本文章针对岗位:计算机网络、设备、器材维护与管理等工作;软件研发;计算机网络安全;软件开发、网络维护与管理相关专业工作;计算机网络管理与维护;项目管理与软件测试;软件开发;数据库建设与维护;网络工程;计算机及网络维修与调试,弱电维修;计算机应用和网络管理;信息技术保障;数据服务保障;信息管理
文职计算机面试交流
,此文档由个人整理,由往年面试题,和预测面试题组成
有问题不全的想补充;问题答案片面,有更好的答案的。私聊群主
1.故障类问题
1.网络故障(基本上背几个模板就行)
※1.网络故障原因有哪些
网络故障的原因有很多可能
- 配置错误:IP地址冲突、DNS设置错误、网关配置不正确、防火墙规则异常等影响网络通信。
- 线路问题:光纤、网线断裂或损坏,接口松动,导致信号丢失或网络中断。
- 软件或系统故障:操作系统、驱动程序、固件版本不兼容或崩溃导致网络连接失败。
- 带宽占用:大量下载、视频会议、P2P软件等占用过多带宽,导致网络延迟或卡顿。
- 设备故障:路由器、交换机、服务器、网卡等硬件损坏或老化,导致网络不稳定或中断。
- 服务提供商故障:ISP(互联网服务提供商)网络维护、服务器故障、区域性断网等外部原因导致网速变慢或网络不可用。
- 网络攻击:DDoS攻击、ARP欺骗、DNS劫持等恶意攻击影响网络稳定性。
- 环境干扰:无线网络受到电磁干扰(如微波炉、蓝牙设备)、障碍物遮挡、信号弱等影响。
※2.网络故障排查
当遇到网络故障时,可按照从简单到复杂进行排查
- 配置错误:IP地址冲突、DNS设置错误、网关配置不正确、防火墙规则异常等影响网络通信。
- 线路问题:光纤、网线断裂或损坏,接口松动,导致信号丢失或网络中断。
- 软件或系统故障:操作系统、驱动程序、固件版本不兼容或崩溃导致网络连接失败。
- 带宽占用:大量下载、视频会议、P2P软件等占用过多带宽,导致网络延迟或卡顿。
- 设备故障:路由器、交换机、服务器、网卡等硬件损坏或老化,导致网络不稳定或中断。
- 服务提供商故障:ISP(互联网服务提供商)网络维护、服务器故障、区域性断网等外部原因导致网速变慢或网络不可用。
- 网络攻击:DDoS攻击、ARP欺骗、DNS劫持等恶意攻击影响网络稳定性。
- 环境干扰:无线网络受到电磁干扰(如微波炉、蓝牙设备)、障碍物遮挡、信号弱等影响。
※3.计算机连接不上内网可能是出了什么问题?怎么解决?
计算机连不上内网可能有多种原因:
- 配置错误:IP地址冲突、DNS设置错误、网关配置不正确、防火墙规则异常等影响网络通信。
- 线路问题:光纤、网线断裂或损坏,接口松动,导致信号丢失或网络中断。
- 软件或系统故障:操作系统、驱动程序、固件版本不兼容或崩溃导致网络连接失败。
- 带宽占用:大量下载、视频会议、P2P软件等占用过多带宽,导致网络延迟或卡顿。
- 设备故障:路由器、交换机、服务器、网卡等硬件损坏或老化,导致网络不稳定或中断。
- 服务提供商故障:ISP(互联网服务提供商)网络维护、服务器故障、区域性断网等外部原因导致网速变慢或网络不可用。
- 网络攻击:DDoS攻击、ARP欺骗、DNS劫持等恶意攻击影响网络稳定性。
- 环境干扰:无线网络受到电磁干扰(如微波炉、蓝牙设备)、障碍物遮挡、信号弱等影响。
※4.局域网变慢的原因/网络拥塞的原因
网络拥塞是指在计算机网络中,由于数据流量过大,超过了网络设备的处理能力和传输链路的承载能力,导致网络性能下降的一种现象。
- 网络设备性能瓶颈:路由器、交换机等网络设备的处理能力有限。当网络流量超出设备的包转发能力、内存缓存容量时,数据包就会在设备队列中堆积,导致拥塞。
- 线路问题:光纤、网线断裂或损坏,接口松动,导致信号较弱或网络中断。
- 网络带宽不足:若网络带宽无法满足这些应用的需求,就容易出现拥塞导致变慢。
- 不合理的网络拓扑结构:网络拓扑结构影响着网络流量的分布。某些节点或链路可能成为流量汇聚点,形成单点故障或拥塞瓶颈。
- 设备故障:路由器、交换机、服务器、网卡等硬件损坏或老化,导致网络不稳定或中断。
- 网络攻击:DDoS攻击、ARP欺骗、DNS劫持等恶意攻击影响网络稳定性。
- 环境干扰:无线网络受到电磁干扰(如微波炉、蓝牙设备)、障碍物遮挡、信号弱等影响。
※5.网络程序中断了,你会用哪些工具解决?从哪些角度看
当网络程序中断时,可以使用多种工具从不同角度来排查和解决问题。
网络连通性角度:可以使用ping命令,向目标主机发送ICMP数据包。以此来判断网络是否连通、目标主机是否可达,以及网络延迟情况。
网络路径追踪角度:可以使用traceroute,用于跟踪数据包从源主机到目标主机所经过的路由路径。它可以显示出每一跳路由器的 IP 地址和响应时间,帮助定位网络中断发生的具体位置。
网络端口状态角度:可以使用netstat检查程序所使用的端口是否正常工作。
系统资源占用角度:可以使用top命令。监控系统的 CPU、内存、磁盘等资源的使用情况。如果 CPU 使用率过高,可能会导致网络程序无法及时处理网络请求
※6.你发现机房有报警灯在闪,该如何处置?
如果机房报警灯在闪,表示可能出现了某种异常情况,需要及时处理。具体的处置措施如下:
- 查看报警灯所在的设备:首先需要确认哪个设备导致了报警灯闪烁,例如是服务器、交换机、路由器等设备。
- 查看设备的状态:查看该设备的指示灯、报错信息等,了解设备的状态。如果设备有错误提示信息,可以根据错误信息进行排查。
- 查看设备日志:如果设备有日志记录功能,可以查看设备的日志信息,找出可能的异常原因。
- 重启设备:如果设备处于死机等异常状态,可以尝试重启设备,通常可以通过设备的管理界面进行远程重启,如果不能进行远程管理,可以手动重启设备。
- 联系技术支持:如果无法解决问题,可以联系设备厂家或技术支持人员,寻求更专业的技术支持。
- 总之,在处理机房报警灯闪烁的问题时,需要及时判断问题的严重程度,采取合适的处置措施确保设备和机房的正常运行。
※7.局域网中电脑感染病毒如何处理/如何降低局域网内设备受病毒的影响
在局域网中电脑感染病毒后,为防止病毒扩散并清除病毒,最大程度减少损失,应按照以下步骤进行处理:
- 隔离感染电脑:立即将感染病毒的电脑从局域网中断开连接,可以拔掉网线或关闭无线连接。这能防止病毒通过网络传播到局域网内的其他设备,避免造成更大范围的感染。
- 备份重要数据:在对感染病毒的电脑进行任何操作之前,如果电脑还能正常访问,应尽快备份重要的数据和文件。但要注意,不要直接将文件复制到其他存储设备(如 U 盘、移动硬盘等),以免病毒传播到其他设备。可以使用已经过病毒查杀的外部存储设备,并在备份后对该设备进行病毒扫描。
- 更新杀毒软件:如果电脑上安装了杀毒软件,打开杀毒软件并确保其病毒库是最新的。病毒库包含了已知病毒的特征信息,更新病毒库可以使杀毒软件识别和清除最新的病毒威胁。如果没有安装杀毒软件,可以从可靠的来源下载并安装一款知名的杀毒软件。
- 进行全盘扫描:使用杀毒软件对感染病毒的电脑进行全盘扫描。全盘扫描会检查电脑的所有存储设备,包括硬盘、内存、系统文件等,以查找和清除病毒。这个过程可能需要一些时间,具体取决于电脑的存储容量和性能。
- 清除病毒:杀毒软件在扫描过程中如果检测到病毒,会提示用户进行清除操作。按照杀毒软件的提示,选择清除病毒选项。有些情况下,杀毒软件可能无法直接清除病毒,此时可能需要进入安全模式进行清除。安全模式是一种只加载基本系统组件和驱动程序的启动模式,在这种模式下,病毒可能无法正常运行,从而更容易被清除。
- 修复系统文件:病毒可能会修改或破坏系统文件,导致电脑出现各种问题。使用系统自带的系统文件检查工具(如 Windows 系统中的 sfc /scannow 命令)或杀毒软件的系统修复功能,对系统文件进行检查和修复,以确保系统的正常运行。
- 重新连接网络并监控:在确认病毒已被清除且系统文件已修复后,将电脑重新连接到局域网。但要密切监控电脑的运行情况,观察是否有异常现象,如系统运行缓慢、网络连接异常、文件丢失或损坏等。如果发现异常,可能需要再次进行病毒扫描和处理。
- 通知局域网管理员:及时将电脑感染病毒的情况通知局域网管理员,协助管理员对局域网进行全面的安全检查,查看是否有其他设备也受到了病毒的感染。管理员可以采取相应的措施,如加强网络安全防护、更新网络设备的安全策略等,以防止类似事件的再次发生。
8.两台笔记本连起来之后 PING 不通,可能存在哪些问题?
- 配置错误:IP地址冲突、DNS设置错误、网关配置不正确、防火墙规则异常等影响网络通信。
- 线路问题:光纤、网线断裂或损坏,接口松动,导致信号丢失或网络中断。
- 软件或系统故障:操作系统、驱动程序、固件版本不兼容或崩溃导致网络连接失败。
- 设备故障:计算机有问题或者网卡有问题
- 软件拦截:杀毒软件或者安全软件或者防火墙拦截
9.域名无法访问但ip可以访问
-
域名解析问题:域名未正确解析到服务器IP,可能是DNS记录错误或未生效。DNS缓存未更新,导致解析到错误的IP地址。
-
DNS服务器问题:你的设备或网络使用的DNS服务器异常,导致解析失败。目标域名的DNS服务器配置错误或停机。
-
Web服务器配置问题:服务器未正确绑定域名,仅允许IP访问。服务器的 Nginx / Apache 配置错误,未正确处理域名请求。
-
CDN或代理问题:如果网站使用了CDN,可能是CDN的DNS解析存在问题。域名对应的CDN节点异常,但IP访问直接跳过了CDN,导致访问成功。
-
防火墙问题
10.为什么局域网 IP 设置多为 192.168.*.*
根据 IANA(互联网编号分配机构)规定,以下 IP 地址段被保留为私有网络使用:
- A类:10.0.0.0 – 10.255.255.255(适用于大型网络)
- B类:172.16.0.0 – 172.31.255.255(适用于中型网络)
- C类:192.168.0.0 – 192.168.255.255(适用于小型网络,例如家庭、办公)
- 10... 适用于大型企业网络*,因为它可以提供超过 1600 万个 IP 地址,但对于家庭或小型网络来说过于庞大,通常不需要那么多地址。
- 172.16.. 提供 1,048,576 个地址,适合中型企业网络。
- 192.168.. 只有 65,536 个地址,足够家庭、办公室或小企业使用,而且容易管理。
局域网IP多设为 192.168..,主要是因为它属于私有地址(C 类),适用于小型网络,默认支持大部分家用路由器,安全性高且易管理。
2.结合现实类
1.你处理过的最大的计算机网络故障是什么
曾经我碰到过一次大规模服务器网络故障,涉及公司内部多个业务系统的服务器集群。故障表现为服务器无法接收和发送文件,导致重要的数据传输受阻,严重影响了公司的业务正常运转。
我和团队迅速展开排查工作。首先,我们用 ping 命令测试两台故障设备之间是否能进行通信。发现可以通信,之后又使用 ftp 命令去服务器目录抓取文件,发现也可以。用 ftps 命令去传输文件,发现无法传输。通过进一步分析,我们发现是 ftps 的证书过期了,导致业务中断。
确定问题根源后,我们立即着手解决。我迅速联系了公司的安全团队,告知他们 ftps 证书过期的情况,并请求他们尽快生成新的有效证书。同时,为了尽可能减少对业务的影响,我和团队成员一起对受影响的业务系统进行了临时的调整和配置,设置了备用的数据传输路径,采用了其他安全的传输协议来应急处理数据传输任务,保证一些关键业务的基本运行。
之后当新的 ftps 证书终于生成并成功部署到服务器上后,我们立即对业务系统进行了全面的测试,使用 ftps 命令进行文件传输,确认数据能够正常地接收和发送。然后,我们逐步恢复了之前临时调整的业务系统配置,将数据传输切换回 ftps 协议。为了确保故障不再复发,我们还对整个服务器集群的证书管理进行了全面的梳理和优化,建立了更加完善的证书到期预警机制,设置了提前一个月的自动提醒功能,以便及时处理证书更新的相关事宜。
经过这次故障处理,我们不仅解决了当时的紧急问题,还对公司的服务器网络管理流程进行了优化和完善,提升了团队应对类似故障的处理能力和效率。在后续的工作中,我们定期对服务器的网络配置和安全设置进行检查和维护,有效降低了网络故障发生的概率,保障了公司业务的稳定运行。
3.一个房间所有计算机都无法安装系统怎么办
- 检查安装介质,所有计算机使用同一损坏的安装U盘、光盘或镜像文件。可以更换其他U盘或安装介质。
- 硬件与安装的系统版本不匹配,切换其他系统版本安装
- bios配置问题,比如开启兼容模式
- 网络问题,如果是在线安装确认是否联网
- 最后查看错误日志,具体问题具体分析
4.硬盘损坏该如何找回2019
- 初步判断故障类型:首先,我会尝试连接硬盘到不同的设备上,观察电脑是否能识别硬盘。如果能识别但无法访问数据,可能是逻辑故障;如果电脑完全无法识别硬盘,则可能是物理故障。
- 处理逻辑故障:
- 修复文件系统:如果是逻辑故障,比如文件系统损坏,对于 Windows 系统,我会打开 “此电脑”,右键点击硬盘盘符,选择 “属性”,在 “工具” 选项卡中点击 “检查” 按钮,系统会自动扫描并尝试修复文件系统错误。在 Linux 系统中,我会使用 fsck 命令来检查和修复文件系统。
- 恢复分区表:如果分区表损坏导致数据丢失,我会使用 DiskGenius 等专业分区工具。通过该软件的 “搜索已丢失分区(重建分区表)” 功能,尝试恢复丢失的分区和数据。
- 数据恢复软件:使用专业的数据恢复软件,如 Recuva、EaseUS Data Recovery Wizard 等。以 EaseUS Data Recovery Wizard 为例,运行软件后选择损坏的硬盘分区进行扫描,扫描结束后,根据文件类型、大小等筛选条件找到需要恢复的数据,然后将其恢复到其他存储设备上,避免数据覆盖。
- 处理物理故障:如果是硬盘存在物理故障,如硬盘有异响、无法被任何设备识别等,我不会自行拆解硬盘,因为这可能会导致数据进一步损坏。我会联系专业的数据恢复服务机构,如 51Recovery、效率源等。这些机构拥有专业的设备和技术人员,在无尘环境下进行开盘等操作来恢复数据。虽然专业数据恢复服务费用较高,且不能保证 100% 恢复数据,但这是在物理故障情况下找回数据的有效途径。
- 数据备份与预防:在数据成功恢复后,我会及时对重要数据进行备份,比如使用外部硬盘、云存储等方式进行定期备份。同时,建议在日常工作中,制定完善的数据备份策略和恢复计划,以降低因硬盘损坏等原因导致的数据丢失风险。
总之,在面对硬盘损坏导致数据丢失的问题 时,我会冷静分析,根据不同的故障类型采取合适的方法来尝试找回数据,并注重数据的备份和预防工作。
2.设备类
1.路由器
※1.路由器的原理和优势和采用的技术
原理
路由器工作在osi7层模型的网络层,核心功能是数据的路由和转发
- 路由:是网络设备帮助数据包找到最佳的传输链路。
- 转发:是网络设备接收到数据包后,根据数据包做携带的目标ip进行发送
路由器根据目标IP地址查找路由表,选择最佳路径,将数据包从源设备转发到目标设备,确保不同网络间的数据传输。
路由器就像一个交通指挥员,它帮助数据在不同的网络之间找到最佳路径,确保信息从一个地方顺利到达另一个地方。
还可以充当防火墙
路由器的优势
- 跨网路由
- 协议转换
- 无线发射:无线路由器能够发射无线信号,使支持无线功能的设备可以在一定范围内自由连接网络,摆脱了网线的束缚
- 自动分配ip地址:使用DHCP动态主机自动配置技术
- 网络监控
- vpn支持:有些高级路由器支持虚拟专用网络VPN,可以加密连接
路由器采用的技术
- 路由技术:路由表(目标网络、下一跳位置)、路由算法(RIP 协议基于“跳数”选择路径,适合于小型网络、OSPF 协议基于拓扑图选择路径,最短路径优先原则,适合大型网络、EIGRP结合距离和状态计算路径)
- 分组交换技术:将数据划分为小的“包”(数据包)并独立转发
- NAT地址转换技术
- 虚拟局域网VLAN路由技术
- DHCP动态主机配置技术
- 防火墙以及负载均衡技术
- 流量监控与管理:实时统计分析网络流量,掌握网络使用状况
2.如何配置路由器
- 配置路由器的具体步骤会因厂家和型号而异,一般需要参考路由器的使用手册或者官方网站提供的配置指南。以下是一般情况下配置路由器的基本步骤:
- 连接路由器:入户网和路由器的WAN口连接,用网线将路由器的LAN口和电脑的网卡连接起来。
- 打开路由器管理页面:在电脑浏览器中输入路由器的IP地址(一般为192.168.1.1或192.168.0.1),回车后输入用户名和密码,即可进入路由器的管理页面。
- 配置路由器:根据需求进行路由器的配置,例如设置Wi-Fi名称和密码、配置端口转发等。
- 保存配置并重启路由器:在配置完成后,需要点击保存配置并重启路由器才能使配置生效。需要注意的是,路由器的具体配置方法可能会因不同品牌和型号而有所不同,因此在操作前需要先了解所使用的路由器的相关配置信息。同时,在配置路由器时需要特别注意安全性,包括设置
2.交换机
※1.现代交换机的原理
主要工作在数据链路层,主要作用是连接网络中多个设备,交换机的核心功能是,可以在局域网内进行数据传输。效率高,可以避免数据碰撞。具有自学习,无目标则广播的特点。交换机的原理有以下几点
-
交换机的每个端口可以同时进行数据的发送和接收(全双工模式),这样避免了传统集线器中因共享信道导致的冲突问题。
-
交换机记录每个端口的mac地址,记录到mac地址表中。如果接收到数据帧,可以直接根据mac地址,转发到对应设备。
-
缓冲区:交换机的每个端口都有缓冲区,接收到数据后在本地存储一份,进行校验,校验后再转发。如果数据太多,就放进缓冲区里一点一点转发
-
流量控制:可以避免数据过载
-
优先队列:可以对优先级高的数据帧先处理
※2.二层交换机与三层交换机的区别
首先层级不同,二层交换机工作在 OSI 模型的第二层,即数据链路层。三层交换机工作在 OSI 模型的第二层和第三层,数据链路层和网络层。
第二,功能不同,二层交换机主要依据 MAC 地址来转发数据帧。三层交换机不仅能像二层交换机一样根据 MAC 地址转发数据帧,还能在网络层根据 IP 地址进行数据包的转发。
第三适用范围不同,二层交换机适合网络规模较小的场景,成本低、配置简单等。三层交换机适合大型网络,复杂网络的场景,在军队中可以连接不同业务部门的子网。但成本较高、配置较难,需要专业的人员来管理。
3.如何配置交换机(以思科为例)
- 先连接交换机,可以通过console口连接也可以通过ssh远程连接,如果交换机没启用远程连接就只能用console口连接
- 使用enable进入特权模式,再使用hostname配置设备名称
- 配置ip配置默认网关,配置ssh远程登录
- 配置access端口连接pc和trunk端口连接路由器
- 创建vlan,将端口划分到指定vlan
- 配置端口安全
- 保存配置
4.三层交换机的工作原理
- 三层交换机(L3 Switch)结合了二层交换机的高速转发能力和路由器的IP寻址功能,可以实现VLAN间通信,同时保持高效的数据转发能力。
- 三层交换机具备地址解析协议(ARP)功能,用于实现 IP 地址与 MAC 地址的映射。当三层交换机需要与一个目的 IP 地址进行通信时,它会首先检查自己的 ARP 缓存表,看是否已经存在该 IP 地址对应的 MAC 地址。如果不存在,交换机就会发送 ARP 请求广播,询问具有该 IP 地址的设备的 MAC 地址。目的设备收到 ARP 请求后,会发送 ARP 响应,将自己的 MAC 地址告知交换机。交换机收到响应后,会将 IP 地址与 MAC 地址的映射关系记录在 ARP 缓存表中,以便后续数据传输使用。
- 三层交换机维护着一张路由表,用于确定数据帧的转发路径。路由表可以通过手动配置静态路由条目来建立,也可以通过运行动态路由协议(如 RIP、OSPF 等)自动学习网络中的路由信息。
- 当三层交换机第一次收到一个目的 IP 地址不在本地网段的数据包时,会进行路由查找,确定转发路径,并将该数据包转发到相应的端口。同时,它会在硬件中缓存这个路由信息,后续如果再有发往同一目的 IP 地址的数据包,就可以直接根据缓存的信息进行二层交换,而无需再次进行路由查找,从而提高了数据转发的效率。
※3.网络设备及其作用
1.中继器
中继器:工作在物理层,可以使两个链路在物理层互联,主要作用是放大信号,但不放大噪音。但缺点是采用存储转发的原理,会增大传输时延。可以延长两个网络中简单信号传输距离
![]()
2.集线器
集线器:工作在物理层,主要作用是将多个设备连到局域网,无法识别地址,计算机每次都广播发送,会产生广播风暴。采用CSMA/CD技术共享总线,但影响效率。逐渐被交换机取代
![]()
3.网桥
网桥:主要作用是连接多个局域网,工作在数据链路层。逐渐被交换机取代。因为端口较少,扩展性较差,并且转发速度较慢,因为是用软件转发的。
![]()
4.路由器
路由器:主要作用是连接不同的网络。工作在网络层,可以连接局域网也可以连接互联网,接收数据包,根据IP地址对数据包进行转发,从而实现跨网络通信,成本较高
![]()
5.交换机
交换机:主要作用是连接网络中多个设备。效率高,可以避免数据碰撞。分为二层交换机和三层交换机,二层交换机只可以通过mac地址转发,三层交换机还可以通过ip转发,主要用于局域网。根据端口号发送数据,每个端口都是独立的,支持全双工发送,可以隔离冲突域
![]()
6.网卡/网络适配器
网卡NIC网络适配器:是计算机与计算机网络进行通信的接口设备,记录有mac地址,将二进制数据转换为电信号或者光信号等等,工作在物理层和数据链路层
网卡简称 NIC,也称网络适配器是计算机等设备连接网络的硬件设备,在网络通信中起着关键作用
- 物理连接:网卡提供了计算机与网络之间的物理接口,通过网线或无线方式使计算机与网络中的其他设备建立连接,从而实现数据的传输。
- 数据的封装与解封:在发送数据时,网卡会将计算机中要发送的数据按照网络协议(如 TCP/IP)的要求进行封装,添加必要的头部信息(如源 MAC 地址、目的 MAC 地址等),形成数据帧,然后将其发送到网络上。接收数据时,网卡则对从网络上接收到的数据帧进行解封,去除帧头、帧尾等附加信息,将有效数据传递给计算机的上层协议处理。
- 数据转换:网卡能够实现计算机内部数据格式与网络传输数据格式之间的转换。将二进制数据转为电信号。
- 地址识别:每块网卡都有一个唯一的物理地址,即 MAC(Media Access Control)地址。网卡在网络通信中利用 MAC 地址来识别数据帧的发送方和接收方。当网卡接收到数据帧时,会检查帧中的目的 MAC 地址是否与自己的 MAC 地址匹配,如果匹配则接收并处理该数据帧,否则将其丢弃。
- 网络控制:网卡还负责对网络通信进行控制,如流量控制、错误检测和纠正等。当网络流量过大时,网卡可以通过流量控制机制来调节数据的发送速率,以避免数据丢失或网络拥塞。同时,网卡能够检测数据传输过程中出现的错误,并尝试进行纠正或重传,以保证数据的准确性和完整性。
4.网络安全设备有哪些?其功能是什么
网络安全设备包括:
- 防火墙(Firewall):控制进出网络的数据流量,实现访问控制、数据包过滤、NAT等功能以防止不安全的流量进入网络。
- 入侵检测系统(Intrusion DetectionSystem,IDS):监测网络流量、系统日志、文件等信息,检测是否存在入侵行为,并及时报警。
- 入侵防御系统(Intrusion PreventionSystem,IPS):在IDS的基础上,实现自动化的攻击防御。
- 负载均衡器(Load Balancer):将网络流量分散到多台服务器上,实现负载均衡,提高网络性能和可用性,还可以过滤请求。
- 高防服务器
- VPN设备(Virtual Private Network):实现远程访问、安全通信和跨网络连接等功能,保证数据的安全性和隐私性。
这些网络安全设备的功能是保障网络安全,实现网络安全策略,监控网络流量和设备状态,防止
入侵和攻击,加强访问控制和数据保护,提高网络的可用性和可靠性。
5.虚拟专用网VPN
VPN 会通过加密隧道将远程用户的设备接入公司局域网,VPN 对所有网络流量进行加密,确保数据在互联网传输过程中不会被窃听或篡改。
当用户使用vpn时,只需安装客户端,登录上自己的用户,就可以连接到局域网。在军队中,VPN 有着广泛且重要的应用。
- 保障通信安全:军队在作战、训练及日常工作中,需要传输大量机密信息,如作战计划、军事部署、情报数据等。
- 实现远程安全访问:军队人员可能因任务需要在不同地点工作,如驻外军事基地人员、执行特殊任务的士兵等,他们需要访问军队内部网络获取信息或上传工作成果。
- 构建安全的移动办公环境:随着军队信息化程度的提高,移动办公设备的使用越来越广泛。使用 VPN 技术,可将这些移动设备接入军队网络,同时保障通信安全。
- 支持军事行动中的网络拓展:在军事行动中,军队可能需要临时组建网络,连接不同地点的作战单元。
- 提升网络隐蔽性:在军事活动中,网络的隐蔽性至关重要。VPN 通过隧道技术,隐藏内部网络的真实 IP 地址,使外部难以直接探测到军队网络的结构和节点位置。
总之,VPN 在军队中有效提升了网络通信的安全性、拓展了网络访问的灵活性,对军队的作战能力、指挥效率和信息安全保障起到了关键作用,是现代军队网络建设中不可或缺的技术手段。
※6.光纤
1.光纤的优点
光纤(传输速率快、信号损耗低、抗电磁干扰、安全性高、重量轻、寿命长)
2.光纤的工作模式
- 多模光纤:光源是led灯,因存在模式色散,传输距离相对较短,一般在几百米到 2 千米左右。一般局域网使用
- 单模光纤:光源是激光,传输距离远。在 10Gbps 及以上高速率长距离传输中,采用普通单模光纤(G.652)时,无中继传输距离可达 40 - 60 千米;采用色散位移单模光纤(G.653)、非零色散位移单模光纤(G.655 )等特殊光纤,配合光放大器等设备,传输距离可达上百千米甚至更远,如在超长距离海底光缆通信系统中,单模光纤传输距离可达数千千米。
※7.网关
网关是连接 不同网络 或 系统 的设备或软件。
可以实现跨子网或外网通信,协议转换,路由转发,访问控制,防火墙过滤垃圾流量,NAT地址转换,DHCP动态主机配置。一般情况下,路由器就是网关
※什么是智能网关
智能网关 是一种 升级版的网关,广泛应用在家庭网络、企业网络、物联网、工业自动化 等多个领域。它不仅具有传统网关的数据路由、协议转换等基本功能,
还具备数据分析能力,可在本地分析数据,减少云端依赖。在 智能家居 中,智能网关可以处理语音指令,控制灯光、温度等,而不依赖云端服务器。
内置防火墙、加密、访问控制等安全机制。在企业网络,智能网关可以充当 防火墙。
通过云平台或 App 远程管理,在外地就可以通过手机等设备管理智能网关。
具备 AI 规则,自动调整设备工作状态。
8.网卡/网络适配器的作用
网卡简称 NIC,也称网络适配器是计算机等设备连接网络的硬件设备,在网络通信中起着关键作用
- 物理连接:网卡提供了计算机与网络之间的物理接口,通过网线或无线方式使计算机与网络中的其他设备建立连接,从而实现数据的传输。
- 数据的封装与解封:在发送数据时,网卡会将计算机中要发送的数据按照网络协议(如 TCP/IP)的要求进行封装,添加必要的头部信息(如源 MAC 地址、目的 MAC 地址等),形成数据帧,然后将其发送到网络上。接收数据时,网卡则对从网络上接收到的数据帧进行解封,去除帧头、帧尾等附加信息,将有效数据传递给计算机的上层协议处理。
- 数据转换:网卡能够实现计算机内部数据格式与网络传输数据格式之间的转换。将二进制数据转为电信号。
- 地址识别:每块网卡都有一个唯一的物理地址,即 MAC(Media Access Control)地址。网卡在网络通信中利用 MAC 地址来识别数据帧的发送方和接收方。当网卡接收到数据帧时,会检查帧中的目的 MAC 地址是否与自己的 MAC 地址匹配,如果匹配则接收并处理该数据帧,否则将其丢弃。
- 网络控制:网卡还负责对网络通信进行控制,如流量控制、错误检测和纠正等。当网络流量过大时,网卡可以通过流量控制机制来调节数据的发送速率,以避免数据丢失或网络拥塞。同时,网卡能够检测数据传输过程中出现的错误,并尝试进行纠正或重传,以保证数据的准确性和完整性。
9.网线颜色排序
有两种排序方式一个是568A,一个是568B
1. 568A 排序(从左到右,面对水晶头金属片朝上)旧设备用
白绿 → 绿 → 白橙 → 蓝 → 白蓝 → 橙 → 白棕 → 棕
2. 568B 排序(最常用)
白橙 → 橙 → 白绿 → 蓝 → 白蓝 → 绿 → 白棕 → 棕
3. 网线类型
- 直通网线(常用):两端相同(568B-568B)
- 交叉网线(旧设备):一端 568A,一端 568B
10.200M的U盘和200M的宽带,的M有什么区别
-
200M U盘:
- M 表示 兆字节(MB),即 U 盘的存储容量为 200MB。
-
200M 宽带:
- M 表示 兆位每秒(Mbps),即网络连接速度为 200Mbps。
11.自适应网卡只有红灯闪烁,绿灯不亮,这种情况正常么?
正常。自适应网卡红灯代表连通/工作,即连通时红灯长亮,传输数据时闪烁,绿灯代表全双工,即全双工状态是亮,半双工状态灭。如果一个半双工的网络设备(如HUB)和自适应网络相连,由于这张网卡是自适应网卡,它就会工作在半双工状态,所以绿灯不亮也属于正常情况
12.磁盘阵列
一开始我们电脑的数据是存储在一个硬盘中,为了提高安全性,我们用两块或者两块以上的硬盘组成一个磁盘组。但对于电脑来说这个磁盘组是一个硬盘,一旦硬盘出问题,我们组建的磁盘阵列就会帮我们恢复数据
raid0:把文件拆分开,随机存在硬盘上。比如我三个硬盘,就把文件拆成三份,速度快但安全性不高。
raid1:写入一个硬盘中后,再复制一份到其他硬盘。但容量太低,性能差
raid5:分开保存数据,但多保存了一个校验信息。如果某一块硬盘出问题,就可以通过校验信息恢复,但不能坏两块硬盘,只能坏一块。
13.调制解调器/猫
- 调制解调器的英文名称是modem,俗称“猫”,它能把计算机的数字信号转变成模拟信号,而这些模拟信号又可被线路另一端的另一个调制解调器接收,再由模拟信号转变成数字信号。这一简单过程完成了两台计算机间的通信。
- 调制:计算机输出的数字信号转换为适合在电话线路等模拟信道上传输的模拟信号
- 解调:从模拟信道接收到的模拟信号还原成数字信号,以便计算机能够识别和处理
14. 什么是入侵检测系统 (IDS) 其在军队网络中的作用是什么2018
- 定义:入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它通过分析网络流量、系统日志、用户行为等信息,检测是否存在入侵行为或异常活动。
- 在军队网络中的作用
- 实时监测:实时监测军队网络中的流量和活动,及时发现潜在的入侵行为,如黑客攻击、恶意软件传播等。
- 威胁预警:在入侵行为发生之前,通过对异常行为的分析和预警,提醒军队网络管理人员采取相应的防范措施,降低安全风险。
- 安全审计:对军队网络中的操作和活动进行审计,记录和分析网络流量和系统日志,为安全事件的调查和分析提供依据。
- 保护敏感信息:防止军队网络中的敏感信息被窃取或泄露,保护军队的核心利益和安全。
3.防火墙类
1.防火墙是什么,以及在军队中起到的作用2024
防火墙就像一道屏障,保护计算机或网络免受不安全或不需要的网络流量的攻击。它的作用是监控和控制进出网络的所有数据,依据预设的安全规则,允许或拒绝特定的数据包通过,从而防止恶意攻击、病毒、未经授权的访问等。
- 访问控制:依据预设规则对网络流量进行过滤,决定是否允许特定数据包通过,实现对不同网络区域间访问的精细管理。
- 网络地址转换(NAT):既能节约公网 IP 地址资源,使大量内部私有 IP 设备共享少量公网 IP 访问外部网络,又能隐藏内部网络结构,提升网络安全性。
- 流量监控与管理:实时统计分析网络流量,掌握网络使用状况,还能根据策略对流量进行控制和调度,保障关键业务带宽,避免网络拥塞。
- 防病毒与入侵防御:集成防病毒功能,扫描查杀网络流量中的病毒,同时具备入侵检测和防御能力,监测防范各类入侵行为。
- 高可用性与冗余:支持双机热备和多链路冗余,确保一台设备故障或链路出现问题时,能快速切换,保障网络不间断运行。
- 路由功能:具备静态路由和动态路由能力,实现不同网络间通信及多出口负载均衡等功能。
-
记录日志:防火墙可以记录流量日志,及时发现潜在的安全漏洞并进行修复,不断完善军队网络安全防护体系。
简而言之,防火墙就像是一个守卫,它在数据流入和流出网络时,检查每一条信息,并根据规则决定是否允许通过。
2.防火墙无法防御哪些攻击2019
防火墙作为网络安全的重要防护设备,虽能阻挡大部分已知的网络攻击,但仍存在一些无法抵御的攻击类型,主要包括以下几方面:
- 内部网络攻击:如果攻击者已经突破了外部防线进入到内部网络,或者是内部人员的恶意行为,防火墙就难以发挥作用。比如企业内部员工有意或无意地通过 U 盘、移动硬盘等设备引入恶意软件,或者内部员工利用自身权限违规访问敏感数据、进行数据窃取等行为,由于这类攻击来自防火墙所保护的内部网络,防火墙无法对其进行拦截。
- 应用层漏洞攻击:传统防火墙主要工作在网络层和传输层,对应用层的数据内容检查能力有限。像 SQL 注入攻击,攻击者通过在应用程序的输入字段中插入恶意的 SQL 语句,从而获取或篡改数据库中的数据,防火墙很难识别这种嵌入在正常应用流量中的恶意代码。还有跨站脚本攻击(XSS),攻击者将恶意脚本注入到网页中,当用户访问该网页时,脚本就会在用户的浏览器中执行,防火墙同样难以察觉和阻止这类基于应用层漏洞的攻击。
- 加密流量攻击:当攻击者使用加密技术对攻击流量进行加密时,防火墙很难对其内容进行检测。例如,某些恶意软件可以使用加密通道与控制服务器进行通信,防火墙无法识别加密流量中的恶意指令,也就无法阻止恶意软件的通信和数据传输。
- DDoS 和 CC 攻击:分布式拒绝服务(DDoS)攻击通过大量傀儡计算机同时向目标服务器发送海量请求,耗尽服务器的资源,使其无法正常提供服务。而分布式反射拒绝服务(DRDoS)攻击利用放大效应,使攻击流量更加强大。虽然防火墙可以通过一些策略过滤掉部分恶意流量,但面对超大规模的 DDoS 攻击,尤其是那些利用合法协议和端口发起的攻击,防火墙很难完全抵御。CC(Challenge Collapsar)攻击则是针对 Web 应用的一种 DDoS 攻击,攻击者通过控制大量僵尸主机模拟正常用户对目标网站的动态页面进行不断请求,消耗网站的资源。由于 CC 攻击使用的是正常的 HTTP 请求,防火墙难以区分正常用户请求和攻击请求,从而难以有效防护。
- 零日漏洞攻击:零日漏洞是指已经被发现但还未被软件开发者修复的安全漏洞。由于防火墙的规则是基于已知的攻击特征和模式来制定的,对于零日漏洞,防火墙无法识别和防范。攻击者利用这些漏洞可以轻易地绕过防火墙的防护,入侵系统或窃取数据。例如,某个软件的零日漏洞被攻击者利用,攻击者可以通过发送特定格式的数据包来触发漏洞,获取系统权限,而防火墙对此毫无察觉。
※3.防火墙的配置步骤有哪些
- 确定安全策略:在配置防火墙之前,需要明确安全策略。
- 选择防火墙类型:硬件防火墙、软件防火墙或云防火墙。
- 部署防火墙:安装并接入网络,确保正常运行。硬件防火墙:安装并接入网络,通常部署在网关位置。软件防火墙:安装在服务器或虚拟机上。云防火墙:在云平台上配置安全策略。
- 设置安全策略:根据需求制定相应的安全策略,确保只允许授权的流量进入。
- 配置访问控制:根据需求对 IP、端口、协议、方向等设置访问权限。
- 配置 NAT:如果内部网络使用私有 IP 地址,需要配置 NAT,将内部私有 IP 地址转换为合法的公网 IP 地址,以便内部网络能够访问外部网络。
- 启用日志记录:监控访问和拒绝记录,提升安全性。
- 测试与优化:验证规则生效,优化性能和安全性。
- 备份与恢复:定期保存和恢复防火墙配置。
- 持续维护:定期检查日志、更新策略,确保安全。
4.防火墙的端口防护是什么
通过对防火墙的端口开关的设置,关闭一些非必需端口,达到一定安全防护目的的行为
5.防火墙的三个接口把网络分为哪三个部分
防火墙的三个接口通常将网络划分为三个不同安全级别的部分,分别是内网、外网和 DMZ(非军事区)
- 内网是受信任的内部网络,包含企业内部设备,访问受严格控制;
- 外网是公共网络,如互联网,存在大量安全威胁,防火墙严格过滤其访问流量;
- DMZ 位于内外网之间,放置对外服务的服务器,受防火墙双重保护,既允许外网访问特定服务端口,又限制其对内网的访问,确保内网安全。
4.如何做、怎么做、职责类
1.人如何做
※1.网络维护的职责
网络维护是保障网络正常运行和稳定的重要工作,其职责涵盖多个方面
- 定期备份数据:在网络中,数据是非常重要的资源,所以要定期备份数据,以防数据丢失或受到损害。备份可以是本地备份,也可以是云备份。
- 定期检查硬件设备:对网络中的硬件设备进行检查和维护,例如服务器、交换机、路由器、防火墙等,以确保设备正常运行。
- 定期更新系统和软件:定期更新操作系统和软件是确保网络安全的重要步骤。更新补丁和程序可修复漏洞和增强系统安全性,
- 监控网络流量:监控网络流量可以帮助检测异常流量或网络攻击,及时发现和处理网络问题。
- 定期更换密码:更换网络密码是保证网络安全的一项重要措施,定期更换密码可以增强网络安性。
- 培训员工:对员工进行网络安全教育和培训,可以提高员工的安全意识和防范网络攻击的能力。
- 实施访问控制:访问控制可以限制网络用户的权限,避免用户未经授权访问敏感数据和网络资源。根据需求对 IP、端口、协议、方向等设置访问权限。
- 定期清理磁盘空间:定期清理磁盘空间可以释放磁盘空间,保证系统正常运行。同时也可以清理圾文件和临时文件,保持系统整洁。
总之,网络工程师的主要职责是确保计算机网络的高效、安全、稳定运行,提供优质的网络服
和技术支持。
※2.如何网络维护/网络维护的手段有什么/如何进行网站防护/网络安全策略
网络维护是保障网络正常运行和稳定的重要工作,手段包含多个方面
- 定期备份数据:在网络中,数据是非常重要的资源,所以要定期备份数据,以防数据丢失或受到损害。备份可以是本地备份,也可以是云备份。
- 定期检查硬件设备:对网络中的硬件设备进行检查和维护,例如服务器、交换机、路由器、防火墙等,以确保设备正常运行。
- 定期更新系统和软件:定期更新操作系统和软件是确保网络安全的重要步骤。更新补丁和程序可修复漏洞和增强系统安全性,
- 监控网络流量:监控网络流量可以帮助检测异常流量或网络攻击,及时发现和处理网络问题。
- 定期更换密码:更换网络密码是保证网络安全的一项重要措施,定期更换密码可以增强网络安性。
- 培训员工:对员工进行网络安全教育和培训,可以提高员工的安全意识和防范网络攻击的能力。
- 实施访问控制:访问控制可以限制网络用户的权限,避免用户未经授权访问敏感数据和网络资源。
- 定期清理磁盘空间:定期清理磁盘空间可以释放磁盘空间,保证系统正常运行。同时也可以清理圾文件和临时文件,保持系统整洁。
※3.领导交给网络维护任务如何开展
网络维护是保障网络正常运行和稳定的重要工作,可以从多个角度开展
- 定期备份数据:在网络中,数据是非常重要的资源,所以要定期备份数据,以防数据丢失或受到损害。备份可以是本地备份,也可以是云备份。
- 定期检查硬件设备:对网络中的硬件设备进行检查和维护,例如服务器、交换机、路由器、防火墙等,以确保设备正常运行。
- 定期更新系统和软件:定期更新操作系统和软件是确保网络安全的重要步骤。更新补丁和程序可修复漏洞和增强系统安全性,
- 监控网络流量:监控网络流量可以帮助检测异常流量或网络攻击,及时发现和处理网络问题。
- 定期更换密码:更换网络密码是保证网络安全的一项重要措施,定期更换密码可以增强网络安性。
- 培训员工:对员工进行网络安全教育和培训,可以提高员工的安全意识和防范网络攻击的能力。
- 实施访问控制:访问控制可以限制网络用户的权限,避免用户未经授权访问敏感数据和网络资源。
- 定期清理磁盘空间:定期清理磁盘空间可以释放磁盘空间,保证系统正常运行。同时也可以清理圾文件和临时文件,保持系统整洁。
4.如何评价一个网络系统的安全性
评估一个网络系统的安全性是一个复杂的过程,需要综合考虑多个方面,以下从不同维度介绍评估网络系统安全性的方法和要点:
- 安全策略和管理
- 策略制定:检查网络系统是否制定了全面且清晰的安全策略,包括访问控制策略、密码策略、数据备份与恢复策略、应急响应策略等。
- 网络架构和拓扑
- 架构合理性:分析网络架构是否合理,是否采用了分层、分区的设计,以隔离不同安全级别的区域。
- 拓扑结构:评估网络拓扑结构的安全性,是否存在单点故障,是否易于管理和维护。例如,冗余的网络链路和设备可以提高网络的可靠性和容错能力,降低因单点故障导致网络瘫痪的风险。
- 访问控制
- 身份认证:评估身份认证机制的强度,是否采用了多因素认证(如密码 + 验证码、生物识别等),以确保只有授权用户能够访问系统资源。
- 访问审计:查看是否对用户的访问行为进行了审计和记录,以便及时发现异常访问和潜在的安全威胁。例如,记录用户的登录时间、地点、操作行为等信息。
- 数据安全
- 数据加密:检查数据在传输和存储过程中是否进行了加密。例如,使用 SSL/TLS 协议对网络传输的数据进行加密,防止数据被窃取或篡改;对重要数据进行存储加密,保护数据的机密性。
- 数据备份与恢复:评估数据备份策略的有效性,是否定期进行数据备份,备份数据是否存储在安全的位置。同时,检查数据恢复的能力,是否能够在数据丢失或损坏时及时恢复数据。。
- 恶意软件防护
- 防病毒软件:检查是否安装了有效的防病毒软件,并且及时更新病毒库,以防范已知的恶意软件。
通过对以上多个方面进行全面、深入的评估,可以较为准确地了解一个网络系统的安全性水平,并发现潜在的安全问题和风险,从而采取相应的措施进行改进和完善。
2.如何有效防治病毒
- 安装杀毒软件:选择知名品牌的杀毒软件,及时更新病毒库,定期进行全盘扫描,以保证计算机安全。
- 及时更新系统补丁:及时安装系统更新和补丁,修补系统漏洞,避免被黑客利用。
- 避免下载不安全的软件:只在官方网站下载软件,避免下载未知来源的软件,以免植入病毒。
- 不打开可疑附件:不打开来自陌生人或不信任来源的邮件附件,以免被感染病毒
- 加强对移动设备的管理:对于移动设备,如U盘、移动硬盘等,也要进行杀毒和防护,以免带入病毒。备份重要数据:及时备份重要数据,防止数据丢失。
- 加强安全意识教育:加强员工安全意识教育,让他们了解计算机病毒的危害和预防知识,从而避免病毒攻击。
※3.外网与内网如何连接?
外网(互联网)和内网(企业或组织内部网络)的连接需要综合考虑功能需求和安全因素,
- 通过路由器和防火墙连接:路由器是实现网络连接的基础设备,它可以连接内网和外网,并进行数据包的转发。在连接外网和内网时,通常会在两者之间部署防火墙。防火墙可以设置访问控制策略,例如允许或阻止特定的 IP 地址、端口或协议的流量进出内网。例如,企业只允许员工访问特定的外网网站(如办公软件的云服务),而阻止访问可能存在安全风险的网站。
- 代理服务器:代理服务器位于内网和外网之间,内网用户通过代理服务器访问外网。代理服务器可以缓存经常访问的网页内容,提高访问速度;还可以对用户的访问请求进行过滤和审计,例如限制员工访问某些娱乐性网站。同时,代理服务器可以隐藏内网用户的真实 IP 地址,增加内网的安全性。
- 虚拟专用网络(VPN):VPN 是一种通过公共网络(如互联网)建立安全连接的技术。当内网用户需要从外部网络(如在家办公或出差时)访问内网资源时,可以使用 VPN。VPN 客户端与 VPN 服务器建立加密连接,使得用户仿佛直接连接在内网中。例如,企业员工可以通过 VPN 访问公司内部的文件服务器、数据库等资源,并且数据在传输过程中是加密的,防止被窃取或篡改。
※4.网络接口如何配置/网络适配器如何配置
网络接口是指计算机上的物理或逻辑网络接口设备,如网卡或无线网卡。
- 配置网络接口首先要了解网络配置参数:在配置网络接口之前,需要了解网络配置参数,如IP地址、子网掩码、网关地址、DNS服务器等,
- 打开网络接口配置界面:根据操作系统不同,打开网络接口配置界面的方法可能会有所不同。通常可以在控制面板、网络和共享中心、网络设置等菜单中找到网络接口配置选项。linux操作系统一般没有界面,通过命令打开
- 配置IP地址、子网掩码和网关地址:在网络接口配置界面中,找到IP地址、子网掩码和网关地址等配置项,根据实际情况输入相应的值。IP地址用于标识计算机在网络中的唯一位置,子网掩码用于划分网络地址和主机地址的范围,网关地址用于连接不同的网络。
- 配置DNS服务器地址:在网络接口配置界面中,找到DNS服务器地址配置项,根据实际情况输入相应的值。DNS服务器用于将域名转换成IP地址,使计算机可以在网络中定位其他计算机或服务器。
- 保存配置:在完成网络接口配置后,保存配置,然后关闭网络接口配置界面。通常需要重启计算机,使新的网络配置生效。
※5.你所熟悉的通信网络的检查方法有哪些?
- 物理层面检查:首先是对网络物理连接的细致查看。比如检查各类线缆,像网线、光纤等,查看是否插好、有无破损或老化。
- 连通性测试:Ping 命令是常用的测试工具,通过向目标 IP 地址或域名发送 ICMP 数据包,能快速判断网络是否连通。例如,当网络出现无法访问某个网站的情况时,使用 “ping www.example.com”,若返回大量丢包或无响应,就表明网络连接存在问题。Tracert(在 Windows 系统)或 Traceroute(在 Linux 和 Mac 系统)命令也很重要,它能跟踪数据包的路由路径,帮助定位网络故障具体发生在哪一跳。比如在排查跨区域网络故障时,通过这个命令发现是某中间节点的设备出现了故障。
- 设备配置检查:登录网络设备(如路由器、交换机)的管理界面,无论是 Web 界面还是命令行界面,检查其配置参数是否正确。
- 性能监测方面:登录网络设备来监测网络带宽利用率,如果是服务器的话可以使用top命令来查看cpu利用率。
- 安全检查:检查防火墙的配置规则是否合理,确保合法流量通过,非法访问被阻止。例如,要检查是否开放了不必要的端口,防止外部恶意攻击。
※6.如何实现网络单向访问
网络单向访问是计算机网络中一个常见问题,可以有多种方式实现
- 配置访问控制列表(ACL):在路由器、防火墙等设备配置规则,依据源 IP、目的 IP、端口号等条件,允许特定方向数据包通过,阻止反向。如在连接两个网络的路由器上,设置让 A 网络能访问 B 网络,但 B 网络不能访问 A 网络的规则。
- 配置单向防火墙:此类设备按安全策略,只放行特定方向流量。像工业控制系统中,为防外部入侵且保证内部数据外传,部署单向防火墙,让数据仅从内向外传输。
- VLAN 间访问控制:交换机划分 VLAN 后,配置 VLAN 间访问策略。将不同安全级别网络划分为不同 VLAN,允许某 VLAN 访问另一 VLAN,禁止反向访问。
7.同一子网数据交换的流程
应用层发送http请求
传输层添加tcp头部
网络层添加ip首部,判断两个ip是否处于子网,两台主机位于同一子网,不需要路由,直接交由链路层处理。
看看arp缓存有没有目标ip的mac地址,如果没有发送一个arp请求 ,对方机器返回其mac地址
封装成帧
转换为电信号发送
不同网络数据交换,网络层就多一步路由。
8.模拟信号到数字信号如何转化
模拟信号是在时间和幅度上连续,取值无限,抗干扰能力弱,处理复杂,精度理论上无限但实际受限,存储复制易失真,常用于直接表示自然物理量的信号;
数字信号是在时间和幅度上离散,用 0 和 1 表示有限个值,抗干扰能力强,处理灵活且频带利用率高,精度取决于量化位数,存储复制无失真,主要用于计算机等数字设备中数据的存储和传输。
模拟信号转变为数字信号有三个步骤
- 采样:采样是对 连续时间信号 在 离散时间点 上进行测量。获得离散化的数据
- 量化:比如将一段时间平均分
- 编码:将离散值转换为二进制存储
9.如何制定应急预案以应对网络安全事件
- 风险评估与事件分类:首先对网络系统进行全面的风险评估,识别可能面临的各类安全威胁,如黑客攻击、恶意软件入侵、数据泄露等。根据威胁的严重程度和影响范围,对网络安全事件进行分类分级,例如分为特别重大、重大、较大和一般事件。
- 应急组织架构与职责明确:建立应急响应团队,包括应急指挥中心、技术支持小组、数据恢复小组、对外联络小组等。明确各小组的职责和权限,如应急指挥中心负责统筹协调应急响应工作,技术支持小组负责分析和解决技术问题等。
- 应急响应流程制定:制定详细的应急响应流程,包括事件的检测与发现、报告与通报、分析与评估、处置与恢复、总结与改进等环节。例如,当检测到网络安全事件时,应立即向相关人员报告,并启动应急响应程序。
- 资源准备与保障:准备必要的应急资源,如备用设备、数据备份、安全软件、应急联络方式等。确保应急资源的可用性和有效性,定期进行检查和维护。
- 培训与演练:对应急响应团队成员进行培训,使其熟悉应急响应流程和相关技术。定期组织应急演练,检验应急预案的可行性和有效性,发现问题及时进行改进。
10. 遇到网络攻击时您会采取什么处理措施
- 立即切断网络连接:在确认遭受网络攻击时,首先应立即切断受攻击设备或网络区域与外部网络的连接,防止攻击进一步扩散。
- 启动应急响应预案:按照预先制定的应急预案,通知应急响应团队成员,迅速开展应急处理工作。
- 分析攻击来源和类型:通过查看系统日志、网络流量等信息,分析攻击的来源和类型,确定攻击的目的和手段。
- 采取相应的防御措施:根据攻击的类型和特点,采取相应的防御措施,如更新防火墙规则、查杀恶意软件、修复系统漏洞等。
- 恢复系统和数据:在攻击被成功阻止后,对受攻击的系统和数据进行恢复,确保系统能够正常运行。
- 总结经验教训:对网络攻击事件进行总结和分析,找出系统存在的安全漏洞和不足之处,及时进行改进和完善。
11. 您认为在军队网络环境中最容易被忽视的安全隐患是什么
- 人员安全意识淡薄:军队人员对网络安全的重视程度不够,缺乏必要的安全知识和技能,容易成为网络攻击的突破口。例如,随意点击不明链接、使用弱密码、在非安全网络环境下处理敏感信息等。
- 移动设备管理不善:随着移动设备在军队中的广泛应用,移动设备的安全管理成为一个重要问题。如果对移动设备的使用、存储和传输没有进行有效的管理,容易导致敏感信息泄露。
- 内部网络安全漏洞:军队内部网络中可能存在一些未被发现或未及时修复的安全漏洞,如系统漏洞、应用程序漏洞等,这些漏洞可能被攻击者利用,从而入侵军队网络。
- 供应链安全风险:军队网络中使用的设备和软件可能来自不同的供应商,如果对供应链的安全管理不到位,可能会引入安全隐患,如恶意软件植入、硬件后门等。
12. 请谈谈军队内部信息共享的安全性如何保障
- 访问控制:建立严格的访问控制机制,根据用户的角色和职责,分配不同的信息访问权限。只有经过授权的用户才能访问特定的信息资源,防止信息泄露。
- 数据加密:对共享的信息进行加密处理,确保信息在传输和存储过程中的安全性。可以采用对称加密、非对称加密等技术,对敏感信息进行加密保护。
- 安全审计:对军队内部信息共享的操作进行审计和记录,及时发现和处理异常行为。通过审计,可以追溯信息的访问和使用情况,为安全事件的调查和处理提供依据。
- 身份认证:采用多因素身份认证技术,如密码 + 验证码、生物识别等,确保用户的身份真实可靠。防止非法用户冒充合法用户访问信息资源。
- 安全培训:对军队人员进行信息安全培训,提高他们的安全意识和操作技能。使他们了解信息共享的安全规定和注意事项,避免因人为失误导致信息泄露。
13.您如何与其他部门协调确保设备管理的顺利进行
- 建立沟通机制:与其他部门建立定期的沟通机制,如召开设备管理协调会议,及时了解各部门对设备的需求和使用情况。
- 明确职责分工:明确各部门在设备管理中的职责和分工,避免出现职责不清、推诿扯皮的现象。例如,设备管理部门负责设备的采购、维护和维修,使用部门负责设备的日常使用和保管。
- 制定统一标准:制定统一的设备管理标准和规范,确保设备的采购、安装、使用和维护等环节都符合标准要求。例如,统一设备的型号、规格、配置等,便于设备的管理和维护。
- 提供技术支持:设备管理部门应及时为其他部门提供设备使用和维护方面的技术支持,帮助他们解决设备使用过程中遇到的问题。
- 建立反馈机制:建立设备管理反馈机制,及时收集其他部门对设备管理工作的意见和建议,不断改进设备管理工作。
14.您如何制定网络安全策略来保护军事信息
- 明确安全目标:首先明确网络安全策略的目标,即保护军事信息的机密性、完整性和可用性。根据军事信息的重要程度和敏感程度,确定不同的安全保护级别。
- 风险评估:对军事网络系统进行全面的风险评估,识别可能面临的各类安全威胁和风险,如黑客攻击、恶意软件入侵、数据泄露等。根据风险评估结果,制定相应的安全措施。
- 制定安全策略:根据安全目标和风险评估结果,制定具体的网络安全策略,包括访问控制策略、密码策略、数据备份与恢复策略、应急响应策略等。确保安全策略的全面性、合理性和可操作性。
- 技术防护措施:采用先进的网络安全技术,如防火墙、入侵检测系统、防病毒软件、数据加密等,对军事网络进行全方位的防护。同时,定期对网络安全设备进行更新和维护,确保其有效性。
- 人员管理:加强对军事人员的网络安全管理,提高他们的安全意识和操作技能。对涉及军事信息的人员进行严格的背景审查和权限管理,防止内部人员泄露军事信息。
15.在设备管理中您通常采取哪些方法进行安全检测
- 漏洞扫描:使用专业的漏洞扫描工具,对设备进行定期的漏洞扫描,及时发现设备中存在的安全漏洞。例如,使用 Nessus、OpenVAS 等漏洞扫描工具。
- 安全审计:对设备的操作和使用进行审计,记录设备的运行日志、用户操作记录等信息,分析是否存在异常行为和安全隐患。
- 性能监测:实时监测设备的性能指标,如 CPU 使用率、内存使用率、网络带宽等,及时发现设备性能异常情况,判断是否存在安全问题。
- 病毒查杀:安装防病毒软件,对设备进行定期的病毒查杀,防止恶意软件感染设备,导致安全问题。
- 安全配置检查:检查设备的安全配置是否符合安全标准和规范,如防火墙规则、用户权限设置等,确保设备的安全配置正确。
16.在实施网络升级时您会考虑哪些因素
- 业务需求:首先要考虑网络升级是否能够满足业务发展的需求,如提高网络带宽、改善网络性能、增加网络功能等。根据业务需求,确定网络升级的目标和范围。
- 兼容性:确保升级后的网络设备和系统与现有设备和系统兼容,避免出现兼容性问题导致网络故障。在升级前,进行充分的测试和验证。
- 安全性:在网络升级过程中,要充分考虑网络安全问题,如防止网络攻击、数据泄露等。采取相应的安全措施,如更新防火墙规则、加强数据加密等。
- 成本效益:评估网络升级的成本和效益,确保升级的投资能够得到合理的回报。在选择网络设备和技术时,要综合考虑性能、价格和维护成本等因素。
- 时间安排:合理安排网络升级的时间,尽量减少对业务的影响。可以选择在业务低谷期进行升级,或者采取分步升级的方式,逐步完成网络升级工作。
- 技术支持:确保在网络升级过程中能够得到设备供应商和技术支持团队的及时支持和帮助。在升级前,与供应商和技术支持团队进行充分的沟通和协调。
17.在设备故障率高的情况下您会采取哪些措施改善
- 故障分析:对设备故障进行详细的分析,找出故障发生的原因。可以通过查看设备日志、故障报告等方式,了解故障的具体情况。
- 设备维护:加强设备的日常维护工作,定期对设备进行清洁、保养和检查,及时发现和解决设备存在的潜在问题。
- 更换部件:如果设备的某些部件出现故障,及时更换损坏的部件,确保设备的正常运行。
- 升级设备:如果设备的故障率较高是由于设备老化或性能不足导致的,可以考虑对设备进行升级,提高设备的性能和可靠性。
- 建立备件库:建立设备备件库,储备常用的设备部件和配件,以便在设备出现故障时能够及时更换,减少设备停机时间。
- 培训人员:对设备管理人员和操作人员进行培训,提高他们的技术水平和操作技能,减少因人为因素导致的设备故障。
18.提高网络性能的技术手段
以下是一些提高网络性能的技术手段:
- 带宽升级:增加网络链路的带宽是最直接有效的方法。例如,将传统的百兆以太网升级到千兆甚至万兆以太网,或者从低速的广域网连接(如 ADSL)升级到光纤宽带接入,能显著提升数据传输的速率,满足大数据量传输和多用户并发访问的需求。
- 负载均衡:通过负载均衡器将网络流量均匀地分配到多个服务器、链路或设备上。避免单个服务器过载,提高系统的可用性和响应速度。
- 缓存技术:在网络中设置缓存设备,如缓存服务器或代理服务器。
- 网络拓扑优化:合理设计和优化网络拓扑结构,降低网络延迟和丢包率。
- 数据压缩:在数据传输前对数据进行压缩处理,减少数据量,从而降低传输所需的带宽和时间。常见的数据压缩算法有 ZIP、GZIP 等。
- TCP 优化:传输控制协议(TCP)是网络中常用的传输协议,通过对 TCP 参数的优化可以提高网络性能。例如,调整 TCP 的窗口大小、超时重传时间等参数,以适应网络的实际情况,提高数据传输的效率。
- 无线优化:对于无线网络,采用先进的无线技术(如 802.11ac、802.11ax 等)可以提高无线传输速率和覆盖范围。同时,合理设置无线信道、调整无线信号强度和功率,避免信号干扰和衰减。
- 网络设备升级:及时更新和升级网络设备(如路由器、交换机、服务器等),采用性能更高、功能更强的设备。
19.IP地址太多如何管理
- 利用自动化管理工具
- IP 地址管理(IPAM)软件:自动化分配、跟踪和监控 IP 地址,实时查看使用情况并生成报表,如 SolarWinds IP Address Manager。
- 网络管理系统(NMS):集成网络设备,统一管理和监控 IP 地址,如 HP OpenView。
- 制定地址规划与分配策略
- 合理划分网段:按部门、功能或地理位置划分,减少浪费,提高效率,便于管理与控制。
- 静态与动态分配结合:关键设备静态分配,客户端设备用 DHCP 动态分配,保证稳定性与灵活性。
- 建立完善文档记录
- IP 地址数据库:记录分配情况、所属设备、使用部门、用途等信息,方便查询管理。
- 变更记录:记录分配、释放、修改等操作,便于追溯问题与审计。
- 加强监控与维护
- 实时监控:用网络监控工具实时监测,发现异常及时警报,如 Nagios。
- 定期清理:定期检查并释放不再使用的 IP 地址,提高使用效率
20.计算机网络安全如何保证
技术层面:
- 防火墙(Firewall):控制进出网络的数据流量,实现访问控制、数据包过滤、NAT等功能以防止不安全的流量进入网络。
- 入侵检测系统(Intrusion DetectionSystem,IDS):监测网络流量、系统日志、文件等信息,检测是否存在入侵行为,并及时报警。
- 入侵防御系统(Intrusion PreventionSystem,IPS):在IDS的基础上,实现自动化的攻击防御。
- 负载均衡器(Load Balancer):将网络流量分散到多台服务器上,实现负载均衡,提高网络性能和可用性,还可以过滤请求。
- VPN设备(Virtual Private Network):实现远程访问、安全通信和跨网络连接等功能,保证数据的安全性和隐私性。
管理层面
- 定期备份数据:在网络中,数据是非常重要的资源,所以要定期备份数据,以防数据丢失或受到损害。备份可以是本地备份,也可以是云备份。
- 定期检查硬件设备:对网络中的硬件设备进行检查和维护,例如服务器、交换机、路由器、防火墙等,以确保设备正常运行。
- 定期更新系统和软件:定期更新操作系统和软件是确保网络安全的重要步骤。更新补丁和程序可修复漏洞和增强系统安全性,
- 监控网络流量:监控网络流量可以帮助检测异常流量或网络攻击,及时发现和处理网络问题。
- 定期更换密码:更换网络密码是保证网络安全的一项重要措施,定期更换密码可以增强网络安性。
- 培训员工:对员工进行网络安全教育和培训,可以提高员工的安全意识和防范网络攻击的能力。
- 实施访问控制:访问控制可以限制网络用户的权限,避免用户未经授权访问敏感数据和网络资源。
- 定期清理磁盘空间:定期清理磁盘空间可以释放磁盘空间,保证系统正常运行。同时也可以清理圾文件和临时文件,保持系统整洁。
21.怎么组网
组网方法因网络规模和需求而异,主要分为家庭网络和大型网络
- 家庭小型网络组网
- 明确需求:确定联网设备数量、类型及网络速度、稳定性要求。
- 准备设备:需宽带路由器、网线等。
- 连接宽带:将入户网线插入路由器 WAN 口。
- 配置路由器:连接默认 WiFi,进入管理地址设置宽带账号密码、WiFi 名称和密码。
- 连接设备:有线设备连 LAN 口,无线设备搜索并连接 WiFi。
- 企业中型网络组网
- 需求分析与规划:评估业务类型等因素,规划网络拓扑结构。
- 设备选型与采购:选择核心交换机、部门交换机、路由器、防火墙、服务器等设备。
- 网络布线:采用综合布线系统,将网线铺设到各办公区域信息插座。
- 设备安装与配置:安装设备,配置核心交换机、路由器、防火墙、服务器等。
- 网络测试与优化:对网络进行全面测试,检查连通性、速度、安全性等,发现问题及时调整优化。
5.协议类
1.IP
※1.IP 的功能和分配原则
功能:IP 协议定义了数据包的格式和转发规则,是实现网络互联和数据传输的基础。
- 寻址和路由
- 寻址:IP 地址为网络中的每台设备提供了唯一的标识,就像现实生活中的地址一样,确保数据包能够准确地找到目标设备。例如,当你在浏览器中输入一个网址后,经过 DNS 解析会得到对应的 IP 地址,网络设备依据这个 IP 地址就能知道数据包该发往何处。
- 路由:在复杂的网络环境中,数据包往往需要经过多个网络节点才能到达目标设备。IP 协议可以根据网络拓扑结构和路由算法,为数据包选择最佳的传输路径。路由器就是基于 IP 地址来决定如何转发数据包,将其从源网络转发到目标网络。
- 分段和重组
- 分段:由于不同的网络对数据包的大小有不同的限制(即最大传输单元 MTU),当一个较大的数据包需要通过 MTU 较小的网络时,IP 协议会将该数据包分割成多个较小的片段,以便能够在网络中传输。
- 重组:当这些分段的数据包到达目标设备后,IP 协议会根据分段信息将它们重新组合成原始的数据包,确保数据的完整性。
分配原则
ipv4
- 动态分配:通过动态主机配置协议(DHCP)来实现。DHCP 服务器负责管理和分配 IP 地址,当设备接入网络时,会向 DHCP 服务器请求 IP 地址,DHCP 服务器会从可用的地址池中分配一个 IP 地址给该设备,并在一定时间内有效(租约期)。动态分配适用于网络中设备数量较多且经常变动的情况,方便管理和维护。
- 静态分配:管理员手动为每台设备分配一个固定的 IP 地址。静态分配适用于对 IP 地址有特殊要求的设备,如服务器、网络设备等,确保设备始终使用同一个 IP 地址,便于网络管理和访问。
ipv6
- 无状态自动配置:设备可以根据网络中的路由器信息,自动生成自己的 IPv6 地址。这种方式无需额外的服务器进行地址分配,设备通过结合网络前缀和自身的接口标识符来生成全球唯一的 IPv6 地址,方便设备快速接入网络。
- 有状态配置:类似于 IPv4 中的 DHCP,使用 DHCPv6 服务器来为设备分配 IPv6 地址。DHCPv6 服务器可以为设备提供更详细的配置信息,如 DNS 服务器地址等。
2.IPV4与IPV6的区别
| 区别点 | IPv4 | IPv6 |
|---|---|---|
| 地址长度 | 32 位(4 字节) | 128 位(16 字节) |
| 地址格式 | 点分十进制(如 192.168.1.1) | 冒号分隔的十六进制(如 2001:0db8:85a3::8a2e:0370:7334) |
| 地址数量 | 约 43 亿个 | 约 $3.4 \times 10^{38}$(几乎无限) |
| 地址分配 | 需 NAT 解决地址不足问题 | 每台设备可分配唯一 IP 地址 |
| 广播支持 | 支持广播 | 无广播,改用多播(Multicast) |
| 自动配置 | 需手动配置或 DHCP 服务器 | 内置自动地址分配(SLAAC) |
| 安全性 | 依赖外部安全协议(如 IPSec) | 原生支持 IPSec,更安全 |
| 数据包头部 | 复杂,包含多种字段 | 头部简化,提高路由效率 |
| 传输效率 | 需额外 NAT 转换,影响效率 | 无需 NAT,直接点对点通信 |
主要优势:IPv6 地址空间大、无需 NAT、自动配置、更安全、更高效
3.IP与mac地址的区别
- 地址长度
- MAC 地址:长度为 48 位(6 个字节) ,通常表示为 12 个 16 进制数,每 2 个 16 进制数之间用冒号隔开
- IP 地址:目前常用的 IPv4 地址为 32 位,由用点分隔开的 4 个 8 位二进制数转换的十进制数构成,如 192.168.1.1。它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。IPv6 地址则为 128 位,以更好地满足网络发展对地址数量的需求。
- 所在寻址协议层
- MAC 地址:应用在 OSI 参考模型的第二层,即数据链路层。通过mac地址可以实现局域网内的数据传输
- IP 地址:应用于 OSI 第三层,即网络层。通过IP地址和路由器可以实现数据跨网络传输。
- 分配依据
- MAC 地址:分配是基于制造商,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,无论将带有这个地址的硬件(如网卡、路由器等)接入到网络的何处,它都有相同的 MAC 地址,是不可变的。这就好比每个人的身份证号码,是唯一且固定的,用于在网络中唯一标识设备的物理身份。
- IP 地址:分配是基于网络拓扑,由网络地址和主机地址两部分组成,分配给这两部分的位数随地址类(A 类、B 类、C 类等)的不同而不同。它会根据网络的布局和规划进行分配,在不同的网络环境中,同一设备可能会被分配不同的 IP 地址。比如,在家庭网络中,设备可能会获得 192.168.1.x 这样的 IP 地址,而在公司网络中,可能会获得不同网段的 IP 地址。
- 解决问题
- MAC 地址:主要解决数据在内网(局域网)中的传输问题,在局域网内部,设备通过 MAC 地址来识别和通信。当一台计算机在局域网内发送数据时,数据帧中的 MAC 地址会指明目标设备的物理地址,确保数据能准确到达同一局域网内的目标设备。
- IP 地址:解决的是数据在外网(因特网、互联网)的传输问题,在不同网络之间进行数据传输时,IP 地址用于标识不同的网络和主机,使得数据能够在复杂的互联网环境中找到正确的传输路径,实现全球范围内的网络通信。
4.IP地址的组成和分类
IPv4 地址由网络号和主机号两部分组成。网络号用于标识一个网络,主机号用于标识该网络中的一台主机。
根据网络号的第一个数分类,分为ABC类地址,A类适合大型网络,B类适合中型网络,C类适合小型网络
2.TCP
※1.什么是tcp的滑动窗口和流量控制
TCP(传输控制协议)窗口滑动协议是 TCP 实现流量控制的核心机制,它允许发送方在收到接收方的确认之前,发送多个数据段,从而提高数据传输效率,同时确保接收方有足够的缓冲区来处理接收到的数据,避免数据丢失或网络拥塞。
滑动窗口分为发送窗口和接收窗口
- 发送窗口:发送方维持的一个窗口,它限制了发送方在未收到接收方确认之前可以发送的数据量。发送窗口的大小由接收方通告的窗口大小和网络拥塞情况共同决定。
- 接收窗口:接收方维护的一个窗口,用于告诉发送方自己当前能够接收的数据量。接收方通过 TCP 首部中的窗口字段将接收窗口的大小通知给发送方。
流量控制是一种在计算机网络中用于管理数据传输速率的机制,它是基于滑动窗口协议的,其目的是确保发送方不会以超过接收方处理能力的速度发送数据,从而避免数据丢失、拥塞以及提高网络资源的利用率。
※2.UDP和TCP的区别
UDP(面向报文)
面向无连接,不用建立连接就发送数据,具有不可靠性
数据传输方式是面向报文的,不会分割成数据段,首部开销小
传输速度较快,支持多播,无拥塞控制可能导致丢包
不保证数据包的顺序
适合实时性要求高的应用,比如直播,视频通话,在线游戏用udp
TCP(面向字节)
是面向连接的,在传输数据之前要建立连接,也就是三次握手,具有可靠性
是面向字节流的,首部开销大
传输的速度较慢,因为要建立连接,拥塞控制。只支持单播
发送的数据是有顺序的
提供流量控制和拥塞控制动态调节传输速度,以便适应网络状况
3.TCP如何保证可靠传输
- 建立连接时需要三次握手,断开连接要四次挥手。确保双方同步
- 将应用层的数据分段,每段包含一个顺序号。接收方通过顺序号来重组数据,确保数据不丢失,不乱序。
- 确认机制,接收方每次接收数据后,会发送一个ack确认报文。表示已接收
- 如果数据丢失,接收方会告诉发送方哪些数据没收到。由发送方重新发送
- 还有流量控制和拥塞控制来控制发送速率
4.TCP的流量控制和拥塞控制
解决的问题:要使通信双方都知道互相存在,协商参数(报文段长度、窗口大小)、安全的传输资源
1.流量控制
让发送方发送速度不要太快,让接收方来得及接收。控制的是发送方和接收方之间的流量,确保接收方能处理接收到的数据,不会出现数据丢失。
通过滑动窗口机制
建立连接时,接收方告诉发送方,我的窗口为400字节。发送方发送400字节,接收方说我接受到了,但窗口变成200字节。发送方再发送200字节,接收方说我有一个地方没收到,你再发一下。发送方再次重传了丢失的数据。
2.拥塞控制
防止网络中发生拥塞,确保网络的高效传输。根据网络的状态动态调整发送方的发送速率。控制的是整个网络中的数据流量,尤其是路由器和交换机的负载,确保不会发生网络拥塞。
- 慢开始:开始时发送速率较低,然后逐渐增加,直到达到网络的拥塞窗口或发生丢包。
- 拥塞避免:当接近网络容量时,减缓发送速度,避免过度拥塞。
- 快重传:当检测到丢包时,快速重传丢失的数据包。
- 快恢复:丢包后恢复发送,但不立即恢复到最大速度,防止再次拥塞。
5.TCP的三次握手和四次挥手

1.三次握手
第一次握手
客户端向服务端发送连接请求报文段。该报文段中包含自身的数据通讯初始序号。请求发送后,客户端便进入 SYN-SENT 状态。
第二次握手
服务端收到连接请求报文段后,如果同意连接,则会发送一个应答,该应答中也会包含自身的数据通讯初始序号,发送完成后便进入 SYN-RECEIVED 状态。
第三次握手
当客户端收到连接同意的应答后,还要向服务端发送一个确认报文。客户端发完这个报文段后便进入 ESTABLISHED 状态,服务端收到这个应答后也进入 ESTABLISHED 状态,此时连接建立成功。
这里可能大家会有个疑惑:为什么 TCP 建立连接需要三次握手,而不是两次?
这是因为这是为了防止出现失效的连接请求报文段被服务端接收的情况,从而产生错误。
tcp是全双工通信,客户端向服务端建立连接确认了,但是服务端向客户端没有确认
2.四次挥手
第一次挥手
若客户端 A 认为数据发送完成,则它需要向服务端 B 发送连接释放请求。(A告诉B我要释放连接了)
第二次挥手
B 收到连接释放请求后,会告诉应用层要释放 TCP 链接。然后会发送 ACK 包,并进入 CLOSE_WAIT 状态,此时表明 A 到 B 的连接已经释放,不再接收 A 发的数据了。但是因为 TCP 连接是双向的,所以 B 仍旧可以发送数据给 A。(B回答好的,然后A->B连接就释放)
第三次挥手
B 如果此时还有没发完的数据会继续发送,完毕后会向 A 发送连接释放请求,然后 B 便进入 LAST-ACK 状态。
第四次挥手
A 收到释放请求后,向 B 发送确认应答,此时 A 进入 TIME-WAIT 状态。该状态会持续 2MSL(最大段生存期,指报文段在网络中生存的时间,超时会被抛弃) 时间,若该时间段内没有 B 的重发请求的话,就进入 CLOSED 状态。当 B 收到确认应答后,也便进入 CLOSED 状态。
拓展:2和3可以合在一起吗
不可以,也许服务端还要发数据
3.一些琐碎的协议
※1.说一下ping命令
ping命令用于检测网络设备之间的差错报告和诊断网络故障方面。比如检测 网络通不通、主机是否可达、路由是否可用等。他工作在 网络层,也就是OSI 7层模型的第 3 层。它使用 ICMP网际控制报文协议发送 ICMP数据包,并接收目标主机返回的应答数据包,以判断目标是否可达。
基本命令就是ping+IP,或者域名
指定次数就是ping -n 5
显示详细信息技术ping -a
返回报文中ttl表示数据包到对应ip经过路由器的跳数,time表示往返时间
如果ping的地址是ipv6,那么命令就要用ping6或者ping -6
※2.STP的概念、作用和使用方式
stp也叫生成树协议是一种用于局域网(LAN)中防止网络环路、确保网络稳定运行的链路层协议。
当交换网络中存在多个交换机时,可能会出现环路,如果不采取措施,这些环路会导致广播风暴和网络拥塞等问题。STP会在交换机之间选择一条最优的路径,从而避免环路,并保证数据能够正常传输。
STP的作用是通过选择一条最优路径,防止广播风暴和网络拥塞,提高网络的可靠性和性能。
使用STP的方式是在交换机之间启用STP协议,并配置一些参数,如优先级、端口类型、端口优先
级等。STP采用选举机制,选举出一个根交换机,其他交换机会向根交换机发送消息,用于构建一棵生成树,从而避免环路的发生。
※3.http和https的区别
HTTP(超文本传输协议)和 HTTPS(超文本传输安全协议)都是用于在网络上传输数据的协议,二者的区别主要体现在以下几个方面:
- 安全性
- HTTP:以明文形式传输数据,不提供加密机制。这意味着在数据传输过程中,如果有人进行网络监听,就能轻易获取传输的内容,比如账号密码、信用卡信息等,存在信息泄露和被篡改的风险。
- HTTPS:在 HTTP 的基础上,使用 SSL/TLS 协议进行加密。数据在发送端被加密,只有接收方(拥有正确密钥)才能解密,即使数据被截取,第三方也难以破解内容,有效防止了信息泄露和篡改,安全性更高。
- 连接方式与端口
- HTTP:采用明文传输,与服务器建立的是普通的 TCP 连接,默认使用端口 80。
- HTTPS:在传输数据之前,需要先进行 SSL/TLS 握手,协商加密密钥等参数,之后才进行数据传输。它默认使用端口 443 。
- 证书
- HTTP:无需证书,网站部署相对简单、成本低。
- HTTPS:需要向 CA(证书颁发机构)申请数字证书,以证明网站的身份和公钥的合法性。证书申请过程较为复杂,可能需要支付一定费用。浏览器会验证证书的有效性,如果证书不被信任,浏览器会给出警告。
- 资源消耗
- HTTP:由于没有加密解密和 SSL/TLS 握手等额外操作,对服务器资源的消耗相对较少,响应速度更快。
- HTTPS:加密和解密过程需要消耗更多的 CPU 和内存资源,SSL/TLS 握手也会增加一定的延迟,导致服务器性能负担加重,响应时间变长。不过,随着硬件性能的提升和优化技术的发展,这种性能差异在大多数情况下并不明显。
- 搜索引擎排名
- HTTP:在搜索引擎排名中,相对于 HTTPS 网站,优势不明显。
- HTTPS:谷歌等主流搜索引擎倾向于将 HTTPS 网站排在更靠前的位置,因为它更安全,能为用户提供更好的浏览体验。
※4.ARP欺骗
ARP欺骗是一种常见的网络攻击手段,通过伪造 ARP 报文来实现
ARP 协议的作用是将 IP 地址解析为对应的 MAC 地址。在局域网中,主机维护着一个 ARP 缓存表,记录 IP 地址和 MAC 地址的映射关系。当一台主机要向另一台主机发送数据时,会先查询 ARP 缓存表,找到目标 IP 地址对应的 MAC 地址,然后将数据帧发送到该 MAC 地址。ARP 欺骗就是攻击者通过发送伪造的 ARP 响应报文,故意错误地将某个 IP 地址映射到攻击者自己的 MAC 地址上,从而篡改其他主机的 ARP 缓存表。
ARP 欺骗会导致网络通信异常,如网络中断、数据传输缓慢、信息泄露等。在企业网络中,ARP 欺骗可能会导致敏感数据被窃取,如客户信息、商业机密等;在个人网络环境中,可能会导致用户的账号密码被盗取,造成财产损失。
为了防范 ARP 欺骗,可以采取一些措施,如使用静态 ARP 缓存表、部署 ARP 防火墙、启用交换机的端口安全功能等。
5.常见端口号/windows的高危端口
- http 80
- https 443
- ftp 21/20
- DNS 53 将域名解析为IP 解析的过程总的来说,是先在本地缓存里寻找域名对应的IP地址,没有找到就去域服务器递归寻找,找到后返回给浏览器并存到本地缓存。
- sftp 22 基于ssh的安全文件传输协议
- ssh 22 远程登录
- SMTP 邮件 默认端口25,加密端口465
- DHCP 动态主机配置协议 自动分配IP地址
- Telnet 23 测试端口通不通
※6.ftp
20数据端口,21命令端口
是一种文件传输协议,通过计算机网络在客户端和服务器之间传输文件
FTP 工作在 客户端-服务器模式,用户可以通过客户端登录ftp服务器,使用tcp连接进行文件的上传、下载、删除等等操作。
FTP
有两种工作模式:主动模式port和被动模式pasv
- 主动模式:客户端发起tcp连接用于传输命令,一般是21端口。之后服务端再发起新的tcp连接用于文件传输,一般是20端口。数据通道由服务器主动发起,在没有数据传输时通道关闭。
- 一般情况下都用主动模式,用固定端口传输数据
- 被动模式:客户端发起tcp连接用于传输命令,一般是21端口。之后通过命令告诉ftp服务器要开启哪个端口进行数据传输。ftp服务器需要被动等待客户端建立数据通道,所以是被动模式
- 缺点:很多防火墙设置时不允许接受外部发起连接,有些的ftp服务器就不支持被动模式
7.telnet
远程登录服务,建立tcp连接,如今在很多场景下逐渐被 SSH 等更安全的协议替代。
可以根据端口和ip连服务器,可以测试远程主机端口是否开放。
※8.DNS如何使用
DNS全名是域名系统,是一种域名解析服务,它是一个将域名与IP地址相互映射的分布式数据库系统,可以将域名解析为IP地址。它是一种树形的结构,顶级域名是.com,.cn,.org等等。
DNS 端口是53,当用户向浏览器中输入一个url后,dns会将这个url的域名解析为IP 。解析的过程总的来说,是先在本地缓存里寻找域名对应的IP地址,没有找到就去本地hosts文件去找,就去域服务器递归寻找,最后找到顶级域名服务器。如果找到返回域名对应的IP并存到本地缓存,与对应IP建立连接,获取所需网络资源。如果找不到就报404异常。
可以通过命令使用DNS,比如nslookup后面加域名
9.http
HTTP是超文本传输协议、应用层的协议,是一种用于在客户端和服务器之间传输超文本数据(如HTML文档、图像、视频等)的协议。它是Web上数据交换的基础,定义了浏览器如何与服务器进行通信、请求数据以及响应数据。
10.sftp和ftps的异同点
- SFTP 是基于 SSH (Secure Shell) 的协议。它不是传统的FTP协议的扩展,而是完全不同的协议,通过SSH进行加密传输。SFTP通过SSH的标准端口 22 进行通信。这使得它的网络配置较为简单,因为很多防火墙和路由器默认都允许SSH流量。
- FTPS 是在传统 FTP 协议的基础上,通过 SSL/TLS 来增加安全性。它允许FTP协议的命令和数据传输被加密。FTPS通常使用 21 端口(FTP的标准端口),但是在加密连接时,数据通道可能使用其他端口(在数据连接时的动态端口范围)。这种动态端口分配可能会给防火墙配置带来复杂性。
11.动态主机DHCP协议
用于为网络中的设备自动分配IP地址以及其他网络配置(如子网掩码、网关地址、DNS服务器地址等)。基于客户端 - 服务器模型,服务器管理 IP 地址池,客户端请求获取 IP 及配置信息。
- 发现(Discover):客户端广播 Discover 消息寻找服务器。
- 提供(Offer):服务器广播 Offer 消息,提供 IP 及配置。
- 请求(Request):客户端选一个 Offer 后广播 Request 请求使用。
- 确认(ACK):服务器发 ACK 消息确认,客户端可使用 IP。
12.NAT网络地址转换
NAT是一种在网络层执行IP地址转换的技术,允许多个内部设备共享一个公共IP地址访问外部网络。通过NAT,网络管理员可以节省公网IP地址,并提高网络的安全性
4.URL
是统一资源定位符
协议、域名、路径、文件名
※5.访问一个url的过程
用户在浏览器地址栏输入URL后
- 浏览器会解析URL,将其拆分为协议、主机名、端口、路径等信息。
- 浏览器通过DNS解析获取主机名对应的IP地址。
- 浏览器和为服务器建立 TCP 连接,并根据URL中的协议(例如HTTP)向目标服务器发送请求
- 服务器接收到请求后,根据请求路径和参数处理请求。
- 服务器处理完请求后,将响应内容发送给客户端(浏览器)
- 浏览器接收到响应内容后,根据响应内容的类型和编码进行解析和显示。
6.网络层的主要协议
1.IP协议
是网络层的核心协议,用于在不同的网络之间传输数据。定义了数据包的格式和处理规则,是整个互联网通信的基础。
-
提供逻辑地址:IP协议为每个设备分配一个逻辑地址(IP地址),用来标识网络中的设备。IP地址使得数据可以在复杂的网络中找到目标设备。
-
实现数据分组:数据在网络中传输时被拆分为IP数据包(分组)
-
IP协议通过路由器选择数据包的传输路径。数据包根据目标IP地址,通过多跳路由器最终到达目的地。
-
IP协议是无连接的、不可靠传输协议
2.地址解析协议ARP
将ip地址解析为mac地址,ARP仅在同一局域网内工作,跨网络通信需通过路由器。ARP协议本身没有验证机制,容易被攻击
逆地址解析协议RARP
3.网际控制报文协议ICMP Internet Control Message Protocol
用于检测网络设备之间的差错报告和诊断网络故障方面
比如:ping和ping6命令 用于检测网络连接是否正常
ICMP 消息有很多类型,常见的包括:
- Echo Request (类型8) 和 Echo Reply (类型0):用于测试网络连通性。
- Destination Unreachable (类型3):报告目标不可达,说明网络或主机的问题。
- Time Exceeded (类型11):表示TTL到期,通常意味着路由路径问题。
- Source Quench (类型4):过去用于流量控制,要求减缓发送速率(现在已少用)。
TTL(Time to Live)是IP数据包头部中的一个字段,用于限制数据包在网络中传播的最大时间或跳数。TTL的主要作用是防止数据包在网络中无限循环,确保它在到达目的地之前不会在网络中永远存在。
- 每当数据包经过一个路由器时,TTL值会减1。
- 当TTL值减到0时,路由器将丢弃该数据包,并发送一个Time Exceeded类型的ICMP错误消息(类型11)回源地址,通知发送方数据包无法到达目的地。
4.网际组管理协议IGMP Internet Group Message Protocol
管理多播组的成员关系
5.RIP和OSPF和BGP协议
RIP 路由信息协议和 OSPF 开放式最短路径优先是两种常见的动态路由协议
- RIP路由信息协议:是一种基于距离向量算法的内部网关协议(IGP),它通过路由器之间交换路由信息来构建路由表,以实现数据包在网络中的转发。RIP 以跳数作为衡量路径优劣的标准,认为跳数越少的路径越好。
- OSPF开放式最短路径优先:是一种基于链路状态算法的内部网关协议,它要求路由器收集网络中所有链路的状态信息,构建链路状态数据库,然后通过 Dijkstra 算法计算出到达各个网络的最短路径,进而生成路由表。
- BGP 边界网关协议:通过一系列的属性和算法,为网络数据包选择从源自治系统到目的自治系统的最佳路径
7.数据链路层的协议
1.CSMA/CD协议
共享信道的通信协议,通过监听信道空闲后发送数据,并在检测到冲突时停止发送、随机延时后重试,以减少冲突和提高传输效率。
早期的以太网协议,已淘汰
2.PPP 协议
用于在两点之间建立直接连接的数据链路层协议,能封装多种网络层协议,具有错误检测机制
3.HDLC 协议
是一种面向比特的同步数据链路层协议(是早期的协议,没有安全机制,现在几乎不怎么用了)
采用统一的帧格式,通过标志字段来界定帧的开始和结束,具有较高的传输效率和可靠性,广泛应用于点到点和多点通信链路。
6.各种层
1.OSI7层模型2024
国际标准化组织(ISO)提出的一个网络通信模型,将网络通信的功能划分为 7 个层次
应用层:连网
最靠近用户的一层,为用户直接提供各种网络服务,比如我们看到的图片,听的音乐,看的视频常见的有HTTP,HTTPS协议 http是基于tcp和udp的
telnet、ftp
表示层:格式转换
把人类看到的图片听到的声音用计算机编码表示,可以实现数据加密
高版本企鹅给低版本企鹅发表情,低版本企鹅解密不了
会话层:建立连接
加两个app之间建立连接,比如美团只能用某信支付,淘宝只能用支付宝支付
企鹅发信息对方应该用企鹅接收,而不是某信
传输层:端到端
解决进程之间基于网络的通信问题
建立端到端的连接,比如我的电脑到你的电脑
建立TCP和UDP连接
TCP:适合传输那种对完整度要求高的文件,丢包就打不开的那种,有可靠性
- 面向连接、面向字节、分段与重组(如果数据量太大就分成小的数据段)、一对一的全双工通信、拥塞控制和流量控制
UDP:可以接受少量丢包,对延迟要求很高,快,无可靠性
网络层:路由
解决分组在多个网络上传输路由问题。
路由器如何转发分组,如何进行路由选择。如何表示网络中的各个主机。
协议
- IP协议:是网络层的核心协议,用于在不同的网络之间传输数据。定义了数据包的格式和处理规则,是整个互联网通信的基础。
- ARP:地址解析协议,将ip地址解析为mac地址,ARP协议本身没有验证机制,容易被攻击
- 发送方先查自己的ARP缓存表是否有接收方IP对应的mac地址,如果有直接发送
- 如果没有就发送广播请求,局域网内所有主机都会接收到请求,但只有B接收方会响应
- 接收方将自己的mac地址单播发给发送方
- 发送方将接收方的mac地址记录在自己的ARP缓存表中
- ICMP:网际控制报文协议,用于检测网络设备之间的差错报告和诊断网络故障方面。比如检测 网络通不通、主机是否可达、路由是否可用等。ping命令的实质是发送一个ICMP的数据包检测网络通不通、主机是否可达、路由是否可用等。
- IGMP:网际组管理协议,管理多播组的成员关系。发送请求时发给一组节点,不像单播发给一个,不像广播发给所有。
数据链路层:封装
通过mac地址寻址,解决分组在同一网络上的可靠传输问题(以192开头的)
具有物理地址寻址、数据封装成帧、流量控制、数据检错和重发等功能
交换机
协议:
- HDLC 是一种面向比特的同步数据链路层协议(是早期的协议,没有安全机制,现在几乎不怎么用了)
- PPP 协议用于在两点之间建立直接连接的数据链路层协议,能封装多种网络层协议,具有错误检测机制
物理层:传输
定义了传输介质,解决用什么信号来传输比特的问题(网卡将比特0和1变成电信号)
集线器、中继器
传输分类
串行传输:远距离传输
并行传输:近距离传输,cpu与内存之间通过总线进行数据传输
同步和异步
同步传输:高速网络通信(如以太网)实时通信(如电话),高效,适合高带宽和大数据量场景,但实现复杂,对硬件要求高
异步传输:键盘、鼠标等低速设备的通信,简单的远程终端连接。实现简单,无需同步时钟信号。适合低速、间歇性的数据传输。传输效率较低。
OSI5种安全服务
- 认证服务:确认通信双方身份以及数据来源是否真实。
- 访问控制服务:限制用户或实体对系统资源的访问权限,只让授权的访问。
- 数据保密性服务:对数据加密,防止传输和存储时被未授权的人看到内容,保护数据不泄露。
- 数据完整性服务:保证数据在传输和存储中不被非法修改、删除或插入,确保数据准确一致。
- 抗抵赖服务:防止通信双方否认做过的操作或交易,还能提供证据证明操作或交易发生过。
2.TCP/IP四层模型2020
OSI7层成本太高,制定的不合理,没人用
应用层:三层合为一层,因为数据没发生改变,传输层才添加首部
传输层
网络层:ip协议,主要负责寻址和路由数据包
网络接口层:数据链路层和物理层。网卡

1.什么是TCP\IP协议
TCP/IP 协议模型,包含了一系列构成互联网基础的网络协议,是Internet的核心协议。TCP/IP协议不仅仅指的是TCP 和IP两个协议,而是指一个由 FTP、SMTP、TCP、UDP、IP 等协议构成的协议簇,只是因为在 TCP/IP协议中 TCP 协议和IP协议最具代表性,所以被称为TCP/IP 协议。
2.TCP\IP 网络协议的核心是什么?如何理解“everything over IP over everything"?
TCP/IP 协议模型,包含了一系列构成互联网基础的网络协议,是Internet的核心协议。TCP/IP协议不仅仅指的是TCP 和IP两个协议,而是指一个由 FTP、SMTP、TCP、UDP、IP 等协议构成的协议簇,只是因为在 TCP/IP协议中 TCP 协议和IP协议最具代表性,所以被称为TCP/IP 协议。
而IP协议是TCP/IP 协议的核心,它为网络中的每个设备分配唯一的 IP 地址,使得不同网络中的设备能够相互识别和通信。IP 协议定义了数据包的格式和转发规则,是实现网络互联和数据传输的基础。无论是 TCP 还是 UDP 协议传输的数据,最终都要封装在 IP 数据包中进行传输。
“everything over IP”:表示各种上层应用和服务都可以基于 IP 协议来实现。无论是传统的互联网应用(如网页浏览、电子邮件、文件传输等),还是新兴的物联网、云计算、大数据等应用,都可以通过 IP 协议在网络中传输数据。
“IP over everything”:意味着 IP 协议可以运行在各种不同的物理网络之上,如以太网、无线网络(Wi-Fi、4G、5G 等)、卫星网络等。IP 协议屏蔽了底层物理网络的差异,为上层应用提供了统一的网络服务接口。无论底层是何种物理网络,IP 协议都可以将数据包从源节点传输到目标节点。
3.计算机网络体系结构为什么分层
计算机网络是一个非常复杂的系统,涉及到众多的硬件设备、软件程序和通信协议。如果不进行分层,整个网络的设计和实现将变得极其困难。通过将网络体系结构划分为多个层次,每个层次只负责特定的功能,这样可以将一个复杂的大问题分解为多个相对简单的小问题。
如 OSI 参考模型和 TCP/IP 模型,这样设计的原因主要是为了解耦合,提高效率。就像企业中分很多部门,每个部门都有自己的职责一个道理。
简化复杂的网络问题,采取模块化的方式,将网络通信的每个功能划分到不同的层次中,每一层专注于自己的功能,同时对相邻层提供明确接口。便于维护和管理
4.数据链路层解决了什么问题
物理层解决了比特流的传输问题
物理层遇到的问题:如何在比特流中找到一组数据的开始和结束的位置,比特流应该给谁接收,比特流传输错误怎么办
数据链路层解决相邻节点的比特流可靠传输问题
数据链路层:为相邻节点之间提供可靠的点对点或点到多点的数据传输
5.数据链路层的作用
1.封装成帧
在一段比特流前后添加首部和尾部,构成一个帧。为了检测物理层的比特流可能出现的错误。
最大传送单元MTU规定了所传送帧的最大长度。
如何标识帧的开始?比如字节计数法,1-5,5-10,10-15这样
首部:如帧起始标志、地址信息等
尾部:如帧结束标志、校验和等
2.差错检测
帧在传输过程中可能产生误码,但接收方如何判断产生误码?
在帧尾加一个检错码就行了。根据检错码和检错算法判断传输过程中是否出现误码
3.流量控制
防止数据发送过多,导致接收方缓冲区溢出
-
停止等待协议:发送方发一帧数据后,等待对方确认。收到确认后再发送下一帧
-
滑动窗口协议:
-
反馈机制:接收方发送ack包或者nak包通知发送方状态
6.数据链路层如何保证可靠传输
-
循环冗余校验,封装成帧,并且附加一个校验码。校验和,发送方计算数据和并附加到帧尾。
-
纠错机制:发送方在数据中增加冗余信息,接收方根据冗余信息纠正错误。
-
确认重传机制:自动重传机制:停止等待协议,回退N帧协议,选择重传协议。
-
超时重传:发送方设定一个超时时间,若在该时间内未收到确认,假定帧丢失并重新发送。
-
对帧进行编号:避免帧重复接收
-
流量控制:滑动窗口协议,反馈机制
回退N帧:发送方连续发送多帧,若接收方发现某一帧出错,则丢弃其后的所有帧,发送方从出错帧开始重新发送。
选择重传:接收方仅请求重传出错的帧,其余正确的帧保留。
滑动窗口:
-
发送窗口:限制发送方在未收到确认前可以发送的帧数。
-
接收窗口:接收方通知发送方自己能接收的最大帧数。
※7.网络层次模型有什么用
计算机网络是一个非常复杂的系统,涉及到众多的硬件设备、软件程序和通信协议。如果不进行分层,整个网络的设计和实现将变得极其困难。通过将网络体系结构划分为多个层次,每个层次只负责特定的功能,这样可以将一个复杂的大问题分解为多个相对简单的小问题。
如 OSI 7层模型和 TCP/IP 模型,这样设计的原因主要是为了解耦合,提高效率。就像企业中分很多部门,每个部门都有自己的职责一个道理。
网络层次模型简化复杂的网络问题,采取模块化的方式,将网络通信的每个功能划分到不同的层次中,每一层专注于自己的功能,同时对相邻层提供明确接口。便于维护和管理。
7.概念类
1.计算机网络
※1.什么是计算机网络
计算机网络是指由多个计算机和设备组成的系统,通过一些硬件,也就是路由器、交换机、网线什么和网络协议相互通信。核心目的是为了数据传输和资源共享。计算机网络按规模分,可以分为局域网、城域网、广域网。当今最大的计算机网络是因特网,其范围遍布全球各地。
在我们的日常生活中,计算机网络的影响无处不在,在各个领域都有计算机网络的存在。比如,使用某信和朋友交流,开会可以使用视频会议,可以使用搜索引擎去查找相关资料,使用某音某手刷视频,使用某宝购物等等。
事物都具有两面性,计算机网络也是如此。你享受计算机网络带给你的方便的同时,你的隐私很容易也会被别人知道。所以在使用时要注意一个网络安全的问题。
总之,计算机网络的核心就是数据传输和资源共享。他改变了当今人们的生活方式,使人们的生活变得便利,但也要注意网络安全等问题。
2.计算机网络性能指标
1.带宽
信号的频带宽度,单位时间内通过多少比特,是理论上最大值
kb/s:1000比特每秒
1kb=1024比特
2.吞吐量
带宽是理论最大,吞吐量是实际的
3.网络延时
信号从发送到接收所花费的时间
发送时延:受网卡的发送速率、带宽、接口速率影响

![]()
传播时延:几乎没有,接近光速
处理时延:设备对数据包进行分析和转发的时间。可以忽略不计
4.时延带宽积
传输数据时可以容纳的最大数据量
时延乘以带宽
5.往返时间RTT
两个网络双向交互的时间
6.利用率:并非越高越好
信道利用率和网络利用率
网络资源的实际使用比例,与带宽或吞吐量相关。
吞吐量/带宽
7.丢包率
丢失包的数量和总发送数据包的数量的比值
可能是网络拥塞、信号干扰造成
3.计算机网络与分布式计算机网络
1. 概念区别
- 计算机网络(Computer Network):指的是由多个计算机通过通信设备和协议相互连接形成的系统,目的是进行数据交换和资源共享。
- 分布式计算机系统(Distributed Computing System):是建立在计算机网络基础上的系统,它通过多个相互通信的计算机共同执行计算任务,以实现统一的目标。
2. 主要目标
- 计算机网络 的主要目标是连接设备,使其能够共享数据、文件、硬件资源(如打印机)和互联网访问。
-
分布式计算机系统 的主要目标是分布式计算,通过多台计算机协调工作,提高计算能力、可靠性和效率。
3. 结构与控制
- 计算机网络 是松散耦合的,网络中的计算机可以独立运行,并不一定要协同工作。
- 分布式计算机系统 是紧密耦合的,多个计算机需要协作完成共同的任务,通常需要分布式操作系统进行协调。
4. 资源共享 vs. 任务分配
- 计算机网络 主要用于共享资源(如文件、打印机、数据库)。
- 分布式计算机系统 主要用于任务分配(如分布式计算、云计算、并行计算)。
5. 例子
- 计算机网络 的例子:
- 局域网(LAN)、广域网(WAN)、互联网。
- 分布式计算机系统 的例子:
- 分布式数据库(如Google Spanner)、云计算平台(如AWS、Google Cloud)、Hadoop大数据处理系统。
总结
计算机网络提供了物理和逻辑上的连接,而分布式计算机系统利用这些连接来协同工作,实现更高效的计算任务。
4.网络时延的组成
发送时延
- 定义:也叫传输时延,是主机或路由器将分组从发送缓存中取出并发送到传输线路上所需的时间,即从发送分组的第一个比特算起,到该分组的最后一个比特发送到传输线路上所需要的时间。
- 产生位置:发生在发送端的发送设备中,如主机的网络接口卡(NIC)或者路由器的输出端口。其大小与分组长度和发送速率有关,计算公式为:发送时延 = 分组长度(比特)/ 发送速率(比特 / 秒)。例如,若要发送一个 1000 比特的分组,网络的发送速率为 100 比特 / 秒,那么发送时延就是 10 秒。
传播时延
- 定义:是电磁波在信道中传播一定的距离需要花费的时间。
- 产生位置:发生在传输介质中,比如双绞线、光纤、无线信道等。传播时延的计算公式为:传播时延 = 信道长度(米)/ 电磁波在信道上的传播速率(米 / 秒)。不同的传输介质,电磁波传播速率不同,例如光在光纤中的传播速率约为 2×10⁸ 米 / 秒,在铜线中的传播速率约为 2.3×10⁸ 米 / 秒。
处理时延
- 定义:主机或路由器收到分组时,需要花费一定时间进行处理,例如分析分组的首部、从分组中提取数据、进行差错检验或查找路由表等操作所产生的时延。
- 产生位置:在网络中的各个节点设备(如主机、路由器、交换机等)中产生。处理时延的长短取决于节点设备的性能,如 CPU 的处理速度、内存的读写速度等。性能越高的设备,处理时延通常越短。
排队时延
- 定义:分组在进入路由器后,要先在输入队列中排队等待处理,路由器确定转发端口后,还要在输出队列中排队等待转发,这两个排队过程所产生的时延就是排队时延。
- 产生位置:产生于路由器等网络节点的队列中。排队时延的长短取决于网络的拥塞程度。当网络拥塞严重时,分组在队列中等待的时间可能会很长,甚至可能导致分组丢失;而在网络负载较轻时,排队时延可能很短甚至可以忽略不计。
5.计算机网络由哪几部分组成
计算机网络从整体上看,可以由计算机、软件、传输介质、协议组成。计算机用于发送和接收信号,软件用于信号的路由和可靠传输等等,传输介质用于传输信号,协议用于定义数据传输的规则。
从范围上看,可以由局域网、城域网、广域网组成。当今最大的计算机网络是因特网,其范围遍布全球各地。
从工作方式上看可以由核心网和边缘网组成,核心网:由大量交换机和路由器组成,负责互联网的数据传输、路由,特点是高带宽、低延迟、稳定可靠。边缘网:负责用户与互联网的接入,特点是接入方式多样、带宽差异大、延迟较高。
总之,计算机网络从不同角度看,可以由不同的部分组成。计算机网络至今没有一个严格的定义。
6.cmd中关于计算机网络的命令有哪些
- 网络连接测试
- ping:测试本地与目标主机网络连通性,如
ping www.baidu.com。 - tracert:跟踪数据包从本地到目标主机的路由路径,如
tracert www.google.com。 - ping6
- ping:测试本地与目标主机网络连通性,如
- 网络配置查看
- ipconfig:显示网络配置信息,
ipconfig显示基本信息,ipconfig /all显示更详细信息。 - netstat:显示网络连接、路由表等统计信息,
-a显示活动连接和监听端口,-n数字显示地址端口,-r显示路由表。
- ipconfig:显示网络配置信息,
- 网络服务管理
- net start/stop:启动或停止指定网络服务,如
net start "DHCP Client"、net stop "DNS Client"。 - nslookup:查询域名对应的 IP 地址或反之,可直接查域名,也可进入交互模式操作。
- net start/stop:启动或停止指定网络服务,如
- 端口扫描
- telnet:可测试目标主机特定端口是否开放,如
telnet www.example.com 80,但因安全性低部分环境已禁用。
- telnet:可测试目标主机特定端口是否开放,如
7.计算机网络的功能
-
数据通信:计算机网络的基本功能之一是支持不同设备之间的数据交换,如文件传输、电子邮件、即时通讯等。
-
资源共享:计算机网络允许多个用户共享硬件(如打印机、存储设备)、软件(如数据库、应用程序)和数据资源,提高资源利用率。
-
远程访问:通过计算机网络,用户可以远程访问服务器、数据库、文件系统等,从而实现远程办公、远程控制等功能。
-
分布式计算:计算机网络支持多个计算机协作完成复杂计算任务,如云计算、高性能计算等。
-
提高系统可靠性:计算机网络可以通过冗余备份、负载均衡等技术,提高系统的稳定性和容错能力。
8.计算机网络从逻辑上分为哪两部分
计算机网络从逻辑功能上可分为通信子网和资源子网两部分,它们在网络中相互协作,共同完成数据的传输、处理和共享等任务。
- 通信子网
- 组成:由大量交换机和路由器组成,负责互联网的数据传输、路由,特点是高带宽、低延迟、稳定可靠。
- 功能:负责全网的数据传输、加工和变换等通信处理工作,位于网络内层。它就像是城市的交通系统,将数据从一个节点运输到另一个节点,为资源子网提供数据传输的通道,保障数据能够准确、快速地在网络中传输 。比如,在一个企业网络中,员工电脑上的数据要传输到服务器,通信子网负责将这些数据通过各种通信设备和线路进行传输和转发。
- 资源子网
- 组成:负责用户与互联网的接入,特点是接入方式多样、带宽差异大、延迟较高。
- 功能:负责全网数据处理和向网络用户提供资源及网络服务,位于网络的外围。它如同城市中的工厂、仓库和服务中心,利用通信子网传输的数据进行处理,并为用户提供各种服务和资源。例如,用户通过网络访问服务器上的文件资源,或者使用服务器上的应用程序进行工作,这些都是资源子网在发挥作用。
※9.因特网由哪两部分组成,有什么特点
- 核心网:由大量交换机和路由器组成,负责互联网的数据传输、路由,特点是高带宽、低延迟、稳定可靠。
- 边缘网:负责用户与互联网的接入,特点是接入方式多样、带宽差异大、延迟较高。
10.计算机网络的分类
- 按地理范围分类
- 局域网(LAN):一般位于一个建筑物内或校园内,覆盖范围通常在几公里以内。
- 广域网(WAN):跨越很大的地理区域,通常是一个国家或一个洲,如互联网就是最大的广域网。
- 城域网(MAN):覆盖一个城市的范围,常见的是作为公用设施,将多个局域网互连起来。
- 按拓扑结构分类:是指计算机网络中各个设备(如计算机、交换机、路由器等)之间的物理或逻辑连接方式。
- 总线型结构:所有计算机都接入到同一条通信线路(传输总线)上,在计算机之间按广播方式进行通信。优点是成本较低、布线简单、计算机增删容易;缺点是计算机发送信息时易引起冲突,造成传输失败,以太网的拓扑结构就是总线型 。
- 环型结构:网络的各个节点通过中继器连续成一个闭合环路,环中数据沿着一个方向绕环逐站传输。其优点是结构简单,数据传输不会出现冲突和堵塞现象;缺点是可靠性低,节点故障会引起全网故障,且故障诊断困难 。
- 星型结构:每一台计算机(或设备)通过一根通信线路连接到一个中心设备(通常是交换机)。计算机之间不能直接通信,必须由中心设备进行转发。优点是结构简单、组网容易;缺点是对中央设备要求较高,如果中心设备出现故障,整个网络的通信就会瘫痪 。
- 树型结构:是星形结构的一种变形,计算机按层次进行连接,叶子节点之间的通信需要通过不同层的树枝节点进行。它除具有星形结构的优缺点外,最大的优点是可扩展性好,当计算机数量较多或者分布较分散时,比较适合采用树形结构 。
- 网状型结构:各节点通过传输线互连,并且每一个节点至少与其他两个节点相连。这种结构一般用于 Internet 骨干网上,其可靠性和稳定性较强,但构建成本较高 。
- 按传输介质分类
- 有线网:采用双绞线、同轴电缆、光纤或电话线等作为传输介质。
- 无线网:以无线电波、微波、可见光、红外线等为传输介质,联网方式灵活方便,适合移动设备接入网络。
- 按网络的使用性质分类
- 公用网:是一种付费网络,属于经营性网络,由网络服务提供商提供网络服务,多个用户可以租用这些网络资源。
- 专用网:是某个部门根据本系统的特殊业务需要而建造的网络,一般不对外提供服务,仅供内部使用。比如军队、银行等部门的内部网络,具有较高的安全性和保密性 。
2.信道
1.通信信道是什么
是数据传输的通路,在计算机网络中信道分为物理信道和逻辑信道。
- 物理信道:基于实际的物理传输媒介和设备来定义,是通信信号实际传输所依赖的物理实体和环境,具有直观的物理形态。例如,在有线通信中,铺设的电缆、光纤等;在无线通信中,无线电波传播的自由空间以及对应的发射和接收天线等,这些都是能直接感知和接触到的物理存在。
- 逻辑信道:是从通信协议和信息传输的功能需求出发抽象出来的概念,不对应具体的物理实体。它主要关注信息的类型、用途和处理方式,是为了便于对不同业务和控制信息进行分类管理而设定的。例如,在移动通信系统里,根据信息是用于控制还是承载用户业务,划分出控制信道和业务信道等不同类型的逻辑信道。
2.信道分类(逻辑的)
信道是指信号传输的通道,它提供了数据传输的路径,可以分为物理信道和逻辑信道
单向通信(单工):广播,一条信道
双相交替通信(半双工):对讲机,2条信道
双向同时通信(全双工):电话
3.信道复用技术
信道资源是有限的,但实际网路中,很多用户往往需要利用相同的信道资源传输信息。需要解决的问题是,不同的信号在同一信道传输时会产生干扰
信道复用通过分割资源(时间、频率、代码、空间等),让多个用户同时共享一个物理信道,从而提高通信效率和信道利用率
-
频分复用:将整个带宽分为多份,每个用户占用不同的带宽,效率高,易实现(广播和有线电视)
-
时分复用:每个人在同一频带中,固定分配时间间隙,轮流使用(突发性高时,利用率不高)卫星通信
-
统计时分复用,按需动态分配时间间隙,提高利用率
-
波分复用:是光的频分复用,通过不同的光波长(颜色)传输多个信号,光纤通信。
-
码分复用:所有人一股脑的都发过来,只是到对方后再解码,可以通过分辨出是谁发的。卫星定位(如GPS)
-
空分复用:在空间上分割信道,不同用户使用不同的物理路径或天线阵列。微波通信、(如4G/5G)
4.码分复用
是一种用于通信系统中的复用技术,它允许多个用户在同一时间使用相同的频带进行通信
把每个用户要发送的信号,都和一个独特的 “代码” 混合在一起,这个 “代码” 就像每个人的身份证号码一样,是独一无二的。经过混合后,信号就变成了一种看起来很复杂、很杂乱的形式,然后通过同一个频率通道发送出去。
在接收端,每个用户都有自己对应的 “解码器”,只有拿到和发送端一样 “代码” 的 “解码器”,才能把混合信号中属于自己的那部分信号准确地提取出来,还原成原来发送的信息,这样就不会收到别人的信号,也不会把自己的信号和别人的弄混。
在通信领域,像手机通信、卫星通信等很多地方都用了码分复用技术
5.调制和编码
调制和编码是通信领域里让信息能更好传输和处理的两种技术手段
- 调制是指把数字信号或模拟信号变换成适合在信道中传输的信号的过程。原始信号往往不适合直接在信道中进行长距离传输,通过调制可以将信号的特性与信道的特性相匹配,从而提高信号传输的效率和可靠性。使用模拟信号来调制载波信号,常见的模拟调制方式有调幅(AM)、调频(FM)和调相(PM)。(数字转模拟)
- 编码是将信息从一种形式转换为另一种形式的过程,其目的是为了便于信息的存储、传输和处理,同时可以提高信息传输的准确性和可靠性。模拟信号转为数字信号就是编码
模拟信号是在时间和幅度上连续,取值无限,抗干扰能力弱,处理复杂,精度理论上无限但实际受限,存储复制易失真,常用于直接表示自然物理量的信号;数字信号是在时间和幅度上离散,用 0 和 1 表示有限个值,抗干扰能力强,处理灵活且频带利用率高,精度取决于量化位数,存储复制无失真,主要用于计算机等数字设备中数据的存储和传输。
- 调制:主要处理的是模拟信号或已经经过编码的数字信号,它是在信号的频率、幅度、相位等方面进行操作,将信号加载到载波上。比如在调频广播中,是将音频模拟信号调制到高频载波上。
- 编码:处理的对象是信源产生的原始信息,包括文字、图像、声音等各种形式的信息,将这些信息转化为数字代码或特定的信号形式。例如对一幅图像进行编码,将其转化为一系列的数字数据。
常见编码方式
不归零制:正电平表示1,负电平表示0
归零制:整脉冲表示1,负面冲表示0
曼彻斯特编码:中心向上跳表示0,向下跳表示1
3.局域网
※1.虚拟局域网VLAN的定义
vlan是一种逻辑分割技术,可以在同一物理网络中创建多个虚拟网络。通过在交换机上划VLAN,不同VLAN之间的数据互不干扰,就像它们在独立的物理网络中一样。
如果不用vlan,设备发送广播数据包时,会发给所有局域网中的设备。如果设备太多会占用大量带宽,降低网络性能。
通过 VLAN,可以在一个物理交换机上运行多个逻辑网络,而不需要为每个网络单独购买交换机。这在预算有限或空间受限的情况下尤其有用。
实现原理:通过在交换机上分配 VLAN ID,将网络中的设备逻辑分组,使不同 VLAN 的设备彼此隔离并限制广播域,从而实现网络分割和管理。
一般通过ip划分或者基于端口划分
生活中
-
按部门划分(如财务、IT、销售等)。
-
提升网络安全(如隔离访客网络)。
-
优化广播流量。
vlan的优势2018
- 提高网络性能:VLAN 将一个大的广播域划分成多个较小的广播域,每个 VLAN 都是一个独立的广播域,广播帧仅在本 VLAN 内传播,不会扩散到其他 VLAN,从而减少了网络中的广播流量,降低了网络拥塞的可能性,提高了网络的整体性能。
- 增强网络安全性:不同 VLAN 之间的设备在二层是相互隔离的,无法直接进行通信,可以防止非法用户对敏感信息的访问。
- 简化网络管理:VLAN 的划分与物理位置无关,基于逻辑关系进行分组,使得网络管理员可以根据部门、职能或项目等因素灵活地划分网络。当用户的物理位置发生变化时,只要其仍连接到网络中,且属于相应的 VLAN,就无需重新进行网络配置,大大简化了网络管理的复杂度。
- 灵活的组网方式:VLAN 可以跨越多个物理交换机,将不同位置的设备组合成一个逻辑网络。
- 降低网络成本:通过 VLAN 技术,可以在不改变现有网络物理架构的情况下,对网络进行优化和调整。减少了对物理网络设备的需求,避免了因网络扩展而频繁进行的布线和设备更换,从而降低了网络建设和维护的成本
※2.无线局域网WLAN的定义、特点/优势
无线局域网(Wireless Local Area Network,WLAN)是利用无线通信技术在有限范围内建立的计算机网络,具有以下特点:
- 安装便捷:免去或减少了网络布线的工作量,如对于家庭用户,无需在墙壁、地板中铺设网线,只需安装无线路由器,设置好相关参数,电子设备(如手机、笔记本电脑)即可通过无线网卡连接网络;对于企业办公场所,也无需大规模改造建筑结构来布置网线,大大降低了施工难度和成本,缩短了网络部署时间。
- 使用灵活:只要在无线信号覆盖的区域内,用户可以自由移动设备并保持网络连接,不受线缆的束缚。例如,在办公室中,员工可以拿着笔记本电脑在会议室、办公区等不同区域自由穿梭,随时随地开展工作,无需担心网线的限制;在校园里,学生可以在教室、图书馆、操场等多个地方使用移动设备连接校园无线网络,进行学习和娱乐。
- 经济节约:相比传统的有线网络,无线局域网减少了布线的成本,包括线缆、线槽、施工费用等。对于一些临时场所或难以布线的环境,如展会现场、古建筑内等,无线局域网的优势更为明显,能够在保证网络功能的同时,节省大量的建设成本。
- 传输速率较高:目前,主流的无线局域网标准(如 802.11ac、802.11ax 等)能够提供较高的传输速率。802.11ac 理论最高速率可达 1Gbps 以上,802.11ax(Wi-Fi 6)的理论最高速率更是可以达到 9.6Gbps 左右,能够满足用户对高清视频播放、大文件传输、在线游戏等大数据量传输的需求。
- 覆盖范围有限:一般来说,室内无线局域网的覆盖范围通常在几十米到上百米之间,室外的覆盖范围相对较大,但也有限。例如,普通无线路由器在室内环境下,信号覆盖范围可能只有几十米,在有墙壁、障碍物阻挡的情况下,覆盖范围还会进一步缩小。这就需要合理部署无线接入点,以确保网络覆盖的完整性。
- 信号易受干扰:无线信号容易受到多种因素的干扰,如微波炉、蓝牙设备、无绳电话等都会对无线局域网的信号产生干扰,导致信号强度减弱、传输速率下降甚至网络中断。此外,建筑物的结构、材质等也会影响无线信号的传播,如钢筋混凝土结构的墙壁会对无线信号有较强的衰减作用。
- 网络安全性相对较低:无线信号在空中传播,容易被他人截获和破解。虽然现在有多种安全加密技术(如 WPA2、WPA3 等)来保障无线局域网的安全,但相比有线网络,其安全性仍然面临一定的挑战。例如,黑客可能通过破解无线密码,接入网络,窃取用户的个人信息、商业机密等数据。
无线局域网以其便捷、灵活、易于扩展等优点,在现代网络环境中得到了广泛应用,但也存在一些局限性,需要在实际应用中加以注意和解决。
※3.IEEE 802.11技术特性
IEEE 802.11 是一组无线局域网WLAN标准,由 IEEE电气和电子工程师协会制定。这个标准定义了无线网络的物理层(PHY)和数据链路层(MAC)的技术规范。
不同版本的IEEE 802.11的技术特性不同,但都定义了无线局域网的频段和最高速率,WLAN的版本越高,最高速率就越高。如今我们大部分人用的都是WIFI6版本也就是802.11ax版本,传输速率最高可以达到9G比特每秒。
未来,IEEE 802.11 标准会不断演进,无线网络的速率、可靠性、安全性和能效会不断提高。
4.WLAN和WIFI的区别
- 定义与范畴:WLAN 指无线局域网,是涵盖多种无线局域网技术和标准的系统;WiFi 是基于 IEEE802.11 标准、由 Wi-Fi 联盟认证的无线局域网技术,是 WLAN 的一种具体实现。
- 覆盖范围:WLAN 覆盖范围大,从几十米到几公里,适用于大型场所;WiFi 覆盖范围通常几十米以内,适用于家庭、小型场所。
- 传输速率:WLAN 取决于具体技术标准;WiFi 随着技术进步,如 WiFi 6 最高可达 9.6Gbps 。
- 应用场景:WLAN 适用于大型网络场景,如校园网、企业网;WiFi 因便携灵活,用于家庭、办公室等小型场景。
- 安全性与认证方式:WLAN 支持多种加密认证,可实现高级安全措施;WiFi 主要采用 WEP、WPA 等加密技术,也有更高级的 WPA3 等。
4.什么是网络协议
为网络中的数据交换而建立的规则,由语法语义同步组成
-
语法:规定传输数据的格式,解决交换信息格式的问题
-
语义:规定要完成的功能,解决做什么的问题
-
同步:规定各种操作的顺序,解决什么时间什么条件下做什么特定的操作的问题
可以是文字可以是代码
5.子网掩码,以及如何计算子网掩码
子网掩码是一个 32 位的二进制数,可以将 IP 地址划分为网络地址和主机地址两部分。用于划分子网。子网掩码和IP地址进行按位“与”运算后,求出网络地址,如果两个ip与子网掩码按位与运算相同,则他们属于同一子网
计算步骤
- 确定所需子网数量和每个子网的主机数量:首先明确你需要划分多少个子网,以及每个子网中预计有多少台主机。
- 计算主机位数:根据每个子网所需的主机数量,计算出需要多少位来表示主机。公式为 所需主机数,其中为主机位数。减去 2 是因为要排除网络地址和广播地址。
- 计算网络位数:用 32 位减去主机位数,得到网络位数。
- 确定子网掩码:将网络位对应的二进制位置为 1,主机位对应的二进制位置为 0,然后将这个 32 位的二进制数转换为点分十进制表示。
示例:
-
IP地址:192.168.1.10(11000000.10101000.00000001.00001010)
-
子网掩码:255.255.255.0(11111111.11111111.11111111.00000000)
-
网络地址:192.168.1.0(11000000.10101000.00000001.00000000)
主要作用:划分子网,处于同一子网的ip可以直接进行通信
6.点对点和端对端的区别
点对点:在计算机网络中,指两个相邻节点(如路由器 - 路由器、主机 - 路由器等)之间的直接通信关系。
端对端:指从源端系统到目的端系统的整个通信过程。这里的 “端” 通常指的是网络应用程序的源和目的,它跨越了多个中间节点(如路由器、交换机等),强调的是数据从发送端最终到达接收端的完整通信链路以及相关的服务质量保证等
7.部队的网络建设和企业的网络建设的区别
首先在安全方面,部队的网络建设对网络安全的要求极高,因为涉及到国家的机密和军事安全。需采取严格的防护措施,比如多层防火墙,加密通信,身份认证等等。企业虽然注重网络安全,但也仅仅只针对一些商业机密,不会全部高标准保护的
其次在网络架构方面,部队的网络架构具有高可靠性,以确保在各种复杂环境和情况下网络的稳定运行。一般采用的是分布式网络架构。而企业对网络架构没有这么严格的要求,在可靠性上不如部队。
在管理方面,部队的网络管理相当严格,有严格的权限管理和审批流程。企业在管理方面不会这么严格,会根据自己的需求灵活变动
在技术方面,部队会优先采用部队专用网络设备,以满足军事作战和指挥的需求。在技术应用上更注重保密性、抗干扰性和实时性。企业网络建设会根据市场上的主流技术和产品,结合自身的业务需求进行选择。更关注技术的成本效益和对业务的支持程度。
※8.协议的服务的区别
协议:为网络中的数据交换而建立的规则,由语法语义同步组成
-
语法:规定传输数据的格式,解决交换信息格式的问题
-
语义:规定要完成的功能,解决做什么的问题
-
同步:规定各种操作的顺序,解决什么时间什么条件下做什么特定的操作的问题
服务:是计算机网络提供给其他计算机的资源和功能。服务可以是应用层、传输层或网络层提供的,如Web服务器、FTP服务器、DNS服务、SMTP服务等。服务是由一系列的协议和标准来实现的。
主要区别是,协议侧重于对通信过程的细节进行规定,包括数据的格式、传输的顺序、错误处理等。服务侧重于提供的功能和效果,它关注的是上层实体能够得到什么样的服务,而不关心服务是如何实现的。
9.什么是容灾
容灾是指在系统发生故障、灾难(如硬件故障、网络中断、自然灾害、黑客攻击等)时,能够迅速恢复业务,以减少损失。它的核心目标是 提高系统的可用性和业务连续性。
容灾主要的手段有
-
数据备份(Backup)
- 定期对重要数据进行复制存储(本地或远程)。
- 方式:全量备份、增量备份、快照等。
-
冗余设计(Redundancy)
- 采用 多服务器、多数据中心 以防止单点故障(SPOF)。
- 例如:双机热备(Active-Standby)、集群(Cluster)、RAID存储等。
-
故障切换(Failover)
- 发生故障时,系统自动或手动切换到备用系统。
- 方式:负载均衡、数据库主从复制、云高可用方案等。
总之容灾就是在系统发生故障时,对用户来说是无感知的,系统还是正常的
※10.修改网络的配置文件具体在哪个位置
windows保存在注册表中,可以通过注册表手动修改。也可以通过控制面板修改
linux一般在/etc/network目录下,改完记得让配置生效
11.网络管理的五大功能
- 配置管理:配置管理是网络管理的基础功能,负责网络中设备的初始化、配置信息的收集和管理。它包括对网络拓扑结构的管理,如添加、删除或修改网络设备(路由器、交换机、服务器等);对设备参数的配置,如 IP 地址、子网掩码、网关等;以及对网络服务的配置,如 DHCP(动态主机配置协议)、DNS(域名系统)等。通过配置管理,网络管理员可以确保网络设备的正常运行,并根据网络需求进行灵活的配置调整。
- 性能管理:性能管理主要监控和优化网络的性能指标,以确保网络能够提供高质量的服务。它包括对网络带宽、延迟、吞吐量、丢包率等性能参数的实时监测,通过收集和分析这些数据,网络管理员可以了解网络的运行状况,发现潜在的性能瓶颈,并采取相应的措施进行优化。例如,通过调整网络设备的配置、增加网络带宽或优化网络拓扑结构来提高网络性能。
- 故障管理:故障管理的目标是及时发现、诊断和排除网络故障,减少网络故障对业务的影响。它包括对网络设备和链路的故障监测,如设备死机、链路中断等;故障的报警和通知,当检测到故障时,及时向网络管理员发送警报;以及故障的诊断和修复,通过分析故障信息,确定故障的原因,并采取相应的措施进行修复。故障管理还包括对故障的记录和统计,以便于分析故障的发生规律,采取预防措施。
- 安全管理:安全管理保护网络免受各种安全威胁,如病毒、黑客攻击、网络入侵等。它包括对网络访问权限的管理,如用户认证、授权和访问控制;对网络数据的加密和保护,防止数据泄露和篡改;以及对网络安全事件的监测和响应,及时发现和处理安全漏洞和攻击行为。安全管理还包括对网络安全策略的制定和实施,确保网络符合相关的安全标准和法规。
- 计费管理:计费管理主要用于记录和统计用户对网络资源的使用情况,以便进行计费和成本核算。它包括对用户的上网时间、流量、服务使用情况等进行记录和统计,根据计费策略计算用户的费用。计费管理还可以帮助网络管理员了解网络资源的使用情况,优化资源分配,提高资源利用率。
※12.Internet的接入方式
Internet 接入方式是指用户将自己的设备(如计算机、手机、平板电脑等)连接到互联网的方法,以下是常见的几种:
- 拨号上网(PSTN):这是一种较早期的上网方式。是指将已有的电话线路,通过安装在计算机上的Modem,拨号连接到互联网服务提供商从而享受互联网服务的一种上网接入方式,现已基本被淘汰。
- 光纤接入(FTTx):这是目前主流的高速接入方式,光纤作为传输介质,具有高带宽、低损耗、抗干扰能力强等优点。
- 有线电视网络(Cable Modem):利用有线电视的同轴电缆线路进行数据传输。用户通过 Cable Modem 设备连接到有线电视网络,实现高速上网。
- 以太网接入:常见于小区、写字楼等场所,通过以太网线缆(如五类线、六类线)将用户设备连接到网络交换机,再接入互联网。这种方式提供的带宽通常较高,一般为 100Mbps、1000Mbps 甚至更高,具有稳定性好、速度快的特点。
- 无线局域网(WLAN)接入:用户设备(如笔记本电脑、手机、平板电脑)通过无线网卡连接到无线路由器或无线接入点(AP),从而接入互联网。
- 移动网络接入:通过移动通信运营商的网络实现互联网接入,包括 2G、3G、4G、5G 等技术。
13.LTE 的带宽,以及上下行峰值是多少?
LTE,全称为长期演进技术,是一种移动通信技术标准,它是4G网络的重要组成部分。主要用途就是让电脑可以像手机一样可以移动上网。
LTE 支持多种系统带宽,包括 1.4MHz、3MHz、5MHz、10MHz、15MHz、20MHz。
在一般理论情况下,LTE 系统在 20MHz 频谱带宽下,下行峰值速率为 100Mbps,上行峰值速率为 50Mbps。
14.什么是进程调度,以及调度算法
进程调度是操作系统中负责决定哪个进程在何时执行的过程。操作系统通过调度算法管理系统中的多个进程,确保它们高效且公平地共享计算机资源
- 先来先服务(FCFS, First-Come, First-Served):这是一种最简单的调度算法,按照进程进入就绪队列的先后顺序进行调度。
- 短作业优先(SJF, Shortest Job First):该算法从就绪队列中选择预计运行时间最短的进程投入运行。
- 时间片轮转(RR, Round Robin):系统将 CPU 的处理时间划分成固定大小的时间片(如 100 毫秒)。每个进程轮流执行一个时间片,当时间片用完时,即使进程尚未执行完毕,也会被剥夺 CPU 使用权,重新放回就绪队列末尾,等待下一次调度
- 优先级调度(Priority Scheduling):为每个进程分配一个优先级,调度时选择优先级最高的进程执行。
- 多级反馈队列(Multilevel Feedback Queue):系统设置多个不同优先级的就绪队列,每个队列对应不同的时间片。
※15.北斗有什么优势和作用?
北斗是中国自主建设、独立运行的卫星导航系统,优势明显,定位精度可达厘米级,还独有短报文通信功能,能在无网络地区实现信息传递。它系统可靠性高、兼容性好,可与其他导航系统协同。北斗作用广泛,涵盖交通运输、农林渔业、气象测报、应急救援、国防军事等领域,为各行业发展和国家安全提供有力支持 。
16.什么是差错检测
数据传输过程中可能会出现数据缺失,数据错乱。差错检测就是将这些数据检测出来。
数据链路层就有差错检测机制,帧在传输过程中可能产生误码,但接收方如何判断产生误码?
在帧尾加一个检错码就行了,比如奇偶校验和循环冗余校验。根据检错码和检错算法判断传输过程中是否出现误码
17.MAC地址的构成2018,2019
MAC 地址是网络设备的唯一标识符,由 48 位(6 字节)组成,通常用十六进制表示
前三个字节标识设备制造商,同一厂家不同设备mac地址的前三个字节相同
后三个字节由厂商自行分配,用于确保mac地址的唯一性
每个16进制数之间用冒号或者短横线分隔
MAC 地址是局域网通信的基础,不同于 IP 地址,它不会因网络变化而改变
18.域名的作用是什么,其结构是怎样的,顶级域名有哪些类型?
由于数字形式的 IP 地址难以记忆和理解,域名用于标识 Internet 上的服务器,方便人们访问网络资源。
域名采用层次结构,整个域名空间好似一个倒置的树,树上每个结点上都有一个名字。一台主机的域名就是从树叶到树根路径上各个结点名字的序列,中间用 “.” 分隔。域名从右到左(由高到低或由大到小)分别称为顶级域名、二级域名、三级域名等,典型的域名结构为:主机名、单位名、机构名、国家名。
19.Internet 的基本服务有哪些,WWW 服务的相关概念
Internet,中文通常称为 “互联网” 或 “因特网”,是指将世界各地的计算机网络通过各种通信线路和设备相互连接起来,形成的一个全球性的、开放的计算机网络系统。
- 硬件方面:由大量的计算机、服务器、网络设备(如路由器、交换机等)以及通信线路(如光纤、电缆、无线链路等)组成。这些设备分布在全球各地,通过复杂的网络拓扑结构相互连接,形成了一个巨大的网络基础设施。
- 软件方面:依靠各种网络协议来实现不同设备之间的通信和数据传输,其中最核心的协议是 TCP/IP 协议,它规定了数据在网络中的传输格式、寻址方式、差错控制等规则。还有如 HTTP(超文本传输协议)用于网页浏览、SMTP(简单邮件传输协议)用于电子邮件发送等各种应用层协议,支持着各种网络应用的运行。
(1)Web(万维网,WWW)
WWW 即万维网(World Wide Web),也被简称为 Web,它是互联网的重要组成部分,是一种基于超文本和 HTTP 协议的信息系统,用户可以通过网络浏览器访问这些页面。它将全球范围内的信息资源以超文本的形式组织起来,形成了一个庞大的、分布式的信息空间。用户只需在浏览器中输入网址,就可以访问到世界各地服务器上的网页信息,这些信息可以是文字、图片、音频、视频等各种形式。
- 通过 HTTP/HTTPS 协议访问网页资源。
- 主要使用 浏览器(如 Chrome、Firefox)访问 Web 服务器 上的超文本信息。
- 使用 URL(统一资源定位符) 访问特定网页,如
https://www.example.com。
(2)电子邮件(E-Mail)
- 通过 SMTP(发送邮件) 和 POP3/IMAP(接收邮件) 进行邮件通信。
- 典型应用:Gmail、Outlook、QQ 邮箱等。
(3)文件传输(FTP)
- 通过 FTP(文件传输协议) 在不同计算机之间传输文件。
- 典型应用:上传/下载文件,服务器文件管理。
(4)远程登录(Telnet/SSH)
- Telnet(明文传输) 和 SSH(加密传输) 用于远程访问计算机系统。
- 主要用于 远程服务器管理,如 Linux 服务器维护。
(5)DNS(域名解析服务)
- DNS(Domain Name System) 将域名转换为 IP 地址。
- 例如:
www.google.com→142.250.72.238。
20.电子邮件服务的工作原理
电子邮件服务基于客户 - 服务器模型。用户用客户端撰写邮件后发送,客户端依据 SMTP 协议将邮件传至发送服务器,服务器通过 DNS 找到收件人服务器 IP,用 SMTP 协议传输邮件。收件人通过 POP3 协议从接收服务器获取邮件,存储在本地设备,实现邮件的收发。
21.什么是网络拥塞2020
网络拥塞是指在计算机网络中,由于数据流量过大,超过了网络设备(如路由器、交换机等)的处理能力和传输链路的承载能力,导致网络性能下降的一种现象。
22.数据、信息、程序之间的区别2024
- 数据 是最基础的单位,它没有加工,缺乏意义。
- 程序 通过算法和逻辑处理数据,将其转换为有用的信息。
- 信息 是数据经过程序处理后的结果,人们可以用它做出决策或指导行动。
23.MSS
在计算机网络中,尤其是在 TCP(传输控制协议)通信中,MSS 指的是 TCP 数据包每次能够传输的最大数据分段大小。它通常由发送方和接收方在建立 TCP 连接时通过协商来确定。MSS 的大小一般不包括 TCP 首部和 IP 首部的长度,只计算数据部分。
24.军用网站和地方有什么区别
- 网络服务商不一样。民用网是一般我们电信服务商,军用网的服务商(更准确的说是网络服务提供者)是军队。
- 用途不一样。民用网是用来共享民用信息的,军用网用来传递军队内部信息的。
- 安全级别不一样。民一般安全级别很低,各个终端很容易被攻击,军用网由于限制了用户的身份,所以安全级别非常高。
- 应用群体不同。民用网的应用群体是普通个人或组织,军用网则限定了使用的主体。
25.路由和转发
- 路由:是网络设备确定数据包从源到目标的最佳传输路径的过程,就像给数据包规划路线,要通过学习网络拓扑计算路径、更新路由表来实现。
- 转发:是网络设备接收到数据包后,根据目的地址和相关信息,把数据包从一个接口发到另一个接口,让它能沿着路由定的路继续走,相当于按规划好的路线送数据包到下一站。
8.病毒黑客类
※1.什么是计算机病毒,有什么特点
计算机病毒(Computer Virus)是一种恶意程序,它能够在计算机或网络环境中自我复制,并可能对计算机系统或数据造成损害。计算机病毒通常通过文件、程序、网络或外部存储设备(如U盘、硬盘)进行传播。
1. 传染性
计算机病毒的核心特性是能够感染计算机系统中的文件、程序或引导扇区,并在适当条件下执行,继而传播给其他系统或文件。
2. 潜伏性
许多计算机病毒具有潜伏期,它们不会立即生效,而是在特定的条件触发后才开始运行。
3. 破坏性
计算机病毒的破坏性体现在:
- 文件损坏:病毒可能删除、修改或加密文件,使其无法使用。
- 系统瘫痪:病毒可能占用大量系统资源,使计算机变得极慢甚至无法运行。
- 硬件损害:某些病毒可能通过不断写入数据,导致硬盘损坏或CPU过热。
- 窃取信息:部分病毒具有键盘记录、远程控制等功能,可能会泄露个人隐私或商业机密。
4. 自我复制
计算机病毒能够不断复制自身,并嵌入到多个文件或系统中,从而扩散到更大的范围。
5. 触发性
大多数病毒不会立即执行破坏行为,而是会在满足某些触发条件后才开始运行
6. 隐蔽性
计算机病毒通常采用混淆代码、加密或伪装成正常文件等手段来躲避杀毒软件的检测。
木马病毒(注意木马和病毒的区别)
木马病毒(简称“木马”)是一种恶意软件(Malware),它伪装成正常或有用的程序,诱骗用户运行,从而在受害者的计算机或设备上执行恶意操作。
木马病毒会将自己伪装成合法的软件、文件或链接。比如伪装成热门游戏的破解版、系统更新程序、常见办公软件的安装包等。当用户看到这些看似正常甚至极具吸引力的内容时,就容易放松警惕而点击下载并运行,从而使木马病毒进入系统。
- 电子邮件:攻击者会发送带有恶意附件或链接的邮件。这些邮件可能会伪装成来自银行、电商平台或其他知名机构,声称用户的账户存在问题,需要点击链接或下载附件进行处理。一旦用户点击链接或打开附件,木马病毒就会随之进入计算机。
- 恶意网站:当用户访问一些不安全的网站时,网站可能会利用浏览器或插件的漏洞自动下载并执行木马病毒。这些恶意网站可能是专门为传播病毒而设立的,也可能是被黑客入侵并植入了恶意代码的正常网站。
- 软件下载:从非官方、不可信的渠道下载软件时,下载的软件可能已经被植入了木马病毒。一些用户为了获取免费的软件或破解版软件,会选择从一些小型网站或论坛下载,这些来源的软件安全性无法得到保障。
如何清理恶意软件(木马病毒)、如何防治病毒
- 安装杀毒软件:选择知名品牌的杀毒软件,及时更新病毒库,定期进行全盘扫描,以保证计算机安全。
- 及时更新系统补丁:及时安装系统更新和补丁,修补系统漏洞,避免被黑客利用。
- 避免下载不安全的软件:只在官方网站下载软件,避免下载未知来源的软件,以免植入病毒。
- 不打开可疑附件:不打开来自陌生人或不信任来源的邮件附件,以免被感染病毒
- 加强对移动设备的管理:对于移动设备,如U盘、移动硬盘等,也要进行杀毒和防护,以免带入病毒。备份重要数据:及时备份重要数据,防止数据丢失。
- 加强安全意识教育:加强员工安全意识教育,让他们了解计算机病毒的危害和预防知识,从而避免病毒攻击。
病毒的分类,依据媒介的类型
- 文件病毒(File Virus):感染目标是可执行程序或系统文件,一旦感染,就会把自身嵌入目标文件中,当目标文件被执行时,病毒也会被执行。
- 引导扇区病毒(Boot Sector Virus):感染目标是磁盘的引导扇区,这是计算机启动时读取的第一个扇区,病毒感染后,会修改启动扇区代码,使计算机启动时会先执行病毒代码,从而控制计算机系统。
- 宏病毒(Macro Virus):感染目标是文档文件,如Word、Excel等,病毒会利用文档中的宏指令来感染系统,一旦打开感染的文档文件,病毒就会被执行。
- 嵌入式病毒(Embedded Virus):嵌入式病毒会在媒体文件中隐藏自己,如图片、视频和音频文件等,当用户打开感染的文件时,病毒就会执行。
互联网病毒(lnternet Virus):利用互联网进行传播,如通过电子邮件、即时通信软件等进行传播。
2.黑客攻击
※1.黑客攻击的方式
DDOS攻击
网络钓鱼攻击:捆绑软件,邮件,不明链接。实际上都是运用系统的bug进行攻击
XSS攻击:向页面中插入恶意脚本,获取用户信息
SQL注入:插入而已SQL语句,拼接sql后可能导致数据库崩溃
密码攻击:暴力破解密码,彩虹表攻击,典型是MD5密码
※2.黑客窃密的方式2019
- 网络钓鱼(Phishing):伪装成合法机构诱骗用户提供敏感信息,如账号、密码等。
- 恶意软件(Malware):通过病毒、木马、间谍软件等手段窃取用户数据、监控行为,甚至远程控制设备。
- 中间人攻击(MITM):在通信双方之间截获、修改传输的数据,常见于公共 Wi-Fi 环境。
- 暴力破解(Brute Force):通过穷举法猜解密码,获取非法访问权限。
- SQL 注入:通过注入恶意 SQL 语句,攻击者可以访问和修改数据库中的敏感信息。
- 网络嗅探(Sniffing):监听网络流量,窃取传输中的数据(如用户名、密码)。
- DNS 劫持:篡改 DNS 解析,将用户引导至恶意网站。
3.DDOS攻击
分布式拒绝服务攻击,就是大量分布式设备想你发出海量请求,导致你的服务器带宽被占满,耗费系统资源,无法处理合法用户的请求
一般上高防服务器,过滤流量,但成本较高
可以上CDN,静态资源放到CDN上,设置黑白名单,项目使用分布式部署采用负载均衡策略分散给多个服务器
※4.DNS欺骗和ipv6 防御网络监听
DNS(域名系统)是将域名转换为 IP 地址的服务。DNS 欺骗就是攻击者冒充域名服务器,把查询的域名对应的 IP 地址篡改为错误的。当用户访问该域名时,就会被引导到错误的网站,从而可能导致信息泄露、遭受恶意软件攻击等。
IPv6 网络监听(Sniffing)是指攻击者通过捕获网络流量来获取敏感信息,如 IP 地址、数据包内容等。
IPV6防御网络监听的手段:
- IPv6 内置支持 IPSec,它提供了数据加密、身份认证和数据完整性保护功能。
- 除了 IPSec,还可以使用其他加密通信协议,如 SSL/TLS(用于 Web 通信)、SSH(用于远程登录和文件传输)等。
5.检测网络攻击的攻击方法有几种
常见的网络攻击有
- DDOS攻击
- 网络钓鱼攻击:捆绑软件,邮件,不明链接。实际上都是运用系统的bug进行攻击
- XSS攻击:向页面中插入恶意脚本,获取用户信息
- SQL注入:插入而已SQL语句,拼接sql后可能导致数据库崩溃
- 密码攻击:暴力破解密码,彩虹表攻击,典型是MD5密码
通常检测网络的攻击方法是通过,入侵检测系统IDS监测网络流量、系统日志、文件等信息,检测是否存在入侵行为,并及时报警。和入侵防御系统:在IDS的基础上,实现自动化的攻击防御。
3.签名
防止数据传输过程被篡改,使用算法生成签名并随着数据一起发送,发送方用私钥加密,保证签名的唯一性,验证时用公钥解密。
首先发送时将数据进行哈希处理,比如用md5,生成一个固定长度的哈希值。将这个哈希值用私钥加密生成签名,将消息和签名一起发送给接收方。
接收方通过公钥对数字签名进行解密,计算消息的哈希值进行验签。如果哈希值相同则数据没有被篡改,如果不同则数据被篡改,数据就丢弃。
4.数字签名的特征
1.唯一性:每个签名都是唯一的,每个消息对应的签名都不同
2.不可伪造性:签名都是由私钥生成,攻击者没有私钥无法伪造。
3.不可篡改:如果消息被篡改,就会导致签名验证失败
4.可验证性:任何人都可以通过公钥进行验证,签名的验证公开透明
5. 不可抵赖的:签名者不可以否认自己的签名
5.加密算法2019
对称性加密算法:
对称性加密算法使用同样的密钥,用于加密和解密数据。存在问题密钥在传输过程中可能泄漏,不安全。尤其是在大规模的分布式系统中,秘钥管理更为复杂。但优点是加密速度快,主要用于文件加密。
- SM4:国密算法,之前我们用做加密日志
- AES
非对称加密算法:
非对称加密算法使用不同的密钥,其中一个用于加密数据,另一个用于解密数据。加密密钥被公开,而解密密钥则需要存储在安全的地方。加密数据比较安全,很难被破解。但速度太慢,涉及到数学的幂运算和取模的问题。所以一般是在登录时、或者一些验证功能使用。常见的非对称加密算法:
- RSA算法:是一种非对称加密算法,广泛用于数字签名和安全信任建立等领域。它能够支持多种密钥长度,通常用于加密短消息。
- SM2:也是国密算法,之前用做密码加密
散列算法:
-
MD5 (Message Digest Algorithm 5):MD5 是一个广泛使用的散列算法之一。它接收字符串作为输入,并生成具有固定大小的唯一的散列值。通常,它会生成一个 128 位长的十六进制数字,用于验证数据的完整性。
-
SHA (Secure Hash Algorithm):SHA 是另一个常用的散列算法。它有几种不同的变体,但最广泛使用的变体是 SHA-256 和 SHA-512。SHA-256 生成一个 256 位长的散列值,而 SHA-512 生成一个 512 位长的值。
-
MurmurHash:MurmurHash 是一个比 MD5 和 SHA 更快的散列算法。它在散列大量数据时非常高效,并且生成的散列值具有良好的随机性和均匀分布性。它被广泛用于哈希表等需要高效哈希函数的场景。
6.谈谈你对网络安全的认识,计算机网络面临的安全威胁有哪些,网络安全手段有哪些/计算机网络的脆弱性2019
网络安全简单说就是保护计算机系统、网络、数据和用户免受各种安全威胁的技术
从技术方面:
计算机网络的主要安全威胁包括:
- 恶意软件(Malware):病毒、蠕虫、勒索软件、木马等,破坏系统或窃取数据。
- 网络攻击(Network Attacks):DDoS攻击、中间人攻击、DNS劫持等,影响网络正常运行。
- 账户安全风险:弱密码、暴力破解、钓鱼攻击等,导致账户被盗。
- 数据泄露(Data Breach):数据库被攻破、未加密数据泄露或内部人员泄密。
- 物理安全问题:设备丢失、恶意U盘、摄像头入侵等。
- 供应链攻击(Supply Chain Attack):黑客入侵软件或硬件供应商,影响大量用户。
- 互联网诈骗(Cyber Fraud):电信诈骗、假冒网站、虚假投资等,诱骗用户资金或信息。
从管理方面
- 人员安全意识淡薄:密码设置简单,随意点击链接和下载
- 未对不同用户和角色进行严格的访问权限管理,导致一些人员能够越权访问敏感信息,增加了数据泄露风险。
- 数据备份不及时,数据存储有安全问题
技术层面:
- 防火墙(Firewall):控制进出网络的数据流量,实现访问控制、数据包过滤、NAT等功能以防止不安全的流量进入网络。
- 入侵检测系统(Intrusion DetectionSystem,IDS):监测网络流量、系统日志、文件等信息,检测是否存在入侵行为,并及时报警。
- 入侵防御系统(Intrusion PreventionSystem,IPS):在IDS的基础上,实现自动化的攻击防御。
- 负载均衡器(Load Balancer):将网络流量分散到多台服务器上,实现负载均衡,提高网络性能和可用性,还可以过滤请求。
- VPN设备(Virtual Private Network):实现远程访问、安全通信和跨网络连接等功能,保证数据的安全性和隐私性。
管理层面
- 定期备份数据:在网络中,数据是非常重要的资源,所以要定期备份数据,以防数据丢失或受到损害。备份可以是本地备份,也可以是云备份。
- 定期检查硬件设备:对网络中的硬件设备进行检查和维护,例如服务器、交换机、路由器、防火墙等,以确保设备正常运行。
- 定期更新系统和软件:定期更新操作系统和软件是确保网络安全的重要步骤。更新补丁和程序可修复漏洞和增强系统安全性,
- 监控网络流量:监控网络流量可以帮助检测异常流量或网络攻击,及时发现和处理网络问题。
- 定期更换密码:更换网络密码是保证网络安全的一项重要措施,定期更换密码可以增强网络安性。
- 培训员工:对员工进行网络安全教育和培训,可以提高员工的安全意识和防范网络攻击的能力。
- 实施访问控制:访问控制可以限制网络用户的权限,避免用户未经授权访问敏感数据和网络资源。
- 定期清理磁盘空间:定期清理磁盘空间可以释放磁盘空间,保证系统正常运行。同时也可以清理圾文件和临时文件,保持系统整洁。
※7.现在智能手机和互联网很普及,你是怎么看待这些对我们个人信息的威胁的呢?
随着信息技术的快速发展,智能手机和互联网已成为人们日常生活和工作的重要工具,极大地提高了社会运转效率。然而,其普及也带来了严重的 个人信息安全风险,尤其在军队和国防领域,信息安全问题更是不容忽视。
首先,智能手机和互联网的广泛使用 增加了个人信息泄露的风险。一些不良商家、黑客组织甚至境外势力,可能通过恶意软件、网络钓鱼、数据窃取等方式获取用户的敏感信息,如身份信息、通话记录、位置信息等。这不仅可能影响个人财产安全,还可能被用于精准诈骗、舆论操控甚至网络攻击。
其次,对于军队系统而言,个人信息泄露的风险更为严重。军队文职人员可能会接触涉密信息,而智能设备可能存在监听、跟踪、远程控制等安全隐患,如果管理不当,可能导致 军事机密泄露,影响国家安全。例如,某些社交软件可能会默认开启 麦克风、定位、相机权限,如果军人或文职人员在敏感场所随意使用手机,极可能被不法分子窃取关键信息。
针对这一问题,我们应采取有效措施加强个人信息保护,尤其在军队系统内部,应严格遵守信息安全管理规定:
一是强化安全意识,定期开展网络安全教育,提高军队文职人员的信息防护能力,避免点击不明链接、下载非官方应用、连接公共 Wi-Fi 等。
二是严格执行军队保密规定,工作期间严格遵守“涉密不上网、上网不涉密”的原则,禁止在个人手机上存储、传输涉密文件。
三是加强技术防范,军队可以通过设立专门的网络安全防护系统,利用加密技术、身份验证、远程擦除功能等措施,确保设备和数据的安全性。
四是规范使用个人设备,严格限制在特定场所(如军事单位、涉密会议等)使用智能设备,杜绝因使用智能手机导致的无意泄密。
总之,智能手机和互联网的普及是一把“双刃剑”,在享受便利的同时,我们必须增强网络安全意识,严格遵守军队信息安全规定,确保个人信息安全不受侵害,更要保障国家安全和军事机密不被泄露。作为军队文职人员,我将严格遵守保密纪律,加强自我防范意识,积极配合组织做好信息安全工作,为维护国家安全贡献自己的力量。
9.未来发展类
※1.物联网
物联网(Internet of Things, IoT) 是指通过互联网将各种智能设备连接起来,实现信息交换与智能控制的技术。物联网的核心技术包括、传感器技术(RFID、温度传感器、压力传感器等)、通信技术(WiFi、5G、NB-IoT、LoRa)、云计算与大数据分析。在智能家居领域、智慧城市、医疗健康领域广泛应用。未来物联网技术会和5G结合、和人工智能结合,物联网会更加智能化。
2.网络管理的发展趋势
- 技术智能化
- AI 与机器学习深度应用:利用 AI 技术进行网络故障预测、异常检测和自动修复,通过对大量网络数据的分析,提前发现潜在问题并采取措施,减少人工干预,提高网络的稳定性和可靠性。例如通过机器学习算法分析网络流量模式,识别出异常流量,及时发现网络攻击2。
- 大数据助力决策:借助大数据技术收集、存储和分析海量的网络数据,为网络规划、资源分配和性能优化等提供决策依据,使网络管理更加科学、精准。
- 架构云化与边缘化
- 云服务集成:越来越多的企业将网络管理服务部署到云端,采用软件即服务(SaaS)模式,降低硬件投资和运维成本,提高网络的灵活性和可扩展性。可以根据业务需求随时调整网络资源,实现按需使用2。
- 边缘网络管理兴起:随着物联网和边缘计算的发展,大量设备部署在网络边缘,边缘网络管理需求增加,需要对边缘设备和小型数据中心进行监控、维护和管理,容器化网络管理成为重要解决方案2。
- 管理自动化与集成化
- 自动化部署与配置:通过自动化工具和技术,实现网络设备的自动部署、配置和更新,减少人工操作失误,提高部署效率,能够快速响应业务需求的变化。
- 集成化管理平台:将网络中的各种设备、系统和应用进行集成管理,提供统一的管理界面和操作入口,实现对网络的全面监控和管理,提高管理效率和协同性。
- 安全与合规强化
- 数据安全与隐私保护:面对日益严峻的数据安全威胁,网络管理更加注重数据加密、访问控制、数据备份等安全措施,保护用户和企业的敏感信息。同时,严格遵守数据保护法规,如 GDPR 等2。
- 网络安全防护升级:不断加强网络安全防护体系建设,采用先进的防火墙、入侵检测 / 预防系统、零信任架构等技术,应对不断变化的网络攻击手段,确保网络安全。
3.5G
5G是第五代移动通信技术) 是当前最先进的无线通信技术,相比 4G 具有更快的网速、更低的延迟和更高的连接密度。下载速度可达10G每秒,比4G快几十倍,延迟低至1毫秒,支持每平方公里百万级的连接。5G的核心就是毫米波,可以进行高频率通信,提高传输速度。5G在智能交通、远程医疗、智能工业和游戏等领域广泛使用。
10.可能考的计算机维护(考的几率较小)
1.进程、线程、程序
进程:是正在运行的程序实例,每一个进程都用自己的内存空间。是操作系统分配资源的基本单位,是正在运行的程序实例
线程:是进程的一个执行单元,一个进程可以包含多个线程,线程可以共享进程中的ziy。是cpu分配资源的基本单位,是调度的基本单位,一个进程由多个线程组成
程序:就是一组计算机指令,是静态的。通常是编译好的,打开看是二进制字节码文件。一个程序启动可以对应多个进程
2.计算机控制中所说的“实时”是什么概念
所谓“实时”,是指信号的输入、计算和输出都是在一定时间范围内完成的,即计算机对输入信息以足够快的速度进行处理,并在一定的时间内作出反应并进行控制,超出了这个时间就会失去控制时机,控制也就失去了意义。
实时系统通常可以分为硬实时系统和软实时系统两种。硬实时系统需要在指定的时间限制内进行响应,如果未能满足这些时间限制可能会导致系统崩溃或出现严重错误。软实时系统的响应时间限制相对宽松一些,可以容忍一定程度的延迟,但仍需要保证系统的响应性能
3.计算机控制系统的原理
系统结构:计算机控制系统的基本结构包括输入设备、输出设备、存储设备、运算器和控制器等。其中,运算器主要负责进行各种计算处理,控制器则负责控制运算器的工作过程以及与输入输出设备之间的信息交互
系统原理:计算机控制系统的主要原理包括指令执行、中断机制和时序控制等。
- 指令执行是指通过运算器和控制器的协同工作,对存储器中的指令进行识别和执行的过程。
- 中断机制是指在计算机系统运行过程中,可以根据外部输入的信号实时中断正在执行的程序,转而执行其他程序的机制。
- 时序控制是指通过控制器对各个部件的工作时间和工作顺序进行管理和调度,从而确保计算机系统按照正确的时间序列进行工作。
4.如果你是安全管理员,有什么安全措施
- 访问控制:限制系统中用户和进程对资源的访问权限。可以通过访问控制列表(ACL)、角色或访问策略来实现。
- 加密:对敏感数据进行加密以保护其机密性。可以使用对称或非对称加密算法。
- 防火墙:配置网络防火墙以控制网络流量和限制未经授权的访问。
- 安全审计:记录和监控系统中的活动,以便及时检测和应对安全威胁。
- 漏洞管理:定期更新系统中的软件和补丁,以修复已知漏洞,避免攻击者利用漏洞入侵系统。
- 员工培训:对员工进行安全培训,教育他们如何保护系统和敏感数据,如何识别和报告安全威胁。
5.死锁
死锁:多个线程想要获得对方手里的资源,会产生的循环等待现象
假设家里有一个卫生间,卫生间里有马桶和卫生纸这两种 “资源”。家里有两个人,分别是小明和小红。
小明进入卫生间后,占用了马桶(因为上厕所需要使用马桶这个互斥资源,同一时间只能一个人用),这时候他发现没有卫生纸了,于是他等着别人给他送卫生纸进来,并且他不会离开马桶(相当于请求和保持条件,他在占用马桶资源的同时请求卫生纸资源)。
与此同时,小红在卫生间外面,她拿着卫生纸,但是她也想上厕所,于是她等着小明从马桶上起来(相当于不可剥夺条件,小明在没上完厕所之前不会让出马桶,小红也不能强行让小明离开马桶)。
这样就形成了一个循环等待的情况,小明等卫生纸(小红拿着),小红等马桶(小明占着),两个人都无法完成上厕所这件事,这就产生了死锁。
6.死锁的原因
死锁是指两个或多个进程在执行过程中,因争夺资源而造成的一种僵局,若无外力作用,它们都
将无法向前推进。死锁产生的原因可以归结为以下几点:
- 系统资源不足:当系统的资源不足时,多个进程在等待资源时,容易因相互之间互相等待所需要的资源而陷入死锁状态。
- 程序设计错误:在程序设计时,若没有考虑好资源的分配顺序,或者在申请资源时没有判断资源是否可用,或者没有考虑到进程会出现阻塞等问题,都会导致死锁的产生。
- 系统调度算法不当:进程调度算法的不当也会导致死锁的产生。如在分时系统中,如果时间片太小,进程切换的过于频繁,会增加死锁的可能性。
- 多个进程之间的竞争:当多个进程竞争同一资源时,由于互相等待所需的资源,就容易发生死锁。
7.如果电脑的系统瘫痪,正常启动无法进入系统,而C盘中又有重要文件,请问有几种拯救方法,该如何操作?
1.通过安全模式启动,每个版本的操作系统进入安全模式的方式不一样,按键也不一样。这种模式只会加载很少的驱动和服务。
2.通过一些修复软件修复,如果无法进入系统,可以将软件安装到 U 盘或移动硬盘中
3.也可以挂载硬盘到其他电脑,将硬盘从出现问题的电脑中取出,连接到另一台电脑中,即可
访问并复制需要的文件。这种方法需要有一定的硬件知识和操作经验。
8.操作系统的主要功能
- 进程管理:管理进程的创建、调度、终止。以及进程之间的通信。
- 内存管理:管理计算机内存的分配以及回收,提供虚拟内存技术,使程序能运行在超过物理内存的空间中。
- 文件管理:管理磁盘空间,负责文件的创建、删除等操作
- 设备管理:管理输入输出设备等硬件资源,利用驱动程序使硬件资源和操作系统通信
- 提供图形化或者命令行用户界面,方便用户使用
- 提供数据校验机制:保证数据安全
9.数据寻址方式
- 立即寻址:操作数直接在指令中,无需访问寄存器或内存。int a = 5
- 寄存器寻址:操作数在寄存器中,只需访问一次寄存器,无需访问内存。int a = 5, b = 10; int c = a + b;
- 直接寻址:指令内带地址,需要访问一次内存。int a = 5; int b = a; // b 从 a 的内存地址中取值
- 寄存器间接寻址:指令中的地址(指针)在寄存器中,操作数在内存中。需要访问一次寄存器和内存。适用于指针操作
- 页面寻址:用于虚拟内存管理,它通过页表将虚拟地址转换为物理地址。比寄存器寻址多一步转换。
- 变址寻址:需要计算数组的偏移量,有异步ALU的算数运算
- 一级间接寻址:地址(指针)在内存中,CPU访问一次内存获得地址,再访问内存获得数
- 多级间接寻址寻址:访问多次内存
10.简述多进制编码与二进制编码的区别
多进制编码与二进制编码是数字通信和信息处理领域中常用的编码方式,它们之间存在多方面的区别:
- 数码的基数不同:
- 二进制编码:基数为 2,只有 0 和 1 两个数码。在计算机内部,数据的存储、处理和传输基本都采用二进制编码,这是因为计算机硬件(如晶体管)很容易实现两种稳定的状态,分别对应 0 和 1,例如高电平表示 1,低电平表示 0。
- 多进制编码:基数大于 2,如常见的八进制(基数为 8,数码为 0、1、2、3、4、5、6、7)、十进制(基数为 10,数码为 0 到 9)、十六进制(基数为 16,数码为 0 到 9 以及 A、B、C、D、E、F)等。多进制编码可以用较少的位数表示较大的数值,例如十六进制的 10 就代表十进制的 16,而二进制表示 16 则需要 10000 这样 5 位。
- 编码效率与数据传输速率:
- 二进制编码:由于只有两种状态,在传输过程中,每个码元携带的信息量相对较少(根据信息论,每个二进制码元携带 1bit 的信息量)。因此,要传输相同数量的信息,二进制编码需要传输更多的码元,数据传输速率相对较低。例如,传输一个 8 位二进制数 10101010,需要传输 8 个码元。
- 多进制编码:每个码元可以表示多种状态,携带的信息量更大。例如,八进制的一个码元可以携带bit 的信息量,十六进制的一个码元可以携带bit 的信息量。所以在相同的传输速率下,多进制编码可以传输更多的信息,编码效率更高。例如,传输十六进制数 1A,只需要传输 2 个码元,但其信息量相当于 8 位二进制数。
- 电路复杂度与实现难度:
- 二进制编码:因为只有两种状态,电路实现相对简单。计算机中的逻辑电路(如与门、或门、非门等)可以很容易地处理二进制信号,硬件成本较低,可靠性高。例如,构建一个二进制加法器电路,只需要使用一些基本的逻辑门组合即可实现。
- 多进制编码:由于存在多种状态,在电路实现上相对复杂。需要设计能够处理多种状态的逻辑电路,硬件成本较高,且随着进制数的增加,电路的复杂度会迅速上升,实现难度加大。例如,实现一个十六进制的加法器电路要比二进制加法器复杂得多。
- 抗干扰能力:
- 二进制编码:由于只有两种状态,在信号传输过程中,即使受到一定程度的干扰,只要干扰没有使信号的状态发生翻转(如高电平变为低电平或低电平变为高电平),就可以正确识别。因此,二进制编码的抗干扰能力相对较强,误码率较低。
- 多进制编码:由于有多种状态,不同状态之间的差异相对较小,受到干扰时更容易发生误判。例如,在十六进制编码中,A 和 B 之间的电平差异较小,当受到干扰时,可能会将 A 误判为 B,导致误码率上升。所以多进制编码的抗干扰能力相对较弱。
二进制编码简单、可靠、抗干扰能力强,广泛应用于计算机和数字系统中;多进制编码则在提高编码效率和数据传输速率方面具有优势,但电路复杂度和抗干扰能力存在一定的局限性,适用于对传输速率要求较高且对误码率有一定容忍度的场景。
11.RAM与ROM的区别
RAM:随机存储器,可以读可以写,用户的数据。断电遗失
ROM:只读存储器,厂家的数据。断电不丢失
| 特性 | SRAM(静态随机存取存储器) | DRAM(动态随机存取存储器) |
|---|---|---|
| 速度 | 更快,通常用于缓存(CPU缓存)。 | 较慢,但足够用于主存。 |
| 容量 | 单元占用面积大,存储密度较低。 | 单元占用面积小,存储密度较高。 |
| 功耗 | 静态功耗低,动态功耗高。 | 需要定期刷新,总功耗高于SRAM。 |
| 成本 | 制造复杂,成本高。 | 制造简单,成本低。 |
| 应用场景 | CPU缓存、嵌入式系统中的高速缓存等。 | 计算机主存、图形卡显存等。 |
| 存储保持性 | 在供电情况下,数据可持续保持。 | 数据需要定期刷新才能保持。 |
12.组装电脑都会用到什么硬件
- 主板 (用于安装 CPU、内存、显卡、硬盘等)
- CPU(中央处理器,计算机的“大脑”
- 内存(随机存储器,用于存储计算机正在使用的程序和数据)
- 显卡(用于图形输出和处理,有独立显卡和集成显卡两种类型
- 硬盘
- 用于存储操作系统、软件和文件等数据)
- 电源(提供电能给计算机各部件供电)
- 机箱(用于装载各硬件组件)
- 散热器(用于散热,保证 CPU、显卡等硬件正常运行)
- 光驱(用于读取和写入光盘、DVD等光盘存储介质)
- 鼠标、键盘、显示器(输入输出设备,用于与计算机交互)
13.冯诺依曼思想/什么是冯诺依曼系统
冯·诺伊曼系统是一种计算机结构或体系结构,它是以计算机科学家冯:诺伊曼的名字命名的。有以下几种特点。
1.计算机由运算器、控制器、输入设备、输出设备、存储器组成
- 输入设备:人的信息转化为计算机能识别的信息。鼠标、键盘
- 输出设备:计算机的信息转化为人熟悉的信息。显示器、打印机
- 存储器
- 主存储器:存放程序与数据,直接与cpu交换信息。又叫,内存、主存
- 辅助存储器:又称外存,帮助主存储器存更多信息。用的时候再调入主存
- 运算器:核心为算术逻辑单元(ALU),主要做算术运算和逻辑运算
- 控制器:核心为控制单元(CU)大脑控制指令的执行,读取存储器,将机器语言的指令翻译为具体的控制信号
2.计算机采用二进制传输数据(实现简单、逻辑简单、符合人的思维)
3.程序和数据都存在存储器中,计算机就能自动执行指令
14.冷备份热备份
- 冷备份(Cold Backup):指在关闭数据库的情况下进行备份。备份时,首先将数据库关闭,然后将数据库文件进行备份。备份完成后再将数据库打开,恢复到正常使用状态。这种备份方式需要暂停数据库的使用,备份时不能进行正常的数据库操作。但由于备份时数据库处于关闭状态所以可以保证备份的数据完整性和一致性。冷备份的优点是备份简单、备份数据完整性高,缺点是备份时间长,备份期间数据库无法使用。
- 热备份(Hot Backup):指在数据库运行的情况下进行备份。备份时,系统会创建一个备份文件,然后通过备份文件持续记录新增的数据并同时将新增数据保存到备份文件中。由于备份时数据库不需要关闭,所以可以在备份期间继续对数据库进行操作,不会影响正常使用。但由于备份时数据库处于运行状态,所以备份的数据可能存在不一致性问题。热备份的优点是备份时间短,备份期间数据库可以继续使用,缺点是备份数据完整性和一致性可能存在问题。根据实际需求,可以选择适当的备份方式进行数据库备份。通常情况下,为了保证备份数据的完整性和一致性,建议在非工作时间进行冷备份。而在工作时间,可以选择热备份方式,保证数据的实时备份。
15.电脑故障的原则/计算机坏了怎么办
- 初步观察:检查计算机的硬件连接是否正常,包括电源线、数据线、网线等是否插好,有无松动或损坏的迹象。观察计算机的电源指示灯、硬盘指示灯等是否正常亮起,以及显示器是否显示正常的画面。如果计算机无法开机,可以尝试按下机箱上的电源按钮,观察是否有风扇转动等迹象。
- 软件问题排查:
- 重启计算机:有时计算机出现的小故障,如程序无响应、系统卡顿等,可能只是暂时的问题,通过重启计算机可以解决。
- 检查系统更新:操作系统和软件的更新可能会修复一些已知的问题和漏洞。打开系统的更新设置,检查是否有可用的更新,并安装它们。
- 查杀病毒和恶意软件:使用可靠的杀毒软件和恶意软件清除工具,对计算机进行全面扫描,检查是否感染了病毒或恶意软件。如果发现病毒或恶意软件,按照软件的提示进行清除。
- 检查系统日志:操作系统会记录一些系统事件和错误信息,通过查看系统日志可以了解计算机出现问题的原因。在 Windows 系统中,可以通过 “事件查看器” 来查看系统日志;在 Mac 系统中,可以通过 “控制台” 来查看系统日志。
- 硬件问题排查:
- 检查硬件设备:如果计算机的某个硬件设备出现问题,如硬盘、内存、显卡等,可以尝试检查该设备是否安装正确,是否有松动或损坏的迹象。对于可插拔的设备,如内存条、显卡等,可以尝试重新插拔一下,确保连接牢固。
- 使用硬件检测工具:有些计算机厂商会提供硬件检测工具,可以用来检测计算机的硬件设备是否正常工作。如果没有厂商提供的检测工具,也可以使用一些第三方的硬件检测工具,如鲁大师、AIDA64 等。
- 替换硬件设备:如果怀疑某个硬件设备出现问题,可以尝试替换该设备,看是否能够解决问题。例如,如果怀疑内存条有问题,可以尝试更换一根内存条;如果怀疑硬盘有问题,可以尝试更换一个硬盘。
- 寻求专业帮助:如果以上方法都无法解决问题,或者你对计算机的硬件和软件不太熟悉,建议寻求专业的计算机维修人员的帮助。可以联系计算机厂商的客服,或者到当地的计算机维修店进行维修。
16.C盘格式化要注意什么
1. 影响:格式化 C 盘会删除操作系统、软件、个人数据,导致计算机无法启动,需重新安装系统。
2. 重要准备:
✅ 备份数据(桌面、文档、书签、驱动、软件)。
✅ 准备 Windows 安装 U 盘(用于重装系统)。
✅ 检查 BIOS 设置(确保 UEFI/GPT 或 Legacy/MBR 匹配)。
- 如果你的硬盘是 GPT 分区,BIOS 需要使用 UEFI 模式。
- 如果你的硬盘是 MBR 分区,BIOS 需要使用 Legacy(传统 BIOS)模式。
- 进入 BIOS(通常按 F2、F12、DEL 或 ESC 进入),确保 U 盘/光盘启动顺序正确。
17.计算机加装了一条内存条,结果无法启动,原因是什么
计算机加装了一条内存条无法启动的原因可能有多种可能性,以下是一些可能的原因:
- 内存条与主板不兼容:不同的主板对内存的规格、频率、类型等有着不同的要求。如果加装的内存条与主板不兼容,可能会导致电脑无法启动。
- 内存条质量问题:内存条存在硬件故障或者产品质量问题,会导致电脑无法启动。
- 内存条接触不良:如果内存条没有插好或者接触不良,也有可能导致电脑无法启动。
- 内存条容量或数量不匹配:不同的主板对内存的容量和数量有着不同的要求。如果加装的内存条容量或数量不匹配,也可能导致电脑无法启动。
18.三种存储系统
- 内存储器(内存):也叫主存储器,是计算机中重要的部件之一,用于暂时存放 CPU 中的运算数据,以及与硬盘等外部存储器交换的数据。它可以直接与 CPU 进行数据交换,速度快但容量相对较小,断电后数据会丢失。比如电脑中的随机存取存储器(RAM),像 DDR4、DDR5 内存条,在计算机运行程序和处理数据时,程序和数据会先加载到内存中,以便 CPU 快速访问和处理。
- 外存储器(外存):是除计算机内存及 CPU 缓存以外的存储器,用于长期存储数据和程序。常见的外存包括硬盘(机械硬盘 HDD 和固态硬盘 SSD)、光盘(CD、DVD、蓝光光盘等)、U 盘、移动硬盘等。外存的特点是容量大、成本低,但数据读写速度相对内存较慢,且可以在断电后长期保存数据。例如,机械硬盘通过磁头在盘片上读写数据,适合存储大量的文件、照片、视频等;固态硬盘则利用闪存芯片存储数据,具有更快的读写速度和更好的抗震性。
- 高速缓冲存储器(Cache):位于 CPU 与内存之间的临时存储器,其容量比内存小但交换速度快。Cache 的作用是存储 CPU 近期可能会频繁访问的数据和指令,当 CPU 需要读取数据时,首先会在 Cache 中查找,如果找到就直接读取,避免了从速度较慢的内存中读取数据的时间延迟,从而提高了系统的整体性能。例如,CPU 的一级缓存(L1 Cache)、二级缓存(L2 Cache)和三级缓存(L3 Cache),缓存级别越高,容量通常越大,但速度相对会稍慢一些。
19.影响计算机操作系统的稳定性的因素
硬件因素
- 硬件故障:如硬盘出现坏道,可能导致系统文件损坏或丢失,引发系统崩溃;内存故障可能造成数据读写错误,使程序运行异常甚至系统死机;CPU 散热不良导致过热,会使系统运行不稳定,出现卡顿、重启等现象。
- 硬件兼容性:新添加的硬件设备与主板、操作系统等不兼容,可能引发驱动冲突,导致系统蓝屏、死机等。例如,安装了不兼容的显卡驱动,可能使显示出现异常,甚至无法正常进入系统。
软件因素
- 操作系统漏洞:操作系统本身存在安全漏洞,可能被恶意软件、病毒利用,破坏系统文件、篡改系统设置,影响系统稳定性。例如,一些病毒利用 Windows 系统的漏洞进行传播和破坏。
- 软件冲突:同时安装的多个软件之间可能存在冲突,如软件之间争夺系统资源、使用相同端口等,导致系统不稳定。比如,两款杀毒软件同时运行可能产生冲突。
- 恶意软件和病毒:感染恶意软件或病毒后,它们可能会修改系统关键文件、占用大量系统资源,导致系统运行缓慢、出现异常行为甚至崩溃。
人为因素
- 误操作:用户误删除系统关键文件,如注册表文件、系统配置文件等,可能导致系统无法正常启动或运行不稳定;不正确地修改系统设置,如网络设置、显示设置等,也可能引发系统问题。
- 不规范的软件安装卸载:安装软件时选择了不正规的来源,可能附带恶意软件;卸载软件时没有按照正确的方法进行,可能残留文件和注册表项,影响系统性能和稳定性。
20.控制面板的功能
控制面板是Windows操作系统中的一个重要组成部分,它包含了许多有用的系统管理工具。常见
的控制面板管理功能包括:
- 程序和功能:用于卸载或更改已安装的程序和功能。
- 设备管理器:用于管理系统中的硬件设备,例如鼠标、键盘、显示器、打印机等。
- 个性化:用于更改桌面背景、主题、屏幕保护程序等,
- 用户账户:用于管理用户账户和家庭组。
- 安全和维护:用于更改Windows安全和维护设置,例如Windows防火墙、病毒和间谍软件防护、备份和还原等。
- 网络和共享中心:用于管理网络连接和共享。
- 音频设备:用于管理音频设备,例如扬声器和麦克风。
- 打印机:用于管理打印机设置、打印队列和打印作业等。
以上仅是常见的控制面板管理功能,Windows系统的不同版本可能还包含其他管理功能。
21计算机系统
- 分为软件系统和硬件系统
- 硬件系统(主机和外设)主机(cpu、主板、存储器、机箱等)外设(输入设备和输出设备)软件系统(系统软件和应用软件)
- 系统软件:主要是协调和控制计算机外部设备
- 应用软件:为解决计算机各类问题而编写的程序。
22.电脑内存使用率高,怎么释放内存
当电脑内存使用率高时,可以采取以下方法来释放内存:
- 关闭一些不需要的程序或窗口,减少内存占用。
- 清理系统垃圾和临时文件,可以使用系统自带的磁盘清理工具或第三方软件,
- 卸载不必要的软件,减少系统负担。
- 优化系统设置,如禁用一些不必要的服务或调整虚拟内存大小。
- 升级硬件,如增加内存条容量。
- 6.如果以上方法都不能解决问题,可以重启计算机以释放内存。
23.电脑蓝屏的原因
- 电脑超频过度引起电脑蓝屏,只有做好散热措施了,换个强力风扇,再加上一些硅胶之类的散热材料
- 内存条接触不良或内存损坏导致电脑蓝屏,由于内部灰尘过多或者接触不良导致,打开电脑机箱,将内存条拔出,清理下插槽以及搽干净内存条再装回去,若还没有得到解决,可能内存故障,更换内存条
- 硬盘出现故障导致电脑蓝屏,建议备份数据更换硬盘安装的软件存在不兼容导致电脑蓝屏,卸载掉后来安装的软件试试
- 电脑中病毒导致的电脑蓝屏故障,重新启动电脑后可进行杀毒操作,如果遇到恶意病毒,建议系统还原或者重新安装系统。
- 电脑温度过高导致电脑蓝屏,加强主机散热,若硬盘温度过高,可能是硬盘出现故障,需要更换
24.什么是虚拟机
是通过软件模拟的计算机环境,可以运行如同真实计算机一样的操作系统和应用程序。
虚拟机的实现依赖于底层硬件或宿主操作系统,主要用于提供资源隔离和环境虚拟化。
一台计算机可以运行多台虚拟机。
25.什么是BIOS
BIOS 是一组固化到计算机主板上一个 ROM 芯片上的程序
- 开机后负责硬件初始化,检测和识别 CPU、内存等硬件设备,分配系统资源。执行加电自检(POST),全面检查硬件系统,通过蜂鸣或错误代码提示硬件故障
- 按照预设启动顺序寻找操作系统引导程序,实现系统启动引导。
- 为基本输入 / 输出操作提供底层支持,如处理键盘输入和屏幕最基本显示。
26.电脑自检提示音
提示声音 是计算机开机时 BIOS/UEFI 固件执行硬件自检时发出的蜂鸣声。不同电脑提示音不同
| 提示音 | 含义 |
|---|---|
| 1短 | 系统启动正常。 |
| 1长 2短 | 显卡错误(显卡或其连接的问题)。 |
| 1长 3短 | 键盘控制器问题(键盘或主板故障)。 |
| 连续蜂鸣 | 内存或电源问题。 |
主板:是计算机非常重要的部件,上面安装了BIOS芯片、IO控制芯片、鼠标键盘显示器各种接口、扩展插槽(cpu插槽、内存插槽)、电源等等
27.计算机性能标准/如何评价计算机的好坏
- cpu:
- 核心数越多越好,核心数越多说明能并行处理的任务越多
- 线程越多越好,提高线程的并行能力,可以提高核心的利用率
- 主频(时钟频率)表示CPU 每秒可以完成的时钟周期数量越高越好,说明单位时间内计算的越快。时钟周期是处理器完成某些基本操作(如读取数据、执行计算、写入数据)所需的最小时间单元。
- IPC每个时钟周期内处理器可以执行的指令数,越多越好,目前>1
- CPI执行一条指令所需要的时钟数量
- MIPS每秒执行多少百万条指令
- FLOPS每秒浮点运算次数越大越好
- 基础频率:CPU正常工作频率
- 最大睿频:CPU短时间可以达到的最大频率
- TDP功耗
- 机器字长是指CPU一次能够处理的二进制数据的位数,越长越好
- cpu缓存
- 主存(内存)
- 主存容量
- 频率,频率越高,内存在单位时间内可以传输更多数据。
- 内存时延,从 CPU 发出请求到内存数据返回所需的时钟周期数
- 通道数,通道数越多,内存带宽越高,性能越好。,双通道比单通道的带宽理论上翻倍。
- 带宽
- 吞吐量
- cpu的处理速度
- 内存的访问速度
- 外存的访问速度
- 响应时间
- CPU执行时间
- 系统访问内存和外存的时间
28.大端和小端
大端:高位先存,符合人类阅读习惯。高位字节存储在低地址,低位字节存储在高地址。常用于网络协议(如TCP/IP)。网络字节序采用大端格式,便于跨平台通信。
小端:低位先存,直观性较差。低位字节存储在低地址,高位字节存储在高地址。常用于现代大多数处理器(如x86、x86-64架构)。
- 大端适合人类阅读和网络通信。
- 小端更高效地支持现代计算机处理器的存储和运算。
- 大端和小端各有应用场景,开发过程中需要注意跨平台和数据传输的兼容性问题。
29.存储器的分类
- 存储介质
- 磁存储器(磁带、机械硬盘)
- 光存储器(光盘)
- 半导体存储器(内存、固态硬盘)
- 存储方式
- 顺序存储器:存储单元只能按顺序访问(磁带)
- 随机存储器:根据存储单元地址进行存取(固态硬盘、内存)
- 直接存储器:机械硬盘
- 可改写性
- 读写存储器
- 只读存储器
- 可保存性存储器
- 易失性存储器:断电丢失(内存)
- 非易失性存储器:(固态硬盘)
- 功能和存取速度
- 寄存器存储器:CPU寄存器
- 高速缓存存储器:cache
- 主存储器:内存
- 辅助存储器:外存
30.虚拟存储器
他是一种技术,没有实体。它通过为程序提供一种连续的、较大的地址空间,将物理内存(主存)和外存(如硬盘)结合起来,使程序能访问比实际物理内存容量更大的地址空间。
1.优势
(1)支持多任务
- 每个进程拥有独立的地址空间,避免内存冲突和数据损坏。
(2)优化内存利用
- 虚拟存储器通过按需加载和页面置换,支持程序运行在有限的物理内存中。
(3)提升系统稳定性和安全性
- 通过内存隔离,防止一个程序的崩溃影响其他程序或操作系统。
(4)开发简单
- 程序员不需要关心物理内存的实际布局,只需按照虚拟地址编写代码。
2.虚拟存储器管理方式
逻辑地址到物理地址的映射
1.页式存储
页式存储将虚拟地址空间和物理地址空间划分为固定大小的块(页和页框),以解决内存碎片问题。虚拟地址空间被分为页,物理内存被分为等大小的页框。
通过页表实现虚拟地址到物理地址的映射。
可能产生内部碎片(页内未使用的空间)。应用于简单操作系统和嵌入式系统。
流程:
- CPU 通过虚拟地址中的页号查找页表。
- 页表提供对应的物理页框号。
- 结合页框号和页内偏移,得到物理地址。
2.段式存储
段式存储将程序划分为逻辑上不同的段(如代码段、数据段、堆栈段),以支持更灵活的内存分配。段的大小不固定,每个段对应一段逻辑内存。
通过段表实现虚拟地址到物理地址的映射。
容易产生外部碎片(段的大小可变,内存空间可能难以紧凑分配)。用于早期的操作系统系统
流程:
- CPU 通过虚拟地址中的段号查找段表。
- 段表提供段的起始物理地址和长度,校验偏移是否越界。
- 合法时,计算物理地址 = 段起始地址 + 段内偏移。
3.段页式
段页式存储结合了页式和段式的优点,将每个段再划分为固定大小的页,解决了段式的外部碎片问题。
虚拟地址分为多个段,每个段再分为固定大小的页。
页表和段表都需要额外存储,增加内存开销。现代计算机系统的主要内存管理方式(如 Linux、Windows 等)。
段页式存储的分层结构能够兼顾灵活性和高效性,解决了段式和页式的局限性,因此被广泛采用。
流程:
- CPU 通过虚拟地址中的段号查找段表,找到段起始地址。
- 根据页号查找对应段的页表,找到页框号。
- 结合页框号和页内偏移,计算出物理地址。
3.缺页
操作系统内存管理中的一个重要概念,发生在程序访问的虚拟地址所对应的页面未加载到主存时。此时,系统需要从辅存(如磁盘或 SSD)中将所需页面加载到主存。
主存已满:替换算法
-
FIFO(先进先出算法)
- 替换最早进入内存的页面。
- 优点:简单实现;缺点:可能出现“Belady 异常”(更多内存反而导致更多缺页)。
-
LRU(最近最少使用算法)
- 替换最近最少被访问的页面,依据过去的访问历史。
- 优点:性能接近最优;缺点:需要硬件支持或额外开销。
-
OPT(最优置换算法)
- 替换未来最长时间内不会被访问的页面(理论最优解)。
- 优点:缺页率最低;缺点:无法实际实现,因为未来访问不可预测。
-
Clock(时钟算法)
- 近似 LRU,用一个指针和访问位(Reference Bit)来实现。
- 优点:性能和开销折中,常用于实际系统。
31.区块链
区块链是去中心化的分布式账本技术,由区块通过哈希算法连接成链。其特点包括去中心化、不可篡改、透明、安全、可追溯。应用于金融、供应链、医疗等多领域。它机遇广阔,利于去信任化交易和数据安全。但也面临性能低、能耗高、法规不完善易被非法利用等挑战。未来,区块链将向高效、低能耗、合规化发展,如优化共识机制提升效率 。
32.电脑内存使用率高如何释放
- 关闭不必要的程序和进程:
- 在 Windows 系统中,按下 “Ctrl + Shift + Esc” 组合键打开 “任务管理器”,在 “进程” 选项卡中,查看正在运行的程序和进程,对于当前不需要的程序,如一些后台自动运行的下载工具(迅雷、QQ 旋风等)、即时通讯软件(微信、QQ)在不使用时,选中它们后点击 “结束任务” 来关闭,释放内存。
- 在 Mac 系统中,点击屏幕左上角的 “苹果” 图标,选择 “强制退出”,在弹出的窗口中,选择要关闭的应用程序,然后点击 “强制退出”。比如关闭暂时不用的浏览器(Safari、Chrome 等)、图像处理软件(Photoshop)等。
- 清理系统缓存:
- Windows 系统可以使用自带的磁盘清理工具。打开 “此电脑”,右键点击系统盘(通常是 C 盘),选择 “属性”,在弹出的属性窗口中点击 “磁盘清理” 按钮,系统会扫描可以清理的文件,如临时文件、回收站文件、系统更新备份文件等,勾选想要清理的文件类型后点击 “确定” 即可开始清理。也可以使用第三方清理软件如 CCleaner,它能更全面地清理系统缓存、注册表垃圾等。
- Mac 系统可以通过 “聚焦搜索”(快捷键 “Command + 空格”)搜索 “储存空间管理”,在打开的 “储存空间” 窗口中,点击 “管理”,然后在 “存储管理” 界面中选择 “清理”,系统会自动扫描并显示可清理的项目,如系统缓存、大型文件等,按照提示进行清理操作。
- 释放虚拟内存:
- 在 Windows 系统中,右键点击 “此电脑”,选择 “属性”,在弹出的窗口中点击 “高级系统设置”,在 “系统属性” 窗口的 “高级” 选项卡下,点击 “性能” 区域的 “设置” 按钮,在 “性能选项” 窗口中切换到 “高级” 选项卡,点击 “虚拟内存” 区域的 “更改” 按钮来自定义虚拟内存的大小和存放位置。如果内存足够,可以适当减小虚拟内存的大小来释放磁盘空间和内存资源。但需注意,虚拟内存设置得过小可能会影响系统性能。
- 优化开机启动项:
- Windows 系统中,打开 “任务管理器”,切换到 “启动” 选项卡,这里显示了系统开机时自动启动的程序和服务。对于一些不必要的开机自启项,如一些软件的自动更新程序、音乐播放器等,右键点击它们并选择 “禁用”,这样可以减少开机时占用的内存资源,加快系统启动速度。
- Mac 系统中,点击屏幕左上角的 “苹果” 图标,选择 “系统偏好设置”,点击 “用户与群组”,在 “登录项” 选项卡中,取消勾选那些不需要在开机时自动启动的应用程序。
- 更新驱动程序:
- 过时或不兼容的驱动程序可能导致内存使用异常。在 Windows 系统中,打开 “设备管理器”,找到需要更新驱动的设备(如显卡、声卡等),右键点击设备名称,选择 “更新驱动程序”,然后按照提示进行操作。可以选择自动搜索更新的驱动程序,也可以从设备制造商的官方网站下载最新的驱动程序进行手动安装。
- Mac 系统中,通过 “系统偏好设置” 中的 “软件更新” 来检查并安装系统和设备的更新,以确保驱动程序是最新的。
通过以上这些方法,可以有效地释放内存,缓解内存使用率过高的问题,提升系统的运行性能。
32.什么是微型计算机的系统总线?说明数据总线、地址总线、控制总线各自的作用。
系统总线是CPU与其他部件之间传递数据、地址和控制信息的公共通道。
- 数据总线:用来传输数据,主要实现的是CPU与内存储器或I/O设备或外设存储器之间的数据传输;
- 地址总线:用来传送地址。主要实现从CPU送地址至内存储器和I/O设备,或从外存储器传送地址至内存储器。
- 控制总线:用于传输控制信号、时序信号、和状态信息。
3.软件研发
1.BS架构和CS架构
cs架构和bs架构是当今互联网常见的网络架构模型
bs架构是客户端是浏览器的架构,开发简单,维护容易,升级和部署集中管理,跨平台性较强,但性能低。一般就是管理系统用这个,咱们中国人民解放军专业技术人才网用的就是这种架构
cs架构客户端通常是应用程序或者app,开发较难不同平台需要不同的版本,维护较难,升级部署需要客户支持,较为麻烦。但性能高,一般游戏类的软件就是这个架构
2.什么是软件工程(跟软件危机、软件生命周期一起回答)
软件工程是指应用计算机科学、数学及管理科学等原理,以工程化的原则和方法来解决软件问题的工程,
软件工程的出现本质上是为了应对软件危机,早期软件开发依赖个人经验,导致项目延期、成本超支、质量低下、难以维护。
软件工程的出现完美的解决了这些问题,它不是单纯的 “写代码”,而是把软件当成一个 “工程产品” 来打造。其目的是提高软件生产率、提高软件质量、降低软件成本。
软件工程覆盖软件从 “诞生” 到 “退役” 的全部阶段,核心环节包括:可行性研究、需求分析、概要设计、详细设计、编码、测试、维护等
总之,软件工程将软件开发工程化的正确实践
3.什么是软件危机
软件危机是,早期软件开发依赖个人经验,导致项目延期、成本超支、质量低下、难以维护。具体表现在以下几个方面
- 软件开发成本、进度的估计很不准确
- 软件产品常常与用户的要求不一。
- 软件产品质量可靠性差。
- 软件文档不完整、不一致。
- 软件产品可维护性差。
- 软件生产率低。
总之,软件危机就是计算机软件的开发和维护过程中所遇到的一系列问题
4.软件生命周期
软件生命周期覆盖软件从 “诞生” 到 “退役” 的全部阶段,具体包括以下几个阶段
- 可行性研究与项目计划:确定软件项目的目标和范围,进行可行性分析,包括技术可行性、经济可行性和社会可行性等方面的研究。制定可行性分析报告和项目开发计划
- 需求分析:与用户沟通,深入了解用户对软件的功能、性能、可靠性等方面的需求,形成需求规格说明书。功能需求和非功能需求
- 概要设计:明确软件是由哪些模块组成的,每个模块主要要实现哪些功能
- 详细设计:每个模块如何来实现这一功能,实现细节是什么
- 编码:根据软件设计文档,选择合适的编程语言和开发工具,将设计转化为计算机可执行的代码。在编码过程中,需要遵循一定的编程规范和风格,以提高代码的可读性和可维护性。
- 测试:通过各种测试方法,如单元测试、集成测试、系统测试和验收测试等,检查软件是否满足需求规格说明书的要求,发现软件中的缺陷和错误。测试是保证软件质量的重要环节,能够有效降低软件的故障率和维护成本。
- 软件维护:软件交付使用后,需要对其进行维护,以修正错误、改进性能、适应环境变化等。维护活动包括改正性维护、适应性维护、完善性维护和预防性维护等。软件维护是一个长期的过程,贯穿于软件的整个生命周期。
5.软件过程模型/软件开发模型
软件过程模型也叫软件开发模型,它是软件开发全部过程、活动和任务的结构框架。
瀑布模型
- 特点:按照线性顺序依次进行需求分析、设计、编码、测试、维护等阶段,如同瀑布流水一样,每个阶段都有明确的输入和输出,前一个阶段完成后才进入下一个阶段。
- 适用场景:适用于需求明确、稳定,技术成熟,项目规模较大且对文档要求较高的软件开发项目。
优点:管理成本低
缺点:客户必须完整、准确表达需求;直到项目结束之前,都不能演示系统;风险控制能力差
原型模型
原型模型是一种迭代式的开发模型,适用于对软件需求缺乏认识的情况,针对有待开发的软件系统,先开发一个原型给用户使用,然后根据用户的使用意见,对原型不断修改,使它逐步接近,并最终到达开发目标。
优点是灵活性强,
缺点是不适合大型系统
增量模型
- 特点:将软件项目划分为多个增量,每个增量都包含软件的一部分功能,按照一定的顺序逐步开发和交付这些增量,每次交付一个增量,让用户能够逐步使用软件的功能,同时根据用户反馈对后续增量的开发进行调整。
- 适用场景:适用于项目工期较长、用户对软件功能有逐步增加或改进需求的情况,能够在一定程度上降低项目风险,提高用户满意度。
优点:第一个版本交付时间少,风险小,可有效应对需求变更
缺点:开发周期长,项目管理复杂;增量可能对之前工作带来影响
螺旋模型
先风险分析,再进行各个阶段
特点:强调风险分析,适用于庞大复杂风险高的系统
缺点:周期长开发难度大
喷泉模型
- 特点:是一种以用户需求为动力,以对象为驱动的模型,主要用于面向对象的软件开发。该模型认为软件开发过程中的各个阶段是相互重叠和迭代的,就像喷泉中的水一样,各个阶段之间没有明显的界限,可以在不同阶段之间频繁地切换和交互。
- 适用场景:适用于面向对象的软件开发项目,特别是那些需要高度的灵活性和可维护性,以及对软件的复用性有较高要求的项目,如大型的企业级应用系统、分布式系统等。
- 缺点:人员多,管理难度大,版本控制难度大
6.可行性分析
研究软件做还是不做的问题
- 技术可行性这是可行性分析的核心,评估现有技术条件能否支撑软件的功能实现。具体需要考量的内容包括:现有硬件(服务器、存储设备等)、软件(操作系统、数据库、开发框架等)是否满足需求;开发团队是否掌握所需的编程语言、算法、架构技术(如微服务、分布式);技术方案是否存在风险(如新技术的成熟度、第三方接口的稳定性);能否在规定时间内完成技术攻关。例如,要开发一个支持百万级用户并发的电商平台,就需要评估现有服务器集群的负载能力、分布式架构的搭建技术是否成熟,以及团队是否具备高并发系统的开发经验。
- 经济可行性从成本和收益两个角度评估项目的经济价值,判断项目是否值得投入。成本方面需要核算开发成本(人员薪酬、设备采购、软件授权、场地费用等)、运维成本(服务器托管、人员维护、版本迭代等)、风险成本(潜在技术故障、需求变更导致的额外投入);收益方面需要预估直接收益(软件销售利润、订阅服务费、广告收入等)、间接收益(提升企业效率、降低运营成本、增强市场竞争力等)。经济可行性的核心指标包括投资回报率(ROI)、投资回收期,只有当预期收益大于总成本,且投资回收期在可接受范围内时,项目才具备经济可行性。
- 操作可行性评估软件交付后,用户能否顺利使用,以及企业能否顺利运维。具体考量内容包括:软件的操作界面是否符合用户的使用习惯,是否需要对用户进行大量培训;运维团队能否掌握软件的部署、监控、故障处理流程;软件是否与用户现有业务流程、系统环境兼容,是否会对现有工作造成冲突。例如,为传统制造业开发的生产管理系统,需要考虑一线工人的计算机操作水平,界面设计应简洁易懂,避免复杂的操作步骤。
- 法律可行性评估项目是否符合相关法律法规和政策要求,避免法律风险。具体需要考量的内容包括:软件的功能是否违反行业监管规定(如金融软件需符合银保监会要求、医疗软件需符合卫健委标准);是否存在知识产权侵权风险(如代码、算法、界面设计是否抄袭他人成果);用户数据的收集、存储、使用是否符合《网络安全法》《个人信息保护法》等法律要求;软件的版权、商标权是否合规。
7.项目开发计划考虑什么
- 开发团队的组织结构,人员组成与分工。
- 项目成本预算。
- 项目对硬件、软件的资源需求。
- 项目需求分解和需求分配。
- 项目风险计划。
- 项目监督计划。
8.软件测试方法
白盒测试
- 定义:白盒测试又称结构测试、透明盒测试、逻辑驱动测试或基于代码的测试。它是一种测试方法,通过检查软件的内部结构和代码实现来验证软件的功能和逻辑是否正确。
- 测试方法
- 语句覆盖:设计足够的测试用例,使得程序中的每一条语句至少被执行一次。(最弱)
- 判定覆盖:设计足够的测试用例,使得程序中的每个判定的取真分支和取假分支至少被执行一次。
- 条件覆盖:设计足够的测试用例,使得程序中每个判定条件的所有可能结果至少被执行一次。
- 判定 - 条件覆盖:设计足够的测试用例,使得程序中的每个判定和判定中的每个条件的所有可能结果至少被执行一次。
- 条件组合覆盖:设计足够的测试用例,使得程序中每个判定的所有可能的条件取值组合至少被执行一次。
- 路径覆盖:设计足够的测试用例,使得程序中的每一条可能的执行路径至少被执行一次。
- 适用场景:适用于软件开发的早期阶段,如单元测试、集成测试等。开发人员可以通过白盒测试来检查自己编写的代码是否符合设计要求,是否存在逻辑错误和漏洞。
黑盒测试
- 定义:黑盒测试又称功能测试、数据驱动测试或基于规格说明的测试。它是一种从用户角度出发的测试方法,通过检查软件的功能和行为是否符合需求规格说明书的要求来验证软件的正确性。
- 测试方法
- 等价类划分:将输入数据划分为若干个等价类,从每个等价类中选取一个代表性的数据作为测试用例,以减少测试用例的数量。
- 边界值分析:选取输入数据的边界值作为测试用例,因为边界值往往是程序容易出现错误的地方。
- 错误推测
- 适用场景:适用于软件测试的各个阶段,尤其是在系统测试和验收测试阶段。测试人员可以通过黑盒测试来验证软件是否满足用户的需求,是否存在功能缺陷和易用性问题。
9.软件测试步骤
每个公司对应软件测试的步骤都不一样。我之前公司是一家金融公司,对于软件的质量要求十分严格,所以软件测试的步骤也很多。
一般分为单元测试、交叉测试、集成测试、仿真测试、生产测试
10.软件系统维护
软件维护是在软件已经交付使用之后为了改正错误或满足新的需求而修改软件的过程,即软件在交付使用后对软件所做的一切改动。
- 硬件维护:定期的设备保养型维护,突发性故障维护
- 软件维护
- 正确性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。
- 适应性维护是指使应用软件适应信息技术变化和管理需求变化而进行的修改。
- 完善性维护是指为扩充功能和改善性能而进行的修改,主要是指对已有软件系统增加一些在系统分析设计阶段没有的功能与性能特征。
- 预防性维护是指为了改进应用软件的可靠性和可维护性为了适应未来的软/硬件环境的变化,主动增加预防性的新功能。
- 数据维护:数据库的日常运维,包括数据库代码维护(也可以是文件)
11.介绍一下自己的编程环境
后端java、jdk版本1.8;前端html、js、css
后端使用框架:spring、springmvc、springboot、SpringCloud、SpringCloudalibaba、mybatis
后端使用数据库:mysql、postgresql、db2、redis、mongo、elasticsearch
后端使用中间件:nacos、Ribbon、熔断sentinal、gateway、链路追踪skywalking、异步中间件各种mq和kafaka、nginx
部署环境:麒麟、x86、k8s、tomcat
前端使用框架:vue
使用编程软件:idea、Navicat、postman、vscode、webstorm
12.敏捷开发
敏捷开发是一种以人为核心的开发模式,强调团队成员的直接沟通,比如每日的站会,这比复杂的文档更有效。优先交付能运行软件功能,避免大量文档。
敏捷开发将一整个项目拆分为多个短期迭代,每迭代一个版本都交付一个版本,最终形成完整的产品。
适用于客户直接参与的场景,适用于中小型团队,沟通成本低
不适合需求高度稳定、合规要求严格的项目(如金融核心系统、航天软件)
12.什么是面向对象,与面向过程的区别
面向对象(Object-oriented programming,OOP)和面向过程(Procedure-oriented programming,POP)是两种不同的编程范式。
面向过程是一种以过程为中心的编程方式,以实现为核心,将系统分解成若干个可单独独立实现的过程(函数或方法)。程序的执行流程是从一个过程转移到另一个过程,同时一些数据通过参数进行传递。对于复杂的问题,面向过程可能会导致代码繁琐和难以扩展。
面向对象则是一种以对象为中心的编程方式,将系统看作一个由对象组成的集合,对象之间通过消息传递来协同工作。每个对象都有自己的状态和行为,状态是对象的属性,行为则是对象的方法。对象可以根据需要随时创建、销毁和发送消息。面向对象的思想更具有灵活性和维护性。
13.面向对象的三大特征
-
封装:使数据更加安全。可以使用private,public等关键字控制访问权限
-
继承:继承是让一个类具有父类的功能的一种机制。减少代码的重复,使代码更加简洁,提高代码的重用性和可维护性。
-
多态:是同一方法名可以作用在不同的对象上,产生了不同的结果。它分为编译时多态(重载)和运行时多态(重写)。
14..NET 原理及作用
.net是一种面向对象的高级语言,有具有跨平台、开源生态、简化应用等多种优势。主要应用于windows桌面、游戏开发、移动开发。
原理是,.net软件运行可分为编译、运行、执行三个阶段:编译生成一个中间文件,运行时将编译产生的中间文件转换成本操作系统机器码,执行是机器码在硬件上执行。此外.net还有垃圾回收机制,搭配顶级的垃圾回收算法,可以自动的回收内存,避免内存溢出;.net还可以和各种数据库、中间件无缝衔接,增加系统的可扩展性
15.shell编程会多少?
shell本质上就是多个linux命令的集合,通过一些变量或者条件判断,执行哪条命令。shell编程能实现的通过本地命令行也能实现,但shell编程可以自动化实现,可以设置时间定时处理,无需人工干预。
之前写过一段时间的shell脚本,当时是为了处理文件定时删除和定时任务启动程序的问题。也不是说特别精通shell编程,只是用过,遇到不会的查找资料基本都能解决。
16.堆栈溢出的原因
谈到堆栈溢出,也就是StackOverflow,也就是栈内存溢出,首先就要知道什么是栈。
栈是线程私有的内存区域, 当一个方法被调用时,就会在该线程的虚拟机栈中压入一个对应的栈帧,当该方法执行完毕后,该栈帧也会被出栈。每个栈帧包括:局部变量表、操作数栈、动态链接、方法返回地址。
所以堆栈溢出,最大的可能就是递归调用过深导致栈内存溢出;还有可能是,局部变量创建过多导致栈溢出,比如创建大数组;还有可能是多线程导致的栈内存溢出等等
具体问题具体分析,可以通过调节栈大小,栈帧大小,局部变量表大小,优化递归函数等等方法进行解决
17.动态口令
动态口令(也叫一次性口令 / OTP)是一种随时间或事件动态变化、仅能使用一次的身份验证密码,核心特点是 “一次一密、用完即失效”。一般在金融这种高风险的领域用的较多。
优点:安全性高、成本低、兼容性强
缺点:依赖硬件(手机app被删,会导致动态口令接收不到)、依赖时间同步、无法抵御钓鱼网站
18.软件语言分类
按执行方式分类
- 编译型语言:代码先整体编译为机器码,运行高效但跨平台差,代表:C、C++、Go、Rust;
- 解释型语言:代码逐行解释执行,跨平台好但运行慢,代表:Python、JavaScript、PHP;
- 混合型(JIT 编译型):结合两者优势,先编译为中间码,运行时热点代码即时编译,代表:Java、C#(兼顾效率与跨平台)。
按编程方式分类
- 面向过程:以函数 / 步骤为核心,关注 “怎么做”,代表:C;
- 面向对象:以对象为核心,封装 / 继承 / 多态,适合复杂项目,代表:Java、C++;
按应用领域分类
- 系统级:贴近硬件,高效控制内存,代表:C、Rust(操作系统 / 驱动);
- 应用级:桌面 / Web / 移动开发,代表:Java(后端)、JavaScript(前端)、Swift(iOS);
- 脚本级:自动化 / 胶水任务,代表:Python、Shell;
- 数据科学:AI / 数据分析,代表:Python、R。
按速度分类
- 最快:汇编语言(无需翻译)
- 高速型:C/C++、Rust(编译为原生机器码)
- 中高速:java(中间码+jit编译)
- 低俗:python(纯解释型语言)
19.结构性开发
“结构性开发”是软件工程中一种强调模块化、规范化、流程化的开发方法论,可以提升代码 / 项目的可读性、可维护性和可靠性。强调自顶向下,逐步分解求精,一步一步的拆解,比如瀑布模型。指导项目整体方向
优点:
- 代码 / 项目结构清晰,易读、易维护、易扩展;
- 降低团队协作成本,便于分工和交接;
- 减少漏洞和逻辑错误,提升软件可靠性;
- 便于测试(模块可单独单元测试)。
缺点:
- 前期设计和规范制定耗时较长(如架构设计、接口定义);
- 对小型项目(如简单脚本、单人开发的小工具)来说,流程可能过于繁琐,降低开发效率;
- 灵活性较低,若需求频繁变更,调整结构的成本较高。
20.面向对象开发oop
是一种以 “对象” 为核心的软件开发方法论,是自底向上的方法论,它将现实世界中的事物抽象为程序中的 “对象”,指导代码实现,结构化开发互补。
核心是封装继承多态
优点:
- 贴近现实逻辑:以 “对象” 为核心,符合人类对现实世界的认知习惯,代码易理解、易维护;
- 代码复用性高:通过继承、封装实现代码复用,减少重复开发;
- 扩展性强:新增功能时只需新增子类或扩展方法,无需修改原有代码(开闭原则);
- 便于团队协作:按对象 / 模块分工开发,接口清晰,降低协作冲突。
缺点:
- 开发成本较高:前期需要抽象类、设计类关系,对开发人员的抽象能力要求高;
- 性能略低:相比面向过程语言(如 C),对象的方法调用、继承等会带来少量性能开销;
- 不适合简单项目:对于小型脚本、简单工具,面向对象的结构会显得冗余,开发效率低于面向过程。
21.如何提高软件的交互体验
提高软件的交互体验,首先就得换位思考,如果我是用户,我希望得到一个什么样的软件。
首先,操作界面简洁明了,什么功能都要写清楚,不要把一些功能隐藏在好几个按钮之下,找不到
第二,增加反馈功能,如果用户遇到一些问题,需要咨询的话,一定要有专业的人员进行跟进
第三,增加快捷键,把一些常用功能用快捷键代替,可以极大的提高用户的办公效率
总之,提高软件的交互体检的的关键就是站在用户的角度思考,要以用户为中心
22.什么是静态测试?动态测试
静态测试:不运行软件代码,通过检查、分析文档或代码本身来发现缺陷的测试方法,核心目标是在开发早期识别问题,降低修复成本。
对文档进行评审、对代码进行检查。成本低、效率高
动态测试:执行程序进行测试,单元、交叉、集成、仿真、生产。但无法发现需求文档内的问题,可以测试出编码的问题
两者互补,覆盖软件测试的不同阶段、不同维度,缺一不可,共同构成完整的测试闭环。
23.沙箱机制
简述沙箱模式的特点。(2019)
沙箱的本质是隔离,从而防范恶意攻击、误操作对核心系统造成影响。
就是将核心系统外面套一层沙箱,当一些恶意请求想篡改核心系统时,会被沙箱阻拦
可以有文件隔离(例如docker镜像)、内存隔离(比如浏览器的每个标签也互不影响)、网络隔离(用局域网进行隔离)、线程隔离(多个线程之间控制访问权限)
24.说说指针的作用
指针的本质是存储内存地址的变量,它的核心价值是让程序能直接操作内存。如果两个函数要传递数组,不需要一个一个复制数组内的数据,只需要传递这个地址就行,也就是指针。
也可以通过malloc申请动态的内存,处理可变数据
虽然指针操作方便,但也会导致一系列问题,比如空指针、指针忘记释放导致内存泄漏问题等等
25.如何处理几十万条并发数据
遇到几十万条并发数据这种场景大型项目,例如双十一大促,几十万个用户同时抢一个订单这种情况
首先,这种级别的并发我们单体服务器是一定扛不住的,所以架构要选择分布式微服务架构
要有负载均衡器nginx和gateway分流,让多个服务器进行处理
前端使用cdn进行加速,把静态文件存储到cdn中,来提高响应速度
用redis这种支持高并发且读写快的数据库存储热点数据,防止请求直接到达db导致宕机
db采取分库分表的形式进行,水平扩展,读写分离
数据同步时,使用kafka消息队列进行削峰
每个服务器做大规模集群,防止单点故障问题
使用sentinel做服务的熔断,防止服务异常导致大规模的雪崩
使用skyway进行链路追踪,如果出现异常能快速定位
具体业务采取多线程的模式进行,但要注意线程安全性问题,最好采用无锁机制cas比较并交换
26.如何进行项目的风险管理
项目风险是指可能对项目的目标、进度、成本、质量产生负面影响的因素。在项目管理中风险和变化是不可避免的现实,风险不可能完全解决只能降低。
第一部,找出所有可能的风险,比如需求风险、技术风险、进度风险、成本风险等等。
第二,进行风险评估,评估所有风险的发生概率和影响程度
第三,制定具体解决策略。需求风险通过沟通解决,技术风险就采用稳定的技术等等。每一种风险都制定对应解决办法
第四,注重外部风险,比如运营商的问题,政策的变化
总之,风险管理要全面考虑,并制定对应的解决策略。
27.简述数据的溢出。
在现实生活中,向一个杯子倒水,如果水倒多了,水就会溢出。同理,在计算机中,如果想要表示的数超过了补码所能表示的范围,就叫数据的溢出
8位二进制,有一个位置表示符号,最大只能表示127。在正数加正数可能导致正溢出或者负数加负数可能导致负溢出,比如127+127就无法表示。
用更大的数据类型就可以解决,比如把int类型改为long类型
28.html和xml的区别
xml是可扩展标记语言,html是超文本标记语言
主要是用途不同,xml是用来做配置文件的,html是用来做前端展现的
xml对标签结构要求严格,必须是双标签,必须有根标签。html不是很严格,可以是单标签
xml对大小写要求十分严格,html对大小写要求不严格
xml可以自定义标签,html不能自定义标签
xml是通过标签来获得标签内的数据,html是直接展现页面
4.数据库(软件研发也考,逆天,计算机网络小几率考)
1.什么是数据库管理系统DBMS
数据库又叫数据库管理系统,是系统软件,位于用户和操作系统中间。主要是对数据进行管理和维护。根本目的是数据共享
1.数据定义功能:使用DDL语句创建数据库、创建表、修改表等
2.数据库操作功能:使用DML语句对数据库进行增删改查操作
3.数据库权限管理功能:有用户认证功能和权限校验功能
4.数据完整性、一致性:使用事务管理实现数据的完整性和一致性
5.数据备份功能:通过日志文件可以恢复数据
2.什么是关系型数据库
关系型数据库是基于关系构建的数据库,数据以表格的形式存储
关系型数据库对事务的支持能力较强,支持acid事务属性,可以保证数据的原子性、一致性、隔离性、持久性
支持标准化sql的增删改查的操作
可以进行多用户并发访问,并可以控制对应访问权限
支持主从复制,横向扩展等多种高可用方案
常用的关系型数据库是mysql、oracle、db2、sqlserver、postgresql
3.数据库的基本操作
创建数据库、删除数据库、创建表、删除表、增删改查数据、连接表、索引操作、视图操作、事务操作
4.数据的存储方式
- 按存储介质分
- 内存、寄存器:读写速度极快、但断电会数据丢失
- 机械硬盘,固态硬盘:读写速度较慢、断电数据不丢失
- 按线程内外分
- 存在线程内部栈、堆中
- 存在线程外部的数据库中或者xml、yml文件中
- 按数据库类型分
- 存储在关系型数据库mysql、oracle、sqlserver、postgresql、db2中
- 存储在非关系型数据库redis、mamecache、es、mongledb中
- 按编码方式分
- 链表、数组、二叉树、栈、队列、哈希表、集合中
- 按架构分
- 单点本地存储
- 分布式存储
- 云存储
5.数据库开发步骤、数据库建设步骤
需求分析
数据库选型
架构设计
画ER图,设计表,设计字段
设计索引
创建数据库以及对应表结构
测试
生产
运维
6.数据的逻辑结构/常用的数据结构
线性、树形、图形
线型:一对一的结构,比如数组、链表、栈、队列
树形:一对多的结构,比如二叉树,平衡二叉树,红黑树,B树,B+树
图形:多对多,邻接矩阵,邻接链表
7.什么是索引、索引的原理、如何设计
索引是为了加速数据库查询而设计的一种数据结构,可以提高查询效率
索引本身并不存储数据,而是存储主键。通过索引查找数据,通过索引查找到主键,再通过主键查找的对应数据。如果不设索引,就会全表扫描,假设100w条数据,用索引查3次就能查到,而全表扫描就是查找100w次。假设用索引是1ms,不用索引需要10s以上,差了好几个数量级。
设计索引
选择查询频率高的作为索引,通常where、join、order by子句的列等
索引并不是越多越好,索引过多也会影响性能
能使用联合索引时就使用联合索引
最后explain一下看看索引用没用上,type至少是range
索引失效
1.能使用联合索引就使用联合索引,单个索引会失效
2.最左前缀, 联合索引使用时顺序乱了,索引失效
3.计算,函数,类型转换索引失效
4.范围查询右侧的索引失效
5.不等于,不为空,不像导致索引失效
6.like以%开头导致索引失效
7.OR 前后存在非索引的列,索引失效
9.建立多个单列索引时即使查询条件用到了多个条件,最终也只会用到一个索引
8.数据库的安全性和完整性
- 数据库的安全性:主要保证数据库不被非法访问。
- 常见的安全性措施:访问控制、身份验证、密码加密等等
- 数据库的完整性:主要是数据库数据的完整性、一致性、持久性。
- 常见的完整性措施:事务的ACID属性,原子性,一致性,隔离性,持久性
- 存储过程:将一系列sql语句封装成存储过程,避免人为操作引入错误数据
- 触发器:数据库增删改时自动执行校验逻辑,比如订单提交时自动检查库存
- 各种约束:主键约束、唯一键约束、非空约束、外键约束
- 常见的完整性措施:事务的ACID属性,原子性,一致性,隔离性,持久性
9.嵌套查询
嵌套查询是一个查询语句中嵌套了一个或者多个子查询
常见在where后面,一般用于总数据量不大,且业务复杂的场景
一般先执行子查询,然后将子查询的结果集返回到主查询语句,继续进行主查询
大部分子查询都会导致慢sql,因为子查询会建立临时表和销毁临时表,会导致大量的cpu资源和磁盘io
总之嵌套查询是数据库的重要功能,一般用在数据量不大的业务场景,数据量大时使用join进行连接
10.数据库的优势
在数据库出现之前,数据管理主要依靠人工记录和文件系统。
核心痛点就是,数据冗余严重,比如几个文件记录一个内容,想修改这个内容必须修改所有文件
数据共享也困难,没有访问控制
查询困难
数据库诞生后,就解决了这些问题
- 数据结构化存储
- 消除数据冗余(使用连接表进行代替)
- 统一的sql查询语言
- 事务解决一致性问题
- 多用户并发安全访问等等
11.数据库的三级模式
数据库公认的标准结构是三级模式,包括外模式、概念模式、内模式。
外模式又叫用户模式,对应用户级,是用户能看到和操作的部分数据
概念模式又叫逻辑模式,对应概念级,是数据库整体的逻辑结构,比如表、字段、数据类型、约束
内模式又叫存储模式,对应物理级,是数据在磁盘的存储方式,比如B+树存储结构
12.主键和外键
主键:用于标识每一行记录,主键唯一,不可重复且非空。一个表可以有一个字段做主键也可以多个左端做联合主键。当查询时,直接查询主键就能获得完整记录。并且根据主键查询速度极快。
外键:用于关联其他表的键,这个键可以是主键也可以是唯一键,一般是主键。一般不建议用外键,特别是高并发场景,因为外键会降低性能。
13.数据库的游标是什么
游标(Cursor)是数据库中的一种重要机制,它允许用户在处理查询结果集时,逐行地对数据进行操作。
游标可以看作是一个指向结果集(查询语句返回的一组行)中某一行的指针。它使程序能够一次处理结果集中的一行数据,就像我们在阅读一本书时,逐页或逐行地阅读内容一样。通过游标,用户可以在结果集中向前或向后移动,对每一行数据执行特定的操作,如更新、删除等。
- 优点
- 灵活性高:允许对结果集进行逐行处理,能够实现复杂的业务逻辑。
- 精确控制:可以精确地定位和操作结果集中的每一行数据。
- 缺点
- 性能开销大:由于游标需要逐行处理数据,会产生较多的磁盘 I/O 操作和内存开销,尤其是在处理大量数据时,性能会明显下降。
- 维护复杂:游标涉及多个操作步骤(声明、打开、提取、关闭、释放),代码编写和维护相对复杂,并且容易出现逻辑错误
14.表和视图
- 定义与本质:表是实际存储数据的结构,以行列形式物理存储数据;视图是虚拟表,基于表的查询结果定义,本身不存储数据 。
- 数据操作:表可直接进行插入、更新、删除操作;视图数据更新受限制,复杂视图通常无法直接更新。当表中数据改变时,视图也随之改变。
- 存储与性能:表随数据量增加占用更多空间,查询涉及实际数据读取;视图不占存储空间,但查询需依定义执行查询,性能因定义复杂程度而异。
虽然很方便,但每次查询视图时,都会执行视图的底层sql,带来额外开销。当数据量小的时候可以忽略不计,但当数据量大时,性能远远低于直接查询表
15.三范式
- 第一范式(1NF)
- 要求所有属性都是不可再分的基本数据项,确保每一列具有原子性。例如,不能将多个联系方式放在同一列,要拆分成如手机号码、电子邮箱等独立的列。这是关系模式规范化的基础,使数据结构更清晰,便于存储和操作。
- 第二范式(2NF)
- 在 1NF 基础上,非主属性要完全函数依赖于主键,不能部分依赖。比如在包含复合主键(订单编号,产品编号)的 “订单详情” 表中,若存在只依赖产品编号的非主属性 “产品名称”,就不符合 2NF,应将其拆分,减少数据冗余,提高数据一致性和维护便利性。
- 第三范式(3NF)
- 在 2NF 基础上,非主属性既不传递依赖于主键,也不传递依赖于其他非主属性。如在 “学生” 表中,“班主任姓名” 通过 “班级编号” 传递依赖于 “学号”,就不符合 3NF,通过拆分表来避免传递依赖,进一步减少数据冗余,降低更新异常的可能性,提升数据库性能和数据完整性。
16.存储过程
存储过程就是将多个sql写在一起,执行存储过程,可以同时执行这些sql,并且可以通过参数触发不同的存储过程。使用存储过程可以大大提高数据库性能,减少网络通信次数。
但不建议使用存储过程,使用存储过程会使业务层和数据库层耦合在一起。违背了架构设计原则,架构设计的一个原则就是降低耦合度,不但方便维护和管理,并且一个功能故障不会影响另一个功能。
17.系统故障时数据库的恢复策略
1.根据日志进行恢复,每个数据库在执行sql语句时,都会产生一个日志,比如mysql的日志就是redolog重做日志,它是物理日志,可以通过这个重做日志进行恢复
2.如果数据库做了备份,可以直接从备份数据库同步
3.数据库是整个系统中最重要的部分。所以大部分系统都会有高可用的配置。比如数据库的主从复制,一主多从:主数据库负责增删改,从数据库负责查,主数据库自动将数据同步到从数据库。如果从数据库挂了,不影响整个系统;如果主数据库挂了,会从从数据库中选一个当主数据库。
731

被折叠的 条评论
为什么被折叠?



