信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。 选项: A:A保密性 B:B开放性 C:C可控性 D:D自由性 自由性 保密性 可控性 发布时间:2024-04-07 21:01:49