• 回答数

    4

  • 浏览数

    308

LovefamiliesBB
首页 > 工程师考试 > 网络工程师培训面试题目

4个回答 默认排序
  • 默认排序
  • 按时间排序

stella840706

已采纳

他不想请您...请您别浪费时间

网络工程师培训面试题目

145 评论(15)

小川里沙

网络工程师面试题 1: 交换机是如何转发数据包的?交换机通过学习数据帧中的源MAC地址生成交换机的MAC地址表,交换机查看数据帧的目标MAC地址,根据MAC地址表转发数据,如果交换机在表中没有找到匹配项,则向除接受到这个数据帧的端口以外的所有端口广播这个数据帧。2 简述STP的作用及工作原理.作用:(1) 能够在逻辑上阻断环路,生成树形结构的拓扑;(2) 能够不断的检测网络的变化,当主要的线路出现故障断开的时候,STP还能通过计算激活阻起到断的端口,起到链路的备份作用。工作原理: STP将一个环形网络生成无环拓朴的步骤:选择根网桥(Root Bridge)选择根端口(Root Ports)选择指定端口(Designated Ports)生成树机理每个STP实例中有一个根网桥每个非根网桥上都有一个根端口每个网段有一个指定端口非指定端口被阻塞 STP是交换网络的重点,考察是否理解.3:简述传统的多层交换与基于CEF的多层交换的区别简单的说:传统的多层交换:一次路由,多次交换基于CEF的多层交换:无须路由,一直交换.4:DHCP的作用是什么,如何让一个vlan中的DHCP服务器为整个企业网络分配IP地址?作用:动态主机配置协议,为客户端动态分配IP地址.配置DHCP中继,也就是帮助地址.(因为DHCP是基于广播的,vlan 或路由器隔离了广播)5:有一台交换机上的所有用户都获取不了IP地址,但手工配置后这台交换机上的同一vlan间的用户之间能够相互ping通,但ping不通外网,请说出排障思路.1:如果其它交换机上的终端设备能够获取IP地址,看帮助地址是否配置正确;2:此交换机与上连交换机间是否封装为:单臂路由实现vlan间路由的话看子接口是否配置正确,三层交换机实现vlan间路由的话看是否给vlan配置ip地址及配置是否正确.4:再看此交换机跟上连交换机之间的级连线是否有问题;排障思路.6:什么是静态路由?什么是动态路由?各自的特点是什么?静态路由是由管理员在路由器中手动配置的固定路由,路由明确地指定了包到达目的地必须经过的路径,除非网络管理员干预,否则静态路由不会发生变化。静态路由不能对网络的改变作出反应,所以一般说静态路由用于网络规模不大、拓扑结构相对固定的网络。 静态路由特点 1、它允许对路由的行为进行精确的控制; 2、减少了网络流量; 3、是单向的; 4、配置简单。动态路由是网络中的路由器之间相互通信,传递路由信息,利用收到的路由信息更新路由表的过程。是基于某种路由协议来实现的。常见的路由协议类型有:距离矢量路由协议(如RIP)和链路状态路由协议(如 OSPF)。路由协议定义了路由器在与其它路由器通信时的一些规则。动态路由协议一般都有路由算法。其路由选择算法的必要步骤1、向其它路由器传递路由信息; 2、接收其它路由器的路由信息; 3、根据收到的路由信息计算出到每个目的网络的最优路径,并由此生成路由选择表;4、根据网络拓扑的变化及时的做出反应,调整路由生成新的路由选择表,同时把拓扑变化以路由信息的形式向其它路由器宣告。 动态路由适用于网络规模大、拓扑复杂的网络。 动态路由特点: 1、无需管理员手工维护,减轻了管理员的工作负担。 2、占用了网络带宽。 3、在路由器上运行路由协议,使路由器可以自动根据网络拓朴结构的变化调整路由条目;能否根据具体的环境选择合适的路由协议7:简述有类与无类路由选择协议的区别有类路由协议:路由更新信息中不含有子网信息的协议,如RIPV1,IGRP无类路由协议:路由更新信息中含有子网信息的协议,如OSPF,RIPV2,IS-IS,EIGRP 是否理解有类与无类8:简述RIP的防环机制1.定义最大跳数 Maximum Hop Count (15跳)2.水平分割 Split Horizon (默认所有接口开启,除了Frame-Relay的物理接口,可用sh ip interface 查看开启还是关闭)3.毒化路由 Poizoned Route4.毒性反转 Poison Reverse (RIP基于UDP,UDP和IP都不可靠,不知道对方收到毒化路由没有;类似于对毒化路由的Ack机制)5.保持计时器 hold­-down Timer (防止路由表频繁翻动)6.闪式更新 Flash Update7.触发更新 Triggered Update (需手工启动,且两边都要开 Router (config-if)# ip rip triggered )当启用触发更新后,RIP不再遵循30s的周期性更新时间,这也是与闪式更新的区别所在。RIP的4个计时器:更新计时器(update): 30 s无效计时器(invalid): 180 s (180s没收到更新,则置为possible down状态)保持计时器(holddown): 180s (真正起作用的只有60s)刷新计时器(flush): 240s (240s没收到更新,则删除这条路由)如果路由变成possible down后,这条路由跳数将变成16跳,标记为不可达;这时holddown计时器开始计时。在holddown时间内即使收到更优的路由,不加入路由表;这样做是为了防止路由频繁翻动。什么时候启用holddown计时器: “当收到一条路由更新的跳数大于路由表中已记录的该条路由的跳数”9:简述电路交换和分组交换的区别及应用场合. 电路交换连接根据需要进行连接每一次通信会话期间都要建立、保持,然后拆除在电信运营商网络中建立起来的专用物理电路分组交换连接将传输的数据分组多个网络设备共享实际的物理线路使用虚电路/虚通道(Virtual Channel)传输若要传送的数据量很大,且其传送时间远大于呼叫时间,则采用电路交换较为合适;当端到端的通路有很多段的链路组成时,采用分组交换传送数据较为合适。10:简述PPP协议的优点. 支持同步或异步串行链路的传输支持多种网络层协议支持错误检测支持网络层的地址协商支持用户认证允许进行数据压缩11: pap和chap认证的区别PAP(口令验证协议 Password Authentication Protocol)是一种简单的明文验证方式。NAS(网络接入服务器,Network Access Server)要求用户提供用户名和口令,PAP以明文方式返回用户信息。很明显,这种验证方式的安全性较差,第三方可以很容易的获取被传送的用户名和口令,并利用这些信息与NAS建立连接获取NAS提供的所有资源。所以,一旦用户密码被第三方窃取,PAP无法提供避免受到第三方攻击的保障措施。CHAP(挑战-握手验证协议 Challenge-Handshake Authentication Protocol)是一种加密的验证方式,能够避免建立连接时传送用户的真实密码。NAS向远程用户发送一个挑战口令(challenge),其中包括会话ID和一个任意生成的挑战字串(arbitrary challengestring)。远程客户必须使用MD5单向哈希算法(one-way hashing algorithm)返回用户名和加密的挑战口令,会话ID以及用户口令,其中用户名以非哈希方式发送。CHAP对PAP进行了改进,不再直接通过链路发送明文口令,而是使用挑战口令以哈希算法对口令进行加密。因为服务器端存有客户的明文口令,所以服务器可以重复客户端进行的操作,并将结果与用户返回的口令进行对照。CHAP为每一次验证任意生成一个挑战字串来防止受到再现攻击(replay attack)。在整个连接过程中,CHAP将不定时的向客户端重复发送挑战口令,从而避免第3方冒充远程客户(remote client impersonation)进行攻击。12:ADSL是如何实现数据与语音同传的?物理层:频分复用技术.(高频传输数据,低频传输语音)具体讲解的话可以说明:调制,滤波,解调的过程.13:OSPF中那几种网络类型需要选择DR,BDR?广播型网络和非广播多路访问NBMA网络需要选.14:OSPF中完全末梢区域的特点及适用场合特点:不能学习其他区域的路由不能学习外部路由完全末梢区域不仅使用缺省路由到达OSPF自主系统外部的目的地址,而且使用这个缺省路由到达这个区域外部的所有目的地址.一个完全末梢区域的ABR不仅阻塞AS外部LSA,而且阻塞所有汇总LSA.适用场合:只有一出口的网络.15:OSPF中为什么要划分多区域?1、减小路由表大小2、限制lsa的扩散3、加快收敛4、增强稳定性16:NSSA区域的特点是什么?1.可以学习本区域连接的外部路由;2.不学习其他区域转发进来的外部路由17:你都知道网络的那些冗余技术,请说明.交换机的冗余性:spanning-tree、ethernet-channel路由的冗余性:HSRP,VRRP,GLBP.(有必要的话可以详细介绍)18:HSRP的转换时间是多长时间?10s19:标准访问控制列表和扩展访问控制列表的区别.标准访问控制列表:基于源进行过滤扩展访问控制列表: 基于源和目的地址、传输层协议和应用端口号进行过滤20:NAT的原理及优缺点.原理:转换内部地址,转换外部地址,PAT,解决地址重叠问题.优点:节省IP地址,能够处理地址重复的情况,增加了灵活性,消除了地址重新编号,隐藏了内部IP地址.缺点:增加了延迟,丢失了端到端的IP的跟踪过程,不能够支持一些特定的应用(如:SNMP),需要更多的内存来存储一个NAT表,需要更多的CPU来处理NAT的过程.21: 对称性加密算法和非对称型加密算法的不同?对称性加密算法的双方共同维护一组相同的密钥,并使用该密钥加密双方的数据,加密速度快,但密钥的维护需要双方的协商,容易被人窃取;非对称型加密算法使用公钥和私钥,双方维护对方的公钥(一对),并且各自维护自己的私钥,在加密过程中,通常使用对端公钥进行加密,对端接受后使用其私钥进行解密,加密性良好,而且不易被窃取,但加密速度慢.22: 安全关联的作用?SA分为两步骤: SA,用于双方的对等体认证,认证对方为合法的对端; SA,用于双方认证后,协商对数据保护的方式.23: ESP和AH的区别?ESP除了可以对数据进行认证外,还可以对数据进行加密;AH不能对数据进行加密,但对数据认证的支持更好 .24: snmp的两种工作方式是什么,有什么特点?首先,SNMP是基于UDP的,有两种工作方式,一种是轮询,一种是中断.轮询:网管工作站随机开端口轮询被管设备的UDP的161端口.中断:被管设备将trap报文主动发给网管工作站的UDP的162端口.特点:轮询一定能够查到被管设备是否出现了故障,但实时性不好. 中断实时性好(触发更新),但不一定能够将trap报文报告给网管工作站.

311 评论(12)

绿色拇指跳

一个一个问题在百度查呀

89 评论(15)

群群群群超爱吃

网络工程师能够从事计算机信息系统的设计、建设、运行和维护工作。下面是我为你整理的网络工程师面试题,希望对你有所帮助!

1、用户名与口令被破解

攻击原理:用户名与口令,往往是黑客们最感兴趣的东西,如果被通过某种方式看到源代码,后果是严重的。

防范技巧:涉及用户名与口令的程序最好封装在服务器端,尽量少在ASP文件里出现,涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接,在理想状态下只给它以执行存储过程的权限,千万不要直接给予该用户修改、插入、删除记录的权限。

2、验证被绕过

攻击原理:现在需要经过验证的ASP程序大多是在页面头部加一个判断语句,但这还不够,有可能被黑客绕过验证直接进入。

防范技巧:需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。

3、inc文件泄露问题

攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页发布前对它进行彻底的调试;安全专家则需要加固ASP文件以便外部的用户不能看到它们。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件使用户无法从浏览器直接观看文件的源代码。inc文件的文件名不要使用系统默认的或者有特殊含义容易被用户猜测到的名称,尽量使用无规则的英文字母。

4、自动备份被下载

攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,比如:UltraEdit就会备份一个.bak文件,如你创建或者修改了,编辑器会自动生成一个叫 文件,如果你没有删除这个bak文件,攻击者可以直接下载文件,这样的源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

5、特殊字符

攻击原理:输入框是黑客利用的一个目标,他们可以通过输入脚本语言等对用户客户端造成损坏;如果该输入框涉及数据查询,他们会利用特殊查询语句,得到更多的数据库数据,甚至表的全部。因此必须对输入框进行过滤。但如果为了提高效率仅在客户端进行输入合法性检查,仍有可能被绕过。

防范技巧:在处理类似留言板、BBS等输入框的ASP程序中,最好屏蔽掉HTML、JavaScript、VBScript语句,如无特殊要求,可以限定只允许输入字母与数字,屏蔽掉特殊字符。同时对输入字符的长度进行限制。而且不但要在客户端进行输入合法性检查,同时要在服务器端程序中进行类似检查。

6、数据库下载漏洞

攻击原理:在用Access做后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,那么他也能够下载这个Access数据库文件,这是非常危险的。

防范技巧:

(1)为你的数据库文件名称起个复杂的非常规的名字,并把它放在几层目录下。所谓 “非常规”,打个比方说,比如有个数据库要保存的是有关书籍的信息,可不要给它起个“”的名字,而要起个怪怪的名称,比如,并把它放在如./kdslf/i44/studi/的几层目录下,这样黑客要想通过猜的方式得到你的Access数据库文件就难上加难了。

(2)不要把数据库名写在程序中。有些人喜欢把DSN写在程序中,比如:

DBPath = (“”)

“driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath

假如万一给人拿到了源程序,你的Access数据库的名字就一览无余了。因此建议你在ODBC里设置数据源,再在程序中这样写:

“shujiyuan”

(3)使用Access来为数据库文件编码及加密。首先在“工具→安全→加密/解密数据库”中选取数据库(如:),然后按确定,接着会出现“数据库加密后另存为”的窗口,可存为:“”。

要注意的是,以上的动作并不是对数据库设置密码,而只是对数据库文件加以编码,目的是为了防止他人使用别的工具来查看数据库文件的内容。

接下来我们为数据库加密,首先打开经过编码了的 ,在打开时,选择“独占”方式。然后选取功能表的“工具→安全→设置数据库密码”,接着输入密码即可。这样即使他人得到了 文件,没有密码他也是无法看到 中的内容。

7、防范远程注入攻击

这类攻击在以前应该是比较常见的攻击方式,比如POST攻击,攻击者可以随便的改变要提交的数据值已达到攻击目的.又如:COOKIES 的伪造,这一点更值得引起程序编写者或站长的注意,不要使用COOKIES来做为用户验证的方式,否则你和把钥匙留给贼是同一个道理.

比如:

If trim(Request. cookies (“uname”))=”fqy” and (“upwd”) =”fqy#” then

……..more………

End if

我想各位站长或者是喜好写程序的朋友千万别出这类错误,真的是不可饶恕.伪造COOKIES 都多少年了,你还用这样的就不能怪别人跑你的密码.涉及到用户密码或者是用户登陆时,你最好使用session 它才是最安全的.如果要使用COOKIES就在你的COOKIES上多加一个信息,SessionID,它的随机值是64位的,要猜解它,不可能.例:

if not ( or ) then

login=”true”

Session(“username”&sessionID) = Username

Session(“password”& sessionID) = Password

‘(“username”)= Username

‘(“Password”)= Password

下面我们来谈谈如何防范远程注入攻击,一般的攻击都是将单表提交文件拖到本地,将Form ACTION=”” 指向你服务器中处理数据的文件即可.如果你全部的数据过滤都在单表页上,那么恭喜你,你将已经被脚本攻击了.

怎么才能制止这样的远程攻击?好办,请看代码如下: 程序体(9)

‘个人感觉上面的代码过滤不是很好,有一些外部提交竟然还能堂堂正正的进来,于是再写一个.

‘这个是过滤效果很好,建议使用.

if instr((“http_referer”),”http://”&(“host”) )<1 then “处理 URL 时服务器上出错。

如果您是在用任何手段攻击服务器,那你应该庆幸,你的所有操作已经被服务器记录,我们会第一时间通知公安局与国家安全部门来调查你的IP. ”

end if

程序体(9)

本以为这样就万事大吉了,在表格页上加一些限制,比如maxlength啦,等等..但天公就是那么不作美,你越怕什么他越来什么.你别忘了,攻击者可以突破sql注入攻击时输入框长度的限制.写一个SOCKET程序改变HTTP_REFERER?我不会。网上发表了这样一篇文章:

—————————–

Windows Registry Editor Version

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\扩展(&E)]

@=”C:\Documents and Settings\Administrator\桌面\”

“contexts”=dword:00000004

———–end———————-

———–——————

———-end———————–

用法:先把导入注册表(注意文件路径)

然后把拷到注册表中指定的地方.

打开网页,光标放在要改变长度的输入框上点右键,看多了一个叫扩展的选项了吧

单击搞定! 后记:同样的也就可以对付那些限制输入内容的脚本了.

怎么办?我们的限制被饶过了,所有的努力都白费了?不,举起你de键盘,说不。让我们继续回到脚本字符的过滤吧,他们所进行的注入无非就是进行脚本攻击。我们把所有的精力全都用到ACTION以后的页面吧,在页中,我们将非法的字符全部过滤掉,结果如何?我们只在前面虚晃一枪,叫他们去改注册表吧,当他们改完才会发现,他们所做的都是那么的徒劳。

8、ASP木马

已经讲到这里了,再提醒各位论坛站长一句,小心你们的文件上传:为什么论坛程序被攻破后主机也随之被攻击者占据。原因就在……对!ASP木马!一个绝对可恶的东西。病毒么?非也.把个文件随便放到你论坛的程序中,您老找去吧。不吐血才怪哦。如何才能防止ASP木马被上传到服务器呢?方法很简单,如果你的论坛支持文件上传,请设定好你要上传的文件格式,我不赞成使用可更改的文件格式,直接从程序上锁定,只有图象文件格式,和压缩文件就完全可以,多给自己留点方便也就多给攻击者留点方便。怎么判断格式,我这里收集了一个,也改出了一个,大家可以看一下:

程序体(10)

‘判断文件类型是否合格

Private Function CheckFileExt (fileEXT)

dim Forumupload

Forumupload=”gif,jpg,bmp,jpeg”

Forumupload=split(Forumupload,”,”)

for i=0 to ubound(Forumupload)

if lcase(fileEXT)=lcase(trim(Forumupload(i))) then

CheckFileExt=true

exit Function

else

CheckFileExt=false

end if

next

End Function

‘验证文件内容的合法性

set MyFile = (“”)

set MyText = (sFile, 1) ‘ 读取文本文件

sTextAll = lcase():

‘判断用户文件中的危险操作

sStr =”8 .getfolder .createfolder .deletefolder .createdirectory

.deletedirectory”

sStr = sStr & “ .saveas ”

sNoString = split(sStr,” ”)

for i = 1 to sNoString(0)

if instr(sTextAll, sNoString(i)) <> 0 then

sFile = & sFileSave: sFile

”& sFileSave &”文件中含有与操作目录等有关的命令”&_

”& mid(sNoString(i),2) &”,为了安全原因,不能上传。”&_”

end if

next

程序体(10)

246 评论(13)

相关问答