2024年河北省职工职业技能大赛决赛(区块链应用操作员)决赛试题库(含答案)_第1页
2024年河北省职工职业技能大赛决赛(区块链应用操作员)决赛试题库(含答案)_第2页
2024年河北省职工职业技能大赛决赛(区块链应用操作员)决赛试题库(含答案)_第3页
2024年河北省职工职业技能大赛决赛(区块链应用操作员)决赛试题库(含答案)_第4页
2024年河北省职工职业技能大赛决赛(区块链应用操作员)决赛试题库(含答案)_第5页
已阅读5页,还剩155页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年河北省职工职业技能大赛决赛(区块链应用操作员)

决赛试题库(含答案)

一、单选题

1.SSL握手协议的主要步骤有

A、三个

B、五个

G四个

D、六个

答案:B

2.区块链中使用哪种数据结构会汇总区块中的交易信息(B)

A、B+树

B、默克尔树

C、二叉搜索树

D、红黑树

答案:B

3.以下哪一项不是IDS可以解决的问题:

A、弥补网络协议的弱点

B、识别和报告对数据文件的改动

C、统计分析系统中异常活动模式

D、提升系统监控能力

答案:A

4.以下哪个不是区块链技术在公共记录管理中的应用?

A、提高数据透明度

B、优化数据查询流程

C、直接决定数据修改权限

D、增强数据安全性

答案:C

5.流通加工的设置地点应尽量0。

A、接近制造厂商

B、接近配送中心

C、接近市场

D、接近最终消费者

答案:D

6.区块链中的“拜占庭将军问题”是指什么?

A、在分布式系统中,节点之间的信任问题

B、区块链中的网络延迟问题

C、区块链节点之间的协调问题

D、区块链的加密算法问题

答案:A

7.在SQLServer2008中,标识符列的“种子”是指派给表中第一行的值,默认为

Oo(选择一项)

A、1

B、0

C\100

D、99

答案:A

8.在区块链中,“硬分叉”的目的是?

A、区块链网络分裂成两个独立的网络

B、区块链存储容量不足

C、区块链中的数据损坏

D、区块链中的数据丢失

答案:A

9.在见到客户或告别客户时,需要倾身多少度?0o

A、需要倾身90度

B、需要倾身60度

C、需要倾身30度

D、需要倾身15度

答案:D

10.以下关于验餐的方式,哪项是不正确的?()

A、取餐时验核外包装整洁、餐品完好

B、打开餐品的内包装重新打包

C、放入餐箱时需要固定餐品

D、送达前需再次核对

答案:B

11.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是

A、chmod命令

B、chgrp命令

G/bin/passwd命令

D、/bin/su命令

答案:D

12.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?

A、错误拒绝率

B、交叉错判率

C、错误监测率

D、错误接受率

答案:C

13.下列对于DMZ区的说法错误的是:

A、它是网络安全防护的一个“非军事区”

B、它是一种比较常用的网络安全域划分方式

C、它是对“深度防御”概念的一种实现方案

D、要想搭建它至少需要两台防火墙

答案:D

14.物流管理设施和指挥机构往往集中设置在()。

A、物流结点

B、物流线路

C、配送中心

D、物流基地

答案:A

15.单一配送中心选址的基本思想是:应选择在处于各客户间中心位置,且配送费

用最()的地方。

A、多

B、好

C、大

D、小

答案:D

16.FirewaII-1是一种

A\方病毒产品

B、入侵检测产品

C、扫描产品

D、防火墙产品

答案:D

17.可以创造“场所效应”的物流环节是()

A、仓储

B、运输

C、包装

D、流通加工

答案:B

18.Fabric配置docker容器设置'批量管理docker容器等信息的文件是()

A、crypto-config,yamI

B、configtx.yamI

C、docker-pose-cIi.yamI

D、byfn.sh

答案:D

19.下面哪一项是恢复非关键系统的最合理方案?

A、温站

B、热站

C、移动站

D、冷站

答案:D

20.在windowsserver2008系统中,()指的是提供区域数据复制的DNS服务器,

它既可以是该区域的主要名称服务器,也可以是辅助名称服务器。(选择一项)

A、主要名称服务器

B、主控名称服务器

C、辅助名称服务器

D、Cache-only名称服务器

答案:C

21.由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计

划没有被测试下面哪项是最主要的风险

A、灾难性的断电

B、资源的高消耗

C、恢复的总成本不能被最小化

D、用户和恢复团队在实施计划时可能面临服务器问题

答案:A

22.报警后,是否需要联系站点负责人或报备配送经理帮助骑士处理相关事故?()

A、需要

B、不需要

答案:A

23.在区块链中,什么是“链上资产”?

A、存储在链下的数字资产

B、其信息、权益和流通全部通过区块链技术进行记录和管理的资产

C、区块链网络的资产

D、区块链网络的节点

答案:B

24.最早的数字货币源于。年由大卫•乔姆提出的一种具备匿名性、不可追踪性

的电子现金系统。

A、1981

B、1982

C、1983

D、1984

答案:B

25.配送中心的()最强。

A、资源管理

B、送货能力

C\专业性

D、流通加工能力

答案:C

26.区块链技术如何支持跨境数据共享的安全性?

A、通过中央机构统一处理共享数据

B、依赖加密算法和分布式账本保护数据

C、限制跨境数据共享的范围

D、提高跨境数据共享的成本

答案:B

27.Kerberos可以防止以下哪种攻击?

A、隧道攻击。

B、重放攻击。

C、破坏性攻击。

D、处理攻击。

答案:B

28.网约配送员在长时间高强度的工作中,如何保持体力和精神的稳定,避免疲

劳驾驶?()

A、增加工作时间,提高工作效率

B、忽视身体疲劳,坚持完成所有任务

C、合理安排工作和休息时间,进行必要的身体锻炼和放松

D、依赖药物来保持清醒和体力

答案:C

29.在取错餐时,我们要第一时间联系0

A、用户/商户

B、站长/队长

C、配送经理

D、客服

答案:A

30.在冗余磁盘陈列中,以下不具有容错技术的是-

A、RAID0

B、RAID3

GRAID1

D、RAID5

答案:A

31.以下哪个不是区块链技术在跨境贸易中的应用?

A、优化贸易流程

B、提高贸易透明度和可追溯性

C、降低贸易风险

D、直接决定贸易伙伴的选择

答案:D

32.哪种区块链类型通常用于企业间的合作?

A、公有链

B、联盟链

C、私有链

D、混合链

答案:B

33.关于秘钥管理,下列说法错误的是:

A、科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全

B、秘钥管理需要考虑秘钥产生.存储.备份.分配.更新.撤销等生命周期过程的每

一个环节

C、保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安

D、在网络通信中。通信双方可利用Diffie-He11man协议协商出会话密钥

答案:B

34.配送服务管理制度应规范客户服务行为,确保哪类人员履行岗位职责,提升

服务水平和客户服务()

A、配送人员

B、消费者

C、商家

D、平台

答案:A

35.以下哪个不是区块链技术在版权登记中的应用优势?

A、提高版权登记的效率

B、降低版权登记的成本

C、直接决定版权的归属

D、增强版权信息的可信度

答案:C

36.区块链技术如何支持跨境医疗服务的透明度?

A、通过中央机构统一记录医疗数据

B、依赖加密算法和分布式账本记录医疗信息

C、限制跨境医疗服务的范围

D、提高跨境医疗服务的成本

答案:B

37.区块链中的“交易费用”由谁支付?

A、区块链网络

B、交易发起者

C、政府机构

D、区块链矿工

答案:B

38.区块链中的“ERC-721”代币是什么类型的代币?

A、同质化代币

B、非同质化代币

C、带有特殊权限的代币

D、无价值代币

答案:B

39.商家未按时出餐正确的处理方式()。

A、温和礼貌催餐

B\威胁商家

C、置之不理

D、不送了

答案:A

40.区块链技术中的“共识机制”主要是为了解决什么问题?

A、数据传输效率

B、数据一致性和可信性

C、数据存储成本

D、数据安全性

答案:B

41.下列有关车辆安全排查说法不正确的是?()

A、需要查看车辆底部是否有油渍或者水渍

B、如果有油渍水渍的话需要排查是否来自我们这辆车

C、不需要检查方向把和刹车是否正常

答案:C

42.IBMTSMFastback产品使用的什么技术

A、磁盘快照;

BvISCSI技术;

C、文件拷贝;

D、磁盘共享

答案:A

43.在配送过程中,如何确保食品在极端天气条件下(如高温、暴雨)仍然保持其

原有的口感和质量?()

A、加快配送速度,尽快送达

B、使用专业的保温设备和防水包装

C、不考虑天气影响,按常规方式配送

D、随意更换食品,不考虑客户要求

答案:B

44.以下哪个不是区块链技术在供应链金融中的应用优势?

A、提高融资效率

B\降低融资风险

C、直接决定融资利率水平

D、增强供应链信息的透明度

答案:C

45.以下关于餐箱清洁消毒周期的描述,正确的是?()

A、每日进行1次清洁消毒

B、每日进行2次清洁消毒

C、每周进行1次清洁消毒

D、每周进行2次清洁消毒

答案:A

46.区块链中的“分布式记账”是指()。

A、中央机构负责账目管理

B、多个节点共同维护账目

C、所有账目都存储在单一节点上

D、账目信息对外保密

答案:B

47.在区块链中,“PoA”需要什么来创建新的区块?

A、持有数量

B、数据库

C、节点数

D、权威许可

答案:D

48.在什么情况下,热站会作为一个恢复策略被执行?

A、低灾难容忍度

B、高恢复点目标(RP0)

C、高恢复时间目标(RT0)

D、高灾难容忍度

答案:A

49.区块链中的“零知识证明”是用来做什么的?

A、证明节点的身份

B、隐藏交易金额

C、在不透露实际数据的情况下,证明某个断言的真实性

D、验证交易的合法性

答案:C

50.()是“第三个利润源”的主要源泉。

A、运输

B、包装

C、配送

D、存储

答案:A

51.在区块链中,“51%攻击”的含义是什么?

A、一种黑客攻击,通过控制超过一半的网络算力来篡改交易历史

B、一种挖矿策略,通过组建51%的矿工来增加挖矿成功率

C、区块链网络中超过一半的节点同时出现故障

D、区块链网络出现分叉,导致历史交易数据不一致

答案:A

52.食品销售过程中的冷冻、分选、精制加工属于()范畴。

A、保险加工

B、销售加工

C、分级加工

D、流通加工

答案:D

53.用于实现身份鉴别的安全机制是

A、加密机制和数字签名机制

B、加密机制和访问控制机制

C、数字签名机制和路由控制机制

D、访问控制机制和路由控制机制

答案:A

54.Linux命令行下如何查找列出/usr/1ocaI这个目录下所有包含字符mrtg的文

件?(B)

Avgrep"mrtg"/usr/1ocaI

B、grep-Rn"mrtg"/usr/1ocaI

C、find/usr/1ocaI-name'mrtg'

D、find/usr/1ocaI-name'mrtg'-R

答案:B

55.货物配送的主要形式为0。

A、配送中心配送

B、仓库配送

C、商业门店配送.

D、生产企业配送

答案:A

56.在评估一个高可用性网络的恢复能力时,下列情况风险最高:

A、设备在地理位置上分散

B、网络服务器位于同一地点

C、热站就绪可以被激活

D、网络执行了不同行程

答案:B

57.区块链中不是“PBFT”特性的是什么?

A、容错能力

B、数据存贮

C、消息处理流程

D、异步通信

答案:B

58.区块链中的“Gas”是什么?

A、区块链的创建费用

B、区块链的数据存储费用

C、区块链的交易执行费用

D、区块链的挖矿费用-

答案:C

59.以下哪个不是区块链技术在跨境贸易融资中的应用优势?

A、提高融资效率

B、优化风险管理

C、直接决定融资利率

D、增强融资过程的透明度

答案:C

60.防火墙是一个

A、分离器、限制器、分析器

B、分离器、控制器、解析器

C、隔离器、控制器、分析器

答案:A

61.以下哪个不是区块链技术在非金融领域的应用方向?

A、供应链管理

B、身份验证

C、跨境支付

D、版权保护

答案:C

62.在区块链的某个节点中,删除一个或多个区块,下列说法正确的是(B)

A、删除的区块会在区块链网络中丢失

B、删除的区块只是影响本节点,对别的节点的区块没影响

C、删除区块后,区块链不能稳定运行

D、删除的区块,别的节点也会获取到通知,一起删除对应区块

答案:B

63.以下哪个不是区块链技术在能源交易中的应用优势?

A、降低交易成本

B、提高交易透明度

C、优化能源分配

D、直接控制能源价格

答案:D

64.区块链中的“gas”通常指的是什么?

A、区块链网络中的交易费用

B、区块链节点的计算能力

C、区块链网络的带宽

D、区块链账本的大小

答案:A

65.以下不是接入控制的功能的是

A、阻止非法用户进入系统

B、允许合法用户人进入系统

C、组织非合法人浏览信息

D、使合法人按其权限进行各种信息活动

答案:B

66.区块链运用的技术不包括()

A、P2P网络

B、大数据

C、密码学

D、共识算法

答案:C

67.什么是智能合约?

A、一种自动执行合同条款的计算机程序

B、传统纸质合同的数字版本

C、用于存储加密货币的钱包

D、区块链网络中的物理硬件

答案:A

68.下列哪个协议可以防止局域网的数据链路层的桥接环路

A、HSRP

B、STP

C\VRRP

D、OSPF

答案:B

69.区块链技术如何支持跨境贸易中的信任建立?

A、通过中央机构进行监管

B、通过分布式账本和共识机制

C、依赖第三方信任机构

D、限制参与者的权限

答案:B

70.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发

生命周期的讨论,在下面的发言观点中,正确的是()

A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码阶段做好安

全措施,就可以解决90%以上的安全问题。

B、和传统的软件开发阶段相比,微软提出的安全开发生命周期(SecurityDevel

opmentLifecycle,SDL)的最大特点是增加了一个专门的安全编码阶段。

C、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在

软件发布以后进行漏洞修复所花的代价少得多。

D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对

软件进行了安全性测试,就没有必要再组织第三方进行安全性测试。

答案:B

71.Docker查看镜像的命令是()

A、dockerimage

B、docker-image

C、docker-images

Dvockerimages

答案:c

72.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全

必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全

部署工作,其中哪项设置不利于提高运行环境安全?

A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的

安全漏洞

B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有

数据和操作系统都存放在C盘

C、操作系统上部署防病毒软件,以对抗病毒的威胁

D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可

答案:B

73.某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经

费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,

软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息

中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作

为信息安全专家,请选择对软件开发安全投入的准确说法?

A、信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投

入比软件运行后的费用要低

B、软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排

人员进行代码修订更简单,因此费用更低

C、双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在

上线后再解决问题费用更低

D、双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样

的问题,解决的代价相同

答案:A

74.按照《食品安全法》的规定建,送餐人员应当取得什么证?()

A、驾驶证

B、健康证

C、配送员证

D、厨师证

答案:B

75.以下哪个不是区块链技术在数据安全领域的应用优势?

A、提高数据安全性

B、降低数据泄露风险

C、确保数据完整性

D、直接控制数据访问权限

答案:D

76.拜占庭将军问题是解决0问题

A、内容加密问题

B、分布式通讯问题

C、共识问题

D、投票问题

答案:B

77.区块链中的“DApp”是指()。

A、集中式应用程序

B、分布式应用程序

C、数据库应用程序

D、加密货币应用程序

答案:B

78.在配送过程中,网约配送员如何确保自身和食品的安全,特别是在人流密集

或治安状况不佳的地区?()

A、加速行驶,尽快离开这些区域

B、忽视安全问题,仅关注配送任务

C、提高警惕,注意观察周围环境,采取必要的安全措施

D、减少在这些区域的配送任务,避免风险

答案:C

79.区块链中的“轻节点”与“全节点”的主要区别是什么?

A、轻节点不保存完整的区块链数据

B、轻节点不能进行交易验证

C、轻节点只能进行挖矿操作

D、轻节点无法与其他节点通信

答案:A

80.在区块链技术中,“硬分叉”通常指的是什么?

A、区块链网络的临时中断

B、区块链软件的升级更新

C、区块链协议的根本性改变

D、区块链数据的删除和重建

答案:C

81.有关危害国家秘密安全的行为的法律责任,正确的是:

A、严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追

究责任

B、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

C、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任

D、承担了刑事责任,无需再承担行政责任或其他处分

答案:A

82.以下哪个不是区块链技术在金融行业的应用方向?

A、跨境支付结算

B、股权登记和转让

C、风险评估和定价

D、直接管理金融机构

答案:D

83.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是

A、记录证据

B、数据过滤

C、跟踪入侵者

D、拦截

答案:A

84.差评的后果是哪些?()

A、影响整体数据指标,评价平分、一二星率

B、反正差评都可以剔除,无所谓

C、差评又不是我的问题,是顾客故意刁难

D、一、两个差评影响不了什么

答案:A

85.以下哪个不是区块链技术在能源领域的应用?

A、优化能源交易

B、提高能源供应的透明度

C、降低能源损耗

D、直接控制能源价格

答案:D

86.智能合约的存在能够使程序得到()执行

A、自动化

B、人为介入

C、随机

D、变动

答案:A

87.关闭linux系统(不重新启动)可使用命令()

A、Ctrl+Alt+Del

B、ha11

Cvshutdown-rnow

DvReboot

答案:B

88.区块链技术中的“原子交换”主要用于实现什么功能?

A、提高交易速度

B、优化数据存储

C、直接进行数字资产的安全交换

D、加强数据加密

答案:C

89.下列关于51%攻击的说法正确的是()。

A、利用比特币以算力作为竞争条件的特点,凭借算力优势篡改或者撤销自己的

付款交易

B、51%攻击是不可能实现的,因为一个人的算力不可能超过全网算力的51%

C、51%攻击可以产生新的比特币

D、51%攻击可以改变比特币的交易去向,并且产生新的比特币

答案:A

90.按()分类,信息可分为计划信息、控制信息、统计信息、支持信息

A、信息领域

B、信息作用

C、信息加工程度

D、活动领域

答案:B

91.关于取消订单说法不正确的是?()

A、取消订单在app端可以随意取消,不会有任何影响

B、取消订单需要在app端口点击取消按钮

答案:A

92.对于IP欺骗攻击,过滤路由器不能防范的是

A、伪装成内部主机的外部IP欺骗

B、伪装成外部可信任主机的IP欺骗

G外部主机的IP欺骗

D、内部主机对外部网络的IP地址欺骗

答案:D

93.在区块链中,什么是“双花攻击”()。

A、花费同一笔资产两次

B、花费不同资产两次

C、向两个不同地址发送同一笔资产

D、在交易中使用双重加密技术

答案:A

94.以下对企业信息安全活动的组织描述不正确的是

A、企业应该在组织内建立发起和控制信息安全实施的管理框架。

B、在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴

访问。应该让外部伙伴意识到其责任和必须遵守的规定。

C、企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信

息资产的安全。

D、企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取

安全管控措施

答案:D

95.在区块链中,“节点”的含义是()。

A、区块链的数据存储设备

B、区块链网络中的用户

C、区块链的交易记录

D、区块链的加密算法

答案:B

96.面向对象的开发方法中,以下哪些机制对安全有帮助

A、封装

B、多态

C、继承

D、重载

答案:A

97.哪一个不是防火墙提供的功能

A、限制访问内部主机

B、限制访问外部主机

C、防止病毒入侵

D、统计网络流量

答案:B

98.接到订单后,我们需要查看哪些信息呢0

A、只查看备注消息就可配送

B、查看订单种类和备注消息

C、不用查看,直接配送即可

答案:B

99.信息安全保障技术框架(InformationAssuranceTechnicaIFramework,IATF)

由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设

施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是:

A、网络和基础设施区域边界重要服务器

B、网络和基础设施区域边界计算环境

C、网络机房环境网络接口计算环境

D、网络机房环境网络接口重要服务器

答案:B

100.配送中心也可以看做是流通仓库,同保管型仓库相比,下列哪项不是流通仓

库的主要特点()。

A、保管空间占一半,其他功能占一半空间

B、物的状况与信息一致

C、以保管为主体,平面摆放

D、多物流功能

答案:C

101.以下哪个不是区块链技术中的关键角色?

A、矿工

B、验证者

C、开发者

D、中央银行

答案:D

102.区块链技术对于提高交易的什么方面有所帮助?

A、速度

B、隐私性

C、实时性

D、成本

答案:C

103.什么是区块链中的非同质化代币(NFT)?

A、可以自由交换的代币

B、具有独特属性的代币

C、没有实际价值的代币

D、由实物资产支持的代币

答案:B

104.处理客户投诉的大忌是()

A、漠视客户的情绪

B、站在客户的立场思考问题

C、耐心倾听客户的痛苦

D、表示能够理解客户的心情

答案:A

105.以下哪个选项不是信息安全需求较为常见的来源?

A、法律法规与合同条约的要求

B、风险评估的结果

C、组织的原则、目标和规定

D、安全架构和安全厂商发布的漏洞、病毒预警

答案:D

106.区块链中的“链上资产”是指什么?

A、区块链网络上的物理资产

B、区块链上的数字资产

C、区块链上的用户信息

D、区块链上的合约信息

答案:B

107.到了用户家门口,敲门的间隔为几秒,敲门不能超过几次0。

A、0.3秒,4次

B、0.3-0.5秒,4次

C、0.3-0.5秒,3次

D、1秒,3次

答案:C

108.IS07498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是

A、安全标记机制

B、数字签名机制

C\加密机制

D、访问控制机制

答案:A

109.以下对“信息安全风险”的描述正确的是

A、是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险

B、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险

C、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险

D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险

答案:A

110.区块链互联网BSN更加适用于0的区块链应用的开发

A、专用型

B、普及型

C、发展型

D、先进型

答案:B

111.区块链中的“智能合约”可以由谁部署?

A、区块链的创建者

B、任何人

C、只有政府机构

D、区块链网络的管理员

答案:B

112.区块链技术中的“共识机制”是为了解决什么问题?

A、数据传输速度

B、数据存储量

C、数据一致性和信任问题

D、数据加密方式

答案:C

113.Fabric用什么来实现数据的隔离()

A、通道

B、群组

C、链码

D、账本

答案:A

114.区块链技术中的“挖矿”主要指的是什么?

A、寻找并记录新的交易数据

B、验证并确认新的区块

C、解决复杂的数学难题以获取奖励

D、加密区块链数据以保护隐私

答案:C

115.以下哪个不是区块链技术在数字身份认证中的应用优势?

A、提高身份认证的安全性

B、简化身份认证流程

C、降低身份认证成本

D、直接控制身份信息内容

答案:D

116.下列选项中不属于区块链的核心价值的是()。

A、创造信任

B、分布关系

C、共识机制

D、加密算法

答案:D

117.在评估一个高可用性网络的恢复能力时,下列情况风险最高:

A、设备在地理位置上分散

B、热站就绪可以被激活

C、网络服务器位于同一地点

D、网络执行了不同行程

答案:B

118.区块链中的“共识机制”主要解决什么问题?

A、如何存储数据

B、如何验证交易

C、如何确保网络中的节点达成一致

D、如何加密数据

答案:C

119.区块链技术最大的优势之一是什么?

A、实时交易

B、高效能耗

C\去中心化

D、单点故障

答案:C

120.比特币是由谁发表的一篇论文而诞生的?

A、徐小平

B、V神

C、中本聪

D、尼科萨博

答案:C

121.以下哪个不是经典的数字货币0。

A、比特币

B、以太坊

C、E-Cash

D、空气币

答案:D

122.在区块链中,“孤块”通常指的是什么?

A、被网络拒绝的无效区块

B、包含非法交易的区块

C、无法链接到主链的区块

D、仅由一个节点挖出的区块

答案:C

123.交易以区块形式组合成不可逆的链一()。

A、数据库

B、网络

C、区块链

D、以上都是

答案:C

124.到商家处取餐,发现餐品已被取走不正确的做法?()

A、保持冷静,查找被取走原因

B、给顾客联系,说明原因

C、请商家帮忙查看调监控

D、直接取消订单

答案:D

125.为了避免电动画在没电的情况下无法行驶的问题,也在一定程度上减少了交

通事故的发生,电动车必须具备0的能力。

A、脚踏骑行

B、下车推行

C、电话救授

D、实地维修

答案:A

126.以下哪个不是区块链技术中的关键参数?

A、区块大小

B、交易速度

C、网络延迟

D、中央机构数量

答案:D

127.以下关于直接附加存储(DirectAttachedStorage,DAS)说法错误的是:

A、DAS能够在服务器物理位置比较分散的情况下实现大容量存储,是一种常用

的数据存储方法

B、DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上

的存储设备中的数据不能被存取

C、DAS实现了操作系统与数据的分离,存取性能较高并且实施简单

D、较网络附加存储(NetworkAttachedStorage,NAS),DAS节省硬盘空间,数据

非常集中,便于对数据进行管理和备份

答案:D

128.在有非机动车道的道路上,需在非机动车道通行,不得驶入机动车道,如遇

到没有非机动车道的道路上,需靠道路()侧()米范围内通行。

A、右,1.5米

B、右,1米

C、左,1.5米

D、左,1米

答案:A

129.配送中心的业务活动是以。发出的订货信息作为驱动源。()

A、生产订单

B、客户订单

C、采购订单

D、内部订单

答案:B

130.APP上显示顾客的位置与实际位置相差较远,可以选择以下哪个进行报备()

A、顾客位置不准

B、商家出餐慢

C、APP使用体验反馈

D、网络信号不佳

答案:A

131.在IS027001-2005中,制定风险处置计划应该在PDCA的哪个阶段进行?

A、PIan

B\Check

C、Do

D、Act

答案:A

132.SET的含义是

A、安全电子支付协议

B、安全数据交换协议

C、安全电子邮件协议

D、安全套接层协议

答案:B

133.以下哪个不是区块链技术在跨境电商中的潜在应用?

A、优化跨境支付流程

B、提高跨境物流的效率

C、直接决定跨境电商平台的运营规则

D、降低跨境电商的风险

答案:C

134.以下哪些场景适用于私有链的应用?

A、企业内部数据管理

B、公共服务记录

C、跨机构协作

D、开放金融平台

答案:A

135.区块链技术中的“侧链”主要用于什么?

A、增加区块链的存储容量

B、提高区块链的交易速度

C、实现不同区块链之间的价值传输

D、优化区块链的共识机制

答案:C

136.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备

份需要一个半小时,下列适合作为系统数据备份的时间是

A、上午8点

B、下午3点

C、中午12点

D、凌晨1点

答案:D

137.第三方物流与企业为了共同的利益,摒弃了对立的立场,建立了0理念。

A、双赢

B、一体化

C、战略联盟

D、友好

答案:C

138.取餐面对商家时的标准话术?()

A、您好!我是xxx;我来取***号单,谢谢

B、喂,取下餐,快点啊

C、怎么弄的,这么长时间还没好,我都等的烦死了

D、高喊“快点”

答案:A

139.区块链技术如何支持去中心化应用(DApps)的开发?

A、通过中央机构管理应用

B、通过智能合约实现应用逻辑

C、限制应用的访问权限

D、提高应用开发成本

答案:B

140.区块链中的“节点”是指()。

A、区块链中存储数据的设备

B、区块链网络的中央服务器

C、区块链中的交易记录

D、区块链网络的加密算法

答案:A

141.关于区块链记账,下属哪些说法是错误的?

A、从区块链前端的应用操作,可以感知后端的数据是否存储到区块链上

B、从区块链前端的应用操作,不能感知后端的数据是否存储到区块链上

答案:B

142.用户打电话给小哥催单,如下哪种说法是最合适的()

A、你好,因为现在是爆单期间,我们分拣分晚了才拿到订单出发,麻烦您再稍

等下,谢谢!

B、非常抱歉,因为现在是订单高峰期,我们分拣分晚了才拿到订单出发,麻烦

您再稍等下,谢谢!

C、非常抱歉,因为现在是订单高峰期,我已经在路上了,预计15分钟内给您送

到,麻烦您再稍等下,谢谢!

D、非常抱歉,因为现在是订单高峰期,我已经在路上了,麻烦您再稍等下,谢

谢!

答案:C

143.按0分类,信息可分为计划信息、控制信息、统计信息、支持信息。

A、信息领域

B、信息作用

C、信息加工程度

D、活动领域

答案:B

144.区块链中的“()网络”指的是节点到节点之间的分布式网络结构。

A、P2P

B、PAN

C、WAN

D、LAN

答案:A

145.区块链最早是哪种加密货币的基础技术?

A、比特币

B、以太坊

C、瑞波

D、莱特币

答案:A

146.下列物资中不需要的是()

A、备用口罩

B、移动电源

C、备用包装袋

D、备用发票

答案:D

147.区块链技术如何提高数据安全性?

A、通过单一数据存储

B、通过分布式存储和加密

C、通过公开透明的数据存储

D、通过中心化控制

答案:B

148.区块链中,“硬分叉”表示什么?

A、区块链网络中的改变,导致产生两个不兼容的链

B、区块链协议的软件更新

C、区块链上的网络故障

D、区块链节点的硬件故障

答案:A

149.以下哪个不是区块链技术在跨境支付中的应用优势?

A、提高支付效率

B、降低支付成本

C、直接决定汇率

D、增强支付的安全性

答案:C

150.区块链技术中的“DPoS”(委托权益证明)机制是什么?

A、一种挖矿方式

B、一种共识机制

C、一种数据加密技术

D、一种分布式账本技术

答案:B

151.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:

A、设置网络连接时限

B、记录并分析用户和管理员操作日志

C、记录并分析系统错误日志

D、启用时钟同步

答案:A

152.关于信息安全保障的概念,下面说法错误的是:

A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理

B、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

C、信息安全保障已从单纯的保护和防御阶段发展为保护.检测和响应为一体的综

合阶段

D、信息安全保障把信息安全从技术扩展到管理,通过技术.管理和工程等措施的

综合融合,形成对信息.信息系统及业务使命的保障

答案:C

153.组织者是以仓库为据点的配送类型是()。

A、商店配送

B、仓库配送

C、生产企业配送

D、配送中心配送

答案:B

154.以下哪一个不是风险控制的主要方式

A、规避方式

B、降低方式

C、转移方式

D、隔离方式

答案:D

155.在区块链中,什么是“硬分叉”?

A、区块链永久分裂成两个不同的链

B、区块链暂时分裂成两个不同的链

C、区块链合并成一个链

D、区块链暂停运行

答案:A

156.区块链中的“侧链”是指0。

A、主链上的一个区块

B、主链之外的并行链

C、区块链中的虚拟货币

D、区块链网络的一种共识算法

答案:B

157.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要

的XX来发现入侵事件,这种机制称作:

A、异常检测

B、特征检测

C、差距分析

D、比对分析

答案:A

158.区块链钱包的核心功能是管理用户的()和公钥。

A、公有链

B、私钥

C、智能合约

D、去信任

答案:B

159.区块链技术中的“时间戳”主要用于什么?

A、记录交易的具体时间

B、保证交易数据的加密性

C、验证交易双方的身份

D、确定挖矿的难度

答案:A

160.以下对于IATF信息安全保障技术框架的说法错误的是:

A、它由美国国家安全局公开发布

B、它认为深度防御应当从策略、技术和运行维护三个层面来进行

C、它的核心思想是信息安全深度防御(Defense-in-Depth)

D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和

支撑性技术设施4个部分

答案:D

161.“公共交换电话网络”是一种语音通信电路交换网络,目前在技术-----

它的英文缩写是:

A、PSTN

B、ISDN

C、DDN

D、ATM

答案:A

162.在区块链中,哪个机制用于防止双重支付?

A、共识机制

B、加密算法

C、时间戳

D、智能合约

答案:A

163.以下哪个不是区块链技术在数字内容分发中的应用优势?

A、提高内容分发的效率

B、降低内容分发的成本

C、直接决定内容的所有权

D、增强内容分发的安全性

答案:C

164.假设网络中的一个设备发生故障,那么在下哪一种局域网结构更容易面临全

面瘫痪?

A、星型

B、环型

C、总线

D、全连接

答案:A

165.区块链技术如何支持跨境教育资源共享的安全性?

A、通过中央机构统一处理教育资源数据

B、依赖加密算法和分布式账本保护数据共享

C、限制跨境教育资源共享的参与方

D、提高跨境教育资源共享的成本

答案:B

166.计算机病毒最重要的特征是

A、隐蔽性

B、传染性

C、潜伏性

D、表现性

答案:B

167.有关危害国家秘密安全的行为,包括:

A、严重违反保密规定行为.定密不当行为.公共信息网络运营商及服务商不履行

保密义务的行为.保密行政管理部门的工作人员的违法行为

B、严重违反保密规定行为.定密不当行为.保密行政管理部门的工作人员的违法

行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为

C、严重违反保密规定行为.公共信息网络运营商及服务商不履行保密义务的行为.

保密行政管理部门的工作人员的违法行为,但不包括定密不当行为

D、严重违反保密规定行为.定密不当行为.公共信息网络运营商及服务商不履行

保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为

答案:A

168.区块链技术中的“全节点”主要负责什么?

A、生成新的区块

B、验证交易和区块

C、存储完整的区块链数据

D、管理网络中的通信

答案:C

169.在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?

A、经理

B、安全经理

C、集团负责人

D、数据所有者

答案:D

170.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一

种不属于通常的三种技术手段

A、模式匹配

B、完整性分析

C、统计分析

D、密文分析

答案:D

171.区块链中的“节点”指的是什么?

A、网络中的计算机或服务器

B、数据存储单元

C、交易发起者

D、数据验证者

答案:A

172.客户服务的主要要素按照交易的前后可以分为三类:交易前、交易中和交易

后。其中属于交中的要素的是()。

A、系统柔性

B、管理服务

C、订货信息

D、商品跟踪

答案:C

173.关于正确佩戴安全帽说法正确的是0。

A、必须系紧下颗带

B、必须涂成黄色

C、必须时刻佩戴

D、帽衬和帽壳之间可以无空袭

答案:A

174.误用检测的优点不包括()

A、检测准确度高

B、能够检测出新的网络攻击

C、便于系统维护

D、技术相对成熟

答案:B

175.Merkle树不断进行两两配对,最终得到的一个散列被成为()。

A、MerkIehome

B、MerkIeseed

C、MerkIeIand

D\MerkIeroot

答案:D

176.企业将()物流管理业务转移至第三方物流企业。

A、不成功的

B、不愿意管的

C、不擅长的

D、难度较大的

答案:C

177.区块链中的“去信任化”特性意味着什么?

A、交易双方必须相互信任

B、依赖第三方机构进行信任背书

C、通过技术机制确保信任无需第三方

D、交易完全不可追溯

答案:C

178.最先将物流需求社会化的业态是()。

A、流通业

B、制造业

C、政府机构

D、其他业态

答案:A

179.在一个企业网中,防火墙应该是。的一部分,构建防火墙时首先要考虑其保

护的范围

A、安全技术

B、局部安全策略

C、安全设置

D、全局安全策略

答案:D

180.区块链技术如何支持跨境投票的透明度和安全性?

A、通过中央机构统一处理投票数据

B、依赖加密算法和分布式账本记录投票信息

C、限制跨境投票的参与方

D、提高跨境投票的成本

答案:B

181.区块链中的“ERC-20”是指什么?

A、区块链网络的一种共识算法

B、一种加密货币

C、一种智能合约标准

D、区块链网络的一个节点类型

答案:C

解析:C、一种智能合约标准

182.以下说法错误的是?()

A、接单时需要辨别订单是否为预约单

B、接单后准确按时送达到收货人手中

C、骑电动车,不操作手机,不逆行

D、拒绝客户先验货后签收要求

答案:D

183.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,

实施

A、DAC

B、MAC

C、DCA

D、CAM

答案:A

184.以下关于防火墙技术的描述,哪个是错误的

A、防火墙分为数据包过滤和应用网关两类

B、防火墙可以阻止内部人员对外部的攻击

C、防火墙可以控制外部用户对内部系统的访问

D、防火墙可以分析和统管网络使用情况

答案:C

185.以太坊智能合约的开发语言是0。

A、Java

B、Solidity

C、

D\c++

答案:B

186.()只允许特定的参与者访问。

A、公有链

B、私有链

C、数据库

D、网络

答案:B

187.在无法与用户面对面沟通时,不可以用以下哪种沟通方式()

A、电话

B、在线对话

C、短信

D、在楼下大声呼喊用户

答案:D

188.最新的研究和统计表明,安全攻击主要来自

A、接入网

B、企业内部网

C、公用IP网

D、个人网

答案:B

189.简单包过滤防火墙主要工作在:

A、链接层/网络层

B、应用层

C、网络层/传输层

D、回话层

答案:B

190.区块链技术如何支持跨境税收征管?

A、通过中央机构统一征税

B、通过分布式账本记录税收信息

C、依赖第三方机构进行税收征管

D、限制纳税人的跨境活动

答案:B

191.区块链中的“链上技术”是指什么?

A、在区块链外部进行的交易和操作

B、在区块链上进行的交易和操作

C、区块链的创建和维护

D、区块链的数据存储

答案:B

192.在准备灾难恢复计划时下列哪项应该首先实施?

A、做出恢复策略

B、执行业务影响分析

C、明确软件系统、硬件和网络组件结构

D、委任具有明确的雇员、角色和层级的恢复团队

答案:B

193.区块链技术可以提高。的去中心化程度。

A、交易

B、数据

C、区块

D、以上都是

答案:B

194.在单元货格式自动化仓库中,其主要作业设备是()。

A、连续输送机

B、升降机

C、堆垛机

D、车

答案:C

195.下列属于良性病毒的是

A、黑色星期五病毒

B、米开朗基罗病毒

C、火炬病毒

D、扬基病毒

答案:D

196.以下属于配送员客户的是()。

A、保安

B、警察

C、快递员

D、以上都是

答案:D

197.在跟用户核对订单时,以下表述错误的是0。

A、这是您买的东西,请您核对一下

B、这是您买的商品,务必请您仔细核对,后面有问题需您自己解决

C、这是您买的商品,没有问题了再收货

D、后续商品有什么问题及时联系我们帮您解决

答案:B

198.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐

号和二一

A、本地帐号

B、来宾帐号

C、域帐号

D、局部帐号

答案:C

199.以下说法错误的是()

A、接单时需要辨别订单是否为预约单

B、接单后准确按时送达到收货人手中

C、骑电动车,不操作手机,不逆行

D、拒绝客户先验货后签收要求

答案:D

200.配送中心应具备健全的()。

A、功能

B、工作

C、作业

D、流程

答案:A

201.以下哪个不是区块链技术在供应链领域的应用优势?

A、提高供应链透明度

B、优化库存管理

C、直接决定供应链成本

D、增强供应链安全性

答案:C

202.区块链中的“共识算法”中,所谓的“共识”指的是0。

A、所有节点的意见一致

B、节点之间的竞争关系

C、区块链网络的升级过程

D、节点持有的币量

答案:A

203.以下哪一项不是审计措施的安全目标:

A、发现试图绕过系统安全机制的访问

B、记录对访问客体采用的访问方式

C、记录雇员的工作效率

D、发现越权的访问行为

答案:B

204.合约地址是连接用户与()之间的桥梁,它允许用户与合约互动,执行合约中

定义的操作。

A、网络

B、数据

C、数据库

D、智能合约

答案:D

205.单点登录系统主要的关切是什么?

A、密码一旦泄露,最大程度的非授权访问将可能发生。

B、将增加用户的访问权限。

C、用户的密码太难记。

D、安全管理员的工作量会增加。

答案:A

206.区块链中的交易一旦记录就无法更改。这种特性称为0。

A、可逆性

B、不可篡改性

C、可变性

D、可追溯性

答案:B

解析:B、不可篡改性

207.接到订单后,我们需要查看哪些信息呢?()

A、只查看备注消息就可配送

B、查看订单种类和备注消息

C、不用查看,直接配送即可

答案:B

208.面对客户的投诉和不满,网约配送员应如何有效沟通,以缓解客户情绪并解

决问题?()

A、与客户争吵,坚持自己的观点

B、忽略客户的投诉,不做任何回应

C、耐心倾听,诚恳道歉,并提出合理的解决方案

D、将问题推给平台或同事处理

答案:C

209.区块链中的“矿池”主要用于什么?

A、集中存储交易数据

B、优化挖矿过程

C、验证交易真实性

D、管理网络节点

答案:B

210.区块链技术如何支持跨境支付?

A\通过中央机构统一处理

B、通过智能合约自动执行支付条件

C、限制跨境支付的范围

D、提高跨境支付的成本

答案:B

211.骑士在取送餐过程应当进行三次验餐,第一次验餐是在什么时候0

A、取餐时

B、放入餐箱时

C、在送达前

D、送达后

答案:A

212.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响

应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为:

A、Land攻击

B、PingofDeath攻击

C、Smurf攻击

D、ICMPFIood

答案:D

213.区块链技术中的“孤块”是什么?

A、未被网络接受的区块

B、包含错误数据的区块

C、仅由单个节点验证的区块

D、包含非法交易的区块

答案:A

214.区块链中的“联盟链”是指什么?

A、任何人都可以加入的链

B、受限制的访问链

C、公开的访问链

D、多个组织共同管理的链

答案:D

215.区块链技术如何支持跨境电子证据交换?

A、通过中央机构统一处理证据

B、通过加密算法保护证据真实性

C、限制跨境电子证据交换的范围

D、提高跨境电子证据交换的成本

答案:B

216.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()

措施

A、保护

B、检测

C、响应

D、恢复

答案:B

217.区块链中的“链上治理”是指什么?

A、由政府机构管理区块链网络

B、通过区块链进行决策和管理

C、区块链网络自动管理

D、区块链节点管理

答案:B

218.区块链中的“DAG”(有向无环图)是什么?

A、一种特殊的区块链结构

B、用于存储交易数据的工具

C、一种加密算法

D\一种分布式账本技术

答案:A

219.下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?

A、防火墙

B、漏洞扫描器

C、IDS

D、UTM

答案:C

220.()不是构成EDI系统的要素。

AvEDI软件

B、硬件

C、通信网络以及数据标准化

D、计算机人员

答案:D

221.区块链中的“哈希函数”主要用于什么?

A、加密交易数据

B、验证数据完整性

C、提高数据处理速度

D、链接不同的区块链

答案:B

222.以下哪个不是区块链技术在供应链管理中的应用优势?

A、提图透明度

B、降低运营成本

C、增强数据安全性

D、增加中央控制力

答案:D

223.信息安全管理体系(InformationSecurItyManagementSystem,ISMS)的实施

和运行ISMS阶段,是ISMS过程模型的实施阶段,下面给出了一些备选的活动,

选项()描述了在此阶段组织应进行的活动。①制定风险处理计划②实施风险处理

计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管

理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再

评估

A、①②③④⑤⑥

B、①②③④⑤⑥⑦⑧

C、①②③④⑤⑥⑦

D、①②③④⑤⑥⑦⑧⑨

答案:B

224.新年时遇到客户打赏,以下说法正确的是()。

A、中秋节快乐,阖家幸福

B、谢谢您,祝您新年快乐

C、元宵节快乐

答案:B

225.仓库中物料搬运的基本原则是0。

A、成本最小化原则

B、效率最高原则

C、成本与效率平衡原则

D、成本与效率背反原则

答案:C

226.区块链技术中的“分叉”现象通常指什么?

A、网络临时性分割

B、区块链协议更新

C、数据不一致

D、节点故障

答案:A

227.区块链中的“零知识证明”用于()。

A、公开展示交易细节

B、隐藏交易细节

C、加密交易数据

D、加快交易确认速度

答案:B

228.以下用语跟商家沟通最优的是()。

A、你好,请问6号餐大概还有多久可以出来?

B、餐出来了吗?

C、你好,请来来门口取一下餐

D、你好,祝您用餐愉快

答案:A

229.以下关于美团APP的说法错误的是0。

A、美团A叩可以进行定位导航

B、注册美团时不需要填写姓名

C、使用美团必须打开GPS

D、送餐后必须点击“确认送达”键

答案:B

230.容灾的目的和实质是

A、数据备份

B、保持信息系统的业务持续性

C、心理安慰

D、系统的有益

答案:C

231.电子商务交易必须具备抗抵赖性,目的在于防止—o

A、一个实体假装另一个实体

B、参与此交易的一方否认曾经发生过此次交易

C、他人对数据进行非授权的修改、破坏

D、信息从被监视的通信过程中泄露出去

答案:B

232.区块链技术中的“硬分叉”和“软分叉”主要指的是什么?

A、网络架构的不同

B、协议层面的变化

C、加密算法的差异

D、数据存储方式的不同

答案:B

233.08)区块链发展历程中,哪个说法是正确的?

A、区块链1.0时代,典型代表是比特币

B、区块链2.0时代,典型代表是以太坊

C、区块链3.0时代,典型代表是fabric联盟链

D、以上都对

答案:D

234.在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关

于资产价值的评估,以下选项中正确的是()

A、资产的价值指采购费用

B、资产的价值与其重要性密切相关

C、资产的价值指维护费用

D、资产的价值无法估计

答案:C

235.区块头组成的第二部分数据是默克尔根,在区块头中占据()字节。

A、1

B、2

C、4

D、8

答案:C

236.区块链中的“创世区块”是指什么?

A、第一个区块链网络中的初始区块

B、用于创建新区块的工具

C、区块链的数据存储设备

D、区块链的加密算法

答案:A

237.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,

用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出

后,导致大量用户账号被盗用,关于以上问题的说法正确的是:

A、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击

面增大,产生此安全问题

B、网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增

大,产生此安全问题

C、网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻

击面增大,产生此问题

D、网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致

网站攻击面增大,产生此问题

答案:D

238.对SET软件建立了一套测试的准则。

A、SETCo

B、SSL

GSETToolkit

D、电子钱包

答案:A

239.入侵检测系统的检测分析技术主要有两大类,它们是

A、特征检测和模型检测

B、异常检测和概率检测

C、异常检测和误用检测

D、主机检测和网络检测

答案:B

240.从国际情况来看,()中心的发展方向。

A、商品分拣自动化

B、商品配送共同化

C、信息处理电脑化

D、商品储存立体化

答案:B

241.通过跑腿下单,因东西功能不对,签收后想让骑士直接带回去换货,骑士该

如何处理?0

A、私下带回

B、建议用户在app中操作退货

C、直接拒绝,并表明这跟自己没关系

答案:B

242.当多个订单的时间、地点存在冲突时,网约配送员应如何合理调配时间和资

源,确保每个订单都能准时送达?()

A、优先处理金额较高的订单

B、按照订单接收顺序处理

C、根据订单紧急程度和配送难度进行综合评估

D、放弃部分订单,仅完成部分任务

答案:C

243.以太坊虚拟机有3个区域用来存储数据:存储(storage),()和栈(stack)。

A、网络

B、区块

C、数据库

D\内存(memory)

答案:D

多选题

1.区块链按准入机制分成()

A、公有链

B、私有链

C、联盟链

D、比特币

答案:ABC

2.以下哪些是区块链在物流行业的主要优势?

A、提图透明度

B、降低成本

C、加速交易

D、增强安全性

答案:ABCD

3.以下哪些是区块链在零售行业的应用?

A、供应链管理

B、防伪溯源

C、个性化营销

D、顾客忠诚度计划

答案:ABCD

4.国家推进区块链发展的产业政策的基本原则包括(ABDEF)

A、应用牵引

B、创新驱动

C、共识共赢

D、生态培育

E、多方协同

F、安全有序

答案:ABCDEF

5.区块链的特点是()。

A、封闭性

B、独立性

C、安全性

D、匿名性

答案:BCD

6.区块链中的“权益证明”(PoS)与“工作量证明”(PoW)相比,主要优势是什么?

A、提高了挖矿效率

B、降低了能源消耗

C、增加了交易速度

D、提高了数据安全性

答案:BC

7.区块详情包括以下哪些信息:()

A、区块高度

B、区块哈希

C、出块时间

D、节点数量

答案:ABC

8.国际三大企业信用评级机构是正确答案:()

A、标准普尔

B、穆迪

C、惠誉国际

D、中诚信

答案:ABC

9.典型的网络应用系统由哪些部分组成

A、防火墙

B、内部网用户

GWeb服务器

D、因特网用户

答案:ABCD

10.区块链3.0时代强调产业创新,一下哪些说法是正确的()

A、技术:经过区块链1.0、区块链2.0期间的多年的区块链应用,证明了技术的

可用性

B、技术+货币:区块链技术的可用性,使得比特币'以太币等虚拟币可用于企业

经营活动中的支付

C、技术+市场:数字经济的发展带来数字世界的信任缺失,需要这种技术,供需

匹配带来区块链的应用发展

D、技术+市场+政策:区块链可以帮助实现产业数字化创新,应用前景与应用价值

得到认同,引起世界各国的广泛重视

答案:ACD

11.Tangle目前也存在的问题包括0。

A、其中的共识是一种脆弱共识

B、能将无效交易变成有效交易

C、交易容易被确认

D、可能面临垃圾信息攻击

答案:ABD

12.关于布尔变量b的赋值,下面错误的用法是()

A、b=true

B、=1

C、b=bool(1)

D、B=(1==2)

答案:BC

13.在进行企业岗位上链与权限设计时,企业与联盟的对应关系正确的是()

A、企业对应节点

B、岗位对应组织

C、人员对应用户

D、数据存储器服务器对应账本

E、数据隐私保护对应私钥

答案:CD

14.区块链如何改变供应链的信任机制?

A、数据透明共享

B、实时追踪货物

C、减少中介参与

D、增加信任成本

答案:ABC

15.区块链技术不可以解决的问题是()。

A、中心化信任

B、缺乏安全性

C、高频交易

D、资源浪费

答案:BCD

16.区块链技术的优势是0

A、去中心

B、去国界

C、透明

D、能够重构一种新的征信体系

答案:ABCD

17.unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,

信息包含的内容有

A、最近使用过的密码

B、密码最近的改变时间

C、用户可以再次改变密码必须经过的最小周期

D、密码有效的最大天数

答案:BCD

18.以下哪些是区块链在供应链管理中的应用?

A、防伪溯源

B、数据共享

C、交易透明化

D、物流跟踪

答案:ABCD

19.区块链的核心技术涉及到()

A、P2P网络

B、数字签名

C、共识算法

D、非对称加密

答案:ACD

20.以下哪些属于区块链技术的隐私保护手段?

A、混币器

B、零知识证明

C、公钥加密

D、中心化数据存储

答案:ABC

21.关于exchange2007的服务器角色,以下描述正确的是0。

A、中心传输服务器的作用主要是在exchange组织内部路由邮件

B、必须要部署边缘服务器,否则无法正常收发邮件

C、必须要部署统一消息服务器,否则无法正常收发邮件

D、邮箱服务器主要包括用户邮箱和公共文件夹

答案:AD

22.关于接口,下面说法正确的是0

A、只要两个接口拥有相同的方法列表(次序不同不要紧),那么它们就是等价的,

可以相互赋值

B、如果接口A的方法列表是接口B的方法列表的子集,那么接口B可以赋值给

接口A

C、接口查询是否成功,要在运行期才能够确定

D、接口赋值是否可行,要在运行期才能够确定

答案:ABC

23.制约我国商业保险发展的因素有哪些?

A、保险市场发育不完善

B、保险经营机制不完善

C、员工队伍素质不齐

D、经济发展水平相对落后,发展不平衡

答案:ABCD

24.区块链在数字身份认证中的作用主要体现在哪些方面?

A、提高身份认证安全性

B、防止身份冒用

C、简化认证流程

D、增加认证成本

答案:ABC

25.云架构包含以下哪些

A、基础设施层

B、应用层

C\服务层

D、平台层

答案:ACD

26.以下哪些是区块链面临的挑战?

A、可扩展性

B、隐私保护

C、法律法规合规性

D、能源消耗

答案:ABCD

27.区块链的隐私保护技术包括()。

A、隐私币

B、隐私合约

C、零知识证明

D、联邦学习

答案:ABC

28.区块链的应用特色包括()

A、多方参与

B、分布抗毁

C、安全高效

D、全网溯源

答案:ABD

29.国务院和省、自治区、直辖市人民政府通过()解决网络安全投入不足问题。

A、扶持重点网络安全技术产业和项目

B、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

C、支持网络安全技术的研究开发和应用

D、推广安全可信的网络产品和服务

答案:ABCD

30.分布式账本的特征包括()

A、中心化

B、点对点

C、抗毁坏

D、防篡改

答案:BCD

31.在RHEL5服务器中,查看U盘设备的挂载情况如下所示:[rootlocalhost]#

mount|grepsdbl/dev/sdb1on/media/udisktypeext3(rw)若要手动卸载此U盘设

备,以下()操作是可行的。

A、amount-auto

B、amount/dev/sdb1/media/udisk

Cvumount/dev/sdb1

D、umount/media/udisk

答案:BD

32.在samba文件服务器上,服务组件nmbd负责监听UDP协议的()端口。以提供

NetBIOS名称解析服务。

A、137

B、139

C、138

D、445

答案:AB

33.区块链在物联网领域的应用包括哪些?

A、设备身份认证

B、数据安全传输

C、智能合约执行

D、中心化数据管理

答案:ABC

34.作为一个网络维护人员,对于OSPF区域体系结构的原则必须有清楚的了解,

下面的论述表达正确的是:0

A、所有的OSPF区域必须通过域边界路由器与区域0相连,或采用OSPF虚链路。

B、单个区域不能包含没有物理链路的两个区域边界路由器。

C、所有区域间通信必须通过骨干区域0,因此所有区域路由器必须包含到区域0

的路由;

D、虚链路可以穿越stub区域。

答案:AB

35.以下哪些是区块链在农业领域的应用?

A、农产品溯源

B、农业保险

C、土地权属登记

D、农业供应链管理

答案:ABCD

36.智能合约在数字广告领域的应用包括哪些方面?

A、自动执行广告合约

B、防止广告欺诈

C、提高广告透明度

D、增加广告费用

答案:ABC

37.关于字符串连接,下面语法正确的是()

A、str:='abc'+'123'

B、str:="abc”+“123”

C、str:='123'+“abc”

D、fmt.Sprintf(llabc%d",123)

答案:BD

38.在Fabric中,世界状态支持哪几种数据库?

A、LeveIDB

B、CouchDB

C、DB2

D、MariaDB

答案:AB

39.以太坊虚拟机有3个区域用来存储数据,即()。

A、地址

B、存储(storage)

C\内存(memory)

D、栈(stack)

答案:BCD

40.基于区块链技术的应用有():

A、云计算

B、比特币

C、超级账本

D、电子货币

答案:BC

41.区块链技术中的“侧链”技术主要用于实现什么功能?

A、跨链交易

B、数据备份

C、挖矿奖励分配

D、区块链扩容

答案:AD

42.区块链技术如何助力环境保护?

A、碳排放追踪

B、能源交易优化

C、垃圾处理监管

D、增加能源消耗

答案:ABC

43.下列选项中属于区块链的核心价值的是()。

A、创造信任

B、分布关系

C、共识机制

D、加密算法

答案:ABC

44.《中华人民共和国网络安全法》中,网络运营者收集、使用个人信息,应当

公开收集、使用规则,明示收集、使用信息的0,并经被收集者同意。

A、目的

B、期限

C、方式

D、范围

答案:ABD

45.关于大数据金融的特征说法正确的是()

A、大数据降低了信息的不对称程度,某项金融产品(服务)的支持和评价,消费

者可实时获知该信息

B、大数据分析能力可以将金融业务做到极高的效率,交易成本也会大幅降低

C、大数据的服务边界扩大,其金融服务的对象和范围也大大扩展

D、对于消费者来说,产品可控可受。

答案:ABCD

46.区块由什么组成?()

A、区块头

B、前续哈希

C、区块体

D、默克尔树根

答案:AC

47.POS与POW相比:()

A、安全性降低

B、能源成本降低

C、缩短了出块时间

D、权益集中

答案:ABCD

48.FISC0BC0S中的交易分为两类,一类是()的交易,一类是()的交易

A、交换合约

B、验证合约

C、部署合约

D、调用合约

答案:CD

49.如果未完全实现网络虚拟化,需要针对新计算机配置以下哪些物理网络配置

任务?

A、防火墙

B、数据库

GDir

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论