2025年信息系统安全专家移动应用与智能终端安全专题试卷及解析.pdfVIP

2025年信息系统安全专家移动应用与智能终端安全专题试卷及解析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息系统安全专家移动应用与智能终端安全专题试卷及解析1

2025年信息系统安全专家移动应用与智能终端安全专题试

卷及解析

2025年信息系统安全专家移动应用与智能终端安全专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、在移动应用安全中,以下哪种技术主要用于防止应用程序被逆向工程和篡改?

A、数据加密

B、代码混淆

C、SSL/TLS通信

D、用户身份认证

【答案】B

【解析】正确答案是B。代码混淆通过将代码转换为难以理解的形式,增加逆向工

程的难度,从而保护应用程序的逻辑和知识产权。A选项数据加密主要保护存储和传输

中的数据安全,但不直接防止代码被分析。C选项SSL/TLS用于保护网络通信安全。

D选项用户身份认证用于验证用户身份,防止未授权访问。知识点:移动应用安全防护

技术。易错点:混淆代码混淆与数据加密的作用范围,前者保护代码本身,后者保护数

据内容。

2、Android系统中,以下哪个权限属于“危险权限”,需要在运行时动态申请?

A、INTERNET

B、READ_EXTERNAL_STORAGE

C、VIBRATE

D、WAKE_LOCK

【答案】B

【解析】正确答案是B。READ_EXTERNAL_STORAGE涉及用户隐私数据访问,

属于危险权限,必须在运行时动态申请并获取用户明确授权。A选项INTERNET属于

普通权限,在安装时自动授予。C选项VIBRATE和D选项WAKE_LOCK属于普通

权限,不涉及用户隐私,无需动态申请。知识点:Android权限模型。易错点:误认为

所有涉及硬件的权限都是危险权限,实际上只有涉及用户隐私数据(如联系人、位置、

存储等)的权限才被归类为危险权限。

3、在iOS应用开发中,以下哪种机制用于安全地存储敏感数据(如密码、令牌)?

A、NSUserDefaults

B、Keychain

C、Plist文件

D、SQLite数据库

【答案】B

2025年信息系统安全专家移动应用与智能终端安全专题试卷及解析2

【解析】正确答案是B。Keychain是iOS提供的加密存储机制,专门用于安全保存

敏感数据,如密码、证书和令牌,数据经过硬件加密保护。A选项NSUserDefaults用于

存储非敏感的偏好设置,不加密。C选项Plist文件和D选项SQLite数据库存储在应

用沙盒内,容易被提取和篡改,不适合存储敏感信息。知识点:iOS数据存储安全。易

错点:误将NSUserDefaults用于敏感数据存储,因其明文存储且无加密保护。

4、移动应用中,以下哪种攻击方式通过伪造虚假WiFi热点来窃取用户信息?

A、中间人攻击

B、钓鱼攻击

C、EvilTwin攻击

D、拒绝服务攻击

【答案】C

【解析】正确答案是C。EvilTwin攻击通过创建与合法WiFi热点名称相同的虚假

热点,诱骗用户连接后窃取数据。A选项中间人攻击指攻击者拦截通信双方的数据,但

不一定通过伪造热点。B选项钓鱼攻击通常通过伪造网站或邮件实施。D选项拒绝服务

攻击旨在瘫痪服务而非窃取信息。知识点:无线网络安全攻击。易错点:混淆EvilTwin

与中间人攻击,前者是热点伪造,后者是通信拦截。

5、Android应用的签名机制主要用于实现以下哪个目标?

A、数据加密

B、身份验证和完整性校验

C、权限管理

D、代码混淆

【答案】B

【解析】正确答案是B。Android签名通过数字证书验证应用的开发者身份,并确保

应用在传输和安装过程中未被篡改。A选项数据加密是保护数据内容的技术。C选项权

限管理由系统权限模型控制。D选项代码混淆是保护代码逻辑的技术。知识点:Android

应用签名机制。易错点:误认为签名用于加密数据,实际签名是验证身份和完整性。

6、在移动终端安全中,以下哪种技术可以有效防止设备被物理破解后数据泄露?

您可能关注的文档

文档评论(0)

文章交流借鉴 + 关注
实名认证
文档贡献者

妙笔如花

1亿VIP精品文档

相关文档