软考(计算机组成部分
1、CPU依据 指令周期的不同阶段 来区分在内存中以二进制编码形式存放的指令和数据。
2、指令寄存器:临时放置从内存里取得的程序指令,存放 当前从主存储器读取的正在执行的一条指令
地址寄存器:保存当前CPU所访问的内存单元的地址
指令译码器:从内存中取出一条指令经数据总线送往指令寄存器中。
程序计数器:用于存放下一条指令所在单元的地址
3、在CPU内外设多级高速缓存cache,目的是: 提高CPU访问主存数据或指令的效率
4、指令寄存器的位数取决于 指令的字长
5、CPU内部对 通用寄存器的存取操作是最快的,其次是 Cache
6、全相联地址映射:主存的任意一块可以映射到Cache中的任意一块(块冲突概率低
直接相联映射:主存中的一块只能映射到Cache的一个 特定的块中 (冲突概率高,无需地址变换
组相联的映射:各区中的某一块只能存入缓存的 同组 的空间内,但组内各地址之间则可以任意存放。
7、Cache与主存之间的映射由 硬件实现,主存与辅存之间的交互是 硬件与软件结合实现的。
8、BIOS固化到主板上的ROM
9、直接主存存取(DMA) 数据在主存与I/O设备间直接传送(主存与外设)
10、相联存储器是指 按内容访问的存储器。
11、地址总线的宽度就是处理机的寻址范围 (内存容量) 假设:内存为4GB,那么内存总容量为4* 1024* 1024* 1024 = 2的 32次方字节,所以地址总线为32。字长为数据总线。
12、实现中断嵌套用后进先出的 栈来保护断点和现场。
13、DMA不需要CPU执行程序指令来传送数据,DMA控制器直接控制数据的传送过程。
14、总线包括:数据总线、地址总线、控制总线
15、CPU的中断响应时间指的是:从发出中断请求到开始进入中断处理程序。
16、立即寻址:指令中的操作码字段后面的部分不是操作数的地址,而是 操作数本身
直接寻址:指令中的地址码字段给出的地址A就是操作数的有效地址
间接寻址:指令中给出A是操作数的 地址的地址
寄存器寻址:指令的地址码部分给出了某一个通用寄存器的编 Ri,这个寄存器存放操作数。
17、程序员可以访问 程序计数器
18、汇编语言程序中,程序员可以直接访问 通用寄存器来存取数据,可以访问 状态字寄存器来获取数据处理结果,可以访问 程序计数器来寻址。但不能访问指令寄存器
19、随机访问存储器(RAM):静态(SRAM)和动态(DRAM),SRAM速度更快,用来作为高速缓冲存储器(Cache),DRAM用来作为主存及图形系统的帧缓冲区。
EEPROM是电可擦除可编程只读存储器。
20、单总线结构的优点:控制简单,扩充方便。但是只能分时工作。
21、Cache的命中率随容量的增大而提高。
22、漏洞扫描系统不能用于发现 络入侵者,可用于检测 络入侵者的系统称为入侵检测系统。
23、口令入侵:使用某些合法用户的账 和口令登录到目的主机,实施攻击。
特洛伊木马:被伪装成工具程序或游戏,一旦用户打开带有特洛伊木马程序的邮件附件或者从 上直接下载,或执行了这些程序,当用户连接到互联 时,这个程序就会向黑客通知用户的IP地址及被预先设定的端口。
拒绝服务:使计算机或 络无法提供正常的服务。
24、木马程序的客户端运行在攻击者的机器上。
25、公钥体系(非对称加密体系),公钥用于 加密、认证,私钥用于 签名和解密
26、可靠性:(MTTF/(1+MTTF)) 平均无故障时间
可用性:(MTBF/(1+MTBF)) 平均失效间隔时间
可维护性:(1/(1+MTTR)) 平均修复时间
27、结构冗余分为静态、动态、混合冗余
28、震 病毒,是一种蠕虫病毒。是一种破坏工业基础设施的恶意代码。是一个程序或程序序列。
常见的蠕虫病毒:红色代码、爱虫病毒、熊猫烧香、Nimda病毒、爱沥滋病毒。
29、入侵检测技术,包括:专家系统、模型检测、简单匹配
30、MD5是一种摘要算法,经过一系列处理后,算法的输出由四个32位分组组成。
31、Kerberos系统采用时间戳防止重放。
32、包过滤技术对应用和用户是透明的。
包过滤技术是一种基于 络层、传输层的安全技术,优点是简单实用,实现成本较低同时,包过滤操作对于应用层来说是透明的,它不要求客户与服务器程序做任何修改。但包过滤技术无法识别基于应用层的恶意入侵,如恶意的Java小程序以及电子邮件中附带的病毒。对数据包的过滤包括:源IP地址、源端口 、目标ip地址、目标端口
代理服务技术基于应用层,需要检查数据包的内容,能够对基于高层协议的攻击进行拦截,安全性较包过滤技术要好。缺点是处理速度比较慢,不适用于高速 之间的应用。另外,代理使用一个客户程序与特定的中间节点连接,然后中间节点与代理服务器进行实际连接。因此,使用这类防火墙时外部 络与内部 络之间不存在直接连接,即使防火墙发生了问题,外部 络也无法与被保护的 络连接。
33、ECC、DSA、RSA都属于公开密钥加密算法(非对称加密,DES是私钥加密体制(对称加密、共享加密。
34、对付 络监听的最有效方法:数据加密
35、MIME是一个互联 标准,扩展了电子邮件标准,使其能够支持,与安全无关。与安全电子邮件相关的是S/MIME安全多用途互联 邮件扩展协议。 SSL(TLS与其相似)和HTTPS涉及到邮件传输过程的安全。PGP(全称:Pretty Good Privacy,优良保密协议),是一套用于信息加密、验证的应用程序,可用于加密电子邮件内容。
36、适合对大量明文进行加密传输的加密算法。
RSA是一种非对称加密算法,由于加密和解密的密钥不同,因此便于密钥管理和分发,同时在用户或者机构之间进行身份认证方面有较好的应用;
SHA-1是一种安全散列算法,常用宁对接收到的明文输入产生固定长度的输出,来确保明文在传输过程中不会被篡改;
MD5是一种使用最为广泛的 文摘要算法;
RC5是一种用于对明文进行加密的算法,在加密速度和强度上,均较为合适,适用于大量明文进行加密并传输
37、防火墙的特点:工作层次越低,工作效率越高,安全性低
代理机制:安全性高,效率低
过滤机制:效率高,安全性低
38、防火墙的保护级别由高到低:内 、DMZ、外
DMZ是为了解决安装防火墙后外部 络不能访问内部 络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部 络和外部 络之间的小 络区域内,在这个小 络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。
39、病毒文件名称由三部分组成:第一部分表示 病毒的类型
40、漏洞扫描技术是检测远程或本地系统安全脆弱性的一种安全技术。通过与目标主机TCP/IP端口建立连接并请求某些服务(如TELNET、FTP等),记录目标主机的应答, 搜集目标主机相关信息(如匿名用户是否可以登录等),从而发现目标主机某些内在的安全弱点。
文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树首页概览23095 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!