脆弱性识别主要从()和管理两个方面进行。
A:技术
B:物理
C:威胁
D:端口扫描
出自:信息系统集成项目经理继续教育