Domande a Risposta Multipla su Programmazione di Sistema (MCQ)

Domande a Risposta Multipla su Programmazione di Sistema (MCQ)

MCQSS.com offre domande e risposte gratuite su Programmazione di Sistema (MCQ) che coprono vari argomenti. Il nostro formato interattivo ti permette di scoprire immediatamente se la tua risposta è corretta. Esplora la nostra collezione di domande a risposta multipla e metti alla prova le tue conoscenze in Programmazione di Sistema oggi stesso! Non è necessario acquistare un abbonamento o registrarsi, puoi utilizzare il nostro sito gratuitamente. Approfitta di questa opportunità per sviluppare le tue competenze e prepararti agli esami su MCQSS.com!

1: Dove ti aspetteresti di incontrare il seguente codice? per (i = 1; i & lt; argc; i ++) {if (argv [i] [0] == '-') {

A.   Nella scansione per una funzione interna

B.   Ovunque

C.   Nell'iterazione della funzione fscanf ()

D.   All'inizio della funzione principale ()

2: Cosa fa la seguente riga? memset ((char *) e ctl_addr, 0, sizeof (ctl_addr));

A.   Inizializza un sottoinsieme di memoria puntato da & ctl_addr

B.   Dato che 0 viene superato, separa la memoria di ctl_addr

C.   Inizializza la regione di memoria puntata da & ctl_addr

D.   Alloca e inizializza la memoria per CTL_ADDR variabile

3: Quale dei seguenti non è applicabile nella programmazione dei sistemi in tempo reale?

A.   Diagramma di temporizzazione

B.   Diagramma di sequenza

C.   Traccia dell'evento

D.   Schema E-R

4: Quando si comunica attraverso le prese, quale delle seguenti funzioni deve essere utilizzata quando la presa è in uno stato connesso?

A.   Inviare()

B.   inviare a()

C.   SendMSg ()

5: Utilizzando un terminale che si desidera accedere a un account su un computer remoto e costruire in modo sicuro. Cosa useresti?

A.   Ssh

B.   RSH

C.   Criptotelnet

D.   rlogin

6: Vedi la linea: ascolta (s, 3); Stai guardando il codice per:

A.   Server di un client

B.   CONSIGLIO DI UN CLIENTE

C.   Client di un server

D.   Socket di un server

7: Le condizioni di razza sono causate da quale delle seguenti condizioni in un sistema multithread?

A.   La funzione del programma corretta richiede che tutti i thread siano eseguiti rapidamente

B.   La funzione del programma corretta richiede che tutti i thread siano eseguiti alla stessa velocità

C.   La funzione del programma corretta dipende dalla sequenza di esecuzione e dalla tempistica di ciascun thread

8: Alcuni programmi che trasmettono i dati su un file a disco rigido in un ciclo si sono arrestati in crash prima che chiudesse il puntatore del file. Quando il file di output viene ispezionato fianco a fianco con i registri, è chiaro che la funzione fprintf () prima del crash non ha avuto successo. Una situazione del genere può essere evitata usando quale dei seguenti?

A.   fflush ()

B.   fscanf ()

C.   fBuffer ()

D.   sscanf ()

9: Vuoi ascoltare una porta per un flusso di dati definito dall'utente. Useresti la porta 80?

A.   No, è una porta "ben definita" o riservata.

B.   Sì, è buono come qualsiasi altro numero di porta.

C.   Sì, è meglio utilizzare numeri bassi per i numeri di porta.

D.   No, è meglio utilizzare numeri di porta a tre o quattro cifre.

10: L'uso di strncpy () per copiare le stringhe può aiutare a prevenire quale dei seguenti attacchi?

A.   Uomo nel mezzo

B.   Overflow buffer

C.   Cracking password

D.   Negazione del servizio

11: Un processo orfano si verifica a seguito di quale delle seguenti condizioni?

A.   Il processo del figlio termina prima del suo processo genitore

B.   Il processo genitore termina prima del processo figlio

C.   Il processo genitore e figlio termina contemporaneamente

12: Il linguaggio preferito per la programmazione dei sistemi è:

A.   PHP

B.   Algol

C.   Lisp

D.   Nessuna di queste

13: Desideri che la stessa base di codice compili condizionalmente su e per diverse piattaforme target. Quale dei seguenti useresti?

A.   #itdef, #ifndef e #endif

B.   Bit bandiere e bit o'ing

C.   Utilizzare linker specifici per host

D.   Se, altrimenti se, e altro blocca

14: Discussioni e processi sono correlati in quale dei seguenti modi?

A.   Discussioni e processi esistono separatamente

B.   Ogni thread esiste all'interno di un processo

C.   Ogni processo esiste all'interno di un thread

15: Se una funzione è A ' funzione bloccante ' Poi:

A.   La funzione è scritta usando la strutturazione a blocchi

B.   La funzione deve terminare prima che il controllo ritorni al chiamante

C.   Lo scopo di questa funzione è bloccare le chiamate non strutturate

D.   Questa funzione ha la massima priorità possibile

16: Quale delle seguenti è vera per i collegamenti difficili?

A.   I collegamenti duri possono incrociare i filesystem

B.   I file vengono eliminati dal disco quando viene rimosso un collegamento duro

C.   I collegamenti duri sono voci di directory che indicano lo stesso inode di un altro file

17: Data la seguente riga: my_fd = open (fileName, o_wronly | o_creat | o_trunc | o_append, 0644); Quale frase è vera?

A.   Errore di sintassi; Il secondo argomento dovrebbe essere un singolo tipo di intero

B.   Errore di sintassi; La funzione richiede solo un altro argomento dopo "nome file"

C.   Errore di runtime aprendo il file poiché i vari flag e modalità sono in conflitto

D.   Apre un descrittore di file, flag di output bit o'ing e in modalità 644

18: Lo scopo delle chiamate di sistema sondate () e select () è di eseguire quali delle seguenti funzioni?

A.   Controlla frequentemente e -mail e altri servizi di rete

B.   Informazioni sul processo del sistema di esempio per l'uso da parte del comando in alto

C.   Guarda un set di descrittori di file da vedere che sono pronti

19: Se vedi: int ff; scrivere (ff, dati, sizeof (dati)); sai che ff è:

A.   un descrittore di file

B.   un file struct

C.   una funzione file

D.   un puntatore del file

20: È una buona programmazione che la seguente chiamata di funzione sia ricorsiva? void func (unsigned long a) {unsigned long x; struct t_struct [] *p; : p = (struct t_struct *) alloca (a *sizeof (t_struct)); : While (x = f2 ()) func (x); : ritorno; }

A.   Sì, perché la ricorsione è sempre preferibile all'iterazione

B.   No, perché l'iterazione è sempre preferibile alla ricorsione

C.   No, perché sia ​​la profondità dello stack che la dimensione del telaio dello stack sono imprevedibili

D.   No, perché c'è più di un tipo "lungo intero"

21: Cos'è la sicurezza dei thread?

A.   Più thread possono essere eseguiti senza corrompere i dati condivisi

B.   I thread non iniziano fino a quando tutte le risorse di cui richiedono sono disponibili

C.   I thread possono accedere ai dati solo nel suo processo

22: Quale dei seguenti campi nella struttura STAT contiene l'ultima volta che il file è stato modificato?

A.   st_ctime

B.   st_mtime

C.   st_atime

23: Il bit appiccicoso viene utilizzato per abilitare quale delle seguenti caratteristiche?

A.   Cache aggressiva di un processo

B.   Impedire agli utenti di rinominare o eliminare i file creati da altri utenti

C.   Impedire a un processo di scambiare la memoria

24: Quale delle seguenti è corretta per i descrittori di file standard che vengono automaticamente aperti in Unix?

A.   Stdin_fileno = 0, stdout_fileno = 1, stderr_fileno = 2

B.   Stdout_fileno = 0, stderr_fileno = 1, stderr_fileno = 2

C.   Stderr_fileno = 0, stdout_fileno = 1, stdin_fileno = 2

D.   Stdin_fileno = 0, stderr_fileno = 1, stdout_fileno = 2

25: Quando viene creato un nuovo processo utilizzando FORK (), quale dei seguenti descrive lo stato dei descrittori di file aperti?

A.   Il bambino eredita il del genitore

B.   Il bambino ha sempre un set vuoto di descrittori chiusi

C.   Il bambino ha copie distinte dei genitori

D.   Il bambino sovrascrive il genitore

26: Quale dei seguenti fornisce la fonte di semi più casuali per un generatore di numeri casuali pseudo?

A.   Funzione rand ()

B.   /dev/casuale

27: Quale dei seguenti metodi viene utilizzato dai programmi di sistema per accedere a un dispositivo di caratteri (come tastiere, schede audio, ecc.) Su un sistema UNIX?

A.   Funzioni di accesso al file standard

B.   Tubi

C.   Dipende dal dispositivo

28: Qualsiasi codice che chiama una funzione la cui interfaccia include la riga aumenta (Alibrary: Bookismissing); dovrebbe fare quale?

A.   #include il file di intestazione Errno.h

B.   Passa correttamente il parametro per il libro

C.   Passare entrambi i parametri per riferimento

D.   Implementa un gestore di eccezioni

29: Quale dei seguenti meccanismi IPC ha un inode?

A.   semaforo

B.   Chiamata pipa

C.   memoria condivisa

D.   Pipe senza nome

30: Correggere il seguente codice: 10 int my_sock; : 20 my_sock = socket (anaddr.sin_family, Sock_stream, 0); 21 if (my_sock & gt; = 0) { / * elaborazione degli errori * /:}

A.   riga 21: if (my_sock & lt; 0) {

B.   riga 20: my_sock = (int *) socket (anaddr.sin_family, Sock_stream, 0);

C.   riga 20: my_sock = socket (Sock_stream, anaddr.sin_family, 0);

D.   riga 10: socket * my_sock;

31: Il thrashing causato dal caricamento di un file di grandi dimensioni può essere ridotto mappando il file in memoria a causa di quale delle seguenti funzionalità?

A.   La memoria mappata è memorizzata nella cache

B.   La memoria mappata utilizza il prefetching

C.   La memoria mappata utilizza caricamento pigro

A.   Rimuove il file dalla sua directory

B.   Imposta il conteggio degli inodi del file su uno (1)

C.   Sposta il file da una directory a un'altra

33: La funzione ioctl () viene utilizzata per interagire con quale delle seguenti?

A.   Drive disco

B.   Dispositivi di personaggi speciali

C.   Linee virtuali TTY

34: Utilizzando due processi residenti su un PC e una scatola UNIX, si sta trasmettendo in streaming il contenuto di un byte di file di testo per byte dal PC alla scatola UNIX dove è scritto byte da byte sul disco rigido locale. Osservando il file scritto è ovvio che non è del tutto giusto. Probabilmente hai riscontrato quale problema?

A.   Big Endian contro Littlen Endian

B.   File di testo contro file binario

C.   Ignorare la parità bit

D.   Non usando lo streaming bufferico

35: Dato: int s, l; struct Sockaddr_un Sock_struct; Scegli l'opzione che corregge la seguente riga: Bind (S, Sock_Struct, L);

A.   bind (s, & sock_struct, l);

B.   bind (s, l, sock_struct);

C.   bind (s, sizeof (Sock_struct), l);

D.   bind (Sock_struct, s, l);

36: Quale dei seguenti comandi fork () potrebbe tornare al processo figlio?

A.   0

B.   -1

C.   2054

D.   19456

37: In Unix, un programma richiede privilegi più elevati per fare quale delle seguenti?

A.   Ascolta una porta sotto 1024

B.   Crea un file nella directory /TMP

C.   Apri un file nella directory del proprietario

D.   Exec () un nuovo processo

38: Cosa restituisce la seguente funzione? Class retval = [Self Class]; if ([retval class]! = [nsobject class]) {while ([retval superclass]! = [nsobject class]) retval = [retval superclass]; } return retval;

A.   La superclasse o la classe base dell'oggetto del presente oggetto sotto l'oggetto root

B.   La superclasse o la classe base dell'oggetto attuale

C.   La classe dell'oggetto attuale

D.   L'oggetto radice

39: Thread che giunge sincronizza i thread facendo quale dei seguenti?

A.   Il thread che chiama i blocchi di unito fino a quando tutti i thread olevabili completano

B.   Il sistema gestisce le risorse condivise per i thread uniti

C.   I thread uniti vengono aggiunti a una coda ed eseguiti in serie

40: Quale dei seguenti può essere chiamato per rimuovere i processi di zombi?

A.   wait4 ()

B.   gratuito()

C.   vicino()

D.   sciacquone()

41: Quando ci sono più chiamate fork () rispetto alle chiamate wait (), quale dei seguenti viene creata?

A.   filo

B.   demone

C.   orfano

D.   zombi

42: Il seguente codice viene scritto per accedere a più thread indipendenti. : const char * c; char * d; : / * Nessun blocco e nessun mutex è usato in alcun modo qui * / my_print_func (c, & d); : Quale dei seguenti accadrà quando questo codice viene rientrato da più thread?

A.   Il codice a volte viene eseguito e talvolta causerà un arresto anomalo

B.   Il codice causerà sempre un arresto anomalo

C.   Non è possibile dirlo senza guardare my_print_func ()

D.   Un thread verrà eseguito mentre altri si schiantano o aborteranno

43: Quale delle seguenti è un vantaggio di utilizzare i tubi sulla memoria condivisa per la comunicazione dell'interprocess?

A.   I tubi possono essere condivisi da più processi

B.   I tubi collegano i processi su più macchine

C.   Nessun lavoro aggiuntivo richiesto su più sistemi CPU senza coerenza della cache

D.   Tempo di accesso più veloce

44: Vuoi un carattere * che conterrà il timestamp come yyyymmdd-hh: mm: ss. Useresti:

A.   sprintf ()

B.   strftime ()

C.   ora locale()

D.   get_datetime ()

45: A cosa si riferisce la linea #define s_irwxg 0000070?

A.   Definizione di bandiere bitwise

B.   Digitazione definita dall'utente

C.   Flag per accesso al file

D.   Interchange alfa-numerico

46: Che tipo di attacco può essere mitigato usando Ulimit, setrlimit () e quotactrl ()?

A.   Uomo nel mezzo

B.   Cracking password

C.   Negazione del servizio

D.   Overflow tampone

47: Nella programmazione multi-thread si desidera che un thread attivo si spinga indietro in background a favore di qualche altro thread. Utilizzerai quale funzione:

A.   sched_yield ()

B.   pThread_detach ()

C.   pThread_cancel ()

D.   pThread_setschedparam ()

48: Cos'è una directory unix?

A.   Un elenco di file

B.   Un tipo speciale di inode

C.   Un file che contiene altri file

49: Al fine di prevenire le condizioni di razza del gestore del segnale, uno sviluppatore deve fare quale dei seguenti?

A.   Chiama SigsetMask () per impostare la maschera del segnale da bloccare

B.   Crea un mutex all'interno del gestore per proteggere le risorse condivise

C.   Call Sigaction () per bloccare il segnale e impostare la maschera del segnale contemporaneamente

50: Quale non è una differenza tra exit () e _exit ()?

A.   Uno è una vera chiamata di sistema; L'altra è una routine di biblioteca

B.   Uno fa un po 'di lavoro da solo, quindi chiama l'altro

C.   Uno è per il processo principale; l'altro per i processi biforcuti

D.   Si lava e chiude i flussi I/O; l'altro no

51: Un thread ha una sua copia di quale di TH segue?

A.   File

B.   Variabili

C.   Spazio di indirizzamento

D.   Stack

52: Si desidera copiare contenuti binari della memoria da una posizione all'altra. Quale di questi fili H ti #include?

A.   string.h

B.   Locate.h

C.   mem.h

D.   stdio.h

53: In un IDL quale dei seguenti non è una dichiarazione valida?

A.   enum

B.   sola lettura

C.   Senso Unico

D.   OneRead

54: Quale dei seguenti è il risultato di un processo che chiama Unix Exec ()?

A.   Viene creato un nuovo processo

B.   Il processo blocca l'esecuzione di un altro processo

C.   Il processo è completamente sovrascritto

D.   Il processo diventa eseguibile

55: La condivisione della memoria tra i processi utilizzando MMAP vs Shm_open ha quali dei seguenti vantaggi?

A.   Il buffer di memoria viene distrutto quando i processi finiscono

B.   Il buffer di memoria si espande automaticamente per soddisfare le esigenze dei processi

C.   Il buffer di memoria accessibile più rapidamente

D.   Il buffer di memoria è persistente oltre la vita dei processi

56: Corba dii consente a un cliente di fare quale dei seguenti?

A.   Genera stub sul lato client per interfacce

B.   Collegamento dinamicamente con Libs multipiattaforma

C.   Connettiti con oggetti proxy su piattaforme

D.   Scopri nuovi oggetti e interfacce in fase di esecuzione

57: Quale dei seguenti sostiene l'uso di memove () su Memcopy () per eseguire i dati rapidi che copia da un buffer all'altro correttamente?

A.   I buffer sono piccoli

B.   I buffer sono grandi

C.   I buffer possono sovrapporsi

D.   I buffer non si sovrappongono

58: Cosa succederà quando il compilatore ' vede ' il seguente codice? #define ftp_type " " #ifdef -ftp #define ftp_type " ftp " #elif #ifdef -pasv #ifndef ftp_type #define ftp_type & #34; PASV & #34; #endif #endif

A.   Non è una questione di "quando" ma se: il compilatore lo vedrà "solo se -ftp o -pasv è impostato

B.   La compilazione procederà con un avvertimento di #Definisce un simbolo come una stringa

C.   La compilazione fallirà con un errore di #Definisci un simbolo come una stringa

D.   Non è né "codice" né il compilatore "lo vedrà"

59: Il che è vero, dato il seguente codice: TOK = STRTOK_R (dati, " ”, & Last); while (tok) {strCat (strcpy (full_name, the_path), tok); make_secondary (ema_full_name, true); TOK = STRTOK_R (NULL, " ”, & Last); }

A.   Non dovrebbe passare per ultimo su riferimento all'interno del ciclo while ()

B.   La sintassi è sbagliata; Dovrebbe essere strtok (char *, const char *)

C.   Passare null come primo parametro a strtok_r () è un errore

D.   Tokenizza retenamente del delimitatore " "Per stringere qualcosa

60: Qual è lo scopo di un semaforo?

A.   Per proteggere le variabili condivise

B.   Per proteggere una sezione critica del codice

C.   Per proteggere una regione di memoria condivisa

61: A ' si è schiantato ' Il software deve essere eseguito il debug utilizzando il suo dump principale. Inizieresti facendo:

A.   ispezionare

B.   allegare

C.   fare un passo

D.   Backface

62: Dato: int s, l; struct Sockaddr_un Sock_struct; La seguente funzione di funzione: connect (s, & sock_strict, l); non riesce. Quale non è un motivo per cui fallisce?

A.   Il valore di S è negativo

B.   Sock_struct Passato per riferimento

C.   Nessun server rilegato su Sock_Struct

D.   Sercer non ascolta su Sock_Struct

63: In un'implementazione di pubblicazione e sottoscrizione, un abbonato deve:

A.   Essere connesso a uno o più editori di eventi

B.   Usa i messaggi a due vie

C.   Conoscere il nome dell'evento o l'identificatore dell'evento per uno o più eventi

D.   (tutti questi)

64: In GDB prima di usare ' Jump ' In genere faresti quale dei seguenti:

A.   O 'Step' o 'Next'

B.   Fai un backtrace

C.   Imposta un punto di interruzione

D.   GDB non ha istruzioni "salti"

65: Quale delle seguenti tecniche può aiutare a proteggere i programmi di sistema?

A.   Crittografare ogni processo "eseguibile

B.   Limitare le chiamate di sistema agli amministratori

C.   Setuid Processi importanti per l'utente root

D.   Controlla tutte le chiamate di sistema per condizioni di errore

66: Calling mmap (0, 4096, prot_read | prot_write, map_shared, input_fd, 4096), dove input_fd è il descrittore di file di un file da 16kb causerà quale dei seguenti avvenuti?

A.   Il terzo 4KB del file verrà caricato in una posizione di memoria da 4 kb

B.   Il quarto 4KB del file verrà caricato in una posizione di memoria da 4kb

C.   Il secondo 4KB del file verrà caricato in una posizione di memoria da 4kb

D.   Il primo 4KB del file verrà caricato in una posizione di memoria da 4kb

67: Cosa fa la seguente riga? Transok non firmato: 1;

A.   Dichiara un numero intero non firmato e lo imposta su 1

B.   Conduce un'operazione bitwise su Transok e 1

C.   Identifica un po 'in un byte da usare come bandiera

D.   Imposta il flag Transok su 1

68: Il risultato di Call Kill (6003, 0) è quale dei seguenti?

A.   Il processo 6003 termina

B.   L'esistenza del processo 6003 è controllata

C.   Il segnale 0 viene inviato al processo 6003

D.   Il segnale 6003 viene inviato al processo 0

69: Una connessione socket Internet essenzialmente è:

A.   La struttura Sock_addr * definita da ANSI

B.   Una combinazione di puntatori e flussi

C.   Due indirizzi host e due numeri di porta

D.   Una struttura di socket specifica e definita dal sistema

70: In che modo due processi possono comunicare nonostante abbiano firewall tra di loro?

A.   Http

B.   Https

C.   (nessuna di queste)

D.   CALZINI

71: Quale delle seguenti funzioni invia un segnale al processo di esecuzione?

A.   segnale()

B.   Inviare()

C.   chiamata()

D.   aumentare()

72: Stai codificando un server multi-thread in cui n thread indipendenti ascolteranno le porte N con un'associazione individuale permanente tra thread e porte durante la durata del processo. Vuoi identificare in modo univoco ogni coppia di thread-port. Per farlo:

A.   può utilizzare il numero di thread-id o la porta

B.   Deve utilizzare sia thread-id e numero di porta

C.   Può utilizzare il thread-id ma non il numero di porta

D.   può usare il numero di porta ma non thread-id

73: Si chiama la seguente funzione Chiama in un codice: pThread_setspecific (chiave, valore); Cosa consentirà a fare il programmatore?

A.   Accedi ai dati specifici del thread al di fuori del thread

B.   Abilita un thread per impostare e utilizzare i dati

C.   Inserisci coppie di valore chiave nel dizionario di un thread

D.   Usa una chiave per identificare un thread

74: Modifica della modalità di un file in modo che -rwxr-xr-x tramite la chiamata di sistema CHMOD può essere ottenuta impostando la modalità a quale dei seguenti valori?

A.   S_isvtx | S_ISUID | S_irgrp | S_iwgrp | S_irxoth

B.   S_irusr | S_irwxg | | S_iroth | S_IXOTH

C.   S_irwxu | S_irgrp | S_ixgrp | S_iroth | S_ixoth

D.   S_irwxu | S_iwgrp | S_IXOTH | S_irwxo

75: Per creare un conteggio mutex, quale modalità deve utilizzare?

A.   PThread_mutex_normal

B.   Pthread_mutex_recursive

C.   PThread_mutex_errorcheck

D.   PThread_mutex_default

76: Quale dei following non è necessario per un sistema CORBA di base?

A.   Servizi di denominazione

B.   Stub e scheletro

C.   Corbafacilities

D.   File idl

77: Scegli la risposta che corregge il seguente codice. File * file1; : if ((file1 = open ("/valid_dir/esisting_file ", o_rdonly, 0666)) == errore) {/ */valid_dir/esisting_file è garantito esistere */:

A.   Bitwise o o_rdonly con un'altra flag

B.   Non aprire un file all'interno di una condizione

C.   Usa uno di "O_rdonly" e "0666"

D.   Sostituire la dichiarazione con: int file1;

78: È stata creata una pipa e le chiamate fork () e exec () sono state completate. Quali misure devono essere prese successivamente per stabilire la comunicazione dal genitore al figlio?

A.   Il genitore deve creare un nuovo tubo

B.   Il genitore deve chiudere pipe_fd [0] e il figlio deve chiudere pipe_fd [1]

C.   Il bambino deve creare una nuova pipa

D.   Il genitore deve chiudere pipe_fd [1] e il figlio deve chiudere pipe_fd [0]

79: Quale delle seguenti comando fork () potrebbe tornare al processo genitore?

A.   -1

B.   0

C.   206896

D.   4066

80: Cosa fa questo codice: [Alock Lockwhencondition: (int) Self Beforeded: [NSDate DatewithTimeIntervalSincenow: MaxtimeInterval]];

A.   Non avrà alcun effetto

B.   Un blocco è impostato usando una condizione composta composta da sé e un intervallo di tempo

C.   Un blocco è bloccato se e quando se stessi è istanziato prima di una data specifica del tempo

D.   I blocchi di controllo per un po 'di tempo su un blocco su una condizione unica per un'istanza

81: In una toolchain UNIX, quale di queste coppie non si adatta agli altri?

A.   Eseguibile e compilatore

B.   File oggetto e linker

C.   Quad e assemblar

D.   File di intestazione e preprocessore

82: Non è possibile impostare il bit appiccicoso di un file durante la creazione. Pertanto è necessario creare la directory e quindi impostare il bit appiccicoso eseguendo: mkdir (“/tmp/dir”, 0744); CHMOD (“/TMP/DIR”, 07744). Perché?

A.   Il comando mkdir () è privilegiato e non consente alcuna modifica alle autorizzazioni

B.   Il comportamento di mkdir () non è definito se è impostato qualcosa di diverso dai bit di autorizzazione

C.   UNIX richiede che le directory vengano create prima che vengano impostati eventuali bit di non permanenza

83: Di recente è stata aggiornata la catena degli strumenti UNIX del tuo ufficio. Ora, il codice che in precedenza utilizzato per costruire ed eseguire si basa ancora senza avvertimenti o errori ma visualizza errori di caricamento a causa di simboli non trovati negli shlibs. Hai assicurato che tutte le librerie condivise necessarie sono presenti nel percorso ' indicate a ' dalla variabile di ambiente appropriata. Che è vero?

A.   Compilatore-Dynamic Linker Incompatibilità

B.   Le biblioteche condivise avrebbero dovuto essere aggiornate

C.   Simboli obsolati nella tabella dei simboli o nella tabella di collegamento

D.   Flag di informazioni sul debug mancanti in Makefile

84: Cosa fa questo codice: bool sharedlocksuccess = no; Nslock *amutex; : sharedlocksuccess = [amutex bloccowhincondition: 1 beforedAte: [nsdate datawithtimeintervalsincenow: (nstimeinterval) 3600]]; :

A.   Un mutex viene impostato per essere bloccato su una condizione specifica

B.   Un mutex viene tentato di essere bloccato in un tempo specifico

C.   Un mutex viene impostato per essere bloccato in un momento specifico

D.   Un mutex viene tentato di essere bloccato con una condizione specifica

85:

Quale delle seguenti chiamate di sistema può essere utilizzata per inviare un messaggio tramite una presa connessa?

A.   Inviare

B.   inviare a

C.   sendmsg

D.   scrivere

86:

Quali delle seguenti sono vere per le chiamate di sistema UNIX?

A.   Le chiamate di sistema sono eseguite in & quot; utente & quot; contesto.

B.   The Routine & quot; Malloc & quot; che viene utilizzato per allocare la memoria è una chiamata di sistema.

C.   Un nuovo file può essere creato utilizzando il & quot; Open & quot; chiamata di sistema.

D.   Se due processi stanno eseguendo il "scrittura" Chiamata di sistema contemporaneamente, sono serializzati dal sistema operativo.

E.   The & quot; leggi & quot; La chiamata di sistema non verrà mai bloccata.

87:

Quale dei seguenti comandi GDB può essere utilizzato per ottenere lo stack & nbsp; traccia di tutti i thread di un programma multi -thread in esecuzione su Linux?

A.   bt

B.   ::pila

C.   $ C

D.   Discussione Applica tutto BT

88: Quale dei seguenti metodi può essere utilizzato come meccanismo di comunicazione tra due processi non correlati?

A.   Un tubo che utilizza la chiamata di sistema del tubo.

B.   Un tubo chiamato usando la chiamata di sistema Mknod.

C.   Prese nominate.

D.   Segnali

89: Quale dei seguenti comandi Linux può essere utilizzato per identificare i processi che consumano le massime risorse (CPU, memoria)?

A.   PS

B.   superiore

C.   lsof

D.   vmstat

E.   A.B

90: Quali dei seguenti segnali sono usati dalla shell UNIX per implementare il controllo del lavoro?

A.   Sighup

B.   Sigstop

C.   SigCont

D.   Sigint

E.   AVANTI CRISTO

91: Quale delle seguenti variabili di ambiente specifica il percorso di ricerca della libreria condivisa?

A.   Condiviso_libraries

B.   Shlib_path

C.   Ld_library_path

D.   Biblioteche

E.   AVANTI CRISTO

92: Quale delle seguenti utility utilizzeresti su un sistema Linux standard per eseguire il debug di un'applicazione in esecuzione?

A.   GDB

B.   ltrace

C.   Strace

D.   ptrace

93: Quale dei seguenti può essere utilizzato per ispezionare gli argomenti di chiamata di sistema di un processo Linux?

A.   Strace

B.   GDB

C.   ADB

D.   MDB

94: Quale dei seguenti metodi può essere utilizzato per allocare e utilizzare la memoria su un sistema UNIX?

A.   BRK

B.   SBRK

C.   Malloc

D.   caloc

95: Quale delle seguenti utility viene utilizzata per generare un file principale di un processo su Linux?

A.   GDB

B.   Strace

C.   gcore

D.   objdump

96: Quale dei seguenti può essere utilizzato per eseguire il debug del processo "123" e programmare "test" su un sistema Linux?

A.   Test ADB 123

B.   GDB Test 123

C.   Strace 123

D.   Strace -f -p 123

97: Se un processo ha bloccato un sistema V di sistema e riceve un segnale Sigkill, quale dei seguenti è vero?

A.   Il processo può catturare il segnale e far cadere il semaforo prima di terminare.

B.   Il processo termina senza rilasciare il semaforo.

C.   Il semaforo viene rilasciato se il processo aveva specificato sem_undo durante la creazione.

D.   Il segnale viene differito fino al rilascio del semaforo.

98: Quale delle seguenti utility viene utilizzata per cercare espressioni regolari nell'input?

A.   gatto

B.   grep

C.   Testa

D.   coda

99: Cosa fa il comando "mknod temp p"?

A.   Crea un tubo chiamato.

B.   Crea nodi di directory

C.   Crea tubi

100: Cosa ritorna la chiamata di sistema "aperta" al chiamante?

A.   0 su successo e -1 su errore.

B.   Descrittore di file.

C.   Un numero intero maggiore o uguale a 0 su successo e -1 su errore.

D.   Sempre 0.