答案:答:(1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;(2)核查系统配置和漏洞并提示管理员修补漏洞;(3)评估系统关键资源和数据文件的完整性;(4)识别已知的攻击行为,统计分析异常行为;(5)操作系统日志管理,并识别违反安全策略的用户活动等。
答案:答:(1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;(2)核查系统配置和漏洞并提示管理员修补漏洞;(3)评估系统关键资源和数据文件的完整性;(4)识别已知的攻击行为,统计分析异常行为;(5)操作系统日志管理,并识别违反安全策略的用户活动等。