试题详情

当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?()

AA 隔离受损的系统

B捕获记录系统信息

C获得访问权限来识别攻击

DD 备份受损的系统