以下关于威胁建模流程步環说法不正确的是( )
(A)威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
(B)评估威胁是对威胁进行分析, 评估被利用和攻击发生的概率, 了解被攻击后资产的受损后果, 并计算风险
(C)消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁, 或设计采用技术手段来消减威胁
(D)识别威胁是发现组件或进程存在的威胁,它可能是恶意的威胁就是漏洞
参考答案
继续答题:下一题
更多CISP证书试题
- 1在风险管理准备阶段"建立背景"(对象确立)过程中不应该做的是:
- 2对操作系统打补丁和系统升级是以下哪种风险控制措施?( )
- 3为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?( )
- 4关于信息安全管理,下面理解片面的是:
- 5小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源,数据库连接错误,写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来,从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误”请问这种处理方法的主要目的是:
- 6在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是( )