当前位置:首页 » 安全设置 » 网络安全行业实习生面试题
扩展阅读

网络安全行业实习生面试题

发布时间: 2023-01-03 06:47:39

‘壹’ 你对网络工程师这个岗位,你有什么认识 面试题

一、网络工程师的职业优势1、最具增值潜力的职业,掌握企业核心网络架构、安全技术,具有不可替代的竞争优势2、新型网络人才缺口大,27%的行业增长速度导致网络人才年缺口达30万,高薪高福利成为必然3、可实现专业零基础入行,4-10个月的强化训练和职业化引导,就可成为企业急需的技能型网络人才4、就业面广,一专多能,实践经验适用于各个领域5、增 值潜力大,职业价值随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨6、职业发展前景广阔,网络工程师到项目经理仅一步之遥,从容晋升Manager二、网络工程师解读何谓网络工程师,网络工程师是通过学习和训练,掌握网络技术的理论知识和操作技能的网络技术人员。网络工程师能够从事计算机信息系统的设计、建设、运行和维护工作。具体来说,我们可以从企业信息化的岗位体系中作一些了解。企业(或政府)信息化过程中需要以下四种人:1、企业信息化主管:负责信息化建设中的目标与方案决策,信息化建设中的方向研究;2、工程技术人员:负责信息化系统的设计、建设,包括设备、系统、数据库、应用系统的建设;3、运行维护人员:负责信息化系统的运行、维护、管理以及基本的开发;4、操作应用人员:主要应用信息化系统进行本职工作。一般来说,IT企业的IT技术职位根据职能可以分为管理岗位:企业信息主管CIO、总监、IT经理、项目经理等;工程技术岗位:规划设计师、网络工程师、系统工程师、软件工程师和数据库工程师等;运行维护岗位:数据库管理员、系统管理员、网络管理员、服务器管理员等;操作岗位:办公文员、CAD设计员、网页制作员、多媒体制作员等。根据企业规模大小,规模较小的企业,一个岗位可能涵盖几个岗位的内容,系统管理员既要负责系统管理,又要承担网络管理;大企业则会分的比较专业,有网络设计师、系统集成工程师、网络安装工程师、综合布线工程师和系统测试工程师等。网络工程师职业规划过程主要有以下几步:两年以上的小型企业→四年左右的中型企业→大型企业或跨国集团公司第一步,小企业的网络管理员(系统管理员);第二步,进入大中型企业,同样的网络管理工作,工资就可能完全不同了,一般都在3000元以上。做了部门经理时,还可以高达5000元或以上;第三步,学习更全面的知识成为普通的网络工程师工资就高达3500元以上;第四步,学习更全面的知识成为专业的网络工程师,如网络存储工程师、网络安全工程师的工资就可以达8000元以上,做大型企业或专业网络公司IT经理的工资就更高了,基本在万元以上。下面从三个方面来详细说明网络工程师职业发展:(一)、管理员■职称:初级工作在中小企业,涵盖网络基础设施管理、网络操作系统管理、网络应用系统管理、网络用户管理、网络安全保密管理、信息存储备份管理和网络机房管理等几大方向。这些管理涉及到多个领域,每个领域的管理又有各自特定的任务。■主要岗位:网络管理员(系统管理员)■工作职责描述:1、网络本身的管理;2、网络中操作/应用系统的管理(在大型企业、外资、合资企业中通常称之为“MIS(Manger Information System,信息系统管理员)。两者的区别主要是:网络管理员重在OSI下3层,系统管理员则主要在系统维护和公司信息系统管理上。■就业前景:是一个专业网络人员必经的初始阶段■待遇:1800元——3000元(视专业的掌握程度以及技术的熟练度而定)(二)、工程师■职称:中级工作在网络公司或者大中型企业。在网络公司中主要任务是设计并建设;在大中型企业中的主要任务是运营和维护。网络工程师其实是一个包括许多种工种的职业,不同的网络工程师工种对从业的人员的要求也不一样,对从业人员的网络管理水平的要求差别很大。专业网络工程师主要有:网络系统设计师、网络工程师、系统工程师、网络安全工程师、数据存储工程师等。1、普通网络工程师■工作职责描述:(1)、高级网络管理员,在大企业中或是在网络公司工作(2)、维护公司网络设备,保证公司骨干网络正常工作(3)、对主流的网络设备非常了解■职位要求:·扎实而又全面的网络知识功底·多年专业网络管理经验·对产品性能和最新技术掌握很好■就业前景:国内网络公司的技术人员或专业的IDC中心、大的ISP服务商2、普通系统工程师■工作职责描述:(1)、高级网络管理员(2)、在大企业中或是在网络公司工作(3)、维护并保证系统工作正常(4)、对流行的OS非常了解(5)、对系统故障的解决有丰富的经验■职位要求:·扎实而又全面的网络知识功底·多年专业网络管理经验·对新OS系统和最新技术掌握很好■就业前景:·国内网络公司的技术人员·大公司的技术人员·外包公司3、网络系统设计师■工作职责描述:(1)、公司需要建设网络,主要根据要求进行设计,客户能满意(2)、设计项目达到全面、高的实用性和可用性(3)、网络系统设计师是一个综合性的工种(4)、网络和系统方面都有很好的经验■职位要求:·扎实而又全面的网络知识功底·多年专业网络管理、设计经验·对网络核心技术掌握很好■就业前景:国内真正的设计师凤毛麟角 工资过万4、网络存储工程师■工作职责描述:(1)、主要工作在一些大的数据需要量大的公司如银行、电视台、IDC中心(2)、有效管理公司海量数据,有存储设备测试、评估环境、系统咨询、实施指导、测试、培训、相关解决方案(3)、灾难恢复■职位要求:·有多年的网络管理经验·熟悉一些常用数据库软件·有网络存储理论知识,包括存储基础、技术及网络存储高级技术·熟悉主流存储、备份厂商的产品线;如IBM/HP/SUN·熟练掌握veritas、legato、tsm、dp等备份软件工具使用·具有良好的撰写需求分析、解决方案、PPT、系统软硬件配置等方案的能力■就业前景:国内每年所需的网络存储人才在60万以上,而目前国内每年最多仅能提供1万左右,缺口极大。随着网络经济的日益普及,此类人才在未来几年中的需求将持续攀升,专业的硬件服务器和网络存储人才的工资标准可能还要远高于软、硬件开发人员。5、网络安全工程师■工作职责描述:(1)、主要保护网络安全(2)、保护网站、邮件等服务器安全(3)、合理布置网络结构和网络产品(4)、对企业能进行安全评估和防护■工作要求:·有多年的网络管理经验·熟悉多种网络安全技术,对各种主流的安全产品(如防火墙、防病毒、入侵检测等)有较好的理论基础和实践经验,了解各种安全产品(例如FireWall、VPN、防病毒产品、IPS等)的特点、使用方法及常用的调试技巧;·精通Windows、Linux等系统环境,能进行维护管理和故障分析■就业前景:当前最急缺的人才,工资增长幅度大(三)、专家■职称:高级工作在大的网络公司、或研究所主要是技术主管、项目经理、技术专家1、技术专家■工作描述:(1)、某一行业的专家、顾问、权威;(2)、如果的确非常喜爱技术工作,而不擅长和喜欢与人沟通,则可以完全专注于自身的领域,以发展成为行业资深专家为方向和目标(3)、发展过程比较漫长,任何一个领域的顶尖技术人才都需要长期的行业经验的累积和个人孜孜不倦的投入;(4)、优势是越老越吃香,当别人随着年龄的逐步增长而开始担心饭碗问题时,你则渐入佳境,开始进入职业发展的黄金时期。■工作要求:·全面的网络技术·对新技术有深刻的认识,所以要求有极强的学习能力■就业前景:待遇很高,技术人员到30岁后的发展目标之一2、项目经理■工作内容:(1)、融合技术和管理的复合性人才 (2)、参与项目谈判(3)、项目目标和项目财务指标(4)、划分工作内容并合理分配(5)、指导网络工程师(6)、控制工作的进度,按计划完成项目(7)、组织项目会议■职位要求:·多年的网络工程师经验·希望做管理·需要自己学习项目管理知识■就业前景:技术人员到35岁后的发展目标之一待遇高,可晋升企业核心管理层3、技术主管■工作任务描述:(1)、带领技术团队创造更多的价值(2)、在信息方面参与公司的规划和计划■职位要求:技术全面;有管理能力■就业前景:是网络工程师30岁后的发展方向

‘贰’ 网络管理员面试常见问题及答案_网络管理员面试技巧

网络管理员行业对网络管理员的要求基本就是大而全,不需要精通,但什么都得懂一些。下面我分享了网络管理员 面试 常见问题及答案,希望对你有帮助。

网络管理员面试常见问题
1.请写出568A与568B的线序

2.按照数据访问速度排序:硬盘、CPU、光驱、内存

3.请写出下列服务使用的默认端口POP3、SMTP、FTP

4.网卡MAC是由6组什么组成的

5.ISO/OSI 7层模型是什么

6.C/S、B/S的含义

7.RFC950定义了什么?

8.综合布线包括什么

9.路由器和交换机属于几层设备

10.计算机中的端口共有多少

11. 什么是Cache 什么是Buffer?区别是什么?

12. 什么是MBR

13. 你在局域网内想获得IP 192.168.1.2 的MAC,在XP系统的命令提示符中如何操作?

14. 查看编辑本地策略,可以在开始/运行中输入什么

15. 将FAT32转换为NTFS分区的命令是什么

16. 手动更新DHCP分配的IP地址是什么

17. XP每个分区下都有个System Volume Information名的隐藏目录是做什么的?还有pagefile.sys文件?

18. 默认时XP的文件共享是没办法设置用户权限的,只有一个是否允许网络用户更改我的文件选项,但要需要对此共享文件夹设置不同的用户权限,该怎么做?

19. QQ等即时消息软件采用的基本网络传输协议是什么?

20. 刚刚装好的XP系统C盘下只显示哪几个文件夹?

21. Windows XP系统盘C 盘根目录下都有哪几个重要的文件(隐藏文件)

22. 简述计算机从加电到启动系统时主板的工作流程,按照屏幕显示顺序描述

23. 电脑开机时主机内发出嘀嘀的鸣叫声,且 显示器 无任何信号,此现象可能是哪方面所导致,怎样处理?

24. 如果电脑的系统瘫痪(XP系统盘为C),正常启动无法进入系统,而C盘中又有重要文件,请问有几种拯救 方法 ,该如何操作?

25. 重装系统格式化C盘之前该注意哪些方面?(系统可运行前提)

26. 如何设置宽带路由器(基本步骤)

27. 简单谈谈怎样提高计算机是网络安全

28. 在对等网中使用ADSL共享连接Internet,怎样限制大流量多线程下载软件和P2P下载软件,从而保证网络的其他用户正常工作
网络管理员面试常见问题参考答案
1 568B

橙白、橙、绿白、蓝、蓝白、绿、棕白、棕

568A

绿白、绿、橙白、蓝、蓝白、橙、棕白、棕

2 CPU、内存、硬盘、光驱

3 POP3 110 SMTP 25 FTP 21(20)

4 有16进制数据组成,前三组表示厂商,有IEEE来分配,并可以在细分,后三组表示该制造商所制造的某个网络产品(如网卡)的系列号。

5 应用层,表示层,会话层,传输层,网络层,数据链路层,物理层

6 C/S表示客户端/服务器的模式C 是client,s是server。B/S是基于浏览器/server模式,B是browser,S是server,前者中的C是需要另外开发客户端程序的。而后者是基于浏览器来实现的,例如可以用IE等。

7 RFC950定义了IP的策略(分配策略),应用等规范。

8 综合布线包括六大子系统:

建筑群连接子系统、设备连接子系统、干线(垂直)子系统、管理子系统、水平子系统、工作区子系统(含网络布线系统,监控系统,闭路电视系统 )

9 路由器属于三层设备,交换机(通常所指的)属于二层设备

10 TCP0-65535,UDP0-65535也就是共有65536*2=131072个端口

11 cache,直译是高速缓存存储器,有硬件来实现。起到设备间处理速度协调作用。例如CPU的L2,L1,内存的作用等。 buffer,直译是缓冲区,有软件在RAM中实现。起到加快响应速度的作用。例如:WEB缓存,各个应用软件中的缓存,队列。共同点都是在RAM中实现,但实现的方式不一样。

12 MBR,master boot record,主引导记录。引导OS作用的。

13 我的方法是先ping 192.168.1.2 在用ARP -a命令查看arp列表即可获得

14 gpedit.msc

15 convert x: /fs:ntfs x:表示要转换的分区

16 ipconfig /renew

17 System Volume Information 该目录是XP的自动还原功能所要用到的,存储的是还原点文件。pagefile.sys就是PF,虚拟内存的文件。

18 打开资源管理器---工具---文件夹选项---查看---使用简单文件共享(推荐)把前面的勾勾去掉,或者打开组策略编辑器---计算机配置----windows设置---本地策略---安全选项---网络访问:本地帐户的共享安全模式,把该属性修改为“经典”模式也可以。

19 采用的是UDP和TCP协议,QQ主要采用UDP,在某些情况下采用TCP,即时消息多数采用UDP协议

20 只有 windows,program files ,documents and settings,System Volume Information(有隐藏属性),RECYCLER(有隐藏属性)。

21 ntldr ,ntdetect.com,boot.ini

22 加电--[自检]--- BIOS 信息---显卡的参数--CPU的参数--内存的参数--硬盘的参数---光驱的参数---显示PCI等主板的其他的I/O等参数----(如果有RAID卡这步应该会显示)----BIOS将更新ESCD最后给出(Verifying DMI Poll DATA...........Update Success)字样---读取MBR记录-----调用NTLDR做一系列操作(这时的控制权从BIOS移交到硬盘/OS)---读取boot.ini文件(显示 操作系统 选择菜单)进入给定的操作---等等一系列操作都属于操作系统的部分了,不在这个问题的范围---最终看到桌面

23 可能是内存问题导致,一般是内存松动,灰尘较多。可以做清扫灰尘,从新插好内存等操作。根据不同的鸣叫身也可以判断是其他硬件等问题

24 最简单的是把硬盘挂到其他计算机上,直接把重要文件出来,如果磁盘分区是FAT的,可以用启动盘进入到DOS模式下进行文件操作,如果磁盘分区是 NTFS的,可以用工具盘启动到DOS下加载NTFSDOS工具进行对NTFS分区进行操作。

25 磁盘空间允许最好备份整个windows目录。主要备份program files 目录,我的文档目录,documents and settings目录。另:备份一些软件的安装信息等。

26 宽带路由的设置,不复杂关键就几个步骤设置好拨号属性,一般都是PPPOE,ISP提供的用户名密码等设置好内网的合法IP地址建议启动防火墙功能。

27 定期不定期的升级操作系统和应用软件的补丁,杀毒,防火墙的应用。这些都是被动的,关键是有一套可行的行政手段。

28 这个问题据我所知只能采用第三方软件实现了,例如P2P终结者,一系列的网管软件。
怎么成功面试网络管理职位
1、网络管理,首先要对网络的架构相关概念要了解,一些基本的IP划分、DHCP、DNS、病毒服务器以及路由、交换工作原理的基本知识要清楚。

2、去公司面试之前,首先要理解清楚公司招聘职位的要求,对职位要求中的相关知识进行熟悉。

3、如果招聘方是需要招聘有工作 经验 的,那基本的电脑、打印机、网络维修、维护你得会。

4、对ERP类系统 管理知识 进行归纳 总结 ,不管哪一家出的系统,操作、管理模式是大同小异的。

5、数据库知识,难得不说,基本的增删改查要会。

6、软件开发能力,公司一般都有软件修修补补的需求,所以,至少要对一门编程语言要熟悉,虽没有软件工程职位的要求,最好自己做做小项目。

7、面试前重要功课,对自己会什么、能做什么?最好在自己的脑子里过一遍。

‘叁’ 2021面试网络工程师的题目

面试 的目的是确定面试者如何处理他们所选择的研究领域的问题,以及他们如何批判性地思考问题。下面我给大家带来2021面试网络工程师的题目参考,希望能帮助到大家!

Java多线程 面试题 目

1、什么是线程?

线程是 操作系统 能够进行运算调度的最小单位,它被包含在进程之中,是进程中的实际运作单位。程序员可以通过它进行多处理器编程,你可以使用多线程对运算密集型任务提速。比如,如果一个线程完成一个任务要100毫秒,那么用十个线程完成改任务只需10毫秒。

2、线程和进程有什么区别?

线程是进程的子集,一个进程可以有很多线程,每条线程并行执行不同的任务。不同的进程使用不同的内存空间,而所有的线程共享一片相同的内存空间。每个线程都拥有单独的栈内存用来存储本地数据。

3、如何在Java中实现线程?

两种方式:java.lang.Thread 类的实例就是一个线程但是它需要调用java.lang.Runnable接口来执行,由于线程类本身就是调用的Runnable接口所以你可以继承java.lang.Thread 类或者直接调用Runnable接口来重写run() 方法 实现线程。

4、Java 关键字volatile 与 synchronized 作用与区别?

Volatile:

它所修饰的变量不保留拷贝,直接访问主内存中的。

在Java内存模型中,有main memory,每个线程也有自己的memory (例如寄存器)。为了性能,一个线程会在自己的memory中保持要访问的变量的副本。这样就会出现同一个变量在某个瞬间,在一个线程的memory中的值可能与另外一个线程memory中的值,或者main memory中的值不一致的情况。 一个变量声明为volatile,就意味着这个变量是随时会被其他线程修改的,因此不能将它cache在线程memory中。

synchronized:

当它用来修饰一个方法或者一个代码块的时候,能够保证在同一时刻最多只有一个线程执行该段代码。

一、当两个并发线程访问同一个对象object中的这个synchronized(this)同步代码块时,一个时间内只能有一个线程得到执行。另一个线程必须等待当前线程执行完这个代码块以后才能执行该代码块。

二、然而,当一个线程访问object的一个synchronized(this)同步代码块时,另一个线程仍然可以访问该object中的非synchronized(this)同步代码块。

三、尤其关键的是,当一个线程访问object的一个synchronized(this)同步代码块时,其他线程对object中所有 其它 synchronized(this)同步代码块的访问将被阻塞。

四、当一个线程访问object的一个synchronized(this)同步代码块时,它就获得了这个object的对象锁。结果,其它线程对该object对象所有同步代码部分的访问都被暂时阻塞。

五、以上规则对其它对象锁同样适用。

5、有哪些不同的线程生命周期?

当我们在Java程序中新建一个线程时,它的状态是New。当我们调用线程的start()方法时,状态被改变为Runnable。线程调度器会为Runnable线程池中的线程分配CPU时间并且讲它们的状态改变为Running。其他的线程状态还有Waiting,Blocked 和Dead。

6、你对线程优先级的理解是什么?

每一个线程都是有优先级的,一般来说,高优先级的线程在运行时会具有优先权,但这依赖于线程调度的实现,这个实现是和操作系统相关的(OS dependent)。

我们可以定义线程的优先级,但是这并不能保证高优先级的线程会在低优先级的线程前执行。线程优先级是一个int变量(从1-10),1代表最低优先级,10代表最高优先级。

7、什么是死锁(Deadlock)?如何分析和避免死锁?

死锁是指两个以上的线程永远阻塞的情况,这种情况产生至少需要两个以上的线程和两个以上的资源。

分析死锁,我们需要查看Java应用程序的线程转储。我们需要找出那些状态为BLOCKED的线程和他们等待的资源。每个资源都有一个唯一的id,用这个id我们可以找出哪些线程已经拥有了它的对象锁。

避免嵌套锁,只在需要的地方使用锁和避免无限期等待是避免死锁的通常办法。

8、什么是线程安全?Vector是一个线程安全类吗?

如果你的代码所在的进程中有多个线程在同时运行,而这些线程可能会同时运行这段代码。如果每次运行结果和单线程运行的结果是一样的,而且其他的变量的值也和预期的是一样的,就是线程安全的。

一个线程安全的计数器类的同一个实例对象在被多个线程使用的情况下也不会出现计算失误。很显然你可以将集合类分成两组,线程安全和非线程安全的。Vector 是用同步方法来实现线程安全的, 而和它相似的ArrayList不是线程安全的。

9、Java中如何停止一个线程?

Java提供了很丰富的API但没有为停止线程提供API。JDK 1.0本来有一些像stop(), suspend()和resume()的控制方法但是由于潜在的死锁威胁因此在后续的JDK版本中他们被弃用了,之后Java API的设计者就没有提供一个兼容且线程安全的方法来停止一个线程。

当run()或者 call()方法执行完的时候线程会自动结束,如果要手动结束一个线程,你可以用volatile 布尔变量来退出run()方法的循环或者是取消任务来中断线程。

10、什么是ThreadLocal?

ThreadLocal用于创建线程的本地变量,我们知道一个对象的所有线程会共享它的全局变量,所以这些变量不是线程安全的,我们可以使用同步技术。但是当我们不想使用同步的时候,我们可以选择ThreadLocal变量。

每个线程都会拥有他们自己的Thread变量,它们可以使用get()set()方法去获取他们的默认值或者在线程内部改变他们的值。ThreadLocal实例通常是希望它们同线程状态关联起来是private static属性。

Kubernetes面试题汇总

1、什么是Kubernetes?

Kubernetes是一个开源容器管理工具,负责容器部署,容器扩缩容以及负载平衡。作为Google的创意之作,它提供了出色的社区,并与所有云提供商合作。因此,我们可以说Kubernetes不是一个容器化平台,而是一个多容器管理解决方案。

2、Kubernetes与Docker有什么关系?

众所周知,Docker提供容器的生命周期管理,Docker镜像构建运行时容器。但是,由于这些单独的容器必须通信,因此使用Kubernetes。因此,我们说Docker构建容器,这些容器通过Kubernetes相互通信。因此,可以使用Kubernetes手动关联和编排在多个主机上运行的容器。

3、什么是Container Orchestration?

考虑一个应用程序有5-6个微服务的场景。现在,这些微服务被放在单独的容器中,但如果没有容器编排就无法进行通信。因此,由于编排意味着所有乐器在音乐中和谐共处,所以类似的容器编排意味着各个容器中的所有服务协同工作以满足单个服务器的需求。

4、Kubernetes如何简化容器化部署?

由于典型应用程序将具有跨多个主机运行的容器集群,因此所有这些容器都需要相互通信。因此,要做到这一点,你需要一些能够负载平衡,扩展和监控容器的东西。由于Kubernetes与云无关并且可以在任何公共/私有提供商上运行,因此必须是您简化容器化部署的选择。

5、您对Kubernetes的集群了解多少?

Kubernetes背后的基础是我们可以实施所需的状态管理,我的意思是我们可以提供特定配置的集群服务,并且集群服务将在基础架构中运行并运行该配置。

因此,正如您所看到的,部署文件将具有提供给集群服务所需的所有配置。现在,部署文件将被提供给API,然后由集群服务决定如何在环境中安排这些pod,并确保正确运行的pod数量。

因此,位于服务前面的API,工作节点和节点运行的Kubelet进程,共同构成了Kubernetes集群。

6、Kubernetes Architecture的不同组件有哪些?

Kubernetes Architecture主要有两个组件 - 主节点和工作节点。如下图所示,master和worker节点中包含许多内置组件。主节点具有kube-controller-manager,kube-apiserver,kube-scheler等。而工作节点具有在每个节点上运行的kubelet和kube-proxy。

7、您能否介绍一下Kubernetes中主节点的工作情况?

Kubernetes master控制容器存在的节点和节点内部。现在,这些单独的容器包含在容器内部和每个容器内部,您可以根据配置和要求拥有不同数量的容器。

因此,如果必须部署pod,则可以使用用户界面或命令行界面部署它们。然后,在节点上调度这些pod,并根据资源需求,将pod分配给这些节点。kube-apiserver确保在Kubernetes节点和主组件之间建立通信。

8、kube-apiserver和kube-scheler的作用是什么?

kube -apiserver遵循横向扩展架构,是主节点控制面板的前端。这将公开Kubernetes主节点组件的所有API,并负责在Kubernetes节点和Kubernetes主组件之间建立通信。

kube-scheler负责工作节点上工作负载的分配和管理。因此,它根据资源需求选择最合适的节点来运行未调度的pod,并跟踪资源利用率。它确保不在已满的节点上调度工作负载。

9、你对Kubernetes的负载均衡器有什么了解?

负载均衡器是暴露服务的最常见和标准方式之一。根据工作环境使用两种类型的负载均衡器,即内部负载均衡器或外部负载均衡器。内部负载均衡器自动平衡负载并使用所需配置分配容器,而外部负载均衡器将流量从外部负载引导至后端容器。

10、Replica Set 和 Replication Controller之间有什么区别?

Replica Set 和 Replication Controller几乎完全相同。它们都确保在任何给定时间运行指定数量的pod副本。不同之处在于复制pod使用的选择器。Replica Set使用基于集合的选择器,而Replication Controller使用基于权限的选择器。

Equity-Based选择器:这种类型的选择器允许按标签键和值进行过滤。因此,在外行术语中,基于Equity的选择器将仅查找与标签具有完全相同 短语 的pod。

示例:假设您的标签键表示app = nginx,那么,使用此选择器,您只能查找标签应用程序等于nginx的那些pod。

Selector-Based选择器:此类型的选择器允许根据一组值过滤键。因此,换句话说,基于Selector的选择器将查找已在集合中提及其标签的pod。

示例:假设您的标签键在(nginx,NPS,Apache)中显示应用程序。然后,使用此选择器,如果您的应用程序等于任何nginx,NPS或Apache,则选择器将其视为真实结果。

渗透攻击的测试步骤

1.如果原始值为2,我们使用(1+1)或(3-1),程序作出相同回应,表明易受攻击

2.如果单引号被过滤掉,我们可以用ASCII命令,使它返回字符的数字化代码,如51-ASCII(1)

3.在URL编码中,&和=用于链接名称/值对,建立查询字符串应当分别使用%26和%3d进行编码

4.如查询字符串不允许使用空格,使用+或%20编码

5.分号被用于分割cookie自读,使用%3d编码


2021面试网络工程师的题目相关 文章 :

★ 关于网络工程师的面试题有哪些

★ 网络管理员面试题及答案大全

★ 最新的运维工程师面试题目整理

★ 网络测试工程师面试题及答案

计算机网络面试题及参考答案

★ 网络工程师面试自我介绍范文五篇

★ 面试网络技术工程师的有哪些提问

★ 最新的it运维工程师面试题整理

‘肆’ 关于网络工程师的面试题有哪些

网络工程师能够从事计算机信息系统的设计、建设、运行和维护工作。下面是我为你整理的网络工程师面试题,希望对你有所帮助!


1、用户名与口令被破解

攻击原理:用户名与口令,往往是黑客们最感兴趣的东西,如果被通过某种方式看到源代码,后果是严重的。

防范技巧:涉及用户名与口令的程序最好封装在服务器端,尽量少在ASP文件里出现,涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接,在理想状态下只给它以执行存储过程的权限,千万不要直接给予该用户修改、插入、删除记录的权限。

2、验证被绕过

攻击原理:现在需要经过验证的ASP程序大多是在页面头部加一个判断语句,但这还不够,有可能被黑客绕过验证直接进入。

防范技巧:需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。

3、inc文件泄露问题

攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页发布前对它进行彻底的调试;安全专家则需要加固ASP文件以便外部的用户不能看到它们。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件使用户无法从浏览器直接观看文件的源代码。inc文件的文件名不要使用系统默认的或者有特殊含义容易被用户猜测到的名称,尽量使用无规则的英文字母。

4、自动备份被下载

攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,比如:UltraEdit就会备份一个.bak文件,如你创建或者修改了some.asp,编辑器会自动生成一个叫 some.asp.bak文件,如果你没有删除这个bak文件,攻击者可以直接下载some.asp.bak文件,这样some.asp的源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

5、特殊字符

攻击原理:输入框是黑客利用的一个目标,他们可以通过输入脚本语言等对用户客户端造成损坏;如果该输入框涉及数据查询,他们会利用特殊查询语句,得到更多的数据库数据,甚至表的全部。因此必须对输入框进行过滤。但如果为了提高效率仅在客户端进行输入合法性检查,仍有可能被绕过。

防范技巧:在处理类似留言板、BBS等输入框的ASP程序中,最好屏蔽掉HTML、JavaScript、VBScript语句,如无特殊要求,可以限定只允许输入字母与数字,屏蔽掉特殊字符。同时对输入字符的长度进行限制。而且不但要在客户端进行输入合法性检查,同时要在服务器端程序中进行类似检查。

6、数据库下载漏洞

攻击原理:在用Access做后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,那么他也能够下载这个Access数据库文件,这是非常危险的。

防范技巧:

(1)为你的数据库文件名称起个复杂的非常规的名字,并把它放在几层目录下。所谓 “非常规”,打个比方说,比如有个数据库要保存的是有关书籍的信息,可不要给它起个“book.mdb”的名字,而要起个怪怪的名称,比如d34ksfslf.mdb,并把它放在如./kdslf/i44/studi/的几层目录下,这样黑客要想通过猜的方式得到你的Access数据库文件就难上加难了。

(2)不要把数据库名写在程序中。有些人喜欢把DSN写在程序中,比如:

DBPath = Server.MapPath(“cmddb.mdb”)

conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath

假如万一给人拿到了源程序,你的Access数据库的名字就一览无余了。因此建议你在ODBC里设置数据源,再在程序中这样写:

conn.open“shujiyuan”

(3)使用Access来为数据库文件编码及加密。首先在“工具→安全→加密/解密数据库”中选取数据库(如:employer.mdb),然后按确定,接着会出现“数据库加密后另存为”的窗口,可存为:“employer1.mdb”。

要注意的是,以上的动作并不是对数据库设置密码,而只是对数据库文件加以编码,目的是为了防止他人使用别的工具来查看数据库文件的内容。

接下来我们为数据库加密,首先打开经过编码了的 employer1.mdb,在打开时,选择“独占”方式。然后选取功能表的“工具→安全→设置数据库密码”,接着输入密码即可。这样即使他人得到了 employer1.mdb文件,没有密码他也是无法看到 employer1.mdb中的内容。

7、防范远程注入攻击

这类攻击在以前应该是比较常见的攻击方式,比如POST攻击,攻击者可以随便的改变要提交的数据值已达到攻击目的.又如:COOKIES 的伪造,这一点更值得引起程序编写者或站长的注意,不要使用COOKIES来做为用户验证的方式,否则你和把钥匙留给贼是同一个道理.

比如:

If trim(Request. cookies (“uname”))=”fqy” and Request.cookies(“upwd”) =”fqy#e3i5.com” then

……..more………

End if

我想各位站长或者是喜好写程序的朋友千万别出这类错误,真的是不可饶恕.伪造COOKIES 都多少年了,你还用这样的就不能怪别人跑你的密码.涉及到用户密码或者是用户登陆时,你最好使用session 它才是最安全的.如果要使用COOKIES就在你的COOKIES上多加一个信息,SessionID,它的随机值是64位的,要猜解它,不可能.例:

if not (rs.BOF or rs.eof) then

login=”true”

Session(“username”&sessionID) = Username

Session(“password”& sessionID) = Password

‘Response.cookies(“username”)= Username

‘Response.cookies(“Password”)= Password

下面我们来谈谈如何防范远程注入攻击,一般的攻击都是将单表提交文件拖到本地,将Form ACTION=”chk.asp” 指向你服务器中处理数据的文件即可.如果你全部的数据过滤都在单表页上,那么恭喜你,你将已经被脚本攻击了.

怎么才能制止这样的远程攻击?好办,请看代码如下: 程序体(9)

‘个人感觉上面的代码过滤不是很好,有一些外部提交竟然还能堂堂正正的进来,于是再写一个.

‘这个是过滤效果很好,建议使用.

if instr(request.servervariables(“http_referer”),”http://”&request.servervariables(“host”) )<1 then response.write “处理 URL 时服务器上出错。

如果您是在用任何手段攻击服务器,那你应该庆幸,你的所有操作已经被服务器记录,我们会第一时间通知公安局与国家安全部门来调查你的IP. ”

response.end

end if

程序体(9)

本以为这样就万事大吉了,在表格页上加一些限制,比如maxlength啦,等等..但天公就是那么不作美,你越怕什么他越来什么.你别忘了,攻击者可以突破sql注入攻击时输入框长度的限制.写一个SOCKET程序改变HTTP_REFERER?我不会。网上发表了这样一篇文章:

————len.reg—————–

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMenuExt扩展(&E)]

@=”C:Documents and SettingsAdministrator桌面len.htm”

“contexts”=dword:00000004

———–end———————-

———–len.htm——————

———-end———————–

用法:先把len.reg导入注册表(注意文件路径)

然后把len.htm拷到注册表中指定的地方.

打开网页,光标放在要改变长度的输入框上点右键,看多了一个叫扩展的选项了吧

单击搞定! 后记:同样的也就可以对付那些限制输入内容的脚本了.

怎么办?我们的限制被饶过了,所有的努力都白费了?不,举起你de键盘,说不。让我们继续回到脚本字符的过滤吧,他们所进行的注入无非就是进行脚本攻击。我们把所有的精力全都用到ACTION以后的页面吧,在chk.asp页中,我们将非法的字符全部过滤掉,结果如何?我们只在前面虚晃一枪,叫他们去改注册表吧,当他们改完才会发现,他们所做的都是那么的徒劳。

8、ASP木马

已经讲到这里了,再提醒各位论坛站长一句,小心你们的文件上传:为什么论坛程序被攻破后主机也随之被攻击者占据。原因就在……对!ASP木马!一个绝对可恶的东西。病毒么?非也.把个文件随便放到你论坛的程序中,您老找去吧。不吐血才怪哦。如何才能防止ASP木马被上传到服务器呢?方法很简单,如果你的论坛支持文件上传,请设定好你要上传的文件格式,我不赞成使用可更改的文件格式,直接从程序上锁定,只有图象文件格式,和压缩文件就完全可以,多给自己留点方便也就多给攻击者留点方便。怎么判断格式,我这里收集了一个,也改出了一个,大家可以看一下:

程序体(10)

‘判断文件类型是否合格

Private Function CheckFileExt (fileEXT)

dim Forumupload

Forumupload=”gif,jpg,bmp,jpeg”

Forumupload=split(Forumupload,”,”)

for i=0 to ubound(Forumupload)

if lcase(fileEXT)=lcase(trim(Forumupload(i))) then

CheckFileExt=true

exit Function

else

CheckFileExt=false

end if

next

End Function

‘验证文件内容的合法性

set MyFile = server.CreateObject (“Scripting.FileSystemObject”)

set MyText = MyFile.OpenTextFile (sFile, 1) ‘ 读取文本文件

sTextAll = lcase(MyText.ReadAll): MyText.close

‘判断用户文件中的危险操作

sStr =”8 .getfolder .createfolder .deletefolder .createdirectory

.deletedirectory”

sStr = sStr & “ .saveas wscript.shell script.encode”

sNoString = split(sStr,” ”)

for i = 1 to sNoString(0)

if instr(sTextAll, sNoString(i)) <> 0 then

sFile = Upl.Path & sFileSave: fs.DeleteFile sFile

Response.write “

”& sFileSave &”文件中含有与操作目录等有关的命令”&_

”& mid(sNoString(i),2) &”,为了安全原因,不能上传。”&_”

Response.end

end if

next

程序体(10)

‘伍’ 关于网络安全方面的岗位面试题!哪位大大能提供答案啊

1是冯诺依曼理论的要点是:数字计算机的数制采用二进制;计算机应该按照程序顺序执行。人们把冯诺依曼的这个理论称为冯诺依曼体系结构。从ENIAC到当前最先进的计算机都采用的是冯诺依曼体系结构。所以冯诺依曼是当之无愧的数字计算机之父。
2否 没什么好说的给你个地址自己看http://doit.lme.net/read-htmldata-tid-155-page-e.html
3否
4是
5否设计模式是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。使用设计模式是为了可重用代码、让代码更容易被他人理解、保证代码可靠性。

‘陆’ 去面试网络管理员,面试官会问哪些问题专业和非专业的

去之前要了解清楚,对方企业对网络管理员的工作范围内容,以及网络管理部门在整个企业的定位是什么?

以网上找一个网络管理员的招聘描述为例:

-------------例子分割线-------------

网络管理员 待遇5-7K

  • 职位描述:

    岗位职责:

    1. 负责公司网络及服务器的设置、维护;

    2. 负责公司系统的日常维护及监控,提供IT服务及支持,保证系统稳定性;

    3. 负责服务器的资源调配和系统安全、数据备份等;

    4. 不断优化集团现有网络架构和服务器环境。

    任职要求:

    1. 1年以上企业大中型企业工作经验,或者服务器网络集成公司工作经验;

    2. 熟悉服务器虚拟化、Linux系统以及思科.华为.juniper等网络设备;

    3. 学习能力强,工作态度积极,善于沟通;

    4. 了解Oracle数据库者优先考虑。

综上:对方对网络管理员的工作内容定义即服务器的日常维护、安装及安全管理,有可能还会有公司内部的网络支持。关于这个岗位所在的架构,建议提前先跟HR有一个沟通。

-------分析的分割线--------------

综上案例,面试的时候面试官会就几个问题进行了解:

1、技能部分是否能达到任职要求?--这个点会就你在前公司/学校涉及到的相关内容让你举事例、或者发生的一些事情进行描述。更直接的,可能会有笔试题,或者实际操作一下:主要涉及相应的软件品牌、日常使用的管理工具等。在此面试过程中,也会考察你的:沟通能力、团队合作能力、工作责任感等进行初次评估。

2、除了基本的技术要求,HR和部门负责人会对你的性格、稳定性、个人品德进行评估:主要就从你日常发生的一事情、或者你对某事件的看法、未来的职业规划进行判断。

3、对你的薪资期望等进行判断:主要是就你的业务能力对应你期望的薪资水平是否匹配进行评估。在这一块建议不要着急答应或者拒绝,一定要听完HR介绍公司配套的福利和薪资政策以后再给出你能接受的薪资范围。

想要通过面试就一句话:

1、对所要面试的企业提前进行了解。

2、对要应聘的岗位要求仔细推敲是否符合自己的要求。

3、一定要记住;找工作是双向选择的结果,并不是只要提供工作的企业都是优秀的哈~

希望能帮到你完美通过面试,并找到一个好的企业。

‘柒’ 网络工程师面试问题!

IDS 和IPS
从题库里找到的答案,加油!
IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统

IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

我们做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,"所关注流量"指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。因此,IDS在交换式网络中的位置一般选择在:

(1)尽可能靠近攻击源

(2)尽可能靠近受保护资源

这些位置通常是:

•服务器区域的交换机上

•Internet接入路由器之后的第一台交换机上

•重点保护网段的局域网交换机上

防火墙和IDS可以分开操作,IDS是个临控系统,可以自行选择合适的,或是符合需求的,比如发现规则或监控不完善,可以更改设置及规则,或是重新设置!

IPS:侵入保护(阻止)系统
【导读】:侵入保护(阻止)系统(IPS)是新一代的侵入检测系统(IDS),可弥补 IDS 存在于前摄及假阳性/阴性等性质方面的弱点。IPS 能够识别事件的侵入、关联、冲击、方向和适当的分析,然后将合适的信息和命令传送给防火墙、交换机和其它的网络设备以减轻该事件的风险。
侵入保护(阻止)系统(IPS)是新一代的侵入检测系统(IDS),可弥补 IDS 存在于前摄及假阳性/阴性等性质方面的弱点。IPS 能够识别事件的侵入、关联、冲击、方向和适当的分析,然后将合适的信息和命令传送给防火墙、交换机和其它的网络设备以减轻该事件的风险。

IPS 的关键技术成份包括所合并的全球和本地主机访问控制、IDS、全球和本地安全策略、风险管理软件和支持全球访问并用于管理 IPS 的控制台。如同 IDS 中一样,IPS 中也需要降低假阳性或假阴性,它通常使用更为先进的侵入检测技术,如试探式扫描、内容检查、状态和行为分析,同时还结合常规的侵入检测技术如基于签名的检测和异常检测。

同侵入检测系统(IDS)一样,IPS 系统分为基于主机和网络两种类型。

基于主机 IPS

基于主机的 IPS 依靠在被保护的系统中所直接安装的代理。它与操作系统内核和服务紧密地捆绑在一起,监视并截取对内核或 API 的系统调用,以便达到阻止并记录攻击的作用。它也可以监视数据流和特定应用的环境(如网页服务器的文件位置和注册条目),以便能够保护该应用程序使之能够避免那些还不存在签名的、普通的攻击。

基于网络的 IPS

基于网络的 IPS 综合了标准 IDS 的功能,IDS 是 IPS 与防火墙的混合体,并可被称为嵌入式 IDS 或网关 IDS(GIDS)。基于网络的 IPS 设备只能阻止通过该设备的恶意信息流。为了提高 IPS 设备的使用效率,必须采用强迫信息流通过该设备的方式。更为具体的来说,受保护的信息流必须代表着向联网计算机系统或从中发出的数据,且在其中:

指定的网络领域中,需要高度的安全和保护和/或

该网络领域中存在极可能发生的内部爆发

配置地址能够有效地将网络划分成最小的保护区域,并能够提供最大范围的有效覆盖率。

IDS和IPS争议有误区
【导读】:对于“IDS和IPS(IDP)谁更能满足用户需求”这个问题,给人一种二选一的感觉。经过了长时间的反复争论,以及来自产品开发和市场的反馈,冷静的业内人士和客户已经看到这根本不是一个二选一的问题。
对于“IDS和IPS(IDP)谁更能满足用户需求”这个问题,给人一种二选一的感觉。经过了长时间的反复争论,以及来自产品开发和市场的反馈,冷静的业内人士和客户已经看到这根本不是一个二选一的问题。

很显然,用户需要的不是单一的产品,也不是众多产品的简单堆砌。现在一个比较流行的说法就是“信息安全保障体系(系统)”,也就是用户的安全是要靠众多技术、产品、服务和管理等要素组合成一个完整的体系,来解决所面临的安全威胁,以保护信息资产和正常业务。

在安全保障框架中,不同的产品、服务、措施会在不同的地方发挥作用。比如,PKI和生物鉴别机制的优势在鉴别认证领域能够很好地发挥作用;入侵检测则在监测、监控和预警领域发挥优势;防火墙和IPS能在访问控制领域发挥长处;数据加密和内容过滤在内容安全领域独领风骚。讨论不同的安全技术领域哪个更加符合用户的需求,其实不如探讨让各种安全技术如何有效地协同工作。

IPS真的能够替代防火墙和IDS吗?提供IPS(IDP)的厂商常常声称,其IPS能够兼具防火墙的网关防御能力和入侵检测的深度检测,企图达到把IPS的作用上升到1+1>2的效果。但是很遗憾,实际上并不是这样。我们必须从技术本质上寻找解决办法。目前IPS能够解决的主要是准确的单包检测和高速传输的融合问题。

当然,检测和访问控制如何协同和融合,将会一直是业内研究的课题,也将会有更多更好的技术形态出现。不管叫什么名字,适合用户需求的就是最好的。

三个维度区分IDS与IPS
【导读】:3年前,当入侵防御技术(IPS)出现时,咨询机构Gartner曾经预言,IDS(入侵检测)即将死亡,将由IPS取代,当时曾引起媒体一片讨论。2006年,咨询机构IDC断言,IDS与IPS是两种不同的技术,无法互相取代。而今天,依然有很多用户不清楚两者之间的差别。
中国人民银行的张涨是IDS的骨灰级用户,对IDS玩得非常熟,但即使这样,他也仅仅是听说IPS而已,并没有真正使用和见过。他的担心是:IPS既然是网络威胁的阻断设备,误报、误阻影响网络的连通性怎么办?北京银行的魏武中也认为,如果在网络的入口处,串接了一串安全设备:IPS、防火墙/VPM以及杀病毒网关等,怎么保证网络的效率?是否会因增添一种新的设备而引起新的单点故障的风险?

事实上,这些疑问一直如影随形地伴随着IPS的诞生和发展。以至于,在很多用户的安全设备的采购清单中,一直在出现“IDS或IPS”的选择,这证明用户依然不了解这两种技术的差别。

启明星辰公司的产品管理中心总监万卿认为,现在是重新审视这两种技术的时候了。他认为,要从三个维度上认清这两种技术的不同。

从趋势看差别

2004年,Gartner的报告曾经预言IDS即将死亡,但无论从用户的需求还是从厂商的产品销售来看,IDS依然处于旺盛的需求阶段,比如,国内最大的IDS生产厂商启明星辰公司,今年上半年IDS的增长超过了50%,并且,公司最大的赢利来源依然是IDS,事实证明,IDS即将死亡的论断是错误的。

万卿认为,IDC的报告是准确的,IDS和IPS分属两种不同产品领域,前者是一种检测技术,而后者是一种阻断技术,只不过后者阻断攻击的依据是检测,因此要用到很多的检测技术,很多用户就此搞混了。

从理论上看,IDS和IPS是分属两个不同的层次,这与用户的风险防范模型有关,用户首先要查找到风险,才能预防和阻断风险。而IDS是查找和评估风险的设备,IPS是阻断风险的设备。防火墙只能做网络层的风险阻断,不能做到应用层的风险阻断。过去,人们曾经利用防火墙与IDS联动的方式实现应用层的风险阻断,但由于是联动,阻断时间上会出现滞后,往往攻击已经发生了才出现阻断,这种阻断已经失去了意义,IPS就此产生。

用一句话概括,IDS是帮助用户自我评估、自我认知的设备,而IPS或防火墙是改善控制环境的设备。IPS注重的是入侵风险的控制,而IDS注重的是入侵风险的管理。也许有一天,通过IDS,我们能确定到底在什么地方放IPS?到底在什么地方放防火墙?这些设备应该配备哪些策略?并可以通过IDS检测部署IPS/防火墙的效果如何。

IDS与IPS各自的应用价值与部署目标
【导读】:从2003年 Gartner公司副总裁Richard Stiennon发表的《入侵检测已寿终正寝,入侵防御将万古长青》报告引发的安全业界震动至今,关于入侵检测系统与入侵防御系统之间关系的讨论已经趋于平淡,2006年IDC年度安全市场报告更是明确指出入侵检测系统和入侵防御系统是两个独立的市场,给这个讨论画上了一个句号。可以说,目前无论是从业于信息安全行业的专业人士还是普通用户,都认为入侵检测系统和入侵防御系统是两类产品,并不存在入侵防御系统要替代入侵检测系统的可能。但由于入侵防御产品的出现,给用户带来新的困惑:到底什么情况下该选择入侵检测产品,什么时候该选择入侵防御产品呢?笔者曾见过用户进行产品选择的时候在产品类型上写着“入侵检测系统或者入侵防御系统”。这说明用户还不能确定到底使用哪种产品,显然是因为对两类产品的区分不够清晰所致,其实从产品价值以及应用角度来分析就可以比较清晰的区分和选择两类产品。
从2003年 Gartner公司副总裁Richard Stiennon发表的《入侵检测已寿终正寝,入侵防御将万古长青》报告引发的安全业界震动至今,关于入侵检测系统与入侵防御系统之间关系的讨论已经趋于平淡,2006年IDC年度安全市场报告更是明确指出入侵检测系统和入侵防御系统是两个独立的市场,给这个讨论画上了一个句号。可以说,目前无论是从业于信息安全行业的专业人士还是普通用户,都认为入侵检测系统和入侵防御系统是两类产品,并不存在入侵防御系统要替代入侵检测系统的可能。但由于入侵防御产品的出现,给用户带来新的困惑:到底什么情况下该选择入侵检测产品,什么时候该选择入侵防御产品呢?笔者曾见过用户进行产品选择的时候在产品类型上写着“入侵检测系统或者入侵防御系统”。这说明用户还不能确定到底使用哪种产品,显然是因为对两类产品的区分不够清晰所致,其实从产品价值以及应用角度来分析就可以比较清晰的区分和选择两类产品。

从产品价值角度讲:入侵检测系统注重的是网络安全状况的监管。用户进行网络安全建设之前,通常要考虑信息系统面临哪些威胁;这些威胁的来源以及进入信息系统的途径;信息系统对这些威胁的抵御能力如何等方面的信息。在信息系统安全建设中以及实施后也要不断的观察信息系统中的安全状况,了解网络威胁发展趋势。只有这样才能有的放矢的进行信息系统的安全建设,才能根据安全状况及时调整安全策略,减少信息系统被破坏的可能。

入侵防御系统关注的是对入侵行为的控制。当用户明确信息系统安全建设方案和策略之后,可以在入侵防御系统中实施边界防护安全策略。与防火墙类产品可以实施的安全策略不同,入侵防御系统可以实施深层防御安全策略,即可以在应用层检测出攻击并予以阻断,这是防火墙所做不到的,当然也是入侵检测产品所做不到的。

从产品应用角度来讲:为了达到可以全面检测网络安全状况的目的,入侵检测系统需要部署在网络内部的中心点,需要能够观察到所有网络数据。如果信息系统中包含了多个逻辑隔离的子网,则需要在整个信息系统中实施分布部署,即每子网部署一个入侵检测分析引擎,并统一进行引擎的策略管理以及事件分析,以达到掌控整个信息系统安全状况的目的。

而为了实现对外部攻击的防御,入侵防御系统需要部署在网络的边界。这样所有来自外部的数据必须串行通过入侵防御系统,入侵防御系统即可实时分析网络数据,发现攻击行为立即予以阻断,保证来自外部的攻击数据不能通过网络边界进入网络。
IDS是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。IPS 能够识别事件的侵入、关联、冲击、方向和适当的分析,然后将合适的信息和命令传送给防火墙、交换机和其它的网络设备以减轻该事件的风险。

‘捌’ 网络管理员面试题目及答案(2)

网络管理员面试题目及答案(二)
39、堆栈操作中都是对栈顶单元进行的,访问堆栈的地址是由SP指定的。它在操作过程中不需要用户指定。在下推堆栈中,写入堆栈的单元地址是(B)。

A.PC B.(SP)+1 C.SP D.指令寄存器

【解析】堆栈是一个专门的存储区,其存取数据的顺序是先进后出,每次操作都是对栈顶单元进行的。栈顶单元的地址,每次进出栈时都要自动修改。栈顶单元的地址放在堆栈指针SP中,写入堆栈时,栈顶单元已经存有数据,再写入新数据时,不能写入原来的SP中,必须写到栈顶单元的下一单元中,在堆栈地址是向下生长的下推式堆栈中,写入数据的堆栈单元的堆栈单元地址是(SP)+1。即进栈操作把(SP)+1再把进栈的数据写入新的栈顶单元(SP)+1的单元中。出栈时,把栈顶单元内容弹出,然后(SP)–1。

SP的修改是指令自动完成的,不需要用户参与。

40、计算机可以运行各种高级程序设计语言编写的程序,但是运行时必须经过编译程序等先把它们转换成(B),才能在计算机上执行。

A.汇编语言 B.二进制机器语言 C.中间语言 D.操作系统原语

【解析】计算机中各种设备是根据指令码的要求进行操作的。指令的操作码决定本指令完成什么操作,指令的地址码决定操作数存放的单元地址。计算的控制器通过操作码译码器来分析指令的具体要求,发出各种控制命令控制各个部件成完指令规定的功能。

计算机只能识别二进制编码的机器指令,其他符号都不认识,使用各种高级语言编写的程序,最终必须通过编译程序等转换成机器能够识别的二进制机器指令才能执行。

41、接口是主机与外设通信的桥梁,接口接收主机送来的(1)(C)控制设备工作,接口反映设备的(2)(C),以便主机随时查询,决定下一步执行什么操作。

(1)A.地址 B.数据 C.控制命令 D.应答信号

(2)A.速度 B.型号 C.工作状态 D.地址编号

【解析】接口是主机与外设通信的桥梁,接口的主要功能是接收主机发来的控制命令来控制外设工作,如启动外设传送数据、停止外设工作等。接口还要反映外设目前的状态,监视设备的工作情况,以便主机检测设备状态,根据设备不同的工作状态,发出不同的控制命令,决定下一步设备执行什么操作。

当然接口中还包括数据缓冲寄存器和中断逻辑电路等。

42、计算机存储器的最大容量决定于(C)。

A.指令中地址码位数

B.指令字长

C.寻址方式决定的储器有效地址位数

D.存储单元的位数

【解析】关于主存容量问题。

主存的容量大小直接影响用户的应用范围,特别是操作系统、系统软件功能越完善,主机运行时占用的主存的空间越大,因此主存的容量直接影响用户能否使用该计算机。

计算机的主存容量决定于主存的地址位数,但主存的地址位数再多,CPU的访问指令提供的地址位数较少也是没用的,因此主存最大可以使用的容量决定于访存指令访问地址的位数。

在只有直接寻址的指令中,主存容量直接决定于指令中地址码位数。

由于指令字长的限制,指令地址码的位数不可能太多,为了扩充CPU可访问的主存空间,现在都使用变址寻址、基地寻址等,以增加操作数的地址位数。因此主存储器的最大容量决定于由指令寻址方式形成的操作数有效地址的位数。

43、计算机存储系统中通常采用三级结构,其主要目的是(D)。

A.提高存储器读写速度

B.扩大存储器的容量

C.便于系统升级

D.解决存储器速度、容量、价格的矛盾

【解析】计算机对存储器的要求是速度快、容量大、价格低,这3个要求是互相矛盾的,实现起来非常困难。一般高速半导体存储器速度快,但容量小、价格贵;磁盘等磁表面存储器容量大、价格低,但速度较慢也不能作为主存使用。为了得到一个速度快、容量大、价格低的存储器,最好的办法也是最现实的办法是利用现有的存储设备构成一个三级存储系统。大容量、速度较快、价格不太贵的半导体存储器作为主存体(如常用的DRAM)。为了提高CPU访问主存取数的速度,在主存与CPU之间增加一级高速缓冲存储器cache,其特点是速度快,但价格贵、容量不大,用户还是可以接受的。CPU从cache中读出指令和数据比从主存中读取快的多,可有效地提高访存的速度。因为主存容量不够,在主存外面增加一个辅助存储器,如磁盘、磁带等。其特点是容量很大、价格很低,但速度很慢,存放CPU暂时不使用的程序和数据,等到CPU要访问这部分内容时,可成批调入主存,CPU从主存中再存取有关指令和数据,速度也不慢。三级存储结构有效地解决了存储器速度、容量和价格之间的矛盾,成为目前存储系统的主流方案

44、原码定点数乘除法运算中,乘积和商的符号是用(C)决定的。

A. 二数符号位相减 B. 二数符号位相与

C. 二数符号位异或 D. 用户来设定

【解析】原码定点数乘除运算时,因为其数值部分是该数值真值的绝对值,可直接对二数进行乘(除)操作求出积(商)即可。二数符号相同时,积(商)符号就可确定。如果二数符号不同时,根据同号二数相乘(除)结果为正,异号二数相乘(除)结果为负的原则,采用二个符号位进行异或运算求得1⊕1=0,0⊕0=1,1⊕0=1,0⊕1=0。

45、精简指令系统计算机RISC中,大量设置通用寄存器,且指令格式仅用R-R型寻址,目的是为了(B)。

A. 简化指令格式 B. 提高指令运算速度

C . 用户使用方便 D. 减少地址计算时间

【解析】大中型计算机的指令系统功能强,速度快,使用方便,但硬件代价太高。因此,IBM公司首先开展指令系统复杂性的研究工作,得出的结论并不是指令系统设计得很庞大的计算机最好,而是去掉那些复杂而又很少使用的指令,把经常大量使用的指令的处理速度尽可能提高。显然,R-R寻址指令的速度较快。因为

这种指令不需要访问存取操作数,操作数在运算器的通用寄存器中存放。因此一个节拍即可得运算结果,节省大量的访问时间。为了能在运算器中存放一些操作数据和中间结果,RISC计算机中设置了大量的通用寄存器。

46、文件系统中,文件按名字存取是为了(B)。

A. 方便操作系统对信息的管理 B. 方便用户的使用

C. 确定文件的存取权限 D. 加强对文件内容的保密

【解析】早期计算机系统中没有文件管理机构,用户自行管理辅助存储器上的信息,按照物理地址安排信息,组织数据的输入输出,还要记住信息在存储介质上的分布情况,烦琐复杂、易于出错、可靠性差。操作系统提供文件系统后,首先方便用户使用,使用者无须记住信息存放在辅助存储器中的物理位置,也无须考虑如何将信息存放在存储介质上,只要知道文件名,给出有关操作要求便可存取信息,实现了“按名存取”。特别是当文件存放位置发生了改变,甚至更换了文件的存储设备,对文件的使用者也没有丝毫影响。其次,文件安全可靠,用户通过文件系统才能实现对文件的访问,而文件系统能提供各种安全、保密和保护 措施 ,因此可防止对文件信息有意或无意的破坏或窃用。此外,在文件使用过程中可能出现硬件故障,这时文件系统可组织重执,对于硬件失效而可能造成的文件信息破坏,可组织转储以提高文件的可靠性。最后,文件系统还能提供文件的共享功能,如不同的用户可以使用同名或异名的同一文件。这样,既节省了文件存放空间,又减少了传递文件的交换时间,进一步提高了文件和文件空间的利用率。

47、能使系统中多台计算机相互协作完成一件任务的操作系统是(D)。

A. 批处理操作系统 B. 分时操作系统

C. 网络操作系统 D. 分布式操作系统

【解析】常见的操作系统类型及其作用说明如下。

批处理操作系统:是一种早期的大型机用操作系统,其主要特征是用户脱机使用计算机,成批处理,多道程序运行。

分时系统:分时操作系统是一个联机的(on-line)多用户(multi-user)交互式(interactive)的操作系统,具有交互性、同时性和独立性。

实时系统:其主要特点是提供及时响应和高可靠性。

个人计算机上的操作系统:是联机的交互式的单用户操作系统。

网络操作系统:在原来各自计算机操作系统的基础上按照网络体系结构的各个协议标准开发的网络管理、通信、资源共享、 系统安全 和多种网络应用服务。 分布式操作系统:通过通信网络将物理上分布的具有自治功能的数据处理系统或计算机系统连接起来,实现信息交换和资源共享,协作完成任务。

48、操作系统中不支持程序浮动的地址变换机制是(C)。

A. 页式地址转换 B. 段式地址转换 C. 静态重定位 D. 动态重定位

【解析】本题考查存储管理的地址变换技术。

实现地址重定位或地址映射的方法有两种:静态地址重定位和动态地址重定位。 静态地址重定位是在虚拟空间程序执行之前由装配程序完成地址映射工作。优点是不需要硬件支持,缺点是程序一旦装入内存之后就不能再移动,并且必须在程序执行之前将有关部分全部装入,因而无法实现虚拟存储。

动态地址重定位是在程序执行过程中,CPU访问内存之前,将要访问的程序或数据地址转换成内存地址。动态地址重定位依靠硬件地址变换机构完成,其主要优点有可对内存进行非连续分配,可实现虚拟存储,有利于程序段的共享。页式和段式存储管理均采用动态地址重定位技术。

49、不属于存储管理功能的是(C)。

A. 主存空间的分配和回收 B. 主存空间的共享和保护

C. 辅存空间的管理 D. 实现地址转换

【解析】存储管理是操作系统的重要组成部分,它负责管理计算机系统的重要资源主存储器。存储管理的主要功能包括:虚拟存储器、地址变换、内外存数据传输的控制、内存的分配与回收、内存信息的共享与保护。

50、在请求页式存储管理中,当查找的页不在(C)中时会产生缺页中断。

A. 外存 B. 虚存 C. 内存 D. 地址空间

【解析】请求页式管理所采取的页面调入方式是当需要执行某条指令而又发现它不在内存时或当执行某条指令需要访问其他的数据或指令时,这些指令和数据不在内存中,就会发生缺页中断,系统将外存中相应的页面调入内存。

51、现实世界中事物的一般特性在信息世界中称为(C)。

A. 实体 B. 关系 C. 属性 D. 关系键

【解析】概念模型,也称信息模型,它是按照用户观点来对数据和信息建模,是现实世界到机器世界的一个中间层次,是数据库设计人员和用户之间进行交流的语言。概念模型涉及的基本概念有以下几个。

实体(Entity):客观存在的并可相互区别的事物称为实体。

属性(Attribute):实体所具有的某一特性称为属性。一个实体可以由若干个属性来描述。

码(Key):唯一标识实体的属性集称为码。

域(Domain):属性的取值范围称为该属性的域。

实体型(Entity Type):用实体名及其属性名集合来抽象和刻画的同类实体,称为实体型。

实体集(Entity Set):同型实体的集合称为实体集。

联系(Relationship):包括实体的各属性之间的联系和不同实体集之间的联系。

52、SQL的Select语句中From Q应理解为(D)。

A. Q中的元组序号 B. 关系Q的元组变量

C. 基本表Q的结构定义 D. Q中的全部元组

【解析】 数据库查询是数据库的核心操作。SQL语言提供了Select语句进行数据库的查询,该语句具有灵活的使用方式和丰富的功能,其一般格式为: Select [all | distinct]<目标列表达式>[,<目标列表达式>]

From <表名或视图名>[,<表名或视图名>]

[Where <条件表达式>]

[Group By <列名1> [Having <条件表达式>]]

[Order By <列名2> [Asc | Desc]]

Select语句的含义是:如有Where子句,则根据Where子句的条件表达式,从From子句指定的基本表或视图中找到满足条件的元组,再按Select子句中的目标表达式,选出元组中的属性值形成结果表。如果有Group子句,则将结果<列名1>的值进行分组,该属性列值相等的元组为一个组。通常会在每组中作用集函数,如果Group子句带Having短句,则只有满足指定条件的组才能输出。如果有Order子句,则结果表还要按<列名2>的值升序或降序排序

53、关系代数中的θ连接操作由(B)操作组合而成。

A. 和 B. 和× C. 、和× D. 和×

【解析】本题考查关系运算。

连接也称θ连接,它是从两个关系的笛卡儿积中选取属性间满足一定条件的元组。而笛卡尔积用符号“×”来表示,选择用符号“”来表示,所以答案为B。

54、元组比较操作(c1, c2), <=(d1, d2),其意义等价于(D)。

A. (c1<=d1) OR (c2<=d2)

B. (c1<=d1) OR ((c1=d1) AND (c2<=d2))

C. (c1<=d1) AND (c2<=d2)

D. (c1

【解析】两个元组进行比较时,首先比较第一个分量,根据比较结果的不同执行不同的后续操作,说明如下。

不满足给定的条件,则返回“假”,操作结束。

如果不相等且满足给定的条件,返回“真”,操作结束。

如果相等,则继续比较其他的分量。

按照上述规则,(c1, c2)和(d1, d2)进行比较时,首先比较c1和d1,如果c1
网络管理员面试题目及答案(三)
55、关系数据库的数据和更新操作必须遵循的完整性规则包括(D)。

A. 实体完整性和参照完整性

B. 参照完整性和用户定义的完整性

C. 实体完整性和用户定义的完整性

D. 实体完整性、参照完整性和用户定义的完整性

【解析】关系模型的完整性规则是对关系的某种约束条件。关系模型有3类完整性约束:实体完整性、参照完整性和用户定义的完整性。其中实体完整性和参照完整性是关系模型必须满足的完整性约束条件,被称为是关系的两个不变性,应该由关系系统自动支持。

实体完整性规则规定基本关系的所有主属性都不能取空值,对于实体完整性规则

说明如下。

实体完整性规则是针对基本关系而言的。

现实世界中的实体是可区分的,即它们具有某种唯一性标识,相应的关系模型中以主码作为唯一性标识。

主码中的属性即主属性不能取空值。

参照完整性是对关系间引用数据的一种限制。若属性组A是基本关系R1的外码,它与基本关系R2的主码K相对应,则R1中每个元组在A上的值要么取空值,要么等于R2中某元组的主码值。

用户定义的完整性是针对某一具体关系数据库的约束条件。它反映某一应用所涉及的数据必须满足的语义要求,例如某个属性必须取唯一值,某些属性之间应满足一定的函数关系、某个属性的取值范围在0~100之间等。

56、ATM采用的复用方式是(C)

A. 异步复用 B. 时分复用 C. 统计时分复用 D. 同步时分复用

【解析】ATM是异步传输模式。所谓异步就是指各个不同来源的信元,只要准备好就可进入信道,信元的排列不是固定的,也叫统计时分复用。

57、对于同步传输,描述正确的是(29)。

A. 数据块之间不需要同步码

B. 数据字节之间需要同步码

C. 数据位之间需要同步码

D. 数据块之间需要同步码

58、TCP/IP层次模型中,IP层相当于OSI/RM中的(30)。

A. 物理层 B. 链路层 C. 网络层 D. 传输层

59、计算机网络的3个主要组成部分是(31)。

A. 通信软件、通信子网和通信协议

B. 一组主机、一个通信子网和一组通信协议

C. 一组服务器、一组终端和一组通信协议

D. 一组主机、若干通信线路和一组通信协议

60、(C适合于高速网络系统和中远距离数据传输。

A. 双绞线 B. 同轴电缆 C. 光纤 D. 无线介质

【解析】同轴电缆不适合高速传输,双绞线随着传输速度的提高,距离变得很短,无线介质也不适合高速网络系统和中远距离数据传输,只有光纤适合高速网络系统和中远距离数据传输

61介质的最大利用率取决于帧的长度和传播时间,当帧的(C时,介质的利用率越高。

A. 长度越长,传播时间越长

B. 长度越短,传播时间越短

C. 长度越长,传播时间越短

D. 长度越短,传播时间越长

【解析】传输介质利用率是指有效传输数据的时间和总时间之比,传播延迟占用的时间越短,利用率越高。另外,帧的长度越长,即得到发送权后,传输的数据越多,有效时间就越多,介质的利用率就越高。

62、CSMA/CD 中一旦某个站点检测到冲突,它就立即停止发送,其他站点(C)

A. 都处于发送状态 B. 都会相继竞争发送权

C. 都会收到阻塞信号 D. 仍有可能继续发送帧

【解析】IEEE 802.3标准中对CSMA/CD工作方式约定,一旦某个站点检测到冲突,它就立即停止发送,并发送一强的阻塞信号,便于其他站点迅速接收到,马上停止数据发送

63、在一个主干为1000Mbps交换式以太网的结构中(B)。

A. 只能包括1000Mbps交换机

B. 可以包括1000Mbps、100Mbps和10Mbps交换机

C. 应包括 1000Mbps和100Mbps交换机

D. 可以包括1000Mbps和10Mbps交换机

【解析】主干为1000Mbps的网络,一般主交换机为1000Mbps,二级交换机和三级交换机可以降低层次,用100Mbps或10Mbps的交换机。

64、在(A)方式的交换机部署中,交换机的位置比较灵活。

A. 级联 B. 模块 C. 菊花链堆叠 D. 矩阵堆叠

【解析】交换机的部署可以分为堆叠式和级联式,堆叠式又分为菊花链堆叠和矩阵堆叠,差别在于后备的连接方式不同,但从位置上,都是集中式的。级联式中,交换机可以部署在不同的位置,之间的距离可以扩大,部署起来比较灵活

65、VLAN和的关系是(A)。

A. 两者的应用场合和目的不同

B. 两者使用的技术相同

C. 两者的目的相同

D. 两者的用户不同

【解析】VLAN和,一个称为虚拟局域网,一个称为虚拟专网,虽都有虚拟的意思,但概念不一样,两者的应用场合和目的也不同。VLAN是将局域网中连接在同一交换机或不同交换机的计算机按部门分组划分,就像不同的子网一样。而是指通过公共网络,将远程的用户或一个网络与本地网络连接,通过安全措施,达到像在内部网络使用一样

66、在下面设备中,(38)不是工作在数据链路层的。

A. 网桥 B. 集线器 C. 网卡 D. 交换机

【解析】网桥、集线器和交换机属于联网设备,网桥工作在数据链路层,交换机也工作在数据链路层,集线器(Hub)是工作在物理层的设备,不具备交换功能。网卡是接到计算机上的属于外围设备,完成物理层和数据链路层的功能

67、在计算机网络中,能将异种网络互联起来,实现不同网络协议相互转换的网络互联设备是(D)。

A. 网桥 B. 集线器 C. 路由器 D. 网关

【解析】实现异种网络互联,是指运行不同网络协议的网络互联,要解决的一个主要问题是网络协议相互转换,这是传输层以上层的转换任务,需要网关来实现

68、以无碎片直通方式工作的交换机对于以太网的帧,(C)内容不去读它。

A. 原地址 B. 目的地址 C. 大于64B的部分 D.小于64B的部分

【解析】交换机的工作方式可以分为存储转发式、直通式和无碎片直通式。无碎片 直通式是指交换机读取部分数据,然后转发出去,由于IEEE 802.3规定的以太网的最 小帧的长度为64B,其中包含了源地址和目的地址,后面的不再读入缓存,而是直接 转发出去,这样小于最小帧的数据就被认为是碎片,过滤掉了,称为无碎片直通工作方式

69、网桥的功能不包括(C)。

A. 互联不同MAC协议的局域网

B. 存储帧

C. 处理网络分组

D. 转发帧

【解析】网桥处理的是数据链路层的功能,可以实现不同MAC帧的转化,如IEEE 802.3和IEEE 802.5帧格式的转换,进行帧的接收存储和转发,但不能处理网络分组,处理分组是网络层设备的功能,如路由器

70、帧中继网络的弱点是(C)。

A. 速度慢 B. 线路利用率低

C. 差错处理能力差 D. 误码率高

【解析】帧中继是在克服X.25缺点的基础上发展起来的,由于采用光缆作为传输介质,帧中继认为帧在传输过程中基本不出错,因而在得到帧的目的地址后马上转发,减少了帧在每个结点的时延。这就造成了它的弱点是差错处理能力差,要等到帧传送到目的点完全接收下来,才知道错误。

‘玖’ 网络工程面试常见问题

网络工程面试常见问题

网络工程师是通过学习和训练,掌握网络技术的理论知识和操作技能的网络技术人员。下面是我收集整理的网络工程面试常见问题,希望对您有所帮助!

网络工程面试常见问题(一)

1、当用户反映上网速度非常慢,请问什么原因?如何解决?

2、当用户反映去访问一台文件服务器非常慢,请问是什么原因?如何解决?

3、WEB服务器的负载均衡?

4、请问目前市面上常用几种网络操作系统的优缺点?

5、请问你用过那些服务器?请讲述raid0、1、5的特点和优点?

6、请列出下列协议的段口号:HTTP、HTTPS、DNS、FTP、TELNET、PPTP、SMTP、POP3?

7、请问局域网内想要通过UNC路径或者NETBIOS名称访问对方计算机,需要在对方计算机上开放什么协议或者端口?

8、OSI七层模型?TCP/IP模型?

9、能否将WIN2000P升级成WIN2000S?

10、怎样保证1个文档的安全性?

11、说说你知道的防火墙及其应用?

12、WINDOWS域的具体实现方式?客户机要加入到域该如何操作?

13、请问你对AD熟悉吗?怎样组织AD资源?

14、请简述操作主机(FSMO)的作用?

15、请问PKI是什么?在WIN下怎样实现PKI?请简述证书申请的一个过程?

16、请问你用过那些远程控制软件?

17、怎样实现WINDOWS群集?

18、你知道哪几种邮件系统?请简述安装EXCHANG2003的详细步骤?

19、请问ISA有几大功能?请简述用ISA发布网站的过程?

20、请问怎样才能让SQL服务器更安全?

21、请问在生产环境中你应该如何规划SQL数据库文件存放?

22、当一台DC发生宕机,你应该如何处理?

23、请问你如何把你的WINDOWS服务器做得更安全?

24、如何备份和还原SQL数据库?

25、如何备份和还原EXCHANG数据库?

26、你用过那些杀毒软件(网络版和单机版)?

27、如果有一个小型企业网络需要你去规划,请讲述你的规划思路?

28、你知道那些入侵检测系统?你能独立部署的有那些?

29、请问如何加强WEB服务器的安全?

30、当有一台电脑出现故障,请问你怎样解决这个问题?

31、你做过系统补丁升级吗?内网如果有一百台机器的'话你怎样做系统补丁升级?

32、网页出现乱码是什么原因?

33、Exchang2003安装成功默认能用foxmail收发邮件吗?如果能,为什么?如果不能,请说明原因?

34、请问怎样才能统一更改整个公司的邮件地址(exchange环境)?

35、请问你在生产环境中如何规划EXCHANGE服务器数据库的存放?

36、请你写出10条以上保证你企业网络安全的措施。

37、一台WINDOWSXP的客户机,登陆域的时需要十分钟,请问是什么原因?怎么解决?

网络工程面试常见问题(二)

一 请简述网络定义,并谈谈自己对网络的理解

二 请描述osi七层模型,并简要概括各层功能

三 请描述tcp/ip模型,并简要介绍各层功能

四 请简要叙述交换机和集线器的区别

五 请说出自己配置过的路由器型号,并说出几个最常用的配置命令

六 请说出几种动态路由协议,并谈谈动态路由和静态路由的区别

七 win2000中为何要引入域的概念

八 复制和剪切操作对文件权限会产生什么影响

九 请介绍几种方式用来在web服务器上创建虚拟主机

十 请简要介绍NNTP服务器中虚拟目录的作用

十一 请介绍几种你所使用过的代理服务器

十二 请提供几种邮件服务器的建设方案

十三 请描述Exchange5.5和Exchange2000的区别

十四 说出你所使用过的数据库产品

十五 你认为SQL2000数据库中最难的部分是什么,为什么?

十六 介绍你所使用过的网管软件,以及它的特点

十七 win2000中的dns服务器新增了哪些功能

十八 dhcp服务器的作用是什么?你可以提供哪些dhcp服务器的建设方案

十九 dns和wins服务器的区别有哪些?

二十 你认为网络工程师最重要的能力是什么?

二十一 如果你负责将一个公司的所有计算机接入互联网,你会选择哪种接入方式,为什么?

二十二 如果你面临的用户对计算机都不熟悉,你将如何开展工作?

二十三 你会选择让哪种操作系统装在公司内的计算机上,为什么?

二十四 常用的备份方式有哪些?

二十五 你用过哪些操作系统,简述一下它们的特点?

二十六 将来在公司建设企业内部网时,你会选择哪种网络?

二十七 你用过哪种型号的路由器?

二十八 说说交换机和集线器的区别,你会在企业内部网中选择哪种交换机产品?

二十九 简要介绍你所管理过的网络

三十 谈谈你认为网络中最容易出现的故障有哪些?

;

‘拾’ 计算机网络专业面试

1、2003个有几个版本,每个版本最新系统补丁包是什么啊?
2、 DNS的实现方法?
3、 WEB服务器的负载均衡?
4、 请问目前市面上常用几种网络操作系统的优缺点?
5、 请问你用过那些服务器?请讲述raid0、1、5的特点和优点?
6、 请列出下列协议的段口号:HTTP,HTTPS,DNS,FTP,TELNET,PPTP,SMTP,POP3?
7、 请问局域网内想要通过UNC路径或者NETBIOS名称访问对方计算机,需要在对方计算机上开放什么协议或者端口?
8、 OSI七层模型?TCP/IP模型?
9、 能否将WIN2000P升级成WIN2000S?
10、 怎样保证1个文档的安全性?
11、 说说你知道的防火墙及其应用?
12、 WINDOWS域的具体实现方式?客户机要加入到域该如何操作?
13、 请问你对AD熟悉吗?怎样组织AD资源?
14、 请简述操作主机(FSMO)的作用?
15、 请问PKI是什么啊?在WIN下怎样实现PKI?请简述证书申请的一个过程?
16、 请问你用过那些远程控制软件啊?
17、 怎样实现WINDOWS 群集?
18、 你知道哪几种邮件系统?请简述安装EXCHANG 2003的详细步骤?
19、 请问ISA 有几大功能?请简述用ISA发布网站的过程?
20、 请问怎样才能让SQL服务器更安全?
21、 请问在生产环境中你应该如何规划SQL数据库文件存放?
22、 当一台DC发生宕机,你应该如何处理?
23、 请问你如何把你的WINDOWS服务器做得更安全?
24、 如何备份和还原SQL 数据库?
25、 如何备份和还原EXCHANG数据库?
26、 你用过那些杀毒软件(网络版和单机版)?
27、 如果有一个小型企业网络需要你去规划,请讲述你的规划 思路?
28、 你知道那些入侵检测系统?你能独立部署的有那些?
29、 请问如何加强WEB服务器的安全?
30、 当有一台电脑出现故障,请问你怎样解决这个问题?
31、 你做过系统补丁升级吗?内网如果有一百台机器的话你怎样做系统补丁升级?
32、 网页出现乱吗是什么原因?
33、 Exchang2003安装成功默认能用foxmail收发邮件吗?如果能,为什么?如果不能,请说明原因?
34、 请问怎样才能统一更改整个公司的邮件地址(exchange环境)?
35、 请问你在生产环境中如何规划EXCHANGE服务器数据库的存放?
36、 请你写出10条以上保证你企业网络安全的措施。
37、 一台WINDOWS XP的客户机,登陆域的时需要十分钟,请问是什么原因?怎么解决阿?
38、 当用户反映去访问一台文件服务器非常慢,请问是什么原因?如何解决?
39、 当用户反映上网速度非常慢,请问什么原因?如何解决?
本文出自 51CTO.COM技术博客

一 计算机网络的定义,并谈谈你对网络的理解
把分布在不同地点且具有独立功能的多个计算机,通过通信设备和线路连接起来,在功能完善的网络软件运行下,以实现网络中资源共享为目标的系统。(理解略)
二 请描述osi七层模型,并简要概括各层功能
OSI是Open System Interconnect的缩写,这个模型把网络通信的工作分为7层,它们由低到高分别是物理层(Physical Layer),数据链路层(Data Link Layer),网络层(Network Layer),传输层(Transport Layer),会话层(Session Layer),表示层(Presen tation Layer)和应用层(Application Layer)。第一层到第三层属于OSI参考模型的低三层,负责创建网络通信连接的链路;第四层到第七层为OSI参考模型的高四层,具体负责端到端的数据通信。每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持,而网络通信则可以自上而下(在发送端)或者自下而上(在接收端)双向进行。当然并不是每一通信都需要经过OSI的全部七层,有的甚至只需要双方对应的某一层即可。物理接口之间的转接,以及中继器与中继器之间的连接就只需在物理层中进行即可;而路由器与路由器之间的连接则只需经过网络层以下的三层即可。总的来说,双方的通信是在对等层次上进行的,不能在不对称层次上进行通信。

OSI参考模型的各个层次的划分遵循下列原则:
1、同一层中的各网络节点都有相同的层次结构,具有同样的功能。
2、同一节点内相邻层之间通过接口(可以是逻辑接口)进行通信。
3、七层结构中的每一层使用下一层提供的服务,并且向其上层提供服务。
4、不同节点的同等层按照协议实现对等层之间的通信。

第一层:物理层(PhysicalLayer)
规定通信设备的机械的、电气的、功能的和过程的特性,用以建立、维护和拆除物理链路连接。具体地讲,机械特性规定了网络连接时所需接插件的规格尺寸、引脚数量和排列情况等;电气特性规定了在物理连接上传输bit流时线路上信号电平的大小、阻抗匹配、传输速率距离限制等;功能特性是指对各个信号先分配确切的信号含义,即定义了DTE和DCE之间各个线路的功能;规程特性定义了利用信号线进行bit流传输的一组操作规程,是指在物理连接的建立、维护、交换信息是,DTE和DCE双放在各电路上的动作系列。
在这一层,数据的单位称为比特(bit)。
属于物理层定义的典型规范代表包括:EIA/TIA RS-232、EIA/TIA RS-449、V.35、RJ-45等。
第二层:数据链路层(DataLinkLayer)
在物理层提供比特流服务的基础上,建立相邻结点之间的数据链路,通过差错控制提供数据帧(Frame)在信道上无差错的传输,并进行各电路上的动作系列。
数据链路层在不可靠的物理介质上提供可靠的传输。该层的作用包括:物理地址寻址、数据的成帧、流量控制、数据的检错、重发等。
在这一层,数据的单位称为帧(frame)。
数据链路层协议的代表包括:SDLC、HDLC、PPP、STP、帧中继等。

第三层:网络层(Network Layer)
在计算机网络中进行通信的两个计算机之间可能会经过很多个数据链路,也可能还要经过很多通信子网。网络层的任务就是选择合适的网间路由和交换结点, 确保数据及时传送。网络层将数据链路层提供的帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息- -源站点和目的站点地址的网络地址。
如果你在谈论一个IP地址,那么你是在处理第3层的问题,这是“数据包”问题,而不是第2层的“帧”。IP是第3层问题的一部分,此外还有一些路由协议和地址解析协议(ARP)。有关路由的一切事情都在第3层处理。地址解析和路由是3层的重要目的。网络层还可以实现拥塞控制、网际互连等功能。
在这一层,数据的单位称为数据包(packet)。
网络层协议的代表包括:IP、IPX、RIP、OSPF等。

第四层:处理信息的传输层
第4层的数据单元也称作数据包(packets)。但是,当你谈论TCP等具体的协议时又有特殊的叫法,TCP的数据单元称为段(segments)而UDP协议的数据单元称为“数据报(datagrams)”。这个层负责获取全部信息,因此,它必须跟踪数据单元碎片、乱序到达的数据包和其它在传输过程中可能发生的危险。第4层为上层提供端到端(最终用户到最终用户)的透明的、可靠的数据传输服务。所为透明的传输是指在通信过程中传输层对上层屏蔽了通信传输系统的具体细节。
传输层协议的代表包括:TCP、UDP、SPX等。

第五层:会话层(Session Layer)
这一层也可以称为会晤层或对话层,在会话层及以上的高层次中,数据传送的单位不再另外命名,统称为报文。会话层不参与具体的传输,它提供包括访问验证和会话管理在内的建立和维护应用之间通信的机制。如服务器验证用户登录便是由会话层完成的。

第六层:表示层(Presentation Layer)
这一层主要解决拥护信息的语法表示问题。它将欲交换的数据从适合于某一用户的抽象语法,转换为适合于OSI系统内部使用的传送语法。即提供格式化的表示和转换数据服务。数据的压缩和解压缩, 加密和解密等工作都由表示层负责。
第七层:应用层(Application Layer)
应用层为操作系统或网络应用程序提供访问网络服务的接口。
应用层协议的代表包括:Telnet、FTP、HTTP、SNMP等。

三 请描述tcp/ip模型,并简要介绍各层功能
由于种种原因,OSI模型并没有成为真正应用在工业技术中的网络体系结构。在网络发展的最初期,网络覆盖的地域范围非常有限,而且主要用途也只是为了美国国防部和军方科研机构服务。随着民用化发展,网络通过电话线路连接到大学等单位,进一步需要通过卫星和微波网络进行网络扩展,军用网络中原有技术标准已经不能满足网络日益民用化和网络互连的需求,因此设计一套以无缝方式实现各种网络之间互连的技术标准就提到议事日程上来。这一网络体系结构就是后来的TCP/IP参考模型。
TCP/IP模型共分四层,分别为应用层、传输层、互联网层和主机到网络层。各层实现特定的功能,提供特定的服务和访问接口,并具有相对的独立性。
( 1) 主机到网络层
主机到网络层是TCP/IP模型中的第一层。它相当于OSI模型中的物理层和数据链路层,因为这一层的功能是将数据从主机发送到网络上。与应用邮政系统类比,主机到网络层中的比特流传输相当于信件的运送。
(2) 互联网层
互联网层是TCP/IP模型中的第二层。最初是希望当网络中部分设备不能正常运行时,网络服务不被中断,已经建立的网络连接依然可以有效地传输数据;换言之,只要源主机和目标主机处于正常状态,就要求网络可以完成传输任务。互联网层正是在这些苛刻的设计目标下选择了分组交换(Packer Switching)技术作为解决方案。
分组交换技术不仅使分组发送到任意的网络后可以独立地漫游到目标主机,而且可确保目标主机接收到顺序被打乱的分组后,将其传送到最高层重新排定分组顺序。互联网层定义了标准的分组格式和接口参数,只要符合这样的标准,分组就可以在不同网络间实现漫游。
(3) 传输层
传输层是TCP/IP模型中的第三层。其功能与OSI模型中的传输层相类似,TCP/IP模型中的传输层不仅可以提供不同服务等级、不同可靠性保证的传输服务,而且还可以协调发送端和接收端之间的传输速度差异。
(4) 应用层
应用层是TCP/IP模型中的第四层。与OSI模型不同的是,在TCP/IP模型中没有会话层和表示层。由于在应用中发现,并不是所有的网络服务都需要会话层和表示层的功能,因此这些功能逐渐被融合到TCP/IP模型中应用层的那些特定的网络服务中。应用层是网络操作者的应用接口,正像发件人将信件放进邮筒一样,网络操作者只需在应用程序中按下发送数据按钮,其余的任务都由应用层以下的层完成。

四 请简要叙述交换机和集线器的区别
最简单的区别就是HUB是广播式的,用户共享带宽;交换机是交互式的,每个用户独享带宽。
在当今这个全球网络化的网络时代,网络已成为人类生活的必须。作为局域网组建的重要设备:交换机和集线器,都起着局域网的数据传送“枢纽”的作用。那么,交换机和集线器到底有什么区别?
所谓交换机其实是从集线器技术发展而来的。如果用最简单的语言叙述交换机与集线器的区别,那就应该是智能与非智能的差别。集线器说白了只是连接多个计算机的 设备,它只能起到信号放大、传输的作用,但不能对信号中的碎片进行处理,所以在传输过程中非常容易出错。而交换机则可以看作是一种智能型的集线器,它除了 包括集线器的所有特性外,还具有自动寻址、交换、处理的功能。并且在传递过程中,只有发送源与接受源独立工作,其间不与其它端口发生关系,从而达到防止数 据丢失和提高吞吐量的目的。
下来我将从交换机与集线器的概念,种类,特点,OSI体系结构,工作方式等基本问题上对二者的区别进行分析说明。
1.交换机和集线器的概念
1.1. 交换机 交换机的英文名称之为“Switch”,它是集线器的升级换代产品,从外观上来看的话,它与集线器基本上没有多大区别,都是带有多个端口的长方形 盒状体。交换机是按照通信两端传输信息的需要,用人工或设备自动完成的方法把要传输的信息送到符合要求的相应路由上的技术统称。广义的交换机就是一种在通 信系统中完成信息交换功能的设备。
1.2.集线器 集线器(HUB)是计算机网络中连接多个计算机或其他设备的连接设备,是对网络进行集中管理的 最小单元。英文HUB就是中心的意思,像树的主干一样,它是各分支的汇集点。许多种类型的网络都依靠集线器来连接各种设备并把数据分发到各个网段。HUB 基本上是一个共享设备,其实质是一个中继器,主要提供信号放大和中转的功能,它把一个端口接收的全部信号向所有端口分发出去。
2.交换机和集线器的种类
交换机和集线器从不同的方面和角度有着不同的分类。
2.1.HUB集线器的种类
集线器有多种类型,各个种类具有特定的功能、提供不同等级的服务。
2.1.1.依据总线带宽的不同,HUB分为10M、100M和10M/100M自适应三种;若按配置形式的不同可分为独立型、模块化和堆叠式三种。
2.1.2.根据端口数目的不同主要有8口、16口和24口几种。
2.1.3.根据工作方式可分为智能型和非智能型两种。目前所使用的HUB基本是前三种分类的组合,如我们常在广告中看到的10M/100M自适应智能型、可堆叠式HUB等。
2.1.4.依据工作方式区分有较普遍的意义,可以进一步划分为被动集线器、主动集线器、智能集线器和交换集线器四种。
2.2.交换机的分类
2. 2.1.按照现在复杂的网络构成方式,网络交换机被划分为接入层交换机、汇聚层交换机和核心层交换机。其中,核心层交换机全部采用机箱式模块化设计,目前 已经基本都设计了与之相配备的1000BASE-T模块,核心层交换机的选购在本文中不做讨论。接入层支持1000BASE-T的以太网交换机基本上是固 定端口式交换机,以10/100Mbps端口为主,并且以固定端口或扩展槽方式提供1000BASE-T的上连端口。汇聚层1000BASE-T交换机同 时存在机箱式和固定端口式2种设计,可以提供多个1000BASE-T 端口,一般也可以提供1000BASE-X等其他形式的端口。接入层和汇聚层交换 机共同构成完整的中小型局域网解决方案。
2.2.2. 按照OSI的7层网络模型,交换机又可以分为第二层交换机、第三层交换机、第四层交换机 等等,一直到第七层交换机。基于MAC地址工作的第二层交换机最为普遍,用于网络接入层和汇聚层。基于IP地址和协议进行交换的第三层交换机普遍应用于网 络的核心层,也少量应用于汇聚层。部分第3层交换机也同时具有第四层交换功能,可以根据数据帧的协议端口信息进行目标端口判断。第四层以上的交换机称之为 内容型交换机,主要用于互联网数据中心,不在本文讨论范围之内。
2.2.3.按照交换机的可管理性,又可以分为可管理型交换机和非可管理型交换 机,它们的区别在于对SNMP、RMON等网管协议的支持。可管理型交换机便于网络监控,但成本也相对较高。大中型网络在汇聚层应该选择可管理型交换机, 在接入层视应用需要而定,核心层交换机全部是可管理型交换机。
3.交换机和集线器的特点
3.1.Hub的特点
在星型结构中,它是连接的中间结点,它起放大信号的作用。所有设备共享Hub的带宽,也就是说,如果hub的带宽是10M,连结了10了设备,每个设备就是1M,Hub所有端口共享一个MAC地址。
3.2.switch 的特点
用于星型结构时,它作为中心结点起放大信号的作用,端口不共享带宽,如果是一个10M的switch,那么每个端口的带宽就是10M,每个端口拥有自己的MAC地址。
交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流量控制。目前一些高档交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有路由和防火墙的功能。
交换机除了能够连接同种类型的网络之外,还可以在不同类型的网络(如以太网和快速以太网)之间起到互连作用。如今许多交换机都能够提供支持快速以太网或FDDI等的高速连接端口,用于连接网络中的其它交换机或者为带宽占用量大的关键服务器提供附加带宽。
它是一个网络设备,拥有路由器的一部分功能,它可以决定接收到的数据向什么地方发送,它的速度比路由器要快。
4.交换机和集线器的主要区别
通过从上面各方面的分析我们可以知道交换机和集线器的主要区别分为四个方面,分别是在OSI体系结构,数据传输方式,带宽占用方式和传输模式上。
4.1. OSI体系结构上的区别 集线器属于OSI的第一层物理层设备,而交换机属于OSI的第二层数据链路层设备。也就意味着集线器只是对数据的传输起到同步、 放大和整形的作用,对数据传输中的短帧、碎片等无法进行有效的处理,不能保证数据传输的完整性和正确性;而交换机不但可以对数据的传输做到同步、放大和整 形,而且可以过滤短帧、碎片等。
4.2.数据传输方式上的区别
目前,80%的局域网(LAN)是以太网,在局域网中大量地使用了集线器(HUB)或交换机(Switch)这种连接设备。利用集线器连接的局域网叫共享式局域网,利用交换机连接的局域网叫交换式局域网。
4.2.1. 工作方式不同 我们先来谈谈网络中的共享和交换这两个概念。在此,我们打个比方,同样是10个车道的马路,如果没有给道路标清行车路线,那么车辆就只能在 无序的状态下抢道或占道通行,容易发生交通堵塞和反向行驶的车辆对撞,使通行能力降低。为了避免上述情况的发生,就需要在道路上标清行车线,保证每一辆车 各行其道、互不干扰。共享式网络就相当于前面所讲的无序状态,当数据和用户数量超出一定的限量时,就会造成碰撞冲突,使网络性能衰退。而交换式网络则避免 了共享式网络的不足,交换技术的作用便是根据所传递信息包的目的地址,将每一信息包独立地从端口送至目的端口,避免了与其它端口发生碰撞,提高了网络的实 际吞吐量。
共享式以太网存在的主要问题是所有用户共享带宽,每个用户的实际可用带宽随网络用户数的增加而递减。这是因为当信息繁忙时,多个用户都 可能同进“争用”一个信道,而一个通道在某一时刻只充许一个用户占用,所以大量的经常处于监测等待状态,致使信号在传送时产生抖动、停滞或失真,严重影响 了网络的性能。
交换式以太网中,交换机供给每个用户专用的信息通道,除非两个源端口企图将信息同时发往同一目的端口,否则各个源端口与各自的目的端口之间可同时进行通信而不发生冲突。
4.2.2. 工作机理不同 集线器的工作机理是广播(broadcast),无论是从哪一个端口接收到什么类型的信包,都以广播的形式将信包发送给其余的所有端口,由 连接在这些端口上的网卡(NIC)判断处理这些信息,符合的留下处理,否则丢弃掉,这样很容易产生广播风暴,当网络较大时网络性能会受到很大的影响。从它 的工作状态看,HUB的执行效率比较低(将信包发送到了所有端口),安全性差(所有的网卡都能接收到,只是非目的地网卡丢弃了信包)。而且一次只能处理一 个信包,在多个端口同时出现信包的时候就出现碰撞,信包按照串行进行处理,不适合用于较大的网络主干中。
交换机的工作就完全不同,它通过分析 Ethernet包的包头信息(其中包含了原MAC地址、目标MAC地址、信息长度等),取得目标MAC地址后,查找交换机中存储的地址对照表(MAC地 址对应的端口),确认具有此MAC地址的网卡连接在哪个端口上,然后仅将信包送到对应端口,有效的有效的抑制广播风暴的产生。
这就是Switch 同HUB最大的不同点。而Switch内部转发信包的背板带宽也远大于端口带宽,因此信包处于并行状态,效率较高,可以满足大型网络环境大量数据并行处理的要求。
4.3.带宽占用方式上的区别
集 线器不管有多少个端口,所有端口都是共享一条带宽,在同一时刻只能有二个端口传送数据,其他端口只能等待,同时集线器只能工作在半双工模式下;而对于交换 机而言,每个端口都有一条独占的带宽,这样在速率上对于每个端口来说有了根本的保障。当二个端口工作时并不影响其他端口的工作,同时交换机不但可以工作在 半双工模式下而且可以工作在全双工模式下。
4.4.传输模式上的区别
集线器只能采用半双工方式进行传输的,因为集线器是共享传输介质的, 这样在上行通道上集线器一次只能传输一个任务,要么是接收数据,要么是发送数据。而交换机则不一样,它是采用全双工方式来传输数据的,因此在同一时刻可以 同时进行数据的接收和发送,这不但令数据的传输速度大大加快,而且在整个系统的吞吐量方面交换机比集线器至少要快一倍以上,因为它可以接收和发送同时进 行,实际上还远不止一倍,因为端口带宽一般来说交换机比集线器也要宽许多倍。
举个简单的例子,比如说让两组人同时给对方互相传输一个文件,从一个 人传到另一个的时间为1分钟。如果是用集线器的话,需要的时间是4分钟。数据先从一个人传到对方那里,然后对方再传回来。接着才能是另一组做相同的工作, 这样算下来就是4分钟。但是用交换机的话速度就快多了,在相同情况下只需要1分钟就足够了。由于每个端口都是独立的,所以这两组人可以同时传输数据,再因 为交换机可以工作在全双工下,所以每两个人也可以同时传输,换句话说这4个人是在同一个时间内完成的工作。所以我们也可以把集线器和交换机的处理能力看做 串行处理与并行处理。
5.总结
综上所述,集线器的功能只是一个多端口的转发器,无论从哪个端口传出来的讯号都会整形再生放大后向所有的端 口广播出去,并且所有的端口都会挤用同一个共享信带的带宽,造成数据量大时所有端口的带宽大幅减少;而交换机相当于多端口桥,它为用户提供的是独占的点对 点的连接,数据包只发向目的端口而不会向所有端口发送,这样减少了信号在网络发生碰撞,而且交换机上的所有端口均有独享的信道带宽。
交换机是继集线器基础上开发的一新的网络连接设备,拥有着更好更强大的功能和优点,而且还有着很高的性价比,更适应当今网络的需求。通过以上分析,我们不难看出交换机与集线器相比的明显优势。我相信在不久的以后交换机将会彻底替代集线器。
本文出自 51CTO.COM技术博客