搜题
用户您好, 请在下方输入框内搜索其它题目:
搜题
题目内容 (请给出正确答案)
提问人:网友 发布时间:
【单选题】

威胁必须是()。

A、可置信的

B、可操作的

C、可控制的

D、具有杀伤力

更多“威胁必须是()。”相关的问题
第2题

A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁  B、评估威胁威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险  C、消减威胁根据威胁的评估结果,确定否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁  D、识别威胁发现组件或进程存在的威胁,它可能恶意的,威胁漏洞  

点击查看答案
第3题

A、A.某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件系统中的这种威胁就属于R威胁  B、B.解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施  C、C.R威胁STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高  D、D.解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行  

点击查看答案
第4题

A、高机会高威胁  B、高机会低威胁  C、低机会低威胁  D、低机会高威胁  

点击查看答案
第7题

A、脆弱性增加了威胁威胁利用了风险并导致了影响  B、风险引起了脆弱性并导致了影响,影响又引起了威胁  C、风险允许威胁利用脆弱性,并导致了影响  D、威胁利用脆弱性并产生影响的可能性称为风险,影响威胁已造成损害的实例  

点击查看答案
第8题

A、人工培育威胁  B、种类减少威胁  C、自相残杀威胁  D、天外来客威胁  

点击查看答案
客服
TOP

请使用微信扫码支付

订单号:
遇到问题请联系在线客服