发布网友 发布时间:2022-04-23 09:42
我来回答
共1个回答
热心网友 时间:2023-10-09 21:20
首先要有评估的过程,评估原则、手段、方法,发现那些问题,以及可能造成的威胁。。。。可以参考信息安全产业部的相关文件