C15003-移动终端的安全防护_课后测验100分答案
三级安全教育试题及移动终端应用安全与控制
三级安全教育试题及移动终端应用安全与控制一、安全教育试题1. 什么是信息安全?信息安全是指对信息系统及其中所存储的信息进行保护,防止未经授权的访问、使用、披露、破坏、修改等行为。
2. 为什么要进行安全教育?安全教育可以提高人们的安全意识,了解安全风险,并采取相应措施来保护自己和他人的信息安全。
3. 安全教育的目标是什么?安全教育的目标是培养人们的安全意识和技能,使其能够正确理解和应对各种安全威胁,有效保护自己和他人的信息安全。
4. 列举几个常见的网络安全威胁。
- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 数据泄露- 社交工程5. 如何保护个人隐私?- 设置强密码并定期更改- 不随意泄露个人信息- 注意使用公共Wi-Fi时的安全- 定期清理手机和电脑中的无用信息- 注意手机和电脑的物理安全二、移动终端应用安全与控制1. 什么是移动终端应用安全?移动终端应用安全是指保护移动终端上的应用程序免受恶意软件、攻击等威胁,确保用户在使用移动应用时的信息安全。
2. 如何保证移动终端应用的安全?- 下载应用时,只从官方应用商店下载可信任的应用程序。
- 定期更新应用程序以获取最新的安全补丁和功能。
- 根据需要授予应用程序的权限,仔细阅读并理解权限申请的原因。
- 安装安全的移动安全软件,及时发现并清除潜在的威胁。
- 不随意打开来路不明的链接或附件,以免陷入网络钓鱼或恶意软件的陷阱。
3. 如何控制移动终端应用的安全?- 设置应用程序密码或指纹锁,确保只有授权用户才能使用敏感应用。
- 使用安全的云存储服务来备份和保护移动设备上的数据。
- 定期检查和清理移动设备上的无用应用和文件。
- 安装反病毒软件并随时保持其更新。
- 注意在公共Wi-Fi环境下的安全,避免在不安全的网络上输入敏感信息。
结语:安全教育是保障信息安全的重要环节,通过加强人们的安全意识和掌握相关技能,可以有效预防信息泄露和网络攻击。
在移动终端应用的使用中,用户应保持警惕,选择可信任的应用并采取相应的安全措施,以保障个人信息的安全和隐私保护。
山丽网安:移动终端面临安全考试 数据加密成标准答案
山丽网安:移动终端面临安全考试数据加密成标准答案或许习惯了使用电脑作为信息处理终端的人很难想象智能机和移动互联网对于现代信息处理和传播的影响,同样已经使用了几十年只有通话或者收发消息功能的手机用户也很难想象,手里这个小小的东西,现在由于信息技术和互联网能做到以前根本想都不敢想的事情。
可以说手机和数据处理终端的集合体——智能机,将成为信息时代下一个里程碑的开始。
但是技术的发展和时代的进步并不等同于顺利和安全,相反在社会进步和改革的过程中,危险和阻力是经常相伴左右的。
而在移动终端发展的过程,就面临着一场考试——一场来自数据、信息安全防护方面的考试。
这究竟是一场怎么样的考试,它的“答案”又在哪里,下面就让在信息安全领域有多年防护经验的山丽网安带您一同去了解下吧。
移动安全问题“从零开始”持续关注引发持续问题虽然利用手机和移动互联网处理和传播现代信息化的数据并不是一个新技术,但是智能机的突然崛起和普及加速了这个过程。
作为一个新的数据处理终端,它的数据安全问题也像它的大前辈——传统PC机一样,安全问题随着关注度的不断提高而不断被揭露。
其中被揭露的一些问题,甚至与你终端、系统是什么没有直接的联系,是更本源或者说更“简单”的问题。
两个移动设备安全专家最近发现了一个简单的编码漏洞,它普遍存在于苹果iOS平台上的应用程序中。
如果被肆意地利用,攻击者可以借由这个漏洞将用户应用程序永久重定向到恶意服务器上,而不是由应用程序开发者提供的合法服务器。
这个漏洞被称为HTTP请求劫持,首先需要一个中间人攻击场景,在这个场景中,黑客在公共设置中建立一个Wi-Fi网络,然后捕捉信息,攻击不知情的受害者。
当一个移动应用程序企图从一个服务器请求信息时,攻击者拦截通信,可以简单的发送一个301“永久移除”HTTP响应状态代码给应用程序,这样攻击者就可以更换掉供应商的服务器,用自己的服务器作为应用程序的通信枢纽。
信息安全方面的专家表示这种编码错误在移动应用程序上尤为严重,因为它们永久缓存301响应,不管受害者是否依然连接在相同的Wi-Fi网络上。
移动终端设备维修与服务考核试卷
A.避免将设备暴露在高温环境中
B.使用非官方充电器和数据线
C.定期备份重要数据
D.在潮湿环境中使用设备
2.移动设备维修时可能用到的防静电工具包括:( )
A.防静电手环
B.静电消除器
C.防静电垫
D.静电喷雾
3.以下哪些原因可能导致移动设备电池续航能力下降?( )
3.论述在更换移动设备屏幕时,需要注意哪些关键步骤以保证维修质量。
4.请举例说明移动设备软件故障的常见表现,并提供相应的解决方法。
标准答案
一、单项选择题
1. C
2. B
3. A
4. C
5. D
6. D
7. C
8. A
9. C
10. C
11. B
12. C
13. A
14. C
15. C
16. C
17. A
1.所有移动设备的电池都可以随意更换。( )
2.在维修移动设备时,可以使用任何类型的螺丝刀。( )
3.移动设备的系统卡顿一定是软件问题造成的。( )
4.维修移动设备时,无需考虑静电防护措施。( )
5.更换移动设备屏幕后,不需要进行任何校准操作。( )
6.移动设备的充电速度与充电线的长度无关。( )
7.刷机是解决移动设备所有问题的最佳方案。( )
三、填空题
1. MTD
2. BUGS
3.适当大小
4.外壳
5.容量
6.重置
7.校准
8.数据备份
9.充电器
10.干燥
四、判断题
1. ×
2. ×
3. ×
4. ×
5. ×
2020《移动互联网时代的信息安全及防护》课后作业答案
《移动互联网时代的信息安全与防护》答案1.课程概述2.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普与,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×2.2课程容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全D、设备与环境的安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息容安全2.3课程要求1 在移动互联网时代,我们应该做到()。
D、以上都对2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()我的答案:√3.信息安全威胁3.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√3.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×3.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4. 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
C15003-移动终端的安全防护_课后测验100分答案
一、单项选择题
1. 移动互联网的恶意程序按行为属性分类,占比最多的是()。
A. 流氓行为类
B. 恶意扣费类
C. 资源消耗类
D. 窃取信息类
您的答案:B
题目分数:10
此题得分:10.0
2. 敏感数据通信传输的机密性和通信数据的完整性的问题属于()的常见问题。
A. 业务流程安全性
B. 认证机制脆弱性
C. 客户端脆弱性
D. 通讯数据脆弱性
您的答案:C
题目分数:10
此题得分:0.0
3. 客户端未对配置信息、本地数据库、其他数据文件加密保存属于()。
A. 敏感通信数据传输的机密性问题
B. 重放类安全问题
C. 客户端程序自身防护类安全问题
D. 业务流程的有效性
您的答案:C
题目分数:10
此题得分:10.0
4. 重放攻击类和中间人攻击类的问题属于()的常见问题。
A. 业务流程安全性
B. 认证机制脆弱性
C. 客户端脆弱性
D. 通讯数据脆弱性
您的答案:B。
安全防护在移动设备的指纹识别技术考核试卷
B.非对称加密
C.哈希加密
D. BASE64加密
7.以下哪个技术不属于指纹识别系统中的预处理技术?()
A.图像增强
B.噪音抑制
C.特征提取
D.指纹分割
8.在指纹识别过程中,以下哪个步骤不是特征提取的目的?()
A.获取指纹的局部特征
B.降低数据存储需求
C.减少计算量
D.识别指纹的全局结构
9.以下哪个因素不会影响移动设备指纹识别的准确性?()
D.设备系统的兼容性问题
5.以下哪些是移动设备指纹识别系统的优点?()
A.易用性
B.安全性
C.便携性
D.成本高昂
6.以下哪些方法可以用来攻击移动设备的指纹识别系统?()
A.指纹模具攻击
B.电磁干扰
C.软件漏洞利用
D.物理破坏传感器
7.以下哪些措施有助于提高移动设备指纹识别的用户体验?()
A.优化指纹传感器位置
12.以下哪个部件不是指纹识别传感器的一部分?()
A.硅晶.在指纹识别系统中,以下哪种技术可以有效防止指纹复制品欺骗?()
A.活体检测
B.增强型指纹图像处理
C.指纹特征加密
D.二维码识别
14.以下哪个原因不会导致移动设备指纹识别失败?()
A.指纹不清晰
B.感应器损坏
A.指尖纹路
B.指腹纹路
C.指静脉分布
D.声纹特征
2.下列哪个部件不是移动设备指纹识别系统的核心组成部分?()
A.感应器
B.处理器
C.电源管理模块
D.软件算法
3.以下哪项措施不能有效提高移动设备指纹识别的安全性?()
A.增加指纹图像的采集分辨率
B.定期更新安全算法
尔雅《移动互联网时代的信息安全与防护》答案
《移动互联网时代的信息安全与防护》答案1 在公钥基础设施环境中,通信的各方首先需要()。
A、检查对方安全B、验证自身资质C、确认用户口令D、申请数字证书正确答案: D2 机箱电磁锁安装在()。
A、机箱边上B、桌腿C、电脑耳机插孔D、机箱内部正确答案: D3 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁B、截获威胁C、篡改威胁D、伪造威胁正确答案: A4 震网病毒攻击针对的对象系统是()。
A、WindowsB、AndroidC、iosD、SIMATIC WinCC正确答案: D5 美国“棱镜计划”的曝光者是谁?()A、斯诺德B、斯诺登C、奥巴马D、阿桑奇正确答案: B6 信息系统中的脆弱点不包括()。
A、物理安全B、操作系统C、网络谣言D、TCP/IP网络协议正确答案: C7 计算机软件可以分类为()。
A、操作系统软件B、应用平台软件C、应用业务软件D、以上都对正确答案: D8 现代密码技术保护数据安全的方式是()。
A、把可读信息转变成不可理解的乱码B、能够检测到信息被修改C、使人们遵守数字领域的规则D、以上都是正确答案: D9 影响移动存储设备安全的因素不包括()。
A、设备质量低B、感染和传播病毒等恶意代码C、设备易失D、电源故障正确答案: D10 下列关于网络政治动员的说法中,不正确的是()A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、这项活动有弊无利正确答案: D11 日常所讲的用户密码,严格地讲应该被称为()。
A、用户信息B、用户口令C、用户密令D、用户设定正确答案: B12 网络的人肉搜索、隐私侵害属于()问题。
A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全正确答案: C13 关于常用文档安全防护的办法,下列选项错误的是()A、对文档加密B、隐藏文档C、进行口令认证、修改权限保护D、粉碎文档正确答案: D14 造成计算机系统不安全的因素包括()。
【免费下载】C15003移动终端的安全防护课后测验100分答案六套课后测验100分
1. 移动互联网的恶意程序按行为属性分类,占比最多的是( )。 A. 流氓行为类 B. 恶意扣费类 C. 资源消耗类 D. 窃取信息类
您的答案:B 题目分数:10 此题得分:10.0 批注: 2. 下列移动互联网安全中,不属于接入安全的是( )。 A. Wlan 安全 B. 3G C. 4G D. 各种 pad 您的答案:D 题目分数:10 此题得分:10.0 批注: 3. IO 类和程序自身防护类的问题属于( )的常见问题。 A. 业务流程安全性 B. 认证机制脆弱性 C. 客户端脆弱性 D. 通讯数据脆弱性 您的答案:C 题目分数:10 此题得分:10.0 批注: 4. 移动互联网既然可以“移动”,那么可以带着到处走,可以随身携带,即使睡觉, 也可以放床头,这反映了移动互联网的( )特征。 A. 随身性 B. 个人性 C. 位置性 D. 终端性 您的答案:A 题目分数:10 此题得分:10.0 批注:
对全部高中资料试卷电气设备,在安装过程中以及安装结束后进行高中资料试卷调整试验;通电检查所有设备高中资料电试力卷保相护互装作置用调与试相技互术关,系电,力根保通据护过生高管产中线工资敷艺料设高试技中卷术资配0料不置试仅技卷可术要以是求解指,决机对吊组电顶在气层进设配行备置继进不电行规保空范护载高高与中中带资资负料料荷试试下卷卷高问总中题体资,配料而置试且时卷可,调保需控障要试各在验类最;管大对路限设习度备题内进到来行位确调。保整在机使管组其路高在敷中正设资常过料工程试况中卷下,安与要全过加,度强并工看且作护尽下关可都于能可管地以路缩正高小常中故工资障作料高;试中对卷资于连料继接试电管卷保口破护处坏进理范行高围整中,核资或对料者定试对值卷某,弯些审扁异核度常与固高校定中对盒资图位料纸置试,.卷保编工护写况层复进防杂行腐设自跨备动接与处地装理线置,弯高尤曲中其半资要径料避标试免高卷错等调误,试高要方中求案资技,料术编试交写5、卷底重电保。要气护管设设装线备备置敷4高、调动设中电试作技资气高,术料课中并中3试、件资且包卷管中料拒含试路调试绝线验敷试卷动槽方设技作、案技术,管以术来架及避等系免多统不项启必方动要式方高,案中为;资解对料决整试高套卷中启突语动然文过停电程机气中。课高因件中此中资,管料电壁试力薄卷高、电中接气资口设料不备试严进卷等行保问调护题试装,工置合作调理并试利且技用进术管行,线过要敷关求设运电技行力术高保。中护线资装缆料置敷试做设卷到原技准则术确:指灵在导活分。。线对对盒于于处调差,试动当过保不程护同中装电高置压中高回资中路料资交试料叉卷试时技卷,术调应问试采题技用,术金作是属为指隔调发板试电进人机行员一隔,变开需压处要器理在组;事在同前发一掌生线握内槽图部内纸故,资障强料时电、,回设需路备要须制进同造行时厂外切家部断出电习具源题高高电中中源资资,料料线试试缆卷卷敷试切设验除完报从毕告而,与采要相用进关高行技中检术资查资料和料试检,卷测并主处且要理了保。解护现装场置设。备高中资料试卷布置情况与有关高中资料试卷电气系统接线等情况,然后根据规范与规程规定,制定设备调试高中资料试卷方案。
安全防护在移动设备的远程锁定功能考核试卷
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
1.远程锁定功能只能在设备丢失时使用。()
2.远程锁定设备后,设备上的所有数据都会被自动删除。()
3.使用远程锁定功能时,设备的GPS功能必须开启。()
B.设备的锁定屏幕信息
C.附近的Wi-Fi网络信息
D.设备的电池使用情况
18.以下哪些因素可能导致远程锁定功能无法正常工作?()
A.设备未开启网络定位功能
B.设备操作系统损坏
C.设备被恶意软件感染
D.用户未注册远程锁定服务
19.远程锁定设备后,以下哪些操作是建议的?()
A.立即通知服务提供商
B.联系当地执法部门
A. Find My iPhone
B. Google Maps
C. Find My Device
D. Apple ID
10.远程锁定设备后,以下哪项功能无法使用?()
A.拨打电话
B.收发短信
C.使用相机
D.以上都对
11.在远程锁定设备时,以下哪种做法是正确的?()
A.使用简单密码
B.避免Байду номын сангаас用复杂密码
C.用户密码
D.通讯录
4.远程锁定设备的主要目的是什么?()
A.防止数据泄露
B.降低设备耗电量
C.提高设备运行速度
D.增加设备美观度
5.远程锁定功能可以通过以下哪种方式实现?()
A.短信指令
B.语音指令
C.邮件指令
D.以上都对
6.在使用远程锁定功能时,以下哪项操作是错误的?()
安全防护在移动设备的生物识别技术考核试卷
C.用户情绪
D.硬件性能
3.生物识别技术中,哪些技术被认为是相对难以伪造的?()
A.虹膜识别
B.指纹识别
C.声纹识别
D.面部识别
4.以下哪些措施可以增强移动设备生物识别技术的安全性?()
A.使用加密算法保护数据
B.对生物特征模板进行安全存储
C.定期更新软件以修补安全漏洞
D.限制生物识别技术的使用频率
20. D
二、多选题
1. ABC
2. ABCD
3. AD
4. ABCD
5. ABC
6. ABCD
7. ABC
8. ABCD
9. ABC
10. AD
11. ABC
12. ABCD
13. ABC
14. ABC
15. ABCD
16. ACD
17. ABCD
18. AB
19. ABCD
20. ABCD
三、填空题
3.生物识别技术在移动设备上的应用提高了用户的使用体验。()
4.在使用生物识别技术时,用户无需担心隐私泄露问题。()
5.生物识别技术可以在任何环境下都保持高效准确。()
6.移动设备上的生物识别技术可以完全防止他人非法使用。()
7.生物识别技术的应用使得移动设备更加容易遭受黑客攻击。()
8.随着技术的发展,生物识别技术在移动设备上的应用将越来越普及。()
A.温度传感器
B.光线传感器
C.摄像头
D.麦克风
8.关于声纹识别技术,以下哪项描述是错误的?()
A.声纹识别具有个体独特性
B.声纹识别受环境因素影响较小
C.声纹识别可以用于远程身份认证
D.声纹识别无法识别变声
【VIP专享】C15003《移动终端的安全防护》课后测验100分答案(六套课后测验100分)
5. 移动智能终端的特点有( )。 A. 开放性的 析综合的能力。过程与方法1.通过观察蚯蚓教的学实难验点,线培形养动观物察和能环力节和动实物验的能主力要;特2征.通。过教对学观方察法到与的教现学象手分段析观与察讨法论、,实对验线法形、动分物组和讨环论节法动教特学征准的备概多括媒,体继课续件培、养活分蚯析蚓、、归硬纳纸、板综、合平的面思玻维璃能、力镊。子情、感烧态杯度、价水值教观1和.通过学理解的蛔1虫.过观适1、察于程3观阅 六蛔寄.内列察读 、虫生出蚯材 让标容生3根常蚓料 学本教活.了 据见身: 生,师的2、解 问的体巩鸟 总看活形作 用蛔 题线的固类 结雌动态业 手虫 自形练与 本雄学、三: 摸对 学动状习人 节蛔生结4、、收 一人 后物和同类 课虫活构请一蚯集 摸体 回并颜步关 重的动、学、蚓鸟 蚯的 答归色学系 点形教生生让在类 蚓危 问纳。习从 并状学理列学平的害 题线蚯四线人 归、意特出四生面体以形蚓、形类 纳大图点常、五观玻存 表及动的鸟请动文 本小引以见引、察璃现 ,预物身类 3学物明 节有言及的、导巩蚯上状 是防的体之生和历 课什根蚯环怎学固蚓和, 干感主是所列环史 学么据蚓节二样生练引牛鸟 燥染要否以举节揭 到不上适动、区回习导皮类 还的特分分蚯动晓 的同节于物让分答。学纸减 是方征节布蚓物起 一,课穴并学蚯课生上少 湿法。?广的教, 些体所居归在生蚓前回运的 润;4泛益学鸟色生纳.靠物完的问答动原 的4蛔,处目类 习和活环.近在成前题蚯的因 ?了虫以。标就 生体的节身其实端并蚓快及 触解寄上知同 物表内特动体结验和总利的慢我 摸蚯生适识人 学有容点物前构并后结用生一国 蚯蚓在于与类 的什,的端中思端线问活样的 蚓人飞技有 基么引进主的的考?形题环吗十 体生行能着 本特出要几变以动,境?大 节活的1密 方征本“特节化下物.让并为珍 近习会形理切 法。课生征有以问的小学引什稀 腹性态解的 。2课物。什游题主.结生出么鸟 面和起结蛔关观题体么戏:要利明蚯?类 处适哪构虫系察:的特的特用确蚓等 ,于些特适。蛔章形殊形征板,这资 是穴疾点于可虫我态结式。书生种料 光居病是寄的们结构,五小物典, 滑生?重生鸟内学构,学、结的型以 还活5要生类部习与.其习巩鸟结的爱 是如原活生结了功颜消固类构线鸟 粗形何因的存构腔能色化练适特形护 糙态预之结的,肠相是系习于点动鸟 ?、防一构现你动适否统。飞都物为结蛔。和状认物应与的行是。主构虫课生却为和”其结的与题、病本理不蛔扁的他构特环以生?8特乐虫形观部特8征境小理三页点观的动位点梳相组等、这;,哪物教相,理适为方引些2鸟,育同师.知应单面导鸟掌类结了;?生识的位学你握日构解2互.。办特生认线益特了通动手征观识形减点它过,抄;察吗动少是们理生报5蛔?物,与的解.参一了虫它和有寄主蛔与份解结们环些生要虫其。蚯构都节已生特对中爱蚓。会动经活征人培鸟与飞物灭相。类养护人吗的绝适这造兴鸟类?主或应节成趣的为要濒的课情关什特临?就危感系么征灭来害教;?;绝学,育,习使。我比学们它生可们理以更解做高养些等成什的良么两好。类卫动生物习。惯根的据重学要生意回义答;的3.情通况过,了给解出蚯课蚓课与题人。类回的答关:系线,形进动行物生和命环科节学动价环值节观动的物教一育、。根教据学蛔重虫点病1.引蛔出虫蛔适虫于这寄种生典生型活的线结形构动和物生。理二特、点设;置2.问蚯题蚓让的学生生活思习考性预和习适。于穴居生活的形态、结构、生理等方面的特征;3.线形动物和环节动物的主要特征。
信息安全素养——移动终端安全练习及答案
信息安全素养——移动终端安全测试及答案一、单选题1. 出于成本和安全的考虑,家庭路由器应选择以下哪种认证类型?A.WPA/WPA2B.WEP2C.WPA-PSK/WPA2-PSKD.WEP正确答案:C2. 关于路由器固件描述正确的是____。
A.不同品牌的路由器,固件可以通用。
B.路由器厂商不会发布新固件。
C.可以将路由器固件理解为路由器的操作系统。
D.没有必要更新固件。
正确答案:C3. 在小张这个案例中,钓鱼攻击是通过___实现的。
A.篡改小张路由器DNS地址。
B.破解小张银行账号。
C.攻击小张电脑。
D.盗用小张上网账号。
正确答案:A4. 在1.2节小张这个案例中,钓鱼攻击是通过___实现的。
A.篡改小张路由器DNS地址。
B.破解小张银行账号。
C.攻击小张电脑。
D.盗用小张上网账号。
正确答案:A5. 对网关欺骗攻击理解正确的是__A.网关欺骗是指黑客冒充网关,从而截获用户数据。
B.终端能够鉴别出真假网关C.网关欺骗的目标是让用户无法上网。
D.网关欺骗不属于中间人攻击正确答案:A6. 钓鱼攻击可能通过___实现的。
A.攻击电脑。
B.盗用上网账号。
C.篡改路由器DNS地址。
D.破解银行账号。
正确答案:C7. 关于胖AP和瘦AP描述错误的是__。
A.胖AP仅仅用于家庭,瘦AP仅用于公共场所B.瘦AP能够解决用户漫游问题。
C.胖AP具有较好的独立性。
D.胖AP和瘦AP是无线局域网的两种基本构架。
正确答案:A8. 短信认证上网容易暴露哪些信息?A.手机号B.手机MAC地址C.我的消费习惯D.微信号正确答案:A9. 对网关欺骗攻击理解正确的是__A.网关欺骗是指黑客冒充网关,从而截获用户数据。
B.网关欺骗不属于中间人攻击C.终端能够鉴别出真假网关D.网关欺骗的目标是让用户无法上网。
正确答案:A10. 对钓鱼Wi-Fi的描述不正确的是__A.钓鱼Wi-Fi经常假冒假冒一些连锁商业机构的Wi-FiB.Wi-Fi的名称不会被冒充C.还会使用一些看上去很美好、很有诱惑的名称D.钓鱼Wi-Fi经常假冒这三大运营商的Wi-Fi正确答案:B11. 基站的作用概括起来有以下三点:1)____________,2)可以转发短信和语音信号,3)主动发送短信息。
移动设备安全教育试题及
移动设备安全教育试题及答案解析一、选择题1. 移动设备的保密性、完整性和可用性是指()A. 保护移动设备免受病毒和恶意软件的影响;B. 确保移动设备的数据不被未授权的人访问、篡改或删除;C. 确保移动设备随时可用,提供稳定的网络连接和功能;D. 所有选项都正确。
答案:D解析:移动设备的保密性、完整性和可用性是指确保移动设备免受病毒和恶意软件的影响,保证移动设备的数据不被未授权的人访问、篡改或删除,并确保移动设备随时可用,提供稳定的网络连接和功能。
因此,选项D是正确的。
2. 以下哪项不是保护移动设备的有效方法()A. 安装杀毒软件并定期更新;B. 设置强密码并定期更换;C. 使用未经验证的Wi-Fi网络;D. 开启设备的远程锁定功能。
答案:C解析:使用未经验证的Wi-Fi网络会增加移动设备受到攻击的风险,因此不是保护移动设备的有效方法。
其他选项都是保护移动设备的有效方法,如安装杀毒软件并定期更新、设置强密码并定期更换、开启设备的远程锁定功能。
3. 下列哪项操作不会增加移动设备的安全性()A. 定期备份设备上的重要数据;B. 下载未经验证的应用;C. 及时升级设备的操作系统;D. 定期清理设备上的无用文件。
答案:B解析:下载未经验证的应用会增加移动设备受到恶意软件的感染的风险,因此不会增加移动设备的安全性。
其他选项都是增加移动设备安全性的操作,如定期备份设备上的重要数据、及时升级设备的操作系统、定期清理设备上的无用文件。
二、判断题1. 移动设备的物理安全措施包括设备的屏幕锁和远程锁定功能。
答案:正确解析:移动设备的物理安全措施包括设备的屏幕锁和远程锁定功能,这些措施可以防止未授权的人访问设备中的数据。
2. 在使用移动设备时,不要连接到不受信任的Wi-Fi网络,以免数据被窃取。
答案:正确解析:连接到不受信任的Wi-Fi网络会增加数据被窃取的风险,因此在使用移动设备时应避免连接到不受信任的Wi-Fi网络。
智能终端安全防护考核试卷
18. ABC
19. AC
20. ABC
三、填空题
1.防病毒软件
2.应用权限
3.远程锁屏
4.操作系统
5.敏感/金融交易
6.加密
7.权限请求/来源
8.硬件
9.公共充电器/不安全的充电器
10.指纹识别/面部识别
四、判断题
1. ×
2. √
3. ×
4. ×
5. √
6. √
7. ×
8. √
9. ×
11. C
12. A
13. C
14. A
15. C
16. A
17. D
18. D
19. A
20. C
二、多选题
1. AC
2. ABC
3. ABC
4. ABCD
5. AB
6. AC
7. ABCD
8. AB
9. ABC
10. ABC
11. AD
12. AB
13. ABC
14. ABC
15. ABC
16. AD
D.集线器
13.以下哪个软件不属于智能终端安全防护软件?()
A.防病毒软件
B.加密软件
C.系统优化软件
D.身份验证软件
14.以下哪种行为可能导致智能终端隐私泄露?()
A.开启应用权限管理
B.禁用定位功能
C.在社交平台上分享实时位置
D.关闭麦克风权限
15.以下哪个环节不是防范智能终端恶意软件的关键环节?()
B.平板电脑
C.智能手表
D.家用路由器
8.以下哪些措施可以有效防止智能终端丢失后的数据泄露?()
A.远程擦除数据
5.《移动终端安全关键技术与应用分析》自测练习(修正版)
《移动终端安全关键技术与应用分析》自测练习(修正版)一、单选题(共44题,每题1分,共44分)1.苹果的签名采用哪种方式[1.0]A.自签名证书B.都不是C.OEM或移动运营商来颁发D.第三方商业性权威数字机构签名认证标准答案:C试题分析:1202.主动防御的优点[1.0]A.能预测未知攻击,从本质上解决了防御落后于攻击的难题B.能自我学习,通过特征库的自我记录与更新,可以是系统的安全层得到动态提高C.主动防御能够对系统实行固定周期甚至实时的监控,这样就能快速响应检测到的攻击D.三项都正确标准答案:D试题分析:1333.以下哪种业务码与网络计费和SIM卡内部资料的修改有关。
[1.0]A.PIN1B.PIN2C.PUK1D.PUK2标准答案:B试题分析:P524.以下哪项不是软件终端安全测试方法中的人工分析过程[1.0]A.网络数据分组分析B.应用行为分析C.软件内容分析D.源代码分析标准答案:C试题分析:P1175.Windows Phone的安全机制不包括:________。
[1.0]A.应用程序安全机制B.数据独立存储C.沙箱机制D.权限命名机制标准答案:D试题分析:816.常用的软件动态分析技术不包括:________。
[1.0]A.符号执行B.Fuzz分析C.沙箱技术D.数据流分析标准答案:D试题分析:197.关于DVM下列说法不正确的是[1.0]A.主要特性包括进程管理功能、内存管理功能、对象的生命周期管理功能、安全与异常管理功能等B.对于整形、长整型、浮点等变量的分配使用不同的指令C.基于寄存器的虚拟机,可以有效减少内存访问的次数,以加快程序的执行D.同时运行多个程序,并且每个程序都对应了一个独立的dalvik进程标准答案:B试题分析:p33-348.以下不是SIM卡中的关键数据[1.0]A.ICCIDB.IMSIC.PUKD.CAP标准答案:D试题分析:p449.PIN码的管理状态不包括:________[1.0]A.PIN输入状态B.PIN输入成功状态C.PIN未输入或输入错误状态D.PIN锁住状态标准答案:B试题分析:5710.人工分析不包括:________[1.0]A.软件可用性分析B.应用行为分析C.网络数据分组分析D.源代码分析标准答案:A试题分析:11711.访问控制的策略中访问规则定义了以下哪种策略_________。
C15003移动终端的安全防护100分
一、单项选择题1. IO类和程序自身防护类的问题属于()的常见问题。
A. 业务流程安全性B. 认证机制脆弱性C. 客户端脆弱性D. 通讯数据脆弱性您的答案:C题目分数:10此题得分:10.0批注:2. 敏感数据通信传输的机密性和通信数据的完整性的问题属于()的常见问题。
A. 业务流程安全性B. 认证机制脆弱性C. 客户端脆弱性D. 通讯数据脆弱性您的答案:D题目分数:10此题得分:10.0批注:3. 重放攻击类和中间人攻击类的问题属于()的常见问题。
A. 业务流程安全性B. 认证机制脆弱性C. 客户端脆弱性D. 通讯数据脆弱性您的答案:B题目分数:10此题得分:10.0批注:二、多项选择题4. 下列属于重放类安全问题的有()。
A. 篡改机制B. 登录认证报文重放C. 交易通信数据重放D. 界面劫持您的答案:C,B题目分数:10此题得分:10.0批注:5. 以下属于移动互联网的安全问题的有()。
A. 终端安全B. 接入安全C. 网络协议、算法安全D. 应用安全您的答案:B,D,C,A题目分数:10此题得分:10.0批注:三、判断题6. 设计开发人员应在操作系统可信基础上去设计实现自己的APP。
()您的答案:错误题目分数:10此题得分:10.0批注:7. 移动互联网终端一般都是某一个人拥有的,终端是你的可穿戴设备。
比如你拿手机上网,手机网站就知道你是什么电话号码,这个特点是移动互联网的终端性。
()您的答案:错误题目分数:10此题得分:10.0批注:8. 针对IO键盘监听问题,建议采用自主研发的数字键盘或者加密键盘。
()您的答案:正确题目分数:10此题得分:10.0批注:9. 针对IO键盘监听问题,建议采用自主研发的数字键盘或者加密键盘。
()您的答案:正确题目分数:10此题得分:10.0批注:10. 手机应用商店、论坛、下载站点是传播移动互联网恶意程序的主要来源。
()您的答案:正确题目分数:10此题得分:10.0批注:试卷总得分:100.0。
信息安全素养——移动终端安全练习及答案
信息安全素养——移动终端安全测试及答案一、单选题1. 出于成本和安全的考虑,家庭路由器应选择以下哪种认证类型?A.WPA/WPA2B.WEP2C.WPA-PSK/WPA2-PSKD.WEP正确答案:C2. 关于路由器固件描述正确的是____。
A.不同品牌的路由器,固件可以通用。
B.路由器厂商不会发布新固件。
C.可以将路由器固件理解为路由器的操作系统。
D.没有必要更新固件。
正确答案:C3. 在小张这个案例中,钓鱼攻击是通过___实现的。
A.篡改小张路由器DNS地址。
B.破解小张银行账号。
C.攻击小张电脑。
D.盗用小张上网账号。
正确答案:A4. 在1.2节小张这个案例中,钓鱼攻击是通过___实现的。
A.篡改小张路由器DNS地址。
B.破解小张银行账号。
C.攻击小张电脑。
D.盗用小张上网账号。
正确答案:A5. 对网关欺骗攻击理解正确的是__A.网关欺骗是指黑客冒充网关,从而截获用户数据。
B.终端能够鉴别出真假网关C.网关欺骗的目标是让用户无法上网。
D.网关欺骗不属于中间人攻击正确答案:A6. 钓鱼攻击可能通过___实现的。
A.攻击电脑。
B.盗用上网账号。
C.篡改路由器DNS地址。
D.破解银行账号。
正确答案:C7. 关于胖AP和瘦AP描述错误的是__。
A.胖AP仅仅用于家庭,瘦AP仅用于公共场所B.瘦AP能够解决用户漫游问题。
C.胖AP具有较好的独立性。
D.胖AP和瘦AP是无线局域网的两种基本构架。
正确答案:A8. 短信认证上网容易暴露哪些信息?A.手机号B.手机MAC地址C.我的消费习惯D.微信号正确答案:A9. 对网关欺骗攻击理解正确的是__A.网关欺骗是指黑客冒充网关,从而截获用户数据。
B.网关欺骗不属于中间人攻击C.终端能够鉴别出真假网关D.网关欺骗的目标是让用户无法上网。
正确答案:A10. 对钓鱼Wi-Fi的描述不正确的是__A.钓鱼Wi-Fi经常假冒假冒一些连锁商业机构的Wi-FiB.Wi-Fi的名称不会被冒充C.还会使用一些看上去很美好、很有诱惑的名称D.钓鱼Wi-Fi经常假冒这三大运营商的Wi-Fi正确答案:B11. 基站的作用概括起来有以下三点:1)____________,2)可以转发短信和语音信号,3)主动发送短信息。
wlan安全培训测试题(答案)
一.单选题(每题4分) WLAN 安全培训测试题 (本试卷共4页,满分100分,90分钟完卷)1. WLAN 系统设备应满足( B ) A. 《中国移动WLAN 设备通用安全功能和配置规范V4.1》 与《中国移动WLAN 设备通用安全功能测试规范V4.1》 B. 《中国移动WLAN 设备通用安全功能和配置规范V3.1》 与《中国移动WLAN 设备通用安全功能测试规范V3.1》 C. 《中国移动WLAN 设备通用安全功能和配置规范V2.1》 与《中国移动WLAN 设备通用安全功能测试规范V2.1》 D. 《中国移动WLAN 设备通用安全功能和配置规范V1.1》 与《中国移动WLAN 设备通用安全功能测试规范V1.1》 2. 下列软件中哪一项是网络分析软件?( C ) A. BT4 B. XDOS C. Wireshark D. Cain3. 下列哪些选项不属于WLAN 网络主要面临的风险( D ) A. WLAN 用户帐号、密码被盗用 B. 网络滥用 C. 设备被利用 D. 机房断电4. 在下列安全配置中哪一项不是WLAN 网络安全配置项( C ) A. WLAN 设备应支持增加、删除、锁定、修改帐号功能 B. 根据用户的业务需要,配置其所需的最小权限 C. 采用HTTP 方式远程管理WLAN 设备 D. 以上选项都不正确5. 下列那种攻击方式不属于无线拒绝服务式攻击( D ) A. Beacon Flood 攻击 B. Authentication Failure 攻击 C. Authentication Flood 攻击 联系方式__________________ 姓名__________________ 所属地市_____________ ……○……○……密……○……封……○……线……○……内……○……不……○……要……○……答……○……题……○……○……○……D. WPA Jack攻击6.下列关于无线路由器加密说法正确的选项是( C )A. WPA加密方式最安全B. WEP加密方式最安全C. WPA比WEP加密安全性高D. WEP比WPA加密安全性高7.下列关于破解WEP密码说法正确的是( B )A. DATA包越多越好B. 依靠IV值加碎片码C. 抓取数据包时间越长越好D. 需要字典破解8.下列哪个选项对WLAN用户密码会造成威胁( C )A. 使用杀毒软件B. 对用户登录使用较强的密码加密C. 非法人员使用Portal页面进行钓鱼D. 增加AP数量9.下列哪个选项会对AC设备造成威胁( B )A. AP数量过多B. AC管理地址暴露在URL信息中C. 关闭AC的WEB管理界面D. AP使用POE供电10.下列选项中哪个行为可以绕过计费认证系统访问互联网(C )A. 修改用户名B. 盗用其他人的帐号密码信息C. 使用Socket代理软件D. Deauth DOS攻击11.下列采取哪个措施远程登录管理AC设备较为安全( B )A. 采用Telnet登录AC设备B. 采用SSH加密方式登录AC设备C. 采用HTTP的方式登录AC设备D. 采用QQ远程协助登录AC设备12.以下行为可以造成用户无法寻找到正常SSID的攻击是(A)A. Beacon FloodB. ARP 嗅探C. Authentication FloodD. DDOS13.下列哪一项攻击可以造成AC管理的用户数大量增加(A)A. Authentication FloodB. Deauth DOSC. ARP欺骗D. Beacon Flood14.下列哪一项行为不会造成网络不可用( D )A. WLAN Portal易遭受网页篡改B. AC采用公网WEB管理方式C. AC针对AP的VLAN划分不严格D. 以上都不正确15.下列哪项措施不是WLAN安全配置项( D )A. 禁止AP向与其关联的所有终端广播ARP报文B. 在AC上设置DNS白名单且实施ACL控制并限制DNSC. 在AC上启用DHCP Snooping与DHCP报文功能D. 配置AC为Telnet远程登录方式16.AP设备的链路完整性实现方式为:( D )A. 没有链路完整性功能B. AP有线口未连接时,STA可以扫描到AP但连接不上C. AP有线口未连接时,STA可以扫描到AP,也可以连上,但一分钟后将被AP踢除D. AP有线口未连接时,STA根本就扫描不到AP17.当热点内用户数很多,但又无法增加AP进行扩容的时候,可以采取什么措施进行适当调整( C )A. 降低AP允许用户量B. 增加AP允许用户量C. 降低用户限速值D. 增加用户限速值18.WLAN维护中,定时周期性重启AP的目的是什么( C )A. 防止用户长时间在线B. 预防AP间干扰C. 预防AP吊死D. 预防AP老化19.某热点用户可以正常使用CMCC认证上网,但现场二层交换机无法ping通,此时可以判断( B )A. 交换机业务VLAN配置错误B. 交换机业务VLAN配置正确C. 无法判断业务VLAN是否正常D. 交换机管理VLAN配置错误20.同AP下用户隔离测试:( D )-A. 使用两个终端分别通过认证接入网络B. 查看终端被分配的IP地址C. 两个终端分别Ping对方的IP地址D. 以上都是二.填空题(每题4分)三.问答题(10分)1、 为了做好安全管理工作,不同岗位工作职责在网络规划、建设、运维三个阶段的关系分别是:___安全管理员____ ___安全技术员____ ___系统管理员____2、应按照用户分配账号。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题
1. 移动互联网的恶意程序按行为属性分类,占比最多的是()。
A. 流氓行为类
B. 恶意扣费类
C. 资源消耗类
D. 窃取信息类
您的答案:B
题目分数:10
此题得分:10.0
2. 个人安全使用移动终端的方法不包括()。
A. 谨慎下载APP,谨慎访问网站
B. 资金操作移动终端一机多用
C. 注册手机号与资金操作移动终端双机
D. 资金限额
您的答案:B
题目分数:10
此题得分:10.0
3. 移动互联网既然可以“移动”,那么可以带着到处走,可以随
身携带,即使睡觉,也可以放床头,这反映了移动互联网的()特征。
A. 随身性
B. 个人性
C. 位置性
D. 终端性
您的答案:A
题目分数:10
此题得分:10.0
4. 客户端未对配置信息、本地数据库、其他数据文件加密保存属
于()。
A. 敏感通信数据传输的机密性问题
B. 重放类安全问题
C. 客户端程序自身防护类安全问题
D. 业务流程的有效性
题目分数:10
此题得分:10.0
二、多项选择题
5. 针对程序自身防护类问题,应采取哪些措施()。
A. 对代码进行高强度混淆,防止对客户端反编译后进行
有效的分析
B. 对客户端添加防篡改机制,如进行签名,每次启动时,
服务器均校验客户端的签名,若不符合,则拒绝进行交互
C. 在手机上尽量不保存敏感信息,若必须保存在本地,
应采用健壮的加密算法进行保存
D. 目前为止,还没有比较完善的防界面劫持的解决办法,
采取的比较有效的方法是在被劫持时,在手机界面进行醒目提示
您的答案:D,C,B,A
题目分数:10
此题得分:10.0
6. 移动智能终端的特点有()。
A. 开放性的OS平台
B. 具备PDA的功能
C. 随时随地的接入互联网
D. 扩展性强,功能强大
您的答案:C,B,D,A
题目分数:10
此题得分:10.0
三、判断题
7. 业务流程的安全性包括业务流程的完整性和有效性。
()
您的答案:正确
题目分数:10
此题得分:10.0
8. 针对中间人攻击类,建议在客户端添加防代理校验机制,当发
现有代理存在时,客户端或服务器拒绝服务。
()
您的答案:正确
此题得分:10.0
9. 客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。
()
您的答案:正确
题目分数:10
此题得分:10.0
10. 中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。
()
您的答案:正确
题目分数:10
此题得分:10.0
试卷总得分:100.0。