常见的网络工程师面试题及其答案
1. 什么是子网掩码?它的作用是什么?
答:子网掩码是一个32位二进制数,它用于划分网络的IP地址。它的作用是将网络地址和主机地址部分分开,并且将IP地址按照网络规模划分成不同的子网。
2. 什么是路由器?它的作用是什么?
答:路由器是一种网络设备,它用于在多个网络之间进行数据传输。它的作用是将网络数据包从一个网络传输到另一个网络,同时保证数据包在传输过程中的正确性和快速性。
3. 什么是交换机?它的作用是什么?
答:交换机是一种网络设备,它用于在局域网上进行数据传输。它的作用是将网络数据包从一个端口传输到另一个端口,同时保证数据包在传输过程中的正确性和快速性。
4. 什么是IP地址?它的类型有哪些?
答:IP地址是一种用于标识网络上计算机的地址。它是由4个8位二进制数组成的32位二进制数,通常表示为4个十进制数之间用“.”分隔开。IP地址的类型有IPv4和IPv6两种。
5. 什么是TCP/IP协议?它的作用是什么?
答:TCP/IP协议是一种用于互联网通信的协议。它包含两个部分:TCP协议和IP协议。TCP协议用于数据传输的可靠性控制,而IP协议则用于数据传输的路由选择。TCP/IP协议的作用是使计算机之间的数据传输更加可靠和高效。
6. 什么是DNS?它的作用是什么?
答:DNS是一种用于将域名转换成IP地址的系统。它的作用是使计算机能够通过域名访问到特定的网站或服务,而不必记住对应的IP地址。
7. 什么是防火墙?它的作用是什么?
答:防火墙是一种网络安全设备,它用于监控和控制网络流量以保护网络安全。它的作用是过滤和阻止非法和有害的网络流量,确保网络的可靠性和安全性。
8. 什么是VPN?它的作用是什么?
答:VPN是一种通过公共网络建立私有网络连接的技术。它的作用是为远程用户提供安全、可靠和独立的网络连接,保障用户数据的安全性和隐私性。
9. 什么是负载均衡?它的作用是什么?
答:负载均衡是一种将网络流量分发到多个服务器的技术。它的作用是提高网站或服务的可用性和性能,防止单个服务器出现过载而导致服务中断。
10. 什么是CDN?它的作用是什么?
答:CDN是一种将网站或服务的内容分发到全球网络节点的技术。它的作用是提高网站或服务的访问速度和可靠性,降低网络延迟和带宽成本,提升用户体验。
11. 什么是网络拓扑结构?主要有哪些类型?
答:网络拓扑结构是指网络中各个节点之间物理或逻辑连接的形式。主要有星型拓扑、总线型拓扑、环形拓扑、网状拓扑等类型。
12. 什么是TCP三次握手和四次挥手?它们的作用是什么?
答:TCP三次握手和四次挥手分别是TCP连接的建立和断开过程中的操作。三次握手用于确认客户机和服务器之间的传输控制协议(TCP)连接已建立,四次挥手用于确认TCP连接已经关闭。三次握手和四次挥手的目的是确保数据传输的可靠性、正确性和完整性。
13. 什么是MAC地址?它的作用是什么?
答:MAC地址是计算机网卡的物理地址,通常由6个十六进制数表示。它的作用是在局域网中唯一标识网络上的设备,以便数据包在传输过程中正确地发送和接收。
14. 什么是SNMP?它的作用是什么?
答:SNMP是一种网络管理协议,它用于监视和控制网络设备的状态和行为。SNMP的作用是提供网络设备信息和管理功能,以便管理员可以更好地了解和控制网络的运行状况。
15. 什么是ARP协议?它的作用是什么?
答:ARP协议是一种用于将IP地址转换成MAC地址的协议。它的作用是在局域网中查找并维护IP地址和MAC地址之间的映射关系,以便数据包在传输过程中能够正确地发送和接收。
16. 什么是802.1x?它的作用是什么?
答:802.1x是一种网络访问控制协议,它用于验证用户的身份并授权其访问网络资源。它的作用是提高网络的安全性,防止非法用户访问网络,同时能够更好地控制用户访问网络的权限。
17. 什么是SDN?它的作用是什么?
答:SDN(软件定义网络)是一种利用软件来实现网络控制和管理的技术。它的作用是简化网络设备的管理和配置,提高网络的灵活性和可扩展性,同时增强网络的可靠性和安全性。
18. 什么是虚拟化技术?它的作用是什么?
答:虚拟化技术是一种将物理计算机资源(CPU、内存、存储等)划分成多个虚拟资源的技术。它的作用是提高计算机资源利用率、降低计算机维护成本、提高计算机网络的可靠性、安全性和可扩展性。
19. 什么是链路聚合?它的作用是什么?
答:链路聚合是一种将多个物理网络链路合并成一个逻辑链路的技术。它的作用是提高网络带宽和可用性,降低网络故障率,同时提高网络的负载均衡和容错能力。
20. 什么是DDoS攻击?它的防范措施有哪些?
答:DDoS攻击是一种通过占用网络资源来使目标服务或网站无法正常运行的攻击方式。它的防范措施包括使用网络安全防护设备、提高网络可靠性和容错性、优化网络架构和拓扑结构,以及实时监控和分析网络流量等措施。
21. 什么是VPN?它的作用是什么?
答:VPN(虚拟私人网络)是通过公共网络建立加密隧道,安全地连接不同物理位置的计算机网络的技术。它的作用是提供安全、私密、可靠的远程访问、跨地域访问和跨网络访问,以便用户可以在不同物理位置间共享信息和资源。
22. 什么是防火墙?它的作用是什么?
答:防火墙是一种网络安全设备,用于在公共网络与私有网络之间建立一个安全的障碍,检测、过滤、防止不良的数据流入网络中。它的作用是保护计算机和网络不受未经授权访问、恶意软件和攻击的影响,维护计算机和网络的安全、稳定和可靠性。
23. 什么是负载均衡?它的作用是什么?
答:负载均衡是一种通过分担网络流量、网站访问集中等措施来平衡不同服务器的负载的技术。它的作用是提高服务器的性能和可用性、减少服务器的繁忙程度、提高客户端的访问速度、降低系统成本,从而实现网络的高效、稳定和可靠性。
24. 什么是CDN?它的作用是什么?
答:CDN(内容分发网络)是一种通过将网络内容分发到更接近用户的网络节点上来提高用户访问速度和网络性能的技术。它的作用是加快页面加载速度、降低用户访问时延、减轻网络流量、提高利用率和可靠性、增强网络安全和稳定性。
25. 什么是灰色网络?它的特点和危害是什么?
答:灰色网络指那些既不是合法的网络资源,也不是明确的违法网络资源的一类中间状态的网络资源。它的特点是具有未知性、边缘性、技术性和匿名性,同时具有较强的破坏性和危害性,可能损害社会公共安全、个人隐私和企业商业利益,造成不良的社会影响和负面效应。
26. 什么是DDoS攻击?它能对网络造成哪些影响?
答:DDoS(分布式拒绝服务)攻击是指攻击者利用网络上多个主机同时向一个或多个目标主机发送流量,使目标主机无法正常服务或者使网络带宽被耗尽,从而阻止合法用户的访问。它能造成网络瘫痪、数据泄露、服务中断、业务降级、网站崩溃等影响,对信息安全和网络经济发展带来威胁和挑战。
27. 什么是数据备份?为什么需要备份数据?
答:数据备份是指将关键数据复制并储存到另一个地方或媒介上,以防止数据丢失或损坏的措施。备份数据的原因是数据是组织的重要资产,可能因为意外删除、硬件故障、自然灾害、恶意攻击等导致数据丢失、损坏、泄密等风险,而备份可以保障组织的业务连续性、数据安全性和合规性。
28. 如何保护个人隐私?
答:保护个人隐私的措施可以从以下几个方面入手:
– 避免随意泄露个人信息,如姓名、地址、电话、银行账号、信用卡号等。
– 定期修改密码,避免使用相同的密码,增加密码复杂度。
– 控制社交网络的隐私设置,避免透露过多的个人信息。
– 避免使用公共Wi-Fi,尤其是敏感操作,如银行转账、信用卡支付等。
– 安装杀毒软件、防火墙等安全软件,及时更新系统和软件补丁。
29. 什么是加密?有哪些加密算法?
答:加密是指将明文通过某种方式转换成密文,以保证通信内容的安全性和机密性。常用的加密算法包括:
– 对称加密算法:使用相同的密钥加密和解密数据,如DES、3DES、AES等。
– 非对称加密算法:使用公钥和私钥对数据进行加密和解密,如RSA、DSA、ECC等。
– 哈希算法:将明文转换成一段固定长度的密文,如MD5、SHA-1、SHA-256等。
– 数字签名算法:用于验证文档或信息的真实性和完整性,如RSA数字签名、DSA数字签名等。
30. 什么是网络钓鱼?如何防范网络钓鱼?
答:网络钓鱼是指攻击者通过伪装成合法的通信实体,以欺骗用户获取敏感信息或者控制用户的计算机系统。一些防范网络钓鱼的方法包括:
– 提高用户的安全意识,教育用户避免轻信邮件、聊天等各种形式的欺诈信息。
– 在使用网银、网购、登录账号等操作时,注意确认网站的域名、页面的安全性等,避免受到假冒网站的攻击。
– 关注安全软件的报警信息或者升级提示,及时升级安全软件、更新补丁等,以增强系统的安全性和防范能力。
– 谨慎公开自己的个人信息,避免被攻击者利用,如邮件、社交网络账号等。
– 使用安全的密码,避免在多个网站使用相同的密码,定期更改密码,增加难度和复杂性。
31. 什么是黑客攻击?有哪些类型的黑客攻击?
答:黑客攻击是指攻击者通过非法手段,违法入侵他人的计算机系统,获取敏感信息、窃取数据、篡改数据、破坏系统等行为。黑客攻击通常包括以下类型:
– 网络侦察:攻击者通过扫描目标系统、嗅探网络数据等方式,获取目标网络和系统的信息和弱点。
– 网络入侵:攻击者利用漏洞、密码破解等手段进入目标系统,获取敏感信息和控制系统。
– 拒绝服务攻击:攻击者向目标系统发送大量的请求,使目标系统无法正常服务或崩溃。
– 反向攻击:攻击者通过伪装目标系统请求对网络做出攻击,干扰网络服务。
– 数据篡改攻击:攻击者修改数据,对系统和用户造成损失。
– 钓鱼攻击:攻击者使用欺骗的手段获取系统和用户的敏感信息。
– 恶意软件攻击:攻击者通过病毒、木马、蠕虫等方式侵入系统,获取、控制系统或者破坏系统。
32. 如何保证软件的安全性?
答:保证软件的安全性需要从以下几个方面入手:
– 设计安全的软件架构和系统:依据实际需求设计安全的软件架构和系统,分析威胁和风险,选择合适的安全技术和保护措施。
– 编写安全的代码:编写安全的代码是基础,避免漏洞和漏掉错误处理,采用安全的编程方法和工具,进行安全评估和测试。
– 控制软件环境:对于大型软件系统,需要进行合理的访问控制和安全策略,减小攻击面。
– 及时更新补丁:及时安装、更新软件补丁,以消除已知漏洞。
– 安装安全软件:安装杀毒软件、防火墙,及时更新病毒库以保护计算机系统和用户数据的安全。
– 提高用户安全意识:教育用户使用安全的密码,不随意泄露个人和敏感信息,提高安全意识和防范能力。
33. 如何实现网络安全?
答:网络安全需要从网络安全框架、安全防范措施和安全维护管理等多个层面来实现:
– 网络安全框架:建立合理的网络安全框架,包括安全策略、安全标准、安全管理、安全培训、安全评估等。
– 安全防范措施:采用多种安全防范措施,包括入侵检测、网关防火墙、安全审计、访问控制、加密等策略,以增强网络安全防御能力。
– 安全维护管理:及时跟进和修复漏洞,监控网络行为和威胁,升级和更新安全设备和软件,管理访问和用户权限,完善网络安全事件响应和处理机制,提高网络安全事件的处理能力。
– 增强安全意识:通过培训和教育提高员工和用户的安全意识和防范能力,增加网络安全的基础和保障。
34. 什么是密码学?有哪些常用的密码学算法?
答:密码学是研究信息安全保障技术的学科,主要涉及加密、解密、签名、验证等技术。密码学可以分为对称密码和非对称密码两类。
常用的密码学算法有:
– 对称密码算法:DES、3DES、AES等。
– 非对称密码算法:RSA、DSA、ECC等。
35. 什么是数字证书?
答:数字证书是一种电子凭证,用于证明数字身份的真实性、合法性和可信度。数字证书包含了数字身份信息和公钥,由第三方机构颁发,用来保证身份认证、信息安全和电子交易的可靠性。
36. SSH协议是什么?
答:SSH(Secure Shell)是一种协议,用于在不安全的网络中,为网络服务提供安全的加密通信方式。SSH在传输数据时通过加密进行保护,有效地防止了网络攻击,比如监听、中断、欺骗等。
37. 什么是SQL注入攻击?如何预防SQL注入攻击?
答:SQL注入攻击是一种常见的Web攻击方式,攻击者通过修改Web应用程序发送的SQL语句,实现非法操作数据库。例如,攻击者可以通过注入一些脚本来获取数据库中的数据,包括用户名和密码等敏感信息。
预防SQL注入攻击的方法包括:
– 输入检查:对用户输入的数据进行过滤和验证,排除非法字符和命令。
– 参数化查询:使用参数化方式动态生成SQL查询,避免魔法字符串和动态变量。
– 权限控制:设置合理的数据库用户和权限,控制访问范围。
– 数据库防火墙:使用数据库防火墙等安全设备,监控SQL攻击行为,自动识别和阻止攻击行为。
– 加密存储敏感数据:加密存储敏感数据,保证数据在数据库中的安全。
38. 什么是DDoS攻击?如何预防DDoS攻击?
答:DDoS(Distributed Denial of Service)攻击是一种破坏网络服务的攻击方式,攻击者控制多台主机向目标服务器同时发送大量请求,使得目标服务器无法正常处理这些请求,从而导致网络服务不可用。
预防DDoS攻击的方法包括:
– 高可扩展性:增加服务器集群的可扩展性,在面对大量的请求时,分散请求的压力,减轻服务器的负担。
– 流量分析:通过网络流量分析,实时监测网络数据流量,及时发现和拦截恶意流量。
– 防火墙和路由器设置:设置有效的防火墙和路由器,限制外部流量的访问,减少非法流量对网络的影响。
– CDN加速:使用CDN技术,将服务分布在多个节点中,从而增加服务的可用性和抗攻击性。
– 清洗服务:使用专业的防御DDoS攻击的清洗服务,可以有效地过滤掉攻击流量,保障网络服务的正常运行。
39. 什么是VPN?它的工作原理是什么?
答:VPN(Virtual Private Network)是一种虚拟的私人网络,可以通过公共网络建立安全的网络连接,实现安全的数据传输和访问。
VPN的工作原理如下:
– 用户通过公网连接到VPN服务器端,建立加密隧道。
– 通过VPN隧道,实现数据加密和数据传输。
– VPN服务器完成数据解密,将数据转发至互联网或内部局域网。
通过VPN建立的安全连接,可以保障数据传输的安全和可靠性,适用于远程办公、云服务接入等多种场景。
40. 什么是DNS缓存污染攻击?
答:DNS缓存污染攻击是一种针对DNS解析过程的攻击方式,攻击者欺骗DNS服务器,把错误的域名解析信息存入DNS缓存,导致用户访问被劫持的网站。
预防DNS缓存污染攻击的方法包括:
– DNSsec技术:使用DNSsec技术,保护DNS解析的安全性和可靠性。
– 安全的DNS服务器:使用安全可靠的DNS服务器,避免使用易被攻击的DNS服务器。
– 更新和刷新DNS缓存:及时更新和刷新DNS缓存,预防被攻击的DNS缓存被篡改。
– 配置参数限制:通过限制域名解析的递归次数、最大缓存时间等参数,限制攻击者利用DNS缓存污染攻击的可能性。
– 域名监控:对重要的域名进行实时监控,及时发现并处理异常情况。
41. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?
答:入侵检测系统(IDS,Intrusion Detection System)和入侵防御系统(IPS,Intrusion Prevention System)都是用于发现和防御计算机网络中未经授权的访问或攻击的安全措施。
IDS可以监测网络中的流量,并对异常流量进行分析,发现潜在的攻击行为,并及时发出警报,通知安全管理员进行处理。IDS可以分为网络IDS(NIDS)和主机IDS(HIDS)。
IPS则不仅可以发现攻击行为,还可以通过防火墙、路由器等网络设备进行实时的响应和防御。与IDS相比,IPS具有更强大的主动防御能力,可以自动屏蔽攻击源,并修复已经受到攻击的系统。
42. 什么是漏洞扫描?如何进行漏洞扫描?
答:漏洞扫描是一种通过自动化工具发现计算机系统或应用程序中存在的漏洞的技术。漏洞可以由网站或其他恶意程序利用,威胁数据安全。
漏洞扫描通常包括以下步骤:
– 确定扫描目标:确定需要扫描的系统或应用程序。
– 收集信息:获取扫描目标的信息,例如IP地址、端口等。
– 执行扫描:运行漏洞扫描工具对目标进行扫描,检查系统或应用程序中存在的漏洞。
– 生成报告:将扫描结果整合成报告,列出存在的漏洞和建议的修复措施。
进行漏洞扫描的主要目的是为了找出漏洞和弱点,及时修补或改进系统和应用程序,降低受到攻击的风险。如果漏洞扫描工具不当使用,也会影响系统性能并引发安全漏洞,因此需要在专业人士的指导下进行。
43. 什么是恶意软件?
答:恶意软件是一种针对计算机和网络安全的恶意代码,通常会在用户无意中下载或通过其他方式安装在计算机上。恶意软件可能会窃取用户的隐私信息、破坏计算机系统、扩散网络病毒,甚至对系统进行勒索。
常见的恶意软件包括病毒、蠕虫、木马程序、广告软件等。它们通常会通过邮件附件、下载软件安装程序、社交网络信息等途径进入计算机系统,因此用户需要保持警惕,注意下载来源和文件类型,使用杀毒软件等安全防护措施。
44. 什么是网络钓鱼?
答:网络钓鱼是一种针对用户隐私信息和财产的网络诈骗行为,通过通过伪装成可信的通信渠道(如信用卡机构、金融机构、在线商店等)来欺骗用户输入个人敏感信息(如密码、信用卡号码、社会安全号码)。
网络钓鱼大多以欺骗邮件或者虚假网站为手段,通过给用户发送虚假信息、欺骗用户进入虚假网站来诱骗用户输入个人信息,完成诈骗目的。网络钓鱼通常会诱使用户在不知不觉中泄露敏感信息或者下载恶意软件,导致个人数据泄露或系统被攻击。
用户需要时刻保持警惕,注意根据提示判断信息的真实性,不轻易泄露个人敏感信息,安装可信的杀毒软件和防病毒软件,并随时更新软件版本和补丁,保持系统安全。
45. 什么是加密?
答:加密是将明文通过特定的算法和密钥转换成密文的过程,以保护数据在传输和存储时的安全性。
加密算法包括对称密钥加密和公钥加密。对称密钥加密使用相同的密钥加密和解密消息,常用的对称加密算法包括DES、3DES、AES等。公钥加密则使用一对密钥,一个是公钥用于加密,另一个是私钥用于解密,常见的公钥加密算法包括RSA、DSA等。
加密协议在网络安全中广泛应用,比如HTTPS通过SSL/TLS协议在传输过程中对数据进行加密。加密可以防止数据被窃听、篡改和伪装。同时也应该注意加密算法的安全性,以及密钥的保护和管理。
46. 什么是解密?
答:解密是将密文转换回明文的过程,只有拥有正确的密钥才能进行解密。
解密通常是加密的逆操作,以便读取保密信息和确保数据的完整性和安全性。
在网络通信和数据传输中,一些机密信息需要进行加密和解密,以保证安全传输。例如,在银行行业中,在将信用卡信息传输到服务器之前,加密是必不可少的。
47. 什么是数字签名?
答:数字签名是在电子文件中安全地检查文件完整性和身份认证的数字技术。它是公钥密码学的一种应用,用于验证电子文档的真实性和可信度。
数字签名涉及到两个密钥:一个是私钥,另一个是公钥。数字签名算法使用私钥来签名电子文档并生成数字签名,然后使用公钥来验证数字签名是否真实。数字签名可以证明文件的完整性和真实性,并防止文件被篡改或伪造。
数字签名常用于证件和合同的签名,电子邮件身份验证和敏感数据的安全传输。
48. 什么是防火墙?
答:防火墙是一种安全设备,位于网络内部和外部之间,用于保护网络免受未经授权的访问和潜在的网络攻击。防火墙可以检测和拦截对计算机系统和网络资源的非法访问请求,保护网络安全。
防火墙可以根据预定义的规则和过滤器对网络通信流量进行控制和管理。它可以阻止未授权的访问,例如入侵尝试、恶意软件下载、SPAM邮件等。还可以限制外部系统对内部网络资源的访问,避免数据泄露。
近年来,由于网络攻击和安全威胁的不断增加,防火墙的功能逐渐扩展,包括威胁检测、安全审计和入侵防御等。
49. 什么是VPN?
答:VPN,全称为Virtual Private Network,是一种通过公共网络建立安全连接的技术。VPN可以创建一条安全、加密的隧道,使远程用户或办公室可以安全地访问网络,从而加强对网络通信的安全性和隐私性。
VPN利用加密技术来保护数据传输的安全。它采用隧道协议(Tunneling Protocol)来将数据包封装在一个安全的连接中,并通过公共网络进行传输,从而保护数据的安全性和隐私性。
VPN通常用于跨越公共网络的远程访问,例如远程办公、电子商务、远程维护和远程培训等。它还可以用于绕过地理位置限制,访问受限制的网站和服务。
50. 什么是数据备份?
答:数据备份是指将重要数据复制并储存在另一个位置,以备不时之需。数据备份旨在防止数据丢失和系统故障导致数据丢失的情况。
数据备份的重要性在于,当数据遭受损坏、删除、病毒攻击、盗窃或意外丢失时,可以还原数据,从而避免数据的永久丢失。备份过程可以使用硬件存储设备,如磁盘、磁带或光盘等,也可以使用网络存储设备。
备份数据的频率和规模取决于数据的重要性和存储容量。重要的数据应该备份得更频繁,而需要长时间储存的数据,如档案和文档,可以备份到可靠的网络存储中。
对于企业和组织,数据备份是必不可少的,以确保业务连续性和数据安全。
1. 解释OSI七层参考模型以及每层的作用。
答案:OSI七层参考模型是一种网络架构,它将计算机网络通信划分为七个层次,从物理层到应用层。每层都有不同的功能和任务。本质上,该模型描述了网络数据流动和处理方式。物理层负责将明文数据变成操作系统可识别的数据,数据链路层负责将数据转发到目标计算机上,网络层通过路由器将数据发送到目标网络,传输层确保数据可靠传输,会话层管理用户会话,表示层使用一种通用的数据格式,应用层提供特定的应用程序。
2. 什么是TCP/IP协议族?它们的作用是什么?
答案:TCP/IP协议族是用于互联网通信的一组协议。它由传输控制协议(TCP)和网络协议(IP)组成。TCP负责处理数据流传输的可靠性,而IP则负责数据的传输和路由。其他常用的TCP/IP协议包括用户数据报协议(UDP),工具协议(FTP),超文本传输协议(HTTP)和简单邮件传输协议(SMTP)。TCP/IP协议族是互联网和许多企业和组织中广泛使用的标准通信协议。
3. 什么是路由器?它是如何工作的?
答案:路由器是一种网络设备,可以将数据包从一个网络传输到另一个网络。它通过将包含目标地址的数据包从一个网络发送到另一个网络来实现此目的。在这个过程中,路由器会检查收到的数据包的目标IP地址,然后参考其路由表将数据包转发到正确的出口。路由器还可以提供网络安全和带宽管理服务,以确保网络流量能够高效地流动。
4. 什么是VPN?如何实现VPN?
答案:VPN是虚拟专用网络,是一种用于创建安全连接的技术。VPN可以让远程用户通过互联网访问专用网络资源,同时保持数据传输的机密性和完整性。 VPN的常用实现方法包括点对点隧道,SSL VPN和IPSec VPN。在点对点隧道中,双方通过加密的通道连接到虚拟网路,使其相对于其他用户更安全。在SSL VPN中,客户端使用SSL协议与VPN网关进行通信,通信经过加密保障、端到端的数据保护。在IPSec VPN中,通过Internet连接,使网络间的数据安全传输且不会受到干扰。
5. 解释ACL以及其作用。
答案:ACL的全称为Access Control List,即访问控制列表。ACL是一组规则,限制对网络资源的访问。ACL可以对网络上的不同区域、接口或应用程序进行限制,并控制哪些用户可以访问特定资源。 ACL可以应用于路由器、交换机、防火墙等设备上。通过ACL,管理员可以控制特定协议流量的传输和过滤,实现网络的访问控制和流量控制,同时提高网络速度和安全性。
6. 解释VLAN以及其作用。
答案:VLAN的全称为Virtual Local Area Network,即虚拟局域网。VLAN是一种可以将多个物理LAN划分为多个虚拟子网的技术。使用VLAN可以将不同的广播域分隔开,从而减少因网络广播而造成的网络流量,提高网络性能。VLAN还可以增强网络的安全性和管理灵活性。通过将不同的网络资源分配到不同的VLAN子网中,管理员可以更好地控制和管理网络资源的访问和使用。
7. 你如何排除网络故障?
答案:排除网络故障需要遵循一定的步骤。首先是检查网络设备的状态,确保设备已经正确上电并运行。其次是检查网络配置,确保网络设备的配置正确无误。如果上述步骤没有解决问题,可以使用网络分析工具,如Wireshark,对数据包进行捕获和分析,以确定故障的来源。最后,如果无法解决问题,则可以考虑使用替代方案,如备份链路或备用设备,以便及时恢复网络服务。
8. 什么是STP?它的作用是什么?
答案:STP的全称为Spanning Tree Protocol,即生成树协议。 STP是一种网络协议,它旨在防止网络环路和包重复转发。通过生成一棵无环树,STP确保数据包能够从源设备到目的设备进行流动,而不会向网络中的回路流动。 STP通过选择一个主根桥来确保网络无环。主根桥是通过在网络中选择拥有最低优先级的桥来确定的。 STP还提供了快速收敛功能,以便在网络拓扑发生变化时,网络能够快速重新配置,保持最大的可用性和效率。
9. 什么是QoS?它的作用是什么?
答案:QoS的全称为Quality of Service,即服务质量。 QoS是一种网络技术,它通过优化网络资源的分配,帮助提供不同类型的网络流量,如语音、视频和数据。使用QoS可以提供低延迟、低抖动和高带宽的数据流,从而提供更高效、更可靠的网络体验。QoS使用不同的技术来提供服务质量保证,如流量分类、队列管理和带宽管理。通过使用这些技术,QoS可以确保网络流量的可靠传输,并在网络出现拥塞的情况下,优先处理优先级最高的流量。
10. 解释HUAWEI的交换机工作原理。
答案:HUAWEI的交换机主要工作原理是通过物理接口监听网络上的数据包,并建立MAC地址表来存储设备的物理地址和端口。当交换机接收到数据时,它使用表来定位目标设备,然后将数据包转发到正确的端口,从而实现目标设备之间的通信。 HUAWEI的交换机还具有多种类型的端口,如辅助端口、电源供应器和同步端口,以满足不同的网络需求。 HUAWEI的交换机还提供丰富的网络管理和安全功能,如VLAN、QoS、ACL等,以提高网络的性能和安全性。
11. 解释VRRP以及其作用。
答案:VRRP的全称为Virtual Router Redundancy Protocol,即虚拟路由器冗余协议。VRRP是一种网络协议,旨在提高网络的可靠性和稳定性。通过将多个路由器组成虚拟路由器组,并通过VRRP协议分配虚拟路由器组的IP地址,VRRP可以实现路由器的冗余备份,确保在网络故障时,路由器仍能够提供服务。 VRRP允许一个虚拟路由器组中的主路由器和备用路由器之间发生快速的故障转移,从而实现网络的高可用性。
12. 解释DHCP协议以及其作用。
答案:DHCP的全称为Dynamic Host Configuration Protocol,即动态主机配置协议。DHCP是一种计算机网络协议,它允许网络管理者自动地分配IP地址和其他网络配置信息给客户端计算机。DHCP协议为网络管理员提供了一种简单易用的方式来管理IP地址,减轻了网络管理工作的负担。DHCP协议提供了IP地址的动态分配功能,即客户端计算机可以在启动时向DHCP服务器请求IP地址,并在网络连接的生命周期内保留该IP地址。DHCP协议还提供了其他配置信息的分配,如网关、DNS服务器和子网掩码等。
13. 解释NAT以及其作用。
答案:NAT的全称为Network Address Translation,即网络地址转换。NAT是一种网络协议,用于将私有网络的IP地址转换为公共网络的IP地址。NAT协议的主要作用是允许多个设备共享一个公共IP地址,这增加了网络的可用地址空间,并减少了对IP地址的需求。NAT协议还提供了一定的安全性,因为NAT设备可以屏蔽网络中的IP地址和端口号,从而保护内部网络的隐私和安全。此外,NAT协议还可以提供一定程度的负载均衡和防止网络攻击的功能。
14. 什么是ACL?它的作用是什么?
答案:ACL的全称为Access Control List,即访问控制列表。ACL是一种网络安全技术,用于限制网络流量的访问。ACL可以通过过滤IP地址、协议和端口号等信息,控制哪些流量允许进入网络,哪些需要拒绝。ACL还可以基于因特网控制报文协议(ICMP)、帧类型、MAC地址和VPN标识等信息过滤流量。ACL可用于实现网络安全策略,如限制对特定端口的访问、阻止针对网络的恶意攻击和保护不想暴露给互联网的敏感信息等。
15. 解释DNS以及其作用。
答案:DNS的全称为Domain Name System,即域名系统。DNS是一种基于TCP/IP协议的分布式系统,用于将域名解析为IP地址。DNS协议为互联网提供了一个统一的命名系统,演示了域名到IP地址的转换,它可以以人类易于记忆的方式访问互联网服务。DNS允许将域名分配给特定的IP地址和其他网络资源,如Web服务器和电子邮件服务器等。通过DNS协议,用户可以使用域名而不是IP地址来访问网络资源,这使得互联网更易于使用和管理。
16. 解释SSL/TLS协议以及其作用。
答案:SSL的全称为Secure Sockets Layer,TLS的全称为Transport Layer Security,两者基本上是同一个协议的不同版本。SSL/TLS是一种加密协议,用于在互联网上保护数据传输的安全性。SSL/TLS通过公钥加密、私钥解密的方式,保证数据传输的机密性、完整性和认证性。当浏览器和服务器之间建立SSL/TLS连接时,浏览器会向服务器发送加密请求,并验证服务器的身份。 如果身份认证成功,会生成会话密钥,然后使用该密钥加密和解密数据。 SSL/TLS协议适用于Web浏览器、电子邮件、VPN和其他需要安全通信的应用程序。
17. 解释FTP协议以及其作用。
答案:FTP的全称为File Transfer Protocol,即文件传输协议。FTP是一种网络协议,用于在计算机之间传输文件。FTP协议允许用户从一个计算机向另一个计算机传输文件,可以在不同的操作系统之间传输文件。FTP协议使用两个端口进行通信,一个用于控制连接,另一个用于数据传输。FTP协议允许用户以匿名方式访问FTP服务器,也可以使用用户名和密码进行身份验证。FTP协议具有高度的可扩展性,在现代Internet中仍然是一种重要的文件传输协议。
18. 解释SMTP协议以及其作用。
答案:SMTP的全称为Simple Mail Transfer Protocol,即简单邮件传输协议。SMTP是一种用于从一个计算机向另一个计算机传输电子邮件的Internet标准协议。SMTP协议提供了一种标准方式来发送和接收电子邮件,并管理邮件在网络中的路由。 SMTP协议基于客户端/服务器架构,客户端发送邮件,服务器接收邮件,然后将其转发到目的地。 SMTP协议允许邮件系统之间进行透明的通信,使得邮件可以从一个系统无缝地传递到另一个系统。SMTP协议还提供了一系列的邮件传输规则,如邮箱名格式、邮件主题、附件等规则,以保证邮件传输的正确性和完整性。
19. 解释HTTP协议以及其作用。
答案:HTTP的全称为Hypertext Transfer Protocol,即超文本传输协议。HTTP是一种客户端和服务器之间传输超文本的协议,用于从Web服务器传输Web页面和其他数据到Web客户端。HTTP协议是互联网上最常用的协议之一,它通过URL定位资源并使用请求/响应模型来传输数据。HTTP协议使用TCP端口号80进行通信,并在Web页面上使用HTML标记语言进行呈现。 HTTP协议提供了一系列的方法来处理Web资源,例如GET请求、POST请求、PUT请求和DELETE请求等。 HTTP协议还允许客户端和服务器建立会话,并保持连接,在整个会话期间传输数据。
20. 解释SSH协议以及其作用。
答案:SSH的全称为Secure Shell,是一种网络协议,用于在计算机网络之间安全地传输数据。SSH协议提供了一种加密和安全的方式来访问Web服务器、电子邮件服务器和其他网络资源。 SSH协议使用公钥和私钥技术来验证连接和加密数据,这使得网络连接变得更加安全和可靠。SSH协议允许远程终端连接到远程计算机,并远程执行命令。 SSH协议还提供了一种安全的文件传输机制,称为SFTP(Secure File Transfer Protocol)。通过SSH协议,用户可以在互联网上安全地访问远程计算机,而无需担心数据泄漏和网络攻击等问题。
21. 请介绍一下 OSPF 协议
答案:OSPF,全称是 Open Shortest Path First,即开放式最短路径优先协议,是 OSPF 网络协议族的核心协议之一。OSPF 协议是一种链路状态型路由协议,它使用 Dijkstra 最短路径算法计算路由。
22. 请介绍一下 VLAN
答案:VLAN 全称是 Virtual Local Area Network,即虚拟局域网。VLAN 通过逻辑上的分割将物理上相互连通的设备划分为虚拟的网络,从而将安全性、管理性、性能等问题得到解决。VLAN 可以通过交换机等设备来实现。
23. 请介绍一下 BGP 协议
答案:BGP,全称是 Border Gateway Protocol,即边界网关协议,是一种自治系统之间互联的协议。BGP 协议通常被用于 Internet 的核心路由器之间的通信。BGP 协议可以在 AS 之间交换 IP 前缀以实现路由。
24. 请介绍一下 MPLS 技术
答案:MPLS 全称是 Multiprotocol Label Switching,即多协议标签交换。MPLS 技术是一种基于标签的数据转发技术,它可以提供比传统 IP 网络更好的带宽利用率、快速的数据转发能力、灵活的服务质量保障等优点。MPLS 技术在现代网络中得到广泛应用。
25. 当进行网络故障排查时,你的步骤和方法是什么?
答案:当进行网络故障排查时,可能的步骤和方法包括以下几个方面:
– 了解客户的网络拓扑结构和设备,以及接入互联网的 Providers 的情况。
– 确定故障范围,确定是否是单个设备故障,还是整个网络范围的问题。
– 利用常用的工具检测故障的源头,例如 Ping 、 Tracert 或采用网管系统进行监控。
– 成功定位故障后,根据不同情况,采取相应的解决措施,例如替换故障硬件、更改配置等操作。
– 为客户提供具体建议,以避免类似问题的再次发生。
注意:上述问题仅仅提供了一些大致的参考,实际的面试题可能会根据不同公司的需求和职位要求有所不同。
26.请简要介绍一下 VLAN,了解的 VLAN 有哪些?
答案:VLAN 全称为 Virtual Local Area Network,是一种通过逻辑分割方式的局域网实现,分隔物理拓扑网段的边界,将在不同区域的计算机、网桥或交换机组成逻辑上的同一网络。华为数通网络工程师在面试时可能会问到该问题,以检测应聘者对 VLAN 的理解情况。
以下是主流 VLAN 类型的列表:
– 基于端口 VLAN
– 基于 MAC 地址 VLAN
– 基于 IP 子网 VLAN
– 基于协议 VLAN
27. 请简要介绍一下 VRRP,它的作用是什么?
答案:VRRP 全称为 Virtual Router Redundancy Protocol,是一种防止单点故障及提高网络可靠性的技术。使用 VRRP 技术,多台路由器统一使用一个虚拟 IP 地址,从而使组成的交换机、路由器等设备对外呈现出一个完整无缝的网络,提升网络可靠性和可用性。华为数通网络工程师在面试时可能会问到该问题,以考察应聘者对 VRRP 的了解程度。
28. IP 地址中的子网掩码是干什么用的?
答案:子网掩码是用于划分网络地址和主机地址的一串数字,其作用是告诉计算机当前网络因特网地址的主机部分和网络部分的长度,即根据子网掩码可判断同一网段不同主机的关系。通常,在一般局域网中,子网掩码的值为 255.255.255.0。华为数通网络工程师在面试时可能会考察该问题,以检测应聘者对 IP 地址和网络划分方面的掌握程度。
29. 加密和认证之间有哪些区别?
答案:加密指对原始数据进行保护,防止未授权方访问、偷取或更改数据,通常包括加密算法、密钥、解密算法等内容。而认证指在用户登录时确认用户身份信息,在确保身份信息正确性后允许用户访问资源。加密实现数据的保护,防止泄露;认证则实现用户身份验证,防止非法访问。华为数通网络工程师在面试时可能会考察该问题,以考察应聘者对网络安全方面的理解能力。
30. 请简要介绍一下 OSPF 和 BGP 计算路由的方式。
答案:OSPF(开放最短路径优先)是一种链路状态协议,使用 Dijkstra 算法来计算最短路径中的传输延迟最佳的路由算法。BGP(边界网关协议)是一种自治系统间路由协议,它基于安全性和稳定性的考虑来选择最短路径,使用了路径属性作为计算路由的衡量标准。华为数通网络工程师在面试时可能会问到该问题,以检测应聘者对 OSPF 和 BGP 的理解程度。
31. 请描述一下 NAT 的概念和作用?
答案:NAT 全称为 Network Address Translation,是一种将内部网络私有地址转换为外部可见地址的技术。其作用是隐藏内部网络的私有 IP 地址,同时节约了有效 IP 地址的使用,并提供了一层额外的安全性。华为数通网络工程师在面试时可能会考察该问题,以考察应聘者对 NAT 技术的理解和应用能力。
32. 请解释一下 VLAN tagging 的概念和作用?
答案:VLAN tagging 是一种协议,可允许一个 Ethernet 框架带有多个 VLAN 标记。其目的是在各个网络设备之间传递 VLAN 信息以实现 VLAN 的划分和实际配置。华为数通网络工程师在面试时可能会问到该问题,以考察应聘者对 VLAN tagging 的实现、配置和管理技巧的掌握程度。
33. 请解释一下 STP 和 RSTP 的概念和作用?
答案:STP 全称为 Spacing Tree Protocol,是一种防止交换机环路的协议,将网络中的交换机组织成了一棵“树”的形式,以确保数据流向只存在于一条路径上,有效避免网络中产生死循环。而 RSTP(Rapid Spanning Tree Protocol) 是一种更新版本的 STP,它可以更快地收敛、恢复和适应本地和远程变化。华为数通网络工程师在面试时可能会考察该问题,以考察应聘者对 STP 和 RSTP 的了解和应用能力。
34. 请简要介绍一下 OSPF 的特点和优势?
答案:OSPF(开放最短路径优先)是一种链路状态协议,其特点和优势有:
– 可以支持更复杂的网络拓扑:OSPF 支持多路径、多网络接口,以及不同类型的网络拓扑。
– 传输效率高:OSPF 的算法计算出来的路由比其他协议更短,可以快速传输数据。
– 路由自治:OSPF 路由协议具有较高的自治性,它可以选择最优路径,同时在出现网络异常时,可以自动调整路由。华为数通网络工程师在面试时可能会问到该问题,以考察应聘者对 OSPF 协议的特点和优势的掌握程度。
35. 请简要介绍一下 XSS 和 CSRF 的概念和区别?
答案:XSS(Cross-Site Scripting)是一种利用 WEB 应用程序中漏洞的攻击技术,它向页面注入脚本或代码来控制甚至篡改网页内容。而 CSRF(Cross-Site Request Forgery),也叫跨站伪造请求,是一种利用应用程序的漏洞,以受害者的名义做出非受害者本人的请求,实现攻击者所期望的某些操作。区别主要在于 XSS 是通过注入脚本来在受害者浏览器内攻击,而 CSRF 更侧重于攻击发送请求的过程。华为数通网络工程师在面试时可能会问到该问题,以测试应聘者对网络安全方面的理解能力和技巧。
36. 请简述一下路由器和交换机的区别?
答案:路由器和交换机都是网络设备,主要区别如下:
– 路由器:主要用于在不同的网络之间进行数据传输,以实现网络的互联和通信。它通过计算机网络中来最短路径的算法,选择最佳的路径,从而到达目标地址。
– 交换机:主要用于在局域网内部进行数据传输,以实现设备间的快速和高效通信。它通过识别和学习设备的 MAC 地址,自动将数据包转发到正确的目标地址。
37. 请简述一下 TCP/IP 协议的分层结构?
答案:TCP/IP 协议的分层结构主要包括四层,分别是:
– 应用层:为应用程序提供网络服务。
– 传输层:通过端口号区分不同的应用程序,并为其提供可靠的数据传输服务。主要有 TCP 和 UDP 两种协议。
– 网络层:提供 IP 数据包在不同网络间的传输服务,并通过转发器和路由器来控制数据的路径。
– 链路层:将网络层传输的数据转换成物理信号,并在传输介质间传送数据。主要有局域网和广域网两种类型。
华为数通网络工程师在面试时可能会问到该问题,以测试应聘者对 TCP/IP 协议的理解和应用能力。
38. 请简述一下 VRRP 的概念和作用?
答案:VRRP(Virtual Router Redundancy Protocol)是一种协议,可通过多个路由器共享同一 IP 地址,从而实现网络冗余和备份。VRRP 主要作用是提高路由器的可用性和数据吞吐量,以支持应用程序的连续可用性,避免网络中断。华为数通网络工程师在面试时可能会考察该问题,以测试应聘者对 VRRP 技术的理解和应用能力。
39. 请简要介绍一下 IP 地址的分类及其分配规则?
答案:IP 地址的分类主要有 A、B、C、D 和 E 五类,每类的地址范围和分配规则如下:
– A 类地址范围为 1.0.0.1~126.255.255.254,其中第一个字节高位为 0。
– B 类地址范围为 128.0.0.1~191.255.255.254,其中第一个字节高位为 10。
– C 类地址范围为 192.0.0.1~223.255.255.254,其中第一个字节高位为 110。
– D 类地址范围为 224.0.0.1~239.255.255.254,为广播地址。
– E 类地址范围为 240.0.0.1~255.255.255.254,保留地址。
具体的 IP 地址分配规则可以参考国际标准的 IP 地址规范以及各地区和国家的网络规定。华为数通网络工程师在面试时可能会问到该问题,以测试应聘者对 IP 地址分类和分配规则的了解和掌握程度。
40. 请谈谈你在网络设计和开发方面的经验。
回答:我在网络设计和开发方面有多年的经验,熟悉各种路由协议、交换协议和传输协议,掌握网络拓扑结构的设计和实现,熟悉网络的安全策略和防护措施,并能够针对客户需求制定定制化网络解决方案。
41. 请谈谈你对TCP/IP协议的理解。
回答:TCP/IP是互联网通信协议的核心,它是由TCP和IP两个部分组成的。其中,IP是一种用于网络层的数据包传输协议,而TCP则是一种用于传输控制层的协议,提供了可靠的数据传输和错误恢复机制。我熟悉TCP/IP协议的基础知识和应用,能够对网络进行调试和优化。
42. 请谈谈你的数据通信和网络技术的知识。
回答:我熟悉各类数据通信和网络技术,掌握局域网、广域网和城域网的设计和实现,了解SDN、NFV等新兴网络技术的应用,熟悉网络安全技术、网络性能优化、网络监控和运维等方面的知识,具备丰富的实战经验。
43. 请谈谈你的网络故障排除经验。
回答:我熟悉公网和企业网络的故障排除流程,能够通过三七分析法和逐层排查法找出故障原因。同时,我掌握运维监管、容灾保障和业务连续性保障方面的知识,能够快速恢复网络故障。
44. 请谈谈你的网络项目管理经验。
回答:我具备网络项目管理方面的经验,能够对项目进行规划、实施、监控和控制等操作。我擅长协调各个部门之间的沟通,能够确保项目质量、进度和成本的控制,同时具有较强的团队协作能力。
45. 请谈谈你对华为企业文化的了解。
回答:我了解华为的“以客户为中心”的核心价值观,以及“坚持不懈、自我革新、永不满足”等公司文化理念,认同华为提倡的敢于创新、打造一流产品的精神,同时也欣赏其注重企业社会责任和员工福利的做法。
46. 请谈谈你在团队合作方面的能力。
回答:我有很强的团队协作精神,在工作中注重沟通和协作,注重团队成员间的互相支持和帮助。我能够在团队中扮演有效协调者和领导者的角色,协调各方面资源参与项目,最大化地提高团队合作效率和项目成果。
47. 请谈谈你的职业发展规划。
回答:我希望能够在华为多年发展,不断提升自己的专业技能和管理能力,通过不断挑战和探索实现自己的职业和人生价值。同时,我希望能够在工作中贡献自己的经验和学习成果,为公司做出更多的贡献。
48. 如果你被录用了,你会带来什么优势?
回答:我能带来对网络设计和开发的丰富经验,同时具有较强的团队协作和项目管理能力。我可以为公司提供具体立项目优秀的方案、有效使用公司资源的能力,以及精湛的网络技术和实现能力。
49. 请举例说明你在网络方面遇到的困难,并如何解决这些困难?
回答:在一次网络实现项目中,我们遇到了一些经验不足的问题。我们采用了分层调试和实验室模拟等方法,逐步排除故障。同时,我们组织了专家讲座和内部培训,加强了员工的技术水平和工作经验,最终成功完成了项目。
50. 请谈谈你对5G技术的了解和看法。
回答:我了解5G技术是一种新一代的移动通信技术,其带宽更高,延迟更低,能够更好地支持物联网、智能制造等应用场景。我认为5G技术将会给人们带来更加便捷和高效的互联网体验,同时也会促进数字经济的快速发展。作为一名网络工程师,我希望不断学习和掌握5G技术,为公司在业界的技术领先地位做出更多的贡献。
51. 请谈谈你心目中的理想团队。
回答:我心目中的理想团队应该是一个紧密团结、互相信任、能够有效沟通和合作的团队。团队成员之间应该互相补充和支持,能够共同解决问题,一同追求团队和公司的目标。另外,我认为理想团队应该注重员工的个人发展和激励,以最大化地发挥每个人的潜力和才能。
52. 请谈谈你的自我评价。
回答:我觉得我是一个勤奋、细心、负责的人。我具备较强的学习能力和自我驱动能力,能够快速适应新环境和新技术,并且具有强烈的团队协作精神。我也注重工作中的个人职业发展,会不断学习和掌握新知识,以提升自己的专业能力和综合素质。同时,我也深知自身存在的不足之处,会积极改进和进一步提升自己。
53. 请谈谈你对人工智能技术的看法。
回答:我认为人工智能技术是未来科技发展的方向之一,它将会深刻改变和影响人们的生活、工作和社会结构。人工智能技术已经逐渐应用于许多领域,例如智能物流、智能医疗、智能制造等,为人们提供更好的服务和体验。然而,人工智能技术的发展也需要考虑其对人类造成的影响和应对策略,确保其能够为人类带来更多的好处。作为一名网络工程师,我会关注人工智能技术的发展,尽力为其应用提供更加稳定和高效的网络支持。
54. 你是如何处理工作上的挑战和压力的?
回答:我认为处理工作上的挑战和压力需要做好以下两点:
首先,要对挑战和压力有自己的看法和态度,将其视为成长和提升的机会,而非消极看待。积极的心态能够帮助我更好地应对问题,找到解决问题的方法。
其次,要采取有效的解决办法,例如划分优先级、采取有序的行动计划、与同事沟通合作等。在工作中,及时反馈和寻求支持也是解决问题的关键。此外,也要及时停下来,放松身心,避免情绪波动对工作的影响。
总的来说,我相信通过理性思考和综合应对,我能够处理好工作上的挑战和压力。
55. 你认为自己的最大优点和缺点是什么?
回答:我的最大优点是勤奋和细心。我对工作非常专注和认真,会尽可能做到最好。在工作中,我也能够在细节上做到精益求精,避免疏忽和错误的出现。
我的缺点是有时候过于顾虑周全,有时候需要更多的决断力和果断力。我意识到这一点,并正在通过积极学习和实践来改善自己的这个缺点。
56. 你有没有在以前的工作中遇到过困难?如果有,你是如何解决的?
回答:在以前的工作经验中,我遇到过很多种困难,例如一些技术难题或人际关系的问题。在面对这些困难时,我通常会首先梳理和分析问题,寻找相应的解决方法。对于技术问题,我会尝试查找相关文献资料、咨询其他具有经验的同事或专家等;对于人际关系的问题,我会采用有效沟通、换位思考等方法。
在处理问题的过程中,我还会积极收集和反馈团队内部的信息,避免问题的扩大和影响,同时也让团队更加紧密团结。最终,通过各种方法的综合应用,我成功地解决了前面的困难。
57. 你是如何平衡工作和生活的?
回答:我认为平衡工作和生活的关键在于合理安排和高效利用时间。在工作时间内,我尽量集中注意力完成工作任务;而在放松时间内,我会积极参加运动、读书、和朋友聚会等活动,放松身心,培养自己的兴趣。
此外,我也尽量避免加班和借工作之名泡夜店等时间浪费的行为,保证充足的睡眠和精力。最后,我还会端正工作态度,注重提高工作效率,使时间更加高效利用。
57. 你曾经遇到过不能满足客户需求的情况吗?如果有,你是如何解决的?
回答:在以往的工作经历中,我曾经遇到过不能满足客户需求的情况。在这种情况下,我会首先详细了解客户的需求,了解客户的具体要求和期望,通过沟通和解释来达成共识。如果客户的需求确实无法满足,我会给出中肯的解释,并积极寻找其他可行的方案。如果客户的要求违背了公司政策或道德原则,我也会坚持立场,向客户解释相关的公司政策和原则。最终,我会尽可能地给客户留下一个满意的印象,让客户感觉到我们的服务和态度都非常专业和负责。
59. 你怎样建立良好的工作关系?
回答:建立良好的工作关系需要以下几点:
首先,建立互信,通过真诚的沟通增进相互的理解和尊重。在工作中,我会积极主动与同事和上司交流,了解他们的作风和需求,并予以配合和支持。
其次,在工作中全力以赴,尽可能的帮助同事完成任务。在团队中,我会主动承担任务,并尽可能在期限内提交任务。如果有同事需要帮助,我也会愿意提供帮助和支持。
最后,建立团队文化,营造良好的工作氛围。在团队中,我会不断积极地参与并发表自己的看法和建议。同时,我也会关注团队的情绪状态,及时调整策略,解决问题,并且在一定的节日或其他特殊场合组织团队活动,增强同事之间的感情。
60. 你如何处理工作中的紧急情况?
回答:如果遇到紧急情况,我会首先冷静地分析问题,确定紧急情况的原因和可能的解决方案。在分析过程中,我会根据事情的优先级,制定工作计划并分配优先级。然后,我会立即采取行动,尽可能快地解决紧急情况。在这一过程中,我会与同事们保持联系,确保信息的传递和工作的协调,以最大限度地减少各种问题和风险,并为客户提供及时、专业、负责任的服务。事后,我会总结工作,寻找规律,并根据经验和教训不断改进。
61. 你认为怎样的沟通方式最有效?
回答:我认为最有效的沟通方式是直接、清晰和真诚的沟通方式。直接和清晰意味着不掩饰信息和不隐瞒任何问题,以确保信息准确和清晰。真诚则强调要尊重对方,保持开放的沟通状态,以促进双方的理解和信任。
在沟通中,我喜欢用简单的语言解释问题,以确保信息简洁、明确且易于理解。在讨论复杂的问题时,我会使用图表和图表来帮助人们更好地理解问题。
62. 你如何管理你的时间?
回答:我用时间来管理工作,以确保任务能够按时完成。我通常将任务分为紧急和重要任务两类,然后根据这两个维度的值,制定一个优先级列表,以便在日常工作中进行任务处理。
另外,我会利用时间表和日程表来规划和安排我的工作和个人时间,并尽可能在时间上让自己有足够的空闲时间来小憩,提高效率。在工作中,我还喜欢做一个有计划的项目时间表,并将其细化到每项任务的具体执行日期,然后在每天结束时重新调整计划,以确保任务按时完成。
63. 你如何处理自己不擅长的工作?
回答:如果遇到自己不擅长的工作,我会采取以下几种解决方案:
首先,我会尝试学习并提高自己对该领域的知识和技能,以便更好地完成任务。我会请教同事或向相关人员寻求帮助,并努力掌握必要的技能和知识。
如果在学习和加强自己的技能后,我仍然无法处理这种工作,我会寻找合适的人员,委托他们完成任务,以确保任务的完成。在这个过程中,我会与他们保持沟通,确保他们要求的信息得到了充分的传递,以确保任务的准确性和按时完成。
最后,如果管理层决定我不适合做这项工作,我会采取积极的态度,寻找新的机会,在其他领域发挥自己的长处。
64. 你如何衡量工作的成功?
回答:我认为工作的成功不仅依赖于任务的量和质量,还取决于一些其他因素,如任务完成的时间、与同事和客户的互动、态度和组织性等。
因此,如果我完成了任务,或者在任务执行的过程中,发现问题并及时解决,就会感到满意和成功。我也会以客户的满意度和反馈来衡量我的工作成功与否。同时,如果能够在时间管理和组织方面表现出色,就会感到更加满意和成功。
65. 在你的上一份工作中,你的主要职责是什么?
回答:我的上一份工作,我是一名销售经理,主要职责是负责业务拓展和市场推广。我的工作职责包括:
1. 制定销售计划和销售策略,与销售团队协作,确保销售目标得到实现。
2. 确定销售目标,并制定支持销售计划的预算。
3. 与潜在客户和现有客户建立联系,并提供产品和服务咨询。
4. 协调销售活动和推广活动,以提高客户转化率和市场份额。
5. 监控销售状况和市场动向,利用竞争情报和销售数据分析制定针对性策略。
6. 指导和培训销售团队,提高销售业绩和客户满意度。
7. 与其他团队成员协作,如市场营销、产品开发等,以确保业务流程的协调和顺利运行。
66. 你是如何解决团队冲突的?
回答:我的解决团队冲突的方法是通过以下步骤:
1. 确认冲突:首先,我会了解所有参与者的观点,确保我对问题的理解与所有人的理解一致。这使我能够更好地分析矛盾的本质和原因。
2. 寻找解决方案:确定冲突后,我会安排一次集体讨论,让每个人提供解决方案和建议。我会积极地听取所有人的意见和建议,并鼓励他们合作解决问题,并找出可行的解决方案。
3. 经过协商,双方顺利达成了一个共识:在集体讨论中,我会帮助所有人找到一个可行的解决方案,或者通过谈判协商,让双方达成共识。
4. 实施解决方案:当冲突解决方案确定后,我会与团队成员协商实施方案的时间表和流程,并密切关注进展情况。
总之,解决团队冲突需要开放的思维、温和的态度和良好的沟通技巧。我将每个冲突看作一个机会,可能增进多方面的了解和发展,同时也让我更好的理解每个团队成员的需求和期望。
1、交换机是如何转发数据包的?
交换机通过学习数据帧中的源MAC地址生成交换机的MAC地址表,交换机查看数据帧的目标MAC地址,根据MAC地址表转发数据,如果交换机在表中没有找到匹配项,则向除接受到这个数据帧的端口以外的所有端口广播这个数据帧。
2、简述STP的作用及工作原理.
作用:
· 能够在逻辑上阻断环路,生成树形结构的拓扑;
· 能够不断的检测网络的变化,当主要的线路出现故障断开的时候,STP还能通过计算激活阻起到断的端口,起到链路的备份作用。
工作原理:
STP将一个环形网络生成无环拓朴的步骤:
· 选择根网桥(Root Bridge)
· 选择根端口(Root Ports)
· 选择指定端口(Designated Ports)
生成树机理:
· 每个STP实例中有一个根网桥
· 每个非根网桥上都有一个根端口
· 每个网段有一个指定端口
· 非指定端口被阻塞 STP是交换网络的重点,考察是否理解.
3、简述传统的多层交换与基于CEF的多层交换的区别
简单的说,传统的多层交换:一次路由,多次交换
基于CEF的多层交换:无须路由,一直交换.
4、DHCP的作用是什么,如何让一个vlan中的DHCP服务器为整个企业网络分配IP地址?
作用:动态主机配置协议,为客户端动态分配IP地址.
配置DHCP中继,也就是帮助地址.(因为DHCP是基于广播的,vlan 或路由器隔离了广播)
5、有一台交换机上的所有用户都获取不了IP地址,但手工配置后这台交换机上的同一vlan间的用户之间能够相互ping通,但ping不通外网,请说出排障思路.
· 如果其它交换机上的终端设备能够获取IP地址,看帮助地址是否配置正确;
· 此交换机与上连交换机间是否封装为Trunk.
· 单臂路由实现vlan间路由的话看子接口是否配置正确,三层交换机实现vlan间路由的话看是否给vlan配置ip地址及配置是否正确.
· 再看此交换机跟上连交换机之间的级连线是否有问题; 排障思路.
6、什么是静态路由?什么是动态路由?各自的特点是什么?
静态路由是由管理员在路由器中手动配置的固定路由,路由明确地指定了包到达目的地必须经过的路径,除非网络管理员干预,否则静态路由不会发生变化。静态路由不能对网络的改变作出反应,所以一般说静态路由用于网络规模不大、拓扑结构相对固定的网络。
静态路由特点:
· 它允许对路由的行为进行精确的控制;
· 减少了网络流量;
· 是单向的;
· 配置简单。
动态路由是网络中的路由器之间相互通信,传递路由信息,利用收到的路由信息更新路由表的过程。是基于某种路由协议来实现的。常见的路由协议类型有:距离矢量路由协议(如RIP)和链路状态路由协议(如 OSPF)。路由协议定义了路由器在与其它路由器通信时的一些规则。动态路由协议一般都有路由算法。其路由选择算法的必要步骤:
· 向其它路由器传递路由信息;
· 接收其它路由器的路由信息;
· 根据收到的路由信息计算出到每个目的网络的最优路径,并由此生成路由选择表;
· 根据网络拓扑的变化及时的做出反应,调整路由生成新的路由选择表,同时把拓扑变化以路由信息的形式向其它路由器宣告。
动态路由适用于网络规模大、拓扑复杂的网络。
动态路由特点:
· 无需管理员手工维护,减轻了管理员的工作负担。
· 占用了网络带宽。
· 在路由器上运行路由协议,使路由器可以自动根据网络拓朴结构的变化调整路由条目;
能否根据具体的环境选择合适的路由协议
7、简述有类与无类路由选择协议的区别
· 有类路由协议:路由更新信息中不含有子网信息的协议,如RIPV1,IGRP
· 无类路由协议:路由更新信息中含有子网信息的协议,如OSPF,RIPV2,IS-IS,EIGRP 是否理解有类与无类
8、简述RIP的防环机制
· 定义最大跳数 Maximum Hop Count (15跳)
· 水平分割 Split Horizon (默认所有接口开启,除了Frame-Relay的物理接口,可用sh ip interface 查看开启还是关闭)
· 毒化路由 Poizoned Route
· 毒性反转 Poison Reverse (RIP基于UDP,UDP和IP都不可靠,不知道对方收到毒化路由没有;类似于对毒化路由的Ack机制)
· 保持计时器 hold-down Timer (防止路由表频繁翻动)
· 闪式更新 Flash Update
· 触发更新 Triggered Update (需手工启动,且两边都要开 Router (config-if)# ip rip triggered )
当启用触发更新后,RIP不再遵循30s的周期性更新时间,这也是与闪式更新的区别所在。
RIP的4个计时器:
· 更新计时器(update):30 s
· 无效计时器(invalid):180 s (180s没收到更新,则置为possible down状态)
· 保持计时器(holddown): 180s (真正起作用的只有60s)
· 刷新计时器(flush): 240s (240s没收到更新,则删除这条路由)
如果路由变成possible down后,这条路由跳数将变成16跳,标记为不可达;这时holddown计时器开始计时。
在holddown时间内即使收到更优的路由,不加入路由表;这样做是为了防止路由频繁翻动。
什么时候启用holddown计时器:“当收到一条路由更新的跳数大于路由表中已记录的该条路由的跳数”
9、简述电路交换和分组交换的区别及应用场合. 电路交换连接
根据需要进行连接,每一次通信会话期间都要建立、保持,然后拆除在电信运营商网络中建立起来的专用物理电路
分组交换连接,将传输的数据分组,多个网络设备共享实际的物理线路,使用虚电路/虚通道(Virtual Channel)传输
若要传送的数据量很大,且其传送时间远大于呼叫时间,则采用电路交换较为合适;当端到端的通路有很多段的链路组成时,采用分组交换传送数据较为合适。
10、简述PPP协议的优点. 支持同步或异步串行链路的传输
· 支持多种网络层协议
· 支持错误检测
· 支持网络层的地址协商
· 支持用户认证
· 允许进行数据压缩
11、pap和chap认证的区别
PAP(口令验证协议 Password Authentication Protocol)是一种简单的明文验证方式。NAS(网络接入服务器,Network Access Server)要求用户提供用户名和口令,PAP以明文方式返回用户信息。很明显,这种验证方式的安全性较差,第三方可以很容易的获取被传送的用户名和口令,并利用这些信息与NAS建立连接获取NAS提供的所有资源。所以,一旦用户密码被第三方窃取,PAP无法提供避免受到第三方攻击的保障措施。
CHAP(挑战-握手验证协议 Challenge-Handshake Authentication Protocol)是一种加密的验证方式,能够避免建立连接时传送用户的真实密码。NAS向远程用户发送一个挑战口令(challenge),其中包括会话ID和一个任意生成的挑战字串(arbitrary challengestring)。远程客户必须使用MD5单向哈希算法(one-way hashing algorithm)返回用户名和加密的挑战口令,会话ID以及用户口令,其中用户名以非哈希方式发送。
CHAP对PAP进行了改进,不再直接通过链路发送明文口令,而是使用挑战口令以哈希算法对口令进行加密。因为服务器端存有客户的明文口令,所以服务器可以重复客户端进行的操作,并将结果与用户返回的口令进行对照。CHAP为每一次验证任意生成一个挑战字串来防止受到再现攻击(replay attack)。在整个连接过程中,CHAP将不定时的向客户端重复发送挑战口令,从而避免第3方冒充远程客户(remote client impersonation)进行攻击。
12、ADSL是如何实现数据与语音同传的?
物理层:频分复用技术.(高频传输数据,低频传输语音)具体讲解的话可以说明:调制,滤波,解调的过程.
13、OSPF中那几种网络类型需要选择DR,BDR?
广播型网络和非广播多路访问NBMA网络需要选.
14、OSPF中完全末梢区域的特点及适用场合
特点:
· 不能学习其他区域的路由
· 不能学习外部路由
完全末梢区域不仅使用缺省路由到达OSPF自主系统外部的目的地址,而且使用这个缺省路由到达这个区域外部的所有目的地址.一个完全末梢区域的ABR不仅阻塞AS外部LSA,而且阻塞所有汇总LSA.
适用场合:只有一出口的网络.
15、OSPF中为什么要划分多区域?
· 减小路由表大小
· 限制lsa的扩散
· 加快收敛
· 增强稳定性
16、NSSA区域的特点是什么?
· 可以学习本区域连接的外部路由;
· 不学习其他区域转发进来的外部路由
17、你都知道网络的那些冗余技术,请说明.
· 交换机的冗余性:spanning-tree、ethernet-channel
· 路由的冗余性:HSRP,VRRP,GLBP. (有必要的话可以详细介绍)
18、HSRP的转换时间是多长时间?
10s
19、标准访问控制列表和扩展访问控制列表的区别.
· 标准访问控制列表:基于源进行过滤
· 扩展访问控制列表: 基于源和目的地址、传输层协议和应用端口号进行过滤
20、NAT的原理及优缺点.
· 原理:转换内部地址,转换外部地址,PAT,解决地址重叠问题.
· 优点:节省IP地址,能够处理地址重复的情况,增加了灵活性,消除了地址重新编号,隐藏了内部IP地址.
· 缺点:增加了延迟,丢失了端到端的IP的跟踪过程,不能够支持一些特定的应用(如:SNMP),需要更多的内存来存储一个NAT表,需要更多的CPU来处理NAT的过程.
21、对称性加密算法和非对称型加密算法的不同?
对称性加密算法的双方共同维护一组相同的密钥,并使用该密钥加密双方的数据,加密速度快,但密钥的维护需要双方的协商,容易被人窃取;非对称型加密算法使用公钥和私钥,双方维护对方的公钥(一对),并且各自维护自己的私钥,在加密过程中,通常使用对端公钥进行加密,对端接受后使用其私钥进行解密,加密性良好,而且不易被窃取,但加密速度慢.
22、安全关联的作用?
SA分为两步骤:
· IKE SA,用于双方的对等体认证,认证对方为合法的对端;
· IPSec SA,用于双方认证后,协商对数据保护的方式.
23、ESP和AH的区别?
ESP除了可以对数据进行认证外,还可以对数据进行加密;AH不能对数据进行加密,但对数据认证的支持更好 .
24、snmp的两种工作方式是什么,有什么特点?
首先,SNMP是基于UDP的,有两种工作方式,一种是轮询,一种是中断.
· 轮询:网管工作站随机开端口轮询被管设备的UDP的161端口.
· 中断:被管设备将trap报文主动发给网管工作站的UDP的162端口.
特点:
· 轮询一定能够查到被管设备是否出现了故障,但实时性不好.
· 中断实时性好(触发更新),但不一定能够将trap报文报告给网管工作站.
1. 请写出 568A 与 568B 的线序:
T568A 白绿、绿、 白橙、蓝 白蓝、橙 白棕、棕
T568B :白橙、橙 白绿、蓝 白蓝、绿 白棕、棕
2. 什么是三层交换,说说和路由的区别在哪里?
三层交换机和路由器都可工作在网络的第三层,根据 ip 地址进行数据包的转发(或交换), 原理上没有太大的区别,这两个名词趋向于统一,我们可以认为三层交换机就是一个多端口 的路由器。但是传统的路由器有 3 个特点:基于 CPU 的单步时钟处理机制;能够处理复杂 的路由算法和协议;主要用于广域网的低速数据链路 在第三层交换机中,与路由器有关的 第三层路由硬件模块也插接在高速背板/总线上,这种方式使得路由模块可以与需要路由的 其 他 模 块 间 高 速 的 交 换 数 据 , 从 而 突 破 了 传 统 的 外 接 路 由 器 接 口 速 率 的 限 制 (10Mbit/s—100Mbit/s)。
3.请写出下列服务使用的默认端口 (POP3、SMTP、FTP,dns,https,Oracle、ssh):
POP3 110 ,SMTP 25, FTP 21/20,dns u53,https 443,oracle 1521,ssh 22
4. ISO/OSI 7 层模型是什么应用层:
表示层、会话层、传输层、网络层、数据链路层、物理层
5.综合布线包括什么?
综合布线包括六大子系统:
建筑群连接子系统
设备连接子系统
干线(垂直)子系统
管理子系统
水平子系统
工作区子系统
含 网络布线系统,监控系统,闭路电视系统
6.路由器和交换机属于几层设备?
路由器属于三层设备,交换机(通常所指的)属于二层设备
7. 对路由知识的掌握情况,对方提出了一个开放式的问题:简单说明一下你所了解的路由协议。
路由可分为静态&动态路由。静态路由由管理员手动维护;动态路由由路由协议自动维护。
路由选择算法的必要步骤:
1)向其它路由器传递路由信息;
2)接收其它路由器的路由信息;
3)根据收到的路由信息计算出到每个目的网络的最优路径,并由此生成路由选择表;
4)根 据网络拓扑的变化及时的做出反应,调整路由生成新的路由选择表,同时把拓扑变化以路由 信息的形式向其它路由器宣告。
两种主要算法:距离向量法(Distance Vector Routing)和链路状态算法(Link-State Routing)。
由此可分为距离矢量(如:RIP、IGRP、EIGRP)&链路状态路由协议(如:OSPF、IS-IS)。路由协议是路由器之间实现路由信息共享的一种机制,它允许路由器之间相互交换和维护各 自的路由表。当一台路由器的路由表由于某种原因发生变化时,它需要及时地将这一变化通 知与之相连接的其他路由器,以保证数据的正确传递。路由协议不承担网络上终端用户之间 的数据传输任务。
8.你在局域网内想获得 IP 192.168.1.2 的 MAC,在 XP 系统的命令提示符中如何操作?
先 ping 192.168.1.2 在用 ARP -a 命令查看 arp 列表即可获得 [可用 nbtstat -a 192.168.1.2 一次 获得]
9. 查看编辑本地策略,可以在开始/运行中输入什么命令?
gpedit.msc
10. 将 FAT32 转换为 NTFS 分区的命令是什么?
convert x: /fs:ntfs x:表示要转换的分区
11. 手动更新 DHCP 分配的 IP 地址是什么?
ipconfig /renew
12. XP 每个分区下都有个 System Volume Information 名的隐藏目录是做什么的?还有pagefile.sys 文件?
System Volume Information 该目录是 XP 的自动还原功能所要用到的,存储的 是还原点文件。
pagefile.sys 就是 PF,虚拟内存的文件。
13. 默认时 XP 的文件共享是没办法设置用户权限的,只有一个是否允许网络用户更改我的 文件选项,但要需要对此共享文件夹设置不同的用户权限,该怎么做?
打开资源管理器—工具—文件夹选项—查看—使用简单文件共享(推荐) 把前面的勾勾去掉,或者打开组策略编辑器—计算机配置—-windows 设置—本 地策略—安全选项—网络访问:本地帐户的共享安全模式,把该属性修改为“经 典”模式也可以。
14. QQ 等即时消息软件采用的基本网络传输协议是什么?
采用的是 UDP 和 TCP 协议,QQ 主要采用 UDP,在某些情况下采用 TCP,即时消息多数采用
UDP 协议
15. 刚刚装好的 XP 系统 C 盘下只显示哪几个文件夹?
只有 windows,program files ,documents and settings,System Volume
Information(有隐藏属性),RECYCLER(有隐藏属性)。
16. Windows XP 系 统 盘 C 盘 根 目 录 下 都 有 哪 几 个 重 要 的 文 件 ( 隐 藏 文 件 )
ntldr ,ntdetect.com,boot.ini
17. 电脑开机时主机内发出嘀嘀的鸣叫声,且显示器无任何信号,此现象可能是哪方面所导 致,怎样处理?
可能是内存问题导致,一般是内存松动,灰尘较多。可以做清扫灰尘,从新插 好内存等操作。根据不同的鸣叫身也可以判断是其他硬件等问题
18. 如果电脑的系统瘫痪(XP系统盘为C),正常启动无法进入系统,而C盘中又有重要文件, 请问有几种拯救方法,该如何操作?
可能是内存问题导致,一般是内存松动,灰尘较多。可以做清扫灰尘,从新插 好内存等操作。根据不同的鸣叫身也可以判断是其他硬件等问题
19. 重装系统格式化C盘之前该注意哪些方面?
(系统可运行前提) 磁盘空间允许最好备份整个windows目录。主要备份program files 目录,我的文档目录, documents and settings目录。另:备份一些软件的安装信息等。
20. 如何设置宽带路由器?
(基本步骤)宽带路由的设置,不复杂关键就几个步骤 :设置好拨号属性,一般都是PPPOE,ISP提供的用 户名密码等 ;设置好内网的合法IP地址 ;建议启动防火墙功能。
21. 什么是VLAN,如何在CISCO交换机增加一个VLAN,又如何删除?
VLAN又称虚拟局域网,是指在网络层对局域网进行划分,一个VLAN组成一个逻辑子网,即 一个独立的广播域,各子网自己产生的广播网络流量被限制在各子网内部,降低数据帧的碰 撞率,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网 中.在CISCO交换机中增加一个VLAN 2如下命令:
Switch>enable Switch#vlan database Switch(vlan)#vlan 2
Switch(vlan)#exit
//以下设置vlan端口:
Switch(config)#int e0/6 //设置端口6从属vlan 2
Switch1(config-if)#vlan-membership static 2
Switch#vlan database
Switch(vlan)#no vlan 2
Switch(vlan)#exit
Switch>no int vlan 2t
22. 磁盘RAID级别有几种,分别是哪几种?你了解或者使用过哪几种,请写出它们的大概描 述和区别。
RAID级别有以下几种:NRAID,JBOD,RAID0,RAID1,RAID0+1,RAID3,RAID5等。目前经 常使用的是RAID0,RAID1,RAID3,RAID5和RAID(0+1)。它们的区别大致如下:
RAID 0 存取速度最快 但没有容错
RAID 1 完全容错但成本比较高,磁盘利用率为50% RAID 3 写入性能最好 但没有多任务功能
RAID 5 具备多任务及容错功能写入时有overhead
RAID 0+1 速度快、完全容错但成本高
23. 知道现在流行的SAN网络平台吗?它主要是为计算机的哪个领域提出的一个解决方案?
SAN 是指存储区域网络,它是一种高速网络或子网络,提供在计算机与存储系统之间的数据 传输。一个 SAN 网络由负责网络连接的通信结构、负责组织连接的管理层、存储部件以及 计算机系统构成,从而保证数据传输的安全性和力度。
24. 请说出几种动态路由协议,并谈谈动态路由和静态路由的区别 。
动态路由协议的种类:
1)RIP 路由协议:RIP 协议最初是为 Xerox 网络系统的 Xerox parc 通用协议而设计的,是 Internet 中常用的 路由协议。RIP 采用距离向量算法,即路由器根据距离选择路由,所以也称为距离向量协议。路由器收集所有可到达目的地的不同路径,并且保存有关到达每个目的地的最少站点数的路 径信息,除到达目的地的最佳路径外,任何其它信息均予以丢弃。同时路由器也把所收集的 路由信息用 RIP 协议通知相邻的其它路由器。这样,正确的路由信息逐渐扩散到了全网。
RIP 使用非常广泛,它简单、可靠,便于配置。但是 RIP 只适用于小型的同构网络,因 为它允许的最大站点数为 15,任何超过 15 个站点的目的地均被标记为不可达。而且 RIP 每 隔 30s 一次的路由信息广播也是造成网络的广播风暴的重要原因之一。
2)OSPF 路由协议:0SPF 是一种基于链路状态的路由协议,需要每个路由器向其同一管理域的所有其它路 由器发送链路状态广播信息。在 OSPF 的链路状态广播中包括所有接口信息、所有的量度和 其它一些变量。利用 0SPF 的路由器首先必须收集有关的链路状态信息,并根据一定的算法 计算出到每个节点的最短路径。而基于距离向量的路由协议仅向其邻接路由器发送有关路由 更新信息。
与 RIP 不同,OSPF 将一个自治域再划分为区,相应地即有两种类型的路由选择方式:当源和目的地在同一区时,采用区内路由选择;当源和目的地在不同区时,则采用区间路由 选择。这就大大减少了网络开销,并增加了网络的稳定性。当一个区内的路由器出了故障时 并不影响自治域内其它区路由器的正常工作,这也给网络的管理、维护带来方便。
3)BGP 和 BGP4 路由协议:BGP 是为 TCP/IP 互联网设计的外部网关协议,用于多个自治域之间。它既不是基于纯 粹的链路状态算法,也不是基于纯粹的距离向量算法。它的主要功能是与其它自治域的 BGP 交换网络可达信息。各个自治域可以运行不同的内部网关协议。BGP 更新信息包括网络号/ 自治域路径的成对信息。自治域路径包括到达某个特定网络须经过的自治域串,这些更新信 息通过 TCP 传送出去,以保证传输的可靠性。
为了满足 Internet 日益扩大的需要,BGP 还在不断地发展。在最新的 BGP4 中,还可以 将相似路由合并为一条路由。
4)IGRP 和 EIGRP 协议:EIGRP 和早期的 IGRP 协议都是由 Cisco 发明,是基于距离向量算法的动态路由协议。EIGRP(Enhanced Interior Gateway Routing Protocol)是增强版的 IGRP 协议。它属于动态内部网 关路由协议,仍然使用矢量-距离算法。但它的实现比 IGRP 已经有很大改进,其收敛特性 和操作效率比 IGRP 有显著的提高。
它的收敛特性是基于 DUAL ( Distributed Update Algorithm ) 算法的。DUAL 算法使得路径 在路由计算中根本不可能形成环路。它的收敛时间可以与已存在的其他任何路由协议相匹 敌。
Enhanced IGRP 与其它路由选择协议之间主要区别包括:收敛宽速(Fast Convergence)、 支持变长子网掩模(Subnet Mask)、局部更新和多网络层协议。执行 Enhanced IGRP 的路由 器存储了所有其相邻路由表,以便于它能快速利用各种选择路径(Alternate Routes)。如果没有合适路径,Enhanced IGRP 查询其邻居以获取所需路径。直到找到合适路径,EnhancedIGRP 查询才会终止,否则一直持续下去。
EIGRP 协议对所有的 EIGRP 路由进行任意掩码长度的路由聚合,从而减少路由信息传 输,节省带宽。另外 EIGRP 协议可以通过配置,在任意接口的位边界路由器上支持路由聚 合。
EIGRP 不作周期性更新。取而代之,当路径度量标准改变时,Enhanced IGRP 只发送局 部更新(Partial Updates)信息。局部更新信息的传输自动受到限制,从而使得只有那些需 要信息的路由器才会更新。基于以上这两种性能,因此 Enhanced IGRP 损耗的带宽比 IGRP 少得多。
使用增强的内部网关路由选择协议,一个路由器保持一份它的邻近路由器的路由表副 本。如果它不能从这些表中找到一条到达目的地的路由,它向它的邻近路由器询问一个路由 并且它们轮流询问它们的邻近的路由器直到找到一个路由。为了保持所有的路由器注意邻近 路由器的状态,每个路由器定时发出“握手”信息包。一个在一定时间间隔内没有收到“握手” 信息包的路由器被认为是无效的。
静态路由是指路由表由网络管理人员手动设定的一种路由方式。静态路由的好处是网络 寻址快捷,适用于网络变动不大的网络系统。
动态路由是指路由表不是由网络管理人员手动设定,而是由路由器通过端口进行地址学 习自动生成路由表的方式。动态路由的好处是对网络变化的适应性强,适用于网络环境变化 大的网络系统。
在一个路由器中,可同时配置静态路由和一种或多种动态路由。它们各自维护的路由表 都提供给转发程序,但这些路由表的表项间可能会发生冲突。这种冲突可通过配置各路由表 的优先级来解决。通常静态路由具有默认的最高优先级,当其它路由表表项与它矛盾时,均 按静态路由转发。
25. RIP 版本 1 跟版本 2 的区别?
1)RIP-V1 是有类路由协议,RIP-V2 是无类路由协议;
2)RIP-V1 广播路由更新,RIP-V2 组播 路由更新;
3)RIP-V2 路由更新所携带的信息要比 RIP-V1 多;
26.描述 RIP 和 OSPF,它们的区别、特点。
RIP 协议是一种传统的路由协议,适合比较小型的网络,但是当前 Internet 网络的迅速发展 和急剧膨胀使 RIP 协议无法适应今天的网络。
OSPF 协议则是在 Internet 网络急剧膨胀的时候制定出来的,它克服了 RIP 协议的许多缺陷。
RIP 是距离矢量路由协议;OSPF 是链路状态路由协议。
RIP&OSPF 管理距离分别是:120 和 110
1)RIP 协议一条路由有 15 跳(网关或路由器)的限制,如果一个 RIP 网络路由跨越超过 15跳(路由器),则它认为网络不可到达,而 OSPF 对跨越路由器的个数没有限制。
2)OSPF 协议支持可变长度子网掩码(VLSM),RIP 则不支持,这使得 RIP 协议对当前 IP 地 址的缺乏和可变长度子网掩码的灵活性缺少支持。
3)RIP 协议不是针对网络的实际情况而是定期地广播路由表,这对网络的带宽资源是个极 大的浪费,特别对大型的广域网。OSPF 协议的路由广播更新只发生在路由状态变化的时候, 采用 IP 多路广播来发送链路状态更新信息,这样对带宽是个节约。
4)RIP 网络是一个平面网络,对网络没有分层。OSPF 在网络中建立起层次概念,在自治域 中可以划分网络域,使路由的广播限制在一定的范围内,避免链路中继资源的浪费。
5)OSPF 在路由广播时采用了授权机制,保证了网络安全。
上述两者的差异显示了 OSPF 协议后来居上的特点,其先进性和复杂性使它适应了今天日趋庞大的 Internet 网,并成为主要的互联网路由协议
27. HSRP 是什么?它是如何工作的?
HSRP 是热备份路由协议,思科专有。通过 HSRP,一组路由器可以一起协同工作,来代 表一台虚拟路由器,备份组像一台路由器一样工作,一个虚拟 IP 地址和 MAC 地址,从末端 主机来看,虚拟主路由器是一台有自己 IP 地址和 MAC 地址的路由器,它不同于实际物理路 由器,那么该组中一台路由器失效则另一台路由器接替工作,路由选择照常。
28. 介绍一下 ACL 和 NAT?NAT 有几种方式?
ACL:1、访问控制列表(ACL)是应用在路由器接口的指令列表(规则),用来告诉路由器 哪些数据包可以接收转发,哪些数据包需要拒绝;
2、ACL 的工作原理 :读取第三层及第四 层包头中的信息,根据预先定义好的规则对包进行过滤;3、使用 ACL 实现网络控制:实现 访问控制列表的核心技术是包过滤;
4、ACL 的两种基本类型(标准访问控制列表;扩展访 问控制列表)
NAT:改变 IP 包头使目的地址,源地址或两个地址在包头中被不同地址替换。静态 NAT、动态 NAT、PAT
29. STP 协议的主要用途是什么?为什么要用 STP?
主要用途:
1、STP 通过阻塞冗余链路,来消除桥接网络中可能存在的路径回环;
2、当前活 动路径发生故障时,STP 激活冗余链路恢复网络连通性;
原因:交换网络存在环路时引起:广播环路(广播风暴);桥表损坏;
30. Virtual Private Network有三种解决方案,用户可以根据自己的情况进行选择。这三种解决方案分别是:
远程访问虚拟网(AccessVirtual Private Network )、企业内部虚拟网(IntranetVirtual Private Network )和企业扩展虚拟网(ExtranetVirtual Private Network),这三种类型的 Virtual Private Network分别与传统的远程访问网络、企业内部的 Intranet 以及 企业网和相关合作伙伴的企业网所构成的 Extranet 相对应。
※以思科路由器为例,你写下单臂路由的配置命令?
router(config)#interface f0/1.1
router(config-if)#encapsulation dotlQ 100
router(config-if)#ip add 192.168.1.1 255.255.255.0
router(config-if)#no shutdown
router(config-if)#interface f0/1.2
router(config-if)#i encapsulation dotlQ 200
router(config-if)#i ip add 192.168.2.1 255.255.255.0
router(config-if)#no shutdown
31. 什么是 Virtual Private Network?
Virtual Private Network(V irtual Private Network):虚拟专用网络,是一门网络新技术,为我们提供了一种通过 公用网络安全地对企业内部专用网络进行远程访问的连接方式。
32. Virtual Private Network的加密技术。Virtual Private Network采用何种加密技术依赖于 Virtual Private Network服务器的类型,因此可以分为两种 情况。
1)对于 PPTP 服务器,将采用 MPPE 加密技术 MPPE 可以支持 40 位密钥的标准加密方案和128 位密钥的增强加密方案。只有在 MS-CHAP、MS- CHAP v2 或 EAP/TLS 身份验证被协商之 后,数据才由 MPPE 进行加密,MPPE 需要这些类型的身份验证生成的公用客户和服务器密 钥。
2)对于 L2TP 服务器,将使用 IPSec 机制对数据进行加密 IPSec 是基于密码学的保护服 务和安全协议的套件。IPSec 对使用 L2TP 协议的 Virtual Private Network连接提供机器级身份验证和数据加密。在保护密码和数据的 L2TP 连接建立之前,IPSec 在计算机及其远程 Virtual Private Network服务器之间进行协 商。IPSec 可用的加密包括 56 位密钥的数据加密标准 DES 和 56 位密钥的三倍 DES(3DES)
33. Virtual Private Network的身份验证方法:
1)PPP 的身份验证方法;
2)CHAP:CHAP 通过使用 MD5(一种 工业标准的散列方案)来协商一种加密身份验证的安全形式。CHAP 在响应时使用质询-响应 机制和单向 MD5 散列。用这种方法,可以向服务器证明客户机知道密码,但不必实际地将 密码发送到网络上。
3)MS- CHAP:同 CHAP 相似,微软开发 MS-CHAP 是为了对远程 Windows 工作站进行身份验证,它在响应时使用质询-响应机制和单向加密。而且 MS- CHAP 不要求使 用原文或可逆加密密码。
4)MS-CHAP v2:MS-CHAP v2 是微软开发的第二版的质询握手身份 验证协议,它提供了相互身份验证和更强大的初始数据密钥,而且发送和接收分别使用不同 的密钥。如果将 *** 连接配置为用 MS-CHAP v2 作为唯一的身份验证方法,那么客户端和服 务器端都要证明其身份,如果所连接的服务器不提供对自己身份的验证,则连接将被断开。
5)EAP:EAP 的开发是为了适应对使用其他安全设备的远程访问用户进行身份验证的日益增 长的需求。通过使用 EAP,可以增加对许多身份验证方案的支持,其中包括令牌卡、一次性 密码、使用智能卡的公钥身份验证、证书及其他身份验证。对于Virtual Private Network来说,使用 EAP 可以 防止暴~力或词典gong~ji及密码猜测,提供比其他身份验证方法(例如 CHAP)更高的安全性。
6)在 Windows 系统中,对于采用智能卡进行身份验证,将采用 EAP 验证方法;对于通过密 码进行身份验证,将采用 CHAP、MS-CHAP 或 MS- CHAP v2 验证方法。
34. VLAN 和Virtual Private Network有什么区别?分别实现在 OSI 的第几层?
Virtual Private Network是一种三层封装加密技术,VLAN 则是一种第二层的标志技术(尽管 ISL 采用封装),尽 管用户视图有些相象,但他们不应该是同一层次概念。
VLAN(V irtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而 不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
VLAN 在交换机上的实现方法,可以大致划分为 2 大类:
1、基基于端口划分的静态 VLAN;
2、 基于 MAC 地址|IP 等划分的动态 VLAN;当前主要是静态 VLAN 的实现。
跨交换机 VLAN 通讯通过在 TRUNK 链路上采用 Dot1Q 或 ISL 封装(标识)技术。Virtual Private Network(虚拟专用网)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的 连接,是一条穿过混乱的公用网络的安全、稳定的隧道。
Virtual Private Network使用三个方面的技术保证了通信的安全性:隧道协议、数据加密和身份验证。公众号网络技术干货圈
Virtual Private Network使用两种隧道协议:点到点隧道协议(PPTP)和第二层隧道协议(L2TP)。
Virtual Private Network采用何种加密技术依赖于Virtual Private Network 服务器的类型,因此可以分为两种情况。
对于 PPTP 服务器,将采用 MPPE 加密技术 MPPE 可以支持 40 位密钥的标准加密方案和 128 位密钥的增强加密方案。只有在 MS-CHAP、MS-CHAP v2 或 EAP/TLS 身份验证被协商之后, 数据才由 MPPE 进行加密,MPPE 需要这些类型的身份验证生成的公用客户和服务器密钥。对于 L2TP 服务器,将使用 IPSec 机制对数据进行加密 IPSec 是基于密码学的保护服务和安全 协议的套件。IPSec 对使用 L2TP 协议的Virtual Private Network连接提供机器级身份验证和数据加密。在保 护密码和数据的 L2TP 连接建立之前,IPSec 在计算机及其远程Virtual Private Network服务器之间进行协商。IPSec 可用的加密包括 56 位密钥的数据加密标准 DES 和 56 位密钥的三倍 DES (3DES)。
Virtual Private Network的身份验证方法:
前面已经提到Virtual Private Network的身份验证采用 PPP 的身份验证方法,下面介绍一下 Virtual Private Network进行身份验证 的几种方法。
CHAP CHAP 通过使用 MD5(一种工业标准的散列方案)来协商一种加密身份验证的安全形 式。CHAP 在响应时使用质询-响应机制和单向 MD5 散列。用这种方法,可以向服务器证明 客户机知道密码,但不必实际地将密码发送到网络上。
MS-CHAP 同 CHAP 相似,微软开发 MS-CHAP 是为了对远程 Windows 工作站进行身份验证, 它在响应时使用质询-响应机制和单向加密。而且 MS-CHAP 不要求使用原文或可逆加密密 码。
MS-CHAP v2 MS-CHAP v2 是微软开发的第二版的质询握手身份验证协议,它提供了相互身份 验证和更强大的初始数据密钥,而且发送和接收分别使用不同的密钥。如果将Virtual Private Network连接配 置为用 MS-CHAP v2 作为唯一的身份验证方法,那么客户端和服务器端都要证明其身份,如果所连接的服务器不提供对自己身份的验证,则连接将被断开。
EAP EAP 的开发是为了适应对使用其他安全设备的远程访问用户进行身份验证的日益增长 的需求。通过使用 EAP,可以增加对许多身份验证方案的支持,其中包括令牌卡、一次性 密码、使用智能卡的公钥身份验证、证书及其他身份验证。对于Virtual Private Network来说,使用 EAP 可以 防止暴~力或词典gong~ji及密码猜测,提供比其他身份验证方法(例如 CHAP)更高的安全性。在 Windows 系统中,对于采用智能卡进行身份验证,将采用 EAP 验证方法;对于通过密码 进行身份验证,将采用 CHAP、MS-CHAP 或 MS-CHAP v2 验证方法。
35. 什么是静态路由?什么是动态路由?各自的特点是什么?
静态路由是由管理员在路由器中手动配置的固定路由,路由明确地指定了包到达目的地必须 经过的路径,除非网络管理员干预,否则静态路由不会发生变化。静态路由不能对网络的改 变作出反应,所以一般说静态路由用于网络规模不大、拓扑结构相对固定的网络。静态路由特点
什么是动态路由?
1)它允许对路由的行为进行精确的控制;
2)减少了网络流量;
3)是单向的;
4)配置简单。动态路由是网络中的路由器之间相互通信,传递路由信息,利用收到的路由信息更新路由器 表的过程。是基于某种路由协议来实现的。常见的路由协议类型有:距离向量路由协议(如 RIP)和链路状态路由协议(如 OSPF)。路由协议定义了路由器在与其它路由器通信时的一 些规则。动态路由协议一般都有路由算法。其路由选择算法的必要步骤
(1)向其它路由器传递路由信息;
(2)接收其它路由器的路由信息;
(3)根据收到的路由信息计算出到每个目的网络的最优路径,并由此生成路由选择表;
(4)根据网络拓扑的变化及时的做出反应,调整路由生成新的路由选择表,同时把拓扑变化 以路由信息的形式向其它路由器宣告。
动态路由适用于网络规模大、拓扑复杂的网络。动态路由特点:
1)无需管理员手工维护,减轻了管理员的工作负担。
2)占用了网络带宽。
3)在路由器上运行路由协议,使路由器可以自动根据网络拓朴结构的变化调整路由条目;
36.常见的认证方式:
1)口令验证协议(PAP):PAP 是一种简单的明文验证方式。NAS(网络接入服务器,Network Access Server)要求 用户提供用户名和口令,PAP 以明文方式返回用户信息。很明显,这种验证方式的安全性较 差,第三方可以很容易的获取被传送的用户名和口令,并利用这些信息与 NAS 建立连接获 取 NAS 提供的所有资源。所以,一旦用户密码被第三方窃取,PAP 无法提供避免受到第三方 gong~ji的保障措施。
2)挑战-握手验证协议(CHAP):CHAP 是一种加密的验证方式,能够避免建立连接时传送用户的真实密码。NAS 向远程用户发送一个挑战口令(challenge),其中包括会话 ID 和一个任意生成的挑战字串(arbitrary challengestring)。远程客户必须使用 MD5 单向哈希算法(one-way hashing algorithm)返回 用户名和加密的挑战口令,会话 ID 以及用户口令,其中用户名以非哈希方式发送。CHAP 对 PAP 进行了改进,不再直接通过链路发送明文口令,而是使用挑战口令以哈希 算法对口令进行加密。因为服务器端存有客户的明文口令,所以服务器可以重复客户端进行 的操作,并将结果与用户返回的口令进行对照。CHAP 为每一次验证任意生成一个挑战字串 来防止受到再现gong~ji(replay attack)。在整个连接过程中,CHAP 将不定时的向客户端重复 发送挑战口令,从而避免第 3 方冒充远程客户(remote client impersonation)进行gong~ji。
37. PAT 和 NAT 有什么区别?
PAT 叫端口地址转换,NAT 是网络地址转换,由 RFC 1631 定义。PAT 可以看做是 NAT 的一部 分。在 NAT 时,考虑一种情形,就是只有一个 Public IP,而内部有多个 Private IP,这个时候 NAT 就要通过映射 UDP 和 TCP 端口号来跟踪记录不同的会话,比如用户 A、B、C 同时访问 CSDN,则 NAT 路由器会将用户 A、B、C 访问分别映射到 1088、1098、23100(举例而已, 实际上是动态的),此时实际上就是 PAT 了。
由上面推论,PAT 理论上可以同时支持(65535 – 1024)= 64511 个连接会话。但实际使用中 由于设备性能和物理连接特性是不能达到的,CISCO 的路由器 NAT 功能中每个 Public IP 最多 能有效地支持大约 4000 个会话。
38. 交换机是如何转发数据包的?
交换机通过学习数据帧中的源 MAC 地址生成交换机的 MAC 地址表,交换机查看数据帧的目 标 MAC 地址,根据 MAC 地址表转发数据,如果交换机在表中没有找到匹配项,则向除接受 到这个数据帧的端口以外的所有端口广播这个数据帧。
39. 简述 STP 的作用及工作原理。
作用:
(1) 能够在逻辑上阻断环路,生成树形结构的拓扑;
(2) 能够不断的检测网络的变化,当主要的线路出现故障断开的时候,STP 还能通过计算激 活阻起到断的端口,起到链路的备份作用。
工作原理:
STP 将一个环形网络生成无环拓朴的步骤:选择根网桥(Root Bridge)公众号:网络技术干货圈
选择根端口(Root Ports) 选择指定端口(Designated Ports)
生成树机理每个 STP 实例中有一个根网桥 ,每个非根网桥上都有一个根端口 ,每个网段有一个指定端口,非指定端口被阻塞 STP 是交换网络的重点,考察是否理解。
40.简述传统的多层交换与基于 CEF 的多层交换的区别
简单的说:
传统的多层交换:一次路由,多次交换 基于 CEF 的多层交换:无须路由,一直交换.
41.有一台交换机上的所有用户都获取不了 IP 地址,但手工配置后这台交换机上的同一 vlan间的用户之间能够相互 ping 通,但 ping 不通外网,请说出排障思路.
1)如果其它交换机上的终端设备能够获取 IP 地址,看帮助地址是否配置正确;
2)此交换机与上连交换机间是否封装为 Trunk.
3)单臂路由实现 vlan 间路由的话看子接口是否配置正确,三层交换机实现 vlan 间路由的话看 是否给 vlan 配置 ip 地址及配置是否正确.
4)再看此交换机跟上连交换机之间的级连线是否有问题;
42.简述 RIP 的防环机制:
1)定义最大跳数 Maximum Hop Count (15 跳);
2)水平分割 Split Horizon (默认所有接口开启,除了 Frame-Relay 的物理接口,可用 sh ip interface 查看开启还是关闭);
3)du化路由 Poizoned Route;
4)du性反转 Poison Reverse (RIP 基于 UDP,UDP 和 IP 都不可靠,不知道对方收到du化路 由没有;类似于对du化路由的 Ack 机制);
5)保持计时器 hold-down T imer (防止路由表频繁翻动);
6)闪式更新 Flash Update;
7)触发更新 Triggered Update (需手工启动,且两边都要开 Router (config-if)# ip rip triggered );
当启用触发更新后,RIP 不再遵循 30s 的周期性更新时间,这也是与闪式更新的区别所在。
RIP 的 4 个计时器:
更新计时器(update):30 s;
无效计时器(invalid):180 s (180s 没收到更新,则置为 possible down 状态) ;
保持计时器(holddown):180s (真正起作用的只有 60s);
刷新计时器(flush):240s (240s 没收到更新,则删除这条路由);
如果路由变成 possible down 后,这条路由跳数将变成 16 跳,标记为不可达;这时 holddown计时器开始计时。在 holddown 时间内即使收到更优的路由,不加入路由表;这样做是为了防止路由频繁翻动。什么时候启用 holddown 计时器:“当收到一条路由更新的跳数大于路由表中已记录的该条 路由的跳数”
43.简述 PPP 协议的优点. 支持同步或异步串行链路的传输 支持多种网络层协议。
支持错误检测 支持网络层的地址协商 支持用户认证 允许进行数据压缩
44.你都知道网络的那些冗余技术,请说明。
交换机的冗余性:spanning-tree、ethernet-channel 路由的冗余性:HSRP,VRRP,GLBP. (有必要的话可以详细介绍)
45.NAT 的原理及优缺点?
原理:转换内部地址,转换外部地址,PAT,解决地址重叠问题。
优点:节省 IP 地址,能够处理地址重复的情况,增加了灵活性,消除了地址重新编号,隐藏了内部IP 地址。
缺点:增加了延迟,丢失了端到端的 IP 的跟踪过程,不能够支持一些特定的应用(如:SNMP),需要 更多的内存来存储一个 NAT 表,需要更多的 CPU 来处理 NAT 的过程.
46. 说说ARP的解析过程。
ARP 用于把一个已知的 IP 地址解析成 MAC 地址,以便在 MAC 层通信。为了确定目标 的 MAC 地址,首先查找 ARP 缓存表。如果要查找的 MAC 地址不在表中,ARP 会发送一个广 播,从而发现目的地的 MAC 地址,并记录到 ARP 缓存表中以便下次查找。
47.DHCP 的作用是什么,如何让一个 vlan 中的 DHCP 服务器为整个企业网络分配 IP 地址?
作用:动态主机配置协议,为客户端动态分配 IP 地址.
配置 DHCP 中继,也就是帮助地址.(因为 DHCP 是基于广播的,vlan 或路由器隔离了广播)
下面一些涉及经验问题,无标准答案,根据实际情况而答(一些大公 司很喜欢问,答的好坏说明你在这一行业的经验长短,跟薪水也有很 大关系):
一、 请说出自己配置过的路由器型号,并说出几个最常用的配置命令。
二、 请介绍几种方式用来在 web 服务器上创建虚拟主机。
三、 请介绍几种你所使用过的代理服务器。
四、 请提供几种邮件服务器的建设方案。
五、 说出你所使用过的数据库产品。
六、 你认为 SQL2000 数据库中最难的部分是什么,为什么?
七、 介绍你所使用过的网管软件,以及它的特点。
八、 你认为网络工程师最重要的能力是什么?
九、 如果你负责将一个公司的所有计算机接入互联网,你会选择哪种接入方式,为什么?
十、 如果你面临的用户对计算机都不熟悉,你将如何开展工作?
十一、你会选择让哪种操作系统装在公司内的计算机上,为什么?
十二、你用过哪些操作系统,简述一下它们的特点?
十三、将来在公司建设企业内部网时,你会选择哪种网络?
十四、你用过哪种型号的路由器?
十五、谈谈你认为网络中最容易出现的故障有哪些?
十六、简要介绍你所管理过的网络。
十七、DHCP 服务器的作用是什么?你可以提供哪些 dhcp 服务器的建设方案
十八、你用过哪些备份方式?请详细说明一下。