Ⅰ 關於網路安全方面的崗位面試題!哪位大大能提供答案啊
1是馮諾依曼理論的要點是:數字計算機的數制採用二進制;計算機應該按照程序順序執行。人們把馮諾依曼的這個理論稱為馮諾依曼體系結構。從ENIAC到當前最先進的計算機都採用的是馮諾依曼體系結構。所以馮諾依曼是當之無愧的數字計算機之父。
2否 沒什麼好說的給你個地址自己看http://doit.lme.net/read-htmldata-tid-155-page-e.html
3否
4是
5否設計模式是一套被反復使用、多數人知曉的、經過分類編目的、代碼設計經驗的總結。使用設計模式是為了可重用代碼、讓代碼更容易被他人理解、保證代碼可靠性。
Ⅱ 去面試網路管理員,面試官會問哪些問題專業和非專業的
問題一:「請你自我介紹一下」
思路: 1、這是面試的必考題目。 2、介紹內容要與個人簡歷相一致。 3、表述方式上盡量口語化。 4、要切中要害,不談無關、無用的內容。 5、條理要清晰,層次要分明。 6、事先最好以文字的形式寫好背熟。
問題二:「談談你的家庭情況」
思路: 1、 況對於了解應聘者的性格、觀念、心態等有一定的作用,這是招聘單位問該問題的主要原因。 2、 簡單地羅列家庭人口。 3、宜強調溫馨和睦的家庭氛圍。 4、 宜強調父母對自己教育的重視。 5、 宜強調各位家庭成員的良好狀況。 6、 宜強調家庭成員對自己工作的支持。 7、 宜強調自己對家庭的責任感。
問題三:「你有什麼業余愛好?」
思路: 1、業余愛好能在一定程度上反映應聘者的性格、觀念、心態,這是招聘單位問該問題的主要原因。 2、 最好不要說自己沒有業余愛好。 3、不要說自己有那些庸俗的、令人感覺不好的愛好。 4、 最好不要說自己僅限於讀書、聽音樂、上網,否則可能令面試官懷疑應聘者性格孤僻。 5、最好能有一些戶外的業余愛好來「點綴」你的形象。
問題四:「你最崇拜誰?」
思路: 1、最崇拜的人能在一定程度上反映應聘者的性格、觀念、心態,這是面試官問該問題的主要原因。 2、 不宜說自己誰都不崇拜。 3、 不宜說崇拜自己。 4、 不宜說崇拜一個虛幻的、或是不知名的人。 5、 不宜說崇拜一個明顯具有負面形象的人。 6、所崇拜的人人最好與自己所應聘的工作能「搭」上關系。 7、 最好說出自己所崇拜的人的哪些品質、哪些思想感染著自己、鼓舞著自己。
問題五:「你的座右銘是什麼?」
思路: 1、座右銘能在一定程度上反映應聘者的性格、觀念、心態,這是面試官問這個問題的主要原因。 2、不宜說那些醫引起不好聯想的座右銘。 3、不宜說那些太抽象的座右銘。 4、不宜說太長的座右銘。 5、座右銘最好能反映出自己某種優秀品質。 6、 參考答案——「只為成功找方法,不為失敗找借口」
問題六:「談談你的缺點」
思路: 1、不宜說自己沒缺點。 2、 不宜把那些明顯的優點說成缺點。 3、 不宜說出嚴重影響所應聘工作的缺點。 4、 不宜說出令人不放心、不舒服的缺點。 5、 可以說出一些對於所應聘工作「無關緊要」的缺點,甚至是一些表面上看是缺點,從工作的角度看卻是優點的缺點。
問題七:「談一談你的一次失敗經歷」
思路: 1、 不宜說自己沒有失敗的經歷。 2、 不宜把那些明顯的成功說成是失敗。 3、不宜說出嚴重影響所應聘工作的失敗經歷, 4、 所談經歷的結果應是失敗的。 5、 宜說明失敗之前自己曾信心白倍、盡心盡力。 6、說明僅僅是由於外在客觀原因導致失敗。 7、 失敗後自己很快振作起來,以更加飽滿的熱情面對以後的工作。
問題八:「你為什麼選擇我們公司?」
思路: 1、 面試官試圖從中了解你求職的動機、願望以及對此項工作的態度。 2、 建議從行業、企業和崗位這三個角度來回答。 3、 參考答案——「我十分看好貴公司所在的行業,我認為貴公司十分重視人才,而且這項工作很適合我,相信自己一定能做好。」
問題九:「對這項工作,你有哪些可預見的困難?」
思路: 1、 不宜直接說出具體的困難,否則可能令對方懷疑應聘者不行。 2、可以嘗試迂迴戰術,說出應聘者對困難所持有的態度——「工作中出現一些困難是正常的,也是難免的,但是只要有堅忍不拔的毅力、良好的合作精神以及事前周密而充分的准備,任何困難都是可以克服的。」
問題十:「如果我錄用你,你將怎樣開展工作」
思路: 1、 如果應聘者對於應聘的職位缺乏足夠的了解,最好不要直接說出自己開展工作的具體辦法, 2、可以嘗試採用迂迴戰術來回答,如「首先聽取領導的指示和要求,然後就有關情況進行了解和熟悉,接下來制定一份近期的工作計劃並報領導批准,最後根據計劃開展工作。」
問題十一:「與上級意見不一是,你將怎麼辦?」
思路: 1、一般可以這樣回答「我會給上級以必要的解釋和提醒,在這種情況下,我會服從上級的意見。」 2、如果面試你的是總經理,而你所應聘的職位另有一位經理,且這位經理當時不在場,可以這樣回答:「對於非原則性問題,我會服從上級的意見,對於涉及公司利益的重大問題,我希望能向更高層領導反映。」
問題十二:「我們為什麼要錄用你?」
思路: 1、應聘者最好站在招聘單位的角度來回答。 2、 招聘單位一般會錄用這樣的應聘者:基本符合條件、對這份共組感興趣、有足夠的信心。 3、如「我符合貴公司的招聘條件,憑我目前掌握的技能、高度的責任感和良好的餓適應能力及學習能力 ,完全能勝任這份工作。我十分希望能為貴公司服務,如果貴公司給我這個機會,我一定能成為貴公司的棟梁!」
問題十三:「你能為我們做什麼?」
思路: 1、 基本原則上「投其所好」。 2、 回答這個問題前應聘者最好能「先發制人」,了解招聘單位期待這個職位所能發揮的作用。 3、 應聘者可以根據自己的了解,結合自己在專業領域的優勢來回答這個問題。
Ⅲ 網路工程師面試問題!
IDS 和IPS
從題庫里找到的答案,加油!
IDS是英文「Intrusion Detection Systems」的縮寫,中文意思是「入侵檢測系統
IDS是英文「Intrusion Detection Systems」的縮寫,中文意思是「入侵檢測系統」。專業上講就是依照一定的安全策略,對網路、系統的運行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網路系統資源的機密性、完整性和可用性。
我們做一個形象的比喻:假如防火牆是一幢大樓的門鎖,那麼IDS就是這幢大樓里的監視系統。一旦小偷爬窗進入大樓,或內部人員有越界行為,只有實時監視系統才能發現情況並發出警告。
不同於防火牆,IDS入侵檢測系統是一個監聽設備,沒有跨接在任何鏈路上,無須網路流量流經它便可以工作。因此,對IDS的部署,唯一的要求是:IDS應當掛接在所有所關注流量都必須流經的鏈路上。在這里,"所關注流量"指的是來自高危網路區域的訪問流量和需要進行統計、監視的網路報文。在如今的網路拓撲中,已經很難找到以前的HUB式的共享介質沖突域的網路,絕大部分的網路區域都已經全面升級到交換式的網路結構。因此,IDS在交換式網路中的位置一般選擇在:
(1)盡可能靠近攻擊源
(2)盡可能靠近受保護資源
這些位置通常是:
•伺服器區域的交換機上
•Internet接入路由器之後的第一台交換機上
•重點保護網段的區域網交換機上
防火牆和IDS可以分開操作,IDS是個臨控系統,可以自行選擇合適的,或是符合需求的,比如發現規則或監控不完善,可以更改設置及規則,或是重新設置!
IPS:侵入保護(阻止)系統
【導讀】:侵入保護(阻止)系統(IPS)是新一代的侵入檢測系統(IDS),可彌補 IDS 存在於前攝及假陽性/陰性等性質方面的弱點。IPS 能夠識別事件的侵入、關聯、沖擊、方向和適當的分析,然後將合適的信息和命令傳送給防火牆、交換機和其它的網路設備以減輕該事件的風險。
侵入保護(阻止)系統(IPS)是新一代的侵入檢測系統(IDS),可彌補 IDS 存在於前攝及假陽性/陰性等性質方面的弱點。IPS 能夠識別事件的侵入、關聯、沖擊、方向和適當的分析,然後將合適的信息和命令傳送給防火牆、交換機和其它的網路設備以減輕該事件的風險。
IPS 的關鍵技術成份包括所合並的全球和本地主機訪問控制、IDS、全球和本地安全策略、風險管理軟體和支持全球訪問並用於管理 IPS 的控制台。如同 IDS 中一樣,IPS 中也需要降低假陽性或假陰性,它通常使用更為先進的侵入檢測技術,如試探式掃描、內容檢查、狀態和行為分析,同時還結合常規的侵入檢測技術如基於簽名的檢測和異常檢測。
同侵入檢測系統(IDS)一樣,IPS 系統分為基於主機和網路兩種類型。
基於主機 IPS
基於主機的 IPS 依靠在被保護的系統中所直接安裝的代理。它與操作系統內核和服務緊密地捆綁在一起,監視並截取對內核或 API 的系統調用,以便達到阻止並記錄攻擊的作用。它也可以監視數據流和特定應用的環境(如網頁伺服器的文件位置和注冊條目),以便能夠保護該應用程序使之能夠避免那些還不存在簽名的、普通的攻擊。
基於網路的 IPS
基於網路的 IPS 綜合了標准 IDS 的功能,IDS 是 IPS 與防火牆的混合體,並可被稱為嵌入式 IDS 或網關 IDS(GIDS)。基於網路的 IPS 設備只能阻止通過該設備的惡意信息流。為了提高 IPS 設備的使用效率,必須採用強迫信息流通過該設備的方式。更為具體的來說,受保護的信息流必須代表著向聯網計算機系統或從中發出的數據,且在其中:
指定的網路領域中,需要高度的安全和保護和/或
該網路領域中存在極可能發生的內部爆發
配置地址能夠有效地將網路劃分成最小的保護區域,並能夠提供最大范圍的有效覆蓋率。
IDS和IPS爭議有誤區
【導讀】:對於「IDS和IPS(IDP)誰更能滿足用戶需求」這個問題,給人一種二選一的感覺。經過了長時間的反復爭論,以及來自產品開發和市場的反饋,冷靜的業內人士和客戶已經看到這根本不是一個二選一的問題。
對於「IDS和IPS(IDP)誰更能滿足用戶需求」這個問題,給人一種二選一的感覺。經過了長時間的反復爭論,以及來自產品開發和市場的反饋,冷靜的業內人士和客戶已經看到這根本不是一個二選一的問題。
很顯然,用戶需要的不是單一的產品,也不是眾多產品的簡單堆砌。現在一個比較流行的說法就是「信息安全保障體系(系統)」,也就是用戶的安全是要靠眾多技術、產品、服務和管理等要素組合成一個完整的體系,來解決所面臨的安全威脅,以保護信息資產和正常業務。
在安全保障框架中,不同的產品、服務、措施會在不同的地方發揮作用。比如,PKI和生物鑒別機制的優勢在鑒別認證領域能夠很好地發揮作用;入侵檢測則在監測、監控和預警領域發揮優勢;防火牆和IPS能在訪問控制領域發揮長處;數據加密和內容過濾在內容安全領域獨領風騷。討論不同的安全技術領域哪個更加符合用戶的需求,其實不如探討讓各種安全技術如何有效地協同工作。
IPS真的能夠替代防火牆和IDS嗎?提供IPS(IDP)的廠商常常聲稱,其IPS能夠兼具防火牆的網關防禦能力和入侵檢測的深度檢測,企圖達到把IPS的作用上升到1+1>2的效果。但是很遺憾,實際上並不是這樣。我們必須從技術本質上尋找解決辦法。目前IPS能夠解決的主要是准確的單包檢測和高速傳輸的融合問題。
當然,檢測和訪問控制如何協同和融合,將會一直是業內研究的課題,也將會有更多更好的技術形態出現。不管叫什麼名字,適合用戶需求的就是最好的。
三個維度區分IDS與IPS
【導讀】:3年前,當入侵防禦技術(IPS)出現時,咨詢機構Gartner曾經預言,IDS(入侵檢測)即將死亡,將由IPS取代,當時曾引起媒體一片討論。2006年,咨詢機構IDC斷言,IDS與IPS是兩種不同的技術,無法互相取代。而今天,依然有很多用戶不清楚兩者之間的差別。
中國人民銀行的張漲是IDS的骨灰級用戶,對IDS玩得非常熟,但即使這樣,他也僅僅是聽說IPS而已,並沒有真正使用和見過。他的擔心是:IPS既然是網路威脅的阻斷設備,誤報、誤阻影響網路的連通性怎麼辦?北京銀行的魏武中也認為,如果在網路的入口處,串接了一串安全設備:IPS、防火牆/VPM以及殺病毒網關等,怎麼保證網路的效率?是否會因增添一種新的設備而引起新的單點故障的風險?
事實上,這些疑問一直如影隨形地伴隨著IPS的誕生和發展。以至於,在很多用戶的安全設備的采購清單中,一直在出現「IDS或IPS」的選擇,這證明用戶依然不了解這兩種技術的差別。
啟明星辰公司的產品管理中心總監萬卿認為,現在是重新審視這兩種技術的時候了。他認為,要從三個維度上認清這兩種技術的不同。
從趨勢看差別
2004年,Gartner的報告曾經預言IDS即將死亡,但無論從用戶的需求還是從廠商的產品銷售來看,IDS依然處於旺盛的需求階段,比如,國內最大的IDS生產廠商啟明星辰公司,今年上半年IDS的增長超過了50%,並且,公司最大的贏利來源依然是IDS,事實證明,IDS即將死亡的論斷是錯誤的。
萬卿認為,IDC的報告是准確的,IDS和IPS分屬兩種不同產品領域,前者是一種檢測技術,而後者是一種阻斷技術,只不過後者阻斷攻擊的依據是檢測,因此要用到很多的檢測技術,很多用戶就此搞混了。
從理論上看,IDS和IPS是分屬兩個不同的層次,這與用戶的風險防範模型有關,用戶首先要查找到風險,才能預防和阻斷風險。而IDS是查找和評估風險的設備,IPS是阻斷風險的設備。防火牆只能做網路層的風險阻斷,不能做到應用層的風險阻斷。過去,人們曾經利用防火牆與IDS聯動的方式實現應用層的風險阻斷,但由於是聯動,阻斷時間上會出現滯後,往往攻擊已經發生了才出現阻斷,這種阻斷已經失去了意義,IPS就此產生。
用一句話概括,IDS是幫助用戶自我評估、自我認知的設備,而IPS或防火牆是改善控制環境的設備。IPS注重的是入侵風險的控制,而IDS注重的是入侵風險的管理。也許有一天,通過IDS,我們能確定到底在什麼地方放IPS?到底在什麼地方放防火牆?這些設備應該配備哪些策略?並可以通過IDS檢測部署IPS/防火牆的效果如何。
IDS與IPS各自的應用價值與部署目標
【導讀】:從2003年 Gartner公司副總裁Richard Stiennon發表的《入侵檢測已壽終正寢,入侵防禦將萬古長青》報告引發的安全業界震動至今,關於入侵檢測系統與入侵防禦系統之間關系的討論已經趨於平淡,2006年IDC年度安全市場報告更是明確指出入侵檢測系統和入侵防禦系統是兩個獨立的市場,給這個討論畫上了一個句號。可以說,目前無論是從業於信息安全行業的專業人士還是普通用戶,都認為入侵檢測系統和入侵防禦系統是兩類產品,並不存在入侵防禦系統要替代入侵檢測系統的可能。但由於入侵防禦產品的出現,給用戶帶來新的困惑:到底什麼情況下該選擇入侵檢測產品,什麼時候該選擇入侵防禦產品呢?筆者曾見過用戶進行產品選擇的時候在產品類型上寫著「入侵檢測系統或者入侵防禦系統」。這說明用戶還不能確定到底使用哪種產品,顯然是因為對兩類產品的區分不夠清晰所致,其實從產品價值以及應用角度來分析就可以比較清晰的區分和選擇兩類產品。
從2003年 Gartner公司副總裁Richard Stiennon發表的《入侵檢測已壽終正寢,入侵防禦將萬古長青》報告引發的安全業界震動至今,關於入侵檢測系統與入侵防禦系統之間關系的討論已經趨於平淡,2006年IDC年度安全市場報告更是明確指出入侵檢測系統和入侵防禦系統是兩個獨立的市場,給這個討論畫上了一個句號。可以說,目前無論是從業於信息安全行業的專業人士還是普通用戶,都認為入侵檢測系統和入侵防禦系統是兩類產品,並不存在入侵防禦系統要替代入侵檢測系統的可能。但由於入侵防禦產品的出現,給用戶帶來新的困惑:到底什麼情況下該選擇入侵檢測產品,什麼時候該選擇入侵防禦產品呢?筆者曾見過用戶進行產品選擇的時候在產品類型上寫著「入侵檢測系統或者入侵防禦系統」。這說明用戶還不能確定到底使用哪種產品,顯然是因為對兩類產品的區分不夠清晰所致,其實從產品價值以及應用角度來分析就可以比較清晰的區分和選擇兩類產品。
從產品價值角度講:入侵檢測系統注重的是網路安全狀況的監管。用戶進行網路安全建設之前,通常要考慮信息系統面臨哪些威脅;這些威脅的來源以及進入信息系統的途徑;信息系統對這些威脅的抵禦能力如何等方面的信息。在信息系統安全建設中以及實施後也要不斷的觀察信息系統中的安全狀況,了解網路威脅發展趨勢。只有這樣才能有的放矢的進行信息系統的安全建設,才能根據安全狀況及時調整安全策略,減少信息系統被破壞的可能。
入侵防禦系統關注的是對入侵行為的控制。當用戶明確信息系統安全建設方案和策略之後,可以在入侵防禦系統中實施邊界防護安全策略。與防火牆類產品可以實施的安全策略不同,入侵防禦系統可以實施深層防禦安全策略,即可以在應用層檢測出攻擊並予以阻斷,這是防火牆所做不到的,當然也是入侵檢測產品所做不到的。
從產品應用角度來講:為了達到可以全面檢測網路安全狀況的目的,入侵檢測系統需要部署在網路內部的中心點,需要能夠觀察到所有網路數據。如果信息系統中包含了多個邏輯隔離的子網,則需要在整個信息系統中實施分布部署,即每子網部署一個入侵檢測分析引擎,並統一進行引擎的策略管理以及事件分析,以達到掌控整個信息系統安全狀況的目的。
而為了實現對外部攻擊的防禦,入侵防禦系統需要部署在網路的邊界。這樣所有來自外部的數據必須串列通過入侵防禦系統,入侵防禦系統即可實時分析網路數據,發現攻擊行為立即予以阻斷,保證來自外部的攻擊數據不能通過網路邊界進入網路。
IDS是依照一定的安全策略,對網路、系統的運行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網路系統資源的機密性、完整性和可用性。IPS 能夠識別事件的侵入、關聯、沖擊、方向和適當的分析,然後將合適的信息和命令傳送給防火牆、交換機和其它的網路設備以減輕該事件的風險。
Ⅳ 求網路安全專員的面試試題
1.網路安全策略的執行:
(1)針對網路架構與公司業務特點,實施網路安全方案,設置防火牆、帳號、口令等安全策略,並定期進行更新維護,確保公司網路的安全;
(2)管理伺服器的安全加固,對伺服器安全情況進行巡檢
2.網路安全防護:
(1)根據安全策略,執行公司業務網路(如網站、BBS、游戲伺服器、網路設備等)及內部網路的安全防護及安全集成,並預防和及時解決網路攻擊、入侵等問題,維護公司業務的正常開展與信息的安全;
(2)執行公司信息安全規劃、管理、檢查和評估工作,及時發現問題並提出解決方案;
3.網路安全改進:
(1)定期檢查和加固相關服務系統的安全性能,定期進行安全掃描,查找安全漏洞;
(2)定期對全網主機、網路設備進行安全評估,提出漏洞修復建議,協助系統管理員及時進行系統及應用軟體的升級或修補;
(3)及時跟進最新安全動向,並提出安全防範及補救策略;
4.資料收集:
關注最新安全動向,收集網路安全技術資料,總結網路安全事故,根據公司網路安全狀況,提出改進建議。
我建議你從上面的要點著手准備面試吧,另外你還可以在
http://www.lookgz.com/thread-25928-1-1.html
找到網路安全專員的面試題目!
Ⅳ 網吧網管面試
常見的網路管理員的面試題希望對您有所幫助
1.請寫出568A與568B的線序
2.按照數據訪問速度排序:硬碟、CPU、光碟機、內存
3.請寫出下列服務使用的默認埠POP3、SMTP、FTP
4.網卡MAC是由6組什麼組成的
5.ISO/OSI 7層模型是什麼
6.C/S、B/S的含義
7.RFC950定義了什麼?
8.綜合布線包括什麼
9.路由器和交換機屬於幾層設備
10.計算機中的埠共有多少個
11. 什麼是Cache 什麼是Buffer?區別是什麼?
12. 什麼是MBR
13. 你在區域網內想獲得IP 192.168.1.2 的MAC,在XP系統的命令提示符中如何操作?
14. 查看編輯本地策略,可以在開始/運行中輸入什麼
15. 將FAT32轉換為NTFS分區的命令是什麼
16. 手動更新DHCP分配的IP地址是什麼
17. XP每個分區下都有個System Volume Information名的隱藏目錄是做什麼的?還有pagefile.sys文件?
18. 默認時XP的文件共享是沒辦法設置用戶許可權的,只有一個是否允許網路用戶更改我的文件選項,但要需要對此共享文件夾設置不同的用戶許可權,該怎麼做?
19. QQ等即時消息軟體採用的基本網路傳輸協議是什麼?
20. 剛剛裝好的XP系統C盤下只顯示哪幾個文件夾?
21. Windows XP系統盤C 盤根目錄下都有哪幾個重要的文件(隱藏文件)
22. 簡述計算機從加電到啟動系統時主板的工作流程,按照屏幕顯示順序描述
23. 電腦開機時主機內發出嘀嘀的鳴叫聲,且顯示器無任何信號,此現象可能是哪方面所導致,怎樣處理?
24. 如果電腦的系統癱瘓(XP系統盤為C),正常啟動無法進入系統,而C盤中又有重要文件,請問有幾種拯救方法,該如何操作?
25. 重裝系統格式化C盤之前該注意哪些方面?(系統可運行前提)
26. 如何設置寬頻路由器(基本步驟)
27. 簡單談談怎樣提高計算機是網路安全
28. 在對等網中使用ADSL共享連接Internet,怎樣限制大流量多線程下載軟體和P2P下載軟體,從而保證網路的其他用戶正常工作在網吧工作用愛酷游網吧聯盟不錯。
Ⅵ 網路安全試題及答案
第一章 網路安全概述
【單選題】
1.計算機網路的安全是指( )
A、網路中設備設置環境的安全
B、網路使用者的安全
C、網路中信息的安全
D、網路的財產安全
正確答案: C 我的答案:C
2.黑客搭線竊聽屬於( )風險。
A、信息存儲安全信息
B、信息傳輸安全
C、信息訪問安全
D、以上都不正確
正確答案: B 我的答案:B
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: A 我的答案:C
4.對企業網路最大的威脅是()。
A、黑客攻擊
B、外國政府
C、競爭對手
D、內部員工的惡意攻擊
正確答案: D 我的答案:D
5.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A 我的答案:A
6.信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體意義上理解,需要保證以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否認性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正確答案: D 我的答案:D
7.信息風險主要指( )
A、信息存儲安全
B、信息傳輸安全
C、信息訪問安全
D、以上都正確
正確答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不準確
B、信息在編碼、解碼和傳遞過程中受到干擾
C、信宿(信箱)接受信息出現偏差
D、信箱在理解上的偏差
正確答案: D 我的答案:A
9.以下( )不是保證網路安全的要素
A、信息的保密性
B、發送信息的不可否認性
C、數據交換的完整性
D、數據存儲的唯一性
正確答案: D 我的答案:B
第二章 黑客常用系統攻擊方法1
【單選題】
1.網路攻擊的發展趨勢是( )
A、黑客攻擊與網路病毒日益融合
B、攻擊工具日益先進
C、病毒攻擊
D、黑客攻擊
正確答案: A 我的答案:A
2.拒絕服務攻擊( )
A、A.用超過被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊
B、全程是Distributed Denial Of Service
C、拒絕來自一個伺服器所發送回應請求的指令
D、入侵控制一個伺服器後遠程關機
正確答案: A 我的答案:A
3.區域網中如果某台計算機受到了ARP欺騙,那麼它發出去的數據包中,( )地址是錯誤的
A、源IP地址
B、目標IP地址
C、源MAC地址
D、目標MAC地址
正確答案: D 我的答案:A
4.在網路攻擊活動中,Tribal Flood Netw(TFN)是( )類的攻擊程序
A、拒絕服務
B、字典攻擊
C、網路監聽
D、病毒程序
正確答案: A 我的答案:A
5.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B 我的答案:B
6.DDOS攻擊破壞了( )
A、可用性
B、保密性
C、完整性
D、真實性
正確答案: A 我的答案:A
7.漏洞評估產品在選擇時應注意( )
A、是否具有針對網路、主機和資料庫漏洞的檢測功能
B、產品的掃描能力
C、產品的評估能力
D、產品的漏洞修復能力
E、以上都不正確
正確答案: E 我的答案:A
第二章 黑客常用系統攻擊方法2
【單選題】
1.關於「攻擊工具日益先進,攻擊者需要的技能日趨下降」的觀點不正確的是( )
A、網路受到的攻擊的可能性越來越大
B、.網路受到的攻擊的可能性將越來越小
C、網路攻擊無處不在
D、網路風險日益嚴重
正確答案: B
2.在程序編寫上防範緩沖區溢出攻擊的方法有( )
Ⅰ.編寫正確、安全的代碼 Ⅱ.程序指針完整性檢測
Ⅲ.數組邊界檢查 Ⅳ.使用應用程序保護軟體
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正確答案: B
3.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
4.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A
5.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B
6.在建立網站的目錄結構時,最好的做法是( )。
A、將所有文件最好都放在根目錄下
B、目錄層次選在3到5層
C、按欄目內容建立子目錄
D、最好使用中文目錄
正確答案: C
【判斷題】
7.冒充信件回復、冒名Yahoo發信、下載電子賀卡同意書,使用的是叫做「字典攻擊」的方法
正確答案:×
8當伺服器遭受到DoS攻擊的時候,只需要重新啟動系統就可以阻止攻擊。
正確答案:×
9.一般情況下,採用Port scan可以比較快速地了解某台主機上提供了哪些網路服務。
正確答案:×
10.Dos攻擊不但能使目標主機停止服務,還能入侵系統,打開後門,得到想要的資料。
正確答案:×
11.社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法使對員工進行全面的教育。
正確答案:√
第三章 計算機病毒1
【單選題】
1.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:E
2.( )病毒式定期發作的,可以設置Flash ROM 寫狀態來避免病毒破壞ROM。
A、Melissa
B、CIH
C、I love you
D、蠕蟲
正確答案: B 我的答案:D
3.以下( )不是殺毒軟體
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正確答案: B 我的答案:B
4.效率最高、最保險的殺毒方式( )。
A、手動殺毒
B、自動殺毒
C、殺毒軟體
D、磁碟格式化
正確答案: D 我的答案:D
【多選題】
5.計算機病毒的傳播方式有( )。
A、通過共享資源傳播
B、通過網頁惡意腳本傳播
C、通過網路文件傳輸傳播
D、通過電子郵件傳播
正確答案: ABCD 我的答案:ABCD
6.計算機病毒按其表現性質可分為( )
A、良性的
B、惡性的
C、隨機的
D、定時的
正確答案: AB 我的答案:ABCD
【判斷題】
7.木馬與傳統病毒不同的是:木馬不自我復制。( )
正確答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中僅預覽郵件的內容而不打開郵件的附件不會中毒的。( )
正確答案:× 我的答案:×
9.文本文件不會感染宏病毒。( )
正確答案:× 我的答案:√
10.按照計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。( )
正確答案:√ 我的答案:√
11.世界上第一個攻擊硬體的病毒是CIH.( )
正確答案:√ 我的答案:√
第三章 計算機病毒2
【單選題】
1.計算機病毒的特徵( )。
A、隱蔽性
B、潛伏性、傳染性
C、破壞性
D、可觸發性
E、以上都正確
正確答案: E 我的答案:E
2.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:B
3.下列敘述中正確的是( )。
A、計算機病毒只感染可執行文件
B、計算機病毒只感染文本文件
C、計算機病毒只能通過軟體復制的方式進行傳播
D、計算機病毒可以通過讀寫磁碟或網路等方式進行傳播
正確答案: D 我的答案:D
4.計算機病毒的破壞方式包括( )。
A、刪除修改文件類
B、搶占系統資源類
C、非法訪問系統進程類
D、破壞操作系統類
正確答案: ABCD 我的答案:ABCD
【判斷題】
5.只是從被感染磁碟上復制文件到硬碟上並不運行其中的可執行文件不會是系統感染病毒。( )
正確答案:× 我的答案:×
6.將文件的屬性設為只讀不可以保護其不被病毒感染.( )
正確答案:× 我的答案:×
7.重新格式化硬碟可以清楚所有病毒。( )
正確答案:× 我的答案:√
8. GIF和JPG格式的文件不會感染病毒。( )
正確答案:× 我的答案:×
9.蠕蟲病毒是指一個程序(或一組程序),會自我復制、傳播到其他計算機系統中去( )。
正確答案:√ 我的答案:√
第四章 數據加密技術1
【單選題】
1.可以認為數據的加密和解密是對數據進行的某種交換,加密和解密的過程都是在( )的控制下進行的
A、名文
B、密文
C、信息
D、密鑰
正確答案: D 我的答案:D
2.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B 我的答案:B
3.以下關於加密說法正確的是( )
A、加密包括對稱加密和非對稱加密兩種
B、信息隱蔽式加密的一種方法
C、如果沒有信息加密的密鑰,只要知道加密程序的細節就可以對信息進行解密
D、密鑰的位數越多,信息的安全性越高
正確答案: D 我的答案:A
4.( )是網路通信中標志通信各方身份信息的一系列數據,提供一種在INTERNER上驗證身份的方式。
A、數字認證
B、數字證書
C、電子認證
D、電子證書
正確答案: B 我的答案:B
5.數字證書採用公鑰體制時,每個用戶設定一把公鑰,由本人公開,用其進行( )
A、加密和驗證簽名
B、解密和簽名
C、加密
D、解密
正確答案: A 我的答案:A
第四章 數據加密技術2
【單選題】
1.在公開密鑰體制中,加密密鑰即( )
A、解密密鑰
B、私密密鑰
C、公開密鑰
D、私有密鑰
正確答案: C 我的答案:C
2.Set協議又稱為( )
A、安全套協議層協議
B、安全電子交易協議
C、信息傳輸安全協議
D、網上購物協議
正確答案: B 我的答案:B
3.數字簽名為保證其不可更改性,雙方約定使用( )
A、Hash演算法
B、RSA演算法
C、CAP演算法
D、ACR演算法
正確答案: B 我的答案:A
4.安全套接層協議時( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正確答案: D 我的答案:D
第五章 防火牆技術1
【單選題】
1.為確保企業管理區域網的信息安全,防止來自Internet的黑客入侵,採用( )可以實現一定的防範作用。
A、網路管理軟體
B、郵件列表
C、防火牆
D、防病毒軟體
正確答案: C
2.防火牆採用的最簡單的技術是( )。
A、安裝保護卡
B、隔離
C、包過濾
D、設置進入密碼
正確答案: C
3.下列關於防火牆的說法正確的是( )。
A、防火牆的安全性能是根據系統安全的要求而設置的
B、防火牆的安全性能是一致的,一般沒有級別之分
C、防火牆不能把內部網路隔離為可信任網路
D、一個防火牆只能用來對兩個網路之間的互相訪問實行強制性管理的安全系統
正確答案: A
4.( )不是防火牆的功能。
A、過濾進出網路的數據包
B、保護存儲數據安全
C、封堵某些禁止的訪問行為
D、記錄通過防火牆的信息內容和活動
正確答案: B
5.( )不是專門的防火牆產品。
A、ISA server 2004
B、Cisco router
C、Topsec 網路衛士
D、check point防火牆
正確答案: B
6.有一個主機專門被用做內部網路和外部網路的分界線。該主機里插有兩塊網卡,分別連接到兩個網路。防火牆裡面的系統可以與這台主機進行通信,防火牆外面的系統(Internet上的系統)也可以與這台主機進行通信,但防火牆兩邊的系統之間不能直接進行通信,這是( )的防火牆。
A、屏蔽主機式體系結構
B、篩選路由式體系結構
C、雙網主機式體系結構
D、屏蔽子網式體系結構
正確答案: A
7.對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,並在內存中記錄下該連接的相關信息,生成狀態表。對該連接的後續數據包,只要符合狀態表,就可以通過。這種防火牆技術稱為( )。
A、包過濾技術
B、狀態檢測技術
C、代理服務技術
D、以上都不正確
正確答案: B
8.防火牆的作用包括( )。(多選題)
A、提高計算機系統總體的安全性
B、提高網路速度
C、控制對網點系統的訪問
D、數據加密
正確答案: AC
第五章 防火牆技術2
【單選題】
1.防火牆技術可以分為( )等三大類。
A、包過濾、入侵檢測和數據加密
B、包過濾、入侵檢測和應用代理
C、包過濾、應用代理和入侵檢測
D、包過濾、狀態檢測和應用代理
正確答案: D
2.防火牆系統通常由( )組成。
A、殺病毒卡和殺毒軟體
B、代理伺服器和入侵檢測系統
C、過濾路由器和入侵檢測系統
D、過濾路由器和代理伺服器
正確答案: D
3.防火牆防止不希望的、未經授權的通信進出被保護的內部網路,是一種( )網路安全措施。
A、被動的
B、主動的
C、能夠防止內部犯罪的
D、能夠解決所有問題的
正確答案: A
4.防火牆是建立在內外網路邊界上的一類安全保護機制,其安全架構基於( )。
A、流量控制技術
B、加密技術
C、信息流填充技術
D、訪問控制技術
正確答案: D
5.一般作為代理伺服器的堡壘主機上裝有( )。
A、一塊網卡且有一個IP地址
B、兩個網卡且有兩個不同的IP地址
C、兩個網卡且有相同的IP地址
D、多個網卡且動態獲得IP地址
正確答案: A
6.代理伺服器上運行的是( )
A、代理伺服器軟體
B、網路操作系統
C、資料庫管理系統
D、應用軟體
正確答案: A
7.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,用戶身份認證在( )進行。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: D
8.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,IP過濾型防火牆在( )通過控制網路邊界的信息流動來強化內部網路的安全性。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: A
第六章 Windows Server的安全1
【單選題】
1.WindowServer2003系統的安全日誌通過( )設置。
A、事件查看器
B、伺服器管理器
C、本地安全策略
D、網路適配器
正確答案: C
2. 用戶匿名登錄主機時,用戶名為( )。
A、guest
B、OK
C、Admin
D、Anonymous
正確答案: D
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: C
【多選題】
4.( )是Windows Server2003伺服器系統自帶的遠程管理系統。(多選題)
A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正確答案: ABD
5.1、 Windows Server2003伺服器採取的安全措施包括( )。(多選題)
A、使用NTFS格式的磁碟分區
B、及時對操作系統使用補丁程序堵塞安全漏洞
C、實行強有力的安全管理策略
D、藉助防火牆對伺服器提供保護
E、關閉不需要的伺服器組件
正確答案: ABCDE
第六章 Windows Server的安全2
【單選題】
1.( )不是Windows 的共享訪問許可權。
A、只讀
B、完全控制
C、更改
D、讀取及執行
正確答案: D
2.WindowsServer2003的注冊表根鍵( )是確定不同文件後綴的文件類型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正確答案: A
3.為了保證Windows Server2003伺服器不被攻擊者非法啟動,管理員應該採取( )措施.
A、備份注冊表
B、利用SYSKEY
C、使用加密設備
D、審計注冊表的用戶許可權
正確答案: B
【多選題】
4.( )可以啟動Windows Server2003的注冊編輯器。(多選題)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正確答案: AE
5.有些病毒為了在計算機啟動的時候自動載入,可以更改注冊表,()鍵值更改注冊表自帶載入項。(多選題)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正確答案: ABCD
6.在保證密碼安全中,應該採取的正確措施有( )。(多選題)
A、不用生日密碼
B、不使用少於5位數的密碼
C、不用純數字
D、將密碼設的很復雜並在20位以上
正確答案: ABC
Ⅶ 網路工程師面試題
網路工程師面試題 1: 交換機是如何轉發數據包的?
交換機通過學習數據幀中的源MAC地址生成交換機的MAC地址表,交換機查看數據幀的目標MAC地址,根據MAC地址表轉發數據,如果交換機在表中沒有找到匹配項,則向除接受到這個數據幀的埠以外的所有埠廣播這個數據幀。
2 簡述STP的作用及工作原理.
作用:(1) 能夠在邏輯上阻斷環路,生成樹形結構的拓撲;
(2) 能夠不斷的檢測網路的變化,當主要的線路出現故障斷開的時候,STP還能通過計算激活阻起到斷的埠,起到鏈路的備份作用。
工作原理: STP將一個環形網路生成無環拓樸的步驟:
選擇根網橋(Root Bridge)
選擇根埠(Root Ports)
選擇指定埠(Designated Ports)
生成樹機理
每個STP實例中有一個根網橋
每個非根網橋上都有一個根埠
每個網段有一個指定埠
非指定埠被阻塞 STP是交換網路的重點,考察是否理解.
3:簡述傳統的多層交換與基於CEF的多層交換的區別
簡單的說:傳統的多層交換:一次路由,多次交換
基於CEF的多層交換:無須路由,一直交換.
4:DHCP的作用是什麼,如何讓一個vlan中的DHCP伺服器為整個企業網路分配IP地址?
作用:動態主機配置協議,為客戶端動態分配IP地址.
配置DHCP中繼,也就是幫助地址.(因為DHCP是基於廣播的,vlan 或路由器隔離了廣播)
5:有一台交換機上的所有用戶都獲取不了IP地址,但手工配置後這台交換機上的同一vlan間的用戶之間能夠相互ping通,但ping不通外網,請說出排障思路.
1:如果其它交換機上的終端設備能夠獲取IP地址,看幫助地址是否配置正確;
2:此交換機與上連交換機間是否封裝為Trunk.
3:單臂路由實現vlan間路由的話看子介面是否配置正確,三層交換機實現vlan間路由的話看是否給vlan配置ip地址及配置是否正確.
4:再看此交換機跟上連交換機之間的級連線是否有問題;
排障思路.
6:什麼是靜態路由?什麼是動態路由?各自的特點是什麼?
靜態路由是由管理員在路由器中手動配置的固定路由,路由明確地指定了包到達目的地必須經過的路徑,除非網路管理員干預,否則靜態路由不會發生變化。靜態路由不能對網路的改變作出反應,所以一般說靜態路由用於網路規模不大、拓撲結構相對固定的網路。
靜態路由特點
1、它允許對路由的行為進行精確的控制;
2、減少了網路流量;
3、是單向的;
4、配置簡單。
動態路由是網路中的路由器之間相互通信,傳遞路由信息,利用收到的路由信息更新路由表的過程。是基於某種路由協議來實現的。常見的路由協議類型有:距離矢量路由協議(如RIP)和鏈路狀態路由協議(如 OSPF)。路由協議定義了路由器在與其它路由器通信時的一些規則。動態路由協議一般都有路由演算法。其路由選擇演算法的必要步驟
1、向其它路由器傳遞路由信息;
2、接收其它路由器的路由信息;
3、根據收到的路由信息計算出到每個目的網路的最優路徑,並由此生成路由選擇表;
4、根據網路拓撲的變化及時的做出反應,調整路由生成新的路由選擇表,同時把拓撲變化以路由信息的形式向其它路由器宣告。
動態路由適用於網路規模大、拓撲復雜的網路。
動態路由特點:
1、無需管理員手工維護,減輕了管理員的工作負擔。
2、佔用了網路帶寬。
3、在路由器上運行路由協議,使路由器可以自動根據網路拓樸結構的變化調整路由條目;
能否根據具體的環境選擇合適的路由協議
7:簡述有類與無類路由選擇協議的區別
有類路由協議:路由更新信息中不含有子網信息的協議,如RIPV1,IGRP
無類路由協議:路由更新信息中含有子網信息的協議,如OSPF,RIPV2,IS-IS,EIGRP 是否理解有類與無類
8:簡述RIP的防環機制
1.定義最大跳數 Maximum Hop Count (15跳)
2.水平分割 Split Horizon (默認所有介面開啟,除了Frame-Relay的物理介面,可用sh ip interface 查看開啟還是關閉)
3.毒化路由 Poizoned Route
4.毒性反轉 Poison Reverse (RIP基於UDP,UDP和IP都不可靠,不知道對方收到毒化路由沒有;類似於對毒化路由的Ack機制)
5.保持計時器 hold-down Timer (防止路由表頻繁翻動)
6.閃式更新 Flash Update
7.觸發更新 Triggered Update (需手工啟動,且兩邊都要開 Router (config-if)# ip rip triggered )
當啟用觸發更新後,RIP不再遵循30s的周期性更新時間,這也是與閃式更新的區別所在。
RIP的4個計時器:
更新計時器(update): 30 s
無效計時器(invalid): 180 s (180s沒收到更新,則置為possible down狀態)
保持計時器(holddown): 180s (真正起作用的只有60s)
刷新計時器(flush): 240s (240s沒收到更新,則刪除這條路由)
如果路由變成possible down後,這條路由跳數將變成16跳,標記為不可達;這時holddown計時器開始計時。
在holddown時間內即使收到更優的路由,不加入路由表;這樣做是為了防止路由頻繁翻動。
什麼時候啟用holddown計時器: 「當收到一條路由更新的跳數大於路由表中已記錄的該條路由的跳數」
9:簡述電路交換和分組交換的區別及應用場合. 電路交換連接
根據需要進行連接
每一次通信會話期間都要建立、保持,然後拆除
在電信運營商網路中建立起來的專用物理電路
分組交換連接
將傳輸的數據分組
多個網路設備共享實際的物理線路
使用虛電路/虛通道(Virtual Channel)傳輸
若要傳送的數據量很大,且其傳送時間遠大於呼叫時間,則採用電路交換較為合適;當端到端的通路有很多段的鏈路組成時,採用分組交換傳送數據較為合適。
10:簡述PPP協議的優點. 支持同步或非同步串列鏈路的傳輸
支持多種網路層協議
支持錯誤檢測
支持網路層的地址協商
支持用戶認證
允許進行數據壓縮
11: pap和chap認證的區別
PAP(口令驗證協議 Password Authentication Protocol)是一種簡單的明文驗證方式。NAS(網路接入伺服器,Network Access Server)要求用戶提供用戶名和口令,PAP以明文方式返回用戶信息。很明顯,這種驗證方式的安全性較差,第三方可以很容易的獲取被傳送的用戶名和口令,並利用這些信息與NAS建立連接獲取NAS提供的所有資源。所以,一旦用戶密碼被第三方竊取,PAP無法提供避免受到第三方攻擊的保障措施。
CHAP(挑戰-握手驗證協議 Challenge-Handshake Authentication Protocol)是一種加密的驗證方式,能夠避免建立連接時傳送用戶的真實密碼。NAS向遠程用戶發送一個挑戰口令(challenge),其中包括會話ID和一個任意生成的挑戰字串(arbitrary challengestring)。遠程客戶必須使用MD5單向哈希演算法(one-way hashing algorithm)返回用戶名和加密的挑戰口令,會話ID以及用戶口令,其中用戶名以非哈希方式發送。
CHAP對PAP進行了改進,不再直接通過鏈路發送明文口令,而是使用挑戰口令以哈希演算法對口令進行加密。因為伺服器端存有客戶的明文口令,所以伺服器可以重復客戶端進行的操作,並將結果與用戶返回的口令進行對照。CHAP為每一次驗證任意生成一個挑戰字串來防止受到再現攻擊(replay attack)。在整個連接過程中,CHAP將不定時的向客戶端重復發送挑戰口令,從而避免第3方冒充遠程客戶(remote client impersonation)進行攻擊。
12:ADSL是如何實現數據與語音同傳的?
物理層:頻分復用技術.(高頻傳輸數據,低頻傳輸語音)具體講解的話可以說明:調制,濾波,解調的過程.
13:OSPF中那幾種網路類型需要選擇DR,BDR?
廣播型網路和非廣播多路訪問NBMA網路需要選.
14:OSPF中完全末梢區域的特點及適用場合
特點:不能學習其他區域的路由
不能學習外部路由
完全末梢區域不僅使用預設路由到達OSPF自主系統外部的目的地址,而且使用這個預設路由到達這個區域外部的所有目的地址.一個完全末梢區域的ABR不僅阻塞AS外部LSA,而且阻塞所有匯總LSA.
適用場合:只有一出口的網路.
15:OSPF中為什麼要劃分多區域?
1、減小路由表大小
2、限制lsa的擴散
3、加快收斂
4、增強穩定性
16:NSSA區域的特點是什麼?
1.可以學習本區域連接的外部路由;
2.不學習其他區域轉發進來的外部路由
17:你都知道網路的那些冗餘技術,請說明.
交換機的冗餘性:spanning-tree、ethernet-channel
路由的冗餘性:HSRP,VRRP,GLBP.
(有必要的話可以詳細介紹)
18:HSRP的轉換時間是多長時間?
10s
19:標准訪問控制列表和擴展訪問控制列表的區別.
標准訪問控制列表:基於源進行過濾
擴展訪問控制列表: 基於源和目的地址、傳輸層協議和應用埠號進行過濾
20:NAT的原理及優缺點.
原理:轉換內部地址,轉換外部地址,PAT,解決地址重疊問題.
優點:節省IP地址,能夠處理地址重復的情況,增加了靈活性,消除了地址重新編號,隱藏了內部IP地址.
缺點:增加了延遲,丟失了端到端的IP的跟蹤過程,不能夠支持一些特定的應用(如:SNMP),需要更多的內存來存儲一個NAT表,需要更多的CPU來處理NAT的過程.
21: 對稱性加密演算法和非對稱型加密演算法的不同?
對稱性加密演算法的雙方共同維護一組相同的密鑰,並使用該密鑰加密雙方的數據,加密速度快,但密鑰的維護需要雙方的協商,容易被人竊取;非對稱型加密演算法使用公鑰和私鑰,雙方維護對方的公鑰(一對),並且各自維護自己的私鑰,在加密過程中,通常使用對端公鑰進行加密,對端接受後使用其私鑰進行解密,加密性良好,而且不易被竊取,但加密速度慢.
22: 安全關聯的作用?
SA分為兩步驟:1.IKE SA,用於雙方的對等體認證,認證對方為合法的對端;2.IPSec SA,用於雙方認證後,協商對數據保護的方式.
23: ESP和AH的區別?
ESP除了可以對數據進行認證外,還可以對數據進行加密;AH不能對數據進行加密,但對數據認證的支持更好 .
24: snmp的兩種工作方式是什麼,有什麼特點?
首先,SNMP是基於UDP的,有兩種工作方式,一種是輪詢,一種是中斷.
輪詢:網管工作站隨機開埠輪詢被管設備的UDP的161埠.
中斷:被管設備將trap報文主動發給網管工作站的UDP的162埠.
特點:輪詢一定能夠查到被管設備是否出現了故障,但實時性不好.
中斷實時性好(觸發更新),但不一定能夠將trap報文報告給網管工作站.
Ⅷ 關於網管的面試題大全
網管就是負責網路架構設計、安裝、配置、維護,主要人員為大多數系統集成公司的員工。下面是我為你整理的網管的 面試 題,希望你喜歡。
網管面試問答題一:
1. 請寫出568A與568B的線序
2. 按照數據訪問速度排序:硬碟、CPU、光碟機、內存
3. 請寫出下列服務使用的默認埠POP3、SMTP、FTP
4. 網卡MAC是由6組什麼組成的
5. ISO/OSI 7層模型是什麼
6. C/S、B/S的含義
7. RFC950定義了什麼?
8. 綜合布線包括什麼
9. 路由器和交換機屬於幾層設備
10. 計算機中的埠共有多少個
11. 什麼是Cache 什麼是Buffer?區別是什麼?
12. 什麼是MBR
13. 你在區域網內想獲得IP 192.168.1.2 的MAC,在XP系統的命令提示符中如何操作?
14. 查看編輯本地策略,可以在開始/運行中輸入什麼
15. 將FAT32轉換為NTFS分區的命令是什麼
16. 手動更新DHCP分配的IP地址是什麼
17. XP每個分區下都有個System Volume Information名的隱藏目錄是做什麼的?還有pagefile.sys文件 System Volume Information”文件夾,中文名稱可以翻譯為“系統卷標信息”。這個文件夾里就存儲著系統還原的備份信息
pagefile.sys是Windows下的一個虛擬內存,它的作用與物理內存基本相似,但它是作為物理內存的“後備力量”而存在的,也就是說,只有在物理內存已經不夠使用的時候,它才會發揮作用
18. 默認時XP的文件共享是沒辦法設置用戶許可權的,只有一個是否允許網路用戶更改我的文件選項,但要需要對此共享文件夾設置不同的用戶許可權,該怎麼做?
19. QQ等即時消息軟體採用的基本網路傳輸協議是什麼?
20. 剛剛裝好的XP系統C盤下只顯示哪幾個文件夾?
21. Windows XP系統盤C 盤根目錄下都有哪幾個重要的文件(隱藏文件)
22. 簡述計算機從加電到啟動系統時主板的工作流程,按照屏幕顯示順序描述
23. 電腦開機時主機內發出嘀嘀的鳴叫聲,且 顯示器 無任何信號,此現象可能是哪方面所導致,怎樣處理?
24. 如果電腦的系統癱瘓(XP系統盤為C),正常啟動無法進入系統,而C盤中又有重要文件,請問有幾種拯救 方法 ,該如何操作?
25. 重裝系統格式化C盤之前該注意哪些方面?(系統可運行前提)
26. 如何設置寬頻路由器(基本步驟)
27. 簡單談談怎樣提高計算機是網路安全
28. 在對等網中使用ADSL共享連接Internet,怎樣限制大流量多線程下載軟體和P2P下載軟體,從而保證網路的其他用戶正常工作。
29. 談談你對這個職業的看法,並對自己工作的認知度。
30. 你更偏向於哪一領域:網站(策劃/開發/運營),網路(Lan/Wan),軟體程序,資料庫(SQL Server/Mysql/DB2/Sybase/Oracle)
網管面試問答題二:
1、你能在交換機上做什麼?
2、請寫出你你所知道的上網方式。
上網方式:撥號上網、寬頻上網、專線上網等
速率問題:撥號,速率低,具體我不清楚,我沒有用過,絕對朝不過512K,現在很少人用了
寬頻,最大速率可能支持6M吧,但運營商一般只給你512K、1M、2M、3M等
專線,速率可能達到幾十兆,多位網吧接入或大點的公司接入
普通家庭目前最方便的接入方式就是ADSL寬頻
3、VLAN有什麼作用?
4、請寫出你知道的產品名,你會配置嗎?
5、防火牆有什麼作用?
6、你熟悉磁碟陣列嗎?怎樣做可以做到冗餘備份?磁碟陣列有幾種方式?
7、請寫出你常用的網路故障檢查命令。
8、你覺得網路安全嗎?為什麼?
9、當一台電腦經常 藍屏 ,你能判斷出是幾種情況?
常規的解決方案, 在遇到藍屏錯誤時, 應先對照這些方案進行排除
1.重啟2檢查新硬體,檢查新硬體是否插牢,硬體的兼容性3新驅動和新服務 到安全模式刪除4.檢查病毒
5.檢查 BIOS 和硬體兼容性
10、請寫出你所熟悉並常用的軟體名(不少於50個常用應用軟體)。
11、當公司網站出現無法訪問時,你怎麼處理?¬
12、請寫出主機內所有部件的當前市場價(至少一個型號)。)
13、公司LINUX AS 伺服器 HTTP服務無故停止了,你應該怎麼做?
14、公司SQL服務master數據並惡意刪除,6個月前有過備份(當時備份是有六個用戶資料庫),最近3天有一個備份,刪除前有10個用戶數據。你怎麼做才能使用損失降到最小?
15、某一天董事長的電腦無法啟動了,把你叫到他辦公室,你應該怎麼做?
16、某一天當一客戶來公司演示產品,要用到 無線網路 ,公司原有無線網路有問題,並且原來用著好好的, 有個備用沒拆裝的無線路由器,這時你怎麼處理
17、你熟悉snicwall 硬碟防火牆嗎?公司DMZ區有台伺服器無法對外提供HTTP服務,你應該怎麼做?
18、有員工發郵件給客戶,但是客戶怎麼都接收不了,你想是有什麼情況?如何處理???
19、公司要求總部一台伺服器要與分公司的SQL伺服器數據同步,你怎麼做?
20、有幾台同一型號的機子,出現關機後不定時自動開機,你想是什麼原因?怎麼處理?
網管面試問答題三:
1、你能在交換機上做什麼?
2、請寫出你你所知道的上網方式。
上網方式:撥號上網、寬頻上網、專線上網等
速率問題:撥號,速率低,具體我不清楚,我沒有用過,絕對朝不過512K,現在很少人用了
寬頻,最大速率可能支持6M吧,但運營商一般只給你512K、1M、2M、3M等
專線,速率可能達到幾十兆,多位網吧接入或大點的公司接入
普通家庭目前最方便的接入方式就是ADSL寬頻
Ⅸ 面試 網路管理員一般問什麼問題
網管工作的職責范圍決定你要准備的技能,問題也是在這方面來展開。簡單來說如下:
1、一般小型公司,主要面對硬體維護、網路維護,老闆對電腦也不太懂,問題會有:
有裝機經驗嗎?
會裝系統嗎?
會設內網嗎,像路由器、網路列印等會設嗎?
2、有點規模的公司,IT系統有一定規模,問題會有:
網路經驗有那些?(對方懂網路,雖然泛泛的問但要小心條理的回答)
網路安全會處理嗎?(如果有這方面的能力,你的工資不會少)
有用過VPN設備或防火牆嗎?(公司里有這些設備等你來維護)
3、軟體類公司,這種公司里高手有的是,要的是你的熟練技能,不需要你有多高。
你學的專業是什麼,會那些語言?
域的設置熟練嗎?
維護過伺服器嗎?
網管工作分別很大,從初級到精通,從維護小區域網到保證網路的穩定和安全,再高端的提供數據安全方案並實施,包括網路知識和陣列知識等。贊同3| 評論