单项选择题
为了阻止网络假冒,最好的方法是()
A.回拨技术 B.文件加密 C.回拨技术加上数据加密 D.拨号转移技术
单项选择题 在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()
单项选择题 帧中继和X.25网络是以下哪个选项的一部分?()
单项选择题 除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()