在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的
A.可用性B.保密性C.完整性D.真实性
鲁棒性,可靠性的金三角(单选)A.多样性,保密性和完整性B.多样性,容余性和模化性C.保密性,完整性和可获得性D.可靠性,保密性和完整性
信息系统的安全属性包括(21)和不可抵赖性。
(21)
A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可维护性