《移动互联网安全技术解析》自测练习(修正版_第1页
《移动互联网安全技术解析》自测练习(修正版_第2页
《移动互联网安全技术解析》自测练习(修正版_第3页
《移动互联网安全技术解析》自测练习(修正版_第4页
《移动互联网安全技术解析》自测练习(修正版_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、移动互联网安全技术解析自测练习(修正版)一、 单选题(共42题,每题1分,共42分)1. keberos认证基于的密码技术1.0A. 非对称密码技术B. 对称密码技术C. 数字认证技术D. 令牌环技术标准答案:B试题分析:P292. 以下属于杂凑算法的是1.0A. 笛卡尔算法B. MD5算法C. DES算法D. AES算法标准答案:B试题分析:P263. 以下关于云计算特点说法错误的是1.0A. 易扩展性B. 高可靠性C. 低成本D. 无需进行大规模基础设施建设标准答案:D试题分析:P1514. 以下哪项不是IPSec协议簇中的安全协议1.0A. AHB. ESPC. SSLD. IKE标准答

2、案:C试题分析:P345. 移动互联网终端环境安全威胁不包括:_。1.0A. 手机丢失或被盗B. 非法跟踪窃听C. 非法使用手机D. 终端位置的暴露标准答案:B试题分析:706. _是网络信息安全技术的内核和基石。1.0A. 数字签名技术B. 密码技术C. 数字认证技术D. 数字签名技术标准答案:B试题分析:177. 以下不属于android操作系统应用程序框架层主要部分的是_1.0A. view systemB. windows managerC. surface managerD. location manager标准答案:C试题分析:p588. GSM移动通信系统主要组成部分不包括下列哪

3、项1.0A. 移动台B. 工作台C. 基站子系统D. 网络子系统标准答案:B试题分析:p879. _是基于C语言的接口集,能够提供iPhone应用的基本数据管理和服务功能。1.0A. 核心基础框架B. 核心管理框架C. 核心数据框架D. 核心服务框架标准答案:A试题分析:6510. 在3G网络中,发送方要将传送的数据用完整性密钥IK经过_算法产生消息的认证码。1.0A. f3B. f5C. f7D. f9标准答案:D试题分析:9911. 1949年,()发表了保密系统的通信理论1.0A. 香农B. 福尔摩斯C. 爱迪生D. 李克农标准答案:A试题分析:1712. windows phone 7

4、安全模型中chamber四层中权限最低的是1.0A. LPCB. SRCC. ERCD. TCB标准答案:A试题分析:6213. 云计算可划分不同层次的服务集合,不正确的是1.0A. 应用层B. 基础设施层C. 服务层D. 平台层标准答案:C试题分析:15214. 移动互联网的主要威胁,不正确的是1.0A. 非法接入网络B. 跟踪窃听空口传送的信息C. 滥用网络服务D. 木马,病毒入侵标准答案:D试题分析:8315. AES算法属于哪种密码体制_。1.0A. 古典密码体制B. 对称密码体制C. 序列密码体制D. 非对称密码体制标准答案:B试题分析:P1916. 关于数字签名下列说法正确的是_。

5、1.0A. 发送者私钥加密B. 发送者公钥加密C. 接收者公钥加密D. 接收者私钥加密标准答案:A试题分析:P2917. 移动终端安全中,最基本的安全要求是_。1.0A. 设备安全B. 应用安全C. 信息安全D. 网络安全标准答案:A试题分析:4618. 以下不属于国内互联网发展方向的是:_。1.0A. 移动互联网的基础理论研究B. 移动互联网的关键技术研究。C. 移动互联网具体业务应用的研究。D. 移动互联网的概述性研究:主要包括移动互联网的特征、发展现状、发展趋势、影响因素等方面。标准答案:A试题分析:519. 目前IPv6可能遭受的攻击不包括下列哪个选项?1.0A. 拒绝服务攻击B. 重

6、放攻击C. 信息窃取D. 信息拦截标准答案:D试题分析:p11920. 1949年,_发表了保密系统的通信理论1.0A. 香农B. 非农C. 中农D. 贫农标准答案:A试题分析:p1721. 下列哪一个是非对称密码体制的算法_。1.0A. RC4算法B. RSA算法C. AES算法D. DES算法标准答案:B试题分析:P2422. 以下哪个不是网络层安全_。1.0A. 3G接入安全B. 云安全C. WIFI接入安全D. GSM接入机制标准答案:B试题分析:P923. 身份认证、权限管理和()是保证移动互联网安全的重要技术之一1.0A. 数据安全B. 资源管控C. 杀毒技术D. 防火墙标准答案:

7、B试题分析:P3824. 不属于移动电子商务特点的是1.0A. 安全性B. 实时性C. 普遍性D. 针对性标准答案:D试题分析:P13625. AES限定明文分组大小为_1.0A. 126bitB. 128bitC. 192bitD. 256bit标准答案:B试题分析:P1926. 下列不属于移动IPV6所面临的安全问题是_1.0A. 拒绝服务攻击B. 重放攻击C. 地址空间危机D. 信息窃取攻击标准答案:C试题分析:P11927. 下面哪项不属于目前移动互联网的终端层的主要部分?1.0A. 主动防御B. 访问控制C. 隐私加密D. 安全策略标准答案:D试题分析:P928. 根据手机和移动互联

8、网技术的发展以及用户的需求调查,以下哪项不是中国未来移动互联网应用的发展趋势?1.0A. 手机游戏领域将快速发展B. 位置服务将得到运营商青睐C. 移动社区发展潜力巨大D. 移动搜索将水平化方向发展标准答案:D试题分析:P12529. 下列应用中使用了非对称密码体制的有1.0A. AESB. DESC. 数字证书D. Kerberos标准答案:C试题分析:第28-30页30. 下面不属于 自2000年后,国内关于移动互联网研究的三个方向的是1.0A. 移动互联网的概述性研究B. 移动互联网具体业务应用的研究C. 移动互联网平台的研究D. 移动互联网关键技术的研究标准答案:C试题分析:第五页31

9、. 下列不是IPv6面临的安全问题是_。1.0A. 拒绝服务攻击B. 重放攻击C. 信息窃取攻击D. 非法接入网络攻击标准答案:D试题分析:p11932. 以下哪项不是3G系统定义的安全特征组。_1.0A. 网络接入安全B. 网络域安全C. 安全特性的可见性及可配置能力D. 终端域安全标准答案:D试题分析:p9533. _是网络信息安全的基石,是网络信息安全的核心技术,也是网络信息安全的基础性技术。1.0A. 加密学B. 解密学C. 密码学D. 加密算法标准答案:C试题分析:1834. 随着Internet的发展,_体制已经成为其运营的基础。1.0A. 认证B. 授权C. 计费D. 以上都是标

10、准答案:D试题分析:3835. 19世纪末,英国学者Faulds提出了基于_认证的Henry系统。1.0A. 虹膜B. 人脸C. 指纹D. 掌纹标准答案:C试题分析:P16136. 以下哪项不是对称密码算法_。1.0A. AESB. RSAC. DESD. RC6标准答案:B试题分析:P1937. IOS系统的内核是1.0A. appleB. LinuxC. UNIXD. Windows NT标准答案:C试题分析:6438. 现有云计算的特点不正确的是1.0A. 高可靠性B. 大规模基础设施C. 高成本D. 普适性标准答案:C试题分析:15139. 使网络服务器中充斥着大量要求回复的信息,消耗

11、带宽,导致网络或系统停止正常服务,这属于什么攻击类型?1.0A. 窃取攻击B. 拒绝服务C. 文件共享D. 远程调用标准答案:B试题分析:P11940. IPSEC密钥协商部分使用_实现安全协议的自动安全参数协商1.0A. AHB. ESPC. IKED. DOI标准答案:C试题分析:P3341. 以下哪项不是Android应用程序框架的主要部分1.0A. Wiew SystemB. Notfication ManagerC. Resource ManagerD. Surface Manager标准答案:D试题分析:P5842. 以下哪项不是云计算技术面临的安全威胁?1.0A. 虚拟化安全问题

12、B. 数据集中后的安全问题C. 云计算可用性问题D. 云平台遭受攻击的问题标准答案:C试题分析:P153二、 不定项选择题(共42题,每题2分,共84分,少选、多选、错选均不得分)43. GSM鉴权过程中没有用到的算法是2.0A. A1B. A2C. A3D. A4标准答案:A、B、D试题分析:P9044. 盲化签名技术的过程包括2.0A. 盲化操作B. 签名操作C. 脱盲操作D. 验证签名操作标准答案:A、B、C、D试题分析:P14145. 移动互联网的安全应对策略包括2.0A. 终端安全加固B. 网络层安全对策C. 服务安全策略D. 管理层面安全对策标准答案:A、B、C、D试题分析:P94

13、6. 移动电子商务安全防护措施有2.0A. 完整性保护B. 真实性保护C. 机密性保护D. 抗抵赖技术标准答案:A、B、C、D试题分析:P13947. 在无线空中接口容易发生的安全威胁主要有_。2.0A. 非法接入网络B. 跟踪窃听空口传送的信息C. 滥用网络服务D. 发送蠕虫病毒标准答案:A、B、C试题分析:8348. 移动IP定义了三个新的功能实体_。2.0A. 转交地址B. 移动节点C. 家乡代理D. 外地代理标准答案:B、C、D试题分析:10949. 终端安全主要是指对承载业务的终端进行安全加固。目前移动互联网的终端层主要分为_2.0A. 主动防御B. 访问控制C. 隐私加密D. 边界

14、防护标准答案:A、B、C试题分析:p950. 常见的对称密码算法有2.0A. AESB. DESC. RC6D. RSA标准答案:A、B、C试题分析:p1951. 针对IPv6所面临的重放攻击,可采取以下_方法。2.0A. 运用异常流量控制B. 利用时间标签C. 使用包过滤技术D. 采用Nonces算法标准答案:B、D试题分析:12052. 有关密码学理论与技术,常见对称密码算法有_。2.0A. DESB. AESC. RC6D. RSA标准答案:A、B、C试题分析:1953. 移动互联网的发展趋势2.0A. 实现技术多样化B. 商业模式多元化C. 参与主体的多样化D. 移动大数据挖掘的营销化

15、标准答案:A、B、C、D试题分析:654. 目前移动互联网的终端层安全加固主要分为那三部分2.0A. 主动防御B. 访问控制C. 隐私加密D. 划分VLAN标准答案:A、B、C试题分析:955. 移动互联网安全应对策略2.0A. 终端安全加固B. 网络层安全对策C. 服务安全策略D. 管理层面安全策略标准答案:A、B、C、D试题分析:1056. 移动互联网安全可以分为2.0A. 互联网终端安全B. 移动互联网网络安全C. 移动互联网应用安全D. 通信安全标准答案:A、B、C试题分析:4557. 移动互联网安全应对策略主要包括_。2.0A. 终端安全加固B. 网络层安全对策C. 服务安全策略D.

16、 管理层面安全对策标准答案:A、B、C、D试题分析:P958. 下列属于无线局域网传输协议的是_。2.0A. 802.11aB. WPAC. 802.11gD. 802.1x标准答案:A、C试题分析:P8459. 移动互联网安全威胁包括:_。2.0A. 移动互联网网络安全威胁B. 移动互联网应用安全威胁C. 移动互联网数据安全威胁D. 移动终端的安全威胁标准答案:A、B、D试题分析:43-4460. 有关IPSec及其框架组成部分,介绍正确的是_。2.0A. IPSec没有定义任何特定的加密和认证算法 而是提供了框架和机制 让通信实体自己选择加密和认证算法B. AH定义了认证处理的相关包格式和

17、规则C. ESP定义了ESP加密以及认证处理的相关包格式和规则D. IKE定义了通信实体之间进行身份认证、密钥协商算法和生成共享密钥的方法。标准答案:A、B、C、D试题分析:3461. iPhone安全机制主要体现在哪几个方面?2.0A. 设备保护和控制B. 数据加密C. 安全通信D. 核心服务层标准答案:A、C试题分析:p6762. AAA的具体协议有哪些?2.0A. RADIUSB. TCP/IPC. IPv4D. Diameter标准答案:A、D试题分析:p3863. 移动互联网无线空中接口容易发生的安全威胁有_。2.0A. 非法接入网络B. 跟踪窃听空口传送的信息C. 滥用网络服务D.

18、 攻击者隐藏身份标准答案:A、B、C、D试题分析:P8364. 移动互联网终端环境安全威胁主要包括_。2.0A. 手机丢失或被盗B. 系统权限的开启C. 终端位置的暴露D. 非法使用手机标准答案:A、C、D试题分析:P7065. 移动互联网和固定有线互联网在技术上的差别主要在于2.0A. 终端B. 速度C. 接入网络D. 服务商标准答案:A、C试题分析:P166. 移动互联网安全对应策略包括2.0A. 终端安全加固B. 网络层安全对策C. 服务安全策略D. 管理层面安全对策标准答案:A、B、C、D试题分析:P967. 常用的认证理论与技术主要包括_2.0A. 散列算法B. 数字信封C. 数字签

19、名D. 数字证书标准答案:A、B、C、D试题分析:P2668. 国内有关移动互联网方面的研究主要方向有_2.0A. 移动互联网的概述性研究B. 移动互联网具体业务应用的研究C. 移动互联网关键技术研究D. 无线网络基础设施的研究标准答案:A、B、C试题分析:P469. 依据移动互联网架构中网络与信息安全分层的思想,移动互联网安全可以分为哪三部分?2.0A. 互联网终端安全B. 移动互联网网络安全C. 移动互联网应用安全D. 移动互联网通信安全标准答案:A、B、C试题分析:P4570. IOS的系统架构可分为如下哪些层次?2.0A. 核心操作系统层B. 核心服务层C. 媒体层D. 可轻触层标准答

20、案:A、B、C、D试题分析:P6371. 移动互联网服务能够满足用户在碎片化时间的需求,这些需求具有_特性。2.0A. 实时性B. 应急性C. 无缝性D. 有趣性标准答案:A、B、C试题分析:第二页,72. 密码学中的高级加密标准AEC包含的三个版本是2.0A. AES-128B. AES-192C. AES-224D. AES-256标准答案:A、B、D试题分析:第十九页73. 以下是IOS的系统架构主城部分的是_。2.0A. 核心操作系统层B. 核心服务层C. 核心应用层D. 可轻触层标准答案:A、B、D试题分析:p6374. IPSec是一系列基于IP网络的开放性IP安全标准,他的基本目

21、标是:_2.0A. 保护IP地址不被篡改B. 保护IP数据包的安全C. 为防御网络攻击提供防护措施D. 保证客户网络信息流安全。标准答案:B、C试题分析:p3375. 移动互联网的发展趋势是_。2.0A. 实现技术多样性B. 商业模式多元化C. 参与主体的多样性D. 移动大数据挖掘的营销化标准答案:A、B、C、D试题分析:676. 未来移动互联网应用的恶意软件将朝着哪些_方向发展2.0A. 恶意软件的功能将持续升级,威胁、危害范围更大B. 恶意软件的隐蔽性更强,空前增大分析难度C. 恶意软件将快速向更多数字终端延伸D. 恶意软件将对手机操作系统带来毁灭性破坏标准答案:A、B、C试题分析:147

22、7. 根据所提供服务的类型,云计算可以划分成_不同层次的服务集合。2.0A. 应用层B. 平台层C. 基础设施层D. 虚拟化层标准答案:A、B、C、D试题分析:P15178. 随着Inernet的发展,移动IPv4存在的缺陷有哪些_。2.0A. IP地址空间危机B. 路由性能问题C. 安全性问题D. 网络配置问题标准答案:A、B、C、D试题分析:P11379. 移动电子商务的特点2.0A. 安全性B. 方便性C. 协调性D. 普遍性标准答案:A、B、C、D试题分析:13680. 移动互联网的主要威胁有哪些2.0A. 非法接入网络B. 跟踪窃听空中传送的消息C. 滥用网络服务D. 攻击者隐藏身份

23、标准答案:A、B、C、D试题分析:8381. AES加密迭代过程每一轮的结构分为下列哪些变换2.0A. 轮密钥加变换B. 字节替代变换C. 行移位变换D. 列混合变换标准答案:A、B、C、D试题分析:P1982. 目前信息安全中常用的散列函数有下列哪些2.0A. RSAB. SSLC. MDD. SHA标准答案:C、D试题分析:P2783. 移动互联网安全未来面临的恶意软件主要为_2.0A. 自行联网B. 窃取本地用户信息C. 窃取用户账号D. 破坏系统安全防护机制标准答案:A、B、C、D试题分析:P1284. IPSec采用的具体保护形式包括_2.0A. 数据源地址验证B. 连接数据完整性验

24、证C. 数据内容保密性D. 抗重播性和数据流保密保证标准答案:A、C、D试题分析:P33三、 判断题(共42题,每题1分,共42分)85. 为了保证GSM网络安全,采用了“鉴权三元组”实现用户鉴权。1.0A. 是B. 否标准答案:A试题分析:P8886. 在GSM网络中IMSI会以明文的形式传输1.0A. 是B. 否标准答案:A试题分析:P9287. Android系统的核心服务依赖于Linux2.0的内核1.0A. 是B. 否标准答案:B试题分析:P5988. AES是典型的对称密码体制1.0A. 是B. 否标准答案:A试题分析:P1989. Android系统使用SQLite来实现结构化数

25、据的存储。1.0A. 是B. 否标准答案:A试题分析:16590. 主动防御方式的目的是通过软件的介入,实现用户对终端上指定号码的短信进行拦截以及对手机流量使用情况的监测。1.0A. 是B. 否标准答案:A试题分析:7391. 非对称密码体制也称为私钥密码体制1.0A. 是B. 否标准答案:B试题分析:p1892. 根据所提供服务类型,云计算可以划分为四个不同层次的服务集合:应用层、传输层、基础设施层、虚拟化层1.0A. 是B. 否标准答案:B试题分析:p15193. HLR是一个数据库,是存储有关移动台设备参数,主要完成对移动设备的识别、监视、闭锁等功能,以防止非法移动台的使用。1.0A.

26、是B. 否标准答案:B试题分析:8894. 散列函数的显著特点是,任意长度的消息M输入散列函数后,输出长度不固定的散列值H(M),而且这个过程是不可逆的。1.0A. 是B. 否标准答案:B试题分析:2695. 移动终端的最大特点是永远在线1.0A. 是B. 否标准答案:A试题分析:7196. AH协议主要定义了认证方法,提供数据源认证和完整性保护,不提供加密功能,其认证服务弱于ESP.1.0A. 是B. 否标准答案:B试题分析:3597. IPSec是基于IP网络层的安全协议1.0A. 是B. 否标准答案:A试题分析:3398. 数字签名主要采用公钥密码算法1.0A. 是B. 否标准答案:A试

27、题分析:2999. 移动IPV6为每个移动节点分配了全球唯一的IP地址。1.0A. 是B. 否标准答案:A试题分析:P114100. IPsec是为了在传输层提供通信数据安全而制定的一个协议簇,包含安全协议和密钥协商两部分。1.0A. 是B. 否标准答案:B试题分析:P33101. Internet上各种资源的使用需要由AAA技术来进行管理。1.0A. 是B. 否标准答案:A试题分析:38102. kerberos认证过程的实现不依赖于主机操作系统的认证,无须基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意的读取、修改和插入数据。1.0A. 是B. 否标准

28、答案:A试题分析:29103. 密码学是网络信息安全的基石,是网络信息安全的核心技术1.0A. 是B. 否标准答案:A试题分析:p18104. GSM移动通信系统主要组成可分为主机端、基站子系统和网络子系统1.0A. 是B. 否标准答案:B试题分析:p87105. 移动IPv4使得IPv4主机在离开其家乡链路时仍能保持所有当前连接,并始终能连接到互联网上。1.0A. 是B. 否标准答案:B试题分析:P114106. 比较常用的序列密码是A5、SEAL和RC6序列密码算法。1.0A. 是B. 否标准答案:B试题分析:P23107. AES属于对称密码算法1.0A. 是B. 否标准答案:A试题分析

29、:P19108. IPSec提供俩大服务:鉴别与认证1.0A. 是B. 否标准答案:B试题分析:P33109. 手机终端要求移动互联网的应用要更为简单化、方便化、傻瓜化。1.0A. 是B. 否标准答案:A试题分析:P1110. IM蠕虫是一种利用即时通信系统和即时通信协议的漏洞或者技术特征进行攻击,并在即时通信网络内传播的蠕虫。1.0A. 是B. 否标准答案:A试题分析:P131111. IPSec是为了在IP层提供通信数据安全而制定的一个协议簇,包含安全协议和密钥协商两部分。1.0A. 是B. 否标准答案:A试题分析:P33112. IPSec定义了两种不同的数据传输模式:隧道模式和传输模式。隧道模式保护IP数据包的载荷,传输模式保护整个I

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论