A.数据保留 B.文档处置 C.数据处置 D.文件保留
A.没有通过防火墙管理的AP B.没有使用WEP加密的AP C.接入交换机但是没有网络管理员管理的AP D.被某种特洛伊木马或者恶意软件感染的AP
A.用于指导信息安全管理体系的风险评估活动 B.用于评价目标软件的安全保护等级 C.是一个关于企业IT治理的框架标准 D.是一个评估软件开发的成熟度模型的标准