版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
区块链应用操作员职业技能竞赛理论参考试题及答案单选题1.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__AA、IPSecB、L2FC、PPTPD、GRE参考答案:A2.智能合约是一种计算机协议,它允许在没有第()方的情况下进行可信的交易。A、一B、二C、三D、四参考答案:C3.智能合约的概念最早由密码学家尼克·萨博(NickSzabo)在()年提出。A、1992B、1993C、1994D、1995参考答案:C4.指定docker后台运行的参数是。()A、-pB、-tC、-hD、-d参考答案:D5.在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手段?A、负载平衡B、硬件冗余C、分布式备份D、高可用性处理参考答案:B6.在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:A、培训救护组如何使用报警系统B、报警系统为备份提供恢复C、建立冗余的报警系统D、把报警系统存放地窖里参考答案:C7.在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误理解的是:A、如果该组织在执行某个特定的过程区域具备了一个特定级别的部门公共特征时,则这个组织过程的能力成熟度未达到此级别B、如果该组织某个过程区域(ProcessAreasPC、具备了定义标准过程、执行已定义的过程,两个公共特征,则此工程区域的能力成熟度级别达到3级充分定义级D、如果某个过程区域(PrpcessAreas,PA)包含的4个基本措施(BasePractices,BP)执行此BP时执行了3个BP此过程区域的能力成熟度级别为0E、组织在不同的过程区域能力成熟度可能处于不同的级别上参考答案:B8.在区块链中,一个区块通常包含什么数据?A、交易数据B、仅包含数字签名C、账户余额D、节点地址列表参考答案:A9.在区块链中,什么是“链上资产”?A、存储在链下的数字资产B、其信息、权益和流通全部通过区块链技术进行记录和管理的资产C、区块链网络的资产D、区块链网络的节点参考答案:B10.在区块链中,什么是“ICO”?A、InternationalCurrencyOfferingB、InitialCoinOfferingC、IntercontinentalCryptocurrencyOfferingD、IntegratedCryptoOperations参考答案:B11.在区块链中,哪个组件负责验证和确认交易?A、共识机制B、分布式账本C、加密算法D、智能合约参考答案:A12.在区块链中,“链上技术”表示什么?A、在区块链内部进行的交易和操作B、在区块链上进行的交易和操作C、区块链的创建D、数据存储参考答案:B13.在区块链中,“交易费用”是指什么?A、创建费用B、数据存储费用C、挖矿费用D、区块链的交易执行费用参考答案:D14.在区块链中,“共识算法”是用来做什么的?A、加密数据B、确定新区块的创建者C、控制区块链网络的访问D、指定交易的优先级参考答案:B15.在区块链中,“分叉”的目的是()。A、交易失败B、区块链分裂成两个不同的链C、区块链合并D、区块链暂停参考答案:B16.在区块链中,“PoS”的含义是()。A、ProofofSpeedB、ProofofSecurityC、ProofofStakeD、ProofofService参考答案:C17.在区块链中,“ICO”的含义是()。A、InternationalCurrencyOfferingB、InitialCoinOfferingC、IntercontinentalCryptocurrencyOfferingD、IntegratedCryptoOperations参考答案:B18.在区块链中,“ERC-721”的含义是什么?A、以太坊的智能合约标准B、比特币的交易标准C、以太坊的非同质化代币标准D、比特币的挖矿算法参考答案:C19.在区块链中,“DDoS攻击”指的是什么?A、分布式拒绝服务攻击B、数据篡改攻击C、双重支付攻击D、权限提升攻击参考答案:A20.在区块链中,"挖矿"是指什么?A、创建新的区块B、验证交易C、维护网络安全D、增加货币供应参考答案:A21.在区块链技术中,什么是“哈希函数”的主要作用?A、生成唯一的数字指纹B、加密交易数据C、解密存储的数据D、验证交易双方身份参考答案:A22.在进行应用系统的的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时。以下哪一项不是必须做的:A、测试系统应使用不低于生产关系的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用参考答案:B23.在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:A、计算相关信息资产的摊销费用B、计算投资的回报C、应用定性的方法进行评估D、花费必要的时间去评估具体的损失的金额参考答案:C24.在供应链中,()可以自动处理货物的支付和所有权转移。A、公钥B、私钥C、智能合约D、秘钥参考答案:C25.在vi编辑器中,退出不保存的命令是?()A、:qB、:wC、:wqD、q!参考答案:A26.在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是A、能力级别-公共特征(CB、-通用实践(GP)C、能力级别-通用实践-(GP)-公共特征(CE、通用实践-(GP)-能力级别-公共特征(CG、公共特征(CH、-能力级别-通用实践-(GP)参考答案:A27.在Linux中,对file.sh文件执行A、-rw-r--r--B、-rw-r--rx-C、-rw-r--rw-D、-rw-r--r-x参考答案:D28.在HyperledgerFabric中,世界状态(WorldState)支持多种类型的()。A、网络B、区块C、数据库D、内存(memory)参考答案:C29.有关危害国家秘密安全的行为的法律责任,正确的是:A、严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任D、承担了刑事责任,无需再承担行政责任或其他处分参考答案:A30.以下哪种技术不是实现防火墙的主流技术A、包过滤技术B、应用级网关技术C、代理服务器技术D、NAT技术参考答案:D31.以下哪一项属于基于主机的入侵检测方式的优势A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性参考答案:C32.以下哪一项不属于入侵检测系统的功能A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包参考答案:D33.以下哪一项不是审计措施的安全目标:A、发现试图绕过系统安全机制的访问B、记录雇员的工作效率C、记录对访问客体采用的访问方式D、发现越权的访问行为参考答案:B34.以下哪一项不是入侵检测系统利用的信息A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为参考答案:C35.以下哪些是需要在信息安全策略中进行描述的:A、组织信息系统安全架构B、信息安全工作的基本原则C、组织信息安全技术参数D、组织信息安全实施手段参考答案:B36.以下哪个不是区块链技术中的关键组成部分?A、共识机制B、加密算法C、中央服务器D、分布式账本参考答案:C37.以下哪个不是区块链技术中的关键角色?A、矿工B、验证者C、开发者D、中央银行参考答案:D38.以下哪个不是区块链技术中的关键参数?A、区块大小B、交易速度C、网络延迟D、中央机构数量参考答案:D39.以下哪个不是区块链技术在医疗领域的应用?A、优化医疗数据共享和管理B、确保医疗记录的真实性和完整性C、直接进行医疗诊断和治疗D、提高医疗服务的透明度和效率参考答案:C40.以下哪个不是区块链技术在医疗领域的应用?A、患者数据共享B、药品溯源C、直接诊断疾病D、优化医疗流程参考答案:C41.以下哪个不是区块链技术在医疗健康领域的应用方向?A、优化病历管理B、提高医疗数据安全性C、直接决定医疗治疗方案D、增强药品追溯的透明度参考答案:C42.以下哪个不是区块链技术在医疗行业的应用方向?A、患者数据共享B、药物追溯C、医疗支付结算D、远程手术操作参考答案:D43.以下哪个不是区块链技术在投票系统中的应用优势?A、提高投票的透明度B、优化投票流程C、直接决定投票结果D、增强投票的安全性参考答案:C44.以下哪个不是区块链技术在数字娱乐产业中的应用?A、优化版权管理B、提高内容分发效率C、直接决定内容质量D、增强用户身份验证安全性参考答案:C45.以下哪个不是区块链技术在数字身份验证中的应用?A、提高身份认证的安全性B、降低身份认证的成本C、增强用户隐私保护D、直接决定用户身份的真实性参考答案:D46.以下哪个不是区块链技术在数字身份认证中的应用方向?A、优化身份认证流程B、提高身份信息的安全性C、直接决定个人身份D、增强身份信息的可信度参考答案:C47.以下哪个不是区块链技术在数字内容分发中的应用优势?A、提高内容分发的效率B、降低内容分发的成本C、直接决定内容的所有权D、增强内容分发的安全性参考答案:C48.以下哪个不是区块链技术在数字创意产业中的应用方向?A、优化版权保护机制B、提高内容分发效率C、直接决定创意内容的质量D、增强创作者与消费者的互信参考答案:C49.以下哪个不是区块链技术在数字版权保护中的优势?A、降低版权登记成本B、简化版权交易流程C、完全消除版权侵权问题D、增强版权信息的透明度参考答案:C50.以下哪个不是区块链技术在身份验证领域的应用优势?A、提高身份验证的准确性和可靠性B、降低身份验证的成本和时间C、完全消除身份盗用的风险D、增强用户数据的隐私保护参考答案:C51.以下哪个不是区块链技术在能源互联网中的应用方向?A、优化能源交易流程B、提高能源数据的共享效率C、直接决定能源价格D、增强能源交易的安全性参考答案:C52.以下哪个不是区块链技术在跨境支付中的应用优势?A、提高支付效率B、降低支付成本C、直接决定汇率D、增强支付安全性参考答案:C53.以下哪个不是区块链技术在跨境物流中的应用优势?A、提高物流信息的透明度B、优化物流流程C、直接决定物流价格D、降低物流成本参考答案:C54.以下哪个不是区块链技术在跨境物流中的潜在优势?A、提高物流信息的透明度B、优化物流流程C、直接决定物流价格D、降低物流成本参考答案:C55.以下哪个不是区块链技术在跨境贸易融资中的应用优势?A、提高融资效率B、优化风险管理C、直接决定融资利率D、增强融资过程的透明度参考答案:C56.以下哪个不是区块链技术在跨境电子商务中的潜在应用?A、优化跨境支付流程B、提高跨境物流的透明度C、直接决定跨境电商平台的运营规则D、降低跨境电商的风险参考答案:C57.以下哪个不是区块链技术在跨境电商中的潜在应用?A、优化跨境支付流程B、提高跨境物流的效率C、直接决定跨境电商平台的运营规则D、降低跨境电商的风险参考答案:C58.以下哪个不是区块链技术在供应链管理中的优势?A、提高透明度B、减少欺诈风险C、降低运营成本D、直接控制生产流程参考答案:D59.以下哪个不是区块链技术在供应链管理中的应用优势?A、提高透明度B、优化流程C、降低运营成本D、直接控制供应商选择参考答案:D60.以下哪个不是区块链技术在公益慈善领域的应用方向?A、优化捐款流程B、提高捐款信息的透明度C、直接决定慈善项目的实施D、增强公益慈善的公信力参考答案:C61.以下哪个不是区块链技术在非金融领域的应用方向?A、供应链管理B、身份验证C、跨境支付D、版权保护参考答案:C62.以下哪个不是区块链技术在房地产行业的应用方向?A、优化房产交易流程B、提高房产信息的透明度C、直接决定房产价格D、增强房产交易的安全性参考答案:C63.以下哪个不是区块链技术在防伪溯源中的应用?A、记录产品的生产批次和流通信息B、验证产品的真伪和来源C、直接控制产品的生产和销售过程D、提高产品追溯的效率和准确性参考答案:C64.以下哪个不是区块链技术在版权保护领域的应用方向?A、优化版权登记流程B、提高侵权监测效率C、直接决定版税分配D、增强版权交易的安全性参考答案:C65.以下哪个不是区块链技术的主要应用领域?A、数字货币B、供应链管理C、社交网络D、版权保护参考答案:C66.以下哪个不是区块链技术的主要类型?A、公有链B、私有链C、联盟链D、中央链参考答案:D67.以下哪个不是区块链技术的特点?A、数据不可篡改B、去中心化C、交易速度慢D、分布式账本参考答案:C68.以下哪个不是区块链技术的特点?A、去中心化B、不可篡改C、高延迟D、分布式参考答案:C69.以下哪个不是区块链技术带来的挑战?A、隐私保护问题B、交易速度限制C、中心化风险D、数据存储成本参考答案:C70.以下哪个不是区块链的主要类型?A、公有链B、私有链C、联盟链D、中心化链参考答案:D71.以下加密法中属于双钥密码体制的是__DA、DESB、AESC、IDEAD、ECC参考答案:D72.以下关于防火墙的设计原则说法正确的是A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络参考答案:A73.一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:A、数据恢复测试B、充分的业务测试C、前后测试D、预案测试参考答案:D74.一般的防火墙不能实现以下哪项功能A、隔离公司网络和不可信的网络B、访问控制C、隔离内网D、防止病毒和特洛伊木马参考答案:D75.信息安全管理体系(InformationSecurltyManagementSystem,ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段,下面给出了一些备选的活动,选项()描述了在此阶段组织应进行的活动。①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估A、①②③④⑤⑥B、①②③④⑤⑥⑦C、①②③④⑤⑥⑦⑧D、①②③④⑤⑥⑦⑧⑨参考答案:B76.下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?A、应用级访问控制B、数据加密C、卸掉雇员电脑上的软盘和光盘驱动器D、使用网络监控设备参考答案:A77.下面关于网络入侵检测的叙述不正确的是A、占用资源少B、攻击者不易转移证据C、容易处理加密的会话过程D、检测速度快参考答案:C78.下面不属于SET交易成员的是A、持卡人B、电子钱包C、支付网关D、发卡银行参考答案:B79.下列哪个命令可以看到文件的大小(不添加参数的情况下)()A、lsB、dfC、duD、find参考答案:C80.系统安全工程-能力成熟度模型(SystemsSecurityEngineoring-Capabilitymaturitymodel,SSE-CMM)定义的包含评估威胁.评估脆弱牲.评估影响和评估安全风险的基本过程领域是:A、风险过程B、工程过程C、保证过程D、评估过程参考答案:A81.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容要在他的考虑范围内?A、关于网站身份签别技术方面安全知识的培训B、针对OpenSSL心脏出血漏洞方面安全知识的培训C、针对SQL注入漏洞的安全编程培训D、关于ARM系统漏洞挖掘方面安全知识的培训参考答案:C82.为什么实现单点登录的批处理文件及脚本文件需要被保护存储?A、因为最小授权原则B、因为它们不可以被操作员访问到C、因为它们可能包含用户身份信息D、因为知所必须原则参考答案:C83.双重支付(双花):攻击者可以进行()次相同的交易,即“双花”,在一方面将货币转出,另一方面又撤销该笔交易,使得同一笔货币被重复使用。A、一B、两C、三D、四参考答案:B84.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性A、保密性B、可用性C、完整性D、真实性参考答案:B85.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是:A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层参考答案:B86.什么算法是一种方法,通过该方法,区块链网络的所有对等方都可以达成分布式账本当前状态的标准协议。A、排序B、共识算法C、查找D、回归参考答案:B87.什么是智能合约?A、一种自动执行合同条款的计算机程序B、传统纸质合同的数字版本C、用于存储加密货币的钱包D、区块链网络中的物理硬件参考答案:A88.入侵检测系统的第二步是A、信号分析B、信息收集C、数据包过滤D、数据包检查参考答案:A89.入侵检测的目的是A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒参考答案:B90.入侵检测产品所面临的挑战主要有A、黑客的入侵手段多样化B、大量的误报和漏报C、恶意信息采用加密的方法传输D、客观的评估与测试信息的缺乏参考答案:B91.区块链中的节点是指什么?A、交易记录B、网络中的计算机或其他设备C、区块的顺序D、数据的可视化表示参考答案:B92.区块链中的“去中心化交易所(DEX)”的特点是()。A、需要中央机构进行交易撮合B、交易速度非常快C、交易不依赖于中央机构D、交易需要用户提供大量个人信息参考答案:C93.区块链中的“普遍账本”是指什么?A、区块链中记录所有交易的账本B、区块链中存储加密货币的钱包C、区块链网络中所有节点的统一账户D、区块链网络中的主节点账户参考答案:A94.区块链中的“默克尔树”是用来做什么的?A、生成区块链地址B、加密交易信息C、加速区块生成D、验证区块数据参考答案:D95.区块链中的“零知识证明”(Zero-KnowledgeProof)的原理是()。A、向网络公开证明自己的知识B、不向网络公开任何个人信息C、证明自己拥有足够的计算能力D、证明自己的身份参考答案:B96.区块链中的“链下解决方案”常用于解决的问题是()。A、提高交易速度B、增加数据存储量C、增加网络节点数量D、增加区块大小参考答案:A97.区块链中的“跨链技术”解决的问题是()。A、提高交易速度B、减少交易费用C、改善数据隐私性D、连接不同区块链网络参考答案:D98.区块链中的“交易确认”是指什么?A、交易成功发送B、交易被取消C、交易被区块链网络确认D、交易失败参考答案:C99.区块链中的“交易费用”通常由谁支付?A、区块链网络B、区块链节点C、交易发起者D、中央银行参考答案:C100.区块链中的“交易费用”是指什么?A、区块链的创建费用B、区块链的数据存储费用C、区块链的交易执行费用D、区块链的挖矿费用参考答案:C101.区块链中的“哈希函数”主要用于什么?A、加密数据B、生成区块的唯一标识符C、验证交易的有效性D、确保数据完整性参考答案:B102.区块链中的“哈希”是一种什么类型的算法?A、对称加密算法B、非对称加密算法C、散列算法D、共识算法参考答案:C103.区块链中的“共识算法”用于()。A、加密数据传输B、确定区块的有效性C、控制用户访问权限D、改善网络速度参考答案:B104.区块链中的“共识机制”是用来解决什么问题?A、数据一致性B、数据隐私性C、数据安全性D、数据可用性参考答案:A105.区块链中的“共识机制”是用来()。A、确定区块链网络的加密算法B、维护区块链网络的安全性和一致性C、控制数字货币的发行速度D、验证用户身份参考答案:B106.区块链中的“公有链”是指什么?A、由政府控制B、对所有人开放C、由企业控制D、对特定用户开放参考答案:B107.区块链中的“公共链”是指什么?A、任何人都可以加入的链B、受限制的访问链C、公开的访问链D、区块链的创始人参考答案:C108.区块链中的“分布式记账”是指()。A、中央机构负责账目管理B、多个节点共同维护账目C、所有账目都存储在单一节点上D、账目信息对外保密参考答案:B109.区块链中的“PoA”需要什么来创建新的区块?A、持有量B、算力C、节点数量D、权威许可参考答案:D110.区块链中的“Gas”是什么?A、区块链的创建费用B、区块链的数据存储费用C、区块链的交易执行费用D、区块链的挖矿费用–参考答案:C111.区块链钱包的安全性取决于用户如何管理自己的()。A、公钥B、私钥C、智能合约D、秘钥参考答案:B112.区块链技术最早是由谁提出的?A、中本聪B、以太坊创始团队C、IBMD、埃隆·马斯克参考答案:A113.区块链技术最大的优势之一是什么?A、实时交易B、高效能耗C、去中心化D、单点故障参考答案:C114.区块链技术最初是为了支持哪种数字货币的发展而提出的?A、比特币B、以太坊C、莱特币D、瑞波币参考答案:A115.区块链技术最初是为了哪个数字货币而设计的?A、比特币B、以太坊C、瑞波币D、莱特币参考答案:A116.区块链技术中的“智能合约”主要用于实现什么功能?A、自动执行交易条件B、优化数据存储C、提高交易速度D、增强网络安全参考答案:A117.区块链技术中的“智能合约”与传统合约的主要区别是什么?A、智能合约可以自动执行B、智能合约需要第三方验证C、智能合约不能修改D、智能合约仅适用于金融领域参考答案:A118.区块链技术中的“智能合约”是如何执行的?A、由中央机构控制执行B、由交易双方共同执行C、自动按照预设条件执行D、需要人工干预执行参考答案:C119.区块链技术中的“挖矿”主要指的是什么?A、通过计算解决复杂的数学问题来验证交易和创建新区块B、在网络中搜索新的交易信息C、开采数字货币的实体活动D、优化区块链网络的结构参考答案:A120.区块链技术中的“沙盒环境”主要用于什么?A、测试新的区块链应用B、存储敏感数据C、管理网络节点D、验证交易真实性参考答案:A121.区块链技术中的“权益证明”与“工作量证明”相比,主要优势是什么?A、更加节能B、安全性更高C、交易处理速度更快D、更易于实现去中心化参考答案:A122.区块链技术中的“去中心化”特性意味着:A、区块链网络没有中心节点控制B、区块链网络由中央机构管理C、区块链数据存储在单个服务器上D、区块链交易需要第三方验证参考答案:A123.区块链技术中的“去信任化”是指什么?A、不需要信任任何第三方机构B、交易双方必须相互信任C、区块链本身具有信任属性D、区块链技术无法被信任参考答案:A124.区块链技术中的“轻节点”与“全节点”相比,主要区别是什么?A、轻节点存储完整的区块链数据B、轻节点只存储部分区块链数据C、轻节点负责挖矿D、轻节点可以修改区块链数据参考答案:B125.区块链技术中的“匿名性”是指什么?A、交易参与者的身份完全不可知B、交易内容对所有人可见C、交易记录可以被任何人查看D、交易可以被任意篡改参考答案:A126.区块链技术中的“零知识证明”主要用于什么?A、验证交易发送者身份B、在不泄露信息内容的情况下证明某个事实C、加密交易数据D、管理网络节点参考答案:B127.区块链技术中的“链上”和“链下”分别指的是什么?A、链上指区块链主链,链下指侧链B、链上指区块链上的交易,链下指区块链外的交易C、链上指区块链技术,链下指非区块链技术D、链上指公开数据,链下指私有数据参考答案:B128.区块链技术中的“混币器”主要用于实现什么功能?A、提高交易速度B、保护交易隐私C、优化数据存储D、增强网络安全参考答案:B129.区块链技术中的“共识机制”主要是为了解决什么问题?A、数据传输效率B、数据一致性和可信性C、数据存储成本D、数据安全性参考答案:B130.区块链技术中的“共识机制”与“加密算法”之间的关系是什么?A、完全独立B、互为基础C、互相替代D、没有直接关系参考答案:B131.区块链技术中的“工作量证明”主要用于什么?A、验证交易的真实性B、确保网络的安全性C、优化网络性能D、管理网络中的节点参考答案:B132.区块链技术中的“分片”技术主要用于解决什么问题?A、提高数据处理速度B、验证交易者身份C、防止双重支付D、加强数据安全性参考答案:A133.区块链技术中的“二层网络”主要用于什么?A、提高交易速度B、优化数据存储C、扩展区块链功能D、管理网络节点参考答案:C134.区块链技术中的“侧链”主要用于实现什么功能?A、跨链交互B、优化数据存储C、提高交易速度D、增强网络安全性参考答案:A135.区块链技术中的“侧链”主要用于什么?A、连接不同的区块链B、提高数据处理速度C、验证交易者身份D、加密交易数据参考答案:A136.区块链技术为什么可以提高交易的透明度?A、因为所有交易记录都是公开的B、因为交易速度非常快C、因为交易是匿名的D、因为区块链可以篡改数据参考答案:A137.区块链技术如何支持数字资产的交易安全?A、通过中央机构统一保障交易安全B、依赖加密算法保护数字资产安全C、限制数字资产的交易范围D、提高数字资产交易的成本参考答案:B138.区块链技术如何支持数字凭证的发行和管理?A、通过中央机构统一发行和管理B、通过智能合约自动执行凭证规则C、限制数字凭证的发行范围D、提高数字凭证发行和管理的成本参考答案:B139.区块链技术如何支持数字版权保护?A、通过中央机构统一认证版权B、依赖智能合约自动执行版权规则C、限制数字作品的传播范围D、提高数字版权保护的成本参考答案:B140.区块链技术如何支持跨境食品安全的透明度?A、通过中央机构统一记录食品数据B、通过智能合约自动执行食品安全规则C、限制跨境食品安全的参与方D、提高跨境食品安全的成本参考答案:B141.区块链技术如何支持跨境能源交易的透明度?A、通过中央机构统一记录交易数据B、依赖加密算法和分布式账本记录交易信息C、限制跨境能源交易的参与方D、提高跨境能源交易的成本参考答案:B142.区块链技术如何支持跨境贸易融资?A、通过中央机构统一授信B、通过智能合约自动执行融资条件C、限制跨境贸易的范围D、提高跨境贸易融资的成本参考答案:B143.区块链技术如何支持跨境金融服务的透明度和安全性?A、通过中央机构统一处理金融数据B、通过智能合约自动执行金融服务规则C、限制跨境金融服务的参与方D、提高跨境金融服务的成本参考答案:B144.区块链技术如何支持多方协作中的信任建立?A、通过中央机构进行信任背书B、通过分布式账本确保数据真实性C、限制参与者的数量D、依赖高级加密技术参考答案:B145.区块链技术如何提升数字广告行业的透明度?A、通过中央机构统一记录广告数据B、通过智能合约自动执行广告交易规则C、限制数字广告的投放范围D、提高数字广告行业的成本参考答案:B146.区块链技术如何提升跨境投资的透明度?A、通过中央机构统一记录投资数据B、依赖加密算法和分布式账本记录投资信息C、限制跨境投资的参与方D、提高跨境投资的成本参考答案:B147.区块链技术如何确保数据的不可篡改性?A、通过中心化机构进行管理和验证B、通过加密算法和分布式账本的特性C、仅依赖高级加密技术D、通过定期备份和恢复数据参考答案:B148.区块链技术如何降低跨境支付中的风险?A、通过中央机构监管B、通过智能合约自动执行条件C、限制跨境支付的范围D、提高跨境支付的成本参考答案:B149.区块链技术如何保障数字资产的安全性?A、通过中央机构统一保管B、通过加密算法和分布式存储C、限制数字资产的流通D、提高数字资产的交易成本参考答案:B150.区块链技术可以解决哪些传统金融领域的痛点?A、交易成本高B、交易速度慢C、信任缺失问题D、以上都是参考答案:D151.区块链的不可篡改性意味着什么?A、区块链无法修改B、区块链可随意修改C、区块链容易删除D、区块链可修改但需要特殊权限参考答案:A152.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?A、数据库系统庞大会提高管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中参考答案:D153.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备()A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统参考答案:B154.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:A、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置记录更多信息等D、使用独立的分区用于存储日志,并且保留足够大的日志空间参考答案:A155.某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法?A、信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低B、软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低C、双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低D、双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同参考答案:A156.密码学在信息安全中的应用是多样的,以下——不属于密码学的具体应用A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证参考答案:A157.利用供应链管理信息系统可以()。A、降低技术在实体样机中应用的试错成本B、降低物资试错成本C、降低决策信息不足带来的资金错配D、降低人员和岗位错配成本参考答案:B158.具有行政法律责任强制力的安全管理规定和安全规范制度包括:_________。1.安全事件(包括安全事故)报告制度2.安全等级保护制度3.信息体统安全监控4.安全专用产品销售许可证制度A、1.2.4B、2.3C、2.3.4D、1.2.3参考答案:A159.静态包过滤防火墙的特点是A、安全性能比状态检测防火墙更高B、对应用层透明(即与具体应用无关)C、处理速度比应用代理防火墙更慢D、提供详细的审计记录参考答案:B160.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?A、加强网站源代码的安全性B、对网络客户端进行安全评估C、协调运营商对域名解析服务器进行加固D、在网站的网络出口部署应用级防火墙参考答案:C161.区块链中的“全节点”与“轻节点”相比,主要劣势是什么?A、存储需求大B、交易处理速度慢C、安全性低D、网络维护成本高参考答案:A162.降低企业所面临的信息安全风险的手段,以下说法不正确的是?A、通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷B、通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C、建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D、通过业务外包的方式,转嫁所有的安全风险责任参考答案:D163.假设网络中的一个设备发生故障,那么在下哪一种局域网结构更容易面临全面瘫痪?A、星型B、总线C、环型D、全连接参考答案:A164.及时审查系统访问审计记录是以下哪种基本安全功能?A、威慑。B、规避。C、预防。D、检测。参考答案:D165.基于异常检测分析技术的入侵检测系统特点是A、漏报率高B、误报率高C、不能检测新的入侵方法D、不需要建立行为模型参考答案:B166.关于双联签名描述正确的是A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名参考答案:D167.关于区块链的缺点,下列描述正确的是()。A、区块链很长B、单节点能耗大C、大量交易时抗压能力弱D、数据存储空间大参考答案:D168.关于NAT说法错误的是A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D、动态NAT又叫网络地址端口转换NAPT参考答案:D169.根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是:A、系统级演练、业务级演练、应用级演练B、系统级演练、应用级演练、业务级演练C、业务级演练、应用级演练、系统级演练D、业务级演练、系统级演练、应用级演练参考答案:B170.防火墙可分为两种基本类型是A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对参考答案:C171.防火墙的透明模式配置中在网桥上配置的IP主要用于A、管理B、双机热备C、NAT转换D、保证连通性参考答案:A172.防火墙的部署A、只需要在与Internet相连接的出入口设置B、在需要保护局域网络的所有出入口设置C、需要在出入口和网段之间进行部署D、在需要进行身份认证的出入口进行部署参考答案:B173.对于IP欺骗攻击,过滤路由器不能防范的是A、伪装成内部主机的外部IP欺骗B、外部主机的IP欺骗C、伪装成外部可信任主机的IP欺骗D、内部主机对外部网络的IP地址欺骗参考答案:D174.对SET软件建立了一套测试的准则。A、SETCoB、SSLC、SETToolkitD、电子钱包参考答案:A175.电子商务交易必须具备抗抵赖性,目的在于防止___。A、一个实体假装另一个实体B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄露出去参考答案:B176.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件参考答案:C177.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低参考答案:D178.除了——以外,下列都属于公钥的分配方法A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输参考答案:D179.不受限制的访问生产系统程序的权限将授予以下哪些人?A、审计师B、不可授予任何人C、系统的属主。D、只有维护程序员参考答案:B180.不能防止计算机感染病毒的措施是A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝参考答案:A181.备份过滤王数据是备份哪些内容?A、过滤控制台目录B、过滤核心目录C、核心目录下的ACCERS目录D、核心目录下的几个目录参考答案:B182.包过滤技术防火墙在过滤数据包时一般不关心A、数据包的源地址B、数据包的目的地址C、数据包的协议类型D、数据包的内容参考答案:D183.包过滤防火墙工作在OSI网络参考模型的A、物理层B、数据链路层C、网络层D、应用层参考答案:C184.包过滤防火墙工作在A、网络层B、传输层C、会话层D、应用层参考答案:A185.安装过滤王核心的逻辑盘要留至少多少空闲空间?A、1GB、2GC、3GD、15G参考答案:D186.安全专家在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是:A、为了提高Apache软件运行效率B、为了提高Apache软件的可靠性C、为了避免攻击者通过Apache获得root权限D、为了减少Apache上存在的漏洞参考答案:C187.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C、,所有数据和操作系统都存放在C盘D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能参考答案:B188.tar命令用于解压的参数是()A、-vB、-xC、-cD、-f参考答案:B189.SHA算法中,输入的消息长度小于264比特,输出压缩值为A、120.0B、140.0C、160.0D、264.0参考答案:C190.SET的含义是A、安全电子支付协议B、安全数据交换协议C、安全电子邮件协议D、安全套接层协议参考答案:B191.PKI的性能中,信息通信安全通信的关键是A、透明性B、易用性C、互操作性D、跨平台性参考答案:C192.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?A、rwxr-xr-x3useradmin1024Sep1311:58testB、drwxr-xr-x3useradmin1024Sep1311:58testC、rwxr-xr-x3adminuser1024Sep1311:58testD、rwxr-xr-x3adminuser1024Sep1311:58test参考答案:A193.IS审计师发现被审计的企业,各部门均制订了充分的业务连续性计划(BCP),但是没有整个企业的BCP。那么,IS审计师应该采取的最佳行动是:A、各业务部门都有适当的BCP就够了,无需其他B、建议增加、制订全企业的、综合的BCPC、确定各部门的BCP是否一致,没有冲突D、建议合并所有BCP为一个单独的全企业的BCP参考答案:C194.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是A、安全标记机制B、加密机制C、数字签名机制D、访问控制机制参考答案:A195.ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于____。A、BS7799-1《信息安全实施细则》B、S7799-2《信息安全管理体系规范》C、信息技术安全评估准则(简称ITSEE、信息技术安全评估通用标准(简称C参考答案:B196.IPFS是什么?A、一种加密货币B、一个去中心化的数据存储和文件传输系统C、一个电子邮件服务D、一个网页浏览器参考答案:B197.Fabric中与其他节点建立通道并进行交互的是()A、Client节点B、Peer节点C、A节点D、Orderer节点参考答案:D198.Fabric配置起始区块、通道配置文件和共识算法等信息的文件是()A、crypto-config.yamlB、configtx.yamlC、docker-pose-cli.yamlD、byfn.sh参考答案:C199.()的目标是让区块链上各个节点记录的数据保持一致。A、去中心化B、点对点传输C、非对称加密D、共识算法参考答案:D200.()不属于防火墙能够实现的功能A、网络地址转换B、差错控制C、数据包过滤D、数据转发参考答案:B多选题1.状态机的要素有哪些()A、现态B、动作C、条件D、次态参考答案:ABCD2.智能合约在数字广告领域的应用包括哪些方面?A、自动执行广告合约B、防止广告欺诈C、提高广告透明度D、增加广告费用参考答案:ABC3.智能合约在保险行业中的应用优势体现在哪些方面?A、自动理赔B、简化流程C、提高效率D、增加保险费用参考答案:ABC4.在应用层的各协议中()协议提供文件传输服务A、FTPB、WWWC、TELNETD、TFTP参考答案:AD5.在一封邮件中()可能会泄漏你的邮件服务器的IP地址A、邮件头B、邮件尾C、邮件正文包含的隐藏代码D、发信人地址信息参考答案:AC6.在OSPF中,以下()是两台路由器成为邻居关系的必要条件。A、两台路由器的Hello时间一致B、两台路由器的RouterID一致C、两台路由器的Dead时间一致D、两台路由器所属区域一致参考答案:ABD7.云平台层的功能有哪些A、开发环境B、运营环境C、运行时环境D、测试环境参考答案:AB8.用于电子邮件的协议是A、IP?B、SMTPC、TCP?D、pop3参考答案:CD9.以下属于MetaMask测试网的是?()A、RopstenB、KovanC、RinkebyD、Localhost8545参考答案:ABC10.以下哪一项属于区块头中的元数据?()A、Merkle树根B、难度、时间戳和nonceC、上一个区块的哈希值D、区块高度参考答案:ABC11.以下哪些属于区块链技术的安全特性?A、数据不可篡改B、节点匿名性C、交易可抵赖D、访问控制参考答案:ABD12.以下哪些是以太坊的升级计划?A、SerenityB、IstanbulC、BerlinD、Constantinople参考答案:ABCD13.以下哪些是区块链在云计算中的应用?A、数据安全B、去中心化存储C、高效资源分配D、降低云服务成本参考答案:ABCD14.以下哪些是区块链在艺术品市场的挑战?A、艺术品的真伪鉴定B、法律合规性C、市场接受度D、技术复杂性参考答案:ABCD15.以下哪些是区块链在物联网中的应用?A、数据安全B、设备身份验证C、自动化交易D、去中心化网络参考答案:ABCD16.以下哪些是区块链在身份验证领域的挑战?A、用户隐私保护B、法律合规性C、技术可扩展性D、身份盗窃风险参考答案:ABC17.以下哪些是区块链在金融服务中的应用?A、跨境支付B、身份验证C、贷款服务D、保险服务参考答案:ABCD18.以下哪些是区块链在供应链管理中的应用?A、防伪溯源B、数据共享C、交易透明化D、物流跟踪参考答案:ABCD19.以下哪些是区块链面临的挑战?A、可扩展性B、隐私保护C、法律法规合规性D、能源消耗参考答案:ABCD20.以下哪些是区块链技术的核心原理?A、分布式网络B、共识算法C、加密技术D、中心化管理参考答案:ABC21.以下哪些技术可以与区块链结合,增强其应用效果?A、人工智能B、物联网C、大数据D、传统数据库参考答案:ABC22.以下哪些技术可以优化区块链的性能?A、闪电网络B、侧链技术C、分片技术D、传统数据库技术参考答案:ABC23.以下哪些行业可以受益于区块链技术的应用?A、能源B、制造业C、农业D、教育参考答案:ABCD24.以下哪些措施有助于国家实施网络可信身份战略?()A、支持研究开发安全的电子身份认证技术B、支持研究开发方便的电子身份认证技术C、推动不同电子身份认证之间的互认D、支持研究开发多样的电子身份认证技术参考答案:ABC25.以下哪些措施可以提高区块链网络的吞吐量?A、优化共识算法B、增大区块大小C、引入分片技术D、减少节点数量参考答案:ABC26.以下关于比特币的交易费说法错误的是()A、交易的尺寸B、比特币的价值C、记账者的劳动D、挖矿的消耗参考答案:BCD27.以下关于RIP路由聚合的说法正确的是()A、RipV1默认支持路由聚合,需要时可以关闭路由聚合功能B、RipV1不支持子网路由聚合到一个非自然子网路由C、华为Quidway系列路由器RIPv2的实现可以关闭路由聚合功能D、RipV2支持子网路由聚合到一个非自然子网路由参考答案:BCD28.以太坊中的智能合约账户具有以下特征()A、拥有以太币余额B、有相关联的代码C、通过交易或信息调用的方式触发D、由以太坊虚拟机解释执行参考答案:ABCD29.一个IP报文在网络传送途中被分片,生成了3个新的IP包,则以下说法正确的是()。A、这3个IP包有相同的标识(Identification)字段B、这3个IP包有相同的目的地址字段C、这3个IP包有相同的标志(MF、DF)字段D、这3个IP包有相同的报文总长度(2字节)字段参考答案:AC30.信任链建立的要求的是()A、服务器硬件平台的启动过程必须以虚拟可信根为度量起点B、服务器硬件平台的启动过程必须以物理可信根为度量起点C、虚拟机的启动过程必须以物理可信根作为度量起点D、虚拟机的启动过程必须以虚拟可信根作为度量起点参考答案:CD31.下面属于哈希算法的是?(ABC)A、MD5B、SHA1C、SHA2D、ECC参考答案:ABC32.下列所述的哪些是ICMP协议的功能?()A、报告TCP连接超时信息B、转发SNMP数据C、重定向UDP消息D、查找子网掩码参考答案:ABD33.下列哪些数据对象共同构建了区块链运行所需的基础数据基础?()A、配置数据对象B、区块链创世数据对象C、区块链核心数据对象D、配置创世数据对象参考答案:AC34.未来的社会生产经营将从现实世界改变到数字世界中进行,体现为()A、线下的合同签约,改变为区块链技术支撑下的电子签约B、线下的履约付款,改变为区块链技术支撑下的智能合约强制支付C、现实中的人民币支付,改变为区块链技术支撑下的DCEP支付D、现实中的各类资产的管理,改变为区块链技术支撑下的数字资产的管理参考答案:ABCD35.网络运营者为用户办理(),或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。A、网络接入B、固定电话入网手续C、域名注册服务D、移动电话入网手续参考答案:ABCD36.网络运营者的以下哪些行为,违反了《中华人民共和国网络安全法》第四十七条规定。()A、对法律、行政法规禁止发布或者传输的信息未停止传输B、拒不向公安机关、国家安全机关提供技术支持和协助C、对法律、行政法规禁止发布或者传输的信息未采取消除处置措施D、删除有关记录参考答案:ABD37.网络运营者,是指网络的()。A、服务提供者B、攻击者C、所有者D、管理者参考答案:ABD38.使用IIS7.0搭建网站服务器时,利用()可以在一台服务器上运行多个网站。A、虚拟目录B、基于不同IP地址的虚拟主机C、模拟目录D、基于相同IP地址,不同端口号的虚拟主机参考答案:AD39.如果未完全实现网络虚拟化,需要针对新计算机配置以下哪些物理网络配置任务?A、防火墙B、数据库C、Directory服务器D、负载平衡器参考答案:AD40.如果Cisco设备的VTY口需要远程访问,则需要配置?A、至少8位含数字、大小写、特写字符的密码B、访问控制列表C、远程连接的并发书目D、超时退出参考答案:ABCD41.任何个人和组织不得提供专门用于从事()等危害网络安全活动的程序、工具。A、侵入网络B、干扰网络防护措施C、干扰网络正常功能D、窃取网络数据参考答案:ABCD42.区块链作为信任工具,着力解决“新基建”中“数据”这个核心生产要素的()等痛点问题。A、可信认证B、可靠存储C、安全共享D、隐私计算参考答案:ABCD43.区块链中是“链下数据”的关键点的()。A、存储位置B、安全性与透明性C、存储数据D、与链上数据的交互参考答案:ABD44.区块链中的区块由()构成。A、区块头B、数据C、区块体D、哈希参考答案:AC45.区块链中的区块结构包括()。A、区块头B、交易记录C、交易哈希D、共识算法参考答案:ABC46.区块链中的“共识算法”通常决定了:()A、区块生成速度B、区块链的安全性C、区块链的可扩展性D、区块链的隐私性参考答案:ABC47.区块链中不是“智能合约编程语言”的是()。A、SolidityB、PythonC、JAvASCriptD、PHP参考答案:BCD48.区块链中不能表示“稳定币”是()。A、价值不变的加密货币B、由政府发行的数字货币C、区块链节点的稳定收益D、区块链的稳定性保障机制参考答案:BCD49.区块链中不能表示“哈希”算法的是()。A、对称加密算法B、非对称加密算法C、散列算法D、共识算法参考答案:ABD50.区块链中不能表示“公有链”是()。A、由政府控制B、对所有人开放C、由企业控制D、对特定用户开放参考答案:ACD51.区块链中不能表示“51%攻击”是()。A、某个节点控制了网络中超过一半的计算能力B、区块链网络崩溃C、数据篡改D、交易拒绝确认参考答案:BCD52.区块链中“零知识证明”不能用来做什么()。A、证明节点的身份B、隐藏交易金额C、在不透露实际数据的情况下,证明某个断言的真实性D、验证交易的合法性参考答案:ABD53.区块链中“共识协议”不能用来做()。A、决定区块链的长度B、确定有效交易C、节点之间的协商D、确定交易费用参考答案:ACD54.区块链在数据交易中的应用主要体现在哪些方面?A、数据所有权确认B、数据交易透明化C、数据隐私保护D、增加数据交易风险参考答案:ABC55.区块链在数据交易中的应用优势体现在哪些方面?A、提高数据交易安全性B、简化交易流程C、防止数据泄露D、增加交易成本参考答案:ABC56.区块链在能源交易中的优势有哪些?A、去中心化交易B、实时结算C、降低交易成本D、增加能源损耗参考答案:ABC57.区块链在电子健康记录管理中的应用优势有哪些?A、提高记录安全性B、简化记录流程C、患者信息D、增加医疗成本参考答案:ABC58.区块链系统可以大致分为()3类。A、公有链B、私有链C、智能合约D、联盟链参考答案:ABD59.区块链是具有()功能的,所以它能够将这个能源流、资金流、信息流有效地进行衔接,成为能源互联网落地的一个关键的技术保障。A、分布式账本B、智能合约体系C、点对点传输D、全球流通参考答案:AB60.区块链是()等计算机技术的新型应用模式。A、分布式数据存储B、共识机制C、点对点传输D、加密算法参考答案:ABD61.区块链上存储的数据具有大量、多样、高速和真实性等特点,也可形容为“大数据”,通过对区块链数据信息的分析归类,其数据具有()特征A、专业性强,认知度低B、数据对象表现形式相近,不易区分C、交易数值过大或过小,精确度高D、数据数量庞大参考答案:ABC62.区块链可能带来巨大的风险是()A、全局性的风险B、传统的监管手段会失灵C、区块链技术是纯技术问题D、处于生产关系层面可能导致监管失灵参考答案:ABD63.区块链技术中的“分片”技术主要用于解决什么问题?A、提高交易速度B、降低存储成本C、增强数据安全性D、简化区块链结构参考答案:AB64.区块链技术如何助力优化公共记录管理?A、提高记录安全性B、简化记录流程C、防止记录篡改D、增加记录成本参考答案:ABC65.区块链技术如何助力打击假冒伪劣产品?A、提高产品追溯能力B、降低造假成本C、增强消费者信任D、增加监管难度参考答案:AC66.区块链技术如何助力打击非法资金流动?A、提高交易透明度B、实时追踪资金流向C、防止洗钱行为D、增加非法资金流动风险参考答案:ABC67.区块链技术如何帮助政府提高公共服务的效率?A、优化业务流程B、简化行政审批C、提高数据共享效率D、增加政府运营成本参考答案:ABC68.区块链技术的三个关键点()A、采用非对称加密来做数据签名B、任何人都可以参与C、共识算法D、以链式区块的方式来存储参考答案:ACD69.区块链核心技术体系架构的网络层主要包括(ABCD)A、网络管理B、P2P网络C、DHTD、发现节点参考答案:ABCD70.区块链的优点包括哪些?A、去中心化B、可篡改C、高透明度D、高安全性参考答案:ACD71.区块链的隐私保护技术中,哪些属于零知识证明的应用?A、隐私币B、隐私合约C、隐私身份认证D、隐私数据共享参考答案:BC72.区块链的扩展性问题可以通过以下方式解决()。A、分片B、LightningNetworkC、跨链技术D、增加区块大小参考答案:ABD73.区块链的技术架构包括()。A、应用层B、数据层C、协议层D、硬件层参考答案:ABC74.区块链不可篡改、可追溯的特性,可以()A、便利监管接入B、获得更加全面实时的监管数据C、定期获得全面的监管数据D、监管能够对历史数据进行调阅参考答案:ABD75.梅克尔树的优势:()A、我们能知道信息是否被篡改;B、我们能知道是第几页或者第几块的信息被篡改了。C、我们能知道信息的具体价值D、我们能知道发送信息者是谁参考答案:AB76.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取()等安全管理措施才能保证路由器最基本的安全A、设置访问控制列表B、加装硬件模块使之外部完全隔离C、升级IOS(网际操作系统)进行安全补漏D、把路由器锁起来参考答案:AB77.局域网中的一台PC机,其IP地址为,掩码为,则主机在完成下面的()动作中,有可能用到ARP协议。A、从PC机Ping目的地址:B、从PC机Ping目的地址:C、从PC机Ping目的地址:D、从PC机Ping目的地址:参考答案:BCD78.技术视角的区块链概念的局限性,可能会带来一些认知误区,主要包括()A、“区块链=技术”(学习区块链就是学习技术)B、“做创新=建区块链”(不是问题导向的应用创新,不涉及价值创造)C、“神化+泛化”区块链(不考虑投入产出的受益群体是谁。无法落地的区块链应用规划)D、“区块链=法外之地”(喜欢做绕过监管的不“合规”的跨境应用,冲击国家货币/数据主权)参考答案:ABCD79.基于平台服务,这种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提供。用户可以把自己的应用运行在提供者的基础设施中,例如()等公司提供这种形式的服务A、SunB、YahooPipesC、AD、S参考答案:CD80.国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动()。A、技术创新B、经济社会发展C、网络革命D、改革开放参考答案:AD81.规则维度的前景展望上,区块链金融将在如下方面得到发展()A、企业应用。企业逐步完成内部规则B、应用标准。各类行业标准形成体系C、法律法规。配套法律制度逐步健全D、金融监管。金融监管机制实现创新参考答案:BCD82.关于以太坊的智能合约正确的说法是:()A、2013年,智能合约作为以太坊区块链网络系统的一部分首次落地实现B、以太坊的智能合约运行环境是一个完全独立的沙盒C、以太坊提供了智能合约的运行环境,其虚拟机是VMwAreD、带有智能合约的以太坊出现是区块链2.0开始的标志参考答案:ABD83.关于区块链赋能“新基建”,“新基建”的一个共同特点是围绕“数据”这个核心生产要素的(),进行技术经济活动、资源配置和制度安排。A、感知、采集B、传输、存储C、共享、计算D、分析、应用参考答案:ABCD84.关于大数据金融的特征说法正确的是正确答案:()A、大数据降低了信息的不对称程度,某项金融产品(服务)的支持和评价,消费者可实时获知该信息B、大数据分析能力可以将金融业务做到极高的效率,交易成本也会大幅降低C、大数据的服务边界扩大,其金融服务的对象和范围也大大扩展D、对于消费者来说,产品可控可受。参考答案:ABCD85.关于大数据金融的特征说法正确的是()A、大数据降低了信息的不对称程度,某项金融产品(服务)的支持和评价,消费者可实时获知该信息B、大数据分析能力可以将金融业务做到极高的效率,交易成本也会大幅降低C、大数据的服务边界扩大,其金融服务的对象和范围也大大扩展D、对于消费者来说,产品可控可受。参考答案:ABCD86.公有链、联盟链的基本特征主要有()A、去中心化B、不可篡改C、公开D、透明参考答案:ABCD87.服务器端的验证计算包含哪些内容A、验证程序证书与证书系统证书关系B、验证安全标签签名数据与证书系统证书的关系C、验证接收到的安全标签与程序安全标签的权限关系D、验证安全标签内的人员信息登陆状态参考答案:ABC88.防病毒软件采用的实时扫描技术能够在()时检测病毒A、磁盘访问B、程序执行C、文件复制D、系统启动和准备关闭参考答案:ABCD89.多路处理器和分布式系统中的一致性问题的难点有()A、内部高效一致同步B、分布式系统本身可能出故障C、分布式系统之间的通信可能有故障,或者有巨大的延迟D、分布式系统运行的速度可能大不相同参考答案:BCD90.对称加密算法相比非对称加密算法:()A、对称加密算法加解密效率更高B、对称加密算法加解密速度更快C、对称加密算法密钥只有一个D、对称加密算法的密钥分发和管理比较困难参考答案:ABCD91.电子钥匙的验证计算包含哪些内容A、验证证书系统证书与电子钥匙证书关系B、验证工作站中人员证书与电子钥匙内安全标签关系C、验证工作站中人员证书与电子钥匙内私钥关系D、验证安全标签证书系统证书关系参考答案:ABD92.从技术角度来看,区块链有()特点A、分布式容错性B、不可篡改性C、防止诈骗D、增强安全参考答案:ABCD93.不可以表示区块链中的“节点”是指()。A、区块链的数据存储设备B、区块链网络中的用户C、区块链的交易记录D、区块链的加密算法参考答案:ACD94.比特币钱包可分为():A、冷钱包B、热钱包C、轻钱包D、全节点钱包参考答案:ABCD95.安全模块在工作站中包含的模块A、电子钥匙驱动模块B、人员信息验证模块C、人机交互UI模块D、安全标签信息验证模块参考答案:ABC96.VRP支持的X.25协议封装格式有:()A、IETFB、DDNC、ITU-TQ.933aD、BFE参考答案:ACD97.Tangle目前也存在的问题包括()。A、其中的共识是一种脆弱共识B、能将无效交易变成有效交易C、交易容易被确认D、可能面临垃圾信息攻击参考答案:ABD98.Tangle的优势包括()。A、适用于小额支付场景B、交易量越大,交易越快被确认C、没有记账费用D、不存在服务攻击和垃圾信息攻击参考答案:ABC99.POW的缺点是什么?()A、去中心化B、安全性高C、资源浪费D、容易算力集中参考答案:CD100.Dialer口是一个逻辑拨号口,一个Dialer口可以包含多个物理口,Dialer口和物理口之间的关系是A、没什么关系B、对Dialer口的配置都将传递给物理口C、物理口继承了Dialer口的特性D、对物理口的配置都将传递给Dialer口参考答案:BC判断题1.组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxyServer)与动态包过滤器(DynamicPacketFilter)。A、正确B、错误参考答案:A2.智能合约一旦触发,就会自动执行预定的操作,无需人为干预。A、正确B、错误参考答案:A3.智能合约一旦部署到区块链上,其执行过程就无法被外部干预或更改。A、正确B、错误参考答案:A4.智能合约是一种基于网络技术的自执行合约,它将某项事务的条款嵌入到代码中,使其能够自动执行并验证执行结果。A、正确B、错误参考答案:B5.智能合约可以自动执行特定条件下的交易。A、正确B、错误参考答案:A6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施A、正确B、错误参考答案:B7.整个系统通过动态调节挖矿难度来确保每10分钟左右有人能挖到矿,而第一个挖矿成功者被奖励一定数额的比特币A、正确B、错误参考答案:A8.针对入侵者采取措施是主动响应中最好的响应措施A、正确B、错误参考答案:B9.在以太坊等区块链平台上,智能合约一旦部署到区块链上,它就会有一个固定的地址,这个地址是由合约的创建者(即部署者)的地址和交易数量(nonce)通过特定的算法生成的。A、正确B、错误参考答案:A10.在实际应用中,如SSH(SecureShell)协议,用户会在本地计算机上生成一对密钥,将公钥上传到服务器,私钥则保留在本地。A、正确B、错误参考答案:A11.在区块链中,智能合约的执行是可逆的。A、正确B、错误参考答案:B12.在区块链中,需要使用公钥进行标识,而使用私钥进行加密和身份验证。A、正确B、错误参考答案:A13.在区块链中,挖矿奖励是激励矿工提供计算资源的唯一方式。A、正确B、错误参考答案:B14.在区块链中,通过解决一个数学难题来证明自己的工作量。这个数据难题就是,对一个数字串进行两次SHA256运算,如果得到的数,小于一个指定的值,就算是成功。否则,要通过不断的尝试试错,来求解这个数A、正确B、错误参考答案:A15.在区块链中,所有节点都必须验证每一笔交易。A、正确B、错误参考答案:A16.在区块链中,所有交易历史都是永久删除的。A、正确B、错误参考答案:B17.在区块链中,数据一旦写入便无法更改,这称为数据的不可变性。A、正确B、错误参考答案:A18.在区块链中,软分叉(SoftFork)是一种破坏性较大的技术升级。A、正确B、错误参考答案:B19.在区块链中,每个参与者都拥有相同的账本副本,这保证了数据的一致性。A、正确B、错误参考答案:A20.在区块链中,交易费用是由矿工决定的。A、正确B、错误参考答案:B21.在区块链中,“挖矿”的过程涉及到交易的确认、记录以及新区块的创建。A、正确B、错误参考答案:A22.在区块链网络中,每个节点都拥有相同的账本副本,确保数据的一致性。A、正确B、错误参考答案:A23.在区块链网络中,节点越多,网络的安全性和鲁棒性通常越高。A、正确B、错误参考答案:A24.在区块链上,我所有的数据都必须公开,无法进行加密或者权限控制。A、正确B、错误参考答案:B25.在区块链的“挖矿”过程中,矿工负责将一段时间内发生的交易进行确认,并将这些交易记录在区块链上,不形成新的区块。A、正确B、错误参考答案:B26.在联盟链中,参与节点通常是经过筛选和授权的特定机构或组织。A、正确B、错误参考答案:A27.在非对称加密算法中,公钥和私钥是一对密钥,它们之间有着数学上的联系,但无法从其中一个推导出另一个。A、正确B、错误参考答案:A28.在部署合约的时候我们会在部署代码中有一个参数是gas,我们可以将它改为0。A、正确B、错误参考答案:A29.在版权管理中,智能合约不可以自动处理版权费用的分配和支付。A、正确B、错误参考答案:B30.在Solidity中,uintx;表示声明了一个无符号整数类型的变量x。A、正确B、错误参考答案:A31.与法院合作,用区块链来留存违法犯罪的证据。另外,区块链在艺术品交易、版权贸易、数字房产证、数字签名、公益募捐等领域也得到了应用。A、正确B、错误参考答案:A32.幽灵协议能将孤块的哈希值融入到当前区块中。A、正确B、错误参考答案:A33.用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限A、正确B、错误参考答案:A34.应用程序处理用户访问的机制是所有机制中最薄弱的机制A、正确B、错误参考答案:A35.以太坊应用被称为区块链2.0的代表。A、正确B、错误参考答案:A36.以太坊网络是基于区块链技术的分布式计算平台,支持智能合约,可以实现更加复杂的逻辑和应用。A、正确B、错误参考答案:A37.以太坊的智能合约是一种自动执行协议,它们在满足特定条件时执行代码逻辑,需第三方介入。A、正确B、错误参考答案:B38.以太坊的账户分为外部拥有账户和合约账户,与比特币中的UTXO相似。(对)40、区块链是一个环环相扣的分布式计算系统。A、正确B、错误参考答案:A39.以太币的缩写是ETH。A、正确B、错误参考答案:A40.一般供应链包括核心企业、供应商、物流运输企业、客户等参与方。A、正确B、错误参考答案:A41.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人员借用协议标准版可打印
- 2024版软件定制开发合同的定制功能保证2篇
- 2024年度土地使用权买卖合同范例2篇
- 个人汽车租赁给公司合同范本
- 快递合同书大全2篇
- 财务主管访谈报告范文
- 本科毕业论文开题报告范文
- 2023年高考真题-历史(天津卷) 含答案
- 员工简易合同范本
- 理财公司2024年度供应链管理合同
- 特应性皮炎的护理查房12301
- 漆包线基础知识课件
- 国家公务员制度
- 普通高中新课程方案介绍课件
- 保管孩子财产协议书
- (完整版)项目部安全隐患排查表
- 机械制图三视图说课课件
- 关于形势政策香港问题论文【三篇】
- 践行核心价值观争做新时代好少年课件
- 射频消融治疗热肿瘤中的热沉效应与治疗效应的分析
- 换向阀的常见故障及维修方法
评论
0/150
提交评论