A. 监测、分析用户和系统的活动 B. 审计系统的配置和弱点 C. 识别攻击的活动模式 D. 过滤非法的数据包
A. 汽车 B. 电脑配件 C. 飞机发动机 D. 大型机器设备
A. 小型乐器 B. 货币 C. 照相机 D. 家具
A. root B. apached C. httpd D. nobody
Apache Bind C. Named D. Samba