2026年超星尔雅移动互联网时代的信息安全与防护考试题库含答案(研优卷)_第1页
2026年超星尔雅移动互联网时代的信息安全与防护考试题库含答案(研优卷)_第2页
2026年超星尔雅移动互联网时代的信息安全与防护考试题库含答案(研优卷)_第3页
2026年超星尔雅移动互联网时代的信息安全与防护考试题库含答案(研优卷)_第4页
2026年超星尔雅移动互联网时代的信息安全与防护考试题库含答案(研优卷)_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年超星尔雅移动互联网时代的信息安全与防护考试题库第一部分单选题(100题)1、根据《个人信息保护法》及移动应用安全规范,以下哪项行为不符合个人信息保护基本原则?

A.应用频繁请求用户授权通讯录、位置等敏感权限

B.定期检查并撤销应用不必要的权限

C.不轻易授权涉及隐私的敏感权限(如相机、麦克风)

D.仅从官方应用商店下载安装来源可信的应用

【答案】:A

解析:本题考察移动应用个人信息保护常识。A选项中“应用频繁请求敏感权限”属于“过度索取权限”行为,违反了“最小必要”原则,可能导致个人信息被滥用。B、C、D均为正确的个人信息保护行为:定期检查权限可避免权限滥用,谨慎授权敏感权限能减少隐私泄露风险,从可信来源下载应用可降低恶意软件风险。因此正确答案为A。2、移动设备中,多因素认证(MFA)的主要优势是?

A.仅需记住一个密码即可完成登录

B.结合“你知道的(如密码)+你拥有的(如手机验证码)”提升安全性

C.完全杜绝账号被盗风险

D.生物识别技术无需额外硬件支持

【答案】:B

解析:本题考察多因素认证的原理。MFA通过结合“知识因素(如密码)+拥有因素(如手机验证码)+生物特征(如指纹)”等多重验证,大幅降低单一凭证被盗后的账号风险。A是单因素认证(仅密码);C“完全杜绝”表述绝对化,MFA降低风险而非消除;D混淆了MFA与生物识别的概念,生物识别本身可作为MFA的一种因素,但非MFA的核心优势。3、以下哪种是移动设备常见的恶意软件类型?

A.病毒

B.木马

C.勒索软件

D.以上都是

【答案】:D

解析:本题考察移动设备恶意软件类型知识点。病毒会自我复制并破坏系统,木马伪装成正常程序窃取信息,勒索软件通过加密文件勒索赎金,这三种均为移动设备常见的恶意软件类型,故正确答案为D。4、为保护移动设备隐私安全,以下哪种做法是正确的?

A.为所有应用授予位置信息访问权限

B.定期更新操作系统和应用补丁

C.从不检查应用来源,直接下载安装

D.允许应用在后台持续运行而不限制

【答案】:B

解析:本题考察移动设备安全防护实践,正确答案为B。定期更新系统和应用补丁可修复已知漏洞,提升设备安全性。A选项授予所有应用位置权限会导致位置隐私泄露;C选项随意下载非官方来源应用可能包含恶意软件;D选项允许应用无限制后台运行会增加隐私泄露风险(如偷偷上传数据)。5、根据《网络安全法》,收集个人信息应当遵循的原则不包括以下哪项?

A.合法

B.正当

C.必要

D.全面

【答案】:D

解析:《网络安全法》明确规定个人信息收集需遵循合法(A)、正当(B)、必要(C)原则,禁止“全面”收集(D),过度收集会侵犯用户隐私,因此D不属于法定原则。6、HTTPS协议在建立安全连接时,主要使用以下哪种加密算法来实现客户端与服务器之间的身份验证和密钥交换?

A.对称加密算法(如AES)

B.非对称加密算法(如RSA)

C.哈希函数(如SHA-256)

D.数字签名算法(如DSA)

【答案】:B

解析:本题考察密码学基础及HTTPS加密原理。对称加密算法(A)速度快但密钥传输风险高,不适合身份验证和密钥交换;哈希函数(C)用于数据完整性校验,无法实现身份验证;数字签名(D)用于验证数据来源和完整性,不直接用于密钥交换;非对称加密算法(B)通过公钥-私钥对实现身份验证和安全密钥交换,HTTPS的TLS/SSL协议在握手阶段(建立连接时)主要依赖非对称加密完成身份验证和临时密钥生成,因此正确答案为B。7、根据《中华人民共和国网络安全法》,以下哪项属于公民个人信息的范畴?

A.姓名

B.身份证号码

C.电话号码

D.以上都是

【答案】:D

解析:本题考察个人信息的法律定义。《网络安全法》规定,个人信息是指以电子或其他方式记录的与已识别或可识别的自然人有关的各种信息。姓名(A)、身份证号码(B)、电话号码(C)均属于可识别个人身份的信息,因此均属于个人信息范畴,正确答案为D。8、识别钓鱼网站的关键方法是?

A.检查网址是否包含HTTPS协议标识

B.点击链接时查看跳转页面的字体颜色

C.安装防火墙拦截所有外部链接

D.使用公共WiFi时关闭移动数据

【答案】:A

解析:本题考察钓鱼网站的识别技术。钓鱼网站常伪装成正规网站,关键特征是网址可能存在细微篡改(如域名相似但拼写错误)。HTTPS协议通过SSL/TLS加密传输,且浏览器会显示小锁标识,是验证网站合法性的核心手段。B项字体颜色无安全意义,C项防火墙无法精准识别钓鱼,D项与钓鱼防范无关。9、以下哪种防护技术通过在可信网络与不可信网络之间建立隔离层,监控并控制网络流量,实现安全访问控制?

A.防火墙

B.入侵检测系统(IDS)

C.入侵防御系统(IPS)

D.虚拟专用网络(VPN)

【答案】:A

解析:本题考察网络安全防护技术的功能定义。正确答案为A。防火墙的核心功能是在网络边界建立隔离层,通过规则限制流量进出,实现访问控制。B选项IDS仅检测攻击行为不主动阻断;C选项IPS虽可阻断攻击但侧重实时防御而非边界隔离;D选项VPN用于远程安全接入,不直接实现边界隔离。10、根据《个人信息保护法》,以下哪项行为符合‘个人信息收集最小必要原则’?

A.某社交APP在用户注册时仅要求提供手机号和密码用于登录

B.某天气APP强制要求用户提供通讯录权限才能使用天气查询功能

C.某购物APP为个性化推荐收集用户所有浏览记录和消费习惯

D.某健康APP在用户授权后收集了用户的位置信息用于定位附近医院

【答案】:A

解析:本题考察《个人信息保护法》的最小必要原则。选项B中,天气APP强制获取通讯录权限与天气查询功能无关,属于过度索权;选项C中,收集“所有浏览记录和消费习惯”超出个性化推荐的必要范围;选项D中,健康APP定位附近医院的位置信息虽与功能相关,但题目要求判断“符合最小必要”,而选项A中社交APP仅收集手机号和密码用于登录,未收集任何无关信息,完全符合最小必要原则,因此正确答案为A。11、以下哪种哈希算法因存在碰撞漏洞而被认为不安全,无法用于对安全性要求高的场景?

A.MD5

B.SHA-1

C.SHA-256

D.SHA-3

【答案】:A

解析:本题考察哈希算法的安全性知识点。MD5算法是早期广泛使用的哈希算法,但已被学术界证明存在严重的碰撞漏洞(即不同输入可生成相同哈希值),因此在需要严格数据完整性校验的场景(如密码存储、数字签名)中已被淘汰。B选项SHA-1虽存在漏洞但仍未被完全禁用,C选项SHA-256和D选项SHA-3是当前主流的安全哈希算法,未被证实存在已知的严重碰撞漏洞。因此正确答案为A。12、在移动互联网时代,以下哪种安全威胁因利用用户信任心理和伪造身份信息而广泛存在,常通过短信链接、虚假APP等形式传播?

A.钓鱼攻击

B.勒索病毒攻击

C.DDoS攻击

D.系统漏洞攻击

【答案】:A

解析:本题考察移动互联网常见安全威胁类型。正确答案为A,钓鱼攻击利用用户信任心理(如伪造银行/运营商通知),通过短信、虚假APP等诱导用户泄露信息或下载恶意软件,是移动场景中最普遍的威胁;B选项勒索病毒多依赖加密数据,移动场景中传播相对受限;C选项DDoS主要针对服务器端,移动设备作为客户端受影响较少;D选项系统漏洞是攻击面,但非“利用信任心理”的主动诱导型威胁。13、根据《中华人民共和国个人信息保护法》,以下哪种行为可能违反信息安全规范?

A.下载正规APP时仅授权必要权限

B.随意点击短信中的不明链接

C.定期清理APP缓存和权限记录

D.不向陌生人泄露验证码

【答案】:B

解析:本题考察个人信息保护法规及安全意识。A、C、D均为安全行为:A遵循“最小必要”原则授权权限,C主动清理缓存和权限以减少数据残留,D不泄露验证码防止账号盗用;B选项“随意点击不明链接”可能触发钓鱼攻击,导致个人信息(如银行卡信息、密码)被窃取,违反个人信息保护法中“个人信息受法律保护”的规定,因此答案为B。14、移动设备设置密码时,以下哪种做法最符合信息安全要求?

A.使用本人生日作为手机解锁密码

B.设置8位以上包含大小写字母和数字的复杂密码

C.为所有账号设置完全相同的简单密码

D.长期使用同一密码且不进行修改

【答案】:B

解析:本题考察移动设备密码安全策略。强密码应具备足够长度(如8位以上)和复杂度(包含大小写字母、数字等),以降低被暴力破解的风险。选项A中生日属于个人信息,易被他人猜测;选项C和D均属于弱密码管理方式,可能导致多个账号被同一密码入侵,不符合密码安全要求。15、移动互联网环境中,防火墙的主要作用是?

A.完全阻止外部网络对内部网络的所有访问

B.监控网络流量并阻止非法访问,实现访问控制

C.自动修复被恶意软件感染的系统文件

D.对所有传输数据进行端到端的加密处理

【答案】:B

解析:本题考察防火墙的核心功能。防火墙是网络边界的访问控制设备,通过规则限制不同安全等级的网络间通信,监控流量并阻止非法访问(如IP地址、端口的非法访问);A错误,防火墙仅限制非法访问,允许合法访问;C错误,修复系统文件是杀毒软件/系统工具的功能;D错误,端到端加密(如SSL/TLS)由应用层协议实现,非防火墙主要功能。B正确,防火墙通过访问控制和流量监控保障网络安全。16、以下哪种加密方式在移动支付场景中常用于保障数据传输安全,且加密和解密使用相同密钥?

A.AES(对称加密算法)

B.RSA(非对称加密算法)

C.SHA-256(哈希算法)

D.MD5(哈希算法)

【答案】:A

解析:本题考察对称加密与非对称加密的区别及应用场景。对称加密(如AES)的特点是加密和解密使用相同密钥,效率高,适合大数据量传输(如移动支付中的交易数据);非对称加密(如RSA)需通过公钥加密、私钥解密,密钥对不同,适合小数据(如密钥交换)但效率较低。SHA-256和MD5属于哈希算法,仅用于数据完整性校验或生成不可逆的数字摘要,无法实现数据解密。因此正确答案为A。17、根据《中华人民共和国网络安全法》,网络运营者收集、使用个人信息应当遵循的原则不包括?

A.合法原则

B.正当原则

C.必要原则

D.公开原则

【答案】:D

解析:本题考察个人信息保护的法律规定。《网络安全法》明确规定,网络运营者收集、使用个人信息应当遵循合法、正当、必要原则,不得收集与服务无关的个人信息,且需明示收集使用规则。A、B、C均为法律明确要求的原则;D选项“公开原则”不属于法律规定的原则,法律要求的是“明示”原则(即告知用户收集的信息类型、用途等),而非“公开”(公开个人信息属于违规行为)。18、在移动设备安全中,以下哪项APP权限通常被认为是过度索取且存在安全风险?

A.相机权限(用于拍摄验证码图片)

B.位置权限(用于导航类APP定位)

C.通讯录权限(用于社交APP展示好友列表)

D.短信权限(用于接收验证码)

【答案】:C

解析:本题考察移动APP权限管理的安全原则。合理的APP权限应遵循“最小必要”原则,即仅获取完成功能必需的权限。A选项相机权限对拍摄验证码是必要的;B选项位置权限对导航类APP是核心功能所需;D选项短信权限用于接收验证码(如登录验证)是合理的。C选项中,通讯录权限通常仅对通讯类、社交类APP(如微信、通讯录管理工具)有一定必要性,但非必需的社交APP若过度索取通讯录权限,可能导致用户隐私信息(如联系人列表)被恶意收集,属于过度索取,存在信息泄露风险。19、根据《中华人民共和国个人信息保护法》,处理个人信息应当遵循的基本原则不包括以下哪项?

A.合法、正当、必要原则

B.知情同意原则

C.公开透明原则

D.免费使用原则

【答案】:D

解析:本题考察个人信息保护法的基本原则。正确答案为D,《个人信息保护法》明确规定处理个人信息应遵循合法、正当、必要,知情同意,公开透明等原则,“免费使用”并非法定原则,而是对服务模式的描述,与个人信息处理原则无关。A、B、C均为法律明确要求的核心原则。20、双因素认证(2FA)在移动互联网应用中的主要作用是?

A.仅作为登录界面的装饰元素,无实际安全作用

B.提高账户登录的安全性,防止未授权访问

C.替代密码,完全避免密码被盗风险

D.仅适用于企业级应用,个人用户无需启用

【答案】:B

解析:本题考察身份认证安全机制。正确答案为B,双因素认证(如“密码+手机验证码”)通过结合“所知”(密码)和“所有”(设备/验证码)两种因素,显著提升账户安全性,防止未授权访问;A错误,2FA是核心安全机制;C错误,2FA是增强而非完全替代密码,无法绝对避免密码被盗;D错误,个人用户(如银行APP、社交平台)也应广泛启用2FA。21、以下哪项不属于哈希函数的核心特性?

A.输入相同则输出一定相同

B.输出长度固定(与输入长度无关)

C.可以从输出结果反推原始输入内容

D.不同输入可能产生相同输出(抗碰撞性弱)

【答案】:C

解析:本题考察哈希函数的基础特性。哈希函数(如MD5、SHA-1)具有单向性(无法从输出反推输入)、固定输出长度、抗碰撞性(不同输入大概率输出不同)等特点。C错误,哈希函数的单向性决定无法通过输出反推输入;D描述“不同输入可能产生相同输出”是“哈希碰撞”,但通常题目强调“抗碰撞性”,即理想情况下不同输入输出不同,此处选项C为更明确的错误特性。22、在移动互联网场景下,以下哪种行为最可能导致个人敏感信息泄露?

A.随意授权APP权限

B.使用公共Wi-Fi购物

C.定期修改设备密码

D.开启设备自动锁屏

【答案】:A

解析:本题考察个人信息保护常识。随意授权APP权限(如位置、通讯录)会直接泄露敏感数据;使用公共Wi-Fi购物需注意安全但非最直接原因;C、D是安全防护措施。因此正确答案为A。23、移动支付场景中,以下哪种身份认证方式因安全性高且用户体验好被广泛应用?

A.静态密码

B.短信验证码

C.指纹识别

D.图形验证码

【答案】:C

解析:本题考察移动支付的身份认证方式。A选项静态密码易被暴力破解或记忆混淆,安全性较低;B选项短信验证码可能因运营商拦截或SIM卡被盗用导致验证码泄露;D选项图形验证码识别成本高,用户体验差且易被机器破解;C选项指纹识别属于生物特征认证,具有唯一性和不可复制性,安全性高且操作便捷,因此被广泛应用于移动支付。答案为C。24、以下哪种技术主要用于检测并阻断网络攻击行为,保护内部网络安全?

A.防火墙

B.入侵检测系统(IDS)

C.入侵防御系统(IPS)

D.杀毒软件

【答案】:C

解析:本题考察网络安全防护技术的功能。入侵防御系统(IPS)结合了入侵检测系统(IDS)的攻击检测能力与防火墙的实时阻断能力,能主动拦截异常流量或攻击行为。A选项防火墙侧重边界访问控制,不具备主动检测攻击并阻断的能力;B选项IDS仅能检测攻击行为,无法实时阻断;D选项杀毒软件主要针对终端恶意软件,不处理网络层攻击。25、在以下哪种场景下进行移动支付时,最需要提高信息安全警惕?

A.在正规连锁超市使用移动支付购买商品

B.在陌生的免费Wi-Fi环境下进行转账操作

C.使用官方认证的移动支付APP进行付款

D.支付完成后保留交易凭证并核对金额

【答案】:B

解析:本题考察移动支付的安全场景判断。公共Wi-Fi(尤其是陌生免费Wi-Fi)常存在中间人攻击风险,可能窃取支付信息。选项A、C、D均属于安全的移动支付场景:正规超市有安全保障,官方APP经过认证,核对凭证是防护措施。而选项B中陌生Wi-Fi环境下数据传输可能被窃听,存在支付信息泄露风险。26、在移动支付数据传输过程中,常用的加密方案是?

A.仅使用对称加密算法(如AES)

B.仅使用非对称加密算法(如RSA)

C.结合对称加密和非对称加密算法

D.仅使用哈希函数(如SHA-256)

【答案】:C

解析:本题考察移动支付中的混合加密方案。正确答案为C,原因如下:对称加密(如AES)加密效率高,适合传输大量数据(如支付金额、订单信息);非对称加密(如RSA)安全性高但计算慢,适合传输少量数据(如对称加密的密钥)。移动支付需同时满足“高效传输数据”和“安全密钥分发”,因此通常采用“混合加密”:先用非对称加密传输对称密钥,再用对称加密传输实际支付数据。A选项仅用对称加密无法解决“密钥安全分发”问题(密钥可能被截获);B选项仅用非对称加密会导致传输效率极低(如支付数据直接用RSA加密,计算耗时且不适合长数据);D选项哈希函数仅用于数据完整性校验(如验证支付金额是否被篡改),无法替代加密传输。27、在设置移动设备密码时,以下哪种做法最符合安全要求?

A.使用简单连续数字如“123456”

B.与其他平台(如社交软件)使用相同密码

C.定期更换密码并采用字母、数字、符号组合

D.设置密码后长期不修改且保持简单

【答案】:C

解析:本题考察移动设备密码安全策略。A选项“123456”为简单弱密码,易被暴力破解;B选项与其他平台密码相同,若某平台泄露,会导致多平台账号关联风险;D选项长期不修改密码会增加账号被破解的概率;C选项“定期更换+复杂组合”符合密码安全“复杂性+时效性”原则,能有效降低被破解风险,因此答案为C。28、在移动支付中,以下哪种身份认证方式安全性最高?

A.静态密码

B.短信验证码

C.生物识别(指纹/人脸)

D.动态口令

【答案】:C

解析:本题考察移动身份认证安全性知识点。静态密码易被暴力破解或撞库;短信验证码可能因运营商劫持或钓鱼网站伪造导致泄露;动态口令虽安全但需额外设备;生物识别(指纹/人脸)具有唯一性和不可复制性,安全性最高,故正确答案为C。29、在网络安全防护体系中,以下哪种技术主要通过分析网络流量特征,实时检测并告警可疑入侵行为(但不直接阻断攻击)?

A.防火墙

B.入侵检测系统(IDS)

C.入侵防御系统(IPS)

D.虚拟专用网络(VPN)

【答案】:B

解析:本题考察网络安全防护技术的功能区别。入侵检测系统(IDS)的核心功能是监控网络流量,通过特征库比对和行为分析发现入侵行为并告警,不具备主动阻断能力。A选项防火墙主要通过访问控制规则限制内外网通信;C选项入侵防御系统(IPS)在IDS基础上增加了主动阻断功能;D选项VPN用于建立加密通信隧道,保障远程访问安全。因此正确答案为B。30、为保护移动设备中存储的敏感数据(如通讯录、照片),以下哪种技术是常用的存储加密方式?

A.AES加密

B.RSA加密

C.SHA-256哈希

D.DES加密

【答案】:A

解析:本题考察移动设备存储加密技术。AES(AdvancedEncryptionStandard)是广泛应用于对称加密的国际标准,适用于移动设备中大量敏感数据的存储加密;RSA属于非对称加密,主要用于传输层或身份验证;SHA-256是哈希算法,用于数据完整性校验而非加密;DES加密因密钥长度较短已逐渐被淘汰。因此正确答案为A。31、移动支付中常用的‘短信验证码+支付密码’属于哪种身份认证方式?

A.单因素认证

B.双因素认证

C.多因素认证

D.基于生物特征的认证

【答案】:B

解析:本题考察身份认证方式的分类。选项A错误,单因素认证仅使用一种验证因素(如仅密码),而题干中包含两种因素;选项C错误,多因素认证通常需要三种或以上不同类型的验证因素(如知识+持有+生物特征),题干仅两种;选项D错误,生物特征认证基于指纹、人脸等生理特征,题干未涉及;选项B正确,双因素认证使用两种不同类型的验证因素(如‘你知道的密码’+‘你持有的手机验证码’),‘短信验证码’属于‘你持有的设备验证码’,与‘支付密码’(你知道的知识)结合,构成双因素认证。32、在网络安全中,以下哪种攻击属于被动攻击?

A.窃听

B.DoS攻击

C.暴力破解

D.ARP欺骗

【答案】:A

解析:本题考察主动攻击与被动攻击的区别。被动攻击仅监听或窃取信息(如窃听),不破坏数据;主动攻击(DoS、暴力破解、ARP欺骗)会直接干扰系统正常运行或篡改数据。因此正确答案为A。33、以下关于哈希函数的描述,正确的是?

A.哈希函数的输出长度与输入长度相同

B.不同输入可能产生相同哈希值(碰撞)

C.哈希函数可用于验证数据完整性

D.哈希函数是可逆的,可从哈希值反推原始数据

【答案】:C

解析:本题考察哈希函数的核心特性。正确答案为C,原因如下:A选项错误,哈希函数的输出长度(如MD5输出128位、SHA-256输出256位)固定,与输入长度无关;B选项错误,哈希函数的抗碰撞性要求不同输入应产生不同哈希值(“生日悖论”是极端情况下的概率问题,非普遍特性);C选项正确,哈希函数通过单向性确保数据被篡改后哈希值变化,因此可验证数据完整性;D选项错误,哈希函数是单向不可逆的,无法从哈希值反推原始输入数据。34、以下哪种安全防护技术主要用于检测移动设备是否感染恶意程序?

A.杀毒软件(反病毒软件)

B.入侵检测系统(IDS)

C.虚拟专用网(VPN)

D.防火墙

【答案】:A

解析:本题考察移动设备安全防护技术的功能。杀毒软件(反病毒软件)通过扫描系统文件、内存及应用行为,实时检测并清除恶意程序(如病毒、木马),直接针对设备端恶意代码。B选项入侵检测系统(IDS)主要用于网络层面监控异常流量或攻击行为,不直接处理终端恶意程序;C选项VPN用于加密网络传输通道,保障数据隐私;D选项防火墙用于网络边界防护,拦截非法访问请求,不针对终端程序检测。因此正确答案为A。35、在移动支付中,为确保交易数据的机密性和高效性,通常优先采用的加密方式是?

A.对称加密(如AES)

B.非对称加密(如RSA)

C.哈希算法(如MD5)

D.量子加密

【答案】:A

解析:本题考察加密技术在移动场景的应用。正确答案为A,对称加密(如AES)加密效率高,适合大量交易数据(如金额、卡号)的快速传输,保障机密性。B选项非对称加密(如RSA)速度较慢,更适合密钥交换或身份验证;C选项哈希算法(如MD5)仅用于生成数据摘要,无法保证数据机密性;D选项量子加密尚未大规模商用,非当前主流方案。36、在移动支付数据传输过程中,为确保数据加密和传输效率,通常采用的加密技术是?

A.对称加密(如AES)

B.非对称加密(如RSA)

C.哈希算法(如SHA-256)

D.数字签名

【答案】:A

解析:本题考察加密技术在移动支付中的应用。对称加密(如AES)速度快、效率高,适合移动支付中大量数据的快速传输;非对称加密(RSA)多用于密钥交换或签名,速度较慢;哈希算法用于数据完整性校验,数字签名用于身份验证。因此A选项正确。37、以下哪项不属于移动互联网时代常见的恶意软件类型?

A.病毒

B.木马

C.勒索软件

D.防火墙

【答案】:D

解析:本题考察移动互联网恶意软件的类型。病毒、木马、勒索软件均属于恶意软件,会对设备和数据造成威胁;而防火墙是网络安全防护设备,用于过滤网络流量,不属于恶意软件,因此正确答案为D。38、以下哪种攻击方式主要通过伪造身份诱导用户泄露敏感信息?

A.钓鱼攻击

B.DDoS攻击

C.病毒感染

D.木马入侵

【答案】:A

解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击通过伪造合法身份(如银行、电商平台)诱导用户点击恶意链接或输入账号密码等敏感信息,符合题干描述。B选项DDoS攻击通过大量伪造请求占用服务器资源,导致服务瘫痪;C选项病毒感染主要通过恶意代码感染设备,破坏系统或窃取数据但不依赖诱导用户;D选项木马入侵通过伪装程序植入设备,长期窃取信息但非主动诱导用户泄露。因此正确答案为A。39、在移动设备中,用于防止未授权访问设备数据的安全措施是?

A.生物识别技术(指纹/面部识别)

B.自动锁屏功能(设置超时自动锁屏)

C.安装可信安全软件(如杀毒/防火墙)

D.以上都是

【答案】:D

解析:本题考察移动设备数据安全防护措施。正确答案为D。A选项生物识别通过唯一性特征验证身份,B选项自动锁屏通过设置超时锁定设备,C选项安全软件可检测恶意程序并防护,三者均为防止未授权访问的有效手段,因此选D。40、用户在安装移动应用时,以下哪种做法最有助于保护个人隐私?

A.立即授予应用所有请求的权限

B.仅授予应用完成功能所必需的权限

C.安装前查看应用的隐私政策

D.使用应用商店提供的官方渠道下载

【答案】:B

解析:本题考察移动应用权限管理的安全实践。A选项过度授权会导致应用收集非必要隐私数据,增加泄露风险;C选项查看隐私政策是必要的风险评估,但无法直接保护隐私;B选项通过最小权限原则限制应用权限范围,可最大程度减少隐私数据被滥用的风险;D选项是下载渠道安全,与权限管理无关。41、以下哪种是移动互联网时代常见的恶意软件类型,可能通过应用商店传播?

A.病毒

B.木马

C.勒索软件

D.以上都是

【答案】:D

解析:本题考察移动终端恶意软件类型及传播。病毒、木马、勒索软件均可能伪装成合法应用,通过应用商店(如安卓应用商店、苹果AppStore)传播,用户下载后可能被植入恶意代码。病毒可自我复制并感染其他文件;木马窃取信息;勒索软件加密文件勒索赎金,三者均为常见威胁,故答案为D。42、在移动设备中,对敏感数据(如支付信息)进行加密存储的主要目的是?

A.确保数据在传输过程中不被篡改

B.防止数据被未授权访问和窃取

C.提高设备的运算速度

D.增加数据的存储空间需求

【答案】:B

解析:本题考察数据加密的核心作用。数据加密通过算法将明文转化为密文,只有持有密钥的授权者才能解密。A选项“防止数据篡改”是数据校验(如哈希值)的作用;C选项加密对设备运算速度无直接提升作用;D选项加密会增加存储开销,而非目的。因此数据加密的核心目的是防止敏感数据被未授权访问和窃取。43、在移动设备的身份认证中,以下哪项属于基于生物特征的身份认证技术?

A.静态密码

B.指纹识别

C.短信验证码

D.动态口令

【答案】:B

解析:本题考察生物特征身份认证。指纹识别通过采集用户生物特征(指纹)进行身份验证,属于生物特征认证;A、C、D均为基于知识或硬件令牌的身份验证方式,不依赖生物特征。因此正确答案为B。44、在移动互联网时代,以下哪项是最常见的恶意软件传播方式之一?

A.通过应用商店下载未经审核的应用

B.通过蓝牙直接接收未知文件

C.通过短信链接直接访问恶意网站

D.利用系统自动更新漏洞植入病毒

【答案】:A

解析:本题考察移动设备恶意软件的传播途径。正确答案为A,因为未经审核的第三方应用(尤其是非官方渠道的APK文件)常被伪装成正规应用,是恶意软件最主要的传播方式之一。B选项中,蓝牙文件传输需双方主动操作,传播范围有限;C选项的短信钓鱼链接虽存在,但并非最普遍的传播方式;D选项的系统漏洞属于设备安全漏洞,并非恶意软件传播的主动途径。45、在移动支付场景中,为保障交易数据传输安全,通常采用的加密技术是?

A.对称加密算法(如AES)

B.非对称加密算法(如RSA)

C.哈希函数(如MD5)

D.数字签名(如RSA签名)

【答案】:A

解析:本题考察数据加密技术应用。对称加密(AES)因加密速度快、效率高,常用于大量数据传输(如移动支付交易数据);非对称加密(B)多用于密钥交换(如SSL/TLS协议中RSA交换对称密钥);C/D主要用于数据完整性校验和身份认证,而非传输加密。正确答案为A。46、以下哪种行为最可能属于移动互联网时代的钓鱼攻击?

A.从手机官方应用商店下载并安装天气类APP

B.点击短信中“紧急通知:您的快递已签收,请点击链接确认”的链接

C.使用公共Wi-Fi时关闭手机数据流量以节省电量

D.定期修改社交平台账号的登录密码

【答案】:B

解析:本题考察移动互联网钓鱼攻击的识别。钓鱼攻击通常通过伪装成合法机构(如快递、银行)发送虚假链接,诱骗用户泄露个人信息。选项A是安全的应用安装方式;选项C是防护公共Wi-Fi风险的措施;选项D是良好的密码管理习惯,均不属于钓鱼攻击。而选项B中的短信链接可能为伪造的钓鱼链接,用户点击后可能导致账号信息或财产被盗取。47、在移动设备安全防护中,定期更新操作系统的主要目的是?

A.提升设备运行速度

B.修复已知安全漏洞

C.增加设备存储容量

D.优化电池续航能力

【答案】:B

解析:本题考察操作系统更新的安全意义。操作系统更新的核心作用是修复已知安全漏洞,防止黑客利用漏洞入侵设备;A选项提升速度、C选项增加存储、D选项优化续航均非更新的主要安全目的。因此正确答案为B。48、攻击者通过伪造网站URL,诱导用户输入账号密码,这种攻击方式属于?

A.钓鱼攻击

B.中间人攻击

C.DDoS攻击

D.SQL注入

【答案】:A

解析:本题考察网络攻击类型识别。钓鱼攻击通过伪造身份(如虚假网站、短信)诱导用户泄露信息;中间人攻击是在通信链路中拦截数据;DDoS攻击通过大量请求瘫痪服务器;SQL注入针对数据库注入恶意代码。题干描述符合钓鱼攻击特征,故正确答案为A。49、关于哈希函数的特性,以下说法错误的是?

A.输入相同,输出结果一定相同

B.输出结果长度固定

C.可通过输出结果反推原始输入内容

D.对输入微小变化会导致输出剧烈变化(雪崩效应)

【答案】:C

解析:本题考察哈希函数的核心特性。哈希函数是单向不可逆的,输入相同则输出相同(A正确),输出长度固定(B正确),且具有雪崩效应(D正确);但无法通过输出反推原始输入(C错误),因此选C。50、当移动设备不慎丢失时,以下哪项防护措施最为有效?

A.开启“查找我的手机”功能并设置远程擦除

B.不设置锁屏密码,仅依赖指纹解锁

C.立即连接公共Wi-Fi下载数据恢复工具

D.随意丢弃设备并更换手机号

【答案】:A

解析:本题考察移动设备数据安全防护。A选项“查找我的手机”功能可定位设备位置并远程擦除数据,能有效防止个人信息泄露,是丢失设备后的关键防护措施。B选项“不设置锁屏密码”会导致设备无保护,丢失后数据直接暴露;C选项“连接公共Wi-Fi”可能连接恶意热点,进一步泄露数据;D选项“随意丢弃设备”无法解决数据残留问题,且更换手机号与设备数据安全无关。因此正确答案为A。51、移动互联网时代,以下哪种攻击方式主要通过伪造身份诱导用户泄露敏感信息?

A.钓鱼攻击

B.DDoS攻击

C.病毒感染

D.系统漏洞利用

【答案】:A

解析:本题考察移动互联网常见攻击类型的特点。钓鱼攻击通过伪造合法身份(如银行、运营商等)诱导用户点击恶意链接或下载恶意程序,从而泄露敏感信息(如账号密码、支付信息等);B选项DDoS攻击通过大量恶意流量淹没目标服务器,导致服务不可用;C选项病毒感染主要通过恶意代码破坏系统或窃取数据;D选项系统漏洞利用是利用系统或应用的安全漏洞入侵设备。因此正确答案为A。52、以下哪项不属于移动设备常见的恶意软件类型?

A.病毒

B.木马

C.蠕虫

D.浏览器

【答案】:D

解析:本题考察移动设备恶意软件类型知识点。病毒、木马、蠕虫均属于移动设备常见的恶意软件类型,能够通过感染设备、窃取数据或破坏系统;而浏览器是移动设备的正常应用程序,用于访问网络资源,不属于恶意软件类型,故正确答案为D。53、在移动互联网时代,以下哪项不属于移动设备面临的典型安全威胁?

A.恶意软件感染

B.钓鱼网站诱导

C.操作系统漏洞利用

D.硬件物理损坏

【答案】:D

解析:本题考察移动设备安全威胁类型。A、B、C均为典型网络安全威胁,恶意软件感染可窃取数据或破坏系统,钓鱼网站通过伪造链接诱导用户泄露信息,操作系统漏洞被黑客利用可入侵设备;而D选项“硬件物理损坏”属于设备物理故障,与安全威胁无关,因此正确答案为D。54、以下哪项不属于移动互联网时代常见的网络安全威胁?

A.病毒

B.木马

C.DDoS攻击

D.云存储

【答案】:D

解析:本题考察移动互联网时代常见网络安全威胁的识别。病毒、木马、DDoS攻击均为典型的网络安全威胁,会直接导致设备受损或服务中断;而云存储是一种数据存储技术,本身并非威胁,但云存储的安全漏洞可能被利用。因此,正确答案为D。55、以下哪项属于多因素身份认证方式?

A.仅使用静态密码

B.密码+动态口令

C.密码+指纹识别

D.仅使用短信验证码

【答案】:C

解析:本题考察身份认证类型。多因素认证需结合不同类型的身份凭证(知识型:密码;持有型:动态口令;生物特征型:指纹)。A/D为单因素(仅一种凭证),B为双因素但动态口令与密码同属“知识型+持有型”同类型,C结合知识型(密码)和生物特征型(指纹),属于典型多因素认证。正确答案为C。56、《个人信息保护法》确立的核心原则不包括以下哪项?

A.告知同意原则

B.最小必要原则

C.安全保障原则

D.绝对保密原则

【答案】:D

解析:本题考察个人信息保护法原则。《个人信息保护法》明确规定告知同意、最小必要、安全保障原则(A、B、C均为核心原则);D选项“绝对保密原则”过于绝对,法律允许在特定情形下依法共享个人信息,因此D不属于核心原则。57、以下哪项符合移动设备强密码的设置要求?

A.使用纯数字组合(如123456)作为密码

B.密码包含本人生日(如19900101)

C.长度为8位,包含大小写字母、数字和特殊符号

D.定期将密码更换为与原密码完全相同的新密码

【答案】:C

解析:本题考察密码安全设置。选项A纯数字密码易被暴力破解;选项B生日属于个人敏感信息,易被他人猜测;选项D重复使用旧密码会降低安全性;选项C的强密码组合(8位、大小写、数字、特殊符号)符合安全要求,能有效抵御暴力破解和字典攻击,因此正确答案为C。58、在移动互联网环境下,以下哪种行为最可能导致个人信息被窃取?

A.点击短信中来自银行官方的验证码链接

B.扫描来源不明的二维码

C.从应用商店下载正规金融类APP

D.定期更新手机系统的安全补丁

【答案】:B

解析:本题考察移动设备常见安全威胁知识点。选项A(官方验证码链接)通常为安全渠道;选项C(正规APP下载)和D(系统补丁更新)均为安全防护行为;选项B(扫描不明二维码)是钓鱼攻击的典型手段,攻击者常通过伪造二维码诱导用户点击恶意链接,从而窃取个人信息(如账号密码、支付信息等),在移动互联网场景中风险极高。59、以下哪项关于加密技术的描述是正确的?

A.对称加密算法适用于大数据量传输加密

B.非对称加密仅用于数据完整性校验

C.哈希算法可用于加密敏感数据

D.数字签名无法验证数据来源合法性

【答案】:A

解析:本题考察加密技术应用。A选项对称加密(如AES)效率高,适合大数据量传输加密;B选项非对称加密主要用于密钥交换和身份验证,而非数据完整性校验;C选项哈希算法(如MD5)不可逆,不可用于加密;D选项数字签名通过私钥加密验证数据来源合法性,因此A为正确答案。60、关于移动应用权限管理,以下说法错误的是?

A.应用请求的权限应遵循“最小必要”原则

B.授予应用“读取通讯录”权限可能导致隐私信息泄露

C.应用获取权限后会立即使用,不会长期存储数据

D.禁止安装来源不明的应用可降低恶意软件感染风险

【答案】:C

解析:本题考察移动应用权限管理的安全常识。选项A正确,权限最小必要原则是保护隐私的基础;选项B正确,读取通讯录权限被滥用可能导致联系人信息泄露;选项C错误,部分应用获取权限后会长期存储数据(如读取的通讯录信息可能被保存在本地数据库);选项D正确,来源不明的应用可能携带恶意代码。因此,正确答案为C。61、根据《中华人民共和国网络安全法》,以下哪项描述符合其适用范围?

A.仅适用于我国境内建设的计算机网络

B.适用于中华人民共和国境内的网络安全活动

C.仅适用于政府机构的内部网络

D.不适用于移动互联网应用的安全管理

【答案】:B

解析:本题考察《网络安全法》的法律适用,正确答案为B。根据《网络安全法》第二条,其适用范围为“在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理”,涵盖所有境内网络活动,包括移动互联网应用。A选项“仅适用于计算机网络”表述错误(移动互联网也适用);C选项“仅适用于政府机构”错误(覆盖所有网络主体);D选项“不适用于移动互联网”与法律原文冲突。62、哈希函数(HashFunction)的核心特性是?

A.输入相同,输出不同

B.输出长度固定且与输入无关

C.可通过输出反推原始输入

D.加密后的数据长度必然变长

【答案】:B

解析:本题考察哈希函数的基本特性。哈希函数的核心特性包括:输入任意长度数据,输出固定长度(通常称为“哈希值”),且具有单向性(无法通过输出反推输入)。A错误,因为哈希函数输入相同则输出必然相同;C错误,哈希函数单向性决定无法反推输入;D错误,哈希函数仅对数据进行摘要计算,不改变数据长度。63、在使用移动支付时,以下哪项行为可能存在安全风险?

A.开启设备的指纹/面容支付功能

B.不点击短信中不明链接或二维码

C.在公共Wi-Fi环境下进行转账操作

D.仅从官方应用商店下载支付类APP

【答案】:C

解析:本题考察移动支付安全注意事项。A选项“指纹/面容支付”是便捷且安全的认证方式;B选项“不点击不明链接/二维码”可避免钓鱼陷阱;D选项“从官方应用商店下载”能有效防范恶意支付APP;C选项“公共Wi-Fi环境下进行大额转账”存在风险,公共Wi-Fi可能被监听,导致支付信息(如密码、验证码)被窃取。因此C选项行为存在安全风险。64、以下关于移动设备密码设置的最佳实践是?

A.使用6位纯数字密码

B.定期更换密码

C.所有账号使用相同密码

D.密码包含生日等个人信息

【答案】:B

解析:本题考察移动设备密码安全设置。选项A(纯数字短密码)易被暴力破解;选项C(通用密码)会导致账号连锁风险;选项D(包含个人信息的密码)易被猜测;选项B(定期更换密码)是降低密码长期暴露风险的最佳实践,因此正确答案为B。65、在移动设备身份认证中,以下哪种方式属于“多因素认证”?

A.仅通过密码完成登录

B.密码+短信验证码

C.指纹识别单独完成解锁

D.虹膜识别单独完成验证

【答案】:B

解析:多因素认证需结合两种或以上不同类型的认证因素(如知识因素、生物特征、硬件动态码等)。选项A仅使用密码(单因素);C、D均为单一生物特征识别(单因素);B结合了密码(知识因素)和短信验证码(动态硬件因素),属于多因素认证,因此B正确。66、在移动支付场景中,为确保交易数据在传输过程中不被窃听和篡改,最常用的技术是?

A.数字签名

B.对称加密算法

C.非对称加密算法

D.哈希算法

【答案】:B

解析:本题考察加密技术的实际应用。对称加密算法(如AES)加密和解密使用同一密钥,计算效率高,适合大流量数据(如交易信息)的快速加密传输。非对称加密(如RSA)计算复杂,主要用于密钥交换而非直接加密大数据;数字签名用于身份验证和数据完整性校验;哈希算法用于生成数据摘要,不直接用于传输加密。因此,正确答案为B。67、在移动互联网环境下,保护用户敏感数据(如银行卡信息)不被窃取,以下哪项措施最有效?

A.使用HTTPS协议进行数据传输

B.定期更换手机系统版本

C.关闭移动数据网络,仅使用WiFi

D.安装免费杀毒软件

【答案】:A

解析:本题考察数据传输安全。敏感数据(如银行卡信息)需通过网络传输,HTTPS协议基于SSL/TLS加密传输通道,可防止中间人攻击、数据窃听;B(系统版本更新)侧重系统漏洞修复,C(仅用WiFi)无法完全避免传输风险(WiFi也可能被监听),D(免费杀毒)主要针对终端恶意软件,无法解决传输安全。故正确答案为A。68、以下哪项是哈希函数的核心特性?

A.单向性

B.可逆性

C.可修改性

D.可预测性

【答案】:A

解析:本题考察哈希函数的基本特性。哈希函数的核心特性包括单向性(无法从哈希值反推原始输入)、输入敏感性(输入微小变化会导致输出显著变化)和输出固定长度。选项B“可逆性”错误,哈希函数无法通过结果反推原始数据;选项C“可修改性”错误,哈希函数对输入的微小修改会导致输出完全不同,无法直接修改输出;选项D“可预测性”错误,哈希函数输出是固定长度且不可预测的。因此正确答案为A。69、以下哪种认证方式属于多因素认证(MFA)?

A.仅使用密码登录系统

B.密码+动态口令(如短信验证码)

C.仅通过指纹识别解锁设备

D.仅输入设备PIN码

【答案】:B

解析:本题考察多因素认证(MFA)的概念。正确答案为B,原因如下:多因素认证要求至少结合两类不同类型的身份验证因素(如“知识因素”“生物特征因素”“拥有物因素”)。A选项仅使用密码(单一知识因素),C选项仅使用指纹(单一生物特征因素),D选项仅使用PIN码(单一知识因素),均属于单因素认证;B选项密码(知识因素)+动态口令(如短信验证码,通常视为“时间/事件因素”),结合了两类不同因素,符合多因素认证定义。70、以下哪种恶意软件通常伪装成合法应用诱骗用户安装,且可能窃取用户隐私数据?

A.病毒

B.木马

C.蠕虫

D.勒索软件

【答案】:B

解析:本题考察恶意软件的类型及特点。病毒通常需要依附于宿主文件(如.exe)传播,需宿主程序存在才能运行;木马以伪装成正常软件为主要手段,通过诱骗安装窃取用户隐私(如通讯录、账号密码);蠕虫具有自我复制能力,可独立在网络中传播,无需宿主文件;勒索软件主要通过加密用户数据并索要赎金。因此,伪装成合法应用并窃取隐私的是木马,答案为B。71、以下哪种行为属于常见的网络钓鱼攻击手段?

A.通过官方应用商店下载正规软件

B.伪造银行网站页面诱导用户输入账号密码

C.使用防火墙过滤所有外部网络连接

D.定期更换社交平台的登录密码

【答案】:B

解析:本题考察网络钓鱼攻击的定义。选项A是安全行为,非攻击手段;选项C是网络安全防护措施,不属于攻击;选项D是良好的密码管理习惯;选项B中,伪造银行网站(钓鱼网站)诱导用户输入账号密码,符合钓鱼攻击“伪造身份获取敏感信息”的典型特征,因此正确答案为B。72、当收到一条自称“银行客服”的短信,提示账户异常需点击链接验证时,以下哪种做法最安全?

A.立即点击链接,按提示操作验证账户

B.拨打银行官方公布的客服电话核实情况

C.忽略该短信,认为是诈骗信息直接删除

D.转发短信给亲友,请求帮忙确认是否异常

【答案】:B

解析:本题考察钓鱼攻击的防范措施。A选项直接点击不明链接可能进入钓鱼网站,导致信息泄露;C选项“忽略”可能错过银行真实通知,需结合官方渠道确认;D选项转发无意义且无法验证短信真伪;B选项通过银行官方客服电话核实是最安全的方式,可有效避免钓鱼陷阱。因此,正确做法是B。73、以下哪种恶意软件必须依赖宿主文件才能完成传播?

A.蠕虫(Worm)

B.病毒(Virus)

C.木马(Trojan)

D.勒索软件(Ransomware)

【答案】:B

解析:本题考察恶意软件的传播特性。病毒(Virus)需要寄生在宿主文件(如.exe、.docx)中,依赖宿主文件被执行才能激活传播;蠕虫(A)可独立通过网络传播,无需宿主文件;木马(C)通常伪装成正常程序,但传播依赖用户主动运行,而非必须依赖宿主文件;勒索软件(D)通过加密文件传播,可通过邮件附件等独立传播。B正确,病毒必须依赖宿主文件。74、当收到声称来自‘超星学习通’的短信要求点击链接修改密码时,以下哪种做法最安全?

A.立即点击链接按提示修改密码

B.拨打超星官方客服电话核实信息

C.回复短信询问具体修改原因

D.忽略短信并直接删除

【答案】:B

解析:钓鱼短信常伪装成官方发送虚假链接。直接点击(A)可能进入钓鱼网站;回复(C)可能被钓鱼者确认手机号有效性;忽略(D)可能错过必要通知。通过官方渠道核实是最安全的做法,因此选B。75、在移动支付过程中,为确保交易双方身份真实且数据传输过程中不被篡改,最常用的技术是?

A.数字签名

B.对称加密

C.非对称加密

D.物理隔离

【答案】:A

解析:本题考察移动支付中的核心安全技术,正确答案为A。数字签名通过私钥加密生成签名,接收方用公钥验证,既能证明发送方身份(防伪造),又能保证数据未被篡改(防抵赖),是移动支付中身份与数据安全的核心技术。B选项对称加密主要用于数据加密传输,C选项非对称加密侧重密钥交换,D选项物理隔离属于网络架构层面,均非直接保障身份与防篡改的核心技术。76、在移动支付场景中,以下哪项技术主要用于保障交易数据的传输安全?

A.HTTPS协议

B.VPN虚拟专用网

C.防火墙技术

D.杀毒软件

【答案】:A

解析:本题考察移动支付的传输安全技术。HTTPS(A)是HTTP协议的加密版本,通过TLS/SSL加密传输层数据,能有效防止交易数据在传输过程中被窃听或篡改,是移动支付的核心传输安全技术。VPN(B)主要用于远程接入安全,防火墙(C)侧重网络边界防护,杀毒软件(D)用于终端恶意程序检测,均不直接保障交易数据传输安全,因此正确答案为A。77、在移动互联网中,访问以下哪种协议的网站时数据传输会被加密?

A.HTTP

B.FTP

C.HTTPS

D.SSH

【答案】:C

解析:本题考察数据传输加密协议知识点。正确答案为C,HTTPS(基于SSL/TLS协议)通过加密传输数据,防止中间人窃取;A选项HTTP为明文传输,B选项FTP(文件传输)默认明文,D选项SSH主要用于远程登录加密,题目问“访问网站时”,HTTPS是网页浏览的标准安全协议,其他选项不符合场景。78、在公共Wi-Fi环境下进行移动支付,以下哪项做法最安全?

A.直接连接公共Wi-Fi并完成支付流程

B.连接后立即使用VPN加密支付数据传输

C.断开Wi-Fi,改用手机流量进行支付

D.打开蓝牙功能以共享热点加速支付

【答案】:B

解析:本题考察公共Wi-Fi环境下的支付安全。公共Wi-Fi可能存在中间人攻击风险,直接连接(A)易导致数据被监听;使用手机流量(C)是最安全的方式,但题目问“最安全做法”,B选项中使用VPN加密后连接公共Wi-Fi,能有效防止数据被窃听,相比直接连接更安全;D选项蓝牙共享热点与支付安全无关。因此正确答案为B。79、以下哪项攻击手段属于典型的社会工程学攻击?

A.发送伪造的银行钓鱼邮件

B.利用SQL注入漏洞植入恶意代码

C.向服务器发送大量虚假请求导致服务瘫痪

D.利用病毒感染用户设备

【答案】:A

解析:本题考察网络安全威胁类型。社会工程学攻击是通过欺骗、诱导用户(利用人性弱点)获取信息或控制权,钓鱼邮件是典型代表(伪造银行邮件诱导用户点击链接泄露账号密码)。选项B“SQL注入”属于技术漏洞利用(针对数据库的注入攻击),选项C“DDoS攻击”属于拒绝服务攻击(通过大量请求瘫痪服务器),选项D“病毒感染”属于恶意代码攻击(通过技术手段植入设备),均不属于社会工程学。因此正确答案为A。80、以下哪种算法属于哈希函数(单向散列函数)?

A.MD5

B.AES

C.RSA

D.DES

【答案】:A

解析:本题考察哈希函数的核心知识点。哈希函数(如MD5、SHA系列)通过固定长度输出反映输入数据特征,常用于数据完整性校验;AES、DES是对称加密算法,RSA是非对称加密算法,均不属于哈希函数。因此正确答案为A。81、以下关于密码设置的做法中,符合信息安全最佳实践的是?

A.使用生日作为密码

B.定期更换密码

C.所有平台使用相同密码

D.密码长度不超过6位

【答案】:B

解析:本题考察密码管理的安全最佳实践。选项A使用生日作为密码易被他人通过社会工程学手段猜测,存在极高泄露风险;选项C所有平台使用相同密码会导致“一破全破”,一旦某平台密码泄露,其他平台账号也面临被盗风险;选项D密码长度不超过6位(如“123456”)极易被暴力破解,无法满足基本安全需求。选项B定期更换密码能有效降低因密码泄露或撞库导致的安全风险,符合最佳实践,因此选B。82、在移动互联网环境中,以下哪种方式是恶意软件传播的主要途径之一?

A.通过正规应用商店下载的应用

B.接收来自陌生联系人的短信链接

C.连接公共Wi-Fi时关闭数据流量

D.定期更新操作系统补丁

【答案】:B

解析:本题考察移动设备恶意软件传播途径。正确答案为B,原因如下:A选项,正规应用商店(如苹果AppStore、华为应用市场)通常有严格审核机制,恶意软件通过正规商店传播的概率极低;B选项,陌生联系人短信链接常为钓鱼陷阱,点击后可能下载恶意软件或诱导输入敏感信息,是恶意软件传播的常见途径;C选项和D选项均为移动设备安全防护措施(C是避免公共Wi-Fi风险的防护行为,D是修复系统漏洞的防护措施),而非传播途径。83、根据《个人信息保护法》,收集个人信息时应当遵循的原则不包括?

A.合法、正当、必要原则

B.最小必要原则

C.全面收集原则

D.知情同意原则

【答案】:C

解析:本题考察个人信息保护相关法律法规。《个人信息保护法》明确规定,个人信息收集应遵循合法、正当、必要原则,且需遵循最小必要原则(即仅收集与服务直接相关的信息)和知情同意原则(需用户明确授权)。“全面收集原则”违背最小必要原则,可能过度收集用户隐私,不符合法律要求。因此正确答案为C。84、以下哪种身份认证方式属于“你知道什么”(KnowledgeFactor)的范畴?

A.密码

B.指纹

C.人脸

D.虹膜

【答案】:A

解析:本题考察身份认证类型。“你知道什么”指基于用户掌握的知识,密码属于此类;指纹、人脸、虹膜属于生物特征(“你是什么”),因此A选项正确。85、关于对称加密与非对称加密技术的对比,下列说法正确的是?

A.对称加密算法(如AES)计算效率高,适合加密大量数据

B.非对称加密算法(如RSA)计算效率高,适合加密大量数据

C.对称加密仅用于身份认证,非对称加密仅用于数据传输

D.对称加密无法用于数据加密,仅用于密钥交换

【答案】:A

解析:本题考察对称与非对称加密技术特点。对称加密(如AES)采用相同密钥,计算效率高,适合加密大数据;非对称加密(如RSA)使用公钥/私钥对,计算复杂,效率低,主要用于密钥交换、身份认证等场景。选项B错误(非对称加密效率低),C、D错误(对称加密可用于数据加密,非对称加密可用于数据传输但效率低),故正确答案为A。86、及时更新操作系统的安全补丁主要是为了防范什么安全风险?

A.系统漏洞

B.恶意软件感染

C.网络钓鱼攻击

D.数据存储泄露

【答案】:A

解析:本题考察移动设备安全防护基础。操作系统安全补丁的核心作用是修复已知系统漏洞,防止攻击者利用漏洞入侵;恶意软件感染需通过病毒库更新或防护软件查杀;网络钓鱼依赖用户操作,与补丁无关;数据存储泄露需通过加密、权限控制等手段防范。因此正确答案为A。87、以下哪种操作最有可能导致移动设备感染恶意软件?

A.从手机自带的官方应用商店下载并安装软件

B.扫描并点击短信中附带的“免费领取游戏礼包”二维码

C.定期使用杀毒软件对手机进行全盘扫描

D.及时更新手机系统的安全补丁和应用程序

【答案】:B

解析:本题考察恶意软件的传播途径。恶意二维码常伪装成“福利”(如免费礼包)诱导用户扫描,可能自动下载恶意软件。选项A是安全的应用获取方式;选项C、D均为主动防护措施,可有效防范恶意软件。选项B中点击不明二维码可能触发恶意软件下载或信息窃取,属于典型的恶意软件传播途径。88、以下关于哈希函数的描述,哪项是错误的?

A.哈希函数具有单向性,即无法从哈希值反推原始输入

B.输入数据的微小变化会导致哈希值显著变化

C.哈希函数的输出长度会随输入数据长度的增加而变长

D.哈希值可用于验证数据在传输或存储过程中是否被篡改

【答案】:C

解析:本题考察哈希函数的核心特性。正确答案为C,哈希函数的输出长度是固定的(如MD5输出128位,SHA-256输出256位),不会随输入数据长度变化而改变,这是哈希函数的关键特征之一。A选项单向性是哈希函数的基本性质;B选项“雪崩效应”指输入微小变化导致输出显著变化,是哈希函数的重要特性;D选项哈希值可验证数据完整性,属于哈希函数的典型应用。89、以下哪项属于移动互联网中常见的社会工程学攻击手段?

A.钓鱼短信

B.系统漏洞

C.生物识别技术

D.数据备份

【答案】:A

解析:本题考察移动互联网安全威胁类型。钓鱼短信通过伪装成官方机构(如银行、运营商)发送虚假信息,诱导用户点击恶意链接或输入敏感信息,属于典型的社会工程学攻击手段。而B选项系统漏洞是软件/硬件缺陷,C选项生物识别技术是身份认证手段,D选项数据备份是防护措施,均不符合题意。90、用户在安装移动应用时,若APP请求获取以下哪项权限,用户应格外谨慎以防止隐私泄露?

A.相机权限(用于拍摄照片)

B.通讯录权限(用于读取联系人信息)

C.位置权限(用于获取地理位置)

D.麦克风权限(用于录音)

【答案】:B

解析:相机权限通常用于拍摄场景(如拍照APP),位置权限用于导航或基于位置的服务,麦克风权限用于语音交互类APP(如录音、语音助手),均存在合理用途。而“通讯录权限”若被恶意APP获取,可能直接窃取用户联系人信息(如电话号码、姓名等),隐私泄露风险较高,因此用户需格外谨慎。91

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论