a. 占用的硬盘空间较少
b. 没有xwindow图形系统
c. 无kde桌面环境
d. 适合对于linux系统比较熟悉的用户
2. 为使来访者具有一定的权限同时保证系统的安全,我们一般将guest acount 来宾帐户设置为________
a. guest
b. nobody
c. other
d. common
3. 当系统工作负载增加时,cpu的_______将占很大比重。
a. 用户时间
b. 系统时间
c. 空闲时间
d. 进程时间
4. 我们可以使用________命令来查看导出的环境变量,这一命令的输出结果由两列组成,左边一列是变量的名字,右边一列是相应变量的值。
a. which
b. man
c. at
d. env
5 . 可加载模块一般位于系统的_______目录下:
a. /lib/modules
b. /lib/modules/x.y.z(x.y.z是内核的版本号)
c. /usr/lib
d. /usr/local/lib
6. 命令 fdisk /mbr的作用是:
a. 格式化主分区
b. 删除安装在主分区的lilo
c. 备份安装在主分区的lilo
d. 安装lilo到主分区
7. 使用ps获取当前运行进程的信息时,输出内容ppid的含义为:
a. 进程的用户id
b. 进程调度的级别
c. 进程id
d. 父进程id
8. 如果我们先用mount命令加载光驱设备到/mnt/cdrom下,接着我们cd 进入该目录,但用is列出光盘内容后,我们需要换一张cd,这时我们需要先执行_____操作。
a. 使用umount卸载该设备
b. 直接按光驱的退盘键
c. 退出/mnt/cdrom目录
d. 重新加载设备mount -a
9.为了统计文件系统中未用的磁盘空间,我们可以使用________命令。
a. du
b. df
c. mount
d. ln
10.关于安装方式说法错误的是:
a. 图形安装模式耗费的系统资源比较少,字符方式耗费的系统资源较多
b. 字符方式速度也比图形方式略快
c. 图形安装方式易于使用
d. 如果红旗linux的安装程序无法启动图形安装程序,即使用户选择图形安装,也会自动的转入字符安装方式
11.为加载winnt的ntfs文件系统,我们需要指定该分区的类型号为________
a. 82
b. 83
c. 0b
d. 17
12.一个完整的/etc/fstab文件如下所示,在这个文件中,表示引导时检查磁盘的次序的 参数是第________列信息。
a. 4
b. 5
c. 6
d. 其它
13.通过修改文件________,可以设定开机时候自动安装的文件系统。
a. /etc/mtab
b. /etc/fastboot
c. /etc/fstab
d. /etc/inetd.conf
14.内核自行启动(已经被载入内存,开始运行,并已初始化所有的设备驱动程序和数据结构等)之后,通过启动一个用户级程序i n i t 的方 式,完成了自己的引导进程。在这个过程中i n i t进程的进程号pid为________
a. 0
b. 1
c. 2
d. 100
15.$my=’foofoodfoodfot.jpg
$echo ${my##*fo}
执行上述命令的结果为:
a. ofoodfot.jpg
b. odfot.jpg
c. t.jpg
d. .jpg
16. 我们采用root身份,使用命令ln –s建立当前目录下test(文件属主为guest)的符号链接test.link,并将test.link的属主由root改变为nobody,则最后文件test的属主为:
a. root
b. guest
c. nobody
d. 其它
17. 设定动态链接库的路径,可以修改_______文件。
a. /etc/issue
b. /etc/inittab
c. /etc/ld.so.cache
d. /etc/ld.so.conf
18. 使用fdisk分区工具的p选项观察分区表情况时,为标记可引导分区,使用_____标志:
a. a
b. *
c. @
d. +
19. 在/etc/rc.d/rc3.d目录下,有两个文件分别为s23crond和s45portmap,则这两个文件的执行顺序有________规定:
a. 同时执行
b. s23crond先于s45portmap执行
c. s45portmap先于s23crond执行
d. 先后顺序不定
20. 系统当前已经加载的所有文件系统在_________文件中得到反映。
a. /usr/sbin/cfdisk
b. /sbin/fdisk
c. /etc/mtab
d. /etc/fstab
21. 为了得到外壳程序中命令行参数的个数,我们可以使用变量:
a. $#
b. $@
c. $0
d. $!
22. 使用vmstat命令,我们可以得到__________活动的信息:
a. i/o
b. 内存子系统
c. cpu子系统
d. 进程任务
23. 假设有下述x资源文件$xterm -display my:0 -title "x terminal" -bg blue -bd grey -g +1+1
该文件定义了程序的_________特性。
a. 标题
b. 前景色
c. 背景色
d. 程序启动后的初使位置
24. 如果需要启动内核模块化支持,我们需要启动选项:
a. enable loadable module support
b. set version information on all symbols for modules
c. kernel module loader
d. mttr(memory type range register) support
25. pqmagic是一个:
a. 分区工具
b. 病毒
c. 执行的时候不能终止系统
d. 可能导致整个文件系统的不可恢复
26. 使用ps命令得到当前进程动行状态时,一般情况下的输出包括:
a. pid
b. tty
c. status
d. command
27. 在_____shell环境中,使用如下的变量赋值方式:variable=5
a. bash
b. pdksh
c. tcsh
d. sh
28. 为运行一个写好的shell程序,我们可以使用下列方法:
a. 改变程序的属性
b. 启动shell后,在外壳下运行
c. 加入初使行#!/bin/sh
d. 使用命令替换方式
29. 下列符号中,可用于shell环境下正则表达式的有:
a. $
b. ^
c. *
d. .
30. 为了临时禁止用户id500,我们可以采用如下方法:
a. 在口令影像文件中使用户的账号到期usermod –e 00/00/00 id500
b. 删除该用户的工作目录rm –r /home/id500
c. 修改该用户的登录shell环境 usermod –s /bin/safe id500
d. 将口令文件中用户名id500的一行前加入*
31. 在配置/etc/nsswitch.conf文件时,我们发现在hosts行选项的次序是files nis dns,这表明在查找主机名时,将首先在/etc/hosts文件查找,然后通过n i s在映射hosts.byname中查找,最后通过dns服务器来查找。
a. 正确
b. 错误
32. 如果设置了map to guest=bad user则当用户提供了一个正确的用户名而密码不正确的情况下,用户将被映射成guest用户登录。
a. 正确
b. 错误
33. 安装linux到逻辑分区是一种比较简便的方式,但是它只能工作在逻辑分区空间足够linux系统使用的情况下。
a. 正确
b. 错误
34. 如果使用者在一个以上的文件系统上建立文件,那么必须分别在每一文件系统上分别设置quota。
a. 正确
b. 错误
35. raid是一种由多块廉价磁盘构成的冗余阵列,使用raid技术可以充分发挥出多块硬盘的优势,实现远远超出任何一块单独硬盘的速度和吞吐量。
a. 正确
b. 错误
36. 当不存在at.allow文件的时候,那么凡不在at.deny文件中列出的用户都可以使用at。
a. 正确
b. 错误
37. 如果系统使用了sendmail,那么sendmail.log文件以二进制形式保存了sendmail的统计信息。
a. 正确
b. 错误
38. 在linux系统下,x window主要是指系统底层的标准图形工具,而应用程序所依赖的基本图形操作由程序自己维护。
a. 正确
b. 错误
39. 在使用sever安全级下,samba使用远程smb服务器(如windows nt)进行身份验证。
a. 正确
b. 错误
40. 一般情况下,系统启动过程中自动加载的文件系统信息是存放在/etc/mtab文件中。
a. 正确
b. 错误
41. linux内核是压缩后安装的,所以在内核加载入内存中后的第一步任务是自行解压。
a. 正确
b. 错误
42. 在安装过程中,如果没有设置好x window系统,那么我们只能重新安装才能在安装结束后使用x窗口环境。
a. 正确
b. 错误
43. 在使用nis的情况下,大量的机器为了便于管理,可以被分组到不同的nis域中,每一个nis域均可设置自己的主从服务器。
a. 正确
b. 错误
44. 如果某个用户过长时间占用某个系统资源,系统管理员必须有相应的措施剥夺他的使用权,否则将会影响其他用户的使用,甚至导致系统 的崩溃。
a. 正确
b. 错误
45. linux系统习惯上将许多设备驱动程序存储在/dev目录中。
a. 正确
b. 错误
1.我们经常将局域网络配置成c 类i p 网络,在这类网络中,网络屏蔽码经常被设置成_________
a. 255.255.255.128
b. 255.255.0.0
c. 255.255.255.1
d. 255.255.255.0
2. 通过文件_________来设置虚拟主机
a. httpd.conf
b. sendmail.cf
c. diphosts
d. host.conf
3. 我们可以通过检查_______文件,将不需要的服务删去,这样有利于系统的安全。
a. /etc/yp.conf
b. /etc/services
c. /etc/pine.conf
d. /etc/inetd.conf
4. 下列说法中正确的是:
a. 服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
b. 服务器的端口号和客户进程的端口号都是在一定范围内任选的
c. 服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
d. 服务器的端口号和客户进程的端口号都是预先配置的
5. 在ppp的帧里哪个域标识封装的是ipx还是tcp/ip?
a. 标志域
b. 控制域
c. 协议域
d. 帧检测时序
6. 路由选择协议有:
a. ip协议
b. rip协议
c. udp协议
d. arp协议
7. 为代理服务器指定缺省域名的语句是:
a. servername
b. proxydomain
c. proxypass
d. accessfilename
8. ftp的数据传送模式有几种?
a. 1
b. 2
c. 3
d. 4
9. tcp/ip 体系的电子邮件系统规定电子邮件地址的为:
a. 收信人邮箱名#邮箱所在主机的域名
b. 收信人邮箱?û@Ó氏渌?谥骰?挠蛎?
c. 收信人邮箱名!邮箱所在主机的域名
d. 收信人邮箱名?邮箱所在主机的域名
10. dhcp.conf中用于向客户分配固定的地址的参数是:
a. server-name
b. fixed-address
c. filename
d. hardware
11. ppp会话建立经过几个阶段?
a. 2
b. 3
c. 4
d. 1
12. 以太网发送一个字节的最少时间是多少?
a. 100ns
b. 800ns
c. 51,200ns
d. 800微秒
13. 假如我们有如下的mail配置文件:
文件名:/etc/mail/access
test1.com reject
test2.com relay
test3.com discard
test4.com 501 send message example
对于如上的规则,邮件服务器可以转或发信的客户允许来自于:
a. test1.com
b. test2.com
c. test3.com
d. test4.com
14. 启动sendmail的命令是:
a. /usr/bin/sendmail -bd -q1h
b. /usr/sbin/sendmail -b -q1h
c. /usr/sbin/sendmail -bd -q1h
d. /usr/sbin/sendmail -d -q1h
15. 一般用_________来获得网络状态统计。
a. ping
b. netstat
c. nslookup
d. rwho
16. 用ftp一次下载多个文件可以用命令:
a. get
b. put
c. mget
d. mput
17. 哪个是动态路由的两个基本类型?
a. 静态和缺省
b. tcp和udp交换
c. 距离矢量和链路状态
d. 以上都不是
18. osi参考模型的哪一层描述10baset标准?
a. 数据链路层
b. 网络层
c. 物理层
d. 传输层
19. 特殊目标规则reject表示:
a. 让数据透明通过
b. 丢弃数据
c. 丢弃该数据的同时,通知数据的发送者数据被拒绝通过
d. 据被伪装成是从本地主机发出的,回应的数据被自动地在转发时解伪装
20. 如果以apache为www服务器,最重要的是________ 该配置文件:
a. access.conf
b. srm.conf
c. httpd.conf
d. mime.types
21. internet网是:
a. 物理网络
b. 虚拟网络
c. 使用ip协议传输数据的全世界网络的集合
d. 若干服务的集合
22. 超级用户可以:
a. 查看任何用户的口令
b. 添加删除用户
c. 安装/卸载光驱和软盘
d. 升级内核
23. 管理用户帐号包括:
a. 建立合法的用户帐号
b. 设置合法的用户帐号
c. 管理用户密码
d. 修改用户帐号的属性
24. 利用通信协议的薄弱性袭击网络的手段有:
a. ip地址欺骗
b. tcp序号袭击
c. ip碎片袭击
d. arp引起的广播风暴
25. 为了连接远程p p p 服务器,在使用脚本方式时,一般来说需要l i n u x 系统中_________文件。
a. /bin/network
b. /bin/network.chat
c. /etc/ppp/pap-secrets
d. /etc/hosts
26. 设置只在本地的邮件系统需要:
a. 在每个邮件客户系统有一个缺省的 /etc/sendmail.cf 文件(不用编辑)
b. 指定一个服务器做邮件主机
c. 在邮件主机的/etc/host文件中增加邮件主机的 ip 地址
d. 在有一个本地邮箱的任何系统上有相匹配的/etc/mail/aliases 文件
27. 安全技术包括:
a. 防火墙技术
b. 网络加密
c. 访问控制
d. 鉴别机制
28. 预防邮件炸弹的措施有:
a. 先查看再接收
b. 拒收某个用户的邮件
c. 使用转发
d. 定期清空邮箱
29. 当发现入侵之后一般应该做如下工作:
a. 确认入侵者身份
b. 防止文件系统受到破坏
c. 找到入侵方法
d. 及时堵住安全漏洞
30. 网络管理的功能有:
a. 安全管理
b. 故障管理
c. 计费管理
d. 配置管理
31. tcp/ ip 专门设计了一个提供对电子邮件信箱进行远程存取的协议,它允许用户的邮箱安置在某个运行邮件服务器程序的计算机(邮件服务器)上,并允许用户从其个人计算机对邮箱的内容进行存取。这个协议就是邮局协议pop(post office protocol)。
a. 正确
b. 错误
32. 将网络设备比如说eth0的本地ip地址由原来的192.168.1.16更改为192.168.1.136后,我们必需通过重启系统才能使这个ip地址生效,并提供给设备eth0使用。
a. 正确
b. 错误
33. fddi中pa字段表示结束分隔符。
a. 正确
b. 错误
34. 电子邮件由两部分组成,即信封和内容。
a. 正确
b. 错误
35. ip欺骗就是改变从本机发出去的ip数据包的源地址,以达到冒充别的机器的目的。
a. 正确
b. 错误
36. 在客户机服务器结构中,客户机发起一个请求,服务器给出一个响应。
a. 正确
b. 错误
37. ppp客户方的配置需要编写一个用以启动pppd守护进程的脚本文件。然后,通过调制解调器连接ppp服务器,并登录到服务器上的ppp帐号。
a. 正确
b. 错误
38. 设置以单机或者inetd方式运行apache服务器,在执行服务器性能上差别不大,当一个httpd进程结束服务请求后,它会在中止前迟延一段时间,在这段时间内发出的请求可以继续使用该进程。
a. 正确
b. 错误
39. 取消不必要服务的第一步就是检查/etc/inetd.conf文件,在不要的服务前加上"#”号。
a. 正确
b. 错误
40. ppp(point to point protocol)是在并行连接上跑ip(internet协定)以及其它网络协议的一种机制。
a. 正确
b. 错误
41. sendmail.cf中的类,实际上就是由处理方式相同的多个变量组成的数组。
a. 正确
b. 错误
42. snmp协议采用了客户机/服务器结构。
a. 正确
b. 错误
43. udp提供了不可靠的服务。
a. 正确
b. 错误
44. apache服务器的两种工作方式分别是standalone、inetd。
a. 正确
b. 错误
45. 为了获取配置信息,协议软件广播一个bootp请求报文。收到请求报文的bootp服务器查找发出请求的计算机的各项配置信息(如ip地址、默认路由器地址、子网掩码等),将配置信息放入一个bootp应答报文中,并将应答报文返回给所请求的计算机。这样,一台计算机就获得了所需的配置信息。
a. 正确
b. 错误