1.
解析:循环冗余校验码也叫CRC校验码,其中运算包括了模2(异或)来构造校验位。别的三种没有用到模2的方法。
2.
解析:如果是正数,则是首位为0,其余位全为1,这时最大数(2^(n-1))-1,如果是负数,则是有个人为定义的最小值,首位为1,其余位全是0,这时最小数为-2^(n-1)。
3.
解析:这里需要注意,将尾数右移才是将数字变小。
4.
解析:阶码用移码,所以有一个人为定义的最小值,即全零,前面是1,最大值是全一,所以阶码的范围是-2^7~2^7-1,即-64~63,所以指数最大为63。因为尾数用补码表示,所以最小值为-1。
5.
解析:90H转成2进制补码为1001 0000,2进制原码为1111 0000,所以2x为-112,x为-56
6.
解析:最大值为除了最高位以外,全是1,所以2^(n-1)-1。
7.
解析:题目说的是产生溢出,正常的结果要么是正号00,要么是11负号,如果是溢出则说明结果是01或者10,没有表明符号,所以使用异或就能判断。
8.
解析:要执行的话,都是送入程序计数器中,因为这里存放下一条指令的地址。地址寄存器是保存当前正在执行的地址。
9.
解析:因为指令寄存器存放的是当前正在运行的指令,所以对程序员是透明的。
10.
解析:减法可以转换成加法,简化了设计。A选项中,手工运算一般采用原码,而计算机运算采用补码,不一样。
11.
解析:程序员可访问的是程序计数器。注意:对程序员透明的是指令寄存器,但是可访问的是程序计数器。
12.
解析:规格化指的是尾数的表示形式,概念叙述有误。
13.
解析:计算方式为:先根据地址,算出总容量,如果是16位需要转为2进制,统一进制进行计算。注意内存的编址方式,如果是按字节,则需要除以8bit,然后将总容量/每块容量,得到芯片数量。
14.
解析:根据地址算出容量为10400H,转换成2进制,为1*16^4+4*16^2,转换成KB即64KB+1KB。
15.
解析:直接映像:主存块i与cache块j如果满足 j=i mod m(m 为 Cache 总块数),就容易产生冲突,冲突率最高。全相联映像是只要cache中有位置就可以。组相联介于两者之间。
16.
解析:相联存储器是按照内容来划分,其余都是按寻址方式划分。
17.
解析:时钟频率为200MHz,表示每秒执行时钟周期为200*10^6Hz,带宽表示每秒通过的数据量,则此处为(200*10^6)/5*4=160
18.
解析:SCSI:是一个独立处理器标准。
19.
解析:DMA是Direct Memory Access(直接主存存取),是指数据在主存与IO设备之间(即主存与外设之间)直接成块传送。
20.
解析:DMA请求无需等待一条指令完全执行结束;一段程序范围过大,与DMA请求响应时机无关;时钟周期是CPU基本时间单位,若每个时钟周期都响应,会过度打断CPU正常运行;总线周期是CPU访问内存或IO设备的时间单位,在一个总线周期结束时,CPU会检查是否有DMA请求,此时总线可能处于空闲状态,允许DMA控制器接管总线进行数据传输。
21.
解析:选项A描述的是整个中断处理的总时长,而非响应时间。选项B是中断处理阶段的时间,与响应时间无关。C仅是响应过程的一部分,不能完整代表响应时间。
22.
解析:中断向量可提供中断服务程序的入口地址。
23.
解析:设计嵌套的需要用堆栈。
24.
解析:指令寄存器是存放已读取的正在执行的指令,而非用于取指令时送地址。
25.
解析:MISD是多指令单数据,不存在。
26.
解析:精简指令集计算机的核心是精简,指令种类要少。
27.
当前的操作码和地址码都应该存入指令寄存器IR中。
28.
解析:A可靠性通常用平均失效间隔(MTBF)来衡量,该值越大,表示系统越可靠。可用性是指系统在给定时间内可使用的概率,即MTBF/(1+MBTF)。
29.
解析:可靠性表示的是给定时间间隔内和给定条件下无失效运行的概率。可用性则强调系统在任意时刻可被使用的程序。
30.
解析:MIME是多用途互联网扩展,主要功能是扩展电子邮件的格式,让邮件能支持多种数据类型(如图片、音频等),它并非用于保障电子邮件安全,与安全电子邮件服务无关。PGP是优良保密协议,是一种用于电子邮件加密的工具,可对邮件内容进行加密、签名等操作,保障邮件的保密性、完整性和真实性,与安全电子邮箱服务有关。
31.
解析:数字证书可以验证用户身份信息。
32.
解析:因为会话拦截只是截获通信双方的会话数据,在不干扰正常通信的情况下获取信息,属于被动攻击。
33.
解析:漏洞扫描主要功能是查找系统、网络、应用程序等存在的安全漏洞,并非实时检测入侵行为,不属于入侵检测技术。
34.
解析:两个CA中心,需要他们互换公钥,可基于对方公钥建立信任关系。
35.
解析:RSA是一种非对称加密算法,可实现加密、数字签名等功能。发送方用私钥签名,接收方用公钥验证,能确保消息真实性、完整性和不可否认性。IDEA是对称加密算法,主要用于数据加密。RC4也是对称加密算法,常用于流加密。MD5是哈希函数,用于生成消息摘要保障数据完整性,但本身不能直接用于数字签名,常配合非对称加密算法实现数字签名。
36.
解析:设备防雷击属于物理线路安全措施,入侵检测和流量控制属于网络安全措施,漏洞发现与补丁管理属于系统安全措施。
37.
解析:DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而建立的一个非安全系统和安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设置,如企业Web服务器、FTP服务器和论坛等。
38.
解析:冰河是木马软件,其余是蠕虫病毒,会在屏幕上出现类似虫子的东西,或者别的形状,胡乱吞吃屏幕上的字母并将其改形。
39.
解析:被安装了木马程序的称为服务器端,则客户端在攻击者机器上。
40.
解析:工作层次高的防火墙因对应用层数据深度处理,效率低,但能实现更精细访问控制和安全策略,安全性高,该选项正确。
41.
解析:A包过滤防火墙工作在网络层,依据IP地址、端口号等规则过滤数据包,技术实现成本低,且仅基于简单规则,难以防范复杂攻击,安全性能并非很高。B包过滤防火墙在网络层和传输层对数据包进行处理,不涉及应用层细节,对应用和用户来说是透明的,无需应用和用户进行特殊配置或感知。C代理服务防火墙在应用层工作,通过代理服务器中转数据,能对应用层数据深度检查,安全性高,但应数据中转和处理会增加延迟,降低网络整体性能,而非提高性能。D代理服务技术可根据实际需求灵活配置是否需要用户认证。
42.
解析:SYN Flooding攻击是典型的DoS攻击方式。攻击者向目标主机发送大量伪造的SYN(建立连接请求)数据包,使目标主机的半连接队列被耗尽,无法处理正常连接请求,从而导致拒绝服务。
43.
解析:A:CA用自己的私钥对数字证书签名,接收方可用CA公钥验证签名,若签名验证通过,说明证书在传输过程中未被篡改,因为私钥只有CA掌握,能保证签名唯一性和不可伪造性。C证书主人私钥用于证书主人对自己消息签名等操作,不能用于对数字证书签名,数字证书由CA签名保证真实性和完整性。
44.
解析:B报文摘要算法不具备加密功能,无法对传输数据加密防止窃听,数据加密需使用加密算法。D报文摘要算法对报文计算生成固定长度摘要。若报文被篡改,重新计算的摘要会与原摘要不同,通过对比摘要可判断报文是否被篡改,所以其主要目的时防止发送的报文被篡改。
45.
解析:ABD均以感染台式机或服务器为主,而C的X卧底则是新近产生的、通过木马形式传播、目标为智能手机的病毒。
46.
解析:TLS(传输层安全)。PGP是用于电子邮件和文件加密的协议,侧重于数据加密和数字签名,主要应用于邮件安全领域,与TLS功能和场景差异较大。SSL(安全套接层),是为网络通信提供安全及数据完整性的一种安全协议,TLS是在SSL基础上发展而来,二者在功能、原理和应用场景上极为相似,TLS可视为SSL的升级版。IPSec是网络层安全协议,用于保护IP数据包安全,与工作在传输层的TLS协议层次和功能不同。
47.
解析:A:防火墙系统主要功能是根据预定义规则,对进出网络的流量进行过滤和控制,阻止非法网络访问,无法主动检测FTP服务器中是否存在可写目录。B:漏洞扫描系统能对网络中的服务器、设备等进行全面检测,通过模拟攻击和分析系统响应,查找存在的安全漏洞,包括FTP服务器是否存在可写目录这类安全隐患。C:入侵检测系统用于实时检测网络或系统中的异常行为和入侵活动,在入侵行为发生时进行检测和报警,不是用于检测FTP服务器是否存在可写目录。D:病毒防御系统专注于检测、清除计算机病毒、恶意软件等,主要功能是保护系统免受病毒侵害,和检测FTP服务器可写目录无关。
48.
解析:即使数据在传输过程中被监听获取,没有密钥也无法知晓数据真实内容,是防范网络监听最有效的方法。
49.
解析:私钥用途:
解密:在公钥加密体系中,发送方用接收方公钥加密数据,接收方需要用自己私钥解密获取原始信息,所以私钥用于解密。
签名:发送方用私钥对消息签名,接收方用发送方公钥验证签名,以此确保消息真实性、完整性和不可否认性,因此私钥可用于签名。
50.
解析:A:用户设备一般预装了CA的公钥,可使用CA公钥验证数字证书上CA签名的真实性。若签名验证通过,就能确认该网站的数字证书是由合法CA颁发,从而验证网站真伪。
51.
解析:注意是公钥去验证签名。