A. 可用性 B. 完整性 C. 保密性 D. 可控性
A. 大规模邮件蠕虫 B. 计算机蠕虫 C. 网络蠕虫 D. 文件共享蠕虫
A. 数据完整性 B. 数据保密性 C. 数据可用性 D. 数据可控性