只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。
A. 机密性
B. 可用性
C. 完整性
D. 可控性
查看答案
配置库的建库模式有多种,在产品继承性较强,工具比较统一,采用并行开发的组织,一般会按()建立配置库。
A. 开发任务
B. 客户群
C. 配置项类型
D. 时间
基于TCP/IP协议的网络属于信息传输模型中的()。
A. 信源
B. 信道
C. 信宿
D. 编解码
()是检查并记录风险应对措施在处理已识别风险及其根源方面的有效性,以及风险管理过程的有效性。
A. 风险再评估
B. 技术绩效测量
C. 偏差和趋势分析
D. 风险审计
关于项目招投标的说法,不正确的是()。
A. 中标人确定后,招标人应当视情况向中标人发出中标通知书,将中标结果通知所有未中标的投标人
B. 依法必须进行招标的项目。招标人应当自收到评标报告之日起3日内公示中标候选人
C. 招标人在招标文件中要求投标人提交投标保证金的,投标保证金有效期应当与投标有效期一致
D. 投标人少于3个的,不得开标;招标人应当重新招标