区块链金融应用基础知识链基础习题2试题及答案Word下载.docx
- 文档编号:17890411
- 上传时间:2022-12-11
- 格式:DOCX
- 页数:23
- 大小:29.26KB
区块链金融应用基础知识链基础习题2试题及答案Word下载.docx
《区块链金融应用基础知识链基础习题2试题及答案Word下载.docx》由会员分享,可在线阅读,更多相关《区块链金融应用基础知识链基础习题2试题及答案Word下载.docx(23页珍藏版)》请在冰豆网上搜索。
C、1Mb;
32Mb(正确答案)
D、1Mb;
64Mb
区块大小是指一个区块中数据量的多少。
一个区块链的区块大小是由区块链的算法和共识所限定的,例如比特币的区块大小不能超过1Mb,比特币现金的区块大小不能超过32Mb。
2、区块(Block)就是记录交易数据的块状数据结构。
[判断题][判断题]*
A、正确(正确答案)
B、错误
正确,区块(Block)就是记录交易数据的块状数据结构;
就像是一个虚拟的,专门用来储存交易数据的盒子;
也像是数据库里的一个记录了一些交易的数据表;
或者像是传统的记录交易的流水账里的一张帐页。
3、区块的特点有哪些?
A、永恒性(正确答案)
B、独特性(正确答案)
C、透明性(正确答案)
D、均匀性(正确答案)
区块,也就是盒子,数据表,帐页有一点特殊。
其特殊之处如下:
1)永恒性,就是说里面存储的数据只要是写上了就不能改动了。
2)独特性,就是说里面存储的数据都是独一无二的,绝对不重合。
每一个区块都包含了前一个区块形成后到本区块形成时这个期间内的全部相关信息。
3)透明性,就是说里面存储的数据是谁都可以看得到,看的真切,看得完全。
4)均匀性,就是说每个区块的个头都差不多,有限定的尺寸,绝不能超标。
4、在区块链中,交易记录数据被以电子的形式永远储存下来,存放这些交易记录数据的数据储存单元,称为(
A、区块头
B、区块体
C、链
D、区块(正确答案)
在区块链中,交易记录数据被以电子的形式永远储存下来,存放这些交易记录数据的数据储存单元,称为“区块”。
5、区块由区块头和区块体组成。
正确,比特币的区块分成两部分,区块头和区块体。
6、以下哪些数据不是区块头所包含的(
A、HASH值
B、时间戳
C、版本号
D、交易记录(正确答案)
交易记录放在区块体里。
三、Merkle树
1、Merkle树技术可以节省内存与磁盘空间。
正确,Merkle树是区块链技术的基本组成部分。
它是一种数学数据结构,由不同数据块的哈希组成,可作为一个块中所有事务的摘要。
它还允许对大量数据中的内容进行有效且安全的验证。
它还有助于验证数据的一致性和内容。
作为证明,它有助于节省内存或磁盘空间,并且计算简单,快速。
2、Merkle树不断进行两两配对,最终得到的一个散列被成为(
A、Merklehome
B、Merkleseed
C、Merkleland
D、Merkleroot(正确答案)
比特币区块链中,每个区块都有一个MerkleTree,区块头中的MerkleRoot(也称为Merkle树的根哈希值)是由区块体中所有交易的哈希值生成的。
3、以下是默克尔树比较经典的应用场景是?
A、快速比较大量数据(正确答案)
B、快速定位数据块的修改(正确答案)
C、零知识证明(正确答案)
D、智能合约
默克尔树逐层记录哈希值的特点,使得它具有对数据修改敏感的特征。
它有一些比较典型的应用场景:
1.快速比较大量数据;
2.快速定位数据块的修改;
3.零知识证明。
4、区块链的交易信息被随机散列构建成一种称为(
)的散列二叉树形态,其根(Root)被纳入了区块的随机散列值。
A、默克尔树(Merkletree)(正确答案)
B、拜占庭容错
C、分叉
D、时间戳
区块链的交易信息被随机散列构建成一种称为默克尔树(Merkletree)的散列二叉树形态,其根(Root)被纳入了区块的随机散列值。
5、默克尔树有哪些特点?
A、二叉树结构(正确答案)
B、基础数据不固定(正确答案)
C、逐层计算(正确答案)
D、不可篡改
默克尔树的特点:
1.首先是它的树的结构,默克尔树常见的结构是二叉树,但它也可以是多叉树,它具有树结构的全部特点。
2.默克尔树的基础数据不是固定的。
3.默克尔树是从下往上逐层计算的。
四、链
1、区块链的链有哪些特点?
A、智能性(正确答案)
B、择快性(正确答案)
C、恒定性(正确答案)
D、盈利性
区块的链的特点:
1)智能性,每个区块的链都能自己找到其对应的上一个区块,绝不会发生错误。
2)择快性,适合用于链接的数据链很多,但是被选用的只能有一根。
选用的方法是谁最先达到要求就用谁。
其他的一律弃用。
3)恒定性,一根数据段链一但被选用,就永远不会被更换。
2、侧链元素实现的主要应用功能包括哪些?
A、机密交易(正确答案)
B、隔离目击者(正确答案)
C、新的操作代码(正确答案)
D、基础资产发行(正确答案)
侧链元素实现的主要应用功能包括:
1.机密交易;
2.隔离目击者;
3.新的操作代码;
4.基础资产发行。
3、区块链中的区块通过什么链接?
A、时间戳
B、哈希指针(正确答案)
C、随机数
D、难度值
区块链中的区块通过哈希指针指向下一个区块。
4、区块依靠区块头信息将各自连接起来形成区块链。
正确,区块头里面存储着区块的头信息,包含上一个区块的哈希值(PreHash),本区块体的哈希值(Hash),以及时间戳(TimeStamp)等等,区块“连接”的顺序就是根据这些信息来。
五、区块高度
1、区块链的第1个区块的区块高度是(
A、1
B、0.1
C、10
D、0(正确答案)
区块链更多是一个底层技术,一般代码里都用0开始。
2、区块链的可追溯性是区块高度所带来的。
A、正确
B、错误(正确答案)
错误,区块高度只是计量区块的长度。
3、把区块链想象成一本记账的笔记本的话,“区块”就是笔记本上的一页页纸,纸上面的内容就是记账的内容。
区块的编号其实就是“(
)”。
C、区块高度(正确答案)
D、区块号
把区块链想象成一本记账的笔记本的话,“区块”就是笔记本上的一页页纸,纸上面的内容就是记账的内容。
区块的编号其实就是“区块高度”。
六、分叉
1、比特币专业术语中的“硬分叉”是什么意思?
A、比特币网络可能存在的分裂
B、BCH
C、区块链中向前兼容的分叉
D、区块链发生永久性分歧(正确答案)
硬分叉是指比特币区块格式或交易格式(这就是广泛流传的“共识”)发生改变时,未升级的节点拒绝验证已经升级的节点生产出的区块,不过已经升级的节点可以验证未升级节点生产出的区块,然后大家各自延续自己认为正确的链,所以分成两条链。
B.BCH为分叉币。
C.为软分叉的定义。
2、分叉主要出现在哪种共识机制下(
A、DBFT
B、DPOS
C、POW(正确答案)
D、PBFT
因为POW一般用于非中心的场景,所以很难达到意见统一,故容易产生分叉。
3、因为没有中心化机构,比特币等数字资产每次代码升级都需要获得比特币社区的一致认可,如果比特币社区无法达成一致,区块链很可能形成分叉。
正确,2017年8月,为解决比特币交易拥堵、手续费奇高等问题,比特币核心开发团队bitcoincore提出“隔离见证+闪电网络”的扩容方案,但另一派则认为应该直接在链上扩容,支持大区块(将区块大小提升至8M)。
由于扩容方案理念不一致,于是在UTC时间2017年8月1号,位于比特币区块高度478558,比特币网络发生了"
分叉"
,比特币区块链分裂为BTC以及比特币现金BCH两条链。
七、幽灵协议/叔块/孤块
1、下面关于以太坊叔块率的说法错误的是?
A、叔块不能进入主链,所以是完全无效的。
B、更小的块的传播速度更快,叔块产生概率更低。
(正确答案)
C、如果网络产生的叔块概率提高,那么矿工将需要降低燃料限制。
D、叔块目前是以太坊特有的概念
更小的块可能导致叔块产生的几率加大。
2、叔块和孤块都是被孤立在最长链以外的块。
正确,如果一个块不是最长链的一部分,那么它被称为是“孤块”。
3、幽灵协议能将孤块的哈希值融入到当前区块中。
正确,通过幽灵协议,区块可以包含不只是他们父块的哈希值,也包含其父块的父块的其他子块(也称为叔块)的陈腐区块的哈希值,这确保了陈腐区块仍然有助于区块链的安全性,并能够获得一定比例的区块奖励,减少了大型矿工在区块上的中心化倾向问题。
4、比特币如果设置过短的确认时间会更容易导致什么出现?
A、高效率
B、低效率
C、孤块(正确答案)
D、双花
设置的确认时间过短,可能导致区块不被确认,变成较短链。
而比特币中只有最长的链会成为主链,短链上的区块将成为孤块。
八、分布式技术
1、(
)就是交易记账由分布在不同地方的多个节点共同完成,而且每一个节点都记录的是完整的账目。
A、共识机制
B、智能合约
C、分布式账本(正确答案)
D、非对称加密和授权技术
分布式账本,就是交易记账由分布在不同地方的多个节点共同完成,而且每一个节点都记录的是完整的账目,因此它们都可以参与监督交易合法性,同时也可以共同为其作证。
2、基于区块链的分布式云储存主要具有如下特点:
(
A、实现碎片资源的可利用(正确答案)
B、大众广泛参与(正确答案)
C、数据可以随时修改
D、较高的安全性(正确答案)
E、高效、低成本运行(正确答案)
基于区块链的分布式云储存主要具有如下特点:
实现碎片资源的可利用、大众广泛参与、较高的安全性、高效、低成本运行。
3、分布式计算是指将同一计算任务分不给不同的节点,然后不同节点进行计算。
错误,分布式计算是指,每次计算过程中,计算任务被划分为多个片,被分配到参与计算的P2P节点机器上。
密码算法
一、非对称加密
)是用于加密和解密的数学函数,通常情况下,有两个相关的函数:
一个用作加密,另一个用作解密。
A、交易广播
B、交易确认
C、密码算法(正确答案)
D、数字签名
密码算法是用于加密和解密的数学函数,通常情况下,有两个相关的函数:
它们对应区块链中的两把钥匙,公钥和私钥,对于一段需要保护的信息,通常使用公钥加密,用私钥解密,这种加密方法也被称为公开密钥算法。
2、密码学伴随着密码分析学的发展而发展。
按算法思想的革新可划分为三大阶段:
A、古典密码学(正确答案)
B、私钥密码学
C、公钥密码学(正确答案)
D、现代密码学(正确答案)
密码学伴随着密码分析学的发展而发展。
古典密码学、现代密码学、公钥密码学。
3、加密的哈希函数具有哪些特性?
A、碰撞阻力(正确答案)
B、复杂性
C、谜题友好(正确答案)
D、隐秘性(正确答案)
要使哈希函数达到密码安全,我们要求其具有以下三个附加特性:
1.碰撞阻力(collision-resistance);
2.隐秘性(hiding);
3.谜题友好(puzzle-friendliness)。
4、下列哪几种函数属于SHA-2系列?
A、SHA-256(正确答案)
B、SHA-3
C、SHA-512(正确答案)
D、SHA-1
SHA-2,名称来自于安全散列算法2(英语:
SecureHashAlgorithm2)的缩写,一种密码散列函数算法标准,由美国国家安全局研发,由美国国家标准与技术研究院(NIST)在2001年发布。
属于SHA算法之一,是SHA-1的后继者。
其下又可再分为六个不同的算法标准,包括了:
SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。
二、数字签名
1、数字签名一般具有怎么样的特点?
A、鉴权(正确答案)
B、完整性(正确答案)
C、不可抵赖(正确答案)
D、安全性
鉴权:
公钥加密系统允许任何人在发送信息时使用私钥进行加密,接收信息时使用公钥解密。
当然,接收者不可能百分之百确信发送者的真实身份,而只能在密码系统未被破译的情况下才有理由确信。
完整性:
传输数据的双方都总希望确认消息未在传输的过程中被修改。
加密使得第三方想要读取数据十分困难,然而第三方仍然能采取可行的方法在传输的过程中修改数据。
不可抵赖:
在密文背景下,抵赖这个词指的是不承认与消息有关的举动(即声称消息来自第三方)。
消息的接收方可以通过数字签名来防止所有后续的抵赖行为,因为接收方可以出示签名给别人看来证明信息的来源。
2、用私钥加密的数字签名需要用对应的公钥进行解密。
正确,所有私钥加密的东西,都需要对应的公钥才能解密。
3、比特币使用的数字签名方案叫什么?
A、RSA
B、ElGamal
C、有限自动机数字签名算法
D、椭圆曲线数字签名算法(正确答案)
比特币使用的数字签名方案叫椭圆曲线数字签名算法(ECDSA),是早前DSA算法利用了椭圆曲线的升级版。
4、数字签名算法是一种用户可以用私钥为文档产生一段叫做签名的短字符串数据的处理。
正确,数字签名算法是一种用户可以用私钥为文档产生一段叫做签名的短字符串数据的处理,以至于任何拥有相应公钥,签名和文档的人可以验证
(1)该文件是由特定的私钥的拥有者“签名”的,
(2)该文档在签名后没有被改变过。
请注意,这不同于传统的签名,在传统签名上你可以在签名后涂抹多余的文字,而且这样做无法被分辨;
在数字签名后任何对文档的改变会使签名无效。
三、环签名
1、通常环签名由以下几部分构成?
A、密钥生成。
为环中每个成员产生一个密钥对(公钥PKi,私钥SKi)。
B、签名。
签名者用自己的私钥和任意n个环成员(包括自己)的公钥为消息m生成签名a。
C、签名。
签名者只需用任意n个环成员(包括自己)的公钥为消息m生成签名a。
D、签名验证。
验证者根据环签名。
和消息m,验证签名是否为环中成员所签,如果有效就接收,否则丢弃。
通常环签名由以下几部分构成:
1、密钥生成。
2、签名。
3、签名验证。
2、环签名的发展可分为以下哪几个阶段?
A、2005年-现在(正确答案)
B、2001年-2002年(正确答案)
C、2002年-2003年
D、2003年-2004年(正确答案)
2001-2002提出概念方案,2003-2004新的理念、新模型和新方案被先后提出,2005-至今,注重安全性、效率和实用。
3、属于环签名缺陷的有?
A、环公钥的长度依赖于环的大小。
B、环签名的长度依赖于群的大小。
C、签名人可以诬陷群中的其他非真实签名人。
D、方案不能抵抗选择群公钥攻击。
A:
因为签名算法要使用所有成员的公钥,导致环公钥的长度依赖于环的大小。
B:
由于需要描述环成员的信息,环签名的长度依赖于群的大小。
C:
因为环签名自身的无条件匿名性,签名人可以诬陷群中的其他非真实签名人。
D:
由于可以选择任意的成员组成的环,使得方案不能抵抗群公钥攻击。
4、以环签名技术进行加密,一般不会对交易体积产生影响。
错误,凡事总有两面,以环签名技术进行加密,会造成交易体积变大等影响,对平能性能有着更到的要求。
5、为了实现群签名的功能,环签名仍需要可信第三方或群管理员。
错误,环签名不需要第三方。
四、混币服务
1、混币服务是一种为数字货币提供更隐蔽匿名性的服务。
正确,混币服务的原理是割裂输入地址和输出地址之间的对应关系,一般混币服务都是许多人共同参与,一个交易中包含大量输入和输出,混币不是一次完成,需要多次混币,混淆交易双方的联系,提供更好的匿名性。
2、混币服务有利于提高交易验证的效率。
混币服务有利于提高交易验证的效率。
错误,混币服务有利于提高隐私性。
3、以下是混币服务的目的是?
A、使攻击者无法找出输入地址与输出地址之间的联系(正确答案)
B、使攻击者无法找出输出地址之间的联系(正确答案)
C、提高交易验证的效率
D、提高区块链的服务质量
AB的目的都在于提高隐私性。
五、零知识证明
1、零知识证明过程的实现只能是交互式的。
错误,还可以是非交互式的。
2、零知识证明是证明的过程不需要用到任何知识。
错误,零知识证明指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。
3、当证明者向验证者出示证据,想让证明者相信某事的时候,可以有如下哪几种方法和策略?
A、最大泄露证明(正确答案)
B、最小泄露证明(正确答案)
D、基本知识证明
(1)最大泄露证明(maximumdisclosureproof),直接出示或者说出此事物,但这就使别人也知道或掌握了这一秘密。
(2)最小泄露证明(minimumdisclosureproof),使用相应的方法,使验证者可以检验每一步成立,最终确信证明者知道其秘密,而又能保证验证者所知道的信息泄露的尽可能的少。
(3)零知识证明(zeroknowledgeproof),不泄露证明者所知道的信息。
4、交互式的零知识证明过程并不需要证明者和验证者双方共同参与证明的过程。
错误,交互式的零知识证明是需要双方参与的。
共识机制
一、POW
1、PoW工作量证明的三要素包括(
A、工作量证明函数(正确答案)
B、哈希值
C、区块(正确答案)
D、难度值(正确答案)
PoW工作量证明三要素:
1.工作量证明函数;
2.区块;
3.难度值。
2、PoW工作量证明的流程主要分为哪几步(
A、生成Merkle根哈希(正确答案)
B、组装区块头(正确答案)
C、计算出工作量证明的输出(正确答案)
D、生成区块
PoW工作量证明的流程主要经历三步:
1.生成Merkle根哈希;
2.组装区块头;
3.计算出工作量证明的输出。
3、PoW机制安全性高,防攻能力强,但是非常消耗能源,由于运算时间过长,获得记账权的等待时间变久,交易确认周期变长,影响产生交易区块的效率。
正确,
(1)挖矿造成大量的资源浪费,目前Bitcoin已经吸引全球大部分的算力,其它再用PoW共识机制的区块链应用很难获得相同的算力来保障自身的安全。
这让依据算力公平分配奖励的机制,演变为了对矿机算力的大举投入,扭曲了中本聪的设计初衷。
(2)网络性能太低,需要等待多个确认,容易产生分叉,区块的确认共识达成的周期较长(10分钟),现在每秒交易量上限是7笔(Visa的平均每秒交易量上万,支付宝峰值接近9万),不适合商业应用。
3)PoW共识算法算力集中化,慢慢的偏离了原来的去中心化轨道。
4、PoW的特点:
根据工作证明来执行货币的分配,算力()、挖矿时间(),获得的奖励就越多。
A、越高;
越长
B、越低;
C、越高;
越低
D、越高;
越长(正确答案)
PoW特点:
根据工作证明来执行货币的分配,算力越高、挖矿时间越长,获得的奖励就越多。
5、PoW的优点有哪些?
A、完全去中心化(任何人都可以加入)(正确答案)
B、节点自由进出,容易实现;
C、破坏系统花费的成本巨大;
D、节约资源
"
PoW的优点:
1)完全去中心化(任何人都可以加入);
2)节点自由进出,容易实现。
3)破坏系统花费的成本巨大;
6、PoW的缺点有哪些?
A、对节点的性能网络环境要求高;
B、浪费资源;
C、矿场的出现违背了去中心的初衷;
D、不能
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 区块 金融 应用 基础知识 基础 习题 试题 答案
![提示](https://static.bdocx.com/images/bang_tan.gif)