只有得到允许的人才能修改数据, 并且能够判别出数据是否已被篡改,这体现了信息安全的( ) 。

A、机密性
B、可用性
C、完整性
D、可控性
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

挣值管理是一种综合了范围、时间、成本绩效测量的方法,通过与计划完成的工作量、实际挣得 的收益、实际的成本进行比较,可以确定成本进度是否按计划执行。下图中标号所标示的区间依次应填写()

A、①进度落后②成本差CV③进度差SV
B、①成本差CV②进度差SV③进度落后时间
C、①进度差SV②成本差CV③进度落后时间
D、①进度落后②进度差SV③成本差CV

在编制项目管理计划过程中,项目管理的其他分领域计划也在同步编制。作为项目经理,编制项目人力资源管理计划 过程,需要与编制( )的过程紧密关联。

A、通计划
B、质量计划
C、风险计划
D、采购计划

某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作, 这种安全策略属于( )层次。

A、数据域安全
B、功能性安全
C、资源访问安全
D、系统级安全

小张在某电子商务网站建立一家经营手工艺品的个人网络商铺,向网民提供自己手工制作的工艺品。这 种电子商务模式为( )。

A、B2B
B、B2C
C、C2C
D、G2C

项目管理计划的内容不包括( )。

A、范围基准
B、过程改进计划
C、干系人管理计划
D、资源日历
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库