分布式系统复习题

更新时间:2024-04-16 05:49:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

关于分布式系统复习题

一、 填空题(每题n分,答错 个扣 分,全错全扣g,共计m分)

1.访问透明性是指对不同 表示形式以及 访问方式的 。而位置透明是 无法判别 在系统中的 位置。

2. 迁移透明性是指分布式系统中的 不会影响 的访问方式。而复制透明是指对 资源存在 的隐藏。

3. 一个开放的分布式系统就是根据一系列 来提供服务,这些 描述了所提供服务的 和 。

4. 集群计算系统一个突出的特征是它的 ;它提供了最大限度的分布式 。可用于单个程序在 上并行地运行。

5. 网格计算系统具有高度的 :其硬件、 、网络、管理域和 等都不尽相同。

6. 网格计算系统一个关键问题是如何把来自不同 组织的 集中起来,使一组人或机构进行 工作。

7. 分布式事务处理的四个特性是: 、 、独立性和 。

8. 分布式普适系统应用程序的需求归纳为三种,它们是: 、促使自主合成、 。

9. 分布式系统体系结构样式很多,其最重要的有: 结构;基于 的体系结构、以 的体系结构以及基于 的体系结构等四类。

10. 客户/服务器结构的应用程序通常划分为三层,它们是: 、 和

11. 在结构化点对点体系结构中覆盖网络是用一个 的过程来构成的,这个使用最多的进程是通过一个分布式 来组织进程的。

12. 超级对等体通常是维护一个 或充当一个 程序的结点。

13. 分布式软件体系结构主要分集中式、 和各种 三大类。其非集中式体系结构又分为 、非结构化的点对点、 三种。

14. 实现软件自适应的基本技术分为要点分离、 和 的设计三种类型。 15. 分布式的自主系统指的是自我管理、 、自我配置和 等各种自适应性。

16. 一个线程 地执行它自己的程序代码。线程系统一般只维护用来让多个线程 所必需的最少量信息。

17. 有两种实现线程线程包的基本方法:一是可以构造一个完全在 执行的线程;二是由 线程并进行调度。

18. 分布式系统中的多线程通常有: 和 两大类型。而以分发器/工作者模型组织起来的 是最为流行的一种。

19. 虚拟化可采用两种方法,一是构建一个 系统,提供一套抽象 来执行程序。二是提供 。

20. 在服务器的组织结构中,迭代服务器是 请求,将响应返回给 ;而并发

服务器将请求传递给某个 或其他 来处理。

21. 服务器集群在逻辑上由三层组成,第一层是 ;第二层是 ;第三层是 。

22. 在代码迁移的框架结构中,进程包含三个段,它们是 、 和 三个段。 23. 进程对资源的绑定有三种类型:一是按 绑定;二是按 绑定;三是 绑定。而三种类型的资源对机器的绑定是 资源、 资源和 资源。 24. 中间件是一种 ,它在逻辑上位于 中,但在其中包含有多种 ,这些 代表各自所在的层,独立于其他更加特别的应用。

25. 在RPC操作中,客户存根的功能是将得到的 打包成消息,然后将消息发送给 存根。

26. 所有DCE的底层编程模型都是 模型。而DCE本身的一部分是由分布式文件服务、 、 以及 等构成的。

27. IDL编译器的输出包括三个文件,它们是 、 和 。 28. 在面向消息的通信中,通常分为面向消息的 通信和 通信两种机制。 29. 在面向消息的瞬时通信中,通常采用 接口和 接口。

30. 在面向持久的通信中, 系统为持久异步通信提供多种支持。它提供消息的 能力。

31. 在消息队列系统中,队列由队列 来管理,它与发送或接收消息的 直接交互。

32. 在消息队列系统中,转换是由队列 中特定 完成的,这些结点称为 。

33. 在面向流的通信中,数据流的传输模式有 传输模式、 传输模式和 传输模式等三种。

34. 在流与服务质量(QOS)描述中,服务质量特性指的是数据传输所要求的 、 的最大延时、 的最大延时、最大 以及最大 等。 35. 流同步有两种类型,一种是在离散数据流与连续数据流之间保持同步;另一种是连续数据流之间的同步。

36. 在流同步的机制中,需要研究的两个问题是:一个是 同步的基本机制;二是在 下这些机制的 版本。

37. 应用层多播的基本思想是 组织成一个 ,然后用它来传播 给其成员。一个重要的因素是 不在组成员中。

38. 在覆盖网络构建时,主要有两种方法,一种是结点本身直接 ;另一种是结点组织成一个 。

39. 应用层多播树的质量通常以三种不同的尺度来度量,一是 ;二是 ;三是 。

40. 在基于gossip的数据通信中,通常采用 传播信息。一种流行的传播模型是 。

41. 分布式系统中,有三种不同的命名系统,它分别是 命名; 命名和 的命名。

42. 在无层次命名中,通常有 、转发指针、 、 、 等方法实现实体定位。

43. 基于属性的命名系统实现的方式有两种。一种是 实现,使得目录项集合形成了分层的 。而另一种是 实现,它是采用映射到 的方式。 44. GPS使用了 卫星,每个卫星使用 原子时钟,这些时钟由地面上的特定基站进行 。

45. 一次将所有的消息以相同的 传送给每个接收的多播操作称为 。 可以用于以完全分布式的方式实现。

46. 向量时钟能捕获 。创建向量时钟是让每个 维护一个 来完成。 47. 互斥集中式算法的优点是易于实现、 、保证了 。而缺点是协作者是单个 ,如果它崩溃了,整个系统可能 。

48. 分布式互斥算法的优点是不会发生 与 现象,也不存在 。其缺点是单个故障点被 故障点所代替,所以 ;要求更多的网络流量。

49. 分布式系统中的互斥算法有四种类型,一是 算法、二是 算法、三是 算法、四是 算法。

50. 分布式系统中,传统的选举算法有两种,一是 选举算法;二是 算法。 51. 网络协议有三要素组成, 是对事件实现顺序的详细说明; 是指需要发出何种控制信息以及要完成的动作与作出的响应; 是指用户数据与控制信息的结构与格式。

52. 高速缓存相关性协议的设计与实现是基于两种策略的:一是 策略;二是 策略。

53. 令牌环算法每次进/出需要的消息数是 ;进入前的延迟是 ;但存在 和 的问题。

54. 在开发的持久一致性协议中,有三种限定的偏差:它们是限定 偏差、限定复制的 偏差和限定 偏差。

55. 软件自适应的基本技术有3种,一是 、二是 、三是 。 56. TCP/IP体系结构的传输层上定义的两个传输协议为 和 。

57. 常用的进程调度算法有 、 和 58. 进程的三个基本状态是 、 、 。

59. 进程是 在一个数据集合上的 ,是系统进行资源分配和调度的一个

60. 进程通常的四个特征是 , , , 。

61. 解决死锁的基本方法包括 , , , 。

62. 在引进线程的操作系统中,调度和分派的基本单位是 ,拥有资源的单位是 。 63. 在分布式系统中,挂载外部名称空间至少需要的信息是: 的名称、 的名称和 中挂载点的名称。

64. 在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三层

指的是 层、 层和 层。

65. 在名称解析的实现中,通常采用两种方法,一是 名称解析;二是 名称解析。 66. 在逻辑时钟算法中,Lamport定义了一个称作“ ”的关系,表达式a?b表示 之前发生。先发生关系是一个传递关系。

67. 在以数据为中心的一致性模型中,顺序一致性是指“任何执行结果都是 的,所有进程对数据存储的 操作是按某种序列顺序执行的,并且每个进程的操作按照 所制定的顺序出现在 中”。

68. 在因果一致性中,所有进程必须以 的顺序看到具有潜在 的写操作。不同机器可以以不同的顺序看到 的写操作。

69. 以客户为中心的一致性模型中,满足最终一致性的数据存储具有以下属性:没有更新操作时,所有 逐渐成为相互 的拷贝。

70. 以客户为中心的一致性模型中,一个写操作总是在同一进程执行的后续 之前完成,而不管这个后续的 发生在什么位置。

71. 在一致性协议中,基于主备份的协议比较盛行,它包括 协议和 协议两种。 72. 在一致性协议中,复制的写协议包括 和 的一致性协议两种。 73. 在容错性中,故障通常被分为 性故障、 性故障和 性故障三大类型。 74. 如果系统是容错的,使用冗余掩盖故障的方法有 、 和 三种。 75. 在可靠的客户-服务器通信中,失败时的RPC系统中发生 、 、 、 和 等5种形式。

76. 在原子多播里,消息排序通常有4种不同的排序方法,它们分别是: 、 多播、 多播和 多播。

77. 容错性的基本要求是从错误中恢复,本质上有两种形式的错误恢复,一是 恢复;另一种是 恢复。

78. 在分布式安全性中,通常考虑计算机系统受到的安全威胁有 、 、 和 等四种。

79. 安全策略准确地描述系统中的 能够采取的 以及 采取的行为。 80. 安全机制包括 、 、 和 等四个部分。

81. 分布式加密系统通常有三种类型,一是 系统(DES);二是 系统(RSA)、三是 (MDS)系统。

82. 身份认证是一种会话密钥,常用的身份认证有 的身份认证、使用 的身份认证、使用 的身份认证三种类型。

83. 消息的完整性是指保护消息免受 ;其机密性确保窃听者不能 和 消息。 84. 在安全通道中,为了使消息完整性和机密性。通常采用 和 的加密算法实现安全通道的数据交换。

85. 在安全组通信中,要确保机密性,机密组通信使用 可以解决;而安全的复制服务器组中共享一个保密 的方法。

86. 在访问控制中,要建立主体对对象的访问权限,其普通方法是构造一个 ,而 (ACL)和 来实现。

87. 防火墙通常分为两种不同的类型,一种是 网关;另一种是 的网关。

88. 在分布式系统安全管理中,主要分 、 以及 三大内容。 89. 在容错性中,人们定义了一些不同类型的故障,主要的有崩溃性故障、 故障、 故障、 故障以及 故障等五大类。

90. 在容错性中,消息日志的基本思想是:如果消息的传输可以 ,那就能够到达一个 的状态而不需要从 中恢复该状态。

选择题

1.下面特征分别属于计算机网络和分布式计算机系统,请加以区别:

是指系统内部对用户是完全透明的;系统中的计算机即合作又自治;系统可以利用多种物理和逻辑资源,可以动态地给它们分配任务。

是指互连的计算机是分布在不同地理位置的多台独立的“自治计算机”。 2.点到点通信子网的拓扑结构主要有以下几种:星型、环型、树型、网状型,请根据其特征填写相应结构。

:结点之间的连接是任意的,没有规律。 :节点通过点到点通信线路连接成闭合环路。 :节点通过点到点通信线路与中心结点相连; :结点按层次进行连接。

3.分布式计算系统可以分为两个子组,它们是 和 。

4.分布式事务处理具有4个特性, :对外部来说,事务处理是不可见的; :事务处理不会违反系统的不变性; :并发的事务处理不会相互干扰; :事务处理一旦提交,所发生的改变是永久性的。

5.网络协议有三要素组成, 是对事件实现顺序的详细说明; 是指需要发出何种控制信息,以及要完成的动作与作出的响应; 是指用户数据与控制信息的结构与格式。

6.根据组件和连接器的不同,分布式系统体系结构最重要的有4种,它们是: 系结构、 的体系结构、 的体系结构、 的体系结构

7.在客户-服务器的体系结构中,应用分层通常分为3层, 、 和 。 8.有两种类型的分布式操作系统, 和 。

9.软件自适应的基本技术有3种,一是 、二是 、三是 。 10.DCE本身是由多个服务构成的,常用的有 、 、 以及 等。

11.TCP/IP体系结构的传输层上定义的两个传输协议为 和 。

12.Windows NT的结构借用了 和 两种模型。 13.常用的进程调度算法有 、 和 14.进程的三个基本状态是 、 、 。

15.进程是 在一个数据集合上的 ,是系统进行资源分配和调度的一个

16.进程四个特征是 , , , 。

17.操作系统通常可以分为以下几种类型: 、 、 、 和 。

18.解决死锁的基本方法包括 , , , 。

19.在引进线程的操作系统中,调度和分派的基本单位是 ,拥有资源的单位是 。 20.在面向流的通信中,为连续提供支持数据流的模式有 模式、 模式和 模式三种。

21.在流同步机制,通常有在数据单元层次上进行 和通过 的同步两种。 22.在分布式系统中,挂载外部名称空间至少需要的信息是: 的名称、 的名称和 中挂载点的名称。

23.在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三层指的是 层、 层和 层。

24.在名称解析的实现中,通常采用两种方法,一是 名称解析;二是 名称解析。 25.在逻辑时钟算法中,Lamport定义了一个称作“ ”的关系,表达式a?b表示 之前发生。先发生关系是一个传递关系。

26.分布式系统中,通常有4种互斥算法,一是 、二是 、三是 、四是 。

27.分布式系统中的选举算法有两种,一是 选举算法;二是 算法。

28.在以数据为中心的一致性模型中,顺序一致性是指“任何执行结果都是 的,所有进程对数据存储的 操作是按某种序列顺序执行的,并且每个进程的操作按照程序所制定的顺序出现在 中”。

29.在因果一致性中,所有进程必须以 的顺序看到具有潜在 的写操作。不同机器可以以不同的顺序看到 的写操作。

30.以客户为中心的一致性模型中,满足最终一致性的数据存储具有以下属性:没有更新操作时,所有 逐渐成为相互 的拷贝。

31.以客户为中心的一致性模型中,一个写操作总是在同一进程执行的后续 之前完成,而不管这个后续的 发生在什么位置。

32.在一致性协议中,基于主备份的协议比较盛行,它包括 协议和 协议两种。 33.在一致性协议中,复制的写协议包括 和 的一致性协议两种。 34.在容错性中,故障通常被分为 性故障、 性故障和 性故障三大类型。 35.如果系统是容错的,使用冗余掩盖故障的方法有 、 和 三种。 36.在可靠的客户-服务器通信中,失败时的RPC系统中发生 、 、 、 和 等5种形式。

37.在原子多播里,消息排序通常有4种不同的排序方法,它们分别是: 、 多播、 多播和 多播。

38.容错性的基本要求是从错误中恢复,本质上有两种形式的错误恢复,一是 恢复;另一种是 恢复。

39.在分布式安全性中,通常考虑计算机系统受到的安全威胁有 、 、 和 等四种。

40.安全策略准确地描述系统中的 能够采取的 以及 采取的行为。 41.安全机制包括 、 、 和 等四个部分。

42.分布式加密系统通常有三种类型,一是 系统(DES);二是 系统(RSA)、

三是 (MDS)系统。

43.身份认证是一种会话密钥,常用的身份认证有 的身份认证、使用 的身份认证、使用 的身份认证三种类型。

44.消息的完整性是指保护消息免受 ;其机密性确保窃听者不能 和 消息。 45.在安全通道中,为了使消息完整性和机密性。通常采用 和 的加密算法实现安全通道的数据交换。

46.在安全组通信中,要确保机密性,机密组通信使用 可以解决;而安全的复制服务器组中共享一个保密 的方法。

47.在访问控制中,要建立主体对对象的访问权限,其普通方法是构造一个 ,而 ACL)和 来实现。

48.防火墙通常分为两种不同的类型,一种是 网关;另一种是 的网关。 49.在分布式系统安全管理中,主要分 、 以及 三大内容。 50.在容错性中,人们定义了一些不同类型的故障,主要的有崩溃性故障、 故障、 故障、 故障以及 故障等五大类。

二、选择题(每题n分,共m个题,共计x分)

1.分布式系统中的扩展技术通常有:( )。 A.隐藏通信等待时间 B. 复制技术 C.互操作性 D. 可移植性 2.下面属于分布式混合体系结构的是:( ) A.点对点体系结构 B. 超级对等体 C.边界服务器系统 D. 协作分布式系统 3.下面形成分布式反馈控制循环的元素是:( ) A.尺度预测组件 B. 循环体 C.反馈分析组件 D. 调整方法组件

4.在分布式虚拟机体系结构中,虚拟化通常采用的方式是:( )。 A.系统调用 B. 系统移植 C.构建进程虚拟机 D. 虚拟机监视器 5.进行代码迁移的理由是:( )。

A.提升系统整体性能 B. 提高灵活性 C.提高安全性 D. 提高存储能力

6.在迁移与本地资源的关系中,进程对资源的绑定有:( )。 A.紧固连接的绑定 B. 按标识符绑定 C.按值绑定 D. 按类型绑定 7.在迁移与本地资源的关系中,资源对机器的绑定有:( )。 A.未连接资源 B. 附着连接的资源 C.紧固连接的资源 D. 按类型的资源 8.在DEC中,IDL中的头文件包含( )。

A.唯一标识符 B. 调用语义

C.类型定义 D. 常量定义与函数原型 9.在面向消息的持久通信中,消息队列系统中的基本接口有:( )。 A.put B. get C.M_bsend D. socket 10.在流同步中,同步机制需要搞清楚的问题是:( )。 A.控制接口 B. MPEG流

C.两个流同步的基本机制 D. 在网络下机制的版本 11.网络体系结构可以定义为:( )

A、一种计算机网络的实现 B、执行计算机数据处理的软件结构

C、建立和使用通信硬件和软件的一套规则和规范 D、由ISO制定的一个标准 12.在OSI参考模型中,数据链路层的数据服务单元是:( ) A、分组 B、报文 C、帧 D、比特序列 13.下面属于分布式计算系统的是( )

A、资源管理 B、集群计算 C、网格计算 D、运行应用程序 14.目前分布式信息系统按集成可分为( )

A、事务处理系统 B、企业应用集成 C、网络管理 D、资源分配系统 15.现在已认可的分布式系统软件体系结构样式有( ) A、分层体系结构 B、基于对象的体系结构

C、以数据为中心的体系结构 D、基于事件的体系结构

16.两个旅行社甲和乙为旅客到某航空公司订飞机票,形成互斥的资源是( )。 A. 飞机票 B.旅行社 C.航空公司 D.旅行社和航空公司 17.DNS属于( )层协议。

A.应用层 B.传输层 C.互联网层 D.网络接口层 18.活动目录是一种( )结构的目录服务。 A.层次式 B.分布式

C.对等式

D.主次式

19.对于域名:test.com,DNS服务器查找顺序是( )。 A.先查找test主机,再查找.com域 C.随机查找 A.邮件传输

B.先查找.com域,再查找test主机

D.以上答案皆是

D.网络新闻组传输

20.SMTP协议是关于( )的协议。

B.文件传输 C.超文本传输

21.POP3协议是关于( )的协议。

A.超文本传输 B.邮件传输 C.接收邮件 D.网络新闻组传输

22.远程客户端登录终端服务器必须提供一定的信息,下列有( )属于这种必要的信息。 A.用户名 B.域 C.服务器IP地址 D.连接名称 23.在多播通信中,应用层多播树的质量通常以( )不同的尺度来度量。 A.链接树 B. 相对延时补偿 C. 树成本 D. 树结构 24.以多播流方式传递内容时只能采用( )类型的发布点。 A.单播发布点 B.广播发布点 C.单播发布点或广播发布

D.既不是单播发布点也非广播发布点

25.DNS名称空间是分层组织的一棵有根树,标识符是有( )。

A.字母组成 B. 数字组成 C. 字母和数字组成 D. 汉字组成 26.IDL编译器的输出包括的文件是( )。

A.文件头 B. 客户存根 C. 守护程序 D. 服务器存根 27.下列属于流同步的是( )。

A.位同步 B. 字同步 C. 离散数据流与连续数据流之间同步 D.口型同步

28.实现线程包的基本方法有( )。

A.构造一个完全在用户模式下执行的线程库 B. 由进程间通信实现 C.由内核来管理线程并进行调度 D. 由用户程序来实现 29.下面是多线程服务器可行的设计方法是( ) A.多线程文件服务器 B. Web服务 C.单线称文件服务器 D. 作为有限状态机 30.与迭代名称解析比较,递归名称解析的优点是( )。 A.要求服务器性能高 B. 缓存结果更为有效 C.能减少通信开销 D. 算法简单 31.名称用来表示实体,下面属于实体名称的是( )

A.实体图 B. 标识符 C. 易于理解的名称 D. 实体地址 32.下面用于定位移动实体的方法是( )

A.使用广播与多播 B. 使用转发指针 C.给实体指定一个起始位置 D. 创建一棵分层搜索树 33.分布式系统的全局状态是指( )。

A.用于计算的临时记录 B. 每个进程的本地状态 C.要发送的消息 D. 当前正在传输中的消息 34.面向消息的中间件模型一般提供( )。 A.持久异步通信 B. RPC和RMI C.电子邮件 D. 工作流 35.在分布式系统中,实现事务的方法是( )。

A.创建进程 B. 为进程分配私有工作空间 C.做写前日志 D. 创建线程 36.并发控制的总体思想是( )。

A.正确调度相冲突的操作 B. 对事务进行管理 C.进行数据的更新 D. 有序的通信 37.下面属于进程间同步算法的是( )。

A.FIFO算法 B. 基于优先级的算法 C.选举算法 D. 互斥算法 38.严格一致性中存在的问题是( )。

A.依赖于绝对的全局时间 B. 不依赖于绝对的全局时间 C.依赖于并发控制算法 D. 不依赖于并发控制算法

39.下列属于“以数据为中心的一致性模型”是( )。 A.持久一致性 B. 最终一致性 C.因果一致性 D. 顺序一致性 40.下列属于“以客户为中心的一致性模型”是( )。 A.严格一致性 B. 单调读一致性 C.单调写一致性 D. 读写一致性 41.下面属于一致性协议的是( )。

A.传输协议 B. 中间件协议 C.基于主备份的协议 D. 复制的写协议 42.基于主备份的协议是指( )

A.负责协调X上的远程写操作 B. 负责协调X上的本地写操作 C.主动复制 D. 协调操作

43.冗余是获得容错性所需的关键技术,下面属于冗余掩盖故障的是( )。 A.存储器冗余 B. 信息冗余 C.时间冗余 D. 物理冗余 44.在可靠多播通信中,解决反馈拥塞的方法是( )。

A.无等级的反馈控制 B. 分等级的反馈控制 C.分层的反馈控制 D. 闭环反馈控制 45.实现可靠原子多播的方法是( )。

A.转发指针 B. 消息排序 C.虚拟同步 D. 指针缓存 46.在分布式系统安全设计问题中,控制的焦点是( )。

A.防止无效操作的保护 B. 防止未经授权调用的保护 C.防止未经授权用户的保护 D. 安全机制的保护 47.在分布式系统中,加密和解密的实现是( )。 A.递归算法 B. 安全管理

C.通道管理 D. 以密钥为参数的加密算法 48.分布式系统常用的加密系统有( )。

A.对称加密系统(DES) B. 公钥加密系统(RSA) C.散列函数(MDS) D. 授权加密 49.在分布式系统安全通道的通信中,其安全性归结为( )。

A.授权访问 B. 对通信各方进行身份验证 C.确保消息完整性和机密性 D. 检验权限 50.在分布式安全访问控制中,实现访问控制的方式有( )。 A.构造访问控制矩阵 B. 构造保护域 C.采用防火墙 D. 密钥管理

二、选择题

1.网络体系结构可以定义为:( )

A、一种计算机网络的实现 B、执行计算机数据处理的软件结构

C、建立和使用通信硬件和软件的一套规则和规范 D、由ISO制定的一个标准 2.在OSI参考模型中,数据链路层的数据服务单元是:( ) A、分组 B、报文 C、帧 D、比特序列 3.下面属于分布式计算系统的是( )

A、资源管理 B、集群计算 C、网格计算 D、运行应用程序 4.目前分布式信息系统按集成可分为( )

A、事务处理系统 B、企业应用集成 C、网络管理 D、资源分配系统 5.现在已认可的分布式系统软件体系结构样式有( ) A、分层体系结构 B、基于对象的体系结构

C、以数据为中心的体系结构 D、基于事件的体系结构

6.两个旅行社甲和乙为旅客到某航空公司订飞机票,形成互斥的资源是( )。 A. 飞机票 B.旅行社 C.航空公司 D.旅行社和航空公司 7.DNS属于( )层协议。

A.应用层 B.传输层 C.互联网层 D.网络接口层 8.活动目录是一种( )结构的目录服务。 A.层次式 B.分布式

C.对等式

D.主次式

9.对于域名:test.com,DNS服务器查找顺序是( )。 A.先查找test主机,再查找.com域 C.随机查找 A.邮件传输

B.先查找.com域,再查找test主机

D.以上答案皆是

D.网络新闻组传输

10.SMTP协议是关于( )的协议。

B.文件传输 C.超文本传输

11.POP3协议是关于( )的协议。

A.超文本传输 B.邮件传输 C.接收邮件 D.网络新闻组传输

12.远程客户端登录终端服务器必须提供一定的信息,下列有( )属于这种必要的信息。 A.用户名 B.域 C.服务器IP地址 D.连接名称 13.在多播通信中,应用层多播树的质量通常以( )不同的尺度来度量。 A.链接树 B. 相对延时补偿 C. 树成本 D. 树结构 14.以多播流方式传递内容时只能采用( )类型的发布点。 A.单播发布点 B.广播发布点 C.单播发布点或广播发布

D.既不是单播发布点也非广播发布点

15.DNS名称空间是分层组织的一棵有根树,标识符是有( )。

A.字母组成 B. 数字组成 C. 字母和数字组成 D. 汉字组成 16.IDL编译器的输出包括的文件是( )。

A.文件头 B. 客户存根 C. 守护程序 D. 服务器存根 17.下列属于流同步的是( )。

A.位同步 B. 字同步 C. 离散数据流与连续数据流之间同步

D.口型同步

18.实现线程包的基本方法有( )。

A.构造一个完全在用户模式下执行的线程库 B. 由进程间通信实现 C.由内核来管理线程并进行调度 D. 由用户程序来实现 19.下面是多线程服务器可行的设计方法是( ) A.多线程文件服务器 B. Web服务 C.单线称文件服务器 D. 作为有限状态机 20.与迭代名称解析比较,递归名称解析的优点是( )。 A.要求服务器性能高 B. 缓存结果更为有效 C.能减少通信开销 D. 算法简单 21.名称用来表示实体,下面属于实体名称的是( )

A.实体图 B. 标识符 C. 易于理解的名称 D. 实体地址 22.下面用于定位移动实体的方法是( )

A.使用广播与多播 B. 使用转发指针 C.给实体指定一个起始位置 D. 创建一棵分层搜索树 23.分布式系统的全局状态是指( )。

A.用于计算的临时记录 B. 每个进程的本地状态 C.要发送的消息 D. 当前正在传输中的消息 24.面向消息的中间件模型一般提供( )。 A.持久异步通信 B. RPC和RMI C.电子邮件 D. 工作流 25.在分布式系统中,实现事务的方法是( )。

A.创建进程 B. 为进程分配私有工作空间 C.做写前日志 D. 创建线程 26.并发控制的总体思想是( )。

A.正确调度相冲突的操作 B. 对事务进行管理 C.进行数据的更新 D. 有序的通信 27.下面属于进程间同步算法的是( )。

A.FIFO算法 B. 基于优先级的算法 C.选举算法 D. 互斥算法 28.严格一致性中存在的问题是( )。

A.依赖于绝对的全局时间 B. 不依赖于绝对的全局时间 C.依赖于并发控制算法 D. 不依赖于并发控制算法 29.下列属于“以数据为中心的一致性模型”是( )。 A.线性化和顺序一致性 B. 最终一致性 C.因果一致性 D. FIFO一致性 30.下列属于“以客户为中心的一致性模型”是( )。 A.严格一致性 B. 单调读一致性 C.写后读一致性 D. 读后写一致性

31.下面属于一致性协议的是( )。

A.传输协议 B. 中间件协议 C.基于主备份的协议 D. 复制的写协议 32.基于主备份的协议是指( )

A.负责协调X上的远程写操作 B. 负责协调X上的本地写操作 C.主动复制 D. 协调操作

33.冗余是获得容错性所需的关键技术,下面属于冗余掩盖故障的是( )。 A.存储器冗余 B. 信息冗余 C.时间冗余 D. 物理冗余 34.在可靠多播通信中,解决反馈拥塞的方法是( )。

A.无等级的反馈控制 B. 分等级的反馈控制 C.分层的反馈控制 D. 闭环反馈控制 35.实现可靠原子多播的方法是( )。

A.转发指针 B. 消息排序 C.虚拟同步 D. 指针缓存 36.在分布式系统安全设计问题中,控制的焦点是( )。

A.防止无效操作的保护 B. 防止未经授权调 用的保护 C.防止未经授权用户的保护 D. 安全机制的保护 37.在分布式系统中,加密和解密的实现是( )。 A.递归算法 B. 安全管理

C.通道管理 D. 以密钥为参数的加密算法 38.分布式系统常用的加密系统有( )。

A.对称加密系统(DES) B. 公钥加密系统(RSA) C.散列函数(MDS) D. 授权加密 39.在分布式系统安全通道的通信中,其安全性归结为( )。

A.授权访问 B. 对通信各方进行身份验证 C.确保消息完整性和机密性 D. 检验权限 40.在分布式安全访问控制中,实现访问控制的方式有( )。 A.构造访问控制矩阵 B. 构造保护域 C.采用防火墙 D. 密钥管理

三.简答题(每小题n分,共m分)

1.按照资源共享的观念定义的计算机网络具备哪几个主要特征?

2.为什么传输层通信服务常常不适于构建分布式应用程序?

3.描述一下客户和服务器之间使用套接字的无连接通信是如何进行的?

4.简述TCP和UDP协议在通信中的区别

5.Java RMI对代码迁移依赖到何种程度?

6.标识符是否可以包含它所引用实体的信息?

7.在深度为k的分层定位服务中,当移动实体改变它的位置时,最多需要更新多少条位置记录?

8.要使用Lamport时间戳实现全序多播,是不是每个消息都必须要被严格地确认?

9.许多分布式算法需要使用协调进程。讨论一下,这样的算法实际上可以在什么程度上被看作为分布式的?

10.作业调度和进程调度有何区别?

11.请解释DNS如何进行复制,以及它实际运行很好的原因。

12.简述进程与程序的联系和区别

13.在下图中,一个顺序一致的存储器允许6种可能的语句交叉。请列举出这6种可

能的情况。

进程P1 进程P2 x=1; y =1; if(y== 0) kill(P2) if(x== 0) kill(P1)

14.一个文件被复制在10个服务器上,请列出表决算法允许的所有读团体和写团体。

15.原子多播的可扩展性重要到哪种程度上?

16.在两阶段提交协议中,为什么即使在参与者们选择一个新的协调者的情况下也不会完全消除阻塞?

17.假设Alice希望向Bob发送一条消息m。她没有使用Bob的公钥K+B加密m,而是生成了一个会话密钥KA,B,然后发送[KA,B(m), K+B(KA,B)]。为什么一般来讲,这种方法更好?(提示:考虑性能问题)。

18.列举出为密钥管理使用集中式服务的一些优点和缺点。

19.一个网络中,DNS服务器应该部署在什么地方最合适?

20.进程间同步和互斥的含义是什么?

四.综合题(本题结果不是唯一的,每小题n分,共m分)

1.有三个进程P1,P2和P3并发工作。进程P1需用资源S3和S1;进程P2需用资源S1和S2;进程P3需用资源S2和S3。回答:

(1)若对资源分配不加限制,会发生什么情况?为什么? (2)为保证进程正确工作,应采用怎样的资源分配策略?为什么?

2.如何设计一个好的RPC?采用client/server模型与应用程序的组件说明开发过程?

3.如何用Java或其它语言解决线程同步与互斥的问题?(任选择一种语言)

4.如何用Java或C/C++语言实现多线程?(任选择一种语言)

5.分布式令牌环算法存在令牌丢失的问题,如果令牌丢失,会导致算法失败,请将该算法改进一下,使该算法既能检测到令牌丢失,也能进行补救。

6.散列函数为什么是安全的?散列函数的基本要求有哪些?常用散列函数的构造方法有哪些?

7.分布式可繁也可以简,请你组建一个最简单的分布式系统模型。

8.一个最完备的分布式体系由以下模块组成。请说明各模块的功能?

9.设计一个分布式网络管理系统的架构与开发模型。(200字左右)

10.论分布式共享存储一致性协议的关键技术(200字左右)。

本文来源:https://www.bwwdw.com/article/rw4p.html

Top