分布式系统复习题.docx

上传人:b****5 文档编号:6348515 上传时间:2023-01-05 格式:DOCX 页数:27 大小:31.30KB
下载 相关 举报
分布式系统复习题.docx_第1页
第1页 / 共27页
分布式系统复习题.docx_第2页
第2页 / 共27页
分布式系统复习题.docx_第3页
第3页 / 共27页
分布式系统复习题.docx_第4页
第4页 / 共27页
分布式系统复习题.docx_第5页
第5页 / 共27页
点击查看更多>>
下载资源
资源描述

分布式系统复习题.docx

《分布式系统复习题.docx》由会员分享,可在线阅读,更多相关《分布式系统复习题.docx(27页珍藏版)》请在冰豆网上搜索。

分布式系统复习题.docx

分布式系统复习题

关于分布式系统复习题

一、填空题(每题n分,答错个扣分,全错全扣g,共计m分)

1•访问透明性是指对不同表示形式以及访问方式的。

而位置透明是无法

判别在系统中的位置。

2.迁移透明性是指分布式系统中的不会影响的访问方式。

而复制透明是指

对资源存在的隐藏。

3.一个开放的分布式系统就是根据一系列来提供服务,这些描述了所提供服

务的和。

4.集群计算系统一个突出的特征是它的;它提供了最大限度的分布式。

可用于单个程序在上并行地运行。

5.网格计算系统具有高度的:

其硬件、、网络、管理域和等

都不尽相同。

6.网格计算系统一个关键问题是如何把来自不同组织的集中起来,使一组

人或机构进行工作。

7.分布式事务处理的四个特性是:

、、独立性和。

8.分布式普适系统应用程序的需求归纳为三种,它们是:

、促使自主合

成、。

9.分布式系统体系结构样式很多,其最重要的有:

结构;基于的体系结

构、以的体系结构以及基于的体系结构等四类。

10.客户/服务器结构的应用程序通常划分为三层,它们是:

、和

11.在结构化点对点体系结构中覆盖网络是用一个的过程来构成的,这个使用最多

的进程是通过一个分布式来组织进程的。

12.超级对等体通常是维护一个或充当一个程序的结点。

13.分布式软件体系结构主要分集中式、和各种三大类。

其非集中式

体系结构又分为、非结构化的点对点、三种。

14.实现软件自适应的基本技术分为要点分离、和的设计三种类型。

15.分布式的自主系统指的是自我管理、、自我配置和等各种自适应

性。

16.一个线程地执行它自己的程序代码。

线程系统一般只维护用来让多个线程所

必需的最少量信息。

17.有两种实现线程线程包的基本方法:

一是可以构造一个完全在执行的线程;

二是由线程并进行调度。

18.分布式系统中的多线程通常有:

和两大类型。

而以分发器/

工作者模型组织起来的是最为流行的一种。

19.虚拟化可采用两种方法,一是构建一个系统,提供一套抽象来执行程

序。

二是提供。

20.在服务器的组织结构中,迭代服务器是请求,将响应返回给;而并发

服务器将请求传递给某个或其他来处理。

21.服务器集群在逻辑上由三层组成,第一层是;第二层是;第

二冃阜

三丿层。

22.在代码迁移的框架结构中,进程包含三个段,它们是、和三个段。

23.进程对资源的绑定有三种类型:

一是按绑定;二是按绑定;三是绑

定。

而三种类型的资源对机器的绑定是资源、资源和资源。

24.中间件是一种,它在逻辑上位于中,但在其中包含有多种,这

些代表各自所在的层,独立于其他更加特别的应用。

25.在RPC操作中,客户存根的功能是将得到的打包成消息,然后将消息发送给

存根。

26.所有DCE的底层编程模型都是模型。

而DCE本身的一部分是由分布式文件

服务、、以及等构成的。

27.IDL编译器的输出包括三个文件,它们是、和。

28.在面向消息的通信中,通常分为面向消息的通信和通信两种机制。

29.在面向消息的瞬时通信中,通常采用接口和接口。

30.在面向持久的通信中,系统为持久异步通信提供多种支持。

它提供消息的

能力。

31.在消息队列系统中,队列由队列来管理,它与发送或接收消息的直

接交互。

32.在消息队列系统中,转换是由队列中特定完成的,这些结点称为

33.在面向流的通信中,数据流的传输模式有传输模式、传输模式和传

输模式等三种。

34.在流与服务质量(QOS)描述中,服务质量特性指的是数据传输所要求的、

的最大延时、的最大延时、最大以及最大等。

35.流同步有两种类型,一种是在离散数据流与连续数据流之间保持同步;另一种是连续数据流之间的同步。

36.在流同步的机制中,需要研究的两个问题是:

一个是同步的基本机制;二是在

下这些机制的版本。

37.应用层多播的基本思想是组织成一个,然后用它来传播给其成

员。

一个重要的因素是不在组成员中。

38.在覆盖网络构建时,主要有两种方法,一种是结点本身直接;另一种是结点

组织成一个。

39.应用层多播树的质量通常以三种不同的尺度来度量,一是三是

40.

传播信息。

一种流行的传播模型

在基于gossip的数据通信中,通常采用是

41.分布式系统中,有三种不同的命名系统,它分别是命名;命名和

的命名。

42.在无层次命名中,通常有、转发指针、、、

等方法实现实体定位。

43.基于属性的命名系统实现的方式有两种。

一种是实现,使得目录项集合形成了分

层的。

而另一种是实现,它是采用映射到的方式。

44.GPS使用了卫星,每个卫星使用原子时钟,这些时钟由地面上的特定基站进

行。

45.一次将所有的消息以相同的传送给每个接收的多播操作称为。

可以用于以完全分布式的方式实现。

46.向量时钟能捕获。

创建向量时钟是让每个维护一个来完成。

47.互斥集中式算法的优点是易于实现、、保证了。

而缺点是协作者是单

个,如果它崩溃了,整个系统可能。

48.分布式互斥算法的优点是不会发生与现象,也不存在。

其缺点

是单个故障点被故障点所代替,所以;要求更多的网络流量。

49.分布式系统中的互斥算法有四种类型,一是算法、二是算法、三是

算法、四是算法。

50.分布式系统中,传统的选举算法有两种,一是选举算法;二是算法。

51.网络协议有三要素组成,是对事件实现顺序的详细说明;是指需要发出何

种控制信息以及要完成的动作与作出的响应;是指用户数据与控制信息的结构与格

式。

52.高速缓存相关性协议的设计与实现是基于两种策略的:

一是策略;二是

策略。

53.令牌环算法每次进/出需要的消息数是;进入前的延迟是;但存在

和的问题。

54.在开发的持久一致性协议中,有三种限定的偏差:

它们是限定偏差、限定复

制的偏差和限定偏差。

55.软件自适应的基本技术有3种,一是、二是、三是。

56.TCP/IP体系结构的传输层上定义的两个传输协议为和

57.常用的进程调度算法有、和

58.进程的三个基本状态是、、。

59.进程是在一个数据集合上的,是系统进行资源分配和调度的一个

60.进程通常的四个特征是,,,。

61.解决死锁的基本方法包括,,,。

62.在引进线程的操作系统中,调度和分派的基本单位是,拥有资源的单位是。

63.在分布式系统中,挂载外部名称空间至少需要的信息是:

的名称、的

名称和中挂载点的名称。

64.在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三层指的是层、层和层。

65.在名称解析的实现中,通常采用两种方法,一是名称解析;二是名称解析。

66.在逻辑时钟算法中,Lamport定义了一个称作"”的关系,表达式ab表示

之前发生。

先发生关系是一个传递关系。

67.在以数据为中心的一致性模型中,顺序一致性是指“任何执行结果都是的,所有进

程对数据存储的操作是按某种序列顺序执行的,并且每个进程的操作按照所制定

的顺序出现在中”。

68.在因果一致性中,所有进程必须以的顺序看到具有潜在的写操作。

不同机

器可以以不同的顺序看到的写操作。

69.以客户为中心的一致性模型中,满足最终一致性的数据存储具有以下属性:

没有更新操

作时,所有逐渐成为相互的拷贝。

70.以客户为中心的一致性模型中,一个写操作总是在同一进程执行的后续之前完

成,而不管这个后续的发生在什么位置。

71.在一致性协议中,基于主备份的协议比较盛行,它包括协议和协议两种。

72.在一致性协议中,复制的写协议包括和的一致性协议两种。

73.在容错性中,故障通常被分为性故障、性故障和性故障三大类型。

74.如果系统是容错的,使用冗余掩盖故障的方法有、和三种。

75.在可靠的客户-服务器通信中,失败时的RPC系统中发生、

、、和等5种形式。

76.在原子多播里,消息排序通常有4种不同的排序方法,它们分别是:

多播、多播和多播。

77.

恢复;另一

、和等

容错性的基本要从错误中恢复,本质上有两种形式的错误恢复,一是

种是恢复。

78.在分布式安全性中,通常考虑计算机系统受到的安全威胁有四种。

79.安全策略准确地描述系统中的

能够采取的以及采取的行为。

80.安全机制包括、、和等四个部分。

81.分布式加密系统通常有三种类型,一是系统(DES);二是系统(RSA)、

三是(MDS)系统。

82.身份认证是一种会话密钥,常用的身份认证有的身份认证、使用

的身份认证、使用的身份认证三种类型。

83.消息的完整性是指保护消息免受;其性确保窃听者不能和消息。

84.在安全通道中,为了使消息完整性和性。

通常采用和的加密算法实现

安全通道的数据交换。

85.在安全组通信中,要确保性,组通信使用可以解决;而安全的复制服务器组

中共享一个的方法。

86.在访问控制中,要建立主体对对象的访问权限,其普通方法是构造一个,

而(ACL)和来实现。

87.防火墙通常分为两种不同的类型,一种是网关;另一种是的网关。

88.在分布式系统安全管理中,主要分、以及三大容。

89.在容错性中,人们定义了一些不同类型的故障,主要的有崩溃性故障、故

障、故障、故障以及故障等五大类。

90.在容错性中,消息日志的基本思想是:

如果消息的传输可以,那就能够到达一个

的状态而不需要从中恢复该状态。

选择题

1•下面特征分别属于计算机网络和分布式计算机系统,请加以区别:

是指系统部对用户是完全透明的;系统中的计算机即合作又自治;系统可以利用多种物理和逻辑资源,可以动态地给它们分配任务。

是指互连的计算机是分布在不同地理位置的多台独立的“自治计算机”。

2•点到点通信子网的拓扑结构主要有以下几种:

星型、环型、树型、网状型,请根据其特征填写相应结构。

:

结点之间的连接是任意的,没有规律。

:

节点通过点到点通信线路连接成闭合环路。

节点通过点到点通信线路与中心结点相连;:

结点按层次进行

连接。

3•分布式计算系统可以分为两个子组,它们是和。

4•分布式事务处理具有4个特性,:

对外部来说,事务处理是不可见的;:

事务处理不会违反系统的不变性;:

并发的事务处理不会相互干扰;:

事务处

理一旦提交,所发生的改变是永久性的。

5•网络协议有三要素组成,是对事件实现顺序的详细说明;是指需要发出何

种控制信息,以及要完成的动作与作出的响应;是指用户数据与控制信息的结构与格

式。

6•根据组件和连接器的不同,分布式系统体系结构最重要的有4种,它们是:

系结

构、的体系结构、的体系结构、的体系结构

7•在客户-服务器的体系结构中,应用分层通常分为3层,、和。

&有两种类型的分布式操作系统,和。

9.软件自适应的基本技术有3种,一是、二是、三是。

10.DCE本身是由多个服务构成的,常用的有、、以及

11.TCP/IP体系结构的传输层上定义的两个传输协议为和

12.WindowsNT的结构借用了和两种模型。

13•常用的进程调度算法有、和

14•进程的三个基本状态是、、。

15•进程是在一个数据集合上的,是系统进行资源分配和调度的一个

16•进程四个特征是

17•操作系统通常可以分为以下几种类型:

和。

18.解决死锁的基本方法包括,,,。

19•在引进线程的操作系统中,调度和分派的基本单位是,拥有资源的单位是。

20.在面向流的通信中,为连续提供支持数据流的模式有模式、模式和

模式三种。

21•在流同步机制,通常有在数据单元层次上进行和通过的同步两种。

22.在分布式系统中,挂载外部名称空间至少需要的信息是:

的名称、的

名称和中挂载点的名称。

23.在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三

层指的是层、层和层。

24.在名称解析的实现中,通常采用两种方法,一是名称解析;二是名称解析。

25.在逻辑时钟算法中,Lamport定义了一个称作"”的关系,表达式ab表示

之前发生。

先发生关系是一个传递关系。

26.分布式系统中,通常有4种互斥算法,一是、二是、三是、四

是。

27.分布式系统中的选举算法有两种,一是选举算法;二是算法。

28.在以数据为中心的一致性模型中,顺序一致性是指“任何执行结果都是的,所有进

程对数据存储的操作是按某种序列顺序执行的,并且每个进程的操作按照程序所制定

的顺序出现在中”。

29.在因果一致性中,所有进程必须以

的顺序看到具有潜在

的写操作。

不同

机器可以以不同的顺序看到的写操作。

30.以客户为中心的一致性模型中,满足最终一致性的数据存储具有以下属性:

没有更新

操作时,所有逐渐成为相互的拷贝。

31.以客户为中心的一致性模型中,一个写操作总是在同一进程执行的后续之前

完成,而不管这个后续的发生在什么位置。

32.在一致性协议中,基于主备份的协议比较盛行,它包括协议和协议两种。

33.在一致性协议中,复制的写协议包括和的一致性协议两种。

34.在容错性中,故障通常被分为性故障、性故障和性故障三大类型。

35.如果系统是容错的,使用冗余掩盖故障的方法有、和三种。

36.在可靠的客户-服务器通信中,失败时的RPC系统中发生、

、、和等5种形式。

37.在原子多播里,消息排序通常有4种不同的排序方法,它们分别是:

多播、多播和播。

38.

恢复;另一

和等

容错性的基本要从错误中恢复,本质上有两种形式的错误恢复,一是种是恢复。

39.在分布式安全性中,通常考虑计算机系统受到的安全威胁有四种。

40.安全策略准确地描述系统中的

能够采取的以及采取的行为。

41•安全机制包括、、和等四个部分。

42.分布式加密系统通常有三种类型,一是系统(DES);二是系统(RSA)、

三是(MDS)系统。

43•身份认证是一种会话密钥,常用的身份认证有的身份认证、使用

的身份认证、使用的身份认证三种类型。

44.消息的完整性是指保护消息免受;其性确保窃听者不能和消息。

45.在安全通道中,为了使消息完整性和性。

通常采用和的加密算法实

现安全通道的数据交换。

46.在安全组通信中,要确保性,组通信使用可以解决;而安全的复制服务

器组中共享一个的方法。

47.在访问控制中,要建立主体对对象的访问权限,其普通方法是构造一个,

而ACL)和来实现。

48.防火墙通常分为两种不同的类型,一种是网关;另一种是的网关。

49.在分布式系统安全管理中,主要分、以及三大容。

50.在容错性中,人们定义了一些不同类型的故障,主要的有崩溃性故障、故障、

故障、故障以及故障等五大类。

、选择题(每题n分,共m个题,共计x分)

1.分布式系统中的扩展技术通常有:

()。

B.

A.隐藏通信等待时间

复制技术

D.可移植性

C.互操作性

2.下面属于分布式混合体系结构的是:

A.点对点体系结构

()

B.超级对等体

C.边界服务器系统

D.协作分布式系统

3.下面形成分布式反馈控制循环的元素是:

()

A.尺度预测组件B.循环体

C.反馈分析组件

D.调整方法组件

C.构建进程虚拟机

D.虚拟机监视器

4.在分布式虚拟机体系结构中,虚拟化通常采用的方式是:

B.系统移植

A.系统调用

5.进行代码迁移的理由是:

A.提升系统整体性能

B.提咼灵活性

C.提高安全性

D.提高存储能力

6.在迁移与本地资源的关系中,进程对资源的绑定有:

()。

A.紧固连接的绑定B.按标识符绑定

C.按值绑定D.按类型绑定

7.在迁移与本地资源的关系中,资源对机器的绑定有:

()。

A.未连接资源B•附着连接的资源

&在DEC中,IDL中的头文件包含(

A.唯一标识符

C.类型定义

B.调用语义

D.常量定义与函数原型

9•在面向消息的持久通信中,消息队列系统中的基本接口有:

A•put

B.get

C.Mbsend

D.socket

10.在流同步中,同步机制需要搞清楚的问题是:

()°

A.控制接口B.MPEG流

 

C.两个流同步的基本机制

D.在网络下机制的版本

11.网络体系结构可以定义为:

A、一种计算机网络的实现

()

B、执行计算机数据处理的软件结构

 

D、由ISO制定的一个标准

()

D、比特序列

C、建立和使用通信硬件和软件的一套规则和规

12.在OSI参考模型中,数据链路层的数据服务单元是:

A、分组B、报文C、帧

13.下面属于分布式计算系统的是()

A、资源管理B、集群计算

C、网格计算

D、

运行应用程序

14.目前分布式信息系统按集成可分为(

A、事务处理系统B、企业应用集成

C、网络管理

D、

资源分配系统

 

15.现在已认可的分布式系统软件体系结构样式有

A、分层体系结构

B、基于对象的体系结构

C、以数据为中心的体系结构

D、基

甘于事件的体系结构

16.两个旅行社甲和乙为旅客到某航空公司订飞机票,

A.飞机票

形成互斥的资源是

)°

B.旅行社

C.航空公司

D.旅行社和航空公司

17.DNS属于

A.应用层

)层协议。

B.传输层C.互联网层

D.网络接口层

18.活动目录是,

A.层次式

种(

B.分布式

)结构的目录服务。

C.对等式

D.主次式

)°

.com域,再查找test主机

A.先查找test主机,再查找

C.随机查找

19.对于域名:

test.,DNS服务器查找顺序是(

.com域B.先查找

D.以上答案皆是

20.SMTP协议是关于(

A.传输B.文件传输

的协议。

C.超文本传输

D.网络新闻组传输

21.

POP3协议是关于(

超文本传输B.传输

的协议。

C.接收

D.网络新闻组传输

22.

远程客户端登录终端服务器必须提供一定的信息,下列有(

)属于这种必要的信

息°

A.用户名

B.域

C.服务器IP地址

D.连接名称

23.在多播通信中,应用层多播树的质量通常以(

)不同的尺度来度量。

 

A.树

B.相对延时补偿

C.树成本

D.树结构

24.以多播流方式传递容时只能采用()类型的发布点。

A•单播发布点B•广播发布点

C.单播发布点或广播发布D•既不是单播发布点也非广播发布点

25.DNS名称空间是分层组织的一棵有根树,标识符是有()。

A.字母组成B.数字组成

26.IDL编译器的输出包括的文件是(

A.文件头B.客户存根

27.下列属于流同步的是()。

A.位同步B.字同步

D.口型同步

28.实现线程包的基本方法有()。

A.构造一个完全在用户模式下执行的线程库

C.由核来管理线程并进行调度

C.字母和数字组成D.汉字组成

)°

C.守护程序D.服务器存根

C.离散数据流与连续数据流之间同步

B.由进程间通信实现

D.由用户程序来实现

29.下面是多线程服务器可行的设计方法是()

A.多线程文件服务器

B.Web服务

C.单线称文件服务器D•作为有限状态机

30.与迭代名称解析比较,递归名称解析的优点是()°

A.要求服务器性能高B.缓存结果更为有效

C.能减少通信开销D.算法简单

31.名称用来表示实体,下面属于实体名称的是()

A.实体图B.标识符

32.下面用于定位移动实体的方法是(

A.使用广播与多播

C.给实体指定一个起始位置

33.分布式系统的全局状态是指(

A.用于计算的临时记录

C.要发送的消息

34.面向消息的中间件模型一般提供(

A.持久异步通信

C.电子D.

35.在分布式系统中,实现事务的方法是(

A.创建进程

C.做写前日志

36.并发控制的总体思想是()°

A.正确调度相冲突的操作

C.进行数据的更新

37.下面属于进程间同步算法的是(

A.FIFO算法

C.易于理解的名称D.实体地址

B.使用转发指针

D.创建一棵分层搜索树

)°

B.每个进程的本地状态

D.当前正在传输中的消息

)。

B.RPC和RMI

工作流

°

B.为进程分配私有工作空间

D.创建线程

B.对事务进行管理

D.有序的通信

°

B.基于优先级的算法

C.选举算法

D.

互斥算法

38.严格一致性中存在的冋题是(

)°

A.依赖于绝对的全局时间

B.

不依赖于绝对的全局时间

C.依赖于并发控制算法

D.

不依赖于并发控制算法

39.

下列属于“以数据为中心的

致性模型”是(

)°

A

.持久一致性

B.

最终一致性

C

.因果一致性

D.

顺序一致性

40.

下列属于“以客户为中心的

致性模型”是(

)°

A

.严格一致性

B.

单调读一致性

C

.单调写一致性

D.

读写一致性

41.

下面属于一致性协议的是(

)°

A

.传输协议

B.

中间件协议

C

.基于主备份的协议

D.

复制的写协议

42.

基于主备份的协议是指(

A

.负责协调X上的远程与操作B.

负责协调X上的本地写操作

C

.主动复制

D

.协调操作

43.冗余是获得容错性所需的关键技术,下面属于冗余掩盖故障的是()。

A•存储器冗余B.信息冗余

C.时间冗余D.物理冗余

44.在可靠多播通信中,解决反馈拥塞的方法是(

)°

A.无等级的反馈控制

B.

分等级的反馈控制

C.分层的反馈控制

D.

闭环反馈控制

45.实现可靠原子多播的方法是()°

A.转发指针

B.

消息排序

C.虚拟同步

D.

指针缓存

46.在分布式系统安全设计问题中,控制的焦点是(

)°

A.防止无效操作的保护

B.

防止XX调用的保护

C.防止XX用户的保护

D.

安全机制的保护

47.在分布式系统中,加密和解密的实现是(

)°

A.递归算法

B.

安全管理

C.通道管理

D.

以密钥为参数的加密算法

48.分布式系统常用的加密系统有()°

A.对称加密系统(DES)

B.

公钥加密系统(RSA)

C.散列函数(MDS)

D

.授权加密

49.在分布

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1