只有得到允许的人才能修改数据, 并且能够判别出数据是否已被篡改,这体现了信息安全的( ) 。

A、机密性
B、可用性
C、完整性
D、可控性
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

在OSI七层协议中,HTTP是()协议。

A、网络层
B、传输层
C、会话层
D、应用层

某信息化项目到2017年12月31日的成本执行(精效)数据如下表。根据表不正确的是:()。

A、非典型偏差时,完工估算(EAC)为176840元
B、该项目成本偏差为-9340元
C、该项目进度绩效指数为
D、此项目目前成本超支,进度落后

某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次。

A、数据域安全
B、功能性安全
C、资源访问安全
D、系统级安全

配置识别是软件项目管理中的一项重要工作,它的工作内容不包括()。

A、确定需要纳入配置管理的配置项
B、确定配置项的获取时间和所有者
C、为识别的配置项分配唯一的标识
D、对识别的配置项进行审计

在云计算服务中,“向用户提供虚拟的操作系统”属于()

A、Iaas
B、Paas
C、Saas
D、Daas
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库