Ⅰ 求面试题(网络部分)答案,高分,急
分类: 电脑/网络
问题描述:
这里有一批关于网络的题目,谁知道答案?
分给答的最多的人,不论先后。我自己也在网上搜索,12点以前要,快快快
What ports does FTP traffic travel over?
What ports does mail traffic utilize?
What ports do HTTP and HTTPS use?
Why is NTP required in an NFS neork?
Name some mon mal sofare on the server side
What is CPAN? How do you access it?
What is PEAR?
What advantages does mod_perl have over a perl CGI?
What is required to do SSL in Apache 1.x?
What is Tcl?
What is a servlet engine/container?
What is BIND?
Name the steps to setup a slave zone in BIND
Name the steps to setup a primary zone in BIND
What mands would you use under Solaris or Linux to modify/view an LDAP tree?
User are plaining of delays when using the neork. What would you do?
What are some of the problems associated with operating a switched LAN?
Name some of the ways of bining TCP/IP traffic and SNA traffic over the same link.
What sort of cabling is suitable for Fast Ether protocols?
What is a Class D IP address?
Why do I sometimes lose a server’s address when using more than one server?
What is Firewall?
How do I monitor the activity of sockets?
How would I put my socket in non-blocking mode?
What are RAW sockets?
What is the role of TCP protocol and IP protocol.
What is UDP?
How can I make my server a daemon?
How should I choose a port number for my server?
Layers in TCP/IP
How can I be sure that a UDP message is received?
How to get IP header of a UDP message
Writing UDP/SOCK_DGRAM applications
How many bytes in an IPX neork address?
What is the difference beeen MUTEX and Semaphore?
What is priority inversion?
Different Solutions to dining philosophers problem.
What is a message queue?
Questions on Shared Memory.
What is DHCP?
Working of ping, tel, gopher.
Can I connect o puters to inter using same line ?
解析:
What ports does FTP traffic travel over?
21
What ports does mail traffic utilize?
*** tp 25,pop3 110.
What ports do HTTP and HTTPS use?
80
What is CPAN? How do you access it?
Comprehensive Perl Archive Neork (CPAN)是专门为扩充perl模块而设立的。在这个大数据仓库中,成百条有用资源供我们免费使用。由于CPAN为Perl提供了搜索工具,所以上面提到的那些资源,除了作为整体驱动外,还非常易于被我们搜索和使用。下面你将了解到一些有关这些工具及其在Perl文本中怎样应用CPAN模块的一些知识。
在UNIX和Windows下运行CPAN.Pm
Perl 二进制分布用CPAN打包。并且把所打的包连接到离CPAN最近的目录中,以便下载,编译,安装CPAN模块。在UNIX或Windows命令提示符下,输入下面的文字:
perl –MCPAN –e shell
这样你将进入CPAN交互模式,在这种模式下,你可以通过发出请求来自动安装和更新数据模块。通过在提示符cpan>prompt 后面输入h,你便可以得到一列常用的命令清单。如果这是你第一次用CPAN.pm,可能会出现这样的提示:使用配置向导和自动检测。当然了,两种选择其一,其结果都可以使之正常工作。
What is PEAR?
一、什么是PEAR?为什么需要它?
为了创建一个类似于Perl CPAN档案的工具,Stig S. Bakken创立了PEAR项目。PEAR的基本目标是发展成为PHP扩展和库代码的知识库,而这个项目最有雄心的目标则是试图定义一种标准,这种标准将帮助开发者编写可移植、可重用的代码。
Inter上已经有关于该项目的一些文档。例如,一些初始的资料已经可以在PHP正式手册中找到,更多的资料即将加入。
在很大程度上,PEAR还是一项正在进行之中的工作。在未来的几个月内,PEAR安装程序和PEAR网站将有很大的发展。为了在下一个PHP版本中使用PEAR管理数量日益增长的C扩展,以及用PEAR安装程序作为用户把扩展下载和安装到PHP的前端工具,在PHP Core Developer邮件列表上已经有了大量的讨论。
另外,我们还必须关注PEAR的PHP库代码。PEAR的PHP库代码常常被认为是当前设计最好、最整洁的库。PEAR::DB是其中最受欢迎的一个包,这个包是PEAR项目创建的一个数据库抽象库。Bakken正在努力,要把它主要的类和函数移植到C扩展上,使得这个包具有最好的性能。
毫无疑问,这个新的项目必将成为未来PHP最重要的组成部分之一,它使得开发者能够方便地通过PEAR网站共享代码,使得用户能够方便地下载和安装扩展、PHP代码库。
What is Tcl?
Tcl是一种很通用的脚本语言,它几乎在所有的平台上都可以解释运行,功能强大。是tool mand language的缩写,发音为 "tickle”, 实际上包含了两个部分:一个语言和一个库。
首先,Tcl是一种简单的脚本语言,主要使用于发布命令给一 些互交程序如文本编辑器、调试器和shell。它有一个简单的语法 和很强可扩充性,Tcl可以创建新的过程以增强其内建命令的能力。
其次,Tcl是一个库包,可以被嵌入应用程序,Tcl的库包含了一个分析器、用于执行内建命令的例程和可以使你扩充(定义新的 过程)的库函数。应用程序可以产生Tcl命令并执行,命令可以由用户产生,也可以从用户接口的一个输入中读取(按钮或菜单等)。 但Tcl库收到命令后将它分解并执行内建的命令,经常会产生递归的调用。
What is BIND?
Berkeley Internert Name Domain(BIND)是我们所熟知的域名软件,它具有广泛的使用基础,Inter上的绝大多数DNS服务器都是基于这个软件的。BIND目前由ISC(Inter Sofare Consortium)负责维护,具体的开发由Nominum(nominum)公司来完成。
What is a Class D IP address?
把IP地址的4个字节划分为2个部分,一部分用来标明具体的网络段,即网络ID;另一部分用来标明具体的节点,即宿主机ID。这样的32位地址又分为五类分别对应于A类、B类、C类、D类和E类IP地址。
4.D类地址用于多点播送。
第一个字节以“lll0”开始,第一个字节的数字范围为224~239,是多点播送地址,用于多目的地信息的传输,和作为备用。全零(“0.0.0.0”)地址对应于当前主机,全“1”的IP地址(“255.255.255.255”)是当前子网的广播地址。
What is Firewall?
什么是防火墙?
防火墙是位于网关服务器上的一组相关程序,它们保护私人网络的资源不被用户或其它网络访问。(这个词也指程序使用的安全策略)。拥有内部互联网的企业安装了防火墙就可以在允许其员工访问广域网的时阻止外部用户访问公司的私密数据,还可以控制它自己的用户能对什么样的外部数据进行访问。
What is UDP?
UDP协议是英文UserDatagramProtocol的缩写,即用户数据报协议,主要用来支持那些需要在计算机之间传输数据的网络应用。包括网络视频会议系统在内的众多的客户/服务器模式的网络应用都需要使用UDP协议
What is DHCP?
DHCP为动态主机配址协定(Dynamic Host Configuration Protocol),可以动态的分配IP位址给TCP/IP用户端。GN-BR401 Broad Router(路由器)即是DHCP服务器。Win95与Win2000作业系统使用者透过DHCP要求内部IP位址,TCP/IP用户端可自订IP,或是利用DHCP要求一个IP位址。
Ⅱ TCP/IP计算机网络协议面试题汇总
LISTEN – 侦听来自远方TCP端口的连接请求;
SYN-SENT -在发送连接请求后等待匹配的连接请求;
SYN-RECEIVED – 在收到和发送一个连接请求后等待对连接请求的确认;
ESTABLISHED- 代表一个打开的连接,数据可以传送给用户;
FIN-WAIT-1 – 等待远程TCP的连接中断请求,或先前的连接中断请求的确认;
FIN-WAIT-2 – 从远程TCP等待连接中断请求;
CLOSE-WAIT – 等待从本地用户发来的连接中断请求;
CLOSING -等待远程TCP对连接中断的确认;
LAST-ACK – 等待原来发向远程TCP的连接中断请求的确认;
TIME-WAIT -等待足够的时间以确保远程TCP接收到连接中断请求的确认;
CLOSED – 没有任何连接状态;
路由器仅根据网络号net-id来转发分组,当分组到达目的网络的路由器之后,再按照主机号host-id将分组交付给主机;同一网络上的所有主机的网络号相同。
从主机号host-id借用若干个比特作为子网号subnet-id;子网掩码:网络号和子网号都为1,主机号为0;数据报仍然先按照网络号找到目的网络,发送到路由器,路由器再按照网络号和子网号找到目的子网:将子网掩码与目标地址逐比特与操作,若结果为某个子网的网络地址,则送到该子网。
每台主机或路由器在其内存中具有一个ARP表(ARP table),这张表包含IP地址到MAC地址的映射关系。将IP地址通过广播,根据目标IP地址解析到MAC地址。
1. Ping
Ping 是 ICMP 的一个重要应用,主要用来测试两台主机之间的连通性。
Ping 的原理是通过向目的主机发送 ICMP Echo 请求报文,目的主机收到之后会发送 Echo 回答报文。Ping 会根据时间和成功响应的次数估算出数据包往返时间以及丢包率。
2. Traceroute
Traceroute 是 ICMP 的另一个应用,用来跟踪一个分组从源点到终点的路径。
Traceroute 发送的 IP 数据报封装的是无法交付的 UDP 用户数据报,并由目的主机发送终点不可达差错报告报文。
用于解决内网中的主机要和因特网上的主机通信。由NAT路由器将主机的本地IP地址转换为全球IP地址,分为静态转换(转换得到的全球IP地址固定不变)和动态NAT转换。
每个路由器维护一张表,记录该路由器到其它网络的”跳数“,路由器到与其直接连接的网络的跳数是1,每多经过一个路由器跳数就加1;更新该表时和相邻路由器交换路由信息;路由器允许一个路径最多包含15个路由器,如果跳数为16,则不可达。交付数据报时优先选取距离最短的路径。
1、 客户端发送自己支持的加密规则给服务器,代表告诉服务器要进行连接了;
2、 服务器从中选出一套加密算法和 hash 算法以及自己的身份信息(地址等)以证书的形式发送给浏览器,证书中包含服务器信息,加密公钥,证书的颁发机构;
3、客户端收到网站的证书之后要做下面的事情:
4、服务器接收到客户端传送来的信息,要做下面的事情:
5、如果计算法 hash 值一致,握手成功。
把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
Ⅲ 计算机网络技术,面试什么
计算机网络工作的职责范围决定求职者要准备的技能,面试问题也是在这方面来展开。简单来说如下:
1、一般小型公司,主要面对硬件维护、网络维护,老板对电脑也不太懂,问题会有:
(1)有装机经验吗?
(2)会装系统吗?
(3)会设内网吗,像路由器、网络打印等会设吗?
2、有点规模的公司,IT系统有一定规模,问题会有:
(1)网络经验有哪些?(对方懂网络,要小心条理的回答)
(2)网络安全会处理吗?(如果有这方面的能力,工资会高一些)
(3)有用过VPN设备或防火墙吗?(公司里有这些设备需要维护)
3、软件类公司,这种公司里高手有的是,需要熟练技能。
(1)学的专业是什么,会那些语言?
(2)域的设置熟练吗?
(3)维护过服务器吗?
网管工作分别很大,从初级到精通,从维护小局域网到保证网络的稳定和安全,再高端的提供数据安全方案并实施,包括网络知识和阵列知识等。
Ⅳ 关于网络工程师的面试题有哪些
网络工程师能够从事计算机信息系统的设计、建设、运行和维护工作。下面是我为你整理的网络工程师面试题,希望对你有所帮助!
1、用户名与口令被破解
攻击原理:用户名与口令,往往是黑客们最感兴趣的东西,如果被通过某种方式看到源代码,后果是严重的。
防范技巧:涉及用户名与口令的程序最好封装在服务器端,尽量少在ASP文件里出现,涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接,在理想状态下只给它以执行存储过程的权限,千万不要直接给予该用户修改、插入、删除记录的权限。
2、验证被绕过
攻击原理:现在需要经过验证的ASP程序大多是在页面头部加一个判断语句,但这还不够,有可能被黑客绕过验证直接进入。
防范技巧:需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。
3、inc文件泄露问题
攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。
防范技巧:程序员应该在网页发布前对它进行彻底的调试;安全专家则需要加固ASP文件以便外部的用户不能看到它们。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件使用户无法从浏览器直接观看文件的源代码。inc文件的文件名不要使用系统默认的或者有特殊含义容易被用户猜测到的名称,尽量使用无规则的英文字母。
4、自动备份被下载
攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,比如:UltraEdit就会备份一个.bak文件,如你创建或者修改了some.asp,编辑器会自动生成一个叫 some.asp.bak文件,如果你没有删除这个bak文件,攻击者可以直接下载some.asp.bak文件,这样some.asp的源程序就会被下载。
防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。
5、特殊字符
攻击原理:输入框是黑客利用的一个目标,他们可以通过输入脚本语言等对用户客户端造成损坏;如果该输入框涉及数据查询,他们会利用特殊查询语句,得到更多的数据库数据,甚至表的全部。因此必须对输入框进行过滤。但如果为了提高效率仅在客户端进行输入合法性检查,仍有可能被绕过。
防范技巧:在处理类似留言板、BBS等输入框的ASP程序中,最好屏蔽掉HTML、JavaScript、VBScript语句,如无特殊要求,可以限定只允许输入字母与数字,屏蔽掉特殊字符。同时对输入字符的长度进行限制。而且不但要在客户端进行输入合法性检查,同时要在服务器端程序中进行类似检查。
6、数据库下载漏洞
攻击原理:在用Access做后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,那么他也能够下载这个Access数据库文件,这是非常危险的。
防范技巧:
(1)为你的数据库文件名称起个复杂的非常规的名字,并把它放在几层目录下。所谓 “非常规”,打个比方说,比如有个数据库要保存的是有关书籍的信息,可不要给它起个“book.mdb”的名字,而要起个怪怪的名称,比如d34ksfslf.mdb,并把它放在如./kdslf/i44/studi/的几层目录下,这样黑客要想通过猜的方式得到你的Access数据库文件就难上加难了。
(2)不要把数据库名写在程序中。有些人喜欢把DSN写在程序中,比如:
DBPath = Server.MapPath(“cmddb.mdb”)
conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath
假如万一给人拿到了源程序,你的Access数据库的名字就一览无余了。因此建议你在ODBC里设置数据源,再在程序中这样写:
conn.open“shujiyuan”
(3)使用Access来为数据库文件编码及加密。首先在“工具→安全→加密/解密数据库”中选取数据库(如:employer.mdb),然后按确定,接着会出现“数据库加密后另存为”的窗口,可存为:“employer1.mdb”。
要注意的是,以上的动作并不是对数据库设置密码,而只是对数据库文件加以编码,目的是为了防止他人使用别的工具来查看数据库文件的内容。
接下来我们为数据库加密,首先打开经过编码了的 employer1.mdb,在打开时,选择“独占”方式。然后选取功能表的“工具→安全→设置数据库密码”,接着输入密码即可。这样即使他人得到了 employer1.mdb文件,没有密码他也是无法看到 employer1.mdb中的内容。
7、防范远程注入攻击
这类攻击在以前应该是比较常见的攻击方式,比如POST攻击,攻击者可以随便的改变要提交的数据值已达到攻击目的.又如:COOKIES 的伪造,这一点更值得引起程序编写者或站长的注意,不要使用COOKIES来做为用户验证的方式,否则你和把钥匙留给贼是同一个道理.
比如:
If trim(Request. cookies (“uname”))=”fqy” and Request.cookies(“upwd”) =”fqy#e3i5.com” then
……..more………
End if
我想各位站长或者是喜好写程序的朋友千万别出这类错误,真的是不可饶恕.伪造COOKIES 都多少年了,你还用这样的就不能怪别人跑你的密码.涉及到用户密码或者是用户登陆时,你最好使用session 它才是最安全的.如果要使用COOKIES就在你的COOKIES上多加一个信息,SessionID,它的随机值是64位的,要猜解它,不可能.例:
if not (rs.BOF or rs.eof) then
login=”true”
Session(“username”&sessionID) = Username
Session(“password”& sessionID) = Password
‘Response.cookies(“username”)= Username
‘Response.cookies(“Password”)= Password
下面我们来谈谈如何防范远程注入攻击,一般的攻击都是将单表提交文件拖到本地,将Form ACTION=”chk.asp” 指向你服务器中处理数据的文件即可.如果你全部的数据过滤都在单表页上,那么恭喜你,你将已经被脚本攻击了.
怎么才能制止这样的远程攻击?好办,请看代码如下: 程序体(9)
‘个人感觉上面的代码过滤不是很好,有一些外部提交竟然还能堂堂正正的进来,于是再写一个.
‘这个是过滤效果很好,建议使用.
if instr(request.servervariables(“http_referer”),”http://”&request.servervariables(“host”) )<1 then response.write “处理 URL 时服务器上出错。
如果您是在用任何手段攻击服务器,那你应该庆幸,你的所有操作已经被服务器记录,我们会第一时间通知公安局与国家安全部门来调查你的IP. ”
response.end
end if
程序体(9)
本以为这样就万事大吉了,在表格页上加一些限制,比如maxlength啦,等等..但天公就是那么不作美,你越怕什么他越来什么.你别忘了,攻击者可以突破sql注入攻击时输入框长度的限制.写一个SOCKET程序改变HTTP_REFERER?我不会。网上发表了这样一篇文章:
————len.reg—————–
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMenuExt扩展(&E)]
@=”C:Documents and SettingsAdministrator桌面len.htm”
“contexts”=dword:00000004
———–end———————-
———–len.htm——————
———-end———————–
用法:先把len.reg导入注册表(注意文件路径)
然后把len.htm拷到注册表中指定的地方.
打开网页,光标放在要改变长度的输入框上点右键,看多了一个叫扩展的选项了吧
单击搞定! 后记:同样的也就可以对付那些限制输入内容的脚本了.
怎么办?我们的限制被饶过了,所有的努力都白费了?不,举起你de键盘,说不。让我们继续回到脚本字符的过滤吧,他们所进行的注入无非就是进行脚本攻击。我们把所有的精力全都用到ACTION以后的页面吧,在chk.asp页中,我们将非法的字符全部过滤掉,结果如何?我们只在前面虚晃一枪,叫他们去改注册表吧,当他们改完才会发现,他们所做的都是那么的徒劳。
8、ASP木马
已经讲到这里了,再提醒各位论坛站长一句,小心你们的文件上传:为什么论坛程序被攻破后主机也随之被攻击者占据。原因就在……对!ASP木马!一个绝对可恶的东西。病毒么?非也.把个文件随便放到你论坛的程序中,您老找去吧。不吐血才怪哦。如何才能防止ASP木马被上传到服务器呢?方法很简单,如果你的论坛支持文件上传,请设定好你要上传的文件格式,我不赞成使用可更改的文件格式,直接从程序上锁定,只有图象文件格式,和压缩文件就完全可以,多给自己留点方便也就多给攻击者留点方便。怎么判断格式,我这里收集了一个,也改出了一个,大家可以看一下:
程序体(10)
‘判断文件类型是否合格
Private Function CheckFileExt (fileEXT)
dim Forumupload
Forumupload=”gif,jpg,bmp,jpeg”
Forumupload=split(Forumupload,”,”)
for i=0 to ubound(Forumupload)
if lcase(fileEXT)=lcase(trim(Forumupload(i))) then
CheckFileExt=true
exit Function
else
CheckFileExt=false
end if
next
End Function
‘验证文件内容的合法性
set MyFile = server.CreateObject (“Scripting.FileSystemObject”)
set MyText = MyFile.OpenTextFile (sFile, 1) ‘ 读取文本文件
sTextAll = lcase(MyText.ReadAll): MyText.close
‘判断用户文件中的危险操作
sStr =”8 .getfolder .createfolder .deletefolder .createdirectory
.deletedirectory”
sStr = sStr & “ .saveas wscript.shell script.encode”
sNoString = split(sStr,” ”)
for i = 1 to sNoString(0)
if instr(sTextAll, sNoString(i)) <> 0 then
sFile = Upl.Path & sFileSave: fs.DeleteFile sFile
Response.write “
”& sFileSave &”文件中含有与操作目录等有关的命令”&_
“
”& mid(sNoString(i),2) &”,为了安全原因,不能上传。”&_”
”
Response.end
end if
next
程序体(10)
Ⅳ 网络测试工程师面试题及答案
网络测试工程师求职者提高应聘水平的第一关就是 面试 题的回答。下面是我为大家精心推荐的网络工程师 面试题 及参考答案,希望能够对您有所帮助。
网络工程师面试题篇1
1、什么是兼容性测试?兼容性测试侧重哪些方面?
参考答案:
兼容测试主要是检查软件在不同的硬件平台、软件平台上是否可以正常的运行,即是通常说的软件的可移植性。
兼容的类型,如果细分的话,有平台的兼容,网络兼容,数据库兼容,以及数据格式的兼容。
兼容测试的重点是,对兼容环境的分析。通常,是在运行软件的环境不是很确定的情况下,才需要做兼容。根据软件运行的需要,或者根据需求文档,一般都能够得出用户会在什么环境下使用该软件,把这些环境整理成表单,就得出做兼容测试的兼容环境了。
兼容和配置测试的区别在于,做配置测试通常不是Clean OS下做测试,而兼容测试多是在Clean OS的环境下做的。
2、我现在有个程序,发现在Windows上运行得很慢,怎么判别是程序存在问题还是软硬件系统存在问题? 参考答案:
1、检查系统是否有中毒的特征;
2、检查软件/硬件的配置是否符合软件的推荐标准;
3、确认当前的系统是否是独立,即没有对外提供什么消耗CPU资源的服务;
4、如果是C/S或者B/S结构的软件,需要检查是不是因为与服务器的连接有问题,或者访问有问题造成的;
5、在系统没有任何负载的情况下,查看性能监视器,确认应用程序对CPU/内存的访问情况。
3、测试的策略有哪些?
参考答案:
黑盒/白盒,静态/动态,手工/自动,冒烟测试,回归测试,公测(Beta测试的策略)
4、正交表测试用例设计 方法 的特点是什么?
参考答案:
用最少的实验覆盖最多的操作,测试用例设计很少,效率高,但是很复杂;
对于基本的验证功能,以及二次集成引起的缺陷,一般都能找出来;但是更深的缺陷,更复杂的缺陷,还是无能为力的;
具体的环境下,正交表一般都很难做的。大多数,只在系统测试的时候使用此方法。
5、描述使用bugzilla缺陷管理工具对软件缺陷(BUG)跟踪的管理的流程?
参考答案:
就是Bugzilla的状态转换图。
6、你觉得bugzilla在使用的过程中,有什么问题?
参考答案:
界面不稳定;
根据需要配置它的不同的部分,过程很烦琐。
流程控制上,安全性不好界定,很容易对他人的Bug进行误操作;
没有综合的评分指标,不好确认修复的优先级别。
网络工程师面试题篇2
7、描述测试用例设计的完整过程?
参考答案:
需求分析 + 需求变更的维护工作;
根据需求 得出测试需求;
设计测试方案,评审测试方案;
方案评审通过后,设计测试用例,再对测试用例进行评审;
8、单元测试的策略有哪些?
参考答案:
逻辑覆盖、循环覆盖、同行评审、桌前检查、代码走查、代码评审、景泰数据流分析
9、LoadRunner分哪三部分?
参考答案:
用户动作设计;
场景设计;
测试数据分析;
10、LoadRunner进行测试的流程?
参考答案:
1、 测试测试
2、 创建虚拟用户脚本
3、 创建运行场景
4、 运行测试脚本
5、 监视场景
6、 分析测试的结果
以上,最好是结合一个案例,根据以上流程来介绍。
什么是并发?在lordrunner中,如何进行并发的测试?集合点失败了会怎么样?
参考答案:
在同一时间点,支持多个不同的操作。
LoadRunner中提供IP伪装,集合点,配合虚拟用户的设计,以及在多台电脑上设置,可以比较好的模拟真实的并发。
集合点,即是多个用户在某个时刻,某个特定的环境下同时进行虚拟用户的操作的。集合点失败,则集合点的才操作就会取消,测试就不能进行。
12、使用QTP做功能测试,录制脚本的时候,要验证多个用户的登录情况/查询情况,如何操作? 参考答案:
分析用户登录的基本情况,得出一组数据,通过性测试/失败性测试的都有(根据TC来设计这些数据),然后录制登录的脚本,将关键的数据参数化,修改脚本,对代码进行加强,调试脚本。
13、QTP中的Action有什么作用?有几种?
参考答案:
Action的作用
用Action可以对步骤集进行分组
步骤重组,然后被整体调用
拥有自己的sheet
组合有相同需求的步骤,整 体操 作
具有独立的对象仓库
Action的种类
可复用Action
不可复用Action
外部Action
网络工程师面试题篇3
14、TestDirector有些什么功能,如何对软件测试过程进行管理?
参考答案:
需求管理
定义测试范围
定义需求树
描述需求树的功能点
测试计划
定义测试目标和测试策略。
分解应用程序,建立测试计划树。
确定每个功能点的测试方法。
将每个功能点连接到需求上,使测试计划覆盖全部的测试需求。
描述手工测试的测试步骤
指明需要进行自动测试的功能点
测试执行
定义测试集合。
为每个测试人员制定测试任务和测试日程安排。
运行自动测试。
缺陷跟踪
记录缺陷
查看新增缺陷,并确定哪些是需要修正的
相关技术人员修改缺陷
回归测试
分析缺陷统计图表,分析应用程序的开发质量。
15、你所熟悉的软件测试类型都有哪些?请试着分别比较这些不同的测试类型的区别与联系(如功能测试、性能测试„„)?
参考答案:Compatibility Testing(兼容性测试),也称“Configuration testing(配置测试)”,测试软件是否和系统的 其它 与之交互的元素之间兼容,如:浏览器、 操作系统 、硬件等。验证测试对象在不同的软件和硬件配置中的运行情况。
Functional testing (功能测试),也称为behavioral testing(行为测试),根据产品特征、操作描述和用户方案,测试一个产品的特性和可操作行为以确定它们满足设计需求。本地化软件的功能测试,用于验证应用程序或网站对目标用户能正确工作。使用适当的平台、浏览器和测试脚本,以保证目标用户的体验将足够好,就像应用程序是专门为该市场开发的一样。 Performance testing(性能测试),评价一个产品或组件与性能需求是否符合的测试。包括负载测试、强度测试、数据库容量测试、基准测试等类型。
16、软件缺陷(或者叫Bug)记录都包含了哪些内容?如何提交高质量的软件缺陷(Bug)记录? 参考答案:5C标准
17、Beta测试与Alpha测试有什么区别?
参考答案:Beta testing(β测试),测试是软件的多个用户在一个或多个用户的实际使用环境下进行的测试。开发者通常不在测试现场 Alpha testing (α测试),是由一个用户在开发环境下进行的测试,也可以是公司内部的用户在模拟实际操作环境下进行的受控测试
18、软件的评审一般由哪些人参加?其目的是什么?
参考答案:
在正式的会议上将软件项目的成果(包括各阶段的文档、产生的代码等)提交给用户、客户或有关部门人员对软件产品进行评审和批准。其目的是找出可能影响软件产品质量、开发过程、维护工作的适用性和环境方面的设计缺陷,并采取补救 措施 ,以及找出在性能、安全性和经济方面的可能的改进。
人员:用户、客户或有关部门开发人员,测试人员,需求分析师都可以,就看处于评审那个阶段
19、测试活动中,如果发现需求文档不完善或者不准确,怎么处理?
参考答案:
测试需求分析 发现需求文档不完善或者不准确,应该立即和相关人员进行协调交流。
20、阶段评审与项目评审有什么区别?
参考答案:
阶段评审 对项目各阶段评审:对阶段成果和工作
项目评审 对项目总体评审:对工作和产品
21、阐述工作版本的定义?
参考答案:
构造号: BUILD
22、什么是桩模块?什么是驱动模块?
参考答案:
桩模块:被测模块调用模块
驱动模块 调用被测模块
23、什么是扇入?什么是扇出?
参考答案:
Ⅵ 网络管理员面试题目及答案(2)
网络管理员面试题目及答案(二)
39、堆栈操作中都是对栈顶单元进行的,访问堆栈的地址是由SP指定的。它在操作过程中不需要用户指定。在下推堆栈中,写入堆栈的单元地址是(B)。
A.PC B.(SP)+1 C.SP D.指令寄存器
【解析】堆栈是一个专门的存储区,其存取数据的顺序是先进后出,每次操作都是对栈顶单元进行的。栈顶单元的地址,每次进出栈时都要自动修改。栈顶单元的地址放在堆栈指针SP中,写入堆栈时,栈顶单元已经存有数据,再写入新数据时,不能写入原来的SP中,必须写到栈顶单元的下一单元中,在堆栈地址是向下生长的下推式堆栈中,写入数据的堆栈单元的堆栈单元地址是(SP)+1。即进栈操作把(SP)+1再把进栈的数据写入新的栈顶单元(SP)+1的单元中。出栈时,把栈顶单元内容弹出,然后(SP)–1。
SP的修改是指令自动完成的,不需要用户参与。
40、计算机可以运行各种高级程序设计语言编写的程序,但是运行时必须经过编译程序等先把它们转换成(B),才能在计算机上执行。
A.汇编语言 B.二进制机器语言 C.中间语言 D.操作系统原语
【解析】计算机中各种设备是根据指令码的要求进行操作的。指令的操作码决定本指令完成什么操作,指令的地址码决定操作数存放的单元地址。计算的控制器通过操作码译码器来分析指令的具体要求,发出各种控制命令控制各个部件成完指令规定的功能。
计算机只能识别二进制编码的机器指令,其他符号都不认识,使用各种高级语言编写的程序,最终必须通过编译程序等转换成机器能够识别的二进制机器指令才能执行。
41、接口是主机与外设通信的桥梁,接口接收主机送来的(1)(C)控制设备工作,接口反映设备的(2)(C),以便主机随时查询,决定下一步执行什么操作。
(1)A.地址 B.数据 C.控制命令 D.应答信号
(2)A.速度 B.型号 C.工作状态 D.地址编号
【解析】接口是主机与外设通信的桥梁,接口的主要功能是接收主机发来的控制命令来控制外设工作,如启动外设传送数据、停止外设工作等。接口还要反映外设目前的状态,监视设备的工作情况,以便主机检测设备状态,根据设备不同的工作状态,发出不同的控制命令,决定下一步设备执行什么操作。
当然接口中还包括数据缓冲寄存器和中断逻辑电路等。
42、计算机存储器的最大容量决定于(C)。
A.指令中地址码位数
B.指令字长
C.寻址方式决定的储器有效地址位数
D.存储单元的位数
【解析】关于主存容量问题。
主存的容量大小直接影响用户的应用范围,特别是操作系统、系统软件功能越完善,主机运行时占用的主存的空间越大,因此主存的容量直接影响用户能否使用该计算机。
计算机的主存容量决定于主存的地址位数,但主存的地址位数再多,CPU的访问指令提供的地址位数较少也是没用的,因此主存最大可以使用的容量决定于访存指令访问地址的位数。
在只有直接寻址的指令中,主存容量直接决定于指令中地址码位数。
由于指令字长的限制,指令地址码的位数不可能太多,为了扩充CPU可访问的主存空间,现在都使用变址寻址、基地寻址等,以增加操作数的地址位数。因此主存储器的最大容量决定于由指令寻址方式形成的操作数有效地址的位数。
43、计算机存储系统中通常采用三级结构,其主要目的是(D)。
A.提高存储器读写速度
B.扩大存储器的容量
C.便于系统升级
D.解决存储器速度、容量、价格的矛盾
【解析】计算机对存储器的要求是速度快、容量大、价格低,这3个要求是互相矛盾的,实现起来非常困难。一般高速半导体存储器速度快,但容量小、价格贵;磁盘等磁表面存储器容量大、价格低,但速度较慢也不能作为主存使用。为了得到一个速度快、容量大、价格低的存储器,最好的办法也是最现实的办法是利用现有的存储设备构成一个三级存储系统。大容量、速度较快、价格不太贵的半导体存储器作为主存体(如常用的DRAM)。为了提高CPU访问主存取数的速度,在主存与CPU之间增加一级高速缓冲存储器cache,其特点是速度快,但价格贵、容量不大,用户还是可以接受的。CPU从cache中读出指令和数据比从主存中读取快的多,可有效地提高访存的速度。因为主存容量不够,在主存外面增加一个辅助存储器,如磁盘、磁带等。其特点是容量很大、价格很低,但速度很慢,存放CPU暂时不使用的程序和数据,等到CPU要访问这部分内容时,可成批调入主存,CPU从主存中再存取有关指令和数据,速度也不慢。三级存储结构有效地解决了存储器速度、容量和价格之间的矛盾,成为目前存储系统的主流方案
44、原码定点数乘除法运算中,乘积和商的符号是用(C)决定的。
A. 二数符号位相减 B. 二数符号位相与
C. 二数符号位异或 D. 用户来设定
【解析】原码定点数乘除运算时,因为其数值部分是该数值真值的绝对值,可直接对二数进行乘(除)操作求出积(商)即可。二数符号相同时,积(商)符号就可确定。如果二数符号不同时,根据同号二数相乘(除)结果为正,异号二数相乘(除)结果为负的原则,采用二个符号位进行异或运算求得1⊕1=0,0⊕0=1,1⊕0=1,0⊕1=0。
45、精简指令系统计算机RISC中,大量设置通用寄存器,且指令格式仅用R-R型寻址,目的是为了(B)。
A. 简化指令格式 B. 提高指令运算速度
C . 用户使用方便 D. 减少地址计算时间
【解析】大中型计算机的指令系统功能强,速度快,使用方便,但硬件代价太高。因此,IBM公司首先开展指令系统复杂性的研究工作,得出的结论并不是指令系统设计得很庞大的计算机最好,而是去掉那些复杂而又很少使用的指令,把经常大量使用的指令的处理速度尽可能提高。显然,R-R寻址指令的速度较快。因为
这种指令不需要访问存取操作数,操作数在运算器的通用寄存器中存放。因此一个节拍即可得运算结果,节省大量的访问时间。为了能在运算器中存放一些操作数据和中间结果,RISC计算机中设置了大量的通用寄存器。
46、文件系统中,文件按名字存取是为了(B)。
A. 方便操作系统对信息的管理 B. 方便用户的使用
C. 确定文件的存取权限 D. 加强对文件内容的保密
【解析】早期计算机系统中没有文件管理机构,用户自行管理辅助存储器上的信息,按照物理地址安排信息,组织数据的输入输出,还要记住信息在存储介质上的分布情况,烦琐复杂、易于出错、可靠性差。操作系统提供文件系统后,首先方便用户使用,使用者无须记住信息存放在辅助存储器中的物理位置,也无须考虑如何将信息存放在存储介质上,只要知道文件名,给出有关操作要求便可存取信息,实现了“按名存取”。特别是当文件存放位置发生了改变,甚至更换了文件的存储设备,对文件的使用者也没有丝毫影响。其次,文件安全可靠,用户通过文件系统才能实现对文件的访问,而文件系统能提供各种安全、保密和保护 措施 ,因此可防止对文件信息有意或无意的破坏或窃用。此外,在文件使用过程中可能出现硬件故障,这时文件系统可组织重执,对于硬件失效而可能造成的文件信息破坏,可组织转储以提高文件的可靠性。最后,文件系统还能提供文件的共享功能,如不同的用户可以使用同名或异名的同一文件。这样,既节省了文件存放空间,又减少了传递文件的交换时间,进一步提高了文件和文件空间的利用率。
47、能使系统中多台计算机相互协作完成一件任务的操作系统是(D)。
A. 批处理操作系统 B. 分时操作系统
C. 网络操作系统 D. 分布式操作系统
【解析】常见的操作系统类型及其作用说明如下。
批处理操作系统:是一种早期的大型机用操作系统,其主要特征是用户脱机使用计算机,成批处理,多道程序运行。
分时系统:分时操作系统是一个联机的(on-line)多用户(multi-user)交互式(interactive)的操作系统,具有交互性、同时性和独立性。
实时系统:其主要特点是提供及时响应和高可靠性。
个人计算机上的操作系统:是联机的交互式的单用户操作系统。
网络操作系统:在原来各自计算机操作系统的基础上按照网络体系结构的各个协议标准开发的网络管理、通信、资源共享、 系统安全 和多种网络应用服务。 分布式操作系统:通过通信网络将物理上分布的具有自治功能的数据处理系统或计算机系统连接起来,实现信息交换和资源共享,协作完成任务。
48、操作系统中不支持程序浮动的地址变换机制是(C)。
A. 页式地址转换 B. 段式地址转换 C. 静态重定位 D. 动态重定位
【解析】本题考查存储管理的地址变换技术。
实现地址重定位或地址映射的方法有两种:静态地址重定位和动态地址重定位。 静态地址重定位是在虚拟空间程序执行之前由装配程序完成地址映射工作。优点是不需要硬件支持,缺点是程序一旦装入内存之后就不能再移动,并且必须在程序执行之前将有关部分全部装入,因而无法实现虚拟存储。
动态地址重定位是在程序执行过程中,CPU访问内存之前,将要访问的程序或数据地址转换成内存地址。动态地址重定位依靠硬件地址变换机构完成,其主要优点有可对内存进行非连续分配,可实现虚拟存储,有利于程序段的共享。页式和段式存储管理均采用动态地址重定位技术。
49、不属于存储管理功能的是(C)。
A. 主存空间的分配和回收 B. 主存空间的共享和保护
C. 辅存空间的管理 D. 实现地址转换
【解析】存储管理是操作系统的重要组成部分,它负责管理计算机系统的重要资源主存储器。存储管理的主要功能包括:虚拟存储器、地址变换、内外存数据传输的控制、内存的分配与回收、内存信息的共享与保护。
50、在请求页式存储管理中,当查找的页不在(C)中时会产生缺页中断。
A. 外存 B. 虚存 C. 内存 D. 地址空间
【解析】请求页式管理所采取的页面调入方式是当需要执行某条指令而又发现它不在内存时或当执行某条指令需要访问其他的数据或指令时,这些指令和数据不在内存中,就会发生缺页中断,系统将外存中相应的页面调入内存。
51、现实世界中事物的一般特性在信息世界中称为(C)。
A. 实体 B. 关系 C. 属性 D. 关系键
【解析】概念模型,也称信息模型,它是按照用户观点来对数据和信息建模,是现实世界到机器世界的一个中间层次,是数据库设计人员和用户之间进行交流的语言。概念模型涉及的基本概念有以下几个。
实体(Entity):客观存在的并可相互区别的事物称为实体。
属性(Attribute):实体所具有的某一特性称为属性。一个实体可以由若干个属性来描述。
码(Key):唯一标识实体的属性集称为码。
域(Domain):属性的取值范围称为该属性的域。
实体型(Entity Type):用实体名及其属性名集合来抽象和刻画的同类实体,称为实体型。
实体集(Entity Set):同型实体的集合称为实体集。
联系(Relationship):包括实体的各属性之间的联系和不同实体集之间的联系。
52、SQL的Select语句中From Q应理解为(D)。
A. Q中的元组序号 B. 关系Q的元组变量
C. 基本表Q的结构定义 D. Q中的全部元组
【解析】 数据库查询是数据库的核心操作。SQL语言提供了Select语句进行数据库的查询,该语句具有灵活的使用方式和丰富的功能,其一般格式为: Select [all | distinct]<目标列表达式>[,<目标列表达式>]
From <表名或视图名>[,<表名或视图名>]
[Where <条件表达式>]
[Group By <列名1> [Having <条件表达式>]]
[Order By <列名2> [Asc | Desc]]
Select语句的含义是:如有Where子句,则根据Where子句的条件表达式,从From子句指定的基本表或视图中找到满足条件的元组,再按Select子句中的目标表达式,选出元组中的属性值形成结果表。如果有Group子句,则将结果<列名1>的值进行分组,该属性列值相等的元组为一个组。通常会在每组中作用集函数,如果Group子句带Having短句,则只有满足指定条件的组才能输出。如果有Order子句,则结果表还要按<列名2>的值升序或降序排序
53、关系代数中的θ连接操作由(B)操作组合而成。
A. 和 B. 和× C. 、和× D. 和×
【解析】本题考查关系运算。
连接也称θ连接,它是从两个关系的笛卡儿积中选取属性间满足一定条件的元组。而笛卡尔积用符号“×”来表示,选择用符号“”来表示,所以答案为B。
54、元组比较操作(c1, c2), <=(d1, d2),其意义等价于(D)。
A. (c1<=d1) OR (c2<=d2)
B. (c1<=d1) OR ((c1=d1) AND (c2<=d2))
C. (c1<=d1) AND (c2<=d2)
D. (c1
【解析】两个元组进行比较时,首先比较第一个分量,根据比较结果的不同执行不同的后续操作,说明如下。
不满足给定的条件,则返回“假”,操作结束。
如果不相等且满足给定的条件,返回“真”,操作结束。
如果相等,则继续比较其他的分量。
按照上述规则,(c1, c2)和(d1, d2)进行比较时,首先比较c1和d1,如果c1
网络管理员面试题目及答案(三)
55、关系数据库的数据和更新操作必须遵循的完整性规则包括(D)。
A. 实体完整性和参照完整性
B. 参照完整性和用户定义的完整性
C. 实体完整性和用户定义的完整性
D. 实体完整性、参照完整性和用户定义的完整性
【解析】关系模型的完整性规则是对关系的某种约束条件。关系模型有3类完整性约束:实体完整性、参照完整性和用户定义的完整性。其中实体完整性和参照完整性是关系模型必须满足的完整性约束条件,被称为是关系的两个不变性,应该由关系系统自动支持。
实体完整性规则规定基本关系的所有主属性都不能取空值,对于实体完整性规则
说明如下。
实体完整性规则是针对基本关系而言的。
现实世界中的实体是可区分的,即它们具有某种唯一性标识,相应的关系模型中以主码作为唯一性标识。
主码中的属性即主属性不能取空值。
参照完整性是对关系间引用数据的一种限制。若属性组A是基本关系R1的外码,它与基本关系R2的主码K相对应,则R1中每个元组在A上的值要么取空值,要么等于R2中某元组的主码值。
用户定义的完整性是针对某一具体关系数据库的约束条件。它反映某一应用所涉及的数据必须满足的语义要求,例如某个属性必须取唯一值,某些属性之间应满足一定的函数关系、某个属性的取值范围在0~100之间等。
56、ATM采用的复用方式是(C)
A. 异步复用 B. 时分复用 C. 统计时分复用 D. 同步时分复用
【解析】ATM是异步传输模式。所谓异步就是指各个不同来源的信元,只要准备好就可进入信道,信元的排列不是固定的,也叫统计时分复用。
57、对于同步传输,描述正确的是(29)。
A. 数据块之间不需要同步码
B. 数据字节之间需要同步码
C. 数据位之间需要同步码
D. 数据块之间需要同步码
58、TCP/IP层次模型中,IP层相当于OSI/RM中的(30)。
A. 物理层 B. 链路层 C. 网络层 D. 传输层
59、计算机网络的3个主要组成部分是(31)。
A. 通信软件、通信子网和通信协议
B. 一组主机、一个通信子网和一组通信协议
C. 一组服务器、一组终端和一组通信协议
D. 一组主机、若干通信线路和一组通信协议
60、(C适合于高速网络系统和中远距离数据传输。
A. 双绞线 B. 同轴电缆 C. 光纤 D. 无线介质
【解析】同轴电缆不适合高速传输,双绞线随着传输速度的提高,距离变得很短,无线介质也不适合高速网络系统和中远距离数据传输,只有光纤适合高速网络系统和中远距离数据传输
61介质的最大利用率取决于帧的长度和传播时间,当帧的(C时,介质的利用率越高。
A. 长度越长,传播时间越长
B. 长度越短,传播时间越短
C. 长度越长,传播时间越短
D. 长度越短,传播时间越长
【解析】传输介质利用率是指有效传输数据的时间和总时间之比,传播延迟占用的时间越短,利用率越高。另外,帧的长度越长,即得到发送权后,传输的数据越多,有效时间就越多,介质的利用率就越高。
62、CSMA/CD 中一旦某个站点检测到冲突,它就立即停止发送,其他站点(C)
A. 都处于发送状态 B. 都会相继竞争发送权
C. 都会收到阻塞信号 D. 仍有可能继续发送帧
【解析】IEEE 802.3标准中对CSMA/CD工作方式约定,一旦某个站点检测到冲突,它就立即停止发送,并发送一强的阻塞信号,便于其他站点迅速接收到,马上停止数据发送
63、在一个主干为1000Mbps交换式以太网的结构中(B)。
A. 只能包括1000Mbps交换机
B. 可以包括1000Mbps、100Mbps和10Mbps交换机
C. 应包括 1000Mbps和100Mbps交换机
D. 可以包括1000Mbps和10Mbps交换机
【解析】主干为1000Mbps的网络,一般主交换机为1000Mbps,二级交换机和三级交换机可以降低层次,用100Mbps或10Mbps的交换机。
64、在(A)方式的交换机部署中,交换机的位置比较灵活。
A. 级联 B. 模块 C. 菊花链堆叠 D. 矩阵堆叠
【解析】交换机的部署可以分为堆叠式和级联式,堆叠式又分为菊花链堆叠和矩阵堆叠,差别在于后备的连接方式不同,但从位置上,都是集中式的。级联式中,交换机可以部署在不同的位置,之间的距离可以扩大,部署起来比较灵活
65、VLAN和的关系是(A)。
A. 两者的应用场合和目的不同
B. 两者使用的技术相同
C. 两者的目的相同
D. 两者的用户不同
【解析】VLAN和,一个称为虚拟局域网,一个称为虚拟专网,虽都有虚拟的意思,但概念不一样,两者的应用场合和目的也不同。VLAN是将局域网中连接在同一交换机或不同交换机的计算机按部门分组划分,就像不同的子网一样。而是指通过公共网络,将远程的用户或一个网络与本地网络连接,通过安全措施,达到像在内部网络使用一样
66、在下面设备中,(38)不是工作在数据链路层的。
A. 网桥 B. 集线器 C. 网卡 D. 交换机
【解析】网桥、集线器和交换机属于联网设备,网桥工作在数据链路层,交换机也工作在数据链路层,集线器(Hub)是工作在物理层的设备,不具备交换功能。网卡是接到计算机上的属于外围设备,完成物理层和数据链路层的功能
67、在计算机网络中,能将异种网络互联起来,实现不同网络协议相互转换的网络互联设备是(D)。
A. 网桥 B. 集线器 C. 路由器 D. 网关
【解析】实现异种网络互联,是指运行不同网络协议的网络互联,要解决的一个主要问题是网络协议相互转换,这是传输层以上层的转换任务,需要网关来实现
68、以无碎片直通方式工作的交换机对于以太网的帧,(C)内容不去读它。
A. 原地址 B. 目的地址 C. 大于64B的部分 D.小于64B的部分
【解析】交换机的工作方式可以分为存储转发式、直通式和无碎片直通式。无碎片 直通式是指交换机读取部分数据,然后转发出去,由于IEEE 802.3规定的以太网的最 小帧的长度为64B,其中包含了源地址和目的地址,后面的不再读入缓存,而是直接 转发出去,这样小于最小帧的数据就被认为是碎片,过滤掉了,称为无碎片直通工作方式
69、网桥的功能不包括(C)。
A. 互联不同MAC协议的局域网
B. 存储帧
C. 处理网络分组
D. 转发帧
【解析】网桥处理的是数据链路层的功能,可以实现不同MAC帧的转化,如IEEE 802.3和IEEE 802.5帧格式的转换,进行帧的接收存储和转发,但不能处理网络分组,处理分组是网络层设备的功能,如路由器
70、帧中继网络的弱点是(C)。
A. 速度慢 B. 线路利用率低
C. 差错处理能力差 D. 误码率高
【解析】帧中继是在克服X.25缺点的基础上发展起来的,由于采用光缆作为传输介质,帧中继认为帧在传输过程中基本不出错,因而在得到帧的目的地址后马上转发,减少了帧在每个结点的时延。这就造成了它的弱点是差错处理能力差,要等到帧传送到目的点完全接收下来,才知道错误。
Ⅶ 计算机网络技术专业单招面试时考官会问你些什么啊
面试时心态很重要,然后要注意以下几点: 1,考官问你的优点,你就要简洁明了,自谦,不能拖拖拉拉。如“自主性强,团队意识较强,具有创新意识”,但是不能夸大其词。 2,考官问你的缺点,你可以自谦的说出自己的缺点,但是不能自惭形秽,把自己变得一文不值。面试也是门学问,要吸引面试官的注意但不可盲目自信到目中无人。
Ⅷ 网络工程师面试题()(2)
38.小强在公司要查询www.tsinghua.e.cn这个DNS名称对应的IP地址时,其正确的查询过程是:______。
①.查询公司默认的DNS服务器
②.查询ROOT DNS服务器
③.查询.CN 域的DNS服务器
④.查询.EDU.CN 域的DNS服务器
⑤.查询.TSINGHUA.EDU.CN 域的DNS服务器
A.①②③④⑤
B.①③④⑤②
C.①⑤
D.⑤④③②①
20题
40.系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
A.744
B.664
C.646
D.746
41.以下哪条命令可以改变文件file的所有者为Sam________?
A.chmod Sam file
B.chown Sam file
C.chgrp Sam file
D.umask Sam file
42.一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?
A.所有用户都可以执行写操作
B.只有所有者可以执行写操作
C.所有者和所属组可以执行写操作
D.任何人都不能执行写操作
43.下面哪条命令可以把一个压缩的打包文件解压并解包_______?
A.tar cvf
B.tar xvf
C.tar zcvf
D.tar zxvf
45.若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?
A.Sam
B.users
C.root
D.sys
47.哪条命令可以查看到系统中被挂起的进程________?
A.bg
B.renice
C.jobs
D.who
49.如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
A.----w--w-
B.-w--w----
C.r-xr-x---
D.rw-r--r--
51.作为一个管理员,你希望在每一个新用户的目录下放一个文件 .bashrc ,那么你应该在哪个目录下放这个文件,以便于新用户创建主目录时自动将这个文件复制到自己的目录下。
A./etc/skel/
B./etc/default/
C./etc/defaults/
D./etc/profile.d/
52.在linux中有关IDE设备命名编号正确的有________。
A.sda 第一个 IDE 控制器,主设备
B.sdb 第二个 IDE 控制器,次设备
C.hdb 第二个 IDE 控制器,主设备
D.hda 第一个 IDE 控制器,主设备
56.Samba服务器的'进程由________两部分组成。
A.named和sendmail
B.smbd和nmbd
C.bootp和dhcpd
D.httpd和squid
57.对于系统中的进程named(进程号2567),可以通过命令________强行结束。
A.service named stop
B./etc/rc.d/init.d named stop
C.kill -9 named
D.kill -9 2567
< SQL Server >10题
60.若用如下的SQL语句创建了一个表S: CREATE TABLE S(SID CHAR(6) NOT NULL, SNAME CHAR(8) NOT NULL,SEX CHAR(2),AGE INTEGER) 今向S表插入如下行时,________可以给插入。
A.(‘991001’,‘李明芳’,女,‘23’)
B.(‘990746’,'张为’,NULL,NULL)
C.(,‘陈道一’,‘男’,32)
D.(‘992345’,NULL,‘女’,25)
61.从货物定单数据表(order)中查询出其中定单金额(order_price)在1000和5000之间的定单的详细信息,并按照定单金额(order_price)降序排列。正确的语句是_________。
A.Select * from order where [order_price] between 1000 and 5000
order by [order_price] ASC
B.Select * from order where [order_price] between 1000 and 5000
order by [order_price] DESC
C.Select * from order where 1000<[order_price]<5000 order by [order_price] ASC
D.Select * from order where 1000<[order_price]<5000 order by [order_price] DESC
62.建立数据库时,将年龄字段值限制在12~14之间的这种约束属于_______。
A.实体完整性约束
B.域完整性约束
C.参照完整性约束
D.视图完整性约束
63.下列有关SQL Server 2000中,master数据库的说法不正确的是________。
A.用户数据库可以重命名,master数据库不能重命名
B.master数据库记录SQLServer的所有系统信息
C.master数据库在安装SQLServer的过程中自动安装
D.不可以重建master数据库
64.对数据库的修改操作要遵循的一个原则是:要么操作全部完成,要么不进行操作。这个原则可以认为是事务的________特性。
A.一致性B.持久性C.原子性D.隔离性
65.查询city列的值为空的记录,在where子句中的条件应写为________。
A.ity=null
B.city='null'
C.city is null
D.city is 'null'
66.在SQL SERVER中,下列哪些语句属于给局部变量赋值的语句________。
A.DECLAREB.SET C.USE D.GET
67.A表有25条记录,B表有8条记录,执行语句
SELECT A.columnl,B.columnl
FROM A LEFF JOIN B
WHERE A.column2=B.column2
返回的结果集中的记录数为________。
A.25 B.8 C.33 D.200
68.count与count(*)的区别是________?
A.无区别
B.count是聚合函数,count(*)不是聚合函数
C.count统计空格而COUNT(×)不统计
D.count(*)统计NULL值 ,而COUNT 不统计
69.________包含了一组数据库操作命令,并且所有的命令作为一个整体一起向系统提交或撤消操作请求。
A.事务 B.更新 C.插入 D.以上都不是
70.frameset的含义是________。
A.表单
B.表格
C.链接
D.框架集
74.如果想获得细的表格边框线的效果,可以_________。
A.可以将table标签中的border属性设置为1
B.可以将table标签中的border属性设置为0
C.手写代码是写不出的
D.可以通过设置表格的背景色与单元格的背景色不同,并且对order,cellspacing,cellpadding的属性值进行控制得到
75.以下HTML代码中,________是将词语“Run Away Bride”显示为Verdana字体并且字号为5号的正确代码。
A. Run Away Bride
b. Run Away Bride
c.“Run Away Bride”
d.
76.在标签中,下列________属性用于给参数传递内容。
A.Address
B.Value
C.Amount
D.Method
二 多项选择题(每题中至少有两个正确答案,少选、多选、错选均不得分,每题1分,共20分)
81.下列命令中,哪些命令可以使路由器进入线路配置模式________?
A.vty 0
B.line vty 0 4
C.console 0
D.line console 0
82.在哪两个设备之间可以实现全双工操作________?
A.交换机到主机
B.交换机到交换机
C.hub 到 hub
D.交换机到 hub
83.以下命令中哪些命令可以看到路由器IOS的信息________。
A.show running-config
B.show flash
C.show version
D.show startup-config
84.TCP/IP 参考模型中没有________。
A.网络层
B.传输层
C.会话层
D.表示层
86.下列对Windows 2003域控制器的描述哪些是正确的:_______。
A.域控制器中存储域的部分目录信息
B.域控制器中存储域的完整目录信息
C.一个域中只能有一台域控制器
D.一个域中可以有多台域控制器
87.在Windows 2000 Server的内建组中成员可以创建新用户________。
A.Users
B.Backup Operators
C.Power Users
D.Administrators
88.下列对DNS记录的描述哪些是正确的:_______。
A.A记录将主机名映射为IP地址
B.MX记录标识域的邮件交换服务
C.PTR记录将IP地址指向主机名
D.NS记录规定主机的别名
89.要提供DHCP服务,DHCP服务器必需具备哪些条件:________。
A.具有静态配置的IP地址
B.具有作用范围的有效IP地址范围
C.配置有缺省网关
D.配置有子网掩码
90.使用分布式文件系统的好处有:________。
A.易于访问文件
B.增加文件访问性
C.服务器负载均衡
D.统一设定文件权限
91.HTML是一个纯文本文档,但是与普通的纯文本文档相比,HTML文档具有以下特点_____
A.结构化
B.超文本
C.与平台无关
D.简单,易维护
92.以下哪些是动态网页的后缀______
A.*.asp
B.*.txt
C.*.php
D.*.cgi
94.下是SQL Server2000数据库文件的有________。
A.mdf文件
B.mdb文件
C.ldf文件
D.frm文件
95.关于对SQL Server数据库表的重命名,以下的说话正确的是________。
A.可以在企业管理器中修改表的名称
B.可以在查询分析器中使用T-SQL为表重明名
C.SQL Server 2000中,必须执行拷贝粘贴操作才能进行表的结构复制
D.SQL Server 2000中,不允许进行表的重命名
96.在Linux操作系统中的/etc/passwd文件包括的基本选项有________。
A.用户ID
B.加密的密码值
C.用户登录Shell
D.用户登录目录
97.启用配额的命令是________。
A.Usrquota
B.Grpquota
C.Rootquota
D.Userquota
98.配置DNS服务器时,三个最基本的文件是________。
A./etc/named.conf(主配置文件)
B./var/named/localhost.zone(正向解析库文件)
C./var/named/named.local(反向解析库文件)
D./etc/reslov.conf(客户端文件)
100./etc/samba/smb.conf主要包括哪几部分________。
A.global(全局)参数
B.directory shares(目录共享)
C.file shares(文件共享)
D.printer shares(打印共享)
Ⅸ 关于网管的面试题大全
网管就是负责网络架构设计、安装、配置、维护,主要人员为大多数系统集成公司的员工。下面是我为你整理的网管的 面试 题,希望你喜欢。
网管面试问答题一:
1. 请写出568A与568B的线序
2. 按照数据访问速度排序:硬盘、CPU、光驱、内存
3. 请写出下列服务使用的默认端口POP3、SMTP、FTP
4. 网卡MAC是由6组什么组成的
5. ISO/OSI 7层模型是什么
6. C/S、B/S的含义
7. RFC950定义了什么?
8. 综合布线包括什么
9. 路由器和交换机属于几层设备
10. 计算机中的端口共有多少个
11. 什么是Cache 什么是Buffer?区别是什么?
12. 什么是MBR
13. 你在局域网内想获得IP 192.168.1.2 的MAC,在XP系统的命令提示符中如何操作?
14. 查看编辑本地策略,可以在开始/运行中输入什么
15. 将FAT32转换为NTFS分区的命令是什么
16. 手动更新DHCP分配的IP地址是什么
17. XP每个分区下都有个System Volume Information名的隐藏目录是做什么的?还有pagefile.sys文件 System Volume Information”文件夹,中文名称可以翻译为“系统卷标信息”。这个文件夹里就存储着系统还原的备份信息
pagefile.sys是Windows下的一个虚拟内存,它的作用与物理内存基本相似,但它是作为物理内存的“后备力量”而存在的,也就是说,只有在物理内存已经不够使用的时候,它才会发挥作用
18. 默认时XP的文件共享是没办法设置用户权限的,只有一个是否允许网络用户更改我的文件选项,但要需要对此共享文件夹设置不同的用户权限,该怎么做?
19. QQ等即时消息软件采用的基本网络传输协议是什么?
20. 刚刚装好的XP系统C盘下只显示哪几个文件夹?
21. Windows XP系统盘C 盘根目录下都有哪几个重要的文件(隐藏文件)
22. 简述计算机从加电到启动系统时主板的工作流程,按照屏幕显示顺序描述
23. 电脑开机时主机内发出嘀嘀的鸣叫声,且 显示器 无任何信号,此现象可能是哪方面所导致,怎样处理?
24. 如果电脑的系统瘫痪(XP系统盘为C),正常启动无法进入系统,而C盘中又有重要文件,请问有几种拯救 方法 ,该如何操作?
25. 重装系统格式化C盘之前该注意哪些方面?(系统可运行前提)
26. 如何设置宽带路由器(基本步骤)
27. 简单谈谈怎样提高计算机是网络安全
28. 在对等网中使用ADSL共享连接Internet,怎样限制大流量多线程下载软件和P2P下载软件,从而保证网络的其他用户正常工作。
29. 谈谈你对这个职业的看法,并对自己工作的认知度。
30. 你更偏向于哪一领域:网站(策划/开发/运营),网络(Lan/Wan),软件程序,数据库(SQL Server/Mysql/DB2/Sybase/Oracle)
网管面试问答题二:
1、你能在交换机上做什么?
2、请写出你你所知道的上网方式。
上网方式:拨号上网、宽带上网、专线上网等
速率问题:拨号,速率低,具体我不清楚,我没有用过,绝对朝不过512K,现在很少人用了
宽带,最大速率可能支持6M吧,但运营商一般只给你512K、1M、2M、3M等
专线,速率可能达到几十兆,多位网吧接入或大点的公司接入
普通家庭目前最方便的接入方式就是ADSL宽带
3、VLAN有什么作用?
4、请写出你知道的产品名,你会配置吗?
5、防火墙有什么作用?
6、你熟悉磁盘阵列吗?怎样做可以做到冗余备份?磁盘阵列有几种方式?
7、请写出你常用的网络故障检查命令。
8、你觉得网络安全吗?为什么?
9、当一台电脑经常 蓝屏 ,你能判断出是几种情况?
常规的解决方案, 在遇到蓝屏错误时, 应先对照这些方案进行排除
1.重启2检查新硬件,检查新硬件是否插牢,硬件的兼容性3新驱动和新服务 到安全模式删除4.检查病毒
5.检查 BIOS 和硬件兼容性
10、请写出你所熟悉并常用的软件名(不少于50个常用应用软件)。
11、当公司网站出现无法访问时,你怎么处理?¬
12、请写出主机内所有部件的当前市场价(至少一个型号)。)
13、公司LINUX AS 服务器 HTTP服务无故停止了,你应该怎么做?
14、公司SQL服务master数据并恶意删除,6个月前有过备份(当时备份是有六个用户数据库),最近3天有一个备份,删除前有10个用户数据。你怎么做才能使用损失降到最小?
15、某一天董事长的电脑无法启动了,把你叫到他办公室,你应该怎么做?
16、某一天当一客户来公司演示产品,要用到 无线网络 ,公司原有无线网络有问题,并且原来用着好好的, 有个备用没拆装的无线路由器,这时你怎么处理
17、你熟悉snicwall 硬盘防火墙吗?公司DMZ区有台服务器无法对外提供HTTP服务,你应该怎么做?
18、有员工发邮件给客户,但是客户怎么都接收不了,你想是有什么情况?如何处理???
19、公司要求总部一台服务器要与分公司的SQL服务器数据同步,你怎么做?
20、有几台同一型号的机子,出现关机后不定时自动开机,你想是什么原因?怎么处理?
网管面试问答题三:
1、你能在交换机上做什么?
2、请写出你你所知道的上网方式。
上网方式:拨号上网、宽带上网、专线上网等
速率问题:拨号,速率低,具体我不清楚,我没有用过,绝对朝不过512K,现在很少人用了
宽带,最大速率可能支持6M吧,但运营商一般只给你512K、1M、2M、3M等
专线,速率可能达到几十兆,多位网吧接入或大点的公司接入
普通家庭目前最方便的接入方式就是ADSL宽带
Ⅹ 邮储总行计算机类笔试题和面试题答案目
邮储总行计算机类笔试题目有如下几大类:
单选、多选题:
1. 数据库中删除表格的代码是什么
2. 什么数等于023,然后的然后我就.。。忘记了
3. 以下哪种是逻辑结构:顺序表,单序表,哈希表,希尔表
4. IPV6地址长度多少:128,64,32,16
5. Init 0,的作用
6. 注册表的由什么构成:(选)键,子键,键项
7. 以下哪个是不稳定排序:冒泡排序,直接插入排序,快速排序,希尔排序
8. Router>sh nt 路由器中这条语句代表什么意思
9. 异网中路径选择是什么:交换机,网桥,网关,路由器
10. 冯诺依曼计算机原理的工作核心是什么(两个)
11. 图片未被压缩的显示格式是什么:png,jpg,bmp,gif
12. 加密解密算法在IOS七层模型中的第几层(表示层)
13. 硬件包括!(这个又不记得了)
14. CPU中包括什么
15. 操作系统中段页式的区别(什么一维二维)
16. 信息安全
17. 结构化设计主要原则
18. 电路交换过程
19. 一条指令执行步骤:(选)取指令和执行指令,
20. 不会引起广播风暴的是:交换机,网桥,网关,路由器
21. 在信道传输中,采用的差错控制:什么什么编码
22. 不是逻辑结构的是(与3的选项一样)
23. 流水阻塞
24. 三网融合是指:A卫星通信网,B广播电视网,C互联网,D电信网,E无线广播网
25. 以下断电数据不丢失的是:CD-ROM,磁盘,ROM,RAM
26. 交换组分
27. 七层模型中,从下往上,第一个端到端的是哪个层
28. 从运行态到等待态是什么原因
29. 通信方式可分为:单工通信、半双工通信及全双工通信三种
判断题
30. 中断过程包括
31. 这是否是线性时不变系统:y(n)=x(-n)
32. 单片机最小系统包括:
33. 中继器在物理层,路由器在网络层
34. 堆栈
35. MCS-51单片机是RISC系统
36. 令牌环定义
37. int a[5],*p; p=a;句子是否有问题
38. DFD(判断题)