A.保密性
B.完整性
C.可用性
D.可控性
[单选题]伪造和修改威胁的是网络安全的( )A.保密性B.完整性C.可用性D.可控性
[单选题]伪造和修改威胁的是网络安全的( )A.保密性B.完整性C.可用性D.可控性
[单选题]伪造和修改威胁的是网络安全的( )A.保密性B.完整性C.可用性D.可控性
[单选题]伪造和修改威胁的是网络安全的( )A.保密性B.完整性C.可用性D.可控性
[单选题]伪造和修改威胁的是网络安全的( )A.保密性B.完整性C.可用性D.可控性
[单选题]威胁网络安全的是().A . 不安全的网站、软件及黑客B . 安装防火墙C . 不玩游戏D . 使用网络本身就是不安全的
[单选题]威胁网络安全的是()A .不安全的网站、软件及黑客 B .安装防火墙 C .不玩游戏 D .使用网络本身就是不安全的
[多选题] 从网络安全威胁的承受对象看,网络安全威胁的来源包括()A . 对客户机的安全威胁B . 对WWW服务器的安全威胁C . 对数据库的安全威胁D . 对邮件系统的安全威胁
[单选题]从网络安全威胁的承受对象看,网络安全威胁的来源来自()A . 对客户机的安全威胁B . 对交易双方身份的安全威胁C . 对交易平台的安全威胁D . 对物流的安全威胁
[单选题]某种网络安全威胁是通过非法手段对数据进行恶意修改,这种安全威胁属于()A.窃听数B.破坏数据完整性C.破坏数据可用性D.物理安全威胁