下列属于破坏数据完整性行为的是()
A:避开系统访问机制,非正常使用网络资源
B:删除信息
C:窃取数据的使用权
D:传播病毒
出自:计算机调试工