A.风险优先级B.有关入侵系统所需步骤的信息C.识别后门D.验证系统配置正确
A.确保及时缓解风险B.证明信息安全预算的合理性C.获得高级管理层的承诺D.提供风险的整体视图
A.威胁概况B.固有风险C.剩余风险D.脆弱性格局