软考笔记——第一章--计算机组成与结构

第一章 计算机组成与结构

计算机系统知识

计算机硬件组成、中央处理单元(CPU)、数据表示、校验码。

计算机系统结构

指令系统、存储系统、输入输出技术、总线结构。

安全性、可靠性

系统可靠性分析、计算机安全、加密和认证技术。

1.计算机硬件组成

  • 硬件系统由五大部分组成:运算器、控制器、存储器、输入设备、输出设备

  • 存储器分为内部存储器(即内存,容量小,速度快,临时存放数据)和外部存储器(即硬盘、光盘等,容量大、速度慢、长期保存数据)

  • 输入设备和输出设备合并称为外部设备,即外设。

  • 主机:CPU+主存储器

2.中央处理单元CPU

  • 中央处理单元组成:由运算器、控制器、寄存器和内部总线组成。

  • 中央处理单元功能:实现程序控制、操作控制、时间控制、数据处理功能。

  • 运算器组成:由算术逻辑单元ALU(实现对数据的算术和逻辑运算)、累加寄存器AC(运算结构或源操作数的存放区)、数据缓冲寄存器DR(暂时存放内存的指令或数据)、和状态条件寄存器PSW(保存指令运行结果的条件码内容,如溢出标志等)组成。

  • 运算器功能:执行所有的算术运算,如加减乘除等;执行所有的逻辑运算并进行逻辑测试,如与、或、非、比较等。

  • 控制器组成:由指令寄存器IR(暂存CPU执行指令)、程序计数器PC(存放指令执行地址)、地址寄存器AR(保存当前CPU所访问的内存地址)、指令译码器ID(分析指令操作码)等组成。

  • 控制器功能:控制整个CPU的工作,最为重要,包括程序控制、时序控制。

3.数据的进制转化

  • 软考01

  • 软考02

  • 数的表示

    • 真值:机器数对应的实际数值。

4.数的编码方式

  • 原码:一个数的正常二进制表示,最高位表示符号,+0(0 0000000)和-0(1 0000000)
  • 反码:正数的反码就是原码;负数的反码就是在原码的基础上,除符号位外,其他各位按位取反。数值0的反码也有两种形式:

​ +0(0 0000000),-0(1 1111111)

  • 补码:正数的补码就是原码,负数的补码就是原码的基础上,除符号位外,其他各位按位取反+1,若有进位则产生进位。数值0的补码只有一种形式:

​ +0=-0=0 0000000

  • 移码:用作浮点运算的阶码,无论正数负数,都是将该原码的补码的首位(符号位)取反得到移码。

5.浮点数表示

  • 浮点数:表示方法为 N = F ∗ 2 E N=F*2^E N=F2E,其中E称为阶码,F称为尾数;
    • 类似于十进制的科学计数法,如 85.125 = 0.85125 ∗ 1 0 2 ,二进制如 101.011 = 0.101011 ∗ 2 3 85.125=0.85125 * 10^2,二进制如101.011=0.101011 * 2^3 85.125=0.85125102,二进制如101.011=0.10101123
  • 在浮点数的表示中,阶码为带符号的纯整数,尾数为带符号的纯小数,要注意符号占最高位(正数0负数1),其表示格式如下:
阶符阶码数符尾数

浮点数所能表示的数值范围主要由阶码决定,所表示数值的精度则由尾数决定

  • 浮点数的运算:
    • 对阶:(使两个数的阶码相同),小阶向大阶看齐,尾数右移,阶码加1;尾数左移,阶码减1。

6.算术运算和逻辑运算

  • 逻辑与&:0和1相与,只要有一个为0结果就为0,两个都为1才是1
  • 逻辑或|:0和1相或,只要有一个为1结果就为1,两个都为0才是0
  • 异或⊕:相同为0,不同为1
  • 逻辑非!:0的非是1,1的非是0(取反)
  • 逻辑左移<<:二进制数整体左移n位,高位若溢出则舍去,低位补0
  • 逻辑右移>>:二进制数整体右移n位,低位溢出则舍去,高位补0

7.检验码

什么是码距?

  • 一个编码系统的码距是整个编码系统中任意(所有)两个码字的最小距离。
    • 例如:若用1位长度的二进制编码,若A=1.B=0,这样A、B之间的最小码距为1。
    • 若用2位长度的二进制编码,若A=11.B=00,这样A、B之间的最小码距为2。
    • 若用3位长度的二进制编码,若A=111.B=000,这样A、B之间的最小码距为3。
  • 一般来说,码距越大,越利于纠错和检错。

奇偶校验码(PC):可以检错,不能纠错

奇偶校验码:在编码中增加1位校验位来使编码中1的个数为奇数(奇校验)或者偶数(偶校验),从而使码距变为2。

奇校验:被传输的有效数据中“1”的个数是奇数个,校验位填“0”,否则填“1”。

偶校验:被传输的有效数据中“1”的个数是偶数个,校验位填“0”,否则填“1”。

例如:奇校验 1000110(0),采用奇校验,“1”的个数为奇数个,所以校验位填“0”。

​ 偶校验 1000110(1),采用偶检验,“1”的个数为奇数个,所以校验位填“1”。

循环冗余校验码(CRC):可以检错,不能纠错

软考03

海明校验码

本质也是利用奇偶性来检错和纠错的校验方法,构成方法是在数据位之间的特定位置上插入k个校验位,通过扩大码距来实现检错和纠错(可以检错和纠错)。

设数据位是n位,校验位是k位,则n和k必须满足: 2 k − 1 ≥ n + k 。 2^k - 1 ≥ n + k。 2k1n+k

8.Flynn分类法

体系结构类型结构关键特性代表
单指令流单数据流STSD控制部分:一个
处理器:一个
主存模块:一个
单处理器系统
单指令流多数据流SIMD控制部分:一个
处理器:多个
主存模块:多个
各处理器以异步的形式执行同一条指令并行处理机
阵列处理机
超级向量处理机
多指令流单数据流MISD控制部分:多个
处理器:一个
主存模块:多个
被证明不可能,至少是不实际目前没有,有文献称流水线计算机为此类
多指令流多数据流MIMD控制部分:多个
处理器:多个
主存模块:多个
能够实现作业、任务、指令等各级全面并行多处理机系统
多计算机

Flynn分类法中主要有两个指标:一个是指令流,一个是数据流。指令流为机器执行的指令序列;数据流是由指令调用的数据序列。无论是指令流还是数据流,它们都分为两种类型:单、多。

计算机指令

  • 计算机指令的组成:一条指令由操作码操作数两部分组成。
  • 在计算机中,操作要求和操作数地址都由二进制数码表示,分别称为操作码地址码
  • 计算机指令执行过程:取指令—分析指令—执行指令

指令寻址方式

  • 顺序寻址方式
  • 跳跃寻址方式

指令操作数的寻址方式

  • 立即寻址方式:指令的地址码字段指出的不是地址,而是操作数本身。
  • 直接寻址方式:在指令的地址字段中直接指出操作数在主存中的地址。
  • 间接寻址方式:指令地址码字段所指向的存储单元中存储的是操作数的地址。
  • 寄存器寻址方式:指令中的地址码是寄存器的编号。
  • 其他寻址方式

9.指令系统

  • CISC是复杂指令系统
  • RISC是精简指令系统
指令系统类型指令寻址方式实现方式其它
CISC(复杂)数量多,使用频率差别大
可变长格式
支持多种微程序控制技术研制周期长
RISC(精简)数量少,使用频率接近定长格式,大部分为单周期指令操作寄存器,只有Load/Store操作内存
支持方式少增加了通用寄存器
硬部线逻辑控制为主
适合采流水线
优化编译
有效支持高级语言

指令流水线

软考04

  • 流水线周期:指令分成不同执行段,其中执行时间最长的段为流水线周期。
  • 流水线执行时间:1条指令总执行时间+(总指令条数-1)*流水线周期
  • 流水线吞吐率:总指令条数/流水线执行时间
  • 流水线加速比:不使用流水线总执行时间/使用流水线总执行时间

存储系统

速度由快到慢:CPU内部(通用寄存器)、Cache、主存储器、联机硬盘存储器、脱机光盘、磁盘存储器。

  • 局部性原理:总的来说,在CPU运行时,所访问的数据会趋向于一个较小的局部空间地址内,包括下面两个方面:
    • 时间局部性原理:如果一个数据项正在被访问,那么在近期他很可能会被再次访问,即在相邻的时间里会访问同一个数据项。
    • 空间局部性原理:在最近的将来会用到的数据的地址和现在正在访问的数据地址很可能是相近的,即相邻的空间地址会被连续访问。

高速缓存Cache

用于存储当前最活跃的程序和数据,直接与CPU交互,位于CPU和主存之间,容量小,速度为主存的5-10倍,由半导体材料构成。其内容是主存内存的副本拷贝。

  • Cache由控制部分和存储器组成,存储器存储数据,控制部分判断CPU要访问的数据是否在Cache中,在则命中,不在则依据一定的算法从主存中替换。
  • 地址映射:在CPU工作时,送出的是主存单元的地址,而应从Cache存储器中读/写信息。这就需要将主存地址转换为Cache存储器地址,这种地址的转换称为地址映像,由硬件自动完成映射,分为下列三种方法:
    1. 直接映像:指主存的块与Cache块的对应关系是固定的。优点是地址变换简单,缺点是灵活性差、Cache块冲突率高。
    2. 全相联映像:允许主存的任一块可以调入Cache存储器的任何一个块的空间中。优点是Cache块冲突率低、灵活性好,缺点是访问速度慢、地址变换较复杂、成本太高。
    3. 组相联映像:是前两种方式的结合方案,即组采用直接映像方式、块采用全相联映像方式。

主存编址

主存编码

10.总线结构

  • 内部总线:内部芯片级别的总线,芯片与处理器之间通信的总线。
  • 系统总线:是板级总线,用于计算机内各部分之间的连接,具体分为:
    • 数据总线(并行数据传输位数)
    • 地址总线(系统可管理的内存空间的大小)
    • 控制总线(传送控制命令)
  • 外部总线:设备一级的总线,微机和外部设备的总线。

11.系统可靠性

  • 平均无故障时间MTTF=1/失效率

  • 平均故障修复时间MTTR=1/修复率

  • 平均故障间隔时间MTBF=MTTF+MTTR

  • 系统可用性=MTTF/(MTTF+MTTR)*100%

  • 无论什么系统,都是由多个设备组成的,协同工作,而这多个设备的组合方式可以是串联、并联,也可以是混合模式,假设每个设备的可靠性为 R 1 , R 2 … … R n R_1,R_2……R_n R1R2……Rn,则不同的系统的可靠性R的计算公式如下:

  • 串联系统:一个设备不可靠,整个系统崩溃: R = R 1 × R 2 × … × R n R=R_1×R_2×…×R_n R=R1×R2××Rn

  • 并联系统:所有设备都不可靠,整个系统才崩溃: R = 1 –( 1 – R 1 ) × ( 1 – R 2 ) × … × ( 1 – R n ) R=1–(1–R_1)×(1–R_2)×…×(1–R_n) R=1–1–R1×1–R2××1–Rn

  • 混合系统:划分串联、并联: R × ( 1 –( 1 – R ) 3 ) × ( 1 –( 1 – R ) 2 ) R×(1–(1–R)^3) ×(1–(1–R)^2) R×1–1–R3×1–1–R2

12.网络安全概述

  • 网络安全五大基本要素:保密性完整性可用性可控性不可抵赖性

  • 安全威胁分类

    威胁名称描述
    重放攻击(ARP)所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送
    拒绝服务(DOS)对信息或其他资源的合法访问被无条件地阻止
    窃听用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
    业务流分析通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
    信息泄露信息被泄露或透露给某个非授权的实体。
    破坏信息的完整性数据被非授权地进行增删、修改或破坏而受到损失。
    非授权访问某一资源被某个非授权的人,或以非授权的方式使用。

1.加密技术–保密性

  • 对称加密技术:对数据的加密和解密的密钥(密码)是相同的,也称为共享密钥加密技术,属于不公开密钥加密算法。缺点是加密安全性不高,且密钥分发困难。优点是加密速度快,非常适合于大数据的加密。

  • 常见的对称密钥算法如下:

    • DES:替换+移位、56位密钥、64位数据块、速度快、密钥易产生

      3DES(三重DES)(两个密钥进行三次加密):两个56位的密钥K1、K2

      ​ 加密:K1加密→K2解密→K1加密

      ​ 解密:K1解密→K2加密→K1解密

    • AES:高级加密标准Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,对其要求是“至少与3DES一样安全”。

    • RC-5:RSA数据安全公司的很多产品都使用了RC-5。

    • IDEA算法:128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低,PGP(数据信封原理)。

  • 非对称加密技术:又称公开密钥加密技术,各个用户分别有一对密钥,称为公钥和私钥,其中公钥是公开的。私钥是自己保密的。

  • 常见的非对称加密算法如下:

    • RSA:512位(或1024位)密钥、计算量极大、难破解
    • Elgamal“其基础是Diffie-Hellman密钥交换算法
    • ECC:椭圆曲线算法
    • 其他非对称算法包括:背包算法、Rabin、D-H
  • 相比较可知,对称加密算法密钥一般只有56位,因此加密过程简单,适合加密大数据,因此加密安全性不高;而非对称加密算法密钥有1024位,安全性高,相应的解密计算量庞大,难以破解,却不适合加密大数据,一般用来加密对称算法的密钥,这样,就将两个技术组合使用了,这也就是数字信封的原理

2.信息摘要–完整性

  • 信息摘要一般都是通过哈希函数生成的

  • 特点:完整性,任何不同的输入数据,都会产生不同的信息摘要;单向性,只能由数据生成信息摘要,不能由信息摘要还原数据。

  • 摘要算法:MD5(产生128位的输出)、SHA(安全散列算法,产生160位的输出,安全性更高)

  • 由上可知,信息摘要可以保证传输数据的完整性,只需要双方比对生成的信息摘要是否相同即可判断数据有没有被篡改。

3.数字签名–不可抵赖性

  • 上述技术只保证了数据传输过程的保密性和完整性,但却无法保证发送者是否非法,此时就要用到数字签名技术来验证发送方是否合法。
  • 数字签名属于非对称加密体制,主要功能有:不可否认、报文鉴别、报文的完整性。
  • 原理:若发送方需要发送数据,应该使用发送方的私钥进行数字签名,而其公钥是共享的,任何接收方都可以拿来解密,因此,接收方使用了发送方的公钥解密,就必然知道此数据是由发送方的私钥加密的,而发送的私钥只属于发送方,唯一标识了数据是由谁发送的,这就是数字签名的过程原理。(私钥加密,公钥解密)

数字证书

  • 数字证书又称数字标识,由用户申请,证书签证机关CA对其核实签发的,对用户的公钥的认证。上述的技术都是在原发送方是正确的情况下所做的加密和认证技术然而发送方本身就是伪造的,即发送的公钥本身就是假的,那么后续的加密、数字签名都没有意义了,因此发送方的公钥进行验证是十分重要的。
  • 现在的数字证书版本大多为X.509
  • 数字证书的原理:每一个发送方都要先向CA申请数字证书,数字证书是经过CA数字签名了的。也即CA使用私钥加密,当发送方要发送数据时,接收方首先下载CA的公钥,去验证数字证书的真伪,如果是真的,就能保证发送方是真的,因为CA是官方权威的机构,其合法性毋庸置疑。
  • 数字证书的格式:序列号、版本号、签名算法、发行者ID、发行者、主体ID、有效期、公钥。

PKI公钥基础设施

  • PKI公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。
  • PKI主要包括四个部分:X.509格式的证书;CA操作协议;CA管理协议;CA政策制定。
  • PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
  • 一个PKI应用系统至少应具有以下部分:
    • 公钥密码证书管理
    • 黑名单的发布和管理
    • 密钥的备份和恢复
    • 自动更新密钥
    • 自动管理历史密钥
    • 支持交叉认证
  • 4
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值