多项选择题
UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:()
A.检查局限在被攻击的系统 B.查找系统软件和系统配置文件的变化 C.查找数据文件的变化 D.查找网络监听的迹象以及检查日志文件
多项选择题 UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是:()
多项选择题 UNIX操作系统是常用的主机操作系统,它的功能强大,但由于历史的原因,UNIX存在很多安全问题,例如:()
多项选择题 为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些措施()