ściągnij PDF
1: Co to jest muszla?
Powłoka to interfejs między użytkownikiem a jądrem. Nawet jeśli może być tylko jedno jądro; system może mieć jednocześnie uruchomionych wiele powłok. Tak więc za każdym razem, gdy użytkownik wprowadzi polecenie z klawiatury, powłoka komunikuje się z jądrem, aby je wykonać, a następnie wyświetlić użytkownikowi wynik.
2: Jakie są różne typy powszechnie używanych powłok w typowym systemie Linux?
csh, ksh, bash, Bourne. Najczęściej używaną i zaawansowaną powłoką używaną obecnie jest „Bash”.
3: Jaki jest odpowiednik skrótu do pliku, który mamy w oknie w systemie Linux?
Skróty są tworzone za pomocą „linków” w systemie Linux. Istnieją dwa rodzaje linków, których można użyć, a mianowicie „miękki link” i „twardy link”.
4: Jaka jest różnica między miękkimi a twardymi linkami?
Miękkie linki to odnośniki do nazwy pliku i mogą również znajdować się w innym pliku. jednak twarde linki są dowiązaniami do i-węzła pliku i muszą znajdować się w tym samym układzie plików, co ten z plikiem. Usunięcie oryginalnego pliku powoduje, że miękki link staje się nieaktywny (uszkodzony link), ale nie wpływa na twardy link (twardy link nadal będzie miał dostęp do kopii pliku)
5: W jaki sposób będziesz przekazywać i uzyskiwać dostęp do argumentów do skryptu w systemie Linux?
Argumenty można przekazać jako:
scriptName "Arg1" "Arg2"
…. „Argn” i jest dostępny w skrypcie jako $ 1, $ 2… $ n6: Jakie jest znaczenie $ #?
$ # pokazuje liczbę argumentów przekazanych do skryptu.
7: Jaka jest różnica między $ * a $ @?
$ @ traktuje każdy argument w cudzysłowie jako oddzielne argumenty, ale $ * będzie traktował cały zestaw parametrów pozycyjnych jako pojedynczy ciąg.
8: Użyj polecenia sed, aby zastąpić zawartość pliku (emuluj polecenie tac)
Na przykład:
if cat filleABCDEFGH
Wtedy powinno być O / p
EFGHABCD
sed '1! G; h;$!d' file1
Tutaj polecenie G dołącza do przestrzeni wzoru,
Polecenie h kopiuje bufor wzorca do przechowywania bufora
id polecenie usuwa bieżącą przestrzeń wzoru.
9: Biorąc plik, należy wymienić wszystkie wystąpienia słowa „ABC” z „DEF” od 5 th linia do końca tylko w tych liniach, które zawiera słowo „MNO”
sed -n '5,$p' file1|sed '/MNO/s/ABC/DEF/'
10: Mając plik, napisz sekwencję poleceń, aby znaleźć liczbę każdego słowa.
tr -s "(backslash)040"„(ukośnik odwrotny) 011” jest ósemkowym odpowiednikiem „znaku tabulacji” i
„(ukośnik odwrotny) 012” jest ósemkowym odpowiednikiem znaku nowej linii.
11: Jak znajdziesz 99 th linię pliku używając polecenia tylko ogon i głowę?
ogon +99 plik1 | głowa -1
12: Drukowanie 10 th linkę bez użycia polecenia tylnej i.
sed -n '10p' file113: W mojej powłoce bash chcę, aby mój znak zachęty miał format '$ "Obecny katalog roboczy": "nazwa hosta"> i załadować plik zawierający listę funkcji zdefiniowanych przez użytkownika jak tylko się zaloguję, jak zautomatyzujesz to ?
W powłoce bash możemy utworzyć plik ".profile", który jest automatycznie wywoływany, gdy tylko się zaloguję i napiszę do niego następującą składnię.
export PS1='$ `pwd`:`hostname`>' .File1Tutaj Plik1 jest plikiem zawierającym funkcje zdefiniowane przez użytkownika i „.” wywołuje ten plik w bieżącej powłoce.
14: Wyjaśnij, czym jest bit uprawnień „s” w pliku?
Bit „s” jest nazywany bitem „ustawiania identyfikatora użytkownika” (SUID).
Bit „s” w pliku powoduje, że proces ma uprawnienia właściciela pliku podczas instancji programu.
Na przykład wykonanie polecenia „passwd” w celu zmiany bieżącego hasła powoduje, że użytkownik zapisuje nowe hasło w pliku shadow, mimo że jego właścicielem jest „root”.
15: Chcę utworzyć katalog w taki sposób, aby każdy w grupie mógł utworzyć plik i uzyskać dostęp do pliku dowolnej osoby, ale nikt nie powinien mieć możliwości usunięcia pliku innego niż ten utworzony przez siebie.
Możemy utworzyć katalog dający dostęp do odczytu i wykonywania każdemu w grupie i ustawiając jego lepki bit "t" w następujący sposób:
mkdir direc1chmod g+wx direc1chmod +t direc116: Jak możesz dowiedzieć się, jak długo system działa?
Możemy to znaleźć za pomocą polecenia „uptime”.
17: W jaki sposób każdy użytkownik może znaleźć wszystkie informacje o konkretnym użytkowniku, takie jak jego domyślna powłoka, rzeczywista nazwa, domyślny katalog, kiedy i jak długo korzysta z systemu?
finger "loginName"
… Gdzie loginName to nazwa logowania plikuużytkownik, którego informacje są oczekiwane.
18: Jaka jest różnica między $$ a $ !?
$$ podaje identyfikator aktualnie wykonywanego procesu, podczas gdy $! Pokazuje identyfikator procesu, który niedawno przeszedł w tło.
19: Co to są procesy zombie?
Są to procesy, które umarły, ale ich status wyjścia nadal nie jest wybierany przez proces nadrzędny. Te procesy, nawet jeśli nie działają, nadal mają swój wpis identyfikatora procesu w tabeli procesów.
20: Jak skopiujesz plik z jednego komputera na drugi?
Możemy użyć narzędzi takich jak „ftp”, „scp” lub „rsync”, aby skopiować plik z jednej maszyny na drugą.
Np. Używając ftp:
Nazwa hosta FTP
> umieszczam plik1
> pa
Powyższe kopiuje plik plik1 z systemu lokalnego do systemu docelowego, którego nazwa hosta jest określona.
21: Chcę monitorować stale aktualizowany plik dziennika, jakiego polecenia można użyć, aby to osiągnąć najefektywniej?
Możemy użyć tail -f nazwa pliku. Spowoduje to wyświetlenie tylko domyślnych ostatnich 10 linii na std o / p, które w sposób ciągły pokazują aktualizowaną część pliku.
22: Chcę połączyć się ze zdalnym serwerem i wykonać kilka poleceń, jak mogę to osiągnąć?
Możemy do tego użyć ssh:
ssh username @ serverIP -p sshport
Przykład
ssh Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript. -p 22
Po wykonaniu powyższego polecenia zostaniesz poproszony o wprowadzenie hasła
23: Mam 2 pliki i chcę wydrukować rekordy, które są wspólne dla obu.
Możemy użyć polecenia "comm" w następujący sposób:
comm -12 plik1 plik2… 12 usunie zawartość, która jest
Unikalny do 1 st i 2 nd pliku odpowiednio.
24: Napisz skrypt do wydrukowania pierwszych 10 elementów serii Fibonacciego.
#!/bin/sha=1b=1echo $aecho $bfor I in 1 2 3 4 5 6 7 8doc=ab=$ab=$(($a+$c))echo $bdone25: Jak będziesz łączyć się z serwerem bazy danych z Linuksa?
Możemy użyć narzędzia isql, które jest dostarczane z otwartym sterownikiem klienta w następujący sposób:
isql -S nazwa_serwera -U nazwa_użytkownika -P hasło
26: Jakie są 3 standardowe strumienie w systemie Linux?
0 - wejście standardowe 1 - wyjście standardowe 2 - błąd standardowy
27: Chcę odczytać wszystkie dane wejściowe do polecenia z pliku1, skierować wszystkie dane wyjściowe do pliku2 i błąd do pliku 3, jak mogę to osiągnąć?
polecenie
plik2 2> plik3 28: Co się stanie z moim obecnym procesem, gdy wykonam polecenie za pomocą exec?
"exec" nakłada nowo rozwidlony proces na bieżący proces; więc kiedy wykonuję polecenie za pomocą exec, polecenie zostanie wykonane na bieżącej powłoce bez tworzenia żadnych nowych procesów.
Np. Wykonanie "exec ls" w wierszu polecenia spowoduje wykonanie ls i po zakończeniu ls proces zostanie zamknięty
29: Jak będziesz emulować wc -l używając awk?
awk „END {print NR} nazwa_pliku”
30: Biorąc pod uwagę plik, znajdź liczbę wierszy zawierających słowo „ABC”.
grep -c "ABC" plik1
31: Jaka jest różnica między grep i egrep?
egrep to rozszerzony grep, który obsługuje dodane funkcje grep, takie jak „+” (1 lub więcej wystąpień poprzedniego znaku), „?” (0 lub 1 wystąpienie poprzedniego znaku) i „|” (alternatywne dopasowanie)
32: Jak wydrukujesz nazwy logowania wszystkich użytkowników w systemie?
Plik / etc / shadow zawiera wszystkich wymienionych użytkowników.
awk -F ':' '{print $1}' /etc/shadow|uniq -u33: Jak ustawić tablicę w systemie Linux?
Składnia w ksh:
Set -A arrayname= (element1 element2… element)In bashA=(element1 element2 element3… . elementn)34: Zapisz składnię pętli „for”
Składnia:
for iterator in (elements)doexecute commandsdone35: Jak znajdziesz całkowitą przestrzeń dyskową używaną przez określonego użytkownika?
du -s / home / user1…. gdzie użytkownik1 to użytkownik, dla którego należy znaleźć całkowite miejsce na dysku.
36: Napisz składnię warunkową „if” w Linuksie?
Składnia
If condition is successfulthenexecute commandselseexecute commandsfi37: Jakie jest znaczenie $?
Polecenie $? podaje status wyjścia ostatniego wykonanego polecenia.
38: Jak usunąć wszystkie puste wiersze w pliku?
sed '[(backslash)011(backslash)040]*$/d' file1gdzie (odwrotny ukośnik) 011 jest ósemkowym odpowiednikiem spacji i
(ukośnik odwrotny) 040 jest ósemkowym odpowiednikiem tabulatora
39: Jak wstawię wiersz "ABCDEF" w każdym 100- tym wierszu pliku?
sed plik '100i \ ABCDEF' 1
40: Napisz sekwencję poleceń, aby znaleźć wszystkie pliki zmodyfikowane w czasie krótszym niż 2 dni i wydrukuj liczbę rekordów każdego z nich.
odnaleźć . -mtime -2 -exec wc -l {} \;
41: Jak mogę ustawić domyślne uprawnienia rwx dla wszystkich użytkowników dla każdego pliku, który jest tworzony w bieżącej powłoce?
Możemy użyć:
umask 777Spowoduje to ustawienie domyślnych uprawnień rwx dla każdego pliku, który jest tworzony dla każdego użytkownika.
42: Jak możemy znaleźć nazwę procesu na podstawie jego identyfikatora procesu?
Możemy użyć „ps -p ProcessId”
43: Jakie są cztery podstawowe składniki każdego systemu plików w systemie Linux?
Bootblock, super block, inode block i Datablock to podstawowe składniki każdego systemu plików w systemie Linux.
44: Co to jest blok rozruchowy?
Ten blok zawiera mały program o nazwie „Główny rekord rozruchowy” (MBR), który ładuje jądro podczas uruchamiania systemu.
45: Co to jest super blok?
Superblok zawiera wszystkie informacje o systemie plików, takie jak rozmiar systemu plików, rozmiar bloku używany przez liczbę wolnych bloków danych oraz listę wolnych i-węzłów i bloków danych.
46: Co to jest blok i-węzłów?
Ten blok zawiera i-węzeł dla każdego pliku systemu plików wraz ze wszystkimi atrybutami pliku oprócz jego nazwy.
47: Jak wysłać wiadomość e-mail ze skompresowanym plikiem jako załącznikiem?
zip plik1.zip plik1 | mailx -s "subject" Identyfikator e-mail odbiorcy
Treść wiadomości e-mail
EOF
48: Jak tworzymy aliasy poleceń w powłoce?
alias Aliasname = "Polecenie, którego alias ma zostać utworzony".
49: Co to są pola uprawnień „c” i „b” pliku?
Pola uprawnień „c” i „b” są zwykle powiązane z plikiem urządzenia. Określa, czy plik jest plikiem znaków specjalnych, czy blokowym plikiem specjalnym.
50: Jaki jest pożytek z shebang line?
Linia Shebang na górze każdego skryptu określa lokalizację silnika, który ma być używany do wykonywania skryptu.