多项选择题

A.检查局限在被攻击的系统
B.查找系统软件和系统配置文件的变化
C.查找数据文件的变化
D.查找网络监听的迹象以及检查日志文件