未授权的实体得到了数据的访问权,这属于对安全的()。
A: 机密性
B: 完整性
C: 合法性
D: 可用性
A: 机密性
B: 完整性
C: 合法性
D: 可用性
举一反三
- 未授权的实体得到了数据的访问权,这属于对安全的( )的破坏. A: 机密性 B: 完整性 C: 合法性 D: 可用性
- 未授权的实体得到了数据的访问权,这属于对安全的______的破坏。 A: 保密性 B: 完整性 C: 合法性 D: 可用性
- 未授权的实体得到了数据的访问权,破坏了哪一个安全目标: A: 保密性 B: 完整性 C: 可用性 D: 不可抵赖性
- 修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。 A: 司用性 B: 机密性 C: 合法性 D: 完整性
- 修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对________的攻击。 A: 可用性 B: 机密性 C: 合法性 D: 完整性