您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 国内外标准规范 > 分布式系统复习题及参考答案
关于分布式系统复习题与参考答案一、填空题(每题n分,答错个扣分,全错全扣g,共计m分)1.访问透明性是指对不同数据表示形式以及资源访问方式的隐藏。而位置透明是用户无法判别资源在系统中的物理位置。2.迁移透明性是指分布式系统中的资源移动不会影响该资源的访问方式。而复制透明是指对同一个资源存在多个副本的隐藏。3.一个开放的分布式系统就是根据一系列准则来提供服务,这些准则描述了所提供服务的语法和语义。4.集群计算系统一个突出的特征是它的同构性;它提供了最大限度的分布式透明性。可用于单个程序在多台计算机上并行地运行。5.网格计算系统具有高度的异构性:其硬件、操作系统、网络、管理域和安全策略等都不尽相同。6.网格计算系统一个关键问题是如何把来自不同计算机组织的资源集中起来,使一组人或机构进行协调工作。7.分布式事务处理的四个特性是:原子性、一致性、独立性和持久性。8.分布式普适系统应用程序的需求归纳为三种,它们是:接受上下文的变化、促使自主合成、认可共享为默认行为。9.分布式系统体系结构样式很多,其最重要的有:分层体系结构;基于对象的体系结构、以数据为中心的体系结构以及基于事件的体系结构等四类。10.客户/服务器结构的应用程序通常划分为三层,它们是:用户接口层、处理层和数据层。11.在结构化点对点体系结构中覆盖网络是用一个确定性的过程来构成的,这个使用最多的进程是通过一个分布式哈希表来组织进程的。12.超级对等体通常是维护一个索引或充当一个代理程序的结点。13.分布式软件体系结构主要分集中式、非集中式和各种混合形式三大类。其非集中式体系结构又分为结构化的点对点、非结构化的点对点、超级对等体三种。14.实现软件自适应的基本技术分为要点分离、计算映像和基于组件的设计三种类型。15.分布式的自主系统指的是自我管理、自我恢复、自我配置和自我优化等各种自适应性。16.一个线程独立地执行它自己的程序代码。线程系统一般只维护用来让多个线程共享CPU所必需的最少量信息。17.有两种实现线程线程包的基本方法:一是可以构造一个完全在用户模式下执行的线程;二是由内核来掌管线程并进行调度。18.分布式系统中的多线程通常有:多线程用户和多线程服务器两大类型。而以分发器/工作者模型组织起来的多线程服务器是最为流行的一种。19.虚拟化可采用两种方法,一是构建一个运行时系统,提供一套抽象指令集来执行程序。二是提供虚拟机监视器。20.在服务器的组织结构中,迭代服务器是自己处理请求,将响应返回给客户;而并发服务器将请求传递给某个独立线程或其他进程来处理。21.服务器集群在逻辑上由三层组成,第一层是逻辑交换机;第二层是应用/计算服务;第三层是文件/数据库系统。22.在代码迁移的框架结构中,进程包含三个段,它们是代码段、资源段和执行段三个段。23.进程对资源的绑定有三种类型:一是按标识符绑定;二是按值绑定;三是按类型绑定。而三种类型的资源对机器的绑定是未连接资源、附着连接资源和紧固连接资源。24.中间件是一种应用程序,它在逻辑上位于应用层中,但在其中包含有多种通用协议,这些协议代表各自所在的层,独立于其他更加特别的应用。25.在RPC操作中,客户存根的功能是将得到的参数打包成消息,然后将消息发送给服务器存根。26.所有DCE的底层编程模型都是客户-服务器模型。而DCE本身的一部分是由分布式文件服务、目录服务、安全服务以及分布式时间服务等构成的。27.IDL编译器的输出包括三个文件,它们是头文件、客户存根和服务器存根。28.在面向消息的通信中,通常分为面向消息的瞬时通信和持久通信两种机制。29.在面向消息的瞬时通信中,通常采用套接字接口和消息传递接口。30.在面向持久的通信中,消息队列系统为持久异步通信提供多种支持。它提供消息的中介存储能力。31.在消息队列系统中,队列由队列管理器来管理,它与发送或接收消息的应用程序直接交互。32.在消息队列系统中,转换是由队列网络中特定结点完成的,这些结点称为消息转换器。33.在面向流的通信中,数据流的传输模式有异步传输模式、同步传输模式和等时传输模式等三种。34.在流与服务质量(QOS)描述中,服务质量特性指的是数据传输所要求的比特率、创建会话的最大延时、端到端的最大延时、最大延时抖动以及最大往返延时等。35.流同步有两种类型,一种是在离散数据流与连续数据流之间保持同步;另一种是连续数据流之间的同步。36.在流同步的机制中,需要研究的两个问题是:一个是两个流同步的基本机制;二是在网络环境下这些机制的分布式版本。37.应用层多播的基本思想是结点组织成一个覆盖网络,然后用它来传播信息给其成员。一个重要的因素是网络路由器不在组成员中。38.在覆盖网络构建时,主要有两种方法,一种是结点本身直接组织成树;另一种是结点组织成一个网状网络。39.应用层多播树的质量通常以三种不同的尺度来度量,一是链接树;二是相对延时补偿;三是树成本。40.在基于gossip的数据通信中,通常采用感染协议传播信息。一种流行的传播模型是anti-entropy。41.分布式系统中,有三种不同的命名系统,它分别是无层次命名;结构化命名和基于属性的命名。42.在无层次命名中,通常有广播和多播、转发指针、基于宿主位置、分布式散列表、分层结构等方法实现实体定位。43.基于属性的命名系统实现的方式有两种。一种是分层实现,使得目录项集合形成了分层的目录信息树。而另一种是非集中式实现,它是采用映射到分布式散列表的方式。44.GPS使用了29颗卫星,每个卫星使用4个原子时钟,这些时钟由地面上的特定基站进行校准。45.一次将所有的消息以相同的顺序传送给每个接收的多播操作称为全序多播。Lamport时间戳可以用于以完全分布式的方式实现。46.向量时钟能捕获因果关系。创建向量时钟是让每个进程Pi维护一个向量VCi来完成。47.互斥集中式算法的优点是易于实现、很公平、保证了顺序一致性。而缺点是协作者是单个故障点,如果它崩溃了,整个系统可能瘫痪。48.分布式互斥算法的优点是不会发生死锁与饿死现象,也不存在单个故障点。其缺点是单个故障点被n个故障点所代替,所以故障率高;要求更多的网络流量。49.分布式系统中的互斥算法有四种类型,一是集中式算法、二是非集中式算法、三是分布式算法、四是令牌环算法。50.分布式系统中,传统的选举算法有两种,一是欺负选举算法;二是环选举算法。51.网络协议有三要素组成,时序是对事件实现顺序的详细说明;语义是指需要发出何种控制信息以及要完成的动作与作出的响应;语法是指用户数据与控制信息的结构与格式。52.高速缓存相关性协议的设计与实现是基于两种策略的:一是相关性检测策略;二是相关性实施策略。53.令牌环算法每次进/出需要的消息数是1~∞;进入前的延迟是0~n-1;但存在令牌丢失和进程崩溃的问题。54.在开发的持久一致性协议中,有三种限定的偏差:它们是限定复制的数字偏差、限定复制的新旧程度偏差和限定顺序偏差。55.软件自适应的基本技术有3种,一是要点分离、二是计算映像、三是基于组件的设计。56.TCP/IP体系结构的传输层上定义的两个传输协议为传输控制协议(TCP)和用户数据报协议(UDP)。57.常用的进程调度算法有先来先服务、优先数法和轮转法58.进程的三个基本状态是就绪、执行、等待(阻塞)。59.进程是程序在一个数据集合上的运行过程,是系统进行资源分配和调度的一个独立单位60.进程通常的四个特征是动态性,并发性,独立性,异步性。61.解决死锁的基本方法包括预防死锁,避免死锁,死锁检测,死锁恢复。62.在引进线程的操作系统中,调度和分派的基本单位是线程,拥有资源的单位是进程。63.在分布式系统中,挂载外部名称空间至少需要的信息是:访问协议的名称、服务器的名称和外部名称空间中挂载点的名称。64.在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三层指的是全局层、行政层和管理层。65.在名称解析的实现中,通常采用两种方法,一是迭代名称解析;二是递归名称解析。66.在逻辑时钟算法中,Lamport定义了一个称作“先发生”的关系,表达式ab表示a在b之前发生。先发生关系是一个传递关系。67.在以数据为中心的一致性模型中,顺序一致性是指“任何执行结果都是相同的,所有进程对数据存储的读/写操作是按某种序列顺序执行的,并且每个进程的操作按照程序所制定的顺序出现在这个序列中”。68.在因果一致性中,所有进程必须以相同的顺序看到具有潜在因果关系的写操作。不同机器可以以不同的顺序看到并发的写操作。69.以客户为中心的一致性模型中,满足最终一致性的数据存储具有以下属性:没有更新操作时,所有副本逐渐成为相互完全相同的拷贝。70.以客户为中心的一致性模型中,一个写操作总是在同一进程执行的后续读操作之前完成,而不管这个后续的读操作发生在什么位置。71.在一致性协议中,基于主备份的协议比较盛行,它包括远程写协议和本地写协议两种。72.在一致性协议中,复制的写协议包括主动复制和基于多数表决的一致性协议两种。73.在容错性中,故障通常被分为暂时性故障、间歇性故障和持久性故障三大类型。74.如果系统是容错的,使用冗余掩盖故障的方法有信息冗余、时间冗余和物理冗余三种。75.在可靠的客户-服务器通信中,失败时的RPC系统中发生客户不能定位服务器、请求消息丢失、服务器崩溃、应答消息丢失和客护端崩溃等5种形式。76.在原子多播里,消息排序通常有4种不同的排序方法,它们分别是:不排序的多播、FIFO顺序的多播、按因果关系排序多播和全序多播。77.容错性的基本要求是从错误中恢复,本质上有两种形式的错误恢复,一是回退恢复;另一种是前向恢复。78.在分布式安全性中,通常考虑计算机系统受到的安全威胁有窃听、中断、修改和伪造等四种。79.安全策略准确地描述系统中的实体能够采取的行为以及禁止采取的行为。80.安全机制包括加密、身份认证、授权和审计等四个部分。81.分布式加密系统通常有三种类型,一是对称加密系统(DES);二是公钥加密系统(RSA)、三是散列函数(MDS)系统。82.身份认证是一种会话密钥,常用的身份认证有基于共享密钥的身份认证、使用密钥分发中心的身份认证、使用公钥加密的身份认证三种类型。83.消息的完整性是指保护消息免受修改;其机密性确保窃听者不能截获和读取消息。84.在安全通道中,为了使消息完整性和机密性。通常采用数字签名和会话密钥的加密算法实现安全通道的数据交换。85.在安全组通信中,要确保机密性,机密组通信使用公钥加密系统可以解决;而安全的复制服务器组中共享一个保密签名的方法。86.在访问控制中,要建立主体对对象的访问权限,其普通方法是构造一个访问控制矩阵,而访问控制列表(ACL)和权能列表来实现。87.防火墙通常分为两种不同的类型,一种是数据包过滤网关;另一种是应用层的网关。88.在分布式系统安全管理中,主要分密钥管理、安全组管理以及授权管理三大内容。89.在容错性中,人们定义了一些不同类型的故障,主要的有崩溃性故障、遗漏性故障、定时性故障、响应性故障以及随意性故障等五大类。90.在容错性中,消息日志的基本思想是:如果消息的传输可以重放,那就能够到达一个全局一致的状态而不需要从稳定存储中恢复该状态。1.下面特征分别属于计算机网络和分布式计算机系统,请加以区别:分布式计算机是指系统内部对用户是完全透明的;系统中的计算机即合作又自治;系统可以利用多种物理和逻辑资源,可以动态地给它们分配任务。计算机网络是指互连的计算机是分布在不同地理位置的多台独立的“自治计算机”。2.点到点通信子网的拓扑结构主要有以下几种:星型、环型、树型、网状型,请根据其特征填写相应结构。网状型:结点之间的连接是任意的,没有规律。环型:节点通过点到点通信线路连接成闭合环路。星型:节点通过点到点通信线路与中心结点相连;树型:结点按层次进行连接。3.分布式计算系统可以分为两个子组,它们是集群计算系统和网格计算系统。4.分布式事务处理具有4个特性,原子性:对外部来说,事务处理是不可见的;一致性:事务处理不会违反
本文标题:分布式系统复习题及参考答案
链接地址:https://www.777doc.com/doc-2649559 .html