5《移动终端安全关键技术与应用分析》自测练习修正版Word文件下载.docx
- 文档编号:19650444
- 上传时间:2023-01-08
- 格式:DOCX
- 页数:31
- 大小:26.08KB
5《移动终端安全关键技术与应用分析》自测练习修正版Word文件下载.docx
《5《移动终端安全关键技术与应用分析》自测练习修正版Word文件下载.docx》由会员分享,可在线阅读,更多相关《5《移动终端安全关键技术与应用分析》自测练习修正版Word文件下载.docx(31页珍藏版)》请在冰豆网上搜索。
D.同时运行多个程序,并且每个程序都对应了一个独立的dalvik进程
p33-34
8.以下不是SIM卡中的关键数据[1.0]
A.ICCID
B.IMSI
C.PUK
D.CAP
p44
9.PIN码的管理状态不包括:
________[1.0]
A.PIN输入状态
B.PIN输入成功状态
C.PIN未输入或输入错误状态
D.PIN锁住状态
57
10.人工分析不包括:
A.软件可用性分析
C.网络数据分组分析
A
117
11.访问控制的策略中访问规则定义了以下哪种策略_________。
A.受保护资源的范围
B.具有什么权限才能够访问目标
C.访问者可以对目标实施的操作
D.信任什么机构发布的权限信息
P14
12.IOS操作系统的安全风险不包括________。
A.系统漏洞可导致功能异常
B.系统后门可用于远程控制
C.不良应用可泄漏用户数据
D.应用上架审核机制不完善
P87
13.截止2013年底,移动操作系统中发现漏洞数最多的是哪个系统?
A.Android
B.iOS
C.WindowsPhone
D.BlackBerry
p68
14.可信计算技术是由____推动和开发的?
A.可信计算组织
B.IBM
C.3Com
D.Intel
p63
15.从技术层面看,以下哪项________不是国内外移动终端安全的发展趋势。
A.集成趋势
B.标准趋势
C.硬件化趋势
D.综合趋势
P143
16.以下哪项________数字签名的限制度比较高的。
B.Windowsphone
C.Symbian
D.iPhone
P121
17.下列关于DVM的说法错误的是____?
A.可以同时运行多个进程,且每个程序都对应了独立的Dalvik进程
B.底层操作很多都直接与系统内核相关,或直接调用内核接口。
C.对于整形、长整形、浮点等变量的分配使用不同的指令
D.基于寄存器的虚拟机,可以有效减少内存访问次数
33-34
18.常用的静态分析技术不包括____?
A.污点分析
C.数据流分析
D.语义分析
18
19.以下哪种不是常用的动态分析方法?
B.动态监控
C.符号执行
D.Fuzz测试
P18
20.以下哪项不是iPhone手机越狱后引入的风险?
A.新增系统漏洞
B.暗藏监控后门
C.承载不良应用
D.泄露用户数据
P88
21.以下不属于访问控制策略的是_____[1.0]
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于终端的访问控制
P15
22.EAP-SIM的认证标准是_______[1.0]
A.RFC4186
B.RFC4187
C.RFC4188
D.RFC4189
P62
23.数据证书不包括————[1.0]
A.服务器证书
B.电子邮件证书
C.客户端证书
D.交易证书
13
24.WINOWSPhone的安全机制不正确的是——————[1.0]
B.沙箱机制
C.数据独立存储
D.数据完整
80
25.下列数据只有网络运行部门的专门机构才可以查阅更新的是[1.0]
A.网络运行数据
B.存属手机的固定信息
C.相关业务代码
D.原始数据
P51
26.下列对ROOT权限范围描述正确的是[1.0]
A.可以访问所有文件,包括修改核心。
B.只能修改用户态的一般进程
C.只能修改内核态下的系统
D.修改控制器、运算器、输入输出设备。
P32
27.Android系统为每一个应用程式分配一个唯一的UID,每个应用程序运行在单独的()虚拟机实例中[1.0]
A.Vmware
B.Dalvik
C.VirtualPC
D.Virtualbox
P30
28.下列不属于对称加密算法的是[1.0]
A.RC4
B.3DES
C.AES
D.ECC
P16
29.以下各选项不是动态分析技术的的选项是________。
B.fuzz分析算法
p19
30.以下选项不是CDMA手机保密技术的是。
A.扩频技术
B.伪随机码技术
C.快速功率控制专用技术
D.增加AES加密模块技术
P41
31.以下哪项不是常用的动态分析技术?
B.数据流分析
C.Fuzz分析方法
D.Sandboxie技术
P17
32.以下关于EAP认证描述不正确的是哪项?
A.802.1X协议的基础在于EAP认证协议,即IETF提出的PPP协议的扩展。
B.EAP消息包含在IEEE802.1X消息中,被称为EAPOL。
C.使用USIM时执行EAP-USIM认证,认证标准是RFC4187
D.使用SIM卡执行EAP-SIM认证,认证标准是RFC4186
33.根据3GPP的相关协议规定,AKA算法属于()算法[1.0]
A.非标准化算法
B.对称算法
C.非对称算法
D.序列算法
59
34.下列不属于windowsphone7三个主要组件区域的是[1.0]
A.中间件
B.内核模式
C.硬件组件
D.用户模式组件
79
35.我国移动终端安全评估安全标准体系中,属于关键技术标准的是[1.0]
A.《移动代码签名技术要求及测试方法》
B.《用于移动互联网的应用服务器技术要求和测试方法》
C.《智能终端电子支付安全技术要求》
D.《移动智能终端安全设计导则》
第150页的图
36.终端软件安全测试方法,属于自动化扫描的是[1.0]
A.动态扫描
C.源代码分析
D.以上都是
第116页
37.下面哪个是非对称密码________。
B.DES
C.RSA
D.AES
38.以下那个不是ios系统的安全机制________。
A.代码签名
C.数据加密
D.访问限制
P86
39.常见的软件分析技术分为静态分析技术和动态分析技术,以下属于动态分析技术的是[1.0]
A.Fuzz分析
B.语法分析
C.语义分析
D.词法分析
P19
40.SIM卡的组成不包括[1.0]
A.CPU
B.RAM
C.ROM
D.GPU
P43
41._____是解PIN码的万能锁。
A.PIN2
B.PUK2
C.PUK3
D.PUK
52
42.CDMA技术原来作为军用技术,在安全保密方面有着与生俱来的优势,下列不属于其设有的屏障的是_______。
A.AES加密技术
B.扩频技术
C.伪随机码技术
D.快速功率控制专用技术
41
43.美国安全公司SourceFire于2013年3月发布了关于手机系统安全的报告,该报告指出________存在的漏洞占手机操作系统的漏洞比例最大。
A.IOS
B.Android
D.BlanckBerry
87
44.下面哪个文件是我国在移动终端安全方面的第一个标准。
A.《YD/T1699-2007移动终端信息安全技术要求》
B.《移动互联网恶意代码描述规范》
C.《移动互联网联网应用安全防护要求》
D.《信息技术安全技术信息技术安全性评估准则》
151
二、不定项选择题(共44题,每题2分,共88分,少选、多选、错选均不得分)
45.目前动态密码主要有哪些方式[2.0]
A.短信密码
B.动态口令牌
C.手机令牌
D.智能卡
A、B、C
11
46.终端软件加固有哪些方式[2.0]
A.终端软件加壳
B.安全启动功能
C.代码混淆
D.反动态调试
A、C、D
122
47.动态分析技术的特点有[2.0]
A.程序必须运行
B.人工干预
C.准确率高但效率低
D.执行速度快但效率高
48.以下属于Android的Linux内核控制的是[2.0]
A.Security
B.MemoryManagement
C.NetworkStack
D.HardRealtime
P31
49.对称密码体制的缺点是:
[2.0]
A.密钥量大,难以管理
B.密文的长度往往大于明文的长度
C.密钥分发需要安全通道
D.难以解决不可否认的问题
16
50.COS的安全措施主要包括:
A.数字证书
B.身份认证
C.多应用管理
D.密钥管理
B、C、D
55
51.以下哪些方面属于移动终端安全风险。
A.空中接口安全风险
B.外围接口安全风险
C.终端丢失安全风险
D.终端恶意程序安全威胁
A、B、C、D
p6-9
52.下列哪些是用户身份认证的主要方式[2.0]
A.静态密码
B.动态密码
C.数字信封
A、B、D
p10
53.非对称密码体制的优点:
________[2.0]
A.秘钥管理简单
B.秘钥分发相对容易
C.加/解密速度较快
D.可以有效地实现数字签名
17
54.DVM所具备的主要特性包括:
A.进程管理功能
B.内存管理功能
C.对象的生命周期管理功能
D.安全与异常管理功能
33
55.android系统的安全特性包括_______。
A.沙箱技术
B.地址空间布局随机化策略
C.内核通信机制
D.系统可信启动
P32-40
56.终端用户所面临的信息安全威胁有哪些_________。
A.恶意软件的危害
B.个人隐私泄漏的威胁
C.垃圾信息安全风险
D.个人信息被篡改的威胁
P129-130
57.iOS系统支持的硬件设备有哪些?
A.iPhone
B.AppleTV
C.MacbookAir
D.iPad
p83
58.SIM中的数据有哪些?
B.MEID
C.Ki
D.IMEI
A、C
59.恶意软件扣费的主要表现内容有________。
A.自动订购移动增值业务
B.自动弹出广告信息
C.自动扣除用户资费
D.自动发送伪造信息
P103
60.CDMA技术在安全保密方面有哪些优势________。
C.快速功率控制技术
D.网络加密技术
61.移动终端硬件安全的安全技术包括____?
A.安全启动功能
B.可信执行环境
C.可信区域技术
D.主动防御
132
62.移动终端操作系统安全能力评估分为____?
A.通信类功能受控机制评估
B.外围接口安全能力评估
C.本地敏感功能受控机制评估
D.移动终端用户数据安全保护能力评估
158
63.反破译技术整个过程可以分为哪些步骤?
A.对抗反编译
B.对抗静态分析
C.对抗动态调试
D.防止重编译
P24
64.GSM系统中的加密也只是指无线路径上的加密,是指____和____之间交换客户信息和客户参数时不被非法个人或团体所得或监听。
A.基站收发台
B.基站控制器
C.移动台
D.寄存器
P53
65.终端软件安全测试方法中,人工分析包括_____[2.0]
D.数字签名分析
66.以下对于应用系统签名认证说法正确的有____[2.0]
A.Android数字签名可以在应用程序之间建立信任,基于这一信任关系,应用程序可以安全地共享代码和数据。
B.WindowsPhone准许运行所有程序(包括未签名),但是使用特权API的程序不能正常运行。
C.所有iPhone应用程序在iPhoneOS设备上运行之前必须用合法的SigningIdentity进行签名。
D.获得Symbian系统官方签名的软件具有最高的安全级别,在手机上可以实现软件提供的所有功能。
67.移动终端智能性表现——————[2.0]
A.具备开放的操作系统平台
B.具备高速数据网络接入能力
C.具有丰富的人机交互界面
D.具备PC级的处理能力
4
68.一般的访问策略有——————[2.0]
D.被动访问控制
15
69.下列属于DVM与JVM特性不同之处的有[2.0]
A.运行环境
B.指令集
C.数据类型
D.DriverModel结构
P34
70.通过读取哪些数据,将它们写在一张特殊的卡上,从而达到复制SIM卡的目的[2.0]
A.IMSI
B.ICCID
C.KI
D.PIN
P47
71.用户身份认证的主要方式有[2.0]
C.智能卡
D.数字证书
P10
72.智能卡的身份认证与传统的认证方式有着区别与联系,主要包括[2.0]
A.外部认证
B.密码认证
C.内部认证
D.SIM卡认证
P55
73.以下选项中是ios系统的安全特征的是_______。
A.系统可信启动
B.沙箱技术
C.地址空间布局随机化策略
D.数据保护机制
p38
74.以下是ios操作系统的安全风险的是_______。
B.系统后门可以远程控制
C.手机越狱引入更多风险
D.审核机制不完善导致恶意软件泛滥
p87
75.SIM卡中的关键数据有哪些?
B.Ki、IMSI
C.ADF
D.PIN、PUK
P44
76.以下关于Dalvik指令说法正确的是哪些?
A.Dalvik指令是设计用于资源受限的系统
B.数据在Dalvik中以小端(Little-EndianBase128)形式存放
C.Dalvik指令操作码对应的操作数类型都有限制
D.Android系统可以同时运行多个程序,并且每一个程序都对应一个独立的Dalvik进程。
P33-34
77.EAP-AKA与EAP-sim的区别在于[2.0]
A.EAP-AKA适用于3G
B.EAP-AKA使用的RFC4187认证标准
C.EAP-SIM使用的RFC4187认证标准
D.EAP-SIM适用于3G
A、B
62
78.CDMA技术在安全保密方面的三道屏障[2.0]
D.沙箱技术
79.下列属于Android的安全机制的是[2.0]
B.内核层安全机制
C.权限检查机制
第38页,其中数据保护机制是IOS的安全特性,沙箱技术是Android和IOS共有的特性
80.在软件分析技术中,常用的静态分析技术有[2.0]
A.语法分析
B.词法分析
C.抽象语法树分析
D.控制流分析
第18页,FUZZ分析是动态分析技术
81.下面属于Android系统组件的是________。
A.Activity
B.Service
C.BrooadcastReceiver
D.ContentProvider
P37
82.对称密码体制的缺点有________。
A.密钥分发需要安全通道
C.密钥量大,难以管理
83.访问控制策略包括。
A.DAC
B.MAC
C.RBAC
D.BIBA
84.android系统的重要组件有________[2.0]
B.Intent
C.BroadcastReceiver
D.Service
85.用户身份认证的主要方式有______。
10
86.一般的访问控制策略有哪几种______。
A.自主访问控制DAC
B.强制访问控制MAC
C.基于角色的访问控制RBAC
D.被动访问控制CAC
87.从技术层面看,国内外终端安全近年来的发展有以下几个趋势______。
A.集成化趋势
B.自动化趋势
143
88.Java卡技术是Java技术与智能卡技术相结合的产物,Java智能卡可以用在以下哪个领域________[2.0]
A.移动电话SIM卡
B.提供在线离线交易的金融卡
C.政府发行的身份证卡
D.辨别人类色彩和感觉的识别卡
三、判断题(共44题,每题1分,共44分)
89.冯·
诺依曼结构太过老旧,已被淘汰[1.0]
A.是
B.否
26
90.非对称密码体制下,密文长度往往大于明文长度[1.0]
91.自签名证书可以用来验证开发者的身份[1.0]
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动终端安全关键技术与应用分析 移动 终端 安全 关键技术 应用 分析 自测 练习 修正