只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。

A、机密性
B、可用性
C、完整性
D、可控性
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

某项目甲乙双方签订了建设合同, 其中对工程款支付及知识产权的描述分别是 “⋯⋯甲方在系统安装完毕,经试运行及初验合格后, 收到乙方材料 XX 日内,支付第二笔款 XXXX 元。乙方提供的材料包括: ①商业发票;② ⋯⋯”,从上述描述可看出,支付第二笔款还必须附加的材料是()

A、第三方测试报告
B、初验报告
C、专家评审报告
D、监理工作总结报告

某系统集成企业为做好项目配置管理,对配置库中的操作权限进行了以下定义: 同时,对项目相关人员在该产品库中的操作权限进行了如下分配,其中 √表示该人员具有相应权限, ×表示 该人员没有相应权限则产品库权限分配表中用①②③④⑤标出的位置,应填写的内容为()

A、①√;②×;③×;④√;⑤√
B、①×;②×;③×;④×;⑤√
C、①√;②√;③√;④×;⑤√
D、①×;②√;③×;④×;⑤√

成本分类是指根据成本核算和成本管理的不同要求, 将成本分成不同的类别。 其中, 项目团对差旅费、 工资属于 ()。

A、直接成本
B、沉没成本
C、固定成本
D、机会成本

在项目整体管理过程中监督和控制项目是一个关键环节, 下列不属于监督和控制过程组的是()

A、客户等项目干系人正式验收并接受已完成的项目可交付物的过程
B、企业质量管理体系审计
C、在管理项目团队时,项目经理与组员就组员情况进行正式交谈
D、编制绩效报告

以下关于软件测试的描述,( )是正确的。

A、系统测试应尽可能在实际运行使用环境下进行
B、软件测试是在编码阶段完成之后进行的一项活动
C、专业测试人员通常采用白盒测试法检查程序的功能是否符合用户需求
D、软件测试工作的好坏,取决于测试发现错误的数量
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库