下载此文档

分布式系统复习题.docx


文档分类:IT计算机 | 页数:约20页 举报非法文档有奖
1/20
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/20 下载此文档
文档列表 文档介绍
关于分布式系统复习题
一、填空题(每题n分,答错个扣分,全错全扣g,共计m分)
.访问透明性是指对不同表示形式以及访问方式的。而位置透明是无法判别在系统中的位置。
.迁移透明性是指分布式系统中的不会影响的访问方式。而复制透明是指
对也不存在。其缺点
是单个故障点被故障点所代替,所以;要求更多的网络流量。
.分布式系统中的互斥算法有四种类型,一是算法、二是算法、三是—
算法、四是算法。
.分布式系统中,传统的选举算法有两种,一是选举算法;二是算法。
.网络协议有三要素组成,是对事件实现顺序的详细说明;是指需要发出何种控制信息以及要完成的动作与作出的响应;是指用户数据与控制信息的结构与格式。
.高速缓存相关性协议的设计与实现是基于两种策略的:一是策略;二是策略。
.令牌环算法每次进/出需要的消息数是;进入前的延迟是;但存在和的问题。
.在开发的持久一致性协议中,有三种限定的偏差:它们是限定偏差、限定复制的偏差和限定偏差。
.软件自适应的基本技术有3种,一是、二是、三是。
.TCP/IP体系结构的传输层上定义的两个传输协议为和
O
.常用的进程调度算法有、和
.进程的三个基本状态是、、。
.进程是在一个数据集合上的,是系统进行资源分配和调度的一个
.进程通常的四个特征是,,,。
.解决死锁的基本方法包括,,,。
.在引进线程的操作系统中,调度和分派的基本单位是—,拥有资源的单位是—。
.在分布式系统中,挂载外部名称空间至少需要的信息是:的名称、的名称和中挂载点的名称。
.在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三层指的是层、层和层。
.在名称解析的实现中,通常采用两种方法,一是名称解析;二是名称解析。
.在逻辑时钟算法中,Lamport定义了一个称作“”的关系,表达式ab表示
—之前发生。先发生关系是一个传递关系。
.在以数据为中心的一致性模型中,顺序一致性是指“任何执行结果都是的,所有进程对数据存储的操作是按某种序列顺序执行的,并且每个进程的操作按照所制定
的顺序出现在中”。
.在因果一致性中,所有进程必须以的顺序看到具有潜在的写操作。不同机器可以以不同的顺序看到的写操作。
.以客户为中心的一致性模型中,满足最终一致性的数据存储具有以下属性:没有更新操
作时,所有—逐渐成为相互的拷贝。
.以客户为中心的一致性模型中,一个写操作总是在同一进程执行的后续之前完
成,而不管这个后续的发生在什么位置。
.在一致性协议中,基于主备份的协议比较盛行,它包括协议和协议两种。
.在一致性协议中,复制的写协议包括和的一致性协议两种。
.在容错性中,故障通常被分为性故障、性故障和性故障三大类型。
.如果系统是容错的,使用冗余掩盖故障的方法有、和三种。
.在可靠白^客户-服务器通信中,失败时的RPC系统中发生、
、、和等5种形式。
.在原子多播里,消息排序通常有4种不同的排序方法,它们分别是:、__
多播、多播和多播。
.容错性的基本要从错误中恢复,本质上有两种形式的错误恢复,一是恢复;另一种是恢复。
.在分布式安全性中,通常考虑计算机系统受到的安全威胁有、—、—和—等四种。
.安全策略准确地描述系统中的能够采取的以及采取的行为。
.安全机制包括、、和等四个部分。
.分布式加密系统通常有三种类型,一■是系统(DES);二是系统(RSA)、
三是(MDS)系统。
.身份认证是一种会话密钥,常用的身份认证有的身份认证、使用—的身份认证、使用的身份认证三种类型。
.消息的完整性是指保护消息免受;其性确保窃听者不能和消息。
.在安全通道中,为了使消息完整性和性。通常采用和的加密算法实现
安全通道的数据交换。
.在安全组通信中,要确保性,组通信使用可以解决;而安全的复制服务器组中共享一个的方法。
.在访问控制中,要建立主体对对象的访问权限,其普通方法是构造一个,而(ACL)和来实现。
.防火墙通常分为两种不同的类型,一种是网关;另一种是的网关。
.在分布式系统安全管理中,主要分、以及三大容。
.在容错性中,人们定义了一些不同类型的故障,主要的有崩溃性故障、故
障、故障、故障以及故障等五大类。
.在容错性中,消息日志的基本思想是:如果消息的传输可以,那就能够到达一个_的状态而不需要从中恢复该状态。
选择题
,请加以区别:
是指系统部对用户是完全透明的;系统中的计算机即合作又自治;系统可以利
用多种物理和逻辑资源,可以动态地给它们分配任务。
是指互连的计算机是分布在不同地理位置的多台独立的“自治计算机”。
2•点到点通信子网的拓扑结构主要有以下几种:星型、环型、

分布式系统复习题 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数20
  • 收藏数0 收藏
  • 顶次数0
  • 上传人yusuyuan
  • 文件大小51 KB
  • 时间2022-04-03