A . 监测和发现可能存在的攻击行为,采取相应的防护手段B . 检查系统的配置和漏洞C . 重点评估DBMS系统和数据的完整性D . 对异常行为的统计分析,识别攻击类型,并向网络管理人员报警
答案: <查看本题扣1积分>
查看答案
答案不对?请尝试站内搜索