Resumen de las preguntas escritas de la prueba y la entrevista de Linux (colección recomendada)

Preguntas de respuestas múltiples:

  1. ¿Cuál de los siguientes comandos de Linux puede mostrar una página a la vez?

Una pausa

B. gato

C. more 

D. grep
2. ¿Cómo cambiar la configuración de permisos de un archivo?

A. attrib

B. chmod 

C. cambio

D. archivo

3. ¿Cuál de los siguientes parámetros puede eliminar un usuario y eliminar el directorio de inicio del usuario al mismo tiempo?

A. rmuser -r

B. deluser -r

C. userdel -r

D. usermgr -r

4. ¿Cuál de los siguientes comandos puede copiar f1.txt a f2.txt?

A. cp f1.txt | f2.txt

B. cat f1.txt | f2.txt

C. cat f1.txt > f2.txt

D. copiar f1.txt | f2.txt

5. El comando para mostrar las últimas líneas de un archivo es:

A. tac

B. tail

C. trasero

D. último

6. ¿Cómo cambiar rápidamente al directorio de inicio del usuario John?

A. cd @John

B. cd # Juan

C. cd y John

D. cd ~John

7. ¿Cómo encontrar y mostrar todas las líneas que comienzan con "*" en el archivo?

A. buscar * archivo

B. wc -l * <archivo

C. grep -n * archivo

D. grep ‘^\*’ file

8. ¿Qué parámetros se utilizan para mostrar los procesos de todos los usuarios en el comando ps?

A. a

B. b

C. u

D. x

9. ¿Cómo eliminar un subdirectorio / tmp que no esté vacío?

A. del / tmp / *

B. rm -rf /tmp

C. rm -Ra / tmp / *

D. rm -rf / tmp / *

10. ¿Qué archivo debe colocarse en la configuración de variables de todos los usuarios?

A. / etc / bashrc

B. /etc/profile

C. ~ / .bash_profile

D. /etc/skel/.bashrc

11. ¿Cuál es el comando para salir sin guardar en vi?

A.: q

B.: w

C.: wq

D. :q!

12. ¿Qué comando se utiliza para detectar la conexión de red básica?

A. ping

B. ruta

C. netstat

D. ifconfig

13. ¿Cuál de los siguientes comandos puede comprimir algunos archivos?

A. tar -dzvf nombre de archivo.tgz *

B. tar -tzvf nombre de archivo.tgz *

C. tar -czvf nombrearchivo.tgz *

D. tar -xzvf filename.tgz *

14. ¿Qué comando se usa para descomprimir el archivo tar?

A. tar -czvf nombrearchivo.tgz

B. tar -xzvf filename.tgz

C. tar -tzvf nombre de archivo.tgz

D. tar -dzvf nombrearchivo.tgz

15 Los permisos de archivo de Linux tienen una longitud total de 10 bits y se dividen en cuatro secciones. El contenido de la tercera sección es

Un tipo de archivo

B Permisos del propietario del archivo

C 文件所有者所在组的权限

D permisos de otros usuarios

16 El comando de borrar archivo es

Un mkdir

B rmdir

C mv

 D rm

17 El comando para cambiar el propietario de un archivo es:

Un chmod

B toque

C chown

D gato

18 El comando para encontrar una cadena que coincida con las condiciones establecidas en un archivo dado es:

A grep

B gzip

C encontrar

D sale

19 Los comandos que se pueden utilizar para crear un nuevo archivo son

Un chmod

B más

C cp

D touch(指令改变档案的时间记录.)

20 Entre los siguientes comandos, el comando que no puede mostrar el contenido del archivo de texto es:

Un mas

Bendecir

Cola C

D join

21 ¿Qué directorio almacena el código fuente de Linux?

A / etc

B /usr/src

C / usr

D / hogar

22 La descripción del comando superior es correcta

A  用于实时动态显示 Linux进程 的动态信息。

B Ver detalles del hilo

C Ver nombre del proceso

D Visualizar la situación de la memoria

23 Hay dos puntos de montaje mínimos para el sistema Linux

A One es el punto de inicio de montaje raíz y el otro es swap

B  一个是根挂载点/,另一个是swap

C uno es el arranque del punto de montaje raíz, el otro es de intercambio

D Uno es el usuario del punto de montaje raíz, el otro es el de arranque.

24 Muestre la estructura de árbol de archivos y directorios comenzando desde el directorio raíz

A tree

B ls

C pwd

D ln

25 linux view y puertos abiertos

Un perfil de vi / etc /

B cat / etc / sysconfig / net-work

C más / etc / sysconfig / iptables

D ps a

## 填空题
   1.在Linux系统中,以( 文件 )方式访问设备
   
   2.某文件的权限为:drw-r–r--,用数值形式表示该权限,则该数为(644),该文件的属性是(目录)
   
   3. 前台启动的进程使用( CTRL+C )终止
  
   4.结束后台进程的命令是(kill)。
   
   5. vi编辑器有(编辑模式、插入模式、命令模式)三种工作模式
   
   6.可以使用ls -al命令来观察文件的权限,每个文件的权限都用(10)位表示,并分为(4)段,其中第一段占(1)位表示文件类型,第二段占(3)表示文件所有者对该文件的权限
   
   7. Linux系统中,用来存放系统所需要的配置文件和子目录的是(/etc)。
   
   9. linux改变用户权限的命令(chown)
    
  
   10. 显示系统正在运行的所有进程的命令是(top 或 ps)。
  
   11. 进行远程登录的命令(telnet)
   
   12.在Linux系统中,压缩文件后生成后缀为.gz文件的命令是(gzip)。
   
   13.在vi编辑环境下,使用(esc)进行模式转换
   
   14 . 将/home/test目录做归档压缩,压缩后生成test.tar.gz文件,并将此文件保存到/home目录下,实现此命令的tar格式为(tar -czvf /home/test.tar.gz /home/test/ )
   
   15.管道就是将前一个命令的(标准输出)作为后一个命令的(标准输入)。
   
   16.(rm)命令可以删除文件或目录,删除下所有文件的参数为(-r)。
   
   17.(mv)命令可以移动文件和目录,还可以为文件(重命名)。
   
   18. shell不仅是用户命令解释器,同时它还是一个功能强大的(编程语言)
 
   19. 增加一个用户的命令是(useradd)
   
   20.(/sbin)目录用来保存系统管理员使用的可执行文件
   
   21. 与shutdown -h相同功能的命令为(halt)
 
   22. Linux文件权限一共10位长度,分成四段,第三段表示的内容是(文件所有者所在组的权限)
  
   23.在使用mkdir命令创建新的目录时,在父目录不存在的情况下的命令是(mkdir -p)
   
   24.一个文件名字为bz2,解压命令为:bzip2
   
   25.查看文件内容过程 中可以翻页查看的命令为:more
   
   26.执行chmod 551 text后,text文件的许可权是:_r_xr_x__x
   
   27.外部设备文件一般将其放在(/dev)目录中。
   
   28.删除文件的命令为:rm
   
   29.对文件进行归档的命令:tar
   
   30.改变文件所有者的命令:chown
   
   31.在给定文件中查找与设定条件相符字符串的命令为:grep
   
   32.建立一个新文件可以使用的命令为:touch
   
   33.可以显示文本文件内容的命令为:mroe、less、tail
   
   34.Linux文件名的长度不得超过(256)个字符
   
   35.分页显示指定文件夹下所有的文件或目录名、用户组、用户、文件大小、文件或目录、文件创建时间等信息的信息是:ls -al | more
   
   36.系统中有用户user1和user2,同属于users组,在user1用户目录下有一个文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有664权限
   
   37.(:wq)命令是在vi编辑器中执行存盘退出
   
   38.Linux中定义用户账户的文件为:/etc/passwd
   
   39.sudo工具的配置文件为:/etc/sudoers
   
   40. 查询命令帮助的命令为:man

Respuesta corta

1. Describa brevemente el proceso de trabajo del sistema de archivos de Linux convirtiendo la estructura lógica y la estructura física del archivo a través del i-nodo.

Respuesta de referencia:
Linux convierte la estructura lógica y la estructura física del archivo a través de la tabla i-node. El
nodo es una tabla de 64 bytes que contiene información sobre el archivo, incluido el tamaño del archivo, el propietario del archivo y la información del archivo. Información importante como métodos de permisos de acceso y tipos de archivos. El contenido más importante en la tabla de i-nodos es la tabla de direcciones de disco. Hay 13 números de bloque en la tabla de direcciones de disco, y el archivo aparecerá en el orden en que aparecen los números de bloque en la tabla de direcciones del disco. Lee los bloques correspondientes uno por uno. El sistema de archivos de Linux conecta el i-nodo y el nombre del archivo. Cuando es necesario leer el archivo, el sistema de archivos busca el elemento correspondiente al nombre del archivo en el tabla de directorio, y así obtiene el archivo correspondiente al archivo El número de i-nodo del i-nodo conecta los bloques físicos dispersos del archivo en la estructura lógica del archivo a través de la tabla de direcciones de disco del i-nodo.

2. Describa brevemente el método para iniciar y detener el proceso y cómo ver el proceso.
Respuesta de referencia:
Hay dos formas de iniciar un proceso en Linux : inicio manual y inicio programado:
(1) Inicio manual El
usuario emite un comando en la entrada terminal e inicia directamente uno El método de inicio del proceso se puede dividir en:

①Inicio en segundo plano: ingrese directamente un comando en SHELL para comenzar.
StartInicio en segundo plano: inicie un proceso que no es urgente en este momento, como un proceso de impresión.
(2) Programación e inicio del
administrador del sistema de acuerdo con los recursos del sistema y la ocupación de recursos del proceso , proceda con la programación de antemano, especifique la hora y la ocasión para que se ejecute la tarea, y el sistema completará automáticamente la tarea en ese
momento.Los comandos de programación de procesos que se utilizan con frecuencia son: at, batch, crontab.

3. Describa brevemente el proceso de DNS para la resolución de nombres de dominio.
Consulte la respuesta: el
cliente envía una solicitud de DNS para traducir la dirección IP o el nombre de host. Después de que el servidor DNS recibe la solicitud del cliente:
(1) Verifique la caché de el servidor DNS, si se encuentra La dirección o el nombre solicitados es para enviar un mensaje de respuesta al cliente;
(2) Si no se encuentra, se buscará en la base de datos. Si se encuentra la dirección o el nombre solicitado, un mensaje de respuesta se enviará al cliente;
(3) Si no hay Si se encuentra, la solicitud se envía al servidor DNS del dominio raíz y el dominio de nivel superior se busca desde el dominio raíz en orden, el nivel superior busca el dominio de segundo nivel, y el dominio de segundo nivel busca el tercer nivel, hasta que se encuentra la dirección o nombre a resolver, es decir, al cliente El servidor DNS de la red envía un mensaje de respuesta. la respuesta, ahora se almacena en la caché, y luego el resultado de la resolución se envía al cliente.

(4) Si no se encuentra, se devolverá un mensaje de error.

4. ¿Cuáles son las responsabilidades del administrador del sistema? ¿Cuál es el objeto de la gestión?
Respuesta de referencia:
La responsabilidad del administrador del sistema es realizar la gestión de recursos del sistema, la gestión de equipos, la gestión del rendimiento del sistema, la gestión de la seguridad y la supervisión del rendimiento del sistema. Los objetos de gestión son los servidores, los usuarios, los procesos del servidor y diversos recursos del sistema.

5. Describa brevemente el proceso de instalación del sistema Slackware Linux.
Consulte la respuesta:
(1) Vuelva a particionar el disco duro. (2) Inicie el sistema Linux (usando CD, disquete, etc.).
(3) Cree la partición primaria de Linux y partición de intercambio. (4) Utilice el comando de configuración para instalar el sistema Linux.
(5) Formatee la partición principal de Linux y la partición de intercambio (6) Instale el paquete de software de Linux
(7) Una vez completada la instalación, cree un programa de arranque LILO para arrancar el sistema Linux desde el disco duro, o cree un disquete para arrancar el sistema Linux Reinicie el sistema Linux.

6. ¿Qué es el enrutamiento estático y cuáles son sus características? ¿Qué es el enrutamiento dinámico y cuáles son sus características?
Respuesta de referencia: El
enrutamiento estático es el enrutamiento especificado por la tabla de enrutamiento diseñada y construida por el administrador del sistema. Es adecuado para ocasiones en las que el número de puertas de enlace es limitado y la topología de la red no cambia con frecuencia. La desventaja es que no se puede adaptar dinámicamente a los cambios en las condiciones de la red., Cuando las condiciones de la red cambian, el administrador de la red modificará la tabla de enrutamiento.
El enrutamiento dinámico se construye dinámicamente mediante protocolos de enrutamiento, y los protocolos de enrutamiento actualizan el contenido de la tabla de enrutamiento en tiempo real intercambiando su propia información de enrutamiento El enrutamiento dinámico puede aprender automáticamente la topología de la red y actualizar la tabla de enrutamiento La desventaja es que la información de actualización de transmisión de enrutamiento ocupará una gran cantidad de ancho de banda de la red.

7. ¿Qué comandos se utilizan para la visualización y programación de procesos?
Respuesta de referencia:
los comandos para la visualización de procesos son ps y top.
Los comandos para la programación de procesos son at, crontab, batch y kill.

8. Cuando el sistema de archivos está dañado, ¿cómo verificar y reparar el sistema?

Respuesta de referencia:
el requisito previo para reparar con éxito el sistema de archivos es tener más de dos sistemas de archivos primarios y asegurarse de que el sistema de archivos que se va a reparar se desinstale antes de la reparación.
Utilice el comando fsck para reparar el sistema de archivos dañado. Fsck comprueba los puntos del sistema de archivos Para 5 pasos, cada paso verifica las características de conexión de diferentes partes del sistema y verifica y modifica el paso anterior. Al ejecutar el comando fsck, la verificación comienza desde el superbloque, y luego el bloque de disco asignado, ruta nombre, conectividad de directorio y número de enlace y lista de bloqueo libre, i-nodo.

9. Explica la función de i-node en el sistema de archivos.
Respuesta de referencia:
En el sistema de archivos de Linux, la información se almacena en unidades de bloques. Para encontrar la ubicación de un archivo en el espacio de almacenamiento, se utiliza un i-node para indexar un archivo. El nodo I contiene toda la información que describe un archivo. El nodo i es una estructura de datos para la gestión del sistema de archivos.

10. ¿Qué es un vínculo simbólico y qué es un vínculo físico? ¿Cuál es la diferencia entre enlace simbólico y enlace duro?

Respuesta de referencia: los
vínculos se dividen en vínculos físicos y vínculos simbólicos.
Los vínculos simbólicos pueden establecer vínculos a archivos y directorios. Los vínculos simbólicos pueden cruzar sistemas de archivos, es decir, particiones de disco cruzadas. El bit de tipo de archivo de los vínculos simbólicos es l, y el vínculo El archivo tiene un nuevo i Nodes.
Los enlaces duros no pueden cruzar sistemas de archivos. Solo pueden establecer enlaces a archivos. El tipo de archivo de los enlaces duros es -, y el i-nodo del archivo de enlace fijo es el mismo que el i-nodo del archivo vinculado.

11. Al formatear la partición del sistema Linux, debe elegir el tamaño del clúster de disco (o densidad de i-nodo). Explique el principio de selección.
Respuesta de referencia:

el clúster de disco (o densidad de i-nodo) es la unidad básica de archivo archivos de programación del sistema. El tamaño del clúster de discos afecta directamente la eficiencia del espacio en disco de programación del sistema. Cuando la partición del disco es grande, el clúster de discos debe seleccionarse más grande; cuando la partición es pequeña, el clúster de discos debe seleccionarse más pequeño. Generalmente, Se utilizan valores de experiencia.

12. Describa brevemente el NFS del sistema de archivos de red y explique su función.
Respuesta de referencia: El
sistema de archivos de red es un servicio de aplicación en la capa de aplicación. Se utiliza principalmente para compartir archivos o directorios entre sistemas Linux y Linux, y entre sistemas Linux y Unix . Los usuarios pueden acceder fácilmente al sistema de archivos remoto a través de NFS, convirtiéndolo en parte del sistema de archivos local. Después de usar NFS, se omite el proceso de inicio de sesión y es conveniente para los usuarios acceder a los recursos del sistema.

13. Una línea en un archivo / etc / fstab es la siguiente:

/ dev / had5 / mnt / dosdata msdos defaults, usrquota 1 2
Por favor explique su significado
Respuesta de referencia:
(1) La primera columna: el nombre del sistema de archivos que se cargará; (2) La segunda columna: el punto de instalación de el sistema de archivos;
(3) La tercera columna: el tipo de sistema de archivos; (4) la cuarta columna: configuración de parámetros;
(5) la quinta columna: para que el programa de respaldo determine el número de días desde la última copia de respaldo;
( 6) la sexta columna: en Compruebe el orden de los sistemas de archivos cuando se inicia el sistema.

14. Hay muchos contenidos en el archivo de configuración httpd.conf del servidor Apache, explique los siguientes elementos de configuración:
(1) MaxKeepAliveRequests 200 (2) UserDir public_html

3) DefaultType text / plain (4) AddLanguare en.en
(5) DocumentRoot "/ usr / local / httpd / htdocs"
(6) Aplicación AddType / x-httpd-php.php.php.php 4
respuestas de referencia:
(1 ) El número máximo de solicitudes permitidas por conexión, esto es 200; (2) Establecer el directorio donde el usuario coloca la página web;
(3) Establecer el formato preestablecido del servidor para tipos de archivos no reconocidos;
(4) Establecer el archivo que se puede enviar al navegador; (5) Este directorio es donde Apache coloca las páginas web;
(6) El servidor elige usar php4.

15. Hay las siguientes declaraciones en el archivo /etc/rc.d/rc.inet1 de un host Linux. Corrija el error y explique su contenido.
/Etc/rc.d/rc.inet1:
……
ROUTE add –net default gw 192.168. 0.101 netmask 255.255.0.0 metric 1
ROUTE add –net 192.168.1.0 gw 192.168.0.250 netmask 255.255.0.0 metric 1
Respuesta de referencia:
Corrija el error:
(1) ROUTE debe cambiarse a minúsculas: route; (2) netmask 255.255.0.0 debe cambiarse Es: netmask 255.255.255.0;
(3) La máscara de subred de la ruta predeterminada debe cambiarse a: netmask 0.0.0.0;
(4) La ruta predeterminada está configurada, de lo contrario, las rutas subsiguientes no serán válidas. .
Explicación:
(1) ruta: comando para establecer una tabla de enrutamiento estático; (2) añadir: añadir una nueva ruta;
(3) -net 192.168.1.0: llegar a una dirección de red de una red de destino;
(4) por defecto: establecer una ruta predeterminada; (5)) Gw 192.168.0.101: dirección de la puerta de enlace;
(6) métrica 1: el número de enrutadores (recuento de saltos) pasados ​​para llegar a la red de destino.

dieciséis. Trate de explicar el significado de la siguiente configuración del servidor apache:
(1) puerto 1080 (2) UserDir userdoc
(3) DocumentRoot "/ home / htdocs"
(4) <Directory / home / htdocs / inside>;
Opciones Índices FollowSymLinks
AllowOverride None
Order deny, allow
deny from all
allow from 192.168.1.5
〈/Directory〉;
(5) Tipo de servidor Independiente

El significado de la línea de configuración del servidor Apache es el siguiente:
(1) Establezca el número de puerto del servidor Apache en 1080;
(2) Establezca el directorio web del usuario como userdoc;
(3) Establezca el directorio raíz web del servidor Apache: / home / htdocs;
(4) Establezca un directorio / home / htdocs / dentro de este servidor apache, y este directorio solo permite el acceso al host con la dirección IP 192.168.1.5;
(5) Defina el servidor apache para que se ejecute como un proceso independiente.

17. Describa brevemente los dos métodos de inicio de sesión al utilizar ftp para la transferencia de archivos. ¿Cuál es la diferencia entre ellos? ¿Cuáles son los comandos de transferencia de archivos ftp de uso común?
Respuesta de referencia:
(1) FTP tiene dos métodos de inicio de sesión: inicio de sesión anónimo e inicio de sesión autorizado. Cuando se usa el inicio de sesión anónimo, el nombre de usuario es anónimo y la contraseña es: cualquier dirección de correo electrónico legal; cuando se usa el inicio de sesión autorizado, el nombre de usuario es el usuario en el sistema remoto La cuenta de usuario y la contraseña en el sistema remoto son la contraseña de usuario del usuario en el sistema remoto.
Diferencias: el inicio de sesión anónimo solo puede acceder a los recursos en el directorio ftp y solo puede descargar bajo la configuración predeterminada; e inicio de sesión autorizado Los permisos de acceso son mayores que el inicio de sesión anónimo y la carga, Descargable.
(2) Hay dos modos de transferencia de archivos para la transferencia de archivos ftp: modo ASCII y modo binario. El modo ASCII se usa para transferir archivos de texto, y otras transferencias de archivos usan el modo binario.
(3) Los comandos de transferencia de archivos ftp más utilizados son: bin, asc, put, get, mput, mget, prompt, bye

Supongo que te gusta

Origin blog.csdn.net/qq_43674360/article/details/111469684
Recomendado
Clasificación