- BIOS保存在只读存储器(ROM)中。
- 程序查询方式
1.CPU和I/O(外设)只能串行工作。CPU需要一直轮询检查,长期处于忙等状态,CPU利用率低。
2.一次只能读写一个字(1B,8b)。
3.由CPU将数放入内存。 - 中断驱动方式(保护)
1.CPU和I/O可以并行工作。
2.一次读写1B。
3.CPU需要执行程序来实现数据传送任务。 - 直接存储器存取方式(DMA)(不保护)
1.CPU和I/O可并行工作。
2.仅在传送数据块的开始和结束时,才需要CPU的干预。
3.由外设直接将数据放入内存(内存),即2者直接产生联系。
4.一次读写单位为“块”。
- 同时接收中断和DMA请求,优先响应DMA请求。
- 中断方式和DMA方式中,快速I/O设备更适合采用DMA方式传递数据。
- 中断向量:提供中断服务程序的入口地址。
- 中断响应时间:发出中断请求开始,到进入中断服务程序。
- 保存现场:返回来执行源程序。
- 多级中断嵌套使用堆栈保护断点和现场最有效。
- DMA方式下,在主存与外设之间建立直接数据通路。
- DMA每传送一个数据都要占用1个存储周期。
- DMA方式的出现减轻了CPU对I/O操作的控制。
- CPU在一个总线周期结束时响应DMA请求。
- 输入输出操作通过访存处理。
- 采用总线结构复用方式的原因:
1.积木化构造
2.减少信息传输线的数量
- 总线分类:
1.数据总线
2.地址总线
3.控制总线
- 并行总线适合近距离高速数据传输。
- 串行总线适合长距离数据传输。
- 专用总线在设计上可以与连接设备实现最佳匹配。
- 单总线结构在一个总线上适应不同种类的设备,设计简单但性能一般。
- PCI:并行内总线
- SCSI:并行外总线,不属于系统总线
- 32b/5周期 * 200M HZ /8b
- 系统安全:漏洞补丁管理
- 应用安全:数据库安全
- 网络安全:入侵检测,流量控制
- 主动攻击
1.重放
2.IP地址欺骗
3.拒绝服务
4.系统干涉
5.修改数据命令 - 被动攻击
1.流量分析
2.会话拦截
- 数据库容灾:应用安全,系统安全
- 典型威胁
1.窃听:信息从被监视的通信过程中泄露出去。(信息泄露)
2.截获/修改/篡改:通信数据项在传输过程中被改变、删除或替代。(信息被改/删除)
3.假冒:一个实体(人,计算机)假装另一个实体。(装成谁办事)
4.否认:参与某次通信交换的一方否认曾发生过此次交换。(它说它没干过)