软件设计书刷题笔记--计算机组成与结构

软考(计算机组成部分

1、CPU依据 指令周期的不同阶段 来区分在内存中以二进制编码形式存放的指令和数据。

2、指令寄存器:临时放置从内存里取得的程序指令,存放 当前从主存储器读取的正在执行的一条指令

地址寄存器:保存当前CPU所访问的内存单元的地址

指令译码器:从内存中取出一条指令经数据总线送往指令寄存器中。

程序计数器:用于存放下一条指令所在单元的地址

3、在CPU内外设多级高速缓存cache,目的是: 提高CPU访问主存数据或指令的效率

4、指令寄存器的位数取决于 指令的字长

5、CPU内部对 通用寄存器的存取操作是最快的,其次是 Cache

6、全相联地址映射:主存的任意一块可以映射到Cache中的任意一块(块冲突概率低

直接相联映射:主存中的一块只能映射到Cache的一个 特定的块中 (冲突概率高,无需地址变换

组相联的映射:各区中的某一块只能存入缓存的 同组号的空间内,但组内各地址之间则可以任意存放。

7、Cache与主存之间的映射由 硬件实现,主存与辅存之间的交互是 硬件与软件结合实现的。

8、BIOS固化到主板上的ROM

9、直接主存存取(DMA) 数据在主存与I/O设备间直接传送(主存与外设)

10、相联存储器是指 按内容访问的存储器。

11、地址总线的宽度就是处理机的寻址范围 (内存容量) 假设:内存为4GB,那么内存总容量为4* 1024* 1024* 1024 = 2的 32次方字节,所以地址总线为32。字长为数据总线。

12、实现中断嵌套用后进先出的 来保护断点和现场。

13、DMA不需要CPU执行程序指令来传送数据,DMA控制器直接控制数据的传送过程。

14、总线包括:数据总线、地址总线、控制总线

15、CPU的中断响应时间指的是:从发出中断请求到开始进入中断处理程序。

16、立即寻址:指令中的操作码字段后面的部分不是操作数的地址,而是 操作数本身

直接寻址:指令中的地址码字段给出的地址A就是操作数的有效地址

间接寻址:指令中给出A是操作数的 地址的地址

寄存器寻址:指令的地址码部分给出了某一个通用寄存器的编号Ri,这个寄存器存放操作数

17、程序员可以访问 程序计数器

18、汇编语言程序中,程序员可以直接访问 通用寄存器来存取数据,可以访问 状态字寄存器来获取数据处理结果,可以访问 程序计数器来寻址。但不能访问指令寄存器

19、随机访问存储器(RAM):静态(SRAM)和动态(DRAM),SRAM速度更快,用来作为高速缓冲存储器(Cache),DRAM用来作为主存及图形系统的帧缓冲区。

EEPROM是电可擦除可编程只读存储器。

20、单总线结构的优点:控制简单,扩充方便。但是只能分时工作。

21、Cache的命中率随容量的增大而提高。

22、漏洞扫描系统不能用于发现网络入侵者,可用于检测网络入侵者的系统称为入侵检测系统。

23、口令入侵:使用某些合法用户的账号和口令登录到目的主机,实施攻击。

特洛伊木马:被伪装成工具程序或游戏,一旦用户打开带有特洛伊木马程序的邮件附件或者从网上直接下载,或执行了这些程序,当用户连接到互联网时,这个程序就会向黑客通知用户的IP地址及被预先设定的端口。

拒绝服务:使计算机或网络无法提供正常的服务。

24、木马程序的客户端运行在攻击者的机器上。

25、公钥体系(非对称加密体系),公钥用于 加密、认证,私钥用于 签名和解密

26、可靠性:(MTTF/(1+MTTF)) 平均无故障时间

可用性:(MTBF/(1+MTBF)) 平均失效间隔时间

可维护性:(1/(1+MTTR)) 平均修复时间

27、结构冗余分为静态、动态、混合冗余

28、震网病毒,是一种蠕虫病毒。是一种破坏工业基础设施的恶意代码。是一个程序或程序序列。

常见的蠕虫病毒:红色代码、爱虫病毒、熊猫烧香、Nimda病毒、爱沥滋病毒。

29、入侵检测技术,包括:专家系统、模型检测、简单匹配

30、MD5是一种摘要算法,经过一系列处理后,算法的输出由四个32位分组组成。

31、Kerberos系统采用时间戳防止重放。

32、包过滤技术对应用和用户是透明的。

包过滤技术是一种基于网络层、传输层的安全技术,优点是简单实用,实现成本较低同时,包过滤操作对于应用层来说是透明的,它不要求客户与服务器程序做任何修改。但包过滤技术无法识别基于应用层的恶意入侵,如恶意的Java小程序以及电子邮件中附带的病毒。对数据包的过滤包括:源IP地址、源端口号、目标ip地址、目标端口号

代理服务技术基于应用层,需要检查数据包的内容,能够对基于高层协议的攻击进行拦截,安全性较包过滤技术要好。缺点是处理速度比较慢,不适用于高速网之间的应用。另外,代理使用一个客户程序与特定的中间节点连接,然后中间节点与代理服务器进行实际连接。因此,使用这类防火墙时外部网络与内部网络之间不存在直接连接,即使防火墙发生了问题,外部网络也无法与被保护的网络连接。

33、ECC、DSA、RSA都属于公开密钥加密算法(非对称加密,DES是私钥加密体制(对称加密、共享加密。

34、对付网络监听的最有效方法:数据加密

35、MIME是一个互联网标准,扩展了电子邮件标准,使其能够支持,与安全无关。与安全电子邮件相关的是S/MIME安全多用途互联网邮件扩展协议。 SSL(TLS与其相似)和HTTPS涉及到邮件传输过程的安全。PGP(全称:Pretty Good Privacy,优良保密协议),是一套用于信息加密、验证的应用程序,可用于加密电子邮件内容。

36、适合对大量明文进行加密传输的加密算法。

RSA是一种非对称加密算法,由于加密和解密的密钥不同,因此便于密钥管理和分发,同时在用户或者机构之间进行身份认证方面有较好的应用;

SHA-1是一种安全散列算法,常用宁对接收到的明文输入产生固定长度的输出,来确保明文在传输过程中不会被篡改;

MD5是一种使用最为广泛的报文摘要算法;

RC5是一种用于对明文进行加密的算法,在加密速度和强度上,均较为合适,适用于大量明文进行加密并传输

37、防火墙的特点:工作层次越低,工作效率越高,安全性低

代理机制:安全性高,效率低

过滤机制:效率高,安全性低

38、防火墙的保护级别由高到低:内网、DMZ、外网

DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等

39、病毒文件名称由三部分组成:第一部分表示 病毒的类型

Worm #蠕虫病毒
Trojan #特洛伊木马
Macro #宏病毒 感染对象位使用某些程序创建的文本文档、数据库、电子表格

40、漏洞扫描技术是检测远程或本地系统安全脆弱性的一种安全技术。通过与目标主机TCP/IP端口建立连接并请求某些服务(如TELNET、FTP等),记录目标主机的应答, 搜集目标主机相关信息(如匿名用户是否可以登录等),从而发现目标主机某些内在的安全弱点。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值