多项选择题

A.检查局限在被攻击的系统
B.查找系统软件和系统配置文件的变化
C.查找数据文件的变化
D.查找网络监听的迹象以及检查日志文件

相关考题

多项选择题 UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是:()

多项选择题 UNIX操作系统是常用的主机操作系统,它的功能强大,但由于历史的原因,UNIX存在很多安全问题,例如:()

多项选择题 为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些措施()

多项选择题 在TCP数据包中,TCP报头中包括的信息有:()

多项选择题 以下哪些是局域网连接时所需的设备:()

多项选择题 安全检测和预警系统是网络级安全系统,具备哪些功能()

多项选择题 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略()

多项选择题 在Internet安全应用中,比较流行的两个IPC编程界面是:()

多项选择题 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息()

多项选择题 广播LAN的拓朴结构有哪些()

多项选择题 网络通信的数据加密方式有哪几种:()

多项选择题 PGP中有四种信任级别,包括下面列出的哪三种()

多项选择题 PGP可以在多种操作平台上运行,它的主要用途有:()

多项选择题 加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法()

多项选择题 下列哪些属于数据完整性控制技术()

多项选择题 应用层主要的安全需求是:()

多项选择题 按TCSEC安全级别的划分,C1级安全具有的保护功能有:()

单项选择题 在对称密钥密码体制中,加、解密双方的密钥:()

单项选择题 哪种防火墙类型的安全级别最高:()

单项选择题 防火墙系统中应用的包过滤技术应用于OSI七层结构的:()