攻击者通过反复地插入选定的数据,并观察相应的输出结果,从而获得IC卡芯片安全功能或用户相关的信息。这种威胁的特点是有目的选择和控制输入数据,而不是随机选择或控制。()

浏览:163

攻击者通过反复地插入选定的数据,并观察相应的输出结果,从而获得IC卡芯片安全功能或用户相关的信息。这种威胁的特点是有目的选择和控制输入数据,而不是随机选择或控制。()
A.正确
B.错误

【正确答案】正确

拍照、语音快速搜题神器
点击继续查找该题库答案

发表评论