当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员无需查看:
A.访问控制列表 B.系统服务配置情况 C.审计记录 D.用户帐户和权限的设置
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。