版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年超星尔雅移动互联网时代的信息安全与防护考试题库第一部分单选题(100题)1、移动设备操作系统中的“沙箱”机制主要作用是?
A.隔离应用数据,防止应用间恶意访问
B.加密存储敏感数据
C.加速系统数据传输
D.优化应用运行性能
【答案】:A
解析:沙箱是操作系统为应用分配独立运行环境,隔离应用数据和权限,防止恶意应用访问其他应用数据(如通讯录、短信);加密存储敏感数据通常依赖硬件加密芯片或系统加密功能,非沙箱功能;C、D与沙箱机制无关,因此选A。2、根据《个人信息保护法》,以下哪项行为违反了“最小必要原则”?
A.某社交APP仅收集用户昵称和头像用于基础社交功能
B.某外卖平台强制要求用户提供身份证号才能注册账号
C.收集用户位置信息前明确告知并获得用户同意
D.企业将匿名化处理后的用户数据用于市场分析
【答案】:B
解析:本题考察个人信息保护的基本原则。正确答案为B,“最小必要原则”要求收集的信息必须与服务直接相关。B选项强制收集身份证号(与外卖服务无关)超出必要范围,违反原则。A选项符合最小必要;C选项“明示同意”是合法性原则要求;D选项匿名化处理后的数据可合规用于研究,不违反原则。3、下列关于哈希函数的描述中,错误的是?
A.输入相同输出一定相同
B.输入不同输出可能相同(哈希碰撞)
C.可以从输出结果反推输入数据
D.常用于数据完整性校验
【答案】:C
解析:本题考察哈希函数特性。哈希函数(如MD5、SHA)具有单向性(不可逆),输入相同输出必相同(A正确),不同输入可能产生相同输出(哈希碰撞,B正确),可通过比对哈希值校验数据是否被篡改(D正确);但无法从输出反推输入数据(C错误)。正确答案为C。4、收到一条短信称‘您的账户存在异常,请点击链接/verify立即处理’,以下判断正确的是?
A.链接来自正规银行,应立即点击验证
B.链接域名与官方域名差异大,存在钓鱼风险
C.短信内容正式,无需怀疑
D.直接回复短信中的验证码进行验证
【答案】:B
解析:本题考察网络钓鱼攻击的识别。正确答案为B,正规银行官网域名通常规范且包含品牌标识(如“”),而“”中“abc”非银行真实标识,且域名结构不符合正规金融机构特征,存在伪造官网(钓鱼网站)的高风险。A选项忽略了域名伪造风险;C选项未警惕陌生链接;D选项回复验证码可能导致验证码被恶意获取,进一步泄露账户信息。5、以下哪种操作最有可能导致移动设备感染恶意软件?
A.从手机自带的官方应用商店下载并安装软件
B.扫描并点击短信中附带的“免费领取游戏礼包”二维码
C.定期使用杀毒软件对手机进行全盘扫描
D.及时更新手机系统的安全补丁和应用程序
【答案】:B
解析:本题考察恶意软件的传播途径。恶意二维码常伪装成“福利”(如免费礼包)诱导用户扫描,可能自动下载恶意软件。选项A是安全的应用获取方式;选项C、D均为主动防护措施,可有效防范恶意软件。选项B中点击不明二维码可能触发恶意软件下载或信息窃取,属于典型的恶意软件传播途径。6、《中华人民共和国网络安全法》规定,收集个人信息应遵循的原则不包括以下哪项?
A.合法
B.正当
C.必要
D.强制
【答案】:D
解析:《网络安全法》明确规定,收集个人信息需遵循“合法、正当、必要”原则,不得强制收集用户信息。“强制”不属于合法原则,因此正确答案为D。7、在使用移动支付时,以下哪种行为最可能导致个人资金安全风险?
A.点击短信中附带的支付链接
B.使用官方支付APP进行转账
C.开启指纹/面容支付功能
D.定期更换支付密码
【答案】:A
解析:本题考察移动支付场景中的安全风险防范。点击短信中的不明支付链接(选项A)最易导致钓鱼攻击,攻击者通过伪造支付页面窃取用户账号密码或支付验证码,从而盗刷资金。选项B、C、D均为安全操作:官方APP、生物识别、定期换密码均能降低安全风险。因此正确答案为A。8、在移动支付中,以下哪种身份认证方式安全性最高?
A.静态密码
B.短信验证码
C.生物识别(指纹/人脸)
D.动态口令
【答案】:C
解析:本题考察移动身份认证安全性知识点。静态密码易被暴力破解或撞库;短信验证码可能因运营商劫持或钓鱼网站伪造导致泄露;动态口令虽安全但需额外设备;生物识别(指纹/人脸)具有唯一性和不可复制性,安全性最高,故正确答案为C。9、以下关于哈希函数的描述,哪项是错误的?
A.哈希函数具有单向性,即无法从哈希值反推原始输入
B.输入数据的微小变化会导致哈希值显著变化
C.哈希函数的输出长度会随输入数据长度的增加而变长
D.哈希值可用于验证数据在传输或存储过程中是否被篡改
【答案】:C
解析:本题考察哈希函数的核心特性。正确答案为C,哈希函数的输出长度是固定的(如MD5输出128位,SHA-256输出256位),不会随输入数据长度变化而改变,这是哈希函数的关键特征之一。A选项单向性是哈希函数的基本性质;B选项“雪崩效应”指输入微小变化导致输出显著变化,是哈希函数的重要特性;D选项哈希值可验证数据完整性,属于哈希函数的典型应用。10、以下哪个密码符合移动设备账户的强密码标准?
A.12345678
B.abcdefgh
C.Password123
D.8aB@#7z
【答案】:D
解析:本题考察强密码设置知识点。强密码需满足长度≥8位,包含大小写字母、数字和特殊符号。选项A仅为数字(弱密码),B仅为小写字母(弱密码),C包含数字但无特殊符号,D满足长度、大小写、数字及特殊符号的组合要求,因此为强密码。11、以下哪项符合移动设备强密码的设置要求?
A.使用纯数字组合(如123456)作为密码
B.密码包含本人生日(如19900101)
C.长度为8位,包含大小写字母、数字和特殊符号
D.定期将密码更换为与原密码完全相同的新密码
【答案】:C
解析:本题考察密码安全设置。选项A纯数字密码易被暴力破解;选项B生日属于个人敏感信息,易被他人猜测;选项D重复使用旧密码会降低安全性;选项C的强密码组合(8位、大小写、数字、特殊符号)符合安全要求,能有效抵御暴力破解和字典攻击,因此正确答案为C。12、以下哪种属于移动互联网时代常见的安全威胁?
A.钓鱼攻击
B.缓冲区溢出
C.ARP欺骗
D.SQL注入
【答案】:A
解析:本题考察移动互联网安全威胁类型,正确答案为A。钓鱼攻击通过伪造合法网站或应用界面,诱骗用户输入账号密码、支付信息等敏感数据,是移动互联网中最常见的威胁之一。B选项缓冲区溢出主要针对传统软件的内存漏洞,C选项ARP欺骗属于局域网络攻击,D选项SQL注入主要针对Web服务器数据库,均非移动互联网典型威胁。13、以下哪种方式不能有效防范移动设备被恶意软件感染?
A.仅从官方应用商店下载应用
B.开启设备自动更新功能
C.随意点击不明来源的链接或附件
D.安装正规杀毒软件并定期扫描
【答案】:C
解析:本题考察移动设备恶意软件防护措施。A选项官方应用商店审核严格,可减少恶意应用风险;B选项自动更新能修复系统漏洞,降低被攻击入口;D选项杀毒软件可检测清除恶意软件。C选项随意点击不明链接或附件是典型的恶意软件传播途径,无法防范感染。14、当手机收到一条自称‘银行客服’的短信,提示‘您的账户存在异常,请点击链接验证身份’时,最安全的处理方式是?
A.立即点击短信中的链接进行身份验证
B.通过银行官方APP或网站核实账户状态
C.回复短信询问对方工号和具体情况
D.拨打短信中提供的客服电话进行确认
【答案】:B
解析:本题考察钓鱼攻击的识别与应对。B选项通过官方渠道核实是最安全的方式,避免点击短信中的钓鱼链接或拨打可疑电话。A选项直接点击链接可能进入钓鱼网站,导致信息泄露;C选项回复短信可能被诱导提供更多信息;D选项拨打短信中的电话无法确认对方身份,可能是诈骗电话。因此正确答案为B。15、以下哪项属于多因素身份认证方式?
A.仅使用静态密码
B.密码+动态口令
C.密码+指纹识别
D.仅使用短信验证码
【答案】:C
解析:本题考察身份认证类型。多因素认证需结合不同类型的身份凭证(知识型:密码;持有型:动态口令;生物特征型:指纹)。A/D为单因素(仅一种凭证),B为双因素但动态口令与密码同属“知识型+持有型”同类型,C结合知识型(密码)和生物特征型(指纹),属于典型多因素认证。正确答案为C。16、以下哪种防护技术通过在可信网络与不可信网络之间建立隔离层,监控并控制网络流量,实现安全访问控制?
A.防火墙
B.入侵检测系统(IDS)
C.入侵防御系统(IPS)
D.虚拟专用网络(VPN)
【答案】:A
解析:本题考察网络安全防护技术的功能定义。正确答案为A。防火墙的核心功能是在网络边界建立隔离层,通过规则限制流量进出,实现访问控制。B选项IDS仅检测攻击行为不主动阻断;C选项IPS虽可阻断攻击但侧重实时防御而非边界隔离;D选项VPN用于远程安全接入,不直接实现边界隔离。17、当收到一条自称“银行客服”的短信,提示账户异常需点击链接验证时,以下哪种做法最安全?
A.立即点击链接,按提示操作验证账户
B.拨打银行官方公布的客服电话核实情况
C.忽略该短信,认为是诈骗信息直接删除
D.转发短信给亲友,请求帮忙确认是否异常
【答案】:B
解析:本题考察钓鱼攻击的防范措施。A选项直接点击不明链接可能进入钓鱼网站,导致信息泄露;C选项“忽略”可能错过银行真实通知,需结合官方渠道确认;D选项转发无意义且无法验证短信真伪;B选项通过银行官方客服电话核实是最安全的方式,可有效避免钓鱼陷阱。因此,正确做法是B。18、以下哪种不属于移动互联网时代常见的安全威胁?
A.病毒攻击
B.钓鱼网站
C.数据备份
D.恶意软件
【答案】:C
解析:本题考察移动互联网安全威胁的类型。病毒攻击、钓鱼网站、恶意软件均为移动互联网中常见的安全威胁,会直接危害设备或数据安全;而数据备份是为防止数据丢失而采取的防护措施,不属于安全威胁,因此选C。19、根据《个人信息保护法》,以下哪种行为可能侵犯个人信息权益?
A.收集用户注册时必要的手机号码用于身份验证
B.未经用户同意向第三方共享用户的位置数据
C.定期向用户推送基于消费习惯的个性化广告(已获取用户同意)
D.要求用户提供身份证号作为APP登录凭证(用于实名认证)
【答案】:B
解析:本题考察个人信息权益保护的法律边界。根据《个人信息保护法》,收集必要信息用于服务(A、D)属于合法行为;经用户同意的个性化广告推送(C)也合法。而未经用户同意向第三方共享位置数据(B)属于“未经同意向他人非法提供个人信息”,直接违反法律规定,因此侵犯个人信息权益。20、移动互联网环境中,防火墙的主要作用是?
A.完全阻止外部网络对内部网络的所有访问
B.监控网络流量并阻止非法访问,实现访问控制
C.自动修复被恶意软件感染的系统文件
D.对所有传输数据进行端到端的加密处理
【答案】:B
解析:本题考察防火墙的核心功能。防火墙是网络边界的访问控制设备,通过规则限制不同安全等级的网络间通信,监控流量并阻止非法访问(如IP地址、端口的非法访问);A错误,防火墙仅限制非法访问,允许合法访问;C错误,修复系统文件是杀毒软件/系统工具的功能;D错误,端到端加密(如SSL/TLS)由应用层协议实现,非防火墙主要功能。B正确,防火墙通过访问控制和流量监控保障网络安全。21、在移动设备中,用于防止未授权访问设备数据的安全措施是?
A.生物识别技术(指纹/面部识别)
B.自动锁屏功能(设置超时自动锁屏)
C.安装可信安全软件(如杀毒/防火墙)
D.以上都是
【答案】:D
解析:本题考察移动设备数据安全防护措施。正确答案为D。A选项生物识别通过唯一性特征验证身份,B选项自动锁屏通过设置超时锁定设备,C选项安全软件可检测恶意程序并防护,三者均为防止未授权访问的有效手段,因此选D。22、以下哪种攻击方式通过伪造合法网站或邮件诱导用户泄露个人信息?
A.钓鱼攻击
B.暴力破解
C.中间人攻击
D.DDoS攻击
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击(A)通过伪造身份(如银行网站、客服邮件)诱导用户泄露密码、银行卡信息等敏感数据;暴力破解(B)是通过尝试大量密码组合破解账户;中间人攻击(C)是在通信双方间截获并篡改数据;DDoS攻击(D)通过伪造大量请求瘫痪服务器。正确答案为A。23、以下哪种网络攻击方式通过伪装成可信实体(如银行、电商平台)诱骗用户泄露账号密码、银行卡信息等敏感数据?
A.钓鱼攻击
B.中间人攻击
C.DDoS攻击
D.勒索病毒攻击
【答案】:A
解析:本题考察网络安全威胁类型的识别。钓鱼攻击的核心是伪装成合法机构,通过虚假链接、短信、邮件等方式诱导用户主动泄露信息。B选项中间人攻击是指攻击者在通信双方之间截获并篡改数据,而非主动诱导用户;C选项DDoS攻击通过大量恶意流量淹没目标服务器,导致服务不可用;D选项勒索病毒攻击通过加密用户数据并索要赎金,与信息泄露无关。因此正确答案为A。24、用户在安装移动应用时,关于权限管理的正确做法是?
A.为确保应用正常使用,授予所有请求的权限
B.拒绝所有非必要的应用权限
C.仅授予应用明确说明用途的权限
D.允许应用使用系统默认权限设置,无需手动调整
【答案】:B
解析:本题考察移动应用权限安全的核心原则。正确答案为B,遵循“最小权限原则”,即应用仅需获取完成其功能所必需的权限,拒绝所有非必要权限(如社交类应用索要通讯录权限、工具类应用索要相机权限)可显著降低数据泄露风险。A选项过度授权易导致权限滥用;C选项“明确说明”可能被伪造,需结合实际用途判断;D选项默认权限可能包含过多不必要权限,未主动管理风险较高。25、在移动设备身份认证中,以下哪种方式属于“多因素认证”?
A.仅通过密码完成登录
B.密码+短信验证码
C.指纹识别单独完成解锁
D.虹膜识别单独完成验证
【答案】:B
解析:多因素认证需结合两种或以上不同类型的认证因素(如知识因素、生物特征、硬件动态码等)。选项A仅使用密码(单因素);C、D均为单一生物特征识别(单因素);B结合了密码(知识因素)和短信验证码(动态硬件因素),属于多因素认证,因此B正确。26、根据《中华人民共和国个人信息保护法》,以下哪项不属于个人信息处理的基本原则?
A.合法、正当、必要原则
B.最小必要原则
C.公开透明原则
D.实时监控原则
【答案】:D
解析:本题考察个人信息保护法核心原则。个人信息处理需遵循合法、正当、必要,最小必要,公开透明,目的限制等原则;“实时监控原则”并非法律定义的处理原则,而是可能涉及非法监控行为。因此正确答案为D。27、根据《中华人民共和国个人信息保护法》,以下哪项不属于个人信息处理的基本原则?
A.最小必要原则
B.知情同意原则
C.公开透明原则
D.免费获取原则
【答案】:D
解析:本题考察个人信息保护法的核心原则。正确答案为D。《个人信息保护法》明确规定个人信息处理需遵循最小必要(仅收集必要信息)、知情同意(用户明确授权)、公开透明(告知收集使用规则)原则。D选项“免费获取原则”非法律规定,且“免费”与信息处理合法性无直接关联,属于错误选项。28、在使用移动支付时,以下哪种行为最可能导致账户资金被盗?
A.开启设备“查找我的手机”功能
B.不在公共WiFi环境下进行支付操作
C.点击短信中附带的支付验证码链接
D.定期修改支付密码并开启二次验证
【答案】:C
解析:本题考察移动支付安全防护常识。点击短信中不明链接(尤其是附带验证码的链接)是典型的钓鱼陷阱,攻击者可能通过伪造支付验证码链接诱导用户泄露验证码,导致账户被盗;A选项“查找我的手机”功能可帮助找回设备,属于安全措施;B选项避免公共WiFi支付可防止中间人攻击;D选项定期改密码和二次验证是增强账户安全性的正确做法。因此正确答案为C。29、防火墙在网络安全中的核心作用是?
A.过滤进出网络的数据包
B.查杀计算机病毒
C.破解被入侵的密码
D.恢复系统数据备份
【答案】:A
解析:本题考察防火墙的功能定位。防火墙通过预设的访问规则(如IP地址、端口、协议)过滤网络流量,仅允许符合规则的数据包通过,从而阻断非法访问和恶意攻击(如端口扫描、病毒传播)。选项B是杀毒软件的功能,选项C属于恶意攻击行为,选项D属于数据恢复工具的作用。因此正确答案为A。30、根据《个人信息保护法》,以下哪项行为符合‘个人信息收集最小必要原则’?
A.某社交APP在用户注册时仅要求提供手机号和密码用于登录
B.某天气APP强制要求用户提供通讯录权限才能使用天气查询功能
C.某购物APP为个性化推荐收集用户所有浏览记录和消费习惯
D.某健康APP在用户授权后收集了用户的位置信息用于定位附近医院
【答案】:A
解析:本题考察《个人信息保护法》的最小必要原则。选项B中,天气APP强制获取通讯录权限与天气查询功能无关,属于过度索权;选项C中,收集“所有浏览记录和消费习惯”超出个性化推荐的必要范围;选项D中,健康APP定位附近医院的位置信息虽与功能相关,但题目要求判断“符合最小必要”,而选项A中社交APP仅收集手机号和密码用于登录,未收集任何无关信息,完全符合最小必要原则,因此正确答案为A。31、在移动支付数据传输中,通常优先采用以下哪种加密方式保障效率与安全性?
A.对称加密(如AES)
B.非对称加密(如RSA)
C.哈希算法(如SHA-256)
D.量子加密
【答案】:A
解析:本题考察加密技术的应用场景。对称加密(如AES)具有加密解密速度快、效率高的特点,适合移动支付中大量交易数据的实时传输(如银行卡号、交易金额)。B选项非对称加密(如RSA)计算复杂,通常用于密钥交换或小数据加密(如签名),而非直接传输大量数据;C选项哈希算法仅用于数据完整性校验(如验证文件是否被篡改),无法直接加密数据;D选项量子加密属于前沿技术,尚未广泛应用于移动支付领域。因此正确答案为A。32、在移动设备中,用于保护敏感数据(如支付信息)不被未授权访问的技术是?
A.防火墙
B.入侵检测系统
C.数据加密
D.网络隔离
【答案】:C
解析:本题考察移动数据防护技术。防火墙主要用于网络边界访问控制,入侵检测系统(IDS)侧重于检测网络入侵行为,网络隔离是隔离不同安全域的技术;数据加密通过对数据进行加密处理,使未授权者无法读取敏感信息,是保护敏感数据的核心技术,因此选C。33、在移动支付数据传输过程中,常用的加密方案是?
A.仅使用对称加密算法(如AES)
B.仅使用非对称加密算法(如RSA)
C.结合对称加密和非对称加密算法
D.仅使用哈希函数(如SHA-256)
【答案】:C
解析:本题考察移动支付中的混合加密方案。正确答案为C,原因如下:对称加密(如AES)加密效率高,适合传输大量数据(如支付金额、订单信息);非对称加密(如RSA)安全性高但计算慢,适合传输少量数据(如对称加密的密钥)。移动支付需同时满足“高效传输数据”和“安全密钥分发”,因此通常采用“混合加密”:先用非对称加密传输对称密钥,再用对称加密传输实际支付数据。A选项仅用对称加密无法解决“密钥安全分发”问题(密钥可能被截获);B选项仅用非对称加密会导致传输效率极低(如支付数据直接用RSA加密,计算耗时且不适合长数据);D选项哈希函数仅用于数据完整性校验(如验证支付金额是否被篡改),无法替代加密传输。34、及时更新操作系统的安全补丁主要是为了防范什么安全风险?
A.系统漏洞
B.恶意软件感染
C.网络钓鱼攻击
D.数据存储泄露
【答案】:A
解析:本题考察移动设备安全防护基础。操作系统安全补丁的核心作用是修复已知系统漏洞,防止攻击者利用漏洞入侵;恶意软件感染需通过病毒库更新或防护软件查杀;网络钓鱼依赖用户操作,与补丁无关;数据存储泄露需通过加密、权限控制等手段防范。因此正确答案为A。35、以下哪种密码技术常用于数据完整性校验而非身份认证?
A.哈希函数
B.对称加密
C.非对称加密
D.数字签名
【答案】:A
解析:哈希函数(如SHA-256)通过算法生成固定长度哈希值,数据内容变化会导致哈希值改变,因此可校验数据是否被篡改,确保完整性;对称加密(如AES)主要用于数据加密,非对称加密(如RSA)用于密钥交换或加密,数字签名结合哈希用于身份认证和完整性,因此哈希函数仅用于完整性校验,选A。36、以下哪种行为属于常见的网络钓鱼攻击手段?
A.通过官方应用商店下载正规软件
B.伪造银行网站页面诱导用户输入账号密码
C.使用防火墙过滤所有外部网络连接
D.定期更换社交平台的登录密码
【答案】:B
解析:本题考察网络钓鱼攻击的定义。选项A是安全行为,非攻击手段;选项C是网络安全防护措施,不属于攻击;选项D是良好的密码管理习惯;选项B中,伪造银行网站(钓鱼网站)诱导用户输入账号密码,符合钓鱼攻击“伪造身份获取敏感信息”的典型特征,因此正确答案为B。37、以下哪种行为可能导致移动设备感染恶意软件?
A.从设备厂商官方应用商店下载应用
B.安装来源不明的APK文件
C.定期更新系统安全补丁
D.启用应用权限最小化管理
【答案】:B
解析:本题考察恶意软件感染的常见途径。恶意软件常伪装成正常应用,通过“来源不明的APK文件”(Android)或“越狱/非官方渠道下载的应用”(iOS)传播。官方应用商店(如华为应用市场)对应用进行安全审核,感染风险低;定期更新系统补丁可修复漏洞,减少感染可能;权限最小化管理能限制恶意应用的数据访问。因此,安装来源不明的APK文件是主要感染途径,正确答案为B。38、以下哪项是钓鱼攻击的典型特征?
A.发送包含虚假链接的短信或邮件
B.定期更新操作系统补丁
C.安装杀毒软件
D.开启设备防火墙
【答案】:A
解析:本题考察钓鱼攻击的识别。选项B、C、D均为安全防护措施,用于降低设备被攻击的风险;钓鱼攻击的核心是通过伪装成合法机构(如银行、平台)发送含虚假链接的信息,诱导用户泄露信息或下载恶意软件,因此选A。39、以下哪项不属于移动互联网数据安全防护的基本措施?
A.数据加密存储
B.定期备份重要数据
C.随意连接公共Wi-Fi
D.安装安全防护软件
【答案】:C
解析:本题考察移动数据安全防护措施。数据加密存储可防止数据泄露,定期备份能应对数据丢失,安装安全软件可拦截恶意攻击,均为有效防护措施;而随意连接公共Wi-Fi易导致数据被窃听或篡改,不属于防护措施,故正确答案为C。40、在移动互联网环境下,以下哪种行为最可能导致个人信息被窃取?
A.点击短信中来自银行官方的验证码链接
B.扫描来源不明的二维码
C.从应用商店下载正规金融类APP
D.定期更新手机系统的安全补丁
【答案】:B
解析:本题考察移动设备常见安全威胁知识点。选项A(官方验证码链接)通常为安全渠道;选项C(正规APP下载)和D(系统补丁更新)均为安全防护行为;选项B(扫描不明二维码)是钓鱼攻击的典型手段,攻击者常通过伪造二维码诱导用户点击恶意链接,从而窃取个人信息(如账号密码、支付信息等),在移动互联网场景中风险极高。41、在移动互联网环境中,以下哪项属于常见的网络安全威胁?
A.钓鱼攻击
B.物理入侵
C.硬件故障
D.系统漏洞
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击通过伪装身份诱导用户泄露信息,是移动互联网环境中最常见的网络安全威胁之一。物理入侵(B)属于物理层面安全问题,非网络攻击范畴;硬件故障(C)属于设备物理损坏,与网络安全威胁无关;系统漏洞(D)是安全风险的根源之一,但题目问的是“威胁”类型,钓鱼攻击是典型的主动攻击手段,故正确答案为A。42、在移动互联网环境下,识别钓鱼邮件的关键特征是?
A.邮件内容包含专业术语且发件人地址真实可查
B.邮件附件为常见办公软件格式(如.docx、.pdf)
C.诱导用户点击不明链接或下载可疑附件
D.邮件来自合法机构且内容表述清晰无错误
【答案】:C
解析:本题考察钓鱼邮件的典型特征。钓鱼邮件通常通过伪装成合法机构邮件,诱导用户点击恶意链接或下载含病毒的附件以窃取信息。A错误,钓鱼邮件发件人地址多伪造或伪装;B错误,常见办公软件格式本身并非钓鱼特征,恶意附件常伪装成正常格式;D错误,这是正常邮件的特征。43、以下哪种算法属于哈希函数(单向散列函数)?
A.MD5
B.AES
C.RSA
D.DES
【答案】:A
解析:本题考察哈希函数的核心知识点。哈希函数(如MD5、SHA系列)通过固定长度输出反映输入数据特征,常用于数据完整性校验;AES、DES是对称加密算法,RSA是非对称加密算法,均不属于哈希函数。因此正确答案为A。44、以下哪项不属于移动设备常见的安全威胁类型?
A.恶意应用(APP)
B.钓鱼网站攻击
C.系统漏洞利用
D.病毒库自动更新
【答案】:D
解析:恶意应用(APP)可能植入病毒、窃取数据或控制设备;钓鱼网站通过虚假页面诱导用户泄露信息;系统漏洞利用是黑客攻击的常见手段,均为移动设备安全威胁。而“病毒库自动更新”是安全软件用于更新病毒特征库的正常操作,属于安全防护措施,因此不属于威胁类型。45、以下哪项是移动互联网时代特有的安全风险?
A.病毒感染
B.隐私泄露
C.系统崩溃
D.硬件故障
【答案】:B
解析:本题考察移动互联网安全风险的特性。移动设备通常集成位置传感器、摄像头、麦克风等硬件,且应用权限管理复杂,隐私数据(如通讯录、位置信息)更容易被恶意应用非法获取,这是移动互联网区别于传统PC的特有风险。A项病毒感染并非移动互联网特有,C项系统崩溃和D项硬件故障属于设备通用问题,与安全风险无关。46、以下哪种密码设置方式符合移动设备强密码的安全标准?
A.8位以上,包含大小写字母、数字和特殊符号
B.纯数字密码(如123456)
C.连续重复字符(如aaaaa)
D.生日作为密码(如19900101)
【答案】:A
解析:本题考察移动设备密码安全设置。强密码需满足长度和复杂度要求,选项A符合“8位以上+大小写字母+数字+特殊符号”的标准,能有效抵御暴力破解和字典攻击。B选项纯数字密码位数有限时易被暴力破解;C选项连续重复字符(如aaaaa)易被猜测;D选项生日属于个人敏感信息,易被攻击者通过公开渠道获取,均不符合安全标准。47、移动支付场景中,保障数据传输安全的核心加密技术是?
A.对称加密算法(如AES)
B.SSL/TLS协议
C.非对称加密算法(如RSA)
D.哈希算法(如MD5)
【答案】:B
解析:本题考察移动支付的传输层加密技术。SSL/TLS是移动支付中保障数据传输安全的核心协议,通过建立安全通道确保支付信息(如卡号、密码)在传输过程中不被窃取。A项对称加密用于数据存储加密,C项非对称加密多用于身份认证,D项哈希算法用于数据完整性校验而非加密。48、HTTPS协议在移动互联网中的核心作用是?
A.提升网页加载速度
B.通过加密传输防止数据被窃听或篡改
C.阻止非授权用户访问服务器
D.增强移动设备硬件性能
【答案】:B
解析:本题考察HTTPS的技术原理。HTTPS基于TLS/SSL协议,通过加密传输层数据,防止中间人攻击、数据窃听和篡改,是移动设备访问网站时的安全保障。A是CDN或浏览器缓存等功能;C是防火墙或访问控制的作用;D与HTTPS协议无关。49、根据《中华人民共和国网络安全法》,网络运营者应当保障网络数据的哪些特性?
A.保密性
B.完整性
C.可用性
D.以上都是
【答案】:D
解析:本题考察网络安全法数据安全要求。《网络安全法》明确规定网络运营者需保障网络数据的保密性(防止泄露)、完整性(防止篡改)、可用性(确保正常访问),三者均为数据安全的核心特性,故正确答案为D。50、移动设备中,‘沙箱’技术主要用于防范以下哪种安全威胁?
A.恶意软件感染系统
B.网络钓鱼攻击
C.数据传输过程中的窃听
D.账号密码被盗
【答案】:A
解析:本题考察沙箱技术的作用。解析:沙箱(Sandbox)是隔离运行环境,将应用或文件放入沙箱后,其操作仅在沙箱内进行,若检测到恶意行为(如修改系统文件、窃取数据),可阻止其影响真实系统,从而防范恶意软件感染(A正确);网络钓鱼(B)需用户主动点击链接,沙箱不直接防范;数据传输窃听(C)需加密或VPN,与沙箱无关;账号密码被盗(D)需密码管理或双因素认证,沙箱不直接解决。因此正确答案为A。51、以下关于密码设置的建议,哪项是正确的?
A.使用生日作为密码
B.不同平台使用相同密码
C.定期更换密码
D.密码越短越容易记忆
【答案】:C
解析:本题考察密码安全基本原则。A选项生日易被他人推测,安全性极低;B选项不同平台使用相同密码会导致一处泄露全平台风险;D选项短密码(如3-4位)易被暴力破解,不符合安全要求。C选项定期更换密码(如每3个月)可降低密码长期暴露风险,是正确建议。52、以下哪种是移动设备常见的恶意软件类型?
A.病毒
B.木马
C.勒索软件
D.以上都是
【答案】:D
解析:本题考察移动设备恶意软件类型知识点。病毒会自我复制并破坏系统,木马伪装成正常程序窃取信息,勒索软件通过加密文件勒索赎金,这三种均为移动设备常见的恶意软件类型,故正确答案为D。53、使用移动支付时,以下哪种行为存在安全风险?
A.开启指纹/面容支付功能并设置独立支付密码
B.不在公共Wi-Fi环境下进行转账操作
C.点击短信中“支付验证码”链接验证支付
D.定期更换支付平台登录密码
【答案】:C
解析:本题考察移动支付安全行为知识点。A、B、D均为安全操作(指纹支付提升便捷性、公共Wi-Fi易被监听、定期换密码降低风险);C中支付验证码为敏感信息,点击短信链接可能为钓鱼网站诱导输入验证码,存在盗刷风险,因此错误行为为C。54、以下哪项是移动设备设置强密码的核心要求?
A.密码长度至少6位
B.仅包含阿拉伯数字
C.同时包含大小写字母、数字和特殊符号
D.仅使用键盘上的特殊符号
【答案】:C
解析:本题考察移动设备密码安全标准。强密码需满足字符类型多样化、长度足够且包含复杂组合,以抵抗暴力破解。A选项“长度至少6位”不符合强密码要求(建议12位以上);B选项“仅含数字”字符类型单一,极易被暴力破解;D选项“仅含特殊符号”无法满足长度和复杂度需求,易被破解。C选项“同时包含大小写字母、数字和特殊符号”能显著提升密码安全性,符合强密码标准。因此正确答案为C。55、以下哪项是保护手机免受恶意软件感染的有效措施?
A.仅从官方应用商店下载安装应用
B.开启手机“允许安装未知来源应用”权限
C.长期不更新手机系统补丁
D.随意点击短信中的链接或附件
【答案】:A
解析:本题考察移动设备安全防护常识。官方应用商店(如苹果AppStore、安卓应用商店)对应用进行安全审核,可有效降低恶意软件风险;“允许安装未知来源应用”会使手机容易安装非官方渠道的恶意应用;长期不更新系统补丁会导致系统漏洞未修复,增加被攻击风险;随意点击短信链接或附件是典型钓鱼行为,可能感染病毒或泄露信息。因此正确答案为A。56、为保护移动设备隐私安全,以下哪种做法是正确的?
A.为所有应用授予位置信息访问权限
B.定期更新操作系统和应用补丁
C.从不检查应用来源,直接下载安装
D.允许应用在后台持续运行而不限制
【答案】:B
解析:本题考察移动设备安全防护实践,正确答案为B。定期更新系统和应用补丁可修复已知漏洞,提升设备安全性。A选项授予所有应用位置权限会导致位置隐私泄露;C选项随意下载非官方来源应用可能包含恶意软件;D选项允许应用无限制后台运行会增加隐私泄露风险(如偷偷上传数据)。57、以下哪项行为属于移动应用的“过度索权”风险?
A.相机应用仅请求“相机”权限拍摄照片
B.天气APP请求“通讯录”权限优化推荐
C.社交软件明确告知用户权限用途
D.办公软件定期更新并最小化权限范围
【答案】:B
解析:本题考察移动应用安全与权限管理。“过度索权”指应用请求与核心功能无关的权限,超出用户必要授权范围。A、C、D选项均为合理权限管理行为:A仅请求必要权限,C明确告知用途,D最小化权限。B选项中天气APP的功能是获取天气数据,请求“通讯录”权限与核心功能无关,可能用于非法收集用户联系人信息,属于典型的过度索权。因此正确答案为B。58、用户在安装移动应用时,若APP请求获取以下哪项权限,用户应格外谨慎以防止隐私泄露?
A.相机权限(用于拍摄照片)
B.通讯录权限(用于读取联系人信息)
C.位置权限(用于获取地理位置)
D.麦克风权限(用于录音)
【答案】:B
解析:相机权限通常用于拍摄场景(如拍照APP),位置权限用于导航或基于位置的服务,麦克风权限用于语音交互类APP(如录音、语音助手),均存在合理用途。而“通讯录权限”若被恶意APP获取,可能直接窃取用户联系人信息(如电话号码、姓名等),隐私泄露风险较高,因此用户需格外谨慎。59、攻击者通过伪造银行官网页面,诱骗用户输入账号密码,这种攻击方式属于?
A.中间人攻击
B.钓鱼攻击
C.DDoS攻击
D.暴力破解
【答案】:B
解析:本题考察常见网络攻击类型的定义。钓鱼攻击(Phishing)通过伪造虚假网站、邮件或消息,伪装成可信实体(如银行、平台)诱骗用户泄露敏感信息。中间人攻击(Man-in-the-Middle)是截获并篡改通信数据;DDoS攻击通过大量恶意请求瘫痪目标系统;暴力破解是尝试所有密码组合。因此,伪造官网诱骗用户属于钓鱼攻击,正确答案为B。60、以下哪项不属于移动设备感染恶意应用后的典型行为?
A.自动发送付费短信至陌生号码
B.系统自动重启并弹出恶意广告
C.正常接收运营商推送的新闻资讯
D.未经授权访问并上传用户通讯录数据
【答案】:C
解析:恶意应用的典型危害包括窃取隐私(如D)、恶意扣费(如A)、系统破坏(如B)等;而“正常接收运营商推送的新闻资讯”属于移动设备的正常功能,与恶意应用无关,因此选C。61、根据《个人信息保护法》,以下哪项不属于处理个人信息时应当遵循的基本原则?
A.最小必要原则
B.告知同意原则
C.免费获取原则
D.公开透明原则
【答案】:C
解析:本题考察个人信息保护法的核心原则。正确答案为C,《个人信息保护法》明确规定处理个人信息需遵循最小必要(仅收集必要信息)、告知同意(收集前告知并获同意)、公开透明(说明收集规则)等原则。“免费获取原则”并非法律原则,企业收集个人信息的合法性与是否免费无关,且法律禁止以“免费”为条件强制获取个人信息。62、HTTPS协议中,用于加密传输数据的核心算法是?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如SHA-256)
D.数字签名算法(如DSA)
【答案】:A
解析:本题考察HTTPS加密机制。HTTPS通过非对称加密(RSA)交换密钥,后续采用对称加密(AES)高效加密大量数据(A正确);RSA用于密钥交换而非直接加密数据(B错误);哈希函数用于校验完整性(C错误);数字签名用于身份认证(D错误)。因此正确答案为A。63、以下哪项不属于移动互联网时代常见的终端安全威胁?
A.恶意应用程序
B.分布式拒绝服务攻击(DDoS)
C.钓鱼网站攻击
D.恶意软件
【答案】:B
解析:本题考察移动终端安全威胁类型。移动终端(如手机、平板)面临的主要威胁包括恶意软件、钓鱼攻击、恶意应用等;而DDoS攻击(分布式拒绝服务)通常针对服务器或网络服务,并非终端设备的直接威胁,因此选B。64、在移动支付场景下,以下哪种做法最有助于防范支付安全风险?
A.开启指纹/面容支付并设置独立支付密码
B.点击短信中“紧急支付链接”以完成账单确认
C.使用公共Wi-Fi进行大额转账操作
D.为手机设置复杂锁屏密码但不开启应用锁
【答案】:A
解析:本题考察移动支付安全防护措施。选项A中,指纹/面容支付结合独立支付密码可形成“生物识别+密码”双重验证,有效防范盗刷;B是典型钓鱼陷阱(短信链接可能伪造支付页面);C中公共Wi-Fi存在中间人攻击风险,易窃取支付信息;D未开启应用锁会导致手机解锁后直接进入支付APP,增加被盗刷概率。因此A是最安全的做法。65、以下关于密码设置的做法中,符合信息安全最佳实践的是?
A.使用生日作为密码
B.定期更换密码
C.所有平台使用相同密码
D.密码长度不超过6位
【答案】:B
解析:本题考察密码管理的安全最佳实践。选项A使用生日作为密码易被他人通过社会工程学手段猜测,存在极高泄露风险;选项C所有平台使用相同密码会导致“一破全破”,一旦某平台密码泄露,其他平台账号也面临被盗风险;选项D密码长度不超过6位(如“123456”)极易被暴力破解,无法满足基本安全需求。选项B定期更换密码能有效降低因密码泄露或撞库导致的安全风险,符合最佳实践,因此选B。66、以下哪项不属于个人敏感信息的保护措施?
A.定期更换密码
B.开启应用权限管理
C.加密存储敏感数据
D.避免在公共Wi-Fi下传输敏感信息
【答案】:A
解析:本题考察个人敏感信息保护措施。A选项“定期更换密码”属于账号安全管理措施,主要用于防止账号被盗,而非直接保护敏感信息(如身份证号、银行卡号)本身。B选项“开启应用权限管理”可限制APP权限(如通讯录、位置),减少敏感信息泄露;C选项“加密存储”能防止数据被非法获取;D选项“避免公共Wi-Fi传输敏感信息”可防止中间人攻击窃取数据,均属于敏感信息保护范畴。67、识别钓鱼网站的关键方法是?
A.点击短信中收到的“官方退款”链接
B.检查网址域名是否与官方一致(如官网为,钓鱼网站可能为)
C.下载短信附件中的“安全更新包”
D.扫描社交媒体上的不明二维码
【答案】:B
解析:本题考察钓鱼网站防范知识点。A、C、D均为典型钓鱼手段(诱导点击、下载恶意文件、扫码窃取信息);B通过检查网址域名(如官网域名与钓鱼网站域名差异)可有效识别钓鱼网站,因此正确答案为B。68、以下哪种恶意软件必须依赖宿主文件才能完成传播?
A.蠕虫(Worm)
B.病毒(Virus)
C.木马(Trojan)
D.勒索软件(Ransomware)
【答案】:B
解析:本题考察恶意软件的传播特性。病毒(Virus)需要寄生在宿主文件(如.exe、.docx)中,依赖宿主文件被执行才能激活传播;蠕虫(A)可独立通过网络传播,无需宿主文件;木马(C)通常伪装成正常程序,但传播依赖用户主动运行,而非必须依赖宿主文件;勒索软件(D)通过加密文件传播,可通过邮件附件等独立传播。B正确,病毒必须依赖宿主文件。69、以下哪种加密算法属于非对称加密算法,广泛用于数字签名和密钥交换?
A.AES算法
B.RSA算法
C.DES算法
D.MD5哈希算法
【答案】:B
解析:本题考察密码学基础中的加密算法分类。正确答案为B。RSA是非对称加密算法,其特点是密钥对(公钥+私钥)分离,公钥加密需私钥解密,广泛用于数字签名和密钥交换。A选项AES和C选项DES均为对称加密算法(加密解密用同一密钥);D选项MD5是哈希函数(单向不可逆),用于数据完整性校验而非加密。70、以下哪种属于移动互联网时代常见的网络攻击手段?
A.钓鱼攻击
B.SQL注入
C.ARP欺骗
D.DDoS攻击
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击通过伪装成可信实体(如银行、商家)诱导用户泄露信息,在移动设备上因APP、短信等渠道渗透风险高,是典型攻击手段。B选项SQL注入主要针对Web应用后端数据库,常见于PC端Web场景;C选项ARP欺骗针对局域网内设备,移动互联网多为广域场景;D选项DDoS攻击通过大量虚假流量冲击服务器,非移动设备客户端常见攻击方式。71、在移动支付场景中,以下哪项行为最有助于防范账户被盗刷风险?
A.点击短信中的不明支付链接确认订单
B.使用公共Wi-Fi连接进行支付操作
C.为支付APP设置独立的生物识别验证
D.定期更换支付密码但不修改绑定手机号
【答案】:C
解析:本题考察移动支付安全防护措施。C选项设置生物识别验证可增强账户访问安全性,即使密码泄露也能防范;A选项点击不明链接易导致钓鱼诈骗;B选项公共Wi-Fi存在中间人攻击风险;D选项不修改绑定手机号会导致密码修改后仍可能被他人通过手机号重置。因此正确答案为C。72、在公共Wi-Fi环境下进行移动支付,以下哪项做法最安全?
A.直接连接公共Wi-Fi并完成支付流程
B.连接后立即使用VPN加密支付数据传输
C.断开Wi-Fi,改用手机流量进行支付
D.打开蓝牙功能以共享热点加速支付
【答案】:B
解析:本题考察公共Wi-Fi环境下的支付安全。公共Wi-Fi可能存在中间人攻击风险,直接连接(A)易导致数据被监听;使用手机流量(C)是最安全的方式,但题目问“最安全做法”,B选项中使用VPN加密后连接公共Wi-Fi,能有效防止数据被窃听,相比直接连接更安全;D选项蓝牙共享热点与支付安全无关。因此正确答案为B。73、以下哪项不属于防火墙的核心功能?
A.过滤恶意IP地址的访问请求
B.限制特定端口的网络连接
C.更新设备中的病毒库以查杀病毒
D.监控并记录网络流量异常行为
【答案】:C
解析:本题考察防火墙功能边界知识点。正确答案为C,防火墙主要通过规则过滤网络流量(如恶意IP、端口限制),并监控异常行为,而病毒库更新是杀毒软件/安全软件的功能;A、B、D均为防火墙典型功能,用于阻止非法访问和检测网络威胁。74、以下关于设置强密码的最佳实践,正确的是?
A.使用连续数字(如123456)作为密码
B.定期更换密码(如每3个月)
C.密码仅包含字母(如“password”)
D.所有网络服务使用相同密码
【答案】:B
解析:本题考察密码安全管理。A选项“123456”是弱密码,易被暴力破解;C选项“password”是通用弱密码,易被字典攻击;D选项所有服务用同一密码,一旦泄露会导致多平台安全风险。B选项定期更换密码(如每3个月)可降低密码长期暴露风险,是强密码管理的最佳实践。75、根据《中华人民共和国网络安全法》,以下哪项属于关键信息基础设施运营者应当履行的安全保护义务?
A.定期进行网络安全等级保护测评
B.强制要求用户设置16位以上复杂密码
C.对所有用户数据实施全程加密存储
D.允许境外科技公司参与数据处理业务
【答案】:A
解析:本题考察《网络安全法》对关键信息基础设施运营者的安全义务规定。根据法律,关键信息基础设施运营者需定期进行网络安全等级保护测评(A正确);法律未强制要求用户设置特定长度密码(B错误);对所有用户数据加密存储属于过度要求,应遵循“最小必要”原则;境外机构参与关键信息基础设施运营需符合安全审查规定,并非“允许”即可(D错误)。因此,正确答案为A。76、以下哪项不属于移动互联网时代常见的恶意软件类型?
A.病毒
B.木马
C.勒索软件
D.防火墙
【答案】:D
解析:本题考察移动互联网恶意软件的类型。病毒、木马、勒索软件均属于恶意软件,会对设备和数据造成威胁;而防火墙是网络安全防护设备,用于过滤网络流量,不属于恶意软件,因此正确答案为D。77、关于对称加密与非对称加密技术的对比,下列说法正确的是?
A.对称加密算法(如AES)计算效率高,适合加密大量数据
B.非对称加密算法(如RSA)计算效率高,适合加密大量数据
C.对称加密仅用于身份认证,非对称加密仅用于数据传输
D.对称加密无法用于数据加密,仅用于密钥交换
【答案】:A
解析:本题考察对称与非对称加密技术特点。对称加密(如AES)采用相同密钥,计算效率高,适合加密大数据;非对称加密(如RSA)使用公钥/私钥对,计算复杂,效率低,主要用于密钥交换、身份认证等场景。选项B错误(非对称加密效率低),C、D错误(对称加密可用于数据加密,非对称加密可用于数据传输但效率低),故正确答案为A。78、哈希函数(HashFunction)的核心特性是?
A.输入相同,输出不同
B.输出长度固定且与输入无关
C.可通过输出反推原始输入
D.加密后的数据长度必然变长
【答案】:B
解析:本题考察哈希函数的基本特性。哈希函数的核心特性包括:输入任意长度数据,输出固定长度(通常称为“哈希值”),且具有单向性(无法通过输出反推输入)。A错误,因为哈希函数输入相同则输出必然相同;C错误,哈希函数单向性决定无法反推输入;D错误,哈希函数仅对数据进行摘要计算,不改变数据长度。79、根据密码安全最佳实践,以下哪项属于强密码的必要组成部分?
A.仅包含数字和特殊符号
B.长度至少8位且包含大小写字母、数字及特殊符号
C.与用户名完全相同
D.长期不更换且包含生日信息
【答案】:B
解析:本题考察强密码的核心特征。强密码需满足长度足够(通常8位以上)、字符类型多样(大小写字母、数字、特殊符号)以增加破解难度;A选项仅包含部分字符类型,强度不足;C选项密码与用户名相同易被猜测;D选项长期不更换且包含生日等易获取信息会降低安全性。因此正确答案为B。80、根据《个人信息保护法》,以下哪项属于个人敏感信息?
A.姓名
B.身份证号码
C.家庭住址
D.手机号码
【答案】:B
解析:本题考察个人信息保护法中敏感信息的定义。选项A(姓名)、C(家庭住址)、D(手机号码)属于一般个人信息,泄露后风险较低;选项B(身份证号码)属于法律明确规定的敏感个人信息,一旦泄露可能导致身份冒用、诈骗等严重后果,需特殊保护。81、以下关于哈希函数的描述,错误的是?
A.输入相同则输出一定相同
B.输出长度固定
C.可以从输出反推输入内容
D.常用于数据完整性校验
【答案】:C
解析:本题考察哈希函数的核心特性。哈希函数是单向密码体制,具有单向性(无法从输出反推输入)、输入确定性(相同输入输出唯一)、输出长度固定(如MD5输出128位,SHA-256输出256位)等特点,常用于数据完整性校验(如文件校验和)。A选项正确,哈希函数是确定性函数;B选项正确,不同哈希算法输出长度固定;D选项正确,若数据被修改,哈希值会变化,可用于校验完整性;C选项错误,哈希函数无法从输出反推输入,属于单向不可逆操作。82、在移动支付场景中,以下哪项操作最可能增加账户安全风险?
A.定期更换支付密码并开启二次验证
B.避免在公共Wi-Fi环境下进行支付操作
C.授权陌生APP获取通讯录、短信等敏感权限
D.关闭手机“自动填充”功能并手动输入支付密码
【答案】:C
解析:本题考察移动支付安全防护。陌生APP过度获取通讯录、短信等权限可能导致隐私泄露或被恶意利用(如伪造支付链接诱导转账)。A、B、D均为安全操作:定期更换密码+二次验证可提升账号安全性;公共Wi-Fi易被监听,禁止支付操作可防中间人攻击;手动输入密码避免自动填充漏洞。83、以下哪种攻击方式常通过伪装成可信机构发送邮件或短信,诱导用户点击恶意链接或下载恶意软件,从而窃取用户敏感信息?
A.钓鱼攻击
B.DDoS攻击
C.病毒攻击
D.木马攻击
【答案】:A
解析:本题考察常见网络攻击类型的识别。正确答案为A,钓鱼攻击的核心是通过伪装成可信主体(如银行、电商平台),以邮件、短信等形式诱导用户泄露信息。B选项DDoS攻击是通过大量伪造流量瘫痪目标服务器,不依赖诱导操作;C选项病毒攻击是自我复制并破坏系统的恶意程序,无伪装身份诱导特征;D选项木马攻击是隐藏在正常程序中窃取信息,不主动发送诱导性内容。84、以下哪种攻击方式主要通过伪造身份诱导用户泄露敏感信息?
A.钓鱼攻击
B.DDoS攻击
C.病毒感染
D.木马入侵
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击通过伪造合法身份(如银行、电商平台)诱导用户点击恶意链接或输入账号密码等敏感信息,符合题干描述。B选项DDoS攻击通过大量伪造请求占用服务器资源,导致服务瘫痪;C选项病毒感染主要通过恶意代码感染设备,破坏系统或窃取数据但不依赖诱导用户;D选项木马入侵通过伪装程序植入设备,长期窃取信息但非主动诱导用户泄露。因此正确答案为A。85、以下哪种行为可能导致移动设备感染恶意软件?
A.从官方应用商店下载APP
B.点击短信中来源不明的链接
C.定期清理设备缓存
D.使用公共Wi-Fi进行在线支付
【答案】:B
解析:本题考察恶意软件感染途径。点击来源不明的链接可能触发恶意代码下载或执行,是移动设备感染恶意软件的常见原因。A选项从官方商店下载是安全行为,C选项清理缓存属于正常优化操作,D选项使用公共Wi-Fi存在中间人攻击风险,但并非直接导致恶意软件感染。86、以下哪项是移动设备用户保护个人隐私的正确做法?
A.定期清理应用缓存和Cookie,关闭不必要的应用权限
B.随意授权应用获取通讯录、位置等敏感权限
C.不更新操作系统和应用的安全补丁,以避免额外耗电
D.不开启设备的“查找我的设备”功能,防止设备丢失后数据泄露
【答案】:A
解析:本题考察移动设备隐私保护措施。A选项通过清理缓存和限制权限可减少隐私数据泄露风险;B选项授权敏感权限会导致恶意应用窃取隐私;C选项不更新安全补丁会暴露已知漏洞;D选项不开启“查找我的设备”会增加设备丢失后数据无法找回的风险。因此正确答案为A。87、在移动支付场景中,为保障交易数据传输安全,应优先选择的协议是?
A.HTTP
B.HTTPS
C.FTP
D.SMTP
【答案】:B
解析:本题考察数据传输安全协议。HTTP是明文传输协议,存在数据泄露风险;HTTPS通过TLS/SSL加密传输数据,可有效防止中间人攻击和数据窃听,是移动支付等敏感场景的标准选择(B正确)。FTP用于文件传输,SMTP用于邮件发送,均不适用支付场景,因此选B。88、以下哪项不属于多因素认证(MFA)的常见组合?
A.用户密码+动态口令
B.指纹识别+人脸识别
C.短信验证码+邮箱验证码
D.用户名+密码
【答案】:D
解析:本题考察多因素认证概念,正确答案为D。多因素认证通过结合两种或以上不同类型的验证方式(如“所知”“所有”“生物特征”)增强安全性。A选项密码(所知)+动态口令(所有),B选项指纹(生物)+人脸识别(生物),C选项短信验证码(所有)+邮箱验证码(所有)均属于多因素组合;D选项仅使用“用户名+密码”(均为“所知”因素),属于单因素认证,因此不属于多因素认证组合。89、在移动互联网环境中,以下哪种方式是恶意软件传播的主要途径之一?
A.通过正规应用商店下载的应用
B.接收来自陌生联系人的短信链接
C.连接公共Wi-Fi时关闭数据流量
D.定期更新操作系统补丁
【答案】:B
解析:本题考察移动设备恶意软件传播途径。正确答案为B,原因如下:A选项,正规应用商店(如苹果AppStore、华为应用市场)通常有严格审核机制,恶意软件通过正规商店传播的概率极低;B选项,陌生联系人短信链接常为钓鱼陷阱,点击后可能下载恶意软件或诱导输入敏感信息,是恶意软件传播的常见途径;C选项和D选项均为移动设备安全防护措施(C是避免公共Wi-Fi风险的防护行为,D是修复系统漏洞的防护措施),而非传播途径。90、以下哪项是钓鱼短信攻击的典型特征?
A.内容包含大量技术术语误导用户
B.伪装成官方机构诱导点击恶意链接
C.仅通过电话语音提示用户操作
D.要求用户安装指定杀毒软件以“修复漏洞”
【答案】:B
解析:本题考察钓鱼攻击的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025 六年级生物学上册基因编辑技术的基本原理与应用课件
- 第五单元测试题(含答案) 八年级上学期部编版(2024)语文
- 河南九师联盟2025-2026学年高三上学期2月期末语文试题(含答案)(含解析)
- 2026年-AIGC赋能职业教育教学创变与探索-AI应用
- 2026年南京旅游职业学院单招职业技能测试题库附答案详解(考试直接用)
- 2026年北海康养职业学院单招职业技能考试题库带答案详解(b卷)
- 2026年北海康养职业学院单招职业倾向性测试题库及答案详解(网校专用)
- 2026年保定幼儿师范高等专科学校单招职业适应性考试题库含答案详解(能力提升)
- 2026年华东政法大学单招职业适应性考试题库附答案详解(b卷)
- 2026年南京视觉艺术职业学院单招职业技能考试题库及答案详解(网校专用)
- 2025-2030中国钐钴永磁市场深度调研及发展前景趋势预测研究报告
- 三年(2023-2025)山东中考语文真题分类汇编:专题05 名著阅读(解析版)
- 医学人文关怀培训课件
- 《传感器与检测技术》课件-热电阻测温传感器
- 2025年小学三年级语文单元测试模拟卷(含答案)
- 2026年汉中职业技术学院单招职业技能测试必刷测试卷必考题
- 中国的气候第三课时课件-八年级地理上学期湘教版
- 2025年国考航空运输岗结构化面试情景模拟题经典案例30例
- M9000会议管理系统 操作指导
- 安全方针及目标培训课件
- 突发性耳聋病例分析与诊疗
评论
0/150
提交评论