当前位置:文档之家› IDC运维工程师面试题及其答案

IDC运维工程师面试题及其答案

IDC运维工程师面试题及其答案
IDC运维工程师面试题及其答案

面试职位:姓名:日期:

IDC 运维工程师基础技能测试题

(答卷期间请勿查阅手机及其他资料)

1 . Windows的主流远程登陆方式是:微软系统自带的远程桌面连接工具, Linux 的主流远程登陆方式是ssh远程登陆工具,常见的有PUTTY或securecrt软件

2.MYSQL 的监听端口是3306 , SQLSERVER的监听端口是1433, HTTP的监听端口是80

PPTP的监听端口是1723

3.交换机是OSI模型的2层设备。

4.死亡之ping 属于DOS 类型的攻击,其攻击原理是什么?

答:关于死亡之ping 通过发送大量的无用请求数据包给服务器,耗尽服务器资源,从而无法通过正常的访问服务器资源,导致服

务器崩溃。如果多个ip通过发起对一个服务器的攻击,如果无防御措施,不管服务器内存多大,宽带多宽,CPU多快,都无法抵御

这种攻击。

5.测试网络连通性的常用命令是ping ,WINDOWS上路由追踪的命令是tracert ,linux上路由追踪的命令是

WINDOWS上查看MAC地址的命令是ipconfig /all ,linux查看MAC地址命令是ip addr show 或ifconfig -a

6. RAID常见的RAID级别包括

7. 磁盘最多4 个主分区。

8. windows平台上主流的数据库是SQLServer 、MysQL、Oracle(列举3种)

9. Linux的主要发行版RedHat红帽、CentOS、FreeBSD、Debian、Ubuntu 、中标麒麟Kylin

10. 7种)

11. 当前国内流行的云防护,其中,开启云防护和开启回源的区别(通过流量角度分析)

提示:开启云防护,该域名的子域名的流量将经过防御节点

开启回源,该域名的子域名的流量直接返回到源站

12. Windows 主流的文件系统格式类型是NTFS ,Linux主流的文件系统格式类型是EXT3或EXT4 。

13. Linux 下主流的web服务器是APACHE ,windows下自带的web服务器是:IIS 。

14. 以太网交换机的工作原理是:当有一个数据帧到来时,它会检查其目的地址并对应自己的MAC地址表,如果存在目的地址,则转发,如果不存在则泛洪(广播),广播后如果没有主机的MAC地址与帧的目的MAC地址相同,则丢弃,若有主机相同,则会将主机的MAC自动添加到其MAC地址表中。

16. 路由器工作在OSI模型的第3 层,其主要作用是连通不同网段的网络 ,选择信息传送的线路。

17. NAT是网络地址转换,其作用是 NAT技术是将多个私有IP地址转换为公用IP地址的一种技术,主要解决IP地址不够用的问题。

ARP 是地址解析协议,其作用是根据IP地址查询物理地址(MAC地址) ,

windows平台上当前IP为180.97.220.155 MAC地址为00-30-48-CB-F5-AC ,如何通过arp命令进行IP和MAC的绑定:arp -s 180.97.220.155 00-30-48-CB-F5-AC

DNS的作用是DNS是域名解析服务器,把网址解析成服务器的IP,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。

18. 列举做网线时,568A 或568B 任一种线序

19. 关于Linux目录结构

/dev 目录用于存放linux系统下的设备文件,/etc 目录为配置文件的存放目录,

/usr 为系统应用程序存放的目录,/var 放置系统执行过程中经常变化的文件,

/lib , /usr/lib 为程序运行所需的函数库和链接文件的存放目录,/home 系统默认的普通用户的宿主目录,/proc 此目录的数据都存放在内存中,当系统意外崩溃或机器意外关机时产生的一些文件碎片会存放在的目录为/lost+found

Snmp的用途:Snmp是简单网络管理协议,它提供了一种从网络上的设备中收集网络管理信息的方法,可以管理很多网络设备,当然是支持SNMP的设备。

21.Bat 文件是:windows批处理文件,windows操作系统D盘文件系统类型为FAT32 且D盘里面有数据,通过哪个命令可以将D分区无损转化为NTFS文件系统类型且不丢失数据,操作方案为:Convert D: /fs:ntfs

Linux上如何通过yum安装wget ,具体命令为:yum -y install wget

Linux上可以通过cat /etc/redhat-release 来查看当前操作系统的版本。

通过uname -a 命令来查看操作系统的内核版本。通过free -m来查看机器的内存容量。

通过fdisk -l 来查看机器的磁盘容量。通过cat /proc/cpuinfo 来查看当前机器物理CPU名称。通过cat /proc/cpuinfo |grep “physical id”|sort |uniq|wc -l 来查看当前机器物理CPU的数量。

Linux上可以通过cat /proc/cpuinfo |grep “cores”|uniq 来查看当前机器的CPU核心数。

LAMP 指LINUX平台+ Apache+Mysql+PHP ,

WAMP 指的是WINDOWS平台+ Apache+Mysql+PHP 。

22.列举常用的硬盘品牌(至少4个)WD/西部数据、Seagate/希捷、Samsung/三星、Dell/戴尔。

描述grub boot/ntldr mbr 分区表之间的关系。

答:先mbr 接着grub 最后是boot/ntldr。GRUB第一阶段需要去MBR中去读引导程序,GRUB第二阶段需要到/boot分区读系统内核和配置文件。boot/ntldr 和MBR不存在包含关系。

说明下:①mbr : 磁盘引导扇区共计512字节(包括引导程序、分区表及分隔标识),其中引导程序占用446字节。bios自检后,就会将MBR Load进内存。②grub GRUB是一个系统引导程序, GRUB的配置文件和内核在/boot分区。③boot/ntldr 每个可以启动的计算机都有MBR,但只有装Windows的机器上才有NTLDR , LINUX的是/boot 。

23. 写出互联网ip的分类地址范围

A 类IP地址1.0.0.0 到126.0.0.0。可用的A类网络有126个,每个网络能容纳1亿多个主机。

B类IP地址128.0.0.0到191.255.255.255。可用的B类网络有16382个,每个网络能容纳6万多个主机。

C类IP地址192.0.0.0到223.255.255.255。C类网络可达209万余个,每个网络能容纳254个主机。

D类IP地址224.0.0.0到239.255.255.255用于多点广播,它是一个专门保留的地址。

E类IP地址240.0.0.0到255.255.255.254,255.255.255.255用于广播地址,为将来使用保留。

24. 写出私有ip地址段的范围

答:A类地址:10.0.0.0~10.255.255.255

B类地址:172.16.0.0~172.31.255.255

C类地址:192.168.0.0~192.168.255.255

25. Ping 命令回显的TTL的含义是

答:在ping命令中,TTL(生存时间值)的主要作用是标示IP数据包在计算机网络中可以转发的最大跳数。

TTL由IP数据包的发送者设置,在IP数据包从源到目的的整个转发路径上,每经过一个路由器,则把该TTL的值减1,然后再将IP 包转发出去。如果在IP包到达目的IP之前,TTL减少为0,路由器将会丢弃收到的TTL=0的IP包,并向IP包的发送者发送ICMP time exceeded消息,以防止数据包不断在IP互联网络上永不终止地循环。

26.Linux 服务器上外接了一块新磁盘在系统中的识别到的设备为/dev/sdb ,如何给这个磁盘挂载到当前系统的目录/data上,写出主要的操作流程。

1. 先把新盘/dev/sdb进行分区,我们给分成一个逻辑分区

# fdisk /dev/sdb 回车输入n进入分区模式,输入e创建扩展分区,我们把整块磁盘创建成一个扩展分区, 再输入n 后输入l创建逻辑分区,这里,我们可以把整块盘设置划分成一个逻辑分区/dev/sdb5

2.进行分区格式化

# mkfs.ext4 /dev/sdb5

3.创建挂载点对逻辑分区进行挂载

# mkdir /data

# mount /dev/sdb5 /data

4.设置开机自动挂载分区

# vi /etc/fstab

在该配置文件最后一行加入

/dev/sdb5 /data ext4 defaults 0 0

27. 简述ARP攻击原理。

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

扩展题目(选做)

1.简述代理服务器和反向代理服务器的应用场景。

(1) 代理

概括一下就是,一个请求对于后端服务器C是透明的,它只知道是B发过来的,并将处理结果返回,至于谁将请求发给B,随便。主要应用场景:翻墙, VPN上网等。

(2) 反向代理

概括一下就是,一个请求对于客户端是透明的,我不知道我的请求具体由谁处理,我将请求都发给B,至于B发给哪台后端服务器来处理(Cx),随便。

应用场景:反向代理则是许多大公司业务处理过程中的经典方式,前端由一个nignx负责根据用户的请求信息转发请求给后端相应的应用服务器(这个过程中也可以加入负载均衡)。

2.简述流量攻击和CC攻击的区别。

流量攻击包括DDOS攻击、DOS攻击,通过发送大流量进行攻击。

DDOS攻击包括: TCP SYN泛洪攻击, UDP SYN 泛洪攻击, ICMP flood 攻击等。

DOS攻击包括: Ping of Death(死亡之ping ,基于IP的攻击)

流量攻击一般为syn或者tcp 、udp协议的攻击是发送垃圾数据包或者畸形数据包来堵塞带宽或者可以理解为消耗带宽资源,就好比马桶赌了冲不下去,这样也就达到了攻击的目的。

CC攻击不会占用太多流量(这里的流量指的是带宽资源)。CC攻击是占用你服务器的CPU,当你服务器CPU接近100%时,你的服务器就无法处理其他访问数据,用户就无法进入你的网站了。

精品文档word文档可以编辑!谢谢下载!

相关主题
文本预览
相关文档 最新文档