攻击者通过反复地插入选定的数据,并观察相应的输出结果,从而获得IC卡芯片安全功能或用户相关的信息。这种威胁的特点是有目的选择和控制输入数据,而不是随机选择或控制。()
攻击者通过反复地插入选定的数据,并观察相应的输出结果,从而获得IC卡芯片安全功能或用户相关的信息。这种威胁的特点是有目的选择和控制输入数据,而不是随机选择或控制。()
A.正确
B.错误
正确答案:A
攻击者通过反复地插入选定的数据,并观察相应的输出结果,从而获得IC卡芯片安全功能或用户相关的信息。这种威胁的特点是有目的选择和控制输入数据,而不是随机选择或控制。()
A.正确
B.错误
正确答案:A
相关答案
热门答案