A.判断事件发生时能否及时响应 B.需要计算机安全事件影响团队评估损害情况 C.恢复受影响系统的控制 D.允许事件继续进行并沿着线索追溯事件开始
A.SYN洪泛攻击B.暴力破解C.端口扫描D.木马
A.数据标记化Data Tokenization B.字段级加密Field level encryption C.行级数加密Row level encryption D.批量数据哈希Batch hash