计组

  1. 常用的虚拟存储器由(主存–辅存)两级存储器组成
  • 在具有层次结构存储器的计算机中,虚拟存储器是为用户提供一个比主存储器大得多的可随机访问的地址空间的技术。虚拟存储技术使辅助存储器和主存储器密切配合, 对用户来说,好像计算机具有一个容量比实际主存大得多的主存可供使用,因此称为虚拟存储器。虚拟存储器的地址称为虚地址或逻辑地址。

  1. 在 CPU 中,常用来为 ALU 执行算术逻辑运算提供数据并暂存运算结果的寄存器是(累加寄存器)
  • 在运算器中,累加寄存器是专门存放算术或逻辑运算的一个操作数和运算结果的寄存器,能进行加、减、读出、移位、循环移位和求补等操作,是运算器的主要部分

  1. 机器字长为 n 的二进制数可以用补码表示(2^n)个有符号定点小数
  • image-20220821210836035

  • 补码本身是带符号位的,补码表示的数字中 0 是唯一的,不像原码有+0 和-0 之分,也就意味着 n 位进制编码可以表示 2^n 个不同的数。注意人为规定!!!


  1. 在程序运行过程中,CPU 需要将指令从内存中取出并加以分析和执行。CPU 依据(指令周期的不同阶段)来区分在内存中以二进制编码形式存放的指令和数据。
  • 指令周期是执行一条指令所需要的时间,一般由若干个机器周期组成,是从取指令、分析指令到执行完所需的全部时间。CPU 执行指令的过程中,根据时序部件发出的时钟信号按部就班进行操作。在取指令阶段读取到的是指令,在分析指令和执行指令时,需要操作数时再去读操作数。

  1. 以下关于 CISC(复杂指令集计算机)和 RISC(精简指令集计算机)的叙述中,错误的是(A)

    • A. 在 CISC 中,其复杂指令都采用硬布线逻辑来执行

    • B. 采用 CISC 技术的 CPU,其芯片设计复杂度更高

    • C. 在 RISC 中,更适合采用硬布线逻辑执行指令

    • D. 采用 RISC 技术,指令系统中的指令种类和寻址方式更少

  • CISC (Complex Instruction Set Computer,复杂指令集计算机)的基本思想是:进一步增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬件化,导致机器的指令系统越来越庞大而复杂。CISC 计算机一般所含的指令数目至少 300 条以上,有的甚至超过 500 条。
  • RISC (Reduced Instruction Set Computer,精简指令集计算机)的基本思想是:通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译提高指令的执行速度,采用硬布线控制逻辑优化编译程序。在 20 世纪 70 年代末开始兴起,导致机器的指令系统进一步精炼而简单。

  1. 若某计算机采用 8 位整数补码表示数据,则运算(127+1)将产生溢出
  • 采用 8 位补码表示整型数据时,可表示数据范围为-128~127,因此进行 127+1 运算会产生溢出。补码注意人为规定!!!!!!

  1. 内存单元按字节编址,地址 0000A000H〜0000BFFFH 共有**(8K)**个存储单元。
  • 每个地址编号为一个存储单元(容量为 1 个字节),地址区间 0000A000H ~ 0000BFFFH 共有

    (BFFF - A000)+ 1 = 1FFF+1 = 2000H(16 进制)= 10 0000 0000 0000(2 进制) = 2^13 (10 进制) 个地址编号,1K = 1024 = 2 ^10 字节 ,因此该地址区间的存储单元数也就是 2 ^13 / 2 ^ 10 = 8K。


  1. 中断向量可提供(中断服务程序的入口地址)
  • 算机在执行程序过程中,当遇到急需处理的事件时,暂停当前正在运行的程序, 转去执行有关服务程序,处理完后自动返回原程序,这个过程称为中断。 中断是一种非常重要的技术,输入输出设备和主机交换数据、分时操作、实时系统、计算机网络和分布式计算机系统中都要用到这种技术。为了提高响应中断的速度,通常把所有中断服务程序的入口地址(或称为中断向量)汇集为中断向量表。

  1. 指令寄存器的位数取决于(指令字长)
  • 指令寄存器是 CPU 中的关键寄存器,其内容为正在执行的指令,显然其位数取决于指令字长

  1. 计算机中 CPU 对其访问速度最快的是(通用寄存器)
  • 计算机系统中的 CPU 内部对通用寄存器的存取操作是速度最快的,其次是 Cache,内存存取速度再次,选项中访问速度最慢的就是作为外存的硬盘。他们共同组成分级存储体系来解决存储容量、成本和速度直接的矛盾。
  • 寄存器 > Cache > 内存 > 外存(硬盘)

  1. 主存与 Cache 的地址映射方式中,(全相联)方式可以实现主存任意一块装入 Cache 中任意位置,只有装满才需要替换。
  • 全相联地址映射:主存的任意一块可以映象到 Cache 中的任意一块。
  • 直接相联映射:主存中一块只能映象到 Cache 的一个特定的块中。
  • 组相联的映射:各区中的某一块只能存入缓存的同组号的空间内,但组内各块地址之间则可以任意存放。即从主存的组到 Cache 的组之间采用直接映象方式,在两个对应的组内部采用全相联映象方式

  1. 在微机系统中,BIOS(基本输入输出系统)保存在(主板上的 ROM)
  • BIOS 是一组固化到计算机内主板上一个 ROM 芯片上的程序,他保存着计算机最重要的基本输入输出的程序,开机后自检程序和系统自启动程序,它可以从 CMOS 中读写系统设置的具体信息

  1. (相联存储器)是指按内容访问的存储器
  • 计算机系统的存储器按所处的位置可分为内存和外存。
  • 构成存储器的材料可分为磁存储器、半导体存储器和光存储器。
  • 存储器的工作方式可分为读写存储器和只读存储器。
  • 访问方式可分为按地址访问的存储器和按内容访问的存储器。相联存储器是一种按内容访问的存储器。
  • 寻址方式可分为随机存储器、顺序存储器和直接存储器。

  1. 以下关于浮点表示的叙述中错误的是(C)

    • A. 阶码长度决定浮点表示的范围,尾数长度决定浮点表示的精度 ✔

    • B. 工业标准 IEEE754浮点数格式中阶码采用移码尾数采用原码表示 ✔

    • C. 规格化指的是阶码采用移码,尾数采用补码 ❌

    • D. 规格话表示要求将尾数的绝对值限定在区间[0.5,1)✔

image-20220822221223967


  1. 若内存容量为 4GB,字长为 32,则(地址总线和数据总线的宽度都为 32)
  • 存容量为 4GB,即内存单元的地址宽度为 32 位。字长为 32 位即要求数据总线的宽度为 32 位,因此地址总线和数据总线的宽度都为 32。
  • 地址总线的宽度就是处理机寻址范围,若地址总线为 n 位,则可寻址空间为 2 的 n 次方字节。所以本题的可寻址空间为:4102410241024位,所以地址总线宽度为 32

image-20220822221842320


  1. 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(减少信息传输线的数量)
  • 总线是连接计算机有关部件的一组信号线,是计算机中用来传送信息代码的公共通道。
  • 釆用总线结构主要有以下优点:简化系统结构,便于系统设计制造;大大减少了连线数目,便于布线,减小体积,提高系统的可靠性;便于接口设计,所有与总线连接的设备均釆用类似的接口;便于系统的扩充、更新与灵活配置,易于实现系统的模块化; 便于设备的软件设计,所有接口的软件就是对不同的口地址进行操作;便于故障诊断和维修,同时也降低了成本。

  1. 海明码利用奇偶性检错和纠错,通过在 n 个数据位之间插入 k 个校验位,扩大数据编码的码距。若 n=48,则 k 等于(6)
  • 设数据位是 n 位,检验位是 k 位,则 n 和 k 必须满足以下关系:

image-20220825213051144


  1. 若 CPU 要执行的指令为:MOV R1,#45(即将数值 45 传送到寄存器 R1 中),则该指令中采用的寻址方式为(寄存器寻址和立即寻址)
  • 指令中的寻址方式就是如何对指令中的地址字段进行解释,以获得操作数的方法或 获得程序转移地址的方法。常用的寻址方式有:
    • 立即寻址。操作数就包含在指令中。
    • 直接寻址。操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址。
    • 寄存器寻址。操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名。
    • 寄存器间接寻址。操作数存放在内存单元中,操作数所在存储单元的地址在某个寄存器中。
    • 间接寻址。指令中给出操作数地址的地址。
    • 相对寻址。指令地址码给出的是一个偏移量(可正可负),操作数地址等于本条 指令的地址加上该偏移量。
    • 变址寻址。操作数地址等于变址寄存器的内容加偏移量。 题目给出的指令中,R1 是寄存器,属于寄存器寻址方式,45 是立即数,属于立即寻址方式。

  1. Flynn 分类法基于信息流特征将计算机分成 4 类,其中(MISD)只有理论意义而无示例。
  • Flynn 主要根据指令流和数据流来分类,分为四类:
    • ① 单指令流单数据流机器(SISD):SISD 机器是一种传统的串行计算机,它的硬件不支持任何形式的并行计算,所有的指令都是串行执行,并且在某个时钟周期内,CPU 只能处理一个数据流。因此这种机器被称作单指令流单数据流机器。早期的计算机都是 SISD 机器。
    • ② 单指令流多数据流机器(SIMD):SIMD 是采用一个指令流处理多个数据流。这类机器在数字信号处理、图像处理以及多媒体信息处理等领域非常有效。 Intel 处理器实现的 MMXTM、SSE (Streaming SIMD Extensions)、SSE2 及 SSE3 扩展指令集,都能在单个时钟周期内处理多个数据单元。也就是说人们现在用的单核计算机基本上都属于 SIMD 机器。
    • ③ 多指令流单数据流机器(MISD):MISD 是采用多个指令流来处理单个数据流。在实际情况中,采用多指令流处理多数据流才是更有效的方法。因此 MISD 只是作为理论模型出现,没有投入实际应用。
    • ④ 多指令流多数据流机器(MIMD):M1MD 机器可以同时执行多个指令流,这些指令流分别对不同数据流进行操作。例如,intel 和 AMD 的双核处理器就属于 MIMD 的范畴。

  1. 如果使用大量的链接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(拒绝服务)攻击
  • 网络攻击的主要手段包括口令入侵、放置特洛伊木马程序、拒绝服务(DoS)攻击、端口扫描、网络监听、欺骗攻击和电子邮件攻击等
    • 口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。 特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当用户连接到互联网上时,这个程序就会向黑客通知用户的 IP 地址及被预先设定的端口。
    • 拒绝服务(DoS)攻击目的是使计算机或网络无法提供正常的服务。最常见的拒绝服务攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。
      • 连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
    • 端口扫描就是利用 Socket 编程与目标主机的某些端口建立 TCP 连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。
    • 网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。
    • 欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。IP 欺骗是欺骗攻击的一种,IP 欺骗实现的过程是:使得被信任的主机丧失工作能力,同时采样目标主机发出的 TCP 序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。

  1. 下列安全协议中,与 TLS 最接近的协议是(SSL)
  • TLS是安全传输层协议的简称,用于在两个通信应用程序之间提供保密性和数据完整性
  • SSL是安全套接层协议的简称,它也是一种为网络通信提供安全和数据完整性的协议,它与 TLS 非常接近,它们都是在传输层对网络连接进行加密。
  • PGP是一个基于 RSA 公匙加密体系的邮件加密软件,用它可以对邮件保密以防止非授权者阅读
  • HTTPS即安全版的 HTTP (超文本传输协议)的,它是在 HTTP 下加入 SSL 层,HTTPS 的安全基础就是 SSL。IPSec 是网络层的安全协议,它通过使用加密的安全服务来确保在网络上进行保密而安全的通讯

  1. 利用报文摘要算法生成的报文主要的目的是(防止发送的报文被篡改)
  • 报文摘要是用来保证数据完整性的。传输的数据一旦被修改,摘要就不同了。只要对比两次摘要就可确定数据是否被修改过。

  1. 可用于数字签名的算法是(RSA)
  • RSA基于大数定律,通常用于对消息摘要进行签名;
  • IDEA 和 RC4适宜于进行数据传输加密;
  • MD5为摘要算法。

  1. 计算机病毒分类
  • 计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。
  • 文件型计算机病毒感染可执行文件(包括 EXE 和 COM 文件)。
  • 引导型计算机病毒影响软盘或硬盘的引导扇区。
  • 目录型计算机病毒能够修改硬盘上存储的所有文件的地址。
  • 宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件,从文件名可以看出 Macro.Melissa 是一种宏病毒

  1. (可验证接收者合法性)不是数字签名的作用
  • 数字签名用于通信的 A.、B 双方,使得 A 向 B 发送签名的消息 P,提供以下服务:
    • ①B 可以验证消息 P 确实是来源于 A;
    • ②A 不能否认发送过消息 P;
    • ③B 不能编造或改变消息 P。
  • 数字签名首先需要生成消息摘要,使用非对称加密算法以及私钥对摘要进行加密。接收方使用发送放的公钥对消息摘要进行验证。