问答题

【参考答案】

包括:
1、监视、分析用户及系统活动;审计系统构造和弱点;
2、识别、反映已知进攻的活动模式,向相关......

(↓↓↓ 点击下方‘点击查看答案’看完整答案 ↓↓↓)