当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看()。
A:访问控制列表
B:系统服务配置情况
C:审计记录
D:用户帐户和权限的设置
出自:注册信息安全专业人员(CISA,CISO,CISE)