版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年超星尔雅移动互联网时代的信息安全与防护提分评估复习含答案详解【研优卷】1.在移动支付数据传输过程中,常用的加密方案是?
A.仅使用对称加密算法(如AES)
B.仅使用非对称加密算法(如RSA)
C.结合对称加密和非对称加密算法
D.仅使用哈希函数(如SHA-256)【答案】:C
解析:本题考察移动支付中的混合加密方案。正确答案为C,原因如下:对称加密(如AES)加密效率高,适合传输大量数据(如支付金额、订单信息);非对称加密(如RSA)安全性高但计算慢,适合传输少量数据(如对称加密的密钥)。移动支付需同时满足“高效传输数据”和“安全密钥分发”,因此通常采用“混合加密”:先用非对称加密传输对称密钥,再用对称加密传输实际支付数据。A选项仅用对称加密无法解决“密钥安全分发”问题(密钥可能被截获);B选项仅用非对称加密会导致传输效率极低(如支付数据直接用RSA加密,计算耗时且不适合长数据);D选项哈希函数仅用于数据完整性校验(如验证支付金额是否被篡改),无法替代加密传输。2.在移动支付数据传输过程中,为确保数据加密和传输效率,通常采用的加密技术是?
A.对称加密(如AES)
B.非对称加密(如RSA)
C.哈希算法(如SHA-256)
D.数字签名【答案】:A
解析:本题考察加密技术在移动支付中的应用。对称加密(如AES)速度快、效率高,适合移动支付中大量数据的快速传输;非对称加密(RSA)多用于密钥交换或签名,速度较慢;哈希算法用于数据完整性校验,数字签名用于身份验证。因此A选项正确。3.在移动互联网场景中,使用公共Wi-Fi时,以下哪项操作最有助于保护个人信息安全?
A.连接公共Wi-Fi后立即登录网上银行进行转账操作
B.关闭设备的“自动连接Wi-Fi”功能,手动选择可信网络
C.打开手机的“热点共享”功能,让其他设备共享自己的网络
D.在公共Wi-Fi环境下下载非官方渠道的APP【答案】:B
解析:本题考察公共Wi-Fi安全防护知识点。选项A在公共Wi-Fi下操作网银易被窃听,存在资金安全风险;选项C共享热点可能导致设备暴露于攻击环境,反而增加风险;选项D下载非官方APP可能携带恶意软件,窃取信息;选项B通过手动连接可信网络,可避免自动连接恶意钓鱼Wi-Fi,从源头降低信息泄露风险,是最安全的操作方式。4.以下哪种攻击方式常通过伪装成可信机构发送邮件或短信,诱导用户点击恶意链接或下载恶意软件,从而窃取用户敏感信息?
A.钓鱼攻击
B.DDoS攻击
C.病毒攻击
D.木马攻击【答案】:A
解析:本题考察常见网络攻击类型的识别。正确答案为A,钓鱼攻击的核心是通过伪装成可信主体(如银行、电商平台),以邮件、短信等形式诱导用户泄露信息。B选项DDoS攻击是通过大量伪造流量瘫痪目标服务器,不依赖诱导操作;C选项病毒攻击是自我复制并破坏系统的恶意程序,无伪装身份诱导特征;D选项木马攻击是隐藏在正常程序中窃取信息,不主动发送诱导性内容。5.根据《中华人民共和国个人信息保护法》,以下哪项行为不符合个人信息收集的基本原则?
A.收集用户必要的个人信息(如注册账号需手机号)
B.明确告知用户收集信息的目的和范围(如隐私政策说明)
C.未经用户同意,向第三方共享用户敏感个人信息(如身份证号)
D.定期对个人信息进行安全审计(保障数据安全)【答案】:C
解析:本题考察个人信息保护法的合规要求。正确答案为C,原因如下:《个人信息保护法》明确规定“个人信息处理者应当遵循合法、正当、必要原则”“处理敏感个人信息应当取得个人单独同意”“不得向其他个人信息处理者提供其处理的个人信息,除非获得个人单独同意”。A选项符合“必要原则”(仅收集必要信息);B选项符合“知情同意原则”(明确告知目的和范围);D选项属于“安全保障原则”(定期审计是维护数据安全的必要措施);C选项未经用户同意共享敏感个人信息,直接违反“单独同意原则”和“最小必要原则”,不符合法律要求。6.移动互联网环境中,防火墙的主要作用是?
A.完全阻止外部网络对内部网络的所有访问
B.监控网络流量并阻止非法访问,实现访问控制
C.自动修复被恶意软件感染的系统文件
D.对所有传输数据进行端到端的加密处理【答案】:B
解析:本题考察防火墙的核心功能。防火墙是网络边界的访问控制设备,通过规则限制不同安全等级的网络间通信,监控流量并阻止非法访问(如IP地址、端口的非法访问);A错误,防火墙仅限制非法访问,允许合法访问;C错误,修复系统文件是杀毒软件/系统工具的功能;D错误,端到端加密(如SSL/TLS)由应用层协议实现,非防火墙主要功能。B正确,防火墙通过访问控制和流量监控保障网络安全。7.以下哪种攻击方式通过伪装成可信机构发送虚假信息,诱导用户泄露敏感信息?
A.钓鱼攻击
B.DDoS攻击
C.暴力破解
D.中间人攻击【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击的核心是伪装可信来源(如银行、电商平台),通过邮件、短信或虚假网站诱导用户输入账号密码、银行卡信息等敏感数据。B选项DDoS攻击是通过大量恶意流量瘫痪目标服务器;C选项暴力破解是通过持续尝试不同密码组合破解账号;D选项中间人攻击是在通信双方间劫持并篡改数据,均不符合题意。8.根据《中华人民共和国网络安全法》,以下哪项行为不符合个人信息收集的合法原则?
A.为提供基础通讯服务收集用户手机号
B.用户主动提供的非必要信息(如兴趣爱好)
C.未经用户同意收集与服务无关的位置信息
D.基于用户明确授权收集支付账户信息【答案】:C
解析:本题考察个人信息收集的法律合规性。选项A为提供基础服务(如通讯)收集必要信息(手机号)符合法律要求;选项B用户主动提供的非必要信息属于合法收集范围;选项C未经用户同意收集与服务无关的位置信息,违反《网络安全法》中“收集个人信息应限于实现服务所必需的范围”的原则,属于非法收集;选项D基于用户明确授权收集支付信息符合法律规定。因此选C。9.攻击者通过伪造网站URL,诱导用户输入账号密码,这种攻击方式属于?
A.钓鱼攻击
B.中间人攻击
C.DDoS攻击
D.SQL注入【答案】:A
解析:本题考察网络攻击类型识别。钓鱼攻击通过伪造身份(如虚假网站、短信)诱导用户泄露信息;中间人攻击是在通信链路中拦截数据;DDoS攻击通过大量请求瘫痪服务器;SQL注入针对数据库注入恶意代码。题干描述符合钓鱼攻击特征,故正确答案为A。10.用户在下载安装移动应用时,以下哪种行为最有助于防范恶意APP的风险?
A.仅从官方应用商店(如苹果AppStore、华为应用市场)下载应用
B.点击短信中附带的不明链接下载应用
C.安装来源不明的APK文件
D.允许应用获取通讯录、位置等全部权限【答案】:A
解析:本题考察恶意APP防范措施。官方应用商店对应用进行安全审核,可有效过滤恶意APP;B、C选项均可能下载到植入病毒或窃取信息的恶意应用;D选项授权敏感权限会扩大恶意APP对用户隐私的威胁。因此正确答案为A。11.移动支付场景中,以下哪种身份认证方式因安全性高且用户体验好被广泛应用?
A.静态密码
B.短信验证码
C.指纹识别
D.图形验证码【答案】:C
解析:本题考察移动支付的身份认证方式。A选项静态密码易被暴力破解或记忆混淆,安全性较低;B选项短信验证码可能因运营商拦截或SIM卡被盗用导致验证码泄露;D选项图形验证码识别成本高,用户体验差且易被机器破解;C选项指纹识别属于生物特征认证,具有唯一性和不可复制性,安全性高且操作便捷,因此被广泛应用于移动支付。答案为C。12.以下关于哈希函数的描述,正确的是?
A.哈希函数可将任意长度输入转换为固定长度输出
B.哈希函数是一种可逆的单向加密算法
C.哈希函数的输出长度比输入长度更长
D.哈希函数可通过输出反向推导原始数据【答案】:A
解析:本题考察哈希函数的核心特性。正确答案为A,哈希函数的定义是将任意长度的输入(消息)映射到固定长度的输出(哈希值),且具有单向性(无法反向推导原始数据)。B选项错误,哈希函数是单向不可逆的;C选项错误,哈希输出长度固定,与输入长度无关;D选项错误,哈希函数的单向性决定了无法通过输出反向推导原始数据。13.以下哪种密码设置方式最符合移动互联网时代的安全要求?
A.使用纯数字密码(如123456)
B.包含大小写字母、数字和特殊符号的组合密码(如Abc@123)
C.使用自己的生日作为密码(如19900101)
D.使用姓名的拼音首字母加生日(如zys1990)【答案】:B
解析:本题考察移动设备密码安全设置知识点。选项A(纯数字密码)、C(生日密码)、D(姓名首字母+生日)均为弱密码,易被暴力破解或通过社会工程学获取;选项B(混合字符组合密码)通过增加字符类型多样性和复杂度,显著提升破解难度,符合移动互联网时代对密码安全性的要求。14.以下关于密码设置的建议,哪项是正确的?
A.使用生日作为密码
B.不同平台使用相同密码
C.定期更换密码
D.密码越短越容易记忆【答案】:C
解析:本题考察密码安全基本原则。A选项生日易被他人推测,安全性极低;B选项不同平台使用相同密码会导致一处泄露全平台风险;D选项短密码(如3-4位)易被暴力破解,不符合安全要求。C选项定期更换密码(如每3个月)可降低密码长期暴露风险,是正确建议。15.在移动互联网环境下,以下哪种行为最可能导致个人信息被窃取?
A.点击短信中来自银行官方的验证码链接
B.扫描来源不明的二维码
C.从应用商店下载正规金融类APP
D.定期更新手机系统的安全补丁【答案】:B
解析:本题考察移动设备常见安全威胁知识点。选项A(官方验证码链接)通常为安全渠道;选项C(正规APP下载)和D(系统补丁更新)均为安全防护行为;选项B(扫描不明二维码)是钓鱼攻击的典型手段,攻击者常通过伪造二维码诱导用户点击恶意链接,从而窃取个人信息(如账号密码、支付信息等),在移动互联网场景中风险极高。16.移动设备定期更新操作系统和应用补丁的主要目的是?
A.提升设备硬件性能
B.修复已知的安全漏洞
C.增加设备存储空间
D.解锁新的系统功能【答案】:B
解析:本题考察移动设备安全防护的基本措施。正确答案为B,操作系统和应用补丁通常包含对已知安全漏洞的修复(如修复漏洞、加固权限验证机制等),定期更新可有效降低因漏洞被恶意利用导致的信息泄露、设备被控制等风险。A选项性能提升非补丁主要目标;C选项存储空间增加与更新无关;D选项新功能属于系统大版本更新,补丁主要聚焦安全修复。17.根据《中华人民共和国个人信息保护法》,以下哪项是个人信息处理应当遵循的原则?
A.最小必要原则
B.无条件公开原则
C.随意共享原则
D.无目的限制原则【答案】:A
解析:本题考察《个人信息保护法》的核心原则。根据法律,个人信息处理需遵循合法、正当、必要、最小必要、知情同意等原则。“最小必要”指仅收集实现目的所必需的信息,禁止“无条件公开”“随意共享”“无目的限制”。因此,正确答案为A,其他选项均违反法律规定。18.以下关于哈希函数的描述,错误的是?
A.哈希函数是一种单向函数
B.相同输入产生相同输出
C.可以通过输出逆推原输入
D.输出长度固定【答案】:C
解析:哈希函数具有单向性(A正确)、输入相同输出相同(B正确)、输出长度固定(D正确)等核心特点,但其本质是单向不可逆的,无法通过输出逆推原输入(C错误),因此C是错误描述。19.及时更新操作系统安全补丁的主要目的是?
A.提升设备硬件性能
B.修复已知系统漏洞,防止被恶意利用
C.增加系统存储空间
D.优化移动设备的电池续航能力【答案】:B
解析:本题考察操作系统安全补丁的作用。安全补丁的核心作用是修复系统已知漏洞,防止攻击者利用漏洞入侵设备(B正确)。A选项提升硬件性能非补丁功能;C选项增加存储空间与补丁无关;D选项优化续航需硬件或系统功耗优化,与补丁无关。20.识别钓鱼网站的关键方法是?
A.检查网址是否包含HTTPS协议标识
B.点击链接时查看跳转页面的字体颜色
C.安装防火墙拦截所有外部链接
D.使用公共WiFi时关闭移动数据【答案】:A
解析:本题考察钓鱼网站的识别技术。钓鱼网站常伪装成正规网站,关键特征是网址可能存在细微篡改(如域名相似但拼写错误)。HTTPS协议通过SSL/TLS加密传输,且浏览器会显示小锁标识,是验证网站合法性的核心手段。B项字体颜色无安全意义,C项防火墙无法精准识别钓鱼,D项与钓鱼防范无关。21.在移动设备身份认证中,以下哪种方式属于“多因素认证”?
A.仅通过密码完成登录
B.密码+短信验证码
C.指纹识别单独完成解锁
D.虹膜识别单独完成验证【答案】:B
解析:多因素认证需结合两种或以上不同类型的认证因素(如知识因素、生物特征、硬件动态码等)。选项A仅使用密码(单因素);C、D均为单一生物特征识别(单因素);B结合了密码(知识因素)和短信验证码(动态硬件因素),属于多因素认证,因此B正确。22.以下哪项不属于移动互联网数据安全防护的基本措施?
A.数据加密存储
B.定期备份重要数据
C.随意连接公共Wi-Fi
D.安装安全防护软件【答案】:C
解析:本题考察移动数据安全防护措施。数据加密存储可防止数据泄露,定期备份能应对数据丢失,安装安全软件可拦截恶意攻击,均为有效防护措施;而随意连接公共Wi-Fi易导致数据被窃听或篡改,不属于防护措施,故正确答案为C。23.以下哪种技术主要用于检测并阻断网络攻击行为,保护内部网络安全?
A.防火墙
B.入侵检测系统(IDS)
C.入侵防御系统(IPS)
D.杀毒软件【答案】:C
解析:本题考察网络安全防护技术的功能。入侵防御系统(IPS)结合了入侵检测系统(IDS)的攻击检测能力与防火墙的实时阻断能力,能主动拦截异常流量或攻击行为。A选项防火墙侧重边界访问控制,不具备主动检测攻击并阻断的能力;B选项IDS仅能检测攻击行为,无法实时阻断;D选项杀毒软件主要针对终端恶意软件,不处理网络层攻击。24.根据《中华人民共和国网络安全法》,以下哪项不属于网络运营者的义务?
A.保障网络安全,防范网络攻击
B.维护网络数据的完整性和保密性
C.收集用户所有使用习惯数据用于商业分析
D.保护用户个人信息安全和合法权益【答案】:C
解析:本题考察网络安全法对运营者的义务要求。A、B、D均为网络安全法明确规定的运营者义务,包括保障安全、维护数据安全、保护用户权益。C选项“收集用户所有使用习惯数据”属于过度收集,违反“合法、正当、必要”原则,且超出法律要求范围,不属于运营者义务。25.在移动支付场景下,以下哪种做法最有助于防范支付安全风险?
A.开启指纹/面容支付并设置独立支付密码
B.点击短信中“紧急支付链接”以完成账单确认
C.使用公共Wi-Fi进行大额转账操作
D.为手机设置复杂锁屏密码但不开启应用锁【答案】:A
解析:本题考察移动支付安全防护措施。选项A中,指纹/面容支付结合独立支付密码可形成“生物识别+密码”双重验证,有效防范盗刷;B是典型钓鱼陷阱(短信链接可能伪造支付页面);C中公共Wi-Fi存在中间人攻击风险,易窃取支付信息;D未开启应用锁会导致手机解锁后直接进入支付APP,增加被盗刷概率。因此A是最安全的做法。26.根据《中华人民共和国个人信息保护法》,以下哪种行为可能违反信息安全规范?
A.下载正规APP时仅授权必要权限
B.随意点击短信中的不明链接
C.定期清理APP缓存和权限记录
D.不向陌生人泄露验证码【答案】:B
解析:本题考察个人信息保护法规及安全意识。A、C、D均为安全行为:A遵循“最小必要”原则授权权限,C主动清理缓存和权限以减少数据残留,D不泄露验证码防止账号盗用;B选项“随意点击不明链接”可能触发钓鱼攻击,导致个人信息(如银行卡信息、密码)被窃取,违反个人信息保护法中“个人信息受法律保护”的规定,因此答案为B。27.以下哪种认证方式属于多因素认证(MFA)?
A.仅使用密码登录系统
B.密码+动态口令(如短信验证码)
C.仅通过指纹识别解锁设备
D.仅输入设备PIN码【答案】:B
解析:本题考察多因素认证(MFA)的概念。正确答案为B,原因如下:多因素认证要求至少结合两类不同类型的身份验证因素(如“知识因素”“生物特征因素”“拥有物因素”)。A选项仅使用密码(单一知识因素),C选项仅使用指纹(单一生物特征因素),D选项仅使用PIN码(单一知识因素),均属于单因素认证;B选项密码(知识因素)+动态口令(如短信验证码,通常视为“时间/事件因素”),结合了两类不同因素,符合多因素认证定义。28.以下哪种密码技术常用于数据完整性校验而非身份认证?
A.哈希函数
B.对称加密
C.非对称加密
D.数字签名【答案】:A
解析:哈希函数(如SHA-256)通过算法生成固定长度哈希值,数据内容变化会导致哈希值改变,因此可校验数据是否被篡改,确保完整性;对称加密(如AES)主要用于数据加密,非对称加密(如RSA)用于密钥交换或加密,数字签名结合哈希用于身份认证和完整性,因此哈希函数仅用于完整性校验,选A。29.以下哪项属于移动互联网环境中常见的安全威胁?
A.网络钓鱼
B.恶意软件
C.钓鱼Wi-Fi
D.以上都是【答案】:D
解析:本题考察移动互联网安全威胁类型。移动互联网面临多种安全威胁:网络钓鱼通过虚假链接诱导用户泄露信息;恶意软件(如病毒、木马)可能窃取数据或控制设备;钓鱼Wi-Fi(伪造公共Wi-Fi热点)可窃取用户密码等敏感信息。因此A、B、C均为常见威胁,正确答案为D。30.根据《中华人民共和国网络安全法》,以下哪项描述符合其适用范围?
A.仅适用于我国境内建设的计算机网络
B.适用于中华人民共和国境内的网络安全活动
C.仅适用于政府机构的内部网络
D.不适用于移动互联网应用的安全管理【答案】:B
解析:本题考察《网络安全法》的法律适用,正确答案为B。根据《网络安全法》第二条,其适用范围为“在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理”,涵盖所有境内网络活动,包括移动互联网应用。A选项“仅适用于计算机网络”表述错误(移动互联网也适用);C选项“仅适用于政府机构”错误(覆盖所有网络主体);D选项“不适用于移动互联网”与法律原文冲突。31.以下哪项不属于哈希函数的核心特性?
A.输入相同则输出一定相同
B.输出长度固定(与输入长度无关)
C.可以从输出结果反推原始输入内容
D.不同输入可能产生相同输出(抗碰撞性弱)【答案】:C
解析:本题考察哈希函数的基础特性。哈希函数(如MD5、SHA-1)具有单向性(无法从输出反推输入)、固定输出长度、抗碰撞性(不同输入大概率输出不同)等特点。C错误,哈希函数的单向性决定无法通过输出反推输入;D描述“不同输入可能产生相同输出”是“哈希碰撞”,但通常题目强调“抗碰撞性”,即理想情况下不同输入输出不同,此处选项C为更明确的错误特性。32.在移动设备身份认证中,‘密码+指纹识别’的组合属于以下哪种认证方式?
A.单因素认证
B.多因素认证(MFA)
C.基于位置的认证
D.基于行为的认证【答案】:B
解析:单因素认证仅依赖一种凭证(如仅密码),而多因素认证(MFA)结合至少两种不同类型的凭证(如“你知道的”密码+“你拥有的”指纹)。C和D是其他认证类型,题干未涉及位置或行为特征,因此选B。33.在移动支付过程中,为确保交易数据在传输和存储中的安全性,以下哪种加密技术被广泛应用?
A.哈希函数(如SHA-256)
B.对称加密算法(如AES)
C.非对称加密算法(如RSA)
D.数字证书【答案】:B
解析:哈希函数(如SHA-256)主要用于数据完整性校验(如文件校验和),无法直接保护支付信息;非对称加密(RSA)常用于密钥交换或签名,但因计算效率较低,不适合移动设备大量数据加密;数字证书是身份认证的凭证,而非直接加密技术。移动支付需高效加密大量交易数据,因此广泛采用对称加密算法(如AES)。34.在移动设备安全防护中,定期更新操作系统的主要目的是?
A.提升设备运行速度
B.修复已知安全漏洞
C.增加设备存储容量
D.优化电池续航能力【答案】:B
解析:本题考察操作系统更新的安全意义。操作系统更新的核心作用是修复已知安全漏洞,防止黑客利用漏洞入侵设备;A选项提升速度、C选项增加存储、D选项优化续航均非更新的主要安全目的。因此正确答案为B。35.以下哪种认证方式属于典型的双因素认证(2FA)?
A.仅通过密码完成登录
B.使用密码+短信验证码
C.仅使用指纹识别
D.使用U盾+静态密码【答案】:B
解析:本题考察双因素认证的定义。双因素认证需结合两种不同类型的验证因子,例如“知识因子”(如密码)和“持有物因子”(如短信验证码)。A为单因素认证(仅知识因子);C为单因素认证(仅生物因子);D中U盾属于硬件因子,虽为双因素,但U盾更多用于PC端金融场景,移动互联网时代更典型的双因素认证是密码+动态验证码(如短信、APP推送),故B更符合题意。36.以下哪项是移动互联网时代特有的安全风险?
A.病毒感染
B.隐私泄露
C.系统崩溃
D.硬件故障【答案】:B
解析:本题考察移动互联网安全风险的特性。移动设备通常集成位置传感器、摄像头、麦克风等硬件,且应用权限管理复杂,隐私数据(如通讯录、位置信息)更容易被恶意应用非法获取,这是移动互联网区别于传统PC的特有风险。A项病毒感染并非移动互联网特有,C项系统崩溃和D项硬件故障属于设备通用问题,与安全风险无关。37.移动设备中,‘沙箱’技术主要用于防范以下哪种安全威胁?
A.恶意软件感染系统
B.网络钓鱼攻击
C.数据传输过程中的窃听
D.账号密码被盗【答案】:A
解析:本题考察沙箱技术的作用。解析:沙箱(Sandbox)是隔离运行环境,将应用或文件放入沙箱后,其操作仅在沙箱内进行,若检测到恶意行为(如修改系统文件、窃取数据),可阻止其影响真实系统,从而防范恶意软件感染(A正确);网络钓鱼(B)需用户主动点击链接,沙箱不直接防范;数据传输窃听(C)需加密或VPN,与沙箱无关;账号密码被盗(D)需密码管理或双因素认证,沙箱不直接解决。因此正确答案为A。38.以下哪种操作最有可能导致移动设备感染恶意软件?
A.从手机自带的官方应用商店下载并安装软件
B.扫描并点击短信中附带的“免费领取游戏礼包”二维码
C.定期使用杀毒软件对手机进行全盘扫描
D.及时更新手机系统的安全补丁和应用程序【答案】:B
解析:本题考察恶意软件的传播途径。恶意二维码常伪装成“福利”(如免费礼包)诱导用户扫描,可能自动下载恶意软件。选项A是安全的应用获取方式;选项C、D均为主动防护措施,可有效防范恶意软件。选项B中点击不明二维码可能触发恶意软件下载或信息窃取,属于典型的恶意软件传播途径。39.以下哪种属于移动互联网时代常见的安全威胁?
A.钓鱼攻击
B.缓冲区溢出
C.ARP欺骗
D.SQL注入【答案】:A
解析:本题考察移动互联网安全威胁类型,正确答案为A。钓鱼攻击通过伪造合法网站或应用界面,诱骗用户输入账号密码、支付信息等敏感数据,是移动互联网中最常见的威胁之一。B选项缓冲区溢出主要针对传统软件的内存漏洞,C选项ARP欺骗属于局域网络攻击,D选项SQL注入主要针对Web服务器数据库,均非移动互联网典型威胁。40.以下哪种密码设置方式符合移动设备强密码的安全标准?
A.8位以上,包含大小写字母、数字和特殊符号
B.纯数字密码(如123456)
C.连续重复字符(如aaaaa)
D.生日作为密码(如19900101)【答案】:A
解析:本题考察移动设备密码安全设置。强密码需满足长度和复杂度要求,选项A符合“8位以上+大小写字母+数字+特殊符号”的标准,能有效抵御暴力破解和字典攻击。B选项纯数字密码位数有限时易被暴力破解;C选项连续重复字符(如aaaaa)易被猜测;D选项生日属于个人敏感信息,易被攻击者通过公开渠道获取,均不符合安全标准。41.双因素认证(2FA)在移动互联网应用中的主要作用是?
A.仅作为登录界面的装饰元素,无实际安全作用
B.提高账户登录的安全性,防止未授权访问
C.替代密码,完全避免密码被盗风险
D.仅适用于企业级应用,个人用户无需启用【答案】:B
解析:本题考察身份认证安全机制。正确答案为B,双因素认证(如“密码+手机验证码”)通过结合“所知”(密码)和“所有”(设备/验证码)两种因素,显著提升账户安全性,防止未授权访问;A错误,2FA是核心安全机制;C错误,2FA是增强而非完全替代密码,无法绝对避免密码被盗;D错误,个人用户(如银行APP、社交平台)也应广泛启用2FA。42.在使用移动应用时,以下哪种行为可能导致个人信息泄露风险?
A.应用请求与功能无关的权限(如手电筒应用请求通讯录权限)
B.关闭应用后及时清理缓存
C.允许系统自动更新应用
D.定期修改应用登录密码【答案】:A
解析:本题考察移动应用权限安全知识点。正确答案为A,应用过度索权(如请求与功能无关的权限)会导致用户个人信息被非法收集;B选项清理缓存可减少数据残留,C选项系统自动更新是安全的补丁行为,D选项定期修改密码是主动安全措施,均不会导致信息泄露。43.在使用移动支付时,以下哪项做法最有助于防范支付安全风险?
A.随意点击短信中的支付验证链接
B.使用公共Wi-Fi进行支付操作
C.开启手机应用锁并定期更换支付密码
D.授权所有应用访问支付相关系统权限【答案】:C
解析:本题考察移动支付安全防护措施。正确答案为C,开启应用锁可防止他人盗用支付应用,定期更换密码能降低密码泄露风险。A选项点击不明链接易触发钓鱼攻击;B选项公共Wi-Fi存在被监听风险,可能导致支付信息泄露;D选项过度授权应用权限会增加数据被滥用的可能性,均为错误做法。44.当收到声称来自‘超星学习通’的短信要求点击链接修改密码时,以下哪种做法最安全?
A.立即点击链接按提示修改密码
B.拨打超星官方客服电话核实信息
C.回复短信询问具体修改原因
D.忽略短信并直接删除【答案】:B
解析:钓鱼短信常伪装成官方发送虚假链接。直接点击(A)可能进入钓鱼网站;回复(C)可能被钓鱼者确认手机号有效性;忽略(D)可能错过必要通知。通过官方渠道核实是最安全的做法,因此选B。45.以下哪种行为可能导致移动设备感染恶意软件?
A.从设备厂商官方应用商店下载应用
B.安装来源不明的APK文件
C.定期更新系统安全补丁
D.启用应用权限最小化管理【答案】:B
解析:本题考察恶意软件感染的常见途径。恶意软件常伪装成正常应用,通过“来源不明的APK文件”(Android)或“越狱/非官方渠道下载的应用”(iOS)传播。官方应用商店(如华为应用市场)对应用进行安全审核,感染风险低;定期更新系统补丁可修复漏洞,减少感染可能;权限最小化管理能限制恶意应用的数据访问。因此,安装来源不明的APK文件是主要感染途径,正确答案为B。46.以下哪种恶意软件通常伪装成合法应用诱骗用户安装,且可能窃取用户隐私数据?
A.病毒
B.木马
C.蠕虫
D.勒索软件【答案】:B
解析:本题考察恶意软件的类型及特点。病毒通常需要依附于宿主文件(如.exe)传播,需宿主程序存在才能运行;木马以伪装成正常软件为主要手段,通过诱骗安装窃取用户隐私(如通讯录、账号密码);蠕虫具有自我复制能力,可独立在网络中传播,无需宿主文件;勒索软件主要通过加密用户数据并索要赎金。因此,伪装成合法应用并窃取隐私的是木马,答案为B。47.识别钓鱼邮件的关键特征是?
A.发件人邮箱地址与官方域名不符
B.邮件内容包含“点击查看官方信息”
C.邮件正文使用正式规范的格式
D.附件内容为常见办公文档【答案】:A
解析:本题考察钓鱼攻击识别方法。A选项发件人邮箱地址异常(如模仿官方域名但存在拼写错误)是钓鱼邮件典型特征;B选项“点击官方链接”可能为伪造链接,属于钓鱼行为但非特征;C、D为正常邮件常见特征,因此A为正确答案。48.攻击者通过伪造银行官网页面,诱骗用户输入账号密码,这种攻击方式属于?
A.中间人攻击
B.钓鱼攻击
C.DDoS攻击
D.暴力破解【答案】:B
解析:本题考察常见网络攻击类型的定义。钓鱼攻击(Phishing)通过伪造虚假网站、邮件或消息,伪装成可信实体(如银行、平台)诱骗用户泄露敏感信息。中间人攻击(Man-in-the-Middle)是截获并篡改通信数据;DDoS攻击通过大量恶意请求瘫痪目标系统;暴力破解是尝试所有密码组合。因此,伪造官网诱骗用户属于钓鱼攻击,正确答案为B。49.移动支付中,下列哪项不属于典型的多因素认证方式?
A.密码+短信验证码
B.指纹识别+支付密码
C.人脸识别+身份证号
D.银行卡号+交易密码【答案】:D
解析:本题考察多因素认证(MFA)概念。多因素认证需结合“知识因素(如密码)+生物特征(如指纹、人脸)+硬件设备(如U盾)”等不同类型的认证因素。A(密码+验证码)、B(指纹+密码)、C(人脸+身份证号)均为多因素;D仅使用“银行卡号+交易密码”,属于单因素(知识因素),故答案为D。50.在移动网络传输中,以下哪种协议可确保数据传输过程中的加密与完整性?
A.HTTPS
B.HTTP
C.FTP
D.Telnet【答案】:A
解析:本题考察移动数据传输的加密协议。HTTPS(HTTPoverSSL/TLS)通过SSL/TLS协议对传输数据进行加密,确保数据在传输过程中不被窃听或篡改,是移动互联网中保护数据安全的核心协议。B选项HTTP为明文传输协议,存在数据泄露风险;C选项FTP(文件传输)和D选项Telnet(远程登录)均为传统明文协议,无加密机制,无法保障传输安全。51.根据《中华人民共和国个人信息保护法》,以下哪种行为不符合个人信息处理规则?
A.应用在收集用户位置信息前明确告知用途
B.未经用户同意,将用户购物记录共享给第三方营销平台
C.用户拒绝提供非必要权限时,应用仍可正常使用核心功能
D.应用定期删除超过保存期限的用户数据【答案】:B
解析:本题考察个人信息保护法的合规要求。《个人信息保护法》明确规定,个人信息处理需遵循合法、正当、必要原则,且需征得个人同意。B选项中未经用户同意共享购物记录属于违规行为,符合题干“不符合合法规则”的描述。A选项明确告知用途符合“告知同意”原则;C选项用户拒绝非必要权限时应用仍能正常使用核心功能,符合“最小必要”原则(非必要权限不影响核心功能);D选项定期删除过期数据符合数据最小化原则。因此正确答案为B。52.以下哪项是移动设备身份认证的核心技术,可有效替代传统密码?
A.指纹识别
B.动态口令
C.人脸识别
D.以上都是【答案】:D
解析:指纹识别通过生物特征唯一性验证身份,人脸识别基于面部特征,动态口令基于时效性密码,三者均为移动设备常用的身份认证技术,可作为密码的替代方案,提升安全性。因此“以上都是”为正确答案。53.在移动设备中,用于保护敏感数据(如支付信息)不被未授权访问的技术是?
A.防火墙
B.入侵检测系统
C.数据加密
D.网络隔离【答案】:C
解析:本题考察移动数据防护技术。防火墙主要用于网络边界访问控制,入侵检测系统(IDS)侧重于检测网络入侵行为,网络隔离是隔离不同安全域的技术;数据加密通过对数据进行加密处理,使未授权者无法读取敏感信息,是保护敏感数据的核心技术,因此选C。54.在移动互联网时代,以下哪种安全威胁因利用用户信任心理和伪造身份信息而广泛存在,常通过短信链接、虚假APP等形式传播?
A.钓鱼攻击
B.勒索病毒攻击
C.DDoS攻击
D.系统漏洞攻击【答案】:A
解析:本题考察移动互联网常见安全威胁类型。正确答案为A,钓鱼攻击利用用户信任心理(如伪造银行/运营商通知),通过短信、虚假APP等诱导用户泄露信息或下载恶意软件,是移动场景中最普遍的威胁;B选项勒索病毒多依赖加密数据,移动场景中传播相对受限;C选项DDoS主要针对服务器端,移动设备作为客户端受影响较少;D选项系统漏洞是攻击面,但非“利用信任心理”的主动诱导型威胁。55.根据《个人信息保护法》,以下哪项行为不符合个人信息收集的基本原则?
A.明确告知收集目的和方式
B.仅收集与服务直接相关的必要信息
C.未经用户同意收集其位置信息
D.遵循最小必要原则【答案】:C
解析:本题考察个人信息收集原则。《个人信息保护法》要求收集信息需明确告知、获得同意、最小必要,不得收集与服务无关的信息。C选项“未经同意收集位置信息”违反上述原则,因此错误。56.设置安全密码时,以下哪项做法符合最佳安全实践?
A.避免使用连续数字组合(如123456)
B.优先选择纯数字密码(如123456)
C.密码应越简单越容易记忆
D.无需定期更换密码【答案】:A
解析:本题考察密码安全设置原则。A选项避免连续数字组合是正确做法,此类密码易被暴力破解;B选项纯数字密码安全性极低,易被枚举攻击;C选项简单密码(如123456)缺乏复杂度,易被破解;D选项定期更换密码是重要安全措施,因此A为正确答案。57.哈希函数(HashFunction)的核心特性是?
A.输入相同,输出不同
B.输出长度固定且与输入无关
C.可通过输出反推原始输入
D.加密后的数据长度必然变长【答案】:B
解析:本题考察哈希函数的基本特性。哈希函数的核心特性包括:输入任意长度数据,输出固定长度(通常称为“哈希值”),且具有单向性(无法通过输出反推输入)。A错误,因为哈希函数输入相同则输出必然相同;C错误,哈希函数单向性决定无法反推输入;D错误,哈希函数仅对数据进行摘要计算,不改变数据长度。58.根据密码安全最佳实践,以下哪项属于强密码的必要组成部分?
A.仅包含数字和特殊符号
B.长度至少8位且包含大小写字母、数字及特殊符号
C.与用户名完全相同
D.长期不更换且包含生日信息【答案】:B
解析:本题考察强密码的核心特征。强密码需满足长度足够(通常8位以上)、字符类型多样(大小写字母、数字、特殊符号)以增加破解难度;A选项仅包含部分字符类型,强度不足;C选项密码与用户名相同易被猜测;D选项长期不更换且包含生日等易获取信息会降低安全性。因此正确答案为B。59.移动应用在本地存储敏感数据时,以下哪种做法存在安全风险?
A.使用系统提供的安全存储API(如Android的加密存储或iOS的Keychain)
B.将用户密码明文写入本地文件
C.使用加密算法对敏感数据进行加密后存储
D.遵循最小权限原则控制数据访问权限【答案】:B
解析:本题考察移动应用数据存储安全知识点。正确答案为B,将敏感数据(如用户密码)明文存储在本地文件中,会导致一旦本地设备被非法访问(如Root/越狱、恶意软件读取文件),敏感信息极易泄露,严重威胁用户隐私安全。A选项使用安全存储API是推荐做法,能保障数据加密存储;C选项加密存储是数据安全的基本要求;D选项遵循最小权限原则可限制数据访问范围,均为安全做法。60.手机不慎丢失后,以下哪项操作对保护个人数据安全最有效?
A.立即更换手机SIM卡并格式化手机存储
B.开启“查找我的手机”功能并设置远程锁定
C.向运营商申请停机并删除所有云端备份
D.丢弃旧手机并购买新设备,无需其他操作【答案】:B
解析:本题考察移动设备安全防护措施。正确答案为B,“查找我的手机”功能可远程定位、锁定设备或擦除数据,能快速阻止他人访问数据。A选项格式化需提前备份,且SIM卡更换无法阻止已存储数据被读取;C选项删除云端数据不影响本地已存储数据,且停机无法恢复数据;D选项丢弃设备可能导致数据被他人获取。61.根据《个人信息保护法》及移动应用安全规范,以下哪项行为不符合个人信息保护基本原则?
A.应用频繁请求用户授权通讯录、位置等敏感权限
B.定期检查并撤销应用不必要的权限
C.不轻易授权涉及隐私的敏感权限(如相机、麦克风)
D.仅从官方应用商店下载安装来源可信的应用【答案】:A
解析:本题考察移动应用个人信息保护常识。A选项中“应用频繁请求敏感权限”属于“过度索取权限”行为,违反了“最小必要”原则,可能导致个人信息被滥用。B、C、D均为正确的个人信息保护行为:定期检查权限可避免权限滥用,谨慎授权敏感权限能减少隐私泄露风险,从可信来源下载应用可降低恶意软件风险。因此正确答案为A。62.在网络通信中,常用于实现“一次一密”(即会话密钥仅使用一次)的加密技术是?
A.对称加密技术
B.非对称加密技术
C.哈希函数
D.数字签名技术【答案】:A
解析:本题考察对称加密与非对称加密的技术特点。对称加密技术中,加密和解密使用相同密钥,且会话密钥可通过一次一密的方式生成,确保通信安全性;非对称加密使用公钥与私钥对,通常用于密钥交换而非单次加密;哈希函数是单向不可逆的,不用于加密;数字签名用于身份验证。因此,正确答案为A。63.在密码学中,以下哪种算法因存在严重安全性缺陷,已被国际标准组织明确建议不再用于密码存储和数字签名场景?
A.MD5
B.SHA-256
C.RSA
D.DES【答案】:A
解析:本题考察哈希算法的安全性。MD5算法因存在易发生碰撞攻击的严重缺陷(即不同输入可能生成相同哈希值),已被证明无法满足密码存储和数字签名的安全需求。B选项SHA-256属于安全哈希算法,目前广泛应用;C选项RSA是公钥密码算法,与哈希算法性质不同;D选项DES是对称加密算法,主要用于数据加密而非哈希。因此正确答案为A。64.关于移动设备强密码设置,以下哪项是正确做法?
A.仅使用纯数字组合(如123456)
B.混合使用大小写字母、数字和特殊符号
C.长度不少于4位且定期更换即可
D.仅使用小写字母和数字(如abc123)【答案】:B
解析:本题考察强密码的核心要素。强密码需满足复杂度和长度要求:B选项混合使用大小写字母、数字和特殊符号,符合NIST(美国国家标准与技术研究院)推荐的强密码标准,能有效抵抗暴力破解。A选项纯数字和D选项仅小写字母+数字均复杂度不足,C选项长度不足4位无法构成强密码,定期更换是补充措施但非核心要素。65.以下哪种属于移动互联网时代常见的网络攻击手段?
A.钓鱼攻击
B.SQL注入
C.ARP欺骗
D.DDoS攻击【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击通过伪装成可信实体(如银行、商家)诱导用户泄露信息,在移动设备上因APP、短信等渠道渗透风险高,是典型攻击手段。B选项SQL注入主要针对Web应用后端数据库,常见于PC端Web场景;C选项ARP欺骗针对局域网内设备,移动互联网多为广域场景;D选项DDoS攻击通过大量虚假流量冲击服务器,非移动设备客户端常见攻击方式。66.在移动互联网中,访问以下哪种协议的网站时数据传输会被加密?
A.HTTP
B.FTP
C.HTTPS
D.SSH【答案】:C
解析:本题考察数据传输加密协议知识点。正确答案为C,HTTPS(基于SSL/TLS协议)通过加密传输数据,防止中间人窃取;A选项HTTP为明文传输,B选项FTP(文件传输)默认明文,D选项SSH主要用于远程登录加密,题目问“访问网站时”,HTTPS是网页浏览的标准安全协议,其他选项不符合场景。67.在密码学中,以下哪项是哈希函数(如SHA-256)的核心特性?
A.可解密性(可逆)
B.输入微小变化导致输出剧烈变化
C.仅用于加密传输数据
D.无法验证数据完整性【答案】:B
解析:本题考察哈希函数的基本特点。哈希函数是单向函数,具有“雪崩效应”,即输入数据的微小变化会导致输出(哈希值)产生巨大差异;A选项哈希函数不可逆,无法解密;C选项哈希函数主要用于数据完整性校验(如验证文件未被篡改),而非加密传输(加密传输常用对称/非对称加密);D选项哈希函数可通过对比哈希值验证数据是否被篡改,能验证完整性。因此正确答案为B。68.收到一条短信称‘您的账户存在异常,请点击链接/verify立即处理’,以下判断正确的是?
A.链接来自正规银行,应立即点击验证
B.链接域名与官方域名差异大,存在钓鱼风险
C.短信内容正式,无需怀疑
D.直接回复短信中的验证码进行验证【答案】:B
解析:本题考察网络钓鱼攻击的识别。正确答案为B,正规银行官网域名通常规范且包含品牌标识(如“”),而“”中“abc”非银行真实标识,且域名结构不符合正规金融机构特征,存在伪造官网(钓鱼网站)的高风险。A选项忽略了域名伪造风险;C选项未警惕陌生链接;D选项回复验证码可能导致验证码被恶意获取,进一步泄露账户信息。69.以下哪项不属于多因素认证(MFA)的常见组合?
A.用户密码+动态口令
B.指纹识别+人脸识别
C.短信验证码+邮箱验证码
D.用户名+密码【答案】:D
解析:本题考察多因素认证概念,正确答案为D。多因素认证通过结合两种或以上不同类型的验证方式(如“所知”“所有”“生物特征”)增强安全性。A选项密码(所知)+动态口令(所有),B选项指纹(生物)+人脸识别(生物),C选项短信验证码(所有)+邮箱验证码(所有)均属于多因素组合;D选项仅使用“用户名+密码”(均为“所知”因素),属于单因素认证,因此不属于多因素认证组合。70.根据《个人信息保护法》,移动应用收集用户个人信息时应遵循的基本原则是?
A.明确告知并获得用户同意
B.强制收集所有用户信息
C.收集后无需告知用户用途
D.仅收集必要信息外的附加信息【答案】:A
解析:本题考察个人信息保护的法律原则。根据《个人信息保护法》,移动应用收集个人信息需遵循“知情同意”原则,即明确告知用户信息用途并获得同意(A正确)。B选项强制收集违反合法原则;C选项未告知用户违反知情原则;D选项收集附加信息超出必要范围,不符合最小必要原则。71.以下哪项不属于移动设备的主动安全防护措施?
A.安装官方应用商店的安全软件
B.定期更新操作系统补丁
C.开启设备自动定位服务
D.禁用非必要的应用权限【答案】:C
解析:本题考察移动设备安全防护措施的分类。主动防护措施旨在预防风险,如A(安装安全软件)、B(更新补丁修复漏洞)、D(禁用权限减少攻击面)均为主动行为。C项“开启自动定位服务”属于功能设置,若被恶意应用利用会导致位置信息泄露,反而增加安全风险,不属于防护措施。72.关于移动互联网时代的恶意软件,以下哪种类型以加密用户数据并要求支付赎金为主要特征?
A.病毒
B.木马
C.勒索软件
D.蠕虫【答案】:C
解析:本题考察移动恶意软件的类型特征。正确答案为C,因为勒索软件的核心行为是通过加密用户重要数据(如文档、照片等)限制访问,并以支付赎金为条件提供解密密钥。病毒(A)需依附宿主文件传播,木马(B)伪装成合法程序窃取信息,蠕虫(D)可通过网络自主复制传播,均不符合“加密数据+勒索赎金”的特征。73.以下哪项不属于移动设备感染恶意应用后的典型行为?
A.自动发送付费短信至陌生号码
B.系统自动重启并弹出恶意广告
C.正常接收运营商推送的新闻资讯
D.未经授权访问并上传用户通讯录数据【答案】:C
解析:恶意应用的典型危害包括窃取隐私(如D)、恶意扣费(如A)、系统破坏(如B)等;而“正常接收运营商推送的新闻资讯”属于移动设备的正常功能,与恶意应用无关,因此选C。74.以下哪项属于移动互联网中常见的社会工程学攻击手段?
A.钓鱼短信
B.系统漏洞
C.生物识别技术
D.数据备份【答案】:A
解析:本题考察移动互联网安全威胁类型。钓鱼短信通过伪装成官方机构(如银行、运营商)发送虚假信息,诱导用户点击恶意链接或输入敏感信息,属于典型的社会工程学攻击手段。而B选项系统漏洞是软件/硬件缺陷,C选项生物识别技术是身份认证手段,D选项数据备份是防护措施,均不符合题意。75.HTTPS协议在建立安全连接时,主要使用以下哪种加密算法来实现客户端与服务器之间的身份验证和密钥交换?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如SHA-256)
D.数字签名算法(如DSA)【答案】:B
解析:本题考察密码学基础及HTTPS加密原理。对称加密算法(A)速度快但密钥传输风险高,不适合身份验证和密钥交换;哈希函数(C)用于数据完整性校验,无法实现身份验证;数字签名(D)用于验证数据来源和完整性,不直接用于密钥交换;非对称加密算法(B)通过公钥-私钥对实现身份验证和安全密钥交换,HTTPS的TLS/SSL协议在握手阶段(建立连接时)主要依赖非对称加密完成身份验证和临时密钥生成,因此正确答案为B。76.在移动支付场景中,为保障交易数据传输安全,通常采用的加密技术是?
A.对称加密算法(如AES)
B.非对称加密算法(如RSA)
C.哈希函数(如MD5)
D.数字签名(如RSA签名)【答案】:A
解析:本题考察数据加密技术应用。对称加密(AES)因加密速度快、效率高,常用于大量数据传输(如移动支付交易数据);非对称加密(B)多用于密钥交换(如SSL/TLS协议中RSA交换对称密钥);C/D主要用于数据完整性校验和身份认证,而非传输加密。正确答案为A。77.以下哪项是哈希函数的核心特性?
A.单向性
B.可逆性
C.可修改性
D.可预测性【答案】:A
解析:本题考察哈希函数的基本特性。哈希函数的核心特性包括单向性(无法从哈希值反推原始输入)、输入敏感性(输入微小变化会导致输出显著变化)和输出固定长度。选项B“可逆性”错误,哈希函数无法通过结果反推原始数据;选项C“可修改性”错误,哈希函数对输入的微小修改会导致输出完全不同,无法直接修改输出;选项D“可预测性”错误,哈希函数输出是固定长度且不可预测的。因此正确答案为A。78.当下载一款新的天气APP时,以下哪种做法最有助于保护个人信息安全?
A.直接授予APP请求的所有权限(如通讯录、位置、相机)
B.仅授予APP必要的权限(如位置权限用于定位天气,关闭通讯录权限)
C.使用公共Wi-Fi环境下载并安装APP以节省流量
D.下载并安装后不检查APP的开发者信息是否合法【答案】:B
解析:本题考察移动应用权限管理与个人信息保护。APP过度索取权限(如通讯录、相机)可能导致个人信息泄露。选项A中授予不必要权限存在信息泄露风险;选项C中公共Wi-Fi下载APP易被中间人攻击;选项D未验证开发者合法性可能下载恶意APP。选项B通过最小权限原则(仅授予必要权限)可有效减少个人信息被滥用的风险。79.以下哪项符合移动设备强密码的设置要求?
A.使用纯数字组合(如123456)作为密码
B.密码包含本人生日(如19900101)
C.长度为8位,包含大小写字母、数字和特殊符号
D.定期将密码更换为与原密码完全相同的新密码【答案】:C
解析:本题考察密码安全设置。选项A纯数字密码易被暴力破解;选项B生日属于个人敏感信息,易被他人猜测;选项D重复使用旧密码会降低安全性;选项C的强密码组合(8位、大小写、数字、特殊符号)符合安全要求,能有效抵御暴力破解和字典攻击,因此正确答案为C。80.以下哪个密码符合移动设备账户的强密码标准?
A.12345678
B.abcdefgh
C.Password123
D.8aB@#7z【答案】:D
解析:本题考察强密码设置知识点。强密码需满足长度≥8位,包含大小写字母、数字和特殊符号。选项A仅为数字(弱密码),B仅为小写字母(弱密码),C包含数字但无特殊符号,D满足长度、大小写、数字及特殊符号的组合要求,因此为强密码。81.关于Android系统应用权限管理,以下做法正确的是?
A.下载应用时,仅授予必要的基础权限(如位置、通讯录按需开启)
B.为快速使用,一次性授予所有请求权限(如相机、麦克风、存储全部开启)
C.应用卸载后无需清理残留数据
D.公共Wi-Fi环境下,优先使用应用内支付功能【答案】:A
解析:本题考察移动设备应用安全防护。选项A符合“最小权限原则”,仅授予必要权限可降低数据泄露风险;B选项过度授权会导致权限滥用(如通讯录权限被滥用发送短信);C选项应用残留数据可能包含用户隐私(如聊天记录),卸载后需清理;D选项公共Wi-Fi存在中间人攻击风险,应避免在公共网络进行支付操作。因此正确答案为A。82.关于对称加密与非对称加密技术的对比,下列说法正确的是?
A.对称加密算法(如AES)计算效率高,适合加密大量数据
B.非对称加密算法(如RSA)计算效率高,适合加密大量数据
C.对称加密仅用于身份认证,非对称加密仅用于数据传输
D.对称加密无法用于数据加密,仅用于密钥交换【答案】:A
解析:本题考察对称与非对称加密技术特点。对称加密(如AES)采用相同密钥,计算效率高,适合加密大数据;非对称加密(如RSA)使用公钥/私钥对,计算复杂,效率低,主要用于密钥交换、身份认证等场景。选项B错误(非对称加密效率低),C、D错误(对称加密可用于数据加密,非对称加密可用于数据传输但效率低),故正确答案为A。83.在移动设备上访问公共Wi-Fi时,为保护传输数据安全,应优先使用以下哪种网络协议?
A.HTTP
B.HTTPS
C.FTP
D.Telnet【答案】:B
解析:本题考察移动数据传输加密协议。正确答案为B,HTTPS通过SSL/TLS协议加密传输数据,在公共Wi-Fi环境中可防止中间人攻击(如窃取密码、支付信息)和数据泄露;A(HTTP)为明文传输,无加密;C(FTP)是文件传输协议,非安全浏览协议;D(Telnet)是早期不安全的远程登录协议,已被淘汰。84.移动设备设置密码时,以下哪种做法最能提升账户安全性?
A.使用纯数字且位数少于6位的简单密码
B.包含字母、数字和特殊符号的复杂组合
C.与其他平台使用相同密码以方便记忆
D.采用个人生日或连续数字序列【答案】:B
解析:本题考察移动设备密码设置的安全性原则。复杂密码(包含字母、数字、特殊符号)通过增加字符组合复杂度,显著提高暴力破解难度。A、D选项密码过于简单,易被枚举破解;C选项跨平台使用相同密码会导致“一破全破”,增加账户被盗风险。因此复杂组合密码是提升安全性的最佳选择。85.根据《网络安全法》,以下哪项不属于网络运营者收集个人信息时应当遵循的原则?
A.明确告知并获得用户同意
B.收集与服务相关的最小必要信息
C.一次性收集所有可能需要的信息
D.公开收集使用规则【答案】:C
解析:本题考察个人信息收集的法律法规原则。《网络安全法》明确规定网络运营者收集个人信息应遵循“合法、正当、必要”原则,包括:明确告知并获得用户同意(A正确)、收集最小必要信息(B正确)、公开收集规则(D正确)。选项C“一次性收集所有可能需要的信息”属于“过度收集”,违反最小必要原则,不符合法律要求。因此正确答案为C。86.以下哪项是移动设备用户保护个人隐私的正确做法?
A.定期清理应用缓存和Cookie,关闭不必要的应用权限
B.随意授权应用获取通讯录、位置等敏感权限
C.不更新操作系统和应用的安全补丁,以避免额外耗电
D.不开启设备的“查找我的设备”功能,防止设备丢失后数据泄露【答案】:A
解析:本题考察移动设备隐私保护措施。A选项通过清理缓存和限制权限可减少隐私数据泄露风险;B选项授权敏感权限会导致恶意应用窃取隐私;C选项不更新安全补丁会暴露已知漏洞;D选项不开启“查找我的设备”会增加设备丢失后数据无法找回的风险。因此正确答案为A。87.根据《个人信息保护法》,以下哪项属于个人敏感信息?
A.姓名
B.身份证号码
C.家庭住址
D.手机号码【答案】:B
解析:本题考察个人信息保护法中敏感信息的定义。选项A(姓名)、C(家庭住址)、D(手机号码)属于一般个人信息,泄露后风险较低;选项B(身份证号码)属于法律明确规定的敏感个人信息,一旦泄露可能导致身份冒用、诈骗等严重后果,需特殊保护。88.移动应用申请以下哪种权限时,用户有权拒绝并要求应用说明用途?
A.读取手机通讯录
B.获取设备唯一标识符
C.访问相机拍摄照片
D.以上所有权限【答案】:D
解析:本题考察移动应用权限管理规范。根据《个人信息保护法》和《网络安全法》,移动应用申请的所有权限(包括通讯录、设备标识符、相机等)均需明确告知用户用途,用户有权根据自身需求决定是否授权。A选项读取通讯录用于社交或通讯类应用;B选项获取设备ID用于设备识别或广告跟踪;C选项访问相机用于拍照类应用。但无论何种权限,用户均有权拒绝并要求应用说明用途。因此正确答案为D。89.在移动支付过程中,为确保交易双方身份真实且数据传输过程中不被篡改,最常用的技术是?
A.数字签名
B.对称加密
C.非对称加密
D.物理隔离【答案】:A
解析:本题考察移动支付中的核心安全技术,正确答案为A。数字签名通过私钥加密生成签名,接收方用公钥验证,既能证明发送方身份(防伪造),又能保证数据未被篡改(防抵赖),是移动支付中身份与数据安全的核心技术。B选项对称加密主要用于数据加密传输,C选项非对称加密侧重密钥交换,D选项物理隔离属于网络架构层面,均非直接保障身份与防篡改的核心技术。90.根据《网络安全法》,关键信息基础设施运营者的以下哪项义务不符合法律规定?
A.定期进行网络安全风险评估
B.自行决定是否进行安全等级保护认证
C.制定网络安全事件应急预案
D.对重要数据和用户信息进行加密存储【答案】:B
解析:本题考察关键信息基础设施保护的法律要求。根据《网络安全法》,关键信息基础设施运营者必须履行多项法定义务:A(定期风险评估)、C(制定应急预案)、D(数据加密存储)均为法定要求。B选项错误,关键信息基础设施需依法完成安全等级保护认证,运营者无权“自行决定是否进行”,必须按国家规定完成备案或认证。因此正确答案为B。91.移动设备设置密码时,以下哪种做法最符合信息安全要求?
A.使用本人生日作为手机解锁密码
B.设置8位以上包含大小写字母和数字的复杂密码
C.为所有账号设置完全相同的简单密码
D.长期使用同一密码且不进行修改【答案】:B
解析:本题考察移动设备密码安全策略。强密码应具备足够长度(如8位以上)和复杂度(包含大小写字母、数字等),以降低被暴力破解的风险。选项A中生日属于个人信息,易被他人猜测;选项C和D均属于弱密码管理方式,可能导致多个账号被同一密码入侵,不符合密码安全要求。92.在移动互联网安全中,以下哪项属于典型的被动攻击手段?
A.网络钓鱼诱导用户泄露密码
B.恶意软件植入手机系统
C.数据窃听获取用户通话记录
D.DDoS攻击瘫痪目标服务器【答案】:C
解析:本题考察移动互联网安全中主动攻击与被动攻击的区别。主动攻击是攻击者主动发起的行为(如A诱导用户操作、B植入恶意软件、D发起DDoS攻击),而数据窃听(C)属于被动监听数据传输,不干扰数据正常流动,因此属于被动攻击。93.当移动设备不慎丢失时,以下哪项防护措施最为有效?
A.开启“查找我的手机”功能并设置远程擦除
B.不设置锁屏密码,仅依赖指纹解锁
C.立即连接公共Wi-Fi下载数据恢复工具
D.随意丢弃设备并更换手机号【答案】:A
解析:本题考察移动设备数据安全防护。A选项“查找我的手机”功能可定位设备位置并远程擦除数据,能有效防止个人信息泄露,是丢失设备后的关键防护措施。B选项“不设置锁屏密码”会导致设备无保护,丢失后数据直接暴露;C选项“连接公共Wi-Fi”可能连接恶意热点,进一步泄露数据;D选项“随意丢弃设备”无法解决数据残留问题,且更换手机号与设备数据安全无关。因此正确答案为A。94.《中华人民共和国个人信息保护法》规定,处理个人信息应当遵循的核心原则是?
A.最小必要原则
B.知情同意原则
C.公开透明原则
D.安全保障原则【答案】:B
解析:本题考察个人信息保护法的基本原则。根据法律,处理个人信息应当遵循知情同意原则,即个人有权知悉处理规则并明确同意;A选项最小必要是处理范围原则,C选项公开透明是告知义务,D选项安全保障是处理过程要求,均非核心原则。因此正确答案为B。95.以下哪项属于移动设备安全防护的基础措施?
A.安装多个杀毒软件
B.定期更新系统和应用补丁
C.频繁更换设备密码
D.关闭所有系统权限【答案】:B
解析:本题考察移动设备安全防护的核心措施。A选项安装多个杀毒软件可能导致冲突,降低系统性能且增加误报风险;B选项定期更新系统和应用补丁是基础防护手段,可修复已知安全漏洞,有效抵御攻击;C选项频繁更换密码会增加用户记忆负担,且过度更换反而可能导致密码泄露风险;D选项关闭所有系统权限会导致设备功能无法正常使用。因此正确答案为B。96.以下哪种行为最可能属于移动互联网时代的钓鱼攻击?
A.从手机官方应用商店下载并安装天气类APP
B.点击短信中“紧急通知:您的快递已签收,请点击链接确认”的链接
C.使用公共Wi-Fi时关闭手机数据流量以节省电量
D.定期修改社交平台账号的登录密码【答案】:B
解析:本题考察移动互联网钓鱼攻击的识别。钓鱼攻击通常通过伪装成合法机构(如快递、银行)发送虚假链接,诱骗用户泄露个人信息。选项A是安全的应用安装方式;选项C是防护公共Wi-Fi风险的措施;选项D是良好的密码管理习惯,均不属于钓鱼攻击。而选项B中的短信链接可能为伪造的钓鱼链接,用户点击后可能导致账号信息或财产被盗取。97.以下哪种攻击手段通过伪装成可信实体诱骗用户泄露敏感信息?
A.钓鱼攻击
B.中间人攻击
C.DDoS攻击
D.SQL注入攻击【答案】:A
解析:本题考察钓鱼攻击的定义。钓鱼攻击通过伪造可信实体(如银行、电商平台)的身份,诱骗用户在虚假界面输入账号密码、银行卡信息等敏感数据;B选项中间人攻击通过劫持通信链路窃取数据;C选项DDoS攻击通过大量恶意流量瘫痪目标系统;D选项SQL注入攻击针对数据库系统注入恶意代码。因此正确答案为A。98.在移动设备安全中,以下哪项APP权限通常被认为是过度索取且存在安全风险?
A.相机权限(用于拍摄验证码图片)
B.位置权限(用于导航类APP定位)
C.通讯录权限(用于社交APP展示好友列表)
D.短信权限(用于接收验证码)【答案】:C
解析:本题考察移动APP权限管理的安全原则。合理的APP权限应遵循“最小必要”原则,即仅获取完成功能必需的权限。A选项相机权限对拍摄验证码是必要的;B选项位置权限对导航类APP是核心功能所需;D选项短信权限用于接收验证码(如登录验证)是合理的。C选项中,通讯录权限通常仅对通讯类、社交类APP(如微信、通讯录管理工具)有一定必要性,但非必需的社交APP若过度索取通讯录权限,可能导致用户隐私信息(如联系人列表)被恶意收集,属于过度索取,存在信息泄露风险。99.使用移动支付时,以下哪种行为存在安全风险?
A.开启指纹/面容支付功能并设置独立支付密码
B.不在公共Wi-Fi环境下进行转账操作
C.点击短信中“支付验证码”链接验证支付
D.定期更换支付平台登录密码【答案】:C
解析:本题考察移动支付安全行为知识点。A、B、D均为安全操作(指纹支付提升便捷性、公共Wi-Fi易被监听、定期换密码降低风险);C中支付验证码为敏感信息,点击短信链接可能为钓鱼网站诱导输入验证码,存在盗刷风险,因此错误行为为C。100.网络钓鱼攻击的主要目的是?
A.破坏目标系统
B.窃取用户敏感信息
C.植入恶意软件
D.发起DDoS攻击【答案】:B
解析:网络钓鱼通过伪造合法机构(如银行、平台)的虚假界面或邮件,诱导用户输入账号、密码等敏感信息,核心目的是窃取信息;破坏系统通常由病毒、漏洞攻击完成,植入恶意软件是病毒/木马行为,DDoS攻击是通过大量请求瘫痪服务,均非钓鱼目的,因此选B。101.以下哪项不属于移动互联网时代常见的恶意软件类型?
A.病毒
B.木马
C.勒索软件
D.防火墙【答案】:D
解析:本题考察移动互联网恶意软件的类型。病毒、木马、勒索软件均属于恶意软件,会对设备和数据造成威胁;而防火墙是网络安全防护设备,用于过滤网络流量,不属于恶意软件,因此正确答案为D。102.《个人信息保护法》确立的核心原则不包括以下哪项?
A.告知同意原则
B.最小必要原则
C.安全保障原则
D.绝对保密原则【答案】:D
解析:本题考察个人信息保护法原则。《个人信息保护法》明确规定告知同意、最小必要、安全保障原则(A、B、C均为核心原则);D选项“绝对保密原则”过于绝对,法律允许在特定情形下依法共享个人信息,因此D不属于核心原则。103.以下哪种攻击方式属于社会工程学攻击?
A.利用SQL注入漏洞获取数据库信息
B.伪装成快递员索要用户验证码
C.通过暴力破解获取WiFi密码
D.植入恶意软件感染移动设备【答案】:B
解析:本题考察社会工程学攻击的核心特征。社会工程学通过欺骗、诱导等心理策略获取信息,选项B中“伪装成快递员索要验证码”利用用户信任心理诱导提供敏感信息,属于典型的社会工程学攻击。选项A是SQL注入(技术漏洞利用),选项C是暴力破解(技术手段),选项D是恶意软件植入(技术攻击),均不属于社会工程学。因此正确答案为B。104.根据《网络安全法》,收集个人信息应当遵循的原则不包括以下哪项?
A.合法
B.正当
C.必要
D.全面【答案】:D
解析:《网络安全法》明确规定个人信息收集需遵循合法(A)、正当(B)、必要(C)原则,禁止“全面”收集(D),过度收集会侵犯用户隐私,因此D不属于法定原则。105.小明收到一条短信,称其账户异常,需点击链接登录验证,否则将冻结账户。这种攻击方式属于以下哪种?
A.钓鱼攻击
B.DDoS攻击
C.中间人攻击
D.暴力破解攻击【答案】:A
解析:本题考察网络攻击类型识别。钓鱼攻击通过伪装成可信机构(如银行、运营商)发送虚假信息,诱导用户点击恶意链接或下载恶意软件,以窃取账号密码等信息;DDoS攻击通过大量恶意请求瘫痪目标服务器(如网站无法访问);中间人攻击在通信链路中拦截并篡改数据(如公共WiFi被劫持);暴力破解攻击通过尝试大量密码组合破解账户。小明收到的诱导链接属于典型钓鱼攻击特征,因此正确答案为A。106.以下哪种攻击方式通过伪造合法来源的虚假信息,诱骗用户泄露个人信息或执行恶意操作?
A.钓鱼攻击
B.DDoS攻击
C.SQL注入攻击
D.中间人攻击【答案】:A
解析:本题考察网络安全威胁类型。钓鱼攻击(Phishing)的核心是伪造可信主体(如银行、官方平台)的身份,通过邮件、短信、虚假网站等载体诱骗用户主动泄露敏感信息(如账号密码)或点击恶意链接/下载病毒。B选项DDoS攻击是通过大量恶意流量淹没目标服务器导致服务瘫痪;C选项SQL注入是针对数据库的代码注入攻击;D选项中间人攻击是在通信双方间劫持会话并窃取数据。因此正确答案为A。107.根据《中华人民共和国个人信息保护法》,以下哪项行为不符合个人信息收集的合法要求?
A.应用收集用户位置信息前明确告知并获得用户同意
B.收集用户身份证号等敏感信息时单独获得用户明示同意
C.应用为提供基础服务(如社交平台注册)强制要求开启全部权限(如通讯录、相机)
D.应用定期对用户信息进行安全加密存储【答案】:C
解析:本题考察个人信息保护法的“最小必要”原则。A选项符合“告知同意”原则;B选项敏感信息单独获取同意是法律要求;D选项加密存储是数据安全的基本措施;C选项强制收集非必要权限(如通讯录、相机)违反“最小必要”原则,超出服务必需范围,属于过度收集。因此,答案为C。108.以下哪种攻击手段通过伪造虚假身份诱骗用户泄露个人信息?
A.钓鱼攻击
B.DDoS攻击
C.暴力破解
D.木马病毒【答案】:A
解析:本题考察移动互联网常见安全威胁类型。钓鱼攻击通过伪造虚假身份(如银行、平台官网等)诱骗用户泄露密码、银行卡信息等;DDoS攻击通过大量恶意流量淹没目标服务器导致瘫痪;暴力破解通过尝试不同密码组合破解账户;木马病毒通过植入恶意程序窃取数据或控制设备。因此正确答案为A。109.以下哪种不属于移
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公益活动组织者诚信服务承诺书4篇范文
- 2026年供应链优化计划通告5篇范文
- 跨境数据安全合规认证申请确认函(5篇)范文
- 产品样品寄送确认说明(7篇)范文
- 供应链稳定保障企业承诺函9篇
- 遵守业务外包管理规范的承诺书5篇
- 化学九年级下册6.2 金属的化学性质第1课时教学设计
- 结构体和共用体教学设计中职专业课-C语言程序设计-计算机类-电子与信息大类
- Unit 8 Vegetables教学设计小学英语二年级下册北师大版(一起)
- 第一节 花样跳绳教学设计中职基础课-全一册-高教版(2023)-(体育与健康)-66
- 公司作风纪律管理制度
- JG/T 547-2018风光互补路灯装置
- 皮肤新药生产基地及研发试验中心环评资料环境影响
- 甘肃省庆阳市华池县第一中学2024-2025学年高二下学期期中考试数学试题
- 汽车制造工艺技术课件:汽车总装生产工艺流程及检测工艺
- 空调维保服务投标方案(技术标)
- 基于大数据的消费者画像与市场洞察
- 儿童保健工作规范和八大技术规范标准
- 2025年贵州开磷控股集团有限公司招聘笔试参考题库含答案解析
- 《更年期的中医调理》课件
- 钢结构防火涂料的施工
评论
0/150
提交评论