文档库 最新最全的文档下载
当前位置:文档库 › Linux网络管理及应用课后习题参考答案

Linux网络管理及应用课后习题参考答案

Linux网络管理及应用课后习题参考答案
Linux网络管理及应用课后习题参考答案

Linux 网络管理及应用

习题参考答案

第1章Linux网络操作系统

1.Linux的创始人是谁?

答:Linus Torvalds

2.Linux与Unix操作系统有什么关系?

答:Linux是一种类Unix操作系统,完全与POSIX标准兼容,是该标准的一种实现。

3.Linux与GNU项目是什么关系?它是开源软件吗?是自由软件吗?

答:Linux是一个操作系统内核,并不是一个完整的操作系统;GNU项目是面向开发一个操作系统,采用了Linux作为其系统内核。Linux遵守GNU GPL协议,是自由软件,同时它也是开源软件。

4.开源软件与自由软件有什么区别与联系?

答:自由软件指得是对于软件所拥有的“自由”的权利,包括三种自由;开源软件是一种软件开发方法,面向建立高质量软件。用户可以获得源代码是这两者共同之处。

5.安装Linux一般如何分区?选择哪种文件系统?

答:一般至少分为两个区:根文件系统分区和交换分区。根分区一般选择ext3格式的文件系统,交换分区采用swap格式。

6.Linux支持哪几种安装方式?

答:Linux支持多种安装方式:光盘、网络、本地磁盘等。

7.Linux系统中一个文件的全路径为/etc/passwd,表示了文件的哪些信息?

答:表示了文件的位置和文件的命名两部分信息。

8.什么是虚拟机?为什么要使用虚拟机?

答:虚拟机是利用软件虚拟技术虚拟一个计算机硬件环境的软件技术。使用虚拟机可以让一台高性能的计算机充分发挥其硬件的性能,提高系统的利用率;虚拟机也适合需要频繁更换使用不同操作系统的情况,如软件测试、教育等。

9.VMWare虚拟机中可以安装哪些操作系统?

答:可以安装微软Windows系列操作系统、Linux的多种发行版、MSDOS等许多操作系统。

第2章Linux桌面环境

1.Linux中常见的两种桌面系统是什么?你认为哪种是你喜欢的?

答:Linux中常用的桌面系统包括GNOME和KDE两种。

2.要编辑文本文件需要什么工具?有哪些工具可以使用?

答:编辑文本文件需要文本编辑器,字处理软件一般也都可以编辑文本文件。在Linux 下我们可以使用vi、gedit等文本编辑器。

3.GNOME桌面环境中的文件浏览器是什么名字?文件浏览器有什么作用?

答:Nautilus是GNOME环境下的文件浏览器。可以查看本地文件系统中的资源。

4.Konqueror程序能帮助我们做什么?它与Nautilus程序一样吗?

答:Konqueror也可以完成Nautilus程序的功能,但是还可以调整系统的设置,功能更丰富。

https://www.wendangku.net/doc/2417012610.html,与开源软件有什么关系?怎样可以获得该软件?

答:https://www.wendangku.net/doc/2417012610.html,是开源软件,可以从https://www.wendangku.net/doc/2417012610.html,和https://www.wendangku.net/doc/2417012610.html,上下载。

https://www.wendangku.net/doc/2417012610.html,软件中包含哪些主要模块?各是什么功能?

答:主要包括Writer、Calc、Impress、Math、Draw、Base等模块,可以完成字处理、电子表格、演示文稿、公式、绘图、数据库等功能。

7.在Linux中如何输入中文?你还知道其他Linux平台上的中文输入法吗?

答:使用Linux自带的中文输入法SCIM可以轻松完成中文输入。

8.如何设置使光盘放入光驱后可以自动挂载?

答:在“可移动驱动器和介质的首选项”(图2-3)上勾选“新驱动器和介质上的自动运行程序”。

9.vi编辑器有什么特点?与你使用的其他文本编辑器有什么差异?

答:vi编辑器是Unix类操作系统的基本文本编辑器,它适合程序员使用,不使用菜单和鼠标操作,而是全部采用键盘操作。

第3章Linux系统管理

1.什么是shell?为什么要使用shell?Linux中常用的shell有哪些?

答:Shell是人机交互的接口,它负责接收用户指令,调用计算机相应的功能完成用户指定的任务。常用的shell有bash、csh和ksh等。

2.shell编写脚本基本步骤是什么?

答:先考虑要解决的问题和执行的操作,然后将操作对应的指令写出来,构成脚本程序,运行并调试直到功能达到目的。

3.编写的shell脚本是否需要编译?和C语言编写的程序有什么区别?

答:shell脚本不需要编译,它是解释执行的。C语言程序要是编译称为可执行程序才能运行,不是解释执行的。

4.运行脚本的时候系统提示说“No Such File or Directory”,这是可能什么原因?

答:可能是因为脚本所在的目录不在PA TH环境变量指定的路径列表中,只要在脚本前包含脚本所在位置信息即可。

5.运行脚本的时候系统提示说“Permission Deny”,这是什么问题?

答:脚本是文本文件,一般只有读写的权限,而没有执行的权限,因此需要先改变文件的权限使之具有可执行权限。

6.为什么说shell是一种结构化编程语言?

答:Shell程序语言除了基本的变量赋值、输入、输出等语句外,还实现了分支和循环结构,具备结构化程序设计的基本功能,因此也是一种结构化程序设计语言。

7.如果希望每个星期执行一次备份任务,应该使用什么命令执行这种定时备份任务?

答:使用crontab和crond来完成定时执行任务的功能。

8.Linux下压缩命令与Windows下的压缩软件winrar一样吗?有什么区别?

答:Linux下的压缩命令只完成压缩工作,而不进行打包的工作,Winrar则既有压缩又有打包的功能。

9.如何安装RPM软件包?

答:rpm -ivh rpm-package

10.查看httpd软件包是否安装应该使用什么命令?

答:rpm -qa | grep httpd

第4章Linux网络基础

1.计算机的基本网络参数包括哪些?

答:包括IP地址、子网掩码、默认网关、DNS、主机名等。

2.计算机网卡的IP地址等信息是在哪个配置文件中设置的?

答:eth0网卡的IP地址等信息存放在/etc/sysconfig/network-scripts/ifcfg-eth0文件中。

3.计算机的网络配置信息必须手动设置吗?如何减轻管理员配置的工作量?

答:可以使用DHCP自动配置计算机的网络参数。

4.什么是域名解析?设置域名解析功能需要使用的图形化配置工具如何启动?

答:域名解析就是将域名映射为主机IP地址的过程。

5.如果将网卡停用,则使用ping命令的时候会得到什么结果?

答:ping命令失败。

6.尝试ping一下https://www.wendangku.net/doc/2417012610.html,,记录下返回的信息中IP地址是多少?

答:多次ping的结果中IP地址可能会变。

7.ifconfig可以配置网卡的IP地址等参数,这与修改配置文件有什么差别?

答:ifconfig是暂时改变网络参数,并不写入配置文件,因此当计算机重新启动后,还是从配置文件设置网络参数。

8.ifup和ifdown命令与ifconfig命令有关系吗?

答:ifup相当于ifconfig up,ifdown相当于ifconfig down。

9.请尝试为路由表添加一条记录。

答:route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.0.1

10.尝试用traceroute命令查看从自己的机器到https://www.wendangku.net/doc/2417012610.html,的情况。

答:结果因网络情况不同。

第5章Web服务器的配置与应用

1. HTTP协议是什么的缩写?它是什么作用的协议?

答:HyperText Transfer Protocol,负责传输超文本信息。

2. 什么是Web服务?它与HTTP协议有什么关系?

答:Web服务是提供超文本、超媒体资源的服务,是基于HTTP协议来实现的。

3. Apache是开源软件吗?从哪里可以得到它的安装包和源程序?

答:Apache是开源软件,可以访问https://www.wendangku.net/doc/2417012610.html,下载。

4. Apache服务器是提供什么服务的?它支持那些软件平台?

答:Apache提供Web服务,支持多种平台,包括Linux、Unix、Windows等。

5. Apache的配置文件是什么?该文件分为几个部分?

答:Apache的主要配置文件是httpd.conf,文件内容分为三个部分:全局环境、主服务器指令、虚拟主机配置指令。

6. 如何配置基于IP的虚拟主机?

答:主要是修改httpd.conf文件中的VirtualHost指令块,设置虚拟主机的IP和监听端口等参数,然后重启httpd服务即可。

7. 如何配置基于域名的虚拟主机?

答:主要是修改httpd.conf文件中的V irtualHost指令块,设置虚拟主机的ServerAlias 指令,然后重启httpd服务即可。

8. 指令块是如何控制目录的访问的?

答:通过针对访问的用户、IP地址、域名以及相应的权限进行控制实现目录访问控制的。

9.查找资料,自学指令块的使用方法。

答:略

第6章FTP服务器的配置与应用

1.BCD

2.D

3.A

4.D

5.B

6.A

7.C

8.D

9.试阐述VSFTPD服务器和pure-ftpd服务器的区别。

答:ftp服务器vsftpd和pure-ftpd。这两个侧重于安全、速度和轻量级,在大型ftp 服务器上用得比较多,尤其是vsftpd,这类服务器对用户认证和权限控制比较简单,更注重安全型和速度。它们都支持虚拟用户,但用户权限依赖于文件的系统权限,不支持针对目录的权限配置,在配置依赖于目录的权限时很麻烦。pure-ftpd相对vsftpd 要强大一些,支持的用户认证方式也比较多。

10.按照6.5节的列子,自己配置一个服务器并用图形客户软件来完成简单的文件上传下载操作

答:略。

第7章EMAIL服务器的配置与应用

1.B

2.B

3.A

4.D

5.B

6.ABC

7.ABCD

8.BD

9.ABD

10.ABC

11.参考7.4节,试在windows平台下完成Outlook Express的配置。

答:当安装Windows操作系统以后,Outlook Express软件就会默认安装到系统中,利用Outlook Express接收邮件的配置步骤如下:

执行“开始/程序/Outlook Express”菜单命令,进入图1所示的“Outlook Express”工作窗口。

图1 “Outlook Express”工作窗口

在“Outlook Express”工作窗口的菜单栏中执行“工具/账户”命令,将弹出“Internet账户”对话框,在该对话框中选择“邮件”选项卡,此时账户列表为空,即没有任何的电子邮件账户,如图2所示。

图2 “Internet账户”对话框

在“Internet账户”对话框中执行“添加/邮件”命令,将进入Internet连接向导的“您的姓名”对话框,在该对话框中输入电子邮件用户名,如图3所示。

图3 “您的姓名”对话框

在“您的姓名”对话框中输入好电子邮件姓名后,单击“下一步”进入“Internet电子邮件地址”对话框,在该对话框中输入完整的电子邮件地址,如图4所示。

图4 “Internet电子邮件服务器地址”对话框

输入完电子邮件地址后,单击“下一步”进入“电子邮件服务器名”对话框,在该话框中输入电子邮件服务器的名称或IP地址,本例所使用的邮件服务器名称为“https://www.wendangku.net/doc/2417012610.html,”,如图5所示。

图5 “电子邮件服务器名”对话框

输入完电子邮件服务器的名称或IP地址后,单击“下一步”进入“Internet Mail登录”对

话框,在该对话框中输入电子邮件用户名称和密码。如果不希望每次接收和发送邮件都输入密码,则可将“记住密码”复选框选中,如图6所示。

图6 “Internet Mail登录”对话框

在“Internet Mail登录”对话框中输入邮件用户名个密码后,单击“下一步”按钮进入邮件帐号设置的最后一个对话框,在该对话框中直接单击“完成”即可完成整个配置过程,如图7所示。

图7 完成电子邮件帐号设置

完成电子邮件帐号的配置后,就会返回到“Internet账户”对话框中,可以看到刚才设置成功的电子邮件帐户资料就显示在邮件“账户”列表中,如图8所示。

图8 “Internet账户”对话框中”

第8章DHCP服务器的配置与应用

1.简述DHCP的基本概念及工作原理。

答:动态主机分配协议(DHCP)是个简化主机IP地址分配管理的TCP/IP标准协议。用户能够利用DHCP服务器管理动态的IP地址分配及其他相关的环境配置工作(如:DNS、WINS、Gateway的配置)。

DHCP的全称是动态主机配置协议(Dynamic Host Configuration Protocol), 由IETF(The Internet Engineering Task Force 网络工程任务组织)设计。DHCP协议的目的就是为了减轻TCP/IP网络的规划、管理和维护的负担,解决IP地址空间缺乏的问题。运行DHCP的服务器把TCP/IP网络设置集中起来,动态处理工作站IP地址的配置,用DHCP和预置的IP地址相联系,DHCP提供了自动在TCP/IP网络上安全分配和租用IP地址的机制,实现IP地址的集中式管理,基本上不需要网络管理人员的人为干预。而且,DHCP本身被设计成BOOTP(自举协议)的扩展,支持需要网络配置信息的无盘工作站,对需要固定IP的系统也提供了相应的支持

2.简述DHCP的优点。

答:DHCP的优点有一下三点:

(1)安全而可靠的设置

(2)降低管理IP地址设置的负担

(3)增加局域网的可管理性

3.如何安装DHCP服务器?

答:在Fedora 中,使用配置文件/etc/dhcpd.conf来配置DHCP服务器,使用/var/lib/dhcp/dhcpd.leases文件来存储客户租约数据库。但是在默认情况下dhcpd.conf这个文件是不存在的,不过安装DHCP以后,提供了一个配置文件模板usr/share/doc/dhcp-3.0.5/dhcpd.conf.sample。

4.B

5.A

6.ACD

7.D

8.C

第9章DNS服务器的配置与应用

1.B

2.A

3.BC

4.D

5.A

6.ACB

7.BCD

8.ABCD

9.BCD

10.BD

第10章VPN服务器配置与应用

1. 什么是VPN?

答:虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

2.VPN的工作原理和关键技术是什么?

答:VPN的技术原理

VPN系统使分布在不同地方的专用网络在不可信任的公共网络上安全的通信。它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。其处理过程大体是这样:

(1)要保护的主机发送明文信息到连接公共网络的VPN设备;

(2)VPN设备根据网管设置的规则,确定是否需要对数据进行加密或让数据直接通过;

(3)对需要加密的数据,VPN设备对整个数据包进行加密和附上数字签名;

(4)VPN设备加上新的数据报头,其中包括目的地VPN设备需要的安全信息和一些初始化参数;

(5)VPN 设备对加密后的数据、鉴别包以及源IP地址、目标VPN设备IP地址进行重新封装,重新封装后的数据包通过虚拟通道在公网上传输;

(6)当数据包到达目标VPN设备时,数据包被解封装,数字签名被核对无误后,数据包被解密;

关键技术有隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)等。

3.VPN的流行协议及主流产品有哪些?

答:流行协议有:IPSEC协议、PPTP协议、L2F协议、L2TP协议、SSL协议

主流产品:Cisco Pix Netscreen

4.VPN的连接方式、解决方案有哪些?

答:目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。

VPN有三种解决方案,用户可以根据自己的情况进行选择。这三种解决方案分别是:远程访问虚拟网(AccessVPN)、企业内部虚拟网(IntranetVPN)和企业扩展虚拟网(ExtranetVPN),这三种类型的VPN分别与传统的远程访问网络、企业内部的Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet相对应。

5.如何安装和配置Openswan和图形配置IPSec?

答:先从相关网站下载和安装VPN软件Openswan,然后配置Openswan主要配置文件,接着启动和调试Openswan,具体配置可参考10.2.3节。图形配置IPSec可参考教材10.3节配置范例。

6. 如何安装和配置Linux环境下其他VPN实现方案和配置?

答:LINUX下实现VPN的实现方案还可基于SSL的VPN和基于PPTP的VPN,如OpenVPN和PoPTop。具体配置可参考相关网站和教材。

7. PPTP和L2TP有何区别?

答:PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互

联网络上的传输。尽管两个协议非常相似,但是仍存在以下几方面的不同:

a.PPTP要求互联网络为IP网络。L2TP只要求隧道媒介提供面向数据包的点对点的连接。L2TP可以在IP(使用UDP),桢中继永久虚拟电路(PVCs),X.25虚拟电路(VCs)或A TM VCs网络上使用。

b.PPTP只能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。使用L2TP,用户可以针对不同的服务质量创建不同的隧道。

c.L2TP可以提供包头压缩。当压缩包头时,系统开销(overhead)占用4个字节,而PPTP协议下要占用6个字节。

d.L2TP可以提供隧道验证,而PPTP则不支持隧道验证。但是当L2TP或PPTP与IPSEC共同使用时,可以由IPSEC提供隧道验证,不需要在第2层协议上验证隧道

8.阐述VPN的发展和未来趋势。

答:在国外,Internet已成为全社会的信息基础设施,企业端应用也大都基于IP,在Internet上构筑应用系统已成为必然趋势,因此基于IP的VPN业务获得了极大的增长空间。Infornetics Research公司预言,在2001年,全球VPN市场将达到120亿美元。据预测,到2004年,北美的VPN业务收入将增至88亿美元。

在中国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面。

(1)客观因素包括因特网带宽和服务质量QoS问题。

在过去无论因特网的远程接入还是专线接入,以及骨干传输的带宽都很小,QoS更是无法保障,造成企业用户宁愿花费大量的金钱去投资自己的专线网络或是宁愿花费巨额的长途话费来提供远程接入。现在随着ADSL、DWDM、MPLS等新技术的大规模应用和推广,上述问题将得到根本改善和解决。譬如,过去专线接入速率最高才2Mbps,而从今年开始,中国的企业用户可以享受到10Mbps,乃至100Mbps的Internet专线接入,而骨干网现在最高已达到40Gbps,并且今后几年内将发展到上百乃至上千个Gbps,这已不是技术问题而是时间问题。随着互联网技术的发展,可以说VPN在未来几年内将会得到迅猛发展。

(2)主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全。

其实前面介绍的VPN技术已经能够提供足够安全的保障,可以使用户数据不被查看、修改。主观因素之二,也是VPN应用最大的障碍,是客户自身的应用跟不上,只有企业将自己的业务完全和网络联系上,VPN才会有了真正的用武之地。

可以想象,当我们消除了所有这些障碍因素后,VPN将会成为我们网络生活的主要组成部分。在不远的将来,VPN技术将成为广域网建设的最佳解决方案,它不仅会大大节省广域网的建设和运行维护费用,而且增强了网络的可靠性和安全性。同时,VPN会加快企业网的建设步伐,使得集团公司不仅仅只是建设内部局域网,而且能够很快地把全国各地分公司的局域网连起来,从而真正发挥整个网络的作用。VPN对推动整个电子商务、电子贸易将起到不可低估的作用。

第11章Linux安全防范

1. 有哪些安全的方法能用来保护Linux系统或者服务器?

答:用以保护用户Linux系统或者服务器的安全方法有如下:

(1)添加用户密码;

(2)读、写和执行权限;

(3)保护root账号;

(4)使用受信任的软件;

(5)获得软件的更新;

(6)使用安全的应用程序;

(7)使用限制性的防火墙;

(8)仅仅启动你所需要的服务;

(9)限制对服务的访问;

(10)检查用户自身系统;

(11)监控用户的系统;

(12)使用SELinux。

2. 如何使用密码技术来保护系统?应该注意些什么?

答:一般密码的技术是使用强密码来保护系统的。强密码主要是指利用随机字符组合生成的密码以下方式可以帮助用户的实现强密码:

使用长密码。添加到密码的每个字符可以提高密码对用户的保护能力。密码长度一般应该为8个或者更多个字符;在理想情况下,可以达到是14个字符或更长。许多系统还支持在密码中使用空格键,因此可以创建许多单词组成的短语(“通行短语”)。通行短语通常比简单的密码更长、更加容易记忆,因而也更加难以被猜出。

组合字母、数字和符号。在密码中,如果使用的字符种类越多,则密码被破解就越难。其他重要细节包括:

密码中使用的字符类型越少,则必须使密码长度越长。仅包含随机字母和数字的15字符密码比由整个键盘中字符构成的8字符密码,其强度高达33,000倍。如果无法创建包含符号的密码,则需要加长密码的长度,以此获取相同程度的保护能力。因此,理想的密码需要兼顾长度和不同类型的字符。

使用整个键盘,而不仅仅是常用字符。通过按住“Shift”键并键入数字来输入的符号在密码中十分常见。如果用户从键盘上的所有符号中进行选择,包括不在键盘上行的标点符号以及用户的语言特有的任何符号,那么,其用户所设置的密码强度将更强。

使用易于记忆但难以被他人猜出的字词和短语。记住密码和通行短语最简单的方式是记录下它们。与一般的想法相反,记录下密码并没有错,但是这些密码就需要得到充分的保护才能保持其安全有效。不过,一般来说,与使用密码管理器、网站或基于其他软件的存储工具(例如密码管理器)来存储密码相比,将密码记录在纸上这种传统化的方式更难以通过Internet将密码泄露出去。

用户在使用密码技术来保护系统是,应该注意以下几点:

1)避免顺序或重复的字符;

2)避免使用数字或符号的仅外观类似替换;

3)避免使用登录名;

4)避免任何语言的字典单词;

5)避免各处均使用一个密码;

6)避免使用联机存储。

3. 什么是日志?在Linux系统中,常见的一些日志文件有哪些?

答:日志就是操作系统或应用程序用来记录所发生的事件并保存这些记录以供日后查看的过程。常见的一些日志文件有:引导日志、Cron日志、内核启动日志、Apache访问日志、Apache错误日志、邮件日志、MySQL服务器日志、News日志、安全日志、系统日志等等。

4. 什么是拒绝式服务攻击?常见的拒绝服务攻击的方法有哪些?

答:拒绝服务攻击是利用系统的漏洞、协议漏洞、服务的漏洞对计算机发动的攻击,使计算机无法正常对外服务,或者利用合理的服务请求来占用过多的服务资源(网络带宽、系统文件空间、连接的进程数量等)致使服务过载,无法响应其他用户的合法请求。

常见的拒绝服务攻击的方法主要有以下几种:

1)利用传输协议上的缺陷,发送出畸形的数据包,导致目标主机无法处理而拒绝服务。

2)利用主机上服务程序的漏洞,发送特殊格式的数据导致服务处理错误而拒绝服务。

3)制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信。

4)利用受害主机上服务的缺陷,提交大量的请求将主机的资源耗尽,使受害主机无法接收新的请求。

5. 列举一些拒绝式服务攻击,并说明他们的工作原理?

答:常见的拒绝式服务攻击有:

(1)“泪滴”:网络中两台计算机在进行通信时,如果需要传输的数据量较大,无法在一个数据报中传输完成,就是由TCP将原始数据进行拆分,分成多个分片,在传送到目的计算机后再到堆栈中进行重组。在互联网中,各个分片是被分别进行传输的,因此它们所经过的路线不一定是完全相同,从而它们到达目标主机的顺序也就不一致,先发送的分片可能比后发送的分片到达目标主机的时间还要晚。为了能在到达目标主机后进行将数据的重组,IP包的首部中包含有信息说明该分段是原数据的哪一段,这样,目标主机在收到数据后,就能根据首部中的信息将各个分片还原成原始发送的数据。然而,如果攻击者在主机通信过程中,伪造了一些数据报文,并向服务器发送这些含有重叠偏移信息的分片数据包到目标主机,而这样的信息在被目标主机接收到后,在堆栈重组时,由于畸形分片的存在,会导致重组出错,这个错误并不仅仅是影响到重组的数据,由于协议本身重组算法,会导致其内存错误,从而将会引起协议栈的崩溃。

(2)SYN“洪水”攻击:该攻击方式就是利用三次“握手”的这个特征来发动攻击的。进行攻击的计算机发送伪造带有虚假的源的SYN数据包给目标主机,一般情况下,伪造的源地址都是互联网上没有使用的地址,目标主机在收到SYN连接请求后,会按照请求的SYN数据包中的源地址发送一个ACK+SYN数据包。由于源地址是一个虚假的地址,目标主机发送的ACK+SYN包根本不会得到确认。服务器会保持这个连接直到超时。当洪水般

的虚假SYN连接请求数据包同时发送到目标主机,目标主机上就会有大量的连接请求等待确认。由于每一台主机都有一个允许的最大连接数目,当这些未释放的连接请求数量超过目标主机的限制的时候,主机就无法对新的连接请求进行响应(包括正常的连接请求)。SYN“洪水”攻击发送的SYN请求数量非常大,远远大于目标主机的承受能力,即使目标主机因超时释放了一个连接,但大量的SYN请求仍然会将目标主机死死的阻塞。在这种情况下,正常的连接请求很容易被淹没在大量的SYN数据包中。

(3)Smurf放大攻击:发动攻击的主机向网络的广播地址发送一个ICMP ECHO包,并且将包的源地址设置为目标主机的地址,这个包的目的就是要求收到数据包的主机回复发送数据包的主机(即目的主机)。由于发往广播地址的数据包会被网络上所有的主机收到并进行处理。所有收到这个数据包的主机就会向数据包信息中的源地址回复一个ICMP响应。如上图所示,攻击者的主机发送一个数据包,而目标主机就收到一系列回复数据包。假如目标网络是一个十分大的网络,有1000台主机,那么攻击者每发送一个ICMP数据包,目标主机就会收到1000个数据包,因此目标主机很快就会被大量的回复信息吞没,无法处理其他的任何网络传输。

除外,还有其他的一些攻击如死亡之Ping(Ping Of Death)、UDP“洪水”、Land攻击、Fraggle攻击、电子邮件炸弹、畸形消息攻击等。这里就不做具体的介绍了。

6. 什么是分布式拒绝服务攻击?其工作原理如何?

答:分布式拒绝服务攻击就是利用大量的主机对目标主机同时发动拒绝服务攻击的行为。

工作原理:攻击者先控制多台无关的主机,在上面安装守护进程与服务器端程序。当需要进行攻击的时候,攻击者从客户端连接到安装了服务器端软件的主机上,发送出攻击的指令,之后服务器端软件就指挥守护进程同时向目标主机发动拒绝服务攻击。

7. 列举一些分布式拒绝服务攻击的工具,并做个简要的介绍?

答:分布式拒绝服务攻击的工具如下:

(1)TFN2000:TFN(Tribe Flood Network)是德国著名黑客Mixter编写的分布式拒绝服务攻击工具,它是一个典型的分布式拒绝服务攻击工具。TFN由服务端程序和守护进程程序组成,它能够实施ICMP Flood、SYN Flood、UDP Flood和Smurf等多种拒绝服务攻击。TFN2000是TFN的后续版本,与TFN相比,TFN2000做了很大的改进,使得其功能更加强大、攻击更加隐蔽、控制更加灵活、对互联网安全的威胁也就更大了。

(2)Trinoo:Trinoo是一个典型的分布式拒绝服务攻击软件,同样它也是有两个部分组成,服务器端和守护进程。Trinoo的守护进程在编译时就将安装有服务程序的主机IP地址包含在内,这样,守护进程一旦运行起来,就会自动检测本机IP地址,并将本机的IP地址发送到预先知道的服务器端的31335端口(服务器端开启31335UDP端口接收守护进程的信息)。同时,守护进程也在本机上打开一个27444的UDP端口等待服务器端发送过来的命令。Trinoo的服务器端在接收到守护进程发回来的IP地址后,就明白已经有一个守护进程准备完毕,可以发送控制指令了。主服务器会一直记录并维护一个已经激活的守护进程的主机清单,清单的缺省文件名为“…”,同时主服务器还会在主机上打开一个27665的TCP端口等待命令。和大部分的分布式拒绝服务攻击工具一样,没有专门的客户端软件,客户端软件可以使用通用的如telent来代替。

8. 什么是入侵检测?它有哪些功能?

答:入侵检测(intrusion detection)是使用自动化和智能化工具来实时检测入侵企图的一种操作;它是指对入侵行为的发现,它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。

入侵检测系统的应该具备以下功能:

(1)监测并分析用户和系统的活动;

(2)核查系统配置和漏洞;

(3)评估系统关键资源和数据文件的完整性;

(4)识别已知的攻击行为;

(5)统计分析异常行为;

(6)操作系统日志管理,并识别违反安全策略的用户活动。

第12章SSH服务器的配置与应用

1. 公钥加密的基本原理是什么?

答:非对称性算法使用一对密钥(即公开密钥Public Key和私有密钥Private Key)进行加密和解密。加密密钥和解密密钥是不同的,但它们是互补的,即使用公开密钥加密的信息只有私有密钥才能解密,而使用私有密钥加密的信息只有公开密钥才能解密。任何人都可以得到公开密钥,但私有密钥是有用户自己保管的,不能公开。

2. OpenSSH常用的加密算法有哪几种?

答:OpenSSH常用的加密算法有DES、RSA、3DES等

3.如何开启SSH服务?

答:Linux平台下都已经默认安装SSH服务并设定开机时启动SSH服务,所以我们可以直接就使用SSH服务了。另外,我们可以使用命令的方式来启动SSH服务。启动SSH服务的命令为:/etc/init.d/sshd start 或者service sshd start。

4.SSH的基本命令有哪些?

答:1、登录SSH服务器,命令格式:ssh [-l login_name] [hostname | user@hostname];

2、SSH命令,命令格式如下:ssh [-l login_name] [hostname | user@hostname] [command]。

5. 如何使用SSH-FTP服务器?

答:我们通过使用SFTP提供的命令来使用这个FTP服务器,也可以使用2.0.7版本以后的图形化FTP工具GFTP来访问它。登录SFTP服务器的过程和登录SSH服务器基本一样,只是要使用sftp命令。具体登录方式如下:

sftp hostname

sftp user@hostname

sftp -l user hostname

sftp连线成功之后会询问你密码,在你输入密码后,SFTP服务器会建立一个安全FTP 会话。之后,SFTP在使用上和普通的FTP服务几乎一样。

6. 如何利用SSH的命令产生密钥对?

答:RedHat Linux 9默认使用的是SSH2和RSA。运行ssh-keygen后,会自动生成一对密钥和公钥。这一对密钥和公钥默认状态保持在用户目录下的.ssh/ 目录中,其中公钥是id_rsa.pub,密钥是id_rsa。

如果使用DSA,则运行ssh-keygen –t dsa命令后,生成的密钥和公钥对默认保存在用户目录的.ssh 目录中,其中公钥是id_dsa.pub,密钥是id_dsa。

7. Putty软件的基本功能是什么?

答:Putty软件的基本功能主要是:(1)该软件为用户提供了一个进行远程登陆的工具;(2)该软件提供了一个通过加密技术进行保护的安全访问环境。

8. 如何使用Putty建立SSH隧道?

答:以建立一条正向隧道,连接到主机netedu上的8000端口为例:

首先,在netedu上执行下列命令:nc -l localhost 8080 这个命令打开8000端口,建立一个监听本地到端口8000 的连接。

第二,在PuTTY的隧道配置面板上,在Source port 项填写8080,表示我们通过本地的8080 端口来进入SSH 隧道,

第三,在Destination 项填127.0.0.1:8000,表示被登录的主机netedu访问该主机本地的127.0.0.1:8000端口。

第四,在隧道方向上选择Local。

第五,登录到主机netedu后,SSH 隧道就建立好了。

9. T elnet和SSH服务有区别?

答:传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你的传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。

SSH的英文全称是Secure SHell。通过使用SSH,可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”。

10. 利用本章所介绍的内容,产生一对密钥,并使用密钥登录远程SSH服务器主机。

答:略。

第13章iptables防火墙与NAT服务器的配置与应用

1. 防火墙可以实现哪些功能?

答:防火墙通过对网络通信进行筛选屏蔽,将内部网络与外部网络分隔开来,从而增加内部网络的安全性和保护内部网络服务器

答:一般来说,防火墙具有以下几种功能:

(1)允许网络管理员定义一个中心点来防止非法用户进入内部网络。

(2)可以很方便地监视网络的安全性,并报警。

(3)可以作为部署NA T(Network Address Translation,网络地址变换)的地点,利用NA T技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题。

(4)是审计和记录Internet使用费用的一个最佳地点。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。

2. 简述包过滤防火墙的基本工作原理及其优缺点。

答:iptables通过审核数据包的源地址、目的地址、源地址端口号、目的地址端口号、数据包的顺序号、TCP先后顺序等信息和SYN、ACK、FIN、RST等数据包报头信息的状态来决定是否允许数据包通过防火墙。

(1)优点:价格较低,性能开销小,处理速度较快。

(2)缺点:定义复杂,容易出现因配置不当带来问题,允许数据包直接通过,容易造成数据驱动式攻击的潜在危险。

3. 说明iptables中的规则、链、表等概念的涵义。

答:规则(rules):iptables规则就是iptables防火墙管理命令,用户通过这些命令执行防火墙策略并管理防火墙行为。

链(chain):不同的规则针对不同的数据包,一般我们在审核特定的数据包时都会采用不止一条规则。这些针对特定数据包的一条或多条规则即构成了一条规则链(chains),也就是数据包在通过防火墙时需要通过的路径。

表(tables):iptables的表(tables)提供某些特定的功能。iptables内置有三个表:filter 表、nat表和mangle表。其中,filter表实现数据包过滤;nat表实现网络地址转换;mangle 表实现数据包重构。

4. iptables对数据包的处理流程是怎样的?

答:iptables对数据包的处理过程如下:

输入数据包首先进入prerouting链,内核分析数据包的目的IP地址,判断是否需要将数据包转发出去。

如果数据包的目的IP地址是本机的,数据包会来到input链,通过input链后,数据包可以由系统的进程接受它。本地进程发送的数据包需要通过output链后,到达postrouting 链,由postrouting链负责输出。

如果数据包的目的IP地址不是本地的,在内核允许转发的情况下,数据包会到达forward链,通过forward链后再到达postrouting链,由postrouting链负责输出。

5. 什么是iptables的默认策略?

答:当数据包不符合规则链中的任一条规则时,iptables会根据该规则链预定义的默认策略处理数据包。一般采用的默认处理策略是将该数据包丢弃。

定义默认策略的命令语法如下:iptables [-t table] <-P> <链名>

6. 简述NAT的基本工作原理。

答:NA T(Network AddressTranslation,网络地址转换)是一种用另一个地址来替换IP 数据包头部中的源地址或目的地址的技术。该技术使得在IP地址上完全将内部网络和外部网络隔离开来,使得内部网络的地址设置不再受到外部网络的限制。

NA T服务能够将一个地址域(如专业Intranet)映射到另一个地址域(如公用Internet)的标准方法。使用NA T服务,可以让一个内部IP地址域以一个公有IP地址出现在Internet 上,NA T将内部网络中的所有主机地址转换成一个公用IP地址。对于使用NA T服务的网络,外部网络的主机对内部网络的主机的访问是受到严格限制的,无法直接获取内部网络的主机地址,能够起到维护内部网络安全的作用,故而NA T服务常常被结合到防火墙技术中。

7. 如何使用iptables配置NAT服务器?

答:转发和NA T在iptables中不同的,相互独立的。转发数据包的功能在filter表中通过使用FORWARD链完成,而对数据包进行NA T操作的功能则是在nat表中通过使用POSTROUTING、PREROUTING或OUTPUT规则链来完成的。转发是一个路由功能,FORWARD链是filter表的一部分。NA T是在nat表中定义的一个功能。NA T在路由功能的前后都是可以发生的。源地址NA T(SNA T)在数据包通过路由功能后应用于POSTROUTING规则链,SNA T也被应用于OUTPUT规则链来处理本地输出的数据包,在数据包被传送到路由功能之前目的地址NA T(DNA T)应用于PREROUTING规则链。filter 表的OUTPUT链和nat表的OUTPUT链是不同的,两个互相独立、不相关的规则链。

在iptables转发规则链中,规则通常成对的定义,两个接口之间的每个方向上一个,使用这种状态模型可以通过允许所有状态为ESTABLISHED的规则合并成一对规则来掩盖它们。而在iptables NA T中,指定的是一个单一的规则。NA T映射表项在收到或发送交换的第一个数据包时被创建。NA T通过数据包的目的地址和端口来识别返回的响应,并且自动进行逆向处理。转发和NA T应用在数据包传输路径中使用的是不同的规则链,我们一共需要三个规则:转发规则对中的两条规则和一个NA T规则。

8. 添加一条iptables命令,禁止主机响应ping连接。

答:iptables -A INPUT -p icmp - -icmp-type 8 -i eth1 -j DROP

9. 添加一条iptables命令,禁止所有来自于192.168.12.10的数据包进入主机。

答:iptables – A INPUT -s 192.168.12.10 -j DROP

10. 在本机上利用iptables命令,建立一个NAT服务器,允许外部主机访问web服务。

答:iptables -A FORWARD -p tcp -i eth1 -o eth0 --dport 80 -j ACCEPT

Linux教程第四版课后习题4答案

第四章 4.1常用的有哪儿种系统中默认的是什么? 答:几种常见的:、、、、 下默认的是 () 4.2简述的主要功能。有什么特点? 答:是系统的用户界面,提供了用户与内核进行交互操作的一种接口。它接收用户输入的命令并把它送入内核去执行。 引用、多命令执行、命令行展开:~ {}、命令的执行状态结果、多命令执、命令补全:$、路径补全:、命令缓存表、命令别名:, 命令历史:、文件名通配符:、变量、快捷键。 4.3执行脚本的方式是哪些? 答:1、输入定向到脚本。该方式用输入重定向方式让从给定文件中读入命令行,并进行相应处理。其一般形式是: $<脚本名例如: $ <1 2、以脚本名作为参数。其一般形式是: $脚本名 [参数] 3、将脚本的权限设置为可执行,然后在提示符下直接进行。

4.4将主提示符改为用户的主目录名,并予以输出。 答:1= $ $ 4.5说明三种引号的作用有什么区别。 答:中有三种引号,分别为双引号(" ")、单引号(' ')以及反引号(` `)。 双引号(" "):在双引号中,除了$, '', `和\以外所有的字符都解释成字符本身。 单引号(' '):在单引号中所有的字符包括特殊字符($,'',`和\)都将解释成字符本身而成为普通字符。 反引号(` `):在反引号中的字符串将解释成命令来执行。 4.6利用变量赋值方式,将字符串 c:>\$\*显示出来。 答:$ $ $ ”c:>\$\*” 4.7显示环境变量的设置情况,说明各自的意义。 答: 只对当前的起作用的环境变量 1、控制台中设置,不赞成这种方式,因为他只对当前的起作用,换一个设置就无效了:

直接控制台中输入: $"$" (关闭会还原为原来的) 对所有的用户的都起作用的环境变量 2、修改文件,如果你的计算机仅仅作为开发使用时推存使用这种方法,因为所有用户的都有权使用这个环境变量,可能会给系统带来安全性问题。这里是针对所有的用户的,所有的 在的最下面添加: "$" 针对当前特定的用户起作用的环境变量 3、修改文件,这种方法更为安全,它可以把使用这些环境变量的权限控制到用户级别,这里是针对某一特定的用户,如果你需要给某个用户权限使用这些环境变量,你只需要修改其个人用户主目录下的文件就可以了。 在下面添加: "$"。 4.8 分析下列脚本的功能: $# [$ 0] "$ \$$ ” ‘ $1’

应用写作练习题及答案

应用写作练习题及其答案 第一章 一、选择题(每个选择题有四个待选答案,其中至少有一个是正确的) 1.下列词语表示“征询”的有: A 。 A.是否可行、妥否、当否、是否同意B.蒙、承蒙、妥否、当否、是否同意C.敬希、烦请、恳请、希望、要求D.可行、不可行、希望、妥否2.下列词语表示“期请”的有: C 。 A.是否可行、妥否、当否、是否同意B.蒙、承蒙、妥否、当否、是否同意C.敬希、烦请、恳请、希望、要求D.可行、不可行、希望、妥否 二、运用应用文专用词语填空 1.××局××公司: 你公司《关于××的请示》(×字〔2008〕7号收悉,经研究批复如下:…… 2.按照部领导指示精神,我局会同××司××办公室抽调×名同志组成了“××事件调查组”…… 3.《××××办法》经厂务委员会讨论通过,现发给你们,望结合本单位具体情况遵照执行。 4.……以上意见,如无不妥,请批转各高等院校。 5.承蒙贵局大力协助,我校×××研究所各项筹建工作已基本告一段落。 6.×××来函收悉,关于××一事,我局完全同意贵局意见,……特此函复。 7.请予大力协作为盼。 8.以上所请是否可行,请批复为盼。 9.该生是我校××系××专业××级学员,…… 10.对该厂此类错误做法,上级有关部门曾多次行文,责成其有关领导迅即查清问题,限期纠正错误。 11.欣悉贵总公司成立,谨表祝贺。 12.随函附送《××××情况统计资料》一份,请查收。 13.根据国务院领导同志的指示精神,我们会同有关部门,对农村电网改造工作进行了研究。 14.为进一步提高我省企业管理干部的管理素质,决定对在岗企业管理干部有计划地进行培训。经征得四川省行政管理学院同意,现委托该院举办企业管理专业班…… 15.以上请示,盼予批准,并列入二〇〇八年招生计划。 16.为防止统计报表漏报问题,经教育厅批准,现将有关问题通知如下。 17.根据市人民政府办公厅文件精神,现将国务院办公厅《关于公文处理等几个具体问题的通知》转发给你们。 三、简要回答下列问题 1.如何认识“应用写作”这门课程的重要性和必要性 略。

应用写作习题和答案word版本

一、单项选择题(每小题1分,共13分) 1.函的结尾语不可用(D ) A.此致敬礼 B. 请予批复 C.专此致函 D.感谢支持 2.传达会议事项一般用(D ) A.命令 B.决定 C.会议纪要 D.通知 3.计划由于内容等方面的不同,往往选用不同的名称。本单位,本部门以长远或近期的工作任务作粗线条的、非正式的安排,计划的名称应用(A) A.规划 B.安排 C.方案 D.设想 4.下列计划标题拟定恰当的一项是(B) A.2005年××职业学院招生工作计划 B.××职业学院2005年招生工作计划 C.××职业学院招生工作计划(2005年) D.××职业学院招生工作2005年计划 5.计划中提出的任务与要求,是指将要完成的任务的(B) A.数量、质量、程度、时间期限 B.人力、物力、财力、时间的安排 C.指标、程度和时间的分配 D.依据、指导思想、具体步骤 6.如果计划在标题后或在标题下用括号加注“草案”、“初稿”、“讨论稿”字样,说明这项计划(C) A.未经作者同意 B. 未经上级批准 C.没有经过正式讨论,还不成熟 D.未经作者修改抄正 7.计划的灵魂和总纲是(B) A.前言 B.任务和目标 C.步骤和措施 D.标题 8.一般来说计划前言部分写(B) A.任务要求 B.制订计划的指导思想 C.希望和号召 D. 措施和步骤 9.《某省卫生系统2005年工作总结》属于(A) A. 公文式标题 B.新闻式标题 C.双标题 D.复合型标题 10.总结的开头包括的内容,下列不正确的一项是(C) A.时间、重要背景 B.经过的概况 C.事例的具体分析 D 事情的结果 11.调查报告在格式上没有固定的要求,一般包括(C) A. 标题、前言、时间、地点 B.标题、前言、主旨、地点

linux题库选择及答案

一、选择题 1.在创建Linux分区时,一定要创建(D )两个分区 A. FAT/NTFS B. FAT/SWAP C. NTFS/SWAP D.SW AP/根分区 2.在Red Hat Linux中,系统默认的(A)用户对整个系统拥有完全的控制权。 A. root B. guest C. administrator D.supervistor. 3. 当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么( B ) A. NID B. PID C. UID D. CID 4. 下面哪个命令是用来定义shell的全局变量( D ) A. exportfs B. alias C. exports D. export 5. 哪个目录存放用户密码信息( B ) A. /boot B. /etc C. /var D. /dev 6. 默认情况下管理员创建了一个用户,就会在( B )目录下创建一个用户主目录。 A. /usr B. /home C. /root D. /etc 7. . 当使用mount进行设备或者文件系统挂载的时候,需要用到的设备名称位于( D )目录。 A. /home B. /bin C. /etc D. /dev 8. 如果要列出一个目录下的所有文件需要使用命令行( C )。 A. ls –l B. ls C. ls –a(所有) D. ls –d 9. 哪个命令可以将普通用户转换成超级用户(D ) A. super B. passwd C. tar D. su 10. 除非特别指定,cp假定要拷贝的文件在下面哪个目录下( D ) A. 用户目录 B. home目录 C. root目录 D. 当前目录 11. 在vi编辑器里,命令"dd"用来删除当前的( A ) A. 行 B. 变量 C. 字 D. 字符 12. 当运行在多用户模式下时,用Ctrl+ALT+F*可以切换多少虚拟用户终端( B ) A. 3 B. 6 C. 1 D. 12 13. Linux启动的第一个进程init启动的第一个脚本程序是( B )。 A./etc/rc.d/init.d B./etc/rc.d/rc.sysinit C./etc/rc.d/rc5.d D./etc/rc.d/rc3.d 14. 按下(A )键能终止当前运行的命令 A. Ctrl-C B. Ctrl-F C. Ctrl-B D. Ctrl-D 15. 下面哪个命令用来启动X Window ( C ) A. runx B. Startx C. startX D. xwin 16. 用来分离目录名和文件名的字符是( B ) A. dash (-) B. slash (/) C. period (.) D. asterisk(*) 17. 用"rm -i",系统会提示什么来让你确认( B ) A. 命令行的每个选项 B. 是否真的删除 C. 是否有写的权限 D. 文件的位置 18. 以下哪个命令可以终止一个用户的所有进程( D ) A. skillall B. skill C. kill D. killall 19.在Red Hat Linux 9中,一般用(D )命令来查看网络接口的状态 A. ping B. ipconfig C. winipcfg D ifconfig 20. vi中哪条命令是不保存强制退出( C )(第五章) A. :wq B. :wq! C. :q! D. :quit 21.局域网的网络设备通常有(ABCDE)

应用写作试题和答案

应用写作试题和答案 填空●各级行政机关,企事业单位、社会团体必须严格按照国务院发布的进行公文处理工作。答案:《国家行政公文处理办法》 ●狭义的新闻专指。答案:消息 ●求职文书可以说是大学毕业生推销自己的。答案:广告 ●行政公文13文种最新的是。答案:意见 ●三要素的行政公文标题,由、、组成。答案:发文机关、事由、文种●有请示必然有。答案:批复 ●广州××总公司为积极贯彻落实市委、市府关于在全市集中开展为期一个月的“爱国卫生运动月”指示, 向属下各分 公司行文,布置防止“非典”蔓延、堵塞传染源等具体工作事项。答案:通知 ●总结是写作,据实。总结的写作内容主要有、、、。答案: 事后、议事;基本情况、成绩经验、问题教训、今后计划 ●国务院仅仅28天就同意广东省府《关于广州市申请承办2010年亚洲运动会的请示》。答案:批复●行政公文正文结构包括、和结尾这三部分。答案:原由、事项 ●调查报告写作上的特点是。答案:据实议事 ●在行政公文中,(文种)最为灵活,使用范围最广,且是惟一的平行文。答案:函 ●规定:行政机关的公文是行政机关在行政管理过程中形成的具有和的文 书。答案:《国家行政公文处理办法》、法定效力、规范体式 ●公文文字从左至右、横排;一般每面排行,每行排个字。答案:横写、22、28●写作讲话稿,首要而且最为重要的工作。讲话稿写作除了确立主题,还一定要有。答案:确立主题、材料 ●批转性通知从构成上看,由和两部分组成。答案:批语、批转件 ●写作的关键和重点内容,就是要针对社会组织及任职范围内的工作问题,明确提出本人的规划贡献, 即目标措施。 ●行政公文的眉首由序号、、、、、签发人等部分组成。 ●计划事项部分写作内容主要有、、。答案:任务目标、措施办法、要求 ●会议纪要行文方式独特:如果报送上级,就必须使用;如果印发下级,则要使用。答案:报告、通知 ●提纲编程六个程序为:写主题(意蕴)句、、、、、。答案:拟制标题、内容提要、选择结构、写层义句、段中主句和材料 ●公文中的讲话稿,在文体上属于文。答案:议论文 ●××同学考试作弊,学院教务处行文全校批评其错误行为。答案:通报 ●行政公文中的上行文除了议案还有、。答案:请示、报告 ●性是广告文案首要的、本质的特征。答案:营利性 ●议案只能由行文,而且只能向行文。答案:政府、同级人代会 ●2006年7月11日,刘翔在洛桑打破110米栏世界纪录,国务委员陈××代表国务院发出,热 烈祝贺。答案:贺信 ●2005年3月14日,胡锦涛主席签署,颁布《反分裂国家法》。答案:命令 ●公文格式包括、和版记三部分。答案:眉首、主体 ●于2000年8月发布了全国写作公文的依据《》。答案:国务院、《国家行政机关公文处理办法》 ●行政公文的正文结构包括、和结尾。答案:原由、事项 ●商业合同的条款写作主要有、、、、、。答案:标的、数量质量、价款或者报酬、履行期限、地点和方式、违约责任

应用写作题库答案

' 一、填空题 1.国家行政机关公文(包括电报),是行政机关在行政管 理过程中形成的具有法定效 力和规范体式的公务文书,是依法行 政和进行公务活动的重要工具。 2.《国家行政机关公文处理办法》所列的国家行政机关公文文种包括:命令(令)决定、公告、通告、通知、通报、报告、请示、批复、函、议案、意见和会议纪要,共13种。 3.一份机关公文在文面上可以分为眉首、主体、和版记三部分。 4.发文字号由机关所在地的简称机关代字、年份和公文序号三部分组成。 5.《国家行政机关公文处理办法》是在二ooo 年八月二是四日发布并于 2001年 1 月 1 日起施行的 6.报告适用于向上级机关(汇报工作)、(反映情况)、答复上级机关的(讯问)。 7.(请示)必须事先行文;(报告)则可以在事中或事后行文。 — 8.行政机关公文的秘密等级有(绝密)、机密和(密秘)三个等级。 9.公文标题是公文(主要)内容的概括,公文标题由(发文机关)、(事由)和(文种)组成。 10.主题词是概括地反映公文(主要内容)和(文种)的一组规范化名词或名词性词语;选择主题词的依据是(主题词表)和(标引主题词)。 11.抄送机关是指除主送机关之外需要(执行)或(了解)公文内容的其他相关机关。 12.印发机关是指负责公文(印制)和(传递)的部门,一般是指发文机关的(办公)机构。 二、辨析题 1.行政机关公文是党政机关公文的一个部分(X) 2.报请性公文一定是上行文( X ) { 3.平行文既可以上行,也可以下行( X ) 4.紧急公文是指有送达时限要求的公文(√ ) 5.任何人都能成为行政公文的作者( X ) 6.秘密公文均应标识份数序号(√ )

《Linux系统应用与开发教程》所有课后习题和答案

《Linux系统应用与开发教程》所有课后习题和答案 第1章Linux概述 (1) 第2章shell及常用命令 (4) 第3章vi编辑器的使用 (7) 第4章X Window系统的使用 (9) 第5章Linux系统的常用软件 (11) 第6章硬件管理 (11) 第7章网络基本配置 (12) 第8章常用网络服务的配置和使用 (15) 第9章系统管理与监控 (19) 第10章Linux系统的安全管理 (21) 第11章shell程序设计 (24) 第12章gcc的使用与开发 (26) 第13章gtk+图形界面程序设计 (27) 第14章Qt图形界面程序设计 (28) 第15章集成开发环境KDevelop的使用 (31) 第1章 Linux概述 1.什么是Linux? Linux是一套免费使用和自由传播的类UNIX操作系统,源代码开放,能运行于各类硬件平台,包括Intel x86系列和RISC处理器。这个系统是由世界各地成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制约的、全世界都能自由使用的UNIX兼容产品。 2.Linux有哪些特性? (1)开放性 (2)多用户 (3)多任务 (4)良好的用户界面 (5)设备独立性 (6)丰富的网络功能

(7)可靠的系统安全 (8)良好的可移植性 3.Linux与Windows操作系统的主要区别是什么? (1)从发展的背景看,Linux是从一个比较成熟的操作系统发展而来的,而其他操作系统,如Windows等,都是自成体系,无对应的相依托的操作系统 (2)从使用费用上看,Linux是一种开放、免费的操作系统,Windows是封闭的系统,需要有偿使用。 (3)Linux上丰富的应用软件也是自由的,而在Windows下,几乎所有的软件都有独立的版权,需要购买使用,即使某些软件可以免费使用,也一般不提供其源代码,更不用说由用户修改扩充其功能了。 (4)Windows对硬件配置要求高,而Linux在低端PC系统上仍然可以流畅运行4.Linux与Unix的共同点与不同点是什么? 共同点:由于Linux是从Unix发展来到,它遵循Unix开放标准,基本支持同样的软件、程序设计环境和网络特性,可以说Linux是UNIX的PC版本,Linux在PC机上提供了相当于UNIX工作站的性能。 与商用Unix的不同点有:1)Linux是免费软件,用户可以从网上下载,而商用的UNIX除了软件本身的价格外,用户还需支付文档、售后服务费用;2)Linux拥有GNU软件支持,Linux能够运行GNU计划的大量免费软件,这些软件包括应用程序开发、文字处理、游戏等方面的内容;3)Linux的开发是开放的,任何志愿者都可以对开发过程做出贡献;而商用UNIX则是由专门的软件公司进行开发的。 与自由Unix的不同点: 1)在组织方式上,FreeBSD由它的核心团队(core team)的领导,他们负责原始程序的开发与维护。有core team的优点是原始程序会有一致性,会有组织的被更新,但是整个系统的活力操纵在core team手中,缺乏活力。Linux没有核心团队,在Linus的主导下来自世界各地的爱好者都可以发布自己的patch,缺点是源代码杂乱无章且可能会相互冲突。 2)在发展方向上,FreeBSD的核心团队将主要精力投入在UNIX自身的风格和特点上。Lin ux通常会首先加入商品化系统上的各种东西,比如新的硬件驱动、samba等。因此,从易用和可用上讲,Linux更容易上手和使用。 3)在系统核心功能上二者区别不大,但在Linux系统上,几乎可是找到任何需要的功能 4)在系统的性能上,据专家分析,FreeBSD在网络性能、软件移植性和系统规范化上略胜一畴,而在硬件支持、磁盘IO操作等方面Linux略强一些。 5.什么是GNU软件,什么是GPL和LGPL? GUN项目主要由自由软件基金资助的一个项目,目标是开发一个自由的、UNIX类型的操作系统,称为GNU系统。GNU是―GNU’s Not UNIX‖的首字母的递归缩写,目前使用Linux内

linux课后习题答案教材课后习题参考答案

第 1 章Linux 概况 一、选择题 1、下列哪个选项不是Linux 支持的? A. 多用户 B. 超进程 C. 可移植 D. 多进程 2、Linux 是所谓的“Free Software”,这个“Free”的含义是什么? A. Linux 不需要付费 B. Linux 发行商不能向用户收费 C. Linux 可自由修改和发布 D.只有Linux 的作者才能向用户收费 3、以下关于Linux 内核版本的说法,错误的是? A. 依次表示为主版本号.次版本号.修正次数的形式 B. 1.2.2 表示稳定的发行版 C. 2.2.6 表示对内核2.2 的第6 次修正 D. 1.3.2 表示稳定的发行版 4、以下哪个软件不是Linux 发行版本? A. 红旗 Server 4 B. Solaris 10 C. RedHat 9 D. Fedora 8 5、与Windows 相比Linux 在哪个方面相对应用得较少? A. 桌面 B. 嵌入式系统 C. 服务器 D. 集群 A6、Linux 系统各组成部分中哪一项是基础? A.内核 B. X Window C. Shell D. Gnome B7、Linux 内核管理不包括的子系统是哪个? A. 进程管理系统 B. 内存管理系统 C. 文件管理系统 D. 硬件管理系统 A8、下面关于Shell 的说法,不正确的是哪个? A. 操作系统的外壳 B. 用户与Linux 内核之间的接口 C. 一种和C 类似的高级程序设计语言 D. 一个命令语言解释器 B9、以下哪种Shell 类型在Linux 环境下不能使用? A.B Shell B.K Shel C.R Shell D.Bash 10、在Linux 中把声卡当作何种设备? A. 字符设备 B. 输出设备 C. 块设备 D. 网络设备 二、填空题 1、Linux 采用 LRU 算法(最近最少使用)算法,淘汰最近没有访问的

应用写作试题和答案

应用写作试题和答案 一、改错题:(课后习题参考答案)教材《应用写作》主编:张建高等教育出版社 下面是一则征稿启事,从格式到内容都有毛病,请按要求修改。 征稿启事为丰富校刊《中学时代》的内容,特征求下列稿件:园丁颂歌,班级新事,学习心得,读书笔记,思想火花和文艺创作等。来稿要求观点鲜明,文字简洁生动,字迹清晰,篇幅以不超过千字为宜。请写明真实姓名和所在班级。祝大家学习进步!《中学时代》编辑部2003年5月4日 启事的名称应写在首行正中。 2、正文中还应交代交稿的地点。 3、祝愿的话应该删去。 4、落款处的单位名称和日期应分两行写在右下方,因此,这则启事中的《中学时代》编辑部或单位名称应写在上行,2003年5月4日或日期应写在下行。 下面是家长会通知,试从格式、内容等方面找出6处不当的地方,并提出修改办法。 通知家长同志:兹定于2003年5月20日下午在我校召开初三年级家长会议,传达今年全省中考改革的要求,同时汇报我们初三学生德智体美全面发展的情况及存在的问题。届时请务必到会参加。 此致敬礼×××中学 2003年5月15日 编号不当之处修改办法(1)家长同志顶格写 (2) 5月20日下午在“下午”后加“3点”(加上时间即可)(3)在我校在“我校”后加“阶梯教室”(加出地点即可)(4)传达……要求改“要求”为“(会议)精神”(5)务必到会参加将“参加”删去(删去“到会”也行)(6)敬礼顶格写 倡议书 A、住在学校对门的张大娘是一位狐寡老人,行动很不方便,买粮、挑水、拉煤十分困难。B、为了支持张大娘刻服困难,我们向全班同学倡议:C、发扬雷锋同志助人为乐的思想,立即组织起来,为张大娘买粮、挑水、送煤。D、希望同学们都能勇跃参加这些活动。此致敬礼初三(2)班第一小组2003·3·10 1、 文中有三个错别字是:狐寡、刻服、勇跃,依次改为:孤寡、克服、踊跃。 2、文中有两个病句,从A、B、C、D四处中找出:(只填序号)B、C;应依次改为:为了帮助张大娘克服困难,发扬雷锋同志助人为乐的精神。3、这份倡议书的格式上有两处毛病,请指出:(1)文前应加称谓;(2)不必写“此致敬礼”。 通知亲爱的同学们:为活跃我校课余生活,校团委决定组织一次歌咏比赛活动,请各班文娱委员于明日下午开会,讨论比赛有关事宜。 2003年4月18日 去掉称呼;活跃改为丰富;开会时间要交代具体,如:下午四点;开会地点要交代具体,:在小会议室、在团委书记办公室等;通知时间上方要有上方要有“落款,如:校团委。 根据下面内容代写的一份通知,有五处错误,请改在后面。 1.会议内容:筹备为希望工程献爱心活动。.2.出席对象:学生会干部,各班班长。.3.会议地点:政教处办公室。4.开会时间:5月14日下午5时。 通知:今天下午,在政教处办公室召开学生会干部或各班班长会议,筹备为希望工程献爱心活动,希准时参加。 此致敬礼!政教处 14日下午5时 1、“通知”应该写在第一行正中;“今天下午”应改为“今天下午5时”;“学生会干部或各班”应改为“学生会干部和各班”;“此致敬礼”应该去掉;落款处的“下午5时”应该去掉。 这是一篇不符合写作基本要求的计划。就计划的正文来说,存在的问题有:(P68) 1、前言部分:前一段的工作泛泛而谈;本季度的计划目的和指导思想又不明确;“作下列计划”应改为:“特制定如下计划”。 2、主体部分:一是当前工作任务也不明确;二是没有写出完成计划的具体方法、措施和步骤 3、整份计划泛泛而谈,过于简单。这样的计划是难以实施的,无法指导工作。 中国建设银行××支行第四季度工作计划 今年工作十分繁忙,尤其是第四季度的工作(第四季度都有哪些重点必做工作)。根据第四季度工作内容,作下列计划: 1、开头庸俗,第二句应写为做好第四季度工作,特制定如下计划 2、抽出时间(什么时间,具体到哪一天,用时多少)认真学习十二届三中全会有关基建改革的文件精神。 3、深入单位了解完成工作量的情况和资金支用情况(具体哪些项目),为审查好年终决算打基础。 4、了解建设单位明年的计划安排和完成情况,以便作好明年信贷工作(应该强调做好相关工作计划)。

Linux.课后题答案

第二章常用命令 选择题 1. 若要设置/usr/myprog文件的拥有者有读、写和可执行权限,用户组和其他用户均没有对该文件的操作权限,以下操作命令中,正确的是(A )。 A. chmod 700 /usr/myprog B. Chown 700 /usr/myprog C. Chmod u=rwx /usr/myprog D. Chmod u=rwx go-r-w-x /usr/myprog 2.Linux命令的续行符使用( B )。 A. / B. \ C. ; D. & 3.在Linux中,若要返回上三级目录,由应使用( C )命令。 A. cd/ B. cd ../../ C. cd ../../../ D. cd - 4.以下命令用法中,功能与ll相同的是(B )。 A. ls -a B. ls -l C. ls -la D. ls -F 5.若要删除/usr/mytest目录及其下的子目录和文件,以下操作正确的是(D ) A.rmdir /usr/mytest B. rm /usr/mytest C. rm –f /usr/mytest D. rm –r /usr/mytest 6.在对目录进行复制、删除或移动操作时,如果要对整棵目录树进行操作,应在命令中选择使用(A )参数。 A. –r B. -f C. -b D. -i 7.以下命令中,不能用来查看文本文件内容的命令是( D )。 A.less B. cat C. tail D. diff 8.若要列出/etc/目录下所有以vsftpd开头的文件,以下命令中,不能实现的是( B )。 A. ls /etc|grep vsftpd B. ls /etc/vsftpd C. ls /etc/vsftpd* D. ll /etc/vsftpd* 9.在Linux系统中,若要查看当前文件系统的剩余空间,则可作用(A )命令。 A. df B. du C. free D. uptime 10.Linux在查看文件内容过程中用光标可以上下移动来查看文件内容的命令是( B )。 A. cat B.less C.more D. tail 11.使用chmod 551 file1对其进行了权限修改,用ls –al 查看到如下的几个文件权限,

linux部分课后习题答案

Linux基础教程部分参考答案 1.2 什么是软件?软件分为哪几大类?Linux、Flash、Oracle、抓图软件、Skype各属于哪几类软件? 详见课本P3-4 软件是与数据处理系统操作有关的计算机程序和相关数据等的总称。 程序是计算机完成一项任务的指令的集合。 数据是由程序使用或生成的不同类型的信息。 系统软件 这些软件对计算机系统的资源进行控制、管理,并为用户使用和其他程序的运行提供服务。 Linux Oracle 是系统软件。 支撑软件 是辅助软件技术人员从事软件开发工作的软件。 应用软件 是为解决某一类应用需要或某个特定问题而设计的程序。 Flash、抓图软件、Skype 是应用软件。 1.5下列哪些软件是开源软件:Windows XP、Red Hat、IE、UNIX? Red Hat、UNIX。 1.7 Linux迅速发展的优势是什么? Linux的迅速发展具有一系列优势,主要包括: (1)开放源码系统从本质上就具有其它系统无法比拟的发优势。 (2)Linux受到各国政府的大力支持。 (3)得到全球各大软、硬件公司的支持。 (4)格优势和安全性。 1.8 Linux核心版本与发行版本有何区别? 详见课本P15 2.7请说明下列命令的含义:/dev/hda3,/dev/sdb6。 /dev/hda3指IDE接口的第一个硬盘的3号分区 /dev/sdb6指SATA接口的第二个硬盘的6号分区 4.6 命令cp与mv有何异同?你能够用copy作为文件复制的命令吗?为什么? 详见课本P81 copy不能做为文件复制的命令,因为系统没有copy命令。 4.7 将文件file1的前20行、文件file2的最后15行合并成一个文件AB。 head -n 20 file1 > A tail -n 15 file2 > B cat A B > AB 5.5 说出下列每一项信息各对应哪一类文件: (1)drwxr-xr-x 目录文件 (2)/bin 二进制文件目录 (3)/etc/passwd账户文件 (4)brw-rw-rw-块设备文件 (5)/dev/fd0 标识设备的特殊文件 (6)/usr/lib 库文件 (7)-rwx--x--x 普通文件 5.6 假设利用ls -l长列表格式显示某个目录的内容时,看到如下一行文件说明: -rwxr-xr-- 2 menggc users 5699 12月28 11:36 prog1 问: (1)该文件的名称是什么?他是什么类型的文件? 文件名:prog1 文件类型:普通文件 (2)想要取消其他用户对文件的执行权限,应使用什么命令? chmod o-x prog1

《应用写作》考试试题及答案

应用写作》考试试题及答案 一、单选题(每小题 2 分,共 30分。) 1. 企业最权威的行政公文是( B ) 。 A 、命令 B 、决定 C 、通知 D 、议案 2. 报告结尾常见的习惯用语是 ( A ) 。 A “特此报告” B 以上报告,请批复 C 特此汇报,请指示 D 以上意见当否,请批准 3. 新年伊始,各级机关、企事业单位和社会团体紧锣密鼓地撰写 ( A ) 安排部署当年 度的工作任务。 A 总结 B 批复 C 计划 D 通知 4. 广告语是广告文案写作的艺术化 ( D ) 。 A 材料 B 语言 C 结构 D 主题 5. 会议纪要属于( A )。 A 行政公文 B 事务文书 C 司法文书 D 传播文稿 6. 指令性的公文是指( A )。 A 命令和决定 B 函 C 公告 D 通告 7. 报告中不得夹带( D )事项。 A 转发 B 通知 C 汇报 D 请示 8. “适用于表彰先进、批评错误,传达重要精神或者情况”的公文文种是 10. 下列文种中不属于行政公文的是 ( B ) 11. 答复下级的询问用 ( D ) 。 ?请根据下文回答 12—15 小题。每个小题的四个选项中有一项是符合题意的,请将符 合题意选项的字母填写到括号中。 B )。 A. 通知 B. 通报 C. 通告 D. 报告 9. 各级行政机关的行文关系,应根据自的( )和( )确定。 A 职能部门 业务部门 隶属关系 职权范围 C 党政分开的原则 D 领导 被领导关系 A .议案 B .会议记录 c ?公告 D .会议纪要 A .报告 B .复函 C .通告 D .批复

翠湖小区居委会关于申请兴建健身场的请示 街道领导: 为了推动全民健身运动,根据小区居民的迫切愿望,拟在小区活动中心附近增设群 众健身场。因经费不足,拟请街道拨款一百二十五万元用于购置健身器械。 此事关系到小区居民的切身利益,请务必批准。 翠湖小区居委会(章) 二??五年6月1日 12. 该文主送机关的写法(D )。 3. _____________________________ 有请示必然有 。答案:批复 A.正确 处领导” C.应改为“街道办事处主任” 13. 该文结尾用语(D )。 A.态度恳切,可以使用 准”即可 C.应改为“以上请示妥否,请批准” 14?你对正文的修改意见有(C )。 A. “拟请街道办事处”应改为“要求街道” 万元” C.应充分论证兴建健身场的理由 改 15.该文成文日期的写法(C )。 A.正确 “二零零三年六月一日” C.应改为“二??三年六月一日” 二、填空题(每小题2分,共20分。) 1. 狭义的新闻专指 ________________________ 2. 求职文书可以说是大学毕业生推销自己的. B.应改为“街道办事 D.应写明街道办事处的全称 B.只需写明“请务必批 D.应改为“妥否,请批复” B. “一百二十五万元”应改为“ 125 D.完全符合要求,可以不 B.应改为 D.应改为“ 200 3年6月1日” 。 答案:消息 _____________________ 。答案:广告

应用写作习题与答案

应用写作习题与答案 第一章练习题 1.第 1 题 目前现实生活中普遍使用的实用性写作是( ) A. 现代写作 B. 现代应用写作 C. 写作 D. 应用写作 答案:B 您的答案: 2.第 2 题 现代社会中人们普遍使用的专为处理公私事务的实用文章叫( ) A. 现代应用文 B. 现代文 C. 应用文 D. 公私文 答案:A 您的答案 3.第 3 题 实用性写作的文章统称为( ) A. 文章 B. 应用文 C. 实用文 D. 事务文书 答案:B 您的答案: 题目分 数: 4.第 4 题 现代应用文最根本的特点是( ) A. 实用性 B. 真实性 C. 规范性 题目分 数: 此题得 12 12.0 题目分数 12 此题得分 12.0 12 此题得分: 12.0

12 D.简要性 答案:A 您的答案: 题目分数: 此题得分: 5.第 5 题 应用 文的内容应该真实准确,这是现代应用文的( ) 特点 A. 实用性 B. 真实性 C. 规范性 D. 简要性 答案:B 您的答案 题目分数 此题得分 6.第 6 题 应用文的格式、结构和内容等,具有相对统一的要去,不得随意更改,这 是现代应用文的( ) 特点 A. 实用性 B. 真实性 C. 规范性 D. 简要性 答案:C 您的答案: 题目分数: 此题得分: 7.第 7 题 应用文在内容、语言、形式上简单明了,这是现代应用文的( ) 特点 A. 实用性 B. 真实性 C. 规范性 D. 简要性 答案:C 您的答案 题目分数 此题得分 8.第 8 题 规章文书属于行政公文。 12.0 12 12.0 12 12.0 12 12.0

《Linux操作系统及应用技术》习题参考答案

第4章习题 1.进入和退出vi 编辑器的方法有哪些? 参考答案: a.进入vi编辑器的方法:在系统提示符下,输入命令vi 和想要编 辑(建立)的文件名,便可进入vi。 a)退出vi编辑器的方法:“:wq”的功能是把编辑缓冲区的内容写到指定的 文件中,以退出编辑器,回到shell 状态下。 b)其操作过程是,先输入冒号(:),再输入命令wq,然后按Enter 键。以 下命令的操作方式均与其相同。 c)“:ZZ”的功能是仅当对所编辑的内容做过修改时,才将缓冲区的内容写 到指定文件上。 d)“:x”的功能与“:ZZ”相同。 e)“:q!”的功能是强行退出vi。感叹号(!)告诉vi,无条件退出,不把 缓冲区中的内容写到文件中。 2.vi 编辑器的工作方式有哪些?相互间如何转换? 参考答案:vi 编辑器有三种工作方式,即命令方式、输入方式及ex 转义方式。 当输入命令vi 后,进入vi 编辑器时,就处于vi 的命令方式。 通过输入vi 的插入命令(i)、附加命令(a)、打开命令(o)、替换命令(s)、修改命令(c)或取代命令(r)即可以从命令方式进入到输入方式。 为使用ex 转义方式,可输入一个冒号(:)。 3.建立一个文本文件,将光标移至第5 行。分别用c、C 和cc 命令进行修改。

参考答案:略。 4.在vi 编辑器之下,将光标上、下、左、右移动的方式有哪些? 参考答案:在键盘的右下方有 4 个表示方向的方向键,利用它们可以在输入方式下移动光标。每按一次“上”、“下”方向键,光标即相应地移动一行;每按一次“左”、“右”方向键,光标即在当前行上相应地移动一个字符位置。当光标位于行首(或行尾)时,又按下“左” 方向键(或“右”方向键),系统会发出“嘟嘟”声,并且返回到命令方式。 5.vi 编辑器中复制一行文字并粘贴到另一位置用什么命令? 参考答案:复制命令yy 或Y,然后用命令:p或shift+h。 6. 进入vi 编辑器时,如果希望进入后,光标位于文件中的第9 行上,应该输入什么命令? 参考答案:按8次j命令; 7.不管文件中的某一行被编辑了多少次,总能把它恢复成被编辑之前的样子,应使用什么命令? 参考答案:U 8.要将编辑文件中的所有的字符串s1 全部用字符串s2 替换,包括在一行多次出现的字符串,应使用的命令格式是什么? 参考答案:R 9.使用vi 编辑器在目录里创建一个文本文件,然后输入一篇英文文章,并练习使用各种编辑命令。 参考答案:略

应用写作试题与答案

应用写作试题答案 一、单项选择题(每题1分,共20分) 1、行政公文是行政机关在行政管理过程中形成的具有(C )的文书。 A.传达重要情况和精神作用B.输公务和商洽工作 C.法定效力和规范体式D.法定作者和特定作者 2、2000年修订的《国家行政机关公文处理办法》规定的确良主要行政公文种类有(C) A.12种B.12类13种 C.13种D.14种 3.按行文方向分,公文可以分为(A ) A.上行文、下行文、平行文B.多级上行文、下行文 C.多级下行文、上行文D.多级上行文、多级下行文、平行文 4、同级机关或不相隶属机关之间来往的公文,属于(B ) A.上行文B.平行文 C.下级文D.多级平行文 5.公文13种中,属于下行文的有(C ) A.通知、报告B.请示、意见 C.公告、会议纪要D.议案、函 6.公文13种中,属于平行文的有(D ) A.请示、函B.议案、通告 C.批复、决定D.函、议案 7.完整的公文格式应同时具备(D )三部分。 A.事由、事项、结尾B.标题、正文、结尾 C.发文机头、事由、文种D.文头、主文、文尾 8.发文机关标识包括(D ) A.由发文机关后面加“文件”组成 B.用发文机关的名称来标识 C.用发文机关的名称或简称来标识 D.由发文机关全称或规范化简称后面加“文件”组成。 9.秘密公文的秘密等级共有三级,包括(A ) A.绝密、机密、秘密B.一般机密、重大机密、绝密 C.一般秘密、重要秘密、机密D.绝密、机密、一般秘密 10.发文字号通常由(D )三部分组成。 A.发文机关标识、发文年份、发文序号B.发文机关标识、发文年份、签发人C.发文机关代字、发文序号、签发人D.发文机关代字、发文年份、发文序号。

《应用写作教程》第七版练习答案

中山大学出版社《应用写作教程》 第七版思考与练习参考答案 本教程的“思考与练习”是整个教程的有机部分:教程内容为学习者提供基础知识,而思考与练习则是提供给学习者将知识转化为能力的训练渠道。只有将两者紧密结合起来,才能尽善尽美、收到最佳效果。 在学生学习应用写作,往往会出现“一学就懂,一做就错”的现象,其原因就是尚未掌握应用写作的写作背景——“为什么要写”“要写什么”“怎样写”——而这三个问题的答案却又不同于写一般文章的答案,它们必须建立在“应用写作的实际应用”上——切合党的路线、方针、政策和国家的法律、法规、规章和本机关的实际需要与本机关的权限。因此,必须将教程的知识同“思考与练习”完善地结合,就是训练动手能力、将知识转化为“能”的必由之路。 (一)绪论部分【思考与练习】参考答案 学习应用写作,目的在于应用。学习绪论,就是通过绪论的介绍,认识应用写作的性质、作用和我们掌握应用写作的意义和学习应用写作的方法,为后面开展对应用写作的学习开辟道路。为了更好地学习应用写作,建议学习者对绪论介绍的内容重视掌握以利于后面的学习。 一、概念题掌握下列名词术语。 提示:学习应用写作,必然会遇到大量的相关的名词术语,这些名词术语在实际应用上起着关键作用,必须了解、掌握并能应用。一般地说,只要认真阅读教程、关注该词语便可以上下贯通领会,而有一些名词术语则需要提供帮助才能掌握。本参考答案择有难处者加予注释;对一些容易掌握的名词术语则只列以引起注意却未予注释。(以下均同)党政机关——指执政党机关和施政机关,包括人大机关、国家主席机关、解放军机关、人民法院机关、人民检察院机关。人民团体——人民团体是指参加中国人民政治协商会议的人民团体,包括中华全国总工会、中国共产主义青年团、中华全国妇女联合会、中国科学技术协会、中华全归国华侨联合会、中华全国台湾同胞联谊会、中华全国青年联合会、中华全国工商业联合会。企事业单位——是指企业和事业两种不同的单位。 企业单位一般是自负盈亏的生产性单位。所谓“自负盈亏”意即:自己承担亏损与盈利的后果,有一定的自主权。企业单位分为国企和私企。国企就是属国家所有的企业单位。私企就是属个人所有的企业单位。 事业单位一般是国家设置的带有一定的公益性质的机构,但不属于政府机构,与公务员是不同的。一般情况下国家会对这些事业单位予以财政补助。分为全额拨款事业单位,如学校等,差额拨款事业单位,如医院等。还有一种是自主事业单位,是国家不拨款的事业单位。惯用格式——习惯形成的格式。特定阅读对象——机关规定有资格阅读该文件的人员。法定公文——指经公文法规规定的公文文种或用公文法规规范所形成的公务文书。党的机关公文行政机关公文人大机关公文军队机关公文规范性文书——又称“法纪规范性文书”是指以书面形式或成文形式所表现,以一定社会主体的强制力保证实行,为人们的行为提供标准、指明方向,成为社会规范的应用文体。它包括国家宪法、法律、法规、规章,政党、社团、经济组织的章程,机关、团体、企事业单位的一般制度规范等。法律——依《立法法》规定,法律是指由全国人大及其常委会依法制定、公布的规毙性文书。法规——有三种:一是行政法规,由国务院依《立法法》和相关法律制定、公布;二是地方法规,由地方省、设区市人大制定、公布;三是其他法规。行政法规公约机关事务文书计划总结调查报告专业文书——是指在专业专项法律规范下完成专业业

Linux操作系统课后习题答案及复习要点

- 一 - Linux 操作系统 填空部分 1. Linux是在GRL版权协议下发行的遵循POSIX 标准的操作系统内核. 2. Linux内核的作者是linus torvalds . 3. Linux 可以通过光盘,硬盘和网络等多种介质进行安装. 4. Red Hat Linux提供的引导程序有GRUB 和LILO . 5. X Window 是一套基于服务器/客户端架构的视窗系统,于1984 年在麻省理工学院(MIT) 计算机科学研究室开发. 6. X Window 由服务器,客户端和通信协议三部分组成. 7. Linux 下的文件可以分为5 种不同的类型,分别普通文件,目录文件,链接文件,设备文件和管道文件. 8. 通常,root的主目录为/root . 9. root 的UID 通常为0 . 10. RPM 软件包管理器可以完成查询,安装,卸载,升级,验证,以及源码分发等多 项任务,及大地方便了Linux 的使用. 11. RPM 软件包文件名中一般包括名称,版本号,发行号和硬件平台等信息. 12. vi 有3 种基本工作模式:文本输入,命令行和末行. 13. 如果未进行指定输出文件名,gcc编译出来的程序后缀是一个名为a.out 的可执行文件. 14. 通常在操作系统中,进程至少要有三种基本状态,分别为运行,就绪和封锁. 15. 在Linux 系统中,进程的执行模式划分为用户和内核. 选择 1. 下面不是KDE 组件的程序是B . A. Konqueror B. Nautilus C. KOffice D. KDevelop 2. 下面不是Linux 桌面的有D . A. KDE B. GNOME C. XFCE D. Bash 3. 用于存放系统配置文件的目录是A . A. /ect B. /home C. /var D. /root 4. 通常,Linux 下的可执行程序位于下列哪些目录? F A. /bin B. /home C. /sbin D. /usr/lib E. /var F. /usr/bin 5. Linux 下重命名文件可用如下哪个命令? C A. ren B. ls C. mv D. copy 6. Linux 下移除目录可用如下哪些命令? C A. mv B. del C. rm D. deltree E. rmdir F. mkdir 7. 下列命令中,无法对文件进行压缩的是BCFHI . - 二 - A. tar B. less C. mv D. bzip2 E. gzip F. ls G. zip H. locate I. cat (将当前用户主目录打包成tar.gz 格式备份,并将该文件权限设为666. 在当前目录下创建backup 目录,并将上题中的tar.gz 文件解压缩到该目录.) 8. 上题中,要显示含权限信息的backup 目录内容可用下面哪个命令? C A. ls./backup B. ls-A./backup C. ls-la./backup D. ls-r./backup 9. 下面哪些文件和用户组账号有关? B A. /ect/password B. /ect/g shadow C. /ect/shadow D. /ect/gpasswd 10. 删除用户使用的命令是B .

相关文档
相关文档 最新文档