九、访问网络附加存储
十、控制启动过程
十、管理网络安全
标签:网络安全,存储,管理,网络,附加,访问 From: https://www.cnblogs.com/yunjisuanchengzhanglu/p/16876867.html