《软考高分必备!计算机系统核心全解:从CPU硬件组成到加密技术,5-6分速通攻略》【附真题解析】
更新时间:2026-03-28 13:15:22
《软考高分必备!计算机系统核心全解:从CPU硬件组成到加密技术,5-6分速通攻略》【附真题解析】
- 计算机系统基础知识
本文参考b站up主zst,原视频:软件设计师 上午题 计算机系统 5-6分
本文从计算机系统的硬件组成出发,只保留了与真题相关的概念,并进行了浓缩和精简处理,确保知识的精准性。每个知识点后面附有对应的真题解析,帮助大家更好地理解并进行复习。 点击查看真题解析,助力高效复习!计算机系统硬件组成
计算机基本硬件系统的组成是:运算器、控制器、存储器、输入设备、输出设备。
在计算机中,运算器和控制器整合为一个组件称为中央处理器(CPU)。CPU是构成硬件系统的关键部件。
中央处理器(CPU)是计算机系统的“大脑”,承担着执行程序指令的任务,通过翻译指令来运行计算任务。

控制器:程序控制:CPU通过执行指令来控制程序的执行顺序。操作控制:一条指令需要多个操作信号配置实现,由CPU生成每条指令的操作信号,并将其送往相应的部件,使这些部件根据指令要求进行操作。时间控制:CPU对操作进行时间控制,即控制指令执行过程中的出现时间、持续时间和操作顺序的安排。
运算器:数据处理:CPU通过对数据进行算术运算和逻辑运算进行处理。
此外CPU还需对系统内部和外部的异常做出反应。运算器
运算器由算术逻辑单元ALU、累加寄存器AC、数据缓冲寄存器DR和状态条件寄存器PSW组成。ALU负责处理数据,执行算术运算和逻辑操作;AC是一个通用寄存器,用于暂存数据并提供给ALU进行运算过程中的数据支撑;DR是内存与外部设备的通信中转站,缓存了相关信息;PSW则储存指令运行时的条件码状态,反映了当前指令的执行结果。
运算器仅负责进行基本算术与逻辑运算,而控制器则负责控制整个计算机系统的运行流程。它不仅确保了程序的正确执行,还能处理各种异常情况。指令寄存器(IR)的作用是将从内存读取下来的指令传递给数据缓冲寄存器(DR),然后再通过指令译码器(ID)分析和识别这些指令中的操作码与地址码。指令译码器(ID)根据指令寄存器(IR)的内容产生具体的操作指令。程序计数器(PC)的作用是维持程序的执行顺序,它具有记录当前正在执行指令地址的功能,并且CPU在每次执行完一条指令后会自动将地址寄存器中的值加这样可以保证程序按照预定的顺序依次执行下去。当需要跳转到其他位置进行操作时,我们可以通过增加指定距离的偏移量或者使用转移指令直接跳转到指定的位置。地址寄存器(AR)则负责存储和保存内存中的地址信息,直到完成该操作。总的来说,控制器的作用是确保计算机能够按照预期的方式执行程序,而运算器则是进行具体的计算与逻辑处理的核心部分。这两个组件紧密协作,共同保证了计算机系统的高效运行。
指令:操作码(+-*/)+地址码(1,2,3)
在汇编语言中,通过访问通用寄存器、读取数据状态寄存器、利用程序计数器及寻找地址,用户能够实现所需的操作。
不能直接访问指令寄存器,对用户是完全透明的1.3. 计算机基本单位
- =210 =1024
计算机单位从小到大排列:位/比特 bit b字节byte B 1B = 8b千字节 KB 1KB = 1024B兆字节 MB 1MB = 1024KB吉字节 GB 1GB = 1024MB太字节 TB 1TB = 1024GB
最小的数据单位是比特b,最小的存储单位是字节B1.4. 码制
十进制(D):0-9
按权展开求和:对应 n进制->十进制 例如:
- D)=2*100+9*101+1*102 =192(D)
- B)=1*20+1*21+0*22+1*23 =11(D)
除n取余法:对应十进制->n进制 例如:
- 10=19...2
- 10=1...9
- 10=0....1
余数从下向上取:192(D)->192(D)
- 2=5...1
- 2=2...1
- 2=1...0
- 2=0...1
余数从下向上取:11(D)->1011(B)
二进制(B):0-1
- 1
- 2
- 4
- 8
- 16
- 32
- 64
- 128
- 256
- 512
- 1024
- 2028
- 4096
- 8192
八进制(O):0-7
对应三位二进制数 7(O)=111(B)
十六进制(H):0-15(0-9A-F)
对应四位二进制数 F(H)=1111(B)
-
-
-
-
-
-
A
B
C
D
E
F
进制加减法:
n进制加法:逢n进1
n进制减法:借1当n
例题:进制加减法
区域(闭区间)的容量:大-小+11.5. 逻辑运算
与:有0则0
或:有1则1
同或:相同则1
异或:相同则01.6. 数据表示1.6.1. 整数
数值在计算机种以二进制展示,称为机器数,符号是0和1,小数点则隐含不占位置。
机器数有无符号数和有符号数之分。无符号数表示正数,小数点在最低位之后是纯整数,小数点在最高位之前是纯小数。有符号数的最高位表示正负,其余位表示数值。编码方法包括原码、反码、补码等。原码:最高位是符号位,示正号,示负号,其余n-表示数值的绝对值。例如:[+原 = [-原 = 码:最高位是符号位,示正号,示负号,正数的反码与原码相同,负数的反码则是按其绝对值取反。[+反 = [-反 = 码:最高位是符号位,示正号,示负号,正数的补码与原码以及反码相同,负数的补码等于其反码的末位+唯一编码[+补 = [-补 = 码:在补码的基础上符号位取反。浮点数是指能够表示很大或者很小的数值,由两部分组成:阶码和尾数。其中阶码用于表示正负号以及数字的大小范围,尾数则表示绝对值的具体值。以上就是机器数的基本分类、编码方法及浮点数概念的概述。

当字长为n时,定点数的补码与移码能覆盖个数值,原码和反码则仅能表示-数值,这限制了它们的实际应用范围,并且在运算过程中容易因结果超出极限而发生溢出。相比之下,浮点数的结构允许小数点位置自由浮动,能够处理更大的数值范围。
一个新的二进制数N浮点数表示法:N= * F。E为阶码,是带符号的纯整数。F为尾数,是带符号的纯小数(整数部分一定是。当小数点的位置改变时,阶码也跟着调整,这样可以用多个浮点形式表示同一个数字。
如果两个浮点数的阶数不同,先对阶,小阶向大阶对齐,浮点数向右移动,损失的精度小
浮点数的表示范围由阶码决定,精度由尾数决定。

规格化就是将尾数的绝对值限定在[0.5,1]
若将浮点数的阶码、尾数分别使用移码与补码表示,则该体系可实现广泛的数据存储及运算。例如,当R= M=,其覆盖范围为

指令系统采用不同的寻址方式的主要目的是扩大寻址空间并提升编程灵活性。以下是四种常见的寻址方式及其详细描述:- 立即寻址:操作数直接包含在指令中,无需从内存单元获取。 - 直接寻址:操作数存储在内存单元内,并通过指令给出其地址。 - 内存单元->操作数寄存器寻址:操作数存储于某寄存器中,指令提供该寄存器的名称。 - 寄存器->内存单元->操作数间接寻址:操作数存储于内存单元,而该单元的地址则存储在另一个寄存器中,并通过指令给出。从访问速度的角度来看,在层次结构上优先级最高的是立即寻址方式。随后是直接寻址,紧接着是内存单元->操作数寄存器寻址和寄存器->内存单元->操作数间接寻址。最后则是最低级别的内存单元->内存单元->操作数寻址。 校验码:在指令系统中,校验码(Checksum)是一种重要的数据验证手段。它用于检测指令的操作数是否与预期相符。通过比较实际读取到的数据和指令中的校验码进行匹配检查,如果两者一致则认为数据无误;否则,就可能表明某些错误存在。校验码的设计初衷是为了增强数据的完整性,并在运行时有效地处理可能出现的错误情况。虽然它们不能提供完美的保证,但却是提高系统可靠性和减少故障风险的重要步骤之一。

码距=1,无法检错和纠错
码距=2,可以检错,无法纠错(奇偶校验码,循环冗余校验码)
码距>=3,可以检错和纠错(海明码)1.8.1. 奇偶校验码
奇偶校验码仅能检测传输过程中的奇数位错误,无法纠正。采用个数为奇数或偶数的方式编码,使码距达到提高了纠错能力。
水平奇偶校验码、垂直奇偶校验码和海明码是常见奇偶校验码的形式。
海明码是在数据位时间的特定位置上插入k个校验位,通过扩大码距来实现检错和纠错。
海明码需要满足公式:2k-1>= n+k1.8.3. 循环冗余校验码
循环冗余校验码(CRC)具备检测错误功能,但不具备纠正错误能力。采用k个数据位加r个校验位的方式,利用CRC编码进行模算生成校验值。 高级指令集架构(RISC)与复杂指令集架构(CISC)。
特性
RISC(精简指令集计算机)
CISC(复杂指令集计算机)
指令种类
少、精简
多、丰富
指令复杂度
低(简单)
高(复杂)
指令长度
固定
变化
寻址方式
少
复杂多样
实现(译码)方式
硬布线控制逻辑
微程序控制技术
通用寄存器数量
多、大量
一般
流水线技术
支持
不支持1.10. 流水线
执行n条指令的流水线公式:执行一条指令的时间+(n-1)*(最长时间段)。提高设备利用率
操作周期:最长时间段
加速比=流水线/不采用流水线
一条指令的吞吐率=最长时间段的倒数
n条指令的吞吐率=n/流水线公式 1.11. 存储器

按存储器位置分类,可以分为内存(主存)和外存(辅助存储)。内存位于主机内部和主板上,用来存放正在执行的程序所需数据,提供给CPU快速访问;而外存则包括磁盘、磁带和光盘等设备,它们用于暂时保存不立即需要的数据,在系统运行时根据需求调入内存进行处理。
按存储器的构成材料分类可以分为磁存储器、半导体存储器和光存储器
按存储器的工作方式分类可以分为读写存储器(RAM)和读存储器
闪存是以块为单位存储的,断电之后信息不会丢失,可以代替ROM,不能代替主存
虚拟存储器是由主存和辅存构成的
空间局部性是访问一个地址之后,之后还会访问相邻的地址
时间局部性是访问一个地址之后,之后还会访问该地址 1.12. 高速缓存cache

缓存用于存放当前最活跃的程序和数据,特性包括:位置:位于CPU与内存之间;容量:一般在几KB至几十MB之间;速度:比内存快,接近于CPU的速度;构成:主要由高速半导体存储器组成。内容是主存的局部副本,且对用户不可见。当CPU访问数据时,首先会检查缓存中是否有相应的数据,如果命中则直接从缓存中取址,无需再次访向内存。若缓存未命中,则需要通过替换算法选择出合适的缓存块来存储数据。

替换算法随机替换算法先进先出算法近期最少使用算法优化替换算法

cache与主存的地址映射是有硬件直接完成的。
在高速缓存(Cache)系统设计中,常见的地址映像方法包括直接映像、全相连映像和组项链映像。- 直接映像:主存储器中的每个块与cache的某个块直接对应,这种方式下冲突最多,因为所有不匹配的请求都需要命中主存。 - 全相连映像:允许任何主内存块被调入到任意一个cache块中,这种做法使得冲突降到最低。- 组项链映像:组内的相邻块可以相互对应,通过组项链的方式进一步减少冲突发生的可能性。其中直接映像是最简单的映射方式,但冲突率最高;全相连映像的冲突最小;而组项链映像则在减少冲突方面具有较好的效果。
计算机执行程序的过程中,会遇到各种紧急情况。这些情况下,计算机会暂停当前运行的程序,转去处理紧急事件。一旦处理完紧急事件后,它将自动返回原源程序继续运行。中断向量是每一个中断服务程序入口地址的集合。当发出中断请求时,计算机首先执行相应的硬件初始化,然后进行中断响应时间测量:从发出中断请求开始到进入中断服务程序的时间间隔。这种处理方式大大提高了系统的响应速度。保存现场是指在发生中断后,将CPU和寄存器状态以及内存数据暂时存储起来,以便在完成必要的处理后恢复现场。这确保了计算机会安全地返回错误前的工作状态。计算机通过多种输入输出控制方式来操作外部设备。程序查询方式中,CPU负责检查I/O模块的状态,并决定是否读写数据。这种方式的缺点是长期处于忙等状态,导致CPU利用率低且只允许一次读/写一个字。中断响应时间:从发出中断请求开始到进入中断服务程序的时间。在这一过程中,CPU不会等待中断完成,从而提高了CPU的利用率和并行工作能力。另一种方式是通过执行IO模块命令来启动数据传输,同时继续执行其他程序。当I/O设备完成读操作后,它会主动报告已完成的操作,并通过中断信号通知CPU。这种处理方式允许一次读/写多个字节,大大提高了CPU的并行工作能力。DMA(直接存储器访问)是一种技术,其中由CPU将数据一次性存入内存,而不是依赖于I/O模块进行直接的数据传输。这样做的好处是减少了CPU对单个数据流的干预次数,从而提高CPU的利用率和效率。在总线系统中,信号通过总线进行传输,并且可以配置为不同的操作模式。例如,DMA控制、中断响应等都是由硬件逻辑来管理的。最后,加密技术与认证技术也是计算机系统中重要的组成部分。它们用于保护数据的安全性和完整性,确保只有授权用户或设备才能访问和修改数据,从而防止非法篡改和窃取信息的风险。总之,计算机执行程序时遇到紧急事件将暂停当前运行的程序,处理完后自动返回原源程序,通过中断向量、保存现场机制、并行工作技术、DMA传输方式以及总线系统等措施来提高系统的响应速度、CPU利用率和数据安全。

在明文信息传递时,可能会遇到以下情况:监听 - 使用加密技术保护传输数据;篡改 - 通过摘要防止篡改;假冒 - 数字签名确保身份验证;否认 - 签名证明无修改。 对称加密与非对称加密技术
对称加密(私有密钥加密)的加密与解密使用相同的密钥。由于密钥的分发存在问题,无法确保唯一性,安全性不高。此外,这种方式的速度快且适合处理大量的明文信息。
非对称加密(公开密钥加密)是一种使用两个密钥进行数据安全通信的技术。与传统的对称加密不同,它包含一对密钥:一个是私有密钥(用于解密),另一个是公共密钥(用于加密)。通过这种方式,信息可以安全地在不共享秘密密钥的情况下从发送者传输到接收者。这种技术允许接收方使用发送者的公钥进行数据的加密,而无需知道私钥。虽然这种方法提供了额外的安全层,但加密和解密过程相对较慢。此外,公开密钥加密不包含缺点,因为它分发没有缺陷且能够防止中间人攻击。通过将明文作为加密输入并应用接收方的公共密钥,可以确保数据在传输过程中不被窃听。

混合加密:使用对称加密的密钥加密明文,并通过非对称加密的对方公钥来加密对称密钥,接收方收到后,再用私钥解密对称加密的密钥,从而恢复到原始的明文。这是一种确保数据安全和增强隐私保护的方法。摘要:混合加密通过结合对称加密和非对称加密技术实现了更复杂的数据处理。数字签名则是保证信息真实性和防止篡改的重要手段。
摘要:在发送前对明文应用哈希函数生成摘要,并将其与密文结合,然后在接收端解密后恢复原明文。通过再次应用相同哈希函数验证,确保无误。
在现代通信和信息安全领域,数字签名与证书扮演着至关重要的角色。发送方采用自己的私钥对数据摘要进行加密处理,生成一个不可逆的指纹即数字签名。这个过程确保了信息的完整性和真实性,防止被篡改或否认。同时,接收方使用发送者的公钥来验证数字签名的有效性,从而确认消息的真实性。然而,除了数字签名外,还需要数字证书来保障通信的安全性。数字证书是一种由认证机构签发的身份证明文件,它包含了个人、实体或其他组织的公开密钥及其对应的信息(如名称和有效期)。通过这些证书,可以验证发送者的身份,并确保数据在传输过程中不被第三方篡改。因此,在数字签名的基础上,结合使用数字证书是保障信息完整性和防止假冒的有效手段。

CA:权威机构
数字证书:用户向CA申请数字证书,提供个人信息及公钥。CA接受并颁发数字证书,并使用其私钥签名此证书。通过验证CA的公开密钥,可以确认证书的真实性。若用户从有效证书中提取公钥,则证明了自身的真实身份。
对称加密算法:DES3DESRC4RC5IDEAAES
非对称加密算法RSAECCDSA
其他算法MD5摘要算法,输出128位Hash函数SHA-1安全散列算法1.17. 可靠性公式

以上就是软考高分必备!计算机系统核心全解:从CPU硬件组成到加密技术,5-6分速通攻略【附真题解析】的详细内容,更多请关注其它相关文章!
