![区块链应用操作员职业技能考试题(附答案)_第1页](http://file4.renrendoc.com/view6/M02/2B/1A/wKhkGWen4XuAMF9xAAFIccxcg8Y217.jpg)
![区块链应用操作员职业技能考试题(附答案)_第2页](http://file4.renrendoc.com/view6/M02/2B/1A/wKhkGWen4XuAMF9xAAFIccxcg8Y2172.jpg)
![区块链应用操作员职业技能考试题(附答案)_第3页](http://file4.renrendoc.com/view6/M02/2B/1A/wKhkGWen4XuAMF9xAAFIccxcg8Y2173.jpg)
![区块链应用操作员职业技能考试题(附答案)_第4页](http://file4.renrendoc.com/view6/M02/2B/1A/wKhkGWen4XuAMF9xAAFIccxcg8Y2174.jpg)
![区块链应用操作员职业技能考试题(附答案)_第5页](http://file4.renrendoc.com/view6/M02/2B/1A/wKhkGWen4XuAMF9xAAFIccxcg8Y2175.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
区块链应用操作员职业技能考试题(附答案)单选题1.组织回顾信息系统灾难恢复计划时应:A、每半年演练一次B、周期性回顾并更新C、经首席执行官(CEO)认可D、与组织的所有部门负责人沟通参考答案:B2.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。A、全国通信标准化技术委员会(TC485)B、全国信息安全标准化技术委员会(TC260)C、中国通信标准化协会(CCSE、网络与信息安全技术工作委员会参考答案:B3.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__AA、IPSecB、L2FC、PPTPD、GRE参考答案:A4.智能合约主要运行在什么环境中?A、以太坊B、支付宝C、微信支付D、京东参考答案:A5.智能合约通常运行在区块链的哪一层?A、数据层B、网络层C、共识层D、应用层参考答案:D6.智能合约是一种计算机协议,它允许在没有第()方的情况下进行可信的交易。A、一B、二C、三D、四参考答案:C7.智能合约的概念最早由密码学家尼克·萨博(NickSzabo)在()年提出。A、1992B、1993C、19942ndD、1995参考答案:C8.指定docker后台运行的参数是。()A、-pB、-tC、-hD、-d参考答案:D9.在准备灾难恢复计划时下列哪项应该首先实施?A、做出恢复策略B、执行业务影响分析C、明确软件系统、硬件和网络组件结构D、委任具有明确的雇员、角色和层级的恢复团队参考答案:B10.在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手段?A、负载平衡B、硬件冗余C、分布式备份D、高可用性处理参考答案:B11.在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:A、培训救护组如何使用报警系统B、报警系统为备份提供恢复C、建立冗余的报警系统D、把报警系统存放地窖里参考答案:C12.在信息系统设计阶段,"安全产品选择"处于风险管理过程的哪个阶段?A、背景建立B、风险评估C、风险处理D、批准监督参考答案:C13.在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误理解的是:A、如果该组织在执行某个特定的过程区域具备了一个特定级别的部门公共特征时,则这个组织过程的能力成熟度未达到此级别B、如果该组织某个过程区域(ProcessAreasPC、具备了定义标准过程、执行已定义的过程,两个公共特征,则此工程区域的能力成熟度级别达到3级充分定义级D、如果某个过程区域(PrpcessAreas,PA)包含的4个基本措施(BasePractices,BP)执行此BP时执行了3个BP此过程区域的能力成熟度级别为0E、组织在不同的过程区域能力成熟度可能处于不同的级别上参考答案:B14.在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?A、可接受性测试B、系统测试C、集成测试D、单元测试参考答案:C15.在冗余磁盘陈列中,以下不具有容错技术的是--A、RAID0B、RAID1C、RAID3D、RAID5参考答案:A16.在区块链中,一个区块通常包含什么数据?A、交易数据B、仅包含数字签名C、账户余额D、节点地址列表参考答案:A17.在区块链中,什么是"软分叉"?A、区块链永久分裂成两个不同的链B、区块链暂时分裂成两个不同的链C、区块链合并成一个链D、区块链暂停运行参考答案:B18.在区块链中,什么是"链上资产"?A、存储在链下的数字资产B、其信息、权益和流通全部通过区块链技术进行记录和管理的4th资产C、区块链网络的资产D、区块链网络的节点参考答案:B19.在区块链中,什么是"ICO"?A、InternationalCurrencyOfferingB、InitialCoinOfferingC、IntercontinentalCryptocurrencyOfferingD、IntegratedCryptoOperations参考答案:B20.在区块链中,哪个组件负责验证和确认交易?A、共识机制B、分布式账本C、加密算法D、智能合约参考答案:A21.在区块链中,"挖矿"是指什么?A、创建新的区块8thC、应用定性的方法进行评估D、花费必要的时间去评估具体的损失的金额参考答案:C22.在区块链中,"区块高度"指什么?A、区块链的大小B、区块链的高度C、区块链的宽度D、区块链的长度参考答案:D23.在区块链中,"零知识证明"是指什么?A、一种匿名交易的加密算法B、一种验证交易的算法C、一种证明交易合法性的算法D、一种不泄露信息的证明方式参考答案:D24.在区块链中,"链上技术"表示什么?A、在区块链内部进行的交易和操作B、在区块链上进行的交易和操作C、区块链的创建D、数据存储参考答案:B25.在区块链中,"联盟链"表示什么?A、公开的访问链B、受限制的访问链C、任何人都可以加入的链D、多个组织共同管理的链参考答案:D26.在区块链中,"跨链技术"表示是什么?A、不同区块链之间的互操作性B、区块链内部的数据传输技术C、区块链的创始人D、区块链的数据存储参考答案:A27.在区块链中,"跨链技术"表示什么?A、不同区块链网络之间的数据传输技术B、区块链网络外部的数据传输技术C、区块链之间的数据传输技术D、不同语言编写的智能合约之间的数据传输技术参考答案:A28.在区块链中,"交易费用"是指什么?A、创建费用B、数据存储费用C、挖矿费用D、区块链的交易执行费用参考答案:D29.在区块链中,"共识算法"是用来做什么的?A、加密数据B、确定新区块的创建者C、控制区块链网络的访问D、指定交易的优先级参考答案:B30.在区块链中,"分叉"的目的是()。A、交易失败B、区块链分裂成两个不同的链C、区块链合并D、区块链暂停参考答案:B31.在区块链中,"分叉"的含义是什么?A、数据泄露B、网络故障C、数据不一致D、交易确认延迟参考答案:C32.在区块链中,"PoS"的含义是()。A、ProofofSpeedB、ProofofSecurityC、ProofofStake6thD、ProofofService参考答案:C33.在区块链中,"PoE"需要什么来创建新的区块?A、持有数量B、算力大小C、评估D、价格多少参考答案:C34.在区块链中,"ICO"的含义是()。A、InternationalCurrencyOfferingB、InitialCoinOfferingC、IntercontinentalCryptocurrencyOfferingD、IntegratedCryptoOperations参考答案:B35.在区块链中,"ERC-721"的含义是什么?A、以太坊的智能合约标准B、比特币的交易标准C、以太坊的非同质化代币标准D、比特币的挖矿算法参考答案:C36.在区块链中,"DPoS"需要什么来创建新的区块?A、节点多少B、算力C、节点数量D、授权委托参考答案:D37.在区块链中,"DDoS攻击"指的是什么?A、分布式拒绝服务攻击B、数据篡改攻击C、双重支付攻击D、权限提升攻击参考答案:A38.在区块链中,"51%攻击"的含义是什么?A、一种黑客攻击,通过控制超过一半的网络算力来篡改交易历史B、一种挖矿策略,通过组建51%的矿工来增加挖矿成功率C、区块链网络中超过一半的节点同时出现故障D、区块链网络出现分叉,导致历史交易数据不一致参考答案:A39.在区块链技术中,什么是"哈希函数"的主要作用?A、生成唯一的数字指纹B、加密交易数据C、解密存储的数据D、验证交易双方身份参考答案:A40.在区块链技术中,"硬分叉"通常指的是什么?A、区块链网络的临时中断B、区块链软件的升级更新C、区块链协议的根本性改变D、区块链数据的删除和重建参考答案:C41.在区块链技术中,"闪电网络"通常用于解决什么问题?A、提高交易速度B、增加区块大小C、优化共识算法D、增强数据隐私参考答案:A42.在评估一个高可用性网络的恢复能力时,下列情况风险最高:A、设备在地理位置上分散B、网络服务器位于同一地点C、热站就绪可以被激活D、网络执行了不同行程参考答案:B43.在进行应用系统的的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时。以下哪一项不是必须做的:A、测试系统应使用不低于生产关系的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用参考答案:B44.在供应链中,()可以自动处理货物的支付和所有权转移。A、公钥B、私钥C、智能合约D、秘钥参考答案:C45.在风险管理准备阶段"建立背景"(对象建立)过程中不用设置的是:A、分析系统的体系结构B、分析系统的安全环境C、制定风险管理计划D、调查系统的技术特性参考答案:C46.在vi编辑器中,退出不保存的命令是?()A、:qB、:wC、:wqD、q!参考答案:A47.在Linux系统上,下面哪个命令不可以用来查看文件内容()A、catB、lsC、lessD、More参考答案:B48.在HyperledgerFabric中,世界状态(WorldState)支持多种类型的()。A、网络B、区块C、数据库D、内存(memory)参考答案:C49.在exchange2007邮件系统中,关于启用邮箱的收件人和启用邮件的收件人,以下说法正确的是()。(选择一项)A、启用邮件的收件人不能通过通信簿发送邮件B、启用邮箱的收件人可以发送、接收邮件,但不能存储邮件C、启用邮件的收件人只能通过通信簿接收邮件D、两者没有区别参考答案:C50.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的XX来发现入侵事件,这种机制称作:A、异常检测B、特征检测C、差距分析D、比对分析参考答案:A51.有关系统安全工程-能力成熟度模型(SSZ-CMM),错误的理解是:A、SSE-CMM要求实施组织与其他组织相互作用,如开发方.产品供应商.集成商和咨询服务商等B、SSE-CMM可以使安全工程成为一个确定的.成熟的和可度量的科目C、基手SSE-CMM的工程是独立工程,与软件工程.硬件工程.通信工程等分别规划实施D、SSE-CMM覆盖整个组织的活动,包括管理.组织和工程活动等,而不仅仅是系统安全的工程活动参考答案:C52.用于实现身份鉴别的安全机制是A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制参考答案:A53.异常检测的优点不包括A、较少依赖特定的主机操作系统B、能够检测出新的网络攻击C、对越权访问行为的检测能力较强D、技术相当成熟参考答案:D54.以下哪种技术不是实现防火墙的主流技术A、包过滤技术B、应用级网关技术C、代理服务器技术D、NAT技术参考答案:D55.以下哪一项属于基于主机的入侵检测方式的优势A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性参考答案:C56.以下哪一项不属于入侵检测系统的功能A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包参考答案:D57.以下哪一项不是应用层防火墙的特点?A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计参考答案:C58.以下哪一项不是我国信息安全保障工作的主要目标:A、保障和促进信息化发展B、维护企业与公民的合法权益C、构建高效的信息传播渠道D、保护互联网知识产权参考答案:C59.以下哪一项不是审计措施的安全目标:A、发现试图绕过系统安全机制的访问B、记录雇员的工作效率C、记录对访问客体采用的访问方式15thB、提高内容分发效率C、直接决定创意内容的质量D、增强创作者与消费者的互信参考答案:C60.以下哪一项不是审计措施的安全目标:A、发现试图绕过系统安全机制的访问B、记录雇员的工作效率C、记录对访问客体采用的访问方式D、发现越权的访问行为参考答案:B61.以下哪一项不是入侵检测系统利用的信息A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为参考答案:C62.以下哪个选项不是信息安全需求较为常见的来源?A、法律法规与合同条约的要求B、组织的原则、目标和规定C、风险评估的结果D、安全架构和安全厂商发布的漏洞、病毒预警参考答案:D63.以下哪个不属于区块链公有链的特性()。A、匿名性B、不可篡改C、自治性D、需许可参考答案:D64.以下哪个不是区块链中的关键角色?A、矿工B、验证者C、中心机构D、开发者参考答案:C65.以下哪个不是区块链在供应链管理中的应用优势?A、提高透明度B、减少欺诈风险C、降低运营成本D、增加中央控制参考答案:D66.以下哪个不是区块链技术中的关键组成部分?A、共识机制B、加密算法C、中央服务器D、分布式账本参考答案:C67.以下哪个不是区块链技术在知识产权保护中的应用方向?A、优化知识产权登记流程B、提高侵权监测和维权效率C、直接决定知识产权的价值D、增强知识产权交易的安全性参考答案:C68.以下哪个不是区块链技术在知识产权保护中的应用?A、提高侵权追责效率B、优化版权登记流程C、直接控制作品传播D、增强版权信息的透明度参考答案:C69.以下哪个不是区块链技术在医疗行业的应用方向?A、患者数据共享B、药物追溯C、医疗支付结算D、远程手术操作参考答案:D70.以下哪个不是区块链技术在数字内容分发中的应用优势?A、提高内容分发的效率B、降低内容分发的成本C、直接决定内容的所有权D、增强内容分发的安全性参考答案:C71.以下哪个不是区块链技术在数字版权保护中的优势?A、降低版权登记成本B、简化版权交易流程C、完全消除版权侵权问题D、增强版权信息的透明度参考答案:C72.以下哪个不是区块链技术在数字版权保护中的应用优势?A、降低侵权风险B、提高维权效率C、直接决定作品价值D、增强版权信息的透明度参考答案:C73.以下哪个不是区块链技术在身份验证领域的应用优势?A、提高身份验证的准确性和可靠性B、降低身份验证的成本和时间C、完全消除身份盗用的风险D、增强用户数据的隐私保护参考答案:C74.以下哪个不是区块链技术在能源互联网中的应用方向?A、优化能源交易流程B、提高能源数据的共享效率C、直接决定能源价格D、增强能源交易的安全性参考答案:C75.以下哪个不是区块链技术在跨境物流中的应用优势?A、提高物流信息的透明度B、优化物流流程C、直接决定物流价格D、降低物流成本参考答案:C76.以下哪个不是区块链技术在跨境物流中的潜在优势?A、提高物流信息的透明度B、优化物流流程C、直接决定物流价格D、降低物流成本参考答案:C77.以下哪个不是区块链技术在跨境金融中的潜在优势?A、提高金融交易的透明度B、优化金融流程C、直接决定金融市场的价格D、降低金融风险参考答案:C78.以下哪个不是区块链技术在跨境电商中的潜在应用?A、优化跨境支付流程B、提高跨境物流的效率C、直接决定跨境电商平台的运营规则D、降低跨境电商的风险参考答案:C79.以下哪个不是区块链技术在金融领域的应用?A、跨境支付B、股权登记C、信用评级D、个人存取款业务参考答案:D80.以下哪个不是区块链技术在教育领域的应用方向?A、优化学历认证流程B、提高在线教育平台的透明度C、直接决定教育资源的分配D、增强学习成果的认证可信度参考答案:C81.以下哪个不是区块链技术在环境保护领域的应用方向?A、优化碳排放权交易流程B、提高环保数据的透明度C、直接决定环保政策D、增强环保监管的效率参考答案:C82.以下哪个不是区块链技术在供应链管理中的应用优势?A、提高透明度B、优化流程C、降低运营成本D、直接控制供应商选择参考答案:D83.以下哪个不是区块链技术在供应链管理中的应用优势?A、提高供应链的透明度B、优化库存管理C、直接决定供应链成本D、增强供应链的协同性参考答案:C84.以下哪个不是区块链技术在供应链管理中的应用?A、实时追踪货物位置B、确保产品质量C、优化库存管理D、直接控制生产流程参考答案:D85.以下哪个不是区块链技术在供应链管理中的功能?A、提高透明度B、优化物流流程C、降低运营成本D、直接控制供应商的选择参考答案:D86.以下哪个不是区块链技术在公共记录管理中的应用?A、确保记录的真实性和完整性B、提高记录的查询和验证效率C、降低记录管理的成本D、直接决定记录的内容参考答案:D87.以下哪个不是区块链技术在公共服务领域的应用方向?A、优化公共服务流程B、提高公共服务透明度C、直接决定公共服务质量D、增强公共服务的安全性参考答案:C88.以下哪个不是区块链技术在公共安全领域的应用方向?A、优化应急响应流程B、提高公共安全数据的共享效率C、直接决定公共安全政策的制定D、增强公共安全事件的追溯能力参考答案:C89.以下哪个不是区块链技术在房地产领域的应用方向?A、优化房地产交易流程B、提高房屋数据透明度C、直接决定房地产价格D、增强房屋所有权证明的安全性参考答案:C90.以下哪个不是区块链技术在房地产领域的应用方向?A、优化房地产交易流程B、提高房地产信息透明度C、直接决定房地产价格D、增强房地产合同的安全性参考答案:C91.以下哪个不是区块链技术在房地产行业的应用方向?A、优化房产交易流程B、提高房产信息的透明度C、直接决定房产价格D、增强房产交易的安全性参考答案:C92.以下哪个不是区块链技术在防伪溯源中的应用?A、记录产品的生产批次和流通信息B、验证产品的真伪和来源C、直接控制产品的生产和销售过程D、提高产品追溯的效率和准确性参考答案:C93.以下哪个不是区块链技术在防伪领域的应用优势?A、提高防伪的准确性和效率B、降低防伪成本C、直接决定产品的真伪D、增强防伪信息的可信度参考答案:C94.以下哪个不是区块链技术在保险业的应用方向?A、优化理赔流程B、提高保险合同的透明度C、降低保险欺诈风险D、直接决定保险费率参考答案:D95.以下哪个不是区块链技术在版权保护中的挑战?A、技术实现的复杂性B、版权登记和管理的成本C、完全消除版权侵权问题D、与其他法律和技术框架的协调参考答案:C96.以下哪个不是区块链技术的主要类型?A、公有链B、私有链C、联盟链D、中央链参考答案:D97.以下哪个不是区块链技术的特点?A、数据不可篡改B、去中心化C、交易速度慢D、分布式账本参考答案:C98.以下哪个不是区块链技术的特点?A、去中心化B、不可篡改C、高延迟D、分布式参考答案:C99.以下哪个不是区块链技术带来的挑战?A、隐私保护问题B、交易速度限制C、中心化风险D、数据存储成本参考答案:C100.以下关于可信计算说法错误的是:A、可信的主要目的是要建立起主动防御的信息安全保障体系B、可信计算机安全评价标准(TCSEC、中第一次提出了可信计算机和可信计算机的概念C、yyD、Ctrl+c参考答案:C101.以下关于防火墙的设计原则说法正确的是A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络参考答案:A102.一个完整的密码体制,不包括以下--要素A、明文空间B、密文空间C、数字签名D、密钥空间参考答案:C103.信息安全工程监理模型不包括下面哪一项?A、监理咨询服务B、咨询监理支撑要素C、监理咨询阶段过程D、控制管理措施参考答案:A104.信息安全工程监理的职责包括:A、质量控制.进度控制.成本控制.合同管理.信息管理和协调B、质量控制.进度控制.成本控制.合同管理和协调C、确定安全要求.认可设计方案.监视安全态势.建立保障证据和协调D、确定安全要求.认可设计方案.监视安全态势和协调参考答案:A105.信息安全保障技术框架(InformationAssuranceTechnicalFramework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类"焦点区域"是:A、网络和基础设施区域边界重要服务器B、网络和基础设施区域边界计算环境C、网络机房环境网络接口计算环境D、网络机房环境网络接口重要服务器参考答案:B106.下面哪种共识机制最浪费资源()A、PoWB、PoSC、DPoSD、Pool参考答案:A107.下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?A、应用级访问控制B、数据加密C、卸掉雇员电脑上的软盘和光盘驱动器D、使用网络监控设备参考答案:A108.下面关于个人防火墙特点的说法中错误的是A、个人防火墙可以抵挡外部攻击B、个人防火墙能够隐蔽个人计算机的IP地址等信息C、个人防火墙既可以对单机提供保护,也可以对网络提供保护D、个人防火墙占用一定的系统资源参考答案:C109.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是A、包括IP源和目的地址B、包括内装协议和TCP/UDP目标端口C、包括ICMP消息类型和TCP包头中的ACK位D、ABC都参考答案:A110.下面各种方法,哪个是制定灾难恢复策略必须最先评估的A、所有的威胁可以被完全移除B、一个可以实现的成本效益,内置的复原C、恢复时间可以优化D、恢复成本可以最小化参考答案:B111.下面不是Oracle数据库支持的备份形式的是A、冷备份B、温备份D、elegatedProofofStake参考答案:D112.下列叙述不属于完全备份机制特点描述的是A、每次备份的数据量较大B、每次备份所需的时间也就校长C、不能进行得太频繁D、需要存储空间小参考答案:D113.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统参考答案:A114.下列哪个命令可以看到文件的大小(不添加参数的情况下)()A、lsB、dfC、duD、find参考答案:C115.系统安全工程-能力成熟度模型(SystemsSecurityEngineoring-Capabilitymaturitymodel,SSE-CMM)定义的包含评估威胁.评估脆弱牲.评估影响和评估安全风险的基本过程领域是:A、风险过程B、工程过程C、保证过程D、评估过程参考答案:A116.物理安全是防护信息系统安全的()层,缺乏物理安全,其他任何安全措施都是毫无意义的A、中间层B、最高层C、最底层D、边界层参考答案:C117.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容要在他的考虑范围内?A、关于网站身份签别技术方面安全知识的培训B、针对OpenSSL心脏出血漏洞方面安全知识的培训C、针对SQL注入漏洞的安全编程培训D、关于ARM系统漏洞挖掘方面安全知识的培训参考答案:C118.为了达到组织灾难恢复的要求,备份时间间隔不能超过;A、服务水平目标(SLO)B、恢复时间目标(RTO)C、恢复点目标(RPO)D、停用的最大可接受程度(MAO)参考答案:C119.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用"智能卡+短信认证"模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?A、实体"所知"以及实体"所有"的鉴别方法B、实体"所有"以及实体"特征"的鉴别方法C、实体"所知"以及实体"特征"的鉴别方法D、实体"所有"以及实体"行为"的鉴别方法参考答案:A120.网络安全产品根据其主要功能,常常可以分为网络边界安全产品、网络连接安全产品、网络应用安全产品等类别。下面网络安全产品,和其他三个不属同一类网络安全产品的是()A、入侵检测系统B、安全管理平台C、安装隔离与信息交换系统D、防火墙参考答案:B121.通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是A、加密B、加入时间戳C、认证D、使用密钥参考答案:B122.使用漏洞库匹配的扫描方法,能发现A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞参考答案:B123.实施逻辑访问安全时,以下哪项不是逻辑访问?A、用户ID。B、访问配置文件C、员工胸牌。D、密码。参考答案:C124.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段A、模式匹配B、统计分析C、完整性分析D、密文分析参考答案:D125.入侵检测系统的检测分析技术主要有两大类,它们是A、特征检测和模型检测B、异常检测和误用检测C、异常检测和概率检测D、主机检测和网络检测参考答案:B126.入侵检测的分析处理过程不包括A、构建分析器阶段B、对现场数据进行分析阶段C、反馈和提炼阶段D、响应处理阶段参考答案:D127.入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述不符合IPS的特点?A、串接到网络线路中B、对异常的进出流量可以直接进行阻断C、有可能造成单点故障D、不会影响网络性能参考答案:D128.容灾的目的和实质是A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益参考答案:C129.区块链中的交易一旦记录就无法更改。这种特性称为()。A、可逆性B、不可篡改性C、可变性D、可追溯性参考答案:B130.区块链中的"智能合约"是由谁执行的?A、区块链网络B、区块链节点C、中央银行D、合约参与者参考答案:B131.区块链中的"硬分叉"和"软分叉"主要区别在于什么?A、硬分叉需要所有节点升级,软分叉不需要B、硬分叉创建新的区块链,软分叉在原有链上改动C、硬分叉是暂时的,软分叉是永久的D、硬分叉用于安全升级,软分叉用于功能扩展参考答案:B132.区块链中的"双花攻击"是指什么?A、一笔交易被取消B、同时向两个地址发送同一笔数字货币C、数字货币价格暴跌D、区块链网络遭受黑客攻击参考答案:B133.区块链中的"轻节点"主要有什么特点?A、存储完整的区块链数据B、仅存储区块头信息C、负责验证交易D、负责生成新的区块参考答案:B134.区块链中的"普遍账本"是指什么?A、区块链中记录所有交易的账本B、区块链中存储加密货币的钱包C、区块链网络中所有节点的统一账户D、区块链网络中的主节点账户参考答案:A135.区块链中的"零知识证明"(Zero-KnowledgeProof)的原理是()。A、向网络公开证明自己的知识B、不向网络公开任何个人信息C、证明自己拥有足够的计算能力D、证明自己的身份参考答案:B136.区块链中的"链下解决方案"主要解决的问题是()。A、提高交易速度B、加强数据加密C、增加智能合约的复杂度D、扩大区块大小限制参考答案:A137.区块链中的"链下交易"是指()。A、不经过区块链网络进行的交易B、区块链网络之间的交易C、由区块链节点处理的交易D、由智能合约控制的交易参考答案:A138.区块链中的"链上资产"通常指的是()。A、存储在链下的数字资产B、存储在链上的数字资产C、区块链网络的资产D、区块链网络的节点参考答案:B139.区块链中的"链上治理"与"链下治理"的主要区别在于什么?A、链上治理依赖于技术机制,链下治理依赖于人为决策B、链上治理只涉及技术层面,链下治理涉及法律和政策层面C、链上治理适用于所有区块链网络,链下治理只适用于私有链D、链上治理效率更高,链下治理效率更低参考答案:B140.区块链中的"交易确认"是指什么?A、交易成功发送B、交易被取消C、交易被区块链网络确认D、交易失败参考答案:C141.区块链中的"加密存储"是指()。A、使用密码锁定数据B、将数据存储在物理保险箱中C、对数据进行压缩存储D、不存储数据参考答案:A142.区块链中的"哈希"是一种什么类型的算法?A、对称加密算法B、非对称加密算法C、散列算法D、共识算法参考答案:C143.区块链中的"共识算法"中,所谓的"共识"指的是()。A、所有节点的意见一致B、节点之间的竞争关系C、区块链网络的升级过程D、节点持有的币量参考答案:A144.区块链中的"共识算法"目的是()。A、加密数据传输B、验证数据完整性C、控制用户访问权限D、提高网络速度参考答案:B145.区块链中的"共识机制"主要解决什么问题?A、如何存储数据B、如何验证交易C、如何确保网络中的节点达成一致D、如何加密数据参考答案:C146.区块链中的"共识机制"是用来解决什么问题?A、数据一致性B、数据隐私性C、数据安全性D、数据可用性参考答案:A147.区块链中的"共识机制"是用来()。A、确定区块链网络的加密算法B、维护区块链网络的安全性和一致性C、控制数字货币的发行速度D、验证用户身份参考答案:B148.区块链中的"公有链"是指什么?A、由政府控制B、对所有人开放C、由企业控制D、对特定用户开放参考答案:B149.区块链中的"分布式记账"是指()。A、中央机构负责账目管理B、多个节点共同维护账目C、所有账目都存储在单一节点上D、账目信息对外保密参考答案:B150.区块链中的"PoA"是什么?A、持有证明B、证明工作C、权威证明D、价格监控参考答案:C151.区块链中的"ERC-721"标准适用于()。A、智能合约B、数字货币C、非同质化代币D、区块链节点参考答案:C152.区块链中的"ERC-20"代币是什么类型的代币?A、同质化代币B、非同质化代币C、带有特殊权限的代币D、无价值代币参考答案:A153.区块链中的"ERC-20"标准通常用于()。A、区块链网络的一种共识算法B、一种加密货币C、一种智能合约标准D、区块链网络的一个节点类型参考答案:C154.区块链中的"ERC-20"标准适用于()。A、智能合约B、数字货币C、非同质化代币D、区块链节点参考答案:B155.区块链中,"零知识证明"可实现什么?A、隐藏交易金额B、隐藏用户资产C、确认用户身份D、显示所有交易细节参考答案:A156.区块链中,"Gas"的含义什么?A、创建费用B、数据存储费用C、区块链的交易执行费用D、区块链的挖矿费用参考答案:C157.区块链中"区块高度"可以表示为?A、区块的宽度B、区块链的长度C、区块的高度D、块的大小参考答案:B158.区块链系统可以大致分为()、私有链和联盟链3类。A、公有链B、加密算法C、智能合约D、去信任参考答案:A159.区块链网络中的节点是指什么?A、区块链的创建者B、进行交易的用户C、运行网络并验证交易的计算机D、区块链的管理员参考答案:C160.区块链是一种分布式账本技术,它通过将数据分成一系列区块,并使用密码学方法将这些()链接在一起,形成一个不可篡改的链条。A、网络B、区块C、数据库D、内存(memory)参考答案:B161.区块链是什么?A、集中式数据库系统B、分布式账本技术C、传统的网络存储方式D、社交媒体平台参考答案:B162.区块链钱包的核心功能是管理用户的()和公钥。A、公有链B、私钥C、智能合约D、去信任参考答案:B163.区块链技术最早是在哪一年提出的?A、2008B、2010C、2012D、2014参考答案:A164.区块链技术中的"智能合约"是如何执行的?A、由中央机构控制执行B、由交易双方共同执行C、自动按照预设条件执行D、需要人工干预执行参考答案:C165.区块链技术中的"挖矿"主要指的是什么?A、通过计算解决复杂的数学问题来验证交易和创建新区块B、在网络中搜索新的交易信息C、开采数字货币的实体活动D、优化区块链网络的结构参考答案:A166.区块链技术中的"挖矿"主要指的是什么?A、数据挖掘B、寻找新的区块并添加到链上C、开采比特币等数字货币D、优化区块链网络性能参考答案:B167.区块链技术中的"沙盒环境"主要用于什么?A、测试新的区块链应用B、存储敏感数据C、管理网络节点D、验证交易真实性参考答案:A168.区块链技术中的"软分叉"主要指的是什么?A、区块链网络的临时分裂B、区块链网络的软件升级C、区块链网络的安全增强D、区块链网络的性能优化参考答案:B169.区块链技术中的"权益证明"与"工作量证明"相比,主要优势是什么?A、更加节能B、安全性更高C、交易处理速度更快D、更易于实现去中心化参考答案:A170.区块链技术中的"去中心化"指的是什么?A、没有中央机构管理B、节点之间完全独立C、数据存储在多个节点D、交易完全匿名参考答案:A171.区块链技术中的"去中心化"特性意味着:A、区块链网络没有中心节点控制B、区块链网络由中央机构管理C、区块链数据存储在单个服务器上D、区块链交易需要第三方验证参考答案:A172.区块链技术中的"去信任化"是指什么?A、不需要信任任何第三方机构B、交易双方必须相互信任C、区块链本身具有信任属性D、区块链技术无法被信任参考答案:A173.区块链技术中的"轻节点"与"全节点"相比,主要区别是什么?A、轻节点存储完整的区块链数据B、轻节点只存储部分区块链数据C、轻节点负责挖矿D、轻节点可以修改区块链数据参考答案:B174.区块链技术中的"梅克尔树"主要用于什么?A、优化交易速度B、确保数据完整性C、降低存储成本D、增强隐私保护参考答案:B175.区块链技术中的"零知识证明"主要用于实现什么功能?A、提高交易速度B、优化数据存储C、保护隐私的同时验证信息真实性D、加强网络安全参考答案:D176.区块链技术中的"零知识证明"主要用于什么?A、验证交易的有效性B、保护交易者的隐私C、加快交易速度D、降低交易成本参考答案:B177.区块链技术中的"链上"和"链下"分别指的是什么?A、链上指区块链主链,链下指侧链B、链上指区块链上的交易,链下指区块链外的交易C、链上指区块链技术,链下指非区块链技术D、链上指公开数据,链下指私有数据参考答案:B178.区块链技术中的"跨链"技术主要用于解决什么问题?A、不同区块链之间的互操作性B、提高区块链的处理速度C、增强区块链的安全性D、降低区块链的交易成本参考答案:A179.区块链技术中的"哈希函数"主要用于什么?A、加密交易数据B、验证数据的完整性C、提高交易速度D、管理网络节点参考答案:B180.区块链技术中的"哈希函数"的作用是:A、加密交易数据B、验证交易双方身份C、将数据转换为固定长度的哈希值D、提高交易效率参考答案:C181.区块链技术中的"共识机制"主要用于实现什么?A、确保数据的真实性和完整性B、优化网络性能C、提高交易速度D、增强隐私保护参考答案:A182.区块链技术中的"共识机制"主要是为了解决什么问题?A、数据传输效率B、数据一致性和可信性C、数据存储成本D、数据安全性参考答案:B183.区块链技术中的"分片"主要用于解决什么问题?A、提高交易速度B、优化数据验证过程C、降低存储成本D、增强网络安全参考答案:C184.区块链技术中的"分片"技术主要是为了什么?A、提高网络的安全性B、降低节点的存储需求C、提高交易处理速度D、优化数据查询性能参考答案:C185.区块链技术中的"分片"技术为什么可以提高交易速度?A、通过增加网络中的节点数量B、通过将网络划分为多个子集,并行处理交易C、通过优化共识算法D、通过减少交易数据的存储量参考答案:B186.区块链技术中的"代币"通常用于什么?A、代表数字资产或权益B、优化交易速度C、管理网络中的节点D、增强数据隐私保护参考答案:A187.区块链技术中的"侧链"主要用于实现什么功能?A、跨链交互B、优化数据存储C、提高交易速度D、增强网络安全性参考答案:A188.区块链技术中的"侧链"主要用于什么?A、增加区块链的存储容量B、提高区块链的交易速度C、实现不同区块链之间的价值传输D、优化区块链的共识机制参考答案:C189.区块链技术中的"侧链"主要用于解决什么问题?A、提高单个区块链的性能B、连接不同区块链之间的价值传输C、优化智能合约的执行D、增强数据隐私保护参考答案:B190.区块链技术中的"侧链"技术主要用于实现什么功能?A、提高主链的交易速度B、实现不同区块链之间的价值转移C、增强主链的安全性D、优化数据存储结构参考答案:B191.区块链技术在身份验证方面的应用主要解决了什么问题?A、提高了身份信息的存储量B、简化了身份验证流程C、增强了身份信息的真实性D、降低了身份信息的获取成本参考答案:C192.区块链技术为什么可以提高交易的透明度?A、因为所有交易记录都是公开的B、因为交易速度非常快C、因为交易是匿名的中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法?A、信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低B、软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低C、双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低D、双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同参考答案:A193.区块链技术如何支持数字资产的交易安全?A、通过中央机构统一保障交易安全B、依赖加密算法保护数字资产安全C、限制数字资产的交易范围D、提高数字资产交易的成本参考答案:B194.区块链技术如何支持数字资产的交易安全?A、通过中央机构统一保障交易安全B、依赖加密算法保护数字资产安全C、限制数字资产的交易范围D、提高数字资产交易的成本B、交易速度非常快C、交易不依赖于中央机构D、交易需要用户提供大量个人信息参考答案:C195.区块链技术如何支持数字凭证的发行和管理?A、通过中央机构统一发行和管理B、通过智能合约自动执行凭证规则C、限制数字凭证的发行范围D、提高数字凭证发行和管理的成本参考答案:B196.区块链技术如何支持数字版权保护?A、通过中央机构统一认证版权B、依赖智能合约自动执行版权规则C、限制数字作品的传播范围D、提高数字版权保护的成本参考答案:B197.区块链技术如何支持去中心化应用(DApps)的开发?A、通过中央机构管理应用B、通过智能合约实现应用逻辑C、限制应用的访问权限D、提高应用开发成本参考答案:B198.区块链技术如何支持跨境数据共享和交易?A、通过中央机构统一处理数据B、通过智能合约自动执行交易条件C、限制数据共享和交易的范围D、提高数据共享和交易的成本参考答案:B199.区块链技术如何支持跨境能源交易的透明度?A、通过中央机构统一记录交易数据B、依赖加密算法和分布式账本记录交易信息C、限制跨境能源交易的参与方D、提高跨境能源交易的成本参考答案:B200.区块链技术如何支持跨境旅游服务的信任机制?A、通过中央机构统一认证旅游服务提供者B、通过智能合约自动执行旅游服务规则C、限制跨境旅游服务的参与者D、提高跨境旅游服务的信任成本参考答案:B201.区块链技术如何支持跨境房地产交易的透明度?A、通过中央机构统一记录交易数据B、通过智能合约自动执行交易规则C、限制跨境房地产交易的参与方D、提高跨境房地产交易的成本参考答案:B202.区块链技术如何支持跨境房地产交易?A、通过中央机构统一处理交易B、通过智能合约自动执行交易条件C、限制跨境房地产交易的范围D、提高跨境房地产交易的成本参考答案:B203.区块链技术如何提升跨境金融服务的安全性?A、通过中央机构统一监管金融数据B、依赖加密算法和分布式账本保护金融数据C、限制跨境金融服务的范围D、提高跨境金融服务的成本参考答案:B204.区块链技术如何提升跨境电子商务的透明度?A、通过中央机构统一处理电商数据B、通过智能合约自动执行电商交易规则C、限制跨境电子商务的参与方D、提高跨境电子商务的成本参考答案:B205.区块链技术如何确保数据的不可篡改性?A、通过中央机构定期审核B、通过加密算法和分布式账本C、依赖硬件安全模块D、限制对数据的访问权限参考答案:B206.区块链技术如何确保数据的不可篡改性?A、通过中心化机构进行管理和验证B、通过加密算法和分布式账本的特性C、仅依赖高级加密技术D、通过定期备份和恢复数据参考答案:B207.区块链技术如何降低信任成本?A、通过中央机构进行信任背书B、通过分布式账本和加密算法确保数据真实性C、仅依赖高级加密技术D、通过限制参与者的数量参考答案:B208.区块链技术如何降低跨境支付中的风险?A、通过中央机构监管B、通过智能合约自动执行条件C、限制跨境支付的范围A、生成区块链地址B、加密交易信息C、加速区块生成D、验证区块数据参考答案:D209.区块链技术如何防止双重支付问题?A、通过中央机构验证B、通过分布式账本记录C、限制交易速度D、限制交易参与者参考答案:B210.区块链技术可以用于哪些领域?A、金融B、物流C、医疗保健D、所有选项都是正确的参考答案:D211.区块链技术可以解决哪些传统金融领域的痛点?A、交易成本高B、交易速度慢C、信任缺失问题D、以上都是参考答案:D212.区块链技术可以防止双重支付问题的主要机制是什么?A、公开透明B、去中心化C、不可篡改性D、共识机制参考答案:D213.区块链的不可篡改性意味着什么?A、区块链无法修改B、区块链可随意修改C、区块链容易删除D、区块链可修改但需要特殊权限参考答案:A214.能最有效防止源IP地址欺骗攻击的技术是A、策略路由(PBR)B、IP源路由C、访问控制列表D、单播反向路径转发(uRP参考答案:D215.哪种区块链类型通常用于企业间的合作?A、公有链B、联盟链C、私有链D、混合链参考答案:B216.哪种共识机制是由VitalikButerin提出的?A、工作量证明B、权益证明C、授权证明D、能力证明参考答案:B217.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?A、包过滤防火墙B、状态监测防火墙C、应用网关防火墙D、以上都不是参考答案:C218.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?A、数据库系统庞大会提高管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中参考答案:D219.目前的防火墙防范主要是A、主动防范B、被动防范C、不一定参考答案:B220.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?A、由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析B、为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险C、日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志D、只允许特定的IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间参考答案:D221.某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商),互联网最好采取什么方法或技术:A、花更多的钱向ISP申请更多的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加一定数量的路由器参考答案:B222.某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?A、网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度B、网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等C、网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改D、网站使用用户名.密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息参考答案:D223.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强,我的邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电考的要求。后来,李强发现邮箱系统登录异常。请问以下说法哪个是正确的?A、小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题B、事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器。C、单位缺乏良好的密码修改操作流程或者小张没有按操作流程工作D、事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件参考答案:C224.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?A、加强网站源代码的安全性B、对网络客户端进行安全评估C、协调运营商对域名解析服务器进行加固D、在网站的网络出口部署应用级防火墙参考答案:C225.降低企业所面临的信息安全风险的手段,以下说法不正确的是?A、通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷B、通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C、建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D、通过业务外包的方式,转嫁所有的安全风险责任参考答案:D226.假设网络中的一个设备发生故障,那么在下哪一种局域网结构更容易面临全面瘫痪?A、星型B、总线C、环型D、全连接参考答案:A227.基于异常检测分析技术的入侵检测系统特点是A、漏报率高B、误报率高C、不能检测新的入侵方法D、不需要建立行为模型参考答案:B228.会让一个用户的"删除"操作去警告其他许多用户的垃圾邮件过滤技术是:A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单参考答案:D229.关于信息安全保障的概念,下面说法错误的是:A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B、信息安全保障已从单纯的保护和防御阶段发展为保护.检测和响应为一体的综合阶段C、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全D、信息安全保障把信息安全从技术扩展到管理,通过技术.管理和工程等措施的综合融合,形成对信息.信息系统及业务使命的保障参考答案:C230.关于消息摘要函数,叙述不正确的是A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被篡改参考答案:C231.关于双联签名描述正确的是A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名参考答案:D232.关于区块链的缺点,下列描述正确的是()。A、区块链很长B、单节点能耗大C、大量交易时抗压能力弱D、数据存储空间大参考答案:D233.关于密钥的安全保护下列说法不正确的是A、私钥送给CAB、公钥送给CAC、密钥加密后存人计算机的文件中D、定期更换密钥参考答案:A234.关于防火墙的功能,以下()描述是错误的A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击参考答案:D235.关于cap函数的适用类型,下面说法错误的是()A、rrayB、SliceC、MapD、channel参考答案:C236.公司要为机房配备灭火器材,你认为应该选择下面哪一组。A、干粉灭火器、卤代烷灭火器、二氧化的灭火器B、水型灭火器、泡沫灭火器、卤代烷灭火器卤代烷灭火器C、粉状石墨灭火器、铸铁屑灭火器D、Halon灭火器、卤代烷灭火器参考答案:A237.防火墙系统中应用的包过滤技术应用于OSI七层结构的A、物理层B、网络层C、会话层D、应用层参考答案:D238.防火墙是一个A、分离器、限制器、分析器B、隔离器、控制器、分析器C、分离器、控制器、解析器参考答案:A239.防火墙可以用来A、限制网络之间的连接B、限制网络间数据的传输C、实现网络间数据的加密D、实现网络间的连接参考答案:B240.防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数A、吞吐量B、并发连接数C、延时D、平均无故障时间参考答案:B241.防火墙的实现中,相对来说()技术功能较弱,且实现简单A、包过滤B、代理服务器C、双宿主机D、屏蔽子网参考答案:A242.防火墙的路由模式配置中DNAT策略里的转换后的地址一般为A、防火墙外网口地址B、服务器的IP地址C、防火墙DMZ口地址D、防火墙内网地址参考答案:B243.防火墙采用的最简单的技术是A、安装保护卡B、隔离C、包过滤D、设置进入密码参考答案:C244.防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。参考答案:C245.对SET软件建立了一套测试的准则。A、SETCoB、SSLC、SETToolkitD、电子钱包参考答案:A246.电子商务交易必须具备抗抵赖性,目的在于防止___。A、一个实体假装另一个实体B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄露出去参考答案:B247.从古到今,交易大都是通过()保证交易的可信性。A、第三方机构B、证券机构C、基金会D、信托机构参考答案:A248.备份过滤王数据是备份哪些内容?A、过滤控制台目录B、过滤核心目录C、核心目录下的ACCERS目录D、核心目录下的几个目录参考答案:B249.包过滤型防火墙原理上是基于()进行分析的技术A、物理层B、数据链路层C、网络层D、应用层参考答案:C250.包过滤技术防火墙在过滤数据包时一般不关心A、数据包的源地址B、数据包的目的地址C、数据包的协议类型D、数据包的内容参考答案:D251.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施A、保护B、检测C、响应D、恢复参考答案:B252.安全防护体系要求建立完善的两个机制是A、审批管理机制、报修管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、风险管理机制、应急管理机制参考答案:D253.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C、,所有数据和操作系统都存放在C盘D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能参考答案:B254.UTXO表示什么()。A、已花费的交易B、交易记录C、未花费的交易D、交易花费参考答案:C255.SET的含义是A、安全电子支付协议B、安全数据交换协议C、安全电子邮件协议D、安全套接层协议参考答案:B256.Linux设置环境变量的命令是()A、sourceB、echoC、exportD、gedit参考答案:C257.ISO安全体系结构中的对象认证服务,使用--完成A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制参考答案:B258.Fabric中与其他节点建立通道并进行交互的是()A、Client节点B、Peer节点C、A节点D、Orderer节点参考答案:D259.Fabric用什么来实现数据的隔离()A、通道B、群组C、链码D、账本参考答案:A260.Fabric配置起始区块、通道配置文件和共识算法等信息的文件是()A、crypto-config.yamlB、configtx.yamlC、docker-pose-cli.yamlD、byfn.sh参考答案:C261.Fabric能够记录本组织内所有的节点信息的是()A、nchor节点B、Leader节点C、Orderer节点D、Endorser节点参考答案:C262.Fabric接收客户端节点发送过来的交易,对未打包的交易进行排序的节点是()A、nchor节点B、Leader节点C、Orderer节点D、Endorser节点参考答案:C263.EOS使用的共识算法为()A、工作量证明算法B、股权证明算法C、委托权益证明算法D、实用拜占庭容错算法参考答案:B264.()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性A、定期备份B、异地备份C、人工备份D、本地备份参考答案:B265.()是任何人都可以加入和参与的区块链,如比特币。A、数据库B、公有链C、私有链D、以上都是参考答案:B266.()是区块链最早的一个应用,也是最成功的一个大规模应用()。A、以太坊B、联盟链C、比特币D、Rscoin参考答案:C267.()的目标是让区块链上各个节点记录的数据保持一致。A、去中心化B、点对点传输C、非对称加密D、共识算法参考答案:D268.()不属于防火墙能够实现的功能A、网络地址转换B、差错控制C、数据包过滤D、数据转发参考答案:B多选题1.智能合约在数字广告领域的应用包括哪些方面?A、自动执行广告合约B、防止广告欺诈C、提高广告透明度D、增加广告费用参考答案:ABC2.智能合约在保险行业中的应用优势体现在哪些方面?A、自动理赔B、简化流程C、提高效率D、增加保险费用参考答案:ABC3.在应用层的各协议中()协议提供文件传输服务A、FTPB、WWWC、TELNETD、TFTP参考答案:AD4.在一封邮件中()可能会泄漏你的邮件服务器的IP地址A、邮件头B、邮件尾C、邮件正文包含的隐藏代码D、发信人地址信息参考答案:AC5.在OSPF中,以下()是两台路由器成为邻居关系的必要条件。A、两台路由器的Hello时间一致B、两台路由器的RouterID一致C、两台路由器的Dead时间一致D、两台路由器所属区域一致参考答案:ABD6.云平台层的功能有哪些A、开发环境B、运营环境C、运行时环境D、测试环境参考答案:AB7.用于电子邮件的协议是A、IP?B、SMTPC、TCP?D、pop3参考答案:CD8.以下属于MetaMask测试网的是?()A、RopstenB、KovanC、RinkebyD、Localhost8545参考答案:ABC9.以下哪一项属于区块头中的元数据?()A、Merkle树根B、难度、时间戳和nonceC、上一个区块的哈希值D、区块高度参考答案:ABC10.以下哪些属于区块链技术的安全特性?A、数据不可篡改B、节点匿名性C、交易可抵赖D、访问控制参考答案:ABD11.以下哪些是以太坊的升级计划?A、SerenityB、IstanbulC、BerlinD、Constantinople参考答案:ABCD12.以下哪些是区块链在云计算中的应用?A、数据安全B、去中心化存储C、高效资源分配D、降低云服务成本参考答案:ABCD13.以下哪些是区块链在艺术品市场的挑战?A、艺术品的真伪鉴定B、法律合规性C、市场接受度B、数据共享C、交易透明化D、物流跟踪参考答案:ABCD14.以下哪些是区块链面临的挑战?A、可扩展性B、隐私保护C、法律法规合规性D、能源消耗参考答案:ABCD15.以下哪些是区块链技术的核心原理?A、分布式网络B、共识算法C、加密技术D、中心化管理参考答案:ABC16.以下哪些技术可以与区块链结合,增强其应用效果?A、人工智能B、物联网C、大数据D、传统数据库参考答案:ABC17.以下哪些技术可以优化区块链的性能?A、闪电网络B、侧链技术C、分片技术D、传统数据库技术参考答案:ABC18.以下哪些行业可以受益于区块链技术的应用?A、能源B、制造业C、农业D、教育参考答案:ABCD19.以下哪些措施有助于国家实施网络可信身份战略?()A、支持研究开发安全的电子身份认证技术B、支持研究开发方便的电子身份认证技术C、推动不同电子身份认证之间的互认D、支持研究开发多样的电子身份认证技术参考答案:ABC20.以下哪些措施可以提高区块链网络的吞吐量?A、优化共识算法B、增大区块大小C、引入分片技术D、减少节点数量参考答案:ABC21.以下关于比特币的交易费说法错误的是()A、交易的尺寸B、比特币的价值C、记账者的劳动D、挖矿的消耗参考答案:BCD22.以下关于RIP路由聚合的说法正确的是()A、RipV1默认支持路由聚合,需要时可以关闭路由聚合功能B、RipV1不支持子网路由聚合到一个非自然子网路由C、华为Quidway系列路由器RIPv2的实现可以关闭路由聚合功能D、RipV2支持子网路由聚合到一个非自然子网路由参考答案:BCD23.以太坊中的智能合约账户具有以下特征()A、拥有以太币余额B、有相关联的代码C、通过交易或信息调用的方式触发D、由以太坊虚拟机解释执行参考答案:ABCD24.一个IP报文在网络传送途中被分片,生成了3个新的IP包,68th则以下说法正确的是()。A、这3个IP包有相同的标识(Identification)字段B、这3个IP包有相同的目的地址字段C、这3个IP包有相同的标志(MF、DF)字段D、这3个IP包有相同的报文总长度(2字节)字段参考答案:AC25.信任链建立的要求的是()A、服务器硬件平台的启动过程必须以虚拟可信根为度量起点B、服务器硬件平台的启动过程必须以物理可信根为度量起点C、虚拟机的启动过程必须以物理可信根作为度量起点D、虚拟机的启动过程必须以虚拟可信根作为度量起点参考答案:CD26.下面属于哈希算法的是?(ABC)A、MD5B、SHA1C、SHA2D、ECC参考答案:ABC27.下列所述的哪些是ICMP协议的功能?()A、报告TCP连接超时信息B、转发SNMP数据C、重定向UDP消息D、查找子网掩码参考答案:ABD28.下列哪些数据对象共同构建了区块链运行所需的基础数据基础?()A、配置数据对象B、区块链创世数据对象C、区块链核心数据对象D、配置创世数据对象参考答案:AC29.未来的社会生产经营将从现实世界改变到数字世界中进行,体现为()A、线下的合同签约,改变为区块链技术支撑下的电子签约B、线下的履约付款,改变为区块链技术支撑下的智能合约强制支付C、现实中的人民币支付,改变为区块链技术支撑下的DCEP支付D、现实中的各类资产的管理,改变为区块链技术支撑下的数字资产的管理参考答案:ABCD30.网络运营者为用户办理(),或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。A、网络接入B、固定电话入网手续C、域名注册服务D、移动电话入网手续参考答案:ABCD31.网络运营者的以下哪些行为,违反了《中华人民共和国网络安全法》第四十七条规定。()A、对法律、行政法规禁止发布或者传输的信息未停止传输B、拒不向公安机关、国家安全机关提供技术支持和协助C、对法律、行政法规禁止发布或者传输的信息未采取消除处置措施D、删除有关记录参考答案:ABD32.网络运营者,是指网络的()。A、服务提供者B、攻击者C、所有者D、管理者参考答案:ABD33.如果未完全实现网络虚拟化,需要针对新计算机配置以下哪些物理网络配置任务?A、防火墙B、数据库C、Directory服务器D、负载平衡器参考答案:AD34.如果Cisco设备的VTY口需要远程访问,则需要配置?A、至少8位含数字、大小写、特写字符的密码B、访问控制列表C、远程连接的并发书目D、超时退出参考答案:ABCD35.任何个人和组织不得提供专门用于从事()等危害网络安全活动的程序、工具。A、侵入网络B、干扰网络防护措施C、干扰网络正常功能D、窃取网络数据参考答案:ABCD36.区块链作为信任工具,着力解决"新基建"中"数据"这个核心生产要素的()等痛点问题。A、可信认证B、可靠存储C、安全共享D、隐私计算参考答案:ABCD37.区块链中是"链下数据"的关键点的()。A、存储位置B、安全性与透明性C、存储数据D、与链上数据的交互参考答案:ABD38.区块链中的区块由()构成。A、区块头B、数据C、区块体D、哈希参考答案:AC39.区块链中的区块结构包括()。A、区块头B、交易记录C、交易哈希D、共识算法参考答案:ABC40.区块链中的"共识算法"通常决定了:()A、区块生成速度B、区块链的安全性C、区块链的可扩展性D、区块链的隐私性参考答案:ABC41.区块链中不是"智能合约编程语言"的是()。A、SolidityB、PythonC、JAvASCriptD、PHP参考答案:BCD42.区块链中不能表示"稳定币"是()。A、价值不变的加密货币B、由政府发行的数字货币C、区块链节点的稳定收益D、区块链的稳定性保障机制参考答案:BCD43.区块链中不能表示"哈希"算法的是()。A、对称加密算法B、非对称加密算法C、散列算法D、共识算法参考答案:ABD44.区块链中不能表示"公有链"是()。A、由政府控制B、对所有人开放C、由企业控制D、对特定用户开放参考答案:ACD45.区块链中不能表示"51%攻击"是()。A、某个节点控制了网络中超过一半的计算能力B、区块链网络崩溃C、数据篡改D、交易拒绝确认参考答案:BCD46.区块链中"零知识证明"不能用来做什么()。A、证明节点的身份B、隐藏交易金额C、在不透露实际数据的情况下,证明某个断言的真实性D、验证交易的合法性参考答案:ABD47.区块链中"共识协议"不能用来做()。A、决定区块链的长度B、确定有效交易C、节点之间的协商D、确定交易费用参考答案:ACD48.区块链在数据交易中的应用主要体现在哪些方面?A、数据所有权确认B、数据交易透明化C、数据隐私保护D、增加数据交易风险参考答案:ABC49.区块链在数据交易中的应用优势体现在哪些方面?A、提高数据交易安全性B、简化交易流程C、防止数据泄露D、增加交易成本参考答案:ABC50.区块链在能源交易中的优势有哪些?A、去中心化交易B、实时结算C、降低交易成本D、增加能源损耗参考答案:ABC51.区块链在电子健康记录管理中的应用优势有哪些?A、提高记录安全性B、简化记录流程C、患者信息D、增加医疗成本参考答案:ABC52.区块链系统可以大致分为()3类。A、公有链B、私有链C、智能合约D、联盟链参考答案:ABD53.区块链是具有()功能的,所以它能够将这个能源流、资金流、信息流有效地进行衔接,成为能源互联网落地的一个关键的技术保障。A、分布式账本B、智能合约体系C、点对点传输D、全球流通参考答案:AB54.区块链是()等计算机技术的新型应用模式。A、分布式数据存储B、共识机制C、点对点传输D、加密算法参考答案:ABD55.区块链上存储的数据具有大量、多样、高速和真实性等特点,也可形容为"大数据",通过对区块链数据信息的分析归类,其数据具有()特征A、专业性强,认知度低B、数据对象表现形式相近,不易区分C、交易数值过大或过小,精确度高D、数据数量庞大参考答案:ABC56.区块链可能带来巨大的风险是()A、全局性的风险B、传统的监管手段会失灵C、区块链技术是纯技术问题D、处于生产关系层面可能导致监管失灵79thC、防止洗钱行为D、增加非法资金流动风险参考答案:ABC57.区块链技术如何帮助政府提高公共服务的效率?A、优化业务流程B、简化行政审批C、提高数据共享效率D、增加政府运营成本参考答案:ABC58.区块链技术的三个关键点()A、采用非对称加密来做数据签名B、任何人都可以参与C、共识算法D、以链式区块的方式来存储参考答案:ACD59.区块链核心技术体系架构的网络层主要包括(ABCD)A、网络管理B、P2P网络C、DHTD、发现节点参考答案:ABCD60.区块链不可篡改、可追溯的特性,可以()A、便利监管接入B、获得更加全面实时的监管数据C、定期获得全面的监管数据D、监管能够对历史数据进行调阅参考答案:ABD61.梅克尔树的优势:()A、我们能知道信息是否被篡改;B、我们能知道是第几页或者第几块的信息被篡改了。C、我们能知道信息的具体价值D、我们能知道发送信息者是谁参考答案:AB62.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取()等安全管理措施才能保证路由器最基本的安全A、设置访问控制列表B、加装硬件模块使之外部完全隔离C、升级IOS(网际操作系统)进行安全补漏D、把路由器锁起来参考答案:AB63.公有链、联
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年点火线圈项目申请报告模范
- 2025年建筑行业策划策略与绿色施工协议书
- 2025年子女监护权策划补充协议的法律效力分析
- 2025年医疗器械供应与医疗服务合作框架协议
- 2025年先进汽车修理设施租赁合同
- 2025年停车场地承包经营协议范本
- 2025年劳动者家庭医疗保健策划与子女援助协议
- 2025年争斗赔偿和解协议格式
- 2025年合作导师协议范本
- 2025年农业发展公司技术咨询服务合同范本
- 《病史采集》课件
- 十大护理安全隐患
- 2025年新生儿黄疸诊断与治疗研究进展
- 广东大湾区2024-2025学年度高一上学期期末统一测试英语试题(无答案)
- 失效模式和效应分析护理
- 2025年四川中烟工业限责任公司招聘110人高频重点提升(共500题)附带答案详解
- 2024年福建省莆田市数学三上期末质量检测模拟试题含解析
- 2025年山东菏泽投资发展集团限公司招聘61人管理单位笔试遴选500模拟题附带答案详解
- 幕墙工程项目管理手册
- 2025山东能源集团新能源限公司招聘12人管理单位笔试遴选500模拟题附带答案详解
- 课题申报书:反馈对青少年努力投入的影响机制及干预研究
评论
0/150
提交评论