Cómo registrar un nombre de dominio bns
Preguntas y respuestas de la entrevista sobre Linux
1. Completa los espacios en blanco:
1. .
2. Cuando se inicie el kernel de Linux, lea el sistema de archivos que se cargará desde el archivo /etc/fstab.
3. Cada archivo en el sistema de archivos de Linux se identifica mediante un nodo I.
4. Todos los bloques de disco se componen de cuatro partes: bloque de arranque, bloque dedicado, bloque de tabla de nodos I y bloque de almacenamiento de datos.
5. Los enlaces se dividen en enlaces físicos y enlaces simbólicos.
6. El superbloque contiene información importante del sistema de archivos, como la tabla de nodos I y la tabla de bloques libres.
7. Los permisos de un archivo son: d-rw-_ r-_ r-. Si los permisos se expresan en forma numérica, el número octal es: 644 y el atributo del archivo es el directorio.
8. Utilice CTRL C para finalizar el proceso iniciado en primer plano.
9. Después de configurar el enrutamiento estático, si la topología de la red cambia, el administrador del sistema debe modificar la configuración. configuración de enrutamiento.
10. Las tareas importantes de la gestión de la red son: control y seguimiento.
11. Al instalar un sistema Linux para particionar el disco duro, debe haber dos tipos de partición: partición del sistema de archivos y partición de intercambio.
13. Antes de poder ejecutar el programa Shell, se debe conceder permiso de ejecución al archivo de script.
14. Una de las tareas de la gestión del sistema es realizar la protección de seguridad, copia de seguridad, recuperación y actualización de programas y datos en un entorno distribuido.
15. La partición de intercambio del sistema es un área de la memoria virtual del sistema.
16. El kernel se divide en cuatro subsistemas: sistema de gestión de procesos, sistema de gestión de memoria, sistema de gestión de E/S y sistema de gestión de archivos.
17. La configuración del kernel es una operación importante para los administradores del sistema al cambiar el hardware de configuración del sistema.
18. En la instalación del sistema Linux, utilice el programa netconfig para configurar la red. El programa de instalación solicitará gradualmente al usuario que ingrese la información necesaria, como nombre de host, nombre de dominio, servidor de nombres de dominio, dirección IP, dirección de puerta de enlace, máscara de subred, etc.
19. Lo único que puede identificar a cada usuario es el ID de usuario y el nombre de usuario.
El protocolo 20.RIP es el protocolo interno más común, comúnmente conocido como protocolo de información de enrutamiento dinámico.
21. En el sistema Linux, todo el contenido se representa como archivos y los diversos métodos de organización de archivos se denominan sistemas de archivos.
22.DHCP puede realizar una asignación dinámica de direcciones IP.
23. Los objetos de gestión del administrador de red del sistema son servidores, usuarios, procesos del servidor y diversos recursos del sistema.
24. La gestión de la red suele constar de tres partes: monitorización, transmisión y gestión. La parte de gestión es el centro de toda la gestión de la red.
25. Cuando desee eliminar controladores de dispositivos que no utiliza este sistema, debe compilar el kernel. Cuando el kernel no admite un controlador de dispositivo en su sistema, debe actualizar el kernel.
26 El comando Ping puede probar si el sistema local en la red puede llegar al host remoto, por lo que a menudo se usa para probar la conectividad de la red.
27. El editor vi tiene dos modos de trabajo: modo comando y modo entrada.
28. Puede utilizar el comando ls -al para observar los permisos de los archivos. Los permisos de cada archivo están representados por 10 bits y se dividen en cuatro segmentos. El primer segmento ocupa 1 dígito, que indica el tipo de archivo, y el segundo segmento ocupa 3 dígitos, que indica los permisos del propietario del archivo.
29. La diferencia entre un proceso y un programa radica en su naturaleza dinámica, generación y terminación dinámica. Desde su creación hasta su finalización, un proceso puede tener los siguientes estados básicos: estado en ejecución, estado listo y estado en espera (estado de bloqueo).
30.DNS es en realidad una base de datos de información de host distribuida en Internet. Su función es realizar la conversión entre direcciones IP y nombres de host.
31.apache es una aplicación que implementa funciones de servidor WWW, comúnmente conocido como "servidor de navegación web". Es la aplicación Apache que proporciona a los usuarios servicios de navegación web en el lado del servidor.
32. Hay dos tipos de copias de seguridad en los sistemas Linux: copia de seguridad del sistema y copia de seguridad del usuario. El primero se refiere a la copia de seguridad del sistema operativo y el segundo se refiere a la copia de seguridad de aplicaciones y archivos de usuario.
33. El tipo de sistema de archivos estándar de disco óptico es iso9660.
Una vez completada la configuración de 34.lilo.conf, el comando y los parámetros que se deben ejecutar son lilo.
35. Cuando utilice el comando ls, debe utilizar el parámetro -b para mostrar los caracteres que no se imprimen en formato octal.
36. El tipo de sistema de archivos admitido por los nombres de archivo largos de Windows 9.x/2000 utilizados por Linux es vfat.
37. El comando que limita el uso del espacio en disco por parte de los usuarios es la cuota.
En los sistemas Linux, el directorio utilizado para almacenar los archivos de configuración y los subdirectorios requeridos por el sistema es /etc.
39. Los enlaces físicos sólo pueden establecer enlaces a archivos. Se pueden crear enlaces simbólicos entre diferentes sistemas de archivos.
40. El bit de atributo del archivo socket es S...
41. El comando para finalizar el proceso en segundo plano es matar.
42. Hay dos formas de ejecutar un proceso: ejecutarlo de forma independiente y utilizar el proceso principal.
43. Los enlaces se dividen en enlaces físicos y enlaces simbólicos.
44. El comando y los parámetros que se deben utilizar para mostrar todos los procesos que se ejecutan en un sistema Linux bajo el superusuario son ps -aux.
45. El bit de atributo del archivo de canalización es p..
46 El uso de la salida estándar del comando anterior como entrada estándar del siguiente comando se denomina canalización.
47. El comando y parámetro para especificar el permiso de ejecución del programa script es chmod un nombre de archivo x.
48. El comando de inicio de sesión remoto es telnet.
49. Para enviar 10 paquetes para probar la conectividad con el host abc.tuu.edu.cn, el comando y los parámetros a utilizar son: ping ABC .
50. Se nombra el proceso del servidor DNS. Cuando se inicia, carga automáticamente el archivo de base de datos de la partición DNS definido en el archivo llamado.conf en el directorio /etc.
51.El nombre de dominio del archivo de configuración del proceso del servidor Apache es bns.com.cn. Si desea configurar un servidor de nombres de dominio, debe definir el directorio de trabajo de la base de datos DNS en el archivo nombrado.conf.
71. El sistema de correo electrónico Sendmail utiliza dos protocolos principales: SMTP y POP. El primero se utiliza para enviar correos electrónicos y el segundo para recibir correos electrónicos.
72.DHCP es la abreviatura de Dynamic Host Configuration Protocol. Su función es asignar direcciones IP a los hosts de la red.
73. Actualmente, existen muchos paquetes de software utilizados por servidores proxy, y el que se utiliza en el libro de texto es Squid.
74. El comando rm puede eliminar archivos o directorios. La principal diferencia es si se utiliza el modificador recursivo -r o -r..
75. El comando mv puede mover archivos y directorios y cambiarles el nombre.
76. El recuento de saltos del protocolo de enrutamiento (RIP) indica el número de gateways que se deben pasar antes de llegar al destino. La distancia máxima aceptada por RIP es de 15 saltos.
77. El comando ping se utiliza para probar la conectividad de la red. El comando ping se implementa mediante el protocolo ICMP (Protocolo de mensajes de control de Internet).
78. El protocolo nfs se utiliza para compartir sistemas de archivos entre hosts Unix (/linux).
79. En el sistema operativo Linux, se accede a los dispositivos a través de archivos especiales.
80.shell no es sólo un intérprete de comandos de usuario, sino también un potente lenguaje de programación.
Bash es el shell predeterminado de Linux.
81. Utilice el símbolo > > para agregar el contenido de la redirección de salida al texto original.
82. El comando para agregar un usuario es: adduser o useradd.
83 se usa para la búsqueda de cadenas, use el comando grep.
84. Utilice * para hacer coincidir varios caracteres a la vez.
El directorio 85./sbin se utiliza para almacenar los programas de gestión utilizados por los administradores del sistema.