世界职业院校技能大赛高职组“区块链技术应用”省赛参考试题库(含答案)_第1页
世界职业院校技能大赛高职组“区块链技术应用”省赛参考试题库(含答案)_第2页
世界职业院校技能大赛高职组“区块链技术应用”省赛参考试题库(含答案)_第3页
世界职业院校技能大赛高职组“区块链技术应用”省赛参考试题库(含答案)_第4页
世界职业院校技能大赛高职组“区块链技术应用”省赛参考试题库(含答案)_第5页
已阅读5页,还剩257页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试题库(含答案)一、单选题A、自动执行交易4.哈希值的长度取决于所使用的哈希算法,不同的算法D、网络5.在windowsserver2008系统中,()指的是提供区域数据复制的DNS服务器,它B、提高员工信息的安全性8.Fabric负责与排序节点进行通讯的节点是()用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出A、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致B、网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网C、网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增11.区块链中的“哈希算法”用于()。小?C、快速应用开发(RA17.区块链技术最早是由谁提出的?B、以太坊创始团队18.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性B、可用性D、真实性19.目前发展很快的安全电子邮件协议是22.指定docker后台运行的参数是。()B、防火墙27.区块链中使用哪种数据结构来汇总区块A、在主页的底部设有一个明显链接,以提醒用户注意有B、利用数字证书(如USBKEY)进行登录43.区块链系统可以大致分为()、私有链和联盟链3类。45.以下哪个不是区块链技术在知识产权保护中的应47.IT工程建设与IT安全工程建设脱节是众多安全风险涌现的根源,同时安全别是要加强对数据安全性的考虑,以下哪项工作是在IT项目的开发阶段不需要A、微软提出的“安全开发生命周期(SecurityB、GrayMcGraw等提出的“使安全成为软件开发必须的部分(BuildingSecuritylN,BSI)”D、美国提出的“信息安全保障技术框架(InformationAssuranceTechnicalFram49.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?A、包过滤防火墙B、状态检测防火墙C、应用网关防火墙D、以上都不能50.以下哪个不是区块链技术在物联网领域的应用方向?A、优化设备间的通信B、提高数据安全性C、降低设备制造成本D、实现设备间的自动结算51.区块链中的“侧链”是指()。53.软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想的是:54.以下哪个不是区块链技术中的隐私保护方法?A、混币器B、零知识证明C、同态加密D、公钥基础设施(PKI)55.小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备.信息系统调查.信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书,信息系统的描述报告,信息系统的分析报告,信息系统的安全要求报告。请问小王的所述论点中错误的是哪项:A、第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象B、第二个观点,背景建立的依据是国家.地区域行业的相关政策、法律、法规和标准C、第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字D、第四个观点,背景建立的阶段性成果中不包括有风险管理计划书A、监控和反馈ISMSC、监视和评审ISMSD、沟通和资询ISMSD、增强融资过程的透明度60.区块链中的“DPoS”是什么?B、证明工作D、价格监控61.交易可以看作是从一个帐户发送到另一个帐户的消息。它能包含一个()数据C、十进制D、十六进制62.区块链中的“DPoS”是指什么?A、DelegatedProofofServi63.以下哪个不是区块链技术在电子投票中的应用优势?A、提高投票透明度B、降低投票成本C、直接控制选民身份D、确保投票结果的不可篡改性64.区块链中的“侧链”有助于解决什么问题?A、交易速度过慢B、交易费用过高C、区块大小限制D、数据不一致65.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码阶段做好安全措施,就可以解决90%以上的安全问题。B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多。C、和传统的软件开发阶段相比,微软提出的安全开发生命周期(SecurityDevelopmentLifecycle,SDL)的最大特点是增加了一个专门的安全编码阶段。68.风险评估主要包括风险分析准备、风险要素识别、风D、风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施D、2020年69.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一CPU资源占用始终100%D、攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问70.下列哪一项最好地支持了24/7可用性?71.习近平1024讲话确立了区块链的国家战略地位,讲话时间是72.区块链中的“去中心化存储”是指数据不是存储D、因为区块链可以篡改数据77.前一个区块的什么,通过它就把这些区块构成了一个链条,也就是区块链,78.以下哪项是对系统工程过程中“概念与需求定义C、应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的D、以上都是85.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐87.某电子商务网站在开发设计时,使用了威胁建模方法来分面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为C、网站使用http协议进行浏览等操作,无法确认数据与用户B、传统纸质合同的数字版本91.区块链技术中的“去信任化”主要指的92.在区块链中,“ICO”的含义是什么?D、为了对目标系统实施攻击和破坏活动,传播途径A、WindowsNT集成认证安全事件(包括安全事故)报告制度2.安全等级保护制度3.信息体统安全监控4.102.除了——以外,下列都属于公钥的分配方法A、公用目录表B、公钥管理机构103.以下哪个不属于区块链公有链的特性()。A、匿名性D、需许可104.区块链中的“链下解决方案”常用于解决的问题是()。B、增加数据存储量C、增加网络节点数量D、增加区块大小105.Ubuntu16更新所有软件的命令是()C、交易被区块链网络确认D、交易失败110.Linux设置环境变量的命令是()111.在区块链中,数据通过加密后可以通过私钥解密。112.区块链中的“链下技术”是指什么?A、在区块链外部进行的交易和操作B、在区块链上进行的交易和操作C、区块链的创建和维护D、区块链的数据存储C、冷钱包安全性更高,热钱包更方便使用B、测试新的区块链应用D、价格监控A、信息中心的考虑是正确的,在软件立项投入A、区块链网络中的交易费用146.某个客户的网络现在可以正常访问Internet互联网,共有200台终端PCA、花更多的钱向ISP申请更多的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATC、运营CAA、防火墙B、病毒网关156.在区块链中,什么是“ICO”?A、InternationaICurrencyOffeC、IntercontinentalCryptoc157.以下哪一项不属于常见的风险评估与管理工具:A、基于信息安全标准的风险评估与管理工具B、基于知识的风险评估与管理工具C、基于模型的风险评估与管理工具D、基于经验的风险评估与管理工具158.在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?B、集团负责人C、安全经理159.在区块链中,“软分叉”表示的是什么?A、区块链永久分裂成两个不同的链B、区块链暂时分裂成两个不同的链C、区块链合并成一个链D、区块链暂停运行160.下列哪项是系统问责所需要的?B、多人共用同一帐号。D、系统设计的形式化验证161.区块链技术中的“分片”技术主要解决了什么问题?A、网络安全性B、节点间通信162.区块链技术如何帮助降低信任成本?A、通过中央机构进行信任背书B、通过分布式账本和加密算法确保数据真实性文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启析C、日志的存在就是安全风险,最好的办法D、只允许特定的IP地址从前置机提取日志,对日志共享设置访问密码且限定访A、UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击B、UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数A、保持设计的简单性C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务A、防火墙200.以下哪个不是区块链技术在公共服务领域的潜在优势?B、优化公共服务流程C、直接决定公共服务的政策制定D、增强公共服务的透明度201.区块链中的“DApp”全称是什么?A、DecentralizedApplicat202.区块链是什么?B、分布式账本技术C、传统的网络存储方式203.区块链技术中的“侧链”主要用于什么?A、增加区块链的存储容量B、提高区块链的交易速度C、实现不同区块链之间的价值传输A、伪装成内部主机的外部IP欺骗B、外部主机的IP欺骗C、伪装成外部可信任主机的IP欺骗D、内部主机对外部网络的IP地址欺骗C、公益项目评估D、增加捐款成本3.下列选项中属于区块链的核心价值的是()。A、创造信任4.区块链中的区块由()构成。A、区块头5.下列()选项不可作为访问区块链中账本的重要手段和工具,本质上是一段程序代码并通过交易的形式记录在账本的区块上,通过“地址”的形式并唯一标识。A、去中心化B、加密算法C、智能合约11.使用1IS7.0搭建网站服务器时,利用()可以在一台服务器上运行多个网站。B、基于不同IP地址的虚拟主机D、基于相同IP地址,不同端口号的虚拟主机B、低成本15.关键信息基础设施的运营者应当设置(),并对该负责人和关键岗位的人员进A、两台路由器的Hello时间一致B、两台路由器的RouterID一致20.IP地址中网络号的作用有()A、指定了主机所属的网络B、指定了设备能够进行通信的网络C、指定了网络上主机的标识D、指定被寻址的网中的某个节点21.比特币主要包括那两种交易?()B、货币交易22.云平台层的功能有哪些C、运行时环境23.区块链中的“双花攻击”会导致()。24.不能表示区块链中的“私有链”是()。A、只有一个节点的链B、受政府控制的链C、受限制的链,只有特定组织可以访问D、私有链指的是对单独的个人或实体开放。25.TSB的组成包括()B、可信基准库C、度量机制D、基本信任基26.区块链中不能表示“51%攻击”是()。A、某个节点控制了网络中超过一半的计算能力B、区块链网络崩溃D、交易拒绝确认27.区块链技术如何助力跨境支付?A、提高支付效率B、降低交易成本C、增强支付安全性D、增加支付中介28.以下哪些是区块链中的共识机制?29.区块链中不能进行“交易费用”支付的是?B、区块链节点C、交易发起者D、中央银行30.区块链在数字身份管理中的应用主要体现在哪些方面?D、身份伪造D、中诚信B、账本中每新添加一个配置区块,通道就按照最新配置区块的定义来修改配置A、PING40.数据层存储着()及(),定义这类信息为元数据M,元数41.以下哪些措施可以提高区块链网络的42.区块链浏览器的用途有哪些()B、方便查询交易C、方便打假D、方便跟踪大户43.区块链在版权保护中的优势体现在哪些方面?A、透明性记录版权信息B、防止版权侵权C、降低版权登记成本D、增加盗版风险44.IPSec通过()实现密钥交换、管理及安全协商。45.以下哪些是区块链在公益慈善中的应用?A、提高透明度B、降低运营成本50.请选择安全模块中电子钥匙支持的算法B、DSA算法51.不是区块链的主要特点的是什么?A、中心化B、可修改C、不可篡改52.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取()等安全管理措施才能保证路由器最基本的安全A、设置访问控制列表B、加装硬件模块使之外部完全隔离C、盗刷58.国家支持()等教育培训机构开展网络安全相关教育C、封装HDLCC、使用不同密钥证书接入不同底层框架的不同应用64.下列关于51%攻击的说法不正确的是()。A、利用比特币以算力作为竞争条件的特点,凭借算力优势篡改或者撤销自己的A、pcsc服务没有启动D、记录区块链信息服务使用者发布内容和日志等信息,记录备份应当保存不少于六个月74.区块链技术如何改善数字广告行业的透明度?A、广告点击数据记录B、广告主与媒体直接交易C、减少中介欺诈D、增加广告费用75.以下哪些是区块链在保险领域的挑战?A、法律合规性C、技术成熟度76.未来的社会生产经营将从现实世界改变到数字世界中进行,体现为()A、线下的合同签约,改变为区块链技术支撑下的电子签约B、线下的履约付款,改变为区块链技术支撑下的智能合约强制支付C、现实中的人民币支付,改变为区块链技术支撑下的DCEP支付D、现实中的各类资产的管理,改变为区块链技术支撑下的数字资产的管理77.基于距离矢量算法的路由协议包括:()80.下面属于哈希算法的是?正确答案:()A、MD5B、使某个用户能从外部远程登录85.区块链如何帮助改善跨境融资?B、降低融资成本C、增强融资透明度86.防病毒软件采用的实时扫描技术能够在()时检测病毒A、磁盘访问C、文件复制D、系统启动和准备关闭87.合约()是()在区块链上的唯一标识符。C、一个商务合同的共300M的多个附件,可放进区块链上进行存储91.Fabric状态数据库默认使用的是()92.以下哪些是区块链在物联网中的应用?C、自动化交易D、去中心化网络93.在区块链网络中,想要完成一笔转账:B、生成账户地址C、转账时需要输入公钥D、转账时需要输入私钥94.哪个不是区块链“去信任”概念的关键点?()A、去除第三方信任B、区块链中的数据可随意更改C、不依赖于中心化机构的信任系统D、区块链中的交易记录不可信95.航空延误险案例组成的联盟链网络,由哪些组织组成:(ABD)A、保险公司C、第三方公证机构D、支付机构96.QuidwayS2403F以太网交换机的用户权限级别有()97.以下哪些是区块链在保险行业的应用?A、自动化索赔处理C、降低欺诈风险D、个性化保险产品98.区块链中不能表示“隐私保护”的是()。A、保护交易的隐私信息B、区块链节点的安全保护C、区块链网络的匿名性D、加密货币的存储安全性A、MD5B、保险经营机制不完善C、员工队伍素质不齐D、经济发展水平相对落后,发展不平衡103.Mo纸钞、硬币容易被匿名伪造,而且还存在()风险。104.默克尔树(MerkleTree)是一种(),它由()组成。105.智能合约在供应链金融中的作用包括哪些方面?B、简化审批流程D、增加融资难度109.2020年4月,中国互联网金融协会启动研究推进金融领域区块链团体标准C、区块链开源软件测评规范D、区块链供应链金融应用规范110.按用途和设计划分,操作系统有哪些种类?B、网络操作系统C、批处理操作系统D、实时操作系统111.区块链的特点包括哪些?A、去中心化B、不可篡改性C、透明性D、无需信任的系统112.以下哪些区块链项目关注于构建去中心化交易所?D、比特币113.下面选项中不属于区块链主链扩容方案的是?正确答案:()117.在IP报文头的字段中,以下()内容和IP报文分片有直接的关系。124.以下哪些是密码学中的常见术语?(ABC)125.在Fabric中,世界状态支持哪几种数据库?126.在SQLServer2008中,无法支持数据库镜像技术的版本是()。A、标准版127.区块链的核心技术涉及到()B、数字签名D、非对称加密128.区块链技术的去中心化可以带来哪些优势?A、提高安全性B、降低交易成本D、降低网络延迟129.以下哪些区块链项目关注于跨链技术?A、比特币130.以下哪些是以太坊的升级计划?131.区块链记账与传统记账的差别体现在()132.技术可以用以提升系统的隐私保护能力。()B、群签名D、随机共识133.公钥和私钥成对使用的描述正确的是:()B、私钥签名,私钥验签C、私钥签名,公钥验签134.大数据风控技术在信贷领域的作用是()A、好坏客户识别B、降低企业损失D、利润最大化135.逻辑上所有的交换机都由()和()两部分组成。B、MAC地址表D、输入/输出接口136.区块链的优势是()。137.流控有哪三种方式?()A、抑制技术;C、缓存技术;138.网络运营者的以下哪些行为,违反了《中华人民共和国网络安全法》第四十七条规定。()B、拒不向公安机关、国家安全机关提供技术支持和协助C、对法律、行政法规禁止发布或者传输的信息未采取消除处置措施D、删除有关记录C、加快路由更新报文的发送频率A、对于配置文件权限值不能大于644B、对于可执行文件的权限值不能大于755C、使用“Is-I?文件名”命令,查看重要文件和目录权限设置是否合理??D、r-xr--rw-;用数字表示为523.141.以下哪些是跨链技术的代表?142.不具备如下特征的区块链不能称为“公有链”()6.系统默认拒绝所有报文通过,只有在规则配置中允许通过的报文才可以通过B、错误13.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。B、错误HTTPS连接、绝不能通过未加密的HTTP连接重新提交cookie。me="Hello,World!";}functionget()publicviewreturns(snname;}}这段代码中get()函数是一个只读函数,返回name的值;B、错误32.PBFT的安全性与稳定性由业务相关方保证。33.比特币可以分割到小数点后8位,最小的单位被称为“聪”。B、错误38.每个交易发生时,都会被记录为一个数据“区块”情况,资产可以是有形的(如产品),也可以是无形的(如知识产权)。数据区块可A、正确45.分布式存储是一种高效的数据存储方式,通过将数据分散存储在多A、正确51.区块链中的“P2P网络”指的是网络55.区块链各区块内的数据经过哈希算法计算生成哈希值后即被安全同时控制超过20%的系统算力,就可以对区块链数据进行修改。57.区块链的供应链金融能够做到信任传递到各级供应商,通过信息上链,全链59.在我国严重的网络犯罪行为也不需要接受刑法的相关处罚61.我们用remix写完solidity合约后在部署合约的代码中有一个data数据,这个data数据是这个交易的输出数据,也是用来创建合约的EVM字节码。B、错误67.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(She系统的内核与壳完全分开(如Microsoft核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已69.Fabric网络中的成员是完全不信任的。70.哈希值的长度取决于所使用的哈希算法,利用MD5产生128位(16字节)的哈74.在UEFIBIOS完整性度量中,对影响到系统配置的UEFI变量必须进行度量76.在实际应用中,如SSH(SecureShell)协议,用户会在本地计算78.智能合约是一种基于网络技术的自执行合约,它81.随着应用环境的复杂化和传统安全技术的成熟,整85.使用漏洞库匹配的方法进行扫描,可88.计算机场地在正常情况下温度保持在18~28摄氏度91.智能合约是一套以数字形式定义的承诺,包括合

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论