单选题 某贸易公司的OA系统由于存在系统漏洞,被攻击者上传了木马病毒并删除了系统中的数据,由于系统备份是每周六进行一次,事件发生时间为周三,因此导致该公司三个工作日的数据丢失并使得OA系统在随后两天内无法访问,影响到了与公司有业务往来部分公司业务。在事故处理报告中,根据GB/Z20986 2007《信息安全事件分级分类指南》该事件的准确分类和定级应该是()

A、 有害程序事件
B、 信息破坏事件
C、 有害程序事件
D、 信息破坏事件
下载APP答题
由4l***1n提供 分享 举报 纠错

相关试题

单选题 若一个组织声称自己的ISMS符合IS0/IBC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪项()

A、信息安全方针,信息安全组织、资产管理
B、人力资源安全、物理和环境安全,通信和操作管理
C、访问控制、信息系统获取、开发和维护、符合性
D、规划与建立ISMS

单选题 PKI的主要理论基础是()

A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法

单选题 为保障信息系统安全,某经商公司服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()

A、信息安全需求报告应该根据公司服务信息系统的功能设计方案为主要内容来撰写
B、信息安全需求描述报告设计是信息安全保障方案的前提和依据
C、信息安全需求描述报告应当基于信息安全风险评估结果和关于政策法规和标准的合规性要求得到
D、信息安全需求描述报告的主体内容可以按照技术,管理和工程等方面需要展开编写

单选题 以下关于威胁建模流程步骤说法不正确的是()

A、威胁建模主要流程包括四步,确定建模对象、识别威胁、评估威胁和消减威胁
B、评估威胁是对威胁进行分析,评估被利用攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁
D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,也可能不是恶意的,威胁就是漏洞

单选题 由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()

A、PP2P
B、L2TP
C、SSL
D、IPSec

单选题 国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密的描述()

A、处于国际先进水平,并且有军事用途或者对经济建设具有重要
B、能够局部反应国家防御和治安实力的
C、我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会或经济效益辞显著的传统工艺
D、国际领先,并且对国防建设或者经济建设具有特别重大影响的

单选题 关于ARP欺骗原理和防范措施,下面理解错误的是()

A、ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的
B、单纯利用ARP欺骗攻击时,ARP
C、解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,需要人工更新缓存
D、彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接

单选题 “统一威胁管理”是将防病毒、入侵检测和防火墙等安全需求统一管理,日前市场上已经出现了多种此类安全设备,这里“统一威胁管理"常常被简称为()

A、UTM
B、FW
C、IDS
D、SOC