只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。

A、机密性
B、可用性
C、完整性
D、可控性
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

信息技术服务标准(ITSS)定义了IT服务的核心要素由人员、过程、技术和资源组成。()要素关注“正确做事”

A、人员
B、过程
C、技术
D、资源

某市政府采购办公用计算机及配套软件时进行了公开招标,以下做法正确的是()

A、在招标文件中明确指出投标企业不应有外资背景
B、该项目招标结束后,招标单位向中标人发出中标通知书,但对所有未中标的投标人只通知了中标结果
C、某项目在招标时仅有一家企业投标,于是该企业顺利中标
D、某项目的评标委员会由一名经济专家、一名技术专家和一名招标单位负责人组成。

在信息系统集成项目建议书中,“信息资源规划和数据库建设”属于()部分。

A、业务分析
B、本期项目建设方案
C、项目建设的必要性
D、效益与风险分析

甲公司在进行采购时选定了乙公司的产品,但在签订采购合同时没有对采购内容的交付时间进行约定,则以下说法错误的是()

A、可以通过协议或交易习惯确定交付时间
B、不能通过协议或交易习惯确定的,则采购合同无效
C、乙公司可以随时履行交付义务
D、甲公司可以随时要求乙公司履行交付义务

开展区域链技术的商业试探性应用,属于国家信息化体系中的()要素。

A、信息技术应用
B、信息网络
C、信息资源
D、信息技术和产业
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库