Windows XP操作系统属于(C) A. 单用户单任务操作系统 B. 多用户多任务操作系统 C. 单用户多任务操作系统 D. 多用户单任务操作系统 2.在Windows中,查找文件或文件夹时,文件或文件夹名中常常用到一个符号“*”,它表示( B) A. 任意一个字符 B. 任意一串字符 C. 任意八个字符 D. 任意三个字符 3.在Windows中,鼠标是重要的输入工具,而键盘( B) A. 根本不起作用 B. 也能完成几乎所有操作 C. 只能在菜单操作中使用,不能在窗口操作中使用 D. 只能配合鼠标,在输入中起辅助作用 (如输入字符) 4.在Windows中,有些菜单的选项右端有一个省略号( … ),则表示该菜单项( D) A. 本身也是一个菜单项 B. 当前不能选取执行 C. 已被选中 D. 将弹出一个对话框 5.在Windows中,当一个应用程序窗口被最小化后,则该应用程序 ( C) A. 被终止执行 B. 被“挂起” C. 被转入后台执行 D. 被暂停执行 6.在Windows的“资源管理器”窗口中,若要将选定的多个文件从C盘移动到D盘,正确的操作是(C) A. 直接用鼠标将选定的C盘上的多个文件拖拽到D盘 B. 按住Ctrl键的同时,用鼠标将选定的多个文件拖拽到D盘 C. 按住Shift键的同时,用鼠标将选定的多个文件拖拽到D盘 D. 按住Alt键的同时,用鼠标将选定的多个文件拖拽到D盘 7.为了方便用户的操作,Windows XP把一些常用的操作以图标按钮的形式放在(C )上。 A. 状态栏 B. 标题栏 C. 工具栏 D. 窗口 8.在Windows中,如果打开了多个应用程序窗口,则用键盘切换(激活)应用程序窗口的组合键是( C) A. Ctrl + Tab B. Ctrl + F4 C. Alt + Tab D. Alt + F4 9.在Windows中,若要进行整个窗口的移动,可用鼠标拖动窗口的( A) A. 标题栏 B. 工具栏 C. 菜单栏 D. 状态栏 10.在Windows的对话框中,对于单选框所列的一组选项,用户(D ) A. 可以全部选中 B. 可以选中若干个 C. 可以全部不选中 D. 必须并且只能选中其中的一个 11.在多媒体微机的配置方案中,可以不配置的是(C) A. 声音卡 B. 视频卡[1] C. 扬声器 D. CD-ROM驱动器 12.下面关于鼠标的叙述,错误的是(D) A. 鼠标是一个常用的输入工具 B. 鼠标操作控制屏[2]幕上的一个指针 C. 在屏幕的不同区域,鼠标指针的形状是不变的 D. 在不改变鼠标设置的情况下,无论是用鼠标左键或右键,双击Windows桌面上的应用程序图标,都可以运行该应用程序 13.在使用资源管理器时,下列的叙述中错误的是(C) A. 可以移动文件 B. 可以启动应用程序 C. 可以管理硬件设备 D. 可以查看移动存储器[3] 14.在Windows XP中,任务栏的组成部分不包括( C) A. 开始按钮 B. 快速启动工具栏 C. 控制面[4]板 D. 最小化图标区 15.EXCEL文件默认扩展名是( )A. B. XLS C. DOC D. DOT 16.在Windows XP中,资源管理器实际上是一个强有力的( A) A. 文件管理[5]工具 B. 磁盘管理工具 C. 硬件管理工具 D. 网络管理工具[6] 17.下列对“记事本”应用程序的说法,正确的是(C ) A. 在“记事本”中能完成文档的编排、保存操作、但无打印操作 B. 在“记事本”中能编辑文件信息,也能插入图片、表格等信息 C. 在“记事本”中,只能打开一个文件 D. “记事本”与“写字板”完全一样,都是小型的纯文本编辑器 18.在媒体播放机中不能播放(D) A. 扩展名为AVI的文件 B. 扩展名为MID的文件 C. 扩展名为WAV的文件 D. 扩展名为DOC的文件 19.Windows XP的“桌面”指的是( A) A. 整个屏幕 B. 全部窗口 C. 某个窗口 D. 活动窗口 20.在输入中文时,下列的(B )操作可以快速进行中英文切换。 A. 用鼠标右键单击中英文切换按钮 B. 用CTRL+空格键 C. 用ALT+空格键 D. 用SHIFT+空格键 21.要查看Word文档中与页眉、页脚有关的文字和图形等复杂格式的内容时,应采用的视图方式是(D ) A. 大纲视图 B. 联机版式视图 C. 普通视图 D. 页面视图 22.在Word中选定表格的某一列,再从“编辑”菜单中选择“清除”命令(或按Del键),将会( B) A. 删除这一列,即表格少一列 B. 删除该列各单元格中的内容 C. 删除该列中第一单元格的内容 D. 删除插入点所在单元格中的内容 23.在Word菜单栏的“窗口”菜单中,排列着若干个文档名,它们是( D) A. 最近编辑过的文档文件名 B. 当前目录中所有文档文件名 C. 目前处于排队打印的文档文件名 D. 当前已经打开的文档文件名 24.在Word“打印”对话框的“页码范围”栏里输入了打印页码“2-6,10,15”,表示要打印的是(B ) A. 第2页、第6页,第10页、第15页 B. 第2页至第6页,第10页,第15页 C. 第2页,第6页,第10页至第15页 D. 第2页至第6页,第10页至第15页 25.在Word中进行文本编辑时,要想输入字符“★”,应该选择(A ) A. “插入”菜单中的“符号”命令 B. “插入”菜单中的“图片”命令 C. “格式”菜单中的“制表位”命令 D. “格式”菜单中的“字体”命令 26.在Word中进行“页面设置”,主要是设置页面的(C ) A. 字符数/行数、页边距、分栏数、版面 B. 纸张大小、纸张来源、版面、页眉/页脚 C. 页边距、纸张大小、纸张来源、字符数/行数 D. 页边距、页眉/页脚、纸张大小、纸张来源 27.在Word文档中,要使文本环绕剪贴画产生图文混排的效果,应该(D ) A. 在快捷菜单中选择“设置艺术字格式” B. 在快捷菜单中选择“设置自选图形的格式” C. 在快捷菜单中选择“设置剪贴画格式” D. 在快捷菜单中选择“设置图片的格式” 28.当Word文档窗口最大化以后,正确的答案是(C ) A. Word的状态栏将不再显示 B. Word的状态栏转移到Word窗口的最上方 C. 文档的标题栏仍然存在 D. 文档的标题栏被省略 29.要显示或隐藏Word窗口中的状态栏,其操作是在菜单栏中选择“工具”→“选项”命令,在“选项”对话框中选择( B) A. “常规”选项卡 B. “视图”选项卡 C. “编辑”选项卡 D. “保存”选项卡 30.在Word窗口中,主要包括(A ) A. 标题栏、菜单栏、工具栏、状态栏和文档编辑区域 B. 标题栏、编辑栏、工具栏、状态栏和文档编辑区域 C. 标题栏、菜单栏、工具栏、编辑栏和文档编辑区域 D. 标题栏、菜单栏、编辑栏、状态栏和文档编辑区域 31.下列哪一种方法不能立即创建一个新的Word文档(D ) A. 在打开一个Word文档后,单击“文件”菜单的“另存为”命令,按照提示,输入新文件名,单击“保存” B. 在打开一个Word文档后,单击常用工具栏中的“新建”图标。 C. 在“开始”菜单的“程序”级联[7]菜单上单击“Microsoft Word” D. 在资源管理器中打开一个Word文档 32.如果使用键盘将插入点光标直接移动到当前文档的末尾,其操作方法是按(B ) A. Alt+ E. nd B. Ctrl+End C. Shift+End D. Ctrl+Shift+End 33.在Word常用工具栏中,“格式刷”可用于复制(传递)文本或段落的格式,若要将选择中的文本或段落格式重复应用多次,则最有效的操作方法是( B) A. 单击格式刷按钮 B. 双击格式刷按钮 C. 右击格式刷按钮 D. 拖动格式刷按钮 34.在Word文档中,可以在“页眉/页脚”中插入各种图片,插入图片后只有在( B)中才能看到该图片。 A. 普通视图 B. 页面视图 C. 联机版式视图 D. 主控文档视图 35.关于Word文档中的表格,下列叙述中正确的是( A) A. 对表格中的数据进行组合排序时,作为关键字的列不能超过三列 B. 一张表格不能在行方向拆分成两张表格 C. 一张表格中的列不能被删除 D. 表格中的某一行的行高只能用鼠标去改变,不能在“表格属性”中改变 36.在关于Word文档分页[8]的叙述中,错误的是( D) A. 正常情况下文档的分页是根据所设定的页面的大小自动分页的 B. 人工分页实际上是通过在某个位置插入分页符来实现的 C. 快捷的分页方法是:把插入点光标定在要分页的位置上,然后按Ctrl+Enter组合键 D. 文档经人工分页后,分页效果是可以看到的,但分页符是不可见的 37.宏病毒[9]通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到(D ) A. Word宏 B. Word文档 C. Normal.doc D. Normal.dot 38.在Word文档中,当前文档的总页数和当前页的页号显示在Word窗口的( A) A. 状态栏中 B. 菜单栏中 C. 工具栏中 D. 标题栏中 39.Word文档默认扩展名是(B ) A. TXT B. DOC C. WRI D. DOT 40.将Word文档中的一部分内容复制到别处,首先要进行的操作是(C ) A. 粘贴 B. 复制 C. 选中 D. 剪切
27.(0.8分)HarmonyOS云开发当前支持最低API版本是多少()。A. API 6B. API 7C. API 9D. API 8
计算机存储器的层次化结构设计的主要依据是( )。
________计算机病毒通常是()。A.一个标记B.一个文件C.一段程序代码D.一条命令在公钥[1]加密系统中,发送方用接收方的公钥加密报文,接收方使用()密报文。A.接收方的公钥B.发送方的私钥[2]C.接收方的私钥D.发送方的公钥哈希算法主要决信息安全[3]存在的()问题。A.机密性B.抗否认性C.可用性D.完整性在RSA中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是()A.112B.72C.84D.91RSA算法建立的理论基础是( )A.大数分B.替代和置换C.离散对数D.散列函数如果发送方用自己的私钥加密消息,则可以实现( )。A.鉴别B.保密与鉴别C.保密而非鉴别D.保密性如果A要和B安全通信,则B不需要知道( )。A.的私钥B.的公钥C.B的私钥D. A的公钥通常使用( )验证消息的完整性。A.对称密算法B.消息摘要C.公钥密算法D.数字信封两个不同的消息摘要具有相同散列值时,称为()。A.签名B.攻击C.冲突D.散列与对称密钥加密技术相比,公钥加密技术的特点是()。A.可以实现数字签名B.加密和密速度快C.密钥分配复杂D.密钥的保存数量多确定用户的身份称为()。A.审计B.授权C.身份认证D.访问控制[4]下列哪项技术不能对付重放攻击[5]()。A.一次性口令[6]机制B.挑战—应答机制C.线路加密D.往认证[7]消息中添加随机数有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付()。A.窃听攻击B.选择明文攻击[8]C.危及验证者的攻击D.重放攻击关于认证机构CA,下列哪种说法是错误的。()A.CA的核心职能是发放和管理用户的数字证书B.CA有着严格的层次结构,其中根CA要求在线并被严格保护C.A可以通过颁发证书证明密钥的有效性D.CA是参与交易的各方都信任的且独立的第三方机构组织密钥交换[9]的最终方案是使用()。A.消息摘要B.公钥C.数字信封D.数字证书CA用()签名得到数字证书。A.自己的公钥B.自己的私钥C.用户的公钥D.用户的私钥数字证书是将用户的公钥与其()相联系。A.序列号B.身份C.私钥D.CA证书中不含有以下哪项内容()。A.主体名B.颁发机构C.序列号D.主体的私钥为了验证CA(非根CA)的证书,需要使用()。A.该CA的公钥B.用户的公钥C.上级CA的公钥D.该CA的私钥网页篡改是针对()进行的攻击。A.网络层B.应用层C.表示层D.传输层[10]下面关于病毒的叙述正确的是()。A.BC都正确B.病毒能够自我复制C.病毒可以是一个程序D.病毒可以是一段可执行代码DDoS攻击破坏了()。A.完整性B.保密性C.可用性D.真实性从系统结构上来看,入侵检测系统[11]可以不包括()。A.分引擎B.数据源C.响应D.审计通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件数据库B.事件产生器[12]C.响应单元D.事件分器基于网络的入侵检测系统的数据来源主要是()。A.系统的审计日志B.应用程序的事务日志文件C.系统的行为数据D.网络中的数据包误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.审计日志B.异常模型C.规则集处理引擎D.网络攻击特征库防火墙的局限性不包括以下哪项()。A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件迸出网络IPSec提供()层的安全性。A.物理层B.网络层C.应用层D.运输层SSL层位于()与()之间。A.应用层,传输层B.网络层,数据链路[13]层C.传输层,网络层D.数据链路层,物理层SSL用于客户机—服务器之间相互认证的协议是()。A.SSL握手协议B.SSL警告协议C.SSL更改密码规范协议D.SSL记录协议SET提出的数字签名新应用是()。A.双重签名B.数字时间戳C.门限签名D.盲签名[14]SSL协议提供的基本安全服务不包括()。A.保证数据完整B.服务器证书[15]C.加密服务D.认证服务SET的主要目的与()有关。A.浏览器与服务器之间的安全通信B. Internet上的安全信用卡付款C.数字签名D.消息摘要SET中的()不知道付款信用卡的细节。A.签发人B.商家C.客户D.付款网关代理服务器[16]型防火墙工作在OSI的()。A.应用层B.传输层C.数据链路层D.网络层不属于被动防御保护技术的是()。A.密码技术B.物理保护与安全管理C.防火墙技术D.入侵检测系统Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,可以防止()。A.IP欺骗B.暴力攻击C.缓存溢出攻击D.木马向有限的空间输入超长的字符串是哪一种攻击手段?()A.IP欺骗B.拒绝服务C.网络监听[17]D.缓冲区溢出IPSec的组成不包括()。A.MD5B.IKEC.AHD.ESP蜜网[18]陷阱系统属于哪种安全技术策略?()A.防火墙B.加密C.入侵检测D.漏洞扫描数字水印[19]属于()技术。A.非对称密码B.信息隐藏C.密钥管理[20]D.数字签名RSA密码算法[21]属于()密码体制[22]。A.古典B.单钥C.对称D.公钥凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是()。A.多表代换密码B.多字母代换密码C.单表代换密码D.轮换密码不属于PPP认证机制的是()。A.PAPB.AAAC.EAPD.CHAP以下协议中,哪个协议包含有安全机制?()A.TCPB.IPC.HTTPD.IPSec求最大公因子gcd(72,756)=()。A.36B.9C.18D.72不属于经典密码体制的是()。A.多字母代换密码B.多表代换密码C.单表代换密码D.分组密码[23]加密技术主要决信息安全存在的()问题。A.机密性B.可用性C.完整性D.抗否认性漏扫工具Shed的作用是()。A.获取账户口令B.端口扫描C.共享目录扫描D.IIS漏洞扫描最大公因子gcd(18,24)=()。A.6B.3C.12D.4简答请列举有哪些信息安全隐患?简述IPSec中两种工作模式的区别。试列举网络各层相关的安全协议。简述P盒和S盒的作用。简述信息安全的五大特征。简要描述配置防火墙的两条基本规则。简述网络信息安全的目标。简述公钥加密体制用于数字签名和数据保密的区别。简述公共入侵检测框架CIDF的组成及基本工作流[24]程。简述防火墙的典型体系结构有哪几种?简要描述一次完整的网络攻击的过程。试述常用的黑客攻击方法有哪些?填空认证主要包括--和--两种。正整数n的--是指小于n并与n互素的非负整数的个数。访问控制三要素包括--、--和--。根据RSA算法原理,选择两个素数p为3,q为11,计算密钥对[25](n,e)= --和(n,d) =--。在Windows中对用户账户的安全管理使用了安全账号管理器SAM,其保存口令信息的两种方式分别是--和--。根据入侵检测的信息来源不同,可以分为两类:基于--的IDS和基于--的IDS。一个典型的PKI应用系统包括五个部分:--、--、--、--证书作废系统、密钥备份及恢复系统、应用程序接口[26]。屏蔽子网防火墙是既有--的功能,又能在--进行代理,能从链路[27]层到应用层进行全方位安全处理。根据检测原理,入侵检测系统分为--和--。根据Shannon原理,设计密码系统的两种基本方法是--和--。IPSec提供--层的安全性。计算机网络[28]中的三种加密技术包括--、--和--。AH和ESP安全协议的两种工作模式是--和--。信息安全的基本目标是保护信息的--、--、--。防火墙设计的基本原则是--和--。
下列关于公有云和私有云描述不正确的是()A. 公有云是云服务提供商通过自己的基础设施直接向外部用户提供服务B. 公有云能够以低廉的价格,提供有吸引力的服务给最终用户,创造新的业务价值C. 私有云是为企业内部使用而构建的计算架构D. 构建私有云比使用公有云更便宜
IF[#2LT15]...中“#2LE15”表示((FANUC系统、华中系统)。A. #2中的赋值不等于15B. #2中的赋值大于15C. #2中值是否小于等于15D. #2中的赋值等于15
拒绝服务攻击是对计算机网络的哪种安全属性的破坏 ()A. 保密性B. 完整性C. 可用性D. 不可否认性
若变量a的地址为0060H,且a=40H;若b=0060H,则*b=( )。
______9________1.1课程设计目的实现内核编译相关操作1.2相关原理介绍内核,是一个______的核心。它负责管理系统的进程、______、设备驱动程序[1]、文件和网络系统,决定着系统的性能和稳定性。Linux的一个重要的特点就是其______的公开性,Linux修补漏洞速度快以及对最新软件技术的利用方便,而Linux的内核则是这些特点的最直接的代表。拥有了内核的源程序[2]我们可以了解系统是如何工作的,通过通读源代码,我们就可以了解系统的工作原理。其次,我们可以针对自己的情况,量体裁衣,定制适合自己的系统,当然这样就需要重新编译内核。在不需要对内核进行重新编译的情况下,内核模块[3]可以动态的载入内核或从内核移出改变内核,极大缩短了驱动编写和内核开发的时间。1.3Linux内核模块程序结构一个Linux内核模块主要由如下几个部分组成:(1)模块加载函数通过insmod或modprobe命令加载内核模块时,模块的加载函数会自动被内核执行,完成本模块的相关初始化工作。(2)模块卸载函数当通过rmmod命令卸载某模块时,模块的卸载函数会自动被内核执行,完成与模块加载函数相反的功能。(3)模块许可证声明许可证(LICENSE)声明描述内核模块的许可权限,这一部分是必须声明的,如果不声明LICENSE,模块被加载时,将收到内核被污染(module license‘unspecified’taints kernel)的警告。在Linux 2.6内核中,可接受的LICENSE有“GPL”、“GPL v2”、“GPL and additional rights”、“Dual BSD/GPL”、“Dual MPL/GPL”和“Proprietary”。大多数情况下,内核模块应遵循GPL兼容许可权。其中最常用的许可是GPL和DualBSD/GPL。(4)其他可选部分模块参数,模块参数是模块被加载的时候可以被传递给它的值,它本身对应模块内部的全局变量[4];模块导出符号,内核模块可以导出符号(symbol,对应于函数或变量),这样其它模块可以使用本模块中的变量或函数;模块作者等信息声明。1.4内核模块的编译在Linux 2.6内核中,模块的编译需要配置过的内核源代码;编译过程首先回到内核目录下读取顶层的Makefile文件,然后返回模块源码所在目录,经过编译、链接后生成的内核模块文件的后缀为.ko。故内核模块的编译需要自己写Makefile文件,当在命令行中执行make命令时,将调用Makefile文件。二设计实现2.1内核线程[5]查看设计一个模块,该模块功能是列出系统中所有内核线程的程序名、PID号和进程状态[6]。该内核模块的功能类似于命令ps,只不过该模块专查看内核线程信息。首先在文件开始声明一下模块的许可证,即在文件中加入:MODULE_LICENSE("GPL");根据内核模块编程的模式,一个内核模块应该至少包含两个函数。一个初始化函数,还有一个退出(干一些收尾清理的工作)的函数,当内核模块被rmmod卸载时被执行。从内核版本2.3.13开始,可以为初始化和结束函数起任意的名字。在该模块内。两个函数分别命名为:static intkernel_thread_init(void)和static void kernel_thread_exit(void)。调用宏module_init()和module_exit()去注册初始化和退出这两个函数,即:module_init(kernel_thread_init);module_exit(kernel_thread_exit);到此内核模块基本框架基本完成。为了获取到所有的内核线程,可以使用宏for_each_process()。在内核中有内核线程组长链表[7],每个线程组长通过task_struc结构的tasks成员加入该链表中。利用for_each_process()可以访问到链表中的每一个进程。具体实现如下:structtask_struct *p;for_each_process(p)(/相关函数及操作)对遍历到的每一个线程,读取它的线程号、线程名称以及线程状态并输出。当线程状态为0时输出runnale,为-1时输出unrunnable,为其他时则输出stopped。在这里输出函数并不能使用printf,printf是用户空间的输出函数,内核空间使用的是printk,因为内核没有链接标准的C函数库。而实际上printk和printf的功能类似,printk是在内核中运行的向控制台[8]输出显示的函数。printk日志输出的级别一共有8个,由高到低分别为:KERN_EMERG""、KERN_ALERT""、KERN_CRIT""、KERN_ERR""、KERN_WARNING""、KERN_NOTICE""、KERN_INFO""、KERN_DEBUG"",默认采用的级别是DEFAULT_ MESSAGE_LOGLEVEL(这个默认级别一般为,即与KERN_WARNING在一个级别上)。2.2带参模块的实现设计一个带参数的模块,参数为进程的PID号,功能是列出进程的家族信息,包括父进程、兄弟进程和子进程的程序名、PID号。该模块的基本框架和上一个模块类似,声明模块许可证,注册初始化和结束函数。不同之处是在该模块中涉及到了模块参数。在Linux操作系统内核[9]中提供了一种模块带参数的机制,是模块的编写者可以在加载模块的时候提供一下信息,这些参数对于模块来说都是一个全局变量。定义一个模块参数可通过module_param()实现:module_param(name,type,perm);参数name是用户可见的参数名,也是模块中存放模块参数的变量名。参数type代表参数的类型,它可以是byte、short、int、long等类型。最后一个参数perm制定了模块在sysfs文件系统[10]下对应的文件权限,可以使八进制[11]的,也可以是S_Ifoo的定义形式,如S_RUGO|S_IWUSR等。在该模块中,定义一个进程的PID作为参数,以实现任意进程家族信息的查询,默认进程号为1,即在不添加参数情况下查看进程号为1的进程家族信息,具体实现如下:staticintpid=1;module_param(pid,int,0644);为找到指定PID的进程,可以使用for_each_process(p)遍历内核所有进程,查找进程号为PID的进程。找到具体进程后,获取进程的名称。接下来判断进程的父进程是否存在,若存在,在输出父进程信息:if(p->real_parent==NULL)(printk("No Parentn");)else(printk("Parent : %d %sn",p->real_parent->pid,p->real_parent->comm);)下一步就是该搜索线程号为PID线程的兄弟进程及子进程。在Linux中采用多个链表确保有效查找系统里的进程,双向链表[12]list_head内核中广泛的使用。因为list_head一般嵌入到啮合数据结构中,为了便于访问链表中的数据,内核提供了一系列的宏来实现链表的常规操作[2]。在这里使用list_for_each()和list_entry()来实现兄弟进程和子进程的查找。在上一步中得到了要查找的进程,可以由此进程得到他父进程的所有子进程组成的链表p->real_parent->children和此进程子进程的链表p->children。定义一个list_head结构体用于list_entry()中:structlist_head *pp;宏list_for_each(pp,&p->real_parent->children)遍历p->real_parent->children链表,每次pp指向一个对象成员,而宏list_entry(pp,structtask_struct,sibling);进一步得到该对象的指针。具体实现兄弟进程和子进程遍历如下:structtask_struct *p,*psibling;list_for_each(pp,&p->real_parent->children)(psibling=list_entry(pp,structtask_struct,sibling);printk("sibling %d %s n",psibling->pid,psibling->comm);)list_for_each(pp,&p->children)(psibling=list_entry(pp,structtask_struct,sibling);printk("children %d %s n",psibling->pid,psibling->comm);)上述过程将输出得到的兄弟进程和子进程的pid号和进程名称。2.3Makefile文件的编写Make工具最主要也是最基本的功能就是通过makefile文件来描述源程序之间的相互关系并自动维护编译工作。而makefile文件需要按照某种语法进行编写,文件中需要说明如何编译各个源文件并连接生成可执行文件[13],并要求定义源文件之间的依赖关系。makefile文件是许多编译器--包括Windows NT下的编译器--维护编译信息的常用方法,只是在集成开发环境中,用户通过友好的界面修改makefile文件而已。在Linux内核模块编程中,Makefile文件模版都类似,具体结构如下:ifneq ((KERNELRELEASE),)obj-m :=目标文件.oelseKDIR :=/lib/modules/(shell uname -r)/buildPWD :=(shellpwd)default:(MAKE) -C (KDIR) M=(PWD) modulesclean:(MAKE) -C (KDIR) M=(PWD) cleanendifKERNELRELEASE是在内核源码的顶层Makefile中定义的一个变量,在第一次读取执行此Makefile时,KERNELRELEASE没有被定义,所以make将读取执行else之后的内容。如果make的目标是clean,直接执行clean操作,然后结束。当make的目标为all时,-C(KDIR)指明跳转到内核源码目录下读取那里的Makefile;M=(PWD)表明然后返回到当前目录继续读入、执行当前的Makefile。当从内核源码目录返回时,KERNELRELEASE已被被定义,此时第一行的ifneq成功,make将继续读取else之前的内容。ifneq的内容为kbuild语法的语句,指明模块源码中各文件的依赖关系,以及要生成的目标模块名。三测试总结3.1内核线程查看测试(1)切换到内核模块所在路径kernel_threads,在命令行中输入make,得到如下结果:
热门问题
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型