




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试题库及答案(完整版)标准答案B标准答案AC、非对称加密标准答案D4.在区块链中,"跨链技术"表示什么?标准答案A标准答案CC、比特币标准答案C7.区块链中的"ERC-20"代币是什么类型的代币?A、同质化代币D、无价值代币标准答案A标准答案C9.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并B、特征检测标准答案AD、恢复成本可以最小化标准答案B标准答案A标准答案C标准答案C标准答案C标准答案D标准答案C标准答案A标准答案A标准答案C标准答案B标准答案BD、节点持有的币量标准答案A标准答案A标准答案A标准答案A标准答案B27.在信息系统设计阶段,"安全产品选择"处于风险管理过程的哪个阶段?标准答案C标准答案D29.以下哪个不是区块链技术在供应链管理中的应用优势?B、优化流程标准答案D30.EOS使用的共识算法为()标准答案BB、一种挖矿策略,通过组建51%的矿工来增加挖矿成功率标准答案A32.自2004年1月起,国内各有关部门在申报信息安全国家标准计划标准答案B标准答案A标准答案AA、测试新的区块链应用标准答案A36.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己修D、事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮标准答案C标准答案C标准答案C41.防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能标准答案BC、自治性标准答案D标准答案C标准答案B标准答案C标准答案CA、漏报率高B、误报率高标准答案B48.以下哪个不是区块链技术在跨境物流标准答案C标准答案A标准答案C51.安全审计是一种很常见的安全控制措施,它在信息安全保障体系C、响应标准答案B标准答案B标准答案C标准答案B55.区块链技术中的"侧链"主要用于解决什么问题?标准答案B56.ISO安全体系结构中的对象认证服务,使用--完成A、加密机制C、访问控制机制标准答案BB、仅存储区块头信息标准答案B标准答案C标准答案BA、一个用户对同一消息做两次签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名标准答案DC、降低存储成本标准答案CA、记录产品的生产批次和流通信息标准答案CB、个人防火墙能够隐蔽个人计算机的IP地址等信息D、个人防火墙占用一定的系统资源标准答案C标准答案D标准答案A标准答案C69.哪种共识机制是由VitalikButerin提出的?A、工作量证明标准答案B标准答案C标准答案B标准答案A74.以下哪个不是区块链技术在数字版权保护C、直接决定作品价值标准答案C75.Linux设置环境变量的命令是()标准答案C标准答案AB、服务器的IP地址D、防火墙内网地址标准答案B标准答案B79.会让一个用户的"删除"操作去警告其他许多用户的垃圾邮件过滤技术是:B、白名单标准答案D80.在区块链中,什么是"软分叉"?标准答案B81.某集团公司根据业务需要,在各地分支机构部署前置机,为了保C、日志的存在就是安全风险,最好的办法就是取消日志,通过设置标准答案D82.在区块链技术中,什么是"哈希函数标准答案A标准答案BA、定期备份标准答案B标准答案C标准答案C标准答案BB、降低防伪成本标准答案C标准答案DA、包过滤技术D、NAT技术标准答案D91.在进行应用系统的的测试时,应尽可能避免使用包含个人隐私和标准答案B标准答案C能标准答案D标准答案CC、非同质化代币标准答案B96.系统安全工程-能力成熟度模型(SystemsSecurityEngineoring-Capabilitymaturitymodel,SSE-CMM)定义的包含评估威胁.评估脆弱B、工程过程标准答案A标准答案B标准答案C99.区块链中的"链上资产"通常指的是()。A、存储在链下的数字资产B、存储在链上的数字资产C、区块链网络的资产D、区块链网络的节点标准答案B100.实施逻辑访问安全时,以下哪项不是逻辑访问?B、访问配置文件标准答案C101.区块链技术中的"零知识证明"主要用于什么?A、验证交易的有效性B、保护交易者的隐私C、加快交易速度D、降低交易成本标准答案B102.入侵检测的分析处理过程不包括A、构建分析器阶段B、对现场数据进行分析阶段标准答案D标准答案CD、以上都不是标准答案C标准答案AB、加入时间戳标准答案BD、限制交易参与者标准答案B标准答案A标准答案B然后使用"智能卡+短信认证"模式进行网上转账等交易,在此场景中标准答案A标准答案B标准答案B标准答案C标准答案A115.关于cap函数的适用类型,下面说法错误的是()标准答案C标准答案DB、加密机制和访问控制机制标准答案A118.Fabric用什么来实现数据的隔离()标准答案AC、智能合约D、去信任标准答案B标准答案C标准答案D标准答案A标准答案B标准答案AB、执行业务影响分析标准答案B标准答案B标准答案C标准答案D标准答案DA、节点多少C、节点数量标准答案D标准答案A标准答案BB、提高侵权监测和维权效率标准答案C标准答案B135.SET的含义是标准答案B标准答案B137.在Linux系统上,下面哪个命令不可以用来查看文件内容()标准答案BC、他人对数据进行非授权的修改、破坏标准答案B标准答案BC、最底层标准答案C标准答案B信息安全标准答案C143.能最有效防止源IP地址欺骗攻击的技术是B、IP源路由标准答案D标准答案B145.入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一不符合IPS的特点?标准答案D标准答案B标准答案D148.Fabric接收客户端节点发送过来的交易,对未打包的交易进行标准答案C标准答案C150.区块链系统可以大致分为()、私有链和联盟链3类。C、智能合约D、去信任标准答案A151.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全标准答案A标准答案C标准答案D标准答案C标准答案A标准答案CB、工作在OSI模型的第七层标准答案C标准答案B159.在软件程序测试的哪个阶段一个组织应该进行体系结构设计测C、集成测试标准答案C160.下面不是Oracle数据库支持的备份形式的是标准答案DB、已知的漏洞C、自行设计的软件中的漏洞标准答案B标准答案D标准答案B164.某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商),互联网最好采取什A、花更多的钱向ISP申请更多的IP地址标准答案B标准答案A标准答案C167.有关系统安全工程-能力成熟度模型(SSZ-CMM),错误的理解是:标准答案C标准答案B169.Fabric能够记录本组织内所有的节点信息的是()标准答案C170.防火墙系统中应用的包过滤技术应用于OSI七层结构的B、网络层D、应用层标准答案D171.区块链中的"ERC-721"标准适用于()。A、智能合约B、数字货币C、非同质化代币D、区块链节点标准答案C172.信息安全工程监理的职责包括:A、质量控制.进度控制.成本控制.合同管理.信息管理和协调B、质量控制.进度控制.成本控制.合同管理和协调C、确定安全要求.认可设计方案.监视安全态势.建立保障证据和协调D、确定安全要求.认可设计方案.监视安全态势和协调标准答案A173.降低企业所面临的信息安全风险的手段,以下说法不正确的是?A、通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷B、通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C、建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D、通过业务外包的方式,转嫁所有的安全风险责任标准答案D174.()是任何人都可以加入和参与的区块链,如比特币。标准答案B标准答案AA、系统和网络日志文件标准答案C标准答案A标准答案AB、私有链标准答案D标准答案C标准答案BD、应用层标准答案D标准答案D184.在exchange2007邮件系统中,关于启用邮箱的收件人和启用邮185.区块链技术中的"分片"技术主要是为了什么?标准答案C标准答案CB、对所有人开放标准答案B标准答案D标准答案DC、降低运营成本标准答案D标准答案B标准答案AC、包过滤标准答案CD、混合链标准答案D标准答案B标准答案B标准答案C标准答案DD、价格多少标准答案C(InformationAssuranceTechnicalFramework,IATF)由美国国家安全标准答案BA、特征检测和模型检测标准答案B标准答案B标准答案B标准答案D标准答案D标准答案C2标准答案C标准答案C210.下列哪个命令可以看到文件的大小(不添加参数的情况下)()标准答案C标准答案B标准答案D标准答案C标准答案D标准答案B216.区块链中的"零知识证明"(Zero-Knowledge标准答案B标准答案B标准答案A标准答案A标准答案A221.区块链中的"交易确认"是指什么?标准答案C安全?区C、,所有数据和操作系统都存放在C盘D、将默认的管理员账号Administrator改名,降低口令暴力破标准答案B标准答案A标准答案D225.在vi编辑器中,退出不保存的命令是?()标准答案A标准答案D标准答案B标准答案CB、多个节点共同维护账目C、所有账目都存储在单一节点上标准答案B230.对SET软件建立了一套测试的准则。标准答案A标准答案D标准答案B标准答案C234.以下哪个不是区块链技术在跨境物流中的应用优势?A、提高物流信息的透明度B、优化物流流程C、直接决定物流价格D、降低物流成本标准答案C235.在区块链中,什么是"ICO"?标准答案B236.区块链技术为什么可以提高交易的透明度?A、因为所有交易记录都是公开的B、因为交易速度非常快C、因为交易是匿名的中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法?A、信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低B、软件开发部门的说法是正确的,因为软件发现问题后更清楚问题标准答案A标准答案A标准答案C标准答案C242.区块链技术中的"沙盒环境"主要用于什么?标准答案A标准答案B244.SET的含义是标准答案B标准答案C246.区块链技术中的"智能合约"是如何执行的?标准答案C标准答案A248.智能合约是一种计算机协议,它允许在没有第()方的情况下进标准答案C标准答案C250.指定docker后台运行的参数是。()标准答案D段?标准答案B标准答案C253.在使用系统安全工程-能力成熟度模型(SSE-CMM)工程区域的能力成熟度级别达到3级充分定义级D、如果某个过程区域(PrpcessAreas,PA)包含的4个基本措施(BasePractices,BP)执行此BP时执行了3个BP此过程区域的能力成熟度级别为0标准答案B标准答案AB、其信息、权益和流通全部通过区块链技术进行记录和管理的4th资产C、区块链网络的资产D、区块链网络的节点标准答案B256.在区块链中,什么是"ICO"?标准答案B257.在区块链中,哪个组件负责验证和确认交易?B、分布式账本标准答案A258.在区块链中,"链上技术"表示什么?A、在区块链内部进行的交易和操作B、在区块链上进行的交易和操作C、区块链的创建标准答案B259.在区块链中,"交易费用"是指什么?标准答案D标准答案B261.在区块链中,"分叉"的目的是()。C、区块链合并标准答案B262.在区块链中,"PoS"的含义是()。263.在区块链中,"ICO"的含义是()。264.在区块链中,"ERC-721"的含义是什么?A、以太坊的智能合约标准B、比特币的交易标准C、以太坊的非同质化代币标准D、比特币的挖矿算法265.在区块链中,"DDoS攻击"指的是什么?A、分布式拒绝服务攻击B、数据篡改攻击C、双重支付攻击D、权限提升攻击266.在区块链中,"挖矿"是指什么?A、创建新的区块8th标准答案C267.在供应链中,()可以自动处理货物的支付和所有权转移。标准答案C268.在vi编辑器中,退出不保存的命令是?()标准答案A观依次是B、-通用实践(GP)C、能力级别-通用实践-(GP)-公共特征(CE、通用实践-(GP)-能力级别-公共特征(CG、公共特征(C10th标准答案D标准答案C标准答案DC、记录对访问客体采用的访问方式15th标准答案C标准答案C标准答案C标准答案C标准答案C标准答案C标准答案C标准答案A标准答案A么?标准答案A标准答案AD、区块链技术无法被信任标准答案A标准答案B标准答案B标准答案B288.区块链技术如何支持数字版权保护?标准答案B289.Fabric中与其他节点建立通道并进行交互的是()C、A节点标准答案D290.Fabric配置起始区块、通道配置文件和共识算法等信息的文件标准答案C291.()的目标是让区块链上各个节点记录的数据保持一致。标准答案D292.()不属于防火墙能够实现的功能标准答案B二.多项选择题295.在应用层的各协议中()协议提供文件传输服务296.在一封邮件中()可能会泄漏你的邮件服务器的IP地址297.在OSPF中,以下()是两台路由器成为邻居关系的必要条件。A、两台路由器的Hello时间一致300.以下属于MetaMask测试网的是?()301.以下哪一项属于区块头中的元数据?()A、Merkle树根标准答案ABCD、能源消耗308.以下哪些技术可以与区块链结合,增强其应用效果?B、物联网311.以下哪些措施有助于国家实施网络可信身份战略?()313.以下关于比特币的交易费说法错误的是()B、比特币的价值314.以下关于RIP路由聚合的说法正确的是()315.以太坊中的智能合约账户具有以下特征()316.一个IP报文在网络传送途中被分片,生成了3个新的IP包,68th则以下说法正确的是()。D、这3个IP包有相同的报文总长度(2字节)字段317.信任链建立的要求的是()319.下列所述的哪些是ICMP协议的功能?()B、线下的履约付款,改变为区块链技术支撑下的智能合约强制支付322.网络运营者为用户办理(),或者为用户提供信息发布、即时通法》第四十七条规定。()324.网络运营者,是指网络的()。C、所有者326.如果Cisco设备的VTY口需要远程访问,则需要配置?A、至少8位含数字、大小写、特写字符的密码327.任何个人和组织不得提供专门用于从事()等危害网络安全活动要素的()等痛点问题。329.区块链中是"链下数据"的关键点的()。330.区块链中的区块由()构成。331.区块链中的区块结构包括()。332.区块链中的"共识算法"通常决定了:()D、区块链的隐私性333.区块链中不是"智能合约编程语言"的是()。334.区块链中不能表示"稳定币"是()。A、价值不变的加密货币C、区块链节点的稳定收益335.区块链中不能表示"哈希"算法的是()。336.区块链中不能表示"公有链"是()。337.区块链中不能表示"51%攻击"是()。338.区块链中"零知识证明"不能用来做什么()。339.区块链中"共识协议"不能用来做()。344.区块链系统可以大致分为()3类。345.区块链是具有()功能的,所以它能够将这个能源流、资金流、346.区块链是()等计算机技术的新型应用模式。标准答案ABC348.区块链可能带来巨大的风险是()A、全局性的风险D、处于生产关系层面可能导致监管失灵79thB、简化行政审批350.区块链技术的三个关键点()B、任何人都可以参与D、以链式区块的方式来存储352.区块链不可篡改、可追溯的特性,可以()353.梅克尔树的优势:()作为一名网管需要在路由器上采取()等安全管理措施才能保证路由A、设置访问控制列表C、升级IOS(网际操作系统)进行安全补漏355.公有链、联盟链的基本特征主要有()357.防病毒软件采用的实时扫描技术能够在()时检测病毒C、文件复制358.不可以表示区块链中的"节点"是指()。359.比特币钱包可分为():C、人机交互UI模块三.判断题标准答案A标准答案A标准答案B产的流动情况,资产可以是有形的(如产品),也可以是无形的(如至条件。标准答案A标准答案A标准答案A标准答案A368.工作量证明(PoW)是区块链中最节能的共识机制。标准答案BA、正确标准答案B标准答案AA、正确标准答案A标准答案B标准答案A标准答案A标准答案A标准答案A377.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同标准答案A378.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访标准答案A标准答案B标准答案B381.对于防火墙的管理可直接通过Telnet进行标准答案B标准答案A标准答案B标准答案A385.操作系统在概念上一般分为两部分:内核(Kernel)以及壳UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等A、正确标准答案BA、正确标准答案A387.标准的UNIX/Linux系统以属主(Owner)、属组(Group)、其他标准答案A标准答案B390.比特币的区块产生时间是20分钟。标准答案B391.包过滤型和复合型防火墙应具备NAT功能,防火墙可支持单项NAT。标准答案B392.安全模块仅支持在D5000系统中。标准答案B标准答案A标准答案B标准答案B(GlobalAccounts)和本地帐号(LocalAccou标准答案A397.Windows系统不一样的是UNIX/Linux操作系统中不存在预置帐号标准答案B标准答案B399.Web站点访问者实际登录的是该Web服务器的安全系统,"匿名"Web访问者都是以IUSR帐号身份登录的标准答案A标准答案A标准答案B402.UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其标准答案B403.solidity语言:uintx;表示x是256位无符号整数。标准答案B404.PKI系统使用了非对称算法、对称算法和散列算法标准答案A标准答案A标准答案B407.ICO在中国大陆属于合法活动。标准答案B408.Fabric中Leader节点不能同时是mitter节点。标准答案B409.Fabric执行交易提案会修改标准答案B410.Fabric可以创建多个通道,一个用户只能加入一个通道。标准答案B标准答案B412.51%攻击是区块链技术中的一个重要安全问题,需要通过不断的标准答案A标准答案A标准答案A标准答案A标准答案A标准答案A标准答案B标准答案B标准答案B标准答案AA、正确标准答案A标准答案B标准答案A425.PKI系统使用了非对称算法、对称算法和散列算法标准答案A426.整个系统通过动态调节挖矿难度来确保每10分钟左右有人能挖标准答案A427.区块链中的世界状态是一个记录了所标准答案A428.利用互联网传播已经成为了计算机标准答案A标准答案A标准答案A标准答案A432.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、A、正确标准答案A标准答案B435.区块链中的共识机制是确保所有节点数据一致性和网络安全的标准答案A436.对于防火墙的管理可直接通过Telnet进行A、正确标准答案B标准答案AA、正确标准答案A标准答案B标准答案B标准答案B标准答案A444.UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其标准答案B标准答案A标准答案B标准答案A标准答案A标准答案B标准答案A措施标准答案B标准答案A标准答案A标准答案B标准答案B标准
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年山东省安全员C证考试(专职安全员)题库附答案
- 2025-2030年中国硅藻泥行业前景趋势调研及发展战略分析报告
- 2025-2030年中国真丝丝巾产业市场运行趋势及投资战略研究报告
- 2025-2030年中国电镉行业发展状况及营销战略研究报告
- 陕西财经职业技术学院《工业通风与除尘技术》2023-2024学年第二学期期末试卷
- 西昌学院《材料力学类》2023-2024学年第二学期期末试卷
- 泰州学院《分布式数据库系统》2023-2024学年第二学期期末试卷
- 湖南吉利汽车职业技术学院《桥梁施工技术》2023-2024学年第二学期期末试卷
- 上海立达学院《广告策划与新媒体设计》2023-2024学年第二学期期末试卷
- 苏州幼儿师范高等专科学校《医学生物化学B》2023-2024学年第二学期期末试卷
- 高分子材料完整版课件
- excel表格水池侧壁及底板配筋计算程序(自动版)
- DB1301∕T 369-2021 设施蔬菜有机肥替代化肥技术规程
- 商业写字楼运营费用
- 完整版:美制螺纹尺寸对照表(牙数、牙高、螺距、小径、中径外径、钻孔)
- FEMA:潜在的失效模式及影响分析解析课件
- 三腔二囊管的应用和护理--PPT课件 (3)
- 流体力学第二版蔡增基课件
- 英语书写模板
- 湖北省机关事业单位劳动合同制工人
- 云南省普通初中学生成长记录.doc
评论
0/150
提交评论