C15003《移动终端的安全防护》课后测验100分答案(六套课后测验100分)
- 格式:doc
- 大小:244.50 KB
- 文档页数:12
2021移动LTE初级认证考试考题精选及答案6考号姓名分数一、单选题(每题1分,共100分)1、一个RB(资源块)由多少个数据子载波(15KHz)组成?A.10B.12C.14D.16答案:B2、LTE下行ACK/NACK信令BER目标中ACK→NACK错误的目标质量为()A.10-1B.10-2C.10-3D.10-4答案:D3、以下哪种RLC实体不支持重复检测、丢失检测:A.AMB.TMC.UMD.答案:B4、哪些不属于上行影响覆盖的因素?A.总发射功率B.基站接收灵敏度C.终端发射功率D.天线分集增益答案:A5、通常我们所说的天线绝对高度指的是:A.天线的挂高B.天线所在铁塔的海拔与覆盖地点海拔的差值C.天线的挂高加铁塔所在地的海拔D.天线的挂高加上天线所在铁塔海拔与覆盖区域的差值答案:D6、室内多系统合路要求TD-LTE的电平RSRP大于()dBmA.-75B.-85C.-105D.-120答案:B7、S1-U接口是__与__的接口A.E-UTRAN、SGWB.E-UTRAN、PGWC.SGW、PGWD.E-UTRAN、MME答案:A8、TDLTE小区中,以下参数()是TM3和TM8的转换门限A.dlSinrThresholdBetweenCLMimoTwoLayersAndOneLayerB.dlSINRThresholdbetweenRank1BeamformingAndTM3C.dlSINRThresholdbetweenRank2BeamformingAndTM3D.rankThresholdBetweenRank1AndRank2答案:C9、以下物理信道中,不支持64QAM调制方式的物理信道是:A.PUSCHB.PDSCHD.PBCH答案:D10、dBi和dBd是考征增益的值(功率增益),两者都是一个相对值,但参考基准不一样:dBi 的参考基准为理想点源,dBd的参考基准为:A.半波振子B.全波振子C.标准天线D.理想点源答案:A11、异系统干扰分析时,取规避阻塞干扰隔离度和规避杂散干扰隔离度的:,作为MCL:A.最大B.最小C.其中一个D.答案:A12、SDMA是()A.码分多址接入B.时分多址接入C.频分多址接入D.空分多址接入答案:D13、LTE下行采用什么技术A.OFDMAB.MIMOC.PUSCHD.RACH答案:A14、在一个帧中,PBCH占用的RE个数为:A.288C.264D.240答案:D15、eNodeB侧处理S1接口用户面数据的协议层是?()A.GTPU/UDPB.S1AP/SCTPC.X2AP/SCTPD.RRC答案:A16、LTE在()的速度下仍能收到信号A.180B.200C.300D.350答案:D17、LTE系统中,RRC 状态有( )和空闲态。
山丽网安:移动终端面临安全考试数据加密成标准答案或许习惯了使用电脑作为信息处理终端的人很难想象智能机和移动互联网对于现代信息处理和传播的影响,同样已经使用了几十年只有通话或者收发消息功能的手机用户也很难想象,手里这个小小的东西,现在由于信息技术和互联网能做到以前根本想都不敢想的事情。
可以说手机和数据处理终端的集合体——智能机,将成为信息时代下一个里程碑的开始。
但是技术的发展和时代的进步并不等同于顺利和安全,相反在社会进步和改革的过程中,危险和阻力是经常相伴左右的。
而在移动终端发展的过程,就面临着一场考试——一场来自数据、信息安全防护方面的考试。
这究竟是一场怎么样的考试,它的“答案”又在哪里,下面就让在信息安全领域有多年防护经验的山丽网安带您一同去了解下吧。
移动安全问题“从零开始”持续关注引发持续问题虽然利用手机和移动互联网处理和传播现代信息化的数据并不是一个新技术,但是智能机的突然崛起和普及加速了这个过程。
作为一个新的数据处理终端,它的数据安全问题也像它的大前辈——传统PC机一样,安全问题随着关注度的不断提高而不断被揭露。
其中被揭露的一些问题,甚至与你终端、系统是什么没有直接的联系,是更本源或者说更“简单”的问题。
两个移动设备安全专家最近发现了一个简单的编码漏洞,它普遍存在于苹果iOS平台上的应用程序中。
如果被肆意地利用,攻击者可以借由这个漏洞将用户应用程序永久重定向到恶意服务器上,而不是由应用程序开发者提供的合法服务器。
这个漏洞被称为HTTP请求劫持,首先需要一个中间人攻击场景,在这个场景中,黑客在公共设置中建立一个Wi-Fi网络,然后捕捉信息,攻击不知情的受害者。
当一个移动应用程序企图从一个服务器请求信息时,攻击者拦截通信,可以简单的发送一个301“永久移除”HTTP响应状态代码给应用程序,这样攻击者就可以更换掉供应商的服务器,用自己的服务器作为应用程序的通信枢纽。
信息安全方面的专家表示这种编码错误在移动应用程序上尤为严重,因为它们永久缓存301响应,不管受害者是否依然连接在相同的Wi-Fi网络上。
一、单项选择题
1. 移动互联网的恶意程序按行为属性分类,占比最多的是()。
A. 流氓行为类
B. 恶意扣费类
C. 资源消耗类
D. 窃取信息类
您的答案:B
题目分数:10
此题得分:10.0
2. 敏感数据通信传输的机密性和通信数据的完整性的问题属于()的常见问题。
A. 业务流程安全性
B. 认证机制脆弱性
C. 客户端脆弱性
D. 通讯数据脆弱性
您的答案:C
题目分数:10
此题得分:0.0
3. 客户端未对配置信息、本地数据库、其他数据文件加密保存属于()。
A. 敏感通信数据传输的机密性问题
B. 重放类安全问题
C. 客户端程序自身防护类安全问题
D. 业务流程的有效性
您的答案:C
题目分数:10
此题得分:10.0
4. 重放攻击类和中间人攻击类的问题属于()的常见问题。
A. 业务流程安全性
B. 认证机制脆弱性
C. 客户端脆弱性
D. 通讯数据脆弱性
您的答案:B。
《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
A、2亿B、4亿C、6亿D、8亿正确答案:C2《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()正确答案:√3如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()正确答案:×课程内容网络的人肉搜索、隐私侵害属于()问题。
A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全正确答案:C2下列关于计算机网络系统的说法中,正确的是()。
A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对正确答案:D3()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全正确答案:D课程要求1在移动互联网时代,我们应该做到()。
A、加强自我修养B、谨言慎行C、敬畏技术D、以上都对正确答案:D2黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()正确答案:√斯诺登事件1美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
A、用户终端B、用户路由器C、服务器D、以上都对正确答案:C2谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()正确答案:√3“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()正确答案:√网络空间威胁1下列关于网络政治动员的说法中,不正确的是()A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、这项活动有弊无利正确答案:D2在对全球的网络监控中,美国控制着()。
《移动互联网时代的信息安全与防护》答案1 在公钥基础设施环境中,通信的各方首先需要()。
A、检查对方安全B、验证自身资质C、确认用户口令D、申请数字证书正确答案: D2 机箱电磁锁安装在()。
A、机箱边上B、桌腿C、电脑耳机插孔D、机箱内部正确答案: D3 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁B、截获威胁C、篡改威胁D、伪造威胁正确答案: A4 震网病毒攻击针对的对象系统是()。
A、WindowsB、AndroidC、iosD、SIMATIC WinCC正确答案: D5 美国“棱镜计划”的曝光者是谁?()A、斯诺德B、斯诺登C、奥巴马D、阿桑奇正确答案: B6 信息系统中的脆弱点不包括()。
A、物理安全B、操作系统C、网络谣言D、TCP/IP网络协议正确答案: C7 计算机软件可以分类为()。
A、操作系统软件B、应用平台软件C、应用业务软件D、以上都对正确答案: D8 现代密码技术保护数据安全的方式是()。
A、把可读信息转变成不可理解的乱码B、能够检测到信息被修改C、使人们遵守数字领域的规则D、以上都是正确答案: D9 影响移动存储设备安全的因素不包括()。
A、设备质量低B、感染和传播病毒等恶意代码C、设备易失D、电源故障正确答案: D10 下列关于网络政治动员的说法中,不正确的是()A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、这项活动有弊无利正确答案: D11 日常所讲的用户密码,严格地讲应该被称为()。
A、用户信息B、用户口令C、用户密令D、用户设定正确答案: B12 网络的人肉搜索、隐私侵害属于()问题。
A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全正确答案: C13 关于常用文档安全防护的办法,下列选项错误的是()A、对文档加密B、隐藏文档C、进行口令认证、修改权限保护D、粉碎文档正确答案: D14 造成计算机系统不安全的因素包括()。
信息安全素养——移动终端安全测试及答案一、单选题1. 出于成本和安全的考虑,家庭路由器应选择以下哪种认证类型?A.WPA/WPA2B.WEP2C.WPA-PSK/WPA2-PSKD.WEP正确答案:C2. 关于路由器固件描述正确的是____。
A.不同品牌的路由器,固件可以通用。
B.路由器厂商不会发布新固件。
C.可以将路由器固件理解为路由器的操作系统。
D.没有必要更新固件。
正确答案:C3. 在小张这个案例中,钓鱼攻击是通过___实现的。
A.篡改小张路由器DNS地址。
B.破解小张银行账号。
C.攻击小张电脑。
D.盗用小张上网账号。
正确答案:A4. 在1.2节小张这个案例中,钓鱼攻击是通过___实现的。
A.篡改小张路由器DNS地址。
B.破解小张银行账号。
C.攻击小张电脑。
D.盗用小张上网账号。
正确答案:A5. 对网关欺骗攻击理解正确的是__A.网关欺骗是指黑客冒充网关,从而截获用户数据。
B.终端能够鉴别出真假网关C.网关欺骗的目标是让用户无法上网。
D.网关欺骗不属于中间人攻击正确答案:A6. 钓鱼攻击可能通过___实现的。
A.攻击电脑。
B.盗用上网账号。
C.篡改路由器DNS地址。
D.破解银行账号。
正确答案:C7. 关于胖AP和瘦AP描述错误的是__。
A.胖AP仅仅用于家庭,瘦AP仅用于公共场所B.瘦AP能够解决用户漫游问题。
C.胖AP具有较好的独立性。
D.胖AP和瘦AP是无线局域网的两种基本构架。
正确答案:A8. 短信认证上网容易暴露哪些信息?A.手机号B.手机MAC地址C.我的消费习惯D.微信号正确答案:A9. 对网关欺骗攻击理解正确的是__A.网关欺骗是指黑客冒充网关,从而截获用户数据。
B.网关欺骗不属于中间人攻击C.终端能够鉴别出真假网关D.网关欺骗的目标是让用户无法上网。
正确答案:A10. 对钓鱼Wi-Fi的描述不正确的是__A.钓鱼Wi-Fi经常假冒假冒一些连锁商业机构的Wi-FiB.Wi-Fi的名称不会被冒充C.还会使用一些看上去很美好、很有诱惑的名称D.钓鱼Wi-Fi经常假冒这三大运营商的Wi-Fi正确答案:B11. 基站的作用概括起来有以下三点:1)____________,2)可以转发短信和语音信号,3)主动发送短信息。
一、单项选择题1. 移动互联网的恶意程序按行为属性分类,占比最多的是()。
A. 流氓行为类B. 恶意扣费类C. 资源消耗类D. 窃取信息类您的答案:B题目分数:10此题得分:10.0批注:2. 下列移动互联网安全中,不属于接入安全的是()。
A. Wlan安全B. 3GC. 4GD. 各种pad您的答案:D题目分数:10此题得分:10.0批注:3. IO类和程序自身防护类的问题属于()的常见问题。
A. 业务流程安全性B. 认证机制脆弱性C. 客户端脆弱性D. 通讯数据脆弱性您的答案:C题目分数:10此题得分:10.0批注:4. 移动互联网既然可以“移动”,那么可以带着到处走,可以随身携带,即使睡觉,也可以放床头,这反映了移动互联网的()特征。
A. 随身性B. 个人性C. 位置性D. 终端性您的答案:A题目分数:10此题得分:10.0批注:二、多项选择题5. 移动智能终端的特点有()。
A. 开放性的OS平台B. 具备PDA的功能C. 随时随地的接入互联网D. 扩展性强,功能强大您的答案:B,A,D,C题目分数:10此题得分:10.0批注:6. 下列属于重放类安全问题的有()。
A. 篡改机制B. 登录认证报文重放C. 交易通信数据重放D. 界面劫持您的答案:B,C题目分数:10此题得分:10.0批注:三、判断题7. 针对中间人攻击类,建议在客户端添加防代理校验机制,当发现有代理存在时,客户端或服务器拒绝服务。
()您的答案:正确题目分数:10此题得分:10.0批注:8. 部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。
()您的答案:正确题目分数:10此题得分:10.0批注:9. 客户端不具有防界面劫持功能,可以使得黑客通过伪造相应的客户端界面对原有界面进行覆盖,骗取用户账户和密码,这类问题属于通信数据的完整性问题。
()您的答案:错误题目分数:10此题得分:10.0批注:10. 客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。
《移动终端安全关键技术与应用分析》自测练习(修正版)一、单选题(共44题,每题1分,共44分)1.苹果的签名采用哪种方式[1.0]A.自签名证书B.都不是C.OEM或移动运营商来颁发D.第三方商业性权威数字机构签名认证标准答案:C试题分析:1202.主动防御的优点[1.0]A.能预测未知攻击,从本质上解决了防御落后于攻击的难题B.能自我学习,通过特征库的自我记录与更新,可以是系统的安全层得到动态提高C.主动防御能够对系统实行固定周期甚至实时的监控,这样就能快速响应检测到的攻击D.三项都正确标准答案:D试题分析:1333.以下哪种业务码与网络计费和SIM卡内部资料的修改有关。
[1.0]A.PIN1B.PIN2C.PUK1D.PUK2标准答案:B试题分析:P524.以下哪项不是软件终端安全测试方法中的人工分析过程[1.0]A.网络数据分组分析B.应用行为分析C.软件内容分析D.源代码分析标准答案:C试题分析:P1175.Windows Phone的安全机制不包括:________。
[1.0]A.应用程序安全机制B.数据独立存储C.沙箱机制D.权限命名机制标准答案:D试题分析:816.常用的软件动态分析技术不包括:________。
[1.0]A.符号执行B.Fuzz分析C.沙箱技术D.数据流分析标准答案:D试题分析:197.关于DVM下列说法不正确的是[1.0]A.主要特性包括进程管理功能、内存管理功能、对象的生命周期管理功能、安全与异常管理功能等B.对于整形、长整型、浮点等变量的分配使用不同的指令C.基于寄存器的虚拟机,可以有效减少内存访问的次数,以加快程序的执行D.同时运行多个程序,并且每个程序都对应了一个独立的dalvik进程标准答案:B试题分析:p33-348.以下不是SIM卡中的关键数据[1.0]A.ICCIDB.IMSIC.PUKD.CAP标准答案:D试题分析:p449.PIN码的管理状态不包括:________[1.0]A.PIN输入状态B.PIN输入成功状态C.PIN未输入或输入错误状态D.PIN锁住状态标准答案:B试题分析:5710.人工分析不包括:________[1.0]A.软件可用性分析B.应用行为分析C.网络数据分组分析D.源代码分析标准答案:A试题分析:11711.访问控制的策略中访问规则定义了以下哪种策略_________。
信息安全素养——移动终端安全测试及答案一、单选题1. 出于成本和安全的考虑,家庭路由器应选择以下哪种认证类型?A.WPA/WPA2B.WEP2C.WPA-PSK/WPA2-PSKD.WEP正确答案:C2. 关于路由器固件描述正确的是____。
A.不同品牌的路由器,固件可以通用。
B.路由器厂商不会发布新固件。
C.可以将路由器固件理解为路由器的操作系统。
D.没有必要更新固件。
正确答案:C3. 在小张这个案例中,钓鱼攻击是通过___实现的。
A.篡改小张路由器DNS地址。
B.破解小张银行账号。
C.攻击小张电脑。
D.盗用小张上网账号。
正确答案:A4. 在1.2节小张这个案例中,钓鱼攻击是通过___实现的。
A.篡改小张路由器DNS地址。
B.破解小张银行账号。
C.攻击小张电脑。
D.盗用小张上网账号。
正确答案:A5. 对网关欺骗攻击理解正确的是__A.网关欺骗是指黑客冒充网关,从而截获用户数据。
B.终端能够鉴别出真假网关C.网关欺骗的目标是让用户无法上网。
D.网关欺骗不属于中间人攻击正确答案:A6. 钓鱼攻击可能通过___实现的。
A.攻击电脑。
B.盗用上网账号。
C.篡改路由器DNS地址。
D.破解银行账号。
正确答案:C7. 关于胖AP和瘦AP描述错误的是__。
A.胖AP仅仅用于家庭,瘦AP仅用于公共场所B.瘦AP能够解决用户漫游问题。
C.胖AP具有较好的独立性。
D.胖AP和瘦AP是无线局域网的两种基本构架。
正确答案:A8. 短信认证上网容易暴露哪些信息?A.手机号B.手机MAC地址C.我的消费习惯D.微信号正确答案:A9. 对网关欺骗攻击理解正确的是__A.网关欺骗是指黑客冒充网关,从而截获用户数据。
B.网关欺骗不属于中间人攻击C.终端能够鉴别出真假网关D.网关欺骗的目标是让用户无法上网。
正确答案:A10. 对钓鱼Wi-Fi的描述不正确的是__A.钓鱼Wi-Fi经常假冒假冒一些连锁商业机构的Wi-FiB.Wi-Fi的名称不会被冒充C.还会使用一些看上去很美好、很有诱惑的名称D.钓鱼Wi-Fi经常假冒这三大运营商的Wi-Fi正确答案:B11. 基站的作用概括起来有以下三点:1)____________,2)可以转发短信和语音信号,3)主动发送短信息。
目录前言 (3)1 移动终端的安全分析 (4)1.1 未来移动终端的安全要求 (4)1.2 未来移动终端面临的安全威胁 (4)2 移动终端安全防护的背景和意义 (5)2.1 移动终端的安全威胁与策略 (5)2.1.1移动终端的安全威胁与隐患 (5)2.1.2 移动终端的安全策略 (7)2.1.3 研究现状和发展趋势 (9)2.1.4 研究工作 (12)2.2 移动终端的发展 (13)3 可信计算理论研究 (14)3.1 可信计算 (14)3.1.1 可信计算发展历程 (14)3.1.2 可信计算工作原理 (15)3.2 可信移动平台体系结构 (16)3.2.1 可信移动平台硬件结构 (16)3.2.2 可信平台模块TPM (18)3.2.3 可信软件栈TSS (22)3.3 可信移动平台的安全特性 (23)3.3.1 完整性检验 (24)3.3.2 安全存储 (27)3.3.3 域隔离与访问控制 (29)3.4 小结 (30)4 完整信任链模型的研究与设计 (31)4.1 信任链结构研究 (31)4.1.1 信任根 (31)4.1.2 信任链传递机制 (33)4.2 信任链传递基本模型 (35)4.2.1 TCG方案 (35)4.2.2 其它方案 (36)4.2.3 信任链模型存在的问题 (38)4.3 移动终端完整信任链设计 (39)4.3.1 安全移动终端系统架构 (39)4.3.2 静态的信任传递过程 (41)4.3.3 动态的信任机制 (43)4.4 小结 (45)结论 (45)附录1:攻读学位期间发表的论文 (48)附录2:攻读学位期间参与的科研项目 (49)参考文献: (50)移动终端安全防护设计前言移动终端是用户接入移动网络的接入点设备,伴随着移动终端的通信速率和功能不断发展,移动终端也成为用户信息处理和存储的节点,各种重要数据将在移动终端上存储和处理。
因此,移动终端上的各种数据信息必将成为攻击者的新目标,其目的是获得非法的利益或非授权的服务,而移动终端的信息安全将涉及到用户隐私,数宇内容安全,支付安全等方面。
2020《移动互联网时代的信息安全及防护》课后作业答案《移动互联网时代的信息安全与防护》答案1.课程概述2.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×2.2课程容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全 D、设备与环境的安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息容安全2.3课程要求1 在移动互联网时代,我们应该做到()。
D、以上都对2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()我的答案:√3.信息安全威胁3.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√3.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×3.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4. 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
一、单项选择题1. 移动互联网的恶意程序按行为属性分类,占比最多的是()。
A. 流氓行为类B. 恶意扣费类C. 资源消耗类D. 窃取信息类您的答案:B题目分数:10此题得分:10.0批注:2. 下列移动互联网安全中,不属于接入安全的是()。
A. Wlan安全B. 3GC. 4GD. 各种pad您的答案:D题目分数:10此题得分:10.0批注:3. IO类和程序自身防护类的问题属于()的常见问题。
A. 业务流程安全性B. 认证机制脆弱性C. 客户端脆弱性D. 通讯数据脆弱性您的答案:C题目分数:10此题得分:10.0批注:4. 移动互联网既然可以“移动”,那么可以带着到处走,可以随身携带,即使睡觉,也可以放床头,这反映了移动互联网的()特征。
A. 随身性B. 个人性C. 位置性D. 终端性您的答案:A题目分数:10此题得分:10.0批注:二、多项选择题5. 移动智能终端的特点有()。
A. 开放性的OS平台B. 具备PDA的功能C. 随时随地的接入互联网D. 扩展性强,功能强大您的答案:B,A,D,C题目分数:10此题得分:10.0批注:6. 下列属于重放类安全问题的有()。
A. 篡改机制B. 登录认证报文重放C. 交易通信数据重放D. 界面劫持您的答案:B,C题目分数:10此题得分:10.0批注:三、判断题7. 针对中间人攻击类,建议在客户端添加防代理校验机制,当发现有代理存在时,客户端或服务器拒绝服务。
()您的答案:正确题目分数:10此题得分:10.0批注:8. 部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。
()您的答案:正确题目分数:10此题得分:10.0批注:9. 客户端不具有防界面劫持功能,可以使得黑客通过伪造相应的客户端界面对原有界面进行覆盖,骗取用户账户和密码,这类问题属于通信数据的完整性问题。
()您的答案:错误题目分数:10此题得分:10.0批注:10. 客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。
()您的答案:正确题目分数:10此题得分:10.0批注:----------------------------------------------------------------------------------------------------------------------一、单项选择题1. 移动互联网的恶意程序按行为属性分类,占比最多的是()。
A. 流氓行为类B. 恶意扣费类C. 资源消耗类D. 窃取信息类您的答案:B题目分数:10此题得分:10.0批注:2. 下列移动互联网安全中,不属于接入安全的是()。
A. Wlan安全B. 3GC. 4GD. 各种pad您的答案:D题目分数:10此题得分:10.0批注:3. IO类和程序自身防护类的问题属于()的常见问题。
A. 业务流程安全性B. 认证机制脆弱性C. 客户端脆弱性D. 通讯数据脆弱性您的答案:C题目分数:10此题得分:10.0批注:4. 移动互联网既然可以“移动”,那么可以带着到处走,可以随身携带,即使睡觉,也可以放床头,这反映了移动互联网的()特征。
A. 随身性B. 个人性C. 位置性D. 终端性您的答案:A题目分数:10此题得分:10.0批注:二、多项选择题5. 移动智能终端的特点有()。
A. 开放性的OS平台B. 具备PDA的功能C. 随时随地的接入互联网D. 扩展性强,功能强大您的答案:B,A,D,C题目分数:10此题得分:10.0批注:6. 下列属于重放类安全问题的有()。
A. 篡改机制B. 登录认证报文重放C. 交易通信数据重放D. 界面劫持您的答案:B,C题目分数:10此题得分:10.0批注:三、判断题7. 针对中间人攻击类,建议在客户端添加防代理校验机制,当发现有代理存在时,客户端或服务器拒绝服务。
()您的答案:正确题目分数:10此题得分:10.0批注:8. 部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。
()您的答案:正确题目分数:10此题得分:10.0批注:9. 客户端不具有防界面劫持功能,可以使得黑客通过伪造相应的客户端界面对原有界面进行覆盖,骗取用户账户和密码,这类问题属于通信数据的完整性问题。
()您的答案:错误题目分数:10此题得分:10.0批注:10. 客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。
()您的答案:正确题目分数:10此题得分:10.0批注:---------------------------------------------------------------------------------------------------------------------- 移动终端的安全防护课后测验100分答案一、单项选择题1. 客户端未对配置信息、本地数据库、其他数据文件加密保存属于()。
A. 业务流程的有效性B. 重放类安全问题C. 敏感通信数据传输的机密性问题D. 客户端程序自身防护类安全问题2. 移动互联网既然可以“移动”,那么可以带着到处走,可以随身携带,即使睡觉,也可以放床头,这反映了移动互联网的()特征。
A. 随身性B. 位置性C. 终端性D. 个人性3. 敏感数据通信传输的机密性和通信数据的完整性的问题属于()的常见问题。
A. 通讯数据脆弱性B. 认证机制脆弱性C. 客户端脆弱性D. 业务流程安全性4. 用户最关心的移动互联网安全问题是()和隐私是否能保证。
A. 使用是否便利B. 资金是否安全C. 网速是否快D. 浏览是否顺畅二、多项选择题5. 针对程序自身防护类问题,应采取哪些措施()。
A. 在手机上尽量不保存敏感信息,若必须保存在本地,应采用健壮的加密算法进行保存B. 对代码进行高强度混淆,防止对客户端反编译后进行有效的分析C. 对客户端添加防篡改机制,如进行签名,每次启动时,服务器均校验客户端的签名,若不符合,则拒绝进行交互D. 目前为止,还没有比较完善的防界面劫持的解决办法,采取的比较有效的方法是在被劫持时,在手机界面进行醒目提示6. 移动智能终端的特点有()。
A. 开放性的OS平台B. 具备PDA的功能C. 扩展性强,功能强大D. 随时随地的接入互联网三、判断题7. 部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。
()正确错误8. 手机应用商店、论坛、下载站点是传播移动互联网恶意程序的主要来源。
()正确错误9. 针对中间人攻击类,建议在客户端添加防代理校验机制,当发现有代理存在时,客户端或服务器拒绝服务。
()正确错误10. 设计开发人员应在操作系统可信基础上去设计实现自己的APP。
()正确错误----------------------------------------------------------------------------------------------------------------------一、单项选择题1. 移动互联网的恶意程序按行为属性分类,占比最多的是()。
A. 流氓行为类B. 恶意扣费类C. 资源消耗类D. 窃取信息类您的答案:B题目分数:10此题得分:10.02. 下列移动互联网安全中,不属于接入安全的是()。
A. Wlan安全B. 3GC. 4GD. 各种pad您的答案:D题目分数:10此题得分:10.03. IO类和程序自身防护类的问题属于()的常见问题。
A. 业务流程安全性B. 认证机制脆弱性C. 客户端脆弱性D. 通讯数据脆弱性您的答案:C题目分数:10此题得分:10.04. 移动互联网既然可以“移动”,那么可以带着到处走,可以随身携带,即使睡觉,也可以放床头,这反映了移动互联网的()特征。
A. 随身性B. 个人性C. 位置性D. 终端性您的答案:A题目分数:10此题得分:10.0二、多项选择题5. 移动智能终端的特点有()。
A. 开放性的OS平台B. 具备PDA的功能C. 随时随地的接入互联网D. 扩展性强,功能强大您的答案:C,A,B,D题目分数:10此题得分:10.06. 下列属于重放类安全问题的有()。
A. 篡改机制B. 登录认证报文重放C. 交易通信数据重放D. 界面劫持您的答案:B,C题目分数:10此题得分:10.0三、判断题7. 针对中间人攻击类,建议在客户端添加防代理校验机制,当发现有代理存在时,客户端或服务器拒绝服务。
()您的答案:正确题目分数:10此题得分:10.08. 部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。
()您的答案:正确题目分数:10此题得分:10.09. 客户端不具有防界面劫持功能,可以使得黑客通过伪造相应的客户端界面对原有界面进行覆盖,骗取用户账户和密码,这类问题属于通信数据的完整性问题。
()您的答案:错误题目分数:10此题得分:10.010. 客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。
()您的答案:正确题目分数:10此题得分:10.0试卷总得分:100.0-------------------------------------------------------------------------------一、单项选择题1. 移动互联网的恶意程序按行为属性分类,占比最多的是()。
A. 流氓行为类B. 恶意扣费类C. 资源消耗类D. 窃取信息类您的答案:B题目分数:10此题得分:10.0批注:2. 敏感数据通信传输的机密性和通信数据的完整性的问题属于()的常见问题。
A. 业务流程安全性B. 认证机制脆弱性C. 客户端脆弱性D. 通讯数据脆弱性您的答案:D题目分数:10此题得分:10.0批注:3. 客户端未对配置信息、本地数据库、其他数据文件加密保存属于()。
A. 敏感通信数据传输的机密性问题B. 重放类安全问题C. 客户端程序自身防护类安全问题D. 业务流程的有效性您的答案:C题目分数:10此题得分:10.04. 重放攻击类和中间人攻击类的问题属于()的常见问题。
A. 业务流程安全性B. 认证机制脆弱性C. 客户端脆弱性D. 通讯数据脆弱性您的答案:B题目分数:10此题得分:10.0批注:二、多项选择题5. 针对程序自身防护类问题,应采取哪些措施()。