软考 – 软件设计师 – 二轮复习(1) – 计算机系统基础知识错题集和重点知识(持续更新)
文章目录
前言
考试时间:每年5月、11月,软件设计师每年都会开考。
考试条件:三不限
考试形式: 一共两门
计算机于软件工程基本知识--120分钟--机考--选择题--75分(45及格)
软件设计--120分钟--机考--简答题(4道必做,1道二选一做)--75分(45及格)
两门都得一次性及格才算通过,一共4小时考试时间。
推荐博客:http://t.csdnimg.cn/5VzY5
推荐bilibli博主:zst_2001
本博客二轮复习资源免费下载:https://download.csdn.net/download/weixin_44399264/89687484
一、CPU
CPU执行指令的周期:
1、将程序计数器(PC)内存的指令地址传输到地址总线上;
2、CPU根据指令地址读取内存中的指令到缓冲寄存器,再存储到指令寄存器(IR)中;
3、CPU解析指令寄存器(IR)中的指令并且将下一条指令地址存放于程序计数器中,并将程序计数器值+1
所以下面选择 C;
错误原因:对指令执行流程不熟悉,不知道第一步执行啥。
组合关系:组合中整体和部分是强依赖的,整体不存在了部分也不存在了;
聚合关系:表示整体由部分组成,但是整体和部分不是强依赖的,整体不存在了部分还是会存在;
关联关系:属性关联,比如:类B以类属性的形式出现在关联类A中;
依赖关系:参数依赖,依赖关系是在运行过程中起作用的,可以简单理解为一个类A使用到了另一个类B;
二、内存编址计算
Tips:内存按照字节编址,说明:1个地址 = 1字节(byte)(B) = 1个存储单元
下题解析:
共有X个存储单元 = 0000BFFFH+1-0000A000H
= 00002000H
转为二进制 = 2^13 B
= 8KB
选择D选项
错误原因:已经计算出2^3K,但是又乘开来了,变成了8192,直接啥也没看选择了A
这题题目后面的问法应该修改为:若按字节编址,则地址单元0B1FH所在芯片的最小地址编号为——
解析:
1、2K*4组成16K*8的存储器一共需要16片,横向2片,竖向8片;
2、按字节编址则说明横向的存储单元为8bit,由题意可得一组地址为2K*8位,一共有8块这样的地址组成;
3、2K*8位 = 2K*8bit = 2KB,转为二进制0000100000000000,转为十六进制0800H,则说明每一块有0800H个地址,一共有8块,
则每一块的起始地址0000H~07FFH,0800H~0FFFH,1000H~17FFH,1800H~1FFFH.......
4、则0B1FH在第二块,则第二块的最小地址编号为其开始编号,为0800H。
所以选择B
错误原因:完全没见过这种题目,无从下手
三、原码、反码、补码、移码计算
解析:
1、机器字长n,最高位为符号位,则表示数值的共有n-1位,所以表示的最大值为2^(n-1) -1
解析:
1、先求出90H的原码,将90H转为二进制为:10010000,则其符号位明显是-;
2、求其反码,反码=(补码-1),为:10001111;
3、求其原码 = 反码数值位反转,、为:11110000,转为10进制为:-112;
4、则题目转化为:2X = -112,则X=-56
选择B
错误原因:算出了-112,没找到-112的答案,没想到是2X = -112,还要解个一元二次方程。
四、浮点数
规格化的标准是对尾数而言,要求尾数的绝对值在[0.5,1)之间。
所以应当选择C
定点表示法 和 浮点表示法中小数点都不需要占用一个存储位。
所以选择B
原码、反码可以表示2^n-1个数字,因为其有+0、-0两个数字;
补码、移码可以表示2^n个数字。
所以选择A
错误原因:以为表示的最大数字。
阶码:0001,以补码表示,阶符为1,则其原码 = 补码 - 1 再取反 = 1111,转为10进制为-15;
尾数:尾数以原码表示,数符为0表示+,0000000001转化为二进制小数为2^(-10);
所以表示数字:2^(-15)*2^(-10),选择B
错误原因:不做会
如果这里尾数以补码表示,则结果为:2^(-15)*(1-2^(-10))
五、寻址
直接背诵答案即可,死记硬背
解析:
1、该指令是直接寻址,则该指令的操作数存储的是地址码;
2、该指令为跳转指令,跳转指令的操作数存储的是下一条指令的地址;
3、则该指令的功能就是将地址吗传送到PC中,以获得下一条指令。
五、校验码
知识点:
1、码距:一个编码方案中任意两个合法编码之间至少有多少个二进制位不同;
2、码距=2 有检错能力,码距≥3 才可能有纠错能力;
3、奇偶校验:码距为【2】,【仅能检测出奇数位错误,不能纠错】。
奇校验:增加一位校验码,使得编码中1的个数为奇数
偶校验:增加一位校验码,使得编码中1的个数为偶数
4、海明码利用【多组数位的奇偶性】来【检错和纠错】 可以检错和纠错 码距为【3】,设数据为n,校验位k,必须满足2^k -1>=n+k;
5、循环冗余校验码(CRC)k个数据位后跟r个校验位 【可以检错但不能纠错】 码距为【2】 采用模2运算得到校验码;
题目解析:选择A。
解析:选择A。B选项海明码码距为3;C选项海明码可以检错和纠错;D选项无中生有
解析:
1、奇偶校验无法纠错,所以BD错误;
2、奇偶校验法只能检错 一位 出错,所以A错,所以选择C
六、CISC和RISC
七、流水线技术
八、存储器
问题一:
1、系统处理记录的时候,磁盘旋转是不停的,磁盘旋转就是在读取记录;
2、磁盘旋转一周需要20ms,这个磁盘被分为10块,则每个记录读取时间 = 20ms/10 = 2ms;
3、读取R1,花费的读取时间为2ms,处理R1的时间为4ms,但是在处理R1时候磁盘任然在旋转,当R1处理完成后,磁盘已经又向后面读取了
两个块(因为记录读取时间为2ms),此时磁盘已经转到R4了。
4、按照顺序读取,R1后要读取R2,但此时磁盘处于R4,则磁盘需要再转一圈才能到R2,转一圈时间为20ms,则处理R1直到磁盘转到R2的
总时间为2+4+20 = 26ms,
5、则一直到读取R9完,转到R10一共花费(26*9)ms,且最后R10的处理时间为(2+4)ms,则一共总时间为:(26*9)+(2+4) = 204ms
问题二:
1、如何对磁块分布优化呢,最好就是R1分析完后正好到R2,则R2的位置位于第四块。R2读取完正好到R3,则R3位于第七块,以此类推..;
2、按照1所排列,则无多余的磁道读取,则10块读取时间为(2+4)*10 = 60ms
九、Cache
十、中断
十一、输入输出 I/O
选择A;
程序中断需要CPU干预;
DMA传输速度比程序中断药快;
中断方式需要cPU保护现场。
Tips:输入输出的控制方式
1、程序查询方式:
1)、cpu和io设备只能串行工作,cpu一直处于轮询状态,利用率低下;
2)、一次只能读写一个字;
3)、由cpu将数据放入内存;
4)、需要cpu保护现场。
2、中断驱动方式:
1)、io设备通过中断信号主动向cpu报告io操作已经完成;
2)、cpu和io设备可以并行工作;
3)、cpu的利用率得到提升;
4)、一次读写一个字;
5)、由cpu将数据放入内存;
6)、需要cpu保护现场。
3、直接存储器存储方式(DMA):
1)、cpu和io设备可以并行工作;
2)、仅在传输数据块开始和结束时才需要cpu的干预;
3)、由外设将数据直接放入内存;
4)、一次读写一个块;
5)、不需要cpu保护现场;
6)、每传送一个数据都需要占用一个存储周期。
十二、总线(1分,但是考的很偏,仅作了解)
十三、公私钥、数字签名
数字签名:
用发送方的私钥签名,用发送方的公钥验证消息的真实性;数字签名可以验证消息的真实性、发送方不可否认;接收方无法伪造、篡改信息
数字证书:
1、用CA的私钥来对数字证书进行数字签名;
2、用CA的公钥验证数字证书的有效性;
3、CA中存储的公钥的申请主体的公钥;
4、两个网址从不用的CA机构申请的数字证书,如果这两个网站需要通信则 首先要交换两个CA的公钥,再进行用户身份验证;
5、用户可以通过数字签名确定网站的真伪
数字签名:用来确保消息不可否认;
数字证书:用来对用户的身份进行认证。
十四、加密算法(这一块直接背诵)
对称密钥(私钥、私有密钥加密)算法: (共享密钥加密算法)
1、DES
2、3DES
3、RC-5
4、IDEA
5、AES(分组加密算法)
6、RC4
对称密钥适合大量明文消息进行加密传输 非对称密钥(公钥、公开密钥加密)算法:
1、RSA
2、ECC
3、DSA
**********************************************************************
Hash函数:SHA-1安全散列算法
MD5摘要算法输出结果为128位(摘要算法防止发送的报文被篡改)
加密阻止被动攻击;认证阻止主动攻击
RSA:用于数字签名加密;
MD5:用于摘要加密;
十五、系统可靠度
Tips:两个公式,带着套入
串:R = R1*R2*R3........
并:R = 1 - (1-R)(1-R)(1-R)........
十六、杂题选讲
网络安全的攻击分类:
主动攻击:即通过中断、伪造、篡改、重放和重排信息内容造成信息破坏,使系统无法正常运行。包括拒绝服务攻击(DoS)、
分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、等。
被动攻击:嗅探、信息收集、窃听(监听通信)、流量分析、密码破解等。
网络安全主要包括物理安全、网络安全、系统安全、应用安全、管理安全五个方面。
物理安全:这是网络安全的基础,主要关注保护数据中心的设施和设备,确保它们免受自然灾害、电力故障和其他物理性破坏。这包括备份
发电机、不间断电源、机房安全、防火系统、监控和警报系统等。
网络安全:侧重于保护网络基础设施,以防止网络攻击和未经授权的访问。这包括网络防火墙、入侵检测系统、加密通信和网络访问控制等。
系统安全:涉及到保护服务器和客户端计算机,以防止恶意软件、病毒和勒索软件的攻击。这包括防病毒软件、个人防火墙、强密码策略、漏洞补丁等。
应用安全:关注保护应用程序免受漏洞和恶意攻击,包括输入验证、加密存储、数据库等三方应用等。
管理安全:侧重于通过培训和背景调查等方式提高员工的安全意识,以及实施访问控制和背景调查等安全管理措施。