篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它( )。
A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可用性
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。