Heim  >  Artikel  >  System-Tutorial  >  Was ist die Verbindung zwischen Linux und Unix? Interpretieren der Versionsnummer des Linux-Kernels

Was ist die Verbindung zwischen Linux und Unix? Interpretieren der Versionsnummer des Linux-Kernels

王林
王林nach vorne
2024-01-26 22:24:361290Durchsuche

linux期末复习

linux期末复习

Zum ersten Mal

1.Die Beziehung zwischen Linux und Unix ist ()d.linux ist ein Unix-ähnliches Betriebssystem

2. Das Linux-System ist ein () Multi-User-, Multitasking-System

3.Die Systemkonfigurationsdatei von XWindow ist ()d./etc/X11/xorg.conf

4. Der folgende ()-Befehl kann nur ein einfaches XWindow-Fenster d.xinit

starten

5 Die falsche Aussage zur Shell unten ist () a. Das Schnittstellenprogramm zwischen dem Benutzer und dem Linux-Kernel

Der Befehl

6.() kann den normalen Benutzer in den Superuser c.su umwandeln

7. Die folgende Aussage zur Linux-Kernel-Version ist falsch () „1.3.2“ bedeutet eine stabile Release-Version

8. Die folgende () Kernel-Version gehört zur Testversion b.2.3.4

9. Der folgende ()-Befehl kann das XWindow-System c.xwindow nicht starten

Der folgende Befehl von 10 zum Neustarten des Computers ist ()d.reboot

Für die Einstellungen unter 11 () sind keine Superuser-Berechtigungen erforderlich, um den Typ der Desktop-Umgebung zu ändern

12 Wenn Sie sich unter Linux für die Verwendung der zweiten virtuellen Konsole entscheiden, sollten Sie die ()-Tasten Alt+F2 drücken

13Die Linux-Entwicklungszeit begann mit ()b.1991

14 Das Betriebssystem ist ein Programm, das Computerhardware und -software für Benutzer verwaltet. Die folgenden drei Hauptfunktionen, die nicht dazu gehören, sind () c. Benutzeroberfläche

15/root-Verzeichnis ist ()a. das Home-Verzeichnis des Superusers

Zum zweiten Mal

1. Das Standardpaketformat des von RedHatLinux bereitgestellten Installationssoftwarepakets ist d.rpm

2. Welche der folgenden Aussagen zum Herunterfahren ist richtig () a. Senden Sie eine Warnmeldung an alle Benutzer

3. Welcher Befehl unten kann den Inhalt einer Textdatei anzeigen? ()b.mored.vi

4. Mit welchem ​​Befehl wird Xwindow gestartet? ()b.startx

5. Um die Sicherheit des Systems zu gewährleisten, verschlüsseln heutige Linux-Systeme normalerweise die Passwortdatei /etc/passwd und speichern sie als () Datei b./etc/shadow

6. Die folgende Beschreibung der Benutzergruppen ist falsch ()

a. Benutzergruppenadministratoren können Benutzerkonten erstellen, Kontokennwörter festlegen oder ändern und andere Dinge im Zusammenhang mit Benutzern und Gruppen tun.

7. Unter den folgenden Befehlen ist der

linux-Befehl zum Anzeigen der aktuellen Version und anderer Systeminformationen

, und der Befehl, der nicht zum Anzeigen des Inhalts von Textdateien verwendet werden kann, ist () b.ls 8. Die folgende ()-Datei speichert Benutzerkontoinformationen unter c./etc/shadow

9. Unter den folgenden Optionen, welcher Befehl zum Absturz führen kann ()d.init0

10Verwenden Sie den Befehl (), um zwei Dateien zu einer Datei d.cat zusammenzuführen

11 Beim Löschen eines Softwarepakets mit rpm sollte die Befehlsoption () b.-e

verwendet werden

12Beim Aktualisieren eines installierten Softwarepakets mit rpm sollte die Befehlsoption ()d.–U

verwendet werden

13. Wenn Sie rpm zum Installieren eines Softwarepakets verwenden, sollte die Befehlsoption ()c.-i

verwendet werden

14Welcher Befehl kann einen normalen Benutzer in einen Superuser umwandeln? ()a.su

15 Dieser Befehl kann alle Dateien im Verzeichnis /dir1, einschließlich aller Unterverzeichnisse, in das Verzeichnis /dir2 kopieren ()

c.cp–r./dir1/*./dir2

16Wie erhalte ich Informationen über installierte RPM-Pakete? ()c.rpm-ql

17 Für den folgenden Befehl: $catnametest1test2>name lautet die richtige Anweisung ()d test1test2 in name zusammenführen

18 Welche der folgenden Aussagen ist in Bezug auf den Befehl pwd falsch? ()

1.Systemausgabe kopieren

2. Fahren Sie Ihr System herunter

3. Kürzlich verarbeitete Dokumente kopieren

19Verwenden Sie den Befehl „useraddjerry“, um einen Benutzer hinzuzufügen. Was ist das Home-Verzeichnis dieses Benutzers? ()b./home/jerry20-Benutzerkontoinformationen werden in ()b./etc/shadowc./etc/passwd

gespeichert

Das dritte Mal

1. Die dem Init-Prozess entsprechende Konfigurationsdatei heißt (). Dieser Prozess ist der erste Prozess des Linux-Prozesses und seine Prozessnummer ist immer 1d./etc/inittab

2. Unterstützt Linux die folgenden Dateisysteme? ()a.vfatb.minixc.xfs

3Was sind die eindeutigen Kennungen von Linux-Dateien und -Verzeichnissen? ()d.inodes

4 Wenn ein Attribut drwxrwxrwx ist, sind die Berechtigungen dieser Datei () a. Der Dateieigentümer hat das Recht, Dateien in diesem Verzeichnis zu löschen

5 In Bezug auf die Linkbeschreibung unten lautet der Fehler () b. Sowohl Hardlinks als auch symbolische Links bilden einen neuen Inode

Der unter 6 steht der Standardbegriff für das /usr-Dateisystem ()c. Es wird zum Speichern ausführbarer Programme, Systemverwaltungstools und Bibliotheksdateien verwendet.

7 Der folgende Befehl kann nicht zum Erstellen eines EXT3-Dateisystems () c.mkdfs.ext3

verwendet werden

Der falsche Weg, eine CD unter 8 und niedriger zu mounten, ist () a.mount/mnt/cdrom

9 Wenn Sie die Meldung erhalten, dass ein ausgeführter Befehl verweigert wird, mit welchem ​​Befehl können Sie dessen Berechtigungen ändern, damit er normal ausgeführt werden kann? ()a.chmod

Der von 10 Discs verwendete Dateisystemtyp ist ()d.ISO9660

11 Welche Aussage zu fsck ist richtig () a. Sie muss vor dem Sichern des gesamten Dateisystems ausgeführt werden. d. Sie muss im Einzelbenutzermodus ausgeführt werden

12 Was die Standardverwendung des /etc-Dateisystems () betrifft, so wird es zum Speichern von Konfigurationsdateien für die Systemverwaltung verwendet

13 Was ist mit symbolischen Links zu tun? () Es kann mit einer Datei verknüpft werden, die nicht vorhanden ist. Es kann mit einer Datei in einem anderen Dateisystem verknüpft werden in ein Verzeichnis

14 Die Verwendung von Dateien zum Erstellen einer Swap-Partition hat folgende Vorteile (): a

15 In der folgenden Gerätedatei ist die Gerätedatei die erste logische Partition der zweiten IDE-Festplatte ()d./dev/hdb516. In der folgenden Gerätedatei ist die Gerätedatei die erste logische Partition der zweiten SCSI Festplatte ist Die Gerätedatei einer logischen Partition ist () b./dev/sdb517 Wenn Sie eine Windows95-Partition von /dev/hdb1 in das Verzeichnis /mnt/win95 laden möchten, welcher Befehl muss ausgeführt werden? ()b.mount–tvfat/dev/hdb1/mnt/win95

18 Für die manuelle Bereitstellung des Linux-Dateisystems wird die Konfigurationsarbeit in der ()-Datei d./etc/fstab abgeschlossen

19Der Standarddateisystemtyp beim Laden der CD-ROM ist ()iso9660

20 Die Zugriffsberechtigung für die Datei exerl lautet rw-r--r--. Zuerst müssen Sie die Ausführungsberechtigung aller Benutzer und die Schreibberechtigung der Benutzer in derselben Gruppe reduzieren. Der richtige Befehl lautet unten. chmoda+xg+wexerl

Viertes Mal

1 Welche der folgenden Beschreibungen zu Run-Levels ist richtig? ()a. Die Ausführungsstufen 0-6 bzw. S geben die Dienste/Daemons an, die beim Systemstart ausgeführt werden. c

2 Beim Löschen eines Softwarepakets mit rpm sollten folgende Befehlsoptionen verwendet werden: ()a.-e

3 Beim Aktualisieren eines installierten Softwarepakets mit rpm sollte die Befehlsoption ()d.-U

verwendet werden

4 Bei der Installation eines Softwarepakets mit Hilfe von rpm sollte die Befehlsoption ()d.-i

verwendet werden

5Was bedeutet Startup Run Level 3? ()c.Mehrbenutzermodus mit Netzwerkfunktion

6Wie erhalte ich Informationen über installierte RPM-Pakete? ()d.rpm-ql

7Welches der folgenden Programme wird ausgeführt, wenn der Linux-Kernel Hardwaremessungen durchführt und die Swap-Partition aktiviert? ()c./sbin/init8 Welches der folgenden Verzeichnisse enthält beim Booten von Linux die Skripts, die ausgeführt werden? ()c./etc/rc.d/init.d

9Welche Auswirkungen hat die Erstellung von Sticky Bits für das unten aufgeführte /tmp-Verzeichnis? ()d. Es ermöglicht dem Besitzer einer Datei oder eines Verzeichnisses, eine Verbindung herzustellen und die Datei oder das Verzeichnis umzubenennen

10 Um zu überprüfen, ob das Telnet-Softwarepaket im aktuellen Linux-System installiert ist, lautet der Installationsbefehl (B)

b.rpm-qtelnet

11 Um die Informationen zum installierten RPM-Paket zu erfahren, sollten Sie sich den Inhalt der (C)-Datei c./var/log/rpmpkg ansehen

12Bitte wählen Sie die richtige Beschreibung zu /etc/fstab? (D)d. Wird zum Verwalten von Dateisysteminformationen verwendet

13 Bitte wählen Sie den richtigen Befehl (D) aus, um das Softwarepaket samba-B.0.5aJp2-8.i386.rpm zu aktualisieren

d.rpm-uhv.samba-B.0.5aJp2-8.i386.rpm

14 Bitte wählen Sie die richtige Beschreibung (C) zu /etc/inittab aus. Sie wird verwendet, um die Ausführungsebene nach dem Starten des Systems festzulegen

15 Bitte wählen Sie die Version mit einer falschen Beschreibung des Runlevels im LINUX-System aus. (C)c. Run Level 2 ist nicht definiert

16 Bitte wählen Sie den entsprechenden Befehl, um die Nutzung des Laufwerks C oder des Videospeichers (D)d.top

zu messen

17Welche Funktion erfüllt Run Level 2? (B)b. Der Mehrbenutzermodus bietet keine NFS-Unterstützung

18 Wählen Sie den richtigen Befehl, um den Namen des relevanten Pakets in allen installierten RPM-Paketen zu finden (C) c.rpm–qa|grepsamb19 Wählen Sie die richtige Beschreibung des /proc-Dateisystems (ACD) a Sie können das System zum Laufen bringen Einige Informationen zum Prozess c./proc-Dateisystem können viele Parameter des Systemkerns liefern. d./proc ist ein virtuelles Dateisystem

20Welches Linux-Dienstprogramm ist im Allgemeinen für das Laden des Kerns verantwortlich? (C)c.grub

Das fünfte Mal

1.Der Prozessprioritätsbereich unter Linux ist ()a.-20 bis 19

2. Welcher der folgenden Befehle kann jeden Prozess im System detailliert anzeigen ()

b.ps–ef

c.ps–aux

3. Verwenden Sie den Befehl (), um die Aufgabenplanung abzubrechen.

d.crontab–r

4.Welcher Befehl wird zum Messen der CPU-ID verwendet?()

b.more/proc/cpuinfood.dmesg|grepCPU

5. Unter Linux ist () die Grundeinheit der Systemressourcenzuweisung und die grundlegende Planungseinheit des CPU-Betriebs

ein.Prozess

6. Beim Anmelden bei Linux wird eine Shell mit einer eindeutigen Prozess-ID-Nummer aufgerufen. ()

b.PID

7. Das Terminalfenster der Desktop-Umgebung kann als ()

ausgedrückt werden

a.pts/0

8. Ein oder mehrere verwandte(s) werden von einem Job ausgeführt

linux显示目前的版本等系统信息的命令是_命令提示符版本升级_显示版本信息用什么命令

c.Prozess

9.openssh verwendet standardmäßig die Portnummer ()

b.22

10.SSH ist ein Vertrag, es gibt zwei Versionen () und ()

b.SSH2d.SSH1

11.Der Standardport des Webmin-Dienstes ist ()

b.10000

12. Welchen Computer kann ein Host mit der IP-Adresse 172.16.55.69 und einem Subnetzsegment 255.255.248.0 anpingen? ()

b.172.16.50.87d.172.16.48.35

13.Die folgende Beschreibung zu xinetd ist korrekt ()

c. Alle drei oben genannten Punkte sind richtig

14. Welche der folgenden Beschreibungen zu xinetd ist richtig? ()

b. Die Konfigurationsdatei ist /etc/xinetd.conf

c.xinetd kann mit TCP_Wraper zusammenarbeiten, um den Zugriff auf einen bestimmten Netzwerkdienst zu steuern

d. Es ruft bei Bedarf andere Dämonen auf

15. In der folgenden Beschreibung des ICMP-Vertrags ist ()

die richtige

c.ICMP-Vertrag überträgt Steuernachrichten basierend auf den Netzwerkkommunikationsbedingungen an den sendenden Host

16. Welche Beschreibung der Datei /etc/sysconfig/network-scripts/ifcfg-eth0 unten ist richtig ()

d. Es handelt sich um eine Systemskriptdatei

17. Welche der folgenden Aussagen ist falsch? ()

c.SMTP ist ein Vertrag, der im Netzwerkmanagement verwendet wird

d.ipv4 ist eine Möglichkeit, das Problem unzureichender Adressen zu lösen

18. Welcher der folgenden Befehle kann die IP-Adresse von sehen? ()

a.nslookup,

c.ping,

19. Welche der folgenden TCP/IP-Beschreibungen ist falsch? ()

b. Es besteht nur aus der TCP-Schicht und der IP-Schicht

d. Informationen vor der Übertragung verschlüsseln

20. Der Befehl, mit dem die Netzwerkkarte eth0 aktiviert werden kann, ist ()

b.ifupeth0

c.ifconfigeth0up

Im vi-Editor wird der Befehl „dd“ verwendet, um das aktuelle

zu löschen

a.Okay

Bitte wählen Sie denjenigen mit einer falschen Beschreibung des Runlevels im LINUX-System aus

b.Run Level 2 ist nicht definiert

Um Tom-Benutzern vorübergehend die Anmeldung am System zu ermöglichen, kann die folgende ()-Methode verwendet werden

d. Ändern Sie das Ablaufdatum des Kontos des Tom-Benutzers

Um den Eigentümer einer Datei zu ändern, können Sie den Befehl () verwenden

d.chown

Das Standardprofil für alle Benutzeranmeldungen ist (

d./etc/profile

Beim Anmelden als Root kann der Befehl () das Passwort des Benutzers Larry ändern

b.passwdlarry

Verwenden Sie „rm–i“, das System fordert Sie zur Bestätigung auf

b.Ob es wirklich gelöscht ist

Nach dem Ausführen des Befehls chmodo+rwfile ändern sich die Berechtigungen der Dateidatei in

c. Andere Benutzer können Dateidateien lesen und schreiben

Bitte wählen Sie eine Fehlerbeschreibung zu LINUX

b.(runlevel)6 ist Stoppmodus

linux显示目前的版本等系统信息的命令是_显示版本信息用什么命令_命令提示符版本升级

Wenn Sie die Skriptdatei /home/cd/start heute um 22:00 Uhr manuell ausführen möchten, können Sie sie mit dem folgenden Befehl ausführen

a.at10amtomorrow-f/home/cd/start

In der Shelllinux lautet der Befehl zum Anzeigen der aktuellen Version und anderer Systeminformationen Wenn die folgenden Zeichenfolgen als normale Zeichenfolgen behandelt werden, müssen Sie „“ als Platzhalter verwenden

d.backslash()

Welche Bedeutung hat der Parameter -v des Befehls tar??

d. Verwenden Sie den ausführlichen Modus

Welcher Befehl kann verwendet werden, um Zeilen mit nur vier Zeichen in der Datei TESTFILE zu finden?

c.grep‘^….$‘TESTFILE

Welche Befehle gibt es, um das Home-Verzeichnis des Benutzers anzuzeigen?

a.echo$HOME

Wie kann ich beim Öffnen einer Datei mit vi die Buchstaben „alt“ durch die Buchstaben „neu“ ersetzen? ()

b.:1,$s/alt/neu/g

Welche Zeichen müssen verwendet werden, um mehrere Befehle in einer Zeile zu trennen? (

a.;

Unter den 7 Ebenen, auf denen Linux läuft, läuft der Mehrbenutzer-Textmodus mit voller Funktionalität auf

a.3

Wenn Sie in BASH einige dauerhafte Parameter wie PATH festlegen möchten, müssen Sie diese nicht bei jeder Anmeldung zurücksetzen. Sie können die Parameter in () festlegen

a.$HOME/.bash_profile

b.$HOME/.bashrc

Wer stellt die meisten Verwaltungstools bereit, einschließlich der Linux-Distribution?

c.GNU

Welche Befehle gibt es, um den Dateityp von myfile zu bestimmen

b.filemyfile

Welcher der folgenden Befehle kann verwendet werden, um die Ausgabe der Pipeline auf die Standardausgabe und die angegebene Datei umzuleiten?

a.tee

Welche Aussage zu (umount) ist falsch

c. Sie können das Diskettenlaufwerk vor dem Laden auswerfen

Um das Linux-System neu zu starten, ist der folgende Betriebsbefehl falsch

b.neustart

Welche Zeichen werden zur Trennung von Verzeichnisnamen und Dateinamen verwendet?

a.slash(/)

Wenn ein Verzeichnis als Einhängepunkt verwendet wird, werden die Originaldateien im Verzeichnis gespeichert

d. Es ist ausgeblendet und wird wiederhergestellt, nachdem das gemountete Gerät deinstalliert wurde

Um die Datei myfile.txt im aktuellen Verzeichnis in myfile.txt.tar.gz zu komprimieren, lautet der implementierte Befehl d.tar-zcvfmyfile.txt.tar.gzmyfile.tx

Was sind die Vorteile von Open-Core-Quellcode?

b. Sie können den neuesten Kerncode aus dem Internet herunterladen

Verwenden Sie die Standardausgabeumleitung (>) wie „>file01“, um die Daten der Datei file01 abzurufen

b.gedeckt

Die Systemkonfigurationsdatei befindet sich im Verzeichnis ()

a./usw.

Welche der folgenden Aussagen ist richtig?

a. Sie können ein Linux-System im Allgemeinen von einer bootfähigen CD-ROM installieren

C. Unter DOS können Sie den Befehl rawrite verwenden, um das Installationslaufwerk c zu erstellen

Im vi-Editor kann dieser Befehl den Cursor auf Zeile 200 bewegen

:200

Es gibt eine Zeile student:;600:23,14,W5 in /etc/group. Wie viele Benutzer sind in der Gruppe Students, weiß ich nicht?

Der folgende Befehl ist ein Vollbild-Texteditor

b.vi

Wenn vi zum Bearbeiten von schreibgeschütztem Text verwendet wird, lautet der Befehl zum Erzwingen des Lesens und Beendens der Datei c.:wq!

Der folgende Befehl kann verwendet werden, um die Aufgabe der Ausführung eines bestimmten Programms um 4:00 Uhr am 1. eines jeden Monats abzuschließenlinux显示目前的版本等系统信息的命令是_显示版本信息用什么命令_命令提示符版本升级

d.cron

Welche der folgenden Linux-Pfadstrukturen ist im lokalen Dateisystem ungültig? ()

a.//usrzhangmemo

b.usrzhangmemod.usr/zhang/memo

Bitte wählen Sie die korrekte Beschreibung der Standardvariablen PS2

b ist eine kontinuierliche Eingabeaufforderungsvariable

Welche Befehlskombination kann zählen, wie viele Benutzer sich beim System anmelden?

b.who|wc

c.who|wc–l

Dieser Befehl kann die Größe des Speicherplatzes auf Laufwerk C anzeigen, auf dem das Dateisystem geladen ist

c.df

Dieser Befehl kann die Größe des von Dateien und Verzeichnissen belegten Speicherplatzes auf Laufwerk C anzeigen

c.du

In vi fügt der Befehl () Text beginnend mit dem ersten nicht leeren Zeichen in der Zeile ein, in der sich der Cursor befindet

a.I

Wählen Sie zwei Fehlerbeschreibungen zur Systemwartung. b. Verwenden Sie keine Systemprotokolle, da dies zu einer übermäßigen Belastung führt

Das Standarddateisystem von RHEL4AS ist

EXT3

Um einen neuen Benutzer zu erstellen, verwenden Sie den Befehl useradd. Wenn Sie das Home-Verzeichnis des Benutzers angeben möchten, müssen Sie die Option () verwenden

-d

Welche Beschreibung der Linux-Befehle unten ist richtig?

b.Groß- und Kleinschreibung beachten

Was bedeutet der Befehl „tailmyfile“? ()

.Es werden die letzten 10 Zeilen von myfile angezeigt

Dieser Befehl wird verwendet, um die Dateinamen in /home und seinen Unterverzeichnissen anzuzeigen

a.ls–R/home

Wenn Sie cron verwenden, um geplante Prozesse zu planen, sollten Sie diesen Befehl verwenden, um die Konfigurationsdatei zu bearbeiten

crontab-e

Sofern nicht anders angegeben, geht cp davon aus, dass sich die zu kopierende Datei im untenstehenden Verzeichnis befindet

Aktuelles Verzeichnis

Welcher Befehl unter den folgenden Optionen kann eine regelmäßige Sicherung () b.crontab erreichen

Angenommen, Sie befinden sich derzeit im Befehlsmodus von vi und möchten in den Einfügemodus wechseln () b.1

Welche Option unten wird verwendet, um Linux-Befehle zu erklären? ()

b.Benutzer-Socket

Wie viele virtuelle Benutzerterminals können im Mehrbenutzermodus mit STRG+ALT+F* umgeschaltet werden?

c.6

Welche Voraussetzungen sind notwendig, um sich erfolgreich am LINUX-System anzumelden

a. Eine gültige Benutzer-IDb. Ein Standardbenutzer-SHELLc

Um alle Dateien, die mit „vsftpd“ beginnen, im Verzeichnis /etc aufzulisten, können die folgenden Befehle nicht implementiert werden ()

ls/etc/vsftpd

Es gibt ein Shell-Skript prog im aktuellen Verzeichnis /home|lisa. Seine Berechtigungen sind rwxr-xr-x. Wenn Sie prog im Befehl ausführen, erhalten Sie „commandnotfound“.

c. Sie müssen ./prog aufrufen, um dieses Programm auszuführen. b Der Pfad /home/lisa ist nicht in der Umgebungsvariablen PATH enthalten

In den letzten Jahren hat sich HPCCluster, auf dem das Linux-Betriebssystem läuft, schnell entwickelt. Es zeichnet sich durch niedrige Knotenpreise, einfache Erweiterung und eine höhere Kostenleistung aus. Ja

Es gibt zu viele Distributionen, der Markt ist chaotisch und das Fehlen einheitlicher Standards ist ein Manko des aktuellen Linux. Ja

RedHat EnterpriseLinux ist eine Version für Unternehmensbenutzer und der technische Support ist kostenpflichtig. Ja

Linux kann auf fast allen Computerplattformen ausgeführt werden, einschließlich PCs, PC-Servern, UNIX-Servern, Midrange-Computern und Großrechnern. Fehler

Linux ist Open Source gemäß dem GNU Public Copyright Contract. Jeder kann den Quellcode nach Belieben und ohne Erklärung ändern und verwenden. Fehler

Der Befehl tar kann Dateikomprimierung, Archivierung und Dekomprimierung durchführen

Der Vorgang, den der Befehl usermod nicht implementieren kann, ist () c. Löschen Sie das angegebene Konto und das entsprechende Home-Verzeichnis

Die folgende Beschreibung des Linux-Benutzerkontos ist korrekt (das Linux-Benutzerkonto muss über ein Passwort verfügen, bevor es sich beim System anmeldet, sonst kann nur der Systemadministrator auf die passwd-Datei zugreifen).

Dieser Befehl veranlasst den Benutzer, vom aktuellen Verzeichnis in sein Home-Verzeichnis zu wechseln

In Linux-Systemen ist die Standard-Shell a.bash

Multitasking ermöglicht es Benutzern, genau das zu tun() (mehrere Anwendungen ausführen oder Dateien gleichzeitig freigeben)

Wenn Sie gerade einen Benutzer namens kara zum System hinzugefügt haben, ist die Benutzergruppe, zu der Kara gehört, standardmäßig d.kara. Wenn das aktuelle Verzeichnis /home/sea/china ist, ist dies das übergeordnete Verzeichnis von „china“. Inhaltsverzeichnis? a./home/sea

Aufgabe 3

Welche Funktionen unterstützt Apache nicht? ()c.NFSd.AppleTalk

Wie viele Netzwerkadressen kann ein Netzwerk der Klasse B maximal haben? um 16382

Was sind die Spitznamen von IP? ()d. Ermöglichen Sie die Bindung mehrerer IP-Adressen an eine Netzwerkkarte

IP-Adresse 211.21.210.20, zu welcher Art von Netzwerk gehört sie? Wenn das Netzwerksegment 255.255.255.0 ist, wie lautet die Broadcast-Adresse? ()b.Kategorie C 211.21.210.255

Welche der folgenden Beschreibungen zu xinetd ist richtig? () a.xinetd kann mit TCP_Wraper zusammenarbeiten, um den Zugriff auf einen bestimmten Netzwerkdienst zu steuern. b. Seine Konfigurationsdatei ist /etc/xinetd.confc. Es ruft bei Bedarf andere Daemons auf

Welche der folgenden Optionen ist nicht die hostbasierte Zugriffskontrollanweisung von Apache? ()b.ALL

Welche der folgenden Beschreibungen von Subnetzsegmenten ist richtig? ()b. Es wird verwendet, um die Hostadresse von der Netzwerkadresse zu trennen

Welcher Vertrag unten nutzt zwei oder mehr Ports? ()c.FTP

Welche der folgenden Beschreibungen zu Apache ist falsch? ()a.Der Standardport ist 8080

Die folgende Beschreibung zu Apache () ist falsch: a. Der Standardport ist 8080c. Es kann nur einer sein

Domainnamen bereitgestellt

Die folgende () ist Apaches grundlegende Konfigurationsdatei c.httpd.conf

Der Befehl zum Starten des Apache-Servers lautet ()d.servicehttpdstart

Welche Befehle gibt es bei der benutzernamenbasierten Zugriffskontrolle von Apache, um Benutzerkennwortdateien zu generieren? ()a.htpasswd

Was sind für den Apache-Server die Standardbenutzer für die bereitgestellten untergeordneten Prozesse? ()b.nobody

Durch welchen Parameter der Datei httpd.conf wird das Verzeichnis festgelegt, in dem die persönliche Homepage des Benutzers gespeichert wird? ()d.UserDir

Der Befehl zum Festlegen des absoluten Pfads des Dokumentverzeichnisbaums in Apache ist ()a.DocumentRoot

Mit welchen Befehlen kann festgelegt werden, dass die E-Mail-Adresse des Administrators im Browser angezeigt wird, wenn ein Apache-Serverfehler auftritt? ()a.ServerAdmin

Der Befehl zum Festlegen der maximalen Anzahl von Verbindungen in Apache lautet ()b.MaxClients

Der Befehl zum Festlegen der maximalen Anzahl inaktiver Prozesse in Apache lautet ()d.MaxSpareServers

Bitte wählen Sie unten die richtige Beschreibung zu Apache aus () a. Enthält eine Komponente, die Informationen vor der Übertragung verschlüsseln kann. d

Hausaufgabe 5

Das Funktionsunterstützungsmodul des iptables-Dienstes ist im Ordner () installiert. c./lib/iptables

Das Dienstverwaltungsskript des iptables-Dienstes ist (). b./etc/init.d/iptables

Die Konfigurationsdatei des iptables-Dienstes ist (), mit Hilfe dieser Konfigurationsdatei können Sie die zu ladenden Funktionsmodule angeben.

d./etc/sysconfig/iptables-config

Was kann man mit IP-Verschleierung machen? () a. Mit Linux verbundene Hosts können auf den Internet-Linux-Löschbefehl zugreifen, obwohl sie keine öffentliche IPD haben. Dadurch können mehrere Hosts in einem Netzwerk eine IP-Adresse teilen

John plant, tief in Linux eine Firewall in seinem LAN zu errichten, um zu verhindern, dass das Internet direkt in das LAN gelangt und umgekehrt. Er kann keine Paketfilterung oder SOCKS-Programme auf der Firewall verwenden, möchte aber die wenigen Internetdienste den LAN-Benutzern zur Verfügung stellen . und Vertrag, welche der folgenden Aussagen beschreibt am besten die Art der Firewall, die John verwenden sollte? () c. Traditioneller Proxy

Welche Art von Firewall-Dienst bietet der Linux-Kernel? ()a.Packetfilteringfirewall

NAT-Typen enthalten kein Proxyserver-NAT

Wählen Sie unten die passende Beschreibung zur IP-Maskierung () a. Es funktioniert wie ein NAT-System: Konvertieren interner IP-Adressen in externe IP-Adressen. d. Es ist ein Tool zum Verbinden des Intranets mit dem Internet

Unter den Paketabgleichsparametern des folgenden iptables-Befehls ist die Quelladresse (). c.–s

Unter den folgenden iptables-Befehlsparametern implementiert der Benutzer das Hinzufügen von Kettenregeln (). t.–A

Die folgende Beschreibung des Verbindungsformulars zwischen der DMZ-Zone und dem Server ist falsch (). b. Die Firewall verfügt nur über einen DMZ-Socket, daher kann die Firewall nur eine Verbindung zu einem Server herstellen

Die folgende Beschreibung zur Verwendung von Dienstdiensten zur Verwaltung von Firewalls ist falsch (). d. Wenn Sie den Dienst zum Starten der Firewall verwenden, kann das zu ladende Funktionsunterstützungsmodul in der Konfigurationsdatei /etc/iptables-config angegeben werden

Die folgende Beschreibung zum Aufbau einer TCP-Verbindung ist falsch () d. Der Client initiiert aktiv eine Zugriffsanforderung an den Webserver. Der vom Client verwendete Quellport ist TCP80

Die folgende Beschreibung der Implementierungsmethode der Firewall-Funktion ist falsch (). a. Firewalls können nicht als Proxyserver fungieren

Die folgende Beschreibung zu Firewalls ist falsch (). d. Firewalls können nur an der Grenze des Netzwerks platziert und nur mit Hardwareprodukten implementiert werden

Die folgenden Befehle zum Starten der iptables-Firewall sind ()c.serviceiptablesstartd./etc/rc.d/init.d/iptablesstart

Unter den folgenden Adressen ist diejenige, die keine private Netzwerkadresse ist () b.172.32.0.0/16

In der folgenden Regelkette ist ()d.INPUT diejenige, die nicht zur Nat-Tabelle gehört

Unter den folgenden Software- oder Betriebssystemen kann die Firewall-Funktion nicht implementiert werden (). c. Antivirensoftware

Der Benutzer kann auf die Webseite zugreifen, sich jedoch nicht beim Online-Banking-System anmelden, was darauf hinweist, dass der Port () in der Firewall nicht geöffnet ist. d.TCP443

Das obige ist der detaillierte Inhalt vonWas ist die Verbindung zwischen Linux und Unix? Interpretieren der Versionsnummer des Linux-Kernels. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:itcool.net. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen