以下关于威胁建模流程步骤说法不正确的是()
第1题:
关于威胁识别分类下列说法不正确的是()。
第2题:
()是指企图利用漏洞达到恶意目的的威胁代理。
第3题:
信息系统威胁识别主要有()工作。
第4题:
()不属于信息安全威胁评估中主要包含的内容。
第5题:
信息系统威胁识别主要是()。
第6题:
以下哪一个选项是从软件自身功能出发,进行威胁分析()
第7题:
某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?()
第8题:
漏洞和内部攻击
网络攻击和威胁
漏洞和威胁
威胁和管理不当
第9题:
某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件系统中的这种威胁就属于R威胁
解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施
R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高
解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
第10题:
对于信息的威胁和攻击
对实体的威胁
对程序的威胁
对于硬件的威胁和攻击
第11题:
识别被评估组织机构关键资产直接面临的威胁
构建信息系统威胁的场景
信息系统威胁分类
信息系统威胁赋值
第12题:
识别被评估组织机构关键资产直接或间接面临的威胁
以上答案都不对
对信息系统威胁进行赋值
识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动
第13题:
信息系统面临的威胁和攻击,表现在()。
第14题:
入侵检测系统的作用包括()
第15题:
以下属于信息安全威胁评估中内容的有()。
第16题:
网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;()是指可能破坏网络系统环境安全的动作或事件。
第17题:
进行风险评估时,有()对应关系不需要考虑。
第18题:
微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求,关于此项错误的是:()
第19题:
风险是()的综合结果。
第20题:
攻击面分析
威胁建模
架构设计
详细设计
第21题:
某用户在登录系统并下载数据后,却声称“我没有下载过数据软件R威胁
对于R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术
R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高
D解决R威胁,也应按照确定建模对象,识别威胁,评估威胁以及消减威胁等四个步骤来进行
第22题:
威胁、响应、损失情况评估、攻击预测、起诉支持
威胁、检测、响应、损失情况评估、攻击预测、起诉支持、后续跟踪
威胁、检测、响应、损失情况评估、攻击预测、起诉支持、风险评估
威胁、检测、响应、损失情况评估、攻击预测、起诉支持
第23题:
每项资产可能面临多种威胁
威胁源可能不止一个
威胁发生的概率
每种威胁可能利用一个或多个弱点