版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1(新版)区块链应用操作员职业技能竞赛理论考试题库-上(单选题汇总)一、单选题1.Linux设置环境变量的命令是()A、sourceB、echoC、exportD、gedit答案:C2.区块链中的“链下交易”是指()。A、不经过区块链网络进行的交易B、区块链网络之间的交易C、由区块链节点处理的交易D、由智能合约控制的交易答案:A3.防火墙的路由模式配置中DNAT策略里的转换后的地址一般为A、防火墙外网口地址B、服务器的IP地址C、防火墙DMZ口地址D、防火墙内网地址答案:B4.区块链技术中的“侧链”技术主要用于实现什么功能?A、提高主链的交易速度B、实现不同区块链之间的价值转移C、增强主链的安全性D、优化数据存储结构答案:B5.会让一个用户的"删除"操作去警告其他许多用户的垃圾邮件过滤技术是:A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单答案:D6.在区块链中,什么是“软分叉”?A、区块链永久分裂成两个不同的链B、区块链暂时分裂成两个不同的链C、区块链合并成一个链D、区块链暂停运行答案:B7.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?A、由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析B、为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险C、日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志D、只允许特定的IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间答案:D8.在区块链技术中,什么是“哈希函数”的主要作用?A、生成唯一的数字指纹B、加密交易数据C、解密存储的数据D、验证交易双方身份答案:A9.区块链技术中的“共识机制”主要是为了解决什么问题?A、数据传输效率B、数据一致性和可信性C、数据存储成本D、数据安全性答案:B10.()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性A、定期备份B、异地备份C、人工备份D、本地备份答案:B11.以下哪个不是区块链技术在环境保护领域的应用方向?A、优化碳排放权交易流程B、提高环保数据的透明度C、直接决定环保政策D、增强环保监管的效率答案:C12.以下哪个不是区块链中的关键角色?A、矿工B、验证者C、中心机构D、开发者答案:C13.在评估一个高可用性网络的恢复能力时,下列情况风险最高:A、设备在地理位置上分散B、网络服务器位于同一地点C、热站就绪可以被激活D、网络执行了不同行程答案:B14.以下哪个不是区块链技术在防伪领域的应用优势?A、提高防伪的准确性和效率B、降低防伪成本C、直接决定产品的真伪D、增强防伪信息的可信度答案:C15.在区块链中,“零知识证明”是指什么?A、一种匿名交易的加密算法B、一种验证交易的算法C、一种证明交易合法性的算法D、一种不泄露信息的证明方式答案:D16.以下哪种技术不是实现防火墙的主流技术A、包过滤技术B、应用级网关技术C、代理服务器技术D、NAT技术答案:D17.在进行应用系统的的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时。以下哪一项不是必须做的:A、测试系统应使用不低于生产关系的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用答案:B18.以下哪个不是区块链技术在房地产领域的应用方向?A、优化房地产交易流程B、提高房屋数据透明度C、直接决定房地产价格D、增强房屋所有权证明的安全性答案:C19.关于防火墙的功能,以下()描述是错误的A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击答案:D20.区块链中的“哈希”是一种什么类型的算法?A、对称加密算法B、非对称加密算法C、散列算法D、共识算法答案:C21.区块链中的“ERC-20”标准适用于()。A、智能合约B、数字货币C、非同质化代币D、区块链节点答案:B22.系统安全工程-能力成熟度模型(SystemsSecurityEngineoring-Capabilitymaturitymodel,SSE-CMM)定义的包含评估威胁.评估脆弱牲.评估影响和评估安全风险的基本过程领域是:A、风险过程B、工程过程C、保证过程D、评估过程答案:A23.区块链技术如何提升跨境电子商务的透明度?A、通过中央机构统一处理电商数据B、通过智能合约自动执行电商交易规则C、限制跨境电子商务的参与方D、提高跨境电子商务的成本答案:B24.区块链中,“Gas”的含义什么?A、创建费用B、数据存储费用C、区块链的交易执行费用D、区块链的挖矿费用答案:C25.区块链中的“链上资产”通常指的是()。A、存储在链下的数字资产B、存储在链上的数字资产C、区块链网络的资产D、区块链网络的节点答案:B26.实施逻辑访问安全时,以下哪项不是逻辑访问?A、用户ID。B、访问配置文件C、员工胸牌。D、密码。答案:C27.区块链技术中的“零知识证明”主要用于什么?A、验证交易的有效性B、保护交易者的隐私C、加快交易速度D、降低交易成本答案:B28.入侵检测的分析处理过程不包括A、构建分析器阶段B、对现场数据进行分析阶段C、反馈和提炼阶段D、响应处理阶段答案:D29.为了达到组织灾难恢复的要求,备份时间间隔不能超过;A、服务水平目标(SLO)B、恢复时间目标(RTO)C、恢复点目标(RPO)D、停用的最大可接受程度(MAO)答案:C30.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?A、包过滤防火墙B、状态监测防火墙C、应用网关防火墙D、以上都不是答案:C31.以下哪个不是区块链技术在能源领域的应用?A、优化能源交易B、提高能源供应的透明度C、降低能源损耗D、直接控制能源价格答案:D32.以下关于区块链技术的说法,正确的是:A、区块链技术是完全不可篡改的B、区块链技术可以完全取代传统数据库C、区块链技术可以确保100%的数据安全D、区块链技术可以提高数据的透明度和可信度答案:D33.以下哪个不是区块链技术在物流领域的应用优势?A、提高物流信息的透明度B、优化物流流程C、直接决定物流成本D、增强物流安全性答案:C34.传统的计算模式是()记账模式,区块链的记账方式是()记账。A、中心化;全网共同独立B、中心化;中心化C、全网共同独立;中心化D、全网共同独立;全网共同独立答案:A35.区块链技术中的“去中心化”指的是什么?A、没有中央机构管理B、节点之间完全独立C、数据存储在多个节点D、交易完全匿名答案:A36.区块链中的“共识算法”目的是()。A、加密数据传输B、验证数据完整性C、控制用户访问权限D、提高网络速度答案:B37.在区块链技术中,“闪电网络”通常用于解决什么问题?A、提高交易速度B、增加区块大小C、优化共识算法D、增强数据隐私答案:A38.()的目标是让区块链上各个节点记录的数据保持一致。A、去中心化B、点对点传输C、非对称加密D、共识算法答案:D39.在区块链中,“跨链技术”表示什么?A、不同区块链网络之间的数据传输技术B、区块链网络外部的数据传输技术C、区块链之间的数据传输技术D、不同语言编写的智能合约之间的数据传输技术答案:A40.关于消息摘要函数,叙述不正确的是A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被篡改答案:C41.()是区块链最早的一个应用,也是最成功的一个大规模应用()。A、以太坊B、联盟链C、比特币D、Rscoin答案:C42.区块链中的“ERC-20”代币是什么类型的代币?A、同质化代币B、非同质化代币C、带有特殊权限的代币D、无价值代币答案:A43.在区块链中,“分叉”的含义是什么?A、数据泄露B、网络故障C、数据不一致D、交易确认延迟答案:C44.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的XX来发现入侵事件,这种机制称作:A、异常检测B、特征检测C、差距分析D、比对分析答案:A45.下面各种方法,哪个是制定灾难恢复策略必须最先评估的A、所有的威胁可以被完全移除B、一个可以实现的成本效益,内置的复原C、恢复时间可以优化D、恢复成本可以最小化答案:B46.信息安全工程监理模型不包括下面哪一项?A、监理咨询服务B、咨询监理支撑要素C、监理咨询阶段过程D、控制管理措施答案:A47.在区块链技术中,“硬分叉”通常指的是什么?A、区块链网络的临时中断B、区块链软件的升级更新C、区块链协议的根本性改变D、区块链数据的删除和重建答案:C48.UTXO表示什么()。A、已花费的交易B、交易记录C、未花费的交易D、交易花费答案:C49.区块链中的“ERC-20”标准通常用于()。A、区块链网络的一种共识算法B、一种加密货币C、一种智能合约标准D、区块链网络的一个节点类型答案:C50.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?A、数据库系统庞大会提高管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中答案:D51.以下哪个不是区块链技术的特点?A、去中心化B、不可篡改C、高延迟D、分布式答案:C52.在区块链中,“跨链技术”表示是什么?A、不同区块链之间的互操作性B、区块链内部的数据传输技术C、区块链的创始人D、区块链的数据存储答案:A53.关于密钥的安全保护下列说法不正确的是A、私钥送给CAB、公钥送给CAC、密钥加密后存人计算机的文件中D、定期更换密钥答案:A54.以下哪个不是区块链技术在跨境金融中的潜在优势?A、提高金融交易的透明度B、优化金融流程C、直接决定金融市场的价格D、降低金融风险答案:C55.备份过滤王数据是备份哪些内容?A、过滤控制台目录B、过滤核心目录C、核心目录下的ACCERS目录D、核心目录下的几个目录答案:B56.区块链技术中的“挖矿”主要指的是什么?A、数据挖掘B、寻找新的区块并添加到链上C、开采比特币等数字货币D、优化区块链网络性能答案:B57.区块链中的“共识算法”中,所谓的“共识”指的是()。A、所有节点的意见一致B、节点之间的竞争关系C、区块链网络的升级过程D、节点持有的币量答案:A58.下面说法错误的是A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测系统可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护答案:C59.区块链中,“零知识证明”可实现什么?A、隐藏交易金额B、隐藏用户资产C、确认用户身份D、显示所有交易细节答案:A60.区块链技术中的“共识机制”主要用于实现什么?A、确保数据的真实性和完整性B、优化网络性能C、提高交易速度D、增强隐私保护答案:A61.区块链技术最早是在哪一年提出的?A、2008B、2010C、2012D、2014答案:A62.区块链技术中的“哈希函数”主要用于什么?A、加密交易数据B、验证数据的完整性C、提高交易速度D、管理网络节点答案:B63.在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?A、背景建立B、风险评估C、风险处理D、批准监督答案:C64.安全防护体系要求建立完善的两个机制是A、审批管理机制、报修管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、风险管理机制、应急管理机制答案:D65.以下哪个不是区块链技术在供应链管理中的应用优势?A、提高透明度B、优化流程C、降低运营成本D、直接控制供应商选择答案:D66.EOS使用的共识算法为()A、工作量证明算法B、股权证明算法C、委托权益证明算法D、实用拜占庭容错算法答案:B67.在区块链中,“51%攻击”的含义是什么?A、一种黑客攻击,通过控制超过一半的网络算力来篡改交易历史B、一种挖矿策略,通过组建51%的矿工来增加挖矿成功率C、区块链网络中超过一半的节点同时出现故障D、区块链网络出现分叉,导致历史交易数据不一致答案:A68.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。A、全国通信标准化技术委员会(TC485)B、全国信息安全标准化技术委员会(TC260)C、中国通信标准化协会(CCSE、网络与信息安全技术工作委员会答案:B69.防火墙的实现中,相对来说()技术功能较弱,且实现简单A、包过滤B、代理服务器C、双宿主机D、屏蔽子网答案:A70.智能合约主要运行在什么环境中?A、以太坊B、支付宝C、微信支付D、京东答案:A71.区块链技术中的“沙盒环境”主要用于什么?A、测试新的区块链应用B、存储敏感数据C、管理网络节点D、验证交易真实性答案:A72.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强,我的邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电考的要求。后来,李强发现邮箱系统登录异常。请问以下说法哪个是正确的?A、小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题B、事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器。C、单位缺乏良好的密码修改操作流程或者小张没有按操作流程工作D、事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件答案:C73.一个完整的密码体制,不包括以下——要素A、明文空间B、密文空间C、数字签名D、密钥空间答案:C74.以下哪一项不是我国信息安全保障工作的主要目标:A、保障和促进信息化发展B、维护企业与公民的合法权益C、构建高效的信息传播渠道D、保护互联网知识产权答案:C75.以下哪个不是区块链技术在教育领域的应用方向?A、优化学历认证流程B、提高在线教育平台的透明度C、直接决定教育资源的分配D、增强学习成果的认证可信度答案:C76.区块链网络中的节点是指什么?A、区块链的创建者B、进行交易的用户C、运行网络并验证交易的计算机D、区块链的管理员答案:C77.防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数A、吞吐量B、并发连接数C、延时D、平均无故障时间答案:B78.以下哪个不属于区块链公有链的特性()。A、匿名性B、不可篡改C、自治性D、需许可答案:D79.区块链技术中的“智能合约”是如何执行的?A、由中央机构控制执行B、由交易双方共同执行C、自动按照预设条件执行D、需要人工干预执行答案:C80.防火墙可以用来A、限制网络之间的连接B、限制网络间数据的传输C、实现网络间数据的加密D、实现网络间的连接答案:B81.容灾的目的和实质是A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益答案:C82.以下哪个不是区块链技术在房地产领域的应用方向?A、优化房地产交易流程B、提高房地产信息透明度C、直接决定房地产价格D、增强房地产合同的安全性答案:C83.基于异常检测分析技术的入侵检测系统特点是A、漏报率高B、误报率高C、不能检测新的入侵方法D、不需要建立行为模型答案:B84.以下哪个不是区块链技术在跨境物流中的潜在优势?A、提高物流信息的透明度B、优化物流流程C、直接决定物流价格D、降低物流成本答案:C85.从古到今,交易大都是通过()保证交易的可信性。A、第三方机构B、证券机构C、基金会D、信托机构答案:A86.以下哪个不是区块链技术在公共安全领域的应用方向?A、优化应急响应流程B、提高公共安全数据的共享效率C、直接决定公共安全政策的制定D、增强公共安全事件的追溯能力答案:C87.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施A、保护B、检测C、响应D、恢复答案:B88.区块链中的“智能合约”是由谁执行的?A、区块链网络B、区块链节点C、中央银行D、合约参与者答案:B89.区块链技术在身份验证方面的应用主要解决了什么问题?A、提高了身份信息的存储量B、简化了身份验证流程C、增强了身份信息的真实性D、降低了身份信息的获取成本答案:C90.区块链中“区块高度”可以表示为?A、区块的宽度B、区块链的长度C、区块的高度D、块的大小答案:B91.区块链技术中的“侧链”主要用于解决什么问题?A、提高单个区块链的性能B、连接不同区块链之间的价值传输C、优化智能合约的执行D、增强数据隐私保护答案:B92.ISO安全体系结构中的对象认证服务,使用——完成A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制答案:B93.区块链中的“轻节点”主要有什么特点?A、存储完整的区块链数据B、仅存储区块头信息C、负责验证交易D、负责生成新的区块答案:B94.以下关于可信计算说法错误的是:A、可信的主要目的是要建立起主动防御的信息安全保障体系B、可信计算机安全评价标准(TCSEC、中第一次提出了可信计算机和可信计算机的概念D、可信的整体框架包含终端可信.终端应用可信.操作系统可信.网络互联可信.互联网交易等应用系统可信E、可信计算平台出现后会取代传统的安全防护体系和方法答案:D95.区块链技术中的“去信任化”是指什么?A、不需要任何信任机制B、通过技术手段建立信任C、完全依赖第三方信任机构D、仅适用于熟人之间的交易答案:B96.在区块链中,哪个组件负责存储交易记录?A、共识机制B、分布式账本C、加密算法D、智能合约答案:B97.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的:A、乙对信息安全不重视,低估了黑客能力,不舍得花钱B、甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费C、甲未充分考虑网游网站的业务与政府网站业务的区别D、乙要综合考虑业务.合规性和风险,与甲共同确定网站安全需求答案:A98.在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:A、建立环境B、实施风险处理计划C、持续的监视与评审风险D、持续改进信息安全管理过程答案:D99.以下哪个选项是缺乏适当的安全控制的表现A、威胁B、脆弱性C、资产D、影响答案:B100.以下哪个不是区块链技术在能源交易中的应用方向?A、优化能源交易流程B、提高能源数据透明度C、直接决定能源价格D、确保能源交易的安全性答案:C101.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是?A、多重安全网关B、防火墙C、VLAN隔离D、物理隔离答案:A102.区块链中的“公钥”和“私钥”分别用于什么?A、公钥用于加密,私钥用于解密B、公钥用于解密,私钥用于加密C、公钥用于签名,私钥用于验证签名D、公钥用于验证签名,私钥用于签名答案:D103.区块链技术中的“权益证明”与“工作量证明”相比,主要优势是什么?A、更加节能B、安全性更高C、交易处理速度更快D、更易于实现去中心化答案:A104.在命令行下使用vi编辑一个文件时,如何复制当前行?(最佳选项)()A、ccB、ddC、yyD、Ctrl+c答案:C105.区块链技术中的“分片”技术为什么可以提高交易速度?A、通过增加网络中的节点数量B、通过将网络划分为多个子集,并行处理交易C、通过优化共识算法D、通过减少交易数据的存储量答案:B106.关于双联签名描述正确的是A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名答案:D107.区块链技术中的“分片”主要用于解决什么问题?A、提高交易速度B、优化数据验证过程C、降低存储成本D、增强网络安全答案:C108.区块链技术如何支持物联网设备的安全通信?A、通过中央机构统一协调通信B、通过加密算法保护通信内容C、限制物联网设备的通信范围D、提高物联网通信的成本答案:B109.以下关于互联网协议安全(InternetProtocolSecurity,IPsec)协议说法错误的是:A、在传送模式中,保护的是IP负载B、验证头协议(AuthenticationHead,AC、和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作D、在隧道模式中,保护的是整个互联网协议(InternetProtocol,IP)包,包括IP头E、IPsec仅能保证传输数据的可认证性和保密性答案:D110.以下哪个不是区块链技术在能源互联网中的应用方向?A、优化能源交易流程B、提高能源数据安全性C、直接决定能源分配D、增强能源设备的互操作性答案:C111.侧链是一种独立的区块链,其含义是什么?A、区块链的一部分B、与主区块链平行的链C、区块链的节点D、区块链的数据存储答案:B112.区块链技术如何支持数字票据的发行和管理?A、通过中央机构统一发行和管理B、通过智能合约自动执行票据规则C、限制数字票据的发行范围D、提高数字票据发行和管理的成本答案:B113.区块链中的“挖矿”是指()。A、从矿山中开采数字货币B、通过计算获得新的区块C、制造硬件设备D、进行金融交易答案:B114.区块链中的“哈希函数”主要用于什么?A、加密交易数据B、验证数据完整性C、提高数据处理速度D、链接不同的区块链答案:B115.以下哪个不是区块链技术在防伪溯源中的应用?A、记录产品的生产批次和流通信息B、验证产品的真伪和来源C、直接控制产品的生产和销售过程D、提高产品追溯的效率和准确性答案:C116.包过滤型防火墙原理上是基于()进行分析的技术A、物理层B、数据链路层C、网络层D、应用层答案:C117.下面关于个人防火墙特点的说法中错误的是A、个人防火墙可以抵挡外部攻击B、个人防火墙能够隐蔽个人计算机的IP地址等信息C、个人防火墙既可以对单机提供保护,也可以对网络提供保护D、个人防火墙占用一定的系统资源答案:C118.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D119.区块链技术中的“跨链”技术主要用于解决什么问题?A、不同区块链之间的互操作性B、提高区块链的处理速度C、增强区块链的安全性D、降低区块链的交易成本答案:A120.防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。答案:C121.根据创新扩散理论,在创新扩散的采纳人群中,()是最有创新精神的,技术一出现就去探索使用。A、创新者B、早期大众C、晚期大众D、落后者答案:A122.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。A、中国B、俄罗斯C、美国D、英国答案:C123.区块链技术如何支持跨境供应链管理的透明度?A、通过中央机构统一记录供应链数据B、通过智能合约自动执行供应链管理规则C、限制跨境供应链管理的参与方D、提高跨境供应链管理的成本答案:B124.区块链中的“DAG”(DirectedAcyclicGraph)技术被用于解决的问题是()。A、提高交易速度B、加强数据加密C、改善共识机制D、扩大区块链容量答案:A125.在区块链中,“交易确认”表示什么?A、交易被发送B、交易被中断C、交易被区块链网络确认D、交易失败答案:C126.哪种共识机制是由VitalikButerin提出的?A、工作量证明B、权益证明C、授权证明D、能力证明答案:B127.以下哪个选项不是信息安全需求较为常见的来源?A、法律法规与合同条约的要求B、组织的原则、目标和规定C、风险评估的结果D、安全架构和安全厂商发布的漏洞、病毒预警答案:D128.在风险管理准备阶段“建立背景”(对象建立)过程中不用设置的是:A、分析系统的体系结构B、分析系统的安全环境C、制定风险管理计划D、调查系统的技术特性答案:C129.不能防止计算机感染病毒的措施是A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝答案:A130.区块链中不是“实用拜占庭容错算法”特性的是什么?A、容错能力B、性能优化C、数据存贮D、状态机复制答案:C131.下列哪种加密货币不是基于区块链技术的?A、比特币B、以太坊C、莱特币D、谷歌币答案:D132.下列缩略语,属于入侵检测系统标准(草案)的是A、PPDRB、CIDFC、UMLD、DoS答案:B133.以下哪个不是区块链技术在版权交易中的应用方向?A、优化版权交易流程B、提高版权信息的透明度C、直接决定版权的价格D、降低版权交易的风险答案:C134.区块链技术中的“共识算法”主要用于实现什么?A、确保所有节点数据的一致性B、增加网络中的节点数量C、优化交易速度D、提高数据隐私保护答案:A135.双重支付(双花):攻击者可以进行()次相同的交易,即“双花”,在一方面将货币转出,另一方面又撤销该笔交易,使得同一笔货币被重复使用。A、一B、两C、三D、四答案:B136.只针对特定某个群体的成员和有限的第三方,内部指定多个预选的节点为记账人,每个块的生成由所有的预选节点共同决定,其他接入节点可以参与交易,但不过问记账过程,其他第三方可以通过该区块链开放的应用程序编程接口(API)进行限定查询,又称“许可区块链”的是指()链。A、公有链B、联盟链C、私有链答案:B137.区块链中的“冷钱包”和“热钱包”主要区别是什么?A、冷钱包用于存储大量资产,热钱包用于日常交易B、冷钱包在线,热钱包离线C、冷钱包安全性更高,热钱包更方便使用D、冷钱包可以挖矿,热钱包不能答案:A138.区块链中的“Gas”是什么?A、区块链的创建费用B、区块链的数据存储费用C、区块链的交易执行费用D、区块链的挖矿费用–答案:C139.以下哪个不是区块链技术在供应链管理中的优势?A、提高透明度B、优化物流流程C、直接控制供应商的选择D、降低运营成本答案:C140.一般的防火墙不能实现以下哪项功能A、隔离公司网络和不可信的网络B、访问控制C、隔离内网D、防止病毒和特洛伊木马答案:D141.下面不是保护数据库安全涉及到的任务是A、确保数据不能被未经过授权的用户执行存取操作B、防止未经过授权的人员删除和修改数据C、向数据库系统开发商索要源代码,做代码级检查D、监视对数据的访问和更改等使用情况答案:C142.区块链技术中的“沙盒”通常用于什么?A、存储区块链数据B、测试新的区块链应用C、增加区块链的安全性D、优化区块链的交易速度答案:B143.下面不是UNIX/Linux操作系统的密码设置原则的是A、密码最好是英文字母、数字、标点符号、控制字符等的结合B、不要使用英文单词,容易遭到字典攻击C、不要使用自己、家人、宠物的名字D、一定要选择字符长度为8的字符串作为密码答案:D144.什么是智能合约?A、一种自动执行合同条款的计算机程序B、传统纸质合同的数字版本C、用于存储加密货币的钱包D、区块链网络中的物理硬件答案:A145.区块链技术中的“原子交换”主要用于实现什么功能?A、提高交易速度B、优化数据存储C、直接进行数字资产的安全交换D、加强数据加密答案:C146.区块链中的“软分叉”是指什么?A、区块链网络的一种攻击方式B、区块链网络的一种共识算法C、区块链网络永久性分裂D、区块链网络的升级过程答案:D147.以下哪个不是区块链技术在数字身份验证中的应用?A、提高身份认证的安全性B、降低身份认证的成本C、增强用户隐私保护D、直接决定用户身份的真实性答案:D148.以下哪个不是区块链技术的潜在应用领域?A、供应链管理B、金融服务C、人工智能D、版权保护答案:C149.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:A、审核实施投资计划B、审核实施进度计划C、审核工程实施人员D、企业资质答案:A150.风险分析的目标是达到:A、风险影响和保护性措施之间的价值平衡B、风险影响和保护性措施之间的操作平衡C、风险影响和保护性措施之间的技术平衡D、风险影响和保护性措施之间的逻辑平衡答案:A151.以下哪个不是区块链技术的特点?A、数据不可篡改B、去中心化C、交易速度慢D、分布式账本答案:C152.区块链技术如何支持跨境税收管理?A、通过中央机构统一征收B、通过智能合约自动执行税收规则C、限制跨境税收的范围D、提高跨境税收的成本答案:B153.以下哪个不是区块链技术在数字身份管理中的应用优势?A、提高身份信息的可信度B、降低身份管理的成本C、直接决定个人身份的合法性D、增强身份信息的隐私保护答案:C154.下列哪项内容描述的是缓冲区溢出漏洞?A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上D、信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷答案:C155.合约()是智能合约在区块链上的唯一标识符。A、地址B、数据C、区块D、以上都是答案:A156.区块链技术如何确保数据的完整性?A、通过中央机构进行验证和管理B、通过加密算法和分布式账本结构C、仅依赖高级防火墙D、通过限制数据访问权限答案:B157.区块链技术如何支持能源交易?A、通过中央机构统一处理能源交易数据B、通过智能合约自动执行能源交易规则C、限制能源交易的参与方D、提高能源交易的成本答案:B158.区块链中的“侧链”是指()。A、主链上的一个区块B、主链之外的并行链C、区块链中的虚拟货币D、区块链网络的一种共识算法答案:B159.区块链技术如何确保数据的不可篡改性?A、通过中央机构进行监管B、通过加密算法保护数据C、通过分布式账本和共识机制D、限制参与者的权限答案:C160.灾难恢复SHARE78的第三层是指A、卡车运送B、电子链接C、活动状态的备份中心D、0数据丢失答案:B161.区块链技术如何提升物联网设备间的安全性?A、通过中央服务器统一管理设备B、依赖加密算法和分布式账本C、限制物联网设备的通信范围D、提高物联网设备的通信成本答案:B162.区块链技术如何提升跨境投资的透明度?A、通过中央机构统一记录投资数据B、依赖加密算法和分布式账本记录投资信息C、限制跨境投资的参与方D、提高跨境投资的成本答案:B163.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:A、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题B、网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题C、网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题D、网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题答案:D164.区块链技术中的“梅克尔树”主要用于什么?A、优化交易速度B、确保数据完整性C、降低存储成本D、增强隐私保护答案:B165.防火墙是一个A、分离器、限制器、分析器B、隔离器、控制器、分析器C、分离器、控制器、解析器答案:A166.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?A、包过滤防火墙B、状态检测防火墙C、应用网关防火墙D、以上都不能答案:C167.某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年底前实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理,招标文件经管理层审批后发布。就此工程项目而言,以下正确的是:A、此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性B、在工程安全监理的参与下,确保了此招标文件的合理性C、工程规划不符合信息安全工程的基本原则D、招标文件经管理层审批,表明工程目标符合业务发展规划答案:C168.在windowsserver2008系统中,()指的是提供区域数据复制的DNS服务器,它既可以是该区域的主要名称服务器,也可以是辅助名称服务器。(选择一项)A、主要名称服务器B、辅助名称服务器C、主控名称服务器D、Cache-only名称服务器答案:C169.区块链技术中的“分片”技术主要用于解决什么问题?A、提高数据处理速度B、验证交易者身份C、防止双重支付D、加强数据安全性答案:A170.保障UNIX/Linux系统帐号安全最为关键的措施是A、文件/etc/passwd和/etc/group必须有写保护B、删除/etc/passwd、/etc/groupC、设置足够强度的帐号密码D、使用shadow密码答案:A171.以下哪个不是区块链技术在保险行业的应用优势?A、提高理赔效率B、优化风险管理C、直接决定保险费率D、增强保险合同的透明度答案:C172.以下选项中哪一项是对于信息安全风险采取的纠正机制?A、访问控制B、入侵检测C、灾难恢复D、防病毒系统答案:C173.以下哪个不是区块链的主要类型?A、公有链B、私有链C、联盟链D、中心化链答案:D174.以下哪个不是区块链技术在防伪溯源中的技术特点?A、数据不可篡改B、信息透明度高C、需要中央机构参与D、追溯链条完整答案:C175.对涉密系统进行安全保密测评应当依据以下哪个标准?A、BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》B、MB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》C、GB17859-1999《计算机信息系统安全保护等级划分准则》D、GB/T20271-2006《信息安全技术信息系统统用安全技术要求》答案:B176.区块链技术中的“状态机复制”主要指的是什么?A、确保每个节点状态一致B、优化网络性能C、提高交易速度D、管理网络中的节点答案:A177.区块链技术中的“侧链”主要用于实现什么功能?A、跨链通信B、快速挖矿C、优化共识算法D、增强数据隐私答案:A178.为了增强数据在各个Peer节点间高效传输,区块链引入()技术实现区块数据在不同节点间高效同步传输。A、PoWB、PBFTC、P2PD、BFT答案:C179.以下哪个不是区块链技术在知识产权保护中的应用?A、优化知识产权登记流程B、提高侵权监测效率C、直接决定知识产权价值D、增强知识产权交易的透明度答案:C180.面向对象的开发方法中,以下哪些机制对安全有帮助A、封装B、多态C、继承D、重载答案:A181.以下哪项技术不属于预防病毒技术的范畴A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:D182.区块链技术中的“智能合约”是如何执行的?A、由中心化机构触发和执行B、当满足预定条件时自动执行C、需要所有节点达成共识后手动执行D、通过第三方机构进行验证和执行答案:B183.屏蔽路由器型防火墙采用的技术是基于A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合答案:B184.以下哪个不是区块链技术中常见的共识机制?A、工作量证明(PoW)B、权益证明(PoS)C、权威证明(PoE、委托权益证明(DPoS)答案:C185.在区块链中,“公共链”表示什么?A、任何人都可以加入的链B、隐藏的访问链C、公开的访问链D、创始人答案:C186.习近平1024讲话确立了区块链的国家战略地位,讲话时间是A、2017年B、2018年C、2019年D、2020年答案:A187.区块链技术中的“全节点”通常负责什么?A、执行智能合约B、验证交易并存储完整的区块链数据C、管理网络中的其他节点D、优化交易速度答案:B188.区块链技术中的“闪电网络”主要用于解决什么问题?A、提高单个区块链的性能B、优化跨链交互C、降低交易手续费D、增强数据隐私保护答案:C189.区块链技术如何支持数字版权保护?A、通过中央机构统一认证版权B、依赖智能合约自动执行版权规则C、限制数字作品的传播范围D、提高数字版权保护的成本答案:B190.以下哪个不是区块链技术在数字内容分发中的应用优势?A、提高内容分发的效率B、降低内容分发的成本C、直接决定内容的所有权D、增强内容分发的安全性答案:C191.区块链中的“ERC-721”代币是什么类型的代币?A、同质化代币B、非同质化代币C、带有特殊权限的代币D、无价值代币答案:B192.对SET软件建立了一套测试的准则。A、SETCoB、SSLC、SETToolkitD、电子钱包答案:A193.由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险A、灾难性的断电B、资源的高消耗C、恢复的总成本不能被最小化D、用户和恢复团队在实施计划时可能面临服务器问题答案:A194.Ubuntu16更新下载源的命令是()A、sudoapt-getupdateB、sudoaptupgradeC、sudoapt-getdownloadD、sudoapt-getupgrade答案:B195.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:A、攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%B、攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问答案:D196.代表了当灾难发生后,数据的恢复程度的指标是A、RPOB、RTOC、NROD、SDO答案:A197.区块链技术中的“多链结构”主要用于解决什么问题?A、提高单链的处理能力B、优化跨链交互C、降低挖矿难度D、增强数据安全性答案:B198.在区块链中,“51%攻击”指的是什么?A、超过51%的节点达成共识B、攻击者控制了超过51%的网络算力C、网络中有超过51%的恶意节点D、超过51%的交易被篡改答案:B199.区块链技术如何保证数据的安全性?A、通过中央机构进行管理和验证B、通过加密算法和分布式账本结构C、仅依赖高级加密技术D、通过限制数据访问权限答案:B200.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:A、测试系统应使用不低于生产系统的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用答案:B201.以下哪个不是区块链技术的核心组件?A、共识机制B、加密算法C、中央服务器D、分布式账本答案:C202.从金融知识的角度来看,和现实金融体系来比,其具有一定的()。A、流通作用B、容错功能C、抗通胀的功能D、洗钱的功能答案:C203.区块链技术如何支持跨境人才流动?A、通过中央机构统一处理人才流动信息B、通过智能合约自动执行人才流动规则C、限制跨境人才流动的范围D、提高跨境人才流动的成本答案:B204.以下哪个不是区块链技术在金融领域的应用优势?A、提高金融交易的透明度B、优化风险管理C、直接决定金融市场走势D、增强金融数据的安全性答案:C205.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()A、要求所有的开发人员参加软件安全开发知识培训B、要求增加软件源代码审核环节,加强对软件代码的安全性审查C、要求统一采用Windows8系统进行开发,不能采用之前的Windows版本D、要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题答案:C206.区块链技术中的“跨链技术”主要用于实现什么?A、提高交易速度B、降低交易成本C、连接不同的区块链网络D、验证交易双方身份答案:C207.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制答案:D208.目前IDS最常用的模式匹配属于以下哪种入侵检测方法A、统计分析B、误用C、人工免疫D、异常答案:B209.以下哪个不是区块链技术在数字版权保护中的应用优势?A、降低侵权风险B、提高维权效率C、直接决定作品价值D、增强版权信息的透明度答案:C210.通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是A、加密B、加入时间戳C、认证D、使用密钥答案:B211.区块链技术如何防止双重支付问题?A、通过中央机构验证B、通过分布式账本记录C、限制交易速度D、限制交易参与者答案:B212.对缓冲区溢出攻击预防没有帮助的做法包括A、输入参数过滤,安全编译选项B、操作系统安全机制、禁止使用禁用APIC、安全编码教育D、渗透测试答案:D213.以下哪个不是区块链技术在保险行业的应用方向?A、优化理赔流程B、提高保险合同的透明度C、直接决定保险费率D、增强保险数据的可信度答案:C214.在区块链中,什么是“链上资产”?A、存储在链下的数字资产B、其信息、权益和流通全部通过区块链技术进行记录和管理的资产C、区块链网络的资产D、区块链网络的节点答案:B215.以下哪一项不属于信息安全工程监理模型的组成部分:A、监理咨询支撑要素B、控制和管理手段C、监理咨询阶段过程D、监理组织安全实施答案:D216.区块链技术如何提升数字广告行业的透明度?A、通过中央机构统一记录广告数据B、通过智能合约自动执行广告交易规则C、限制数字广告的投放范围D、提高数字广告行业的成本答案:B217.在什么情况下,热站会作为一个恢复策略被执行?A、低灾难容忍度B、高恢复点目标(RPO)C、高恢复时间目标(RTO)D、高灾难容忍度答案:A218.关于加密桥技术实现的描述正确的是A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关答案:A219.以下哪个不是区块链技术在物联网安全方面的应用?A、提高设备间的通信安全性B、确保数据的完整性C、优化设备能耗D、增强设备身份验证的可靠性答案:C220.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是A、包括IP源和目的地址B、包括内装协议和TCP/UDP目标端口C、包括ICMP消息类型和TCP包头中的ACK位D、ABC都正确答案:A221.区块链是一种分布式账本技术,它通过将数据分成一系列区块,并使用密码学方法将这些()链接在一起,形成一个不可篡改的链条。A、网络B、区块C、数据库D、内存(memory)答案:B222.在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是A、能力级别-公共特征(CB、-通用实践(GP)C、能力级别-通用实践-(GP)-公共特征(CE、通用实践-(GP)-能力级别-公共特征(CG、公共特征(CH、-能力级别-通用实践-(GP)答案:A223.关于信息安全管理,说法错误的是:A、信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、组织、指挥和控制的一系列活动。B、信息安全管理是一个多层面.多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制订信息安全方针策略标准规范、建立有效的监督审计机制等多方面的非技术性的努力。C、实现信息安全,技术和产品是基础,管理是关键。D、信息安全是人员、技术、操作三者紧密合作的系统工程,是一个静态过程。答案:D224.以下哪种方法不能有效保障WLN的安全性A、禁止默认的服务SSIDB、禁止SSID广播C、启用终端与AP的双面认证D、启用无线AP的—认证测试答案:D225.区块链中的“链上技术”是指什么?A、在区块链外部进行的交易和操作B、在区块链上进行的交易和操作C、区块链的创建和维护D、区块链的数据存储答案:B226.以下关于灾难恢复和数据备份的理解,说法正确的是:A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了答案:C227.以下哪个不是区块链技术在金融行业的应用?A、跨境支付B、股权登记和转让C、信用评级和风险管理D、直接决定金融产品的定价答案:D228.以下哪个不是区块链技术在数据安全领域的应用优势?A、提高数据安全性B、降低数据泄露风险C、确保数据完整性D、直接控制数据访问权限答案:D229.下列不属于垃圾邮件过滤技术的是:A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术答案:A230.编译安装httpd软件包时,配置选项--enable-charset-lite的作用是()。(选择一项)A、指定httpd执行程序的安装目录B、启用动态加载模块支持,以便在需要时进一步扩展功能C、启用网页地址重写功能,用于网站优化或目录迁移D、启用字符集支持,便于显示不同字符集编码的网页文件答案:D231.区块链中的“区块”主要由什么组成?A、交易数据和元数据B、加密算法和哈希值C、公钥和私钥D、数字签名和证书答案:A232.区块链中,什么是“挖矿”?A、创建新的数字货币B、指验证交易并创建新的区块的过程C、数据加密的过程D、区块链网络的初始化过程答案:B233.区块链中的“主链”是指()。A、区块链网络的核心链B、区块链网络中的所有链C、区块链中的初始链D、区块链中的侧链答案:A234.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?A、rwxr-xr-x3useradmin1024Sep1311:58testB、drwxr-xr-x3useradmin1024Sep1311:58testC、rwxr-xr-x3adminuser1024Sep1311:58testD、rwxr-xr-x3adminuser1024Sep1311:58test答案:A235.以下哪一个选项是从软件自身功能出发,进行威胁分析A、攻击面分析B、威胁建模C、架构设计D、详细设计答案:A236.以下哪个不是区块链技术在数字版权领域的应用?A、记录作品的所有权信息B、追踪作品的传播和使用情况C、自动执行版权许可和付费协议D、直接控制作品的创作过程答案:D237.以下关于软件安全测试说法正确的是?A、软件安全测试就是黑盒测试B、Fuzz测试是经常采用的安全测试方法之一C、软件安全测试关注的是软件的功能D、软件安全测试可以发现软件中产生的所有安全问题答案:B238.干管灭火器系统使用A、水,但是只有在发现火警以后水才进入管道B、水,但是水管中有特殊的防水剂C、O2代替水哈龙代替水D、哈龙代替水答案:A239.最早的数字货币源于()年由大卫·乔姆提出的一种具备匿名性、不可追踪性的电子现金系统。A、1981B、1982C、1983D、1984答案:B240.风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程。关于这些过程,以下的说法哪一个是正确的?A、风险分析准备的内容是识别风险的影响和可能性B、风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度C、风险分析的内容是识别风险的影响和可能性D、风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施答案:C241.区块链技术中的“分片”主要用于解决什么问题?A、提高单个节点的计算能力B、优化网络中的通信过程C、提高交易处理速度和扩展性D、增强数据隐私保护答案:D242.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制A、机器B、用户名C、用户口令D、登录地址答案:D243.区块链技术如何支持跨境贸易中的资金清算?A、通过中央机构统一清算B、依赖第三方信任机构C、通过分布式账本实时清算D、限制参与者的清算权限答案:C244.在供应链中,()可以自动处理货物的支付和所有权转移。A、公钥B、私钥C、智能合约D、秘钥答案:C245.区块链技术如何支持国际贸易的合规性?A、通过中央机构统一监管贸易数据B、通过智能合约自动执行合规性规则C、限制国际贸易的参与方D、提高国际贸易的合规性成本答案:B246.区块链中的“去中心化”程度如何影响数据的安全性?A、去中心化程度越高,数据越安全B、去中心化程度越低,数据越安全C、去中心化程度与数据安全性无关D、无法确定答案:A247.以下哪个不是区块链技术在公共记录管理中的应用?A、提高数据透明度B、优化数据查询流程C、直接决定数据修改权限D、增强数据安全性答案:C248.下面不是事务的特性的是A、完整性B、原子性C、一致性D、隔离性答案:A249.一上组织财务系统灾难恢复计划声明恢复点目标(RPO)是没有数据损失,恢复时间目标(RTO)是72小时。以下哪一技术方案是满足需求且最经济的?A、一个可以在8小时内用异步事务的备份日志运行起来的热站B、多区域异步更新的分布式数据库系统C、一个同步更新数据和主备系统的热站D、一个同步过程数据拷备、可以48小时内运行起来的混站答案:D250.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:A、在使用来自外部的移动介质前,需要进行安全扫描B、限制用户对管理员权限的使用C、开放所有端口和服务,充分使用系统资源D、不要从不可信来源下载或执行应用程序答案:C251.区块链技术中的“DAG”(有向无环图)主要用于解决什么问题?A、提高交易处理速度B、优化数据存储C、增强网络安全性D、降低挖矿难度答案:A252.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全设计中的哪项原则?A、最小权限B、权限分离C、不信任D、纵深防御答案:B253.以下哪项不是区块链的主要特性?A、去中心化B、匿名性C、可篡改性D、数据透明答案:C254.区块链技术如何支持跨境旅游服务的透明化?A、通过中央机构统一处理旅游服务信息B、通过智能合约自动执行旅游服务规则C、限制跨境旅游服务的范围D、提高跨境旅游服务的成本答案:B255.拜占庭将军问题是解决()问题A、内容加密问题B、分布式通讯问题C、共识问题D、投票问题答案:B256.在区块链中,“链上技术”表示什么?A、在区块链内部进行的交易和操作B、在区块链上进行的交易和操作C、区块链的创建D、数据存储答案:B257.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少:A、24万B、0.09万C、37.5万D、9万答案:D258.下面关于隔离网闸的说法,正确的是A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用答案:C259.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:A、所选择的特征(指纹)便于收集、测量和比较B、每个人所拥有的指纹都是独一无二的C、指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题D、此类系统一般由用户指纹信息采集和指纹信息识别两部分组成答案:C260.包过滤防火墙工作在A、网络层B、传输层C、会话层D、应用层答案:A261.邮件用户不可以使用()客户端访问exchange的公用文件夹。(选择一项)A、OWAB、Outlook2003C、Outlook2007D、Outlookexpress答案:D262.区块链技术如何提升数字娱乐产业的透明度?A、通过中央机构统一记录娱乐数据B、依赖加密算法和分布式账本记录娱乐信息C、限制数字娱乐产业的参与方D、提高数字娱乐产业的成本答案:B263.区块链技术中的“孤块”是什么?A、未被网络接受的区块B、包含错误数据的区块C、仅由单个节点验证的区块D、包含非法交易的区块答案:A264.区块链是一个不可篡改的分布式()。A、数据库B、区块C、账本D、以上都是答案:C265.区块链技术中的“轻量级节点”通常用于什么?A、存储完整的区块链数据B、执行智能合约C、验证交易但不存储完整数据D、管理网络中的其他节点答案:C266.区块链的本质是一个()A、挖矿机器B、分布式账本C、游戏机D、货币答案:B267.下面技术中不能防止网络钓鱼攻击的是:A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USBKEY)进行登录C、根据互联网内容分级联盟(ICRD、提供的内容分级标准对网站内容进行分级E、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识答案:C268.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?A、实体“所知”以及实体“所有”的鉴别方法B、实体“所有”以及实体“特征”的鉴别方法C、实体“所知”以及实体“特征”的鉴别方法D、实体“所有”以及实体“行为”的鉴别方法答案:A269.区块链中的“硬分叉”和“软分叉”主要区别在于什么?A、硬分叉需要所有节点升级,软分叉不需要B、硬分叉创建新的区块链,软分叉在原有链上改动C、硬分叉是暂时的,软分叉是永久的D、硬分叉用于安全升级,软分叉用于功能扩展答案:B270.区块链技术如何降低信任成本?A、通过中央机构进行信任背书B、通过分布式账本和加密算法确保数据真实性C、仅依赖高级加密技术D、通过限制参与者的数量答案:B271.以下对“信息安全风险”的描述正确的是A、是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险答案:A272.区块链技术中的“时间戳”主要用于什么?A、记录交易的具体时间B、保证交易数据的加密性C、验证交易双方的身份D、确定挖矿的难度答案:A273.区块链中的“硬分叉”是指什么?A、区块链永久分裂成两个不同的链B、区块链暂时分裂成两个不同的链C、区块链合并成一个链D、区块链暂停运行答案:A274.区块链技术中的“链上”与“链下”交互主要指的是什么?A、网络内节点间的通信B、区块链与外部系统的数据交互C、不同区块链之间的连接D、数据在区块链内的存储方式答案:B275.银行柜员的访问控制策略实施以下的哪一种?A、基于角色的策略。B、基于身份的策略。C、基于用户的策略。D、基于规则政策。答案:A276.区块链技术中的“链上治理”主要指的是什么?A、对区块链网络的硬件维护B、对区块链规则的制定和修改C、对区块链交易的验证和确认D、对区块链数据的加密和解密答案:B277.以下哪个不是区块链技术在跨境支付中的潜在应用?A、优化跨境支付流程B、提高跨境支付的安全性C、直接决定跨境支付的汇率D、降低跨境支付的成本答案:C278.以下哪个不是区块链技术在知识产权保护中的应用优势?A、提高知识产权保护的效率B、降低知识产权保护的成本C、直接决定知识产权的归属D、增强知识产权信息的可信度答案:C279.以下哪个不是区块链技术在供应链管理中的应用优势?A、提高透明度B、降低运营成本C、增强数据安全性D、增加中央控制力答案:D280.区块链中的“侧链”主要用于实现什么功能?A、跨链交易B、数据备份C、挖矿奖励分配D、区块链扩容答案:A281.不受限制的访问生产系统程序的权限将授予以下哪些人?A、审计师B、不可授予任何人C、系统的属主。D、只有维护程序员答案:B282.哈希值的长度取决于所使用的哈希算法,不同的算法会产生不同长度的()。A、数据B、交易C、哈希值D、网络答案:C283.微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动A、要求(Rapuiroments)阶段B、设计(Design)阶段C、实施(Implenpentation)阶段D、验证(Verifcation)阶段答案:C284.以下哪个是恶意代码采用的隐藏技术:A、文件隐藏B、进程隐藏C、网络链接隐藏D、以上都是答案:D285.以太坊智能合约的开发语言是()。A、JavaB、SolidityC、D、c++答案:B286.对于信息安全风险的描述不正确的是A、企业信息安全风险管理就是要做到零风险B、在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C、风险管理就是以可接受的代价,识别、控制、减少或消除可能影响信息系统的安全风险的过程。D、风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。答案:A287.对系统安全需求进行评审,以下那类人不适合参与A、系统分析员B、业务代表C、安全专家D、合规代表答案:A288.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多答案:A289.以下哪个不是区块链技术在政府监管中的应用方向?A、优化监管数据的记录和查询B、提高监管数据的透明度C、直接决定监管政策的制定D、增强监管的效率和准确性答案:C290.以下哪个不是区块链技术在政府公共服务中的应用方向?A、优化政务服务流程B、提高数据共享效率C、增强公共服务透明度D、直接决定政策制定答案:D291.区块链技术如何保证数据的完整性和安全性?A、通过中心化机构进行管理和验证B、通过加密技术和分布式账本C、仅依赖高级加密技术D、通过定期备份数据答案:B292.对于IP欺骗攻击,过滤路由器不能防范的是A、伪装成内部主机的外部IP欺骗B、外部主机的IP欺骗C、伪装成外部可信任主机的IP欺骗D、内部主机对外部网络的IP地址欺骗答案:D293.Fabric配置docker容器设置、批量管理docker容器等信息的文件是()A、crypto-config.yamlB、configtx.yamlC、docker-pose-cli.yamlD、byfn.sh答案:D294.有一台系统为Linux的计算机,在其当前目录下有一个名为test的文本文件,管理员小张要用vi编辑器打开该文档以查看其中的内容,应使用的命令是?A、opentestB、vireadtestC、vitestD、openvi答案:C295.根据SSE-CMM以下哪项不是在安全工程过程中实施安全控制时需要做的?A、获得用户对安全需求的理解B、建立安全控制的职责C、管理安全控制的配置D、进行针对安全控制的教育培训答案:A296.小陈在某电器城购买了一台冰箱,并留下了个人姓名、电话在和电子邮件地址等信,第二天他收到了一封来自电器城提示他中奖的邮件上,查看该后他按照提示操作,纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有开的活动,根据上面的描述,由此可以推断的是()A、小陈在电器城登记个人信息时,应当使用加密手段B、小陈遭受了钓鱼攻击,钱被骗走了C、小陈的计算机中了木马,被远程控制D、小陈购买的凌波微步是智能凌波微步,能够自己上网答案:B297.在契约性协议包含源代码第三方保存契约(escrow)的目的是:A、保证在供应商不存在时源代码仍然有效B、允许定制软件以满足特定的业务需求C、审核源代码以保证控制的充分性D、保证供应商已遵从法律要求答案:A298.区块链技术中的“原子交换”主要用于实现什么?A、跨链交易B、快速挖矿C、优化共识机制D、增强数据隐私答案:A299.下列哪项是系统问责所需要的?A、授权。B、多人共用同一帐号。C、审计机制。D、系统设计的形式化验证答案:C300.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性A、保密性B、可用性C、完整性D、真实性答案:B301.区块链中的“跨链技术”是指什么?A、不同区块链之间的互操作性B、区块链内部的数据传输技术C、区块链的创始人D、区块链的数据存储答案:A302.下列表述正确的是()A、区块链是一项颠覆性科技,没有任何局限性。B、区块链无法支持监管要求。C、区块链能够保证写入数据的真实性。D、区块链只能保证数据上链后不能篡改。答案:D303.在区块链中,什么是“双花攻击”()。A、花费同一笔资产两次B、花费不同资产两次C、向两个不同地址发送同一笔资产D、在交易中使用双重加密技术答案:A304.在区块链中,“双花攻击”表示什么()A、恶意节点拒绝确认交易B、同一笔数字资产被多次使用C、区块链网络遭受黑客攻击D、区块链中的数据被篡改答案:B305.区块链技术中的“硬分叉”主要指的是什么?A、区块链网络的软件升级B、区块链网络的安全漏洞C、区块链网络的永久分裂D、区块链网络的临时中断答案:C306.区块链中的“去中心化存储”是指数据不是存储在单一的中心服务器上,而是分散存储在网络中的多个()上。A、网络B、内存(memory)C、节点D、数据库答案:C307.一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:A、数据恢复测试B、充分的业务测试C、前后测试D、预案测试答案:D308.防火墙的位置一般为A、内外网连接的关口位置B、内网敏感部门的出口位置C、非军事区(DMZ)的两侧D、以上都对答案:D309.在区块链中,“ICO”的含义是()。A、InternationalCurrencyOfferingB、InitialCoinOfferingC、IntercontinentalCryptocurrencyOfferingD、IntegratedCryptoOperations答案:B310.Ethereum的创始人是()A、VitalikButerinB、yteMasterC、中本聪D、JamesGosling答案:A311.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制?A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤答案:D312.区块链中的“PoS”是指什么?A、ProofofSpeedB、ProofofSecurityC、ProofofStakeD、ProofofService答案:C313.“配置管理”是系统工程中的重要概念。它在软件工程和信息安全工程中得“配置
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024美团商家入驻平台合作协议及客户服务承诺3篇
- 2024熟石灰采购合同范本
- 二零二五版高端个性化二婚离婚补偿协议定制合同
- 2025年度金融科技产品服务水平协议2篇
- 2024年项目性劳动合同
- 2025版公立医疗机构与学校医务室共建项目合同3篇
- 二零二五版民品典当借款合同法律适用说明4篇
- 租赁合同(2025年度):鱼池场地租赁、养殖技术指导及分成3篇
- 长白山职业技术学院《汉字及其教学》2023-2024学年第一学期期末试卷
- 小学生体育活动中的团队协作能力培养
- 海外资管机构赴上海投资指南(2024版)
- 山东省青岛市2023-2024学年七年级上学期期末考试数学试题(含答案)
- 墓地销售计划及方案设计书
- 从偏差行为到卓越一生3.0版
- 优佳学案七年级上册历史
- 铝箔行业海外分析
- 纪委办案安全培训课件
- 超市连锁行业招商策划
- 城市道路智慧路灯项目 投标方案(技术标)
- 【公司利润质量研究国内外文献综述3400字】
- 工行全国地区码
评论
0/150
提交评论