Микропроцессор с архитектурой IA-32




Запоминающие устройства

Памятью ЭВМ называется совокупность устройств, служащих для запоминания, хранения и выдачи информации.

1. Какова минимальная адресуемая ячейка памяти в современных ЭВМ?

· 1 байт = 8 двоичных разрядов (бит).

2. Какие основные параметры характеризуют запоминающее устройство?

· Емкость;

· Быстродействие.

3. Чем определяется быстродействие запоминающего устройства при считывании информации?

· Временем, затрачиваемым на поиск нужной информации в памяти;

· Временем, затрачиваемым на считывание информации.

4. Какое из представленных запоминающих устройств в составе одной ЭВМ обладает наиболее высоким быстродействием?

· РП или кэш-память.

5. Какое из запоминающих устройств в составе одной ЭВМ обладает наибольшей емкостью?

· Внешняя память (ВЗУ).

6. Чем определяется быстродействие запоминающего устройства при записи информации?

· Временем, затрачиваемым на поиск места в памяти, предназначаемого для хранения информации;

· Временем, затрачиваемым на запись информации.

7. Чем определяется емкость памяти?

Емкость памяти - это максимальное количество данных, которое в ней может храниться.

· Количеством адресуемых элементов (ячеек) и количеством разрядов, составляющих одну ячейку (длиной ячейки в битах).

8. В запоминающем устройстве какого типа время доступа не зависит от места расположения участка памяти?

· С произвольным доступом (RAM – Random Access Memory)

9. Чем определяется время обращения к регистровой памяти?

· Частотой синхронизации микропроцессора

10. Чем характеризуется идеальное запоминающее устройство?

· Бесконечно большой емкостью;

· Бесконечно малым временем обращения.

11. Сколько БИС с организацией 1К слов по 1 разряд потребуется для построения ЗУ с организацией 4К слов по 8 разрядов?

· Сначала собираем БИС по 8 разрядов каждая (получаем схемы 1К слов по 8 разрядов), затем соединяем 4 таких БИС, получая схему 4К слов по 8 разрядов è8*4=32

В ЗУ с прямым (циклическим) доступом благодаря непрерывному вращению носителя информации (например, магнитный диск – МД) возможность обращения к некоторому участку носителя циклически повторяется. Время доступа здесь зависит от взаимного расположения этого участка и головок чтения/записи и определяется, в основном, скоростью вращения носителя.

В ЗУ с последовательным доступом производится последовательный просмотр участков носителя информации, пока нужный участок не займет некоторое нужное положение напротив головок чтения/записи (например, магнитные ленты – МЛ).

Иерархическая структура памяти позволяет экономически эффективно сочетать хранение больших объемов информации с быстрым доступом к информации в процессе ее обработки.

Оперативная память – устройство, которое служит для хранения информации (программ, исходных данных, промежуточных и конечных результатов обработки), непосредственно используемой в процессе выполнения программы в процессоре.

MW – сигнал записи в память;

MR – сигнал чтения из памяти.

Взаимодействие узлов и устройств в ЭВМ типа IBM PC

1. С каким этапом совмещается этап формирования адреса следующей команды?

· С 1-м (выбор кода команды).

2. Что происходит на 2 и 3 этапе выполнения команды?

· Выбор операндов.

3. Какие действия выполняются в ЭВМ на 4-м этапе выполнения линейной команды?

· Выполнение операции в АЛУ.

4. На каком этапе происходит запись результата операции по адресу приемника результата (в оперативную или регистровую память)?

· На 5-м.

5. Как изменится количество этапов выполнения команды пересылки данных MOV [BX+5],AX по сравнению с командой сложения?

· Не изменится.

6. Содержимое каких регистров меняется при формировании адреса следующей команды в персональной ЭВМ при отсутствии команд перехода?

· IP

7. Почему при формировании физического адреса содержимое сегментного регистра умножается на 16?

· Чтобы увеличить объем адресного пространства, к которому может обращаться микропроцессор;

· Чтобы передавать адрес по 20-ти разрядной шине.

 

Микропроцессор с архитектурой IA-32

 

1. Какие из блоков, входящих в состав 32-разрядного микропроцессора, отсутствовали в структуре 16-разрядного микропроцессора?

· Блок управления защитой;

· Кэш-память;

· Блок управления переключением задач;

· Блок обработки чисел с плавающей запятой.

2. Из каких блоков состоит диспетчер памяти 32-разрядного микропроцессора?

· Блок управления страницами;

· Блок сегментации.

3. Какова разрядность сегментных регистров в 32-разрядном микропроцессоре?

· 16 бит

4. Сколько сегментных регистров имеется в микропроцессоре с архитектурой IA-32?

· 6

5. Какие дополнительные возможности адресации операндов имеются в системе команд 32-разрядных микропроцессоров по сравнению с 16-разрядными?

· Использование любого из восьми регистров общего назначения при формировании адреса;

· Масштабирование содержимого индексного регистра;

· Использование 8-, 16- и 32-разрядных смещений при относительной адресации.

6. Сколько 32-разрядных регистров общего назначения представлено в микропроцессоре с архитектурой IA-32?

· 8 (EAX, EBX, ECX, EDX, EDI, ESI, ESP, EBP)

 

Хотя разрядность регистров этого блока осталась прежней (каждый по 16 бит), в формировании физического адреса оперативной памяти они используются по-другому. При работе микропроцессора в так называемом защищенном режиме они предназначаются для поиска дескриптора (описателя) сегмента в соответствующих системных таблицах, а уже в дескрипторе хранится базовый адрес и атрибуты сегмента. Формирование адреса в этом случае выполняет блок сегментации диспетчера памяти. Если помимо сегментов память разбита еще и на страницы, то вычисление физических адресов выполняет блок управления страницами.

Защита информации

1. Какие неправомерные действия должны предотвращать средства защиты памяти?

· Неразрешенное взаимодействие пользователей друг с другом;

· Несанкционированный доступ пользователей к данным;

· Использование информации в памяти не в соответствии с ее функциональным назначением;

· Намеренные попытки разрушить целостность системы;

· Повреждение программ и данных из-за ошибок в программах.

2. На каких классических методах базируется система защиты памяти?

· Метод защиты отдельных ячеек;

· Метод граничных регистров;

· Метод ключей защиты.

3. Каковы основные преимущества метода защиты отдельных ячеек памяти?

· Возможность отладки новых программ на ЭВМ, функционирующей в рабочем режиме;

· Защита на минимально возможном уровне представления информации.

4. Каковы основные недостатки метода ключей защиты?

· Реализация метода требует больших дополнительных аппаратных затрат.

5. Каковы основные достоинства метода ключей защиты?

· метод позволяет реализовать доступ программы к областям памяти, организованным в виде отдельных модулей, не представляющих собой единый массив,

· метод разрешает или запрещает доступ к блоку программы в зависимости от типа обращения (запись или чтение).

6. Каковы основные достоинства метода граничных регистров?

· Простота реализация метода.

7. Каковы основные недостатки метода граничных регистров?

· Метод поддерживает работу лишь с непрерывными областями памяти.

8. Каковы основные механизмы защиты памяти в персональной ЭВМ?

· Защита при управлении памятью;

· Защита по привилегиям.

9. Какая из проверок при управлении памятью базируется на методе граничных регистров?

· Превышения эффективным адресом длины сегмента.

10. Какое количество уровней привилегий поддерживается на аппаратном уровне в персональных компьютерах?

· 4 (0 – ядро ОС, 1 – основные утилиты ОС, 2 – служебные программы ОС (драйверы, СУБД), 3 – прикладные программы пользователя)

11. Какие проверки выполняются в персональной ЭВМ средствами защиты при управлении памятью?

· Превышения эффективным адресом длины сегмента;

· Проверка прав доступа к сегменту на запись или только на чтение;

· Проверка функционального назначения сегмента.

12. Какие проверки в процессе функционирования программы на персональной ЭВМ выполняются средствами защиты по привилегиям?

· Возможность выполнять некоторые команды;

· Возможность выполнять команды ввода-вывода на том или ином внешнем устройстве;

· Возможность обращаться к данным других программ;

· Возможность вызывать другие программы.

13. Чем определяется уровень привилегий сегмента персональной ЭВМ?

· Значением поля DPL уровня привилегий в дескрипторе сегмента.

14. Чем определяется уровень привилегий запроса к сегменту?

· Уровнем привилегий RPL, закодированном в селекторе.

15. Какое количество уровней привилегий поддерживается на аппаратном уровне при защите страниц в персональных компьютерах?

· 2: пользователь (уровень 3) / супервизор (уровни 0, 1, 2).

16. В каком кольце защиты следует располагать программы при использовании одноуровневой программной системы?

· На нулевом уровне.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-02-24 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: