




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年世界职业院校技能大赛高职组“区块链技术应用组”赛项参考试题库(含答案)一、单选题1.下面对于数据库视图的描述正确的是A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据答案:B2.下面的说法错误的是A、防火墙和防火墙规则集只是安全策略的技术实现B、规则越简单越好C、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的答案:C3.以下一项是数据完整性得到保护的例子?A、某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作B、在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余额进行了冲正操作C、某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D、李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看答案:B4.在区块链中,“硬分叉”可表示什么?A、攻击方式B、一种共识算法C、网络永久性分裂D、区块链网络的升级过程答案:D5.区块链中的“侧链”是指()。A、主链上的一个区块B、主链之外的并行链C、区块链中的虚拟货币D、区块链网络的一种共识算法答案:B6.下列哪项是基于系统的输入、输出和文件的数目和复杂性测量信息系统的大小?A、功能点(FP)B、计划评价与审查技术(PERT)C、快速应用开发(RAE、关键路径方法(CPM)答案:A7.以下哪个不是区块链技术在跨境电子商务中的潜在应用?A、优化跨境支付流程B、提高跨境物流的透明度C、直接决定跨境电商平台的运营规则D、降低跨境电商的风险答案:C8.下面关于分布式入侵检测系统特点的说法中,错误的是A、检测范围大B、检测准确度低C、检测效率高D、可以协调响应措施答案:B9.区块链技术中,哪一个概念代表了不可篡改和链式数据结构的特性?A、分布式账本B、加密算法C、时间戳D、哈希函数答案:D10.区块链中,什么是“挖矿”?A、创建新的数字货币B、指验证交易并创建新的区块的过程C、数据加密的过程D、区块链网络的初始化过程答案:B11.区块链中的“节点”指的是什么?A、网络中的计算机或服务器B、数据存储单元C、交易发起者D、数据验证者答案:A12.哪个区块链平台专注于智能合约和去中心化应用(DApps)的开发?A、比特币B、RippleC、EthereumD、Litecoin答案:C13.以下哪个不是区块链技术在物流行业的应用方向?A、优化物流信息记录B、提高物流过程的透明度C、直接决定物流价格D、增强物流安全性答案:C14.以下哪个不属于区块链公有链的特性()。A、匿名性B、不可篡改C、自治性D、需许可答案:D15.区块链中的“智能合约”可以由谁部署?A、区块链的创建者B、任何人C、只有政府机构D、区块链网络的管理员答案:B16.构成风险的关键因素有哪些?A、人,财,物B、技术,管理和操作C、资产,威胁和弱点D、资产,可能性和严重性答案:C17.下列哪一些对信息安全漏洞的描述是错误的?A、漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弱点答案:D18.在区块链技术中,什么是“51%攻击”?A、通过控制网络中超过一半的算力来篡改区块链数据B、通过收集网络中51%的节点来发动网络攻击C、一种利用区块链技术中的漏洞进行的非法操作D、通过持有超过51%的数字货币来控制整个网络答案:A19.相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护A、防火墙B、病毒网关C、IPSD、IDS答案:B20.区块链中的“去中心化”是指什么?A、区块链网络中不存在中心化机构控制B、区块链网络中所有节点的数据都存储在中心服务器上C、区块链网络中只有一个中心节点负责验证交易D、区块链网络中只有一个中心化的交易所答案:A21.风险评估方法的选定在PDCA循环中的那个阶段完成?A、实施和运行B、保持和改进C、建立D、监视和评审答案:C22.区块链中的“DPoS”是什么?A、持有证明B、证明工作C、授权委托证明D、价格监控答案:C23.区块链技术如何降低交易成本?A、通过中心化机构管理交易B、通过消除中介和降低信任成本C、通过增加交易复杂性和时间D、通过限制交易参与者的数量答案:B24.区块链技术如何支持跨境能源交易的透明度?A、通过中央机构统一记录交易数据B、依赖加密算法和分布式账本记录交易信息C、限制跨境能源交易的参与方D、提高跨境能源交易的成本答案:B25.区块链技术中的“分叉”现象通常指什么?A、网络临时性分割B、区块链协议更新C、数据不一致D、节点故障答案:A26.以下哪个不是区块链技术在防伪领域的应用优势?A、提高防伪的准确性和效率B、降低防伪成本C、直接决定产品的真伪D、增强防伪信息的可信度答案:C27.区块链技术中的“孤儿块”是指什么?A、未被网络接受的区块B、包含非法交易的区块C、失去连接的区块D、包含错误信息的区块答案:A28.区块链技术中的“工作量证明”主要用于什么?A、验证交易的真实性B、确保网络的安全性C、优化网络性能D、管理网络中的节点答案:B29.有关企业安全防护体系的构成,下列说法正确的是A、人是最重要的因素B、制度最重要的C、技术是最重要的D、好的安全防护是人、制度、技术的结合答案:D30.完整的数字签名过程包括——和验证过程A、加密B、解密C、签名D、保密传输答案:C31.误用检测的优点不包括()A、检测准确度高B、能够检测出新的网络攻击C、便于系统维护D、技术相对成熟答案:B32.Fabric执行交易并向生成交易提案的客户端应用程序返回YES/NO响应的节点是()A、Client节点B、Leader节点C、mitter节点D、Endorser节点答案:B33.区块链技术中的“分片技术”主要用于解决什么问题?A、提高交易速度B、优化数据存储C、增强网络安全D、降低挖矿成本答案:A34.关于51%攻击,是说攻击者要拥有51%以上的()A、资产B、算力C、矿机D、私钥答案:B35.下面关于信息系统安全保障模型的说法不正确的是:A、国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心B、模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化C、信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全D、信息系统安全保障主要是确保信息系统的保密性.完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入答案:D36.拜占庭将军问题是解决()问题A、内容加密问题B、分布式通讯问题C、共识问题D、投票问题答案:B37.区块链技术中的“沙盒环境”主要用于什么?A、测试新的区块链应用B、存储区块链数据C、验证交易有效性D、保护区块链安全答案:A38.区块链运用的技术不包括()A、P2P网络B、大数据C、密码学D、共识算法答案:C39.现在防火墙中,最常用的技术是A、代理服务器技术B、状态检测包过滤技术C、应用网关技术D、NAT技术答案:B40.区块链中的“私钥”是用来做什么的?A、加密交易数据B、记录交易金额C、确认交易的合法性D、访问和控制数字资产的权限答案:D41.在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?A、可接受性测试B、系统测试C、集成测试D、单元测试答案:C42.区块链技术如何确保数据的真实性和完整性?A、通过中央机构进行验证B、通过分布式账本和加密算法C、仅依赖节点间的信任D、通过限制数据修改权限答案:B43.区块链中的“HyperledgerFabric”是一个()。A、公有区块链平台B、去中心化应用平台C、联盟链框架D、去中心化交易所答案:C44.入侵检测系统的检测分析技术主要有两大类,它们是A、特征检测和模型检测B、异常检测和误用检测C、异常检测和概率检测D、主机检测和网络检测答案:B45.区块链中的“链下解决方案”是指什么?A、在区块链网络之外的数据交换和处理方式B、区块链网络中用于解决数据冲突的算法C、区块链节点之间的通信协议D、用于存储区块链数据的分布式数据库答案:A46.区块链技术中的“去中心化”指的是什么?A、没有中央机构管理B、节点之间完全独立C、数据存储在多个节点D、交易完全匿名答案:A47.在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?A、经理B、集团负责人C、安全经理D、数据所有者答案:D48.下面各种方法,哪个是制定灾难恢复策略必须最先评估的A、所有的威胁可以被完全移除B、一个可以实现的成本效益,内置的复原C、恢复时间可以优化D、恢复成本可以最小化答案:B49.下面哪个不是区块链的主要优势之一?A、去中心化B、高速交易处理C、不可篡改D、数据透明性答案:B50.区块链技术中的“DAO”(去中心化自治组织)是什么?A、一种中心化的管理机构B、一种基于区块链技术的自动执行合约和规则的组织形式C、一种仅用于加密货币交易的平台D、一种提高交易速度的技术答案:B51.信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:A、规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。B、设计阶段的风险评估需要根据规划阶段所明确的系统运行环境.资产重要性,提出安全功能需求。C、实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发.实施过程进行风险识别,并对系统建成后的安全功能进行验证。D、运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估,评估内容包括对真实运行的信息系统、资产、脆弱性等各方面。答案:D52.区块链中的“轻节点”主要有什么特点?A、存储完整的区块链数据B、仅存储区块头信息C、负责验证交易D、负责生成新的区块答案:B53.区块链技术中的“工作量证明”(PoW)主要用于什么?A、验证交易的有效性B、确定节点间的通信协议C、防止网络中的恶意攻击D、验证节点的工作量以获取挖矿奖励答案:D54.以下哪个不是区块链在供应链管理中的应用优势?A、提高透明度B、减少欺诈风险C、降低运营成本D、增加中央控制答案:D55.以下加密法中属于双钥密码体制的是__DA、DESB、AESC、IDEAD、ECC答案:D56.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击(DDoS)B、病毒传染C、口令暴力破解D、缓冲区溢出攻击答案:C57.以下哪个不是区块链技术在金融行业的应用场景?A、跨境支付B、股权众筹C、传统银行业务流程优化D、直接控制货币政策答案:D58.一个VLAN可以看做是一个:A、冲突域B、广播域C、管理域D、阻塞域答案:B59.以下不属入侵检测中要收集的信息的是A、系统和网络日志文件B、目录和文件的内容C、程序执行中不期望的行为D、物理形式的入侵信息答案:D60.区块链中的“去中心化”程度如何影响数据的安全性?A、去中心化程度越高,数据越安全B、去中心化程度越低,数据越安全C、去中心化程度与数据安全性无关D、无法确定答案:A61.入侵检测的目的是A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒答案:B62.区块链技术中的“工作量证明”主要用于什么?A、验证交易的真实性B、确定节点的挖矿权C、保护数据的安全性D、管理网络中的节点答案:B63.下列对风险分析方法的描述正确的是:A、定量分析比定性分析方法使用的工具更多B、定性分析比定量分析方法使用的工具更多C、同一组织只用使用一种方法进行评估D、符合组织要求的风险评估方法就是最优方法答案:D64.区块链技术如何支持跨境支付?A、通过中央机构统一处理B、通过智能合约自动执行支付条件C、限制跨境支付的范围D、提高跨境支付的成本答案:B65.Internet上很多软件的签名认证都来自A、BaltimoreB、EntrustC、SunD、VeriSign答案:D66.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D67.以下哪类不是现在的区块链模式()A、公有链B、企业链C、联盟链D、私有链答案:B68.区块链的安全性主要是通过()来进行保证的A、签名算法B、密码学算法C、哈希算法D、共识算法答案:B69.Fabric中与其他节点建立通道并进行交互的是()A、Client节点B、Peer节点C、A节点D、Orderer节点答案:D70.下列技术不支持密码验证的是:A、S/MIMEB、PGPC、AMTPD、SMTP答案:D71.以下哪个选项不是信息安全需求较为常见的来源?A、法律法规与合同条约的要求B、组织的原则、目标和规定C、风险评估的结果D、安全架构和安全厂商发布的漏洞、病毒预警答案:D72.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间答案:A73.面向对象的开发方法中,以下哪些机制对安全有帮助A、封装B、多态C、继承D、重载答案:A74.关于防火墙的功能,以下()描述是错误的A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击答案:D75.区块链中的“链下解决方案”通常用于解决什么问题?A、交易速度过慢B、数据隐私性C、数据不一致D、智能合约执行延迟答案:B76.SHECA提供了A、2.0B、4.0C、5.0D、7.0答案:A77.区块链技术中的“零知识证明”主要用于什么?A、验证交易的有效性B、保护交易者的隐私C、加快交易速度D、降低交易成本答案:B78.在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活?A、粒度越小B、约束越细致C、范围越大D、约束范围大答案:A79.Linux命令行下如何查找列出/usr/local这个目录下所有包含字符mrtg的文件?()A、grep"mrtg"/usr/localB、grep-Rn"mrtg"/usr/localC、find/usr/local-name'mrtg'D、find/usr/local-name'mrtg'-R答案:B80.不能防止计算机感染病毒的措施是A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝答案:A81.区块链中的“DPoS”是指什么?A、DelegatedProofofServiceB、DecentralizedProofofSecurityC、DistributedProofofStakeD、elegatedProofofStake答案:D82.以下哪个不是区块链技术在农产品溯源中的应用方向?A、优化农产品生产流程的记录B、提高农产品溯源信息的透明度C、直接决定农产品的质量D、增强农产品安全的监管力度答案:C83.以下哪个不是区块链技术在跨境电商中的潜在应用?A、优化跨境支付流程B、提高跨境物流的效率C、直接决定跨境电商平台的运营规则D、降低跨境电商的风险答案:C84.下列哪种情况不适合使用区块链技术?A、需要高度隐私保护的情况B、中心化管理更加合适的场景C、对数据实时性要求极高的情况D、所有选项都适合使用区块链技术答案:D85.以下哪个不是区块链的应用领域?A、供应链管理B、物联网C、社交网络D、数字货币答案:C86.对于信息安全风险的描述不正确的是A、企业信息安全风险管理就是要做到零风险B、在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C、风险管理就是以可接受的代价,识别、控制、减少或消除可能影响信息系统的安全风险的过程。D、风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。答案:A87.区块链技术中的“共识算法”主要用于实现什么?A、确保所有节点数据的一致性B、增加网络中的节点数量C、优化交易速度D、提高数据隐私保护答案:A88.风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程。关于这些过程,以下的说法哪一个是正确的?A、风险分析准备的内容是识别风险的影响和可能性B、风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度C、风险分析的内容是识别风险的影响和可能性D、风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施答案:C89.以下不属于入侵监测系统的是A、AFID系统B、SNORT系统C、IETF系统D、NETEYE系统答案:C90.以下哪个不是区块链技术在非金融领域的应用方向?A、供应链管理B、身份验证C、跨境支付D、版权保护答案:C91.区块链技术如何支持跨境食品安全的透明度?A、通过中央机构统一记录食品数据B、通过智能合约自动执行食品安全规则C、限制跨境食品安全的参与方D、提高跨境食品安全的成本答案:B92.在区块链中,“链上技术”表示什么?A、在区块链内部进行的交易和操作B、在区块链上进行的交易和操作C、区块链的创建D、数据存储答案:B93.以下哪一项不属于信息安全工程监理模型的组成部分:A、监理咨询支撑要素B、控制和管理手段C、监理咨询阶段过程D、监理组织安全实施答案:D94.什么是智能合约?A、一种自动执行合同条款的计算机程序B、传统纸质合同的数字版本C、用于存储加密货币的钱包D、区块链网络中的物理硬件答案:A95.部署互联网协议安全虚拟专用网(InternetProtocolSecurityVirtualPrivateNetwork,IPsecVPN)时,以下说法正确的是:A、配置MD5安全算法可以提供可靠地数据加密B、配置AES算法可以提供可靠的数据完整性验证C、部署IpsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(SecurityAuthentication,SD、资源的消耗E、报文验证头协议(AuthenticationHeader,AF、可以提供数据机密性答案:C96.在区块链中,“公共链”表示什么?A、任何人都可以加入的链B、隐藏的访问链C、公开的访问链D、创始人答案:C97.开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为A、瀑布模型B、净室模型C、XP模型D、迭代模型答案:A98.小陈在某电器城购买了一台冰箱,并留下了个人姓名、电话在和电子邮件地址等信,第二天他收到了一封来自电器城提示他中奖的邮件上,查看该后他按照提示操作,纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有开的活动,根据上面的描述,由此可以推断的是()A、小陈在电器城登记个人信息时,应当使用加密手段B、小陈遭受了钓鱼攻击,钱被骗走了C、小陈的计算机中了木马,被远程控制D、小陈购买的凌波微步是智能凌波微步,能够自己上网答案:B99.在SQLServer2008中,标识符列的“种子”是指派给表中第一行的值,默认为()。(选择一项)A、1B、0C、100D、99答案:A100.在区块链中,“PoA”需要什么来创建新的区块?A、持有数量B、数据库C、节点数D、权威许可答案:D101.区块链中的“公共链”是指什么?A、任何人都可以加入的链B、受限制的访问链C、公开的访问链D、区块链的创始人答案:C102.区块链技术如何支持跨境房地产交易的透明度?A、通过中央机构统一记录交易数据B、通过智能合约自动执行交易规则C、限制跨境房地产交易的参与方D、提高跨境房地产交易的成本答案:B103.区块链技术如何确保数据的完整性和真实性?A、通过加密算法保护数据B、通过分布式存储和共识机制确保数据不被篡改C、通过中央机构管理数据D、通过定期备份数据答案:B104.区块链技术中的“硬分叉”指的是什么?A、区块链网络的临时性分割B、区块链协议的永久性改变C、区块链数据的备份和恢复D、区块链网络的维护和升级答案:B105.区块链技术如何提升跨境金融服务的安全性?A、通过中央机构统一监管金融数据B、依赖加密算法和分布式账本保护金融数据C、限制跨境金融服务的范围D、提高跨境金融服务的成本答案:B106.以下哪个不是区块链技术在保险行业的应用优势?A、提高理赔效率B、优化风险管理C、直接决定保险费率D、增强保险合同的透明度答案:C107.公司要为机房配备灭火器材,你认为应该选择下面哪一组。A、干粉灭火器、卤代烷灭火器、二氧化的灭火器B、水型灭火器、泡沫灭火器、卤代烷灭火器卤代烷灭火器C、粉状石墨灭火器、铸铁屑灭火器D、Halon灭火器、卤代烷灭火器答案:A108.区块链技术中的“硬分叉”通常指什么?A、软件更新B、网络临时分割C、协议升级D、数据不一致答案:C109.以下哪个不是区块链技术的特点?A、去中心化B、不可篡改C、高延迟D、分布式答案:C110.区块链中的“双花攻击”是指什么?A、一笔交易被取消B、同时向两个地址发送同一笔数字货币C、数字货币价格暴跌D、区块链网络遭受黑客攻击答案:B111.以下哪个不是区块链技术在物联网领域的应用方向?A、优化设备间的通信B、提高数据安全性C、降低设备制造成本D、实现设备间的自动结算答案:C112.区块链技术中的“全节点”主要负责什么?A、生成新的区块B、验证交易和区块C、存储完整的区块链数据D、管理网络中的通信答案:C113.区块链技术中的“去中心化”特性意味着:A、区块链网络没有中心节点控制B、区块链网络由中央机构管理C、区块链数据存储在单个服务器上D、区块链交易需要第三方验证答案:A114.Fabric的网络成员通过()来注册A、KafkaB、MSPC、RaftD、Orderer答案:B115.什么是一种基于区块链技术的数字货币。A、以太坊B、比特币C、链D、数据库答案:B116.区块链中的“分布式账本”意味着()。A、所有数据都保存在单一中心服务器上B、数据被分散存储在多个节点上C、所有数据都加密存储在云端服务器上D、数据被保存在区块链上的特定节点上答案:B117.防火墙的部署A、只需要在与Internet相连接的出入口设置B、在需要保护局域网络的所有出入口设置C、需要在出入口和网段之间进行部署D、在需要进行身份认证的出入口进行部署答案:B118.在ISDN网络中,U接口定义在()之间A、TE1和NT2B、TE2和TAC、NT1和ISDN网络D、NT1和NT2答案:C119.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?A、加强网站源代码的安全性B、对网络客户端进行安全评估C、协调运营商对域名解析服务器进行加固D、在网站的网络出口部署应用级防火墙答案:C120.以下哪个不是区块链技术在物流领域的应用优势?A、提高物流信息透明度B、优化物流流程C、直接决定物流价格D、增强物流安全性答案:C121.以下哪个不是区块链技术在物联网中的应用?A、优化设备间的通信B、提高数据安全性C、降低设备制造成本D、增强设备间的互操作性答案:C122.在区块链中,“去中心化”意味着什么?A、没有中心节点控制整个网络B、所有节点具有相同的权力C、网络运行不需要任何节点参与D、中心节点负责所有数据的处理答案:A123.在linux中,列举当前目录下文件的是哪个命令?()A、PsB、cdC、mvD、ls答案:D124.哪一个不是防火墙提供的功能A、限制访问内部主机B、限制访问外部主机C、防止病毒入侵D、统计网络流量答案:B125.Kerberos中最重要的问题是它严重依赖于A、服务器B、口令C、时钟D、密钥答案:C126.区块链技术中的“零知识证明”主要用于实现什么功能?A、提高交易速度B、优化数据存储C、保护隐私的同时验证信息真实性D、增强网络安全答案:D127.区块链中的“软分叉”的含义什么?A、永久分裂成两个不同的链B、区块链暂时分裂成两个不同的链C、多个链合并成一个链D、区块链暂停运行答案:B128.区块链技术如何支持跨境数据共享?A、通过中央机构统一处理数据B、通过加密算法保护数据隐私C、限制数据共享的范围D、提高数据共享的成本答案:B129.下面不是SQLServer支持的身份认证方式的是A、WindowsNT集成认证B、SQLServer认证C、SQLServer混合认证D、生物认证答案:D130.区块链中的“智能合约”通常基于哪种编程语言?A、JavaB、VBC、SolidityD、Python答案:C131.目前发展很快的基于PKI的安全电子邮件协议是A、S/MIMEB、POPC、SMTPD、IMAP答案:A132.防火墙能够A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件答案:B133.以下哪个不是区块链技术在跨境支付中的应用优势?A、降低跨境支付成本B、提高跨境支付效率C、优化跨境支付流程D、直接控制汇率波动答案:D134.使用漏洞库匹配的扫描方法,能发现A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞答案:B135.区块链技术如何支持数字身份的安全验证?A、通过中央机构管理数字身份B、通过分布式账本和加密算法验证身份C、限制数字身份的使用范围D、提高数字身份的验证成本答案:B136.在HyperledgerFabric中,世界状态(WorldState)支持多种类型的()。A、网络B、区块C、数据库D、内存(memory)答案:C137.以下哪个不是区块链技术在公共安全领域的应用方向?A、优化应急响应流程B、提高公共安全数据的共享效率C、直接决定公共安全政策的制定D、增强公共安全事件的追溯能力答案:C138.下列对于网络认证协议(Kerberos)描述正确的是:A、该协议使用非对称密钥加密机制B、密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成C、该协议完成身份鉴别后将获取用户票据许可票据D、使用该协议不需要时钟基本同步的环境答案:C139.以下哪个不是区块链技术中的隐私保护技术?A、零知识证明B、同态加密C、数据脱敏D、公钥基础设施答案:D140.在区块链中,“零知识证明”可实现什么?A、隐藏交易金额B、交易细节C、用户身份D、用户资产答案:A141.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制A、机器B、用户名C、用户口令D、登录地址答案:D142.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?A、安装最新的数据库软件安全补丁B、对存储的敏感数据进行安全加密C、不使用管理员权限直接连接数据库系统D、定期对数据库服务器进行重启以确保数据库运行良好答案:D143.区块链技术中的“DAG”(有向无环图)主要用于解决什么问题?A、提高交易处理速度B、优化数据存储C、增强网络安全性D、降低挖矿难度答案:A144.关于防火墙和VPN的使用,下面说法不正确的是A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖答案:B145.区块链技术中的“梅克尔树”主要用于什么?A、优化交易速度B、确保数据完整性C、降低存储成本D、增强隐私保护答案:B146.在检查广域网(WAN)的使用情况时,发现连接主服务器和备用数据库服务器之间线路通讯异常,流量峰值达到了这条线路容量的96%。IS审计师应该决定后续的行动是:A、实施分析,以确定该事件是否为暂时的服务实效所引起B、由于广域网(WAN)的通讯流量尚未饱和,96%的流量还在正常范围内,不必理会C、这条线路应该立即更换以提升其通讯容量,使通讯峰值不超过总容量的85%D、通知相关员工降低其通讯流量,或把网络流量大的任务安排到下班后或清晨执行,使WAN的流量保持相对稳定答案:A147.区块链中使用哪种数据结构来汇总区块中的交易信息()A、B+树B、默克尔树C、二叉搜索树D、红黑树答案:B148.区块链中的“工作量证明”机制主要用于什么?A、确保数据安全性B、验证交易者身份C、防止双重支付D、确定新区块的创建者答案:D149.以下哪个不是区块链技术在知识产权保护中的应用?A、优化知识产权登记流程B、提高侵权监测效率C、直接决定知识产权价值D、增强知识产权交易的透明度答案:C150.()只允许特定的参与者访问。A、公有链B、私有链C、数据库D、网络答案:B151.从系统工程的角度来处理信息安全问题,以下说法错误的是:A、系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。B、系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。C、系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。D、系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的.成熟的.可测量的先进学科。答案:C152.以下哪个不是区块链技术在教育领域的应用方向?A、优化学历认证流程B、提高教育资源共享效率C、直接决定教育政策D、增强学习成果认证的可信度答案:C153.在Linux系统上,下面哪个命令不可以用来查看文件内容()A、catB、lsC、lessD、More答案:B154.以下选项中哪一项是对于信息安全风险采取的纠正机制?A、访问控制B、入侵检测C、灾难恢复D、防病毒系统答案:C155.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的:A、乙对信息安全不重视,低估了黑客能力,不舍得花钱B、甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费C、甲未充分考虑网游网站的业务与政府网站业务的区别D、乙要综合考虑业务.合规性和风险,与甲共同确定网站安全需求答案:A156.以下关于区块链技术的说法,正确的是:A、区块链技术是完全不可篡改的B、区块链技术可以完全取代传统数据库C、区块链技术可以确保100%的数据安全D、区块链技术可以提高数据的透明度和可信度答案:D157.以下哪个不是区块链技术在数据交易中的应用方向?A、提高数据交易的透明度B、优化数据交易流程C、直接决定数据价值D、确保数据交易的安全性答案:C158.区块链技术可以实现不可逆转的()。A、数据B、交易C、哈希值D、网络答案:B159.每个交易发生时,都会被记录为一个数据“区块”这些()表明资产的流动情况,资产可以是有形的(如产品),也可以是无形的(如知识产权)。数据区块可以记录您选择的信息:人、事、时、地、数甚至条件。A、地址B、数据C、交易D、以上都是答案:C160.在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项A、具体的保证设施B、订户的总数C、同时允许使用设施的订户数量D、涉及的其他用户答案:C161.防火墙采用的最简单的技术是A、安装保护卡B、隔离C、包过滤D、设置进入密码答案:C162.在区块链中,“51%攻击”指的是什么?A、超过51%的节点达成共识B、攻击者控制了超过51%的网络算力C、网络中有超过51%的恶意节点D、超过51%的交易被篡改答案:B163.区块链技术如何支持数字艺术品的交易?A、通过中央机构统一鉴定和交易B、通过智能合约自动执行交易条件C、限制数字艺术品的交易范围D、提高数字艺术品交易的成本答案:B164.区块链中的“挖矿”是指()。A、从矿山中开采数字货币B、通过计算获得新的区块C、制造硬件设备D、进行金融交易答案:B165.以下哪个不是区块链技术在医疗健康领域的应用方向?A、患者数据共享B、药物追溯C、直接决定治疗方案D、优化医疗流程答案:C166.在区块链中,“分叉”的目的是()。A、交易失败B、区块链分裂成两个不同的链C、区块链合并D、区块链暂停答案:B167.有关数据库加密,下面说法不正确的是A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密答案:C168.区块链技术如何支持数字版权交易?A、通过中央机构统一处理交易B、通过智能合约自动执行交易条件C、限制数字版权交易的范围D、提高数字版权交易的成本答案:B169.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是A、磁盘B、磁带C、光盘D、自软盘答案:B170.区块链技术如何支持跨境贸易融资的透明度?A、通过中央机构统一处理融资数据B、通过智能合约自动执行融资规则C、限制跨境贸易融资的参与方D、提高跨境贸易融资的成本答案:B171.能最有效防止源IP地址欺骗攻击的技术是A、策略路由(PBR)B、IP源路由C、访问控制列表D、单播反向路径转发(uRP答案:D172.区块链技术中的“共识机制”主要用于解决什么问题?A、数据存储问题B、数据一致性问题C、数据加密问题D、数据传输问题答案:B173.区块链中的“智能合约”是由谁执行的?A、区块链网络B、区块链节点C、中央银行D、合约参与者答案:B174.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:A、SSHB、HTTPC、FTPD、SMTP答案:A175.区块链技术如何帮助提高供应链的透明度?A、通过中心化机构记录所有交易B、使用分布式账本记录所有交易并允许所有参与者查看C、仅允许供应链中的特定实体查看交易D、通过加密技术隐藏所有交易细节答案:B176.除了——以外,下列都属于公钥的分配方法A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输答案:D177.美国的关键信息基础设施(criticalInformationInfrastructure,CII)包括商用设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:A、这些行业都关系到国计民生,对经济运行和国家安全影响深远B、这些行业都是信息化应用广泛的领域C、这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出D、这些行业发生信息安全事件,会造成广泛而严重的损失答案:C178.信息安全工程监理的职责包括:A、质量控制.进度控制.成本控制.合同管理.信息管理和协调B、质量控制.进度控制.成本控制.合同管理和协调C、确定安全要求.认可设计方案.监视安全态势.建立保障证据和协调D、确定安全要求.认可设计方案.监视安全态势和协调答案:A179.区块链中的“节点”是指()。A、区块链中存储数据的设备B、区块链网络的中央服务器C、区块链中的交易记录D、区块链网络的加密算法答案:A180.区块链中的“零知识证明”是指什么?A、不透露交易细节的证明方式B、对交易进行全面披露的证明方式C、区块链网络的安全证明方式D、区块链交易的验证方式答案:A181.区块链中的“链上技术”是指什么?A、在区块链外部进行的交易和操作B、在区块链上进行的交易和操作C、区块链的创建和维护D、区块链的数据存储答案:B182.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D183.以下哪个不是区块链技术带来的挑战?A、隐私保护问题B、交易速度限制C、中心化风险D、数据存储成本答案:C184.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施A、DACB、DCAC、MACD、CAM答案:A185.区块链技术中的“链上”和“链下”分别指的是什么?A、链上指区块链主链,链下指侧链B、链上指区块链上的交易,链下指区块链外的交易C、链上指区块链技术,链下指非区块链技术D、链上指公开数据,链下指私有数据答案:B186.以下关于信息安全法治建设的意义,说法错误的是:A、信息安全法律环境是信息安全保障体系中的必要环节B、明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系答案:C187.以下哪个不是区块链技术在物联网领域的应用?A、实现设备间的自动交易B、优化设备间的通信过程C、增强设备数据的隐私保护D、直接控制物联网设备的物理操作答案:D188.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式?A、不需要对原有的网络配置进行修改B、性能比较高C、防火墙本身不容易受到攻击D、易于在防火墙上实现NAT答案:A189.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:A、确保采购定制的设备.软件和其他系统组件满足已定义的安全要求B、确保整个系统已按照领导要求进行了部署和配置C、确保系统使用人员已具备使用系统安全功能和安全特性的能力D、确保信息系统的使用已得到授权答案:B190.pragmasolidity>=0.4.16<0.9.0;指定了智能合约代码兼容的Solidity编译器()范围。A、版本B、数据C、数据库D、浮点数答案:A191.以下哪个不是区块链技术带来的优势?A、提高交易效率B、降低交易成本C、增加中心化风险D、增强数据安全性答案:C192.在风险管理准备阶段“建立背景”(对象建立)过程中不用设置的是:A、分析系统的体系结构B、分析系统的安全环境C、制定风险管理计划D、调查系统的技术特性答案:C193.什么是私有链?A、公开可访问的区块链B、受限制且仅限授权参与者的区块链C、用于公共记录的区块链D、无需维护的区块链答案:B194.以下哪个不是区块链技术在医疗健康领域的应用方向?A、优化病历管理B、提高医疗数据安全性C、直接决定医疗治疗方案D、增强药品追溯的透明度答案:C195.区块链技术中的“状态机复制”主要指的是什么?A、确保每个节点状态一致B、优化网络性能C、提高交易速度D、管理网络中的节点答案:A196.以下哪个不是区块链技术在房地产领域的应用?A、优化房地产交易流程B、提高房地产信息的透明度C、直接控制房地产价格D、降低房地产欺诈风险答案:C197.什么应用被称为区块链2.0的代表。A、以太坊B、比特币C、链D、数据库答案:A198.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是A、包括IP源和目的地址B、包括内装协议和TCP/UDP目标端口C、包括ICMP消息类型和TCP包头中的ACK位D、ABC都正确答案:A199.区块链技术如何确保智能合约的执行?A、通过中央机构进行监管B、通过算法自动执行C、依赖第三方机构验证D、通过限制参与者的身份答案:B200.RFC系列标准是由()发布的:A、国际标准化组织(ISO)B、国际电工委员会(IED、国际贸易中心(ITF、互联网工程任务组IETF答案:D201.以下哪种技术不是实现防火墙的主流技术A、包过滤技术B、应用级网关技术C、代理服务器技术D、NAT技术答案:D202.Fabric用什么来实现数据的隔离()A、通道B、群组C、链码D、账本答案:A203.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?A、包过滤防火墙B、状态监测防火墙C、应用网关防火墙D、以上都不是答案:C204.在进行应用系统的的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时。以下哪一项不是必须做的:A、测试系统应使用不低于生产关系的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用答案:B205.IS审计师发现被审计的企业,各部门均制订了充分的业务连续性计划(BCP),但是没有整个企业的BCP。那么,IS审计师应该采取的最佳行动是:A、各业务部门都有适当的BCP就够了,无需其他B、建议增加、制订全企业的、综合的BCPC、确定各部门的BCP是否一致,没有冲突D、建议合并所有BCP为一个单独的全企业的BCP答案:C206.防火墙是一个A、分离器、限制器、分析器B、隔离器、控制器、分析器C、分离器、控制器、解析器答案:A207.区块链技术中的“挖矿”奖励主要用于什么?A、激励节点参与验证交易B、支付网络维护费用C、吸引更多的投资者D、限制参与者的数量答案:A208.不受限制的访问生产系统程序的权限将授予以下哪些人?A、审计师B、不可授予任何人C、系统的属主。D、只有维护程序员答案:B209.区块链技术最早是由哪种加密货币提出并实践的?A、比特币B、以太坊C、莱特币D、门罗币答案:A210.区块链技术最早是由谁提出的?A、中本聪B、以太坊创始团队C、IBMD、埃隆·马斯克答案:A211.CFCA认证系统的第二层为A、根CAB、政策CAC、运营CAD、审批CA答案:B212.对于IP欺骗攻击,过滤路由器不能防范的是A、伪装成内部主机的外部IP欺骗B、外部主机的IP欺骗C、伪装成外部可信任主机的IP欺骗D、内部主机对外部网络的IP地址欺骗答案:D213.在ISO27001-2005中,制定风险处置计划应该在PDCA的哪个阶段进行?A、PlanB、DoC、heckD、Act答案:A214.区块链中的“智能合约”与传统合约的主要区别在于什么?A、智能合约是自动执行的,传统合约需要人工执行B、智能合约是数字化的,传统合约是纸质的C、智能合约可以包含复杂的业务逻辑,传统合约不能D、智能合约是匿名的,传统合约需要身份验证答案:A215.以下哪个不是区块链技术应用于物联网(IoT)的潜在优势?A、提高数据安全性B、增强设备间的信任度C、简化设备间的通信过程D、消除设备间的所有通信延迟答案:D216.Ubuntu16更新所有软件的命令是()A、sudoapt-getupdateB、sudoapt-getupgradeC、sudoaptdownloadD、sudoaptupdate答案:D217.以下哪个不是区块链技术在版权保护中的优势?A、降低维权成本B、提高版权管理的效率C、增强版权信息的透明度D、完全杜绝版权侵权行为答案:D218.以下哪个不是区块链技术在保险行业的应用方向?A、优化理赔流程B、提高数据透明度C、直接决定保险费率D、减少欺诈行为答案:C219.以下关于安全套接层协议(SecureSocketsLayer,SSL)说法错误的是:A、SSL协议位于TCP/IP协议层和应用协议之间B、SSL协议广泛应用于web浏览器与服务器之间的身份认证和加密数据传输C、SSL是一种可靠的端到端的安全服务协议D、SSL是设计用来保护操作系统的答案:D220.相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?A、NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等闯题而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作B、NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限C、对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率D、相比FAT文件系统,NTFS文件系统能有效的兼容Linux下EXT2文件格式答案:D221.以下哪个不是区块链技术在教育领域的应用方向?A、优化学历认证流程B、提高教育资源共享效率C、直接决定教育质量D、增强学术成果的真实性答案:C222.区块链技术如何确保智能合约的自动执行?A、通过中央机构进行监管B、依赖第三方机构验证C、通过算法和预设条件自动触发D、限制参与者的身份答案:C223.实施逻辑访问安全时,以下哪项不是逻辑访问?A、用户ID。B、访问配置文件C、员工胸牌。D、密码。答案:C224.下面哪项不是工程实施阶段信息安全工程监理的主要目标?A、明确工程实施计划、对于计划的调整必须合理、受控B、促使工程中所适用的产品和服务符合承建合同及国家相关法律、法规和标准C、促使业务单位与承建单位充分沟通,形成深化的安全需求D、促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符答案:C225.下列属于良性病毒的是A、黑色星期五病毒B、火炬病毒C、米开朗基罗病毒D、扬基病毒答案:D226.路由控制机制用以防范A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议C、在网络层次进行分析;防止非法信息通过路由D、以上3项都不是答案:B227.关于业务连续性计划(BCP)以下说法最恰当的是:A、组织为避免所有业务功能因重大事件而中断,减少业务风险而建立的一个控制过程;B、组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程;C、组织为避免所有业务功能因各种事件而中断,减少业务风险而建立的一个控制过程;D、组织为避免信息系统功能因各种事件而中断,减少信息系统而建立的一个控制过程。答案:B228.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是:A、PGP可以实现对邮件的加密.签名和认证B、PGP可以实现数据压缩C、PGP可以对邮件进行分段和重组D、PGP采用SHA算法加密邮件答案:D229.区块链技术如何支持跨境房地产交易?A、通过中央机构统一处理交易B、通过智能合约自动执行交易条件C、限制跨境房地产交易的范围D、提高跨境房地产交易的成本答案:B230.物理安全是防护信息系统安全的()层,缺乏物理安全,其他任何安全措施都是毫无意义的A、中间层B、最高层C、最底层D、边界层答案:C231.以下关于区块链技术的说法,错误的是:A、区块链技术可以提高数据安全性B、区块链技术可以完全消除数据延迟C、区块链技术可以实现去中心化D、区块链技术可以确保数据的不可篡改性答案:B232.关于信息安全保障的概念,下面说法错误的是:A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B、信息安全保障已从单纯的保护和防御阶段发展为保护.检测和响应为一体的综合阶段C、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全D、信息安全保障把信息安全从技术扩展到管理,通过技术.管理和工程等措施的综合融合,形成对信息.信息系统及业务使命的保障答案:C233.区块链中的“链下交易”是指()。A、不经过区块链网络进行的交易B、区块链网络之间的交易C、由区块链节点处理的交易D、由智能合约控制的交易答案:A234.区块链技术中的“侧链”技术主要用于实现什么功能?A、提高主链的交易速度B、实现不同区块链之间的价值转移C、增强主链的安全性D、优化数据存储结构答案:B235.以下哪个不是区块链技术在保险业的应用方向?A、自动化理赔B、风险评估和定价C、智能合约管理D、直接控制保险费率答案:D236.关于双联签名描述正确的是A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名答案:D237.区块链技术中的“匿名性”主要指的是什么?A、所有交易都是匿名的,无法追踪到真实身份B、节点之间的通信是匿名的C、区块链网络本身没有身份认证机制D、区块链账本是匿名的,无法查看具体内容答案:A238.区块链中的“哈希函数”主要用于什么?A、加密数据B、生成区块的唯一标识符C、验证交易的有效性D、确保数据完整性答案:B239.分组过滤型防火墙原理上是基于A、物理层分析的技术B、数据链路层分析的技术C、网络层分析的技术D、应用层分析的技术答案:C240.区块链中的“多重签名”是指()。A、一笔交易需要多个私钥签名才能完成B、一笔交易只需一个私钥签名即可完成C、一笔交易需要多个公钥签名才能完成D、一笔交易只需一个公钥签名即可完成答案:A241.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。A、定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量B、定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析C、定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质.经验和知识技能密切相关D、定性风险分析更具主观性,而定量风险分析更具客观性答案:B242.在区块链中,“去信任化”是如何实现的?A、通过中心化的信任机构进行验证B、通过加密算法和分布式账本确保安全性C、通过节点间的相互信任建立信任关系D、通过政府或法律机构监管来确保信任答案:B243.目前的防火墙防范主要是A、主动防范B、被动防范C、不一定答案:B多选题1.Tangle目前也存在的问题包括()。A、其中的共识是一种脆弱共识B、能将无效交易变成有效交易C、交易容易被确认D、可能面临垃圾信息攻击答案:ABD2.CA证书是由什么组成的?()A、证书序列号(唯一的)B、证书持有者名称C、证书颁发者名称D、证书有效期答案:ABCD3.下列哪些接口可作逻辑通道()A、X.25B、dialerC、帧中继D、同/异步串口答案:ABC4.以下哪些是Layer2解决方案的例子?A、RollupsB、StateChannelsC、PlasmaD、Sidechains答案:ABCD5.下列关于电子邮件传输协议描述正确的是A、SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B、IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件C、IMAP4的应用比POP3更广泛D、POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件答案:ACD6.区块链网络中的节点不能达成共识的是?A、投票机制B、随机选择C、共识算法D、中央控制答案:ABD7.主权区块链要在国家主权范畴之内,在()之下发展区块链,不能去中心、去中介、去主权。A、法律B、监管C、去中心D、去中介答案:AB8.在区块链中,区块中包含哪些内容?A、交易记录B、用户信息C、软件代码D、所有者姓名答案:BCD9.以下哪些是区块链技术的核心原理?A、分布式网络B、共识算法C、加密技术D、中心化管理答案:ABC10.以下哪些是区块链在物流行业的主要优势?A、提高透明度B、降低成本C、加速交易D、增强安全性答案:ABCD11.下面选项中哪些是数据链路层的主要功能:()A、提供对物理层的控制B、流量控制C、差错控制D、决定传输报文的最佳路由答案:ABC12.智能合约在保险行业中的应用包括哪些方面?A、自动理赔B、风险评估C、合同执行D、增加保险费用答案:ABC13.以下哪些是区块链在版权管理中的应用?A、资产确权B、版权交易C、防止盗版D、跨平台授权答案:ABCD14.在OSPF中,由ABR路由器始发的LSA类型有()。A、LSA2B、LSA4C、LSA3D、LSA5答案:BC15.POS与POW相比:()A、安全性降低B、能源成本降低C、缩短了出块时间D、权益集中答案:ABCD16.使用Router(config)<linecon0和Router(config-line)<loginlocal命令给console设置密码保护后,发现不能从console登录到Cisco路由器了,可能的原因是:()A、在设置密码保护前没有创建账号B、console登录时用户名和密码输入错误C、Router(config)<linecon0和Router(config-line)<loginlocal命令根本就不对D、可能是没有设置console登录连接超时,所以配置的密码保护不生效答案:AC17.区块由什么组成?()A、区块头B、前续哈希C、区块体D、默克尔树根答案:AC18.请选择安全模块在工作站端需要部署的数据及文件A、人员证书B、证书系统证书C、程序安全标签D、以上全部部署答案:AC19.以下哪些技术可以优化区块链的性能?A、闪电网络B、侧链技术C、分片技术D、传统数据库技术答案:ABC20.以下哪些是区块链在票务领域的应用?A、防止假票B、透明化票价C、自动化验票D、个性化用户体验答案:ABCD21.关于以太坊的智能合约正确的说法是:()A、2013年,智能合约作为以太坊区块链网络系统的一部分首次落地实现B、以太坊的智能合约运行环境是一个完全独立的沙盒C、以太坊提供了智能合约的运行环境,其虚拟机是VMwAreD、带有智能合约的以太坊出现是区块链2.0开始的标志答案:ABD22.区块链3.0时代强调产业创新,一下哪些说法是正确的()A、技术:经过区块链1.0、区块链2.0期间的多年的区块链应用,证明了技术的可用性B、技术+货币:区块链技术的可用性,使得比特币、以太币等虚拟币可用于企业经营活动中的支付C、技术+市场:数字经济的发展带来数字世界的信任缺失,需要这种技术,供需匹配带来区块链的应用发展D、技术+市场+政策:区块链可以帮助实现产业数字化创新,应用前景与应用价值得到认同,引起世界各国的广泛重视答案:ACD23.状态机的要素有哪些()A、现态B、动作C、条件D、次态答案:ABCD24.()地址是连接用户与()之间的桥梁,它允许用户与合约互动,执行合约中定义的操作。A、合约B、数据C、数据库D、智能合约答案:AD25.以下关于比特币的交易费说法错误的是()A、交易的尺寸B、比特币的价值C、记账者的劳动D、挖矿的消耗答案:BCD26.在路由器中,使用V.24规程有?A、WANB、8ASC、AUXD、CONSOLE答案:ABCD27.以下哪些措施有助于国家实施网络可信身份战略?()A、支持研究开发安全的电子身份认证技术B、支持研究开发方便的电子身份认证技术C、推动不同电子身份认证之间的互认D、支持研究开发多样的电子身份认证技术答案:ABC28.以下哪些因素会影响区块链网络的扩展性?A、节点数量B、交易速度C、区块大小D、网络延迟答案:ABCD29.区块链的特性有哪些()A、去中心化、去信任B、开放性C、自治性,集体维护D、匿名性,隐私保护答案:AB30.以下哪些是比特币的挖矿方式?A、工作量证明(PoW)B、权益证明(PoS)C、股份授权证明(DPoS)D、挖矿池答案:ABCD31.以下说法正确的是A、安全模块的发起端是工作站B、在服务器端安全模块的权限验证失败将会通过安全模块将失败信息返回到工作站。C、在前置机侧安全遥控失败将会通过安全模块将失败信息返回到工作站D、在工作站侧,安全模块的登陆验证需要与服务器端进行交互。答案:AC32.区块链技术为什么可以提高数据透明度?A、因为所有数据都经过中心机构审核B、因为所有数据都记录在不可篡改的账本上C、因为区块链技术本身具有透明属性D、因为数据可以在多个节点间自由流动答案:BD33.区块链中的“区块”不能做什么?A、存储交易记录B、加密交易数据C、控制网络节点D、执行智能合约答案:BCD34.区块链分为()。A、私有链B、公有链C、联盟链D、数据链答案:ABC35.PoW共识协议的优点有()A、完全去中心化B、不约束节点C、节点自由进出D、不允许节点出错答案:AC36.以下哪些区块链项目旨在实现跨境支付的高效性?A、瑞波币B、比特币C、以太坊D、斯塔西币答案:AD37.区块链的类型主要有哪几种?A、公有链B、私有链C、联盟链D、传统链答案:ABC38.以下属于本讲提到比特币相关内容的选项是()A、公有链B、联盟链C、数字黄金D、实现人与人的信任答案:ACD39.区块链技术的三个关键点()A、采用非对称加密来做数据签名B、任何人都可以参与C、共识算法D、以链式区块的方式来存储答案:ACD40.区块链互联网BSN解决了区块链应用开发的的如下问题()A、低成本B、低门槛C、高性能D、数据互通答案:ABD41.VLAN的划分方法有()A、基于设备端口B、MACC、协议D、物理地址答案:ABCD42.UDP报文中包括的字段有()A、源端口/目的端口B、长度和校验和C、源地址/目的地址D、报文序列号答案:AC43.以下哪些是区块链在保险行业的应用?A、自动化索赔处理B、数据共享C、降低欺诈风险D、个性化保险产品答案:ABCD44.区块链的潜在风险包括()。A、51%攻击B、智能合约漏洞C、黑客攻击D、缺乏监管答案:ABC45.以下哪些区块链项目关注于隐私保护?A、门罗币B、比特币C、零知识证明币D、以太坊答案:AC46.区块链中不能表示“加密货币”的是()。A、由政府发行的数字货币B、用于加密通信的货币C、通过区块链技术实现的数字资产D、加密货币的支付方式答案:ABD47.哪个不是区块链“去信任”概念的关键点?()A、去除第三方信任B、区块链中的数据可随意更改C、不依赖于中心化机构的信任系统D、区块链中的交易记录不可信答案:BCD48.按照数据的维护方式和钱包的去中心化程度,区块链钱包可分为()A、全节点钱包B、轻钱包C、中心化钱包D、热钱包答案:ABC49.配置访问控制列表必须作的配置()A、启动防火墙对数据包过滤B、在接口上应用访问控制列表C、定义访问控制列表D、制定日志主机答案:ABC50.PBFT的特点是()A、共识效率高B、满足高频交易量的需求C、系统运转可以脱离币的存在D、允许有(n-1)/3的恶意节点或故障节点答案:ABCD51.在OSPF中,以下()是两台路由器成为邻居关系的必要条件。A、两台路由器的Hello时间一致B、两台路由器的RouterID一致C、两台路由器的Dead时间一致D、两台路由器所属区域一致答案:ABD52.《中华人民共和国网络安全法》中,以下哪些属于国家支持与促进网络安全做法?()A、国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。B、国家支持创新网络安全管理方式,运用网络新技术,提升网络安全保护水平。C、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。D、大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。答案:ABCD53.衡量路由算法好坏的原则包括()A、快速收敛性B、拓扑结构先进C、灵活性,弹性D、选径是否是最佳答案:ABD54.下面对我国广泛使用的DDN网络描述正确的是什么()A、DDN线路使用简便,覆盖面广B、DDN相对于分组交换网络来说,线路费用较高C、DDN专线是点到点的链路,它给予用户访问整个链路带宽的可能性D、DN专线被广泛用于企业网互连,专线internet接入答案:ABCD55.区块链核心技术体系架构的网络层主要包括(ABCD)A、网络管理B、P2P网络C、DHTD、发现节点答案:ABCD56.以下哪些区块链项目关注于构建去中心化交易所?A、币安DEXB、以太坊C、宇宙链D、比特币答案:AC57.从应用视角而非技术视角看区块链,涉及的关键词包括()A、密码学技术B、数字经济C、生产关系D、可信数据E、多个业务方答案:BCDE58.区块链中“侧链”表示什么?A、主链之外的链条B、区块链的一部分C、区块链的副本D、区块链的拷贝答案:BCD59.不能表示区块链中的“智能资产”是()。A、自动执行的数字资产B、通过智能合约实现的数字化资产C、由政府发行的数字货币D、区块链节点的数字表示答案:ACD60.以下哪些是加密货币的常见风险?A、市场波动性B、安全漏洞C、法律监管D、技术故障答案:ABCD61.以下哪些是区块链的分类?A、公有链B、联盟链C、私有链D、混合链答案:ABC62.以下哪些区块链项目属于稳定币?A、泰达币B、比特币C、以太坊D、币安币答案:AD63.以下哪些是区块链在版权领域的挑战?A、技术复杂性B、法律合规性C、跨平台合作D、用户教育答案:ABCD64.区块链在数据交易中的应用优势体现在哪些方面?A、提高数据交易安全性B、简化交易流程C、防止数据泄露D、增加交易成本答案:ABC65.区块链是()等计算机技术的新型应用模式。A、分布式数据存储B、共识机制C、点对点传输D、加密算法答案:ABD66.区块链的技术分类主要包括()A、公有链B、数字链C、联盟链D、私有链答案:ACD67.流控有哪三种方式?()A、抑制技术;B、窗口机制C、缓存技术;答案:ABC68.对于安全模块使用的算法,下列哪些是正确的A、SM2算法安全性要比RSA算法安全性高B、SM2算法的公私钥是可以互换的。C、SM2算法安全性要比RSA算法安全性低D、RSA算法的公私钥是可以互换的。答案:AD69.下面涉及区块链节点的哪些说法是错误的?()A、全量节点一定是共识节点B、轻节点可以参与共识过程C、共识节点不一定是记账节点D、交易可由客户端节点提出答案:ABC70.针对于电子钥匙,下列那些说法是正确的A、指纹电子钥匙内的指纹信息是可以导出备份的B、pin码电子钥匙在锁定后只可以重新签发C、pin码电子钥匙在密码被锁定后,可以解锁。D、指纹电子钥匙是采用用户指纹代替密码答案:CD71.QuidwayS2403F以太网交换机的用户权限级别有()A、normalB、monitorC、visitD、manage答案:BCD72.区块链系统采用去中心化的设计,常用的共识算法机制包括()A、PoWB、DPoSC、PoSD、PBFT答案:ABCD73.可信连接架构TCA可以实现双向用户的()A、身份校验B、平台校验C、身份鉴别D、平台鉴别答案:BD74.国际三大企业信用评级机构是正确答案:()A、标准普尔B、穆迪C、惠誉国际D、中诚信答案:ABC75.区块链在电子投票系统中的应用优势有哪些?A、匿名性保护B、防止双重投票C、提高投票效率D、增加投票门槛答案:ABC76.云平台层的功能有哪些A、开发环境B、运营环境C、运行时环境D、测试环境答案:AB77.remix下有个Environment,在这个环境选择中分别有以下哪些选项()A、JavascriptVMB、InjectedWeb3C、Localhost:8080D、Web3Provide答案:ABD78.国家推进区块链发展的产业政策的基本原则包括(ABDEF)A、应用牵引B、创新驱动C、共识共赢D、生态培育E、多方协同F、安全有序答案:ABCDEF79.以下哪些是NFT(非同质化代币)的特点?A、独一无二B、不可互换C、可以代表数字或实体资产D、仅限于艺术品交易答案:ABC80.区块链中的“DPoS”和“PoS”的不同点在于()。A、出块方式B、选举方式C、算法难度D、出块速度答案:AB81.区块链赋能的信任机器,可实现的方面包括()。A、身份认证B、隐私保护C、数据溯源D、态势感知答案:ABCD82.关于“区块链”的说法,哪些是正确的?()A、区块链本质上是一个数据库,与ERP系统常使用的Oracle数据库完全相同B、可以用区块链构建一个通用的区块链数据库,为各种应用场景提供数据库服务C、每个区块链都是“独一无二”的个性数据库,各自围绕所达成的场景目标而构建(正D、每个区块链上都具有自己专属的区块链应用程序(Dapp)答案:CD解析:确答案)83.区块链技术如何改变传统金融行业的业务模式?A、去中介化B、增加交易成本C、提高透明度D、优化业务流程答案:ACD84.在RHEL5系统中,如果要将压缩文件anyfiles.gz释放到当前目录下,可以执行()操作。A、gunzipanyfiles.gzB、tarzxfanyfiles.gzC、gzip–D、anyfil
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年注册安全工程师重要考点试题及答案
- 江淮十校2025年高三最后一卷化学试卷含解析
- 植物的输水机制与功能试题及答案
- CPSM考试高效备考的心理准备试题及答案
- 统编版语文五年级下册第12课《清贫》精美课件
- 2025年控制电机及其驱动项目建议书
- CPSM考试记忆法与技巧试题及答案
- 常见国际贸易纠纷解析与试题及答案
- 2025年数据策略咨询项目发展计划
- 2025四川机电职业技术学院辅导员考试题库
- 高中语文整本书阅读教学研究
- 2024年苏州农业职业技术学院高职单招语文历年参考题库含答案解析
- 投资银行学第4版- 课件汇 马晓军 第1-4章 投资银行概述-上市公司再融资
- 2025年月度工作日历含农历节假日电子表格版
- 中国近现代史纲要心得体会
- 竣工结算审计服务投标方案(2024修订版)(技术方案)
- 2025年中考语文复习课件 模块三 语言综合运用
- 《年产2000吨果汁型茶饮料的生产工艺设计》4600字(论文)
- 中建落地式脚手架施工方案
- 基因检测销售培训
- 小学的数学课件
评论
0/150
提交评论