标准答案:
A、B、C、D
试题分析:
10
86.一般的访问控制策略有哪几种______。
[2.0]
A.自主访问控制DAC
B.强制访问控制MAC
C.基于角色的访问控制RBAC
D.被动访问控制CAC
标准答案:
A、B、C
试题分析:
15
87.从技术层面看,国内外终端安全近年来的发展有以下几个趋势______。
[2.0]
A.集成化趋势
B.自动化趋势
C.硬件化趋势
D.综合趋势
标准答案:
A、C、D
试题分析:
143
88.Java卡技术是Java技术与智能卡技术相结合的产物,Java智能卡可以用在以下哪个领域________[2.0]
A.移动电话SIM卡
B.提供在线离线交易的金融卡
C.政府发行的身份证卡
D.辨别人类色彩和感觉的识别卡
标准答案:
A、B、C、D
试题分析:
59
三、判断题(共44题,每题1分,共44分)
89.冯·诺依曼结构太过老旧,已被淘汰[1.0]
A.是
B.否
标准答案:
B
试题分析:
26
90.非对称密码体制下,密文长度往往大于明文长度[1.0]
A.是
B.否
标准答案:
A
试题分析:
17
91.自签名证书可以用来验证开发者的身份[1.0]
A.是
B.否
标准答案:
B