版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年超星尔雅移动互联网时代的信息安全与防护考试题库第一部分单选题(100题)1、在以下哪种场景下进行移动支付时,最需要提高信息安全警惕?
A.在正规连锁超市使用移动支付购买商品
B.在陌生的免费Wi-Fi环境下进行转账操作
C.使用官方认证的移动支付APP进行付款
D.支付完成后保留交易凭证并核对金额
【答案】:B
解析:本题考察移动支付的安全场景判断。公共Wi-Fi(尤其是陌生免费Wi-Fi)常存在中间人攻击风险,可能窃取支付信息。选项A、C、D均属于安全的移动支付场景:正规超市有安全保障,官方APP经过认证,核对凭证是防护措施。而选项B中陌生Wi-Fi环境下数据传输可能被窃听,存在支付信息泄露风险。2、在移动互联网环境中,以下哪种行为最有可能帮助防范钓鱼攻击?
A.点击短信中附带的不明链接下载软件
B.通过官方渠道核实网址真伪后再输入账号密码
C.随意扫描公共场所的二维码以获取免费WiFi
D.从不修改手机默认的锁屏密码
【答案】:B
解析:本题考察移动互联网钓鱼攻击的防范措施。选项A错误,点击不明链接可能进入伪造的钓鱼网站;选项C错误,不明二维码可能捆绑恶意软件或钓鱼链接;选项D错误,默认密码易被破解,且与防范钓鱼攻击无关;选项B正确,通过官方渠道核实网址(如查看网址前缀是否为https://、是否有官方认证标识等)是验证网站真伪的关键手段,可有效避免进入钓鱼网站。3、以下哪种恶意软件必须依赖宿主文件才能完成传播?
A.蠕虫(Worm)
B.病毒(Virus)
C.木马(Trojan)
D.勒索软件(Ransomware)
【答案】:B
解析:本题考察恶意软件的传播特性。病毒(Virus)需要寄生在宿主文件(如.exe、.docx)中,依赖宿主文件被执行才能激活传播;蠕虫(A)可独立通过网络传播,无需宿主文件;木马(C)通常伪装成正常程序,但传播依赖用户主动运行,而非必须依赖宿主文件;勒索软件(D)通过加密文件传播,可通过邮件附件等独立传播。B正确,病毒必须依赖宿主文件。4、在使用移动支付时,以下哪种行为最可能导致账户资金被盗?
A.开启设备“查找我的手机”功能
B.不在公共WiFi环境下进行支付操作
C.点击短信中附带的支付验证码链接
D.定期修改支付密码并开启二次验证
【答案】:C
解析:本题考察移动支付安全防护常识。点击短信中不明链接(尤其是附带验证码的链接)是典型的钓鱼陷阱,攻击者可能通过伪造支付验证码链接诱导用户泄露验证码,导致账户被盗;A选项“查找我的手机”功能可帮助找回设备,属于安全措施;B选项避免公共WiFi支付可防止中间人攻击;D选项定期改密码和二次验证是增强账户安全性的正确做法。因此正确答案为C。5、根据《个人信息保护法》,以下哪项行为符合‘个人信息收集最小必要原则’?
A.某社交APP在用户注册时仅要求提供手机号和密码用于登录
B.某天气APP强制要求用户提供通讯录权限才能使用天气查询功能
C.某购物APP为个性化推荐收集用户所有浏览记录和消费习惯
D.某健康APP在用户授权后收集了用户的位置信息用于定位附近医院
【答案】:A
解析:本题考察《个人信息保护法》的最小必要原则。选项B中,天气APP强制获取通讯录权限与天气查询功能无关,属于过度索权;选项C中,收集“所有浏览记录和消费习惯”超出个性化推荐的必要范围;选项D中,健康APP定位附近医院的位置信息虽与功能相关,但题目要求判断“符合最小必要”,而选项A中社交APP仅收集手机号和密码用于登录,未收集任何无关信息,完全符合最小必要原则,因此正确答案为A。6、防火墙在网络安全中的主要作用是?
A.阻止所有外部网络访问内部网络
B.监控并过滤网络流量,控制访问权限
C.直接查杀所有入侵设备中的病毒
D.对传输数据进行端到端加密处理
【答案】:B
解析:本题考察防火墙的功能定位。正确答案为B,防火墙通过配置访问控制规则,监控并过滤进出网络的流量,仅允许符合策略的通信通过。A选项错误,防火墙并非完全阻止外部访问,而是基于规则控制访问;C选项错误,防火墙不具备病毒查杀功能,需配合杀毒软件;D选项错误,数据加密由SSL/TLS等协议或加密软件实现,非防火墙核心功能。7、HTTPS协议中,用于加密传输数据的核心算法是?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如SHA-256)
D.数字签名算法(如DSA)
【答案】:A
解析:本题考察HTTPS加密机制。HTTPS通过非对称加密(RSA)交换密钥,后续采用对称加密(AES)高效加密大量数据(A正确);RSA用于密钥交换而非直接加密数据(B错误);哈希函数用于校验完整性(C错误);数字签名用于身份认证(D错误)。因此正确答案为A。8、根据《个人信息保护法》,以下哪项行为不符合个人信息收集的基本原则?
A.明确告知收集目的和方式
B.仅收集与服务直接相关的必要信息
C.未经用户同意收集其位置信息
D.遵循最小必要原则
【答案】:C
解析:本题考察个人信息收集原则。《个人信息保护法》要求收集信息需明确告知、获得同意、最小必要,不得收集与服务无关的信息。C选项“未经同意收集位置信息”违反上述原则,因此错误。9、以下关于防火墙的说法,正确的是?
A.防火墙可完全拦截所有网络攻击
B.防火墙主要用于监控和控制网络访问行为
C.防火墙能替代杀毒软件查杀所有病毒
D.个人电脑无法安装防火墙软件
【答案】:B
解析:本题考察防火墙的核心功能。正确答案为B,防火墙通过预设规则监控网络流量,控制内外网访问,保障边界安全。A选项防火墙无法拦截应用层攻击(如钓鱼链接);C选项防火墙无病毒查杀功能,需配合杀毒软件;D选项个人电脑可安装软件防火墙(如WindowsDefender)。10、以下哪种哈希算法通常被认为安全性较高且应用广泛?
A.MD5
B.SHA-256
C.CRC32
D.DES
【答案】:B
解析:本题考察哈希算法的安全性与应用场景。SHA-256是安全哈希算法(SHA-2系列),输出256位摘要,抗碰撞性和抗篡改能力强,被广泛用于数据完整性校验(如文件校验、数字签名)。A选项MD5因存在碰撞漏洞已被淘汰;C选项CRC32是校验和算法,仅用于数据完整性快速校验,不具备哈希算法的安全性;D选项DES是对称加密算法,非哈希算法。11、在建立安全会话密钥的过程中,常用于实现“公开密钥加密、私有密钥解密”的加密算法是?
A.对称加密(如AES)
B.非对称加密(如RSA)
C.哈希函数(如SHA-256)
D.量子密钥分发
【答案】:B
解析:本题考察密码学基本算法应用。非对称加密(RSA)通过公钥加密、私钥解密的方式,适合密钥交换场景(如SSL/TLS握手协议);对称加密(AES)效率高但密钥管理复杂,适合数据传输加密;哈希函数(SHA-256)用于数据完整性校验,无解密功能;量子密钥分发属于前沿技术,非本题常规考点。因此正确答案为B。12、以下哪项不属于移动互联网数据安全防护的基本措施?
A.数据加密存储
B.定期备份重要数据
C.随意连接公共Wi-Fi
D.安装安全防护软件
【答案】:C
解析:本题考察移动数据安全防护措施。数据加密存储可防止数据泄露,定期备份能应对数据丢失,安装安全软件可拦截恶意攻击,均为有效防护措施;而随意连接公共Wi-Fi易导致数据被窃听或篡改,不属于防护措施,故正确答案为C。13、以下哪种攻击方式通过伪造合法来源的虚假信息,诱骗用户泄露个人信息或执行恶意操作?
A.钓鱼攻击
B.DDoS攻击
C.SQL注入攻击
D.中间人攻击
【答案】:A
解析:本题考察网络安全威胁类型。钓鱼攻击(Phishing)的核心是伪造可信主体(如银行、官方平台)的身份,通过邮件、短信、虚假网站等载体诱骗用户主动泄露敏感信息(如账号密码)或点击恶意链接/下载病毒。B选项DDoS攻击是通过大量恶意流量淹没目标服务器导致服务瘫痪;C选项SQL注入是针对数据库的代码注入攻击;D选项中间人攻击是在通信双方间劫持会话并窃取数据。因此正确答案为A。14、以下哪种行为属于常见的网络钓鱼攻击手段?
A.通过官方应用商店下载正规软件
B.伪造银行网站页面诱导用户输入账号密码
C.使用防火墙过滤所有外部网络连接
D.定期更换社交平台的登录密码
【答案】:B
解析:本题考察网络钓鱼攻击的定义。选项A是安全行为,非攻击手段;选项C是网络安全防护措施,不属于攻击;选项D是良好的密码管理习惯;选项B中,伪造银行网站(钓鱼网站)诱导用户输入账号密码,符合钓鱼攻击“伪造身份获取敏感信息”的典型特征,因此正确答案为B。15、在移动互联网环境中,以下哪种方式是恶意软件传播的主要途径之一?
A.通过正规应用商店下载的应用
B.接收来自陌生联系人的短信链接
C.连接公共Wi-Fi时关闭数据流量
D.定期更新操作系统补丁
【答案】:B
解析:本题考察移动设备恶意软件传播途径。正确答案为B,原因如下:A选项,正规应用商店(如苹果AppStore、华为应用市场)通常有严格审核机制,恶意软件通过正规商店传播的概率极低;B选项,陌生联系人短信链接常为钓鱼陷阱,点击后可能下载恶意软件或诱导输入敏感信息,是恶意软件传播的常见途径;C选项和D选项均为移动设备安全防护措施(C是避免公共Wi-Fi风险的防护行为,D是修复系统漏洞的防护措施),而非传播途径。16、以下哪种防护技术通过在可信网络与不可信网络之间建立隔离层,监控并控制网络流量,实现安全访问控制?
A.防火墙
B.入侵检测系统(IDS)
C.入侵防御系统(IPS)
D.虚拟专用网络(VPN)
【答案】:A
解析:本题考察网络安全防护技术的功能定义。正确答案为A。防火墙的核心功能是在网络边界建立隔离层,通过规则限制流量进出,实现访问控制。B选项IDS仅检测攻击行为不主动阻断;C选项IPS虽可阻断攻击但侧重实时防御而非边界隔离;D选项VPN用于远程安全接入,不直接实现边界隔离。17、某天气APP在安装时要求用户授予“通讯录读取”权限,这最可能违反了移动应用安全的哪个原则?
A.最小必要原则
B.功能授权原则
C.动态授权原则
D.一次性授权原则
【答案】:A
解析:本题考察移动应用权限管理原则。移动应用安全权限管理的核心原则是“最小必要原则”,即仅收集与应用功能直接相关的最小范围信息。天气APP的主要功能是提供天气数据,正常仅需位置、网络等权限,而“通讯录读取”与天气功能无关,属于过度索取权限,违反了最小必要原则。选项B“功能授权原则”是正确原则(如相机APP索取相机权限),但题干中APP索取的是无关权限;选项C“动态授权原则”指安装时动态询问用户权限,与题干行为无关;选项D“一次性授权原则”非权限管理核心原则。因此正确答案为A。18、以下关于密码设置的建议,哪项是正确的?
A.使用生日作为密码
B.不同平台使用相同密码
C.定期更换密码
D.密码越短越容易记忆
【答案】:C
解析:本题考察密码安全基本原则。A选项生日易被他人推测,安全性极低;B选项不同平台使用相同密码会导致一处泄露全平台风险;D选项短密码(如3-4位)易被暴力破解,不符合安全要求。C选项定期更换密码(如每3个月)可降低密码长期暴露风险,是正确建议。19、根据《个人信息保护法》,收集个人信息时应当遵循的原则不包括?
A.合法、正当、必要原则
B.最小必要原则
C.全面收集原则
D.知情同意原则
【答案】:C
解析:本题考察个人信息保护相关法律法规。《个人信息保护法》明确规定,个人信息收集应遵循合法、正当、必要原则,且需遵循最小必要原则(即仅收集与服务直接相关的信息)和知情同意原则(需用户明确授权)。“全面收集原则”违背最小必要原则,可能过度收集用户隐私,不符合法律要求。因此正确答案为C。20、在医疗系统中,为保护患者隐私,将患者的真实姓名、身份证号等敏感信息替换为无意义的编号,这种技术属于?
A.数据脱敏
B.数据加密
C.数据备份
D.数据压缩
【答案】:A
解析:本题考察数据安全技术中的数据脱敏概念。数据脱敏是在不影响数据可用性的前提下,对敏感信息进行变形处理(如替换、屏蔽),去除可识别的个人身份信息(PII),适用于数据分析、系统测试等场景;数据加密是通过算法将数据转换为密文(可逆或不可逆),与脱敏的核心区别在于脱敏通常不可逆且保留数据格式;数据备份是防止数据丢失的冗余存储;数据压缩是减小数据体积的技术。因此正确答案为A。21、HTTPS协议在建立安全连接时,主要使用以下哪种加密算法来实现客户端与服务器之间的身份验证和密钥交换?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如SHA-256)
D.数字签名算法(如DSA)
【答案】:B
解析:本题考察密码学基础及HTTPS加密原理。对称加密算法(A)速度快但密钥传输风险高,不适合身份验证和密钥交换;哈希函数(C)用于数据完整性校验,无法实现身份验证;数字签名(D)用于验证数据来源和完整性,不直接用于密钥交换;非对称加密算法(B)通过公钥-私钥对实现身份验证和安全密钥交换,HTTPS的TLS/SSL协议在握手阶段(建立连接时)主要依赖非对称加密完成身份验证和临时密钥生成,因此正确答案为B。22、关于移动设备操作系统安全补丁的重要性,以下说法正确的是?
A.系统补丁仅用于修复系统界面问题,与安全无关
B.及时更新补丁可修复已知安全漏洞,防止黑客利用漏洞入侵设备
C.移动设备安装补丁会导致系统运行变慢,应避免更新
D.补丁更新会占用过多存储空间,建议仅更新关键系统补丁
【答案】:B
解析:本题考察移动设备安全防护基础。正确答案为B,系统补丁的核心作用是修复已知安全漏洞,若不及时更新,黑客可能利用未修复漏洞入侵设备;A错误,补丁主要针对安全问题而非界面;C错误,延迟更新补丁会使设备长期暴露在风险中;D错误,补丁通常体积较小,且应及时更新所有必要补丁以全面降低风险。23、当收到一条自称“银行客服”的短信,提示账户异常需点击链接验证时,以下哪种做法最安全?
A.立即点击链接,按提示操作验证账户
B.拨打银行官方公布的客服电话核实情况
C.忽略该短信,认为是诈骗信息直接删除
D.转发短信给亲友,请求帮忙确认是否异常
【答案】:B
解析:本题考察钓鱼攻击的防范措施。A选项直接点击不明链接可能进入钓鱼网站,导致信息泄露;C选项“忽略”可能错过银行真实通知,需结合官方渠道确认;D选项转发无意义且无法验证短信真伪;B选项通过银行官方客服电话核实是最安全的方式,可有效避免钓鱼陷阱。因此,正确做法是B。24、使用虚拟专用网络(VPN)的主要目的是?
A.提高网络传输速度
B.隐藏真实IP地址,保障数据传输安全
C.绕过网络访问限制
D.免费访问付费网络内容
【答案】:B
解析:本题考察VPN核心功能。VPN通过建立加密虚拟通道,在公共网络中传输数据时隐藏真实IP地址,保障数据传输的机密性和完整性;提高传输速度非VPN主要目的(取决于网络环境);绕过网络访问限制可能涉及违规行为,不属于合法使用VPN的目的;免费访问付费内容属于非法行为,与VPN功能无关。因此正确答案为B。25、在移动设备中,用于防止未授权访问设备数据的安全措施是?
A.生物识别技术(指纹/面部识别)
B.自动锁屏功能(设置超时自动锁屏)
C.安装可信安全软件(如杀毒/防火墙)
D.以上都是
【答案】:D
解析:本题考察移动设备数据安全防护措施。正确答案为D。A选项生物识别通过唯一性特征验证身份,B选项自动锁屏通过设置超时锁定设备,C选项安全软件可检测恶意程序并防护,三者均为防止未授权访问的有效手段,因此选D。26、哈希函数(HashFunction)的核心特性是?
A.输入相同,输出不同
B.输出长度固定且与输入无关
C.可通过输出反推原始输入
D.加密后的数据长度必然变长
【答案】:B
解析:本题考察哈希函数的基本特性。哈希函数的核心特性包括:输入任意长度数据,输出固定长度(通常称为“哈希值”),且具有单向性(无法通过输出反推输入)。A错误,因为哈希函数输入相同则输出必然相同;C错误,哈希函数单向性决定无法反推输入;D错误,哈希函数仅对数据进行摘要计算,不改变数据长度。27、在移动设备中,用于保护敏感数据(如支付信息)不被未授权访问的技术是?
A.防火墙
B.入侵检测系统
C.数据加密
D.网络隔离
【答案】:C
解析:本题考察移动数据防护技术。防火墙主要用于网络边界访问控制,入侵检测系统(IDS)侧重于检测网络入侵行为,网络隔离是隔离不同安全域的技术;数据加密通过对数据进行加密处理,使未授权者无法读取敏感信息,是保护敏感数据的核心技术,因此选C。28、以下哪项不属于移动设备安全软件(如杀毒软件)的核心功能?
A.实时监控并拦截恶意软件
B.扫描下载文件中的潜在威胁
C.自动拦截所有来电和短信
D.更新病毒库以应对新型威胁
【答案】:C
解析:本题考察移动安全软件的功能边界。选项A、B、D均是安全软件的核心功能:A实时监控可主动拦截恶意程序,B扫描下载文件能检测恶意代码,D病毒库更新保障对新型威胁的识别能力;选项C‘自动拦截所有来电和短信’属于通讯管理类应用(如骚扰拦截APP)的功能,而非安全软件的核心职责,安全软件主要聚焦于恶意代码防护,而非通讯拦截。29、下列关于哈希函数的描述中,错误的是?
A.输入相同输出一定相同
B.输入不同输出可能相同(哈希碰撞)
C.可以从输出结果反推输入数据
D.常用于数据完整性校验
【答案】:C
解析:本题考察哈希函数特性。哈希函数(如MD5、SHA)具有单向性(不可逆),输入相同输出必相同(A正确),不同输入可能产生相同输出(哈希碰撞,B正确),可通过比对哈希值校验数据是否被篡改(D正确);但无法从输出反推输入数据(C错误)。正确答案为C。30、以下哪项属于移动设备安全防护的基础措施?
A.安装多个杀毒软件
B.定期更新系统和应用补丁
C.频繁更换设备密码
D.关闭所有系统权限
【答案】:B
解析:本题考察移动设备安全防护的核心措施。A选项安装多个杀毒软件可能导致冲突,降低系统性能且增加误报风险;B选项定期更新系统和应用补丁是基础防护手段,可修复已知安全漏洞,有效抵御攻击;C选项频繁更换密码会增加用户记忆负担,且过度更换反而可能导致密码泄露风险;D选项关闭所有系统权限会导致设备功能无法正常使用。因此正确答案为B。31、移动互联网时代,以下哪种攻击方式主要通过伪造身份诱导用户泄露敏感信息?
A.钓鱼攻击
B.DDoS攻击
C.病毒感染
D.系统漏洞利用
【答案】:A
解析:本题考察移动互联网常见攻击类型的特点。钓鱼攻击通过伪造合法身份(如银行、运营商等)诱导用户点击恶意链接或下载恶意程序,从而泄露敏感信息(如账号密码、支付信息等);B选项DDoS攻击通过大量恶意流量淹没目标服务器,导致服务不可用;C选项病毒感染主要通过恶意代码破坏系统或窃取数据;D选项系统漏洞利用是利用系统或应用的安全漏洞入侵设备。因此正确答案为A。32、在移动互联网环境中,以下哪项属于常见的网络安全威胁?
A.钓鱼攻击
B.物理入侵
C.硬件故障
D.系统漏洞
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击通过伪装身份诱导用户泄露信息,是移动互联网环境中最常见的网络安全威胁之一。物理入侵(B)属于物理层面安全问题,非网络攻击范畴;硬件故障(C)属于设备物理损坏,与网络安全威胁无关;系统漏洞(D)是安全风险的根源之一,但题目问的是“威胁”类型,钓鱼攻击是典型的主动攻击手段,故正确答案为A。33、根据《中华人民共和国网络安全法》,网络运营者对其收集的个人信息应当采取的必要安全保护措施不包括以下哪项?
A.保障数据的完整性
B.确保数据的可用性
C.防止数据被非法篡改
D.对数据进行匿名化处理后公开
【答案】:D
解析:本题考察《网络安全法》对个人信息保护的要求。根据法律,网络运营者需保障个人信息的完整性(不丢失/损坏)、保密性(不泄露)、可用性(正常访问),并防止被非法篡改;D选项“匿名化处理后公开”不属于法律强制要求的“必要安全保护措施”,且公开个人信息需符合特定条件,法律未强制要求匿名化后必须公开。因此正确答案为D。34、在移动设备中,对敏感数据(如支付信息)进行加密存储的主要目的是?
A.确保数据在传输过程中不被篡改
B.防止数据被未授权访问和窃取
C.提高设备的运算速度
D.增加数据的存储空间需求
【答案】:B
解析:本题考察数据加密的核心作用。数据加密通过算法将明文转化为密文,只有持有密钥的授权者才能解密。A选项“防止数据篡改”是数据校验(如哈希值)的作用;C选项加密对设备运算速度无直接提升作用;D选项加密会增加存储开销,而非目的。因此数据加密的核心目的是防止敏感数据被未授权访问和窃取。35、以下哪种攻击方式通过伪造合法网站或邮件诱导用户泄露个人信息?
A.钓鱼攻击
B.暴力破解
C.中间人攻击
D.DDoS攻击
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击(A)通过伪造身份(如银行网站、客服邮件)诱导用户泄露密码、银行卡信息等敏感数据;暴力破解(B)是通过尝试大量密码组合破解账户;中间人攻击(C)是在通信双方间截获并篡改数据;DDoS攻击(D)通过伪造大量请求瘫痪服务器。正确答案为A。36、在移动设备上,对敏感数据(如通讯录、支付信息)进行加密存储,主要目的是?
A.防止设备丢失后数据被非法访问
B.加快数据传输速度
C.提高设备运行效率
D.避免数据备份
【答案】:A
解析:本题考察数据加密存储的核心目的。选项A正确,加密存储可确保即使移动设备丢失,未授权用户因无法获取解密密钥而无法访问敏感数据。选项B数据传输速度取决于带宽、协议等,与存储加密无关;选项C设备运行效率与硬件性能、系统优化相关,加密存储对效率影响极小且非主要目的;选项D数据备份是为防止数据丢失,与加密存储的“保护数据不被非法访问”目的无关。因此选A。37、在网络安全防护体系中,以下哪种技术主要通过分析网络流量特征,实时检测并告警可疑入侵行为(但不直接阻断攻击)?
A.防火墙
B.入侵检测系统(IDS)
C.入侵防御系统(IPS)
D.虚拟专用网络(VPN)
【答案】:B
解析:本题考察网络安全防护技术的功能区别。入侵检测系统(IDS)的核心功能是监控网络流量,通过特征库比对和行为分析发现入侵行为并告警,不具备主动阻断能力。A选项防火墙主要通过访问控制规则限制内外网通信;C选项入侵防御系统(IPS)在IDS基础上增加了主动阻断功能;D选项VPN用于建立加密通信隧道,保障远程访问安全。因此正确答案为B。38、根据《中华人民共和国网络安全法》,以下哪项行为不符合个人信息收集的合法原则?
A.为提供基础通讯服务收集用户手机号
B.用户主动提供的非必要信息(如兴趣爱好)
C.未经用户同意收集与服务无关的位置信息
D.基于用户明确授权收集支付账户信息
【答案】:C
解析:本题考察个人信息收集的法律合规性。选项A为提供基础服务(如通讯)收集必要信息(手机号)符合法律要求;选项B用户主动提供的非必要信息属于合法收集范围;选项C未经用户同意收集与服务无关的位置信息,违反《网络安全法》中“收集个人信息应限于实现服务所必需的范围”的原则,属于非法收集;选项D基于用户明确授权收集支付信息符合法律规定。因此选C。39、防火墙在网络安全中的主要作用是?
A.对传输数据进行端到端加密
B.实时监控并阻断所有网络连接
C.限制内部网络对外部网络的非法访问
D.修复已感染的系统漏洞
【答案】:C
解析:本题考察防火墙的核心功能。防火墙通过配置访问控制规则,限制内部网络与外部网络的非法连接(C正确)。A选项端到端加密属于SSL/TLS协议;B选项“阻断所有连接”不符合防火墙的实际功能(防火墙仅基于规则拦截,不会完全阻断合法连接);D选项修复漏洞需依赖系统补丁或杀毒软件,与防火墙无关。40、在移动互联网环境下,识别钓鱼邮件的关键特征是?
A.邮件内容包含专业术语且发件人地址真实可查
B.邮件附件为常见办公软件格式(如.docx、.pdf)
C.诱导用户点击不明链接或下载可疑附件
D.邮件来自合法机构且内容表述清晰无错误
【答案】:C
解析:本题考察钓鱼邮件的典型特征。钓鱼邮件通常通过伪装成合法机构邮件,诱导用户点击恶意链接或下载含病毒的附件以窃取信息。A错误,钓鱼邮件发件人地址多伪造或伪装;B错误,常见办公软件格式本身并非钓鱼特征,恶意附件常伪装成正常格式;D错误,这是正常邮件的特征。41、以下关于哈希函数的描述,正确的是?
A.输入相同,输出不同
B.输出长度固定
C.哈希值可逆,可通过输出反推输入
D.仅用于数据加密
【答案】:B
解析:本题考察哈希函数核心特性。哈希函数是单向函数,输入相同则输出(哈希值)一定相同(排除A);输出长度固定(如MD5输出128位、SHA-256输出256位);哈希函数不可逆,无法通过输出反推输入(排除C);哈希函数主要用于数据完整性校验,而非加密(排除D)。因此正确答案为B。42、《中华人民共和国网络安全法》规定,收集个人信息应遵循的原则不包括以下哪项?
A.合法
B.正当
C.必要
D.强制
【答案】:D
解析:《网络安全法》明确规定,收集个人信息需遵循“合法、正当、必要”原则,不得强制收集用户信息。“强制”不属于合法原则,因此正确答案为D。43、在移动互联网中,访问以下哪种协议的网站时数据传输会被加密?
A.HTTP
B.FTP
C.HTTPS
D.SSH
【答案】:C
解析:本题考察数据传输加密协议知识点。正确答案为C,HTTPS(基于SSL/TLS协议)通过加密传输数据,防止中间人窃取;A选项HTTP为明文传输,B选项FTP(文件传输)默认明文,D选项SSH主要用于远程登录加密,题目问“访问网站时”,HTTPS是网页浏览的标准安全协议,其他选项不符合场景。44、根据《个人信息保护法》,APP收集用户个人信息时应遵循的核心原则是?
A.最小必要原则
B.免费使用原则
C.快速更新原则
D.隐私声明优先原则
【答案】:A
解析:本题考察个人信息保护法规。《个人信息保护法》明确规定APP收集个人信息需遵循“最小必要原则”,即仅收集与服务直接相关的必要信息,不得过度收集;B“免费使用原则”与信息收集无关;C“快速更新原则”属于APP运营策略;D“隐私声明优先原则”非法律规定的核心原则。因此正确答案为A。45、以下哪项不属于移动设备的主动安全防护措施?
A.安装官方应用商店的安全软件
B.定期更新操作系统补丁
C.开启设备自动定位服务
D.禁用非必要的应用权限
【答案】:C
解析:本题考察移动设备安全防护措施的分类。主动防护措施旨在预防风险,如A(安装安全软件)、B(更新补丁修复漏洞)、D(禁用权限减少攻击面)均为主动行为。C项“开启自动定位服务”属于功能设置,若被恶意应用利用会导致位置信息泄露,反而增加安全风险,不属于防护措施。46、根据《个人信息保护法》,以下哪种行为可能侵犯个人信息权益?
A.收集用户注册时必要的手机号码用于身份验证
B.未经用户同意向第三方共享用户的位置数据
C.定期向用户推送基于消费习惯的个性化广告(已获取用户同意)
D.要求用户提供身份证号作为APP登录凭证(用于实名认证)
【答案】:B
解析:本题考察个人信息权益保护的法律边界。根据《个人信息保护法》,收集必要信息用于服务(A、D)属于合法行为;经用户同意的个性化广告推送(C)也合法。而未经用户同意向第三方共享位置数据(B)属于“未经同意向他人非法提供个人信息”,直接违反法律规定,因此侵犯个人信息权益。47、以下哪项关于加密技术的描述是正确的?
A.对称加密算法适用于大数据量传输加密
B.非对称加密仅用于数据完整性校验
C.哈希算法可用于加密敏感数据
D.数字签名无法验证数据来源合法性
【答案】:A
解析:本题考察加密技术应用。A选项对称加密(如AES)效率高,适合大数据量传输加密;B选项非对称加密主要用于密钥交换和身份验证,而非数据完整性校验;C选项哈希算法(如MD5)不可逆,不可用于加密;D选项数字签名通过私钥加密验证数据来源合法性,因此A为正确答案。48、当手机收到一条自称‘银行客服’的短信,提示‘您的账户存在异常,请点击链接验证身份’时,最安全的处理方式是?
A.立即点击短信中的链接进行身份验证
B.通过银行官方APP或网站核实账户状态
C.回复短信询问对方工号和具体情况
D.拨打短信中提供的客服电话进行确认
【答案】:B
解析:本题考察钓鱼攻击的识别与应对。B选项通过官方渠道核实是最安全的方式,避免点击短信中的钓鱼链接或拨打可疑电话。A选项直接点击链接可能进入钓鱼网站,导致信息泄露;C选项回复短信可能被诱导提供更多信息;D选项拨打短信中的电话无法确认对方身份,可能是诈骗电话。因此正确答案为B。49、及时更新操作系统安全补丁的主要目的是?
A.提升设备硬件性能
B.修复已知系统漏洞,防止被恶意利用
C.增加系统存储空间
D.优化移动设备的电池续航能力
【答案】:B
解析:本题考察操作系统安全补丁的作用。安全补丁的核心作用是修复系统已知漏洞,防止攻击者利用漏洞入侵设备(B正确)。A选项提升硬件性能非补丁功能;C选项增加存储空间与补丁无关;D选项优化续航需硬件或系统功耗优化,与补丁无关。50、以下哪项是哈希函数的核心特性?
A.单向性
B.可逆性
C.可修改性
D.可预测性
【答案】:A
解析:本题考察哈希函数的基本特性。哈希函数的核心特性包括单向性(无法从哈希值反推原始输入)、输入敏感性(输入微小变化会导致输出显著变化)和输出固定长度。选项B“可逆性”错误,哈希函数无法通过结果反推原始数据;选项C“可修改性”错误,哈希函数对输入的微小修改会导致输出完全不同,无法直接修改输出;选项D“可预测性”错误,哈希函数输出是固定长度且不可预测的。因此正确答案为A。51、移动支付场景中,保障数据传输安全的核心加密技术是?
A.对称加密算法(如AES)
B.SSL/TLS协议
C.非对称加密算法(如RSA)
D.哈希算法(如MD5)
【答案】:B
解析:本题考察移动支付的传输层加密技术。SSL/TLS是移动支付中保障数据传输安全的核心协议,通过建立安全通道确保支付信息(如卡号、密码)在传输过程中不被窃取。A项对称加密用于数据存储加密,C项非对称加密多用于身份认证,D项哈希算法用于数据完整性校验而非加密。52、根据《中华人民共和国网络安全法》,以下哪项描述符合其适用范围?
A.仅适用于我国境内建设的计算机网络
B.适用于中华人民共和国境内的网络安全活动
C.仅适用于政府机构的内部网络
D.不适用于移动互联网应用的安全管理
【答案】:B
解析:本题考察《网络安全法》的法律适用,正确答案为B。根据《网络安全法》第二条,其适用范围为“在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理”,涵盖所有境内网络活动,包括移动互联网应用。A选项“仅适用于计算机网络”表述错误(移动互联网也适用);C选项“仅适用于政府机构”错误(覆盖所有网络主体);D选项“不适用于移动互联网”与法律原文冲突。53、根据《中华人民共和国个人信息保护法》,以下哪项行为不符合个人信息收集的基本原则?
A.收集用户必要的个人信息(如注册账号需手机号)
B.明确告知用户收集信息的目的和范围(如隐私政策说明)
C.未经用户同意,向第三方共享用户敏感个人信息(如身份证号)
D.定期对个人信息进行安全审计(保障数据安全)
【答案】:C
解析:本题考察个人信息保护法的合规要求。正确答案为C,原因如下:《个人信息保护法》明确规定“个人信息处理者应当遵循合法、正当、必要原则”“处理敏感个人信息应当取得个人单独同意”“不得向其他个人信息处理者提供其处理的个人信息,除非获得个人单独同意”。A选项符合“必要原则”(仅收集必要信息);B选项符合“知情同意原则”(明确告知目的和范围);D选项属于“安全保障原则”(定期审计是维护数据安全的必要措施);C选项未经用户同意共享敏感个人信息,直接违反“单独同意原则”和“最小必要原则”,不符合法律要求。54、根据《中华人民共和国网络安全法》,以下哪项不属于网络运营者的义务?
A.保障网络安全,防范网络攻击
B.维护网络数据的完整性和保密性
C.收集用户所有使用习惯数据用于商业分析
D.保护用户个人信息安全和合法权益
【答案】:C
解析:本题考察网络安全法对运营者的义务要求。A、B、D均为网络安全法明确规定的运营者义务,包括保障安全、维护数据安全、保护用户权益。C选项“收集用户所有使用习惯数据”属于过度收集,违反“合法、正当、必要”原则,且超出法律要求范围,不属于运营者义务。55、根据《中华人民共和国个人信息保护法》,以下哪种行为不符合个人信息处理规则?
A.应用在收集用户位置信息前明确告知用途
B.未经用户同意,将用户购物记录共享给第三方营销平台
C.用户拒绝提供非必要权限时,应用仍可正常使用核心功能
D.应用定期删除超过保存期限的用户数据
【答案】:B
解析:本题考察个人信息保护法的合规要求。《个人信息保护法》明确规定,个人信息处理需遵循合法、正当、必要原则,且需征得个人同意。B选项中未经用户同意共享购物记录属于违规行为,符合题干“不符合合法规则”的描述。A选项明确告知用途符合“告知同意”原则;C选项用户拒绝非必要权限时应用仍能正常使用核心功能,符合“最小必要”原则(非必要权限不影响核心功能);D选项定期删除过期数据符合数据最小化原则。因此正确答案为B。56、移动设备设置密码时,以下哪种做法最能提升账户安全性?
A.使用纯数字且位数少于6位的简单密码
B.包含字母、数字和特殊符号的复杂组合
C.与其他平台使用相同密码以方便记忆
D.采用个人生日或连续数字序列
【答案】:B
解析:本题考察移动设备密码设置的安全性原则。复杂密码(包含字母、数字、特殊符号)通过增加字符组合复杂度,显著提高暴力破解难度。A、D选项密码过于简单,易被枚举破解;C选项跨平台使用相同密码会导致“一破全破”,增加账户被盗风险。因此复杂组合密码是提升安全性的最佳选择。57、在设置移动设备密码时,以下哪种做法最符合安全要求?
A.使用简单连续数字如“123456”
B.与其他平台(如社交软件)使用相同密码
C.定期更换密码并采用字母、数字、符号组合
D.设置密码后长期不修改且保持简单
【答案】:C
解析:本题考察移动设备密码安全策略。A选项“123456”为简单弱密码,易被暴力破解;B选项与其他平台密码相同,若某平台泄露,会导致多平台账号关联风险;D选项长期不修改密码会增加账号被破解的概率;C选项“定期更换+复杂组合”符合密码安全“复杂性+时效性”原则,能有效降低被破解风险,因此答案为C。58、识别钓鱼网站的关键方法是?
A.点击短信中收到的“官方退款”链接
B.检查网址域名是否与官方一致(如官网为,钓鱼网站可能为)
C.下载短信附件中的“安全更新包”
D.扫描社交媒体上的不明二维码
【答案】:B
解析:本题考察钓鱼网站防范知识点。A、C、D均为典型钓鱼手段(诱导点击、下载恶意文件、扫码窃取信息);B通过检查网址域名(如官网域名与钓鱼网站域名差异)可有效识别钓鱼网站,因此正确答案为B。59、以下哪项不属于防火墙的核心功能?
A.过滤恶意IP地址的访问请求
B.限制特定端口的网络连接
C.更新设备中的病毒库以查杀病毒
D.监控并记录网络流量异常行为
【答案】:C
解析:本题考察防火墙功能边界知识点。正确答案为C,防火墙主要通过规则过滤网络流量(如恶意IP、端口限制),并监控异常行为,而病毒库更新是杀毒软件/安全软件的功能;A、B、D均为防火墙典型功能,用于阻止非法访问和检测网络威胁。60、以下哪种属于移动互联网时代常见的安全威胁?
A.钓鱼攻击
B.缓冲区溢出
C.ARP欺骗
D.SQL注入
【答案】:A
解析:本题考察移动互联网安全威胁类型,正确答案为A。钓鱼攻击通过伪造合法网站或应用界面,诱骗用户输入账号密码、支付信息等敏感数据,是移动互联网中最常见的威胁之一。B选项缓冲区溢出主要针对传统软件的内存漏洞,C选项ARP欺骗属于局域网络攻击,D选项SQL注入主要针对Web服务器数据库,均非移动互联网典型威胁。61、以下哪项措施最能有效防范移动设备被恶意软件感染?
A.及时更新操作系统和APP的安全补丁
B.仅在公共WiFi环境下使用移动数据网络
C.对手机进行root或越狱操作以获取最高权限
D.随意点击短信中的广告链接以获取优惠信息
【答案】:A
解析:本题考察移动设备恶意软件防护措施。选项B中,公共WiFi与移动数据网络切换无法防范恶意软件,且公共WiFi可能存在中间人攻击风险;选项C中,root/越狱会移除系统安全限制,增加漏洞暴露风险;选项D中,点击不明广告链接可能下载恶意软件;选项A中,及时更新安全补丁可修复已知漏洞,是防范恶意软件感染的核心措施,因此正确答案为A。62、移动互联网时代,移动设备相比传统PC更容易遭受的安全威胁是?
A.物理接触导致的设备丢失与数据泄露
B.恶意软件直接破坏硬件
C.系统漏洞利用难度更高
D.网络攻击频率显著降低
【答案】:A
解析:本题考察移动设备安全威胁的核心差异。移动设备因便携性常随身携带,物理接触导致的丢失概率远高于传统PC,丢失后数据易被未授权访问(如他人解锁、读取存储内容),故A正确。B错误,手机病毒多为应用层攻击,极少直接破坏硬件;C错误,移动设备系统漏洞因用户基数大被发现和利用的速度更快;D错误,移动互联网普及后网络攻击频率反而更高。63、在移动支付过程中,为确保交易双方身份真实且数据传输过程中不被篡改,最常用的技术是?
A.数字签名
B.对称加密
C.非对称加密
D.物理隔离
【答案】:A
解析:本题考察移动支付中的核心安全技术,正确答案为A。数字签名通过私钥加密生成签名,接收方用公钥验证,既能证明发送方身份(防伪造),又能保证数据未被篡改(防抵赖),是移动支付中身份与数据安全的核心技术。B选项对称加密主要用于数据加密传输,C选项非对称加密侧重密钥交换,D选项物理隔离属于网络架构层面,均非直接保障身份与防篡改的核心技术。64、关于对称加密与非对称加密技术的对比,下列说法正确的是?
A.对称加密算法(如AES)计算效率高,适合加密大量数据
B.非对称加密算法(如RSA)计算效率高,适合加密大量数据
C.对称加密仅用于身份认证,非对称加密仅用于数据传输
D.对称加密无法用于数据加密,仅用于密钥交换
【答案】:A
解析:本题考察对称与非对称加密技术特点。对称加密(如AES)采用相同密钥,计算效率高,适合加密大数据;非对称加密(如RSA)使用公钥/私钥对,计算复杂,效率低,主要用于密钥交换、身份认证等场景。选项B错误(非对称加密效率低),C、D错误(对称加密可用于数据加密,非对称加密可用于数据传输但效率低),故正确答案为A。65、在移动设备安全中,以下哪项APP权限通常被认为是过度索取且存在安全风险?
A.相机权限(用于拍摄验证码图片)
B.位置权限(用于导航类APP定位)
C.通讯录权限(用于社交APP展示好友列表)
D.短信权限(用于接收验证码)
【答案】:C
解析:本题考察移动APP权限管理的安全原则。合理的APP权限应遵循“最小必要”原则,即仅获取完成功能必需的权限。A选项相机权限对拍摄验证码是必要的;B选项位置权限对导航类APP是核心功能所需;D选项短信权限用于接收验证码(如登录验证)是合理的。C选项中,通讯录权限通常仅对通讯类、社交类APP(如微信、通讯录管理工具)有一定必要性,但非必需的社交APP若过度索取通讯录权限,可能导致用户隐私信息(如联系人列表)被恶意收集,属于过度索取,存在信息泄露风险。66、以下哪种攻击方式通过伪装成可信机构发送虚假信息,诱导用户泄露敏感信息?
A.钓鱼攻击
B.DDoS攻击
C.暴力破解
D.中间人攻击
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击的核心是伪装可信来源(如银行、电商平台),通过邮件、短信或虚假网站诱导用户输入账号密码、银行卡信息等敏感数据。B选项DDoS攻击是通过大量恶意流量瘫痪目标服务器;C选项暴力破解是通过持续尝试不同密码组合破解账号;D选项中间人攻击是在通信双方间劫持并篡改数据,均不符合题意。67、以下哪种哈希算法因存在碰撞漏洞而被认为不安全,无法用于对安全性要求高的场景?
A.MD5
B.SHA-1
C.SHA-256
D.SHA-3
【答案】:A
解析:本题考察哈希算法的安全性知识点。MD5算法是早期广泛使用的哈希算法,但已被学术界证明存在严重的碰撞漏洞(即不同输入可生成相同哈希值),因此在需要严格数据完整性校验的场景(如密码存储、数字签名)中已被淘汰。B选项SHA-1虽存在漏洞但仍未被完全禁用,C选项SHA-256和D选项SHA-3是当前主流的安全哈希算法,未被证实存在已知的严重碰撞漏洞。因此正确答案为A。68、以下哪项是移动互联网时代保护密码安全的最佳实践?
A.使用生日或手机号作为密码
B.不同平台使用相同的强密码
C.定期更换密码并启用密码管理器
D.仅在公共Wi-Fi环境下避免使用密码
【答案】:C
解析:本题考察密码安全防护措施。解析:定期更换密码(如每3个月)可降低密码泄露风险,密码管理器(如1Password)能生成和存储复杂密码,避免记忆负担(C正确);使用生日/手机号(A)易被猜测,安全性极低;不同平台使用相同密码(B)会导致“一破全破”,风险极高;公共Wi-Fi环境下应避免传输敏感数据,而非仅避免使用密码(D错误,密码本身需保护,与Wi-Fi环境无关)。因此正确答案为C。69、当收到声称来自‘超星学习通’的短信要求点击链接修改密码时,以下哪种做法最安全?
A.立即点击链接按提示修改密码
B.拨打超星官方客服电话核实信息
C.回复短信询问具体修改原因
D.忽略短信并直接删除
【答案】:B
解析:钓鱼短信常伪装成官方发送虚假链接。直接点击(A)可能进入钓鱼网站;回复(C)可能被钓鱼者确认手机号有效性;忽略(D)可能错过必要通知。通过官方渠道核实是最安全的做法,因此选B。70、关于哈希函数的特性,以下说法错误的是?
A.输入相同,输出结果一定相同
B.输出结果长度固定
C.可通过输出结果反推原始输入内容
D.对输入微小变化会导致输出剧烈变化(雪崩效应)
【答案】:C
解析:本题考察哈希函数的核心特性。哈希函数是单向不可逆的,输入相同则输出相同(A正确),输出长度固定(B正确),且具有雪崩效应(D正确);但无法通过输出反推原始输入(C错误),因此选C。71、使用公共Wi-Fi时,以下哪项最能保护个人数据安全?
A.连接后立即登录网银或支付平台
B.连接时选择“记住网络”并自动保存
C.避免访问敏感网站,使用VPN加密传输
D.关闭手机Wi-Fi,全程使用移动数据
【答案】:C
解析:公共Wi-Fi可能被监听,A中操作敏感网站易被窃密;B“记住网络”可能自动连接钓鱼网络;D完全依赖移动数据可能流量费用高。C通过VPN加密传输并避免敏感操作,是最安全的做法,因此选C。72、关于移动设备强密码设置,以下哪项是正确做法?
A.仅使用纯数字组合(如123456)
B.混合使用大小写字母、数字和特殊符号
C.长度不少于4位且定期更换即可
D.仅使用小写字母和数字(如abc123)
【答案】:B
解析:本题考察强密码的核心要素。强密码需满足复杂度和长度要求:B选项混合使用大小写字母、数字和特殊符号,符合NIST(美国国家标准与技术研究院)推荐的强密码标准,能有效抵抗暴力破解。A选项纯数字和D选项仅小写字母+数字均复杂度不足,C选项长度不足4位无法构成强密码,定期更换是补充措施但非核心要素。73、移动支付中常用的‘短信验证码+支付密码’属于哪种身份认证方式?
A.单因素认证
B.双因素认证
C.多因素认证
D.基于生物特征的认证
【答案】:B
解析:本题考察身份认证方式的分类。选项A错误,单因素认证仅使用一种验证因素(如仅密码),而题干中包含两种因素;选项C错误,多因素认证通常需要三种或以上不同类型的验证因素(如知识+持有+生物特征),题干仅两种;选项D错误,生物特征认证基于指纹、人脸等生理特征,题干未涉及;选项B正确,双因素认证使用两种不同类型的验证因素(如‘你知道的密码’+‘你持有的手机验证码’),‘短信验证码’属于‘你持有的设备验证码’,与‘支付密码’(你知道的知识)结合,构成双因素认证。74、在移动支付场景中,为确保交易数据在传输过程中不被窃听和篡改,最常用的技术是?
A.数字签名
B.对称加密算法
C.非对称加密算法
D.哈希算法
【答案】:B
解析:本题考察加密技术的实际应用。对称加密算法(如AES)加密和解密使用同一密钥,计算效率高,适合大流量数据(如交易信息)的快速加密传输。非对称加密(如RSA)计算复杂,主要用于密钥交换而非直接加密大数据;数字签名用于身份验证和数据完整性校验;哈希算法用于生成数据摘要,不直接用于传输加密。因此,正确答案为B。75、关于手机病毒的描述,正确的是?
A.仅通过应用商店传播
B.可能导致隐私信息泄露
C.不会影响设备性能
D.所有手机均自带病毒防护
【答案】:B
解析:本题考察手机安全知识。手机病毒可通过第三方渠道传播(A错误),可能窃取隐私、破坏系统(B正确,C错误);并非所有手机出厂预装杀毒软件(D错误)。因此正确答案为B。76、以下哪项不属于移动设备常见的安全威胁类型?
A.恶意应用(APP)
B.钓鱼网站攻击
C.系统漏洞利用
D.病毒库自动更新
【答案】:D
解析:恶意应用(APP)可能植入病毒、窃取数据或控制设备;钓鱼网站通过虚假页面诱导用户泄露信息;系统漏洞利用是黑客攻击的常见手段,均为移动设备安全威胁。而“病毒库自动更新”是安全软件用于更新病毒特征库的正常操作,属于安全防护措施,因此不属于威胁类型。77、根据《中华人民共和国网络安全法》,以下哪项属于关键信息基础设施运营者应当履行的安全保护义务?
A.定期进行网络安全等级保护测评
B.强制要求用户设置16位以上复杂密码
C.对所有用户数据实施全程加密存储
D.允许境外科技公司参与数据处理业务
【答案】:A
解析:本题考察《网络安全法》对关键信息基础设施运营者的安全义务规定。根据法律,关键信息基础设施运营者需定期进行网络安全等级保护测评(A正确);法律未强制要求用户设置特定长度密码(B错误);对所有用户数据加密存储属于过度要求,应遵循“最小必要”原则;境外机构参与关键信息基础设施运营需符合安全审查规定,并非“允许”即可(D错误)。因此,正确答案为A。78、以下哪项是移动互联网时代特有的安全风险?
A.病毒感染
B.隐私泄露
C.系统崩溃
D.硬件故障
【答案】:B
解析:本题考察移动互联网安全风险的特性。移动设备通常集成位置传感器、摄像头、麦克风等硬件,且应用权限管理复杂,隐私数据(如通讯录、位置信息)更容易被恶意应用非法获取,这是移动互联网区别于传统PC的特有风险。A项病毒感染并非移动互联网特有,C项系统崩溃和D项硬件故障属于设备通用问题,与安全风险无关。79、在密码学中,以下哪种算法因存在严重安全性缺陷,已被国际标准组织明确建议不再用于密码存储和数字签名场景?
A.MD5
B.SHA-256
C.RSA
D.DES
【答案】:A
解析:本题考察哈希算法的安全性。MD5算法因存在易发生碰撞攻击的严重缺陷(即不同输入可能生成相同哈希值),已被证明无法满足密码存储和数字签名的安全需求。B选项SHA-256属于安全哈希算法,目前广泛应用;C选项RSA是公钥密码算法,与哈希算法性质不同;D选项DES是对称加密算法,主要用于数据加密而非哈希。因此正确答案为A。80、哈希函数(如MD5、SHA-1)在信息安全中的主要作用是?
A.对数据进行加密,防止数据被非法获取
B.生成数据的固定长度摘要,用于验证数据完整性
C.实现数据的可逆转换,便于解密恢复原始数据
D.管理用户密钥,实现身份认证
【答案】:B
解析:本题考察哈希函数的核心作用。选项A错误,对数据加密的是对称/非对称加密算法(如AES、RSA),哈希函数不用于加密;选项C错误,哈希函数是单向的,不可逆,无法解密恢复原始数据;选项D错误,密钥管理和身份认证通常由加密算法、认证协议等实现,与哈希函数无关;选项B正确,哈希函数通过算法生成数据的固定长度摘要,相同数据生成相同摘要,不同数据生成不同摘要,可用于验证数据是否被篡改,确保完整性。81、以下哪种攻击手段通过伪造虚假身份诱骗用户泄露个人信息?
A.钓鱼攻击
B.DDoS攻击
C.暴力破解
D.木马病毒
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击通过伪造虚假身份(如银行、平台官网等)诱骗用户泄露密码、银行卡信息等;DDoS攻击通过大量恶意流量淹没目标服务器导致瘫痪;暴力破解通过尝试不同密码组合破解账户;木马病毒通过植入恶意程序窃取数据或控制设备。因此正确答案为A。82、在传输敏感数据(如支付信息)时,以下哪种协议能有效保障数据传输安全性?
A.HTTP
B.HTTPS
C.FTP
D.Telnet
【答案】:B
解析:本题考察数据传输安全协议。A选项HTTP(超文本传输协议)以明文形式传输数据,易被中间人窃取;B选项HTTPS(HTTP+SSL/TLS)通过加密传输层协议(SSL/TLS)对数据进行加密,防止窃听和篡改,是传输敏感数据的标准安全协议;C选项FTP(文件传输协议)默认无加密机制,存在数据泄露风险;D选项Telnet是基于TCP的明文远程登录协议,安全性极低。因此答案为B。83、使用移动支付时,以下哪种行为存在安全风险?
A.开启指纹/面容支付功能并设置独立支付密码
B.不在公共Wi-Fi环境下进行转账操作
C.点击短信中“支付验证码”链接验证支付
D.定期更换支付平台登录密码
【答案】:C
解析:本题考察移动支付安全行为知识点。A、B、D均为安全操作(指纹支付提升便捷性、公共Wi-Fi易被监听、定期换密码降低风险);C中支付验证码为敏感信息,点击短信链接可能为钓鱼网站诱导输入验证码,存在盗刷风险,因此错误行为为C。84、根据《中华人民共和国网络安全法》,网络运营者收集、使用个人信息应当遵循的原则不包括?
A.合法原则
B.正当原则
C.必要原则
D.公开原则
【答案】:D
解析:本题考察个人信息保护的法律规定。《网络安全法》明确规定,网络运营者收集、使用个人信息应当遵循合法、正当、必要原则,不得收集与服务无关的个人信息,且需明示收集使用规则。A、B、C均为法律明确要求的原则;D选项“公开原则”不属于法律规定的原则,法律要求的是“明示”原则(即告知用户收集的信息类型、用途等),而非“公开”(公开个人信息属于违规行为)。85、企业为防止核心业务数据因硬件故障、自然灾害等导致永久丢失,最关键的防护措施是?
A.定期进行数据备份与恢复演练
B.部署下一代防火墙拦截攻击
C.使用固态硬盘(SSD)替代传统硬盘存储
D.对所有数据进行端到端加密
【答案】:A
解析:本题考察数据安全防护策略。数据备份是应对数据丢失的核心手段,定期备份+恢复演练可确保灾难发生时快速恢复数据;B选项防火墙是网络边界防护,无法解决数据存储丢失问题;C选项SSD提升存储速度,但不解决备份问题;D选项数据加密是保护数据内容安全,与数据丢失防护无关。因此正确答案为A。86、以下哪项属于移动互联网中常见的社会工程学攻击手段?
A.钓鱼短信
B.系统漏洞
C.生物识别技术
D.数据备份
【答案】:A
解析:本题考察移动互联网安全威胁类型。钓鱼短信通过伪装成官方机构(如银行、运营商)发送虚假信息,诱导用户点击恶意链接或输入敏感信息,属于典型的社会工程学攻击手段。而B选项系统漏洞是软件/硬件缺陷,C选项生物识别技术是身份认证手段,D选项数据备份是防护措施,均不符合题意。87、以下关于哈希函数的描述,错误的是?
A.哈希函数是一种单向函数
B.相同输入产生相同输出
C.可以通过输出逆推原输入
D.输出长度固定
【答案】:C
解析:哈希函数具有单向性(A正确)、输入相同输出相同(B正确)、输出长度固定(D正确)等核心特点,但其本质是单向不可逆的,无法通过输出逆推原输入(C错误),因此C是错误描述。88、以下哪项不属于多因素认证(MFA)的常见组合?
A.用户密码+动态口令
B.指纹识别+人脸识别
C.短信验证码+邮箱验证码
D.用户名+密码
【答案】:D
解析:本题考察多因素认证概念,正确答案为D。多因素认证通过结合两种或以上不同类型的验证方式(如“所知”“所有”“生物特征”)增强安全性。A选项密码(所知)+动态口令(所有),B选项指纹(生物)+人脸识别(生物),C选项短信验证码(所有)+邮箱验证码(所有)均属于多因素组合;D选项仅使用“用户名+密码”(均为“所知”因素),属于单因素认证,因此不属于多因素认证组合。89、用户在安装移动应用时,以下哪种做法最有助于保护个人隐私?
A.立即授予应用所有请求的权限
B.仅授予应用完成功能所必需的权限
C.安装前查看应用的隐私政策
D.使用应用商店提供的官方渠道下载
【答案】:B
解析:本题考察移动应用权限管理的安全实践。A选项过度授权会导致应用收集非必要隐私数据,增加泄露风险;C选项查看隐私政策是必要的风险评估,但无法直接保护隐私;B选项通过最小权限原则限制应用权限范围,可最大程度减少隐私数据被滥用的风险;D选项是下载渠道安全,与权限管理无关。90、手机不慎丢失后,以下哪项操作对保护个人数据安全最有效?
A.立即更换手机SIM卡并格式化手机存储
B.开启“查找我的手机”功能并设置远程锁定
C.向运营商申请停机并删除所有云端备份
D.丢弃旧手机并购买新设备,无需其他操作
【答案】:B
解析:本题考察移动设备安全防护措施。正确答案为B,“查找我的手机”功能可远程
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年生鲜电商损耗控制方法课程
- 成都市新都区部分单位2026年1月公开招聘编外(聘用)人员的备考题库(一)及答案详解(易错题)
- 2026年客户投诉处理话术优化课
- 繁殖繁殖场规划与建设手册
- 2026重庆市璧山区人民政府璧城街道办事处招聘非编聘用人员2人备考题库含答案详解
- 客运保卫稽查年终总结(3篇)
- 职业健康远程随访的医患沟通障碍解决方案
- 职业健康监护中的标准化健康宣教材料
- 职业健康成就感对医疗员工组织承诺的促进效应
- 职业健康促进医疗质量持续改进
- SOAP病历书写课件
- 2025年三年级语文上册期末测试卷:成语接龙竞赛训练试题
- (正式版)DB33∕T 2059-2025 《城市公共交通服务评价指标》
- 2024-2025学年江苏省南京市玄武区八年级上学期期末语文试题及答案
- 《社会调查研究方法》课程教学大纲
- 连锁餐饮门店运营管理标准流程
- 钢结构防护棚工程施工方案
- 2025低空经济发展及关键技术概况报告
- 中国药物性肝损伤诊治指南(2024年版)解读
- 湖南省邵阳市新邵县2022-2023学年高一上学期期末质量检测物理试题
- AI大模型训练大规模智算中心建设方案
评论
0/150
提交评论