以下关于威胁建模流程步骤说法不正确的是()
A.威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B.评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C.消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威肋
D.识别威胁是发现组件或进程存在的威胁,它可能是恶意的,也可能不是恶意的,威胁就是漏洞
A.威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B.评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C.消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威肋
D.识别威胁是发现组件或进程存在的威胁,它可能是恶意的,也可能不是恶意的,威胁就是漏洞
A.威胁建模的流程为 确定威胁建模对象 -> 识别威胁 -> 评估威胁 -> 消除威胁
B.对于登录的功能来说,我们要考虑用户的登录行为是否会被假冒,篡改,否认,信息泄露,拒绝服务,和越权
C.威胁建模应该在测试阶段实施,能帮助我们建立安全测试用例
D.应用的可信任边界之内的所有功能组件都是我们需要进行评估的对象
A.威胁建模有助于降低软件的攻击面
B.威胁建模可以一次性完成,不需要重复进行
C.威胁建模是一种风险管理模型
D.威胁建模在软件生命周期需求设计阶段就会介入
A.ZEUS系统支持完整的8D步骤表达
B.离开了8D问题解决流程,ZEUS功能照常运转
C.ZEUS系统可以生成8D报告
D.ZEUS系统可以用于统计分析
A.ZEUS系统不关注问题解决过程质量,只要步骤完整
B.离开了8D问题解决流程,ZEUS功能照常运转
C.ZEUS系统可以生成8D报告
D.ZEUS系统可以生成数据分析报告
A.计划阶段的调研和建模都是相对具体的,软件模型基本都是基层逻辑模型
B.软件工程初期,目标系统尚未设计出来,所研究的仅有旧系统工作流程
C.数据流图逐步细化系统功能,通过以数据为主线的分析,得到系统的处理过程
D.计划阶段的调研和建模都是高层抽象的,因此具有简单、缩略的特征
A.BIM接口的几何造型软件的成果可以作为BIM核心建模软件的输入
B.结构分析软件和BIM核心建模软件两者之间可以实现双向信息交换
C.BIM模型检查软件属于BIM平台软件
D.基于BIM可持续(绿色)分析软件可对项目进行日照、风环境、热工、噪声等方面的分析
A.直接委托流程在招标策划环节不需要关联合约规划,可以直接发起流程
B.直接委托的流程,不需要经过供应商考察入围,也能在系统入围中勾选到
C.直接委托流程在线上,只需要完成招标策划,招标入围、定标、和签约四个步骤即可
D.直接委托流程不需要关联合同需求
A.隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B.隧道技术的本质是用一种协议来传输另外- -种协议
C.IPSec 协议中不会使用隧道技术
D.虚拟专用网中可以采用隧道技术