《网络安全技术与实践》学生用复习题
- 格式:doc
- 大小:79.50 KB
- 文档页数:8
2024年计算机三级网络安全题型解析随着信息技术的飞速发展,网络安全的重要性日益凸显。
计算机三级网络安全考试作为评估考生网络安全知识和技能的重要方式,其题型也在不断更新和完善。
对于准备参加 2024 年计算机三级网络安全考试的考生来说,了解题型特点和解题技巧至关重要。
一、选择题选择题是计算机三级网络安全考试中的常见题型,通常涵盖了网络安全的各个方面,包括网络安全基础概念、网络攻击与防御技术、密码学、网络安全管理等。
1、基础概念类题目这类题目主要考查考生对网络安全基本概念的理解,如网络安全威胁的类型(如病毒、蠕虫、木马等)、网络安全策略的原则(如最小权限原则、纵深防御原则等)。
考生需要对这些概念有清晰的认识,能够准确区分和判断。
2、技术原理类题目涉及网络攻击与防御技术的原理,如防火墙的工作原理、入侵检测系统的检测方法、VPN 的加密技术等。
解答此类题目需要考生深入理解相关技术的工作机制和流程。
3、密码学相关题目密码学是网络安全的重要组成部分,选择题中可能会出现有关加密算法(如对称加密算法、非对称加密算法)、数字签名、密钥管理等方面的问题。
考生要掌握常见加密算法的特点和应用场景。
4、安全管理类题目包括网络安全策略的制定、安全风险评估的方法、安全培训的重要性等内容。
此类题目考查考生对网络安全管理体系的了解和运用能力。
对于选择题,考生应在复习过程中注重对知识点的系统梳理和理解,通过多做练习题来提高解题速度和准确性。
二、填空题填空题主要考查考生对网络安全知识点的准确记忆和理解。
1、概念和术语的填空要求考生填写网络安全领域的特定概念或术语,如某种网络攻击的名称、某一安全协议的简称等。
2、技术参数和数值的填空例如,某种加密算法的密钥长度、防火墙的端口号范围等。
3、流程和步骤中的关键环节填空涉及网络安全管理流程、攻击防御步骤中的关键节点或操作。
在应对填空题时,考生需要对重点知识点进行精确记忆,同时要注意答题的规范性和准确性。
《网络安全》课程标准《网络安全》课程标准一、课程性质与定位《网络安全》是计算机科学与技术专业的一门核心课程,旨在培养学生掌握网络安全的基本理论和实践技能,具备防范网络攻击、保障网络安全的能力。
本课程在计算机科学与技术专业培养方案中具有重要的地位,为培养网络安全领域的高素质人才奠定基础。
二、课程目标本课程的目标是使学生掌握网络安全的基本理论、技术及应用,具备以下能力:1、掌握网络安全的基本概念、原理和方法;2、熟悉常见的网络攻击手段和防御策略;3、能够运用安全技术进行网络系统漏洞扫描与修复;4、了解网络安全法律法规,掌握合规性和规范性操作;5、具有独立思考、解决网络安全实际问题的能力。
三、课程内容本课程的主要内容包括:1、网络安全概述:介绍网络安全的基本概念、发展历程和面临的威胁;2、密码学基础:讲解密码学的基本原理、常用加密算法和应用;3、防火墙技术:介绍防火墙的基本原理、配置与部署;4、入侵检测系统:讲解入侵检测系统的基本原理、技术及实际应用;5、漏洞扫描与修复:介绍漏洞的基本概念、扫描与修复方法;6、网络安全法律法规与合规性:介绍网络安全法律法规、信息保密制度及合规性要求。
四、课程实施建议本课程的实施建议如下:1、教学方法:采用讲授、实验、案例分析等多种教学方法,注重理论与实践相结合;2、实验环节:设置相应的实验题目,加强学生实践操作能力培养;3、案例分析:通过分析真实的网络安全事件,提高学生解决实际问题的能力;4、教学资源:提供相应的教材、课件、实验指导等教学资源,方便学生学习。
五、课程评估方式本课程的评估方式采用多种形式,包括:1、平时成绩:包括课堂提问、作业、实验报告等;2、期末考试:采用闭卷考试形式,考察学生对课程知识的掌握程度;3、项目成果:学生分组完成一个网络安全实际项目,展示成果并接受教师评价。
六、课程发展趋势与拓展随着网络技术的不断发展,网络安全问题日益严峻,本课程将不断更新教学内容,引进新的技术和方法,以适应市场需求的变化。
《信息安全技术与实践》信息安全技术与实践随着互联网时代的到来,人们的生活变得越来越依赖于计算机和互联网。
在这个过程中,信息安全问题日益凸显出来。
信息安全技术的应用已经成为保障网络安全的重要手段之一。
它在信息处理过程中起到了重要作用,大大提高了数据传输的安全性和保密性。
本文将从信息安全的定义、意义、技术、实践等方面进行分析,以便更好地了解信息安全的相关知识。
一、信息安全的定义与意义信息安全是指以计算机技术为基础,采用保密、完整、可靠、可控等技术措施,保障信息系统安全的能力。
在信息时代,各种数据量庞大的信息在网络中互相交流传递,就需要进行保密和防篡改。
而信息安全技术的应用就是为了满足这个要求。
信息安全的重要性不言而喻。
在今天这个信息化的时代,各种信息无形的在网络上传递流通,如果不能保证信息的安全性,那么就会给社会和个人生活带来巨大的损失。
信息安全的保障关系到国家安全、经济发展、社会稳定,以及个人隐私等各个方面。
因此,加强信息安全的保护,是维护网络安全的重要手段之一。
二、信息安全技术的分类信息安全技术主要包括物理层安全技术、通信层安全技术、数据链路层安全技术、网络层安全技术、应用层安全技术等多种形式。
下面将对其进行简要介绍。
1、物理层安全技术物理层安全技术主要采用物理手段来保障信息的安全。
如使用闭路电视、指纹识别、刷卡、门禁等。
这些技术以物理特征为基础,具有极强的真实性。
2、通信层安全技术通信层安全技术主要通过对通信内容和通信双方身份的认证加密,来保障通信信息的安全。
它主要通过采用加密算法、数字签名等方式来实现。
3、数据链路层安全技术数据链路层安全技术是在数据传输时采用的一种安全保障手段。
其原理是采用透明加密技术、数据隔离、身份认证、数据压缩等方式对模拟攻击进行防范。
4、网络层安全技术网络层安全技术通常采用分组安全、路由保密、访问控制等方法来保证网络的安全性。
5、应用层安全技术应用层安全技术是指通过软件定制、数据链路加密、访问控制等方式来提高应用层数据的安全性。
网络安全职业培训教材推荐网络安全作为当今社会重要的组成部分,越来越需要专业人才来保护信息安全和确保网络的稳定运行。
为了满足这一需求,许多培训机构和出版社纷纷推出了各种网络安全职业培训教材。
本文将为大家推荐几本优秀的网络安全职业培训教材,并对其特点进行简要评述。
一、《网络安全基础:攻防实战》该教材由某著名网络安全培训机构编写而成,内容涵盖了网络安全的基本知识、攻击技术和防御策略等方面。
教材通过生动的案例和实战演练,使学生能够快速了解网络安全领域的核心问题和解决方法。
每一章节都有习题和实践环节,有助于巩固学习内容并培养实践能力。
此外,教材还提供了一些常用的网络安全工具和资源链接,方便学生进一步学习和实践。
二、《网络安全技术与实践》该教材由网络安全领域的知名专家编写,并得到了业内专家的认可和推荐。
教材内容详尽全面,介绍了网络安全的理论基础、常见攻击手段、网络入侵检测与防御技术、安全评估与风险管理等方面的知识。
教材注重理论与实践的结合,通过实例分析和实操案例,引导学生从实际问题中学习和解决问题的能力。
此外,教材还提供了一些实用的工具和资源链接,帮助学生更深入地理解网络安全技术。
三、《网络安全与应急响应》该教材主要针对网络安全与应急响应领域的专业人才培养,内容包括网络安全法规、网络威胁与漏洞分析、网络入侵检测与应对策略等。
教材以实用为导向,通过案例分析和实践操作,帮助学生深入理解网络安全工作的实际需求和操作规范。
同时,教材还特别注重网络安全事件的应急响应与处置,为学生提供了一些实用的工具和技术。
四、《网络安全管理与技术应用》该教材主要面向网络安全管理和技术应用方向的学习者,通过系统介绍网络安全管理的理论和方法,培养学生的管理能力和技术应用能力。
教材内容包括网络安全管理原理、风险评估与管理、安全策略与控制、安全策略与绩效评估等。
教材结构清晰,理论与实践相结合,帮助学生掌握网络安全管理的核心要点和技能。
此外,教材还提供了一些案例和工具供学生参考和实践。
网络安全技术的应用与实践随着信息时代的快速发展,互联网已经成为人们生活中不可或缺的一部分,然而,互联网在为人们带来便利的同时,也给社会带来了诸多安全隐患。
为了维护网络的安全,网络安全技术应用与实践尤为重要。
本文将着重探讨网络安全技术的应用与实践,以期提高公众对网络安全问题的认识和意识。
一、网络安全技术的分类网络安全技术可以分为三个方面,即保密性、完整性和可用性。
保密性是指数据的加密和解密,防止数据被非法窃取和泄露。
完整性是指数据的完整性和一致性,防止因数据的篡改,造成的不合法数据窃取和传递。
可用性是指网络的稳定性和可靠性,防止网络服务的停机、瘫痪和过载等。
二、常见网络安全技术1. 防火墙技术防火墙技术是目前最常见、最基础的网络安全技术。
它是一种网络安全设备,是防止黑客入侵的第一道防线。
防火墙是一种隔离网络的设备,通过访问控制和报文过滤,实现对网络的保护。
防火墙技术对于网络数据的监控和管理非常重要,可以有效地防范网络上的攻击和非法访问。
2. VPN技术VPN技术指的是虚拟专用网络技术,是利用公共网络建立专用网络的技术。
VPN技术虚拟出一个封闭的、安全的专用通道,可以提供安全的数据传输和远程连接,避免因信息丢失或泄漏所带来的不良影响。
VPN技术依托于加密技术和隧道技术,实现了虚拟专用网络的设置和运行,提供了非常优秀的网络安全保护。
3. IDS技术IDS技术指的是入侵检测系统技术,是一种能够及时发现网络入侵行为并提供报警的技术。
IDS技术通过使用特定的算法和模式匹配,分析网络的流量信息,从而判断是否存在入侵行为。
当网络出现入侵行为时,IDS技术可以对被攻击的节点进行告警通知,便于及时采取相应的安全措施。
4. 数据备份与恢复技术数据备份与恢复技术是一种重要的保障手段,可以保证数据的安全性和可用性。
数据备份与恢复技术主要通过定期备份数据,再将数据存储在安全设备中,以便在产生数据丢失或损坏时快速恢复。
这样可以把损失降到最低,并可在最短时间内恢复数据的使用。
网络互联技术与实践-习题第一章练习题1、考虑线序的问题,主机和主机直连应该用下列哪种线序的双胶线连接?(B)A、直连线;B、交叉线;C、全反线;D、各种线均可2、、OSI 是由哪一个机构提出的?(C)A、IETF;B、IEEE;C、ISO;D、INTERNET3、屏蔽双绞线(STP)的最大传输距离是?(A)A、100米;B、185米;C、500米;D、2000米4、在OSI的七层模型中集线器工作在哪一层?(A)A、物理层;B、数据链路层;C、网络层;D、传输层5、下列哪些属于工作在物理层的网络设备(AB)A、集线器;B、中继器;C、交换机;D.路由器;E、网桥;F、服务器6、网络按通信范围分为?(A)A:局域网、城域网、广域网B:局域网、以太网、广域网C:电缆网、城域网、广域网D:中继网、局域网、广域网7、网络在组网构成中的形式多种多样,在局域网中应用较广的有哪三种网络系统?(BCD)A:鱼鳞型B:总线型C:环型D:星型8、下列哪些属于局域网软件系统的有机组成部分?(CD)A:服务器B:客户机C:网络通信协议D:操作系统9、Internet中使用的协议主要是(D)A:PPPB:IP某/SP某兼容协议C:NetBEUID:TCP/IP10、10.100BASE-T 某网络采用的物理拓扑结构为?(A)A.总线型B.星型C.环型D.混合型11、以下哪项不是UDP协议的特性(A)A.提供可靠服务B.提供无连接服务C.提供端到端服务D.提供全双工服务12、无线局域网需要实现移动结点的哪几层功能(C)A物理层B.数据链路层C.网络层13、IEEE802.3标准规定的以太网的物理地址长度为?(C)A.8bitB.32bitC.48bitD.64bit14、以下哪项不是网络操作系统提供的服务(D)A.文件服务B.打印服务C.通信服务D.办公自动化服务15、广域网覆盖的地理范围从几十公里到几千公里.它的通信子网主要使用(B)A.报文交换技术B.分组交换技术C.文件交换技术D.电路交换技术16、100BASE-T某网络采用的物理拓扑结构为(A)A.总线型B.星型C.环型D.混合型17、关于对等网络的下列说法中,正确的是:(C)A、网络中只有两台计算机B、网络中的计算机型号是完全一样的C、网络中不存在具有特殊功能的计算机,每台计算机都处于平等地位D、网络中的计算机总数不超过10台18、局域网中最常用的网线是:(C)A、粗缆B、细缆C、UTPD、STP19、关于集线器的叙述中,错误的是:(A)A、集线器是组建总线型和星型局域网不可缺少的基本设备B、集线器是一种集中管理网络的共享设备C、集线器能够将网络设备连接在一起D、集线器具有扩大网络范围的作用20、制作双绞线的T568B标准的线序是:(B)A、橙白、橙、绿白、绿、蓝白、蓝、棕白、棕B、橙白、橙、绿白、蓝、蓝白、绿、棕白、棕C、绿白、绿、橙白、蓝、蓝白、橙、棕白、棕D、以上线序都不正确21、理论上讲,100BaeT某星型网络最大的距离为:(A)A、100B、200C、205D、+∞22、在组建网吧时,通常采用(B)网络拓扑结构。
一、单项选择题:1、目前信息安全最大的安全威胁来自于以下哪个方面(A )A. 内网安全B. 互联网上的黑客C. 互联网上的病毒D. 互联网上的木马2、WINDOWS主机推荐使用(A )格式A、NTFSB、FAT32C、FATD、LINUX3.以下哪些行为属于威胁计算机网络安全的因素:(D )A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、以上均是4、FTP服务对应的端口号是( A )A) 21 B) 25 C) 80 D) 1105、Ping使用的是(D )。
A) IP协议B) TCP协议C) UDP协议D) ICMP协议6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)A) I、II和IV B) I、II和III C) II、III和IV D) 都是7、以下关于Dos攻击的描述中,正确的是(C )A、以传播病毒为目的B、以窃取受攻击系统上的机密信息为目的C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C )A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。
这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中,“拿不走”是指下面那种安全服务:(D)A.数据加密B.身份认证C.数据完整性D.访问控制11、属于被动攻击的恶意网络行为是( B )。
A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗12、向有限的存储空间输入超长的字符串属于的攻击手段( A )。
A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件13、破坏网络的所有行为都应称为( A )。
A) 攻击B) 黑客C) 扫描D) 防护14、DDoS的中文含义是( A )。
A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具15、通过使用嗅探器来获取有用信息的手段属于( B )。
A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击16、某主机遭受到拒绝服务攻击后,其结果是(D )。
A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。
A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行18、以下可对文件进行加密的软件是( C )。
A) CA B) RSA C) PGP D) DES19、以下不属于非对称加密算法的是( A )。
A) DES B) AES C) RSA D) DEA20、保障信息安全最基本、最核心的技术是( A )。
A) 信息加密技术B) 信息确认技术C) 网络控制技术D) 反病毒技术21、利用凯撒加密算法对字符串“ATTACK”进行加密,若密钥为4,则生成的密文为( C )。
A) A TTACK B) DWWDFN C) EXXEGO D) FQQFAO22、甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用( D )来对数据文件进行解密。
A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥23、数字签名是使用:(A)A.自己的私钥签名B.自己的公钥签名C.对方的私钥签名D.对方的公钥签名6s;m24、下面哪一种加密算法属于对称加密算法(C)A) RSA B) DSA C) DES D) RAS25、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)A) 常规加密系统B) 单密钥加密系统C) 公钥加密系统D) 对称加密系统26、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。
为了防止这种情况,应采用(A)A) 数字签名技术B) 消息认证技术C) 数据加密技术D) 身份认证技术27、与加密体制无关的概念是?(C)A 密钥空间B 明文空间C 系统空间D 密文空间28、网络安全技术主要研究?(A)A 安全攻击、安全机制、安全服务B 安全防范、安全机制、安全漏洞C 安全攻击、安全控制、安全防范D 安全控制、安全保密、安全防范29. 下列哪一个不是网络传输加密常用的方法(B)。
A. 链路加密B. 包加密C. 端到端加密D. 节点加密30、Sniffer是( C )工具A、口令破解B、漏洞扫描C、网络窃听D、解密31、防火墙技术可以分为_____ 等三大类型(D )A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.IP过滤、线路过滤和入侵检测D.IP过滤、线路过滤和应用代理32、防火墙系统通常由______组成( D )A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器33、防火墙是一种______ 网络安全措施。
(A)A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的34、公钥密码是______。
(B)A.对称密钥技术,有1个密钥B.不对称密钥技术,有2个密钥C.对称密钥技术,有2个密钥D.不对称密钥技术,有1个密钥35、一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢36、包过滤型防火墙工作在(D )A.会话层B.应用层C.网络层D.数据链路层37、防火墙,可以简单地被认为是一个包过滤的( B )。
A) 交换机B) 路由器C) 集线器D) 中继器38、从逻辑上看,防火墙是( D )。
A) 过滤器B) 限制器C) 分析器D) 以上都对39、防火墙能够( B )。
A) 防范恶意的知情者B) 防范通过它的恶意连接C) 防范新的网络安全问题D) 完全防止传送己被病毒感染的软件和文件40、( B )不属于防火墙能够实现的功能。
A.网络地址转换B.差错控制C.数据包过D.数据转发41、下列对子网系统的防火墙的描述错误的是:(D)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁42、关于防火墙的功能,以下哪一种描述是错误的?(D)A) 防火墙可以检查进出内部网的通信量B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C) 防火墙可以使用过滤技术在网络层对数据包进行选择D) 防火墙可以阻止来自内部的威胁和攻击43、防火墙按自身的体系结构分为(B)A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙44、下列对入侵检测系统的描述错误的是:(B)A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统也不会破坏这些工具D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接45、入侵检测是一门新兴的安全技术,是作为继____之后的第二层安全防护措施。
(B )A.路由器B.防火墙C.交换机D.服务器46、现代入侵检测系统主要有哪几种类型(BD)。
A. 基于用户的B. 基于主机的C. 基于病毒的D. 基于网络的47、下面关于网络入侵检测的叙述不正确的是(C )A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快48、下面入侵检测技术当中,哪一种是基于模式匹配技术的(B )A.异常检测B.误用检测C.基于统计的检测D.基于数据挖掘的检测49、下面哪一种类型不属于三种基本加密类型之一(C )A.对称加密B.非对称加密C.替换加密D.HASH加密50、下面哪种安全技术被称为是信息安全的第二道闸门(B )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术51、下列不属于包过滤检查的是(D)A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容52、以下哪一项不属于入侵检测系统的功能:(D )A.监视网络上的通信数据流 B.捕捉可疑的网络活C.提供安全审计报告D.过滤非法的数据包53、入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查54、以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性55、对文件和对象的审核,错误的一项是(D)A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败56、下面关于恶意代码防范描述正确的是(D )A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确57、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击58、不属于安全策略所涉及的方面是(D )。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略59、TELNET协议主要应用于哪一层(A )A、应用层B、传输层C、Internet层D、网络层60、(D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL61、不属于WEB服务器的安全措施的是(B )A、保证注册帐户的时效性B、删除死帐C、强制用户使用不易被破解的密码D、所有用户使用一次性密码62、为了防御网络监听,最常用的方法是(B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输63、向有限的空间输入超长的字符串是(A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗64、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )攻击A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用65、不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件67、抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器68、不属于常见把入侵主机的信息发送给攻击者的方法是(D )A、E-MAILB、UDPC、ICMPD、连接入侵主机69、不属于计算机病毒防治的策略的是(D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘70、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。