top 70 best unix interview questions with answers
Am häufigsten gestellte Fragen und Antworten zum UNIX-Interview:
Das Tutorial befasst sich mit den am häufigsten gestellten Fragen und Antworten zu UNIX-Interviews. Das Hauptziel des Dokuments besteht darin, die theoretischen und praktischen Kenntnisse des UNIX-Betriebssystems zu messen.
UNIX, ein Computer-Betriebssystem, wurde 1969 bei AT & T Bell Labs in Murray Hills, New Jersey, entwickelt. Unix ist ein tragbares Betriebssystem, das auf verschiedenen Hardwaresystemen ausgeführt werden kann und als stabiler Multitasking-Programmsatz für mehrere Benutzer dient verbindet den Computer mit Benutzern.
Es wurde in C geschrieben und wurde entwickelt, um Multitasking- und Mehrbenutzerfunktionen auf effiziente Weise zu ermöglichen. Hier liegt der Schwerpunkt auf dem theoretischen Teil und der unter UNIX am häufigsten verwendeten Syntax.
Beste Fragen und Antworten zum UNIX-Interview
Lasst uns beginnen.
F # 1) Wie lautet die Beschreibung des Kernels?
Antworten: Kernel ist das Master-Programm, das die Ressourcen des Computers steuert. Die Ressourcenzuweisung für verschiedene Benutzer und Aufgaben wird in diesem Abschnitt behandelt. Der Kernel kommuniziert nicht direkt mit dem Benutzer und startet stattdessen für jeden Benutzer eine separate interaktive Programmaufrufshell, wenn er am System angemeldet ist.
F # 2) Was ist ein Einzelbenutzersystem?
Antworten: Ein Einzelbenutzersystem ist ein Personal Computer mit einem Betriebssystem, der für den Betrieb durch einen einzelnen Benutzer zu einem bestimmten Zeitpunkt ausgelegt ist. Diese Systeme werden immer beliebter, da kostengünstige Hardware und die Verfügbarkeit einer breiten Palette von Software für verschiedene Aufgaben verfügbar sind.
F # 3) Was sind die Hauptfunktionen von UNIX?
Antworten: Die Hauptfunktionen von UNIX sind folgende:
- Maschinenunabhängig
- Portabilität
- Mehrbenutzeroperationen
- Unix Shells
- Hierarchisches Dateisystem
- Rohre und Filter
- Hintergrundprozessoren
- Dienstprogramme
- Entwicklungswerkzeuge.
F # 4) Wie heißt Shell?
Antworten: Die Schnittstelle zwischen Benutzer und System wird als Shell bezeichnet. Shell akzeptiert Befehle und legt fest, dass sie für Benutzeroperationen ausgeführt werden.
F # 5) Welche Aufgaben hat eine Shell?
Antworten: Verantwortlichkeiten einer Shell können wie folgt eingetragen werden:
- Programmausführung
- Eingabe / Ausgabe-Umleitung
- Dateiname und Variablensubstitution
- Pipeline-Anschluss
- Umgebungskontrolle
- Integrierte Programmiersprache
F # 6) Wie lautet das allgemeine Format der UNIX-Befehlssyntax?
Antworten: Im Allgemeinen UNIX-Shell Befehle folgen dem folgenden Muster:
Befehl (-argument) (-argument) (-argument) (Dateiname)
F # 7) Beschreiben Sie die Verwendung und Funktionalität des Befehls 'rm –r *' unter UNIX.
Antworten: Der Befehl „rm –r *“ ist ein einzeiliger Befehl zum Löschen aller Dateien in einem Verzeichnis mit seinen Unterverzeichnissen.
- 'Rm' - Befehl zum Löschen von Dateien.
- '-R' - Befehl zum Löschen von Verzeichnissen und Unterverzeichnissen mit darin enthaltenen Dateien.
- '*' - zeigt alle Einträge an.
F # 8) Beschreiben Sie das Begriffsverzeichnis unter UNIX?
Antworten: Eine spezielle Form einer Datei, die die Liste aller darin enthaltenen Dateien enthält, wird als Verzeichnis bezeichnet. Jede Datei ist einem Verzeichnis zugeordnet.
F # 9) Geben Sie den Unterschied zwischen dem absoluten Pfad und dem zugehörigen Pfad an.
Antworten: Absoluter Pfad bezieht sich auf den genauen Pfad, wie er aus dem Stammverzeichnis definiert ist. Zugehöriger Pfad bezieht sich auf den Pfad, der sich auf den aktuellen Standort bezieht.
F # 10) Wie lautet der UNIX-Befehl zum Auflisten von Dateien / Ordnern in alphabetischer Reihenfolge?
Antworten: Mit dem Befehl 'ls –l' werden Dateien und Ordner in alphabetischer Reihenfolge aufgelistet. Wenn Sie den Befehl 'ls –lt' verwenden, werden Dateien / Ordner aufgelistet, die nach geänderter Zeit sortiert sind.
F # 11) Beschreiben von Links und symbolischen Links unter UNIX?
Antworten: Der zweite Name für eine Datei wird als Link bezeichnet. Es wird verwendet, um einer Datei mehr als einen Namen zuzuweisen. Es ist nicht gültig, einem Verzeichnis mehr als einen Namen zuzuweisen oder Dateinamen auf verschiedenen Computern zu verknüpfen.
Allgemeiner Befehl: '- ln Dateiname1 Dateiname2'
Symbolische Links sind als Dateien definiert, die nur den Namen anderer darin enthaltener Dateien enthalten. Auf die Dateien gerichtet, auf die es zeigt, ist die Operation der symbolischen Verknüpfung.
Allgemeiner Befehl: '- ln -s Dateiname1 Dateiname2'
F # 12) Was ist der FIFO?
Antworten: FIFO (First In First Out) wird auch als Named Pipes bezeichnet und ist eine spezielle Datei für Datumsübergänge. Die Daten sind in schriftlicher Reihenfolge schreibgeschützt. Dies wird verwendet, um Kommunikationen zwischen Prozessen zu verarbeiten, bei denen Daten an ein Ende geschrieben und von einem anderen Ende der Pipe gelesen werden.
F # 13) Beschreiben Sie den Systemaufruf von fork ()?
Antworten: Der Befehl zum Erstellen eines neuen Prozesses aus einem vorhandenen Prozess heißt fork (). Der Hauptprozess wird als übergeordneter Prozess und die neue Prozess-ID als untergeordneter Prozess bezeichnet. Die untergeordnete Prozess-ID wird an den übergeordneten Prozess zurückgegeben und das untergeordnete Element erhält 0. Die zurückgegebenen Werte werden verwendet, um den Prozess und den ausgeführten Code zu überprüfen.
F # 14) Erklären Sie den folgenden Satz?
Es ist nicht ratsam, root als Standardanmeldung zu verwenden.
Antworten: Das Root-Konto ist sehr wichtig und kann bei missbräuchlicher Verwendung leicht zu Systemschäden führen. Daher gelten die Wertpapiere, die normalerweise auf Benutzerkonten angewendet werden, nicht für das Root-Konto.
F # 15) Was ist mit Super User gemeint?
wie man in Qa-Tests kommt
Antworten: Der Benutzer, der Zugriff auf alle Dateien und Befehle im System hat, wird als Superuser bezeichnet. Im Allgemeinen erfolgt die Superuser-Anmeldung als Root und die Anmeldung wird mit dem Root-Passwort gesichert.
F # 16) Was ist die Prozessgruppe?
Antworten: Eine Sammlung eines oder mehrerer Prozesse wird als Prozessgruppe bezeichnet. Für jede Prozessgruppe gibt es eine eindeutige Prozess-ID. Die Funktion 'getpgrp' gibt die Prozessgruppen-ID für den aufrufenden Prozess zurück.
F # 17) Welche verschiedenen Dateitypen sind unter UNIX verfügbar?
Antworten: Verschiedene Dateitypen sind:
- Normale Dateien
- Verzeichnisdateien
- Zeichenspezialdateien
- Spezielle Dateien blockieren
- FIFO
- Symbolische Links
- Steckdose
F # 18) Was ist der Verhaltensunterschied zwischen den Befehlen 'cmp' und 'diff'?
Antworten: Beide Befehle werden zum Dateivergleich verwendet.
- Cmp - Vergleichen Sie zwei Dateien mit Byte für Byte und zeigen Sie die erste Nichtübereinstimmung an.
- Diff - Zeigen Sie Änderungen an, die erforderlich sind, um beide Dateien identisch zu machen.
F # 19) Was sind die Aufgaben der folgenden Befehle: chmod, chown, chgrp?
Antworten:
- chmod - Ändern Sie den Berechtigungssatz der Datei.
- chown - Ändern Sie den Besitz der Datei.
- chgrp - Ändern Sie die Gruppe der Datei.
F # 20) Wie lautet der Befehl, um das heutige Datum zu ermitteln?
Antworten: Mit dem Befehl 'Datum' wird das aktuelle Datum abgerufen.
F # 21) Was ist der Zweck des folgenden Befehls?
Antworten: Mit diesem Befehl wird der erste Teil der Datei README.txt angezeigt, der nur auf einen Bildschirm passt.
F # 22) Beschreiben Sie den Befehl zip / unzip mit gzip?
Antworten: Der Befehl gzip erstellt eine Zip-Datei unter Verwendung des angegebenen Dateinamens im selben Verzeichnis.
Mit dem Befehl gunzip wird die Datei entpackt.
F # 23) Erläutern Sie die Methode zum Ändern der Dateizugriffsberechtigung.
Antworten: Beim Erstellen / Ändern der Dateizugriffsberechtigung sind drei Abschnitte zu berücksichtigen .
- Benutzer-ID des Dateibesitzers
- Gruppen-ID des Dateibesitzers
- Dateizugriffsmodus zu definieren
Diese drei Teile sind wie folgt angeordnet:
(Benutzerberechtigung) - (Gruppenberechtigung) - (andere Berechtigung)
Drei Arten von Berechtigungen sind
- r - Leseerlaubnis
- im - Schreibgenehmigung
- x - Ausführungsberechtigung
F # 24) Wie wird die letzte Zeile einer Datei angezeigt?
Antworten: Dies kann entweder mit den Befehlen 'tail' oder 'sed' durchgeführt werden. Am einfachsten ist es, den Befehl „tail“ zu verwenden.
Im obigen Beispielcode wird die letzte Zeile der Datei README.txt angezeigt.
F # 25) Welche verschiedenen IDs gibt es in UNIX-Prozessen?
Antworten: Die Prozess-ID ist eine eindeutige Ganzzahl, mit der UNIX jeden Prozess identifiziert. Der Prozess, der ausgeführt wird, um andere Prozesse zu initiieren, wird als übergeordneter Prozess bezeichnet und seine ID wird als PPID (Parent Process ID) definiert.
getppid () - Ist ein Befehl zum Abrufen der PPID
Jeder Prozess ist einem bestimmten Benutzer zugeordnet und wird als Eigentümer des Prozesses bezeichnet. Der Eigentümer hat alle Berechtigungen für den Prozess. Der Eigentümer ist auch der Benutzer, der den Prozess ausführt.
Die Identifikation für einen Benutzer ist die Benutzer-ID. Der Prozess ist auch mit der effektiven Benutzer-ID verknüpft, die die Zugriffsrechte für den Zugriff auf Ressourcen wie Dateien festlegt.
- getpid () - Prozess-ID abrufen
- getuid () - Benutzer-ID abrufen
- geteuid () - Rufen Sie die effektive Benutzer-ID ab
F # 26) Wie kann ich einen Prozess unter UNIX beenden?
Antworten: Der Befehl kill akzeptiert die Prozess-ID (PID) als Parameter. Dies gilt nur für die Prozesse, die dem Befehlsausführenden gehören.
Syntax - töte PID
F # 27) Erklären Sie den Vorteil der Ausführung von Prozessen im Hintergrund?
Antworten: Der allgemeine Vorteil der Ausführung von Prozessen im Hintergrund besteht darin, dass Sie die Möglichkeit haben, einen anderen Prozess auszuführen, ohne auf den Abschluss des vorherigen Prozesses zu warten. Das Symbol '&' am Ende des Prozesses weist die Shell an, einen bestimmten Befehl im Hintergrund auszuführen.
F # 28) Wie lautet der Befehl, um den maximalen Speicherbedarf auf dem Server zu ermitteln?
Antworten: Der Befehl Top zeigt die CPU-Auslastung, die Prozess-ID und andere Details an.
Befehl:
Ausgabe:
F # 29) Wie lautet der Befehl, um versteckte Dateien im aktuellen Verzeichnis zu finden?
Antworten: Mit dem Befehl 'ls –lrta' werden versteckte Dateien im aktuellen Verzeichnis angezeigt.
Befehl:
Ausgabe:
F # 30) Wie lautet der Befehl, um den aktuell ausgeführten Prozess in Unix Server zu finden?
Antworten: Der Befehl 'ps –ef' wird verwendet, um den aktuell ausgeführten Prozess zu finden. Auch 'grep' mit einer Pipe kann verwendet werden, um einen bestimmten Prozess zu finden.
Befehl:
Ausgabe:
F # 31) Wie lautet der Befehl, um den verbleibenden Speicherplatz auf dem UNIX-Server zu ermitteln?
Antworten: Mit dem Befehl 'df -kl' wird eine detaillierte Beschreibung der Speicherplatznutzung abgerufen.
Befehl:
Ausgabe:
F # 32) Wie lautet der UNIX-Befehl zum Erstellen eines neuen Verzeichnisses?
Antworten: Mit dem Befehl 'mkdir Verzeichnisname' wird ein neues Verzeichnis erstellt.
Befehl:
Ausgabe:
F # 33) Wie lautet der UNIX-Befehl, um zu bestätigen, dass ein Remote-Host aktiv ist oder nicht?
Antworten: Mit dem Befehl 'ping' oder 'telnet' kann bestätigt werden, dass ein Remote-Host aktiv ist oder nicht.
F # 34) Wie wird der Befehlszeilenverlauf angezeigt?
Antworten: Der Befehl 'Verlauf' zeigt alle Befehle an, die zuvor in der Sitzung verwendet wurden.
Befehl:
Ausgabe:
F # 35) Diskutieren Sie den Unterschied zwischen Tauschen und Paging?
Antworten:
Tauschen : Der gesamte Prozess wird zur Ausführung in den Hauptspeicher verschoben. Um den Speicherbedarf zu decken, muss die Prozessgröße kleiner sein als die verfügbare Hauptspeicherkapazität. Die Implementierung ist einfach, aber ein Aufwand für das System. Die Speicherhandhabung ist bei Swap-Systemen nicht flexibler.
Paging : Nur die erforderlichen Speicherseiten werden zur Ausführung in den Hauptspeicher verschoben. Die Größe des Prozesses spielt für die Ausführung keine Rolle und muss nicht kleiner als die verfügbare Speichergröße sein. Lassen Sie mehrere Prozesse gleichzeitig in den Hauptspeicher laden.
F # 36) Wie lautet der Befehl, um festzustellen, ob das System 32-Bit oder 64-Bit ist?
Antworten: Für diesen Prozess kann 'arch' oder 'uname -a' verwendet werden.
Befehl mit Ausgabe:
F # 37) Erklären Sie 'nohup' in UNIX?
Antworten: 'Nohup' ist ein spezieller Befehl, mit dem ein Prozess im Hintergrund ausgeführt werden kann. Der Prozess beginnt mit dem Befehl 'nohup' und wird nicht beendet, selbst wenn der Benutzer begonnen hat, sich vom System abzumelden.
F # 38) Wie lautet der UNIX-Befehl, um festzustellen, wie viele Tage der Server in Betrieb ist?
Antworten: Der Befehl 'uptime' gibt die Anzahl der Daten zurück, an denen der Server aktiv ist.
F # 39) In welchem Modus wird der Fehlerbehandler ausgeführt?
Antworten: Im Kernel-Modus.
F # 40) Was ist der Zweck des Befehls 'Echo'?
Antworten: Der Befehl 'echo' ähnelt dem Befehl 'ls' und zeigt alle Dateien im aktuellen Verzeichnis an.
F # 41) Was ist die Erklärung für einen Schutzfehler?
Antworten: Wenn der Prozess auf eine Seite zugreift, die keine Zugriffsberechtigung hat, wird dies als Schutzfehler bezeichnet. Wenn ein Prozess versucht, auf eine Seite zu schreiben, deren Kopie beim Schreiben während des Systemaufrufs fork () gesetzt wurde, tritt ein Schutzfehler auf.
F # 42) Wie kann eine große Datei bearbeitet werden, ohne sie unter UNIX zu öffnen?
Antworten: Für diesen Vorgang steht der Befehl 'sed' zur Verfügung. '.Sed' steht für einen Teameditor.
Beispiel,
Der obige Code wird aus der Datei README.txt ersetzt.
F # 43) Beschreiben Sie das Konzept „Region“?
Antworten: Der fortlaufende Adressraum des Prozessbereichs (Text, Daten und Stapel) wird als Region identifiziert. Regionen können zwischen den Prozessen geteilt werden.
F # 44) Was versteht man unter Benutzerbereich (U-Bereich, U-Block)?
Antworten: Der Bereich wird nur vom Kernel bearbeitet und enthält die privaten Daten. Dies ist prozessspezifisch und jeder Prozess ist dem U-Bereich zugeordnet.
F # 45) Was heißt Rohrleitung?
Antworten: 'Piping' wird verwendet, um zwei oder mehr Befehle miteinander zu kombinieren. Die Ausgabe des ersten Befehls fungiert als Eingabe des zweiten Befehls usw. Das Rohrzeichen (|) wird als Rohrleitung dargestellt.
F # 46) Wie wird die Anzahl der Zeichen und Zeilen in a gezählt? Datei?
Antworten: Mit dem Befehl 'wc - c Dateiname' wird die Anzahl der Zeichen in einer Datei abgerufen, und mit dem Befehl 'wc - l Dateiname' wird die Anzahl der Zeilen in einer Datei abgerufen.
Der obige Befehl gibt die Anzahl der Zeichen in der Datei README.txt zurück.
Der obige Befehl gibt die Anzahl der Zeichen in der Datei README.txt zurück.
AKTUALISIEREN : Häufig gestellte Unix-Fragen hinzugefügt.
F # 47) Was verstehen Sie unter UNIX-Shell?
Antworten: Die UNIX-Shell dient als Umgebung zum Ausführen von Befehlen, Programmen und Shell-Skripten sowie als Schnittstelle zwischen dem Benutzer und dem Unix-Betriebssystem. Shell gibt '$' als Eingabeaufforderung aus, die die Eingabe liest und den auszuführenden Befehl bestimmt.
Zum Beispiel, $ Datum
Dieser Befehl zeigt das aktuelle Datum und die aktuelle Uhrzeit an.
Einige der bekanntesten Shells, die mit Unix-Varianten erhältlich sind, sind Bourne Shell, Korn Shell und C Shell.
F # 48) Erläutern Sie den Begriff Filter.
Antworten: Ein Filter wird als Programm beschrieben, das Eingaben von der Standardeingabe übernimmt und Ergebnisse für die Standardausgabe anzeigt, indem einige Aktionen ausgeführt werden.
Die Standardeingabe kann auf der Tastatur eingegebener Text, die Eingabe aus anderen Dateien oder die Ausgabe anderer Dateien sein, die als Eingabe dienen. Die Standardausgabe ist standardmäßig der Bildschirm.
Das beliebteste Beispiel für die Unix-Filter-ID ist der Befehl grep. Dieses Programm sucht nach einem bestimmten Muster in einer Datei oder einer Liste von Dateien, und auf dem Ausgabebildschirm, der das angegebene Muster enthält, werden nur die Zeilen angezeigt.
Syntax: $ grep Musterdatei (en)
Einige der Optionen, die zusammen mit dem Befehl grep verwendet werden, sind unten aufgeführt:
- -v: Druckt eine Linie, die nicht mit dem Muster übereinstimmt.
- -n: drucke übereinstimmende Zeile und Zeilennummer.
- -l: Drucken Sie Dateinamen mit übereinstimmenden Zeilen.
- -c: Ausdrucke zählen nur die übereinstimmenden Linien.
- -ich: Entspricht entweder Groß- oder Kleinbuchstaben.
F # 49) Schreiben Sie einen Befehl, um alle Dateien im aktuellen Verzeichnis einschließlich aller Unterverzeichnisse zu löschen.
Antworten: 'Rm –r *' ist der Befehl zum Löschen aller Dateien im aktuellen Verzeichnis einschließlich aller Unterverzeichnisse.
- rm: Dieser Befehl wird zum Löschen von Dateien verwendet.
- -r: Diese Option löscht alle Dateien in Verzeichnissen und Unterverzeichnissen.
- '*': Dies repräsentiert alle Einträge.
F # 50) Was versteht man unter Kernel?
Antworten: Das Unix-Betriebssystem besteht im Wesentlichen aus drei Teilen, nämlich dem Kernel, der Shell sowie den Befehlen und Dienstprogrammen. Der Kernel dient als Herzstück des Unix-Betriebssystems, das sich nicht direkt mit dem Benutzer befasst, sondern als separates interaktives Programm für angemeldete Benutzer fungiert.
Es führt die folgenden Funktionen aus:
- Interagiert mit der Hardware
- Führen Sie Aufgaben wie Speicherverwaltung, Dateiverwaltung und Aufgabenplanung aus.
- Computerressourcen steuern
- Hilft bei der Zuweisung von Ressourcen zu verschiedenen Aufgaben und Benutzern.
F # 51) Beschreiben Sie die wichtigsten Funktionen der Bourne-Shell.
Antworten: Die Bourne-Shell wird als Standard-Shell bezeichnet. Die Standardaufforderung hier ist das Zeichen '$'.
Die Hauptmerkmale der Bourne-Shell sind:
- Eingabe / Ausgabe-Umleitung.
- Verwendung von Metazeichen für Dateinamenabkürzungen.
- Verwenden von Shell-Variablen für die Customizing-Umgebung.
- Erstellung von Programmen mit integriertem Befehlssatz.
F # 52) Tragen Sie die wichtigsten Funktionen von Korn Shell ein.
Antworten: Die Korn-Shell ist die fortschrittlichste und eine Erweiterung der abwärtskompatiblen Bourne-Shell.
Einige der Merkmale der Korn-Shell sind unten aufgeführt:
- Führen Sie die Befehlszeilenbearbeitung durch.
- Verwaltet den Befehlsverlauf, sodass der Benutzer bei Bedarf den zuletzt ausgeführten Befehl überprüfen kann.
- Zusätzliche Flusskontrollstrukturen.
- Debuggen von Grundelementen, die Programmierern beim Debuggen ihres Shellcodes helfen.
- Unterstützung für Arrays und arithmetische Ausdrücke.
- Möglichkeit, Aliase zu verwenden, die als Kurznamen für Befehle definiert sind.
F # 53) Was verstehen Sie unter Shell-Variablen?
Antworten: Eine Variable ist definiert als eine Zeichenfolge, der ein Wert zugewiesen wird, wobei Werte die Zahl, der Text, der Dateiname usw. sein können. Die Shell verwaltet den Satz interner Variablen und ermöglicht das Löschen, Zuweisen und Erstellen von Variablen.
Somit sind die Shell-Variablen eine Kombination aus Bezeichnern und zugewiesenen Werten, die in der Shell vorhanden sind. Diese Variablen sind lokal für die Shell, in der sie definiert sind, und funktionieren auf bestimmte Weise. Sie können einen Standardwert haben oder Werte können manuell mit dem entsprechenden Zuweisungsbefehl zugewiesen werden.
- Um eine Shell-Variable zu definieren, wird der Befehl 'set' verwendet.
- Um eine Shell-Variable zu löschen, wird der Befehl 'unset' verwendet.
F # 54) Beschreiben Sie kurz die Verantwortlichkeiten von Shell.
Antworten: Neben der Analyse der Eingabezeile und der Initiierung der Ausführung des vom Benutzer eingegebenen Programms erfüllt Shell auch verschiedene Aufgaben.
Eingetragen ist eine kurze Beschreibung der Verantwortlichkeiten:
- Die Shell ist für die Ausführung aller Programme verantwortlich, indem sie die Zeile analysiert und die auszuführenden Schritte festlegt und dann die Ausführung des ausgewählten Programms initiiert.
- Mit der Shell können Sie den Variablen Werte zuweisen, wenn diese in der Befehlszeile angegeben werden. Es wird auch eine Dateinamensubstitution durchgeführt.
- Um die Eingabe- und Ausgabeumleitung zu gewährleisten.
- Führt eine Pipeline-Verbindung durch, indem die Standardausgabe des Befehls vor dem '|' mit der Standardeingabe des Befehls nach '|' verbunden wird.
- Es enthält bestimmte Befehle zum Anpassen und Steuern der Umgebung.
- Verfügt über eine eigene integrierte Programmiersprache, die normalerweise einfacher zu debuggen und zu ändern ist.
F # 55) Erläutern Sie das Dateisystem unter UNIX.
Antworten: ZU Das Dateisystem unter Unix wird als Funktionseinheit oder logische Sammlung von Dateien bezeichnet, wobei die Festplatte zum Speichern von Dateien und Inode-Einträgen reserviert ist.
Dieses Dateisystem besteht aus den Dateien, die in einer mehrstufigen Hierarchie organisiert sind, die als Verzeichnisbaum bezeichnet wird.
Mit anderen Worten, das Das Dateisystem ist eine Sammlung von Dateien und Verzeichnissen und verfügt über einige Funktionen wie:
- Ganz oben im Dateisystem wird das einzelne Verzeichnis mit dem Namen 'root' definiert, das andere Dateien und Verzeichnisse enthält und durch einen Schrägstrich (/) dargestellt wird.
- Diese sind selbstständig und haben keine Abhängigkeiten von anderen Dateisystemen.
- Jede Datei und jedes Verzeichnis wird eindeutig identifiziert durch:
- Name
- Das Verzeichnis, in dem es sich befindet
- Eine eindeutige Kennung
- Alle Dateien sind in einem mehrstufigen Verzeichnis organisiert, das als 'Verzeichnisbaum' bezeichnet wird.
F # 56) Was verstehen Sie unter Befehlssubstitution?
Antworten: Die Befehlsersetzung ist die Methode, die jedes Mal ausgeführt wird, wenn die in Anführungszeichen eingeschlossenen Befehle von der Shell verarbeitet werden. Dieser Prozess ersetzt die Standardausgabe und zeigt sie in der Befehlszeile an.
Top 10 Anime Sites Englisch Dub
Die Befehlsersetzung kann die folgenden Aufgaben ausführen:
- Subshell aufrufen
- Ergebnis in Wortteilung
- Entfernen Sie nachfolgende neue Zeilen
- Mithilfe der Befehle 'Umleitung' und 'Katze' können Sie eine Variable für den Inhalt der Datei festlegen.
- Ermöglicht das Festlegen einer Variablen am Ausgang der Schleife
Q # 57) Inode definieren.
Antworten: Immer wenn eine Datei in einem Verzeichnis erstellt wird, greift sie auf die beiden Attribute Dateiname und Inode-Nummer zu.
Der Dateiname wird zuerst mit der in der Tabelle gespeicherten Inode-Nummer zugeordnet, und diese Inode-Nummer dient dann als Medium für den Zugriff auf Inode. Somit kann Inode als ein Eintrag definiert werden, der erstellt und auf einem Abschnitt der Festplatte für ein Dateisystem reserviert wird. Inode dient als Datenstruktur und speichert fast alle Informationen, die über eine Datei bekannt sein müssen.
Diese Informationen umfassen:
- Dateispeicherort auf der Festplatte
- Größe der Datei
- Geräte-ID und Gruppen-ID
- Informationen zum Dateimodus
- Dateischutz-Flags
- Zugriffsrechte für Eigentümer, Gruppe.
- Zeitstempel für die Erstellung, Änderung usw. von Dateien
F # 58) Tragen Sie gemeinsame Muscheln mit ihren Indikatoren ein.
Antwort: Nachfolgend sind die gängigen Muscheln mit ihren Indikatoren aufgeführt:
Schale | Indikatoren |
---|---|
Ist –F | Zeigt Informationen zum Dateityp an |
Bourne Shell | Sch |
C Shell | csh |
Bourne Again Shell | Bash |
Verbesserte C-Shell | tcsh |
Z Shell | zsh |
Korn Shell | ksh |
F # 59) Tragen Sie einige häufig verwendete Netzwerkbefehle ein.
Antwort: Einige häufig verwendete Netzwerkbefehle unter Unix sind unten aufgeführt:
- Telnet: Es wird für die Remote-Anmeldung sowie für die Kommunikation mit einem anderen Hostnamen verwendet.
- Klingeln: Es ist als Echoanforderung zum Überprüfen der Netzwerkkonnektivität definiert.
- es ist: abgeleitet als Benutzerwechselbefehl.
- Hostname: bestimmt die IP-Adresse und den Domainnamen.
- nslookup: führt eine DNS-Abfrage durch.
- xtraceroute: Methode zum Bestimmen der Anzahl der Rahmen und der Antwortzeit, die erforderlich sind, um den Netzwerkhost zu erreichen.
- netstat: Es bietet viele Informationen wie die laufende Netzwerkverbindung auf dem lokalen System und den Ports, Routing-Tabellen, Schnittstellenstatistiken usw.
F # 60) Wie ist cmp Befehl anders als diff Befehl?
Antworten: Der Befehl 'cmp' wird grundsätzlich für den byteweisen Vergleich zweier Dateien verwendet, um das erste nicht übereinstimmende Byte zu ermitteln. Dieser Befehl verwendet nicht den Verzeichnisnamen und zeigt das erste nicht übereinstimmende Byte an.
Während der Befehl 'diff' die Änderungen festlegt, die an den Dateien vorgenommen werden sollen, um die beiden Dateien identisch zu machen. In diesem Fall können Verzeichnisnamen verwendet werden.
F # 61) Welche Rolle spielt der Superuser?
Antwort: Grundsätzlich gibt es im Unix-Betriebssystem drei Arten von Konten:
- Root-Konto
- Systemkonten
- Benutzerkonten
'Root-Konto' wird grundsätzlich als 'Superuser' bezeichnet. Dieser Benutzer hat vollständig offenen Zugriff oder sagt Kontrolle über alle Dateien und Befehle auf einem System. Dieser Benutzer kann auch als Systemadministrator angenommen werden und hat somit die Möglichkeit, jeden Befehl ohne Einschränkung auszuführen. Es ist durch das Root-Passwort geschützt.
Q # 62) Rohrleitungen definieren.
Antworten: Wenn zwei oder mehr Befehle gleichzeitig verwendet und nacheinander ausgeführt werden müssen, wird der Piping-Prozess verwendet. Hier sind zwei Befehle so verbunden, dass der Ausgang eines Programms als Eingang für ein anderes Programm dient. Es ist mit dem Symbol „|“ gekennzeichnet.
Nachfolgend sind einige Befehle aufgeführt, bei denen Rohrleitungen verwendet werden:
- grep Befehl: Durchsucht Dateien nach bestimmten übereinstimmenden Mustern.
- Sortierbefehl: ordnet Textzeilen alphabetisch oder numerisch an.
F # 63) Erläutern Sie die Arten von Pfadnamen, die unter UNIX verwendet werden können.
Antworten: In einem Dateisystem für jedes Betriebssystem gibt es eine Hierarchie von Verzeichnissen. Dort wird 'Pfad' als eindeutiger Speicherort für eine Datei / ein Verzeichnis definiert, auf das bzw. das zugegriffen werden soll.
Grundsätzlich gibt es zwei Arten von Pfaden, die in Unix verwendet werden. Diese können wie folgt definiert werden:
a) Absoluter Pfadname: Es definiert einen vollständigen Pfad, der den Speicherort einer Datei / eines Verzeichnisses ab dem Beginn des tatsächlichen Dateisystems angibt, d. H. Aus dem Stammverzeichnis (/).
Der absolute Pfadname adressiert Systemkonfigurationsdateien, deren Speicherort sich nicht ändert. Es definiert einen vollständigen Pfad, der den Speicherort einer Datei / eines Verzeichnisses ab dem Beginn des tatsächlichen Dateisystems angibt, d. H. Aus dem Stammverzeichnis (/). Der absolute Pfadname adressiert Systemkonfigurationsdateien, deren Speicherort sich nicht ändert.
b) Relativer Pfadname: Es definiert den Pfad aus dem aktuellen Arbeitsverzeichnis, in dem sich der Benutzer befindet, d. H. Dem aktuellen Arbeitsverzeichnis (pwd). Der relative Pfadname bezeichnet das aktuelle Verzeichnis, das übergeordnete Verzeichnis sowie Dateien, auf die entweder nicht oder nur ungünstig zugegriffen werden kann. Es definiert den Pfad aus dem aktuellen Arbeitsverzeichnis, in dem sich der Benutzer befindet, d. H. Dem aktuellen Arbeitsverzeichnis (pwd).
Der relative Pfadname bezeichnet das aktuelle Verzeichnis, das übergeordnete Verzeichnis sowie Dateien, auf die entweder nicht oder nur ungünstig zugegriffen werden kann.
F # 64) Superblock unter UNIX erklären?
Antworten: Jede logische Partition in Unix wird als Dateisystem bezeichnet und jedes Dateisystem enthält einen 'Bootblock', einen 'Superblock', 'Inodes' und 'Datenblöcke'. Der Superblock wird zum Zeitpunkt der Erstellung des Dateisystems erstellt.
Es beschreibt Folgendes:
- Status des Dateisystems
- Die Gesamtgröße der Partition
- Block Größe
- magische Zahl
- Die Inode-Nummer des Stammverzeichnisses
- Anzahl der Dateien usw.
Grundsätzlich gibt es zwei Arten von Superblöcken:
- Standard-Superblock: Es existiert immer als fester Offset vom Beginn der Festplattenpartition des Systems.
- Redundanter Superblock: Es wird referenziert, wenn der Standard-Superblock von einem Systemabsturz oder einigen Fehlern betroffen ist.
F # 65) Tragen Sie einige Befehle zur Bearbeitung von Dateinamen in UNIX ein.
Antworten: Einige Befehle zur Manipulation von Dateinamen sowie deren Beschreibung sind unten in der Tabelle aufgeführt:
Befehl | Beschreibung |
---|---|
Katzendateiname | Zeigt den Inhalt der Datei an |
CP-Quellziel | Wird zum Kopieren der Quelldatei in das Ziel verwendet |
mv alter name neuer name | Verschieben / Umbenennen und alter Name in den neuen Namen |
rm Dateiname | Dateiname entfernen / löschen |
Berühren Sie Dateiname | Änderungszeit ändern |
In (-s) alter Name neuer Name | Erstellt einen Softlink für den alten Namen |
F # 66) Erklären Sie Links und symbolische Links.
Antworten: Links werden als zweiter Name definiert, mit dem einer Datei mehr als ein Name zugewiesen wird. Obwohl Links als Zeiger auf eine andere Datei bezeichnet werden, können sie nicht zum Verknüpfen von Dateinamen auf verschiedenen Computern verwendet werden.
Ein symbolischer Link wird auch als Softlink bezeichnet. Es ist als ein spezieller Dateityp definiert, der Links oder Verweise auf eine andere Datei oder ein anderes Verzeichnis in Form eines absoluten oder relativen Pfads enthält. Es enthält nicht die tatsächlich in der Zieldatei enthaltenen Daten, sondern den Zeiger auf einen anderen Eintrag im Dateisystem. Symbolische Links können auch zum Erstellen eines Dateisystems verwendet werden.
Der folgende Befehl wird verwendet, um eine symbolische Verknüpfung zu erstellen:
- Ln –s Ziel-Linkname
- Hier ist der Pfad 'Ziel'.
- Der Name des Links wird durch link_name dargestellt.
F # 67) Erläutern Sie den Alias-Mechanismus.
Antworten: Um die Eingabe langer Befehle zu vermeiden oder die Effizienz zu verbessern, wird der Befehl alias verwendet, um einem Befehl einen anderen Namen zuzuweisen. Grundsätzlich fungiert es als Verknüpfung zu den größeren Befehlen, die stattdessen eingegeben und ausgeführt werden können.
Zum Erstellen eines Alias unter Unix wird das folgende Befehlsformat verwendet:
Aliasname = 'Befehl, den Sie ausführen möchten'
Ersetzen Sie hier den Namen durch Ihren Verknüpfungsbefehl und ersetzen Sie den Befehl, den Sie ausführen möchten, durch den größeren Befehl, für den Sie einen Alias erstellen möchten.
Zum Beispiel, aka dir 'Is –sFC'
Im obigen Beispiel ist 'dir' ein anderer Name für den Befehl 'Is-sFC'. Daher muss sich der Benutzer jetzt einfach den angegebenen Aliasnamen merken und verwenden, und der Befehl führt dieselbe Aufgabe aus, die vom Befehl long ausgeführt wird.
F # 68) Was wissen Sie über Wildcard-Interpretation?
Antworten: Platzhalterzeichen sind spezielle Zeichen, die ein oder mehrere andere Zeichen darstellen. Die Platzhalterinterpretation wird angezeigt, wenn eine Befehlszeile diese Zeichen enthält. In diesem Fall werden diese Zeichen durch eine sortierte Liste von Dateien ersetzt, wenn das Muster mit dem Eingabebefehl übereinstimmt.
Sternchen (*) und Fragezeichen (?) werden normalerweise als Platzhalterzeichen verwendet, um während der Verarbeitung eine Liste von Dateien einzurichten.
F # 69) Was verstehen Sie unter den Begriffen 'Systemaufrufe' und 'Bibliotheksfunktionen' in Bezug auf den UNIX-Befehl?
Antworten:
Systemaufrufe: Wie der Name schon sagt, werden Systemaufrufe als Schnittstelle definiert, die im Kernel selbst verwendet wird. Sie sind zwar möglicherweise nicht vollständig portierbar, aber diese Aufrufe fordern das Betriebssystem auf, Aufgaben im Auftrag von Benutzerprogrammen auszuführen.
Die Systemaufrufe erscheinen als normale C-Funktion. Immer wenn ein Systemaufruf innerhalb des Betriebssystems aufgerufen wird, führt das Anwendungsprogramm eine Kontextumschaltung vom Benutzerbereich zum Kernelbereich durch.
Bibliotheksfunktionen: Die allgemeinen Funktionen, die nicht Teil des Kernels sind, aber von den Anwendungsprogrammen verwendet werden, werden als 'Bibliotheksfunktionen' bezeichnet. Im Vergleich zu Systemaufrufen sind Bibliotheksfunktionen portabel und können bestimmte Aufgaben nur im Kernelmodus ausführen. Außerdem dauert die Ausführung weniger lange als die Ausführung von Systemaufrufen.
F # 70) Erklären Sie pid.
Antworten: Eine PID wird verwendet, um eine eindeutige Prozess-ID zu kennzeichnen. Grundsätzlich werden alle Prozesse identifiziert, die auf dem Unix-System ausgeführt werden. Es spielt keine Rolle, ob die Prozesse im Frontend oder im Backend ausgeführt werden.
F # 71) Was sind die möglichen Rückgabewerte des Systemaufrufs kill ()?
Antworten: Der Systemaufruf Kill () wird verwendet, um Signale an beliebige Prozesse zu senden.
Diese Methode gibt die folgenden Rückgabewerte zurück:
- Rückgabe 0: Dies impliziert, dass der Prozess mit der angegebenen PID existiert und das System das Senden von Signalen an diese ermöglicht.
- Rückgabe -1 und errno == ESRCH: Dies impliziert, dass der Prozess mit der angegebenen PID nicht existiert. Es kann auch einige Sicherheitsgründe geben, die die Existenz der PID leugnen.
- Rückgabe -1 und errno == EPERM: Dies bedeutet, dass keine Genehmigung für den Abbruch des Prozesses verfügbar ist. Der Fehler erkennt auch, ob der Prozess vorhanden ist oder nicht.
- EINFACH: es impliziert ein ungültiges Signal.
F # 72) Tragen Sie die verschiedenen Befehle ein, mit denen Sie die Benutzerinformationen unter UNIX kennen.
Antwort: Die verschiedenen Befehle, die zum Anzeigen der Benutzerinformationen in Unix verwendet werden, sind unten aufgeführt:
- Ich würde: Zeigt die aktive Benutzer-ID mit Login und Gruppe an.
- Letzte: Zeigt die letzte Anmeldung des Benutzers im System an.
- WHO: bestimmt, wer am System angemeldet ist.
- groupadd admin: Mit diesem Befehl wird die Gruppe 'admin' hinzugefügt.
- usermod –a: Benutzer, um einen vorhandenen Benutzer zur Gruppe hinzuzufügen.
F # 73) Was wissen Sie über den Befehl tee und seine Verwendung?
Antworten: Der Befehl 'tee' wird grundsätzlich in Verbindung mit Rohren und Filtern verwendet.
Dieser Befehl führt grundsätzlich zwei Aufgaben aus:
- Holen Sie sich Daten von der Standardeingabe und senden Sie sie an die Standardausgabe.
- Leitet eine Kopie der Eingabedaten in die angegebene Datei um.
F # 74) Erläutern Sie den Befehl zum Ein- und Aushängen.
Antworten:
Mount-Befehl: Wie der Name schon sagt, hängt der Befehl mount ein Speichergerät oder Dateisystem in ein vorhandenes Verzeichnis ein und macht es so für Benutzer zugänglich.
Befehl zum Aufheben der Bereitstellung: Dieser Befehl hebt die Bereitstellung des bereitgestellten Dateisystems auf, indem es sicher getrennt wird. Es ist auch die Aufgabe dieses Befehls, das System zu informieren, um ausstehende Lese- und Schreibvorgänge abzuschließen.
F # 75) Was ist der Befehl 'chmod'?
Antworten: Der Befehl Chmod wird zum Ändern der Zugriffsberechtigung für Dateien oder Verzeichnisse verwendet und ist der unter Unix am häufigsten verwendete Befehl. Je nach Modus ändert der Befehl chmod die Berechtigung jeder angegebenen Datei.
Die Syntax des Befehls chmod lautet:
Dateiname im Chmod-Modus (Optionen) .
Hier im obigen Format können Optionen sein:
- -R: Ändern Sie rekursiv die Berechtigung der Datei oder des Verzeichnisses.
- -v: ausführlich, d. h. eine Diagnose für jede verarbeitete Datei ausgeben.
- -c: Nur melden, wenn die Änderung vorgenommen wurde.
- Usw.
F # 76) Unterscheiden Sie zwischen Tauschen und Paging.
Antwort: Der Unterschied zwischen Swapping und Paging ist in der folgenden Tabelle aufgeführt:
Tauschen | Paging |
---|---|
Hierbei wird der gesamte Prozess aus dem Hauptspeicher in den Sekundärspeicher kopiert. | Es ist eine Speicherzuweisungstechnik, bei der dem Prozess Speicher zugewiesen wird, wo immer verfügbar. |
Zur Ausführung wird der gesamte Prozess vom Auslagerungsgerät in den Hauptspeicher verschoben. | Zur Ausführung werden nur die erforderlichen Speicherseiten vom Auslagerungsgerät in den Hauptspeicher verschoben. |
Die Prozessgröße als Hauptspeicher muss gleich oder kleiner sein | Die Prozessgröße spielt in diesem Fall keine Rolle. |
Es kann nicht flexibel mit dem Speicher umgehen. | Es kann flexibler mit dem Speicher umgehen. |
Fazit
Der Artikel basiert auf den am häufigsten gestellten Fragen zum UNIX-Befehl, Administrator-Basisinterviews mit detaillierten Antworten. Für jede Frage stehen auch detaillierte Antworten zur Verfügung. Dies ist hilfreich, wenn jemand seine Kenntnisse in UNIX verbessern muss. Die meisten Befehle werden mit der erwarteten Ausgabe geliefert.
Dieser Artikel hilft Ihnen zwar dabei, sich ein Bild von der durchzuführenden Vorbereitung zu machen, aber denken Sie daran, dass nichts leistungsfähiger ist als das praktische Wissen. Mit praktischem Wissen meine ich, wenn Sie noch nie an UNIX gearbeitet haben, dann beginnen Sie damit. Dann ist es einfacher, die Fragen sehr gut zu beantworten.
Ich hoffe, dieser Artikel wird Ihnen helfen, das Unix-Interview zu lernen und sich darauf vorzubereiten.
PREV Tutorial | NÄCHSTES Tutorial
Literatur-Empfehlungen
- Befehl in Unix mit Beispielen ausschneiden
- Unix Cat-Befehlssyntax, Optionen mit Beispielen
- Ls-Befehl unter Unix mit Beispielen
- 60 Fragen und Antworten zum Top-Unix-Shell-Scripting-Interview
- Erweitertes Unix-Shell-Scripting: Arrays, Datei- und String-Testoperatoren, spezielle Variablen
- Befehlszeilenargumente in Unix Shell Script mit Beispiel
- Dateimanipulation unter Unix: Übersicht über das Unix-Dateisystem
- Befehl 'Suchen' unter Unix: Suchen von Dateien mit Unix 'Datei suchen' (Beispiele)
- Grep-Befehl unter Unix mit einfachen Beispielen
- So vergleichen Sie zwei Dateien unter Unix: Dateivergleichsbefehle
- Verwendung von regulären Unix-Ausdrücken
- Weitere Unix Filter- und Awk, Sed-Befehle in der Textverarbeitung
- Prozesse unter Unix: Prozesssteuerungs- und Debugging-Befehle
- Tar-Befehl unter Unix zum Erstellen von Backups (Beispiele)
- TOP 70+ Beste UNIX-Interviewfragen mit Antworten
- Unix-Befehle: Grundlegende und erweiterte Unix-Befehle mit Beispielen
- Unix-bedingte Anweisungen: Wenn dann andere und relationale Operatoren
- Unix-Dateizugriffsberechtigungen: Unix Chmod, Chown und Chgrp
- Unix-Dateisystembefehle Touch, Cat, Cp, Mv, Rm, Mkdir (Teil B)
- Unix-Berechtigungen: Dateiberechtigungen unter Unix mit Beispielen