A. 威胁分析应按照从物理层到数据层的逻辑步骤进行 B. 越靠近核心服务区域,威胁源越少 C. 威胁分析是遵循边缘信任核心、下级信任上级原则进行 D. 越靠近边界接入或低安全等级的逻辑区域,威胁传播的OSI层次越高 E. 越靠近安全等级高的区域,威胁源越多
A. 回马枪 B. 孤雁出群 C. 朝天一柱香 D. 凤点头