分布式系统复习题与参考答案(答案完全版)
关于分布式系统复习题与参考答案
一、填空题(每题n分,答错个扣分,全错全扣,共计m分)
1.下面特征分别属于计算机网络和分布式计算机系统,请加以区别:
分布式计算机是指系统内部对用户是完全透明的;系统中的计算机即合作又自治;系统可以利用多种物理和逻辑资源,可以动态地给它们分配任务。
计算机网络是指互连的计算机是分布在不同地理位置的多台独立的“自治计算机”。
2.点到点通信子网的拓扑结构主要有以下几种:星型、环型、树型、网状型,请根据其特征填写相应结构。
网状型:结点之间的连接是任意的,没有规律。环型:节点通过点到点通信线路连接成闭合环路。星型:节点通过点到点通信线路与中心结点相连;树型:结点按层次进行连接。3.分布式计算系统可以分为两个子组,它们是集计算系统和网格计算系统。
4.分布式事务处理具有4个特性,原子性:对外部来说,事务处理是不可见的;一致性:事务处理不会违反系统的不变性;独立性:并发的事务处理不会相互干扰;持久性:事务处理一旦提交,所发生的改变是永久性的。
[
5.网络协议有三要素组成,时序是对事件实现顺序的详细说明;语义是指需要发出何种控制信息,以及要完成的动作与作出的响应;语法是指用户数据与控制信息的结构与格式6.根据组件和连接器的不同,分布式系统体系结构最重要的有4种,它们是:分层体系结构、基于对象的体系结构、以数据为中心的体系结构、基于事件的体系结构
7.在客户-服务器的体系结构中,应用分层通常分为3层,用户接口层、处理层和数据层。8.有两种类型的分布式操作系统,多处理器操作系统和多计算机操作系统。
9.软件自适应的基本技术有3种,一是要点分离、二是计算映像、三是基于组件的设计。10.DCE本身是由多个服务构成的,常用的有分布式文件系统、目录服务、安全服务以及分布式时间服务等。
11.TCP/IP体系结构的传输层上定义的两个传输协议为传输控制协议(TCP)和用户数据报协议(UDP)。
12.Windows NT的结构借用了层次模型和客户/服务器两种模型。
13.常用的进程调度算法有先来先服务、优先数法和轮转法
14.进程的三个基本状态是就绪、执行、等待(阻塞)。
15.进程是程序在一个数据集合上的运行过程,是系统进行资源分配和调度的一个独立单位
16.进程四个特征是动态性,并发性,独立性,异步性。
17.操作系统通常可以分为以下几种类型:批处理系统、分时系统、实时系统、网络操作系统和分布式操作系统。
18.解决死锁的基本方法包括预防死锁,避免死锁,死锁检测,死锁恢复。
19.在引进线程的操作系统中,调度和分派的基本单位是线程,拥有资源的单位是进程。20.在面向流的通信中,为连续提供支持数据流的模式有异步传输模式、同步传输模式和等时传输模式三种。
21.在流同步机制,通常有在数据单元层次上进行显式同步和通过高级接口支持的同步两种。22.在分布式系统中,挂载外部名称空间至少需要的信息是:访问协议的名称、服务器的名称和外部名称空间中挂载点的名称。
23.在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三层指的是全局层、行政层和管理层。
24.在名称解析的实现中,通常采用两种方法,一是迭代名称解析;二是递归名称解析。】
25.在逻辑时钟算法中,Lamport定义了一个称作“先发生”的关系,表达式a b表示a 在b之前发生。先发生关系是一个传递关系。
26.分布式系统中,通常有4种互斥算法,一是集中式、二是非集中式、三是分布式、四是令牌环。
27.分布式系统中的选举算法有两种,一是欺负选举算法;二是环选举算法。
28.在以数据为中心的一致性模型中,顺序一致性是指“任何执行结果都是相同的,所有进程对数据存储的读/写操作是按某种序列顺序执行的,并且每个进程的操作按照程序所制定的顺序出现在这个序列中”。
29.在因果一致性中,所有进程必须以相同的顺序看到具有潜在因果关系的写操作。不同机器可以以不同的顺序看到并发的写操作。
30.以客户为中心的一致性模型中,满足最终一致性的数据存储具有以下属性:没有更新操作时,所有副本逐渐成为相互完全相同的拷贝。
31.以客户为中心的一致性模型中,一个写操作总是在同一进程执行的后续读操作之前完成,而不管这个后续的读操作发生在什么位置。
32.在一致性协议中,基于主备份的协议比较盛行,它包括远程写协议和本地写协议两种。33.在一致性协议中,复制的写协议包括主动复制和基于多数表决的一致性协议两种。34.在容错性中,故障通常被分为暂时性故障、间歇性故障和持久性故障三大类型。
·
35.如果系统是容错的,使用冗余掩盖故障的方法有信息冗余、时间冗余和物理冗余三种。36.在可靠的客户-服务器通信中,失败时的RPC系统中发生客户不能定位服务器、请求消息丢失、服务器崩溃、应答消息丢失和客护端崩溃等5种形式。
37.在原子多播里,消息排序通常有4种不同的排序方法,它们分别是:不排序的多播、FIFO 顺序的多播、按因果关系排序多播和全序多播。
38.容错性的基本要求是从错误中恢复,本质上有两种形式的错误恢复,一是回退恢复;另一种是前向恢复。
39.在分布式安全性中,通常考虑计算机系统受到的安全威胁有窃听、中断、修改和伪造等四种。
40.安全策略准确地描述系统中的实体能够采取的行为以及禁止采取的行为。
41.安全机制包括加密、身份认证、授权和审计等四个部分。osi参考模型的主要内容是什么
42.分布式加密系统通常有三种类型,一是对称加密系统(DES);二是公钥加密系统(RSA)、三是散列函数(MDS)系统。
43.身份认证是一种会话密钥,常用的身份认证有基于共享密钥的身份认证、使用密钥分发中心的身份认证、使用公钥加密的身份认证三种类型。
44.消息的完整性是指保护消息免受修改;其机密性确保窃听者不能截获和读取消息。
.
45.在安全通道中,为了使消息完整性和机密性。通常采用数字签名和会话密钥的加密算法实现安全通道的数据交换。
46.在安全组通信中,要确保机密性,机密组通信使用公钥加密系统可以解决;而安全的复制服务器组中共享一个保密签名的方法。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。