区块链金融应用基础知识-链基础习题(2)试题及答案_第1页
区块链金融应用基础知识-链基础习题(2)试题及答案_第2页
区块链金融应用基础知识-链基础习题(2)试题及答案_第3页
区块链金融应用基础知识-链基础习题(2)试题及答案_第4页
区块链金融应用基础知识-链基础习题(2)试题及答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

区块链金融应用基础知识——链基础习题(2)试题及答案基本技术一、时间戳1、时间戳赋予了区块链的哪些特点( )。*A、防篡改(正确答案)B、高透明(正确答案)C、可追溯(正确答案)D、快捷支付答案解析:时间戳主要赋予了区块链防篡改、高透明、可追溯等特点。2、时间戳(Time-stamp)是一个经加密后形成的凭证文档,它包括哪三个部分?*A、需加时间戳的文件的摘要(Digest)(正确答案)B、DTS收到文件的日期和时间(正确答案)C、哈希函数D、DTS的数字签名(正确答案)答案解析:时间戳(Time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(Digest)、DTS收到文件的日期和时间、DTS的数字签名。3、( )是一份能够表示一份数据在一个特定时间点已经存在的完整的可验证的数据。[单选题]*A、数字签名B、分布式储存C、私有链D、时间戳(正确答案)答案解析:时间戳是指格林威治时间自1970年1月1日(00:00:006乂。至当前时间的总秒数。它也被称为Unix时间戳(UnixTimestamp)。通俗的讲,时间戳是一份能够表示一份数据在一个特定时间点已经存在的完整的可验证的数据。二、区块/区块头/区块体1、一个区块链的区块大小是由区块链的算法和共识所限定的,比特币的区块大小不能超过( ),比特币现金的区块大小不能超过( )。[单选题]*A、1Mb;6MbB、4Mb;16MbC、1Mb;32Mb(正确答案)D、1Mb;64Mb答案解析:区块大小是指一个区块中数据量的多少。一个区块链的区块大小是由区块链的算法和共识所限定的,例如比特币的区块大小不能超过1Mb,比特币现金的区块大小不能超过32Mb。2、区块(Block)就是记录交易数据的块状数据结构。[判断题][判断题]*A、正确(正确答案)B、错误答案解析:正确,区块(Block)就是记录交易数据的块状数据结构;就像是一个虚拟的,专门用来储存交易数据的盒子;也像是数据库里的一个记录了一些交易的数据表;或者像是传统的记录交易的流水账里的一张帐页。区块的特点有哪些?*A、永恒性(正确答案)B、独特性(正确答案)C、透明性(正确答案)D、均匀性(正确答案)答案解析:区块,也就是盒子,数据表,帐页有一点特殊。其特殊之处如下:1)永恒性,就是说里面存储的数据只要是写上了就不能改动了。2)独特性,就是说里面存储的数据都是独一无二的,绝对不重合。每一个区块都包含了前一个区块形成后到本区块形成时这个期间内的全部相关信息。3)透明性,就是说里面存储的数据是谁都可以看得到,看的真切,看得完全。4)均匀性,就是说每个区块的个头都差不多,有限定的尺寸,绝不能超标。在区块链中,交易记录数据被以电子的形式永远储存下来,存放这些交易记录数据的数据储存单元,称为( )。[单选题]*A、区块头B、区块体C、链D、区块(正确答案)答案解析:在区块链中,交易记录数据被以电子的形式永远储存下来,存放这些交易记录数据的数据储存单元,称为“区块”。区块由区块头和区块体组成。[判断题][判断题]*A、正确(正确答案)B、错误答案解析:正确,比特币的区块分成两部分,区块头和区块体。以下哪些数据不是区块头所包含的( )。[单选题]*A、HASH值B、时间戳C、版本号D、交易记录(正确答案)答案解析:交易记录放在区块体里。三、Merkle树1、Merkle树技术可以节省内存与磁盘空间。[判断题][判断题]*A、正确(正确答案)B、错误答案解析:正确,Merkle树是区块链技术的基本组成部分。它是一种数学数据结构,由不同数据块的哈希组成,可作为一个块中所有事务的摘要。它还允许对大量数据中的内容进行有效且安全的验证。它还有助于验证数据的一致性和内容。作为证明,它有助于节省内存或磁盘空间,并且计算简单,快速。2、Merkle树不断进行两两配对,最终得到的一个散列被成为( )。[单选题]*A、MerklehomeB、MerkleseedC、MerklelandD、Merkleroot(正确答案)答案解析:比特币区块链中,每个区块都有一个MerkleTree,区块头中的MerkleRoot(也称为Merkle树的根哈希值)是由区块体中所有交易的哈希值生成的。以下是默克尔树比较经典的应用场景是?*A、快速比较大量数据(正确答案)B、快速定位数据块的修改(正确答案)C、零知识证明(正确答案)D、智能合约答案解析:默克尔树逐层记录哈希值的特点,使得它具有对数据修改敏感的特征。它有一些比较典型的应用场景:1.快速比较大量数据;2.快速定位数据块的修改;3.零知识证明。区块链的交易信息被随机散列构建成一种称为( )的散列二叉树形态,其根(Root)被纳入了区块的随机散列值。[单选题]*A、默克尔树(Merkletree)(正确答案)B、拜占庭容错C、分叉D、时间戳答案解析:区块链的交易信息被随机散列构建成一种称为默克尔树(Merkletree)的散列二叉树形态,其根(Root)被纳入了区块的随机散列值。默克尔树有哪些特点?*A、二叉树结构(正确答案)B、基础数据不固定(正确答案)C、逐层计算(正确答案)D、不可篡改答案解析:默克尔树的特点:1.首先是它的树的结构,默克尔树常见的结构是二叉树,但它也可以是多叉树,它具有树结构的全部特点。2.默克尔树的基础数据不是固定的。3.默克尔树是从下往上逐层计算的。四、链区块链的链有哪些特点?*A、智能性(正确答案)B、择快性(正确答案)C、恒定性(正确答案)D、盈利性答案解析:区块的链的特点:1)智能性,每个区块的链都能自己找到其对应的上一个区块,绝不会发生错误。2)择快性,适合用于链接的数据链很多,但是被选用的只能有一根。选用的方法是谁最先达到要求就用谁。其他的一律弃用。3)恒定性,一根数据段链一但被选用,就永远不会被更换。侧链元素实现的主要应用功能包括哪些?*A、机密交易(正确答案)B、隔离目击者(正确答案)C、新的操作代码(正确答案)D、基础资产发行(正确答案)答案解析:侧链元素实现的主要应用功能包括:1.机密交易;2.隔离目击者;3.新的操作代码;4.基础资产发行。区块链中的区块通过什么链接?[单选题]*A、时间戳B、哈希指针(正确答案)C、随机数D、难度值答案解析:区块链中的区块通过哈希指针指向下一个区块。区块依靠区块头信息将各自连接起来形成区块链。[判断题][判断题]*A、正确(正确答案)B、错误答案解析:正确,区块头里面存储着区块的头信息,包含上一个区块的哈希值(PreHash),本区块体的哈希值(Hash),以及时间戳(TimeStamp)等等,区块“连接”的顺序就是根据这些信息来。五、区块高度区块链的第1个区块的区块高度是( )。[单选题]*A、1B、0.1C、10D、0(正确答案)答案解析:区块链更多是一个底层技术,一般代码里都用0开始。区块链的可追溯性是区块高度所带来的。[判断题][判断题]*A、正确B、错误(正确答案)答案解析:错误,区块高度只是计量区块的长度。把区块链想象成一本记账的笔记本的话,“区块”就是笔记本上的一页页纸,纸上面的内容就是记账的内容。区块的编号其实就是“( )”。[单选题]*A、区块头B、区块体C、区块高度(正确答案)D、区块号答案解析:把区块链想象成一本记账的笔记本的话,“区块”就是笔记本上的一页页纸,纸上面的内容就是记账的内容。区块的编号其实就是“区块高度”。六、分叉比特币专业术语中的“硬分叉”是什么意思?[单选题]*A、比特币网络可能存在的分裂B、BCHC、区块链中向前兼容的分叉D、区块链发生永久性分歧(正确答案)答案解析:硬分叉是指比特币区块格式或交易格式(这就是广泛流传的“共识”)发生改变时,未升级的节点拒绝验证已经升级的节点生产出的区块,不过已经升级的节点可以验证未升级节点生产出的区块,然后大家各自延续自己认为正确的链,所以分成两条链。B.BCH为分叉币。C.为软分叉的定义。分叉主要出现在哪种共识机制下( )。[单选题]*A、DBFTB、DPOSC、POW(正确答案)D、PBFT答案解析:因为POW一般用于非中心的场景,所以很难达到意见统一,故容易产生分叉。因为没有中心化机构,比特币等数字资产每次代码升级都需要获得比特币社区的一致认可,如果比特币社区无法达成一致,区块链很可能形成分叉。[判断题][判断题]*A、正确(正确答案)B、错误答案解析:正确,2017年8月,为解决比特币交易拥堵、手续费奇高等问题,比特币核心开发团队bitcoincore提出“隔离见证+闪电网络”的扩容方案,但另一派则认为应该直接在链上扩容,支持大区块(将区块大小提升至8M)。由于扩容方案理念不一致,于是在UTC时间2017年8月1号,位于比特币区块高度478558,比特币网络发生了"分叉",比特币区块链分裂为BTC以及比特币现金BCH两条链。七、幽灵协议/叔块/孤块下面关于以太坊叔块率的说法错误的是?[单选题]*A、叔块不能进入主链,所以是完全无效的。B、更小的块的传播速度更快,叔块产生概率更低。(正确答案)C、如果网络产生的叔块概率提高,那么矿工将需要降低燃料限制。D、叔块目前是以太坊特有的概念答案解析:更小的块可能导致叔块产生的几率加大叔块和孤块都是被孤立在最长链以外的块。[判断题][判断题]*A、正确(正确答案)B、错误答案解析:正确,如果一个块不是最长链的一部分,那么它被称为是‘孤块”。幽灵协议能将孤块的哈希值融入到当前区块中。[判断题][判断题]*A、正确(正确答案)B、错误答案解析:正确,通过幽灵协议,区块可以包含不只是他们父块的哈希值,也包含其父块的父块的其他子块(也称为叔块)的陈腐区块的哈希值,这确保了陈腐区块仍然有助于区块链的安全性,并能够获得一定比例的区块奖励,减少了大型矿工在区块上的中心化倾向问题。比特币如果设置过短的确认时间会更容易导致什么出现?[单选题]*A、高效率B、低效率C、孤块(正确答案)D、双花答案解析:设置的确认时间过短,可能导致区块不被确认,变成较短链。而比特币中只有最长的链会成为主链,短链上的区块将成为孤块。八、分布式技术( )就是交易记账由分布在不同地方的多个节点共同完成,而且每一个节点都记录的是完整的账目。[单选题]*A、共识机制B、智能合约C、分布式账本(正确答案)D、非对称加密和授权技术答案解析:分布式账本,就是交易记账由分布在不同地方的多个节点共同完成,而且每一个节点都记录的是完整的账目,因此它们都可以参与监督交易合法性,同时也可以共同为其作证。基于区块链的分布式云储存主要具有如下特点:( )。*A、实现碎片资源的可利用(正确答案)B、大众广泛参与(正确答案)C、数据可以随时修改D、较高的安全性(正确答案)E、高效、低成本运行(正确答案)答案解析:基于区块链的分布式云储存主要具有如下特点:实现碎片资源的可利用、大众广泛参与、较高的安全性、高效、低成本运行。分布式计算是指将同一计算任务分不给不同的节点,然后不同节点进行计算。[判断题][判断题]*A、正确B、错误(正确答案)答案解析:错误,分布式计算是指,每次计算过程中,计算任务被划分为多个片,被分配到参与计算的P2P节点机器上。密码算法一、非对称加密( )是用于加密和解密的数学函数,通常情况下,有两个相关的函数:一个用作加密,另一个用作解密。[单选题]*A、交易广播B、交易确认C、密码算法(正确答案)D、数字签名答案解析:密码算法是用于加密和解密的数学函数,通常情况下,有两个相关的函数:一个用作加密,另一个用作解密。它们对应区块链中的两把钥匙,公钥和私钥,对于一段需要保护的信息,通常使用公钥加密,用私钥解密,这种加密方法也被称为公开密钥算法。密码学伴随着密码分析学的发展而发展。按算法思想的革新可划分为三大阶段:( )。*A、古典密码学(正确答案)B、私钥密码学C、公钥密码学(正确答案)D、现代密码学(正确答案)答案解析:密码学伴随着密码分析学的发展而发展。按算法思想的革新可划分为三大阶段:古典密码学、现代密码学、公钥密码学。加密的哈希函数具有哪些特性?*A、碰撞阻力(正确答案)B、复杂性C、谜题友好(正确答案)D、隐秘性(正确答案)答案解析:要使哈希函数达到密码安全,我们要求其具有以下三个附加特性:1.碰撞阻力(collision-resistance);2.隐秘性(hiding);3.谜题友好(puzzle-friendliness)。4、下列哪几种函数属于SHA-2系列?*A、SHA-256(正确答案)B、SHA-3C、SHA-512(正确答案)D、SHA-1答案解析:SHA-2,名称来自于安全散列算法2(英语:SecureHashAlgorithm2)的缩写,一种密码散列函数算法标准,由美国国家安全局研发,由美国国家标准与技术研究院(NIST)在2001年发布。属于SHA算法之一,是SHA-1的后继者。其下又可再分为六个不同的算法标准,包括了:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。二、数字签名数字签名一般具有怎么样的特点?*A、鉴权(正确答案)B、完整性(正确答案)C、不可抵赖(正确答案)D、安全性答案解析:鉴权:公钥加密系统允许任何人在发送信息时使用私钥进行加密,接收信息时使用公钥解密。当然,接收者不可能百分之百确信发送者的真实身份,而只能在密码系统未被破译的情况下才有理由确信。完整性:传输数据的双方都总希望确认消息未在传输的过程中被修改。加密使得第三方想要读取数据十分困难,然而第三方仍然能采取可行的方法在传输的过程中修改数据。不可抵赖:在密文背景下,抵赖这个词指的是不承认与消息有关的举动(即声称消息来自第三方)。消息的接收方可以通过数字签名来防止所有后续的抵赖行为,因为接收方可以出示签名给别人看来证明信息的来源。用私钥加密的数字签名需要用对应的公钥进行解密。[判断题][判断题]*A、正确(正确答案)B、错误答案解析:正确,所有私钥加密的东西,都需要对应的公钥才能解密。比特币使用的数字签名方案叫什么?[单选题]*A、RSAB、ElGamalC、有限自动机数字签名算法D、椭圆曲线数字签名算法(正确答案)答案解析:比特币使用的数字签名方案叫椭圆曲线数字签名算法(ECDSA),是早前DSA算法利用了椭圆曲线的升级版。数字签名算法是一种用户可以用私钥为文档产生一段叫做签名的短字符串数据的处理。[判断题][判断题]*A、正确(正确答案)B、错误答案解析:正确,数字签名算法是一种用户可以用私钥为文档产生一段叫做签名的短字符串数据的处理,以至于任何拥有相应公钥,签名和文档的人可以验证(1)该文件是由特定的私钥的拥有者“签名”的,(2)该文档在签名后没有被改变过。请注意,这不同于传统的签名,在传统签名上你可以在签名后涂抹多余的文字,而且这样做无法被分辨;在数字签名后任何对文档的改变会使签名无效。三、环签名通常环签名由以下几部分构成?*A、密钥生成。为环中每个成员产生一个密钥对(公钥PKi,私钥SKi)。(正确答案)B、签名。签名者用自己的私钥和任意n个环成员(包括自己)的公钥为消息m生成签名a。(正确答案)C、签名。签名者只需用任意n个环成员(包括自己)的公钥为消息m生成签名a。D、签名验证。验证者根据环签名。和消息m,验证签名是否为环中成员所签,如果有效就接收,否则丢弃。(正确答案)答案解析:通常环签名由以下几部分构成:1、密钥生成。为环中每个成员产生一个密钥对(公钥PKi,私钥SKi)。2、签名。签名者用自己的私钥和任意n个环成员(包括自己)的公钥为消息m生成签名a。3、签名验证。验证者根据环签名。和消息m,验证签名是否为环中成员所签,如果有效就接收,否则丢弃。环签名的发展可分为以下哪几个阶段?*A、2005年-现在(正确答案)B、2001年-2002年(正确答案)C、2002年-2003年D、2003年-2004年(正确答案)答案解析:2001-2002提出概念方案,2003-2004新的理念、新模型和新方案被先后提出,2005-至今,注重安全性、效率和实用。属于环签名缺陷的有?*A、环公钥的长度依赖于环的大小。(正确答案)B、环签名的长度依赖于群的大小。(正确答案)C、签名人可以诬陷群中的其他非真实签名人。(正确答案)D、方案不能抵抗选择群公钥攻击。(正确答案)答案解析:A:因为签名算法要使用所有成员的公钥,导致环公钥的长度依赖于环的大小。B:由于需要描述环成员的信息,环签名的长度依赖于群的大小。C:因为环签名自身的无条件匿名性,签名人可以诬陷群中的其他非真实签名人。D:由于可以选择任意的成员组成的环,使得方案不能抵抗群公钥攻击。以环签名技术进行加密,一般不会对交易体积产生影响。[判断题][判断题]*A、正确B、错误(正确答案)答案解析:错误,凡事总有两面,以环签名技术进行加密,会造成交易体积变大等影响,对平能性能有着更到的要求。为了实现群签名的功能,环签名仍需要可信第三方或群管理员。[判断题][判断题]*A、正确B、错误(正确答案)答案解析:错误,环签名不需要第三方。四、混币服务混币服务是一种为数字货币提供更隐蔽匿名性的服务。[判断题][判断题]*A、正确(正确答案)B、错误答案解析:正确,混币服务的原理是割裂输入地址和输出地址之间的对应关系,一般混币服务都是许多人共同参与,一个交易中包含大量输入和输出,混币不是一次完成,需要多次混币,混淆交易双方的联系,提供更好的匿名性。混币服务有利于提高交易验证的效率。[判断题][判断题]*A、正确B、错误(正确答案)答案解析:混币服务有利于提高交易验证的效率。错误,混币服务有利于提高隐私性。以下是混币服务的目的是?*A、使攻击者无法找出输入地址与输出地址之间的联系(正确答案)B、使攻击者无法找出输出地址之间的联系(正确答案)C、提高交易验证的效率D、提高区块链的服务质量答案解析:AB的目的都在于提高隐私性。五、零知识证明零知识证明过程的实现只能是交互式的。[判断题][判断题]*A、正确B、错误(正确答案)答案解析:错误,还可以是非交互式的零知识证明是证明的过程不需要用到任何知识。[判断题][判断题]*A、正确B、错误(正确答案)答案解析:错误,零知识证明指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。当证明者向验证者出示证据,想让证明者相信某事的时候,可以有如下哪几种方法和策略?*A、最大泄露证明(正确答案)B、最小泄露证明(正确答案)C、零知识证明(正确答案)D、基本知识证明答案解析:⑴最大泄露证明(maximumdisclosureproof),直接出示或者说出此事物,但这就使别人也知道或掌握了这一秘密。(2)最小泄露证明(minimumdisclosureproof),使用相应的方法,使验证者可以检验每一步成立,最终确信证明者知道其秘密,而又能保证验证者所知道的信息泄露的尽可能的少。(3)零知识证明(zeroknowledgeproof),不泄露证明者所知道的信息。交互式的零知识证明过程并不需要证明者和验证者双方共同参与证明的过程。[判断题][判断题]*A、正确B、错误(正确答案)答案解析:错误,交互式的零知识证明是需要双方参与的。共识机制一、POW1、PoW工作量证明的三要素包括( )。*A、工作量证明函数(正确答案)B、哈希值C、区块(正确答案)D、难度值(正确答案)答案解析:PoW工作量证明三要素:1.工作量证明函数;2.区块;3.难度值。2、PoW工作量证明的流程主要分为哪几步( )。*A、生成Merkle根哈希(正确答案)B、组装区块头(正确答案)C、计算出工作量证明的输出(正确答案)D、生成区块答案解析:PoW工作量证明的流程主要经历三步:1.生成Merkle根哈希;2.组装区块头;3.计算出工作量证明的输出。3、PoW机制安全性高,防攻能力强,但是非常消耗能源,由于运算时间过长,获得记账权的等待时间变久,交易确认周期变长,影响产生交易区块的效率。[判断题][判断题]*A、正确(正确答案)B、错误答案解析:正确,(1)挖矿造成大量的资源浪费,目前Bitcoin已经吸引全球大部分的算力,其它再用PoW共识机制的区块链应用很难获得相同的算力来保障自身的安全。这让依据算力公平分配奖励的机制,演变为了对矿机算力的大举投入,扭曲了中本聪的设计初衷。(2)网络性能太低,需要等待多个确认,容易产生分叉,区块的确认共识达成的周期较长(10分钟),现在每秒交易量上限是7笔(Visa的平均每秒交易量上万,支付宝峰值接近9万),不适合商业应用。3)PoW共识算法算力集中化,慢慢的偏离了原来的去中心化轨道。4、PoW的特点:根据工作证明来执行货币的分配,算力()、挖矿时间(),获得的奖励就越多。[单选题]*A、越高;越长B、越低;越长C、越高;越低D、越高;越长(正确答案)答案解析:PoW特点:根据工作证明来执行货币的分配,算力越高、挖矿时间越长,获得的奖励就越多。5、PoW的优点有哪些?*A、完全去中心化(任何人都可以加入)(正确答案)B、节点自由进出,容易实现;(正确答案)C、破坏系统花费的成本巨大;(正确答案)D、节约资源答案解析:"PoW的优点:1)完全去中心化(任何人都可以加入);2)节点自由进出,容易实现。3)破坏系统花费的成本巨大;"6、PoW的缺点有哪些?*A、对节点的性能网络环境要求高;(正确答案)B、浪费资源;(正确答案)C、矿场的出现违背了去中心的初衷;(正确答案)D、不能确保最终一致性;(正确答案)答案解析:PoW的缺点:1)对节点的性能网络环境要求高;2)浪费资源;3)矿场的出现违背了去中心的初衷;4)不能确保最终一致性。二、POS1、权益证明(PoS)的优点:在一定程度上缩短了共识达成的时间,本质上没有解决商业应用的痛点;不再需要大量消耗能源去挖矿。[判断题][判断题]*A、正确(正确答案)B、错误答案解析:正确,权益证明(PoS)的主要理念是节点记账权的获得难度与节点持有的权益成反比。优点:在一定程度上缩短了共识达成的时间,本质上没有解决商业应用的痛点;不再需要大量消耗能源去挖矿。缺点:还是需要挖矿;所有的确认都只是一个概率上的表达,而不是一个确定性的事情,理论上有可能存在其它攻击影响。2、PoS的发展按顺序经历了哪几个阶段?[单选题]*A、BFT+PoS-PoS新时代-PoW+PoS-委托PoS(DPoS)-纯PoSB、PoS新时代-PoW+PoS-纯PoS-委托PoS(DPoS)-BFT+PoSC、BFT+PoS-PoS新时代-PoW+PoS-纯PoS-委托PoS(DPoS)D、PoW+PoS-纯PoS-委托PoS(DPoS)-BFT+PoS-PoS新时代(正确答案)答案解析:POS的发展按顺序经历了以下几个阶段:PoW+PoS-纯PoS-委托PoS(DPoS)-BFT+PoS-PoS新时代。3、在PoS共识机制下,攻击者拥有了全球51%的算力即一定可以进行51%攻击。[判断题][判断题]*A、正确B、错误(正确答案)答案解析:错误,在PoS的设计中,即使攻击者拥有了51%的算力,也未必能够进行51%攻击,因为,有一部分货币并不是挖矿产生的,而是由利息产生的(利息存放在POS区块中),这要求攻击者还需要持有超过51%的货币量,这进一步提高了51%攻击的难度。4、PoS机制的优点有哪些?*A、节能(正确答案)B、更去中心化(正确答案)C、避免紧缩(正确答案)D、周期短答案解析:优点:1)在一定程度上缩短了共识达成的时间。2)不再需要大量消耗能源挖矿。3)PoS当然也能防作弊,因为如果一名持有51%以上股权的人作弊,相当于他坑了自己,因为一个人自己不会杀死自己的钱。5、Casper是以太坊选择实行的PoS协议,用来实行权益证明,同时减少“无成本利益”问题。[判断题][判断题]*A、正确(正确答案)B、错误答案解析:正确,在以太坊的Casper协议下,如果一个验证者采用一种恶意的方式行动、试图做“无利害关系”的事,他们将立即遭到惩罚,他们所有的权益都会被砍掉。三、DPOS1、股份授权证明(DPoS:DelegatedProofofStake)是一种保护加密货币网络的新方法。[判断题][判断题]*A、正确(正确答案)B、错误答案解析:正确,股份授权证明(DPoS:DelegatedProofofStake是一种保护加密货币网络的新方法。DPOS试图解决在比特币上的传统的工作量证明(PoW:ProofofWork)系统出现的,以及在Peercoin和NXT上的权益证明(PoS:ProofofStake)系统出现的问题。DPOS实现了一个技术民主层来抵消中心化的负面影响。2、DPoS背后的理性逻辑有哪些?*A、最大化股东获得的分红(正确答案)B、最大限度地减少保证网络安全所支付的金额(正确答案)C、最大限度地提高网络的性能(正确答案)D、最大限度地降低运行网络的成本(带宽,CPU等)(正确答案)答案解析:DPoS背后的理性逻辑:给股东一种将投票委托给一个关键节点的方法(这种节点不控制货币,以便他们可以挖矿)。最大化股东获得的分红、最大限度地减少保证网络安全所支付的金额、最大限度地提高网络的性能、最大限度地降低运行网络的成本(带宽,CPU等)。3、DPoS有哪些优势?*A、问题分散、网络控制(正确答案)B、利害关系、效率提升(正确答案)C、扩容性能、链上治理(正确答案)D、简化过程、节省资源(正确答案)答案解析:“DPoS的优势:1.问题分散:DPoS将区块链生产者的选举从区块生产本身分离开,这给后续模式设计提供了新的方式。2.网络控制:通过对区块生产者的选举,保证了代币持有者对网络的控制。3.扩容性能:解决传统工作量证明和权益证明的扩容性限制。4.链上治理:提供了区块链应用中部署治理模式的基础。5.利害关系:解决了PoS网络中最著名的“无利害关系”问题,这个问题会导致很少部分验证者会控制整个网络。DPoS中确定数量的代币验证者以及动态的选举模式,可以防止这个问题发生。6.效率提升:缩短了区块产生时间和确认时间,提高系统效率。7.简化过程,节省资源:DPoS无需挖矿,也无需全节点验证,而是由有限数量的见证节点进行验证。所以自然也不需要耗费能源和硬件设备。”4、DPoS的缺陷有哪些?*A、弱中心化(正确答案)B、人为操控(正确答案)C、节点质量(正确答案)D、能耗较高E、参与度低(正确答案)答案解析:"DPoS的缺陷1.弱中心化:与PoS一样,有中心化倾向,无法真正做到去中心化。2.人为操控:代理记账节点选举过程中存在巨大的人为操作空间。3.参与度低:缺少激励提高算力,并且90%以上的持股人从未参与投票。因为投票需要时间、精力以及技能,在没有经济手段激励的情况下持股人参与度会随之下降。4.节点质量:由于节点属于竞选,就无法避免人为操控,社区选举不能及时有效的发现破坏节点的出现,从而影响选举结果,造成安全隐患。"5、DPoS是一种基于()的共识算法,有点像民主大会,持币人选出几个代表节点来运营网络,用专业运行的网络服务器来保证区块链网络的安全和性能。[单选题]*A、算力B、密码算法C、投票选举(正确答案)D、安全性能答案解析:DPoS是一种基于投票选举的共识算法,有点像民主大会,持币人选出几个代表节点来运营网络,用专业运行的网络服务器来保证区块链网络的安全和性能。DPoS机制中,不需要算力解决数学难题,而是由持币者选出谁说生产者,如果生产者不称职,就有随时有可能被投票出局,这也就解决了PoS的性能问题。6、在DPoS共识算法中,区块链的正常运转依赖于受托人,这些受托人是完全等价的,受托人的职责主要有( )。*A、保证节点的正常运行(正确答案)B、收集网络里的交易(正确答案)C、节点验证交易,把交易打包到区块(正确答案)D、节点广播区块,其他节点验证后把区块添加到自己数据库(正确答案)答案解析:在DPoS共识算法中,区块链的正常运转依赖于受托人(Delegates),这些受托人是完全等价的。受托人的职责主要有:1.保证节点的正常运行;2.收集网络里的交易;3.节点验证交易,把交易打包到区块;4.节点广播区块,其他节点验证后把区块添加到自己的数据库;5.带领并促进区块链项目的发展。7、DPoS机制遵从的基本原则表达正确的有(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论