A. 对 B. 错
A. 漏洞分析阶段 B. 报告生成阶段 C. 威胁建模阶段 D. 漏洞复现阶段
A. 限制ip B. 限制端口 C. 过滤返回信息 D. 过滤post参数
A. 服务器 B. 防御者 C. 攻击者 D. 终端用户