A.非法用户的非法访问B.合法用户的非授权访问C.假冒合法用法非法访问D.合法用户的正常访问
A.云计算安全B.移动互联安全C.工业控制系统安全D.主机与设备安全
A.可用性(信息未被破坏)B.完整性(未被篡改、插入或删除)C.顺序性和时间性(未被重排或延迟)D.真实性(信息来源验证)