相关考题
-
单项选择题
为了阻止网络假冒,最好的方法是()
A、回拨技术
B、文件加密
C、回拨技术加上数据加密
D、拨号转移技术 -
单项选择题
帧中继和X.25网络是以下哪个选项的一部分?()
A、电路交换服务
B、单元交换服务
C、分组交换服务
D、专用数字服务 -
单项选择题
除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()
A、授权用户列表
B、事件或交易尝试的类型
C、进行尝试的终端
D、被获取的数据
