【单选题】
威胁必须是()。
A、可置信的
B、可操作的
C、可控制的
D、具有杀伤力
A、可置信的
B、可操作的
C、可控制的
D、具有杀伤力
A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁 B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险 C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁 D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞
A、A.某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件系统中的这种威胁就属于R威胁 B、B.解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施 C、C.R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高 D、D.解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
A、脆弱性增加了威胁,威胁利用了风险并导致了影响 B、风险引起了脆弱性并导致了影响,影响又引起了威胁 C、风险允许威胁利用脆弱性,并导致了影响 D、威胁利用脆弱性并产生影响的可能性称为风险,影响是威胁已造成损害的实例