条乃至上万条指令。⑤窃取机密信息一一有些病毒在入侵计算机1800后,会自动开启通信端口,侦昕黑客指令,窃取机密信息。⑥不可预见的危害一一绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。30.简述"背对背防火墙"的特点。在这种方案中,部署了两层防火墙。其中,,而后端防火墙连接了外围网络与内部网络。在外国网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,资源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。31.简述入侵检测与防火墙的区别。防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。入侵检测系统通过监昕的方式实时监控网络中的流量,判断其中是否含有攻击的企固,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。32.简述什么样的用户具有备份文件的权利?(1)在工作组中,每台计算机上的Administrators组、BackupOperators组和PowerUsers组的成员能够备份本地计算机上的数据。在域中,Administrators组、BackupOperators组和ServerOperators组的成员能够备份域中计算机上的数据。(2)普通用户可以备份自己具有"读"权限的数据。(3)数据的所有者可以备份自己所拥有的数据。五、操作填空题{每小题10分,共20分}33.步骤l:C步骤3:A步骤5:B34.步骤l:C步骤3:A步骤5:B步骤6:E步骤7:D1801