A. 1 B. 2 C. 3 D. 5
A. 对ISMS范围内的信息资产进行鉴定和估价 B. 对信息资产面对的各种威胁和脆弱性进行评估 C. 对已存在的成规划的安全控制措施进行界定 D. 根据评估结果实施相应的安全控制措施