首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
自考
叙述at程序和cron程序在功能、使用方式和运行权限方面的差别。
叙述at程序和cron程序在功能、使用方式和运行权限方面的差别。
admin
2016-05-14
55
问题
叙述at程序和cron程序在功能、使用方式和运行权限方面的差别。
选项
答案
at程序用于在将来某个时刻在当前目录下运行某一Shell程序,命令实际执行时的环境将与执行at命令时的环境相同。任何用户都可以执行at命令,命令格式为: at时间[日期]Shell命令文件 时钟精灵/usr/sbin/cron程序周期地(如每分钟一次)读/usr/spool/cron/crontabs目录下的每一个crontab文件(一般以注册名作为文件名)并按其中指令定期执行命令。 如发现某任务的执行时间正好与当前时间相符,就启动这个任务。cron程序也检查at命令文件,但对at命令文件只执行一次。 crontab文件是cron命令执行的脚本。crontab文件中每一逻辑行有五个指定时间间隔的域和一个执行命令域。指定时间间隔的以空格或制表符分隔的前五个域分别为分(0~59)、小时(0~23)、日(1~31)、月(1~12)及星期(0~6)。上面五个域中每一个又可以是以“,”分隔的一组数或用“一”表示的时间范围。每个域中的“*”表示取所有可能的值。 /usr/spool/cron/crontabs目录下的每一个文件一般是一个crontab文件,特殊用户如root和bin可以有一个cron.tab文件,普通用户如被授权也可用crontab命令把一个自己编辑的crontab文件中的命令加到/usr/spool/cron/crontabs目录下的crontab文件中。
解析
转载请注明原文地址:https://kaotiyun.com/show/HpNx777K
本试题收录于:
操作系统题库理工类分类
0
操作系统
理工类
相关试题推荐
漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和____________。
按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是____________。()
按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows系统的病毒、攻击OS/2系统的病毒和()
某局域网如下图所示,其中1号设备是路由器,4号设备是交换机,5号和6号设备是DMZ区服务器,7号、8号和9号设备是个人计算机。请回答下列问题:5套防病毒软件应该安装在哪5个设备上?
PPDR模型是一种常用的网络安全模型,包含四个主要部分:____________、防护、检测和响应。()
漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够存___________的情况下,访问或破坏系统。()
计算机网络系统面临的典型安全威胁中通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、删除、修改或插入信息等指的是___________。
CIDF的四个基本组件(事件产生器、事件分析器、响应单元和事件数据库)都是()
在远程过程调用中为什么要设置客户代理和服务器代理?它们是如何工作的?
随机试题
[*]
投标人发出的标书是一项()。
以下利率中,一般按本金的千分之几表示的利率是()。
下列选项中,属于决策信息的有()。
下列情形免征耕地占用税的是()。
在实际核算中,国内生产总值的计算方法有()。
可持续发展,就是要促进人与自然的和谐,实现经济发展和()相协调。
Wasitintheschool___________wasnamedafterahero___________hespenthischildhood?
下列四部医学著作中,其产生途径与其他几部不同的是:
设A是3阶方阵,将A的第1列与第2列交换得B,再把B的第2列加到第3列得C,则满足AQ=C的可逆矩阵Q为().
最新回复
(
0
)