只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的( )。

A、机密性
B、可用性
C、完整性
D、可控性
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

( )属于互联网在制造领域的应用范畴。

A、建设智能化工厂和数字化车间
B、加强智能制造工控系统信息安全保障体系
C、开展工业领域的远程诊断管理、全产业链追溯等
D、组织研发具有深度感知的机器人

软件的质量是指( )。

A、软件的功能性、可靠性、易用性、效率、可维护性、可移植性
B、软件的功能和性能
C、用户需求的满意度
D、软件特性的总和,以及满足规定和潜在用户需求的能力

与基于 C/S 架构的信息系统相比,基于 B/S 架构的信息系统( )。

A、具备更强的事务处理能力,易于实现复杂的业务流程
B、人机界面友好,具备更加快速的用户响应速度
C、更加容易部署和升级维护
D、具备更高的安全性

某项目经理在进行成本估算时采用 ()方法,制定出如下的人力资源成本估算表

A、类比估算
B、自下而上的估算
C、参数估算
D、成本汇总

系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()

A、系统开发人员和系统操作人员应职责分离
B、信息化部门领导安全管理组织,一年进行一次安全检查
C、用户权限设定应遵循“最小特权”原则
D、在数据转储、维护时要有专职安全人员进行监督
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库