搜档网
当前位置:搜档网 › 浅谈计算机原理中的《数制及数制转换》

浅谈计算机原理中的《数制及数制转换》

浅谈计算机原理中的《数制及数制转换》
浅谈计算机原理中的《数制及数制转换》

浅谈计算机原理中的《数制及数制转换》

[摘要]数制及其相互转换问题一直是学生学习过程中的难点。如何把这部分内容用通俗易懂的方式展示给学生呢?

[关键词]数制,数制转换,

数制及其相互转换问题一直是学生学习过程中的难点。学生学习起来比较费力,并且不容易记住,在考试中也常常丢分,而且它也是学生进一步学习计算机语言的基础,如何把这部分内容用通俗易懂的方式展示给学生呢?结合自己的教学经验,我得出以下教学方法和技巧。

一.巧妙的引用数制的概念,并采用“数数法”介绍各种数制。

1.自然且巧妙的引入数制

借助于学生熟悉的十进制,自然引入数制、基和位权等基本概念,强调十进制“逢十进一”的特点,并理清这些概念间的关系。

日常生活中,人们主要使用十进制,但在某些时候也使用其它进制,如十二进制(如1年有12个月、1打物品有12件),六十进制(如1小时有60分钟、1分钟有60秒),24进制(如一天有24小时)等等。这样举例去讲解数制会激发学生研究其他进制的兴趣和急切心理。从而进一步理解了:数制就是从低位向高位的进位规则。

2. 用“数数”法来巩固学生对数制的认识

一般来说,学生在刚刚学习数制时思路很难转换过来,因为长期的十进制进位习惯根深蒂固,怎样高效而且有趣的去学习用别的数制计数呢?联想学前儿童最初理解数字时采用的老方法就是“数数”。不妨让学生也从“数数”开始认识其它数制,逐渐养成用其它数制计数的习惯。

“数数”时,应该是后面的数始终比前面的数大1,数制不同,但进位的思路基本相同。比如二进制这样数:0,1,10,11,100,101,110,111,1000,1001,1010,1011,1100,1101,1110,1111,10000

……,八进制可以这样数:0,1,2,3,4,5,6,7,10,11,12,13,14,15,16,17,20,21,22,23,24,25,26,27,30……

在几个要进位的关键位置可以短暂停留以示强调,或者作为陷阱先让学生出错再给出纠正,

计算机原理试题与答案

全国2004年4月高等教育自学考试 计算机原理试题 课程代码:02384 第一部分选择题(共25分) 一、单项选择题(本大题共25小题,每小题1分,共25分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机中一次处理的最大二进制位数即为() A.位B.字节 C.字长D.代码 2.下列算式中属于逻辑运算的是() A.1+1=2 B.1-1=0 C.1+1=10 D.1+1=1 3.下图所示的门电路,它的逻辑表达式是() A.F=CD AB B.F=ABCD C.F=AB+CD D.F=ABCD 4.八进制数中的1位对应于二进制数的() A.2位B.3位 C.4位D.5位 5.下列叙述正确的是() A.原码是表示无符号数的编码方法 B.对一个数据的原码的各位取反而且在末位再加1就可以得到这个数据的补码

C.定点数表示的是整数 D.二进制数据表示在计算机中容易实现 6.浮点数0.00100011B×2-1的规格化表示是() A.0.1000110B×2-11B B.0.0100011B×2-10B C.0.0100011B×20B D.0.1000110B×21B 7.两个定点数作补码加法运算,对相加后最高位出现进位1的处理是() A.判为溢出B.AC中不保留 C.寄存在AC中D.循环加到末位 8.运算器中通用寄存器的长度一般取() A.8位B.16位 C.32位D.等于计算机字长 9.目前在大多数微型机上广泛使用宽度为32/64位的高速总线是() A.ISA B.EISA C.PCI D.VESA 10.某计算机指令的操作码有8个二进位,这种计算机的指令系统中的指令条数至多为 ()A.8 B.64 C.128 D.256 11.间接访内指令LDA @Ad的指令周期包含CPU周期至少有() A.一个B.二个 C.三个D.四个 12.在程序中,可用转移指令实现跳过后续的3条指令继续执行。这种指令的寻址方式是() A.变址寻址方式B.相对寻址方式

网络与信息安全概论,第三章 作业

网络与信息安全概论作业3 一、思考题: 3.1 为什么说研究Feistel密码很重要? 答:Feistel 密码结构是用于分组密码中的一种对称结构。Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。他的优点在于:由于它是对称的密码结构,所以对信息的加密和解密的过程就极为相似,甚至完全一样。这就使得在实施的过程中,对编码量和线路传输的要求就减少了几乎一半。此外,Feistel密码结构开辟了新的加密算法模式,很多密码标准都采用了Feistel 结构,其中包括DES。 3.2 分组密码和流密码的区别是什么? 答:分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。流密码是每次加密一个字节或一个位。 3.3 为什么使用表3.1所示的任意可逆代替密码不实际? 答:对于像N=4这样的较小分组,密码系统等价于传统代替密码。用明文的统计分析方法攻击它是轻而易举的。这种脆弱性并非来自于代替密码,而是因为使用的分组规模太小。如果N充分大,并且允许明密文之间采用任意的变换,那么明文的统计特征将被掩盖从而不能用统计方法来攻击这种体制,但是对于系统来说不切实际。从实现的角度来看,分组长度很大的可逆代换结构是不实际的。如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。表3.1定义了n=4时从明文到密文的一个可逆映射,

其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。这个例子中,密钥需要64比特。一般地,对n比特的代换结构,密钥的大小是n×2n比特。如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。 3.4 什么是乘积密码? 答:乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。 3.5 混淆与扩散的差别是什么? 答:(1) 扩散(diffusion):将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,使得每一字母在密文中出现的频率比在明文中出现的频率更接近于相等。其方法是尽可能的使明文和密文间的统计关系变得复杂,以挫败推倒出密钥的企图。 (2) 混淆则是尽可能的使密文和加密密钥间的统计关系变得更加复杂,以阻止攻击者发现密钥。其目的在于使作用于明文的密钥和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。 3.6 哪些参数与设计选择决定了实际的Feistel密码算法? 答:(1) 分组长度:分组越长意味着安全性越高,但是会降低加/解密的速度。 (2) 密钥长度:密钥越长意味着安全性越高,但是会降低加/解密的速度。 迭代轮数:Feistel密码的本质在于单轮不能提供足够的安全性,而多轮加密可取的很高的安全性。景点轮数是16。 (3) 子密钥产生算法:子密钥产生越复杂,密码分析就越困难。

计算机组成原理答案

第二章运算方法和运算器练习 一、填空题 1. 补码加减法中,(符号位)作为数的一部分参加运算,(符号位产生的进位)要丢掉。 2. 为判断溢出,可采用双符号位补码,此时正数的符号用(00)表示,负数的符号用(11)表示。 3. 采用双符号位的方法进行溢出检测时,若运算结果中两个符号位(不相同),则表明发生了溢出。若结果的符号位为(01),表示发生正溢出;若为(10),表示发生负溢出。 4. 采用单符号位进行溢出检测时,若加数与被加数符号相同,而运算结果的符号与操作数的符号(不一致),则表示溢出;当加数与被加数符号不同时,相加运算的结果(不会产生溢出)。 5. 利用数据的数值位最高位进位C和符号位进位Cf的状况来判断溢出,则其表达式为over=(C⊕Cf)。 6. 在减法运算中,正数减(负数)可能产生溢出,此时的溢出为(正)溢出;负数减(正数)可能产生溢出,此时的溢出为(负)溢出。 7. 补码一位乘法运算法则通过判断乘数最末位Yi和Yi-1的值决定下步操作,当 YiYi-1=(10)时,执行部分积加【-x】补,再右移一位;当YiYi-1=(01)时,执行部分积加 【x】补,再右移一位。 8. 浮点加减运算在(阶码运算溢出)情况下会发生溢出。 9. 原码一位乘法中,符号位与数值位(分开运算),运算结果的符号位等于(两操作数符号的异或值)。 10. 一个浮点数,当其补码尾数右移一位时,为使其值不变,阶码应该(加1)。 11. 左规的规则为:尾数(左移一位),阶码(减1)。 12. 右规的规则是:尾数(右移一位),阶码(加1)。 13. 影响进位加法器速度的关键因素是(进位信号的传递问题)。 14. 当运算结果的补码尾数部分不是(11.0×××××或00.1×××××)的形式时,则应进行规格化处理。当尾数符号位为(01)或(10)时,需要右规。 15. (进位信号的产生与传递逻辑)称为进位链。

计算机组成原理课后答案

… 第一章计算机系统概论 什么是计算机系统、计算机硬件和计算机软件硬件和软件哪个更重要 计算机系统:计算机硬件、软件和数据通信设备的物理或逻辑的综合体 计算机硬件:计算机的物理实体 计算机软件:计算机运行所需的程序及相关资料 硬件和软件在计算机系统中相互依存,缺一不可,因此同样重要 如何理解计算机系统的层次结构 实际机器M1向上延伸构成了各级虚拟机器,机器M1内部也可向下延伸而形成下一级的微程序机器M0,硬件研究的主要对象归结为传统机器M1和微程序机器M0,软件研究对象主要是操作系统及以上的各级虚拟机 》 说明高级语言、汇编语言和机器语言的差别及其联系。 机器语言是可以直接在机器上执行的二进制语言 汇编语言用符号表示指令或数据所在存储单元的地址,使程序员可以不再使用繁杂而又易错的二进制代码来编写程序 高级语言对问题的描述十分接近人们的习惯,并且还具有较强的通用性 如何理解计算机组成和计算机体系结构 计算机体系结构是对程序员可见的计算机系统的属性 计算机组成对程序员透明,如何实现计算机体系结构所体现的属性 冯·诺依曼计算机的特点是什么 。 由运算器、控制器、存储器、输入设备、输出设备五大部件组成 指令和数据以同一形式(二进制形式)存于存储器中 指令由操作码、地址码两大部分组成 指令在存储器中顺序存放,通常自动顺序取出执行 以运算器为中心(原始冯氏机) 画出计算机硬件组成框图,说明各部件的作用及计算机硬件的主要技术指标。 计算机硬件各部件 运算器:ACC, MQ, ALU, X ' 控制器:CU, IR, PC 主存储器:M, MDR, MAR I/O设备:设备,接口 计算机技术指标: 机器字长:一次能处理数据的位数,与CPU的寄存器位数有关 存储容量:主存:存储单元个数×存储字长 运算速度:MIPS, CPI, FLOPS 解释概念 & 主机:计算机硬件的主体部分,由 CPU+MM(主存或内存)组成 CPU:中央处理器,是计算机硬件的核心部件,由运算器+控制器组成 主存:计算机中存放正在运行的程序和数据的存储器,可随机存取;由存储体、各种逻辑部件及控制电路组成

《微机原理及应用》第一章习题答案

《微机原理及应用》第一章习题答案 习题与思考题 1.1、在计算机中为什么都采用二进制数而不采用十进制数?二进制数有哪两种缩写形式?[解] 二进制数只有两个状态,而十进制数有十个状态,…… 有八进制和十六进制两种缩写形式:xxxxQ,xxxxH。 1.2、将下列十进制数转换为二进制数:50, 0.83, 24.31, 79.75, 199, 73.25 [解] 50→00110010B; 0.83→0.1101010001…B; 24.31→11000.01001111…B 79.75→01001111.11B; 199→11000111B; 73.25→1001001.01B 1.3、将下列十进制数转换为八进制和十六进制数:39,99.735,54.625,127,119 [解] 39→47Q→27H; 99.735→123.5702Q→63.BC28H; 54.625→66.5Q→36.AH 127→177Q→7FH; 119→167Q→77H 1.4、将下列二进制数转换为十进制数: 11 1101.101B, 10 0101.11B, 1001 1001.001B, 110 0110.011B 1101 1010.1101B [解] 11 1101.101B→61.625; 10 0101.11B→37.75; 1001 1001.001B→153.125 110 0110.011B→102.375; 1101 1010.1101B→218.8125 1.5、完成下列转换: (1)10 110.10 111B 转换为十六进制数; (2)34.97H转换为八进制数和十进制数; (3)0BA.7FH转换为二进制数和八进制数; (4)43.27Q转换为二进制数和十六进制数; [解] (1)10 110.10 111B→16.B8H; (2)34.97H→64.456Q→52.59 (3)0BA.7FH→10111010.01111111B→272.376Q (4)43.27Q→100011.010111B→23.5CH 1.6、设机器字长为8位,写出下列用真值表示的二进制数的原码、补码和反码: +0010101,+1111111,+1000000,-0010101,-1111111,-1000000 [解] +0010101的原码、补码和反码均为00010101B; +1111111的原码、补码和反码均为01111111B; +1000000的原码、补码和反码均为01000000B; -0010101的原码为10010101B, 补码为11101011B, 反码为11101010B; -1111111的原码为11111111B, 补码为10000001B, 反码为10000000B; -1000000的原码为11000000B, 补码为11000000B, 反码为10111111B。 1.7、设机器字长为8位,最高位为符号位,用二进制补码运算法则对下列各式进行运算: (1) 17+7;(2)8+18;(3)9+(-7);(4)-26+6;(5)8-18; (6)19-(-17);(7)-25-6;(8)87-15 [解] (1) 17+7 (2)8+18 (3)9+(-7) [17]补→00010001B [ 8]补→00001000B [ 9]补→00001001B +) [ 7]补→00001111B +) [18]补→00010010B +) [-7]补→11111001B 00011000B→24 00011010B→26 00000010B→2

计算机组成原理试题及答案

A .(7CD )16 B. ( 7D0)16 C. (7E0)16 D. 3. 下列数中最大的数是 _______ 。 A .(10011001) 2 B. (227) 8 C. (98)16 4. ____ 表示法主要用于表示浮点数中的阶码。 A. 原码 B. 补码 C. 反码 D. 移码 5. 在小型或微型计算机里,普遍采用的字符编码是 A. BCD 码 B. 16 进制 C. 格雷码 6. 下列有关运算器的描述中, ______ 是正确的 A. 只做算术运算,不做逻辑运算 B. C. 能暂时存放运算结果 D. 7. EPROM 是指 ____ 。 A. 读写存储器 B. C. 可编程的只读存储器 D. 8. Intel80486 是 32位微处理器, Pentium 是A.16 B.32 C.48 D.64 9 .设]X ]补=1.XXX 3X 4,当满足 _________ ■寸,X > -1/2 成立。 A. X 1必须为1,X 2X 3X 4至少有一个为1 B. X 1必须为1 , X 2X 3X 4任意 C. X 1必须为0, X 2X 3X 4至少有一个为1 D. X 1必须为0, X 2X 3X 4任意 10. CPU 主要包括 _____ 。 A.控制器 B. 控制器、运算器、cache C.运算器和主存 D.控制器、ALU 和主存 11. 信息只用一条传输线 ,且采用脉冲传输的方式称为 _________ 。 A. 串行传输 B. 并行传输 C. 并串行传输 D. 分时传输 12. 以下四种类型指令中,执行时间最长的是 _________ 。 A. RR 型 B. RS 型 C. SS 型 D. 程序控制指令 13. 下列 _____ 属于应用软件。 A. 操作系统 B. 编译系统 C. 连接程序 D. 文本处理 14. 在主存和CPU 之间增加cache 存储器的目的是 _____ 。 A. 增加内存容量 B. 提高内存可靠性 C.解决CPU 和主存之间的速度匹配问题 D. 增加内存容量,同时加快存取速 度 15. 某单片机的系统程序,不允许用户在执行时改变,则可以选用 ____________ 作为存储芯 片。 A. SRAM B. 闪速存储器 C. cache D. 辅助存储器 16. 设变址寄存器为X ,形式地址为D, (X )表示寄存器X 的内容,这种寻址方式的有 效地址为 ______ 。 A. EA=(X)+D B. EA=(X)+(D) C.EA=((X)+D) D. EA=((X)+(D)) 17. 在指令的地址字段中,直接指出操作数本身的寻址方式,称为 ___________ 。 A. 隐含寻址 B. 立即寻址 C. 寄存器寻址 D. 直接寻址 18. 下述 I/O 控制方式中,主要由程序实现的是 ________ 。 7F0)16 D. ( 152)10 o D. ASC H 码 只做加法 既做算术运算,又做逻辑运算 只读存储器 光擦除可编程的只读存储器 位微处理器。

网络与信息安全概论,第十一章 作业

网络与信息安全概论11章课后习题 一、思考题: 11.1 消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)、篡改内容、修改顺序、修改时间(包括重放) 11.2 消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 11.3 产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数。MAC是一种需要使用密钥的算法,以可变长度的消息和密钥作为输入,产生一个认证码。拥有密钥的接受方产生一个认证码来验证消息的完整性。哈希函数将可变长度的消息映射为固定长度的哈希值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和密钥捆绑起来。 11.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。 11.5 什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,

是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mask (m),这个函数值就是一个认证标记。 11.6 消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC):依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 11.7 为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 11.8 为了攻击MAC算法必须要恢复密钥吗? 答:不需要。 11.9 安全散列函数需要具有哪些特性? 答:1.H可应用于任意大小的数据块。 2.H产生定长的输出。 3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。 4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。 5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的,我们有时称之为抗弱碰

计算机原理试题及答案

计算机组成原理试题及答案 一、选择题(每题3分,共36分) 1、下列数中最小的数是()。B A (1010010)2 B (00101000)BCD C (512)8D(235)16 2、某机字长16位,采用定点整数表示,符号位为1位,尾数为15位,则可表示的最大正整数为(),最小负整数为()。 A A +(215-1),-(215-1) B +(215-1),-(216-1) C +(214-1),-(215-1) D +(215-1), -(1-215) 3、运算器虽由许多部件组成,但核心部分是() B A 数据总线 B 算术逻辑运算单元 C 多路开关 D 累加寄存器 4、在定点运算器中,无论采用双符号位还是采用单符号位,都必须要有溢出判断电路,它一般用()来实现 C A 与非门 B 或非门 C 异或门 D 与或非门 5、立即寻址是指() B A 指令中直接给出操作数地址 B 指令中直接给出操作数 C 指令中间接给出操作数 D 指令中间接给出操作数地址 6、输入输出指令的功能是() C A 进行算术运算和逻辑运算 B 进行主存与CPU之间的数据传送 C 进行CPU与I/O设备之间的数据传送 D 改变程序执行的顺序 7、微程序控制器中,机器指令与微指令的关系是() D A 一段机器指令组成的程序可由一条微指令来执行 B 一条微指令由若干条机器指令组成 C 每一条机器指令由一条微指令来执行 D 每一条机器指令由一段用微指令编成的微程序来解释执行 8、相对指令流水线方案和多指令周期方案,单指令周期方案的资源利用率和性价比()A A 最低 B 居中 C 最高 D 都差不多 9、某一RAM芯片,其容量为1024×8位,除电源端和接地端外,连同片选和读/写信号该芯片引出腿的最小数目为() B A 23 B 20 C 17 D 19 10、在主存和CPU之间增加Cache的目的是()。 C A 扩大主存的容量 B 增加CPU中通用寄存器的数量 C 解决CPU和主存之间的速度匹配 D 代替CPU中寄存器工作 11、计算机系统的输入输出接口是()之间的交接界面。 B A CPU与存储器 B 主机与外围设备 C 存储器与外围设备 D CPU与系统总线 12、在采用DMA方式的I/O系统中,其基本思想是在()之间建立直接的数据通路。B A CPU与存储器 B 主机与外围设备 C 外设与外设 D CPU与主存 二、判断题(每题3分,共15分) 1、两个补码相加,只有在最高位都是1时有可能产生溢出。(×) 2、相对寻址方式中,操作数的有效地址等于程序计数器内容与偏移量之和(√) 3、指令是程序设计人员与计算机系统沟通的媒介,微指令是计算机指令和硬件电路建立联系的媒介。(√)

计算机组成原理试题库(含答案)

计算机组成原理试题 一、单项选择题(从下列各题四个备选答案中选出一个正确答案,并将其代号写在题干前面的括号内。) 1.为了缩短指令中某个地址段的位数,有效的方法是采取(C)。 A、立即寻址 B、变址寻址 C、间接寻址 D、寄存器寻址 2.某计算机字长是16位它的存储容量是64KB,按字编址,它们寻址范围是(C)。 A.64K B.32KB C.32K D.16KB 3.某一RAM芯片其容量为512*8位,除电源和接地端外该芯片引线的最少数目是(C)。 A.21 B.17 C.19 D.20 4.指令系统中采用不同寻址方式的目的主要是(C)。 A.实现存储程序和程序控制 B.可以直接访问外存 C.缩短指令长度,扩大寻址空间,提高编程灵活性 D.提供扩展操作码的可能并降低指令译码难度

5.寄存器间接寻址方式中,操作数处在(B)。 A.通用寄存器 B.贮存单元 C.程序计数器 D.堆栈 6.RISC是(A)的简称。 A.精简指令系统计算机 B.大规模集成电路 C.复杂指令计算机 D.超大规模集成电路 7.CPU响应中断的时间是_C_____。 A.中断源提出请求;B.取指周期结束;C.执行周期结束;D.间址周期结束。8.常用的虚拟存储器寻址系统由____A__两级存储器组成。 A.主存-辅存;B.Cache-主存;C.Cache-辅存;D.主存—硬盘。 9.DMA访问主存时,让CPU处于等待状态,等DMA的一批数据访问结束后,CPU再恢复工作,这种情况称作__A____。 A.停止CPU访问主存;B.周期挪用;C.DMA与CPU交替访问;D.DMA。10.浮点数的表示范围和精度取决于__C____。 A.阶码的位数和尾数的机器数形式;B.阶码的机器数形式和尾数的位数;

网络与信息安全概论,第十四章 作业

网络与信息安全概论14章课后习题 一、思考题: 14.1 列出在两个通信方之间分发密钥的方法? 答:1. A选择一个密钥后一物理的方式传递给B。 2. 第三方选择密钥后物理地传递给A和B。 3. 如果A和B先前或者最近使用过一个密钥,则乙方可以将新密钥用旧密钥加密后发送给另一方。 4. 如果A和B到第三方C有加密连接,则C可以在加密连接上传送密钥给A和B。 14.2 会话密钥和主密钥之间有什么不同? 答:主密钥是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出。 会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销。 14.3 什么是临时交互号? 答:用户A向KDC发送包请求一个会话密钥来保护到B的逻辑安全,其中包括A、B的身份以及该次传输的唯一标识N1,并称其为临时交互号。 14.4 什么是密钥分发中心? 答:负责为用户分发密钥,且用户和密钥分发中心共享唯一密钥。 14.5 基于公钥加密的两种不同的密钥分发方法是什么? 答:公钥授权和公钥证书。

14.6 列出四种公钥分发模式的类型? 答:公开发布、公开可访问的目录、公钥授权和公钥证书。 14.7 公钥目录的必要要素是什么? 答:一是目录管理员的私钥安全,二是目录管理员保存的记录安全。 14.8 什么是公钥证书? 答:双方使用证书来交换密钥而不是通过公钥管理员。证书包含公钥和公钥拥有者的标志,整个数据块有可信的第三方进行签名。 14.9 公钥证书的使用有哪些要求? 答: 1. 任何通信方可以读取证书并确定证书拥有者的姓名和公钥。 2. 任何通信方可以验证该证书出自证书管理员,而不是伪造的。 3. 只有证书管理员可以产生并更新证书。 4. 任何通信方可以验证证书的时效性。 14.10 X.509标准的用途是什么? 答:X.509标准是一个广为接受的方案,用来规范公钥证书的格式。X.509证书在大部分网络安全应用中都有使用,包括IP 安全、传输层安全(TLS)和S/MIME。 14.11 什么是证书链? 答:数字证书由颁发该证书的CA签名。多个证书可以绑定到一个信息或交易上形成证书链,证书链中每一个证书都由其前面的数字证书进行鉴别。最高级的CA必须是受接受者信任的、独立的机构。

计算机组成原理习题解答全解

《计算机组成原理》习题解答 第1章 1. 解释概念或术语:实际机器、虚拟机器,机器指令、机器指令格式,主机、CPU、主存、I/O、PC、IR、ALU、CU、AC、MAR、MDR,机器字长、存储字长、指令字长、CPI、T C、主频、响应时间、吞吐量、MIPS、MFLOPS。 答:略 2. 如何理解计算机系统的层次结构?说明高级语言、汇编语言及机器语言的差别与联系。 答:⑴计算机系统是由软件和硬件结合而成的整体。为了提高计算机系统的好用性,程序设计语言的描述问题能力越来越强,各种程序设计语言大体上是一种层次结构,即高等级编程语言指令包含低等级编程语言指令的全部功能。 对于使用不同层次编程语言的程序员来说,他们所看到的同一计算机系统的属性是不同的,这些属性反映了同一计算机系统的不同层次的特征,即同一计算机系统可划分成多个层次结构,不同层次的结构反映的计算机系统的特征不同而已。 ⑵机器语言是能够被计算机硬件直接识别和执行的程序设计语言,机器语言是一种面向硬件的、数字式程序设计语言;汇编语言和高级语言均用符号表示机器语言指令,指令很容易阅读和编写、但不能被硬件直接识别和执行,它们均是一种面向软件的、符号式程序设计语言;相对于汇编语言而言,高级语言描述问题的能力更强;高级语言和汇编语言程序必须翻译成机器语言程序后,才能在计算机硬件上执行。 3. 计算机系统结构、计算机组成的定义各是什么?两者之间有何关系? 答:计算机系统结构是指机器语言程序员或编译程序编写者所看到的计算机系统的属性,包括概念性结构和功能特性两个方面。主要研究计算机系统软硬件交界面的定义及其上下的功能分配。 计算机组成是指计算机硬件设计人员所看到的计算机系统的属性。主要研究如何合理地逻辑实现硬件的功能。 计算机组成是计算机系统结构的逻辑实现。 4. 冯·诺依曼模型的存储程序原理包含哪些内容、对计算机硬件和软件有哪些要求?冯·诺依曼模型计算机的特点有哪些? 答:存储程序原理是指程序和数据预先存放在存储器中,机器工作时自动按程序的逻辑顺序从存储器中逐条取出指令并执行。 存储程序原理要求存储器是由定长单元组成的、按地址访问的、一维线性空间结构的存储部件;要求软件指令支持用地址码表示操作数在存储器中的地址,指令长度为存储单元长度的倍数,编程语言中必须有转移型指令,以实现程序存储顺序到程序逻辑顺序的转变。 冯·诺依曼模型计算机的特点可归纳为如下几点: ⑴计算机由运算器、控制器、存储器、输入设备和输出设备组成; ⑵存储器是由定长单元组成的、按地址访问的、一维线性空间结构; ⑶程序由指令组成,指令和数据以等同地位存放在存储器中; ⑷机器工作时自动按程序的逻辑顺序从存储器中逐条取出指令并执行; ⑸指令由操作码和地址码组成,操作码用于表示操作的性质,地址码用于表示操作数在

【VIP专享】网络与信息安全概论

第一章网络安全概述 ζ安全的基本含义:客观上不受威胁,主观上不存在恐惧. `网络信息安全概念:通俗的说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。 网络信息安全的核心及其本质:网络信息安全的核心是通过计算机、网络、密码技术 和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等。 ζ(开放系统互连)OSI安全体系结构:它定义了5类安全服务、8种特定的安全机制、5 种普遍性安全机制。5类安全服务:鉴别,访问控制,数据机密性,数据完整性,抗否性(不可抵赖性);8种安全机制:加密、数字签名机制、访问控制机制、数据完整性机制、 鉴别交换机制、通信业务填充机制、路由选择控制机制、公证机制。 ζ网络信息安全面临的主要威胁:1.人为或自然威胁 2.安全缺陷 3.软件漏洞 4.病毒和黑客入侵 ζ网络安全模型:P2DR安全模型:(1)策略.(2)保护.(3)检测.(4)响应 PDRR安全模型:(1)保护 .(2)检测. (3)反应.(4)恢复 第二章密码学 ♂被隐蔽的消息称作明文,通常以m表示;密码可将明文变换成另一种隐蔽形式,称为密文,通常以c表示。 ♂这种由明文到密文的变换称为加密。由合法接收者从密文恢复出明文的过程称为解密 (或脱密)。 ♂非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则 称为加密算法,通常以E表示。 ♂对密文解密时采用的一组规则称为解密算法,通常以D表示。 加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息 称为密钥,加密和解密过程使用的密钥分别称为加密密钥和解密密钥。 ♂如果以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥 密码(又称为非对称密码或公钥密码)。 `单钥密码的特点是:无论加密还是解密都使用同一个密码,因此,此密码体制的安全性就是密钥的安全。如果密钥泄漏,则此密码系统便被攻破。单钥密码的优点是安全性高,加、解密速度快。缺点是(1)随着网络规模的扩大,密钥的管理成为一个难点(2)无法解决 消息确认问题(3)缺乏自动检测密钥泄漏的能力; 双钥密码的特点:由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密 解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。缺点是算法一般比较复杂,加、解密速度慢。 如果以密码算法对明文的处理方式为标准,则可将密码系统分为分组密码和序列密码。分 组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加 密函数进行加密。序列密码的加密过程是把明文序列与等长的密钥序列进行逐位模相加。

(完整版)计算机原理练习题答案

《计算机原理》练习题 一、填空题 1、为区别不同的进制,在数的末尾用字母表示,二进制为B ,十六进制为H ,十进制为D 。 2、8位二进制数组成一个字节,它是单片机中数的基本单位。 3、硬件技术中三种基本的无源器件是电阻、电容、电感。 4、电感对电流的作用效果可以总结为:阻交流、通直流,交流电流频率越高,电感对电流的阻抗效应越强。 5、电容对电流的作用效果可以总结为:隔直流、通交流,交流电流频率越高,电容对电流的阻抗效应越弱。 6、晶体二极管的一个最重要特征是单向导电。 7、晶体三极管的主要作用是电流放大作用。 8、微机硬件的五大部件是:运算器、控制器、存储器、输入设备和输出设备。 9、单片机又称为微控制器(MCU)。 10、单片机就是在一块芯片上集成了中央处理部件(CPU)、存储器(RAM、ROM)、定时器/计数器和各种输入/输出(I/O)接口等片上外设的微型计算机。 11、单片机构成的四要素是CPU 、ROM 、RAM 和片上外设,它们相互之间通过总线连接。 12、8051单片机是8 位CPU。 13、时钟电路用于产生单片机工作所需要的时钟信号。 14、时钟周期(振荡周期)是指为单片机提供时钟信号的振荡源的周期。 15、机器周期是指单片机完成某种基本操作所需要的时间,它由12 个时钟周期组成。 16、假设单片机时钟频率f=12MHz,则时钟周期为1/12 us,机器周期为1 us。 17、假设单片机时钟频率f=6MHz,则时钟周期为1/6 us,机器周期为2 us。 18、单片机的存储系统包含三大部分:程序存储器(ROM)、数据存储器(RAM) 和特殊功能寄存器(SFR) 。 19、从物理地址空间来看,MCS-51单片机有四个存储器地址空间:即片内ROM 和片外ROM 以 及片内RAM 和片外RAM 。 20、从逻辑上看,单片机存储空间可分为三个部分:64KB程序存储器、256B数据存储器和64KB 数据存储器。 21、在单片机的引脚中,XTAL1和XTAL2用于连接时钟电路。 22、在单片机的引脚中,RESET用于连接复位电路。 23、在单片机的引脚中,EA=1,表示使用内部程序存储器。 24、在单片机的引脚中,EA=0,表示使用外部程序存储器。 25、单片机的时钟电路有:外部时钟电路和内部时钟电路。 26、单片机的并行端口有:P0 、P1 、P2 、P3 。其中P0 端口外接电路时要加上拉电阻,P3 端口主要使用其第二功能。 27、当单片机外接地址总线时,P2 端口作为地址总线高8位,P0 端口作为地址总线低8位。 28、当单片机外扩存储器时,作为数据总线的是P0 端口。 29、单片机复位后,PC= 0000H ,SP= 07H ,P0~P3= 0FFH 。 30、51单片机引脚P3.2的第二功能是:INT0外部中断0输入端,P3.3的第二功能是:INT1外部中断1输入端,P3.4的第二功能是:T0外部计数脉冲输入端0 ,P3.5的第二功能是:T1外部计数脉冲输入端1 。 31、单片机最小系统是能让单片机工作起来的一个最基本的组成电路。 32、C语言程序的基本结构有:顺序结构、选择结构和循环结构。 33、C语言程序中,有且仅有一个main 函数。 34、C程序的基本单位是函数。 35、C语言程序的执行是从main 函数开始,也是在main 函数中结束。 36、在C语言程序的运行过程中,我们称其值不能被改变的量为:常量;其值可以改变的量为:变量。 37、C语言中的变量必须先定义,后使用。 38、C语言规定给变量起名时,只能使用字母、数字、下划线,而且第一个字符不能是数字。 39、C语言中,定义数组a[10],则数组a的第一个元素是:a[0] ,最后一个元素是a[9] 。 40、C语言中,执行语句:x=7/3;则x的值为:2 。 41、C语言中,执行语句:x=7%3;则x的值为:1 。

网络与信息安全概论网络与信息安全概论

网络与信息安全概论 第九讲 访问控制 王昭 北京大学信息科学技术学院 软件研究所--信息安全研究室 wangzhao@https://www.sodocs.net/doc/9618828695.html,

安全服务 ?安全服务(Security Services): 计算机通信网络中,主要的安全保护措施被称作安全服务。 根据ISO7498-2, 安全服务包括: 1.鉴别(Authentication) 2.访问控制(Access Control) 3.数据机密性(Data Confidentiality) 4.数据完整性(Data Integrity) 5.抗抵赖(Non-repudiation)

访问控制的概念和目标?一般概念—— 是针对越权使用资源的防御措施。 ?基本目标: 防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。 ?未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。 –非法用户进入系统。 –合法用户对系统资源的非法使用。

访问控制的作用 ?访问控制对机密性、完整性起直接的作用。 ?对于可用性,访问控制通过对以下信息的有效控制来实现: (1)谁可以颁发影响网络可用性的网络管理指令(2)谁能够滥用资源以达到占用资源的目的 (3)谁能够获得可以用于拒绝服务攻击的信息

主体、客体和授权 ?客体(Object):规定需要保护的资源,又称作目标(target)。 ?主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。 ?授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。 ?一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不同的计算机上运行,并由父主体控制它们。 ?主客体的关系是相对的。

微机原理与应用作业答案知识讲解

微机原理与应用作业 答案

1. 若二进制数为 010111.101,则该数的十进制表示为( B :23.625 )。 2. 11000110为二进制补码,该数的真值为( C +58 )。 3. 01000110为二进制补码, 该数的真值为( A +70 )。 4. 8位二进制数的原码表示范围为( C -127 ~ +127 )。 5. n 位二进制数的原码表示范围为( C 12~1211-++---n n )。 6. 8位二进制数的反码表值范围为( C -127~ +127 )。 7. n 位二进制数的反码表示范围为( C 12~1211-++---n n )。 8. 8位二进制数的补码表值范围为( B -128 ~ +127 )。 9. n 位二进制数的补码表示范围为( B 12~211-+---n n )。 10. 8位二进制数的无符号数表值范围为( A 0 ~ 255 )。 11. 决定计算机主要性能的是( A 中央处理器 )。 12. M I P S 用来描述计算机的运算速度,含义是( C 每秒执行百万条指令 )。 13. 完整的计算机系统应包括( D 硬件设备和软件系统)。 14. 计算机硬件主要由C P U 、内存、I /O 设备和( B 三总线 )组成。 15. 包含在8086C P U 芯片内部的是( A 算术逻辑单元)。 16. 在机器数( B 补码)中,零的表示形式是惟一的。 17. 程序计数器P C 的作用是( A 保存将要执行的下一条指令的地址)。 18. 8086当前被执行的指令存放在( D CS :IP )。 19. 运算器执行两个补码表示的整数加法时,产生溢出的正确叙述为( D 相加结果的符号位与两 同号加数的符号位相反则产生溢出)。 20. 8086中,存储器物理地址形成算法是( B 段地址左移4位/16/10H+偏移地址 )。 21. 下列逻辑地址中对应不同的物理地址的是( 03E0H :0740H )。 A :0400H :0340H B :0420H :0140H D :03C0H :0740H 22. 存储字长是指( B 存储单元中二进制代码个数)。 23. 8086系统中,每个逻辑段的最多存储单元数为( C 64KB )。

计算机组成原理试题及答案26476

中国自考人——700门自考课程永久免费、完整在线学习快快加入我们吧! 浙江省2003年7月高等教育自学考试 计算机组成原理试题 课程代码:02318 一、单项选择题(在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在题干的括号内。每小 题1分,共20分) 1.迄今为上,计算机中的所有信息仍以二进制方式表示,其理由是( )。 A.运算速度快 B.信息处理方便 C.节约元件 D.物理器件性能决定 2.在计算机中能直接被接受的语言为( )。 A.机器语言 B.汇编语言 C.高级语言 D.数据库语言 3.设二进制代码内容为01111111,其原码对应的真值是( )。 D.+127 4.2对应的十进制数是( )。 运算器的主要功能是进行( )。 A.算术运算 B.逻辑运算 C.累加器运算 D.算术运算和逻辑运算 6.若RAM芯片的存储容量为1M×8bit,则该芯片的地址线的数目是( )。 7.某计算机字长32位,存储容量为1MB,若按字编址,它的寻址范围是( )。 8.通常人们把依据某种需要而编制的指令序列称为计算机中的( )。 A.程序 B.文件

C.记录 D.集合 9.在计算机的指令系统中,通常采用多种确定操作数的方式。当操作数的地址由某个指定的变址寄存器内容与位移量相加得到时,称为( )。 A.直接数 B.间接寻址 C.变址寻址 D.相对寻址 10.某型计算机系统的微处理器的主频为100MHZ,四个时钟周期组成一个机器周期,平均三个机器周期完成一条指 令,则它的机器周期为( )ns。 11.在计算机中的寄存器里的值有时是地址,这只有计算机的( )能识别它。 A.时序信号 B.判断程序 C.指令 D.译码器 12.程序计数器属于( )。 A.控制器 B.运算器 C.存储器 D.输入输出接口 13.计算机CPU芯片中的总线属于( )总线。 A.外部 B.内部 C.系统 D.板级 14.在串行传输时,按顺序传输表示一个数据所有二进制的脉冲信号,每次一位。通常用第一个脉冲信号表示 ( )。 A.最高有效位 B.最低有效位 C.码元 D.无符号数 15.一级汉字有3755个,假设每个汉字字模采用16×16点阵,并放在主存中,则约占( )字节。 16.在微型计算机系统中,硬盘和主机进行数据交换一般采用( )方式。 A.通道控制 (直接存储器访问) C.程序中断控制 D.程序直接控制 17.周期挪用方式常用于( )方式的输入/输出中。

计算机原理 试题及答案

计算机组成原理试卷A 一、选择题(每小题2分,共30分) 1.下列数中最小的数是______。 A.(100100)2 B.(43)8 C.(110010)BCD D.(25)16 2.计算机经历了从器件角度划分的四代发展历程,但从系统结构上来看,至今绝大多数计算机仍属于______型计算机。 A.实时处理 B.智能化 C.并行 D.冯.诺依曼 3.存储器是计算机系统中的记忆设备,它主要用来______。 A.存放数据 B.存放程序 C.存放微程序 D.存放数据和程序 4.以下四种类型指令中,执行时间最长的是______。 A.RR型指令 B.RS型指令 C.SS型指令 D.程序控制指令 5. 计算机的外围设备是指______。 A.输入/输出设备 B.外存储器 C.远程通信设备 D.除了CPU和内存以外的其它设备 6.堆栈寻址方式中,设A为通用寄存器,SP为堆栈指示器,M SP为SP指示器的栈顶单元,如果操作动作是:(A)→M SP,(SP)-1→SP,那么出栈操作的动作应为______。 A.(M SP)→A,(SP)+1→SP B.(SP)+1→SP,(M SP)→A C.(SP)-1→SP,(M SP)→A D.(M SP)→A,(SP)-1→SP 7.某寄存器中的值有时是地址,因此只有计算机的______才能识别它。 A.译码器 B.判别程序 C.指令 D.时序信号 8. 寄存器间接寻址方式中,操作数处在______。 A.通用寄存器 B.主存单元 C.程序计数器 D.堆栈 9. 假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是______。 A.11001011 B.11010110 C.11000001 D.1100101 10.不是发生中断请求的条件是______。 A.一条指令执行结束 B.一次I/O操作结束 C.机器内部发生故障 D.一次DMA操作结束 11.指令系统中采用不同寻址方式的目的主要是______。 A实现存贮程序和程序控制B缩短指令长度,扩大寻址空间,提高编程灵活性C可以直接访问外存D提供扩展操作码的可能并降低指令译码难度 12.某SRAM芯片,其容量为512×8位,除电源和接地端外,该芯片引出线的最小数目应 是______。 A 23 B 25 C 50 D 19 13.算术右移指令执行的操作是______。 A 符号位填0,并顺次右移1位,最低位移至进位标志位;

相关主题