软件设计师-上午题往年知识点(第一单元)
2026/4/23 21:19:48 网站建设 项目流程

声明:本文内容是对zst账号所讲知识点的汇总,若喜欢看视频学习可移步b站

1、计算机系统基础知识

1.1CPU

  • 运算器控制器组成

1.1.1运算器

1、分类
  • 算术逻辑单元(ALU):算术运算+逻辑运算
  • 累加寄存器(AC):是通用寄存器,给算术逻辑单元提供工作区
  • 数据缓冲寄存器(通常是干扰选项)
  • 状态条件寄存器(通常是干扰选项)
2、主要功能
  • 算术运算:加减乘除
  • 逻辑运算:与或非

1.1.2控制器

  • 即保证程序的正确执行,又能处理异常事件
1、分类
  • 指令寄存器(IR)
  • 程序计数器(PC)
    • 执行方式:顺序执行、转移执行
    • 存储:指令地址
  • 地址寄存器(AR)
  • 指令译码器(ID)

扩:

  • 指令=操作码+地址码
  • 执行顺序:指令存入IR,ID识别指令

扩展

  • 程序员可访问:通用寄存器、状态寄存器、程序寄存器;不可访问:指令寄存器

1.2计算机基本单位

  • 位(比特) bit b(最小的数据单位)
  • 字节 byte B 1B = 8b(最小的存储单位)
  • 千字节 KB 1KB = 1024B
  • 兆字节 MB 1MB = 1024KB
  • 吉字节 GB 1GB = 1024MB
  • 太字节 TB 1TB = 1024GB

1.3进制

十进制(D)、二进制(B)、八进制(O)、十六进制(H)

1.3.1进制之间的相互转换

  • n进制—>十进制:按权展开求和
  • 十进制—>n进制:除n取余法(当商为0停止,把余数从下往上写)
  • 其他:一位十六进制的数=四位二进制的数,一位八进制的数=三位二进制的数

1.3.2进制加减法

  • 加法:逢n进1
  • 减法:借1当n

题型

  • 内存按字节编址从A(H)到B(H)的区域其存储容量是?KB
    • 计算逻辑:B+1-A=C;C(h)—>D(D);D÷1024(都转为2进制方便计算)
  • 内存按字节编址。若用存储容量为32K×8bit的存储芯片构成地址从A(H)到B(H)的内存,则至少需要?片芯片
    • 计算逻辑:如上题计算出结果后再除32KB
  • 设用A位的存储芯片组成B位的存储器地址单元位C(H)~D(H),每个芯片的地址空间连续),则地址单元E(H)所在芯片的最小地址编号为?
    • 计算逻辑:
      • 共有多少芯片:B÷A
      • 总存储单元(D):D+1-C,转为十进制
      • 一个芯片占用的存储单元(D):总存储单元(D)÷芯片片数
      • 一个芯片占用的存储单元(H)
      • 计算E(H)所在的是第几个芯片,最小地址编码即芯片的起始地址

注:注意提干中的单位

1.4数据表示

  • 原码:最高位为符号位
  • 反码:最高位为符号位,正数的反码与原码相同,负数的反码是原码除符号位外,其余取反
  • 补码:最高位是符号位,正数的补码与原码相同,负数的补码是反码末位加1,0有唯一编码
  • 移码:补码的符号位取反,0有唯一编码

注:

  • 原码的补码的补码等于原码
  • 补码可以简化计算机运算部件的设计(可以使减法向加法一样计算,所以在计算机中用补码表示和运算数据)
  • 原码和反码的取值范围是~
  • 补码和移码的取值范围是~

1.5浮点数

  • 二进制数N表示:;其中E表示阶码,F表示尾数
  • 纯尾数(尾数位数固定时)计算需先对阶,小阶对大阶,同时尾数向右移。即小数点向左移(幂小的是小阶)
  • 浮点数表示的数值范围取决于阶码,表示的精度取决于尾数
  • 阶码用R位移码表示,尾数用M位补码表示时,数值范围是:
    • ~
  • 浮点数规格化:要求尾数的绝对值限定在[0.5,1]
  • 工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码
  • 定点表示法的小数不单独占用存储位

1.6其他知识点

  • 同或:相同为1,不同为0;异或:相同为0,不同为1
  • 算术左移是乘操作,算术右移是除操作

2、计算集体系结构

2.1 寻址

分类

  • 立即寻址:操作数包含在指令中
  • 直接寻址:操作数存放在内存单元中,指令中包含的是操作数所在的存储单元的地址
  • 寄存器寻址:
  • 寄存器间接寻址
  • 间接寻址
  • 相对寻址
  • 变址寻址

注:

  • 1+2计算中,1和2是操作数
  • 内存是主存储器

2.2校验码

码距=2(具有检错能力)码距>=3(才可能有纠错的能力)

奇偶校验码

  • 奇校验:在编码首位加1或0保证1的个数是奇数,若1的个数传过去后是奇数个则校验没问题,否则校验错误
  • 偶校验:在编码首位加1或0保证1的个数是偶数,若1的个数传过去后是偶数个则校验没问题,否则校验错误

共同点:都只能校验除奇数位出错,不能校验偶数位出错。其中奇数位指的是错误的位数是奇数

  • 码距:两个合法编码之间至少有多少个二进制位不同,奇校验和偶校验会使两个编码的码距+1(至少是2)
  • 特点:只能检错,不能纠错
  • 奇偶校验码分类:水平奇偶校验码、垂直奇偶校验码和水平垂直校验码

海明码

  • 概念:利用奇偶性来检错和纠错的校验方法(说明码距至少等于3)
  • 公式:数据位是n位,校验位是k位,则n和k必须满足以下关系:

循环冗余校验码

  • 概念:可以检错,但不能纠错(说明码距=2),在求CRC编码时,采用的是模2运算
  • CRC编码格式:在k个数据位后跟r个校验位

RISC和CISC

RISC

精简指令集计算机

CISC

复杂指令集计算机

指令种类少、精简多、丰富
指令复杂度低(简单)高(复杂)
指令长度固定变化
寻址方式复杂多样
实现(译码)方式硬布线控制逻辑(组合逻辑控制器)微程序控制技术
通用寄存器数量多、大量一般
流水线技术支持不支持

2.3指令流水处理

指令控制方式
  • 顺序执行
  • 重叠执行
  • 流水执行
考点
  • 流水线:第1条指令的执行时间+(n-1)×最长时间段
  • 操作周期:最长时间段
  • 吞吐率:是最长子过程的倒数
  • n条指令执行的吞吐率:n/(第1条指令的执行时间+(n-1)×最长时间段)
  • 加速比:不采用流水线的时间/采用流水线的时间

注:

  • 第1条指令的执行时间是一条流水线的执行时间
  • 指令分解位取指、分析和执行三步

2.4存储器

考点

  • 存储器的分类:内存(主存)、外存(辅存)
  • 存储系统的层次结构(从下到上的访问速度是越来越快的)
  • 主存-DRAM(动态随机存储器-周期性的刷新);Cache-SRAM(静态随机存储器)
  • 闪速存储器(闪存):以块为单位删除,信息不会丢失,可代替RAM,不能代替主存,类似U盘
  • 按寻址方式分类:随机存储器、顺序存储器和直接存储器
  • 按内容访问的存储器:相联存储器
  • 虚拟存储器是由主存和辅存构成的
  • 空间局部性:CPU访问的一个存储单元,未来有可能访问它相邻的存储单元
  • 时间局部性:CPU访问了一个地址或指令,在未来可能还访问它

高速缓存(Cache)

特点
  • 位于主存和CPU之间
  • 容量一般在几千字节到几兆字节之间
  • 速度一般比主存快5~10倍
  • 对程序员来说是透明的
  • 主要存放主存的部分拷贝(副本)信息
  • Cache与主存地址的映射是由硬件完成的
替换算法
  • Cache命中率:随着Cache容量的增加,其失效率接近0%
地址映像方法
  • 直接映像:主存与Cache块的对应关系是固定的(主存分区,Cache的第n块对应主存分区的第n块),冲突大
  • 全相联映像:主存和任一块可以调入Cache存储器的任一块的空间,冲突少
  • 组相联映像:前两个结合,cache和主存都分组,组之间的对应关系是固定的,组内是随机的,冲突较少
  • 冲突大小排序(从小到大):全相联映像、组相联映像、直接映像

2.5中断

  • 中断向量:提供中断服务程序的入口地址
  • 中断响应时间:出发中断请求到进入中断服务程序之间的时间
  • 保存现场:保证返回来时可正常执行原程序

2.6输入输出(IO)控制方式

程序查询方式

  • CPU和I/O(外设)只能串行工作,CPU需要一直轮询检查,长期处于忙等状态。CPU利用率低
  • 一次只能读/写一个字
  • 由CPU将数放入内存

中断驱动方式

  • I/O设备通过中断信号主动报告I/O操作已完成
  • CPU和I/O(外设)可并行工作
  • CPU利用率得到提升
  • 一次只能读/写一个字
  • 由CPU将数放入内存

直接存储器方式(DMA)

  • CPU和I/O(外设)可并行工作
  • 仅在传送数据块的开始和结束时才需要CPU的干预
  • 由外设直接将数据放入内存(主存)
  • 一次读写的单位为“块”而不是字

2.7总线(性价比低)

  • 总线分为数据总线、地址总线和控制总线
  • 地址总线的宽度是n时,内存容量是,数据总线的宽度时字长
  • 计算机系统中采用总线结构,可减少信息传输线的数量
  • 带宽=时钟频率×每个周期的bit(时钟频率200MHz表示200M个周期每秒)

3、安全性、可靠性与系统评测基础知识

3.1加密技术和认证技术

不适用以上两个技术时会出现的问题及对应的解决办法

  • 窃听-加密
  • 篡改-摘要
  • 假冒/否认-数字签名-数字证书

对称加密与非对称加密(加密技术)

对称加密(私有密钥加密/共享密钥加密)

  • 只有一把密钥,加密解密是同一把密钥
  • 缺点:密钥分发有缺陷(不能保证解密的密钥只有一方有)
  • 优点:加密解密速度很快;适合加密大量明文数据
  • 加密算法:DES、三重DES、RC-5、IDEA、AES(分组加密)、RC4

非对称加密(公开密钥加密)

  • 加密和解密是两把不同的密钥,分别是公钥和私钥
  • 特点:用公钥加密就只能用私钥解密(不能通过一把钥匙推出另一把钥匙)
  • 优点:可以实现防止窃听的效果;密钥分发没有缺陷
  • 缺点:加密解密速度很慢
  • 公钥用于加密和认证,私钥用于解密和签名
  • 加密算法:RSA、ECC、DSA

混合加密

  • 对称密钥加密明文(速度快,先压缩传过去),公钥只加密对称密钥(防止窃听)。为了弥补两种密钥的缺陷

摘要与数据签名(认证技术)

摘要

  • 摘要:将发送的明文进行hash算法后得到
  • 发现是否被篡改的逻辑:摘要和密文一起发送过去,其中任意一个被修改,最后密文得到的摘要和传过来的都很难相同,若不相同则被篡改
  • 算法:MD5(输出结果是128为的散列值)

数字签名

  • 数字签名:发送方用自己的私钥对摘要进行签名(加密),得到数字签名
  • 发现是否被篡改的逻辑:签名和密文一起发送,接受方用发送发的公钥对数字签名进行验证(解密),(签名只有发送方可认证是否为篡改)
  • 是对真是性的保护,确保消息不可否认

数字证数(认证技术)

延申:CA-一个权威机构

数字证书:用户向CA机构申请数字证书,将个人信息和公钥发给CA机构,CA机构颁给用户数字证书,数字证书用CA的私钥进行签名(加密)用CA的公钥验证(解密)数字证书,得到用户的公钥

  • 可对用户双方的身份进行认证

其他知识点

  • 主动攻击:重放、IP地址欺骗、拒绝服务、系统干涉、修改数据命令
  • 被动攻击:流量分析、会话拦截

3.2可靠性公式

  • 串联系统可靠性公式:
  • 并联系统可靠性公式:

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询