软件设计师-错题笔记-计算机硬件和体系

1.

解析:循环冗余校验码也叫CRC校验码,其中运算包括了模2(异或)来构造校验位。别的三种没有用到模2的方法。

2.

解析:如果是正数,则是首位为0,其余位全为1,这时最大数(2^(n-1))-1,如果是负数,则是有个人为定义的最小值,首位为1,其余位全是0,这时最小数为-2^(n-1)。

3.

解析:这里需要注意,将尾数右移才是将数字变小。

4.

解析:阶码用移码,所以有一个人为定义的最小值,即全零,前面是1,最大值是全一,所以阶码的范围是-2^7~2^7-1,即-64~63,所以指数最大为63。因为尾数用补码表示,所以最小值为-1。

5.

解析:90H转成2进制补码为1001 0000,2进制原码为1111 0000,所以2x为-112,x为-56

6.

解析:最大值为除了最高位以外,全是1,所以2^(n-1)-1。

7.

解析:题目说的是产生溢出,正常的结果要么是正号00,要么是11负号,如果是溢出则说明结果是01或者10,没有表明符号,所以使用异或就能判断。

8.

解析:要执行的话,都是送入程序计数器中,因为这里存放下一条指令的地址。地址寄存器是保存当前正在执行的地址。

9.

解析:因为指令寄存器存放的是当前正在运行的指令,所以对程序员是透明的。

10.

解析:减法可以转换成加法,简化了设计。A选项中,手工运算一般采用原码,而计算机运算采用补码,不一样。

11.

解析:程序员可访问的是程序计数器。注意:对程序员透明的是指令寄存器,但是可访问的是程序计数器。

12.

解析:规格化指的是尾数的表示形式,概念叙述有误。

13.

解析:计算方式为:先根据地址,算出总容量,如果是16位需要转为2进制,统一进制进行计算。注意内存的编址方式,如果是按字节,则需要除以8bit,然后将总容量/每块容量,得到芯片数量。

14.

解析:根据地址算出容量为10400H,转换成2进制,为1*16^4+4*16^2,转换成KB即64KB+1KB。

15.

解析:直接映像:主存块i与cache块j如果满足 j=i mod m(m 为 Cache 总块数),就容易产生冲突,冲突率最高。全相联映像是只要cache中有位置就可以。组相联介于两者之间。

16.

解析:相联存储器是按照内容来划分,其余都是按寻址方式划分。

17.

解析:时钟频率为200MHz,表示每秒执行时钟周期为200*10^6Hz,带宽表示每秒通过的数据量,则此处为(200*10^6)/5*4=160

18.

解析:SCSI:是一个独立处理器标准。

19.

解析:DMA是Direct Memory Access(直接主存存取),是指数据在主存与IO设备之间(即主存与外设之间)直接成块传送。

20.

解析:DMA请求无需等待一条指令完全执行结束;一段程序范围过大,与DMA请求响应时机无关;时钟周期是CPU基本时间单位,若每个时钟周期都响应,会过度打断CPU正常运行;总线周期是CPU访问内存或IO设备的时间单位,在一个总线周期结束时,CPU会检查是否有DMA请求,此时总线可能处于空闲状态,允许DMA控制器接管总线进行数据传输。

21.

解析:选项A描述的是整个中断处理的总时长,而非响应时间。选项B是中断处理阶段的时间,与响应时间无关。C仅是响应过程的一部分,不能完整代表响应时间。

22.

解析:中断向量可提供中断服务程序的入口地址。

23.

解析:设计嵌套的需要用堆栈。

24.

解析:指令寄存器是存放已读取的正在执行的指令,而非用于取指令时送地址。

25.

解析:MISD是多指令单数据,不存在。

26.

解析:精简指令集计算机的核心是精简,指令种类要少。

27.

当前的操作码和地址码都应该存入指令寄存器IR中。

28.

解析:A可靠性通常用平均失效间隔(MTBF)来衡量,该值越大,表示系统越可靠。可用性是指系统在给定时间内可使用的概率,即MTBF/(1+MBTF)。

29.

解析:可靠性表示的是给定时间间隔内和给定条件下无失效运行的概率。可用性则强调系统在任意时刻可被使用的程序。

30.

解析:MIME是多用途互联网扩展,主要功能是扩展电子邮件的格式,让邮件能支持多种数据类型(如图片、音频等),它并非用于保障电子邮件安全,与安全电子邮件服务无关。PGP是优良保密协议,是一种用于电子邮件加密的工具,可对邮件内容进行加密、签名等操作,保障邮件的保密性、完整性和真实性,与安全电子邮箱服务有关。

31.

解析:数字证书可以验证用户身份信息。

32.

解析:因为会话拦截只是截获通信双方的会话数据,在不干扰正常通信的情况下获取信息,属于被动攻击。

33.

解析:漏洞扫描主要功能是查找系统、网络、应用程序等存在的安全漏洞,并非实时检测入侵行为,不属于入侵检测技术。

34.

解析:两个CA中心,需要他们互换公钥,可基于对方公钥建立信任关系。

35.

解析:RSA是一种非对称加密算法,可实现加密、数字签名等功能。发送方用私钥签名,接收方用公钥验证,能确保消息真实性、完整性和不可否认性。IDEA是对称加密算法,主要用于数据加密。RC4也是对称加密算法,常用于流加密。MD5是哈希函数,用于生成消息摘要保障数据完整性,但本身不能直接用于数字签名,常配合非对称加密算法实现数字签名。

36.

解析:设备防雷击属于物理线路安全措施,入侵检测和流量控制属于网络安全措施,漏洞发现与补丁管理属于系统安全措施。

37.

解析:DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而建立的一个非安全系统和安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设置,如企业Web服务器、FTP服务器和论坛等。

38.

解析:冰河是木马软件,其余是蠕虫病毒,会在屏幕上出现类似虫子的东西,或者别的形状,胡乱吞吃屏幕上的字母并将其改形。

39.

解析:被安装了木马程序的称为服务器端,则客户端在攻击者机器上。

40.

解析:工作层次高的防火墙因对应用层数据深度处理,效率低,但能实现更精细访问控制和安全策略,安全性高,该选项正确。

41.

解析:A包过滤防火墙工作在网络层,依据IP地址、端口号等规则过滤数据包,技术实现成本低,且仅基于简单规则,难以防范复杂攻击,安全性能并非很高。B包过滤防火墙在网络层和传输层对数据包进行处理,不涉及应用层细节,对应用和用户来说是透明的,无需应用和用户进行特殊配置或感知。C代理服务防火墙在应用层工作,通过代理服务器中转数据,能对应用层数据深度检查,安全性高,但应数据中转和处理会增加延迟,降低网络整体性能,而非提高性能。D代理服务技术可根据实际需求灵活配置是否需要用户认证。

42.

解析:SYN Flooding攻击是典型的DoS攻击方式。攻击者向目标主机发送大量伪造的SYN(建立连接请求)数据包,使目标主机的半连接队列被耗尽,无法处理正常连接请求,从而导致拒绝服务。

43.

解析:A:CA用自己的私钥对数字证书签名,接收方可用CA公钥验证签名,若签名验证通过,说明证书在传输过程中未被篡改,因为私钥只有CA掌握,能保证签名唯一性和不可伪造性。C证书主人私钥用于证书主人对自己消息签名等操作,不能用于对数字证书签名,数字证书由CA签名保证真实性和完整性。

44.

解析:B报文摘要算法不具备加密功能,无法对传输数据加密防止窃听,数据加密需使用加密算法。D报文摘要算法对报文计算生成固定长度摘要。若报文被篡改,重新计算的摘要会与原摘要不同,通过对比摘要可判断报文是否被篡改,所以其主要目的时防止发送的报文被篡改。

45.

解析:ABD均以感染台式机或服务器为主,而C的X卧底则是新近产生的、通过木马形式传播、目标为智能手机的病毒。

46.

解析:TLS(传输层安全)。PGP是用于电子邮件和文件加密的协议,侧重于数据加密和数字签名,主要应用于邮件安全领域,与TLS功能和场景差异较大。SSL(安全套接层),是为网络通信提供安全及数据完整性的一种安全协议,TLS是在SSL基础上发展而来,二者在功能、原理和应用场景上极为相似,TLS可视为SSL的升级版。IPSec是网络层安全协议,用于保护IP数据包安全,与工作在传输层的TLS协议层次和功能不同。

47.

解析:A:防火墙系统主要功能是根据预定义规则,对进出网络的流量进行过滤和控制,阻止非法网络访问,无法主动检测FTP服务器中是否存在可写目录。B:漏洞扫描系统能对网络中的服务器、设备等进行全面检测,通过模拟攻击和分析系统响应,查找存在的安全漏洞,包括FTP服务器是否存在可写目录这类安全隐患。C:入侵检测系统用于实时检测网络或系统中的异常行为和入侵活动,在入侵行为发生时进行检测和报警,不是用于检测FTP服务器是否存在可写目录。D:病毒防御系统专注于检测、清除计算机病毒、恶意软件等,主要功能是保护系统免受病毒侵害,和检测FTP服务器可写目录无关。

48.

解析:即使数据在传输过程中被监听获取,没有密钥也无法知晓数据真实内容,是防范网络监听最有效的方法。

49.

解析:私钥用途:

解密:在公钥加密体系中,发送方用接收方公钥加密数据,接收方需要用自己私钥解密获取原始信息,所以私钥用于解密。

签名:发送方用私钥对消息签名,接收方用发送方公钥验证签名,以此确保消息真实性、完整性和不可否认性,因此私钥可用于签名。

50.

解析:A:用户设备一般预装了CA的公钥,可使用CA公钥验证数字证书上CA签名的真实性。若签名验证通过,就能确认该网站的数字证书是由合法CA颁发,从而验证网站真伪。

51.

解析:注意是公钥去验证签名。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/903612.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

OpenCV 4.7企业级开发实战:从图像处理到目标检测的全方位指南

简介 OpenCV作为工业级计算机视觉开发的核心工具库,其4.7版本在图像处理、视频分析和深度学习模型推理方面实现了显著优化。 本文将从零开始,系统讲解OpenCV 4.7的核心特性和功能更新,同时结合企业级应用场景,提供详细代码示例和实战项目,帮助读者掌握从基础图像处理到复…

LeetCode算法题 (除自身以外数组的乘积)Day14!!!C/C++

https://leetcode.cn/problems/product-of-array-except-self/description/ 一、题目分析 给你一个整数数组 nums,返回 数组 answer ,其中 answer[i] 等于 nums 中除 nums[i] 之外其余各元素的乘积 。 题目数据 保证 数组 nums之中任意元素的全部前缀…

如何写好Verilog状态机

还记得之前软件的同事说过的一句话。怎么凸显自己的工作量,就是自己给自己写BUG。 看过夏宇闻老师书的都知道,verilog的FSM有moore和mealy,然后有一段,二段,三段式。记得我还是学生的时候,看到这里的时候,感…

晶振频率/稳定度/精度/温度特性的深度解析与测量技巧

在电子设备的精密世界里,晶振如同跳动的心脏,为各类系统提供稳定的时钟信号。晶振的频率、稳定度、精度以及温度特性,这些关键参数不仅决定了设备的性能,更在不同的应用场景中发挥着至关重要的作用。 一、频率选择的本质&#xff…

Kafka-可视化工具-Offset Explorer

安装: 下载地址:Offset Explorer 安装好后如图: 1、下载安装完毕,进行新增连接,启动offsetexplorer.exe,在Add Cluster窗口Properties 选项下填写Cluster name 和 kafka Cluster Version Cluster name (集…

LabVIEW模板之温度监测应用

这是一个温度监测应用程序,基于 Continuous Measurement and Logging 示例项目构建,用于读取模拟温度值,当温度超出给定范围时发出警报 。 这个。 详细说明 运行操作:直接运行该 VI 程序。点击 “Start” 按钮,即可开…

后端[特殊字符][特殊字符]看前端之Row与Col

是的&#xff0c;在 Ant Design 的栅格布局系统中&#xff0c;每个 <Row> 组件确实对应页面上的一个独立行。以下是更详细的解释&#xff1a; 核心概念 组件作用类比现实场景<Row>横向容器&#xff0c;定义一行内容类似 Excel 表格中的一行<Col>纵向分割&am…

[特殊字符] SpringCloud项目中使用OpenFeign进行微服务远程调用详解(含连接池与日志配置)

&#x1f4da; 目录 为什么要用OpenFeign&#xff1f; 在cart-service中整合OpenFeign 2.1 引入依赖 2.2 启用OpenFeign 2.3 编写Feign客户端 2.4 调用Feign接口 开启连接池&#xff0c;优化Feign性能 3.1 引入OkHttp 3.2 配置启用OkHttp连接池 3.3 验证连接池生效 Feign最佳…

VARIAN安捷伦真空泵维修清洁保养操作SOP换油操作流程内部转子图文并茂内部培训手侧

VARIAN安捷伦真空泵维修清洁保养操作SOP换油操作流程内部转子图文并茂内部培训手侧

【android bluetooth 案例分析 03】【PTS 测试 】【PBAP/PCE/SSM/BV-10-C】

1. PBAP/PCE/SSM/BV-10-C [PCE Does not share PbapSupportedFeatures bits] 这个 PTS 测试用例 PBAP/PCE/SSM/BV-10-C 的核心目的是验证 PBAP 客户端&#xff08;PCE&#xff09;在与旧版服务器通信时&#xff0c;不会发送 PbapSupportedFeatures 特性位&#xff0c;以确保兼…

批量删除OpenStack实例

在Linux终端实现批量删除OpenStack实例&#xff0c;支持并发删除、安全确认、重试机制、优先清理运行中实例 #!/bin/bash # # 增强版 OpenStack 删除实例脚本 # 功能&#xff1a;支持并发删除、安全确认、重试机制、优先清理运行中实例 # 更新&#xff1a;2025年4月30日 # ##…

# 基于 Python 和 jieba 的中文文本自动摘要工具

基于 Python 和 jieba 的中文文本自动摘要工具 在信息爆炸的时代&#xff0c;快速准确地提取文本核心内容变得至关重要。今天&#xff0c;我将介绍一个基于 Python 和 jieba 的中文文本自动摘要工具&#xff0c;帮助你高效地从长文本中提取关键信息。 一、背景与需求 在处理…

Seaborn数据可视化库

一、Seaborn介绍&#xff1a;基于Matplotlib的Python数据可视化库&#xff0c;专注绘制统计图形&#xff0c;简化可视化过程&#xff0c;提供高级接口和美观默认主题。 二、安装与导入 1.安装&#xff1a;可使用pip install seaborn或conda install seaborn&#xff0c;也可使…

机器视觉2D码垛和机器视觉3D码垛的区别

机器视觉3D码垛是一种结合3D视觉技术和工业机器人的自动化系统,主要用于在复杂环境中精准识别、定位并堆叠(码垛)各种形状、尺寸的物体。它通过3D传感器(如激光雷达、结构光相机、双目视觉等)获取物体的三维空间信息,并结合算法规划机器人的抓取路径和码放策略,实现高效…

Python魔法函数深度解析

一、魔法函数是什么&#xff1f; 魔法函数&#xff08;Magic Methods&#xff09;是Python中以双下划线&#xff08;__xx__&#xff09;包裹的特殊方法&#xff0c;它们为类提供了一种与Python内置语法深度集成的能力。这些方法由解释器自动调用&#xff0c;无需显式调用&…

C++负载均衡远程调用学习之自定义内存池管理

目录 1.内存管理_io_buf的结构分析 2.Lars_内存管理_io_buf内存块的实现 3.buf总结 4.buf_pool连接池的单例模式设计和基本属性 5.buf_pool的初始化构造内存池 6.buf_pool的申请内存和重置内存实现 7.课前回顾 1.内存管理_io_buf的结构分析 ## 3) Lars系统总体架构 ​ …

流水线问题(算法设计)C++

目录 一、需求分析 1.1 问题描述 1.2 数据需求 1.3 功能需求 1.4 开发环境 二、概要设计 2.1 抽象数据类型 ADT 的定义 2.2 系统的主要功能模块 2.3 功能模块联系图 三、详细设计 3.1 数据结构设计 3.2 主要算法 四、系统运行及结果分析 1. 用户界面 2. 程序运行…

从实列中学习linux shell4: shell 脚本中 $0 $1 $2 $3 >> 以及 awk 都是干啥的?

在 Linux Shell 脚本中&#xff0c;这些符号和工具的功能如下&#xff1a; 一、位置参数 $0 $1 $2 $3 符号功能说明示例$0脚本自身的文件名若执行 ./test.sh&#xff0c;则 $0 值为 ./test.sh$1第一个参数执行 ./test.sh apple 时&#xff0c;$1 值为 "apple"$2第二…

TM1668芯片学习心得三

一、键扫数据储存地址如下所示&#xff0c;先发读键命令后&#xff0c;开始读取按键数据BYTE1-BYTE5字节&#xff0c;读数据从低位开始输出&#xff0c;其中B6和B7位为无效位&#xff0c;此时芯片输出为0。芯片K和KS引脚对应的按键按下时&#xff0c;相对应的字节内的 BIT位为1…

MySQL 基本查询(一)

文章目录 Create(insert)指定列的单行插入和全列插入多行全列插入和指定列的多行插入如果主键存在&#xff0c;要插入替换存在的值replace 基本select全列查询指定列查询where子句where子句案例语文成绩在 [80, 90] 分的同学及语文成绩数学成绩是 58 或者 59 或者 98 或者 99 分…