A.收集目标系统的信息 B.发现程序遗留的后门 C.发现可以被利用的漏洞 D.获取系统权限
A.同行业或竞争对手采用的方法 B.SDLC没有涵盖到的软件和应用 C.新的项目管理方法 D.尚未发布的法律法规和监管条文
A.TLS B.AES C.RSA D.PPTP