Preguntas y respuestas del examen básico de Linux
1. Preguntas de opción múltiple (no de opción única)
1. ¿Cuál de los siguientes conjuntos de caracteres en expresiones regulares representa caracteres sin espacios ( )
a. [:gráfico:]
b [:dígito:]
c. [:espacio:]
d.
Respuesta de referencia: A
2. La discusión correcta sobre las variables b.sh es: ( )
a. para que tenga efecto para todos los usuarios, permanente
b Agregar variables al archivo .bash_profile en el directorio de inicio del usuario tendrá efecto para un solo usuario y tendrá efecto temporalmente
c. Puede utilizar la definición de exportación, que solo tendrá efecto para el shell actual. Válido permanentemente
d. Ninguna de las afirmaciones anteriores es correcta
Respuesta de referencia: A
3. Después de iniciar sesión en Linux, el shell que inició sesión verificará diferentes archivos de inicio para su procesamiento. Entre los comandos, el orden de procesamiento de los archivos es ( )
/etc/profile --. gt; ~/.bash_profile --gt; ~/.profile --gt; ~/.bash_login p>
b. /etc/profile --gt; bash_login --gt; ~/.profile
a. ~/.bash_profile --gt;/etc/profile --gt; ~/.profile --gt;
a. ~/.bash_login --gt; ~/.profile --gt; ~/. bash_profile --gt;/etc/profile
Respuesta de referencia: B
4. El comando para crear un directorio de varios niveles es ( )
A. mkdir -p
B mkdir -v
C. mkdir -. m
D. mkdir -Z
Respuesta de referencia: A
5. Hay algunos archivos que los usuarios root no pueden modificar directamente. Puede usar el comando de instrucción. para verificar sus permisos ( )
A. ls -lh
B. file
C. stat
D. lsattr p>
Respuesta de referencia: D
6. Para utilizar operaciones más concisas en Linux, puede usar alias para comandos simplificados, la siguiente definición de alias es correcta ( )
A. LS=?ls -lh?
B. establecer cnet ?cd /etc/sysconfig/network-scripts/ifcfg -eth0
C. alias die=?rm -fr?
D. unalias die=?rm -fr?
Respuesta de referencia: C
p>7. )
A. nano
B. gato
C. corte
D、vim
Respuesta de referencia: AD
8. Cuando se utiliza el comando buscar para buscar archivos, ¿cuál de las siguientes opciones representa el archivo de socket ( )
A. d
B. l
C. p
D. s
Respuesta de referencia: D
9. Como un texto Los bits de permiso del archivo son los siguientes: -rw-r--r-- Después de ejecutar chmod g s en el archivo, los bits de permiso deben mostrarse como ( )
A. - rw-r-Sr --
B. -rw-r-sr--
C. -rw-r--r--
D -rw-r -xr--
Respuesta de referencia: A
10. Cuando se utiliza fdisk para particionar un disco, el tipo de partición LVM es ( )
<. p> A. lB. lvm
C. 9e
D. 8e
Respuesta de referencia: D
11. Uso El comando tar solo empaqueta un directorio sin comprimirlo ¿Cuál de los siguientes comandos debe usarse ( )
A. tar -cvf
B. tar -? zcvf
C. tar -jvf
D. tar -jcvf
Respuesta de referencia: A
12. ¿Qué parámetro de posición en el El script de shell puede representar el script en sí ( )
A. $0
B. $1
C. $#
D. $ @
Respuesta de referencia: A
13. ¿Cuáles son los modelos OSI correspondientes a la carga de cuatro capas y la carga de siete capas de los que hablo a menudo
p> A. Capa de transporte, capa de presentaciónB. Capa de red, capa de aplicación
C. Capa de transporte, capa de aplicación
D. Capa de red, presentación capa
Respuesta de referencia: C
14. Hay dos procesos en el sistema, y sus pids son 110 y 119 respectivamente. En este momento, esperamos que cuando sea necesario ocupar 119. la CPU, siempre será mejor que 110. ¿Qué debemos hacer? ( )
A . Ajustar el valor agradable del proceso 119, agradable -5 119
B. Ajustar el. valor agradable del proceso 119, renice -5 119
C. Ajustar el valor agradable del proceso 110, agradable - 5 110
D. Ajustar el valor agradable del proceso 119, renice - 5 110
Respuesta de referencia: B
15. Cómo hacer esto en una situación no interactiva Agregar una tarea crontab para el usuario magedu
A. ¿Escribir? la tarea en /var/spool/cron/root
B. Escribe la tarea en /var/spool/cron /magedu
C. Escribe la tarea en /var/spool/ root/cron
D. Escribe la tarea en /var/spool/magedu/cron
Respuesta de referencia: B
16. El comando para iniciar la red El servicio en el sistema CentOS7 es:
A. servicio
inicio de red
B. /etc/init.d/inicio de red
C. systemctl inicio network.service
D. /etc/init.d/ rc.d/init.d start
Respuesta de referencia: C
17. Cuando el kernel se inicializa, las tareas implementadas son ( )
A. Detección Todo el hardware que se pueda reconocer
B. ¿Montar el sistema de archivos raíz real en modo de solo lectura
C. Buscar cada dispositivo de arranque en orden y el primer dispositivo con un? programa de arranque Es el dispositivo utilizado para iniciar el sistema
D. Inicie la primera aplicación en el espacio de usuario: /sbin/init
Respuesta de referencia: C
18 En el sistema CentOS 6, el nivel de ejecución del sistema Linux tiene una relación incorrecta ( )
A.4 - Modo de mantenimiento, modo multiusuario, que requiere el consentimiento del usuario e iniciará la función de red. pero no admitirá el uso de NFS;
B.1: modo de mantenimiento, modo de usuario único, modo único; este nivel permite que los usuarios raíz inicien sesión directamente sin autenticación; >C.3-- Nivel normal, modo multiusuario completo, interfaz de texto
D.5--Nivel normal, modo multiusuario completo, interfaz gráfica
Referencia; respuesta: A
19. El siguiente comando puede generar la línea donde se encuentra el usuario root en el archivo /etc/passwd ( )
A.awk '{if($1= /root/) print }' /etc/ passwd
B.awk -F: '{if($1==/root/) print }' /etc/passwd
C .awk -F: '{if($1 =/root/) print }' /etc/passwd
D.awk -F: '{if($1~/root/) print }' /etc /passwd
Respuesta de referencia: D
20. ¿Cuál de las siguientes no es una función de /ect/rc.d/rc.sysinit ()
A. Configurar el host de acuerdo con la configuración en el archivo de configuración Nombre
B. Configurar la dirección IP del servidor
C. Imprimir mensaje de bienvenida de texto
D. Activar Dispositivos LVM y RAID
Respuesta de referencia: B
Pregunta de verdadero o falso (los estudiantes interesados pueden analizar por qué es correcto o incorrecto)
1. En cifrado simétrico , el cifrado y el descifrado utilizan la misma clave y los algoritmos principales son md5, sha1.
Respuesta de referencia: Incorrecta
Análisis: los algoritmos md5 y sha1 son algoritmos de cifrado unidireccional, no algoritmos de cifrado simétrico
2. Dos discos duros implementan RAID1 después eso, el rendimiento general de escritura empeorará
Respuesta de referencia: Sí
3. Se necesitan al menos 3 discos para hacer RAID5.
Respuesta de referencia: Sí
4. Keepalived se implementa en base al protocolo VRRP.
Respuesta de referencia: Sí
5. Cuando se inicia el proceso A, el número máximo de descriptores de archivos que puede abrir el sistema es 1024. En este momento, el número máximo de descriptores de archivos Los descriptores que puede abrir el sistema son El número de descriptores se establece en 65535. Si el proceso A crea un proceso hijo, el número máximo de descriptores de archivo que puede abrir el proceso hijo es 1024, ¿verdad? p> Respuesta de referencia: Incorrecta
Preguntas y respuestas
1 Busque un archivo o directorio normal en el directorio actual que no haya cambiado durante 10 días y tenga un tamaño superior a 4K
Respuesta de referencia:
find ./ -type d -o -type f -size 4k ! -mtime -10
2. Utilice el comando ss para ver las conexiones en el estado time_wait en el sistema actual
Respuesta de referencia:
ss -4 state time-wait o ss -o state time-wait
3. Por favor describa brevemente el proceso de inicio de centos6
Respuesta de referencia:
p>
POST --gt; BIOS (secuencia de inicio) --gt (gestor de arranque) --gt; ; kernel (ramdisk) --gt; /sbin/init
Establece el nivel de operación predeterminado--gt; Usa el script /etc/rc.d/rc.sysinit para la inicialización del sistema--gt; iniciar todos los servicios del nivel correspondiente respectivamente--gt; Iniciar terminal de caracteres--gt; Iniciar terminal gráfico (si el nivel predeterminado es 5)--gt; Mostrar mensaje de inicio de sesión
4. ¿Cuál es la diferencia entre ¿Actualización de yum y actualización de yum?
Respuesta de referencia:
Actualización de yum: la actualización del paquete de software también actualiza el software y el kernel del sistema
Actualización de Yum: solo actualiza el paquete de software, no el software y el kernel del sistema
5. A la 1:05 am todos los martes Ejecute el script /data/get_username.sh y escriba el resultado del script en el registro /tmp/get_username.log. file
Respuesta de referencia:
5 1 * * 2 /bin/ sh /data/get_username.sh amp;gt;gt /tmp/get_username.log
o
5 1 * * 2 /bin/sh /data/get_username.sh gt ;gt; /tmp/get_username.log 2gt;amp;1