ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:30.08KB ,
资源ID:8135728      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8135728.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(分布式系统复习题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

分布式系统复习题.docx

1、分布式系统复习题关于分布式系统复习题一、 填空题(每题n分,答错 个扣 分,全错全扣g,共计m分)1访问透明性是指对不同 表示形式以及 访问方式的 。而位置透明是 无法判别 在系统中的 位置。2. 迁移透明性是指分布式系统中的 不会影响 的访问方式。而复制透明是指对 资源存在 的隐藏。3. 一个开放的分布式系统就是根据一系列 来提供服务,这些 描述了所提供服务的 和 。4. 集群计算系统一个突出的特征是它的 ;它提供了最大限度的分布式 。可用于单个程序在 上并行地运行。5. 网格计算系统具有高度的 :其硬件、 、网络、管理域和 等都不尽相同。6. 网格计算系统一个关键问题是如何把来自不同 组织

2、的 集中起来,使一组人或机构进行 工作。7. 分布式事务处理的四个特性是: 、 、独立性和 。8. 分布式普适系统应用程序的需求归纳为三种,它们是: 、促使自主合成、 。9. 分布式系统体系结构样式很多,其最重要的有: 结构;基于 的体系结构、以 的体系结构以及基于 的体系结构等四类。10. 客户/服务器结构的应用程序通常划分为三层,它们是: 、 和 11. 在结构化点对点体系结构中覆盖网络是用一个 的过程来构成的,这个使用最多的进程是通过一个分布式 来组织进程的。12. 超级对等体通常是维护一个 或充当一个 程序的结点。13. 分布式软件体系结构主要分集中式、 和各种 三大类。其非集中式体系

3、结构又分为 、非结构化的点对点、 三种。14. 实现软件自适应的基本技术分为要点分离、 和 的设计三种类型。15. 分布式的自主系统指的是自我管理、 、自我配置和 等各种自适应性。16. 一个线程 地执行它自己的程序代码。线程系统一般只维护用来让多个线程 所必需的最少量信息。17. 有两种实现线程线程包的基本方法:一是可以构造一个完全在 执行的线程;二是由 线程并进行调度。18. 分布式系统中的多线程通常有: 和 两大类型。而以分发器/工作者模型组织起来的 是最为流行的一种。19. 虚拟化可采用两种方法,一是构建一个 系统,提供一套抽象 来执行程序。二是提供 。20. 在服务器的组织结构中,迭

4、代服务器是 请求,将响应返回给 ;而并发服务器将请求传递给某个 或其他 来处理。21. 服务器集群在逻辑上由三层组成,第一层是 ;第二层是 ;第三层是 。22. 在代码迁移的框架结构中,进程包含三个段,它们是 、 和 三个段。23. 进程对资源的绑定有三种类型:一是按 绑定;二是按 绑定;三是 绑定。而三种类型的资源对机器的绑定是 资源、 资源和 资源。24. 中间件是一种 ,它在逻辑上位于 中,但在其中包含有多种 ,这些 代表各自所在的层,独立于其他更加特别的应用。25. 在RPC操作中,客户存根的功能是将得到的 打包成消息,然后将消息发送给 存根。26. 所有DCE的底层编程模型都是 模型

5、。而DCE本身的一部分是由分布式文件服务、 、 以及 等构成的。27. IDL编译器的输出包括三个文件,它们是 、 和 。28. 在面向消息的通信中,通常分为面向消息的 通信和 通信两种机制。29. 在面向消息的瞬时通信中,通常采用 接口和 接口。30. 在面向持久的通信中, 系统为持久异步通信提供多种支持。它提供消息的 能力。31. 在消息队列系统中,队列由队列 来管理,它与发送或接收消息的 直接交互。32. 在消息队列系统中,转换是由队列 中特定 完成的,这些结点称为 。33. 在面向流的通信中,数据流的传输模式有 传输模式、 传输模式和 传输模式等三种。34. 在流与服务质量(QOS)描

6、述中,服务质量特性指的是数据传输所要求的 、 的最大延时、 的最大延时、最大 以及最大 等。35. 流同步有两种类型,一种是在离散数据流与连续数据流之间保持同步;另一种是连续数据流之间的同步。36. 在流同步的机制中,需要研究的两个问题是:一个是 同步的基本机制;二是在 下这些机制的 版本。37. 应用层多播的基本思想是 组织成一个 ,然后用它来传播 给其成员。一个重要的因素是 不在组成员中。38. 在覆盖网络构建时,主要有两种方法,一种是结点本身直接 ;另一种是结点组织成一个 。39. 应用层多播树的质量通常以三种不同的尺度来度量,一是 ;二是 ;三是 。40. 在基于gossip的数据通信

7、中,通常采用 传播信息。一种流行的传播模型是 。41. 分布式系统中,有三种不同的命名系统,它分别是 命名; 命名和 的命名。42. 在无层次命名中,通常有 、转发指针、 、 、 等方法实现实体定位。43. 基于属性的命名系统实现的方式有两种。一种是 实现,使得目录项集合形成了分层的 。而另一种是 实现,它是采用映射到 的方式。44. GPS使用了 卫星,每个卫星使用 原子时钟,这些时钟由地面上的特定基站进行 。45. 一次将所有的消息以相同的 传送给每个接收的多播操作称为 。 可以用于以完全分布式的方式实现。46. 向量时钟能捕获 。创建向量时钟是让每个 维护一个 来完成。47. 互斥集中式

8、算法的优点是易于实现、 、保证了 。而缺点是协作者是单个 ,如果它崩溃了,整个系统可能 。48. 分布式互斥算法的优点是不会发生 与 现象,也不存在 。其缺点是单个故障点被 故障点所代替,所以 ;要求更多的网络流量。49. 分布式系统中的互斥算法有四种类型,一是 算法、二是 算法、三是 算法、四是 算法。50. 分布式系统中,传统的选举算法有两种,一是 选举算法;二是 算法。51. 网络协议有三要素组成, 是对事件实现顺序的详细说明; 是指需要发出何种控制信息以及要完成的动作与作出的响应; 是指用户数据与控制信息的结构与格式。52. 高速缓存相关性协议的设计与实现是基于两种策略的:一是 策略;

9、二是 策略。53. 令牌环算法每次进/出需要的消息数是 ;进入前的延迟是 ;但存在 和 的问题。54. 在开发的持久一致性协议中,有三种限定的偏差:它们是限定 偏差、限定复制的 偏差和限定 偏差。55. 软件自适应的基本技术有3种,一是 、二是 、三是 。56. TCP/IP体系结构的传输层上定义的两个传输协议为 和 。57. 常用的进程调度算法有 、 和 58. 进程的三个基本状态是 、 、 。59. 进程是 在一个数据集合上的 ,是系统进行资源分配和调度的一个 60. 进程通常的四个特征是 , , , 。61. 解决死锁的基本方法包括 , , , 。62. 在引进线程的操作系统中,调度和分

10、派的基本单位是 ,拥有资源的单位是 。63. 在分布式系统中,挂载外部名称空间至少需要的信息是: 的名称、 的名称和 中挂载点的名称。64. 在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三层指的是 层、 层和 层。65. 在名称解析的实现中,通常采用两种方法,一是 名称解析;二是 名称解析。66. 在逻辑时钟算法中,Lamport定义了一个称作“ ”的关系,表达式a b表示 之前发生。先发生关系是一个传递关系。67. 在以数据为中心的一致性模型中,顺序一致性是指“任何执行结果都是 的,所有进程对数据存储的 操作是按某种序列顺序执行的,并且每个进程的操作按照 所制定的

11、顺序出现在 中”。68. 在因果一致性中,所有进程必须以 的顺序看到具有潜在 的写操作。不同机器可以以不同的顺序看到 的写操作。69. 以客户为中心的一致性模型中,满足最终一致性的数据存储具有以下属性:没有更新操作时,所有 逐渐成为相互 的拷贝。70. 以客户为中心的一致性模型中,一个写操作总是在同一进程执行的后续 之前完成,而不管这个后续的 发生在什么位置。71. 在一致性协议中,基于主备份的协议比较盛行,它包括 协议和 协议两种。72. 在一致性协议中,复制的写协议包括 和 的一致性协议两种。73. 在容错性中,故障通常被分为 性故障、 性故障和 性故障三大类型。74. 如果系统是容错的,

12、使用冗余掩盖故障的方法有 、 和 三种。75. 在可靠的客户-服务器通信中,失败时的RPC系统中发生 、 、 、 和 等5种形式。76. 在原子多播里,消息排序通常有4种不同的排序方法,它们分别是: 、 多播、 多播和 多播。77. 容错性的基本要求是从错误中恢复,本质上有两种形式的错误恢复,一是 恢复;另一种是 恢复。78. 在分布式安全性中,通常考虑计算机系统受到的安全威胁有 、 、 和 等四种。79. 安全策略准确地描述系统中的 能够采取的 以及 采取的行为。80. 安全机制包括 、 、 和 等四个部分。81. 分布式加密系统通常有三种类型,一是 系统(DES);二是 系统(RSA)、三

13、是 (MDS)系统。82. 身份认证是一种会话密钥,常用的身份认证有 的身份认证、使用 的身份认证、使用 的身份认证三种类型。83. 消息的完整性是指保护消息免受 ;其机密性确保窃听者不能 和 消息。84. 在安全通道中,为了使消息完整性和机密性。通常采用 和 的加密算法实现安全通道的数据交换。85. 在安全组通信中,要确保机密性,机密组通信使用 可以解决;而安全的复制服务器组中共享一个保密 的方法。86. 在访问控制中,要建立主体对对象的访问权限,其普通方法是构造一个 ,而 (ACL)和 来实现。87. 防火墙通常分为两种不同的类型,一种是 网关;另一种是 的网关。88. 在分布式系统安全管

14、理中,主要分 、 以及 三大内容。89. 在容错性中,人们定义了一些不同类型的故障,主要的有崩溃性故障、 故障、 故障、 故障以及 故障等五大类。90. 在容错性中,消息日志的基本思想是:如果消息的传输可以 ,那就能够到达一个 的状态而不需要从 中恢复该状态。选择题1下面特征分别属于计算机网络和分布式计算机系统,请加以区别: 是指系统内部对用户是完全透明的;系统中的计算机即合作又自治;系统可以利用多种物理和逻辑资源,可以动态地给它们分配任务。 是指互连的计算机是分布在不同地理位置的多台独立的“自治计算机”。2点到点通信子网的拓扑结构主要有以下几种:星型、环型、树型、网状型,请根据其特征填写相应

15、结构。 :结点之间的连接是任意的,没有规律。 :节点通过点到点通信线路连接成闭合环路。 :节点通过点到点通信线路与中心结点相连; :结点按层次进行连接。3分布式计算系统可以分为两个子组,它们是 和 。4分布式事务处理具有4个特性, :对外部来说,事务处理是不可见的; :事务处理不会违反系统的不变性; :并发的事务处理不会相互干扰; :事务处理一旦提交,所发生的改变是永久性的。5网络协议有三要素组成, 是对事件实现顺序的详细说明; 是指需要发出何种控制信息,以及要完成的动作与作出的响应; 是指用户数据与控制信息的结构与格式。6根据组件和连接器的不同,分布式系统体系结构最重要的有4种,它们是: 系

16、结构、 的体系结构、 的体系结构、 的体系结构7在客户-服务器的体系结构中,应用分层通常分为3层, 、 和 。8有两种类型的分布式操作系统, 和 。9软件自适应的基本技术有3种,一是 、二是 、三是 。10DCE本身是由多个服务构成的,常用的有 、 、 以及 等。11TCP/IP体系结构的传输层上定义的两个传输协议为 和 。12Windows NT的结构借用了 和 两种模型。13常用的进程调度算法有 、 和 14进程的三个基本状态是 、 、 。15进程是 在一个数据集合上的 ,是系统进行资源分配和调度的一个 16进程四个特征是 , , , 。17操作系统通常可以分为以下几种类型: 、 、 、

17、和 。18解决死锁的基本方法包括 , , , 。19在引进线程的操作系统中,调度和分派的基本单位是 ,拥有资源的单位是 。20在面向流的通信中,为连续提供支持数据流的模式有 模式、 模式和 模式三种。21在流同步机制,通常有在数据单元层次上进行 和通过 的同步两种。22在分布式系统中,挂载外部名称空间至少需要的信息是: 的名称、 的名称和 中挂载点的名称。23在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三层指的是 层、 层和 层。24在名称解析的实现中,通常采用两种方法,一是 名称解析;二是 名称解析。25在逻辑时钟算法中,Lamport定义了一个称作“ ”的关系,

18、表达式a b表示 之前发生。先发生关系是一个传递关系。26分布式系统中,通常有4种互斥算法,一是 、二是 、三是 、四是 。27分布式系统中的选举算法有两种,一是 选举算法;二是 算法。28在以数据为中心的一致性模型中,顺序一致性是指“任何执行结果都是 的,所有进程对数据存储的 操作是按某种序列顺序执行的,并且每个进程的操作按照程序所制定的顺序出现在 中”。29在因果一致性中,所有进程必须以 的顺序看到具有潜在 的写操作。不同机器可以以不同的顺序看到 的写操作。30以客户为中心的一致性模型中,满足最终一致性的数据存储具有以下属性:没有更新操作时,所有 逐渐成为相互 的拷贝。31以客户为中心的一

19、致性模型中,一个写操作总是在同一进程执行的后续 之前完成,而不管这个后续的 发生在什么位置。32在一致性协议中,基于主备份的协议比较盛行,它包括 协议和 协议两种。33在一致性协议中,复制的写协议包括 和 的一致性协议两种。34在容错性中,故障通常被分为 性故障、 性故障和 性故障三大类型。35如果系统是容错的,使用冗余掩盖故障的方法有 、 和 三种。36在可靠的客户-服务器通信中,失败时的RPC系统中发生 、 、 、 和 等5种形式。37在原子多播里,消息排序通常有4种不同的排序方法,它们分别是: 、 多播、 多播和 多播。38容错性的基本要求是从错误中恢复,本质上有两种形式的错误恢复,一是

20、 恢复;另一种是 恢复。39在分布式安全性中,通常考虑计算机系统受到的安全威胁有 、 、 和 等四种。40安全策略准确地描述系统中的 能够采取的 以及 采取的行为。41安全机制包括 、 、 和 等四个部分。42分布式加密系统通常有三种类型,一是 系统(DES);二是 系统(RSA)、三是 (MDS)系统。43身份认证是一种会话密钥,常用的身份认证有 的身份认证、使用 的身份认证、使用 的身份认证三种类型。44消息的完整性是指保护消息免受 ;其机密性确保窃听者不能 和 消息。45在安全通道中,为了使消息完整性和机密性。通常采用 和 的加密算法实现安全通道的数据交换。46在安全组通信中,要确保机密

21、性,机密组通信使用 可以解决;而安全的复制服务器组中共享一个保密 的方法。47在访问控制中,要建立主体对对象的访问权限,其普通方法是构造一个 ,而 ACL)和 来实现。48防火墙通常分为两种不同的类型,一种是 网关;另一种是 的网关。49在分布式系统安全管理中,主要分 、 以及 三大内容。50在容错性中,人们定义了一些不同类型的故障,主要的有崩溃性故障、 故障、 故障、 故障以及 故障等五大类。二、选择题(每题n分,共m个题,共计x分)1分布式系统中的扩展技术通常有:( )。A隐藏通信等待时间 B. 复制技术C互操作性 D. 可移植性2下面属于分布式混合体系结构的是:( )A点对点体系结构 B

22、. 超级对等体C边界服务器系统 D. 协作分布式系统3下面形成分布式反馈控制循环的元素是:( )A尺度预测组件 B. 循环体C反馈分析组件 D. 调整方法组件4在分布式虚拟机体系结构中,虚拟化通常采用的方式是:( )。A系统调用 B. 系统移植C构建进程虚拟机 D. 虚拟机监视器5进行代码迁移的理由是:( )。A提升系统整体性能 B. 提高灵活性C提高安全性 D. 提高存储能力6在迁移与本地资源的关系中,进程对资源的绑定有:( )。A紧固连接的绑定 B. 按标识符绑定C按值绑定 D. 按类型绑定7在迁移与本地资源的关系中,资源对机器的绑定有:( )。A未连接资源 B. 附着连接的资源C紧固连接

23、的资源 D. 按类型的资源8在DEC中,IDL中的头文件包含( )。A唯一标识符 B. 调用语义C类型定义 D. 常量定义与函数原型9在面向消息的持久通信中,消息队列系统中的基本接口有:( )。Aput B. get CM_bsend D. socket10在流同步中,同步机制需要搞清楚的问题是:( )。A控制接口 B. MPEG流C两个流同步的基本机制 D. 在网络下机制的版本11网络体系结构可以定义为:( )A、一种计算机网络的实现 B、执行计算机数据处理的软件结构C、建立和使用通信硬件和软件的一套规则和规范 D、由ISO制定的一个标准12在OSI参考模型中,数据链路层的数据服务单元是:(

24、 )A、分组 B、报文 C、帧 D、比特序列13下面属于分布式计算系统的是( ) A、资源管理 B、集群计算 C、网格计算 D、运行应用程序14目前分布式信息系统按集成可分为( )A、事务处理系统 B、企业应用集成 C、网络管理 D、资源分配系统15现在已认可的分布式系统软件体系结构样式有( )A、分层体系结构 B、基于对象的体系结构C、以数据为中心的体系结构 D、基于事件的体系结构16两个旅行社甲和乙为旅客到某航空公司订飞机票,形成互斥的资源是( )。A. 飞机票 B旅行社 C航空公司 D旅行社和航空公司17DNS属于( )层协议。 A应用层 B传输层 C互联网层 D网络接口层18活动目录是

25、一种( )结构的目录服务。 A层次式 B分布式 C对等式 D主次式19对于域名:,DNS服务器查找顺序是( )。 A先查找test主机,再查找.com域 B先查找.com域,再查找test主机 C随机查找 D以上答案皆是 20SMTP协议是关于( )的协议。 A邮件传输 B文件传输 C超文本传输 D网络新闻组传输21POP3协议是关于( )的协议。 A超文本传输 B邮件传输 C接收邮件 D网络新闻组传输22远程客户端登录终端服务器必须提供一定的信息,下列有( )属于这种必要的信息。 A用户名 B域 C服务器IP地址 D连接名称23在多播通信中,应用层多播树的质量通常以( )不同的尺度来度量。

26、A链接树 B. 相对延时补偿 C. 树成本 D. 树结构24以多播流方式传递内容时只能采用( )类型的发布点。A单播发布点 B广播发布点C单播发布点或广播发布 D既不是单播发布点也非广播发布点25DNS名称空间是分层组织的一棵有根树,标识符是有( )。 A字母组成 B. 数字组成 C. 字母和数字组成 D. 汉字组成26IDL编译器的输出包括的文件是( )。 A文件头 B. 客户存根 C. 守护程序 D. 服务器存根27下列属于流同步的是( )。A位同步 B. 字同步 C. 离散数据流与连续数据流之间同步D口型同步28实现线程包的基本方法有( )。A构造一个完全在用户模式下执行的线程库 B.

27、由进程间通信实现C由内核来管理线程并进行调度 D. 由用户程序来实现29下面是多线程服务器可行的设计方法是( ) A多线程文件服务器 B. Web服务 C单线称文件服务器 D. 作为有限状态机30与迭代名称解析比较,递归名称解析的优点是( )。A要求服务器性能高 B. 缓存结果更为有效C能减少通信开销 D. 算法简单31名称用来表示实体,下面属于实体名称的是( )A实体图 B. 标识符 C. 易于理解的名称 D. 实体地址32下面用于定位移动实体的方法是( )A使用广播与多播 B. 使用转发指针 C给实体指定一个起始位置 D. 创建一棵分层搜索树33分布式系统的全局状态是指( )。 A用于计算

28、的临时记录 B. 每个进程的本地状态 C要发送的消息 D. 当前正在传输中的消息34面向消息的中间件模型一般提供( )。A持久异步通信 B. RPC和RMIC电子邮件 D. 工作流35在分布式系统中,实现事务的方法是( )。A创建进程 B. 为进程分配私有工作空间C做写前日志 D. 创建线程36并发控制的总体思想是( )。A正确调度相冲突的操作 B. 对事务进行管理C进行数据的更新 D. 有序的通信37下面属于进程间同步算法的是( )。AFIFO算法 B. 基于优先级的算法C选举算法 D. 互斥算法38严格一致性中存在的问题是( )。A依赖于绝对的全局时间 B. 不依赖于绝对的全局时间C依赖于

29、并发控制算法 D. 不依赖于并发控制算法39下列属于“以数据为中心的一致性模型”是( )。A持久一致性 B. 最终一致性C因果一致性 D. 顺序一致性40下列属于“以客户为中心的一致性模型”是( )。A严格一致性 B. 单调读一致性C单调写一致性 D. 读写一致性41下面属于一致性协议的是( )。A传输协议 B. 中间件协议C基于主备份的协议 D. 复制的写协议42基于主备份的协议是指( ) A负责协调X上的远程写操作 B. 负责协调X上的本地写操作 C主动复制 D. 协调操作43冗余是获得容错性所需的关键技术,下面属于冗余掩盖故障的是( )。A存储器冗余 B. 信息冗余C时间冗余 D. 物理

30、冗余44在可靠多播通信中,解决反馈拥塞的方法是( )。A无等级的反馈控制 B. 分等级的反馈控制C分层的反馈控制 D. 闭环反馈控制45实现可靠原子多播的方法是( )。A转发指针 B. 消息排序C虚拟同步 D. 指针缓存46在分布式系统安全设计问题中,控制的焦点是( )。A防止无效操作的保护 B. 防止XX调用的保护C防止XX用户的保护 D. 安全机制的保护47在分布式系统中,加密和解密的实现是( )。A递归算法 B. 安全管理C通道管理 D. 以密钥为参数的加密算法48分布式系统常用的加密系统有( )。A对称加密系统(DES) B. 公钥加密系统(RSA)C散列函数(MDS) D. 授权加密49在分布式系统安全通道的通信中,其安全性归结为( )。A授权访问 B. 对通信各方进行身份验证C确保消息完整性和机密性 D. 检验权限50在分布式安全访问控

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1