免费智能真题库 > 历年试卷 > 嵌入式系统设计师 > 2012年下半年 嵌入式系统设计师 上午试卷 综合知识
  第56题      
  知识点:   操作系统   嵌入式操作系统   系统管理
  关键词:   操作系统   计算机系统   嵌入式   系统管理        章/节:   嵌入式系统程序设计       

 
嵌入式操作系统管理和控制计算机系统中的(56)。
 
 
  A.  硬件资源
 
  B.  软件资源
 
  C.  应用程序运行
 
  D.  硬件和软件资源
 
 
 

 
  第46题    2013年下半年  
   44%
关于嵌入式操作系统及其特点,以下叙述中错误的是(46)。
  第29题    2014年下半年  
   51%
文件系统是嵌入式操作系统中的一个重要组成部分,下图给出了一个典型的文件系统软件的体系结构。以下描述中,不正确的是(29)。..
  第35题    2015年下半年  
   34%
以下描述中不属于嵌入式操作系统特点的是(35)。
 
  第6题    2010年下半年  
   66%
正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。
  第37题    2011年下半年  
   63%
操作系统中,防止任务优先级反转的方法有(37)。
  第22题    2018年下半年  
   56%
某操作系统文件管理采用索引节点法。每个文件的索引节点有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个..
   知识点讲解    
   · 操作系统    · 嵌入式操作系统    · 系统管理
 
       操作系统
        编写嵌入式软件有两种选择:一是自己编写内核;二是使用现成的操作系统。如果嵌入式软件只需要完成一项非常小的工作,例如在电动玩具、空调中,就不需要一个功能完整的操作系统。但如果系统的规模较大、功能较复杂,那么最好还是使用一个现成的操作系统。可用于嵌入式系统软件开发的操作系统有很多,但关键是如何选择一个适合开发项目的操作系统,可以从以下几点进行考虑:
        (1)操作系统提供的开发工具。有些实时操作系统只支持该系统供应商的开发工具,因此,还必须从操作系统供应商处获得编译器、调试器等;而有的操作系统应用广泛,且有第三方工具可用,因此选择的余地比较大。
        (2)操作系统向硬件接口移植的难度。操作系统到硬件的移植是一个重要的问题,是关系到整个系统能否按期完工的一个关键因素。因此,要选择那些可移植性程度高的操作系统,以避免因移植带来的种种困难。
        (3)操作系统的内存要求,有些操作系统对内存有较大要求。
        (4)操作系统的可剪裁性、实时性能等。
 
       嵌入式操作系统
        嵌入式应用的开发可以分为无操作系统和有操作系统两种情形。
        (1)无操作系统的情形。这种情形下,嵌入式软件的设计主要是以应用为核心,应用软件直接建立在硬件上,没有专门的操作系统,软件的规模也很小,基本上属于硬件的附属品。开发人员可以混合使用汇编语言和C语言,实现存储管理、输入/输出管理和任务管理等服务。这种方式的优点是:软件是为特定的应用而专门编写的,因而代码的结构紧凑,体积小、效率高,既提高了运行速度,又节省了存储空间。
        (2)有操作系统的情形。开发时首先将一个可用的嵌入式操作系统移植到目标处理器,当程序员在开发应用程序时,不是直接面对嵌入式硬件设备,而是在操作系统的基础上编写,操作系统会提供必要的API接口函数来实现各种功能。在这种情形下,开发人员不必操心存储管理、任务管理等一般性的事务,而是将精力集中在应用软件的开发上。因而开发速度更快,编写出来的代码更加可靠。这也是现在广泛采用的一种开发方法。
 
       系统管理
        系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的过程是:软件升级;薄弱点扫描;策略检查;日志检查;定期监视。
        要及时安装操作系统和服务器软件的最新版本和修补程序。因为不断会有一些系统的漏洞被发现,通常软件厂商会发布新的版本或补丁程序以修补安全漏洞,保持使用的版本是最新的可以使安全的威胁最小。要进行必要的安全配置,应在系统配置中关闭存在安全隐患的、不需要的服务,比如:FTP、Telnet、finger、login、shell、BOOTP、TFTP等,这些协议都存在安全隐患,所以要尽量做到只开放必须使用的服务,关闭不经常用的协议及协议端口号。要加强登录过程的身份认证,设置复杂的、不易猜测的登录密码,严密保护账号密码并经常变更,防止非法用户轻易猜出密码,确保用户使用的合法性,限制未授权的用户对主机的访问。严格限制系统中关键文件的使用许可权限,加强用户登录身份认证,严格控制登录访问者的操作权限,将其完成的操作限制在最小的范围内。充分利用系统本身的日志功能,对用户的所有访问做记录,定期检查系统安全日志和系统状态,以便及早发现系统中可能出现的非法入侵行为,为管理员的安全决策提供依据,为事后审查提供依据。还要利用相应的扫描软件对操作系统进行安全性扫描评估、检测其存在的安全漏洞,分析系统的安全性,提出补救措施。
   题号导航      2012年下半年 嵌入式系统设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第56题    在手机中做本题