01.算术逻辑单元主要完成对二进制数据的定点算术运算(加、减、乘、除),逻辑运算(与、或、非、异或)以及移位操作。
02.在CPU中,常用来为ALU执行算术逻辑提供数据并暂存运算结果的寄存器是累加寄存器。
(在运算中,累加寄存器是一个专门存放算术或逻辑运算的操作数和运算结果的寄存器,能进行+、-、*、/、移位、循环移位和求补等操作,是运算器的主要部分)03.某机器字长为n位,最高位是符号位,其定点整数的最大值为
04.海明码利用奇偶性检错和纠错,通过在n个数据位之间插入k个检验位,扩大数据编码的码距,若n=48,则最小为?
1.2 计算机体系结构
05.Flynn分类法基于信息流特征将计算机分成4类,其中MISD只有理论而无实例
06.关于RISC和CISC:
指令系统:RISC设计者主要把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。而CISC计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。 存储器操作:RISC对存储器操作有限制,使控制简单化;而CISC机器的存储器操作指令多,操作直接。 程序:RISC汇编语言程序一般需要较大的内存空间,实现特殊功能时程序复杂,不易设计;而CISC汇编语言程序编程相对简单,科学计算及复杂操作的程序设计相对容易,效率较高。 设计周期:RISC微处理器结构简单,布局紧凑,设计周期短,且易于采用最新技术;CISC微处理器结构复杂,设计周期长。 应用范围:由于RISC指令系统的确定与特定的应用领域有关,帮RISC机器更适合于专用机;而CISC机器则更适合于和通用机。07.通常可以将计算机系统中执行一条指令的过程分为取指令、分析和执行指令3步。若取指令时间为4t,分析时间为2t,执行时间为3t,则按顺序方式从头到尾执行完600条指令所需时间为5400t;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为?
1.3存储系统:
08.计算机采用分组存储体系的主要目的是为了解决存储容量、成本和速度之间的矛盾。(为了解决对存储器要求容量大、速度快、成本低三者之间的矛盾,目前通常采用多级存储器体系结构,即使用高速缓冲存储器、主存储器和外存储器。高速缓冲存储器:高速存取指令和数据,存取速度快,但存储容量小。主存储器:存放计算机运行期间的大量程序和数据,存取速度较快,存储容量不大。外存储器:存放系统程序和大型数据文件及数据库,存储容量大,成本低)09.内存按字节编址从A5000H到DCFFFH的区域,其存储容量为224k。
10.在程序执行过程中,Cache与主存的地址映像由硬件自动完成,以达到快速访问的目的,这一过程对程序员来说是透明的。
1.4输入/输出技术
11.中断向量可提供中断服务程序的入口地址
(计算机发生中断时,用中断向量指向各个寄存器和程序计数吕所指向的内容,或者其中所存的内容,并将中断向量暂时存储在另一个地方,而当执行完别的程序时,可以从暂存的地方将中断向量取出放入原来的位置,从而可以执行原来中断的程序,即中断向量可保存中断中断服务程序的入口地址)1.5总线结构
12.三总线结构的计算机总线系统由数据总线、地址总线和控制总线组成1.6计算机安全
13.拒绝服务攻击是指攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题一直得不到合理的解决,因为这是由于网络协议本身的安全缺陷造成的,因此拒绝服务攻击也成了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上是让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。14.“冰河”木马病毒是国人编写的一种黑客性质的病毒,黑客可以通过网络远程控制感染该病毒的电脑;
蠕虫病毒:“熊猫烧香”是一种经过多次变种的计算机蠕虫病毒;2006年10月16是由25岁的....编写,2007年1月初肆虐中国大陆网络,它主要通过网络下载的文件植入计算机系统;“红色代码”病毒是一种新型网络病毒,其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路,或称为划时代的病毒;“爱虫”病毒是一种蠕虫病毒,这个病毒可以必定本地及网络硬盘上的某些文件,用户机器染毒后,邮件系统将会变慢,并可能整个网络系统崩溃。15.木马(Trojan),是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,另一个是服务端。植入对方电脑的是服务端,而黑客则利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络密码,即时通信软件密码和用户上网密码等,)黑客甚至可以利用这些打开的端口进入电脑系统。
Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,监视网络的状态、数据流动情况以及网络上传输的信息。Sniffer不是木马程序。16.网络系统中,通常把Web服务器置于DMZ区
(DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。)17.包过滤技术是一种基于网络层、传输层的安全技术,优点是简单实用,实现成本较低;同时,包过滤操作对于应用层来说是透明的,它不要求客户与服务器程序做任何修改。但包过滤技术无法识别基于应用层的恶意入侵,如恶意的Java小程序以及电子邮件中附带的病毒。
代理服务器技术基于应用层,需要检查数据包的内容,能够对基于高层协议的攻击进行拦截,安全性较包过滤技术要好。缺点是处理速度比较慢,不适用于高速网之间的应用。另外,代理使用一个客户程序与特定的中间节点连接,然后中间节点与代理服务器进行实际连接,因此,使用这类防火墙时外部网络之间不存在直接连接,即使防火墙发生了问题,外部网络也无法与被瓮中保护的网络连接。18.不属于公开加密的算法是DES
ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。RSA:由RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;DSA(Digital Signature Algorithm):数字签名算法,是一种标准的DSS(数字签名标准)19.用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用CA的公钥验证该证书的真伪,然后利用A的公钥验证M的真实性。
(数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。要验证证书的真伪,可利用CA的公钥验证CA的数字签名。数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一个特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一个公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名)
数制和进制转化
十六进制(H)、十进制(D)、八进制(O)、二进制(B)…….. 进制位符号一般出现在数字位末
基数:n进制的基数是n,既逢n进1
任何进制的装换都可以先转化为十进制再转为其他进制
权值:位权位数-1(该数所在位-1)
按相应的权值表达式展开
例子:1011.11B=1×23+0×22+1×21+1×20+1×2-1+ 1×2-2
十进制对n进制的转换
对整数:除n取余
对小数:乘n取整
二进制转八进制:
以小数点为中心,左右每3位为一组(8 = 23),不足3位补0,然后每3位进行转换
001010011.010=123.2
二进制转十六进制:
以小数点为中心,左右每4位为一组(16= 24),不足4位补0,然后每4位进行转换
01010011.0100=53.4
二进制运算
二进制加法:
逢二进制原则
0+0=0
0+1=1+0=11+1=0 (进位为1)1+1+1=1 (进位为1)二进制减法:
借一当二的规则
0-0=0
1-1=01-0=10-1=1 (借位为1)二进制乘法:
仿照十进制数乘法进行。但由于二进制数只有0或1两种可能的乘数位,导致二进制乘法更为简单。二进制数乘法的法则为:
0×0=0
0×1=1×0=01×1=1二进制除法:
其实二进制运算可以全部转化为十进制运算后在转化为二进制
计算机内数据的表示
机器数:一个数在计算机中的二进制表示形式,是这个数的机器数,机器数是带符号的,在计算机用一个数的最高位存放符号,正数为0, 负数为1
真值:0000 0001的真值 = +000 0001 = +1 1000 0001的真值 = –000 0001 = –1
原码:符号位加上真值的绝对值, 即用第一位表示符号, 其余位表示值
反码:正数的补码是本身,负数是除字符位取反
补码:正数的补码是本身,负数是反码加一
移码:不分正负,补码的字符位取反
定点数:小数点的位置固定不变的数
定点整数:纯整数,小数点在最低有效数值为之后
定点小数:纯小数,小数点在最高有效数值为之前
浮点数:
2非数值表示
字符
字符是计算机处理的主要对象。字符编码就是规定用怎样的二进制码来表示字母、数字及各种符号,以便使计算机能够识别、存储和处理它们。
字符编码是美国信息交换标准代码ascii
汉字表示
汉字编码:汉字与西方字符相比,汉字数量大,字型复杂,同音字多,这就给汉字在计算机内部的存储、传输、交换、输入、输出等带来了一系列的问题。
常见字符编码:汉字国标码(GB2313-80),汉字区位码,汉字机内码,GB12345-90,GBK,GB18030
声音表示
声音本身是模拟信息,在计算机中表示模拟量必须将模拟量进行数字化,数字化遵循采样定理。声音是用一种模拟(连续的)波形来表示的,该波形描述了振动波的形状。如图3.3所示,表示一个声音信号有三个要素,分别是基线、周期和振幅。
图像表示
相当于用一个网格图覆盖在图形上
单色图:每个单元标记为0(黑色)或者1(白色)
多色图:每个单元不同色用不同的二进制数表示
可以浅显的理解为是用一个很大的二维矩阵存储图
1.3逻辑代数
考点:逻辑代数的基本运算
假设0表示事件没有发生,1表示发生
与运算:决定事物发生的各类条件中,只有满足全部条件,事件才会发生
与运算的逻辑:Y = A*B*C (和二进制乘法类似)
或运算:决定事物发生的各类条件中,满足一个或者以上条件,事件才会发生
与运算的逻辑:Y = A+B+C (和二进制加法类似)
非运算:事物在条件不具备时发生
与运算的逻辑:Y = 非A(A上面一横)(对比于非语句)
1.3校检码
计算机运行时,各个部件之间要进行数据交换,为了确保数据在传送过程中正确无误
1提高硬件电路可靠性
2提高代码的校检能力
校验码通常是一组数字的最后一位,由前面的数字通过某种运算得出,用以检验该组数字的正确性。
使用校检码的方法来检查传送的数据是否出错
码距:一个编码系统中任意两个合法编码之间至少有多少个二进制位不同
1奇偶校检码:方法通过在编码中增加一位校检为来使编码中1的个数为奇数(奇校检)或者偶数(偶校检),从而使码距为2
2海明码:构成方法是在数据位之间的确定位置上插入一k个校检位,通过扩大码距来实现纠错和检错
假设插入的校检位为p,那么Pi在海明码的第2k-1的位置上,其他位置依次为D0…Dn-1Dn
H9 H8 H7 H6 H5 H4 H3 H2 H1
D4 P4 D3 D2 D1 P3 D0 P2 P1
由于每个数都可以由(k任意)2k的和表示,所以D对应的H可以由P对应的H下标位置相加得到,即与该P对应的H相关
错误检测:
例如 P1与D0D1D3D4D6相关
G1 = P1D0D1D3D4D6所有的互斥
同理求出G2…Gn
偶校检:Gn…G1 全为0
奇校检:Gn…G1 全为1
其他则说明出错,转换为十进制得到a,那么是Ha出错
海明码求法
例如 P1与D0D1D3D4D6相关,即P1是他们的互斥
3循环冗余校检码:广泛用于数据通信领域和磁介质存储系统中
组成:由两部分组成左边信息码(数据),右边校检码