C15003-移动终端的安全防护_课后测验100分答案
- 格式:docx
- 大小:15.05 KB
- 文档页数:3
三级安全教育试题及移动终端应用安全与控制一、安全教育试题1. 什么是信息安全?信息安全是指对信息系统及其中所存储的信息进行保护,防止未经授权的访问、使用、披露、破坏、修改等行为。
2. 为什么要进行安全教育?安全教育可以提高人们的安全意识,了解安全风险,并采取相应措施来保护自己和他人的信息安全。
3. 安全教育的目标是什么?安全教育的目标是培养人们的安全意识和技能,使其能够正确理解和应对各种安全威胁,有效保护自己和他人的信息安全。
4. 列举几个常见的网络安全威胁。
- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 数据泄露- 社交工程5. 如何保护个人隐私?- 设置强密码并定期更改- 不随意泄露个人信息- 注意使用公共Wi-Fi时的安全- 定期清理手机和电脑中的无用信息- 注意手机和电脑的物理安全二、移动终端应用安全与控制1. 什么是移动终端应用安全?移动终端应用安全是指保护移动终端上的应用程序免受恶意软件、攻击等威胁,确保用户在使用移动应用时的信息安全。
2. 如何保证移动终端应用的安全?- 下载应用时,只从官方应用商店下载可信任的应用程序。
- 定期更新应用程序以获取最新的安全补丁和功能。
- 根据需要授予应用程序的权限,仔细阅读并理解权限申请的原因。
- 安装安全的移动安全软件,及时发现并清除潜在的威胁。
- 不随意打开来路不明的链接或附件,以免陷入网络钓鱼或恶意软件的陷阱。
3. 如何控制移动终端应用的安全?- 设置应用程序密码或指纹锁,确保只有授权用户才能使用敏感应用。
- 使用安全的云存储服务来备份和保护移动设备上的数据。
- 定期检查和清理移动设备上的无用应用和文件。
- 安装反病毒软件并随时保持其更新。
- 注意在公共Wi-Fi环境下的安全,避免在不安全的网络上输入敏感信息。
结语:安全教育是保障信息安全的重要环节,通过加强人们的安全意识和掌握相关技能,可以有效预防信息泄露和网络攻击。
在移动终端应用的使用中,用户应保持警惕,选择可信任的应用并采取相应的安全措施,以保障个人信息的安全和隐私保护。
山丽网安:移动终端面临安全考试数据加密成标准答案或许习惯了使用电脑作为信息处理终端的人很难想象智能机和移动互联网对于现代信息处理和传播的影响,同样已经使用了几十年只有通话或者收发消息功能的手机用户也很难想象,手里这个小小的东西,现在由于信息技术和互联网能做到以前根本想都不敢想的事情。
可以说手机和数据处理终端的集合体——智能机,将成为信息时代下一个里程碑的开始。
但是技术的发展和时代的进步并不等同于顺利和安全,相反在社会进步和改革的过程中,危险和阻力是经常相伴左右的。
而在移动终端发展的过程,就面临着一场考试——一场来自数据、信息安全防护方面的考试。
这究竟是一场怎么样的考试,它的“答案”又在哪里,下面就让在信息安全领域有多年防护经验的山丽网安带您一同去了解下吧。
移动安全问题“从零开始”持续关注引发持续问题虽然利用手机和移动互联网处理和传播现代信息化的数据并不是一个新技术,但是智能机的突然崛起和普及加速了这个过程。
作为一个新的数据处理终端,它的数据安全问题也像它的大前辈——传统PC机一样,安全问题随着关注度的不断提高而不断被揭露。
其中被揭露的一些问题,甚至与你终端、系统是什么没有直接的联系,是更本源或者说更“简单”的问题。
两个移动设备安全专家最近发现了一个简单的编码漏洞,它普遍存在于苹果iOS平台上的应用程序中。
如果被肆意地利用,攻击者可以借由这个漏洞将用户应用程序永久重定向到恶意服务器上,而不是由应用程序开发者提供的合法服务器。
这个漏洞被称为HTTP请求劫持,首先需要一个中间人攻击场景,在这个场景中,黑客在公共设置中建立一个Wi-Fi网络,然后捕捉信息,攻击不知情的受害者。
当一个移动应用程序企图从一个服务器请求信息时,攻击者拦截通信,可以简单的发送一个301“永久移除”HTTP响应状态代码给应用程序,这样攻击者就可以更换掉供应商的服务器,用自己的服务器作为应用程序的通信枢纽。
信息安全方面的专家表示这种编码错误在移动应用程序上尤为严重,因为它们永久缓存301响应,不管受害者是否依然连接在相同的Wi-Fi网络上。
《移动互联网时代的信息安全与防护》答案1.课程概述2.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普与,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×2.2课程容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全D、设备与环境的安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息容安全2.3课程要求1 在移动互联网时代,我们应该做到()。
D、以上都对2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()我的答案:√3.信息安全威胁3.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√3.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×3.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4. 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
一、单项选择题
1. 移动互联网的恶意程序按行为属性分类,占比最多的是()。
A. 流氓行为类
B. 恶意扣费类
C. 资源消耗类
D. 窃取信息类
您的答案:B
题目分数:10
此题得分:10.0
2. 敏感数据通信传输的机密性和通信数据的完整性的问题属于()的常见问题。
A. 业务流程安全性
B. 认证机制脆弱性
C. 客户端脆弱性
D. 通讯数据脆弱性
您的答案:C
题目分数:10
此题得分:0.0
3. 客户端未对配置信息、本地数据库、其他数据文件加密保存属于()。
A. 敏感通信数据传输的机密性问题
B. 重放类安全问题
C. 客户端程序自身防护类安全问题
D. 业务流程的有效性
您的答案:C
题目分数:10
此题得分:10.0
4. 重放攻击类和中间人攻击类的问题属于()的常见问题。
A. 业务流程安全性
B. 认证机制脆弱性
C. 客户端脆弱性
D. 通讯数据脆弱性
您的答案:B。
《移动互联网时代的信息安全与防护》答案1 在公钥基础设施环境中,通信的各方首先需要()。
A、检查对方安全B、验证自身资质C、确认用户口令D、申请数字证书正确答案: D2 机箱电磁锁安装在()。
A、机箱边上B、桌腿C、电脑耳机插孔D、机箱内部正确答案: D3 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁B、截获威胁C、篡改威胁D、伪造威胁正确答案: A4 震网病毒攻击针对的对象系统是()。
A、WindowsB、AndroidC、iosD、SIMATIC WinCC正确答案: D5 美国“棱镜计划”的曝光者是谁?()A、斯诺德B、斯诺登C、奥巴马D、阿桑奇正确答案: B6 信息系统中的脆弱点不包括()。
A、物理安全B、操作系统C、网络谣言D、TCP/IP网络协议正确答案: C7 计算机软件可以分类为()。
A、操作系统软件B、应用平台软件C、应用业务软件D、以上都对正确答案: D8 现代密码技术保护数据安全的方式是()。
A、把可读信息转变成不可理解的乱码B、能够检测到信息被修改C、使人们遵守数字领域的规则D、以上都是正确答案: D9 影响移动存储设备安全的因素不包括()。
A、设备质量低B、感染和传播病毒等恶意代码C、设备易失D、电源故障正确答案: D10 下列关于网络政治动员的说法中,不正确的是()A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、这项活动有弊无利正确答案: D11 日常所讲的用户密码,严格地讲应该被称为()。
A、用户信息B、用户口令C、用户密令D、用户设定正确答案: B12 网络的人肉搜索、隐私侵害属于()问题。
A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全正确答案: C13 关于常用文档安全防护的办法,下列选项错误的是()A、对文档加密B、隐藏文档C、进行口令认证、修改权限保护D、粉碎文档正确答案: D14 造成计算机系统不安全的因素包括()。
一、单项选择题
1. 移动互联网的恶意程序按行为属性分类,占比最多的是()。
A. 流氓行为类
B. 恶意扣费类
C. 资源消耗类
D. 窃取信息类
您的答案:B
题目分数:10
此题得分:10.0
2. 个人安全使用移动终端的方法不包括()。
A. 谨慎下载APP,谨慎访问网站
B. 资金操作移动终端一机多用
C. 注册手机号与资金操作移动终端双机
D. 资金限额
您的答案:B
题目分数:10
此题得分:10.0
3. 移动互联网既然可以“移动”,那么可以带着到处走,可以随
身携带,即使睡觉,也可以放床头,这反映了移动互联网的()特征。
A. 随身性
B. 个人性
C. 位置性
D. 终端性
您的答案:A
题目分数:10
此题得分:10.0
4. 客户端未对配置信息、本地数据库、其他数据文件加密保存属
于()。
A. 敏感通信数据传输的机密性问题
B. 重放类安全问题
C. 客户端程序自身防护类安全问题
D. 业务流程的有效性
题目分数:10
此题得分:10.0
二、多项选择题
5. 针对程序自身防护类问题,应采取哪些措施()。
A. 对代码进行高强度混淆,防止对客户端反编译后进行
有效的分析
B. 对客户端添加防篡改机制,如进行签名,每次启动时,
服务器均校验客户端的签名,若不符合,则拒绝进行交互
C. 在手机上尽量不保存敏感信息,若必须保存在本地,
应采用健壮的加密算法进行保存
D. 目前为止,还没有比较完善的防界面劫持的解决办法,
采取的比较有效的方法是在被劫持时,在手机界面进行醒目提示
您的答案:D,C,B,A
题目分数:10
此题得分:10.0
6. 移动智能终端的特点有()。
A. 开放性的OS平台
B. 具备PDA的功能
C. 随时随地的接入互联网
D. 扩展性强,功能强大
您的答案:C,B,D,A
题目分数:10
此题得分:10.0
三、判断题
7. 业务流程的安全性包括业务流程的完整性和有效性。
()
您的答案:正确
题目分数:10
此题得分:10.0
8. 针对中间人攻击类,建议在客户端添加防代理校验机制,当发
现有代理存在时,客户端或服务器拒绝服务。
()
您的答案:正确
此题得分:10.0
9. 客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。
()
您的答案:正确
题目分数:10
此题得分:10.0
10. 中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。
()
您的答案:正确
题目分数:10
此题得分:10.0
试卷总得分:100.0。