单项选择题邮件服务器的中继代理在垃圾邮件防范中起着重要角色。下面哪个关于邮件中继的描述是不正确的()?

A.邮件服务器的反垃圾邮件特性实际上是反中继特性
B.中继应当配置为“wideopen"来接受任何邮件信息
C.中继代理用来从一个邮件服务器对另一个发送信息
D.如果中继配置为“wideopen",邮件服务器可能被用来发送垃圾邮件


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题Brandy不能发现Sam是如何获得她的系统的权限的,因为他的计算机经验不足。下面哪个最可能是Sam使用的攻击方法()?

A.Dictionary attack字典攻击
B.Shoulder surfing attack屑窥
C.Covert channel attack隐蔽通道攻击
D.Timing attack时序攻击

2.单项选择题下面哪个是减少黑客暴力破解用户口令的最佳方法()?

A.增加阈值级别
B.错误尝试达到阈值级别后,锁定账户一段时间
C.错误登陆尝试达到一定次数后,管理员必须物理锁定账户
D.选择更弱的算法来加密密码文件

3.单项选择题Fred是一个新上任的信息安全官,准备实施一个控制来检测和阻止用户滥用分配给他们的权限。下面哪个是最好的满足这个需求的措施()?

A.Management review管理层审核
B.Two-factor identification and authentication双因素识别和认证
C.Capturing this data in audit logs在审计日志中抓取这些数据
D.Implementation of a strong security policy实施一个强安全策略

4.单项选择题组织应当维护系统手册来确保系统得到正确的维护,变更得到控制,组织了解系统的状态。那么这类手册文档中不需要包括的内容是()?

A.Functionality系统功能
B.Changes系统变更
C.Volume of transactions交易事务数量
D.Identity of system owner系统所有者的识别

5.单项选择题通常在一些情况下,IT员工必须应对紧急情况,快速实施补丁或变更配置。在处理这样的紧急事件时,实施变更所采取的最好的方法是()?

A.在实施变更48小时内审核变更
B.在事件处理结束后审核并记录紧急变更
C.不应当采取这种方式的活动
D.正式提交变更请求给变更控制委员会,并跟踪整个变更控制流程

6.单项选择题哪种类型的漏洞利用技术允许输入大于程序分配的存储空间()?

A.Symbolic links符号链接
B.File descriptors文件描述
C.Kemel flaws内核漏洞
D.Buffer overflows缓冲溢出

7.单项选择题John和他的团队正在给客户的网络实施渗透测试。测试团队只能根据从Web上获取的信息来实施攻击。客户网络的员工知道将要进行测试,但渗透测试团队只能使用公开获得的信息和一些客户给的信息。测试团队认识的程度和测试的类型是什么()?

A.Full knowledge;blind test完全了解;盲测
B.Partial knowledge;blind test部分了解;盲测
C.Partial knowledge;double-blind test部分了解;双盲测
D.Zero knowledge;targeted test零了解;目标测试

8.单项选择题分层存储管理(HSM)和存储区域网络(SAN)技术的区别是什么()?

A.HSM使用了光学或磁带点唱机,SAN是如何开发和实施这个技术的标准
B.HSM和SAN是一样的,区别是在实施上
C.HSM使用了光学或磁带点唱机,SAN是存储连接的网络
D.SAN使用了光学或磁带点唱机,HSM是存储系统连接的网络

9.单项选择题

一般有几种不同类型的数据库。下面图示中展示的是哪种数据库类型()?

A.Relational关系数据库
B.Hierarchical层次型数据库
C.Network网络数据库
D.Object-oriented面向对象数据库

10.单项选择题

数据库和程序一般执行下列图示的功能。哪一个最好的描述了下图的概念()?

A.Checkpoint检查点
B.Commit提交
C.Two-phase commit两阶段提交
D.Data dictionary数据字典