Systemprogrammierung MCQs

Systemprogrammierung MCQs

MCQSS.com bietet kostenlose Multiple-Choice-Fragen und Antworten zur Systemprogrammierung (MCQ) in verschiedenen Themenbereichen. Unser interaktives Format ermöglicht es Ihnen, sofort zu erfahren, ob Ihre Antwort richtig ist. Durchsuchen Sie unsere Sammlung von Multiple-Choice-Fragen und testen Sie noch heute Ihr Wissen zur Systemprogrammierung! Es ist kein Mitgliedschaftskauf oder eine Anmeldung erforderlich - Sie können unsere Website kostenlos nutzen. Nutzen Sie diese Gelegenheit, um Ihre Fähigkeiten weiterzuentwickeln und sich auf Prüfungen bei MCQSS.com vorzubereiten!

1: Wo würden Sie erwarten, dass Sie auf den folgenden Code stoßen? für (i = 1; i & lt; argc; i ++) {if (argv [i] [0] == '-') {

A.   Im Scannen nach einer Interna -Funktion

B.   Überall überall

C.   In der Iteration der FSCANF () -Funktion

D.   Zu Beginn der main () Funktion

2: Was macht die folgende Zeile? memset ((char *) & ctl_addr, 0, sizeof (ctl_addr));

A.   Initialisiert eine Untergruppe des Speichers, auf das von & ctl_addr gerichtet ist

B.   Da 0 übergeben wird, wird der Speicher von CTL_ADDR abgelehnt

C.   Initialisiert die Region des Speichers, auf das von & ctl_addr gerichtet ist

D.   Zuweist und initialisiert den Speicher für variable ctl_addr

3: Welche der folgenden Aussagen gilt nicht in Echtzeit-Systemprogrammen?

A.   Zeitdiagramm

B.   Sequenzdiagramm

C.   Ereignisspur

D.   E-R-Schema

4: Welche der folgenden Funktionen muss bei der Kommunikation über Sockets verwendet werden, wenn sich die Sockel in einem verbundenen Zustand befindet?

A.   schicken()

B.   senden an()

C.   sendmsg ()

5: Mit einem Terminal möchten Sie sich auf einem Konto auf einem Remote -Computer anmelden und sicher erstellen. Welches würdest du benutzen?

A.   Ssh

B.   Rsh

C.   Encryptotelnnet

D.   Rlogin

6: Sie sehen die Zeile: Hören (s, 3); Sie suchen nach Code für:

A.   Der Server eines Clients

B.   Die Steckdose eines Kunden

C.   Die Clients eines Servers

D.   Der Sockel eines Servers

7: Rennbedingungen werden durch welche der folgenden Bedingungen in einem Multithread -System verursacht?

A.   Die richtige Programmfunktion erfordert, dass alle Threads schnell ausgeführt werden

B.   Die richtige Programmfunktion erfordert, dass alle Threads mit der gleichen Geschwindigkeit ausgeführt werden

C.   Die richtige Programmfunktion hängt von der Ausführungssequenz und dem Zeitpunkt jedes Threads ab

8: Einige Programme, die Daten in eine Hartscheibendatei in einer Schleife streamen, stürzte ab, bevor der Dateizeiger geschlossen wurde. Wenn die Ausgabedatei nebeneinander mit den Protokollen geprüft wird, ist klar, dass die Funktion fprintf () vor dem Absturz erfolglos war. Eine solche Situation kann mit welchem ​​der folgenden abgewendet werden?

A.   fflush ()

B.   fscanf ()

C.   fBuffer ()

D.   sscanf ()

9: Sie möchten einen Port für einen benutzerdefinierten Datenstrom anhören. Würden Sie Port 80 verwenden?

A.   Nein, es ist ein „gut definierter“ oder reservierter Port.

B.   Ja, es ist so gut wie jede andere Portnummer.

C.   Ja, es ist am besten, niedrige Nummern für Portnummern zu verwenden.

D.   Nein, es ist am besten, drei oder vierstellige Portnummern zu verwenden.

10: Die Verwendung von Strncpy (), um Zeichenfolgen zu kopieren, kann dazu beitragen, welche der folgenden Angriffe zu verhindern?

A.   Der Mann in der Mitte

B.   Pufferüberlauf

C.   Passwort knacken

D.   Denial of Service

11: Ein Waisenprozess erfolgt infolge der der folgenden Bedingungen?

A.   Kinderprozess endet vor seinem übergeordneten Prozess

B.   Der übergeordnete Prozess endet vor seinem untergeordneten Prozess

C.   Eltern- und Kinderprozess enden gleichzeitig

12: Die Sprache der Wahl für die Systemprogrammierung ist:

A.   Php

B.   Algol

C.   LISPELN

D.   Keine von diesen

13: Sie möchten, dass die gleiche Codebasis auf und für verschiedene Zielplattformen bedingt kompiliert werden. Welche der folgenden Aussagen würden Sie verwenden?

A.   #itdef, #ifndef und #endif

B.   Bitflaggen und bitweise oder '

C.   Verwenden Sie Host-spezifische Linker

D.   wenn, sonst wenn und sonst Blöcke

14: Themen und Prozesse sind in welcher der folgenden Arten verwandt?

A.   Themen und Prozesse existieren getrennt

B.   Jeder Thread existiert in einem Prozess

C.   Jeder Prozess existiert in einem Thread

15: Wenn eine Funktion A ' Blockierungsfunktion ist ' Dann:

A.   Die Funktion wird unter Verwendung der Blockstrukturierung geschrieben

B.   Die Funktion muss enden, bevor die Steuerung an den Anrufer zurückkehrt

C.   Der Zweck dieser Funktion ist es, unstrukturierte Anrufe zu blockieren

D.   Diese Funktion hat die höchstmögliche Priorität

A.   Harte Links können Dateisysteme überschreiten

B.   Dateien werden von der Festplatte gelöscht, wenn ein hartes Link entfernt wird

C.   Harte Links sind Verzeichniseinträge, die auf denselben Inode wie eine andere Datei deuten

17: Bei der folgenden Zeile: my_fd = open (Dateiname, o_wronly | o_creat | o_trunc | o_append, 0644); Welche Aussage ist wahr?

A.   Syntax-Fehler; Das zweite Argument sollte ein einzelner ganzzahliger Typ sein

B.   Syntax-Fehler; Die Funktion nimmt nur ein weiteres Argument nach dem 'Dateinamen'

C.   Der Laufzeitfehler öffnet die Datei, da die verschiedenen Flags und Modi im Konflikt stehen

D.   Öffnet einen Dateideskriptor, bitweise oder Ausgabeflags und im Modus 644

18: Der Zweck der Aufrufe der Umfrage () und Select () besteht darin, welche der folgenden Funktionen auszuführen ist?

A.   Überprüfen Sie häufig E -Mail- und andere Netzwerkdienste

B.   Probensystemprozessinformationen zur Verwendung nach dem oberen Befehl

C.   Sehen Sie sich eine Reihe von Dateideskriptoren an, um zu sehen, welche bereit sind

19: Wenn Sie sehen: int ff; Schreiben (FF, Daten, Größe (Daten)); Sie wissen, dass FF ist:

A.   ein Dateideskriptor

B.   eine Dateistruktur

C.   eine Dateifunktion

D.   ein Dateizeiger

20: Ist es eine gute Programmierung, dass der folgende Funktionsaufruf rekursiv ist? void func (nicht signiert long a) {unsigned long x; struktur t_struct [] *p; : p = (struktur t_struct *) alloca (a *sizeof (t_struct)); : Während (x = f2 ()) func (x); : zurückkehren; }

A.   Ja, weil die Rekursion der Iteration immer vorzuziehen ist

B.   Nein, weil die Iteration immer Rekursion vorzuziehen ist

C.   Nein, denn sowohl Stapeltiefe als auch Stack-Frame-Größe sind unvorhersehbar

D.   Nein, weil es mehr als einen "langen Ganzzahl" -Typ gibt

21: Was ist Fadensicherheit?

A.   Mehrere Threads können ausgeführt werden, ohne gemeinsame Daten zu beschädigen

B.   Themen beginnen erst, wenn alle Ressourcen verfügbar sind, die sie benötigen

C.   Themen können in ihrem Prozess nur auf die Daten zugreifen

22: Welche der folgenden Felder in der STAT -Struktur enthalten das letzte Mal, dass die Datei geändert wurde?

A.   st_ctime

B.   ST_MTIME

C.   st_atime

23: Mit dem klebrigen Bit werden die folgenden Funktionen aktiviert?

A.   Aggressives Abschnitt eines Prozesses

B.   Verhindern Sie, dass Benutzer Dateien umbenennen oder löschen, die von anderen Benutzern erstellt wurden

C.   Verhindern Sie, dass ein Prozess aus dem Gedächtnis austauschen

24: Welche der folgenden Aussagen ist für die Standarddateideskriptoren korrekt, die automatisch in UNIX geöffnet werden?

A.   Stdin_fileno = 0, stdout_fileno = 1, stderr_fileno = 2

B.   Stdout_fileno = 0, stderr_fileno = 1, stderr_fileno = 2

C.   Stderr_fileno = 0, stdout_fileno = 1, stdin_fileno = 2

D.   STDIN_FILENO = 0, STDERR_FILENO = 1, STDOUT_FILENO = 2

25: Welche der folgenden Aussagen beschreibt den Status der offenen Dateideskriptoren, wenn ein neuer Prozess mit Fork () erstellt wird?

A.   Das Kind erbt die der Eltern des Elternteils

B.   Das Kind hat immer einen leeren Satz geschlossener Deskriptoren

C.   Das Kind hat unterschiedliche Kopien der Eltern des Elternteils

D.   Das Kind überschreibt die Eltern des Elternteils

26: Welche der folgenden Aussagen bietet die zufällige Saatgutquelle für einen Pseudo -Zufallszahlengenerator?

A.   C Rand () Funktion

B.   /dev/random

27: Welche der folgenden Methoden wird von Systemprogrammen verwendet, um auf ein Unix -System auf ein Zeichengerät (z. B. Tastaturen, Audiokarten usw.) zuzugreifen?

A.   Standarddateizugriffsfunktionen

B.   Rohre

C.   Es hängt vom Gerät ab

28: Jeder Code, der eine Funktion aufruft, deren Schnittstelle die Zeile erhöht (Alibrary: Bookismissing); Sollte welches tun?

A.   #include errno.h Header -Datei

B.   Passen Sie den Parameter für Buch ordnungsgemäß über

C.   Übergeben Sie beide Parameter durch Referenz

D.   Implementieren Sie einen Ausnahmebehandler

29: Welche der folgenden IPC -Mechanismen hat einen Inode?

A.   Semaphor

B.   benannte Pfeife

C.   geteilte Erinnerung

D.   Unbenanntes Rohr

30: Korrigieren Sie den folgenden Code: 10 int my_sock; : 20 my_sock = socket (anaddr.sin_family, sock_stream, 0); 21 if (my_sock & gt; = 0) { / * Fehlerverarbeitung * /:}

A.   Zeile 21: if (my_sock & lt; 0) {

B.   Zeile 20: my_sock = (int *) Socket (Anaddr.sin_Family, Sock_stream, 0);

C.   Zeile 20: my_sock = socket (sock_stream, Anaddr.sin_family, 0);

D.   Zeile 10: Socket * my_sock;

31: Durch das Laden einer großen Datei verursacht, kann durch die Zuordnung der Datei in den Speicher zugelassen werden, da die folgenden Funktionen auf Speicher abgebildet werden?

A.   Zugeordneter Speicher wird zwischengespeichert

B.   Zugeordneter Speicher verwendet Vorabsteuerung

C.   Zugeordneter Speicher verwendet faules Laden

A.   Entfernt die Datei aus ihrem Verzeichnis

B.   Legt die Inode -Anzahl der Datei auf eins fest (1)

C.   Verschiebt die Datei von einem Verzeichnis in ein anderes

33: Die IOCTL () -Funktion wird verwendet, um mit welcher der folgenden zu interagieren?

A.   Laufwerke

B.   Spezielle Charaktergeräte

C.   Virtuelle Tty -Linien

34: Mit zwei Resident-Prozessen auf einem PC und einem Unix-Box streamen Sie den Inhalt eines Textfils-Byte mit dem Byte vom PC zum Unix-Feld, in dem es von Byte auf die lokale Festplatte geschrieben wurde. Die schriftliche Datei im Auge Es ist offensichtlich, dass sie nicht ganz richtig ist. Sie sind wahrscheinlich auf welches Problem gestoßen?

A.   Big Endian gegen Littlen Endian

B.   Textdatei versus Binärdatei

C.   Das Paritätsbit ignorieren

D.   Nicht mit gepuffertem Streaming verwenden

35: Gegeben: int s, l; struct sockaddr_un sock_struct; Wählen Sie die Option, die die folgende Zeile korrigiert: Bind (s, sock_struct, l);

A.   bind (s, & sock_struct, l);

B.   bindend (s, l, sock_struct);

C.   Bind (s, sizeof (sock_struct), l);

D.   bind (sock_struct, s, l);

36: Welche der folgenden Aussagen könnte der Befehl fork () zum Kinderprozess zurückkehren?

A.   0

B.   -1

C.   2054

D.   19456

37: In UNIX erfordert ein Programm höhere Privilegien, um die folgenden zu tun?

A.   Hören Sie sich einen Port unter 1024 an

B.   Erstellen Sie eine Datei im Verzeichnis /TMP

C.   Öffnen Sie eine Datei im Verzeichnis des Eigentümers

D.   exec () ein neuer Prozess

38: Was kehrt die folgende Funktion zurück? Klasse retval = [Selbstklasse]; if ([retval class]! } return retVal;

A.   Die ultimative Superklasse oder die Basisklasse des gegenwärtigen Objekts unterhalb des Stammobjekts

B.   Die Superklasse oder die Basisklasse des gegenwärtigen Objekts

C.   Die Klasse des gegenwärtigen Objekts

D.   Das Wurzelobjekt

39: Thread verbinden Synchronisierte Threads, indem Sie welche der folgenden Tätigkeiten tun?

A.   Der Thread, mit dem sich Join blockiert, bis alle Joinable -Threads abgeschlossen sind

B.   Das System verwaltet die gemeinsam genutzten Ressourcen für die zusammengeschlossenen Threads

C.   Die verbundenen Threads werden einer Warteschlange hinzugefügt und seriell ausgeführt

40: Welche der folgenden Aussagen kann aufgerufen werden, um Zombie -Prozesse zu entfernen?

A.   Wait4 ()

B.   frei()

C.   schließen()

D.   spülen()

41: Welche der folgenden Aufrufe wird erstellt, wenn mehr Fork () -Anrufe als Wait () angezeigt werden?

A.   Gewinde

B.   Dämon

C.   verwaist

D.   Zombie

42: Der folgende Code wird mit mehreren abgetrennten Threads geschrieben. : const char * c; char * d; : / * kein Schloss und kein Mutex wird hier in irgendeiner Weise verwendet * / my_print_func (c, & d); : Welches der folgenden wird geschehen, wenn dieser Code durch mehrere Threads wieder eingegeben wird?

A.   Der Code wird manchmal ausgeführt und verursacht manchmal einen Absturz

B.   Der Code führt immer zu einem Absturz

C.   Es ist nicht möglich zu sagen, ohne sich my_print_func () anzusehen

D.   Ein Thread wird ausgeführt, während andere abstürzen oder abbrechen

43: Welcher der folgenden Vorteile ist ein Vorteil der Verwendung von Rohren über den gemeinsamen Speicher für die Interprozesskommunikation?

A.   Rohre können durch weitere Prozesse geteilt werden

B.   Rohre verbinden Prozesse mit mehreren Maschinen

C.   Keine zusätzlichen Arbeiten für mehrere CPU -Systeme ohne Cache -Kohärenz

D.   Schnellere Zugangszeit

44: Sie möchten einen Char *, der den Zeitstempel als Jyyymmdd-HH: MM: SS enthält. Sie würden verwenden:

A.   Sprintf ()

B.   strftime ()

C.   Ortszeit()

D.   get_datetime ()

45: Worauf bezieht sich die Zeile #define S_IRWXG 0000070?

A.   Bitgewise Flags definieren

B.   Benutzerdefinierte Tippen

C.   Flags für den Dateizugriff

D.   Alpha-numerischer Austausch

46: Welche Art von Angriff kann durch Verwendung von Ulimit, setRlimit () und quotaCtrl () gemindert werden?

A.   Der Mann in der Mitte

B.   Passwort knacken

C.   Denial of Service

D.   Pufferüberlauf

47: In der Programmierung mit mehreren Threads möchten Sie, dass sich ein aktiver Thread zugunsten eines anderen Threads wieder in den Hintergrund drückt. Sie werden die Funktion verwenden:

A.   plant_yield ()

B.   pthread_detach ()

C.   pthread_cancel ()

D.   pthread_setchedparam ()

48: Was ist ein Unix -Verzeichnis?

A.   Eine Liste von Dateien

B.   Eine spezielle Inode -Art von Inode

C.   Eine Datei, die andere Dateien enthält

49: Um die Signalhandler -Rennbedingungen zu verhindern, muss ein Entwickler die folgenden tun?

A.   Rufen Sie Sigsetmask () auf, um die zu blockierte Signalmaske einzustellen

B.   Erstellen Sie einen Mutex innerhalb des Handlers, um gemeinsam gemeinsame Ressourcen zu schützen

C.   Rufen Sie Sigaction () an, um das Signal zu blockieren und die Signalmaske gleichzeitig einzustellen

50: Welches ist kein Unterschied zwischen exit () und _exit ()?

A.   Einer ist ein echter Systemaufruf; Der andere ist eine Bibliotheksroutine

B.   Einer arbeitet für sich selbst und ruft dann den anderen an

C.   Einer ist für den Hauptprozess; der andere für Gabelprozesse

D.   Man spügt und schließt E/O -Streams; der andere nicht

51: Ein Thread hat eine eigene Kopie von welcher der folgenden?

A.   Dateien

B.   Variablen

C.   Adressraum

D.   Stapel

52: Sie möchten binäre Speicherinhalte von einem Ort zum anderen kopieren. Welche dieser H-Files wirst du #include?

A.   String.h

B.   socate.h

C.   mem.h

D.   stdio.h

53: In einer IDL ist eine der folgenden Aussagen keine gültige Erklärung?

A.   Aufreum

B.   schreibgeschützt

C.   Einweg

D.   operead

54: Welche der folgenden Aussagen ist das Ergebnis eines Prozess, der UNIX exec () aufruft?

A.   Ein neuer Prozess wird erstellt

B.   Die Prozessblöcke, die darauf warten, dass ein weiterer Prozess ausgeführt wird

C.   Der Prozess ist völlig überschrieben

D.   Der Prozess wird ausführbar

55: Das Teilen von Speicher zwischen Prozessen mit MMAP vs. shm_open hat welche der folgenden Vorteile?

A.   Der Speicherpuffer wird zerstört, wenn die Prozesse enden

B.   Der Speicherpuffer erweitert sich automatisch um die Anforderungen der Prozesse zu erfüllen

C.   Der Speicherpuffer wurde schneller zugänglich

D.   Der Gedächtnispuffer ist über das Leben der Prozesse hinaus anhaltend anhaltend

56: Corba ' s dii erlaubt einem Kunden, welche der folgenden zu tun?

A.   Generieren Sie clientseitige Stubs für Schnittstellen

B.   Dynamisch mit plattformübergreifenden Bibliotheken verknüpfen

C.   Verbinden Sie sich mit Proxy -Objekten über Plattformen hinweg

D.   Entdecken Sie neue Objekte und Schnittstellen zur Laufzeit

57: Welcher der folgenden folgenden Anwendungen von Memmove () über Memcopy () für die korrekte Durchführung von schnellen Daten von einem Puffer zu einem anderen durchführen?

A.   Die Puffer sind klein

B.   Die Puffer sind groß

C.   Die Puffer können sich überlappen

D.   Die Puffer überlappen sich nicht

58: Was wird passieren, wenn der Compiler ' sieht ' der folgende Code? #define ftp_type " " #ifdef -ftp #define ftp_type " ftp " #elif #ifdef -pasv #ifndef ftp_type #define ftp_type & #34; pasv & #34; #endif #endif

A.   Es ist keine Frage von 'When'

B.   Compile wird mit einer Warnung vorgehen, ein Symbol als Zeichenfolge zu definieren,

C.   Compile fehl

D.   Es ist weder "Code", noch wird der Compiler es sehen, es

59: Das ist wahr, angesichts des folgenden Codes: tok = strtok_r (Daten, " ”, & last); while (tok) {strcat (strcpy (full_name, the_path), tok); make_secondary (eama_full_name, true); tok = strtok_r (null, " ”, & last); }

A.   Sollte nicht zuletzt durch Referenz in der while () Schleife vergehen

B.   Die Syntax ist falsch; Es sollte Strtok sein (char *, const char *)

C.   Null als erster Param an Strtok_r () übergeben ist ein Fehler

D.   Wiedereintragung tokenisiert auf den Begrenzer " Um etwas zu streiten

60: Was ist der Zweck eines Semaphors?

A.   Zum Schutz der gemeinsamen Variablen zu schützen

B.   Um einen kritischen Codeabschnitt zu schützen

C.   Um eine gemeinsame Speicherregion zu schützen

61: A ' Crashed ' Software muss mit ihrem Kern -Dump debuggen werden. Sie würden anfangen, indem Sie:

A.   prüfen

B.   anfügen

C.   Schritt

D.   Rückfläche

62: Gegeben: int s, l; struct sockaddr_un sock_struct; Der folgende Funktionsaufruf: Connect (s, & sock_strict, l); scheitert. Welcher ist kein Grund dafür, dass es scheitert?

A.   Der Wert von S ist negativ

B.   SOCK_STRUCT VERWENDUNG VON REFERTEN

C.   Kein Server, der auf Sock_struct gebunden ist

D.   Sercer hört nicht auf Sock_struct zu

63: In einer Implementierung von Publish-and-Subscribe muss ein Abonnent:

A.   Mit einem oder mehreren Veranstaltungsverlagern verbunden sein

B.   Verwenden Sie Zwei-Wege-Nachrichten

C.   Kennen Sie den Ereignisnamen oder den Ereigniskennung für einen oder mehrere Ereignisse

D.   (alle von denen)

64: In GDB vor Verwendung ' Sprung ' Sie würden normalerweise die folgenden tun:

A.   Entweder "Schritt" oder "Weiter"

B.   Mach einen Backtrace

C.   Setzen Sie einen Haltepunkt

D.   GDB hat keine Anweisung "Sprung"

65: Welche der folgenden Techniken kann dazu beitragen, Systemprogramme sicher zu halten?

A.   Verschlüsseln Sie die ausführbare Datei der gesamten Prozesse

B.   Begrenzen Sie Systemaufrufe an Administratoren

C.   SetUid wichtige Prozesse an den Stammbenutzer

D.   Überprüfen Sie alle Systemaufforderungen für Fehlerbedingungen

66: MMAP aufrufen (0, 4096, prot_read | prot_write, map_shared, input_fd, 4096), wobei input_fd der Dateideskriptor einer 16 -kb -Datei ist, führt zu welcher der folgenden auftritt?

A.   Der dritte 4 KB der Datei wird in einen 4 -KB -Speicherort geladen

B.   Der vierte 4 KB der Datei wird in einen 4 -KB -Speicherort geladen

C.   Die zweite 4 KB der Datei wird in einen 4 -KB -Speicherort geladen

D.   Die erste 4 KB der Datei wird in einen 4 -KB -Speicherort geladen

67: Was macht die folgende Zeile? vorzeichenloser Transok: 1;

A.   Deklariert eine nicht signierte Ganzzahl und setzt sie auf 1

B.   Führt einen bitgewiären Betrieb bei Transok und 1 durch

C.   Identifiziert ein bisschen in einem Byte, um als Flagge zu verwenden

D.   Es setzt das Transok -Flag auf 1

68: Das Ergebnis von Calling Kill (6003, 0) ist welche der folgenden?

A.   Prozess 6003 endet

B.   Die Existenz von Prozess 6003 wird überprüft

C.   Das Signal 0 wird an verarbeitet 6003 gesendet

D.   Das Signal 6003 wird an verarbeitet 0 gesendet

69: Eine Internet -Socket -Verbindung ist im Wesentlichen:

A.   Die ANSI-definierte Sock_addr * Struktur

B.   Eine Kombination aus Dateizeiger und Streams

C.   Zwei Host -Adressen und zwei Portnummern

D.   Eine spezifische, systemdefinierte Sockelstruktur

70: Wie können zwei Prozesse kommunizieren, obwohl sie Firewalls zwischen sich haben?

A.   Http

B.   Https

C.   (keine von diesen)

D.   Socken

71: Welche der folgenden Funktionen sendet ein Signal an den Ausführungsvorgang?

A.   Signal()

B.   schicken()

C.   Forderung()

D.   heben()

72: Sie codieren einen Multi-Thread-Server, auf dem N-abgetrennte Threads auf N-Ports mit einer dauerhaften Eins-zu-Eins-Assoziation zwischen Threads und Ports während des gesamten Prozesses zuhören. Sie möchten jedes Thread-Port-Paar eindeutig identifizieren. Um das zu tun: Sie:

A.   kann entweder Thread-ID oder Portnummer verwenden

B.   Muss sowohl Thread-ID- als auch Portnummer verwenden

C.   kann Thread-ID verwenden, aber keine Portnummer

D.   kann die Portnummer verwenden, aber nicht Thread-ID

73: Yousee den folgenden Funktionsaufruf in einem Code: pthread_setSpecific (Schlüssel, Wert); Was ermöglicht dies dem Codierer?

A.   Zugriff auf threadspezifische Daten außerhalb des Threads

B.   Aktivieren Sie einen Thread, um Daten festzulegen und zu verwenden

C.   Fügen Sie Schlüsselwertpaare in das Wörterbuch eines Threads ein

D.   Verwenden Sie einen Schlüssel, um einen Thread zu identifizieren

74: Wenn Sie den Modus einer Datei ändern, die über den CHMOD-Systemaufruf-Rwxr-XR-X beträgt, kann durch Einstellen des Modus auf welcher der folgenden Werte festgelegt werden?

A.   S_isvtx | S_isuid | S_irgrp | S_iwgrp | S_irxoth

B.   S_irusr | S_irwxg | | S_iroth | S_ixoth

C.   S_irwxu | S_irgrp | S_ixgrp | S_iroth | S_ixoth

D.   S_irwxu | S_iwgrp | S_ixoth | S_irwxo

75: Um einen Zähltex zu erstellen, in welchem ​​Modus muss er verwendet werden?

A.   Pthread_mutex_normal

B.   Pthread_mutex_recursive

C.   Pthread_mutex_errorcheck

D.   Pthread_mutex_default

76: Welcher der verfolgten Sachen ist für ein grundlegendes CORBA -System nicht erforderlich?

A.   Namensdienste

B.   Stub und Skelett

C.   Corbafacilities

D.   IDL -Dateien

77: Wählen Sie die Antwort, die den folgenden Code korrigiert. Datei * Datei1; : if (((Datei1 = Open) ("/valid_dir/vorhanden_file ", o_rdonly, 0666)) == Fehler) {/ */valid_dir/vorhanden_file ist garantiert */:

A.   Bitweise oder o_rdonly mit einer anderen Flagge

B.   Öffnen Sie keine Datei innerhalb einer Bedingung

C.   Verwenden Sie eines von 'o_rdonly' und '0666'

D.   Ersetzen Sie die Deklaration durch: int Datei1;

78: Es wurde ein Rohr erstellt und fork () und exec () wurden abgeschlossen. Welche Schritte müssen als nächstes unternommen werden, um die Kommunikation vom Elternteil an das Kind festzulegen?

A.   Der Elternteil muss eine neue Pfeife erstellen

B.   Der Elternteil muss Pipe_fd [0] schließen, und das Kind muss Pipe_fd [1] schließen

C.   Das Kind muss eine neue Pfeife erstellen

D.   Der Elternteil muss Pipe_fd [1] schließen, und das Kind muss Pipe_FD [0] schließen.

79: Welche der folgenden Aussagen könnte der Befehl fork () zum übergeordneten Prozess zurückkehren?

A.   -1

B.   0

C.   206896

D.   4066

80: Was macht dieser Code: [ALOCK LOCKWOWencondition: (int) Self -Foredate: [nsdate Datum mit TimeIntervalsinzenow: maxtimeInterval]];

A.   Es wird überhaupt keine Wirkung haben

B.   Ein Schloss wird unter Verwendung eines zusammengesetzten Zustands eingestellt, der sich aus Selbst und einem Zeitintervall umfasst

C.   Eine Schloss ist gesperrt, wenn das Selbst vor einem bestimmten Datumzeitpunkt instanziiert wird

D.   Steuerblöcke für einige Zeit auf einem Schloss unter einem Zustand, der für eine Instanz nur eindeutig ist

81: Welches dieser Paare passt in einem Unix -Toolchain nicht zu den anderen?

A.   Ausführbar und Compiler

B.   Objektdatei und Linker

C.   Quads und Assembler

D.   Header -Datei und Präprozessor

82: Es ist nicht möglich, beim Erstellen das klebrige Bit einer Datei festzulegen. Daher ist es notwendig, das Verzeichnis zu erstellen und dann das Sticky -Bit durch Ausführung einzustellen: mkdir („/tmp/dir“, 0744); chmod ("/tmp/dir", 07744). Warum?

A.   Der Befehl mkdir () ist privilegiert und lässt keine Änderungen an Berechtigungen zu

B.   Das Verhalten von mkdir () ist undefiniert, wenn etwas anderes als Berechtigungsbits eingestellt ist

C.   Unix verlangt, dass Verzeichnisse erstellt werden

83: Vor kurzem wurde die Unix-Toolkette Ihres Büros aktualisiert. Der Code, der zuvor zum Erstellen und Ausführen verwendet wurde, erstellt nun immer noch ohne Warnungen oder Fehler, zeigt jedoch Ladezeitfehler aufgrund von Symbolen an, die nicht in SHLIBS zu finden sind. Sie haben dafür gesorgt, dass alle notwendigen gemeinsam genutzten Bibliotheken auf dem Pfad vorhanden sind, der auf ' durch die entsprechende Umgebungsvariable. Was wahr ist?

A.   Compiler-Dynamic Linker Inkompatibilität

B.   Freigegebene Bibliotheken sollten aktualisiert werden

C.   Veraltete Symbole in der Symboltabelle oder in Link Tabelle

D.   Debugging Info Flags fehlen in Makefile

84: Was macht dieser Code: bool SharedLockSuccess = nein; Nslock *amutex; : SharedLockSuccess = [Amutex lockWencondition: 1 Beedate: [nsdate Datum mit TimeIntervalsincEnow: (nstimeInterval) 3600]]; :

A.   Ein Mustex wird so eingestellt, dass er auf einen bestimmten Zustand gesperrt ist

B.   Ein Mustex wird versucht, innerhalb einer bestimmten Zeit gesperrt zu werden

C.   Ein Mustex wird so eingestellt, dass er zu einem bestimmten Zeitpunkt gesperrt ist

D.   Ein Mutex wird versucht, mit einem bestimmten Zustand verbunden zu sein

85:

Mit welchen der folgenden Systemaufrufe kann eine Nachricht über einen angeschlossenen Socket gesendet werden?

A.   schicken

B.   senden an

C.   sendmsg

D.   schreiben

86:

Welche der folgenden Aussagen trifft auf UNIX -Systemaufrufe zu?

A.   Systemanrufe werden in "Benutzer" ausgeführt. Kontext.

B.   Die Routine "Malloc & quot; Dies wird zur Zuweisung von Speicher verwendet, ist ein Systemaufruf.

C.   Eine neue Datei kann mit dem "Open & quot; Systemanruf.

D.   Wenn zwei Prozesse die "schreiben" "schreiben"; Systemaufruf gleichzeitig werden sie vom Betriebssystem serialisiert.

E.   Die "lesen" & quot; Der Systemanruf wird niemals blockiert.

87:

Mit welchen der folgenden GDB -Befehle kann der Stack & nbsp; Spur aller Threads eines Multi -Thread -Programms erhalten werden, das auf Linux ausgeführt wird?

A.   Bt

B.   ::Stapel

C.   $ C

D.   Faden anwenden Sie alle BT

88: Welche der folgenden Methoden kann als Kommunikationsmechanismus zwischen zwei nicht verwandten Prozessen verwendet werden?

A.   Ein Rohr mit dem Rohrsystemanruf.

B.   Ein benanntes Rohr mit dem Mknod -Systemaufruf.

C.   Benannte Sockets.

D.   Signale

89: Welche der folgenden Linux -Befehle kann verwendet werden, um die Prozesse zu identifizieren, die maximale Ressourcen verbrauchen (CPU, Speicher)?

A.   ps

B.   Spitze

C.   LSOF

D.   vmstat

E.   A.B

90: Welche der folgenden Signale werden von der UNIX -Shell verwendet, um die Arbeitskontrolle zu implementieren?

A.   SEUFZEND

B.   Sigstop

C.   Sigcont

D.   Sigint

E.   B.C

91: Welche der folgenden Umgebungsvariablen gibt den gemeinsam genutzten Bibliothekssuchpfad an?

A.   Shared_library

B.   Shlib_path

C.   Ld_library_path

D.   Bibliotheken

E.   B.C

92: Welche der folgenden Dienstprogramme würden Sie auf einem Standard -Linux -System verwenden, um eine laufende Anwendung zu debuggen?

A.   GDB

B.   ltrace

C.   Strace

D.   ptrace

93: Welche der folgenden Aussagen kann verwendet werden, um die System -Aufruf -Argumente eines Linux -Prozesses zu inspizieren?

A.   Strace

B.   GDB

C.   adb

D.   MDB

94: Welche der folgenden Methoden kann verwendet werden, um ein Speicher auf einem Unix -System zuzuweisen und zu verwenden?

A.   BRK

B.   SBRK

C.   Malloc

D.   CALLOC

95: Welches der folgenden Dienstprogramme wird verwendet, um eine Kerndatei eines Prozesses unter Linux zu generieren?

A.   GDB

B.   Strace

C.   gcore

D.   objdump

96: Mit welcher der folgenden Aussagen kann der Prozess "123" und das Programm "Test" auf einem Linux -System debuggen?

A.   ADB -Test 123

B.   GDB -Test 123

C.   Strace 123

D.   Strace -f -p 123

97: Wenn ein Prozess ein System -V -Semaphor gesperrt hat und ein Sigkill -Signal empfängt, welche der folgenden Aussagen ist wahr?

A.   Der Prozess kann das Signal fangen und das Semaphor vor dem Beenden fallen lassen.

B.   Der Prozess endet ohne die Veröffentlichung des Semaphors.

C.   Das Semaphor wird veröffentlicht, wenn der Prozess während der Erstellung Sem_undo angegeben hat.

D.   Das Signal wird aufgeschoben, bis das Semaphor freigesetzt wird.

98: Welches der folgenden Versorgungsunternehmen wird verwendet, um regelmäßige Ausdrücke in der Eingabe herauszufinden?

A.   Katze

B.   grep

C.   Kopf

D.   Schwanz

99: Was macht der Befehl "Mknod temp p"?

A.   Es schafft eine benannte Pfeife.

B.   Es schafft Verzeichnisknoten

C.   Es schafft Pfeifen

100: Was kehrt das "Öffnen" -Systemanruf zum Anrufer zurück?

A.   0 über Erfolg und -1 auf Fehler.

B.   Dateideskriptor.

C.   Eine Ganzzahl größer oder gleich 0 für den Erfolg und -1 auf Fehler.

D.   Immer 0.