没有合适的资源?快使用搜索试试~ 我知道了~
软件设计师知识点汇总 对复习很有好处
需积分: 9 18 下载量 185 浏览量
2009-08-10
10:54:45
上传
评论
收藏 87KB DOC 举报
温馨提示
试读
13页
软件设计师知识点汇总 对复习很有好处,准备软考的同学可以看下。或许对你的帮助很大,都是一些知识点的总结!
资源推荐
资源详情
资源评论
计算机系统组成
运算器:算术/逻辑运算单元 ALU、累加器 ACC、寄存器组、多路转换器、数
据总线组成。控制器:计数器 PC、时序产生器、微操作信号发生器,指令寄存
器、指令译码器。CPU 的功能:程序控制、操作控制、时间控制、数据处理
(最根本的)。
相联存储器是按内容访问的,用于高速缓冲存储器、在虚拟存储器中用来作段
表页表或快表存储器、在数据库和知识库中。
CACHE 高速缓存的地址映像方法:直接地址映像(主存分区,区分块)、全
相联映像(主存分块)、组相联映像(主存分区,区分块、块成组,CACHE
分块 成组)。替换算法:随机、先进先出、近期最少用、优化替换算法。性能
分析 : H 为 CACHE 命 中率 , t
c
为 Cache 存取 时 间、 t
m
为主 存 访问时 间 ,
Cache 等效访问时间 t
a
=H t
c
+(1-H) t
m
提高了 t
m
/t
a
倍。虚拟存储器由主存、
辅存、存储管理单元和操作系统软件组成。
RISC 精简指令集:指令种类少、长度固定、寻址方式少、最少的访内指令、
CPU 内有大量寄存器、适合流水线操作。
内存与接口统一编址:都在一个公共的地址空间里,独立使用各自的地址空间。
优点是内存指令可用于接口,缺点内存地址不连续,读程序要根据参数判断访
内还是访接口。
廉价冗余磁盘阵列 RAID:0 级不具备容错能力但提高了传输率 N 倍、1 级镜
像容错技术、2 级汉明码作错误检测、3 级只用一个检测盘、4 级是独立地对组
内各磁盘进行读写的阵列,用一个检测盘、5 级无专门检测盘。
中断方式 处理方法:多中断信号线法、中断软件查询法、菊花链法(硬件)、
总线仲裁法、中断向量表法(保存各中断源的中断服务程序的入口地址)。
直接存储器存取 DMA:内存与 IO 设备直接成块传送,无需 CPU 干涉。根据
占据总线方法不同分为 CPU 停止法、总线周期分时法、总线周期挪用法。
输入输出处理机用于大型机:数据传送方式有字节多路方式、选择传送方式、
数组多路方式。
指令流水线:操作周期是最慢的操作的时间。建立时间是达到最大吞吐率的时
间。
总线 内总线:ISA、EISA、PCI;外总线:RS-232(3 根线全双工 15 米)、
SCSI ( 并 行 外 总 线 、 16 位 、 最 大 320M 秒 、 最 多 63 个 设 备 20 米 ) 、
USB(4 条线 480M 秒 接 5 层 127 个设备)、IEEE-1394(串行 6 条线
3.2G 秒 热插)
阵列处理机:单指多数据流 SIMD,同步同时执行同一指令。
多处理机:多指多数据,多处理机互连应满足高频带、低成本、方式多样、在
不规则通讯下连接的无冲突性。四种结构:总线式、交叉开关、多端口存储器
结构、开关枢纽式。
1
并行处理机:单指令多数据流,分布存储和共享存储两种结构。特点资源重复
连接模式、专用性(与算法联系)、复合性。
信息安全五要素:机密性、完整、可用、可控性、可审查性。
安全等级:三类技术安全性、管理安全性、政策法规安全性。《可信计算机系
统评测标准》TCSEC/TDI 分 4 组 7 级。A1 可验证安全设计、B3 安全域、B2
结构化安全保护、B1 标记安全保护、C2 受控访问控制、C1 初级、D 最低无安
全功能。
安全威胁:对资源的机密性、完整性、可用性、合法性造成危害。两类故意和
偶然。
加密技术的两个元素:算法和密钥。对称加密即私密加密,加解密使用相同的
密钥 DES;非对称加密即公密加密 RSA,加密公开解密保密, 适合少量数据
加密;不可逆加密。常用加密算法:DES 算法采用 56 位密钥对 64 位数据加密
密钥太短、三重 DES 效果相当于密钥长度加倍;RC5 算法 RSA 采用此算法;
IDEA 密钥是 128 位。密钥管理:密钥产生由权威认证机构 CA 中心、公开密
钥体系 PKI、密钥分发中心 KDC。
认证技术主要解决通讯双方身份认可。PKI 技术是信息安全技术的核心,也是
电子商务的关键和基础技术(包括加密、数字签名、数据完整机制、数字信封
双重数字签名)。密钥备份恢复仅限解密密钥,私密不备份。PKI 采用证书进
行公钥管理,PKI 把公钥密码和对称密码结合起来,保证网上数据安全传输。
机密性(不被偷看)、完整性(不被篡改)、有效性(不被否认)。PKI 标准
化有两个方面:RSA 的机密密钥标准 PKCS 和工业基础协议 PKIX。Hash 函
数:输入不同长度字符返回定长串,即 Hash 值。它可以在数字签名中解决验
证签名和用户身份验证、不可抵赖性的问题。信息摘要即数字指纹,它用于创
建 数 字 签 名 , 对 于 特 定 文 件 信 息 摘 要 是 唯 一 的 , 常 用 Hash 函 数 有
MD2、MD4、MD5 他们都产生 128 位摘要。数字签名使用发送方密钥对,使
用发送方私密加密,接受方用发送方的公密解密,是一对多关系;数字加密使
用接受方密钥对,公钥加密,私密解密、是多对一的关系。
SSL 安全协议:即安全套接层协议,用于保证通讯安全系数。提供三方面的服
务:用户和服务器的合法认证、机密数据以隐藏被传送的数据、保证数据的完
整性(采用 Hash 函数和机密共享技术保证数据完整性)。
数字时间戳技术:提供电子文件的日期和时间信息的安全保护。时间戳包括三
部分:需加时间戳的文件的摘要、DTS 收到文件的日期和时间、DTS 的数字签
名。
解决局域网安全问题的技术:①划分网段、局域网交互技术、VLAN,②加密、
数字签名、认证和 VPN 技术,③防火墙,④入侵检测技术⑤网络安全扫描技术。
计算机的可靠性:衡量一个计算机系统可靠性 R、可用性 A、可维修性 S。平均
无故障时间 MTBF=1/λ
串连系统可靠性 R=R
1
+R
2
;失效率 λ=λ
1
+λ
2
并联系统:R=1-(1-R
1
)(1-R
2
)
2
总失效率=1/( (1/λ)* ∑(1/1..n) )
计算机性能评测方法:时钟频率、指令执行速度、等效指令速度法、数据处理
速率、核心程序法。
汇编和编译
汇编语言的三类语句:指令、伪指令、宏指令语句。
编译的过程:①词法分析,②语法分析,③语义分析、④中间代码生成(三地
址码)、⑤代码优化:基本块划分:第一条、转移、转移后面的语句。三种优化:
合并已知变量、删除无用赋值、删除多余运算。⑥目标代码生成,⑦符号表管
理,⑧出错处理 。
编译比解释效率高,解释的灵活性和可移植性好。
网络知识
网络的功能:数据通信、资源共享、负载均衡、高可靠性。内层通讯子网对应
下三层、外层资源子网对应上三层。按信息交互方式分为:电路交换、分组交
换、综合交换网。拓扑结构:总线、星状、环状、树状、分布式。
OSI/RM:物理层:比特流。数据链路层:帧,流量控制、差错控制。网络层:
数据包,报文分组,路由选择、交换方式、拥塞控制、差错报告、寻址排序。
传输层:报文,报文分段、选择最适宜的网络层服务、最佳的利用网络资源。
会话层:访问验证、会话管理。表示层:语法解释、压缩、加解密。应用层。
网络设备: 物理层:中继器(由 500 米扩展到 1500 米)、集线器。数据链路
层:网桥(帧过滤特性)、交换机(三种交换技术:端口交换、帧交换【直通
交换、存储转发、碎片丢弃】、信元交换)。网络层:路由器(路由选择、流
量控制、过滤、存储转发、介质转换、增强型功能加密、压缩、容错)。应用
层:网关(协议转换)
网络介质:双绞线(屏蔽 STP,非屏蔽 5 类 UTP 最长 100 米);同轴电缆
(基带直接传输数字信号,宽带同轴电缆用于频分多路复用 FDM 闭路电视
用);光纤(多模发光二极管,单模注入型二极管)
两台 PC 间最长 500 米,最多 4 个 HUB5 段电缆。
电信标准:CCITT V 系列(V.90 猫) X 系列(X.25)。EIA 的 RS-232 标
准。 IEEE 的 802.1(体系结构及网络互连),802.2(涉及逻辑数据链路标
准),802.3(以太网 CSMA/ CD),802.4(令牌总线),802.5(令牌环
差分曼彻斯特编码),802.6(城域网),802.7(光纤 FDDI 用 4B/5B 编
码),802.11(无线局域网),802.12(100VG-ANYLAN)。
局域网技术的三个问题:介质、拓扑结构、介质访问控制方法。
LAN 模 型 : 数 据 链 路 层 细 划 为 : 逻 辑 链 路 控 制 LLC 和 介 质 访 问 控 制 层
MAC。MAC 功能:介质访问控制和对信道分配资源,实现帧寻址、识别和检
测。LLC 功能加强了:寻址、排序、流控、差错控制,数据帧的封装和拆除。
3
剩余12页未读,继续阅读
资源评论
liaozhihua122
- 粉丝: 0
- 资源: 22
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功