最新网络安全工程师面试.docx

上传人:b****6 文档编号:5254618 上传时间:2022-12-14 格式:DOCX 页数:48 大小:455.25KB
下载 相关 举报
最新网络安全工程师面试.docx_第1页
第1页 / 共48页
最新网络安全工程师面试.docx_第2页
第2页 / 共48页
最新网络安全工程师面试.docx_第3页
第3页 / 共48页
最新网络安全工程师面试.docx_第4页
第4页 / 共48页
最新网络安全工程师面试.docx_第5页
第5页 / 共48页
点击查看更多>>
下载资源
资源描述

最新网络安全工程师面试.docx

《最新网络安全工程师面试.docx》由会员分享,可在线阅读,更多相关《最新网络安全工程师面试.docx(48页珍藏版)》请在冰豆网上搜索。

最新网络安全工程师面试.docx

最新网络安全工程师面试

面试题目的范围很广,几乎涉及到了每个IT技术领域,而且每部分的题在我看来都有点偏,没有一定的深度是很难回答清楚的.一共有20页,2个小时完成. 大概分了9个部分,具体的记不得了 1、基本知识 a)经常使用的搜索引擎(至少三个)。

 XX、google、sohu等等b)经常访问的国内外网络安全方面的网站和URL(至少四个)。

 2、名词解释 全是关于网络攻击方面的术语解释,具体有DDoS、Worm、IPSpoof、SYNFlood、BruteAttack、SocialEngineering、Honeybot、ShellCode等差不多十个. 3、系统知识 1)Windows方面 a)NT最新SP版本、Windows2000最新SP版本 b)Windows用的组策略编辑器是哪个 c)使用IIS应如何进行相应的安全设置。

 2)UNIX/Linux方面 有关于Unix、Linux、Sun、FreeBSD这几个操作系统方面的问题,因为我都没做,题目不少,但记得的不多。

 a)关于sendmail方面的问题(具体不记得了)。

 b)修改文件的宿主、组和其他用户的读写权限,两种方法。

 c)如何禁用linux的root用户登陆FTP. 4、网络方面 a)A、B、C三类的私有IP地址范围。

 b)Cisco中line配置的远程登陆密码是明文显示的,哪条命令可以使其显示为暗文。

 c)配置出口的ICMP的ping数据包不大于256k的命令列表. d)ACL列表number分别支持的协议:

1~99、100~199、200~299、300~399、400~499、500~599、600~699、700~799、800~899、900~999、1000~1999。

(简直要吐血,估计是CCIE出的题)。

 5、安全方面 a)防火墙的常用三种技术 b)使用Linux的安全风险有哪些 c)国内外的不同linux产品(各列举3个) d)139端口和445端口的区别是什么?

 e)主流的防病毒厂商和产品(国内、外各列举3个) f)使用过的主流漏扫产品,其优缺点有哪些?

 g)主流的防火墙厂商和产品品牌(国内、外各列举3个) h)使用select查询语句的不安全之处在哪 6、能力测试 1)拓扑设计,具体网络概述如下:

 a)路由器接入Internet网 b)外部Mail服务器提供邮件服务。

 c)核心交换机上划分财务、人事、业务、办公和内部服务器5个VLAN,下挂接入交换机 d)内部有www服务器,另有独立的MSSQL服务器和OA服务器。

 e)安全设备有防火墙、IDS和SCAN。

 2)设计要求:

 a)如何设计规划网络结构(需要画出拓扑图) b)如何设置防火墙的过滤规则 c)假如IDS只能监控交换机的一个端口,你会建议用户监控哪个端口 7、英文测试 简要翻译一篇关于Exchange邮件服务器SMTP服务如何请求DNS解析的文章(不太难). 8、素质测试 a)作为一名技术,在接到客户时首先要做什么?

该用什么样的典范语言?

 b)作为一名技术,出差时你认为必须要带的东西有哪些?

(至少三样,笔记本除外) c)两道算术题,一题是6个带小数的数字相加之和,有选择项。

另一题要详细讲一下,因为我到现在都还没搞清楚。

 d)题目的内容是:

迈克和托德的薪水相差$21。

迈克的薪水比托德多$20.迈克的薪水是多少?

托德的薪水是多少?

(起初我以为题目出错了,回来后查了一下,网上居然有,是微软公司IT技术专家碰到的一次面试题。

当场晕倒~) 50,20。

59、职业目标 a)英文描述为什么选择中联绿盟?

你的短期和长期的职业目标是什么?

你想要有什么的成就?

 b)情景题:

假如你在电梯里遇到绿盟的HR,你如何在30秒内给HR留下深刻印象?

1、什么是入侵检测系统?

答:

入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。

IDS最早出现在1980年4月。

1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。

2、请说明DES算法的基本过程?

答:

DES加密算法特点:

分组比较短、密钥太短、密码生命周期短、运算速度较慢。

DES工作的基本原理是,其入口参数有三个:

key、data、mode.key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。

当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密.实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。

3、信息安全有哪些常见的威胁?

信息安全的实现有哪些主要技术措施?

答:

常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。

4、什么是密码分析,其攻击类型有哪些?

DES算法中S盒的作用是什么?

答:

密码分析是指研究在不知道密钥的情况下来恢复明文的科学.攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。

S盒是DES算法的核心.其功能是把6bit数据变为4bit数据.

5、什么事通信网络安全?

涉及哪些方面?

答:

通信网络安全保护网络系统的硬件、软件、数据及通信过程,不应偶然或恶意原因遭到破坏、更改和泄漏,保证系统连续可靠正常地运行,保证网络服务不中断。

涉及通信网络上信息的机密性、完整性、可用性、真实性、可控性,要求具有抵御各种安全威胁能力。

6、密码体制分类

答:

(1)对称加密算法:

加密密钥和解密密钥相同或等价的,且都需要保密。

DESIDEAFEAL—8LOKI。

优点:

加密算法简单、高效、密钥简短,破译极其困难.缺点:

密钥必须通过安全的途径传送。

(2)非对称密码体制(公钥、收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥)RSA。

优点:

可以适应网络的开放要求,且密钥管理问题也较为简单,方便地实现数字签名和验证.缺点:

算法复杂,加密数据的速率较低。

7、包过滤基本特点和工作原理?

答:

基本特点:

可以让我们在一台机器上提供对整个网络的保护。

工作原理:

包过滤是一种安全机制,它控制哪些数据包可以进出网络,而哪些数据包应被网络拒绝。

包过滤路由器是具有包过滤特性的一种路由器。

在对包做出路由决定时,普通路由器只依据包的目的地址引导包,而包过滤路由器就必须依据路由器中的包过滤规则做出是否引导该包的决定。

8、代理服务器作用?

答:

代理,也称为应用级网关,是一个提供替代连接并且充当服务的网关。

代理服务是运行在防火墙主机上的一些特定应用程序或者服务程序。

代理服务位于内部用户(在内部的网络上)和外部服务(在因特网上)之间。

代理在后台处理所有用户和因特网服务之间的通信以代替相互间的直接交谈.代理服务器可使得一些不能访问因特网的主机通过代理服务也可以完成访问因特网的工作。

9.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行.被动攻击是攻击者非正常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

10.简述对称密钥密码体制的原理和特点。

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。

它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管.

11.常规加密密钥的分配有几种方案,请对比一下它们的优缺点。

(1)集中式密钥分配方案

由一个中心节点或者由一组节点组成层次结构负责密钥的产生并分配给通信的双方,在这种方式下,用户不需要保存大量的会话密钥,只需要保存同中心节点的加密密钥,用于安全传送由中心节点产生的即将用于与第三方通信的会话密钥。

这种方式缺点是通信量大,同时需要较好的鉴别功能以鉴别中心节点和通信方.目前这方面主流技术是密钥分配中心KDC技术.我们假定每个通信方与密钥分配中心KDC之间都共享一个惟一的主密钥,并且这个惟一的主密钥是通过其他安全的途径传递.

(2)分散式密钥分配方案

使用密钥分配中心进行密钥的分配要求密钥分配中心是可信任的并且应该保护它免于被破坏。

如果密钥分配中心被第三方破坏,那么所有依靠该密钥分配中心分配会话密钥进行通信的所有通信方将不能进行正常的安全通信.如果密钥分配中心被第三方控制,那么所有依靠该密钥分配中心分配会话密钥进行进信的所有通信方之间的通信信息将被第三方窃听到

12.密钥的产生需要注意哪些问题?

算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的。

DES有56位的密钥,正常情况下任何一个56位的数据串都能成为密钥,所以共有256种可能的密钥。

在某些实现中,仅允许用ASCII码的密钥,并强制每一字节的最高位为零.有的实现甚至将大写字母转换成小写字母。

这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。

因此,对于任何一种加密方法,其密钥产生方法都不容忽视。

大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。

随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。

伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。

13.请说明数字签名的主要流程。

数字签名通过如下的流程进行:

(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的.在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。

(3)这个数字签名将作为报文的附件和报文一起发送给接收方。

(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改.

14、解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。

一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

15。

使用口令进行身份认证的优缺点?

优点在于黑客即使得到了口令文件,通过散列值想要计算出原始口令在计算上也是不可能的,这就相对增加了安全性.缺点:

严重的安全问题(单因素的认证),安全性仅依赖于口令,而且用户往往选择容易记忆、容易被猜测的口令(安全系统最薄弱的突破口),口令文件也可被进行离线的字典式攻击.

16.利用智能卡进行的双因素的认证方式的原理是什么?

智能卡具有硬件加密功能,有较高的安全性。

每个用户持有一张智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。

进行认证时,用户输入PIN(个人身份识别码),智能卡认证PIN,成功后,即可读出智能卡中的秘密信息,进而利用该秘密信息与主机之间进行认证。

双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户仍不会被冒充。

智能卡提供硬件保护措施和加密算法,可以利用这些功能加强安全性能。

17.有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?

以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机强大的计算功能和网络技术进行图象处理和模式识别.该技术具有很好的安全性、可靠性和有效性。

所有的工作有4个步骤:

抓图、抽取特征、比较和匹配。

生物捕捉系统捕捉到生物特征的样品,唯一的特征将会被提取并且被转化成数字符号,这些符号被存成那个人的特征摸板,人们同识别系统交互进行身份认证,以确定匹配或不匹配授权与访问控制

18.电子邮件存在哪些安全性问题?

1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。

垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。

2)诈骗邮件通常指那些带有恶意的欺诈性邮件。

利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。

3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。

4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。

当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

19。

什么是防火墙,为什么需要有防火墙?

防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限.换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难.而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。

它是一种被动的技术,是一种静态安全部件。

20。

防火墙应满足的基本条件是什么?

作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:

(1)内部网络和外部网络之间的所有数据流必须经过防火墙。

(2)只有符合安全策略的数据流才能通过防火墙。

(3)防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。

21.列举防火墙的几个基本功能?

(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。

(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警.

(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。

(4)防火墙是审计和记录Internet使用费用的一个最佳地点。

(5)防火墙也可以作为IPSec的平台。

(6)内容控制功能。

根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息.只有代理服务器和先进的过滤才能实现。

22、防火墙有哪些局限性?

(1)网络上有些攻击可以绕过防火墙(如拨号).

(2)防火墙不能防范来自内部网络的攻击。

(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。

(4)防火墙不能防范全新的网络威胁。

(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。

(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题.

(7)防火墙不能防止数据驱动式攻击。

有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。

23、包过滤防火墙的过滤原理是什么?

包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。

路由器便是一个网络层防火墙,因为包过滤是路由器的固有属性。

它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。

这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。

包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。

如果没有一条规则能符合,防火墙就会使用默认规则(丢弃该包)。

在制定数据包过滤规则时,一定要注意数据包是双向的.

24、静态包过滤和动态包过滤有什么不同?

静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患.

而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。

25.解释VPN的基本概念。

VPN是VirtualPrivateNetwork的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。

Virtual是针对传统的企业“专用网络"而言的。

VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。

Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。

在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。

26.什么是IDS,它有哪些基本功能?

入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

入侵检测被认为是防火墙之后的第二道安全闸门。

1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;

2)核查系统配置和漏洞并提示管理员修补漏洞;

3)评估系统关键资源和数据文件的完整性;

4)识别已知的攻击行为,统计分析异常行为;

5)操作系统日志管理,并识别违反安全策略的用户活动等。

27.什么是网络蠕虫?

它的传播途径是什么?

网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。

一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。

可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动.普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本.蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

28.试述RAID0、RAID1、RAID3、RAID5方案。

(1)RAID0:

无冗余、无校验的磁盘阵列。

RAID0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。

RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。

(2)RAID1:

镜像磁盘阵列。

每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。

RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据.为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高.RAID1主要用于在对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合.

(3)RAID3:

带奇偶校验码的并行传送。

RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。

RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。

(4)RAID5:

无独立校验盘的奇偶校验磁盘阵列.RAID5把校验块分散到所有的数据盘中。

RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。

RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案.它适合于I/O密集、高读/写比率的应用程序,如事务处理等。

为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列.RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统软件实现。

29。

简述Web安全目标及技术?

Web安全目标是保护Web服务器及其数据的安全、保护Web服务器和用户之间传递信息的安全、保护终端用户计算机及其他人连入Internet的设备的安全。

Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。

30.数据备份的种类有哪些?

常用的方法有哪些?

数据备份按照备份时所备份数据的特点可以分为三种:

完全备份、增量备份和系统备份。

根据数据备份所使用的存储介质种类可以将数据备份方法分成如下若干种:

软盘备份、磁带备份、可移动存储备份、可移动硬盘备份、本机多硬盘备份和网络备份。

1.怎么样检测TCP/IP正常运行

运行cmd,然后输入ping127。

0.0。

1

2.写出568A。

568B的线序

568A:

绿白、绿、橙白、蓝、蓝白、橙、棕白、棕

568B:

橙白、橙、绿白、蓝、蓝白、绿、棕白、棕

直通线一般都用A线序或B线序

交叉线一端是568A一端是568B

3.如果用户的机器经常出现蓝屏的情况应该怎么办

首先考虑软件兼容性问题。

可以将软件备份到其他计算机.然后删除软件。

如果还不能解决就有可能是硬件兼容问题。

先拔出不必要外设,比如打印机、扫描仪等等。

再不行就是及其内部硬件兼容问题了.如果不是软件不是外设引起的蓝屏那么大部分都是由内存引起的。

可以拔下内存擦一下金手指。

或者更换其他内存条看看

4.NAT(网络地址转换)

有三种类型,静态转换,动态转换,端口复用(PAT)。

其中端口复用最为常用,一般配置在公司的接入路由器上。

静态转换多于端口映射,用来将内部的服务器发布出来

5.VLAN的作用

虚拟局域网.主要划分广播域用.交换机所有端口都处于相同广播域。

这样随着级联交换机增多那么广播域内主机数也增多。

广播流量也随之增加。

为了有效控制广播数量可以考虑用vlan来划分广播域.增加网络安全性

6.内网有60台电脑(其中还有服务器),只有5个公网ip,怎么做让内网电脑上网

第一:

采用动态地址转换,由五个公网地址构成一个地址池,内网主机采用地址池中的地址上公网,但同时只能有五台主机能上公网。

第二:

采用端口地址转换(PAT),创建五个地址池,每个地址池只有一个公网IP地址,将60台主机按照管理策略分成五组,分别对应一个地址池.第三:

采用端口地址转换,全部60台主机转换成一个公网IP地址,其它四个公网地址留做它用。

(也可以用5个公网IP)

7.某用户不能和LAN通信

检查物理连接。

网卡灯是否正常。

速率和双工和交换机是还匹配。

2.检查MAC地址是否与其它主机冲突。

3.检查是否接入到了同一个VLAN里.4.检查IP地址是否与其它主机冲突。

8.用户可以访问LAN可不能上网,为什么

1.检查能否PING通网关.

2.检查DNS服务器地址设置是否正确。

3.使用NSLOOKUP进行域名解析.

4.杀毒。

如网络中有ARP病毒。

5.检查防火墙设置,再检查用户权限

9.C类地址有多少ip地址B类地址有多少ip地址

C

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1