2025年信息系统安全专家NISTSP800-154威胁建模框架专题试卷及解析.pdfVIP

2025年信息系统安全专家NISTSP800-154威胁建模框架专题试卷及解析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息系统安全专家NISTSP800154威胁建模框架专题试卷及解析1

2025年信息系统安全专家NISTSP800154威胁建模框架

专题试卷及解析

2025年信息系统安全专家NISTSP800154威胁建模框架专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、NISTSP800154指南中,威胁建模的主要目标是什么?

A、制定安全编码规范

B、系统性地识别和分析潜在威胁

C、评估系统性能指标

D、设计网络拓扑结构

【答案】B

【解析】正确答案是B。NISTSP800154的核心目标是通过系统化的方法识别、分

析和应对信息系统面临的潜在威胁。选项A属于安全开发生命周期范畴,C和D分别

属于性能优化和网络设计领域,与威胁建模无关。知识点:威胁建模基本概念。易错点:

容易将威胁建模与其他安全活动混淆。

2、根据NISTSP800154,威胁建模应该在系统开发的哪个阶段开始?

A、部署阶段

B、维护阶段

C、设计阶段

D、测试阶段

【答案】C

【解析】正确答案是C。威胁建模应在系统设计阶段早期介入,以便在架构设计时

就考虑安全因素。选项A、B、D都属于后期阶段,此时再进行威胁建模成本较高且效

果有限。知识点:威胁建模时机。易错点:误认为威胁建模可以在开发后期补充。

3、NISTSP800154推荐的威胁建模方法中,STRIDE模型中的”T”代表什么?

A、欺骗

B、篡改

C、信息泄露

D、拒绝服务

【答案】B

【解析】正确答案是B。STRIDE模型中T代表Tampering(篡改),指对数据或系

统的未授权修改。A是Spoofing,C是InformationDisclosure,D是DenialofService。

知识点:STRIDE威胁分类。易错点:容易混淆STRIDE各字母代表的威胁类型。

4、在NISTSP800154框架中,“攻击面”是指什么?

A、系统漏洞总数

2025年信息系统安全专家NISTSP800154威胁建模框架专题试卷及解析2

B、攻击者可能利用的系统入口点集合

C、安全防护措施清单

D、网络边界设备数量

【答案】B

【解析】正确答案是B。攻击面是指系统中可能被攻击者利用的所有入口点的集合,

包括API、接口、协议等。A是漏洞统计,C是防护措施,D是网络设备数量,均不符

合定义。知识点:攻击面概念。易错点:将攻击面与漏洞数量混淆。

5、NISTSP800154强调威胁建模应基于什么原则?

A、最小权限原则

B、纵深防御原则

C、以数据为中心的原则

D、零信任原则

【答案】C

【解析】正确答案是C。NISTSP800154特别强调以数据为中心的威胁建模方法,

重点关注数据流和数据处理过程中的威胁。A、B、D都是重要的安全原则,但不是该

指南的核心原则。知识点:威胁建模原则。易错点:容易与其他安全原则混淆。

6、根据NISTSP800154,威胁建模过程中最重要的输出是什么?

A、源代码

B、测试用例

C、威胁模型文档

D、用户手册

【答案】C

【解析】正确答案是C。威胁建模的主要输出是威胁模型文档,包含系统架构、威胁

分析、缓解措施等内容。A是开发产物,B是测试产物,D是用户文档,均不是威胁建

模的直接输出。知识点:威胁建模输出。易错点:误认为代码或测试用例是主要输出。

7、NISTSP800154建议使用什么方法来验证威胁模型的有效性?

A、代码审查

B、渗透测试

C、同行评审

D、自动化扫描

【答案】C

【解析】正确答案是C。NISTSP800154推荐通过同行评审来验证威胁模型的完整

性和准确性。A、B、D都是有效的安全验证方法,但不是威胁建模验证的主要手段。知

识点:威胁模型验证。易错点:混淆不同安全验证

您可能关注的文档

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档