2024年1月14日发(作者:)

区块链金融应用基础知识——链基础习题(2)试题及答案

基本技术

一、时间戳

1、 时间戳赋予了区块链的哪些特点( )。 *

A、防篡改(正确答案)

B、高透明(正确答案)

C、可追溯(正确答案)

D、快捷支付

答案解析:时间戳主要赋予了区块链防篡改、高透明、可追溯等特点。

2、 时间戳(Time-stamp)是一个经加密后形成的凭证文档,它包括哪三个部分? *

A、需加时间戳的文件的摘要(Digest)(正确答案)

B、DTS收到文件的日期和时间(正确答案)

C、哈希函数

D、DTS的数字签名(正确答案)

答案解析:时间戳(Time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(Digest)、DTS收到文件的日期和时间、DTS的数字签名。

3、 ( )是一份能够表示一份数据在一个特定时间点已经存在的完整的可验证的数据。 [单选题] *

A、数字签名

B、分布式储存

C、私有链

D、时间戳(正确答案)

答案解析:时间戳是指格林威治时间自1970年1月1日(00:00:00GMT)至当前时间的总秒数。它也被称为Unix时间戳(UnixTimestamp)。通俗的讲,时间戳是一份能够表示一份数据在一个特定时间点已经存在的完整的可验证的数据。

二、区块/区块头/区块体

1、 一个区块链的区块大小是由区块链的算法和共识所限定的,比特币的区块大小不能超过( ),比特币现金的区块大小不能超过( )。 [单选题] *

A、1Mb;6Mb

B、4Mb;16Mb

C、1Mb;32Mb(正确答案)

D、1Mb;64Mb

答案解析:区块大小是指一个区块中数据量的多少。一个区块链的区块大小是由区块链的算法和共识所限定的,例如比特币的区块大小不能超过1Mb,比特币现金的区块大小不能超过32Mb。

2、 区块(Block)就是记录交易数据的块状数据结构。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,区块(Block)就是记录交易数据的块状数据结构;就像是一个虚拟的,专门用来储存交易数据的盒子;也像是数据库里的一个记录了一些交易的数据表;或者像是传统的记录交易的流水账里的一张帐页。

3、 区块的特点有哪些? *

A、永恒性(正确答案)

B、独特性(正确答案)

C、透明性(正确答案)

D、均匀性(正确答案)

答案解析:区块,也就是盒子,数据表,帐页有一点特殊。其特殊之处如下: 1)永恒性,就是说里面存储的数据只要是写上了就不能改动了。 2)独特性,就是说里面存储的数据都是独一无二的,绝对不重合。每一个区块都包含了前一个区块形成后到本区块形成时这个期间内的全部相关信息。 3)透明性,就是说里面存储的数据是谁都可以看得到,看的真切,看得完全。 4)均匀性,就是说每个区块的个头都差不多,有限定的尺寸,绝不能超标。

4、 在区块链中,交易记录数据被以电子的形式永远储存下来,存放这些交易记录数据的数据储存单元,称为( )。 [单选题] *

A、区块头

B、区块体

C、链

D、区块(正确答案)

答案解析:在区块链中,交易记录数据被以电子的形式永远储存下来,存放这些交易记录数据的数据储存单元,称为“区块”。

5、 区块由区块头和区块体组成。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,比特币的区块分成两部分,区块头和区块体。

6、 以下哪些数据不是区块头所包含的( )。 [单选题] *

A、HASH值

B、时间戳

C、版本号

D、交易记录(正确答案)

答案解析:交易记录放在区块体里。

三、Merkle树

1、 Merkle树技术可以节省内存与磁盘空间。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,Merkle树是区块链技术的基本组成部分。它是一种数学数据结构,由不同数据块的哈希组成,可作为一个块中所有事务的摘要。它还允许对大量数据中的内容进行有效且安全的验证。它还有助于验证数据的一致性和内容。作为证明,它有助于节省内存或磁盘空间,并且计算简单,快速。

2、 Merkle树不断进行两两配对,最终得到的一个散列被成为( )。 [单选题]

*

A、Merklehome

B、Merkleseed

C、Merkleland

D、Merkleroot(正确答案)

答案解析:比特币区块链中,每个区块都有一个MerkleTree,区块头中的MerkleRoot(也称为Merkle树的根哈希值)是由区块体中所有交易的哈希值生成的。

3、 以下是默克尔树比较经典的应用场景是? *

A、快速比较大量数据(正确答案)

B、快速定位数据块的修改(正确答案)

C、零知识证明(正确答案)

D、智能合约

答案解析:默克尔树逐层记录哈希值的特点,使得它具有对数据修改敏感的特征。它有一些比较典型的应用场景:1.快速比较大量数据;2.快速定位数据块的修改;3.零知识证明。

4、 区块链的交易信息被随机散列构建成一种称为( )的散列二叉树形态,其根(Root)被纳入了区块的随机散列值。 [单选题] *

A、默克尔树(Merkletree)(正确答案)

B、拜占庭容错

C、分叉

D、时间戳

答案解析:区块链的交易信息被随机散列构建成一种称为默克尔树(Merkletree)的散列二叉树形态,其根(Root)被纳入了区块的随机散列值。

5、 默克尔树有哪些特点? *

A、二叉树结构(正确答案)

B、基础数据不固定(正确答案)

C、逐层计算(正确答案)

D、不可篡改

答案解析:默克尔树的特点:1.首先是它的树的结构,默克尔树常见的结构是二叉树,但它也可以是多叉树,它具有树结构的全部特点。2.默克尔树的基础数据不是固定的。3.默克尔树是从下往上逐层计算的。

四、链

1、 区块链的链有哪些特点? *

A、智能性(正确答案)

B、择快性(正确答案)

C、恒定性(正确答案)

D、盈利性

答案解析:区块的链的特点: 1)智能性,每个区块的链都能自己找到其对应的上一个区块,绝不会发生错误。 2)择快性,适合用于链接的数据链很多,但是被选用的只能有一根。选用的方法是谁最先达到要求就用谁。其他的一律弃用。 3)恒定性,一根数据段链一但被选用,就永远不会被更换。

2、 侧链元素实现的主要应用功能包括哪些? *

A、机密交易(正确答案)

B、隔离目击者(正确答案)

C、新的操作代码(正确答案)

D、基础资产发行(正确答案)

答案解析:侧链元素实现的主要应用功能包括:1.机密交易;2.隔离目击者;3.新的操作代码;4.基础资产发行。

3、 区块链中的区块通过什么链接? [单选题] *

A、时间戳

B、哈希指针(正确答案)

C、随机数

D、难度值

答案解析:区块链中的区块通过哈希指针指向下一个区块。

4、 区块依靠区块头信息将各自连接起来形成区块链。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,区块头里面存储着区块的头信息,包含上一个区块的哈希值(PreHash),本区块体的哈希值(Hash),以及时间戳(TimeStamp)等等,区块“连接”的顺序就是根据这些信息来。

五、区块高度

1、 区块链的第1个区块的区块高度是( )。 [单选题] *

A、1

B、0.1

C、10

D、0(正确答案)

答案解析:区块链更多是一个底层技术,一般代码里都用0开始。

2、 区块链的可追溯性是区块高度所带来的。[判断题] [判断题] *

A、正确

B、错误(正确答案)

答案解析:错误,区块高度只是计量区块的长度。

3、 把区块链想象成一本记账的笔记本的话,“区块”就是笔记本上的一页页纸,纸上面的内容就是记账的内容。区块的编号其实就是“( )”。 [单选题] *

A、区块头

B、区块体

C、区块高度(正确答案)

D、区块号

答案解析:把区块链想象成一本记账的笔记本的话,“区块”就是笔记本上的一页页纸,纸上面的内容就是记账的内容。区块的编号其实就是“区块高度”。

六、分叉

1、 比特币专业术语中的“硬分叉”是什么意思? [单选题] *

A、比特币网络可能存在的分裂

B、BCH

C、区块链中向前兼容的分叉

D、区块链发生永久性分歧(正确答案)

答案解析:硬分叉是指比特币区块格式或交易格式(这就是广泛流传的“共识”)发生改变时,未升级的节点拒绝验证已经升级的节点生产出的区块,不过已经升级的节

点可以验证未升级节点生产出的区块,然后大家各自延续自己认为正确的链,所以分成两条链。为分叉币。C.为软分叉的定义。

2、 分叉主要出现在哪种共识机制下( )。 [单选题] *

A、DBFT

B、DPOS

C、POW(正确答案)

D、PBFT

答案解析:因为POW一般用于非中心的场景,所以很难达到意见统一,故容易产生分叉。

3、 因为没有中心化机构,比特币等数字资产每次代码升级都需要获得比特币社区的一致认可,如果比特币社区无法达成一致,区块链很可能形成分叉。[判断题]

[判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,2017年8月,为解决比特币交易拥堵、手续费奇高等问题,比特币核心开发团队bitcoincore提出“隔离见证+闪电网络”的扩容方案,但另一派则认为应该直接在链上扩容,支持大区块(将区块大小提升至8M)。由于扩容方案理念不一致,于是在UTC时间2017年8月1号,位于比特币区块高度478558,比特币网络发生了"分叉",比特币区块链分裂为BTC以及比特币现金BCH两条链。

七、幽灵协议/叔块/孤块

1、 下面关于以太坊叔块率的说法错误的是? [单选题] *

A、叔块不能进入主链,所以是完全无效的。

B、更小的块的传播速度更快,叔块产生概率更低。(正确答案)

C、如果网络产生的叔块概率提高,那么矿工将需要降低燃料限制。

D、叔块目前是以太坊特有的概念

答案解析:更小的块可能导致叔块产生的几率加大。

2、 叔块和孤块都是被孤立在最长链以外的块。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,如果一个块不是最长链的一部分,那么它被称为是“孤块”。

3、 幽灵协议能将孤块的哈希值融入到当前区块中。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,通过幽灵协议,区块可以包含不只是他们父块的哈希值,也包含其父块的父块的其他子块(也称为叔块)的陈腐区块的哈希值,这确保了陈腐区块仍然有助于区块链的安全性,并能够获得一定比例的区块奖励,减少了大型矿工在区块上的中心化倾向问题。

4、 比特币如果设置过短的确认时间会更容易导致什么出现? [单选题] *

A、高效率

B、低效率

C、孤块(正确答案)

D、双花

答案解析:设置的确认时间过短,可能导致区块不被确认,变成较短链。而比特币中只有最长的链会成为主链,短链上的区块将成为孤块。

八、分布式技术

1、 ( )就是交易记账由分布在不同地方的多个节点共同完成,而且每一个节点都记录的是完整的账目。 [单选题] *

A、共识机制

B、智能合约

C、分布式账本(正确答案)

D、非对称加密和授权技术

答案解析:分布式账本,就是交易记账由分布在不同地方的多个节点共同完成,而且每一个节点都记录的是完整的账目,因此它们都可以参与监督交易合法性,同时也可以共同为其作证。

2、 基于区块链的分布式云储存主要具有如下特点:( )。 *

A、实现碎片资源的可利用(正确答案)

B、大众广泛参与(正确答案)

C、数据可以随时修改

D、较高的安全性(正确答案)

E、高效、低成本运行(正确答案)

答案解析:基于区块链的分布式云储存主要具有如下特点:实现碎片资源的可利用、大众广泛参与、较高的安全性、高效、低成本运行。

3、 分布式计算是指将同一计算任务分不给不同的节点,然后不同节点进行计算。[判断题] [判断题] *

A、正确

B、错误(正确答案)

答案解析:错误,分布式计算是指,每次计算过程中,计算任务被划分为多个片,被分配到参与计算的P2P节点机器上。

密码算法

一、非对称加密

1、 ( )是用于加密和解密的数学函数,通常情况下,有两个相关的函数:一个用作加密,另一个用作解密。 [单选题] *

A、交易广播

B、交易确认

C、密码算法(正确答案)

D、数字签名

答案解析:密码算法是用于加密和解密的数学函数,通常情况下,有两个相关的函数:一个用作加密,另一个用作解密。它们对应区块链中的两把钥匙,公钥和私钥,对于一段需要保护的信息,通常使用公钥加密,用私钥解密,这种加密方法也被称为公开密钥算法。

2、 密码学伴随着密码分析学的发展而发展。按算法思想的革新可划分为三大阶段:( )。 *

A、古典密码学(正确答案)

B、私钥密码学

C、公钥密码学(正确答案)

D、现代密码学(正确答案)

答案解析:密码学伴随着密码分析学的发展而发展。按算法思想的革新可划分为三大阶段:古典密码学、现代密码学、公钥密码学。

3、 加密的哈希函数具有哪些特性? *

A、碰撞阻力(正确答案)

B、复杂性

C、谜题友好(正确答案)

D、隐秘性(正确答案)

答案解析:要使哈希函数达到密码安全,我们要求其具有以下三个附加特性:1.碰撞阻力(collision-resistance);2.隐秘性(hiding);3.谜题友好(puzzle-friendliness)。

4、 下列哪几种函数属于SHA-2系列? *

A、SHA-256(正确答案)

B、SHA-3

C、SHA-512(正确答案)

D、SHA-1

答案解析:SHA-2,名称来自于安全散列算法2(英语:Secure Hash Algorithm 2)的缩写,一种密码散列函数算法标准,由美国国家安全局研发,由美国国家标准与技术研究院(NIST)在2001年发布。属于SHA算法之一,是SHA-1的后继者。其下又可再分为六个不同的算法标准,包括了:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。

二、数字签名

1、 数字签名一般具有怎么样的特点? *

A、鉴权(正确答案)

B、完整性(正确答案)

C、不可抵赖(正确答案)

D、安全性

答案解析:鉴权:公钥加密系统允许任何人在发送信息时使用私钥进行加密,接收信息时使用公钥解密。当然,接收者不可能百分之百确信发送者的真实身份,而只能在密码系统未被破译的情况下才有理由确信。完整性:传输数据的双方都总希望确认消息未在传输的过程中被修改。加密使得第三方想要读取数据十分困难,然而第三方仍然能采取可行的方法在传输的过程中修改数据。不可抵赖:在密文背景下,抵赖这个词指的是不承认与消息有关的举动(即声称消息来自第三方)。消息的接收方可以通过数字签名来防止所有后续的抵赖行为,因为接收方可以出示签名给别人看来证明信息的来源。

2、 用私钥加密的数字签名需要用对应的公钥进行解密。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,所有私钥加密的东西,都需要对应的公钥才能解密。

3、 比特币使用的数字签名方案叫什么? [单选题] *

A、RSA

B、ElGamal

C、有限自动机数字签名算法

D、椭圆曲线数字签名算法(正确答案)

答案解析:比特币使用的数字签名方案叫椭圆曲线数字签名算法(ECDSA),是早前DSA算法利用了椭圆曲线的升级版。

4、 数字签名算法是一种用户可以用私钥为文档产生一段叫做签名的短字符串数据的处理。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,数字签名算法是一种用户可以用私钥为文档产生一段叫做签名的短字符串数据的处理,以至于任何拥有相应公钥,签名和文档的人可以验证(1)该文件是由特定的私钥的拥有者“签名”的,(2)该文档在签名后没有被改变过。请注意,这不同于传统的签名,在传统签名上你可以在签名后涂抹多余的文字,而且这样做无法被分辨;在数字签名后任何对文档的改变会使签名无效。

三、环签名

1、 通常环签名由以下几部分构成? *

A、密钥生成。为环中每个成员产生一个密钥对(公钥PKi,私钥SKi)。(正确答案)

B、签名。签名者用自己的私钥和任意n个环成员(包括自己)的公钥为消息m生成签名a。(正确答案)

C、签名。签名者只需用任意n个环成员(包括自己)的公钥为消息m生成签名a。

D、签名验证。验证者根据环签名。和消息m,验证签名是否为环中成员所签,如果有效就接收,否则丢弃。(正确答案)

答案解析:通常环签名由以下几部分构成:1、密钥生成。为环中每个成员产生一个密钥对(公钥PKi,私钥SKi)。2、签名。签名者用自己的私钥和任意n个环成员(包括自己)的公钥为消息m生成签名a。3、签名验证。验证者根据环签名。和消息m,验证签名是否为环中成员所签,如果有效就接收,否则丢弃。

2、 环签名的发展可分为以下哪几个阶段? *

A、2005年-现在(正确答案)

B、2001年-2002年(正确答案)

C、2002年-2003年

D、2003年-2004年(正确答案)

答案解析:2001-2002提出概念方案,2003-2004新的理念、新模型和新方案被先后提出,2005-至今,注重安全性、效率和实用。

3、 属于环签名缺陷的有? *

A、环公钥的长度依赖于环的大小。(正确答案)

B、环签名的长度依赖于群的大小。(正确答案)

C、签名人可以诬陷群中的其他非真实签名人。(正确答案)

D、方案不能抵抗选择群公钥攻击。(正确答案)

答案解析:A:因为签名算法要使用所有成员的公钥,导致环公钥的长度依赖于环的大小。B:由于需要描述环成员的信息,环签名的长度依赖于群的大小。C:因为环签名自身的无条件匿名性,签名人可以诬陷群中的其他非真实签名人。D:由于可以选择任意的成员组成的环,使得方案不能抵抗群公钥攻击。

4、 以环签名技术进行加密,一般不会对交易体积产生影响。[判断题] [判断题] *

A、正确

B、错误(正确答案)

答案解析:错误,凡事总有两面,以环签名技术进行加密,会造成交易体积变大等影响,对平能性能有着更到的要求。

5、 为了实现群签名的功能,环签名仍需要可信第三方或群管理员。[判断题] [判断题] *

A、正确

B、错误(正确答案)

答案解析:错误,环签名不需要第三方。

四、混币服务

1、 混币服务是一种为数字货币提供更隐蔽匿名性的服务。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,混币服务的原理是割裂输入地址和输出地址之间的对应关系,一般混币服务都是许多人共同参与,一个交易中包含大量输入和输出,混币不是一次完成,需要多次混币,混淆交易双方的联系,提供更好的匿名性。

2、 混币服务有利于提高交易验证的效率。[判断题] [判断题] *

A、正确

B、错误(正确答案)

答案解析:混币服务有利于提高交易验证的效率。 错误,混币服务有利于提高隐私性。

3、 以下是混币服务的目的是? *

A、使攻击者无法找出输入地址与输出地址之间的联系(正确答案)

B、使攻击者无法找出输出地址之间的联系(正确答案)

C、提高交易验证的效率

D、提高区块链的服务质量

答案解析:AB的目的都在于提高隐私性。

五、零知识证明

1、 零知识证明过程的实现只能是交互式的。[判断题] [判断题] *

A、正确

B、错误(正确答案)

答案解析:错误,还可以是非交互式的。

2、 零知识证明是证明的过程不需要用到任何知识。[判断题] [判断题] *

A、正确

B、错误(正确答案)

答案解析:错误,零知识证明指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。

3、 当证明者向验证者出示证据,想让证明者相信某事的时候,可以有如下哪几种方法和策略? *

A、最大泄露证明(正确答案)

B、最小泄露证明(正确答案)

C、零知识证明(正确答案)

D、基本知识证明

答案解析:(1)最大泄露证明(maximumdisclosureproof),直接出示或者说出此事物,但这就使别人也知道或掌握了这一秘密。(2)最小泄露证明(minimumdisclosureproof),使用相应的方法,使验证者可以检验每一步成立,最终确信证明者知道其秘密,而又能保证验证者所知道的信息泄露的尽可能的少。(3)零知识证明(zeroknowledgeproof),不泄露证明者所知道的信息。

4、 交互式的零知识证明过程并不需要证明者和验证者双方共同参与证明的过程。[判断题] [判断题] *

A、正确

B、错误(正确答案)

答案解析:错误,交互式的零知识证明是需要双方参与的。

共识机制

一、POW

1、 PoW工作量证明的三要素包括( )。 *

A、工作量证明函数(正确答案)

B、哈希值

C、区块(正确答案)

D、难度值(正确答案)

答案解析:PoW工作量证明三要素:1.工作量证明函数;2.区块;3.难度值。

2、 PoW工作量证明的流程主要分为哪几步( )。 *

A、生成Merkle根哈希(正确答案)

B、组装区块头(正确答案)

C、计算出工作量证明的输出(正确答案)

D、生成区块

答案解析:PoW工作量证明的流程主要经历三步:1.生成Merkle根哈希;2.组装区块头;3.计算出工作量证明的输出。

3、 PoW机制安全性高,防攻能力强,但是非常消耗能源,由于运算时间过长,获得记账权的等待时间变久,交易确认周期变长,影响产生交易区块的效率。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,(1)挖矿造成大量的资源浪费,目前Bitcoin已经吸引全球大部分的算力,其它再用PoW共识机制的区块链应用很难获得相同的算力来保障自身的安全。这让依据算力公平分配奖励的机制,演变为了对矿机算力的大举投入,扭曲了中本聪的设计初衷。 (2)网络性能太低,需要等待多个确认,容易产生分叉,区块的确认共识达成的周期较长(10分钟),现在每秒交易量上限是7笔(Visa的平均每秒交易量上万,支付宝峰值接近9万),不适合商业应用。 3)PoW共识算法算力集中化,慢慢的偏离了原来的去中心化轨道。

4、 PoW的特点:根据工作证明来执行货币的分配,算力()、挖矿时间(),获得的奖励就越多。 [单选题] *

A、越高;越长

B、越低;越长

C、越高;越低

D、越高;越长(正确答案)

答案解析:PoW特点:根据工作证明来执行货币的分配,算力越高、挖矿时间越长,获得的奖励就越多。

5、 PoW的优点有哪些? *

A、完全去中心化(任何人都可以加入)(正确答案)

B、节点自由进出,容易实现;(正确答案)

C、破坏系统花费的成本巨大;(正确答案)

D、节约资源

答案解析:"PoW的优点:1)完全去中心化(任何人都可以加入);2)节点自由进出,容易实现。 3)破坏系统花费的成本巨大;"

6、 PoW的缺点有哪些? *

A、对节点的性能网络环境要求高;(正确答案)

B、浪费资源;(正确答案)

C、矿场的出现违背了去中心的初衷;(正确答案)

D、不能确保最终一致性;(正确答案)

答案解析:PoW的缺点:1)对节点的性能网络环境要求高;2)浪费资源;3)矿场的出现违背了去中心的初衷;4)不能确保最终一致性。

二、POS

1、 权益证明(PoS)的优点:在一定程度上缩短了共识达成的时间,本质上没有解决商业应用的痛点;不再需要大量消耗能源去挖矿。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,权益证明(PoS)的主要理念是节点记账权的获得难度与节点持有的权益成反比。优点:在一定程度上缩短了共识达成的时间,本质上没有解决商业应用的痛点;不再需要大量消耗能源去挖矿。缺点:还是需要挖矿;所有的确认都只是一个概率上的表达,而不是一个确定性的事情,理论上有可能存在其它攻击影响。

2、 PoS的发展按顺序经历了哪几个阶段? [单选题] *

A、BFT+PoS-PoS新时代-PoW+PoS-委托PoS(DPoS)-纯PoS

B、PoS新时代-PoW+PoS-纯PoS-委托PoS(DPoS)-BFT+PoS

C、BFT+PoS-PoS新时代-PoW+PoS-纯PoS-委托PoS(DPoS)

D、PoW+PoS-纯PoS-委托PoS(DPoS)-BFT+PoS-PoS新时代(正确答案)

答案解析:POS的发展按顺序经历了以下几个阶段:PoW+PoS-纯PoS-委托PoS(DPoS)-BFT+PoS-PoS新时代。

3、 在PoS共识机制下,攻击者拥有了全球51%的算力即一定可以进行51%攻击。[判断题] [判断题] *

A、正确

B、错误(正确答案)

答案解析:错误,在PoS的设计中,即使攻击者拥有了51%的算力,也未必能够进行51%攻击,因为,有一部分货币并不是挖矿产生的,而是由利息产生的(利息存放在POS区块中),这要求攻击者还需要持有超过51%的货币量,这进一步提高了51%攻击的难度。

4、 PoS机制的优点有哪些? *

A、节能(正确答案)

B、更去中心化(正确答案)

C、避免紧缩(正确答案)

D、周期短

答案解析:优点:1)在一定程度上缩短了共识达成的时间。2)不再需要大量消耗能源挖矿。3)PoS当然也能防作弊,因为如果一名持有51%以上股权的人作弊,相当于他坑了自己,因为一个人自己不会杀死自己的钱。

5、 Casper是以太坊选择实行的PoS协议,用来实行权益证明,同时减少“无成本利益”问题。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,在以太坊的Casper协议下,如果一个验证者采用一种恶意的方式行动、试图做“无利害关系”的事,他们将立即遭到惩罚,他们所有的权益都会被砍掉。

三、DPOS

1、 股份授权证明(DPoS:DelegatedProofofStake)是一种保护加密货币网络的新方法。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,股份授权证明(DPoS:DelegatedProofofStake)是一种保护加密货币网络的新方法。DPOS试图解决在比特币上的传统的工作量证明(PoW:ProofofWork)系统出现的,以及在Peercoin和NXT上的权益证明(PoS:ProofofStake)系统出现的问题。DPOS实现了一个技术民主层来抵消中心化的负面影响。

2、 DPoS背后的理性逻辑有哪些? *

A、最大化股东获得的分红(正确答案)

B、最大限度地减少保证网络安全所支付的金额(正确答案)

C、最大限度地提高网络的性能(正确答案)

D、最大限度地降低运行网络的成本(带宽,CPU等)(正确答案)

答案解析:DPoS背后的理性逻辑:给股东一种将投票委托给一个关键节点的方法(这种节点不控制货币,以便他们可以挖矿)。最大化股东获得的分红、最大限度地减少保证网络安全所支付的金额、最大限度地提高网络的性能、最大限度地降低运行网络的成本(带宽,CPU等)。

3、 DPoS有哪些优势? *

A、问题分散、网络控制(正确答案)

B、利害关系、效率提升(正确答案)

C、扩容性能、链上治理(正确答案)

D、简化过程、节省资源(正确答案)

答案解析:“DPoS的优势:1.问题分散:DPoS将区块链生产者的选举从区块生产本身分离开,这给后续模式设计提供了新的方式。2.网络控制:通过对区块生产者的选举,保证了代币持有者对网络的控制。 3.扩容性能:解决传统工作量证明和权益证明的扩容性限制。4.链上治理:提供了区块链应用中部署治理模式的基础 。5.利害关系:解决了PoS网络中最著名的“无利害关系”问题,这个问题会导致很少部分验证者会控制整个网络。DPoS中确定数量的代币验证者以及动态的选举模式,可以防止这个问题发生。6.效率提升:缩短了区块产生时间和确认时间,提高系统效率。7.简化过程,节省资源:DPoS无需挖矿,也无需全节点验证,而是由有限数量的见证节点进行验证。所以自然也不需要耗费能源和硬件设备。”

4、 DPoS的缺陷有哪些? *

A、弱中心化(正确答案)

B、人为操控(正确答案)

C、节点质量(正确答案)

D、能耗较高

E、参与度低(正确答案)

答案解析:"DPoS的缺陷 1.弱中心化:与PoS一样,有中心化倾向,无法真正做到去中心化。 2.人为操控:代理记账节点选举过程中存在巨大的人为操作空间。 3.参与度低:缺少激励提高算力,并且90%以上的持股人从未参与投票。因为投票

需要时间、精力以及技能,在没有经济手段激励的情况下持股人参与度会随之下降。 4.节点质量:由于节点属于竞选,就无法避免人为操控,社区选举不能及时有效的发现破坏节点的出现,从而影响选举结果,造成安全隐患。"

5、 DPoS是一种基于()的共识算法,有点像民主大会,持币人选出几个代表节点来运营网络,用专业运行的网络服务器来保证区块链网络的安全和性能。 [单选题] *

A、算力

B、密码算法

C、投票选举(正确答案)

D、安全性能

答案解析:DPoS是一种基于投票选举的共识算法,有点像民主大会,持币人选出几个代表节点来运营网络,用专业运行的网络服务器来保证区块链网络的安全和性能。DPoS机制中,不需要算力解决数学难题,而是由持币者选出谁说生产者,如果生产者不称职,就有随时有可能被投票出局,这也就解决了PoS的性能问题。

6、 在DPoS共识算法中,区块链的正常运转依赖于受托人,这些受托人是完全等价的,受托人的职责主要有( )。 *

A、保证节点的正常运行(正确答案)

B、收集网络里的交易(正确答案)

C、节点验证交易,把交易打包到区块(正确答案)

D、节点广播区块,其他节点验证后把区块添加到自己数据库(正确答案)

答案解析:在DPoS共识算法中,区块链的正常运转依赖于受托人(Delegates),这些受托人是完全等价的。受托人的职责主要有:1.保证节点的正常运行;2.收集网络里的交易;3.节点验证交易,把交易打包到区块;4.节点广播区块,其他节点验证后把区块添加到自己的数据库;5.带领并促进区块链项目的发展。

7、 DPoS机制遵从的基本原则表达正确的有( )。 *

A、持股人依据所持股份行使表决权,而不是依赖挖矿竞争记账权(正确答案)

B、最大化持股人的盈利(正确答案)

C、最大化维护网络安全的费用

D、最小化网络的效能

E、最小化运行网络的成本(正确答案)

答案解析:DPoS机制遵从如下几条基本原则:1.持股人依据所持股份行使表决权,而不是依赖挖矿竞争记账权。2.最大化持股人的盈利。3.最小化维护网络安全的费用。4.最大化网络的效能。5.最小化运行网络的成本(带宽、CPU等)。

四、51%攻击

1、 51%攻击,又被称为Majorityattack。这种攻击是通过控制网络算力实现双花。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,51%攻击,又被称为Majorityattack。这种攻击是通过控制网络算力实现双花。如果攻击者控制了网络中50%以上的算力,那么在他控制算力的这段时间,他可以将区块逆转,进行反向交易,实现双花。

2、 芬妮攻击主要通过控制矿工费来实现双花。[判断题] [判断题] *

A、正确

B、错误(正确答案)

答案解析:错误,芬尼攻击主要通过控制区块的广播时间来实现双花,攻击对象针对的是接受0确认的商家。种族攻击(Raceattack)主要通过控制矿工费来实现双花。

3、 51%攻击能做什么? *

A、修改自己的交易记录,这可以使他进行双重支付。(正确答案)

B、改变每个区块产生的比特币数量。

C、凭空产生比特币。

D、把不属于他的比特币发送給自己或其他人。

E、阻止区块确认部分或全部交易。(正确答案)

答案解析:51%攻击无法改变比特币的数量,不能凭空创造比特币。

4、 关于51%攻击说法不正确的是? [单选题] *

A、只有采用PoW共识机制的网络,才存在51%攻击问题。(正确答案)

B、对于小币种,实施51%算力攻击的成本,并没有想象中那么高。

C、51%攻击会使区块链网络信任崩塌,沦为中心化网络。

D、理论上说,51%的攻击也可以在PoS共识机制的系统上实现。

答案解析:一般的区块链网络中都存在51%攻击。

5、 51%攻击无法做到什么? *

A、修改其他人的交易记录(正确答案)

B、阻止交易被发出去(正确答案)

C、改变每个区块产生的数量(正确答案)

D、凭空产生数字货币(正确答案)

答案解析:"51%攻击无法做到的: 1.不能修改其他人的交易记录; 2.不能阻止交易被发出去(交易会被发出,只是显示0个确认而已,可以重新广播); 3.无法改变每个区块产生的数量(每个区块产生时会产生一定数量的区块奖励币); 4.无法凭空产生; 5.无法盗用别人的财产,把不属于自己的发送给自己或其他人。"

6、 除非能够同时控制住系统中超过51%的节点,否则单个节点上对数据的修改是基本无法实现的。[判断题] [判断题] *

A、正确(正确答案)

B、错误

答案解析:正确,区块链主要解决的是交百易的信任和安全问题,一旦信息经过确认并添加到区块链,就会被永久的存储起来,除非能够同时控制住系统中超过51%的节点,否则单个节点上对数据的修改是无法实现的,因此区块链的数据稳定性和可靠性很高。由于使用分布式核算和存储,不存在中心化的硬件或管理机构,

每一个节点的权利和义务都度是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。