




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1辽宁省第二届职业技能大赛(区块链应用操作赛项)理论参考试题库-上(单选题汇总)一、单选题1.某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法?A、模糊测试B、源代码测试C、渗透测试D、软件功能测试答案:C2.区块链技术中的“侧链”技术主要用于实现什么功能?A、提高主链的交易速度B、实现不同区块链之间的价值转移C、增强主链的安全性D、优化数据存储结构答案:B3.区块链中的“零知识证明”可以用来实现什么?A、隐藏交易金额B、显示所有交易细节C、确认用户身份D、公开用户资产答案:A4.在区块链中,数据通过加密后可以通过私钥解密。A、排序B、算法C、查找D、公钥答案:D5.关于密钥的安全保护下列说法不正确的是A、私钥送给CAB、公钥送给CAC、密钥加密后存人计算机的文件中D、定期更换密钥答案:A6.灾难发生时,系统和数据必须恢复到的______为恢复点目标()A、时间要求B、时间点要求C、数据状态D、运行状态答案:B7.以下哪个不是区块链技术在物流领域的应用优势?A、提高物流信息透明度B、优化物流流程C、直接决定物流价格D、增强物流安全性答案:C8.区块链技术中的“侧链”主要用于解决什么问题?A、提高区块链网络的交易速度B、优化数据存储结构C、实现不同区块链之间的资产互通D、加强网络安全答案:D9.以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?A、RP协议是一个无状态的协议B、为提高效率,ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议答案:D10.以下哪个不是区块链技术在供应链管理中的应用优势?A、提高供应链的透明度B、优化库存管理C、直接决定供应链成本D、增强供应链的协同性答案:C11.区块链技术中的“侧链”主要用于什么?A、增加区块链的存储容量B、提高区块链的交易速度C、实现不同区块链之间的价值传输D、优化区块链的共识机制答案:C12.UTXO表示什么()。A、已花费的交易B、交易记录C、未花费的交易D、交易花费答案:C13.以下哪项不是区块链技术带来的好处?A、提高交易透明度B、降低交易成本C、消除所有数据篡改的可能性D、增强数据安全性答案:C14.在区块链中,“联盟链”表示什么?A、公开的访问链B、受限制的访问链C、任何人都可以加入的链D、多个组织共同管理的链答案:D15.在区块链技术中,以下哪个不属于链上数据的特点?A、不可篡改B、透明度高C、可随意修改D、可追溯性强答案:C16.以下哪种技术不是实现防火墙的主流技术A、包过滤技术B、应用级网关技术C、代理服务器技术D、NAT技术答案:D17.在契约性协议包含源代码第三方保存契约(escrow)的目的是:A、保证在供应商不存在时源代码仍然有效B、允许定制软件以满足特定的业务需求C、审核源代码以保证控制的充分性D、保证供应商已遵从法律要求答案:A18.以下哪个不是区块链技术在物联网领域的应用方向?A、优化设备间的通信B、提高数据安全性C、降低设备制造成本D、实现设备间的自动结算答案:C19.以下哪一项不是应用层防火墙的特点?A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:C20.区块链技术中的“匿名性”是指什么?A、交易参与者的身份完全不可知B、交易内容对所有人可见C、交易记录可以被任何人查看D、交易可以被任意篡改答案:A21.Docker查看全部运行的容器的命令是()A、dockerps-lB、docker-psaC、dockerps-aD、ocker-ps-l答案:A22.区块链技术如何支持多方协作中的信任建立?A、通过中央机构进行信任背书B、通过分布式账本确保数据真实性C、限制参与者的数量D、依赖高级加密技术答案:B23.防火墙的透明模式配置中在网桥上配置的IP主要用于A、管理B、双机热备C、NAT转换D、保证连通性答案:A24.区块链技术中的“零知识证明”主要用于什么?A、验证交易的有效性B、保护交易者的隐私C、提高区块链的处理速度D、防止双重支付答案:B25.以下哪个不是区块链技术在政府监管中的应用方向?A、优化监管数据的记录和查询B、提高监管数据的透明度C、直接决定监管政策的制定D、增强监管的效率和准确性答案:C26.在以下古典密码体制中,属于置换密码的是()A、移位密码B、倒序密码C、仿射密码D、PlayFair密码答案:B27.区块链中的“跨链技术”解决的问题是()。A、提高交易速度B、减少交易费用C、改善数据隐私性D、连接不同区块链网络答案:D28.相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护A、防火墙B、病毒网关C、IPSD、IDS答案:B29.下述选项中对于“风险管理”的描述正确的是:A、安全必须是完美无缺、面面俱到的。B、最完备的信息安全策略就是最优的风险管理对策。C、在解决、预防信息安全问题时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍D、防范不足就会造成损失;防范过多就可以避免损失。答案:C30.以下哪类不是现在的区块链模式()A、公有链B、企业链C、联盟链D、私有链答案:B31.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是A、记录证据B、跟踪入侵者C、数据过滤D、拦截答案:A32.所有比特币的交易都记录在一个公开透明的()上,即区块链。A、区块B、账本C、公钥D、私钥答案:B33.区块链技术如何防止双重支付问题?A、通过中央机构验证B、通过分布式账本记录C、限制交易速度D、限制交易参与者答案:B34.误用检测的优点不包括()A、检测准确度高B、能够检测出新的网络攻击C、便于系统维护D、技术相对成熟答案:B35.网络安全产品根据其主要功能,常常可以分为网络边界安全产品、网络连接安全产品、网络应用安全产品等类别。下面网络安全产品,和其他三个不属同一类网络安全产品的是()A、入侵检测系统B、安全管理平台C、安装隔离与信息交换系统D、防火墙答案:B36.在区块链中,什么是“51%攻击”?A、某个节点控制了网络中超过一半的计算能力B、区块链网络崩溃C、数据篡改D、交易拒绝确认答案:A37.区块链中的“ERC-20”代币是什么类型的代币?A、同质化代币B、非同质化代币C、带有特殊权限的代币D、无价值代币答案:A38.人们总说区块链是去中心化的、分布式的、区块化存储的数据库,以下说法正确的是()A、数据存储在主节点上,每个从节点只存储部分数据B、数据分片存储,在每一个节点存储部分分片数据C、数据分散存储,随机存储在每台节点上D、数据在每台节点上全量存储答案:D39.区块链技术如何提升数字娱乐产业的透明度?A、通过中央机构统一记录娱乐数据B、依赖加密算法和分布式账本记录娱乐信息C、限制数字娱乐产业的参与方D、提高数字娱乐产业的成本答案:B40.IPFS是什么?A、一种加密货币B、一个去中心化的数据存储和文件传输系统C、一个电子邮件服务D、一个网页浏览器答案:B41.防火墙按自身的体系结构分为A、软件防火墙和硬件防火墙B、包过滤型防火墙和双宿网关C、百兆防火墙和千兆防火墙D、主机防火墙和网络防火墙答案:B42.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?A、由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析B、为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险C、日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志D、只允许特定的IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间答案:D43.区块链技术中的“侧链”主要用于什么?A、连接不同的区块链B、提高数据处理速度C、验证交易者身份D、加密交易数据答案:A44.以下关于防火墙的设计原则说法正确的是A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案:A45.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__AA、IPSecB、L2FC、PPTPD、GRE答案:A46.Fabric通过什么来实现全网账本数据同步()A、背书策略B、智能合约C、共识机制D、共享账本答案:B47.区块链技术如何支持跨境数据共享?A、通过中央机构统一处理数据B、通过加密算法保护数据隐私C、限制数据共享的范围D、提高数据共享的成本答案:B48.在HyperledgerFabric中,世界状态(WorldState)支持多种类型的()。A、网络B、区块C、数据库D、内存(memory)答案:C49.SHA算法中,输入的消息长度小于264比特,输出压缩值为A、120.0B、140.0C、160.0D、264.0答案:C50.以下哪个不是区块链的特性().A、去中心化B、不可篡改C、可追溯D、升值快答案:D51.以下哪个不是区块链技术在知识产权保护中的应用方向?A、优化知识产权登记流程B、提高侵权监测和维权效率C、直接决定知识产权的价值D、增强知识产权交易的安全性答案:C52.区块头组成的第一部分数据是父块哈希值,在区块头中占据()字节。A、8B、16C、32D、64答案:C53.在区块链中,“交易费用”是指什么?A、创建费用B、数据存储费用C、挖矿费用D、区块链的交易执行费用答案:D54.区块链技术中的“隐私保护”技术主要用于解决什么问题?A、提高交易处理速度B、优化数据存储C、保护用户隐私数据D、增强网络安全答案:D55.以下哪一项不属于常见的风险评估与管理工具:A、基于信息安全标准的风险评估与管理工具B、基于知识的风险评估与管理工具C、基于模型的风险评估与管理工具D、基于经验的风险评估与管理工具答案:D56.对于信息安全风险的描述不正确的是A、企业信息安全风险管理就是要做到零风险B、在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C、风险管理就是以可接受的代价,识别、控制、减少或消除可能影响信息系统的安全风险的过程。D、风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。答案:A57.以下哪个不是区块链技术在金融行业的应用?A、跨境支付B、股权登记和转让C、信用评级和风险管理D、直接决定金融产品的定价答案:D58.公司要为机房配备灭火器材,你认为应该选择下面哪一组。A、干粉灭火器、卤代烷灭火器、二氧化的灭火器B、水型灭火器、泡沫灭火器、卤代烷灭火器卤代烷灭火器C、粉状石墨灭火器、铸铁屑灭火器D、Halon灭火器、卤代烷灭火器答案:A59.Docker中查看所有容器数据卷的命令是()A、dockervolumelsB、docker-volumelsC、dockervolumeD、ockervolume-ls答案:B60.区块链技术中的“硬分叉”通常指什么?A、软件更新B、网络临时分割C、协议升级D、数据不一致答案:C61.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低答案:D62.Fabric执行交易并向生成交易提案的客户端应用程序返回YES/NO响应的节点是()A、Client节点B、Leader节点C、mitter节点D、Endorser节点答案:B63.下列哪个协议可以防止局域网的数据链路层的桥接环路A、HSRPB、STPC、VRRPD、OSPF答案:B64.什么是私有链?A、公开可访问的区块链B、受限制且仅限授权参与者的区块链C、用于公共记录的区块链D、无需维护的区块链答案:B65.区块链中使用哪种数据结构会汇总区块中的交易信息()A、B+树B、默克尔树C、二叉搜索树D、红黑树答案:B66.区块链中的“链”指的是一系列按()顺序串联起来的区块,形成一个持续增长的数据链。A、大小B、时间C、数量D、链答案:B67.SSE-CMM工程过程区域中的风险过程包含哪些过程区域?A、评估威胁、评估脆弱性、评估影响B、评估威胁、评估脆弱性、评估安全风险C、评估威胁、评估脆弱性、评估影响、评估安全风险D、评估威胁、评估脆弱性、评估影响、验证和证实安全答案:C68.以下哪个不是区块链技术在跨境征信领域的应用优势?A、提高征信数据的透明度B、优化征信流程C、直接决定征信结果的准确性D、降低征信成本答案:C69.区块链技术如何支持跨境金融服务的透明度和安全性?A、通过中央机构统一处理金融数据B、通过智能合约自动执行金融服务规则C、限制跨境金融服务的参与方D、提高跨境金融服务的成本答案:B70.在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项A、具体的保证设施B、订户的总数C、同时允许使用设施的订户数量D、涉及的其他用户答案:C71.防火墙系统中应用的包过滤技术应用于OSI七层结构的A、物理层B、网络层C、会话层D、应用层答案:B72.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击答案:A73.以下关于信息安全法治建设的意义,说法错误的是:A、信息安全法律环境是信息安全保障体系中的必要环节B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系答案:C74.如果已决定买进软件而不是内部自行开发,那么这一决定通常发生于:A、项目需求定义阶段B、项目可行性研究阶段C、项目详细设计阶段D、项目编程阶段答案:B75.在区块链中,“孤儿块”通常指的是:A、没有被网络接受的区块B、含有无效交易的区块C、没有父区块的区块D、被篡改过的区块答案:A76.使用漏洞库匹配的扫描方法,能发现A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞答案:B77.区块链网络中的节点是指什么?A、区块链的创建者B、进行交易的用户C、运行网络并验证交易的计算机D、区块链的管理员答案:C78.区块链中的“轻节点”与“全节点”的主要区别是什么?A、轻节点不保存完整的区块链数据B、轻节点不能进行交易验证C、轻节点只能进行挖矿操作D、轻节点无法与其他节点通信答案:A79.以下哪个不是区块链技术在电子政务中的应用优势?A、提高政府服务效率B、优化政务数据的共享和管理C、直接决定政策制定D、增强政务数据的可信度答案:C80.()不属于防火墙能够实现的功能A、网络地址转换B、差错控制C、数据包过滤D、数据转发答案:B81.下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?A、应用级访问控制B、数据加密C、卸掉雇员电脑上的软盘和光盘驱动器D、使用网络监控设备答案:A82.防火墙的路由模式配置中DNAT策略里的转换后的地址一般为A、防火墙外网口地址B、服务器的IP地址C、防火墙DMZ口地址D、防火墙内网地址答案:B83.交易以区块形式组合成不可逆的链--()。A、数据库B、网络C、区块链D、以上都是答案:C84.区块链技术如何支持跨境税收征管?A、通过中央机构统一征税B、通过分布式账本记录税收信息C、依赖第三方机构进行税收征管D、限制纳税人的跨境活动答案:B85.区块链中的“公有链”是指什么?A、由政府控制B、对所有人开放C、由企业控制D、对特定用户开放答案:B86.哪个区块链平台专注于智能合约和去中心化应用(DApps)的开发?A、比特币B、RippleC、EthereumD、Litecoin答案:C87.以下哪个不是区块链技术在公共安全领域的应用?A、身份认证和验证B、打击犯罪活动C、直接进行执法行动D、提高事件响应速度答案:C88.区块链中的“共识机制”主要是为了解决什么问题?A、提高交易速度B、确保网络中节点的一致性C、加强数据加密D、降低挖矿难度答案:B89.以下哪个不是区块链技术在政府公共服务中的应用优势?A、提高政府服务的透明度B、优化政府服务流程C、直接决定政府决策D、增强政府数据的可信度答案:C90.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:A、审核实施投资计划B、审核实施进度计划C、审核工程实施人员D、企业资质答案:A91.防火墙是一个A、分离器、限制器、分析器B、隔离器、控制器、分析器C、分离器、控制器、解析器答案:A92.以下哪个不是区块链技术在版权交易中的应用方向?A、优化版权交易流程B、提高版权信息的透明度C、直接决定版权的价格D、降低版权交易的风险答案:C93.防火墙的部署A、只需要在与Internet相连接的出入口设置B、在需要保护局域网络的所有出入口设置C、需要在出入口和网段之间进行部署D、在需要进行身份认证的出入口进行部署答案:B94.区块链中的“哈希值”是用来做什么的?A、加密交易数据B、标识每个区块C、记录交易金额D、验证用户身份答案:B解析:B、标识每个区块95.包过滤型防火墙原理上是基于()进行分析的技术A、物理层B、数据链路层C、网络层D、应用层答案:C96.以下哪个不是区块链技术在房地产领域的应用方向?A、优化房地产交易流程B、提高房屋数据透明度C、直接决定房地产价格D、增强房屋所有权证明的安全性答案:C97.在区块链中,“交易确认”表示什么?A、交易被发送B、交易被中断C、交易被区块链网络确认D、交易失败答案:C98.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:A、测试系统应使用不低于生产系统的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录产生数据的拷贝和使用答案:B99.异常检测的优点不包括A、较少依赖特定的主机操作系统B、能够检测出新的网络攻击C、对越权访问行为的检测能力较强D、技术相当成熟答案:D100.以下哪个不是区块链技术在版权保护中的优势?A、降低维权成本B、提高版权管理的效率C、增强版权信息的透明度D、完全杜绝版权侵权行为答案:D101.阈值检验在入侵检测技术中属于A、状态转换法B、量化分析法C、免疫学方法D、神经网络法答案:B102.干管灭火器系统使用A、水,但是只有在发现火警以后水才进入管道B、水,但是水管中有特殊的防水剂C、O2代替水哈龙代替水D、哈龙代替水答案:A103.区块链中的“去中心化存储”是指数据不是存储在单一的中心服务器上,而是分散存储在网络中的多个()上。A、网络B、内存(memory)C、节点D、数据库答案:C104.在区块链技术中,数据以()方式永久存储。A、多少B、区块C、大小D、网络答案:B105.称为访问控制保护级别的是A、C1B、1C、2D、B2答案:C106.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是A、基于网络的入侵检测方式B、基于文件的入侵检测方式C、基于主机的入侵检测方式D、基于系统的入侵检测方式答案:A107.区块链技术中的“零知识证明”主要用于实现什么功能?A、提高交易速度B、优化数据存储C、保护隐私的同时验证信息真实性D、增强网络安全答案:D108.区块链技术如何支持跨境零售的透明度和效率?A、通过中央机构统一处理零售数据B、通过智能合约自动执行零售交易规则C、限制跨境零售的参与方D、提高跨境零售的成本答案:B109.下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通过的表达方式,描述不正确的是_______。A、如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通。B、通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义C、通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要D、通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估答案:D110.区块链技术如何支持数字资产的交易?A、通过中央机构统一处理交易B、通过智能合约自动执行交易条件C、限制数字资产的交易范围D、提高数字资产交易的成本答案:B111.哪个不是区块链“去信任”概念的关键点?A、去除第三方信任B、区块链中的数据可随意更改C、信任的传递D、建立点到点信任答案:B112.区块链技术中的“轻量级节点”与“全节点”相比,主要优势是什么?A、安全性更高B、存储需求低C、交易处理速度更快D、网络维护成本低答案:B113.在区块链中,什么是“ICO”?A、InternationalCurrencyOfferingB、InitialCoinOfferingC、IntercontinentalCryptocurrencyOfferingD、IntegratedCryptoOperations答案:B114.从古到今,交易大都是通过()保证交易的可信性。A、第三方机构B、证券机构C、基金会D、信托机构答案:A115.区块链技术如何增强数据的可信度?A、通过中央机构进行背书B、通过加密算法和分布式账本C、仅依赖高级加密技术D、通过限制数据访问权限答案:B116.区块链中的“零知识证明”主要用于什么?A、验证交易的有效性B、保护用户隐私C、增加区块链的容量D、优化共识机制答案:B117.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是:A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层答案:B118.CTCA指的是A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心答案:B119.区块链技术可以防止双重支付问题的主要机制是什么?A、公开透明B、去中心化C、不可篡改性D、共识机制答案:D120.以下哪个不是区块链技术在医疗健康领域的应用方向?A、优化病历管理B、提高医疗数据安全性C、直接决定医疗治疗方案D、增强药品追溯的透明度答案:C121.区块链中的“分叉”通常指的是什么?A、区块链网络出现故障B、区块链发生断裂C、区块链产生两个或更多的不同版本D、区块链中的节点数量减少答案:C122.包过滤防火墙工作在OSI网络参考模型的A、物理层B、数据链路层C、网络层D、应用层答案:C123.区块链技术最初是为了支持哪种数字货币的发展而提出的?A、比特币B、以太坊C、莱特币D、瑞波币答案:A124.()只允许特定的参与者访问。A、公有链B、私有链C、数据库D、网络答案:B125.区块链技术中的“零知识证明”主要用于实现什么功能?A、提高交易速度B、优化数据存储C、保护隐私的同时验证信息真实性D、加强网络安全答案:D126.以下哪个不是区块链技术在供应链金融中的应用优势?A、提高融资效率B、降低融资风险C、直接决定融资利率水平D、增强供应链信息的透明度答案:C127.以下哪个不是区块链技术在跨境贸易中的应用?A、优化贸易流程B、提高贸易透明度和可追溯性C、降低贸易风险D、直接决定贸易伙伴的选择答案:D128.区块链中的“工作量证明”机制主要用于什么?A、确保数据安全性B、验证交易者身份C、防止双重支付D、确定新区块的创建者答案:D129.以下哪个不是区块链技术在公益领域的应用优势?A、提高捐款透明度B、优化公益项目管理C、直接决定受助对象D、增强信任机制答案:C130.区块链技术中的“去中心化”特性意味着:A、区块链网络没有中心节点控制B、区块链网络由中央机构管理C、区块链数据存储在单个服务器上D、区块链交易需要第三方验证答案:A131.下面不属于SET交易成员的是A、持卡人B、电子钱包C、支付网关D、发卡银行答案:B132.以下哪个选项不是信息安全需求较为常见的来源?A、法律法规与合同条约的要求B、组织的原则、目标和规定C、风险评估的结果D、安全架构和安全厂商发布的漏洞、病毒预警答案:D133.下列哪项是系统问责所需要的?A、授权。B、多人共用同一帐号。C、审计机制。D、系统设计的形式化验证答案:C134.区块链技术中的“跨链”技术主要用于解决什么问题?A、不同区块链之间的互操作性B、提高区块链的处理速度C、增强区块链的安全性D、降低区块链的交易成本答案:A135.区块链技术最早是由谁提出的?A、中本聪B、以太坊创始团队C、IBMD、埃隆·马斯克答案:A136.下面所列的()安全机制不属于信息安全保障体系中的事先保护环节A、杀毒软件B、数字证书认证C、防火墙D、数据库加密答案:A137.以下哪个不是区块链技术在防伪溯源领域的应用优势?A、提高溯源信息的透明度B、降低防伪成本C、优化防伪溯源流程D、直接决定产品质量答案:D138.静态包过滤防火墙的特点是A、安全性能比状态检测防火墙更高B、对应用层透明(即与具体应用无关)C、处理速度比应用代理防火墙更慢D、提供详细的审计记录答案:B139.区块链技术如何支持跨境房地产交易的透明度?A、通过中央机构统一记录交易数据B、通过智能合约自动执行交易规则C、限制跨境房地产交易的参与方D、提高跨境房地产交易的成本答案:B140.以下哪个不是区块链技术中的安全特性?A、数据不可篡改B、节点身份可伪造C、交易可追溯D、高度加密保护答案:B141.区块链技术如何支持跨境食品安全的透明度?A、通过中央机构统一记录食品数据B、通过智能合约自动执行食品安全规则C、限制跨境食品安全的参与方D、提高跨境食品安全的成本答案:B142.以下哪个不是区块链技术带来的挑战?A、隐私保护问题B、交易速度限制C、中心化风险D、数据存储成本答案:C143.目前发展很快的基于PKI的安全电子邮件协议是A、S/MIMEB、POPC、SMTPD、IMAP答案:A144.以下哪个不是区块链技术中的关键组成部分?A、共识机制B、加密算法C、中央服务器D、分布式账本答案:C145.下面不属于入侵检测构建过程的是A、预处理信息B、在知识库中保存植入数据C、收集或生成事件信息D、比较事件记录与知识库答案:D146.对SET软件建立了一套测试的准则。A、SETCoB、SSLC、SETToolkitD、电子钱包答案:A147.以下关于防火墙技术的描述,哪个是错误的A、防火墙分为数据包过滤和应用网关两类B、防火墙可以控制外部用户对内部系统的访问C、防火墙可以阻止内部人员对外部的攻击D、防火墙可以分析和统管网络使用情况答案:C148.以下哪个选项不是防火墙提供的安全功能?A、IP地址欺骗防护B、NATC、访问控制D、SQL注入攻击防护答案:D149.区块链技术中的“去中心化”主要指的是什么?A、消除所有中心节点B、分散数据管理和控制权C、提高数据交易速度D、加强数据安全性答案:B150.公有链是一种区块链网络,它对()任何人都开放,允许任何人读取数据、发送交易并且参与到共识过程中。A、一个国家B、部分国家C、全世界D、以下都不正确答案:C151.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D152.区块链在资产证券化发行方面的应用属于()。A、数字资产类B、网络身份服务C、电子存证类D、业务协同类答案:D153.在区块链中,“去信任化”是如何实现的?A、通过中心化的信任机构进行验证B、通过加密算法和分布式账本确保安全性C、通过节点间的相互信任建立信任关系D、通过政府或法律机构监管来确保信任答案:B154.区块链技术如何保证数据的安全性?A、通过中央机构进行管理和验证B、通过加密算法和分布式账本结构C、仅依赖高级加密技术D、通过限制数据访问权限答案:B155.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?A、加强网站源代码的安全性B、对网络客户端进行安全评估C、协调运营商对域名解析服务器进行加固D、在网站的网络出口部署应用级防火墙答案:C156.以下哪个不是区块链技术在物联网安全领域的应用?A、确保物联网设备间的通信安全B、优化物联网设备的能耗C、增强物联网数据的完整性D、提高物联网设备身份认证的安全性答案:B157.下列对于网络认证协议(Kerberos)描述正确的是:A、该协议使用非对称密钥加密机制B、密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成C、该协议完成身份鉴别后将获取用户票据许可票据D、使用该协议不需要时钟基本同步的环境答案:C158.入侵检测的分析处理过程不包括A、构建分析器阶段B、对现场数据进行分析阶段C、反馈和提炼阶段D、响应处理阶段答案:D159.智能合约主要运行在什么环境中?A、以太坊B、支付宝C、微信支付D、京东答案:A160.以下哪个不是区块链技术在供应链管理中的应用?A、实时追踪货物位置B、确保产品质量C、优化库存管理D、直接控制生产流程答案:D161.区块链技术最大的优势之一是什么?A、实时交易B、高效能耗C、去中心化D、单点故障答案:C162.以下哪个不是区块链技术在房地产领域的应用?A、优化房地产交易流程B、提高房地产信息的透明度C、直接控制房地产价格D、降低房地产欺诈风险答案:C163.区块链中的“节点”指的是什么?A、网络中的计算机或服务器B、数据存储单元C、交易发起者D、数据验证者答案:A164.以下关于分布式账本的说法,正确的是:A、分布式账本只能有一个副本B、分布式账本由中心机构维护C、分布式账本中的每个节点都有完整的账本副本D、分布式账本的数据不可共享答案:C165.下列哪一项不是防火墙所具有的一般特性A、所有的从内部到外部或从外部到内部的通信流量都必须通过防火墙B、系统本身具有高可靠性,防火墙本身是不可穿透的C、可以对由内部到外部的数据进行加密D、只有经过安全策略允许的通信流量,才能通过防火墙答案:C166.区块链技术中的“孤儿块”是指什么?A、未被网络接受的区块B、包含非法交易的区块C、失去连接的区块D、包含错误信息的区块答案:A167.容灾的目的和实质是A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益答案:C168.以下哪个不是区块链技术在数字资产交易中的应用优势?A、提高交易的透明度B、降低交易成本C、直接决定数字资产的价值D、增强交易的安全性答案:C169.以下哪个不是区块链技术在数字版权管理中的应用?A、确保版权信息的真实性B、优化版权登记流程C、直接决定版权归属D、提高侵权追责效率答案:C170.以下哪个不是区块链的主要类型?A、公有链B、私有链C、联盟链D、中心化链答案:D171.IS审计师参与应用系统开发,他们从事以下哪项可以导致独立性的减弱.A、对系统开发进行了复核B、对控制和系统的其他改进提出了建议C、对完成后的系统进行了独立评价D、积极参与了系统的设计和完成答案:D172.区块链技术如何提升跨境物流的透明度?A、通过中央机构统一记录物流信息B、依赖加密算法和分布式账本记录物流数据C、限制跨境物流的参与方D、提高跨境物流的成本答案:B173.以下哪个不是区块链技术在跨境支付中的应用优势?A、提高支付效率B、降低支付成本C、直接决定汇率D、增强支付的安全性答案:C174.合约()是智能合约在区块链上的唯一标识符。A、地址B、数据C、区块D、以上都是答案:A175.区块链技术中的“共识机制”是为了解决什么问题?A、数据传输速度B、数据存储量C、数据一致性和信任问题D、数据加密方式答案:C176.区块链技术如何支持数字版权保护?A、通过中央机构统一认证版权B、依赖智能合约自动执行版权规则C、限制数字作品的传播范围D、提高数字版权保护的成本答案:B177.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?A、错误拒绝率B、错误监测率C、交叉错判率D、错误接受率答案:C178.区块链技术中的“分片”技术主要用于解决什么问题?A、提高数据处理速度B、验证交易者身份C、防止双重支付D、加强数据安全性答案:A179.以下哪个不是区块链技术在公共记录管理中的应用?A、确保记录的真实性和完整性B、提高记录的查询和验证效率C、降低记录管理的成本D、直接决定记录的内容答案:D180.关于公钥和私钥,下列说法错误的是()A、公钥可以用来加密B、私钥可以用来加密C、公私钥是成对的D、公私钥加密是一种对称加密算法答案:B181.相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?A、NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等闯题而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作B、NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限C、对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率D、相比FAT文件系统,NTFS文件系统能有效的兼容Linux下EXT2文件格式答案:D182.区块链技术中的“分片”技术主要用于解决什么问题?A、提高区块链的安全性B、加快区块链的交易速度C、扩大区块链的存储容量D、优化区块链的共识算法答案:D183.路由控制机制用以防范A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议C、在网络层次进行分析;防止非法信息通过路由D、以上3项都不是答案:B184.风险分析的目标是达到:A、风险影响和保护性措施之间的价值平衡B、风险影响和保护性措施之间的操作平衡C、风险影响和保护性措施之间的技术平衡D、风险影响和保护性措施之间的逻辑平衡答案:A185.传统的计算模式是()记账模式,区块链的记账方式是()记账。A、中心化;全网共同独立B、中心化;中心化C、全网共同独立;中心化D、全网共同独立;全网共同独立答案:A186.哈希值的长度取决于所使用的哈希算法,利用MD5产生()位(16字节)的哈希值。A、127B、128C、255D、256答案:B187.下列哪一项最好地支持了24/7可用性?A、日常备份B、离线存储C、镜像D、定期测试答案:C188.在进行应用系统的的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时。以下哪一项不是必须做的:A、测试系统应使用不低于生产关系的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用答案:B189.下列哪项是系统问责时不需要的?A、认证B、鉴定C、授权D、审计答案:C190.区块链技术中的“分片技术”主要用于解决什么问题?A、提高交易速度B、优化数据存储C、增强网络安全D、降低挖矿成本答案:A191.在区块链中,“去中心化存储”是指什么?A、将数据存储在单一中心服务器上B、将数据分布式存储在多个节点上C、将数据存储在云端服务器上D、将数据存储在区块链上的特定节点上答案:B192.区块链中的“ERC-20”是什么?A、区块链技术B、数字货币C、加密货币D、以太坊的智能合约标准答案:D193.能最有效防止源IP地址欺骗攻击的技术是A、策略路由(PBR)B、IP源路由C、访问控制列表D、单播反向路径转发(uRP答案:D194.在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是A、能力级别-公共特征(CB、-通用实践(GP)C、能力级别-通用实践-(GP)-公共特征(CE、通用实践-(GP)-能力级别-公共特征(CG、公共特征(CH、-能力级别-通用实践-(GP)答案:A195.Fabric配置起始区块、通道配置文件和共识算法等信息的文件是()A、crypto-config.yamlB、configtx.yamlC、docker-pose-cli.yamlD、byfn.sh答案:C196.区块链技术如何支持跨境医疗数据的共享?A、通过中央机构统一处理医疗数据B、依赖加密算法和分布式账本保护数据共享C、限制跨境医疗数据共享的参与方D、提高跨境医疗数据共享的成本答案:B197.Ubuntu16更新下载源的命令是()A、sudoapt-getupdateB、sudoaptupgradeC、sudoapt-getdownloadD、sudoapt-getupgrade答案:B198.区块链技术中,哪一个概念代表了不可篡改和链式数据结构的特性?A、分布式账本B、加密算法C、时间戳D、哈希函数答案:D199.以下不属于当前区块链的适用场景的是()A、防伪溯源B、联盟链C、金融交易D、云计算答案:D200.实施逻辑访问安全时,以下哪项不是逻辑访问?A、用户ID。B、访问配置文件C、员工胸牌。D、密码。答案:C201.信息安全工程监理的职责包括:A、质量控制.进度控制.成本控制.合同管理.信息管理和协调B、质量控制.进度控制.成本控制.合同管理和协调C、确定安全要求.认可设计方案.监视安全态势.建立保障证据和协调D、确定安全要求.认可设计方案.监视安全态势和协调答案:A202.区块链技术中的“轻量级节点”通常用于什么?A、存储完整的区块链数据B、执行智能合约C、验证交易但不存储完整数据D、管理网络中的其他节点答案:C203.区块链技术如何支持跨境教育资源共享的安全性?A、通过中央机构统一处理教育资源数据B、依赖加密算法和分布式账本保护数据共享C、限制跨境教育资源共享的参与方D、提高跨境教育资源共享的成本答案:B204.区块链技术对数据的安全性有何贡献?A、加密存储B、实时备份C、集中管理D、无需许可答案:A205.关闭linux系统(不重新启动)可使用命令()A、Ctrl+Alt+DelB、haltC、shutdown-rnowD、Reboot答案:B206.区块链中的“主链”是指()。A、区块链网络的核心链B、区块链网络中的所有链C、区块链中的初始链D、区块链中的侧链答案:A207.在区块链中,“链上技术”表示什么?A、在区块链内部进行的交易和操作B、在区块链上进行的交易和操作C、区块链的创建D、数据存储答案:B208.区块链技术中的“代币”通常用于什么?A、代表数字资产或权益B、优化交易速度C、管理网络中的节点D、增强数据隐私保护答案:A209.区块链技术中的“去中心化”指的是什么?A、没有中央机构管理B、节点之间完全独立C、数据存储在多个节点D、交易完全匿名答案:A210.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。A、风险评估准备阶段B、风险要素识别阶段C、风险分析阶段D、风险结果判定阶段答案:A211.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()A、信息安全需求是安全方案设计和安全措施实施的依据B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求C、信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到D、信息安全需求来自于该公众服务信息系统的功能设计方案答案:D212.以下哪个不是区块链技术在知识产权保护中的应用优势?A、提高知识产权保护的效率B、降低知识产权保护的成本C、直接决定知识产权的归属D、增强知识产权信息的可信度答案:C213.以下哪个不是区块链技术在医疗领域的应用方向?A、优化病历管理B、提高医疗数据共享效率C、直接决定医疗诊断结果D、增强医疗数据的安全性答案:C214.区块链技术如何提升物联网设备间的安全性?A、通过中央服务器统一管理设备B、依赖加密算法和分布式账本C、限制物联网设备的通信范围D、提高物联网设备的通信成本答案:B215.区块链技术中的“沙盒环境”主要用于什么?A、测试新的区块链应用B、存储区块链数据C、验证交易有效性D、保护区块链安全答案:A216.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统答案:A217.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是A、上午8点B、中午12点C、下午3点D、凌晨1点答案:D218.以下哪个不是区块链技术的特点?A、数据不可篡改B、去中心化C、交易速度慢D、分布式账本答案:C219.在linux中,列举当前目录下文件的是哪个命令?()A、PsB、cdC、mvD、ls答案:D220.以下哪个不是区块链技术在数字资产交易中的优势?A、提高交易的透明度和可追溯性B、降低交易成本C、增强交易的安全性D、直接控制数字资产的价格答案:D221.通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是A、加密B、加入时间戳C、认证D、使用密钥答案:B222.指定docker后台运行的参数是。()A、-pB、-tC、-hD、-d答案:D223.()是一种自动执行的计算机程序,它允许在没有中介的情况下进行可信交易。A、公钥B、私钥C、智能合约D、秘钥答案:C224.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A、提高信息技术产品的国产化率B、保证信息安全资金投入C、加快信息安全人才培养D、重视信息安全应急处理工作答案:A225.下列哪项是基于系统的输入、输出和文件的数目和复杂性测量信息系统的大小?A、功能点(FP)B、计划评价与审查技术(PERT)C、快速应用开发(RAE、关键路径方法(CPM)答案:A226.包过滤技术防火墙在过滤数据包时一般不关心A、数据包的源地址B、数据包的目的地址C、数据包的协议类型D、数据包的内容答案:D227.区块链中的“矿池”主要用于什么?A、集中存储交易数据B、优化挖矿过程C、验证交易真实性D、管理网络节点答案:B228.以下哪个是恶意代码采用的隐藏技术:A、文件隐藏B、进程隐藏C、网络链接隐藏D、以上都是答案:D229.在windowsserver2008系统中,()指的是提供区域数据复制的DNS服务器,它既可以是该区域的主要名称服务器,也可以是辅助名称服务器。(选择一项)A、主要名称服务器B、辅助名称服务器C、主控名称服务器D、Cache-only名称服务器答案:C230.在区块链中,哪个机制用于防止双重支付?A、共识机制B、加密算法C、时间戳D、智能合约答案:A231.关于cap函数的适用类型,下面说法错误的是()A、rrayB、SliceC、MapD、channel答案:C232.区块链技术中的“PoS”(权益证明)机制与“PoW”(工作量证明)相比,主要优势是什么?A、安全性更高B、挖矿成本更低C、交易处理速度更快D、网络更稳定答案:B233.以下哪个不是区块链技术在跨境贸易融资中的应用优势?A、提高融资效率B、优化风险管理C、直接决定融资利率D、增强融资过程的透明度答案:C234.区块链中的“智能合约”可以由谁部署?A、区块链的创建者B、任何人C、只有政府机构D、区块链网络的管理员答案:B235.区块链中的“挖矿”是指什么?A、搜索区块链中的信息B、验证并打包交易记录到区块中C、挖掘区块链中的隐藏数据D、修改区块链中的信息答案:B236.风险评估方法的选定在PDCA循环中的那个阶段完成?A、实施和运行B、保持和改进C、建立D、监视和评审答案:C237.下列各项入侵检测技术,属于异常检测的是A、条件概率预测法B、Denning的原始模型C、产生式/专家系统D、状态转换方法答案:B238.区块链技术中的“共识机制”主要用于解决什么问题?A、数据存储问题B、数据一致性问题C、数据加密问题D、数据传输问题答案:B239.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:A、所选择的特征(指纹)便于收集、测量和比较B、每个人所拥有的指纹都是独一无二的C、指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题D、此类系统一般由用户指纹信息采集和指纹信息识别两部分组成答案:C240.以下哪个不是区块链技术在物流行业的应用方向?A、优化物流信息记录B、提高物流过程的透明度C、直接决定物流价格D、增强物流安全性答案:C241.以下哪个属性不会出现在防火墙的访问控制策略配置中?A、本局域网内地址B、百度服务器地址C、HTTP协议D、病毒类型答案:D242.以下哪个不是区块链技术在保险业的应用方向?A、自动化理赔B、风险评估和定价C、智能合约管理D、直接控制保险费率答案:D243.()是开放的,不需要任何特殊许可或授权,任何人都可以加入网络并参与其中。A、私有链B、公有链C、联盟链D、以下都不正确答案:B244.合约地址是连接用户与()之间的桥梁,它允许用户与合约互动,执行合约中定义的操作。A、网络B、数据C、数据库D、智能合约答案:D245.除了——以外,下列都属于公钥的分配方法A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输答案:D246.区块链技术中的“oracle”通常用于什么?A、验证链上数据B、生成新的区块C、执行智能合约D、维护网络安全答案:A247.区块链技术中的“零知识证明”主要用于什么?A、验证交易发送者身份B、在不泄露信息内容的情况下证明某个事实C、加密交易数据D、管理网络节点答案:B248.目前的防火墙防范主要是A、主动防范B、被动防范C、不一定答案:B249.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:A、httpd.confB、srm.confC、access.confD、inetconf答案:A250.防火墙可分为两种基本类型是A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对答案:C251.下面说法错误的是A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测系统可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护答案:C252.区块链网络中的节点可以共享什么资源?A、存储空间B、计算能力C、数据带宽D、所有以上答案:D253.以下哪个不是区块链技术在跨境支付中的应用优势?A、提高支付效率B、降低支付成本C、直接决定汇率D、增强支付安全性答案:C254.关于我国加强信息安全保障工作的主要原则,以下说法错误的是:A、立足国情,以我为主,坚持技术与管理并重B、正确处理安全和发展的关系,以安全保发展,在发展中求安全C、统筹规划,突出重点,强化基础工作D、全面提高信息安全防护能力,保护公众利益,维护国家安全答案:D255.在区块链中,“智能合约”是由谁来部署?A、只能是创建者B、任何人C、必须政府机构D、管理员答案:B256.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是A、上午8点B、中午12点C、下午3点D、凌晨1点答案:D257.以下哪个不是区块链技术在能源领域的应用?A、优化能源交易和结算过程B、提高能源供应的可靠性和效率C、减少能源损耗和浪费D、直接控制能源生产过程答案:D258.区块链技术中的“混币器”主要用于什么?A、提高交易速度B、优化共识机制C、增强交易隐私保护D、降低交易成本答案:C259.区块链钱包的核心功能是管理用户的()和公钥。A、公有链B、私钥C、智能合约D、去信任答案:B260.区块链中的“ERC-20”标准适用于()。A、智能合约B、数字货币C、非同质化代币D、区块链节点答案:B261.灾难恢复SHARE78的第三层是指A、卡车运送B、电子链接C、活动状态的备份中心D、0数据丢失答案:B262.入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述不符合IPS的特点?A、串接到网络线路中B、对异常的进出流量可以直接进行阻断C、有可能造成单点故障D、不会影响网络性能答案:D263.以下哪一个不是安全审计需要具备的功能?A、记录关键事件B、提供可集中处理审计日志的数据形式C、实时安全报警D、审计日志访问控制答案:D264.区块链中的“PoA”是什么?A、持有证明B、证明工作C、权威证明D、价格监控答案:C265.区块链中的“ERC-20”是指什么?A、区块链网络的一种共识算法B、一种加密货币C、一种智能合约标准D、区块链网络的一个节点类型答案:C解析:C、一种智能合约标准266.比特币的区块大小是()A、512KB、1MC、2MD、4M答案:B267.下面关于防火墙的说法中正确的是A、防火墙可以解决来自内部网络的攻击B、防火墙可以防止受病毒感染的文件的传输C、防火墙会削弱计算机网络系统的性能D、防火墙可以防止错误配置引起的安全威胁答案:C268.区块链技术中的“硬分叉”和“软分叉”主要指的是什么?A、网络架构的不同B、协议层面的变化C、加密算法的差异D、数据存储方式的不同答案:B269.下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?A、防火墙B、IDSC、漏洞扫描器D、UTM答案:C270.区块链技术中的“状态通道”主要用于解决什么问题?A、提高交易处理速度B、优化数据存储C、降低网络拥堵D、增强网络安全性答案:A271.区块链技术中的“状态机复制”主要指的是什么?A、确保每个节点状态一致B、优化网络性能C、提高交易速度D、管理网络中的节点答案:A272.区块链中使用哪种数据结构来汇总区块中的交易信息()A、B+树B、默克尔树C、二叉搜索树D、红黑树答案:B273.区块链技术中的“代币”主要用于实现什么功能?A、作为货币流通B、代表某种资产或权益C、提高交易速度D、优化数据存储答案:B274.区块链技术中的“工作量证明”主要用于什么?A、验证交易的真实性B、确保网络的安全性C、优化网络性能D、管理网络中的节点答案:B275.区块链的本质是一个()A、挖矿机器B、分布式账本C、游戏机D、货币答案:B276.区块链技术如何支持跨境能源交易的效率?A、通过中央机构统一处理交易数据B、通过智能合约自动执行交易规则C、限制跨境能源交易的参与方D、提高跨境能源交易的成本答案:B277.目前发展很快的安全电子邮件协议是A、IPSecB、SMTPC、S/MIMED、TCP/1P答案:C278.交易可以看作是从一个帐户发送到另一个帐户的消息。它能包含一个()数据(合约负载)和以太币。A、二进制B、八进制C、十进制D、十六进制答案:A279.区块链技术中的“孤儿块”是指什么?A、没有被网络接受的区块B、含有无效交易的区块C、没有父区块的区块D、被篡改过的区块答案:A280.区块链技术中的“共识机制”主要是为了解决什么问题?A、数据传输效率B、数据一致性和可信性C、数据存储成本D、数据安全性答案:B281.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指A、接入控制B、数字认证C、数字签名D、防火墙答案:B282.区块链技术可以解决哪些传统金融领域的痛点?A、交易成本高B、交易速度慢C、信任缺失问题D、以上都是答案:D283.以下哪个不是区块链技术在数字版权保护中的应用方向?A、记录版权信息B、追踪侵权行为C、直接决定版权的归属D、降低维权成本答案:C284.在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手段?A、负载平衡B、硬件冗余C、分布式备份D、高可用性处理答案:B285.在区块链中,“节点”是什么?A、区块链的数据B、区块链的区块C、连接到网络的设备D、区块链的用户答案:C286.区块链中的“链上治理”与“链下治理”的主要区别在于什么?A、链上治理依赖于技术机制,链下治理依赖于人为决策B、链上治理只涉及技术层面,链下治理涉及法律和政策层面C、链上治理适用于所有区块链网络,链下治理只适用于私有链D、链上治理效率更高,链下治理效率更低答案:B287.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围A、安全技术B、安全设置C、局部安全策略D、全局安全策略答案:D288.在区块链中,“分叉”的含义是什么?A、数据泄露B、网络故障C、数据不一致D、交易确认延迟答案:C289.以下哪个不是区块链技术在共享经济中的应用方向?A、优化资源分配流程B、提高共享数据的透明度C、直接决定共享经济的盈利模式D、增强共享经济的信任基础答案:C290.区块链中的“DPoS”是什么?A、持有证明B、证明工作C、授权委托证明D、价格监控答案:C291.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:A、信息系统的技术架构安全问题B、信息系统组成部门的组件安全问题C、信息系统生命周期的过程安全问题D、信息系统运行维护的安全管理问题答案:C292.区块链中的“DAG”(有向无环图)是什么?A、一种特殊的区块链结构B、用于存储交易数据的工具C、一种加密算法D、一种分布式账本技术答案:A293.入侵防护系统的缩写是IPS,()是指计算机紧急响应小组A、IDSB、IPSC、ERTD、CA答案:C294.区块链技术如何支持跨境税收管理?A、通过中央机构统一征收B、通过智能合约自动执行税收规则C、限制跨境税收的范围D、提高跨境税收的成本答案:B295.区块链技术通过什么机制保证数据的不可篡改性?A、加密技术B、分布式存储C、共识机制D、时间戳技术答案:D296.智能合约是一种计算机协议,它允许在没有第()方的情况下进行可信的交易。A、一B、二C、三D、四答案:C297.区块链是什么?A、集中式数据库系统B、分布式账本技术C、传统的网络存储方式D、社交媒体平台答案:B298.以下哪个不是区块链技术在数字版权领域的应用?A、记录作品的所有权信息B、追踪作品的传播和使用情况C、自动执行版权许可和付费协议D、直接控制作品的创作过程答案:D299.区块链中的“哈希函数”主要用于什么?A、加密交易数据B、验证数据完整性C、提高数据处理速度D、链接不同的区块链答案:B300.区块链技术中的“Merkle树”主要用于实现什么功能?A、提高交易速度B、优化数据存储结构C、加强数据加密D、增强网络安全答案:D301.防火墙的安全性角度,最好的防火墙结构类型是A、路由器型B、服务器型C、屏蔽主机结构D、屏蔽子网结构答案:D302.区块链技术中的“分片”技术主要用于解决什么问题?A、提高区块链网络的交易速度B、优化数据存储结构C、加强网络安全D、降低挖矿门槛答案:A303.信息安全风险评估分为自评估和检查评估两种形式,下列描述不正确的是:A、信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充B、检查评估可在自评估实施的基础上,对关键环节或重点内容实施抽样评估C、检查评估也可委托风险评估服务技术支持方实施,但评估结果仅对检查评估的发起单位负责D、检查评估是指信息系统上级管理部门组织有关职能部门开展的风险评估答案:B304.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史.国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:A、与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点B、美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担C、各国普遍重视信息安全事件的应急响应和处理D、在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系答案:B305.在区块链中,“联盟链”表示什么?A、隐藏的链B、受限制的访问链C、公开的访问链D、多个组织共同管理的链答案:D306.什么是区块链中的共识机制?A、数据同步过程B、决定哪个区块添加到链上的协议C、加密算法D、网络参与者的投票系统答案:B307.传统软件开发方法无法有效解决软件安全缺陷问题的原因是:A、传统软件开发方法将软件开发分为需求分析、架构设计、代码编写、测试和运行维护五个阶段B、传统的软件开发方法,注重软件功能实现和保证,缺乏对安全问题进行处理的任务、里程碑与方法论,也缺乏定义对安全问题的控制与检查环节C、传统的软件开发方法,将软件安全定义为编码安全,力图通过规范编码解决安全问题,缺乏全面性D、传统的软件开发方法仅从流程上规范软件开发过程,缺乏对人员的培训要求,开发人员是软件安全缺陷产生的根源答案:B308.区块链技术如何确保数据的不可篡改性?A、通过中心化机构进行管理和验证B、通过加密算法和分布式账本的特性C、仅依赖高级加密技术D、通过定期备份和恢复数据答案:B309.代理服务作为防火墙技术主要在OSI的哪一层实现A、数据链路层B、网络层C、表示层D、应用层答案:D310.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:A、攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%B、攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问答案:D311.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全设计中的哪项原则?A、最小权限B、权限分离C、不信任D、纵深防御答案:B312.区块链技术的基础是什么?A、加密算法B、云计算C、大数据D、人工智能答案:A313.以下哪个不是区块链技术在物联网领域的应用优势?A、提高物联网设备间的安全性B、优化物联网设备的通信效率C、直接决定物联网设备的制造标准D、增强物联网数据的可信度答案:C314.下面关于软件测试的说法错误的是:A、所谓“黑盒”测试就是测试过程不测试报告中进行描述,且对外严格保密B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据C、测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存D、软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了答案:A315.以下不属于入侵监测系统的是A、AFID系统B、SNORT系统C、IETF系统D、NETEYE系统答案:C316.防火墙采用的最简单的技术是A、安装保护卡B、隔离C、包过滤D、设置进入密码答案:C317.区块链技术如何提升跨境金融服务的安全性?A、通过中央机构统一监管金融数据B、依赖加密算法和分布式账本保护金融数据C、限制跨境金融服务的范围D、提高跨境金融服务的成本答案:B318.IBMTSMFastback是一款什么软件A、防病毒产品;B、入侵防护产品;C、上网行为管理产品;D、数据存储备份产品答案:D319.以下哪个不是区块链技术中的关键参数?A、区块大小B、交易速度C、网络延迟D、中央机构数量答案:D320.在区块链中,“DDoS攻击”指的是什么?A、分布式拒绝服务攻击B、数据篡改攻击C、双重支付攻击D、权限提升攻击答案:A321.区块链技术如何提升跨境电子合同的安全性?A、通过中央机构统一处理合同数据B、依赖加密算法和分布式账本保护合同数据C、限制跨境电子合同的参与方D、提高跨境电子合同的成本答案:B322.区块链技术中的“链上治理”通常涉及什么?A、网络维护和升级B、交易验证和记录C、规则制定和修改D、数据备份和恢复答案:C323.在区块链技术中,“去中心化”带来的好处不包括什么?A、减少单点故障的风险B、提高数据的透明度和可信度C、提高交易效率D、加强中央机构的控制力答案:D324.区块链技术中的“共识算法”主要用于实现什么?A、确保所有节点数据的一致性B、增加网络中的节点数量C、优化交易速度D、提高数据隐私保护答案:A325.什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?A、lpha测试B、白盒测试C、回归测试D、Beta测试答案:D326.下面不属于容灾内容的是A、灾难预测B、灾难演习C、风险分析D、业务影响分析答案:A327.区块链技术中的“时间戳”主要用于什么?A、记录交易的具体时间B、保证交易数据的加密性C、验证交易双方的身份D、确定挖矿的难度答案:A328.区块链中的“共识机制”主要解决什么问题?A、如何存储数据B、如何验证交易C、如何确保网络中的节点达成一致D、如何加密数据答案:C329.以下哪个不是区块链技术在版权登记中的应用优势?A、提高版权登记的效率B、降低版权登记的成本C、直接决定版权的归属D、增强版权信息的可信度答案:C330.以下哪些是需要在信息安全策略中进行描述的:A、组织信息系统安全架构B、信息安全工作的基本原则C、组织信息安全技术参数D、组织信息安全实施手段答案:B331.区块链技术如何支持跨境贸易中的信任建立?A、通过中央机构进行监管B、通过分布式账本和共识机制C、依赖第三方信任机构D、限制参与者的权限答案:B332.以下关于区块链技术的说法,正确的是:A、区块链技术是完全不可篡改的B、区块链技术可以完全取代传统数据库C、区块链技术可以确保100%的数据安全D、区块链技术可以提高数据的透明度和可信度答案:D333.共识决定了区块的创建方式,是区块链的核心构成之一,其中不包括()。A、BTB、PoWC、DPoWD、PBFT答案:A334.区块链中的“普遍账本”是指什么?A、区块链中记录所有交易的账本B、区块链中存储加密货币的钱包C、区块链网络中所有节点的统一账户D、区块链网络中的主节点账户答案:A335.区块链中的“软分叉”的含义什么?A、永久分裂成两个不同的链B、区块链暂时分裂成两个不同的链C、多个链合并成一个链D、区块链暂停运行答案:B336.哈希值确实相当于区块的指纹,它是根据()内容算出来的一串数字(通常是十六进制表示)。A、比特币B、区块C、数据D、以上都是答案:B337.什么是区块链中的非同质化代币(NFT)?A、可以自由交换的代币B、具有独特属性的代币C、没有实际价值的代币D、由实物资产支持的代币答案:B338.入侵检测系统的第一步是A、信号分B、信息收集C、数据包过滤D、数据包检查答案:B339.以下哪个不是区块链技术在公益慈善领域的应用方向?A、优化捐款流程B、提高捐款信息的透明度C、直接决定慈善项目的实施D、增强公益慈善的公信力答案:C340.入侵检测系统的第二步是A、信号分析B、信息收集C、数据包过滤D、数据包检查答案:A341.单点登录系统主要的关切是什么?A、密码一旦泄露,最大程度的非授权访问将可能发生。B、将增加用户的访问权限。C、用户的密码太难记。D、安全管理员的工作量会增加。答案:A342.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击(DDoS)B、病毒传染C、口令暴力破解D、缓冲区溢出攻击答案:C343.区块链技术如何确保数据的不可篡改性?A、通过中央机构进行监管B、通过加密算法保护数据C、通过分布式账本和共识机制D、限制参与者的权限答案:C344.区块链技术如何降低交易成本?A、通过中心化机构管理交易B、通过消除中介和降低信任成本C、通过增加交易复杂性和时间D、通过限制交易参与者的数量答案:B345.以下哪个不是区块链技术在跨境支付中的应用优势?A、降低跨境支付成本B、提高跨境支付效率C、优化跨境支付流程D、直接控制汇率波
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论