深信服技术服务面试题及答案0903140828.docx

上传人:b****2 文档编号:1246752 上传时间:2022-10-19 格式:DOCX 页数:12 大小:26.70KB
下载 相关 举报
深信服技术服务面试题及答案0903140828.docx_第1页
第1页 / 共12页
深信服技术服务面试题及答案0903140828.docx_第2页
第2页 / 共12页
深信服技术服务面试题及答案0903140828.docx_第3页
第3页 / 共12页
深信服技术服务面试题及答案0903140828.docx_第4页
第4页 / 共12页
深信服技术服务面试题及答案0903140828.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

深信服技术服务面试题及答案0903140828.docx

《深信服技术服务面试题及答案0903140828.docx》由会员分享,可在线阅读,更多相关《深信服技术服务面试题及答案0903140828.docx(12页珍藏版)》请在冰豆网上搜索。

深信服技术服务面试题及答案0903140828.docx

深信服技术服务面试题及答案0903140828

面试可能会遇到的系列问题

【名词解释】

互联网+&互联网思维

防火墙

网络安全

服务器

计算机病毒

SSL安全套接层,为网络通信提供安全以及数据完整性的一种安全协议。

在传输层对网络进行加密。

VPN

局域网与广域网

交换机

路由器

对称加密与非对称加密

云计算

物联网

【计算机基础】

1.计算机网络的七层协议都是什么。

详细阐述

OSI是一个开放性的通信系统互连参考模型,他是一个定义得非常好的协议规范。

OSI

模型有7层结构,每层都可以有几个子层。

OSI的7层从上到下分别是7应用层http

TeInetftp6表示层加密5会话层定义会话4传输层3网络层2数据链路层1物理层;其中高层(即7、6、5、4层)定义了应用程序的功能,下面3层(即3、2、1层)主要面向通过网络的端到端的数据流。

2.计算机网络分成哪几种类型?

试比较不同类型网络的特点

(1)从网络结点分布来看,可分为局域网(LocalAreaNetwork,LAN、广域网(WideAreaNetwork,WAN和城域网(MetropolitanAreaNetwork,MAN。

按交换方式可分为线路交换网络(CircurtSwitching)、报文交换网络

(MessageSwitching)和分组交换网络(PacketSwitching)。

3)按网络拓扑结构可分为星型网络、树型网络、总线型网络、环型网络和

网状网络

3.计算机网络的主要功能是什么?

根据你的兴趣和需求,举出几种应用实例。

1.数据通信2.计算机系统的资源共享3.进行数据信息的集中和综合处理

4.均衡负载,相互协作5.提高了系统的可靠性和可用性6.进行分布式处理计算机网络的应用:

1.方便的信息检索2.现代化的通信方式3.办公自动化4.电子商务与电子政务5.企业的信息化6.远程教育与E-learning7.丰富的娱乐和消遣8.军事指挥自动化

4.计算机网络由哪些部分组成?

计算机网络主要由计算机系统、数据通信系统、网络软件及协议三大部分组成。

计算机系统是网络的基本模块,为网络内的其它计算机提供共享资源;数据通信系统是连接网络基本模块的桥梁,它提供各种连接技术和信息交换技术;

网络软件是网络的组织者和管理者,在网络协议的支持下,为网络用户提供各种

服务。

计算机网络也是由网络硬件系统和网络软件系统组成。

网络硬件系统:

主要包括有:

网络服务器、网络工作站、网络适配器、传输介质等。

网络软件系统:

主要包括有:

网络操作系统软件、网络通信协议、网络工具软件、网络应用软件等。

计算机网络分成通信子网和资源子网两部分。

通信子网的功能:

负责全网的数据通信;

5.试举例说明信息、数据、信号和通信之间的关系

在计算机网络中,信息、数据和信号三者是紧密相关的。

信息是数据的具体内容或解释,

比如“计算机网络是计算机技术和通信技术相结合的产物。

”这段文字就是信息;数据

是传递(携带)信息的实体,比如:

上段文字在计算机中是利用汉字编码进行保存和传输的,它们是一串二进制数字;信号是数据在传输过程中电信号的表示形式,即数据是

以信号的形式传播,比如:

要想在计算机网络上传输上段文字,就必须将其编码利用电

信号或光信号在信道上传输。

所谓“通信”,就是研究信号传播技术的一门科学。

6.VLAN(VirtualLocalAreaNetwork)

由VLAN的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

7.基带传输与频带传输各有何特点?

基带传输:

在数据通信中,电信号所固有的基本频率叫基本频带,简称为基带。

这种电信号就称为基带信号。

在数字通信信道上,直接传输基带信号的方法称为基带传输。

也就是说,基带传输是将计算机和终端上的数字信号直接在通信信道上传输的方法。

基带传输是一种最基本的数据传输方式。

它利用数字通信信道传输数字信号。

因此,在数据发送前和接受数据后都不需要数据进行转换。

8.什么是计算机网络的拓扑结构图?

计算机网络拓扑(ComputerNetworkTopology)是指由计算机组成的网络之间设备的分布情况以及连接状态•把它两画在图上就成了拓朴图•一般在图上要标明设备所处的位

置,设备的名称类型,以及设备间的连接介质类型.它分为物理拓朴和逻辑拓朴两种。

[1]

9.网关作用

大家都知道,从一个房间走到另一个房间,必然要经过一扇门。

同样,从一个网络向另

一个网络发送信息,也必须经过一道“关口”,这道关口就是网关。

我们的网关就是将

打电话时的语音信息包从内部网络向外部发送时转换地址的设备,普通电话接在它上面

就可以具有IP电话的功能。

10.交换机与路由器有什么区别?

11.静态路由和动态路由有什么区别

12.硬件(MAC)地址的概念及作用

概念:

MAC地址就是在媒体接入层上使用的地址,也叫物理地址、硬件地址或链路地址,

其被固化在适配器的ROM中o可见MAC地址实际上就是适配器地址或适配器标识符。

当某台

计算机使用某块适配器后,适配器上的标识符就成为该计算机的MAC地址。

MAC地址长度为

6字节(48比特),由IEEE的注册管理结构RA进行管理分配。

作用:

MAC地址是计算机的唯一标识,在数据链路层中,交换机通过识别MAC地址进行

数据包的传输。

【网络安全】

1.简述防范网络黑客防措施。

①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保

数据的安全

2.什么是网络病毒?

网络病毒的来源有哪些?

如何防止病毒?

(1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。

(2)邮件附件、E-mail、Web服务器、文件共享(3)不要随便下载文件,如必要,下载后应立即进行病毒检测。

对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word打开文档,选择“取消宏”或“不打开”按钮。

3.威胁网络安全的因素有哪些?

(1)操作系统的脆弱性

(2)计算机系统的脆弱性

(3)协议安全的脆弱性

(4)数据库管理系统安全的脆弱性

(5)人为的因素

(6)各种外部威胁

4.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。

试说明这五个基本概念。

明文——原始信息

密文——加密后的信息

密钥一一加密解密时使用的参数

加密算法将明文转化为密文的算法

解密算法一一加密算法的逆

5.试述网络安全技术的发展趋势

6.列举出针对二十世纪90年代的信息安全主要危胁采取对应的保护措施(5种以上)

二十一世纪后,信息安全的主要危胁是复杂多变。

使维护信息安全实施与应对更加困难。

因此建立了以源于人的管理和技术等因素合成的安全保障体系IA。

包括预警、保护、检测、反应、恢复、反击等能力

7.列出四个以上互联网络服务的相应端口号。

FTP21TELNET23HTTP80POP3110WINS1512

8.信息安全有哪些常见的威胁?

信息安全的实现有哪些主要技术措施?

信息安全常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

信息安全的实现可以通过物理安全技术,系统安全技术,

网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。

9.什么是通信网络安全?

涉及哪些方面?

1、企业安全制度(最重要)

2、数据安全(防灾备份机制)

3、传输安全(路由热备份、NATACL等)

4、服务器安全(包括冗余、DMZ区域等)

5、防火墙安全(硬件或软件实现、背靠背、DMZ等)

&防病毒安全

10.包过滤基本特点和工作原理?

基本特点:

可以让我们在一台机器上提供对整个网络的保护。

工作原理:

包过滤是一种安全机制,它控制哪些数据包可以进出网络,而哪

些数据包应被网络拒绝。

包过滤路由器是具有包过滤特性的一种路由器。

在对包做出路由决定时,普通路由器只依据包的目的地址引导包,而包过滤路由器就必须依据路由器中的包过滤规则做出是否引导该包的决定。

11•代理服务器作用?

代理,也称为应用级网关,是一个提供替代连接并且充当服务的网关。

代理

服务是运行在防火墙主机上的一些特定应用程序或者服务程序。

代理服务位

于内部用户(在内部的网络上)和外部服务(在因特网上)之间。

代理在后台处理所有用户和因特网服务之间的通信以代替相互间的直接交谈。

代理服

务器可使得一些不能访问因特网的主机通过代理服务也可以完成访问因特网的工作。

12.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。

被动攻击是攻击者非正常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

13.解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所

声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安

全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。

一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

14•什么是防火墙,为什么需要有防火墙?

防火墙应满足的基本条件是什么?

防火墙是一种装置,它是由软件硬件设备组合而成,通常处于企业的内部局域网与Intenet之间,限制Intenet用户对内部网络的访问以及管理内部用户访问Intenet的权限。

换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Intenet)之间提供一个封锁工具。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。

而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安

全。

它是一种被动的技术,是一种静态安全部件。

15.什么是IDS,它有哪些基本功能?

入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

入侵检测被认为是防火墙之后的第二道安全闸门。

1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;

2)核查系统配置和漏洞并提示管理员修补漏洞;

3)评估系统关键资源和数据文件的完整性;

4)识别已知的攻击行为,统计分析异常行为;

5)操作系统日志管理,并识别违反安全策略的用户活动等

16.什么是网络蠕虫?

它的传播途径是什么?

网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。

一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。

可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。

普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 互联网

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1