当前位置:文档之家› 深信服技术服务面试题及答案

深信服技术服务面试题及答案

深信服技术服务面试题及答案
深信服技术服务面试题及答案

面试可能会遇到的系列问题

【名词解释】

?互联网+&互联网思维

?防火墙

?网络安全?

?服务器

?计算机病毒

?SSL 安全套接层,为网络通信提供安全以及数据完整性的一种安全协议。在传输层对网络进行加密。

?VPN

?局域网与广域网

?交换机

?路由器

?对称加密与非对称加密

?云计算

?物联网

【计算机基础】

1.计算机网络的七层协议都是什么。详细阐述

7、6、5、4层)定义了应用程序的功能,下面3层(即3、2、1层)主要面向通过网络的端到

2.计算机网络分成哪几种类型? 试比较不同类型网络的特点

(1)从网络结点分布来看,可分为局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)和城域网(Metropolitan Area Network,MAN)。

按交换方式可分为线路交换网络(Circurt Switching)、报文交换网络(Message Switching)

3.计算机网络的主要功能是什么? 根据你的兴趣和需求,举出几种应用实例。

1.数据通信

2.计算机系统的资源共享

3.进行数据信息的集中和综合处理

4.均衡负载,相互协作

5.提高了系统的可靠性和可用性

6.进行分布式处理

计算机网络的应用:

1.方便的信息检索

2.现代化的通信方式

3.办公自动化

4.电子商务与电子政务

5.企业的信息化

6.远程教育与E-learning

7.丰富的娱乐和消遣

8.军事指挥自动化

4.计算机网络由哪些部分组成?

5.试举例说明信息、数据、信号和通信之间的关系。

在计算机网络中,信息、数据和信号三者是紧密相关的。信息是数据的具体内容或解释,比如“计算机网络是计算机技术和通信技术相结合的产物。”这段文字就是信息;数据是传递(携带)信息

的实体,比如:上段文字在计算机中是利用汉字编码进行保存和传输的,它们是一串二进制数字;

信号是数据在传输过程中电信号的表示形式,即数据是以信号的形式传播,比如:要想在计算机网络上传输上段文字,就必须将其编码利用电信号或光信号在信道上传输。所谓“通信”,就是研究信号传播技术的一门科学。

6.VLAN(Virtual Local Area Network)

由VLAN的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

7.基带传输与频带传输各有何特点?

基带传输:在数据通信中,电信号所固有的基本频率叫基本频带,简称为基带。这种电信号就称为基带信号。在数字通信信道上,直接传输基带信号的方法称为基带传输。也就是说,基带传输是将计算机和终端上的数字信号直接在通信信道上传输的方法。基带传输是一种最基本的数据传输方式。它利用数字通信信道传输数字信号。因此,在数据发送前和接受数据后都不需要数据进行转换。

8.什么是计算机网络的拓扑结构图?

计算机网络拓扑(Computer Network Topology)是指由计算机组成的网络之间设备的分布情况以及连接状态.把它两画在图上就成了拓朴图.一般在图上要标明设备所处的位置,设备的名称类型,以及设备间的连接介质类型.它分为物理拓朴和逻辑拓朴两种。[1]

9.网关作用

大家都知道,从一个房间走到另一个房间,必然要经过一扇门。同样,从一个网络向另一个网络发送信息,也必须经过一道“关口”,这道关口就是网关。我们的网关就是将打电话时的语音信息包从内部网络向外部发送时转换地址的设备,普通电话接在它上面就可以具有IP电话的功能。

10.交换机与路由器有什么区别?

11.静态路由和动态路由有什么区别

12.硬件(MAC)地址的概念及作用

概念:MAC地址就是在媒体接入层上使用的地址,也叫物理地址、硬件地址或链路地址,其被固化在适配器的ROM中。可见MAC地址实际上就是适配器地址或适配器标识符。当某台计算机使用某块适配器后,适配器上的标识符就成为该计算机的MAC地址。MAC地址长度为6字节(48比特),由IEEE的注册管理结构RA进行管理分配。

作用:MAC地址是计算机的唯一标识,在数据链路层中,交换机通过识别MAC地址进行数据包的传输。

【网络安全】

1. 简述防范网络黑客防措施。

2. ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全

3.

4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒?

(1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染

能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word打开文档,选择“取消宏”或“不打开”按钮。

5.威胁网络安全的因素有哪些?

(1)操作系统的脆弱性

(2) 计算机系统的脆弱性

(3) 协议安全的脆弱性

(4) 数据库管理系统安全的脆弱性

(5) 人为的因素

(6) 各种外部威胁

6.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。

明文——原始信息

密文——加密后的信息

密钥——加密解密时使用的参数

加密算法——将明文转化为密文的算法

解密算法——加密算法的逆

7.试述网络安全技术的发展趋势

8.列举出针对二十世纪90年代的信息安全主要危胁采取对应的保护措施(5种以上)

二十一世纪后,信息安全的主要危胁是复杂多变。使维护信息安全实施与应对更加困难。因此建立了以源于人的管理和技术等因素合成的安全保障体系IA。包括预警、保护、检测、反应、恢复、反击等能力

9.列出四个以上互联网络服务的相应端口号。

FTP 21 TELNET 23 HTTP 80 POP3 110 WINS 1512

10.信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

信息安全常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技

11.什么是通信网络安全?涉及哪些方面?

12.包过滤基本特点和工作原理?

基本特点:可以让我们在一台机器上提供对整个网络的保护。

工作原理:包过滤是一种安全机制,它控制哪些数据包可以进出网络,而哪些数据包应被网络拒绝。

包过滤路由器是具有包过滤特性的一种路由器。在对包做出路由决定时,普通路由器只依据包的目的地址引导包,而包过滤路由器就必须依据路由器中的包过滤规则做出是否引导该包的决定。

13.代理服务器作用?

代理,也称为应用级网关,是一个提供替代连接并且充当服务的网关。代理服务是运行在防火墙主机上的一些特定应用程序或者服务程序。代理服务位于内部用户(在内部的网络上)和外部服务(在因特网上)之间。代理在后台处理所有用户和因特网服务之间的通信以代替相互间的直接交谈。代理服务器可使得一些不能访问因特网的主机通过代理服务也可以完成访问因特网的工作。

14.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非正常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

15.解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

16.什么是防火墙,为什么需要有防火墙?防火墙应满足的基本条件是什么?

防火墙是一种装置,它是由软件硬件设备组合而成,通常处于企业的内部局域网与Intenet之间,限制Intenet用户对内部网络的访问以及管理内部用户访问Intenet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Intenet)之间提供一个封锁工具。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。

17.什么是IDS,它有哪些基本功能?

入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。

1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;

2)核查系统配置和漏洞并提示管理员修补漏洞;

3)评估系统关键资源和数据文件的完整性;

4)识别已知的攻击行为,统计分析异常行为;

5)操作系统日志管理,并识别违反安全策略的用户活动等

18.什么是网络蠕虫?它的传播途径是什么?

网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

19.简述Web安全目标及技术?

安全目标是保护Web服务器及其数据的安全、保护Web服务器和用户之间传递信息的安全、保

护终端用户计算机及其他人连入Intenet的设备的安全。Web安全技术主要包括Web服务器安

全技术、Web应用服务安全技术和Web浏览器安全技术。

20.数据备份的种类有哪些?常用的方法有哪些?

数据备份按照备份时所备份数据的特点可以分为三种:完全备份、增量备份和系统备份。根据数

据备份所使用的存储介质种类可以将数据备份方法分成如下若干种:软盘备份、磁带备份、可移

动存储备份、可移动硬盘备份、本机多硬盘备份和网络备份。

【网络协议】

1.什么是TCP/IP协议族

2.什么是TCP协议

7.什么是IP协议

IP协议是将多个包交换网络连接起来,它在源地址和目的地址之间传送一种称之为数据包的东西,它还提供对数据大小的重新组装功能,以适应不同网络对包大小的要求。

IP不提供可靠的传输服务,它不提供端到端的或(路由)结点到(路由)结点的确认,对数据没有差错控制,它只使用报头的校验码,它不提供重发和流量控制。如果出错可以通过ICMP报告,ICMP在IP模块中实现。

8.UDP协议

12.Socket协议

我们经常把socket翻译为套接字,socket是在应用层和传输层之间的一个抽象层,它把TCP/IP层复杂的操作抽象为几个简单的接口供应用层调用已实现进程在网络中通信。

13.HTTP协议

HTTP是hypertext transfer protocol(超文本传输协议)的简写,它是TCP/IP协议的一个应用层协议,用于定义WEB浏览器与WEB服务器之间交换数据的过程。客户端连上web服务器后,若想获得web服务器中的某个web资源,需遵守一定的通讯格式,HTTP协议用于定义客户端与web 服务器通迅的格式。

14.什么是ARP协议,用途

文绉绉的概念我就不贴了,举个简单的例子帮楼主理解。

IP地址和MAC地址的概念楼主应该知道,一个是网络的虚拟地址,一个是物理地址

我们把IP地址比作是一个人的小区名字,比如AA新村,MAC地址是一个人的具体地址(所谓具体地址,就是他到底在地球的哪里,比如可以理解为gps上的坐标吧)

方的住址比如什么小区,而不会记人家坐标吧。

比如你要去AA新村这个IP,你会发一个广播,问AA新村是谁呀,然后这个IP地址的主人收到后回复,我是AA 新村,我的地址是:XXXXX,把MAC地址一贴,发信人就知道咋去了

当然这个是最简单的情况,楼主有啥不明白的可以留言再问我^ ^

【TCP/IP】

1.TCP协议和UDP协议的区别是什么

据前必须和对方建立可靠的连接。一个TCP连接必须要经过三次对话才能建立起来,其过程非复杂。

不与对方建立连接,直接把数据包发送过去

tcp协议udp协议差别

TCP UDP

传输靠性: 可靠不可靠

应用场合: 传输量数据少量数据

速度: 慢快

2.TCP/IP?五层模型

3.请详细介绍一下TCP协议建立连接和终止连接的过程?

4.TCP三次握手?过期、死锁问题

TCP的三次握手最主要是防止已过期的连接再次传到被连接的主机。

如果采用两次的话,会出现下面这种情况。

比如是A机要连到B机,结果发送的连接信息由于某种原因没有到达B机;

于是,A机又发了一次,结果这次B收到了,于是就发信息回来,两机就连接。

传完东西后,断开。

结果这时候,原先没有到达的连接信息突然又传到了B机,于是B机发信息给A,然后B机就以为和A连上了,这个时候B机就在等待A传东西过去。

最后两个机器进入无限的等待中。。。。。

5.ARP(地址解析协议),工作原理

6.makefile文件的作用是什么?

makefile关系到了整个工程的编译规则。一个工程中的源文件不计数,其按类型、功能、模块分别放在若干个目录中,makefile定义了一系列的规则来指定,哪些文件需要先编译,哪些文件需

2. 试举例说明信息、数据、信号和通信之间的关系。

答:在计算机网络中,信息、数据和信号三者是紧密相关的。信息是数据的具体内容或解释,比如“计

算机网络是计算机技术和通信技术相结合的产物。”这段文字就是信息;数据是传递(携带)信息的实

体,比如:上段文字在计算机中是利用汉字编码进行保存和传输的,它们是一串二进制数字;信号是数

据在传输过程中电信号的表示形式,即数据是以信号的形式传播,比如:要想在计算机网络上传输上段

文字,就必须将其编码利用电信号或光信号在信道上传输。所谓“通信”,就是研究信号传播技术的一

门科学。

3. 基带传输与频带传输各有何特点?

答:基带传输:在数据通信中,电信号所固有的基本频率叫基本频带,简称为基带。这种电信号就称为基带信号。在数字通信信道上,直接传输基带信号的方法称为基带传输。也就是说,基带传输是将计算机和终端上的数字信号直接在通信信道上传输的方法。基带传输是一种最基本的数据传输方式。它利用数字通信信道传输数字信号。因此,在数据发送前和接受数据后都不需要数据进行转换。

频带传输:所谓频带传输是指将数字信号调制成模拟信号后再发送和传输,到达接收端时再把模拟信号解调成原来的数字信号的传输方式。可见,在采用频带传输方式时,要求发送端和接收端都要安装调制器和解调器。它是利用利用模拟通信信道传输数字信号。

6. 试指出对网络协议进行分层处理的优点。

答:对网络协议进行分层处理的优点主要体现在:

①各层之间是相对独立的。某一层并不需要知道它的下一层是如何实现的,而仅仅需要知道该层间的接口所提供的服务。由于每一层只实现一种相对独立的功能,因而可将一个难以处理的复杂问题分解为若干个较容易处理的更小一些的问题。这样,整个问题的复杂程度就下降了;

②灵活性好。当任何一层发生变化时(例如技术的变化),只要层间接口关系保持不变,则在这层以上或以下各层均不受影响;

③易于实现和维护。这种结构使得实现和调试一个庞大而又复杂的系统变得易于处理,因为整个的系统已被分解为若干个相对独立的子系统;

④易于标准化。因为每一层的功能和所提供的服务均已有精确的说明。

7. 试说明层次、协议与层间接口的关系。

答:所谓层次,就是按照信息的流动过程将网络的整体功能分解为一个个的功能层,不同计算机上的同等功能层之间采用相同的协议,同一计算机上的相邻功能层之间通过接

口进行信息传递。

计算机网络中,用于规定信息的格式以及如何发送和接收信息的一套规则称为网络协议或通信协议,简称为协议。它定义了相处于同层次的对等实体间的通信规则。

而同一计算机的相邻功能层之间的通信规则称为接口。

12.什么是局域网?它有哪些特点?

答:局域网是指范围在几米到几公里以内办公楼群或校园内的计算机相互连接所构成的计算机网络。

局域网的主要特点是所覆盖的地理范围比较小,通常不超过几公里,甚至只在一栋建筑物或一个房间内;数据传输速率高;误码率低,一般为10(-11次方)~10(-8次方);协议简单、结构灵活,建网成本低、周期短,便于管理和扩充。局域网的主要功能是实现资源共享,其次是可以更好地实现数据通信与交换以及数据的分布处理。

13. 局域网中常用哪几种拓扑结构?

答:局域网的拓扑结构多采用总线型、环型、树形、星型和几种基本型的混合型等拓扑结构。

二、补充:

1. 简述计算机网络的定义。组建计算机网络的目的是什么?

答:计算机网络是将分布在不同地点且具有独立功能的多个计算机系统通过通信设备和线路连接起来、在功能完善的软件和协议的管理下实现网络中资源共享的系统。

组建计算机网络的目的是实现资源共享。

2. 简述计算机网络的功能。

答:计算机网络的主要功能包括:数据通信、资源共享、提高计算机系统的可靠性和可用性、支持分布式的信息处理。

3. 根据计算机网络所覆盖区域的大小,计算机网络分为哪几类?试说明校园网络应该属于哪种网络?

答:按网络覆盖范围的大小,可以将计算机网络分为局域网(LAN)、城域网(MAN)、广域网(WAN)。校园网络应该属于局域网。

4. 什么是计算机网络体系结构?

答:计算机网络中,分层、协议和层间接口的集合被称为计算机网络体系结构。

5. 局域网有哪几部分组成?

答:无论采用何种局域网技术来组建局域网,都将包括网络硬件和网络软件两个部分。网络硬件则主要指计算机及各种组网设备,包括服务器和工作站、网卡、数据传输介质、网络连接部件与设备等;网络软件则主要指以网络操作系统为核心的软件系统,包括网络操作系统、所需的(通信)协议、网络管理软件、网络应用软件等。

相关主题
文本预览
相关文档 最新文档