单项选择题
以下哪一项不能适应特洛伊木马的攻击?()
A、强制访问控制 B、自主访问控制 C、逻辑访问控制 D、访问控制表
单项选择题 为了阻止网络假冒,最好的方法是()
单项选择题 帧中继和X.25网络是以下哪个选项的一部分?()
单项选择题 除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()