版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年超星尔雅移动互联网时代的信息安全与防护考试题库第一部分单选题(100题)1、以下关于哈希函数的描述,正确的是?
A.输入相同,输出不同
B.输出长度固定
C.哈希值可逆,可通过输出反推输入
D.仅用于数据加密
【答案】:B
解析:本题考察哈希函数核心特性。哈希函数是单向函数,输入相同则输出(哈希值)一定相同(排除A);输出长度固定(如MD5输出128位、SHA-256输出256位);哈希函数不可逆,无法通过输出反推输入(排除C);哈希函数主要用于数据完整性校验,而非加密(排除D)。因此正确答案为B。2、根据《个人信息保护法》,以下哪项不属于处理个人信息时应当遵循的基本原则?
A.最小必要原则
B.告知同意原则
C.免费获取原则
D.公开透明原则
【答案】:C
解析:本题考察个人信息保护法的核心原则。正确答案为C,《个人信息保护法》明确规定处理个人信息需遵循最小必要(仅收集必要信息)、告知同意(收集前告知并获同意)、公开透明(说明收集规则)等原则。“免费获取原则”并非法律原则,企业收集个人信息的合法性与是否免费无关,且法律禁止以“免费”为条件强制获取个人信息。3、移动互联网时代,以下哪种攻击方式主要通过伪造身份诱导用户泄露敏感信息?
A.钓鱼攻击
B.DDoS攻击
C.病毒感染
D.系统漏洞利用
【答案】:A
解析:本题考察移动互联网常见攻击类型的特点。钓鱼攻击通过伪造合法身份(如银行、运营商等)诱导用户点击恶意链接或下载恶意程序,从而泄露敏感信息(如账号密码、支付信息等);B选项DDoS攻击通过大量恶意流量淹没目标服务器,导致服务不可用;C选项病毒感染主要通过恶意代码破坏系统或窃取数据;D选项系统漏洞利用是利用系统或应用的安全漏洞入侵设备。因此正确答案为A。4、以下哪种认证方式属于典型的双因素认证(2FA)?
A.仅通过密码完成登录
B.使用密码+短信验证码
C.仅使用指纹识别
D.使用U盾+静态密码
【答案】:B
解析:本题考察双因素认证的定义。双因素认证需结合两种不同类型的验证因子,例如“知识因子”(如密码)和“持有物因子”(如短信验证码)。A为单因素认证(仅知识因子);C为单因素认证(仅生物因子);D中U盾属于硬件因子,虽为双因素,但U盾更多用于PC端金融场景,移动互联网时代更典型的双因素认证是密码+动态验证码(如短信、APP推送),故B更符合题意。5、以下哪种恶意软件通常伪装成合法应用诱骗用户安装,且可能窃取用户隐私数据?
A.病毒
B.木马
C.蠕虫
D.勒索软件
【答案】:B
解析:本题考察恶意软件的类型及特点。病毒通常需要依附于宿主文件(如.exe)传播,需宿主程序存在才能运行;木马以伪装成正常软件为主要手段,通过诱骗安装窃取用户隐私(如通讯录、账号密码);蠕虫具有自我复制能力,可独立在网络中传播,无需宿主文件;勒索软件主要通过加密用户数据并索要赎金。因此,伪装成合法应用并窃取隐私的是木马,答案为B。6、以下哪种攻击方式通过伪造虚假网站或邮件诱骗用户输入敏感信息,属于社会工程学攻击?
A.钓鱼攻击
B.DDoS攻击
C.勒索病毒
D.木马病毒
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击利用社会工程学原理,伪造虚假身份(如银行、运营商)诱骗用户泄露密码、银行卡信息等;DDoS攻击通过大量恶意流量淹没目标服务器导致瘫痪;勒索病毒通过加密用户数据并索要赎金;木马病毒通过伪装程序植入系统窃取信息或控制设备。因此正确答案为A。7、以下哪项是移动设备身份认证的核心技术,可有效替代传统密码?
A.指纹识别
B.动态口令
C.人脸识别
D.以上都是
【答案】:D
解析:指纹识别通过生物特征唯一性验证身份,人脸识别基于面部特征,动态口令基于时效性密码,三者均为移动设备常用的身份认证技术,可作为密码的替代方案,提升安全性。因此“以上都是”为正确答案。8、以下哪项不属于移动互联网时代常见的恶意软件类型?
A.病毒
B.木马
C.勒索软件
D.防火墙
【答案】:D
解析:本题考察移动互联网恶意软件的类型。病毒、木马、勒索软件均属于恶意软件,会对设备和数据造成威胁;而防火墙是网络安全防护设备,用于过滤网络流量,不属于恶意软件,因此正确答案为D。9、在设置移动设备密码时,以下哪种做法最符合安全要求?
A.使用简单连续数字如“123456”
B.与其他平台(如社交软件)使用相同密码
C.定期更换密码并采用字母、数字、符号组合
D.设置密码后长期不修改且保持简单
【答案】:C
解析:本题考察移动设备密码安全策略。A选项“123456”为简单弱密码,易被暴力破解;B选项与其他平台密码相同,若某平台泄露,会导致多平台账号关联风险;D选项长期不修改密码会增加账号被破解的概率;C选项“定期更换+复杂组合”符合密码安全“复杂性+时效性”原则,能有效降低被破解风险,因此答案为C。10、以下哪项是移动互联网时代保护密码安全的最佳实践?
A.使用生日或手机号作为密码
B.不同平台使用相同的强密码
C.定期更换密码并启用密码管理器
D.仅在公共Wi-Fi环境下避免使用密码
【答案】:C
解析:本题考察密码安全防护措施。解析:定期更换密码(如每3个月)可降低密码泄露风险,密码管理器(如1Password)能生成和存储复杂密码,避免记忆负担(C正确);使用生日/手机号(A)易被猜测,安全性极低;不同平台使用相同密码(B)会导致“一破全破”,风险极高;公共Wi-Fi环境下应避免传输敏感数据,而非仅避免使用密码(D错误,密码本身需保护,与Wi-Fi环境无关)。因此正确答案为C。11、以下哪种攻击手段通过伪装成可信实体诱骗用户泄露敏感信息?
A.钓鱼攻击
B.中间人攻击
C.DDoS攻击
D.SQL注入攻击
【答案】:A
解析:本题考察钓鱼攻击的定义。钓鱼攻击通过伪造可信实体(如银行、电商平台)的身份,诱骗用户在虚假界面输入账号密码、银行卡信息等敏感数据;B选项中间人攻击通过劫持通信链路窃取数据;C选项DDoS攻击通过大量恶意流量瘫痪目标系统;D选项SQL注入攻击针对数据库系统注入恶意代码。因此正确答案为A。12、根据《中华人民共和国网络安全法》,网络运营者对其收集的个人信息应当采取的必要安全保护措施不包括以下哪项?
A.保障数据的完整性
B.确保数据的可用性
C.防止数据被非法篡改
D.对数据进行匿名化处理后公开
【答案】:D
解析:本题考察《网络安全法》对个人信息保护的要求。根据法律,网络运营者需保障个人信息的完整性(不丢失/损坏)、保密性(不泄露)、可用性(正常访问),并防止被非法篡改;D选项“匿名化处理后公开”不属于法律强制要求的“必要安全保护措施”,且公开个人信息需符合特定条件,法律未强制要求匿名化后必须公开。因此正确答案为D。13、在移动设备身份认证中,‘密码+指纹识别’的组合属于以下哪种认证方式?
A.单因素认证
B.多因素认证(MFA)
C.基于位置的认证
D.基于行为的认证
【答案】:B
解析:单因素认证仅依赖一种凭证(如仅密码),而多因素认证(MFA)结合至少两种不同类型的凭证(如“你知道的”密码+“你拥有的”指纹)。C和D是其他认证类型,题干未涉及位置或行为特征,因此选B。14、以下哪项不属于移动设备安全软件(如杀毒软件)的核心功能?
A.实时监控并拦截恶意软件
B.扫描下载文件中的潜在威胁
C.自动拦截所有来电和短信
D.更新病毒库以应对新型威胁
【答案】:C
解析:本题考察移动安全软件的功能边界。选项A、B、D均是安全软件的核心功能:A实时监控可主动拦截恶意程序,B扫描下载文件能检测恶意代码,D病毒库更新保障对新型威胁的识别能力;选项C‘自动拦截所有来电和短信’属于通讯管理类应用(如骚扰拦截APP)的功能,而非安全软件的核心职责,安全软件主要聚焦于恶意代码防护,而非通讯拦截。15、为保护移动设备隐私安全,以下哪种做法是正确的?
A.为所有应用授予位置信息访问权限
B.定期更新操作系统和应用补丁
C.从不检查应用来源,直接下载安装
D.允许应用在后台持续运行而不限制
【答案】:B
解析:本题考察移动设备安全防护实践,正确答案为B。定期更新系统和应用补丁可修复已知漏洞,提升设备安全性。A选项授予所有应用位置权限会导致位置隐私泄露;C选项随意下载非官方来源应用可能包含恶意软件;D选项允许应用无限制后台运行会增加隐私泄露风险(如偷偷上传数据)。16、在移动支付过程中,为确保交易双方身份真实且数据传输过程中不被篡改,最常用的技术是?
A.数字签名
B.对称加密
C.非对称加密
D.物理隔离
【答案】:A
解析:本题考察移动支付中的核心安全技术,正确答案为A。数字签名通过私钥加密生成签名,接收方用公钥验证,既能证明发送方身份(防伪造),又能保证数据未被篡改(防抵赖),是移动支付中身份与数据安全的核心技术。B选项对称加密主要用于数据加密传输,C选项非对称加密侧重密钥交换,D选项物理隔离属于网络架构层面,均非直接保障身份与防篡改的核心技术。17、在移动互联网数据传输中,常用于保护用户登录信息、支付数据等敏感信息的加密技术是?
A.对称加密(如AES)
B.非对称加密(如RSA)
C.哈希算法(如MD5)
D.数字签名
【答案】:A
解析:本题考察加密技术在移动互联网中的应用场景。对称加密(如AES)具有加密速度快、效率高的特点,适合大量数据的实时传输(如用户登录信息、支付数据);非对称加密(如RSA)计算成本高,更常用于密钥交换或身份验证(如HTTPS的证书交换);哈希算法(如MD5)仅用于数据完整性校验,不具备加密功能;数字签名用于验证数据来源和完整性,不直接加密传输内容。因此,保护传输数据安全的常用技术是对称加密,答案为A。18、移动互联网时代,移动设备相比传统PC更容易遭受的安全威胁是?
A.物理接触导致的设备丢失与数据泄露
B.恶意软件直接破坏硬件
C.系统漏洞利用难度更高
D.网络攻击频率显著降低
【答案】:A
解析:本题考察移动设备安全威胁的核心差异。移动设备因便携性常随身携带,物理接触导致的丢失概率远高于传统PC,丢失后数据易被未授权访问(如他人解锁、读取存储内容),故A正确。B错误,手机病毒多为应用层攻击,极少直接破坏硬件;C错误,移动设备系统漏洞因用户基数大被发现和利用的速度更快;D错误,移动互联网普及后网络攻击频率反而更高。19、在移动设备中,用于保护敏感数据(如支付信息)不被未授权访问的技术是?
A.防火墙
B.入侵检测系统
C.数据加密
D.网络隔离
【答案】:C
解析:本题考察移动数据防护技术。防火墙主要用于网络边界访问控制,入侵检测系统(IDS)侧重于检测网络入侵行为,网络隔离是隔离不同安全域的技术;数据加密通过对数据进行加密处理,使未授权者无法读取敏感信息,是保护敏感数据的核心技术,因此选C。20、在移动互联网环境中,以下哪种属于典型的社会工程学攻击手段?
A.钓鱼攻击
B.DDoS攻击
C.木马病毒感染
D.系统漏洞利用
【答案】:A
解析:本题考察移动互联网时代的常见安全威胁类型。钓鱼攻击通过伪装成合法机构(如银行、电商平台)发送虚假信息诱导用户泄露个人信息,属于典型的社会工程学攻击。B选项DDoS攻击主要针对服务器端资源耗尽,而非移动设备;C选项“木马病毒”更多是针对计算机端的恶意程序,移动设备中恶意应用更常见,且木马通常需植入程序而非社会工程学;D选项“系统漏洞利用”属于技术漏洞攻击,与社会工程学无关。因此正确答案为A。21、以下哪项是移动设备数据备份的主要作用?
A.防止因设备故障或意外导致的数据丢失
B.提高移动设备的运行速度和存储空间利用率
C.对备份数据进行加密以防止黑客窃取
D.加速移动设备系统启动和应用加载速度
【答案】:A
解析:本题考察数据备份的功能。数据备份的核心目的是在原始数据因设备故障、误删、病毒攻击等原因丢失或损坏时,能够通过备份恢复数据,因此A正确;B中“提高运行速度”与备份无关;C中“加密备份数据”属于数据加密技术,并非备份的主要作用;D中“加速系统启动”是系统优化的范畴,与备份无关。因此正确答案为A。22、以下哪项不属于移动互联网时代常见的终端安全威胁?
A.恶意应用程序
B.分布式拒绝服务攻击(DDoS)
C.钓鱼网站攻击
D.恶意软件
【答案】:B
解析:本题考察移动终端安全威胁类型。移动终端(如手机、平板)面临的主要威胁包括恶意软件、钓鱼攻击、恶意应用等;而DDoS攻击(分布式拒绝服务)通常针对服务器或网络服务,并非终端设备的直接威胁,因此选B。23、根据《个人信息保护法》,以下哪项属于移动应用“过度索权”行为?
A.导航软件请求获取位置信息以提供实时路况
B.社交软件请求获取通讯录权限以推荐好友
C.天气软件请求获取相机权限以拍摄天气照片
D.阅读软件请求获取存储权限以保存离线书籍
【答案】:B
解析:本题考察个人信息保护与权限管理知识点。A中导航软件获取位置信息为合理必要权限;C中天气软件需相机拍摄天气照片(如拍摄云层等),存储权限为合理必要;D中阅读软件获取存储权限保存离线书籍为合理需求;B中社交软件主要功能为社交,获取通讯录权限用于推荐好友属于非必要权限,超出应用核心功能需求,因此为过度索权。24、在以下哪种场景下进行移动支付时,最需要提高信息安全警惕?
A.在正规连锁超市使用移动支付购买商品
B.在陌生的免费Wi-Fi环境下进行转账操作
C.使用官方认证的移动支付APP进行付款
D.支付完成后保留交易凭证并核对金额
【答案】:B
解析:本题考察移动支付的安全场景判断。公共Wi-Fi(尤其是陌生免费Wi-Fi)常存在中间人攻击风险,可能窃取支付信息。选项A、C、D均属于安全的移动支付场景:正规超市有安全保障,官方APP经过认证,核对凭证是防护措施。而选项B中陌生Wi-Fi环境下数据传输可能被窃听,存在支付信息泄露风险。25、以下哪项是哈希函数的核心特性?
A.单向性
B.可逆性
C.可修改性
D.可预测性
【答案】:A
解析:本题考察哈希函数的基本特性。哈希函数的核心特性包括单向性(无法从哈希值反推原始输入)、输入敏感性(输入微小变化会导致输出显著变化)和输出固定长度。选项B“可逆性”错误,哈希函数无法通过结果反推原始数据;选项C“可修改性”错误,哈希函数对输入的微小修改会导致输出完全不同,无法直接修改输出;选项D“可预测性”错误,哈希函数输出是固定长度且不可预测的。因此正确答案为A。26、移动支付场景中,保障数据传输安全的核心加密技术是?
A.对称加密算法(如AES)
B.SSL/TLS协议
C.非对称加密算法(如RSA)
D.哈希算法(如MD5)
【答案】:B
解析:本题考察移动支付的传输层加密技术。SSL/TLS是移动支付中保障数据传输安全的核心协议,通过建立安全通道确保支付信息(如卡号、密码)在传输过程中不被窃取。A项对称加密用于数据存储加密,C项非对称加密多用于身份认证,D项哈希算法用于数据完整性校验而非加密。27、手机不慎丢失后,以下哪项操作对保护个人数据安全最有效?
A.立即更换手机SIM卡并格式化手机存储
B.开启“查找我的手机”功能并设置远程锁定
C.向运营商申请停机并删除所有云端备份
D.丢弃旧手机并购买新设备,无需其他操作
【答案】:B
解析:本题考察移动设备安全防护措施。正确答案为B,“查找我的手机”功能可远程定位、锁定设备或擦除数据,能快速阻止他人访问数据。A选项格式化需提前备份,且SIM卡更换无法阻止已存储数据被读取;C选项删除云端数据不影响本地已存储数据,且停机无法恢复数据;D选项丢弃设备可能导致数据被他人获取。28、以下哪种哈希算法通常被认为安全性较高且应用广泛?
A.MD5
B.SHA-256
C.CRC32
D.DES
【答案】:B
解析:本题考察哈希算法的安全性与应用场景。SHA-256是安全哈希算法(SHA-2系列),输出256位摘要,抗碰撞性和抗篡改能力强,被广泛用于数据完整性校验(如文件校验、数字签名)。A选项MD5因存在碰撞漏洞已被淘汰;C选项CRC32是校验和算法,仅用于数据完整性快速校验,不具备哈希算法的安全性;D选项DES是对称加密算法,非哈希算法。29、在移动互联网身份认证中,以下哪种方式的安全性最高?
A.静态密码
B.动态口令(如短信验证码)
C.生物识别(如指纹识别)
D.图形验证码
【答案】:C
解析:本题考察移动身份认证方式知识点。静态密码易被暴力破解或撞库攻击,安全性较低;动态口令(短信验证码)可能因SIM卡劫持或短信被拦截而存在风险;生物识别(指纹识别)利用人体生物特征唯一性,难以伪造,安全性最高;图形验证码主要用于人机验证,对安全性提升有限。因此正确答案为C。30、移动应用申请以下哪种权限时,用户有权拒绝并要求应用说明用途?
A.读取手机通讯录
B.获取设备唯一标识符
C.访问相机拍摄照片
D.以上所有权限
【答案】:D
解析:本题考察移动应用权限管理规范。根据《个人信息保护法》和《网络安全法》,移动应用申请的所有权限(包括通讯录、设备标识符、相机等)均需明确告知用户用途,用户有权根据自身需求决定是否授权。A选项读取通讯录用于社交或通讯类应用;B选项获取设备ID用于设备识别或广告跟踪;C选项访问相机用于拍照类应用。但无论何种权限,用户均有权拒绝并要求应用说明用途。因此正确答案为D。31、以下哪项是保护移动设备安全的正确做法?
A.仅从官方应用商店下载安装应用
B.随意连接公共场所的Wi-Fi网络
C.安装未知来源的应用程序
D.不及时更新设备系统补丁
【答案】:A
解析:本题考察移动设备安全防护措施。选项A是正确做法,官方应用商店应用经过审核,可降低恶意软件风险。B选项随意连接公共Wi-Fi易导致数据被窃听(如密码、支付信息);C选项安装未知来源应用可能包含恶意代码;D选项不更新系统补丁会导致已知安全漏洞未修复,均存在安全隐患。32、以下哪项不属于多因素认证(MFA)的常见类型?
A.知识因素(密码)+生物因素(指纹)
B.密码(知识因素)+动态口令(硬件因素)
C.指纹(生物因素)+虹膜(生物因素)
D.用户名+密码(单因素认证)
【答案】:D
解析:本题考察多因素认证的定义。多因素认证需结合至少两种不同类型的身份验证因素(如知识、生物、硬件等)。选项A为知识+生物因素,选项B为知识+硬件因素,选项C为两种生物因素(同属生物类,仍属多因素),均符合MFA;选项D“用户名+密码”仅使用“知识因素”,属于单因素认证。因此,正确答案为D。33、在移动支付场景中,为防止支付信息在传输过程中被窃听,应优先采用以下哪种加密方式?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如SHA-256)
D.数字签名
【答案】:A
解析:本题考察移动支付中的加密技术知识点。对称加密算法(如AES)加密速度快、效率高,适合大量数据的传输加密,可有效防止支付信息被窃听;非对称加密算法(RSA)更适合密钥交换和数字签名等场景;哈希函数用于验证数据完整性,无法直接防止信息被窃听;数字签名用于身份验证和防止数据被篡改。因此正确答案为A。34、根据《中华人民共和国网络安全法》,网络运营者应当保障网络数据的哪些特性?
A.保密性
B.完整性
C.可用性
D.以上都是
【答案】:D
解析:本题考察网络安全法数据安全要求。《网络安全法》明确规定网络运营者需保障网络数据的保密性(防止泄露)、完整性(防止篡改)、可用性(确保正常访问),三者均为数据安全的核心特性,故正确答案为D。35、在移动互联网时代,以下哪项是最常见的恶意软件传播方式之一?
A.通过应用商店下载未经审核的应用
B.通过蓝牙直接接收未知文件
C.通过短信链接直接访问恶意网站
D.利用系统自动更新漏洞植入病毒
【答案】:A
解析:本题考察移动设备恶意软件的传播途径。正确答案为A,因为未经审核的第三方应用(尤其是非官方渠道的APK文件)常被伪装成正规应用,是恶意软件最主要的传播方式之一。B选项中,蓝牙文件传输需双方主动操作,传播范围有限;C选项的短信钓鱼链接虽存在,但并非最普遍的传播方式;D选项的系统漏洞属于设备安全漏洞,并非恶意软件传播的主动途径。36、以下哪种网络攻击方式通常通过伪造银行、电商等机构的官方网站或短信,诱骗用户输入账号密码等敏感信息?
A.钓鱼攻击
B.暴力破解
C.中间人攻击
D.DDoS攻击
【答案】:A
解析:本题考察钓鱼攻击的定义,正确答案为A。钓鱼攻击通过伪造合法机构身份(如虚假网站、短信)诱骗用户泄露敏感信息,是典型的社会工程学攻击手段。B选项暴力破解是通过不断尝试密码获取权限;C选项中间人攻击是在通信双方间拦截并篡改数据;D选项DDoS攻击是通过大量虚假流量瘫痪目标服务器,均不符合题意。37、在移动互联网安全中,以下哪项属于典型的被动攻击手段?
A.网络钓鱼诱导用户泄露密码
B.恶意软件植入手机系统
C.数据窃听获取用户通话记录
D.DDoS攻击瘫痪目标服务器
【答案】:C
解析:本题考察移动互联网安全中主动攻击与被动攻击的区别。主动攻击是攻击者主动发起的行为(如A诱导用户操作、B植入恶意软件、D发起DDoS攻击),而数据窃听(C)属于被动监听数据传输,不干扰数据正常流动,因此属于被动攻击。38、以下哪种攻击方式利用伪装成可信机构的虚假网站诱骗用户输入敏感信息,属于典型的社会工程学攻击?
A.钓鱼网站
B.DDoS攻击
C.SQL注入攻击
D.中间人攻击
【答案】:A
解析:本题考察移动互联网时代常见的社会工程学攻击类型。正确答案为A。钓鱼网站通过伪装成银行、电商等可信平台,诱骗用户泄露账号密码等信息,是典型的社会工程学攻击。B选项DDoS攻击通过大量伪造流量瘫痪目标服务器,属于网络层攻击;C选项SQL注入攻击针对数据库,通过注入恶意SQL代码窃取数据;D选项中间人攻击通过拦截通信会话窃取数据,均不符合题干描述。39、在移动设备安全防护中,定期更新操作系统的主要目的是?
A.提升设备运行速度
B.修复已知安全漏洞
C.增加设备存储容量
D.优化电池续航能力
【答案】:B
解析:本题考察操作系统更新的安全意义。操作系统更新的核心作用是修复已知安全漏洞,防止黑客利用漏洞入侵设备;A选项提升速度、C选项增加存储、D选项优化续航均非更新的主要安全目的。因此正确答案为B。40、以下哪项属于移动互联网环境中常见的安全威胁?
A.网络钓鱼
B.恶意软件
C.钓鱼Wi-Fi
D.以上都是
【答案】:D
解析:本题考察移动互联网安全威胁类型。移动互联网面临多种安全威胁:网络钓鱼通过虚假链接诱导用户泄露信息;恶意软件(如病毒、木马)可能窃取数据或控制设备;钓鱼Wi-Fi(伪造公共Wi-Fi热点)可窃取用户密码等敏感信息。因此A、B、C均为常见威胁,正确答案为D。41、在公共Wi-Fi环境下进行移动支付,以下哪项做法最安全?
A.直接连接公共Wi-Fi并完成支付流程
B.连接后立即使用VPN加密支付数据传输
C.断开Wi-Fi,改用手机流量进行支付
D.打开蓝牙功能以共享热点加速支付
【答案】:B
解析:本题考察公共Wi-Fi环境下的支付安全。公共Wi-Fi可能存在中间人攻击风险,直接连接(A)易导致数据被监听;使用手机流量(C)是最安全的方式,但题目问“最安全做法”,B选项中使用VPN加密后连接公共Wi-Fi,能有效防止数据被窃听,相比直接连接更安全;D选项蓝牙共享热点与支付安全无关。因此正确答案为B。42、在移动互联网环境下,识别钓鱼邮件的关键特征是?
A.邮件内容包含专业术语且发件人地址真实可查
B.邮件附件为常见办公软件格式(如.docx、.pdf)
C.诱导用户点击不明链接或下载可疑附件
D.邮件来自合法机构且内容表述清晰无错误
【答案】:C
解析:本题考察钓鱼邮件的典型特征。钓鱼邮件通常通过伪装成合法机构邮件,诱导用户点击恶意链接或下载含病毒的附件以窃取信息。A错误,钓鱼邮件发件人地址多伪造或伪装;B错误,常见办公软件格式本身并非钓鱼特征,恶意附件常伪装成正常格式;D错误,这是正常邮件的特征。43、以下哪项关于加密技术的描述是正确的?
A.对称加密算法适用于大数据量传输加密
B.非对称加密仅用于数据完整性校验
C.哈希算法可用于加密敏感数据
D.数字签名无法验证数据来源合法性
【答案】:A
解析:本题考察加密技术应用。A选项对称加密(如AES)效率高,适合大数据量传输加密;B选项非对称加密主要用于密钥交换和身份验证,而非数据完整性校验;C选项哈希算法(如MD5)不可逆,不可用于加密;D选项数字签名通过私钥加密验证数据来源合法性,因此A为正确答案。44、以下哪个密码符合移动设备账户的强密码标准?
A.12345678
B.abcdefgh
C.Password123
D.8aB@#7z
【答案】:D
解析:本题考察强密码设置知识点。强密码需满足长度≥8位,包含大小写字母、数字和特殊符号。选项A仅为数字(弱密码),B仅为小写字母(弱密码),C包含数字但无特殊符号,D满足长度、大小写、数字及特殊符号的组合要求,因此为强密码。45、以下哪项不属于哈希函数的核心特性?
A.输入相同则输出一定相同
B.输出长度固定(与输入长度无关)
C.可以从输出结果反推原始输入内容
D.不同输入可能产生相同输出(抗碰撞性弱)
【答案】:C
解析:本题考察哈希函数的基础特性。哈希函数(如MD5、SHA-1)具有单向性(无法从输出反推输入)、固定输出长度、抗碰撞性(不同输入大概率输出不同)等特点。C错误,哈希函数的单向性决定无法通过输出反推输入;D描述“不同输入可能产生相同输出”是“哈希碰撞”,但通常题目强调“抗碰撞性”,即理想情况下不同输入输出不同,此处选项C为更明确的错误特性。46、以下哪种是移动互联网时代常见的恶意软件类型,可能通过应用商店传播?
A.病毒
B.木马
C.勒索软件
D.以上都是
【答案】:D
解析:本题考察移动终端恶意软件类型及传播。病毒、木马、勒索软件均可能伪装成合法应用,通过应用商店(如安卓应用商店、苹果AppStore)传播,用户下载后可能被植入恶意代码。病毒可自我复制并感染其他文件;木马窃取信息;勒索软件加密文件勒索赎金,三者均为常见威胁,故答案为D。47、在移动支付场景中,以下哪项行为最有助于防范账户被盗刷风险?
A.点击短信中的不明支付链接确认订单
B.使用公共Wi-Fi连接进行支付操作
C.为支付APP设置独立的生物识别验证
D.定期更换支付密码但不修改绑定手机号
【答案】:C
解析:本题考察移动支付安全防护措施。C选项设置生物识别验证可增强账户访问安全性,即使密码泄露也能防范;A选项点击不明链接易导致钓鱼诈骗;B选项公共Wi-Fi存在中间人攻击风险;D选项不修改绑定手机号会导致密码修改后仍可能被他人通过手机号重置。因此正确答案为C。48、使用移动支付时,以下哪项行为最可能导致资金安全风险?
A.定期更换支付密码并开启指纹快捷支付
B.在公共Wi-Fi环境下完成转账操作
C.安装官方渠道的支付类APP并开启设备锁
D.不随意授权支付APP获取通讯录等非必要权限
【答案】:B
解析:本题考察移动支付安全防护。正确答案为B,公共Wi-Fi网络通常缺乏加密防护,攻击者可通过中间人攻击窃取支付账号、密码等敏感信息,或篡改交易数据。选项A、C、D均为安全行为:定期更换密码和指纹支付增强安全性,官方APP和设备锁防止恶意篡改,拒绝非必要权限减少信息泄露风险。49、企业为防止核心业务数据因硬件故障、自然灾害等导致永久丢失,最关键的防护措施是?
A.定期进行数据备份与恢复演练
B.部署下一代防火墙拦截攻击
C.使用固态硬盘(SSD)替代传统硬盘存储
D.对所有数据进行端到端加密
【答案】:A
解析:本题考察数据安全防护策略。数据备份是应对数据丢失的核心手段,定期备份+恢复演练可确保灾难发生时快速恢复数据;B选项防火墙是网络边界防护,无法解决数据存储丢失问题;C选项SSD提升存储速度,但不解决备份问题;D选项数据加密是保护数据内容安全,与数据丢失防护无关。因此正确答案为A。50、以下哪项不属于移动设备感染恶意应用后的典型行为?
A.自动发送付费短信至陌生号码
B.系统自动重启并弹出恶意广告
C.正常接收运营商推送的新闻资讯
D.未经授权访问并上传用户通讯录数据
【答案】:C
解析:恶意应用的典型危害包括窃取隐私(如D)、恶意扣费(如A)、系统破坏(如B)等;而“正常接收运营商推送的新闻资讯”属于移动设备的正常功能,与恶意应用无关,因此选C。51、在移动网络传输中,以下哪种协议可确保数据传输过程中的加密与完整性?
A.HTTPS
B.HTTP
C.FTP
D.Telnet
【答案】:A
解析:本题考察移动数据传输的加密协议。HTTPS(HTTPoverSSL/TLS)通过SSL/TLS协议对传输数据进行加密,确保数据在传输过程中不被窃听或篡改,是移动互联网中保护数据安全的核心协议。B选项HTTP为明文传输协议,存在数据泄露风险;C选项FTP(文件传输)和D选项Telnet(远程登录)均为传统明文协议,无加密机制,无法保障传输安全。52、以下关于密码设置的做法中,符合信息安全最佳实践的是?
A.使用生日作为密码
B.定期更换密码
C.所有平台使用相同密码
D.密码长度不超过6位
【答案】:B
解析:本题考察密码管理的安全最佳实践。选项A使用生日作为密码易被他人通过社会工程学手段猜测,存在极高泄露风险;选项C所有平台使用相同密码会导致“一破全破”,一旦某平台密码泄露,其他平台账号也面临被盗风险;选项D密码长度不超过6位(如“123456”)极易被暴力破解,无法满足基本安全需求。选项B定期更换密码能有效降低因密码泄露或撞库导致的安全风险,符合最佳实践,因此选B。53、当收到声称来自‘超星学习通’的短信要求点击链接修改密码时,以下哪种做法最安全?
A.立即点击链接按提示修改密码
B.拨打超星官方客服电话核实信息
C.回复短信询问具体修改原因
D.忽略短信并直接删除
【答案】:B
解析:钓鱼短信常伪装成官方发送虚假链接。直接点击(A)可能进入钓鱼网站;回复(C)可能被钓鱼者确认手机号有效性;忽略(D)可能错过必要通知。通过官方渠道核实是最安全的做法,因此选B。54、某天气APP在安装时要求用户授予“通讯录读取”权限,这最可能违反了移动应用安全的哪个原则?
A.最小必要原则
B.功能授权原则
C.动态授权原则
D.一次性授权原则
【答案】:A
解析:本题考察移动应用权限管理原则。移动应用安全权限管理的核心原则是“最小必要原则”,即仅收集与应用功能直接相关的最小范围信息。天气APP的主要功能是提供天气数据,正常仅需位置、网络等权限,而“通讯录读取”与天气功能无关,属于过度索取权限,违反了最小必要原则。选项B“功能授权原则”是正确原则(如相机APP索取相机权限),但题干中APP索取的是无关权限;选项C“动态授权原则”指安装时动态询问用户权限,与题干行为无关;选项D“一次性授权原则”非权限管理核心原则。因此正确答案为A。55、某APP在安装时未说明用途,直接请求获取用户的短信、通讯录、位置等多项权限,这种行为可能导致的主要风险是?
A.隐私信息泄露
B.手机硬件损坏
C.系统运行速度变慢
D.电池续航能力下降
【答案】:A
解析:本题考察移动应用权限管理风险。移动应用过度索取权限(如非必要的通讯录、短信权限)会导致用户隐私数据(如联系人信息、短信内容)被恶意收集或上传,违反《个人信息保护法》;手机硬件损坏通常由物理故障或病毒破坏硬件驱动导致,与权限索取无关;系统卡顿多因内存不足、后台程序过多等;电池耗电增加与权限索取无直接因果关系(除非APP恶意后台运行耗电)。因此正确答案为A。56、以下关于哈希函数的描述,哪项是错误的?
A.哈希函数具有单向性,即无法从哈希值反推原始输入
B.输入数据的微小变化会导致哈希值显著变化
C.哈希函数的输出长度会随输入数据长度的增加而变长
D.哈希值可用于验证数据在传输或存储过程中是否被篡改
【答案】:C
解析:本题考察哈希函数的核心特性。正确答案为C,哈希函数的输出长度是固定的(如MD5输出128位,SHA-256输出256位),不会随输入数据长度变化而改变,这是哈希函数的关键特征之一。A选项单向性是哈希函数的基本性质;B选项“雪崩效应”指输入微小变化导致输出显著变化,是哈希函数的重要特性;D选项哈希值可验证数据完整性,属于哈希函数的典型应用。57、以下哪种密码设置方式最符合移动互联网时代的安全要求?
A.使用纯数字密码(如123456)
B.包含大小写字母、数字和特殊符号的组合密码(如Abc@123)
C.使用自己的生日作为密码(如19900101)
D.使用姓名的拼音首字母加生日(如zys1990)
【答案】:B
解析:本题考察移动设备密码安全设置知识点。选项A(纯数字密码)、C(生日密码)、D(姓名首字母+生日)均为弱密码,易被暴力破解或通过社会工程学获取;选项B(混合字符组合密码)通过增加字符类型多样性和复杂度,显著提升破解难度,符合移动互联网时代对密码安全性的要求。58、以下哪种攻击方式通过伪造合法来源的虚假信息,诱骗用户泄露个人信息或执行恶意操作?
A.钓鱼攻击
B.DDoS攻击
C.SQL注入攻击
D.中间人攻击
【答案】:A
解析:本题考察网络安全威胁类型。钓鱼攻击(Phishing)的核心是伪造可信主体(如银行、官方平台)的身份,通过邮件、短信、虚假网站等载体诱骗用户主动泄露敏感信息(如账号密码)或点击恶意链接/下载病毒。B选项DDoS攻击是通过大量恶意流量淹没目标服务器导致服务瘫痪;C选项SQL注入是针对数据库的代码注入攻击;D选项中间人攻击是在通信双方间劫持会话并窃取数据。因此正确答案为A。59、以下哪种身份认证方式在移动互联网中应用最广泛且便捷?
A.生物识别(指纹/人脸)
B.静态密码
C.动态口令(如短信验证码)
D.U盾(硬件加密狗)
【答案】:A
解析:本题考察移动互联网身份认证技术。B选项静态密码依赖用户记忆,存在被盗取风险且输入不便;C选项动态口令虽安全但需额外设备或验证码,不如生物识别便捷;D选项U盾主要用于PC端金融场景,移动设备中极少使用;A选项生物识别(指纹、人脸)依托移动设备内置传感器,操作简单、误识率低,是当前最广泛应用的认证方式,因此答案为A。60、以下哪种身份认证方式属于多因素认证?
A.仅通过密码完成登录
B.使用指纹识别单独登录
C.密码+短信验证码组合登录
D.人脸识别+虹膜识别组合登录
【答案】:C
解析:本题考察多因素认证的定义。多因素认证需结合至少两种不同类型的认证因素(如知识因素、生物特征、设备特征等)。选项C中,密码(知识因素)+短信验证码(设备/动态因素)属于两种不同类型,符合多因素认证;A为单因素,B和D为单因素生物识别,因此选C。61、移动应用开发者在发布应用前,最关键的安全防护措施是?
A.对应用进行代码混淆处理
B.申请软件著作权
C.接入第三方广告SDK
D.定期进行安全漏洞扫描
【答案】:D
解析:移动应用安全防护的核心是主动发现并修复漏洞。定期安全漏洞扫描(D)能有效识别应用中的安全隐患(如SQL注入、权限滥用等);A(代码混淆)可辅助防护但非核心;B(著作权)是法律保护而非安全措施;C(广告SDK)可能引入第三方权限滥用风险,因此D是关键措施。62、识别钓鱼网站的关键方法是?
A.检查网址是否包含HTTPS协议标识
B.点击链接时查看跳转页面的字体颜色
C.安装防火墙拦截所有外部链接
D.使用公共WiFi时关闭移动数据
【答案】:A
解析:本题考察钓鱼网站的识别技术。钓鱼网站常伪装成正规网站,关键特征是网址可能存在细微篡改(如域名相似但拼写错误)。HTTPS协议通过SSL/TLS加密传输,且浏览器会显示小锁标识,是验证网站合法性的核心手段。B项字体颜色无安全意义,C项防火墙无法精准识别钓鱼,D项与钓鱼防范无关。63、在身份认证机制中,‘基于密码的认证’属于以下哪种类型?
A.你知道什么(WhatYouKnow)
B.你拥有什么(WhatYouHave)
C.你是谁(WhoYouAre)
D.你做什么(WhatYouDo)
【答案】:A
解析:本题考察身份认证的分类。‘你知道什么’是基于知识的认证(如密码、PIN码);‘你拥有什么’是基于持有物的认证(如U盾、动态口令牌);‘你是谁’是基于生物特征的认证(如指纹、人脸);‘你做什么’不属于主流分类。A正确,密码属于‘你知道什么’类型;B错误(如U盾属于此类);C错误(指纹等生物识别属于此类)。64、以下哪项行为有助于防范移动设备被恶意软件感染?
A.定期更新操作系统补丁
B.点击来源不明的短信链接
C.从第三方应用商店下载应用
D.关闭设备防火墙功能
【答案】:A
解析:本题考察移动设备安全防护措施。定期更新系统补丁(A)可修复已知漏洞,减少被恶意软件攻击的风险;B(点击不明链接)易触发钓鱼/恶意软件;C(第三方商店)可能下载带病毒应用;D(关闭防火墙)会削弱安全防护能力。正确答案为A。65、在移动支付场景中,为确保交易数据在传输过程中不被窃听和篡改,最常用的技术是?
A.数字签名
B.对称加密算法
C.非对称加密算法
D.哈希算法
【答案】:B
解析:本题考察加密技术的实际应用。对称加密算法(如AES)加密和解密使用同一密钥,计算效率高,适合大流量数据(如交易信息)的快速加密传输。非对称加密(如RSA)计算复杂,主要用于密钥交换而非直接加密大数据;数字签名用于身份验证和数据完整性校验;哈希算法用于生成数据摘要,不直接用于传输加密。因此,正确答案为B。66、《中华人民共和国个人信息保护法》规定,处理个人信息应当遵循的核心原则是?
A.最小必要原则
B.知情同意原则
C.公开透明原则
D.安全保障原则
【答案】:B
解析:本题考察个人信息保护法的基本原则。根据法律,处理个人信息应当遵循知情同意原则,即个人有权知悉处理规则并明确同意;A选项最小必要是处理范围原则,C选项公开透明是告知义务,D选项安全保障是处理过程要求,均非核心原则。因此正确答案为B。67、根据《中华人民共和国网络安全法》,以下哪项属于关键信息基础设施运营者应当履行的安全保护义务?
A.定期进行网络安全等级保护测评
B.强制要求用户设置16位以上复杂密码
C.对所有用户数据实施全程加密存储
D.允许境外科技公司参与数据处理业务
【答案】:A
解析:本题考察《网络安全法》对关键信息基础设施运营者的安全义务规定。根据法律,关键信息基础设施运营者需定期进行网络安全等级保护测评(A正确);法律未强制要求用户设置特定长度密码(B错误);对所有用户数据加密存储属于过度要求,应遵循“最小必要”原则;境外机构参与关键信息基础设施运营需符合安全审查规定,并非“允许”即可(D错误)。因此,正确答案为A。68、以下关于哈希函数的描述,正确的是?
A.哈希函数可将任意长度输入转换为固定长度输出
B.哈希函数是一种可逆的单向加密算法
C.哈希函数的输出长度比输入长度更长
D.哈希函数可通过输出反向推导原始数据
【答案】:A
解析:本题考察哈希函数的核心特性。正确答案为A,哈希函数的定义是将任意长度的输入(消息)映射到固定长度的输出(哈希值),且具有单向性(无法反向推导原始数据)。B选项错误,哈希函数是单向不可逆的;C选项错误,哈希输出长度固定,与输入长度无关;D选项错误,哈希函数的单向性决定了无法通过输出反向推导原始数据。69、《中华人民共和国网络安全法》规定,收集个人信息应遵循的原则不包括以下哪项?
A.合法
B.正当
C.必要
D.强制
【答案】:D
解析:《网络安全法》明确规定,收集个人信息需遵循“合法、正当、必要”原则,不得强制收集用户信息。“强制”不属于合法原则,因此正确答案为D。70、以下哪种恶意软件必须依赖宿主文件才能完成传播?
A.蠕虫(Worm)
B.病毒(Virus)
C.木马(Trojan)
D.勒索软件(Ransomware)
【答案】:B
解析:本题考察恶意软件的传播特性。病毒(Virus)需要寄生在宿主文件(如.exe、.docx)中,依赖宿主文件被执行才能激活传播;蠕虫(A)可独立通过网络传播,无需宿主文件;木马(C)通常伪装成正常程序,但传播依赖用户主动运行,而非必须依赖宿主文件;勒索软件(D)通过加密文件传播,可通过邮件附件等独立传播。B正确,病毒必须依赖宿主文件。71、根据《中华人民共和国个人信息保护法》,以下哪项不属于个人信息处理的基本原则?
A.合法、正当、必要原则
B.最小必要原则
C.公开透明原则
D.实时监控原则
【答案】:D
解析:本题考察个人信息保护法核心原则。个人信息处理需遵循合法、正当、必要,最小必要,公开透明,目的限制等原则;“实时监控原则”并非法律定义的处理原则,而是可能涉及非法监控行为。因此正确答案为D。72、以下哪种攻击方式常通过伪装成可信机构发送邮件或短信,诱导用户点击恶意链接或下载恶意软件,从而窃取用户敏感信息?
A.钓鱼攻击
B.DDoS攻击
C.病毒攻击
D.木马攻击
【答案】:A
解析:本题考察常见网络攻击类型的识别。正确答案为A,钓鱼攻击的核心是通过伪装成可信主体(如银行、电商平台),以邮件、短信等形式诱导用户泄露信息。B选项DDoS攻击是通过大量伪造流量瘫痪目标服务器,不依赖诱导操作;C选项病毒攻击是自我复制并破坏系统的恶意程序,无伪装身份诱导特征;D选项木马攻击是隐藏在正常程序中窃取信息,不主动发送诱导性内容。73、在移动支付中,以下哪种身份认证方式安全性最高?
A.静态密码
B.短信验证码
C.生物识别(指纹/人脸)
D.动态口令
【答案】:C
解析:本题考察移动身份认证安全性知识点。静态密码易被暴力破解或撞库;短信验证码可能因运营商劫持或钓鱼网站伪造导致泄露;动态口令虽安全但需额外设备;生物识别(指纹/人脸)具有唯一性和不可复制性,安全性最高,故正确答案为C。74、移动设备设置密码时,以下哪种做法最符合信息安全要求?
A.使用本人生日作为手机解锁密码
B.设置8位以上包含大小写字母和数字的复杂密码
C.为所有账号设置完全相同的简单密码
D.长期使用同一密码且不进行修改
【答案】:B
解析:本题考察移动设备密码安全策略。强密码应具备足够长度(如8位以上)和复杂度(包含大小写字母、数字等),以降低被暴力破解的风险。选项A中生日属于个人信息,易被他人猜测;选项C和D均属于弱密码管理方式,可能导致多个账号被同一密码入侵,不符合密码安全要求。75、以下哪种属于移动互联网时代常见的安全威胁?
A.钓鱼攻击
B.缓冲区溢出
C.ARP欺骗
D.SQL注入
【答案】:A
解析:本题考察移动互联网安全威胁类型,正确答案为A。钓鱼攻击通过伪造合法网站或应用界面,诱骗用户输入账号密码、支付信息等敏感数据,是移动互联网中最常见的威胁之一。B选项缓冲区溢出主要针对传统软件的内存漏洞,C选项ARP欺骗属于局域网络攻击,D选项SQL注入主要针对Web服务器数据库,均非移动互联网典型威胁。76、以下哪种加密算法属于非对称加密算法?
A.RSA
B.AES
C.DES
D.3DES
【答案】:A
解析:本题考察非对称加密算法的基础知识。RSA是典型的非对称加密算法,其特点是密钥对分为公钥和私钥,公钥加密的数据需私钥解密,私钥可加密数据供公钥解密。而AES、DES、3DES均属于对称加密算法,即加密和解密使用相同密钥,仅密钥长度和迭代次数不同。因此正确答案为A。77、在移动互联网时代,以下哪种安全威胁因利用用户信任心理和伪造身份信息而广泛存在,常通过短信链接、虚假APP等形式传播?
A.钓鱼攻击
B.勒索病毒攻击
C.DDoS攻击
D.系统漏洞攻击
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。正确答案为A,钓鱼攻击利用用户信任心理(如伪造银行/运营商通知),通过短信、虚假APP等诱导用户泄露信息或下载恶意软件,是移动场景中最普遍的威胁;B选项勒索病毒多依赖加密数据,移动场景中传播相对受限;C选项DDoS主要针对服务器端,移动设备作为客户端受影响较少;D选项系统漏洞是攻击面,但非“利用信任心理”的主动诱导型威胁。78、以下哪种是移动设备常见的恶意软件类型?
A.病毒
B.木马
C.勒索软件
D.以上都是
【答案】:D
解析:本题考察移动设备恶意软件类型知识点。病毒会自我复制并破坏系统,木马伪装成正常程序窃取信息,勒索软件通过加密文件勒索赎金,这三种均为移动设备常见的恶意软件类型,故正确答案为D。79、用户在安装移动应用时,以下哪种做法最有助于保护个人隐私?
A.立即授予应用所有请求的权限
B.仅授予应用完成功能所必需的权限
C.安装前查看应用的隐私政策
D.使用应用商店提供的官方渠道下载
【答案】:B
解析:本题考察移动应用权限管理的安全实践。A选项过度授权会导致应用收集非必要隐私数据,增加泄露风险;C选项查看隐私政策是必要的风险评估,但无法直接保护隐私;B选项通过最小权限原则限制应用权限范围,可最大程度减少隐私数据被滥用的风险;D选项是下载渠道安全,与权限管理无关。80、在使用移动支付时,以下哪项行为存在较高安全风险?
A.定期更换支付密码
B.点击短信中发送的“支付链接”快速完成支付
C.开启独立于系统密码的支付密码
D.避免在公共Wi-Fi环境下进行支付操作
【答案】:B
解析:本题考察移动支付安全实践。点击不明短信中的支付链接可能是钓鱼攻击,攻击者可伪造支付页面窃取用户账号、密码等信息,存在极高安全风险。A、C、D均为安全操作:A、C通过强化密码保护降低风险,D避免公共网络的中间人攻击风险。81、以下哪种恶意软件通常伪装成合法软件并通过非官方渠道传播,以窃取用户信息或控制系统?
A.病毒
B.木马
C.蠕虫
D.勒索软件
【答案】:B
解析:本题考察恶意软件类型及特点。解析:木马(B)的核心特征是伪装成合法软件(如游戏、工具),通过非官方渠道(如第三方网站、钓鱼邮件附件)传播,潜入系统后窃取信息或控制设备;病毒(A)需依赖宿主文件自我复制,常伴随破坏性代码;蠕虫(C)无需宿主,通过网络自动传播感染其他设备;勒索软件(D)主要通过加密用户数据并索要赎金。因此正确答案为B。82、在移动设备上,对敏感数据(如通讯录、支付信息)进行加密存储,主要目的是?
A.防止设备丢失后数据被非法访问
B.加快数据传输速度
C.提高设备运行效率
D.避免数据备份
【答案】:A
解析:本题考察数据加密存储的核心目的。选项A正确,加密存储可确保即使移动设备丢失,未授权用户因无法获取解密密钥而无法访问敏感数据。选项B数据传输速度取决于带宽、协议等,与存储加密无关;选项C设备运行效率与硬件性能、系统优化相关,加密存储对效率影响极小且非主要目的;选项D数据备份是为防止数据丢失,与加密存储的“保护数据不被非法访问”目的无关。因此选A。83、在使用移动支付时,以下哪项行为可能存在安全风险?
A.开启设备的指纹/面容支付功能
B.不点击短信中不明链接或二维码
C.在公共Wi-Fi环境下进行转账操作
D.仅从官方应用商店下载支付类APP
【答案】:C
解析:本题考察移动支付安全注意事项。A选项“指纹/面容支付”是便捷且安全的认证方式;B选项“不点击不明链接/二维码”可避免钓鱼陷阱;D选项“从官方应用商店下载”能有效防范恶意支付APP;C选项“公共Wi-Fi环境下进行大额转账”存在风险,公共Wi-Fi可能被监听,导致支付信息(如密码、验证码)被窃取。因此C选项行为存在安全风险。84、根据《中华人民共和国网络安全法》,以下哪项描述符合其适用范围?
A.仅适用于我国境内建设的计算机网络
B.适用于中华人民共和国境内的网络安全活动
C.仅适用于政府机构的内部网络
D.不适用于移动互联网应用的安全管理
【答案】:B
解析:本题考察《网络安全法》的法律适用,正确答案为B。根据《网络安全法》第二条,其适用范围为“在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理”,涵盖所有境内网络活动,包括移动互联网应用。A选项“仅适用于计算机网络”表述错误(移动互联网也适用);C选项“仅适用于政府机构”错误(覆盖所有网络主体);D选项“不适用于移动互联网”与法律原文冲突。85、在医疗系统中,为保护患者隐私,将患者的真实姓名、身份证号等敏感信息替换为无意义的编号,这种技术属于?
A.数据脱敏
B.数据加密
C.数据备份
D.数据压缩
【答案】:A
解析:本题考察数据安全技术中的数据脱敏概念。数据脱敏是在不影响数据可用性的前提下,对敏感信息进行变形处理(如替换、屏蔽),去除可识别的个人身份信息(PII),适用于数据分析、系统测试等场景;数据加密是通过算法将数据转换为密文(可逆或不可逆),与脱敏的核心区别在于脱敏通常不可逆且保留数据格式;数据备份是防止数据丢失的冗余存储;数据压缩是减小数据体积的技术。因此正确答案为A。86、关于Android系统应用权限管理,以下做法正确的是?
A.下载应用时,仅授予必要的基础权限(如位置、通讯录按需开启)
B.为快速使用,一次性授予所有请求权限(如相机、麦克风、存储全部开启)
C.应用卸载后无需清理残留数据
D.公共Wi-Fi环境下,优先使用应用内支付功能
【答案】:A
解析:本题考察移动设备应用安全防护。选项A符合“最小权限原则”,仅授予必要权限可降低数据泄露风险;B选项过度授权会导致权限滥用(如通讯录权限被滥用发送短信);C选项应用残留数据可能包含用户隐私(如聊天记录),卸载后需清理;D选项公共Wi-Fi存在中间人攻击风险,应避免在公共网络进行支付操作。因此正确答案为A。87、以下哪项不属于移动互联网数据安全防护的基本措施?
A.数据加密存储
B.定期备份重要数据
C.随意连接公共Wi-Fi
D.安装安全防护软件
【答案】:C
解析:本题考察移动数据安全防护措施。数据加密存储可防止数据泄露,定期备份能应对数据丢失,安装安全软件可拦截恶意攻击,均为有效防护措施;而随意连接公共Wi-Fi易导致数据被窃听或篡改,不属于防护措施,故正确答案为C。88、以下哪种行为可能导致移动设备感染恶意软件?
A.从官方应用商店下载APP
B.点击短信中来源不明的链接
C.定期清理设备缓存
D.使用公共Wi-Fi进行在线支付
【答案】:B
解析:本题考察恶意软件感染途径。点击来源不明的链接可能触发恶意代码下载或执行,是移动设备感染恶意软件的常见原因。A选项从官方商店下载是安全行为,C选项清理缓存属于正常优化操作,D选项使用公共Wi-Fi存在中间人攻击风险,但并非直接导致恶意软件感染。89、网络钓鱼攻击的主要目的是?
A.破坏目标系统
B.窃取用户敏感信息
C.植入恶意软件
D.发起DDoS攻击
【答案】:B
解析:网络钓鱼通过伪造合法机构(如银行、平台)的虚假界面或邮件,诱导用户输入账号、密码等敏感信息,核心目的是窃取信息;破坏系统通常由病毒、漏洞攻击完成,植入恶意软件是病毒/木马行为,DDoS攻击是通过大量请求瘫痪服务,均非钓鱼目的,因此选B。90、设置安全密码时,以下哪项做法符合最佳安全实践?
A.避免使用连续数字组合(如123456)
B.优先选择纯数字密码(如123456)
C.密码应越简单越容易记忆
D.无需定期更换密码
【答案】:A
解析:本题考察密码安全设置原则。A选项避免连续数字组合是正确做法,此类密码易被暴力破解;B选项纯数字密码安全性极低,易被枚举攻击;C选项简单密码(如123456)缺乏复杂度,易被破解;D选项定期更换密码是重要安全措施,因此A为正确答案。91、以下关于移动设
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年佛山市高明区属国有一级企业负责人招聘笔试参考题库附带答案详解
- 2025年中铁建设集团有限公司应届大学毕业生校园招聘笔试参考题库附带答案详解
- 2025年中能建数字科技集团有限公司第二批社会招聘(180205人)笔试参考题库附带答案详解
- 2025年中山市公用事业集团股份有限公司能源公司中层管理岗位选聘笔试参考题库附带答案详解
- 2025年中国邮政集团有限公司福建省福安市分公司公开招聘笔试参考题库附带答案详解
- 2025年中国天辰工程有限公司社会招聘笔试参考题库附带答案详解
- 2025四川绵阳交发实业有限责任公司及下属子公司招聘人力资源管理等岗位测试笔试历年备考题库附带答案详解
- 2025中国建筑一局(集团)有限公司基础设施分院新能源设计岗招聘1人笔试历年常考点试题专练附带答案详解2套试卷
- 带电作业考核制度
- 加油检查考核制度
- 2026四川成都经开建工集团有限公司招聘项目制工作人员6人备考题库含答案详解
- 2026年北京市离婚协议书规范范本(无子女)
- 2026届新疆维吾尔自治区乌鲁木齐市一模英语试题(有解析)
- 2025年食品安全管理员考试题库(含标准答案)
- 2025肿瘤患者心身症状临床管理中国专家共识课件
- 中西医结合治疗肿瘤的进展
- 2026年检察院书记员面试题及答案
- 多维度解析黄河河源区径流模拟与动态演变
- 绿城物业工程部考试题及答案
- TCHES65-2022生态护坡预制混凝土装配式护岸技术规程
- 租户报装充电桩合同范本
评论
0/150
提交评论