当前位置: 首页 > news >正文

[国家电网备考]操作系统

操作系统基础

操作系统定义

  1. 用户:是计算机与用户之间的接口
  2. 管理:管理计算机硬件与软件资源

微机操作系统

  1. 微型计算机使用的操作系统是微机操作系统
  2. 分类:单用户单任务(dos),单用户多任务(windows),多用户多任务(uninx)
  3. 优点:便宜,规模小;资源与功能有限

网络操作系统

基于计算机网络,在各种操作系统上按照网络体系结构协议标准开发的软件,
包括网络管理,通信,安全,资源恭喜昂和各种网络应用
目标是相互通信与资源共享

现代操作系统的新特征

多线程,微内核,网络化,多媒体

传统操作系统的结构

  1. 无结构os
    整个操作系统是一组过程的集合
    优点:接口简单直接,系统效率高
    缺点:os庞大杂乱,调试困难那,难以阅读理解,增加维护人员负担
    在内核模式下运行
  2. 模块化os
    os按照功能划分为若干个模块,每个模块实现一个特定功能,模块之间的通信通过事先定义的接口进行
    优点:模块之间相互独立,减少了模块之间复杂的调用关系,结构清晰
    缺点:模块之间依赖关系复杂,降低了模块之间的相对独立性,不利于修改
  3. 分层式os
    os的功能模块按照功能调用次序分为若干层,各层之间只有单向调用关系(上层调用下层)
    优点:每一层只使用其底层提供的功能与服务
    运行模式:所有操作系统进程使用分层模式在内核模式下进行

处理机的状态

计算机有两类程序在运行,用户程序与系统程序,对系统资源与机器指令有不同的使用权限
权限次序 核态(管态)>目态(用户态)

  1. 核态:允许cpu使用全部的资源与全部指令,包括特权指令
  2. 用户态:禁止使用特权指令,不能直接使用系统资源已经改变cpu状态

特权指令集

  1. 允许与禁止中断
  2. 在进程之间切换处理机
  3. 存取用于内存保护的寄存器
  4. 执行输入与输出
  5. 停止一个中央处理机的工作

进程与线程管理

进程并发执行的特点

  1. 并发:程序的执行在时间上可以重叠
  2. 共享:可以共享变量,通过引用共享变量交换信号
  3. 制约:程序并发执行获写作完成统一人任务,产生制约,需要对并发执行的次序进行协调
  4. 交互:程序在执行中共享某些变量,产生交换

进程的定义

  • 程序:具有独立功能的一组指令或语句的集合,或是指出处理机执行操作的步骤
  • 进程:程序在某个数据集上的一次执行活动
  • 进程=程序+数据+PCB
    程序:表示该进程所要进行的操作
    数据集合:程序加工的对象与场所,包括操作的数据和程序自己的变量单元
    进程控制块PCB:用于刻画进程处于不同阶段的状态的数据块

进程的特性

  • 动态
  • 并发:若干进程可以同时执行,轮流占用处理器交替执行
  • 独立:系统中独立获得资源与调度的基本单位
  • 异步:进程按照各自的独立的不可预知的速度向前推进(顺序不定)
  • 结构特征:进程映像(程序段/正文段,数据段,堆,栈以及进程控制段)

进程与程序的区别

  1. 程序是静态,进程是动态的
  2. 进程是暂时的,程序是永久的
  3. 组成不同
  4. 通过多次执行,一个程序对应多个进程;通过调用,一个进程包括多个程序
  5. 进程是资源分配,处理机调度的基本单位,是一个独立的运行单位

进程控制块

标识进程的唯一实体

进程控制原语

原语: 一种特殊的系统调用,执行过程不允许被中断
进程控制原语:创建,撤销,阻塞,唤醒原语

进程通信

  1. 低级通信
    互斥与同步(只能传递控制信息)
  2. 高级通信
  • 直接通信:固定在一对进程之间的通信
  • 间接通信:以信箱为中介
  • 管道通信

线程

共享进程的资源,是独立调度与分配的基本单位

处理死锁的方法

  1. 死锁预防
    破坏死锁的必要条件
  2. 死锁避免
    在动态分配的时候,采取措施
  3. 死锁检测
    允许死锁发生,再消除
  4. 死锁解除
    取消/挂起发生死锁的进程
    • 撤销进程
    • 资源剥夺

死锁的检测与解除

内存管理

主存储空间的划分

  1. 系统区:操作系统与硬件的相关信息
  2. 用户区:存放用户的程序与数据

存储管理的功能

存储管理是对用户区域进行管理,其目标是方便用户,提高主存空间的利用率
存储管理的功能如下:

  1. 地址映射:将程序中使用到的逻辑地址变化成为主存中的地址
  2. 主存分配:按照算法将空闲的主存区分配给进程
  3. 存储保护:保证用户程序(进程映像)在各自的存储区域中操作,互不影响
  4. 主存扩充:提供虚拟存储技术,使用户程序的大小与结构不受主存容量与结构的限制

存储器的三级结构

  1. 高速缓存:SRAM组成,空间换时间的技术
  2. 主存(内存):DRAM组成
  3. 外存(辅存):时间换空间的技术

可变式分区常用的数据结构

内存分为系统区与用户区
用户区可划分为多个区,每个区加载一个作业,根据划分方式不同有:固定分区,可变分区
可变分区常用的数据结构

  1. 空闲空间表
  2. 空闲分区链
  3. 请求表

分页存储管理的原理

  1. 页:将一个进程的逻辑地址空间划分为若干个大小相同的页
  2. 块(页框):将内存空间分割成与页面大小相同的一块块
    进程装入内存的时候,以块为单位,装入不相邻的物理块
  3. 分类
    • 基本(简单)分页存储管理:在作业调入内存之前,先判断是否有足够多的块,没有就不调入
    • 请求分页存储管理:作业中要允许的部分分配内存块,其余留在外部,需要执行的时候再分配内存块

分段存储管理的基本原理

段:作业地址空间被划分为多个段
系统按段分配存储空间,每个段占用连续的存储空间,各段的长度不尽相同

虚拟存储器引入

由于分区,分页,分段方式中,若进程过大,无法调入,进而无法运行
基于程序执行的局部性原理 , 操作系统把各级存储器统一管理,将需要执行的部分调入内存,其余部分放在磁盘上,需要的时候再换入

虚拟存储器的定义与特征

定义:
有请求调入与置换功能,逻辑上扩充内存容量
逻辑容量=内存+外村,速度接近内存,成本接近外存
实现所需要的物质基础
1. 有相当容量的辅存
2. 有一定容量的主存
3. 页表机制,缺页中断机构与地址变换机构

特征:
1. 多次性:一个作业分成多次调入内存运行
2. 对换性:作业运行中可以换进,换出
3. 虚拟性:逻辑上扩充内存容量
虚拟存储器的实现建立在离散分配的存储管理方式的基础上

文件管理

文件

  1. 文件:逻辑上具有完整意义的信息集合,每个文件有文件名
  2. 分类
    • 性质/用途:系统文件,库文件,用户文件
    • 组织/处理:普通,目录,特别文件
    • 使用/管理:临时,档案,永久文件
    • 文件保护:只读,读写,执行,不保护文件
    • 文件信息流向:输入,输出,输入输出文件

文件系统

  1. 定义:
    • 系统:复杂文件存储空间管理的机构
    • 用户:是用户在计算机上存储信息与使用信息的接口
  2. 目的
    • 对文件统一管理
    • 方便用户,保证文件可靠
    • 实现按名存取
  3. 组成
    文件目录,组织,操作,管理,安全措施
  4. 文件操作
    打开,关闭文件
    建立,删除,写,读文件

文件的存储介质

介质:
记录信息的磁盘,光盘,卡片等
单位:卷,一个磁带可以称为一个卷
存储设备:
可安装存储介质的设备:磁带机,磁盘机
块:
存储介质上连续信息组成的区域,是主存与存储设备进行信息交换的单位

文件存储结构

即文件的物理结构
要关注文件大小,记录是否等长,返回的频繁程度与存取方法
磁带文件的组织
顺序结构,由文件头标,文件信息,文件尾标组成

文件目录

  1. 文件目录即文件说明,文件控制块(FCB),文件名址录
  2. 每个文件占一个目录项
  3. 对目录管理的要求
    按名存取,允许重名,提高对目录的检索速度,文件共享

空闲文件项

将空闲区看作文件记录在文件目录中
增加了目录的尺寸,增加了目录管理的复杂性
适用:系统有少量的大空闲区

空闲文件目录

所有空闲的文件建立一个目录
适用:存在少量空白文件

空闲块链

将所有的空闲块链在一起
链接方法:

  • 按照空闲区大小顺序链接—简单,效率低
  • 按照释放先后顺序链接—简单,效率低
  • 成组链接法

文件使用

读文件
打开->读->关闭
写文件
建立->写->关闭
删除文件
关闭->删除文件
使用文件要先打开,在关闭前不允许非打开者使用
关闭后的文件不能使用,必须再次打开

文件共享与安全

保护:
建立副本,定时转储,允许同时使用但是限制文件使用权限
文件保护的三种方式
口令保护,加密保护---->文件保密
访问控制
访问控制方式:
访问控制矩阵,存储控制表,用户权限表,隐藏文件目录

输入输出管理

计算机中除了cpu与内存之外的设备,统称为外部设备,主要功能以输入输出为主

外部设备的分类

传输速度:
低速,中速,高速
数据传输方式

  • 块设备:以数据块为单位进行传输,
    等高速设备
  • 字符设备:以字节为单位传输数据,键盘,显示器等低速设备
  • 传输方向:存储设备,输入输出设备
  • 设备的共享属性
    1. 独占设备 :
      为了保证信息传输的连续性,此类设备仅供一个进程使用,该设备空闲期间其他设备也不能使用,如cpu,打印机等
    2. 共享设备
      允许多个进程同时使用,如磁盘
    3. 虚拟设备
      利用假脱机(Spooling)技术,将独占设备改造可供多个进程使用的共享设备

输入输出操作

指的是 主存 与 外围设备之间的信息传送操作

  1. 存储性设备:信息传输单位是块
  2. 输入输出设备:信息传输单位是字节

设备控制器

  • 设备控制器用来控制一个或者多个I/O设备,实现I/O设备与计算机之间的数据交换
  • 是CPU与I/O设备之间的接口,接受从CPU发出的命令,控制I/O设备
  • 可以编址的设备,当连接一个设备有唯一的设备地址,当连接多个设备,有多个地址
  • 分类:
    控制字符设备的控制器
    控制块设备的控制器
    微机与小型机的控制器,称为接口卡

设备控制器组成

  1. 设备控制器与处理机的接口
  2. 设备控制器与设备的接口

中断的概念

cpu在执行当前程序的时候,发生了某种状况,必须停止当前程序,去执行另一个程序,结束后再返回暂停的程序继续执行,这个过程—中断

中断源

引起中断的事件

缓冲的分类与管理

为了处理cpu与外部设备工作速度不匹配的问题
设立缓冲区,输入时待缓冲区满,再由cpu取走,反之同理

  1. 单缓冲:cpu与外设之间只设立一个缓冲区
  2. 双缓冲:设立两个缓冲区BUF1与BUF2,进程轮流使用这两个缓冲区
  3. 环形缓冲:设置托干缓冲区,并将这些缓冲区链接起来形成环
  4. 缓冲池:设置一组缓冲区

设备分配算法

  1. 先来先服务
  2. 优先级高者优先

SPOOLING特点

将一台独占设备模拟成多台可以并行操纵的虚拟设备

  1. 提高I/O速度

  2. 将独占设备改造为共享设备

操作系统安全与防护

实现安全环境的目标与面临的威胁

目标:

  1. 数据机密性
  2. 数据完整性
  3. 系统可用性

威胁:

  1. 攻击者窃取信息
  2. 攻击者篡改信息
  3. 攻击者采用多种方法扰乱系统,使之瘫痪拒绝服务

系统安全的主要特征

  1. 多面性:物理安全,逻辑安全,安全管理
  2. 动态性:信息的时效性,攻击手段的不断翻新
  3. 层次性:通常采用层次-模块化结构方法
  4. 适度性:全面覆盖不可能实现,考虑全面覆盖的成本,系统安全的动态性

计算机安全的分类

  1. 1983 美国国防部颁布了历史上第一个计算机安全评价标准,最核心的文件是 TCSEC
  2. TCSEC将计算机系统的安全程度划分为4类D,C,B,A
    分为7个等级D,C1,C2,B1,B2,B3,A1

操作系统安全性的主要内容

安全策略:描述一组授权使用计算机以及资源的规则
安全模型:描述系统的安全策略,如何设计与实现安全控制的一个全面的理解与描述
安全机制:实现安全策略描述的安全问题,关注如何实现系统的安全性,包括

  1. 认证机制
  2. 授权机制
  3. 加密机制
  4. 审计机制
  5. 最小特权机制

数据加密技术

分类:

  • 数据传输加密
  • 数据存储加密

数据加密,数据解密,数字签名,签名识别以及数字证明等

用户验证概述

  1. 用户验证又称为识别或认证
  2. 当用户登录一台多用户计算机的时候,os对该用户进行验证,目的在于确定被验证对象是否真实
  3. 保障网络安全的第一道防线:验证技术的应用

早期系统内部攻击方式

  1. 窃权尚未清除的有用信息
  2. 通过非法系统调用来搅乱系统
  3. 使系统自己封杀校验口令程序
  4. 尝试许多在铭文规定中不允许做的操作
  5. 在os中增添陷阱门
  6. 骗取口令

计算机病毒的特征

寄生,传染,隐蔽,破坏

计算机病毒的类型

  1. 文件性病毒
  2. 内存驻留病毒
  3. 引导扇区病毒
  4. 宏病毒
  5. 电子邮件病毒

操作系统的安全需求

指的是设计一个安全操作系统时期望得到的安全保障,一般要求系统无错误配置,无漏洞,无后门,无特洛伊木马等,能防止非法用户对计算机资源的非法夺取,包括:

  1. 机密性需求
  2. 完整性需求
  3. 可记账性需求
  4. 可用性需求

安全策略

即有关管理,保护,分配以及发布系统资源及敏感信息的规则与实施细则
一个系统可以有一个或多个安全策略,其目的使安全需求得到保障

分类:

  • 军事安全策略:目的是机密性,完整性,可记账性和可用性
  • 商业安全策略:目的是完整性,也涉及机密性,可记账性和可用性

安全模型

要建立一个可信系统,需要在os核心构建一个安全模型,模型要非常简单以确保自身的安全性
安全模型:用于精确描述系统的安全需求与策略
安全模型:首先应当是精确的,同时也应当是简单和容易理解的,而且不涉及安全功能的具体实现细节

http://www.lryc.cn/news/577279.html

相关文章:

  • 飞算JavaAI 2.0.0深度测评:自然语言编程如何重构开发生产力?
  • 《微信生态裂变增长利器:推客小程序架构设计与商业落地》
  • 【Python使用】嘿马云课堂web完整实战项目第2篇:CMS页面管理需求,后端工程搭建【附代码文档】
  • SpringCloud系列(42)--搭建SpringCloud Config分布式配置总控中心(服务端)
  • 鸿蒙5:组件状态共享
  • STM32-第一节-新建工程,GPIO,点亮LED,蜂鸣器
  • 七天学会SpringCloud分布式微服务——05——OpenFeign
  • Hadoop WordCount 程序实现与执行指南
  • 大数据(3)-Hive
  • 【时时三省】vectorcast使用教程
  • 烘焙工业4.0:自动化升级与制造执行MES系统的深度赋能
  • 【软考中级·软件评测师】下午题·面向对象测试之架构考点全析:分层、分布式、微内核与事件驱动
  • 【原创】【5】【视频二创工具发布】基于视觉模型+FFmpeg+MoviePy实现短视频自动化二次编辑+多赛道
  • 国产车哪款有远程代驾功能?远程代驾+自动驾驶
  • 【Wireshark】高级过滤技巧精讲
  • APP 内存测试--Android Profiler实操(入门版)
  • Unity编辑器扩展之扫描项目中所有图片资源,并找出引用这些图片的预制体及其引用路径,最终导出为CSV报告
  • Monorepo+Pnpm+Turborepo
  • Windows 安装 nodejs npm
  • 网络拓扑图绘制全流程:从架构解析到工具实战
  • Jenkins Pipeline 实战指南
  • Java基础(六):数组全面解析
  • python+uniapp基于微信小程序的生鲜订购系统nodejs+java
  • Java 图书管理系统
  • 在拉卡拉分账功能中实现实时更新,需结合异步回调通知和数据库事务来确保数据一致性。以下是具体实现方案
  • 【Linux系统部分】在Linux命令行中写一个简单的shell外壳
  • 网络安全2023—新安全新发展
  • HarmonyOS NEXT仓颉开发语言实战案例:电影App
  • 【AI时代速通QT】第四节:Windows下Qt Creator调试指南
  • Oracle 进阶语法实战:从多维分析到数据清洗的深度应用​(第四课)