除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()
A:授权用户列表
B:事件或交易尝试的类型
C:进行尝试的终端
D:被获取的数据
出自:注册信息安全专业人员(CISA,CISO,CISE)