版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年超星尔雅移动互联网时代的信息安全与防护考试题库第一部分单选题(100题)1、以下哪种操作最有可能导致移动设备感染恶意软件?
A.从手机自带的官方应用商店下载并安装软件
B.扫描并点击短信中附带的“免费领取游戏礼包”二维码
C.定期使用杀毒软件对手机进行全盘扫描
D.及时更新手机系统的安全补丁和应用程序
【答案】:B
解析:本题考察恶意软件的传播途径。恶意二维码常伪装成“福利”(如免费礼包)诱导用户扫描,可能自动下载恶意软件。选项A是安全的应用获取方式;选项C、D均为主动防护措施,可有效防范恶意软件。选项B中点击不明二维码可能触发恶意软件下载或信息窃取,属于典型的恶意软件传播途径。2、以下哪种恶意软件必须依赖宿主文件才能完成传播?
A.蠕虫(Worm)
B.病毒(Virus)
C.木马(Trojan)
D.勒索软件(Ransomware)
【答案】:B
解析:本题考察恶意软件的传播特性。病毒(Virus)需要寄生在宿主文件(如.exe、.docx)中,依赖宿主文件被执行才能激活传播;蠕虫(A)可独立通过网络传播,无需宿主文件;木马(C)通常伪装成正常程序,但传播依赖用户主动运行,而非必须依赖宿主文件;勒索软件(D)通过加密文件传播,可通过邮件附件等独立传播。B正确,病毒必须依赖宿主文件。3、在使用移动支付时,以下哪项做法最有助于防范支付安全风险?
A.随意点击短信中的支付验证链接
B.使用公共Wi-Fi进行支付操作
C.开启手机应用锁并定期更换支付密码
D.授权所有应用访问支付相关系统权限
【答案】:C
解析:本题考察移动支付安全防护措施。正确答案为C,开启应用锁可防止他人盗用支付应用,定期更换密码能降低密码泄露风险。A选项点击不明链接易触发钓鱼攻击;B选项公共Wi-Fi存在被监听风险,可能导致支付信息泄露;D选项过度授权应用权限会增加数据被滥用的可能性,均为错误做法。4、以下哪项属于移动设备安全防护的基础措施?
A.安装多个杀毒软件
B.定期更新系统和应用补丁
C.频繁更换设备密码
D.关闭所有系统权限
【答案】:B
解析:本题考察移动设备安全防护的核心措施。A选项安装多个杀毒软件可能导致冲突,降低系统性能且增加误报风险;B选项定期更新系统和应用补丁是基础防护手段,可修复已知安全漏洞,有效抵御攻击;C选项频繁更换密码会增加用户记忆负担,且过度更换反而可能导致密码泄露风险;D选项关闭所有系统权限会导致设备功能无法正常使用。因此正确答案为B。5、在使用移动支付时,以下哪种行为最可能导致账户资金被盗?
A.开启设备“查找我的手机”功能
B.不在公共WiFi环境下进行支付操作
C.点击短信中附带的支付验证码链接
D.定期修改支付密码并开启二次验证
【答案】:C
解析:本题考察移动支付安全防护常识。点击短信中不明链接(尤其是附带验证码的链接)是典型的钓鱼陷阱,攻击者可能通过伪造支付验证码链接诱导用户泄露验证码,导致账户被盗;A选项“查找我的手机”功能可帮助找回设备,属于安全措施;B选项避免公共WiFi支付可防止中间人攻击;D选项定期改密码和二次验证是增强账户安全性的正确做法。因此正确答案为C。6、在移动设备中,对敏感数据(如支付信息)进行加密存储的主要目的是?
A.确保数据在传输过程中不被篡改
B.防止数据被未授权访问和窃取
C.提高设备的运算速度
D.增加数据的存储空间需求
【答案】:B
解析:本题考察数据加密的核心作用。数据加密通过算法将明文转化为密文,只有持有密钥的授权者才能解密。A选项“防止数据篡改”是数据校验(如哈希值)的作用;C选项加密对设备运算速度无直接提升作用;D选项加密会增加存储开销,而非目的。因此数据加密的核心目的是防止敏感数据被未授权访问和窃取。7、以下关于哈希函数的描述,正确的是?
A.哈希函数的输出长度与输入长度相同
B.不同输入可能产生相同哈希值(碰撞)
C.哈希函数可用于验证数据完整性
D.哈希函数是可逆的,可从哈希值反推原始数据
【答案】:C
解析:本题考察哈希函数的核心特性。正确答案为C,原因如下:A选项错误,哈希函数的输出长度(如MD5输出128位、SHA-256输出256位)固定,与输入长度无关;B选项错误,哈希函数的抗碰撞性要求不同输入应产生不同哈希值(“生日悖论”是极端情况下的概率问题,非普遍特性);C选项正确,哈希函数通过单向性确保数据被篡改后哈希值变化,因此可验证数据完整性;D选项错误,哈希函数是单向不可逆的,无法从哈希值反推原始输入数据。8、双因素认证(2FA)在移动互联网应用中的主要作用是?
A.仅作为登录界面的装饰元素,无实际安全作用
B.提高账户登录的安全性,防止未授权访问
C.替代密码,完全避免密码被盗风险
D.仅适用于企业级应用,个人用户无需启用
【答案】:B
解析:本题考察身份认证安全机制。正确答案为B,双因素认证(如“密码+手机验证码”)通过结合“所知”(密码)和“所有”(设备/验证码)两种因素,显著提升账户安全性,防止未授权访问;A错误,2FA是核心安全机制;C错误,2FA是增强而非完全替代密码,无法绝对避免密码被盗;D错误,个人用户(如银行APP、社交平台)也应广泛启用2FA。9、以下哪项不属于移动互联网时代常见的安全威胁类型?
A.钓鱼攻击
B.恶意软件
C.硬件故障
D.中间人攻击
【答案】:C
解析:本题考察移动互联网安全威胁的类型。移动互联网安全威胁通常指针对网络或数据的攻击行为,A(钓鱼攻击)通过伪造身份诱导用户泄露信息,B(恶意软件)通过植入程序窃取数据或破坏系统,D(中间人攻击)通过劫持通信会话窃取数据,均属于典型安全威胁;而C(硬件故障)是设备物理层面的损坏问题,不属于安全威胁范畴,因此答案为C。10、以下哪种防护技术通过在可信网络与不可信网络之间建立隔离层,监控并控制网络流量,实现安全访问控制?
A.防火墙
B.入侵检测系统(IDS)
C.入侵防御系统(IPS)
D.虚拟专用网络(VPN)
【答案】:A
解析:本题考察网络安全防护技术的功能定义。正确答案为A。防火墙的核心功能是在网络边界建立隔离层,通过规则限制流量进出,实现访问控制。B选项IDS仅检测攻击行为不主动阻断;C选项IPS虽可阻断攻击但侧重实时防御而非边界隔离;D选项VPN用于远程安全接入,不直接实现边界隔离。11、哈希函数(如MD5、SHA-1)在信息安全中的主要作用是?
A.对数据进行加密,防止数据被非法获取
B.生成数据的固定长度摘要,用于验证数据完整性
C.实现数据的可逆转换,便于解密恢复原始数据
D.管理用户密钥,实现身份认证
【答案】:B
解析:本题考察哈希函数的核心作用。选项A错误,对数据加密的是对称/非对称加密算法(如AES、RSA),哈希函数不用于加密;选项C错误,哈希函数是单向的,不可逆,无法解密恢复原始数据;选项D错误,密钥管理和身份认证通常由加密算法、认证协议等实现,与哈希函数无关;选项B正确,哈希函数通过算法生成数据的固定长度摘要,相同数据生成相同摘要,不同数据生成不同摘要,可用于验证数据是否被篡改,确保完整性。12、根据《个人信息保护法》,收集个人信息时应当遵循的原则不包括?
A.合法、正当、必要原则
B.最小必要原则
C.全面收集原则
D.知情同意原则
【答案】:C
解析:本题考察个人信息保护相关法律法规。《个人信息保护法》明确规定,个人信息收集应遵循合法、正当、必要原则,且需遵循最小必要原则(即仅收集与服务直接相关的信息)和知情同意原则(需用户明确授权)。“全面收集原则”违背最小必要原则,可能过度收集用户隐私,不符合法律要求。因此正确答案为C。13、以下哪种攻击方式利用伪装成可信机构的虚假网站诱骗用户输入敏感信息,属于典型的社会工程学攻击?
A.钓鱼网站
B.DDoS攻击
C.SQL注入攻击
D.中间人攻击
【答案】:A
解析:本题考察移动互联网时代常见的社会工程学攻击类型。正确答案为A。钓鱼网站通过伪装成银行、电商等可信平台,诱骗用户泄露账号密码等信息,是典型的社会工程学攻击。B选项DDoS攻击通过大量伪造流量瘫痪目标服务器,属于网络层攻击;C选项SQL注入攻击针对数据库,通过注入恶意SQL代码窃取数据;D选项中间人攻击通过拦截通信会话窃取数据,均不符合题干描述。14、以下哪种密码技术常用于数据完整性校验而非身份认证?
A.哈希函数
B.对称加密
C.非对称加密
D.数字签名
【答案】:A
解析:哈希函数(如SHA-256)通过算法生成固定长度哈希值,数据内容变化会导致哈希值改变,因此可校验数据是否被篡改,确保完整性;对称加密(如AES)主要用于数据加密,非对称加密(如RSA)用于密钥交换或加密,数字签名结合哈希用于身份认证和完整性,因此哈希函数仅用于完整性校验,选A。15、用户在安装移动应用时,以下哪种做法最有助于保护个人隐私?
A.立即授予应用所有请求的权限
B.仅授予应用完成功能所必需的权限
C.安装前查看应用的隐私政策
D.使用应用商店提供的官方渠道下载
【答案】:B
解析:本题考察移动应用权限管理的安全实践。A选项过度授权会导致应用收集非必要隐私数据,增加泄露风险;C选项查看隐私政策是必要的风险评估,但无法直接保护隐私;B选项通过最小权限原则限制应用权限范围,可最大程度减少隐私数据被滥用的风险;D选项是下载渠道安全,与权限管理无关。16、以下哪种身份认证方式属于多因素认证?
A.仅通过密码完成登录
B.使用指纹识别单独登录
C.密码+短信验证码组合登录
D.人脸识别+虹膜识别组合登录
【答案】:C
解析:本题考察多因素认证的定义。多因素认证需结合至少两种不同类型的认证因素(如知识因素、生物特征、设备特征等)。选项C中,密码(知识因素)+短信验证码(设备/动态因素)属于两种不同类型,符合多因素认证;A为单因素,B和D为单因素生物识别,因此选C。17、在移动设备安全防护中,以下哪项属于终端安全防护措施?
A.部署防火墙
B.安装杀毒软件
C.限制IP访问
D.配置入侵检测系统
【答案】:B
解析:本题考察终端安全防护的具体措施,正确答案为B。安装杀毒软件(终端安全软件)可直接对移动设备本地文件、应用进行病毒查杀,属于终端安全防护。A、C、D均属于网络安全或服务器安全层面的防护手段:A、D为网络边界防护设备,C为网络访问控制策略,均不针对终端设备本身。18、移动支付场景下,以下哪项通常作为多因素身份认证的核心手段?
A.短信验证码
B.指纹识别
C.U盾
D.静态密码
【答案】:B
解析:本题考察移动支付身份认证技术。指纹识别属于生物特征识别,是移动设备特有的多因素认证核心手段,能有效降低单一因素(如密码)的风险。A选项短信验证码为单因素认证,易受SIM卡劫持攻击;C选项U盾多用于PC端网银,非移动支付核心手段;D选项静态密码安全性低,易被暴力破解或窃取。19、用户在下载安装移动应用时,以下哪种行为最有助于防范恶意APP的风险?
A.仅从官方应用商店(如苹果AppStore、华为应用市场)下载应用
B.点击短信中附带的不明链接下载应用
C.安装来源不明的APK文件
D.允许应用获取通讯录、位置等全部权限
【答案】:A
解析:本题考察恶意APP防范措施。官方应用商店对应用进行安全审核,可有效过滤恶意APP;B、C选项均可能下载到植入病毒或窃取信息的恶意应用;D选项授权敏感权限会扩大恶意APP对用户隐私的威胁。因此正确答案为A。20、识别钓鱼网站的关键方法是?
A.点击短信中收到的“官方退款”链接
B.检查网址域名是否与官方一致(如官网为,钓鱼网站可能为)
C.下载短信附件中的“安全更新包”
D.扫描社交媒体上的不明二维码
【答案】:B
解析:本题考察钓鱼网站防范知识点。A、C、D均为典型钓鱼手段(诱导点击、下载恶意文件、扫码窃取信息);B通过检查网址域名(如官网域名与钓鱼网站域名差异)可有效识别钓鱼网站,因此正确答案为B。21、根据《个人信息保护法》,以下哪项不属于处理个人信息时应当遵循的基本原则?
A.最小必要原则
B.告知同意原则
C.免费获取原则
D.公开透明原则
【答案】:C
解析:本题考察个人信息保护法的核心原则。正确答案为C,《个人信息保护法》明确规定处理个人信息需遵循最小必要(仅收集必要信息)、告知同意(收集前告知并获同意)、公开透明(说明收集规则)等原则。“免费获取原则”并非法律原则,企业收集个人信息的合法性与是否免费无关,且法律禁止以“免费”为条件强制获取个人信息。22、在移动支付场景中,以下哪项技术主要用于保障交易数据的传输安全?
A.HTTPS协议
B.VPN虚拟专用网
C.防火墙技术
D.杀毒软件
【答案】:A
解析:本题考察移动支付的传输安全技术。HTTPS(A)是HTTP协议的加密版本,通过TLS/SSL加密传输层数据,能有效防止交易数据在传输过程中被窃听或篡改,是移动支付的核心传输安全技术。VPN(B)主要用于远程接入安全,防火墙(C)侧重网络边界防护,杀毒软件(D)用于终端恶意程序检测,均不直接保障交易数据传输安全,因此正确答案为A。23、下列关于哈希函数的描述中,错误的是?
A.输入相同输出一定相同
B.输入不同输出可能相同(哈希碰撞)
C.可以从输出结果反推输入数据
D.常用于数据完整性校验
【答案】:C
解析:本题考察哈希函数特性。哈希函数(如MD5、SHA)具有单向性(不可逆),输入相同输出必相同(A正确),不同输入可能产生相同输出(哈希碰撞,B正确),可通过比对哈希值校验数据是否被篡改(D正确);但无法从输出反推输入数据(C错误)。正确答案为C。24、以下哪项是防范移动支付风险的有效措施?
A.开启设备指纹/生物识别(如指纹、面容)支付功能
B.定期修改支付密码,避免使用简单密码
C.不点击短信、APP推送中的不明链接或二维码
D.以上都是
【答案】:D
解析:本题考察移动支付安全防护措施。正确答案为D,A通过生物识别减少密码泄露风险;B避免弱密码被暴力破解;C防止钓鱼链接/二维码窃取支付信息(如银行卡号、验证码),三者均为防范移动支付风险的关键手段,因此“以上都是”正确。25、以下哪种是移动互联网时代常见的恶意软件类型,可能通过应用商店传播?
A.病毒
B.木马
C.勒索软件
D.以上都是
【答案】:D
解析:本题考察移动终端恶意软件类型及传播。病毒、木马、勒索软件均可能伪装成合法应用,通过应用商店(如安卓应用商店、苹果AppStore)传播,用户下载后可能被植入恶意代码。病毒可自我复制并感染其他文件;木马窃取信息;勒索软件加密文件勒索赎金,三者均为常见威胁,故答案为D。26、以下关于防火墙的描述,正确的是?
A.防火墙能完全阻止所有外部网络连接
B.防火墙可监控并过滤网络流量
C.防火墙是一种硬件设备,无法通过软件实现
D.防火墙能直接防止病毒通过网络传播
【答案】:B
解析:本题考察防火墙的核心功能。防火墙的本质是通过规则配置监控和过滤进出网络的流量(B正确)。选项A错误,防火墙仅过滤符合规则的流量,不会“完全阻止所有连接”(否则无法访问合法服务);C错误,防火墙可通过软件(如Windows防火墙)或硬件实现;D错误,防火墙主要拦截网络层面流量,无法直接防止病毒传播(需配合杀毒软件)。27、根据《中华人民共和国网络安全法》,个人信息的收集和使用应当遵循的原则不包括以下哪项?
A.合法
B.正当
C.必要
D.随机
【答案】:D
解析:本题考察个人信息保护法律原则。《网络安全法》明确规定个人信息的收集和使用应当遵循合法、正当、必要原则,以保障个人信息安全;“随机”原则并非法律要求,不符合个人信息保护的合规性要求,因此选D。28、在移动支付中,以下哪种身份认证方式安全性最高?
A.静态密码
B.短信验证码
C.生物识别(指纹/人脸)
D.动态口令
【答案】:C
解析:本题考察移动身份认证安全性知识点。静态密码易被暴力破解或撞库;短信验证码可能因运营商劫持或钓鱼网站伪造导致泄露;动态口令虽安全但需额外设备;生物识别(指纹/人脸)具有唯一性和不可复制性,安全性最高,故正确答案为C。29、在移动互联网中,访问以下哪种协议的网站时数据传输会被加密?
A.HTTP
B.FTP
C.HTTPS
D.SSH
【答案】:C
解析:本题考察数据传输加密协议知识点。正确答案为C,HTTPS(基于SSL/TLS协议)通过加密传输数据,防止中间人窃取;A选项HTTP为明文传输,B选项FTP(文件传输)默认明文,D选项SSH主要用于远程登录加密,题目问“访问网站时”,HTTPS是网页浏览的标准安全协议,其他选项不符合场景。30、在医疗系统中,为保护患者隐私,将患者的真实姓名、身份证号等敏感信息替换为无意义的编号,这种技术属于?
A.数据脱敏
B.数据加密
C.数据备份
D.数据压缩
【答案】:A
解析:本题考察数据安全技术中的数据脱敏概念。数据脱敏是在不影响数据可用性的前提下,对敏感信息进行变形处理(如替换、屏蔽),去除可识别的个人身份信息(PII),适用于数据分析、系统测试等场景;数据加密是通过算法将数据转换为密文(可逆或不可逆),与脱敏的核心区别在于脱敏通常不可逆且保留数据格式;数据备份是防止数据丢失的冗余存储;数据压缩是减小数据体积的技术。因此正确答案为A。31、根据《中华人民共和国网络安全法》,以下哪项不属于网络运营者的义务?
A.保障网络安全,防范网络攻击
B.维护网络数据的完整性和保密性
C.收集用户所有使用习惯数据用于商业分析
D.保护用户个人信息安全和合法权益
【答案】:C
解析:本题考察网络安全法对运营者的义务要求。A、B、D均为网络安全法明确规定的运营者义务,包括保障安全、维护数据安全、保护用户权益。C选项“收集用户所有使用习惯数据”属于过度收集,违反“合法、正当、必要”原则,且超出法律要求范围,不属于运营者义务。32、根据《个人信息保护法》,以下哪项行为违反了“最小必要原则”?
A.某社交APP仅收集用户昵称和头像用于基础社交功能
B.某外卖平台强制要求用户提供身份证号才能注册账号
C.收集用户位置信息前明确告知并获得用户同意
D.企业将匿名化处理后的用户数据用于市场分析
【答案】:B
解析:本题考察个人信息保护的基本原则。正确答案为B,“最小必要原则”要求收集的信息必须与服务直接相关。B选项强制收集身份证号(与外卖服务无关)超出必要范围,违反原则。A选项符合最小必要;C选项“明示同意”是合法性原则要求;D选项匿名化处理后的数据可合规用于研究,不违反原则。33、以下哪种算法属于典型的对称加密算法?
A.AES-256
B.RSA-2048
C.ECC-256
D.SHA-256
【答案】:A
解析:对称加密算法使用相同密钥加密和解密,AES是国际通用的对称加密标准。RSA和ECC属于非对称加密(公钥/私钥对),SHA-256是哈希函数(用于数据摘要,非加密),因此选A。34、在移动互联网环境下,保护用户敏感数据(如银行卡信息)不被窃取,以下哪项措施最有效?
A.使用HTTPS协议进行数据传输
B.定期更换手机系统版本
C.关闭移动数据网络,仅使用WiFi
D.安装免费杀毒软件
【答案】:A
解析:本题考察数据传输安全。敏感数据(如银行卡信息)需通过网络传输,HTTPS协议基于SSL/TLS加密传输通道,可防止中间人攻击、数据窃听;B(系统版本更新)侧重系统漏洞修复,C(仅用WiFi)无法完全避免传输风险(WiFi也可能被监听),D(免费杀毒)主要针对终端恶意软件,无法解决传输安全。故正确答案为A。35、收到一条短信称‘您的账户存在异常,请点击链接/verify立即处理’,以下判断正确的是?
A.链接来自正规银行,应立即点击验证
B.链接域名与官方域名差异大,存在钓鱼风险
C.短信内容正式,无需怀疑
D.直接回复短信中的验证码进行验证
【答案】:B
解析:本题考察网络钓鱼攻击的识别。正确答案为B,正规银行官网域名通常规范且包含品牌标识(如“”),而“”中“abc”非银行真实标识,且域名结构不符合正规金融机构特征,存在伪造官网(钓鱼网站)的高风险。A选项忽略了域名伪造风险;C选项未警惕陌生链接;D选项回复验证码可能导致验证码被恶意获取,进一步泄露账户信息。36、以下哪种安全防护技术主要用于检测移动设备是否感染恶意程序?
A.杀毒软件(反病毒软件)
B.入侵检测系统(IDS)
C.虚拟专用网(VPN)
D.防火墙
【答案】:A
解析:本题考察移动设备安全防护技术的功能。杀毒软件(反病毒软件)通过扫描系统文件、内存及应用行为,实时检测并清除恶意程序(如病毒、木马),直接针对设备端恶意代码。B选项入侵检测系统(IDS)主要用于网络层面监控异常流量或攻击行为,不直接处理终端恶意程序;C选项VPN用于加密网络传输通道,保障数据隐私;D选项防火墙用于网络边界防护,拦截非法访问请求,不针对终端程序检测。因此正确答案为A。37、在建立安全会话密钥的过程中,常用于实现“公开密钥加密、私有密钥解密”的加密算法是?
A.对称加密(如AES)
B.非对称加密(如RSA)
C.哈希函数(如SHA-256)
D.量子密钥分发
【答案】:B
解析:本题考察密码学基本算法应用。非对称加密(RSA)通过公钥加密、私钥解密的方式,适合密钥交换场景(如SSL/TLS握手协议);对称加密(AES)效率高但密钥管理复杂,适合数据传输加密;哈希函数(SHA-256)用于数据完整性校验,无解密功能;量子密钥分发属于前沿技术,非本题常规考点。因此正确答案为B。38、哈希函数(HashFunction)的核心特性是?
A.输入相同,输出不同
B.输出长度固定且与输入无关
C.可通过输出反推原始输入
D.加密后的数据长度必然变长
【答案】:B
解析:本题考察哈希函数的基本特性。哈希函数的核心特性包括:输入任意长度数据,输出固定长度(通常称为“哈希值”),且具有单向性(无法通过输出反推输入)。A错误,因为哈希函数输入相同则输出必然相同;C错误,哈希函数单向性决定无法反推输入;D错误,哈希函数仅对数据进行摘要计算,不改变数据长度。39、根据《个人信息保护法》,以下哪项属于移动应用“过度索权”行为?
A.导航软件请求获取位置信息以提供实时路况
B.社交软件请求获取通讯录权限以推荐好友
C.天气软件请求获取相机权限以拍摄天气照片
D.阅读软件请求获取存储权限以保存离线书籍
【答案】:B
解析:本题考察个人信息保护与权限管理知识点。A中导航软件获取位置信息为合理必要权限;C中天气软件需相机拍摄天气照片(如拍摄云层等),存储权限为合理必要;D中阅读软件获取存储权限保存离线书籍为合理需求;B中社交软件主要功能为社交,获取通讯录权限用于推荐好友属于非必要权限,超出应用核心功能需求,因此为过度索权。40、以下哪项符合移动设备强密码的设置要求?
A.使用纯数字组合(如123456)作为密码
B.密码包含本人生日(如19900101)
C.长度为8位,包含大小写字母、数字和特殊符号
D.定期将密码更换为与原密码完全相同的新密码
【答案】:C
解析:本题考察密码安全设置。选项A纯数字密码易被暴力破解;选项B生日属于个人敏感信息,易被他人猜测;选项D重复使用旧密码会降低安全性;选项C的强密码组合(8位、大小写、数字、特殊符号)符合安全要求,能有效抵御暴力破解和字典攻击,因此正确答案为C。41、使用移动支付时,以下哪项行为最可能导致资金安全风险?
A.定期更换支付密码并开启指纹快捷支付
B.在公共Wi-Fi环境下完成转账操作
C.安装官方渠道的支付类APP并开启设备锁
D.不随意授权支付APP获取通讯录等非必要权限
【答案】:B
解析:本题考察移动支付安全防护。正确答案为B,公共Wi-Fi网络通常缺乏加密防护,攻击者可通过中间人攻击窃取支付账号、密码等敏感信息,或篡改交易数据。选项A、C、D均为安全行为:定期更换密码和指纹支付增强安全性,官方APP和设备锁防止恶意篡改,拒绝非必要权限减少信息泄露风险。42、以下哪种行为可能导致移动设备感染恶意软件?
A.从设备厂商官方应用商店下载应用
B.安装来源不明的APK文件
C.定期更新系统安全补丁
D.启用应用权限最小化管理
【答案】:B
解析:本题考察恶意软件感染的常见途径。恶意软件常伪装成正常应用,通过“来源不明的APK文件”(Android)或“越狱/非官方渠道下载的应用”(iOS)传播。官方应用商店(如华为应用市场)对应用进行安全审核,感染风险低;定期更新系统补丁可修复漏洞,减少感染可能;权限最小化管理能限制恶意应用的数据访问。因此,安装来源不明的APK文件是主要感染途径,正确答案为B。43、以下关于哈希函数的描述,错误的是?
A.输入相同则输出一定相同
B.输出长度固定
C.可以从输出反推输入内容
D.常用于数据完整性校验
【答案】:C
解析:本题考察哈希函数的核心特性。哈希函数是单向密码体制,具有单向性(无法从输出反推输入)、输入确定性(相同输入输出唯一)、输出长度固定(如MD5输出128位,SHA-256输出256位)等特点,常用于数据完整性校验(如文件校验和)。A选项正确,哈希函数是确定性函数;B选项正确,不同哈希算法输出长度固定;D选项正确,若数据被修改,哈希值会变化,可用于校验完整性;C选项错误,哈希函数无法从输出反推输入,属于单向不可逆操作。44、以下哪项不属于多因素认证(MFA)的常见组合?
A.用户密码+动态口令
B.指纹识别+人脸识别
C.短信验证码+邮箱验证码
D.用户名+密码
【答案】:D
解析:本题考察多因素认证概念,正确答案为D。多因素认证通过结合两种或以上不同类型的验证方式(如“所知”“所有”“生物特征”)增强安全性。A选项密码(所知)+动态口令(所有),B选项指纹(生物)+人脸识别(生物),C选项短信验证码(所有)+邮箱验证码(所有)均属于多因素组合;D选项仅使用“用户名+密码”(均为“所知”因素),属于单因素认证,因此不属于多因素认证组合。45、以下哪项是移动设备用户保护个人隐私的正确做法?
A.定期清理应用缓存和Cookie,关闭不必要的应用权限
B.随意授权应用获取通讯录、位置等敏感权限
C.不更新操作系统和应用的安全补丁,以避免额外耗电
D.不开启设备的“查找我的设备”功能,防止设备丢失后数据泄露
【答案】:A
解析:本题考察移动设备隐私保护措施。A选项通过清理缓存和限制权限可减少隐私数据泄露风险;B选项授权敏感权限会导致恶意应用窃取隐私;C选项不更新安全补丁会暴露已知漏洞;D选项不开启“查找我的设备”会增加设备丢失后数据无法找回的风险。因此正确答案为A。46、在设置移动设备密码时,以下哪种做法最符合安全要求?
A.使用简单连续数字如“123456”
B.与其他平台(如社交软件)使用相同密码
C.定期更换密码并采用字母、数字、符号组合
D.设置密码后长期不修改且保持简单
【答案】:C
解析:本题考察移动设备密码安全策略。A选项“123456”为简单弱密码,易被暴力破解;B选项与其他平台密码相同,若某平台泄露,会导致多平台账号关联风险;D选项长期不修改密码会增加账号被破解的概率;C选项“定期更换+复杂组合”符合密码安全“复杂性+时效性”原则,能有效降低被破解风险,因此答案为C。47、在身份认证机制中,‘基于密码的认证’属于以下哪种类型?
A.你知道什么(WhatYouKnow)
B.你拥有什么(WhatYouHave)
C.你是谁(WhoYouAre)
D.你做什么(WhatYouDo)
【答案】:A
解析:本题考察身份认证的分类。‘你知道什么’是基于知识的认证(如密码、PIN码);‘你拥有什么’是基于持有物的认证(如U盾、动态口令牌);‘你是谁’是基于生物特征的认证(如指纹、人脸);‘你做什么’不属于主流分类。A正确,密码属于‘你知道什么’类型;B错误(如U盾属于此类);C错误(指纹等生物识别属于此类)。48、关于对称加密与非对称加密技术的对比,下列说法正确的是?
A.对称加密算法(如AES)计算效率高,适合加密大量数据
B.非对称加密算法(如RSA)计算效率高,适合加密大量数据
C.对称加密仅用于身份认证,非对称加密仅用于数据传输
D.对称加密无法用于数据加密,仅用于密钥交换
【答案】:A
解析:本题考察对称与非对称加密技术特点。对称加密(如AES)采用相同密钥,计算效率高,适合加密大数据;非对称加密(如RSA)使用公钥/私钥对,计算复杂,效率低,主要用于密钥交换、身份认证等场景。选项B错误(非对称加密效率低),C、D错误(对称加密可用于数据加密,非对称加密可用于数据传输但效率低),故正确答案为A。49、移动互联网环境中,防火墙的主要作用是?
A.完全阻止外部网络对内部网络的所有访问
B.监控网络流量并阻止非法访问,实现访问控制
C.自动修复被恶意软件感染的系统文件
D.对所有传输数据进行端到端的加密处理
【答案】:B
解析:本题考察防火墙的核心功能。防火墙是网络边界的访问控制设备,通过规则限制不同安全等级的网络间通信,监控流量并阻止非法访问(如IP地址、端口的非法访问);A错误,防火墙仅限制非法访问,允许合法访问;C错误,修复系统文件是杀毒软件/系统工具的功能;D错误,端到端加密(如SSL/TLS)由应用层协议实现,非防火墙主要功能。B正确,防火墙通过访问控制和流量监控保障网络安全。50、根据《中华人民共和国个人信息保护法》,以下哪项不属于个人信息处理的基本原则?
A.最小必要原则
B.知情同意原则
C.公开透明原则
D.免费获取原则
【答案】:D
解析:本题考察个人信息保护法的核心原则。正确答案为D。《个人信息保护法》明确规定个人信息处理需遵循最小必要(仅收集必要信息)、知情同意(用户明确授权)、公开透明(告知收集使用规则)原则。D选项“免费获取原则”非法律规定,且“免费”与信息处理合法性无直接关联,属于错误选项。51、以下哪种攻击手段通过伪造虚假身份诱骗用户泄露个人信息?
A.钓鱼攻击
B.DDoS攻击
C.暴力破解
D.木马病毒
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击通过伪造虚假身份(如银行、平台官网等)诱骗用户泄露密码、银行卡信息等;DDoS攻击通过大量恶意流量淹没目标服务器导致瘫痪;暴力破解通过尝试不同密码组合破解账户;木马病毒通过植入恶意程序窃取数据或控制设备。因此正确答案为A。52、以下哪项不属于移动互联网时代常见的网络安全威胁?
A.钓鱼攻击
B.恶意APP
C.病毒感染
D.量子计算攻击
【答案】:D
解析:本题考察移动互联网时代常见安全威胁类型。移动互联网当前面临的主要威胁包括钓鱼攻击(如虚假链接诱导)、恶意APP(植入恶意代码)、病毒感染(通过恶意软件传播)等。而量子计算攻击是基于未来量子技术的理论威胁,目前尚未成为移动互联网领域的现实威胁,因此D选项错误。53、在移动互联网环境中,以下哪项属于常见的网络安全威胁?
A.钓鱼攻击
B.物理入侵
C.硬件故障
D.系统漏洞
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击通过伪装身份诱导用户泄露信息,是移动互联网环境中最常见的网络安全威胁之一。物理入侵(B)属于物理层面安全问题,非网络攻击范畴;硬件故障(C)属于设备物理损坏,与网络安全威胁无关;系统漏洞(D)是安全风险的根源之一,但题目问的是“威胁”类型,钓鱼攻击是典型的主动攻击手段,故正确答案为A。54、当收到声称来自‘超星学习通’的短信要求点击链接修改密码时,以下哪种做法最安全?
A.立即点击链接按提示修改密码
B.拨打超星官方客服电话核实信息
C.回复短信询问具体修改原因
D.忽略短信并直接删除
【答案】:B
解析:钓鱼短信常伪装成官方发送虚假链接。直接点击(A)可能进入钓鱼网站;回复(C)可能被钓鱼者确认手机号有效性;忽略(D)可能错过必要通知。通过官方渠道核实是最安全的做法,因此选B。55、以下哪种攻击方式通过伪造虚假网站或邮件诱骗用户输入敏感信息,属于社会工程学攻击?
A.钓鱼攻击
B.DDoS攻击
C.勒索病毒
D.木马病毒
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击利用社会工程学原理,伪造虚假身份(如银行、运营商)诱骗用户泄露密码、银行卡信息等;DDoS攻击通过大量恶意流量淹没目标服务器导致瘫痪;勒索病毒通过加密用户数据并索要赎金;木马病毒通过伪装程序植入系统窃取信息或控制设备。因此正确答案为A。56、以下哪项是移动设备设置强密码的核心要求?
A.密码长度至少6位
B.仅包含阿拉伯数字
C.同时包含大小写字母、数字和特殊符号
D.仅使用键盘上的特殊符号
【答案】:C
解析:本题考察移动设备密码安全标准。强密码需满足字符类型多样化、长度足够且包含复杂组合,以抵抗暴力破解。A选项“长度至少6位”不符合强密码要求(建议12位以上);B选项“仅含数字”字符类型单一,极易被暴力破解;D选项“仅含特殊符号”无法满足长度和复杂度需求,易被破解。C选项“同时包含大小写字母、数字和特殊符号”能显著提升密码安全性,符合强密码标准。因此正确答案为C。57、关于手机病毒的描述,正确的是?
A.仅通过应用商店传播
B.可能导致隐私信息泄露
C.不会影响设备性能
D.所有手机均自带病毒防护
【答案】:B
解析:本题考察手机安全知识。手机病毒可通过第三方渠道传播(A错误),可能窃取隐私、破坏系统(B正确,C错误);并非所有手机出厂预装杀毒软件(D错误)。因此正确答案为B。58、根据《中华人民共和国个人信息保护法》,以下哪项不属于个人信息处理的基本原则?
A.合法、正当、必要原则
B.最小必要原则
C.公开透明原则
D.实时监控原则
【答案】:D
解析:本题考察个人信息保护法核心原则。个人信息处理需遵循合法、正当、必要,最小必要,公开透明,目的限制等原则;“实时监控原则”并非法律定义的处理原则,而是可能涉及非法监控行为。因此正确答案为D。59、根据《中华人民共和国个人信息保护法》,以下哪种行为不符合个人信息处理规则?
A.应用在收集用户位置信息前明确告知用途
B.未经用户同意,将用户购物记录共享给第三方营销平台
C.用户拒绝提供非必要权限时,应用仍可正常使用核心功能
D.应用定期删除超过保存期限的用户数据
【答案】:B
解析:本题考察个人信息保护法的合规要求。《个人信息保护法》明确规定,个人信息处理需遵循合法、正当、必要原则,且需征得个人同意。B选项中未经用户同意共享购物记录属于违规行为,符合题干“不符合合法规则”的描述。A选项明确告知用途符合“告知同意”原则;C选项用户拒绝非必要权限时应用仍能正常使用核心功能,符合“最小必要”原则(非必要权限不影响核心功能);D选项定期删除过期数据符合数据最小化原则。因此正确答案为B。60、以下哪项是钓鱼短信攻击的典型特征?
A.内容包含大量技术术语误导用户
B.伪装成官方机构诱导点击恶意链接
C.仅通过电话语音提示用户操作
D.要求用户安装指定杀毒软件以“修复漏洞”
【答案】:B
解析:本题考察钓鱼攻击的社会工程学特征。钓鱼短信通过伪装成银行、运营商等官方机构,诱导用户点击恶意链接或提供验证码,属于典型的社会工程学攻击。A中“专业术语”非钓鱼短信核心特征;C是钓鱼电话的形式;D是攻击者伪装的“安全建议”,本质是诱导安装恶意软件,均不符合钓鱼短信特征。61、移动应用开发者在发布应用前,最关键的安全防护措施是?
A.对应用进行代码混淆处理
B.申请软件著作权
C.接入第三方广告SDK
D.定期进行安全漏洞扫描
【答案】:D
解析:移动应用安全防护的核心是主动发现并修复漏洞。定期安全漏洞扫描(D)能有效识别应用中的安全隐患(如SQL注入、权限滥用等);A(代码混淆)可辅助防护但非核心;B(著作权)是法律保护而非安全措施;C(广告SDK)可能引入第三方权限滥用风险,因此D是关键措施。62、在移动支付场景中,以下哪项属于典型的“多因素认证(MFA)”应用?
A.仅使用支付密码登录APP
B.指纹识别+短信验证码登录
C.静态密码+动态口令卡
D.人脸识别+设备绑定
【答案】:B
解析:本题考察身份认证技术。多因素认证(MFA)要求用户提供两种或以上不同类型的凭证(如“知识因素+生物特征”“设备因素+知识因素”)。A选项仅使用密码属于单因素认证;C选项动态口令卡通常仍属于单因素(动态密码);D选项“人脸识别+设备绑定”虽包含两种因素,但“设备绑定”更多是“拥有因素”,而B选项“指纹(生物特征,拥有/生物因素)+短信验证码(知识/设备因素)”是移动支付中最典型的多因素组合。因此正确答案为B。63、以下哪个密码符合移动设备账户的强密码标准?
A.12345678
B.abcdefgh
C.Password123
D.8aB@#7z
【答案】:D
解析:本题考察强密码设置知识点。强密码需满足长度≥8位,包含大小写字母、数字和特殊符号。选项A仅为数字(弱密码),B仅为小写字母(弱密码),C包含数字但无特殊符号,D满足长度、大小写、数字及特殊符号的组合要求,因此为强密码。64、根据《个人信息保护法》,以下哪项行为符合合法收集个人信息的要求?
A.某APP在用户未明确同意的情况下收集其通话记录
B.某社交软件收集用户位置信息前已获得明确授权并说明用途
C.某电商平台将用户购物数据匿名化后出售给第三方
D.某企业在用户拒绝提供联系方式后仍强制收集该信息
【答案】:B
解析:本题考察个人信息收集的合法性原则。《个人信息保护法》要求收集个人信息需遵循“最小必要”和“明确同意”原则。A、D未获用户同意或强制收集,违反法律;C中匿名化数据出售属于数据使用环节,题目问的是“收集”合法性,且匿名化需确保无法识别个人,而题目未明确说明;B中收集位置信息前获得授权并说明用途,符合“明确告知+同意”的合法收集要求。65、为保护移动设备中存储的敏感数据(如通讯录、照片),以下哪种技术是常用的存储加密方式?
A.AES加密
B.RSA加密
C.SHA-256哈希
D.DES加密
【答案】:A
解析:本题考察移动设备存储加密技术。AES(AdvancedEncryptionStandard)是广泛应用于对称加密的国际标准,适用于移动设备中大量敏感数据的存储加密;RSA属于非对称加密,主要用于传输层或身份验证;SHA-256是哈希算法,用于数据完整性校验而非加密;DES加密因密钥长度较短已逐渐被淘汰。因此正确答案为A。66、移动支付中,下列哪项不属于典型的多因素认证方式?
A.密码+短信验证码
B.指纹识别+支付密码
C.人脸识别+身份证号
D.银行卡号+交易密码
【答案】:D
解析:本题考察多因素认证(MFA)概念。多因素认证需结合“知识因素(如密码)+生物特征(如指纹、人脸)+硬件设备(如U盾)”等不同类型的认证因素。A(密码+验证码)、B(指纹+密码)、C(人脸+身份证号)均为多因素;D仅使用“银行卡号+交易密码”,属于单因素(知识因素),故答案为D。67、根据《中华人民共和国网络安全法》,网络运营者对其收集的个人信息应当采取的必要安全保护措施不包括以下哪项?
A.保障数据的完整性
B.确保数据的可用性
C.防止数据被非法篡改
D.对数据进行匿名化处理后公开
【答案】:D
解析:本题考察《网络安全法》对个人信息保护的要求。根据法律,网络运营者需保障个人信息的完整性(不丢失/损坏)、保密性(不泄露)、可用性(正常访问),并防止被非法篡改;D选项“匿名化处理后公开”不属于法律强制要求的“必要安全保护措施”,且公开个人信息需符合特定条件,法律未强制要求匿名化后必须公开。因此正确答案为D。68、以下哪种属于移动互联网时代常见的网络攻击手段?
A.钓鱼攻击
B.SQL注入
C.ARP欺骗
D.DDoS攻击
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击通过伪装成可信实体(如银行、商家)诱导用户泄露信息,在移动设备上因APP、短信等渠道渗透风险高,是典型攻击手段。B选项SQL注入主要针对Web应用后端数据库,常见于PC端Web场景;C选项ARP欺骗针对局域网内设备,移动互联网多为广域场景;D选项DDoS攻击通过大量虚假流量冲击服务器,非移动设备客户端常见攻击方式。69、以下哪项是保护移动设备安全的正确做法?
A.仅从官方应用商店下载安装应用
B.随意连接公共场所的Wi-Fi网络
C.安装未知来源的应用程序
D.不及时更新设备系统补丁
【答案】:A
解析:本题考察移动设备安全防护措施。选项A是正确做法,官方应用商店应用经过审核,可降低恶意软件风险。B选项随意连接公共Wi-Fi易导致数据被窃听(如密码、支付信息);C选项安装未知来源应用可能包含恶意代码;D选项不更新系统补丁会导致已知安全漏洞未修复,均存在安全隐患。70、根据《中华人民共和国个人信息保护法》,以下哪项行为不符合个人信息收集的基本原则?
A.收集用户必要的个人信息(如注册账号需手机号)
B.明确告知用户收集信息的目的和范围(如隐私政策说明)
C.未经用户同意,向第三方共享用户敏感个人信息(如身份证号)
D.定期对个人信息进行安全审计(保障数据安全)
【答案】:C
解析:本题考察个人信息保护法的合规要求。正确答案为C,原因如下:《个人信息保护法》明确规定“个人信息处理者应当遵循合法、正当、必要原则”“处理敏感个人信息应当取得个人单独同意”“不得向其他个人信息处理者提供其处理的个人信息,除非获得个人单独同意”。A选项符合“必要原则”(仅收集必要信息);B选项符合“知情同意原则”(明确告知目的和范围);D选项属于“安全保障原则”(定期审计是维护数据安全的必要措施);C选项未经用户同意共享敏感个人信息,直接违反“单独同意原则”和“最小必要原则”,不符合法律要求。71、在移动互联网环境中,以下哪种方式是恶意软件传播的主要途径之一?
A.通过正规应用商店下载的应用
B.接收来自陌生联系人的短信链接
C.连接公共Wi-Fi时关闭数据流量
D.定期更新操作系统补丁
【答案】:B
解析:本题考察移动设备恶意软件传播途径。正确答案为B,原因如下:A选项,正规应用商店(如苹果AppStore、华为应用市场)通常有严格审核机制,恶意软件通过正规商店传播的概率极低;B选项,陌生联系人短信链接常为钓鱼陷阱,点击后可能下载恶意软件或诱导输入敏感信息,是恶意软件传播的常见途径;C选项和D选项均为移动设备安全防护措施(C是避免公共Wi-Fi风险的防护行为,D是修复系统漏洞的防护措施),而非传播途径。72、以下哪项行为有助于防范移动设备被恶意软件感染?
A.定期更新操作系统补丁
B.点击来源不明的短信链接
C.从第三方应用商店下载应用
D.关闭设备防火墙功能
【答案】:A
解析:本题考察移动设备安全防护措施。定期更新系统补丁(A)可修复已知漏洞,减少被恶意软件攻击的风险;B(点击不明链接)易触发钓鱼/恶意软件;C(第三方商店)可能下载带病毒应用;D(关闭防火墙)会削弱安全防护能力。正确答案为A。73、以下哪项是防范移动互联网钓鱼攻击的有效措施?
A.点击短信中的不明链接
B.定期更换账户密码
C.随意扫描来源不明的二维码
D.关闭手机自动连接WiFi
【答案】:B
解析:本题考察移动互联网钓鱼攻击的防范措施。选项A错误,点击不明链接可能导致钓鱼网站窃取个人信息;选项C错误,来源不明的二维码可能包含恶意软件或引导至钓鱼页面;选项D错误,关闭自动连接WiFi与防范钓鱼无关,反而可能影响正常网络使用;选项B正确,定期更换账户密码能增强账户安全性,降低因密码泄露导致的安全风险。74、根据《个人信息保护法》及移动应用安全规范,以下哪项行为不符合个人信息保护基本原则?
A.应用频繁请求用户授权通讯录、位置等敏感权限
B.定期检查并撤销应用不必要的权限
C.不轻易授权涉及隐私的敏感权限(如相机、麦克风)
D.仅从官方应用商店下载安装来源可信的应用
【答案】:A
解析:本题考察移动应用个人信息保护常识。A选项中“应用频繁请求敏感权限”属于“过度索取权限”行为,违反了“最小必要”原则,可能导致个人信息被滥用。B、C、D均为正确的个人信息保护行为:定期检查权限可避免权限滥用,谨慎授权敏感权限能减少隐私泄露风险,从可信来源下载应用可降低恶意软件风险。因此正确答案为A。75、以下哪种方式不能有效防范移动设备被恶意软件感染?
A.仅从官方应用商店下载应用
B.开启设备自动更新功能
C.随意点击不明来源的链接或附件
D.安装正规杀毒软件并定期扫描
【答案】:C
解析:本题考察移动设备恶意软件防护措施。A选项官方应用商店审核严格,可减少恶意应用风险;B选项自动更新能修复系统漏洞,降低被攻击入口;D选项杀毒软件可检测清除恶意软件。C选项随意点击不明链接或附件是典型的恶意软件传播途径,无法防范感染。76、以下哪项措施最能有效防范移动设备被恶意软件感染?
A.及时更新操作系统和APP的安全补丁
B.仅在公共WiFi环境下使用移动数据网络
C.对手机进行root或越狱操作以获取最高权限
D.随意点击短信中的广告链接以获取优惠信息
【答案】:A
解析:本题考察移动设备恶意软件防护措施。选项B中,公共WiFi与移动数据网络切换无法防范恶意软件,且公共WiFi可能存在中间人攻击风险;选项C中,root/越狱会移除系统安全限制,增加漏洞暴露风险;选项D中,点击不明广告链接可能下载恶意软件;选项A中,及时更新安全补丁可修复已知漏洞,是防范恶意软件感染的核心措施,因此正确答案为A。77、移动设备操作系统中的“沙箱”机制主要作用是?
A.隔离应用数据,防止应用间恶意访问
B.加密存储敏感数据
C.加速系统数据传输
D.优化应用运行性能
【答案】:A
解析:沙箱是操作系统为应用分配独立运行环境,隔离应用数据和权限,防止恶意应用访问其他应用数据(如通讯录、短信);加密存储敏感数据通常依赖硬件加密芯片或系统加密功能,非沙箱功能;C、D与沙箱机制无关,因此选A。78、《中华人民共和国网络安全法》规定,收集个人信息应遵循的原则不包括以下哪项?
A.合法
B.正当
C.必要
D.强制
【答案】:D
解析:《网络安全法》明确规定,收集个人信息需遵循“合法、正当、必要”原则,不得强制收集用户信息。“强制”不属于合法原则,因此正确答案为D。79、根据《中华人民共和国网络安全法》,网络运营者收集、使用个人信息应当遵循的原则不包括以下哪项?
A.合法原则
B.正当原则
C.最小必要原则
D.告知用户但无需获得同意
【答案】:D
解析:本题考察《网络安全法》中个人信息收集原则,正确答案为D。根据法律规定,网络运营者收集、使用个人信息必须遵循合法、正当、必要原则,且需明确告知用户并获得其同意,而非“无需获得同意”。A、B、C均为法定收集原则,D选项违背法律要求,故错误。80、在移动设备中,以下哪种应用权限通常被认为是‘高风险’权限,需谨慎授予?
A.访问通讯录权限
B.访问设备位置信息权限
C.访问相机权限
D.访问手机存储权限
【答案】:B
解析:本题考察移动应用高风险权限的识别。选项A、C、D均属于敏感权限,可能被滥用(如通讯录用于诈骗、相机用于偷拍、存储用于窃取隐私文件),但选项B‘访问设备位置信息权限’风险更高:位置信息能实时暴露用户的行踪轨迹、生活习惯等隐私数据,一旦被恶意应用或黑客获取,可能导致精准定位、行程跟踪甚至人身安全威胁,因此通常被列为‘高风险’权限的典型代表。81、在移动支付场景中,为保障交易数据传输安全,通常采用的加密技术是?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如MD5)
D.数字签名(如RSA签名)
【答案】:A
解析:本题考察数据加密技术应用。对称加密(AES)因加密速度快、效率高,常用于大量数据传输(如移动支付交易数据);非对称加密(B)多用于密钥交换(如SSL/TLS协议中RSA交换对称密钥);C/D主要用于数据完整性校验和身份认证,而非传输加密。正确答案为A。82、在移动设备访问网页时,若用户点击了包含钓鱼链接的短信或邮件,最可能导致以下哪种安全风险?
A.设备硬件损坏
B.个人敏感信息被窃取
C.系统崩溃
D.网络连接中断
【答案】:B
解析:本题考察钓鱼攻击的危害。解析:钓鱼攻击通过伪造合法网站或发送虚假链接,诱导用户输入账号密码等信息,导致个人敏感信息(如银行卡号、身份证号)被窃取(B正确);设备硬件损坏(A)通常由物理故障或恶意代码破坏硬件驱动导致,钓鱼攻击一般不直接损坏硬件;系统崩溃(C)多由系统文件损坏或病毒破坏导致,钓鱼攻击主要窃取信息而非破坏系统;网络连接中断(D)由网络故障或运营商问题引起,与钓鱼攻击无关。因此正确答案为B。83、在移动设备上,对敏感数据(如通讯录、支付信息)进行加密存储,主要目的是?
A.防止设备丢失后数据被非法访问
B.加快数据传输速度
C.提高设备运行效率
D.避免数据备份
【答案】:A
解析:本题考察数据加密存储的核心目的。选项A正确,加密存储可确保即使移动设备丢失,未授权用户因无法获取解密密钥而无法访问敏感数据。选项B数据传输速度取决于带宽、协议等,与存储加密无关;选项C设备运行效率与硬件性能、系统优化相关,加密存储对效率影响极小且非主要目的;选项D数据备份是为防止数据丢失,与加密存储的“保护数据不被非法访问”目的无关。因此选A。84、以下哪项是移动互联网时代保护密码安全的最佳实践?
A.使用生日或手机号作为密码
B.不同平台使用相同的强密码
C.定期更换密码并启用密码管理器
D.仅在公共Wi-Fi环境下避免使用密码
【答案】:C
解析:本题考察密码安全防护措施。解析:定期更换密码(如每3个月)可降低密码泄露风险,密码管理器(如1Password)能生成和存储复杂密码,避免记忆负担(C正确);使用生日/手机号(A)易被猜测,安全性极低;不同平台使用相同密码(B)会导致“一破全破”,风险极高;公共Wi-Fi环境下应避免传输敏感数据,而非仅避免使用密码(D错误,密码本身需保护,与Wi-Fi环境无关)。因此正确答案为C。85、根据《中华人民共和国网络安全法》,以下哪项描述符合其适用范围?
A.仅适用于我国境内建设的计算机网络
B.适用于中华人民共和国境内的网络安全活动
C.仅适用于政府机构的内部网络
D.不适用于移动互联网应用的安全管理
【答案】:B
解析:本题考察《网络安全法》的法律适用,正确答案为B。根据《网络安全法》第二条,其适用范围为“在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理”,涵盖所有境内网络活动,包括移动互联网应用。A选项“仅适用于计算机网络”表述错误(移动互联网也适用);C选项“仅适用于政府机构”错误(覆盖所有网络主体);D选项“不适用于移动互联网”与法律原文冲突。86、在移动互联网场景中,使用公共Wi-Fi时,以下哪项操作最有助于保护个人信息安全?
A.连接公共Wi-Fi后立即登录网上银行进行转账操作
B.关闭设备的“自动连接Wi-Fi”功能,手动选择可信网络
C.打开手机的“热点共享”功能,让其他设备共享自己的网络
D.在公共Wi-Fi环境下下载非官方渠道的APP
【答案】:B
解析:本题考察公共Wi-Fi安全防护知识点。选项A在公共Wi-Fi下操作网银易被窃听,存在资金安全风险;选项C共享热点可能导致设备暴露于攻击环境,反而增加风险;选项D下载非官方APP可能携带恶意软件,窃取信息;选项B通过手动连接可信网络,可避免自动连接恶意钓鱼Wi-Fi,从源头降低信息泄露风险,是最安全的操作方式。87、多因素认证(MFA)是提升身份安全性的重要手段,以下哪项组合属于典型的多因素认证形式?
A.仅使用静态密码
B.密码+短信验证码
C.生物识别+地理位置
D.指纹识别+人脸识别
【答案】:B
解析:本题考察多因素认证的定义。正确答案为B,多因素认证要求结合不同类型的验证因素(如知识因素:密码;持有因素:短信验证码)。选项A为单因素认证;C和D均属于生物识别单因素(同一类型验证),未结合不同类别因素;而B结合了“知识因素(密码)”和“持有因素(验证码)”,符合MFA要求。88、以下哪种属于移动互联网时代常见的安全威胁?
A.钓鱼攻击
B.缓冲区溢出
C.ARP欺骗
D.SQL注入
【答案】:A
解析:本题考察移动互联网安全威胁类型,正确答案为A。钓鱼攻击通过伪造合法网站或应用界面,诱骗用户输入账号密码、支付信息等敏感数据,是移动互联网中最常见的威胁之一。B选项缓冲区溢出主要针对传统软件的内存漏洞,C选项ARP欺骗属于局域网络攻击,D选项SQL注入主要针对Web服务器数据库,均非移动互联网典型威胁。89、某APP在安装时未说明用途,直接请求获取用户的短信、通讯录、位置等多项权限,这种行为可能导致的主要风险是?
A.隐私信息泄露
B.手机硬件损坏
C.系统运行速度变慢
D.电池续航能力下降
【答案】:A
解析:本题考察移动应用权限管理风险。移动应用过度索取权限(如非必要的通讯录、短信权限)会导致用户隐私数据(如联系人信息、短信内容)被恶意收集或上传,违反《个人信息保护法》;手机硬件损坏通常由物理故障或病毒破坏硬件驱动导致,与权限索取无关;系统卡顿多因内存不足、后台程序过多等;电池耗电增加与权限索取无直接因果关系(除非APP恶意后台运行耗电)。因此正确答案为A。90、根据《个人信息保护法》,以下哪项属于个人敏感信息?
A.姓名
B.身份证号码
C.家庭住址
D.手机号码
【答案】:B
解析:本题考察个人信息保护法中敏感信息的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年南京铁道职业技术学院单招职业适应性测试题库及答案详解(名校卷)
- 2026年佳木斯职业学院单招职业倾向性测试题库带答案详解(典型题)
- 2026年信阳航空职业学院单招职业倾向性考试题库参考答案详解
- 托育师QC管理能力考核试卷含答案
- 竖井钻机工9S执行考核试卷含答案
- 合成氨煤气化工安全行为测试考核试卷含答案
- 热带作物初制工创新意识水平考核试卷含答案
- 游泳救生员安全意识水平考核试卷含答案
- 磁法勘探工安全管理强化考核试卷含答案
- 拖拉机冲剪压加工生产线操作调整工岗前深度考核试卷含答案
- 东北三省三校哈尔滨师大附中2026届高三毕业班质量检测试题(A)数学试题试卷含解析
- 江苏苏州工业园区2025-2026学年九年级第一学期历史期末调研试卷(试卷+解析)
- 八下语文必读名著《经典常谈》考点梳理
- 2026年七年级数学春季开学第一课
- 集装箱焊接制度规范要求
- 第五范式-人工智能驱动的科技创新
- 高标准农田建设工程质量专项整治技术手册(2025年版)
- DB4406∕T 53-2025 老年人陪诊服务规范
- 2026豫信电子科技集团招聘面试题及答案
- 校园轻食店创业计划书
- 污水处理站调度与维护施工方案
评论
0/150
提交评论