A、中断
B、窃取
C、窜改
D、假冒
A、保密性 B、完整性 C、可用性 D、不可否认性
A、破坏信息保密性 B、破坏信息完整性 C、破坏信息连续性 D、破坏信息可用性
A、保密性 B、数据完整性 C、可用性 D、一致性
A、提高计算机系统的可靠性和可用性 B、实现分布式信息处理 C、资源共享 D、数据传输
订单号: 遇到问题请联系在线客服