A.过去和当前的威胁B.IT安全框架C.遵守法规D.业务战略
A.安全控制评估B.业务风险评估C.审查当前全球标准D.信息安全审计
A.电子邮件内容过滤B.可接受的使用政策C.最终用户培训D.防病毒软件