信息流被危害的情况有哪些?
正确答案:
(1)中断:通信被中断,信息变得无用或者无法利用,这是对可利用性的威胁。
(2)窃取:未经授权利的入侵者访问了信息资源,这是对保密性的威胁。
(3)篡改:未经授权的入侵者不仅访问了信息资源,而且篡改了信息,这是对数据完整性的威胁。
(4)假冒:未经授权的入侵者在系统中加伪的内容,这也是对数据完整性的威胁。
(2)窃取:未经授权利的入侵者访问了信息资源,这是对保密性的威胁。
(3)篡改:未经授权的入侵者不仅访问了信息资源,而且篡改了信息,这是对数据完整性的威胁。
(4)假冒:未经授权的入侵者在系统中加伪的内容,这也是对数据完整性的威胁。
答案解析:有
微信扫一扫手机做题