根据是否破坏智能卡芯片的物理封装,可以将智能卡的攻击技术分为破坏

题目

根据是否破坏智能卡芯片的物理封装,可以将智能卡的攻击技术分为破坏性攻击和非破坏性攻击两类。

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

数字电视机顶盒智能卡的安全性体现在()之间的认证,物理、电气及数据链路层的安全2个方面。

A、智能卡和机顶盒

B、智能卡和电视机

C、智能卡和网络

D、机顶盒和电视机


参考答案:A

第2题:

● IC 卡按卡内所装配的芯片不同,可分为三种,这三种是 (25) 。

(25)

A.存储器卡、逻辑加密卡和智能卡

B.存储器卡、逻辑加密卡和磁卡

C.存储器卡、光卡和智能卡

D.磁卡、逻辑加密卡和智能卡


正确答案:A


第3题:

IC卡芯片中是否有CPU和其它元件,分为存储器卡和CPU卡(智能卡),而存储器卡不含CPU。()

此题为判断题(对,错)。


参考答案:正确

第4题:

智能卡按嵌装的芯片的功能,可分为()、()、()。


正确答案:存储器卡;逻辑加密卡;CPU卡

第5题:

智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是(54)。

A.通讯管理模块
B.数据管理模块
C.安全管理模块
D.文件管理模块

答案:B
解析:
传送管理(Transmission Manager)
传送管理主要是依据智能卡所使用的信息传输协议,对由读写设备发出的命令进行接收。同时,把对命令的响应按照传输协议的格式发送出去。由此可见,这一部分主要和智能卡具体使用的通信协议有关,而且,所采用的通信协议越复杂,这一部分实现起来也就越困难、越复杂.文件管理器(File Manager)与安全一样,文件也是COS中的一个极为重要的概念。所谓文件,是指关于数据单元或卡中记录的有组织的集合。COS通过给每种应用建立一个对应文件的方法来实现它对各个应用的存储及管理。安全体系(Security Structure)?智能卡的安全体系是智能卡COS中一个极为重要的部分,它涉及到卡的鉴别与核实方式的选择,包括COS在对卡中文件进行访问时的权限控制机制,还关系到卡中信息的保密机制。

第6题:

操作系统的安全设置可以分为三类:物理安全、本地安全和()

A.智能卡安全

B.网络安全

C.信息安全

D.数据安全


参考答案:B

第7题:

IC卡按卡内所装配的芯片不同,可分为三种,这三种是( )。

A.存储器卡、逻辑加密卡和智能卡
B.存储器卡、逻辑加密卡和磁卡
C.存储器卡、光卡和智能卡
D.磁卡、逻辑加密卡和智能卡

答案:A
解析:
本题考查IC卡的基本知识。IC卡是近几年最流行的一种卡,在通信、医疗卫生、交通、社会保险、税务等诸多领域都有应用。IC卡具有存储量大、数据保密性好、抗干扰能力强、存储可靠、读卡设备简单、操作速度快、脱机工作能力强等优点。IC卡按卡内所装配的芯片不同,可分为存储器卡、逻辑加密卡和智能卡(CPU卡)3种。其中,存储器卡只含有一般的E2PROM芯片,逻辑加密卡由逻辑电路和E2PROM两部分组成,智能卡内带有MPU(微处理器)、E2PROM、RAM和ROM。

第8题:

以下对智能卡的表述错误的是()

A.智能卡可用于电子身份识别

B.智能卡可用于存储和查询病例

C.ISO7816的技术标准是最广为人知的

D.智能卡和信用卡一样都有磁条


参考答案:D

第9题:

电子支付中的智能卡是通过()来储存信息的。

  • A、芯片
  • B、软盘
  • C、磁条

正确答案:A

第10题:

智能卡发明者的最初设想是将智能卡应用于什么方面?()

  • A、身份识别
  • B、监控
  • C、理财
  • D、通讯

正确答案:C