Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
以下关于威胁建模流程步骤说法不正确的是
发布于 2022-02-28 01:13:36
【单选题】
A 威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C 消灭威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。
D 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞。
查看更多
关注者
0
被浏览
78
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
海绵宝宝
2022-02-28
干货分享师/不搞公众号/心安理得
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
娇娇嗯啊
这家伙很懒,什么也没写!
提问
853
回答
1189
被采纳
1138
关注TA
发私信
相关问题
1
关于秘钥管理,下列说法错误的是:
2
以下哪个属性不会出现在防火墙的访间控制策略配置中?
3
某1inux系统由于rot口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下rs-x-x1testtest10704apr152002/home/test/sh请问以下描述哪个是正确的
4
某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的I地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是
5
某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:
6
为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是
7
有关能力成熟度模型(CM)错误的理解是
8
提高阿帕奇系统(pacheHttpServer)系统安全性时,下面哪项措施不属于安全配置()?
9
某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()
10
信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部