试题详情
简答题信息流被危害的情况有哪些?
  • (1)中断:通信被中断,信息变得无用或者无法利用,这是对可利用性的威胁。
    (2)窃取:未经授权利的入侵者访问了信息资源,这是对保密性的威胁。
    (3)篡改:未经授权的入侵者不仅访问了信息资源,而且篡改了信息,这是对数据完整性的威胁。
    (4)假冒:未经授权的入侵者在系统中加伪的内容,这也是对数据完整性的威胁。
  • 关注下方微信公众号,在线模考后查看

热门试题