Maison > Tutoriel système > Linux > Quel est le lien entre Linux et Unix ? Interprétation du numéro de version du noyau Linux

Quel est le lien entre Linux et Unix ? Interprétation du numéro de version du noyau Linux

王林
Libérer: 2024-01-26 22:24:36
avant
1318 Les gens l'ont consulté

linux期末复习

linux期末复习

Première fois

1.La relation entre Linux et Unix est ​​()d.linux est un système d'exploitation de type Unix

2. Le système Linux est un () système d'exploitation d.

3.Le fichier de configuration système de XWindow est ()d./etc/X11/xorg.conf

4. La commande suivante () ne peut démarrer qu'une simple fenêtre XWindow d.xinit

5 La déclaration incorrecte concernant le shell ci-dessous est () a. Le programme d'interface entre l'utilisateur et le noyau Linux

La commande

6.() peut passer d'un utilisateur ordinaire à un super utilisateur c.su

7. La déclaration suivante concernant la version du noyau Linux est incorrecte () "1.3.2" signifie une version stable

8. La version du noyau () suivante appartient à la version de test b.2.3.4

9. La commande () suivante ne peut pas démarrer le système XWindow c.xwindow

La commande suivante parmi 10 permettant de redémarrer l'ordinateur est ()d.reboot

Les paramètres inférieurs à 11 () ne nécessitent pas d'autorisations de superutilisateur pour modifier le type d'environnement de bureau

12 Sous Linux, si vous choisissez d'utiliser la deuxième console virtuelle, vous devez appuyer sur les touches () Alt+F2

13Le temps de développement de Linux provient de ()b.1991

14 Le système d'exploitation est un programme qui gère le matériel informatique et les logiciels des utilisateurs. Les trois fonctions principales suivantes qui n'y appartiennent pas sont () c. Interface utilisateur

.

Le répertoire 15/root est ()a le répertoire personnel du super utilisateur

Deuxième fois

1. Le format d'emballage par défaut du progiciel d'installation fourni par RedHatLinux est d.rpm

2. Laquelle des affirmations suivantes concernant shutdown–k est correcte () a. Envoyer un message d'avertissement à tous les utilisateurs

3. Quelle commande ci-dessous peut afficher le contenu d'un fichier texte ? ()b.mored.vi

4. Quelle commande est utilisée pour démarrer Xwindow ? ()b.startx

5. Afin de garantir la sécurité du système, les systèmes Linux actuels cryptent généralement le fichier de mot de passe /etc/passwd et l'enregistrent sous le nom de fichier () b./etc/shadow

.

6. La description suivante des groupes d'utilisateurs est incorrecte ()

a. Les administrateurs de groupes d'utilisateurs peuvent créer des comptes d'utilisateurs, définir ou modifier les mots de passe des comptes et d'autres choses liées aux utilisateurs et aux groupes

.

7. Parmi les commandes suivantes, la commande

linux pour afficher la version actuelle et d'autres informations système est , et celle qui ne peut pas être utilisée pour afficher le contenu des fichiers texte est () b.ls

8. Le fichier () suivant enregistre les informations du compte utilisateur c./etc/shadow

9. Parmi les options suivantes, quelle commande peut planter ()d.init0

10Utilisez la commande () pour fusionner deux fichiers en un seul fichier d.cat

11 Lors de la suppression d'un progiciel à l'aide de rpm, l'option de commande à utiliser est () b.-e

12Lors de la mise à niveau d'un progiciel installé avec rpm, l'option de commande à utiliser est ()d.–U

13. Lorsque vous utilisez rpm pour installer un progiciel, l'option de commande à utiliser est ()c.-i

14Quelle commande peut convertir un utilisateur ordinaire en super utilisateur ? ()a.su

15 Cette commande peut copier tous les fichiers du répertoire /dir1, y compris tous les sous-répertoires, vers le répertoire /dir2 ()

c.cp–r./dir1/*./dir2

16Comment obtenir des informations sur les packages RPM installés ? ()c.rpm-ql

17 Pour la commande suivante : $catnametest1test2>name, l'instruction correcte est ()d Fusionner test1test2 dans name

.

18 Concernant la commande pwd, laquelle des affirmations suivantes est fausse ? ()

1.Copier la sortie du système

2. Arrêtez votre système

3.Copier les documents récemment traités

19Utilisez la commande « useraddjerry » pour ajouter un utilisateur. Quel est le répertoire personnel de cet utilisateur ? ()b./home/jerry20 les informations du compte de l'utilisateur sont enregistrées dans ()b./etc/shadowc./etc/passwd

La troisième fois

1. Le fichier de configuration correspondant au processus init est nommé () Ce processus est le premier processus du processus Linux, et son numéro de processus est toujours 1d./etc/inittab

.

2. Linux prend-il en charge les systèmes de fichiers suivants ? ()a.vfatb.minixc.xfs

3Quels sont les identifiants uniques des fichiers et répertoires Linux ? ()d.inodes

4 Si un attribut est drwxrwxrwx, les autorisations de ce fichier sont () a. root peut supprimer des fichiers dans ce répertoire b Le propriétaire du fichier a le droit de supprimer des fichiers dans ce répertoire

.

5 Concernant la description du lien ci-dessous, l'erreur est () b. Les liens physiques et les liens symboliques forment un nouvel inode

.

Celui en dessous de 6 est le terme standard pour le système de fichiers /usr ()c. Il est utilisé pour stocker des programmes exécutables, des outils de gestion système et des fichiers de bibliothèque

.

7 La commande suivante ne peut pas être utilisée pour créer un système de fichiers EXT3 () c.mkdfs.ext3

La manière incorrecte de monter un CD de moins de 8 ans est () a.mount/mnt/cdrom

9 Si vous recevez un message indiquant qu'une commande en cours d'exécution est refusée, quelle commande pouvez-vous utiliser pour modifier ses autorisations afin qu'elle puisse s'exécuter normalement ? ()a.chmod

Le type de système de fichiers utilisé par 10 disques est ()d.ISO9660

11 Quelle déclaration concernant fsck est correcte () a. Elle doit être exécutée avant de sauvegarder l'intégralité du système de fichiers d. Elle doit être exécutée en mode mono-utilisateur

12 Concernant l'utilisation standard du système de fichiers /etc (), il est utilisé pour stocker les fichiers de configuration pour la gestion du système

13 Concernant les liens symboliques, qu'est-ce qui est correct ? () Il peut être lié à un fichier de périphérique. Il peut être lié à un fichier sur un autre système de fichiers. à un annuaire

14 Utiliser des fichiers pour créer une partition d'échange, voici son avantage () a. C'est plus facile à mettre en œuvre

.

15 Dans le fichier de périphérique suivant, le fichier de périphérique représentant la première partition logique du deuxième disque dur IDE est ()d./dev/hdb516. Dans le fichier de périphérique suivant, le fichier de périphérique représentant la première partition logique du deuxième SCSI. le disque dur est Le fichier de périphérique d'une partition logique est () b./dev/sdb517 Si vous souhaitez charger une partition Windows95 de /dev/hdb1 dans le répertoire /mnt/win95, quelle commande doit être exécutée ? ()b.mount–tvfat/dev/hdb1/mnt/win95

18 Pour le montage manuel du système de fichiers Linux, le travail de configuration est terminé dans le fichier () d./etc/fstab

19Le type de système de fichiers par défaut lors du chargement du CD-ROM est ()iso9660

20 L'autorisation d'accès au fichier exerl est rw-r--r--. Tout d'abord, vous devez réduire l'autorisation d'exécution de tous les utilisateurs et l'autorisation d'écriture des utilisateurs du même groupe. La commande correcte ci-dessous est () a. chmoda+xg+wexerl

Quatrième fois

1 Laquelle des descriptions suivantes concernant les niveaux d'exécution est correcte ? ()a. Les niveaux d'exécution 0 à 6 ou S spécifient respectivement les services/démons qui s'exécutent au démarrage du système. c. Vous pouvez passer du mode mono-utilisateur au mode multi-utilisateur.

2 Lors de la suppression d'un progiciel à l'aide de rpm, les options de commande à utiliser sont ()a.-e

3 Lors de la mise à niveau d'un progiciel installé avec rpm, l'option de commande à utiliser est ()d.-U

4 Lors de l'installation d'un progiciel à l'aide de rpm, l'option de commande à utiliser est ()d.-i

5Que signifie le niveau d'exécution de démarrage 3 ? ()c.Mode multi-utilisateur avec fonction réseau

6Comment obtenir des informations sur les packages RPM installés ? ()d.rpm-ql

7Lorsque le noyau Linux effectue des mesures matérielles et active la partition de swap, lequel des programmes suivants est exécuté ? ()c./sbin/init8 Lors du démarrage sous Linux, lequel des répertoires suivants contient les scripts qui seront exécutés ? ()c./etc/rc.d/init.d

9Quels sont les effets de la création de bits collants pour le répertoire /tmp répertorié ci-dessous ? ()d. Il permet au propriétaire d'un fichier ou d'un répertoire de se connecter et de renommer son fichier ou son répertoire

10 Pour vérifier si le progiciel telnet est installé sur le système Linux actuel, la commande d'installation est (B)

b.rpm-qtelnet

11 Pour connaître les informations sur le package RPM installé, vous devez afficher le contenu du fichier (C) c./var/log/rpmpkg

12Veuillez choisir la description correcte concernant /etc/fstab ? (D)d. Utilisé pour gérer les informations du système de fichiers

13 Veuillez sélectionner la bonne commande (D) pour mettre à niveau le progiciel samba-B.0.5aJp2-8.i386.rpm

d.rpm-uhv.samba-B.0.5aJp2-8.i386.rpm

14 Veuillez sélectionner la description correcte (C) à propos de /etc/inittab Elle est utilisée pour définir le niveau d'exécution après le démarrage du système

.

15 Veuillez choisir celui avec une description incorrecte du niveau d'exécution dans le système LINUX. (C)c. Le niveau d'exécution 2 n'est pas défini

16 Veuillez choisir la commande appropriée pour mesurer l'utilisation du lecteur C ou de la mémoire vidéo (D)d.top

17Quelle fonction remplit le niveau d'exécution 2 ? (B)b. Le mode multi-utilisateur n'a pas de support NFS

18 Sélectionnez la commande correcte pour trouver le nom du package concerné dans tous les packages RPM installés (C) c.rpm–qa|grepsamb19 Sélectionnez la description correcte du système de fichiers /proc (ACD) a. Vous pouvez faire fonctionner le système. Certaines informations sur le processus du système de fichiers c./proc peuvent fournir de nombreux paramètres du cœur du système. d./proc est un système de fichiers virtuel

20De manière générale, quel utilitaire Linux est responsable du chargement du noyau ? (C)c.grub

La cinquième fois

1.La plage de priorité des processus sous Linux est ()a.-20 à 19

2. Laquelle des commandes suivantes peut afficher chaque processus du système en détail ()

b.ps–ef

c.ps–aux

3. Utilisez la commande () pour annuler le travail de planification des tâches.

d.crontab–r

4.Quelle commande est utilisée pour mesurer le cpuID ?()

b.more/proc/cpuinfood.dmesg|grepCPU

5. Sous Linux, () est l'unité de base de l'allocation des ressources système et l'unité de planification de base du fonctionnement du processeur

a.Processus

6. Lors de la connexion à Linux, un shell avec un numéro d'identification de processus unique sera appelé. Quel est cet identifiant ? ()

b.PID

7. La fenêtre du terminal de l'environnement de bureau peut être exprimée par ()

a.pts/0

8. Un ou plusieurs éléments associés en cours d'exécution forment un travail

linux显示目前的版本等系统信息的命令是_命令提示符版本升级_显示版本信息用什么命令

c.Processus

9.openssh utilise le numéro de port () par défaut

b.22

10.SSH est un contrat, il a deux versions () et ()

b.SSH2d.SSH1

11.Le port par défaut du service Webmin est ()

b.10000

12. Sur quel ordinateur un hôte avec une adresse IP de 172.16.55.69 et un segment de sous-réseau de 255.255.248.0 peut-il envoyer un ping ? ()

b.172.16.50.87d.172.16.48.35

13.La description suivante concernant xinetd est correcte ()

c. Les trois éléments ci-dessus sont corrects

14. Laquelle des descriptions suivantes concernant xinetd est correcte ? ()

b. Son fichier de configuration est /etc/xinetd.conf

c.xinetd peut fonctionner avec TCP_Wraper pour contrôler l'accès à un certain service réseau

d. Il appellera d'autres démons si nécessaire

15. Dans la description suivante du contrat ICMP, la bonne est ()

Le contrat c.ICMP transmet le message de contrôle à l'hôte expéditeur en fonction de la situation de communication du réseau

16. Quelle description du fichier /etc/sysconfig/network-scripts/ifcfg-eth0 ci-dessous est correcte ()

d. Il s'agit d'un fichier de script système

17. Lequel des énoncés suivants est faux ? ()

c.SMTP est un contrat utilisé dans la gestion de réseau

d.ipv4 est un moyen de résoudre le problème des adresses insuffisantes

18. Laquelle des commandes suivantes peut voir l'adresse IP de ? ()

a.nslookup,

c.ping,

19. Laquelle des descriptions TCP/IP suivantes est fausse ? ()

b. Il est uniquement composé d'une couche TCP et d'une couche IP

.

d. Crypter les informations avant la transmission

20. La commande qui peut être utilisée pour activer la carte réseau eth0 est ()

b.ifupeth0

c.ifconfigeth0up

Dans l'éditeur vi, la commande "dd" permet de supprimer le

actuel

a.Okay

Veuillez sélectionner celui avec une description incorrecte du niveau d'exécution dans le système LINUX

b.Le niveau d'exécution 2 n'est pas défini

Afin de permettre temporairement aux utilisateurs de Tom de se connecter au système, la méthode suivante () peut être utilisée

d. Modifier la date d'expiration du compte de l'utilisateur Tom

Pour changer le propriétaire d'un fichier, vous pouvez utiliser la commande ()

d.chown

Le profil par défaut pour toutes les connexions utilisateur est (

d./etc/profile

Lors de la connexion en tant que root, la commande () peut changer le mot de passe de l'utilisateur Larry

b.passwdlarry

Utilisez "rm–i", le système vous demandera de confirmer

b.Qu'il soit réellement supprimé

Après avoir exécuté la commande chmodo+rwfile, les autorisations du fichier file deviennent

c.Les autres utilisateurs peuvent lire et écrire des fichiers

Veuillez choisir une description d'erreur concernant LINUX

b.(runlevel)6 est le mode arrêt

linux显示目前的版本等系统信息的命令是_显示版本信息用什么命令_命令提示符版本升级

Si vous souhaitez exécuter manuellement le fichier de script /home/cd/start à 22 heures aujourd'hui, vous pouvez utiliser la commande suivante pour l'exécuter

a.at10amtomorrow-f/home/cd/start

Dans le shelllinux, la commande pour afficher la version actuelle et d'autres informations système est Lorsque les chaînes suivantes sont traitées comme des chaînes ordinaires, vous devez utiliser "" comme caractère générique

.

d.backslash()

Quelles sont les significations correctes du paramètre -v de la commande tar

d. Utiliser le mode verbeux

Quelle commande peut être utilisée pour rechercher des lignes contenant seulement quatre caractères dans le fichier TESTFILE

c.grep'^….$'TESTFILE

Quelles sont les commandes pour afficher le répertoire personnel de l'utilisateur ?

a.echo$HOME

Lors de l'ouverture d'un fichier avec vi, comment puis-je remplacer les lettres « ancien » par les lettres « nouveau » ? ()

b.:1,$s/ancien/nouveau/g

Quels caractères doivent être utilisés pour séparer plusieurs commandes sur une seule ligne ? (

un.;

Parmi les 7 niveaux auxquels Linux fonctionne, le mode texte multi-utilisateurs avec toutes les fonctionnalités fonctionne à

a.3

Dans BASH, si vous souhaitez définir certains paramètres permanents, tels que PATH, vous n'avez pas besoin de le réinitialiser à chaque fois que vous vous connectez. Vous pouvez définir les paramètres dans ()

a.$HOME/.bash_profile

b.$HOME/.bashrc

Qui fournit la plupart des outils de gestion, y compris la distribution Linux

c.GNU

Quelles sont les commandes pour déterminer le type de fichier de monfichier

b.filemyfile

Laquelle des commandes suivantes peut être utilisée pour rediriger la sortie du pipeline vers la sortie standard et le fichier spécifié

a.tee

Quelle déclaration concernant (umount) est incorrecte

c Vous pouvez éjecter le lecteur de disquette avant de le charger

Pour redémarrer le système Linux, la commande d'opération suivante est incorrecte

b.restart

Quels sont les caractères utilisés pour séparer les noms de répertoires et les noms de fichiers

a.slash(/)

Lorsqu'un répertoire est utilisé comme point de montage, les fichiers d'origine du répertoire

d. Il est masqué et sera restauré une fois l'appareil monté désinstallé

.

Pour compresser le fichier myfile.txt du répertoire actuel en myfile.txt.tar.gz, la commande implémentée est d.tar-zcvfmyfile.txt.tar.gzmyfile.tx

Quels sont les avantages du code source open core

b. Vous pouvez télécharger le dernier code de base sur Internet

Utilisez la redirection de sortie standard (>) comme ">file01" pour obtenir les données du fichier file01

b.couvert

Le fichier de configuration du système se trouve dans le répertoire ()

a./etc

Laquelle des affirmations suivantes est correcte

a Vous pouvez généralement installer un système Linux à partir d'un CDROM bootable

.

C. Sous DOS, vous pouvez utiliser la commande rawrite pour créer le lecteur c d'installation

Dans l'éditeur vi, cette commande peut déplacer le curseur vers la ligne 200

:200

Il y a une ligne student:;600:23,14,W5 dans /etc/group Combien d'utilisateurs y a-t-il dans le groupe des étudiants, je ne sais pas

.

La commande ci-dessous est un éditeur de texte plein écran

b.vi

Lorsque vous utilisez vi pour modifier du texte en lecture seule, la commande pour forcer la lecture et la sortie du fichier est c.:wq !

linux显示目前的版本等系统信息的命令是_显示版本信息用什么命令_命令提示符版本升级

La commande ci-dessous peut être utilisée pour terminer la tâche d'exécution d'un certain programme à 4h00 le 1er de chaque mois

d.cron

Laquelle des structures de chemin Linux suivantes n'est pas valide dans le système de fichiers local ? ()

a.//usrzhangmemo

b.usrzhangmemod.usr/zhang/memo

Veuillez choisir la description correcte de la variable standard PS2

b. est une variable d'invite continue

Quelle combinaison de commandes peut compter le nombre d'utilisateurs qui se connectent au système

b.who|wc

c.who|wc–l

Cette commande peut afficher la taille de l'espace disque c où le système de fichiers est chargé

c.df

Cette commande peut afficher la taille de l'espace disque c occupé par les fichiers et les répertoires

c.du

Dans vi, la commande () insère du texte à partir du premier caractère non vide sur la ligne où se trouve le curseur

a.I

Choisissez deux descriptions d'erreur concernant la maintenance du système. b. N'utilisez pas les journaux système car cela entraînerait une charge excessive

.

Le système de fichiers par défaut de RHEL4AS est

EXT3

Pour créer un nouvel utilisateur, utilisez la commande useradd. Si vous souhaitez spécifier le répertoire personnel de l'utilisateur, vous devez utiliser l'option ()

.

-d

Quelle description des commandes Linux ci-dessous est correcte

b.Sensible à la casse

Que signifie la commande « tailmyfile » ? ()

.Il affiche les 10 dernières lignes de mon fichier

Cette commande est utilisée pour afficher les noms de fichiers dans /home et ses sous-répertoires

a.ls–R/home

Si vous utilisez cron pour planifier des processus planifiés, vous devez utiliser cette commande pour modifier le fichier de configuration

crontab-e

Sauf indication contraire, cp suppose que le fichier à copier se trouve dans le répertoire ci-dessous

Annuaire actuel

Quelle commande parmi les options suivantes peut réaliser une sauvegarde régulière () b.crontab

Supposons que vous êtes actuellement en mode commande de vi et que vous souhaitez entrer en mode insertion, celle qui ne peut pas être implémentée est () b.1

.

Quelle option ci-dessous est utilisée pour expliquer les commandes Linux ? ()

b.Prise utilisateur

Lors de l'exécution en mode multi-utilisateur, combien de terminaux utilisateur virtuels peuvent être commutés avec CONTROL+ALT+F*

c.6

Quelles conditions sont nécessaires pour se connecter avec succès au système LINUX

a. Un ID d'utilisateur valide. Un SHELL d'utilisateur par défaut.

Pour lister tous les fichiers commençant par "vsftpd" dans le répertoire /etc, les commandes suivantes ne peuvent pas être implémentées ()

ls/etc/vsftpd

Il y a un script shell prog dans le répertoire actuel /home|lisa ci-dessous. Ses autorisations sont rwxr-xr-x Si vous exécutez prog dans la commande, vous obtiendrez "commandnotfound" ()

.

c. Vous devez pénétrer dans ./prog pour exécuter ce programme b. Le chemin /home/lisa n'est pas inclus dans la variable d'environnement PATH

.

Ces dernières années, HPCCluster exécutant le système d'exploitation Linux a émergé rapidement. Il a des prix de nœuds bas, une expansion facile et peut atteindre des performances plus élevées. Oui

Il y a trop de distributions, le marché est chaotique et le manque de normes unifiées est une lacune de Linux actuel. Oui

RedHat EnterpriseLinux est une version fournie aux utilisateurs professionnels et le support technique est payant. Oui

Linux peut fonctionner sur presque toutes les plates-formes informatiques, y compris les PC, les serveurs PC, les serveurs UNIX, les ordinateurs de milieu de gamme et les mainframes. Erreur

Linux est open source conformément au contrat de droit d'auteur public GNU. N'importe qui peut modifier et utiliser le code source à volonté sans aucune déclaration. Erreur

La commande tar peut effectuer la compression, l'archivage et la décompression de fichiers

L'opération que la commande usermod ne peut pas implémenter est () c. Supprimer le compte spécifié et le répertoire personnel correspondant

La description suivante des comptes d'utilisateurs Linux est correcte (les comptes d'utilisateurs Linux doivent avoir un mot de passe avant de pouvoir se connecter au système, sinon le fichier passwd n'est accessible qu'aux administrateurs système. L'un est correct

).

Cette commande fera passer l'utilisateur du répertoire actuel à son répertoire personnel

Dans les systèmes Linux, quel est le shell par défaut a.bash

Le multitâche permet aux utilisateurs de faire exactement quoi()(exécuter plusieurs applications ou partager des fichiers en même temps)

Si vous venez d'ajouter un utilisateur nommé kara au système, par défaut, le groupe d'utilisateurs auquel kara appartient est d.kara. Si le répertoire actuel est /home/sea/china, alors le répertoire parent de "china" est celui-ci. Table des matières? a./home/sea

Devoir 3

Quels types de fonctionnalités Apache ne prend-il pas en charge ? ()c.NFSd.AppleTalk

Combien d'adresses réseau un réseau de classe B peut-il avoir au maximum ? c.16382

Quels sont les surnoms d'IP ? ()d. Autoriser plusieurs adresses IP à être liées à une seule carte réseau

Adresse IP 211.21.210.20, à quel type de réseau appartient-elle ? Si le segment de réseau est 255.255.255.0, quelle est son adresse de diffusion ? ()b.Catégorie C 211.21.210.255

Laquelle des descriptions suivantes concernant xinetd est correcte ? () a.xinetd peut fonctionner avec TCP_Wraper pour contrôler l'accès à un certain service réseau b. Son fichier de configuration est /etc/xinetd.confc Il appellera d'autres démons si nécessaire

.

Laquelle des options suivantes n'est pas la directive de contrôle d'accès basée sur l'hôte d'Apache ? ()b.TOUS

Laquelle des descriptions suivantes de segments de sous-réseau est correcte ? () b. Il est utilisé pour séparer l'adresse de l'hôte de l'adresse réseau

Quel contrat ci-dessous utilise deux ports ou plus ? ()c.FTP

Laquelle des descriptions suivantes concernant Apache est incorrecte ? ()a.Le port par défaut est 8080

La description suivante concernant Apache () est fausse a. Le port du service ne peut pas être modifié b. Le port par défaut est 8080c. Il ne peut y en avoir qu'un

.

Noms de domaine fournis

Ce qui suit () est le fichier de configuration de base d'Apache c.httpd.conf

La commande pour démarrer le serveur Apache est ()d.servicehttpdstart

Dans le contrôle d'accès basé sur le nom d'utilisateur Apache, quelles sont les commandes permettant de générer des fichiers de mots de passe utilisateur ? ()a.htpasswd

Pour le serveur Apache, quels sont les utilisateurs par défaut pour les processus enfants fournis ? ()b.personne

Le répertoire où est stockée la page d'accueil personnelle de l'utilisateur est défini par quel paramètre du fichier httpd.conf ? ()d.UserDir

La commande utilisée pour définir le chemin absolu de l'arborescence des répertoires de documents dans Apache est ()a.DocumentRoot

Quelles sont les commandes permettant de définir l'adresse email de l'administrateur à afficher sur le navigateur lorsqu'une erreur du serveur Apache se produit ? ()a.ServerAdmin

La commande pour définir le nombre maximum de connexions dans Apache est ()b.MaxClients

La commande permettant de définir le nombre maximum de processus inactifs dans Apache est ()d.MaxSpareServers

Veuillez sélectionner la description correcte d'Apache ci-dessous () a. Comprend un composant qui peut crypter les informations avant la transmission d. Peut définir un mot de passe pour un répertoire

Devoirs 5

Le module de support des fonctions du service iptables est installé dans le dossier (). c./lib/iptables

Le script de gestion du service iptables est (). b./etc/init.d/iptables

Le fichier de configuration du service iptables est (), à l'aide de ce fichier de configuration, vous pouvez spécifier les modules fonctions à charger.

d./etc/sysconfig/iptables-config

Que peut-on faire avec le déguisement IP ? () a. Les hôtes connectés à Linux peuvent accéder à la commande Internet Linux delete, bien qu'ils n'aient pas d'adresse IP publique, cela permet à plusieurs hôtes sur un réseau de partager une adresse IP

.

John prévoit de construire un pare-feu profondément sous Linux sur son réseau local pour empêcher Internet d'entrer directement dans le réseau local et vice versa. Il ne peut pas utiliser le filtrage de paquets ou les programmes SOCKS sur le pare-feu, mais il souhaite fournir les quelques services Internet aux utilisateurs du réseau local. . et contrat, lequel des énoncés suivants décrit le mieux le type de pare-feu que John devrait utiliser ? () c. Proxy traditionnel

Quel type de service de pare-feu le noyau Linux fournit-il ? ()a.Pare-feu de filtrage de paquets

Les types NAT n'incluent pas le NAT du serveur proxy

.

Choisissez la description appropriée du masquage IP ci-dessous () a. Il fonctionne comme un système NAT : convertir les adresses IP internes en adresses IP externes d. C'est un outil pour connecter l'intranet à Internet

.

Parmi les paramètres de correspondance de paquets de la commande iptables suivante, l'adresse source est (). c.–s

Parmi les paramètres de commande iptables suivants, l'utilisateur implémente l'ajout de règles de chaîne (). d.–A

La description suivante du formulaire de connexion entre la zone DMZ et le serveur est incorrecte (). b. Le pare-feu n'a qu'un seul socket DMZ, il ne peut donc se connecter qu'à un seul serveur

La description suivante sur l'utilisation des services de service pour gérer les pare-feu est incorrecte (). d. Lors de l'utilisation du service service pour démarrer le pare-feu, le module de support de fonction à charger peut être spécifié dans le fichier de configuration /etc/iptables-config

La description suivante concernant la création d'une connexion TCP est incorrecte () d. Le client lance activement une demande d'accès au serveur Web. Le port source utilisé par le client est TCP80

.

La description suivante de la méthode d'implémentation de la fonction pare-feu est incorrecte (). a. Les pare-feu ne peuvent pas fonctionner comme serveurs proxy

La description suivante concernant les pare-feu est incorrecte (). d. Les pare-feu ne peuvent être placés qu'à la limite du réseau et ne peuvent être mis en œuvre qu'avec des produits matériels

Les commandes suivantes pour démarrer le pare-feu iptables sont ()c.serviceiptablesstartd./etc/rc.d/init.d/iptablesstart

Parmi les adresses suivantes, celle qui n'est pas une adresse de réseau privé est () b.172.32.0.0/16

Dans la chaîne de règles suivante, celle qui n'appartient pas à la table nat est ()d.INPUT

Parmi les logiciels ou systèmes d'exploitation suivants, la fonction pare-feu ne peut pas être implémentée (). c. Logiciel antivirus

L'utilisateur peut accéder à la page Web, mais ne peut pas se connecter au système bancaire en ligne, ce qui indique que le port () du pare-feu n'est pas ouvert. d.TCP443

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:itcool.net
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal