zoukankan      html  css  js  c++  java
  • 2019.8.14 Linux系统管理考试作业。

    1、请描述crontab计划任务的配置格式及其含义。(5分)

    配置格式:分,时,日,月,周         配置文件命令,vi /var/spol/crol/用户名 (里面保存所有计划任务的)

    编辑 :   crontab   -e    【-u  用户名】 

    查看 :   crontab   -l     【-u  用户名】

    清空 :   crontab   -r     【-u  用户名】

           注意:-u  选项只有root用户可用

    2、描述LVM逻辑卷的创建过程及相关命令。(10分)

    pvcreate    /dev/sd[bcde]       //  /dev/sdb, /dev/sdc   ,/dev/sdd/  ,/dev/sde      做成物理卷

    vgcreate    vghua    /dev/sd[bcde]            //做成卷组

     lvcreate    -L  +40G   -n    lvhua   vghua       //做成逻辑卷

    3、请描述破解root用户密码的两种处理思路。(5分)

    1,进入急救模式;输入chroot  /mnt/sysimage     把目录切换到根目录下,然后passwd  root   设置密码      exit退出   reboot 重启   选择在本地硬盘中启动

    2,进入单用户模式; 到字符界面按“e” 然后在光标在linux 16 行  找到ro  改成rw 按空格后 加入init=/sysroot/bin/sh到后面 ,输完后按ctrl+x    然后输入chroot   /sysroot     然后passwd   root     然后touch  /.autorelabel     之后就重启就可以了

    4、请描述以下命令输出中每列含义。
    1)/etc/passwd文件用于保存用户的基本信息(5分)
    [root@localhost ~]# cat /etc/passwd
    root:x:0:0:root:/root:/bin/bash

    1,用户名   2,密码占位符   3,uid     4,gid    5,用户备注     6,家目录    7,登入的终端

    2)/etc/shadow文件用于保存用户的密码信息(5分)
    [root@localhost ~]# cat /etc/shadow
    root:$6$neXCnJCCS--忽略部分字符串--qXBQmCw69W3fVW7/:16763:0:99999:7:::

    1,用户名     2,密文   3,账户上次修改时间距1970年1月1月过去多少天     4,多少天之内不能修改密码     5,密码的过期天数    6,密码过期前多少天报警    7,密码过期多少天账户会被禁用    8,密码过期距1970年1月1日多少天。

    3)/etc/fstab文件用于配置开机自动挂载(5分

    [root@localhost ~]# cat /etc/fstab
    /dev/sdb1 /data ext4 defaults 0 0

    设备文件     挂载点      文件系统类型      挂载参数      备份      扫描    

    4)top命令用于动态查看进程统计信息(10分)
    [root@localhost ~]# top
    top - 08:33:59 up 11 min, 3 users, load average: 0.02, 0.13, 0.15
    Tasks: 441 total, 2 running, 439 sleeping, 0 stopped, 0 zombie
    %Cpu(s): 2.4 us, 3.4 sy, 0.0 ni, 91.5 id, 2.7 wa, 0.0 hi, 0.0 si, 0.0 st
    KiB Mem : 1870492 total, 1055704 free, 334172 used, 480616 buff/cache
    KiB Swap: 2097148 total, 2097148 free, 0 used. 1347480 avail Mem

    top - 08:33:59当前系统时间           11 min:系统运行时间                  3 users:当前3个用户登录                 load average: 0.02, 0.13, 0.15  :系统平均负载1分钟   5分钟    15分钟

    Tasks: 441 :441个进程            2 running:2个在运行状态              439 sleeping:439个进程处于休眠状态             0 stopped,:0个进程停止                 0 zomb: 0个僵尸进程

    5、请描述 RAID0、RAID1、RAID5 级别的最少磁盘数、最终可以空间、特点、故障磁盘数等信息。(10分)
    1,RAID0    最少1块     特点:条带模式,并行读取,速度块       故障磁盘数:0 块      应用环境:一般临时测试环境中用       

    2,RAID1    最少2块     特点:镜像,一个具有全冗余的模式,可靠高,容量只有全部的一半,磁盘必须一样否则只按最小的算         应用环境:一般用在装系统      故障磁盘数:1块

    3,RAID5    最少3块     特点:有校验设置磁盘轮流校验,即当有一块盘数据丢失后可以通过其他盘的数据算出它的值,即保证了安全性又提高了效率,但不可以坏2块以上的磁盘       故障磁盘数:1块

    6、请描述Linux操作系统的开机引导过程。(10分)

    开机引导: BIOS开机自检——>MBR扇区引导———>GRUB菜单———>加载内核——>init进程初始化

    bios包括(1,加电自检   2,硬件初始化  3,引导操作系统)  有独立的电池(纽扣电池)

    GRUB菜单  :是Linux引导器

    加载内核: 可执行的二进制文件

    init进程初始化: PID号总是为1        是系统中的第一个进程,所有进程的父进程      由Linux内核加载运行/sbin/init  程序 

    7、以软件httpd-2.2.31.tar.gz 及安装位置为/usr/local/httpd 为例,请写出源代码软件包编译安装过程。(10分)

    yum  -y  install   gcc gcc-c++  lync   make    //编辑对应语言

    tar  xf   httpd-2.2.31.tar.gz   -C  /usr/src     //解压和安装位置

    cd    /usr/src/httpd.2.2.31.tar.gz   //切入安装包位置

    ./configure --prefix=/usr/local/httpd   && make   -j(可根据内核的数量修改加载速度) && make  install            //安装包的位置,安装对应语言,对包进行编辑

      vi   /usr/local/httpd/conf/httpd。conf      //进入

      开启80端口:SecverNcon...............80   //开启

    /usr/local/httpd/bin/apache   start    //开启啊帕奇

    8、请查找出/opt/目录下3天前修改过的文件,将其移动到/tmp目录下。(10分)

    find  /opt  -type  f   -a   -mtime  +3  -exec  mv  {}   /tmp   ;

    9、请描述文件系统inode和block的作用。(5分)

    inode:储存文件的属性信息,比如文件的创建者,文件的创建时间,文件的大小等,文件对应的inode号信息里面储存对应的block位置,有inode号才能提供硬链接,一个文件必须最少占用一个inode号

    block:一个inode至少占一个bloc(块),一般是4kb,即连续的八个sector组成一个block,block是文件最小的存储单位

    10、请写出操作系统安全层面常见解决方案5种。(10分) 

    1,登出时清空历史记录

    2,定期修改root密码

    3,利用sudo提升用户权限防止root密码外泄

    4,远程登入服务器时先登普通用户后再用 su  - root 切换root账户,防止别人截获敏感信息

    5,给grub菜单设置密码

    6,用jojn工具查找简单密码,并使其更改

    7,定时注销账户

  • 相关阅读:
    java.util.regex.PatternSyntaxException: Dangling meta character '*' near index 0 *&* 解决方法
    一个罕见的MSSQL注入漏洞案例
    工具推荐:ATSCAN,功能强大的Perl脚本扫描器
    突破XSS字符限制执行任意JS代码
    用Nginx分流绕开Github反爬机制
    浅析XSS与XSSI异同
    IE安全系列之——RES Protocol
    跨站请求伪造(CSRF)攻击原理解析:比你所想的更危险
    SQL注入攻击和防御
    SQL 注入,永不过时的黑客技术
  • 原文地址:https://www.cnblogs.com/otherwise/p/11353965.html
Copyright © 2011-2022 走看看