C. status
D. command
27. 在_____shell环境中,使用如下的变量赋值方式:variable=5
A. bash
B. pdksh
C. tcsh
D. sh
28. 为运行一个写好的shell程序,我们可以使用下列方法:
A. 改变程序的属性
B. 启动shell后,在外壳下运行
C. 加入初使行#!/bin/sh
D. 使用命令替换方式
29. 下列符号中,可用于shell环境下正则表达式的有:
A. $
B. ^
C. *
D. .
30. 为了临时禁止用户id500,我们可以采用如下方法:
A. 在口令影像文件中使用户的账号到期usermod –e 00/00/00 id500
B. 删除该用户的工作目录rm –r /home/id500
C. 修改该用户的登录shell环境 usermod –s /bin/safe id500
D. 将口令文件中用户名id500的一行前加入*
31. 在配置/etc/nsswitch.conf文件时,我们发现在hosts行选项的次序是files nis dns,这表明在查找主机名时,将首先在/etc/hosts文件查找,然后通过N I S在映射hosts.byname中查找,最后通过DNS服务器来查找。
A. 正确
B. 错误
32. 如果设置了map to guest=bad user则当用户提供了一个正确的用户名而密码不正确的情况下,用户将被映射成guest用户登录。
A. 正确
B. 错误
33. 安装Linux到逻辑分区是一种比较简便的方式,但是它只能工作在逻辑分区空间足够Linux系统使用的情况下。
A. 正确
B. 错误
34. 如果使用者在一个以上的文件系统上建立文件,那么必须分别在每一文件系统上分别设置quota。
A. 正确
B. 错误
35. RAID是一种由多块廉价磁盘构成的冗余阵列,使用RAID技术可以充分发挥出多块硬盘的优势,实现远远超出任何一块单独硬盘的速度和吞吐量。
A. 正确
B. 错误
36. 当不存在at.allow文件的时候,那么凡不在at.deny文件中列出的用户都可以使用at。
A. 正确
B. 错误
37. 如果系统使用了sendmail,那么sendmail.log文件以二进制形式保存了sendmail的统计信息。
A. 正确
B. 错误
38. 在linux系统下,X Window主要是指系统底层的标准图形工具,而应用程序所依赖的基本图形操作由程序自己维护。
A. 正确
B. 错误
39. 在使用sever安全级下,Samba使用远程SMB服务器(如Windows NT)进行身份验证。
A. 正确
B. 错误
40. 一般情况下,系统启动过程中自动加载的文件系统信息是存放在/etc/mtab文件中。
A. 正确
B. 错误
41. Linux内核是压缩后安装的,所以在内核加载入内存中后的第一步任务是自行解压。
A. 正确
B. 错误
42. 在安装过程中,如果没有设置好X Window系统,那么我们只能重新安装才能在安装结束后使用X窗口环境。
A. 正确
B. 错误
43. 在使用NIS的情况下,大量的机器为了便于管理,可以被分组到不同的NIS域中,每一个NIS域均可设置自己的主从服务器。
A. 正确
B. 错误
44. 如果某个用户过长时间占用某个系统资源,系统管理员必须有相应的措施剥夺他的使用权,否则将会影响其他用户的使用,甚至导致系统 的崩溃。
A. 正确
B. 错误
45. Linux系统习惯上将许多设备驱动程序存储在/dev目录中。
A. 正确
B. 错误
我们经常将局域网络配置成C 类I P 网络,在这类网络中,网络屏蔽码经常被设置成_________
A. 255.255.255.128
B. 255.255.0.0
C. 255.255.255.1
D. 255.255.255.0
2. 通过文件_________来设置虚拟主机
A. httpd.conf
B. sendmail.cf
C. diphosts
D. host.conf
3. 我们可以通过检查_______文件,将不需要的服务删去,这样有利于系统的安全。
A. /etc/yp.conf
B. /etc/services
责任编辑:虫虫