




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、关于分布式系统复习题一、填空题(每题n分,答错个扣分,全错全扣g,共计m分)1 .访问透明性是指对不同表示形式以及访问方式的。而位置透明是无法判别在系统中的位置。2 .迁移透明性是指分布式系统中的不会影响的访问方式。而复制透明是指对资源存在的隐藏。3 .一个开放的分布式系统就是根据一系列来提供服务,这些描述了所提供服务的和。4 .集群计算系统一个突出的特征是它的;它提供了最大限度的分布式。可用于单个程序在上并行地运行。5 .网格计算系统具有高度的:其硬件、网络、管理域和等都不尽相同。6 .网格计算系统一个关键问题是如何把来自不同组织的集中起来,使一组人或机构进行工作。7 .分布式事务处理的四个
2、特性是:、独立性和。8 .分布式普适系统应用程序的需求归纳为三种,它们是:、促使自主合成、。9 .分布式系统体系结构样式很多,其最重要的有:结构;基于的体系结构、以的体系结构以及基于的体系结构等四类。10 .客户/服务器结构的应用程序通常划分为三层,它们是:、和11 .在结构化点对点体系结构中覆盖网络是用一个的过程来构成的,这个使用最多的进程是通过一个分布式来组织进程的。12 .超级对等体通常是维护一个或充当一个程序的结点。13 .分布式软件体系结构主要分集中式、和各种三大类。其非集中式体系结构又分为、非结构化的点对点、三种。14 .实现软件自适应的基本技术分为要点分离、和的设计三种类型。15
3、 .分布式的自主系统指的是自我管理、自我配置和等各种自适应性。16 .一个线程_地执行它自己的程序代码。线程系统一般只维护用来让多个线程所必需的最少量信息。17 .有两种实现线程线程包的基本方法:一是可以构造一个完全在执行的线程;二是由线程并进行调度。18 .分布式系统中的多线程通常有:和两大类型。而以分发器/工作者模型组织起来的是最为流行的一种。19 .虚拟化可采用两种方法,一是构建一个系统,提供一套抽象来执行程序。二是提供。20 .在服务器的组织结构中,迭代服务器是请求,将响应返回给;而并发服务器将请求传递给某个或其他来处理。21 .服务器集群在逻辑上由三层组成,第一层是;第二层是;第三层
4、是。22 .在代码迁移的框架结构中,进程包含三个段,它们是、和三个段。23 .进程对资源的绑定有三种类型:一是按绑定;二是按绑定;三是绑定。而三种类型的资源对机器的绑定是资源、资源和资源。24 .中间件是一种,它在逻辑上位于中,但在其中包含有多种,这些代表各自所在的层,独立于其他更加特别的应用。25 .在RPC操作中,客户存根的功能是将得到的打包成消息,然后将消息发送给存根。26 .所有DCE的底层编程模型都是模型。而DCE本身的一部分是由分布式文件服务、以及等构成的。27 .IDL编译器的输出包括三个文件,它们是、和。28 .在面向消息的通信中,通常分为面向消息的通信和通信两种机制。29 .
5、在面向消息的瞬时通信中,通常采用接口和接口。30 .在面向持久的通信中,系统为持久异步通信提供多种支持。它提供消息的能力。31 .在消息队列系统中,队列由队列来管理,它与发送或接收消息的直接交互。32 .在消息队列系统中,转换是由队列中特定完成的,这些结点称为O33 .在面向流的通信中,数据流的传输模式有传输模式、传输模式和传输模式等三种。34 .在流与服务质量(QOS)描述中,服务质量特性指的是数据传输所要求的、的最大延时、的最大延时、最大以及最大等。35 .流同步有两种类型,一种是在离散数据流与连续数据流之间保持同步;另一种是连续数据流之间的同步。36 .在流同步的机制中,需要研究的两个问
6、题是:一个是同步的基本机制;二是在_下这些机制的版本。37 .应用层多播的基本思想是组织成一个,然后用它来传播给其成员。一个重要的因素是不在组成员中。38 .在覆盖网络构建时,主要有两种方法,一种是结点本身直接;另一种是结点组织成一个。39 .应用层多播树的质量通常以三种不同的尺度来度量,一是;二是;40 .在基于gossip的数据通信中,通常采用传播信息。一种流行的传播模型41 .分布式系统中,有三种不同的命名系统,它分别是命名;命名和的命名。42 .在无层次命名中,通常有、转发指针、等方法实现实体定位。43 .基于属性的命名系统实现的方式有两种。一种是实现,使得目录项集合形成了分层的。而另
7、一种是实现,它是采用映射到的方式。44 .GPS使用了卫星,每个卫星使用原子时钟,这些时钟由地面上的特定基站进行。45 .一次将所有的消息以相同的传送给每个接收的多播操作称为。可以用于以完全分布式的方式实现。46 .向量时钟能捕获。创建向量时钟是让每个维护一个来完成。47 .互斥集中式算法的优点是易于实现、保证了。而缺点是协作者是单个,如果它崩溃了,整个系统可能。48 .分布式互斥算法的优点是不会发生与现象,也不存在。其缺点是单个故障点被故障点所代替,所以;要求更多的网络流量。49 .分布式系统中的互斥算法有四种类型,一是算法、二是算法、三是算法、四是算法。50 .分布式系统中,传统的选举算法
8、有两种,一是选举算法;二是算法。51 .网络协议有三要素组成,是对事件实现顺序的详细说明;是指需要发出何种控制信息以及要完成的动作与作出的响应;是指用户数据与控制信息的结构与格式。52 .高速缓存相关性协议的设计与实现是基于两种策略的:一是策略;二是策略。53 .令牌环算法每次进/出需要的消息数是;进入前的延迟是;但存在和的问题。54 .在开发的持久一致性协议中,有三种限定的偏差:它们是限定偏差、限定复制的偏差和限定偏差。55 .软件自适应的基本技术有3种,一是、二是、三是。56 .TCP/IP体系结构的传输层上定义的两个传输协议为和O57 .常用的进程调度算法有、和58 .进程的三个基本状态
9、是、。59 .进程是在一个数据集合上的,是系统进行资源分配和调度的一个60 .进程通常的四个特征是,。61 .解决死锁的基本方法包括,。62 .在引进线程的操作系统中,调度和分派的基本单位是,拥有资源的单位是。63 .在分布式系统中,挂载外部名称空间至少需要的信息是:的名称、的名称和中挂载点的名称。64 .在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三层指的是层、层和层。65 .在名称解析的实现中,通常采用两种方法,一是名称解析;二是名称解析。66 .在逻辑时钟算法中,Lamport定义了一个称作“”的关系,表达式ab表示之前发生。先发生关系是一个传递关系。67 .
10、在以数据为中心的一致性模型中,顺序一致性是指“任何执行结果都是的,所有进程对数据存储的操作是按某种序列顺序执行的,并且每个进程的操作按照所制定的顺序出现在中”。68 .在因果一致性中,所有进程必须以的顺序看到具有潜在的写操作。不同机器可以以不同的顺序看到的写操作。69 .以客户为中心的一致性模型中,满足最终一致性的数据存储具有以下属性:没有更新操作时,所有逐渐成为相互的拷贝。70 .以客户为中心的一致性模型中,一个写操作总是在同一进程执行的后续之前完成,而不管这个后续的发生在什么位置。71 .在一致性协议中,基于主备份的协议比较盛行,它包括协议和协议两种。72 .在一致性协议中,复制的写协议包
11、括和的一致性协议两种。73 .在容错性中,故障通常被分为性故障、性故障和性故障三大类型。74 .如果系统是容错的,使用冗余掩盖故障的方法有、和三种。75 .在可靠白客户-服务器通信中,失败时的RPC系统中发生、和等5种形式。76 .在原子多播里,消息排序通常有4种不同的排序方法,它们分别是:、_多播、多播和多播。77 .容错性的基本要从错误中恢复,本质上有两种形式的错误恢复,一是恢复;另一种是恢复。78 .在分布式安全性中,通常考虑计算机系统受到的安全威胁有、和等四种。79 .安全策略准确地描述系统中的能够采取的以及采取的行为。80 .安全机制包括、和等四个部分。81 .分布式加密系统通常有三
12、种类型,一是系统(DES);二是系统(RSA)、三是(MDS)系统。82 .身份认证是一种会话密钥,常用的身份认证有的身份认证、使用的身份认证、使用的身份认证三种类型。83 .消息的完整性是指保护消息免受;其性确保窃听者不能和消息。84 .在安全通道中,为了使消息完整性和性。通常采用和的加密算法实现安全通道的数据交换。85 .在安全组通信中,要确保性,组通信使用可以解决;而安全的复制服务器组中共享一个的方法。86 .在访问控制中,要建立主体对对象的访问权限,其普通方法是构造一个,而(ACL)和来实现。87 .防火墙通常分为两种不同的类型,一种是网关;另一种是的网关。88 .在分布式系统安全管理
13、中,主要分、以及三大容。89 .在容错性中,人们定义了一些不同类型的故障,主要的有崩溃性故障、故障、故障、故障以及故障等五大类。90 .在容错性中,消息日志的基本思想是:如果消息的传输可以,那就能够到达一个_的状态而不需要从中恢复该状态。选择题1.下面特征分别属于计算机网络和分布式计算机系统,请加以区别:是指系统部对用户是完全透明的;系统中的计算机即合作又自治;系统可以利用多种物理和逻辑资源,可以动态地给它们分配任务。是指互连的计算机是分布在不同地理位置的多台独立的“自治计算机”。2点到点通信子网的拓扑结构主要有以下几种:星型、环型、树型、网状型,请根据其特征填写相应结构。:结点之间的连接是任
14、意的,没有规律。:节点通过点到点通信线路连接成闭合环路。:节点通过点到点通信线路与中心结点相连;:结点按层次进行连接。3 .分布式计算系统可以分为两个子组,它们是和。4 .分布式事务处理具有4个特性,:对外部来说,事务处理是不可见的;:事务处理不会违反系统的不变性;:并发的事务处理不会相互干扰;:事务处理一旦提交,所发生的改变是永久性的。5 .网络协议有三要素组成,是对事件实现顺序的详细说明;是指需要发出何种控制信息,以及要完成的动作与作出的响应;是指用户数据与控制信息的结构与格式。6 .根据组件和连接器的不同,分布式系统体系结构最重要的有4种,它们是:系结构、的体系结构、的体系结构、的体系结
15、构7 .在客户-服务器的体系结构中,应用分层通常分为3层,、和。8 .有两种类型的分布式操作系统,和。9 .软件自适应的基本技术有3种,一是、二是、三是。10 .DCE本身是由多个服务构成的,常用的有、以及11 .TCP/IP体系结构的传输层上定义的两个传输协议为和O12 .WindowsNT的结构借用了和两种模型。13 .常用的进程调度算法有、和14 .进程的三个基本状态是、。15 .进程是在一个数据集合上的,是系统进行资源分配和调度的一个一16 .进程四个特征是17 .操作系统通常可以分为以下几种类型:和。18 .解决死锁的基本方法包括,。19 .在引进线程的操作系统中,调度和分派的基本单
16、位是,拥有资源的单位是。20 .在面向流的通信中,为连续提供支持数据流的模式有模式、模式和_模式三种。21 .在流同步机制,通常有在数据单元层次上进行和通过的同步两种。22 .在分布式系统中,挂载外部名称空间至少需要的信息是:的名称、的名称和中挂载点的名称。23 .在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三层指的是层、层和层。24 .在名称解析的实现中,通常采用两种方法,一是名称解析;二是名称解析。25 .在逻辑时钟算法中,Lamport定义了一个称作“”的关系,表达式ab表示之前发生。先发生关系是一个传递关系。26 .分布式系统中,通常有4种互斥算法,一是、二
17、是、三是、四是O27 .分布式系统中的选举算法有两种,一是选举算法;二是算法。28 .在以数据为中心的一致性模型中,顺序一致性是指“任何执行结果都是的,所有进程对数据存储的操作是按某种序列顺序执行的,并且每个进程的操作按照程序所制定的顺序出现在中”。29 .在因果一致性中,所有进程必须以的顺序看到具有潜在的写操作。不同机器可以以不同的顺序看到的写操作。30 .以客户为中心的一致性模型中,满足最终一致性的数据存储具有以下属性:没有更新操作时,所有逐渐成为相互的拷贝。31 .以客户为中心的一致性模型中,一个写操作总是在同一进程执行的后续之前完成,而不管这个后续的发生在什么位置。32 .在一致性协议
18、中,基于主备份的协议比较盛行,它包括协议和协议两种。33 .在一致性协议中,复制的写协议包括和的一致性协议两种。34 .在容错性中,故障通常被分为性故障、性故障和性故障三大类型。35 .如果系统是容错的,使用冗余掩盖故障的方法有、和三种。36 .在可靠的客户-服务器通信中,失败时的RPC系统中发生、和等5种形式。37 .在原子多播里,消息排序通常有4种不同的排序方法,它们分别是:、多播、多播和多播。38 .容错性的基本要从错误中恢复,本质上有两种形式的错误恢复,一是恢复;另一种是恢复。39 .在分布式安全性中,通常考虑计算机系统受到的安全威胁有、和等四种。40 .安全策略准确地描述系统中的能够
19、采取的以及采取的行为。41 .安全机制包括、和等四个部分。42 .分布式加密系统通常有三种类型,一是系统(DES);二是系统(RSA)、三是(MDS)系统。43 .身份认证是一种会话密钥,常用的身份认证有的身份认证、使用的身份认证、使用的身份认证三种类型。44 .消息的完整性是指保护消息免受;其性确保窃听者不能和消息。45 .在安全通道中,为了使消息完整性和性。通常采用和的加密算法实现安全通道的数据交换。46 .在安全组通信中,要确保性,组通信使用可以解决;而安全的复制服务器组中共享一个的方法。47 .在访问控制中,要建立主体对对象的访问权限,其普通方法是构造一个,而ACL)和来实现。48 .
20、防火墙通常分为两种不同的类型,一种是网关;另一种是的网关。49 .在分布式系统安全管理中,主要分、以及三大容。50 .在容错性中,人们定义了一些不同类型的故障,主要的有崩溃性故障、故障、_故障、故障以及故障等五大类。二、选择题(每题n分,共m个题,共计x分)1 .分布式系统中的扩展技术通常有:()。A.隐藏通信等待时间B,复制技术C.互操作性D.可移植性2 .下面属于分布式混合体系结构的是:()A.点对点体系结构B.超级对等体C.边界服务器系统D.协作分布式系统3 .下面形成分布式反馈控制循环的元素是:()A.尺度预测组件B.循环体C.反馈分析组件D.调整方法组件4 .在分布式虚拟机体系结构中
21、,虚拟化通常采用的方式是:()。A.系统调用B.系统移植C.构建进程虚拟机D.虚拟机监视器5 .进行代码迁移的理由是:()。A.提升系统整体性能B.提高灵活性C.提高安全性D.提高存储能力6 .在迁移与本地资源的关系中,进程对资源的绑定有:()。A.紧固连接的绑定B.按标识符绑定C.按值绑定D.按类型绑定7 .在迁移与本地资源的关系中,资源对机器的绑定有:()。A.未连接资源B.附着连接的资源D.按类型的资源C.紧固连接的资源8 .在DEC中,IDL中的头文件包含()。A.唯一标识符B.调用语义C.类型定义D.常量定义与函数原型9 .在面向消息的持久通信中,消息队列系统中的基本接口有:()。A
22、.putB.getC.M_bsendD.socket10 .在流同步中,同步机制需要搞清楚的问题是:()。A,控制接口B.MPEG流C.两个流同步的基本机制D.在网络下机制的版本11 .网络体系结构可以定义为:()A、一种计算机网络的实现B、执行计算机数据处理的软件结构C、建立和使用通信硬件和软件的一套规则和规D、由ISO制定的一个标准12 .在OSI参考模型中,数据链路层的数据服务单元是:()A、分组B、报文C、帧D、比特序列13 .下面属于分布式计算系统的是()A、资源管理B、集群计算C、网格计算D、运行应用程序14 .目前分布式信息系统按集成可分为()A、事务处理系统B、企业应用集成C、
23、网络管理D、资源分配系统15 .现在已认可的分布式系统软件体系结构样式有()A、分层体系结构B、基于对象的体系结构C、以数据为中心的体系结构D、基于事件的体系结构16 .两个旅行社甲和乙为旅客到某航空公司订飞机票,形成互斥的资源是()。A.飞机票B.旅行社C.航空公司D.旅行社和航空公司17 .DNS属于()层协议。A.应用层B.传输层C.互联网层D.网络接口层18 .活动目录是一种()结构的目录服务。A.层次式B.分布式C.对等式D.主次式19 .对于域名:test.,DNS服务器查找顺序是()。A.先查找test主机,再查找.com域B.先查找.com域,再查找test主机C.随机查找D.
24、以上答案皆是20 .SMTP协议是关于()的协议。A.传输B.文件传输C.超文本传输D.网络新闻组传输21 .POP3协议是关于()的协议。A.超文本传输B.传输C.接收D.网络新闻组传输22 .远程客户端登录终端服务器必须提供一定的信息,下列有()属于这种必要的信息。A.用户名B.域C.服务器IP地址D.连接名称23 .在多播通信中,应用层多播树的质量通常以()不同的尺度来度量。A.树B.相对延时补偿C.树成本D.树结构24 .以多播流方式传递容时只能采用()类型的发布点。A,单播发布点B.广播发布点C.单播发布点或广播发布D.既不是单播发布点也非广播发布点25. DNS名称空间是分层组织的
25、一棵有根树,标识符是有(A.字母组成B.数字组成26. IDL编译器的输出包括的文件是(A.文件头B.客户存根27. 下列属于流同步的是()。A.位同步B.字同步D.口型同步28 .实现线程包的基本方法有()。A.构造一个完全在用户模式下执行的线程库C.由核来管理线程并进行调度29 .下面是多线程服务器可行的设计方法是(A.多线程文件服务器)°C.字母和数字组成D.汉字组成)。C.守护程序D.服务器存根C.离散数据流与连续数据流之间同步B.由进程间通信实现D.由用户程序来实现B.Web服务C.单线称文件服务器D.作为有限状态机30 .与迭代名称解析比较,递归名称解析的优点是()。A.
26、要求服务器性能高B.缓存结果更为有效C.能减少通信开销D.算法简单31 .名称用来表示实体,下面属于实体名称的是(A.实体图B.标识符32 .下面用于定位移动实体的方法是(A.使用广播与多播C.给实体指定一个起始位置33 .分布式系统的全局状态是指(A.用于计算的临时记录C.要发送的消息34 .面向消息的中间件模型一般提供(A.持久异步通信C.电子D.35 .在分布式系统中,实现事务的方法是(A.创建进程C.做写前日志36 .并发控制的总体思想是()。A.正确调度相冲突的操作C.进行数据的更新37 .下面属于进程间同步算法的是(A. FIFO算法C.易于理解的名称D.实体地址)B.使用转发指针
27、D.创建一棵分层搜索树)oB.每个进程的本地状态D.当前正在传输中的消息)°B. RPC和RMI工作流)°B.为进程分配私有工作空间D.创建线程B.对事务进行管理D.有序的通信)。B.基于优先级的算法C.选举算法38 .严格一致性中存在的问题是(A.依赖于绝对的全局时间C.依赖于并发控制算法D.互斥算法B.不依赖于绝对的全局时间D.不依赖于并发控制算法39 .下列属于“以数据为中心的一致性模型”是()。A.持久一致性B.最终一致性C.因果一致性D.顺序一致性40 .下列属于“以客户为中心的一致性模型”是()。A.严格一致性C.单调写一致性41 .下面属于一致性协议的是(A.
28、传输协议C.基于主备份的协议42 .基于主备份的协议是指(A.负责协调X上的远程写操作C.主动复制B.单调读一致性D.读写一致性B.中间件协议D.复制的写协议B.负责协调X上的本地写操作D.协调操作43.冗余是获得容错性所需的关键技术,下面属于冗余掩盖故障的是(A.存储器冗余B.信息冗余C.时间冗余D.物理冗余44 .在可靠多播通信中,解决反馈拥塞的方法是(A.无等级的反馈控制C.分层的反馈控制45 .实现可靠原子多播的方法是()。A.转发指针C.虚拟同步46 .在分布式系统安全设计问题中,控制的焦点是(A.防止无效操作的保护)。B.分等级的反馈控制D.闭环反馈控制B.消息排序D.指针缓存)&
29、#176;B.防止未经授权调用的保护C.防止未经授权用户的保护47.在分布式系统中,加密和解密的实现是(D.安全机制的保护)°A.递归算法C.通道管理48.分布式系统常用的加密系统有(A.对称加密系统(DES)C.散列函数(MDS)B.安全管理D.以密钥为参数的加密算法B.公钥加密系统(RSA)D.授权加密49.在分布式系统安全通道的通信中,其安全性归结为(A.授权访问B.对通信各方进行身份验证C.确保消息完整性和性D.检验权限50.在分布式安全访问控制中,实现访问控制的方式有()。A.构造访问控制矩阵B,构造保护域C.采用防火墙D.密钥管理二、选择题1 .网络体系结构可以定义为:(
30、)A、一种计算机网络的实现B、执行计算机数据处理的软件结构C、建立和使用通信硬件和软件的一套规则和规D、由ISO制定的一个标准2 .在OSI参考模型中,数据链路层的数据服务单元是:()A、分组B、报文C、帧D、比特序列3 .下面属于分布式计算系统的是()A、资源管理B、集群计算C、网格计算D、运行应用程序4 .目前分布式信息系统按集成可分为()A、事务处理系统B、企业应用集成C、网络管理D、资源分配系统5 .现在已认可的分布式系统软件体系结构样式有()A、分层体系结构B、基于对象的体系结构C、以数据为中心的体系结构D、基于事件的体系结构6 .两个旅行社甲和乙为旅客到某航空公司订飞机票,形成互斥
31、的资源是()。A.飞机票B.旅行社C.航空公司D.旅行社和航空公司7 .DNS属于()层协议。A.应用层B.传输层C.互联网层D.网络接口层8 .活动目录是一一种()结构的目录服务。A.层次式B.分布式C.对等式D.主次式9 .对于域名:test.,DNS服务器查找顺序是()。A.先查找test主机,再查找.com域B.先查找.com域,再查找test主机C.随机查找D.以上答案皆是10 .SMTP协议是关于()的协议。A.传输B.文件传输C.超文本传输D.网络新闻组传输11 .POP3协议是关于()的协议。A.超文本传输B.传输C.接收D.网络新闻组传输12 .远程客户端登录终端服务器必须提
32、供一定的信息,下列有()属于这种必要的信息。A.用户名B.域C.服务器IP地址D.连接名称13 .在多播通信中,应用层多播树的质量通常以()不同的尺度来度量。A.树B.相对延时补偿C.树成本D.树结构14 .以多播流方式传递容时只能采用()类型的发布点。A,单播发布点B.广播发布点C.单播发布点或广播发布D.既不是单播发布点也非广播发布点15 .DNS名称空间是分层组织的一棵有根树,标识符是有()。A.字母组成B.数字组成C.字母和数字组成D.汉字组成16 .IDL编译器的输出包括的文件是(A.文件头B.客户存根17 .下列属于流同步的是()。A.位同步B.字同步D.口型同步18 .实现线程包
33、的基本方法有()。A.构造一个完全在用户模式下执行的线程库C.由核来管理线程并进行调度19 .下面是多线程服务器可行的设计方法是(A.多线程文件服务器C.守护程序D.服务器存根C.离散数据流与连续数据流之间同步B.由进程间通信实现D.由用户程序来实现B.Web服务C.单线称文件服务器D.作为有限状态机20 .与迭代名称解析比较,递归名称解析的优点是()。A.要求服务器性能高B.缓存结果更为有效C.能减少通信开销D.算法简单21 .名称用来表示实体,下面属于实体名称的是()A.实体图B.标识符22 .下面用于定位移动实体的方法是(A.使用广播与多播C.给实体指定一个起始位置23 .分布式系统的全
34、局状态是指(A.用于计算的临时记录C.要发送的消息24 .面向消息的中间件模型一般提供(A.持久异步通信C.电子C.易于理解的名称D.实体地址)B.使用转发指针D.创建一棵分层搜索树)oB.每个进程的本地状态D.当前正在传输中的消息)°B.RPC和RMID.工作流25 .在分布式系统中,实现事务的方法是(A.创建进程C.做写前日志26 .并发控制的总体思想是()。A.正确调度相冲突的操作C.进行数据的更新27 .下面属于进程间同步算法的是(A.FIFO算法C.选举算法28 .严格一致性中存在的问题是(A.依赖于绝对的全局时间C.依赖于并发控制算法)°B.为进程分配私有工作空
35、间D.创建线程B.对事务进行管理D.有序的通信)°B.基于优先级的算法D.互斥算法)°B.不依赖于绝对的全局时间D.不依赖于并发控制算法29.下列属于“以数据为中心的一致性模型”是()。A.线性化和顺序一致性C.因果一致性B.最终一致性D.FIFO一致性30.下列属于“以客户为中心的一致性模型”是()。A.严格一致性C.写后读一致性31 .下面属于一致性协议的是(A.传输协议C.基于主备份的协议32 .基于主备份的协议是指(A.负责协调X上的远程写操作C.主动复制B.单调读一致性D.读后写一致性B.中间件协议D.复制的写协议B.负责协调X上的本地写操作D.协调操作33 .冗
36、余是获得容错性所需的关键技术,下面属于冗余掩盖故障的是()。A.存储器冗余B.信息冗余C.时间冗余D.物理冗余34 .在可靠多播通信中,解决反馈拥塞的方法是(A.无等级的反馈控制C.分层的反馈控制35 .实现可靠原子多播的方法是()。A.转发指针C.虚拟同步36 .在分布式系统安全设计问题中,控制的焦点是(A.防止无效操作的保护)。B.分等级的反馈控制D.闭环反馈控制B.消息排序D.指针缓存)°B.防止未经授权调用的保护C.防止未经授权用户的保护D.安全机制的保护37 .在分布式系统中,加密和解密的实现是(B.安全管理D.以密钥为参数的加密算法B.公钥加密系统(RSA)D.授权加密A.递归算法C.通道管理38 .分布式系统常用的加密系统有(A.对称加密系统(DES)C.散列函数(MDS)39 .在分布式系统安全通道的通信中,其安全性归结为(A.授权访问B.对通信各方进行身份验证C.确保消息完整性和性D.检验权限40 .在分布式安全访问控制中,实现访问控制的方式有()。A.构造访问控制矩阵B.构造保护域C.采用防火墙D.密钥管理三.简答题(每小题n分,共m分)1 .按照资源共享的观
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论