




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
世界职业院校技能大赛高职组“区块链技术应用”省赛参考试题及答案单选题1.智能合约通常运行在区块链的哪一层?A、数据层B、网络层C、共识层D、应用层参考答案:D2.智能合约可以自动执行特定条件下的()。A、数据B、交易C、数据库D、网络参考答案:B3.制订基于风险的审计程序时,IS审计师最可能关注的是:A、业务程序/流程B、关键的IT应用C、运营控制D、业务战略参考答案:A4.指定docker后台运行的参数是。()A、-pB、-tC、-hD、-d参考答案:D5.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:A、攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%B、攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问参考答案:D6.在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?A、经理B、集团负责人C、安全经理D、数据所有者参考答案:D7.在什么情况下,热站会作为一个恢复策略被执行?A、低灾难容忍度B、高恢复点目标(RPO)C、高恢复时间目标(RTO)D、高灾难容忍度参考答案:A8.在区块链中,用于验证交易和创建新区块的过程称为什么?A、挖矿B、交易确认C、区块生成D、区块链同步参考答案:A9.在区块链中,数据通过加密后可以通过私钥解密。A、排序B、算法C、查找D、公钥参考答案:D10.在区块链中,什么是“ICO”?A、InternationalCurrencyOfferingB、InitialCoinOfferingC、IntercontinentalCryptocurrencyOfferingD、IntegratedCryptoOperations参考答案:B11.在区块链中,哪个组件负责存储交易记录?A、共识机制B、分布式账本C、加密算法D、智能合约参考答案:B12.在区块链中,“私有链”的含义是什么?A、只有一部分用户可以访问的区块链网络B、区块链网络中所有数据都是公开的C、是指其写入权限由某个组织或机构控制的区块链D、只能用于特定用途的区块链网络参考答案:C13.在区块链中,“双花攻击”表示什么()A、恶意节点拒绝确认交易B、同一笔数字资产被多次使用C、区块链网络遭受黑客攻击D、区块链中的数据被篡改参考答案:B14.在区块链中,“软分叉”表示的是什么?A、区块链永久分裂成两个不同的链B、区块链暂时分裂成两个不同的链C、区块链合并成一个链D、区块链暂停运行参考答案:B15.在区块链中,“去中心化存储”是指什么?A、将数据存储在单一中心服务器上B、将数据分布式存储在多个节点上C、将数据存储在云端服务器上D、将数据存储在区块链上的特定节点上参考答案:B16.在区块链中,“联盟链”表示什么?A、公开的访问链B、受限制的访问链C、任何人都可以加入的链D、多个组织共同管理的链参考答案:D17.在区块链中,“跨链技术”表示什么?A、不同区块链之间的互操作性B、数据传输技术C、区块链的创始人D、数据存储参考答案:A18.在区块链中,“交易费用”是指什么?A、创建费用B、数据存储费用C、挖矿费用D、区块链的交易执行费用参考答案:D19.在区块链中,“孤块”通常指的是什么?A、被网络拒绝的无效区块B、包含非法交易的区块C、无法链接到主链的区块D、仅由一个节点挖出的区块参考答案:C20.在区块链中,“ICO”的含义是什么?A、区块链技术的国际标准组织B、初始货币供应,是一种筹集资金的方式C、区块链网络的节点组织形式D、区块链上的匿名交易方式参考答案:B21.在区块链中,“ERC-1155”的含义是什么?A、以太坊的智能合约标准B、比特币的交易标准C、以太坊的非同质化代币标准D、比特币的挖矿算法参考答案:C22.在区块链技术中,数据以()方式永久存储。A、多少B、区块C、大小D、网络参考答案:B23.在区块链技术中,“闪电网络”通常用于解决什么问题?A、提高交易速度B、增加区块大小C、优化共识算法D、增强数据隐私参考答案:A24.在契约性协议包含源代码第三方保存契约(escrow)的目的是:A、保证在供应商不存在时源代码仍然有效B、允许定制软件以满足特定的业务需求C、审核源代码以保证控制的充分性D、保证供应商已遵从法律要求参考答案:A25.在windowsserver2008系统中,()指的是提供区域数据复制的DNS服务器,它既可以是该区域的主要名称服务器,也可以是辅助名称服务器。(选择一项)A、主要名称服务器B、辅助名称服务器C、主控名称服务器D、Cache-only名称服务器参考答案:C26.与PDR模型相比,P2DR模型多了哪一个环节?A、防护B、检测C、反应D、策略参考答案:D27.用于实现身份鉴别的安全机制是A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制参考答案:A28.以下哪一项不属于常见的风险评估与管理工具:A、基于信息安全标准的风险评估与管理工具B、基于知识的风险评估与管理工具C、基于模型的风险评估与管理工具D、基于经验的风险评估与管理工具参考答案:D29.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?A、应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑B、应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品C、应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实D、应详细规定系统验收测试中有关系统安全性测试的内容参考答案:A30.以下哪项不是区块链技术带来的好处?A、提高数据安全性B、降低交易成本C、消除数据延迟D、增加交易透明度参考答案:C31.以下哪类不是现在的区块链模式()A、公有链B、企业链C、联盟链D、私有链参考答案:B32.以下哪个是恶意代码采用的隐藏技术:A、文件隐藏B、进程隐藏C、网络链接隐藏D、以上都是参考答案:D33.以下哪个不属于区块链公有链的特性()。A、匿名性B、不可篡改C、自治性D、需许可参考答案:D34.以下哪个不是区块链在供应链管理中的应用优势?A、提高透明度B、减少欺诈风险C、降低运营成本D、增加中央控制参考答案:D35.以下哪个不是区块链技术中的隐私保护技术?A、零知识证明B、同态加密C、数据脱敏D、公钥基础设施参考答案:D36.以下哪个不是区块链技术中的隐私保护方法?A、混币器B、零知识证明C、同态加密D、公钥基础设施(PKI)参考答案:D37.以下哪个不是区块链技术中的关键角色?A、矿工B、验证者C、开发者D、中央银行参考答案:D38.以下哪个不是区块链技术中常见的共识机制?A、工作量证明(PoW)B、权益证明(PoS)C、权威证明(PoE、委托权益证明(DPoS)参考答案:C39.以下哪个不是区块链技术在知识产权保护中的应用方向?A、优化知识产权登记流程B、提高侵权监测和维权效率C、直接决定知识产权的价值D、增强知识产权交易的安全性参考答案:C40.以下哪个不是区块链技术在政府公共服务中的应用方向?A、优化政务服务流程B、提高数据共享效率C、增强公共服务透明度D、直接决定政策制定参考答案:D41.以下哪个不是区块链技术在政府公共服务中的应用?A、提高政务透明度B、优化公共服务流程C、降低行政成本D、直接决定政策制定参考答案:D42.以下哪个不是区块链技术在医疗数据共享中的应用优势?A、提高数据共享的安全性B、优化医疗数据管理流程C、直接决定医疗决策D、增强医疗数据的质量参考答案:C43.以下哪个不是区块链技术在医疗行业的应用方向?A、患者数据共享B、药物追溯C、医疗支付结算D、远程手术操作参考答案:D44.以下哪个不是区块链技术在物联网领域的应用方向?A、优化设备间的通信B、提高数据安全性C、降低设备制造成本D、实现设备间的自动结算参考答案:C45.以下哪个不是区块链技术在物联网领域的应用?A、实现设备间的自动交易B、优化设备间的通信过程C、增强设备数据的隐私保护D、直接控制物联网设备的物理操作参考答案:D46.以下哪个不是区块链技术在数字资产交易中的优势?A、提高交易的透明度和可追溯性B、降低交易成本C、增强交易的安全性D、直接控制数字资产的价格参考答案:D47.以下哪个不是区块链技术在数字身份认证中的应用优势?A、提高身份认证的安全性B、简化身份认证流程C、降低身份认证成本D、直接控制身份信息内容参考答案:D48.以下哪个不是区块链技术在数字广告领域的应用方向?A、优化广告投放的精准度B、提高广告数据的透明度C、直接决定广告内容的真实性D、降低广告欺诈的风险参考答案:C49.以下哪个不是区块链技术在数据交易中的应用优势?A、提高数据交易的透明度和安全性B、优化数据交易的流程C、直接决定数据的价值D、降低数据交易的风险参考答案:C50.以下哪个不是区块链技术在人力资源管理中的应用方向?A、优化员工招聘流程B、提高员工信息的安全性C、直接决定员工的薪资水平D、增强员工绩效管理的透明度参考答案:C51.以下哪个不是区块链技术在农业领域的应用方向?A、优化农产品追溯体系B、提高农业数据安全性C、直接决定农产品价格D、增强农业供应链的透明度参考答案:C52.以下哪个不是区块链技术在农产品溯源中的应用方向?A、优化农产品生产流程的记录B、提高农产品溯源信息的透明度C、直接决定农产品的质量D、增强农产品安全的监管力度参考答案:C53.以下哪个不是区块链技术在跨境支付中的应用优势?A、提高支付效率B、降低支付成本C、增强支付透明度D、直接决定汇率参考答案:D54.以下哪个不是区块链技术在跨境贸易融资中的应用优势?A、提高融资效率B、优化风险管理C、直接决定融资利率D、增强融资过程的透明度参考答案:C55.以下哪个不是区块链技术在金融衍生品交易中的应用?A、优化交易流程B、提高交易透明度C、直接决定衍生品价格D、降低交易成本参考答案:C56.以下哪个不是区块链技术在金融领域的应用方向?A、优化清算结算流程B、提高金融监管效率C、直接决定金融产品价格D、增强金融交易的安全性参考答案:C57.以下哪个不是区块链技术在金融行业的应用方向?A、跨境支付结算B、股权登记和转让C、风险评估和定价D、直接管理金融机构参考答案:D58.以下哪个不是区块链技术在金融行业的应用?A、跨境支付B、股权登记和转让C、信用评级和风险管理D、直接决定金融产品的定价参考答案:D59.以下哪个不是区块链技术在供应链管理中的应用优势?A、提高透明度B、优化流程C、降低运营成本D、直接控制供应商选择参考答案:D60.以下哪个不是区块链技术在公益捐赠中的应用优势?A、提高捐赠透明度B、降低捐赠成本C、增强捐赠者的信任D、直接决定捐赠资金的使用方向参考答案:D61.以下哪个不是区块链技术在公共服务领域的潜在优势?A、提高公共服务效率B、优化公共服务流程C、直接决定公共服务的政策制定D、增强公共服务的透明度参考答案:C62.以下哪个不是区块链技术在公共安全领域的应用方向?A、优化应急响应流程B、提高公共安全数据的共享效率C、直接决定公共安全政策的制定D、增强公共安全事件的追溯能力参考答案:C63.以下哪个不是区块链技术在公共安全领域的应用?A、身份认证和验证B、打击犯罪活动C、直接进行执法行动D、提高事件响应速度参考答案:C64.以下哪个不是区块链技术在房地产领域的应用方向?A、优化房地产交易流程B、提高房屋数据透明度C、直接决定房地产价格D、增强房屋所有权证明的安全性参考答案:C65.以下哪个不是区块链技术在电子投票中的应用优势?A、提高投票透明度B、降低投票成本C、直接控制选民身份D、确保投票结果的不可篡改性参考答案:C66.以下哪个不是区块链技术在保险行业的应用方向?A、优化理赔流程B、提高保险合同的透明度C、直接决定保险费率D、增强保险数据的可信度参考答案:C67.以下哪个不是区块链技术在版权保护中的挑战?A、技术实现的复杂性B、版权登记和管理的成本C、完全消除版权侵权问题D、与其他法律和技术框架的协调参考答案:C68.以下哪个不是区块链技术带来的优势?A、提高交易效率B、降低交易成本C、增加中心化风险D、增强数据安全性参考答案:C69.以下哪个不是区块链技术带来的挑战?A、隐私保护问题B、交易速度限制C、中心化风险D、数据存储成本参考答案:C70.以下关于区块链可扩展性的说法,正确的是:A、区块链不可扩展,因为其设计是固定的B、区块链通过分片技术可以实现水平扩展C、区块链只能垂直扩展,增加单个节点的性能D、区块链的可扩展性是一个完全解决的问题参考答案:B71.以下关于防火墙的设计原则说法正确的是A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络参考答案:A72.以下关于UDP协议的说法,哪个是错误的?A、UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击B、UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序C、相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据D、UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据参考答案:D73.以下对“信息安全风险”的描述正确的是A、是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险参考答案:A74.以太坊由VitalikButerin于()年发布。A、2012B、2013C、2014D、2015参考答案:D75.一个完整的密码体制,不包括以下——要素A、明文空间B、密文空间C、数字签名D、密钥空间参考答案:C76.一个VLAN可以看做是一个:A、冲突域B、广播域C、管理域D、阻塞域参考答案:B77.虚拟专用网(VPN)提供以下哪一种功能?A、对网络嗅探器隐藏信息B、强制实施安全政策C、检测到网络错误和用户对网络资源的滥用D、制定访问规则参考答案:A78.小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备.信息系统调查.信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书,信息系统的描述报告,信息系统的分析报告,信息系统的安全要求报告。请问小王的所述论点中错误的是哪项:A、第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象B、第二个观点,背景建立的依据是国家.地区域行业的相关政策、法律、法规和标准C、第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字D、第四个观点,背景建立的阶段性成果中不包括有风险管理计划书参考答案:B79.小李去参加单位组织的信息安全培训后,他把自己对信息安全管理体系(InformationSecurityManagementSystem,ISMS)的理解画了以下一张图,但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()。A、监控和反馈ISMSB、批准和监督ISMSC、监视和评审ISMSD、沟通和资询ISMS参考答案:C80.相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护A、防火墙B、病毒网关C、IPSD、IDS参考答案:B81.下面哪个模型和软件安全开发无关()?A、微软提出的“安全开发生命周期(SecurityDevelopmentLifecycle,SDL)”B、GrayMcGraw等提出的“使安全成为软件开发必须的部分(BuildingSecurityIN,BSI)”C、OWASP维护的“软件保证成熟度模型(SoftwareAssuranceMaturityMode,SAMM)”D、美国提出的“信息安全保障技术框架(InformationAssuranceTechnicalFramework,IATE、”参考答案:D82.下面技术中不能防止网络钓鱼攻击的是:A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USBKEY)进行登录C、根据互联网内容分级联盟(ICRD、提供的内容分级标准对网站内容进行分级E、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识参考答案:C83.下面关于网络入侵检测的叙述不正确的是A、占用资源少B、攻击者不易转移证据C、容易处理加密的会话过程D、检测速度快参考答案:C84.下面关于个人防火墙特点的说法中错误的是A、个人防火墙可以抵挡外部攻击B、个人防火墙能够隐蔽个人计算机的IP地址等信息C、个人防火墙既可以对单机提供保护,也可以对网络提供保护D、个人防火墙占用一定的系统资源参考答案:C85.下面关于防火墙的说法中正确的是A、防火墙可以解决来自内部网络的攻击B、防火墙可以防止受病毒感染的文件的传输C、防火墙会削弱计算机网络系统的性能D、防火墙可以防止错误配置引起的安全威胁参考答案:C86.下面不是事务的特性的是A、完整性B、原子性C、一致性D、隔离性参考答案:A87.下面不是SQLServer支持的身份认证方式的是A、WindowsNT集成认证B、SQLServer认证C、SQLServer混合认证D、生物认证参考答案:D88.下列哪一项最好地支持了24/7可用性?A、日常备份B、离线存储C、镜像D、定期测试参考答案:C89.下列哪项是系统问责所需要的?A、授权。B、多人共用同一帐号。C、审计机制。D、系统设计的形式化验证参考答案:C90.下列哪项是基于系统的输入、输出和文件的数目和复杂性测量信息系统的大小?A、功能点(FP)B、计划评价与审查技术(PERT)C、快速应用开发(RAE、关键路径方法(CPM)参考答案:A91.下列哪个命令可以看到文件的大小(不添加参数的情况下)()A、lsB、dfC、duD、find参考答案:C92.习近平1024讲话确立了区块链的国家战略地位,讲话时间是A、2017年B、2018年C、2019年D、2020年参考答案:A93.为了增强数据在各个Peer节点间高效传输,区块链引入()技术实现区块数据在不同节点间高效同步传输。A、PoWB、PBFTC、P2PD、BFT参考答案:C94.微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动A、要求(Rapuiroments)阶段B、设计(Design)阶段C、实施(Implenpentation)阶段D、验证(Verifcation)阶段参考答案:C95.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是?A、多重安全网关B、防火墙C、VLAN隔离D、物理隔离参考答案:A96.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制参考答案:D97.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性A、保密性B、可用性C、完整性D、真实性参考答案:B98.什么是智能合约?A、一种自动执行合同条款的计算机程序B、传统纸质合同的数字版本C、用于存储加密货币的钱包D、区块链网络中的物理硬件参考答案:A99.什么是区块链中的非同质化代币(NFT)?A、可以自由交换的代币B、具有独特属性的代币C、没有实际价值的代币D、由实物资产支持的代币参考答案:B100.软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失,在以下软件安全开发策略中,不符合软件安全保障思想的是:A、在软件立项时考虑到软件安全相关费用,经费中预留了安全测试.安全评审相关费用,确保安全经费得到落实B、在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足C、确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码D、在软件上线前对软件进行全面安全性测试,包括源代码分析.模糊测试.渗透测试,未经以上测试的软件不允许上线运行参考答案:D101.如果你作为甲方负责监管一个信息安全工程项目的实施,当乙方提出一项工程变更时你最应当关注的是:A、变更的流程是否符合预先的规定B、变更是否会对项目进度造成拖延C、变更的原因和造成的影响D、变更后是否进行了准确地记录参考答案:C102.区块链中使用哪种数据结构来汇总区块中的交易信息()A、B+树B、默克尔树C、二叉搜索树D、红黑树参考答案:B103.区块链中的区块通常包含()。A、交易记录B、用户个人信息C、网络拓扑结构D、软件源代码参考答案:A104.区块链中的“智能合约”可以执行的功能包括哪些?A、自动执行交易B、存储数据C、触发特定条件下的事件D、所有选项都是正确的参考答案:D105.区块链中的“智能合约”具有什么特点?A、无法更改B、自动执行C、公开透明D、所有以上参考答案:D106.区块链中的“硬分叉”是指什么?A、区块链永久分裂成两个不同的链B、区块链暂时分裂成两个不同的链C、区块链合并成一个链D、区块链暂停运行参考答案:A107.区块链中的“闪电网络”主要用于解决什么问题?A、提高交易速度B、增加区块链容量C、降低交易成本D、增强隐私保护参考答案:C108.区块链中的“去中心化存储”是指数据不是存储在单一的中心服务器上,而是分散存储在网络中的多个()上。A、网络B、内存(memory)C、节点D、数据库参考答案:C109.区块链中的“链下解决方案”主要解决的问题是()。A、提高交易速度B、加强数据加密C、增加智能合约的复杂度D、扩大区块大小限制参考答案:A110.区块链中的“链下解决方案”常用于解决的问题是()。A、提高交易速度B、增加数据存储量C、增加网络节点数量D、增加区块大小参考答案:A111.区块链中的“链下交易”是指()。A、不经过区块链网络进行的交易B、区块链网络之间的交易C、由区块链节点处理的交易D、由智能合约控制的交易参考答案:A112.区块链中的“链下技术”是指什么?A、在区块链外部进行的交易和操作B、在区块链上进行的交易和操作C、区块链的创建和维护D、区块链的数据存储参考答案:A113.区块链中的“链”是指什么?A、一系列按时间顺序排列的区块B、加密算法构成的链条C、参与区块链网络的所有节点D、数据传输的链路参考答案:A114.区块链中的“冷钱包”和“热钱包”主要区别是什么?A、冷钱包用于存储大量资产,热钱包用于日常交易B、冷钱包在线,热钱包离线C、冷钱包安全性更高,热钱包更方便使用D、冷钱包可以挖矿,热钱包不能参考答案:A115.区块链中的“跨链技术”解决的问题是()。A、提高交易速度B、减少交易费用C、改善数据隐私性D、连接不同区块链网络参考答案:D116.区块链中的“交易确认”是指什么?A、交易成功发送B、交易被取消C、交易被区块链网络确认D、交易失败参考答案:C117.区块链中的“交易费用”通常由谁支付?A、区块链网络B、区块链节点C、交易发起者D、中央银行参考答案:C118.区块链中的“交易池”是指什么?A、交易记录存储区域B、未被确认的交易集合C、区块链网络中的主要节点D、交易费用支付方式参考答案:B119.区块链中的“哈希算法”用于()。A、加密数据传输B、生成公私钥对C、实现智能合约D、计算数据的唯一标识参考答案:D120.区块链中的“共识机制”主要是为了解决什么问题?A、提高交易速度B、确保网络中节点的一致性C、加强数据加密D、降低挖矿难度参考答案:B121.区块链中的“公有链”是指什么?A、由政府控制B、对所有人开放C、由企业控制D、对特定用户开放参考答案:B122.区块链中的“侧链”有助于解决什么问题?A、交易速度过慢B、交易费用过高C、区块大小限制D、数据不一致参考答案:C123.区块链中的“侧链”是指()。A、主链上的一个区块B、主链之外的并行链C、区块链中的虚拟货币D、区块链网络的一种共识算法参考答案:B124.区块链中的“PoS”需要什么来创建新的区块?A、持有量B、算力C、评估D、价格参考答案:A125.区块链中的“PoE”是什么?A、持有证明B、证明工作C、评估证明D、价格监控参考答案:C126.区块链中的“gas”通常指的是什么?A、区块链网络中的交易费用B、区块链节点的计算能力C、区块链网络的带宽D、区块链账本的大小参考答案:A127.区块链中的“DPoS”是指什么?A、DelegatedProofofServiceB、DecentralizedProofofSecurityC、DistributedProofofStakeD、elegatedProofofStake参考答案:D128.区块链中的“DPoS”是什么?A、持有证明B、证明工作C、授权委托证明D、价格监控参考答案:C129.区块链中的“DApp”全称是什么?A、DecentralizedApplicationB、DigitalAssetProtocolC、DecentralizedAlgorithmD、istributedApp参考答案:A130.区块链中的“DAG”是什么?A、区块链的一种形式B、非线性数据结构C、以太坊的智能合约D、区块链的创始人参考答案:B131.区块链中的“DAG”(DirectedAcyclicGraph)技术被用于解决的问题是()。A、提高交易速度B、加强数据加密C、改善共识机制D、扩大区块链容量参考答案:A132.区块链系统可以大致分为()、私有链和联盟链3类。A、公有链B、加密算法C、智能合约D、去信任参考答案:A133.区块链网络中的节点通常是()。A、中央服务器B、个人电脑C、路由器D、移动设备参考答案:B134.区块链是什么?A、集中式数据库系统B、分布式账本技术C、传统的网络存储方式D、社交媒体平台参考答案:B135.区块链技术最早是由谁提出的?A、中本聪B、以太坊创始团队C、IBMD、埃隆·马斯克参考答案:A136.区块链技术中的“挖矿”主要指的是什么?A、寻找并记录新的交易数据B、验证并确认新的区块C、解决复杂的数学难题以获取奖励D、加密区块链数据以保护隐私参考答案:C137.区块链技术中的“沙盒”通常用于什么?A、存储区块链数据B、测试新的区块链应用C、增加区块链的安全性D、优化区块链的交易速度参考答案:B138.区块链技术中的“去中心化”主要指的是什么?A、没有中央管理机构B、网络中的节点数量多C、交易速度快D、数据安全性高参考答案:A139.区块链技术中的“去信任化”主要指的是什么?A、不需要信任任何中央机构B、不需要信任任何节点C、不需要信任任何交易参与者D、不需要信任任何技术组件参考答案:A140.区块链技术中的“匿名性”是指什么?A、交易参与者的身份完全不可知B、交易内容对所有人可见C、交易记录可以被任何人查看D、交易可以被任意篡改参考答案:A141.区块链技术中的“混币器”主要用于实现什么功能?A、提高交易速度B、优化数据存储C、保护交易者的隐私D、加强网络安全参考答案:D142.区块链技术中的“哈希函数”的作用是:A、加密交易数据B、验证交易双方身份C、将数据转换为固定长度的哈希值D、提高交易效率参考答案:C143.区块链技术中的“孤儿块”是指什么?A、没有被网络接受的区块B、含有无效交易的区块C、没有父区块的区块D、被篡改过的区块参考答案:A144.区块链技术中的“共识机制”主要用来解决什么问题?A、数据安全问题B、网络延迟问题C、节点间信任问题D、交易效率问题参考答案:C145.区块链技术中的“分片”主要用于解决什么问题?A、提高单个节点的计算能力B、优化网络中的通信过程C、提高交易处理速度和扩展性D、增强数据隐私保护参考答案:D146.区块链技术中的“分片”技术主要用于解决什么问题?A、提高区块链网络的交易速度B、优化数据存储结构C、加强网络安全D、降低挖矿门槛参考答案:A147.区块链技术中的“分片”技术主要是为了什么?A、提高网络的安全性B、降低节点的存储需求C、提高交易处理速度D、优化数据查询性能参考答案:C148.区块链技术中的“分片”技术主要解决了什么问题?A、网络安全性B、节点间通信C、交易处理性能D、数据存储成本参考答案:D149.区块链技术中的“非对称加密”主要解决什么问题?A、交易速度B、数据存储C、数据安全D、交易成本参考答案:C150.区块链技术中的“代币”主要用于实现什么功能?A、作为货币流通B、代表某种资产或权益C、提高交易速度D、优化数据存储参考答案:B151.区块链技术中的“侧链”主要用于什么?A、增加区块链的存储容量B、提高区块链的交易速度C、实现不同区块链之间的价值传输D、优化区块链的共识机制参考答案:C152.区块链技术中的“侧链”主要用于解决什么问题?A、提高区块链网络的交易速度B、优化数据存储结构C、实现不同区块链之间的资产互通D、加强网络安全参考答案:D153.区块链技术中,哪一个概念代表了不可篡改和链式数据结构的特性?A、分布式账本B、加密算法C、时间戳D、哈希函数参考答案:D154.区块链技术为什么可以提高交易的透明度?A、因为所有交易记录都是公开的B、因为交易速度非常快C、因为交易是匿名的D、因为区块链可以篡改数据参考答案:A155.区块链技术如何支持数字版权保护?A、通过中央机构管理版权B、通过分布式账本记录版权信息C、限制数字内容的传播范围D、直接决定版权价值参考答案:B156.区块链技术如何支持跨境数据共享的安全性?A、通过中央机构统一处理共享数据B、依赖加密算法和分布式账本保护数据C、限制跨境数据共享的范围D、提高跨境数据共享的成本参考答案:B157.区块链技术如何支持跨境食品安全的透明度?A、通过中央机构统一记录食品数据B、通过智能合约自动执行食品安全规则C、限制跨境食品安全的参与方D、提高跨境食品安全的成本参考答案:B158.区块链技术如何支持跨境能源交易的效率?A、通过中央机构统一处理交易数据B、通过智能合约自动执行交易规则C、限制跨境能源交易的参与方D、提高跨境能源交易的成本参考答案:B159.区块链技术如何支持跨境贸易中的信任建立?A、通过中央机构进行监管B、通过分布式账本和共识机制C、依赖第三方信任机构D、限制参与者的权限参考答案:B160.区块链技术如何支持跨境贸易融资的透明度?A、通过中央机构统一处理融资数据B、通过智能合约自动执行融资规则C、限制跨境贸易融资的参与方D、提高跨境贸易融资的成本参考答案:B161.区块链技术如何支持跨境旅游服务的信任机制?A、通过中央机构统一认证旅游服务提供者B、通过智能合约自动执行旅游服务规则C、限制跨境旅游服务的参与者D、提高跨境旅游服务的信任成本参考答案:B162.区块链技术如何增强数据的可信度?A、通过中央机构进行背书B、通过加密算法和分布式账本C、仅依赖高级加密技术D、通过限制数据访问权限参考答案:B163.区块链技术如何提升物联网设备间的安全性?A、通过中央服务器统一管理设备B、依赖加密算法和分布式账本C、限制物联网设备的通信范围D、提高物联网设备的通信成本参考答案:B164.区块链技术如何提升跨境物流的透明度?A、通过中央机构统一记录物流信息B、依赖加密算法和分布式账本记录物流数据C、限制跨境物流的参与方D、提高跨境物流的成本参考答案:B165.区块链技术如何提升跨境金融服务的安全性?A、通过中央机构统一监管金融数据B、依赖加密算法和分布式账本保护金融数据C、限制跨境金融服务的范围D、提高跨境金融服务的成本参考答案:B166.区块链技术如何提升跨境电子商务的透明度?A、通过中央机构统一处理电商数据B、通过智能合约自动执行电商交易规则C、限制跨境电子商务的参与方D、提高跨境电子商务的成本参考答案:B167.区块链技术如何保证数据的安全性?A、通过中央机构进行管理和验证B、通过加密算法和分布式账本结构C、仅依赖高级加密技术D、通过限制数据访问权限参考答案:B168.区块链技术如何保护交易隐私?A、通过中央机构审查B、使用混币器C、加密交易信息D、限制交易参与者的身份参考答案:C169.区块链技术如何帮助降低信任成本?A、通过中央机构进行信任背书B、通过分布式账本和加密算法确保数据真实性C、仅依赖高级加密技术D、通过限制参与者的数量参考答案:B170.区块链技术可以解决哪些传统金融领域的痛点?A、交易成本高B、交易速度慢C、信任缺失问题D、以上都是参考答案:D171.前一个区块的什么,通过它就把这些区块构成了一个链条,也就是区块链,通过这些技术使得区块链具有非常高的安全性。A、数据B、哈希值C、大小D、交易量参考答案:B172.屏蔽路由器型防火墙采用的技术是基于A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合参考答案:B173.内容过滤技术的含义不包括:A、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容参考答案:D174.那种测试结果对开发人员的影响最大A、单元测试和集成测试B、系统测试C、验收测试D、渗透测试参考答案:C175.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?A、包过滤防火墙B、状态检测防火墙C、应用网关防火墙D、以上都不能参考答案:C176.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?A、数据库系统庞大会提高管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中参考答案:D177.目前发展很快的安全电子邮件协议是A、IPSecB、SMTPC、S/MIMED、TCP/1P参考答案:C178.目前的防火墙防范主要是A、主动防范B、被动防范C、不一定参考答案:B179.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:A、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题B、网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题C、网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题D、网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题参考答案:D180.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码阶段做好安全措施,就可以解决90%以上的安全问题。B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多。C、和传统的软件开发阶段相比,微软提出的安全开发生命周期(SecurityDevelopmentLifecycle,SDL)的最大特点是增加了一个专门的安全编码阶段。D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试。参考答案:B181.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?A、由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析B、为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险C、日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志D、只允许特定的IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间参考答案:D182.某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商),互联网最好采取什么方法或技术:A、花更多的钱向ISP申请更多的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加一定数量的路由器参考答案:B183.某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?A、网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度B、网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等C、网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改D、网站使用用户名.密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息参考答案:D184.某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法?A、信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低B、软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低C、双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低D、双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同参考答案:A185.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为A、文件型病毒B、宏病毒C、网络蠕虫病毒D、特洛伊木马病毒参考答案:C186.具有行政法律责任强制力的安全管理规定和安全规范制度包括:_________。1.安全事件(包括安全事故)报告制度2.安全等级保护制度3.信息体统安全监控4.安全专用产品销售许可证制度A、1.2.4B、2.3C、2.3.4D、1.2.3参考答案:A187.交易可以看作是从一个帐户发送到另一个帐户的消息。它能包含一个()数据(合约负载)和以太币。A、二进制B、八进制C、十进制D、十六进制参考答案:A188.基于异常检测分析技术的入侵检测系统特点是A、漏报率高B、误报率高C、不能检测新的入侵方法D、不需要建立行为模型参考答案:B189.恢复策略的选择最可能取决于A、基础设施和系统的恢复成本B、恢复站点的可用性C、关键性业务流程D、事件响应流程参考答案:C190.哈希值的长度取决于所使用的哈希算法,不同的算法会产生不同长度的()。A、数据B、交易C、哈希值D、网络参考答案:C191.关于信息安全管理,说法错误的是:A、信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、组织、指挥和控制的一系列活动。B、信息安全管理是一个多层面.多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制订信息安全方针策略标准规范、建立有效的监督审计机制等多方面的非技术性的努力。C、实现信息安全,技术和产品是基础,管理是关键。D、信息安全是人员、技术、操作三者紧密合作的系统工程,是一个静态过程。参考答案:D192.关于消息摘要函数,叙述不正确的是A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被篡改参考答案:C193.关于双联签名描述正确的是A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名参考答案:D194.关于恶意代码,以下说法错误的是:A、从传播范围来看,恶意代码呈现多平台传播的特征。B、按照运行平台,恶意代码可以分为网络传播型病毒.文件传播型病毒。C、不感染的依附性恶意代码无法单独执行D、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件参考答案:D195.风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程。关于这些过程,以下的说法哪一个是正确的?A、风险分析准备的内容是识别风险的影响和可能性B、风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度C、风险分析的内容是识别风险的影响和可能性D、风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施参考答案:C196.对于抽样而言,以下哪项是正确的?A、抽样一般运用于与不成文或无形的控制相关联的总体B、如果内部控制健全,置信系统可以取的较低C、通过尽早停止审计测试,属性抽样有助于减少对某个属性的过量抽样D、变量抽样是估计给定控制或相关控制集合发生率的技术参考答案:B197.对于IP欺骗攻击,过滤路由器不能防范的是A、伪装成内部主机的外部IP欺骗B、外部主机的IP欺骗C、伪装成外部可信任主机的IP欺骗D、内部主机对外部网络的IP地址欺骗参考答案:D198.对网络层数据包进行过滤和控制的信息安全技术机制是A、防火墙B、IDSC、SnifferD、IPSec参考答案:A199.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:A、访问控制列表B、系统服务配置情况C、审计记录D、用户帐户和权限的设置参考答案:C200.除了——以外,下列都属于公钥的分配方法A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输参考答案:D201.包过滤防火墙工作在OSI网络参考模型的A、物理层B、数据链路层C、网络层D、应用层参考答案:C202.包过滤防火墙工作在A、网络层B、传输层C、会话层D、应用层参考答案:A203.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一A、本地帐号B、域帐号C、来宾帐号D、局部帐号参考答案:C204.Ubuntu16更新所有软件的命令是()A、sudoapt-getupdateB、sudoapt-getupgradeC、sudoaptdownloadD、sudoaptupdate参考答案:D205.Linux设置环境变量的命令是()A、sourceB、echoC、exportD、gedit参考答案:C206.IT工程建设与IT安全工程建设脱节是众多安全风险涌现的根源,同时安全风险也越来越多地体现在应用层。因此迫切需要加强对开发阶段的安全考虑,特别是要加强对数据安全性的考虑,以下哪项工作是在IT项目的开发阶段不需要重点考虑的安全因素?A、操作系统的安全加固B、输入数据的校验C、数据处理过程控制D、输出数据的验证参考答案:A207.ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于____。A、BS7799-1《信息安全实施细则》B、S7799-2《信息安全管理体系规范》C、信息技术安全评估准则(简称ITSEE、信息技术安全评估通用标准(简称C参考答案:B208.Fabric负责与排序节点进行通讯的节点是()A、nchor节点B、Leader节点C、mitter节点D、Endorser节点参考答案:B209.CFCA认证系统的第二层为A、根CAB、政策CAC、运营CAD、审批CA参考答案:B210.()是一种自动执行的计算机程序,它允许在没有中介的情况下进行可信交易。A、公钥B、私钥C、智能合约D、秘钥参考答案:C211.()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃A、包过滤B、应用网关C、帧过滤D、代理参考答案:A212.()不属于必需的灾前预防性措施A、防火设施B、数据备份C、配置冗余设备D、不间断电源,至少应给服务器等关键设备配备参考答案:D多选题1.智能合约在自动化支付中的应用优势体现在哪些方面?A、提高支付效率B、降低支付成本C、简化支付流程D、增加支付风险参考答案:ABC2.智能合约在供应链金融中的作用包括哪些方面?A、自动执行交易B、简化审批流程C、提高交易透明度D、增加融资难度参考答案:ABC3.制约我国商业保险发展的因素有哪些?A、保险市场发育不完善B、保险经营机制不完善C、员工队伍素质不齐D、经济发展水平相对落后,发展不平衡参考答案:ABCD4.在区块链中,智能合约的主要作用包括哪些?A、自动化执行交易B、验证交易真实性C、管理数字资产D、控制网络节点参考答案:ABC5.在区块链网络中,想要完成一笔转账:()A、生成私钥B、生成账户地址C、转账时需要输入公钥D、转账时需要输入私钥参考答案:ABD6.在进行企业岗位上链与权限设计时,企业与联盟的对应关系正确的是()A、企业对应节点B、岗位对应组织C、人员对应用户D、数据存储器服务器对应账本E、数据隐私保护对应私钥参考答案:CD7.在共享DCC配置方式下,若本端需要接收呼叫,则必须在本端的物理接口上进行如下配置,以便确定是针对哪个拨号接口的入呼叫。()A、封装PPPB、配置PPP验证C、封装HDLCD、配置EXEC验证参考答案:AC8.在SQLServer2008中,无法支持数据库镜像技术的版本是()。A、标准版B、Web版C、开发板D、工作组版参考答案:CD9.在OSPF中,以下()是两台路由器成为邻居关系的必要条件。A、两台路由器的Hello时间一致B、两台路由器的RouterID一致C、两台路由器的Dead时间一致D、两台路由器所属区域一致参考答案:ABD10.在IP报文头的字段中,以下()内容和IP报文分片有直接的关系。A、源IP地址B、标识字段(Identification)C、目的IP地址D、标志字段(ME、DF字段)参考答案:CD11.在Fabric中,世界状态支持哪几种数据库?A、LevelDBB、CouchDBC、DB2D、MariaDB参考答案:AB12.云平台层的功能有哪些A、开发环境B、运营环境C、运行时环境D、测试环境参考答案:AB13.用来检查到一台主机的网络层是否连通命令是()A、PINGB、TELNETC、TRACERTD、IPCONFIG参考答案:AB14.以下哪些因素会影响区块链技术的性能和可扩展性?A、网络带宽B、节点数量C、共识机制D、数据存储方式参考答案:ABCD15.以下哪些说法是错误的?()A、区块链管理的数据全部在链上的区块中B、区块链管理的数据不是都在链上C、一个商务合同的共300M的多个附件,可放进区块链上进行存储D、区块链上放的摘要指纹数据,无法实现防篡改的目的参考答案:ACD16.以下哪些是以太坊的升级计划?A、SerenityB、IstanbulC、BerlinD、Constantinople参考答案:ABCD17.以下哪些是私有链的特点?A、高度控制B、低成本C、较高的交易速度D、有限的参与者参考答案:ABCD18.以下哪些是区块链中的共识机制?A、ProofofWork(PoW)B、ProofofStake(PoS)C、DelegatedProofofStake(DPoS)D、ProofofAuthority(Po参考答案:ABCD19.以下哪些是区块链在医疗设备管理中的应用?A、设备追踪B、维护记录C、安全更新D、性能监测参考答案:ABCD20.以下哪些是区块链在学术研究中的应用?A、论文版权保护B、数据共享C、研究成果验证D、学术评价体系参考答案:ABCD21.以下哪些是区块链在物联网中的应用?A、数据安全B、设备身份验证C、自动化交易D、去中心化网络参考答案:ABCD22.以下哪些是区块链在农业领域的应用?A、农产品溯源B、农业保险C、土地权属登记D、农业供应链管理参考答案:ABCD23.以下哪些是区块链在零售行业的应用?A、供应链管理B、防伪溯源C、个性化营销D、顾客忠诚度计划参考答案:ABCD24.以下哪些是区块链在广告领域的挑战?A、广告欺诈B、数据隐私C、广告拦截D、缺乏标准化参考答案:ABCD25.以下哪些是区块链在公益慈善中的应用?A、提高透明度B、降低运营成本C、防止欺诈D、增强信任参考答案:ABCD26.以下哪些是区块链在保险领域的挑战?A、法律合规性B、数据隐私C、技术成熟度D、市场接受度参考答案:ABCD27.以下哪些是区块链在保险行业的应用?A、自动化索赔处理B、数据共享C、降低欺诈风险D、个性化保险产品参考答案:ABCD28.以下哪些是区块链在版权保护中的应用?A、确权B、跟踪C、分发D、侵权检测参考答案:ABCD29.以下哪些是密码学中的常见术语?(ABC)A、密钥B、明文C、密文D、分布式网络参考答案:ABC30.以下哪些是跨链技术的代表?A、PolkadotB、CosmosC、HashgraphD、Ethereum参考答案:AB31.以下哪些区块链项目致力于实现全球支付网络的互联互通?A、瑞波币B、比特币C、恒星币D、以太坊参考答案:AC32.以下哪些区块链项目关注于跨链技术?A、比特币B、原子交换C、宇宙链D、以太坊2.0参考答案:CD33.以下哪些区块链项目关注于构建去中心化应用平台?A、以太坊B、EOSC、波卡D、比特币参考答案:ABC34.以下哪些区块链项目关注于构建去中心化交易所?A、币安DEXB、以太坊C、宇宙链D、比特币参考答案:AC35.以下哪些行业可以受益于区块链技术的应用?A、能源B、制造业C、农业D、教育参考答案:ABCD36.以下哪些措施可以提高区块链网络的安全性?A、引入硬件安全模块B、加密通信C、频繁更换密钥D、允许任何节点接入参考答案:ABC37.以下哪些措施可以提高区块链网络的安全性?A、加密通信B、定期安全审计C、允许任意节点接入D、引入身份验证机制参考答案:ABD38.以下关于热钱包的描述正确的是:()A、使用方便B、比冷钱包更安全C、不如冷钱包安全D、处于一直联网状态下的钱包参考答案:ACD39.以下关于冷钱包的描述正确的是:()A、创建钱包不方便B、交易也很麻烦C、相对安全D、没有联网环境下使用的钱包参考答案:ABCD40.以太坊与EOS相比,不是以太坊的缺点是()。A、安全性不足B、交易吞吐量比较小C、认知度较低D、操作性差参考答案:ACD41.下面选项中不属于区块链主链扩容方案的是?正确答案:()A、闪电网络B、隔离见证C、侧链协议D、中继技术参考答案:CD42.下面属于哈希算法的是?正确答案:()A、MD5B、SHA1C、SHA2D、ECC参考答案:ABCD43.下面属于哈希算法的是?(ABC)A、MD5B、SHA1C、SHA2D、ECC参考答案:ABC44.下面对配置区块描述正确的是?A、该区块除了配置信息外不包含其他交易信息B、账本中每新添加一个配置区块,通道就按照最新配置区块的定义来修改配置C、通道账本的首个区块一定是配置区块,也称为初始区块D、通道可以使用配置区块来更新配置参考答案:ABCD45.下列选项中属于区块链的核心价值的是()。A、创造信任B、共识机制C、分布关系D、加密算法参考答案:ABC46.下列关于51%攻击的说法不正确的是()。A、利用比特币以算力作为竞争条件的特点,凭借算力优势篡改或者撤销自己的付款交易B、51%攻击是不可能实现的,因为一个人的算力不可能超过全网算力的51%C、51%攻击可以产生新的比特币D、51%攻击可以改变比特币的交易去向,并且产生新的比特币参考答案:BCD47.下列Linux说法中正确的是A、对于配置文件权限值不能大于644B、对于可执行文件的权限值不能大于755C、使用“ls-l?文件名”命令,查看重要文件和目录权限设置是否合理??D、r-xr--rw-;用数字表示为523.参考答案:ABC48.下列()选项不可作为访问区块链中账本的重要手段和工具,本质上是一段程序代码并通过交易的形式记录在账本的区块上,通过“地址”的形式并唯一标识。A、去中心化B、加密算法C、智能合约D、去信任参考答案:ABD49.未来的社会生产经营将从现实世界改变到数字世界中进行,体现为()A、线下的合同签约,改变为区块链技术支撑下的电子签约B、线下的履约付款,改变为区块链技术支撑下的智能合约强制支付C、现实中的人民币支付,改变为区块链技术支撑下的DCEP支付D、现实中的各类资产的管理,改变为区块链技术支撑下的数字资产的管理参考答案:ABCD50.网络运营者的以下哪些行为,违反了《中华人民共和国网络安全法》第四十七条规定。()A、对法律、行政法规禁止发布或者传输的信息未停止传输B、拒不向公安机关、国家安全机关提供技术支持和协助C、对法律、行政法规禁止发布或者传输的信息未采取消除处置措施D、删除有关记录参考答案:ABD51.数据层存储着()及(),定义这类信息为元数据M,元数据在一定时间内被整合为块并通过链式结构存储在LSBC中。()A、安全日志文件的摘要B、对应日志文件在云存储的具体位置信息C、共识协议版本号D、网络通信底层对等节点配置信息参考答案:AB52.使用IIS7.0搭建网站服务器时,利用()可以在一台服务器上运行多个网站。A、虚拟目录B、基于不同IP地址的虚拟主机C、模拟目录D、基于相同IP地址,不同端口号的虚拟主机参考答案:AD53.如果未完全实现网络虚拟化,需要针对新计算机配置以下哪些物理网络配置任务?A、防火墙B、数据库C、Directory服务器D、负载平衡器参考答案:AD54.任何个人和组织不得提供专门用于从事()等危害网络安全活动的程序、工具。A、侵入网络B、干扰网络防护措施C、干扰网络正常功能D、窃取网络数据参考答案:ABCD55.区块详情包括以下哪些信息:()A、区块高度B、区块哈希C、出块时间D、节点数量参考答案:ABC56.区块链中下列哪个选项不是指“挖矿”()。A、开采金属矿石B、通过计算解决数学难题来确认交易C、从区块链中获取数据D、制造新的硬件设备参考答案:ACD57.区块链中的区块由()构成。A、区块头B、数据C、区块体D、哈希参考答案:AC58.区块链中的“私钥”不能做什么()。A、加密交易数据B、记录交易金额C、确认交易的合法性D、访问和控制数字资产的权限参考答案:ABC59.区块链中的“双花攻击”会导致()。A、交易不确定性B、区块链分叉C、交易被取消D、区块链数据丢失参考答案:AB60.区块链中的“哈希函数”不能做的是()A、加密数据B、解密数据C、压缩数据D、扩展数据参考答案:BCD61.区块链中的“侧链”可实现的功能有()。A、扩展区块链的功能B、提高交易速度C、增加隐私性D、实现跨链交易参考答案:AD62.区块链中的“PoE”和“PoW”的不同点在于()。A、出块方式B、选举方式C、算法难度D、出块速度参考答案:AC63.区块链中不能进行“交易费用”支付的是?A、区块链网络B、区块链节点C、交易发起者D、中央银行参考答案:ABD64.区块链中不能表示“隐私保护”的是()。A、保护交易的隐私信息B、区块链节点的安全保护C、区块链网络的匿名性D、加密货币的存储安全性参考答案:BCD65.区块链中不能表示“公有链”是()。A、由政府控制B、对所有人开放C、由企业控制D、对特定用户开放参考答案:ACD66.区块链中不能表示“安全多方计算”的是()。A、多个参与方共同计算但不泄露私密数据的计算过程B、区块链节点的加密计算过程C、区块链的安全升级过程D、多个节点之间的数据共享过程参考答案:BCD67.区块链中不能表示“51%攻击”是()。A、某个节点控制了网络中超过一半的计算能力B、区块链网络崩溃C、数据篡改D、交易拒绝确认参考答案:BCD68.区块链中不可表示“可扩展性”问题的是什么?A、区块链的安全性问题B、区块链网络的稳定性问题C、区块链处理大量交易的能力问题D、区块链的去中心化程度问题参考答案:ABD69.区块链在证券交易中的应用优势包括哪些?A、提高交易速度B、降低交易成本C、简化清算流程D、增加交易风险参考答案:ABC70.区块链在物流行业中的应用优势体现在哪些方面?A、实时追踪货物B、提高物流效率C、降低物流成本D、增加物流环节参考答案:ABC71.区块链在数字身份管理中的应用主要体现在哪些方面?A、身份验证B、授权管理C、数据共享D、身份伪造参考答案:ABC72.区块链在公益慈善领域的应用主要包括哪些方面?A、捐款透明化B、资金流向追踪C、公益项目评估D、增加捐款成本参考答案:ABC73.区块链在电子健康记录管理中的应用优势有哪些?A、提高记录安全性B、简化记录流程C、患者信息D、增加医疗成本参考答案:ABC74.区块链在版权保护中的优势体现在哪些方面?A、透明性记录版权信息B、防止版权侵权C、降低版权登记成本D、增加盗版风险参考答案:ABC75.区块链运行速度情况,如下哪些描述是正确的()A、公有链的比特币:约7笔交易/秒B、公有链的以太坊:8.59万笔交易/秒C、联盟链:约1000-1万笔/秒D、私有链:约1000-10万笔/秒参考答案:ABCD76.区块链如何帮助提高金融市场的稳定性?A、减少欺诈行为B、增加交易透明度C、降低市场波动性D、提高监管效率参考答案:ABCD77.区块链如何帮助改善跨境融资?A、提高融资效率B、降低融资成本C、增强融资透明度D、增加融资风险参考答案:ABC78.区块链浏览器的用途有哪些()A、方便提供证据B、方便查询交易C、方便打假D、方便跟踪大户参考答案:ABCD79.区块链技术中的“分片”技术主要用于解决什么问题?A、提高交易速度B、降低存储成本C、增强数据安全性D、简化区块链结构参考答案:AB80.区块链技术如何助力跨境支付?A、提高支付效率B、降低交易成本C、增强支付安全性D、增加支付中介参考答案:ABC81.区块链技术如何改善数字广告行业的透明度?A、广告点击数据记录B、广告主与媒体直接交易C、减少中介欺诈D、增加广告费用参考答案:ABC82.区块链技术可以解决的问题是()。A、云中心化B、缺乏安全性C、高频交易D、资源浪费参考答案:ABCD83.区块链技术可以防止哪种问题?A、数据泄露B、数据篡改C、单点故障D、以上都不是参考答案:ABC84.区块链技术的主要特征包括哪些?A、去中心化B、数据不可篡改C、高度透明D、需要中央机构管理参考答案:ABC85.区块链技术的去中心化可以带来哪些优势?A、提高安全性B、降低交易成本C、提高透明度D、降低网络延迟参考答案:ABC86.区块链记账与传统记账的差别体现在()A、传统记账:增删改查,区块链记账:增查B、传统记账:中心化存储;区块链记账:分布式存储C、传统记账:存储成本低;区块链记账:存储成本高D、传统记账:单个企业应用;区块链记账:多方协同应用E、传统记账:独断,想咋写就咋写;区块链记账:共识,通过共识之后才能写参考答案:ABCDE87.区块链互联网BSN的《区块链服务网络BSN底层框架适配标准》,可以实现()A、方便了开发者使用BSN服务网络B、实现了不同框架间的跨链数据交互C、使用不同密钥证书接入不同底层框架的不同应用D、以上都对参考答案:AB88.区块链的优势是()。A、数据不可篡改B、交易高速执行C、隐私保护D、免费交易参考答案:AC89.区块链的特点包括哪些?A、去中心化B、不可篡改性C、透明性D、无需信任的系统参考答案:ABCD90.区块链的类型主要有哪几种?A、公有链B、私有链C、联盟链D、传统链参考答案:ABC91.区块链的核心技术涉及到()A、P2P网络B、数字签名C、共识算法D、非对称加密参考答案:ACD92.区块链不可篡改、可追溯的特性,可以()A、便利监管接入B、获得更加全面实时的监管数据C、定期获得全面的监管数据D、监管能够对历史数据进行调阅参考答案:ABD93.请选择安全模块中电子钥匙支持的算法A、SM2算法B、DSA算法C、RSA算法D、SM4算法参考答案:AB94.哪个是节点在区块链中的主要作用()A、存储数据B、云中心化C、验证和广播交易D、参与共识过程参考答案:ACD95.哪个不是区块链“去信任”概念的关键点?()A、去除第三方信任B、区块链中的数据可随意更改C、不依赖于中心化机构的信任系统D、区块链中的交易记录不可信参考答案:BCD96.默克尔树(MerkleTree)是一种(),它由()组成。A、数据结构B、节点C、公钥D、私钥参考答案:AB97.逻辑上所有的交换机都由()和()两部分组成。A、数据转发逻辑B、MAC地址表C、交换模块D、输入/输出接口参考答案:AD98.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取()等安全管理措施才能保证路由器最基本的安全A、设置访问控制列表B、加装硬件模块使之外部完全隔离C、升级IOS(网际操作系统)进行安全补漏D、把路由器锁起来参考答案:AB99.路由环路问题的解决方法包括:()A、采用水平分割B、路由保持C、加快路由更新报文的发送频率D、配置静态路由参考答案:AC100.流控有哪三种方式?()A、抑制技术;B、窗口机制C、缓存技术;参考答案:ABC101.金融服务的提质增效。所带来的影响表现为金融服务的()A、去中心化B、效率提升C、风控能力增加D、金融服务模式创新参考答案:BCD102.技术可以用以提升系统的隐私保护能力。()A、异步共识B、群签名C、环签名D、随机共识参考答案:BC103.基于区块链技术的应用有():A、云计算B、比特币C、超级账本D、电子货币参考答案:BC104.基于距离矢量算法的路由协议包括:()A、ICMPB、OSPFC、RIPD、BGP参考答案:BD105.合约()是()在区块链上的唯一标识符。A、地址B、数据C、区块D、智能合约参考答案:AD106.航空延误险案例组成的联盟链网络,由哪些组织组成:(ABD)A、保险公司B、航空公司C、第三方公证机构D、支付机构参考答案:ABD107.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A、幼儿园B、高等学校C、企业D、职业学校参考答案:BCD108.国家网信部门应当统筹协调有关部门加强网络安全信息()工作,按照规定统一发布网络安全监测预警信息。A、统计B、分析C、收集D、通报参考答案:BCD109.国际三大企业信用评级机构是正确答案:()A、标准普尔B、穆迪C、惠誉国际D、中诚信参考答案:ABC110.国际三大企业信用评级机构是()A、标准普尔B、穆迪C、惠誉国际D、中诚信参考答案:ABCD111.关于字符串连接,下面语法正确的是()A、str:=`abc`+`123`B、str:=“abc”+“123”C、str:=`123`+“abc”D、fmt.Sprintf(“abc%d”,123)参考答案:BD112.关键信息基础设施的运营者应当设置(),并对该负责人和关键岗位的人员进行安全背景审查。A、网络安全服务机构
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《幼儿园教育基础》电子教案-第1单元
- 宏志助航计划就业能力培训体系
- 美团招聘文员培训
- 《托育服务政策法规与职业伦理》课件-第五章
- 《论甲午海战谈》课件
- 独立结算协议书
- 达人经济代理合同协议
- 校园环保协议书
- 车位厂房转让合同协议
- 河坝合同协议书
- 2025网络安全协议合同
- 混凝土考试试题及答案
- 广东2025年广东省生物制品与药物研究所招聘12人笔试历年参考题库附带答案详解
- 2024北京西城区五年级(下)期末英语试题及答案
- 《古埃及文明》课件
- 历届全国初中应用物理知识竞赛汇编
- 国企笔试招聘题目
- 医院培训课件:《西门子Syngo.via工作站的临床应用》
- 企业刑事合规培训课件
- 订做门合同协议范本
- 2025年新版《保障中小企业款项支付条例》解读学习课件
评论
0/150
提交评论