当前位置:注册信息安全专业人员(CISO、CISE通用版)题库
问题:
[单选] 以下关于威胁建模流程步骤说法不正确的是()
A . 威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B . 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C . 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁
D . 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞
为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是() 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据。 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况。 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤。 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试。
专业溪降静力绳
国际人道法的基本原则包括人道原则、军事需要原则()比例原则及禁止报复原则。
平均寿命是半衰期()倍。 0.5。 0.693。 1.44。 2。
简述提高棉花铃重的途径?
以下关于威胁建模流程步骤说法不正确的是()