软考--计算机系统知识-03

  • BIOS保存在只读存储器(ROM)中。

  • 程序查询方式
    1.CPU和I/O(外设)只能串行工作。CPU需要一直轮询检查,长期处于忙等状态,CPU利用率低。
    2.一次只能读写一个字(1B,8b)。
    3.由CPU将数放入内存。
  • 中断驱动方式(保护)
    1.CPU和I/O可以并行工作
    2.一次读写1B。
    3.CPU需要执行程序来实现数据传送任务
  • 直接存储器存取方式(DMA)(不保护)
    1.CPU和I/O可并行工作
    2.仅在传送数据块的开始和结束时,才需要CPU的干预。
    3.由外设直接将数据放入内存(内存),即2者直接产生联系。
    4.一次读写单位为“块”。

  • 同时接收中断和DMA请求,优先响应DMA请求。
  • 中断方式和DMA方式中,快速I/O设备更适合采用DMA方式传递数据。

  • 中断向量:提供中断服务程序的入口地址。
  • 中断响应时间:发出中断请求开始,到进入中断服务程序。
  • 保存现场:返回来执行源程序。

  • 多级中断嵌套使用堆栈保护断点和现场最有效。

  • DMA方式下,在主存与外设之间建立直接数据通路。
  • DMA每传送一个数据都要占用1个存储周期。
  • DMA方式的出现减轻了CPU对I/O操作的控制。

  • CPU在一个总线周期结束时响应DMA请求。
  • 输入输出操作通过访存处理。

  • 采用总线结构复用方式的原因:
    1.积木化构造
    2.减少信息传输线的数量

  • 总线分类:
    1.数据总线
    2.地址总线
    3.控制总线

  • 并行总线适合近距离高速数据传输。
  • 串行总线适合长距离数据传输。
  • 专用总线在设计上可以与连接设备实现最佳匹配。

  • 单总线结构在一个总线上适应不同种类的设备,设计简单但性能一般。

  • PCI:并行内总线
  • SCSI:并行外总线,属于系统总线

  • 32b/5周期 * 200M HZ /8b

  • 系统安全:漏洞补丁管理
  • 应用安全:数据库安全
  • 网络安全:入侵检测,流量控制

  • 主动攻击
    1.重放
    2.IP地址欺骗
    3.拒绝服务
    4.系统干涉
    5.修改数据命令
  • 被动攻击
    1.流量分析
    2.会话拦截

  • 数据库容灾:应用安全,系统安全

  • 典型威胁
    1.窃听:信息从被监视的通信过程中泄露出去。(信息泄露)
    2.截获/修改/篡改:通信数据项在传输过程中被改变、删除或替代。(信息被改/删除)
    3.假冒:一个实体(人,计算机)假装另一个实体。(装成谁办事)
    4.否认:参与某次通信交换的一方否认曾发生过此次交换。(它说它没干过)
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。