当前位置:文档之家› 智能卡历年考题整理版

智能卡历年考题整理版

智能卡历年考题整理版02、03、05、06、07、08级所有考题汇总,重复的已删除,灰色内容不确定答案。

P代表第三版智能卡书的页码,PPT代表老师课件页码。

一、单项选择题1. IC 卡内部的制造商代码区的符号是。

P9A. FZB. IZC. AZD. CPZ2. 异步传输ATR中的历史字符最多为个。

P42A. 10B. 15C. 32D. 333. ISO/IEC7816标准中,接触式IC卡的操作电压允许的波动范围是+-%。

A. 5B. 10C. 15D. 204. 以下方法中哪一个方法不是Java Card Applet必须实现的?A. InstallB. SelectC. ProcessD.Deselect5. ISO/IEC14443标准中副载波的频率是。

P19A. 125KHzB. 106KHzC. 847KHz D13.56MHz6. 接触式IC卡数据线有两种状态。

P8A. 传号,空号B. 高,高阻C. 低,空号D. 高,传号7. 在异步传输ATR期间,两个连续字符间的延时不超过个etu。

P41A. 372B. 10C. 100D.96008. ISO/IEC7816标准中,接触式IC卡的数据线在位置。

P35A. C2B. C3C. C6D. C79. 接触式IC卡数据先上的上拉电阻一般取值为。

P37A. 10K欧B. 20K欧C. 33K欧D. 47K欧10. ISO/IEC14443标准中数据通信速度为。

P65A. 106Kb/sB. 9.6Kb/sC. 1.2Kb/sD. 4.8Kb/s11. ISO/IEC14443标准是关于的。

PPT17A. 紧耦合卡B. 近距离卡C. 免手持卡D. 远距离卡12. Java Card卡内虚拟机一般不实现以下哪种功能?A. 类的装载和引用解析B. 执行字节码C. 提供Applet之间的防火墙D. 保密数据共享13. 一般COS有四种文件结构,其中用于存放二进制文件的是?PPT32A. 透明结构B. 线性定长结构C. 线性变长结构D. 定长循环结构14. 一般在非CPU IC卡中采用的存储器类型是。

A. FLASHB. EPROMC. EEPROMD.FeRAM15. ISO/IEC14443标准中的RF场的频率是。

P65A. 900MHzB.13.56MHzC. 135KHzD. 125KHz16. 异步传输ATR应在RST上升沿之后的个始终周期内开始传送。

P39A. 0-400B. 0-40000C. 400-40000D. 100-100017. 一般COS由四大模块构成,其中与数据安全相关的模块是。

P331A. FMB. AMC. SM(安全)D. TM(传送)18. 接触式CPU卡采用异步半双工字节传输协议时,T=。

P43A. 3B. 2C. 1D. 019. ISO/IEC14443 TYPE A 标准中设备到卡的信号调制采用的是。

P65A. 10%ASKB. 100%ASKC. FSKD. PSK20. ISO/IEC7816标准中,卡片的角半径是。

PPT7A. 4.2mmB. 3.8mm D. 3.18mm D. 2.8mm21. 异步传输ATR期间,1 etu = 个时钟周期。

P41A. 100B. 372C. 400D. 960022. ISO/IEC7816标准中,IC卡的厚度是。

PPT7A. 0.66mmB. 0.76mmC. 0.86mmD. 0.96mm23. 接触式IC卡中A类卡和B类卡的操作电压分别是,。

PPT8A. 3V,5VB. 3.6V,5VC. 5V,3VD. 5V,3.6V24. ISO/IEC7816标准中规定,CLK的上升和下降时间不超过时钟周期的。

P38A. 30%B. 20%C. 12%D. 9%25. 异步传输ATR的最大长度为。

PPT33A. 33BB. 15BC. 32BD. 10B26. 常用的卡基材料中最便宜的是。

P24A. PVC(便宜)B. ABSC. PCD. PET27. 香港八达通卡采用的是公司的技术。

A. PHILIPSB. SONY D. ATMEL D. MOTOROLA28. 常用的卡基材料中最环保的是。

P24A. PVCB. ABSC. PCD. PET二、填空1. 智能卡的安全体系在概念上包括的三大部分是:安全属性、安全机制、安全状态。

P3322. TYPE A 状态集中有五个状态分别是POWER OFF、IDLE、READY、ACTIVE、HALT。

P713. Mifare 1 IC S50的存储空间为8192bits,分为16个扇区,每个扇区分为 4 块。

PPT204. SCA攻击包含有:时间攻击、故障分裂、功耗攻击、电磁攻击等几种攻击PPT425. 常见的卡基材料有PCV、ABS、PC、PET。

PPT246. SLE4442卡的保护存储区有32 字节,应用存储区有224字节,密码有3字节。

P3007. 卡体测试有机械性能测试、光学性能测试、化学性能测试、热学性能测试。

8. 按触点接触方式分卡座可分为:滑触式和着陆式两种。

P4249. 在卡体测试中抗扭曲测试的次数是1000次。

P710. IC卡生命周期有五个阶段,分别是:生产芯片和卡,准备卡,装入-应用,使用卡和删除应用,卡应用终结。

P2511. 信号的下降时间是指从信号幅度的90%下降到10%所需的时间。

P36三、判断改错题1. VICC的通信距离在10cm以内。

F,50cm P572. 智能卡操作系统中ADF文件下不能创建DDF文件。

T PPT363. IC卡的数据通信是全双工工作的。

F,半双工工作4. ISO-14443 TypeA卡的IDLE状态到READY状态的转换是通过Anticollision命令完成的。

F,REQA P725. 对IC卡的攻击可分为社会水平的攻击,实体水平的攻击,逻辑水平的攻击三种F,只有后两种P476. 接触式IC卡读写设备必须保证卡在不带电的情况下拔插T PPT287.在COS中必须对存储器进行寿命管理和页面管理T PPT318. IC卡是有相关国家标准的,读写设备现在还没有相关国家标准。

F,GB/T 18239-2000 《IC卡读写机通用规范》PPT299. IC卡在尺寸方面与磁卡是不一致的。

F P3310. 在通信协议T=0中,当奇偶校验不正确时,从起始位下降沿之后的11etu开始,收方发送状态A作为出错信号。

F,10.5etu P4111. ISO/IEC10373是关于卡芯片设计的标准。

F,关于卡测试的标准P25512. IC卡中有数据存储和数值存储两种模式。

T PPT2013. 在COS中主文件MF只能有一个。

T14. 支持CPU指令代码下载的COS是安全的。

F,容易泄密,易遭受损失P32715. 设计COS时,文件的头标和文件体必须存放在存储器的不同页面T P33916. COS中使用原子进程是为了防止数据的撕裂。

T P32917.无干扰加密算法就是抗干扰的加密算法。

F四、名词解释1. 内部认证:发生在IC卡的内部,读写设备对智能卡的合法性进行鉴别。

P3332. 双向鉴别:对话的双方彼此都要对对方的真实性进行验证,即读写器鉴别卡的真伪,卡鉴别读写器的真伪。

P139,P1543. 灰锁:4. 负向约定:P42 PPT335. RFID :P3576. 写入操作:写入指往存储区写入数据0的操作。

对于EEPROM写入前必须进行擦除。

P2837. 原子进程:对卡中的某些功能要么完整地实现,要么完全不进行。

将不可分割的完全满足这一要求的进程称为“原子进程”P3308. etu:每一位在I/O触点上的持续时间定义为基本时间单元etu。

在复位应答期间,1eut=327个始终周期,即1etu=372/f P419. 正向约定:P42 PPT3310. EMV迁移:磁条卡向芯片卡迁移称为EMV迁移。

PPT311. 时间攻击:PIN码比较时间分析缩小PIN码穷举空间;加密算法时间分析缩小穷举空间。

PPT 4812. 金卡工程:以电子货币应用为重点启动的各类卡及其应用的系统工程。

PPT113. 擦除操作:擦出是指望芯片的内部的存储区写入数据1的操作。

擦除操作按行进行。

PPT28414. 同步卡:接触时集成电路卡,使用同步传输方式。

P5115. 卡系统中的鉴别:所谓鉴别指的是对智能卡(或者是读写设备)的合法性的鉴别,即是如何判定一张智能卡(或读写设备)不是伪造的卡(或读写设备)的问题。

P33316. COS:卡操作系统,chip operating system PPT31,P326五、简答题1. 请描述智能卡在完成掩模及封装之后的生命周期过程。

PPT25,P509(1)阶段二——IC卡的初始化:将芯片的制造厂标识号、运输码等信息写入EEPROM中。

完成卡数据格式化,包括应用名和文件结构,密码,密钥和必须的文件。

经测试合格后烧断熔丝。

此后该卡片进入用户方式,而且永远也不能回到以前的工作方式,保证了卡的安全。

(2)阶段三——个人化和发行:发行商通过读写设备对卡进行个人化处理,根据卡的应用要求写入一些信息,完成以上这些过程的卡,就成为一张能唯一标识用户的卡,即可交给用户使用。

(3)阶段四——使用阶段:本阶段为用卡阶段,由具体系统确定。

(4)阶段五——使用终结阶段:去激活,撤销应用和数据并永久型锁卡,再由发行商收回进行粉碎处理或者环保处理,再生利用。

2. 请说明COS中是如何解决数据撕裂问题的?实现方法和实现要点是什么?(1)COS中使用原子进程来解决数据撕裂问题:原子进程对卡中的某些功能要么完整地实现,要么完全不进行。

(2)实现方法:①首先将被修改的原始数据及地址备份,将状态标记设置成“缓冲区有效”。

②把新数据写到原来该写入的地址,如果能完成这一操作(不发生掉电),则将状态标记设置成“缓冲区无效”,否则(掉电)仍保持为“缓冲区内容有效”,并终止进一步的操作。

③当智能卡再一次上电时,发送ATR之前查询标记,如果是“缓冲区内容有效”则将缓冲区的数据按所存地址写入EEPROM,修复后将标记取消为“无效”实现要点:①为了延长标记备份区的寿命,可以采用循环结构以分散负担。

②这种方法操作的时间长,对重要数据才使用原子进程。

3. 请描述接触式IC卡触点的激活和释放过程。

PPT84. 请描述针对智能卡的时间攻击和能量攻击以及应对方法PPT 435. 请描述智能卡线路保护的实现方法。

PPT286. 请说明COS中文件有哪些属性?PPT32,P3397. 请描述接触式IC卡卡座的选用指标。

PPT28,P4248. 请描述IC卡的分类PPT4 P19. 请描述IC卡中密码错误计数器的作用。

相关主题