问答题

【参考答案】

访问攻击(信息保密性攻击),修改攻击(信息完整性攻击),拒绝访问攻击,否认攻击。