A威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁
D识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞
以下哪一项不是威胁建模的元素之一()
单选题查看答案
以下关于BLP模型规则说法不正确的是()
单选题查看答案
以下关于ISO/IEC27001标准说法不正确的是()
单选题查看答案
关于信息安全策略文件以下说法不正确的是哪个?()
单选题查看答案
关于信息安全策略文件的评审以下说法不正确的是哪个?()
单选题查看答案
以下关于在UNIX系统里启动与关闭服务的说法不正确的是()?
单选题查看答案
某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁。STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?()
单选题查看答案
某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?()
单选题查看答案
以下关于置换密码的说法正确的是()。
单选题查看答案