简述查看配置的几种命令
- 格式:docx
- 大小:3.52 KB
- 文档页数:3
《网络服务器搭建、配置与管理-Linux版(第3版)》课后习题答案1.11 练习题一、填空题1.GNU的含义是。
2.Linux一般有3个主要部分:、、。
3.目前被称为纯种的UNIX指的就是以及这两套操作系统。
4.Linux是基于的软件模式进行发布的,它是GNU项目制定的通用公共许可证,英文是。
5.史托曼成立了自由软件基金会,它的英文是。
6.POSIX是的缩写,重点在规范核心与应用程序之间的接口,这是由美国电气与电子工程师学会(IEEE)所发布的一项标准。
7.当前的Linux常见的应用可分为与两个方面。
8.Linux的版本分为和两种。
9.安装Linux最少需要两个分区,分别是。
10.Linux默认的系统管理员账号是。
1. GNU's Not Unix的递归缩写2. 内核(kernel)、命令解释层(Shell或其他操作环境)、实用工具3. System V BSD4. Copyleft(无版权)General Public License,GPL)5. FSF,Free Software Foundation6. 便携式操作系统接口(Portable Operating System Interface)7. 企业应用个人应用8. 内核版本发行版本9. swap交换分区/(根)分区10. root二、选择题1.Linux最早是由计算机爱好者()开发的。
A.Richard Petersen B.Linus TorvaldsC.Rob Pick D.Linux Sarwar2.下列中()是自由软件。
A.Windows XP B.UNIX C.Linux D.Windows 2008 3.下列中()不是Linux的特点。
A.多任务B.单用户C.设备独立性D.开放性4.Linux的内核版本2.3.20是()的版本。
A.不稳定B.稳定的C.第三次修订D.第二次修订5.Linux安装过程中的硬盘分区工具是()。
1、VRP支持通过哪几种方式对路由器进行配置A. 通过Console 口进行配置B. 通过Telnet 对路由器进行配置C. 通过AUX 口对路由器进行配置D. 通过FTP对路由器进行配置2、清除路由器的初始配置文件后,要想使操作生效,需要重新启动路由器.A. TrueB. False3、在VRP操作平台上,重启路由器的命令是A. [Quidway]restartB. <Quidway>restartC. <Quidway>rebootD. <Quidway>reset4、VRP对于Telnet用户支持以下哪几个级别A. 参观级B. 监控级C. 配置级D. 管理级5、华为VRP平台采用组件化结构,由如下几个平面组成A. 通用控制平面(GCP)B. 业务控制平面(SCP)C. 数据转发平面(DFP)D. 系统管理平面(SMP )E. 系统服务平面(SSP)6、对于华为路由器,用户要从用户视图进入系统视图,需要输入的命令是A. system-viewB. enableC. configure terminalD. interface system7、在路由器上执行命令compare configuration显示信息如下,说明display curren t configuration与display saved-configuration所显示的配置文件不一致。
<Quidway>compare configurationWarning:The current configuration is NOT the same as the saved configuration!====== Current configuration line 31 ======ospf 1... ...===== Saved configuration line 31 ======A. TrueB. False8、VRP是()的缩写A. V ersatile Routine PlatformB. Virtual Routing PlatformC. V irtual Routing PlaneD. V ersatile Routing Platform9、VRP操作系统命令划分为参观级、监控级、配置级、管理级4个级别。
选择:1、若当前目录为/home,命令ls–l将显示home目录下的(文件的具体信)。
2、如何快速切换到用户John的主目录下?(cd~John)3、启动DNS服务的守护进程(named start)4、.RED HAT LINUX9默认使用的文件系统类型为(ext3)5、.在LINUX中,要查看文件内容,可使用(more)命令6、光盘所使用的文件系统类型为(ISO9660)。
7、.LINUX所有服务的启动脚本都存放在(/etc/rc.d/init.d)目录中。
8、若要使用进程名来结束进程,应使用(kill)命令。
9、RED HAT LINUX所提供的安装软件包,默认的打包格式为(rpm)。
10.若要将当前目录中的myfile.txt文件压缩成myfile.txt.tar.gz,则实现的命令为(tar–zcvfmyfile.txt.tar.gz myfile.tx)11、LINUX交换分区的格式为(swap)。
12、.LINUX用于启动系统所需加载的内核程序位于(/boot)13、在LINUX运行的7个级别中,X—WINDOWS图形系统的运行级别为(5)。
14、若在文字界面下,需要键入何种指令才能进入图形界面(Xwindow)。
(startx)15、一个bash shell脚本的第一行是(.#!/bin/bash)16、.改变文件所有者的命令为(chown)17、在给定文件中查找与设定条件相符字符串的命令为(grep)。
18、存放Linux基本命令的目录是什么(/bin)19、.在shell编程时,使用方括号表示测试条件的规则是:方括号两边必有(空格)。
20、在Linux系统下,第二个IDE通道的硬盘(从盘)被标识为(hdb)。
21、在Linux操作系统中,设备都是通过特殊的(文件)来访问。
22、shell不仅是(用户命令的解释权),它同时也是一种功能强大的编程语言。
填空:1、三种软件模式:商业软件(Commercial Software)、共享软件(Shareware)、自由软件(Freeware或Free Software)2、LINUX的组成:LINUX的内核、LINUX SHELL、LINUX文件系统、LINUX应用系统3、查看文件内容的分页命令包括:less和more4、 Writer的功能和microsoft office的word功能相似, Calc的功能和microsoft office的excel功能相似, Impress和microsoft office的powerpoint功能相似5、Linux中的各种shell,写出其中五种:bash、bsh、csh、ksh、tcsh、zsh、ash6、在某个目录提示符下运行ls,会显示该目录下的内容,其中内容为红色,目录为蓝色,文件为黑色。
第一章1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
操作系统的安全是网络安全的基础。
(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。
6.网络安全橙皮书是什么?包括哪些内容?答:可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类第二章2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。
答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;6.简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令功能和用途。
交换机与路由器配置考试(答案见尾页)一、选择题1. 交换机与路由器的基本功能是什么?A. 提供网络安全B. 连接到局域网C. 分配IP地址D. 提供冗余连接2. 交换机的工作原理基于什么概念?A. 数据包过滤B. 端口隔离C. MAC地址表D. VLAN配置3. 路由器的工作原理基于什么概念?A. 数据包过滤B. 路由表维护C. NAT(网络地址转换)D. 广播风暴抑制4. 在VLAN配置中,交换机和路由器的主要区别是什么?A. 交换机使用VLAN透传,而路由器不支持B. 路由器使用子网划分,而交换机使用VLANC. 交换机可以直接连接两个或多个网络,而路由器不能D. 交换机可以配置多个VLAN,而路由器通常只有一个默认VLAN5. 以下哪个命令用于在交换机上查看MAC地址表?A. show ip routeB. show mac address-tableC. show ip interface briefD. show spanning-tree6. 在路由配置中,什么是静态路由?A. 路由器之间的直接连接B. 通过静态路由,手动配置到达目的网络的路径C. 使用路由协议自动学习到达目的网络的路径D. 路由器配置到特定端口的IP地址7. 什么是动态路由协议?A. 无需手动配置,自动学习和更新路由信息B. 需要手动配置,但可以自动更新路由信息C. 无法自动更新路由信息,需要手动干预D. 以上都不是8. 在VLAN配置中,交换机和路由器如何处理数据包?A. 交换机直接将数据包转发到指定VLAN,路由器则不处理VLANB. 交换机和路由器都处理VLAN中的数据包,但处理方式不同C. 路由器根据VLAN ID将数据包转发到相应的VLAND. 交换机和路由器都不处理VLAN中的数据包9. 什么是NAT?A. 网络地址转换B. 应用层网关C. 数据链路层网关D. 物理层网关10. 在路由配置中,什么是默认路由?A. 用于所有目的地的默认路线B. 用于到达不在路由表中的目的地的路由C. 用于拒绝所有目的地的流量D. 用于将流量路由到特定设备或子网11. 什么是交换机?什么是路由器?A. 交换机是一种网络设备,用于连接多个网络设备并进行数据转发。
第1篇第一部分:Linux操作系统基础1. Linux系统启动流程是什么?请详细描述GRUB引导加载器的配置过程。
- 解析: Linux系统启动流程包括POST(加电自检)、BIOS/UEFI初始化、加载引导加载器(如GRUB)、执行内核初始化、启动init进程等。
GRUB配置涉及编辑`/etc/grub.conf`文件,设置默认启动项、启动参数、密码保护等。
2. 如何查看Linux系统中的CPU和内存使用情况?请列举一些常用的命令。
- 解析:常用的命令包括`vmstat`(虚拟内存统计)、`top`(显示系统当前进程状态)、`htop`(交互式的`top`替代品)、`free`(显示内存使用情况)等。
3. 请简述Linux系统中文件权限的表示方法以及如何修改文件权限。
- 解析:文件权限以rwx(读、写、执行)表示,使用`chmod`命令可以修改文件权限,例如`chmod 755 /path/to/file`表示设置文件所有者可读、写、执行,组和其他用户可读、执行。
4. 在Linux系统中,如何查找某个文件的所有者以及修改文件所有者?- 解析:使用`ls -l /path/to/file`可以查看文件的所有者,使用`chown user/group /path/to/file`可以修改文件所有者。
5. 请描述Linux系统中进程管理的基本命令,如ps、top、kill等。
- 解析: `ps`用于查看当前进程,`top`用于实时显示系统进程状态,`kill`用于终止进程。
第二部分:服务器管理6. 如何安装和配置Apache和Nginx服务器?请描述基本配置文件的结构。
- 解析:安装Apache和Nginx通常使用包管理器(如yum、apt-get),配置文件包括主配置文件(如`httpd.conf`、`nginx.conf`)和虚拟主机配置文件。
7. 请简述Linux系统中日志文件的格式以及如何查看和清理日志文件。
习题库第六章局域网交换技术一、选择题1.下列哪一条命令是用来保存交换机的配置信息( B )A.write B.copy running-config startup-config C.write NVRAM D. copy startup-config running-config 2.Cisco交换机上,哪项命令用于设定等待超时时间?( D )A. set timeout idle-timeout B. set idle-logout或idle-logoutC.set exec-timeout或idle-logout D. set logout或exec-timeout 3.交换机中,显示初始的命令提示符后,有多长时间进行口令恢复?( A )A. 15秒 B. 30秒C. 45秒 D.60秒4.下列哪一条命令用来显示NVRAM中的配置文件?( B )A. show running-config B. show startup-configC.show backup-config D. show version5.哪一条命令提示符是在接口配置模式下?( D )A. > B. # C.(config)# D. (config-if)# 6.交换机又称为( C ).A.Hub B.智能Hub C.交换式Hub D.堆叠式Hub7.配置了上行速链路后,交换机的(网桥优先级)会增加A.网桥优先级B.端口优先级C.路径成本D.根路径成本8.交换机从阻塞状态到转发状态所需要经历的时间为( C ).A.35 B.45 C.50 D.55 E.109.使用以太网桥的主要目的是隔离(),使用VLAN的主要目的是隔离()。
(B)A.广播域、冲突域B.冲突域、广播域C.冲突域冲突域D.广播域、广播域10.透明网桥在转发数据帧时,对数据帧的处理是( A )。
A.不作修改B.修改源地址C.修改目标地址 D.根据目的网段类型适当修改11.以下对交换机描述正确的是( B )A.交换机在作级联时,可以通过多个端口连接B.交换机在作级联时,不能通过多个端口连接,因为那样会产生环路C.交换机的所有端口处于一个广播域之中,即使通过配置也不行D.在一个交换机上划分vlan的个数是没有限制的12.三层交换技术利用( A )进行交换。
storcli64简述⼀、查询raid卡、raid组、物理硬盘信息 Controller_id:硬盘所在的raid卡的id,可以将该参数设置为all,表⽰查询该⼯具可管理的所有控制器的id Enclosure_id:硬盘所在的enclosure的id,可以将该参数设置为all,表⽰查询该⼯具可管理的所有控制器连接的硬盘背板id Slot_id:物理硬盘槽位编号,可以将该参数设置为all,表⽰查询所有硬盘的id Vd_id:虚拟磁盘id,可以将该参数设置为all,表⽰查询所有虚拟磁盘的id⼆、查询raid卡信息 ./storcli64 show 显⽰raid卡相关信息三、查询控制器信息 ./storcli64 /c{x} show 显⽰控制器0的信息,可分为⼀下⼏个部分 1、raid卡相关信息,包括各软件/固件版本,供应商id等 2、虚拟控制器信息(此处为已组建的raid信息,图⽚显⽰已组建raid数量为1,以及raid号、级别、容量、读写策略等) 3、JBOD控制器信息(此处为JBOD模式的磁盘信息,图⽚显⽰JBOD模式磁盘数量为4,以及磁盘的背板号、槽位、设备id、状态、容量、类型、型号等) 4、物理控制器信息(此处显⽰当前设备的所有磁盘信息,图⽚显⽰当前设备配置磁盘数量为5,以及磁盘的背板号、槽位、设备id、状态、容量、类型、型号等) *因为当前设备的磁盘只有两种模式,所以显⽰并不完全,⽐如硬盘的unconfigured good模式等四、查看所有磁盘 ./storcli64 /c0/eall/sall show 查看控制器0所有背板以及背板上所有磁盘的信息(如果在存在多个控制器的情况下查询,可修改命令为./storcli64 /call/eall/sall show即可)五、查看指定磁盘 ./storcli64 /c0/e65/s1 show 查看控制器0、背板65、槽位1位置的磁盘信息六、修改硬盘状态 ./storcli64 /c{x}/e{x}/s{x} set good/offline/online force 修改硬盘状态,force为强制参数七、磁盘初始化 1、开始初始化 ./storcli64 /c{x}/e{x}/s{x} start initialization 2、停⽌初始化 ./storcli64 /c{x}/e{x}/s{x} stop initialization 3、查看正在初始化的磁盘 ./storcli64 /c{x}/e{x}/s{x} show initialization⼋、磁盘定位 开始定位 ./stoorcli64 /c{x}/e{x}/s{x} start locate 停⽌定位 ./stoorcli64 /c{x}/e{x}/s{x} stop locate九、创建raid 实例 创建raid时,硬盘状态必须为Ugood,JBOD或者其他模式时⽆法创建。
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
网络设备安装调试复习题网络设备安装调试复习题一、选择题1. 在网络设备安装调试过程中,以下哪个步骤应该首先进行?A. 连接电源B. 连接网线C. 连接电脑D. 连接电话线2. 在网络设备调试过程中,以下哪个操作是必须的?A. 配置IP地址B. 安装防火墙软件C. 更新操作系统D. 安装杀毒软件3. 在网络设备调试过程中,以下哪个工具可以用于测试网络连接是否正常?A. 电脑B. 手机C. 网线D. 路由器4. 在网络设备调试过程中,以下哪个命令可以用于查看设备的IP地址?A. ipconfigB. pingC. tracertD. netstat5. 在网络设备安装调试过程中,以下哪个步骤是最后进行的?A. 配置无线网络B. 测试网络连接C. 安装防火墙软件D. 安装杀毒软件二、填空题1. 在网络设备安装调试过程中,应该先将设备连接到电源,确保设备能够正常______。
2. 在网络设备调试过程中,配置IP地址时,应该设置正确的______、______、______。
3. 在网络设备调试过程中,使用______命令可以测试网络连接是否正常。
4. 在网络设备调试过程中,使用______命令可以查看设备的IP地址。
5. 在网络设备安装调试过程中,最后应该进行______,确保网络连接正常。
三、简答题1. 简述网络设备安装调试的基本步骤。
网络设备安装调试的基本步骤包括以下几个方面:首先,将网络设备连接到电源,确保设备能够正常工作。
其次,将网络设备与计算机或其他设备连接起来,可以使用网线、无线连接等方式。
然后,进行设备的基本配置,包括设置IP地址、子网掩码、网关等。
接下来,进行网络连接测试,使用ping命令等工具测试网络连接是否正常。
最后,进行网络安全配置,包括安装防火墙软件、杀毒软件等,确保网络安全。
2. 简述IP地址的作用及设置方法。
IP地址是互联网中设备的唯一标识,用于在网络中进行数据传输和路由。
它可以分为IPv4和IPv6两种格式。
简述查看配置的几种命令
查看配置是在计算机领域中常用的操作之一,可以帮助我们了解系统的各种设置和参数。
本文将介绍几种常见的查看配置的命令,包括ifconfig、ipconfig、sysctl、cat、ls等。
一、ifconfig/ipconfig命令
ifconfig命令是用于查看和配置网络接口的命令,在Linux系统中常用,而ipconfig则是Windows系统中的对应命令。
通过这两个命令,我们可以查看网络接口的IP地址、子网掩码、网关等信息。
使用ifconfig命令时,输入"ifconfig"即可显示所有网络接口的详细信息;而在Windows系统中,可以使用"ipconfig /all"来查看所有网络接口的配置信息。
二、sysctl命令
sysctl命令是用来查看和修改内核参数的命令,在Linux系统中常用。
通过sysctl命令,我们可以查看系统的各种参数设置,如内核版本、文件描述符限制、TCP/IP参数等。
使用sysctl命令时,可以直接输入"sysctl -a"来显示所有参数的配置信息,也可以通过"sysctl -a | grep keyword"来搜索特定的配置信息。
三、cat命令
cat命令是用来查看文件内容的命令,在Linux和Windows系统中都可使用。
通过cat命令,我们可以查看各种配置文件的内容,如网络配置文件、软件配置文件等。
使用cat命令时,输入"cat
filename"即可显示文件的内容,也可以通过"cat -n filename"来显示文件的内容并带上行号。
四、ls命令
ls命令是用来查看文件和目录的命令,在Linux和Windows系统中都可使用。
通过ls命令,我们可以查看目录中的文件列表,以及文件的详细信息,如权限、所有者、大小等。
使用ls命令时,可以直接输入"ls"来显示当前目录的文件列表,也可以通过"ls -l"来显示文件的详细信息。
五、其他命令
除了上述几种常见的命令外,还有一些其他的命令也可以用来查看配置。
例如,netstat命令可以查看网络连接和路由表信息;top命令可以查看系统的实时性能数据;df命令可以查看磁盘空间使用情况等。
总结:
通过ifconfig/ipconfig命令可以查看网络接口的配置信息;
通过sysctl命令可以查看和修改内核参数的配置信息;
通过cat命令可以查看文件的内容;
通过ls命令可以查看文件和目录的列表和详细信息;
通过其他命令如netstat、top、df等也可以查看其他配置信息。
需要注意的是,查看配置时要确保具有足够的权限,以及正确使用
命令的参数和选项。
同时,要注意保护系统和网络的安全,避免泄露敏感信息。
希望本文对大家了解如何查看配置有所帮助。