只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。

A、机密性
B、可用性
C、完整性
D、可控性
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

根据《中华人民共和国政府采购法》,以下做法正确的是()

①某市民政局在进行政府采购的重新招标时,由于仅有两家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判②某市民政局在进行政府采购的公开招标时,由于没有企业投标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判③某市民政局在进行政府采购的公开招标时,由于仅有一家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为单一来源采购④某县民政局在进行公开招标时连续两次出现流标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判

A、①②
B、①③
C、②③
D、②④

下面关于项目范围确认描述,()是正确的。

A、范围确认是一项对项目范围说明书进行评审的活动
B、范围确认活动通常由项目组和质量管理员参与执行即可
C、范围确认过程中可能会产生变更申请
D、范围确认属于一项质量控制活动

软件开发项目中的很多过程产出物都属于配置项,一般意义上来讲,以下可以不作为配置项的是()

A、项目计划书
B、需求文档
C、程序代码
D、会议记录

CMMI所追求的过程改进目标不包括()。

A、保证产品或服务质量
B、项目时间控制
C、所有过程都必须文档化
D、项目成本最低

某企业今年用于信息系统安全工程师的培训费用为5万元,其中有8000元计入A项目成本,该成本属于A项目的()。

A、可变成本
B、沉没成本
C、实际成本(AC)
D、间接成本
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库