也被广泛应用于涉及由美国防卫部门和因特尔团体发展的比较广泛的协议集。 13.6 使用套接字接口的目的是什么?
套接字接口是一个能够编写程序的API,从而利用TCP/IP 协议程序建立一个用户端和服务器之间的通信。
第14章 分布式处理、客户/服务器和集群
14.1 什么是客户/服务器计算?
客户/服务器计算是一个网络环境,在这个网络环境中包含着客户机和服务器,并由服务器来响应客户机的请求。
14.2 客户/服务器计算与任何其他形式的分布式数据处理的区别是什么?
1、在用户的本地系统上为该用户提供界面友好的应用程序,这样做可使系统具有更高的可靠性。这使得用户可以在很大程度上控制对计算机的使用方式和时间,并使得部门级管理者具有响应本地需求的能力。
2、尽管应用是分散开的,但仍然强调公司数据库的集中以及很多网络管理和使用功能的集中。这使公司的管理者能够对计算信息系统的投资总额进行总体控制,并提供互操作,以使多系统能够配合起来。同时,减少了各部门和单位在维护这些复杂的计算机设施时的开销,使他们能够选择他们需要的各种类型的机器和接口来访问那些数据和信息。
3、对于用户组织和厂商来说,他们有一个共同的承诺事项,即使系统开放和模块化。这意味着用户在选择产品和混和使用来自众多厂商的设备时具有很多选择。
4、网络互联是操作的基础,网络管理和网络安全在组织和操作信息系统中具有很高的优先权。 14.3 像TCP/IP这样的通信结构在客户/服务器计算环境中的作用是什么?
它是使客户端和服务器能够协同工作的通信软件。
14.4 讨论将应用程序定位在客户上、服务器上或分开定位在客户和服务器上的基本原理。
基于服务器的处理:这种配置的基本原理是用户工作站最适宜于提供良好的用户界面,并且数据库和应用程序很容易在中心系统上维护。尽管用户获得了良好界面的好处,但是,这种配置类型并不总能有效提高处理效率或系统支持的实际商业功能上有本质的改变。基于客户的处理:它使用户能够使用适应本地需要的应用。合作处理:这种配置类型可以比其他客户/服务器方式为用户提供更高的生产效率和更高的网络效率。
14.5 什么是胖客户和瘦客户,两种方法在基本原理上的差别是什么?
胖客户:这是基于客户的处理,而大部分的软件都集中在客户端。胖客户模型的主要优点是它充分利用了桌面功能,分担了服务器上的应用处理并使它们更加有效,不容易产生瓶颈。
瘦客户:这是基于服务器的处理,而大部分的软件都集中在服务器。这种方式更近似地模拟了传统的以主机为中心的方式,常常是使将公司范围的应用程序从大型机环境迁移到分布式环境的途径。 14.6 给出将pros和cons用于胖客户和瘦客户策略的建议。
胖客户:胖客户模型的主要优点是它充分利用了桌面功能,分担了服务器上的应用处理并使它们更加有效,不容易产生瓶颈。新增加的功能很快就超出了桌面机器的处理能力,迫使公司进行升级。如果模型扩充超出了部门的界限,合并了很多用户,则公司必须安装高容量局域网来支持在瘦服务器和胖客户之间进行大量的传输。最后,维护、升级或替换分布于数十台或数百台桌面机的应用程序将变得非常困难。瘦客户:这种方式更近似地模拟了传统的以主机为中心的方式,常常是使将公司范围的应用程序从大型机环境迁移到分布式环境的途径。但是它不能提供和胖客户策略一样的灵活性。 14.7 解释三层客户/服务器体系结构的基本原理。
中间层机器基本上是位于用户客户和很多后端数据库服务器之间的网关。中间层机器能够转换协议,将对一种类型的数据库查询映像为另一种类型数据库的查询。另外,中间层机器能够融合来自不同数据源的结果。最后,中间层机器因介于两个层次之间而可以充当桌面应用程序和后端应用程序之间的网关。
13
14.8 什么是中间件?
中间件是在上层应用程序和下层通信软件和操作系统之间使用标准的编程接口和协议。它提供统一的方式和方法来跨越各种平台访问系统资源。
14.9 既然具有像TCP/IP这样的标准,为什么还需要中间件?
TCP/IP不提供API和中间层协定来支持应用于不同的硬件和操作系统的多种应用程序平台。 14.10 列出消息传递的阻塞原语和无阻塞原语的优缺点。
无阻塞原语为进程提供了对消息传递机制高效而灵活的使用,这种方法的缺点是难于测试和调试使用这些原语的程序。问题的不可再现性与时间顺序相关性往往导致产生很多奇怪而麻烦的问题。阻塞原语有与无阻塞原语相反的优缺点。
14.11 列出远程过程调用的非永久性和永久性绑定的优缺点。
非永久绑定:因为连接需要维持两端的状态信息,因此需要消耗资源,非永久绑定类型用于保存这些资源。另一方面,建立连接所带来的开销使非永久绑定对同一个调用者频繁调用远程过程的情况不太适用。
永久绑定:对于对远程过程进行多次重复调用的应用程序,永久绑定保持着逻辑连接,并支持使用同一连接进行一系列的调用和返回。
14.12 列出同步远程过程调用和异步远程过程调用的优缺点。
同步远程过程调用易于理解和编程,因为它的行为是可以预期的。然而,它未能发挥分布式应用中固有的全部并行性。这就限制了分布式应用所能具有的交互性,降低了性能。为了提供更大的灵活性,各种异步远程过程调用机制已经得到实现,以获得更大程度的并行性而同时又保留了远程过程调用的通俗性和简易性。异步远程过程调用并不阻塞调用者,应答也可以在需要它们时接收到,这使客户在本地的执行可以与对服务器的调用并行进行。 14.13 列出并简短定义四种不同的构建集群的方法。
被动等待:当主服务器出现故障时,由从服务器来接管。
分离服务器:各服务器具有独自的磁盘,数据可连续地从主服务器复制至从服务器。
各服务器连接到磁盘:所有服务器都连接到同一磁盘,但每台服务器仍拥有自己的磁盘,一旦某台服务器发生故障,则其磁盘被其他服务器接管。 共享磁盘:多台服务器同时共享对磁盘的访问。
第15章 分布式进程管理
15.1 讨论实现进程迁移的原因。
负载共享:通过将进程从负载较重的系统迁移到负载较轻的系统,负载就会得到平衡,从而提高整体性能。通信性能:可以将交互密集的多个进程移动到同一节点上,以减少因为它们之间的交互而带来的通信开销。同样,当一个进程在某些文件或某组文件上执行数据分析,且文件的大小比进程要大很多时,将该进程移动到数据端也许是更有利的。可用性:需要长时间运行的进程,在得到错误的预先通知时,或者在预定的关机时间之前,为了能够存活下来,可能需要迁移到其他机器中。如果操作系统提供了这样的通知,则那些需要继续运行的进程可以迁移到另一个系统上,或者保证在稍后的某个时间在当前系统上能重新启动。特殊功能的使用:进程的迁移可以充分利用特定节点上独特的硬件或软件功能。
15.2 在进程迁移过程中,进程地址空间是如何处理的?
下列策略可能被采用:Eager(all):在迁移时转移整个地址空间。 预先复制(precopy):进程继续在源节点上执行,而地址空间已经复制到了目标节点上。在预先复制的过程中,源节点上的某些页有可能又被修改,这些页必须被复制第二次。 Eager(dirty):仅仅转移那些位于主存中且已被修改了的地址空间的页。虚地址空间的所有其他块将在需要时才转移。
基于引用的复制(copy-on-reference):这是Eager(dirty)的变体,只有在引用某页时,该页才被
14
取入。
刷新(flushing):通过把脏页写回磁盘,该进程的页可以从源机器的主存中清除。这样,在需要时可以从磁盘访问到页,而不是从源节点的存储器中访问。 15.3 抢占式和非抢占式进程迁移的动机是什么?
非抢占式进程迁移对于负载平衡是很有用的,它的优点是能够避免全面性进程迁移的开销,缺点是该方法对于负载分布的突然变化反应不佳。 15.4 为什么不可能确定真正的全局状态?
因为系统之间的通信延迟,不可能在系统范围内维护一个所有系统都随时可用的时钟。而且,维护一个中央时钟并让所有本地时钟与之保持精确同步,这在技术上也是不现实的,因为经过一段时间后,在各个本地时钟之间就会产生一些偏差,这将导致同步的丢失。 15.5 集中式算法和分布式算法所实行的分布式互斥有何区别?
在完全集中式算法中,一个节点被指定为控制节点,它控制对所有共享对象的访问。当任何进程请求对一个临界资源进行访问时,就向本地资源控制进程发送一个请求,这个进程接着向控制节点发送一条请求消息,当共享对象可用时,将返回一条许可消息。当进程结束使用资源后,向控制节点发送一条释放消息。
在分布式算法中,互斥算法涉及到每个离散的实体之间的同步合作。 15.6 定义两种类型的分布式死锁。
在资源分配中产生的死锁以及由于消息通信而产生的死锁。
第16章 安全
16.1 计算机安全的基础要求是什么?
机密性,完整性,可用性,可靠性。
16.2 主动安全攻击和被动安全攻击有什么不同?
被动攻击在本质上是对传输进行窃听或监视。对方的目标是获取正在传输的信息。主动攻击包括对数据或数据流的更改或者生成错误的数据或数据流。
16.3 列出并简单定义主动安全攻击和被动安全攻击的分类。
被动攻击:①释放消息内容:未被授权的人或程序了解了文件或消息的内容;②通信分析:通过分析数据传输模式来获取信息。
主动攻击:①伪装:一个实体假装成另一个不同的实体;②重放:被动地捕获一个数据单元,然后再把它重发以产生未经授权的结果;③更改消息:改变合法消息的某些部分,或者消息被延迟或记录下来,产生未授权的结果;④拒绝服务:阻止或禁止对通信设施的正确使用或管理。 16.4 大多数通用的用户访问控制技术都要求有哪些元素?
在共享系统或服务器上,用户访问控制的最普遍的技术是用户登录,这需要一个用户标识符(ID)和一个口令。
16.5 在访问控制中,主体和对象有什么区别?
主体(subject):能够访问对象的实体。一般地,主体概念等同于进程。任何用户或应用程序获取对一个对象的访问,实际上是通过一个代表该用户或应用程序的进程。 对象(object):访问控制所针对的一切。例如文件、文件的某些部分、程序、内存段以及软件对象。 16.6 解释图16.6中salt的目的。
salt有三方面的作用:⑴防止在口令文件中出现相同的口令。即使有两个用户选择了相同的口令,那些口令也将被指定不同的时间,因此,两个用户的“扩展”口令是不同的。⑵有效地增加口令的长度,而不要求用户记住那两个额外的字符。因此,可能的口令个数增加了4096,从而增加了猜测口令的难度。⑶防止使用DES的硬件实现,硬件实现会使蛮力猜测攻击变得容易。 16.7 解释统计异常入侵检测和基于规则的入侵检测有什么不同?
统计异常检测:包括收集在一段时间上与合法用户的行为有关的数据。然后对观察到的行为进行统计
15
试验,以高度的信心来确定该行为是否是合法用户的行为。基于规则的检测:包括定义一组规则的工作,该组规则用于决定一个已知的行为是否是入侵者的行为。
16.8 1999年和2000年开发的电子邮件附件和电子邮件VBS恶意软件(如Melissa、love letter)称为电子邮件病毒。请问用术语电子邮件蠕虫是否更正确一些?
这两种术语都合适。术语电子邮件蠕虫通常是一个独立的程序而不是嵌入其他程序的一个程序块,因此电子邮件病毒更正确一些。
16.9 加密在病毒设计中扮演着什么角色?
加密技术将以如下方式被使用:有一部分病毒,一般称为变种引擎,它生成一个随机的密钥来加密病毒剩余的部分。该密钥与病毒一起存储,变种引擎自身却改变了。当受到感染的程序唤起执行时,病毒使用这个存储的随机密钥来解密病毒。当病毒复制时,选择另一个不同的随机密钥。 16.10 攻击常规加密方案的两种通用方法什么?
密码分析:依靠算法的本质和关于明文一般特点的知识,甚至一些“明文-密文对”来进行攻击。这类攻击利用算法的特性,试图推导出具体的明文,或者推导出使用的密钥。
强力攻击:它在一块密文上尝试每种可能的密钥,直到转换得到一个可理解的明文。 16.11 什么是DES和三重DEA?
DES是被NIST标准化的一个广泛应用的传统编码标准。最初的DES指定了一个数据编码运算法则(DEA)。最近的标准的版本也包括使用三重DEA的选择项,用二或三个独立的密钥重复基本的DEA三次。 16.12 AES是如何改进三重DEA的?
AES被期望在软件中运行得比TDEA更快。同时, AES使用更大的块尺寸,这可以提高安全性。 16.13 在评估AES候选者时,将使用什么评估原则?
评估原则包括安全性、计算效率、需要的存储量、硬件和软件的适用性和灵活性。 16.14 解释常规加密和公钥加密有什么不同。
在传统编码中,编码和解码使用相同的密钥。公钥编码中有一对密钥,一个用于编码而另一个用于解码。 这二个密钥中只有一个需要被保留私用。 16.15 术语公钥、私钥和密钥的区别是什么?
对称加密中的密钥通常称为密钥。公钥加密中使用的两个密钥称为公钥和私钥。私钥总是保密的,之所以将它称为私钥,是为了避免与对称加密中的密钥混淆。
练习题答案
第1章 计算机系统概述
1.1、图1.3中的理想机器还有两条I/O指令: 0011 = 从I/O中载入AC 0111 = 把AC保存到I/O中
在这种情况下,12位地址标识一个特殊的外部设备。请给出以下程序的执行过程(按照图1.4的格式):
1. 从设备5中载入AC。
2. 加上存储器单元940的内容。 3. 把AC保存到设备6中。
假设从设备5中取到的下一个值为3940单元中的值为2。 答案:存储器(16进制内容):300:3005;301:5940;302:7006 步骤1:3005->IR;步骤2:3->AC
步骤3:5940->IR;步骤4:3+2=5->AC 步骤5:7006->IR:步骤6:AC->设备 6
16