在谈判中被威胁方受到威胁后,分析威胁实施会给对方造成的损失,并将所有这些损失逐一向对方说明,这是()。
A、A.分散风险策略
B、B.逆流而上策略
C、C.晓以利害策略
D、D.往上告状策略
A、A.分散风险策略
B、B.逆流而上策略
C、C.晓以利害策略
D、D.往上告状策略
A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁 B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险 C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁 D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞
A、网站竞争对手可能雇佣攻击者实施DDos攻击,降低网站访问速度 B、网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄漏,例如购买的商品金额等 C、网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改 D、网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
A、A.某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件系统中的这种威胁就属于R威胁 B、B.解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施 C、C.R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高 D、D.解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
A、网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度 B、网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等 C、网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改 D、网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息