试图破坏资源完整性、机密性和可用性的行为,被称为( )。

选择一项:

A.
攻击


B.
拒绝


C.
防火墙


D.
入侵
出自:国家开放大学网络实用技术基础