基本技术
一、时间戳
1、 时间戳赋予了区块链的哪些特点( )。 *
| A、防篡改(正确答案) |
| B、高透明(正确答案) |
| C、可追溯(正确答案) |
| D、快捷支付 |
2、 时间戳(Time-stamp)是一个经加密后形成的凭证文档,它包括哪三个部分? *
| A、需加时间戳的文件的摘要(Digest)(正确答案) |
| B、DTS收到文件的日期和时间(正确答案) |
| C、哈希函数 |
| D、DTS的数字签名(正确答案) |
3、 ( )是一份能够表示一份数据在一个特定时间点已经存在的完整的可验证的数据。 [单选题] *
| A、数字签名 |
| B、分布式储存 |
| C、私有链 |
| D、时间戳(正确答案) |
二、区块/区块头/区块体
1、 一个区块链的区块大小是由区块链的算法和共识所限定的,比特币的区块大小不能超过( ),比特币现金的区块大小不能超过( )。 [单选题] *
| A、1Mb;6Mb |
| B、4Mb;16Mb |
| C、1Mb;32Mb(正确答案) |
| D、1Mb;Mb |
2、 区块(Block)就是记录交易数据的块状数据结构。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
3、 区块的特点有哪些? *
| A、永恒性(正确答案) |
| B、独特性(正确答案) |
| C、透明性(正确答案) |
| D、均匀性(正确答案) |
4、 在区块链中,交易记录数据被以电子的形式永远储存下来,存放这些交易记录数据的数据储存单元,称为( )。 [单选题] *
| A、区块头 |
| B、区块体 |
| C、链 |
| D、区块(正确答案) |
5、 区块由区块头和区块体组成。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
6、 以下哪些数据不是区块头所包含的( )。 [单选题] *
| A、HASH值 |
| B、时间戳 |
| C、版本号 |
| D、交易记录(正确答案) |
三、Merkle树
1、 Merkle树技术可以节省内存与磁盘空间。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
2、 Merkle树不断进行两两配对,最终得到的一个散列被成为( )。 [单选题] *
| A、Merklehome |
| B、Merkleseed |
| C、Merkleland |
| D、Merkleroot(正确答案) |
3、 以下是默克尔树比较经典的应用场景是? *
| A、快速比较大量数据(正确答案) |
| B、快速定位数据块的修改(正确答案) |
| C、零知识证明(正确答案) |
| D、智能合约 |
4、 区块链的交易信息被随机散列构建成一种称为( )的散列二叉树形态,其根(Root)被纳入了区块的随机散列值。 [单选题] *
| A、默克尔树(Merkletree)(正确答案) |
| B、拜占庭容错 |
| C、分叉 |
| D、时间戳 |
5、 默克尔树有哪些特点? *
| A、二叉树结构(正确答案) |
| B、基础数据不固定(正确答案) |
| C、逐层计算(正确答案) |
| D、不可篡改 |
四、链
1、 区块链的链有哪些特点? *
| A、智能性(正确答案) |
| B、择快性(正确答案) |
| C、恒定性(正确答案) |
| D、盈利性 |
2、 侧链元素实现的主要应用功能包括哪些? *
| A、机密交易(正确答案) |
| B、隔离目击者(正确答案) |
| C、新的操作代码(正确答案) |
| D、基础资产发行(正确答案) |
3、 区块链中的区块通过什么链接? [单选题] *
| A、时间戳 |
| B、哈希指针(正确答案) |
| C、随机数 |
| D、难度值 |
4、 区块依靠区块头信息将各自连接起来形成区块链。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
五、区块高度
1、 区块链的第1个区块的区块高度是( )。 [单选题] *
| A、1 |
| B、0.1 |
| C、10 |
| D、0(正确答案) |
2、 区块链的可追溯性是区块高度所带来的。[判断题] [判断题] *
| A、正确 |
| B、错误(正确答案) |
3、 把区块链想象成一本记账的笔记本的话,“区块”就是笔记本上的一页页纸,纸上面的内容就是记账的内容。区块的编号其实就是“( )”。 [单选题] *
| A、区块头 |
| B、区块体 |
| C、区块高度(正确答案) |
| D、区块号 |
六、分叉
1、 比特币专业术语中的“硬分叉”是什么意思? [单选题] *
| A、比特币网络可能存在的 |
| B、BCH |
| C、区块链中向前兼容的分叉 |
| D、区块链发生永久性分歧(正确答案) |
2、 分叉主要出现在哪种共识机制下( )。 [单选题] *
| A、DBFT |
| B、DPOS |
| C、POW(正确答案) |
| D、PBFT |
3、 因为没有中心化机构,比特币等数字资产每次代码升级都需要获得比特币社区的一致认可,如果比特币社区无法达成一致,区块链很可能形成分叉。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
七、幽灵协议/叔块/孤块
1、 下面关于以太坊叔块率的说法错误的是? [单选题] *
| A、叔块不能进入主链,所以是完全无效的。 |
| B、更小的块的传播速度更快,叔块产生概率更低。(正确答案) |
| C、如果网络产生的叔块概率提高,那么矿工将需要降低燃料。 |
| D、叔块目前是以太坊特有的概念 |
2、 叔块和孤块都是被孤立在最长链以外的块。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
3、 幽灵协议能将孤块的哈希值融入到当前区块中。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
4、 比特币如果设置过短的确认时间会更容易导致什么出现? [单选题] *
| A、高效率 |
| B、低效率 |
| C、孤块(正确答案) |
| D、双花 |
八、分布式技术
1、 ( )就是交易记账由分布在不同地方的多个节点共同完成,而且每一个节点都记录的是完整的账目。 [单选题] *
| A、共识机制 |
| B、智能合约 |
| C、分布式账本(正确答案) |
| D、非对称加密和授权技术 |
2、 基于区块链的分布式云储存主要具有如下特点:( )。 *
| A、实现碎片资源的可利用(正确答案) |
| B、大众广泛参与(正确答案) |
| C、数据可以随时修改 |
| D、较高的安全性(正确答案) |
| E、高效、低成本运行(正确答案) |
3、 分布式计算是指将同一计算任务分不给不同的节点,然后不同节点进行计算。[判断题] [判断题] *
| A、正确 |
| B、错误(正确答案) |
密码算法
一、非对称加密
1、 ( )是用于加密和解密的数学函数,通常情况下,有两个相关的函数:一个用作加密,另一个用作解密。 [单选题] *
| A、交易广播 |
| B、交易确认 |
| C、密码算法(正确答案) |
| D、数字签名 |
2、 密码学伴随着密码分析学的发展而发展。按算法思想的革新可划分为三大阶段:( )。 *
| A、古典密码学(正确答案) |
| B、私钥密码学 |
| C、公钥密码学(正确答案) |
| D、现代密码学(正确答案) |
3、 加密的哈希函数具有哪些特性? *
| A、碰撞阻力(正确答案) |
| B、复杂性 |
| C、谜题友好(正确答案) |
| D、隐秘性(正确答案) |
4、 下列哪几种函数属于SHA-2系列? *
| A、SHA-256(正确答案) |
| B、SHA-3 |
| C、SHA-512(正确答案) |
| D、SHA-1 |
二、数字签名
1、 数字签名一般具有怎么样的特点? *
| A、鉴权(正确答案) |
| B、完整性(正确答案) |
| C、不可抵赖(正确答案) |
| D、安全性 |
2、 用私钥加密的数字签名需要用对应的公钥进行解密。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
3、 比特币使用的数字签名方案叫什么? [单选题] *
| A、RSA |
| B、ElGamal |
| C、有限自动机数字签名算法 |
| D、椭圆曲线数字签名算法(正确答案) |
4、 数字签名算法是一种用户可以用私钥为文档产生一段叫做签名的短字符串数据的处理。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
三、环签名
1、 通常环签名由以下几部分构成? *
| A、密钥生成。为环中每个成员产生一个密钥对(公钥PKi,私钥SKi)。(正确答案) |
| B、签名。签名者用自己的私钥和任意n个环成员(包括自己)的公钥为消息m生成签名a。(正确答案) |
| C、签名。签名者只需用任意n个环成员(包括自己)的公钥为消息m生成签名a。 |
| D、签名验证。验证者根据环签名。和消息m,验证签名是否为环中成员所签,如果有效就接收,否则丢弃。(正确答案) |
2、 环签名的发展可分为以下哪几个阶段? *
| A、2005年-现在(正确答案) |
| B、2001年-2002年(正确答案) |
| C、2002年-2003年 |
| D、2003年-2004年(正确答案) |
3、 属于环签名缺陷的有? *
| A、环公钥的长度依赖于环的大小。(正确答案) |
| B、环签名的长度依赖于群的大小。(正确答案) |
| C、签名人可以诬陷群中的其他非真实签名人。(正确答案) |
| D、方案不能抵抗选择群公钥攻击。(正确答案) |
4、 以环签名技术进行加密,一般不会对交易体积产生影响。[判断题] [判断题] *
| A、正确 |
| B、错误(正确答案) |
5、 为了实现群签名的功能,环签名仍需要可信第三方或群管理员。[判断题] [判断题] *
| A、正确 |
| B、错误(正确答案) |
四、混币服务
1、 混币服务是一种为数字货币提供更隐蔽匿名性的服务。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
2、 混币服务有利于提高交易验证的效率。[判断题] [判断题] *
| A、正确 |
| B、错误(正确答案) |
3、 以下是混币服务的目的是? *
| A、使攻击者无法找出输入地址与输出地址之间的联系(正确答案) |
| B、使攻击者无法找出输出地址之间的联系(正确答案) |
| C、提高交易验证的效率 |
| D、提高区块链的服务质量 |
五、零知识证明
1、 零知识证明过程的实现只能是交互式的。[判断题] [判断题] *
| A、正确 |
| B、错误(正确答案) |
2、 零知识证明是证明的过程不需要用到任何知识。[判断题] [判断题] *
| A、正确 |
| B、错误(正确答案) |
3、 当证明者向验证者出示证据,想让证明者相信某事的时候,可以有如下哪几种方法和策略? *
| A、最大泄露证明(正确答案) |
| B、最小泄露证明(正确答案) |
| C、零知识证明(正确答案) |
| D、基本知识证明 |
4、 交互式的零知识证明过程并不需要证明者和验证者双方共同参与证明的过程。[判断题] [判断题] *
| A、正确 |
| B、错误(正确答案) |
共识机制
一、POW
1、 PoW工作量证明的三要素包括( )。 *
| A、工作量证明函数(正确答案) |
| B、哈希值 |
| C、区块(正确答案) |
| D、难度值(正确答案) |
2、 PoW工作量证明的流程主要分为哪几步( )。 *
| A、生成Merkle根哈希(正确答案) |
| B、组装区块头(正确答案) |
| C、计算出工作量证明的输出(正确答案) |
| D、生成区块 |
3、 PoW机制安全性高,防攻能力强,但是非常消耗能源,由于运算时间过长,获得记账权的等待时间变久,交易确认周期变长,影响产生交易区块的效率。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
4、 PoW的特点:根据工作证明来执行货币的分配,算力()、挖矿时间(),获得的奖励就越多。 [单选题] *
| A、越高;越长 |
| B、越低;越长 |
| C、越高;越低 |
| D、越高;越长(正确答案) |
5、 PoW的优点有哪些? *
| A、完全去中心化(任何人都可以加入)(正确答案) |
| B、节点自由进出,容易实现;(正确答案) |
| C、破坏系统花费的成本巨大;(正确答案) |
| D、节约资源 |
6、 PoW的缺点有哪些? *
| A、对节点的性能网络环境要求高;(正确答案) |
| B、浪费资源;(正确答案) |
| C、矿场的出现违背了去中心的初衷;(正确答案) |
| D、不能确保最终一致性;(正确答案) |
二、POS
1、 权益证明(PoS)的优点:在一定程度上缩短了共识达成的时间,本质上没有解决商业应用的痛点;不再需要大量消耗能源去挖矿。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
2、 PoS的发展按顺序经历了哪几个阶段? [单选题] *
| A、BFT+PoS-PoS新时代-PoW+PoS-委托PoS(DPoS)-纯PoS |
| B、PoS新时代-PoW+PoS-纯PoS-委托PoS(DPoS)-BFT+PoS |
| C、BFT+PoS-PoS新时代-PoW+PoS-纯PoS-委托PoS(DPoS) |
| D、PoW+PoS-纯PoS-委托PoS(DPoS)-BFT+PoS-PoS新时代(正确答案) |
3、 在PoS共识机制下,攻击者拥有了全球51%的算力即一定可以进行51%攻击。[判断题] [判断题] *
| A、正确 |
| B、错误(正确答案) |
4、 PoS机制的优点有哪些? *
| A、节能(正确答案) |
| B、更去中心化(正确答案) |
| C、避免紧缩(正确答案) |
| D、周期短 |
5、 Casper是以太坊选择实行的PoS协议,用来实行权益证明,同时减少“无成本利益”问题。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
三、DPOS
1、 股份授权证明(DPoS:DelegatedProofofStake)是一种保护加密货币网络的新方法。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
2、 DPoS背后的理性逻辑有哪些? *
| A、最大化股东获得的分红(正确答案) |
| B、最大限度地减少保证网络安全所支付的金额(正确答案) |
| C、最大限度地提高网络的性能(正确答案) |
| D、最大限度地降低运行网络的成本(带宽,CPU等)(正确答案) |
3、 DPoS有哪些优势? *
| A、问题分散、网络控制(正确答案) |
| B、利害关系、效率提升(正确答案) |
| C、扩容性能、链上治理(正确答案) |
| D、简化过程、节省资源(正确答案) |
4、 DPoS的缺陷有哪些? *
| A、弱中心化(正确答案) |
| B、人为操控(正确答案) |
| C、节点质量(正确答案) |
| D、能耗较高 |
| E、参与度低(正确答案) |
5、 DPoS是一种基于()的共识算法,有点像民主大会,持币人选出几个代表节点来运营网络,用专业运行的网络服务器来保证区块链网络的安全和性能。 [单选题] *
| A、算力 |
| B、密码算法 |
| C、投票选举(正确答案) |
| D、安全性能 |
6、 在DPoS共识算法中,区块链的正常运转依赖于受托人,这些受托人是完全等价的,受托人的职责主要有( )。 *
| A、保证节点的正常运行(正确答案) |
| B、收集网络里的交易(正确答案) |
| C、节点验证交易,把交易打包到区块(正确答案) |
| D、节点广播区块,其他节点验证后把区块添加到自己数据库(正确答案) |
7、 DPoS机制遵从的基本原则表达正确的有( )。 *
| A、持股人依据所持股份行使表决权,而不是依赖挖矿竞争记账权(正确答案) |
| B、最大化持股人的盈利(正确答案) |
| C、最大化维护网络安全的费用 |
| D、最小化网络的效能 |
| E、最小化运行网络的成本(正确答案) |
四、51%攻击
1、 51%攻击,又被称为Majorityattack。这种攻击是通过控制网络算力实现双花。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |
2、 芬妮攻击主要通过控制矿工费来实现双花。[判断题] [判断题] *
| A、正确 |
| B、错误(正确答案) |
3、 51%攻击能做什么? *
| A、修改自己的交易记录,这可以使他进行双重支付。(正确答案) |
| B、改变每个区块产生的比特币数量。 |
| C、凭空产生比特币。 |
| D、把不属于他的比特币发送給自己或其他人。 |
| E、阻止区块确认部分或全部交易。(正确答案) |
4、 关于51%攻击说法不正确的是? [单选题] *
| A、只有采用PoW共识机制的网络,才存在51%攻击问题。(正确答案) |
| B、对于小币种,实施51%算力攻击的成本,并没有想象中那么高。 |
| C、51%攻击会使区块链网络信任崩塌,沦为中心化网络。 |
| D、理论上说,51%的攻击也可以在PoS共识机制的系统上实现。 |
5、 51%攻击无法做到什么? *
| A、修改其他人的交易记录(正确答案) |
| B、阻止交易被发出去(正确答案) |
| C、改变每个区块产生的数量(正确答案) |
| D、凭空产生数字货币(正确答案) |
6、 除非能够同时控制住系统中超过51%的节点,否则单个节点上对数据的修改是基本无法实现的。[判断题] [判断题] *
| A、正确(正确答案) |
| B、错误 |