分布式系统复习题.docx
- 文档编号:6348515
- 上传时间:2023-01-05
- 格式:DOCX
- 页数:27
- 大小:31.30KB
分布式系统复习题.docx
《分布式系统复习题.docx》由会员分享,可在线阅读,更多相关《分布式系统复习题.docx(27页珍藏版)》请在冰豆网上搜索。
分布式系统复习题
关于分布式系统复习题
一、填空题(每题n分,答错个扣分,全错全扣g,共计m分)
1•访问透明性是指对不同表示形式以及访问方式的。
而位置透明是无法
判别在系统中的位置。
2.迁移透明性是指分布式系统中的不会影响的访问方式。
而复制透明是指
对资源存在的隐藏。
3.一个开放的分布式系统就是根据一系列来提供服务,这些描述了所提供服
务的和。
4.集群计算系统一个突出的特征是它的;它提供了最大限度的分布式。
可用于单个程序在上并行地运行。
5.网格计算系统具有高度的:
其硬件、、网络、管理域和等
都不尽相同。
6.网格计算系统一个关键问题是如何把来自不同组织的集中起来,使一组
人或机构进行工作。
7.分布式事务处理的四个特性是:
、、独立性和。
8.分布式普适系统应用程序的需求归纳为三种,它们是:
、促使自主合
成、。
9.分布式系统体系结构样式很多,其最重要的有:
结构;基于的体系结
构、以的体系结构以及基于的体系结构等四类。
10.客户/服务器结构的应用程序通常划分为三层,它们是:
、和
11.在结构化点对点体系结构中覆盖网络是用一个的过程来构成的,这个使用最多
的进程是通过一个分布式来组织进程的。
12.超级对等体通常是维护一个或充当一个程序的结点。
13.分布式软件体系结构主要分集中式、和各种三大类。
其非集中式
体系结构又分为、非结构化的点对点、三种。
14.实现软件自适应的基本技术分为要点分离、和的设计三种类型。
15.分布式的自主系统指的是自我管理、、自我配置和等各种自适应
性。
16.一个线程地执行它自己的程序代码。
线程系统一般只维护用来让多个线程所
必需的最少量信息。
17.有两种实现线程线程包的基本方法:
一是可以构造一个完全在执行的线程;
二是由线程并进行调度。
18.分布式系统中的多线程通常有:
和两大类型。
而以分发器/
工作者模型组织起来的是最为流行的一种。
19.虚拟化可采用两种方法,一是构建一个系统,提供一套抽象来执行程
序。
二是提供。
20.在服务器的组织结构中,迭代服务器是请求,将响应返回给;而并发
服务器将请求传递给某个或其他来处理。
21.服务器集群在逻辑上由三层组成,第一层是;第二层是;第
二冃阜
三丿层。
22.在代码迁移的框架结构中,进程包含三个段,它们是、和三个段。
23.进程对资源的绑定有三种类型:
一是按绑定;二是按绑定;三是绑
定。
而三种类型的资源对机器的绑定是资源、资源和资源。
24.中间件是一种,它在逻辑上位于中,但在其中包含有多种,这
些代表各自所在的层,独立于其他更加特别的应用。
25.在RPC操作中,客户存根的功能是将得到的打包成消息,然后将消息发送给
存根。
26.所有DCE的底层编程模型都是模型。
而DCE本身的一部分是由分布式文件
服务、、以及等构成的。
27.IDL编译器的输出包括三个文件,它们是、和。
28.在面向消息的通信中,通常分为面向消息的通信和通信两种机制。
29.在面向消息的瞬时通信中,通常采用接口和接口。
30.在面向持久的通信中,系统为持久异步通信提供多种支持。
它提供消息的
能力。
31.在消息队列系统中,队列由队列来管理,它与发送或接收消息的直
接交互。
32.在消息队列系统中,转换是由队列中特定完成的,这些结点称为
33.在面向流的通信中,数据流的传输模式有传输模式、传输模式和传
输模式等三种。
34.在流与服务质量(QOS)描述中,服务质量特性指的是数据传输所要求的、
的最大延时、的最大延时、最大以及最大等。
35.流同步有两种类型,一种是在离散数据流与连续数据流之间保持同步;另一种是连续数据流之间的同步。
36.在流同步的机制中,需要研究的两个问题是:
一个是同步的基本机制;二是在
下这些机制的版本。
37.应用层多播的基本思想是组织成一个,然后用它来传播给其成
员。
一个重要的因素是不在组成员中。
38.在覆盖网络构建时,主要有两种方法,一种是结点本身直接;另一种是结点
组织成一个。
39.应用层多播树的质量通常以三种不同的尺度来度量,一是三是
40.
传播信息。
一种流行的传播模型
在基于gossip的数据通信中,通常采用是
41.分布式系统中,有三种不同的命名系统,它分别是命名;命名和
的命名。
42.在无层次命名中,通常有、转发指针、、、
等方法实现实体定位。
43.基于属性的命名系统实现的方式有两种。
一种是实现,使得目录项集合形成了分
层的。
而另一种是实现,它是采用映射到的方式。
44.GPS使用了卫星,每个卫星使用原子时钟,这些时钟由地面上的特定基站进
行。
45.一次将所有的消息以相同的传送给每个接收的多播操作称为。
可以用于以完全分布式的方式实现。
46.向量时钟能捕获。
创建向量时钟是让每个维护一个来完成。
47.互斥集中式算法的优点是易于实现、、保证了。
而缺点是协作者是单
个,如果它崩溃了,整个系统可能。
48.分布式互斥算法的优点是不会发生与现象,也不存在。
其缺点
是单个故障点被故障点所代替,所以;要求更多的网络流量。
49.分布式系统中的互斥算法有四种类型,一是算法、二是算法、三是
算法、四是算法。
50.分布式系统中,传统的选举算法有两种,一是选举算法;二是算法。
51.网络协议有三要素组成,是对事件实现顺序的详细说明;是指需要发出何
种控制信息以及要完成的动作与作出的响应;是指用户数据与控制信息的结构与格
式。
52.高速缓存相关性协议的设计与实现是基于两种策略的:
一是策略;二是
策略。
53.令牌环算法每次进/出需要的消息数是;进入前的延迟是;但存在
和的问题。
54.在开发的持久一致性协议中,有三种限定的偏差:
它们是限定偏差、限定复
制的偏差和限定偏差。
55.软件自适应的基本技术有3种,一是、二是、三是。
56.TCP/IP体系结构的传输层上定义的两个传输协议为和
。
57.常用的进程调度算法有、和
58.进程的三个基本状态是、、。
59.进程是在一个数据集合上的,是系统进行资源分配和调度的一个
60.进程通常的四个特征是,,,。
61.解决死锁的基本方法包括,,,。
62.在引进线程的操作系统中,调度和分派的基本单位是,拥有资源的单位是。
63.在分布式系统中,挂载外部名称空间至少需要的信息是:
的名称、的
名称和中挂载点的名称。
64.在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三层指的是层、层和层。
65.在名称解析的实现中,通常采用两种方法,一是名称解析;二是名称解析。
66.在逻辑时钟算法中,Lamport定义了一个称作"”的关系,表达式ab表示
之前发生。
先发生关系是一个传递关系。
67.在以数据为中心的一致性模型中,顺序一致性是指“任何执行结果都是的,所有进
程对数据存储的操作是按某种序列顺序执行的,并且每个进程的操作按照所制定
的顺序出现在中”。
68.在因果一致性中,所有进程必须以的顺序看到具有潜在的写操作。
不同机
器可以以不同的顺序看到的写操作。
69.以客户为中心的一致性模型中,满足最终一致性的数据存储具有以下属性:
没有更新操
作时,所有逐渐成为相互的拷贝。
70.以客户为中心的一致性模型中,一个写操作总是在同一进程执行的后续之前完
成,而不管这个后续的发生在什么位置。
71.在一致性协议中,基于主备份的协议比较盛行,它包括协议和协议两种。
72.在一致性协议中,复制的写协议包括和的一致性协议两种。
73.在容错性中,故障通常被分为性故障、性故障和性故障三大类型。
74.如果系统是容错的,使用冗余掩盖故障的方法有、和三种。
75.在可靠的客户-服务器通信中,失败时的RPC系统中发生、
、、和等5种形式。
76.在原子多播里,消息排序通常有4种不同的排序方法,它们分别是:
多播、多播和多播。
77.
恢复;另一
、和等
容错性的基本要从错误中恢复,本质上有两种形式的错误恢复,一是
种是恢复。
78.在分布式安全性中,通常考虑计算机系统受到的安全威胁有四种。
79.安全策略准确地描述系统中的
能够采取的以及采取的行为。
80.安全机制包括、、和等四个部分。
81.分布式加密系统通常有三种类型,一是系统(DES);二是系统(RSA)、
三是(MDS)系统。
82.身份认证是一种会话密钥,常用的身份认证有的身份认证、使用
的身份认证、使用的身份认证三种类型。
83.消息的完整性是指保护消息免受;其性确保窃听者不能和消息。
84.在安全通道中,为了使消息完整性和性。
通常采用和的加密算法实现
安全通道的数据交换。
85.在安全组通信中,要确保性,组通信使用可以解决;而安全的复制服务器组
中共享一个的方法。
86.在访问控制中,要建立主体对对象的访问权限,其普通方法是构造一个,
而(ACL)和来实现。
87.防火墙通常分为两种不同的类型,一种是网关;另一种是的网关。
88.在分布式系统安全管理中,主要分、以及三大容。
89.在容错性中,人们定义了一些不同类型的故障,主要的有崩溃性故障、故
障、故障、故障以及故障等五大类。
90.在容错性中,消息日志的基本思想是:
如果消息的传输可以,那就能够到达一个
的状态而不需要从中恢复该状态。
选择题
1•下面特征分别属于计算机网络和分布式计算机系统,请加以区别:
是指系统部对用户是完全透明的;系统中的计算机即合作又自治;系统可以利用多种物理和逻辑资源,可以动态地给它们分配任务。
是指互连的计算机是分布在不同地理位置的多台独立的“自治计算机”。
2•点到点通信子网的拓扑结构主要有以下几种:
星型、环型、树型、网状型,请根据其特征填写相应结构。
:
结点之间的连接是任意的,没有规律。
:
节点通过点到点通信线路连接成闭合环路。
:
节点通过点到点通信线路与中心结点相连;:
结点按层次进行
连接。
3•分布式计算系统可以分为两个子组,它们是和。
4•分布式事务处理具有4个特性,:
对外部来说,事务处理是不可见的;:
事务处理不会违反系统的不变性;:
并发的事务处理不会相互干扰;:
事务处
理一旦提交,所发生的改变是永久性的。
5•网络协议有三要素组成,是对事件实现顺序的详细说明;是指需要发出何
种控制信息,以及要完成的动作与作出的响应;是指用户数据与控制信息的结构与格
式。
6•根据组件和连接器的不同,分布式系统体系结构最重要的有4种,它们是:
系结
构、的体系结构、的体系结构、的体系结构
7•在客户-服务器的体系结构中,应用分层通常分为3层,、和。
&有两种类型的分布式操作系统,和。
9.软件自适应的基本技术有3种,一是、二是、三是。
10.DCE本身是由多个服务构成的,常用的有、、以及
11.TCP/IP体系结构的传输层上定义的两个传输协议为和
12.WindowsNT的结构借用了和两种模型。
13•常用的进程调度算法有、和
14•进程的三个基本状态是、、。
15•进程是在一个数据集合上的,是系统进行资源分配和调度的一个
16•进程四个特征是
17•操作系统通常可以分为以下几种类型:
和。
18.解决死锁的基本方法包括,,,。
19•在引进线程的操作系统中,调度和分派的基本单位是,拥有资源的单位是。
20.在面向流的通信中,为连续提供支持数据流的模式有模式、模式和
模式三种。
21•在流同步机制,通常有在数据单元层次上进行和通过的同步两种。
22.在分布式系统中,挂载外部名称空间至少需要的信息是:
的名称、的
名称和中挂载点的名称。
23.在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三
层指的是层、层和层。
24.在名称解析的实现中,通常采用两种方法,一是名称解析;二是名称解析。
25.在逻辑时钟算法中,Lamport定义了一个称作"”的关系,表达式ab表示
之前发生。
先发生关系是一个传递关系。
26.分布式系统中,通常有4种互斥算法,一是、二是、三是、四
是。
27.分布式系统中的选举算法有两种,一是选举算法;二是算法。
28.在以数据为中心的一致性模型中,顺序一致性是指“任何执行结果都是的,所有进
程对数据存储的操作是按某种序列顺序执行的,并且每个进程的操作按照程序所制定
的顺序出现在中”。
29.在因果一致性中,所有进程必须以
的顺序看到具有潜在
的写操作。
不同
机器可以以不同的顺序看到的写操作。
30.以客户为中心的一致性模型中,满足最终一致性的数据存储具有以下属性:
没有更新
操作时,所有逐渐成为相互的拷贝。
31.以客户为中心的一致性模型中,一个写操作总是在同一进程执行的后续之前
完成,而不管这个后续的发生在什么位置。
32.在一致性协议中,基于主备份的协议比较盛行,它包括协议和协议两种。
33.在一致性协议中,复制的写协议包括和的一致性协议两种。
34.在容错性中,故障通常被分为性故障、性故障和性故障三大类型。
35.如果系统是容错的,使用冗余掩盖故障的方法有、和三种。
36.在可靠的客户-服务器通信中,失败时的RPC系统中发生、
、、和等5种形式。
37.在原子多播里,消息排序通常有4种不同的排序方法,它们分别是:
多播、多播和播。
38.
恢复;另一
和等
容错性的基本要从错误中恢复,本质上有两种形式的错误恢复,一是种是恢复。
39.在分布式安全性中,通常考虑计算机系统受到的安全威胁有四种。
40.安全策略准确地描述系统中的
能够采取的以及采取的行为。
41•安全机制包括、、和等四个部分。
42.分布式加密系统通常有三种类型,一是系统(DES);二是系统(RSA)、
三是(MDS)系统。
43•身份认证是一种会话密钥,常用的身份认证有的身份认证、使用
的身份认证、使用的身份认证三种类型。
44.消息的完整性是指保护消息免受;其性确保窃听者不能和消息。
45.在安全通道中,为了使消息完整性和性。
通常采用和的加密算法实
现安全通道的数据交换。
46.在安全组通信中,要确保性,组通信使用可以解决;而安全的复制服务
器组中共享一个的方法。
47.在访问控制中,要建立主体对对象的访问权限,其普通方法是构造一个,
而ACL)和来实现。
48.防火墙通常分为两种不同的类型,一种是网关;另一种是的网关。
49.在分布式系统安全管理中,主要分、以及三大容。
50.在容错性中,人们定义了一些不同类型的故障,主要的有崩溃性故障、故障、
故障、故障以及故障等五大类。
、选择题(每题n分,共m个题,共计x分)
1.分布式系统中的扩展技术通常有:
()。
B.
A.隐藏通信等待时间
复制技术
D.可移植性
C.互操作性
2.下面属于分布式混合体系结构的是:
A.点对点体系结构
()
B.超级对等体
C.边界服务器系统
D.协作分布式系统
3.下面形成分布式反馈控制循环的元素是:
()
A.尺度预测组件B.循环体
C.反馈分析组件
D.调整方法组件
C.构建进程虚拟机
D.虚拟机监视器
4.在分布式虚拟机体系结构中,虚拟化通常采用的方式是:
B.系统移植
A.系统调用
5.进行代码迁移的理由是:
(
A.提升系统整体性能
B.提咼灵活性
C.提高安全性
D.提高存储能力
6.在迁移与本地资源的关系中,进程对资源的绑定有:
()。
A.紧固连接的绑定B.按标识符绑定
C.按值绑定D.按类型绑定
7.在迁移与本地资源的关系中,资源对机器的绑定有:
()。
A.未连接资源B•附着连接的资源
&在DEC中,IDL中的头文件包含(
A.唯一标识符
C.类型定义
B.调用语义
D.常量定义与函数原型
9•在面向消息的持久通信中,消息队列系统中的基本接口有:
A•put
B.get
C.Mbsend
D.socket
10.在流同步中,同步机制需要搞清楚的问题是:
()°
A.控制接口B.MPEG流
C.两个流同步的基本机制
D.在网络下机制的版本
11.网络体系结构可以定义为:
A、一种计算机网络的实现
()
B、执行计算机数据处理的软件结构
D、由ISO制定的一个标准
()
D、比特序列
C、建立和使用通信硬件和软件的一套规则和规
12.在OSI参考模型中,数据链路层的数据服务单元是:
A、分组B、报文C、帧
13.下面属于分布式计算系统的是()
A、资源管理B、集群计算
C、网格计算
D、
运行应用程序
14.目前分布式信息系统按集成可分为(
A、事务处理系统B、企业应用集成
C、网络管理
D、
资源分配系统
15.现在已认可的分布式系统软件体系结构样式有
A、分层体系结构
B、基于对象的体系结构
C、以数据为中心的体系结构
D、基
甘于事件的体系结构
16.两个旅行社甲和乙为旅客到某航空公司订飞机票,
A.飞机票
形成互斥的资源是
)°
B.旅行社
C.航空公司
D.旅行社和航空公司
17.DNS属于
A.应用层
)层协议。
B.传输层C.互联网层
D.网络接口层
18.活动目录是,
A.层次式
种(
B.分布式
)结构的目录服务。
C.对等式
D.主次式
)°
.com域,再查找test主机
A.先查找test主机,再查找
C.随机查找
19.对于域名:
test.,DNS服务器查找顺序是(
.com域B.先查找
D.以上答案皆是
20.SMTP协议是关于(
A.传输B.文件传输
的协议。
C.超文本传输
D.网络新闻组传输
21.
POP3协议是关于(
超文本传输B.传输
的协议。
C.接收
D.网络新闻组传输
22.
远程客户端登录终端服务器必须提供一定的信息,下列有(
)属于这种必要的信
息°
A.用户名
B.域
C.服务器IP地址
D.连接名称
23.在多播通信中,应用层多播树的质量通常以(
)不同的尺度来度量。
A.树
B.相对延时补偿
C.树成本
D.树结构
24.以多播流方式传递容时只能采用()类型的发布点。
A•单播发布点B•广播发布点
C.单播发布点或广播发布D•既不是单播发布点也非广播发布点
25.DNS名称空间是分层组织的一棵有根树,标识符是有()。
A.字母组成B.数字组成
26.IDL编译器的输出包括的文件是(
A.文件头B.客户存根
27.下列属于流同步的是()。
A.位同步B.字同步
D.口型同步
28.实现线程包的基本方法有()。
A.构造一个完全在用户模式下执行的线程库
C.由核来管理线程并进行调度
C.字母和数字组成D.汉字组成
)°
C.守护程序D.服务器存根
C.离散数据流与连续数据流之间同步
B.由进程间通信实现
D.由用户程序来实现
29.下面是多线程服务器可行的设计方法是()
A.多线程文件服务器
B.Web服务
C.单线称文件服务器D•作为有限状态机
30.与迭代名称解析比较,递归名称解析的优点是()°
A.要求服务器性能高B.缓存结果更为有效
C.能减少通信开销D.算法简单
31.名称用来表示实体,下面属于实体名称的是()
A.实体图B.标识符
32.下面用于定位移动实体的方法是(
A.使用广播与多播
C.给实体指定一个起始位置
33.分布式系统的全局状态是指(
A.用于计算的临时记录
C.要发送的消息
34.面向消息的中间件模型一般提供(
A.持久异步通信
C.电子D.
35.在分布式系统中,实现事务的方法是(
A.创建进程
C.做写前日志
36.并发控制的总体思想是()°
A.正确调度相冲突的操作
C.进行数据的更新
37.下面属于进程间同步算法的是(
A.FIFO算法
C.易于理解的名称D.实体地址
)
B.使用转发指针
D.创建一棵分层搜索树
)°
B.每个进程的本地状态
D.当前正在传输中的消息
)。
B.RPC和RMI
工作流
。
°
B.为进程分配私有工作空间
D.创建线程
B.对事务进行管理
D.有序的通信
。
°
B.基于优先级的算法
C.选举算法
D.
互斥算法
38.严格一致性中存在的冋题是(
)°
A.依赖于绝对的全局时间
B.
不依赖于绝对的全局时间
C.依赖于并发控制算法
D.
不依赖于并发控制算法
39.
下列属于“以数据为中心的
致性模型”是(
)°
A
.持久一致性
B.
最终一致性
C
.因果一致性
D.
顺序一致性
40.
下列属于“以客户为中心的
致性模型”是(
)°
A
.严格一致性
B.
单调读一致性
C
.单调写一致性
D.
读写一致性
41.
下面属于一致性协议的是(
)°
A
.传输协议
B.
中间件协议
C
.基于主备份的协议
D.
复制的写协议
42.
基于主备份的协议是指(
)
A
.负责协调X上的远程与操作B.
负责协调X上的本地写操作
C
.主动复制
D
.协调操作
43.冗余是获得容错性所需的关键技术,下面属于冗余掩盖故障的是()。
A•存储器冗余B.信息冗余
C.时间冗余D.物理冗余
44.在可靠多播通信中,解决反馈拥塞的方法是(
)°
A.无等级的反馈控制
B.
分等级的反馈控制
C.分层的反馈控制
D.
闭环反馈控制
45.实现可靠原子多播的方法是()°
A.转发指针
B.
消息排序
C.虚拟同步
D.
指针缓存
46.在分布式系统安全设计问题中,控制的焦点是(
)°
A.防止无效操作的保护
B.
防止XX调用的保护
C.防止XX用户的保护
D.
安全机制的保护
47.在分布式系统中,加密和解密的实现是(
)°
A.递归算法
B.
安全管理
C.通道管理
D.
以密钥为参数的加密算法
48.分布式系统常用的加密系统有()°
A.对称加密系统(DES)
B.
公钥加密系统(RSA)
C.散列函数(MDS)
D
.授权加密
49.在分布
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 分布式 系统 复习题