附录1
第1章 Linux的安装
1.填空题
(1)Red Hat、Slackware、Debian、SuSE、OpenLinux、TurboLinux、RedFlag、Mandarke、BluePoint
(2)Linus Torvalds
(3)Oracle
(4)dpk
(5)Zod
2.选择题
(1)A (2)D (3)C (4)B
3.问答题
(1)答:
①Red Hat。
1994年在北卡罗来的一小组程序员开始发布Red Hat。1998年小红帽高级研发实验室成立,同年Red Hat 5.0获得InfoWorld的操作系统奖项。1999年IBM、Compaq、Novell和以前一直对Linux持否定态度的Oracle公司宣布投资Red Hat公司。Red Hat的每一步发展都见证了Linux的茁壮成长。
②Debian。
Debian是大家公认的结构最严谨、组织发展最整齐的,它也有一个包裹管理系统称之为“dpk”(DebianPackage),所做的事情和Red Hat的“rpm”异曲同工,使整体文件的管理更加方便。Debian的原始程序代码都是遵循GNU的方式开放的,所以它完全符合开放原代码精神,不像其他的Linux都或多或少地保留了一部份程序代码不开放。
③SuSE。
SuSE是一套在欧洲相当受欢迎的版本,它和XFree86合作开发x86上的XServer。SuSE安装时可以选择显示德文或英文,它还有自己的一套设定程序叫做“SaX”,可以让使用者较方便地设定,它的安装套件也采用RPM模式,所以要安装、升级与移除程序都非常方便。
④TurboLinux。
TurboLinux由Pacific HiTech公司发展的套件,该套件在日本市场占有一席之地,从安装到使用接口都是日文的,在国内它与清华大学及研究机构合作研发了中文版本,在国内造成了一股Linux潮流。
⑤Red Flag。
Red Flag是由中科红旗软件技术有限公司推出的中文版本的Linux,该Linux在众多的中国Linux用户中占有一定的比例。可以从网络上下载其红旗桌面版。同时红旗针对服务器市场,专门推出了红旗服务器版本。
⑥Mandarke Linux。
Mandarke Linux的吉祥物是一个黑色的魔术帽,它其实是在参照了Red Hat的基础上制成的,它继承了许多Red Hat的优点,还加上了许多迎合Linux初学者的功能,如精美的图形化安装界面。
(2)
①引导安装程序 ②选择题安装方式 ③磁盘检测
④语言选择题 ⑤选择题键盘类型 ⑥磁盘分区设置
⑦设置DHCP ⑧时域设置 ⑨跟口令设置
⑩软件选择题 11系统安装 12计算机配置
第2章 系 统 操 作
1.填空题
(1)RPM
(2)网络号、主机号
(3)分割网络、判断目的地位置
(4)网关
(5)ID
2.选择题
(1)B (2)B (3)C (4)B (5)C
第3章 Fedora磁盘文件管理
1.填空题
(1)普通文件、目录文件、链接文件、设备文件、管道文件
(2)快捷方式
(3)权限
(4)mkdir
(5)df
2.选择题
(1)A (2)B (3)A (4)D (5)B
第4章 电子办公与网络应用
1.填空题
(1)Microsoft Office,Lotus SmartSuite
(2)矢量图
(3)OASIS XML
(4)Navigator Web
(5)Evolution、Moailla Mail
2.选择题
(1)B (2)C (3)D (4)B
3.问答题
(1)标准开放的XML文件格式(OASIS)。
(2)新的多面板视图。
(3)新的自定义图形(与Microsoft 自选图形兼容)。
(4)更多的幻灯片切换和动画效果。
(5)增强的PDF导出功能。
(6)增强的数据库前端。
(7)邮件合并向导。
(8)增强的字数统计功能。
(9)支持嵌套表格。
(10)支持数字签名。
(11)支持XForms。
(12)WordPerfect Filters。
(13)Calc的最大行数扩充到65536。
(14)增强的数据透视表支持。
(15)本地化的安装程序。
(16)本地化的桌面集成。
(17)浮动工具条。
(18)支持,服务和解决方案。
第5章 Web服务器
1.填空题
(1)全局环境配置部分、主服务器配置部分、虚拟主机配置部分
(2)ServerRoot
(3)User、Group
(4)错误日志
(5)认证证书CA
2.选择题
(1)B (2)C (3)A (4)A (5)B
3.问答题
Apache服务器的设置文件位于/etc/httpd/conf/目录下,传统的是使用三个配置文件httpd.conf、access.conf和srm.conf来配置Apache服务器的行为。但是在1.3.20版之后,Apache将原来的http.conf、srm.conf与access.conf中的所有配置参数都放在一个配置文件httpd.conf中。只是为了与以前版本兼容,才使用三个配置文件。而提供的access.conf和srm.conf文件中没有具体的设置。
httpd.conf提供了最基本的服务器设置,如程序httpd运行的技术描述。并且它还包含了以前srm.conf和access.conf文件的配置参数。记录了服务器各种文件的MIME类型,以及如何支持这些文件;还有用于配置服务器的访问权限,控制不同用户和计算机的访问限制等。
在httpd.conf文件中有一系列标记命令。这些命令指示Apache Web服务器应该如何配置它本身和模块。当然这其中大多有其默认值,通常不需要改动。除了空行和字符“#”开头的行,文件中的每一行都可以看作是一个命令。该文件有三个主要的部分组成:
· 全局环境配置部分。
· 主服务器配置部分。
· 虚拟主机配置部分。
第6章 DNS服务器配置
1.填空题
(1)域名服务系统
(2)名称
(3)文本文件
(4)客户机/服务器
(5)作用域
2.选择题
(1)D (2)A (3)C (4)A (5)B
3.问答题
(1)
DNS系统依赖一种层次化的域名空间分布式数据库结构。可以分为三部分:
· 域名或资源记录(Domain Name and Resource Records) 用来指定结构化的域名空间和相应的数据。
· 域名服务器(Name Server) 它是一个服务器端程序,包括域名空间树结构的部分信息。
· 解析器(Resolves) 它是客户端用户向域名服务器提交解析请求的程序。
可以使用命令行程序nslookup命令查看本机所使用的DNS服务器是否工作正常。
(2)DNS是典型的客户机/服务器(C/S)模式结构。分为Client和Server,Client向Server询问一个Domain Name,Server回答此Domain Name的真正IP地址。而当地的DNS先会查自己的资料库。如果自己的资料库没有,则会往该DNS上所设的DNS询问,依此得到答案之后,将收到的答案存起来,并回答客户。
DNS服务器会根据不同的授权区(Zone)记录所属该网域下的各名称资料,这个资料包括网域下的次网域名称及主机名称。
在每一个名称服务器中都有一个快取缓存区(Cache)。这个快取缓存区的主要目的是将该名称服务器所查询出来的名称及相对的IP地址记录在快取缓存区中。这样当下一次还有另外一个客户端到该服务器上去查询相同的名称时,服务器就不用再到别台主机上去寻找,而直接可以从缓存区中找到该笔名称记录资料,传回给客户端,加速客户端对名称查询的速度。
当DNS客户端向指定的DNS服务器查询网际网路上的某一台主机名称时,DNS服务器会在该资料库中找寻用户所指定的名称。如果没有,该服务器会先在自己的快取缓存区中查询有无该笔记录,如果找到该笔名称记录后,会从DNS服务器直接将所对应到的IP地址传回给客户端,如果名称服务器在资料记录查不到且快取缓存区中也没有时,服务器首先会向别的名称服务器查询所要的名称。
DNS客户端向指定的DNS服务器查询网际网路上某台主机名称,当DNS服务器在该资料记录找不到用户所指定的名称时,会转向该服务器的快取缓存区找寻是否有该资料,当快取缓存区也找不到时,会向最接近的名称服务器去要求帮忙找寻该名称的IP地址。在另一台服务器上也有相同的动作的查询,当查询到后会回复原本要求查询的服务器,该DNS服务器在接收到另一台DNS服务器查询的结果后,先将所查询到的主机名称及对应IP地址记录到快取缓存区中,最后再将所查询到的结果回复给客户端。
(3)
· 安全而可靠的配置。
DHCP 避免了由于需要手动在每个计算机上键入值而引起的配置错误。DHCP还有助于防止由于在网络上配置新的计算机时重用以前指派的IP地址而引起的地址冲突。
· 减少配置管理。
使用DHCP服务器可以大大降低用于配置和重新配置网上计算机的时间。可以配置服务器以便在指派地址租约时提供其他配置值的全部范围。这些值是使用DHCP选项指派的。另外,DHCP租约续订过程还有助于确保客户机配置需要经常更新的情况(如使用移动或便携式计算机频繁更改位置的用户),通过客户机直接与DHCP服务器通信可以高效自动地进行这些改动。
第7章 FTP服务器配置
1.填空题
(1)匿名FTP服务器
(2)vsFTP
(3)chroot_local_user、chroot_list_enable、chroot_list_file
(4)虚拟用户
(5)GNOME
2.选择题
(1)D (2)B (3)B (4)B (5)B
3.问答题
(1)监听地址与控制端口。
(2)FTP模式与数据端口。
(3)ASCII模式。
(4)超时选项。
(5)负载控制。
(6)匿名用户。
(7)本地用户。
(8)虚拟用户。
(9)用户登录控制。
(10)目录访问控制。
(11)文件操作控制。
(12)新增文件权限设定。
(13)日志设置。
第8章 电子邮件服务器配置
1.填空题
(1)Sendmail
(2)MTA
(3)POP3
(4)别名
(5)虚拟主机
2.选择题
(1)D (2)D (3)B (4)C (5)C
3.问答题
(1)当使用一个MUA程序写信(例如elm,pine或mail)时,应用程序把信件传给Sendmail或smail的MTA程序。尽管大多数的系统只使用一个MTA程序,然而实际上可以同时运行几个程序,比如运行一个MTA程序处理局域网信件,而运行另一个MTA程序来处理UUCP信件。
如果信件是寄给局域网或本地主机,那么MTA程序应该从地址上就可以确定这个信息。MTA程序还支持别名机制,使得用户能够方便地用不同的名字与其他用户、主机或网络通信。如果信件是发给远程系统用户的,那么MTA程序必须能够选择路由,与远程邮件服务器建立连接并发送邮件。这种远程连接可以建立在UUCP或TCP之上。如果是后者,那么就要采用SMTP协议(Simple Mail Transfer Protocol,简单邮件传输协议)。MTA程序还必须能够处理发送邮件时产生的问题,并且能向发信人报告出错信息,例如,当邮件没有填写地址或收信人不存在时,MTA程序要向发信人报错。
(2)Fedora中的电子邮件系统包括三个组件:MUA(Mail User Agent,邮件用户代理)、MTA(Mail Transport Agent,邮件传送代理)和MDA(Mail Delivery Agent,邮件投递代理)。MUA是邮件系统为用户提供的可以读写邮件的界面;MTA运行在底层,负责把邮件由一个服务器传到另一个服务器或邮件投递代理;而MDA则负责把邮件放到用户的邮箱里。简单地说,用户可以使用MUA写信、读信,通过MTA传送信件,然后再由MDA将信件分发到户,整个流程如下图所示。
第9章 Samba服务器配置
1.填空题
(1)Samba Server
(2)档案服务器软件、档案服务器软件
(3)share、user、server、domain
(4)smbclient
2.选择题
(1)A (2)C (3)B (4)A
3.问答题
Samba Server建立了Fedora 6与Windows环境的沟通管道,除了可以实现共享以外也可以作为Print Server(打印服务器)提供Windows远程打印。若是使用Samba Server搭配Apache Web Server,可在Windows环境下由网上邻居登入Fedora 6主机里,以使用者的个人账号放置网页目录。有了这项功能,编辑个人网页就如同在本机操作一般方便。
Samba也可以将目录、档案分享给其他Linux、Mac、OS/2的机器使用,应用层面可以说是相当广阔,而且Samba Server也可作为WINS Server,若配合DHCP Server更可以管理大型Windows 2003网域。
Samba可以定位为一套功能极为强大的档案服务器软件。所谓档案服务器就是将档案伺服主机上的目录分享出来,让用户可以透过网络对分享出来的目录里的档案,做执行、读取、写入等动作。
基本上Windows 2003的网域是使用NetBEUI做计算机命名服务,使用广播封包来侦测网络上有哪些计算机、哪些目录提供资源共享。而Samba与Fedora 6主机间的沟通(如目录、档案分享)是透过TCP/IP协议达成任务。Samba若要与网域做沟通,透过TCP/IP是行不通的,只能使用NetBIOS对Windows 2003网域做广播,让Windows机器能够认识它,进而成为Windows 2003网域成员。因此Samba是使用smbd Daemon透过TCP/IP联系Fedora主机。而使用nmbd Daemon透过NetBIOS对Windows 2003网域做联系,也就是说Samba使用两种机制达成资源共享的目的。
第10章 网 络 安 全
1.填空题
(1)ping扫描、端口扫描、帐户扫描、DNS转换
(2)物理安全
(3)信息加密
(4)确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施
(5)日志记录
2.选择题
(1)B (2)A (3)D (4)B (5)B
3.问答题
(1)网络安全策略包括:物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
①物理安全策略。物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,另一类是对辐射的防护。对佳导发射的防护主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。对辐射的防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
②访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。
③信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
④网络安全管理策略。在网络安全中,除了采用上述技术措施之外,加强网络安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。
(2)防火墙可以监控进出网络的通信量,从而完成看似不可能的任务;仅让安全、核准了的信息进入,同时又抵制对企业构成威胁的数据。随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。因此,防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的网络安全政策。
一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全的服务和非法用户;二是防止入侵者接近用户的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。由于防火墙假设了网络边界和服务,因此更适合于相对独立的网络,例如Intranet等种类相对集中的网络。防火墙正在成为控制对网络系统访问的非常流行的方法。事实上,在Internet上的Web网站中,超过三分之一的Web网站都是由某种形式的防火墙加以保护,这是对黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。