A. PPTP B. MLTP C. L2TP D. IPSec
A. 威胁对信息资产造成的影响 B. 威胁发生的可能性 C. 现有控制措施强度及有效性 D. 是否有应急预案 E. 是否进行过应急演练