问题:
A、识别用户
B、识别脆弱性
C、评估资产价值
D、计算机安全事件发生的可能性
相关内容