智能卡历年考题整理版
- 格式:docx
- 大小:30.65 KB
- 文档页数:5
电工IC卡模拟试题〔一〕一、单项选择题〔50题,每题1分,共50分,每题的备选答案中只有一个最符合题意〕1.电动机负载是〔B 〕负载。
A 容性B 感性C 电阻性D 无法确定2.对于低压设备,栅栏与裸导体距离不应小于〔 B 〕米。
A 0.35B 0.8C 1D 1.53.一只消耗有功功率P=1KW的电器,电压U=220V,当cosφ=0.9时,从线路取用的电流是〔 A 〕。
A 5.05B 50.5C 505D 5050 解:电流I=P÷(U×cosφ)=1000÷(220×0.9)=5.05 A4.在220/380伏接地电网中,假设有一台设备采用接地保护,当该设备发生碰壳时,所有接零设备的外壳电压为〔 B 〕V。
A 0B 110C 220D 3805.在电压电气维修中,断开导线的顺序为〔A 〕。
A 先断开火线,后断开地线B 先断开地线,后断开火线C不分先后D以上都不对6.在三相对称交流电路中,总的无功功率为〔B 〕。
A Q=√3ULI L cosφB Q=√3ULI L sinφC Q= √3ULI LD Q=3IL2R7.电动机的电压波动不得超过额定电压的〔B 〕。
A 8%—10%B 5%—10%C 10%—15%D 3%—5%8.在三相五线制中,采用漏电保护时,其中〔 A 〕应穿过零序电流互感器(的铁芯)。
A 工作零线B 保护零线C工作零线和保护零线 D 以上都不对9.在三相五线制中,采用漏电保护时,其中〔 B 〕不应穿过零序电流互感器的铁芯。
A 工作零线B 保护零线C 相线D 火线10.三相四线制电路中,采用漏电保护时,〔 C 〕应穿过零序电流互感器。
A 零线B 相线C 相线和零线D 以上都不对11.在单相三线制中,〔C 〕不能穿过漏电保护器的零序电流互感器。
A 工作零线B 相线C 保护零线D 火线12.低压架空线路的相序排列自上而下次序为〔 C 〕。
《RFID技术与应用》试题库(含答案)《rfid技术与应用》试题库(含答案)一、填空(共7题,每题2分,共14分)[13题中的7题]1。
自动识别技术包括[射频识别]、[条形码识别技术]和[光学字符识别(OCR)]术、磁卡识别技术、接触ic卡识别技术、语音识别技术和生物特征识别技术等,集计算机、光、机电、微电子、通信与网络技术为一体的高技术专业领域。
2.自动识别系统是应用一定的识别装置,通过与被识别物之间的【耦合】,自动地获取被将识别对象的相关信息提供给后台计算机处理系统,完成相关后续处理的数据采集系统。
信息载体(标签)与相应的识别设备及其相关计算机软硬件有机结合,形成自动识别系统。
3.条码识别是一种基于条空组合的二进制光电识别,被广泛应用于各个领域,尤其是【供零售]连锁经营系统,如公众熟悉的商品条形码。
4.rfid技术是20世纪90年代开始兴起的一项自动识别技术,即利用【射频】信号通过空间[耦合](交变磁场或电磁场)是一种实现[无]接触信息传输并通过传输的信息达到识别目的的技术。
5.国际标准(国际物品编码协会gs1),射频识别标签数据规范1.4版(英文版),也简称[EPC]规范。
6.射频识别标签数据规范给出包括【“标头”】和【“数字字段”】的标签通用数据结构,所一些RFID标签应该具有这种数据结构。
7.iso14443中将标签称为邻近卡,英语简称是【picc】,将读写器称为邻近耦合设备,英缩写为[PCD]。
8.iso15693与iso14443的工作频率都是【13.56】mhz。
9.Iso15693标准规定标签具有[8]字节的唯一序列号(uid)。
10.对于物联网而言,网关是工作在[网络]层的网络互连设备,通常采用嵌入式微控制器来实现网络协议和路由处理。
11.控制系统和应用软件之间的数据交换主要通过读写器的接口来完成。
一般读写器的I/O接口形式主要包括[RS-232串行接口]、[RS-485串行接口]、[Ethernet接口]和[USB接口]。
(完整版)RFID复习的题⽬⼀、名词解释1.物联⽹:通过射频识别、传感器、全球定位系统、激光扫描器等信息传感设备,按照约定的协议,把任何物体与互联⽹连接起来,进⾏信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的⼀种⽹络。
2.⾃动识别技术:⽤机器识别对象的众多技术的总称。
具体来讲,就是应⽤识别装置,通过被识别物品与识别装置之间的接近活动,⾃动地获取被识别物品的相关信息。
3.RFID:是⼀种⾃动识别技术,它利⽤⽆线射频信号实现⽆接触信息传递,达到⾃动识别⽬标对象的⽬的。
它是⼀种⾮接触式的⾃动识别技术,他通过⽆线射频⽅式⾃动识别⽬标对象,识别⼯作⽆需⼈⼯⼲预。
4.ISM频段:ISM频段属于⽆许可频段,使⽤者⽆需许可证,没有所谓使⽤授权的限制。
ISM频段允许任何⼈随意地传输数据,但是对所有的功率进⾏限制,使得发射与接收之间只能是很短的距离,因⽽不同使⽤者之间不会互相⼲扰。
5.微带天线:微带天线由⼀个⾦属贴⽚和⼀个⾦属接地板构成。
微带天线适⽤于平⾯结构,并且可以⽤印刷电路技术来制造。
6.串联谐振电路:串联谐振电路由电阻R、电感L和电容C串联⽽成。
电路中的电感L储存磁能并提供感抗,电容C存储电能并提供容抗。
当电感L储存的平均磁能与电容C储存的平均电能相等时,电路产⽣谐振,此时,电感L的感抗和电容C的容抗相互抵消,输⼊阻抗为纯电阻R。
串联谐振电路的特性可以⽤谐振频率、品质因数、输⼊阻抗、带宽等描述。
7.滤波器:滤波器是⼀个双端⼝⽹络,它允许所需要频率的信号以最⼩可能的衰减通过,同时⼤幅度衰减不需要频率的信号。
8.振荡器:振荡器是射频系统中最基本的部件之⼀,它可以将直流功率转换成射频功率,在特定的频率点建⽴起稳定的正弦振荡,成为所需要的射频信号源。
9.混频器:混频器是射频系统中⽤于频率变换的部件,可以将输⼊信号的频率升⾼或降低⽽不改变原信号的特性。
10.调制:调制的⽬的是把传输的模拟信号或数字信号,变换成适合信道传输的信号,把信源的基带信号转变为⼀个相对基带频率⽽⾔⾮常⾼的频带信号。
一、 填空题答案1、标识、感知、处理和信息传送。
2、RFID 、传感器、智能芯片和无线传输网络。
3、电子标签、读写器、应用软件。
4、低频、高频、超高频和微波。
5、13.56MHz 。
6、ISO18000-7、ISO18000-6、EPC Global C0, C1,Gen2。
7、条码识别技术、光学字符识别技术、磁条(卡)识别技术、智能卡识别技术、射频识别技术、生物识别技术、语音识别技术、图像识别技术等。
(列出其中的四种即可。
)8、Radio Frequency Identification.9、ISO/IEC 18000标准、EPC Global 标准。
10、纯ALOHA 算法、时隙ALOHA 算法、帧时隙ALOHA 算法。
11、以能量提供为基础的事件模型、以时序方式完成数据交换的事件模型、以数据交换为目的的事件模型。
12、读写器先发言(RTF )、标签先发言(TTF )。
13、无功近场区(非辐射场区)、辐射近场区、辐射远场区。
14、15、电感耦合式、电磁反向散射耦合式。
16、负载调制、反向散射调制。
17、全双工系统、半双工系统、时序系统。
18、 。
19、密耦合系统、遥耦合系统、远距离系统。
20、天线、射频接口模块(或射频模块)和逻辑控制模块(或读写模块)。
21、RS-232串行接口、RS-485串行接口、以太网接口、USB 接口(或WLAN 接口)。
22、多功能、多制式兼容、多频段兼容、小型化、多数据接口、便携式、多智能天线端口、嵌入式和模块化(至少列出五种)。
23、天线、调制器、编码发生器、时钟、存储器。
24、实现与电子标签的通讯、给标签供能、实现与计算机网络的通讯、实现多标签识别、实现移动目标识别、实现错误信息提示、读出有源标签的电池信息。
(至少列出四种。
)25、有源标签、无源标签。
26、纸标签、塑料标签、玻璃标签。
27、能量需求、传输速率、读写速度、工作频率、容量、封装形式。
(列出四种即可)。
智能卡历年考题整理版02、03、05、06、07、08级所有考题汇总,重复的已删除,灰色内容不确定答案。
P代表第三版智能卡书的页码,PPT代表老师课件页码。
一、单项选择题1. IC 卡内部的制造商代码区的符号是。
P9A. FZB. IZC. AZD. CPZ2. 异步传输ATR中的历史字符最多为个。
P42A. 10B. 15C. 32D. 333. ISO/IEC7816标准中,接触式IC卡的操作电压允许的波动范围是+-%。
A. 5B. 10C. 15D. 204. 以下方法中哪一个方法不是Java Card Applet必须实现的?A. InstallB. SelectC. ProcessD.Deselect5. ISO/IEC14443标准中副载波的频率是。
P19A. 125KHzB. 106KHzC. 847KHz D13.56MHz6. 接触式IC卡数据线有两种状态。
P8A. 传号,空号B. 高,高阻C. 低,空号D. 高,传号7. 在异步传输ATR期间,两个连续字符间的延时不超过个etu。
P41A. 372B. 10C. 100D.96008. ISO/IEC7816标准中,接触式IC卡的数据线在位置。
P35A. C2B. C3C. C6D. C79. 接触式IC卡数据先上的上拉电阻一般取值为。
P37A. 10K欧B. 20K欧C. 33K欧D. 47K欧10. ISO/IEC14443标准中数据通信速度为。
P65A. 106Kb/sB. 9.6Kb/sC. 1.2Kb/sD. 4.8Kb/s11. ISO/IEC14443标准是关于的。
PPT17A. 紧耦合卡B. 近距离卡C. 免手持卡D. 远距离卡12. Java Card卡内虚拟机一般不实现以下哪种功能?A. 类的装载和引用解析B. 执行字节码C. 提供Applet之间的防火墙D. 保密数据共享13. 一般COS有四种文件结构,其中用于存放二进制文件的是?PPT32A. 透明结构B. 线性定长结构C. 线性变长结构D. 定长循环结构14. 一般在非CPU IC卡中采用的存储器类型是。
A. FLASHB. EPROMC. EEPROMD.FeRAM15. ISO/IEC14443标准中的RF场的频率是。
P65A. 900MHzB.13.56MHzC. 135KHzD. 125KHz16. 异步传输ATR应在RST上升沿之后的个始终周期内开始传送。
P39A. 0-400B. 0-40000C. 400-40000D. 100-100017. 一般COS由四大模块构成,其中与数据安全相关的模块是。
P331A. FMB. AMC. SM(安全)D. TM(传送)18. 接触式CPU卡采用异步半双工字节传输协议时,T=。
P43A. 3B. 2C. 1D. 019. ISO/IEC14443 TYPE A 标准中设备到卡的信号调制采用的是。
P65A. 10%ASKB. 100%ASKC. FSKD. PSK20. ISO/IEC7816标准中,卡片的角半径是。
PPT7A. 4.2mmB. 3.8mm D. 3.18mm D. 2.8mm21. 异步传输ATR期间,1 etu = 个时钟周期。
P41A. 100B. 372C. 400D. 960022. ISO/IEC7816标准中,IC卡的厚度是。
PPT7A. 0.66mmB. 0.76mmC. 0.86mmD. 0.96mm23. 接触式IC卡中A类卡和B类卡的操作电压分别是,。
PPT8A. 3V,5VB. 3.6V,5VC. 5V,3VD. 5V,3.6V24. ISO/IEC7816标准中规定,CLK的上升和下降时间不超过时钟周期的。
P38A. 30%B. 20%C. 12%D. 9%25. 异步传输ATR的最大长度为。
PPT33A. 33BB. 15BC. 32BD. 10B26. 常用的卡基材料中最便宜的是。
P24A. PVC(便宜)B. ABSC. PCD. PET27. 香港八达通卡采用的是公司的技术。
A. PHILIPSB. SONY D. ATMEL D. MOTOROLA28. 常用的卡基材料中最环保的是。
P24A. PVCB. ABSC. PCD. PET二、填空1. 智能卡的安全体系在概念上包括的三大部分是:安全属性、安全机制、安全状态。
P3322. TYPE A 状态集中有五个状态分别是POWER OFF、IDLE、READY、ACTIVE、HALT。
P713. Mifare 1 IC S50的存储空间为8192bits,分为16个扇区,每个扇区分为 4 块。
PPT204. SCA攻击包含有:时间攻击、故障分裂、功耗攻击、电磁攻击等几种攻击PPT425. 常见的卡基材料有PCV、ABS、PC、PET。
PPT246. SLE4442卡的保护存储区有32 字节,应用存储区有224字节,密码有3字节。
P3007. 卡体测试有机械性能测试、光学性能测试、化学性能测试、热学性能测试。
8. 按触点接触方式分卡座可分为:滑触式和着陆式两种。
P4249. 在卡体测试中抗扭曲测试的次数是1000次。
P710. IC卡生命周期有五个阶段,分别是:生产芯片和卡,准备卡,装入-应用,使用卡和删除应用,卡应用终结。
P2511. 信号的下降时间是指从信号幅度的90%下降到10%所需的时间。
P36三、判断改错题1. VICC的通信距离在10cm以内。
F,50cm P572. 智能卡操作系统中ADF文件下不能创建DDF文件。
T PPT363. IC卡的数据通信是全双工工作的。
F,半双工工作4. ISO-14443 TypeA卡的IDLE状态到READY状态的转换是通过Anticollision命令完成的。
F,REQA P725. 对IC卡的攻击可分为社会水平的攻击,实体水平的攻击,逻辑水平的攻击三种F,只有后两种P476. 接触式IC卡读写设备必须保证卡在不带电的情况下拔插T PPT287.在COS中必须对存储器进行寿命管理和页面管理T PPT318. IC卡是有相关国家标准的,读写设备现在还没有相关国家标准。
F,GB/T 18239-2000 《IC卡读写机通用规范》PPT299. IC卡在尺寸方面与磁卡是不一致的。
F P3310. 在通信协议T=0中,当奇偶校验不正确时,从起始位下降沿之后的11etu开始,收方发送状态A作为出错信号。
F,10.5etu P4111. ISO/IEC10373是关于卡芯片设计的标准。
F,关于卡测试的标准P25512. IC卡中有数据存储和数值存储两种模式。
T PPT2013. 在COS中主文件MF只能有一个。
T14. 支持CPU指令代码下载的COS是安全的。
F,容易泄密,易遭受损失P32715. 设计COS时,文件的头标和文件体必须存放在存储器的不同页面T P33916. COS中使用原子进程是为了防止数据的撕裂。
T P32917.无干扰加密算法就是抗干扰的加密算法。
F四、名词解释1. 内部认证:发生在IC卡的内部,读写设备对智能卡的合法性进行鉴别。
P3332. 双向鉴别:对话的双方彼此都要对对方的真实性进行验证,即读写器鉴别卡的真伪,卡鉴别读写器的真伪。
P139,P1543. 灰锁:4. 负向约定:P42 PPT335. RFID :P3576. 写入操作:写入指往存储区写入数据0的操作。
对于EEPROM写入前必须进行擦除。
P2837. 原子进程:对卡中的某些功能要么完整地实现,要么完全不进行。
将不可分割的完全满足这一要求的进程称为“原子进程”P3308. etu:每一位在I/O触点上的持续时间定义为基本时间单元etu。
在复位应答期间,1eut=327个始终周期,即1etu=372/f P419. 正向约定:P42 PPT3310. EMV迁移:磁条卡向芯片卡迁移称为EMV迁移。
PPT311. 时间攻击:PIN码比较时间分析缩小PIN码穷举空间;加密算法时间分析缩小穷举空间。
PPT 4812. 金卡工程:以电子货币应用为重点启动的各类卡及其应用的系统工程。
PPT113. 擦除操作:擦出是指望芯片的内部的存储区写入数据1的操作。
擦除操作按行进行。
PPT28414. 同步卡:接触时集成电路卡,使用同步传输方式。
P5115. 卡系统中的鉴别:所谓鉴别指的是对智能卡(或者是读写设备)的合法性的鉴别,即是如何判定一张智能卡(或读写设备)不是伪造的卡(或读写设备)的问题。
P33316. COS:卡操作系统,chip operating system PPT31,P326五、简答题1. 请描述智能卡在完成掩模及封装之后的生命周期过程。
PPT25,P509(1)阶段二——IC卡的初始化:将芯片的制造厂标识号、运输码等信息写入EEPROM中。
完成卡数据格式化,包括应用名和文件结构,密码,密钥和必须的文件。
经测试合格后烧断熔丝。
此后该卡片进入用户方式,而且永远也不能回到以前的工作方式,保证了卡的安全。
(2)阶段三——个人化和发行:发行商通过读写设备对卡进行个人化处理,根据卡的应用要求写入一些信息,完成以上这些过程的卡,就成为一张能唯一标识用户的卡,即可交给用户使用。
(3)阶段四——使用阶段:本阶段为用卡阶段,由具体系统确定。
(4)阶段五——使用终结阶段:去激活,撤销应用和数据并永久型锁卡,再由发行商收回进行粉碎处理或者环保处理,再生利用。
2. 请说明COS中是如何解决数据撕裂问题的?实现方法和实现要点是什么?(1)COS中使用原子进程来解决数据撕裂问题:原子进程对卡中的某些功能要么完整地实现,要么完全不进行。
(2)实现方法:①首先将被修改的原始数据及地址备份,将状态标记设置成“缓冲区有效”。
②把新数据写到原来该写入的地址,如果能完成这一操作(不发生掉电),则将状态标记设置成“缓冲区无效”,否则(掉电)仍保持为“缓冲区内容有效”,并终止进一步的操作。
③当智能卡再一次上电时,发送ATR之前查询标记,如果是“缓冲区内容有效”则将缓冲区的数据按所存地址写入EEPROM,修复后将标记取消为“无效”实现要点:①为了延长标记备份区的寿命,可以采用循环结构以分散负担。
②这种方法操作的时间长,对重要数据才使用原子进程。
3. 请描述接触式IC卡触点的激活和释放过程。
PPT84. 请描述针对智能卡的时间攻击和能量攻击以及应对方法PPT 435. 请描述智能卡线路保护的实现方法。
PPT286. 请说明COS中文件有哪些属性?PPT32,P3397. 请描述接触式IC卡卡座的选用指标。
PPT28,P4248. 请描述IC卡的分类PPT4 P19. 请描述IC卡中密码错误计数器的作用。