A.加密 B.验证 C.消磁 D.数据防泄漏DLP
A.判断事件发生时能否及时响应 B.需要计算机安全事件影响团队评估损害情况 C.恢复受影响系统的控制 D.允许事件继续进行并沿着线索追溯事件开始
A.SYN洪泛攻击B.暴力破解C.端口扫描D.木马