试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全题库
试题通
搜索
信息系统安全题库
题目内容
(
多选题
)
77.下列关于IP电话系统的描述中,正确的有:

A、 终端必须是专用电话

B、 通过 MCU实现多点通信

C、 网关负责用户注册

D、 网守负责 MCU 的管理

H、  323设备

答案:BE

解析:解析:VoIP(Voice over IP)俗称IP电话(Internet Protocol Phone),是利用IP网络实现语音通信的一种先进通信手段,是基于IP网络的语音传输技术。IP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。终端设备(Terminal)是一个IP电话客户终端,可以是软件。网关是通过IP网络提供语音通信的关键设备,是IP网络和 PSTN( Public Switched Telephone Network,公用电话交换网简称电话网)网络之间的接口设备,从网络的角度看,它就是一个 H.323设备。多点控制单元 MCU(Multipoint Control Unit)的功能在于利用 IP网络实现多点通信。网守(Gatekeeper)主要负责用户的注册和管理等。因此,选项 BE符合题意。

试题通
信息系统安全题库
试题通
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-1de0-c045-e675ef3ad602.html
点击查看题目
16.计算机系统产生死锁的原因有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-e198-c045-e675ef3ad601.html
点击查看题目
143.以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-3858-c045-e675ef3ad601.html
点击查看题目
89.下列对网络认证协议 Kerberos 描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-e268-c045-e675ef3ad602.html
点击查看题目
186.证书授权中心( )的主要职责不包含:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-f2e8-c045-e675ef3ad602.html
点击查看题目
53.下列关于消息认证的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad602.html
点击查看题目
28.设区的市级以上人民政府和突发事件易发、多发地区的县级人民政府应当建立应急救援物资、生活必需品和应急处置装备的储备制度。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-3c30-c045-e675ef3ad603.html
点击查看题目
50.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-a7d0-c045-e675ef3ad600.html
点击查看题目
22.对即将发生或者已经发生的社会安全事件,县级以上地方各级人民政府及其有关主管部门应当按照规定向上一级人民政府及其有关主管部门报告,不得越级上报。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-3460-c045-e675ef3ad602.html
点击查看题目
249.下列关于隧道技术说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-5490-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
多选题
)
手机预览
试题通
信息系统安全题库

77.下列关于IP电话系统的描述中,正确的有:

A、 终端必须是专用电话

B、 通过 MCU实现多点通信

C、 网关负责用户注册

D、 网守负责 MCU 的管理

H、  323设备

答案:BE

解析:解析:VoIP(Voice over IP)俗称IP电话(Internet Protocol Phone),是利用IP网络实现语音通信的一种先进通信手段,是基于IP网络的语音传输技术。IP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。终端设备(Terminal)是一个IP电话客户终端,可以是软件。网关是通过IP网络提供语音通信的关键设备,是IP网络和 PSTN( Public Switched Telephone Network,公用电话交换网简称电话网)网络之间的接口设备,从网络的角度看,它就是一个 H.323设备。多点控制单元 MCU(Multipoint Control Unit)的功能在于利用 IP网络实现多点通信。网守(Gatekeeper)主要负责用户的注册和管理等。因此,选项 BE符合题意。

试题通
分享
试题通
试题通
信息系统安全题库
相关题目
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A.  安全性

B.  隐蔽性

C.  鲁棒性

D.  可见性

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-1de0-c045-e675ef3ad602.html
点击查看答案
16.计算机系统产生死锁的原因有:

A.  系统总资源不足

B.  系统发生重大故障

C.  进程资源分配不当

D.  并发进程推进顺序不当

E.  资源互斥使用

解析:解析:若系统中存在一组进程,它们中每一个进程都占用了某类不可抢占的资源而又都在等待该组进程中另一个进程所占用的不可抢占的资源,这种等待永远不能结束,则说系统出现了“死锁”,或说这组进程处于“死锁”状态。死锁产生的原因有:(1)竞争资源引起进程死锁;(2)进程推进顺序不当引起死锁。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-e198-c045-e675ef3ad601.html
点击查看答案
143.以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是:

A.  利用社会工程学

B.  利用虚假的电子商务网站

C.  利用假冒网上银行、网上证券网站

D.  利用蜜罐

解析:解析:利用社会工程学、利用虚假的电子商务网站、利用假冒网上银行、网上证券网站等都属于网络钓鱼的常用手段;利用蜜罐方式属于网络安全防脚手段。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-3858-c045-e675ef3ad601.html
点击查看答案
89.下列对网络认证协议 Kerberos 描述正确的是:

A.  该协议使用非对称密钥加密机制

B.  密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C.  该协议完成身份鉴别后将获取用户票据许可票据

D.  使用该协议不需要时钟基本同步的环境

解析:解析: 选项A错误,因为使用对称密码;选项B错误,因为密钥分发中心不包括客户机;选项D错误,因为协议需要时钟同步。网络认证的三个步骤:
(1)身份认证后获得票许可票据;(2)获得服务许可据;(3) 获得服务。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-e268-c045-e675ef3ad602.html
点击查看答案
186.证书授权中心( )的主要职责不包含:

A.  证书管理

B.  证书签发

C.  证书加密

D.  证书撤销

解析:解析:CA的功能主要有证书管理、证书签发、证书验证、证书撤销等,不包括证书加密。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-f2e8-c045-e675ef3ad602.html
点击查看答案
53.下列关于消息认证的描述中,正确的有:

A.   认证都是双向的

B.  可采用消息认证码

C.  可采用篡改检测码

D.   认证消息需要序号

E.  认证消息不需要时间戳

解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad602.html
点击查看答案
28.设区的市级以上人民政府和突发事件易发、多发地区的县级人民政府应当建立应急救援物资、生活必需品和应急处置装备的储备制度。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第三十二条规定,设区的市级以上人民政府和突发事件易发、多发地区的县级人民政府应当建立应急救援物资、生活必需品和应急处置装备的储备制度。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-3c30-c045-e675ef3ad603.html
点击查看答案
50.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是:

A.   DNS欺骗

B.  社会工程攻击

C.  网络钓鱼

D.   旁注攻击

解析:解析:DNS欺骗属于中间人攻击。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-a7d0-c045-e675ef3ad600.html
点击查看答案
22.对即将发生或者已经发生的社会安全事件,县级以上地方各级人民政府及其有关主管部门应当按照规定向上一级人民政府及其有关主管部门报告,不得越级上报。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第四十六条规定,对即将发生或者已经发生的社会安全事件,县级以上地方各级人民政府及其有关主管部门应当按照规定向上一级人民政府及其有关主管部门报告,必要时可以越级上报。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-3460-c045-e675ef3ad602.html
点击查看答案
249.下列关于隧道技术说法不正确的是:

A.  隧道技术可以用来解决 TCP/IP 协议的某些安全威胁

B.  隧道技术的本质是用一种协议来传输另一种协议

C.   IPSec协议中不会使用隧道技术

D.  虚拟专用网中可以采用隧道技术

解析:解析:隧道技术是一种通过使用互联网络的基础设施在网络之间传递协议的数据桢或包,隧道协议将其他协进道发送。数据的的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其他协议的数据帧或包重新封装然后通过隧道发送。协议包括ppTP协议L2TP协议、IPSec协议、VDN协议等。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-5490-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载