相关题目
24. 在信息安全等级保护实施中,安全运行维护阶段是对信息系统的过时或无用部分进行报废处理的过程,主要涉及对信息、设备、存储介质或整个信息系统的废弃处理
23. 随着大数据和云计算技术的发展,网络的匿名性将逐渐消失。
22. PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI 利用非对称的算法,提供密钥协商能力
21. 代码签名基于 PKI 体系,包括签名证书私钥和公钥两部分,私钥用于代码的签名,公钥用于签名的验证。
20. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
19. TEMPEST 技术(TransientElectroMagneticPulseEmanationStandard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。
18. 计算机电磁辐射干扰器大致可以分为两种:白噪声干扰器和相关干扰器。
17. 传导干扰,主要是电子设备产生的干扰信号通过导电介质或公共电源线互相产生干扰。
16. 为了分析密码模块能量消耗的变化,二阶/高阶 DPA(DifferentialPowerAnalysis,差分能量分析)使用了统计方法(如均值差、相关系数)对能量消耗进行统计分析,从而获取密钥值。
15. 针对侧信道攻击(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击),尽管学术界和工业界提出了很多防御技术,但是目前尚无能够抵抗所有攻击方法的防御技术。
