运维工程师笔试面试题及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
运维工程师笔试面试题及答案
第一部分:Linux系统知识
填空题:
1.创建目录用mkdir命令,创建文件用touch命令。
2.移动文件用mv命令,复制文件用cp命令。
3.使用history命令查看用过的命令列表。
4.查看各类环境变量用env命令。
5.终止进程用kill命令。
6.编写的Shell程序运行前赋予该脚本文件读和执行权限。
7.链接分为:硬链接和软链接/符号链接。
8.在Linux系统中,以文件方式访问设备。
9.当前用户主目录用~/表示。
10.L inux下命令可使用的通配符有“?”和“*”。
选择题:
1.某文件的组外成员的权限是只读、属主是全部权限、组内权限是可读可写、该文件权限为?(D)
A.467
B.674
C.476
D.764
2.Linux配置文件一般放在什么目录?(A)
A.etc
B.bin
C.lib
D.dev
3.什么命令常用于检测网络主机是否可达?(C)
A.ssh
C.ping
D.exit
4.对所有用户的变量设置,应当放在哪个文件下?(B)
A./etc/bashrc
B./etc/profile
C.~/.bash_profile
D./etc/skel/.bashrc
5.什么命令解压缩tar文件?(B)
A.tar-czvf filename.tgz
B.tar-xzvf filename.tgz
C.tar-tzvf filename.tgz
D.tar-dzvf filename.tgz
第二部分:数据库
填空题:
1.数据库系统的核心是___数据库管理系统___。
2.事务四大特性分别是原子性、隔离性、一致性、持久性。
3.索引字段值不唯一,应该使用的索引类型为普通索引。
4.人员基本信息一般包括:身份证号,姓名,性别,年龄等。
其中可以作为主关键字的是身份证号。
5.SQL语言中,用于排序的是__Order by__子句,用于分组的是__group by__子句。
6.在数据库技术中,实体集之间的联系可以是一对一或一对多或多对多的,那么“学生”和“可选课程”的联系为多对多。
7.在关系A(S,SN,D)和关系B(D,CN,NM)中,A的主关键字是S,B 的主关键字是D,则称____D____是关系A的外键。
8.通过封锁机制可以保证在多用户操作下,并发数据一致性。
9.锁可以分为两种类型:共享锁和排它锁。
10.关系数据模型由数据结构、数据操作和完整性约束规则三部分组成。
选择题:
1.用SQL语句建立表时将属性定义为主关键字,应使用短语?(B)
A.CHECK
B.PRIMARY KEY
C.FREE
D.UNIQUE
2.在关系模型中,实现"关系中不允许出现相同的元组"的约束是通过?(B)
A.候选键
B.主键
C.外键
D.超键
3.SQL语句中修改表结构的命令是?(C)
A.MODIFY TABLE
B.MODIFY STRUCTURE
C.ALTER TABLE
D.ALTER STRUCTURE
4.用SQL语句建立表时将属性定义为主关键字,应使用短语?(B)
A.CHECK
B.PRIMARY KEY
C.FREE
D.UNIQUE
5.在oracle中下列哪个表名是不允许的?(D)
A.abc$
B.abc
C.abc_
D._abc
6.以下哪种锁定方式能提供最佳的并行访问性能?(D)
A.列锁定
B.表锁定
C.块锁定
D.行锁定
7.数据库索引可以明显提高哪一操作的效率?(A)
A.SELECT
B.INSERT INTO…VALUES…
C.UPDATE
D.DELETE
8.用户JANKO想在有三个列:empid,lastname,和salary.的employee表中插入一行,该用户想输入数据empid59694, lastname Harris,但没有salary.哪一个语句最适合这项工作?(A)
A.INSERT INTO employee VALUES(59694,’harris’,null)
B.INSERT INTO employee VALUES(59694,’harris’)
C.INSERT INTO employee(empid,lastname,salary) VALUES(59694,’harris’)
D.INSERT INTO employee(SELECT59694FROM‘harris’)
9.以下哪项是在视图上不能进行的操作?(C)
A.更新视图
B.查询视图
C.在视图上定义新的表
D.在视图上定义新的视图
10.使用SQL语句进行分组检索时,为了去掉不满足条件的分组,应使用?(B)
A.使用WHERE子句
B.在GROUP BY后面使用HAVING子句
C.先使用WHERE子句,再使用HAVING子句
D.先使用HAVING子句,再使用WHERE子句
简答题:
1.在数据库中查询语句速度很慢,如何优化?
2.请简述数据表中哪些列适合建立索引、哪些不适合建索引?
3.创建一张学生科目成绩表,包含信息有:姓名、科目、成绩。
4.用一条SQL语句查询出每门课都大于80分的学生姓名。
grade 表:
name course score
张三语文81
张三数学75
李四语文76
李四数学90
王五语文81
王五数学100
王五英语90
5.修改科目成绩表的结构,添加一列信息,授课老师。
第三部分:Web容器
填空题:
1.Tomcat的缺省端口是8080,在server.xml文件中进行修改。
2.使用JDK自带的jconsole可以明了的看到内存的使用情况,
线程的状态,当前加载的类的总量等信息。
3.在tomcat上发布javaweb应用时,默认的是webapps。
4.Weblogic域的主要配置文件是config.xml,可在里面直接修改域端口号和一些配置参数。
5.Weblogic中boot.properties文件写入的是管理域的用户名和密码信息。
简答题:
1.什么是Tomcat?
2.怎么在Linux上安装Tomcat并部署java应用的过程?
3.什么是WebLogic?
4.简述WebLogic中domain server的两种启动模式?
5.在Linux下启动Weblogic域时,有前台启动和后台启动之分,区别是什么?这两种方式分别适合在何种情况启动?
第四部分:网络环境及部署实施
选择题:
1.下列系统默认端口号错误的是(C)
A.SSH端口22
B.mysql端口3306
C.Telnet端口20
D.Https端口443
2.在日常管理中,通常CPU会影响系统性能的情况是(A)
A.CPU已满负荷地运转
B.CPU的运行效率为30%
C.CPU的运行效率为50%
D.CPU的运行效率为80%
3.下列关于TCP和UDP叙述正确的是(C)
A.都是无连接的
B.TCP是无连接的,UDP是面向链接的
C.TCP适用于可靠性较差的广域网,UDP适用于可靠性较高的局域网
D.TCP适用于可靠性较高的局域网,UDP适用于可靠性较差的广域网
4.一般的防火墙不能实现以下哪项功能(B)
A.隔离公司网络和不可信的网络
B.防止病毒和木马程序
C.隔离内网
D.提供对单点的监控
5.下面的网络协议中,面向连接的的协议是?(A)
A传输控制协议
B用户数据报协议
C网际协议
D网际控制报文协议
简答题:
1.系统启动后,不能连接数据库的原因?
2.你认为客户服务的重点是什么?
运维工程师面试题
姓名:答题时间:
1.新安装MYSQL后怎样提升MYSQL的安全级别?
A.修改mysql默认端口
B.linux下可以通过iptables来限制访问mysql端口的IP地址
C.对所有用户设置较复杂密码并严格指定对应账号的访问IP (可在mysql库中user表中指定用户的访问可访问IP地址)
D.root特权账号的处理(建议给root账号设置强密码,并指定只允许本地登录)
E.开启二进制查询日志和慢查询日志
F.mysql安装目录及数据存储目录权限控制:给mysql安装目录读取权限,给mysql日志和数据所在目录读取和写入权限
G.删除无用mysql账号和删除无用的数据库(安装好的mysql 默认会有个test库,可将其删除)
2.MYSQL的主从原理,怎么配置文件?
整体上来说,复制有3个步骤:
A.master将改变记录到二进制日志(binary log)中(这些记录叫做二进制日志事件,binary log events);
B.slave将master的binary log events拷贝到它的中继日志(relay log);
C.slave重做中继日志中的事件,将改变反映它自己的数据。
3.mysql主从复制的优点
<1>如果主服务器出现问题,可以快速切换到从服务器提供的服务;
<2>可以在从服务器上执行查询操作,降低主服务器的访问压力;
<3>可以在从服务器上执行备份,以避免备份期间影响主服务器的服务。
4.Mysql复制的基本原理过程
(1)Slave上面的IO线程连接上Master,并请求从指定日志文件的指定位置(或者从最开始的日志)之后的日志内容;(2)Master接收到来自Slave的IO线程的请求后,通过负责复制的IO线程根据请求信息读取指定日志指定位置之后的日志信息,返回给Slave端的IO线程。
返回信息中除了日志所包含的信息之外,还包括本次返回的信息在Master端binary log 文件的名称以及在Binary log中的位置;
(3)Slave的IO线程收到信息后,将接收到的日志内容依次写入到Slave端的RelayLog文件(mysql-relay-lin.xxxxx)的最末端,并将读取到的Master端的bin-log的文件名和位置记录到master-info文件中,以便在下一次读取的时候能够清楚的告诉master“我需要从某个bin-log的哪个位置开始往后的日志内容,请发给我”
(4)Slave的SQL线程检测到Relay Log中新增加了内容后,
会马上解析该Log文件中的内容成为在Master端真实执行时候的那些可执行的查询或操作语句,并在自身执行那些查询或操作语句,这样,实际上就是在master端和Slave端执行了同样的查询或操作语句,所以两端的数据是完全一样的。
5.为MYSQL添加一个用户?
mysql>grant select,insert,update,delete on book.*to test2@localhost identified by“abc”;#增加test2用户,密码为abc。
并只能在localhost这台主机上登录,并且只能访问book这个库中的表,具有查询,插入,更新,删除权限;语法:mysql>GRANT<权限>ON<库>.<表>TO‘用户’@’主机名’identified by“密码”;
6.写一个脚本将数据库备份并打包至远程服务器192.168.1.1 /backup目录下。
mount192.168.1.1:/backup/mnt
cd/mnt
/usr/local/mysql/bin/mysqldump-hlocalhost-uroot test>test.sql
tar czf test.sql.tar.gz test.sql
rm-f test.sql
7.写一个脚本进行nginx日志统计,得到访问ip最多的前10个(nginx日志路径
/home/logs/nginx/default/access.log)
awk‘{a[$1]++}END{for(j in a)print a[j],j}’/home/logs/nginx/default/access.log|sort-nr|head-10 8.简要描述Linux的启动过程?
BIOS启动引导(从mbr中装载启动管理器grub)—-GRUB启动引导(装载kernel和initrd到内存)—–内核启动参数-sys init 初始化..
9.简要叙述下列端口所运行的服务21、22、23、25、110、143、873、3306
对应的服务是ftp ssh telnet snmp pop3IMAP rsync
10.Linux系统中病毒怎么解决
找到病毒文件然后删除;中毒之后一般机器cpu、内存使用率会比较高,机器向外发包等异常情况,排查方法:
linux服务器流量剧增,用iftop查看有连接外网的情况。
netstat连接的外网ip和端口。
#top命令找到cpu使用率高的进程,一般病毒文件命名都比较乱#可以用ps aux查看是否有不明进程,找出病毒文件的位置#rm
-f命令删除病毒文件#检查计划任务、开机启动项和病毒文件目录有无其他可疑文件等chkconfig--list|grep3:on
服务器启动级别是3的,检查一下了开机启动项,没有特别明显的服务。
然后检查了一下开机启动的一个文件,more /etc/rc.local
11.发现一个病毒文件你删了他又自动创建怎么解决
ps axu一个个排查,方法是查看可疑的用户和系统相似而又不是的进程找出进程可疑。
杀掉所有与病毒相关的进程,然后删掉病毒这个可执行文件,最后删除病毒创建的文件
12.请写出5个你常用的系统或网络维护工具的名称
rhel centos ubuntu
iotop用于检查I/O的使用情况
htop实质上是top的一个增强版本。
它更容易对进程排序。
ping
traceroute
13.你使用过监控软件吗?说说其特点
使用nagios对服务器进行监控,其特点侧重于对检测项的状态监控,主要通过nrpe实现对远程主机的监控,但也可以通过snmp 对设备(如路由器、交换机)进行监控,可实时实现手机短信、电子邮件、MSN、飞信报警。
使用cacti对服务器进行监控,其特点侧重性能和流量监控并通过图表显示,主要通过snmp协议收集监测项数据,可实时实现手机短信、电子邮件、
使用zabbix对服务器进行监控,zabbix是完全开源的工具,整合了cacti和nagios等特性。
zabbix可以对主机的性能监控、网络设备性能监控、数据库、FTP等通用协议监控、多种告警方式、详细的报表图表绘制
支持自动发现网络设备和服务器(可以通过配置自动发现服务器
规则来实现)
支持分布式,能集中展示、管理分布式的监控点,扩展性强
可以自己开发完善各类监控(根据相关接口编写程序实现),编写插件容易,可以自定义监控项,报警级别的设置。
数据收集,支持snmp(包括trapping and polling),IPMI,JMX,SSH,TELNET;
14.web服务器的调优要点
以nginx为例,个人总结有如下几个要点:
1)尽可能的少用http,因为http是有开销的;
2)尽可能的使用CDN;
3)添加Expire/Cache-Control头,这个头是缓存用的,可以缓存图片和flash那样不轻易更改的文件,减少访问时间;
4)启动gzip压缩,这个没啥好说的了;
5)尽可能少的重定向,能rewrite就不要return,我也知道return比rewrite好写,但是重定向是需要时间的,增加一次重定向就会多一次web需求;
6)如果可以,把ajax也做缓存;
7)减少dns查询,很多网页会有外站的广告,这些广告也是会启动dns查询的,所以如果不缺钱,减少这种广告;
8)调好服务器里的TCP协议栈,这个无论是web服务器还是应用服务器都是必须的;
15.mysql的innodb如何定位锁问题,mysql如何减少主从复制
延迟?
mysql的innodb如何定位锁问题:
在使用show engine innodb status检查引擎状态时,发现了死锁问题
在 5.5中,information_schema库中增加了三个关于锁的表(MEMORY引擎):innodb_trx##当前运行的所有事务
innodb_locks##当前出现的锁
innodb_lock_waits##锁等待的对应关系
mysql如何减少主从复制延迟:
如果延迟比较大,就先确认以下几个因素:
1.从库硬件比主库差,导致复制延迟
2.主从复制单线程,如果主库写并发太大,来不及传送到从库,就会导致延迟。
更高版本的mysql可以支持多线程复制
3.慢SQL语句过多
4.网络延迟
5.master负载
主库读写压力大,导致复制延迟,架构的前端要加buffer及缓存层6.slave负载
一般的做法是,使用多台slave来分摊读请求,再从这些slave 中取一台专用的服务器,只作为备份用,不进行其他任何操作.另外,2个可以减少延迟的参数:
–slave-net-timeout=seconds单位为秒默认设置为3600秒
#参数含义:当slave从主数据库读取log数据失败后,等待多久重新建立连接并获取数据
–master-connect-retry=seconds单位为秒默认设置为60秒#参数含义:当重新建立主从连接时,如果连接建立失败,间隔多久后重试。
通常配置以上2个参数可以减少网络问题导致的主从数据同步延迟
16.MySQL数据库主从同步延迟解决方案
最简单的减少slave同步延时的方案就是在架构上做优化,尽量让主库的DDL快速执行。
还有就是主库是写,对数据安全性较高,比如sync_binlog=1,innodb_flush_log_at_trx_commit=1之类的设置,而slave则不需要这么高的数据安全,完全可以讲sync_binlog设置为0或者关闭binlog,innodb_flushlog也可以设置为0来提高sql的执行效率。
另外就是使用比主库更好的硬件设备作为slave。
17.osi七层模型,tcp三次握手过程,tcp连接断开过程,什么情况下tcp进入time_wait?
其他问题答案略
什么情况下tcp进入time_wait?
当关闭一个socket连接时,主动关闭一端的socket将进入TIME_WAIT状态,而被动关闭一方则转入CLOSED状态。
具体过程如下:1、客户端发送FIN报文段,进入FIN_WAIT_1
状态。
2、服务器端收到FIN报文段,发送ACK表示确认,进入CLOSE_WAIT状态。
3、客户端收到FIN的确认报文段,进入FIN_WAIT_2状态。
4、
服务器端发送FIN报文端,进入LAST_ACK状态。
5、客户端收到FIN报文端,发送FIN的ACK,同时进入TIME_WAIT状态,启动TIME_WAIT定时器,超时时间设为2MSL。
6、服务器端收到FIN 的ACK,进入CLOSED状态。
7、
客户端在2MSL时间内没收到对端的任何响应,TIME_WAIT超时,进入CLOSED状态。
18.请列出你了解的web服务器负载架构。
Nginx
haproxy
keepalived
lvs
19.请写出你知道或使用过的nginx扩展模块(注意标注知道和使用)
[我的答案]随便说几个,这玩意到时候结合工作过的情况说说吧:
Nginx负载均衡模块:nginx-upstream-fair
非阻塞访问redis模块:redis2-nginx-module
分布式图片实时动态压缩:ngx-fastdfs
20.请根据你的理解,简述高可用服务体系的相关组件,并列举
该组件的具体实现服务名
字
统一配置:zookeeper、Consul、Etcd+Confd(这俩比较常见于动态管理nginx)
前端展示:nginx
消息队列:activemq、kafka
读写分离中间件:atlas
日志分析:elk
21.请根据你的理解,简述数据迁移工具和数据存储服务有哪些以及相关特点
由于我公司主要都放在了阿里云,数据库用过的就这么几个:mysql、redis和elasticsearch。
对于Storm和Hadoop这俩我还是初学者。
mysql:关系型数据库
elasticsearch:全文检索框架,这玩意逐渐向一个数据库靠拢了redis:键值储存数据库
mysql的数据迁移最常见的就是mysqldump,但是要注意使用不当会锁表,
redis的数据迁移最稳妥的方法就是主从同步:在slave端启动redis,然后执行slaveof master机器IP地址6379,然后使用info的时候查看master_link_status如果是up那就是OK了,再执行slaveof no one,提示OK就是OK了;
Elasticsearch的数据迁移工具就是Elasticsearch-Exporter,不过我对它仅仅只是了解,用的并不多
22.请简述你了解的自动化配置管理工具特点和运行原理
我用的最多的就是ansible和saltstack,这俩都是python的,对于我这个半路出家的更亲切。
ansible基于SSH协议传输数据,不用装agent,配置比较简单,对windows支持惨不忍睹;saltstack使用消息队列zeroMQ传输数据,如果1000台以上的话它速度比ansible还要快,要安装agent,对windows支持同样惨不忍睹;
23.你们公司的网络出口带宽是多少?每天网站的PV、UV是多少?
24.请简单阐述运维工程师的职责。
IDC运维工程师基础技能测试题
(答卷期间请勿查阅手机及其他资料)
1.Windows的主流远程登陆方式是:微软系统自带的远程桌面连接工具,Linux的主流远程登陆方式是ssh远程登陆工具,常见的有PUTTY或securecrt软件
2.MYSQL的监听端口是3306,SQLSERVER的监听端口是1433, HTTP的监听端口是80PPTP的监听端口是1723
3.交换机是OSI模型的2层设备。
4.死亡之ping属于DOS类型的攻击,其攻击原理是什么?
5.
答:关于死亡之ping通过发送大量的无用请求数据包给服务器,耗尽服务器资源,从而无法通过正常的访问服务器资源,导致服务器崩溃。
如果多个ip通过发起对一个服务器的攻击,如果无防御措施,不管服务器内存多大,宽带多宽,CPU多快,都无法抵御这种攻击。
6.测试网络连通性的常用命令是ping,WINDOWS上路由追踪的命令是tracert,linux
WINDOWS上查看MAC地址的命令是ipconfig/all,linux查看MAC地址命令是ip addr show或ifconfig-a
6.RAID常见的RAID级别包括
7.磁盘最多4个主分区。
8.windows平台上主流的数据库是SQLServer、MysQL、Oracle (列举3
种)
9.Linux的主要发行版RedHat红帽、CentOS、FreeBSD、Debian、Ubuntu、中标麒麟Kylin
10.7种)
11.当前国内流行的云防护,其中,开启云防护和开启回源的区别(通过流量角度分析)
提示:开启云防护,该域名的子域名的流量将经过防御节点
开启回源,该域名的子域名的流量直接返回到源站
12.Windows主流的文件系统格式类型是NTFS,Linux主流的文件系统格式类型是EXT3或
EXT4。
13.Linux下主流的web服务器是APACHE,windows下自带的web服务器是:IIS。
14.以太网交换机的工作原理是:当有一个数据帧到来时,它会检查其目的地址并对应自己的,如果存在目的地址,则转发,如果不存在则泛洪(广播),广播后如果没有主机的MAC地址与帧的目的MAC地址相同,则丢弃,若有主机相同,则会将主机的MAC自动添加到其中。
16.路由器工作在OSI模型的第3层,其主要作用是连通不同网段的网络,选择信息传送的线路。
17.NAT是网络地址转换,其作用是NAT技术是将多个私有IP 地址转换为公用IP地址的一种技术,主要解决IP地址不够用的问题。
ARP是地址解析协议,其作用是根据IP地址查询物理地址(MAC 地址),
DNS的作用是DNS是域名解析服务器,把网址解析成服务器的IP,能够使用户更方便的访问,而不用去记住能够被机器直接读取的IP数串。
18.列举做网线时,568A或568B任一种线序
19.关于Linux目录结构
/dev目录用于存放linux系统下的设备文件,/etc目录为配置文件的存放目录,
/usr为系统应用程序存放的目录,/var放置系统执行过程中经常变化的文件,
/lib,/usr/lib为程序运行所需的函数库和链接文件的存放目录,/home系统默认的普通用户的宿主目录,/proc此目录的数据都存放在内存中,当系统意外崩溃或机器意外关机时产生的一些文件碎片会存放在的目录为/lost+found
Snmp的用途:Snmp是简单网络管理协议,它提供了一种从网络上的设备中收集网络管理信息的方法,可以管理很多网络设备,当然是支持SNMP的设备。
21.Bat文件是:windows批处理文件,windows操作系统D 盘文件系统类型为FAT32且D盘里面有数据,通过哪个命令可以将D分区无损转化为NTFS文件系统类型且不丢失数据,操作方案为:Convert D:/fs:ntfs
Linux上如何通过yum安装wget,具体命令为:yum-y install
wget
Linux上可以通过cat/etc/redhat-release来查看当前操作系统的版本。
通过uname-a命令来查看操作系统的内核版本。
通过free-m 来查看机器的内存容量。
通过fdisk-l来查看机器的磁盘容量。
通过cat/proc/cpuinfo来查看当前机器物理CPU名称。
通过cat/proc/cpuinfo|grep“physical id”|sort|uniq|wc -l来查看当前机器物理CPU的数量。
Linux上可以通过cat/proc/cpuinfo|grep“cores”|uniq来查看当前机器的CPU核心数。
LAMP指LINUX平台+ Apache+Mysql+PHP,
WAMP指的是WINDOWS平台+Apache+Mysql+PHP。
22.列举常用的硬盘品牌(至少4个)、、、。
描述grub boot/ntldr mbr分区表之间的关系。
答:先mbr接着grub最后是boot/ntldr。
GRUB第一阶段需要去MBR中去读引导程序,GRUB第二阶段需要到/boot分区读系统内核和配置文件。
boot/ntldr和MBR不存在包含关系。
说明下:①mbr:磁盘引导扇区共计512字节(包括引导程序、分区表及分隔标识),其中引导程序占用446字节。
bios自检后,就会将MBR Load进内存。
②grub GRUB是一个系统引导程序,GRUB的配置文件和内核在/boot分区。
③boot/ntldr每个可以启动的计算机都有MBR,但只有装Windows的机器上才有
NTLDR,LINUX的是/boot。
23.写出互联网ip的分类地址范围
A类IP地址。
可用的A类网络有126个,每个网络能容纳1亿多个主机。
B类IP地址。
可用的B类网络有16382个,每个网络能容纳6万多个主机。
C类IP地址。
C类网络可达209万余个,每个网络能容纳254个主机。
D类IP地址用于多点广播,它是一个专门保留的地址。
E类IP地址为将来使用保留。
24.写出私有ip地址段的范围
答:
25.Ping命令回显的TTL的含义是
答:在中,TTL(生存时间值)的主要作用是标示IP数据包在中可以转发的最大跳数。
TTL由IP数据包的发送者设置,在IP数据包从源到目的的整个转发路径上,每经过一个路由器,则把该TTL的值减1,然后再将IP包转发出去。
如果在IP包到达目的IP之前,TTL减少为0,路由器将会丢弃收到的TTL=0的IP包,并向IP包的发送者发送ICMP time exceeded消息,以防止数据包不断在IP互联网络上永不终止地循环。
26.Linux服务器上外接了一块新磁盘在系统中的识别到的设
备为/dev/sdb,如何给这个磁盘挂载到当前系统的目录/data 上,写出主要的操作流程。
1.先把新盘/dev/sdb进行分区,我们给分成一个逻辑分区
#fdisk/dev/sdb回车输入n进入分区模式,输入e创建扩展分区,我们把整块磁盘创建成一个扩展分区,再输入n后输入l创建逻辑分区,这里,我们可以把整块盘设置划分成一个逻辑分区/dev/sdb52.进行分区格式化
#mkfs.ext4/dev/sdb5
3.创建挂载点对逻辑分区进行挂载
#mkdir/data
#mount/dev/sdb5/data
4.设置开机自动挂载分区
#vi/etc/fstab
在该配置文件最后一行加入
/dev/sdb5/data ext4defaults00
27.简述ARP攻击原理。
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标ARP缓存中的IP-MAC条目,造成网络中断或。
ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP,则感染该ARP木马的系统将会试图通过“ARP欺骗”
手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
扩展题目(选做)
1.简述代理服务器和反向代理服务器的应用场景。
(1)代理
概括一下就是,一个请求对于后端服务器C是透明的,它只知道是B发过来的,并将处理结果返回,至于谁将请求发给B,随便。
主要应用场景:翻墙,VPN上网等。
(2)反向代理
概括一下就是,一个请求对于客户端是透明的,我不知道我的请求具体由谁处理,我将请求都发给B,至于B发给哪台后端服务器来处理(Cx),随便。
应用场景:反向代理则是许多大公司业务处理过程中的经典方式,前端由一个nignx负责根据用户的请求信息转发请求给后端相应的应用服务器(这个过程中也可以加入负载均衡)。
2.简述流量攻击和CC攻击的区别。
流量攻击包括DDOS攻击、DOS攻击,通过发送大流量进行攻击。
DDOS攻击包括:TCP SYN泛洪攻击,UDP SYN泛洪攻击,ICMP flood攻击等。
DOS攻击包括:Ping of Death(死亡之ping,基于IP的攻击)一般为syn或者tcp、的攻击是发送垃圾数据包或者畸形数据包来堵塞带宽或者可以理解为消耗带宽资源,就好比马桶赌了冲
不下去,这样也就达到了攻击的目的。
CC攻击不会占用太多流量(这里的流量指的是带宽资源)。
CC 攻击是占用你服务器的CPU,当你服务器CPU接近100%时,你的服务器就无法处理其他访问数据,用户就无法进入你的网站了。