信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。 A: A保密性 B: B开放性 C: C可控性 D: D自由性 自由性 保密性 可控性 发布时间:2024-04-07 21:01:49