第1章 计算机系统知识
1.1 计算机系统的基础知识
1.1.1 计算机硬件系统
1) 算术逻辑单元主要完成对二进制数据的定点算术运算(加、减、乘、除),逻辑运算(与、或、非、异或)以及移位操作
2) 在CPU中,常用来为ALU执行算术逻辑提供数据并暂存运算结果的寄存器是累加寄存器(在运算中,累加寄存器是一个专门存放算术或逻辑运算的操作数和运算结果的寄存器,能进行+、-、*、/、移位、循环移位和求补等操作,是运算器的主要部分)
3) 某机器字长为n位,最高位是符号位,其定点整数的最大值为2n-1-1
4) 海明码利用奇偶性检错和纠错,通过在n个数据位之间插入k个检验位,扩大数据编码的码距,若n=48,则最小为
5) VLIW:(Very Long Instruction Word) 超长指令字,一种非常长的指令组合,它把许多条指令连在一起,增加了运算的速度。超长指令字(VLIW)是指令级并行,超线程(Hyper-Threading)是线程级并行,而多内核则是芯片级并行。这三种方式都是提高并行计算性能的有效途径
6)
1.1.2 中央处理单元
CPU:由运算器,控制器,寄存器,内部总线等部件组成
² CPU功能:
程序控制 | 操作控制 | 时间控制 | 数据处理 |
程序的顺序控制,也称指令控制 | CPU管理并产生由内存取出的每条指令的操作信号,把各种操作信号送往相应部件,从而控制这些部件按指令的要求进行动作 | 对各种操作实施时间上的控制 | 对数据进行算术运算和逻辑运算处理,完成数据的加工处理 |
² 运算器:
算术逻辑单元 (ALU) | 累加寄存器 (AC) | 数据缓冲寄存器 (DR) | 状态条件寄存器(PSW) |
执行全部算术和逻辑运算 | 执行算术逻辑运算提供数据并暂存运算结果的寄存器 | 用来暂时存放由内存储器读出的一条指令或一个数据字 | 保存由算术指令和逻辑指令运行或测试的结果建立的各种条件码内容 |
² 控制器:
包括指令控制器、时序控制器、总线控制逻辑和中断控制逻辑等。
指令控制器过程:取指令 -> 指令译码 -> 按指令操作码执行 -> 形成下一条指令地址
程序计数器(PC) | 指令寄存器(IR) | 指令译码器(ID) | 地址寄存器(AR) |
用来确定下一条指令的地址,当指令进入指令寄存器后,程序计数器调整到下一个指令位置汇编语言程序中,程序员可以访问P | 用来保存当前正在执行的一条指令 | 对指令寄存器中的指令进行译码 | 用来保存当前CPU所访问的内存单元的地址 |
内容概要 |
控制器负责完成协调和指挥整个计算机系统的操作 运算器对数据进行加工 寄存器一般保存中间结果 |
|
² 寄存器组:
寄存器组可分为专用寄存器和通用寄存器,运算器和控制器中寄存器是专用寄存器,其作用是固定的,通用寄存器用途广泛并可由程序员规定其用途,其数目因处理器的不同而有所差异。
(2014-11)1.属于CPU中算术逻辑单元的部件是()。
A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器
(2011-05)1、在CPU中用于跟踪指令地址的寄存器是______。
A.地址寄存器(MAR) B.数据寄存器(MDR)
C.程序计数器(PC) D.指令寄存器(IR)
CPU中通常设置一些寄存器,用于暂时存储程序运行过程中的相关信息。其中,通用寄存器常用于暂存运算器需要的数据或运算结果,地址寄存器和数据寄存器用于访问内存时的地址和数据暂存,指令寄存器用于暂存正在执行的指令,程序计数器中存放待执行的指令的地址。 |
(2011-05)2、指令系统中采用不同寻址方式的目的是______。
A.提高从内存获取数据的速度 B.提高从外存获取数据的速度
C.降低操作码的译码难度 D.扩大寻址空间并提高编程灵活性
寻址方式是指寻找操作数或操作数地址的方式。指令系统中采用不同寻址方式的目的是为了在效率和方便性上找一个平衡。立即数寻址和寄存器寻址在效率上是最快的,但是寄存器数目少,不可能将操作数都存入其中等待使用,立即数的使用场合也非常有限,这样就需要将数据保存在内存中,然后使用直接寻址、寄存器间接寻址、寄存器相对寻址、基址加变址寻址、相对基址及变址寻址等寻址方式将内存中的数据移入寄存器中。 |
(2009-11)1、以下关于CPU的叙述中,错误的是______。
A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制
B.程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果
C.CPU中的控制器决定计算机运行过程的自动化
D.指令译码器是CPU控制器中的部件
CPU是计算机的控制中心,主要由运算器、控制器、寄存器组和内部总线等部件组成。控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。它的主要功能有:从内存中取出一条指令,并指出下一条指令在内存中的位置;对指令进行译码或测试,并产生相应的操作控制信号,以便启动规定的动作;指挥并控制CPU、内存和输入输出设备之间数据的流动。 程序计数器(PC)是专用寄存器,具有寄存信息和计数两种功能,又称为指令计数器,在程序开始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的初始内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序执行的,因此修改的过程通常只是简单地对PC加1。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移的地址得到。 |
1.1.3 数据表示
各种数据在计算机中表示的形式称为机器数,其特点是用0、1表示。机器数又分为无符号和带符号两种。无符号表示正数,在机器数中没有符号位。对于带符号数,机器数的最高位是表示正、负的符号位,其余二进制位表示数值。带符号位的机器数可采用原码、反码、补码、移码等表示。
² 进制转换:
十六进制(H) 十进制(D) 八进制(O) 二进制(B)
十进制转换:整数 -> 除n取余,逆向排列; 小数 -> 乘n取整,顺序排列
1011.11B=1×23+0×22+1×21+1×20+1×2-1+1×2-2
二进制 -> 八进制:以小数点为中心,左右每3位为一组不足3位补0,然后每3位进行转换
001010011.010B=123.2 O
二进制–> 十六进制:以小数点为中心,左右每4位为一组,不足4位补0
01010011.0100B=53.4H
² 进制运算:
+:0+0=0 0+1=1+0=1 1+1=0(进位为1) 1+1+1=1(进位为1)
-:0-0=0 1-1=0 1-0=1 0-1=1 (借位为1)
*:0×0=0 0×1=1×0=0 1×1=1
/:可以转化为十进制运算后在转化为二进制
² 位移操作:
算术左移动,相当于带符号*2,地位往高为移动,空出补0
算术右移动,相当于带符号/2,地位往低移动
逻辑移位指令用于无符号数的*2 /2
循环左右移动,形成一个环
² 原码:
符号位加上真值(第1位为符号位)的绝对值, 即用第一位表示符号, 其余位表示值
² 反码:
正数的补码是其本身,负数为除符号位外其余取反(0->1 1->0)
² 补码:
正数的补码是其本身,负数是其反码加一
² 移码:
不分正负,补码的字符位取反
² 定点数:
小数点的位置固定不变的数,小数点位置约定方式:定点整数(纯整数,小数点在最低有效数值为之后);定点小数(纯小数,小数点在最高有效数值为之前)
² 浮点数:
小数点位置不固定的数,能表示更大范围的数,N=2E*F(E为阶码,通常为带符号的纯整数,决定表示的范围;F为尾数,通常为带符号的纯小数,决定精度)
(2011-05)5、计算机中的浮点数由三部分组成:符号位S,指数部分E(称为阶码)和尾数部分M。在总长度固定的情况下,增加E的位数、减少M的位数可以______。
A.扩大可表示的数的范围同时降低精度 B.扩大可表示的数的范围同时提高精度
C.减小可表示的数的范围同时降低精度 D.减小可表示的数的范围同时提高精度
浮点数在计算机中用以近似表示任意某个实数,一个浮点数a可如下表示:a=M×bE 其中,尾数部分M的位数越多,数的精度越高,指数部分E的位数越多,能表示的数值越大。因此在总长度固定的情况下,增加E的位数、减少M的位数可以扩大可表示的数的范围同时降低精度。 |
(2011-05)4、原码表示法和补码表示法是计算机中用于表示数据的两种编码方法,在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以______。
A.保证运算过程与手工运算方法保持一致 B.简化计算机运算部件的设计
C.提高数据的运算速度 D.提高数据的运算精度
使用补码表示数据时,可以将符号位和其他位统一处理,减法也可按加法来处理,从而简化运算部件的设计。 |
(2009-11)3、浮点数的一般表示形式为N=2E×F,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是___3___。两个浮点数进行相加运算,应首先 4___
3、 A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度
B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示
C.规格化指的是阶码采用移码、尾数采用补码
D.规格化表示要求将尾数的绝对值限定在区间[0.5,1)
4、 A.将较大的数进行规格化处理 B.将较小的数进行规格化处理
C.将这两个数的尾数相加 D.统一这两个数的阶码
为了提高运算的精度,需要充分地利用尾数的有效数位,通常采取浮点数规格化形式,即规定尾数的最高数位必须是一个有效值,即1/2≤F<1。在尾数用补码表示时,规格化浮点数应满足尾数最高数位与符号位不同,即当1/2≤F<1时,应有0.1××…×形式;当-1≤M<-1/2时,应有1.0××…×形式。 需要注意的是,当M=-1/2时,对于原码来说是规格化数,而对于补码来说不是规格化数。 两个浮点数进行相加运算时,首先需要对阶(使它们的阶码一致),然后再进行尾数的相加处理。 |
(2009-05)5、计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是______
A.原码和补码 B.反码和补码 C.补码和移码 D.原码和移码
设机器字长为n(即采用n个二进制位表示数据),最高位是符号位,0表示正号,1表示负号。 原码表示方式下,除符号位外,n-1位表示数值的绝对值。因此,n为8时,[+0]原=00000000,[-0]原=10000000。 正数的反码与原码相同,负数的反码则是其绝对值按位求反。n为8时,数值0的反码表示有两种形式:[+0]反=00000000,[-0]反=11111111。 正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加1。在补码表示中,0有唯一的编码:[+0]补=00000000,[+0]补=00000000。 移码表示法是在数X上增加一个偏移量来定义的,常用于表示浮点数中的阶码。机器字长为n时,在偏移量为2n-1的情况下,只要将补码的符号位取反便可获得相应的移码表示 |
1.1.4 校验码
计算机运行时,各个部件之间要进行数据交换,为了确保数据在传送过程中正确无误,一是提高硬件电路可靠性,二是提高代码的校检能力,包括查错和纠错。
校验码通常是一组数字的最后一位,由前面的数字通过某种运算得出,用以检验该组数字的正确性,所谓码距,是指一个编码系统中任意两个合法编码之间至少有多少个二进制位不同
² 奇偶校检码:
通过在编码中增加一位校检为来使编码中1的个数为奇数(奇校检)或者偶数(偶校检),从而使码距为2(奇校验能检测代码中奇数位出错的编码,但不能发现偶数位出错情况)
² 海明码:
在数据位之间的确定位置上插入一k个校检位,通过扩大码距来实现纠错和检错。设数据位是 n位,校验位是k位,则n和k必须满足2k-1≥n+k
² 循环冗余校检码:、
广泛用于数据通信领域和磁介质存储系统中,由两部分组成左边信息码(数据),右边校检码
(2009-11)5、以下关于校验码的叙述中,正确的是______。
A.海明码利用多组数位的奇偶性来检错和纠错
B.海明码的码距必须大于等于1
C.循环冗余校验码具有很强的检错和纠错能力
D.循环冗余校验码的码距必定为1
一个编码系统中任意两个合法编码(码字)之间不同的二进数位数称为这两个码字的码距,而整个编码系统中任意两个码字的最小距离就是该编码系统的码距。为了使一个系统能检查和纠正一个差错,码间最小距离必须至少是3。 海明码是一种可以纠正一位差错的编码,是利用奇偶性来检错和纠错的校验方法。海明码的基本意思是给传输的数据增加r个校验位,从而增加两个合法消息(合法码字)的不同位的个数(海明距离)。假设要传输的信息有m位,则经海明编码的码字就有n=m=r位。 循环冗余校验码(CRC)编码方法是在k位信息码后再拼接r位的校验码,形成长度为n位的编码,其特点是检错能力极强且开销小,易于用编码器及检测电路实现。 在数据通信与网络中,通常k相当大,由一千甚至数千数据位构成一帧,而后采用 CRC码产生厂位的校验位。它只能检测出错误,而不能纠正错误。一般取r=16,标准的 16位生成多项式有CRC16=x16+x15+x2+1和CRC-CCITT=x16+x12+x5+1。一般情况下,r位生成多项式产生的CRC码可检测出所有的双错、奇数位错和突发长度小于等于r的突发错。用于纠错目的的循环码的译码算法比较复杂。 |
(2009-05)1、海明校验码是在n个数据位之外增k个校验位,从而形成一个75位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是 (1) 。
A.2k-1≥n+k B.2n-1≤n+k C.n=k D.n-1≤k
海明码是一种多重(复式)奇偶检错编码。它将信息用逻辑形式编码,以便能够检错和纠错。用在海明码中的全部传输码字是由原来的信息和附加的奇偶校验位组成的。每一个这种奇偶位被编在传输码字的特定位置上。推导并使用长度为n的码字的海明码,所需步骤如下: (1)确定最小的校验位数k,将它们记成D1、D2、…、DK,每个校验位符合不同的奇偶测试规定。 (2)原有信息和k个校验位一起编成长为n+k位的新码字。选择k校验位(0或1)以满足必要的奇偶条件。 (3)对所接收的信息作所需的k个奇偶检查。 (4)如果所有的奇偶检查结果均正确,则认为信息无错误。如果发现有一个或多个错了,则错误的位由这些检查的结果来唯一地确定。 求海明码时的一项基本考虑是确定所需最少的校验位数众。考虑长度为n位的信息,若附加了众个校验位,则所发送的总长度为n+k。在接收器中要进行k个奇偶检查,每个检查结果或是真或是假。这个奇偶检查的结果可以表示成一个k位的二进字,它可以确定最多2k种不同状态。这些状态中必有一个其所有奇偶测试都是真的,它便是判定信息正确的条件。于是剩下的(2k-1)种状态,可以用来判定误码的位置。于是导出以下关系:2k-1≥n+k |
1.2 计算机体系结构
计算机体系结构是指计算机的概念性概念性结构和功能属性.
体系结构分类 | |||
宏观 | 单处理系统 | 微观 | Flymm分类法 |
并行处理系统 | 冯泽云分类法 | ||
多处理系统 | Handler分类法 | ||
分布式处理系统 | Kuck分类法 |
1.2.1 体系结构分类
微观分类 | |||
M.J.Flymm | 冯泽云 | 汉德勒(Wolfgang~) | 库克(David J.Kuck) |
按指令流和数据流的多少进行分类: 单指令单数据流SISD(单处理机) 单指令多数据流SIMD(相联处理机) 多指令多数据流MIMD(多处理机) 多指令单数据流MISD(流水线计算机) | 按并行度对各种计算机系统进行结构分类: 字串行位串行 字串行位并行 字并行位串行 字并行位并行 | 基于硬件并行程度计算并行度的方法,把计算机分的硬件结构分为3个层次: 处理机级 每个处理机中的算逻辑单元级 每个算逻辑单元中的逻辑门电路级 | 用指令流和执行流及其多重性来描述: 单指令流单执行流(SISE) 单指令流多执行流(SIME) 多指令流单执行流(MISE) 多指令流多执行流(MIME) |
(指令流为机器执行的指令序列,数据流为指令调用的数据序列)MISD只有理论意义,没有实例
(最大并行度Pm是指计算机系统在单位时间内能够处理的最大二进制位数)
1.2.2 指令系统
指令系统指一个CPU所能处理的全部指令的集合,是一个CPU的根本属性。一般包含两部分,操作码(用于指明操作的类型);地址码(用于指明操作数及运算结构存放地址)
² 寻址方式:
Ø 立即寻址:操作数作为指令的一部分而直接写在指令中(直接指出操作数本身,没有指出操作数地址的是隐含寻址)
Ø 寄存器寻址:指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器(操作数不放在内存中,而是放在CPU的通用寄存器中时)
Ø 直接寻址:指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址(直接支持操作数地址)
² CISC和RISC:
CISC(复杂指令集计算机Complex InstructionSet Computer):
基本思想是进一步增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬化,导致机器的指令系统越来越庞大而复杂(目前大多数计算机使用的是CISC)
RISC(精简指令集计算机Reduced InstructionSet Computer):
基本思想是通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能够单周期执行,并通过优化编译提高指令的执行速度,采用硬布线控制逻辑,优化编译程序
比较:
CISC | RISC |
指令系统复杂庞大, 指令数目一般多达2、3百条; 寻址方式多 指令格式多,指令字长不固定 可访存指令不加限制 各种指令使用频率相差很大 各种指令执行时间相差很大 大多数采用微程序控制器 | 选取使用频率最高的一些简单指令,以及很有用但不复杂的指令 指令长度固定,指令格式种类少,寻址方式种类少 只有取数/存数指令访问存储器,其余指令的操作都在寄存器之间进行 大部分指令在一个机器周期内完成 CPU中通用寄存器数量相当多(重叠寄存器窗口) 以硬布线控制为主,不用或少用微指令码控制 一般用高级语言编程,特别重视编译优化工作,以减少程序执行时间 |
Ø 指令系统:
RISC设计者主要把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。而CISC计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。
Ø 存储器操作:
RISC对存储器操作有限制,使控制简单化;而CISC机器的存储器操作指令多,操作直接。
Ø 程序:
RISC汇编语言程序一般需要较大的内存空间,实现特殊功能时程序复杂,不易设计;而CISC汇编语言程序编程相对简单,科学计算及复杂操作的程序设计相对容易,效率较高。
Ø 设计周期:
RISC微处理器结构简单,布局紧凑,设计周期短,且易于采用最新技术;CISC微处理器结构复杂,设计周期长。
Ø 应用范围:
由于RISC指令系统的确定与特定的应用领域有关,帮RISC机器更适合于专用机;而CISC机器则更适合于和通用机。
² 指令控制方式:
Ø 顺序方式:
指各条机器指令之间顺序串行地执行,执行完一条指令后才取下一条指令,而且每条机器指令内部的微操作也是顺序串行地执行.
Ø 重叠方式:
指在解释第x条指令的操作完成之前,就可以开始解释第x+1条指令
Ø 流水方式:
是把并行性或并发性嵌入到计算机系统里的一种形式,它把重复的顺序处理过程分解为若干个子过程,每个子过程能在专用的独立模块上有效地并发工作(概念上,可以看成是重叠的延伸)
操作周期:取决于基本操作时间最长的一个
执行m条指令时间为∑△ti+(m-1)△tj
(△ti指令第几步需要的时间,∑△ti表示一条指令总共所需要的时间,△tj表示指令中的最长的步骤所需要的时间)
如果该指令的每个步骤的时间相同,M条指令的时间:(k+m-1)△t
(2009-05)6、某指令流水线由5段组成,第1、3、5段所需时间为△t,第2、4段所需时间分别为3△t、2△t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP为_______
吞吐率和建立时间是使用流水线技术的两个重要指标。吞吐率是指单位时间里流水线处理机流出的结果数。对指令而言,就是单位时间里执行的指令数。流水线开始工作时,需经过一定时间才能达到最大吞吐率,这就是建立时间。若阴个子过程所用时间一样,均为△t0,则建立时间T0=m△t0。 本题目中,连续输入n条指令时,第1条指令需要的时间为(1+3+1+2+1)△t,之后,每隔3△t便完成1条指令,即流水线一旦建立好,其吞吐率为最长子过程所需时间的倒数。综合n条指令的时间为(1+3+1+2+1)△t+(n-1)×3△t |
(2013-11)5、________不是 RISC 的特点。
A.指令种类丰富 B.高效的流水线操作 C 寻址方式较少 D.硬布线控制
由于RISC处理器指令简单、采用硬布线控制逻辑、处理能力强、速度快,世界上绝大部分UNIX工作站和服务器厂商均采用RISC芯片作CPU用 |
(2009-11)2、以下关于CISC(Complex Instruction Set Computer,复杂指令集计算机)和RISC (Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是______。
A.在CISC中,其复杂指令都采用硬布线逻辑来执行
B.采用CISC技术的CPU,其芯片设计复杂度更高
C.在RISC中,更适合采用硬布线逻辑执行指令
D.采用RISC技术,指令系统中的指令种类和寻址方式更少
CISC(Complex Instruction Set Computer,复杂指令集计算机)的基本思想是:进一步增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬件化,导致机器的指令系统越来越庞大而复杂。CISC计算机一般所含的指令数目至少300条以上,有的甚至超过500条。 RISC(Reduced Instruction Set Computer,精简指令集计算机)的基本思想是:通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译提高指令的执行速度,采用硬布线控制逻辑优化编译程序。在20世纪70年代末开始兴起,导致机器的指令系统进一步精炼而简单 |
² 吞吐率和流水建立时间
吞吐率是指单位时间内流水线处理机流出的结果数,对指令而言,就是单位时间内执行的指令数.
P=n/Tk(n表示任务数,Tk表示n个任务所需要的时间,一般用流水线的公式来计算Tk)
1.3 存储系统
1) 计算机采用分组存储体系的主要目的是为了解决存储容量、成本和速度之间的矛盾((为了解决对存储器要求容量大、速度快、成本低三者之间的矛盾,目前通常采用多级存储器体系结构,即使用高速缓冲存储器、主存储器和外存储器。高速缓冲存储器:高速存取指令和数据,存取速度快,但存储容量小。主存储器:存放计算机运行期间的大量程序和数据,存取速度较快,存储容量不大。外存储器:存放系统程序和大型数据文件及数据库,存储容量大,成本低)
2) 内存按字节编址从A5000H到DCFFFH的区域,其存储容量为224k
3) 在程序执行过程中,Cache与主存的地址映像由硬件自动完成,以达到快速访问的目的,这一过程对程序员来说是透明的
1.3.1
三层存储结构: 高速缓存(Cache),主存存储(MM),辅助储存器(外存存储) 四层~:加上CPU内部寄存器 -----------------按位置分类----------- 内存:用来存储当前参与运行的程序和数据,速度快容量小 外存:用来存储目前不参与运行的数据,容量大但是速度慢 -----------------按寻址方式----------- 随机访问存储器:访问时间都相同 顺序访问存储器:位置决定时间 直接存储器:寻道随机,数据顺序 |
1.3.2 高速缓存(Cache)
高速缓存(Cache)是位于CPU和主存之间的调高速存储子系统,采用Cache的主要目的是提高存储器的平均访问速度,使存储器的速度与CPU的速度相匹配。Cache的存在对程序员是透明的,其地址变换和数据块的替换算法均由硬件实现。通常Cache被集成到CPU内,以提高访问速度,其主要特点是容量小、速度快、成本高.
Cache用来存放当前最活跃的程序和数据,解决了CPU与主存之间的速度匹配问题
² 特点:
容量一般在几千字节到几兆字节之间,速度比主存快5-10倍,由快速半导体存储器构成;
² 组成:
Cache部分:用来存放主存的部分复制信息.
控制部分:判断CPU要访问的信息是否在Cache中,若在即为命中,若不在,则没有命中。命中时直接对Cache寻址;未命中时,要按替换原则,决定主存中的一块信息放到Cache的哪一块里.
命中率:T = N1/(N1+N2)(对Cache访问的次数N1和对主存访问的次数N2)
² 地址映像:
因为处理机访问都是按主存地址访问,而要从Cache中读取信息,这就需要地址映像,即把主存中的地址映射成Cache中的地址,映像方法:
直接映像(主存储器中的一块只能映射到Cache中固定的一块);
全相联映像(主存储器中的任意一块只能映射到Cache中任意的一块);
组相联映像(主存和Cache按同样大小划分成块和组,主存和Cache的组之间采用直接映象方式,在两个对应的组内采用全相联映象方式,即组映像是固定的,组内的块映像是随机的)
1.3.3 相联存储器与虚拟存储器
相联存储器是一种按内容访问的存储器,其工作原理就是把数据或数据的某一部分作为关键字,按顺序写入信息,读出时并行地将该关键字与存储器中的每一个单元进行比较,找存储器中所有与关键字相同的数据字
高速缓冲存储器可用在相联存储器中,在虚拟存储器用来做段表、页表或块表存储器,还可以用在数据库和知识库中.
虚拟存储器是由主存、辅存、存储管理单元及操作系统中存储管理软件组成的存储系统。程序员使用该存储系统时,可以使用的内存空间可以远远大于主存的物理空间,但实际上并不存在那么大的主存
虚拟存储器的空间大小取决于计算机的访存能力而不是实际外存的大小,实际存储空间可以小于虚拟地址空间,从程序员角度看,外存被看作逻辑存储空间,访问的地址是一个逻辑地址(虚地址),虚拟存储器使存储系统既具有相当于外存的容量又有接近于主存的访问速度.
1.3.4 外存储器
外存储器用来存放暂时不需要的程序和数据,并且以文件的形式存储。CPU不能直接访问外存中的程序和数据,只有将其以文件为单位调入主存后才可访问.
² 磁盘存储器:
由盘片、驱动器、控制器和接口组成。磁盘存取速度快,具有较大的容量,是目前广泛使用的外存储器磁盘的寻址信息有磁盘驱动号,圆柱面号,磁头号,扇区号及交换量组成
格式化容量=面数 * 磁道数/面 * 扇区数/道 * 字节数/扇区
非格式化容量=面数*磁道数/面 * 内圆周长 * 最大位密度
² 光盘存储器:
一种采用聚焦激光束在盘式介质上非接触的记录密度信息的新型存储装置
特点:记录密度大,存储容量大,保存时间长,成本低,存取时间长
(2013-11)6、若某计算机字长为 32 位,内存容量为 2GB,按字编址则可寻址范围为_________。
A.1024M B.1GB C.512M D.2GB
计算机字长为32位,一个字长为4个字节,即每个存储字包含4个可寻址的字节:2048M / 4=512M |
(2013-05)3、为了便于实现多级中断嵌套,使用______来保护断电和现场最有效。
A.ROM B.中断向量表 C.通用寄存器 D.堆栈
多重中断时,每次中断出现的断点都必须保存起来。中断系统对断点的保存都是在中断周期内由中断隐指令实现的,对用户是透明的。断点可以保存在堆栈中,由于堆栈先进后出的特点,依次将程序的断点压入堆栈中。出栈时,按相反顺序便可准确返回到程序间断处 |
(2009-11)6、以下关于Cache的叙述中,正确的是______。
A.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素
B.Cache的设计思想是在合理成本下提高命中率
C.Cache的设计目标是容量尽可能与主存容量相等
D.CPU中的Cache容量应大于CPU之外的Cache容量
Cache是一个高速小容量的临时存储器,可以用高速的静态存储器(SRAM)芯片实现,可以集成到CPU芯片内部,或者设置在CPU与内存之间,用于存储CPU最经常访问的指令或者操作数据。Cache的出现是基于两种因素:首先是由于CPU的速度和性能提高很快而主存速度较低且价格高,其次是程序执行的局部性特点。因此,才将速度比较快而容量有限的SRAM构成Cache,目的在于尽可能发挥CPU的高速度。很显然,要尽可能发挥CPU的高速度,就必须用硬件实现其全部功能 |
(2009-05)2、假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为_____MB。
硬盘容量分为非格式化容量和格式化容量两种,计算公式如下: 非格式化容量=面数×(磁道数/面)×内圆周长×最大位密度 格式化容量=面数×(磁道数/面)×(扇区数/道)×(字节数/扇区) 题目中给出硬盘的面数为8,每面的磁道数为(30-10)×(10divide2)<16,每磁道扇区数为16,每扇区512字节 |
1.4 输入/输出技术
1) 中断向量可提供中断服务程序的入口地址(计算机发生中断时,用中断向量指向各个寄存器和程序计数吕所指向的内容,或者其中所存的内容,并将中断向量暂时存储在另一个地方,而当执行完别的程序时,可以从暂存的地方将中断向量取出放入原来的位置,从而可以执行原来中断的程序,即中断向量可保存中断中断服务程序的入口地址)
1.5 总线结构
1) 三总线结构的计算机总线系统由数据总线、地址总线和控制总线组成
2) 并行总线,速度快,传输距离短。串行总线,速度相对来说慢,但是传输距离很长
(2011-05)3、在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以______。
A.提高数据传输速度 B.提高数据传输量
C.减少信息传输线的数量 D.减少指令系统的复杂性
总线是连接计算机有关部件的一组信号线,是计算机中用来传送信息代码的公共通道。采用总线结构主要有以下优点:简化系统结构,便于系统设计制造;大大减少了连线数目,便于布线,减小体积,提高系统的可靠性;便于接口设计,所有与总线连接的设备均采用类似的接口;便于系统的扩充、更新与灵活配置,易于实现系统的模块化;便于设备的软件设计,所有接口的软件就是对不同的口地址进行操作;便于故障诊断和维修,同时也降低了成本。 |
1.6 计算机安全
拒绝服务攻击是指攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题一直得不到合理的解决,因为这是由于网络协议本身的安全缺陷造成的,因此拒绝服务攻击也成了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上是让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
“冰河”木马病毒是国人编写的一种黑客性质的病毒,黑客可以通过网络远程控制感染该病毒的电脑
蠕虫病毒:
“熊猫烧香”是一种经过多次变种的计算机蠕虫病毒;2006年10月16是由25岁的....编写,2007年1月初肆虐中国大陆网络,它主要通过网络下载的文件植入计算机系统;
“红色代码”病毒是一种新型网络病毒,其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路,或称为划时代的病毒;
“爱虫”病毒是一种蠕虫病毒,这个病毒可以必定本地及网络硬盘上的某些文件,用户机器染毒后,邮件系统将会变慢,并可能整个网络系统崩溃。
木马(Trojan)是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,另一个是服务端。植入对方电脑的是服务端,而黑客则利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络密码,即时通信软件密码和用户上网密码等,)黑客甚至可以利用这些打开的端口进入电脑系统。
Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,监视网络的状态、数据流动情况以及网络上传输的信息。Sniffer不是木马程序。
(2013-11)7、下列网络攻击行为中,属于 DOS 攻击_________
A.特洛伊木马攻击 B.SYN Flooding 攻击 C.端口欺骗攻击 D.IF 欺骗攻击
(2013-05)7、利用报文摘要算法生成报文摘要的目的是______。
A.验证通信对方的身份,防止假冒 B.对传输数据进行加密,防止数据被窃听
C.防止发送方否认发送过数据 D.防止发送的报文被篡改
报文摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。因此其目的是为了防止发送的报文被篡改。 |
(2013-05)9、今年来,在我国出现的各种病毒中,______病毒通过木马形式感染智能手机。
A.快乐时光 B.熊猫烧香 C.X卧底 D.CIH
“欢乐时光”是一个VB源程序病毒,专门感染.htm、.html、.vbs、.asp和.htt文件。它作为电子邮件的附件,并利用Outlook Express的性能缺陷把自己传播出去,利用一个被人们所知的Microsoft Outlook Express的安全漏洞,可以在你没有运行任何附件时就运行自己。还利用Outlook Express的信纸功能,使自己复制在信纸的Html模板上,以便传播。 熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。 X卧底软件是一种安装在手机里的监控软件,在手机里安装了这种软件,该手机的所有短信,通话记录都将自动上传到后台服务器,安装者在登录后台便可看见目标手机所收发的信息及通话内容,因此X卧底病毒通过木马形式感染智能机。 CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。 |
公开加密算法:
ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。
RSA:由RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;
DSA(Digital Signature Algorithm):数字签名算法,是一种标准的DSS(数字签名标准)
1) 网络系统中,通常把Web服务器置于DMZ区(DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。)
2) 不属于公开加密的算法是DES
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用CA的公钥验证该证书的真伪,然后利用A的公钥验证M的真实性。(数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。要验证证书的真伪,可利用CA的公钥验证CA的数字签名。数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一个特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一个公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名)
(2013-11)9、下列算法中, 不属于公开密钥加密算法的是_______
A.ECC B.DSA C.RSA D.DES
(2011-05)7、用户A从CA获得用户B的数字证书,并利用______验证数字证书的真实性。
A.B的公钥 B.B的私钥 C.CA的公钥 D.CA的私钥
数字证书是由权威机构——CA证书授权(Certificate Authority)中心发行的,能提供在Internet,上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。 数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名、主体公钥信息等并附有CA的签名,用户A获取用户B的数字证书后通过验证CA的签名来确认数字证书的有效性。验证CA的签名时使用的是CA的公钥。 公钥:加密、认证 私钥:解密、签名 |
(2011-05)9、在IE浏览器中,安全级别最高的区域设置是______。
A.Internet B.本地Intranet C.可信站点 D.受限站点
在IE浏览器中,安全等级从可信站点、本地Intranet、Internet到受限站点默认情况下依次为低、中低、中、高,逐步提升 |