当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员无需查看:()
A:访问控制列表
B:系统服务配置情况
C:审计记录
D:用户帐户和权限的设置
出自:信息安全师