版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年超星尔雅移动互联网时代的信息安全与防护考试题库第一部分单选题(100题)1、在移动设备安全防护中,定期更新操作系统的主要目的是?
A.提升设备运行速度
B.修复已知安全漏洞
C.增加设备存储容量
D.优化电池续航能力
【答案】:B
解析:本题考察操作系统更新的安全意义。操作系统更新的核心作用是修复已知安全漏洞,防止黑客利用漏洞入侵设备;A选项提升速度、C选项增加存储、D选项优化续航均非更新的主要安全目的。因此正确答案为B。2、以下哪项攻击手段属于典型的社会工程学攻击?
A.发送伪造的银行钓鱼邮件
B.利用SQL注入漏洞植入恶意代码
C.向服务器发送大量虚假请求导致服务瘫痪
D.利用病毒感染用户设备
【答案】:A
解析:本题考察网络安全威胁类型。社会工程学攻击是通过欺骗、诱导用户(利用人性弱点)获取信息或控制权,钓鱼邮件是典型代表(伪造银行邮件诱导用户点击链接泄露账号密码)。选项B“SQL注入”属于技术漏洞利用(针对数据库的注入攻击),选项C“DDoS攻击”属于拒绝服务攻击(通过大量请求瘫痪服务器),选项D“病毒感染”属于恶意代码攻击(通过技术手段植入设备),均不属于社会工程学。因此正确答案为A。3、以下哪种攻击方式属于社会工程学攻击?
A.利用SQL注入漏洞获取数据库信息
B.伪装成快递员索要用户验证码
C.通过暴力破解获取WiFi密码
D.植入恶意软件感染移动设备
【答案】:B
解析:本题考察社会工程学攻击的核心特征。社会工程学通过欺骗、诱导等心理策略获取信息,选项B中“伪装成快递员索要验证码”利用用户信任心理诱导提供敏感信息,属于典型的社会工程学攻击。选项A是SQL注入(技术漏洞利用),选项C是暴力破解(技术手段),选项D是恶意软件植入(技术攻击),均不属于社会工程学。因此正确答案为B。4、根据《中华人民共和国个人信息保护法》,以下哪项不属于个人信息处理的基本原则?
A.最小必要原则
B.知情同意原则
C.公开透明原则
D.免费获取原则
【答案】:D
解析:本题考察个人信息保护法的核心原则。正确答案为D。《个人信息保护法》明确规定个人信息处理需遵循最小必要(仅收集必要信息)、知情同意(用户明确授权)、公开透明(告知收集使用规则)原则。D选项“免费获取原则”非法律规定,且“免费”与信息处理合法性无直接关联,属于错误选项。5、在移动设备身份认证中,‘密码+指纹识别’的组合属于以下哪种认证方式?
A.单因素认证
B.多因素认证(MFA)
C.基于位置的认证
D.基于行为的认证
【答案】:B
解析:单因素认证仅依赖一种凭证(如仅密码),而多因素认证(MFA)结合至少两种不同类型的凭证(如“你知道的”密码+“你拥有的”指纹)。C和D是其他认证类型,题干未涉及位置或行为特征,因此选B。6、以下哪种行为可能导致移动设备感染恶意软件?
A.从设备厂商官方应用商店下载应用
B.安装来源不明的APK文件
C.定期更新系统安全补丁
D.启用应用权限最小化管理
【答案】:B
解析:本题考察恶意软件感染的常见途径。恶意软件常伪装成正常应用,通过“来源不明的APK文件”(Android)或“越狱/非官方渠道下载的应用”(iOS)传播。官方应用商店(如华为应用市场)对应用进行安全审核,感染风险低;定期更新系统补丁可修复漏洞,减少感染可能;权限最小化管理能限制恶意应用的数据访问。因此,安装来源不明的APK文件是主要感染途径,正确答案为B。7、识别钓鱼邮件的关键特征是?
A.发件人邮箱地址与官方域名不符
B.邮件内容包含“点击查看官方信息”
C.邮件正文使用正式规范的格式
D.附件内容为常见办公文档
【答案】:A
解析:本题考察钓鱼攻击识别方法。A选项发件人邮箱地址异常(如模仿官方域名但存在拼写错误)是钓鱼邮件典型特征;B选项“点击官方链接”可能为伪造链接,属于钓鱼行为但非特征;C、D为正常邮件常见特征,因此A为正确答案。8、攻击者通过伪造网站URL,诱导用户输入账号密码,这种攻击方式属于?
A.钓鱼攻击
B.中间人攻击
C.DDoS攻击
D.SQL注入
【答案】:A
解析:本题考察网络攻击类型识别。钓鱼攻击通过伪造身份(如虚假网站、短信)诱导用户泄露信息;中间人攻击是在通信链路中拦截数据;DDoS攻击通过大量请求瘫痪服务器;SQL注入针对数据库注入恶意代码。题干描述符合钓鱼攻击特征,故正确答案为A。9、以下哪项属于移动互联网时代身份认证的核心技术,用于验证用户身份真实性?
A.数字签名
B.公钥基础设施(PKI)
C.一次性密码(OTP)
D.以上都是
【答案】:D
解析:本题考察身份认证技术。数字签名通过私钥生成、公钥验证,确保数据完整性和身份不可否认;PKI通过证书管理机构(CA)发放数字证书,验证用户身份合法性;OTP(如短信验证码)通过一次性密码增强身份验证安全性。三者均用于验证用户身份真实性,故正确答案为D。10、在移动支付过程中,为确保交易双方身份真实且数据传输过程中不被篡改,最常用的技术是?
A.数字签名
B.对称加密
C.非对称加密
D.物理隔离
【答案】:A
解析:本题考察移动支付中的核心安全技术,正确答案为A。数字签名通过私钥加密生成签名,接收方用公钥验证,既能证明发送方身份(防伪造),又能保证数据未被篡改(防抵赖),是移动支付中身份与数据安全的核心技术。B选项对称加密主要用于数据加密传输,C选项非对称加密侧重密钥交换,D选项物理隔离属于网络架构层面,均非直接保障身份与防篡改的核心技术。11、用户在安装移动应用时,若APP请求获取以下哪项权限,用户应格外谨慎以防止隐私泄露?
A.相机权限(用于拍摄照片)
B.通讯录权限(用于读取联系人信息)
C.位置权限(用于获取地理位置)
D.麦克风权限(用于录音)
【答案】:B
解析:相机权限通常用于拍摄场景(如拍照APP),位置权限用于导航或基于位置的服务,麦克风权限用于语音交互类APP(如录音、语音助手),均存在合理用途。而“通讯录权限”若被恶意APP获取,可能直接窃取用户联系人信息(如电话号码、姓名等),隐私泄露风险较高,因此用户需格外谨慎。12、多因素认证(MFA)是提升身份安全性的重要手段,以下哪项组合属于典型的多因素认证形式?
A.仅使用静态密码
B.密码+短信验证码
C.生物识别+地理位置
D.指纹识别+人脸识别
【答案】:B
解析:本题考察多因素认证的定义。正确答案为B,多因素认证要求结合不同类型的验证因素(如知识因素:密码;持有因素:短信验证码)。选项A为单因素认证;C和D均属于生物识别单因素(同一类型验证),未结合不同类别因素;而B结合了“知识因素(密码)”和“持有因素(验证码)”,符合MFA要求。13、根据《中华人民共和国网络安全法》,网络运营者收集、使用个人信息应当遵循的原则不包括以下哪项?
A.合法原则
B.正当原则
C.最小必要原则
D.告知用户但无需获得同意
【答案】:D
解析:本题考察《网络安全法》中个人信息收集原则,正确答案为D。根据法律规定,网络运营者收集、使用个人信息必须遵循合法、正当、必要原则,且需明确告知用户并获得其同意,而非“无需获得同意”。A、B、C均为法定收集原则,D选项违背法律要求,故错误。14、根据《网络安全法》,关键信息基础设施运营者的以下哪项义务不符合法律规定?
A.定期进行网络安全风险评估
B.自行决定是否进行安全等级保护认证
C.制定网络安全事件应急预案
D.对重要数据和用户信息进行加密存储
【答案】:B
解析:本题考察关键信息基础设施保护的法律要求。根据《网络安全法》,关键信息基础设施运营者必须履行多项法定义务:A(定期风险评估)、C(制定应急预案)、D(数据加密存储)均为法定要求。B选项错误,关键信息基础设施需依法完成安全等级保护认证,运营者无权“自行决定是否进行”,必须按国家规定完成备案或认证。因此正确答案为B。15、以下哪种攻击方式利用伪装成可信机构的虚假网站诱骗用户输入敏感信息,属于典型的社会工程学攻击?
A.钓鱼网站
B.DDoS攻击
C.SQL注入攻击
D.中间人攻击
【答案】:A
解析:本题考察移动互联网时代常见的社会工程学攻击类型。正确答案为A。钓鱼网站通过伪装成银行、电商等可信平台,诱骗用户泄露账号密码等信息,是典型的社会工程学攻击。B选项DDoS攻击通过大量伪造流量瘫痪目标服务器,属于网络层攻击;C选项SQL注入攻击针对数据库,通过注入恶意SQL代码窃取数据;D选项中间人攻击通过拦截通信会话窃取数据,均不符合题干描述。16、在移动支付场景中,为保障交易数据传输安全,通常采用的加密技术是?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如MD5)
D.数字签名(如RSA签名)
【答案】:A
解析:本题考察数据加密技术应用。对称加密(AES)因加密速度快、效率高,常用于大量数据传输(如移动支付交易数据);非对称加密(B)多用于密钥交换(如SSL/TLS协议中RSA交换对称密钥);C/D主要用于数据完整性校验和身份认证,而非传输加密。正确答案为A。17、在移动支付数据传输过程中,常用的加密方案是?
A.仅使用对称加密算法(如AES)
B.仅使用非对称加密算法(如RSA)
C.结合对称加密和非对称加密算法
D.仅使用哈希函数(如SHA-256)
【答案】:C
解析:本题考察移动支付中的混合加密方案。正确答案为C,原因如下:对称加密(如AES)加密效率高,适合传输大量数据(如支付金额、订单信息);非对称加密(如RSA)安全性高但计算慢,适合传输少量数据(如对称加密的密钥)。移动支付需同时满足“高效传输数据”和“安全密钥分发”,因此通常采用“混合加密”:先用非对称加密传输对称密钥,再用对称加密传输实际支付数据。A选项仅用对称加密无法解决“密钥安全分发”问题(密钥可能被截获);B选项仅用非对称加密会导致传输效率极低(如支付数据直接用RSA加密,计算耗时且不适合长数据);D选项哈希函数仅用于数据完整性校验(如验证支付金额是否被篡改),无法替代加密传输。18、以下哪种密码设置方式符合移动设备强密码的安全标准?
A.8位以上,包含大小写字母、数字和特殊符号
B.纯数字密码(如123456)
C.连续重复字符(如aaaaa)
D.生日作为密码(如19900101)
【答案】:A
解析:本题考察移动设备密码安全设置。强密码需满足长度和复杂度要求,选项A符合“8位以上+大小写字母+数字+特殊符号”的标准,能有效抵御暴力破解和字典攻击。B选项纯数字密码位数有限时易被暴力破解;C选项连续重复字符(如aaaaa)易被猜测;D选项生日属于个人敏感信息,易被攻击者通过公开渠道获取,均不符合安全标准。19、哈希函数(HashFunction)的核心特性是?
A.输入相同,输出不同
B.输出长度固定且与输入无关
C.可通过输出反推原始输入
D.加密后的数据长度必然变长
【答案】:B
解析:本题考察哈希函数的基本特性。哈希函数的核心特性包括:输入任意长度数据,输出固定长度(通常称为“哈希值”),且具有单向性(无法通过输出反推输入)。A错误,因为哈希函数输入相同则输出必然相同;C错误,哈希函数单向性决定无法反推输入;D错误,哈希函数仅对数据进行摘要计算,不改变数据长度。20、在移动设备安全中,以下哪项APP权限通常被认为是过度索取且存在安全风险?
A.相机权限(用于拍摄验证码图片)
B.位置权限(用于导航类APP定位)
C.通讯录权限(用于社交APP展示好友列表)
D.短信权限(用于接收验证码)
【答案】:C
解析:本题考察移动APP权限管理的安全原则。合理的APP权限应遵循“最小必要”原则,即仅获取完成功能必需的权限。A选项相机权限对拍摄验证码是必要的;B选项位置权限对导航类APP是核心功能所需;D选项短信权限用于接收验证码(如登录验证)是合理的。C选项中,通讯录权限通常仅对通讯类、社交类APP(如微信、通讯录管理工具)有一定必要性,但非必需的社交APP若过度索取通讯录权限,可能导致用户隐私信息(如联系人列表)被恶意收集,属于过度索取,存在信息泄露风险。21、在移动互联网环境中,以下哪种属于典型的社会工程学攻击手段?
A.钓鱼攻击
B.DDoS攻击
C.木马病毒感染
D.系统漏洞利用
【答案】:A
解析:本题考察移动互联网时代的常见安全威胁类型。钓鱼攻击通过伪装成合法机构(如银行、电商平台)发送虚假信息诱导用户泄露个人信息,属于典型的社会工程学攻击。B选项DDoS攻击主要针对服务器端资源耗尽,而非移动设备;C选项“木马病毒”更多是针对计算机端的恶意程序,移动设备中恶意应用更常见,且木马通常需植入程序而非社会工程学;D选项“系统漏洞利用”属于技术漏洞攻击,与社会工程学无关。因此正确答案为A。22、移动支付中,下列哪项不属于典型的多因素认证方式?
A.密码+短信验证码
B.指纹识别+支付密码
C.人脸识别+身份证号
D.银行卡号+交易密码
【答案】:D
解析:本题考察多因素认证(MFA)概念。多因素认证需结合“知识因素(如密码)+生物特征(如指纹、人脸)+硬件设备(如U盾)”等不同类型的认证因素。A(密码+验证码)、B(指纹+密码)、C(人脸+身份证号)均为多因素;D仅使用“银行卡号+交易密码”,属于单因素(知识因素),故答案为D。23、及时更新操作系统的安全补丁主要是为了防范什么安全风险?
A.系统漏洞
B.恶意软件感染
C.网络钓鱼攻击
D.数据存储泄露
【答案】:A
解析:本题考察移动设备安全防护基础。操作系统安全补丁的核心作用是修复已知系统漏洞,防止攻击者利用漏洞入侵;恶意软件感染需通过病毒库更新或防护软件查杀;网络钓鱼依赖用户操作,与补丁无关;数据存储泄露需通过加密、权限控制等手段防范。因此正确答案为A。24、根据密码安全最佳实践,以下哪项属于强密码的必要组成部分?
A.仅包含数字和特殊符号
B.长度至少8位且包含大小写字母、数字及特殊符号
C.与用户名完全相同
D.长期不更换且包含生日信息
【答案】:B
解析:本题考察强密码的核心特征。强密码需满足长度足够(通常8位以上)、字符类型多样(大小写字母、数字、特殊符号)以增加破解难度;A选项仅包含部分字符类型,强度不足;C选项密码与用户名相同易被猜测;D选项长期不更换且包含生日等易获取信息会降低安全性。因此正确答案为B。25、在移动设备身份认证中,以下哪种方式属于“多因素认证”?
A.仅通过密码完成登录
B.密码+短信验证码
C.指纹识别单独完成解锁
D.虹膜识别单独完成验证
【答案】:B
解析:多因素认证需结合两种或以上不同类型的认证因素(如知识因素、生物特征、硬件动态码等)。选项A仅使用密码(单因素);C、D均为单一生物特征识别(单因素);B结合了密码(知识因素)和短信验证码(动态硬件因素),属于多因素认证,因此B正确。26、以下哪种身份认证方式属于多因素认证?
A.仅通过密码完成登录
B.使用指纹识别单独登录
C.密码+短信验证码组合登录
D.人脸识别+虹膜识别组合登录
【答案】:C
解析:本题考察多因素认证的定义。多因素认证需结合至少两种不同类型的认证因素(如知识因素、生物特征、设备特征等)。选项C中,密码(知识因素)+短信验证码(设备/动态因素)属于两种不同类型,符合多因素认证;A为单因素,B和D为单因素生物识别,因此选C。27、用户在下载安装移动应用时,以下哪种行为最有助于防范恶意APP的风险?
A.仅从官方应用商店(如苹果AppStore、华为应用市场)下载应用
B.点击短信中附带的不明链接下载应用
C.安装来源不明的APK文件
D.允许应用获取通讯录、位置等全部权限
【答案】:A
解析:本题考察恶意APP防范措施。官方应用商店对应用进行安全审核,可有效过滤恶意APP;B、C选项均可能下载到植入病毒或窃取信息的恶意应用;D选项授权敏感权限会扩大恶意APP对用户隐私的威胁。因此正确答案为A。28、在移动支付场景下,以下哪种做法最有助于防范支付安全风险?
A.开启指纹/面容支付并设置独立支付密码
B.点击短信中“紧急支付链接”以完成账单确认
C.使用公共Wi-Fi进行大额转账操作
D.为手机设置复杂锁屏密码但不开启应用锁
【答案】:A
解析:本题考察移动支付安全防护措施。选项A中,指纹/面容支付结合独立支付密码可形成“生物识别+密码”双重验证,有效防范盗刷;B是典型钓鱼陷阱(短信链接可能伪造支付页面);C中公共Wi-Fi存在中间人攻击风险,易窃取支付信息;D未开启应用锁会导致手机解锁后直接进入支付APP,增加被盗刷概率。因此A是最安全的做法。29、根据《中华人民共和国网络安全法》,以下哪项属于公民个人信息的范畴?
A.姓名
B.身份证号码
C.电话号码
D.以上都是
【答案】:D
解析:本题考察个人信息的法律定义。《网络安全法》规定,个人信息是指以电子或其他方式记录的与已识别或可识别的自然人有关的各种信息。姓名(A)、身份证号码(B)、电话号码(C)均属于可识别个人身份的信息,因此均属于个人信息范畴,正确答案为D。30、以下哪种恶意软件通常伪装成合法软件并通过非官方渠道传播,以窃取用户信息或控制系统?
A.病毒
B.木马
C.蠕虫
D.勒索软件
【答案】:B
解析:本题考察恶意软件类型及特点。解析:木马(B)的核心特征是伪装成合法软件(如游戏、工具),通过非官方渠道(如第三方网站、钓鱼邮件附件)传播,潜入系统后窃取信息或控制设备;病毒(A)需依赖宿主文件自我复制,常伴随破坏性代码;蠕虫(C)无需宿主,通过网络自动传播感染其他设备;勒索软件(D)主要通过加密用户数据并索要赎金。因此正确答案为B。31、在医疗系统中,为保护患者隐私,将患者的真实姓名、身份证号等敏感信息替换为无意义的编号,这种技术属于?
A.数据脱敏
B.数据加密
C.数据备份
D.数据压缩
【答案】:A
解析:本题考察数据安全技术中的数据脱敏概念。数据脱敏是在不影响数据可用性的前提下,对敏感信息进行变形处理(如替换、屏蔽),去除可识别的个人身份信息(PII),适用于数据分析、系统测试等场景;数据加密是通过算法将数据转换为密文(可逆或不可逆),与脱敏的核心区别在于脱敏通常不可逆且保留数据格式;数据备份是防止数据丢失的冗余存储;数据压缩是减小数据体积的技术。因此正确答案为A。32、移动互联网环境中,防火墙的主要作用是?
A.完全阻止外部网络对内部网络的所有访问
B.监控网络流量并阻止非法访问,实现访问控制
C.自动修复被恶意软件感染的系统文件
D.对所有传输数据进行端到端的加密处理
【答案】:B
解析:本题考察防火墙的核心功能。防火墙是网络边界的访问控制设备,通过规则限制不同安全等级的网络间通信,监控流量并阻止非法访问(如IP地址、端口的非法访问);A错误,防火墙仅限制非法访问,允许合法访问;C错误,修复系统文件是杀毒软件/系统工具的功能;D错误,端到端加密(如SSL/TLS)由应用层协议实现,非防火墙主要功能。B正确,防火墙通过访问控制和流量监控保障网络安全。33、关于移动应用权限管理,以下说法错误的是?
A.应用请求的权限应遵循“最小必要”原则
B.授予应用“读取通讯录”权限可能导致隐私信息泄露
C.应用获取权限后会立即使用,不会长期存储数据
D.禁止安装来源不明的应用可降低恶意软件感染风险
【答案】:C
解析:本题考察移动应用权限管理的安全常识。选项A正确,权限最小必要原则是保护隐私的基础;选项B正确,读取通讯录权限被滥用可能导致联系人信息泄露;选项C错误,部分应用获取权限后会长期存储数据(如读取的通讯录信息可能被保存在本地数据库);选项D正确,来源不明的应用可能携带恶意代码。因此,正确答案为C。34、在移动互联网环境中,以下哪种行为最有可能帮助防范钓鱼攻击?
A.点击短信中附带的不明链接下载软件
B.通过官方渠道核实网址真伪后再输入账号密码
C.随意扫描公共场所的二维码以获取免费WiFi
D.从不修改手机默认的锁屏密码
【答案】:B
解析:本题考察移动互联网钓鱼攻击的防范措施。选项A错误,点击不明链接可能进入伪造的钓鱼网站;选项C错误,不明二维码可能捆绑恶意软件或钓鱼链接;选项D错误,默认密码易被破解,且与防范钓鱼攻击无关;选项B正确,通过官方渠道核实网址(如查看网址前缀是否为https://、是否有官方认证标识等)是验证网站真伪的关键手段,可有效避免进入钓鱼网站。35、在移动支付过程中,为确保交易数据在传输和存储中的安全性,以下哪种加密技术被广泛应用?
A.哈希函数(如SHA-256)
B.对称加密算法(如AES)
C.非对称加密算法(如RSA)
D.数字证书
【答案】:B
解析:哈希函数(如SHA-256)主要用于数据完整性校验(如文件校验和),无法直接保护支付信息;非对称加密(RSA)常用于密钥交换或签名,但因计算效率较低,不适合移动设备大量数据加密;数字证书是身份认证的凭证,而非直接加密技术。移动支付需高效加密大量交易数据,因此广泛采用对称加密算法(如AES)。36、在移动互联网环境下,以下哪种行为最可能导致个人信息被窃取?
A.点击短信中来自银行官方的验证码链接
B.扫描来源不明的二维码
C.从应用商店下载正规金融类APP
D.定期更新手机系统的安全补丁
【答案】:B
解析:本题考察移动设备常见安全威胁知识点。选项A(官方验证码链接)通常为安全渠道;选项C(正规APP下载)和D(系统补丁更新)均为安全防护行为;选项B(扫描不明二维码)是钓鱼攻击的典型手段,攻击者常通过伪造二维码诱导用户点击恶意链接,从而窃取个人信息(如账号密码、支付信息等),在移动互联网场景中风险极高。37、以下关于密码设置的做法中,符合信息安全最佳实践的是?
A.使用生日作为密码
B.定期更换密码
C.所有平台使用相同密码
D.密码长度不超过6位
【答案】:B
解析:本题考察密码管理的安全最佳实践。选项A使用生日作为密码易被他人通过社会工程学手段猜测,存在极高泄露风险;选项C所有平台使用相同密码会导致“一破全破”,一旦某平台密码泄露,其他平台账号也面临被盗风险;选项D密码长度不超过6位(如“123456”)极易被暴力破解,无法满足基本安全需求。选项B定期更换密码能有效降低因密码泄露或撞库导致的安全风险,符合最佳实践,因此选B。38、根据《网络安全法》,以下哪项不属于网络运营者收集个人信息时应当遵循的原则?
A.明确告知并获得用户同意
B.收集与服务相关的最小必要信息
C.一次性收集所有可能需要的信息
D.公开收集使用规则
【答案】:C
解析:本题考察个人信息收集的法律法规原则。《网络安全法》明确规定网络运营者收集个人信息应遵循“合法、正当、必要”原则,包括:明确告知并获得用户同意(A正确)、收集最小必要信息(B正确)、公开收集规则(D正确)。选项C“一次性收集所有可能需要的信息”属于“过度收集”,违反最小必要原则,不符合法律要求。因此正确答案为C。39、手机不慎丢失后,以下哪项操作对保护个人数据安全最有效?
A.立即更换手机SIM卡并格式化手机存储
B.开启“查找我的手机”功能并设置远程锁定
C.向运营商申请停机并删除所有云端备份
D.丢弃旧手机并购买新设备,无需其他操作
【答案】:B
解析:本题考察移动设备安全防护措施。正确答案为B,“查找我的手机”功能可远程定位、锁定设备或擦除数据,能快速阻止他人访问数据。A选项格式化需提前备份,且SIM卡更换无法阻止已存储数据被读取;C选项删除云端数据不影响本地已存储数据,且停机无法恢复数据;D选项丢弃设备可能导致数据被他人获取。40、在传输敏感数据(如支付信息)时,以下哪种协议能有效保障数据传输安全性?
A.HTTP
B.HTTPS
C.FTP
D.Telnet
【答案】:B
解析:本题考察数据传输安全协议。A选项HTTP(超文本传输协议)以明文形式传输数据,易被中间人窃取;B选项HTTPS(HTTP+SSL/TLS)通过加密传输层协议(SSL/TLS)对数据进行加密,防止窃听和篡改,是传输敏感数据的标准安全协议;C选项FTP(文件传输协议)默认无加密机制,存在数据泄露风险;D选项Telnet是基于TCP的明文远程登录协议,安全性极低。因此答案为B。41、根据《个人信息保护法》,以下哪项行为符合‘个人信息收集最小必要原则’?
A.某社交APP在用户注册时仅要求提供手机号和密码用于登录
B.某天气APP强制要求用户提供通讯录权限才能使用天气查询功能
C.某购物APP为个性化推荐收集用户所有浏览记录和消费习惯
D.某健康APP在用户授权后收集了用户的位置信息用于定位附近医院
【答案】:A
解析:本题考察《个人信息保护法》的最小必要原则。选项B中,天气APP强制获取通讯录权限与天气查询功能无关,属于过度索权;选项C中,收集“所有浏览记录和消费习惯”超出个性化推荐的必要范围;选项D中,健康APP定位附近医院的位置信息虽与功能相关,但题目要求判断“符合最小必要”,而选项A中社交APP仅收集手机号和密码用于登录,未收集任何无关信息,完全符合最小必要原则,因此正确答案为A。42、以下关于设置强密码的最佳实践,正确的是?
A.使用连续数字(如123456)作为密码
B.定期更换密码(如每3个月)
C.密码仅包含字母(如“password”)
D.所有网络服务使用相同密码
【答案】:B
解析:本题考察密码安全管理。A选项“123456”是弱密码,易被暴力破解;C选项“password”是通用弱密码,易被字典攻击;D选项所有服务用同一密码,一旦泄露会导致多平台安全风险。B选项定期更换密码(如每3个月)可降低密码长期暴露风险,是强密码管理的最佳实践。43、在电子商务交易中,为确保交易方身份真实性并防止抵赖,通常使用的技术是?
A.对称加密算法
B.非对称加密算法
C.哈希函数
D.消息认证码
【答案】:B
解析:本题考察数字签名技术。数字签名通过非对称加密实现:发送方用私钥加密(签名),接收方用公钥解密验证,确保只有私钥持有者能生成签名,从而证明身份并防止抵赖。选项A“对称加密”(如AES)用于加密数据内容,无法实现身份验证和防抵赖;选项C“哈希函数”(如SHA-256)用于验证数据完整性,不涉及身份;选项D“消息认证码”(如HMAC)用于验证数据是否被篡改,不用于身份签名。因此正确答案为B。44、以下哪项不属于多因素认证(MFA)的常见类型?
A.知识因素(密码)+生物因素(指纹)
B.密码(知识因素)+动态口令(硬件因素)
C.指纹(生物因素)+虹膜(生物因素)
D.用户名+密码(单因素认证)
【答案】:D
解析:本题考察多因素认证的定义。多因素认证需结合至少两种不同类型的身份验证因素(如知识、生物、硬件等)。选项A为知识+生物因素,选项B为知识+硬件因素,选项C为两种生物因素(同属生物类,仍属多因素),均符合MFA;选项D“用户名+密码”仅使用“知识因素”,属于单因素认证。因此,正确答案为D。45、在公共Wi-Fi环境下进行移动支付,以下哪项做法最安全?
A.直接连接公共Wi-Fi并完成支付流程
B.连接后立即使用VPN加密支付数据传输
C.断开Wi-Fi,改用手机流量进行支付
D.打开蓝牙功能以共享热点加速支付
【答案】:B
解析:本题考察公共Wi-Fi环境下的支付安全。公共Wi-Fi可能存在中间人攻击风险,直接连接(A)易导致数据被监听;使用手机流量(C)是最安全的方式,但题目问“最安全做法”,B选项中使用VPN加密后连接公共Wi-Fi,能有效防止数据被窃听,相比直接连接更安全;D选项蓝牙共享热点与支付安全无关。因此正确答案为B。46、《中华人民共和国个人信息保护法》正式施行的日期是?
A.2020年10月1日
B.2021年11月1日
C.2022年1月1日
D.2023年5月1日
【答案】:B
解析:本题考察个人信息保护相关法律法规。《中华人民共和国个人信息保护法》于2021年8月20日经十三届全国人大常委会第三十次会议通过,2021年11月1日正式施行。A选项2020年是该法通过前的时间;C、D选项为错误时间点,因此正确答案为B。47、在移动互联网时代,以下哪项是最常见的恶意软件传播方式之一?
A.通过应用商店下载未经审核的应用
B.通过蓝牙直接接收未知文件
C.通过短信链接直接访问恶意网站
D.利用系统自动更新漏洞植入病毒
【答案】:A
解析:本题考察移动设备恶意软件的传播途径。正确答案为A,因为未经审核的第三方应用(尤其是非官方渠道的APK文件)常被伪装成正规应用,是恶意软件最主要的传播方式之一。B选项中,蓝牙文件传输需双方主动操作,传播范围有限;C选项的短信钓鱼链接虽存在,但并非最普遍的传播方式;D选项的系统漏洞属于设备安全漏洞,并非恶意软件传播的主动途径。48、移动设备定期更新操作系统和应用补丁的主要目的是?
A.提升设备硬件性能
B.修复已知的安全漏洞
C.增加设备存储空间
D.解锁新的系统功能
【答案】:B
解析:本题考察移动设备安全防护的基本措施。正确答案为B,操作系统和应用补丁通常包含对已知安全漏洞的修复(如修复漏洞、加固权限验证机制等),定期更新可有效降低因漏洞被恶意利用导致的信息泄露、设备被控制等风险。A选项性能提升非补丁主要目标;C选项存储空间增加与更新无关;D选项新功能属于系统大版本更新,补丁主要聚焦安全修复。49、移动互联网信息安全的基本属性(CIA三元组)不包括以下哪一项?
A.机密性
B.完整性
C.可用性
D.可追溯性
【答案】:D
解析:本题考察移动互联网信息安全的核心目标(CIA三元组)。CIA三元组是信息安全的基本属性:机密性(Confidentiality,确保信息仅被授权者访问)、完整性(Integrity,确保信息不被未授权修改)、可用性(Availability,确保授权用户可正常访问信息)。可追溯性(Traceability)是追踪信息来源和流向的能力,不属于CIA三元组的基本属性,因此错误选项为D。50、以下哪种算法属于典型的对称加密算法?
A.AES-256
B.RSA-2048
C.ECC-256
D.SHA-256
【答案】:A
解析:对称加密算法使用相同密钥加密和解密,AES是国际通用的对称加密标准。RSA和ECC属于非对称加密(公钥/私钥对),SHA-256是哈希函数(用于数据摘要,非加密),因此选A。51、以下哪项是防范移动支付风险的有效措施?
A.开启设备指纹/生物识别(如指纹、面容)支付功能
B.定期修改支付密码,避免使用简单密码
C.不点击短信、APP推送中的不明链接或二维码
D.以上都是
【答案】:D
解析:本题考察移动支付安全防护措施。正确答案为D,A通过生物识别减少密码泄露风险;B避免弱密码被暴力破解;C防止钓鱼链接/二维码窃取支付信息(如银行卡号、验证码),三者均为防范移动支付风险的关键手段,因此“以上都是”正确。52、移动设备设置密码时,以下哪种做法最符合信息安全要求?
A.使用本人生日作为手机解锁密码
B.设置8位以上包含大小写字母和数字的复杂密码
C.为所有账号设置完全相同的简单密码
D.长期使用同一密码且不进行修改
【答案】:B
解析:本题考察移动设备密码安全策略。强密码应具备足够长度(如8位以上)和复杂度(包含大小写字母、数字等),以降低被暴力破解的风险。选项A中生日属于个人信息,易被他人猜测;选项C和D均属于弱密码管理方式,可能导致多个账号被同一密码入侵,不符合密码安全要求。53、攻击者通过伪造银行官网页面,诱骗用户输入账号密码,这种攻击方式属于?
A.中间人攻击
B.钓鱼攻击
C.DDoS攻击
D.暴力破解
【答案】:B
解析:本题考察常见网络攻击类型的定义。钓鱼攻击(Phishing)通过伪造虚假网站、邮件或消息,伪装成可信实体(如银行、平台)诱骗用户泄露敏感信息。中间人攻击(Man-in-the-Middle)是截获并篡改通信数据;DDoS攻击通过大量恶意请求瘫痪目标系统;暴力破解是尝试所有密码组合。因此,伪造官网诱骗用户属于钓鱼攻击,正确答案为B。54、以下哪项是移动设备身份认证的核心技术,可有效替代传统密码?
A.指纹识别
B.动态口令
C.人脸识别
D.以上都是
【答案】:D
解析:指纹识别通过生物特征唯一性验证身份,人脸识别基于面部特征,动态口令基于时效性密码,三者均为移动设备常用的身份认证技术,可作为密码的替代方案,提升安全性。因此“以上都是”为正确答案。55、以下哪项属于移动互联网中常见的社会工程学攻击手段?
A.钓鱼短信
B.系统漏洞
C.生物识别技术
D.数据备份
【答案】:A
解析:本题考察移动互联网安全威胁类型。钓鱼短信通过伪装成官方机构(如银行、运营商)发送虚假信息,诱导用户点击恶意链接或输入敏感信息,属于典型的社会工程学攻击手段。而B选项系统漏洞是软件/硬件缺陷,C选项生物识别技术是身份认证手段,D选项数据备份是防护措施,均不符合题意。56、根据《个人信息保护法》,以下哪项行为不符合个人信息收集的基本原则?
A.明确告知收集目的和方式
B.仅收集与服务直接相关的必要信息
C.未经用户同意收集其位置信息
D.遵循最小必要原则
【答案】:C
解析:本题考察个人信息收集原则。《个人信息保护法》要求收集信息需明确告知、获得同意、最小必要,不得收集与服务无关的信息。C选项“未经同意收集位置信息”违反上述原则,因此错误。57、以下哪项不属于移动互联网时代常见的安全威胁类型?
A.钓鱼攻击
B.恶意软件
C.硬件故障
D.中间人攻击
【答案】:C
解析:本题考察移动互联网安全威胁的类型。移动互联网安全威胁通常指针对网络或数据的攻击行为,A(钓鱼攻击)通过伪造身份诱导用户泄露信息,B(恶意软件)通过植入程序窃取数据或破坏系统,D(中间人攻击)通过劫持通信会话窃取数据,均属于典型安全威胁;而C(硬件故障)是设备物理层面的损坏问题,不属于安全威胁范畴,因此答案为C。58、为防范移动应用带来的安全风险,以下哪种做法最合理?
A.优先从官方应用商店下载应用
B.随意点击短信中的未知链接下载应用
C.允许应用获取过多系统权限(如通讯录、位置)
D.不更新应用并长期使用旧版本
【答案】:A
解析:本题考察移动应用安全防护。官方应用商店(如苹果AppStore、华为应用市场)对应用有严格审核机制,可有效过滤恶意应用。B选项点击未知链接易触发钓鱼或恶意软件下载;C选项应用获取过多权限会导致隐私数据泄露风险(如位置信息被滥用);D选项不更新应用会错过安全补丁,增加漏洞被利用的风险。因此正确答案为A。59、小明收到一条短信,称其账户异常,需点击链接登录验证,否则将冻结账户。这种攻击方式属于以下哪种?
A.钓鱼攻击
B.DDoS攻击
C.中间人攻击
D.暴力破解攻击
【答案】:A
解析:本题考察网络攻击类型识别。钓鱼攻击通过伪装成可信机构(如银行、运营商)发送虚假信息,诱导用户点击恶意链接或下载恶意软件,以窃取账号密码等信息;DDoS攻击通过大量恶意请求瘫痪目标服务器(如网站无法访问);中间人攻击在通信链路中拦截并篡改数据(如公共WiFi被劫持);暴力破解攻击通过尝试大量密码组合破解账户。小明收到的诱导链接属于典型钓鱼攻击特征,因此正确答案为A。60、当收到声称来自‘超星学习通’的短信要求点击链接修改密码时,以下哪种做法最安全?
A.立即点击链接按提示修改密码
B.拨打超星官方客服电话核实信息
C.回复短信询问具体修改原因
D.忽略短信并直接删除
【答案】:B
解析:钓鱼短信常伪装成官方发送虚假链接。直接点击(A)可能进入钓鱼网站;回复(C)可能被钓鱼者确认手机号有效性;忽略(D)可能错过必要通知。通过官方渠道核实是最安全的做法,因此选B。61、HTTPS协议在建立安全连接时,主要使用以下哪种加密算法来实现客户端与服务器之间的身份验证和密钥交换?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如SHA-256)
D.数字签名算法(如DSA)
【答案】:B
解析:本题考察密码学基础及HTTPS加密原理。对称加密算法(A)速度快但密钥传输风险高,不适合身份验证和密钥交换;哈希函数(C)用于数据完整性校验,无法实现身份验证;数字签名(D)用于验证数据来源和完整性,不直接用于密钥交换;非对称加密算法(B)通过公钥-私钥对实现身份验证和安全密钥交换,HTTPS的TLS/SSL协议在握手阶段(建立连接时)主要依赖非对称加密完成身份验证和临时密钥生成,因此正确答案为B。62、在网络安全防护体系中,以下哪种技术主要通过分析网络流量特征,实时检测并告警可疑入侵行为(但不直接阻断攻击)?
A.防火墙
B.入侵检测系统(IDS)
C.入侵防御系统(IPS)
D.虚拟专用网络(VPN)
【答案】:B
解析:本题考察网络安全防护技术的功能区别。入侵检测系统(IDS)的核心功能是监控网络流量,通过特征库比对和行为分析发现入侵行为并告警,不具备主动阻断能力。A选项防火墙主要通过访问控制规则限制内外网通信;C选项入侵防御系统(IPS)在IDS基础上增加了主动阻断功能;D选项VPN用于建立加密通信隧道,保障远程访问安全。因此正确答案为B。63、在移动互联网环境下,识别钓鱼邮件的关键特征是?
A.邮件内容包含专业术语且发件人地址真实可查
B.邮件附件为常见办公软件格式(如.docx、.pdf)
C.诱导用户点击不明链接或下载可疑附件
D.邮件来自合法机构且内容表述清晰无错误
【答案】:C
解析:本题考察钓鱼邮件的典型特征。钓鱼邮件通常通过伪装成合法机构邮件,诱导用户点击恶意链接或下载含病毒的附件以窃取信息。A错误,钓鱼邮件发件人地址多伪造或伪装;B错误,常见办公软件格式本身并非钓鱼特征,恶意附件常伪装成正常格式;D错误,这是正常邮件的特征。64、以下哪项是移动设备数据备份的主要作用?
A.防止因设备故障或意外导致的数据丢失
B.提高移动设备的运行速度和存储空间利用率
C.对备份数据进行加密以防止黑客窃取
D.加速移动设备系统启动和应用加载速度
【答案】:A
解析:本题考察数据备份的功能。数据备份的核心目的是在原始数据因设备故障、误删、病毒攻击等原因丢失或损坏时,能够通过备份恢复数据,因此A正确;B中“提高运行速度”与备份无关;C中“加密备份数据”属于数据加密技术,并非备份的主要作用;D中“加速系统启动”是系统优化的范畴,与备份无关。因此正确答案为A。65、以下哪项是防范移动互联网钓鱼攻击的有效措施?
A.点击短信中的不明链接
B.定期更换账户密码
C.随意扫描来源不明的二维码
D.关闭手机自动连接WiFi
【答案】:B
解析:本题考察移动互联网钓鱼攻击的防范措施。选项A错误,点击不明链接可能导致钓鱼网站窃取个人信息;选项C错误,来源不明的二维码可能包含恶意软件或引导至钓鱼页面;选项D错误,关闭自动连接WiFi与防范钓鱼无关,反而可能影响正常网络使用;选项B正确,定期更换账户密码能增强账户安全性,降低因密码泄露导致的安全风险。66、在移动支付场景中,为防止支付信息在传输过程中被窃听,应优先采用以下哪种加密方式?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如SHA-256)
D.数字签名
【答案】:A
解析:本题考察移动支付中的加密技术知识点。对称加密算法(如AES)加密速度快、效率高,适合大量数据的传输加密,可有效防止支付信息被窃听;非对称加密算法(RSA)更适合密钥交换和数字签名等场景;哈希函数用于验证数据完整性,无法直接防止信息被窃听;数字签名用于身份验证和防止数据被篡改。因此正确答案为A。67、以下哪项不属于移动互联网时代常见的网络安全威胁?
A.钓鱼攻击
B.恶意APP
C.病毒感染
D.量子计算攻击
【答案】:D
解析:本题考察移动互联网时代常见安全威胁类型。移动互联网当前面临的主要威胁包括钓鱼攻击(如虚假链接诱导)、恶意APP(植入恶意代码)、病毒感染(通过恶意软件传播)等。而量子计算攻击是基于未来量子技术的理论威胁,目前尚未成为移动互联网领域的现实威胁,因此D选项错误。68、以下哪种不属于移动互联网时代常见的恶意软件类型?
A.病毒
B.木马
C.勒索软件
D.路由器
【答案】:D
解析:本题考察移动互联网常见恶意软件类型。病毒、木马、勒索软件均为针对移动设备的恶意软件,而路由器是网络硬件设备,不属于软件范畴,因此D选项错误。69、根据《个人信息保护法》,以下哪项行为违反了“最小必要原则”?
A.某社交APP仅收集用户昵称和头像用于基础社交功能
B.某外卖平台强制要求用户提供身份证号才能注册账号
C.收集用户位置信息前明确告知并获得用户同意
D.企业将匿名化处理后的用户数据用于市场分析
【答案】:B
解析:本题考察个人信息保护的基本原则。正确答案为B,“最小必要原则”要求收集的信息必须与服务直接相关。B选项强制收集身份证号(与外卖服务无关)超出必要范围,违反原则。A选项符合最小必要;C选项“明示同意”是合法性原则要求;D选项匿名化处理后的数据可合规用于研究,不违反原则。70、以下哪项不属于移动互联网时代常见的网络安全威胁类型?
A.钓鱼攻击
B.恶意软件
C.量子计算
D.僵尸网络
【答案】:C
解析:本题考察移动互联网时代常见网络安全威胁类型的识别。选项A钓鱼攻击是通过伪造网站、短信链接诱导用户泄露信息的典型威胁;选项B恶意软件(如病毒、木马、勒索软件)可窃取数据或破坏设备;选项D僵尸网络通过控制大量肉鸡发起攻击或传播恶意软件,均为当前常见威胁。而选项C量子计算是基于量子力学原理的未来计算技术,尚未成为移动互联网时代的现实安全威胁类型,因此选C。71、在建立安全会话密钥的过程中,常用于实现“公开密钥加密、私有密钥解密”的加密算法是?
A.对称加密(如AES)
B.非对称加密(如RSA)
C.哈希函数(如SHA-256)
D.量子密钥分发
【答案】:B
解析:本题考察密码学基本算法应用。非对称加密(RSA)通过公钥加密、私钥解密的方式,适合密钥交换场景(如SSL/TLS握手协议);对称加密(AES)效率高但密钥管理复杂,适合数据传输加密;哈希函数(SHA-256)用于数据完整性校验,无解密功能;量子密钥分发属于前沿技术,非本题常规考点。因此正确答案为B。72、根据《中华人民共和国网络安全法》,以下哪项属于关键信息基础设施运营者应当履行的安全保护义务?
A.定期进行网络安全等级保护测评
B.强制要求用户设置16位以上复杂密码
C.对所有用户数据实施全程加密存储
D.允许境外科技公司参与数据处理业务
【答案】:A
解析:本题考察《网络安全法》对关键信息基础设施运营者的安全义务规定。根据法律,关键信息基础设施运营者需定期进行网络安全等级保护测评(A正确);法律未强制要求用户设置特定长度密码(B错误);对所有用户数据加密存储属于过度要求,应遵循“最小必要”原则;境外机构参与关键信息基础设施运营需符合安全审查规定,并非“允许”即可(D错误)。因此,正确答案为A。73、移动支付场景中,以下哪种身份认证方式因安全性高且用户体验好被广泛应用?
A.静态密码
B.短信验证码
C.指纹识别
D.图形验证码
【答案】:C
解析:本题考察移动支付的身份认证方式。A选项静态密码易被暴力破解或记忆混淆,安全性较低;B选项短信验证码可能因运营商拦截或SIM卡被盗用导致验证码泄露;D选项图形验证码识别成本高,用户体验差且易被机器破解;C选项指纹识别属于生物特征认证,具有唯一性和不可复制性,安全性高且操作便捷,因此被广泛应用于移动支付。答案为C。74、以下哪项不属于移动互联网时代常见的恶意软件类型?
A.病毒
B.木马
C.勒索软件
D.蓝牙攻击
【答案】:D
解析:本题考察移动互联网恶意软件类型知识点。病毒、木马、勒索软件均为常见恶意软件类型,通过感染移动设备文件或程序破坏系统;而蓝牙攻击属于攻击手段(如利用蓝牙漏洞进行数据窃取),并非恶意软件本身,因此答案为D。75、根据《中华人民共和国个人信息保护法》,以下哪项属于个人敏感信息?
A.公开的企业办公地址
B.实名认证的身份证号码
C.公开的产品评价信息
D.已脱敏的银行卡号(后4位)
【答案】:B
解析:本题考察个人信息保护法中个人敏感信息的定义。个人敏感信息是一旦泄露或非法使用,可能导致自然人权益受损的信息,如身份证号码(选项B)、银行卡号、生物识别信息等。选项A、C属于公开信息或脱敏信息,选项D(后4位脱敏)无法识别具体个人,均不属于敏感信息。因此正确答案为B。76、在移动支付过程中,用户的支付密码通过什么方式传输以保障安全?
A.明文传输
B.加密传输
C.压缩后传输
D.随机生成后传输
【答案】:B
解析:本题考察数据传输安全。A选项明文传输会导致密码直接被拦截,存在极高泄露风险;C选项压缩传输不涉及数据安全性,仅减少流量;D选项随机生成密码与传输方式无关。移动支付中密码必须通过加密算法(如SSL/TLS)传输,确保数据在传输过程中无法被窃听。77、以下哪项不属于移动设备常见的恶意软件类型?
A.病毒
B.木马
C.僵尸网络
D.勒索软件
【答案】:C
解析:病毒、木马、勒索软件均为移动设备中常见的恶意软件类型,可破坏系统或窃取数据;僵尸网络是通过控制大量设备组成的恶意网络,属于攻击模式而非独立软件类型,因此选C。78、在使用移动支付时,以下哪项行为存在较高安全风险?
A.定期更换支付密码
B.点击短信中发送的“支付链接”快速完成支付
C.开启独立于系统密码的支付密码
D.避免在公共Wi-Fi环境下进行支付操作
【答案】:B
解析:本题考察移动支付安全实践。点击不明短信中的支付链接可能是钓鱼攻击,攻击者可伪造支付页面窃取用户账号、密码等信息,存在极高安全风险。A、C、D均为安全操作:A、C通过强化密码保护降低风险,D避免公共网络的中间人攻击风险。79、关于哈希函数的特性,以下说法错误的是?
A.输入相同,输出结果一定相同
B.输出结果长度固定
C.可通过输出结果反推原始输入内容
D.对输入微小变化会导致输出剧烈变化(雪崩效应)
【答案】:C
解析:本题考察哈希函数的核心特性。哈希函数是单向不可逆的,输入相同则输出相同(A正确),输出长度固定(B正确),且具有雪崩效应(D正确);但无法通过输出反推原始输入(C错误),因此选C。80、根据《中华人民共和国个人信息保护法》,处理个人信息应当遵循的基本原则不包括以下哪项?
A.合法、正当、必要原则
B.知情同意原则
C.公开透明原则
D.免费使用原则
【答案】:D
解析:本题考察个人信息保护法的基本原则。正确答案为D,《个人信息保护法》明确规定处理个人信息应遵循合法、正当、必要,知情同意,公开透明等原则,“免费使用”并非法定原则,而是对服务模式的描述,与个人信息处理原则无关。A、B、C均为法律明确要求的核心原则。81、根据《中华人民共和国网络安全法》,以下哪项不属于网络运营者的义务?
A.保障网络安全,防范网络攻击
B.维护网络数据的完整性和保密性
C.收集用户所有使用习惯数据用于商业分析
D.保护用户个人信息安全和合法权益
【答案】:C
解析:本题考察网络安全法对运营者的义务要求。A、B、D均为网络安全法明确规定的运营者义务,包括保障安全、维护数据安全、保护用户权益。C选项“收集用户所有使用习惯数据”属于过度收集,违反“合法、正当、必要”原则,且超出法律要求范围,不属于运营者义务。82、以下哪项不属于移动互联网时代常见的网络安全威胁?
A.病毒
B.木马
C.DDoS攻击
D.云存储
【答案】:D
解析:本题考察移动互联网时代常见网络安全威胁的识别。病毒、木马、DDoS攻击均为典型的网络安全威胁,会直接导致设备受损或服务中断;而云存储是一种数据存储技术,本身并非威胁,但云存储的安全漏洞可能被利用。因此,正确答案为D。83、以下关于密码设置的建议,哪项是正确的?
A.使用生日作为密码
B.不同平台使用相同密码
C.定期更换密码
D.密码越短越容易记忆
【答案】:C
解析:本题考察密码安全基本原则。A选项生日易被他人推测,安全性极低;B选项不同平台使用相同密码会导致一处泄露全平台风险;D选项短密码(如3-4位)易被暴力破解,不符合安全要求。C选项定期更换密码(如每3个月)可降低密码长期暴露风险,是正确建议。84、在移动支付场景中,以下哪项属于典型的“多因素认证(MFA)”应用?
A.仅使用支付密码登录APP
B.指纹识别+短信验证码登录
C.静态密码+动态口令卡
D.人脸识别+设备绑定
【答案】:B
解析:本题考察身份认证技术。多因素认证(MFA)要求用户提供两种或以上不同类型的凭证(如“知识因素+生物特征”“设备因素+知识因素”)。A选项仅使用密码属于单因素认证;C选项动态口令卡通常仍属于单因素(动态密码);D选项“人脸识别+设备绑定”虽包含两种因素,但“设备绑定”更多是“拥有因素”,而B选项“指纹(生物特征,拥有/生物因素)+短信验证码(知识/设备因素)”是移动支付中最典型的多因素组合。因此正确答案为B。85、在使用移动应用时,以下哪种行为可能导致个人信息泄露风险?
A.应用请求与功能无关的权限(如手电筒应用请求通讯录权限)
B.关闭应用后及时清理缓存
C.允许系统自动更新应用
D.定期修改应用登录密码
【答案】:A
解析:本题考察移动应用权限安全知识点。正确答案为A,应用过度索权(如请求与功能无关的权限)会导致用户个人信息被非法收集;B选项清理缓存可减少数据残留,C选项系统自动更新是安全的补丁行为,D选项定期修改密码是主动安全措施,均不会导致信息泄露。86、在网络安全中,以下哪种攻击属于被动攻击?
A.窃听
B.DoS攻击
C.暴力破解
D.ARP欺骗
【答案】:A
解析:本题考察主动攻击与被动攻击的区别。被动攻击仅监听或窃取信息(如窃听),不破坏数据;主动攻击(DoS、暴力破解、ARP欺骗)会直接干扰系统正常运行或篡改数据。因此正确答案为A。87、以下哪种密码技术常用于数据完整性校验而非身份认证?
A.哈希函数
B.对称加密
C.非对称加密
D.数字签名
【答案】:A
解析:哈希函数(如SHA-256)通过算法生成固定长度哈希值,数据内容变化会导致哈希值改变,因此可校验数据是否被篡改,确保完整性;对称加密(如AES)主要用于数据加密,非对称加密(如RSA)用于密钥交换或加密,数字签名结合哈希用于身份认证和完整性,因此哈希函数仅用于完整性校验,选A。88、以下哪种攻击方式通过伪造合法网站或邮件诱导用户泄露个人信息?
A.钓鱼攻击
B.暴力破解
C.中间人攻击
D.DDoS攻击
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击(A)通过伪造身份(如银行网站、客服邮件)诱导用户泄露密码、银行卡信息等敏感数据;暴力破解(B)是通过尝试大量密码组合破解账户;中间人攻击(C)是在通信双方间截获并篡改数据;DDoS攻击(D)通过伪造大量请求瘫痪服务器。正确答案为A。89、在移动互联网身份认证中,以下哪种方式的安全性最高?
A.静态密码
B.动态口令(如短信验证码)
C.生物识别(如指纹识别)
D.图形验证码
【答案】:C
解析:本题考察移动身份认证方式知识点。静态密码易被暴力破解或撞库攻击,安全性较低;动态口令(短信验证码)可能因SIM卡劫持或短信被拦截而存在风险;生物识别(指纹识别)利用人体生物特征唯一性,难以伪造,安全性最高;图形验证码主要用于人机验证,对安全性提升有限。因此正确答案为C。90、用户在移动设备上通过APP提交身份证号等敏感信息时,以下哪种技术能有效保障数据在传输过程中的安全性?
A.仅使用设备自带的蓝牙连接
B.启用HTTPS协议
C.使用短信方式传输
D.关闭移动数据仅使用Wi-Fi
【答案】:B
解析:本题考察数据传输加密技术知识点。选项A(蓝牙连接)仅适用于短距离设备通信,无法直接保障敏感数据传输安全;选项C(短信传输)属于明文或弱加密方式,易被拦截;选项D(仅用Wi-Fi)未解决传输过程中的加密问题,公共Wi-Fi仍存在安全风险;选项B(HTTPS)通过SSL/TLS协议对数据进行端到端加密,能有效防止中间人攻击,是移动设备敏感数据传输的标准安全技术。91、以下哪项行为属于移动应用的“过度索权”风险?
A.相机应用仅请求“相机”权限拍摄照片
B.天气APP请求“通
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 给排水施工工程师考核试卷及答案解析
- 2026年生物基包装材料项目公司成立分析报告
- 2026年工业互联网设备边缘计算项目可行性研究报告
- 2026年先进计算项目可行性研究报告
- 2026年宠物主题民宿酒店项目可行性研究报告
- 2026年人体红外探测器项目公司成立分析报告
- 2026年原子层蚀刻(ALE)项目可行性研究报告
- 2026年远程泊车系统项目公司成立分析报告
- 2026年人脸识别模块项目公司成立分析报告
- 邯郸市峰峰矿区公费师范生招聘真题2025
- 2026年春期人教版二年级下册数学全册教案(核心素养教案)
- 2026年广东省湛江市高三一模高考数学试卷试题(答案详解)
- 2025年龙井市面向委培生和定向生招聘员额岗位(5人)笔试参考题库及答案解析
- 人教版三年级下册数学全册教学设计(配2026年春改版教材)
- 水利工程地质勘察规范(标准版)
- 燃料安全生产管理制度
- 2026年农业科技行业智能灌溉系统报告及未来农业创新发展趋势报告
- 给排水管道非开挖垫衬法再生修复施工技术
- 台球厅安全生产应急预案
- 九年级 22天1600个中考词汇背默专项训练(英语)
- CSCO肿瘤相关静脉血栓栓塞症预防与治疗指南(2024)课件
评论
0/150
提交评论