A.威胁分析应按照从物理层到数据层的逻辑步骤进行
B.越靠近核心服务区域,威胁源越少
C.威胁分析是遵循边缘信任核心、下级信任上级原则进行
D.越靠近边界接入或低安全等级的逻辑区域,威胁传播的OSI层次越高
E.越靠近安全等级高的区域,威胁源越多