首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Linux基础知识

    Linux发行版=核心+应用程序,许多应用程序来源于GNU,因此Linux全称GNU Linux。...—长时间不间断运行 2、伸缩性强——不同规模和性能的计算机都能使用 3、良好的开放性——开放式系统:公开并自由使用的系统 4、强大的网络功能 5、强大的数据库支持 RHL的命名来源于创始人大学时期带的红帽子...三、 红帽认证 RHCT——红帽认证技师——>RHCSA红帽认证系统管理员 RHCE——红帽认证工程师 RHCSS——红帽认证安全专家 RHCVA——红帽认证虚拟化管理员 RHCA——红帽认证架构师 ?...六、 Linux与Unix的区别 前者免费,后者昂贵 Linux移植性好,Unix捆绑性强 Linux:超级用户,Unix:许可用户 Linux:应用广泛,前途无量 Unix:基于高端,发展缓慢 七、...Linux与DOS的区别 DOS:单用户、单任务 Linux:多用户,多任务 DOS:丰富的软件资源 Linux:较少的软件资源 DOS:局限使用内存 Linux:充分利用资源 DOS界面,纯字符。

    1.1K40

    微软面试题:红帽子与黑帽子

    02 分析 假设有5个红帽子,和5个黑帽子。 ? 对于红帽子的人,他看到的是有4个红帽子,和5个黑帽子。 ? 对于黑帽子的人,他看到的是有5个红帽子,和4个黑帽子。 ?...但我们再回到题目描述,并没有给总共多少人,也没有说红帽子有多少人,只有一个跟数字相关的条件,就是戴黑帽子的至少有一人,这就是突破口。 所以这类的问题都可以从题目的信息量上面寻找突破口。...没有说红帽子有多少人,说明解题的思路肯定跟红帽子没什么关系,有多少都无所谓,那就从黑帽子开始思考。 04 小规模简单场景 4.1 假设只有1个黑帽子 对于每一个红帽子,他看到的场景是这样的。...4.3 假设有3个黑帽子 对于红帽子的人来说,一定比黑帽子的人后得到信息,所以不考虑。 ?...05 总结 对于所有的红帽子,他们的地位是相同的,也就是视角永远一样,对黑帽子也同样成立,所以如果有信息就会是同时得到,而不是一些人先发现。那这个问题就分红黑两类来考虑就行了。

    1.5K20

    配置Linux使用LDAP用户认证的方法

    Linux 用户认证部分配置# 我这里设计的用户认证和解析是这样完成的: ? 与网上其他人写的会有所不同,需要注意。...bak} ln -s system-auth-ac system-auth PAM不用进行服务重启,直接可以使用 sssd服务配置# 针对LDAP用户登入,PAM配置会将其转发给SSSD,由SSSD来认证用户...systemctl start sssd systmctl enable sssd 测试# 那么这样用户认证的部分就制作好了,那么现在来测试一下: 因为配置的 system-auth 文件,并没有配置...脚本# 我为这个LDAP用户认证写了一个脚本,方便添加用户。...总结 以上所述是小编给大家介绍的配置Linux使用LDAP用户认证,希望对大家有所帮助,如果大家有任何疑问欢迎给我留言,小编会及时回复大家的!

    6.4K42

    逻辑面试题:叫你戴帽子

    01 故事起源 有2个红帽子和3个黑帽子。 老师给3个学生任意选择一顶帽子戴上。 每个人能看到别人的帽子,但看不到自己的帽子。现在老师问,你们知道自己帽子的颜色吗?第一次没人回答。...总共3个学生,可能的情况如下: 2.1 情况1 对于黑帽子的同学,因为他看到2个红帽子,而总共5个帽子中也只有2个红帽子,那推断自己肯定就是黑帽子了,老师在第一次询问的时候就会有人回答。...2.3 情况3 每个同学都看到2个黑帽子,自己也只有2种情况,要么红帽子,要么黑帽子。...如果自己是红帽子,那就变成1红2黑,根据上面的推断,这种情况会在第2次被人猜出,但第2次没人回答,说明自己不是红帽子,那自己只能是黑帽子。所以在第3次,3人同时回答自己戴的黑帽子。...之前还写过一篇帽子推理的问题,红帽子与黑帽子, 问题类似,但没有给总数,是通过轮次推断帽子数量,其实思考方法还是一样的,有兴趣的同学可以再研究一下。

    94910

    Windows认证 | 域认证

    在Windows中的身份认证方式有很多,也在不断的升级,但是在域中,依旧使用的是Kerberos认证。...Kerberos 是一种网络认证协议,它的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据,也就是说它的认证完全是从一个不安全的网络环境出发进行认证的...其实看到这张图后,也就能明白Kerberos认证的是由三方来完成的,他们分别是client、server、KDC(Key Distribution Center)。...域认证的大致流程是这样的: client先向DC请求,要求获取访问server的权限,当DC接收到请求之后,先由AS向AD发起请求,查看此client是否在白名单中,成功后,则由AS将TGT返回给client...其实整个Kerberos认证的流程就是不断交换密钥,使用对称加密算法,解密验证身份和时间戳,最后达到认证的效果。

    3.1K10
    领券