MCQSS.com propose des questions et réponses gratuites sur la Programmation Système (QCM) couvrant différents sujets. Notre format interactif vous permet de savoir instantanément si votre réponse est correcte. Explorez notre collection de questions à choix multiples et testez vos connaissances en Programmation Système dès aujourd'hui ! Aucun achat de membership ou inscription n'est nécessaire, vous pouvez utiliser notre site gratuitement. Profitez de cette opportunité pour développer vos compétences et vous préparer aux examens sur MCQSS.com !
A. Dans la fonction de balayage pour une fonction interne
B. N'importe où du tout
C. Dans l'itération de la fonction fscanf ()
D. Au début de la fonction principale ()
A. Initialise un sous-ensemble de mémoire indiquée par & ctl_addr
B. Étant donné que 0 est passé, il déclenche la mémoire de CTL_ADDR
C. Initialise la région de mémoire pointée par & ctl_addr
D. Alloue et initialise la mémoire pour la variable ctl_addr
A. Diagramme de synchronisation
B. Diagramme de séquençage
C. Trace de l'événement
D. E-R Schema
A. envoyer()
B. envoyer à()
C. sendmsg ()
A. Ssh
B. RSH
C. Cryptotelnet
D. rlogin
A. Le serveur d'un client
B. Socket d'un client
C. Les clients d'un serveur
D. Socket d'un serveur
A. La fonction de programme appropriée nécessite que tous les threads s'exécutent rapidement
B. Une fonction de programme appropriée nécessite que tous les threads fonctionnent à la même vitesse
C. La fonction de programme appropriée dépend de la séquence d'exécution et du synchronisation de chaque thread
A. fflush ()
B. fscanf ()
C. fbuffer ()
D. sscanf ()
A. Non, c'est un port «bien défini» ou réservé.
B. Oui, c'est aussi bon que n'importe quel autre numéro de port.
C. Oui, il est préférable d'utiliser des nombres faibles pour les numéros de port.
D. Non, il est préférable d'utiliser des numéros de port à trois ou quatre chiffres.
A. L'homme au milieu
B. Débordement de tampon
C. Crackage de mot de passe
D. Déni de service
A. Le processus d'enfant se termine avant son processus parent
B. Le processus parent se termine avant son processus enfant
C. Le processus des parents et des enfants se terminent simultanément
A. Php
B. Algol
C. ZÉZAYER
D. Aucun d'eux
A. #itdef, #ifndef et #endif
B. Bit drape et bit
C. Utiliser des lieurs spécifiques à l'hôte
D. Si, sinon si, et sinon bloque
A. Les threads et les processus existent séparément
B. Chaque thread existe dans un processus
C. Chaque processus existe dans un fil
A. La fonction est écrite en utilisant la structuration de bloc
B. La fonction doit se terminer avant que le contrôle ne revienne à l'appelant
C. Le but de cette fonction est de bloquer les appels non structurés
D. Cette fonction a la priorité la plus élevée possible
A. Les liens durs peuvent traverser les systèmes de fichiers
B. Les fichiers sont supprimés du disque lorsqu'un lien dur est supprimé
C. Les liens durs sont des entrées de répertoire qui pointent vers le même inode qu'un autre fichier
A. Erreur de syntaxe; Le deuxième argument doit être un seul type entier
B. Erreur de syntaxe; La fonction ne prend qu'un seul argument après «nom de fichier»
C. Erreur d'exécution ouvrant le fichier car les différents drapeaux et modes sont en conflit
D. Ouvre un descripteur de fichiers, des indicateurs de sortie bitwise ou en mode 644
A. Vérifiez fréquemment les e-mails et autres services réseau
B. Exemple d'informations sur le processus système à utiliser par la commande supérieure
C. Regardez un ensemble de descripteurs de fichiers pour voir lesquels sont prêts
A. un descripteur de fichiers
B. une structure de fichiers
C. une fonction de fichier
D. un pointeur de fichiers
A. Oui, parce que la récursivité est toujours préférable à l'itération
B. Non, car l'itération est toujours préférable à la récursivité
C. Non, car la profondeur de pile et la taille du cadre de pile sont imprévisibles
D. Non, car il y a plus d'un type de «long entier»
A. Plusieurs threads peuvent être exécutés sans corruption de données partagées
B. Les threads ne commencent pas tant que toutes les ressources dont ils ont besoin sont disponibles
C. Les threads ne peuvent accéder aux données que dans son processus
A. st_ctime
B. st_mtime
C. st_atime
A. Mise en cache agressive d'un processus
B. Empêcher les utilisateurs de renommer ou de supprimer des fichiers créés par d'autres utilisateurs
C. Empêcher un processus de passer de la mémoire
A. Stdin_fileno = 0, stdout_fileno = 1, stderr_fileno = 2
B. Stdout_fileno = 0, stderr_fileno = 1, stderr_fileno = 2
C. Stderr_fileno = 0, stdout_fileno = 1, stdin_fileno = 2
D. Stdin_fileno = 0, stderr_fileno = 1, stdout_fileno = 2
A. L'enfant hérite du parent
B. L'enfant a toujours un ensemble vide de descripteurs fermés
C. L'enfant a des copies distinctes des parents
D. L'enfant écrase les parents
A. C Fonction Rand ()
B. / dev / aléatoire
A. Fonctions d'accès aux fichiers standard
B. Tuyaux
C. Cela dépend de l'appareil
A. #include Errno.h Fichier d'en-tête
B. Passer correctement le paramètre pour le livre
C. Passez les deux paramètres par référence
D. Implémenter un gestionnaire d'exceptions
A. sémaphore
B. Pipe nommé
C. la memoire partagée
D. pipe sans nom
A. Ligne 21: if (my_sock & lt; 0) {
B. Ligne 20: MY_SOCK = (int *) Socket (anaddr.sin_family, sock_stream, 0);
C. Ligne 20: my_sock = socket (sock_stream, anaddr.sin_family, 0);
D. Ligne 10: Socket * my_sock;
A. La mémoire mappée est mise en cache
B. La mémoire mappée utilise la pré-échantillon
C. La mémoire mappée utilise le chargement paresseux
A. Supprime le fichier de son répertoire
B. Définit le nombre d'inode du fichier sur un (1)
C. Déplace le fichier d'un répertoire à un autre
A. Disques durs
B. Appareils de caractère spéciaux
C. Lignes de Tty virtuelles
A. Big endian contre Littlen endian
B. Fichier texte par rapport au fichier binaire
C. Ignorer le bit de parité
D. N'utilise pas de streaming tamponné
A. bind (s, & sock_struct, l);
B. bind (s, l, sock_struct);
C. bind (s, sizeof (sock_struct), l);
D. bind (sock_struct, s, l);
A. 0
B. -1
C. 2054
D. 19456
A. Écoutez sur un port en dessous de 1024
B. Créer un fichier dans le répertoire / tmp
C. Ouvrez un fichier dans le répertoire du propriétaire
D. exec () un nouveau processus
A. La superclasse ou la classe de base ultime de l'objet actuel sous l'objet racine
B. La superclasse ou la classe de base de l'objet actuel
C. La classe de l'objet actuel
D. L'objet racine
A. Le thread qui appelle des blocs de jointure jusqu'à ce que tous les threads joignables terminent
B. Le système gère les ressources partagées pour les threads joints
C. Les threads joints sont ajoutés à une file d'attente et exécutés en série
A. wait4 ()
B. gratuit()
C. fermer()
D. affleurer()
A. fil
B. démon
C. orphelin
D. zombie
A. Le code s'exécutera parfois et provoquera parfois un crash
B. Le code provoquera toujours un crash
C. Il n'est pas possible de le dire sans regarder mon_print_func ()
D. Un thread fonctionnera tandis que d'autres s'écraseront ou abandonneront
A. Les tuyaux peuvent être partagés par plus de processus
B. Les tuyaux connectent les processus sur plusieurs machines
C. Aucun travail supplémentaire requis sur plusieurs systèmes CPU sans cohérence de cache
D. Temps d'accès plus rapide
A. sprintf ()
B. strftime ()
C. heure locale()
D. get_datetime ()
A. Définition de drapeaux bit
B. Typage défini par l'utilisateur
C. Indicateurs pour l'accès aux fichiers
D. Échange alpha-nucléaire
A. L'homme au milieu
B. Crackage de mot de passe
C. Déni de service
D. Débordement de tampon
A. sched_yield ()
B. pthread_detach ()
C. pthread_cancel ()
D. pthread_setschedParam ()
A. Une liste de fichiers
B. Un type spécial d'Inode
C. Un fichier qui contient d'autres fichiers
A. Appelez Sigsetmask () pour définir le masque de signal à bloquer
B. Créez un mutex dans le gestionnaire pour protéger les ressources partagées
C. Appelez SigAction () pour bloquer le signal et définir le masque de signal en même temps
A. L'un est un véritable appel système; L'autre est une routine de bibliothèque
B. L'un fonctionne seul, puis appelle l'autre
C. L'un est pour le processus principal; l'autre pour les processus fourchus
D. On rince et ferme les ruisseaux d'E / S; l'autre ne fait pas
A. Des dossiers
B. Variables
C. Espace d'adressage
D. Empiler
A. String.h
B. localiser.h
C. mem.h
D. stdio.h
A. énumérer
B. lecture seulement
C. Sens Unique
D. OneRead
A. Un nouveau processus est créé
B. Le processus bloque en attente d'un autre processus pour s'exécuter
C. Le processus est complètement écrasé
D. Le processus devient exécutable
A. Le tampon de mémoire est détruit lorsque les processus se terminent
B. Le tampon de mémoire se développe automatiquement pour répondre aux besoins des processus
C. Le tampon de mémoire plus rapidement accessible
D. Le tampon de mémoire est persistant au-delà de la vie des processus
A. Générer des talons côté client pour les interfaces
B. Lien dynamiquement avec les LIB multiplateformes
C. Connectez-vous avec des objets proxy sur les plates-formes
D. Découvrez de nouveaux objets et interfaces à l'exécution
A. Les tampons sont petits
B. Les tampons sont grands
C. Les tampons peuvent se chevaucher
D. Les tampons ne chevaucheront pas
A. Ce n'est pas une question de «quand» mais si: le compilateur ne le verra que si -ftp ou -pasv est défini
B. Compiler procédera avec un avertissement de # définir un symbole comme une chaîne
C. Compiler échouera avec une erreur de # définir un symbole comme une chaîne
D. Ce n'est ni le «code» ni le compilateur «it»
A. Ne doit pas passer en dernier par référence à l'intérieur de la boucle while ()
B. La syntaxe est erronée; ce devrait être strtok (char *, const char *)
C. Passer null en tant que premier param à strtok_r () est une erreur
D. Tokenise de manière réintrative sur Demiter & # 34; "Pour corriger quelque chose
A. Pour protéger les variables partagées
B. Pour protéger une section critique du code
C. Pour protéger une région de mémoire partagée
A. inspecter
B. attacher
C. marcher
D. Face arrière
A. La valeur de s est négative
B. sock_struct passé par référence
C. Aucun serveur lié sur sock_struct
D. Sercin n'écoute pas sur sock_struct
A. Être connecté à un ou plusieurs éditeurs d'événements
B. Utiliser la messagerie bidirectionnelle
C. Connaissez le nom de l'événement ou l'identifiant de l'événement pour un ou plusieurs événements
D. (tous ces)
A. Soit «pas» ou «suivant»
B. Faire un retour à la main
C. Définir un point d'arrêt
D. GDB n'a pas d'instructions «saut»
A. Crypter chaque processus exécutable
B. Limiter les appels du système aux administrateurs
C. Settuid Processus importants à l'utilisateur racine
D. Vérifiez tous les appels du système pour les conditions d'erreur
A. Le troisième 4KB du fichier sera chargé dans un emplacement de mémoire de 4 Ko
B. Le quatrième 4KB du fichier sera chargé dans un emplacement de mémoire de 4 Ko
C. Le deuxième 4KB du fichier sera chargé dans un emplacement de mémoire de 4KB
D. Le premier 4KB du fichier sera chargé dans un emplacement de mémoire de 4 Ko
A. Déclare un entier non signé et le définit à 1
B. Effectue une opération bitwise sur Transok et 1
C. Identifie un peu dans un octet à utiliser comme drapeau
D. Il définit le drapeau Transok à 1
A. Le processus 6003 se termine
B. L'existence du processus 6003 est vérifiée
C. Le signal 0 est envoyé au processus 6003
D. Le signal 6003 est envoyé au processus 0
A. La structure SOCK_ADDR * définie par ANSI
B. Une combinaison de pointeurs et de flux de fichiers
C. Deux adresses hôtes et deux numéros de port
D. Une structure de socket spécifique et définie par système
A. Http
B. Https
C. (aucun d'eux)
D. CHAUSSETTES
A. signal()
B. envoyer()
C. appel()
D. augmenter()
A. peut utiliser le numéro de thread-id ou de port
B. Doit utiliser à la fois le numéro de filetage et le numéro de port
C. peut utiliser le numéro de portage mais pas le numéro de port
D. peut utiliser le numéro de port mais pas le thread-id
A. Accéder aux données spécifiques au thread à l'extérieur du thread
B. Activer un thread pour définir et utiliser des données
C. Insérer les paires de valeurs de clé dans le dictionnaire d'un fil
D. Utilisez une touche pour identifier un thread
A. S_isvtx | S_isuid | S_irgrp | S_iwgrp | S_irxoth
B. S_irusr | S_irwxg | | S_iroth | S_ixoth
C. S_irwxu | S_irgrp | S_ixgrp | S_iroth | S_ixoth
D. S_irwxu | S_iwgrp | S_ixoth | S_irwxo
A. Pthread_mutex_normal
B. Pthread_mutex_recursive
C. Pthread_mutex_errorcheck
D. Pthread_mutex_default
A. Services de dénomination
B. Talon et squelette
C. Corbafaciliabilités
D. Fichiers IDL
A. Bitwise ou o_rdonly avec un autre drapeau
B. N'ouvrez pas un fichier dans un condition
C. Utilisez l'un des «o_rdonly» et «0666»
D. Remplacez la déclaration par: int Fichier1;
A. Le parent doit créer un nouveau tuyau
B. Le parent doit fermer Pipe_fd [0], et l'enfant doit fermer Pipe_fd [1]
C. L'enfant doit créer un nouveau tuyau
D. Le parent doit fermer Pipe_fd [1] et l'enfant doit fermer PIPE_FD [0]
A. -1
B. 0
C. 206896
D. 4066
A. Il n'aura aucun effet du tout
B. Une serrure est définie en utilisant une condition composée comprenant le soi et un intervalle de temps
C. Un verrou est verrouillé si et quand le soi est instancié avant une date spécifique
D. Les blocs de contrôle pendant un certain temps sur une serrure sur une condition unique à une instance
A. Exécutable et compilateur
B. Fichier d'objet et lieur
C. Quads et assembleur
D. Fichier d'en-tête et préprocesseur
A. La commande mkdir () est privilégiée et n'autorise aucune modification aux autorisations
B. Le comportement de mkdir () n'est pas défini si autre chose que les bits d'autorisation est défini
C. Unix exige que les répertoires soient créés avant que les bits de non-permission soient définis
A. Compilateur-dynamique de l'éditeur de liens d'incompatibilité
B. Les bibliothèques partagées auraient dû être mises à jour
C. Symboles obsolètes dans une table de symboles ou une table de liaison
D. Débogage des indications d'information manquantes dans Makefile
A. Un mutex est réglé pour être verrouillé sur une condition spécifique
B. Un mutex est essayé d'être verrouillé dans un délai précis
C. Un mutex devrait être verrouillé à un moment précis
D. Un mutex est essayé d'être verrouillé avec une condition spécifique
Lequel des appels système suivants peut être utilisé pour envoyer un message via une prise connectée?
A. envoyer
B. envoyer à
C. sendmsg
D. écrire
Lequel des éléments suivants est vrai pour les appels du système UNIX?
A. Les appels système sont exécutés dans & quot; utilisateur & quot; contexte.
B. La routine "malloc" qui est utilisé pour allouer la mémoire est un appel système.
C. Un nouveau fichier peut être créé à l'aide du & quot; ouvert & quot; appel système.
D. Si deux processus exécutent le & quot; write & quot; Appel système simultanément, ils sont sérialisés par le système d'exploitation.
E. Le "lire" L'appel système ne sera jamais bloqué.
Laquelle des commandes GDB suivantes peut être utilisée pour obtenir la pile & nbsp; trace de tous les threads d'un programme multi-mille fonctionnant sur Linux?
A. bt
B. ::empiler
C. $ C
D. Thread Appliquer tous les bt
A. Un tuyau utilisant l'appel du système de tuyau.
B. Un tuyau nommé utilisant l'appel système MKNOD.
C. Sockets nommés.
D. Signaux
A. ps
B. haut
C. lsof
D. vmstat
E. UN B
A. Faire un coup de pouce
B. Sigstop
C. Sigcont
D. Sigint
E. AVANT JC
A. Shared_librares
B. Shlib_path
C. LD_LIBRARY_PATH
D. Bibliothèques
E. AVANT JC
A. gdb
B. ltrace
C. Strace
D. ptrace
A. Strace
B. gdb
C. BAD
D. MDB
A. BRK
B. SBRK
C. Malloc
D. calloc
A. gdb
B. se décrocher
C. gcore
D. objdump
A. Test ADB 123
B. Test GDB 123
C. Strace 123
D. strace -f -p 123
A. Le processus peut attraper le signal et supprimer le sémaphore avant de se terminer.
B. Le processus se termine sans libérer le sémaphore.
C. Le sémaphore est libéré si le processus avait spécifié SEM_UNDO pendant la création.
D. Le signal est différé jusqu'à la libération du sémaphore.
A. chat
B. grep
C. diriger
D. queue
A. Il crée un tuyau nommé.
B. Il crée des nœuds de répertoire
C. Il crée des tuyaux
A. 0 sur le succès et -1 sur l'erreur.
B. Descripteur de fichiers.
C. Un entier supérieur ou égal à 0 sur le succès et -1 sur l'erreur.
D. Toujours 0.