2024软件设计师笔记之考点版(一考就过):1-10

软件设计师之一考就过:成绩版

在这里插入图片描述

考点1:CPU、指令


真题1:CPU 执行算术运算或逻辑运算时,常将源操作数和结果暂存在(累加器(AC))中。

真题2:在程序的执行过程中,Cache与主存的地址映射是由(硬件自动)完成的。

真题3:计算机执行程序时,内存分为静态数据区、代码区、栈区和堆区。其中(栈区)一般在进行函数调用和返回时由系统进行控制和管理,(堆区)由用户在程序中根据需要申请和释放。

解析:堆是一块动态存储区域,由程序员在程序中进行分配和释放。

真题4:计算机中,系统总线用于(CPU、主存及外设部件)连接。

  • 总线(Bus),是指计算机设备和设备之间的传输信息的公共数据通道。(接到电脑主板上的线基本就是总线)

  • 通常分为以下三类:

    **内部总线:**内部芯片级别的总线,芯片与处理器之间通信的总线。(肉眼看不到,在芯片内部等)

    系统总线:是板级总线,用于计算机内各部分之间的连接(比如硬盘和主板等),具体分为**数据总线(并行数据传输位数)、地址总线(系统可管理的内存空间的大小)、控制总线(传输控制命令)。(考点:总线的分类考试时只需要回答:数据总线、地址总线、控制总线即可)**代表的有 ISA 总线、EISA总线、PCI总线。

    **外部总线:**设备一级的总线(计算机和外部之间的),微机和外部设备的总线。代表的又RS232(串行总线)、SCSI(并行总线)、USB(通用串行总线,即插即用,支持热插拔)。


计算机指令执行过程:取指令——分析指令——执行指令,三个步骤:

首先将程序计数器PC中的指令地址取出,送入地址总线,CPU 依据指令地址取内存中取出指令内容存入指令寄存器IR;

而后由指令译码器进行分析,分析指令操作码;

最后执行指令,取出指令执行所需的源操作数。

1、指令操作数的寻址方式(考点:立即、直接、间接)


真题1:寻址速度对比:立即>寄存器>直接>间接


立即寻址方式:指令的地址码字段指出的不是地址,而是操作数本身

寄存器寻址方式:指令中的地址码是寄存器的编号

直接寻址方式:在指令的地址字段中直接指出操作数在主存中的地址

间接寻址方式:指令地址码字段指向的存储单元中存储的操作数的地址

2、CISC 和 RISC

CISC 是复杂指令系统,兼容性强,指令繁多、长度可变,由微程序实现;

RISC是精简指令系统,指令少,使用频率接近,主要依靠硬件实现(通用寄存器、硬布线逻辑控制)。

具体区别如下:

在这里插入图片描述

3、指令执行的流程

首先要知道的是 指令是放在内存里面的。

在这里插入图片描述

PC (指令计数器,Program Counter)存放的总是下一个指令的内存地址。

一个指令执行时,CPU 会自动修改 PC 的内容,以便使其保持的总是将要执行的下一条指令的地址。

在这里插入图片描述

想要执行下一条指令时,就将下一条指令的地址传递给内存。

然后内存通过数据线返回需要的数据(指令),将指令从内存取到数据寄存器(DR)中。

在这里插入图片描述

CPU 拿到这条指令需要把指令先找个地方保存着。(从数据寄存器(DR)传送至 IR 中)

这个地方就是 IR 寄存器(指令寄存器)(从数据寄存器(DR)传送至 IR 中),即 IR 寄存器用于保存指令,保存当前正在执行的一条指令。

在这里插入图片描述

保存到 IR(指令寄存器) 后, CPU 就开始翻译这条指令(将 IR 中的 操作码 传送到指令译码器进行移码),翻译完这条指令就知道这条指令想要做什么了。(控制器发出操作信号的控制下,计算机各有关部件执行操作码规定的操作)

ADD(R1),R0

比如:

R1 寄存器的内容为 2234(内存地址),而内存地址为 2234 对应的内容为 4

R0 寄存器的内容为 3

同时 有个 ALU(算术逻辑单元) 可以用来做比如加法操作。

在这里插入图片描述

然后就可以开始执行了,执行的步骤为:

1、根据 R1 找到主存中对应的位置,即 将 R1 的 2234 通过地址线传递给内存

2、内存根据地址 2234 ,找到该地址,并获取到对应的内容,比如这里为 4

3、然后数据 4 通过数据线 跑到/暂存到 暂存器中(该暂存器为累加寄存器)

在这里插入图片描述

4、这时 第一个 运算数 4 就已经在 ALU 的输入端了,再将另一个运算数 3 放到 ALU 的输入端:即 取出 寄存器 R0 的 值

5、两个输入参数都在 ALU 输入端了,此时只需要给 ALU 一个 加法信号,那么结果 7 便会直接输出到寄存器中。(该寄存器为 累加寄存器)

在这里插入图片描述

6、最终需要将结果数据输出到主存中。结果数据 7 通过数据线传递到内存,数据 7 传递到数据线时,就会根据 R1 的地址 2234,将 2234 的地址的对应内容写为 结果数据 7(即该地址的数据由原来的 4 变为了 7)。

至此一个指令就执行完成了。

在这里插入图片描述

控制器包括 指令寄存器(IR)、程序计数器(PC)、地址寄存器(AR)、指令译码器(ID)。

地址寄存器(AR):保存当前 CPU 所访问的内存单元的地址,由于内存和CPU存在着操作速度上的差异,所以需要使用 AR 保持地址信息,直到内存的读/写操作完成。

注意指令: ADD(R1),R0,ADD 为操作码,R1 为地址码

4、进程与线程

1、一个线程只能属于一个进程,而一个进程可以有多个线程,但至少有一个线程,线程依赖于进程而存在。

2、进程:是操作系统进行资源分配和调度的一个独立单位。进程拥有独立的地址空间,一般情况下至少包括文本区域(代码)、数据区域和堆栈。每个进程都有自己的内存空间和系统资源。

3、线程:是进程的执行流,是CPU调度的基本单位,也是一段程序执行的路径。一个进程中可以包含多个线程,它们共享进程的内存空间和资源,但是每个线程有自己的程序计数器(PC)、寄存器集合和栈。

考点2:计算机和外设间的数据交互方式、中断


真题1:计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和 DMA 方式等,当采用(DMA)方式时,不需要CPU执行程序指令来传送数据。

真题2:Linux 中只有一个根目录,用"/"表示。

真题3:计算机运行过程中,CPU需要与外设进行数据交换。采用(中断方式和DMA方式)控制技术时,CPU与外设可并行工作。

真题4:以下关于I/O软件的叙述中,正确的是:

B、I/O 软件隐藏了 I/O操作实现的细节,向用户提供的事物理接口

C、I/O软件印象了I/O操作实现的细节,方便用户使用I/O设备

答案:C

真题5:在由高速缓存、主存和硬盘构成的三级存储体系中,CPU执行指令时需要读取数据,那么DMA控制器和中断CPU出的数据地址是(主存物理地址)。

真题6:中断与DMA方式都可实现外设与CPU之间的并行工作

真题7:采用 DMA 方式传送数据时,每传送一个数据都需要占用一个(存储周期)

真题8:DMA 传送结束为中断、除运算时除数为0为异常。

真题9:为了实现多级中断,保护程序现场最有效的方法是使用:(堆栈)

真题10:采用异步传输方式的是:CPU与I/O接口交换信息


计算机和外设间的数据交互方式:

  • 程序控制(查询)方式:CPU主动查询外设是否完成数据传输,效率极低。(CPU查询外设,一直等待外设完成传输,而外设的传输效率是极低的,这种查询方式是串行的)

  • 程序中断方式:外设完成数据传输后,向CPU发送中断,等待CPU处理数据,效率相对较高。(是并行方式,外设和CPU并行处理、传输

    中断响应时间是指从发出中断请求到开始进入中断处理程序;中断处理时间指的是从中断处理开始到中断处理结束。中断向量提供中断服务程序的入口地址。多级中断嵌套,使用堆栈来保护断点和现场。

  • DMA方式(直接主存存取):CPU只需完成必要的初始化等操作,数据传输的整个过程不都由DMA控制器来完成,主存和外设之间建立直接的数据通路,效率更高。(也是并行,CPU不用参与传输数据

一个总线周期结束后,CPU会响应DMA请求开始读取数据;CPU 响应程序中断方式请求是在一条指令执行结束时。(考点,要记)

中断就是打断,打断现在正在做的事情。

关中断主要是为了保存断点和保护现场。记录当前走到哪里了,以便回来后继续执行。

计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA方式等。当采用 DMA 方式时,不需要CPU执行程序指令来传送数据,其他三个都是通过CPU执行程序指令来传送数据的。

考点3:Cache


真题1:以下关于Cache的叙述中,不正确的是(Cache的设置扩大了主存的容量)。

真题2:计算机系统的主存主要由(DRAM)构成的。

真题3:(DRAM) 使用电容存储信息且需要周期性地进行刷新。

真题4:DRAM 电容破坏、需要刷新、速度慢、集成度高、功耗和成本低,用于内存;SRAM 速度快、用于Cache、非破坏性。

在这里插入图片描述

真题5:PCI总线是并行内总线,SCSI总线是并行外总线

真题6:闪存(Flash Memory)的特点:ABD

​ A、掉电信息不会丢失,属于非易失性存储器

​ B、以块为单位进行删除

​ C、在嵌入式系统中可以用Flash来代替ROM存储器


1、Cache

在这里插入图片描述

高速缓存Cache 用来存储当前最活跃的程序和数据,直接与CPU交互,位于CPU和主存之间,容量小,速度为内存的5-10倍,由半导体材料构成。其内容是主存内存的副本拷贝,对于程序员来说是透明的(透明不可见)

Cache 由控制部分和存储器组成,存储器存储数据,控制部分判断CPU要访问的数据是否在Cache中,在则命中,不在则依据一定的算法从主存中替换。

地址映射:在CPU工作时,送出的是主存单元的地址,而应从Cache存储器中读/写信息。这就需要将主存地址转换为Cache存储器地址,这种地址的转换称为地址映像,由硬件自动完成映射,分为下列三种方法:

这三种方法(了解即可):

在这里插入图片描述

在这里插入图片描述

Cache 地址映像块冲突概率从高到低:直接映像、组相联映像、全相联映像

替换算法的目标就是**使Cache获得尽可能高的命中率。**常用算法有如下几种:

(1)随机替换算法。就是使用随机数发生器产生一个要替换的块号,将该块替换出去。

(2)先进先出算法。就是将最先进入Cache的信息块替换出去。

(3)近期最少使用方法。(目前最常用),这种方法是将近期最少使用的Cache中的信息块替换出去。

(4)**优化替换算法。**这种方法必须先执行一段程序,统计Cache的替换情况。有了这样的先验信息,在第二次执行该程序时便可以用最有效的方式来替换。

命中率及平均时间:

Cache有一个命中率的概念,即当CPU所访问的数据在Cache中时,命中,直接从Cache中读取数据,设读取一次Cache时间为1ns,若CPU访问的数据不在Cache中,则需要从内存中读取,设读取一次Cache时间为1ns,若CPU访问的数据**不在Cache中,则需要从内存中读取,**设读取一次内存的时间为1000ns,若在CPU多次读取数据的过程中,有90%命中Cache,则CPU读取一次的平均时间为(90% * 1 + 10% * 1000)ns

容量越大,命中率越高(Cache 3MB,主存/内存 8GB,如果 Cache 容量大到 8GB,则可以完全将内存的东西拷贝过来,自然就100%访问 Cache 了。)

在这里插入图片描述

命中率与容量的关系:非线性关系

基本概念:K、M、G 是数量单位,在存储器里相差 1024倍。b,B是存储单位,1B = 8b。

真题:地址编号从80000H到BFFFFH且按字节编址的内存容量为()KB,若用16K*4bit的存储器芯片构成该内存,共需()片

特别提醒:不要硬算,要化简为2的幂指数来算。

16进展:A(10)、B(11)、C(12)、D(13)、E(14)、F(15)

(BFFFF - 80000) + 1 = 3FFFF + 1 = 40000H

按字节编址:每个存储到单元室1个字节,即1B

1KB = 1024B

1B = 8b

40000H = 4 * 164(10进制) = 218 B

218 B / 1024B = 218 B / 210 = 28KB = 256KB

16K*4bit = 16K * 0.5B = 8KB

256KB/8KB = 32 片

2、磁盘结构和参数、磁盘调度


真题1:在磁盘调度管理中,通常是(先进行移臂调度,再进行旋转调度)。

在这里插入图片描述

文件存储空间的管理:

(1)空闲区表:将外存空间上的一个连续的未分配区域称为“空闲区”。

(2)位示图(考过)。这种方法是在外存上建立一张位示图(Bitmap),记录文件存储器的使用情况。每一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用。

在这里插入图片描述

32位即32bit

4MB = 4 * 1024 B

位示图中一个磁盘块对应1位

1000GB / 4MB = 250 * 1024 个磁盘块 = 250 * 1024bit

需要的字数: 250 * 1024bit / 32bit = 8000

位示图中一个磁盘块对应1位

所以 16385/32 = 512.031 = 513 位,但字的编号是从0开始的,所以需要 513 - 1 = 512 位。

在这里插入图片描述


**先来先服务FCFS(方向会变):**根据进程请求访问磁盘的先后顺序进行调度

**最短寻道时间优先SSTF(方向会变):**请求访问的磁道与当前磁道最近的进程优先调度,使得每次的寻道时间最短。会产生“饥饿”现象,即远处进程可能永远无法访问。(比如当前在磁道5,相较于磁道8,他会先去磁道3,因为(5 - 3 < 8 - 5),去了磁道3,再判断离的最近的磁道,只跟距离有关,与方向无关)

**扫描算法SCAN(方向会变):**又称“电梯算法”,磁头在磁盘上双向移动,其会选择离磁头当前所在磁道最近的请求访问磁道,并且与磁头方向一致,磁头永远都是从里向外或者从外向里一直移动完才掉头,与电梯相似。(即5-》6-》7-》1-》2-》3-》4)

**单向扫描调度算法CSCAN(方向不变):**与SCAN不同的是,其只做单向移动,即只能从里向外或从外向里。(即:1-》2-》3-》4-》5-》6-》7-》6-》6-》4-》3-》2-》1-》…)

在这里插入图片描述

33ms 转一圈,11个物理块即11扇区,

33 / 11 = 3ms,即每3ms可以读取一个扇区(只要转过去,就读过去了)

每读一个3ms,处理一个也是3ms。

所以刚开始时:读R0用了3ms,处理也用了3ms,即R0读完处理完用了6ms,而每个扇区读取是3ms(磁头指向),所以6ms时,此时磁头指向的是 R2,因为要按顺序处理,所以需要转到 R1时,才能继续读取和处理。所以要等待转动一圈到 R1。而从 R2 转到 R1,需要 R3、R4、R5、R6、R7、R8、R9、R10、R0、R1 共计10个,即 3 * 10 = 30ms

所以:3 + 3(R0处理) + (10 * 3 + 3 + 3)* 10= 366ms

10 * 3 是等待 30ms 才能回到 R1,3 + 3 是 3ms 读取 R1,3ms 处理 R1,后续的 R2、R3… R10 都是如此,所以乘以 10。

读 3,处理 3,(3 + 3) * 11 = 66,正好6秒时转到下一个,即读、即处理。

在这里插入图片描述

在这里插入图片描述

21 柱面/磁道距离 23柱面/磁道最近,然后确定扇区,扇区是按照顺序的即3 4 6,或6 4 3 (即顺时针或逆时针)

所以是:②⑧③

23 结束后就是 17,扇区按照顺序则是 ⑤,此时①和⑦的扇区号都是⑨,(可以顺时针 从小到大 也可以逆时针 从大到小),所以此时可以是 ⑤⑦①或⑤①⑦,

所以答案是 D。

3、指令系统

计算机指令的组成:一条指令由操作码和操作数两部分组成,操作码决定要完成的操作(如 ADD 加法),操作数指参加运算的数据及其所在的单元地址。

在计算机中,操作要求和操作数地址都由二进制数码表示,分别称作操作码和地址码,整条指令以二进制编码的形式存放在存储器中。

考点4:流水线(取指、分析、执行)时间计算(考点:记住以下四个公式)


在这里插入图片描述

最长/流水线周期:5

1条指令总时间:5+2+3 = 10

流水线执行时间:10 + (500 - 1) * 5 = 2505

吞吐率:500 / 2505

**周期:**指令分成不同执行段,其中执行时间最长的段为流水线周期。

**流水线执行时间:**1条指令总执行时间+(总指令条数 - 1) * 流水线周期

**流水线吞吐率计算:**吞吐率即单位时间内执行的指令条数。

公式:指令条数/流水线执行时间

**流水线的加速比计算:**加速比 即 使用流水线后的效率提升度,即 比不使用流水线快了多少倍,越高表明流水线效率越高。

公式:不使用流水线执行时间/使用流水线执行时间

在这里插入图片描述

第一题:

流水线周期:5段流水线中,一段的时间最长的,即 2ns

1条指令的总执行时间:2 + 4 = 6ns(1段2ns,其他4段每段1ns)

流水线执行时间 = 1条指令总执行时间+(总指令条数 - 1) * 流水线周期

​ = 6 + (100 - 1) * 2 = 6 + 198 = 204 ns

流水线吞吐率 = 指令条数 / 流水线执行时间 = 100 / 204 = 25/51 个/ns

1ns = 10-9

= 25 / (51 * 10-9) = (25/51) * 109 = 490 * 106

第二题:

流水线周期:15μs、5μs、1μs 中最长的:即 15μs

1条指令总执行时间:15μs + 5μs + 1μs = 21μs

流水线执行时间:1条指令总执行时间 + (总指令条数 - 1)* 流水线周期 = 21 + (10 - 1)* 15 = 21 + 135 = 156 μs

上式子 中的 10 是 10个磁盘块,即 10个指令。

以上为双缓冲区。因为只有在双缓冲区下才是三段流水线。

因为头两段都需要缓冲区:每个盘块读入缓冲区(第一段)、由缓冲区送至用户区(第二段)。

双缓冲区第一段和第二段是可以同时进行的:即第一段读入耗时15μs 期间 比如读的是磁块2,则可以同时将磁块1送至用户区(执行第二段)。

单缓冲区:不同的任务之间是不能并行的,即第一段和第二段不能同时进行。因为第一段的缓冲区没有空着,第二段还要用缓冲区,所以第二段就得等着第一段读完。

因此对于单缓冲区来说:上述的三段中的前两段应该合并为一段,即总共两段流水线:

第一段:读入缓冲区(15μs)并送至用户区(5μs),总计 20μs

第二段:在用户区内处理(1μs)

所以单缓冲区的流水线周期为:20μs

1条指令执行的总时间为:15 + 5 + 1 = 21μs

流水线执行时间 = 1条指令执行的总时间 + (指令条数 - 1) * 流水线周期 = 21 + (10 - 1) * 20 = 201

所以 单缓冲区需要花费 201μs,双缓冲区需要 156μs。

在这里插入图片描述

流水线周期:时间最长:t

1条指令执行时间:kt

指令执行时间:kt + (n - 1)t = (k + n - 1)t

加速比:不使用流水线执行时间/使用流水线执行时间

流水线执行时间:

流水线周期:时间最长 9

1条指令执行时间:6 + 7 + 8 + 9 + 6 = 36

流水线执行时间:36 + (n -1 )* 9

非流水线最大周期:时间之和:6 + 7 + 8 + 9 + 6 = 36;

非流水线执行时间: 36 + (n -1) * 36

加速比: (36 + (n - 1) * 36) / (36 + (n - 1) * 9) = 36n / (9n +27) = 4n / (n + 3) ,当 n 趋于无穷大时,+3 可以省略,所以为 4n / n = 4

所以最大加速比为:4

考点5:进展转换、逻辑运算、原码、反码、补码、移码


真题1:要判断字长为16位的整数a的低四为是否全为0,则(将 a 与 0x000F 进行逻辑与运算,然后判断运算结果是否等于0)。

在这里插入图片描述

答案:B


1、从十进制到二进制

79

在这里插入图片描述

如上 十进制 79,可以拆分为 128、64、32、16、8、4、2、1 某几个数字的和,比如 79 = 64 + 8 + 4 + 2 + 1,所以对应的表格上有这些数字的标1,没有的标 0 ,即得到其对应的二进制数字了。

2、十六 进制转十进制

(2DA)16

同理基于表格来做:

在这里插入图片描述

在这里插入图片描述


逻辑与:同时为1,结果为1,任意一方为0,结果为0

逻辑或:同时为0,结果为0,任意一方为1,结果为1

逻辑异或:不同则为1,相同则为0

逻辑非:取非:1取非为0,0取非为1

0x000F,0x 表示16进制,等同于 000FH,即000(15)的十六进制数。

000(15) = 15(十进制),15转为二进制为 1111


原码的优点是直观,缺点是加法、减法运算复杂,需要额外的规则来处理符号位;

反码的优点是加减法运算规则简单,只需对应位相加并进位,缺点是反码存在两个零值:正零和负零;

补码的优点是只有一个零值,可以直接进行加减运算,而不需要额外的规则,可以通过减法运算实现加法,从而简化了计算机的逻辑电路设计;

移码的主要用途是在浮点数中对指数部分进行表示,使得指数部分可以用带符号数进行表示和运算,方便了浮点数的处理和运算。

**补码的补码 = 补码: 1111 1111 1111 1111 (B) **

正数的原码、反码、补码都相同。

负数的反码为原码除符号位所有二进制取反

负数的补码为它的反码加1

正负数的移码为补码的符号位取反

考点6(计算题):可靠度计算


真题1:某部件用在2000台计算机系统中,运行工作1000小时后,其中有4台计算机的这种部件失效,则该部件的千小时可靠度R为(0.998)


串联:R = R1 * R2 * R3… * Rn

并联:R = 1 - (1 - R1) * (1 - R2) * … (1- Rn)

考点7:校验码:奇偶校验、海明码


真题1:已知数据信息为16位,最少应附加(5)位校验位,才能实现海明码纠错。


1、奇偶校验码:使码距变2,只能检1位错,无法纠错

奇偶校验码:在编码中**增加1位校验位来使编码中1的个数为奇数(奇校验)或者偶数(偶校验),从而使码距变为2。**例如:

奇校验:编码中,含有奇数个1,发送给接收方,接收方收到后,会计算收到的编码有多少个1,如果是奇数个,则无误,是偶数个,则有误。

偶校验同理,只是编码中有偶数个1,由上述,奇偶校验只能检1位错,并且无法纠错。

比如:101110, 有 4 个 1

编码 A:101110,现在有 4 个 1

那么,编码 A 使用 奇校验,因为现在编码 A 有偶数个1,所以需要加个 1 =》 1011101,这样就是奇数个1了。

编码A使用偶校验,因为现在编码 A 有偶数个 1,所以只需要加个 0 =》 1011100,这样就还是偶数个1了。

2、CRC 校验码:只能检错,不能纠错

CRC只能检错,不能纠错。使用 CRC 编码,需要先约定一个生成多项式G(x)。生成多项式的最高位和最低位必须是1。假设原始信息由 m 位,则对应多项式 M(x)。生成校验码思想就是在原始信息位后追加若干个校验位,使得追加的信息能被G(x)整除。接收方接收到带校验位的信息,然后用 G(x)整除。余数为0,则没有错误,反之则发生错误。

注意:收发信息双方需使用相同的生成多项式。

总结:

1、根据多项式的最高阶数 n(如xn),则在原始信息后补上 n 个 0,如原始信息位 1100,n为3,则被除数为 1100 000

2、根据多项式 G(x) = x3 + x + 1得到除数 如 1011

3、相除并进行模2运算 1100 0000 % 1011 = 10,得到的余数必须是 n 位,不够的在左侧补0,直至是 n 位,这里 余数是 10,只有两位,补0后,余数为 010.

4、原始信息位 1100 和 余数 010 组合:1100010 即为其 CRC 编码。

3、海明码:利用奇偶性,可检错、可纠错

海明码:本质也是利用奇偶性来检错和纠错的校验方法,构成方法是在数据位之间的确定位置上插入 k 个校验位,通过扩大码距实现检错和纠错。设数据位是n位,校验位是k位,则 n 和 k 必须满足以下关系:2k - 1 >= n + k

例:求信息 1011 的海明码。

1、校验位的位数和具体的数据位的位数之间的关系

**所有位都是编号,从最低位编号,从1开始递增,校验位处于2的n(n = 0,1,2…)次方中,即处于1,2,4,8,16,32,…位上,**其余位才能填充真正的数据位,若信息数据位1011,则可知,第1,2,4位为校验位,3,5,6,7位为数据位,用来从低位开始存放1011,得出信息为何校验位分布如下:

7654321位数
I4I3I2I1信息位
r2r1r0校验位

1011 为 4 位,校验位处于 1,2,4,8,16,32,…

则只需要 4 + 3(3个校验位),即第1位、第2位、第4位,不需要到第8位,因为 4 + 3 满足 小于 8了,即总共7位就够了。

同理 10位数,需要4位校验位,即第1位,第2位,第4位,第8位,不需要到第16位,因为 10 + 4 已经小于16了,即总共14位就够了。

同理 16 位数,需要 5位校验码。

在这里插入图片描述

32 + 6 (1,2,4,8,16,32) = 38,到不了第7位校验位(64),因为38 < 64.

所以32位至少主要6个校验位

D5 第10位,10 = 23 + 21 = 8 + 2,所以 D5 由P4P2校验。

考点8:TCP/IP 协议


真题1:HTTPS使用(SSL)协议对报文进行封装。

真题2:在浏览器地址栏输入一个正确的网址后,本地主机将首先在(本机hosts文件)中查询该网址对应的IP地址。

DNS域名查询的次序是:本地的hosts文件->本地DNS缓存->本地DNS服务器->根域名服务器。

在这里插入图片描述

真题4:在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率为(C)

解析:每秒500字符,每字符7bite,估有效速率为3500b/s。

真题5:HTTPS的默认端口为(443)

真题6:相比于TCP,UDP的优势为:开销较小。

真题7:与电子邮箱服务的安全性无关的是:C

A、SSL B、HTTPS、C、MIME、D、PGP

PGP 是一条用于消息加密、验证的应用程序。

MIME 是设定某种扩展名的文件用一种应用程序来打开的方式类型。

真题8:在TCP/IP网络中,建立连接进行可靠通信是在(传输层)完成的,此功能在OSI/RM中是在(会话层)来实现的。

真题9:Telnet 协议是一种(基于TCP)远程登录协议。

真题10:将网址转换为IP地址要用(域名解析)协议。

真题11,下列协议中,属于远程登录协议的事:(SSH)

真题12:路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议,以下属于外部网关协议的是(GBP)

真题13:通常使用(IPSec)为IP数据报文进行加密。

真题14:刘拿起开启无痕浏览模式时,(C)仍然会被保存

A、浏览历史 B、搜索历史 C、下载的文件 D、临时文件

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

真题:POP3 协议采用 (Client/Server)模式。

真题:TCP使用的流量控制协议是(可变大小的滑动窗口协议)。

真题:主机路由的子网掩码是 255.255.255.255

真题:关于层次化局域模型中核心层的叙述,正确的是(将分组从一个区域高速地转发到另一个区域)

解析:

在层次化局域网模型中,核心层的主要功能是将分组从一个区域高速地转发到另个区域。核心层是因特网络的高速骨干,由于其重要性,因此在设计中应该采用几余组件设计,使其具备高可靠性,能快速适应变化。在设计核心层设备的功能时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理的特性,以优化核心层获得低延迟
和良好的可管理性。汇聚层是核心层和接入层的分界点,应尽量将资源访问控制、核心层流量的控制等都在汇聚层实施。汇聚层应向核心层隐藏接入层的详细信息,汇聚层向核心层路由器进行路由宣告时,仅宣告多个子网地址汇聚而形成的一个网络。另外,汇聚层也会对接入层屏蔽网络其他部分的信息,汇聚层路由器可以不向接入路由器宣告其他网络部分的路由,而仅仅向接入设备宣告自己为默认路由。
接入层为用户提供了在本地网段访问应用系统的能力,接入层要解决相邻用户之间的互访需要,并且为这些访问提供足够的带宽。接入层还应该适当负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容。接入层还负责一些用户信息收集工作,例如用户的 IP 地址、MAC 地址和访问日志等信息。


在这里插入图片描述

​ 广播域 冲突域

物理层 × ×

数据链路层 × √

网络层 √ √

× 和 √ 表示是否可以隔离。

TCP 是可靠协议,UDP是不可靠协议。


真题1:VLAN tag 在 OSI 参考模型的(数据链路层)实现。

真题2:在OSI参考模型中,负责对应用层消息进行压缩、加密功能的层次为(表示层)


比如要发送你好:

物理层(传输位):转为比特流,将它放到光纤、网线等传输介质上,之后就需要知道传输给谁。(中继器、集线器,中继器只有2个端口,集线器多个)

数据链路层:基于 MAC/网卡地址来确认要传到哪一个网卡上。(网桥、交换器,交换器等同于多端口网桥)

网络层(路由选择,传送包):确定传输到哪个IP地址上、哪个计算机网络终端上(此时 你好 就已经从一台计算机发送到另一台计算机上了)(路由器)

**传输层(端口到端口传输):**消息还要到具体的端口上,比如微信聊天、电子邮件不同的服务监听不同的端口。比如微信聊天根据监听的端口确定了 你好 这个消息就是发送给微信的,而不是发送给电子邮件的等。

**会话层(进程建立):**到了B计算机的微信后,可能还需要一些处理。比如微信的进程来处理。

表示层(数据转换):数据的转换(格式转换、压缩、加密等)

应用层:提供各种不透明的服务。

网络层协议:

  • IP(无连接、不可靠):网络层最重要的核心协议,在源地址和目的地址之间传送数据报,无连接、不可靠。(无连接就是:比如打电话,需要别人接 才能打通;但是发短信就是无连接。)

  • ICMP:因特网控制报文协议,用于在**IP主机、路由器之间传递控制消息。**控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。(从A地到B地,类似交警的作用,传递控制消息、报警信息)

  • ARP和RARP:地址解析协议,ARP(在网络层)是将IP地址转换为物理地址,RARP是将物理地址转换为IP地址。

  • IGMP:网络组管理协议,允许因特网中的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议,支持组播。

传输层协议:

  • TCP:整个TCP/IP协议族中最重要的协议之一,在IP协议提供的不可靠数据数据基础上,采用了重发技术,为应用程序提供了一个可靠的、面向连接的、全双工的数据传输服务。一般用于传输数据量比较少,且对可靠性要求高的场合。
  • UDP:是一种不可靠、无连接的协议,有助于提高传输速率,一般用于传输数据量大,对可靠性要求不高,但要求速度快的场合。

C 是 Control,G 是 Group,F 是 发送

应用层协议:

基于TCP的FTP、HTTP等都是可靠传输。

基于UDP的DHCP、DNS等都是不可靠传输。

SFTP(SSH File Transfer Protocol,也称 Secret File Transfer Protocol) 是一种安全的文件传输协议。

FTP:可靠的文件传输协议,用于因特网上的控制文件的双向传输。

  • HTTP:超文本传输协议,用于从WWW服务器传输超文本到本地浏览器的传输协议。使用SSL加密后的安全网页协议为HTTPS。
  • SMTP和POP3:简单邮件传输协议,是一组用于由源地址到目的地址传送邮件的规则,邮件报文采用ASCII格式表示。
  • Telnet:远程连接协议,是因特网远程登录服务的标准协议和主要方式。
  • TFTP:不可靠的、开销不大的小文件传输协议。
  • SNMP:简单网络管理协议,由一组网络管理的标准协议,包含一个应用层协议、数据库模型和一组资源对象。该协议能够支持网络管理系统,泳衣监测连接到网络上的设备是否有任何引起管理师行关注的情况。
  • DHCP:动态主机配置协议,基于UDP,基于C/S模型,为主机动态分配IP地址,有三种方式固定分配、动态分配、自动分配。
  • DNS:域名解析协议,通过域名解析出IP地址。(www.taobao.com 就是域名,IP 就是 192.168.0.1)

协议端口号对照表:

FTP:文件传输协议,HTTPS默认端口号443

在这里插入图片描述

考点9:对称加密、非对称加密、CA、私钥、公钥、数字签名


真题1:以下加密算法中适合对大量的明文消息进行加密传输的是(RC5)

真题2:下列算法中,不属于公开密钥加密算法的是:D

A、ECC B、DSA C、RSA D、DES

真题3:下列认证方式安全性较低的是(C)

A、生物认证 B、多因子认证 C、口令认证 D、U盾认证

真题4:X.509数字证书标准推荐使用的密码算法是(RSA),而国密SM2数字证书采用的公钥密码算法是(ECC)

真题5:在PKI体系中,由SSL/TSL实现HTTPS应用。浏览器和服务器之间用于加密HTTP消息的方式是(会话秘钥+对称加密)。


对称加密:加解密相同,大数据,速度快,DES、RC5

非对称加密(公加私解):公钥加密,私钥解密,安全,RSA、ECC

数字信封:对称加密数据,非对称加密 对称加密的秘钥

数字签名(私加公解):发送者私钥加密,发送者公钥解密,完整、不可抵赖,但不能保密(因为公钥公开)

**数字证书、CA(私加公解):**基于数字签名

1、对称加密、非对称加密

对称加密技术:速度快、大数据,不公开秘钥;加密、解密的秘钥相同
数据的加密和解密的密钥(密码)是相同的,属于不公开密钥加密算法。其缺点是加密强度不高(因为密钥位数少)且密钥分发困难(因为密钥还需要传输给接收方,也要考虑保密性等问题)。优点是加密速度快,适合加密大数据
◆常见的对称密钥加密算法如下:

DES、3DES、AES、RC5、IDEA

AES是一种分组加密

非对称加密技术:速度慢、安全性高,公开秘钥,加密、解密秘钥不同
数据的加密和解密的密钥是不同的,分为公钥和私钥。是公开密钥加密算法。
缺点是加密速度慢。优点是安全性高,不容易破解。

◆非对称技术的原理是:发送者发送数据时,使用接收者的公钥作加密密钥,私钥作解密密钥,这样只有接收者才能解密密文得到明文。安全性更高,因为无需传输密钥。但无法保证完整性。如下:

在这里插入图片描述

◆常见的非对称加密算法如下:

RSA、Elgamal、ECC、背包算法、Rabin、D-H 等

非对称加密技术,公开的是公钥,而秘钥只有接收者、自己有、永不公开。

数字信封的原理:即用对称加密算法加密数据;用非对称加密算法给对称加密的秘钥 加密。

2、信息摘要


真题1:假定用户A、B 分别在 I1、I2两个CA处取得了各自的证书,下面( I1、I2互换公钥)是A、B互信的必要条件。

真题2:某电子商务网站向CA申请了数字证书,用户可以通过使用(CA的公钥)验证(CA的签名)的真伪阿里确定该网站的合法性。


信息摘要:就是哈希函数,信息摘要是由哈希函数生成的。 只能由数据生成信息摘要,不能由信息摘要还原数据。

◆信息摘要算法: MD5(产生128位的输出)、SHA-1(安全散列算法,产生160位的输出,安全性更高)

3、数字签名:私加公解

数字签名:唯一标识一个发送方。
发送者发送数据时,使用发送者的私钥进行加密,接收者收到数据后,只能使用发送者的公钥进行解密,这样就能唯一确定发送方,这也是数字签名的过程。
无法保证机密性
。如下:

在这里插入图片描述

自己的私钥可以唯一标识一个人。

数字签名可以保证完整性、不可抵赖性,但没有保密性(因为公钥是公开的,都可以解密。)

4、数字证书与CA:私加公解

公钥基础设施PK:是以不对称密钥加密技术为基础,以数据机密性、完整性
、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。

(1)数字证书:一个数据结构,是一种由一个可信任的权威机构签署的信息集
合。

在不同的应用中有不同的证书。如x.509证书必须包含下列信息:(1)版本
号(2)序列号 (3)签名算法标识符(4)认证机构(5)有效期限(6)主题信息(7)认证机构的数字签名(8)公钥信息

公钥证书主要用于确保公钥及其与用户绑定关系的安全。这个公钥就是证书所标识的那个主体的合法的公钥。

**任何一个用户只要知道签证机构的公钥,就能检查对证书的签名的合法性。**如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。

(2)签证机构CA:负责签发证书、管理和撤销证书。是所有注册用户所信赖的
权威机构,CA在给用户签发证书时要加上自己的数字签名,以保证证书信息的真实性。任何机构可以用CA的公钥来验证该证书的合法性。

类似于驾照:

驾照涉及三方:驾照的持有人、驾照本身、公安局(用于签发驾照)。

只有公安局颁发的驾照才是合法的,只有驾照的持有人拿着的是自己的经过公安局颁发的驾照,才是合法的。(持有人拿着假驾照、持有人拿着公安局颁发的其他人的驾照都是不合法的)

驾照的 签证机构 CA 是 公安局。

考点10:知识产权和标准化


真题1:甲软件公司受乙企业委托安排公司软件设计师开发了信息系统管理软件,由于在委托开发合同中未对软件著作权归属作出明确的约定,所以该信息系统管理软件的著作权由(甲) 享有。

真题2:根据我国商标法,下列商品中必须使用注册商标的是(烟草制品)

真题3:李某受非任职单位委托,利用该单位实验室开发了一项软件。对于该软件的归属,表达正确的是(有约定,则遵从约定;无约定的,原则上归属于李某。)


在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

中国公民、法人或其他组织的作品,不论是否发表,都享有著作权。开发软件所用的思想、处理过程、操作方法或数学概念不受保护。

专利:谁先申请谁拥有;而不是谁先发明的。

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

碳学长

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值