NETWORK
1 请描述 TCP/IP 协议中主机与主机之间通信的三要素
参考答案
IP 地址(IP address)
子网掩码(subnet mask)
IP 路由(IP router)
2 请描述 IP 地址的分类及每一类的范围
参考答案
A 类 1-26
B 类 128-191
C 类 192-223
D 类 224-239 组播(多播)
E 类 240-254 科研
3 请描述 A、B、C 三类 IP 地址的默认子网掩码
参考答案
A 类 255.0.0.0
B 类 255.255.0.0
C 类 255.255.255.0
4 请描述预留给企业的私有网络使用的私有 IP 有哪三段
参考答案
A 类 10.0.0.1-10.255.255.254
B 类 172.16.0.1-172.16.31.254
C 类 192.168.0.1-192.168.255.254
5 组建一个企业网络按照 TCP/IP 五层参考模型的标准,每个层次需要选购
哪些相应层次的设备
参考答案
应用层 计算机
传输层 防火墙
网络层 路由器
数据链路层 交换机
物理层 网卡
6 请分别描述 T568A、 T568B 的线序
参考答案
T568A:白绿、绿、白橙、蓝、白蓝、橙、白棕、棕
T568B:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕
7 请简要描述交换机的工作原理
参考答案
初始状态
根据源 MAC 地址学习
除源端口外的端口广播未知数据帧
接收方回应
交换机实现单播通信
8 MAC 地址的长度,组成及单播、组播、广播地址的表示方式
参考答案
MAC 地址长度 48 位,前 24 位代表厂商,后 24 位代表网卡编号,MAC 地址的第 8 位为 0 时表示该 MAC 地址为单播地
址,为 1 时表示组播地址,48 位都为 1 表示广播地址。
9 请简要描述网络层有哪些常见协议
参考答案
ARP 协议
RARP 协议
代理 ARP
ICMP 协议
10 什么是 TTL,作用并简要描述 TTL 的原理
参考答案
TTL 是数据生命周期
作用:避免数据在网络中无限循环转发
原理:当网络中的数据包每经过一个路由器 TTL 值减 1,当 TTL 值为 0 时,数据包丢弃。
11 请描述 SMTP 及 POP3 分别是什么协议、作用及端口号
参考答案
SMTP:简单邮件传输协议,用于发送和接收邮件,端口号 25。
POP3:邮局协议版本 3,用于客户端接收邮件,端口号 110。
12 请描述 http 及 https 分别是什么协议、作用及端口号
参考答案
HTTP:超文本传输协议,用于传输 Internet 浏览器使用的普通文本、超文本、音频和视频等数据,端口号为 TCP
的 80。
HTTPS:安全超文本传输协议,基于 HTTP 开发,提供加密,可以确保消息的私有性和完整性,端口号为 443 工作区
子系统。
CISCO
1 ISL 和 802.1Q 有哪些异同
参考答案
相同点:都是显式标记,即帧被显式标记了 VLAN 的信息。
不同点:IEEE 802.1Q 是公有的标记方式,ISL 是 Cisco 私有的。ISL 采用外部标记的方法,802.1Q 采用内部标记
的方法,ISL 标记的长度为 30 字节,802.1Q 标记的长度为 4 字节。
2 RIP 的最大跳数是
A. 15
B. 16
C. 12
D. 18
参考答案
最大路数为 A 选项。
这是因为,RIP 度量值为跳数 ,最大跳数为 15 跳,16 跳为不可达。
3 三层交换机的作用
参考答案
三层交换机是具有网络层功能的交换机,三层交换=二层交换+三层转发,使用三层交换技术实现 VLAN 间通信。
4 请描述基于 CEF 的快速转发有哪两个信息表
参考答案
转发信息库(FIB):FIB 类似于路由表,包含路由表中转发息的镜像。当网络的拓扑发生变化时,路由表将被更新,
而 FIB 也将随之变化,这些信息是根据路由表中的信息得到的。
邻接关系表:存储第 2 层编址信息,对于每个 FIB 条目,邻接关系表中都包含相应的第 2 层地址。
5 什么是 STP 及作用
参考答案
STP :生成树协议
作用:逻辑上断开环路,防止广播风暴的产生。当线路故障,阻塞接口被激活,恢复通信,起备份线路的作用。
6 什么是 HSRP 及作用
参考答案
HSRP:热备份路由选择协议
作用:确保了当网络边缘设备或接入链路出现故障时,用户通信能迅速并透明地恢复,以此为 IP 网络提供冗余性。
通过使用同一个虚拟 IP 地址和虚拟 MAC 地址,LAN 网段上的两台或者多台路由器可以作为一台虚拟路由器对外提供
服务。
7 交换机端口有哪 5 种 STP 状态
参考答案
转发(Forwarding)
学习(Learning)
侦听(Listening)
阻塞(Blocking)
禁用(Disabled)
8 请描述访问控制列表有哪三种类型
参考答案
标准访问控制列表
扩展访问控制列表
命名访问控制列表
9 请描述扩展访问控制的作用及列表号
参考答案
作用:
可以根据源 IP 地址,目的 IP 地址,指定协议,端口等过滤数据包。
扩展访问控制列表号:
100-199
10 请简要描述访问控制列表的处理过程
参考答案
如果匹配第一条规则,则不再往下检查,路由器将决定该数据包允许通过或拒绝通过。
如果不匹配第一条规则,则依次往下检查,直到有任何一条规则匹配。
如果最后没有任何一条规则匹配,则路由器根据默认的规则将丢弃该数据包。
11 请简要描述 NAT 的作用
参考答案
通过将内部网络的私有 IP 地址翻译成全球唯一的公网 IP 地址,使内部网络可以连接到互联网等外部网络上。
12 请描述 NAT 的优点及缺点
参考答案
优点:
节省公有合法 IP 地址
处理地址重叠
增强灵活性
安全性
缺点:
延迟增大
配置和维护的复杂性
不支持某些应用,可以通过静态 NAT 映射来避免
13 请描述 NAT 三种实现方式的区别
参考答案
静态转换的对应关系一对一且不变,并且没有节约公用 IP,只隐藏了主机的真实地址。
动态转换虽然在一定情况下节约了公用 IP,但当内部网络同时访问 Internet 的主机数大于合法地址池中的 IP 数量
时就不适用了。
端口多路复用可以使所有内部网络主机共享一个合法的外部 IP 地址,从而最大限度地节约 IP 地址资源。
SYSTEM
1 什么是绝对路径?什么是相对路径?
参考答案
绝对路径:以 / 开始的完整路径
相对路径:以当前工作目录为参照的路径
2 常见通配符的含义。
在命令行环境中,通配符 * 、?、[n-m] 、{n,m} 各自的含义是什么?
参考答案
或 1> 输出重定向:把前面输出的东西输入到后边的文件中,会删除文件原有内容。
或 1>> 追加重定向:把前面输出的东西追加到后边的文件中,不会删除文件原有内容。
<或<0 输入重定向:输入重定向用于改变命令的输入,指定输入内容,后跟文件名。
<<或<<0 输入重定向:后跟字符串,用来表示“输入结束”,也可用 ctrl+d 来结束输入。
2> 错误重定向:把错误信息输入到后边的文件中,会删除文件原有内容。
2>> 错误追加重定向:把错误信息追加到后边的文件中,不会删除文件原有内容。
标准输入(stdin):代码为 0,使用<或<<。
标准输出(stdout):代码为 1,使用>或>>。正常的输出。
标准错误输出(sederr):代码为 2,使用 2>或 2>>。
特殊:
2>&1 就是把标准错误重定向到标准输出(>&)。
/dev/null 2>&1 等价于 1>/dev/null 2>/dev/null
35.请简述修改/etc/sudoers 配置文件的注意事项
①别名的名称可以包含大写字母。数字、下划线。如果是字母必须要大写,(别名为一群拥有相同属性的集合)。
②一个别名下面可以有多个成员,成员间通过半角(,)逗号隔开。成员必须有效实际存在。
别名成员受别名类型 Host_Alias、User_Alias、Runas_Alias、Cmnd_Alias 制约,定义什么类型的别名,就要有相
什么类型的成员匹配。
③用户组前面必须加%号。命令别名下的成员必须是文件或目录的绝对路径。
④指定切换用户要用()括号括起来,如果省略,则默认 root 用户,如果括号里是 ALL,则代表能切换到所有用户。
⑤命令路径要使用全路径。
⑥别名规则每行算一个规则,一行容不下时用\续行。另外超过一行,用反斜线换行。
⑦一般不建议先给 all 权限,后面排除。用什么权限,就给什么权限。(注意权限,语法)。
如果不需要密码直接运行命令的应该加 NOPASSWD 参数。
⑧禁止某类程序或命令执行,要在命令动作前面加上“!”号,并放在允许执行命令之后。
36.请描述如何实现 linux 系统集权分治的权限分级精细管理?
① 收集以及制定用户和权限的匹配信息,原则是给于最小权限,但是又能完成所承担的工作职责。
② 各个用户组设置对应权限,用什么给什么,精细到每一条指令上根据分组情况。
③ 创建规划权限分组的用户.添加相关用户组。并修改 etc/sudoers 配置文件。
④ 增加 sudo 的权限开放,确定相关用户加入如 soduers 权限列表,并详细设置所开放权限内容,并选择是否需要
密码的相关执行权限开放。(注意 ALL 权限,以及密码修改权限设置)。
⑤ 不建议先给 all 权限,后面排除。建议使用白名单。
⑥实战调试测试相关权限是否正确配置完成。
⑦编写操作说明,及相关注意事项。
⑧调试完毕,邮件周知所有相关人员系统权限设置生效,并附带操作说明及相关注意事项。
37.请写出下面 Linux SecureCRT 命令行快捷键命令的功能?
Ctrl + a 光标到开头
Ctrl + c 中断当前程序
Ctrl + d 退出当前窗口或当前用户
Ctrl + e 光标到结尾
Ctrl + l 清屏 相当与 clear
Ctrl + u 剪切、删除(光标以前的)内容
Ctrl + k 剪切、删除(光标以后的)内容
Ctrl + r 查找(最近用过的命令)
tab 所有路径以及补全命令
Ctrl+shift+c 命令行复制内容
Ctrl+shift+v 命令行粘贴内容
Ctrl + q 取消屏幕锁定
Ctrl + s 执行屏幕锁定
38.请描述服务器账户日志审计的 5 种解决方案。
⑴通过环境变量 syslog 对全部全部日志进行审计(信息量太大,不推荐)
⑵sudo 配合 syslog 服务,进行 sudo 操作日志进行审计(信息较少,效果不错)
⑶在 bash 解释器嵌入一个监视器,让所有用户使用修改过的 bash 程序,作为解释程序。
⑷齐治的堡垒机(商业产品)。
39.如果一台办公室内主机无法上网(打不开网站),请给出你的排查步骤?
①首先确定物理链路是否联通正常。
②查看本机 IP,路由,DNS 的设置情况是否达标。
③telnet 检查服务器的 WEB 有没有开启以及防火墙是否阻拦。
④ping 一下网关,进行最基础的检查,通了,表示能够到达服务器。
⑤测试到网关或路由器的通常情况,先测网关,然后再测路由器一级一级的测试。
⑥测试 ping 公网 ip 的通常情况(记住几个外部 IP),
⑦测试 DNS 的通畅。ping 出对应 IP。
⑧通过以上检查后,还在网管的路由器上进行检查。
40.描述 Linux shell 中单引号、双引号及不加引号的简单区别
单引号:所见即所得,即将单引号内的内容原样输出,或者描述为单引号里面看到的是什么就输出什么。
双引号:把双引号里面的内容给输出出来,如果内容中有命令、变量等,会先把,变来那个、命令解析出结果,然
后输出最终内容。
双引号内的命令或者变量写法’命令或变量’或$(命令或变量)
无引号:把内容输出出来,可能不会键含有空格的字符串,视为一个整体输出,如果内容中有命令、变量等,会先
把变量、命令解析出来,然后输出最终内容,如果字符串中带有空格等特殊字符,则不能完整输出,需要改加双引
号。一般连续的字符串,数字,路径等可以用,不过最好用双引号,替代之。
41.请简述 Linux 启动过程中几个重要配置文件的执行过程
Linux 登录后,配置执行顺序为(Debian Serials Capable):
/etc/environment -> /etc/profile -> (~/.bash_profile | ~/.bash_login | ~/.profile) -> ~/.bashrc ->
/etc/bashrc -> ~/.bash_logout
关于各个文件的作用说明:
(1)/etc/environment:此配置文件设置基本的 PATH 变量,及系统当前语言变量,虽然比较短,但却在系统启动
中占据举足轻重的作用,比如如下是我的系统中的内容:
(2)/etc/profile: 此文件为系统的每个用户设置环境信息,当用户第一次登录时,该文件被执行. 并从
/etc/profile.d 目录的配置文件中搜集 shell 的设置。
(3)/etc/bash.bashrc: 为每一个运行 bash shell 的用户执行此文件.当 bash shell 被打开时,该文件被读取。
(4)~/.bash_profile: 每个用户都可使用该文件输入专用于自己使用的 shell 信息,当用户登录时,该文件仅仅执
行一次!默认情况下,他设置一些环境变量,执行用户的.bashrc 文件。
(5)~/.bashrc: 该文件包含专用于你的 bash shell 的 bash 信息,当登录时以及每次打开新的 shell 时,该该文件
被读取。
(6)~/.bash_logout: 当每次退出系统(退出 bash shell)时,执行该文件. 另外,/etc/profile 中设定的变量(全
局)的可以作用于任何用户,而~/.bashrc等中设定的变量(局部)只能继承 /etc/profile中的变量,他们是"父子"关
系。
(7)~/.bash_profile 是交互式、login 方式进入 bash 运行的~/.bashrc 是交互式 non-login 方式进入 bash
运行的通常二者设置大致相同,所以通常前者会调用后者。
42.请描述下列路径的内容是做什么的?
/var/log/messages 系统日志文件
/var/log/secure 系统安全文件(显示登录信息的文件)
/var/spool/clientmqueue 例行性任务回执邮件存放文件
/proc/interrupts 当前系统中断报告文件
/etc/fstab 开机自动挂载磁盘的配置文件
/etc/profile 环境变量存放的文件
43.请给出 Linux 中 eth0 的 IP 地址和广播地址的指令,需使用 cut、awk、grep、
sed 指令。
第一种方法:使用 grep 和 cut 取值
第二种方法:使用 grep 和 awk(默认分隔符为空格)取值
第三种方法:使用 grep 和 awk(多分隔符)
第四种方法:使用 sed 和 awk
第五种方法:使用 grep 和 awk(多分隔符与加号+)
第六种方法:awk (分隔符及取行)
第七种方法:grep 网卡文件
第八种方法:head 取行 awk 分割
44.请输出你知道的 20 个 LINUX 命令及作用
cp 复制 -a(drp),-r 拷贝目录 -p 保持属性
mv 移动文件或目录
mkdir 创建目录 -p 递归创建目录 mkdir /a/b/c
touch 创建文件,
cd 切换目录(~当前用户家目录,-上一次的目录)
cat 查看文件内容 -n 显示行号
ls 查看目录下文件,-l 长格式,-d 查看目录**********
rm 删除文件或目录 -r 目录 -f 强制删除(慎用,mv,find)
find 查找文件或目录 -type 类型(f,d,l,c,b),-name 名字 -exec 执行动作*****
alias 查看及设置别名
unalias 取消别名
seq 打印序列 -s 指定分割符 -w 数字前面加 0 补齐位数
head 查看文件前 N 行,默认 10 行,-n 指定行数
tail 查看文件后 N 行,默认 10 行,-n 指定行数,-f 实时跟踪文件结尾的变化
sed linux 三剑客老二,文件增删改查,*****
pwd 打印当前工作目录
rmdir 删除空目录
echo 显示输出
xargs (配合 find,ls)等查找到的内容处理,-n 分组
tree -L 层数 -d 目录
rpm -q query 查询 -a all
uname -r 内核 -m32 位还是 64 位 -a 所有信息, -n 主机名(hostname)
hostname 主机名
whoami 查看当前用户
useradd 添加用户
passwd 改密码,–stdin 非交互设置密码
su 切换用户角色,-切换环境变量
Service
1 简述部署 Discuz!论坛的工作流程
参考答案
1)部署 LAMP 软件并启动相应服务;
2)创建网站数据库及数据库管理员账户及密码;
3)将 Discuz!压缩包中的 upload 下的内容解压到 httpd 站点根路径下,并调整好适当的权限;
4)最后,在浏览器输入网址后,进行第一次的初始化工作。
2 简要说明 PXE 安装系统流程
参考答案
客户端向 DHCP 服务器请求分配 IP 地址;
DHCP 服务器为客户端分配 IP 地址,告知 Boot server;
客户端向 Boot server 请求下载启动文件;
Boot server 向客户端提供启动文件;
客户端向文件共享服务器请求应答文件;
客户端根据应答文件信息,安装操作系统
3 简单描述虚拟化技术常见的虚拟网络类型
参考答案
桥接模式:Guest 与 Host 连接到同一个交换机上,通过桥接物理网卡,相当于直连到 Host 所在网络。
隔离模式:Guest 可访问同一虚拟交换机上的其他 Guest,但无法访问 Host 所在外部网络。
NAT 模式:Guest 的网关指向 Host 的 virtbr0 的 IP 地址,允许虚拟机共享真机的网络连接。
路由模式:由 Host 充当路由器,开启转发,需要额外设置外网与 Guest 之间互访的路由。
2 RHEL6 上实现 KVM 虚拟化需要安装哪些软件组
参考答案
Virtualization、Virtualization Client
Virtualization Tools、Virtualization Platform
4 简述 DNS 递归和迭代查询的作用
参考答案
对于一台 DNS 服务器来说:
若允许递归,则当客户端请求解析的域名非本 DNS 管辖时,本 DNS 会向其他 DNS 服务器代询;
若不允许递归,则当客户端请求解析的域名非本 DNS 管辖时,本 DNS 会放弃代询 —— 但是,如果目标地址位于已
知的某个授权子域,本 DNS 会告知客户端对应的子 DNS 服务器的地址信息(即迭代)。
5 为什么使用 LAMP?
答案: 因为 LAMP 具有 Web 资源丰富、轻量、快速开发等特点,与微软的.NET 架构相比,LAMP 具有通用、跨平
台、高性能、低价格优势、因此 LAMP 无论是性能、质量还是价格都是企业搭建网站的首选平台。
6 DNS 的解析过程?
答案:第一步:客户机提出域名解析请求,并将该请求发送给本地的域名服务器。
第二步:当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该纪
录项,则本地的域名服务器就直接把查询的结果返回。
第三步:如果本地的缓存中没有该纪录,则本地域名服务器就直接把请求发
给根域名服务器,然后根域名服务器再返回给本地域名服务器一个
所查询域(根的子域)的主域名服务器的地址。
第四步:本地服务器再向上一步返回的域名服务器发送请求,然后接受请求
的服务器查询自己的缓存,如果没有该纪录,则返回相关的下级的
域名服务器的地址。
第五步:重复第四步,直到找到正确的纪录。
第六步:本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还
将结果返回给客户机。
7 DNS 的工作原理?
答案:域名解析有正向解析和反向解析之说,正向解析就是将域名转换成对应的 IP
地址的过程,它应用于在浏览器地址栏中输入网站域名时的情形;而反向解析是
将 IP 地址转换成对应域名的过程,但在访问网站时无须进行反向解析,即使在
浏览器地址栏中输入的是网站服务器 IP 地址,因为互联网主机的定位本身就是
通过 IP 地址进行的,只是在同一 IP 地址下映射多个域名时需要。另外反向解析
经常被一些后台程序使用,用户看不到。
除了正向、反向解析之外,还有一种称为“递归查询”的解析。“递归查询”
的基本含义就是在某个 DNS 服务器上查找不到相应的域名与 IP 地址对应关系时,
自动转到另外一台 DNS 服务器上进行查询。通常递归到的另一台 DNS 服务器对
应域的根 DNS 服务器。因为对于提供互联网域名解析的互联网服务商,无论从
性能上,还是从安全上来说,都不可能只有一台 DNS 服务器,而是由一台或者
两台根 DNS 服务器(两台根 DNS 服务器通常是镜像关系),然后再在下面配置
了多台子 DNS 服务器来均衡负载的(各子 DNS 服务器都是从根 DNS 服务器中
复制查询信息的),根 DNS 服务器一般不接受用户的直接查询,只接受子 DNS
服务器的递归查询,以确保整个域名服务器系统的可用性。
当用户访问某网站时,在输入了网站网址(其实就包括了域名)后,首先就
有一台首选子 DNS 服务器进行解析,如果在它的域名和 IP 地址映射表中查询到
相应的网站的 IP 地址,则立即可以访问,如果在当前子 DNS 服务器上没有查找
到相应域名所对应的 IP 地址,它就会自动把查询请求转到根 DNS 服务器上进行
查询。如果是相应域名服务商的域名,在根 DNS 服务器中是肯定可以查询到相
应域名 IP 地址的,如果访问的不是相应域名服务商域名下的网站,则会把相应
查询转到对应域名服务商的域名服务器上。
8 NTP 简介?
答案:
NTP(Network Time Protocol, 网络时间协议)是由 RFC 1305 定义的时间同步协议,用来
在分布式时间服务器和客户端之间进行时间同步,NTP 基于 UDP 保温进行传输,使用 UDP
端口号为 123。
使用 NTP 的目的是对网络内所有具有时钟的设备进行时钟同步,使网络内所有设备的时钟
保持一致,从而使设备能够提供基于统一时间的多种应用。
对于运行 NTP 的本地系统,既可以接受来自其他时钟源的同步,又可以作为时钟源同步其
他的时钟,并且可以喝其他设备互相同步。
9 NTP 工作原理?
答案:
NTP 的基本工作原理如图 1-1 所示。Device A 和 Device B 通过网络相连,他们都有自己独
立的系统时钟,需要通过 NTP 实现各自系统时钟的自动同步。为便于理解,作如下假设:
在 Device A 和 Device B 的系统时钟同步之前,DeviceA 的时钟设定
为 10:00:00am,DeviceB 的时钟设定为 11:00:00am。
设备 B 作为 NTP 时间服务器,即设备 A 将使自己的时钟与设备 B
的时钟同步。
报文在设备 A 和设备 B 之间单向传输所需要的时间是 1 秒
图 1-1 NTP 原理图
系统时钟同步过程如下:
设备 A 发送一个 NTP 报文给设备 B,该报文带有它离开设备 A 时的
时间戳,该时间戳为 10:00:00am(T 1 )。
当此 NTP 报文到达设备 B 时,设备 B 加上自己的时间戳,该时间戳
为 11:00:01am(T 2 )。
当此 NTP 报文离开设备 B 时,设备 B 再加上自己的时间戳,改时间
戳为 11:00:02(T 3 )。
当设备 A 接收到该响应报文时,设备 A 的本地时间为
10:00:03am(T 4 )。
至此,设备 A 已经拥有足够的信息来计算两个重要的参数:
报文的往返时延 Delay=(T 4 -T 1 )-(T 3 -T 2 )=2 秒。
设备 A 相对设备 B 的时间差 offset=((T 2 -T 1 )+(T 3 -T 4 ))/2=1
小时。
这样,设备 A 就能够根据这些信息来设定自己的时钟,使之与设备 B 的时钟同步。
以上内容只是对 NTP 工作原理的一个粗略描述,更详细的资料可以参阅 RFC 1305。
10 NTP 的工作模式?
答案:
设备可以采用多种 NTP 工作模式进行时间同步:
客户端/服务端模式
对等体模式
广播模式
组播模式
11 JAVA 概述?
答案:
Tomcat 在严格意义上并不是一个真正的应用服务器,它只是一个可以支持运行 Serlvet/JSP
的 Web 容器,不过 Tomcat 也扩展了一些应用服务器的功能,如 JNDI,数据库连接池,用户事
务处理等等。Tomcat 是 Apache 组织下 Jakarta 项目下的一个子项目,目前 Tomcat 被非常广泛的
应用在中小规模的 Java Web 应用中。
Tomcat 是一种具有 JSP 环境的 Servlet 容器。Servlet 容器是代替用户管理和调用 Servlet
的运行时外壳。作为一个开放源代码的软件, Jakarta -Tomcat 有着自己独特的优势:
首先,它容易得到。事实上,任何人都可以从互联网上自由地下载这个软件。无论从
http://jakarta.Apache.org 还是从其他网站(Jakarta Tomcat 是 Apache 软件基金会
开发的一个开放源码的应用服务器)。
其次,对于开发人员,特别是 Java 开发人员,Tomcat 提供了全部的源代码,包括 Servlet
引擎、JSP 引擎、HTTP 服务器。无论是对哪一方面感兴趣的程序员,都可以从这些由世
界顶尖的程序员书写的代码中获得收益。
最后,由于源代码的开放及世界上许多程序员的卓有成效的工作, Tomcat 已经可以和
大部分的主流服务器一起工作,而且是以相当高的效率一起工作。如:以模块的形式被
载入 Apache,以 ISAPI 形式被载入 IIS 或 PWS,以 NSAPI 的形式被载入 Netscape
Enterprise Server。
由于 Java 的跨平台特性,基于 Java 的 Tomcat 也具有跨平台性。
12 什么是 VPN?
答案:
VPN(Virtual Private Network,虚拟私有网)
以共享的公共网络为基础,构建私有的专用网络
以虚拟的连接,而非以物理连接贯通网络
处于私有的管理策略之下,具有独立的地址和路由规
划
有所通,有所不通
描述了基于 IP 的 VPN 体系结构
13 VPN 的优势?
答案:
可以快速构建网络,减小布署周期
与私有网络一样提供安全性,可靠性和可管理性
可利用 Internet,无处不连通,处处可接入
简化用户侧的配置和维护工作
提高基础资源利用率
于客户可节约使用开销
于运营商可以有效利用基础设施,提供大量、多种业
务
14 什么是 DHCP,DHCP 工作原理?
答案:
DHCP(Dynamic Host Configure Protocol,动态主机配置协议),用于向网络中的计算机分配 IP 地址及一些 TCP/ip
配置信息。DHCP 提供了安全,可靠且简单的 TCP/IP 网络设置,避免了 TCP/ip 网络地址的冲突,同时大大降低了工
作负担。
DHCP 的 工作原理:客户机从服务器获取 IP 的四个租约过程,客户机请求 ip,服务器相应请求,客户机选择 ip,
服务器确定租约。
:将命令的执行输出作为变量值文章浏览阅读331次。第一部分:准备工作1 安装虚拟机2 安装centos73 安装JDK以上三步是准备工作,至此已经完成一台已安装JDK的主机第二部分:准备3台虚拟机以下所有工作最好都在root权限下操作1 克隆上面已经有一台虚拟机了,现在对master进行克隆,克隆出另外2台子机;1.1 进行克隆21.2 下一步1.3 下一步1.4 下一步1.5 根据子机需要,命名和安装路径1.6 ..._创建一个hadoop项目
文章浏览阅读1.7k次。心脏滴血漏洞HeartBleed CVE-2014-0160 是由heartbeat功能引入的,本文从深入码层面的分析该漏洞产生的原因_heartbleed代码分析
文章浏览阅读1.4k次。前言ofd是国家文档标准,其对标的文档格式是pdf。ofd文档是容器格式文件,ofd其实就是压缩包。将ofd文件后缀改为.zip,解压后可看到文件包含的内容。ofd文件分析工具下载:点我下载。ofd文件解压后,可以看到如下内容: 对于xml文件,可以用文本工具查看。但是对于印章文件(Seal.esl)、签名文件(SignedValue.dat)就无法查看其内容了。本人开发一款ofd内容查看器,..._signedvalue.dat
文章浏览阅读1.8w次,点赞29次,收藏313次。整体系统设计本设计主要是对ADC和DAC的使用,主要实现功能流程为:首先通过串口向FPGA发送控制信号,控制DAC芯片tlv5618进行DA装换,转换的数据存在ROM中,转换开始时读取ROM中数据进行读取转换。其次用按键控制adc128s052进行模数转换100次,模数转换数据存储到FIFO中,再从FIFO中读取数据通过串口输出显示在pc上。其整体系统框图如下:图1:FPGA数据采集系统框图从图中可以看出,该系统主要包括9个模块:串口接收模块、按键消抖模块、按键控制模块、ROM模块、D.._基于fpga的信息采集
文章浏览阅读2.5w次。1.背景错误信息:-- [http-nio-9904-exec-5] o.s.c.n.z.filters.post.SendErrorFilter : Error during filteringcom.netflix.zuul.exception.ZuulException: Forwarding error at org.springframework.cloud..._com.netflix.zuul.exception.zuulexception
文章浏览阅读358次。1.介绍图的相关概念 图是由顶点的有穷非空集和一个描述顶点之间关系-边(或者弧)的集合组成。通常,图中的数据元素被称为顶点,顶点间的关系用边表示,图通常用字母G表示,图的顶点通常用字母V表示,所以图可以定义为: G=(V,E)其中,V(G)是图中顶点的有穷非空集合,E(G)是V(G)中顶点的边的有穷集合1.1 无向图:图中任意两个顶点构成的边是没有方向的1.2 有向图:图中..._给定一个邻接矩阵未必能够造出一个图
文章浏览阅读321次。(十二)、WDS服务器安装通过前面的测试我们会发现,每次安装的时候需要加域光盘映像,这是一个比较麻烦的事情,试想一个上万个的公司,你天天带着一个光盘与光驱去给别人装系统,这将是一个多么痛苦的事情啊,有什么方法可以解决这个问题了?答案是肯定的,下面我们就来简单说一下。WDS服务器,它是Windows自带的一个免费的基于系统本身角色的一个功能,它主要提供一种简单、安全的通过网络快速、远程将Window..._doc server2012上通过wds+mdt无人值守部署win11系统.doc
文章浏览阅读219次。python–xlrd/xlwt/xlutilsxlrd只能读取,不能改,支持 xlsx和xls 格式xlwt只能改,不能读xlwt只能保存为.xls格式xlutils能将xlrd.Book转为xlwt.Workbook,从而得以在现有xls的基础上修改数据,并创建一个新的xls,实现修改xlrd打开文件import xlrdexcel=xlrd.open_workbook('E:/test.xlsx') 返回值为xlrd.book.Book对象,不能修改获取sheett_xlutils模块可以读xlsx吗
文章浏览阅读8.2w次,点赞267次,收藏656次。运行Selenium出现'WebDriver' object has no attribute 'find_element_by_id'或AttributeError: 'WebDriver' object has no attribute 'find_element_by_xpath'等定位元素代码错误,是因为selenium更新到了新的版本,以前的一些语法经过改动。..............._unresolved attribute reference 'find_element_by_id' for class 'webdriver
文章浏览阅读198次。一:模态窗口//父页面JSwindow.showModalDialog(ifrmehref, window, 'dialogWidth:550px;dialogHeight:150px;help:no;resizable:no;status:no');//子页面获取父页面DOM对象//window.showModalDialog的DOM对象var v=parentWin..._jquery获取父window下的dom对象
文章浏览阅读1.7w次,点赞15次,收藏129次。算法(algorithm)是解决一系列问题的清晰指令,也就是,能对一定规范的输入,在有限的时间内获得所要求的输出。 简单来说,算法就是解决一个问题的具体方法和步骤。算法是程序的灵 魂。二、算法的特征1.可行性 算法中执行的任何计算步骤都可以分解为基本可执行的操作步,即每个计算步都可以在有限时间里完成(也称之为有效性) 算法的每一步都要有确切的意义,不能有二义性。例如“增加x的值”,并没有说增加多少,计算机就无法执行明确的运算。 _算法
文章浏览阅读1.5k次,点赞18次,收藏26次。网络安全的标准和规范是网络安全领域的重要组成部分。它们为网络安全提供了技术依据,规定了网络安全的技术要求和操作方式,帮助我们构建安全的网络环境。下面,我们将详细介绍一些主要的网络安全标准和规范,以及它们在实际操作中的应用。_网络安全标准规范