单项选择题
A、强制访问控制 B、自主访问控制 C、逻辑访问控制 D、访问控制表
为了阻止网络假冒,最好的方法是()A、回拨技术B、文件加密C、回拨技术加上数据加密D、拨号转移技术
单项选择题为了阻止网络假冒,最好的方法是()
A、回拨技术 B、文件加密 C、回拨技术加上数据加密 D、拨号转移技术
帧中继和X.25网络是以下哪个选项的一部分?()A、电路交换服务B、单元交换服务C、分组交换服务D、专用数字服...
单项选择题帧中继和X.25网络是以下哪个选项的一部分?()
A、电路交换服务 B、单元交换服务 C、分组交换服务 D、专用数字服务
除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法...
单项选择题除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()
A、授权用户列表 B、事件或交易尝试的类型 C、进行尝试的终端 D、被获取的数据