版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1全国第三届职业技能大赛(区块链技术项目)选拔赛理论考试题库(含答案)一、单选题1.以下对企业信息安全活动的组织描述不正确的是A、企业应该在组织内建立发起和控制信息安全实施的管理框架。B、企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。C、在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。D、企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施答案:D2.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备()A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统答案:B3.以下哪种技术不是实现防火墙的主流技术A、包过滤技术B、应用级网关技术C、代理服务器技术D、NAT技术答案:D4.下列关于防火墙的错误说法是A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、重要的边界保护机制D、部署防火墙,就解决了网络安全问题答案:D5.区块链技术中的“去中心化”意味着什么?A、没有中央服务器或管理机构B、区块链技术中的“去中心化”意味着什么?C、没有中央服务器或管理机构D、数据存储在多个节点上,没有单一故障点E、交易速度非常快F、完全消除了信任需求答案:B6.以下哪个不是区块链技术在知识产权保护中的应用?A、优化知识产权登记流程B、提高侵权监测效率C、直接决定知识产权价值D、增强知识产权交易的透明度答案:C7.区块链中使用哪种数据结构会汇总区块中的交易信息()A、B+树B、默克尔树C、二叉搜索树D、红黑树答案:B8.区块链技术如何支持物联网设备的安全通信?A、通过中央机构统一协调通信B、通过加密算法保护通信内容C、限制物联网设备的通信范围D、提高物联网通信的成本答案:B9.区块链()的代表是“比特币”。A、1.0B、2.0C、3.0D、4.0答案:A10.在windowsserver2008系统中,()指的是提供区域数据复制的DNS服务器,它既可以是该区域的主要名称服务器,也可以是辅助名称服务器。(选择一项)A、主要名称服务器B、辅助名称服务器C、主控名称服务器D、Cache-only名称服务器答案:C11.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是A、Password-BasedAuthenticationB、Address-BasedAuthenticationC、ryptographicAuthenticationD、NoneofAbove答案:B12.以下哪个不是区块链技术在知识产权领域的应用方向?A、优化知识产权登记流程B、提高侵权监测效率C、直接决定知识产权价值D、增强知识产权交易的安全性答案:C13.区块链中的“挖矿”是指()。A、从矿山中开采数字货币B、通过计算获得新的区块C、制造硬件设备D、进行金融交易答案:B14.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?A、包过滤防火墙B、状态检测防火墙C、应用网关防火墙D、以上都不能答案:C15.以下哪个不是区块链技术在数字资产交易中的优势?A、提高交易的透明度和可追溯性B、降低交易成本C、增强交易的安全性D、直接控制数字资产的价格答案:D16.在区块链中,“ERC-1155”的含义是什么?A、以太坊的智能合约标准B、比特币的交易标准C、以太坊的非同质化代币标准D、比特币的挖矿算法答案:C17.防火墙提供的接入模式不包括A、网关模式B、透明模式C、混合模式D、旁路接入模式答案:D18.在区块链中,什么是“51%攻击”?A、某个节点控制了网络中超过一半的计算能力B、区块链网络崩溃C、数据篡改D、交易拒绝确认答案:A19.在区块链中,每个区块都包含()。A、大小B、交易记录C、数量D、链答案:B20.区块链技术中的“智能合约”与传统合约的主要区别是什么?A、智能合约可以自动执行B、智能合约需要第三方验证C、智能合约不能修改D、智能合约仅适用于金融领域答案:A21.区块链技术中的“状态通道”主要用于解决什么问题?A、提高区块链网络的交易速度B、优化数据存储结构C、降低挖矿难度D、加强网络安全答案:A22.区块链技术中的“分片”技术主要用于解决什么问题?A、提高区块链网络的交易速度B、优化数据存储结构C、加强网络安全D、降低挖矿门槛答案:A23.包过滤防火墙工作在A、网络层B、传输层C、会话层D、应用层答案:A24.消息在发送前,用发送者的私钥加密消息内容和它的哈希(hash,或译作:杂选、摘要)值,能够保证:A、消息的真实性和完整性B、消息的真实性和保密性C、消息的完整性和保密性D、保密性和防抵赖性答案:A25.区块链中的“去中心化存储”是指数据不是存储在单一的中心服务器上,而是分散存储在网络中的多个()上。A、网络B、内存(memory)C、节点D、数据库答案:C26.从金融知识的角度来看,和现实金融体系来比,其具有一定的()。A、流通作用B、容错功能C、抗通胀的功能D、洗钱的功能答案:C27.区块链技术中的“侧链”主要用于解决什么问题?A、提高单个区块链的性能B、连接不同区块链之间的价值传输C、优化智能合约的执行D、增强数据隐私保护答案:B28.以下哪个不是区块链技术在公共服务领域的应用方向?A、优化公共服务流程B、提高公共服务数据的透明度C、直接决定公共政策的制定D、增强公共服务的可信度答案:C29.区块链中“区块高度”可以表示为?A、区块的宽度B、区块链的长度C、区块的高度D、块的大小答案:B30.区块链技术如何提升数字娱乐产业的透明度?A、通过中央机构统一记录娱乐数据B、依赖加密算法和分布式账本记录娱乐信息C、限制数字娱乐产业的参与方D、提高数字娱乐产业的成本答案:B31.区块链技术最早是由谁提出的?A、中本聪B、以太坊创始团队C、IBMD、埃隆·马斯克答案:A32.区块链技术中的“代币”通常用于什么?A、代表数字资产或权益B、优化交易速度C、管理网络中的节点D、增强数据隐私保护答案:A33.P2P网络节点的同步传输指的是以()为单位的同步传输A、区块链B、区块头C、区块体D、区块答案:D34.区块链中的“ERC-721”是什么?A、以太坊的智能合约标准B、比特币的交易标准C、以太坊的非同质化代币标准D、比特币的挖矿算法答案:C35.以下哪个选项不是防火墙提供的安全功能?A、IP地址欺骗防护B、NATC、访问控制D、SQL注入攻击防护答案:D36.以下哪个不是区块链技术在数据共享中的应用优势?A、提高数据安全性B、增强数据透明度C、降低数据共享成本D、直接控制数据的使用权答案:D37.以下哪一种身份验证机制为移动用户带来验证问题?A、可重复使用的密码机制B、一次性口令机制。C、挑战响应机制。D、基于IP地址的机制答案:D38.关于源代码审核,描述正确的是()A、源代码审核过程遵循信息安全保障技术框架模型,在执行时应一步一步严格执行B、源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具C、源代码审核如果想要有效率高,则主要要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断D、源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试答案:B39.比特币的区块产生时间是()分钟。A、5B、10C、15D、20答案:B40.区块链技术如何降低交易成本?A、通过中央机构统一收费B、优化交易流程C、提高交易速度D、限制交易参与者答案:B41.以下哪个不是区块链技术在公共服务领域的潜在应用?A、优化公共服务流程B、提高公共服务质量C、直接决定公共服务供给D、增强公共服务透明度答案:C42.在区块链中,“节点”是什么?A、区块链的数据B、区块链的区块C、连接到网络的设备D、区块链的用户答案:C43.区块链技术如何支持跨境保险服务的透明度?A、通过中央机构统一记录保险数据B、通过智能合约自动执行保险服务规则C、限制跨境保险服务的范围D、提高跨境保险服务的成本答案:B44.区块链网络中的节点可以共享什么资源?A、存储空间B、计算能力C、数据带宽D、所有以上答案:D45.区块链中的“DAG”(DirectedAcyclicGraph)技术被用于解决的问题是()。A、提高交易速度B、加强数据加密C、改善共识机制D、扩大区块链容量答案:A46.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()A、信息安全需求是安全方案设计和安全措施实施的依据B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求C、信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到D、信息安全需求来自于该公众服务信息系统的功能设计方案答案:D47.()基于区块链技术,所有的交易和智能合约的状态都被永久记录在一个不断增长的链式数据结构中,确保了系统的不可篡改性和历史的可追溯性A、地址B、数据C、以太坊D、以上都是答案:C48.以下哪个不是区块链技术在娱乐产业中的应用方向?A、优化票务管理B、提高内容分发效率C、直接决定娱乐内容质量D、增强用户身份验证安全性答案:C49.审计客户/服务器数据库安全时,IS审计师应该最关注于哪一方面的可用性?A、系统工具B、应用程序生成器C、系统安全文档D、访问存储流程答案:A50.以下哪个不是区块链技术中常见的安全威胁?A、51%攻击B、双重支付攻击C、量子计算攻击D、中央机构篡改数据答案:D51.以下哪个不是区块链技术在公益领域的应用优势?A、提高捐款透明度B、优化公益项目管理C、直接决定受助对象D、增强信任机制答案:C52.区块链技术如何支持跨境能源交易的透明度?A、通过中央机构统一记录交易数据B、依赖加密算法和分布式账本记录交易信息C、限制跨境能源交易的参与方D、提高跨境能源交易的成本答案:B53.以下关于信息安全工程说法正确的是:A、信息化建设中系统功能的实现是最重要的B、信息化建设可以先实施系统,然后对系统进行安全加固C、信息化建设在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设D、信息化建设没有必要涉及信息安全建设答案:C54.区块链技术中的“工作量证明”主要用于什么?A、验证交易的真实性B、确定节点的挖矿权C、保护数据的安全性D、管理网络中的节点答案:B55.以下不会帮助减少收到的垃圾邮件数量的是A、使用垃圾邮件筛选器帮助阻止垃圾邮件.B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报答案:C56.区块链技术中的“孤儿块”是指什么?A、未被网络接受的区块B、包含非法交易的区块C、失去连接的区块D、包含错误信息的区块答案:A57.以下哪个不是区块链技术在不动产登记中的应用优势?A、提高登记信息的透明度B、优化登记流程C、直接决定房地产价格D、增强登记信息的可信度答案:C58.以下那一项不是应用层防火墙的特点?A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:C59.以下哪项是区块链技术中“去信任化”特性的体现?A、交易双方需要第三方机构进行信任背书B、通过技术机制确保交易的可信度C、交易双方需要相互认识并信任D、交易数据可以随意修改答案:B60.区块链中的“元数据”是指()。A、区块链中存储的用户数据B、区块链中的交易记录C、描述和解释数据的数据D、区块链网络的数据传输速度答案:C61.在区块链中,“跨链技术”表示什么?A、不同区块链之间的互操作性B、数据传输技术C、区块链的创始人D、数据存储答案:A62.关于超级账本和比特币的说法错误的是()A、超级账本是联盟链B、比特币是UTXO账户模型C、超级账本使用POW共识算法D、比特币平均每10分钟产生一个新的区块答案:C63.防火墙中网络地址转换(MAT)的主要作用是:A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B64.下面关于防火墙的说法中正确的是A、防火墙可以解决来自内部网络的攻击B、防火墙可以防止受病毒感染的文件的传输C、防火墙会削弱计算机网络系统的性能D、防火墙可以防止错误配置引起的安全威胁答案:C65.以下关于区块链技术的说法,正确的是:A、区块链技术可以完全防止数据篡改B、区块链网络中的节点都可以随意修改数据C、区块链技术可以确保交易数据的透明性D、区块链技术只能用于金融服务领域答案:C66.下面哪一项是恢复非关键系统的最合理方案?A、温站B、移动站C、热站D、冷站答案:D67.以下哪个不是区块链技术在金融领域的应用?A、跨境支付B、股权登记C、信用评级D、个人存取款业务答案:D68.区块链是什么?A、集中式数据库系统B、分布式账本技术C、传统的网络存储方式D、社交媒体平台答案:B69.在区块链中,哪个组件负责验证和确认交易?A、共识机制B、分布式账本C、加密算法D、智能合约答案:A70.应用代理防火墙的主要优点是A、加密强度更高B、安全控制更细化、更灵活C、安全服务的透明性更好D、服务对象更广泛答案:B71.根据本课程描述,第四次产业革命的关键词是()。A、工业化B、智能化C、自动化D、信息化答案:B72.关于防火墙和VPN的使用,下面说法不正确的是A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖答案:B73.以下哪个不是区块链技术在电子投票系统中的应用优势?A、提高投票的透明度和公正性B、优化投票流程C、直接决定选举结果D、增强投票数据的安全性答案:C74.交易可以看作是从一个帐户发送到另一个帐户的消息。它能包含一个()数据(合约负载)和以太币。A、二进制B、八进制C、十进制D、十六进制答案:A75.区块链中的“默克尔树”是用来做什么的?A、生成区块链地址B、加密交易信息C、加速区块生成D、验证区块数据答案:D76.以下哪个不是区块链技术在政府公共服务中的应用?A、提高政务透明度B、优化公共服务流程C、降低行政成本D、直接决定政策制定答案:D77.以下哪项不是区块链技术的特点?A、不可篡改B、去中心化C、高效快速D、匿名性答案:C78.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:A、在使用来自外部的移动介质前,需要进行安全扫描B、限制用户对管理员权限的使用C、开放所有端口和服务,充分使用系统资源D、不要从不可信来源下载或执行应用程序答案:C79.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C、,所有数据和操作系统都存放在C盘D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能答案:B80.与PDR模型相比,P2DR模型多了哪一个环节?A、防护B、检测C、反应D、策略答案:D81.利用供应链管理信息系统可以()。A、降低技术在实体样机中应用的试错成本B、降低物资试错成本C、降低决策信息不足带来的资金错配D、降低人员和岗位错配成本答案:B82.下列哪项是基于系统的输入、输出和文件的数目和复杂性测量信息系统的大小?A、功能点(FP)B、计划评价与审查技术(PERT)C、快速应用开发(RAE、关键路径方法(CPM)答案:A83.以下哪个不是区块链技术在跨境支付中的应用优势?A、降低跨境支付成本B、提高跨境支付效率C、优化跨境支付流程D、直接控制汇率波动答案:D84.面向对象的开发方法中,以下哪些机制对安全有帮助A、封装B、多态C、继承D、重载答案:A85.Kerberos中最重要的问题是它严重依赖于A、服务器B、口令C、时钟D、密钥答案:C86.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()A、该网站软件存在保密性方面安全问题B、该网站软件存在完整性方面安全问题C、该网站软件存在可用性方面安全问题D、该网站软件存在不可否认性方面安全问题答案:B87.以下哪个不是区块链技术在数据交易中的应用方向?A、提高数据交易的透明度B、优化数据交易流程C、直接决定数据价值D、确保数据交易的安全性答案:C88.区块链技术如何支持跨境房地产交易的透明度?A、通过中央机构统一记录交易数据B、通过智能合约自动执行交易规则C、限制跨境房地产交易的参与方D、提高跨境房地产交易的成本答案:B89.默克尔树(MerkleTree)是一种数据结构,它由()组成。A、区块B、节点C、公钥D、私钥答案:B90.网络安全产品根据其主要功能,常常可以分为网络边界安全产品、网络连接安全产品、网络应用安全产品等类别。下面网络安全产品,和其他三个不属同一类网络安全产品的是()A、入侵检测系统B、安全管理平台C、安装隔离与信息交换系统D、防火墙答案:B91.关于Kerberos认证协议,以下说法错误的是:A、只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码B、认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全C、该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证D、该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂答案:C92.在区块链中,“软分叉”表示的是什么?A、区块链永久分裂成两个不同的链B、区块链暂时分裂成两个不同的链C、区块链合并成一个链D、区块链暂停运行答案:B93.入侵防护系统的缩写是IPS,()是指计算机紧急响应小组A、IDSB、IPSC、ERTD、CA答案:C94.区块链技术中的“智能合约”主要用于实现什么功能?A、自动执行预设条件下的操作B、提高交易速度C、优化数据存储D、加强数据加密答案:A95.下面说法错误的是A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测系统可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护答案:C96.以下哪个不是区块链技术在教育领域的应用方向?A、优化学历认证流程B、提高教育资源共享效率C、直接决定教育政策D、增强学习成果认证的可信度答案:C97.以下哪一项不是审计措施的安全目标:A、发现试图绕过系统安全机制的访问B、记录雇员的工作效率C、记录对访问客体采用的访问方式D、发现越权的访问行为答案:B98.区块链技术如何支持跨境农产品贸易的透明度?A、通过中央机构统一记录贸易数据B、通过智能合约自动执行贸易规则C、限制跨境农产品贸易的参与方D、提高跨境农产品贸易的成本答案:B99.关于密钥的安全保护下列说法不正确的是A、私钥送给CAB、公钥送给CAC、密钥加密后存人计算机的文件中D、定期更换密钥答案:A100.Fabric负责与排序节点进行通讯的节点是()A、nchor节点B、Leader节点C、mitter节点D、Endorser节点答案:B101.以下哪项不是区块链技术带来的好处?A、提高数据安全性B、降低交易成本C、消除数据延迟D、增加交易透明度答案:C102.以下哪种属于防火墙产品A、Firewall-1B、SnoopC、RealSesureD、WebST答案:A103.区块链中的“DApp”是指()。A、集中式应用程序B、分布式应用程序C、数据库应用程序D、加密货币应用程序答案:B104.智能合约的概念最早由密码学家尼克·萨博(NickSzabo)在()年提出。A、1992B、1993C、1994D、1995答案:C105.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的XX来发现入侵事件,这种机制称作:A、异常检测B、特征检测C、差距分析D、比对分析答案:A106.在区块链中,“Gas”是指什么?A、区块链的挖矿费用B、区块链的数据存储费用C、区块链的交易执行费用D、区块链的创建费用答案:C107.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性A、保密性B、可用性C、完整性D、真实性答案:B108.区块链技术中的“哈希函数”主要用于什么?A、生成交易IDB、验证交易真实性C、加密交易数据D、管理网络节点答案:A109.什么是一种基于区块链技术的数字货币。A、以太坊B、比特币C、链D、数据库答案:B110.比特币使用的区块链是哪种类型?A、公有链B、联盟链C、私有链D、侧链答案:A111.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低答案:D112.区块链中的“链上技术”是指什么?A、在区块链外部进行的交易和操作B、在区块链上进行的交易和操作C、区块链的创建和维护D、区块链的数据存储答案:B113.在区块链中,“PoE”需要什么来创建新的区块?A、持有数量B、算力大小C、评估D、价格多少答案:C114.风险分析的目标是达到:A、风险影响和保护性措施之间的价值平衡B、风险影响和保护性措施之间的操作平衡C、风险影响和保护性措施之间的技术平衡D、风险影响和保护性措施之间的逻辑平衡答案:A115.在区块链技术中,什么是“51%攻击”?A、通过控制网络中超过一半的算力来篡改区块链数据B、通过收集网络中51%的节点来发动网络攻击C、一种利用区块链技术中的漏洞进行的非法操作D、通过持有超过51%的数字货币来控制整个网络答案:A116.密码学在信息安全中的应用是多样的,以下——不属于密码学的具体应用A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证答案:A117.边界防范的根本作用是A、对系统工作情况进行检验与控制,防止外部非法入侵B、对网络运行状况进行检验与控制,防止外部非法入侵C、对访问合法性进行检验与控制,防止外部非法入侵答案:C118.智能合约的存在能够使程序得到()执行A、自动化B、人为介入C、随机D、变动答案:A119.哪个区块链平台专注于智能合约和去中心化应用(DApps)的开发?A、比特币B、RippleC、EthereumD、Litecoin答案:C120.下列哪项内容描述的是缓冲区溢出漏洞?A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上D、信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷答案:C121.区块链技术如何支持跨境数据共享和交易?A、通过中央机构统一处理数据B、通过智能合约自动执行交易条件C、限制数据共享和交易的范围D、提高数据共享和交易的成本答案:B122.区块链技术中的“混币器”主要用于什么?A、提高交易速度B、优化共识机制C、增强交易隐私保护D、降低交易成本答案:C123.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:A、httpd.confB、srm.confC、access.confD、inetconf答案:A124.区块链技术中的“全节点”通常负责什么?A、执行智能合约B、验证交易并存储完整的区块链数据C、管理网络中的其他节点D、优化交易速度答案:B125.区块链技术中的“共识机制”与“加密算法”之间的关系是什么?A、完全独立B、互为基础C、互相替代D、没有直接关系答案:B126.某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建议,作为安全专家,请指出大家提的建议中不太合适的一条?A、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题B、要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识C、要求软件开发商使用Java而不是ASP作为开发语言,避免产生SQL注入漏洞D、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对输入数据进行校验答案:C127.在ISDN网络中,U接口定义在()之间A、TE1和NT2B、TE2和TAC、NT1和ISDN网络D、NT1和NT2答案:C128.以下哪个不是区块链技术在防伪溯源中的应用优势?A、提高产品信息的透明度B、优化防伪溯源流程C、直接决定产品质量D、增强防伪溯源的可信度答案:C129.在区块链中,“挖矿”的含义是什么?A、创建新的数字货币B、计算新区块的哈希C、发送数字货币D、确认交易答案:B130.信息系统的业务特性应该从哪里获取?A、机构的使命B、机构的战略背景和战略目标C、机构的业务内容和业务流程D、机构的组织结构和管理制度答案:C131.以下哪个不是区块链技术中的关键参数?A、区块大小B、交易速度C、网络延迟D、中央机构数量答案:D132.区块链技术如何支持跨境支付系统的安全性?A、通过中央机构统一监管支付数据B、通过加密算法和分布式账本保护支付数据C、限制跨境支付系统的参与方D、提高跨境支付的成本答案:B133.区块链中的“单向哈希函数”是用来做什么的?A、加密交易信息B、生成随机数C、保护隐私D、验证身份答案:A134.区块链中的“全节点”与“轻节点”相比,主要劣势是什么?A、存储需求大B、交易处理速度慢C、安全性低D、网络维护成本高答案:A135.以下哪个不是区块链技术在保险领域的应用方向?A、提高理赔效率B、优化保单管理C、直接决定保费价格D、增强保险合同的透明度答案:C136.在区块链中,什么是“元数据”?A、区块链中存储的用户数据B、区块链中的交易记录C、构成区块和交易的基础信息和附加数据D、区块链网络的数据传输速度答案:C137.组织回顾信息系统灾难恢复计划时应:A、每半年演练一次B、周期性回顾并更新C、经首席执行官(CEO)认可D、与组织的所有部门负责人沟通答案:B138.指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:A、你是什么B、你有什么C、你知道什么D、你做了什么答案:A139.以下哪个不是区块链技术在数字身份认证中的应用方向?A、优化身份认证流程B、提高身份信息的安全性C、直接决定个人身份D、增强身份信息的可信度答案:C140.有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(BasePractices,BP),正确的理解是:A、BP是基于最新技术而制定的安全参数基本配置B、大部分BP是没有经过测试的C、一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段D、一项BP可以和其他BP有重叠答案:C141.以下哪个不是区块链技术在跨境电商中的潜在应用?A、优化跨境支付流程B、提高跨境物流的效率C、直接决定跨境电商平台的运营规则D、降低跨境电商的风险答案:C142.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制?A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤答案:D143.区块链技术中的“侧链”技术主要解决了什么问题?A、不同区块链之间的价值传输问题B、提高单个区块链的交易速度C、优化区块链的共识机制D、增强区块链的安全性答案:A144.以下哪个不是区块链技术在跨境支付中的应用优势?A、提高支付效率B、降低支付成本C、增强支付透明度D、直接决定汇率答案:D145.对缓冲区溢出攻击预防没有帮助的做法包括A、输入参数过滤,安全编译选项B、操作系统安全机制、禁止使用禁用APIC、安全编码教育D、渗透测试答案:D146.区块链技术中的“DPoS”(委托权益证明)机制是什么?A、一种挖矿方式B、一种共识机制C、一种数据加密技术D、一种分布式账本技术答案:B147.代理服务作为防火墙技术主要在OSI的哪一层实现A、数据链路层B、网络层C、表示层D、应用层答案:D148.在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项A、具体的保证设施B、订户的总数C、同时允许使用设施的订户数量D、涉及的其他用户答案:C149.区块链中的“智能合约”具有什么特点?A、无法更改B、自动执行C、公开透明D、所有以上答案:D150.在区块链中,“硬分叉”可表示什么?A、攻击方式B、一种共识算法C、网络永久性分裂D、区块链网络的升级过程答案:D151.在vi编辑器中,退出不保存的命令是?()A、:qB、:wC、:wqD、q!答案:A152.下列表述正确的是()A、区块链是一项颠覆性科技,没有任何局限性。B、区块链无法支持监管要求。C、区块链能够保证写入数据的真实性。D、区块链只能保证数据上链后不能篡改。答案:D153.区块链中的“ERC-20”标准通常用于()。A、区块链网络的一种共识算法B、一种加密货币C、一种智能合约标准D、区块链网络的一个节点类型答案:C154.区块链技术中的“零知识证明”主要用于什么?A、验证交易发送者身份B、在不泄露信息内容的情况下证明某个事实C、加密交易数据D、管理网络节点答案:B155.区块链中的“哈希”是一种什么类型的算法?A、对称加密算法B、非对称加密算法C、散列算法D、共识算法答案:C156.Fabric中用于验证交易合法性的验证系统链码是()A、ESCCB、VSCCC、SCCD、LSCC答案:B157.要实现有效的计算机和网络病毒防治,()应承担责任A、高级管理层B、部门经理C、系统管理员D、所有计算机用户答案:D158.区块链技术如何支持国际贸易的合规性?A、通过中央机构统一监管贸易数据B、通过智能合约自动执行合规性规则C、限制国际贸易的参与方D、提高国际贸易的合规性成本答案:B159.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的:A、乙对信息安全不重视,低估了黑客能力,不舍得花钱B、甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费C、甲未充分考虑网游网站的业务与政府网站业务的区别D、乙要综合考虑业务.合规性和风险,与甲共同确定网站安全需求答案:A160.区块链技术中的“分片”主要用于解决什么问题?A、提高单个节点的计算能力B、增强数据隐私保护C、提高区块链的可扩展性D、优化网络中的通信过程答案:C161.区块链中的“DAG”(有向无环图)是什么?A、一种特殊的区块链结构B、用于存储交易数据的工具C、一种加密算法D、一种分布式账本技术答案:A162.区块链中的区块通常包含()。A、交易记录B、用户个人信息C、网络拓扑结构D、软件源代码答案:A163.以下哪个不是区块链技术在电子商务领域的应用方向?A、优化支付流程B、提高交易透明度C、直接决定商品价格D、增强消费者信任答案:C164.安全专家在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是:A、为了提高Apache软件运行效率B、为了提高Apache软件的可靠性C、为了避免攻击者通过Apache获得root权限D、为了减少Apache上存在的漏洞答案:C165.以下哪个是恶意代码采用的隐藏技术:A、文件隐藏B、进程隐藏C、网络链接隐藏D、以上都是答案:D166.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:A、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置记录更多信息等D、使用独立的分区用于存储日志,并且保留足够大的日志空间答案:A167.以下哪个不是区块链技术在物流行业的应用方向?A、优化物流信息记录B、提高物流过程的透明度C、直接决定物流价格D、增强物流安全性答案:C168.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评。A、0.5B、1C、2D、3答案:B169.通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是A、加密B、加入时间戳C、认证D、使用密钥答案:B170.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?A、应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑B、应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品C、应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实D、应详细规定系统验收测试中有关系统安全性测试的内容答案:A171.以下哪个不是区块链在供应链管理中的应用优势?A、提高透明度B、减少欺诈风险C、降低运营成本D、增加中央控制答案:D172.区块链在资产证券化发行方面的应用属于()。A、数字资产类B、网络身份服务C、电子存证类D、业务协同类答案:D173.区块链中的“智能合约”是如何执行的?A、由交易双方手动执行B、由特定的节点自动执行C、由中心机构控制执行D、只有在特定条件下才执行答案:D174.在区块链中,“双花攻击”表示什么()A、恶意节点拒绝确认交易B、同一笔数字资产被多次使用C、区块链网络遭受黑客攻击D、区块链中的数据被篡改答案:B175.下列技术不能使网页被篡改后能够自动恢复的是:A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术答案:A176.在区块链中,“侧链”表示什么?A、区块链的一部分B、与主区块链平行的链C、节点数量D、数据存储答案:B177.在区块链中,“软分叉”的含义是什么?A、区块链永久分裂成两个不同的链B、区块链暂时分裂成两个不同的链C、区块链合并成一个链D、区块链暂停运行答案:B178.在区块链中,“DPoS”的含义是()。A、DelegatedProofofServiceB、DecentralizedProofofSecurityC、DistributedProofofStakeD、elegatedProofofStake答案:D179.区块链中的“ERC-20”代币是什么类型的代币?A、同质化代币B、非同质化代币C、带有特殊权限的代币D、无价值代币答案:A180.什么是区块链中的共识机制?A、数据同步过程B、决定哪个区块添加到链上的协议C、加密算法D、网络参与者的投票系统答案:B181.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术答案:B182.为什么实现单点登录的批处理文件及脚本文件需要被保护存储?A、因为最小授权原则B、因为它们不可以被操作员访问到C、因为它们可能包含用户身份信息D、因为知所必须原则答案:C183.区块链技术中的“DAO”(去中心化自治组织)是什么?A、一种中心化的管理机构B、一种基于区块链技术的自动执行合约和规则的组织形式C、一种仅用于加密货币交易的平台D、一种提高交易速度的技术答案:B184.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容要在他的考虑范围内?A、关于网站身份签别技术方面安全知识的培训B、针对OpenSSL心脏出血漏洞方面安全知识的培训C、针对SQL注入漏洞的安全编程培训D、关于ARM系统漏洞挖掘方面安全知识的培训答案:C185.区块链技术中的“跨链”技术主要用于解决什么问题?A、不同区块链之间的通信问题B、单个区块链的扩展性问题C、区块链与传统系统的集成问题D、区块链的安全性问题答案:A186.什么是私有链?A、公开可访问的区块链B、受限制且仅限授权参与者的区块链C、用于公共记录的区块链D、无需维护的区块链答案:B187.以下哪个不是区块链技术在数字版权保护中的优势?A、降低版权登记成本B、简化版权交易流程C、完全消除版权侵权问题D、增强版权信息的透明度答案:C188.对网络层数据包进行过滤和控制的信息安全技术机制是A、防火墙B、IDSC、SnifferD、IPSec答案:A189.区块链技术中的“挖矿”主要用于什么?A、记录交易并维护区块链网络的安全B、优化网络性能C、提供数据存储服务D、验证用户身份答案:A190.下面不是UNIX/Linux操作系统的密码设置原则的是A、密码最好是英文字母、数字、标点符号、控制字符等的结合B、不要使用英文单词,容易遭到字典攻击C、不要使用自己、家人、宠物的名字D、一定要选择字符长度为8的字符串作为密码答案:D191.区块链技术如何确保数据在传输过程中的安全性?A、通过加密算法保护数据B、依赖第三方信任机构C、限制数据访问权限D、提高网络带宽答案:A192.下面哪项属于软件开发安全方面的问题?A、软件部署时所需选用服务性能不高,导致软件执行效率低B、应用软件来考虑多线程技术,在对用户服务时按序排队提供服务C、应用软件存在sol注入漏洞,若被黑客利用能窃取数据库所用数据D、软件受许可证(license)限制,不能在多台电脑上安装答案:C193.区块链技术如何保障数据在分布式网络中的一致性?A、通过中央机构统一协调B、通过加密算法确保数据完整C、通过共识机制达成网络内节点的一致性D、通过限制参与者的数量答案:C194.以下哪个不是区块链技术在防伪领域的应用优势?A、提高防伪的准确性和效率B、降低防伪成本C、直接决定产品的真伪D、增强防伪信息的可信度答案:C195.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件答案:C196.区块链中的“去信任化”特性意味着什么?A、交易双方必须相互信任B、依赖第三方机构进行信任背书C、通过技术机制确保信任无需第三方D、交易完全不可追溯答案:C197.有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(BaseRractes)正确的理解是:A、BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法B、P不是根据广泛的现有资料,实施和专家意见综合得出的C、BP不代表信息安全工程领域的最佳实践D、BP不是过程区域(ProcessArebs,PE、的强制项答案:A198.在区块链中,“零知识证明”是指什么?A、一种匿名交易的加密算法B、一种验证交易的算法C、一种证明交易合法性的算法D、一种不泄露信息的证明方式答案:D199.在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误理解的是:A、如果该组织在执行某个特定的过程区域具备了一个特定级别的部门公共特征时,则这个组织过程的能力成熟度未达到此级别B、如果该组织某个过程区域(ProcessAreasPC、具备了定义标准过程、执行已定义的过程,两个公共特征,则此工程区域的能力成熟度级别达到3级充分定义级D、如果某个过程区域(PrpcessAreas,PA)包含的4个基本措施(BasePractices,BP)执行此BP时执行了3个BP此过程区域的能力成熟度级别为0E、组织在不同的过程区域能力成熟度可能处于不同的级别上答案:B200.区块链技术中的“去信任化”主要指的是什么?A、不需要信任任何中央机构B、不需要信任任何节点C、不需要信任任何交易参与者D、不需要信任任何技术组件答案:A201.区块链技术如何支持跨境数据共享的安全性?A、通过中央机构统一处理共享数据B、依赖加密算法和分布式账本保护数据C、限制跨境数据共享的范围D、提高跨境数据共享的成本答案:B202.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?A、错误拒绝率B、错误监测率C、交叉错判率D、错误接受率答案:C203.关于信息安全事件管理和应急响应,以下说法错误的是:A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制.根除.处置.恢复.报告和跟踪6个阶段C、对信息安全事件的分级主要参考信息系统的重要程度.系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级).重大事件(Ⅱ级).较大事件(Ⅲ级)和一般事件(Ⅳ级)答案:B204.以下不属入侵检测中要收集的信息的是A、系统和网络日志文件B、目录和文件的内容C、程序执行中不期望的行为D、物理形式的入侵信息答案:D205.一般的防火墙不能实现以下哪项功能A、隔离公司网络和不可信的网络B、访问控制C、隔离内网D、防止病毒和特洛伊木马答案:D206.区块链中的“共识算法”用于()。A、加密数据传输B、确定区块的有效性C、控制用户访问权限D、改善网络速度答案:B207.tar命令用于解压的参数是()A、-vB、-xC、-cD、-f答案:B208.区块链中的“零知识证明”是指什么?A、不透露交易细节的证明方式B、对交易进行全面披露的证明方式C、区块链网络的安全证明方式D、区块链交易的验证方式答案:A209.区块链中的“智能合约”可以由谁编写?A、区块链的创建者B、任何人C、只有政府机构D、区块链网络的管理员答案:B210.以下对于信息安全事件理解错误的是:A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分C、应急响应是信息安全事件管理的重要内容D、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生答案:D211.以下哪个不是区块链技术在数字身份管理中的应用优势?A、提高身份信息的可信度B、降低身份管理的成本C、直接决定个人身份的合法性D、增强身份信息的隐私保护答案:C212.以下哪个不是区块链技术在版权登记中的应用优势?A、提高版权登记的效率B、降低版权登记的成本C、直接决定版权的归属D、增强版权信息的可信度答案:C213.区块链中的节点是指什么?A、交易记录B、网络中的计算机或其他设备C、区块的顺序D、数据的可视化表示答案:B214.区块链中的“冷钱包”和“热钱包”主要区别是什么?A、冷钱包用于存储大量资产,热钱包用于日常交易B、冷钱包在线,热钱包离线C、冷钱包安全性更高,热钱包更方便使用D、冷钱包可以挖矿,热钱包不能答案:A215.区块链技术最早是在哪一年提出的?A、2008B、2010C、2012D、2014答案:A216.那种测试结果对开发人员的影响最大A、单元测试和集成测试B、系统测试C、验收测试D、渗透测试答案:C217.下面不是事务的特性的是A、完整性B、原子性C、一致性D、隔离性答案:A218.在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:A、培训救护组如何使用报警系统B、报警系统为备份提供恢复C、建立冗余的报警系统D、把报警系统存放地窖里答案:C219.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?A、长期没有修改的口令B、过短的口令C、两个人公用的口令D、设备供应商提供的默认口令答案:D220.区块链中的“智能合约”通常基于哪种编程语言?A、JavaB、VBC、SolidityD、Python答案:C221.在区块链中,一个区块通常包含什么数据?A、交易数据B、仅包含数字签名C、账户余额D、节点地址列表答案:A222.在命令行下使用vi编辑一个文件时,如何复制当前行?(最佳选项)()A、ccB、ddC、yyD、Ctrl+c答案:C223.在区块链技术中,什么是“哈希函数”的主要作用?A、生成唯一的数字指纹B、加密交易数据C、解密存储的数据D、验证交易双方身份答案:A224.以下哪个不是区块链技术在能源交易中的应用方向?A、优化能源交易流程B、提高能源交易透明度C、直接决定能源价格D、增强能源交易的安全性答案:C225.安全防护体系要求建立完善的两个机制是A、审批管理机制、报修管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、风险管理机制、应急管理机制答案:D多选题1.以下哪些是跨链技术的代表?A、PolkadotB、CosmosC、HashgraphD、Ethereum答案:AB2.区块链中的“共识机制”对性能的影响因素包括()。A、区块大小B、网络带宽C、算力D、智能合约答案:ABC3.PBFT的特点是()A、共识效率高B、满足高频交易量的需求C、系统运转可以脱离币的存在D、允许有(n-1)/3的恶意节点或故障节点答案:ABCD4.不具备如下特征的区块链不能称为“公有链”()A、无权限控制B、完全去中心化C、匿名性D、透明性答案:ABCD5.区块链网络中的节点不能达成共识的是?A、投票机制B、随机选择C、共识算法D、中央控制答案:ABD6.智能合约在区块链中的应用场景有哪些?A、自动化支付B、版权管理C、身份验证D、数据存储答案:AB7.在SQLServer2008中,无法支持数据库镜像技术的版本是()。A、标准版B、Web版C、开发板D、工作组版答案:CD8.以下哪些因素会影响区块链技术的性能和可扩展性?A、网络带宽B、节点数量C、共识机制D、数据存储方式答案:ABCD9.在OSPF中,以下()是两台路由器成为邻居关系的必要条件。A、两台路由器的Hello时间一致B、两台路由器的RouterID一致C、两台路由器的Dead时间一致D、两台路由器所属区域一致答案:ABD10.区块链的发展趋势包括()。A、去中心化交易所B、量子安全区块链C、NFT的应用扩展D、区块链与物联网的融合答案:ABD11.以下哪些是区块链在房地产市场的应用?A、产权登记B、交易透明化C、减少中介费用D、自动化合同执行答案:ABCD12.区块链的核心技术涉及到()A、P2P网络B、数字签名C、共识算法D、非对称加密答案:ACD13.以下属于DCEP和支付宝、微信支付区别的选项是()A、DCEP相当于电子钱包B、支付宝、微信支付是电子货币C、支付宝、微信支付相当于数字现金D、CEP可以直接点对点进行支付答案:BD14.私有链的最突出的特点()A、追溯B、效率高C、透明D、成本低答案:AC15.比特币的原教旨主义,体现如下方面()A、平等(去权力,没谁管谁,无需分工协作)B、自由(自治,读写自由,去政府去监管)C、公平(网络中代码说了算,与人的主观意志无关)D、透明(信息公开,谁有多少比特币都可看到)E、超主权(区块链是法外之地,代码即法律,可以自由的跨境支付)F、信任(可实现陌生人之间进行交易的信任,信任是匿名的信任,与现实世界无关)答案:ABCDF16.区块链的交易确认机制有哪些?A、一次确认B、多次确认C、快速确认D、区块确认答案:BD17.区块链中的“智能合约”具有哪些特点?A、可自动执行B、无需人工干预C、基于代码编写D、去中心化答案:ABC18.下面选项中哪些是数据链路层的主要功能:()A、提供对物理层的控制B、流量控制C、差错控制D、决定传输报文的最佳路由答案:ABC19.区块链的类型包括()。A、公有链B、专有链C、私有链D、联盟链答案:ACD20.请选择安全模块在服务器端需要部署的数据及文件A、程序安全标签B、程序证书C、证书系统证书D、人员证书答案:ABC21.比特币受到追捧的原因有哪些?()A、更自由交易B、更快的时间C、更低的费用D、更安全透明答案:ABCD22.Dialer口是一个逻辑拨号口,一个Dialer口可以包含多个物理口,Dialer口和物理口之间的关系是A、没什么关系B、对Dialer口的配置都将传递给物理口C、物理口继承了Dialer口的特性D、对物理口的配置都将传递给Dialer口答案:BC23.关于“区块链技术”的说法,哪些是错误的?()A、区块链技术是一种全新的技术B、区块链技术是“集成技术”,是多种技术的统称C、智能合约技术是区块链专用技术,不存在区块链之外的其它应用场景D、共识技术是区块链专用技术,不存在区块链之外的其它应用场景答案:ACD24.区块链的技术分类主要包括()A、公有链B、数字链C、联盟链D、社会链答案:AC25.属于记账技术的演变过程的是()。A、物物交换B、金属货币C、纸币D、中心化电子货币答案:ABCD26.时间戳的组成部分包括()A、可信时间源B、签名系统C、时间戳数据库D、时间戳文件答案:ABC27.区块链在慈善捐赠中的应用主要体现在哪些方面?A、捐赠透明化B、防止资金挪用C、优化捐赠流程D、增加捐赠成本答案:ABC28.局域网常用设备有:A、线缆,如光纤、双绞线、同轴电缆等B、MODEMC、集线器D、路由器答案:ABD29.不表示区块链中的“哈希值”是()。A、数据加密后的固定长度字符串B、数据的原始形式C、交易的数量D、区块链的总长度答案:BCD30.防病毒软件采用的实时扫描技术能够在()时检测病毒A、磁盘访问B、程序执行C、文件复制D、系统启动和准备关闭答案:ABCD31.应用维度的前景展望上,区块链金融将在如下方面得到发展()A、金融服务:促进金融服务提质增效B、融入产业:融入产业链助推实体经济C、服务生态:共建一体化新型服务生态D、社会治理:支撑探索社会治理新模式答案:ABCD32.从技术角度来看,区块链有()特点A、分布式容错性B、不可篡改性C、防止诈骗D、增强安全答案:ABCD33.区块链中不能表示“加密货币”的是()。A、由政府发行的数字货币B、用于加密通信的货币C、通过区块链技术实现的数字资产D、加密货币的支付方式答案:ABD34.区块链在电子投票系统中的应用优势有哪些?A、匿名性保护B、防止双重投票C、提高投票效率D、增加投票门槛答案:ABC35.区块链不可篡改、可追溯的特性,可以()A、便利监管接入B、获得更加全面实时的监管数据C、定期获得全面的监管数据D、监管能够对历史数据进行调阅答案:ABD36.某院校的学生信息表“student”如下图所示,若要查询学习的姓名和成绩,且要求输出结果的列名分别显示为“name”和“score”,则()语句可以实现。A、selectname姓名,scorefromstudentB、selectnameas姓名,scoreas成绩fromstudentC、select姓名name,成绩scorefromstudentD、select姓名asname,成绩asscorefromstudent答案:BD37.区块链中的“哈希函数”不能做的是()A、加密数据B、解密数据C、压缩数据D、扩展数据答案:BCD38.主权区块链要在国家主权范畴之内,在()之下发展区块链,不能去中心、去中介、去主权。A、法律B、监管C、去中心D、去中介答案:AB39.下列列出的网络设备中,属于DCE设备的有()A、集线器B、CSU/DSUC、帧中继交换机D、计算机答案:BC40.请选择安全模块在工作站端实现的功能。A、读取电子钥匙人员证书信息及安全标签信息。B、将安全标签信息发送给服务器端。C、验证电子钥匙内人员信息及安全标签信息的正确性。D、验证安全标签信息的正确性及相应权限。答案:ABC41.区块链是()的数据库。A、可篡改B、区块化存储C、去中心化D、分布式答案:BCD42.区块链中的区块由()构成。A、区块头B、数据C、区块体D、哈希答案:AC43.区块链是具有()功能的,所以它能够将这个能源流、资金流、信息流有效地进行衔接,成为能源互联网落地的一个关键的技术保障。A、分布式账本B、智能合约体系C、点对点传输D、全球流通答案:AB44.以下哪些路由项由网管手动配置()?A、静态路由B、缺省路由C、直连路由D、动态路由答案:AC45.区块链技术如何助力环境保护?A、碳排放追踪B、能源交易优化C、垃圾处理监管D、增加能源消耗答案:ABC46.下列哪些是密码算法在区块链系统的应用?()A、账户地址生成B、价值转移保卫C、完整性证明D、零知识证明答案:ABCD47.以下哪些场景适合使用区块链技术?A、高价值物品交易B、实时数据共享C、低价值高频交易D、敏感数据存储答案:ABD48.以下哪个是区块链的特性?()A、不可篡改B、去中心化C、升值快D、可追溯答案:ABD49.以下关于RIP路由聚合的说法正确的是()A、RipV1默认支持路由聚合,需要时可以关闭路由聚合功能B、RipV1不支持子网路由聚合到一个非自然子网路由C、华为Quidway系列路由器RIPv2的实现可以关闭路由聚合功能D、RipV2支持子网路由聚合到一个非自然子网路由答案:BCD50.不表示区块链中的“硬分叉”是()。A、区块链网络中的改变,导致产生两个不兼容的链B、区块链协议的软件更新C、区块链上的网络故障D、区块链节点的硬件故障答案:BCD51.PPP协议族中,哪个协议提供了对网络层的支持()A、IPCPB、IPXCPC、LCPD、SNA答案:AC52.计算机病毒的主要来源有A、黑客组织编写B、计算机自动产生C、恶作剧D、恶意编制答案:ABD53.以下哪些是区块链中的共识机制?A、ProofofWork(PoW)B、ProofofStake(PoS)C、DelegatedProofofStake(DPoS)D、ProofofAuthority(Po答案:ABCD54.国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动()。A、技术创新B、经济社会发展C、网络革命D、改革开放答案:AD55.以下协议技术中,采用面向连接方式进行通信的有()A、IPB、EthernetC、X.25D、Frame-relay答案:BD56.以下哪些因素会影响区块链的挖矿效率?A、矿机性能B、网络带宽C、区块大小D、挖矿算法答案:ABCD57.TPCM与可信平台主板其他部件的关系应该是()A、TPCM先于CPU执行BootROM代码前启动B、TPCM中的RTM对BootROM的初始引导模块进行完整性度量C、TPCM读取平台BootROM的初始引导模块D、TPCM中的RTS对RTM的完整性度量结果进行存储答案:ABC58.访问控制列表可实现下列哪些要求A、允许/16网段的主机可以使用协议HTTP访问B、使某个用户能从外部远程登录C、不让任何机器使用Telnet登录D、允许在晚上8:00到晚上12:00访问网络答案:ABD59.区块链技术如何助力数据交易的安全性?A、数据所有权确认B、交易透明化C、防止数据篡改D、降低数据交易效率答案:ABC60.比特币主要包括那两种交易?()A、一般交易B、货币交易C、线下交易D、铸币交易答案:AD61.以下哪些说法是错误的?()A、区块链管理的数据全部在链上的区块中B、区块链管理的数据不是都在链上C、一个商务合同的共300M的多个附件,可放进区块链上进行存储D、区块链上放的摘要指纹数据,无法实现防篡改的目的答案:ACD62.以太网使用的物理介质主要有()A、同轴电缆B、电缆C、双绞线D、V.24电缆答案:AB63.从习近平的1024讲话重提出:让我国在区块链这个新兴领域()A、应用5G新技术B、走在理论最前沿C、占据创新制高点D、取得产业新优势答案:BCD64.以下哪些是区块链在汽车行业中的应用?A、车辆追踪B、自动化维修记录C、车联网安全D、电动汽车充电管理答案:ABCD65.以下哪些是共识机制?(ABD)A、powB、posC、posD、pos答案:ABD66.在OSPF中,由ABR路由器始发的LSA类型有()。A、LSA2B、LSA4C、LSA3D、LSA5答案:BC67.默克尔树有哪些特点?A、二叉树结构B、基础数据不固定C、逐层计算D、不可篡改答案:ABC68.区块链在身份验证领域的应用可以解决哪些问题?A、防止身份冒用B、提高身份验证安全性C、简化身份验证流程D、增加身份验证成本答案:ABC69.区块链技术如何助力打击网络犯罪?A、追踪犯罪资金流动B、防止身份冒用C、增加网络犯罪风险D、提高证据可信度答案:ABD70.如果Cisco设备的VTY口需要远程访问,则需要配置?A、至少8位含数字、大小写、特写字符的密码B、访问控制列表C、远程连接的并发书目D、超时退出答案:ABCD71.区块链的特点包括哪些?A、去中心化B、不可篡改性C、透明性D、无需信任的系统答案:ABCD72.路由项/21由哪几条子网路由聚合而来()A、5/16B、6/16C、3/16D、2/16答案:AC73.航空延误险案例的智能合约执行是:()A、满足航班延误条件,人工理赔B、满足航班延误条件,自动理赔C、由计算机执行D、理赔支付需要人工操作答案:BC74.区块链互联网BSN的《区块链服务网络BSN底层框架适配标准》,可以实现()A、方便了开发者使用BSN服务网络B、实现了不同框架间的跨链数据交互C、使用不同密钥证书接入不同底层框架的不同应用D、以上都对答案:AB75.()地址是连接用户与()之间的桥梁,它允许用户与合约互动,执行合约中定义的操作。A、合约B、数据C、数据库D、智能合约答案:AD76.区块链技术如何改善跨境贸易?A、提高贸易效率B、降低贸易风险C、简化贸易流程D、增加贸易中介答案:ABC77.下列说法正确的是()A、RTM能够实现对执行部件的完整性度量B、每次开机时使用上一次生成的度量日志和PCR存储的杂凑值C、信任链的建立过程必须以可信度量根RTM为起点D、可信平台主板与TPCM为一对一的绑定关系答案:BD78.区块链中的“共识算法”通常决定了:()A、区块生成速度B、区块链的安全性C、区块链的可扩展性D、区块链的隐私性答案:ABC79.在IP报文头的字段中,以下()内容和IP报文分片有直接的关系。A、源IP地址B、标识字段(Identification)C、目的IP地址D、标志字段(ME、DF字段)答案:CD80.区块链技术如何影响版权保护行业?A、降低侵权成本B、提高版权登记效率C、简化维权流程D、增加版权管理成本答案:BC81.区块链在物流行业中的应用优势体现在哪些方面?A、实时追踪货物B、提高物流效率C、降低物流成本D、增加物流环节答案:ABC82.技术维度的前景展望上,区块链金融将在如下方面得到发展()A、数据存储。数据安全、存储技术进一步成熟B、新基建。“新基建”打造国际技术生态C、技术融合。技术融合赋能应用创新D、技术标准。技术标准研发形成良好格局答案:ACD83.动态路由协议相比静态路由协议()A、带宽占用少B、路由器能自动发现网络变化C、简单D、路由器能自动计算新的路由答案:CD84.区块链的技术架构包括()。A、应用层B、数据层C、协议层D、硬件层答案:ABC85.路由器与交换机的主要区别有哪些?A、数据转发所依据的对象不同B、路由器提供防火墙服务C、传统的交换机只能分割冲突域D、工作层次不同答案:ABCD86.以下哪些是区块链在保险领域的挑战?A、法律合规性B、数据隐私C、技术成熟度D、市场接受度答案:ABCD87.区块链的技术分类主要包括()A、公有链B、数字链C、联盟链D、私有链答案:ACD88.区块链中的“ERC-20”代币可以在哪些以太坊钱包中存储?A、MetaMaskB、MyEtherWalletC、TrustWalletD、LedgerNanoS答案:ABC89.以下哪些是区块链在制造业中的应用?A、质量管理B、设备维护记录C、供应链优化D、防止假冒零件答案:ABCD90.数字证书的特性表现在:()A、用户可即时申请和开通B、用户不需要掌握加密技术C、数字证书由CA中心签发D、数字证书是唯一的答案:ABCD91.区块链技术如何助力跨境支付?A、提高支付效率B、降低交易成本C、增强支付安全性D、增加支付中介答案:ABC92.通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在00的syslog服务器上,需要在路由器侧配置的操作是:A、使用Router(config)<loggingtrapinformation将记录日志级别设定为“information”B、使用Router(config)<loggingfacilitylocal6将记录日志类型设定“local6C、使用Router(config)<logging00将日志发送到00D、使用Router(config)<loggingsource-interfaceloopback0设定日志发送源是loopback0答案:ABCD93.以下哪些是哈希值的重要特性。A、确定性B、唯一性C、不可逆性D、敏感性答案:ABCD94.DTE可以在()虚电路区间发起呼叫A、双向信道区间B、单向呼入信道区间C、永久虚电路区间D、单向呼出信道区间答案:AD95.配置访问控制列表必须作的配置()A、启动防火墙对数据包过滤B、在接口上应用访问控制列表C、定义访问控制列表D、制定日志主机答案:ABC96.路由环路问题的解决方法包括:()A、采用水平分割B、路由保持C、加快路由更新报文的发送频率D、配置静态路由答案:AC97.POS与POW相比:()A、安全性降低B、能源成本降低C、缩短了出块时间D、权益集中答案:ABCD98.关于协程,下面说法正确的是()A、协程和线程都可以实现程序的并发执行B、线程比协程更轻量级C、协程不存在死锁问题D、通过channel来进行协程间的通信答案:BD99.关于区块链的分类,以下哪些说法是正确的()A、按照区块链的开放程度(节点进入/退出规则),区块链可以分为公有链、联盟链、私有链B、公有链、联盟链、私有链是内涵无关的概念C、不同的区块链类型适用的场景不同,所采用的技术有差异、达到的效果也有差异D、联盟链、私有链都属于许可链,公有链不是许可链答案:ACD100.以下哪些是区块链在数据存储领域的应用?A、去中心化存储B、数据隐私保护C、数据冗余备份D、降低存储成本答案:ABCD101.()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、网络安全通用产品B、网络关键设备C、通讯设备D、网络安全专用产品答案:CD102.不同设VLAN之间要进行通信,可以通过()A、交换机B、网闸C、路由器D、入侵检测答案:AB103.在一台cisco路由器上有以下配置:routerripredistributeospf100routerospf100redistributeripsubnets则以下说法正确的是()。A、由OSPF派生的路由将被重分发到RIP中B、由RIP派生的路由将被重分发到OSPF中,作为类型1的外部路由C、在RIP中无法学到重分发路由D、由RIP派生的路由将被
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 文创产业的市场定位与产品设计
- 《我国统一战线法规体系研究》
- 《应变率成像技术评价2型糖尿病患者左心房功能的研究》
- 《儿童难治性肺炎支原体肺炎血清及肺泡灌洗液细胞因子的研究及其临床意义》
- 2024-2030年中国汽车用聚丙烯(PP)化合物行业发展动态与前景趋势预测报告
- 2024-2030年中国汽车头枕行业市场运营模式及未来发展潜力分析报告
- 2024-2030年中国水运市场发展现状规划研究报告
- 2024-2030年中国水家电行业营销模式及投资竞争力策略报告
- 2024-2030年中国气腿式凿岩机行业供需态势展望及未来发展策略分析报告
- 2024-2030年中国横轴离心涡卷泵浦融资商业计划书
- 隐蔽型无追索权国内保理合同模板范本
- DBJT 13-316-2019 聚合物透水混凝土路面技术规程
- 精选四川省2023年普通高中学业水平考试物理学科实验操作考查试题
- 数字孪生技术在智慧工厂中的应用解决方案
- 《卵巢肿瘤》ppt课件(PPT 101页)
- 洪水预报讲座20150628
- 部编版六年级上册语文非连续性文本阅读
- 企业现场6S改进方案
- 咬合桩施工工艺
- 汽轮机课程设计
- CRTSⅠ型双块式无砟轨道施工技术
评论
0/150
提交评论