学生分布式系统复习题与参考答案2

合集下载

分布式系统基础考试

分布式系统基础考试

分布式系统基础考试(答案见尾页)一、选择题1. 分布式系统的定义是什么?A. 由多个计算机组成的系统,这些计算机通过网络进行通信和协调B. 一个提供分布式服务的计算机系统C. 一种软件技术,使得应用程序可以跨多个硬件和操作系统运行D. 一种允许多个用户同时访问和操作的系统2. 分布式系统中的“分布式”一词的含义是什么?A. 多个系统独立运行B. 数据存储在多个位置C. 系统具有高可用性和容错性D. 所有节点都可以独立完成任务3. 分布式系统的核心特性是什么?A. 并发性B. 透明性C. 可伸缩性D. 容错性4. 分布式系统中的节点可以是哪种类型?A. 服务器B. 桌面电脑C. 移动设备D. 所有这些都可能5. 分布式系统中的通信协议有哪些?A. HTTPB. TCP/IPC. UDPD. 所有这些都可能6. 分布式系统中的数据一致性是指什么?A. 所有节点上的数据完全相同B. 所有节点上的数据保持同步更新C. 所有节点上的数据在某个时间点相同D. 所有节点上的数据可以不同7. 分布式系统中的负载均衡是什么?A. 将请求平均分配到多个服务器B. 将流量限制到单个服务器C. 将流量分散到多个服务器D. 将流量全部转发到单个服务器8. 分布式系统中的复制是什么?A. 在多个节点上创建数据的副本B. 将数据存储在远程位置C. 将数据加密D. 将数据存储在本地9. 分布式系统中的CAP理论指的是什么?A. 一致性、可用性和分区容错性之间的权衡B. 一致性、可用性和性能之间的权衡C. 一致性、可用性和可伸缩性之间的权衡D. 一致性、可用性和安全性之间的权衡10. 分布式系统中的分布式事务是什么?A. 一种需要在多个节点上同步执行的事务B. 一种可以在多个节点上并行执行的事务C. 一种不能在多个节点上同步执行的事务D. 一种可以在多个节点上同步执行但不需要一致性的事务11. 分布式系统的定义是什么?A. 一组独立的计算机通过网络进行通信和协作B. 一个硬件和软件的组合,能够在多个处理器上运行C. 一个提供分布式服务的互联网D. 一个由多个服务器组成的系统,每个服务器都有自己的资源12. 分布式系统中的“分布式”一词意味着什么?A. 多个系统组件位于不同的地理位置B. 多个系统组件共同工作以完成一项任务C. 多个系统组件独立地运行并相互通信D. 多个系统组件共享数据和资源13. 分布式系统中的节点可以是哪种类型?A. 主节点B. 从节点C. 客户端D. 所有类型的节点14. 分布式系统中的数据复制是为了什么目的?A. 提高系统性能B. 防止数据丢失C. 提高数据的可用性D. 保证数据的一致性15. 分布式系统中的负载均衡是一种什么技术?A. 将请求分配到多个服务器以优化性能B. 将流量限制到特定的服务器以避免拥塞C. 将客户端的请求直接路由到正确的服务器D. 使用一种算法来决定哪个服务器应该处理哪个请求16. 分布式系统中的共识算法是什么?A. 一种确保所有节点对数据的一致性达成一致的技术B. 一种用于同步不同节点之间的数据状态的技术C. 一种用于检测和处理网络延迟的技术D. 一种用于管理分布式系统中的故障的技术17. 分布式系统中的容错机制是什么?A. 一种确保系统在部分组件失败时仍能正常运行的技术B. 一种用于检测和修复系统错误的技术C. 一种用于保护系统免受恶意攻击的技术D. 一种用于限制系统中的用户数量的技术18. 分布式系统中的数据分片是什么?A. 将数据分割成小块以便于存储在不同的位置B. 将数据分割成小块以便于在不同的硬件设备上存储C. 将数据分割成小块以便于在不同的网络上进行传输D. 将数据分割成小块以便于在不同的时间点进行访问19. 分布式系统中的消息传递机制是什么?A. 一种用于在节点之间传递消息的技术B. 一种用于在节点之间同步数据的技术C. 一种用于在节点之间交换数据的技术D. 一种用于在节点之间协调任务的技术20. 分布式系统中的安全性是指什么?A. 保护系统免受未经授权的访问B. 保护系统免受未经授权的修改C. 保护系统免受未经授权的数据泄露D. 保护系统免受所有上述威胁21. 分布式系统的定义是什么?A. 一组计算机通过互联网进行通信和协调的系统B. 一个硬件和软件集合,能够在有限时间内处理大量数据C. 一个提供分布式服务的互联网系统D. 一种允许多个用户访问和共享资源的网络架构22. 分布式系统中的“分布式”一词意味着什么?A. 多个系统独立运行B. 数据存储在多个位置C. 系统具有高可用性和可扩展性D. 所有节点共同工作以完成特定任务23. 分布式系统的核心特性包括哪些?A. 可靠性B. 可用性C. 并发性D. 容错性24. 在分布式系统中,通常使用哪种通信协议?A. HTTPB. TCP/IPC. UDPD. ICMP25. 分布式系统中的“容错性”是什么意思?A. 系统在部分组件失败时仍能继续运行的能力B. 系统能够自动恢复丢失的数据或进程的能力C. 系统能够自我调整以避免单点故障的能力D. 系统能够确保所有节点之间的同步性26. 分布式数据库的概念是什么?A. 一个包含多个数据副本的数据库,以提高数据可用性和性能B. 一个只有一个数据副本的数据库C. 一个动态调整数据分布的数据库D. 一个支持实时数据更新的数据库27. 分布式系统的设计原则之一是什么?A. 高度集权B. 高度分散C. 高度可伸缩性28. 在分布式系统中,什么是“微服务”?A. 一种特定的编程风格或架构模式,其中应用程序被拆分成一系列小型服务B. 一种分布式系统的实现技术C. 一种单一的、集中的服务D. 一种特定的数据存储技术29. 分布式系统中的“同步”和“异步”有什么区别?A. 同步是指多个进程或线程在同一时间访问同一资源B. 异步是指多个进程或线程在不同的时间访问同一资源C. 同步通常用于需要数据一致性的场景D. 异步通常用于需要提高系统性能的场景30. 分布式系统的发展历程及其在不同领域中的应用有哪些?A. 分布式系统的发展始于20世纪80年代B. 分布式系统广泛应用于大数据处理、云计算、物联网等领域C. 分布式系统的发展受到了计算机网络技术的影响D. 分布式系统是现代计算机系统的基本组成部分31. 分布式系统的定义是什么?A. 一组通过网络进行通信的计算机系统B. 一个硬件和软件的组合,可以在多个位置进行数据处理和存储C. 一种允许多个服务器共享资源和数据的系统D. 一种设计用于处理大量数据并保证数据一致性的系统32. 分布式系统中的“分布式”一词意味着什么?A. 多个系统独立运行B. 资源共享C. 数据备份D. 所有这些都正确33. 分布式系统的核心特性是什么?B. 高可用性C. 任务无关性D. 资源共享34. 分布式系统中的“并发”是指什么?A. 同时执行多个任务B. 同时访问同一资源C. 同时处理多个数据流D. 同时修改数据库35. 以下哪个选项不是分布式系统中的常见同步问题?A. 机器之间的网络延迟B. 任务执行的先后顺序C. 共享资源的访问冲突D. 数据一致性问题36. 分布式系统中的“透明性”是指什么?A. 用户感觉好像所有的系统组件都在本地运行B. 系统管理员可以远程管理所有组件C. 应用程序的数据和代码在主机之间是可移植的D. 所有这些都正确37. 以下哪个分布式算法不是CAP定理中提到的?A. 客户端-服务器算法B. 一致性算法C. 分区容错算法D. 内容分发算法38. 分布式系统中的“分区容错”是什么意思?A. 在网络故障时,系统仍然可以运行B. 在网络分区时,系统能够继续运行C. 在网络拥堵时,系统仍然可以运行D. 在网络配置错误时,系统能够继续运行39. 以下哪个选项不是分布式系统中的常见性能指标?A. 响应时间B. 可扩展性C. 容错性D. 资源利用率40. 分布式系统与传统集中式系统的最大区别是什么?A. 可靠性更高B. 可伸缩性更好C. 无需依赖中央控制点D. 所有这些都正确二、问答题1. 什么是分布式系统?请简述其基本特性。

《分布式系统原理与范型(第2版) 》课后习题答案

《分布式系统原理与范型(第2版) 》课后习题答案

第一章1.分布式系统的另一个定义,它是各自独立的计算机的集合,这些计算机看起来像是一个单的系统,就是说,它对用户是完全隐藏的,即使他有多个计算机也是如此。

请给出一个实例。

答:并行计算。

一个程序在一个分布式的系统中运行,但看起来是在单个系统中运行的。

2.中间件在分布式系统中扮演什么角色?答:中间件主要是为了增强分布式系统的透明性(这正是网络操作系统所缺乏的),换言之,中间件的目标是分布式系统的单系统视图,即使种类各异的计算机和网络都呈现为单个系统。

3.很多网络系统组织成后端办公系统和前端办公系统。

这种组织方式是如何满足分布式系统要求的?答:一个比较容易犯错的地方就是假设运行在一个组织下的分布式系统,应该运行在系统的整个组织框架下。

实际上,分布式系统被安装在一个分离的组织中。

从这层意义上讲,我们的分布式系统可以支持独立的后端处理和前端处理。

当然,这两部分可能是耦合的,并不需要要求这个耦合的部分完全透明。

4.解释(分布)透明性的含义,并且给出各种类型透明性的例子。

答:分布透明性是一种现象,即一个系统的分布情况对于用户和应用来说是隐藏的。

包括:访问透明:分布式系统中的多个计算机系统运行可能是不同的操作系统,这些操作系统的文件命名方式不同,命名方式的差异以及由此引发的文件操作方式的差异应该对用户和应用程序隐藏起来。

位置透明:从/index.htm这个url看不出parentice hall 的主web服务器所在的位置,同时也看不出index.html的位置情况。

移植透明:分布式系统中的资源移动不会影响该资源的访问方式。

重定位透明:资源可以在接受访问的同时进行重新定位,而不引起用户和应用系统的注意。

移动通信用户从一个点到另一个点,可以一直使用移动设备,而无中断连接。

复制透明:对同一个资源存在多个副本这样一个事实的隐藏。

所有的副本同名。

并发透明:访问位于同一个共享数据库中的一批表。

故障透明:用户不会注意到某个资源无法正常工作,以及系统随后的恢复过程。

分布式数据库系统复习题

分布式数据库系统复习题

一、何为分布式数据库系统?一个分布式数据库系统有哪些特点?答案:分布式数据库系统通俗地说,是物理上分散而逻辑上集中的数据库系统。

分布式数据库系统使用计算机网络将地理位置分散而管理和控制又需要不同程度集中的多个逻辑单位连接起来,共同组成一个统一的数据库系统。

因此,分布式数据库系统可以看成是计算机网络与数据库系统的有机结合。

一个分布式数据库系统具有如下特点:物理分布性,即分布式数据库系统中的数据不是存储在一个站点上,而是分散存储在由计算机网络连接起来的多个站点上,而且这种分散存储对用户来说是感觉不到的。

逻辑整体性,分布式数据库系统中的数据物理上是分散在各个站点中,但这些分散的数据逻辑上却构成一个整体,它们被分布式数据库系统的所有用户共享,并由一个分布式数据库管理系统统一管理,它使得“分布”对用户来说是透明的。

站点自治性,也称为场地自治性,各站点上的数据由本地的DBMS管理,具有自治处理能力,完成本站点的应用,这是分布式数据库系统与多处理机系统的区别。

另外,由以上三个分布式数据库系统的基本特点还可以导出它的其它特点,即:数据分布透明性、集中与自治相结合的控制机制、存在适当的数据冗余度、事务管理的分布性。

二、简述分布式数据库的模式结构和各层模式的概念。

分布式数据库是多层的,国内分为四层:全局外层:全局外模式,是全局应用的用户视图,所以也称全局试图。

它为全局概念模式的子集,表示全局应用所涉及的数据库部分。

全局概念层:全局概念模式、分片模式和分配模式全局概念模式描述分布式数据库中全局数据的逻辑结构和数据特性,与集中式数据库中的概念模式是集中式数据库的概念视图一样,全局概念模式是分布式数据库的全局概念视图。

分片模式用于说明如何放置数据库的分片部分。

分布式数据库可划分为许多逻辑片,定义片段、片段与概念模式之间的映射关系。

分配模式是根据选定的数据分布策略,定义各片段的物理存放站点。

局部概念层:局部概念模式是全局概念模式的子集。

分布式系统复习题(chen)

分布式系统复习题(chen)

分布式系统练习题(J2EE)题型:判断(10)、简答(5)、编程(4)、主观题(3)一、简答题1.简述远程方法调用(Remote Method Invocation,RMI)的基本通信原理。

答::远程方法调用(RMI)的基本通信原理:客户端与服务器端内在通过套接字通信。

服务器端1、创建远程服务对象2、接收请求、执行并返回结果(Skeleton)1)解码(读取)远程方法的参数;2)调用实际远程对象实现的方法;3)将结果(返回值或异常)返回给调用程序。

客户端1、建立与服务器的连接2、发送请求、接收返回结果(Stub)1)初始化连接;2)编码并发送参数;3)等待方法调用结果;4)解码(读取)返回值或返回的异常;5)将值返回给调用程序。

2.简述远程方法调用(Remote Method Invocation,RMI)的编程模型(主要编程步骤)。

答:远程方法调用(RMI)的编程步骤:1)定义远程接口;2)定义远程对象/服务;3)定义客户应用,并与远程对象通信;4)调用远程方法(参数及返回值)。

3.简述BMP实体Bean与CMP实体Bean的优缺点。

答:1、编程方面CMP比BMP简单BMP需要通过Bean代码实现数据库的操作;CMP则只需要做相关的映射就可以了。

2、功能方面BMP比CMP强大CMP一般用于单表操作;BMP则可用于单表和多表操作。

4.简述EJB2.1规范中实体Bean的finder方法在容器中的工作机制(要求阐述客户端调用finder方法时EJB容器调用Bean方法的过程)。

答:EJB2.1规范中实体Bean的finder方法在容器中的工作机制(容器调用机制)1.create(1)ejbCreate,若返回异常,则结束,否则转2(2)ejbActivate(3)ejbPostCreate(4)ejbStore(5)返回结果2.find...(1)ejbFind....,若返回异常,则结束,否则转2(2)对(1)返回的结果集,逐个处理(3-5)(3)若对象已经存在于容器内存中,则直接使用,否则转4(4)从Pool中取一个空闲对象,调用ejbActivate与主键值关联(5)调用ejbLoad方法(6)返回结果5.简述无状态会话Bean的生命周期(图示或文字描述均可)。

分布式系统试题及答案

分布式系统试题及答案

分布式系统复习题库及答案1、计算机系统的硬件异构性、软件异构性主要表现在哪几方面?参考答案:计算机系统的硬件异构性主要有三个方面的表现,即:①计算机的指令系统不同。

这意味着一种机器上的程序模块不能在另一种不兼容的机器上执行,很显然,一种机器上的可执行代码程序不能在另一种不兼容的机器上执行。

②数据表示方法不同。

例如不同类型的计算机虽然都是按字节编址的,但是高字节和低字节的规定可能恰好相反。

浮点数的表示方法也常常不一样。

③机器的配置不同。

尽管机器的类型可能相同,其硬件配置也可以互不兼容。

计算机系统的软件异构性包括操作系统异构性和程序设计语言异构性。

操作系统异构性的三个主要表现方面为:①操作系统所提供的功能可能大不相同。

例如,不同的操作系统至少提供了不同的命令集。

②操作系统所提供的系统调用在语法、语义和功能方面也不相同。

③文件系统不同。

程序设计语言的异构性表现在不同的程序设计语言用不同方法在文件中存储数据。

2、由于分布计算系统包含多个(可能是不同种类的)分散的、自治的处理资源,要想把它们组织成一个整体,最有效地完成一个共同的任务,做到这一点比起传统的集中式的单机系统要困难得多,需要解决很多新问题。

这些问题主要表现在哪些方面?参考答案:①资源的多重性带来的问题。

由于处理资源的多重性,分布计算系统可能产生的差错类型和次数都比集中式单机系统多。

最明显的一个例子是部分失效问题:系统中某一个处理资源出现故障而其他计算机尚不知道,但单机系统任何一部分出现故障时将停止整个计算。

另一个例子是多副本信息一致性问题。

可见,资源多重性使得差错处理和恢复问题变得很复杂。

资源多重性还给系统资源管理带来新的困难。

②资源的分散性带来的问题。

在分布计算系统中,系统资源在地理上是分散的。

由于进程之间的通信采用的是报文传递的方式进行的,通信将产生不可预测的、有时是巨大的延迟,特别是在远程网络所组成的分布计算系统中更是这样。

例如使用卫星通信会产生270毫秒的延迟。

分布式数据库系统考试

分布式数据库系统考试

分布式数据库系统考试(答案见尾页)一、选择题1. 分布式数据库系统的定义是什么?A. 一种将数据存储在多个地理位置的数据库系统中,通过分布式计算框架来管理和访问数据的一种技术。

B. 一种单一的集中式数据库系统,所有数据都存储在一个服务器上。

C. 一种将数据分割成多个部分,并分布存储在不同的服务器上的数据库系统。

D. 一种不依赖于单一服务器的数据库系统,数据可以跨多个服务器进行存储和访问。

2. 分布式数据库系统的优点包括哪些?A. 提高数据处理速度和效率。

B. 降低单点故障的风险。

C. 更好的数据冗余和容错能力。

D. 扩展性更强,可以更容易地添加新的数据和节点。

3. 以下哪个不是分布式数据库系统中的常见拓扑结构?A. 星形拓扑B. 环形拓扑C. 网状拓扑D. 树形拓扑4. 在分布式数据库系统中,什么是分片?A. 将整个数据库系统的数据分成多个部分,每个部分存放在一个单独的节点上。

B. 将数据库系统的一个或多个表按照某种规则分成多个部分。

C. 将数据库系统的数据按照某种规则分成多个部分,每个部分存放在一个单独的节点上。

D. 将数据库系统的一个或多个表按照某种规则分成多个部分,并存放在不同的节点上。

5. 在分布式数据库系统中,什么是复制?A. 将数据库系统的数据复制到多个节点上,以确保数据的可靠性和可用性。

B. 将数据库系统的数据存储在多个地理位置,以确保数据的可靠性和可用性。

C. 将数据库系统的数据按照某种规则分成多个部分,并存放在不同的节点上。

D. 将数据库系统的一个或多个表按照某种规则分成多个部分,并存储在不同的节点上。

6. 在分布式数据库系统中,什么是分布式事务?A. 一种需要在多个节点上同步更新数据的事务处理方式。

B. 一种可以在多个节点上并行处理的事务处理方式。

C. 一种需要确保数据的一致性和完整性的事务处理方式。

D. 一种可以在多个节点上同时执行的事务处理方式。

7. 分布式数据库系统中的数据一致性是指什么?A. 数据在多个节点上保持一致的状态。

大连理工大学分布式系统复习题

大连理工大学分布式系统复习题

第一章分布式系统概述1.1什么是分布式系统?分布式系统是若干独立计算机的集合,它们对于用户来说就像一个系统。

1.2分布式系统中透明性的种类、定义。

透明性:如果一个分布式系统能够在用户和应用程序面前呈现为单个计算机系统,这样的分布式系统就称为是透明的。

分类:1、访问透明性:隐藏数据表示形式以及访问方式的不同2、位置透明性:隐藏数据所在位置3、迁移透明性:隐藏资源是否已移动到另一个位置4、重定位透明性:隐藏资源是否在使用中已移动到另一个位置5、复制透明性:隐藏资源是否已被复制6、并发透明性:隐藏资源是否由若干相互竞争的用户共享7、故障透明性:隐藏资源的故障和恢复8、持久性透明性:隐藏资源(软件)位于内存里或在磁盘上。

1.3分布式系统中的扩展技术有哪些?(1)隐藏通信等待时间:包括异步通信和减少通信量(2)分布技术:即分割组件,然后分散到系统中,例如DNS和WWW(3)复制技术: 多拷贝1.4 分布式系统的类型。

(1)分布式计算系统(分为群集计算系统和网格计算系统)(2)分布式信息系统(分为事务处理系统和企业应用集成)(3)分布式普适系统(如家庭系统、电子健保系统、传感器网络)第二章体系结构2.1四种体系结构样式。

分层体系结构(Layered architectures)(网络通信广泛应用)基于对象的体系结构(Object-based architectures)(特点:松散的组织结构;通过远程过程调用进行通信)以数据为中心的体系结构(Data-centered architectures)基于事件的体系结构(Event-based architectures)(优点:进程松散耦合)2.2客户端-服务器模型。

服务器(server):实现某个特定服务的进程客户(client):向服务器请求服务的进程客户端-服务器之间的一般交互:请求/回复(如下左图)基于无连接协议的客户和服务器通信:高效,但是易受传输故障的影响(无法检测消息是否丢失也无法解释是否发生传输故障)。

分布式系统原理与范型 考试 2009 答案

分布式系统原理与范型 考试 2009 答案
1
it is sent, or even at the same time it is sent, since it takes a finite, nonzero amount of time to arrive. 7. finger table (chap 5) Instead of linear approach toward key lookup, each Chord node maintains a finger table of at most m entries. If FTp denotes the finger table of node p, then FTp[i] = succ (p + 2i-1) Put in other words, the i-th entry points to the first node succeeding p by at least 2i-1. 8. out of band data (chap 3) Data is to be processed by the server before any other data from that client. 9. MapReduce (5pt)
2
二、简答题(共70分) 1. Q: What is the difference between a vertical distribution and a horizontal distribution? (chap 2, 5pt) A: Vertical distribution refers to the distribution of the different layers in a multitiered architectures across multiple machines. In principle, each layer is implemented on a different machine. Horizontal distribution deals with the distribution of a single layer across multiple machines, such as distributing a single database. 2. Q: Is a server that maintains a TCP/IP connection to a client stateful or stateless? (chap 3) A: Assuming the server maintains no other information on that client, one could justifiably argue that the server is stateless. The issue is that not the server, but the transport layer at the server maintains state on the client. What the local operating systems keep track of is, in principle, of no concern to the server. 3. Q: One way to handle parameter conversion in RPC systems is to have each machine send parameters in its native representation, with the other one doing the translation, if need be. The native system could be indicated by a code in the first byte. However, since locating the first byte in the first word is precisely the problem, can this actually work? (chap 4) A: First of all, when one computer sends byte 0, it always arrives in byte 0. Thus the destination computer can simply access byte 0 (using a byte instruction) and the code will be in it. It does not matter whether this is the low-order byte or the high-order byte. An alternative scheme is to put the code in all the bytes of the first word. Then no matter which byte is examined, the code will be there. 4. Q: Routing tables in IBM WebSphere, and in many other message-queuing systems, are configured manually. Describe a simple way to do this automatically. (chap 4) A: The simplest implementation is to have a centralized component in which the topology of the queuing network is maintained. That component simply calculates all best routes between pairs of queue managers using a known routing algorithm, and subsequently generates routing tables for each queue manager. These tables can be downloaded by each manager separately. This approach works in queuing networks where there are only relatively few, but possibly widely dispersed, queue managers. 5. Q: Is an identifier allowed to contain information on the entity it refers to? (chap 5) A: Yes, but that information is not allowed to change, because that would imply changing the identifier. The old identifier should remain valid, so that changing it would imply that an entity has two identifiers, violating the second property of identifiers. 6. Q: When a node synchronizes its clock to that of another node, it is generally a good idea to take previous measurements into account as well. Why? Also, give an example of how such past readings could be taken into account. (chap 6) A: The obvious reason is that there may be an error in the current reading. Assuming that clocks need only be gradually adjusted, one possibility is to consider the last N values and compute a median or average. If the measured value falls outside a current interval, it is not taken into account (but is added to the list). Likewise, a new value can be computed by taking a weighted average, or an aging algorithm.
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、填空题1.访问透明性是指对不同数据表示形式以及资源访问方式的隐藏。

而位置透明是用户无法判别资源在系统中的物理位置。

2. 迁移透明性是指分布式系统中的资源移动不会影响该资源的访问方式。

而复制透明是指对同一个资源存在多个副本的隐藏。

3. 一个开放的分布式系统就是根据一系列准则来提供服务,这些准则描述了所提供服务的语法和语义。

4. 集群计算系统一个突出的特征是它的同构性;它提供了最大限度的分布式透明性。

可用于单个程序在多台计算机上并行地运行。

5. 网格计算系统具有高度的异构性:其硬件、操作系统、网络、管理域和安全策略等都不尽相同。

6. 网格计算系统一个关键问题是如何把来自不同计算机组织的资源集中起来,使一组人或机构进行协调工作。

7. 分布式事务处理的四个特性是:原子性、一致性、独立性和持久性。

8. 分布式普适系统应用程序的需求归纳为三种,它们是:接受上下文的变化、促使自主合成、认可共享为默认行为。

9. 分布式系统体系结构样式很多,其最重要的有:分层体系结构;基于对象的体系结构、以数据为中心的体系结构以及基于事件的体系结构等四类。

10. 客户/服务器结构的应用程序通常划分为三层,它们是:用户接口层、处理层和数据层。

11. 在结构化点对点体系结构中覆盖网络是用一个确定性的过程来构成的,这个使用最多的进程是通过一个分布式哈希表来组织进程的。

12. 超级对等体通常是维护一个索引或充当一个代理程序的结点。

13. 分布式软件体系结构主要分集中式、非集中式和各种混合形式三大类。

其非集中式体系结构又分为结构化的点对点、非结构化的点对点、超级对等体三种。

14. 实现软件自适应的基本技术分为要点分离、计算映像和基于组件的设计三种类型。

15. 分布式的自主系统指的是自我管理、自我恢复、自我配置和自我优化等各种自适应性。

16. 一个线程独立地执行它自己的程序代码。

线程系统一般只维护用来让多个线程共享CPU所必需的最少量信息。

17. 有两种实现线程线程包的基本方法:一是可以构造一个完全在用户模式下执行的线程;二是由内核来掌管线程并进行调度。

18. 分布式系统中的多线程通常有:多线程用户和多线程服务器两大类型。

而以分发器/工作者模型组织起来的多线程服务器是最为流行的一种。

19. 虚拟化可采用两种方法,一是构建一个运行时系统,提供一套抽象指令集来执行程序。

二是提供虚拟机监视器。

20. 在服务器的组织结构中,迭代服务器是自己处理请求,将响应返回给客户;而并发服务器将请求传递给某个独立线程或其他进程来处理。

21. 服务器集群在逻辑上由三层组成,第一层是逻辑交换机;第二层是应用/计算服务;第三层是文件/数据库系统。

22. 在代码迁移的框架结构中,进程包含三个段,它们是代码段、资源段和执行段三个段。

23. 进程对资源的绑定有三种类型:一是按标识符绑定;二是按值绑定;三是按类型绑定。

而三种类型的资源对机器的绑定是未连接资源、附着连接资源和紧固连接资源。

24. 中间件是一种应用程序,它在逻辑上位于应用层中,但在其中包含有多种通用协议,这些协议代表各自所在的层,独立于其他更加特别的应用。

25. 在RPC操作中,客户存根的功能是将得到的参数打包成消息,然后将消息发送给服务器存根。

26. 所有DCE的底层编程模型都是客户-服务器模型。

而DCE本身的一部分是由分布式文件服务、目录服务、安全服务以及分布式时间服务等构成的。

27. IDL编译器的输出包括三个文件,它们是头文件、客户存根和服务器存根。

28. 在面向消息的通信中,通常分为面向消息的瞬时通信和持久通信两种机制。

29. 在面向消息的瞬时通信中,通常采用套接字接口和消息传递接口。

30. 在面向持久的通信中,消息队列系统为持久异步通信提供多种支持。

它提供消息的中介存储能力。

31. 在消息队列系统中,队列由队列管理器来管理,它与发送或接收消息的应用程序直接交互。

32. 在消息队列系统中,转换是由队列网络中特定结点完成的,这些结点称为消息转换器。

33. 在面向流的通信中,数据流的传输模式有异步传输模式、同步传输模式和等时传输模式等三种。

34. 在流与服务质量(QOS)描述中,服务质量特性指的是数据传输所要求的比特率、创建会话的最大延时、端到端的最大延时、最大延时抖动以及最大往返延时等。

35. 流同步有两种类型,一种是在离散数据流与连续数据流之间保持同步;另一种是连续数据流之间的同步。

36. 在流同步的机制中,需要研究的两个问题是:一个是两个流同步的基本机制;二是在网络环境下这些机制的分布式版本。

37. 应用层多播的基本思想是结点组织成一个覆盖网络,然后用它来传播信息给其成员。

一个重要的因素是网络路由器不在组成员中。

38. 在覆盖网络构建时,主要有两种方法,一种是结点本身直接组织成树;另一种是结点组织成一个网状网络。

39. 应用层多播树的质量通常以三种不同的尺度来度量,一是链接树;二是相对延时补偿;三是树成本。

40. 在基于gossip的数据通信中,通常采用感染协议传播信息。

一种流行的传播模型是anti-entropy。

41. 分布式系统中,有三种不同的命名系统,它分别是无层次命名;结构化命名和基于属性的命名。

42. 在无层次命名中,通常有广播和多播、转发指针、基于宿主位置、分布式散列表、分层结构等方法实现实体定位。

43. 基于属性的命名系统实现的方式有两种。

一种是分层实现,使得目录项集合形成了分层的目录信息树。

而另一种是非集中式实现,它是采用映射到分布式散列表的方式。

44. GPS使用了29颗卫星,每个卫星使用4个原子时钟,这些时钟由地面上的特定基站进行校准。

45. 一次将所有的消息以相同的顺序传送给每个接收的多播操作称为全序多播。

Lamport时间戳可以用于以完全分布式的方式实现。

46. 向量时钟能捕获因果关系。

创建向量时钟是让每个进程Pi维护一个向量VCi来完成。

47. 互斥集中式算法的优点是易于实现、很公平、保证了顺序一致性。

而缺点是协作者是单个故障点,如果它崩溃了,整个系统可能瘫痪。

48. 分布式互斥算法的优点是不会发生死锁与饿死现象,也不存在单个故障点。

其缺点是单个故障点被n个故障点所代替,所以故障率高;要求更多的网络流量。

49. 分布式系统中的互斥算法有四种类型,一是集中式算法、二是非集中式算法、三是分布式算法、四是令牌环算法。

50. 分布式系统中,传统的选举算法有两种,一是欺负选举算法;二是环选举算法。

51. 网络协议有三要素组成,时序是对事件实现顺序的详细说明;语义是指需要发出何种控制信息以及要完成的动作与作出的响应;语法是指用户数据与控制信息的结构与格式。

52. 高速缓存相关性协议的设计与实现是基于两种策略的:一是相关性检测策略;二是相关性实施策略。

53. 令牌环算法每次进/出需要的消息数是1~∞;进入前的延迟是0~n-1;但存在令牌丢失和进程崩溃的问题。

54. 在开发的持久一致性协议中,有三种限定的偏差:它们是限定复制的数字偏差、限定复制的新旧程度偏差和限定顺序偏差。

55. 软件自适应的基本技术有3种,一是要点分离、二是计算映像、三是基于组件的设计。

56. TCP/IP体系结构的传输层上定义的两个传输协议为传输控制协议(TCP)和用户数据报协议(UDP)。

57. 常用的进程调度算法有先来先服务、优先数法和轮转法58. 进程的三个基本状态是就绪、执行、等待(阻塞)。

59. 进程是程序在一个数据集合上的运行过程,是系统进行资源分配和调度的一个独立单位60. 进程通常的四个特征是动态性,并发性,独立性,异步性。

61. 解决死锁的基本方法包括预防死锁,避免死锁,死锁检测,死锁恢复。

62. 在引进线程的操作系统中,调度和分派的基本单位是线程,拥有资源的单位是进程。

63. 在分布式系统中,挂载外部名称空间至少需要的信息是:访问协议的名称、服务器的名称和外部名称空间中挂载点的名称。

64. 在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三层指的是全局层、行政层和管理层。

65. 在名称解析的实现中,通常采用两种方法,一是迭代名称解析;二是递归名称解析。

66. 在逻辑时钟算法中,Lamport定义了一个称作“先发生”的关系,表达式a b表示a在b之前发生。

先发生关系是一个传递关系。

67. 在以数据为中心的一致性模型中,顺序一致性是指“任何执行结果都是相同的,所有进程对数据存储的读/写操作是按某种序列顺序执行的,并且每个进程的操作按照程序所制定的顺序出现在这个序列中”。

68. 在因果一致性中,所有进程必须以相同的顺序看到具有潜在因果关系的写操作。

不同机器可以以不同的顺序看到并发的写操作。

69. 以客户为中心的一致性模型中,满足最终一致性的数据存储具有以下属性:没有更新操作时,所有副本逐渐成为相互完全相同的拷贝。

70. 以客户为中心的一致性模型中,一个写操作总是在同一进程执行的后续读操作之前完成,而不管这个后续的读操作发生在什么位置。

71. 在一致性协议中,基于主备份的协议比较盛行,它包括远程写协议和本地写协议两种。

72. 在一致性协议中,复制的写协议包括主动复制和基于多数表决的一致性协议两种。

73. 在容错性中,故障通常被分为暂时性故障、间歇性故障和持久性故障三大类型。

74. 如果系统是容错的,使用冗余掩盖故障的方法有信息冗余、时间冗余和物理冗余三种。

75. 在可靠的客户-服务器通信中,失败时的RPC系统中发生客户不能定位服务器、请求消息丢失、服务器崩溃、应答消息丢失和客护端崩溃等5种形式。

76. 在原子多播里,消息排序通常有4种不同的排序方法,它们分别是:不排序的多播、FIFO顺序的多播、按因果关系排序多播和全序多播。

77. 容错性的基本要求是从错误中恢复,本质上有两种形式的错误恢复,一是回退恢复;另一种是前向恢复。

78. 在分布式安全性中,通常考虑计算机系统受到的安全威胁有窃听、中断、修改和伪造等四种。

79. 安全策略准确地描述系统中的实体能够采取的行为以及禁止采取的行为。

80. 安全机制包括加密、身份认证、授权和审计等四个部分。

81. 分布式加密系统通常有三种类型,一是对称加密系统(DES);二是公钥加密系统(RSA)、三是散列函数(MDS)系统。

82. 身份认证是一种会话密钥,常用的身份认证有基于共享密钥的身份认证、使用密钥分发中心的身份认证、使用公钥加密的身份认证三种类型。

83. 消息的完整性是指保护消息免受修改;其机密性确保窃听者不能截获和读取消息。

84. 在安全通道中,为了使消息完整性和机密性。

通常采用数字签名和会话密钥的加密算法实现安全通道的数据交换。

85. 在安全组通信中,要确保机密性,机密组通信使用公钥加密系统可以解决;而安全的复制服务器组中共享一个保密签名的方法。

相关文档
最新文档