版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年超星尔雅移动互联网时代的信息安全与防护考试题库第一部分单选题(100题)1、根据《中华人民共和国网络安全法》,网络运营者应当保障网络数据的哪些特性?
A.保密性
B.完整性
C.可用性
D.以上都是
【答案】:D
解析:本题考察网络安全法数据安全要求。《网络安全法》明确规定网络运营者需保障网络数据的保密性(防止泄露)、完整性(防止篡改)、可用性(确保正常访问),三者均为数据安全的核心特性,故正确答案为D。2、以下哪种行为最可能属于移动互联网时代的钓鱼攻击?
A.从手机官方应用商店下载并安装天气类APP
B.点击短信中“紧急通知:您的快递已签收,请点击链接确认”的链接
C.使用公共Wi-Fi时关闭手机数据流量以节省电量
D.定期修改社交平台账号的登录密码
【答案】:B
解析:本题考察移动互联网钓鱼攻击的识别。钓鱼攻击通常通过伪装成合法机构(如快递、银行)发送虚假链接,诱骗用户泄露个人信息。选项A是安全的应用安装方式;选项C是防护公共Wi-Fi风险的措施;选项D是良好的密码管理习惯,均不属于钓鱼攻击。而选项B中的短信链接可能为伪造的钓鱼链接,用户点击后可能导致账号信息或财产被盗取。3、以下关于移动设备密码设置的最佳实践是?
A.使用6位纯数字密码
B.定期更换密码
C.所有账号使用相同密码
D.密码包含生日等个人信息
【答案】:B
解析:本题考察移动设备密码安全设置。选项A(纯数字短密码)易被暴力破解;选项C(通用密码)会导致账号连锁风险;选项D(包含个人信息的密码)易被猜测;选项B(定期更换密码)是降低密码长期暴露风险的最佳实践,因此正确答案为B。4、在移动支付数据传输过程中,为确保数据加密和传输效率,通常采用的加密技术是?
A.对称加密(如AES)
B.非对称加密(如RSA)
C.哈希算法(如SHA-256)
D.数字签名
【答案】:A
解析:本题考察加密技术在移动支付中的应用。对称加密(如AES)速度快、效率高,适合移动支付中大量数据的快速传输;非对称加密(RSA)多用于密钥交换或签名,速度较慢;哈希算法用于数据完整性校验,数字签名用于身份验证。因此A选项正确。5、根据《个人信息保护法》,以下哪项行为不符合个人信息收集的基本原则?
A.明确告知收集目的和方式
B.仅收集与服务直接相关的必要信息
C.未经用户同意收集其位置信息
D.遵循最小必要原则
【答案】:C
解析:本题考察个人信息收集原则。《个人信息保护法》要求收集信息需明确告知、获得同意、最小必要,不得收集与服务无关的信息。C选项“未经同意收集位置信息”违反上述原则,因此错误。6、以下哪种网络攻击方式通常通过伪造银行、电商等机构的官方网站或短信,诱骗用户输入账号密码等敏感信息?
A.钓鱼攻击
B.暴力破解
C.中间人攻击
D.DDoS攻击
【答案】:A
解析:本题考察钓鱼攻击的定义,正确答案为A。钓鱼攻击通过伪造合法机构身份(如虚假网站、短信)诱骗用户泄露敏感信息,是典型的社会工程学攻击手段。B选项暴力破解是通过不断尝试密码获取权限;C选项中间人攻击是在通信双方间拦截并篡改数据;D选项DDoS攻击是通过大量虚假流量瘫痪目标服务器,均不符合题意。7、在移动设备中,为防止用户数据被未授权访问,最直接的安全措施是?
A.设置复杂密码或PIN码
B.开启自动亮度调节
C.关闭Wi-Fi功能
D.安装杀毒软件
【答案】:A
解析:本题考察移动设备数据安全防护。设置复杂密码或PIN码是通过身份认证防止他人解锁设备,直接保护数据不被未授权访问。B选项自动亮度调节与数据安全无关,C选项关闭Wi-Fi是极端防护方式,无法保障正常使用,D选项杀毒软件主要针对恶意软件,对数据访问权限保护作用间接。8、用户在安装移动应用时,关于权限管理的正确做法是?
A.为确保应用正常使用,授予所有请求的权限
B.拒绝所有非必要的应用权限
C.仅授予应用明确说明用途的权限
D.允许应用使用系统默认权限设置,无需手动调整
【答案】:B
解析:本题考察移动应用权限安全的核心原则。正确答案为B,遵循“最小权限原则”,即应用仅需获取完成其功能所必需的权限,拒绝所有非必要权限(如社交类应用索要通讯录权限、工具类应用索要相机权限)可显著降低数据泄露风险。A选项过度授权易导致权限滥用;C选项“明确说明”可能被伪造,需结合实际用途判断;D选项默认权限可能包含过多不必要权限,未主动管理风险较高。9、在移动设备访问网页时,若用户点击了包含钓鱼链接的短信或邮件,最可能导致以下哪种安全风险?
A.设备硬件损坏
B.个人敏感信息被窃取
C.系统崩溃
D.网络连接中断
【答案】:B
解析:本题考察钓鱼攻击的危害。解析:钓鱼攻击通过伪造合法网站或发送虚假链接,诱导用户输入账号密码等信息,导致个人敏感信息(如银行卡号、身份证号)被窃取(B正确);设备硬件损坏(A)通常由物理故障或恶意代码破坏硬件驱动导致,钓鱼攻击一般不直接损坏硬件;系统崩溃(C)多由系统文件损坏或病毒破坏导致,钓鱼攻击主要窃取信息而非破坏系统;网络连接中断(D)由网络故障或运营商问题引起,与钓鱼攻击无关。因此正确答案为B。10、在移动支付场景中,为保障交易数据传输安全,应优先选择的协议是?
A.HTTP
B.HTTPS
C.FTP
D.SMTP
【答案】:B
解析:本题考察数据传输安全协议。HTTP是明文传输协议,存在数据泄露风险;HTTPS通过TLS/SSL加密传输数据,可有效防止中间人攻击和数据窃听,是移动支付等敏感场景的标准选择(B正确)。FTP用于文件传输,SMTP用于邮件发送,均不适用支付场景,因此选B。11、以下哪项是移动互联网时代特有的安全风险?
A.病毒感染
B.隐私泄露
C.系统崩溃
D.硬件故障
【答案】:B
解析:本题考察移动互联网安全风险的特性。移动设备通常集成位置传感器、摄像头、麦克风等硬件,且应用权限管理复杂,隐私数据(如通讯录、位置信息)更容易被恶意应用非法获取,这是移动互联网区别于传统PC的特有风险。A项病毒感染并非移动互联网特有,C项系统崩溃和D项硬件故障属于设备通用问题,与安全风险无关。12、关于移动设备强密码设置,以下哪项是正确做法?
A.仅使用纯数字组合(如123456)
B.混合使用大小写字母、数字和特殊符号
C.长度不少于4位且定期更换即可
D.仅使用小写字母和数字(如abc123)
【答案】:B
解析:本题考察强密码的核心要素。强密码需满足复杂度和长度要求:B选项混合使用大小写字母、数字和特殊符号,符合NIST(美国国家标准与技术研究院)推荐的强密码标准,能有效抵抗暴力破解。A选项纯数字和D选项仅小写字母+数字均复杂度不足,C选项长度不足4位无法构成强密码,定期更换是补充措施但非核心要素。13、以下哪种行为可能导致移动设备感染恶意软件?
A.从设备厂商官方应用商店下载应用
B.安装来源不明的APK文件
C.定期更新系统安全补丁
D.启用应用权限最小化管理
【答案】:B
解析:本题考察恶意软件感染的常见途径。恶意软件常伪装成正常应用,通过“来源不明的APK文件”(Android)或“越狱/非官方渠道下载的应用”(iOS)传播。官方应用商店(如华为应用市场)对应用进行安全审核,感染风险低;定期更新系统补丁可修复漏洞,减少感染可能;权限最小化管理能限制恶意应用的数据访问。因此,安装来源不明的APK文件是主要感染途径,正确答案为B。14、以下哪种加密算法属于非对称加密算法?
A.AES
B.RSA
C.DES
D.IDEA
【答案】:B
解析:本题考察加密算法类型。AES、DES、IDEA均属于对称加密算法,使用相同密钥进行加密和解密;RSA是典型的非对称加密算法,使用公钥加密、私钥解密,安全性更高,适用于密钥交换等场景,因此选B。15、防火墙在网络安全中的核心作用是?
A.过滤进出网络的数据包
B.查杀计算机病毒
C.破解被入侵的密码
D.恢复系统数据备份
【答案】:A
解析:本题考察防火墙的功能定位。防火墙通过预设的访问规则(如IP地址、端口、协议)过滤网络流量,仅允许符合规则的数据包通过,从而阻断非法访问和恶意攻击(如端口扫描、病毒传播)。选项B是杀毒软件的功能,选项C属于恶意攻击行为,选项D属于数据恢复工具的作用。因此正确答案为A。16、移动设备定期更新操作系统和应用补丁的主要目的是?
A.提升设备硬件性能
B.修复已知的安全漏洞
C.增加设备存储空间
D.解锁新的系统功能
【答案】:B
解析:本题考察移动设备安全防护的基本措施。正确答案为B,操作系统和应用补丁通常包含对已知安全漏洞的修复(如修复漏洞、加固权限验证机制等),定期更新可有效降低因漏洞被恶意利用导致的信息泄露、设备被控制等风险。A选项性能提升非补丁主要目标;C选项存储空间增加与更新无关;D选项新功能属于系统大版本更新,补丁主要聚焦安全修复。17、移动应用申请以下哪种权限时,用户有权拒绝并要求应用说明用途?
A.读取手机通讯录
B.获取设备唯一标识符
C.访问相机拍摄照片
D.以上所有权限
【答案】:D
解析:本题考察移动应用权限管理规范。根据《个人信息保护法》和《网络安全法》,移动应用申请的所有权限(包括通讯录、设备标识符、相机等)均需明确告知用户用途,用户有权根据自身需求决定是否授权。A选项读取通讯录用于社交或通讯类应用;B选项获取设备ID用于设备识别或广告跟踪;C选项访问相机用于拍照类应用。但无论何种权限,用户均有权拒绝并要求应用说明用途。因此正确答案为D。18、以下哪项不属于多因素认证(MFA)的常见类型?
A.知识因素(密码)+生物因素(指纹)
B.密码(知识因素)+动态口令(硬件因素)
C.指纹(生物因素)+虹膜(生物因素)
D.用户名+密码(单因素认证)
【答案】:D
解析:本题考察多因素认证的定义。多因素认证需结合至少两种不同类型的身份验证因素(如知识、生物、硬件等)。选项A为知识+生物因素,选项B为知识+硬件因素,选项C为两种生物因素(同属生物类,仍属多因素),均符合MFA;选项D“用户名+密码”仅使用“知识因素”,属于单因素认证。因此,正确答案为D。19、在移动支付场景中,以下哪项行为最有助于防范账户被盗刷风险?
A.点击短信中的不明支付链接确认订单
B.使用公共Wi-Fi连接进行支付操作
C.为支付APP设置独立的生物识别验证
D.定期更换支付密码但不修改绑定手机号
【答案】:C
解析:本题考察移动支付安全防护措施。C选项设置生物识别验证可增强账户访问安全性,即使密码泄露也能防范;A选项点击不明链接易导致钓鱼诈骗;B选项公共Wi-Fi存在中间人攻击风险;D选项不修改绑定手机号会导致密码修改后仍可能被他人通过手机号重置。因此正确答案为C。20、在移动互联网数据传输中,常用于保护用户登录信息、支付数据等敏感信息的加密技术是?
A.对称加密(如AES)
B.非对称加密(如RSA)
C.哈希算法(如MD5)
D.数字签名
【答案】:A
解析:本题考察加密技术在移动互联网中的应用场景。对称加密(如AES)具有加密速度快、效率高的特点,适合大量数据的实时传输(如用户登录信息、支付数据);非对称加密(如RSA)计算成本高,更常用于密钥交换或身份验证(如HTTPS的证书交换);哈希算法(如MD5)仅用于数据完整性校验,不具备加密功能;数字签名用于验证数据来源和完整性,不直接加密传输内容。因此,保护传输数据安全的常用技术是对称加密,答案为A。21、以下哪项不属于移动互联网时代常见的网络安全威胁类型?
A.钓鱼攻击
B.恶意软件
C.量子计算
D.僵尸网络
【答案】:C
解析:本题考察移动互联网时代常见网络安全威胁类型的识别。选项A钓鱼攻击是通过伪造网站、短信链接诱导用户泄露信息的典型威胁;选项B恶意软件(如病毒、木马、勒索软件)可窃取数据或破坏设备;选项D僵尸网络通过控制大量肉鸡发起攻击或传播恶意软件,均为当前常见威胁。而选项C量子计算是基于量子力学原理的未来计算技术,尚未成为移动互联网时代的现实安全威胁类型,因此选C。22、防火墙在网络安全中的主要作用是?
A.阻止所有外部网络访问内部网络
B.监控并过滤网络流量,控制访问权限
C.直接查杀所有入侵设备中的病毒
D.对传输数据进行端到端加密处理
【答案】:B
解析:本题考察防火墙的功能定位。正确答案为B,防火墙通过配置访问控制规则,监控并过滤进出网络的流量,仅允许符合策略的通信通过。A选项错误,防火墙并非完全阻止外部访问,而是基于规则控制访问;C选项错误,防火墙不具备病毒查杀功能,需配合杀毒软件;D选项错误,数据加密由SSL/TLS等协议或加密软件实现,非防火墙核心功能。23、根据《中华人民共和国个人信息保护法》,以下哪项行为不符合个人信息收集的合法要求?
A.应用收集用户位置信息前明确告知并获得用户同意
B.收集用户身份证号等敏感信息时单独获得用户明示同意
C.应用为提供基础服务(如社交平台注册)强制要求开启全部权限(如通讯录、相机)
D.应用定期对用户信息进行安全加密存储
【答案】:C
解析:本题考察个人信息保护法的“最小必要”原则。A选项符合“告知同意”原则;B选项敏感信息单独获取同意是法律要求;D选项加密存储是数据安全的基本措施;C选项强制收集非必要权限(如通讯录、相机)违反“最小必要”原则,超出服务必需范围,属于过度收集。因此,答案为C。24、根据《个人信息保护法》,处理以下哪类信息时需单独取得个人明确同意?
A.敏感个人信息(如生物识别数据)
B.普通个人信息(如姓名、手机号)
C.公开渠道获取的个人信息
D.企业内部员工信息
【答案】:A
解析:本题考察个人信息保护法对敏感信息的特殊要求。《个人信息保护法》明确规定,处理敏感个人信息(如生物识别、医疗健康、金融账户等)需单独取得个人的明确同意,且需满足更高安全标准。B选项普通个人信息可通过默认授权或合理告知获取;C选项公开渠道信息通常可依法使用,但无需单独同意;D选项企业员工信息属于内部管理数据,不适用个人信息保护法的“个人信息”定义。因此正确答案为A。25、使用移动支付时,以下哪项操作最有助于防范支付安全风险?
A.点击短信中“紧急支付确认”的不明链接
B.在公共Wi-Fi环境下完成大额转账
C.开启支付密码和指纹/面容双重验证
D.将支付账户与社交媒体账号直接绑定
【答案】:C
解析:本题考察移动支付安全防护措施。选项A点击不明链接可能触发钓鱼网站,导致支付信息泄露;选项B公共Wi-Fi存在中间人攻击风险,大额转账更易遭受资金损失;选项C开启支付密码+生物特征(指纹/面容)双重验证,可有效降低他人盗用支付账户的可能性,是典型的安全防护手段;选项D支付账户与社交媒体绑定会扩大攻击面,增加账号被盗风险。因此选C。26、以下关于密码设置的做法中,符合信息安全最佳实践的是?
A.使用生日作为密码
B.定期更换密码
C.所有平台使用相同密码
D.密码长度不超过6位
【答案】:B
解析:本题考察密码管理的安全最佳实践。选项A使用生日作为密码易被他人通过社会工程学手段猜测,存在极高泄露风险;选项C所有平台使用相同密码会导致“一破全破”,一旦某平台密码泄露,其他平台账号也面临被盗风险;选项D密码长度不超过6位(如“123456”)极易被暴力破解,无法满足基本安全需求。选项B定期更换密码能有效降低因密码泄露或撞库导致的安全风险,符合最佳实践,因此选B。27、以下哪种身份认证方式在移动互联网中应用最广泛且便捷?
A.生物识别(指纹/人脸)
B.静态密码
C.动态口令(如短信验证码)
D.U盾(硬件加密狗)
【答案】:A
解析:本题考察移动互联网身份认证技术。B选项静态密码依赖用户记忆,存在被盗取风险且输入不便;C选项动态口令虽安全但需额外设备或验证码,不如生物识别便捷;D选项U盾主要用于PC端金融场景,移动设备中极少使用;A选项生物识别(指纹、人脸)依托移动设备内置传感器,操作简单、误识率低,是当前最广泛应用的认证方式,因此答案为A。28、为保护移动设备中存储的敏感数据(如通讯录、照片),以下哪种技术是常用的存储加密方式?
A.AES加密
B.RSA加密
C.SHA-256哈希
D.DES加密
【答案】:A
解析:本题考察移动设备存储加密技术。AES(AdvancedEncryptionStandard)是广泛应用于对称加密的国际标准,适用于移动设备中大量敏感数据的存储加密;RSA属于非对称加密,主要用于传输层或身份验证;SHA-256是哈希算法,用于数据完整性校验而非加密;DES加密因密钥长度较短已逐渐被淘汰。因此正确答案为A。29、以下哪项不属于移动互联网时代常见的终端安全威胁?
A.恶意应用程序
B.分布式拒绝服务攻击(DDoS)
C.钓鱼网站攻击
D.恶意软件
【答案】:B
解析:本题考察移动终端安全威胁类型。移动终端(如手机、平板)面临的主要威胁包括恶意软件、钓鱼攻击、恶意应用等;而DDoS攻击(分布式拒绝服务)通常针对服务器或网络服务,并非终端设备的直接威胁,因此选B。30、用户在移动设备上通过APP提交身份证号等敏感信息时,以下哪种技术能有效保障数据在传输过程中的安全性?
A.仅使用设备自带的蓝牙连接
B.启用HTTPS协议
C.使用短信方式传输
D.关闭移动数据仅使用Wi-Fi
【答案】:B
解析:本题考察数据传输加密技术知识点。选项A(蓝牙连接)仅适用于短距离设备通信,无法直接保障敏感数据传输安全;选项C(短信传输)属于明文或弱加密方式,易被拦截;选项D(仅用Wi-Fi)未解决传输过程中的加密问题,公共Wi-Fi仍存在安全风险;选项B(HTTPS)通过SSL/TLS协议对数据进行端到端加密,能有效防止中间人攻击,是移动设备敏感数据传输的标准安全技术。31、以下哪项是移动互联网时代保护密码安全的最佳实践?
A.使用生日或手机号作为密码
B.不同平台使用相同的强密码
C.定期更换密码并启用密码管理器
D.仅在公共Wi-Fi环境下避免使用密码
【答案】:C
解析:本题考察密码安全防护措施。解析:定期更换密码(如每3个月)可降低密码泄露风险,密码管理器(如1Password)能生成和存储复杂密码,避免记忆负担(C正确);使用生日/手机号(A)易被猜测,安全性极低;不同平台使用相同密码(B)会导致“一破全破”,风险极高;公共Wi-Fi环境下应避免传输敏感数据,而非仅避免使用密码(D错误,密码本身需保护,与Wi-Fi环境无关)。因此正确答案为C。32、以下哪项不属于移动设备的主动安全防护措施?
A.安装官方应用商店的安全软件
B.定期更新操作系统补丁
C.开启设备自动定位服务
D.禁用非必要的应用权限
【答案】:C
解析:本题考察移动设备安全防护措施的分类。主动防护措施旨在预防风险,如A(安装安全软件)、B(更新补丁修复漏洞)、D(禁用权限减少攻击面)均为主动行为。C项“开启自动定位服务”属于功能设置,若被恶意应用利用会导致位置信息泄露,反而增加安全风险,不属于防护措施。33、当手机不慎丢失后,为最大程度保护个人信息安全,以下最优先的措施是?
A.立即通过运营商挂失SIM卡
B.远程锁定手机并清除敏感数据
C.更换手机SIM卡并重置所有账户密码
D.联系运营商冻结手机服务
【答案】:A
解析:本题考察手机丢失后的应急措施。SIM卡包含手机号、验证码接收等关键信息,挂失SIM卡可直接阻断他人通过SIM卡盗用账户,是最优先的措施。B、C、D需依赖远程功能或后续操作,优先级低于挂失SIM卡,因此A选项正确。34、在移动支付场景中,为保障交易数据传输安全,通常采用的加密技术是?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如MD5)
D.数字签名(如RSA签名)
【答案】:A
解析:本题考察数据加密技术应用。对称加密(AES)因加密速度快、效率高,常用于大量数据传输(如移动支付交易数据);非对称加密(B)多用于密钥交换(如SSL/TLS协议中RSA交换对称密钥);C/D主要用于数据完整性校验和身份认证,而非传输加密。正确答案为A。35、以下哪种密码技术常用于数据完整性校验而非身份认证?
A.哈希函数
B.对称加密
C.非对称加密
D.数字签名
【答案】:A
解析:哈希函数(如SHA-256)通过算法生成固定长度哈希值,数据内容变化会导致哈希值改变,因此可校验数据是否被篡改,确保完整性;对称加密(如AES)主要用于数据加密,非对称加密(如RSA)用于密钥交换或加密,数字签名结合哈希用于身份认证和完整性,因此哈希函数仅用于完整性校验,选A。36、以下哪项不属于移动互联网时代常见的网络安全威胁?
A.病毒
B.木马
C.DDoS攻击
D.云存储
【答案】:D
解析:本题考察移动互联网时代常见网络安全威胁的识别。病毒、木马、DDoS攻击均为典型的网络安全威胁,会直接导致设备受损或服务中断;而云存储是一种数据存储技术,本身并非威胁,但云存储的安全漏洞可能被利用。因此,正确答案为D。37、用户在安装移动应用时,若APP请求获取以下哪项权限,用户应格外谨慎以防止隐私泄露?
A.相机权限(用于拍摄照片)
B.通讯录权限(用于读取联系人信息)
C.位置权限(用于获取地理位置)
D.麦克风权限(用于录音)
【答案】:B
解析:相机权限通常用于拍摄场景(如拍照APP),位置权限用于导航或基于位置的服务,麦克风权限用于语音交互类APP(如录音、语音助手),均存在合理用途。而“通讯录权限”若被恶意APP获取,可能直接窃取用户联系人信息(如电话号码、姓名等),隐私泄露风险较高,因此用户需格外谨慎。38、以下哪种不属于移动互联网常见的安全威胁?
A.钓鱼攻击
B.恶意APP
C.数据备份
D.DDoS攻击
【答案】:C
解析:本题考察移动互联网安全威胁的类型。钓鱼攻击(A)、恶意APP(B)、DDoS攻击(D)均属于常见安全威胁,会直接导致用户信息泄露或设备受损;而数据备份(C)是数据安全防护的手段,不属于安全威胁,因此正确答案为C。39、以下哪项属于移动设备安全防护的基础措施?
A.安装多个杀毒软件
B.定期更新系统和应用补丁
C.频繁更换设备密码
D.关闭所有系统权限
【答案】:B
解析:本题考察移动设备安全防护的核心措施。A选项安装多个杀毒软件可能导致冲突,降低系统性能且增加误报风险;B选项定期更新系统和应用补丁是基础防护手段,可修复已知安全漏洞,有效抵御攻击;C选项频繁更换密码会增加用户记忆负担,且过度更换反而可能导致密码泄露风险;D选项关闭所有系统权限会导致设备功能无法正常使用。因此正确答案为B。40、以下哪个密码符合移动设备账户的强密码标准?
A.12345678
B.abcdefgh
C.Password123
D.8aB@#7z
【答案】:D
解析:本题考察强密码设置知识点。强密码需满足长度≥8位,包含大小写字母、数字和特殊符号。选项A仅为数字(弱密码),B仅为小写字母(弱密码),C包含数字但无特殊符号,D满足长度、大小写、数字及特殊符号的组合要求,因此为强密码。41、在移动支付场景中,以下哪项属于典型的“多因素认证(MFA)”应用?
A.仅使用支付密码登录APP
B.指纹识别+短信验证码登录
C.静态密码+动态口令卡
D.人脸识别+设备绑定
【答案】:B
解析:本题考察身份认证技术。多因素认证(MFA)要求用户提供两种或以上不同类型的凭证(如“知识因素+生物特征”“设备因素+知识因素”)。A选项仅使用密码属于单因素认证;C选项动态口令卡通常仍属于单因素(动态密码);D选项“人脸识别+设备绑定”虽包含两种因素,但“设备绑定”更多是“拥有因素”,而B选项“指纹(生物特征,拥有/生物因素)+短信验证码(知识/设备因素)”是移动支付中最典型的多因素组合。因此正确答案为B。42、根据《中华人民共和国网络安全法》,个人信息的收集和使用应当遵循的原则不包括以下哪项?
A.合法
B.正当
C.必要
D.随机
【答案】:D
解析:本题考察个人信息保护法律原则。《网络安全法》明确规定个人信息的收集和使用应当遵循合法、正当、必要原则,以保障个人信息安全;“随机”原则并非法律要求,不符合个人信息保护的合规性要求,因此选D。43、在移动互联网时代,以下哪项是最常见的恶意软件传播方式之一?
A.通过应用商店下载未经审核的应用
B.通过蓝牙直接接收未知文件
C.通过短信链接直接访问恶意网站
D.利用系统自动更新漏洞植入病毒
【答案】:A
解析:本题考察移动设备恶意软件的传播途径。正确答案为A,因为未经审核的第三方应用(尤其是非官方渠道的APK文件)常被伪装成正规应用,是恶意软件最主要的传播方式之一。B选项中,蓝牙文件传输需双方主动操作,传播范围有限;C选项的短信钓鱼链接虽存在,但并非最普遍的传播方式;D选项的系统漏洞属于设备安全漏洞,并非恶意软件传播的主动途径。44、以下哪项不属于移动设备常见的恶意软件类型?
A.病毒
B.木马
C.僵尸网络
D.勒索软件
【答案】:C
解析:病毒、木马、勒索软件均为移动设备中常见的恶意软件类型,可破坏系统或窃取数据;僵尸网络是通过控制大量设备组成的恶意网络,属于攻击模式而非独立软件类型,因此选C。45、《中华人民共和国个人信息保护法》正式施行的日期是?
A.2020年10月1日
B.2021年11月1日
C.2022年1月1日
D.2023年5月1日
【答案】:B
解析:本题考察个人信息保护相关法律法规。《中华人民共和国个人信息保护法》于2021年8月20日经十三届全国人大常委会第三十次会议通过,2021年11月1日正式施行。A选项2020年是该法通过前的时间;C、D选项为错误时间点,因此正确答案为B。46、以下哪项不属于移动互联网时代常见的网络安全威胁?
A.手机病毒
B.钓鱼网站
C.恶意APP
D.数据备份
【答案】:D
解析:本题考察移动互联网时代常见网络安全威胁类型。手机病毒、钓鱼网站、恶意APP均属于直接威胁用户数据和设备安全的攻击手段,而数据备份是用于防止数据丢失的安全防护措施,并非威胁类型,因此正确答案为D。47、以下哪项不属于移动互联网时代典型的设备端安全威胁?
A.恶意软件(如病毒、木马)感染设备
B.钓鱼攻击通过短信链接诱导用户泄露信息
C.SQL注入攻击(SQLInjection)
D.设备被植入恶意应用窃取数据
【答案】:C
解析:本题考察移动设备端安全威胁的识别。SQL注入攻击主要针对Web应用程序的数据库层,属于服务器端安全威胁,而非移动设备直接面临的威胁。A、B、D均为移动设备端或用户操作中常见的安全威胁:A、D涉及设备恶意软件感染,B涉及钓鱼攻击导致的信息泄露。48、在医疗系统中,为保护患者隐私,将患者的真实姓名、身份证号等敏感信息替换为无意义的编号,这种技术属于?
A.数据脱敏
B.数据加密
C.数据备份
D.数据压缩
【答案】:A
解析:本题考察数据安全技术中的数据脱敏概念。数据脱敏是在不影响数据可用性的前提下,对敏感信息进行变形处理(如替换、屏蔽),去除可识别的个人身份信息(PII),适用于数据分析、系统测试等场景;数据加密是通过算法将数据转换为密文(可逆或不可逆),与脱敏的核心区别在于脱敏通常不可逆且保留数据格式;数据备份是防止数据丢失的冗余存储;数据压缩是减小数据体积的技术。因此正确答案为A。49、以下哪项攻击手段属于典型的社会工程学攻击?
A.发送伪造的银行钓鱼邮件
B.利用SQL注入漏洞植入恶意代码
C.向服务器发送大量虚假请求导致服务瘫痪
D.利用病毒感染用户设备
【答案】:A
解析:本题考察网络安全威胁类型。社会工程学攻击是通过欺骗、诱导用户(利用人性弱点)获取信息或控制权,钓鱼邮件是典型代表(伪造银行邮件诱导用户点击链接泄露账号密码)。选项B“SQL注入”属于技术漏洞利用(针对数据库的注入攻击),选项C“DDoS攻击”属于拒绝服务攻击(通过大量请求瘫痪服务器),选项D“病毒感染”属于恶意代码攻击(通过技术手段植入设备),均不属于社会工程学。因此正确答案为A。50、在移动互联网环境中,以下哪种属于典型的社会工程学攻击手段?
A.钓鱼攻击
B.DDoS攻击
C.木马病毒感染
D.系统漏洞利用
【答案】:A
解析:本题考察移动互联网时代的常见安全威胁类型。钓鱼攻击通过伪装成合法机构(如银行、电商平台)发送虚假信息诱导用户泄露个人信息,属于典型的社会工程学攻击。B选项DDoS攻击主要针对服务器端资源耗尽,而非移动设备;C选项“木马病毒”更多是针对计算机端的恶意程序,移动设备中恶意应用更常见,且木马通常需植入程序而非社会工程学;D选项“系统漏洞利用”属于技术漏洞攻击,与社会工程学无关。因此正确答案为A。51、以下关于哈希函数的描述,正确的是?
A.哈希函数的输出长度与输入长度相同
B.不同输入可能产生相同哈希值(碰撞)
C.哈希函数可用于验证数据完整性
D.哈希函数是可逆的,可从哈希值反推原始数据
【答案】:C
解析:本题考察哈希函数的核心特性。正确答案为C,原因如下:A选项错误,哈希函数的输出长度(如MD5输出128位、SHA-256输出256位)固定,与输入长度无关;B选项错误,哈希函数的抗碰撞性要求不同输入应产生不同哈希值(“生日悖论”是极端情况下的概率问题,非普遍特性);C选项正确,哈希函数通过单向性确保数据被篡改后哈希值变化,因此可验证数据完整性;D选项错误,哈希函数是单向不可逆的,无法从哈希值反推原始输入数据。52、以下哪项措施最能有效防范移动设备被恶意软件感染?
A.及时更新操作系统和APP的安全补丁
B.仅在公共WiFi环境下使用移动数据网络
C.对手机进行root或越狱操作以获取最高权限
D.随意点击短信中的广告链接以获取优惠信息
【答案】:A
解析:本题考察移动设备恶意软件防护措施。选项B中,公共WiFi与移动数据网络切换无法防范恶意软件,且公共WiFi可能存在中间人攻击风险;选项C中,root/越狱会移除系统安全限制,增加漏洞暴露风险;选项D中,点击不明广告链接可能下载恶意软件;选项A中,及时更新安全补丁可修复已知漏洞,是防范恶意软件感染的核心措施,因此正确答案为A。53、以下哪种技术主要用于检测并阻断网络攻击行为,保护内部网络安全?
A.防火墙
B.入侵检测系统(IDS)
C.入侵防御系统(IPS)
D.杀毒软件
【答案】:C
解析:本题考察网络安全防护技术的功能。入侵防御系统(IPS)结合了入侵检测系统(IDS)的攻击检测能力与防火墙的实时阻断能力,能主动拦截异常流量或攻击行为。A选项防火墙侧重边界访问控制,不具备主动检测攻击并阻断的能力;B选项IDS仅能检测攻击行为,无法实时阻断;D选项杀毒软件主要针对终端恶意软件,不处理网络层攻击。54、在移动支付场景中,以下哪项操作最可能增加账户安全风险?
A.定期更换支付密码并开启二次验证
B.避免在公共Wi-Fi环境下进行支付操作
C.授权陌生APP获取通讯录、短信等敏感权限
D.关闭手机“自动填充”功能并手动输入支付密码
【答案】:C
解析:本题考察移动支付安全防护。陌生APP过度获取通讯录、短信等权限可能导致隐私泄露或被恶意利用(如伪造支付链接诱导转账)。A、B、D均为安全操作:定期更换密码+二次验证可提升账号安全性;公共Wi-Fi易被监听,禁止支付操作可防中间人攻击;手动输入密码避免自动填充漏洞。55、以下关于哈希函数的描述,正确的是?
A.输入相同,输出不同
B.输出长度固定
C.哈希值可逆,可通过输出反推输入
D.仅用于数据加密
【答案】:B
解析:本题考察哈希函数核心特性。哈希函数是单向函数,输入相同则输出(哈希值)一定相同(排除A);输出长度固定(如MD5输出128位、SHA-256输出256位);哈希函数不可逆,无法通过输出反推输入(排除C);哈希函数主要用于数据完整性校验,而非加密(排除D)。因此正确答案为B。56、及时更新操作系统安全补丁的主要目的是?
A.提升设备硬件性能
B.修复已知系统漏洞,防止被恶意利用
C.增加系统存储空间
D.优化移动设备的电池续航能力
【答案】:B
解析:本题考察操作系统安全补丁的作用。安全补丁的核心作用是修复系统已知漏洞,防止攻击者利用漏洞入侵设备(B正确)。A选项提升硬件性能非补丁功能;C选项增加存储空间与补丁无关;D选项优化续航需硬件或系统功耗优化,与补丁无关。57、下列关于哈希函数的描述中,错误的是?
A.输入相同输出一定相同
B.输入不同输出可能相同(哈希碰撞)
C.可以从输出结果反推输入数据
D.常用于数据完整性校验
【答案】:C
解析:本题考察哈希函数特性。哈希函数(如MD5、SHA)具有单向性(不可逆),输入相同输出必相同(A正确),不同输入可能产生相同输出(哈希碰撞,B正确),可通过比对哈希值校验数据是否被篡改(D正确);但无法从输出反推输入数据(C错误)。正确答案为C。58、收到一条短信称‘您的账户存在异常,请点击链接/verify立即处理’,以下判断正确的是?
A.链接来自正规银行,应立即点击验证
B.链接域名与官方域名差异大,存在钓鱼风险
C.短信内容正式,无需怀疑
D.直接回复短信中的验证码进行验证
【答案】:B
解析:本题考察网络钓鱼攻击的识别。正确答案为B,正规银行官网域名通常规范且包含品牌标识(如“”),而“”中“abc”非银行真实标识,且域名结构不符合正规金融机构特征,存在伪造官网(钓鱼网站)的高风险。A选项忽略了域名伪造风险;C选项未警惕陌生链接;D选项回复验证码可能导致验证码被恶意获取,进一步泄露账户信息。59、在移动互联网安全中,以下哪项属于典型的被动攻击手段?
A.网络钓鱼诱导用户泄露密码
B.恶意软件植入手机系统
C.数据窃听获取用户通话记录
D.DDoS攻击瘫痪目标服务器
【答案】:C
解析:本题考察移动互联网安全中主动攻击与被动攻击的区别。主动攻击是攻击者主动发起的行为(如A诱导用户操作、B植入恶意软件、D发起DDoS攻击),而数据窃听(C)属于被动监听数据传输,不干扰数据正常流动,因此属于被动攻击。60、在移动支付数据传输中,为保障数据机密性,通常优先采用哪种加密方式?
A.DES(数据加密标准)
B.RSA(非对称加密算法)
C.AES(高级加密标准)
D.SHA-256(哈希算法)
【答案】:C
解析:本题考察加密技术的实际应用,正确答案为C。AES作为对称加密算法,具有加密速度快、安全性高的特点,适合移动支付中大量数据的传输。B选项RSA属于非对称加密,更适合小数据量(如密钥交换)而非直接传输;A选项DES因密钥长度较短(56位)安全性不足,已被淘汰;D选项SHA-256是哈希算法,仅用于数据完整性校验而非加密。61、以下哪项是保护手机免受恶意软件感染的有效措施?
A.仅从官方应用商店下载安装应用
B.开启手机“允许安装未知来源应用”权限
C.长期不更新手机系统补丁
D.随意点击短信中的链接或附件
【答案】:A
解析:本题考察移动设备安全防护常识。官方应用商店(如苹果AppStore、安卓应用商店)对应用进行安全审核,可有效降低恶意软件风险;“允许安装未知来源应用”会使手机容易安装非官方渠道的恶意应用;长期不更新系统补丁会导致系统漏洞未修复,增加被攻击风险;随意点击短信链接或附件是典型钓鱼行为,可能感染病毒或泄露信息。因此正确答案为A。62、根据《个人信息保护法》,以下哪项属于移动应用“过度索权”行为?
A.导航软件请求获取位置信息以提供实时路况
B.社交软件请求获取通讯录权限以推荐好友
C.天气软件请求获取相机权限以拍摄天气照片
D.阅读软件请求获取存储权限以保存离线书籍
【答案】:B
解析:本题考察个人信息保护与权限管理知识点。A中导航软件获取位置信息为合理必要权限;C中天气软件需相机拍摄天气照片(如拍摄云层等),存储权限为合理必要;D中阅读软件获取存储权限保存离线书籍为合理需求;B中社交软件主要功能为社交,获取通讯录权限用于推荐好友属于非必要权限,超出应用核心功能需求,因此为过度索权。63、以下哪种攻击方式通过伪造合法网站或邮件诱导用户泄露个人信息?
A.钓鱼攻击
B.暴力破解
C.中间人攻击
D.DDoS攻击
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击(A)通过伪造身份(如银行网站、客服邮件)诱导用户泄露密码、银行卡信息等敏感数据;暴力破解(B)是通过尝试大量密码组合破解账户;中间人攻击(C)是在通信双方间截获并篡改数据;DDoS攻击(D)通过伪造大量请求瘫痪服务器。正确答案为A。64、根据《中华人民共和国网络安全法》,网络运营者收集、使用个人信息应当遵循的原则不包括?
A.合法原则
B.正当原则
C.必要原则
D.公开原则
【答案】:D
解析:本题考察个人信息保护的法律规定。《网络安全法》明确规定,网络运营者收集、使用个人信息应当遵循合法、正当、必要原则,不得收集与服务无关的个人信息,且需明示收集使用规则。A、B、C均为法律明确要求的原则;D选项“公开原则”不属于法律规定的原则,法律要求的是“明示”原则(即告知用户收集的信息类型、用途等),而非“公开”(公开个人信息属于违规行为)。65、多因素认证(MFA)是提升身份安全性的重要手段,以下哪项组合属于典型的多因素认证形式?
A.仅使用静态密码
B.密码+短信验证码
C.生物识别+地理位置
D.指纹识别+人脸识别
【答案】:B
解析:本题考察多因素认证的定义。正确答案为B,多因素认证要求结合不同类型的验证因素(如知识因素:密码;持有因素:短信验证码)。选项A为单因素认证;C和D均属于生物识别单因素(同一类型验证),未结合不同类别因素;而B结合了“知识因素(密码)”和“持有因素(验证码)”,符合MFA要求。66、在移动设备安全防护中,定期更新操作系统的主要目的是?
A.提升设备运行速度
B.修复已知安全漏洞
C.增加设备存储容量
D.优化电池续航能力
【答案】:B
解析:本题考察操作系统更新的安全意义。操作系统更新的核心作用是修复已知安全漏洞,防止黑客利用漏洞入侵设备;A选项提升速度、C选项增加存储、D选项优化续航均非更新的主要安全目的。因此正确答案为B。67、《中华人民共和国网络安全法》规定,收集个人信息应遵循的原则不包括以下哪项?
A.合法
B.正当
C.必要
D.强制
【答案】:D
解析:《网络安全法》明确规定,收集个人信息需遵循“合法、正当、必要”原则,不得强制收集用户信息。“强制”不属于合法原则,因此正确答案为D。68、移动设备中,多因素认证(MFA)的主要优势是?
A.仅需记住一个密码即可完成登录
B.结合“你知道的(如密码)+你拥有的(如手机验证码)”提升安全性
C.完全杜绝账号被盗风险
D.生物识别技术无需额外硬件支持
【答案】:B
解析:本题考察多因素认证的原理。MFA通过结合“知识因素(如密码)+拥有因素(如手机验证码)+生物特征(如指纹)”等多重验证,大幅降低单一凭证被盗后的账号风险。A是单因素认证(仅密码);C“完全杜绝”表述绝对化,MFA降低风险而非消除;D混淆了MFA与生物识别的概念,生物识别本身可作为MFA的一种因素,但非MFA的核心优势。69、在身份认证机制中,‘基于密码的认证’属于以下哪种类型?
A.你知道什么(WhatYouKnow)
B.你拥有什么(WhatYouHave)
C.你是谁(WhoYouAre)
D.你做什么(WhatYouDo)
【答案】:A
解析:本题考察身份认证的分类。‘你知道什么’是基于知识的认证(如密码、PIN码);‘你拥有什么’是基于持有物的认证(如U盾、动态口令牌);‘你是谁’是基于生物特征的认证(如指纹、人脸);‘你做什么’不属于主流分类。A正确,密码属于‘你知道什么’类型;B错误(如U盾属于此类);C错误(指纹等生物识别属于此类)。70、根据《中华人民共和国个人信息保护法》,以下哪项属于个人敏感信息?
A.公开的企业办公地址
B.实名认证的身份证号码
C.公开的产品评价信息
D.已脱敏的银行卡号(后4位)
【答案】:B
解析:本题考察个人信息保护法中个人敏感信息的定义。个人敏感信息是一旦泄露或非法使用,可能导致自然人权益受损的信息,如身份证号码(选项B)、银行卡号、生物识别信息等。选项A、C属于公开信息或脱敏信息,选项D(后4位脱敏)无法识别具体个人,均不属于敏感信息。因此正确答案为B。71、以下哪种行为属于典型的钓鱼攻击?
A.伪造银行网站发送邮件诱骗用户输入账号密码
B.向大量用户发送无关的垃圾邮件
C.植入恶意软件窃取用户通讯录信息
D.通过伪造IP地址发送虚假订单信息
【答案】:A
解析:本题考察网络钓鱼攻击识别知识点。正确答案为A,钓鱼攻击核心是通过伪造高信任度身份(如银行、运营商)诱骗用户泄露敏感信息,选项A中伪造银行网站并发送邮件是典型钓鱼手段;B选项垃圾邮件无针对性诱导,C选项木马/病毒属于主动植入,D选项伪造IP非钓鱼核心特征,均不符合钓鱼攻击定义。72、以下哪种安全防护技术主要用于检测移动设备是否感染恶意程序?
A.杀毒软件(反病毒软件)
B.入侵检测系统(IDS)
C.虚拟专用网(VPN)
D.防火墙
【答案】:A
解析:本题考察移动设备安全防护技术的功能。杀毒软件(反病毒软件)通过扫描系统文件、内存及应用行为,实时检测并清除恶意程序(如病毒、木马),直接针对设备端恶意代码。B选项入侵检测系统(IDS)主要用于网络层面监控异常流量或攻击行为,不直接处理终端恶意程序;C选项VPN用于加密网络传输通道,保障数据隐私;D选项防火墙用于网络边界防护,拦截非法访问请求,不针对终端程序检测。因此正确答案为A。73、根据《中华人民共和国网络安全法》,网络运营者对其收集的个人信息应当采取的必要安全保护措施不包括以下哪项?
A.保障数据的完整性
B.确保数据的可用性
C.防止数据被非法篡改
D.对数据进行匿名化处理后公开
【答案】:D
解析:本题考察《网络安全法》对个人信息保护的要求。根据法律,网络运营者需保障个人信息的完整性(不丢失/损坏)、保密性(不泄露)、可用性(正常访问),并防止被非法篡改;D选项“匿名化处理后公开”不属于法律强制要求的“必要安全保护措施”,且公开个人信息需符合特定条件,法律未强制要求匿名化后必须公开。因此正确答案为D。74、某APP在安装时未说明用途,直接请求获取用户的短信、通讯录、位置等多项权限,这种行为可能导致的主要风险是?
A.隐私信息泄露
B.手机硬件损坏
C.系统运行速度变慢
D.电池续航能力下降
【答案】:A
解析:本题考察移动应用权限管理风险。移动应用过度索取权限(如非必要的通讯录、短信权限)会导致用户隐私数据(如联系人信息、短信内容)被恶意收集或上传,违反《个人信息保护法》;手机硬件损坏通常由物理故障或病毒破坏硬件驱动导致,与权限索取无关;系统卡顿多因内存不足、后台程序过多等;电池耗电增加与权限索取无直接因果关系(除非APP恶意后台运行耗电)。因此正确答案为A。75、以下关于设置强密码的最佳实践,正确的是?
A.使用连续数字(如123456)作为密码
B.定期更换密码(如每3个月)
C.密码仅包含字母(如“password”)
D.所有网络服务使用相同密码
【答案】:B
解析:本题考察密码安全管理。A选项“123456”是弱密码,易被暴力破解;C选项“password”是通用弱密码,易被字典攻击;D选项所有服务用同一密码,一旦泄露会导致多平台安全风险。B选项定期更换密码(如每3个月)可降低密码长期暴露风险,是强密码管理的最佳实践。76、用户在下载安装移动应用时,以下哪种行为最有助于防范恶意APP的风险?
A.仅从官方应用商店(如苹果AppStore、华为应用市场)下载应用
B.点击短信中附带的不明链接下载应用
C.安装来源不明的APK文件
D.允许应用获取通讯录、位置等全部权限
【答案】:A
解析:本题考察恶意APP防范措施。官方应用商店对应用进行安全审核,可有效过滤恶意APP;B、C选项均可能下载到植入病毒或窃取信息的恶意应用;D选项授权敏感权限会扩大恶意APP对用户隐私的威胁。因此正确答案为A。77、以下哪种行为可能导致移动设备感染恶意软件?
A.从官方应用商店下载APP
B.点击短信中来源不明的链接
C.定期清理设备缓存
D.使用公共Wi-Fi进行在线支付
【答案】:B
解析:本题考察恶意软件感染途径。点击来源不明的链接可能触发恶意代码下载或执行,是移动设备感染恶意软件的常见原因。A选项从官方商店下载是安全行为,C选项清理缓存属于正常优化操作,D选项使用公共Wi-Fi存在中间人攻击风险,但并非直接导致恶意软件感染。78、移动支付中常用的‘短信验证码+支付密码’属于哪种身份认证方式?
A.单因素认证
B.双因素认证
C.多因素认证
D.基于生物特征的认证
【答案】:B
解析:本题考察身份认证方式的分类。选项A错误,单因素认证仅使用一种验证因素(如仅密码),而题干中包含两种因素;选项C错误,多因素认证通常需要三种或以上不同类型的验证因素(如知识+持有+生物特征),题干仅两种;选项D错误,生物特征认证基于指纹、人脸等生理特征,题干未涉及;选项B正确,双因素认证使用两种不同类型的验证因素(如‘你知道的密码’+‘你持有的手机验证码’),‘短信验证码’属于‘你持有的设备验证码’,与‘支付密码’(你知道的知识)结合,构成双因素认证。79、以下哪项不属于多因素认证(MFA)的常见组合?
A.用户密码+动态口令
B.指纹识别+人脸识别
C.短信验证码+邮箱验证码
D.用户名+密码
【答案】:D
解析:本题考察多因素认证概念,正确答案为D。多因素认证通过结合两种或以上不同类型的验证方式(如“所知”“所有”“生物特征”)增强安全性。A选项密码(所知)+动态口令(所有),B选项指纹(生物)+人脸识别(生物),C选项短信验证码(所有)+邮箱验证码(所有)均属于多因素组合;D选项仅使用“用户名+密码”(均为“所知”因素),属于单因素认证,因此不属于多因素认证组合。80、以下哪种恶意软件通常伪装成合法软件并通过非官方渠道传播,以窃取用户信息或控制系统?
A.病毒
B.木马
C.蠕虫
D.勒索软件
【答案】:B
解析:本题考察恶意软件类型及特点。解析:木马(B)的核心特征是伪装成合法软件(如游戏、工具),通过非官方渠道(如第三方网站、钓鱼邮件附件)传播,潜入系统后窃取信息或控制设备;病毒(A)需依赖宿主文件自我复制,常伴随破坏性代码;蠕虫(C)无需宿主,通过网络自动传播感染其他设备;勒索软件(D)主要通过加密用户数据并索要赎金。因此正确答案为B。81、以下哪种网络安全威胁主要通过伪装成合法网站,诱导用户泄露个人信息?
A.社会工程学攻击
B.恶意代码攻击
C.网络嗅探攻击
D.拒绝服务攻击
【答案】:A
解析:本题考察网络安全威胁类型的基本概念。社会工程学攻击是通过欺骗、诱导等心理手段获取用户信息或系统权限,钓鱼网站正是通过伪装合法网站(如银行、电商平台)骗取用户账号密码等,属于典型的社会工程学攻击。B选项恶意代码攻击(如病毒、木马)主要通过代码植入破坏系统;C选项网络嗅探攻击是通过监听网络数据包获取敏感信息;D选项拒绝服务攻击是通过大量无效请求消耗系统资源导致服务瘫痪,均不符合题意。82、以下关于哈希函数的描述,错误的是?
A.输入相同则输出一定相同
B.输出长度固定
C.可以从输出反推输入内容
D.常用于数据完整性校验
【答案】:C
解析:本题考察哈希函数的核心特性。哈希函数是单向密码体制,具有单向性(无法从输出反推输入)、输入确定性(相同输入输出唯一)、输出长度固定(如MD5输出128位,SHA-256输出256位)等特点,常用于数据完整性校验(如文件校验和)。A选项正确,哈希函数是确定性函数;B选项正确,不同哈希算法输出长度固定;D选项正确,若数据被修改,哈希值会变化,可用于校验完整性;C选项错误,哈希函数无法从输出反推输入,属于单向不可逆操作。83、当收到一条自称“银行客服”的短信,提示账户异常需点击链接验证时,以下哪种做法最安全?
A.立即点击链接,按提示操作验证账户
B.拨打银行官方公布的客服电话核实情况
C.忽略该短信,认为是诈骗信息直接删除
D.转发短信给亲友,请求帮忙确认是否异常
【答案】:B
解析:本题考察钓鱼攻击的防范措施。A选项直接点击不明链接可能进入钓鱼网站,导致信息泄露;C选项“忽略”可能错过银行真实通知,需结合官方渠道确认;D选项转发无意义且无法验证短信真伪;B选项通过银行官方客服电话核实是最安全的方式,可有效避免钓鱼陷阱。因此,正确做法是B。84、根据《中华人民共和国网络安全法》,以下哪项不属于网络运营者的义务?
A.保障网络安全,防范网络攻击
B.维护网络数据的完整性和保密性
C.收集用户所有使用习惯数据用于商业分析
D.保护用户个人信息安全和合法权益
【答案】:C
解析:本题考察网络安全法对运营者的义务要求。A、B、D均为网络安全法明确规定的运营者义务,包括保障安全、维护数据安全、保护用户权益。C选项“收集用户所有使用习惯数据”属于过度收集,违反“合法、正当、必要”原则,且超出法律要求范围,不属于运营者义务。85、某天气APP在安装时要求用户授予“通讯录读取”权限,这最可能违反了移动应用安全的哪个原则?
A.最小必要原则
B.功能授权原则
C.动态授权原则
D.一次性授权原则
【答案】:A
解析:本题考察移动应用权限管理原则。移动应用安全权限管理的核心原则是“最小必要原则”,即仅收集与应用功能直接相关的最小范围信息。天气APP的主要功能是提供天气数据,正常仅需位置、网络等权限,而“通讯录读取”与天气功能无关,属于过度索取权限,违反了最小必要原则。选项B“功能授权原则”是正确原则(如相机APP索取相机权限),但题干中APP索取的是无关权限;选项C“动态授权原则”指安装时动态询问用户权限,与题干行为无关;选项D“一次性授权原则”非权限管理核心原则。因此正确答案为A。86、在移动支付数据传输中,通常优先采用以下哪种加密方式保障效率与安全性?
A.对称加密(如AES)
B.非对称加密(如RSA)
C.哈希算法(如SHA-256)
D.量子加密
【答案】:A
解析:本题考察加密技术的应用场景。对称加密(如AES)具有加密解密速度快、效率高的特点,适合移动支付中大量交易数据的实时传输(如银行卡号、交易金额)。B选项非对称加密(如RSA)计算复杂,通常用于密钥交换或小数据加密(如签名),而非直接传输大量数据;C选项哈希算法仅用于数据完整性校验(如验证文件是否被篡改),无法直接加密数据;D选项量子加密属于前沿技术,尚未广泛应用于移动支付领域。因此正确答案为A。87、移动支付场景下,以下哪项通常作为多因素身份认证的核心手段?
A.短信验证码
B.指纹识别
C.U盾
D.静态密码
【答案】:B
解析:本题考察移动支付身份认证技术。指纹识别属于生物特征识别,是移动设备特有的多因素认证核心手段,能有效降低单一因素(如密码)的风险。A选项短信验证码为单因素认证,易受SIM卡劫持攻击;C选项U盾多用于PC端网银,非移动支付核心手段;D选项静态密码安全性低,易被暴力破解或窃取。88、以下哪项不属于移动互联网时代常见的恶意软件类型?
A.病毒
B.木马
C.勒索软件
D.防火墙
【答案】:D
解析:本题考察移动互联网恶意软件的类型。病毒、木马、勒索软件均属于恶意软件,会对设备和数据造成威胁;而防火墙是网络安全防护设备,用于过滤网络流量,不属于恶意软件,因此正确答案为D。89、当移动设备不慎丢失时,以下哪项防护措施最为有效?
A.开启“查找我的手机”功能并设置远程擦除
B.不设置锁屏密码,仅依赖指纹解锁
C.立即连接公共Wi-Fi下载数据恢复工具
D.随意丢弃设备并更换手机号
【答案】:A
解析:本题考察移动设备数据安全防护。A选项“查找我的手机”功能可定位设备位置并远程擦除数据,能有效防止个人信息泄露,是丢失设备后的关键防护措施。B选项“不设置锁屏密码”会导致设备无保护,丢失后数据直接暴露;C选项“连接公共Wi-Fi”可能连接恶意热点,进一步泄露数据;D选项“随意丢弃设备”无法解决数据残留问题,且更换手机号与设备数据安全无关。因此正确答案为A。90、以下哪种是移动设备常见的恶意软件类型?
A.病毒
B.木马
C.勒索软件
D.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年水产养殖病害防控策略指南
- 2026青海西宁市城北区大堡子镇中心卫生院招聘卫生专业技术人员的1人备考题库含答案详解
- 2026浙江宁波市镇海中学国际部诚招学科双语教师备考题库及完整答案详解1套
- 2026年林下经济模式创新发展课
- 软件开发大数据模块开发规范手册
- 2026福建三明市永安市罗坊乡人民政府招聘编外聘用驾驶员1人备考题库及完整答案详解1套
- 2026年企业并购法律尽调实务培训
- 职业健康促进与企业健康管理未来趋势
- 驻马店2025年河南驻马店市平舆县人民医院招聘人事代理人员28人笔试历年参考题库附带答案详解
- 金华2025年浙江金华义乌市人民检察院司法雇员招录6人笔试历年参考题库附带答案详解
- 江苏省盐城市大丰区四校联考2025-2026学年七年级上学期12月月考历史试卷(含答案)
- 文化IP授权使用框架协议
- 2024年广西壮族自治区公开遴选公务员笔试试题及答案解析(综合类)
- 湖北烟草专卖局招聘考试真题2025
- 人教部编五年级语文下册古诗三首《四时田园杂兴(其三十一)》示范公开课教学课件
- AI领域求职者必看美的工厂AI面试实战经验分享
- 4.2《扬州慢》课件2025-2026学年统编版高中语文选择性必修下册
- 捻线工三级安全教育(公司级)考核试卷及答案
- 学校智慧校园建设协议
- 上海市中考物理基础选择百题练习
- 预制板粘贴碳纤维加固计算表格
评论
0/150
提交评论