01.算術邏輯單元主要完成對二進制數據的定點算術運算(加、減、乘、除),邏輯運算(與、或、非、異或)以及移位操作。
02.在CPU中,常用來為ALU執行算術邏輯提供數據並暫存運算結果的寄存器是累加寄存器。
(在運算中,累加寄存器是一個專門存放算術或邏輯運算的操作數和運算結果的寄存器,能進行+、-、*、/、移位、循環移位和求補等操作,是運算器的主要部分)
03.某機器字長為n位,最高位是符號位,其定點整數的最大值為
04.海明碼利用奇偶性檢錯和糾錯,通過在n個數據位之間插入k個檢驗位,擴大數據編碼的碼距,若n=48,則最小為?
1.2 計算機體系結構
05.Flynn分類法基於信息流特征將計算機分成4類,其中MISD只有理論而無實例
06.關於RISC和CISC:
指令系統:RISC設計者主要把主要精力放在那些經常使用的指令上,盡量使它們具有簡單高效的特色。對不常用的功能,常通過組合指令來完成。而CISC計算機的指令系統比較豐富,有專用指令來完成特定的功能。因此,處理特殊任務效率較高。
存儲器操作:RISC對存儲器操作有限制,使控制簡單化;而CISC機器的存儲器操作指令多,操作直接。
程序:RISC匯編語言程序一般需要較大的內存空間,實現特殊功能時程序復雜,不易設計;而CISC匯編語言程序編程相對簡單,科學計算及復雜操作的程序設計相對容易,效率較高。
設計周期:RISC微處理器結構簡單,布局緊湊,設計周期短,且易於采用最新技術;CISC微處理器結構復雜,設計周期長。
應用范圍:由於RISC指令系統的確定與特定的應用領域有關,幫RISC機器更適合於專用機;而CISC機器則更適合於和通用機。
07.通常可以將計算機系統中執行一條指令的過程分為取指令、分析和執行指令3步。若取指令時間為4t,分析時間為2t,執行時間為3t,則按順序方式從頭到尾執行完600條指令所需時間為5400t;若按照執行第i條,分析第i+1條,讀取第i+2條重疊的流水線方式執行指令,則從頭到尾執行完600條指令所需時間為?
1.3存儲系統:
08.計算機采用分組存儲體系的主要目的是為了解決存儲容量、成本和速度之間的矛盾。
(為了解決對存儲器要求容量大、速度快、成本低三者之間的矛盾,目前通常采用多級存儲器體系結構,即使用高速緩沖存儲器、主存儲器和外存儲器。高速緩沖存儲器:高速存取指令和數據,存取速度快,但存儲容量小。主存儲器:存放計算機運行期間的大量程序和數據,存取速度較快,存儲容量不大。外存儲器:存放系統程序和大型數據文件及數據庫,存儲容量大,成本低)
09.內存按字節編址從A5000H到DCFFFH的區域,其存儲容量為224k。
10.在程序執行過程中,Cache與主存的地址映像由硬件自動完成,以達到快速訪問的目的,這一過程對程序員來說是透明的。
1.4輸入/輸出技術
11.中斷向量可提供中斷服務程序的入口地址
(計算機發生中斷時,用中斷向量指向各個寄存器和程序計數呂所指向的內容,或者其中所存的內容,並將中斷向量暫時存儲在另一個地方,而當執行完別的程序時,可以從暫存的地方將中斷向量取出放入原來的位置,從而可以執行原來中斷的程序,即中斷向量可保存中斷中斷服務程序的入口地址)
1.5總線結構
12.三總線結構的計算機總線系統由數據總線、地址總線和控制總線組成
1.6計算機安全
13.拒絕服務攻擊是指攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之一。其實對網絡帶寬進行的消耗只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬於拒絕服務攻擊。拒絕服務攻擊問題一直得不到合理的解決,因為這是由於網絡協議本身的安全缺陷造成的,因此拒絕服務攻擊也成了攻擊者的終極手法。攻擊者進行拒絕服務攻擊,實際上是讓服務器實現兩種效果:一是迫使服務器的緩沖區滿,不接收新的請求;二是使用IP欺騙,迫使服務器把合法用戶的連接復位,影響合法用戶的連接。
14.“冰河”木馬病毒是國人編寫的一種黑客性質的病毒,黑客可以通過網絡遠程控制感染該病毒的電腦;
蠕蟲病毒:
“熊貓燒香”是一種經過多次變種的計算機蠕蟲病毒;2006年10月16是由25歲的....編寫,2007年1月初肆虐中國大陸網絡,它主要通過網絡下載的文件植入計算機系統;
“紅色代碼”病毒是一種新型網絡病毒,其傳播所使用的技術可以充分體現網絡時代網絡安全與病毒的巧妙結合,將網絡蠕蟲、計算機病毒、木馬程序合為一體,開創了網絡病毒傳播的新路,或稱為划時代的病毒;
“愛蟲”病毒是一種蠕蟲病毒,這個病毒可以必定本地及網絡硬盤上的某些文件,用戶機器染毒后,郵件系統將會變慢,並可能整個網絡系統崩潰。
15.木馬(Trojan),是指通過特定的程序(木馬程序)來控制另一台計算機。木馬通常有兩個可執行程序:一個是客戶端,另一個是服務端。植入對方電腦的是服務端,而黑客則利用客戶端進入運行了服務端的電腦。運行了木馬程序的服務端以后,會產生一個有着容易迷惑用戶的名稱的進程,暗中打開端口,向指定地點發送數據(如網絡密碼,即時通信軟件密碼和用戶上網密碼等,)黑客甚至可以利用這些打開的端口進入電腦系統。
Sniffer,中文可以翻譯為嗅探器,是一種基於被動偵聽原理的網絡分析方式。使用這種技術方式,監視網絡的狀態、數據流動情況以及網絡上傳輸的信息。Sniffer不是木馬程序。
16.網絡系統中,通常把Web服務器置於DMZ區
(DMZ是為了解決安裝防火牆后外部網絡不能訪問內部網絡服務器的問題,而設立的一個非安全系統與安全系統之間緩沖區,這個緩沖區位於企業內部網絡和外部網絡之間的小網絡區域內,在這個小網絡區域內可以放置一些必須公開的服務器設施,如企業Web服務器、FTP服務器和論壇等。)
17.包過濾技術是一種基於網絡層、傳輸層的安全技術,優點是簡單實用,實現成本較低;同時,包過濾操作對於應用層來說是透明的,它不要求客戶與服務器程序做任何修改。但包過濾技術無法識別基於應用層的惡意入侵,如惡意的Java小程序以及電子郵件中附帶的病毒。
代理服務器技術基於應用層,需要檢查數據包的內容,能夠對基於高層協議的攻擊進行攔截,安全性較包過濾技術要好。缺點是處理速度比較慢,不適用於高速網之間的應用。另外,代理使用一個客戶程序與特定的中間節點連接,然后中間節點與代理服務器進行實際連接,因此,使用這類防火牆時外部網絡之間不存在直接連接,即使防火牆發生了問題,外部網絡也無法與被瓮中保護的網絡連接。
18.不屬於公開加密的算法是DES
ECC(Elliptic Curves Cryptography):橢圓曲線密碼編碼學。
RSA:由RSA公司發明,是一個支持變長密鑰的公共密鑰算法,需要加密的文件塊的長度也是可變的;
DSA(Digital Signature Algorithm):數字簽名算法,是一種標准的DSS(數字簽名標准)
19.用戶B收到用戶A帶數字簽名的消息M,為了驗證M的真實性,首先需要從CA獲取用戶A的數字證書,並利用CA的公鑰驗證該證書的真偽,然后利用A的公鑰驗證M的真實性。
(數字證書是一個經證書認證中心(CA)數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。要驗證證書的真偽,可利用CA的公鑰驗證CA的數字簽名。數字證書采用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶自己設定一個特定的僅為本人所知的私有密鑰(私鑰),用它進行解密和簽名;同時設定一個公共密鑰(公鑰)並由本人公開,為一組用戶所共享,用於加密和驗證簽名)
數制和進制轉化
十六進制(H)、十進制(D)、八進制(O)、二進制(B)…….. 進制位符號一般出現在數字位末
基數:n進制的基數是n,既逢n進1
任何進制的裝換都可以先轉化為十進制再轉為其他進制
權值:位權位數-1(該數所在位-1)
按相應的權值表達式展開
例子:1011.11B=1×23+0×22+1×21+1×20+1×2-1+ 1×2-2
十進制對n進制的轉換
對整數:除n取余
對小數:乘n取整
二進制轉八進制:
以小數點為中心,左右每3位為一組(8 = 23),不足3位補0,然后每3位進行轉換
001010011.010=123.2
二進制轉十六進制:
以小數點為中心,左右每4位為一組(16= 24),不足4位補0,然后每4位進行轉換
01010011.0100=53.4
二進制運算
二進制加法:
逢二進制原則
0+0=0
0+1=1+0=1
1+1=0 (進位為1)
1+1+1=1 (進位為1)
二進制減法:
借一當二的規則
0-0=0
1-1=0
1-0=1
0-1=1 (借位為1)
二進制乘法:
仿照十進制數乘法進行。但由於二進制數只有0或1兩種可能的乘數位,導致二進制乘法更為簡單。二進制數乘法的法則為:
0×0=0
0×1=1×0=0
1×1=1
二進制除法:
其實二進制運算可以全部轉化為十進制運算后在轉化為二進制
計算機內數據的表示
機器數:一個數在計算機中的二進制表示形式,是這個數的機器數,機器數是帶符號的,在計算機用一個數的最高位存放符號,正數為0, 負數為1
真值:0000 0001的真值 = +000 0001 = +1 1000 0001的真值 = –000 0001 = –1
原碼:符號位加上真值的絕對值, 即用第一位表示符號, 其余位表示值
反碼:正數的補碼是本身,負數是除字符位取反
補碼:正數的補碼是本身,負數是反碼加一
移碼:不分正負,補碼的字符位取反
定點數:小數點的位置固定不變的數
定點整數:純整數,小數點在最低有效數值為之后
定點小數:純小數,小數點在最高有效數值為之前
2非數值表示
字符
字符是計算機處理的主要對象。字符編碼就是規定用怎樣的二進制碼來表示字母、數字及各種符號,以便使計算機能夠識別、存儲和處理它們。
字符編碼是美國信息交換標准代碼ascii
漢字表示
漢字編碼:漢字與西方字符相比,漢字數量大,字型復雜,同音字多,這就給漢字在計算機內部的存儲、傳輸、交換、輸入、輸出等帶來了一系列的問題。
常見字符編碼:漢字國標碼(GB2313-80),漢字區位碼,漢字機內碼,GB12345-90,GBK,GB18030
聲音表示
聲音本身是模擬信息,在計算機中表示模擬量必須將模擬量進行數字化,數字化遵循采樣定理。聲音是用一種模擬(連續的)波形來表示的,該波形描述了振動波的形狀。如圖3.3所示,表示一個聲音信號有三個要素,分別是基線、周期和振幅。
圖像表示
相當於用一個網格圖覆蓋在圖形上
單色圖:每個單元標記為0(黑色)或者1(白色)
多色圖:每個單元不同色用不同的二進制數表示
可以淺顯的理解為是用一個很大的二維矩陣存儲圖
1.3邏輯代數
考點:邏輯代數的基本運算
假設0表示事件沒有發生,1表示發生
與運算:決定事物發生的各類條件中,只有滿足全部條件,事件才會發生
與運算的邏輯:Y = A*B*C (和二進制乘法類似)
或運算:決定事物發生的各類條件中,滿足一個或者以上條件,事件才會發生
與運算的邏輯:Y = A+B+C (和二進制加法類似)
非運算:事物在條件不具備時發生
與運算的邏輯:Y = 非A(A上面一橫)(對比於非語句)
1.3校檢碼
計算機運行時,各個部件之間要進行數據交換,為了確保數據在傳送過程中正確無誤
1提高硬件電路可靠性
2提高代碼的校檢能力
校驗碼通常是一組數字的最后一位,由前面的數字通過某種運算得出,用以檢驗該組數字的正確性。
使用校檢碼的方法來檢查傳送的數據是否出錯
碼距:一個編碼系統中任意兩個合法編碼之間至少有多少個二進制位不同
1奇偶校檢碼:方法通過在編碼中增加一位校檢為來使編碼中1的個數為奇數(奇校檢)或者偶數(偶校檢),從而使碼距為2
2海明碼:構成方法是在數據位之間的確定位置上插入一k個校檢位,通過擴大碼距來實現糾錯和檢錯
假設插入的校檢位為p,那么Pi在海明碼的第2k-1的位置上,其他位置依次為D0…Dn-1Dn
H9 H8 H7 H6 H5 H4 H3 H2 H1
D4 P4 D3 D2 D1 P3 D0 P2 P1
由於每個數都可以由(k任意)2k的和表示,所以D對應的H可以由P對應的H下標位置相加得到,即與該P對應的H相關
錯誤檢測:
例如 P1與D0D1D3D4D6相關
G1 = P1D0D1D3D4D6所有的互斥
同理求出G2…Gn
偶校檢:Gn…G1 全為0
奇校檢:Gn…G1 全為1
其他則說明出錯,轉換為十進制得到a,那么是Ha出錯
海明碼求法
例如 P1與D0D1D3D4D6相關,即P1是他們的互斥
3循環冗余校檢碼:廣泛用於數據通信領域和磁介質存儲系統中
組成:由兩部分組成左邊信息碼(數據),右邊校檢碼