logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subjecticon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
首页
/
计算机
题目

Linux 将存储设备和输入/输出设备均看做文件来操作, 下列选项(C) 不是以文件的形式出现。 A. 目录 B. 软链接 C. i 节点表 D. 网络适配器 131、有如下的命令:dd if=f1 of=f2。其中 if=f1 表示( ) A. 以 f1 作为源文件,代替标准输入 B. 以 f1 作为目标文件,代替标准输出 C. 当条件满足 f1 的时候,执行真正的拷贝 D. 拷贝的过程中,不转化文件 132. 文件之间可以建立两种链接关系:软链接和硬链接,硬链接的特点是(C) A. 等同于文件复制操作 B. 类似于文件复制,但新的链接文件并不占用文件磁盘存储空间 C. 删除源文件,将使其他链接文件失效 D. 可以对目录文件名建立硬链接 133. 下面哪一个选项不是 linux 系统的进程类型(D) A. 交互进程 B. 批处理进程 C. 守护进程 D. 就绪进程 134、下面( ) 特性不符合嵌入式操作系统特点。 A、实时性 B、不可定制C、微型化 D、 易移植 135、下面关于 C 语言程序的描述,正确的是( ) 。 A、总是从第一个定义的函数开始执行 B、要调用的函数必须在 main()函数中定义 C、总是从 main()函数开始执行 D、main()函数必须放在程序的开始 136、在 FTP 协议中,控制连接是由( ) 主动建立的。 A、服务器端 B、客户端 C、操作系统 D、服务提供商 137、以下叙述中,不符合 RISC 指令系统特点的( ) 。 A、指令长度固定,指令种类少 B、寻址方式种类丰富,指令功能尽量增强 C、设置大量通用寄存器,访问存储器指令简单 D、选取使用频率较高的一些简单指令 138、 当我们与某远程网络连接不上时, 就需要跟踪路由查看, 以便了解在网络的什么位置出现了问题,满足该目的的命令是( ) 。 A、 ping B、 ifconfig C、 traceroute D、 netstat 139. 下列哪种文件系统的写入是 LINUX 所不能完全支持的:D A. FAT B. UFS C. JFS D. NTFS 140. LINUX 支持网络文件系统 NFS, 下列哪个命令实现了将位于 192.168.1.4 机器上的 /opt/sirnfs 目录挂载到本机/mnt/sirnfs 下: A A. mount -t nfs 192.168.1.4:/opt/sirnfs /mnt/sirnfs B. mount -t nfs /mnt/sirnfs 192.168.1.4:/opt/sirnfs C. mount nfs –t 192.168.1.4:/opt/sirnfs /mnt/sirnfs D. mount nfs –t /mnt/sirnfs 192.168.1.4:/opt/sirnfs 141、同 CISC 相比,下面哪一项不属于 RISC 处理器的特征_ D A、采用固定长度的指令格式,指令规整、简单、基本寻址方式有 2~3 种。 B、减少指令数和寻址方式,使控制部件简化,加快执行速度。 C、 数据处理指令只对寄存器进行操作, 只有加载/存储指令可以访问存储器, 以提高指令的执行效率,同时简化处理器的设计。 D、RISC 处理器都采用哈佛结构 142、在下列 ARM 处理器的各种模式中,__D___模式有自己独立的 R8-R14 寄存器。 A、系统模式(System)、 B、终止模式(Abort) C、中断模式(IRQ) D、快中断模式(FIQ) 143、按照 ARM 过程调用标准(APCS), 栈指针使用_B___寄存器, A、R0 B、R13 C、R14 D、R15 144、在 ARM 体系结构中,_C___寄存器作为连接寄存器,当进入子程序时或者处理器响应异 常的时候,用来保存 PC 的返回值;_C___寄存器作为处理器的程序计数器指针。 A、R0,R14 B、R13, R15 C、 R14, R15 D、 R14, R0 145、在 ARM 体系结构中,要从主动用户模式(User)切换到超级用户模式(Supervisor), 应采用何种方法?A. 、准备态、执行态和退出态 B. 、精确态、模糊态和随机态 C. 、运行态、就绪态和等待态 D. 、手工态、自动态和自由态 150、下列变量名中有效的 shell 变量名是( ) 。 A、 -1-time B、_23 C、 bo_chuang_1 D、2009file 151、文件系统的主要功能是( ) 。 A、实现对文件的按名存取 B、实现虚拟存储 C、 提高外存的读写速度 D、用于保存系统文档 152、在 ARM Linux 体系中,用来处理外设中断的异常模式是__C____ A、软件中断(SWI) B、未定义的指令异常 C、中断请求(IRQ) D、快速中断请求(FIQ) 153、在 Linux 系统中,驱动程序注册中断处理程序的函数是_B____ A、 trap_init B、 request_irq C、 E. nable_irq D、 register_irq 154、在 ARM Linux 系统中,中断处理程序进入 C 代码以后,ARM 的处于__A__工作模式 A、超级用户(SVC) B、中断(IRQ) C、快速中断(IRQ) D、和进入中断之前的状态有关系 155、 在 ARM 体系构建的嵌入式系统中, 由电平模式触发的中断, 其对应的中断标准应该在何时被清除?A A、当中断处理程序结束以后,才可以清除 B、进入相应的中断处理程序,即可以清除 C、产生 IRQ 中断的时候,处理器自动清除 D、任何时候都可以清除 156、在操作系统中,Spooling 技术是用一类物理设备模拟另一类物理设备的技术,实现这 种技术的功能模块称做( ) 。 A、可林斯系统 B、 斯普林系统 C、图灵机系统 D、 虚拟存储系统

Linux 将存储设备和输入/输出设备均看做文件来操作, 下列选项(C) 不是以文件的形式出现。 A. 目录 B. 软链接 C. i 节点表 D. 网络适配器 131、有如下的命令:$dd if=f1 of=f2。其中 if=f1 表示( ) A. 以 f1 作为源文件,代替标准输入 B. 以 f1 作为目标文件,代替标准输出 C. 当条件满足 f1 的时候,执行真正的拷贝 D. 拷贝的过程中,不转化文件 132. 文件之间可以建立两种链接关系:软链接和硬链接,硬链接的特点是(C) A. 等同于文件复制操作 B. 类似于文件复制,但新的链接文件并不占用文件磁盘存储空间 C. 删除源文件,将使其他链接文件失效 D. 可以对目录文件名建立硬链接 133. 下面哪一个选项不是 linux 系统的进程类型(D) A. 交互进程 B. 批处理进程 C. 守护进程 D. 就绪进程 134、下面( ) 特性不符合嵌入式操作系统特点。 A、实时性 B、不可定制

C、微型化 D、 易移植 135、下面关于 C 语言程序的描述,正确的是( ) 。 A、总是从第一个定义的函数开始执行 B、要调用的函数必须在 main()函数中定义 C、总是从 main()函数开始执行 D、main()函数必须放在程序的开始 136、在 FTP 协议中,控制连接是由( ) 主动建立的。 A、服务器端 B、客户端 C、操作系统 D、服务提供商 137、以下叙述中,不符合 RISC 指令系统特点的( ) 。 A、指令长度固定,指令种类少 B、寻址方式种类丰富,指令功能尽量增强 C、设置大量通用寄存器,访问存储器指令简单 D、选取使用频率较高的一些简单指令 138、 当我们与某远程网络连接不上时, 就需要跟踪路由查看, 以便了解在网络的什么位置出现了问题,满足该目的的命令是( ) 。 A、 ping B、 ifconfig C、 traceroute D、 netstat 139. 下列哪种文件系统的写入是 LINUX 所不能完全支持的:D A. FAT B. UFS C. JFS D. NTFS 140. LINUX 支持网络文件系统 NFS, 下列哪个命令实现了将位于 192.168.1.4 机器上的 /opt/sirnfs 目录挂载到本机/mnt/sirnfs 下: A A. mount -t nfs 192.168.1.4:/opt/sirnfs /mnt/sirnfs B. mount -t nfs /mnt/sirnfs 192.168.1.4:/opt/sirnfs C. mount nfs –t 192.168.1.4:/opt/sirnfs /mnt/sirnfs D. mount nfs –t /mnt/sirnfs 192.168.1.4:/opt/sirnfs 141、同 CISC 相比,下面哪一项不属于 RISC 处理器的特征_ D A、采用固定长度的指令格式,指令规整、简单、基本寻址方式有 2~3 种。 B、减少指令数和寻址方式,使控制部件简化,加快执行速度。 C、 数据处理指令只对寄存器进行操作, 只有加载/存储指令可以访问存储器, 以提高指令的执行效率,同时简化处理器的设计。 D、RISC 处理器都采用哈佛结构 142、在下列 ARM 处理器的各种模式中,__D___模式有自己独立的 R8-R14 寄存器。 A、系统模式(System)、 B、终止模式(Abort) C、中断模式(IRQ) D、快中断模式(FIQ) 143、按照 ARM 过程调用标准(APCS), 栈指针使用_B___寄存器, A、R0 B、R13 C、R14 D、R15 144、在 ARM 体系结构中,_C___寄存器作为连接寄存器,当进入子程序时或者处理器响应异 常的时候,用来保存 PC 的返回值;_C___寄存器作为处理器的程序计数器指针。 A、R0,R14 B、R13, R15 C、 R14, R15 D、 R14, R0 145、在 ARM 体系结构中,要从主动用户模式(User)切换到超级用户模式(Supervisor), 应采用何种方法?

A. 、准备态、执行态和退出态
B. 、精确态、模糊态和随机态
C. 、运行态、就绪态和等待态
D. 、手工态、自动态和自由态 150、下列变量名中有效的 shell 变量名是( ) 。 A、 -1-time B、_2$3 C、 bo_chuang_1 D、2009file 151、文件系统的主要功能是( ) 。 A、实现对文件的按名存取 B、实现虚拟存储 C、 提高外存的读写速度 D、用于保存系统文档 152、在 ARM Linux 体系中,用来处理外设中断的异常模式是__C____ A、软件中断(SWI) B、未定义的指令异常 C、中断请求(IRQ) D、快速中断请求(FIQ) 153、在 Linux 系统中,驱动程序注册中断处理程序的函数是_B____ A、 trap_init B、 request_irq C、
E. nable_irq D、 register_irq 154、在 ARM Linux 系统中,中断处理程序进入 C 代码以后,ARM 的处于__A__工作模式 A、超级用户(SVC) B、中断(IRQ) C、快速中断(IRQ) D、和进入中断之前的状态有关系 155、 在 ARM 体系构建的嵌入式系统中, 由电平模式触发的中断, 其对应的中断标准应该在何时被清除?A A、当中断处理程序结束以后,才可以清除 B、进入相应的中断处理程序,即可以清除 C、产生 IRQ 中断的时候,处理器自动清除 D、任何时候都可以清除 156、在操作系统中,Spooling 技术是用一类物理设备模拟另一类物理设备的技术,实现这 种技术的功能模块称做( ) 。 A、可林斯系统 B、 斯普林系统 C、图灵机系统 D、 虚拟存储系统

题目解答

答案

C

相关问题

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

上一页下一页
logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号