MCQSS.com bietet kostenlose Multiple-Choice-Fragen und Antworten zur Systemprogrammierung (MCQ) in verschiedenen Themenbereichen. Unser interaktives Format ermöglicht es Ihnen, sofort zu erfahren, ob Ihre Antwort richtig ist. Durchsuchen Sie unsere Sammlung von Multiple-Choice-Fragen und testen Sie noch heute Ihr Wissen zur Systemprogrammierung! Es ist kein Mitgliedschaftskauf oder eine Anmeldung erforderlich - Sie können unsere Website kostenlos nutzen. Nutzen Sie diese Gelegenheit, um Ihre Fähigkeiten weiterzuentwickeln und sich auf Prüfungen bei MCQSS.com vorzubereiten!
A. Im Scannen nach einer Interna -Funktion
B. Überall überall
C. In der Iteration der FSCANF () -Funktion
D. Zu Beginn der main () Funktion
A. Initialisiert eine Untergruppe des Speichers, auf das von & ctl_addr gerichtet ist
B. Da 0 übergeben wird, wird der Speicher von CTL_ADDR abgelehnt
C. Initialisiert die Region des Speichers, auf das von & ctl_addr gerichtet ist
D. Zuweist und initialisiert den Speicher für variable ctl_addr
A. Zeitdiagramm
B. Sequenzdiagramm
C. Ereignisspur
D. E-R-Schema
A. schicken()
B. senden an()
C. sendmsg ()
A. Ssh
B. Rsh
C. Encryptotelnnet
D. Rlogin
A. Der Server eines Clients
B. Die Steckdose eines Kunden
C. Die Clients eines Servers
D. Der Sockel eines Servers
A. Die richtige Programmfunktion erfordert, dass alle Threads schnell ausgeführt werden
B. Die richtige Programmfunktion erfordert, dass alle Threads mit der gleichen Geschwindigkeit ausgeführt werden
C. Die richtige Programmfunktion hängt von der Ausführungssequenz und dem Zeitpunkt jedes Threads ab
A. fflush ()
B. fscanf ()
C. fBuffer ()
D. sscanf ()
A. Nein, es ist ein „gut definierter“ oder reservierter Port.
B. Ja, es ist so gut wie jede andere Portnummer.
C. Ja, es ist am besten, niedrige Nummern für Portnummern zu verwenden.
D. Nein, es ist am besten, drei oder vierstellige Portnummern zu verwenden.
A. Der Mann in der Mitte
B. Pufferüberlauf
C. Passwort knacken
D. Denial of Service
A. Kinderprozess endet vor seinem übergeordneten Prozess
B. Der übergeordnete Prozess endet vor seinem untergeordneten Prozess
C. Eltern- und Kinderprozess enden gleichzeitig
A. Php
B. Algol
C. LISPELN
D. Keine von diesen
A. #itdef, #ifndef und #endif
B. Bitflaggen und bitweise oder '
C. Verwenden Sie Host-spezifische Linker
D. wenn, sonst wenn und sonst Blöcke
A. Themen und Prozesse existieren getrennt
B. Jeder Thread existiert in einem Prozess
C. Jeder Prozess existiert in einem Thread
A. Die Funktion wird unter Verwendung der Blockstrukturierung geschrieben
B. Die Funktion muss enden, bevor die Steuerung an den Anrufer zurückkehrt
C. Der Zweck dieser Funktion ist es, unstrukturierte Anrufe zu blockieren
D. Diese Funktion hat die höchstmögliche Priorität
A. Harte Links können Dateisysteme überschreiten
B. Dateien werden von der Festplatte gelöscht, wenn ein hartes Link entfernt wird
C. Harte Links sind Verzeichniseinträge, die auf denselben Inode wie eine andere Datei deuten
A. Syntax-Fehler; Das zweite Argument sollte ein einzelner ganzzahliger Typ sein
B. Syntax-Fehler; Die Funktion nimmt nur ein weiteres Argument nach dem 'Dateinamen'
C. Der Laufzeitfehler öffnet die Datei, da die verschiedenen Flags und Modi im Konflikt stehen
D. Öffnet einen Dateideskriptor, bitweise oder Ausgabeflags und im Modus 644
A. Überprüfen Sie häufig E -Mail- und andere Netzwerkdienste
B. Probensystemprozessinformationen zur Verwendung nach dem oberen Befehl
C. Sehen Sie sich eine Reihe von Dateideskriptoren an, um zu sehen, welche bereit sind
A. ein Dateideskriptor
B. eine Dateistruktur
C. eine Dateifunktion
D. ein Dateizeiger
A. Ja, weil die Rekursion der Iteration immer vorzuziehen ist
B. Nein, weil die Iteration immer Rekursion vorzuziehen ist
C. Nein, denn sowohl Stapeltiefe als auch Stack-Frame-Größe sind unvorhersehbar
D. Nein, weil es mehr als einen "langen Ganzzahl" -Typ gibt
A. Mehrere Threads können ausgeführt werden, ohne gemeinsame Daten zu beschädigen
B. Themen beginnen erst, wenn alle Ressourcen verfügbar sind, die sie benötigen
C. Themen können in ihrem Prozess nur auf die Daten zugreifen
A. st_ctime
B. ST_MTIME
C. st_atime
A. Aggressives Abschnitt eines Prozesses
B. Verhindern Sie, dass Benutzer Dateien umbenennen oder löschen, die von anderen Benutzern erstellt wurden
C. Verhindern Sie, dass ein Prozess aus dem Gedächtnis austauschen
A. Stdin_fileno = 0, stdout_fileno = 1, stderr_fileno = 2
B. Stdout_fileno = 0, stderr_fileno = 1, stderr_fileno = 2
C. Stderr_fileno = 0, stdout_fileno = 1, stdin_fileno = 2
D. STDIN_FILENO = 0, STDERR_FILENO = 1, STDOUT_FILENO = 2
A. Das Kind erbt die der Eltern des Elternteils
B. Das Kind hat immer einen leeren Satz geschlossener Deskriptoren
C. Das Kind hat unterschiedliche Kopien der Eltern des Elternteils
D. Das Kind überschreibt die Eltern des Elternteils
A. C Rand () Funktion
B. /dev/random
A. Standarddateizugriffsfunktionen
B. Rohre
C. Es hängt vom Gerät ab
A. #include errno.h Header -Datei
B. Passen Sie den Parameter für Buch ordnungsgemäß über
C. Übergeben Sie beide Parameter durch Referenz
D. Implementieren Sie einen Ausnahmebehandler
A. Semaphor
B. benannte Pfeife
C. geteilte Erinnerung
D. Unbenanntes Rohr
A. Zeile 21: if (my_sock & lt; 0) {
B. Zeile 20: my_sock = (int *) Socket (Anaddr.sin_Family, Sock_stream, 0);
C. Zeile 20: my_sock = socket (sock_stream, Anaddr.sin_family, 0);
D. Zeile 10: Socket * my_sock;
A. Zugeordneter Speicher wird zwischengespeichert
B. Zugeordneter Speicher verwendet Vorabsteuerung
C. Zugeordneter Speicher verwendet faules Laden
A. Entfernt die Datei aus ihrem Verzeichnis
B. Legt die Inode -Anzahl der Datei auf eins fest (1)
C. Verschiebt die Datei von einem Verzeichnis in ein anderes
A. Laufwerke
B. Spezielle Charaktergeräte
C. Virtuelle Tty -Linien
A. Big Endian gegen Littlen Endian
B. Textdatei versus Binärdatei
C. Das Paritätsbit ignorieren
D. Nicht mit gepuffertem Streaming verwenden
A. bind (s, & sock_struct, l);
B. bindend (s, l, sock_struct);
C. Bind (s, sizeof (sock_struct), l);
D. bind (sock_struct, s, l);
A. 0
B. -1
C. 2054
D. 19456
A. Hören Sie sich einen Port unter 1024 an
B. Erstellen Sie eine Datei im Verzeichnis /TMP
C. Öffnen Sie eine Datei im Verzeichnis des Eigentümers
D. exec () ein neuer Prozess
A. Die ultimative Superklasse oder die Basisklasse des gegenwärtigen Objekts unterhalb des Stammobjekts
B. Die Superklasse oder die Basisklasse des gegenwärtigen Objekts
C. Die Klasse des gegenwärtigen Objekts
D. Das Wurzelobjekt
A. Der Thread, mit dem sich Join blockiert, bis alle Joinable -Threads abgeschlossen sind
B. Das System verwaltet die gemeinsam genutzten Ressourcen für die zusammengeschlossenen Threads
C. Die verbundenen Threads werden einer Warteschlange hinzugefügt und seriell ausgeführt
A. Wait4 ()
B. frei()
C. schließen()
D. spülen()
A. Gewinde
B. Dämon
C. verwaist
D. Zombie
A. Der Code wird manchmal ausgeführt und verursacht manchmal einen Absturz
B. Der Code führt immer zu einem Absturz
C. Es ist nicht möglich zu sagen, ohne sich my_print_func () anzusehen
D. Ein Thread wird ausgeführt, während andere abstürzen oder abbrechen
A. Rohre können durch weitere Prozesse geteilt werden
B. Rohre verbinden Prozesse mit mehreren Maschinen
C. Keine zusätzlichen Arbeiten für mehrere CPU -Systeme ohne Cache -Kohärenz
D. Schnellere Zugangszeit
A. Sprintf ()
B. strftime ()
C. Ortszeit()
D. get_datetime ()
A. Bitgewise Flags definieren
B. Benutzerdefinierte Tippen
C. Flags für den Dateizugriff
D. Alpha-numerischer Austausch
A. Der Mann in der Mitte
B. Passwort knacken
C. Denial of Service
D. Pufferüberlauf
A. plant_yield ()
B. pthread_detach ()
C. pthread_cancel ()
D. pthread_setchedparam ()
A. Eine Liste von Dateien
B. Eine spezielle Inode -Art von Inode
C. Eine Datei, die andere Dateien enthält
A. Rufen Sie Sigsetmask () auf, um die zu blockierte Signalmaske einzustellen
B. Erstellen Sie einen Mutex innerhalb des Handlers, um gemeinsam gemeinsame Ressourcen zu schützen
C. Rufen Sie Sigaction () an, um das Signal zu blockieren und die Signalmaske gleichzeitig einzustellen
A. Einer ist ein echter Systemaufruf; Der andere ist eine Bibliotheksroutine
B. Einer arbeitet für sich selbst und ruft dann den anderen an
C. Einer ist für den Hauptprozess; der andere für Gabelprozesse
D. Man spügt und schließt E/O -Streams; der andere nicht
A. Dateien
B. Variablen
C. Adressraum
D. Stapel
A. String.h
B. socate.h
C. mem.h
D. stdio.h
A. Aufreum
B. schreibgeschützt
C. Einweg
D. operead
A. Ein neuer Prozess wird erstellt
B. Die Prozessblöcke, die darauf warten, dass ein weiterer Prozess ausgeführt wird
C. Der Prozess ist völlig überschrieben
D. Der Prozess wird ausführbar
A. Der Speicherpuffer wird zerstört, wenn die Prozesse enden
B. Der Speicherpuffer erweitert sich automatisch um die Anforderungen der Prozesse zu erfüllen
C. Der Speicherpuffer wurde schneller zugänglich
D. Der Gedächtnispuffer ist über das Leben der Prozesse hinaus anhaltend anhaltend
A. Generieren Sie clientseitige Stubs für Schnittstellen
B. Dynamisch mit plattformübergreifenden Bibliotheken verknüpfen
C. Verbinden Sie sich mit Proxy -Objekten über Plattformen hinweg
D. Entdecken Sie neue Objekte und Schnittstellen zur Laufzeit
A. Die Puffer sind klein
B. Die Puffer sind groß
C. Die Puffer können sich überlappen
D. Die Puffer überlappen sich nicht
A. Es ist keine Frage von 'When'
B. Compile wird mit einer Warnung vorgehen, ein Symbol als Zeichenfolge zu definieren,
C. Compile fehl
D. Es ist weder "Code", noch wird der Compiler es sehen, es
A. Sollte nicht zuletzt durch Referenz in der while () Schleife vergehen
B. Die Syntax ist falsch; Es sollte Strtok sein (char *, const char *)
C. Null als erster Param an Strtok_r () übergeben ist ein Fehler
D. Wiedereintragung tokenisiert auf den Begrenzer " Um etwas zu streiten
A. Zum Schutz der gemeinsamen Variablen zu schützen
B. Um einen kritischen Codeabschnitt zu schützen
C. Um eine gemeinsame Speicherregion zu schützen
A. prüfen
B. anfügen
C. Schritt
D. Rückfläche
A. Der Wert von S ist negativ
B. SOCK_STRUCT VERWENDUNG VON REFERTEN
C. Kein Server, der auf Sock_struct gebunden ist
D. Sercer hört nicht auf Sock_struct zu
A. Mit einem oder mehreren Veranstaltungsverlagern verbunden sein
B. Verwenden Sie Zwei-Wege-Nachrichten
C. Kennen Sie den Ereignisnamen oder den Ereigniskennung für einen oder mehrere Ereignisse
D. (alle von denen)
A. Entweder "Schritt" oder "Weiter"
B. Mach einen Backtrace
C. Setzen Sie einen Haltepunkt
D. GDB hat keine Anweisung "Sprung"
A. Verschlüsseln Sie die ausführbare Datei der gesamten Prozesse
B. Begrenzen Sie Systemaufrufe an Administratoren
C. SetUid wichtige Prozesse an den Stammbenutzer
D. Überprüfen Sie alle Systemaufforderungen für Fehlerbedingungen
A. Der dritte 4 KB der Datei wird in einen 4 -KB -Speicherort geladen
B. Der vierte 4 KB der Datei wird in einen 4 -KB -Speicherort geladen
C. Die zweite 4 KB der Datei wird in einen 4 -KB -Speicherort geladen
D. Die erste 4 KB der Datei wird in einen 4 -KB -Speicherort geladen
A. Deklariert eine nicht signierte Ganzzahl und setzt sie auf 1
B. Führt einen bitgewiären Betrieb bei Transok und 1 durch
C. Identifiziert ein bisschen in einem Byte, um als Flagge zu verwenden
D. Es setzt das Transok -Flag auf 1
A. Prozess 6003 endet
B. Die Existenz von Prozess 6003 wird überprüft
C. Das Signal 0 wird an verarbeitet 6003 gesendet
D. Das Signal 6003 wird an verarbeitet 0 gesendet
A. Die ANSI-definierte Sock_addr * Struktur
B. Eine Kombination aus Dateizeiger und Streams
C. Zwei Host -Adressen und zwei Portnummern
D. Eine spezifische, systemdefinierte Sockelstruktur
A. Http
B. Https
C. (keine von diesen)
D. Socken
A. Signal()
B. schicken()
C. Forderung()
D. heben()
A. kann entweder Thread-ID oder Portnummer verwenden
B. Muss sowohl Thread-ID- als auch Portnummer verwenden
C. kann Thread-ID verwenden, aber keine Portnummer
D. kann die Portnummer verwenden, aber nicht Thread-ID
A. Zugriff auf threadspezifische Daten außerhalb des Threads
B. Aktivieren Sie einen Thread, um Daten festzulegen und zu verwenden
C. Fügen Sie Schlüsselwertpaare in das Wörterbuch eines Threads ein
D. Verwenden Sie einen Schlüssel, um einen Thread zu identifizieren
A. S_isvtx | S_isuid | S_irgrp | S_iwgrp | S_irxoth
B. S_irusr | S_irwxg | | S_iroth | S_ixoth
C. S_irwxu | S_irgrp | S_ixgrp | S_iroth | S_ixoth
D. S_irwxu | S_iwgrp | S_ixoth | S_irwxo
A. Pthread_mutex_normal
B. Pthread_mutex_recursive
C. Pthread_mutex_errorcheck
D. Pthread_mutex_default
A. Namensdienste
B. Stub und Skelett
C. Corbafacilities
D. IDL -Dateien
A. Bitweise oder o_rdonly mit einer anderen Flagge
B. Öffnen Sie keine Datei innerhalb einer Bedingung
C. Verwenden Sie eines von 'o_rdonly' und '0666'
D. Ersetzen Sie die Deklaration durch: int Datei1;
A. Der Elternteil muss eine neue Pfeife erstellen
B. Der Elternteil muss Pipe_fd [0] schließen, und das Kind muss Pipe_fd [1] schließen
C. Das Kind muss eine neue Pfeife erstellen
D. Der Elternteil muss Pipe_fd [1] schließen, und das Kind muss Pipe_FD [0] schließen.
A. -1
B. 0
C. 206896
D. 4066
A. Es wird überhaupt keine Wirkung haben
B. Ein Schloss wird unter Verwendung eines zusammengesetzten Zustands eingestellt, der sich aus Selbst und einem Zeitintervall umfasst
C. Eine Schloss ist gesperrt, wenn das Selbst vor einem bestimmten Datumzeitpunkt instanziiert wird
D. Steuerblöcke für einige Zeit auf einem Schloss unter einem Zustand, der für eine Instanz nur eindeutig ist
A. Ausführbar und Compiler
B. Objektdatei und Linker
C. Quads und Assembler
D. Header -Datei und Präprozessor
A. Der Befehl mkdir () ist privilegiert und lässt keine Änderungen an Berechtigungen zu
B. Das Verhalten von mkdir () ist undefiniert, wenn etwas anderes als Berechtigungsbits eingestellt ist
C. Unix verlangt, dass Verzeichnisse erstellt werden
A. Compiler-Dynamic Linker Inkompatibilität
B. Freigegebene Bibliotheken sollten aktualisiert werden
C. Veraltete Symbole in der Symboltabelle oder in Link Tabelle
D. Debugging Info Flags fehlen in Makefile
A. Ein Mustex wird so eingestellt, dass er auf einen bestimmten Zustand gesperrt ist
B. Ein Mustex wird versucht, innerhalb einer bestimmten Zeit gesperrt zu werden
C. Ein Mustex wird so eingestellt, dass er zu einem bestimmten Zeitpunkt gesperrt ist
D. Ein Mutex wird versucht, mit einem bestimmten Zustand verbunden zu sein
Mit welchen der folgenden Systemaufrufe kann eine Nachricht über einen angeschlossenen Socket gesendet werden?
A. schicken
B. senden an
C. sendmsg
D. schreiben
Welche der folgenden Aussagen trifft auf UNIX -Systemaufrufe zu?
A. Systemanrufe werden in "Benutzer" ausgeführt. Kontext.
B. Die Routine "Malloc & quot; Dies wird zur Zuweisung von Speicher verwendet, ist ein Systemaufruf.
C. Eine neue Datei kann mit dem "Open & quot; Systemanruf.
D. Wenn zwei Prozesse die "schreiben" "schreiben"; Systemaufruf gleichzeitig werden sie vom Betriebssystem serialisiert.
E. Die "lesen" & quot; Der Systemanruf wird niemals blockiert.
Mit welchen der folgenden GDB -Befehle kann der Stack & nbsp; Spur aller Threads eines Multi -Thread -Programms erhalten werden, das auf Linux ausgeführt wird?
A. Bt
B. ::Stapel
C. $ C
D. Faden anwenden Sie alle BT
A. Ein Rohr mit dem Rohrsystemanruf.
B. Ein benanntes Rohr mit dem Mknod -Systemaufruf.
C. Benannte Sockets.
D. Signale
A. ps
B. Spitze
C. LSOF
D. vmstat
E. A.B
A. SEUFZEND
B. Sigstop
C. Sigcont
D. Sigint
E. B.C
A. Shared_library
B. Shlib_path
C. Ld_library_path
D. Bibliotheken
E. B.C
A. GDB
B. ltrace
C. Strace
D. ptrace
A. Strace
B. GDB
C. adb
D. MDB
A. BRK
B. SBRK
C. Malloc
D. CALLOC
A. GDB
B. Strace
C. gcore
D. objdump
A. ADB -Test 123
B. GDB -Test 123
C. Strace 123
D. Strace -f -p 123
A. Der Prozess kann das Signal fangen und das Semaphor vor dem Beenden fallen lassen.
B. Der Prozess endet ohne die Veröffentlichung des Semaphors.
C. Das Semaphor wird veröffentlicht, wenn der Prozess während der Erstellung Sem_undo angegeben hat.
D. Das Signal wird aufgeschoben, bis das Semaphor freigesetzt wird.
A. Katze
B. grep
C. Kopf
D. Schwanz
A. Es schafft eine benannte Pfeife.
B. Es schafft Verzeichnisknoten
C. Es schafft Pfeifen
A. 0 über Erfolg und -1 auf Fehler.
B. Dateideskriptor.
C. Eine Ganzzahl größer oder gleich 0 für den Erfolg und -1 auf Fehler.
D. Immer 0.