资源预览内容
第1页 / 共10页
第2页 / 共10页
第3页 / 共10页
第4页 / 共10页
第5页 / 共10页
第6页 / 共10页
第7页 / 共10页
第8页 / 共10页
第9页 / 共10页
第10页 / 共10页
亲,该文档总共10页全部预览完了,如果喜欢就下载吧!
资源描述
二、单项选择题6非接触式 IC 卡与接触式 IC 卡相比,具有 【 】A可靠性高、寿命长 B抗辐射性能好 C成本低 D操作复杂7在智能卡的微处理器技术方面处于世界领先地位的是 【 】A德国 B美国 C法国 D日本8下列不属于接触式 IC卡实际构成的是 【 】 A半导体芯片 B电极膜片 C塑料基片 D线圈9. sLE4442 保护存储器采用的存储介质是 【 】 AROM B. PROM CRAM D. EEPROM10. AT24C16 存储容量的大小是 【 】 A. 256 个字节 B. 512 个字节 C.1024 个字节 D. 2048 个字节11.通信传输管理功能中 CPU 卡操怍系统的作用主要是指 【 】A从读写没备接收命令、执行命令,并将结果返回读写设备 B. 对 CPU 卡中的的静态、动态数据进行控制及管理(安全控制管理功能)C. 统一组织、协调、指挥硬件的运行 (硬件资源管理功能)D. 提供对某一应用或不同应用顺序状态下的命令执行权限(应用控制管理功能)12.下列 CPU 卡中用到的加密认证方法是 【 】 A信息验证码 B.数字签名 C冗余码 D.数字证书13.非接触式 IC 卡中的近耦合卡凑写距离通常是指 【 】 A. 01cm B. 710cm C1m14.下列表述错误的是 【 】 ARFID 系统根据工作频率不同分为低频、中频及高频系统 B非接触式 IC 卡嵌有耦合元件和微电子芯片,其没有自己的供电电源 C. 接触式 IC 卡接口电路在带电时可以允许插拔卡,故性能比磁卡优越 DCPU 卡中用到的认证方法主要有信息验证码、数字签名和数字证书15.密码体制一般由两个基本要素构成,一个是密码算法,另一个是 【 】 A公钥 B密钥 CPIN 码 DHDB3 码三、填空题 16.基本的 TlRFID 系统主要由三部分构成 即感应器、 天线和射频信号处理控制系统部分。17.非接触式 IC 卡按卡内集成电路不同可分为存储卡、逻辑加密卡和CPU卡。18.法国布尔Bull公司研制出世界上第一张 IC 卡的年份是在1976年。19. chip operating systemCOS中文是指片内操作系统。20.智能卡按照与外界数据传输形式不同可将其分为串行通信卡和并行通信卡,其中串行通信卡是目前国际标准障所规定的接口方式。21.芯片安全技术除采用硬件安全技术外还可借助片内操作系统COS获取安全保护。22.典型逻辑加密卡 SLFA442 卡包括主存储器、保护存储器和加密存储器等三个存储器。23非接触式 IC 卡读写器通常包含有高频模块、控制单元以及与卡连接的耦合单元。24.典型的射频识别系统由应答器和寻呼器组成。25.非接触式 IC 卡工作所需的电压和功率是通过线圈发送和接收的。四、简答题26试简述非接触式 IC 卡需要解决的主要三方面问题。1、非接触式 IC 卡如何取得工作电压2.读写器与 IC 卡如何交换信息3、防冲突问题27试简述智能卡应具备哪些安全技术以保证信息的安全性。智能卡芯片安全技术智能卡卡基安全技术智能卡软件安全技术28试画出使用智能卡金融卡完成一次购物的过程示意图。29试简述控制软设计所包含的内容。底层支持软件设计,通信软件设计,键盘显示程序设计,PC机支持软件设计30.试简述 CPU 卡的定义,并回答 CPU 卡芯片的组成。二、单项选择题6接触式 IC 卡使用的国际标准是 【 】 AIS0IEC 7816 BIS0IEC 10536 CIS0IEC 14443 DIS0IEC 156937法国布尔Bull公司研制出世界上第一张 IC 卡的年份是 【 】 A1970 年 B1972 年 C1974 年 D1976 年8IC 卡读写器的核心主要是指 【 】 A存储器 B微处理器 C密码运算处理单元 D外围接口9下列不属于 IC 卡优点的是 【 】 A可靠性高 B抗辐射性能好 C数据保存期限长 D网络要求程度高10AT24C08 存储容量的大小是 【 】 A256 个字节 B512 个字节 C1024 个字节 D2048 个字节11CPU 卡安全控制管理功能主要是指 【 】 A从读写设备接收命令、执行命令,并将结果返回读写设备 B对 CPU 卡中的静态、动态数据进行控制及管理 C统一组织、协调、指挥硬件的运行 D提供对某一应用或不同应用顺序状态下的命令执行权限12DES 加密算法属于 【 】 A对称密码体制 B非对称密码体制 CEIGamal 公钥密码体制 D椭圆曲线公钥密码体制13影响无线射频感应电子标签数据传输距离远近的首要因素是 【 】 A天线的方向 B天线的设计 C噪声干扰 D载波信号与数据信号的强度14下列表述错误的是 【 】A面向位操作的逻辑加密卡是一种一次性使用的带加密逻辑的 IC 卡 B非接触式 IC 卡嵌有耦合元件和微电子芯片,其没有自己的供电电源C存储卡功能简单,但有安全保护逻辑,所以使用较广 DCPU 卡中用到的认证方法主要有信息验证码、数字签名和数字证书15测试 IC 卡所使用的国际标准是 【 】 AIS0IEC 7816 BIS0IEC 10373 CIS0IEC 14443 DIS0IEC 15693三、填空题16智能卡按镶嵌芯片不同可将其分为存储卡、_和_卡。17智能卡的生存周期主要包括制造、发行、使用和回收四个阶段。18我国 1993 年开始启动了以电子货币应用为重点的_工程。19智能卡按照与外界数据传输形式不同可将其分为_通信卡和_通信卡。20电子标签的读写器主要由射频处理模块、控制模块和控制电路等组成。21COS 的中文全称是_。22IC 卡读写器的使用寿命主要由卡座决定。23非接触式 IC 卡按与读写器发射表面距离的不同可分为密耦合卡、_卡和_ 卡。24所有 COS 都必须能够解决至少三个问题,即文件操作、鉴别与核实和安全机制。四、简答题28非接触式 IC 卡与接触式 IC 卡相比有何特点29试简述智能卡的定义并回答其相对于磁卡的特点。定义:智能卡即集成电路卡,指在一块塑料卡片内封装了一个集成电路的器件。卡的外形尺寸85.6x53.98x0.76特点:存储容量大,安全性高,对网络要求不高。30. 什么是智能卡?31. 卡的生存周期?32. 金融卡存储区一般分为那几个区?每个区的功能?33. 如何保证智能卡的安全使用物理安全:本身物理特性、制卡过程逻辑安全:个人身份鉴别(3种,弊端)、存储区域保护通信安全:通信安全(4个方面)如何实现 完整性:报文内容完整 有效性:信息唯一 真实性:双方认证,如卡与读写器之间 保密性:加密报文34. 密码技术有关术语: 明文、密文、密码算法、密钥、保密强度、密码体制分类35.密钥的管理36.DES、RSA37.按密码体制的不同分类方法,DES算法属于以下哪些类?(序列密码体制、分组密码体制、对称密码体制、非对称密码体制)38. 各类卡(3类)的硬件构成,引脚、SCL、SDA 的功能作用39. 什么是COS,有什么功能?40. 与条形码相比,RFID标签有哪些优点和缺点?总结精化1.智能卡的分类,特点分类按卡内镶嵌芯片的不同可将智能卡分为存储器卡、逻辑加密卡和CPU卡三类;按使用方式分为接触式IC卡和非接触式IC卡;按用途分为金融卡和非金融卡;按通信协议分为串行通信卡和并行通信卡。特点1)存储器卡:存储器卡卡内嵌入的芯片为存储器芯片,这些芯片多为通用EEPROM(或Flash Memory);无安全逻辑,可对片内信息不受限制地任意存取;卡片制造中也很少采取安全保护措施;不完全符合或支持ISO/IEC 7816国际标准,而多采用2线串行通信协议(I2C协议)或3线串行通信协议(SPI协议)。存储器卡功能简单,价格低廉,开发使用简便,存储容量增长迅猛,因此多用于某些内部信息无需保密或不允许加密(如急救卡)的场合。2)逻辑加密卡:逻辑加密卡由非易失性存储器和硬件加密逻辑构成,一般均为专门为IC卡设计的芯片,具有安全控制逻辑,安全性能较好;同时采用ROM、PROM、EEPROM等存储技术;从芯片制造到交货,均采取较好的安全保护措施,如运输密码的取用;支持ISO/IEC 7816国际标准。逻辑加密卡有一定的安全保证,多用于有一定安全要求的场合,如保险卡、加油卡、驾驶卡、借书卡、IC卡电话、小额电子钱包等。3) CPU卡:CPU卡也称智能卡、保密微控制器卡、加密微控制器卡(片内带加密协处理器)。CPU卡的硬件构成包括CPU、存储器(含RAM、ROM、EEPROM等)、卡与读写终端通信的I/O接口及加密运算协处理器CAU,ROM中则存放有COS(片内操作系统)。由于CPU卡具有很高的数据处理和计算能力以及较大的存储容量,因此应用的灵活性、适应性较强。同时,CPU卡在硬件结构、操作系统、制作工艺上采取了多层次的安全措施,这保证了其极强的安全防伪能力。它不仅可验证卡和持卡人的合法性,而且可鉴别读写终端,已成为一卡多用及对数据安全保密性特别敏感场合的最佳选择,如金融信用卡、手机SIM卡等。但严格地讲,只有CPU卡才真正具有智能特征,也即只有CPU卡才是真正意义上的“智能卡”。2.智能卡系统的组成要素组成要素卡、读写器、PC机、主计算机1) 智能卡(ICC,IC Card)智能卡即由持卡人掌管,记录有持卡人的特征代码、文件资料的便携式信息载体。2) 接口设备(IFD,Interface Device):即IC卡读写器,是卡与PC机进行信息交换的桥梁,而且常常是IC卡的能量来源。其核心通常为工作可靠的工业控制单片机,如Intel的51系列等。IFD与IC卡间遵循ISO/IEC国际标准的通信协议,通过自身的机械卡座或射频(RF)、红外等无线信道,以接触或非接触方式对卡读写,并通过RS232串行接口等以实时或非实时方式与PC机通信,实现卡与PC机间信息传送。3)PC机:PC机是系统的核心,完成信息汇总、统计、计算、处理、报表的生成、输出和指令的发放、系统的监控管理以及卡的发行与挂失、黑名单的建立等。4) 网络与计算机:网络是使前端PC机与中央电脑(主计算机)连接的必备条件。其借助通信线路、设备和完善的网络通信软件,将地理位置不同的各个子系统,有机相接为一功能完备的大系统;主计算机则是对此大系统实施监控管理的核心,是重大决策管理要素的源头。3.智能卡的信息安全威胁,措施威胁一方面是人为的威胁,具有主动性及蓄意性,是对信息安全的主要威胁,关系到信息的机密性、完整性、可获取性及真实性等,主要途径有:(1)截取智能卡与读写器间的信息流,分析、复制或插入假信号(2)使用伪造卡(3)开始插入合法卡,在读写器认可后更换另一张卡(或假卡)(4)对智能卡提供错误信息,例如更改信用余额和使用日期,以获取最高授权金额等(5)私自拆卸、改装读写器,篡改数据(6)对网络数据进行窃取和篡改(7)发卡过程中,对发卡机构人员安全管理的漏洞(8)持卡人的非法使用;另一方面是非人为的、客观存在的对信息安全的威胁,主要表现为对信息载体的干扰、破坏
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号