未经授权的入侵者访问了信息资源,这是()
A:中断
B:窃取
C:篡改
D:假冒
出自:国家开放大学《网络系统管理与维护》