A.Web服务 B.外部访问内部系统 C.内部访问Internet D.FTP服务
A.利用IS的安全弱点 B.为DRP做准备 C.衡量安全控制薄弱的系统的性能 D.评价安全控制的有效性
A、过滤控制台目录B、过滤核心目录C、核心目录下的ACCERS目录D、核心目录下的几个目录
A、计算机操作人员B、计算机管理人员C、任何组织或者个人D、除从事国家安全的专业人员以外的任何人