




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
世界职业院校技能大赛高职组“区块链技术应用组”赛项参考试题及答案单选题1.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击(DDoS)B、病毒传染C、口令暴力破解D、缓冲区溢出攻击参考答案:C2.在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?A、经理B、集团负责人C、安全经理D、数据所有者参考答案:D3.在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项A、具体的保证设施B、订户的总数C、同时允许使用设施的订户数量D、涉及的其他用户参考答案:C4.在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活?A、粒度越小B、约束越细致C、范围越大D、约束范围大参考答案:A5.在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?A、可接受性测试B、系统测试C、集成测试D、单元测试参考答案:C6.在区块链中,“硬分叉”可表示什么?A、攻击方式B、一种共识算法C、网络永久性分裂D、区块链网络的升级过程参考答案:D7.在区块链中,“去中心化”意味着什么?A、没有中心节点控制整个网络B、所有节点具有相同的权力C、网络运行不需要任何节点参与D、中心节点负责所有数据的处理参考答案:A8.在区块链中,“去信任化”是如何实现的?A、通过中心化的信任机构进行验证B、通过加密算法和分布式账本确保安全性C、通过节点间的相互信任建立信任关系D、通过政府或法律机构监管来确保信任参考答案:B9.在区块链中,“零知识证明”可实现什么?A、隐藏交易金额B、交易细节C、用户身份D、用户资产参考答案:A10.在区块链中,“链上技术”表示什么?A、在区块链内部进行的交易和操作B、在区块链上进行的交易和操作C、区块链的创建D、数据存储参考答案:B11.在区块链中,“公共链”表示什么?A、任何人都可以加入的链B、隐藏的访问链C、公开的访问链D、创始人参考答案:C12.在区块链中,“分叉”的目的是()。A、交易失败B、区块链分裂成两个不同的链C、区块链合并D、区块链暂停参考答案:B13.在区块链中,“PoA”需要什么来创建新的区块?A、持有数量B、数据库C、节点数D、权威许可参考答案:D14.在区块链中,“51%攻击”指的是什么?A、超过51%的节点达成共识B、攻击者控制了超过51%的网络算力C、网络中有超过51%的恶意节点D、超过51%的交易被篡改参考答案:B15.在区块链技术中,什么是“51%攻击”?A、通过控制网络中超过一半的算力来篡改区块链数据B、通过收集网络中51%的节点来发动网络攻击C、一种利用区块链技术中的漏洞进行的非法操作D、通过持有超过51%的数字货币来控制整个网络参考答案:A16.在进行应用系统的的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时。以下哪一项不是必须做的:A、测试系统应使用不低于生产关系的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用参考答案:B17.在检查广域网(WAN)的使用情况时,发现连接主服务器和备用数据库服务器之间线路通讯异常,流量峰值达到了这条线路容量的96%。IS审计师应该决定后续的行动是:A、实施分析,以确定该事件是否为暂时的服务实效所引起B、由于广域网(WAN)的通讯流量尚未饱和,96%的流量还在正常范围内,不必理会C、这条线路应该立即更换以提升其通讯容量,使通讯峰值不超过总容量的85%D、通知相关员工降低其通讯流量,或把网络流量大的任务安排到下班后或清晨执行,使WAN的流量保持相对稳定参考答案:A18.在风险管理准备阶段“建立背景”(对象建立)过程中不用设置的是:A、分析系统的体系结构B、分析系统的安全环境C、制定风险管理计划D、调查系统的技术特性参考答案:C19.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:A、SSHB、HTTPC、FTPD、SMTP参考答案:A20.在SQLServer2008中,标识符列的“种子”是指派给表中第一行的值,默认为()。(选择一项)A、1B、0C、100D、99参考答案:A21.在linux中,列举当前目录下文件的是哪个命令?()A、PsB、cdC、mvD、ls参考答案:D22.在Linux系统上,下面哪个命令不可以用来查看文件内容()A、catB、lsC、lessD、More参考答案:B23.在ISO27001-2005中,制定风险处置计划应该在PDCA的哪个阶段进行?A、PlanB、DoC、heckD、Act参考答案:A24.在ISDN网络中,U接口定义在()之间A、TE1和NT2B、TE2和TAC、NT1和ISDN网络D、NT1和NT2参考答案:C25.在HyperledgerFabric中,世界状态(WorldState)支持多种类型的()。A、网络B、区块C、数据库D、内存(memory)参考答案:C26.有关数据库加密,下面说法不正确的是A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密参考答案:C27.有关企业安全防护体系的构成,下列说法正确的是A、人是最重要的因素B、制度最重要的C、技术是最重要的D、好的安全防护是人、制度、技术的结合参考答案:D28.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?A、安装最新的数据库软件安全补丁B、对存储的敏感数据进行安全加密C、不使用管理员权限直接连接数据库系统D、定期对数据库服务器进行重启以确保数据库运行良好参考答案:D29.以下一项是数据完整性得到保护的例子?A、某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作B、在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余额进行了冲正操作C、某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D、李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看参考答案:B30.以下选项中哪一项是对于信息安全风险采取的纠正机制?A、访问控制B、入侵检测C、灾难恢复D、防病毒系统参考答案:C31.以下哪种技术不是实现防火墙的主流技术A、包过滤技术B、应用级网关技术C、代理服务器技术D、NAT技术参考答案:D32.以下哪一项不属于信息安全工程监理模型的组成部分:A、监理咨询支撑要素B、控制和管理手段C、监理咨询阶段过程D、监理组织安全实施参考答案:D33.以下哪类不是现在的区块链模式()A、公有链B、企业链C、联盟链D、私有链参考答案:B34.以下哪个选项不是信息安全需求较为常见的来源?A、法律法规与合同条约的要求B、组织的原则、目标和规定C、风险评估的结果D、安全架构和安全厂商发布的漏洞、病毒预警参考答案:D35.以下哪个不属于区块链公有链的特性()。A、匿名性B、不可篡改C、自治性D、需许可参考答案:D36.以下哪个不是区块链在供应链管理中的应用优势?A、提高透明度B、减少欺诈风险C、降低运营成本D、增加中央控制参考答案:D37.以下哪个不是区块链技术中的隐私保护技术?A、零知识证明B、同态加密C、数据脱敏D、公钥基础设施参考答案:D38.以下哪个不是区块链技术在知识产权保护中的应用?A、优化知识产权登记流程B、提高侵权监测效率C、直接决定知识产权价值D、增强知识产权交易的透明度参考答案:C39.以下哪个不是区块链技术在医疗健康领域的应用方向?A、优化病历管理B、提高医疗数据安全性C、直接决定医疗治疗方案D、增强药品追溯的透明度参考答案:C40.以下哪个不是区块链技术在医疗健康领域的应用方向?A、患者数据共享B、药物追溯C、直接决定治疗方案D、优化医疗流程参考答案:C41.以下哪个不是区块链技术在物流领域的应用优势?A、提高物流信息透明度B、优化物流流程C、直接决定物流价格D、增强物流安全性参考答案:C42.以下哪个不是区块链技术在物流行业的应用方向?A、优化物流信息记录B、提高物流过程的透明度C、直接决定物流价格D、增强物流安全性参考答案:C43.以下哪个不是区块链技术在物联网中的应用?A、优化设备间的通信B、提高数据安全性C、降低设备制造成本D、增强设备间的互操作性参考答案:C44.以下哪个不是区块链技术在物联网领域的应用方向?A、优化设备间的通信B、提高数据安全性C、降低设备制造成本D、实现设备间的自动结算参考答案:C45.以下哪个不是区块链技术在物联网领域的应用?A、实现设备间的自动交易B、优化设备间的通信过程C、增强设备数据的隐私保护D、直接控制物联网设备的物理操作参考答案:D46.以下哪个不是区块链技术在数据交易中的应用方向?A、提高数据交易的透明度B、优化数据交易流程C、直接决定数据价值D、确保数据交易的安全性参考答案:C47.以下哪个不是区块链技术在农产品溯源中的应用方向?A、优化农产品生产流程的记录B、提高农产品溯源信息的透明度C、直接决定农产品的质量D、增强农产品安全的监管力度参考答案:C48.以下哪个不是区块链技术在跨境支付中的应用优势?A、降低跨境支付成本B、提高跨境支付效率C、优化跨境支付流程D、直接控制汇率波动参考答案:D49.以下哪个不是区块链技术在跨境电子商务中的潜在应用?A、优化跨境支付流程B、提高跨境物流的透明度C、直接决定跨境电商平台的运营规则D、降低跨境电商的风险参考答案:C50.以下哪个不是区块链技术在跨境电商中的潜在应用?A、优化跨境支付流程B、提高跨境物流的效率C、直接决定跨境电商平台的运营规则D、降低跨境电商的风险参考答案:C51.以下哪个不是区块链技术在金融行业的应用场景?A、跨境支付B、股权众筹C、传统银行业务流程优化D、直接控制货币政策参考答案:D52.以下哪个不是区块链技术在教育领域的应用方向?A、优化学历认证流程B、提高教育资源共享效率C、直接决定教育质量D、增强学术成果的真实性参考答案:C53.以下哪个不是区块链技术在教育领域的应用方向?A、优化学历认证流程B、提高教育资源共享效率C、直接决定教育政策D、增强学习成果认证的可信度参考答案:C54.以下哪个不是区块链技术在公共安全领域的应用方向?A、优化应急响应流程B、提高公共安全数据的共享效率C、直接决定公共安全政策的制定D、增强公共安全事件的追溯能力参考答案:C55.以下哪个不是区块链技术在非金融领域的应用方向?A、供应链管理B、身份验证C、跨境支付D、版权保护参考答案:C56.以下哪个不是区块链技术在房地产领域的应用?A、优化房地产交易流程B、提高房地产信息的透明度C、直接控制房地产价格D、降低房地产欺诈风险参考答案:C57.以下哪个不是区块链技术在防伪领域的应用优势?A、提高防伪的准确性和效率B、降低防伪成本C、直接决定产品的真伪D、增强防伪信息的可信度参考答案:C58.以下哪个不是区块链技术在保险业的应用方向?A、自动化理赔B、风险评估和定价C、智能合约管理D、直接控制保险费率参考答案:D59.以下哪个不是区块链技术在保险行业的应用优势?A、提高理赔效率B、优化风险管理C、直接决定保险费率D、增强保险合同的透明度参考答案:C60.以下哪个不是区块链技术在保险行业的应用方向?A、优化理赔流程B、提高数据透明度C、直接决定保险费率D、减少欺诈行为参考答案:C61.以下哪个不是区块链技术在版权保护中的优势?A、降低维权成本B、提高版权管理的效率C、增强版权信息的透明度D、完全杜绝版权侵权行为参考答案:D62.以下哪个不是区块链技术应用于物联网(IoT)的潜在优势?A、提高数据安全性B、增强设备间的信任度C、简化设备间的通信过程D、消除设备间的所有通信延迟参考答案:D63.以下哪个不是区块链技术的特点?A、去中心化B、不可篡改C、高延迟D、分布式参考答案:C64.以下哪个不是区块链技术带来的优势?A、提高交易效率B、降低交易成本C、增加中心化风险D、增强数据安全性参考答案:C65.以下哪个不是区块链技术带来的挑战?A、隐私保护问题B、交易速度限制C、中心化风险D、数据存储成本参考答案:C66.以下哪个不是区块链的应用领域?A、供应链管理B、物联网C、社交网络D、数字货币参考答案:C67.以下加密法中属于双钥密码体制的是__DA、DESB、AESC、IDEAD、ECC参考答案:D68.以下关于信息安全法治建设的意义,说法错误的是:A、信息安全法律环境是信息安全保障体系中的必要环节B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系参考答案:C69.以下关于区块链技术的说法,正确的是:A、区块链技术是完全不可篡改的B、区块链技术可以完全取代传统数据库C、区块链技术可以确保100%的数据安全D、区块链技术可以提高数据的透明度和可信度参考答案:D70.以下关于区块链技术的说法,错误的是:A、区块链技术可以提高数据安全性B、区块链技术可以完全消除数据延迟C、区块链技术可以实现去中心化D、区块链技术可以确保数据的不可篡改性参考答案:B71.以下关于安全套接层协议(SecureSocketsLayer,SSL)说法错误的是:A、SSL协议位于TCP/IP协议层和应用协议之间B、SSL协议广泛应用于web浏览器与服务器之间的身份认证和加密数据传输C、SSL是一种可靠的端到端的安全服务协议D、SSL是设计用来保护操作系统的参考答案:D72.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是:A、PGP可以实现对邮件的加密.签名和认证B、PGP可以实现数据压缩C、PGP可以对邮件进行分段和重组D、PGP采用SHA算法加密邮件参考答案:D73.以下不属于入侵监测系统的是A、AFID系统B、SNORT系统C、IETF系统D、NETEYE系统参考答案:C74.以下不属入侵检测中要收集的信息的是A、系统和网络日志文件B、目录和文件的内容C、程序执行中不期望的行为D、物理形式的入侵信息参考答案:D75.一个VLAN可以看做是一个:A、冲突域B、广播域C、管理域D、阻塞域参考答案:B76.信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:A、规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。B、设计阶段的风险评估需要根据规划阶段所明确的系统运行环境.资产重要性,提出安全功能需求。C、实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发.实施过程进行风险识别,并对系统建成后的安全功能进行验证。D、运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估,评估内容包括对真实运行的信息系统、资产、脆弱性等各方面。参考答案:D77.信息安全工程监理的职责包括:A、质量控制.进度控制.成本控制.合同管理.信息管理和协调B、质量控制.进度控制.成本控制.合同管理和协调C、确定安全要求.认可设计方案.监视安全态势.建立保障证据和协调D、确定安全要求.认可设计方案.监视安全态势和协调参考答案:A78.小陈在某电器城购买了一台冰箱,并留下了个人姓名、电话在和电子邮件地址等信,第二天他收到了一封来自电器城提示他中奖的邮件上,查看该后他按照提示操作,纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有开的活动,根据上面的描述,由此可以推断的是()A、小陈在电器城登记个人信息时,应当使用加密手段B、小陈遭受了钓鱼攻击,钱被骗走了C、小陈的计算机中了木马,被远程控制D、小陈购买的凌波微步是智能凌波微步,能够自己上网参考答案:B79.相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护A、防火墙B、病毒网关C、IPSD、IDS参考答案:B80.相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?A、NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等闯题而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作B、NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限C、对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率D、相比FAT文件系统,NTFS文件系统能有效的兼容Linux下EXT2文件格式参考答案:D81.现在防火墙中,最常用的技术是A、代理服务器技术B、状态检测包过滤技术C、应用网关技术D、NAT技术参考答案:B82.下面哪项不是工程实施阶段信息安全工程监理的主要目标?A、明确工程实施计划、对于计划的调整必须合理、受控B、促使工程中所适用的产品和服务符合承建合同及国家相关法律、法规和标准C、促使业务单位与承建单位充分沟通,形成深化的安全需求D、促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符参考答案:C83.下面哪个不是区块链的主要优势之一?A、去中心化B、高速交易处理C、不可篡改D、数据透明性参考答案:B84.下面关于信息系统安全保障模型的说法不正确的是:A、国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心B、模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化C、信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全D、信息系统安全保障主要是确保信息系统的保密性.完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入参考答案:D85.下面关于分布式入侵检测系统特点的说法中,错误的是A、检测范围大B、检测准确度低C、检测效率高D、可以协调响应措施参考答案:B86.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是A、包括IP源和目的地址B、包括内装协议和TCP/UDP目标端口C、包括ICMP消息类型和TCP包头中的ACK位D、ABC都正确参考答案:A87.下面各种方法,哪个是制定灾难恢复策略必须最先评估的A、所有的威胁可以被完全移除B、一个可以实现的成本效益,内置的复原C、恢复时间可以优化D、恢复成本可以最小化参考答案:B88.下面对于数据库视图的描述正确的是A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据参考答案:B89.下面的说法错误的是A、防火墙和防火墙规则集只是安全策略的技术实现B、规则越简单越好C、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的参考答案:C90.下面不是SQLServer支持的身份认证方式的是A、WindowsNT集成认证B、SQLServer认证C、SQLServer混合认证D、生物认证参考答案:D91.下列属于良性病毒的是A、黑色星期五病毒B、火炬病毒C、米开朗基罗病毒D、扬基病毒参考答案:D92.下列哪种情况不适合使用区块链技术?A、需要高度隐私保护的情况B、中心化管理更加合适的场景C、对数据实时性要求极高的情况D、所有选项都适合使用区块链技术参考答案:D93.下列哪一些对信息安全漏洞的描述是错误的?A、漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弱点参考答案:D94.下列哪项是基于系统的输入、输出和文件的数目和复杂性测量信息系统的大小?A、功能点(FP)B、计划评价与审查技术(PERT)C、快速应用开发(RAE、关键路径方法(CPM)参考答案:A95.下列技术不支持密码验证的是:A、S/MIMEB、PGPC、AMTPD、SMTP参考答案:D96.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:A、确保采购定制的设备.软件和其他系统组件满足已定义的安全要求B、确保整个系统已按照领导要求进行了部署和配置C、确保系统使用人员已具备使用系统安全功能和安全特性的能力D、确保信息系统的使用已得到授权参考答案:B97.下列对于网络认证协议(Kerberos)描述正确的是:A、该协议使用非对称密钥加密机制B、密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成C、该协议完成身份鉴别后将获取用户票据许可票据D、使用该协议不需要时钟基本同步的环境参考答案:C98.下列对风险分析方法的描述正确的是:A、定量分析比定性分析方法使用的工具更多B、定性分析比定量分析方法使用的工具更多C、同一组织只用使用一种方法进行评估D、符合组织要求的风险评估方法就是最优方法参考答案:D99.误用检测的优点不包括()A、检测准确度高B、能够检测出新的网络攻击C、便于系统维护D、技术相对成熟参考答案:B100.物理安全是防护信息系统安全的()层,缺乏物理安全,其他任何安全措施都是毫无意义的A、中间层B、最高层C、最底层D、边界层参考答案:C101.完整的数字签名过程包括——和验证过程A、加密B、解密C、签名D、保密传输参考答案:C102.使用漏洞库匹配的扫描方法,能发现A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞参考答案:B103.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施A、DACB、DCAC、MACD、CAM参考答案:A104.实施逻辑访问安全时,以下哪项不是逻辑访问?A、用户ID。B、访问配置文件C、员工胸牌。D、密码。参考答案:C105.什么应用被称为区块链2.0的代表。A、以太坊B、比特币C、链D、数据库参考答案:A106.什么是智能合约?A、一种自动执行合同条款的计算机程序B、传统纸质合同的数字版本C、用于存储加密货币的钱包D、区块链网络中的物理硬件参考答案:A107.什么是一种基于区块链技术的数字货币。A、以太坊B、比特币C、链D、数据库参考答案:B108.什么是私有链?A、公开可访问的区块链B、受限制且仅限授权参与者的区块链C、用于公共记录的区块链D、无需维护的区块链参考答案:B109.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段A、模式匹配B、统计分析C、完整性分析D、密文分析参考答案:D110.入侵检测系统的检测分析技术主要有两大类,它们是A、特征检测和模型检测B、异常检测和误用检测C、异常检测和概率检测D、主机检测和网络检测参考答案:B111.入侵检测的目的是A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒参考答案:B112.区块链中使用哪种数据结构来汇总区块中的交易信息()A、B+树B、默克尔树C、二叉搜索树D、红黑树参考答案:B113.区块链中的“智能合约”与传统合约的主要区别在于什么?A、智能合约是自动执行的,传统合约需要人工执行B、智能合约是数字化的,传统合约是纸质的C、智能合约可以包含复杂的业务逻辑,传统合约不能D、智能合约是匿名的,传统合约需要身份验证参考答案:A114.区块链中的“智能合约”通常基于哪种编程语言?A、JavaB、VBC、SolidityD、Python参考答案:C115.区块链中的“智能合约”是由谁执行的?A、区块链网络B、区块链节点C、中央银行D、合约参与者参考答案:B116.区块链中的“智能合约”可以由谁部署?A、区块链的创建者B、任何人C、只有政府机构D、区块链网络的管理员参考答案:B117.区块链中的“挖矿”是指()。A、从矿山中开采数字货币B、通过计算获得新的区块C、制造硬件设备D、进行金融交易参考答案:B118.区块链中的“私钥”是用来做什么的?A、加密交易数据B、记录交易金额C、确认交易的合法性D、访问和控制数字资产的权限参考答案:D119.区块链中的“双花攻击”是指什么?A、一笔交易被取消B、同时向两个地址发送同一笔数字货币C、数字货币价格暴跌D、区块链网络遭受黑客攻击参考答案:B120.区块链中的“软分叉”的含义什么?A、永久分裂成两个不同的链B、区块链暂时分裂成两个不同的链C、多个链合并成一个链D、区块链暂停运行参考答案:B121.区块链中的“去中心化”是指什么?A、区块链网络中不存在中心化机构控制B、区块链网络中所有节点的数据都存储在中心服务器上C、区块链网络中只有一个中心节点负责验证交易D、区块链网络中只有一个中心化的交易所参考答案:A122.区块链中的“去中心化”程度如何影响数据的安全性?A、去中心化程度越高,数据越安全B、去中心化程度越低,数据越安全C、去中心化程度与数据安全性无关D、无法确定参考答案:A123.区块链中的“轻节点”主要有什么特点?A、存储完整的区块链数据B、仅存储区块头信息C、负责验证交易D、负责生成新的区块参考答案:B124.区块链中的“零知识证明”是指什么?A、不透露交易细节的证明方式B、对交易进行全面披露的证明方式C、区块链网络的安全证明方式D、区块链交易的验证方式参考答案:A125.区块链中的“链下解决方案”通常用于解决什么问题?A、交易速度过慢B、数据隐私性C、数据不一致D、智能合约执行延迟参考答案:B126.区块链中的“链下解决方案”是指什么?A、在区块链网络之外的数据交换和处理方式B、区块链网络中用于解决数据冲突的算法C、区块链节点之间的通信协议D、用于存储区块链数据的分布式数据库参考答案:A127.区块链中的“链下交易”是指()。A、不经过区块链网络进行的交易B、区块链网络之间的交易C、由区块链节点处理的交易D、由智能合约控制的交易参考答案:A128.区块链中的“链上技术”是指什么?A、在区块链外部进行的交易和操作B、在区块链上进行的交易和操作C、区块链的创建和维护D、区块链的数据存储参考答案:B129.区块链中的“节点”指的是什么?A、网络中的计算机或服务器B、数据存储单元C、交易发起者D、数据验证者参考答案:A130.区块链中的“节点”是指()。A、区块链中存储数据的设备B、区块链网络的中央服务器C、区块链中的交易记录D、区块链网络的加密算法参考答案:A131.区块链中的“哈希函数”主要用于什么?A、加密数据B、生成区块的唯一标识符C、验证交易的有效性D、确保数据完整性参考答案:B132.区块链中的“公共链”是指什么?A、任何人都可以加入的链B、受限制的访问链C、公开的访问链D、区块链的创始人参考答案:C133.区块链中的“工作量证明”机制主要用于什么?A、确保数据安全性B、验证交易者身份C、防止双重支付D、确定新区块的创建者参考答案:D134.区块链中的“分布式账本”意味着()。A、所有数据都保存在单一中心服务器上B、数据被分散存储在多个节点上C、所有数据都加密存储在云端服务器上D、数据被保存在区块链上的特定节点上参考答案:B135.区块链中的“多重签名”是指()。A、一笔交易需要多个私钥签名才能完成B、一笔交易只需一个私钥签名即可完成C、一笔交易需要多个公钥签名才能完成D、一笔交易只需一个公钥签名即可完成参考答案:A136.区块链中的“侧链”是指()。A、主链上的一个区块B、主链之外的并行链C、区块链中的虚拟货币D、区块链网络的一种共识算法参考答案:B137.区块链中的“HyperledgerFabric”是一个()。A、公有区块链平台B、去中心化应用平台C、联盟链框架D、去中心化交易所参考答案:C138.区块链中的“DPoS”是指什么?A、DelegatedProofofServiceB、DecentralizedProofofSecurityC、DistributedProofofStakeD、elegatedProofofStake参考答案:D139.区块链中的“DPoS”是什么?A、持有证明B、证明工作C、授权委托证明D、价格监控参考答案:C140.区块链中,什么是“挖矿”?A、创建新的数字货币B、指验证交易并创建新的区块的过程C、数据加密的过程D、区块链网络的初始化过程参考答案:B141.区块链运用的技术不包括()A、P2P网络B、大数据C、密码学D、共识算法参考答案:C142.区块链技术最早是由谁提出的?A、中本聪B、以太坊创始团队C、IBMD、埃隆·马斯克参考答案:A143.区块链技术最早是由哪种加密货币提出并实践的?A、比特币B、以太坊C、莱特币D、门罗币参考答案:A144.区块链技术中的“状态机复制”主要指的是什么?A、确保每个节点状态一致B、优化网络性能C、提高交易速度D、管理网络中的节点参考答案:A145.区块链技术中的“硬分叉”指的是什么?A、区块链网络的临时性分割B、区块链协议的永久性改变C、区块链数据的备份和恢复D、区块链网络的维护和升级参考答案:B146.区块链技术中的“硬分叉”通常指什么?A、软件更新B、网络临时分割C、协议升级D、数据不一致参考答案:C147.区块链技术中的“挖矿”奖励主要用于什么?A、激励节点参与验证交易B、支付网络维护费用C、吸引更多的投资者D、限制参与者的数量参考答案:A148.区块链技术中的“沙盒环境”主要用于什么?A、测试新的区块链应用B、存储区块链数据C、验证交易有效性D、保护区块链安全参考答案:A149.区块链技术中的“全节点”主要负责什么?A、生成新的区块B、验证交易和区块C、存储完整的区块链数据D、管理网络中的通信参考答案:C150.区块链技术中的“去中心化”指的是什么?A、没有中央机构管理B、节点之间完全独立C、数据存储在多个节点D、交易完全匿名参考答案:A151.区块链技术中的“去中心化”特性意味着:A、区块链网络没有中心节点控制B、区块链网络由中央机构管理C、区块链数据存储在单个服务器上D、区块链交易需要第三方验证参考答案:A152.区块链技术中的“匿名性”主要指的是什么?A、所有交易都是匿名的,无法追踪到真实身份B、节点之间的通信是匿名的C、区块链网络本身没有身份认证机制D、区块链账本是匿名的,无法查看具体内容参考答案:A153.区块链技术中的“梅克尔树”主要用于什么?A、优化交易速度B、确保数据完整性C、降低存储成本D、增强隐私保护参考答案:B154.区块链技术中的“零知识证明”主要用于实现什么功能?A、提高交易速度B、优化数据存储C、保护隐私的同时验证信息真实性D、增强网络安全参考答案:D155.区块链技术中的“零知识证明”主要用于什么?A、验证交易的有效性B、保护交易者的隐私C、加快交易速度D、降低交易成本参考答案:B156.区块链技术中的“链上”和“链下”分别指的是什么?A、链上指区块链主链,链下指侧链B、链上指区块链上的交易,链下指区块链外的交易C、链上指区块链技术,链下指非区块链技术D、链上指公开数据,链下指私有数据参考答案:B157.区块链技术中的“孤儿块”是指什么?A、未被网络接受的区块B、包含非法交易的区块C、失去连接的区块D、包含错误信息的区块参考答案:A158.区块链技术中的“共识算法”主要用于实现什么?A、确保所有节点数据的一致性B、增加网络中的节点数量C、优化交易速度D、提高数据隐私保护参考答案:A159.区块链技术中的“共识机制”主要用于解决什么问题?A、数据存储问题B、数据一致性问题C、数据加密问题D、数据传输问题参考答案:B160.区块链技术中的“工作量证明”主要用于什么?A、验证交易的真实性B、确定节点的挖矿权C、保护数据的安全性D、管理网络中的节点参考答案:B161.区块链技术中的“工作量证明”主要用于什么?A、验证交易的真实性B、确保网络的安全性C、优化网络性能D、管理网络中的节点参考答案:B162.区块链技术中的“工作量证明”(PoW)主要用于什么?A、验证交易的有效性B、确定节点间的通信协议C、防止网络中的恶意攻击D、验证节点的工作量以获取挖矿奖励参考答案:D163.区块链技术中的“分片技术”主要用于解决什么问题?A、提高交易速度B、优化数据存储C、增强网络安全D、降低挖矿成本参考答案:A164.区块链技术中的“分叉”现象通常指什么?A、网络临时性分割B、区块链协议更新C、数据不一致D、节点故障参考答案:A165.区块链技术中的“侧链”技术主要用于实现什么功能?A、提高主链的交易速度B、实现不同区块链之间的价值转移C、增强主链的安全性D、优化数据存储结构参考答案:B166.区块链技术中的“DAO”(去中心化自治组织)是什么?A、一种中心化的管理机构B、一种基于区块链技术的自动执行合约和规则的组织形式C、一种仅用于加密货币交易的平台D、一种提高交易速度的技术参考答案:B167.区块链技术中的“DAG”(有向无环图)主要用于解决什么问题?A、提高交易处理速度B、优化数据存储C、增强网络安全性D、降低挖矿难度参考答案:A168.区块链技术中,哪一个概念代表了不可篡改和链式数据结构的特性?A、分布式账本B、加密算法C、时间戳D、哈希函数参考答案:D169.区块链技术如何支持数字艺术品的交易?A、通过中央机构统一鉴定和交易B、通过智能合约自动执行交易条件C、限制数字艺术品的交易范围D、提高数字艺术品交易的成本参考答案:B170.区块链技术如何支持数字身份的安全验证?A、通过中央机构管理数字身份B、通过分布式账本和加密算法验证身份C、限制数字身份的使用范围D、提高数字身份的验证成本参考答案:B171.区块链技术如何支持数字版权交易?A、通过中央机构统一处理交易B、通过智能合约自动执行交易条件C、限制数字版权交易的范围D、提高数字版权交易的成本参考答案:B172.区块链技术如何支持跨境支付?A、通过中央机构统一处理B、通过智能合约自动执行支付条件C、限制跨境支付的范围D、提高跨境支付的成本参考答案:B173.区块链技术如何支持跨境数据共享?A、通过中央机构统一处理数据B、通过加密算法保护数据隐私C、限制数据共享的范围D、提高数据共享的成本参考答案:B174.区块链技术如何支持跨境食品安全的透明度?A、通过中央机构统一记录食品数据B、通过智能合约自动执行食品安全规则C、限制跨境食品安全的参与方D、提高跨境食品安全的成本参考答案:B175.区块链技术如何支持跨境能源交易的透明度?A、通过中央机构统一记录交易数据B、依赖加密算法和分布式账本记录交易信息C、限制跨境能源交易的参与方D、提高跨境能源交易的成本参考答案:B176.区块链技术如何支持跨境贸易融资的透明度?A、通过中央机构统一处理融资数据B、通过智能合约自动执行融资规则C、限制跨境贸易融资的参与方D、提高跨境贸易融资的成本参考答案:B177.区块链技术如何支持跨境房地产交易的透明度?A、通过中央机构统一记录交易数据B、通过智能合约自动执行交易规则C、限制跨境房地产交易的参与方D、提高跨境房地产交易的成本参考答案:B178.区块链技术如何支持跨境房地产交易?A、通过中央机构统一处理交易B、通过智能合约自动执行交易条件C、限制跨境房地产交易的范围D、提高跨境房地产交易的成本参考答案:B179.区块链技术如何提升跨境金融服务的安全性?A、通过中央机构统一监管金融数据B、依赖加密算法和分布式账本保护金融数据C、限制跨境金融服务的范围D、提高跨境金融服务的成本参考答案:B180.区块链技术如何确保智能合约的自动执行?A、通过中央机构进行监管B、依赖第三方机构验证C、通过算法和预设条件自动触发D、限制参与者的身份参考答案:C181.区块链技术如何确保智能合约的执行?A、通过中央机构进行监管B、通过算法自动执行C、依赖第三方机构验证D、通过限制参与者的身份参考答案:B182.区块链技术如何确保数据的真实性和完整性?A、通过中央机构进行验证B、通过分布式账本和加密算法C、仅依赖节点间的信任D、通过限制数据修改权限参考答案:B183.区块链技术如何确保数据的完整性和真实性?A、通过加密算法保护数据B、通过分布式存储和共识机制确保数据不被篡改C、通过中央机构管理数据D、通过定期备份数据参考答案:B184.区块链技术如何降低交易成本?A、通过中心化机构管理交易B、通过消除中介和降低信任成本C、通过增加交易复杂性和时间D、通过限制交易参与者的数量参考答案:B185.区块链技术如何帮助提高供应链的透明度?A、通过中心化机构记录所有交易B、使用分布式账本记录所有交易并允许所有参与者查看C、仅允许供应链中的特定实体查看交易D、通过加密技术隐藏所有交易细节参考答案:B186.区块链技术可以实现不可逆转的()。A、数据B、交易C、哈希值D、网络参考答案:B187.区块链的安全性主要是通过()来进行保证的A、签名算法B、密码学算法C、哈希算法D、共识算法参考答案:B188.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式?A、不需要对原有的网络配置进行修改B、性能比较高C、防火墙本身不容易受到攻击D、易于在防火墙上实现NAT参考答案:A189.能最有效防止源IP地址欺骗攻击的技术是A、策略路由(PBR)B、IP源路由C、访问控制列表D、单播反向路径转发(uRP参考答案:D190.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?A、包过滤防火墙B、状态监测防火墙C、应用网关防火墙D、以上都不是参考答案:C191.哪一个不是防火墙提供的功能A、限制访问内部主机B、限制访问外部主机C、防止病毒入侵D、统计网络流量参考答案:B192.哪个区块链平台专注于智能合约和去中心化应用(DApps)的开发?A、比特币B、RippleC、EthereumD、Litecoin参考答案:C193.目前发展很快的基于PKI的安全电子邮件协议是A、S/MIMEB、POPC、SMTPD、IMAP参考答案:A194.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是A、磁盘B、磁带C、光盘D、自软盘参考答案:B195.目前的防火墙防范主要是A、主动防范B、被动防范C、不一定参考答案:B196.面向对象的开发方法中,以下哪些机制对安全有帮助A、封装B、多态C、继承D、重载参考答案:A197.美国的关键信息基础设施(criticalInformationInfrastructure,CII)包括商用设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:A、这些行业都关系到国计民生,对经济运行和国家安全影响深远B、这些行业都是信息化应用广泛的领域C、这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出D、这些行业发生信息安全事件,会造成广泛而严重的损失参考答案:C198.每个交易发生时,都会被记录为一个数据“区块”这些()表明资产的流动情况,资产可以是有形的(如产品),也可以是无形的(如知识产权)。数据区块可以记录您选择的信息:人、事、时、地、数甚至条件。A、地址B、数据C、交易D、以上都是参考答案:C199.路由控制机制用以防范A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议C、在网络层次进行分析;防止非法信息通过路由D、以上3项都不是参考答案:B200.开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为A、瀑布模型B、净室模型C、XP模型D、迭代模型参考答案:A201.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?A、加强网站源代码的安全性B、对网络客户端进行安全评估C、协调运营商对域名解析服务器进行加固D、在网站的网络出口部署应用级防火墙参考答案:C202.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间参考答案:A203.关于业务连续性计划(BCP)以下说法最恰当的是:A、组织为避免所有业务功能因重大事件而中断,减少业务风险而建立的一个控制过程;B、组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程;C、组织为避免所有业务功能因各种事件而中断,减少业务风险而建立的一个控制过程;D、组织为避免信息系统功能因各种事件而中断,减少信息系统而建立的一个控制过程。参考答案:B204.关于信息安全保障的概念,下面说法错误的是:A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B、信息安全保障已从单纯的保护和防御阶段发展为保护.检测和响应为一体的综合阶段C、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全D、信息安全保障把信息安全从技术扩展到管理,通过技术.管理和工程等措施的综合融合,形成对信息.信息系统及业务使命的保障参考答案:C205.关于双联签名描述正确的是A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名参考答案:D206.关于防火墙和VPN的使用,下面说法不正确的是A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖参考答案:B207.关于防火墙的功能,以下()描述是错误的A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击参考答案:D208.关于51%攻击,是说攻击者要拥有51%以上的()A、资产B、算力C、矿机D、私钥参考答案:B209.构成风险的关键因素有哪些?A、人,财,物B、技术,管理和操作C、资产,威胁和弱点D、资产,可能性和严重性参考答案:C210.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D211.公司要为机房配备灭火器材,你认为应该选择下面哪一组。A、干粉灭火器、卤代烷灭火器、二氧化的灭火器B、水型灭火器、泡沫灭火器、卤代烷灭火器卤代烷灭火器C、粉状石墨灭火器、铸铁屑灭火器D、Halon灭火器、卤代烷灭火器参考答案:A212.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的:A、乙对信息安全不重视,低估了黑客能力,不舍得花钱B、甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费C、甲未充分考虑网游网站的业务与政府网站业务的区别D、乙要综合考虑业务.合规性和风险,与甲共同确定网站安全需求参考答案:A213.风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程。关于这些过程,以下的说法哪一个是正确的?A、风险分析准备的内容是识别风险的影响和可能性B、风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度C、风险分析的内容是识别风险的影响和可能性D、风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施参考答案:C214.风险评估方法的选定在PDCA循环中的那个阶段完成?A、实施和运行B、保持和改进C、建立D、监视和评审参考答案:C215.分组过滤型防火墙原理上是基于A、物理层分析的技术B、数据链路层分析的技术C、网络层分析的技术D、应用层分析的技术参考答案:C216.防火墙是一个A、分离器、限制器、分析器B、隔离器、控制器、分析器C、分离器、控制器、解析器参考答案:A217.防火墙能够A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件参考答案:B218.防火墙的部署A、只需要在与Internet相连接的出入口设置B、在需要保护局域网络的所有出入口设置C、需要在出入口和网段之间进行部署D、在需要进行身份认证的出入口进行部署参考答案:B219.防火墙采用的最简单的技术是A、安装保护卡B、隔离C、包过滤D、设置进入密码参考答案:C220.对于信息安全风险的描述不正确的是A、企业信息安全风险管理就是要做到零风险B、在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C、风险管理就是以可接受的代价,识别、控制、减少或消除可能影响信息系统的安全风险的过程。D、风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。参考答案:A221.对于IP欺骗攻击,过滤路由器不能防范的是A、伪装成内部主机的外部IP欺骗B、外部主机的IP欺骗C、伪装成外部可信任主机的IP欺骗D、内部主机对外部网络的IP地址欺骗参考答案:D222.从系统工程的角度来处理信息安全问题,以下说法错误的是:A、系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。B、系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。C、系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。D、系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的.成熟的.可测量的先进学科。参考答案:C223.除了——以外,下列都属于公钥的分配方法A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输参考答案:D224.部署互联网协议安全虚拟专用网(InternetProtocolSecurityVirtualPrivateNetwork,IPsecVPN)时,以下说法正确的是:A、配置MD5安全算法可以提供可靠地数据加密B、配置AES算法可以提供可靠的数据完整性验证C、部署IpsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(SecurityAuthentication,SD、资源的消耗E、报文验证头协议(AuthenticationHeader,AF、可以提供数据机密性参考答案:C225.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。A、定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量B、定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析C、定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质.经验和知识技能密切相关D、定性风险分析更具主观性,而定量风险分析更具客观性参考答案:B226.不受限制的访问生产系统程序的权限将授予以下哪些人?A、审计师B、不可授予任何人C、系统的属主。D、只有维护程序员参考答案:B227.不能防止计算机感染病毒的措施是A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝参考答案:A228.拜占庭将军问题是解决()问题A、内容加密问题B、分布式通讯问题C、共识问题D、投票问题参考答案:B229.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制A、机器B、用户名C、用户口令D、登录地址参考答案:D230.Ubuntu16更新所有软件的命令是()A、sudoapt-getupdateB、sudoapt-getupgradeC、sudoaptdownloadD、sudoaptupdate参考答案:D231.SHECA提供了A、2.0B、4.0C、5.0D、7.0参考答案:A232.RFC系列标准是由()发布的:A、国际标准化组织(ISO)B、国际电工委员会(IED、国际贸易中心(ITF、互联网工程任务组IETF参考答案:D233.pragmasolidity>=0.4.16<0.9.0;指定了智能合约代码兼容的Solidity编译器()范围。A、版本B、数据C、数据库D、浮点数参考答案:A234.Linux命令行下如何查找列出/usr/local这个目录下所有包含字符mrtg的文件?()A、grep"mrtg"/usr/localB、grep-Rn"mrtg"/usr/localC、find/usr/local-name'mrtg'D、find/usr/local-name'mrtg'-R参考答案:B235.Kerberos中最重要的问题是它严重依赖于A、服务器B、口令C、时钟D、密钥参考答案:C236.IS审计师发现被审计的企业,各部门均制订了充分的业务连续性计划(BCP),但是没有整个企业的BCP。那么,IS审计师应该采取的最佳行动是:A、各业务部门都有适当的BCP就够了,无需其他B、建议增加、制订全企业的、综合的BCPC、确定各部门的BCP是否一致,没有冲突D、建议合并所有BCP为一个单独的全企业的BCP参考答案:C237.Internet上很多软件的签名认证都来自A、BaltimoreB、EntrustC、SunD、VeriSign参考答案:D238.Fabric中与其他节点建立通道并进行交互的是()A、Client节点B、Peer节点C、A节点D、Orderer节点参考答案:D239.Fabric执行交易并向生成交易提案的客户端应用程序返回YES/NO响应的节点是()A、Client节点B、Leader节点C、mitter节点D、Endorser节点参考答案:B240.Fabric用什么来实现数据的隔离()A、通道B、群组C、链码D、账本参考答案:A241.Fabric的网络成员通过()来注册A、KafkaB、MSPC、RaftD、Orderer参考答案:B242.CFCA认证系统的第二层为A、根CAB、政策CAC、运营CAD、审批CA参考答案:B243.()只允许特定的参与者访问。A、公有链B、私有链C、数据库D、网络参考答案:B多选题1.状态机的要素有哪些()A、现态B、动作C、条件D、次态参考答案:ABCD2.主权区块链要在国家主权范畴之内,在()之下发展区块链,不能去中心、去中介、去主权。A、法律B、监管C、去中心D、去中介参考答案:AB3.智能合约在自动化领域的应用包括哪些方面?A、合同执行B、条件触发C、数据验证D、替代人工决策参考答案:ABCD4.智能合约在保险行业中的应用包括哪些方面?A、自动理赔B、风险评估C、合同执行D、增加保险费用参考答案:ABC5.针对于电子钥匙,下列那些说法是正确的A、指纹电子钥匙内的指纹信息是可以导出备份的B、pin码电子钥匙在锁定后只可以重新签发C、pin码电子钥匙在密码被锁定后,可以解锁。D、指纹电子钥匙是采用用户指纹代替密码参考答案:CD6.在新型基础设施中,信息基础设施不包括()A、通信网络基础设施B、新型经济型基础设施C、新技术基础设施D、算力基础设施参考答案:BC7.在区块链中,区块中包含哪些内容?A、交易记录B、用户信息C、软件代码D、所有者姓名参考答案:BCD8.在区块链中,“挖矿”的过程涉及到交易的()以及()。A、验证B、新区块的创建C、上链D、调用参考答案:AB9.在路由器中,使用V.24规程有?A、WANB、8ASC、AUXD、CONSOLE参考答案:ABCD10.在安装新的vSphere环境时为存储设备配置了专用的1G以太网网络,vSphere在这种配置中支持以下哪种类型的共享存储A、以太网光纤通道B、NFSC、光纤通道D、iSCSI参考答案:CD11.在RHEL5系统中,通过查看httpd服务器的()文件,可以及时了解web站点的运行情况及排查错误。A、系统日志B、错误日志C、访问日志D、用户日志参考答案:BC12.在RHEL5系统中,如果要将压缩文件anyfiles.gz释放到当前目录下,可以执行()操作。A、gunzipanyfiles.gzB、tarzxfanyfiles.gzC、gzip–D、anyfiles.gz参考答案:AB13.在OSPF中,由ABR路由器始发的LSA类型有()。A、LSA2B、LSA4C、LSA3D、LSA5参考答案:BC14.在OSPF中,以下()是两台路由器成为邻居关系的必要条件。A、两台路由器的Hello时间一致B、两台路由器的RouterID一致C、两台路由器的Dead时间一致D、两台路由器所属区域一致参考答案:ABD15.云平台层的功能有哪些A、开发环境B、运营环境C、运行时环境D、测试环境参考答案:AB16.以下说法正确的是A、安全模块的发起端是工作站B、在服务器端安全模块的权限验证失败将会通过安全模块将失败信息返回到工作站。C、在前置机侧安全遥控失败将会通过安全模块将失败信息返回到工作站D、在工作站侧,安全模块的登陆验证需要与服务器端进行交互。参考答案:AC17.以下说法哪些是正确的()A、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中。B、路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性。C、路由优先级与路由权值的计算是一致的D、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的。参考答案:CD18.以下属于本讲提到比特币相关内容的选项是()A、公有链B、联盟链C、数字黄金D、实现人与人的信任参考答案:ACD19.以下哪些因素影响了区块链技术在金融领域的应用?A、技术成熟度B、监管政策C、用户接受度D、网络安全参考答案:ABCD20.以下哪些因素会影响区块链网络的扩展性?A、节点数量B、交易速度C、区块大小D、网络延迟参考答案:ABCD21.以下哪些是智能合约的安全问题?A、代码漏洞B、重入攻击C、沙盒逃逸D、交易顺序依赖参考答案:ABCD22.以下哪些是区块链在钻石行业的应用?A、钻石溯源B、交易透明化C、防止血钻D、钻石认证参考答案:ABCD23.以下哪些是区块链在政府服务中的应用?A、选举投票B、公共记录管理C、政策执行透明度D、身份证系统参考答案:ABCD24.以下哪些是区块链在物流行业的主要优势?A、提高透明度B、降低成本C、加速交易D、增强安全性参考答案:ABCD25.以下哪些是区块链在食品安全中的应用?A、溯源B、质量监控C、食品召回D、供应链优化参考答案:ABCD26.以下哪些是区块链在票务领域的应用?A、防止假票B、透明化票价C、自动化验票D、个性化用户体验参考答案:ABCD27.以下哪些是区块链在能源领域的应用?A、能源交易B、分布式能源管理C、自动化计费D、设备状态监测参考答案:ABCD28.以下哪些是区块链在能源交易中的应用?A、交易透明化B、降低交易成本C、增加交易速度D、促进可再生能源的使用参考答案:ABCD29.以下哪些是区块链在金融领域的主要应用?A、数字货币B、跨境支付C、供应链金融D、信用评级参考答案:ABCD30.以下哪些是区块链在广告行业的应用?A、防止欺诈点击B、数据透明化C、广告费用优化D、用户隐私保护参考答案:ABCD31.以下哪些是区块链在公益慈善中的应用?A、提高透明度B、降低运营成本C、防止欺诈D、增强信任参考答案:ABCD32.以下哪些是区块链在保险行业的应用?A、自动化索赔处理B、数据共享C、降低欺诈风险D、个性化保险产品参考答案:ABCD33.以下哪些是区块链在版权领域的挑战?A、技术复杂性B、法律合规性C、跨平台合作D、用户教育参考答案:ABCD34.以下哪些是区块链在版权管理中的应用?A、资产确权B、版权交易C、防止盗版D、跨平台授权参考答案:ABCD35.以下哪些是区块链技术的核心原理?A、分布式网络B、共识算法C、加密技术D、中心化管理参考答案:ABC36.以下哪些是区块链的分类?A、公有链B、联盟链C、私有链D、混合链参考答案:ABC37.以下哪些是密码学中的常见术语?(ABC)A、密钥B、明文C、密文D、分布式网络参考答案:ABC38.以下哪些是加密货币的常见风险?A、市场波动性B、安全漏洞C、法律监管D、技术故障参考答案:ABCD39.以下哪些是公有链的特点。A、可访问性B、去中心化C、安全性D、透明性参考答案:ABCD40.以下哪些是比特币的挖矿方式?A、工作量证明(PoW)B、权益证明(PoS)C、股份授权证明(DPoS)D、挖矿池参考答案:ABCD41.以下哪些是NFT(非同质化代币)的特点?A、独一无二B、不可互换C、可以代表数字或实体资产D、仅限于艺术品交易参考答案:ABC42.以下哪些是Layer2解决方案的例子?A、RollupsB、StateChannelsC、PlasmaD、Sidechains参考答案:ABCD43.以下哪些区块链项目致力于实现全球支付网络的互联互通?A、瑞波币B、比特币C、恒星币D、以太坊参考答案:AC44.以下哪些区块链项目旨在实现跨境支付的高效性?A、瑞波币B、比特币C、以太坊D、斯塔西币参考答案:AD45.以下哪些区块链项目属于稳定币?A、泰达币B、比特币C、以太坊D、币安币参考答案:AD46.以下哪些区块链项目关注于隐私保护?A、门罗币B、比特币C、零知识证明币D、以太坊参考答案:AC47.以下哪些区块链项目关注于构建去中心化交易所?A、币安DEXB、以太坊C、宇宙链D、比特币参考答案:AC48.以下哪些技术可以优化区块链的性能?A、闪电网络B、侧链技术C、分片技术D、传统数据库技术参考答案:ABC49.以下哪些措施有助于国家实施网络可信身份战略?()A、支持研究开发安全的电子身份认证技术B、支持研究开发方便的电子身份认证技术C、推动不同电子身份认证之间的互认D、支持研究开发多样的电子身份认证技术参考答案:ABC50.以下哪个是区块链的特性?()A、不可篡改B、去中心化C、升值快D、可追溯参考答案:ABD51.以下关于比特币的交易费说法错误的是()A、交易的尺寸B、比特币的价值C、记账者的劳动D、挖矿的消耗参考答案:BCD52.下面选项中哪些是数据链路层的主要功能:()A、提供对物理层的控制B、流量控制C、差错控制D、决定传输报文的最佳路由参考答案:ABC53.下面属于哈希算法的是?正确答案:()A、MD5B、SHA1C、SHA2D、ECC参考答案:ABCD54.下面涉及区块链节点的哪些说法是错误的?()A、全量节点一定是共识节点B、轻节点可以参与共识过程C、共识节点不一定是记账节点D、交易可由客户端节点提出参考答案:ABC55.下面哪些服务,不属于《区块链信息服务管理规定》的“区块链信息服务”的概念范畴()A、通过互联网站,向社会传授区块链知识、市场动态的传媒信息服务B、通过在线课程教学平台、应用程序,开展区块链知识技能培训的信息服务C、基于区块链技术或者系统,通过互联网站、应用程序等形式,向社会公众提供信息服务D、基于区块链系统,向企业内部提供区块链信息服务参考答案:ABD56.下面关于1000兆以太网口的描述正确的是()A、1000m以太网可以提供全双工/半双工通信B、1000m以太网有自动协商功能,可以与低速以太网之间协商速率C、1000m以太网的物理介质可以采用5类以上双绞线、单模/多模光纤D、在同一冲突域中,千兆以太网允许中继器互链参考答案:AB57.下面对我国广泛使用的DDN网络描述正确的是什么()A、DDN线路使用简便,覆盖面广B、DDN相对于分组交换网络来说,线路费用较高C、DDN专线是点到点的链路,它给予用户访问整个链路带宽的可能性D、DN专线被广泛用于企业网互连,专线internet接入参考答案:ABCD58.下列属于应用层的协议有()A、HTTPB、POP3C、FTPD、SSL参考答案:ABC59.下列哪些是密码算法在区块链系统的应用?()A、账户地址生成B、价值转移保卫C、完整性证明D、零知识证明参考答案:ABCD60.下列哪些接口可作逻辑通道()A、X.25B、dialerC、帧中继D、同/异步串口参考答案:ABC61.下列路由协议中,支持无类域间路由选择的有()。A、OSPFB、GPC、RIPv1D、IGRP参考答案:AC62.下列关于电子邮件传输协议描述正确的是A、SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B、IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件C、IMAP4的应用比POP3更广泛D、POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件参考答案:ACD63.未来的社会生产经营将从现实世界改变到数字世界中进行,体现为()A、线下的合同签约,改变为区块链技术支撑下的电子签约B、线下的履约付款,改变为区块链技术支撑下的智能合约强制支付C、现实中的人民币支付,改变为区块链技术支撑下的DCEP支付D、现实中的各类资产的管理,改变为区块链技术支撑下的数字资产的管理参考答案:ABCD64.使用Router(config)<linecon0和Router(config-line)<loginlocal命令给console设置密码保护后,发现不能从console登录到Cisco路由器了,可能的原因是:()A、在设置密码保护前没有创建账号B、console登录时用户名和密码输入错误C、Router(config)<linecon0和Router(config-line)<loginlocal命令根本就不对D、可能是没有设置console登录连接超时,所以配置的密码保护不生效参考答案:AC65.使用OutlookExpress操作电子邮件,以下正确的是A、发送电子邮件时,一次发送操作只能发送给一个接收者B、既能发送新邮件、回复邮件,也能转发邮件C、可以将任何文件作为邮件附件发送给收件人D、接收方必须开机,发送方才能发送邮件。参考答案:BC66.任何个人和组织不得从事()等危害网络安全的活动。A、非法侵入他人网络B、干扰他人网络正常功能C、维护网络数据D、窃取网络数据参考答案:ACD67.区块由什么组成?()A、区块头B、前续哈希C、区块体D、默克尔树根参考答案:AC68.区块链中的区块由()构成。A、区块头B、数据C、区块体D、哈希参考答案:AC69.区块链中的“智能合约”不能做的是()A、自动执行合约条款B、加密交易信息C、验证区块链节点D、控制共识算法参考答案:BCD70.区块链中的“区块”不能做什么?A、存储交易记录B、加密交易数据C、控制网络节点D、执行智能合约参考答案:BCD71.区块链中的“ERC-20”代币可以在哪些以太坊钱包中存储?A、MetaMaskB、MyEtherWalletC、TrustWalletD、LedgerNanoS参考答案:ABC72.区块链中的“DPoS”和“PoS”的不同点在于()。A、出块方式B、选举方式C、算法难度D、出块速度参考答案:AB73.区块链中不能表示“元区块”是()。A、区块链中的第一个区块B、区块链中的最新区块C、区块链中的创世区块D、区块链中的第二个区块参考答案:ABD74.区块链中不能表示“加密货币”的是()。A、由政府发行的数字货币B、用于加密通信的货币C、通过区块链技术实现的数字资产D、加密货币的支付方式参考答案:ABD75.区块链中“侧链”表示什么?A、主链之外的链条B、区块链的一部分C、区块链的副本D、区块链的拷贝参考答案:BCD76.区块链在物联网领域的应用可以解决哪些问题?A、提高设备间通信安全性B、优化数据共享流程C、降低物联网设备成本D、增加设备故障率参考答案:AB77.区块链在数字身份认证中的作用主要
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 惠民社区消防知识培训课件
- 情绪理论课件
- 2026届内蒙古包头市高三化学第一学期期末统考试题含解析
- 2026届福建省南平市邵武市四中化学高一上期中监测试题含解析
- 社会女性测试题及答案
- 象棋学徒面试题及答案
- 旭辉集团面试题及答案
- 家电公司审计流程执行制度
- 加班管理面试题及答案
- 财务人员面试题及答案
- 化学品使用安全知识培训课件
- 航班延误心理影响-洞察及研究
- 2025年事业单位工勤技能-河北-河北保安员二级(技师)历年参考题库含答案解析(5卷套题【单选100题】)
- 介入科护理三基考试试题与答案
- 金融机构2025年风险管理数字化转型中的网络安全风险防控报告
- 2025年路桥港航专业考试题及答案
- 车间厂房装修方案模板(3篇)
- DG-TJ08-2097-2025 地下管线探测技术标准
- 体彩店合作协议书范本
- 2025年发展对象培训班考试题库及答案
- 眩晕综合症的护理
评论
0/150
提交评论