多项选择题
A.开辟后门,攻击痕迹清除 B.隐藏攻击行为后实施攻击 C.收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限 D.隐藏攻击身份和位置 E.收买信息系统管理员
A.入侵检测 B.访问控制 C.网络监控 D.物理隔离
A.数据挖掘 B.数据分析 C.数据格式化 D.数据加密