久久影视这里只有精品国产,激情五月婷婷在线,久久免费视频二区,最新99国产小视频

        • 回答數

          4

        • 瀏覽數

          283

        LovefamiliesBB
        首頁 > 工程師考試 > 網絡工程師培訓面試題目

        4個回答 默認排序
        • 默認排序
        • 按時間排序

        stella840706

        已采納

        他不想請您...請您別浪費時間

        網絡工程師培訓面試題目

        360 評論(11)

        小川里沙

        網絡工程師面試題 1: 交換機是如何轉發(fā)數據包的?交換機通過學習數據幀中的源MAC地址生成交換機的MAC地址表,交換機查看數據幀的目標MAC地址,根據MAC地址表轉發(fā)數據,如果交換機在表中沒有找到匹配項,則向除接受到這個數據幀的端口以外的所有端口廣播這個數據幀。2 簡述STP的作用及工作原理.作用:(1) 能夠在邏輯上阻斷環(huán)路,生成樹形結構的拓撲;(2) 能夠不斷的檢測網絡的變化,當主要的線路出現故障斷開的時候,STP還能通過計算激活阻起到斷的端口,起到鏈路的備份作用。工作原理: STP將一個環(huán)形網絡生成無環(huán)拓樸的步驟:選擇根網橋(Root Bridge)選擇根端口(Root Ports)選擇指定端口(Designated Ports)生成樹機理每個STP實例中有一個根網橋每個非根網橋上都有一個根端口每個網段有一個指定端口非指定端口被阻塞 STP是交換網絡的重點,考察是否理解.3:簡述傳統的多層交換與基于CEF的多層交換的區(qū)別簡單的說:傳統的多層交換:一次路由,多次交換基于CEF的多層交換:無須路由,一直交換.4:DHCP的作用是什么,如何讓一個vlan中的DHCP服務器為整個企業(yè)網絡分配IP地址?作用:動態(tài)主機配置協議,為客戶端動態(tài)分配IP地址.配置DHCP中繼,也就是幫助地址.(因為DHCP是基于廣播的,vlan 或路由器隔離了廣播)5:有一臺交換機上的所有用戶都獲取不了IP地址,但手工配置后這臺交換機上的同一vlan間的用戶之間能夠相互ping通,但ping不通外網,請說出排障思路.1:如果其它交換機上的終端設備能夠獲取IP地址,看幫助地址是否配置正確;2:此交換機與上連交換機間是否封裝為:單臂路由實現vlan間路由的話看子接口是否配置正確,三層交換機實現vlan間路由的話看是否給vlan配置ip地址及配置是否正確.4:再看此交換機跟上連交換機之間的級連線是否有問題;排障思路.6:什么是靜態(tài)路由?什么是動態(tài)路由?各自的特點是什么?靜態(tài)路由是由管理員在路由器中手動配置的固定路由,路由明確地指定了包到達目的地必須經過的路徑,除非網絡管理員干預,否則靜態(tài)路由不會發(fā)生變化。靜態(tài)路由不能對網絡的改變作出反應,所以一般說靜態(tài)路由用于網絡規(guī)模不大、拓撲結構相對固定的網絡。 靜態(tài)路由特點 1、它允許對路由的行為進行精確的控制; 2、減少了網絡流量; 3、是單向的; 4、配置簡單。動態(tài)路由是網絡中的路由器之間相互通信,傳遞路由信息,利用收到的路由信息更新路由表的過程。是基于某種路由協議來實現的。常見的路由協議類型有:距離矢量路由協議(如RIP)和鏈路狀態(tài)路由協議(如 OSPF)。路由協議定義了路由器在與其它路由器通信時的一些規(guī)則。動態(tài)路由協議一般都有路由算法。其路由選擇算法的必要步驟1、向其它路由器傳遞路由信息; 2、接收其它路由器的路由信息; 3、根據收到的路由信息計算出到每個目的網絡的最優(yōu)路徑,并由此生成路由選擇表;4、根據網絡拓撲的變化及時的做出反應,調整路由生成新的路由選擇表,同時把拓撲變化以路由信息的形式向其它路由器宣告。 動態(tài)路由適用于網絡規(guī)模大、拓撲復雜的網絡。 動態(tài)路由特點: 1、無需管理員手工維護,減輕了管理員的工作負擔。 2、占用了網絡帶寬。 3、在路由器上運行路由協議,使路由器可以自動根據網絡拓樸結構的變化調整路由條目;能否根據具體的環(huán)境選擇合適的路由協議7:簡述有類與無類路由選擇協議的區(qū)別有類路由協議:路由更新信息中不含有子網信息的協議,如RIPV1,IGRP無類路由協議:路由更新信息中含有子網信息的協議,如OSPF,RIPV2,IS-IS,EIGRP 是否理解有類與無類8:簡述RIP的防環(huán)機制1.定義最大跳數 Maximum Hop Count (15跳)2.水平分割 Split Horizon (默認所有接口開啟,除了Frame-Relay的物理接口,可用sh ip interface 查看開啟還是關閉)3.毒化路由 Poizoned Route4.毒性反轉 Poison Reverse (RIP基于UDP,UDP和IP都不可靠,不知道對方收到毒化路由沒有;類似于對毒化路由的Ack機制)5.保持計時器 hold--down Timer (防止路由表頻繁翻動)6.閃式更新 Flash Update7.觸發(fā)更新 Triggered Update (需手工啟動,且兩邊都要開 Router (config-if)# ip rip triggered )當啟用觸發(fā)更新后,RIP不再遵循30s的周期性更新時間,這也是與閃式更新的區(qū)別所在。RIP的4個計時器:更新計時器(update): 30 s無效計時器(invalid): 180 s (180s沒收到更新,則置為possible down狀態(tài))保持計時器(holddown): 180s (真正起作用的只有60s)刷新計時器(flush): 240s (240s沒收到更新,則刪除這條路由)如果路由變成possible down后,這條路由跳數將變成16跳,標記為不可達;這時holddown計時器開始計時。在holddown時間內即使收到更優(yōu)的路由,不加入路由表;這樣做是為了防止路由頻繁翻動。什么時候啟用holddown計時器: “當收到一條路由更新的跳數大于路由表中已記錄的該條路由的跳數”9:簡述電路交換和分組交換的區(qū)別及應用場合. 電路交換連接根據需要進行連接每一次通信會話期間都要建立、保持,然后拆除在電信運營商網絡中建立起來的專用物理電路分組交換連接將傳輸的數據分組多個網絡設備共享實際的物理線路使用虛電路/虛通道(Virtual Channel)傳輸若要傳送的數據量很大,且其傳送時間遠大于呼叫時間,則采用電路交換較為合適;當端到端的通路有很多段的鏈路組成時,采用分組交換傳送數據較為合適。10:簡述PPP協議的優(yōu)點. 支持同步或異步串行鏈路的傳輸支持多種網絡層協議支持錯誤檢測支持網絡層的地址協商支持用戶認證允許進行數據壓縮11: pap和chap認證的區(qū)別PAP(口令驗證協議 Password Authentication Protocol)是一種簡單的明文驗證方式。NAS(網絡接入服務器,Network Access Server)要求用戶提供用戶名和口令,PAP以明文方式返回用戶信息。很明顯,這種驗證方式的安全性較差,第三方可以很容易的獲取被傳送的用戶名和口令,并利用這些信息與NAS建立連接獲取NAS提供的所有資源。所以,一旦用戶密碼被第三方竊取,PAP無法提供避免受到第三方攻擊的保障措施。CHAP(挑戰(zhàn)-握手驗證協議 Challenge-Handshake Authentication Protocol)是一種加密的驗證方式,能夠避免建立連接時傳送用戶的真實密碼。NAS向遠程用戶發(fā)送一個挑戰(zhàn)口令(challenge),其中包括會話ID和一個任意生成的挑戰(zhàn)字串(arbitrary challengestring)。遠程客戶必須使用MD5單向哈希算法(one-way hashing algorithm)返回用戶名和加密的挑戰(zhàn)口令,會話ID以及用戶口令,其中用戶名以非哈希方式發(fā)送。CHAP對PAP進行了改進,不再直接通過鏈路發(fā)送明文口令,而是使用挑戰(zhàn)口令以哈希算法對口令進行加密。因為服務器端存有客戶的明文口令,所以服務器可以重復客戶端進行的操作,并將結果與用戶返回的口令進行對照。CHAP為每一次驗證任意生成一個挑戰(zhàn)字串來防止受到再現攻擊(replay attack)。在整個連接過程中,CHAP將不定時的向客戶端重復發(fā)送挑戰(zhàn)口令,從而避免第3方冒充遠程客戶(remote client impersonation)進行攻擊。12:ADSL是如何實現數據與語音同傳的?物理層:頻分復用技術.(高頻傳輸數據,低頻傳輸語音)具體講解的話可以說明:調制,濾波,解調的過程.13:OSPF中那幾種網絡類型需要選擇DR,BDR?廣播型網絡和非廣播多路訪問NBMA網絡需要選.14:OSPF中完全末梢區(qū)域的特點及適用場合特點:不能學習其他區(qū)域的路由不能學習外部路由完全末梢區(qū)域不僅使用缺省路由到達OSPF自主系統外部的目的地址,而且使用這個缺省路由到達這個區(qū)域外部的所有目的地址.一個完全末梢區(qū)域的ABR不僅阻塞AS外部LSA,而且阻塞所有匯總LSA.適用場合:只有一出口的網絡.15:OSPF中為什么要劃分多區(qū)域?1、減小路由表大小2、限制lsa的擴散3、加快收斂4、增強穩(wěn)定性16:NSSA區(qū)域的特點是什么?1.可以學習本區(qū)域連接的外部路由;2.不學習其他區(qū)域轉發(fā)進來的外部路由17:你都知道網絡的那些冗余技術,請說明.交換機的冗余性:spanning-tree、ethernet-channel路由的冗余性:HSRP,VRRP,GLBP.(有必要的話可以詳細介紹)18:HSRP的轉換時間是多長時間?10s19:標準訪問控制列表和擴展訪問控制列表的區(qū)別.標準訪問控制列表:基于源進行過濾擴展訪問控制列表: 基于源和目的地址、傳輸層協議和應用端口號進行過濾20:NAT的原理及優(yōu)缺點.原理:轉換內部地址,轉換外部地址,PAT,解決地址重疊問題.優(yōu)點:節(jié)省IP地址,能夠處理地址重復的情況,增加了靈活性,消除了地址重新編號,隱藏了內部IP地址.缺點:增加了延遲,丟失了端到端的IP的跟蹤過程,不能夠支持一些特定的應用(如:SNMP),需要更多的內存來存儲一個NAT表,需要更多的CPU來處理NAT的過程.21: 對稱性加密算法和非對稱型加密算法的不同?對稱性加密算法的雙方共同維護一組相同的密鑰,并使用該密鑰加密雙方的數據,加密速度快,但密鑰的維護需要雙方的協商,容易被人竊取;非對稱型加密算法使用公鑰和私鑰,雙方維護對方的公鑰(一對),并且各自維護自己的私鑰,在加密過程中,通常使用對端公鑰進行加密,對端接受后使用其私鑰進行解密,加密性良好,而且不易被竊取,但加密速度慢.22: 安全關聯的作用?SA分為兩步驟: SA,用于雙方的對等體認證,認證對方為合法的對端; SA,用于雙方認證后,協商對數據保護的方式.23: ESP和AH的區(qū)別?ESP除了可以對數據進行認證外,還可以對數據進行加密;AH不能對數據進行加密,但對數據認證的支持更好 .24: snmp的兩種工作方式是什么,有什么特點?首先,SNMP是基于UDP的,有兩種工作方式,一種是輪詢,一種是中斷.輪詢:網管工作站隨機開端口輪詢被管設備的UDP的161端口.中斷:被管設備將trap報文主動發(fā)給網管工作站的UDP的162端口.特點:輪詢一定能夠查到被管設備是否出現了故障,但實時性不好. 中斷實時性好(觸發(fā)更新),但不一定能夠將trap報文報告給網管工作站.

        121 評論(11)

        綠色拇指跳

        一個一個問題在百度查呀

        138 評論(13)

        群群群群超愛吃

        網絡工程師能夠從事計算機信息系統的設計、建設、運行和維護工作。下面是我為你整理的網絡工程師面試題,希望對你有所幫助!

        1、用戶名與口令被破解

        攻擊原理:用戶名與口令,往往是黑客們最感興趣的東西,如果被通過某種方式看到源代碼,后果是嚴重的。

        防范技巧:涉及用戶名與口令的程序最好封裝在服務器端,盡量少在ASP文件里出現,涉及與數據庫連接的用戶名與口令應給予最小的權限。出現次數多的用戶名與口令可以寫在一個位置比較隱蔽的包含文件中。如果涉及與數據庫連接,在理想狀態(tài)下只給它以執(zhí)行存儲過程的權限,千萬不要直接給予該用戶修改、插入、刪除記錄的權限。

        2、驗證被繞過

        攻擊原理:現在需要經過驗證的ASP程序大多是在頁面頭部加一個判斷語句,但這還不夠,有可能被黑客繞過驗證直接進入。

        防范技巧:需要經過驗證的ASP頁面,可跟蹤上一個頁面的文件名,只有從上一頁面轉進來的會話才能讀取這個頁面。

        3、inc文件泄露問題

        攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數據庫地點和結構的細節(jié),并以此揭示完整的源代碼。

        防范技巧:程序員應該在網頁發(fā)布前對它進行徹底的調試;安全專家則需要加固ASP文件以便外部的用戶不能看到它們。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件使用戶無法從瀏覽器直接觀看文件的源代碼。inc文件的文件名不要使用系統默認的或者有特殊含義容易被用戶猜測到的名稱,盡量使用無規(guī)則的英文字母。

        4、自動備份被下載

        攻擊原理:在有些編輯ASP程序的工具中,當創(chuàng)建或者修改一個ASP文件時,編輯器自動創(chuàng)建一個備份文件,比如:UltraEdit就會備份一個.bak文件,如你創(chuàng)建或者修改了,編輯器會自動生成一個叫 文件,如果你沒有刪除這個bak文件,攻擊者可以直接下載文件,這樣的源程序就會被下載。

        防范技巧:上傳程序之前要仔細檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。

        5、特殊字符

        攻擊原理:輸入框是黑客利用的一個目標,他們可以通過輸入腳本語言等對用戶客戶端造成損壞;如果該輸入框涉及數據查詢,他們會利用特殊查詢語句,得到更多的數據庫數據,甚至表的全部。因此必須對輸入框進行過濾。但如果為了提高效率僅在客戶端進行輸入合法性檢查,仍有可能被繞過。

        防范技巧:在處理類似留言板、BBS等輸入框的ASP程序中,最好屏蔽掉HTML、JavaScript、VBScript語句,如無特殊要求,可以限定只允許輸入字母與數字,屏蔽掉特殊字符。同時對輸入字符的長度進行限制。而且不但要在客戶端進行輸入合法性檢查,同時要在服務器端程序中進行類似檢查。

        6、數據庫下載漏洞

        攻擊原理:在用Access做后臺數據庫時,如果有人通過各種方法知道或者猜到了服務器的Access數據庫的路徑和數據庫名稱,那么他也能夠下載這個Access數據庫文件,這是非常危險的。

        防范技巧:

        (1)為你的數據庫文件名稱起個復雜的非常規(guī)的名字,并把它放在幾層目錄下。所謂 “非常規(guī)”,打個比方說,比如有個數據庫要保存的是有關書籍的信息,可不要給它起個“”的名字,而要起個怪怪的名稱,比如,并把它放在如./kdslf/i44/studi/的幾層目錄下,這樣黑客要想通過猜的方式得到你的Access數據庫文件就難上加難了。

        (2)不要把數據庫名寫在程序中。有些人喜歡把DSN寫在程序中,比如:

        DBPath = (“”)

        “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath

        假如萬一給人拿到了源程序,你的Access數據庫的名字就一覽無余了。因此建議你在ODBC里設置數據源,再在程序中這樣寫:

        “shujiyuan”

        (3)使用Access來為數據庫文件編碼及加密。首先在“工具→安全→加密/解密數據庫”中選取數據庫(如:),然后按確定,接著會出現“數據庫加密后另存為”的窗口,可存為:“”。

        要注意的是,以上的動作并不是對數據庫設置密碼,而只是對數據庫文件加以編碼,目的是為了防止他人使用別的工具來查看數據庫文件的內容。

        接下來我們?yōu)閿祿旒用埽紫却蜷_經過編碼了的 ,在打開時,選擇“獨占”方式。然后選取功能表的“工具→安全→設置數據庫密碼”,接著輸入密碼即可。這樣即使他人得到了 文件,沒有密碼他也是無法看到 中的內容。

        7、防范遠程注入攻擊

        這類攻擊在以前應該是比較常見的攻擊方式,比如POST攻擊,攻擊者可以隨便的改變要提交的數據值已達到攻擊目的.又如:COOKIES 的偽造,這一點更值得引起程序編寫者或站長的注意,不要使用COOKIES來做為用戶驗證的方式,否則你和把鑰匙留給賊是同一個道理.

        比如:

        If trim(Request. cookies (“uname”))=”fqy” and (“upwd”) =”fqy#” then

        ……..more………

        End if

        我想各位站長或者是喜好寫程序的朋友千萬別出這類錯誤,真的是不可饒恕.偽造COOKIES 都多少年了,你還用這樣的就不能怪別人跑你的密碼.涉及到用戶密碼或者是用戶登陸時,你最好使用session 它才是最安全的.如果要使用COOKIES就在你的COOKIES上多加一個信息,SessionID,它的隨機值是64位的,要猜解它,不可能.例:

        if not ( or ) then

        login=”true”

        Session(“username”&sessionID) = Username

        Session(“password”& sessionID) = Password

        ‘(“username”)= Username

        ‘(“Password”)= Password

        下面我們來談談如何防范遠程注入攻擊,一般的攻擊都是將單表提交文件拖到本地,將Form ACTION=”” 指向你服務器中處理數據的文件即可.如果你全部的數據過濾都在單表頁上,那么恭喜你,你將已經被腳本攻擊了.

        怎么才能制止這樣的遠程攻擊?好辦,請看代碼如下: 程序體(9)

        ‘個人感覺上面的代碼過濾不是很好,有一些外部提交竟然還能堂堂正正的進來,于是再寫一個.

        ‘這個是過濾效果很好,建議使用.

        if instr((“http_referer”),”http://”&(“host”) )<1 then “處理 URL 時服務器上出錯。

        如果您是在用任何手段攻擊服務器,那你應該慶幸,你的所有操作已經被服務器記錄,我們會第一時間通知公安局與國家安全部門來調查你的IP. ”

        end if

        程序體(9)

        本以為這樣就萬事大吉了,在表格頁上加一些限制,比如maxlength啦,等等..但天公就是那么不作美,你越怕什么他越來什么.你別忘了,攻擊者可以突破sql注入攻擊時輸入框長度的限制.寫一個SOCKET程序改變HTTP_REFERER?我不會。網上發(fā)表了這樣一篇文章:

        —————————–

        Windows Registry Editor Version

        [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\擴展(&E)]

        @=”C:\Documents and Settings\Administrator\桌面\”

        “contexts”=dword:00000004

        ———–end———————-

        ———–——————

        ———-end———————–

        用法:先把導入注冊表(注意文件路徑)

        然后把拷到注冊表中指定的地方.

        打開網頁,光標放在要改變長度的輸入框上點右鍵,看多了一個叫擴展的選項了吧

        單擊搞定! 后記:同樣的也就可以對付那些限制輸入內容的腳本了.

        怎么辦?我們的限制被饒過了,所有的努力都白費了?不,舉起你de鍵盤,說不。讓我們繼續(xù)回到腳本字符的過濾吧,他們所進行的注入無非就是進行腳本攻擊。我們把所有的精力全都用到ACTION以后的頁面吧,在頁中,我們將非法的字符全部過濾掉,結果如何?我們只在前面虛晃一槍,叫他們去改注冊表吧,當他們改完才會發(fā)現,他們所做的都是那么的徒勞。

        8、ASP木馬

        已經講到這里了,再提醒各位論壇站長一句,小心你們的文件上傳:為什么論壇程序被攻破后主機也隨之被攻擊者占據。原因就在……對!ASP木馬!一個絕對可惡的東西。病毒么?非也.把個文件隨便放到你論壇的程序中,您老找去吧。不吐血才怪哦。如何才能防止ASP木馬被上傳到服務器呢?方法很簡單,如果你的論壇支持文件上傳,請設定好你要上傳的文件格式,我不贊成使用可更改的文件格式,直接從程序上鎖定,只有圖象文件格式,和壓縮文件就完全可以,多給自己留點方便也就多給攻擊者留點方便。怎么判斷格式,我這里收集了一個,也改出了一個,大家可以看一下:

        程序體(10)

        ‘判斷文件類型是否合格

        Private Function CheckFileExt (fileEXT)

        dim Forumupload

        Forumupload=”gif,jpg,bmp,jpeg”

        Forumupload=split(Forumupload,”,”)

        for i=0 to ubound(Forumupload)

        if lcase(fileEXT)=lcase(trim(Forumupload(i))) then

        CheckFileExt=true

        exit Function

        else

        CheckFileExt=false

        end if

        next

        End Function

        ‘驗證文件內容的合法性

        set MyFile = (“”)

        set MyText = (sFile, 1) ‘ 讀取文本文件

        sTextAll = lcase():

        ‘判斷用戶文件中的危險操作

        sStr =”8 .getfolder .createfolder .deletefolder .createdirectory

        .deletedirectory”

        sStr = sStr & “ .saveas ”

        sNoString = split(sStr,” ”)

        for i = 1 to sNoString(0)

        if instr(sTextAll, sNoString(i)) <> 0 then

        sFile = & sFileSave: sFile

        ”& sFileSave &”文件中含有與操作目錄等有關的命令”&_

        ”& mid(sNoString(i),2) &”,為了安全原因,不能上傳?!?_”

        end if

        next

        程序體(10)

        197 評論(13)

        相關問答