1、判断UID是否大于等于500,如果为真就显示为普通用户,如果为假就显示为系统或管理用户
awk -F: '{if($3>500){print $1" is 普通用户"}else{print $1" is 系统账户"}}' /etc/passwd
2、显示用户id为奇数的用户。
awk -F: '$3%2==1{print $0}' /etc/passwd
3、统计web服务访问日志中的ip访问量
awk '{ip[$1]++}END{for(i in ip){print i,ip[i]}}' /var/log/httpd/access_log
4、简述加密类型以及数据加密解密过程
非对称加密公钥和私钥 是成对出现的使用公钥加密的数据,只能由对应私钥解密使用私钥加密的数据,只能由对应的公钥解密能实现数字签名的功能

单项散列加密将任意数据缩小成固定大小的“指纹” 修改数据后对应的指纹也会改变从指纹中无法推导出数据算法有:md5 sh256 sh512等算法

Bob有一对公钥和私钥,那么加密解密的过程如下:

1、Bob将他的公开密钥传送给Alice。2、Alice用Bob的公开密钥加密她的消息,然后传送给Bob。3、Bob用他的私人密钥解密Alice的消息。

Alice的身份验证过程1、Alice用她的私人密钥对文件加密,从而对文件签名。2、Alice将签名的文件传送给Bob。3、Bob用Alice的公钥解密文件,从而验证签名。
5、搭建私有CA并实现证书颁发
1 在服务器上建立私有CA( umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3650#生成自签名证书 touch index.txtecho 00 > serial

2 在客户端申请证书(umask 066;openssl genrsa -out app.key 1024) openssl req -new -key app.key -out app.csrscp app.csr 服务器IP:/etc/pki/CA/

3 在服务器上颁发证书openssl ca -in app.csr -out /etc/pki/CA/certs/app.crt -days 1000scp /etc/pki/CA/certs/app.crt 客户端: