8.4 识别并评估脆弱性