运维面试题(含答案).pdf





《运维面试题(含答案).pdf》由会员分享,可在线阅读,更多相关《运维面试题(含答案).pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、运维工程师面试题运维工程师面试题:答题时间:1.新安装新安装 MYSQLMYSQL 后怎样提升后怎样提升 MYSQLMYSQL 的安全级别?的安全级别?可在 mysql 库中 user 表中指定用户的访问可访问IP 地址建议给 root 账号设置强密码,并指定只允许本地登录F.mysql安装目录及数据存储目录权限控制: 给 mysql安装目录读取权限, 给 mysql 日志和数据所在目录读取和写入权限安装好的 mysql 默认会有个 test 库,可将其删除2. 2.MYSQLMYSQL 的主从原理,怎么配置文件?的主从原理,怎么配置文件?整体上来说,复制有 3 个步骤:A.master 将改
2、变记录到二进制日志(binary log)中 这些记录叫做二进制日志事件, binarylog events;B.slave 将 master 的 binary log events拷贝到它的中继日志(relay log);C.slave 重做中继日志中的事件,将改变反映它自己的数据。3.mysqlmysql 主从复制的优点主从复制的优点 如果主服务器出现问题, 可以快速切换到从服务器提供的服务; 可以在从服务器上执行查询操作, 降低主服务器的访问压力; 可以在从服务器上执行备份, 以防止备份期间影响主服务器的服务。4.MysqlMysql 复制的基本原理过程复制的基本原理过程1Slave 上
3、面的 IO 线程连接上 Master,并请求从指定日志文件的指定位置或者从最开始的日志之后的日志内容;2Master 接收到来自 Slave 的 IO 线程的请求后,通过负责复制的 IO 线程根据请求信息读取指定日志指定位置之后的日志信息, 返回给 Slave 端的 IO 线程。 返回信息中除了日志所包含的信息之外,还包括本次返回的信息在 Master 端 binary log 文件的名称以及在Binary log 中的位置;3Slave 的 IO 线程收到信息后,将接收到的日志内容依次写入到Slave 端的 RelayLog文件的最末端, 并将读取到的 Master 端的 bin-log 的
4、文件名和位置记录到master-info 文件中, 以便在下一次读取的时候能够清楚的告诉master“我需要从某个 bin-log 的哪个位置开始往后的日志内容,请发给我”4Slave 的 SQL 线程检测到 Relay Log 中新增加了内容后,会马上解析该Log 文件中的内容成为在 Master 端真实执行时候的那些可执行的查询或操作语句,并在自身执行那些查询或操作语句,这样,实际上就是在master 端和 Slave 端执行了同样的查询或操作语句,所以两端的数据是完全一样的。5.为为 MYSQLMYSQL 添加一个用户?添加一个用户?mysql grant select,insert,u
5、pdate,delete on book.* to test2localhost identified by“abc”;#增加 test2 用户,密码为abc。并只能在localhost这台主机上登录,并且只能访问book 这个库中的表,具有查询,插入,更新,删除权限;语法:mysql GRANT ON . TO 用户主机名 identified by “密码”;6.写一个脚本将数据库备份并打包至远程服务器写一个脚本将数据库备份并打包至远程服务器 192.168.1.1 /backup192.168.1.1 /backup目录下。目录下。mount 192.168.1.1:/backup /m
6、ntcd /mnt7.写一个脚本进行写一个脚本进行 nginxnginx 日志统计,得到访问日志统计,得到访问 ip ip 最多的前最多的前 1010 个个(nginx(nginx 日志路径日志路径/) /)awk a$1+ENDfor (j in a) print aj,j /home/logs/nginx/default/access.log|sort-nr|head -108.简要描述简要描述 LinuxLinux 的启动过程?的启动过程?BIOS 启动引导(从 mbr中装载启动管理器grub)-GRUB 启动引导(装载 kernel和 initrd到内存)内核启动参数-sys init
7、 初始化.9. 9.简要表达以下端口所运行的服务简要表达以下端口所运行的服务 2121、2222、2323、2525、110110、143143、873873、33063306对应的服务是 ftp ssh telnet snmp pop3 IMAP rsync10.10. LinuxLinux 系统中病毒怎么解决系统中病毒怎么解决找到病毒文件然后删除;中毒之后一般机器cpu、内存使用率会比较高,机器向外发包等异常情况,排查方法:linux 服务器流量剧增,用 iftop 查看有连接外网的情况。netstat 连接的外网 ip 和端口。#top 命令找到 cpu 使用率高的进程,一般病毒文件命名
8、都比较乱 #可以用 ps aux 查看是否有不明进程,找出病毒文件的位置#rm-f 命令删除病毒文件#检查计划任务、开机启动项和病毒文件目录有无其他可疑文件等chkconfig -list| grep 3:on11.11. 发现一个病毒文件你删了他又自动创建怎么解决发现一个病毒文件你删了他又自动创建怎么解决ps axu 一个个排查,方法是查看可疑的用户和系统相似而又不是的进程找出进程可疑。杀掉所有与病毒相关的进程,然后删掉病毒这个可执行文件,最后删除病毒创建的文件12.12. 请写出请写出 5 5 个你常用的系统或网络维护工具的名称个你常用的系统或网络维护工具的名称rhel centos ub
9、untuiotop 用于检查 I/O 的使用情况htop 实质上是 top 的一个增强版本。它更容易对进程排序。pingtraceroute13.13. 你使用过监控软件吗?说说其特点你使用过监控软件吗?说说其特点使用 nagios 对服务器进行监控,其特点侧重于对检测项的状态监控,主要通过nrpe 实现对远程主机的监控,但也可以通过snmp 对设备如路由器、交换机进行监控,可实时实现短信、电子邮件、MSN、飞信报警。使用 cacti 对服务器进行监控,其特点侧重性能和流量监控并通过图表显示,主要通过 snmp协议收集监测项数据,可实时实现短信、电子邮件、使用 zabbix 对服务器进行监控,
10、zabbix 是完全开源的工具,整合了cacti 和 nagios 等特性。zabbix 可以对主机的性能监控、网络设备性能监控、数据库、FTP 等通用协议监控、多种告警方式、详细的报表图表绘制支持自动发现网络设备和服务器可以通过配置自动发现服务器规则来实现支持分布式,能集中展示、管理分布式的监控点,扩展性强可以自己开发完善各类监控根据相关接口编写程序实现, 编写插件容易,可以自定义监控项,报警级别的设置。数据收集,支持snmp(包括 trappingand polling ),IPMI,JMX,SSH,TELNET;14.14. webweb 服务器的调优要点服务器的调优要点以 nginx
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 运维面 试题 答案

限制150内