主要的可实现威胁包括()。A、渗入式威胁B、植入式威胁C、直接威胁D、间接威胁
主要的可实现威胁包括()。
- A、渗入式威胁
- B、植入式威胁
- C、直接威胁
- D、间接威胁
相关考题:
信息系统威胁识别主要是()。A、识别被评估组织机构关键资产直接或间接面临的威胁B、以上答案都不对C、对信息系统威胁进行赋值D、识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动
以下关于威胁建模流程步骤说法不正确的是()A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞
单选题信息系统威胁识别主要是()。A识别被评估组织机构关键资产直接或间接面临的威胁B以上答案都不对C对信息系统威胁进行赋值D识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动
多选题主要的可实现威胁包括()。A渗入式威胁B植入式威胁C直接威胁D间接威胁