Maison >Tutoriel système >Linux >Quel est le lien entre Linux et Unix ? Interprétation du numéro de version du noyau Linux
Première fois
1.La relation entre Linux et Unix est ()d.linux est un système d'exploitation de type Unix
2. Le système Linux est un () système d'exploitation d.
3.Le fichier de configuration système de XWindow est ()d./etc/X11/xorg.conf4. La commande suivante () ne peut démarrer qu'une simple fenêtre XWindow d.xinit
5 La déclaration incorrecte concernant le shell ci-dessous est () a. Le programme d'interface entre l'utilisateur et le noyau Linux
La commande
6.() peut passer d'un utilisateur ordinaire à un super utilisateur c.su7. La déclaration suivante concernant la version du noyau Linux est incorrecte () "1.3.2" signifie une version stable
8. La version du noyau () suivante appartient à la version de test b.2.3.4
9. La commande () suivante ne peut pas démarrer le système XWindow c.xwindow
La commande suivante parmi 10 permettant de redémarrer l'ordinateur est ()d.reboot
Les paramètres inférieurs à 11 () ne nécessitent pas d'autorisations de superutilisateur pour modifier le type d'environnement de bureau
12 Sous Linux, si vous choisissez d'utiliser la deuxième console virtuelle, vous devez appuyer sur les touches () Alt+F2
13Le temps de développement de Linux provient de ()b.1991
14 Le système d'exploitation est un programme qui gère le matériel informatique et les logiciels des utilisateurs. Les trois fonctions principales suivantes qui n'y appartiennent pas sont () c. Interface utilisateur
.
Le répertoire 15/root est ()a le répertoire personnel du super utilisateurDeuxième fois
1. Le format d'emballage par défaut du progiciel d'installation fourni par RedHatLinux est d.rpm
2. Laquelle des affirmations suivantes concernant shutdown–k est correcte () a. Envoyer un message d'avertissement à tous les utilisateurs
3. Quelle commande ci-dessous peut afficher le contenu d'un fichier texte ? ()b.mored.vi
4. Quelle commande est utilisée pour démarrer Xwindow ? ()b.startx
5. Afin de garantir la sécurité du système, les systèmes Linux actuels cryptent généralement le fichier de mot de passe /etc/passwd et l'enregistrent sous le nom de fichier () b./etc/shadow
.
6. La description suivante des groupes d'utilisateurs est incorrecte ()a. Les administrateurs de groupes d'utilisateurs peuvent créer des comptes d'utilisateurs, définir ou modifier les mots de passe des comptes et d'autres choses liées aux utilisateurs et aux groupes
.
7. Parmi les commandes suivantes, la commandelinux pour afficher la version actuelle et d'autres informations système est , et celle qui ne peut pas être utilisée pour afficher le contenu des fichiers texte est () b.ls
8. Le fichier () suivant enregistre les informations du compte utilisateur c./etc/shadow9. Parmi les options suivantes, quelle commande peut planter ()d.init0
10Utilisez la commande () pour fusionner deux fichiers en un seul fichier d.cat
11 Lors de la suppression d'un progiciel à l'aide de rpm, l'option de commande à utiliser est () b.-e
12Lors de la mise à niveau d'un progiciel installé avec rpm, l'option de commande à utiliser est ()d.–U
13. Lorsque vous utilisez rpm pour installer un progiciel, l'option de commande à utiliser est ()c.-i
14Quelle commande peut convertir un utilisateur ordinaire en super utilisateur ? ()a.su
15 Cette commande peut copier tous les fichiers du répertoire /dir1, y compris tous les sous-répertoires, vers le répertoire /dir2 ()
c.cp–r./dir1/*./dir2
16Comment obtenir des informations sur les packages RPM installés ? ()c.rpm-ql
17 Pour la commande suivante : $catnametest1test2>name, l'instruction correcte est ()d Fusionner test1test2 dans name
.18 Concernant la commande pwd, laquelle des affirmations suivantes est fausse ? ()
1.Copier la sortie du système
2. Arrêtez votre système
3.Copier les documents récemment traités
19Utilisez la commande « useraddjerry » pour ajouter un utilisateur. Quel est le répertoire personnel de cet utilisateur ? ()b./home/jerry20 les informations du compte de l'utilisateur sont enregistrées dans ()b./etc/shadowc./etc/passwd
La troisième fois
1. Le fichier de configuration correspondant au processus init est nommé () Ce processus est le premier processus du processus Linux, et son numéro de processus est toujours 1d./etc/inittab
.2. Linux prend-il en charge les systèmes de fichiers suivants ? ()a.vfatb.minixc.xfs
3Quels sont les identifiants uniques des fichiers et répertoires Linux ? ()d.inodes
4 Si un attribut est drwxrwxrwx, les autorisations de ce fichier sont () a. root peut supprimer des fichiers dans ce répertoire b Le propriétaire du fichier a le droit de supprimer des fichiers dans ce répertoire
.5 Concernant la description du lien ci-dessous, l'erreur est () b. Les liens physiques et les liens symboliques forment un nouvel inode
.Celui en dessous de 6 est le terme standard pour le système de fichiers /usr ()c. Il est utilisé pour stocker des programmes exécutables, des outils de gestion système et des fichiers de bibliothèque
.7 La commande suivante ne peut pas être utilisée pour créer un système de fichiers EXT3 () c.mkdfs.ext3
La manière incorrecte de monter un CD de moins de 8 ans est () a.mount/mnt/cdrom
9 Si vous recevez un message indiquant qu'une commande en cours d'exécution est refusée, quelle commande pouvez-vous utiliser pour modifier ses autorisations afin qu'elle puisse s'exécuter normalement ? ()a.chmod
Le type de système de fichiers utilisé par 10 disques est ()d.ISO9660
11 Quelle déclaration concernant fsck est correcte () a. Elle doit être exécutée avant de sauvegarder l'intégralité du système de fichiers d. Elle doit être exécutée en mode mono-utilisateur
12 Concernant l'utilisation standard du système de fichiers /etc (), il est utilisé pour stocker les fichiers de configuration pour la gestion du système
13 Concernant les liens symboliques, qu'est-ce qui est correct ? () Il peut être lié à un fichier de périphérique. Il peut être lié à un fichier sur un autre système de fichiers. à un annuaire
14 Utiliser des fichiers pour créer une partition d'échange, voici son avantage () a. C'est plus facile à mettre en œuvre
.15 Dans le fichier de périphérique suivant, le fichier de périphérique représentant la première partition logique du deuxième disque dur IDE est ()d./dev/hdb516. Dans le fichier de périphérique suivant, le fichier de périphérique représentant la première partition logique du deuxième SCSI. le disque dur est Le fichier de périphérique d'une partition logique est () b./dev/sdb517 Si vous souhaitez charger une partition Windows95 de /dev/hdb1 dans le répertoire /mnt/win95, quelle commande doit être exécutée ? ()b.mount–tvfat/dev/hdb1/mnt/win95
18 Pour le montage manuel du système de fichiers Linux, le travail de configuration est terminé dans le fichier () d./etc/fstab
19Le type de système de fichiers par défaut lors du chargement du CD-ROM est ()iso9660
20 L'autorisation d'accès au fichier exerl est rw-r--r--. Tout d'abord, vous devez réduire l'autorisation d'exécution de tous les utilisateurs et l'autorisation d'écriture des utilisateurs du même groupe. La commande correcte ci-dessous est () a. chmoda+xg+wexerl
Quatrième fois
1 Laquelle des descriptions suivantes concernant les niveaux d'exécution est correcte ? ()a. Les niveaux d'exécution 0 à 6 ou S spécifient respectivement les services/démons qui s'exécutent au démarrage du système. c. Vous pouvez passer du mode mono-utilisateur au mode multi-utilisateur.
2 Lors de la suppression d'un progiciel à l'aide de rpm, les options de commande à utiliser sont ()a.-e3 Lors de la mise à niveau d'un progiciel installé avec rpm, l'option de commande à utiliser est ()d.-U
4 Lors de l'installation d'un progiciel à l'aide de rpm, l'option de commande à utiliser est ()d.-i
5Que signifie le niveau d'exécution de démarrage 3 ? ()c.Mode multi-utilisateur avec fonction réseau
6Comment obtenir des informations sur les packages RPM installés ? ()d.rpm-ql
7Lorsque le noyau Linux effectue des mesures matérielles et active la partition de swap, lequel des programmes suivants est exécuté ? ()c./sbin/init8 Lors du démarrage sous Linux, lequel des répertoires suivants contient les scripts qui seront exécutés ? ()c./etc/rc.d/init.d
9Quels sont les effets de la création de bits collants pour le répertoire /tmp répertorié ci-dessous ? ()d. Il permet au propriétaire d'un fichier ou d'un répertoire de se connecter et de renommer son fichier ou son répertoire
10 Pour vérifier si le progiciel telnet est installé sur le système Linux actuel, la commande d'installation est (B)
b.rpm-qtelnet
11 Pour connaître les informations sur le package RPM installé, vous devez afficher le contenu du fichier (C) c./var/log/rpmpkg
12Veuillez choisir la description correcte concernant /etc/fstab ? (D)d. Utilisé pour gérer les informations du système de fichiers
13 Veuillez sélectionner la bonne commande (D) pour mettre à niveau le progiciel samba-B.0.5aJp2-8.i386.rpm
d.rpm-uhv.samba-B.0.5aJp2-8.i386.rpm
14 Veuillez sélectionner la description correcte (C) à propos de /etc/inittab Elle est utilisée pour définir le niveau d'exécution après le démarrage du système
.
15 Veuillez choisir celui avec une description incorrecte du niveau d'exécution dans le système LINUX. (C)c. Le niveau d'exécution 2 n'est pas défini16 Veuillez choisir la commande appropriée pour mesurer l'utilisation du lecteur C ou de la mémoire vidéo (D)d.top
17Quelle fonction remplit le niveau d'exécution 2 ? (B)b. Le mode multi-utilisateur n'a pas de support NFS
18 Sélectionnez la commande correcte pour trouver le nom du package concerné dans tous les packages RPM installés (C) c.rpm–qa|grepsamb19 Sélectionnez la description correcte du système de fichiers /proc (ACD) a. Vous pouvez faire fonctionner le système. Certaines informations sur le processus du système de fichiers c./proc peuvent fournir de nombreux paramètres du cœur du système. d./proc est un système de fichiers virtuel
20De manière générale, quel utilitaire Linux est responsable du chargement du noyau ? (C)c.grub
La cinquième fois
1.La plage de priorité des processus sous Linux est ()a.-20 à 19
2. Laquelle des commandes suivantes peut afficher chaque processus du système en détail ()
b.ps–ef
c.ps–aux
3. Utilisez la commande () pour annuler le travail de planification des tâches.
d.crontab–r
4.Quelle commande est utilisée pour mesurer le cpuID ?()
b.more/proc/cpuinfood.dmesg|grepCPU
5. Sous Linux, () est l'unité de base de l'allocation des ressources système et l'unité de planification de base du fonctionnement du processeur
a.Processus
6. Lors de la connexion à Linux, un shell avec un numéro d'identification de processus unique sera appelé. Quel est cet identifiant ? ()
b.PID
7. La fenêtre du terminal de l'environnement de bureau peut être exprimée par ()
a.pts/0
8. Un ou plusieurs éléments associés en cours d'exécution forment un travail
c.Processus
9.openssh utilise le numéro de port () par défaut
b.22
10.SSH est un contrat, il a deux versions () et ()
b.SSH2d.SSH1
11.Le port par défaut du service Webmin est ()
b.10000
12. Sur quel ordinateur un hôte avec une adresse IP de 172.16.55.69 et un segment de sous-réseau de 255.255.248.0 peut-il envoyer un ping ? ()
b.172.16.50.87d.172.16.48.35
13.La description suivante concernant xinetd est correcte ()
c. Les trois éléments ci-dessus sont corrects
14. Laquelle des descriptions suivantes concernant xinetd est correcte ? ()
b. Son fichier de configuration est /etc/xinetd.conf
c.xinetd peut fonctionner avec TCP_Wraper pour contrôler l'accès à un certain service réseau
d. Il appellera d'autres démons si nécessaire
15. Dans la description suivante du contrat ICMP, la bonne est ()
Le contrat c.ICMP transmet le message de contrôle à l'hôte expéditeur en fonction de la situation de communication du réseau
16. Quelle description du fichier /etc/sysconfig/network-scripts/ifcfg-eth0 ci-dessous est correcte ()
d. Il s'agit d'un fichier de script système
17. Lequel des énoncés suivants est faux ? ()
c.SMTP est un contrat utilisé dans la gestion de réseau
d.ipv4 est un moyen de résoudre le problème des adresses insuffisantes
18. Laquelle des commandes suivantes peut voir l'adresse IP de ? ()
a.nslookup,
c.ping,
19. Laquelle des descriptions TCP/IP suivantes est fausse ? ()
b. Il est uniquement composé d'une couche TCP et d'une couche IP
.d. Crypter les informations avant la transmission
20. La commande qui peut être utilisée pour activer la carte réseau eth0 est ()
b.ifupeth0
c.ifconfigeth0up
Dans l'éditeur vi, la commande "dd" permet de supprimer le
actuela.Okay
Veuillez sélectionner celui avec une description incorrecte du niveau d'exécution dans le système LINUX
b.Le niveau d'exécution 2 n'est pas défini
Afin de permettre temporairement aux utilisateurs de Tom de se connecter au système, la méthode suivante () peut être utilisée
d. Modifier la date d'expiration du compte de l'utilisateur Tom
Pour changer le propriétaire d'un fichier, vous pouvez utiliser la commande ()
d.chown
Le profil par défaut pour toutes les connexions utilisateur est (
d./etc/profile
Lors de la connexion en tant que root, la commande () peut changer le mot de passe de l'utilisateur Larry
b.passwdlarry
Utilisez "rm–i", le système vous demandera de confirmer
b.Qu'il soit réellement supprimé
Après avoir exécuté la commande chmodo+rwfile, les autorisations du fichier file deviennent
c.Les autres utilisateurs peuvent lire et écrire des fichiers
Veuillez choisir une description d'erreur concernant LINUX
b.(runlevel)6 est le mode arrêt
Si vous souhaitez exécuter manuellement le fichier de script /home/cd/start à 22 heures aujourd'hui, vous pouvez utiliser la commande suivante pour l'exécuter
a.at10amtomorrow-f/home/cd/start
Dans le shelllinux, la commande pour afficher la version actuelle et d'autres informations système est Lorsque les chaînes suivantes sont traitées comme des chaînes ordinaires, vous devez utiliser "" comme caractère générique
.d.backslash()
Quelles sont les significations correctes du paramètre -v de la commande tar
d. Utiliser le mode verbeux
Quelle commande peut être utilisée pour rechercher des lignes contenant seulement quatre caractères dans le fichier TESTFILE
c.grep'^….$'TESTFILE
Quelles sont les commandes pour afficher le répertoire personnel de l'utilisateur ?
a.echo$HOME
Lors de l'ouverture d'un fichier avec vi, comment puis-je remplacer les lettres « ancien » par les lettres « nouveau » ? ()
b.:1,$s/ancien/nouveau/g
Quels caractères doivent être utilisés pour séparer plusieurs commandes sur une seule ligne ? (
un.;
Parmi les 7 niveaux auxquels Linux fonctionne, le mode texte multi-utilisateurs avec toutes les fonctionnalités fonctionne à
a.3
Dans BASH, si vous souhaitez définir certains paramètres permanents, tels que PATH, vous n'avez pas besoin de le réinitialiser à chaque fois que vous vous connectez. Vous pouvez définir les paramètres dans ()
a.$HOME/.bash_profile
b.$HOME/.bashrc
Qui fournit la plupart des outils de gestion, y compris la distribution Linux
c.GNU
Quelles sont les commandes pour déterminer le type de fichier de monfichier
b.filemyfile
Laquelle des commandes suivantes peut être utilisée pour rediriger la sortie du pipeline vers la sortie standard et le fichier spécifié
a.tee
Quelle déclaration concernant (umount) est incorrecte
c Vous pouvez éjecter le lecteur de disquette avant de le charger
Pour redémarrer le système Linux, la commande d'opération suivante est incorrecte
b.restart
Quels sont les caractères utilisés pour séparer les noms de répertoires et les noms de fichiers
a.slash(/)
Lorsqu'un répertoire est utilisé comme point de montage, les fichiers d'origine du répertoire
d. Il est masqué et sera restauré une fois l'appareil monté désinstallé
.Pour compresser le fichier myfile.txt du répertoire actuel en myfile.txt.tar.gz, la commande implémentée est d.tar-zcvfmyfile.txt.tar.gzmyfile.tx
Quels sont les avantages du code source open core
b. Vous pouvez télécharger le dernier code de base sur Internet
Utilisez la redirection de sortie standard (>) comme ">file01" pour obtenir les données du fichier file01
b.couvert
Le fichier de configuration du système se trouve dans le répertoire ()
a./etc
Laquelle des affirmations suivantes est correcte
a Vous pouvez généralement installer un système Linux à partir d'un CDROM bootable
.C. Sous DOS, vous pouvez utiliser la commande rawrite pour créer le lecteur c d'installation
Dans l'éditeur vi, cette commande peut déplacer le curseur vers la ligne 200
:200
Il y a une ligne student:;600:23,14,W5 dans /etc/group Combien d'utilisateurs y a-t-il dans le groupe des étudiants, je ne sais pas
.La commande ci-dessous est un éditeur de texte plein écran
b.vi
Lorsque vous utilisez vi pour modifier du texte en lecture seule, la commande pour forcer la lecture et la sortie du fichier est c.:wq !
La commande ci-dessous peut être utilisée pour terminer la tâche d'exécution d'un certain programme à 4h00 le 1er de chaque mois
d.cron
Laquelle des structures de chemin Linux suivantes n'est pas valide dans le système de fichiers local ? ()
a.//usrzhangmemo
b.usrzhangmemod.usr/zhang/memo
Veuillez choisir la description correcte de la variable standard PS2
b. est une variable d'invite continue
Quelle combinaison de commandes peut compter le nombre d'utilisateurs qui se connectent au système
b.who|wc
c.who|wc–l
Cette commande peut afficher la taille de l'espace disque c où le système de fichiers est chargé
c.df
Cette commande peut afficher la taille de l'espace disque c occupé par les fichiers et les répertoires
c.du
Dans vi, la commande () insère du texte à partir du premier caractère non vide sur la ligne où se trouve le curseur
a.I
Choisissez deux descriptions d'erreur concernant la maintenance du système. b. N'utilisez pas les journaux système car cela entraînerait une charge excessive
.Le système de fichiers par défaut de RHEL4AS est
EXT3
Pour créer un nouvel utilisateur, utilisez la commande useradd. Si vous souhaitez spécifier le répertoire personnel de l'utilisateur, vous devez utiliser l'option ()
.-d
Quelle description des commandes Linux ci-dessous est correcte
b.Sensible à la casse
Que signifie la commande « tailmyfile » ? ()
.Il affiche les 10 dernières lignes de mon fichier
Cette commande est utilisée pour afficher les noms de fichiers dans /home et ses sous-répertoires
a.ls–R/home
Si vous utilisez cron pour planifier des processus planifiés, vous devez utiliser cette commande pour modifier le fichier de configuration
crontab-e
Sauf indication contraire, cp suppose que le fichier à copier se trouve dans le répertoire ci-dessous
Annuaire actuel
Quelle commande parmi les options suivantes peut réaliser une sauvegarde régulière () b.crontab
Supposons que vous êtes actuellement en mode commande de vi et que vous souhaitez entrer en mode insertion, celle qui ne peut pas être implémentée est () b.1
.Quelle option ci-dessous est utilisée pour expliquer les commandes Linux ? ()
b.Prise utilisateur
Lors de l'exécution en mode multi-utilisateur, combien de terminaux utilisateur virtuels peuvent être commutés avec CONTROL+ALT+F*
c.6
Quelles conditions sont nécessaires pour se connecter avec succès au système LINUX
a. Un ID d'utilisateur valide. Un SHELL d'utilisateur par défaut.
Pour lister tous les fichiers commençant par "vsftpd" dans le répertoire /etc, les commandes suivantes ne peuvent pas être implémentées ()ls/etc/vsftpd
Il y a un script shell prog dans le répertoire actuel /home|lisa ci-dessous. Ses autorisations sont rwxr-xr-x Si vous exécutez prog dans la commande, vous obtiendrez "commandnotfound" ()
.
c. Vous devez pénétrer dans ./prog pour exécuter ce programme b. Le chemin /home/lisa n'est pas inclus dans la variable d'environnement PATH.
Ces dernières années, HPCCluster exécutant le système d'exploitation Linux a émergé rapidement. Il a des prix de nœuds bas, une expansion facile et peut atteindre des performances plus élevées. OuiIl y a trop de distributions, le marché est chaotique et le manque de normes unifiées est une lacune de Linux actuel. Oui
RedHat EnterpriseLinux est une version fournie aux utilisateurs professionnels et le support technique est payant. Oui
Linux peut fonctionner sur presque toutes les plates-formes informatiques, y compris les PC, les serveurs PC, les serveurs UNIX, les ordinateurs de milieu de gamme et les mainframes. Erreur
Linux est open source conformément au contrat de droit d'auteur public GNU. N'importe qui peut modifier et utiliser le code source à volonté sans aucune déclaration. Erreur
La commande tar peut effectuer la compression, l'archivage et la décompression de fichiers
L'opération que la commande usermod ne peut pas implémenter est () c. Supprimer le compte spécifié et le répertoire personnel correspondant
La description suivante des comptes d'utilisateurs Linux est correcte (les comptes d'utilisateurs Linux doivent avoir un mot de passe avant de pouvoir se connecter au système, sinon le fichier passwd n'est accessible qu'aux administrateurs système. L'un est correct
).Cette commande fera passer l'utilisateur du répertoire actuel à son répertoire personnel
Dans les systèmes Linux, quel est le shell par défaut a.bash
Le multitâche permet aux utilisateurs de faire exactement quoi()(exécuter plusieurs applications ou partager des fichiers en même temps)
Si vous venez d'ajouter un utilisateur nommé kara au système, par défaut, le groupe d'utilisateurs auquel kara appartient est d.kara. Si le répertoire actuel est /home/sea/china, alors le répertoire parent de "china" est celui-ci. Table des matières? a./home/sea
Devoir 3
Quels types de fonctionnalités Apache ne prend-il pas en charge ? ()c.NFSd.AppleTalk
Combien d'adresses réseau un réseau de classe B peut-il avoir au maximum ? c.16382
Quels sont les surnoms d'IP ? ()d. Autoriser plusieurs adresses IP à être liées à une seule carte réseau
Adresse IP 211.21.210.20, à quel type de réseau appartient-elle ? Si le segment de réseau est 255.255.255.0, quelle est son adresse de diffusion ? ()b.Catégorie C 211.21.210.255
Laquelle des descriptions suivantes concernant xinetd est correcte ? () a.xinetd peut fonctionner avec TCP_Wraper pour contrôler l'accès à un certain service réseau b. Son fichier de configuration est /etc/xinetd.confc Il appellera d'autres démons si nécessaire
.Laquelle des options suivantes n'est pas la directive de contrôle d'accès basée sur l'hôte d'Apache ? ()b.TOUS
Laquelle des descriptions suivantes de segments de sous-réseau est correcte ? () b. Il est utilisé pour séparer l'adresse de l'hôte de l'adresse réseau
Quel contrat ci-dessous utilise deux ports ou plus ? ()c.FTP
Laquelle des descriptions suivantes concernant Apache est incorrecte ? ()a.Le port par défaut est 8080
La description suivante concernant Apache () est fausse a. Le port du service ne peut pas être modifié b. Le port par défaut est 8080c. Il ne peut y en avoir qu'un
.Noms de domaine fournis
Ce qui suit () est le fichier de configuration de base d'Apache c.httpd.conf
La commande pour démarrer le serveur Apache est ()d.servicehttpdstart
Dans le contrôle d'accès basé sur le nom d'utilisateur Apache, quelles sont les commandes permettant de générer des fichiers de mots de passe utilisateur ? ()a.htpasswd
Pour le serveur Apache, quels sont les utilisateurs par défaut pour les processus enfants fournis ? ()b.personne
Le répertoire où est stockée la page d'accueil personnelle de l'utilisateur est défini par quel paramètre du fichier httpd.conf ? ()d.UserDir
La commande utilisée pour définir le chemin absolu de l'arborescence des répertoires de documents dans Apache est ()a.DocumentRoot
Quelles sont les commandes permettant de définir l'adresse email de l'administrateur à afficher sur le navigateur lorsqu'une erreur du serveur Apache se produit ? ()a.ServerAdmin
La commande pour définir le nombre maximum de connexions dans Apache est ()b.MaxClients
La commande permettant de définir le nombre maximum de processus inactifs dans Apache est ()d.MaxSpareServers
Veuillez sélectionner la description correcte d'Apache ci-dessous () a. Comprend un composant qui peut crypter les informations avant la transmission d. Peut définir un mot de passe pour un répertoire
Devoirs 5
Le module de support des fonctions du service iptables est installé dans le dossier (). c./lib/iptables
Le script de gestion du service iptables est (). b./etc/init.d/iptables
Le fichier de configuration du service iptables est (), à l'aide de ce fichier de configuration, vous pouvez spécifier les modules fonctions à charger.
d./etc/sysconfig/iptables-config
Que peut-on faire avec le déguisement IP ? () a. Les hôtes connectés à Linux peuvent accéder à la commande Internet Linux delete, bien qu'ils n'aient pas d'adresse IP publique, cela permet à plusieurs hôtes sur un réseau de partager une adresse IP
.John prévoit de construire un pare-feu profondément sous Linux sur son réseau local pour empêcher Internet d'entrer directement dans le réseau local et vice versa. Il ne peut pas utiliser le filtrage de paquets ou les programmes SOCKS sur le pare-feu, mais il souhaite fournir les quelques services Internet aux utilisateurs du réseau local. . et contrat, lequel des énoncés suivants décrit le mieux le type de pare-feu que John devrait utiliser ? () c. Proxy traditionnel
Quel type de service de pare-feu le noyau Linux fournit-il ? ()a.Pare-feu de filtrage de paquets
Les types NAT n'incluent pas le NAT du serveur proxy
.Choisissez la description appropriée du masquage IP ci-dessous () a. Il fonctionne comme un système NAT : convertir les adresses IP internes en adresses IP externes d. C'est un outil pour connecter l'intranet à Internet
.Parmi les paramètres de correspondance de paquets de la commande iptables suivante, l'adresse source est (). c.–s
Parmi les paramètres de commande iptables suivants, l'utilisateur implémente l'ajout de règles de chaîne (). d.–A
La description suivante du formulaire de connexion entre la zone DMZ et le serveur est incorrecte (). b. Le pare-feu n'a qu'un seul socket DMZ, il ne peut donc se connecter qu'à un seul serveur
La description suivante sur l'utilisation des services de service pour gérer les pare-feu est incorrecte (). d. Lors de l'utilisation du service service pour démarrer le pare-feu, le module de support de fonction à charger peut être spécifié dans le fichier de configuration /etc/iptables-config
La description suivante concernant la création d'une connexion TCP est incorrecte () d. Le client lance activement une demande d'accès au serveur Web. Le port source utilisé par le client est TCP80
.La description suivante de la méthode d'implémentation de la fonction pare-feu est incorrecte (). a. Les pare-feu ne peuvent pas fonctionner comme serveurs proxy
La description suivante concernant les pare-feu est incorrecte (). d. Les pare-feu ne peuvent être placés qu'à la limite du réseau et ne peuvent être mis en œuvre qu'avec des produits matériels
Les commandes suivantes pour démarrer le pare-feu iptables sont ()c.serviceiptablesstartd./etc/rc.d/init.d/iptablesstart
Parmi les adresses suivantes, celle qui n'est pas une adresse de réseau privé est () b.172.32.0.0/16
Dans la chaîne de règles suivante, celle qui n'appartient pas à la table nat est ()d.INPUT
Parmi les logiciels ou systèmes d'exploitation suivants, la fonction pare-feu ne peut pas être implémentée (). c. Logiciel antivirus
L'utilisateur peut accéder à la page Web, mais ne peut pas se connecter au système bancaire en ligne, ce qui indique que le port () du pare-feu n'est pas ouvert. d.TCP443
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!