6.5.5 第5步:评估威胁的风险