




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
项目1安装Linux操作系统一、填空题1.UNIX2.快照3.长选项短选项二、判断题1.F 解析:克隆有两种,一种是创建链接克隆,创建链接克隆是对原虚拟的引用,占用磁盘空间比较少,但它必须访问原始虚拟机才能运行;另一种是创建完整克隆,创建完整克隆是克隆当前虚拟机的完整副本,完全独立于原始虚拟机,但占用磁盘空间较多。2.F 解析:CentOS8操作系统默认桌面为GNOME桌面。3.T4.F 解析:GPL软件可以通过再开发牟利,但必须要公布软件源码,以供他人学习和使用。5.T三、选择题1.AB2.D3.C 解析:现在的Linux操作系统已经支持很友好的图形界面。4.CD 解析:针对C选项,一个Linux操作系统可以安装多种Shell;针对D选项,当输入的命令不存在时,Shell会给出提示信息。5.AD四、简答题1.Linux的特点主要有以下几个。(1)完全免费Linux是一款免费的操作系统,用户可以通过网络或其他途径免费获得,并可以任意修改其源代码,这是其他操作系统所不具备的。正是由于这一点,来自世界各地的无数程序员参与到了Linux的修改、编写工作中,并根据自己的兴趣和灵感对其进行完善,使得Linux操作系统功能不断扩展与增强。(2)完全兼容POSIX1.0标准Linux操作系统遵循POSXI标准,这就可以在Linux下通过相应的模拟器运行常见的DOS、Windows程序,为用户从Windows转到Linux奠定了基础。(3)支持多用户、多任务Linux支持多用户,各个用户对自己的文件设备有特殊的权利,保证了各用户之间的独立性。多任务则是现代计算机操作系统最主要的一个特点,多任务可以使多个程序同时并独立地运行。(4)良好的界面Linux同时具有字符界面和图形界面。在字符界面用户可以通过键盘输入相应的指令进行操作。Linux同时也提供了类似Windows图形界面,如X-Window,用户可以使用鼠标进行各种操作。(5)强大的网络功能Linux继承了Unix以网络为核心的设计思想,网络功能非常出色。Linux不仅可以轻松实现界面浏览、文件传输、远程登录等网络工作,也可作为网络服务器平台,搭建支持多种网络协议的服务器环境,提供多种类型的网络服务,如Web、FTP、E-Mail等。(6)安全稳定Linux操作系统是一个多用户、多任务的操作系统,但其中的用户一般为非系统管理员用户,只拥有一些相对安全的普通权限,即便系统被入侵,也能因入侵者权限不足而使系统及其他用户文件的安全性得到保障。Linux核心内容来源于经过长期实践考验的Unix操作系统,本身就已相当稳定,且Linux采用开源的开发模式,使得Linux系统出现任何漏洞都能及时被发现并很快得到修复。(7)支持多平台Linux可以运行在多种硬件平台上,如具有x86、680x0、SPARC、Alpha等处理器的平台。此外,Linux还是一种嵌入式操作系统,可以运行在掌上电脑、机顶盒或游戏机上。同时,Linux也支持多处理器技术,系统中的多个处理器可同时运行,使系统中任务的执行效率得到了良好的保障。2.Shell是一种具备特殊功能的程序,处于用户与内核之间,提供用户与内核进行交互的接口。换言之,Shell可接收用户输入的命令,将命令送入内核中执行。从这方面来说,Shell是一个命令解释器。除此之外,Shell拥有内建的命令集,这些命令集可以完成Linux操作系统的基本操作。Shell也可以安装外部命令以完成特定的功能操作。项目2管理用户与用户组一、填空题1.root2.usradd3.passwd–uitheima4.su–5.groups二、判断题1.T2.T3.F 解析:使用groupdel命令的-f选项可以强制删除用户,即使用户处理登录状态。4.F 解析:su命令切换时,需要知道切换到的用户的密码,因此su命令是不安全的。5.F三、选择题1.B2.D 解析:用户可以从附加组中删除,但不可以从基本中删除。3.A4.D四、简答题1.影子文件/etc/shadow用于存储用户密码。在Linux操作系统中,用户密码并不存储在/etc/passwd文件中。如果把用户密码存储在/etc/passwd文件中,因为/etc/passwd文件是全局可读的,任何一个用户都可以读取它,一旦恶意用户读取到了/etc/passwd文件,便极有可能破解所有用户密码,包括root用户的密码。因此,把用户密码存储在/etc/passwd文件中,存在巨大的安全隐患。为此,Linux操作系统将密码进行加密转移到了/etc/shadow文件中,而在/etc/passwd文件中,密码只使用一个x符号显示。2.当用户使用sudo命令时,系统会首先在/etc/sudoers文件中查找该用户是否有执行sudo的权限,若用户有权限,则提示用户输入自己的密码;否则给出错误提示。若密码匹配成功,则执行sudo后待执行的命令。五、操作题略(参考本章讲解的各种命令)项目3管理文件一、填空题1./2./etc3.绝对路径相对路径4.d5.pwd6.wc–wa.txt7.读写执行8.硬链接软链接二、判断题1.F 解析:系统的隐藏文件可以使用ls命令的-a选项查看。2.T3.F4.F三、选择题1.D2.A3.A4.B5.ABC四、简答题1.文件的权限为644。第1个数字6表示文件所有者对文件的访问权限,r、w、x都使用二进制的0和1表示,则得出数字6,表示文件所有者对文件的访问权限为110,即rw-。第2个数字4,表示同组用户对文件的访问权限,同理,数字对应权限为100,即r--。第3个数字4,表示其他用户对文件的访问权限,同理,数字对应权限为100,即r--。组合起来,644表示,文件所有都可以读写文件,不能执行文件;同组用户和其他用户只能读文件,不能写文件和执行文件。2.硬链接就是给文件的i-node节点分配创建多个文件名,通过任何一个文件名都能找到文件对应的i-node节点,进而找到存储文件数据的block数据块完成文件访问。在硬链接中,一个文件可以拥有多个有效路径名,删除其中一个链接,并不影响i-node节点本身和其他链接,只有当最后一个链接被删除时,数据实体才会被删除,这样可以防止用户误删源数据,一定程度上保证了数据安全。软链接是一种特殊的文件,其中定义了文件信息,如文件位置、文件大小等,实质上软链接就是创建了一个新的i-node节点。删除软链接并不影响原文件,但是如果原文件被删除了,则相关的软链接就变成了死链接。五、操作题略(参考本章讲解命令完成)项目4使用vim编辑器一、填空题1.字符2.vimhello3.:wq4.yy5.u二、判断题1.T2.F 解析:dd命令3.T4.F 解析:使用命令setnu命令设置文本行号。5.T6.F 解析:使用vim打开新文件时,不保存退出,文件创建不成功。三、选择题1.C2.B3.ABCD四、操作题略(参考本章命令完成)项目5管理软件包一、填空题1.源码包二进制包2.install3.M二、判断题1.F2.F 解析:dnf的卸载命令为remove。3.T4.T5.T三、选择题1.D2.C 解析:YUM管理工具维护了一个软件仓库,称为YUM源,YUM只能安装YUM源中存在的软件。3.AB四、简答题1.RPM管理工具与YUM/DNF管理工具最主要的区别是,RPM管理工具无法解决软件包之间的依赖关系,而YUM/DNF可以自动解决软件包之间的依赖关系。2.源码包安装过程大致如下。(1)执行configure脚本,获取操作系统环境、程序源文件依赖关系、编译参数等信息,生成Makefile文件。(2)执行make命令完成编译。make命令其实就是执行Makefile文件中的编译命令。(3)执行makeinstall命令完成软件安装。五、操作题1.略下载nginx1.18的rpm包,使用rpm命令安装即可。下载地址:/packages/rhel/7/x86_64/RPMS/。2.略项目6管理进程一、填空题1.进程2.就绪态运行态睡眠态3.top4.systemd5.killall6.systemctl二、判断题1.T2.F 解析:就绪态可能直接转换到睡眠态,睡眠态不可以直接转换到运行态3.T4.F 解析:一个进程可以有多个子进程。5.T三、选择题1.B2.B3.D4.C5.ABCD四、简答题1.进程的3种状态及它们之间的转分别如下。(1)就绪态处于就绪态的进程,所需的其他资源都已经分配到位,只等待CPU,当把CPU分配给就绪态的进程时,进程会立刻从就绪态转变为运行态。(2)运行态处于运行态的进程是指已经分配到CPU,正在运行的进程。(3)睡眠态进程因为某种原因暂时不能拥有CPU,就会进入睡眠态。根据进入睡眠态的原因,可以将睡眠态分为阻塞和挂起两种状态。阻塞一般是由外部I/O调用等原因造成的睡眠,进程需要等待所需的I/O资源,即使强制中断睡眠,进程也无法运行。而挂起往往是因为进程对应的当前用户请求已经处理完毕,暂时退出CPU,当用户再次发出请求时,进程可随时被唤醒,进入就绪态。进程的3种状态之间的转换如图6-1所示。图6-1进程3种状态之间的转换五、操作题1.略提示:使用top命令2.systemctlstartvsftpdsystemctlstatusvsftpdsystemctlstopvsftpd3.定时任务命令如下:020**5cp/var/log/audit/audit.log/home/itheima/audit-bak.log提示:备份目录与文件名,可以自行指定项目7管理磁盘一、填空题1./dev2.2TB3.mkpart4.mkfs二、判断题1.F 解析:在Linux系统中,同一类型的磁盘,使用英文字母a、b、c…进行编号。2.F 解析:在MBR分区方式中,主分区只能有4个。3.T4.F 解析:磁盘分区卸载之后,分区中的数据不会被删除,只是不能访问。当分区重载挂载之后,分区中的数据又可以重新使用了。5.T三、选择题1.AD2.ABC3.D4.C四、简答题1.Linux系统中的磁盘有很多类型,同一类型的磁盘,会按照添加顺序,使用小写的英文字母依次编号。例如,如果系统中有两块sd磁盘,则第一块磁盘编号为sda,第二块磁盘编号为sdb。2.在MBR分区中,第一个扇区是最重要的,它记录了3部分信息,分别是主引导记录、分区表信息和结束符。主引导记录包括引导代码和磁盘签名两部分,共占用446字节空间,分区表占用64字节空间,结束符占用2字节空间。其中,分区表记录了磁盘分区信息,每记录一个分区信息就需要占用16字节空间,因此,第1扇区中最多只能写入4个分区信息,这4个分区就是主分区。一块磁盘设备最多只能有4个主分区,即便这4个分区的容量部和小于磁盘总容量,也无法再为剩余空间分区。在MBR分区中,编号1~4被预留给主分区,因此逻辑分区的编号一定从5开始,即使主分区数量不足4个,逻辑分区编号也是从5开始。在GPT分区中,GPT磁盘分区结构由6部分组成,包括保护MBR、GPT头、分区表、分区区域、分区表备份、GPT头备份。每一部分都用于保存不同的信息。GPT突破了MBR只有4个主分区的限制,最多可以有128个主分区,每个分区的容量也可以超过2TB。五、操作题1.略2.略项目8双网卡绑定一、填空题1.广域网局域网2.IP地址3.临时主机名静态主机名高级主机名4./etc/sysconfig/network-scripts5.wall二、判断题1.T2.T3.T4.F5.F 解析:向不同主机的进程发送消息,需要同时指明IP地址与端口号。三、选择题1.ABD2.D3.A四、简答题1.当两个应用程序进行通信时,发送端进程A发送数据给进程B时,数据在传输过程中将会发生以下变化。(1)来自应用程序A的数据首先到达应用层,经应用层协议在其头部添加相应的控制信息后,该数据被传向传输层。(2)传输层接收到来自应用层的信息,经TCP/UDP协议添加TCP首部或UDP首部后,作为数据段或数据报被传送到网络层。(3)网络层接收到来自传输层的数据段或数据报,为其添加IP首部并封装为IP数据报,传送到链路层。(4)链路层接收到来自网络层的IP数据报,在其头尾分别添加头、尾控制信息,封装成帧数据,传送到物理层。(5)物理层接收到来自链路层的帧数据,将其转化为由0、1代码组成的比特流,传送到物理传输媒介。(6)物理传输媒介中的比特流经路由转发,递达应用程序B所在的物理传输媒介中,之后TCP/IP协议簇中的协议先将比特流格式的数据转换为数据帧,并依次去除链路层、网络层、传输层和应用层添加的头部控制信息,最后将实际的数据传送给应用程序B。至此,两个进程成功通过网络实现数据传递。2.IPv4地址共分为5类,依次为A类IP地址、B类IP地址、C类IP地址、D类IP地址和E类IP地址。其中,A、B、C类IP地址在逻辑上又分为两个部分:第一部分标识网络,第二部分标识网络中的主机。各类IP地址取值范围及可用IP数据如下所示。(1)A类地址A类地址由1字节网络号和3字节主机号组成,网络号的最高位必须是0。A类IP地址的范围为~54,可用A类网络共有27-2个,即126个;每个网络的可用IP地址有224-2,即1677214个。(2)B类地址B类IP地址由2字节的网络号和2字节的主机号组成,网络号的最高位必须是10。B类IP地址的范围为~54,可用B类网络有214-2,即16384个,每个网络的可用IP地址有216-2个,即65534个。(3)C类地址C类IP地址由3个字节的网络号和一个字节的主机号组成,网络号的最高位必须是110。C类IP地址的范围为~54。每个C类网络中可用IP地址有28-2个,即254个。(4)D类地址D类IP地址不分网络号和主机号,它固定以1110开头,取值范围为~54。D类IP地址并不指向特定的网络,目前这一类地址被用在多播中。(5)E类地址E类地址不分网络号和主机号,它固定以11110开头,取值范围为~54。E类IP地址仅在实验和开发中使用。五、操作题1.略2.略项目9Linux系统安全管理一、填空题1./var/log2.ss3.ssdport\>=60004.who5.firewalld二、判断题1.F2.T3.T4.T三、选择题1.B2.D3.ABC4.D四、简答题1.防火墙特点如下所示。(1)所有出站和入站的网络流量都必须经过防火墙。(2)只允许被授权的网络流量才能通过,不被授权的网络流量将被丢弃或拒绝。(3)防火墙本身不能被攻破。(4)可以与其他安全技术(如加密技术、入侵防御技术)结合使用,以增加自身功能,提供更强大的保护。(5)界面友好,方便用户设置防火墙规则。2.Linux系统的安全机制如下。(1)口令安全口令安全就是为用户设置帐号密码,帐号密码不匹配的用户不允许登录Linux系统。口令安全是Linux系统最基本的安全机制。Linux系统保证口令安全的常用措施有以下几种。设置密码有效期为了保证口令安全,可以每隔一段时间修改帐号密码。Linux系统默认帐号密码有效期为7天,用户可以手动更改密码有效期。清除不设置密码的帐号不设置密码的帐号对Linux系统来说是极度危险的,攻击者可以轻易的利用帐号登录系统。为了保证系统安全,可以通过/etc/passwd文件查看并清除不设置密码的帐号。清除长期未登录帐号在Linux系统中,有些帐号可能因特殊情况申请,登录几次之后就不再使用。但这些帐号是系统允许登录的,它们的存在对系统来说是一种安全威胁,因此要定期清理这些帐号。(2)最小权限Linux系统中的最小权限是指通过设置文件或目录的权限来防止违规操作。在Linux系统中,每一个文件或目录都有不同的权限属性,这些权限包括读、写、执行、SUID、SGID等,为这些文件分配用户权限时,应当以最小权限为原则,防止其他人越权行事,给系统安全带来威胁。(3)防火墙防火墙技术是计算机最基本的防御措施,它通过定义一组规则来过滤不合法的数据包,此外防火墙还可以跟踪、监控已经放行的数据包,对数据包的流向进行记录,一旦发现问题就会报警,把它们对网络和主机的危害降到最低。如果万一因为规则定义不当等原因出现了安全问题,防火墙软件的记录文件还可以提供佐证,便于追踪线索。(4)日志文件Linux系统提供了丰富的日志文件来记录系统的运行情况,这些日志记录了系统中几乎所有的操作记录,通过认真读取日志文件可以查找、解决日常遇到的各种问题。五、操作题1.略2.略项目10搭建Apache服务器一、填空题1.HTTP2.804433.<VirtualHost></VirtualHost>二、判断题1.F2.F 解析:CentOS8默认安装了Apache服务程序,但并没有启动。3.T4.F 解析:Apache虽然简单,但还需要精心配置才能使用。5.T三、选择题1.C2.ABCD四、简答题1.与其他Web服务器相比,Apache服务器具有以下特点。Apache开源免费,容易获取。响应速度快且可靠。支持HTTP/1.1协议,并且支持多种方式的HTTP认证。可移植性强,可运行在大多数操作系统上。配置文件简单,容易操作。支持Web目录的修改。支持IPv6协议。支持安全Socket。支持基于IP、主机名和端口号的虚拟主机服务。支持服务器状态的实时监视和服务器日志的定制。2.Web服务采用B/S架构(浏览器/服务器),用户通过浏览器向服务器发送请求,浏览器通过HTTP协议将用户请求发送给Web服务器。服务器接收到用户请求后,会对请求进行解析,查询对应的资源信息,将查询的信息响应给浏览器。浏览器接收到Web服务器返回的响应信息后,对响应信息进行解析,并展示给用户。五、操作题1.略2.略3.略项目11搭建FTP服务器一、填空题1.TCP/IP2.C/S3.20214.chroot_list5.被动模式二、判断题1.T2.F3.F4.T5.T三、选择题1.D2.ABD3.BCD四、简答题1.FTP协议有两种工作模式,主动模式与被动模式。(1)主动模式在主动模式中,客户端首先向FTP服务器发送一个连接请求,与FTP服务器的21端口建立控制连接。控制连接成功建立之后,FTP服务器端会通过本地的20端口向客户端发送一个数据传输的连接请求,与客户端建立一个数据传输连接。数据传输连接成功建立之后,客户端与FTP服务器端就可以进行数据传输了。(2)被动模式在被动模式中,客户端同样首先向FTP服务器发送一个连接请求,与FTP服务器的21端口建立控制连接。但是在控制连接成功建立之后,仍由客户端向FTP服务器发送一个数据传输的连接请求。数据传输连接成功建立之后,客户端与FTP服务器端就可以进行数据传输了。被动模式是FTP服务器的默认工作模式,它与主动模式的区别是,被动模式下,控制连接与数据传输连接都是由客户端先发起的。五、操作题1.略(参照教材讲解完成)项目12部署DNS服务器一、填空题1.域名IP地址2.根域顶级域3.named4.数据库二、判断题1.T2.T3.F 解析:一个域名只能对应一个IP地址,但一个IP地址可以对应多个域名。三、选择题1.B2.ABCD3.D4.C四、简答题1.通过域名获取对应的IP地址,这种解析称为正向解析。通过IP地址获取对应的域名,这种解析称为反向解析。2.根据工作方式,域名服务器可以分为主域名服务器、辅助域名服务器和缓存域名服务器,每种域名服务器特点如下。(1)主域名服务器网络中的主域名服务器负责维护域中所有的域名信息,当客户机发出查询请求时,主域名服务器将从本地数据库中查询相应的记录信息,并返回查询结果。主域名服务器中存储的数据是所有其他类型服务器的权威信息源,主域名服务器中的所有数据,包括域名与IP地址的对应关系、刷新间隔、过期时间等都存储在相应域的区域数据文件中。(2)辅助域名服务器辅助域名服务器也称为从服务器,它是主域名服务器的备份。辅助域名服务器中的数据是从主域名服务器中复制而来的,当主域名服务器出现故障或负载过重时,辅助域名服务器可以代替主域名服务器提供域名解析服务。当主域名服务器的区域数据文件发生变化时,辅助域名服务器的区域数据文件随之改变,以保持数据的一致性。(3)缓存域名服务器缓存域名服务器用于存储从其他域名服务器查询到的域名与IP地址的对应关系,若下次查询相同的域名,可以从本地的缓存域名服务器迅速获取查询结果,以提高解析效率。缓存域名服务器主要用于域名缓存,因此无需配置区域数据文件。但是,正是由于缓存域名服务器没有区域数据文件,当域名服务器数据文件发生改变时,缓存域名服务器并不会随之改变,因此,缓存域名服务器并非权威的域名服务器。通常,主域名服务器用于管理域名和IP地址对应关系,辅助域名服务器是主域名服务器备份,分散部署在各个国家、省市或地区,以便让用户就近查询域名,从而减轻主域名服务器的压力。缓存服务器不经常使用,通常部署在企业内网的网关位置,用于加速域名查询请求。3.在递归查询中,DNS服务器在收到用户发起的请求时,必须返回一个准确的查询结果。用户首先发送域名查询请求,如果本地域名服务器没有存储相应域名信息,则它会向其他域名服务器发送域名查询请求,如果其他域名服务器也没有存储相应域名信息,则其他域名服务器会继续向另外的域名服务器发送域名查询请求,直到查询到结果。查询到结果之后,域名服务器按请求路径再将查询结果一层层返回,最终将结果返回给用户。五、操作题1.略(参考教材讲解完成)项目13搭建DHCP服务器一、填空题1.UDP2.动态分配静态分配3.物理IP地址4.预约5.dhcp-server二、判断题1.T2.F 解析:DHCP中断代理可以是路由器,也可以是一台主机。3.T4.T三、选择题1.D2.A四、简答题1.DHCP服务器分配IP地址的方式有两种,分别是动态分配方式和静态分配方式。(1)动态分配方式动态分配方式是指客户端主机从DHCP服务器获取IP地址后,并非永久使用地址,租约到期之后,DHCP服务器就会回收IP地址,以便给其他用户使用。当客户端主机再次申请时,DHCP服务器会随机分配其他的IP地址给客户端主机。(2)静态分配方式静态分配方式是指客户端主机从DHCP服务器获取IP地址后,就一直使用该地址。在静态分配方式中,DHCP服务器通常绑定客户端主机的MAC地址,为MAC地址分配一个固定的IP地址。2.租约是指DHCP服务器分配IP地址时,为DHCP客户机指定的IP地址使用时间。超过租约时间,客户机应当通过服务器更新IP地址租约,否则DHCP服务器将回收该客户机占用的IP地址。如果地址池富足,DHCP服务器会保存IP地址与主机MAC地址的映记录,此时客户机若申请IP地址,仍可获取之前使用的IP地址。如果地址池不足,这
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工业机器人技术在制造中的应用
- 工业机器人技术与工业自动化
- 工业机器人与旋转灌装机的结合应用
- 43项安全管理制度
- it工作管理制度
- 标准物业小区管理制度
- 栖霞养护中心管理制度
- 校区行政值班管理制度
- 校园功能教室管理制度
- 校园学生快递管理制度
- 2025至2030中国年龄相关性黄斑变性行业产业运行态势及投资规划深度研究报告
- 2025年河北省中考麒麟卷生物(一)及答案
- 化学●重庆卷丨2024年重庆市普通高中学业水平等级考试化学试卷及答案
- 2025年河北省万唯中考定心卷地理(一)
- 物流行业总经理年度工作总结及计划
- 村文书考试题及答案岷县
- 2024年贵州省粮食储备集团有限公司招聘真题
- 2025年广东省广州市白云区中考数学二模试卷
- 磷化池安全管理制度
- 工厂车间计件管理制度
- 创造性思维与创新方法(大连民族大学)知到网课答案
评论
0/150
提交评论