top 70 best unix interview questions with answers
Najczęściej zadawane pytania i odpowiedzi podczas wywiadów dotyczących systemu UNIX:
Samouczek dotyczy najczęściej zadawanych pytań i odpowiedzi podczas wywiadów dotyczących systemu UNIX. Głównym celem dokumentu jest zmierzenie wiedzy teoretycznej i praktycznej na temat systemu operacyjnego UNIX.
UNIX, komputerowy system operacyjny, został opracowany w AT&T Bell Labs, Murray Hills, New Jersey w 1969 roku. Unix to przenośny system operacyjny, który może działać na różnych systemach sprzętowych i służy jako stabilny, wielozadaniowy zestaw programów dla wielu użytkowników, łączy komputer z użytkownikami.
Został napisany w C i zaprojektowany tak, aby w efektywny sposób ułatwić wielozadaniowość i funkcjonalność dla wielu użytkowników. Tutaj główny nacisk położony jest na część teoretyczną i najczęściej używaną składnię w systemie UNIX.
Najlepsze pytania i odpowiedzi do wywiadów dotyczących systemu UNIX
Zaczynajmy.
Pytanie 1) Jaki jest opis jądra?
Odpowiedź: Jądro to główny program kontrolujący zasoby komputera. Ta sekcja dotyczy przydzielania zasobów różnym użytkownikom i zadaniom. Jądro nie komunikuje się bezpośrednio z użytkownikiem, a zamiast tego uruchamia oddzielną interaktywną powłokę wywołania programu dla każdego użytkownika po zalogowaniu się do systemu.
P # 2) Co to jest system dla jednego użytkownika?
Odpowiedź: System dla jednego użytkownika to komputer osobisty z systemem operacyjnym, zaprojektowany do działania przez jednego użytkownika w określonym czasie. Systemy te stały się bardziej popularne ze względu na tani sprzęt i dostępność szerokiej gamy oprogramowania do wykonywania różnych zadań.
Pytanie 3) Jakie są główne cechy systemu UNIX?
Odpowiedź: Główne cechy systemu UNIX są następujące:
- Niezależne od maszyny
- Ruchliwość
- Operacje dla wielu użytkowników
- Powłoki Unix
- Hierarchiczny system plików
- Rury i filtry
- Procesory działające w tle
- Narzędzia
- Narzędzia programistyczne.
P # 4) Co to jest Shell?
Odpowiedź: Interfejs między użytkownikiem a systemem nazywany jest powłoką. Powłoka przyjmuje polecenia i ustawia je do wykonania dla operacji użytkownika.
P # 5) Jakie są obowiązki powłoki?
Odpowiedź: Obowiązki powłoki można wymienić jako:
- Wykonanie programu
- Przekierowanie wejścia / wyjścia
- Nazwa pliku i podstawianie zmiennych
- Podłączenie do rurociągu
- Kontrola środowiska
- Zintegrowany język programowania
P # 6) Jaki jest ogólny format składni poleceń UNIX?
Odpowiedź: Ogólnie rzecz biorąc, Powłoka UNIX polecenia są zgodne z poniższym wzorem:
Command (-argument) (-argument) (-argument) (nazwa pliku)
P # 7) Opisz użycie i funkcjonalność polecenia „rm –r *” w systemie UNIX?
Odpowiedź: Polecenie „rm –r *” to jednowierszowe polecenie wymazujące wszystkie pliki w katalogu wraz z jego podkatalogami.
- „Rm” - polecenie do usuwania plików.
- „-R” - polecenie, aby usunąć katalogi i podkatalogi zawierające pliki.
- „*” - wskazuje wszystkie wpisy.
P # 8) Czy opisać termin katalog w systemie UNIX?
Odpowiedź: Specjalna forma pliku, która przechowuje listę wszystkich zawartych w nim plików, nazywana jest katalogiem. Każdy plik jest przypisany do katalogu.
P # 9) Czy określić różnicę między ścieżką bezwzględną a ścieżką pokrewną?
Odpowiedź: Ścieżka bezwzględna odnosi się do dokładnej ścieżki zdefiniowanej w katalogu głównym. Powiązana ścieżka odnosi się do ścieżki związanej z bieżącą lokalizacją.
P # 10) Jakie polecenie systemu UNIX służy do wyświetlania plików / folderów w porządku alfabetycznym?
Odpowiedź: Polecenie „ls –l” służy do tworzenia listy plików i folderów w porządku alfabetycznym. Kiedy używasz polecenia „ls –lt”, wyświetla listę plików / folderów posortowanych według czasu modyfikacji.
P # 11) Czy opisać łącza i dowiązania symboliczne w systemie UNIX?
Odpowiedź: Druga nazwa pliku to Link. Służy do przypisywania więcej niż jednej nazwy plikowi. Nie można przypisywać więcej niż jednej nazwy do katalogu ani łączyć nazw plików na różnych komputerach.
Ogólne polecenie: „- ln nazwa_pliku1 nazwa_pliku2”
Dowiązania symboliczne są definiowane jako pliki, które zawierają tylko nazwy innych plików w nich zawartych. Do wskazanych przez niego plików kieruje się działanie dowiązania symbolicznego.
Ogólne polecenie: „- ln -s nazwa_pliku1 nazwa_pliku2”
P # 12) Co to jest FIFO?
Odpowiedź: FIFO (First In First Out) jest również nazywany potokami nazwanymi i jest to specjalny plik dla danych przejściowych. Dane są tylko do odczytu w kolejności pisemnej. Służy do komunikacji między procesami, w której dane są zapisywane na jednym końcu i odczytywane z drugiego końca potoku.
P # 13) Czy opisać wywołanie systemowe fork ()?
Odpowiedź: Polecenie używane do tworzenia nowego procesu z istniejącego procesu nazywa się fork (). Proces główny nazywany jest procesem nadrzędnym, a nowy identyfikator procesu to proces potomny. Identyfikator procesu potomnego jest zwracany do procesu nadrzędnego, a dziecko otrzymuje 0. Zwracane wartości służą do sprawdzenia procesu i wykonywanego kodu.
P # 14) Wyjaśnij następujące zdanie?
Nie zaleca się używania roota jako domyślnego loginu.
Odpowiedź: Konto roota jest bardzo ważne i może łatwo doprowadzić do uszkodzenia systemu poprzez niewłaściwe użycie. Tak więc papiery wartościowe, które są zwykle stosowane do kont użytkowników, nie mają zastosowania do konta root.
Pytanie # 15) Co oznacza nazwa superużytkownika?
jak otworzyć plik apk na telefonie z systemem Android
Odpowiedź: Użytkownik mający dostęp do wszystkich plików i poleceń w systemie nazywany jest superużytkownikiem. Zwykle logowanie superużytkownika jest typu root, a logowanie jest zabezpieczone hasłem roota.
P # 16) Co to jest grupa procesów?
Odpowiedź: Zbiór jednego lub większej liczby procesów nazywany jest grupą procesów. Dla każdej grupy procesów istnieje unikalny identyfikator procesu. Funkcja „getpgrp” zwraca identyfikator grupy procesów dla procesu wywołującego.
P # 17) Jakie są różne typy plików dostępne w systemie UNIX?
Odpowiedź: Różne typy plików to:
- Zwykłe pliki
- Pliki katalogu
- Pliki specjalne postaci
- Blokuj pliki specjalne
- FIFO
- Dowiązania symboliczne
- Gniazdo elektryczne
P # 18) Jaka jest różnica w zachowaniu między poleceniami „cmp” i „diff”?
Odpowiedź: Oba polecenia służą do porównywania plików.
- Cmp - Porównaj dane dwa pliki bajt po bajcie i wyświetl pierwszą niezgodność.
- Zróżnicowane - Wyświetl zmiany, które należy wykonać, aby oba pliki były identyczne.
Q # 19) Jakie są obowiązki następujących poleceń: chmod, chown, chgrp?
Odpowiedź:
- chmod - Zmień polisę uprawnień do pliku.
- chown - Zmień własność pliku.
- chgrp - Zmień grupę pliku.
P # 20) Jakie jest polecenie znalezienia dzisiejszej daty?
Odpowiedź: Polecenie „data” służy do pobierania aktualnej daty.
P # 21) Jaki jest cel następującego polecenia?
Odpowiedź: Polecenie to służy do wyświetlenia pierwszej części pliku README.txt, która mieści się tylko na jednym ekranie.
P # 22) Opisz polecenie zip / unzip za pomocą gzip?
Odpowiedź: Polecenie gzip tworzy plik zip przy użyciu podanej nazwy pliku w tym samym katalogu.
Do rozpakowania pliku służy polecenie gunzip.
P # 23) Wyjaśnij metodę zmiany uprawnień dostępu do plików?
Odpowiedź: Podczas tworzenia / zmiany uprawnień dostępu do plików należy wziąć pod uwagę trzy sekcje .
- Identyfikator użytkownika właściciela pliku
- Identyfikator grupy właściciela pliku
- Tryb dostępu do pliku do zdefiniowania
Te trzy części są ułożone w następujący sposób:
(Pozwolenie użytkownika) - (Pozwolenie grupowe) - (Inne pozwolenie)
Istnieją trzy rodzaje zezwoleń
- r - Pozwolenie na czytanie
- w – Pisemne pozwolenie
- x - Pozwolenie na wykonanie
Q # 24) Jak wyświetlić ostatnią linię pliku?
Odpowiedź: Można to wykonać za pomocą poleceń „tail” lub „sed”. Najłatwiej jest użyć polecenia „ogon”.
W powyższym przykładowym kodzie wyświetlana jest ostatnia linia pliku README.txt.
P # 25) Jakie są różne identyfikatory w procesach UNIX?
Odpowiedź: Identyfikator procesu to unikatowa liczba całkowita, której system UNIX używa do identyfikacji każdego procesu. Proces wykonywany w celu zainicjowania innych procesów nazywany jest procesem nadrzędnym, a jego identyfikator jest definiowany jako PPID (identyfikator procesu nadrzędnego).
getppid () - To polecenie pobierania PPID
Każdy proces jest powiązany z określonym użytkownikiem i nazywany jest właścicielem procesu. Właściciel ma wszystkie uprawnienia do tego procesu. Właściciel jest również użytkownikiem, który wykonuje proces.
Identyfikacją użytkownika jest identyfikator użytkownika. Proces ten jest również powiązany z efektywnym identyfikatorem użytkownika, który określa uprawnienia dostępu do zasobów, takich jak pliki.
- getpid () - Pobierz identyfikator procesu
- getuid () - Pobierz identyfikator użytkownika
- geteuid () - Pobierz efektywny identyfikator użytkownika
Q # 26) Jak zabić proces w systemie UNIX?
Odpowiedź: Polecenie kill akceptuje identyfikator procesu (PID) jako parametr. Ma to zastosowanie tylko do procesów, których właścicielem jest wykonawca poleceń.
Składnia - zabić PID
P # 27) Wyjaśnij zalety wykonywania procesów w tle?
Odpowiedź: Ogólną zaletą wykonywania procesów w tle jest możliwość wykonania innego procesu bez czekania na zakończenie poprzedniego procesu. Symbol „&” na końcu procesu mówi powłoce, aby wykonała dane polecenie w tle.
P # 28) Jakie jest polecenie znalezienia maksymalnego procesu zajmującego pamięć na serwerze?
Odpowiedź: Polecenie Top wyświetla użycie procesora, identyfikator procesu i inne szczegóły.
Komenda:
Wynik:
P # 29) Jaka jest komenda do znajdowania ukrytych plików w bieżącym katalogu?
Odpowiedź: Polecenie „ls –lrta” służy do wyświetlania ukrytych plików w bieżącym katalogu.
Komenda:
Wynik:
P # 30) Jakie polecenie służy do znajdowania aktualnie uruchomionego procesu na serwerze Unix?
Odpowiedź: Polecenie „ps –ef” służy do znajdowania aktualnie uruchomionego procesu. Również „grep” z potokiem może służyć do znalezienia określonego procesu.
Komenda:
Wynik:
P # 31) Jakie jest polecenie znalezienia pozostałego miejsca na dysku na serwerze UNIX?
Odpowiedź: Polecenie „df -kl” służy do uzyskania szczegółowego opisu wykorzystania miejsca na dysku.
Komenda:
Wynik:
P # 32) Jaka jest komenda UNIX, aby utworzyć nowy katalog?
Odpowiedź: Polecenie „mkdir nazwa_katalogu” służy do tworzenia nowego katalogu.
Komenda:
Wynik:
P # 33) Jaka jest komenda UNIX do potwierdzenia, że zdalny host działa, czy nie?
Odpowiedź: Do potwierdzenia, że zdalny host żyje, czy nie, można użyć polecenia „ping” lub „telnet”.
P # 34) Jaka jest metoda przeglądania historii wiersza poleceń?
Odpowiedź: Polecenie „historia” wyświetla wszystkie polecenia używane wcześniej w sesji.
Komenda:
Wynik:
Q # 35) Omów różnicę między zamianą a stronicowaniem?
Odpowiedź:
Zamiana : Cały proces jest przenoszony do pamięci głównej w celu wykonania. Aby zapewnić wymaganą ilość pamięci, rozmiar procesu musi być mniejszy niż dostępna pojemność pamięci głównej. Wdrożenie jest łatwe, ale stanowi obciążenie dla systemu. Obsługa pamięci nie jest bardziej elastyczna w przypadku systemów wymiany.
Paging : Tylko wymagane strony pamięci są przenoszone do pamięci głównej w celu wykonania. Rozmiar procesu nie ma znaczenia dla wykonania i nie musi być mniejszy niż dostępny rozmiar pamięci. Zezwól wielu procesom na jednoczesne ładowanie do pamięci głównej.
P # 36) Jakie polecenie sprawdza, czy system jest 32-bitowy czy 64-bitowy?
Odpowiedź: W tym procesie można użyć „arch” lub „uname -a”.
Polecenie z wyjściem:
Q # 37) Wyjaśnić „nohup” w systemie UNIX?
Odpowiedź: „Nohup” to specjalne polecenie, które jest dostępne do uruchamiania procesu w tle. Proces rozpoczyna się od polecenia „nohup” i nie kończy nawet, gdy użytkownik zaczął wylogowywać się z systemu.
P # 38) Jakie jest polecenie systemu UNIX, aby sprawdzić, przez ile dni serwer działa?
Odpowiedź: Polecenie „uptime” zwraca liczbę dat działania serwera.
P # 39) W którym trybie działa program obsługi błędów?
Odpowiedź: W trybie jądra.
P # 40) Jaki jest cel polecenia „echo”?
Odpowiedź: Polecenie „echo” jest podobne do polecenia „ls” i wyświetla wszystkie pliki w bieżącym katalogu.
P # 41) Jakie jest wyjaśnienie błędu ochrony?
Odpowiedź: Gdy proces uzyskuje dostęp do strony, która nie ma uprawnień dostępu, jest określana jako błąd ochrony. Ponadto, gdy proces próbuje pisać na stronie, której kopia podczas zapisu bitu została ustawiona podczas wywołania systemowego fork (), występuje z powodu błędu ochrony.
P # 42) Jaka jest metoda edycji dużego pliku bez otwierania go w systemie UNIX?
Odpowiedź: Dla tego procesu dostępne jest polecenie „sed”. „.Sed” oznacza edytora zespołu.
Przykład,
Powyższy kod zostanie zastąpiony z pliku README.txt.
Q # 43) Opisz pojęcie „Region”?
Odpowiedź: Ciągły obszar przestrzeni adresowej procesów (tekst, dane i stos) jest identyfikowany jako region. Regiony są wspólne dla procesów.
Q # 44) Co oznacza obszar użytkownika (obszar u, blok u)?
Odpowiedź: Obszar jest obsługiwany tylko przez jądro i zawiera prywatne dane. Jest to unikalne dla procesu, a każdy proces jest przypisany do obszaru u.
Q # 45) Co nazywa się rurociągami?
Odpowiedź: „Orurowanie” jest używane do łączenia dwóch lub więcej poleceń razem. Dane wyjściowe pierwszego polecenia działają jako dane wejściowe drugiego polecenia i tak dalej. Znak potoku (|) jest reprezentowany jako rurociąg.
P # 46) Jaki jest proces liczenia liczby znaków i linii w pliku plik?
Odpowiedź: Polecenie „wc - c nazwa_pliku” służy do pobierania liczby znaków w pliku, a polecenie „wc –l nazwa_pliku” służy do pobierania liczby wierszy w pliku.
Powyższe polecenie zwraca liczbę znaków w pliku README.txt.
Powyższe polecenie zwraca liczbę znaków w pliku README.txt.
AKTUALIZACJA : Dodano częściej zadawane pytania dotyczące Uniksa.
P # 47) Co rozumiesz przez powłokę UNIX?
Odpowiedź: Powłoka UNIX służy jako środowisko do uruchamiania poleceń, programów i skryptów powłoki, a także działa jako interfejs między użytkownikiem a systemem operacyjnym Unix. Powłoka wyświetla „$” jako wiersz polecenia, który odczytuje dane wejściowe i określa polecenie do wykonania.
Na przykład, $ date
To polecenie wyświetli aktualną datę i godzinę.
Niektóre z najbardziej znanych powłok dostępnych z wariantami Uniksa to Bourne Shell, Korn shell, C Shell.
Q # 48) Wyjaśnij pojęcie filtr.
Odpowiedź: Filtr jest opisywany jako program, który pobiera dane wejściowe ze standardowego wejścia i wyświetla wyniki na standardowym wyjściu, wykonując na nim pewne działania.
Standardowym wejściem może być tekst wpisywany na klawiaturze, dane wejściowe z innych plików lub dane wyjściowe innych plików służących jako dane wejściowe. Domyślnym wyjściem jest ekran wyświetlacza.
Najpopularniejszym przykładem uniksowego identyfikatora filtru jest polecenie grep. Ten program szuka określonego wzorca w pliku lub liście plików i tylko te wiersze są wyświetlane na ekranie wyjściowym, które zawierają dany wzorzec.
Składnia: Plik (i) wzorca $ grep
Poniżej wymieniono niektóre opcje używane razem z poleceniem grep:
- -v: drukuje linię, która nie pasuje do wzorca.
- -n: wypisuje dopasowaną linię i numer linii.
- -l: wypisuje nazwy plików z pasującymi liniami.
- -do: wydruki liczą tylko pasujące wiersze.
- -ja: dopasowuje wielkie lub małe litery.
Q # 49) Napisz polecenie, aby usunąć wszystkie pliki w bieżącym katalogu, w tym wszystkie jego podkatalogi.
Odpowiedź: „Rm –r *” to polecenie używane do usuwania wszystkich plików w bieżącym katalogu, w tym wszystkich jego podkatalogów.
- rm: To polecenie służy do usuwania plików.
- -r: Ta opcja usunie wszystkie pliki w katalogach i podkatalogach.
- '*': To reprezentuje wszystkie wpisy.
Q # 50) Co rozumiemy przez jądro?
Odpowiedź: System operacyjny Unix jest zasadniczo podzielony na trzy części, a mianowicie jądro, powłokę oraz polecenia i narzędzia. Jądro służy jako serce systemu operacyjnego Unix, który nie obsługuje bezpośrednio użytkownika, ale działa jako oddzielny interaktywny program dla zalogowanych użytkowników.
Wykonuje następujące funkcje:
- Współdziała ze sprzętem
- Wykonuj zadania, takie jak zarządzanie pamięcią, zarządzanie plikami i planowanie zadań.
- Kontroluj zasoby komputera
- Pomaga przydzielać zasoby różnym zadaniom i użytkownikom.
Q # 51) Opisz kluczowe cechy powłoki Bourne'a.
Odpowiedź: Powłoka Bourne'a jest nazywana powłoką standardową. Domyślna zachęta to znak „$”.
Kluczowe cechy powłoki Bourne'a obejmują:
- Przekierowanie wejścia / wyjścia.
- Używanie metaznaków w skrótach nazw plików.
- Używanie zmiennych powłoki dla środowiska dostosowywania.
- Tworzenie programów za pomocą wbudowanego zestawu poleceń.
Q # 52) Wymień kluczowe cechy Korn Shell.
Odpowiedź: Powłoka Korn jest najbardziej zaawansowana i stanowi rozszerzenie powłoki Bourne, która jest wstecznie kompatybilna.
Poniżej wymieniono niektóre cechy powłoki Korna:
- Przeprowadź edycję wiersza poleceń.
- Utrzymuje historię poleceń, aby użytkownik mógł sprawdzić ostatnie wykonane polecenie, jeśli jest to wymagane.
- Dodatkowe struktury kontroli przepływu.
- Prymitywy debugowania, które pomagają programistom debugować ich kod powłoki.
- Obsługa tablic i wyrażeń arytmetycznych.
- Możliwość używania aliasów, które są zdefiniowane jako skrócone nazwy poleceń.
P # 53) Co rozumiesz przez zmienne powłoki?
Odpowiedź: Zmienna definiowana jest jako ciąg znaków, do którego przypisana jest wartość, gdzie wartościami mogą być liczba, tekst, nazwa pliku itp. Powłoka przechowuje zestaw zmiennych wewnętrznych, a także umożliwia usuwanie, przypisywanie i tworzenie zmiennych.
Zatem zmienne powłoki są połączeniem identyfikatorów i przypisanych wartości, które istnieją w powłoce. Te zmienne są lokalne dla powłoki, w której zostały zdefiniowane, i działają w określony sposób. Mogą mieć wartość domyślną lub wartości można przypisać ręcznie za pomocą odpowiedniego polecenia przypisania.
- Aby zdefiniować zmienną powłoki, używane jest polecenie „set”.
- Aby usunąć zmienną powłoki, używane jest polecenie „unset”.
Q # 54) Opisz w skrócie obowiązki Shell.
Odpowiedź: Oprócz analizy linii wejściowej i zainicjowania wykonania programu wprowadzonego przez użytkownika, Shell pełni również różne obowiązki.
Zarejestrowano krótki opis obowiązków:
- Powłoka odpowiada za wykonanie wszystkich programów poprzez analizę linii i określenie kroków do wykonania, a następnie zainicjowanie wykonania wybranego programu.
- Powłoka umożliwia przypisywanie wartości do zmiennych, gdy są one określone w wierszu poleceń. Wykonuje również podstawianie nazw plików.
- Aby zadbać o przekierowanie wejścia i wyjścia.
- Wykonuje podłączenie potoku, łącząc standardowe wyjście polecenia poprzedzającego „|” ze standardowym wejściem tego następującego po „|”.
- Zapewnia pewne polecenia do dostosowywania i kontrolowania środowiska.
- Posiada własny wbudowany język programowania, który jest zwykle łatwiejszy do debugowania i modyfikowania.
Q # 55) Wyjaśnij system plików w systemie UNIX.
Odpowiedź: DO System plików w Uniksie jest określany jako jednostka funkcjonalna lub logiczna kolekcja plików, w której dysk jest zarezerwowany do przechowywania plików i wpisów i-węzłów.
Ten system plików składa się z plików zorganizowanych w wielopoziomową hierarchię zwaną drzewem katalogów.
Innymi słowy, the system plików jest zbiorem plików i katalogów i ma kilka funkcji, takich jak:
- Samą górę systemu plików definiuje się jako pojedynczy katalog o nazwie „root”, który zawiera inne pliki i katalogi i jest oznaczony ukośnikiem (/).
- Są one niezależne od siebie i nie mają żadnych zależności od innych systemów plików.
- Każdy plik i katalog jest jednoznacznie identyfikowany przez:
- Nazwa
- Katalog, w którym się znajduje
- Unikalny identyfikator
- Wszystkie pliki są zorganizowane w wielopoziomowym katalogu zwanym „drzewem katalogów”.
P # 56) Co rozumiesz przez podstawianie poleceń?
Odpowiedź: Podstawianie poleceń to metoda wykonywana za każdym razem, gdy polecenia ujęte w cudzysłowy są przetwarzane przez powłokę. Ten proces zastępuje standardowe wyjście i wyświetla je w wierszu poleceń.
Zastępowanie poleceń może wykonywać następujące zadania:
- Wywołaj podpowłokę
- Wynik w podziale na słowa
- Usuń końcowe nowe wiersze
- Używając polecenia „przekierowanie” i „cat”, umożliwia ustawienie zmiennej na zawartość pliku.
- Umożliwia ustawienie zmiennej na wyjściu pętli
Q # 57) Zdefiniuj i-węzeł.
Odpowiedź: Za każdym razem, gdy plik jest tworzony w katalogu, uzyskuje dostęp do dwóch atrybutów, a mianowicie nazwy pliku i numeru i-węzła.
Nazwa pliku jest najpierw odwzorowywana na numer i-węzła przechowywany w tabeli, a następnie ten numer i-węzła służy jako medium umożliwiające dostęp do i-węzła. W ten sposób i-węzeł można zdefiniować jako wpis utworzony i odłożony w sekcji dysku dla systemu plików. I-węzeł służy jako struktura danych i przechowuje prawie wszystkie informacje wymagane do uzyskania informacji o pliku.
Informacje te obejmują:
- Lokalizacja pliku na dysku
- Rozmiar pliku
- Identyfikator urządzenia i identyfikator grupy
- Informacje o trybie plików
- Flagi ochrony plików
- Uprawnienia dostępu dla właściciela, grupy.
- Znaczniki czasu do tworzenia plików, modyfikacji itp.
Q # 58) Zbierz zwykłe muszle z ich wskaźnikami.
Odpowiedź: Poniżej wymieniono typowe muszle z ich wskaźnikami:
Muszla | Wskaźniki |
---|---|
Czy –F | Wyświetla informacje o typie pliku |
Bourne Shell | sh |
C Shell | csh |
Powłoka Bourne Again | Grzmotnąć |
Ulepszona powłoka C. | tcsh |
Z Shell | zsh |
Korn Shell | ksh |
Q # 59) Wymień kilka powszechnie używanych poleceń sieciowych.
Odpowiedź: Poniżej wymieniono niektóre powszechnie używane polecenia sieciowe w systemie Unix:
- telnet: służy do zdalnego logowania, a także do komunikacji z inną nazwą hosta.
- świst: jest definiowane jako żądanie echa w celu sprawdzenia łączności sieciowej.
- jego: wyprowadzone jako polecenie przełączania użytkownika.
- nazwa hosta: określa adres IP i nazwę domeny.
- nslookup: wykonuje zapytanie DNS.
- xtraceroute: metoda określania liczby pętli i czasu odpowiedzi wymaganego do połączenia z hostem sieciowym.
- netstat: zapewnia wiele informacji, takich jak bieżące połączenie sieciowe w systemie lokalnym i portach, tablice routingu, statystyki interfejsów itp.
Q # 60) Jak to jest cmp polecenie różni się od polecenia diff?
Odpowiedź: Polecenie „cmp” jest zasadniczo używane do porównywania bajt po bajcie dwóch plików w celu określenia pierwszego bajtu niezgodności. To polecenie nie używa nazwy katalogu i wyświetla pierwszy napotkany niezgodny bajt.
Natomiast polecenie „diff” ”określa zmiany, jakie należy wykonać na plikach, aby uczynić oba pliki identycznymi. W takim przypadku można użyć nazw katalogów.
P # 61) Jaka jest rola superużytkownika?
Odpowiedź: W systemie operacyjnym Unix istnieją zasadniczo trzy typy kont:
- Konto główne
- Konta systemowe
- Konta użytkowników
„Konto root” jest zasadniczo określane jako „superużytkownik”. Ten użytkownik ma całkowicie otwarty dostęp lub ma kontrolę nad wszystkimi plikami i poleceniami w systemie. Tego użytkownika można również przyjąć jako administratora systemu, dzięki czemu może on wykonywać dowolne polecenia bez żadnych ograniczeń. Jest chroniony hasłem root.
Q # 62) Zdefiniuj orurowanie.
Odpowiedź: Gdy wymagane jest jednoczesne użycie dwóch lub więcej poleceń, a także ich wykonanie po kolei, używany jest proces „orurowania”. Tutaj dwa polecenia są połączone tak, że wyjście jednego programu służy jako wejście dla innego programu. Jest oznaczony symbolem „|”.
Poniżej wymieniono kilka poleceń, w których używane jest orurowanie:
- grep polecenie: przeszukuje pliki pod kątem określonych pasujących wzorców.
- polecenie sortowania: porządkuje wiersze tekstu alfabetycznie lub numerycznie.
Q # 63) Wyjaśnij typy ścieżek, których można używać w systemie UNIX.
Odpowiedź: W systemie plików dla dowolnego systemu operacyjnego istnieje hierarchia katalogów, gdzie „ścieżka” jest zdefiniowana jako unikalna lokalizacja pliku / katalogu, do którego można uzyskać dostęp.
Zasadniczo istnieją dwa typy ścieżek, które są używane w systemie Unix. Można je zdefiniować w następujący sposób:
a) Bezwzględna nazwa ścieżki: Definiuje pełną ścieżkę określającą lokalizację pliku / katalogu od początku rzeczywistego systemu plików, tj. Z katalogu głównego (/).
Bezwzględna nazwa ścieżki odnosi się do plików konfiguracyjnych systemu, które nie zmieniają lokalizacji. Definiuje pełną ścieżkę określającą lokalizację pliku / katalogu od początku rzeczywistego systemu plików, tj. Z katalogu głównego (/). Bezwzględna nazwa ścieżki odnosi się do plików konfiguracyjnych systemu, które nie zmieniają lokalizacji.
b) Względna nazwa ścieżki: Definiuje ścieżkę z bieżącego katalogu roboczego, w którym znajduje się użytkownik, tj. Obecny katalog roboczy (pwd). Względna nazwa ścieżki oznacza katalog bieżący, katalog nadrzędny, a także odnosi się do plików, do których dostęp jest niemożliwy lub niewygodny. Definiuje ścieżkę z bieżącego katalogu roboczego, w którym znajduje się użytkownik, tj. Obecny katalog roboczy (pwd).
Względna nazwa ścieżki oznacza katalog bieżący, katalog nadrzędny, a także odnosi się do plików, do których dostęp jest niemożliwy lub niewygodny.
Q # 64) Wyjaśnić Superblock w systemie UNIX?
Odpowiedź: Każda partycja logiczna w systemie Unix jest nazywana systemem plików, a każdy system plików zawiera „blok rozruchowy”, „superblok”, „i-węzły” i „bloki danych”. Superblok jest tworzony w momencie tworzenia systemu plików.
Opisuje następujące kwestie:
- Stan systemu plików
- Całkowity rozmiar partycji
- Rozmiar bloku
- magiczny numer
- Numer i-węzła katalogu głównego
- Liczba plików itp
Zasadniczo istnieją dwa typy superbloków:
- Domyślny superblok: Występuje zawsze jako stałe przesunięcie od początku partycji dysku systemu.
- Nadmiarowy superblok: Jest on używany, gdy na domyślny superblok wpływa awaria systemu lub jakieś błędy.
Q # 65) Wymień kilka poleceń manipulujących nazwami plików w systemie UNIX.
Odpowiedź: Poniżej w tabeli wymieniono niektóre polecenia służące do manipulacji nazwami plików wraz z ich opisem:
Komenda | Opis |
---|---|
cat nazwa pliku | Wyświetla zawartość pliku |
cp źródło docelowe | Służy do kopiowania pliku źródłowego do miejsca docelowego |
mv stara nazwa nowa nazwa | Przenieś / zmień nazwę i starą nazwę na nową nazwę |
rm nazwa pliku | Usuń / usuń nazwę pliku |
Kliknij nazwę pliku | Zmiana czasu modyfikacji |
W (-s) stara nazwa nowa nazwa | Tworzy miękki link do starej nazwy |
Q # 66) Wyjaśnij linki i dowiązania symboliczne.
Odpowiedź: Łącza są zdefiniowane jako druga nazwa, która służy do przypisywania więcej niż jednej nazwy do pliku. Chociaż łącza są nazywane wskaźnikami do innego pliku, nie można ich używać do łączenia nazw plików na różnych komputerach.
Dowiązanie symboliczne jest również znane jako łącze miękkie. Jest definiowany jako specjalny typ pliku, który zawiera łącza lub odniesienia do innego pliku lub katalogu w postaci ścieżki bezwzględnej lub względnej. Nie zawiera danych znajdujących się w pliku docelowym, ale wskaźnik do innego wpisu w systemie plików. Do tworzenia systemu plików można również użyć dowiązań symbolicznych.
Poniższe polecenie służy do tworzenia dowiązania symbolicznego:
- Ln - docelowa nazwa_łącza
- Tutaj ścieżka jest „celem”
- Nazwa łącza jest reprezentowana przez link_name.
Q # 67) Wyjaśnij mechanizm aliasów.
Odpowiedź: Aby uniknąć wpisywania długich poleceń lub zwiększyć wydajność, polecenie alias służy do przypisywania innej nazwy do polecenia. Zasadniczo działa jako skrót do większych poleceń, które można zamiast tego wpisać i uruchomić.
Do tworzenia aliasu w systemie Unix używany jest następujący format poleceń:
alias name = „polecenie, które chcesz uruchomić”
W tym miejscu zamień „nazwę” na polecenie skrótu i zastąp „polecenie, które chcesz uruchomić” większym poleceniem, dla którego chcesz utworzyć alias.
Na przykład, aka dir „Is –sFC”
W powyższym przykładzie „dir” to inna nazwa polecenia „Is-sFC”. Dlatego użytkownik musi teraz po prostu zapamiętać i użyć określonej nazwy aliasu, a polecenie wykona to samo zadanie, które ma być wykonane przez długie polecenie.
P # 68) Co wiesz o interpretacji symboli wieloznacznych?
Odpowiedź: Znaki wieloznaczne to specjalne rodzaje znaków, które reprezentują jeden lub więcej innych znaków. Interpretacja symboli wieloznacznych pojawia się, gdy wiersz poleceń zawiera te znaki. W takim przypadku, gdy wzorzec pasuje do polecenia wejściowego, znaki te są zastępowane posortowaną listą plików.
Gwiazdka (*) i Znak zapytania (?) są zwykle używane jako symbole wieloznaczne do tworzenia listy plików podczas przetwarzania.
P # 69) Co rozumiesz przez terminy „wywołania systemowe” i „funkcje biblioteczne” w odniesieniu do poleceń systemu UNIX?
Odpowiedź:
Połączenia systemowe: Jak sama nazwa wskazuje, wywołania systemowe są zdefiniowane jako interfejs, który jest zasadniczo używany w samym jądrze. Chociaż mogą nie być w pełni przenośne, ale te wywołania wymagają od systemu operacyjnego wykonywania zadań w imieniu programów użytkownika.
Wywołania systemowe pojawiają się jako normalna funkcja C. Za każdym razem, gdy wywoływane jest wywołanie systemowe w systemie operacyjnym, aplikacja dokonuje przełączenia kontekstu z przestrzeni użytkownika do przestrzeni jądra.
Funkcje biblioteki: Zestaw typowych funkcji, które nie są częścią jądra, ale są używane przez aplikacje, są znane jako „funkcje biblioteczne”. W porównaniu z wywołaniami systemowymi, funkcje biblioteczne są przenośne i mogą wykonywać określone zadania tylko w „trybie jądra”. Ponadto wykonanie zajmuje mniej czasu w porównaniu z wykonywaniem wywołań systemowych.
Q # 70) Wyjaśnij pid.
Odpowiedź: Pid służy do oznaczenia unikalnego identyfikatora procesu. Zasadniczo identyfikuje wszystkie procesy, które działają w systemie Unix. Nie ma znaczenia, czy procesy działają w interfejsie użytkownika, czy na zapleczu.
P # 71) Jakie są możliwe wartości zwracane wywołania systemowego kill ()?
Odpowiedź: Wywołanie systemowe Kill () służy do wysyłania sygnałów do dowolnych procesów.
Ta metoda zwraca następujące wartości zwracane:
dodanie wartości do tablicy
- Zwraca 0: Oznacza to, że proces istnieje z podanym pid i system umożliwia wysyłanie do niego sygnałów.
- Zwróć -1 i errno == ESRCH: Oznacza to, że nie istnieje proces z określonym pid. Mogą również istnieć pewne względy bezpieczeństwa, które zaprzeczają istnieniu pid.
- Zwróć -1 i errno == EPERM: Oznacza to, że nie ma dostępnego pozwolenia na zabicie procesu. Błąd wykrywa również, czy proces jest obecny, czy nie.
- PROSTY: oznacza to nieprawidłowy sygnał.
Q # 72) Wymień różne polecenia, które są używane do uzyskania informacji o użytkowniku w systemie UNIX.
Odpowiedź: Poniżej wymieniono różne polecenia używane do wyświetlania informacji o użytkowniku w systemie Unix:
- ID: wyświetla aktywny identyfikator użytkownika z loginem i grupą.
- Ostatni, ubiegły, zeszły: wyświetla ostatnie logowanie użytkownika w systemie.
- WHO: określa, kto jest zalogowany do systemu.
- groupadd admin: to polecenie służy do dodawania grupy „admin”.
- usermod –a: użytkownik, aby dodać istniejącego użytkownika do grupy.
Q # 73) Co wiesz o poleceniu tee i jego zastosowaniu?
Odpowiedź: Polecenie „tee” jest zasadniczo używane w połączeniu z rurami i filtrami.
To polecenie zasadniczo wykonuje dwa zadania:
- Pobierz dane ze standardowego wejścia i wyślij je na standardowe wyjście.
- Przekierowuje kopię danych wejściowych do określonego pliku.
Q # 74) Wyjaśnij polecenie montowania i odmontowywania.
Odpowiedź:
Polecenie montowania: Jak sama nazwa wskazuje, polecenie mount montuje urządzenie magazynujące lub system plików w istniejącym katalogu, udostępniając go użytkownikom.
Odmontuj polecenie: Ta komenda odłącza podłączony system plików przez bezpieczne odłączenie. Zadaniem tej komendy jest również poinformowanie systemu o zakończeniu wszelkich oczekujących operacji odczytu i zapisu.
Q # 75) Co to jest polecenie „chmod”?
Odpowiedź: Polecenie Chmod służy do zmiany uprawnień dostępu do plików lub katalogów i jest najczęściej używanym poleceniem w systemie Unix. Zgodnie z trybem, polecenie chmod zmienia uprawnienia do każdego podanego pliku.
Składnia polecenia chmod to:
Chmod nazwa pliku trybu (opcje) .
Tutaj, w powyższym formacie, opcje mogą być:
- -R: rekurencyjnie zmieniaj uprawnienia do pliku lub katalogu.
- -v: verbose, tj. wyświetla diagnostykę dla każdego przetwarzanego pliku.
- -do: zgłosić tylko w przypadku wprowadzenia zmiany.
- Itp.
Q # 76) Odróżnij wymianę i stronicowanie.
Odpowiedź: Różnicę między zamianą a stronicowaniem można zobaczyć w poniższej tabeli:
Zamiana | Paging |
---|---|
Jest to procedura kopiowania całego procesu z pamięci głównej do pamięci dodatkowej. | Jest to technika alokacji pamięci, w której procesowi przydzielana jest pamięć wszędzie tam, gdzie jest dostępna. |
W celu wykonania cały proces jest przenoszony z urządzenia wymiany do pamięci głównej. | W celu wykonania tylko wymagane strony pamięci są przenoszone z urządzenia wymiany do pamięci głównej. |
Rozmiar than main memory.process musi być równy lub mniejszy | Wielkość procesu nie ma w tym przypadku znaczenia. |
Nie może elastycznie obsługiwać pamięci. | Bardziej elastycznie radzi sobie z pamięcią. |
Wniosek
Artykuł jest oparty na najczęściej zadawanych poleceniach UNIX, podstawowych pytaniach z wywiadu administratorów ze szczegółowymi odpowiedziami. Dostępne są również szczegółowe odpowiedzi na każde pytanie, które pomogą, jeśli ktoś będzie potrzebował poszerzyć swoją wiedzę o UNIX. Większość poleceń ma oczekiwany wynik.
Chociaż ten artykuł pomoże ci zorientować się w przygotowaniach, ale pamiętaj, że nie ma nic potężniejszego niż wiedza praktyczna. Przez wiedzę praktyczną rozumiem, że jeśli nigdy nie pracowałeś na UNIX-ie, zacznij go używać. Wtedy łatwiej będzie bardzo dobrze odpowiedzieć na pytania.
Mam nadzieję, że ten artykuł pomoże ci się nauczyć i przygotować do rozmowy kwalifikacyjnej dotyczącej systemu Unix.
POPRZEDNIA samouczek | NEXT Tutorial
rekomendowane lektury
- Polecenie Cut w systemie Unix z przykładami
- Składnia poleceń Unix Cat, opcje z przykładami
- Polecenie Ls w systemie Unix z przykładami
- 60 Najważniejsze pytania i odpowiedzi dotyczące skryptów powłoki Unix
- Zaawansowane skrypty powłoki Unix: tablice, operatory testów plików i łańcuchów, zmienne specjalne
- Argumenty wiersza poleceń w skrypcie powłoki systemu Unix z przykładem
- Manipulacja plikami w Uniksie: Przegląd systemu plików Unix
- Znajdź polecenie w systemie Unix: Znajdź pliki za pomocą systemu Unix Znajdź plik (przykłady)
- Polecenie Grep w systemie Unix z prostymi przykładami
- Jak porównać dwa pliki w systemie Unix: polecenia porównywania plików
- Jak używać wyrażeń regularnych Unixa
- Więcej filtrów uniksowych i poleceń Awk, Sed w przetwarzaniu tekstu
- Procesy w systemie Unix: polecenia sterowania procesami i debugowania
- Polecenie Tar w systemie Unix do tworzenia kopii zapasowych (przykłady)
- TOP 70+ najlepszych pytań do wywiadów z systemem UNIX wraz z odpowiedziami
- Polecenia systemu Unix: podstawowe i zaawansowane polecenia systemu Unix z przykładami
- Instrukcje warunkowe systemu Unix: jeśli to inaczej i operatory relacyjne
- Uprawnienia dostępu do plików w systemie Unix: Unix Chmod, Chown i Chgrp
- Polecenia systemu plików Unix Touch, Cat, Cp, Mv, Rm, Mkdir (część B)
- Uprawnienia w systemie Unix: Uprawnienia do plików w systemie Unix z przykładami