只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。

A、机密性
B、可用性
C、完整性
D、可控性
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

在学校教育研究中,获得的资料主要有()

A、实践训练资料
B、定性记录资料
C、定量数据资料
D、记录表资料
E、档案性的资料

不适用于水准较高、渴望高度成长的来访者的心理辅导方法是()

在心理辅导过程中,当来访者的谈论偏离主题太远时,可用()控制辅导过程,范围缩小,集中到主题上。

A、开放式询问
B、封闭式提问
C、沉默
D、直接提示

有的学生把苦闷和痛苦统统写在纸上,写完后不管是不是拿给老师看,总感到内心轻松多了。这是()

关注结果,重在判定,着眼于“过去”的评价是()

A、定量评价
B、形成性评价
C、总结性评价
D、相对评价
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库