根据威胁类型和威胁发生频率,判断测评结果汇总中__所产生的安全问题被威胁利用的可能性,可能性的取值范围为高、中和低()
A.部分符合项
B.不符合项
C.部分符合项或不符合项
D.部分符合项和不符合项
- · 有4位网友选择 A,占比40%
- · 有4位网友选择 B,占比40%
- · 有1位网友选择 D,占比10%
- · 有1位网友选择 C,占比10%
A.部分符合项
B.不符合项
C.部分符合项或不符合项
D.部分符合项和不符合项
A.威胁B的威胁发生可能性比威胁A的威胁发生可能性小
B.威胁B的威胁发生可能性比威胁A的威胁发生可能性大
C.威胁B的威胁发生可能性比威胁A的威胁发生可能性一样
D.不能确定威胁B的威胁发生可能性与威胁A的威胁发生可能性的大小
A.威胁B的威胁发生可能性比威胁A的威胁发生可能性小
B. 威胁B的威胁发生可能性比威胁A的威胁发生可能性大
C. 威胁B的威胁发生可能性比威胁A的威胁发生可能性一样
D. 不能确定威胁B的威胁发生可能性与威胁A的威胁发生可能性的大小
A.威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B.评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C.消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威肋
D.识别威胁是发现组件或进程存在的威胁,它可能是恶意的,也可能不是恶意的,威胁就是漏洞
特洛伊木马攻击的威胁类型属于______ 。
A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁
特洛伊木马攻击的威胁类型属于()。
A.旁路控制威胁
B.网络欺骗
C.植入威胁
D.授权侵犯威胁
A.威胁建模主要流程包括四步,确定建对象、识别威胁、评估威胁和消减威肋
B.评估威胁是对威胁进行分析,评估被利用和攻击发生的率,了解被攻击后资产的受模后果,并计算风险
C.消减威胁是根据评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除成胁,或设计采用技术手段来消减威胁
D.识别威胁是发现组件或进程存在的威验,它可能是故意的,也可能不是故意的,威胁就是漏洞
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!