网络工程师面试题,第1张

网络工程师面试题 1: 交换机是如何转发数据包的

交换机通过学习数据帧中的源MAC地址生成交换机的MAC地址表,交换机查看数据帧的目标MAC地址,根据MAC地址表转发数据,如果交换机在表中没有找到匹配项,则向除接受到这个数据帧的端口以外的所有端口广播这个数据帧。

2 简述STP的作用及工作原理

作用:(1) 能够在逻辑上阻断环路,生成树形结构的拓扑;

(2) 能够不断的检测网络的变化,当主要的线路出现故障断开的时候,STP还能通过计算激活阻起到断的端口,起到链路的备份作用。

工作原理: STP将一个环形网络生成无环拓朴的步骤:

选择根网桥(Root Bridge)

选择根端口(Root Ports)

选择指定端口(Designated Ports)

生成树机理

每个STP实例中有一个根网桥

每个非根网桥上都有一个根端口

每个网段有一个指定端口

非指定端口被阻塞 STP是交换网络的重点,考察是否理解

3:简述传统的多层交换与基于CEF的多层交换的区别

简单的说:传统的多层交换:一次路由,多次交换

基于CEF的多层交换:无须路由,一直交换

4:DHCP的作用是什么,如何让一个vlan中的DHCP服务器为整个企业网络分配IP地址

作用:动态主机配置协议,为客户端动态分配IP地址

配置DHCP中继,也就是帮助地址(因为DHCP是基于广播的,vlan 或路由器隔离了广播)

5:有一台交换机上的所有用户都获取不了IP地址,但手工配置后这台交换机上的同一vlan间的用户之间能够相互ping通,但ping不通外网,请说出排障思路

1:如果其它交换机上的终端设备能够获取IP地址,看帮助地址是否配置正确;

2:此交换机与上连交换机间是否封装为Trunk

3:单臂路由实现vlan间路由的话看子接口是否配置正确,三层交换机实现vlan间路由的话看是否给vlan配置ip地址及配置是否正确

4:再看此交换机跟上连交换机之间的级连线是否有问题;

排障思路

6:什么是静态路由?什么是动态路由?各自的特点是什么?

静态路由是由管理员在路由器中手动配置的固定路由,路由明确地指定了包到达目的地必须经过的路径,除非网络管理员干预,否则静态路由不会发生变化。静态路由不能对网络的改变作出反应,所以一般说静态路由用于网络规模不大、拓扑结构相对固定的网络。

静态路由特点

1、它允许对路由的行为进行精确的控制;

2、减少了网络流量;

3、是单向的;

4、配置简单。

动态路由是网络中的路由器之间相互通信,传递路由信息,利用收到的路由信息更新路由表的过程。是基于某种路由协议来实现的。常见的路由协议类型有:距离矢量路由协议(如RIP)和链路状态路由协议(如 OSPF)。路由协议定义了路由器在与其它路由器通信时的一些规则。动态路由协议一般都有路由算法。其路由选择算法的必要步骤

1、向其它路由器传递路由信息;

2、接收其它路由器的路由信息;

3、根据收到的路由信息计算出到每个目的网络的最优路径,并由此生成路由选择表;

4、根据网络拓扑的变化及时的做出反应,调整路由生成新的路由选择表,同时把拓扑变化以路由信息的形式向其它路由器宣告。

动态路由适用于网络规模大、拓扑复杂的网络。

动态路由特点:

1、无需管理员手工维护,减轻了管理员的工作负担。

2、占用了网络带宽。

3、在路由器上运行路由协议,使路由器可以自动根据网络拓朴结构的变化调整路由条目;

能否根据具体的环境选择合适的路由协议

7:简述有类与无类路由选择协议的区别

有类路由协议:路由更新信息中不含有子网信息的协议,如RIPV1,IGRP

无类路由协议:路由更新信息中含有子网信息的协议,如OSPF,RIPV2,IS-IS,EIGRP 是否理解有类与无类

8:简述RIP的防环机制

1定义最大跳数 Maximum Hop Count (15跳)

2水平分割 Split Horizon (默认所有接口开启,除了Frame-Relay的物理接口,可用sh ip interface 查看开启还是关闭)

3毒化路由 Poizoned Route

4毒性反转 Poison Reverse (RIP基于UDP,UDP和IP都不可靠,不知道对方收到毒化路由没有;类似于对毒化路由的Ack机制)

5保持计时器 hold­-down Timer (防止路由表频繁翻动)

6闪式更新 Flash Update

7触发更新 Triggered Update (需手工启动,且两边都要开 Router (config-if)# ip rip triggered )

当启用触发更新后,RIP不再遵循30s的周期性更新时间,这也是与闪式更新的区别所在。

RIP的4个计时器:

更新计时器(update): 30 s

无效计时器(invalid): 180 s (180s没收到更新,则置为possible down状态)

保持计时器(holddown): 180s (真正起作用的只有60s)

刷新计时器(flush): 240s (240s没收到更新,则删除这条路由)

如果路由变成possible down后,这条路由跳数将变成16跳,标记为不可达;这时holddown计时器开始计时。

在holddown时间内即使收到更优的路由,不加入路由表;这样做是为了防止路由频繁翻动。

什么时候启用holddown计时器: “当收到一条路由更新的跳数大于路由表中已记录的该条路由的跳数”

9:简述电路交换和分组交换的区别及应用场合 电路交换连接

根据需要进行连接

每一次通信会话期间都要建立、保持,然后拆除

在电信运营商网络中建立起来的专用物理电路

分组交换连接

将传输的数据分组

多个网络设备共享实际的物理线路

使用虚电路/虚通道(Virtual Channel)传输

若要传送的数据量很大,且其传送时间远大于呼叫时间,则采用电路交换较为合适;当端到端的通路有很多段的链路组成时,采用分组交换传送数据较为合适。

10:简述PPP协议的优点 支持同步或异步串行链路的传输

支持多种网络层协议

支持错误检测

支持网络层的地址协商

支持用户认证

允许进行数据压缩

11: pap和chap认证的区别

PAP(口令验证协议 Password Authentication Protocol)是一种简单的明文验证方式。NAS(网络接入服务器,Network Access Server)要求用户提供用户名和口令,PAP以明文方式返回用户信息。很明显,这种验证方式的安全性较差,第三方可以很容易的获取被传送的用户名和口令,并利用这些信息与NAS建立连接获取NAS提供的所有资源。所以,一旦用户密码被第三方窃取,PAP无法提供避免受到第三方攻击的保障措施。

CHAP(挑战-握手验证协议 Challenge-Handshake Authentication Protocol)是一种加密的验证方式,能够避免建立连接时传送用户的真实密码。NAS向远程用户发送一个挑战口令(challenge),其中包括会话ID和一个任意生成的挑战字串(arbitrary challengestring)。远程客户必须使用MD5单向哈希算法(one-way hashing algorithm)返回用户名和加密的挑战口令,会话ID以及用户口令,其中用户名以非哈希方式发送。

CHAP对PAP进行了改进,不再直接通过链路发送明文口令,而是使用挑战口令以哈希算法对口令进行加密。因为服务器端存有客户的明文口令,所以服务器可以重复客户端进行的操作,并将结果与用户返回的口令进行对照。CHAP为每一次验证任意生成一个挑战字串来防止受到再现攻击(replay attack)。在整个连接过程中,CHAP将不定时的向客户端重复发送挑战口令,从而避免第3方冒充远程客户(remote client impersonation)进行攻击。

12:ADSL是如何实现数据与语音同传的

物理层:频分复用技术(高频传输数据,低频传输语音)具体讲解的话可以说明:调制,滤波,解调的过程

13:OSPF中那几种网络类型需要选择DR,BDR

广播型网络和非广播多路访问NBMA网络需要选

14:OSPF中完全末梢区域的特点及适用场合

特点:不能学习其他区域的路由

不能学习外部路由

完全末梢区域不仅使用缺省路由到达OSPF自主系统外部的目的地址,而且使用这个缺省路由到达这个区域外部的所有目的地址一个完全末梢区域的ABR不仅阻塞AS外部LSA,而且阻塞所有汇总LSA

适用场合:只有一出口的网络

15:OSPF中为什么要划分多区域

1、减小路由表大小

2、限制lsa的扩散

3、加快收敛

4、增强稳定性

16:NSSA区域的特点是什么

1可以学习本区域连接的外部路由;

2不学习其他区域转发进来的外部路由

17:你都知道网络的那些冗余技术,请说明

交换机的冗余性:spanning-tree、ethernet-channel

路由的冗余性:HSRP,VRRP,GLBP

(有必要的话可以详细介绍)

18:HSRP的转换时间是多长时间

10s

19:标准访问控制列表和扩展访问控制列表的区别

标准访问控制列表:基于源进行过滤

扩展访问控制列表: 基于源和目的地址、传输层协议和应用端口号进行过滤

20:NAT的原理及优缺点

原理:转换内部地址,转换外部地址,PAT,解决地址重叠问题

优点:节省IP地址,能够处理地址重复的情况,增加了灵活性,消除了地址重新编号,隐藏了内部IP地址

缺点:增加了延迟,丢失了端到端的IP的跟踪过程,不能够支持一些特定的应用(如:SNMP),需要更多的内存来存储一个NAT表,需要更多的CPU来处理NAT的过程

21: 对称性加密算法和非对称型加密算法的不同?

对称性加密算法的双方共同维护一组相同的密钥,并使用该密钥加密双方的数据,加密速度快,但密钥的维护需要双方的协商,容易被人窃取;非对称型加密算法使用公钥和私钥,双方维护对方的公钥(一对),并且各自维护自己的私钥,在加密过程中,通常使用对端公钥进行加密,对端接受后使用其私钥进行解密,加密性良好,而且不易被窃取,但加密速度慢

22: 安全关联的作用?

SA分为两步骤:1IKE SA,用于双方的对等体认证,认证对方为合法的对端;2IPSec SA,用于双方认证后,协商对数据保护的方式

23: ESP和AH的区别?

ESP除了可以对数据进行认证外,还可以对数据进行加密;AH不能对数据进行加密,但对数据认证的支持更好

24: snmp的两种工作方式是什么,有什么特点

首先,SNMP是基于UDP的,有两种工作方式,一种是轮询,一种是中断

轮询:网管工作站随机开端口轮询被管设备的UDP的161端口

中断:被管设备将trap报文主动发给网管工作站的UDP的162端口

特点:轮询一定能够查到被管设备是否出现了故障,但实时性不好

中断实时性好(触发更新),但不一定能够将trap报文报告给网管工作站

  38小强在公司要查询wwwtsinghuaeducn这个DNS名称对应的IP地址时,其正确的查询过程是:______。

 ①查询公司默认的DNS服务器

 ②查询ROOT DNS服务器

 ③查询CN 域的DNS服务器

 ④查询EDUCN 域的DNS服务器

 ⑤查询TSINGHUAEDUCN 域的DNS服务器

 A①②③④⑤

 B①③④⑤②

 C①⑤

 D⑤④③②①

  20题

 40系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。

 A744

 B664

 C646

 D746

 41以下哪条命令可以改变文件file的所有者为Sam________

 Achmod Sam file

 Bchown Sam file

 Cchgrp Sam file

 Dumask Sam file

 42一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______

 A所有用户都可以执行写操作

 B只有所有者可以执行写操作

 C所有者和所属组可以执行写操作

 D任何人都不能执行写操作

 43下面哪条命令可以把一个压缩的打包文件解压并解包_______

 Atar cvf

 Btar xvf

 Ctar zcvf

 Dtar zxvf

 45若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________

 ASam

 Busers

 Croot

 Dsys

 47哪条命令可以查看到系统中被挂起的进程________

 Abg

 Brenice

 Cjobs

 Dwho

 49如果你的umask设置为022,缺省的,你创建的文件的权限为:________。

 A----w--w-

 B-w--w----

 Cr-xr-x---

 Drw-r--r--

 51作为一个管理员,你希望在每一个新用户的目录下放一个文件 bashrc ,那么你应该在哪个目录下放这个文件,以便于新用户创建主目录时自动将这个文件复制到自己的目录下。

 A/etc/skel/

 B/etc/default/

 C/etc/defaults/

 D/etc/profiled/

 52在linux中有关IDE设备命名编号正确的有________。

 Asda 第一个 IDE 控制器,主设备

 Bsdb 第二个 IDE 控制器,次设备

 Chdb 第二个 IDE 控制器,主设备

 Dhda 第一个 IDE 控制器,主设备

 56Samba服务器的'进程由________两部分组成。

 Anamed和sendmail

 Bsmbd和nmbd

 Cbootp和dhcpd

 Dhttpd和squid

 57对于系统中的进程named(进程号2567),可以通过命令________强行结束。

 Aservice named stop

 B/etc/rcd/initd named stop

 Ckill -9 named

 Dkill -9 2567

 < SQL Server >10题

 60若用如下的SQL语句创建了一个表S: CREATE TABLE S(SID CHAR(6) NOT NULL, SNAME CHAR(8) NOT NULL,SEX CHAR(2),AGE INTEGER) 今向S表插入如下行时,________可以给插入。

 A(‘991001’,‘李明芳’,女,‘23’)

 B(‘990746’,'张为’,NULL,NULL)

 C(,‘陈道一’,‘男’,32)

 D(‘992345’,NULL,‘女’,25)

 61从货物定单数据表(order)中查询出其中定单金额(order_price)在1000和5000之间的定单的详细信息,并按照定单金额(order_price)降序排列。正确的语句是_________。

 ASelect from order where [order_price] between 1000 and 5000

 order by [order_price] ASC

 BSelect from order where [order_price] between 1000 and 5000

 order by [order_price] DESC

 CSelect from order where 1000<[order_price]<5000 order by [order_price] ASC

 DSelect from order where 1000<[order_price]<5000 order by [order_price] DESC

 62建立数据库时,将年龄字段值限制在12~14之间的这种约束属于_______。

 A实体完整性约束

 B域完整性约束

 C参照完整性约束

 D视图完整性约束

 63下列有关SQL Server 2000中,master数据库的说法不正确的是________。

 A用户数据库可以重命名,master数据库不能重命名

 Bmaster数据库记录SQLServer的所有系统信息

 Cmaster数据库在安装SQLServer的过程中自动安装

 D不可以重建master数据库

 64对数据库的修改操作要遵循的一个原则是:要么操作全部完成,要么不进行操作。这个原则可以认为是事务的________特性。

 A一致性B持久性C原子性D隔离性

 65查询city列的值为空的记录,在where子句中的条件应写为________。

 Aity=null

 Bcity='null'

 Ccity is null

 Dcity is 'null'

 66在SQL SERVER中,下列哪些语句属于给局部变量赋值的语句________。

 ADECLAREBSET CUSE DGET

 67A表有25条记录,B表有8条记录,执行语句

 SELECT Acolumnl,Bcolumnl

 FROM A LEFF JOIN B

 WHERE Acolumn2=Bcolumn2

 返回的结果集中的记录数为________。

 A25 B8 C33 D200

 68count与count()的区别是________

 A无区别

 Bcount是聚合函数,count()不是聚合函数

 Ccount统计空格而COUNT(×)不统计

 Dcount()统计NULL值 ,而COUNT 不统计

 69________包含了一组数据库操作命令,并且所有的命令作为一个整体一起向系统提交或撤消操作请求。

 A事务 B更新 C插入 D以上都不是

 70frameset的含义是________。

 A表单

 B表格

 C链接

 D框架集

 74如果想获得细的表格边框线的效果,可以_________。

 A可以将table标签中的border属性设置为1

 B可以将table标签中的border属性设置为0

 C手写代码是写不出的

 D可以通过设置表格的背景色与单元格的背景色不同,并且对order,cellspacing,cellpadding的属性值进行控制得到

 75以下HTML代码中,________是将词语“Run Away Bride”显示为Verdana字体并且字号为5号的正确代码。

 A Run Away Bride

 b Run Away Bride

 c“Run Away Bride”

 d

 76在标签中,下列________属性用于给参数传递内容。

 AAddress

 BValue

 CAmount

 DMethod

 二 多项选择题(每题中至少有两个正确答案,少选、多选、错选均不得分,每题1分,共20分)

 81下列命令中,哪些命令可以使路由器进入线路配置模式________

 Avty 0

 Bline vty 0 4

 Cconsole 0

 Dline console 0

 82在哪两个设备之间可以实现全双工操作________

 A交换机到主机

 B交换机到交换机

 Chub 到 hub

 D交换机到 hub

 83以下命令中哪些命令可以看到路由器IOS的信息________。

 Ashow running-config

 Bshow flash

 Cshow version

 Dshow startup-config

 84TCP/IP 参考模型中没有________。

 A网络层

 B传输层

 C会话层

 D表示层

 86下列对Windows 2003域控制器的描述哪些是正确的:_______。

 A域控制器中存储域的部分目录信息

 B域控制器中存储域的完整目录信息

 C一个域中只能有一台域控制器

 D一个域中可以有多台域控制器

 87在Windows 2000 Server的内建组中成员可以创建新用户________。

 AUsers

 BBackup Operators

 CPower Users

 DAdministrators

 88下列对DNS记录的描述哪些是正确的:_______。

 AA记录将主机名映射为IP地址

 BMX记录标识域的邮件交换服务

 CPTR记录将IP地址指向主机名

 DNS记录规定主机的别名

 89要提供DHCP服务,DHCP服务器必需具备哪些条件:________。

 A具有静态配置的IP地址

 B具有作用范围的有效IP地址范围

 C配置有缺省网关

 D配置有子网掩码

 90使用分布式文件系统的好处有:________。

 A易于访问文件

 B增加文件访问性

 C服务器负载均衡

 D统一设定文件权限

 91HTML是一个纯文本文档,但是与普通的纯文本文档相比,HTML文档具有以下特点_____

 A结构化

 B超文本

 C与平台无关

 D简单,易维护

 92以下哪些是动态网页的后缀______

 Aasp

 Btxt

 Cphp

 Dcgi

 94下是SQL Server2000数据库文件的有________。

 Amdf文件

 Bmdb文件

 Cldf文件

 Dfrm文件

 95关于对SQL Server数据库表的重命名,以下的说话正确的是________。

 A可以在企业管理器中修改表的名称

 B可以在查询分析器中使用T-SQL为表重明名

 CSQL Server 2000中,必须执行拷贝粘贴操作才能进行表的结构复制

 DSQL Server 2000中,不允许进行表的重命名

 96在Linux操作系统中的/etc/passwd文件包括的基本选项有________。

 A用户ID

 B加密的密码值

 C用户登录Shell

 D用户登录目录

 97启用配额的命令是________。

 AUsrquota

 BGrpquota

 CRootquota

 DUserquota

 98配置DNS服务器时,三个最基本的文件是________。

 A/etc/namedconf(主配置文件)

 B/var/named/localhostzone(正向解析库文件)

 C/var/named/namedlocal(反向解析库文件)

 D/etc/reslovconf(客户端文件)

 100/etc/samba/smbconf主要包括哪几部分________。

 Aglobal(全局)参数

 Bdirectory shares(目录共享)

 Cfile shares(文件共享)

 Dprinter shares(打印共享)

应该没有标准答案,主要是看你的逻辑思维。1000台有主次的吧,要成几类,哪些需要经常维护的,哪些是需要几天几周或几月维护的。主要是你给出一个逻辑性强的,相对完整的方案,这没有标准的,你连自已都不满意的答案,面试官肯定也不满意了。1000台你想想可能是让你一个人管理吗,是给你配备多少人,还是让你一个人具体去维护,要把前题问清,或你假定一定的条件,提出你的一个设想性方案。就OK了~~

  1、 维护管理方面的问题。

 2、安全方面的问题,面试者最好精通isa和iptables防火墙的知识。

 3、关于网络瘫痪,路由器损坏的处理方法。

 面试需注意的问题:

 1、淡化面试的成败意识,要有一种“不以物喜,不以己悲”的超然态度。如果在面试中有这样的心态,才会处变不惊。

 2、在面试中要始终保持自信,只有保持了自信,才能够在面试中始终保持高度的注意力、缜密的思维力、敏锐的判断力、充沛的精力,夺取答辩的胜利。

 3、保持愉悦的精神状态,愉悦的精神状态,能充分地反映出人的精神风貌。

 网络工程师能够从事计算机信息系统的设计、建设、运行和维护工作。下面是我为你整理的网络工程师面试题,希望对你有所帮助!

1、用户名与口令被破解

 攻击原理:用户名与口令,往往是黑客们最感兴趣的东西,如果被通过某种方式看到源代码,后果是严重的。

 防范技巧:涉及用户名与口令的程序最好封装在服务器端,尽量少在ASP文件里出现,涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接,在理想状态下只给它以执行存储过程的权限,千万不要直接给予该用户修改、插入、删除记录的权限。

 2、验证被绕过

 攻击原理:现在需要经过验证的ASP程序大多是在页面头部加一个判断语句,但这还不够,有可能被黑客绕过验证直接进入。

 防范技巧:需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。

 3、inc文件泄露问题

 攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

 防范技巧:程序员应该在网页发布前对它进行彻底的调试;安全专家则需要加固ASP文件以便外部的用户不能看到它们。首先对inc文件内容进行加密,其次也可以使用asp文件代替inc文件使用户无法从浏览器直接观看文件的源代码。inc文件的文件名不要使用系统默认的或者有特殊含义容易被用户猜测到的名称,尽量使用无规则的英文字母。

 4、自动备份被下载

 攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,比如:UltraEdit就会备份一个bak文件,如你创建或者修改了someasp,编辑器会自动生成一个叫 someaspbak文件,如果你没有删除这个bak文件,攻击者可以直接下载someaspbak文件,这样someasp的源程序就会被下载。

 防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

 5、特殊字符

 攻击原理:输入框是黑客利用的一个目标,他们可以通过输入脚本语言等对用户客户端造成损坏;如果该输入框涉及数据查询,他们会利用特殊查询语句,得到更多的数据库数据,甚至表的全部。因此必须对输入框进行过滤。但如果为了提高效率仅在客户端进行输入合法性检查,仍有可能被绕过。

 防范技巧:在处理类似留言板、BBS等输入框的ASP程序中,最好屏蔽掉HTML、JavaScript、VBScript语句,如无特殊要求,可以限定只允许输入字母与数字,屏蔽掉特殊字符。同时对输入字符的长度进行限制。而且不但要在客户端进行输入合法性检查,同时要在服务器端程序中进行类似检查。

 6、数据库下载漏洞

 攻击原理:在用Access做后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,那么他也能够下载这个Access数据库文件,这是非常危险的。

 防范技巧:

 (1)为你的数据库文件名称起个复杂的非常规的名字,并把它放在几层目录下。所谓 “非常规”,打个比方说,比如有个数据库要保存的是有关书籍的信息,可不要给它起个“bookmdb”的名字,而要起个怪怪的名称,比如d34ksfslfmdb,并把它放在如/kdslf/i44/studi/的几层目录下,这样黑客要想通过猜的方式得到你的Access数据库文件就难上加难了。

 (2)不要把数据库名写在程序中。有些人喜欢把DSN写在程序中,比如:

 DBPath = ServerMapPath(“cmddbmdb”)

 connOpen “driver={Microsoft Access Driver (mdb)};dbq=” & DBPath

 假如万一给人拿到了源程序,你的Access数据库的名字就一览无余了。因此建议你在ODBC里设置数据源,再在程序中这样写:

 connopen“shujiyuan”

 (3)使用Access来为数据库文件编码及加密。首先在“工具→安全→加密/解密数据库”中选取数据库(如:employermdb),然后按确定,接着会出现“数据库加密后另存为”的窗口,可存为:“employer1mdb”。

 要注意的是,以上的动作并不是对数据库设置密码,而只是对数据库文件加以编码,目的是为了防止他人使用别的工具来查看数据库文件的内容。

 接下来我们为数据库加密,首先打开经过编码了的 employer1mdb,在打开时,选择“独占”方式。然后选取功能表的“工具→安全→设置数据库密码”,接着输入密码即可。这样即使他人得到了 employer1mdb文件,没有密码他也是无法看到 employer1mdb中的内容。

 7、防范远程注入攻击

 这类攻击在以前应该是比较常见的攻击方式,比如POST攻击,攻击者可以随便的改变要提交的数据值已达到攻击目的又如:COOKIES 的伪造,这一点更值得引起程序编写者或站长的注意,不要使用COOKIES来做为用户验证的方式,否则你和把钥匙留给贼是同一个道理

 比如:

 If trim(Request cookies (“uname”))=”fqy” and Requestcookies(“upwd”) =”fqy#e3i5com” then

 ……more………

 End if

 我想各位站长或者是喜好写程序的朋友千万别出这类错误,真的是不可饶恕伪造COOKIES 都多少年了,你还用这样的就不能怪别人跑你的密码涉及到用户密码或者是用户登陆时,你最好使用session 它才是最安全的如果要使用COOKIES就在你的COOKIES上多加一个信息,SessionID,它的随机值是64位的,要猜解它,不可能例:

 if not (rsBOF or rseof) then

 login=”true”

 Session(“username”&sessionID) = Username

 Session(“password”& sessionID) = Password

 ‘Responsecookies(“username”)= Username

 ‘Responsecookies(“Password”)= Password

 下面我们来谈谈如何防范远程注入攻击,一般的攻击都是将单表提交文件拖到本地,将Form ACTION=”chkasp” 指向你服务器中处理数据的文件即可如果你全部的数据过滤都在单表页上,那么恭喜你,你将已经被脚本攻击了

 怎么才能制止这样的远程攻击好办,请看代码如下: 程序体(9)

 ‘个人感觉上面的代码过滤不是很好,有一些外部提交竟然还能堂堂正正的进来,于是再写一个

 ‘这个是过滤效果很好,建议使用

 if instr(requestservervariables(“http_referer”),”http://”&requestservervariables(“host”) )<1 then responsewrite “处理 URL 时服务器上出错。

 如果您是在用任何手段攻击服务器,那你应该庆幸,你的所有操作已经被服务器记录,我们会第一时间通知公安局与国家安全部门来调查你的IP ”

 responseend

 end if

 程序体(9)

 本以为这样就万事大吉了,在表格页上加一些限制,比如maxlength啦,等等但天公就是那么不作美,你越怕什么他越来什么你别忘了,攻击者可以突破sql注入攻击时输入框长度的限制写一个SOCKET程序改变HTTP_REFERER我不会。网上发表了这样一篇文章:

 ————lenreg—————–

 Windows Registry Editor Version 500

 [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\扩展(&E)]

 @=”C:\Documents and Settings\Administrator\桌面\lenhtm”

 “contexts”=dword:00000004

 ———–end———————-

 ———–lenhtm——————

 ———-end———————–

 用法:先把lenreg导入注册表(注意文件路径)

 然后把lenhtm拷到注册表中指定的地方

 打开网页,光标放在要改变长度的输入框上点右键,看多了一个叫扩展的选项了吧

 单击搞定! 后记:同样的也就可以对付那些限制输入内容的脚本了

 怎么办我们的限制被饶过了,所有的努力都白费了不,举起你de键盘,说不。让我们继续回到脚本字符的过滤吧,他们所进行的注入无非就是进行脚本攻击。我们把所有的精力全都用到ACTION以后的页面吧,在chkasp页中,我们将非法的字符全部过滤掉,结果如何我们只在前面虚晃一枪,叫他们去改注册表吧,当他们改完才会发现,他们所做的都是那么的徒劳。

 8、ASP木马

 已经讲到这里了,再提醒各位论坛站长一句,小心你们的文件上传:为什么论坛程序被攻破后主机也随之被攻击者占据。原因就在……对!ASP木马!一个绝对可恶的东西。病毒么非也把个文件随便放到你论坛的程序中,您老找去吧。不吐血才怪哦。如何才能防止ASP木马被上传到服务器呢方法很简单,如果你的论坛支持文件上传,请设定好你要上传的文件格式,我不赞成使用可更改的文件格式,直接从程序上锁定,只有图象文件格式,和压缩文件就完全可以,多给自己留点方便也就多给攻击者留点方便。怎么判断格式,我这里收集了一个,也改出了一个,大家可以看一下:

 程序体(10)

 ‘判断文件类型是否合格

 Private Function CheckFileExt (fileEXT)

 dim Forumupload

 Forumupload=”gif,jpg,bmp,jpeg”

 Forumupload=split(Forumupload,”,”)

 for i=0 to ubound(Forumupload)

 if lcase(fileEXT)=lcase(trim(Forumupload(i))) then

 CheckFileExt=true

 exit Function

 else

 CheckFileExt=false

 end if

 next

 End Function

 ‘验证文件内容的合法性

 set MyFile = serverCreateObject (“ScriptingFileSystemObject”)

 set MyText = MyFileOpenTextFile (sFile, 1) ‘ 读取文本文件

 sTextAll = lcase(MyTextReadAll): MyTextclose

 ‘判断用户文件中的危险操作

 sStr =”8 getfolder createfolder deletefolder createdirectory

 deletedirectory”

 sStr = sStr & “ saveas wscriptshell scriptencode”

 sNoString = split(sStr,” ”)

 for i = 1 to sNoString(0)

 if instr(sTextAll, sNoString(i)) <> 0 then

 sFile = UplPath & sFileSave: fsDeleteFile sFile

 Responsewrite “

 ”& sFileSave &”文件中含有与操作目录等有关的命令”&_

 “

 ”& mid(sNoString(i),2) &”,为了安全原因,不能上传。”&_”

 ”

 Responseend

 end if

 next

 程序体(10)

你好,以下是一些我收集到的关于网络工程师的面试问题。供你参考:

1对路由知识的掌握情况,简单说明一下你所了解的路由协议。

2OSPF路由协议的基本工作原理,DR、BDR的选举过程,区域的作用及LSA的传输情况(注:对方对OSPF的相关知识提问较细,应着重掌握)。

3STP协议的主要用途是什么?为什么要用STP

4PPP协议组成及简述协议协商的基本过程。

5以思科路由器为例,请写出单臂路由的配置命令。

6STP的判定过程是什么?

7radius的端口是哪些

8一个骨干网或城域网选ISIS及OSPF基于什么理由

9跟据你的经验,GE的端口,当流量达到多少时,你可以认为是有拥塞发生了?25G POS口,当流量达到多少时,你可以认为有拥塞?

10对于工程及维护来说,你觉得l3网络和l2网络哪个比较好?

11MPLS L3 ***的一个用户,他有上internet的需求,如何实现?有几种实现方法?特点各是什么?

12BGP选路原则常用是哪些?在骨干网与城域网间如何搭配一块使用?

13多个AS之间,可不可以比较MED?如可以,需要前提条件吗?如有,前提条件是什么?

14如何在代理服务器上实现ip地址与mac地址捆绑,又如何消除

我想你在专业基础知识上多多准备些总是有好处的,加油咯!

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 网络工程师面试题

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情