区块链2024 单选复习测试卷附答案_第1页
区块链2024 单选复习测试卷附答案_第2页
区块链2024 单选复习测试卷附答案_第3页
区块链2024 单选复习测试卷附答案_第4页
区块链2024 单选复习测试卷附答案_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页区块链2024单选复习测试卷附答案1.()不属于必需的灾前预防性措施A、防火设施B、数据备份C、配置冗余设备D、不间断电源,至少应给服务器等关键设备配备【正确答案】:D2.以下哪个不是区块链3.0阶段的技术挑战?()A.性能优化B.隐私保护C.数字货币监管D.跨链交互【正确答案】:C3.要保障区块链交易的不可逆性,需要?()A.多数节点的确认B.交易双方的再次确认C.第三方机构的背书D.以上都不是【正确答案】:A4.在区块链中,什么是“代币”(Token)?A.一种加密货币.B.一种代表资产或权益的数字单位.C.一种数据存储技术.D.一种区块链的软件应用.【正确答案】:B5.智能合约的哪个特性使其比传统合约更透明?A.自动执行B.不可篡改C.无需中介D.实时更新【正确答案】:B6.区块链中的“交易费用”通常由谁支付?A、区块链网络B、区块链节点C、交易发起者D、中央银行【正确答案】:C7.以下哪种情况可能导致智能合约的不可用?()A.区块链升级B.合约代码漏洞C.网络故障D.以上都是【正确答案】:D8.在区块链共识操作中,用于保证节点同步的关键技术是?()A.时间戳B.哈希函数C.分布式账本D.以上都是【正确答案】:D9.以下哪一项不属于信息安全工程监理模型的组成部分:A、监理咨询支撑要素B、控制和管理手段C、监理咨询阶段过程D、监理组织安全实施【正确答案】:D10.以下关于防火墙技术的描述,哪个是错误的A、防火墙分为数据包过滤和应用网关两类B、防火墙可以控制外部用户对内部系统的访问C、防火墙可以阻止内部人员对外部的攻击D、防火墙可以分析和统管网络使用情况【正确答案】:C11.工作量证明机制的共识过程中,矿工的收益与什么有关?A.挖矿难度B.交易数量C.算力大小D.网络带宽【正确答案】:C12.在区块链共识过程中,哪个机制更注重能源效率?A.工作量证明B.权益证明C.委托权益证明D.以上都不是【正确答案】:B13.什么是区块链的“公有链”?A.由单一实体控制的区块链.B.任何人都可以参与的区块链.C.一种加密货币.D.一种数据存储技术.【正确答案】:B14.要查询区块链交易的详细信息,通常使用?()A.区块链浏览器B.交易平台客服C.政府监管部门D.以上都不是【正确答案】:A15.区块链智能合约的代码通常存储在()A.中心化服务器B.区块链节点C.云服务器D.个人电脑【正确答案】:B16.区块链技术在提高知识产权保护效率方面主要依靠什么?A.增加知识产权登记步骤.B.智能合约和时间戳技术.C.中心化知识产权管理.D.人工知识产权审核.【正确答案】:B17.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是:A、PGP可以实现对邮件的加密.签名和认证B、PGP可以实现数据压缩C、PGP可以对邮件进行分段和重组D、PGP采用SHA算法加密邮件【正确答案】:D18.区块链分布式账本存储结构中的数据一致性检查通常基于()。A.哈希值B.时间戳C.交易记录D.节点数量【正确答案】:A19.下面不是防火墙的功能A、VPNB、访问控制C、认证D、流量均衡【正确答案】:D20.以下哪种加密算法在区块链中常用于数字签名的生成?()A.SHA-256B.MD5C.ECDSAD.AES【正确答案】:C21.区块链交易中,若发现交易记录错误,以下哪种方式无法解决?()A.联系矿工修改B.等待区块链分叉修正C.重新发起正确的交易D.以上方式都无法解决【正确答案】:A22.以下哪种操作可能导致区块链账户被封禁?()A.正常的资产转移B.参与非法交易C.及时更新账户信息D.以上都不是【正确答案】:B23.每个区块在区块链分布式账本中通常包含()。A.单个交易B.多个交易C.随机数量的交易D.固定数量的交易【正确答案】:B24.智能合约的触发通常由?()A.定时任务B.外部事件C.人工操作D.以上都有可能【正确答案】:D25.区块链中的“硬分叉”是指(

)。A、区块链网络的升级过程B、区块链网络的永久性分裂C、区块链网络的共识机制D、区块链网络的数据存储方式【正确答案】:B26.区块链中的“加密存储”是指(

)。A、使用密码锁定数据B、将数据存储在物理保险箱中C、对数据进行压缩存储D、不存储数据【正确答案】:A27.哈希函数的应用不包括()A.数据去重B.消息认证C.数字签名D.快速查找【正确答案】:C28.有关系统安全工程-能力成熟度模型(SSZ-CMM),错误的理解是:A、SSE-CMM要求实施组织与其他组织相互作用,如开发方.产品供应商.集成商和咨询服务商等B、SSE-CMM可以使安全工程成为一个确定的.成熟的和可度量的科目C、基手SSE-CMM的工程是独立工程,与软件工程.硬件工程.通信工程等分别规划实施D、SSE-CMM覆盖整个组织的活动,包括管理.组织和工程活动等,而不仅仅是系统安全的工程活动【正确答案】:C29.区块链智能合约如何确保交易的安全性?A.依赖传统金融机构B.加密通信C.预设的自动执行逻辑D.实时人工监控【正确答案】:C30.智能合约的概念最早由密码学家尼克·萨博(NickSzabo)在(

)年提出。A、1992B、1993C、1994D、1995【正确答案】:C31.在区块链共识过程中,什么是孤块?A.没有被验证的区块B.被恶意节点攻击的区块C.没有父区块的区块D.与主链分离的区块【正确答案】:D32.权益证明机制下,节点获得记账权的依据是什么?A.拥有的算力大小B.持有的代币数量C.网络连接速度D.节点的在线时长【正确答案】:B33.智能合约在区块链中的运行是基于()的。A.信任B.法律C.代码D.权威【正确答案】:C34.加密算法中的“初始化向量”(IV)主要用于什么?A.增加加密数据的随机性B.验证加密数据的完整性C.加密密钥本身D.加速加密过程【正确答案】:A35.以下关于区块链分布式网络通信的可扩展性,主要依赖于()A.硬件性能B.软件架构C.通信协议D.以上都是【正确答案】:D36.在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?A、可接受性测试B、系统测试C、集成测试D、单元测试【正确答案】:C37.下面所列的()安全机制不属于信息安全保障体系中的事先保护环节A、杀毒软件B、数字证书认证C、防火墙D、数据库加密【正确答案】:A38.区块链交易中,以下哪个不是常见的交易验证方式?()A.工作量证明B.权益证明C.存储量证明D.委托权益证明【正确答案】:C39.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的XX来发现入侵事件,这种机制称作:A、异常检测B、特征检测C、差距分析D、比对分析【正确答案】:A40.区块链中的“共识机制”主要用于解决什么问题?A.数据加密B.数据验证和同步C.数据压缩D.数据存储【正确答案】:B41.区块链中的“全节点”指的是什么?A.只存储区块头信息的节点B.存储完整区块链数据的节点C.只参与交易的节点D.负责验证交易的特殊节点【正确答案】:B42.区块链中的“节点”是指(

)。A、区块链中存储数据的设备B、区块链网络的中央服务器C、区块链中的交易记录D、区块链网络的加密算法【正确答案】:A43.区块链网络中的节点如何保持数据的一致性?A.通过数据层的加密技术B.通过网络层的通信协议C.通过共识层的共识算法D.通过应用层的业务逻辑【正确答案】:C44.防火墙采用的最简单的技术是A、安装保护卡B、隔离C、包过滤D、设置进入密码【正确答案】:C45.通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是A、加密B、加入时间戳C、认证D、使用密钥【正确答案】:B46.在进行区块链账户的资产转移时,手续费的计算依据通常是?()A.转移资产的价值B.交易的复杂程度C.网络拥堵情况D.以上都是【正确答案】:D47.在区块链中,什么是“去中心化金融”(DeFi)?A.一种中心化的金融服务.B.一种去中心化的金融服务,不依赖传统金融机构.C.一种加密货币.D.一种数据存储技术.【正确答案】:B48.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置账户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:复位账户锁定计数器5分钟,账户锁定时间10分钟,账户锁定阀值3次无效登录,以下关于以上策略设置后的说法哪个是正确的:A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错了密码的用户就会被锁住B、如果正常用户不小心输错了3次密码,那么该用户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统C、如果正常用户不小心连续输入错误密码3次,那么该用户账号就被锁定5分钟,5分钟内即使提交了正确的密码也无法登录系统D、攻击者在进行口令破解时,只要连续输错3次密码,该用户就被锁定10分钟,而正常用户登录不受影响【正确答案】:B49.以下关于信息安全工程说法正确的是:A、信息化建设中系统功能的实现是最重要的B、信息化建设可以先实施系统,然后对系统进行安全加固C、信息化建设在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设D、信息化建设没有必要涉及信息安全建设【正确答案】:C50.在区块链中,"挖矿"是指什么?A、创建新的区块B、验证交易C、维护网络安全D、增加货币供应【正确答案】:A51.智能合约在区块链中的作用是什么?A.存储数据.B.自动执行合同条款.C.增加交易复杂性.D.限制用户访问.【正确答案】:B52.在区块链共识操作中,用于解决“双花问题”的核心机制是?()A.共识算法B.数字签名C.时间戳D.以上都是【正确答案】:D53.在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误理解的是:A、如果该组织在执行某个特定的过程区域具备了一个特定级别的部门公共特征时,则这个组织过程的能力成熟度未达到此级别B、如果该组织某个过程区域(ProcessAreasPA)具备了定义标准过程、执行已定义的过程,两个公共特征,则此工程区域的能力成熟度级别达到3级充分定义级C、如果某个过程区域(PrpcessAreas,PA)包含的4个基本措施(BasePractices,BP)执行此BP时执行了3个BP此过程区域的能力成熟度级别为0D、组织在不同的过程区域能力成熟度可能处于不同的级别上【正确答案】:B54.在区块链中,“PoS”是需要什么来创建新的区块的?A、持有量B、算力C、节点数量D、价格【正确答案】:A55.以下对“信息安全风险”的描述正确的是A、是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险【正确答案】:A56.区块链分布式网络通信中,节点发现其他节点通常依靠()。A.中心化目录B.广播请求C.预配置列表D.随机搜索【正确答案】:B57.区块链共识操作中,若要提高系统的可扩展性,应优先考虑哪种改进措施?()A.优化共识算法B.增加节点数量C.提高网络带宽D.以上都不是【正确答案】:A58.区块链分布式网络通信机制中,数据的加密通常使用()算法。A.对称加密B.非对称加密C.哈希加密D.以上都是【正确答案】:D59.降低企业所面临的信息安全风险的手段,以下说法不正确的是?A、通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷B、通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C、建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D、通过业务外包的方式,转嫁所有的安全风险责任【正确答案】:D60.区块链技术在物联网(IoT)中的应用可以带来哪些好处?A.增加物联网设备的复杂性.B.提高物联网设备的安全性和数据交换效率.C.降低物联网设备的可靠性.D.限制物联网设备的互联互通.【正确答案】:B61.以下关于区块链账户交易确认的描述,正确的是?()A.确认速度越快,安全性越高B.确认由矿工节点完成C.无需确认即可完成交易D.确认次数越多,交易越可靠【正确答案】:B62.在共识过程中,节点如何防止恶意交易?A.验证交易的签名和来源B.拒绝大额交易C.只接受来自特定节点的交易D.随机选择交易处理【正确答案】:A63.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()A、要求所有的开发人员参加软件安全开发知识培训B、要求增加软件源代码审核环节,加强对软件代码的安全性审查C、要求统一采用Windows8系统进行开发,不能采用之前的Windows版本D、要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题【正确答案】:C64.以下哪个不是区块链技术架构中的典型层次?A.数据层B.网络层C.加密层D.共识层【正确答案】:C65.区块链共识操作中的分叉现象通常是由于什么原因导致的?()A.网络延迟B.共识机制漏洞C.恶意攻击D.以上都是【正确答案】:D66.智能合约在区块链上运行的主要优势是什么?A.无需信任第三方B.可以实现无限次修改C.只能在中心化服务器上运行D.依赖于特定编程语言【正确答案】:A67.区块链中,私钥用于()A.加密B.解密C.数字签名D.以上都是【正确答案】:D68.在加密通信中,使用公钥加密数据,然后接收方使用什么来解密?A.相同的公钥B.不同的公钥C.私钥D.无需解密,直接读取【正确答案】:C69.非对称加密算法的缺点是()A.加密速度慢B.密钥管理复杂C.安全性较低D.不能用于身份验证【正确答案】:A70.智能合约在区块链金融中的应用包括哪些?(多选特征题,但按单项选择处理)A.贷款发放B.股票交易C.保险索赔处理D.以上都是【正确答案】:D71.以下哪一个不是风险控制的主要方式A、规避方式B、转移方式C、降低方式D、隔离方式【正确答案】:D72.下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?A、应用级访问控制B、数据加密C、卸掉雇员电脑上的软盘和光盘驱动器D、使用网络监控设备【正确答案】:A73.区块链分布式网络中,节点之间通信的基础协议通常是()A.TCPB.UDPC.HTTPD.P2P【正确答案】:D74.以下哪项技术不属于预防病毒技术的范畴A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件【正确答案】:D75.在区块链分布式网络通信中,提高通信可靠性的方法不包括()A.增加冗余信息B.减少消息发送C.错误检测与纠正D.备份通信路径【正确答案】:B76.在区块链中,什么是“交易”(Transaction)?A.区块中的一段代码.B.区块链上的价值转移过程.C.区块链网络中的一个节点.D.区块链中存储数据的单元.【正确答案】:B77.下面不属于SYNFLOODING攻击的防范方法的是A、TCP段加密B、缩短SYNTimeout(连接等待超时)时间C、利用防火墙技术D、根据源IP记录SYN连接【正确答案】:A78.构成风险的关键因素有哪些?A、人,财,物B、技术,管理和操作C、资产,威胁和弱点D、资产,可能性和严重性【正确答案】:C79.在区块链中,“DPoS”的含义是(

)。A、DelegatedProofofServiceB、DecentralizedProofofSecurityC、DistributedProofofStakeDelegatedProofofStake【正确答案】:D80.屏蔽路由器型防火墙采用的技术是基于A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合【正确答案】:B81.以下关于区块链交易中的“冷钱包”,说法正确的是?()A.常用于频繁交易B.连接互联网C.安全性较高D.操作便捷【正确答案】:C82.以下哪个加密算法不是基于公钥和私钥体系的?A.RSAB.ECCC.SHA-256D.DSA(数字签名算法)【正确答案】:C83.在区块链中,什么是“以太坊”(Ethereum)?A.一种加密货币.B.一种去中心化的应用平台,支持智能合约.C.一种数据存储技术.D.一种区块链的硬件设备.【正确答案】:B84.工作量证明机制下,新生成的区块包含哪些信息?A.交易记录和随机数B.节点地址和交易数量C.哈希值和时间戳D.以上都是【正确答案】:D85.SSE-CMM工程过程区域中的风险过程包含哪些过程区域?A、评估威胁、评估脆弱性、评估影响B、评估威胁、评估脆弱性、评估安全风险C、评估威胁、评估脆弱性、评估影响、评估安全风险D、评估威胁、评估脆弱性、评估影响、验证和证实安全【正确答案】:C86.区块链标准中,关于智能合约的标准主要关注哪些方面?A.智能合约的编程语言B.智能合约的法律地位C.智能合约的互操作性和安全性D.智能合约的商业模式【正确答案】:C87.在区块链中,用于验证交易并确保数据完整性的主要加密算法类型是?A.对称加密算法B.非对称加密算法C.哈希算法D.散列函数【正确答案】:C88.以下哪种情况可能影响区块链分布式网络通信的性能?()A.节点性能差异B.网络拓扑变化C.通信协议更新D.以上都是【正确答案】:D89.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是A、磁盘B、磁带C、光盘D、自软盘【正确答案】:B90.以下哪种情况可能导致联盟区块链组网的安全漏洞?()A.软件漏洞B.人为疏忽C.以上都是D.以上都不是【正确答案】:C91.公有链是一种区块链网络,它对(

)任何人都开放,允许任何人读取数据、发送交易并且参与到共识过程中。A、一个国家B、部分国家C、全世界D、以下都不正确【正确答案】:C92.边界防范的根本作用是A、对系统工作情况进行检验与控制,防止外部非法入侵B、对网络运行状况进行检验与控制,防止外部非法入侵C、对访问合法性进行检验与控制,防止外部非法入侵D、在需要进行身份认证的出入口进行部署【正确答案】:B93.在区块链中,“侧链”的目的是(

)。A、存储数据B、执行智能合约C、加速交易速度D、扩展区块链功能【正确答案】:D94.关于我国加强信息安全保障工作的主要原则,以下说法错误的是:A、立足国情,以我为主,坚持技术与管理并重B、正确处理安全和发展的关系,以安全保发展,在发展中求安全C、统筹规划,突出重点,强化基础工作D、全面提高信息安全防护能力,保护公众利益,维护国家安全【正确答案】:D95.联盟区块链组网时,如何确保各节点的数据一致性?()A.定期同步B.实时同步C.按需同步D.以上都不是【正确答案】:B96.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:A、信息系统的技术架构安全问题B、信息系统组成部门的组件安全问题C、信息系统生命周期的过程安全问题D、信息系统运行维护的安全管理问题【正确答案】:C97.小李去参加单位组织的信息安全培训后,他把自己对信息安全管理体系(InformationSecurityManagementSystem,ISMS)的理解画了以下一张图,但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()。A、监控和反馈ISMSB、批准和监督ISMSC、监视和评审ISMSD、沟通和资询ISMS【正确答案】:C98.(

)不属于防火墙能够实现的功能A、网络地址转换B、差错控制C、数据包过滤D、数据转发【正确答案】:B99.在区块链共识过程中,什么是共识失败?A.节点无法连接网络B.交易无法确认C.区块链网络分裂D.恶意节点攻击成功【正确答案】:B100.智能合约可以应用于物联网领域吗?()A.可以B.不可以C.部分情况可以D.以上都不是【正确答案】:A101.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘C、操作系统上部署防病毒软件,以对抗病毒的威胁D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能【正确答案】:B102.在区块链中,什么是“私有链”(PrivateChain)?A.一种公开的区块链.B.一种只有授权用户才能访问的区块链.C.一种数据存储技术.D.一种区块链的软件应用.【正确答案】:B103.在联盟区块链网络中,节点故障对网络的影响程度取决于?()A.故障节点的数量B.故障节点的类型C.以上都是D.以上都不是【正确答案】:C104.在区块链中,什么是“分叉”(Fork)?A.一种加密货币.B.区块链发生永久性分歧,形成两条链.C.一种数据存储技术.D.一种区块链的软件应用.【正确答案】:B105.区块链技术在提高供应链追踪能力方面主要依靠什么?A.增加供应链环节.B.智能合约和不可篡改记录.C.中心化供应链管理.D.人工供应链记录.【正确答案】:B106.在区块链中,“ICO”的含义是(

)。A、InternationalCurrencyOfferingB、InitialCoinOfferingC、IntercontinentalCryptocurrencyOfferingD、IntegratedCryptoOperations【正确答案】:B107.区块链中的“链下技术”是指什么?A、在区块链外部进行的交易和操作B、在区块链上进行的交易和操作C、区块链的创建和维护D、区块链的数据存储【正确答案】:A108.在区块链中,“DApp”的含义是什么?A、DistributedApplicationB、DigitalAssetProtocolC、DecentralizedApplicationDataAnalysisPlatform【正确答案】:C109.以下哪种情况可能导致联盟区块链组网的性能下降?()A.大量并发交易B.节点间通信故障C.以上都是D.以上都不是【正确答案】:C110.在区块链中,用于保护交易隐私的主要加密技术是()A.对称加密B.非对称加密C.哈希函数D.数字签名【正确答案】:B111.区块链共识机制的主要目的是什么?A.确保交易的合法性B.提高交易速度C.增加节点数量D.降低存储需求【正确答案】:A112.下列哪个协议可以防止局域网的数据链路层的桥接环路A、HSRPB、STPC、VRRPD、OSPF【正确答案】:B113.区块链标准中,关于区块链治理的标准主要关注哪些方面?A.区块链网络的架构设计B.区块链节点的权限管理C.区块链共识机制的优化D.区块链网络的决策机制和责任分配【正确答案】:D114.区块链技术在投票系统中的主要作用是什么?A.增加投票成本.B.降低投票的透明度.C.提高投票的安全性和公正性.D.限制选民的参与.【正确答案】:C115.以下哪一项不是入侵检测系统利用的信息A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为【正确答案】:C116.对称加密算法中,常见的流加密算法是()A.RC4B.DESC.3DESD.AES【正确答案】:A117.区块链分布式网络通信中,节点之间的通信延迟容忍度通常()A.较高B.较低C.固定D.随机【正确答案】:A118.区块链中的“去中心化应用”是指(

)。A、只能在特定地区使用的应用程序B、由中央机构控制的应用程序C、不受单一实体控制的应用程序D、只能在私有网络中运行的应用程序【正确答案】:C119.区块链2.0阶段的代表项目以太坊,其主要编程语言是?()A.SolidityB.PythonC.JavaD.C++【正确答案】:A120.以下关于区块链交易中的“闪电网络”,说法不正确的是?()A.可以大幅提高交易速度B.适用于小额高频交易C.不需要矿工确认D.降低了交易成本【正确答案】:C121.区块链中的“工作量证明”(PoW)主要依赖于哪种类型的计算难题?A.数学难题B.哈希难题C.加密难题D.签名验证难题【正确答案】:B122.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LEASTPrivilege)【正确答案】:C123.区块链交易中的“通证经济”主要依赖于?()A.法定货币B.虚拟货币C.数字通证D.实物资产【正确答案】:C124.组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?A、保护调制解调器池。B、考虑适当的身份验证方式。C、为用户提供账户使用信息。D、实施工作站锁定机制。【正确答案】:B125.以下关于区块链智能合约运行模型的说法,错误的是()A.可以自动执行B.无需人为干预C.运行结果不可预测D.具有不可篡改性【正确答案】:C126.区块链中的“公有链”是指什么?A、由政府控制B、对所有人开放C、由企业控制D、对特定用户开放【正确答案】:B127.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:A、访问控制列表B、系统服务配置情况C、审计记录D、用户帐户和权限的设置【正确答案】:C128.区块链中的“DApp”是指(

)。A、集中式应用程序B、分布式应用程序C、数据库应用程序D、加密货币应用程序【正确答案】:B129.以下关于灾难恢复和数据备份的理解,说法正确的是:A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了【正确答案】:C130.在区块链中,什么是“元数据”?A、区块链中存储的用户数据B、区块链中的交易记录C、构成区块和交易的基础信息和附加数据D、区块链网络的数据传输速度【正确答案】:C131.防火墙的位置一般为A、内外网连接的关口位置B、内网敏感部门的出口位置C、非军事区(DMZ)的两侧D、以上都对【正确答案】:D132.区块链分布式账本的存储结构具有()特点。A.集中式B.可篡改C.去中心化D.低安全性【正确答案】:C133.哪个区块链平台首先引入了智能合约的概念并广泛使用?A.比特币B.以太坊C.瑞波币D.区块链联盟(Hyperledger)【正确答案】:B134.区块链账户的备份应该存储在?()A.网络云盘B.本地硬盘C.移动存储设备D.以上均可,安全存储即可【正确答案】:D135.在区块链网络中,轻节点(或称为轻钱包)如何验证交易?A.从全节点下载完整的区块链数据进行验证B.仅验证交易签名的有效性C.依赖于一个或多个可信的全节点进行验证D.使用本地存储的区块链数据进行验证【正确答案】:C136.哪一个不是防火墙提供的功能A、限制访问内部主机B、限制访问外部主机C、防止病毒入侵D、统计网络流量【正确答案】:B137.以下关于区块链分布式账本存储结构的维护,主要由()负责。A.管理员B.矿工C.开发者D.所有节点【正确答案】:D138.区块链网络中的“日蚀攻击”主要威胁什么?A.区块链数据的完整性B.节点间的通信安全C.共识机制的公平性D.加密货币的价值【正确答案】:C139.区块链2.0阶段的区块链系统在性能提升方面采取的措施不包括?()A.优化共识算法B.增加节点数量C.使用硬件加速D.以上都是【正确答案】:B140.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是A、基于网络的入侵检测方式B、基于文件的入侵检测方式C、基于主机的入侵检测方式D、基于系统的入侵检测方式【正确答案】:A141.区块链分布式网络通信中,节点之间的通信协议需要具备()特性。A.高效性B.安全性C.容错性D.以上都是【正确答案】:D142.以下选项中哪一项是对于信息安全风险采取的纠正机制?A、访问控制B、入侵检测C、灾难恢复D、防病毒系统【正确答案】:C143.智能合约在区块链上运行时,其状态的改变是由()决定的。A.多数节点B.矿工C.合约代码D.管理员【正确答案】:C144.区块链账户中的资产是否可以与法定货币直接兑换?()A.可以B.不可以C.视情况而定D.以上都不是【正确答案】:C145.区块链分布式账本存储结构中,新产生的区块添加到账本的位置是()。A.头部B.尾部C.随机位置D.由算力决定的位置【正确答案】:B146.哪种防火墙类型的安全级别最高A、屏蔽路由器型B、双重宿主主机型C、被屏蔽子网型D、被屏蔽主机型【正确答案】:C147.区块链账户的地址是唯一的吗?()A.是B.否C.视情况而定D.以上都不是【正确答案】:A148.以下哪种情况可能导致区块链加密算法失效?()A.密钥泄露B.算法升级C.网络延迟D.存储容量不足【正确答案】:A149.能最有效防止源IP地址欺骗攻击的技术是A、策略路由(PBR)B、IP源路由C、访问控制列表D、单播反向路径转发(uRPF)【正确答案】:D150.以下关于区块链智能合约运行模型的审计,主要关注()A.代码规范B.逻辑正确性C.资源消耗D.以上都是【正确答案】:D151.区块链中的“零知识证明”用于(

)。A、公开展示交易细节B、隐藏交易细节C、加密交易数据D、加快交易确认速度【正确答案】:B152.区块链中,哈希函数的输出长度是()A.固定的B.可变的C.随机的D.由输入决定的【正确答案】:A153.某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法?A、模糊测试B、源代码测试C、渗透测试D、软件功能测试【正确答案】:C154.相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?A、NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等闯题而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作B、NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限C、对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率D、相比FAT文件系统,NTFS文件系统能有效的兼容Linux下EXT2文件格式【正确答案】:D155.以下关于区块链账户资产的说法,错误的是?()A.资产价值始终稳定B.资产的价值由市场决定C.资产可以在不同账户间自由转移D.资产的安全性依赖于区块链技术【正确答案】:A156.防火墙可分为两种基本类型是A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对【正确答案】:C157.在区块链中,什么是“私有链”(PrivateBlockchain)?A.任何人都可以访问和参与的区块链.B.只有授权用户才能访问的区块链.C.一种特定用途的区块链.D.一种公共组织的区块链.【正确答案】:B158.区块链是一个不可篡改的分布式(

)。A、数据库B、区块C、账本D、以上都是【正确答案】:C159.区块链中的“DPoS”是什么?A、持有证明B、证明工作C、授权委托证明D、价格监控【正确答案】:C160.关于入侵检测技术,下列描述错误的是A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流【正确答案】:A161.区块链中的“公钥”有什么作用?A.用于加密数据.B.用于解密数据.C.用于验证交易.D.用于接收资金.【正确答案】:D162.区块链中的“ERC-755”代币是什么类型的代币?A、同质化代币B、非同质化代币C、带有特殊权限的代币D、无价值代币【正确答案】:B163.区块链账户的操作记录是否可以被删除?()A.可以B.不可以C.视情况而定D.以上都不是【正确答案】:B164.以下哪个区块链平台最广泛支持智能合约?A.比特币B.以太坊C.瑞波币D.区块链技术本身都支持【正确答案】:B165.区块链技术在企业供应链管理中的应用可以带来哪些好处?A.增加企业供应链管理的成本.B.降低企业供应链管理的透明度.C.提高企业供应链管理的效率和安全性.D.限制企业供应链的规模.【正确答案】:C166.下列哪种加密算法是哈希算法的一种?A.RSAB.AESC.SHA256D.ECC【正确答案】:C167.区块链标准中,关于区块链性能测试的标准主要评估哪些指标?A.区块生成速度B.加密算法的复杂度C.网络带宽利用率D.以上都是【正确答案】:D168.区块链中的“ERC-421”标准适用于(

)。A、智能合约B、数字货币C、非同质化代币D、区块链节点【正确答案】:C169.区块链中的“双花”问题主要指的是什么?A.同一笔数字货币被花费了两次B.区块链分叉导致数据不一致C.加密算法被破解导致资金被盗D.网络延迟导致交易确认延迟【正确答案】:A170.什么是区块链的“不可变性”?A.任何人都可以修改区块链数据.B.一旦数据被写入区块链,就无法更改.C.区块链数据可以轻易被复制.D.区块链数据存储在单一服务器上.【正确答案】:B171.区块链共识操作中,为了防止恶意节点的攻击,通常采用的方法是?()A.加密技术B.身份验证C.惩罚机制D.以上都是【正确答案】:D172.智能合约中的“状态”指的是什么?A.合约当前的执行情况B.合约中存储的数据C.合约执行所需的时间D.合约的历史交易记录【正确答案】:B173.智能合约中的逻辑错误可以在部署后被修复吗?()A.可以B.不可以C.部分可以D.视情况而定【正确答案】:B174.在区块链中,什么是“挖矿”(Mining)?A.一种加密货币的获取方式.B.一种数据存储技术.C.一种网络安全防护措施.D.一种区块链的软件应用.【正确答案】:A175.区块链中的“多重签名”是指(

)。A、一笔交易需要多个私钥签名才能完成B、一笔交易只需一个私钥签名即可完成C、一笔交易需要多个公钥签名才能完成D、一笔交易只需一个公钥签名即可完成【正确答案】:A176.目前IDS最常用的模式匹配属于以下哪种入侵检测方法A、统计分析B、误用C、人工免疫D、异常【正确答案】:B177.在联盟区块链网络中,以下哪个不是数据加密的方式?()A.对称加密B.非对称加密C.混合加密D.无加密【正确答案】:D178.区块链技术在提高数据共享安全性方面主要依靠什么?A.增加数据共享限制.B.去中心化的数据存储.C.中心化的数据访问控制.D.人工数据审核.【正确答案】:B179.区块链技术在提高保险业务处理速度方面主要依靠什么?A.增加保险业务步骤.B.自动化的智能合约执行.C.中心化保险业务处理.D.人工保险业务审核.【正确答案】:B180.区块链分布式账本存储结构中,节点之间的同步方式主要是()。A.实时同步B.定时同步C.事件触发同步D.无需同步【正确答案】:C181.在区块链分布式网络通信中,优化消息路由的策略主要是()A.随机路由B.最短路径路由C.固定路由D.最长路径路由【正确答案】:B182.区块链中的“链下解决方案”通常

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论