版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年超星尔雅移动互联网时代的信息安全与防护考试题库第一部分单选题(100题)1、以下哪种是移动设备常见的恶意软件类型?
A.病毒
B.木马
C.勒索软件
D.以上都是
【答案】:D
解析:本题考察移动设备恶意软件类型知识点。病毒会自我复制并破坏系统,木马伪装成正常程序窃取信息,勒索软件通过加密文件勒索赎金,这三种均为移动设备常见的恶意软件类型,故正确答案为D。2、以下哪种技术主要用于检测并阻断网络攻击行为,保护内部网络安全?
A.防火墙
B.入侵检测系统(IDS)
C.入侵防御系统(IPS)
D.杀毒软件
【答案】:C
解析:本题考察网络安全防护技术的功能。入侵防御系统(IPS)结合了入侵检测系统(IDS)的攻击检测能力与防火墙的实时阻断能力,能主动拦截异常流量或攻击行为。A选项防火墙侧重边界访问控制,不具备主动检测攻击并阻断的能力;B选项IDS仅能检测攻击行为,无法实时阻断;D选项杀毒软件主要针对终端恶意软件,不处理网络层攻击。3、在移动支付场景中,以下哪项技术主要用于保障交易数据的传输安全?
A.HTTPS协议
B.VPN虚拟专用网
C.防火墙技术
D.杀毒软件
【答案】:A
解析:本题考察移动支付的传输安全技术。HTTPS(A)是HTTP协议的加密版本,通过TLS/SSL加密传输层数据,能有效防止交易数据在传输过程中被窃听或篡改,是移动支付的核心传输安全技术。VPN(B)主要用于远程接入安全,防火墙(C)侧重网络边界防护,杀毒软件(D)用于终端恶意程序检测,均不直接保障交易数据传输安全,因此正确答案为A。4、移动互联网时代,以下哪种攻击方式主要通过伪造身份诱导用户泄露敏感信息?
A.钓鱼攻击
B.DDoS攻击
C.病毒感染
D.系统漏洞利用
【答案】:A
解析:本题考察移动互联网常见攻击类型的特点。钓鱼攻击通过伪造合法身份(如银行、运营商等)诱导用户点击恶意链接或下载恶意程序,从而泄露敏感信息(如账号密码、支付信息等);B选项DDoS攻击通过大量恶意流量淹没目标服务器,导致服务不可用;C选项病毒感染主要通过恶意代码破坏系统或窃取数据;D选项系统漏洞利用是利用系统或应用的安全漏洞入侵设备。因此正确答案为A。5、以下哪项关于加密技术的描述是正确的?
A.对称加密算法适用于大数据量传输加密
B.非对称加密仅用于数据完整性校验
C.哈希算法可用于加密敏感数据
D.数字签名无法验证数据来源合法性
【答案】:A
解析:本题考察加密技术应用。A选项对称加密(如AES)效率高,适合大数据量传输加密;B选项非对称加密主要用于密钥交换和身份验证,而非数据完整性校验;C选项哈希算法(如MD5)不可逆,不可用于加密;D选项数字签名通过私钥加密验证数据来源合法性,因此A为正确答案。6、以下哪种算法属于哈希函数(单向散列函数)?
A.MD5
B.AES
C.RSA
D.DES
【答案】:A
解析:本题考察哈希函数的核心知识点。哈希函数(如MD5、SHA系列)通过固定长度输出反映输入数据特征,常用于数据完整性校验;AES、DES是对称加密算法,RSA是非对称加密算法,均不属于哈希函数。因此正确答案为A。7、根据《网络安全法》,以下哪项不属于网络运营者收集个人信息时应当遵循的原则?
A.明确告知并获得用户同意
B.收集与服务相关的最小必要信息
C.一次性收集所有可能需要的信息
D.公开收集使用规则
【答案】:C
解析:本题考察个人信息收集的法律法规原则。《网络安全法》明确规定网络运营者收集个人信息应遵循“合法、正当、必要”原则,包括:明确告知并获得用户同意(A正确)、收集最小必要信息(B正确)、公开收集规则(D正确)。选项C“一次性收集所有可能需要的信息”属于“过度收集”,违反最小必要原则,不符合法律要求。因此正确答案为C。8、根据《个人信息保护法》及移动应用安全规范,以下哪项行为不符合个人信息保护基本原则?
A.应用频繁请求用户授权通讯录、位置等敏感权限
B.定期检查并撤销应用不必要的权限
C.不轻易授权涉及隐私的敏感权限(如相机、麦克风)
D.仅从官方应用商店下载安装来源可信的应用
【答案】:A
解析:本题考察移动应用个人信息保护常识。A选项中“应用频繁请求敏感权限”属于“过度索取权限”行为,违反了“最小必要”原则,可能导致个人信息被滥用。B、C、D均为正确的个人信息保护行为:定期检查权限可避免权限滥用,谨慎授权敏感权限能减少隐私泄露风险,从可信来源下载应用可降低恶意软件风险。因此正确答案为A。9、在移动互联网时代,以下哪项不属于移动设备面临的典型安全威胁?
A.恶意软件感染
B.钓鱼网站诱导
C.操作系统漏洞利用
D.硬件物理损坏
【答案】:D
解析:本题考察移动设备安全威胁类型。A、B、C均为典型网络安全威胁,恶意软件感染可窃取数据或破坏系统,钓鱼网站通过伪造链接诱导用户泄露信息,操作系统漏洞被黑客利用可入侵设备;而D选项“硬件物理损坏”属于设备物理故障,与安全威胁无关,因此正确答案为D。10、移动设备设置密码时,以下哪种做法最能提升账户安全性?
A.使用纯数字且位数少于6位的简单密码
B.包含字母、数字和特殊符号的复杂组合
C.与其他平台使用相同密码以方便记忆
D.采用个人生日或连续数字序列
【答案】:B
解析:本题考察移动设备密码设置的安全性原则。复杂密码(包含字母、数字、特殊符号)通过增加字符组合复杂度,显著提高暴力破解难度。A、D选项密码过于简单,易被枚举破解;C选项跨平台使用相同密码会导致“一破全破”,增加账户被盗风险。因此复杂组合密码是提升安全性的最佳选择。11、以下哪项不属于移动互联网时代常见的网络安全威胁类型?
A.钓鱼攻击
B.恶意软件
C.量子计算
D.僵尸网络
【答案】:C
解析:本题考察移动互联网时代常见网络安全威胁类型的识别。选项A钓鱼攻击是通过伪造网站、短信链接诱导用户泄露信息的典型威胁;选项B恶意软件(如病毒、木马、勒索软件)可窃取数据或破坏设备;选项D僵尸网络通过控制大量肉鸡发起攻击或传播恶意软件,均为当前常见威胁。而选项C量子计算是基于量子力学原理的未来计算技术,尚未成为移动互联网时代的现实安全威胁类型,因此选C。12、根据《个人信息保护法》,收集个人信息时应当遵循的原则不包括?
A.合法、正当、必要原则
B.最小必要原则
C.全面收集原则
D.知情同意原则
【答案】:C
解析:本题考察个人信息保护相关法律法规。《个人信息保护法》明确规定,个人信息收集应遵循合法、正当、必要原则,且需遵循最小必要原则(即仅收集与服务直接相关的信息)和知情同意原则(需用户明确授权)。“全面收集原则”违背最小必要原则,可能过度收集用户隐私,不符合法律要求。因此正确答案为C。13、使用移动支付时,以下哪种行为存在安全风险?
A.开启指纹/面容支付功能并设置独立支付密码
B.不在公共Wi-Fi环境下进行转账操作
C.点击短信中“支付验证码”链接验证支付
D.定期更换支付平台登录密码
【答案】:C
解析:本题考察移动支付安全行为知识点。A、B、D均为安全操作(指纹支付提升便捷性、公共Wi-Fi易被监听、定期换密码降低风险);C中支付验证码为敏感信息,点击短信链接可能为钓鱼网站诱导输入验证码,存在盗刷风险,因此错误行为为C。14、为保护移动设备隐私安全,以下哪种做法是正确的?
A.为所有应用授予位置信息访问权限
B.定期更新操作系统和应用补丁
C.从不检查应用来源,直接下载安装
D.允许应用在后台持续运行而不限制
【答案】:B
解析:本题考察移动设备安全防护实践,正确答案为B。定期更新系统和应用补丁可修复已知漏洞,提升设备安全性。A选项授予所有应用位置权限会导致位置隐私泄露;C选项随意下载非官方来源应用可能包含恶意软件;D选项允许应用无限制后台运行会增加隐私泄露风险(如偷偷上传数据)。15、根据《个人信息保护法》,处理以下哪类信息时需单独取得个人明确同意?
A.敏感个人信息(如生物识别数据)
B.普通个人信息(如姓名、手机号)
C.公开渠道获取的个人信息
D.企业内部员工信息
【答案】:A
解析:本题考察个人信息保护法对敏感信息的特殊要求。《个人信息保护法》明确规定,处理敏感个人信息(如生物识别、医疗健康、金融账户等)需单独取得个人的明确同意,且需满足更高安全标准。B选项普通个人信息可通过默认授权或合理告知获取;C选项公开渠道信息通常可依法使用,但无需单独同意;D选项企业员工信息属于内部管理数据,不适用个人信息保护法的“个人信息”定义。因此正确答案为A。16、移动设备中,多因素认证(MFA)的主要优势是?
A.仅需记住一个密码即可完成登录
B.结合“你知道的(如密码)+你拥有的(如手机验证码)”提升安全性
C.完全杜绝账号被盗风险
D.生物识别技术无需额外硬件支持
【答案】:B
解析:本题考察多因素认证的原理。MFA通过结合“知识因素(如密码)+拥有因素(如手机验证码)+生物特征(如指纹)”等多重验证,大幅降低单一凭证被盗后的账号风险。A是单因素认证(仅密码);C“完全杜绝”表述绝对化,MFA降低风险而非消除;D混淆了MFA与生物识别的概念,生物识别本身可作为MFA的一种因素,但非MFA的核心优势。17、以下哪项属于移动互联网时代身份认证的核心技术,用于验证用户身份真实性?
A.数字签名
B.公钥基础设施(PKI)
C.一次性密码(OTP)
D.以上都是
【答案】:D
解析:本题考察身份认证技术。数字签名通过私钥生成、公钥验证,确保数据完整性和身份不可否认;PKI通过证书管理机构(CA)发放数字证书,验证用户身份合法性;OTP(如短信验证码)通过一次性密码增强身份验证安全性。三者均用于验证用户身份真实性,故正确答案为D。18、移动互联网信息安全的基本属性(CIA三元组)不包括以下哪一项?
A.机密性
B.完整性
C.可用性
D.可追溯性
【答案】:D
解析:本题考察移动互联网信息安全的核心目标(CIA三元组)。CIA三元组是信息安全的基本属性:机密性(Confidentiality,确保信息仅被授权者访问)、完整性(Integrity,确保信息不被未授权修改)、可用性(Availability,确保授权用户可正常访问信息)。可追溯性(Traceability)是追踪信息来源和流向的能力,不属于CIA三元组的基本属性,因此错误选项为D。19、关于移动互联网时代的恶意软件,以下哪种类型以加密用户数据并要求支付赎金为主要特征?
A.病毒
B.木马
C.勒索软件
D.蠕虫
【答案】:C
解析:本题考察移动恶意软件的类型特征。正确答案为C,因为勒索软件的核心行为是通过加密用户重要数据(如文档、照片等)限制访问,并以支付赎金为条件提供解密密钥。病毒(A)需依附宿主文件传播,木马(B)伪装成合法程序窃取信息,蠕虫(D)可通过网络自主复制传播,均不符合“加密数据+勒索赎金”的特征。20、在使用移动支付时,以下哪项行为可能存在安全风险?
A.开启设备的指纹/面容支付功能
B.不点击短信中不明链接或二维码
C.在公共Wi-Fi环境下进行转账操作
D.仅从官方应用商店下载支付类APP
【答案】:C
解析:本题考察移动支付安全注意事项。A选项“指纹/面容支付”是便捷且安全的认证方式;B选项“不点击不明链接/二维码”可避免钓鱼陷阱;D选项“从官方应用商店下载”能有效防范恶意支付APP;C选项“公共Wi-Fi环境下进行大额转账”存在风险,公共Wi-Fi可能被监听,导致支付信息(如密码、验证码)被窃取。因此C选项行为存在安全风险。21、在移动支付数据传输中,为保障数据机密性,通常优先采用哪种加密方式?
A.DES(数据加密标准)
B.RSA(非对称加密算法)
C.AES(高级加密标准)
D.SHA-256(哈希算法)
【答案】:C
解析:本题考察加密技术的实际应用,正确答案为C。AES作为对称加密算法,具有加密速度快、安全性高的特点,适合移动支付中大量数据的传输。B选项RSA属于非对称加密,更适合小数据量(如密钥交换)而非直接传输;A选项DES因密钥长度较短(56位)安全性不足,已被淘汰;D选项SHA-256是哈希算法,仅用于数据完整性校验而非加密。22、防火墙在网络安全中的核心作用是?
A.过滤进出网络的数据包
B.查杀计算机病毒
C.破解被入侵的密码
D.恢复系统数据备份
【答案】:A
解析:本题考察防火墙的功能定位。防火墙通过预设的访问规则(如IP地址、端口、协议)过滤网络流量,仅允许符合规则的数据包通过,从而阻断非法访问和恶意攻击(如端口扫描、病毒传播)。选项B是杀毒软件的功能,选项C属于恶意攻击行为,选项D属于数据恢复工具的作用。因此正确答案为A。23、《中华人民共和国个人信息保护法》正式施行的日期是?
A.2020年10月1日
B.2021年11月1日
C.2022年1月1日
D.2023年5月1日
【答案】:B
解析:本题考察个人信息保护相关法律法规。《中华人民共和国个人信息保护法》于2021年8月20日经十三届全国人大常委会第三十次会议通过,2021年11月1日正式施行。A选项2020年是该法通过前的时间;C、D选项为错误时间点,因此正确答案为B。24、下列关于哈希函数的描述中,错误的是?
A.输入相同输出一定相同
B.输入不同输出可能相同(哈希碰撞)
C.可以从输出结果反推输入数据
D.常用于数据完整性校验
【答案】:C
解析:本题考察哈希函数特性。哈希函数(如MD5、SHA)具有单向性(不可逆),输入相同输出必相同(A正确),不同输入可能产生相同输出(哈希碰撞,B正确),可通过比对哈希值校验数据是否被篡改(D正确);但无法从输出反推输入数据(C错误)。正确答案为C。25、手机不慎丢失后,以下哪项操作对保护个人数据安全最有效?
A.立即更换手机SIM卡并格式化手机存储
B.开启“查找我的手机”功能并设置远程锁定
C.向运营商申请停机并删除所有云端备份
D.丢弃旧手机并购买新设备,无需其他操作
【答案】:B
解析:本题考察移动设备安全防护措施。正确答案为B,“查找我的手机”功能可远程定位、锁定设备或擦除数据,能快速阻止他人访问数据。A选项格式化需提前备份,且SIM卡更换无法阻止已存储数据被读取;C选项删除云端数据不影响本地已存储数据,且停机无法恢复数据;D选项丢弃设备可能导致数据被他人获取。26、在移动支付过程中,为确保交易数据在传输和存储中的安全性,以下哪种加密技术被广泛应用?
A.哈希函数(如SHA-256)
B.对称加密算法(如AES)
C.非对称加密算法(如RSA)
D.数字证书
【答案】:B
解析:哈希函数(如SHA-256)主要用于数据完整性校验(如文件校验和),无法直接保护支付信息;非对称加密(RSA)常用于密钥交换或签名,但因计算效率较低,不适合移动设备大量数据加密;数字证书是身份认证的凭证,而非直接加密技术。移动支付需高效加密大量交易数据,因此广泛采用对称加密算法(如AES)。27、以下哪种攻击方式通过伪造虚假网站或邮件诱骗用户输入敏感信息,属于社会工程学攻击?
A.钓鱼攻击
B.DDoS攻击
C.勒索病毒
D.木马病毒
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击利用社会工程学原理,伪造虚假身份(如银行、运营商)诱骗用户泄露密码、银行卡信息等;DDoS攻击通过大量恶意流量淹没目标服务器导致瘫痪;勒索病毒通过加密用户数据并索要赎金;木马病毒通过伪装程序植入系统窃取信息或控制设备。因此正确答案为A。28、在移动互联网中,访问以下哪种协议的网站时数据传输会被加密?
A.HTTP
B.FTP
C.HTTPS
D.SSH
【答案】:C
解析:本题考察数据传输加密协议知识点。正确答案为C,HTTPS(基于SSL/TLS协议)通过加密传输数据,防止中间人窃取;A选项HTTP为明文传输,B选项FTP(文件传输)默认明文,D选项SSH主要用于远程登录加密,题目问“访问网站时”,HTTPS是网页浏览的标准安全协议,其他选项不符合场景。29、在使用移动应用时,以下哪种行为可能导致个人信息泄露风险?
A.应用请求与功能无关的权限(如手电筒应用请求通讯录权限)
B.关闭应用后及时清理缓存
C.允许系统自动更新应用
D.定期修改应用登录密码
【答案】:A
解析:本题考察移动应用权限安全知识点。正确答案为A,应用过度索权(如请求与功能无关的权限)会导致用户个人信息被非法收集;B选项清理缓存可减少数据残留,C选项系统自动更新是安全的补丁行为,D选项定期修改密码是主动安全措施,均不会导致信息泄露。30、在移动互联网场景下,以下哪种行为最可能导致个人敏感信息泄露?
A.随意授权APP权限
B.使用公共Wi-Fi购物
C.定期修改设备密码
D.开启设备自动锁屏
【答案】:A
解析:本题考察个人信息保护常识。随意授权APP权限(如位置、通讯录)会直接泄露敏感数据;使用公共Wi-Fi购物需注意安全但非最直接原因;C、D是安全防护措施。因此正确答案为A。31、以下哪种攻击方式主要通过伪造身份诱导用户泄露敏感信息?
A.钓鱼攻击
B.DDoS攻击
C.病毒感染
D.木马入侵
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击通过伪造合法身份(如银行、电商平台)诱导用户点击恶意链接或输入账号密码等敏感信息,符合题干描述。B选项DDoS攻击通过大量伪造请求占用服务器资源,导致服务瘫痪;C选项病毒感染主要通过恶意代码感染设备,破坏系统或窃取数据但不依赖诱导用户;D选项木马入侵通过伪装程序植入设备,长期窃取信息但非主动诱导用户泄露。因此正确答案为A。32、小明收到一条短信,称其账户异常,需点击链接登录验证,否则将冻结账户。这种攻击方式属于以下哪种?
A.钓鱼攻击
B.DDoS攻击
C.中间人攻击
D.暴力破解攻击
【答案】:A
解析:本题考察网络攻击类型识别。钓鱼攻击通过伪装成可信机构(如银行、运营商)发送虚假信息,诱导用户点击恶意链接或下载恶意软件,以窃取账号密码等信息;DDoS攻击通过大量恶意请求瘫痪目标服务器(如网站无法访问);中间人攻击在通信链路中拦截并篡改数据(如公共WiFi被劫持);暴力破解攻击通过尝试大量密码组合破解账户。小明收到的诱导链接属于典型钓鱼攻击特征,因此正确答案为A。33、以下哪种密码技术常用于数据完整性校验而非身份认证?
A.哈希函数
B.对称加密
C.非对称加密
D.数字签名
【答案】:A
解析:哈希函数(如SHA-256)通过算法生成固定长度哈希值,数据内容变化会导致哈希值改变,因此可校验数据是否被篡改,确保完整性;对称加密(如AES)主要用于数据加密,非对称加密(如RSA)用于密钥交换或加密,数字签名结合哈希用于身份认证和完整性,因此哈希函数仅用于完整性校验,选A。34、以下哪项不属于移动互联网数据安全防护的基本措施?
A.数据加密存储
B.定期备份重要数据
C.随意连接公共Wi-Fi
D.安装安全防护软件
【答案】:C
解析:本题考察移动数据安全防护措施。数据加密存储可防止数据泄露,定期备份能应对数据丢失,安装安全软件可拦截恶意攻击,均为有效防护措施;而随意连接公共Wi-Fi易导致数据被窃听或篡改,不属于防护措施,故正确答案为C。35、以下哪种行为属于常见的网络钓鱼攻击手段?
A.通过官方应用商店下载正规软件
B.伪造银行网站页面诱导用户输入账号密码
C.使用防火墙过滤所有外部网络连接
D.定期更换社交平台的登录密码
【答案】:B
解析:本题考察网络钓鱼攻击的定义。选项A是安全行为,非攻击手段;选项C是网络安全防护措施,不属于攻击;选项D是良好的密码管理习惯;选项B中,伪造银行网站(钓鱼网站)诱导用户输入账号密码,符合钓鱼攻击“伪造身份获取敏感信息”的典型特征,因此正确答案为B。36、用户在安装移动应用时,关于权限管理的正确做法是?
A.为确保应用正常使用,授予所有请求的权限
B.拒绝所有非必要的应用权限
C.仅授予应用明确说明用途的权限
D.允许应用使用系统默认权限设置,无需手动调整
【答案】:B
解析:本题考察移动应用权限安全的核心原则。正确答案为B,遵循“最小权限原则”,即应用仅需获取完成其功能所必需的权限,拒绝所有非必要权限(如社交类应用索要通讯录权限、工具类应用索要相机权限)可显著降低数据泄露风险。A选项过度授权易导致权限滥用;C选项“明确说明”可能被伪造,需结合实际用途判断;D选项默认权限可能包含过多不必要权限,未主动管理风险较高。37、以下哪种攻击手段通过伪装成可信实体诱骗用户泄露敏感信息?
A.钓鱼攻击
B.中间人攻击
C.DDoS攻击
D.SQL注入攻击
【答案】:A
解析:本题考察钓鱼攻击的定义。钓鱼攻击通过伪造可信实体(如银行、电商平台)的身份,诱骗用户在虚假界面输入账号密码、银行卡信息等敏感数据;B选项中间人攻击通过劫持通信链路窃取数据;C选项DDoS攻击通过大量恶意流量瘫痪目标系统;D选项SQL注入攻击针对数据库系统注入恶意代码。因此正确答案为A。38、以下哪项不属于多因素认证(MFA)的常见类型?
A.知识因素(密码)+生物因素(指纹)
B.密码(知识因素)+动态口令(硬件因素)
C.指纹(生物因素)+虹膜(生物因素)
D.用户名+密码(单因素认证)
【答案】:D
解析:本题考察多因素认证的定义。多因素认证需结合至少两种不同类型的身份验证因素(如知识、生物、硬件等)。选项A为知识+生物因素,选项B为知识+硬件因素,选项C为两种生物因素(同属生物类,仍属多因素),均符合MFA;选项D“用户名+密码”仅使用“知识因素”,属于单因素认证。因此,正确答案为D。39、HTTPS协议在建立安全连接时,主要使用以下哪种加密算法来实现客户端与服务器之间的身份验证和密钥交换?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如SHA-256)
D.数字签名算法(如DSA)
【答案】:B
解析:本题考察密码学基础及HTTPS加密原理。对称加密算法(A)速度快但密钥传输风险高,不适合身份验证和密钥交换;哈希函数(C)用于数据完整性校验,无法实现身份验证;数字签名(D)用于验证数据来源和完整性,不直接用于密钥交换;非对称加密算法(B)通过公钥-私钥对实现身份验证和安全密钥交换,HTTPS的TLS/SSL协议在握手阶段(建立连接时)主要依赖非对称加密完成身份验证和临时密钥生成,因此正确答案为B。40、以下哪项不属于移动设备感染恶意应用后的典型行为?
A.自动发送付费短信至陌生号码
B.系统自动重启并弹出恶意广告
C.正常接收运营商推送的新闻资讯
D.未经授权访问并上传用户通讯录数据
【答案】:C
解析:恶意应用的典型危害包括窃取隐私(如D)、恶意扣费(如A)、系统破坏(如B)等;而“正常接收运营商推送的新闻资讯”属于移动设备的正常功能,与恶意应用无关,因此选C。41、网络钓鱼攻击的主要目的是?
A.破坏目标系统
B.窃取用户敏感信息
C.植入恶意软件
D.发起DDoS攻击
【答案】:B
解析:网络钓鱼通过伪造合法机构(如银行、平台)的虚假界面或邮件,诱导用户输入账号、密码等敏感信息,核心目的是窃取信息;破坏系统通常由病毒、漏洞攻击完成,植入恶意软件是病毒/木马行为,DDoS攻击是通过大量请求瘫痪服务,均非钓鱼目的,因此选B。42、在移动设备中,以下哪种应用权限通常被认为是‘高风险’权限,需谨慎授予?
A.访问通讯录权限
B.访问设备位置信息权限
C.访问相机权限
D.访问手机存储权限
【答案】:B
解析:本题考察移动应用高风险权限的识别。选项A、C、D均属于敏感权限,可能被滥用(如通讯录用于诈骗、相机用于偷拍、存储用于窃取隐私文件),但选项B‘访问设备位置信息权限’风险更高:位置信息能实时暴露用户的行踪轨迹、生活习惯等隐私数据,一旦被恶意应用或黑客获取,可能导致精准定位、行程跟踪甚至人身安全威胁,因此通常被列为‘高风险’权限的典型代表。43、以下哪项攻击手段属于典型的社会工程学攻击?
A.发送伪造的银行钓鱼邮件
B.利用SQL注入漏洞植入恶意代码
C.向服务器发送大量虚假请求导致服务瘫痪
D.利用病毒感染用户设备
【答案】:A
解析:本题考察网络安全威胁类型。社会工程学攻击是通过欺骗、诱导用户(利用人性弱点)获取信息或控制权,钓鱼邮件是典型代表(伪造银行邮件诱导用户点击链接泄露账号密码)。选项B“SQL注入”属于技术漏洞利用(针对数据库的注入攻击),选项C“DDoS攻击”属于拒绝服务攻击(通过大量请求瘫痪服务器),选项D“病毒感染”属于恶意代码攻击(通过技术手段植入设备),均不属于社会工程学。因此正确答案为A。44、移动互联网环境中,防火墙的主要作用是?
A.完全阻止外部网络对内部网络的所有访问
B.监控网络流量并阻止非法访问,实现访问控制
C.自动修复被恶意软件感染的系统文件
D.对所有传输数据进行端到端的加密处理
【答案】:B
解析:本题考察防火墙的核心功能。防火墙是网络边界的访问控制设备,通过规则限制不同安全等级的网络间通信,监控流量并阻止非法访问(如IP地址、端口的非法访问);A错误,防火墙仅限制非法访问,允许合法访问;C错误,修复系统文件是杀毒软件/系统工具的功能;D错误,端到端加密(如SSL/TLS)由应用层协议实现,非防火墙主要功能。B正确,防火墙通过访问控制和流量监控保障网络安全。45、以下哪项是移动设备设置强密码的核心要求?
A.密码长度至少6位
B.仅包含阿拉伯数字
C.同时包含大小写字母、数字和特殊符号
D.仅使用键盘上的特殊符号
【答案】:C
解析:本题考察移动设备密码安全标准。强密码需满足字符类型多样化、长度足够且包含复杂组合,以抵抗暴力破解。A选项“长度至少6位”不符合强密码要求(建议12位以上);B选项“仅含数字”字符类型单一,极易被暴力破解;D选项“仅含特殊符号”无法满足长度和复杂度需求,易被破解。C选项“同时包含大小写字母、数字和特殊符号”能显著提升密码安全性,符合强密码标准。因此正确答案为C。46、在移动支付中,为确保交易数据传输安全,通常优先采用哪种加密技术?
A.对称加密
B.非对称加密
C.哈希算法
D.数字签名
【答案】:A
解析:本题考察移动支付加密技术选择。对称加密算法(如AES)具有加密速度快、效率高的特点,适合大量交易数据的实时传输。非对称加密(如RSA)多用于密钥交换或数字签名,哈希算法(如SHA-256)用于数据完整性校验,数字签名用于身份验证。因此移动支付中优先采用对称加密保障传输效率与安全性。47、根据《个人信息保护法》,APP收集用户个人信息时应遵循的核心原则是?
A.最小必要原则
B.免费使用原则
C.快速更新原则
D.隐私声明优先原则
【答案】:A
解析:本题考察个人信息保护法规。《个人信息保护法》明确规定APP收集个人信息需遵循“最小必要原则”,即仅收集与服务直接相关的必要信息,不得过度收集;B“免费使用原则”与信息收集无关;C“快速更新原则”属于APP运营策略;D“隐私声明优先原则”非法律规定的核心原则。因此正确答案为A。48、识别钓鱼网站的关键方法是?
A.检查网址是否包含HTTPS协议标识
B.点击链接时查看跳转页面的字体颜色
C.安装防火墙拦截所有外部链接
D.使用公共WiFi时关闭移动数据
【答案】:A
解析:本题考察钓鱼网站的识别技术。钓鱼网站常伪装成正规网站,关键特征是网址可能存在细微篡改(如域名相似但拼写错误)。HTTPS协议通过SSL/TLS加密传输,且浏览器会显示小锁标识,是验证网站合法性的核心手段。B项字体颜色无安全意义,C项防火墙无法精准识别钓鱼,D项与钓鱼防范无关。49、多因素认证(MFA)是提升身份安全性的重要手段,以下哪项组合属于典型的多因素认证形式?
A.仅使用静态密码
B.密码+短信验证码
C.生物识别+地理位置
D.指纹识别+人脸识别
【答案】:B
解析:本题考察多因素认证的定义。正确答案为B,多因素认证要求结合不同类型的验证因素(如知识因素:密码;持有因素:短信验证码)。选项A为单因素认证;C和D均属于生物识别单因素(同一类型验证),未结合不同类别因素;而B结合了“知识因素(密码)”和“持有因素(验证码)”,符合MFA要求。50、根据《中华人民共和国网络安全法》,以下哪项属于公民个人信息的范畴?
A.姓名
B.身份证号码
C.电话号码
D.以上都是
【答案】:D
解析:本题考察个人信息的法律定义。《网络安全法》规定,个人信息是指以电子或其他方式记录的与已识别或可识别的自然人有关的各种信息。姓名(A)、身份证号码(B)、电话号码(C)均属于可识别个人身份的信息,因此均属于个人信息范畴,正确答案为D。51、在移动支付场景中,为确保交易数据在传输过程中不被窃听和篡改,最常用的技术是?
A.数字签名
B.对称加密算法
C.非对称加密算法
D.哈希算法
【答案】:B
解析:本题考察加密技术的实际应用。对称加密算法(如AES)加密和解密使用同一密钥,计算效率高,适合大流量数据(如交易信息)的快速加密传输。非对称加密(如RSA)计算复杂,主要用于密钥交换而非直接加密大数据;数字签名用于身份验证和数据完整性校验;哈希算法用于生成数据摘要,不直接用于传输加密。因此,正确答案为B。52、为防范移动应用带来的安全风险,以下哪种做法最合理?
A.优先从官方应用商店下载应用
B.随意点击短信中的未知链接下载应用
C.允许应用获取过多系统权限(如通讯录、位置)
D.不更新应用并长期使用旧版本
【答案】:A
解析:本题考察移动应用安全防护。官方应用商店(如苹果AppStore、华为应用市场)对应用有严格审核机制,可有效过滤恶意应用。B选项点击未知链接易触发钓鱼或恶意软件下载;C选项应用获取过多权限会导致隐私数据泄露风险(如位置信息被滥用);D选项不更新应用会错过安全补丁,增加漏洞被利用的风险。因此正确答案为A。53、在移动互联网环境下,保护用户敏感数据(如银行卡信息)不被窃取,以下哪项措施最有效?
A.使用HTTPS协议进行数据传输
B.定期更换手机系统版本
C.关闭移动数据网络,仅使用WiFi
D.安装免费杀毒软件
【答案】:A
解析:本题考察数据传输安全。敏感数据(如银行卡信息)需通过网络传输,HTTPS协议基于SSL/TLS加密传输通道,可防止中间人攻击、数据窃听;B(系统版本更新)侧重系统漏洞修复,C(仅用WiFi)无法完全避免传输风险(WiFi也可能被监听),D(免费杀毒)主要针对终端恶意软件,无法解决传输安全。故正确答案为A。54、移动应用在本地存储敏感数据时,以下哪种做法存在安全风险?
A.使用系统提供的安全存储API(如Android的加密存储或iOS的Keychain)
B.将用户密码明文写入本地文件
C.使用加密算法对敏感数据进行加密后存储
D.遵循最小权限原则控制数据访问权限
【答案】:B
解析:本题考察移动应用数据存储安全知识点。正确答案为B,将敏感数据(如用户密码)明文存储在本地文件中,会导致一旦本地设备被非法访问(如Root/越狱、恶意软件读取文件),敏感信息极易泄露,严重威胁用户隐私安全。A选项使用安全存储API是推荐做法,能保障数据加密存储;C选项加密存储是数据安全的基本要求;D选项遵循最小权限原则可限制数据访问范围,均为安全做法。55、在移动设备身份认证中,以下哪种方式属于“多因素认证”?
A.仅通过密码完成登录
B.密码+短信验证码
C.指纹识别单独完成解锁
D.虹膜识别单独完成验证
【答案】:B
解析:多因素认证需结合两种或以上不同类型的认证因素(如知识因素、生物特征、硬件动态码等)。选项A仅使用密码(单因素);C、D均为单一生物特征识别(单因素);B结合了密码(知识因素)和短信验证码(动态硬件因素),属于多因素认证,因此B正确。56、防火墙在网络安全中的主要作用是?
A.对传输数据进行端到端加密
B.实时监控并阻断所有网络连接
C.限制内部网络对外部网络的非法访问
D.修复已感染的系统漏洞
【答案】:C
解析:本题考察防火墙的核心功能。防火墙通过配置访问控制规则,限制内部网络与外部网络的非法连接(C正确)。A选项端到端加密属于SSL/TLS协议;B选项“阻断所有连接”不符合防火墙的实际功能(防火墙仅基于规则拦截,不会完全阻断合法连接);D选项修复漏洞需依赖系统补丁或杀毒软件,与防火墙无关。57、在移动支付场景中,为保障交易数据传输安全,通常采用的加密技术是?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如MD5)
D.数字签名(如RSA签名)
【答案】:A
解析:本题考察数据加密技术应用。对称加密(AES)因加密速度快、效率高,常用于大量数据传输(如移动支付交易数据);非对称加密(B)多用于密钥交换(如SSL/TLS协议中RSA交换对称密钥);C/D主要用于数据完整性校验和身份认证,而非传输加密。正确答案为A。58、移动互联网时代,移动设备相比传统PC更容易遭受的安全威胁是?
A.物理接触导致的设备丢失与数据泄露
B.恶意软件直接破坏硬件
C.系统漏洞利用难度更高
D.网络攻击频率显著降低
【答案】:A
解析:本题考察移动设备安全威胁的核心差异。移动设备因便携性常随身携带,物理接触导致的丢失概率远高于传统PC,丢失后数据易被未授权访问(如他人解锁、读取存储内容),故A正确。B错误,手机病毒多为应用层攻击,极少直接破坏硬件;C错误,移动设备系统漏洞因用户基数大被发现和利用的速度更快;D错误,移动互联网普及后网络攻击频率反而更高。59、在移动设备身份认证中,‘密码+指纹识别’的组合属于以下哪种认证方式?
A.单因素认证
B.多因素认证(MFA)
C.基于位置的认证
D.基于行为的认证
【答案】:B
解析:单因素认证仅依赖一种凭证(如仅密码),而多因素认证(MFA)结合至少两种不同类型的凭证(如“你知道的”密码+“你拥有的”指纹)。C和D是其他认证类型,题干未涉及位置或行为特征,因此选B。60、关于Android系统应用权限管理,以下做法正确的是?
A.下载应用时,仅授予必要的基础权限(如位置、通讯录按需开启)
B.为快速使用,一次性授予所有请求权限(如相机、麦克风、存储全部开启)
C.应用卸载后无需清理残留数据
D.公共Wi-Fi环境下,优先使用应用内支付功能
【答案】:A
解析:本题考察移动设备应用安全防护。选项A符合“最小权限原则”,仅授予必要权限可降低数据泄露风险;B选项过度授权会导致权限滥用(如通讯录权限被滥用发送短信);C选项应用残留数据可能包含用户隐私(如聊天记录),卸载后需清理;D选项公共Wi-Fi存在中间人攻击风险,应避免在公共网络进行支付操作。因此正确答案为A。61、移动支付中常用的‘短信验证码+支付密码’属于哪种身份认证方式?
A.单因素认证
B.双因素认证
C.多因素认证
D.基于生物特征的认证
【答案】:B
解析:本题考察身份认证方式的分类。选项A错误,单因素认证仅使用一种验证因素(如仅密码),而题干中包含两种因素;选项C错误,多因素认证通常需要三种或以上不同类型的验证因素(如知识+持有+生物特征),题干仅两种;选项D错误,生物特征认证基于指纹、人脸等生理特征,题干未涉及;选项B正确,双因素认证使用两种不同类型的验证因素(如‘你知道的密码’+‘你持有的手机验证码’),‘短信验证码’属于‘你持有的设备验证码’,与‘支付密码’(你知道的知识)结合,构成双因素认证。62、移动设备中,‘沙箱’技术主要用于防范以下哪种安全威胁?
A.恶意软件感染系统
B.网络钓鱼攻击
C.数据传输过程中的窃听
D.账号密码被盗
【答案】:A
解析:本题考察沙箱技术的作用。解析:沙箱(Sandbox)是隔离运行环境,将应用或文件放入沙箱后,其操作仅在沙箱内进行,若检测到恶意行为(如修改系统文件、窃取数据),可阻止其影响真实系统,从而防范恶意软件感染(A正确);网络钓鱼(B)需用户主动点击链接,沙箱不直接防范;数据传输窃听(C)需加密或VPN,与沙箱无关;账号密码被盗(D)需密码管理或双因素认证,沙箱不直接解决。因此正确答案为A。63、以下哪种不属于移动互联网时代常见的安全威胁?
A.病毒攻击
B.钓鱼网站
C.数据备份
D.恶意软件
【答案】:C
解析:本题考察移动互联网安全威胁的类型。病毒攻击、钓鱼网站、恶意软件均为移动互联网中常见的安全威胁,会直接危害设备或数据安全;而数据备份是为防止数据丢失而采取的防护措施,不属于安全威胁,因此选C。64、以下哪种攻击方式利用伪装成可信机构的虚假网站诱骗用户输入敏感信息,属于典型的社会工程学攻击?
A.钓鱼网站
B.DDoS攻击
C.SQL注入攻击
D.中间人攻击
【答案】:A
解析:本题考察移动互联网时代常见的社会工程学攻击类型。正确答案为A。钓鱼网站通过伪装成银行、电商等可信平台,诱骗用户泄露账号密码等信息,是典型的社会工程学攻击。B选项DDoS攻击通过大量伪造流量瘫痪目标服务器,属于网络层攻击;C选项SQL注入攻击针对数据库,通过注入恶意SQL代码窃取数据;D选项中间人攻击通过拦截通信会话窃取数据,均不符合题干描述。65、以下哪种操作最有可能导致移动设备感染恶意软件?
A.从手机自带的官方应用商店下载并安装软件
B.扫描并点击短信中附带的“免费领取游戏礼包”二维码
C.定期使用杀毒软件对手机进行全盘扫描
D.及时更新手机系统的安全补丁和应用程序
【答案】:B
解析:本题考察恶意软件的传播途径。恶意二维码常伪装成“福利”(如免费礼包)诱导用户扫描,可能自动下载恶意软件。选项A是安全的应用获取方式;选项C、D均为主动防护措施,可有效防范恶意软件。选项B中点击不明二维码可能触发恶意软件下载或信息窃取,属于典型的恶意软件传播途径。66、以下哪项不属于移动设备日常安全防护的最佳实践?
A.仅从官方应用商店下载安装应用
B.开启设备自动锁屏并设置6位数字密码
C.连接公共Wi-Fi时直接进行网上银行转账操作
D.定期更新系统和应用的安全补丁
【答案】:C
解析:本题考察移动设备安全防护知识点。仅从官方商店下载应用(A)可避免恶意应用;自动锁屏+密码(B)能防止设备丢失后数据泄露;连接公共Wi-Fi时进行敏感操作(C)存在数据被窃听风险(如中间人攻击),属于不安全行为;定期更新补丁(D)可修复已知漏洞,提升安全性。因此正确答案为C。67、在移动设备的身份认证中,以下哪项属于基于生物特征的身份认证技术?
A.静态密码
B.指纹识别
C.短信验证码
D.动态口令
【答案】:B
解析:本题考察生物特征身份认证。指纹识别通过采集用户生物特征(指纹)进行身份验证,属于生物特征认证;A、C、D均为基于知识或硬件令牌的身份验证方式,不依赖生物特征。因此正确答案为B。68、在移动互联网环境中,以下哪种属于典型的社会工程学攻击手段?
A.钓鱼攻击
B.DDoS攻击
C.木马病毒感染
D.系统漏洞利用
【答案】:A
解析:本题考察移动互联网时代的常见安全威胁类型。钓鱼攻击通过伪装成合法机构(如银行、电商平台)发送虚假信息诱导用户泄露个人信息,属于典型的社会工程学攻击。B选项DDoS攻击主要针对服务器端资源耗尽,而非移动设备;C选项“木马病毒”更多是针对计算机端的恶意程序,移动设备中恶意应用更常见,且木马通常需植入程序而非社会工程学;D选项“系统漏洞利用”属于技术漏洞攻击,与社会工程学无关。因此正确答案为A。69、以下哪种加密算法属于非对称加密算法?
A.AES
B.RSA
C.DES
D.IDEA
【答案】:B
解析:本题考察加密算法类型。AES、DES、IDEA均属于对称加密算法,使用相同密钥进行加密和解密;RSA是典型的非对称加密算法,使用公钥加密、私钥解密,安全性更高,适用于密钥交换等场景,因此选B。70、根据《个人信息保护法》,移动应用收集用户个人信息时应遵循的基本原则是?
A.明确告知并获得用户同意
B.强制收集所有用户信息
C.收集后无需告知用户用途
D.仅收集必要信息外的附加信息
【答案】:A
解析:本题考察个人信息保护的法律原则。根据《个人信息保护法》,移动应用收集个人信息需遵循“知情同意”原则,即明确告知用户信息用途并获得同意(A正确)。B选项强制收集违反合法原则;C选项未告知用户违反知情原则;D选项收集附加信息超出必要范围,不符合最小必要原则。71、在移动互联网场景中,使用公共Wi-Fi时,以下哪项操作最有助于保护个人信息安全?
A.连接公共Wi-Fi后立即登录网上银行进行转账操作
B.关闭设备的“自动连接Wi-Fi”功能,手动选择可信网络
C.打开手机的“热点共享”功能,让其他设备共享自己的网络
D.在公共Wi-Fi环境下下载非官方渠道的APP
【答案】:B
解析:本题考察公共Wi-Fi安全防护知识点。选项A在公共Wi-Fi下操作网银易被窃听,存在资金安全风险;选项C共享热点可能导致设备暴露于攻击环境,反而增加风险;选项D下载非官方APP可能携带恶意软件,窃取信息;选项B通过手动连接可信网络,可避免自动连接恶意钓鱼Wi-Fi,从源头降低信息泄露风险,是最安全的操作方式。72、根据《中华人民共和国网络安全法》,个人信息的收集和使用应当遵循的原则不包括以下哪项?
A.合法
B.正当
C.必要
D.随机
【答案】:D
解析:本题考察个人信息保护法律原则。《网络安全法》明确规定个人信息的收集和使用应当遵循合法、正当、必要原则,以保障个人信息安全;“随机”原则并非法律要求,不符合个人信息保护的合规性要求,因此选D。73、双因素认证(2FA)的主要作用是?
A.防止钓鱼网站伪造身份
B.防止恶意软件感染设备
C.防止用户数据本地泄露
D.防止移动设备硬件故障
【答案】:A
解析:本题考察双因素认证的核心作用。2FA通过结合“用户所知”(如密码)和“用户所拥有”(如验证码)等多个因素,大幅降低单一认证因素被攻破的风险,尤其能有效防止钓鱼网站伪造身份后冒用用户账号(此时攻击者虽获取密码,但无法获取验证码)。选项B(防恶意软件)、C(防数据本地泄露)、D(防硬件故障)均与2FA的认证机制无关,因此正确答案为A。74、在移动设备安全中,以下哪项APP权限通常被认为是过度索取且存在安全风险?
A.相机权限(用于拍摄验证码图片)
B.位置权限(用于导航类APP定位)
C.通讯录权限(用于社交APP展示好友列表)
D.短信权限(用于接收验证码)
【答案】:C
解析:本题考察移动APP权限管理的安全原则。合理的APP权限应遵循“最小必要”原则,即仅获取完成功能必需的权限。A选项相机权限对拍摄验证码是必要的;B选项位置权限对导航类APP是核心功能所需;D选项短信权限用于接收验证码(如登录验证)是合理的。C选项中,通讯录权限通常仅对通讯类、社交类APP(如微信、通讯录管理工具)有一定必要性,但非必需的社交APP若过度索取通讯录权限,可能导致用户隐私信息(如联系人列表)被恶意收集,属于过度索取,存在信息泄露风险。75、以下哪项是移动设备数据备份的主要作用?
A.防止因设备故障或意外导致的数据丢失
B.提高移动设备的运行速度和存储空间利用率
C.对备份数据进行加密以防止黑客窃取
D.加速移动设备系统启动和应用加载速度
【答案】:A
解析:本题考察数据备份的功能。数据备份的核心目的是在原始数据因设备故障、误删、病毒攻击等原因丢失或损坏时,能够通过备份恢复数据,因此A正确;B中“提高运行速度”与备份无关;C中“加密备份数据”属于数据加密技术,并非备份的主要作用;D中“加速系统启动”是系统优化的范畴,与备份无关。因此正确答案为A。76、根据《个人信息保护法》,以下哪种行为可能侵犯个人信息权益?
A.收集用户注册时必要的手机号码用于身份验证
B.未经用户同意向第三方共享用户的位置数据
C.定期向用户推送基于消费习惯的个性化广告(已获取用户同意)
D.要求用户提供身份证号作为APP登录凭证(用于实名认证)
【答案】:B
解析:本题考察个人信息权益保护的法律边界。根据《个人信息保护法》,收集必要信息用于服务(A、D)属于合法行为;经用户同意的个性化广告推送(C)也合法。而未经用户同意向第三方共享位置数据(B)属于“未经同意向他人非法提供个人信息”,直接违反法律规定,因此侵犯个人信息权益。77、以下哪种安全防护技术主要用于检测移动设备是否感染恶意程序?
A.杀毒软件(反病毒软件)
B.入侵检测系统(IDS)
C.虚拟专用网(VPN)
D.防火墙
【答案】:A
解析:本题考察移动设备安全防护技术的功能。杀毒软件(反病毒软件)通过扫描系统文件、内存及应用行为,实时检测并清除恶意程序(如病毒、木马),直接针对设备端恶意代码。B选项入侵检测系统(IDS)主要用于网络层面监控异常流量或攻击行为,不直接处理终端恶意程序;C选项VPN用于加密网络传输通道,保障数据隐私;D选项防火墙用于网络边界防护,拦截非法访问请求,不针对终端程序检测。因此正确答案为A。78、在身份认证机制中,‘基于密码的认证’属于以下哪种类型?
A.你知道什么(WhatYouKnow)
B.你拥有什么(WhatYouHave)
C.你是谁(WhoYouAre)
D.你做什么(WhatYouDo)
【答案】:A
解析:本题考察身份认证的分类。‘你知道什么’是基于知识的认证(如密码、PIN码);‘你拥有什么’是基于持有物的认证(如U盾、动态口令牌);‘你是谁’是基于生物特征的认证(如指纹、人脸);‘你做什么’不属于主流分类。A正确,密码属于‘你知道什么’类型;B错误(如U盾属于此类);C错误(指纹等生物识别属于此类)。79、收到一条短信称‘您的账户存在异常,请点击链接/verify立即处理’,以下判断正确的是?
A.链接来自正规银行,应立即点击验证
B.链接域名与官方域名差异大,存在钓鱼风险
C.短信内容正式,无需怀疑
D.直接回复短信中的验证码进行验证
【答案】:B
解析:本题考察网络钓鱼攻击的识别。正确答案为B,正规银行官网域名通常规范且包含品牌标识(如“”),而“”中“abc”非银行真实标识,且域名结构不符合正规金融机构特征,存在伪造官网(钓鱼网站)的高风险。A选项忽略了域名伪造风险;C选项未警惕陌生链接;D选项回复验证码可能导致验证码被恶意获取,进一步泄露账户信息。80、以下哪种攻击方式通过伪造合法网站或邮件诱导用户泄露个人信息?
A.钓鱼攻击
B.暴力破解
C.中间人攻击
D.DDoS攻击
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击(A)通过伪造身份(如银行网站、客服邮件)诱导用户泄露密码、银行卡信息等敏感数据;暴力破解(B)是通过尝试大量密码组合破解账户;中间人攻击(C)是在通信双方间截获并篡改数据;DDoS攻击(D)通过伪造大量请求瘫痪服务器。正确答案为A。81、在网络安全防护体系中,以下哪种技术主要通过分析网络流量特征,实时检测并告警可疑入侵行为(但不直接阻断攻击)?
A.防火墙
B.入侵检测系统(IDS)
C.入侵防御系统(IPS)
D.虚拟专用网络(VPN)
【答案】:B
解析:本题考察网络安全防护技术的功能区别。入侵检测系统(IDS)的核心功能是监控网络流量,通过特征库比对和行为分析发现入侵行为并告警,不具备主动阻断能力。A选项防火墙主要通过访问控制规则限制内外网通信;C选项入侵防御系统(IPS)在IDS基础上增加了主动阻断功能;D选项VPN用于建立加密通信隧道,保障远程访问安全。因此正确答案为B。82、以下哪项行为属于移动应用的“过度索权”风险?
A.相机应用仅请求“相机”权限拍摄照片
B.天气APP请求“通讯录”权限优化推荐
C.社交软件明确告知用户权限用途
D.办公软件定期更新并最小化权限范围
【答案】:B
解析:本题考察移动应用安全与权限管理。“过度索权”指应用请求与核心功能无关的权限,超出用户必要授权范围。A、C、D选项均为合理权限管理行为:A仅请求必要权限,C明确告知用途,D最小化权限。B选项中天气APP的功能是获取天气数据,请求“通讯录”权限与核心功能无关,可能用于非法收集用户联系人信息,属于典型的过度索权。因此正确答案为B。83、当收到一条自称“银行客服”的短信,提示账户异常需点击链接验证时,以下哪种做法最安全?
A.立即点击链接,按提示操作验证账户
B.拨打银行官方公布的客服电话核实情况
C.忽略该短信,认为是诈骗信息直接删除
D.转发短信给亲友,请求帮忙确认是否异常
【答案】:B
解析:本题考察钓鱼攻击的防范措施。A选项直接点击不明链接可能进入钓鱼网站,导致信息泄露;C选项“忽略”可能错过银行真实通知,需结合官方渠道确认;D选项转发无意义且无法验证短信真伪;B选项通过银行官方客服电话核实是最安全的方式,可有效避免钓鱼陷阱。因此,正确做法是B。84、使用移动支付时,以下哪项操作最有助于防范支付安全风险?
A.点击短信中“紧急支付确认”的不明链接
B.在公共Wi-Fi环境下完成大额转账
C.开启支付密码和指纹/面容双重验证
D.将支付账户与社交媒体账号直接绑定
【答案】:C
解析:本题考察移动支付安全防护措施。选项A点击不明链接可能触发钓鱼网站,导致支付信息泄露;选项B公共Wi-Fi存在中间人攻击风险,大额转账更易遭受资金损失;选项C开启支付密码+生物特征(指纹/面容)双重验证,可有效降低他人盗用支付账户的可能性,是典型的安全防护手段;选项D支付账户与社交媒体绑定会扩大攻击面,增加账号被盗风险。因此选C。85、以下哪项不属于移动互联网时代常见的恶意软件类型?
A.病毒
B.木马
C.勒索软件
D.防火墙
【答案】:D
解析:本题考察移动互联网恶意软件的类型。病毒、木马、勒索软件均属于恶意软件,会对设备和数据造成威胁;而防火墙是网络安全防护设备,用于过滤网络流量,不属于恶意软件,因此正确答案为D。86、以下哪项是移动设备身份认证的核心技术,可有效替代传统密码?
A.指纹识别
B.动态口令
C.人脸识别
D.以上都是
【答案】:D
解析:指纹识别通过生物特征唯一性验证身份,人脸识别基于面部特征,动态口令基于时效性密码,三者均为移动设备常用的身份认证技术,可作为密码的替代方案,提升安全性。因此“以上都是”为正确答案。87、在移动支付场景中,为防止支付信息在传输过程中被窃听,应优先采用以下哪种加密方式?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如SHA-256)
D.数字签名
【答案】:A
解析:本题考察移动支付中的加密技术知识点。对称加密算法(如AES)加密速度快、效率高,适合大量数据的传输加密,可有效防止支付信息被窃听;非对称加密算法(RSA)更适合密钥交换和数字签名等场景;哈希函数用于验证数据完整性,无法直接防止信息被窃听;数字签名用于身份验证和防止数据被篡改。因此正确答案为A。88、以下哪项不属于移动互联网时代常见的恶意软件类型?
A.病毒
B.木马
C.勒索软件
D.蓝牙攻击
【答案】:D
解析:本题考察移动互联网恶意软件类型知识点。病毒、木马、勒索软件均为常见恶意软件类型,通过感染移动设备文件或程序破坏系统;而蓝牙攻击属于攻击手段(如利用蓝牙漏洞进行数据窃取),并非恶意软件本身,因此答案为D。89、以下哪种算法属于典型的对称加密算法?
A.AES-256
B.RSA-2048
C.ECC-256
D.SHA-256
【答案】:A
解析:对称加密算法使用相同密钥加密和解密,AES是国际通用的对称加密标准。RSA和ECC属于非对称加密(公钥/私钥对),SHA-256是哈希函数(用于数据摘要,非加密),因此选A。90、以下哪个密码符合移动设
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 上海市南汇第一中学2026届高三第一次教学质量检查考试物理试题含解析
- 2025特变电工校园招聘200人笔试历年常考点试题专练附带答案详解2套试卷
- 2025湖南益阳市清溪文旅集团招聘24人笔试参考题库附带答案详解
- 2025湖北随州国投集团下属子公司管理岗位竞聘4人笔试参考题库附带答案详解
- 2025湖北十堰市东风越野车有限公司招聘1人笔试历年常考点试题专练附带答案详解
- 2025浙江温州市平阳县国资发展有限公司招聘劳务派遣人员1人笔试历年典型考点题库附带答案详解
- 2025年福建武夷山崇安建设集团有限公司社会公开招聘7人笔试参考题库附带答案详解
- 2025安徽马鞍山含山含怡居酒店管理有限公司招聘3人笔试历年难易错考点试卷带答案解析
- 2025天津新宇网络科技有限公司招聘50人笔试历年常考点试题专练附带答案详解2套试卷
- 2025内蒙古呼伦贝尔经济技术开发区招商投资有限责任公司招聘10人笔试参考题库附带答案详解
- 长郡中学2026届高三月考试卷(六)物理+答案
- 2026年智能医疗手术报告
- 律师理论考试试题及答案
- 广东省广州市荔湾区2025-2026学年第一学期四年级数学期末试卷(无答案)
- DB54∕T 0366-2024 耕地土壤重金属污染修复技术导则
- 私立医院管理层院长聘用合同模板范例
- (正式版)DB61∕T 1940-2024 《研学旅游服务规范》
- 人工智能在核磁共振波谱法中的应用研究进展
- 基本公共卫生服务均等化
- 后循环缺血护理
- 新能源汽车构造课件:新能源汽车空调系统组成及工作原理
评论
0/150
提交评论