技术支持工程师面试题
应聘者姓名:
学历: 答题时间: 分数:
一、
选择题 ( 每道题 2 分 )
1. 程序和进程的本质区别是 ( B )
A.
前者独占内存,后者共享内存。
B.
前者独占处理机,后者共享处理机。
C.
前者静态,后者动态。
D.
前者大,后者小。
程序是一组指令的集合,它是静态的,存储在磁盘或其他存储介质上。而进程是程序在执行过程中的实例,它是动态
的,占用系统的资源,包括内存、处理器等。每个进程都有自己独立的内存空间和处理器资源,因此可以说进程独占
处理机。相反,多个进程可以共享同一份程序的代码,即多个进程可以同时执行同一个程序,因此进程共享处理机。
所以,选项 B 是正确的。
2. 8 进制数 4512 的 7 进制是 ( A )
A.
6635
B.
6535
C.
6653
D.
6633
要将一个 8 进制数转换为 7 进制数,需要先将 8 进制数转换为 10 进制数,然后再将 10 进制数转换为 7 进制数。
将 8 进制数 4512 转换为 10 进制数:
4 * 8^3 + 5 * 8^2 + 1 * 8^1 + 2 * 8^0 = 2048 + 320 + 8 + 2 = 2378
将 10 进制数 2378 转换为 7 进制数:
2378 ÷ 7 = 339 ... 5
339 ÷ 7 = 48 ... 3
48 ÷ 7 = 6 ... 6
6 ÷ 7 = 0 ... 6
3. DWORD a=3379, ULONG64 b=3379 在 Windows10 64 位操作系统内存中存储的序列分别是 ( A )
A.
33 0D 00 00,33 0D 00 00 00 00 00 00
B.
00 00 0D 33,00 00 00 00 00 00 0D 33
C.
00 00 0D 33,00 00 0D 33 00 00 00 00
D.
33 0D 00 00,00 00 00 00 33 0D 00 00
DWORD 是 32 位无符号整数类型,占用 4 个字节( 32 位), ULONG64 是 64 位无符号整数类型,占用 8 个字节
( 64 位)。在 Windows10 64 位操作系统内存中,数据以小端序( little-endian )方式存储,即低位字节存储在低
地址处,高位字节存储在高地址处。
对于 DWORD a=3379 ,其 16 进制表示为 0x00000D33 ,按照小端序存储,则在内存中的存储序列为: 33 0D 00
00 。
对于 ULONG64 b=3379 ,其 16 进制表示为 0x0000000000000D33 ,按照小端序存储,则在内存中的存储序列
为: 33 0D 00 00 00 00 00 00 。
4. Linux 文件权限一共 10 个长度 , 分为四段 , 第二段表示的内容是 ( A )
文件类型
A.
文件所有者的权限
B.
文件所有者所在组的权限
C.
其他用户的权限
在 Linux 文件权限中,这四段分别表示以下内容:
第一段(第一个字符)表示文件类型,它指示了文件是目录、普通文件、链接文件等不同类型。
第二段(第二、三、四个字符)表示文件所有者(属主)的权限,它指示了文件所有者对文件的读、写和执行权限。
第三段(第五、六、七个字符)表示文件所有者所在组的权限,它指示了文件所有者所在组对文件的读、写和执行权
限。
第四段(第八、九、十个字符)表示其他用户的权限,它指示了除文件所有者和文件所有者所在组外的其他用户对文
件的读、写和执行权限。
每个权限用一个字符来表示:
"r" 表示读权限( read )
"w" 表示写权限( write )
"x" 表示执行权限( execute )
"-" 表示没有相应的权限
5. Linux 系统中 /etc/shadow 中保存的信息是 ( B )
A.
用户账户基本信息
B.
用户口令的加密信息
C.
用户组信息
D.
文件系统信息
在 Linux 系统中, /etc/shadow 文件保存了用户账户的口令(密码)的加密信息。这个文件对普通用户是不可读的,只有系统管理员( root 用
户)才能访问。
/etc/shadow 文件中的每一行对应一个用户账户,包含了该用户的加密口令、口令过期信息、账户锁定状态等。通过加密算法,用户的口令会
被转换成一串看似乱码的字符保存在这个文件中,以确保用户的密码安全性。
其他选项的解释:
A. 用户账户基本信息:用户账户的基本信息通常保存在 /etc/passwd 文件中,而不是 /etc/shadow 文件。
C. 用户组信息:用户组信息通常保存在 /etc/group 文件中,而不是 /etc/shadow 文件。
D. 文件系统信息:文件系统信息通常保存在不同的位置,例如 /etc/fstab 文件中保存了文件系统挂载信息。
6. 下面属于非对称加密的算法是 ( D )
A.
RC4 流式加密
B.
AES 加密
C.
CRC32 加密校验算法
D.
ECDSA 加密算法
非对称加密算法使用了一对密钥,包括公钥和私钥。公钥用于加密数据,而私钥用于解密数据或生成数字签名。 ECDSA ( Elliptic Curve
Digital Signature Algorithm )是一种非对称加密算法,常用于数字签名和身份验证。
其他选项的解释:
A. RC4 流式加密: RC4 是一种对称加密算法,不属于非对称加密算法。
B. AES 加密: AES ( Advanced Encryption Standard )是一种对称加密算法,不属于非对称加密算法。
C. CRC32 加密校验算法: CRC32 是一种校验算法,它用于检测数据传输过程中是否出现错误,不属于非对称加密算法。
7. 下列散列算法和散列长度对应关系正确的是 ( A )
A.
MD5,128 位
B.
MD5,32 位
C.
SHA1,162 位
D.
HMAC,30 位
散列算法( Hash Function )是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。常见的散列算法有 MD5 、 SHA1 、 SHA256 等。
根据题目所给选项,正确的散列算法和散列长度对应关系如下:
A. MD5,128 位: MD5 是一种常用的散列算法,其摘要长度为 128 位。
B. MD5,32 位:这个选项是错误的。 MD5 的摘要长度为 128 位,而非 32 位。
C. SHA1,162 位:这个选项是错误的。 SHA1 的摘要长度为 160 位,而非 162 位。
D. HMAC,30 位:这个选项是错误的。 HMAC ( Hash-based Message Authentication Code )是一种基于散列算法实现的消息认证码,它的长度不是固定的,
而是根据所使用的散列算法而定。
8. IP 地址是 39.218.44.130 ,其广播地址是 39.219.255.255, 其网 络掩 码是 ( )
A.
16
B.
15
C.
14
D.
17
IP 地址是 由 32 位二进制数表示的,通常以 点 分十进制的 形 式 呈 现。网 络掩 码用于确定一个 IP 地址中 哪些部 分表示网 络标识 , 哪些部 分表示主机 标识 。
根据题目 提供 的信息:
IP 地址: 39.218.44.130
广播地址: 39.219.255.255
我们 可以通过对 比 IP 地址和广播地址的二进制表示来确定网 络掩 码。在二进制表示中,网 络掩 码的网 络部 分 与 IP 地址的网 络部 分相同,主机 部 分全为 1 。
39.218.44.130 的二进制表示为: 00100111.11011010.00101100.10000010
39.219.255.255 的二进制表示为: 00100111.11011011.11111111.11111111
从 二进制表示中可以看出,前 14 位是网 络部 分( 00100111.11011010.00 ),后 18 位是主机 部 分( 101100.10000010 )。
9. IP 、 Telnet 、 ICMP 分别是 OSI 参考模 型的 哪 一 层协议 ( B )
A.
1,2,3
B.
3,7,3
C.
4,5,4
D.
3,7,4
IP ( Internet Protocol )是网 络层 (第 3 层 ) 协议 , 负责 在网 络 上进行数据包的 路由 和转 发 。
Telnet 是应用 层 (第 7 层 ) 协议 ,用于 远 程 登 录到 远 程主机进行管理和 控 制。
ICMP ( Internet Control Message Protocol )是网 络层 (第 3 层 ) 协议 ,用于在 IP 网 络 中传 递控 制消息和错误 报告 。
因此, IP 对应的是第 3 层 , Telnet 对应的是第 7 层 , ICMP 对应的 也 是第 3 层 。
10. 交 换 工 作在 OSI 七 层 中的 哪 一 层 ( B )
A.
1
B.
2
C.
3
D.
3 层 以上
交 换是指在 计 算机网 络 中 利 用 交 换机进行数据包转 发 的过程。 交 换机 工 作在 OSI 参考模 型的第二 层 ,即数据链 路层 。
数据链 路层负责 将网 络层 传 递 下来的数据包 封装 成 帧 ,在 物 理介质上传输, 并 对接 收 到的 帧 进行解 封装 。 交 换机在数据链 路层 上 工 作,可以根据 MAC 地址进行 帧 的转 发 和
过 滤 , 从 而实现 局域 网内的高 效 通信。
11. 以 太 网的 MAC 地址长度是 ( B )
A.
20
B.
48
C.
30
D.
56
以 太 网的 MAC 地址长度是 48 位。 MAC 地址是用来 唯 一 标识 网 络设备 (如网 卡 )的 硬 件地址。
MAC 地址 由 12 个十六进制数表示,每 两 个十六进制数对应一个字节( 8 位), 总 共有 6 个字节,即 48 位。
12. 在 OSI 参考模 型中, 负责 为网 络设备提供逻辑 地址,进行 路由 选 择 、分组转 发 的 层 中的代表 协议 是 ( A )
A.
IP, ICMP
B.
HTTP, DNS
C.
TCP, UDP
D.
IEEE
在 OSI 参考模 型中, 负责 为网 络设备提供逻辑 地址、进行 路由 选 择 和分组转 发 的 层 是网 络层 (第 3 层 )。该 层 的代表 协议 是 IP ( Internet Protocol ,因 特 网 协议 ),它 负责
在网 络 上进行数据包的 路由 和转 发 。
ICMP ( Internet Control Message Protocol ,因 特 网 控 制 报 文 协议 )是网 络层 中的一个 子协议 ,用于在 IP 网 络 中传 递控 制消息和错误 报告 。
13. 当 网 络 中因为某 些原 因需要 丢弃 数据包时,会 发送 ( B ) 协议 数据包给源端说 明情况 。 ( )
A.
ARP
B.
ICMP
C.
UDP
D.
IGMP
当 网 络 中因为某 些原 因需要 丢弃 数据包时,会 发送 ICMP ( Internet Control Message Protocol ,因 特 网 控 制 报 文 协议 )数据包给源端说 明情况 。 ICMP 是一个网 络层 中的 子协议 ,用于在 IP 网 络 中
传 递控 制消息和错误 报告 。
当路由 器或 防火墙 等网 络设备 需要 丢弃 数据包时,可以通过 发送 ICMP 消息来通 知 源端 设备发 生了 什么事情 。 比 如, 当 数据包的 TTL ( Time to Live ,生存时间) 值降 到 0 时, 路由 器会 发送 ICMP“ 时
间 超 时 ” 消息 ;当 目 标 主机不可 达 时, 路由 器会 发送 ICMP“ 目 标 不可 达” 消息等。
14.VLAN 在现代组网中占有 重 要地位,同一个 VLAN 中的 两台 主机 ( )
A.
必须连 接在同一个 交 换机上
B.
可以 跨越 多 台交 换机
C.
必须连 接在同一集 线 器上
D.
都不对
在现代组网中,同一个 VLAN 中的 两台 主机可以 跨越 多 台交 换机。 VLAN ( Virtual Local Area Network , 虚拟局域 网)是一种 逻辑 上的 划 分,可以将不同 物 理位置上的 设
备 组 织 到同一个 逻辑局域 网中。
VLAN 的 划 分是基于 交 换机的端口,而不是 物 理 连 接。通过 配 置 交 换机的端口将其 划 分到 特 定的 VLAN 中,可以实现不同 物 理位置上的 设备彼 此 之 间的通信,即使它 们连 接
到不同的 交 换机。
15.TCP 可以实现面 向连 接的传输 层 通信,如 果 需要 建 立 连 接,需要将 TCP 头部 中的 ( D ) 置为 1 。
A.
PSH
B.
FIN
C.
ACK
D.
SYN
TCP ( Transmission Control Protocol ,传输 控 制 协议 )是一种面 向连 接的、可 靠 的传输 层协议 ,用于在网 络 上可 靠 地传输数据。在 建 立 TCP 连 接时,需要进行
“ 三 次握手” 过程,其中第一 次握手 中 客 户端 发送 一个 SYN ( Synchronize ,同 步 ) 标志 位为 1 的 TCP 数据包给 服务 器,表示 请求建 立 连 接。
16.TCP 的 ACK 包,在不 夹带 数据的前 提 下,长度一 般 是 ( C )
A.
84
B.
66
C.
65
D.
74
TCP ( Transmission Control Protocol , 传 输 控 制 协 议 ) 是 一 种 面 向 连 接 的 、 可 靠 的 传 输 层 协 议 。 在 TCP 连 接 中 ,
ACK ( Acknowledgment ,确认)是用于确认接 收 到数据的 报 文段的一种 特殊 类型的 TCP 数据包。
在不 夹带 数据的 情况 下, TCP 的 ACK 包长度一 般 为 65 字节。这个长度包括了 20 字节的 IP 头部 和 45 字节的 TCP 头部 。因为 ACK 包不 携带 数
据,所以没有数据 部 分。
17.IPv4 地址 :192.168.33.44 转换为 IPv6 的 标准 写法是 ( A )
A.
::C0A8:212C
B.
0000::A8C0:2C21
C.
::192.168.33.44
D.
0000::192.168.33.44
IPv4 地址 192.168.33.44 可以转换为 IPv6 的 标准 写法是 ::C0A8:212C 。 IPv6 使用 128 位地址,而 IPv4 使用 32 位地址,因此在进行 IPv4
地址到 IPv6 地址的转换时,需要将 IPv4 地址 扩展 为 IPv6 地址的 格 式。
IPv6 地址的表示方法是用 冒 号分 隔 的 8 组 16 进制数,每组表示 16 位。对于 IPv4 地址的转换, IPv6 地址中前 96 位都为 0 ,后 32 位则是将
IPv4 地址的每个 8 位转换为 16 进制数。
18.VPN 的加密 手 段是 ( D )
A.
具 有加密 功 能的 防火墙
B.
带 有加密 功 能的 路由 器
C.
VPN 内的 各台 主机对 各 自的信息进行相应的加密
D.
单 独的加密 设备
VPN ( Virtual Private Network , 虚拟专 用网 络 )是一种通过公共网 络 (如 互联 网) 建 立私有网 络 的 技术 。 VPN 可以通过加密 技术 保 护 数据传
输的安全性和机密性。
VPN 的加密 手 段通常是使用 单 独的加密 设备 ,如 VPN 网关或 VPN 服务 器,来对数据进行加密和解密。这 些设备 使用 各 种加密 协议 和算法,如
IPSec 、 SSL/TLS 、 PPTP 等,来确保数据在传输过程中的安全性和机密性。
19. 入侵 检测系统的检测分 析 主要有 两 个大类,它 们 是 ( B )
A.
特征 检测和 模 型检测
B.
异 常检测和误用检测
C.
异 常检测和 概率 检测
D.
主机检测和网 络 检测
入侵 检测系统( Intrusion Detection System , IDS )是一种用于 监 测和 识 别 计 算机网 络 中的 恶 意 活 动和安全 事 件的系统。它可以通过分 析 网
络 流 量 、系统 日志 等信息来检测 潜 在的 入侵 行为。
入侵 检测系统的检测分 析 主要可以分为 两 个大类: 异 常检测和误用检测。
异 常检测( Anomaly Detection ):该方法通过 建 立正常行为 模 型,检测 与 正常行为 模 型不符的 异 常行为。它基于对网 络 流 量 、系统资源使用
情况 等的统 计 分 析 , 发 现 与预 期行为不符的 异 常 情况 。
误用检测( Misuse Detection ):该方法通过 事 先定 义好 的 规 则或 特征库 ,检测 已知 的 攻击 行为或 恶 意代码。它基于对 已知攻击模 式的 匹配 ,
识 别出 与已知攻击特征 相 匹配 的 恶 意行为。
20. 对动态网 络 地址转换 (NAT), 不正确的说法是 ( B )
A.
将 很 多内 部 地址 映射 到 单 个 真 实地址
B.
外 部 地址和内 部 地址一对一的 映射
C.
最 多有 64000 个同时的动态 连 接
D.
每个 连 接使用一个端口
动态网 络 地址转换( Network Address Translation , NAT )是一种在 计 算机网 络 中将一个网 络 地址转换为 另 一个网 络 地址的 技术 。它通常用
于将私有网 络 中的多个主机共享 单 个公共 IP 地址。外 部 地址和内 部 地址一对一的 映射 。在 NAT 中,外 部 地址通常是公共 IP 地址,而内 部 地址则
是私有 IP 地址,它 们之 间的 映射 通常是多对一的关系
21. 对非 军事 区 DMZ 而 言 ,正确的解释是 ( D )
A.
DMZ 是一个非 真 正可信的网 络部 分
B.
DMZ 网 络 访问 控 制 策略决 定 运 行或 禁止 进 入 DMZ 通信
C.
允许 外 部 用户访问 DMZ 系统上合 适 的 服务
D.
以上 3 项都是
非 军事 区( Demilitarized Zone , DMZ )是指在网 络 安全中用于 隔离 内 部 网 络 和外 部 网 络 的一个中间区 域 。它位于 防火墙之 外 但仍受 到一定程
度的保 护 。
正确的解释如下:
A. DMZ 是一个非 真 正可信的网 络部 分: DMZ 并 不属于内 部 网 络 , 也 不属于外 部 网 络 ,它处于 两 者 之 间,因此被 视 为一个非 真 正可信的网 络部
分。它 提供 了一个 额 外的 层次 来 隔离 内 部 网 络 和外 部 网 络 ,以 增 加安全性。
B. DMZ 网 络 访问 控 制 策略决 定 运 行或 禁止 进 入 DMZ 通信: DMZ 的访问 控 制 策略决 定了 哪些 通信可以进 入 DMZ , 哪些 通信可以 从 DMZ 出 去 。
这 样 可以对进出 DMZ 的流 量 进行 精 确 控 制,以保 护 内 部 网 络 的安全。
C. 允许 外 部 用户访问 DMZ 系统上合 适 的 服务 : DMZ 通常包含一 些 公共 服务 ,如 Web 服务 器、 邮 件 服务 器等,这 些服务 需要 允许 外 部 用户进
行访问。 DMZ 的存在使 得 这 些服务 可以在一定程度上 与 内 部 网 络隔离 , 减少潜 在的 风险 。
22. 防火墙最 常用的 技术 是 ( B )
A.
代理 服务 器 技术
B.
状态检测包过 滤技术
C.
应用网关 技术
D.
NAT 技术
防火墙 是一种网 络 安全 设备 ,用于 监控 和 控 制网 络 流 量 ,以保 护 网 络免受未经授 权的访问和 攻击 。 防火墙最 常用的 技术 是状态检测包过 滤技术 。
状态检测包过 滤技术 ( Stateful Packet Inspection , SPI )是一种基于网 络 通信状态的过 滤技术 。它不 仅 检 查 数据包的 头部 信息, 还 会检 查 数
据包的内容, 并 根据先前的通信状态 决 定是否 允许 该数据包通过。 SPI 技术 能 够 有 效 地 防止各 种网 络攻击 ,如 DoS 攻击 、 IP 欺骗 等。
其他选项的解释如下:
A. 代理 服务 器 技术 :代理 服务 器 技术 是一种在 客 户端和 服务 器 之 间 插入 代理 服务 器的 技术 。代理 服务 器可以 拦截并 过 滤客 户端和 服务 器 之 间的
通信,以 提 高网 络 安全性。 但 是,代理 服务 器 技术 需要 额 外的 硬 件和 软 件 支持 , 且 会 增 加网 络延迟 。
C. 应用网关 技术 :应用网关 技术 是一种基于应用 层协议 的过 滤技术 。它可以检 查 应用 层协议 的内容,如 HTTP 、 FTP 、 SMTP 等, 并 根据 协议规
则 决 定是否 允许 通信。应用网关 技术 可以有 效 地 防止 应用 层攻击 ,如 SQL 注入 、 跨站脚 本等。
D. NAT 技术 : NAT 技术 是一种网 络 地址转换 技术 ,用于将私有 IP 地址 映射 为公共 IP 地址。它可以 隐藏 内 部 网 络 的 真 实 IP 地址,以 提 高网 络 安
全性。 但 是, NAT 技术并 不能有 效 地 防止 网 络攻击 ,如 DoS 攻击 、 IP 欺骗 等。
23. 以下 哪 个 命 令可以 查 看 域 名是否可能正常解 析 ( )