版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年超星尔雅移动互联网时代的信息安全与防护考试题库第一部分单选题(100题)1、哈希函数(如MD5、SHA-1)在信息安全中的主要作用是?
A.对数据进行加密,防止数据被非法获取
B.生成数据的固定长度摘要,用于验证数据完整性
C.实现数据的可逆转换,便于解密恢复原始数据
D.管理用户密钥,实现身份认证
【答案】:B
解析:本题考察哈希函数的核心作用。选项A错误,对数据加密的是对称/非对称加密算法(如AES、RSA),哈希函数不用于加密;选项C错误,哈希函数是单向的,不可逆,无法解密恢复原始数据;选项D错误,密钥管理和身份认证通常由加密算法、认证协议等实现,与哈希函数无关;选项B正确,哈希函数通过算法生成数据的固定长度摘要,相同数据生成相同摘要,不同数据生成不同摘要,可用于验证数据是否被篡改,确保完整性。2、识别钓鱼邮件的关键特征是?
A.发件人邮箱地址与官方域名不符
B.邮件内容包含“点击查看官方信息”
C.邮件正文使用正式规范的格式
D.附件内容为常见办公文档
【答案】:A
解析:本题考察钓鱼攻击识别方法。A选项发件人邮箱地址异常(如模仿官方域名但存在拼写错误)是钓鱼邮件典型特征;B选项“点击官方链接”可能为伪造链接,属于钓鱼行为但非特征;C、D为正常邮件常见特征,因此A为正确答案。3、关于Android系统应用权限管理,以下做法正确的是?
A.下载应用时,仅授予必要的基础权限(如位置、通讯录按需开启)
B.为快速使用,一次性授予所有请求权限(如相机、麦克风、存储全部开启)
C.应用卸载后无需清理残留数据
D.公共Wi-Fi环境下,优先使用应用内支付功能
【答案】:A
解析:本题考察移动设备应用安全防护。选项A符合“最小权限原则”,仅授予必要权限可降低数据泄露风险;B选项过度授权会导致权限滥用(如通讯录权限被滥用发送短信);C选项应用残留数据可能包含用户隐私(如聊天记录),卸载后需清理;D选项公共Wi-Fi存在中间人攻击风险,应避免在公共网络进行支付操作。因此正确答案为A。4、以下哪项不属于个人敏感信息的保护措施?
A.定期更换密码
B.开启应用权限管理
C.加密存储敏感数据
D.避免在公共Wi-Fi下传输敏感信息
【答案】:A
解析:本题考察个人敏感信息保护措施。A选项“定期更换密码”属于账号安全管理措施,主要用于防止账号被盗,而非直接保护敏感信息(如身份证号、银行卡号)本身。B选项“开启应用权限管理”可限制APP权限(如通讯录、位置),减少敏感信息泄露;C选项“加密存储”能防止数据被非法获取;D选项“避免公共Wi-Fi传输敏感信息”可防止中间人攻击窃取数据,均属于敏感信息保护范畴。5、根据《中华人民共和国个人信息保护法》,以下哪种行为可能违反信息安全规范?
A.下载正规APP时仅授权必要权限
B.随意点击短信中的不明链接
C.定期清理APP缓存和权限记录
D.不向陌生人泄露验证码
【答案】:B
解析:本题考察个人信息保护法规及安全意识。A、C、D均为安全行为:A遵循“最小必要”原则授权权限,C主动清理缓存和权限以减少数据残留,D不泄露验证码防止账号盗用;B选项“随意点击不明链接”可能触发钓鱼攻击,导致个人信息(如银行卡信息、密码)被窃取,违反个人信息保护法中“个人信息受法律保护”的规定,因此答案为B。6、移动设备中,多因素认证(MFA)的主要优势是?
A.仅需记住一个密码即可完成登录
B.结合“你知道的(如密码)+你拥有的(如手机验证码)”提升安全性
C.完全杜绝账号被盗风险
D.生物识别技术无需额外硬件支持
【答案】:B
解析:本题考察多因素认证的原理。MFA通过结合“知识因素(如密码)+拥有因素(如手机验证码)+生物特征(如指纹)”等多重验证,大幅降低单一凭证被盗后的账号风险。A是单因素认证(仅密码);C“完全杜绝”表述绝对化,MFA降低风险而非消除;D混淆了MFA与生物识别的概念,生物识别本身可作为MFA的一种因素,但非MFA的核心优势。7、以下关于密码设置的建议,哪项是正确的?
A.使用生日作为密码
B.不同平台使用相同密码
C.定期更换密码
D.密码越短越容易记忆
【答案】:C
解析:本题考察密码安全基本原则。A选项生日易被他人推测,安全性极低;B选项不同平台使用相同密码会导致一处泄露全平台风险;D选项短密码(如3-4位)易被暴力破解,不符合安全要求。C选项定期更换密码(如每3个月)可降低密码长期暴露风险,是正确建议。8、以下哪项是钓鱼攻击的典型特征?
A.发送包含虚假链接的短信或邮件
B.定期更新操作系统补丁
C.安装杀毒软件
D.开启设备防火墙
【答案】:A
解析:本题考察钓鱼攻击的识别。选项B、C、D均为安全防护措施,用于降低设备被攻击的风险;钓鱼攻击的核心是通过伪装成合法机构(如银行、平台)发送含虚假链接的信息,诱导用户泄露信息或下载恶意软件,因此选A。9、以下哪项符合移动设备强密码的设置要求?
A.使用纯数字组合(如123456)作为密码
B.密码包含本人生日(如19900101)
C.长度为8位,包含大小写字母、数字和特殊符号
D.定期将密码更换为与原密码完全相同的新密码
【答案】:C
解析:本题考察密码安全设置。选项A纯数字密码易被暴力破解;选项B生日属于个人敏感信息,易被他人猜测;选项D重复使用旧密码会降低安全性;选项C的强密码组合(8位、大小写、数字、特殊符号)符合安全要求,能有效抵御暴力破解和字典攻击,因此正确答案为C。10、在移动支付过程中,为确保交易数据在传输和存储中的安全性,以下哪种加密技术被广泛应用?
A.哈希函数(如SHA-256)
B.对称加密算法(如AES)
C.非对称加密算法(如RSA)
D.数字证书
【答案】:B
解析:哈希函数(如SHA-256)主要用于数据完整性校验(如文件校验和),无法直接保护支付信息;非对称加密(RSA)常用于密钥交换或签名,但因计算效率较低,不适合移动设备大量数据加密;数字证书是身份认证的凭证,而非直接加密技术。移动支付需高效加密大量交易数据,因此广泛采用对称加密算法(如AES)。11、以下关于哈希函数的描述,错误的是?
A.输入相同则输出一定相同
B.输出长度固定
C.可以从输出反推输入内容
D.常用于数据完整性校验
【答案】:C
解析:本题考察哈希函数的核心特性。哈希函数是单向密码体制,具有单向性(无法从输出反推输入)、输入确定性(相同输入输出唯一)、输出长度固定(如MD5输出128位,SHA-256输出256位)等特点,常用于数据完整性校验(如文件校验和)。A选项正确,哈希函数是确定性函数;B选项正确,不同哈希算法输出长度固定;D选项正确,若数据被修改,哈希值会变化,可用于校验完整性;C选项错误,哈希函数无法从输出反推输入,属于单向不可逆操作。12、在移动互联网环境中,以下哪种属于典型的社会工程学攻击手段?
A.钓鱼攻击
B.DDoS攻击
C.木马病毒感染
D.系统漏洞利用
【答案】:A
解析:本题考察移动互联网时代的常见安全威胁类型。钓鱼攻击通过伪装成合法机构(如银行、电商平台)发送虚假信息诱导用户泄露个人信息,属于典型的社会工程学攻击。B选项DDoS攻击主要针对服务器端资源耗尽,而非移动设备;C选项“木马病毒”更多是针对计算机端的恶意程序,移动设备中恶意应用更常见,且木马通常需植入程序而非社会工程学;D选项“系统漏洞利用”属于技术漏洞攻击,与社会工程学无关。因此正确答案为A。13、根据《个人信息保护法》,以下哪项行为不符合个人信息收集的基本原则?
A.明确告知收集目的和方式
B.仅收集与服务直接相关的必要信息
C.未经用户同意收集其位置信息
D.遵循最小必要原则
【答案】:C
解析:本题考察个人信息收集原则。《个人信息保护法》要求收集信息需明确告知、获得同意、最小必要,不得收集与服务无关的信息。C选项“未经同意收集位置信息”违反上述原则,因此错误。14、以下哪项是移动互联网时代保护密码安全的最佳实践?
A.使用生日或手机号作为密码
B.不同平台使用相同的强密码
C.定期更换密码并启用密码管理器
D.仅在公共Wi-Fi环境下避免使用密码
【答案】:C
解析:本题考察密码安全防护措施。解析:定期更换密码(如每3个月)可降低密码泄露风险,密码管理器(如1Password)能生成和存储复杂密码,避免记忆负担(C正确);使用生日/手机号(A)易被猜测,安全性极低;不同平台使用相同密码(B)会导致“一破全破”,风险极高;公共Wi-Fi环境下应避免传输敏感数据,而非仅避免使用密码(D错误,密码本身需保护,与Wi-Fi环境无关)。因此正确答案为C。15、当用户在移动应用中遇到‘应用权限请求’时,以下哪项行为符合《个人信息保护法》的‘最小必要’原则?
A.社交APP请求获取用户通讯录权限用于备份聊天记录
B.地图APP请求获取用户位置信息用于提供实时导航服务
C.游戏APP请求获取用户短信权限用于自动登录游戏账号
D.天气APP请求获取用户通讯录权限用于推荐附近景点
【答案】:B
解析:本题考察个人信息保护法的“最小必要”原则。解析:“最小必要”要求收集的信息需与服务直接相关且不可替代。地图APP请求位置信息(B)用于实时导航,属于服务必需,符合最小必要;社交APP备份聊天记录无需通讯录(A错误,通讯录与聊天记录无关);游戏自动登录无需短信权限(C错误,短信与游戏登录无关);天气APP推荐景点无需通讯录(D错误,通讯录与天气服务无关)。因此正确答案为B。16、以下哪项是移动设备身份认证的核心技术,可有效替代传统密码?
A.指纹识别
B.动态口令
C.人脸识别
D.以上都是
【答案】:D
解析:指纹识别通过生物特征唯一性验证身份,人脸识别基于面部特征,动态口令基于时效性密码,三者均为移动设备常用的身份认证技术,可作为密码的替代方案,提升安全性。因此“以上都是”为正确答案。17、以下哪种加密方式在移动支付场景中常用于保障数据传输安全,且加密和解密使用相同密钥?
A.AES(对称加密算法)
B.RSA(非对称加密算法)
C.SHA-256(哈希算法)
D.MD5(哈希算法)
【答案】:A
解析:本题考察对称加密与非对称加密的区别及应用场景。对称加密(如AES)的特点是加密和解密使用相同密钥,效率高,适合大数据量传输(如移动支付中的交易数据);非对称加密(如RSA)需通过公钥加密、私钥解密,密钥对不同,适合小数据(如密钥交换)但效率较低。SHA-256和MD5属于哈希算法,仅用于数据完整性校验或生成不可逆的数字摘要,无法实现数据解密。因此正确答案为A。18、以下哪项行为有助于防范移动设备被恶意软件感染?
A.定期更新操作系统补丁
B.点击来源不明的短信链接
C.从第三方应用商店下载应用
D.关闭设备防火墙功能
【答案】:A
解析:本题考察移动设备安全防护措施。定期更新系统补丁(A)可修复已知漏洞,减少被恶意软件攻击的风险;B(点击不明链接)易触发钓鱼/恶意软件;C(第三方商店)可能下载带病毒应用;D(关闭防火墙)会削弱安全防护能力。正确答案为A。19、在使用移动支付时,以下哪项行为可能存在安全风险?
A.开启设备的指纹/面容支付功能
B.不点击短信中不明链接或二维码
C.在公共Wi-Fi环境下进行转账操作
D.仅从官方应用商店下载支付类APP
【答案】:C
解析:本题考察移动支付安全注意事项。A选项“指纹/面容支付”是便捷且安全的认证方式;B选项“不点击不明链接/二维码”可避免钓鱼陷阱;D选项“从官方应用商店下载”能有效防范恶意支付APP;C选项“公共Wi-Fi环境下进行大额转账”存在风险,公共Wi-Fi可能被监听,导致支付信息(如密码、验证码)被窃取。因此C选项行为存在安全风险。20、为保护移动设备隐私安全,以下哪种做法是正确的?
A.为所有应用授予位置信息访问权限
B.定期更新操作系统和应用补丁
C.从不检查应用来源,直接下载安装
D.允许应用在后台持续运行而不限制
【答案】:B
解析:本题考察移动设备安全防护实践,正确答案为B。定期更新系统和应用补丁可修复已知漏洞,提升设备安全性。A选项授予所有应用位置权限会导致位置隐私泄露;C选项随意下载非官方来源应用可能包含恶意软件;D选项允许应用无限制后台运行会增加隐私泄露风险(如偷偷上传数据)。21、以下哪种攻击方式利用伪装成可信机构的虚假网站诱骗用户输入敏感信息,属于典型的社会工程学攻击?
A.钓鱼网站
B.DDoS攻击
C.SQL注入攻击
D.中间人攻击
【答案】:A
解析:本题考察移动互联网时代常见的社会工程学攻击类型。正确答案为A。钓鱼网站通过伪装成银行、电商等可信平台,诱骗用户泄露账号密码等信息,是典型的社会工程学攻击。B选项DDoS攻击通过大量伪造流量瘫痪目标服务器,属于网络层攻击;C选项SQL注入攻击针对数据库,通过注入恶意SQL代码窃取数据;D选项中间人攻击通过拦截通信会话窃取数据,均不符合题干描述。22、在移动互联网环境下,保护用户敏感数据(如银行卡信息)不被窃取,以下哪项措施最有效?
A.使用HTTPS协议进行数据传输
B.定期更换手机系统版本
C.关闭移动数据网络,仅使用WiFi
D.安装免费杀毒软件
【答案】:A
解析:本题考察数据传输安全。敏感数据(如银行卡信息)需通过网络传输,HTTPS协议基于SSL/TLS加密传输通道,可防止中间人攻击、数据窃听;B(系统版本更新)侧重系统漏洞修复,C(仅用WiFi)无法完全避免传输风险(WiFi也可能被监听),D(免费杀毒)主要针对终端恶意软件,无法解决传输安全。故正确答案为A。23、根据《中华人民共和国网络安全法》,以下哪项不属于网络运营者的义务?
A.保障网络安全,防范网络攻击
B.维护网络数据的完整性和保密性
C.收集用户所有使用习惯数据用于商业分析
D.保护用户个人信息安全和合法权益
【答案】:C
解析:本题考察网络安全法对运营者的义务要求。A、B、D均为网络安全法明确规定的运营者义务,包括保障安全、维护数据安全、保护用户权益。C选项“收集用户所有使用习惯数据”属于过度收集,违反“合法、正当、必要”原则,且超出法律要求范围,不属于运营者义务。24、在移动设备身份认证中,‘密码+指纹识别’的组合属于以下哪种认证方式?
A.单因素认证
B.多因素认证(MFA)
C.基于位置的认证
D.基于行为的认证
【答案】:B
解析:单因素认证仅依赖一种凭证(如仅密码),而多因素认证(MFA)结合至少两种不同类型的凭证(如“你知道的”密码+“你拥有的”指纹)。C和D是其他认证类型,题干未涉及位置或行为特征,因此选B。25、在移动支付过程中,用户的支付密码通过什么方式传输以保障安全?
A.明文传输
B.加密传输
C.压缩后传输
D.随机生成后传输
【答案】:B
解析:本题考察数据传输安全。A选项明文传输会导致密码直接被拦截,存在极高泄露风险;C选项压缩传输不涉及数据安全性,仅减少流量;D选项随机生成密码与传输方式无关。移动支付中密码必须通过加密算法(如SSL/TLS)传输,确保数据在传输过程中无法被窃听。26、以下哪项属于移动互联网中常见的社会工程学攻击手段?
A.钓鱼短信
B.系统漏洞
C.生物识别技术
D.数据备份
【答案】:A
解析:本题考察移动互联网安全威胁类型。钓鱼短信通过伪装成官方机构(如银行、运营商)发送虚假信息,诱导用户点击恶意链接或输入敏感信息,属于典型的社会工程学攻击手段。而B选项系统漏洞是软件/硬件缺陷,C选项生物识别技术是身份认证手段,D选项数据备份是防护措施,均不符合题意。27、当移动设备不慎丢失时,以下哪项防护措施最为有效?
A.开启“查找我的手机”功能并设置远程擦除
B.不设置锁屏密码,仅依赖指纹解锁
C.立即连接公共Wi-Fi下载数据恢复工具
D.随意丢弃设备并更换手机号
【答案】:A
解析:本题考察移动设备数据安全防护。A选项“查找我的手机”功能可定位设备位置并远程擦除数据,能有效防止个人信息泄露,是丢失设备后的关键防护措施。B选项“不设置锁屏密码”会导致设备无保护,丢失后数据直接暴露;C选项“连接公共Wi-Fi”可能连接恶意热点,进一步泄露数据;D选项“随意丢弃设备”无法解决数据残留问题,且更换手机号与设备数据安全无关。因此正确答案为A。28、在移动设备中,对敏感数据(如支付信息)进行加密存储的主要目的是?
A.确保数据在传输过程中不被篡改
B.防止数据被未授权访问和窃取
C.提高设备的运算速度
D.增加数据的存储空间需求
【答案】:B
解析:本题考察数据加密的核心作用。数据加密通过算法将明文转化为密文,只有持有密钥的授权者才能解密。A选项“防止数据篡改”是数据校验(如哈希值)的作用;C选项加密对设备运算速度无直接提升作用;D选项加密会增加存储开销,而非目的。因此数据加密的核心目的是防止敏感数据被未授权访问和窃取。29、以下哪种技术主要用于检测并阻断网络攻击行为,保护内部网络安全?
A.防火墙
B.入侵检测系统(IDS)
C.入侵防御系统(IPS)
D.杀毒软件
【答案】:C
解析:本题考察网络安全防护技术的功能。入侵防御系统(IPS)结合了入侵检测系统(IDS)的攻击检测能力与防火墙的实时阻断能力,能主动拦截异常流量或攻击行为。A选项防火墙侧重边界访问控制,不具备主动检测攻击并阻断的能力;B选项IDS仅能检测攻击行为,无法实时阻断;D选项杀毒软件主要针对终端恶意软件,不处理网络层攻击。30、在建立安全会话密钥的过程中,常用于实现“公开密钥加密、私有密钥解密”的加密算法是?
A.对称加密(如AES)
B.非对称加密(如RSA)
C.哈希函数(如SHA-256)
D.量子密钥分发
【答案】:B
解析:本题考察密码学基本算法应用。非对称加密(RSA)通过公钥加密、私钥解密的方式,适合密钥交换场景(如SSL/TLS握手协议);对称加密(AES)效率高但密钥管理复杂,适合数据传输加密;哈希函数(SHA-256)用于数据完整性校验,无解密功能;量子密钥分发属于前沿技术,非本题常规考点。因此正确答案为B。31、以下哪种攻击方式属于社会工程学攻击?
A.利用SQL注入漏洞获取数据库信息
B.伪装成快递员索要用户验证码
C.通过暴力破解获取WiFi密码
D.植入恶意软件感染移动设备
【答案】:B
解析:本题考察社会工程学攻击的核心特征。社会工程学通过欺骗、诱导等心理策略获取信息,选项B中“伪装成快递员索要验证码”利用用户信任心理诱导提供敏感信息,属于典型的社会工程学攻击。选项A是SQL注入(技术漏洞利用),选项C是暴力破解(技术手段),选项D是恶意软件植入(技术攻击),均不属于社会工程学。因此正确答案为B。32、以下哪项不属于移动互联网数据安全防护的基本措施?
A.数据加密存储
B.定期备份重要数据
C.随意连接公共Wi-Fi
D.安装安全防护软件
【答案】:C
解析:本题考察移动数据安全防护措施。数据加密存储可防止数据泄露,定期备份能应对数据丢失,安装安全软件可拦截恶意攻击,均为有效防护措施;而随意连接公共Wi-Fi易导致数据被窃听或篡改,不属于防护措施,故正确答案为C。33、根据《中华人民共和国网络安全法》,网络运营者收集、使用个人信息应当遵循的原则不包括?
A.合法原则
B.正当原则
C.必要原则
D.公开原则
【答案】:D
解析:本题考察个人信息保护的法律规定。《网络安全法》明确规定,网络运营者收集、使用个人信息应当遵循合法、正当、必要原则,不得收集与服务无关的个人信息,且需明示收集使用规则。A、B、C均为法律明确要求的原则;D选项“公开原则”不属于法律规定的原则,法律要求的是“明示”原则(即告知用户收集的信息类型、用途等),而非“公开”(公开个人信息属于违规行为)。34、在移动互联网环境中,以下哪种方式是恶意软件传播的主要途径之一?
A.通过正规应用商店下载的应用
B.接收来自陌生联系人的短信链接
C.连接公共Wi-Fi时关闭数据流量
D.定期更新操作系统补丁
【答案】:B
解析:本题考察移动设备恶意软件传播途径。正确答案为B,原因如下:A选项,正规应用商店(如苹果AppStore、华为应用市场)通常有严格审核机制,恶意软件通过正规商店传播的概率极低;B选项,陌生联系人短信链接常为钓鱼陷阱,点击后可能下载恶意软件或诱导输入敏感信息,是恶意软件传播的常见途径;C选项和D选项均为移动设备安全防护措施(C是避免公共Wi-Fi风险的防护行为,D是修复系统漏洞的防护措施),而非传播途径。35、以下哪项不属于移动设备安全软件(如杀毒软件)的核心功能?
A.实时监控并拦截恶意软件
B.扫描下载文件中的潜在威胁
C.自动拦截所有来电和短信
D.更新病毒库以应对新型威胁
【答案】:C
解析:本题考察移动安全软件的功能边界。选项A、B、D均是安全软件的核心功能:A实时监控可主动拦截恶意程序,B扫描下载文件能检测恶意代码,D病毒库更新保障对新型威胁的识别能力;选项C‘自动拦截所有来电和短信’属于通讯管理类应用(如骚扰拦截APP)的功能,而非安全软件的核心职责,安全软件主要聚焦于恶意代码防护,而非通讯拦截。36、某APP在安装时未说明用途,直接请求获取用户的短信、通讯录、位置等多项权限,这种行为可能导致的主要风险是?
A.隐私信息泄露
B.手机硬件损坏
C.系统运行速度变慢
D.电池续航能力下降
【答案】:A
解析:本题考察移动应用权限管理风险。移动应用过度索取权限(如非必要的通讯录、短信权限)会导致用户隐私数据(如联系人信息、短信内容)被恶意收集或上传,违反《个人信息保护法》;手机硬件损坏通常由物理故障或病毒破坏硬件驱动导致,与权限索取无关;系统卡顿多因内存不足、后台程序过多等;电池耗电增加与权限索取无直接因果关系(除非APP恶意后台运行耗电)。因此正确答案为A。37、以下哪种身份认证方式属于“你知道什么”(KnowledgeFactor)的范畴?
A.密码
B.指纹
C.人脸
D.虹膜
【答案】:A
解析:本题考察身份认证类型。“你知道什么”指基于用户掌握的知识,密码属于此类;指纹、人脸、虹膜属于生物特征(“你是什么”),因此A选项正确。38、以下哪种操作最有可能导致移动设备感染恶意软件?
A.从手机自带的官方应用商店下载并安装软件
B.扫描并点击短信中附带的“免费领取游戏礼包”二维码
C.定期使用杀毒软件对手机进行全盘扫描
D.及时更新手机系统的安全补丁和应用程序
【答案】:B
解析:本题考察恶意软件的传播途径。恶意二维码常伪装成“福利”(如免费礼包)诱导用户扫描,可能自动下载恶意软件。选项A是安全的应用获取方式;选项C、D均为主动防护措施,可有效防范恶意软件。选项B中点击不明二维码可能触发恶意软件下载或信息窃取,属于典型的恶意软件传播途径。39、以下哪项不属于移动互联网时代常见的网络安全威胁?
A.钓鱼攻击
B.恶意APP
C.病毒感染
D.量子计算攻击
【答案】:D
解析:本题考察移动互联网时代常见安全威胁类型。移动互联网当前面临的主要威胁包括钓鱼攻击(如虚假链接诱导)、恶意APP(植入恶意代码)、病毒感染(通过恶意软件传播)等。而量子计算攻击是基于未来量子技术的理论威胁,目前尚未成为移动互联网领域的现实威胁,因此D选项错误。40、HTTPS协议中,用于加密传输数据的核心算法是?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如SHA-256)
D.数字签名算法(如DSA)
【答案】:A
解析:本题考察HTTPS加密机制。HTTPS通过非对称加密(RSA)交换密钥,后续采用对称加密(AES)高效加密大量数据(A正确);RSA用于密钥交换而非直接加密数据(B错误);哈希函数用于校验完整性(C错误);数字签名用于身份认证(D错误)。因此正确答案为A。41、《个人信息保护法》确立的核心原则不包括以下哪项?
A.告知同意原则
B.最小必要原则
C.安全保障原则
D.绝对保密原则
【答案】:D
解析:本题考察个人信息保护法原则。《个人信息保护法》明确规定告知同意、最小必要、安全保障原则(A、B、C均为核心原则);D选项“绝对保密原则”过于绝对,法律允许在特定情形下依法共享个人信息,因此D不属于核心原则。42、在使用移动应用时,以下哪种行为可能导致个人信息泄露风险?
A.应用请求与功能无关的权限(如手电筒应用请求通讯录权限)
B.关闭应用后及时清理缓存
C.允许系统自动更新应用
D.定期修改应用登录密码
【答案】:A
解析:本题考察移动应用权限安全知识点。正确答案为A,应用过度索权(如请求与功能无关的权限)会导致用户个人信息被非法收集;B选项清理缓存可减少数据残留,C选项系统自动更新是安全的补丁行为,D选项定期修改密码是主动安全措施,均不会导致信息泄露。43、移动支付中,下列哪项不属于典型的多因素认证方式?
A.密码+短信验证码
B.指纹识别+支付密码
C.人脸识别+身份证号
D.银行卡号+交易密码
【答案】:D
解析:本题考察多因素认证(MFA)概念。多因素认证需结合“知识因素(如密码)+生物特征(如指纹、人脸)+硬件设备(如U盾)”等不同类型的认证因素。A(密码+验证码)、B(指纹+密码)、C(人脸+身份证号)均为多因素;D仅使用“银行卡号+交易密码”,属于单因素(知识因素),故答案为D。44、使用移动支付时,以下哪项操作最有助于防范支付安全风险?
A.点击短信中“紧急支付确认”的不明链接
B.在公共Wi-Fi环境下完成大额转账
C.开启支付密码和指纹/面容双重验证
D.将支付账户与社交媒体账号直接绑定
【答案】:C
解析:本题考察移动支付安全防护措施。选项A点击不明链接可能触发钓鱼网站,导致支付信息泄露;选项B公共Wi-Fi存在中间人攻击风险,大额转账更易遭受资金损失;选项C开启支付密码+生物特征(指纹/面容)双重验证,可有效降低他人盗用支付账户的可能性,是典型的安全防护手段;选项D支付账户与社交媒体绑定会扩大攻击面,增加账号被盗风险。因此选C。45、以下哪种攻击方式通过伪造虚假网站或邮件诱骗用户输入敏感信息,属于社会工程学攻击?
A.钓鱼攻击
B.DDoS攻击
C.勒索病毒
D.木马病毒
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击利用社会工程学原理,伪造虚假身份(如银行、运营商)诱骗用户泄露密码、银行卡信息等;DDoS攻击通过大量恶意流量淹没目标服务器导致瘫痪;勒索病毒通过加密用户数据并索要赎金;木马病毒通过伪装程序植入系统窃取信息或控制设备。因此正确答案为A。46、在移动支付场景中,以下哪项行为最有助于防范账户被盗刷风险?
A.点击短信中的不明支付链接确认订单
B.使用公共Wi-Fi连接进行支付操作
C.为支付APP设置独立的生物识别验证
D.定期更换支付密码但不修改绑定手机号
【答案】:C
解析:本题考察移动支付安全防护措施。C选项设置生物识别验证可增强账户访问安全性,即使密码泄露也能防范;A选项点击不明链接易导致钓鱼诈骗;B选项公共Wi-Fi存在中间人攻击风险;D选项不修改绑定手机号会导致密码修改后仍可能被他人通过手机号重置。因此正确答案为C。47、在移动支付场景中,以下哪项操作最可能增加账户安全风险?
A.定期更换支付密码并开启二次验证
B.避免在公共Wi-Fi环境下进行支付操作
C.授权陌生APP获取通讯录、短信等敏感权限
D.关闭手机“自动填充”功能并手动输入支付密码
【答案】:C
解析:本题考察移动支付安全防护。陌生APP过度获取通讯录、短信等权限可能导致隐私泄露或被恶意利用(如伪造支付链接诱导转账)。A、B、D均为安全操作:定期更换密码+二次验证可提升账号安全性;公共Wi-Fi易被监听,禁止支付操作可防中间人攻击;手动输入密码避免自动填充漏洞。48、以下哪种认证方式属于多因素认证(MFA)?
A.仅使用密码登录系统
B.密码+动态口令(如短信验证码)
C.仅通过指纹识别解锁设备
D.仅输入设备PIN码
【答案】:B
解析:本题考察多因素认证(MFA)的概念。正确答案为B,原因如下:多因素认证要求至少结合两类不同类型的身份验证因素(如“知识因素”“生物特征因素”“拥有物因素”)。A选项仅使用密码(单一知识因素),C选项仅使用指纹(单一生物特征因素),D选项仅使用PIN码(单一知识因素),均属于单因素认证;B选项密码(知识因素)+动态口令(如短信验证码,通常视为“时间/事件因素”),结合了两类不同因素,符合多因素认证定义。49、以下哪种攻击方式常通过伪装成可信机构发送邮件或短信,诱导用户点击恶意链接或下载恶意软件,从而窃取用户敏感信息?
A.钓鱼攻击
B.DDoS攻击
C.病毒攻击
D.木马攻击
【答案】:A
解析:本题考察常见网络攻击类型的识别。正确答案为A,钓鱼攻击的核心是通过伪装成可信主体(如银行、电商平台),以邮件、短信等形式诱导用户泄露信息。B选项DDoS攻击是通过大量伪造流量瘫痪目标服务器,不依赖诱导操作;C选项病毒攻击是自我复制并破坏系统的恶意程序,无伪装身份诱导特征;D选项木马攻击是隐藏在正常程序中窃取信息,不主动发送诱导性内容。50、以下哪项不属于多因素认证(MFA)的常见组合?
A.用户密码+动态口令
B.指纹识别+人脸识别
C.短信验证码+邮箱验证码
D.用户名+密码
【答案】:D
解析:本题考察多因素认证概念,正确答案为D。多因素认证通过结合两种或以上不同类型的验证方式(如“所知”“所有”“生物特征”)增强安全性。A选项密码(所知)+动态口令(所有),B选项指纹(生物)+人脸识别(生物),C选项短信验证码(所有)+邮箱验证码(所有)均属于多因素组合;D选项仅使用“用户名+密码”(均为“所知”因素),属于单因素认证,因此不属于多因素认证组合。51、在移动互联网时代,以下哪种安全威胁因利用用户信任心理和伪造身份信息而广泛存在,常通过短信链接、虚假APP等形式传播?
A.钓鱼攻击
B.勒索病毒攻击
C.DDoS攻击
D.系统漏洞攻击
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。正确答案为A,钓鱼攻击利用用户信任心理(如伪造银行/运营商通知),通过短信、虚假APP等诱导用户泄露信息或下载恶意软件,是移动场景中最普遍的威胁;B选项勒索病毒多依赖加密数据,移动场景中传播相对受限;C选项DDoS主要针对服务器端,移动设备作为客户端受影响较少;D选项系统漏洞是攻击面,但非“利用信任心理”的主动诱导型威胁。52、使用移动支付时,以下哪种行为存在安全风险?
A.开启指纹/面容支付功能并设置独立支付密码
B.不在公共Wi-Fi环境下进行转账操作
C.点击短信中“支付验证码”链接验证支付
D.定期更换支付平台登录密码
【答案】:C
解析:本题考察移动支付安全行为知识点。A、B、D均为安全操作(指纹支付提升便捷性、公共Wi-Fi易被监听、定期换密码降低风险);C中支付验证码为敏感信息,点击短信链接可能为钓鱼网站诱导输入验证码,存在盗刷风险,因此错误行为为C。53、以下哪种加密算法属于非对称加密算法?
A.AES
B.RSA
C.DES
D.IDEA
【答案】:B
解析:本题考察加密算法类型。AES、DES、IDEA均属于对称加密算法,使用相同密钥进行加密和解密;RSA是典型的非对称加密算法,使用公钥加密、私钥解密,安全性更高,适用于密钥交换等场景,因此选B。54、以下关于哈希函数的描述,错误的是?
A.哈希函数是一种单向函数
B.相同输入产生相同输出
C.可以通过输出逆推原输入
D.输出长度固定
【答案】:C
解析:哈希函数具有单向性(A正确)、输入相同输出相同(B正确)、输出长度固定(D正确)等核心特点,但其本质是单向不可逆的,无法通过输出逆推原输入(C错误),因此C是错误描述。55、根据《中华人民共和国个人信息保护法》,以下哪项行为不符合个人信息收集的合法要求?
A.应用收集用户位置信息前明确告知并获得用户同意
B.收集用户身份证号等敏感信息时单独获得用户明示同意
C.应用为提供基础服务(如社交平台注册)强制要求开启全部权限(如通讯录、相机)
D.应用定期对用户信息进行安全加密存储
【答案】:C
解析:本题考察个人信息保护法的“最小必要”原则。A选项符合“告知同意”原则;B选项敏感信息单独获取同意是法律要求;D选项加密存储是数据安全的基本措施;C选项强制收集非必要权限(如通讯录、相机)违反“最小必要”原则,超出服务必需范围,属于过度收集。因此,答案为C。56、以下哪项不属于移动设备感染恶意应用后的典型行为?
A.自动发送付费短信至陌生号码
B.系统自动重启并弹出恶意广告
C.正常接收运营商推送的新闻资讯
D.未经授权访问并上传用户通讯录数据
【答案】:C
解析:恶意应用的典型危害包括窃取隐私(如D)、恶意扣费(如A)、系统破坏(如B)等;而“正常接收运营商推送的新闻资讯”属于移动设备的正常功能,与恶意应用无关,因此选C。57、移动互联网时代,移动设备相比传统PC更容易遭受的安全威胁是?
A.物理接触导致的设备丢失与数据泄露
B.恶意软件直接破坏硬件
C.系统漏洞利用难度更高
D.网络攻击频率显著降低
【答案】:A
解析:本题考察移动设备安全威胁的核心差异。移动设备因便携性常随身携带,物理接触导致的丢失概率远高于传统PC,丢失后数据易被未授权访问(如他人解锁、读取存储内容),故A正确。B错误,手机病毒多为应用层攻击,极少直接破坏硬件;C错误,移动设备系统漏洞因用户基数大被发现和利用的速度更快;D错误,移动互联网普及后网络攻击频率反而更高。58、根据《中华人民共和国网络安全法》,个人信息的收集和使用应当遵循的原则不包括以下哪项?
A.合法
B.正当
C.必要
D.随机
【答案】:D
解析:本题考察个人信息保护法律原则。《网络安全法》明确规定个人信息的收集和使用应当遵循合法、正当、必要原则,以保障个人信息安全;“随机”原则并非法律要求,不符合个人信息保护的合规性要求,因此选D。59、根据《中华人民共和国个人信息保护法》,以下哪项属于个人敏感信息?
A.公开的企业办公地址
B.实名认证的身份证号码
C.公开的产品评价信息
D.已脱敏的银行卡号(后4位)
【答案】:B
解析:本题考察个人信息保护法中个人敏感信息的定义。个人敏感信息是一旦泄露或非法使用,可能导致自然人权益受损的信息,如身份证号码(选项B)、银行卡号、生物识别信息等。选项A、C属于公开信息或脱敏信息,选项D(后4位脱敏)无法识别具体个人,均不属于敏感信息。因此正确答案为B。60、以下哪种攻击方式通过伪造合法网站或邮件诱导用户泄露个人信息?
A.钓鱼攻击
B.暴力破解
C.中间人攻击
D.DDoS攻击
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击(A)通过伪造身份(如银行网站、客服邮件)诱导用户泄露密码、银行卡信息等敏感数据;暴力破解(B)是通过尝试大量密码组合破解账户;中间人攻击(C)是在通信双方间截获并篡改数据;DDoS攻击(D)通过伪造大量请求瘫痪服务器。正确答案为A。61、企业为防止核心业务数据因硬件故障、自然灾害等导致永久丢失,最关键的防护措施是?
A.定期进行数据备份与恢复演练
B.部署下一代防火墙拦截攻击
C.使用固态硬盘(SSD)替代传统硬盘存储
D.对所有数据进行端到端加密
【答案】:A
解析:本题考察数据安全防护策略。数据备份是应对数据丢失的核心手段,定期备份+恢复演练可确保灾难发生时快速恢复数据;B选项防火墙是网络边界防护,无法解决数据存储丢失问题;C选项SSD提升存储速度,但不解决备份问题;D选项数据加密是保护数据内容安全,与数据丢失防护无关。因此正确答案为A。62、根据《个人信息保护法》,以下哪项行为符合‘个人信息收集最小必要原则’?
A.某社交APP在用户注册时仅要求提供手机号和密码用于登录
B.某天气APP强制要求用户提供通讯录权限才能使用天气查询功能
C.某购物APP为个性化推荐收集用户所有浏览记录和消费习惯
D.某健康APP在用户授权后收集了用户的位置信息用于定位附近医院
【答案】:A
解析:本题考察《个人信息保护法》的最小必要原则。选项B中,天气APP强制获取通讯录权限与天气查询功能无关,属于过度索权;选项C中,收集“所有浏览记录和消费习惯”超出个性化推荐的必要范围;选项D中,健康APP定位附近医院的位置信息虽与功能相关,但题目要求判断“符合最小必要”,而选项A中社交APP仅收集手机号和密码用于登录,未收集任何无关信息,完全符合最小必要原则,因此正确答案为A。63、以下哪种攻击方式主要通过伪造身份诱导用户泄露敏感信息?
A.钓鱼攻击
B.DDoS攻击
C.病毒感染
D.木马入侵
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击通过伪造合法身份(如银行、电商平台)诱导用户点击恶意链接或输入账号密码等敏感信息,符合题干描述。B选项DDoS攻击通过大量伪造请求占用服务器资源,导致服务瘫痪;C选项病毒感染主要通过恶意代码感染设备,破坏系统或窃取数据但不依赖诱导用户;D选项木马入侵通过伪装程序植入设备,长期窃取信息但非主动诱导用户泄露。因此正确答案为A。64、根据《个人信息保护法》,处理以下哪类信息时需单独取得个人明确同意?
A.敏感个人信息(如生物识别数据)
B.普通个人信息(如姓名、手机号)
C.公开渠道获取的个人信息
D.企业内部员工信息
【答案】:A
解析:本题考察个人信息保护法对敏感信息的特殊要求。《个人信息保护法》明确规定,处理敏感个人信息(如生物识别、医疗健康、金融账户等)需单独取得个人的明确同意,且需满足更高安全标准。B选项普通个人信息可通过默认授权或合理告知获取;C选项公开渠道信息通常可依法使用,但无需单独同意;D选项企业员工信息属于内部管理数据,不适用个人信息保护法的“个人信息”定义。因此正确答案为A。65、在使用移动支付时,以下哪项做法最有助于防范支付安全风险?
A.随意点击短信中的支付验证链接
B.使用公共Wi-Fi进行支付操作
C.开启手机应用锁并定期更换支付密码
D.授权所有应用访问支付相关系统权限
【答案】:C
解析:本题考察移动支付安全防护措施。正确答案为C,开启应用锁可防止他人盗用支付应用,定期更换密码能降低密码泄露风险。A选项点击不明链接易触发钓鱼攻击;B选项公共Wi-Fi存在被监听风险,可能导致支付信息泄露;D选项过度授权应用权限会增加数据被滥用的可能性,均为错误做法。66、以下哪项攻击手段属于典型的社会工程学攻击?
A.发送伪造的银行钓鱼邮件
B.利用SQL注入漏洞植入恶意代码
C.向服务器发送大量虚假请求导致服务瘫痪
D.利用病毒感染用户设备
【答案】:A
解析:本题考察网络安全威胁类型。社会工程学攻击是通过欺骗、诱导用户(利用人性弱点)获取信息或控制权,钓鱼邮件是典型代表(伪造银行邮件诱导用户点击链接泄露账号密码)。选项B“SQL注入”属于技术漏洞利用(针对数据库的注入攻击),选项C“DDoS攻击”属于拒绝服务攻击(通过大量请求瘫痪服务器),选项D“病毒感染”属于恶意代码攻击(通过技术手段植入设备),均不属于社会工程学。因此正确答案为A。67、根据《中华人民共和国个人信息保护法》,以下哪种行为不符合个人信息处理规则?
A.应用在收集用户位置信息前明确告知用途
B.未经用户同意,将用户购物记录共享给第三方营销平台
C.用户拒绝提供非必要权限时,应用仍可正常使用核心功能
D.应用定期删除超过保存期限的用户数据
【答案】:B
解析:本题考察个人信息保护法的合规要求。《个人信息保护法》明确规定,个人信息处理需遵循合法、正当、必要原则,且需征得个人同意。B选项中未经用户同意共享购物记录属于违规行为,符合题干“不符合合法规则”的描述。A选项明确告知用途符合“告知同意”原则;C选项用户拒绝非必要权限时应用仍能正常使用核心功能,符合“最小必要”原则(非必要权限不影响核心功能);D选项定期删除过期数据符合数据最小化原则。因此正确答案为B。68、《中华人民共和国网络安全法》规定,收集个人信息应遵循的原则不包括以下哪项?
A.合法
B.正当
C.必要
D.强制
【答案】:D
解析:《网络安全法》明确规定,收集个人信息需遵循“合法、正当、必要”原则,不得强制收集用户信息。“强制”不属于合法原则,因此正确答案为D。69、在移动互联网场景下,以下哪种行为最可能导致个人敏感信息泄露?
A.随意授权APP权限
B.使用公共Wi-Fi购物
C.定期修改设备密码
D.开启设备自动锁屏
【答案】:A
解析:本题考察个人信息保护常识。随意授权APP权限(如位置、通讯录)会直接泄露敏感数据;使用公共Wi-Fi购物需注意安全但非最直接原因;C、D是安全防护措施。因此正确答案为A。70、以下关于设置强密码的最佳实践,正确的是?
A.使用连续数字(如123456)作为密码
B.定期更换密码(如每3个月)
C.密码仅包含字母(如“password”)
D.所有网络服务使用相同密码
【答案】:B
解析:本题考察密码安全管理。A选项“123456”是弱密码,易被暴力破解;C选项“password”是通用弱密码,易被字典攻击;D选项所有服务用同一密码,一旦泄露会导致多平台安全风险。B选项定期更换密码(如每3个月)可降低密码长期暴露风险,是强密码管理的最佳实践。71、以下哪种是移动设备常见的恶意软件类型?
A.病毒
B.木马
C.勒索软件
D.以上都是
【答案】:D
解析:本题考察移动设备恶意软件类型知识点。病毒会自我复制并破坏系统,木马伪装成正常程序窃取信息,勒索软件通过加密文件勒索赎金,这三种均为移动设备常见的恶意软件类型,故正确答案为D。72、根据《中华人民共和国网络安全法》,以下哪项描述符合其适用范围?
A.仅适用于我国境内建设的计算机网络
B.适用于中华人民共和国境内的网络安全活动
C.仅适用于政府机构的内部网络
D.不适用于移动互联网应用的安全管理
【答案】:B
解析:本题考察《网络安全法》的法律适用,正确答案为B。根据《网络安全法》第二条,其适用范围为“在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理”,涵盖所有境内网络活动,包括移动互联网应用。A选项“仅适用于计算机网络”表述错误(移动互联网也适用);C选项“仅适用于政府机构”错误(覆盖所有网络主体);D选项“不适用于移动互联网”与法律原文冲突。73、在移动互联网身份认证中,以下哪种方式的安全性最高?
A.静态密码
B.动态口令(如短信验证码)
C.生物识别(如指纹识别)
D.图形验证码
【答案】:C
解析:本题考察移动身份认证方式知识点。静态密码易被暴力破解或撞库攻击,安全性较低;动态口令(短信验证码)可能因SIM卡劫持或短信被拦截而存在风险;生物识别(指纹识别)利用人体生物特征唯一性,难以伪造,安全性最高;图形验证码主要用于人机验证,对安全性提升有限。因此正确答案为C。74、以下哪种网络攻击方式通常通过伪造银行、电商等机构的官方网站或短信,诱骗用户输入账号密码等敏感信息?
A.钓鱼攻击
B.暴力破解
C.中间人攻击
D.DDoS攻击
【答案】:A
解析:本题考察钓鱼攻击的定义,正确答案为A。钓鱼攻击通过伪造合法机构身份(如虚假网站、短信)诱骗用户泄露敏感信息,是典型的社会工程学攻击手段。B选项暴力破解是通过不断尝试密码获取权限;C选项中间人攻击是在通信双方间拦截并篡改数据;D选项DDoS攻击是通过大量虚假流量瘫痪目标服务器,均不符合题意。75、移动支付中常用的‘短信验证码+支付密码’属于哪种身份认证方式?
A.单因素认证
B.双因素认证
C.多因素认证
D.基于生物特征的认证
【答案】:B
解析:本题考察身份认证方式的分类。选项A错误,单因素认证仅使用一种验证因素(如仅密码),而题干中包含两种因素;选项C错误,多因素认证通常需要三种或以上不同类型的验证因素(如知识+持有+生物特征),题干仅两种;选项D错误,生物特征认证基于指纹、人脸等生理特征,题干未涉及;选项B正确,双因素认证使用两种不同类型的验证因素(如‘你知道的密码’+‘你持有的手机验证码’),‘短信验证码’属于‘你持有的设备验证码’,与‘支付密码’(你知道的知识)结合,构成双因素认证。76、根据《个人信息保护法》,以下哪种行为可能侵犯个人信息权益?
A.收集用户注册时必要的手机号码用于身份验证
B.未经用户同意向第三方共享用户的位置数据
C.定期向用户推送基于消费习惯的个性化广告(已获取用户同意)
D.要求用户提供身份证号作为APP登录凭证(用于实名认证)
【答案】:B
解析:本题考察个人信息权益保护的法律边界。根据《个人信息保护法》,收集必要信息用于服务(A、D)属于合法行为;经用户同意的个性化广告推送(C)也合法。而未经用户同意向第三方共享位置数据(B)属于“未经同意向他人非法提供个人信息”,直接违反法律规定,因此侵犯个人信息权益。77、根据《中华人民共和国网络安全法》,以下哪项属于公民个人信息的范畴?
A.姓名
B.身份证号码
C.电话号码
D.以上都是
【答案】:D
解析:本题考察个人信息的法律定义。《网络安全法》规定,个人信息是指以电子或其他方式记录的与已识别或可识别的自然人有关的各种信息。姓名(A)、身份证号码(B)、电话号码(C)均属于可识别个人身份的信息,因此均属于个人信息范畴,正确答案为D。78、《中华人民共和国个人信息保护法》正式施行的日期是?
A.2020年10月1日
B.2021年11月1日
C.2022年1月1日
D.2023年5月1日
【答案】:B
解析:本题考察个人信息保护相关法律法规。《中华人民共和国个人信息保护法》于2021年8月20日经十三届全国人大常委会第三十次会议通过,2021年11月1日正式施行。A选项2020年是该法通过前的时间;C、D选项为错误时间点,因此正确答案为B。79、攻击者通过伪造网站URL,诱导用户输入账号密码,这种攻击方式属于?
A.钓鱼攻击
B.中间人攻击
C.DDoS攻击
D.SQL注入
【答案】:A
解析:本题考察网络攻击类型识别。钓鱼攻击通过伪造身份(如虚假网站、短信)诱导用户泄露信息;中间人攻击是在通信链路中拦截数据;DDoS攻击通过大量请求瘫痪服务器;SQL注入针对数据库注入恶意代码。题干描述符合钓鱼攻击特征,故正确答案为A。80、识别钓鱼网站的关键方法是?
A.检查网址是否包含HTTPS协议标识
B.点击链接时查看跳转页面的字体颜色
C.安装防火墙拦截所有外部链接
D.使用公共WiFi时关闭移动数据
【答案】:A
解析:本题考察钓鱼网站的识别技术。钓鱼网站常伪装成正规网站,关键特征是网址可能存在细微篡改(如域名相似但拼写错误)。HTTPS协议通过SSL/TLS加密传输,且浏览器会显示小锁标识,是验证网站合法性的核心手段。B项字体颜色无安全意义,C项防火墙无法精准识别钓鱼,D项与钓鱼防范无关。81、在移动设备中,以下哪种应用权限通常被认为是‘高风险’权限,需谨慎授予?
A.访问通讯录权限
B.访问设备位置信息权限
C.访问相机权限
D.访问手机存储权限
【答案】:B
解析:本题考察移动应用高风险权限的识别。选项A、C、D均属于敏感权限,可能被滥用(如通讯录用于诈骗、相机用于偷拍、存储用于窃取隐私文件),但选项B‘访问设备位置信息权限’风险更高:位置信息能实时暴露用户的行踪轨迹、生活习惯等隐私数据,一旦被恶意应用或黑客获取,可能导致精准定位、行程跟踪甚至人身安全威胁,因此通常被列为‘高风险’权限的典型代表。82、根据《中华人民共和国网络安全法》,以下哪项行为不符合个人信息收集的合法原则?
A.为提供基础通讯服务收集用户手机号
B.用户主动提供的非必要信息(如兴趣爱好)
C.未经用户同意收集与服务无关的位置信息
D.基于用户明确授权收集支付账户信息
【答案】:C
解析:本题考察个人信息收集的法律合规性。选项A为提供基础服务(如通讯)收集必要信息(手机号)符合法律要求;选项B用户主动提供的非必要信息属于合法收集范围;选项C未经用户同意收集与服务无关的位置信息,违反《网络安全法》中“收集个人信息应限于实现服务所必需的范围”的原则,属于非法收集;选项D基于用户明确授权收集支付信息符合法律规定。因此选C。83、用户在安装移动应用时,关于权限管理的正确做法是?
A.为确保应用正常使用,授予所有请求的权限
B.拒绝所有非必要的应用权限
C.仅授予应用明确说明用途的权限
D.允许应用使用系统默认权限设置,无需手动调整
【答案】:B
解析:本题考察移动应用权限安全的核心原则。正确答案为B,遵循“最小权限原则”,即应用仅需获取完成其功能所必需的权限,拒绝所有非必要权限(如社交类应用索要通讯录权限、工具类应用索要相机权限)可显著降低数据泄露风险。A选项过度授权易导致权限滥用;C选项“明确说明”可能被伪造,需结合实际用途判断;D选项默认权限可能包含过多不必要权限,未主动管理风险较高。84、用户在移动设备上通过APP提交身份证号等敏感信息时,以下哪种技术能有效保障数据在传输过程中的安全性?
A.仅使用设备自带的蓝牙连接
B.启用HTTPS协议
C.使用短信方式传输
D.关闭移动数据仅使用Wi-Fi
【答案】:B
解析:本题考察数据传输加密技术知识点。选项A(蓝牙连接)仅适用于短距离设备通信,无法直接保障敏感数据传输安全;选项C(短信传输)属于明文或弱加密方式,易被拦截;选项D(仅用Wi-Fi)未解决传输过程中的加密问题,公共Wi-Fi仍存在安全风险;选项B(HTTPS)通过SSL/TLS协议对数据进行端到端加密,能有效防止中间人攻击,是移动设备敏感数据传输的标准安全技术。85、关于哈希函数的特性,以下说法错误的是?
A.输入相同,输出结果一定相同
B.输出结果长度固定
C.可通过输出结果反推原始输入内容
D.对输入微小变化会导致输出剧烈变化(雪崩效应)
【答案】:C
解析:本题考察哈希函数的核心特性。哈希函数是单向不可逆的,输入相同则输出相同(A正确),输出长度固定(B正确),且具有雪崩效应(D正确);但无法通过输出反推原始输入(C错误),因此选C。86、以下哪种身份认证方式属于多因素认证?
A.仅通过密码完成登录
B.使用指纹识别单独登录
C.密码+短信验证码组合登录
D.人脸识别+虹膜识别组合登录
【答案】:C
解析:本题考察多因素认证的定义。多因素认证需结合至少两种不同类型的认证因素(如知识因素、生物特征、设备特征等)。选项C中,密码(知识因素)+短信验证码(设备/动态因素)属于两种不同类型,符合多因素认证;A为单因素,B和D为单因素生物识别,因此选C。87、移动设备定期更新操作系统和应用补丁的主要目的是?
A.提升设备硬件性能
B.修复已知的安全漏洞
C.增加设备存储空间
D.解锁新的系统功能
【答案】:B
解析:本题考察移动设备安全防护的基本措施。正确答案为B,操作系统和应用补丁通常包含对已知安全漏洞的修复(如修复漏洞、加固权限验证机制等),定期更新可有效降低因漏洞被恶意利用导致的信息泄露、设备被控制等风险。A选项性能提升非补丁主要目标;C选项存储空间增加与更新无关;D选项新功能属于系统大版本更新,补丁主要聚焦安全修复。88、当手机收到一条自称‘银行客服’的短信,提示‘您的账户存在异常,请点击链接验证身份’时,最安全的处理方式是?
A.立即点击短信中的链接进行身份验证
B.通过银行官方APP或网站核实账户状态
C.回复短信询问对方工号和具体情况
D.拨打短信中提供的客服电话进行确认
【答案】:B
解析:本题考察钓鱼攻击的识别与应对。B选项通过官方渠道核实是最安全的方式,避免点击短信中的钓鱼链接或拨打可疑电话。A选项直接点击链接可能进入钓鱼网站,导致信息泄露;C选项回复短信可能被诱导提供更多信息;D选项拨打短信中的电话无法确认对方身份,可能是诈骗电话。因此正确答案为B。89、以下哪种攻击方式通过伪装成可信机构发送虚假信息,诱导用户泄露敏感信息?
A.钓鱼攻击
B.DDoS攻击
C.暴力破解
D.中间人攻击
【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击的核心是伪装可信来源(如银行、电商平台),通过邮件、短信或虚假网站诱导用户输入账号密码、银行卡信息等敏感数据。B选项DDoS攻击是通过大量恶意流量瘫痪目标服务器;C选项暴力破解是通过持续尝试不同密码组合破解账号;D选项中间人攻击是在通信双方间劫持并篡改数据,均不符合题意。90、当收到一条自称“银行客服”的短信,提示账户异常需点击链接验证时,以下哪种做法最安全?
A.立即点击链接,按提示操作验证账户
B.拨打银行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 书馆职工考勤制度
- 河北省保定市安国市2025-2026学年八年级上学期期末地理试题(无答案)
- 福建省漳州市龙文区2025-2026学年第一学期期末素养评价八年级数学试题(无答案)
- 少年宫教师考勤制度
- 山东公务员考勤制度
- 工作及考勤制度
- 工司考勤制度
- 工程单位考勤制度
- 市场销售考勤制度
- 年级主任考勤制度
- 上海市普陀区2026届初三一模语文试题(含答案)
- 国企投融资培训课件模板
- 医院后勤服务PDCA质量提升路径
- 疼痛护理中的康复与物理治疗
- 意大利雇佣白皮书-万领均
- 中标广西哲社课题申报书
- 2026年郑州铁路职业技术学院单招职业适应性考试题库附答案解析
- 掩体构筑与伪装课件
- 2025年长沙卫生职业学院单招职业适应性测试题库附答案
- 2026年安全员-B证考试题及答案(1000题)
- 2026中央机关遴选和选调公务员(公共基础知识)综合能力测试题带答案解析
评论
0/150
提交评论