ImageVerifierCode 换一换
格式:DOCX , 页数:31 ,大小:26.08KB ,
资源ID:6636688      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6636688.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(5《移动终端安全关键技术与应用分析》自测练习修正版.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

5《移动终端安全关键技术与应用分析》自测练习修正版.docx

1、5移动终端安全关键技术与应用分析自测练习修正版移动终端安全关键技术与应用分析自测练习(修正版)一、 单选题(共44题,每题1分,共44分)1. 苹果的签名采用哪种方式1.0A. 自签名证书B. 都不是C. OEM或移动运营商来颁发D. 第三方商业性权威数字机构签名认证标准答案:C试题分析:1202. 主动防御的优点1.0A. 能预测未知攻击,从本质上解决了防御落后于攻击的难题B. 能自我学习,通过特征库的自我记录与更新,可以是系统的安全层得到动态提高C. 主动防御能够对系统实行固定周期甚至实时的监控,这样就能快速响应检测到的攻击D. 三项都正确标准答案:D试题分析:1333. 以下哪种业务码与

2、网络计费和SIM卡内部资料的修改有关。1.0A. PIN1B. PIN2C. PUK1D. PUK2标准答案:B试题分析:P524. 以下哪项不是软件终端安全测试方法中的人工分析过程1.0A. 网络数据分组分析B. 应用行为分析C. 软件内容分析D. 源代码分析标准答案:C试题分析:P1175. Windows Phone的安全机制不包括:_。1.0A. 应用程序安全机制B. 数据独立存储C. 沙箱机制D. 权限命名机制标准答案:D试题分析:816. 常用的软件动态分析技术不包括:_。1.0A. 符号执行B. Fuzz分析C. 沙箱技术D. 数据流分析标准答案:D试题分析:197. 关于DVM

3、下列说法不正确的是1.0A. 主要特性包括进程管理功能、内存管理功能、对象的生命周期管理功能、安全与异常管理功能等B. 对于整形、长整型、浮点等变量的分配使用不同的指令C. 基于寄存器的虚拟机,可以有效减少内存访问的次数,以加快程序的执行D. 同时运行多个程序,并且每个程序都对应了一个独立的dalvik进程标准答案:B试题分析:p33-348. 以下不是SIM卡中的关键数据1.0A. ICCIDB. IMSIC. PUKD. CAP标准答案:D试题分析:p449. PIN码的管理状态不包括:_1.0A. PIN输入状态B. PIN输入成功状态C. PIN未输入或输入错误状态D. PIN锁住状态

4、标准答案:B试题分析:5710. 人工分析不包括:_1.0A. 软件可用性分析B. 应用行为分析C. 网络数据分组分析D. 源代码分析标准答案:A试题分析:11711. 访问控制的策略中访问规则定义了以下哪种策略_。1.0A. 受保护资源的范围B. 具有什么权限才能够访问目标C. 访问者可以对目标实施的操作D. 信任什么机构发布的权限信息标准答案:B试题分析:P1412. IOS操作系统的安全风险不包括_。1.0A. 系统漏洞可导致功能异常B. 系统后门可用于远程控制C. 不良应用可泄漏用户数据D. 应用上架审核机制不完善标准答案:D试题分析:P8713. 截止2013年底,移动操作系统中发现

5、漏洞数最多的是哪个系统?1.0A. AndroidB. iOSC. Windows PhoneD. BlackBerry标准答案:B试题分析:p6814. 可信计算技术是由_推动和开发的?1.0A. 可信计算组织B. IBMC. 3ComD. Intel标准答案:A试题分析:p6315. 从技术层面看,以下哪项_不是国内外移动终端安全的发展趋势。1.0A. 集成趋势B. 标准趋势C. 硬件化趋势D. 综合趋势标准答案:B试题分析:P14316. 以下哪项_数字签名的限制度比较高的。1.0A. AndroidB. Windows phoneC. SymbianD. iPhone标准答案:D试题分

6、析:P12117. 下列关于DVM的说法错误的是_?1.0A. 可以同时运行多个进程,且每个程序都对应了独立的Dalvik进程B. 底层操作很多都直接与系统内核相关,或直接调用内核接口。C. 对于整形、长整形、浮点等变量的分配使用不同的指令D. 基于寄存器的虚拟机,可以有效减少内存访问次数标准答案:C试题分析:33-3418. 常用的静态分析技术不包括_?1.0A. 污点分析B. Fuzz分析C. 数据流分析D. 语义分析标准答案:B试题分析:1819. 以下哪种不是常用的动态分析方法?1.0A. 污点分析B. 动态监控C. 符号执行D. Fuzz测试标准答案:A试题分析:P1820. 以下哪

7、项不是iPhone手机越狱后引入的风险?1.0A. 新增系统漏洞B. 暗藏监控后门C. 承载不良应用D. 泄露用户数据标准答案:D试题分析:P8821. 以下不属于访问控制策略的是_1.0A. 自主访问控制B. 强制访问控制C. 基于角色的访问控制D. 基于终端的访问控制标准答案:D试题分析:P1522. EAP-SIM的认证标准是_1.0A. RFC4186B. RFC4187C. RFC4188D. RFC4189标准答案:A试题分析:P6223. 数据证书不包括1.0A. 服务器证书B. 电子邮件证书C. 客户端证书D. 交易证书标准答案:D试题分析:1324. WINOWS Phone

8、的安全机制不正确的是1.0A. 应用程序安全机制B. 沙箱机制C. 数据独立存储D. 数据完整标准答案:D试题分析:8025. 下列数据只有网络运行部门的专门机构才可以查阅更新的是1.0A. 网络运行数据B. 存属手机的固定信息C. 相关业务代码D. 原始数据标准答案:B试题分析:P5126. 下列对ROOT权限范围描述正确的是1.0A. 可以访问所有文件,包括修改核心。B. 只能修改用户态的一般进程C. 只能修改内核态下的系统D. 修改控制器、运算器、输入输出设备。标准答案:A试题分析:P3227. Android系统为每一个应用程式分配一个唯一的UID,每个应用程序运行在单独的()虚拟机实

9、例中1.0A. VmwareB. DalvikC. Virtual PCD. Virtualbox标准答案:B试题分析:P3028. 下列不属于对称加密算法的是1.0A. RC4B. 3DESC. AESD. ECC标准答案:D试题分析:P1629. 以下各选项不是动态分析技术的的选项是_。1.0A. 符号执行B. fuzz分析算法C. 沙箱技术D. 数据流分析标准答案:D试题分析:p1930. 以下选项不是CDMA手机保密技术的是。_1.0A. 扩频技术B. 伪随机码技术C. 快速功率控制专用技术D. 增加AES加密模块技术标准答案:D试题分析:P4131. 以下哪项不是常用的动态分析技术?

10、1.0A. 符号执行B. 数据流分析C. Fuzz分析方法D. Sandboxie技术标准答案:B试题分析:P1732. 以下关于EAP认证描述不正确的是哪项?1.0A. 802.1X协议的基础在于EAP认证协议,即IETF提出的PPP协议的扩展。B. EAP消息包含在IEEE 802.1X消息中,被称为EAPOL。C. 使用USIM时执行EAP-USIM认证,认证标准是RFC4187D. 使用SIM卡执行EAP-SIM认证,认证标准是RFC4186标准答案:C试题分析:P6233. 根据3GPP的相关协议规定,AKA算法属于()算法1.0A. 非标准化算法B. 对称算法C. 非对称算法D.

11、序列算法标准答案:A试题分析:5934. 下列不属于windows phone7三个主要组件区域的是1.0A. 中间件B. 内核模式C. 硬件组件D. 用户模式组件标准答案:A试题分析:7935. 我国移动终端安全评估安全标准体系中,属于关键技术标准的是1.0A. 移动代码签名技术要求及测试方法B. 用于移动互联网的应用服务器技术要求和测试方法C. 智能终端电子支付安全技术要求D. 移动智能终端安全设计导则标准答案:A试题分析:第150页的图36. 终端软件安全测试方法,属于自动化扫描的是1.0A. 动态扫描B. 应用行为分析C. 源代码分析D. 以上都是标准答案:A试题分析:第116页37.

12、 下面哪个是非对称密码_。1.0A. RC4B. DESC. RSAD. AES标准答案:C试题分析:P1738. 以下那个不是ios系统的安全机制_。1.0A. 代码签名B. 沙箱机制C. 数据加密D. 访问限制标准答案:D试题分析:P8639. 常见的软件分析技术分为静态分析技术和动态分析技术,以下属于动态分析技术的是1.0A. Fuzz分析B. 语法分析C. 语义分析D. 词法分析标准答案:A试题分析:P1940. SIM卡的组成不包括1.0A. CPUB. RAMC. ROMD. GPU标准答案:D试题分析:P4341. _是解PIN码的万能锁。1.0A. PIN2B. PUK2C.

13、PUK3D. PUK标准答案:D试题分析:5242. CDMA技术原来作为军用技术,在安全保密方面有着与生俱来的优势,下列不属于其设有的屏障的是_。1.0A. AES加密技术B. 扩频技术C. 伪随机码技术D. 快速功率控制专用技术标准答案:A试题分析:4143. 美国安全公司SourceFire于2013年3月发布了关于手机系统安全的报告,该报告指出_存在的漏洞占手机操作系统的漏洞比例最大。1.0A. IOSB. AndroidC. Windows PhoneD. BlanckBerry标准答案:A试题分析:8744. 下面哪个文件是我国在移动终端安全方面的第一个标准。_1.0A. YD/T

14、1699-2007 移动终端信息安全技术要求B. 移动互联网恶意代码描述规范C. 移动互联网联网应用安全防护要求D. 信息技术安全技术 信息技术安全性评估准则标准答案:A试题分析:151二、 不定项选择题(共44题,每题2分,共88分,少选、多选、错选均不得分)45. 目前动态密码主要有哪些方式2.0A. 短信密码B. 动态口令牌C. 手机令牌D. 智能卡标准答案:A、B、C试题分析:1146. 终端软件加固有哪些方式2.0A. 终端软件加壳B. 安全启动功能C. 代码混淆D. 反动态调试标准答案:A、C、D试题分析:12247. 动态分析技术的特点有2.0A. 程序必须运行B. 人工干预C.

15、 准确率高但效率低D. 执行速度快但效率高标准答案:A、B、C试题分析:P1848. 以下属于Android的Linux内核控制的是2.0A. SecurityB. MemoryManagementC. Network StackD. Hard Realtime标准答案:A、B、C试题分析:P3149. 对称密码体制的缺点是:_。2.0A. 密钥量大,难以管理B. 密文的长度往往大于明文的长度C. 密钥分发需要安全通道D. 难以解决不可否认的问题标准答案:A、C、D试题分析:1650. COS的安全措施主要包括:_。2.0A. 数字证书B. 身份认证C. 多应用管理D. 密钥管理标准答案:B、

16、C、D试题分析:5551. 以下哪些方面属于移动终端安全风险。2.0A. 空中接口安全风险B. 外围接口安全风险C. 终端丢失安全风险D. 终端恶意程序安全威胁标准答案:A、B、C、D试题分析:p6-952. 下列哪些是用户身份认证的主要方式2.0A. 静态密码B. 动态密码C. 数字信封D. 智能卡标准答案:A、B、D试题分析:p1053. 非对称密码体制的优点:_2.0A. 秘钥管理简单B. 秘钥分发相对容易C. 加/解密速度较快D. 可以有效地实现数字签名标准答案:A、B、D试题分析:1754. DVM所具备的主要特性包括:_2.0A. 进程管理功能B. 内存管理功能C. 对象的生命周期

17、管理功能D. 安全与异常管理功能标准答案:A、B、C、D试题分析:3355. android系统的安全特性包括_。2.0A. 沙箱技术B. 地址空间布局随机化策略C. 内核通信机制D. 系统可信启动标准答案:A、B、C试题分析:P32-4056. 终端用户所面临的信息安全威胁有哪些_。2.0A. 恶意软件的危害B. 个人隐私泄漏的威胁C. 垃圾信息安全风险D. 个人信息被篡改的威胁标准答案:A、B、C试题分析:P129-13057. iOS系统支持的硬件设备有哪些?2.0A. iPhoneB. Apple TVC. Macbook AirD. iPad标准答案:A、B、D试题分析:p8358.

18、 SIM中的数据有哪些?2.0A. ICCIDB. MEIDC. KiD. IMEI标准答案:A、C试题分析:p4459. 恶意软件扣费的主要表现内容有_。2.0A. 自动订购移动增值业务B. 自动弹出广告信息C. 自动扣除用户资费D. 自动发送伪造信息标准答案:A、C试题分析:P10360. CDMA技术在安全保密方面有哪些优势_。2.0A. 扩频技术B. 伪随机码技术C. 快速功率控制技术D. 网络加密技术标准答案:A、B、C试题分析:P4161. 移动终端硬件安全的安全技术包括_?2.0A. 安全启动功能B. 可信执行环境C. 可信区域技术D. 主动防御标准答案:A、B、C试题分析:13

19、262. 移动终端操作系统安全能力评估分为_?2.0A. 通信类功能受控机制评估B. 外围接口安全能力评估C. 本地敏感功能受控机制评估D. 移动终端用户数据安全保护能力评估标准答案:A、C试题分析:15863. 反破译技术整个过程可以分为哪些步骤?2.0A. 对抗反编译B. 对抗静态分析C. 对抗动态调试D. 防止重编译标准答案:A、B、C、D试题分析:P2464. GSM系统中的加密也只是指无线路径上的加密,是指_和_之间交换客户信息和客户参数时不被非法个人或团体所得或监听。2.0A. 基站收发台B. 基站控制器C. 移动台D. 寄存器标准答案:A、C试题分析:P5365. 终端软件安全测

20、试方法中,人工分析包括_2.0A. 网络数据分组分析B. 应用行为分析C. 源代码分析D. 数字签名分析标准答案:A、B、C试题分析:P11766. 以下对于应用系统签名认证说法正确的有_2.0A. Android数字签名可以在应用程序之间建立信任,基于这一信任关系,应用程序可以安全地共享代码和数据。B. Windows Phone准许运行所有程序(包括未签名),但是使用特权API的程序不能正常运行。C. 所有iPhone应用程序在iPhone OS设备上运行之前必须用合法的Signing Identity进行签名。D. 获得Symbian系统官方签名的软件具有最高的安全级别,在手机上可以实现

21、软件提供的所有功能。标准答案:A、B、C、D试题分析:P12167. 移动终端智能性表现2.0A. 具备开放的操作系统平台B. 具备高速数据网络接入能力C. 具有丰富的人机交互界面D. 具备PC级的处理能力标准答案:A、B、C、D试题分析:468. 一般的访问策略有2.0A. 自主访问控制B. 强制访问控制C. 基于角色的访问控制D. 被动访问控制标准答案:A、B、C试题分析:1569. 下列属于DVM与JVM特性不同之处的有2.0A. 运行环境B. 指令集C. 数据类型D. Driver Model结构标准答案:A、B、C试题分析:P3470. 通过读取哪些数据,将它们写在一张特殊的卡上,从

22、而达到复制SIM卡的目的2.0A. IMSIB. ICCIDC. KID. PIN标准答案:A、B、C试题分析:P4771. 用户身份认证的主要方式有2.0A. 静态密码B. 动态密码C. 智能卡D. 数字证书标准答案:A、B、C、D试题分析:P1072. 智能卡的身份认证与传统的认证方式有着区别与联系,主要包括2.0A. 外部认证B. 密码认证C. 内部认证D. SIM卡认证标准答案:A、C试题分析:P5573. 以下选项中是ios系统的安全特征的是_。2.0A. 系统可信启动B. 沙箱技术C. 地址空间布局随机化策略D. 数据保护机制标准答案:A、B、C、D试题分析:p3874. 以下是i

23、os操作系统的安全风险的是_。2.0A. 系统漏洞可导致功能异常B. 系统后门可以远程控制C. 手机越狱引入更多风险D. 审核机制不完善导致恶意软件泛滥标准答案:A、B、C试题分析:p8775. SIM卡中的关键数据有哪些?2.0A. ICCIDB. Ki、IMSIC. ADFD. PIN、PUK标准答案:A、B、D试题分析:P4476. 以下关于Dalvik指令说法正确的是哪些?2.0A. Dalvik指令是设计用于资源受限的系统B. 数据在Dalvik中以小端(Little-Endian Base 128)形式存放C. Dalvik指令操作码对应的操作数类型都有限制D. Android系统

24、可以同时运行多个程序,并且每一个程序都对应一个独立的Dalvik进程。标准答案:A、B、D试题分析:P33-3477. EAP-AKA与EAP-sim的区别在于2.0A. EAP-AKA适用于3GB. EAP-AKA使用的RFC4187认证标准C. EAP-SIM使用的RFC4187认证标准D. EAP-SIM适用于3G标准答案:A、B试题分析:6278. CDMA技术在安全保密方面的三道屏障2.0A. 扩频技术B. 伪随机码技术C. 快速功率控制专用技术D. 沙箱技术标准答案:A、B、C试题分析:4179. 下列属于Android的安全机制的是2.0A. 沙箱技术B. 内核层安全机制C. 权

25、限检查机制D. 数据保护机制标准答案:A、B、C试题分析:第38页,其中数据保护机制是IOS的安全特性,沙箱技术是Android和IOS共有的特性80. 在软件分析技术中,常用的静态分析技术有2.0A. 语法分析B. 词法分析C. 抽象语法树分析D. 控制流分析标准答案:A、B、C、D试题分析:第18页,FUZZ分析是动态分析技术81. 下面属于Android系统组件的是_。2.0A. ActivityB. ServiceC. Brooadcast ReceiverD. Content Provider标准答案:A、B、C、D试题分析:P3782. 对称密码体制的缺点有_。2.0A. 密钥分发

26、需要安全通道B. 密文的长度往往大于明文的长度C. 密钥量大,难以管理D. 难以解决不可否认的问题标准答案:A、C、D试题分析:P1683. 访问控制策略包括。_2.0A. DACB. MACC. RBACD. BIBA标准答案:A、B、C试题分析:P1584. android系统的重要组件有_2.0A. ActivityB. IntentC. Broadcast ReceiverD. Service标准答案:A、C、D试题分析:P3785. 用户身份认证的主要方式有_。2.0A. 静态密码B. 动态密码C. 智能卡D. 数字证书标准答案:A、B、C、D试题分析:1086. 一般的访问控制策略

27、有哪几种_。2.0A. 自主访问控制DACB. 强制访问控制MACC. 基于角色的访问控制RBACD. 被动访问控制CAC标准答案:A、B、C试题分析:1587. 从技术层面看,国内外终端安全近年来的发展有以下几个趋势_。2.0A. 集成化趋势B. 自动化趋势C. 硬件化趋势D. 综合趋势标准答案:A、C、D试题分析:14388. Java卡技术是Java技术与智能卡技术相结合的产物,Java智能卡可以用在以下哪个领域_2.0A. 移动电话SIM卡B. 提供在线离线交易的金融卡C. 政府发行的身份证卡D. 辨别人类色彩和感觉的识别卡标准答案:A、B、C、D试题分析:59三、 判断题(共44题,每题1分,共44分)89. 冯诺依曼结构太过老旧,已被淘汰1.0A. 是B. 否标准答案:B试题分析:2690. 非对称密码体制下,密文长度往往大于明文长度1.0A. 是B. 否标准答案:A试题分析:1791. 自签名证书可以用来验证开发者的身份1.0A. 是B. 否标准答案:B

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1