Linux认证题目

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Linux认证题目相关的知识,希望对你有一定的参考价值。

参考技术A Linux认证题目汇总

  Linux诞生于1991年10月,至今已有二十多年历史。Linux是一套免费且功能完整的UNIX软件。且它有32位和64位的操作系统,运作稳定且有效率,被广泛用作服务器操作系统。我收集了一些Linux认证题目汇总,希望大家认真练习!

  1.fsck对文件系统的检查最先是从文件系统的____开始的? (单选题)

  A.MBR B.磁盘块 C.超级块 D.块链表

  答案:C

  2.系统交换分区的类型代号为? (单选题)

  A.82 B.83 C.0b D.17

  答案:A

  3.如果我们需要设置一个文件,使它们作为可执行文件运行时,该进程是作为文件所有者的权限,此时我们需要额外设置该文件的_____。(单选题)

  A.seg-GID位 B.粘滞位 C.set-UID位 D.UMASK

  答案:C

  4.通过修改文件___,可以设定开机时候自动安装的文件系统?(单选题)

  A./etc/mtab B./etc/fastboot C./etc/fstab D./etc/inetd.conf

  答案:C

  5./etc/fstab文件中,表示允许linux启动是的检查次序的参数在第几列信息栏中?(单选题)

  A.4 B. 5 C. 6 D. 其它

  答案:C

  6.使用at规划任务是为了删除已规划好的工作任务,可使用___工具?(单选题)

  A.atq B. atrm C. rm D. del

  答案:B

  7.我们将逻辑分区建立在___分区上?(单选题)

  A.从分区 B.扩展分区 C.主分区 D.第二分区

  答案:B

  8.执行ps命令,有如下输出,如果需要终止bash的运行,则采用的方法是?(单选题)

  PIDTTY TIME CMD

  336pts/1 00:00:00 login

  337pts/1 00:00:00 bash

  356pts/1 00:00:00 ps

  A.#kill bash B. #kill pts/l C. #kill -9 337 D. #kill !337

  答案:C

  9.root文件系统一旦安装完毕,内核将启动名为___的程序,这也是指导过程完成后,内核运行的第一个程序。(单选题)

  A.login B. rc.d C. init D. startup

  答案:C

  10.为了将归档文件./myftp.tgz解压缩到当前目录下,我们可以使用?(单选)。

  A:tarcvzf./myftp.tgz B:tar xvzf ./myftp.tgz

  C:tarvzf.mytp.tgz D:tar ztvf ./myftp.tgz

  答案:B

  11.为了保证系统的安全,现在的LINUU系统一般将/etc/passwd密码文件加密后,保存在__文件(单选)。

  A./etc/group B:etc/netgroup

  c:/etc/libasafe.notify D:etc/shadow

  答案:D

  12.为起用分区的quota支持,需要修改/etc/fstab文件的`__内容(单选)。

  A:mountoptions B:fsckorder

  C:filesystemtype D:doupfrequency

  答案:A

  13.我们一般使用__工具来建立分区上的文件系统(单选)

  A:mknod B:fdisk C:format D:mkfs

  答案:D

  14.init启动进程需要读取_____配置文件。(单选)

  A:/etc/INITTAB B :sbin/init

  C:/etc/sysvinit D:/bin/sh

  答案:A

  15.NFS是一个基于XDR和RPC顶层的应用。作为系统之间的高层接口,本地客户机把指定的操作翻译成一整套指令并传达给远程机器,然后远程机器返回传输结果,所以在使用NFS服务前, ________服务一定要打开。(单选题)

  A.NIS B. NFS C .TIP D. PORTMAP

  答案:D

  16.我们可以修改默认的启动级别为 _______,使得系统重启后自动采用 XWindow方式登录。(单选题)

  A. 3 B .5 C.2 D . 1

  答案:B

  17.在使用edquota 配置组用户磁盘定额内容时,我们需要加上_______参数。(单选题)

  A. -u B . -t C.-a D. -g

  答案:D

  18.在tty1 上,执行下列命令的进程进程号为 _________。(单选题)

  $chmod 644 dir.txt &

  [3] 164

  A. 1 B. 3 C. 164 D. 644

  答案:C

  19.在/etc/crontab 文件中可以定义的执行任务的小时列表栏中,可以选择的范围是?(单选题)

  A0-12 B 1-12 C 0-23 D 1-24

  答案:C

  (未完待续) ;

全面分析RHCE(红帽认证工程师)考试题目之 ----SELinux篇

Linux 安全保护模式

DAC,自主访问控制

MAC,强制访问控制


SELinux 

一套强化Linux安全的MAC扩展模块

美国国家安全局主导开发


SELinux的运作机制

集成Linux内核(2.6及以上)

操作系统提供可定制的策略,管理工具

[[email protected] ~]# cat /etc/redhat-release 

Red Hat Enterprise Linux Server release 7.2 (Maipo)

[[email protected] ~]# uname -r

3.10.0-327.el7.x86_64

[[email protected] ~]# rpm -qa | grep -i selinux

selinux-policy-3.13.1-60.el7.noarch

libselinux-2.2.2-6.el7.x86_64

selinux-policy-targeted-3.13.1-60.el7.noarch

libselinux-utils-2.2.2-6.el7.x86_64

libselinux-python-2.2.2-6.el7.x86_64

查看当前SELinux的状态

[[email protected] ~]# sestatus 

SELinux status:                 enabled

SELinuxfs mount:                /sys/fs/selinux

SELinux root directory:         /etc/selinux

Loaded policy name:             targeted

Current mode:                   permissive

Mode from config file:          enforcing

Policy MLS status:              enabled

Policy deny_unknown status:     allowed

Max kernel policy version:      28

[[email protected] ~]# ls /etc/selinux/

[[email protected] ~]# ls /sys/fs/selinux/


[[email protected] ~]# setenforce 0|1  #0:permissive 1:enforcing

[[email protected] ~]# getenforce  #查看当前SELinux状态


[[email protected] ~]# vim /etc/selinux/config #配置文件

# This file controls the state of SELinux on the system.

# SELINUX= can take one of these three values:

#     enforcing - SELinux security policy is enforced. #强制启动

#     permissive - SELinux prints warnings instead of enforcing. #宽松/允许模式

#     disabled - No SELinux policy is loaded. #禁用

SELINUX=enforcing

# SELINUXTYPE= can take one of three two values:

#     targeted - Targeted processes are protected,

#     minimum - Modification of targeted policy. Only selected processes are protected. 

#     mls - Multi Level Security protection.  #提供多层次,全面的安全防护策略

SELINUXTYPE=targeted #推荐,仅保护最常见/关键的网络服务,其他不限制


SELinux策略设置

一,安全上下文

进程  ps aux -Z

目录  ls -dZ 目录名

文件  ls -lZ 文件名

[[email protected] ~]# ls -lZ /etc/passwd

-rw-r--r--. root root system_u:object_r:passwd_file_t:s0 /etc/passwd

[[email protected] ~]# ls -dZ /var/www/html/

drwxr-xr-x. root root system_u:object_r:httpd_sys_content_t:s0 /var/www/html/

[[email protected] ~]# ls -dZ /var/lib/mysql/

drwxr-x--x. mysql mysql system_u:object_r:mysqld_db_t:s0 /var/lib/mysql/

[[email protected] ~]# ps aux -Z | grep httpd

system_u:system_r:httpd_t:s0    root      5965  0.1  0.4 226128  5052 ?        Ss   22:33   0:00 /usr/sbin/httpd -DFOREGROUND

system_u:system_r:httpd_t:s0    apache    5966  0.0  0.3 228212  3144 ?        S    22:33   0:00 /usr/sbin/httpd -DFOREGROUND


安全上下文的组成

用户:角色:访问类型:选项


常见访问类型

bin_t #二进制执行文件

etc_t #系统配置文件

fsadm_exec_t #文件系统管理

admin_home_t #管理员账户的宿主目录

user_home_t #普通用户的宿主目录

httpd_sys_content_t #httpd网站内容


SELinux启用后一般的操作规律

新建文件或新建目录 会继承父目录的安全上下文

[[email protected] ~]# touch /root/1.txt

[[email protected] ~]# ls -dZ /root/

dr-xr-x---. root root system_u:object_r:admin_home_t:s0 /root/

[[email protected] ~]# ls -lZ /root/1.txt 

-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 /root/1.txt


拷贝时继承目标目录的安全上下文

[[email protected] ~]# cp /root/1.txt  /var/www/html/

[[email protected] ~]# ls -lZ /var/www/html/1.txt 

-rw-r--r--. root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/www/html/1.txt

移动时保留源文件的安全上下文

[[email protected] ~]# rm -rf /var/www/html/1.txt 

[[email protected] ~]# mv /root/1.txt  /var/www/html/

[[email protected] ~]# ls -lZ /var/www/html/1.txt 

-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 /var/www/html/1.txt


修改安全上下文

chcon  修改安全上下文

选项: -t:指定访问类型

-u,-r:分别用来指定用户,角色

-R:递归修改

[[email protected] ~]# ls -lZ /var/www/html/1.txt 

-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 /var/www/html/1.txt

[[email protected] ~]# chcon -t httpd_sys_content_t /var/www/html/1.txt 

[[email protected] ~]# ls -lZ /var/www/html/1.txt 

-rw-r--r--. root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/www/html/1.txt


restorecon  重置安全上下文

— 恢复为所在位置的默认上下文属性

-R:递归恢复

[[email protected] ~]# touch /root/2.txt

[[email protected] ~]# mv /root/2.txt  /var/www/html/

[[email protected] ~]# ls -lZ /var/www/html/2.txt 

-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 /var/www/html/2.txt

[[email protected] ~]# restorecon /var/www/html/2.txt 

[[email protected] ~]# ls -lZ /var/www/html/2.txt 

-rw-r--r--. root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/www/html/2.txt


二.SELinux布尔值:(功能开关)

getsebool 查看

-a 可列出所有布尔值

setsebool 设置

-P 永久更改,重启仍然有效


启用SELinux日志程序

[[email protected] ~]# rpm -qa | grep shoot

setroubleshoot-plugins-3.0.59-1.el7.noarch

setroubleshoot-3.2.24-1.1.el7.x86_64

setroubleshoot-server-3.2.24-1.1.el7.x86_64



练习:启用SELinux,允许本机的ftp服务,允许匿名用户上传和下在文件

[[email protected] ~]# yum -y install vsftpd

[[email protected] ~]# mkdir /var/ftp/sharedir

[[email protected] ~]# chmod o+w /var/ftp/sharedir/

[[email protected] ~]# cp /etc/hosts /var/ftp/sharedir/

[[email protected] ~]# vim /etc/vsftpd/vsftpd.conf 

29 anon_upload_enable=YES

[[email protected] ~]# systemctl restart vsftpd

[[email protected] ~]# getsebool -a | grep ftp

[[email protected] ~]# setsebool -P ftpd_full_access=on

[[email protected] ~]# setsebool -P ftpd_anon_write=on


[[email protected] ~]# yum -y install ftp.x86_64

[[email protected] ~]# ftp 192.168.4.12

Connected to 192.168.4.12 (192.168.4.12).

220 (vsFTPd 3.0.2)

Name (192.168.4.12:root): ftp

Password:

ftp> cd sharedir

ftp> lcd /root #设定本地接受目录位置

ftp> put test.txt #上传本地文件

ftp> get hosts #下在文件



练习 启用SELinux,修改本机网站服务监听的端口8090

[[email protected] ~]# sed -i '42s/80/8090/' /etc/httpd/conf/httpd.conf 

[[email protected] ~]# grep -n 8090 /etc/httpd/conf/httpd.conf

42:Listen 8090

[[email protected] ~]# systemctl restart httpd

Job for httpd.service failed because the control process exited with error code. See "systemctl status httpd.service" and "journalctl -xe" for details.


[[email protected] ~]# grep -i "setroubleshoot" /var/log/messages | tail -1

Jan  3 01:43:44 test setroubleshoot: SELinux is preventing /usr/sbin/httpd from name_bind access on the tcp_socket port 8090. For complete SELinux messages. run sealert -l b044047d-64e3-425b-aa88-50ffb248f814

[[email protected] ~]# sealert -l b044047d-64e3-425b-aa88-50ffb248f814 #运行日志文件提供的解决方案 在其中寻找解决办法

...

If you want to allow /usr/sbin/httpd to bind to network port 8090

Then you need to modify the port type.

Do

# semanage port -a -t PORT_TYPE -p tcp 8090

   其中 PORT_TYPE 是以下之一:http_cache_port_t, http_port_t, jboss_management_port_t, jboss_messaging_port_t, ntop_port_t, puppet_port_t。

...

[[email protected] ~]# semanage port -a -t http_port_t  -p tcp 8090

[[email protected] ~]# systemctl restart httpd

[[email protected] ~]# netstat -pantu | grep httpd

tcp6       0      0 :::8090                 :::*                    LISTEN      9668/httpd 


RHCE 的考试中有一道题目是

    配置SELinux

    确保您的两个虚拟机的SELinux处于强制启用模式 

    我们需要做的是在两台虚拟机器上执行如下操作:

        # setenforce 1                            #配置当前SELinux状态为  enforcing (强制启动) 

        # getenforce                               #查看当前SELinux状态

        Enforcing

        # vim /etc/selinux/config         #修改配置文件 配置为 enforcing (强制启动) 

        # sed -n "7p" /etc/selinux/config

        SELINUX=enforcing


以上是关于Linux认证题目的主要内容,如果未能解决你的问题,请参考以下文章

linux认证的面试题及答案

全面分析RHCE(红帽认证工程师)考试题目之 ----SELinux篇

linux认证面试题及答案(5)

红帽linux认证培训怎么样?

开学了!这些Linux认证你要知道。

全面分析RHCE7(红帽认证工程师)考试题目之 ----NFS文件共享 篇