上午卷-1.计算机组成与结构-软件设计师

1.计算机组成与结构

1.0 CRC校验码

1.设生成多项式G(x)=x4+x2+X+1,则对位串100111011101进行CRC编码后的结果为
A.1001110111011100  B.1100  C.1001110111010111  D.1011
解析

  • 第一步,计算比特串:
    G(x)=x4+x2+X+1 =
    1 * x4 + 0 * x3 + 1 * x2+ 1 * x1 + 1 * x0 = 10111
  • 第二步,100111011101后补位0000 为1001110111010000
  • 第三步:求100111011101除以10111的余数得1100
    注意这个除以很怪,要比如10011除以10111结果为1余数为100,或者说这根本不是求余数,而是位运算^(异或,两个值不同为1,相同为0)。
  • 第四步:100111011101后补位1100得结果:1001110111011100
  1. 循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC码的格式为(A )。
    A k个数据位之后跟r个校验位
    B r个校验位之后跟k个数据位
    C r个校验位随机加入k个数据位中
    D r个校验位等间隔地加入k个数据位中

1.1海明校验码

1.1.1什么是海明校验码?

海明码(Hamming Code)是由贝尔实验室的Richard Hamming 设计的,是一种利用奇偶性来检错和纠错的校验方法。海明码的构成方法是在数据位之间的特定位置上插入 k 个校验位,通过扩大码距来实现检错和纠错。

1.1.2校验位数确定与位置关系

设数据位是n位,校验位是k位,则n和k必须满足以下关系:
2k-1≥n+k

例如1000 001,得知n =7
假设k=3:
23-1≥7+3 为7≥10,不成立
假设k=4:
24-1≥7+4 为15≥11,成立。
所以k取值为4

依然取上例,7+4=11,则表格有11列,校验位取值范围:(1≤i≤4)(2i-1)
i=1时 21-1=1;
i=2时 22-1=2;
i=3时 23-1=4;
i=4时 24-1=8;

1110987654321
datadatadata校验位8datadatadata校验位4data校验位2校验位1
1.1.3data位与校验位关系
1110987654321
11=1+2+810=2+89=1+8-7=4+2+16=4+25=1+4-3=1+2--
校1、校2、校8校2、校8校1、校8-校1、校2、校4校2、校4校1、校4-校1、校2--
1.1.4校验值计算:

则校验位1=data11⊕data9⊕data7⊕data5⊕data3=1⊕0⊕0⊕0⊕1 = 0
则校验位2=data11⊕data10⊕data7⊕data6⊕data3=1⊕0⊕0⊕0⊕1 = 0
则校验位4=data7⊕data6⊕data5=0⊕0⊕0 = 0
则校验位8=data11⊕data10⊕data9=1⊕0⊕0= 1

1110987654321
100校验位8=1000校验位4=01校验位2=0校验位1=0
1.1.5 例题

1.海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字, 使新的码字的码距比较均匀地拉大。n与k的关系是(A)。
A 2k - 1 ≥n + k
B 2n - 1≤ n + k
C n = k
D n-1≤k
2.海明码利用奇偶性检错和纠错,通过在n个数据位之间插入k个校验位,扩大数据编码的码距。若n=48,则k应为(C )。
A 4
B 5
C 6
D 7
3.已知数据信息为16位,最少应附加(C )位校验位,以实现海明码纠错。
A 3
B 4
C 5
D 6
4. 以下关于校验码的叙述中,正确的是(A )。
海明码利用多组数位的奇偶性来检错和纠错
海明码的码距必须大于等于1
循环冗余校验码具有很强的检错和纠错能力
循环冗余校验码的码距必定为1   
5. 以下关于采用一位奇校验方法的叙述中,正确的是(C )。
A 若所有奇数位出错,则可以检测出该错误但无法纠正错误
B 若所有偶数位出错,则可以检测出该错误并加以纠正
C 若有奇数个数据位出错,则可以检测出该错误但无法纠正错误
D 若有偶数个数据位出错,则可以检测出该错误并加以纠正
解析:
对于奇偶校验,是由若干位有效信息,再加上一个二进制位(校验位)组成校验码,其中奇校验“1”的个数为奇数,而偶校验“1”的个数为偶数,以此完整校验,如果其中传输过程中有偶数个数发生错误(即1变成0或0变成1),则“1”的个数,其奇偶就不会发生改变,也就无法发现错误了,只有奇数个数据位发生错误,才能发现错误。同时,奇偶校验只能查错不能纠错。
6. 在(D )校验方法中,采用模二运算来构造校验位。
A 水平奇偶
B 垂直奇偶
C 海明码
D 循环冗余
7. 以下关于海明码的叙述中,正确的是(A )。
A 海明码利用奇偶性进行检错和纠错
B 海明码的码距为1
C 海明码可以检错但不能纠错
D 海明码中数据位的长度与校验位的长度必须相同
8.海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正错误。对于32位的数据,至少需要加(/)个校验位才能构成海明码。
以10位数据为例,其海明码表示为 D9D8D7D6D5D4P4D3D2D1P3D0P2P1中,其中Di(0≤i≤9)表示数据位,Pj(1 ≤j≤4)表示校验位,数据位D9由P4、P3和P2进行校验(从右至左D9的位序为14,即等于8+4+2,因此用第8位的P4、第4位的P3和第2位的P2校验),数据位D5由(B )进行校验。

A P4P1
B P4P2
C P4P3P1
D P3P2P1
解析:
数据位D9受到P4、P3、P2监督(14=8+4+2),那么D5受到P4、P2的监督(10=8+2)。

1.2中央处理单元

1.2.1 基础知识

1.CPU的功能
(1)程序控制。CPU通过执行指令来控制程序的执行顺序,这是CPU的重要功能。
(2)操作控制。一条指令功能的实现需要若干操作信号配合来完成,CPU产生每条指令的操作信号并将操作信号送往对应的部件,控制相应的部件按指令的功能要求进行操作。
(3)时间控制。CPU对各种操作进行时间上的控制,即指令执行过程中操作信号的出现时间、持续时间及出现的时间顺序都需要进行严格控制。
(4)数据处理。CPU通过对数据进行算术运算及逻辑运算等方式进行加工处理,数据加工处理的结果被人们所利用。所以,对数据的加工处理也是CPU最根本的任务。
此外,CPU还需要对系统内部和外部的中断(异常)做出响应,进行相应的处理。
2.CPU的组成
CPU主要由运算器、控制器、寄存器组和内部总线等部件组成,如图1-1所示。
在这里插入图片描述
2.1运算器
(1)算术逻辑单元(ALU)。ALU是运算器的重要组成部件,负责处理数据,实现对数据的算术运算和逻辑运算。
(2)累加寄存器(AC)。AC通常简称为累加器,它是一个通用寄存器,其功能是当运算器的算术逻辑单元执行算术或逻辑运算时,为ALU提供一个工作区。例如,在执行一个减法运算前,先将被减数取出暂存在AC 中,再从内存储器中取出减数,然后同AC的内容相减,将所得的结果送回AC中。运算的结果是放在累加器中的,运算器中至少要有一个累加寄存器。
(3)数据缓冲寄存器(DR)。在对内存储器进行读/写操作时,用DR暂时存放由内存储器读/写的一条指令或一个数据字,将不同时间段内读/写的数据隔离开来。DR的主要作用为;作为CPU和内存、外部设备之间数据传送的中转站;作为CPU和内存、外围设备之间在操作速度上的缓冲;在单累加器结构的运算器中,数据缓冲寄存器还可兼作为操作数寄存器。
(4)状态条件寄存器(PSW)。PSW保存由算术指令和逻辑指令运行或测试的结果建立的各种条件码内容,主要分为状态标志和控制标志,例如运算结果进位标志©、运算结果溢出标志(V)、运算结果为0标志(Z)、运算结果为负标志(N)、中断标志(I)、方向标志(D)和单步标志等。这些标志通常分别由Ⅰ位触发器保存,保存了当前指令执行完成之后的状态。通常,一个算术操作产生一个运算结果,而一个逻辑操作产生一个判决。
2.2控制器
(1)指令寄存器(IR)。当CPU执行一条指令时,先把它从内存储器取到缓冲寄存器中,再送入IR暂存,指令译码器根据IR的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。
(2)程序计数器(PC)。PC具有寄存信息和计数两种功能,又称为指令计数器。程序的执行分两种情况,一是顺序执行,二是转移执行。在程序开始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的内容即是程序第一条指令的地址。执行指令时,CPU自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单地对PC加1。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移的地址得到。
(3)地址寄存器(AR)。AR保存当前CPU所访问的内存单元的地址。由于内存和CPU存在着操作速度上的差异,所以需要使用AR保持地址信息,直到内存的读/写操作完成为止。
(4)指令译码器(ID)。指令包含操作码和地址码两部分,为了能执行任何给定的指令,必须对操作码进行分析,以便识别所完成的操作。指令译码器就是对指令中的操作码字段进行分析解释,识别该指令规定的操作,向操作控制器发出具体的控制信号,控制各部件工作,完成所需的功能。
2.3寄存器组
寄存器组可分为专用寄存器和通用寄存器。运算器和控制器中的寄存器是专用寄存器,其作用是固定的。通用寄存器用途广泛并可由程序员规定其用途,其数目因处理器不同有所差异。

1.2.2 例题

1.以下关于CPU的叙述中,错误的是(B )。
A. CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制
B. 程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果
C. CPU中的控制器决定计算机运行过程的自动化
D. 指令译码器是CPU控制器中的部件
2.为实现程序指令的顺序执行,CPU (B )中的值将自动加1。
A. 指令寄存器(IR)
B. 程序计数器(PC)
C. 地址寄存器(AR)
D. 指令译码器(ID)
3.在CPU中用于跟踪指令地址的寄存器是(C )。
A. 地址寄存器(MAR)
B. 数据寄存器(MDR)
C. 程序计数器(PC)
D. 指令寄存器(IR)
4.若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(A )。 
A. PC (程序计数器)
B. AR (地址寄存器)
C. AC (累加器)
D. ALU (算逻运算单元)
6. 在CPU中,(B )不仅要保证指令的正确执行,还要能够处理异常事件。
A. 运算器
B. 控制器
C. 寄存器组
D. 内部总线
7. 在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(D )。
A. 程序计数器
B. 状态寄存器
C. 通用寄存器
D. 累加寄存器
8.在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据(A )来区分在内存中以二进制编码形式存放的指令和数据。
A 指令周期的不同阶段
B 指令和数据的寻址方式
C 指令操作码的译码结果
D 指令和数据所在的存储单元
解析:
指令周期是执行一条指令所需要的时间,一般由若干个机器周期组成,是从取指令、分析指令到执行完所需的全部时间。CPU执行指令的过程中,根据时序部件发出的时钟信号按部就班进行操作。在取指令阶段读取到的是指令,在分析指令和执行指令时,需要操作数时再去读操作数。
9.CPU执行算术运算或者逻辑运算时,常将源操作数和结果暂存在(B )中。
A 程序计数器(PC)
B 累加器(AC)
C 指令寄存器(IR)
D 地址寄存器(AR)
10. CPU在执行指令的过程中,会自动修改(B )的内容,以使其保存的总是将要执行的下一条指令的地址。
A 指令寄存器
B 程序计数器
C 地址寄存器
D 指令译码器
11. 计算机执行指令的过程中,需要由(A )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。
A CPU的控制器
B CPU的运算器
C DMA控制器
D Cache控制器
12. 指令寄存器的位数取决于(B )。
A 存储器的容量
B 指令字长
C 数据总线的宽度
D 地址总线的宽度
解析:
指令寄存器是CPU中的关键寄存器,其内容为正在执行的指令,显然其位数取决于指令字长。
13.(B )是指按内容访问的存储器。
A 虚拟存储器
B 相联存储器
C 高速缓存(Cache)
D 随机访问存储器
解析:
计算机系统的存储器按所处的位置可分为内存和外存。
按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。
按存储器的工作方式可分为读写存储器和只读存储器。
按访问方式可分为按地址访问的存储器和按内容访问的存储器。
按寻址方式可分为随机存储器、顺序存储器和直接存储器。
相联存储器是一种按内容访问的存储器。
14. 属于CPU中算术逻辑单元的部件是(B)。
A 程序计数器
B 加法器
C 指令寄存器
D 指令译码器
15.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(C )。
A 操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)
B 操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)
C 操作码和地址码都应存入指令寄存器(IR)
D 操作码和地址码都应存入程序计数器(PC)
解析:
程序被加载到内存后开始运行,当CPU执行一条指令时,先把它从内存储器取到缓冲寄存器DR中,再送入IR暂存,指令译码器根据IR的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。 程序计数器(PC)具有寄存信息和计数两种功能,又称为指令计数器。程序的执行分两种情况,一是顺序执行,二是转移执行。在程序开始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单地对PC加1。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移地址得到。
16.编写汇编语言程序时,下列寄存器中程序员可访问的是(A )。
A 程序计数器(PC)
B 指令寄存器(IR)
C 存储器数据寄存器(MDR)
D 存储器地址寄存器(MAR)  
解析:
指令寄存器(IR)用于暂存从内存取出的、正在运行的指令,这是由系统使用的寄存器,程序员不能访问。
存储器数据寄存器(MDR)和存储器地址寄存器(MAR)用于对内存单元访问时的数据和地址暂存,也是由系统使用的,程序员不能访问。
程序计数器(PC)用于存储指令的地址,CPU根据该寄存器的内容从内存读取待执行的指令,程序员可以访问该寄存器。
17.在CPU的寄存器中,(B )对用户是完全透明的。
A 程序计数器
B 指令寄存器
C 状态寄存器
D 通用寄存器
解析:
寄存器组是CPU中的一个重要组成部分,它是CPU内部的临时存储空间。寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。
在CPU中增加寄存器的数量,可以使CPU把执行程序时所需的数据尽可能地放在寄存器中,从而减少访问内存的次数,提高其运行速度。
但是,寄存器的数目也不能太多,除了增加成本外,寄存器地址编码增加还会增加指令的长度。
CPU中的寄存器通常分为存放数据的寄存器、存放地址的寄存器、存放控制信息的寄存器、存放状态信息的寄存器和其他寄存器等类型。

程序计数器是存放指令地址的寄存器,其作用是:当程序顺序执行时,每取出一条指令,程序计数器(PC)内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入PC,然后由PC指向新的指令地址。
指令寄存器(IR)用于存放正在执行的指令,指令从内存取出后送入指令寄存器。其操作码部分经指令译码器送微操作信号发生器,其地址码部分指明参加运算的操作数的地址形成方式。在指令执行过程中,指令寄存器中的内容保持不变。
状态字寄存器(PSW)用于保存指令执行完成后产生的条件码,例如运算是否有溢出,结果为正还是为负,是否有进位等。此外,PSW还保存中断和系统工作状态等信息。 通用寄存器组是CPU中的一组工作寄存器,运算时用于暂存操作数或地址。在程序中使用通用寄存器可以减少访问内存的次数,提高运算速度。
在汇编语言程序中,程序员可以直接访问通用寄存器以存取数据,可以访问状态字寄存器以获取有关数据处理结果的相关信息,可以通过相对程序计数器进行寻址,但是不能访问指令寄存器。
18. CPU中译码器的主要作用是进行(B )。
A 地址译码
B 指令译码
C 数据译码
D 选择多路数据至ALU
解析:
CPU中指令译码器的功能是对现行指令进行分析,确定指令类型和指令所要完成的操作以及寻址方式,并将相应的控制命令发往相关部件。

1.3输入/输出技术

1.3.1微型计算机中最常用的内存与接口的编址方法
  • 内存与接口地址独立编址方法
  • 内存与接口地址统一编址方法
1.3.2 直接程序控制
  • 无条件传送
    在此情况下,外设总是准备好的,它可以无条件地随时接收CPU发来的输出数据,也能够无条件地随时向CPU提供需要输入的数据。
  • 程序查询方式
    (1)降低了CPU的效率。在这种工作方式下,CPU不做别的事,只是不停地对外设的状态进行查询。在实际的工程应用中,对于那些慢速的外设,在不影响外设工作的情况下,CPU应可以执行其他任务。
    (2)对外部的突发事件无法做出实时响应。
1.3.3中断方式

由程序控制IO的方法,其主要缺点在于CPU必须等待IO系统完成数据的传输任务,在此期间CPU需定期地查询IO系统的状态,以确认传输是否完成。因此,整个系统的性能严重下降。

利用中断方式完成数据的输入/输出过程为:当IO系统与外设交换数据时,CPU无须等待也不必去查询IO的状态,而可以抽身出来处理其他任务。当IO系统准备好以后,则发出中断请求信号通知CPU,CPU接到中断请求信号后,保存正在执行程序的现场,转入IO中断服务程序的执行,完成与IO系统的数据交换,然后再返回被打断的程序继续执行。与程序控制方式相比,中断方式因为CPU无须等待而提高了效率。

中断处理方法:
在系统中具有多个中断源的情况下,常用的处理方法有

  • 多中断信号线法(Multiple InterruptLines)
  • 中断软件查询法(Software Poll)
  • 菊花链法(Daisy Chain)
  • 总线仲裁法
  • 中断向量表法。

中断优先级控制
在具有多个中断源的计算机系统中,各中断源对服务的要求紧迫程度可能不同。在这样的计算机系统中,就需要按中断源的轻重缓急来安排对它们的服务。

在中断优先级控制系统中,给最紧迫的中断源分配高的优先级,而给那些要求相对不紧迫(例如几百微秒到几毫秒)的中断源分配低一些的优先级。在进行优先级控制时解决以下两种情况。

1.3.4 直接存储器存取方式

在计算机与外设交换数据的过程中,无论是无条件传送、利用查询方式传送还是利用中断方式传送,都需要由CPU通过执行程序来实现,这就限制了数据的传送速度。

直接内存存取(Direct Memory Access,DMA)是指数据在内存与IO设备间的直接成块传送,即在内存与IO设备间传送一个数据块的过程中,不需要CPU的任何干涉,只需要CPU在过程开始启动(即向设备发出“传送一块数据”的命令)与过程结束(CPU通过轮询或中断得知过程是否结束和下次操作是否准备就绪)时的处理,实际操作由DMA硬件直接执行完成,CPU在此传送过程中可做别的事情。
在这里插入图片描述
(1)外设向DMA控制器(DMAC)提出 DMA传送的请求。
(2)DMA控制器向CPU提出请求,其请求信号通常加到CPU的保持请求输入端HOLD上。
(3)CPU在完成当前的总线周期后立即对此请求作出响应,CPU 的响应包括两个方面的内容:一方面,CPU将有效的保持响应信号HLDA输出加到DMAC上,告诉DMAC它的请求已得到响应;另一方面,CPU将其输出的总线信号置为高阻,这就意味着CPU放弃了对总线的控制权。
(4)此时,DMAC获得了对系统总线的控制权,开始实施对系统总线的控制。同时向提出请求的外设送出 DMAC 的响应信号,告诉外设其请求已得到响应,现在准备开始进行数据的传送。
(5)DMAC送出地址信号和控制信号,实现数据的高速传送。
(6)当DMAC将规定的字节数传送完时,它就将HOLD信号变为无效并加到CPU上,撤销对CPU的请求。CPU检测到无效的HOLD就知道DMAC已传送结束,CPU就送出无效的HLDA响应信号,同时重新获得系统总线的控制权,接着DMA前的总线周期继续执行下面的总线周期。
在此再强调说明,在DMA传送过程中无须CPU的干预,整个系统总线完全交给了DMAC,由它控制系统总线完成数据传送。在 DMA传送数据时要占用系统总线,根据占用总线方法的不同,DMA可以分为中央处理器停止法、总线周期分时法和总线周期挪用法等。无论采用哪种方法,在 DMA传送数据期间,CPU不能使用总线。

1.3.5输入/输出处理机(IOP)

通道是一个具有特殊功能的处理器,又称为输入输出处理器(Input/Output Processor, IOP),它分担了CPU的一部分功能,可以实现对外围设备的统一管理,完成外围设备与主存之间的数据传送。

通道方式大大提高了CPU 的工作效率,然而这种效率的提高是以增加更多的硬件为代价的。

外围处理机(Peripheral Processor Unit,PPU)方式是通道方式的进一步发展。PPU是专用处理机,它根据主机的IO命令,完成对外设数据的输入输出。在一些系统中,设置了多台PPU,分别承担IO控制、通信、维护诊断等任务。从某种意义上说,这种系统已变成分布式的多机系统。

1.3.6例题

1.在输入输出控制方法中,采用(C )可以使得设备与主存间的数据块传送无需CPU干预。
A. 程序控制输入输出
B. 中断
C. DMA
D. 总线控制
2.位于CPU与主存之间的高速缓冲存储器(Cache)用于存放部分主存数据的拷贝, 主存地址与Cache地址之间的转换工作由(A )完成。
A. 硬件
B. 软件
C. 用户
D. 程序员
3. 常用的虚拟存储器由(A )两级存储器组成。
A. 主存-辅存
B. 主存-网盘
C. Cache-主存
D. Cache-硬盘
4. 在程序执行过程中,Cache与主存的地址映像由(A )。
A. 硬件自动完成
B. 程序员调度
C. 操作系统管理
D. 程序员与操作系统协同完成
5.CPU是在(D )结束时响应DMA请求的。
A. 一条指令执行
B. 一段程序
C. 一个时钟周期
D. 一个总线周期
6. 在cpu内外常需设置多级高速缓存cache,主要目的是(B )。
A 扩大主存的存储容量
B 提高cpu访问主存数据或指令的效率
C 扩大存储系统的存量
D 提高cpu访问内外存储器的速度
7.指令系统中采用不同寻址方式的目的是(D )。
A 提高从内存获取数据的速度
B 提高从外存获取数据的速度
C 降低操作码的译码难度
D 扩大寻址空间并提高编程灵活性
解析:
寻址方式是指寻找操作数或操作数地址的方式。指令系统中采用不同寻址方式的目的是为了在效率和方便性上找一个平衡。立即寻址和寄存器寻址在效率上是最快的, 但是寄存器数目少,不可能将操作数都存入其中等待使用,立即寻址的使用场合也非常有限,这样就需要将数据保存在内存中,然后使用直接寻址、寄存器间接寻址、寄存器相对寻址、基址加变址寻址、相对基址及变址寻址等寻址方式将内存中的数据移入寄存器中。
8.内存单元按字节编址,地址OOOOAOOOH〜OOOOBFFFH共有(D )个存储单元。
A 8192K
B 1024K
C 13K
D 8K
解析:
每个地址编号为一个存储单元(容量为1个字节),地址区间OOOOAOOOH〜OOOOBFFFH 共有1FFF+1个地址编号(即213),1K=1024,因此该地址区间的存储单元数也就是8K。
9.中断向量可提供(C )。
A I/O设备的端口地址
B 所传送数据的起始地址
C 中断服务程序的入口地址
D 主程序的断点地址
10. 计算机采用分级存储体系的主要目的是为了解决(D)问题。
A 主存容量不足
B 存储器读写可靠性
C 外设访问效率
D 存储容量、成本和速度之间的矛盾
11. 计算机中CPU对其访问速度最快的是(C )。
A 内存
B Cache
C 通用寄存器
D 硬盘
12. 主存与Cache的地址映射方式中,(A )方式可以实现主存任意一块装入Cache中任意位置,只有装满才需要替换。
A 全相联
B 直接映射
C 组相联
D 串并联
解析:
全相联地址映射:主存的任意一块可以映象到Cache中的任意一块。
直接相联映射:主存中一块只能映象到Cache的一个特定的块中。
组相联的映射:各区中的某一块只能存入缓存的同组号的空间内,但组内各块地址之间则可以任意存放。即从主存的组到Cache的组之间采用直接映象方式,在两个对应的组内部采用全相联映象方式。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
13. DMA控制方式是在(C )之间直接建立数据通路进行数据的交换处理。
A CPU与主存
B CPU与外设
C 主存与外设
D 外设与外设
解析:
直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O设备间(即主存与外设之间)直接成块传送。
14. 以下关于计算机系统中断概念的叙述中,正确的是(C )。
A 设备提出的中断请求和电源掉电都是可屏蔽中断
B 由I/O设备提出的中断请求和电源掉电都是不可屏蔽中断
C 由I/O设备提出的中断请求是可屏蔽中断,电源掉电是不可屏蔽中断
D 由I/O设备提出的中断请求是不可屏蔽中断,电源掉电是可屏蔽中断
解析:
按照是否可以被屏蔽,可将中断分为两大类:不可屏蔽中断(又叫非屏蔽中断)和可屏蔽中断。不可屏蔽中断源一旦提出请求,CPU必须无条件响应,而对可屏蔽中断源的请求,CPU可以响应,也可以不响应。典型的非屏蔽中断源的例子是电源掉电,一旦出现,必须立即无条件地响应,否则进行其他任何工作都是没有意义的。典型的可屏蔽中断源的例子是打印机中断,CPU对打印机中断请求的响应可以快一些,也可以慢一些, 因为让打印机等待是完全可以的。对于软中断,它不受中断允许标志位(IF位)的影响, 所以属于非屏蔽中断范畴。
15.相联存储器按(C )访问。
A 地址
B 先入后出的方式
C 内容
D 先入先出的方式
16.为了便于实现多级中断嵌套,使用(D )来保护断点和现场最有效。
A ROM
B 中断向量表
C 通用寄存器
D 堆栈
解析:
当系统中有多个中断请求时,中断系统按优先级进行排队。若在处理低级中断过程中又有高级中断申请中断,则高级中断可以打断低级中断处理,转去处理高级中断,等处理完高级中断后再返回去处理原来的低级中断,称为中断嵌套。实现中断嵌套用后进先出的栈来保护断点和现场最有效。
17.Cache的地址映像方式中,发生块冲突次数最小的是(A )。
A 全相联映像
B 组相联映像
C 直接映像
D 无法确定
解析:
Cache工作时,需要拷贝主存信息到Cache中,就需要建变主存地址和Cache地址的映射关系。Cache的地址映射方法主要有三种,
即全相联映像、直接映像和组相联映像。
其中全相联方式意味着主存的任意一块可以映像到Cache中的任意一块,其特点是块冲突概率低,Cache空间利用率高,但是相联目录表容量大导致成本高、查表速度慢;
直接映像方式是指主存的每一块只能映像到Cache的一个特定的块中,整个Cache地址与主存地址的低位部分完全相同,其特点是硬件简单,不需要相联存储器,访问速度快 (无须地址变换),但是Cache块冲突概率高导致Cache空间利用率很低;
组相联方式是对上述两种方式的折中处理,对Cache分组,实现组间直接映射,组内全相联,从而获得较低的块冲突概率、较高的块利用率,同时得到较快的速度和较低的成本。
18. 计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和 DMA方式等。当采用(D)方式时,不需要CPU 执行程序指令来传送数据。
A 中断
B 程序查询
C 无条件传送
D DMA
解析:
中断方式、程序查询方式和无条件传送方式是通过CPU执行程序指令来传送数据的,DMA方式下是由DMA控制器直接控制数据的传送过程,CPU需要让出对总线的控制权,并不需要CPU执行程序指令来传送数据。
19.计算机运行过程中,遇到突发率件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为( ),其处理过程中保存现场的目的是(/)。
A 阻塞
B 中断
C 动态绑定
D 静态绑定
20.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为(C )。
A 数据局部性
B 指令局部性
C 空间局部性
D 时间局部性
21.计算机运行过程中,进行中断处理时需保存现场,其目的是(C )。
A 防止丢失中断处理程序的数据
B 防止对其他程序的数据造成破坏
C 能正确返回到被中断的程序继续执行
D 能为中断处理程序提供所需的数据
22.浮点数的一般表示形式为N = 2ExF,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是(/) 。两个浮点数进行相加运算,应首先(D )。
A 将较大的数进行规格化处理
B 将较小的数进行规格化处理
C 将这两个数的尾数相加
D 统一这两个数的阶码
23.设用2K X 4位的存储器芯片组成16K X 8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(B )。
A 0000H
B 0800H
C 2000H
D 2800
解析:
由2KX4位的存储器芯片组成容量为16KX8位的存储器时,共需要16片(16KX8/ (2KX4))。
用2个存储器芯片组成2K X 8的存储空间(每个芯片的地址空间连续),16K X 8位的存储空间共分为8段,
即0000H–07FFH,
0800H–0FFFH ,
1000H–17FFH,
1800H–1FFFH,
2000H–27FFH,
2800H–2FFFH,
3000H–37FFH,
3800H–3FFFH。
显然,地址单元0B1FH所在芯片的起始地址为0800H。
24.若CPU要执行的指令为:MOV R1,#45 (即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(B )。
A 直接寻址和立即寻址
B 寄存器寻址和立即寻址
C 相对寻址和直接寻址
D 寄存器间接寻址和直接寻址
解析:
指令中的寻址方式就是如何对指令中的地址字段进行解释,以获得操作数的方法或 获得程序转移地址的方法。常用的寻址方式有:
•立即寻址。操作数就包含在指令中。
•直接寻址。操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址。
•寄存器寻址。操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名。
•寄存器间接寻址。操作数存放在内存单元中,操作数所在存储单元的地址在某个寄存器中。
•间接寻址。指令中给出操作数地址的地址。
•相对寻址。指令地址码给出的是一个偏移量(可正可负),操作数地址等于本条 指令的地址加上该偏移量。
•变址寻址。操作数地址等于变址寄存器的内容加偏移量。
题目给出的指令中,R1是寄存器,属于寄存器寻址方式,45是立即数,属于立即寻址方式。
25.(C )不属于按寻址方式划分的一类存储器。
A 随机存储器
B 顺序存储器
C 相联存储器
D 直接存储器
解析:
存储系统中的存储器,按访问方式可分为按地址访问的存储器和按内容访问的存储器;按寻址方式分类可分为随机存储器、顺序存储器和直接存储器。

随机存储器(Random Access Memory,RAM)指可对任何存储单元存入或读取数据, 访问任何一个存储单元所需的时间是相同的。
顺序存储器(Sequentially Addressed Memory,SAM)指访问数据所需要的时间与数据所在的存储位置相关,磁带是典型的顺序存储器。
直接存储器(Direct Addressed Memory,DAM)是介于随机存取和顺序存取之间的一种寻址方式。磁盘是一种直接存取存储器,它对磁道的寻址是随机的,而在一个磁道内,则是顺序寻址。

26.相联存储器是一种按内容访问的存储器。其工作原理就是把数据或数据的某一部分作为关键字,将该关键字与存储器中的每一单元进行比较,从而找出存储器中所有与关键字相同的数据字。
内存按字节编址从A5000H到DCFFFH的区域其存储容量为(D)。
A 123KB
B 180KB
C 223KB
D 224KB
解析:
DCFFFH +1 - A5000H = 38000H
38000H = 3164 + 8163 = 229376
229376/1024 = 224
27.计算机中CPU的中断响应时间指的是(D )的时间。
A 从发出中断请求到中断处理结束
B 从中断处理开始到中断处理结束
C CPU分析判断中断请求
D 从发出中断请求到开始进入中断处理程序
解析:
中断系统是计算机实现中断功能的软硬件总称。
一般在CPU中设置中断机构,在外设接口中设置中断控制器,在软件上设置相应的中断服务程序。
中断源在需要得到CPU服务时,请求CPU暂停现行工作转向为中断源服务,服务完成后,再让CPU回到原工作状态继续完成被打断的工作。
中断的发生起始于中断源发出中断请求,中断处理过程中,中断系统需要解决一系列问题,包括中断响应的条件和时机,断点信息的保护与恢复,中断服务程序入口、中断处理等。
中断响应时间,是指从发出中断请求到开始进入中断服务程序所需的时间。
28. 在机器指令的地址字段中,直接指出操作数本身的寻址方式称为( )。
A 隐含寻址
B 寄存器寻址
C 立即寻址
D 直接寻址
解析:
立即寻址是一种特殊的寻址方式,指令中在操作码字段后面的部分不是通常意义上的操作数地址,而是操作数本身,也就是说数据就包含在指令中,只要取出指令,也就取出了可以立即使用的操作数。在直接寻址中,指令中地址码字段给出的地址A就是操作数的有效地址,即形式地址等于有效地址。间接寻址意味着指令中给出的地址A不是操作数的地址,而是存放操作数地址的主存单元的地址,简称操作数地址的地址。寄存器寻址指令的地址码部分给出了某一个通用寄存器的编号Ri,这个指定的寄存器中存放着操作数。
28.内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要(B )片芯片。
A 4
B 8
C 16
D 32
解析:
存储单元数为DFFFF-AOOOO+1=40000H(即218)个,需要的芯片数为218/215=23,即8个。
或者:
40000H为4 * 163
4 * 163 / 32 = 8
29.计算机运行过程中,遇到突发率件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(/),其处理过程中保存现场的目的是(C )。
A 防止丢失数据
B 防止对其他部件造成影响
C 返回去维续执行原程序
D 为中断处理程序提供数据
30.内存按字节编址,地址从A0000H到CFFFFH的内存,共存(D )字节,若用存储容量为64k8bit的存储器芯片构成该内存空间,至少需要(/)片。
A 80k
B 96k
C 160k
D 192k
31.在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时作少量处理,而无需干预数据传送过程的是(D )方式。
A 中断
B 程序查询
C 无条件传送
D 直接存储器存取
解析:
中断方式下的数据传送是当I/O接口准备好接收数据或准备好向CPU传送数据时,就发出中断信号通知CPU。对中断信号进行确认后,CPU保存正在执行的程序的现场, 转而执行提前设置好的I/O中断服务程序,完成一次数据传送的处理。这样,CPU就不需要主动查询外设的状态,在等待数据期间可以执行其他程序,从而提高了CPU的利用率。采用中断方式管理I/O设备,CPU和外设可以并行地工作。
程序查询方式下,CPU通过执行程序查询外设的状态,判断外设是否准备好接收数据或准备好了向CPU输入的数据。
直接内存存取(Direct Memory Access,DMA)方式的基本思想是通过硬件控制实现主存与I/O设备间的直接数据传送,数据的传送过程由DMA控制器(DMAC)进行控制,不需要CPU的干预。在DMA方式下,由CPU启动传送过程,即向设备发出“传送一块数据”的命令,在传送过程结束时,DMAC通过中断方式通知CPU进行一些后续处理工作。
32. 计算机系统的主存主要是由(A )构成的。
A DRAM
B SRAM
C Cache
D EEPROM
33. 以下关于Cache的叙述中,正确的是(B )。
A 在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素
B Cache的设计思想是在合理成本下提高命中率
C Cache的设计目标是容量尽可能与主存容量相等
D CPU中的Cache容量应大于CPU之外的Cache容量
34. 若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为(C )。
A 1024M
B 1GB
C 512M
D 2GB
解析:
内存容量2GB=2
1024102410248位,按字编址时,存储单元的个数为21024102410248/32=5121024*1024,即可寻址范围为512MB。
也可以(2 * 8) / 32 = 0.5G = 512M
35. 以下关于Cache (高速缓冲存储器)的叙述中,不正确的是(A)
A Cache的设置扩大了主存的容量
B Cache的内容是主存部分内容的拷贝
C Cache的命中率并不随其容量增大线性地提高
D Cache位于主存与CPU之间
36.当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是(B )程序。
A 命令解释
B 中断处理
C 用户登录
D 系统调用
在这里插入图片描述

1.4总线结构

1.4.1 总线的分类

微机中的总线分为数据总线、地址总线和控制总线3类。不同型号的CPU芯片,其数据总线、地址总线和控制总线的条数可能不同。

数据总线(Data Bus,DB)用来传送数据信息,是双向的。CPU既可通过DB从内存或输入设备读入数据,也可通过DB将内部数据送至内存或输出设备。DB的宽度决定了CPU
和计算机其他设备之间每次交换数据的位数。

地址总线(Address Bus,AB)用于传送CPU发出的地址信息,是单向的。传送地址信息的目的是指明与CPU交换信息的内存单元或IO设备。存储器是按地址访问的,所以每个存储单元都有一个固定地址,要访问lMB存储器中的任一单元,需要给出220个地址,即需要20位地址(220=1M)。因此,地址总线的宽度决定了CPU 的最大寻址能力。

控制总线(Control Bus,CB)用来传送控制信号、时序信号和状态信息等、双向的。其中有的信号是CPU向内存或外部设备发出的信息,有的是内存或外部设备向CPU发出的信息。显然,CB中的每一条线的信息传送方向是单方向且确定的,但CB作为一个整体则是双向的。所以,在各种结构框图中,凡涉及到控制总线CB,均是以双向线表示。

1.4.2 常见总线

ISA总线、EISA总线、PCI总线、PCI Express总线、前端总线、RS-232C、SCSI总线、SATA、USB、IEEE-1394、IEEE-488

1.4.3 例题

1.三总线结构的计算机总线系统由(B)组成。
A. CPU总线、内存总线和IO总线
B. 数据总线、地址总线和控制总线
C. 系统总线、内部总线和外部总线
D. 串行总线、并行总线和PCI总线
2.处理机主要由处理器、存储器和总线组成,总线包括(A )。
A 数据总线、地址总线、控制总线
B 并行总线、串行总线、逻辑总线
C 单工总线、双工总线、外部总线
D 逻辑总线、物理总线、内部总线
3.总线复用方式可以(C )。
A 提高总线的传输带宽
B 增加总线的功能
C 减少总线中信号线的数量
D 提高CPU利用率
解析:
总线是一组能为多个部件分时共享的信息传送线,用来连接多个部件并为之提供信息交换通路,通过总线复用方式可以减少总线中信号线的数量,以较少的信号线传输更多的信息。
4.总线宽度为32bit,时钟频率为200MHz,若总线上每5个时钟周期传送一个32bit的字,则该总线的带宽为(C )MB/s。
A 40
B 80
C 160
D 200
解析:
总线宽度是指总线的线数,即数据信号的并行传输能力,也体现总线占用的物理空间和成本;总线的带宽是指总线的最大数据传输率,即每秒传输的数据总量。总线宽度与时钟频率共同决定了总线的带宽。 32bit / 8=4 Byte, 200MHz/5 * 4 Byte = 160 MB/s
5.关于64位和32位微处理器,不能以2倍关系描述的是(C )。
A 通用寄存器的位数
B 数据总线的宽度
C 运算速度
D 能同时进行运算的位数
6. (C )不属于系统总线。
A ISA
B EISA
C SCSI
D PCI
解析:
系统总线又称内总线或板级总线,在微机系统中用来连接各功能部件而构成一个完整的微机系统。
系统总线包含有三种不同功能的总线,即数据总线DB (Data Bus)、地址总线AB (Address Bus)和控制总线CB (Control Bus)。
7. 以下关于总线的叙述中,不正确的是(C )。
A 并行总线适合近距离高速数据传输
B 串行总线适合长距离数据传输
C 单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高
D 专用总线在设计上可以与连接设备实现最佳匹配
解析:
在单总线结构中,CPU与主存之间、CPU与I/O设备之间、I/O设备与主存之间、各种设备之间都通过系统总线交换信息。
单总线结构的优点是控制简单方便,扩充方便。
但由于所有设备部件均挂在单一总线上,使这种结构只能分时工作,即同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制,这是单总线结构的主要缺点。

ISA (Industrial Standard Architecture)总线标准是IBM公司1984年为推出PC/AT机而建立的系统总线标准,所以也叫AT总线。它是对XT总线的扩展,以适应8/16位数据总线要求。
EISA总线是1988年由Compaq等9家公司联合推出的总线标准。它在ISA总线的基础上使用双层插座,在原来ISA总线的98条信号线上又增加了98条信号线,也就是在两条ISA信号线之间添加一条EISA信号线。在实用中,EISA总线完全兼容ISA总线信号。
PCI (Peripheral Component Interconnect)总线是当前最流行的总线之一,它是由Intel公司推出的一种局部总线。它定义了32位数据总线,且可扩展为64位。PCI总线主板插槽的体积比原ISA总线插槽还小,支持突发读写操作,最大传输速率可达132MB/S,可同时支持多组外围设备。PCI局部总线不能兼容现有的ISA、EISA、MCA (Micro Channel Architecture)总线,但它不受制于处理器,是基于奔腾等新一代微处理器而发展的总线。
SCSI (Small Computer System Interface)是一种用于计算机和智能设备之间(硬盘、软驱、光驱、打印机、扫描仪等)系统级接口的独立处理器标准。

1.5数据表示

1.5.1 原码

在原码表示法中,最高位是符号位,0表示正号,1表示负号,其余的n-1位表示数值的绝对值。数值0的原码表示有两种形式:[+0]=0 0000000,[-0]=1 0000000 。

1.5.2 反码

在反码表示中,最高位是符号位,0表示正号,1表示负号,正数的反码与原码相同,负数的反码则是其绝对值按位求反。数值0的反码表示有两种形式:[+0]=0 0000000,[-0]=1 1111111

1.5.3 补码

在补码表示中,最高位为符号位,0表示正号,1表示负号,正数的补码与其原码和反码相同,负数的补码则等于其反码的末位加1。在补码表示中,0有唯一的编码:[+0]=0 0000000,[-0 ]=00000000。

1.5.4 移码

移码表示法。移码表示法是在数X上增加一个偏移量来定义的,常用于表示浮点数中的阶码。如果机器字长为n,规定偏移量为2n-1,则移码的定义如下:
若X是纯整数,则[X]=2n-1 +X (-2n-1≤X<2n-1);若X是纯小数,则[X]=1+X(-1≤X<1)。
实际上,在偏移2n-1的情况下,只要将补码的符号位取反便可获得相应的移码表示。

1.5.5 取值范围

在这里插入图片描述

1.5.6 IEEE 754

没看明白,先不写

1.5.7 例题

1.机器字长为n位的二进制数可以用补码来表示(A )个不同的有符号定点小数。
A. 2n
B. 2n-1
C. 2n-1
D. 2n-1+1
2. 若某计算机采用8位整数补码表示数据,则运算(C )将产生溢出。
A -127+1
B -127-1
C 127+1
D 127-1
釆用8位补码表示整型数据时,可表示的数据范围为-128〜127,因此进行127+1运算会产生溢出。
3. 某机器字长为n,最高位是符号位,其定点整数的最大值为(B )。
A 2n-1
B 2n-1-1
C 2n
D 2n-1
4.浮点数的表示分为阶和尾数两部分。两个浮点数相加时,需要先对阶,即(D )(n为阶差的绝对值)。
A 将大阶向小阶对齐,同时将尾数左移n位
B 将大阶向小阶对齐,同时将尾数右移n位
C 将小阶向大阶对齐,同时将尾数左移n位
D 将小阶向大阶对齐,同时将尾数右移n位
解析:
对阶时,小数向大数看齐;对阶是通过较小数的尾数右移实现的。
5.浮点数的一般表示形式为N = 2ExF,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是(C ) 。两个浮点数进行相加运算,应首先(/)。
A 阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度
B 工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示
C 规格化指的是阶码采用移码、尾数采用补码
D 规格化表示要求将尾数的绝对值限定在区间[0.5, 1)
6. 若内存容量为4GB,字长为32,则(A )。
A 地址总线和数据总线的宽度都为32
B 地址总线的宽度为30,数据总线的宽度为32
C 地址总线的宽度为30,数据总线的宽度为8
D 地址总线的宽度为32,数据总线的宽度为8
解析:
内存容量为4GB,即内存单元的地址宽度为32位。
字长为32位即要求数据总线的宽度为32位,因此地址总线和数据总线的宽度都为32。
地址总线的宽度就是处理机寻址范围,若地址总线为n位,则可寻址空间为2的n次方字节。所以本题的可寻址空间为:4102410241024位,所以地址总线宽度为32
7.在计算机系统中釆用总线结构,便于实现系统的积木化构造,同时可以(C )。
A 提高数据传输速度
B 提高数据传输量
C 减少信息传输线的数量
D 减少指令系统的复杂性
解析:
总线是连接计算机有关部件的一组信号线,是计算机中用来传送信息代码的公共通道。釆用总线结构主要有以下优点:简化系统结构,便于系统设计制造;大大减少了连线数目,便于布线,减小体积,提髙系统的可靠性;便于接口设计,所有与总线连接的设备均釆用类似的接口;便于系统的扩充、更新与灵活配置,易于实现系统的模块化; 便于设备的软件设计,所有接口的软件就是对不同的口地址进行操作;便于故障诊断和维修,同时也降低了成本。
8.以下关于数的定点表示和浮点表示的叙述中,不正确的是(B )
A 定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种
B 定点表示法中,小数点需要占用一个存储位
C 浮点表示法用阶码和尾数来表示数,称为浮点数
D 在总位数相同的情况下,浮点表示法可以表示更大的数
解析:
各种数据在计算机中表示的形式称为机器数,其特点是采用二进制计数制,数的符号用0、1表示,小数点则隐含表示而不占位置。机器数对应的实际数值称为数的真值。 为了便于运算,带符号的机器数可采用原码、反码、补码和移码等不同的编码方法。 所谓定点数,就是表示数据时小数点的位置固定不变。小数点的位置通常有两种约定方式:定点整数(纯整数,小数点在最低有效数值位之后)和定点小数(纯小数,小数点在最高有效数值位之前)。 当机器字长为n时,定点数的补码和移码可表示2n个数,而其原码和反码只能表示2n-1个数(0表示占用了两个编码),因此,定点数所能表示的数值范围比较小, 运算中很容易因结果超出范围而溢出。 数的浮点表示的一般形式为:N=2E×F,其中E称为阶码,F为尾数。阶码通常为带符号的纯整数,尾数为带符号的纯小数。浮点数的表示格式如下: 很明显,一个数的浮点表示不是唯一的。当小数点的位置改变时,阶码也相应改变,因此可以用多种浮点形式表示同一个数。 浮点数所能表示的数值范围主要由阶码决定,所表示数值的精度则由尾数决定。
9.若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(D )运算得1,则可断定这两个数相加的结果产生了溢出。
A 逻辑与
B 逻辑或
C 逻辑同或
D 逻辑异或
解析:
当表示数据时并规定了位数后,其能表示的数值范围就确定了,在两个数进行相加运算的结果超出了该范围后,就发生了溢出。在二进制情况下,溢出时符号位将变反,即两个正数相加,结果的符号位是负数,或者两个负数相加,结果的符号位是正数。采用两个符号位时,溢出发生后两个符号位就不一致了,这两位进行异或的结果一定为1。
10.浮点数能够表示的数的范围是由其(B )的位数决定的。
A 尾数
B 阶码
C 数符
D 阶符
11.如果“2x”的补码是“90H”,那么x的真值是(B )。
A 72
B -56
C 56
D 111
解析:
90H=9*16=144
144对应的二进制码为1001 0000
1001 0000 - 1 = 1000 1111
1000 1111 取反得到原码为1111 0000 值为 - 112
2X = -112
所以X = -56
12.设16位浮点数,其中阶符1位、阶码值6位、数符1位、尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是(B )。
A -264~(1-2-8)264
B -263~(1-2-8)263
C -264~(1-2-(1-2-8)264~(1-2-8)264
D -(1-2-8)263~(1-2-8)263
解析:
浮点格式表示一个二进制数N的形式为N=2eXF,其中E称为阶码,F叫做尾数。在浮点表示法中,阶码通常为含符号的纯整数,尾数为含符号的纯小数。 指数为纯整数,阶符1位、
阶码6位在补码表示方式下可表示的最大数为63(26-1),最小数为-64(-26)。
尾数用补码表示时最小数为-1、最大数为1-2-8
因此该浮点表示的最小数为-263,最大数为(1-2-8)×263
13. 采用n位补码(包含一个符号位)表示数据,可以直接表示数值(D )。
A 2n
B -2n
C 2n-1
D -2n-1
14.浮点数的一般表示形式为N = 2ExF,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是(/) 。两个浮点数进行相加运算,应首先(D )。
A 将较大的数进行规格化处理
B 将较小的数进行规格化处理
C 将这两个数的尾数相加
D 统一这两个数的阶码
15. 原码表示法和补码表示法是计算机中用于表示数据的两种编码方法,在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以(B ) 。
A 保证运算过程与手工运算方法保持一致
B 简化计算机运算部件的设计
C 提高数据的运算速度
D 提高数据的运算精度
16. 移位指令中的(A )指令的操作结果相当于对操作数进行乘2操作。
A 算术左移
B 逻辑右移
C 算术右移
D 带进位循环左移
解析:
移位运算符就是在二进制的基础上对数字进行平移。按照平移的方向和填充数字的规则分为三种:<<(左移)、>>(带符号右移)和>>>(无符号右移)。在数字没有溢出的前提下,对于正数和负数,左移一位都相当于乘以2的1次方,左移n位就相当于乘以2的n次方。
17.计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(C )。
A 原码和补码
B 反码和补码
C 补码和移码
D 原码和移码
18.计算机中的浮点数由三部分组成:符号位S,指数部分E (称为阶码)和尾数部分M。在总长度固定的情况下,增加E的位数、减少M的位数可以(A )。
A 扩大可表示的数的范围同时降低精度
B 扩大可表示的数的范围同时提高精度
C 减小可表示的数的范围同时降低精度
D 减小可表示的数的范围同时提高精度
19. 若某整数的16位补码为FFFFh (H表示十六进制),则该数的十进制值为(B )。
A 0
B -1
C 216-1
D -216+1
解析:
根据补码定义,数值X的补码记作[X]补,如果机器字长为n,则最高位为符号位,0表示正号,1表示负号,正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加1。16位补码能表示的数据范围为[-215 ,215 -1] 。对于整数( 216 -1)和(-216 +1 ),数据表示需要16位,再加一个符号位,共17位,因此不在16位补码能表示的数据范围之内。在补码表示中,0有唯一的编码:[+0]补0000000000000000,[-0]补0000000000000000,即0000H。[-1]原=1000000000000001,[-1]反=1111111111111110,因此-1的补码为[-1]补 =1111111111111111=FFFF。

1.6计算机体系结构的发展

1.6.1计算机系统结构概述

(1)计算机体系结构(Computer Architecture)是指计算机的概念性结构和功能属性。
(2)计算机组织(Computer Organization)是指计算机体系结构的逻辑实现,包括机器内的数据流和控制流的组成以及逻辑设计等(常称为计算机组成原理)。
(3)计算机实现(Computer Implementation)是指计算机组织的物理实现。

1.6.2计算机体系结构分类

(1)从宏观上按处理机的数量进行分类,分为单处理系统、并行处理与多处理系统和分布式处理系统。
单处理系统(Uni-processing System)。利用一个处理单元与其他外部设备结合起来,实现存储、计算、通信、输入与输出等功能的系统。
并行处理与多处理系统(Parallel Processing and Multiprocessing System)。为了充分发挥问题求解过程中处理的并行性,将两个以上的处理机互连起来,彼此进行通信协调,以便共同求解一个大问题的计算机系统。
分布式处理系统(Distributed Processing System)。指物理上远距离而松耦合的多计算机系统。其中,物理上的远距离意味着通信时间与处理时间相比已不可忽略,在通信线路上的数据传输速率要比在处理机内部总线上传输慢得多,这也正是松耦合的含义。
(2)从微观上按并行程度分类,有
Flynn分类法、冯泽云分类法、Handler分类法和Kuck分类法。

1.6.2例题

1.Flynn分类法基于信息流特征将计算机分成4类,其中(B)只有理论意义而无实例。
A SISD
B MISD
C SIMD
D MIMD
解析:
Flynn主要根据指令流和数据流来分类,分为四类:
①单指令流单数据流机器(SISD) SISD机器是一种传统的串行计算机,它的硬件不支持任何形式的并行计算,所有的指令都是串行执行,并且在某个时钟周期内,CPU只能处理一个数据流。因此这种机器被称作单指令流单数据流机器。早期的计算机都是SISD机器。
②单指令流多数据流机器(SIMD) SIMD是采用一个指令流处理多个数据流。这类机器在数字信号处理、图像处理以及多媒体信息处理等领域非常有效。 Intel处理器实现的MMXTM、SSE (Streaming SIMD Extensions)、SSE2及SSE3扩展指令集,都能在单个时钟周期内处理多个数据单元。也就是说人们现在用的单核计算机基本上都属于SIMD机器。
③多指令流单数据流机器(MISD) MISD是采用多个指令流来处理单个数据流。在实际情况中,采用多指令流处理多数据流才是更有效的方法。因此MISD只是作为理论模型出现,没有投入实际应用
④多指令流多数据流机器(MIMD) M1MD机器可以同时执行多个指令流,这些指令流分别对不同数据流进行操作。例如,intel和AMD的双核处理器就属于MIMD的范畴。

1.6.3指令系统
1.6.3.1 指令集体系结构

一个处理器支持的指令和指令的字节级编码称为其指令集体系结构(Instruction SetArchitecture,ISA),不同的处理器族支持不同的指令集体系结构,因此,一个程序被编译在一种机器上运行,往往不能在另一种机器上运行。
1)指令集体系结构的分类
从体系结构的观点对指令集进行分类,可以根据下述5个方面。
(1)操作数在CPU中的存储方式,即操作数从主存中取出后保存在什么地方。
(2)显式操作数的数量,即在典型的指令中有多少个显式命名的操作数。
(3)操作数的位置,即任一个ALU指令的操作数能否放在主存中,如何定位。
(4)指令的操作,即在指令集中提供哪些操作。
(5)操作数的类型与大小。
按暂存机制分类,根据在CPU内部存储操作数的区别,可以把指令集体系分为3类:堆栈(Stack)、累加器(Accumulator)和寄存器组( a set of Registers)。
通用寄存器(General-Purpose Register Machines,GPR)的关键性优点是编译程序能有效地使用寄存器,无论是计算表达式的值,还是从全局的角度使用寄存器来保存变量的值。在求解表达式时,寄存器比堆栈或者累加器能提供更加灵活的次序。更重要的是,寄存器能用来保

1.6.3.2 CISC 和 RISC

CISC和RISC是指令集发展的两种途径。

(1)CISC (Complex Instruction Set Computer,复杂指令集计算机)的基本思想是进一步增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬化,导致机器的指令系统越来越庞大、复杂。事实上,目前使用的绝大多数计算机都属于CISC类型。
CISC的主要弊端如下。
1.指令集过分庞杂。
2.微程序技术是CISC的重要支柱,每条复杂指令都要通过执行一段解释性微程序才能完成,这就需要多个CPU周期,从而降低了机器的处理速度。
3.由于指令系统过分庞大,使高级语言编译程序选择目标指令的范围很大,并使编译程序本身冗长、复杂,从而难以优化编译使之生成真正高效的目标代码。
4.CISC强调完善的中断控制,势必导致动作繁多、设计复杂、研制周期长。
5.CISC给芯片设计带来很多困难,使芯片种类增多,出错几率增大,成本提高而成品率降低。

( 2)RISC (Reduced Instruction Set Computer,精简指令集计算机)的基本思想是通过减少指令总数和简化指令功能降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译提高指令的执行速度,采用硬布线控制逻辑优化编译程序。RISC在20 世纪70年代末开始兴起,导致机器的指令系统进一步精炼而简单。
RISC的关键技术如下。
①重叠寄存器窗口技术。
②优化编译技术。
③超流水及超标量技术。
④硬布线逻辑与微程序相结合在微程序技术中。

1.6.3.3 流水线

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1.6.4阵列处理机、并行处理机和多处理机
  • 阵列处理机
  • 并行处理机
  • 多处理机
  • 其他计算机
1.6.5 例题

1.VLIW是(D )的简称。
A 复杂指令系统计算机
B 超大规模集成电路
C 单指令流多数据流
D 超长指令字
2.以下关于 CISC (Complex Instruction Set Computer,复杂指令集计算机)和 RISC (Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是(A )。
A 在CISC中,其复杂指令都采用硬布线逻辑来执行
B 采用CISC技术的CPU,其芯片设计复杂度更髙
C 在RISC中,更适合采用硬布线逻辑执行指令
D 采用RISC技术,指令系统中的指令种类和寻址方式更少
解析:
CISC (Complex Instruction Set Computer,复杂指令集计算机)的基本思想是:进一步增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬件化,导致机器的指令系统越来越庞大而复杂。CISC计算机一般所含的指令数目至少300条以上,有的甚至超过500条。 RISC (Reduced Instruction Set Computer,精简指令集计算机)的基本思想是:通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译提高指令的执行速度,采用硬布线控制逻辑优化编译程序。在20世纪70年代末开始兴起,导致机器的指令系统进一步精炼而简单。
3.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、 4ns、8ns,则该流水线的操作周期应至少为(C )ns 。
A 4
B 8
C 9
D 33
4.某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(C )。
在这里插入图片描述
A 8/56△t
B 8/32△t
C 8/28△t
D 8/24△t
5.通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4△t,分析时间为2△t,执行时间为3△t,按顺序方式从头到尾执行完600条指令所需时间为(D )△t;若按照执行第 i 条,分析第 i+1条,读取第 i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(/)△t 。
A 2400
B 3000
C 3600
D 5400
6. (A )不是RISC的特点。
A 指令种类丰富
B 高效的流水线操作
C 寻址方式较少
D 硬布线控制
7.通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4△t,分析时间为2△t,执行时间为3△t,按顺序方式从头到尾执行完600条指令所需时间为(/)△t;若按照执行第 i 条,分析第 i+1条,读取第 i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(B )△t 。
A 2400
B 2405
C 3000
D 3009

8.以下关于RISC和CISC的叙述中,不正确的是(A)。
A RISC通常比CISC的指令系统更复杂
B RISC通常会比CISC配置更多的寄存器
C RISC编译器的子程序库通常要比CISC编译器的子程序库大得多
D RISC比CISC更加适合VLSI工艺的规整性要求
9. 以下关于指令流水线性能度量的叙述中,错误的是(D )。
A 最大吞吐率取决于流水线中最慢一段所需的时间
B 如果流水线出现断流,加速比会明显下降
C 要使加速比和效率最大化应该对流水线各级采用相同的运行时间
D 流水线采用异步控制会明显提高其性能
解析:
对指令流水线性能的度量主要有吞吐率,加速比和效率等指标。吞吐率是指单位时间内流水线所完成的任务数或输出结果的数量,最大吞吐率则是流水线在达到稳定状态后所得到的吞吐率,它取决于流水线中最慢一段所需的时间,所以该段成为流水线的瓶颈
流水线的加速比定义为等功能的非流水线执行时间与流水线执行时间之比,加速比与吞吐率成正比,如果流水线断流,实际吞吐率将会明显下降,则加速比也会明显下降
流水线的效率是指流水线的设备利用率,从时空图上看效率就是n个任务所占的时空区与m个段总的时空区之比。因此要使加速比和效率最大化应该流水线各级采用相同的运行时间
另外,流水线釆用异步控制并不会给流水线性能带来改善,反而会增加控制电路的复杂性
10.流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是(C )的倒数。
A 最短流水段操作时间
B 各段流水的操作时间总和
C 最长流水段操作时间
D 流水段数乘以最长流水段操作时间

1.7安全性、可靠性与系统性能评测基础知识

1.7.1计算机安全概述

1.计算机的安全等级

计算机系统中的三类安全性是指技术安全性、管理安全性和政策法律安全性。但是,一个安全产品的购买者如何知道产品的设计是否符合规范,是否能解决计算机网络的安全问题,不同的组织机构各自制定了一套安全评估准则。一些重要的安全评估准则如下。

(1)美国国防部和国家标准局推出的《可信计算机系统评估准则》(TCSEC)。(2)加拿大的《可信计算机产品评估准则》(CTCPEC)。
(3)美国制定的《联邦(最低安全要求)评估准则》(FC)。
(4)欧洲英、法、德、荷四国国防部门信息安全机构联合制定的《信息技术安全评估准则》(ITSEC),该准则事实上已成为欧盟各国使用的共同评估标准。
(5)美国制定的《信息技术安全通用评估准则》(简称CC标准),国际标准组织(ISO)于1996年批准CC标准以ISO/IEC 15408—1999名称正式列入国际标准系列。

TCSEC的等级划分:
在这里插入图片描述
2.安全威胁
在这里插入图片描述
在这里插入图片描述
3.影响数据安全的因素
影响数据安全的因素有内部和外部两类。
(1)内部因素。可采用多种技术对数据加密;制定数据安全规划;建立安全存储体系,包括容量、容错数据保护和数据备份等;建立事故应急计划和容灾措施;重视安全管理,制定数据安全管理规范。
(2)外部因素。可将数据分成不同的密级,规定外部使用人员的权限;设置身份认证、密码、设置口令、设置指纹和声纹笔迹等多种认证:设置防火墙,为计算机建立一道屏障,防止外部入侵破坏数据;建立入侵检测、审计和追踪,对计算机进行防卫。同时,也包括计算机物理环境的保障、防辐射、防水和防火等外部防灾措施。

1.7.2加密技术

1)对称加密技术
对称加密采用了对称密码编码技术,其特点是文件加密和解密使用相同的密钥,这种方法在密码学中称为对称加密算法。
常用的对称加密算法有如下几种。
(1)数据加密标准(Digital Encryption Standard,DES)算法。DES主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。DES算法运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。
(2)三重 DES (3DES,或称TDEA)。在 DES 的基础上采用三重DES,即用两个56位的密钥K和K,,发送方用K加密,K,解密,再使用K加密。接收方则使用K解密,K,加密,再使用K解密,其效果相当于将密钥长度加倍。
(3)RC-5 (Rivest Cipher 5)。RC-5是由Ron Rivest(公钥算法的创始人之一)在1994年开发出来的。RC-5是在RCF2040中定义的,RSA 数据安全公司的很多产品都使用了RC-5。
(4)国际数据加密算法 (International Data Encryption Adleman,IDEA)。IDEA是在DES算法的基础上发展起来的,类似于三重DES。IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。类似于DES,IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。IDEA加密标准由PGP(PrettyGood Privacy)系统使用。
(5)高级加密标准(Advanced Encryption Standard,AES)算法。AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES使用几种不同的方法来执行排列和置换运算。
AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。

2)非对称加密技术
与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(Publickey)和私有密钥(Privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法称为非对称加密算法。
非对称加密有两个不同的体制,如图1-17所示。
在这里插入图片描述
非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其他方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。
非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费的时间长、速度慢,不适合于对文件加密,而只适用于对少量数据进行加密。
RSA (Rivest,Shamir and Adleman〉算法是一种公钥加密算法,它按照下面的要求选择公钥和密钥。
在这里插入图片描述
3)密钥管理
(1)密钥产生
(2)密钥备份和恢复。
(3)密钥史。
(4)多密钥的管理。
Kerberos提供了一种解决这个问题的较好的方案,它是由MIT 发明的,使保密密钥的管理和分发变得十分容易,但这种方法本身还存在一定的缺点。为了能在因特网上提供一个实用的解决方案,Kerberos建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个和 KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。

1.7.3认证技术

认证技术主要解决网络通信过程中通信双方的身份认可。认证的过程涉及加密和密钥交换。通常,加密可使用对称加密、不对称加密及两种加密方法的混合方法。认证方一般有账户名/口令认证、使用摘要算法认证和基于PKI的认证。
一个有效的PKI系统必须是安全的和透明的,用户在获得加密和数字签名服务时不需要详细地了解PKI的内部运作机制。在一个典型、完整和有效的PKI系统中,除了具有证书的创建和发布,特别是证书的撤销功能外,一个可用的PKI产品还必须提供相应的密钥管理服务,包括密钥的备份、恢复和更新等。没有一个好的密钥管理系统,将极大地影响一个PKI系统的规模、可伸缩性和在协同网络中的运行成本。在一个企业中,PKI系统必须有能力为一个用户管理多对密钥和证书;能够提供安全策略编辑和管理工具,如密钥周期和密钥用途等。
PKI是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封和双重数字签名等。完整的PKI系统必须具有

  • 权威认证机构(CA)、
  • 数字证书库、
  • 密钥备份及恢复系统、
  • 证书作废系统、
  • 应用接口(Application Programming
    Interface,API)
    等基本构成部分。

1)Hash函数与信息摘要(Message Digest)
MD5算法具有以下特点:
(1)压缩性:任意长度的数据,算出的MD5值长度都是固定的。(2)容易计算:从原数据计算出MD5值很容易。
(3)抗修改性:对原数据进行任何改动,即使只修改1个字节,所得到的MD5值都有很大区别。
(4)强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。

2)数字签名
数字签名主要经过以下几个过程。
(1)信息发送者使用一个单向散列函数(Hash函数)对信息生成信息摘要。
(2)信息发送者使用自己的私钥签名信息摘要。
(3)信息发送者把信息本身和已签名的信息摘要一起发送出去。
(4)信息接收者通过使用与信息发送者使用的同一个单向散列函数(Hash函数)对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。

数字加密主要经过以下几个过程。
(1)当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文。
(2)信息发送者用信息接收者的公钥加密上述对称密钥。
(3)信息发送者将第(1)步和第(2)步的结果结合在一起传给信息接收者,称为数字信封。
(4)信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的原文。

3)SSL协议
SSL (Secure Sockets Layer,安全套接层)协议最初是由Netscape Communication公司设计开发的,主要用于提高应用程序之间数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接字的客户和服务器间事务安全的协议,它涉及所有TC/P应用程序。SSL协议主要提供如下三方面的服务。
(1)用户和服务器的合法性认证。认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户端和服务器上。客户端和服务器都有各自的识别号,这些识别号由公开密钥进行编号,为了验证用户是否合法,安全套接层协议要求在握手交换数据时进行数字认证,以此来确保用户的合法性。
(2)加密数据以隐藏被传送的数据。安全套接层协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户端与服务器进行数据交换之前,交换 SSL 初始握手信息,在 SSL握手信息中采用了各种加密技术对其加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别,这样就可以防止非法用户进行破译。
(3)保护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供信息的完整性服务,建立客户端与服务器之间的安全通道,使所有经过安全套接层协议处理的业务在传输过程中能全部完整、准确无误地到达目的地。
安全套接层协议是一个保证计算机通信安全的协议,对通信对话过程进行安全保护,其实现过程主要经过如下几个阶段。
(1)接通阶段。客户端通过网络向服务器打招呼,服务器回应。
(2)密码交换阶段。客户端与服务器之间交换双方认可的密码,一般选用RSA密码算法,也有的选用Diffie-Hellmanf和 Fortezza-KEA密码算法。
(3)会谈密码阶段。客户端与服务器间产生彼此交谈的会谈密码。
(4)检验阶段。客户端检验服务器取得的密码。
(5)客户认证阶段。服务器验证客户端的可信度。
(6)结束阶段。客户端与服务器之间相互交换结束的信息。
4)数字时间截技术
数字时间戳是数字签名技术的一种变种应用。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。数字时间戳服务(Digital Time Stamp Service,DTS)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。
时间戳是一个经加密后形成的凭证文档,包括如下3个部分。(1)需加时间戳的文件的摘要(Digest)。
(2)DTS 收到文件的日期和时间。
(3)DTS 的数字签名。
一般来说,时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。
书面签署文件的时间是由签署人自己写上的,而数字时间戳则是由认证单位DTS来加入的,以DTS收到文件的时间为依据。

1.7.4可靠性
1.7.4.1讲解在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1.7.4.1例题

1.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(D )。
在这里插入图片描述
A R+2R/4
B R+R2/4
C R(1-(1-R)2
D R(1-(1-R)22
2. 某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为0.90;0.80;0.80(部件2、3为冗余系统)若要求该系统的可靠度不小于0.85,则进行系统设计时,部件4的可靠度至少应为(A )。
在这里插入图片描述
A.在这里插入图片描述
B.在这里插入图片描述
C.在这里插入图片描述
D.在这里插入图片描述
3.下面关于漏洞扫描系统的叙述,错误的是(C )。
A 漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C 漏洞扫描系统可以用于发现网络入侵者
D 漏洞扫描系统的实现依赖于系统漏洞库的完善
4.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(A )攻击。
A 拒绝服务
B 口令入侵
C 网络监听
D IP欺骗
5. 用户A从CA获得用户B的数字证书,并利用(C )验证数字证书的真实性。
A B的公钥
B B的私钥
C CA的公钥
D CA的私钥
解析:
数字证书是由权威机构 CA证书授权(CertificateAuthority)中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来 证明自己的身份和识别对方的身份。 数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名、主体公钥信息等并附有CA的签名,用户A获取用户B的数字证书后通过验证CA的签名 来确认数字证书的有效性。验证CA的签名时使用的是CA的公钥。
6. 利用(B )可以获取某FTP服务器中是否存在可写目录的信息。
A 防火墙系统
B 漏洞扫描系统
C 入侵检测系统
D 病毒防御系统
7. 甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用(A )验证该消息的真实性。
A 甲的公钥
B 甲的私钥
C 乙的公钥
D 乙的私钥
解析:
数字签名(Digital Signature)技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和(或)其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名“,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名主要的功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
8.下列安全协议中,与TLS最接近的协议是(B )。
A PGP
B SSL
C HTTPS
D IPSec
解析:
TLS是安全传输层协议的简称,用于在两个通信应用程序之间提供保密性和数据完整性。
SSL是安全套接层协议的简称,它也是一种为网络通信提供安全和数据完整性的协议,它与TLS非常接近,它们都是在传输层对网络连接进行加密。
PGP是一个基于RSA公匙加密体系的邮件加密软件,用它可以对邮件保密以防止非授权者阅读。
HTTPS即安全版的HTTP (超文本传输协议)的,它是在HTTP下加入SSL层,HTTPS的安全基础就是SSL。
IPSec是网络层的安全协议,它通过使用加密的安全服务来确保在网络上进行保密而安全的通讯。
9.利用报文摘要算法生成报文主要的目的是 (D )。
A 验证通信对方的身份,防止假冒
B 对传输数据进行加密,防止数据被窃听
C 防止发送方否认发送过数据
D 防止发送的报文被篡改
10. 下列网络攻击行为中,属于DoS攻击的是(B )。
A 特洛伊木马攻击
B SYN Flooding攻击
C 端口欺骗攻击
D IP欺骗攻击
解析:
特洛伊木马是附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程控制网络另一端的安装有服务端程序的主机,实现对被植入了木马程序的计算机的控制,或者窃取被植入了木马程序的计算机上的机密资料。

拒绝服务攻击通过网络的内外部用户来发动攻击。内部用户可以通过长时间占用系统的内存、CPU处理时间使其他用户不能及时得到这些资源,而引起拒绝服务攻击;外部黑客也可以通过占用网络连接使其他用户得不到网络服务。
SYN Flooding攻击以多个随机的源主机地址向目的路由器发送SYN包,在收到目的路由器的SYN ACK后并不回应,于是目的路由器就为这些源主机建立大量的连接队列,由于没有收到ACK—直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃。服务器要等待超时才能断开己分配的资源,所以SYN Flooding攻击是一种DoS攻击。

端口欺骗攻击是采用端口扫描找到系统漏洞从而实施攻击。
IP欺骗攻击是产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。

11.以下关于木马程序的叙述中,正确的是(B )。
A 木马程序主要通过移动磁盘传播
B 木马程序的客户端运行在攻击者的机器上
C 木马程序的目的是使计算机或网络无法提供正常的服务
D Sniffer是典型的木马程序
解析:
木马(Trojan),是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后;会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,即时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。
Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。Sniffer不是木马程序。
12. 网络系统中,通常把(B)置于DMZ区。
A 网络管理服务器
B Web服务器
C 入侵检测服务器
D 财务管理服务器
解析:
DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。
13.(C )协议在终端设备与远程站点之间建立安全连接。
A ARP
B Telnet
C SSH
D WEP
14.(A )不属于主动攻击。
A 流量分析
B 重放
C IP地址欺骗
D 拒绝服务
解析:
网络攻击有主动攻击和被动攻击两类。其中主动攻击是指通过一系列的方法,主动向被攻击对象实施破坏的一种攻击方式,例如重放攻击、IP地址欺骗、拒绝服务攻击等均属于攻击者主动向攻击对象发起破坏性攻击的方式。流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,而得到相应信息的一种被动攻击方式
15. 可用于数字签名的算法是(A )。
RSA
IDEA
RC4
MD5
解析:
RSA基于大数定律,通常用于对消息摘要进行签名;
IDEA和RC4适宜于进行数据传输加密;
MD5为摘要算法
16. DES是(B )算法。
A 公开密钥加密
B 共享密钥加密
C 数字签名
D 认证
非对称加密又称为公开密钥加密,而共享密钥加密指对称加密。
常见的对称加密算法有:DES,三重DES、RC-5、IDEA、AES。
17.(B )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
A 包过滤
B 应用级网关
C 数据库
D WEB
解析:
应用级网关可以工作在OSI七层模型的任一层上,能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。
应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,起到防火墙的作用,成为应用级网关。
18.下列协议中,与电子邮箱服务的安全性无关的是(C )。
A SSL
B HTTPS
C MIME
D PGP
解析:
MIME它是一个互联网标准,扩展了电子邮件标准,使其能够支持,与安全无关。与安全电子邮件相关的是S/MIME安全多用途互联网邮件扩展协议。
SSL和HTTPS涉及到邮件传输过程的安全,
PGP(全称:Pretty Good Privacy,优良保密协议),是一套用于信息加密、验证的应用程序,可用于加密电子邮件内容。
19.包过滤防火墙对数据包的过滤依据不包括(C )。
A 源IP地址
B 源端口号
C MAC地址
D 目的IP地址
解析:
包过滤防火墙对数据包的过滤依据包括源IP地址源端口号目标IP地址目标端口号。
20.杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是(D ),这类病毒主要感染目标是(/)。
A 文件型
B 引导型
C 目录型
D 宏病毒
解析:
计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。
文件型计算机病毒感染可执行文件(包括EXE和COM文件)。
引导型计算机病毒影响软盘或硬盘的引导扇区。
目录型计算机病毒能够修改硬盘上存储的所有文件的地址。
宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件,从文件名可以看出Macro.Melissa是一种宏病毒。
21. 宏病毒一般感染以(C )为扩展名的文件。
A EXE
B COM
C DOC
D DLL
解析:
病毒文件名称一般分为三部分,第一部分表示病毒的类型,
如Worm表示蠕虫病毒,
Trojan表示特洛伊木马,
Backdoor表示后门病毒,
Macro表示宏病毒等。
宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。
22.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为(A )。
A 特洛伊木马
B 蠕虫病毒
C 宏病毒
D CIH病毒
23.在Windows系统中,默认权限最低的用户组是( )
A everyone
B administrators
C power users
D users
解析:
在以上4个选项中,用户组默认权限由高到低的顺序是administrators—power users —users—everyone
24.用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA 获取用户A的数字证书,并利用(A )验证该证书的真伪,然后利用(/)验证M 的真实性。
A CA的公钥
B B的私钥
C A的公钥
D B的公钥
25.防火墙通常分为内网、外网和DMZ三个区域,按照受保护程序,从高到低正确的排列次序为(D )。
A 内网、外网和DMZ
B 外网、内网和DMZ
C DMZ、内网和外网
D 内网、DMZ和外网
解析:
通过防火墙我们可以将网络划分为三个区域:
安全级别最高的LAN Area (内网),
安全级别中等的DMZ区域
和安全级别最低的Internet区域(外网)。

三个区域因担负不同的任务而拥有不同的访问策略。通常的规则如下:
①内网可以访问外网:内网的用户需要自由地访问外网。在这一策略中,防火墙需要执行NAT。
②内网可以访问DMZ:此策略使内网用户可以使用或者管理DMZ中的服务器。
③外网不能访问内网:这是防火墙的基本策略,内网中存放的是公司内部数据,显然这些数据是不允许外网的用户进行访问的。如果要访问,就要通过VPN方式来进行。
④外网可以访问DMZ: DMZ中的服务器需要为外界提供服务,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
⑤DMZ不能访问内网:如不执行此策略,则当入侵者攻陷DMZ时,内部网络将不会受保护。
⑥DMZ不能访问外网:此条策略也有例外,可以根据需要设定某个特定的服务器可以访问外网,以保证该服务器可以正常工作。
综上所述,防火墙区域按照受保护程度从高到低正确的排列次序应为内网、DMZ和外网。
26. PKI体制中,保证数字证书不被篡改的方法是(A )。
A 用CA的私钥对数字证书签名
B 用CA的公钥对数字证书签名
C 用证书主人的私钥对数字证书签名
D 用证书主人的公钥对数字证书签名
解析:
PKI体制中,为保障数字证书不被篡改而且要发送到证书主人手中,需要用CA的私钥对数字证书签名,防伪造,不可抵赖。
27.防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是(D )。
A 防火墙工作层次越低,工作效率越高,安全性越高
B 防火墙工作层次越低,工作效率越低,安全性越低
C 防火墙工作层次越高,工作效率越高,安全性越低
D 防火墙工作层次越高,工作效率越低,安全性越高
解析:
防火墙的性能及特点主要由以下两方面所决定。
①工作层次。 这是决定防火墙效率及安全的主要因素。一般来说, 工作层次越低,则工作效率越高, 但安全性就低了;反之, 工作层次越高,工作效率越低, 则安全性越高。
②防火墙采用的机制。 如果采用代理机制, 则防火墙具有内部信息隐藏的特点, 相对而言, 安全性高, 效率低;如果采用过滤机制, 则效率高, 安全性却降低了。
28.以下关于拒绝服务攻击的叙述中,不正确的是(C)。
A 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B 拒绝服务攻击是不断向计算机发起请求来实现的
C 拒绝服务攻击会造成用户密码的泄漏
D DDoS是一种拒绝服务攻击形式
29. 安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是(C ),属于应用安全的是(/)。
A 机房安全
B 入侵检测
C 漏洞补丁管理
D 数据库安全
解析:
机房安全属于物理安全,
入侵检测属于网络安全,
漏洞补丁管理属于系统安全,
而数据库安全则是应用安全。
30.防火墙不具备(B )功能。
A 记录访问过程
B 查毒
C 包过滤
D 代理
31.(D )不是数字签名的作用。
A 接收者可验证消息来源的真实性
B 发送者无法否认发送过该消息
C 接收者无法伪造或篡改消息
D 可验证接收者合法性
解析:
数字签名用于通信的A.、B双方,使得A向B发送签名的消息P,提供以下服务:
①B可以验证消息P确实是来源于A;
②A不能否认发送过消息P;
③B不能编造或改变消息P。
数字签名首先需要生成消息摘要,使用非对称加密算法以及私钥对摘要进行加密。接收方使用发送放的公钥对消息摘要进行验证。
32. 以下加密算法中适合对大量的明文消息进行加密传输的是(D )。
A RSA
B SHA-1
C MD5
D RC5
解析:
根据题意,要求选出适合对大量明文进行加密传输的加密算法。备选项中的4种加密算法均能够对明文进行加密。
RSA是一种非对称加密算法,由于加密和解密的密钥不同,因此便于密钥管理和分发,同时在用户或者机构之间进行身份认证方面有较好的应用;
SHA-1是一种安全散列算法,常用宁对接收到的明文输入产生固定长度的输出,来确保明文在传输过程中不会被篡改;
MD5是一种使用最为广泛的报文摘要算法;
RC5是一种用于对明文进行加密的算法,在加密速度和强度上,均较为合适,适用于大量明文进行加密并传输。
33.计算机病毒的特征不包括(D )。
A 传染性
B 触发性
C 隐蔽性
D 自毁性
34.下列算法中,不属于公开密钥加密算法的是(D )。
A ECC
B DSA
C RSA
D DES
解析:
公开密钥加密(public-key cryptography),也称为非对称加密(asymmetric cryptography),一种密码学算法类型,在这种密码学方法中,需要一对密钥,一个是私人密钥,另一个则是公开密钥。
常见的公钥加密算法有:
RSA、
ElGamal、
背包算法、
Rabin(RSA的特例)、
迪菲-赫尔曼密钥交换协议中的公钥加密算法、
椭圆曲线加密算法(Elliptic Curve Cryptography, ECC) ;
DSA数字签名(又称公钥数字签名),将摘要信息用发送者的私钥加密,接收者只有用发送者的公钥才能解密被加密的摘要信息,也是属于公开密钥加密算法。

DES是典型的私钥加密体制,属于对称加密,不属于公开秘钥加密。

35.计算机感染特洛伊木马后的典型现象是(B )
A 程序异常退出
B 有未知程序试图建立网络连接
C 邮箱被垃圾邮件填满
D Windows系统黑屏
36.某网站向CA申请了数字证书,用户通过(A )来验证网站的真伪。
A CA的签名
B 证书中的公钥
C 网站的私钥
D 用户的公钥
解析:
数字证书是由权威机构 CA证书授权(Certificate Authority)中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自 己的身份和识别对方的身份。
数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有CA的签名,用户获取网站的数字证书后通过验证CA的签名来确认数字证书的有效性,从而验证网站的真伪。
在用户与网站进行安全通信时,用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名,网站利用自身的私钥对发送的消息签名和对收到的消息解密。
37.杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是(/),这类病毒主要感染目标是(B )。
A EXE或COM可执行文件
B Word或Excel文件
C DLL系统文件
D 磁盘引导区
38.下列选项中,防范网络监听最有效的方法是(C )。
A 安装防火墙
B 釆用无线网络传输
C 数据加密
D 漏洞扫描
39.从认证中心CA获取用户B的数字证书,该证书用(B )作数字签名:从用户B 的数字证书中可以获得B的公钥。
A CA的公钥
B CA的私钥
C B的公钥
D B的私钥
解析:
用户的数字证书由某个可信的证书发放机构(Certification Authority,CA)建立, 并由CA或用户将其放入公共目录中。在X.509标准中,一般格式的数字证书包含以下数据域:
• 版本号:用于区分X.509的不同版本
• 序列号:由同一发行者(CA)发放的每个证书的序列号是唯一的
• 签名算法:签署证书所用的算法及其参数
• 发行者:指建立和签署证书的CA的X.509名字
• 有效期:包括证书有效期的起始时间和终止时间
• 主体名:指证书持有者的名称及有关信息
• 公钥:证书持有者的公钥以及其使用方法
• 发行者ID:任选的名字唯一地标识证书的发行者
• 主体ID:任选的名字唯一地标识证书的持有者
• 扩展域:添加的扩充信息
• 认证机构的签名:用CA私钥对证书的签名 从上述描述可知,数字证书用CA私钥做数字签名,从用户的数字证书中可以获得用户的公钥。
40.IIS6.0支持的身份验证安全机制有4种验证方法,其中安全级别最高的验证方法是(B )。
A 匿名身份验证
B 集成Windows身份验证
C 基本身份验证
D 摘要式身份验证
41.用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA 获取用户A的数字证书,并利用(/)验证该证书的真伪,然后利用(C )验证M 的真实性。
A CA的公钥
B B的私钥
C A的公钥
D B的公钥

未归类

1.以下关于防火墙功能特性的叙述中,不正确的是(D )。
A 控制进出网络的数据包和数据流向
B 提供流量信息的日志和审计
C 隐藏内部IP以及网络结构细节
D 提供漏洞扫描功能
2.要判断字长为16位的整数a的低四位是否全为0,则(A)
A 将a与0x000F进行"逻辑与"运算,然后判断运算结果是否等于0
B 将a与0x000F进行"逻辑或"运算,然后判断运算结果是否等于F
C 将a与0x000F进行"逻辑异或"运算,然后判断运算结果是否等于0
D 将a与0x000F进行"逻辑与"运算,然后判断运算结果是否等于F
3.在微机系统中,BIOS(基本输入输出系统)保存在(A )中。
A 主板上的ROM
B CPU的寄存器
C 主板上的RAM
D 虚拟存储器
4.近年来,在我国出现各类病毒中,(C )病毒通过木马形式感染智能手机。
A 欢乐时光
B 熊猫烧香
C X卧底
D CIH
解析:
欢乐时光及熊猫烧香均为蠕虫病毒,
CIH则为系统病毒,这3者均以感染台式机或服务器为主,且产生较早;
X卧底则是新近产生的、通过木马形式传播、目标为智能手机的病毒。
5.以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是( )。
A 包过滤成本技术实现成本较高,所以安全性能高
B 包过滤技术对应用和用户是透明的
C 代理服务技术安全性较高,可以提高网络整体性能
D 代理服务技术只能配置成用户认证后才建立连接
解析:
包过滤技术是一种基于网络层、传输层的安全技术,优点是简单实用,实现成本较低同时,包过滤操作对于应用层来说是透明的,它不要求客户与服务器程序做任何修改。
但包过滤技术无法识别基于应用层的恶意入侵,如恶意的Java小程序以及电子邮件中附带的病毒。代理服务技术基于应用层,需要检查数据包的内容,能够对基于高层协议的攻击进行拦截,安全性较包过滤技术要好。缺点是处理速度比较慢,不适用于高速网之间的应用。
另外,代理使用一个客户程序与特定的中间节点连接,然后中间节点与代理服务器进行实际连接。因此,使用这类防火墙时外部网络与内部网络之间不存在直接连接,即使防火墙发生了问题,外部网络也无法与被保护的网络连接。
6.(C)不是蠕虫病毒。
A 熊猫烧香
B 红色代码
C 冰河
D 爱虫病毒
解析:
“蠕虫”(Worm)是一个程序或程序序列。它利用网络进行复制和传播,传染途径是通过网络、移动存储设备和电子邮件。最初的蠕虫病毒定义是在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形,蠕虫病毒因此而得名。
常见的蠕虫病毒有
红色代码、爱虫病毒、熊猫烧香、Nimda病毒、爱丽兹病毒等。
冰河是木马软件,主要用于远程监控,冰河木马后经其他人多次改写形成多种变种,并被用于入侵其他用户的计算机的木马程序。

7.安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是(/),属于应用安全的是(D )。
A 机房安全
B 入侵检测
C 漏洞补丁管理
D 数据库安全

8.根据下图所示的输出信息,可以确定的是(C )
在这里插入图片描述
A 本地主机正在使用的端口号是公共端口号
B 192.168.0.200正在与128.105.129.30建立连接
C 本地主机与202.100.112.12建立了安全连接
D 本地主机正在与100.29.200.110建立连接
解析:
从netstat -n的输出信息中可以看出,
本地主机192.168.0.200使用的端口号2011、2038、2052都不是公共端口号。
根据状态提示信息,其中己经与主机128.105.129.30的80端口建立了普通连接,
与主机100.29.200.110正在等待建立连接,
与主机202.100.112.12的443端口建立连接,由于443端口主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP协议,所以是建立了安全连接。
9.在网络设计和实施过程中要采取多种安全措施,其中(C )是针对系统安全需求的措施。
A 设备防雷击
B 入侵检测
C 漏洞发现与补丁管理
D 流量控制
10.假定用户A、B 分别在I1和I2两个CA处取得了各自的证书,下面(D)是A、B 互信的必要条件。
A. A、B互换私钥
B. A、B互换公钥
C. I1、I2互换私钥
D. I1、I2互换公钥
11. 在安全通信中,S将所发送的信息使用(B )进行数字签名,T收到该消息后可利用(/)验证该消息的真实性。
A S的公钥
B S的私钥
C T的公钥
D T的私钥
12. 用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用(A )来对用户的身份进行认证;使用(/)确保消息不可否认。
A 数字证书
B 消息加密
C 用户私钥
D 数字签名
第一空考查的是关于用户身份进行认证也就是数字签名的认证,这里使用的应该
12.1用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用(/)来对用户的身份进行认证;使用(D )确保消息不可否认。
A 数字证书
B 消息加密
C 用户私钥
D 数字签名
解析:
确保消息不可否认,也就是考查确保发送者身份的不可抵赖,所以这里使用的应该是发送方的数字签名

13.是发送方的公钥,在4个选项中,能包含发送方公钥的只有数字证书。
kerberos系统中可通过在报文中加入(B )来防止重放攻击。
A 会话密钥
B 时间戳
C 用户ID
D 私有密钥
14.下列攻击行为中,属于典型被动攻击的是(B )。
A 拒绝服务攻击
B 会话拦截
C 系统干涉
D 修改数据命令
15.MD5是( / )算法,对任意长度的输入计算得到的结果长度为(B )位。
A 56
B 128
C 140
D 160
16. 某电子商务网站向CA申请了数字证书,用户可以通过使用(A )验证(B)的真伪来确定该网站的合法性。
A CA的公钥
B CA的签名
C 网站的公钥
D 网站的私钥
解析:
数字证书是由权威机构——CA证书授权(Certificate Authority)中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有CA的签名,用户获取网站的数字证书后通过CA的公钥验证CA的签名,从而确认数字证书的有效性,然后验证网站的真伪。
17.(D )不属于入侵检测技术。
A 专家系统
B 模型检测
C 简单匹配
D 漏洞扫描
解析:
入侵检测技术包括专家系统、模型检测、简单匹配;
漏洞扫描不是入侵检测的内容。
18.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的(D )。

A 引导区病毒
B 宏病毒
C 木马病毒
D 蠕虫病毒
解析:
震网(Stuxnet),指一种蠕虫病毒。它的复杂程度远超一般电脑黑客的能力。这种震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。
引导区病毒破坏的是引导盘、文件目录等;
宏病毒破坏的是OFFICE文件相关;
木马的作用一般强调控制操作。
19. 攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于(A )攻击。
A 重放
B 拒绝服务
C 数据截获
D 数据流分析
20. 冗余技术通常分为4类,其中(C )按照工作方法可以分为静态、动态和混合冗余。

A 时间冗余
B 信息冗余
C 结构冗余
D 冗余附件技术
解析:
冗余是指对于实现系统规定功能是多余的那部分资源,包括硬件、软件、信息和时间。通常冗余技术分为4类:
1.结构冗余,按其工作方法可以分为静态、动态和混合冗余;
2.信息冗余,指的是为了检测或纠正信息在运算或传输中的错误另外加的一部分信息;
3.时间冗余,是指以重复执行指令或程序来消除瞬时错误带来的影响;
4. 冗余附件技术,是指为实现上述冗余技术所需的资源和技术。
21. 软件产品的可靠性并不取决于(D )。
A 潜在错误的数量
B 潜在错误的位置
C 软件产品的使用方式
D 软件产品的开发方式
22. 计算机系统的(B )可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。
A 可靠性
B 可用性
C 可维护性
D 健壮性
解析:
可靠性、可用性和可维护性是软件的质量属性,软件工程中,用0-1之间的数来度量。 可靠性是指一个系统对于给定的时间间隔内、在给定条件下无失效运作的概率。可以用MTTF/(1+MTTF)来度量,其中MTTF为平均无故障时间。 可用性是在给定的时间点上,一个系统能够按照规格说明正确运作的概率。可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。 可维护性是在给定的使用条件下,在规定的时间间隔内,使用规定的过程和资源完成维护活动的概率。可以用1/(1+MTTR)来度量,其中MTTR为平均修复时间。
23. 公钥体系中,私钥用于(A ),公钥用于(D) 。
A 解密和签名
B 加密和签名
C 解密和认证
D 加密和认证
解析:
公钥体系即非对称加密体系,其密钥分为公钥与私钥。一般公钥用于加密,而私钥用于解密。公钥一般是公开的,大家都可以知道,适合用于认证;而私钥只有密钥拥有者自己知道,可用于签名。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值