当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的()?
A:隔离受损的系统
B:捕获记录系统信息
C:获得访问权限来识别攻击
D:备份受损的系统
出自:计算机科学