免费智能真题库 > 历年试卷 > 嵌入式系统设计师 > 2021年上半年 嵌入式系统设计师 下午试卷 案例
  第1题      
  知识点:   操作系统   网络安全   AR   CPU   背景   体系结构   温度   信息安全   性能需求   硬件   指令   主频

 
【说明】
棱镜计划、中兴事件、华为事件、中美贸易战……我国网络安全信息安全等领域正在面临严峻挑战,其根源在于核心技术和设备受制于人。在这个机遇与挑战并存的时代背景下,“国产化”“自主可控”上升为国家战略。在国产化过程中,CPU操作系统、数拒库等基础软硬件,是自主可控的正面战场,是国家信息安全和国防安全的基础和保证。
FT-2000/4是一款兼容ARMv8体系结构,支持64位和32位指令的高性能国产通用处理器,主频2.6~3.0GHz,工作温度范围是-40℃~85℃,内置密码加速引擎,集成系统级安全机制,能够满足复杂应用场景下的性能需求和安全可信需求。FT-2000/4处理器功能枉图如图 1-1所示。

 
问题:1.1   下面关于FT-2000/4特性的描述中,有些说法不正确,请选出不属于FT-2000/4的特性的叙述,将对应的编号依次填入答题纸的相应栏内。
A.支持单精度浮点运算指令,不支持双精度浮点运算指令
B.支持CISC 处理指令
C.支持基于域隔离的安全机制
D.支持可信启动
E.集成4个FTC663核
F.集成1个Ethernet接口,支持10/100Mbps自适应
G.集成1个SD卡控制器,兼容 SD 2.0规范
H.集成1个HDA(HD-Audio)
1.集成多种密码加速引擎
J.集成温度传感器
K.集成512KB On Chip Memory
 
问题:1.2   (1)FT-2000/4采用层次结构的存储系统,请问Cache和虚拟存储的作用有但不同?
(2)假设系统的Cache命中率H=0.98,主存周期是Cache的4倍,主存存取周期为200ns,求Cache-主存的效率和平均访问时间(需给出计算公式和计算结果)。
 
问题:1.3   在IO处理时,采用中断方式处理输入输出。中断处理过程包括关中断、保存断点、识别中断源等一系列步骤,如图 1-2 所示,请填写其中的空(1)~(4),将答案写在答题纸的对应栏中。

 
 
 

   知识点讲解    
   · 操作系统    · 网络安全    · AR    · CPU    · 背景    · 体系结构    · 温度    · 信息安全    · 性能需求    · 硬件    · 指令    · 主频
 
       操作系统
        编写嵌入式软件有两种选择:一是自己编写内核;二是使用现成的操作系统。如果嵌入式软件只需要完成一项非常小的工作,例如在电动玩具、空调中,就不需要一个功能完整的操作系统。但如果系统的规模较大、功能较复杂,那么最好还是使用一个现成的操作系统。可用于嵌入式系统软件开发的操作系统有很多,但关键是如何选择一个适合开发项目的操作系统,可以从以下几点进行考虑:
        (1)操作系统提供的开发工具。有些实时操作系统只支持该系统供应商的开发工具,因此,还必须从操作系统供应商处获得编译器、调试器等;而有的操作系统应用广泛,且有第三方工具可用,因此选择的余地比较大。
        (2)操作系统向硬件接口移植的难度。操作系统到硬件的移植是一个重要的问题,是关系到整个系统能否按期完工的一个关键因素。因此,要选择那些可移植性程度高的操作系统,以避免因移植带来的种种困难。
        (3)操作系统的内存要求,有些操作系统对内存有较大要求。
        (4)操作系统的可剪裁性、实时性能等。
 
       网络安全
        网络安全话题分散而复杂。互联网连接着成千上万的区域网络和商业服务供应商的网络,网络规模越大,通信链路越长,则网络的脆弱性和安全问题也随之增加。
        互联网在设计之初是以提供广泛的互连、互操作、信息资源共享为目的的,因此其侧重点并不在安全上,因此其安全缺陷有其先天不足的内在特性。
               安全漏洞
               对于网络安全漏洞,并没有一个全面、准确和统一的定义,一般可以理解为在硬件、软件和协议等的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。通俗描述性定义是存在于计算机网络系统中的、可能对系统中的组成和数据等造成损害的一切因素。
               通常,入侵者寻找网络存在的安全弱点,从缺口处无声无息地进入网络,因而开发黑客反击武器的思想是找出现行网络中的安全弱点,演示、测试这些安全漏洞,然后指出应如何堵住安全漏洞。
               当前,信息系统的安全性非常弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患,这些安全隐患表现在以下方面:
               (1)物理安全性。凡是能够让非授权机器物理接入的地方都会存在潜在的安全问题,也就是能让接入用户做本不允许做的事情。
               (2)软件安全漏洞。“特权”软件中带有恶意的程序代码,从而可以导致其获得额外的权限。
               (3)不兼容使用安全漏洞。当系统管理员把软件和硬件捆绑在一起时,从安全的角度来看,可以认为系统将有可能产生严重安全隐患。所谓的不兼容性问题,即把两个毫无关系但有用的事物连接在一起,从而导致了安全漏洞。一旦系统建立和运行,这种问题很难被发现。
               (4)选择合适的安全策略。这是一种对安全概念的理解和直觉。完美的软件、受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。
               网络安全威胁
               网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁有以下几类:
               (1)窃听。在广播式网络系统中,每个结点都可以读取网上传输的数据,例如搭线窃听、安装通信监视器和读取网上的信息等。网络体系结构允许监视器接收网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权访问很容易而且不易发现。
               (2)假冒。当一个实体假扮成另一个实体进行网络活动时就发生了假冒。
               (3)重放。重复一份报文或报文的一部分,以便产生一个被授权效果。
               (4)流量分析。通过对网上信息流的观察和分析推断出网上传输的有用信息,例如有无传输,传输的数量、方向和频率等。由于报头信息不能加密,所以即使对数据进行了加密处理,也可以进行有效的流量分析。
               (5)数据完整性破坏。有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。
               (6)拒绝服务。当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。
               (7)资源的非授权使用。即与所定义的安全策略不一致的使用。
               (8)陷门和特洛伊木马。通过替换系统合法程序,或者在合法程序里插入恶意代码,以实现非授权进程,从而达到某种特定的目的。
               (9)病毒。随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。
               (10)诽谤。利用计算机信息系统的广泛互连性和匿名性散布错误的消息,以达到诋毁某个对象的形象和知名度的目的。
               网络攻击
               攻击是指任何的非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏、控制服务器。在网络上成功实施的攻击级别依赖于用户采取的安全措施。
               攻击的法律定义是“攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内”。专家的观点则是“可能使一个网络受到破坏的所有行为都被认定为攻击”。
               网络攻击可以分为以下几类:
               (1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段有数据加密等。
               (2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,故对付的重点是测而不是防,主要手段有防火墙、入侵检测技术等。
               (3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。
               (4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。
               (5)分发攻击。分发攻击是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软/硬件。
               安全措施的目标
               安全措施的目标如下:
               (1)访问控制。确保会话对方(人或计算机)有权做它所声称的事情。
               (2)认证。确保会话对方的资源(人或计算机)与它声称的相一致。
               (3)完整性。确保接收到的信息与发送的一致。
               (4)审计。确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。
               (5)保密。确保敏感信息不被窃听。
 
       AR
        (1)AR的定义。增强现实技术(Augmented Reality,AR),是一种实时地计算摄影机影像的位置及角度并加上相应图像、视频、3D模型的技术,这种技术的目标是在屏幕上把虚拟世界套在现实世界并进行互动。这种技术1990年提出。随着随身电子产品CPU运算能力的提升,预期增强现实的用途将会越来越广。
        (2)AR的特点。
        ①真实世界和虚拟世界的信息集成;
        ②具有实时交互性;
        ③是在三维尺度空间中增添定位虚拟物体。
        (3)AR的营销价值。
        ①虚实结合,震撼体验。借助AR的虚实交互体验,增强产品发布会的趣味性和互动性。另外借助AR技术,可以展示模拟现实条件无法表现的细节和创意,使消费者更直观形象地感知产品,提升对企业品牌形象的理解,尤其适用于工艺复杂、技术含量高、价值相对较高的产品。
        ②体验营销。AR技术实现品牌和消费者零距离接触,在游戏或互动中潜移默化地传达产品内容、活动及促销信息,加深消费者对品牌的认可和了解。AR技术借助手机摄像头可以生动地再现产品使用场景,增强用户的购物体验,解决电子商务当下无法试用、试穿的瓶颈,给我们生活带来极大地便利和乐趣。
        ③与微博、SNS等社交媒体整合。利用AR技术与微博、SNS等社交媒体的融合打通,实现从体验营销到自营销,最终形成消费者对产品和品牌的信任和钟爱,满足了消费者购买咨询、体验和分享的需求,促成消费者形成良好的口碑并促进购买。
 
       CPU
        CPU即中央处理器,它是计算机系统的核心部分。刚才所列的系统性能评价指标都是围绕CPU的。当然,这些指标的评价结果是建立在CPU与其他系统部件(如内存)的协同工作的基础上的。单就CPU而言,考察它在系统中的工作性能要关注CPU利用率、队列长度、每秒中断次数,等。
 
       背景
        .项目的承担者。
        .用户。
        .本项目和其他系统或机构的关系和联系。
 
       体系结构
        RPR的体系结构如下图所示。RPR采用了双环结构,由内层的环1和外层的环0组成,每个环都是单方向传送。相邻工作站之间的跨距包含传送方向相反的两条链路。RPR支持多达255个工作站,最大环周长为2000km。
        
        RPR体系结构
 
       温度
        计算机机房室内温度要适当并维持在稳定状态,温度过高或过低都会影响计算机系统的正常工作。如果工作环境温度过高,特别是在南方气候炎热的夏天,很容易造成系统内部元器件的温度过高,轻者计算机系统工作不正常、死机,重者将烧毁部件。如果工作环境温度过低,过低的室温会引起凝聚和结露现象,从而引起器件生锈,温度过低还会使绝缘材料变硬、变脆。
        机房的温度应保持在15℃~35℃,安装空调来调节温度是解决此问题的最佳办法。对于没有条件安装空调的单位来说,假如机器已超频的话,在炎热的季节就应该把频率降下来了。其次要注意机房的通风,上机时尽量开窗开门,并借助于电风扇进行通风。机房室内布局要合理,各个设备之间不应该靠得太挤,保持一定的距离以保证正常散热,并且尽量为CPU选用合格的功能强的风扇。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
 
       性能需求
        在需求分析中要分析网络的多种性能特性,包括响应时间、延迟、等待时间、利用率、带宽、容量、吞吐量、可用性、可靠性、可恢复性、冗余度、适应性、可伸缩性、效率和费用等。有些需求用户不是很关心,但对于设计者却是必须考虑的。随着计算机网络数量的增长、规模的扩大,如何提高网络性能成为十分重要的问题。与衡量单机系统的性能不同,网络性能是衡量多台计算机系统的性能。了解网络用户的需要,设定恰当的性能目标,合理选择网络结构和组成,便能得到满足用户需求且性能比较好的网络。
        网络用户关心的网络性能是能否获得最快的响应,网络管理员关心的网络性能是能否获得最高的资源利用率,两者需要很好地平衡。这种平衡包括两个方面:一方面是性能和价格的折中,另一方面是吞吐量和响应时间的平衡。
 
       硬件
        硬件是计算机物理设备的总称,也称为硬件设备,通常是电子的、机械的、磁性的或光的元器件或装置,一般分为中央处理器、存储器和输入、输出设备。
 
       指令
        指令是指挥计算机完成各种操作的基本命令。
        (1)指令格式。计算机的指令由操作码字段和操作数字段两部分组成。
        (2)指令长度。指令长度有固定长度的和可变长度的两种。有些RISC的指令是固定长度的,但目前多数计算机系统的指令是可变长度的。指令长度通常取8的倍数。
        (3)指令种类。指令有数据传送指令、算术运算指令、位运算指令、程序流程控制指令、串操作指令、处理器控制指令等类型。
 
       主频
        主频是CPU的时钟频率(CPU Clock Speed),或者说是CPU运算时的工作频率。一般主频越高,一个时钟周期里面执行的指令数也越多,CPU的速度也越快。外频是系统总线的工作频率,倍频则是CPU外频与主频相差的倍数,因此,主频=外频×倍频。
   题号导航      2021年上半年 嵌入式系统设计师 下午试卷 案例   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
 
第1题    在手机中做本题