发或者丢弃该包
a.过滤规则
b.用户需要
c.安全策略
d.数据流向
51.黑客在程序中设置了后门这体现了黑客的—C口的。
a.利用有关资源
b.窃取信息
c.非法获取系统的访问权限
d.篡改数据
52.使网络服务器屮充斥着大量要求回复的信息消耗带宽导致网络或系统停止正常服务
这属于—c_攻击类型。
a.BIND漏洞
b.远程过程调用
c.拒绝服务
d.文件共享
53.文件被感染上病毒之后其基本特征是—B_o
a.文件长度变短
b.文件长度加长
c.文件照常能执行
d・文件不能被执行
54.以下方法中不适用于检测计算机病毒的是—D—
a.软件模拟法
b.特征代码法
c.校验和法
d.加密
55.以下哪项技术不属于预防病毒技术的范畴—A—o
a.加密可执行程序
b.校验文件
c.引导区保护