只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。

A、机密性
B、可用性
C、完整性
D、可控性
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

采购人员按照()的安排实施采购活动。

A、采购工作说明书
B、需求文档
C、活动资源需求
D、采购计划

J2EE的四层体系架构(客户层/表示层/业务逻辑层/数据层)中,可用来实现业务逻辑层的技术是()

A、InternetExplore
B、Database
C、EnterpriseJavaBean
D、Servlet

下列测试方法中,()均属于白盒测试的方法。

A、语句覆盖法和边界值分析法
B、条件覆盖法和基本路径测试法
C、边界值分析法和代码检查法
D、等价类划分和错误推测法

系统集成商与建设方在一个ERP项目的谈判过程中,建设方提出如下要求:系统初验时间为2010年6月底(付款50%);正式验收时间为2010年10月底(累计付款80%);系统运行服务期限为一年(可能累计付款100%);并希望长期提供应用软件技术支持。系统集成商在起草项目建设合同时,合同期限设定到()为妥。

A、2010年10月底
B、2011年6月底
C、2011年10月底
D、长期

下列关于工作分解结构(WBS)的叙述中,错误的是()

A、项目经理在分解结构时,严格地将一个工作单元隶属于某个上层工作单元,完全避免交叉从属
B、项目管理部依照项目经理分解的WBS进行项目成本估算,但最后发现成本超过预计投资
C、项目经理将项目管理工作也编制成为WBS的一部分
D、项目经理在执行某复杂项目时,在项目开始阶段一次性将项目分解成为精确的WBS,最后按计划完成了任务,受到领导好评
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库