信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。
A:保密性
B:开放性
C:可控性
D:自由性
出自:计算机操作员(初级)