The information harvested can then be used to allocate resources and identify machines that may be vulnerable to attack by rogue users and programs.

 
  • 然后,收集到的信息可以用来分配资源和识别那些可能易受恶意的用户和程序攻击的机器。
今日热词
目录 附录 查词历史