软考 -- 软件设计师 -- 二轮复习(1) -- 计算机系统基础知识错题集和重点知识(持续更新)

软考 – 软件设计师 – 二轮复习(1) – 计算机系统基础知识错题集和重点知识(持续更新)



前言

考试时间:每年5月、11月,软件设计师每年都会开考。
考试条件:三不限
考试形式: 一共两门
	计算机于软件工程基本知识--120分钟--机考--选择题--75分(45及格)
	软件设计--120分钟--机考--简答题(4道必做,1道二选一做)--75分(45及格)
	两门都得一次性及格才算通过,一共4小时考试时间。
	
推荐博客:http://t.csdnimg.cn/5VzY5
推荐bilibli博主:zst_2001
本博客二轮复习资源免费下载:https://download.csdn.net/download/weixin_44399264/89687484

一、CPU

在这里插入图片描述

CPU执行指令的周期:
	1、将程序计数器(PC)内存的指令地址传输到地址总线上;
	2CPU根据指令地址读取内存中的指令到缓冲寄存器,再存储到指令寄存器(IR)中;
	3CPU解析指令寄存器(IR)中的指令并且将下一条指令地址存放于程序计数器中,并将程序计数器值+1
所以下面选择 C;
错误原因:对指令执行流程不熟悉,不知道第一步执行啥。

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述

组合关系:组合中整体和部分是强依赖的,整体不存在了部分也不存在了;
聚合关系:表示整体由部分组成,但是整体和部分不是强依赖的,整体不存在了部分还是会存在;
关联关系:属性关联,比如:类B以类属性的形式出现在关联类A中;
依赖关系:参数依赖,依赖关系是在运行过程中起作用的,可以简单理解为一个类A使用到了另一个类B

二、内存编址计算

在这里插入图片描述

Tips:内存按照字节编址,说明:1个地址 = 1字节(byte)(B) = 1个存储单元
下题解析:
	共有X个存储单元 = 0000BFFFH+1-0000A000H 
			   	   = 00002000H
		 转为二进制  = 2^13 B
		 			= 8KB
	选择D选项
	
错误原因:已经计算出2^3K,但是又乘开来了,变成了8192,直接啥也没看选择了A

在这里插入图片描述

这题题目后面的问法应该修改为:若按字节编址,则地址单元0B1FH所在芯片的最小地址编号为——
解析:
	12K*4组成16K*8的存储器一共需要16片,横向2片,竖向8片;
	2、按字节编址则说明横向的存储单元为8bit,由题意可得一组地址为2K*8位,一共有8块这样的地址组成;
	32K*8= 2K*8bit = 2KB,转为二进制0000100000000000,转为十六进制0800H,则说明每一块有0800H个地址,一共有8块,
	则每一块的起始地址0000H~07FFH,0800H~0FFFH,1000H~17FFH,1800H~1FFFH.......
	4、则0B1FH在第二块,则第二块的最小地址编号为其开始编号,为0800H。
	所以选择B
错误原因:完全没见过这种题目,无从下手

三、原码、反码、补码、移码计算

在这里插入图片描述

解析:
	1、机器字长n,最高位为符号位,则表示数值的共有n-1位,所以表示的最大值为2^(n-1) -1

在这里插入图片描述

解析:
	1、先求出90H的原码,将90H转为二进制为:10010000,则其符号位明显是-2、求其反码,反码=(补码-1),为:100011113、求其原码 = 反码数值位反转,、为:11110000,转为10进制为:-1124、则题目转化为:2X = -112,则X=-56
	选择B
错误原因:算出了-112,没找到-112的答案,没想到是2X = -112,还要解个一元二次方程。

四、浮点数

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述


在这里插入图片描述

规格化的标准是对尾数而言,要求尾数的绝对值在[0.5,1)之间。
所以应当选择C

在这里插入图片描述

定点表示法 和 浮点表示法中小数点都不需要占用一个存储位。
所以选择B

在这里插入图片描述

原码、反码可以表示2^n-1个数字,因为其有+0-0两个数字;
补码、移码可以表示2^n个数字。
所以选择A
错误原因:以为表示的最大数字。

在这里插入图片描述


在这里插入图片描述

阶码:0001,以补码表示,阶符为1,则其原码 = 补码 - 1 再取反 = 1111,转为10进制为-15;
尾数:尾数以原码表示,数符为0表示+0000000001转化为二进制小数为2^(-10);
所以表示数字:2^(-15)*2^(-10),选择B
错误原因:不做会

如果这里尾数以补码表示,则结果为:2^(-15)*(1-2^(-10))

在这里插入图片描述


在这里插入图片描述

五、寻址

在这里插入图片描述

直接背诵答案即可,死记硬背

在这里插入图片描述

解析:
	1、该指令是直接寻址,则该指令的操作数存储的是地址码;
	2、该指令为跳转指令,跳转指令的操作数存储的是下一条指令的地址;
	3、则该指令的功能就是将地址吗传送到PC中,以获得下一条指令。

五、校验码

在这里插入图片描述

知识点:
	1、码距:一个编码方案中任意两个合法编码之间至少有多少个二进制位不同;
	2、码距=2 有检错能力,码距≥3 才可能有纠错能力;
	3、奇偶校验:码距为【2】,【仅能检测出奇数位错误,不能纠错】。
		奇校验:增加一位校验码,使得编码中1的个数为奇数
		偶校验:增加一位校验码,使得编码中1的个数为偶数
	4、海明码利用【多组数位的奇偶性】来【检错和纠错】 可以检错和纠错 码距为【3】,设数据为n,校验位k,必须满足2^k -1>=n+k;
	5、循环冗余校验码(CRC)k个数据位后跟r个校验位 【可以检错但不能纠错】 码距为【2】 采用模2运算得到校验码;
题目解析:选择A

在这里插入图片描述

解析:选择AB选项海明码码距为3C选项海明码可以检错和纠错;D选项无中生有

在这里插入图片描述

解析:
	1、奇偶校验无法纠错,所以BD错误;
	2、奇偶校验法只能检错 一位 出错,所以A错,所以选择C

在这里插入图片描述
在这里插入图片描述

六、CISC和RISC

七、流水线技术

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述

八、存储器

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述

问题一:
	1、系统处理记录的时候,磁盘旋转是不停的,磁盘旋转就是在读取记录;
	2、磁盘旋转一周需要20ms,这个磁盘被分为10块,则每个记录读取时间 = 20ms/10 = 2ms;
	3、读取R1,花费的读取时间为2ms,处理R1的时间为4ms,但是在处理R1时候磁盘任然在旋转,当R1处理完成后,磁盘已经又向后面读取了
		两个块(因为记录读取时间为2ms),此时磁盘已经转到R4了。
	4、按照顺序读取,R1后要读取R2,但此时磁盘处于R4,则磁盘需要再转一圈才能到R2,转一圈时间为20ms,则处理R1直到磁盘转到R2的
		总时间为2+4+20 = 26ms,
	5、则一直到读取R9完,转到R10一共花费(26*9)ms,且最后R10的处理时间为(2+4)ms,则一共总时间为:(26*9)+(2+4) = 204ms
问题二:
	1、如何对磁块分布优化呢,最好就是R1分析完后正好到R2,则R2的位置位于第四块。R2读取完正好到R3,则R3位于第七块,以此类推..;
	2、按照1所排列,则无多余的磁道读取,则10块读取时间为(2+4)*10 = 60ms

九、Cache

十、中断

在这里插入图片描述


在这里插入图片描述


十一、输入输出 I/O

在这里插入图片描述


在这里插入图片描述
在这里插入图片描述

选择A;
程序中断需要CPU干预;
DMA传输速度比程序中断药快;
中断方式需要cPU保护现场。
Tips:输入输出的控制方式
	1、程序查询方式:
		1)、cpu和io设备只能串行工作,cpu一直处于轮询状态,利用率低下;
		2)、一次只能读写一个字;
		3)、由cpu将数据放入内存;
		4)、需要cpu保护现场。
	2、中断驱动方式:
		1)、io设备通过中断信号主动向cpu报告io操作已经完成;
		2)、cpu和io设备可以并行工作;
		3)、cpu的利用率得到提升;
		4)、一次读写一个字;
		5)、由cpu将数据放入内存;
		6)、需要cpu保护现场。
	3、直接存储器存储方式(DMA):
		1)、cpu和io设备可以并行工作;
		2)、仅在传输数据块开始和结束时才需要cpu的干预;
		3)、由外设将数据直接放入内存;
		4)、一次读写一个块;
		5)、不需要cpu保护现场;
		6)、每传送一个数据都需要占用一个存储周期。

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述

十二、总线(1分,但是考的很偏,仅作了解)

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述
在这里插入图片描述

十三、公私钥、数字签名

在这里插入图片描述


在这里插入图片描述

数字签名:
	用发送方的私钥签名,用发送方的公钥验证消息的真实性;数字签名可以验证消息的真实性、发送方不可否认;接收方无法伪造、篡改信息

在这里插入图片描述


在这里插入图片描述

数字证书:
1、用CA的私钥来对数字证书进行数字签名;
2、用CA的公钥验证数字证书的有效性;
3CA中存储的公钥的申请主体的公钥;
4、两个网址从不用的CA机构申请的数字证书,如果这两个网站需要通信则 首先要交换两个CA的公钥,再进行用户身份验证;
5、用户可以通过数字签名确定网站的真伪

数字签名:用来确保消息不可否认;
数字证书:用来对用户的身份进行认证。
	

在这里插入图片描述
在这里插入图片描述

十四、加密算法(这一块直接背诵)

对称密钥(私钥、私有密钥加密)算法: (共享密钥加密算法)
	 1DES
	 23DES
	 3RC-5
	 4IDEA
	 5AES(分组加密算法)
	 6RC4
 对称密钥适合大量明文消息进行加密传输 非对称密钥(公钥、公开密钥加密)算法:
	 1RSA
	 2ECC
	 3DSA
**********************************************************************
 Hash函数:SHA-1安全散列算法
 MD5摘要算法输出结果为128(摘要算法防止发送的报文被篡改)
 加密阻止被动攻击;认证阻止主动攻击

在这里插入图片描述

RSA:用于数字签名加密;
MD5:用于摘要加密;

在这里插入图片描述


在这里插入图片描述

十五、系统可靠度

Tips:两个公式,带着套入
	串:R = R1*R2*R3........
	并:R = 1 - (1-R)(1-R)(1-R)........

在这里插入图片描述

十六、杂题选讲

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述

网络安全的攻击分类:
	主动攻击:即通过中断、伪造、篡改、重放和重排信息内容造成信息破坏,使系统无法正常运行。包括拒绝服务攻击(DoS)、
		分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、等。
	被动攻击:嗅探、信息收集、窃听(监听通信)、流量分析、密码破解等。

网络安全主要包括物理安全、网络安全、系统安全、应用安全、管理安全五个方面。‌

物理安全‌:这是网络安全的基础,主要关注保护数据中心的设施和设备,确保它们免受自然灾害、电力故障和其他物理性破坏。这包括备份
		 发电机、不间断电源、机房安全、防火系统、监控和警报系统等‌。
网络安全‌:侧重于保护网络基础设施,以防止网络攻击和未经授权的访问。这包括网络防火墙、入侵检测系统、加密通信和网络访问控制等‌。
系统安全‌:涉及到保护服务器和客户端计算机,以防止恶意软件、病毒和勒索软件的攻击。这包括防病毒软件、个人防火墙、强密码策略、漏洞补丁等‌。
应用安全‌:关注保护应用程序免受漏洞和恶意攻击,包括输入验证、加密存储、数据库等三方应用等‌。
管理安全‌:侧重于通过培训和背景调查等方式提高员工的安全意识,以及实施访问控制和背景调查等安全管理措施‌。

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

练习两年半的攻城狮

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值