试题详情
- 单项选择题以下关于威胁建模流程步骤说法不正确的是()
A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁
D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞
- D
关注下方微信公众号,在线模考后查看
热门试题
- CA的核心职责是()。
- 一家制造业公司想要使用一个电子票据支付系
- 在审查系统参数时,审计时首先应关注:()
- 下面哪一种风险对电子商务系统来说是特殊的
- 为增强Web应用程序的安全性,某软件开发
- 下面哪一个不是系统运行维护阶段风险管理的
- 管理cyberattack风险的第一步是
- CC中安全功能/保证要求的三层结构是(按
- 如下哪一种情况下,网络数据管理协议(ND
- 小张在某单位是负责事信息安全风险管理方
- 算术逻辑单元
- 在电子转账系统(EFT)中,下面哪一种控
- 规划不足和编程中引入的风险为()。
- 对任何计算机系统而言,最大的威胁来自()
- 在数据仓库中,数据质量的保证是通过()。
- 所有进入物理安全*区域的人员都需经过()
- 以下对单点登录技术描述不正确的是()
- ARP and RARP map bet
- 生物特征锁
- 大型组织的IT运营被外包。IT审计师审查