A.重点评估DBMS系统和数据的完整性
B.监测和发现可能存在的攻击行为,采取相应的防护手段
C.检查系统的配置和漏洞
D.对异常行为的统计分析,识别攻击类型,并向网络管理人员报警
答案: <查看本题扣1积分>
查看答案
答案不对?请尝试站内搜索