1. B. Một tuyên bố subnet bắt đầu với từ khóa đó theo sau bởi một số mạng con, các từ khóa netmask, và một giá trị mặt nạ mạng. Vì vậy, lựa chọn B là chính xác; các dữ liệu mặt nạ mạng nên có mặt. Tùy chọn A, C, và D là tất cả các quan sát chính xác, nhưng câu trả lời không chính xác vì những mẩu thông tin có thể được khai báo tất cả các nơi khác và trong thực tế aren 't thực sự cần thiết. 2. D. DHCP thông tin thuê được lưu trữ trong một fi le gọi dhcpd.leases. Fi le này thường là, nhưng không phải luôn luôn, được lưu trữ trong thư mục / var / lib / dhcp, làm cho tùy chọn D đúng. Mặc dù các địa điểm Speci fi ed trong lựa chọn A, B, và D là tất cả các lý thuyết chính đáng, tất cả họ đều chỉ định lenames fi không chính xác và như vậy là không chính xác. 3. A. Lựa chọn A đúng mô tả ý nghĩa của tùy chọn này. (Lưu ý, tuy nhiên, tùy chọn này được bỏ qua cho khách hàng sử dụng BOOTP hơn là DHCP.) Lựa chọn B mô tả ảnh hưởng của mặc định - cho thuê - tùy chọn thời gian, và tùy chọn C mô tả ảnh hưởng của các min - tùy chọn thời gian - cho thuê. Lựa chọn D là không chính xác vì một fi cố định địa chỉ IP con fi guration không tự động ghi đè lên các tùy chọn thời gian cho thuê. (. Một cổ định khối địa chỉ IP có thể bao gồm tối đa riêng của mình - cho thuê - tùy chọn thời gian để ghi đè lên các tùy chọn toàn cầu, mặc dù) 4. Đáp: C, D. Các chương trình dhcrelay hoạt động như một máy chủ proxy cho một máy chủ DHCP nằm ở nơi khác; dhcrelay đáp DHCP khách hàng, nhưng nó chuyển tiếp các 's yêu cầu để subnet khác' client DHCP server s và sau đó cung cấp những câu trả lời của máy chủ lại cho khách hàng. Các chương trình dhcrelay không cần phải được trên cùng một subnet với máy chủ DHCP, nhưng nếu nó là (như, ví dụ, trong trường hợp của router), nó sẽ làm việc fi ne. Vì vậy, lựa chọn C và D là cả hai địa điểm hợp lệ cho một dhcrelay máy tính chạy. Lựa chọn A là không chính xác bởi vì máy tính fi ed Speci chạy một máy chủ DHCP đầy đủ (dhcpd), vì vậy dhcrelay isn 't có thể làm bất kỳ tốt; ngay cả khi nó đã được sử dụng như là một bản sao lưu hoặc để xử lý một số máy tính trong một con fi guration kỳ lạ, các máy tính duy nhất mà nó có thể chuyển tiếp traf fi c được phân lập từ các mạng mục tiêu của một router NAT. Như vậy, con này fi guration sẽ là kỳ lạ lúc tốt nhất và nguy hiểm nhất. Lựa chọn B là không chính xác vì dhcrelay sẽ không có cách để liên lạc với một máy chủ DHCP. Nếu mạng tùy chọn B là chức năng, nó có lẽ fi con gured sử dụng địa chỉ IP tĩnh hơn là DHCP, làm dhcrelay vô nghĩa. 5. D. Các LDIF tên thuộc tính uid identi fi es một tên người dùng Linux, vì vậy nó có thể mất giá trị của bất kỳ tên người dùng Linux pháp lý. Như tsparker là một tên người dùng Linux pháp lý, không có gì sai với entry này, làm cho tùy chọn D đúng là. Không có username tên thuộc tính trong việc quản lý tài khoản LDIF Linux fi le, vì vậy tùy chọn A là không chính xác. Bởi vì các thuộc tính uid là một tên người dùng Linux, không phải là một tên phân biệt (DN), tùy chọn B là không chính xác. Gây nhầm lẫn, tên thuộc tính uid đề cập đến một tên người dùng Linux; Giá trị Linux UID là Speci fi ed với uidNumber tên thuộc tính, làm cho tùy chọn C không chính xác. 6. D. Lựa chọn D trình bày cú pháp chính xác để thực hiện nhiệm vụ Speci fi ed trong câu hỏi. Tùy chọn A và C đều đúng thể hiện tên phân biệt (DN) cho các tài khoản được sử dụng để thực hiện các công việc hành chính, và các tùy chọn A và B đều bỏ qua - W (nhắc xác thực) và -. F (để vượt qua một lename fi) tùy chọn
Answers soát xét Câu hỏi 353
c07.indd 353 c07.indd 353 3/28/11 01:04:26 3/28/11 01:04:26
354 Chương 7 ■ nâng cao Cấu hình mạng
7. D. Các tiện ích ldapsearch tìm kiếm một thư mục LDAP cho các hồ sơ phù hợp với các Speci fi ed fi lĩnh. Lựa chọn D trình bày cú pháp chính xác để thực hiện tìm kiếm cho các tài khoản sử dụng / bin / zsh như vỏ mặc định. Các lệnh ldapmodify và ldappasswd được sử dụng để gửi một ed Modi fi LDIF fi le và thay đổi mật khẩu, tương ứng; không được sử dụng để tìm kiếm các bản ghi. Không có tiện ích tiêu chuẩn gọi ldap. 8. C. Theo mặc định, sử dụng LDAP SSHA để mã hóa mật khẩu. Cleartext, MD5, và hầm mộ là tất cả các lựa chọn thay thế hợp lệ, nhưng không ai trong số họ là mặc định. (Cleartext cũng rất không khôn ngoan, vì điều này liên quan đến mã hóa không có ở tất cả.) 9. D. Bởi bản chất của nó, NAT chặn truy cập vào các máy chủ của mạng lưới bảo vệ. Tính năng này có thể được khắc phục bằng cách chuyển hướng cổng, nhưng làm như vậy đòi hỏi phải có thêm con nỗ lực fi guration; do đó, lựa chọn D là đúng. Tùy chọn A và B đều mô tả các tính năng của NAT, nhưng các tính năng này là ưu điểm, nhược điểm không, của NAT. Lựa chọn C là không chính xác bởi vì NAT không ảnh hưởng đến khả năng chạy các máy chủ trên một mạng nội bộ để sử dụng bởi các khách hàng trên cùng một mạng; chỉ bên ngoài truy cập tới các máy chủ bị ảnh hưởng. 10. C. HƯỚNG điều khiển chuỗi các gói tin rằng một router chuyển tiếp giữa các mạng, đó là các loại hành động câu mô tả; do đó, lựa chọn C là đúng. Các chuỗi INPUT và OUTPUT ảnh hưởng đến các gói tin được chấp nhận bởi hoặc được gửi bởi máy tính, tương ứng, do đó thay đổi các chuỗi sẽ ảnh hưởng đến bản thân router. (Bạn có thể thêm các quy tắc dựa trên địa chỉ IP hoặc các tiêu chí khác để thực hiện các mục tiêu đã nêu sử dụng các dây chuyền, nhưng có thêm tính phức tạp, làm cho các chuỗi sự lựa chọn ít hấp dẫn nhất.) Không có tiêu chuẩn CHẤP NHẬN chuỗi, mặc dù đây là một hành động chung, nghĩa là một gói tin là sẽ được thông qua. 11. B. Các chính sách thả gây ra máy tính để đáp ứng như được mô tả trong lựa chọn B. Phương án A mô tả các REJECT chính sách, không phải là chính sách thả. Trái ngược với tùy chọn C, DROP có thể được sử dụng trên bất kỳ cổng, cho dù nó được sử dụng bởi khách hàng hoặc máy chủ. Trái ngược với tùy chọn D, DROP có thể được sử dụng như một chính sách mặc định hoặc trên một cổng - by - nền tảng cổng. 12. C. Linux sử dụng localhost (127.0.0.1) địa chỉ IP cho truyền thông địa phương; mạng - chương trình cho phép sử dụng địa chỉ này để liên lạc ngay cả trên một hệ thống. Nếu chính sách iptables mặc định của bạn là thả hoặc REJECT, giao diện này sẽ bị chặn, vì vậy nó cần thiết để mở khóa bằng cách sử dụng các dòng như những thể hiện trong các câu hỏi, đưa tùy chọn C đúng. Các chính sách mặc định, tham chiếu trong các lựa chọn A và D, được thiết lập bằng cách sử dụng tùy chọn - P, như trong iptables - t lọc - P thả FORWARD, vì vậy các tùy chọn này là không chính xác. Routing của localhost traf fi c làm cho không có ý nghĩa hợp lý - localhost traf fi c được, bởi định nghĩa fi de, địa phương và do đó không được định tuyến - vì vậy tùy chọn B là không chính xác. 13. A. Chuỗi HƯỚNG được sử dụng để chuyển tiếp traf fi c, như trong một bộ định tuyến, do đó, một router fi công nghệ tường lửa sẽ bao gồm các quy tắc mà ảnh hưởng đến cách mạng chuyển bộ định tuyến traf fi c. Một máy trạm doesn 't thường mong traf fi c, như vậy sẽ có ít hoặc không có quy tắc ảnh hưởng tới chuỗi HƯỚNG trên một máy trạm, làm cho lựa chọn A đúng. Trái ngược với tùy chọn B, cả hai máy trạm và router có thể sử dụng một trong hai chính sách thả hoặc các chính sách ACCEPT (hoặc các chính sách REJECT) như một mặc định, mặc dù CHẤP NHẬN là ít nhất - chính sách ưu đãi. Mặc dù cả hai kịch bản và các công cụ GUI có thể được sử dụng để tạo ra một công nghệ tường lửa fi, không có liên kết cần thiết giữa các công cụ và các loại máy tính, như tùy chọn C cho thấy, vì vậy tùy chọn đó là không chính xác. Lựa chọn D là không chính xác bởi vì, mặc dù sự khác biệt giữa các số cổng đặc quyền và đặc quyền là một điều quan trọng, chỉ có máy chủ 'số môn thể thao (đó là, và lớn, đặc quyền) là cổ định, vì vậy ngay cả một máy trạm' s quy tắc iptables sẽ nhấn mạnh những con số cổng.
c07.indd 354 c07.indd 354 3/28/11 01:04:26 3/28/11 13:04:26
14. B. Các tiện ích ssh_keygen tạo phím SSH, bao gồm các khóa riêng cho cá nhân, có thể được sử dụng thay cho mật khẩu cho lần đăng nhập từ xa vào máy chủ SSH. (Các phím phải được chuyển và bổ sung để chiếm fi les trên máy chủ;. Sử dụng ssh - keygen một mình là không đủ để hoàn thành mục tiêu) authorized_keys Lựa chọn A 's là một fi le trong đó các phím được lưu trữ trên một máy chủ; nó không phải là một chương trình để tạo ra chúng. Sshpasswd tùy chọn C 's là fi ctitious. Id_rsa tùy chọn D 's là các fi le trong đó phím tin được lưu trữ trên máy khách; nó không phải là một chương trình để tạo ra chúng. 15. D. SSH phím tin cực kỳ nhạy cảm, và họ nên thường không được phân phối với bất kỳ ai, kể từ khi sở hữu tư nhân chủ chốt của hệ thống khác sẽ làm cho nó dễ dàng hơn cho một người hèn hạ để giả vờ là bạn. Vì vậy, lựa chọn D là đúng. Nó an toàn để phân phối khóa công khai rộng rãi, như trong bất kỳ các tùy chọn khác, và trong thực tế SSH thực hiện điều này tự động; nhưng các khóa riêng nên vẫn chỉ là: tư nhân. 16. A. - tùy chọn X để ssh phép X chuyển tiếp trên các mặt hàng SSH, và - C cho phép nén. Vì vậy, lựa chọn A nào như câu hỏi. (Compression là không Speci fi ed theo yêu cầu trong câu hỏi nhưng cũng không được cấm.) Lựa chọn B có thể làm việc, nhưng chỉ nếu hệ thống là con fi gured để chuyển tiếp các kết nối X theo mặc định; kể từ khi câu hỏi fi Speci es đó chuyển tiếp X là nitely fi de yêu cầu, tùy chọn B là không đúng. Lựa chọn C là không chính xác vì không có - tùy chọn - ForwardX11 ssh; Tuy nhiên, ForwardX11 là một lựa chọn hợp lệ trong ssh con fi guration fi le, / etc / ssh_config. Một chữ thường - x, như trong lựa chọn D, vô hiệu hóa X chuyển tiếp, vì vậy tùy chọn này là không chính xác. 17. Trả lời: B, C. SSH là trực tiếp nhất một sự thay thế cho Telnet, SSH, nhưng cũng bao gồm các fi le - tính năng chuyển giao cho phép nó để thay thế FTP trong nhiều tình huống. SSH không phải là một thay thế trực tiếp cho một trong hai SMTP hoặc NFS. 18. A. Các ssh_host_dsa_key fi le nắm giữ một trong ba phím tin quan trọng cho SSH. Thực tế là phím này là có thể đọc được (và ghi được!) Cho toàn bộ thế giới là đáng lo ngại. Về nguyên tắc, một người hèn hạ người nào có được fi le này có thể có thể chuyển hướng traf fi c và mạo nhận là hệ thống của bạn, lừa người dùng vào mật khẩu cung cấp và dữ liệu nhạy cảm khác. 19. B. SSH giao thức cấp 2 là an toàn hơn so với mức giao thức 1; do đó, lựa chọn B (xác định sự chấp nhận của cấp 2 chỉ) là phương pháp an toàn nhất. Lựa chọn A là phương pháp an toàn nhất vì nó ngăn cản việc sử dụng các mức độ an toàn hơn 2. Tùy chọn C và D tương đương với nhau trong thực tế; cả hai hỗ trợ cả hai pr
đang được dịch, vui lòng đợi..
