深信服技术服务面试题及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
深信服技术服务⾯试题及答案
⾯试可能会遇到的系列问题
【名词解释】
互联⽹+&互联⽹思维
防⽕墙
⽹络安全?
服务器
计算机病毒
SSL 安全套接层,为⽹络通信提供安全以及数据完整性的⼀种安全协议。
在传输层对⽹络进⾏加密。
VPN
局域⽹与⼴域⽹
交换机
路由器
对称加密与⾮对称加密
云计算
物联⽹
【计算机基础】
1.计算机⽹络的七层协议都是什么。
详细阐述
7、6、5、4层)定义了应⽤程序的功能,下⾯3层(即3、2、1层)主要⾯向通过⽹络的端到
2.计算机⽹络分成哪⼏种类型? 试⽐较不同类型⽹络的特点
(1)从⽹络结点分布来看,可分为局域⽹(Local Area Network,LAN)、⼴域⽹(Wide Area Network,WAN)和城域⽹(Metropolitan Area Network,MAN)。
按交换⽅式可分为线路交换⽹络(Circurt Switching)、报⽂交换⽹络(Message Switching)
3.计算机⽹络的主要功能是什么? 根据你的兴趣和需求,举出⼏种应⽤实例。
1.数据通信
2.计算机系统的资源共享
3.进⾏数据信息的集中和综合处理
4.均衡负载,相互协作
5.提⾼了系统的可靠性和可⽤性
6.进⾏分布式处理
计算机⽹络的应⽤:
1.⽅便的信息检索
2.现代化的通信⽅式
3.办公⾃动化
4.电⼦商务与电⼦政务
5.企业的信息化
6.远程教育与E-learning
7.丰富的娱乐和消遣
8.军事指挥⾃动化
4.计算机⽹络由哪些部分组成?
5.试举例说明信息、数据、信号和通信之间的关系。
在计算机⽹络中,信息、数据和信号三者是紧密相关的。
信息是数据的具体内容或解释,⽐如“计算机⽹络是计算机技术和通信技术相结合的产物。
”这段⽂字就是信息;数据是传递(携带)信息
的实体,⽐如:上段⽂字在计算机中是利⽤汉字编码进⾏保存和传输的,它们是⼀串⼆进制数字;
信号是数据在传输过程中电信号的表⽰形式,即数据是以信号的形式传播,⽐如:要想在计算机⽹络上传输上段⽂字,就必须将其编码利⽤电信号或光信号在信道上传输。
所谓“通信”,就是研究信号传播技术的⼀门科学。
6.VLAN(Virtual Local Area Network)
由VLAN的特点可知,⼀个VLAN内部的⼴播和单播流量都不会转发到其他VLAN中,从⽽有助于控制流量、减少设备投资、简化⽹络管理、提⾼⽹络的安全性。
7.基带传输与频带传输各有何特点?
基带传输:在数据通信中,电信号所固有的基本频率叫基本频带,简称为基带。
这种电信号就称为基带信号。
在数字通信信道上,直接传输基带信号的⽅法称为基带传输。
也就是说,基带传输是将计算机和终端上的数字信号直接在通信信道上传输的⽅法。
基带传输是⼀种最基本的数据传输⽅式。
它利⽤数字通信信道传输数字信号。
因此,在数据发送前和接受数据后都不需要数据进⾏转换。
8.什么是计算机⽹络的拓扑结构图?
计算机⽹络拓扑(Computer Network Topology)是指由计算机组成的⽹络之间设备的分布情况以及连接状态.把它两画在图上就成了拓朴图.⼀般在图上要标明设备所处的位置,设备的名称类型,以及设备间的连接介质类型.它分为物理拓朴和逻辑拓朴两种。
[1]
9.⽹关作⽤
⼤家都知道,从⼀个房间⾛到另⼀个房间,必然要经过⼀扇门。
同样,从⼀个⽹络向另⼀个⽹络发送信息,也必须经过⼀
道“关⼝”,这道关⼝就是⽹关。
我们的⽹关就是将打电话时的语⾳信息包从内部⽹络向外部发送时转换地址的设备,普通电话接在它上⾯就可以具有IP电话的功能。
10.交换机与路由器有什么区别?
11.静态路由和动态路由有什么区别
12.硬件(MAC)地址的概念及作⽤
概念:MAC地址就是在媒体接⼊层上使⽤的地址,也叫物理地址、硬件地址或链路地址,其被固化在适配器的ROM中。
可见MAC地址实际上就是适配器地址或适配器标识符。
当某台计算机使⽤某块适配器后,适配器上的标识符就成为该计算机的MAC地址。
MAC地址长度为6字节(48⽐特),由IEEE的注册管理结构RA进⾏管理分配。
作⽤:MAC地址是计算机的唯⼀标识,在数据链路层中,交换机通过识别MAC地址进⾏数据包的传输。
【⽹络安全】
1. 简述防范⽹络⿊客防措施。
2. ①选⽤安全的⼝令②⼝令不得以明⽂⽅式存放在系统中③建⽴帐号锁定机制④实施存取控制⑤确保数据的安全
3.
4.什么是⽹络病毒?⽹络病毒的来源有哪些?如何防⽌病毒?
(1)⽹络病毒是⼀种新型病毒,它的传播媒介不再是移动式载体,⽽是⽹络通道,这种病毒的传染
能⼒更强,破坏⼒更⼤。
(2) 邮件附件、E-mail 、Web服务器、⽂件共享(3) 不要随便下载⽂件,如必要,下载后应⽴即进⾏病毒检测。
对接收的包含Word⽂档的电⼦邮件,应⽴即⽤能清除“宏病毒”的软件予以检测,或者是⽤Word打开⽂档,选择“取消宏”或“不打开”按钮。
5.威胁⽹络安全的因素有哪些?
(1)操作系统的脆弱性
(2) 计算机系统的脆弱性
(3) 协议安全的脆弱性
(4) 数据库管理系统安全的脆弱性
(5) ⼈为的因素
(6) 各种外部威胁
6.在密码学中,明⽂,密⽂,密钥,加密算法和解密算法称为五元组。
试说明这五个基本概念。
明⽂——原始信息
密⽂——加密后的信息
密钥——加密解密时使⽤的参数
加密算法——将明⽂转化为密⽂的算法
解密算法——加密算法的逆
7.试述⽹络安全技术的发展趋势
8.列举出针对⼆⼗世纪90年代的信息安全主要危胁采取对应的保护措施(5种以上)
⼆⼗⼀世纪后,信息安全的主要危胁是复杂多变。
使维护信息安全实施与应对更加困难。
因此建⽴了以源于⼈的管理和技术等因素合成的安全保障体系IA。
包括预警、保护、检测、反应、恢复、反击等能⼒
9.列出四个以上互联⽹络服务的相应端⼝号。
FTP 21 TELNET 23 HTTP 80 POP3 110 WINS 1512
10.信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
信息安全常见威胁有⾮授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
信息安全的实现可以通过物理安全技术,系统安全技术,⽹络安全技术,应⽤安全技术,数据加密技
11.什么是通信⽹络安全?涉及哪些⽅⾯?
12.包过滤基本特点和⼯作原理?
基本特点:可以让我们在⼀台机器上提供对整个⽹络的保护。
⼯作原理:包过滤是⼀种安全机制,它控制哪些数据包可以进出⽹络,⽽哪些数据包应被⽹络拒绝。
包过滤路由器是具有包过滤特性的⼀种路由器。
在对包做出路由决定时,普通路由器只依据包的⽬的地址引导包,⽽包过滤路由器就必须依据路由器中的包过滤规则做出是否引导该包的决定。
13.代理服务器作⽤?
代理,也称为应⽤级⽹关,是⼀个提供替代连接并且充当服务的⽹关。
代理服务是运⾏在防⽕墙主机上的⼀些特定应⽤程序或者服务程序。
代理服务位于内部⽤户(在内部的⽹络上)和外部服务(在因特⽹上)之间。
代理在后台处理所有⽤户和因特⽹服务之间的通信以代替相互间的直接交谈。
代理服务器可使得⼀些不能访问因特⽹的主机通过代理服务也可以完成访问因特⽹的⼯作。
14.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
主动攻击是攻击者通过⽹络线路将虚假信息或计算机病毒传⼊信息系统内部,破坏信息的真实性、完整性及系统服务的可⽤性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统⽆法正常运⾏。
被动攻击是攻击者⾮正常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露⽽⽆法察觉,给⽤户带来巨⼤的损失。
15.解释⾝份认证的基本概念。
⾝份认证是指⽤户必须提供他是谁的证明,这种证实客户的真实⾝份与其所声称的⾝份是否相符的过程是为了限制⾮法⽤户访问⽹络资源,它是其他安全机制的基础。
⾝份认证是安全系统中的第⼀道关卡,识别⾝份后,由访问监视器根据⽤户的⾝份和授权数据库决定是否能够访问某个资源。
⼀旦⾝份认证系统被攻破,系统的所有安全措施将形同虚设,⿊客攻击的⽬标往往就是⾝份认证系统。
16.什么是防⽕墙,为什么需要有防⽕墙?防⽕墙应满⾜的基本条件是什么?
防⽕墙是⼀种装置,它是由软件硬件设备组合⽽成,通常处于企业的内部局域⽹与Intenet之间,限制Intenet⽤户对内部⽹络的访问以及管理内部⽤户访问Intenet的权限。
换⾔之,⼀个防⽕墙在⼀个被认为是安全和可信的内部⽹络和⼀个被认为是不那么安全和可信的外部⽹络(通常是Intenet)之间提供⼀个封锁⼯具。
如果没有防⽕墙,则整个内部⽹络的安全性完全依赖于每个主机,因此,所有的主机都必须达到⼀致的⾼度安全⽔平,这在实际操作时⾮常困难。
⽽防⽕墙被设计为只运⾏专⽤的访问控制软件的设备,没有其他的服务,因此也就意味着相对少⼀些缺陷和安全漏洞,这就使得安全管理变得更为⽅便,易于控制,也会使内部⽹络更加安全。
防⽕墙所遵循的原则是在保证⽹络畅通的情况下,尽可能保证内部⽹络的安全。
它是⼀种被动的技术,是⼀种静态安全部件。
17.什么是IDS,它有哪些基本功能?
⼊侵检测系统IDS,它从计算机⽹络系统中的若⼲关键点收集信息,并分析这些信息,检查⽹络中是否有违反安全策略的⾏为和遭到袭击的迹象。
⼊侵检测被认为是防⽕墙之后的第⼆道安全闸门。
1)监测并分析⽤户和系统的活动,查找⾮法⽤户和合法⽤户的越权操作;
2)核查系统配置和漏洞并提⽰管理员修补漏洞;
3)评估系统关键资源和数据⽂件的完整性;
4)识别已知的攻击⾏为,统计分析异常⾏为;
5)操作系统⽇志管理,并识别违反安全策略的⽤户活动等
18.什么是⽹络蠕⾍?它的传播途径是什么?
⽹络蠕⾍是⼀种可以通过⽹络(永久连接⽹络或拨号⽹络)进⾏⾃⾝复制的病毒程序。
⼀旦在系统中激活,蠕⾍可以表现得象计算机病毒或细菌。
可以向系统注⼊特洛伊⽊马程序,或者进⾏任何次数的破坏或毁灭⾏动。
普通计算机病毒需要在计算机的硬件或⽂件系统中繁殖,⽽典型的蠕⾍程序会在内存中维持⼀个活动副本。
蠕⾍是⼀个独⽴运⾏的程序,⾃⾝不改变其他的程序,但可以携带⼀个改变其他程序功能的病毒。
19.简述Web安全⽬标及技术?
安全⽬标是保护Web服务器及其数据的安全、保护Web服务器和⽤户之间传递信息的安全、保
护终端⽤户计算机及其他⼈连⼊Intenet的设备的安全。
Web安全技术主要包括Web服务器安
全技术、Web应⽤服务安全技术和Web浏览器安全技术。
20.数据备份的种类有哪些?常⽤的⽅法有哪些?
数据备份按照备份时所备份数据的特点可以分为三种:完全备份、增量备份和系统备份。
根据数
据备份所使⽤的存储介质种类可以将数据备份⽅法分成如下若⼲种:软盘备份、磁带备份、可移
动存储备份、可移动硬盘备份、本机多硬盘备份和⽹络备份。
【⽹络协议】
1.什么是TCP/IP协议族
2.什么是TCP协议
7.什么是IP协议
IP协议是将多个包交换⽹络连接起来,它在源地址和⽬的地址之间传送⼀种称之为数据包的东西,它还提供对数据⼤⼩的重新组装功能,以适应不同⽹络对包⼤⼩的要求。
IP不提供可靠的传输服务,它不提供端到端的或(路由)结点到(路由)结点的确认,对数据没有差错控制,它只使⽤报头的校验码,它不提供重发和流量控制。
如果出错可以通过ICMP报告,ICMP在IP模块中实现。
8.UDP协议
12.Socket协议
我们经常把socket翻译为套接字,socket是在应⽤层和传输层之间的⼀个抽象层,它把TCP/IP层复杂的操作抽象为⼏个简单的接⼝供应⽤层调⽤已实现进程在⽹络中通信。
13.HTTP协议
HTTP是hypertext transfer protocol(超⽂本传输协议)的简写,它是TCP/IP协议的⼀个应⽤层协议,⽤于定义WEB浏览器与WEB服务器之间交换数据的过程。
客户端连上web服务器后,若想获得web服务器中的某个web资源,需遵守⼀定的通讯格
式,HTTP协议⽤于定义客户端与web 服务器通迅的格式。
14.什么是ARP协议,⽤途
⽂绉绉的概念我就不贴了,举个简单的例⼦帮楼主理解。
IP地址和MAC地址的概念楼主应该知道,⼀个是⽹络的虚拟地址,⼀个是物理地址
我们把IP地址⽐作是⼀个⼈的⼩区名字,⽐如AA新村,MAC地址是⼀个⼈的具体地址(所谓具体地址,就是他到底在地球的哪⾥,⽐如可以理解为gps上的坐标吧)
⽅的住址⽐如什么⼩区,⽽不会记⼈家坐标吧。
⽐如你要去AA新村这个IP,你会发⼀个⼴播,问AA新村是谁呀,然后这个IP地址的主⼈收到后回复,我是AA 新村,我的地址是:XXXXX,把MAC地址⼀贴,发信⼈就知道咋去了
当然这个是最简单的情况,楼主有啥不明⽩的可以留⾔再问我^ ^
【TCP/IP】
1.TCP协议和UDP协议的区别是什么
据前必须和对⽅建⽴可靠的连接。
⼀个TCP连接必须要经过三次对话才能建⽴起来,其过程⾮复杂。
不与对⽅建⽴连接,直接把数据包发送过去
tcp协议udp协议差别
TCP UDP
传输靠性: 可靠不可靠
应⽤场合: 传输量数据少量数据
速度: 慢快
2.TCP/IP?五层模型
3.请详细介绍⼀下TCP协议建⽴连接和终⽌连接的过程?
4.TCP三次握⼿?过期、死锁问题
TCP的三次握⼿最主要是防⽌已过期的连接再次传到被连接的主机。
如果采⽤两次的话,会出现下⾯这种情况。
⽐如是A机要连到B机,结果发送的连接信息由于某种原因没有到达B机;
于是,A机⼜发了⼀次,结果这次B收到了,于是就发信息回来,两机就连接。
传完东西后,断开。
结果这时候,原先没有到达的连接信息突然⼜传到了B机,于是B机发信息给A,然后B机就以为和A连上了,这个时候B机就在等待A传东西过去。
最后两个机器进⼊⽆限的等待中。
5.ARP(地址解析协议),⼯作原理
6.makefile⽂件的作⽤是什么?
makefile关系到了整个⼯程的编译规则。
⼀个⼯程中的源⽂件不计数,其按类型、功能、模块分别放在若⼲个⽬录
中,makefile定义了⼀系列的规则来指定,哪些⽂件需要先编译,哪些⽂件需
2. 试举例说明信息、数据、信号和通信之间的关系。
答:在计算机⽹络中,信息、数据和信号三者是紧密相关的。
信息是数据的具体内容或解释,⽐如“计
算机⽹络是计算机技术和通信技术相结合的产物。
”这段⽂字就是信息;数据是传递(携带)信息的实
体,⽐如:上段⽂字在计算机中是利⽤汉字编码进⾏保存和传输的,它们是⼀串⼆进制数字;信号是数
据在传输过程中电信号的表⽰形式,即数据是以信号的形式传播,⽐如:要想在计算机⽹络上传输上段
⽂字,就必须将其编码利⽤电信号或光信号在信道上传输。
所谓“通信”,就是研究信号传播技术的⼀
门科学。
3. 基带传输与频带传输各有何特点?
答:基带传输:在数据通信中,电信号所固有的基本频率叫基本频带,简称为基带。
这种电信号就称为基带信号。
在数字通信信道上,直接传输基带信号的⽅法称为基带传输。
也就是说,基带传输是将计算机和终端上的数字信号直接在通信信道上传输的⽅法。
基带传输是⼀种最基本的数据传输⽅式。
它利⽤数字通信信道传输数字信号。
因此,在数据发送前和接受数据后都不需要数据进⾏转换。
频带传输:所谓频带传输是指将数字信号调制成模拟信号后再发送和传输,到达接收端时再把模拟信号解调成原来的数字信号的传输⽅式。
可见,在采⽤频带传输⽅式时,要求发送端和接收端都要安装调制器和解调器。
它是利⽤利⽤模拟通信信道传输数字信号。
6. 试指出对⽹络协议进⾏分层处理的优点。
答:对⽹络协议进⾏分层处理的优点主要体现在:
①各层之间是相对独⽴的。
某⼀层并不需要知道它的下⼀层是如何实现的,⽽仅仅需要知道该层间的接⼝所提供的服务。
由于每⼀层只实现⼀种相对独⽴的功能,因⽽可将⼀个难以处理的复杂问题分解为若⼲个较容易处理的更⼩⼀些的问题。
这样,整个问题的复杂程度就下降了;
②灵活性好。
当任何⼀层发⽣变化时(例如技术的变化),只要层间接⼝关系保持不变,则在这层以上或以下各层均不受影响;
③易于实现和维护。
这种结构使得实现和调试⼀个庞⼤⽽⼜复杂的系统变得易于处理,因为整个的系统已被分解为若⼲个相对独⽴的⼦系统;
④易于标准化。
因为每⼀层的功能和所提供的服务均已有精确的说明。
7. 试说明层次、协议与层间接⼝的关系。
答:所谓层次,就是按照信息的流动过程将⽹络的整体功能分解为⼀个个的功能层,不同计算机上的同等功能层之间采⽤相同的协议,同⼀计算机上的相邻功能层之间通过接
⼝进⾏信息传递。
计算机⽹络中,⽤于规定信息的格式以及如何发送和接收信息的⼀套规则称为⽹络协议或通信协议,简称为协议。
它定义了相处于同层次的对等实体间的通信规则。
⽽同⼀计算机的相邻功能层之间的通信规则称为接⼝。
12.什么是局域⽹?它有哪些特点?
答:局域⽹是指范围在⼏⽶到⼏公⾥以内办公楼群或校园内的计算机相互连接所构成的计算机⽹络。
局域⽹的主要特点是所覆盖的地理范围⽐较⼩,通常不超过⼏公⾥,甚⾄只在⼀栋建筑物或⼀个房间内;数据传输速率⾼;误码率低,⼀般为10(-11次⽅)~10(-8次⽅);协议简单、结构灵活,建⽹成本低、周期短,便于管理和扩充。
局域⽹的主要功能是实现资源共享,其次是可以更好地实现数据通信与交换以及数据的分布处理。
13. 局域⽹中常⽤哪⼏种拓扑结构?
答:局域⽹的拓扑结构多采⽤总线型、环型、树形、星型和⼏种基本型的混合型等拓扑结构。
⼆、补充:
1. 简述计算机⽹络的定义。
组建计算机⽹络的⽬的是什么?
答:计算机⽹络是将分布在不同地点且具有独⽴功能的多个计算机系统通过通信设备和线路连接起来、在功能完善的软件和协议的管理下实现⽹络中资源共享的系统。
组建计算机⽹络的⽬的是实现资源共享。
2. 简述计算机⽹络的功能。
答:计算机⽹络的主要功能包括:数据通信、资源共享、提⾼计算机系统的可靠性和可⽤性、⽀持分布式的信息处理。
3. 根据计算机⽹络所覆盖区域的⼤⼩,计算机⽹络分为哪⼏类?试说明校园⽹络应该属于哪种⽹络?
答:按⽹络覆盖范围的⼤⼩,可以将计算机⽹络分为局域⽹(LAN)、城域⽹(MAN)、⼴域⽹(WAN)。
校园⽹络应该属于局域⽹。
4. 什么是计算机⽹络体系结构?
答:计算机⽹络中,分层、协议和层间接⼝的集合被称为计算机⽹络体系结构。
5. 局域⽹有哪⼏部分组成?
答:⽆论采⽤何种局域⽹技术来组建局域⽹,都将包括⽹络硬件和⽹络软件两个部分。
⽹络硬件则主要指计算机及各种组⽹设备,包括服务器和⼯作站、⽹卡、数据传输介质、⽹络连接部件与设备等;⽹络软件则主要指以⽹络操作系统为核⼼的软件系统,包括⽹络操作系统、所需的(通信)协议、⽹络管理软件、⽹络应⽤软件等。