软考中级-软件设计师知识点与例题-1、计算机组成与结构

计算机组成与结构

计算机基本工作原理

  1. 进制:
  • 后缀为H、0X表示的是16进制,B表示二进制数,Q表示八进制数,D表示十进制数。

  • 16进制:09、AF/af(表示1015);

16位数对应进制的表示方法:

10进制0123456789101112131415
16进制0123456789ABCDEF
2进制0000000100100011010001010110011110001001101010111100110111101111
  1. 原码、反码、补码:(第一位为符号位,0表示+,1表示-)

原码:符号位+真值的绝对值;8位二进制数的表示范围为[1111 1111,0111 1111]=[-127,127]。

[+1]原 = 0000 0001

[-1]原 = 1000 0001

反码:正数的反码是其本身,负数的反码是在原码的基础上,符号位不变,其余按位取反(0变为1,1变为0)。

[+1] = [00000001]原 = [00000001]反

[-1] = [10000001]原 = [11111110]反

补码:正数的补码是其本身,负数的补码是在原码的基础上,符号位不变,其余按位取反,最后再加1,即在反码的基础上+1。

[+1] = [00000001]原 = [00000001]反 = [00000001]补

[-1] = [10000001]原 = [11111110]反 = [11111111]补

例题1:如果“2x”的补码是“90H”,那么x的真值是(-56)。

解析:对照上表可知,90H(16进制的90)转为2进制为1001 0000,负数的补码-1为反码——1000 1111,符号位不变,其余按位取反得到原码——1111 0000,转为10进制为-112,2x为-112,则x为-56。

  1. 奇偶校验:
  • 通过在编码中增加一位校验位来使编码中1的个数为奇数(奇校验)或者为偶数(偶校验),从而使码距变为2。

  • 奇校验只能检测出奇数位出错的编码,不能发现偶数位出错的情况。

  • 奇偶校验只能查错不能纠错。

  1. 海明码校验:
  • 设数据有n位,校验码有k位,则校验码一共有2k种取值方式。其中需要一种取值方式表示数据正确,剩下2k−1种取值方式表示有一位数据出错。因为编码后的二进制串有n+k位,因此k应该满足:2k−1≥n+k。

  • 编码规则如下:

设k个校验位:Pk,Pk-1,Pk-2,…… ,P1 ;n个数据位:Dn-1,Dn-2,Dn-3,……,D1 ;

  • 海明码利用奇偶性进行检错和纠错,码距最小为2n+1;
  1. 循环冗余校验码:

采用模二(除法)运算来构造校验位。

  1. 寄存器:

(1)程序计数器(PC):用于存放下一条指令所在单元的地址/ 用于跟踪指令地址,程序员可访问;

(2)指令寄存器(IR):用来保存当前正在执行的一条指令,对用户是完全透明的,由系统使用,程序员不能访问;

(3)数据寄存器:用来保存操作数和运算结果等信息的,由系统使用,程序员不能访问;

(4)地址寄存器(AR):用来保存当前CPU所访问的内存单元的地址,以方便对内存的读写操作,由系统使用,程序员不能访问。

(5)通用寄存器(GR):

(6)状态寄存器(PSW):

(7)累加器(AC):是算术逻辑单元中用来暂存源操作数和计算结果的寄存器;

例题1:计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将(C)的内容送到地址总线上。

A. 指令寄存器(IR) B.通用寄存器(GR) C.程序计数器(PC) D.状态寄存器(PSW)

解析:CPU首先从程序计数器(PC)获得需要执行的指令地址,从内存或高速缓存中读取到的指令则暂存在指令寄存器(IR),然后进行分析和执行。

例题2:计算机指令一般包括操作码和地址码两部分,为分析一条指令,其(操作码和地址码都应存入指令寄存器)。

  1. 译码器:

指令译码器:对现行指令进行分析,确定指令类型和指令所要完成的操作以及寻址方式,并将相应的控制命令发往相关部件,CPU中译码器的主要作用是进行指令译码;

  1. 寻址方式:

寻址方式是指寻找操作数或操作数地址的方式。指令系统中采用不同的寻址方式的目的是为了在效率和方便性上找一个平衡。

常用的寻址方式有:

(1)立即寻址:操作数包含在指令中;

(2)直接寻址:操作数包含在内存单元中,指令中直接给出操作数所在存储器单元的地址;

(3)寄存器寻址:操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名;

(4)寄存器间接寻址:操作数存放在内存单元中,操作数所在存储单元的地址在某个寄存器中;

(5)间接寻址:指令中给出操作数地址的地址;

(6)相对寻址:指令地址码给出的是一个偏移量(可正可负),操作数地址等于本条指令的地址加上该偏移量;

(7)变址寻址:操作数地址等于变址寄存器的内容加偏移量。

立即寻址和寄存器寻址在效率上是最快的,但寄存器数目少,立即寻址的使用场合也非常有限,这就需要将数据保存在内存中,然后使用直接寻址、寄存器间接寻址、寄存器相对寻址、基址加变址寻址、相对基址、变址寻址等寻址方式将内存中的数据移入寄存器中。

例题1:若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(寄存器寻址和立即寻址)。

例题2:指令系统中采用不同寻址方式的目的是(D)。

A. 提高从内存获取数据的速度 B.提高从外存获取数据的速度 C.降低操作码的译码难度 D.扩大寻址空间并提高编程灵活性

例题3:若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为()。

A.1024M B.1GB C.512M D.2GB

解析:内存容量2GB = 21024102410248位,按字编址时,存储单元的个数为21024102410248/32 = 51210241024 = 512MB。

  1. CPU:

CPU是计算机的控制中心,主要是由运算器、控制器、寄存器组和内部总线等部件组成。

控制器:控制整个计算机有条不紊的工作,基本功能是从内存取指令和执行指令;由程序计数器、指令寄存器、指令译码器、时序产生器、操作控制器组成。

例题1:以下关于CPU的叙述中,错误的是(B)。

A. CPU产生每条指令的操作信号并将操作信号送往响应的部件进行控制

B. 程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果

C. CPU中的控制器决定计算机运行过程的自动化

D. 指令译码器是CPU控制器中的部件

  1. 三总线结构:

数据总线、地址总线、控制总线

  1. CPU访问速度排序:

通用寄存器 > Cache > 内存 > 硬盘(外存)

  1. 逻辑与(&)、或(|)、非(!)、异或(^)运算:
  • 与运算(&)规则:0&0=0;0&1=0;1&0=0;1&1=1; 即: 两位同时为“1”,结果才为“1”,否则为0。

  • 或运算(|)规则:0|0=0; 0|1=1; 1|0=1; 1|1=1; 即 :参加运算的两个对象只要有一个为1,其值为1。

  • 非运算(!)规则:0=1;1=0;~(10001)=01110;即:1取0,0取1。

  • 异或运算()规则:00=0; 0^1=1; 1^0=1; 1^1=0;即:参加运算的两个对象,两个相异值为1,否则为0。

例题1:要判断字长为16位的整数a的低四位是否全为0,则(A)。

A. 将a与0x000F进行“逻辑与”运算,然后判断运算结果是否等于0;

B. 将a与0x000F进行“逻辑或”运算,然后判断运算结果是否等于F;

C. 将a与0x000F进行“逻辑异或”运算,然后判断运算结果是否等于0;

D. 将a与0x000F进行“逻辑与”运算,然后判断运算结果是否等于F;

解析:0x表示16进制(H也表示16进制,0x000F相当于000FH),0x000F表示16进制的000F,即000(15),转化为2进制为1111。

A选项,逻辑与运算,因为0&0=0,0&1=0,1&1=1,a&0000 0000 0000 1111=0000 0000 0000 0000,则a的值为xxxx xxxx xxxx 0000;

B选项,逻辑或运算,因为0|0=0,0|1=1,1|1=1,a|0000 0000 0000 1111=0000 0000 0000 1111,所以a的值为0000 0000 0000 xxxx;C选项,逻辑异或运算,因为00=0,01=1,11=0,a0000 0000 0000 1111=0000 0000 0000 0000,则a的值为0000 0000 0000 1111;

D选项,逻辑与运算,因为0&0=0,0&1=0,1&1=1,a&0000 0000 0000 1111=0000 0000 0000 1111,则a的值为xxxx xxxx xxxx 1111。

  1. 浮点表示法:

二进制数N可以表示为一般的形式N=2E×F,其中E称为阶码,F称为尾数。用阶码和尾数表示的数称为浮点数,这种表示方法为浮点表示法。

例如:二进制数1011.10101 可以写成 24×0.101110101、25×0.0101I10101 或26×0.0010110101 等。

两浮点数相加时,需要先进行对阶,小阶向大阶看齐,尾数向右移动“大阶与小阶的差值”个位数。

存储系统

  1. 位于CPU与主存之间的高速缓冲存储器(Cache)用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(硬件)完成。

  2. 常用的虚拟存储器由(主存-辅存)两级存储器组成。虚拟存储器的地址称为虚地址或逻辑地址。

  3. 在程序执行过程中,Cache与主存的地址映像由(硬件自动完成)。

  4. 在CPU内外常需设置多级高速缓存Cache,主要目的是(提高CPU访问主存数据或指令的效率)。

  5. 存储器地址计算:

例题1:内存单元按字节编址,地址区间0000A000H~0000BFFFH共有(8K)个存储单元。

解析:1 byte = 8 bit,1024byte = 1k,每个地址编号为一个存储单元(1个字节-1byte)。H代表十六进制,即0000A000~0000BFFF,直接将两数相减再加1即为结果区间,则地址区间共有BFFF-A000+1 = 1FFF+1 = 2000H(十六进制) = 0010 0000 0000 0000(二进制) = 213(十进制)个地址编号,即213个byte ,213/1024 = 213/210 = 23 = 8K。

例题2:设用2K×4位的存储器芯片组成16K×8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(0800H)。

解析:16K×8 / 2K×4 = 16,即需要16片2K×4的存储器芯片才能组成16K×8位的存储器。用2个存储器芯片组成2K×8的存储空间(每个芯片的地址空间连续),16K×8位的存储空间分为8段,即0000H07FFH,0800H0FFFH,1000H17FFH,1800H1FFFH,2000H27FFH,2800H2FFFH,3000H37FFH,3800H3FFFH。显然,地址单元0B1FH所在芯片的起始地址为0800H。(为什么是2个一组,我猜是因为存储器芯片一个是×4,一个是×8,所以两个×4的为一组代替×8的。)

例题3:内存按字节编址。若用存储容量为32K×8bit的存储器芯片构成地址,从A0000H到DFFFFH的内存,则至少需要(8)片芯片。

解析:地址编码为:DFFFF-A0000+1 = 3FFFF+1 = 40000H;转为十进制为:4×164 = 218 byte;存储芯片为32K×8bit = 32Kbyte = 32×210byte = 215byte;需要芯片数为:218 / 215 = 8。

例题4:地址编号从80000H到BFFFFH且按字节编址的内存容量为(256)KB,若用16K×4bit的存储器芯片构成该内存,共需(32)片。

解析:地址编码为:BFFFF-80000+1 = 3FFFF+1 = 40000H,转为十进制为:4×164 = 218 byte = 28KB = 256KB;存储芯片为16K×4bit = 16×210×1/2byte = 213byte;需要芯片数量为:218 / 213 = 32。

  1. 计算机采用分级存储体系的主要目的是为了解决(存储容量、成本和速度之间的矛盾)问题。

  2. 映射:

(1)全相联地址映射:主存的任意一块可以映象到Cache中的任意一块,只有装满才需要替换,优点:块冲突概率低,Cache空间利用率高;缺点:相连目录表容量大导致成本高、查表速度慢。

(2)直接相联映射:主存中一块只能映象到Cache的一个特定的块中,整个Cache地址与主存地址的低位部分完全相同,优点:硬件简单、访问速度快;缺点:Cache块冲突概率高,导致Cache空间利用率很低。

(3)组相联的映射:各区中的某一块只能存入缓存的同组号的空间内,但组内各块地址之间则可以任意存放;优势是对前面两种方法的折中处理,较低的块冲突概率、较高的块利用率、较快的速度和较低的成本。

即从主存的组到Cache的组之间采用直接映象方式,在两个对应的组内采用全相联映象方式。

  1. Cache与主存之间的映射由硬件实现,主存和辅存之间的交互是硬件和软件结合起来实现的。

  2. 存储器的分类:

(1)按所处位置分类:内存、外存;

(2)按构成材料分类:磁存储器、半导体存储器、光存储器;

(3)按工作方式分类:读写存储器、只读存储器;

(4)按访问方式分类:按地址访问、按内容访问;

(5)按寻址方式分类:随机存储器、顺序存储器、直接存储器;

例如:相联存储器按(内容)访问。

  1. 计算机系统的主存:

例题1:计算机系统的主存主要是由(A)构成的。

A. DRAM B.SRAM C.Cache D.EEPROM

解析:随机访问存储器(RAM)有两类:静态的(SRAM)和动态的(DRAM),SRAM比DRAM快也贵。SRAM用来作为高速缓冲存储器(Cache),DRAM用来作为主存及图形系统的帧缓冲区。EEPROM是电可擦除可编程只读存储器。

  1. Cache存储器:
  • Cache是一个高速小容量的临时存储器,可以用高速的静态存储器(SRAM)芯片实现,可以集成到CPU芯片内部,或者设置在CPU和内存之间,用于存储CPU最经常访问的指令或者操作数据。

  • Cache的出现是基于两种因素:首先由于CPU 的速度和性能提升很快而主存速度较低且价格高,其次是程序执行的局部性特点。因此,才将速度比较快而容量有限的SRAM构成Cache,目的在于尽可能发挥CPU的高速度。显然,要尽可能发挥CPU的高速度,就必须用硬件实现全部功能(换一种说法,采用Cache的主要目的是为了提高存储器的访问速度,因此是由硬件自动完成Cache与主存之间的地址映射)。

总线系统

  1. 计算机系统采用总线结构的优点:

(1)简化系统结构,便于系统设计制造;

(2)大大减少连线数目,便于布线,减小体积,提高系统的可靠性;

(3)便于接口设计,所有与总线连接的设备均采用类似的接口;

(4)便于系统的扩充、更新与灵活配置,易于实现系统的模块化;

(5)便于设备的软件设计,所有接口的软件就是对不同的地址进行操作;

(6)便于故障诊断和维修,同时降低了成本。

  1. 系统总线可分为:

数据总线DB(Data Bus)、地址总线AB(Address Bus)、控制总线CB(Control Bus)。

系统总线举例:ISA(Industrial Standard Architecture)、EISA、PCI(Peripheral Component Interconnect)

  1. 总线宽度、时钟频率、时钟周期、总线的带宽之间的关系:

例题1:总线宽度为32bit,时钟频率为200MHz,若总线上每5个时钟周期传送一个32bit的字,则该总线的带宽为()MB/s。

解析:32bit = 4byte,200MHz5/4byte = 160MB/s (32bit = 4byte;每个周期传送的字节数为:4/5 = 0.8;带宽为:200MHz0.8 = 160MB/s)

输入输出系统

  1. 计算机主机与外设进行数据传输的输入输出控制方法有:

(1)程序控制方式:由cpu执行程序,控制数据的输入输出过程;

(2)中断方式:外设准备输入或接收数据时,向CPU发出中断请求信号,若CPU决定响应该请求,则暂停正在执行的任务,转而执行中断服务程序进行数据的输入输出处理,之后再回去执行原来被中断的任务;

(3)DMA(直接存储器访问):CPU只需要向DMA控制器下达指令,让DMA来处理数据的传送,传送完毕后把指令反馈给CPU,这样可以大大减轻CPU的负担,节省系统资源。

例题1.CPU是在(D)结束时响应DMA请求的。

A. 一条指令执行 B.一段程序 C.一个时钟周期 D.一个总线周期

解析:DMA控制器在需要的时候代替CPU作为总线主设备,在不受CPU干预的情况下,控制I/O设备与系统主存之间的直接数据传输。DMA操作占用的资源是系统总线,而CPU并非在整个指令执行期间即指令周期内都会使用总线,所以DMA请求的监测点设置在总线周期结束时执行,这样使得总线利用率最高。

  1. 中断向量可提供(中断服务程序的入口地址)。

  2. 在微机系统里,BIOS(基本输入输出系统)保存在(主板上的ROM)中。

  3. DMA控制方式是在(主存与外设)之间直接建立数据通路进行数据的交换处理。

  4. 中断的概念:

中断是指计算机在运行过程中,出现某些意外情况需要主机干预时,机器能自动停止正在运行的程序,并转入处理新情况的程序,处理完毕后又返回原被暂停的程序继续运行。

  1. 中断的分类:

按照是否可以屏蔽分为:不可屏蔽中断(又叫非屏蔽中断)、可屏蔽中断。

  • 不可屏蔽中断,一旦提出请求,CPU必须无条件响应。例如:电源掉电。

  • 可屏蔽中断,CPU可以响应也可以不响应。例如:打印机中断。

  1. 中断嵌套:
  • 当系统由多个中断请求时,中断系统按照优先级排队。若在处理低级中断过程中又有高级中断申请中断,则高级中断可以打断低级中断处理,转去处理高级中断,等处理完高级中断后再返回去处理原来的低级中断,称为中断嵌套。

  • 实现中断嵌套用后进先出的来保护断电和现场最有效。

  1. 中断响应时间:

是指从发出中断请求到开始进入中断服务程序所需的时间。

  1. I/O设备管理软件一般分为4层:

中断处理程序、设备驱动程序、与设备无关的系统软件、用户级软件。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iXlk5hr3-1637379477725)(file:///C:\Users\26063\AppData\Local\Temp\ksohtml\wps2850.tmp.jpg)]

例题1:当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是(B)程序。

A. 命令解释 B.中断处理 C.用户登录 D.系统调用

指令系统和计算机体系结构

  1. 程序的局限性表现在时间局部性和空间局部性:

(1)时间局部性是指如果程序中的某条指令一旦被执行,则不久的将来该指令可能再次被执行;

(2)空间局部性是指一旦程序访问了某个存储单元,则在不久的将来,其附近的存储单元也最有可能被访问。

例题1:CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中,若一个存储单元已被访问,则其临近的存储单元有可能还要被访问,该特性被称为(C)。

A. 数据局部性 B.指令局部性 C.空间局部性 D.时间局部性

  1. VLIW:(Very Long Instruction Word,超长指令字):

一种非常长的指令组合,它把许多条指令连在一起,增加了运算的速度。

  1. CISC(Complex Instruction Set Computer,复杂指令集计算机)的基本思想是:
  • 增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬件化,导致机器的指令系统越来越庞大而复杂。CISC计算机一般所含的指令数目至少300条以上,有的甚至超过500条。

  • RISC (Reduced Instruction Set Computer,精简指令集计算机)的基本思想是:通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译提高指令的执行速度,采用硬布线控制逻辑优化编译程序。在20世纪70年代末开始兴起,导致机器的指令系统进一步精炼而简单

  1. 流水线执行指令:

(1)流水线的吞吐率指的是单位时间内流水线处理机输出结果的数目。

(2)流水线处理机在执行指令时,把执行过程分为若干个流水级,若各流水级的时间不同,则流水线必须选择各级中时间最长的为流水级时间,因此流水线的吞吐率为一个流水级时间的倒数,即最长流水级的倒数。

(3)流水线执行时间计算公式:一条指令所需时间+(指令数-1)*时间最长的指令的一段

(4)吞吐率计算公式:指令数 / 执行时间

例题1:某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(C)。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DMxFJuCL-1637379477727)(file:///C:\Users\26063\AppData\Local\Temp\ksohtml\wps2851.tmp.jpg)]

A.8/56Δt B.8/32Δt C.8/28Δt D.8/24Δt

解析:流水线的吞吐率可以进一步分为最大吞吐率和实际吞吐率,该题目要求解的是实际吞吐率。执行时间为:一条指令所需时间+(指令数-1)*时间最长的指令的一段 = (1+2+3+1)+(8-1)*3 = 28,因此吞吐率为8/28Δt。

例题2:通常可以将计算机系统中执行一条指令的过程分为取指令、分析、执行指令三步,若时间分别为4Δt、2Δt、3Δt,则按顺序从头到尾执行完600条指令所需时间为(5400)Δt;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(2405)Δt。

解析:顺序执行:(4+2+3)*600 = 5400;流水线执行:(4+2+3)+(600-1)4 = 9+5994 = 2405

  1. 指令流水线性能度量:

度量指标主要有吞吐率、加速比、效率等。

(1)吞吐率:指单位时间内流水线完成的任务数或输出结果的数量,最大吞吐率则是流水线在达到稳定状态后所得到的吞吐率,取决于最慢一段所需时间,所以该段称为流水线的“瓶颈”。

(2)加速比:指等功能的非流水线执行时间与流水线执行时间之比,加速比与吞吐率成正比,如果流水线断流,实际吞吐率将会明显下降,加速比也会明显下降。

(3)效率:指流水线的设备利用率。

例题1:某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为(C)ns。

A.4 B.8 C.9 D.33

例题2:以下关于指令流水线性能度量的叙述中,错误的是(D)。

A. 最大吞吐率取决于流水线中最慢一段所需的时间

B. 如果流水线出现断流,加速比会明显下降

C. 要是加速比和效率最大化,应该对流水线各级采用相同的运行时间

D. 流水线采用异步控制会明显提高其性能

解析:流水线采用异步控制并不会给流水线性能带来改善,反而会增加控制电路的复杂性。

  1. Flynn分类法基于信息流特征将计算机分为4类:

(1)单指令流单数据流机器(SISD):串行计算机,早期的计算机都是SISD机器;

(2)单指令流多数据流机器(SIMD):采用一个指令流处理多个数据流,在数字信号处理、图像处理、多媒体信息处理等领域非常有效;现在使用的单核计算机基本都是SIDM机器;

(3)多指令流单数据流机器(MISD):采用多个指令流来处理单个数据流,实际情况中多指令流处理多数据流更有效,因此未投入实际应用

(4)多指令流多数据流机器(MIMD):可以同时执行多个指令流,这些指令流分别对不同的数据流进行操作。例如:intel和AMD的双核处理器就属于MIMD的范畴。

系统性能评测和可靠性基础

  1. 系统可靠度计算:

N个系统串联公式:R = R1R2R3*…*Rn

N个系统并联公式:R=1-(1-R1)(1-R2)(1-R3)(1-Rn)

例题1:某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(D)。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KA9nwWNU-1637379477728)(file:///C:\Users\26063\AppData\Local\Temp\ksohtml\wps2852.tmp.jpg)]

A. R+2R/4 B. R+R2/4 C. R(1-(1-R)2) D. R(1-(1-R)2)2

解析:第一部分为R,第二并联部分为1-(1-R)2,第三并联部分为1-(1-R)2,三部分串联起来为R*(1-(1-R)2)2,故选D。

  1. 软件可靠性:

软件可靠性是指一个系统对于给定的时间间隔内、在给定条件下无失效运作的概率。根据定义,软件可靠性与软件的潜在错误的数量、位置、软件产品的使用方式有关,与产品的开发方式无关。

  1. 软件的质量属性:

(1)可靠性:一个系统对于给定的时间间隔内、在给定条件下无失效运作的概率。可以用 MTTF/(1+MTTF) 来度量,其中MTTF为平均无故障时间

(2)可用性:在给定的时间点上,一个系统能够按照规格说明正确运作的概率。可以用 MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间

(3)可维护性:在给定的使用条件下,在规定的时间间隔内,使用规定的过程和资源完成维护活动的概率。可以用 1/(1+MTTR) 来度量,其中MTTR为平均修复时间

信息安全和病毒防护

  1. 防火墙:

(1)最基本的功能是控制在计算机网络中,不同信任程度区域间传送的数据流。

(2)防火墙对流经它的网络通信进行扫描,能够过滤掉一些攻击,还可以关闭一些使用的端口隐蔽内部细节

(3)所有访问都经过防火墙,防火墙能够记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

(4)包过滤防火墙对数据包的过滤依据包括:IP地址、源端口号、目标IP地址、目标端口号。

(5)防火墙的性能由以下两方面决定:

a.工作层次:层次越低,效率越高,安全性越低;层次越高,效率越低,安全性越高。

b.采用机制:采用代理机制,具有内部信息隐藏的特点,效率低,安全性高;采用过滤机制,效率高,安全性低。

(6)通过对流经数据流进行分析和检查,可实现对数据包的过滤、保存用户访问记录、服务器代理的功能。

例题1:以下关于防火墙功能特性的叙述中,不正确的是(D)。

A. 控制进出网络的数据包和数据流向

B. 提供流量信息的日志和审计

C. 隐藏内部IP以及网络结构细节

D. 提供漏洞扫描功能

例题2:(B)防火墙是内部网和外部网的隔离点,可对应用层的通信数据流进行监控和过滤。

A. 包过滤 B.应用级网关 C.数据库 D.WEB

解析:应用级网关可以工作在OSI七层模型的任一层,能检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机之间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,起到防护墙的作用,成为应用级网关。

例题3:以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是(B)。

A. 包过滤成本技术实现成本较高,所以安全性能高

B. 包过滤技术对应用和用户是透明的

C. 代理服务技术安全性较高,可以提高网络整体性能

D. 代理服务技术只能配置成用户认证后才建立连接

  1. 漏洞扫描:

(1)漏洞扫描是一种自动检测目标主机安全弱点的程序。

(2)漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。

(3)黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性的对系统发起攻击。

(4)系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。

例题1:下面关于漏洞扫描系统的叙述,错误的是(C)。

A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序

B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

C. 漏洞扫描系统可以用于发现网络入侵者

D. 漏洞扫描系统的实现依赖于系统漏洞库的完善

解析:漏洞扫描系统不能用于发现网络入侵者。用于检测网络入侵者的系统称为入侵检测系统,入侵检测技术包括:专家系统、模型检测、简单匹配

例题2:利用(B)可以获取某FTP服务器中是否存在可写目录的信息。

A. 防火墙系统 B.漏洞扫描系统 C.入侵检测系统 D.病毒防御系统

解析:漏洞扫描技术是通过与目标主机TCP/IP端口建立连接并请求某些服务(如TELNET、FTP等),记录目标主机的应答,搜集目标主机相关信息(如匿名用户是否可以登录等),从而发现目标主机内在的安全弱点。

  1. 网络攻击分类:

(1)主动攻击:通过一系列方式,主动向被攻击对象实施破坏。例如:重放攻击、IP地址欺骗、拒绝服务(DoS)、分布式拒绝服务(DDoS)、信息篡改、资源使用、欺骗、伪装等。

(2)被动攻击:例如流量分析攻击,是通过持续检测现有网络中的流量变化或变化趋势,而得到相应信息,包括:嗅探、信息收集等。

  1. 网络攻击主要手段有:

(3)口令入侵:使用某些合法用户的账号和口令登录到目的主机,再实施攻击活动。

(4)特洛伊木马:被伪装成工具程序或游戏,一旦用户下载,或执行这些程序,联网时,这些程序会向黑客通知用户的IP地址和预先设定的端口。

(5)拒绝服务(DoS)攻击:目的是使计算机或网络无法提供正常的服务。常见的有:网络带宽攻击、连通性攻击。

a.带宽攻击指以极大的通信量冲击网络,使所有可用网络资源都被消耗殆尽,导致合法用户无法通过。

b.连通性攻击指用大量的连接请求冲击计算机,使所有可用的操作系统资源都被消耗殆尽,导致计算机无法再处理合法用户的请求。

(6)端口扫描:利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。

(7)网络监听:是主机的一种工作模式,在这种模式下,主机可以收到本网段在同一物理通道上传输的所有信息。使用网络监听工具可轻而易举的截取包括口令和账号在内的信息资料。

(8)欺骗攻击:攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。

a.IP欺骗:使被信任的主机失去工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后伪装成被信任的主机,与目标主机建立连接。

(9)电子邮件攻击等。

例题1:如果使用大量的连接请求攻击计算机,使得所有可用资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(A)攻击。

A. 拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗

  1. 木马程序:

(1)木马是通过特定的程序(木马程序)来控制另一台计算机。

(2)木马通常有两个可执行程序:控制端、被控制端。

(3)植入对方电脑的是服务端,黑客利用客户端进入运行了服务端的电脑。

(4)运行了木马程序的服务端,会产生有着迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据,黑客甚至可以通过端口进入电脑系统。

  1. Sniffer:

(1)中文可翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。

(2)可以监视网络的状态、数据流动情况、网络上传输的信息。

  1. 数字证书:

(5)数字证书是由权威机构CA证书授权中心发行的。

(6)包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名、主体公钥信息,并附有CA的签名。

(7)用户A从CA获取用户B的数字证书,并利用CA的公钥验证数字证书的真实性。

例题1:PKI体制中,保证数字证书不被篡改的方法是(A)。

A.用CA的私钥对数字证书签名 B.用CA的公钥对数字证书签名

C.用证书主人的私钥对数字证书签名 D.用证书主人的公钥对数字证书签名

解析:用CA的私钥对数字证书签名来防止篡改,用CA的公钥来验证数字证书的真实性

例题2:假定用户A、B分别在I1和I2两个CA处取得了各自的证书,下面(D)是A、B互信的必要条件。

A. A、B互换私钥 B.A、B互换公钥 C.I1、I2互换私钥 D.I1、I2互换公钥

解析:当两个用户的证书来自不同认证机构时,用户双发确定对方身份前,首先要确定彼此的证书颁发机构的可信度。即确定两个CA的合法性。

例题3:用户A和B要进行安全通信,通信过程双方身份和消息不可否认。A和B通信时可使用(A)来对用户的身份进行认证;使用(D)确保消息不可否认。

A. 数字证书 B.消息加密 C.用户私钥 D.数字签名

解析:考查关于用户身份进行认证,也就是数字签名的认证,使用发送方的公钥,选项中能包含发送方公钥的只有数字证书。

  1. 数字签名:

(1)数字签名技术是不对称加密算法的典型应用:发送方A用自己的私钥对数据进行加密,完成对数据的合法“签名”,接收方B用A的公钥解读“数字签名”,并确认签名的合法性。

(2)数字签名的主要功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

  1. 安全协议:

(1)TLS(安全传输层协议):在两个通信应用程序之间提供保密性和数据完整性。

(2)SSL(安全套接层协议):为网络通信提供安全和数据完整性的协议,与TLS非常接近,二者都在传输层对网络连接加密。

(3)HTTPS(安全版的HTTP(超文本传输协议)):在HTTP下加入SSL,HTTPS的安全基础就是SSL。

(4)IPSec(网络层的安全协议):通过使用加密的安全服务来确保在网络上进行保密而安全的通讯。

(5)SSH(Secure Shell):专为远程登录会话和其他网络服务提供安全性的协议,在终端设备和远程站点之间建立安全连接。

(PGP:基于RSA公钥加密体系的邮件加密软件,可以对邮件保密以防止非授权者阅读。)

  1. 利用报文摘要算法生成报文的主要目的是(防止发送过的报文被篡改)。

  2. DMZ:

(1)是为了解决安装防火墙后,外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

(2)位于企业内部网络和外部网络之间的小网络区域。

(3)可以放置一些必须公开的服务器设施,如企业的Web服务器、FTP服务器、论坛等。

  1. 加密:

(1)非对称加密(又称公开密钥加密):例如RSA、ECC、DSA。公钥体系即非对称加密体系,公钥用于加密,私钥用于解密,公钥一般是公开的,适用于认证;私钥只有密钥拥有者自己知道,可以用于签名。

(2)对称加密(又称共享密钥加密):常见的对称加密算法有:DES、三重DES、RC-5、IDEA、AES。

  1. 算法:

(1)RSA:非对称加密,基于大数定律,通常对消息摘要进行签名。

(2)IDEA、RC4:适宜进行数据传输加密。

(3)MD5:摘要算法,输出四个32位分组,将其分组级联后将生成一个128位散列值。

(4)SHA-1:安全散列算法。

(5)RC5:适用于大量明文进行加密并传输。

  1. 计算机病毒特征:

隐蔽性、传染性、潜伏性、触发性、破坏性。

  1. 计算机病毒分类:

分类方式有许多种,按照最通用的区分方式,即根据其感染途径以及采用的技术区分:

(1)文件型计算机病毒:感染可执行文件(包括EXE和COM文件)。

(2)引导型计算机病毒:影响软盘或硬盘的引导扇区。

(3)目录型计算机病毒:能够修改硬盘上存储的所有文件的地址。

(4)宏病毒:感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。

例题1:杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是(D)。

A. 文件型 B.引导型 C.目录型 D.宏病毒

解析:Macro.Melissa美丽莎病毒,感染office系列的文档。

宏病毒的前缀是Macro。木马病毒的前缀是Trojan(例如:冰河、X卧底)。蠕虫病毒的前缀是Worm(例如:红色代码、爱虫病毒、熊猫烧香、Nimda病毒、爱丽兹病毒、欢乐时光、震网)。脚本病毒的前缀是Script。Backdoor表示后门病毒。

例题2:近年来,在我国出现的各类病毒中,(C)病毒通过木马形式感染智能手机。

A. 欢乐时光 B.熊猫烧香 C.X卧底 D.CIH

解析:欢乐时光、熊猫烧香均为蠕虫病毒,CIH则为系统病毒,这三者均以感染台式机或服务器为主,且产生较早;X卧底则是新近产生的、通过木马形式传播、目标为智能手机的病毒。

  1. 安全需求分类并举例:

(1)物理安全:例如机房安全;

(2)网络安全:例如入侵检测;

(3)系统安全:例如漏洞补丁管理;

(4)应用安全:例如数据库安全。

  1. Windows IIS服务支持的身份认证方式:

(1).NET Passport身份验证:对IIS的请求必须在查询字符串或Cookie中包含有效的.NET Passport凭据,提供单一登陆安全性,为用户提供对Internet上各种服务的访问权限。

(2)集成Windows身份验证:以Kerberos票证形式,通过网络向用户发送身份验证信息,并提供较高的安全级别。

(3)摘要式身份验证:将用户凭证作为MD5哈希或消息摘要在网络中进行传输,这样就无法根据哈希对原始用户名和密码进行解码。

对象是使用某些程序创建的文本文档、数据库、电子表格等文件。

例题1:杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是(D)。

A. 文件型 B.引导型 C.目录型 D.宏病毒

解析:Macro.Melissa美丽莎病毒,感染office系列的文档。

宏病毒的前缀是Macro。木马病毒的前缀是Trojan(例如:冰河、X卧底)。蠕虫病毒的前缀是Worm(例如:红色代码、爱虫病毒、熊猫烧香、Nimda病毒、爱丽兹病毒、欢乐时光、震网)。脚本病毒的前缀是Script。Backdoor表示后门病毒。

例题2:近年来,在我国出现的各类病毒中,(C)病毒通过木马形式感染智能手机。

A. 欢乐时光 B.熊猫烧香 C.X卧底 D.CIH

解析:欢乐时光、熊猫烧香均为蠕虫病毒,CIH则为系统病毒,这三者均以感染台式机或服务器为主,且产生较早;X卧底则是新近产生的、通过木马形式传播、目标为智能手机的病毒。

  1. 安全需求分类并举例:

(1)物理安全:例如机房安全;

(2)网络安全:例如入侵检测;

(3)系统安全:例如漏洞补丁管理;

(4)应用安全:例如数据库安全。

  1. Windows IIS服务支持的身份认证方式:

(1).NET Passport身份验证:对IIS的请求必须在查询字符串或Cookie中包含有效的.NET Passport凭据,提供单一登陆安全性,为用户提供对Internet上各种服务的访问权限。

(2)集成Windows身份验证:以Kerberos票证形式,通过网络向用户发送身份验证信息,并提供较高的安全级别。

(3)摘要式身份验证:将用户凭证作为MD5哈希或消息摘要在网络中进行传输,这样就无法根据哈希对原始用户名和密码进行解码。

(4)基本身份验证:用户凭据以明文形式在网络中发送,这种形式提供的安全级别很低

  • 3
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值