《软件设计师考试32小时通关-正文.docx》由会员分享,可在线阅读,更多相关《软件设计师考试32小时通关-正文.docx(384页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、目录序 前言第一篇 基础篇第 1 小时 计算机系统知识2第 3 小时 数据结构与数据运算331.0 章节考点分析23.0 章节考点分析331.1 计算机系统基础知识33.1 线性结构341.1.1计算机系统硬件基本组成33.1.1线性表341.1.2CPU 的功能与组成33.1.2线性表的存储结构341.1.3数据表示63.1.3栈351.1.4校验码63.1.4队列351.2 计算机体系结构73.1.5串361.2.1 计算机体系结构的发展73.2 非线性结构371.2.2 存储系统103.2.1 二维数组371.2.3 输入/输出技术143.2.2 三对角矩阵371.2.4 总线结构163
2、.2.3 树381.3 计算机安全163.2.4 图411.3.1 计算机安全概述163.3 数据运算421.3.2 加密技术和认证技术183.3.1 查找421.4 练习题203.3.2 排序43第 2 小时 程序设计语言基础知识243.4 练习题462.0 章节考点分析24第 4 小时 操作系统知识482.1程序语言的基本概念254.0章节考点分析482.2程序设计的基本成分254.1OS 概述502.3汇编程序基本原理264.2进程管理502.4编译程序基本原理274.3存储管理502.5解释程序基本原理304.4设备管理512.6练习题314.5文件管理514.6 作业管理525.5
3、软件项目系统测试664.7 练习题525.5.1系统测试与调试67第 5 小时 软件工程基础知识565.5.2传统软件的测试策略675.0 章节考点分析565.5.3测试方法685.1 软件工程概述575.5.4调试685.1.1 计算机软件575.6 软件项目管理685.1.2 软件工程基本原理575.6.1 项目管理涉及的范围685.1.3 软件生存周期575.6.2 项目估算695.1.4 软件过程585.6.3 进度管理695.2 软件过程模型605.6.4 软件项目组织705.2.1 瀑布模型605.6.5 软件质量管理715.2.2 增量模型615.6.6 软件配置管理725.2.
4、3 演化模型625.6.7 软件风险管理735.2.4喷泉模型625.7 软件度量735.2.5基于构件的开发模型645.8 练习题745.2.6形式化方法模型64第 6 小时 结构化开发方法785.2.7统一过程模型646.0 章节考点分析785.3 软件项目需求分析656.1系统分析与设计概述795.3.1 软件需求656.2结构化分析方法825.3.2 需求分析原则666.3结构化设计方法825.3.3 需求工程666.4WebApp 分析与设计835.4 软件项目系统设计666.5用户界面设计835.4.1 概要设计666.6练习题835.4.2 详细设计66第二篇 进阶篇第 7 小时
5、 面向对象技术867.0 章节考点分析867.1 面向对象基础887.1.1 面向对象基础的概念887.1.2 面向对象分析897.1.3 面向对象设计897.1.4 面向对象程序设计897.1.5 面向对象测试907.2 UML917.2.1 事物917.2.2 关系917.2.3 UML 中的图927.3 设计模式987.3.1 设计模式的要素987.3.2 创建型设计模式987.3.3 结构型设计模式987.3.4 行为设计模式9810.2.2网络传输介质1257.4 练习题9810.2.3TCP/IP 协议族125第 8 小时 算法设计与分析10210.2.4Internet 及应用1
6、278.0章节考点分析10210.3 网络安全1288.1算法的基本概念10410.3.1网络安全概述1288.2算法的分析基础10410.3.2网络信息安全1288.3分治法10510.3.3防火墙技术1288.4动态规划法10510.3.4信息系统安全等级1318.5贪心法10510.3.5信息安全系统三维空间1328.6回溯法10610.3.6入侵检测系统1328.7 分支限界法10610.4 练习题1328.8 概率算法106第 11 小时 标准化和软件知识产权基础知识 1378.9 近似算法10611.0 章节考点分析1378.10 NP 完全性理论10611.1 标准化基础知识13
7、88.11 练习题10711.2 知识产权基础知识141第 9 小时 数据库技术基础10911.3 练习题1459.0章节考点分析109第 12 小时 软件系统分析与设计1469.1数据库模型11012.0章节考点分析1469.2数据模型11112.1结构化分析与设计1479.3数据库操作11212.2数据库分析与设计1479.4数据库语言SQL11412.3面向对象分析与设计1509.5数据库管理系统11512.4算法分析与设计1519.6关系数据库的规范化11612.5面向过程的程序设计与实现1529.7数据库的控制功能11612.6面向对象的程序设计与实现1529.8数据仓库和分布式数据
8、库基础知识11812.7练习题1529.9练习题119第 13 小时 新技术155第 10 小时 网络与信息安全基础知识12213.0章节考点分析15510.0 章节考点分析12213.1大数据15610.1 网络概述12313.2云计算15710.1.1计算机网络的概念12313.3物联网15710.1.2计算机网络的分类12313.4移动互联网15910.1.3网络拓扑结构12313.5工业互联网16010.1.4ISO/OSI 网络体系结构12313.6人工智能16010.2 网络设备及网络协议与标准12413.7区块链16310.2.1 网络设备12513.8练习题163第 14 小时
9、 专业英语16714.0 章节考点分析16714.1 软件文档167第三篇 真题篇14.2 非功能需求16814.3 开发方法16914.4 新技术17014.5 练习题170第 15 小时 2016 年 5 月考试真题(上午基础知识)173第 16 小时 2016 年 5 月考试真题(下午案例分析)184试题一(15 分)184试题二(15 分)186试题三(15 分)187试题四(15 分)188试题五(15 分)190试题六(15 分)192第 17 小时 2016 年 5 月真题解析194上午基础知识194下午案例分析202试题一(15 分)202试题二(15 分)202试题三(15
10、分)203试题四(15 分)204试题五(15 分)204试题六(15 分)205第 18 小时 2016 年 11 月考试真题(上午基础知识)206第 19 小时 2016 年 11 月考试真题(下午案例分析)216试题一(15 分)216试题二(15 分)217试题三(15 分)219试题四(15 分)220试题五(15 分)222试题六(15 分)224第 20 小时 2016 年 11 月真题解析226上午基础知识226下午案例分析236试题一(15 分)236试题二(15 分)236试题三(15 分)237试题四(15 分)237试题五(15 分)237试题六(15 分)238第 2
11、1 小时 2017 年 5 月考试真题(上午基础知识)239第 22 小时 2017 年 5 月考试真题(下午案例分析)251试题一(15 分)251试题二(15 分)253试题三(15 分)254试题四(15 分)256试题五(15 分)258试题六(15 分)260第 23 小时 2017 年 5 月真题解析262上午基础知识262下午案例分析271试题一(15 分)271试题二(15 分)271试题三(15 分)272试题四(14 分)273试题五(16 分)273试题六(16 分)273第 24 小时 2017 年 11 月考试真题(上午基础知识)274第 25 小时 2017 年 1
12、1 月考试真题(下午案例分析)284试题一(15 分)284试题二(15 分)286试题三(15 分)288试题四(15 分)289试题五(15 分)291试题六(15 分)292第 26 小时 2017 年 11 月真题解析294上午基础知识294下午案例分析307试题一(共 15 分)307试题二(共 15 分)308试题三(15 分)309试题四(15 分)309试题五(共 15 分)310试题六(共 15 分)310第 27 小时 2018 年 5 月考试真题(上午基础知识)311第 28 小时 2018 年 5 月考试真题(下午案例分析)323试题一(15 分)323试题二(15 分
13、)325试题三(15 分)326试题四(15 分)328试题五(15 分)329试题六(15 分)330第 32 小时 2018 年 5 月真题解析333上午基础知识333下午案例分析341试题一(15 分)341试题二(15 分)341试题三(15 分)342试题四(15 分)343试题五(15 分)343试题六(15 分)344第 30 小时 2018 年 11 月考试真题(上午基础知识)345第 31 小时 2018 年 11 月考试真题(下午案例分析)356试题一(15 分)356试题二(15 分)358试题三(15 分)359试题四(15 分)360试题五(15 分)362试题六(1
14、5 分)364第 32 小时 2018 年 11 月真题解析367上午基础知识367下午案例分析377试题一(15 分)377试题二(15 分)377试题三(15 分)378试题四(15 分)378试题五(15 分)379试题六(15 分)379第一篇基础篇第1小时计算机系统知识1.0 章节考点分析第 1 小时主要学习计算机系统基础知识、计算机体系结构、安全性、可靠性与系统性能评测基础知识等内容。根据考试大纲,本小时的知识点会涉及单选题型和案例分析题型,约占 28 分。本小时的内容偏重于概念知识,根据以往全国计算机技术与软件专业技术资格(水平)考试的出题规律而言,考查概念的知识点多数参照教材,
15、扩展内容较少。本小时的架构如图 1-1 所示。图 1-1 第 1 小时架构图软件设计师考试 32 小时通关第 1 小时【导读小贴士】计算机系统知识是最基础的知识点,在软件设计师考试中,一些选择题、案例分析题会来自本小时,除了在理解的基础上掌握核心知识点外,还要学会灵活应用。1.1 计算机系统基础知识1.1.1 计算机系统硬件基本组成计算机的基本硬件系统由运算器、控制器、存储器、输入设备和输出设备五大部件组成。运算器、控制器等部件被集成在一起统称为中央处理单元(Central Processing Unit,CPU)。存储器是计算机系统中的记忆设备,分为内部存储器和外部存储器。前者速度高、容量小
16、,一般用于临时存放程序、数据及中间结果;而后者容量大、速度慢,可长期保存程序和数据。输入设备和输出设备合称为外部设备(简称外设),输入设备用于输入原始数据及各种命令,而输出设备则用于输出处理结果。1.1.2 CPU 的功能与组成1. CPU 的功能CPU 的功能如图 1-2 所示。图 1-2 CPU 的功能2. CPU 的组成CPU 主要由运算器、控制器、寄存器组和内部总线等部件组成,如图 1-3 所示。3存储器算术逻辑单元累加寄存器状态条件寄存器C C C ALUC执行指令控制操作控制器时钟时序产生器状态反馈指令 译码器输入/输出接口C缓冲寄存器指令寄存器C数据总线 DBUS程序计数器C地址
17、总线 ABUSC地址寄存器第 1 小时CPU图 1-3 CPU 基本组成结构示意图(1) 运算器。运算器的组成如图 1-4 所示。图 1-4 运算器的组成部分运算器的主要功能如图 1-5 所示。图 1-5 运算器的主要功能4第 1 小时运算器中各组成部件的功能如图 1-6 所示。图 1-6 运算器中各组成部件的功能(2) 控制器。运算器只能完成运算,而控制器用于控制整个 CPU 的工作,它决定了计算机运行过程的自动化。它不仅要保证程序的正确执行,而且要能够处理异常事件。一般包括指令控制逻辑、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分。指令控制逻辑要完成取指令、分析指令和执行指令的操作,
18、过程分为取指令、指令译码、按指令操作码执行、形成下一条指令地址等步骤。1) 指令寄存器(IR)。当 CPU 执行一条指令时,先把它从内存储器取到缓冲寄存器中,再送入 IR 暂存,指令译码器根据 IR 的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。2) 程序计数器(PC)。具有寄存信息和计数两种功能,又称为指令计数器。程序的执行分为两种情况,一是顺序执行,二是转移执行。3) 地址寄存器(AR)。保存当前 CPU 所访问的内存单元的地址。4) 指令译码器(ID)。指令分为操作码和地址码两个部分,为了执行任何给定的命令,必须对操作码进行分析,以便识别所有完成的操作。时序控制逻辑要
19、为每条指令按时间顺序提供应有的控制信号。总线逻辑是为多个功能部件服务的信息通路的控制电路。中断控制逻辑用于控制各种中断请求,并根据优先级的高低对中断请求进行排队,逐个交给 CPU 处理。(3) 寄存器组。寄存器组分为专用寄存器和通用寄存器。运算器和控制器中的寄存器是专用寄存器,其作用是固定的。通用寄存器的用途广泛,并且由程序员规定其用途,其数目因处理器的不同有所差异。5第 1 小时3. 多核 CPU核心又称为内核,是 CPU 最主要的组成部分。CPU 所有的计算、接受/存储命令、处理数据都由核心执行。各种 CPU 核心都具有固定的逻辑结构,一级缓存、二级缓存、执行单元、指令级单元和总线接口等逻
20、辑单元都会有合理的布局。CPU 主要厂商 AMD 和 Intel 的双核技术在物理结构上有很大的不同。AMD 将两个内核做在一个 Die 上,通过直接架构连接起来,集成度更高;Intel 则是将放在不同核心上的两个内核封装在一起。因此,有人将 Intel 的方案称为“双芯”,将 AMD 的方案称为“双核”。1.1.3 数据表示各种数值在计算机中表示的形式称为机器数,特点是采用二进制计数制,数的符号用 0 和 1表示,小数点则隐含,表示不占位置。机器数对应的实际数值称为数的真值。设机器字长为 n,各种码制下带符号数的范围如表 1-1 所示。表 1-1 设机器字长为 n,各种码制下带符号数的范围码
21、制定点整数定点小数原码-(2n-1-1)+(2n-1-1)-(1-2-(n-1)+(1-2-(n-1)反码-(2n-1-1)+(2n-1-1)-(1-2-(n-1)+(1-2-(n-1)补码-2n-1+(2n-1-1)-1+(1-2-(n-1)移码-2n-1+(2n-1-1)-1+(1-2-(n-1)1.1.4 校验码在计算机系统运行时,各部位之间要进行数据交换,为了确保数据在传送过程中正确无误,一是提高硬件电路的可靠性,二是提高代码的校验能力,包括查错和纠错。常用的三种校验码如图 1-7 所示。1. 奇偶校验码奇偶校验码(Parity Code)是一种简单有效的校验方法。这种方法通过在编码中
22、增加一位校验位,使编码中 1 的个数为奇数(奇校验)或偶数(偶校验),从而使码距变为 2。2. 海明码海明码(Hamming Code)是利用奇偶性来查错和纠错的校验方法。 3循环冗余校验码循环冗余校验码(Cyclic Redundancy Check,CRC)由两部分组成,左边为信息码(数据),右边为校验码,如图 1-8 所示。6第 1 小时图 1-7 常用的三种校验码nn-1r+1rr-121数据位校验位图 1-8 CRC 的代码格式1.2 计算机体系结构1.2.1 计算机体系结构的发展1. 计算机系统结构概述1964 年,阿姆达尔(G.M.Amdahl)在介绍 IBM360 系统时指出,
23、计算机体系结构是站在程序员的角度所看到的计算机属性。1982 年,梅尔斯(G.J.Myers)在其所著的计算机体系结构的进展一书中定义了组成计算机系统的若干层次。1984 年,拜尔(J.L.Baer)在一篇题为计算机体系结构的文章中给出了一个含义更加广泛的定义:体系结构是由结构、组织、实现、性能四个基本方面组成的。计算机体系结构、计算机组织和计算机实现三者的关系,如图 1-9 所示。2. 计算机体系结构分类(1) 从宏观上按处理机的数量分类,如图 1-10 所示。(2) 从微观上按并行程度分类,如图 1-11 所示。7第 1 小时图 1-9 计算机体系结构、计算机组织和计算机实现图 1-10
24、从宏观上按处理机的数量分类图 1-11 从微观上按并行程度分类8第 1 小时3. 指令系统(1) 指令集体系结构的分类如图 1-12 所示。图 1-12 指令集体系结构的分类(2) 复杂指令集计算机(CISC)的主要弊端如图 1-13 所示。图 1-13 CISC 的主要弊端(3) 指令系统的优化。面向高级语言的优化思路是尽可能缩小高级语言与机器语言之间的语义差异。面向操作系统的优化思路是进一步缩小操作系统与体系架构之间的语义差异。9第 1 小时精简指令集计算机(RISC)的关键技术如图 1-14 所示。图 1-14 RISC 的关键技术指令的流水处理如图 1-15 所示。图 1-15 指令的
25、流水处理RISC 采用的流水技术有三种:超流水线、超标量和超长指令字。(4) 阵列处理机、并行处理机和多处理机的区别如下所述:1) 阵列处理机。将重复设置的多个处理单元(PU)按一定的方式连成阵列,在单个控制部件(CU)的控制下,对分配给自己的数据进行处理,并行地完成一条指令所规定的操作。2) 并行处理机。SIMD、MIMD 是典型的并行计算机,SIMD 有共享存储器和分布存储器两种形式,如图 1-16 所示。3) 多处理机。由多台处理机组成的系统,每台处理机有属于自己的控制部件,可执行独立的程序,共享一个主存储器和所有外部设备。1.2.2 存储系统1. 存储器的层次结构存储器的层次结构如图
26、1-17 所示。10CUCUPE0PE1M0M1ICNPEn-1Mn-1PEM0PEM1PE0PE1ICNPEMn-1PEn-1第 1 小时(a)具有共享存储器的 SIMD 结构(b)具有分布存储器的 SIMD 结构图 1-16 SIMD 结构CPU 内部通用寄存器Cache主存储器 联机磁盘存储器脱机光盘、磁盘存储器图 1-17 存储器的层次结构2. 存储器的分类存储器的分类如图 1-18 所示。图 1-18 存储器的分类11第 1 小时3. 相联存储器相联存储器是一种按内容访问的存储器,其结构如图 1-19 所示。输入检索寄存器L屏蔽寄存器L比较器L地址寄存器M地址译码器M存储体2mN匹配
27、M寄存器L数据寄存器(N 位)图 1-19 相联存储器结构示意图4. 高速缓存高速缓存(Cache)的组成部分、地址映像方法、替换算法、性能分析和多级 Cache 如图 1-20所示。图 1-20 高速缓存12第 1 小时5. 虚拟存储器虚拟存储(Virtual Memory)技术是把很大的程序(数据)分成许多较小的块,全部存储在辅存中。运行时把要用到的程序(数据)块先调入主存,并且把马上就要用到的程序块从主存调入高速缓存。这样就可以一边运行程序,一边进行所需程序(数据)块的调进或调出。虚拟存储器管理方式的分类如图 1-21 所示。图 1-21 虚拟存储器管理方式的分类6. 外存储器常用的两种
28、外存储器如图 1-22 所示。图 1-22 常用的两种外存储器7. 磁盘阵列技术磁盘阵列是由多台磁盘存储器组成的一个快速、大容量、高可靠的外存子系统,常见的磁盘阵列称为廉价冗余磁盘阵列(RAID)。常见的 RAID 如表 1-2 所示。表 1-2 廉价冗余磁盘阵列RAID 级别说明RAID-0RAID-0 是一种不具备容错能力的磁盘阵列。由 n 个磁盘存储器组成的 0 级阵列,其平均故障间隙时间(MTBF)是单个磁盘存储器的 n 分之一,但数据传输率是单个磁盘存储器的 n 倍RAID-1RAID-1 是采用镜像容错改善可靠性的一种磁盘阵列RAID-2RAID-2 是采用海明码进行错误检测的一种
29、磁盘阵列RAID-3RAID-3 减少了用于检验的磁盘存储器的个数,从而提高了磁盘阵列的有效容量(一般只有一个检验盘)13第 1 小时续表RAID 级别说明RAID-4RAID-4 是一种可独立地对组内各磁盘进行读/写的磁盘阵列,该阵列也只用一个检验盘RAID-5RAID-5 是对 RAID-4 的一种改进,它不设置专门的检验盘,同一个磁盘既记录数据,也记录检验信息,这就解决了前面多个磁盘机争用一个检验盘的问题RAID-6RAID-6 磁盘阵列采用两级数据冗余和新的数据编码以解决数据恢复问题,使其在两上磁盘出现故障时仍然能够正常工作。在进行写操作时,RAID-6 分别进行两个独立的检验运算,形
30、成两个独立的冗余数据,写入两个不同的磁盘1.2.3 输入/输出技术1. 微型计算机中常用的内存与接口的编址方法常用的内存与接口的编址方法如图 1-23 所示。图 1-23 常用的内存与接口的编址方法2. 直接程序控制直接程序控制是指外设数据的输入/输出过程是在 CPU 执行程序的控制下完成的。直接程序控制分为两种情况,如图 1-24 所示。图 1-24 直接程序控制的两种情况14第 1 小时3. 中断方式中断方式即由程序控制 I/O 的方法,缺点在于 CPU 必须等待 I/O 系统完成数据的传输任务,而且要定期查询 I/O 系统的状态,确认传输是否完成。因此,大大降低了整个系统的性能。利用中断
31、方式完成数据输入/输出的过程为:当 I/O 系统与外设系统交换数据时,CPU 无需等待,也不必去查询 I/O 的状态,从而可以去处理其他任务。当 I/O 系统准备好后,则发出中断请求信号通知 CPU,CPU 接到中断请求信号后,保存当前正在执行程序的现场,转入 I/O 中断服务程序的执行,完成与 I/O 系统的数据交换,然后再返回被打断的程序继续执行。与程序控制方式相比,中断方式因为 CPU 无需等待而提高了效率。(1) 中断处理方法如图 1-25 所示。图 1-25 中断处理方法(2) 在进行中断优先级控制时解决以下两种情况,如图 1-26 所示。图 1-26 在进行中断优先级控制时解决的两
32、种情况154. 直接存储器存储方式直接内存存取(DMA)传送的一般过程如图 1-27 所示。内存CPU系统系统总线HOLD总线HLDA形成I/O 接口响应请DMA控制器第 1 小时求请外设求响应图 1-27 DMA 传送过程示意图5. 输入/输出处理机(IOP)IOP 数据传送的方式包括字节多路方式、选择传送方式和数组多路方式。1.2.4 总线结构1. 总线的定义与分类一般来说,任何连接两个以上电子元器件的导线都可以称为总线。总线一般分为三类,分别是内部总线、系统总线、外部总线。2. 系统总线系统总线的性能直接影响计算机的性能。常见的标准包括 ISA 总线、EISA 总线、PCI 总线。3.
33、外部总线外部总线的标准较多,包括 RS-232C、SCSI 总线、USB、IEEE-1394、IEEE-488 等。1.3 计算机安全1.3.1 计算机安全概述计算机安全指的是计算机资产安全,是要保证这些计算机资产不受自然和人为的有害因素的威胁和危害。计算机资产由系统资源和信息资源两大部分组成。系统资源主要包括软件、硬件、配套设施、文件资料,还包括相关的服务系统和业务工作人员。信息资源包括计算机系统中存储、处理和传输的各种信息。16第 1 小时1. 信息安全的基本要素(1) 机密性。确保信息不暴露给未授权的实体或进程。(2) 完整性。只有被允许的人才能修改数据,并能判断数据是否已被篡改。(3)
34、 可用性。得到授权的实体在需要时可访问数据。(4) 可控性。可控制授权范围内的信息流向及行为方式。(5) 可审查性。对出现的安全问题提供调查的依据和手段。2. 计算机的安全等级计算机系统中的三类安全性是指技术安全性、管理安全性、政策法律安全性。重要的安全评估准则有:(1) 美国国防部和国家标准局推出的可信计算机系统评估准则(TCSEC)。(2) 加拿大的可信计算机产品评估准则(CTCPEC)。(3) 美国制定的联邦(最低安全要求)评估准则(FC)。(4) 欧洲英、法、德、荷四国国防部门信息安全机构联合制定的信息技术安全评估准则(ITSEC)。(5) 美国制定的信息技术安全通用评估准则(CC)。
35、3. 安全威胁典型的安全威胁如表 1-3 所示。表 1-3 典型的安全威胁威胁说明授权侵犯为某一特权使用一个系统,却将该系统用作其他未授权的目的拒绝服务对信息或其他资源的合法访问被无条件地拒绝,或者推迟与时间密切相关的操作窍听信息从被监视的通信过程中泄露出去信息泄露信息被泄露或暴露给某个未授权的实体截获/修改某一通信数据项在传输过程中被改变、删除或替代假冒一个实体(人或系统)假装成另一个实体否认参与某次通信交换的一方否认曾发生过此次交换非法使用资源被某个未授权的人或未授权的方式使用人员疏忽一个授权的人为了金钱或利益,或者由于粗心将信息泄露给未授权的人完整性破坏通过对数据进行未授权的创建、修改或
36、破坏,使数据的一致性受到损坏媒体清理从废弃的或打印过的媒体中获得信息物理入侵一个入侵者通过物理控制而获得对系统的访问资源耗尽某一资源(如访问端口)被故意超负荷使用,导致其他用户的服务被中断17第 1 小时4. 影响数据安全的因素主要分为内部因素和外部因素。1.3.2 加密技术和认证技术1. 加密技术加密技术是最常用的安全保密手段,其中密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为对称加密(私人密钥加密)和非对称加密(公开密钥加密)。(1) 对称加密算法。常用的对称加密算法如图 1-28 所示。图 1-28 常用的对称加密算法(2) 非对称加密算法。与对
37、称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。两者是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法称为非对称加密算法。非对称加密算法有两个不同的体制,如图 1-29 所示。2. 认证技术关键绩效指标(PKI)的基本构成部分如图 1-30 所示。数字签名如图 1-31 所示。18第 1 小时明文密文明文明文密文明文A 加密B 解密A 加密B 解密B 的公钥B 的私钥A 的私钥A 的公钥(a)加密模型(b)认证模型图 1-29 非对称加密算法的体制模型
38、图 1-30 PKI 的基本构成部分图 1-31 数字签名19第 1 小时1.4 练习题1. 为实现程序指令的顺序执行,CPU中的值将自动加 1。 A指令寄存器(IR)B程序计数器(PC)C地址寄存器(AR)D指令译码器(ID)解析:本题考查 CPU 中相关寄存器的基础知识。指令寄存器(IR)用来保存当前正在执行的指令。当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至 IR。为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作,指令译码器(ID)就是做这项工作的。指令寄存器中操作码字段的输出就是指令译码器的输入。操作码一经译码后,即可向操作控制器发出具体操作的
39、特定信号。地址寄存器(AR)用来保存当前 CPU 所访问的内存单元的地址。由于内存和 CPU 之间存在着操作速度上的差别,所以必须使用地址寄存器来保持地址信息,直到内存的读/写操作完成为止。为了保证程序指令能够连续地执行下去,CPU 必须具有某些手段来确定下一条指令的地址,程序计数器正起到这种作用,所以通常又称为指令计数器。在程序开始执行前,必须将它的起始地址,即程序的一条指令所在的内存单元地址送入程序计数器(PC),因此 PC 的内容即是从内存提取的第一条指令的地址。当执行指令时,CPU 将自动修改 PC 的内容,即每执行一条指令,PC 就增加一个量,这个量等于指令所含的字节数,以便使其总保持将要执行的下一条指令的地址。由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单地对 PC 加 1。答案:B2. 以下关于计算机系统中断概念的叙述中,正确的是。A. 由 I/O 设备提出的中断请求和电源掉电都是可屏蔽中断B. 由 I/O 设备提出的中断请求和电源掉电都是不可屏蔽中断C. 由 I/O 设备提出的中断请求是可屏蔽中断,电源掉电是不可屏蔽中断D. 由 I/O 设备提出的中断请求是不可屏蔽中断,电源掉电是可屏蔽中断解析:本题考查中断的基础知识。按照是否可以被屏蔽,可以将中断分为两大类:不可屏蔽中断(又叫非屏蔽中断)和可屏蔽中断。不可屏蔽中断源一旦提出请求,CPU 必须无
限制150内