Zum ersten Mal
1.Die Beziehung zwischen Linux und Unix ist ()d.linux ist ein Unix-ähnliches Betriebssystem
2. Das Linux-System ist ein () Multi-User-, Multitasking-System
3.Die Systemkonfigurationsdatei von XWindow ist ()d./etc/X11/xorg.conf4. Der folgende ()-Befehl kann nur ein einfaches XWindow-Fenster d.xinit
starten
5 Die falsche Aussage zur Shell unten ist () a. Das Schnittstellenprogramm zwischen dem Benutzer und dem Linux-KernelDer Befehl
6.() kann den normalen Benutzer in den Superuser c.su umwandeln7. Die folgende Aussage zur Linux-Kernel-Version ist falsch () „1.3.2“ bedeutet eine stabile Release-Version
8. Die folgende () Kernel-Version gehört zur Testversion b.2.3.4
9. Der folgende ()-Befehl kann das XWindow-System c.xwindow nicht starten
Der folgende Befehl von 10 zum Neustarten des Computers ist ()d.reboot
Für die Einstellungen unter 11 () sind keine Superuser-Berechtigungen erforderlich, um den Typ der Desktop-Umgebung zu ändern
12 Wenn Sie sich unter Linux für die Verwendung der zweiten virtuellen Konsole entscheiden, sollten Sie die ()-Tasten Alt+F2 drücken
13Die Linux-Entwicklungszeit begann mit ()b.1991
14 Das Betriebssystem ist ein Programm, das Computerhardware und -software für Benutzer verwaltet. Die folgenden drei Hauptfunktionen, die nicht dazu gehören, sind () c. Benutzeroberfläche
15/root-Verzeichnis ist ()a. das Home-Verzeichnis des Superusers
Zum zweiten Mal
1. Das Standardpaketformat des von RedHatLinux bereitgestellten Installationssoftwarepakets ist d.rpm
2. Welche der folgenden Aussagen zum Herunterfahren ist richtig () a. Senden Sie eine Warnmeldung an alle Benutzer
3. Welcher Befehl unten kann den Inhalt einer Textdatei anzeigen? ()b.mored.vi
4. Mit welchem Befehl wird Xwindow gestartet? ()b.startx
5. Um die Sicherheit des Systems zu gewährleisten, verschlüsseln heutige Linux-Systeme normalerweise die Passwortdatei /etc/passwd und speichern sie als () Datei b./etc/shadow
6. Die folgende Beschreibung der Benutzergruppen ist falsch ()
a. Benutzergruppenadministratoren können Benutzerkonten erstellen, Kontokennwörter festlegen oder ändern und andere Dinge im Zusammenhang mit Benutzern und Gruppen tun.
7. Unter den folgenden Befehlen ist der
linux-Befehl zum Anzeigen der aktuellen Version und anderer Systeminformationen, und der Befehl, der nicht zum Anzeigen des Inhalts von Textdateien verwendet werden kann, ist () b.ls 8. Die folgende ()-Datei speichert Benutzerkontoinformationen unter c./etc/shadow
9. Unter den folgenden Optionen, welcher Befehl zum Absturz führen kann ()d.init0
10Verwenden Sie den Befehl (), um zwei Dateien zu einer Datei d.cat zusammenzuführen
11 Beim Löschen eines Softwarepakets mit rpm sollte die Befehlsoption () b.-e
verwendet werden12Beim Aktualisieren eines installierten Softwarepakets mit rpm sollte die Befehlsoption ()d.–U
verwendet werden13. Wenn Sie rpm zum Installieren eines Softwarepakets verwenden, sollte die Befehlsoption ()c.-i
verwendet werden14Welcher Befehl kann einen normalen Benutzer in einen Superuser umwandeln? ()a.su
15 Dieser Befehl kann alle Dateien im Verzeichnis /dir1, einschließlich aller Unterverzeichnisse, in das Verzeichnis /dir2 kopieren ()
c.cp–r./dir1/*./dir2
16Wie erhalte ich Informationen über installierte RPM-Pakete? ()c.rpm-ql
17 Für den folgenden Befehl: $catnametest1test2>name lautet die richtige Anweisung ()d test1test2 in name zusammenführen
18 Welche der folgenden Aussagen ist in Bezug auf den Befehl pwd falsch? ()
1.Systemausgabe kopieren
2. Fahren Sie Ihr System herunter
3. Kürzlich verarbeitete Dokumente kopieren
19Verwenden Sie den Befehl „useraddjerry“, um einen Benutzer hinzuzufügen. Was ist das Home-Verzeichnis dieses Benutzers? ()b./home/jerry20-Benutzerkontoinformationen werden in ()b./etc/shadowc./etc/passwd
gespeichertDas dritte Mal
1. Die dem Init-Prozess entsprechende Konfigurationsdatei heißt (). Dieser Prozess ist der erste Prozess des Linux-Prozesses und seine Prozessnummer ist immer 1d./etc/inittab
2. Unterstützt Linux die folgenden Dateisysteme? ()a.vfatb.minixc.xfs
3Was sind die eindeutigen Kennungen von Linux-Dateien und -Verzeichnissen? ()d.inodes
4 Wenn ein Attribut drwxrwxrwx ist, sind die Berechtigungen dieser Datei () a. Der Dateieigentümer hat das Recht, Dateien in diesem Verzeichnis zu löschen
5 In Bezug auf die Linkbeschreibung unten lautet der Fehler () b. Sowohl Hardlinks als auch symbolische Links bilden einen neuen Inode
Der unter 6 steht der Standardbegriff für das /usr-Dateisystem ()c. Es wird zum Speichern ausführbarer Programme, Systemverwaltungstools und Bibliotheksdateien verwendet.
7 Der folgende Befehl kann nicht zum Erstellen eines EXT3-Dateisystems () c.mkdfs.ext3
verwendet werdenDer falsche Weg, eine CD unter 8 und niedriger zu mounten, ist () a.mount/mnt/cdrom
9 Wenn Sie die Meldung erhalten, dass ein ausgeführter Befehl verweigert wird, mit welchem Befehl können Sie dessen Berechtigungen ändern, damit er normal ausgeführt werden kann? ()a.chmod
Der von 10 Discs verwendete Dateisystemtyp ist ()d.ISO9660
11 Welche Aussage zu fsck ist richtig () a. Sie muss vor dem Sichern des gesamten Dateisystems ausgeführt werden. d. Sie muss im Einzelbenutzermodus ausgeführt werden
12 Was die Standardverwendung des /etc-Dateisystems () betrifft, so wird es zum Speichern von Konfigurationsdateien für die Systemverwaltung verwendet13 Was ist mit symbolischen Links zu tun? () Es kann mit einer Datei verknüpft werden, die nicht vorhanden ist. Es kann mit einer Datei in einem anderen Dateisystem verknüpft werden in ein Verzeichnis
14 Die Verwendung von Dateien zum Erstellen einer Swap-Partition hat folgende Vorteile (): a
15 In der folgenden Gerätedatei ist die Gerätedatei die erste logische Partition der zweiten IDE-Festplatte ()d./dev/hdb516. In der folgenden Gerätedatei ist die Gerätedatei die erste logische Partition der zweiten SCSI Festplatte ist Die Gerätedatei einer logischen Partition ist () b./dev/sdb517 Wenn Sie eine Windows95-Partition von /dev/hdb1 in das Verzeichnis /mnt/win95 laden möchten, welcher Befehl muss ausgeführt werden? ()b.mount–tvfat/dev/hdb1/mnt/win9518 Für die manuelle Bereitstellung des Linux-Dateisystems wird die Konfigurationsarbeit in der ()-Datei d./etc/fstab abgeschlossen
19Der Standarddateisystemtyp beim Laden der CD-ROM ist ()iso9660
20 Die Zugriffsberechtigung für die Datei exerl lautet rw-r--r--. Zuerst müssen Sie die Ausführungsberechtigung aller Benutzer und die Schreibberechtigung der Benutzer in derselben Gruppe reduzieren. Der richtige Befehl lautet unten. chmoda+xg+wexerl
Viertes Mal
1 Welche der folgenden Beschreibungen zu Run-Levels ist richtig? ()a. Die Ausführungsstufen 0-6 bzw. S geben die Dienste/Daemons an, die beim Systemstart ausgeführt werden. c
2 Beim Löschen eines Softwarepakets mit rpm sollten folgende Befehlsoptionen verwendet werden: ()a.-e
3 Beim Aktualisieren eines installierten Softwarepakets mit rpm sollte die Befehlsoption ()d.-U
verwendet werden4 Bei der Installation eines Softwarepakets mit Hilfe von rpm sollte die Befehlsoption ()d.-i
verwendet werden5Was bedeutet Startup Run Level 3? ()c.Mehrbenutzermodus mit Netzwerkfunktion
6Wie erhalte ich Informationen über installierte RPM-Pakete? ()d.rpm-ql
7Welches der folgenden Programme wird ausgeführt, wenn der Linux-Kernel Hardwaremessungen durchführt und die Swap-Partition aktiviert? ()c./sbin/init8 Welches der folgenden Verzeichnisse enthält beim Booten von Linux die Skripts, die ausgeführt werden? ()c./etc/rc.d/init.d
9Welche Auswirkungen hat die Erstellung von Sticky Bits für das unten aufgeführte /tmp-Verzeichnis? ()d. Es ermöglicht dem Besitzer einer Datei oder eines Verzeichnisses, eine Verbindung herzustellen und die Datei oder das Verzeichnis umzubenennen
10 Um zu überprüfen, ob das Telnet-Softwarepaket im aktuellen Linux-System installiert ist, lautet der Installationsbefehl (B)b.rpm-qtelnet
11 Um die Informationen zum installierten RPM-Paket zu erfahren, sollten Sie sich den Inhalt der (C)-Datei c./var/log/rpmpkg ansehen
12Bitte wählen Sie die richtige Beschreibung zu /etc/fstab? (D)d. Wird zum Verwalten von Dateisysteminformationen verwendet
13 Bitte wählen Sie den richtigen Befehl (D) aus, um das Softwarepaket samba-B.0.5aJp2-8.i386.rpm zu aktualisieren
d.rpm-uhv.samba-B.0.5aJp2-8.i386.rpm
14 Bitte wählen Sie die richtige Beschreibung (C) zu /etc/inittab aus. Sie wird verwendet, um die Ausführungsebene nach dem Starten des Systems festzulegen
15 Bitte wählen Sie die Version mit einer falschen Beschreibung des Runlevels im LINUX-System aus. (C)c. Run Level 2 ist nicht definiert16 Bitte wählen Sie den entsprechenden Befehl, um die Nutzung des Laufwerks C oder des Videospeichers (D)d.top
zu messen
17Welche Funktion erfüllt Run Level 2? (B)b. Der Mehrbenutzermodus bietet keine NFS-Unterstützung18 Wählen Sie den richtigen Befehl, um den Namen des relevanten Pakets in allen installierten RPM-Paketen zu finden (C) c.rpm–qa|grepsamb19 Wählen Sie die richtige Beschreibung des /proc-Dateisystems (ACD) a Sie können das System zum Laufen bringen Einige Informationen zum Prozess c./proc-Dateisystem können viele Parameter des Systemkerns liefern. d./proc ist ein virtuelles Dateisystem
20Welches Linux-Dienstprogramm ist im Allgemeinen für das Laden des Kerns verantwortlich? (C)c.grub
Das fünfte Mal
1.Der Prozessprioritätsbereich unter Linux ist ()a.-20 bis 19
2. Welcher der folgenden Befehle kann jeden Prozess im System detailliert anzeigen ()
b.ps–ef
c.ps–aux
3. Verwenden Sie den Befehl (), um die Aufgabenplanung abzubrechen.
d.crontab–r
4.Welcher Befehl wird zum Messen der CPU-ID verwendet?()
b.more/proc/cpuinfood.dmesg|grepCPU
5. Unter Linux ist () die Grundeinheit der Systemressourcenzuweisung und die grundlegende Planungseinheit des CPU-Betriebs
ein.Prozess
6. Beim Anmelden bei Linux wird eine Shell mit einer eindeutigen Prozess-ID-Nummer aufgerufen. ()
b.PID
7. Das Terminalfenster der Desktop-Umgebung kann als ()
ausgedrückt werdena.pts/0
8. Ein oder mehrere verwandte(s) werden von einem Job ausgeführt
c.Prozess
9.openssh verwendet standardmäßig die Portnummer ()
b.22
10.SSH ist ein Vertrag, es gibt zwei Versionen () und ()
b.SSH2d.SSH1
11.Der Standardport des Webmin-Dienstes ist ()
b.10000
12. Welchen Computer kann ein Host mit der IP-Adresse 172.16.55.69 und einem Subnetzsegment 255.255.248.0 anpingen? ()
b.172.16.50.87d.172.16.48.35
13.Die folgende Beschreibung zu xinetd ist korrekt ()
c. Alle drei oben genannten Punkte sind richtig
14. Welche der folgenden Beschreibungen zu xinetd ist richtig? ()
b. Die Konfigurationsdatei ist /etc/xinetd.conf
c.xinetd kann mit TCP_Wraper zusammenarbeiten, um den Zugriff auf einen bestimmten Netzwerkdienst zu steuern
d. Es ruft bei Bedarf andere Dämonen auf
15. In der folgenden Beschreibung des ICMP-Vertrags ist ()
die richtigec.ICMP-Vertrag überträgt Steuernachrichten basierend auf den Netzwerkkommunikationsbedingungen an den sendenden Host
16. Welche Beschreibung der Datei /etc/sysconfig/network-scripts/ifcfg-eth0 unten ist richtig ()
d. Es handelt sich um eine Systemskriptdatei
17. Welche der folgenden Aussagen ist falsch? ()
c.SMTP ist ein Vertrag, der im Netzwerkmanagement verwendet wird
d.ipv4 ist eine Möglichkeit, das Problem unzureichender Adressen zu lösen
18. Welcher der folgenden Befehle kann die IP-Adresse von sehen? ()
a.nslookup,
c.ping,
19. Welche der folgenden TCP/IP-Beschreibungen ist falsch? ()
b. Es besteht nur aus der TCP-Schicht und der IP-Schicht
d. Informationen vor der Übertragung verschlüsseln
20. Der Befehl, mit dem die Netzwerkkarte eth0 aktiviert werden kann, ist ()
b.ifupeth0
c.ifconfigeth0up
Im vi-Editor wird der Befehl „dd“ verwendet, um das aktuelle
zu löschena.Okay
Bitte wählen Sie denjenigen mit einer falschen Beschreibung des Runlevels im LINUX-System aus
b.Run Level 2 ist nicht definiert
Um Tom-Benutzern vorübergehend die Anmeldung am System zu ermöglichen, kann die folgende ()-Methode verwendet werden
d. Ändern Sie das Ablaufdatum des Kontos des Tom-Benutzers
Um den Eigentümer einer Datei zu ändern, können Sie den Befehl () verwenden
d.chown
Das Standardprofil für alle Benutzeranmeldungen ist (
d./etc/profile
Beim Anmelden als Root kann der Befehl () das Passwort des Benutzers Larry ändern
b.passwdlarry
Verwenden Sie „rm–i“, das System fordert Sie zur Bestätigung auf
b.Ob es wirklich gelöscht ist
Nach dem Ausführen des Befehls chmodo+rwfile ändern sich die Berechtigungen der Dateidatei in
c. Andere Benutzer können Dateidateien lesen und schreiben
Bitte wählen Sie eine Fehlerbeschreibung zu LINUX
b.(runlevel)6 ist Stoppmodus
Wenn Sie die Skriptdatei /home/cd/start heute um 22:00 Uhr manuell ausführen möchten, können Sie sie mit dem folgenden Befehl ausführen
a.at10amtomorrow-f/home/cd/start
In der Shelllinux lautet der Befehl zum Anzeigen der aktuellen Version und anderer Systeminformationen Wenn die folgenden Zeichenfolgen als normale Zeichenfolgen behandelt werden, müssen Sie „“ als Platzhalter verwenden
d.backslash()
Welche Bedeutung hat der Parameter -v des Befehls tar??
d. Verwenden Sie den ausführlichen ModusWelcher Befehl kann verwendet werden, um Zeilen mit nur vier Zeichen in der Datei TESTFILE zu finden?
c.grep‘^….$‘TESTFILE
Welche Befehle gibt es, um das Home-Verzeichnis des Benutzers anzuzeigen?
a.echo$HOME
Wie kann ich beim Öffnen einer Datei mit vi die Buchstaben „alt“ durch die Buchstaben „neu“ ersetzen? ()
b.:1,$s/alt/neu/g
Welche Zeichen müssen verwendet werden, um mehrere Befehle in einer Zeile zu trennen? (
a.;
Unter den 7 Ebenen, auf denen Linux läuft, läuft der Mehrbenutzer-Textmodus mit voller Funktionalität auf
a.3
Wenn Sie in BASH einige dauerhafte Parameter wie PATH festlegen möchten, müssen Sie diese nicht bei jeder Anmeldung zurücksetzen. Sie können die Parameter in () festlegen
a.$HOME/.bash_profile
b.$HOME/.bashrc
Wer stellt die meisten Verwaltungstools bereit, einschließlich der Linux-Distribution?
c.GNUWelche Befehle gibt es, um den Dateityp von myfile zu bestimmen
b.filemyfile
Welcher der folgenden Befehle kann verwendet werden, um die Ausgabe der Pipeline auf die Standardausgabe und die angegebene Datei umzuleiten?
a.tee
Welche Aussage zu (umount) ist falsch
c. Sie können das Diskettenlaufwerk vor dem Laden auswerfen
Um das Linux-System neu zu starten, ist der folgende Betriebsbefehl falsch
b.neustart
Welche Zeichen werden zur Trennung von Verzeichnisnamen und Dateinamen verwendet?
a.slash(/)
Wenn ein Verzeichnis als Einhängepunkt verwendet wird, werden die Originaldateien im Verzeichnis gespeichert
d. Es ist ausgeblendet und wird wiederhergestellt, nachdem das gemountete Gerät deinstalliert wurde
Um die Datei myfile.txt im aktuellen Verzeichnis in myfile.txt.tar.gz zu komprimieren, lautet der implementierte Befehl d.tar-zcvfmyfile.txt.tar.gzmyfile.tx
Was sind die Vorteile von Open-Core-Quellcode?
b. Sie können den neuesten Kerncode aus dem Internet herunterladenVerwenden Sie die Standardausgabeumleitung (>) wie „>file01“, um die Daten der Datei file01 abzurufen
b.gedeckt
Die Systemkonfigurationsdatei befindet sich im Verzeichnis ()
a./usw.
Welche der folgenden Aussagen ist richtig?
a. Sie können ein Linux-System im Allgemeinen von einer bootfähigen CD-ROM installieren
C. Unter DOS können Sie den Befehl rawrite verwenden, um das Installationslaufwerk c zu erstellen
Im vi-Editor kann dieser Befehl den Cursor auf Zeile 200 bewegen
:200
Es gibt eine Zeile student:;600:23,14,W5 in /etc/group. Wie viele Benutzer sind in der Gruppe Students, weiß ich nicht?
Der folgende Befehl ist ein Vollbild-Texteditorb.vi
Wenn vi zum Bearbeiten von schreibgeschütztem Text verwendet wird, lautet der Befehl zum Erzwingen des Lesens und Beendens der Datei c.:wq!
Der folgende Befehl kann verwendet werden, um die Aufgabe der Ausführung eines bestimmten Programms um 4:00 Uhr am 1. eines jeden Monats abzuschließen
d.cronWelche der folgenden Linux-Pfadstrukturen ist im lokalen Dateisystem ungültig? ()
a.//usrzhangmemo
b.usrzhangmemod.usr/zhang/memo
Bitte wählen Sie die korrekte Beschreibung der Standardvariablen PS2
b ist eine kontinuierliche Eingabeaufforderungsvariable
Welche Befehlskombination kann zählen, wie viele Benutzer sich beim System anmelden?
b.who|wc
c.who|wc–l
Dieser Befehl kann die Größe des Speicherplatzes auf Laufwerk C anzeigen, auf dem das Dateisystem geladen ist
c.df
Dieser Befehl kann die Größe des von Dateien und Verzeichnissen belegten Speicherplatzes auf Laufwerk C anzeigen
c.du
In vi fügt der Befehl () Text beginnend mit dem ersten nicht leeren Zeichen in der Zeile ein, in der sich der Cursor befindet
a.I
Wählen Sie zwei Fehlerbeschreibungen zur Systemwartung. b. Verwenden Sie keine Systemprotokolle, da dies zu einer übermäßigen Belastung führt
Das Standarddateisystem von RHEL4AS istEXT3
Um einen neuen Benutzer zu erstellen, verwenden Sie den Befehl useradd. Wenn Sie das Home-Verzeichnis des Benutzers angeben möchten, müssen Sie die Option () verwenden
-d
Welche Beschreibung der Linux-Befehle unten ist richtig?
b.Groß- und Kleinschreibung beachtenWas bedeutet der Befehl „tailmyfile“? ()
.Es werden die letzten 10 Zeilen von myfile angezeigt
Dieser Befehl wird verwendet, um die Dateinamen in /home und seinen Unterverzeichnissen anzuzeigen
a.ls–R/home
Wenn Sie cron verwenden, um geplante Prozesse zu planen, sollten Sie diesen Befehl verwenden, um die Konfigurationsdatei zu bearbeiten
crontab-e
Sofern nicht anders angegeben, geht cp davon aus, dass sich die zu kopierende Datei im untenstehenden Verzeichnis befindet
Aktuelles Verzeichnis
Welcher Befehl unter den folgenden Optionen kann eine regelmäßige Sicherung () b.crontab erreichen
Angenommen, Sie befinden sich derzeit im Befehlsmodus von vi und möchten in den Einfügemodus wechseln () b.1
Welche Option unten wird verwendet, um Linux-Befehle zu erklären? ()
b.Benutzer-Socket
Wie viele virtuelle Benutzerterminals können im Mehrbenutzermodus mit STRG+ALT+F* umgeschaltet werden?
c.6
Welche Voraussetzungen sind notwendig, um sich erfolgreich am LINUX-System anzumelden
a. Eine gültige Benutzer-IDb. Ein Standardbenutzer-SHELLc
Um alle Dateien, die mit „vsftpd“ beginnen, im Verzeichnis /etc aufzulisten, können die folgenden Befehle nicht implementiert werden ()
ls/etc/vsftpd
Es gibt ein Shell-Skript prog im aktuellen Verzeichnis /home|lisa. Seine Berechtigungen sind rwxr-xr-x. Wenn Sie prog im Befehl ausführen, erhalten Sie „commandnotfound“.
c. Sie müssen ./prog aufrufen, um dieses Programm auszuführen. b Der Pfad /home/lisa ist nicht in der Umgebungsvariablen PATH enthaltenIn den letzten Jahren hat sich HPCCluster, auf dem das Linux-Betriebssystem läuft, schnell entwickelt. Es zeichnet sich durch niedrige Knotenpreise, einfache Erweiterung und eine höhere Kostenleistung aus. Ja
Es gibt zu viele Distributionen, der Markt ist chaotisch und das Fehlen einheitlicher Standards ist ein Manko des aktuellen Linux. Ja
RedHat EnterpriseLinux ist eine Version für Unternehmensbenutzer und der technische Support ist kostenpflichtig. Ja
Linux kann auf fast allen Computerplattformen ausgeführt werden, einschließlich PCs, PC-Servern, UNIX-Servern, Midrange-Computern und Großrechnern. Fehler
Linux ist Open Source gemäß dem GNU Public Copyright Contract. Jeder kann den Quellcode nach Belieben und ohne Erklärung ändern und verwenden. Fehler
Der Befehl tar kann Dateikomprimierung, Archivierung und Dekomprimierung durchführen
Der Vorgang, den der Befehl usermod nicht implementieren kann, ist () c. Löschen Sie das angegebene Konto und das entsprechende Home-Verzeichnis
Die folgende Beschreibung des Linux-Benutzerkontos ist korrekt (das Linux-Benutzerkonto muss über ein Passwort verfügen, bevor es sich beim System anmeldet, sonst kann nur der Systemadministrator auf die passwd-Datei zugreifen).Dieser Befehl veranlasst den Benutzer, vom aktuellen Verzeichnis in sein Home-Verzeichnis zu wechseln
In Linux-Systemen ist die Standard-Shell a.bash
Multitasking ermöglicht es Benutzern, genau das zu tun() (mehrere Anwendungen ausführen oder Dateien gleichzeitig freigeben)
Wenn Sie gerade einen Benutzer namens kara zum System hinzugefügt haben, ist die Benutzergruppe, zu der Kara gehört, standardmäßig d.kara. Wenn das aktuelle Verzeichnis /home/sea/china ist, ist dies das übergeordnete Verzeichnis von „china“. Inhaltsverzeichnis? a./home/sea
Aufgabe 3
Welche Funktionen unterstützt Apache nicht? ()c.NFSd.AppleTalk
Wie viele Netzwerkadressen kann ein Netzwerk der Klasse B maximal haben? um 16382
Was sind die Spitznamen von IP? ()d. Ermöglichen Sie die Bindung mehrerer IP-Adressen an eine Netzwerkkarte
IP-Adresse 211.21.210.20, zu welcher Art von Netzwerk gehört sie? Wenn das Netzwerksegment 255.255.255.0 ist, wie lautet die Broadcast-Adresse? ()b.Kategorie C 211.21.210.255
Welche der folgenden Beschreibungen zu xinetd ist richtig? () a.xinetd kann mit TCP_Wraper zusammenarbeiten, um den Zugriff auf einen bestimmten Netzwerkdienst zu steuern. b. Seine Konfigurationsdatei ist /etc/xinetd.confc. Es ruft bei Bedarf andere Daemons auf
Welche der folgenden Optionen ist nicht die hostbasierte Zugriffskontrollanweisung von Apache? ()b.ALLWelche der folgenden Beschreibungen von Subnetzsegmenten ist richtig? ()b. Es wird verwendet, um die Hostadresse von der Netzwerkadresse zu trennen
Welcher Vertrag unten nutzt zwei oder mehr Ports? ()c.FTP
Welche der folgenden Beschreibungen zu Apache ist falsch? ()a.Der Standardport ist 8080
Die folgende Beschreibung zu Apache () ist falsch: a. Der Standardport ist 8080c. Es kann nur einer sein
Domainnamen bereitgestellt
Die folgende () ist Apaches grundlegende Konfigurationsdatei c.httpd.conf
Der Befehl zum Starten des Apache-Servers lautet ()d.servicehttpdstart
Welche Befehle gibt es bei der benutzernamenbasierten Zugriffskontrolle von Apache, um Benutzerkennwortdateien zu generieren? ()a.htpasswd
Was sind für den Apache-Server die Standardbenutzer für die bereitgestellten untergeordneten Prozesse? ()b.nobody
Durch welchen Parameter der Datei httpd.conf wird das Verzeichnis festgelegt, in dem die persönliche Homepage des Benutzers gespeichert wird? ()d.UserDir
Der Befehl zum Festlegen des absoluten Pfads des Dokumentverzeichnisbaums in Apache ist ()a.DocumentRoot
Mit welchen Befehlen kann festgelegt werden, dass die E-Mail-Adresse des Administrators im Browser angezeigt wird, wenn ein Apache-Serverfehler auftritt? ()a.ServerAdmin
Der Befehl zum Festlegen der maximalen Anzahl von Verbindungen in Apache lautet ()b.MaxClients
Der Befehl zum Festlegen der maximalen Anzahl inaktiver Prozesse in Apache lautet ()d.MaxSpareServers
Bitte wählen Sie unten die richtige Beschreibung zu Apache aus () a. Enthält eine Komponente, die Informationen vor der Übertragung verschlüsseln kann. d
Hausaufgabe 5Das Funktionsunterstützungsmodul des iptables-Dienstes ist im Ordner () installiert. c./lib/iptables
Das Dienstverwaltungsskript des iptables-Dienstes ist (). b./etc/init.d/iptables
Die Konfigurationsdatei des iptables-Dienstes ist (), mit Hilfe dieser Konfigurationsdatei können Sie die zu ladenden Funktionsmodule angeben.
d./etc/sysconfig/iptables-config
Was kann man mit IP-Verschleierung machen? () a. Mit Linux verbundene Hosts können auf den Internet-Linux-Löschbefehl zugreifen, obwohl sie keine öffentliche IPD haben. Dadurch können mehrere Hosts in einem Netzwerk eine IP-Adresse teilen
John plant, tief in Linux eine Firewall in seinem LAN zu errichten, um zu verhindern, dass das Internet direkt in das LAN gelangt und umgekehrt. Er kann keine Paketfilterung oder SOCKS-Programme auf der Firewall verwenden, möchte aber die wenigen Internetdienste den LAN-Benutzern zur Verfügung stellen . und Vertrag, welche der folgenden Aussagen beschreibt am besten die Art der Firewall, die John verwenden sollte? () c. Traditioneller Proxy
Welche Art von Firewall-Dienst bietet der Linux-Kernel? ()a.Packetfilteringfirewall
NAT-Typen enthalten kein Proxyserver-NAT
Wählen Sie unten die passende Beschreibung zur IP-Maskierung () a. Es funktioniert wie ein NAT-System: Konvertieren interner IP-Adressen in externe IP-Adressen. d. Es ist ein Tool zum Verbinden des Intranets mit dem Internet
Unter den Paketabgleichsparametern des folgenden iptables-Befehls ist die Quelladresse (). c.–sUnter den folgenden iptables-Befehlsparametern implementiert der Benutzer das Hinzufügen von Kettenregeln (). t.–A
Die folgende Beschreibung des Verbindungsformulars zwischen der DMZ-Zone und dem Server ist falsch (). b. Die Firewall verfügt nur über einen DMZ-Socket, daher kann die Firewall nur eine Verbindung zu einem Server herstellen
Die folgende Beschreibung zur Verwendung von Dienstdiensten zur Verwaltung von Firewalls ist falsch (). d. Wenn Sie den Dienst zum Starten der Firewall verwenden, kann das zu ladende Funktionsunterstützungsmodul in der Konfigurationsdatei /etc/iptables-config angegeben werden
Die folgende Beschreibung zum Aufbau einer TCP-Verbindung ist falsch () d. Der Client initiiert aktiv eine Zugriffsanforderung an den Webserver. Der vom Client verwendete Quellport ist TCP80
Die folgende Beschreibung der Implementierungsmethode der Firewall-Funktion ist falsch (). a. Firewalls können nicht als Proxyserver fungieren
Die folgende Beschreibung zu Firewalls ist falsch (). d. Firewalls können nur an der Grenze des Netzwerks platziert und nur mit Hardwareprodukten implementiert werden
Die folgenden Befehle zum Starten der iptables-Firewall sind ()c.serviceiptablesstartd./etc/rc.d/init.d/iptablesstart
Unter den folgenden Adressen ist diejenige, die keine private Netzwerkadresse ist () b.172.32.0.0/16
In der folgenden Regelkette ist ()d.INPUT diejenige, die nicht zur Nat-Tabelle gehört
Unter den folgenden Software- oder Betriebssystemen kann die Firewall-Funktion nicht implementiert werden (). c. Antivirensoftware
Der Benutzer kann auf die Webseite zugreifen, sich jedoch nicht beim Online-Banking-System anmelden, was darauf hinweist, dass der Port () in der Firewall nicht geöffnet ist. d.TCP443
Das obige ist der detaillierte Inhalt vonWas ist die Verbindung zwischen Linux und Unix? Interpretieren der Versionsnummer des Linux-Kernels. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!