1.DNS解析步骤详细说明:总结一下便是①本机向localdns请求②localdns向根域请求,根域返回com.域的服务器IP③向com.域请求,com.域返回baidu.com域的服务器IP④向baidu.com请求,返回cname⑤向root域请求⑥向com.域请求⑦向shifen.com请求⑧向a.shifen.com域请求⑨拿到⑩localdns返回本机三次握手第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(SynchronizeSequenceNumbers)。第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。3.TCP四次挥手由于TCP连接是全双工的,因此每个方向都必须单独进行关闭。这个原则是当一方完成它的数据发送任务后就能发送一个FIN来终止这个方向的连接。收到一个FIN只意味着这一方向上没有数据流动,一个TCP连接在收到一个FIN后仍能发送数据。首先进行关闭的一方将执行主动关闭,而另一方执行被动关闭。(fin我理解为finish)(1)客户端A发送一个FIN,用来关闭客户A到服务器B的数据传送(报文段4)。(2)服务器B收到这个FIN,它发回一个ACK,确认序号为收到的序号加1(报文段5)。和SYN一样,一个FIN将占用一个序号。(3)服务器B关闭与客户端A的连接,发送一个FIN给客户端A(报文段6)。(4)客户端A发回ACK报文确认,并将确认序号设置为收到序号加1(报文段7)4.rip防环机制(1)、水平分割(splithorizon)从一个接口学习到的路由不会再广播回该接口。cisco可以对每个接口关闭水平分割功能。这个特点在(NBMA)非广播多路访问hub-and-spoke环境下十分有用。(2)毒性逆转(poisonReverse)从一个接口学习的路由会发送回该接口,但是已经被毒化,跳数设置为16跳,不可达。(3)触发更新(triggerupdate)一旦检测到路由崩溃,立即广播路由刷新报文,而不等到下一刷新周期。(4)抑制计时器(holddowntimer)防止路由表频繁翻动,增加了网络的稳定性。5.BGP浮动原因6.BGP选路原则(1)权重(weight)优选有最大Weight的路由(范围0到65535)越大越优(2)本地优先级(localpreferences)优选有最大LOCAL_PREF值的路由(范围0到4,294,967,295).(3)优选从本路由器始发的路由(4)优选有最短AS_PATH的路由(5)根据Origin属性(起源代码).优选具有最低起源类型的路由(IGPEGPIncomplete)(6)优选最小MED值的路由(范围0到4,294,967,295).(7)外部路由EBGP优先于联盟(confederation)外部路由优于内部路由IBGP(优选E-BGP路由)(8)优选能通过最近的IGP邻居到达的路径(优选对BGP下一跳具有最低IGP度量值的路径);(9)针对EBGP路由,路由表中有负载均衡(10)如果是external的路由,优选最老的路由(最先被学习到的路由).(11)最小的下一跳地址(12)更小的cluster-id(13)更小的peer地址7.DDOS攻击类型受害主机在DDoS攻击下,明显特征就是大量的不明数据报文流向受害主机,受害主机的网络接入带宽被耗尽,或者受害主机的系统资源(存储资源和计算资源)被大量占用,甚至发生死机。前者可称为带宽消耗攻击,后者称为系统资源消耗攻击。两者可能单独发生,也可能同时发生防御方法1.确保所有服务器采用最新系统,并打上安全补丁。计算机紧急响应协调中心发现,几乎每个受到DDos攻击的系统都没有及时打上补丁。2.确保管理员对所有主机进行检查,而不仅针对关键主机。这是为了确保管理员知道每个主机系统在运行什么?谁在使用主机?哪些人可以访问主机?不然,即使黑客侵犯了系统,也很难查明。3.确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS。Wu-Ftpd等守护程序存在一些已知的漏洞,黑客通过根攻击就能获得访问特权系统的权限,并能访问其他系统——甚至是受防火墙保护的系统。4.确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限。5.禁止内部网通过Modem连接至PSTN系统。否则,黑客能通过电话线发现未受保护的主机,即刻就能访问极为机密的数据。6.禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin和Rcp,以基于PKI的访问程序如SSH取代。SSH不会在网上以明文格式传送口令,而Telnet和Rlogin则正好相反,黑客能搜寻到这些口令,从而立即访问网络上的重要服务器。此外,在Unix上应该将.rhost和hosts.equiv文件删除,因为不用猜口令,这些文件就会提供登录访问!7.限制在防火墙外与网络文件共享。这会使黑客有机会截获系统文件,并以特洛伊木马替换它,文件传输功能无异将陷入瘫痪。8.确保手头有一张最新的网络拓扑图。这张图应该详细标明TCP/IP地址、主机、路由器及其他网络设备,还应该包括网络边界、非军事区(DMZ)及网络的内部保密部分。9.在防火墙上运行端口映射程序或端口扫描程序。大多数事件是由于防火墙配置不当造成的,使DoS/DDos攻击成功率很高,所以定要认真检查特权端口和非特权端口。10.检查所有网络设备和主机/服务器系统的日志。只要日志出现漏洞或时间出现变更,几乎可以肯定:相关的主机安全受到了危胁。11.利用DDos设备提供商的设备。遗憾的是,目前没有哪个网络可以免受DDos攻击,但如果采取上述几项措施,能起到一定的预防作用。9.DDOS防御的效果目前没有哪个网络可以免受DDos攻击,但如果采取措施,能起到一定的预防作用。10.如果不能上网可能什么原因一、网络设置的问题出现这个问题一般手动指定IP、网关、DNS服务器联网或代理服务器上网设置有误。仔细检查计算机的网络设置。二、IE浏览器自身问题当IE浏览器本身出现故障或被被恶意破坏时也会导致电脑不能上网。我们可以通过重新安装IE浏览器或下载“上网助手IE修复专家”进行修复。三、网络防火墙的问题如果网络防火墙设置不当会造成笔记本电脑不能上网。如安全等级过高、把IE放进了阻止访问列表、错误的防火墙策略等,可以尝试检查防火墙策略、降低防火墙安全等级等方法来解除电脑不能上网问题。四、感染了病毒所致如果您打开网页一直没有响应。我们可以在任务管理器里查看CPU的占用率是否达到100%。如果达到100%,可能是您的电脑感染了病毒导致无法上网。出现这个问题,我们可以使用杀毒功能对木马病毒进行查杀。五、HOSTS文件的问题HOSTS文件被修改,也会导致浏览的不正常,我们可以windows7系统中找到HOSTS文件,对其进行修改或删除来解决笔记本不能上网的问题。六、系统文件的问题当与IE有关的系统文件被更换或损坏时,会影响到IE正常的使用,这时可使用SFC命令修复一下,在win7系统中打开“运行”执行SFC,执行扫描;WIN2000/XP/2003则在“运行”中执行sfc/scannow尝试修复。(这一题应该按照自己的理解去阐述,包括网线接口,无线连接,以及路由器不能上外网等原因,应该都ok的)11.自我介绍12.英文自我介绍13.STP工作原理STP的基本原理可以归纳为三步,选择根网桥RB、选择根端口RP、选择指定端口DP。然后把根端口、指定端口设为转发状态,其它接口设为阻塞状态,这样逻辑上无环路的网络拓扑就形成了。详细解释:的作用1、控制广播风暴一个VLAN就是一个逻辑广播域,通过对VLAN的创建,隔离了广播,缩小了广播范围,可以控制广播风暴的产生。2、提高网络整体安全性通过路由访问列表和MAC地址分配等VLAN划分原则,可以控制用户访问权限和逻辑网段大小,将不同用户群划分在不同VLAN,从而提高交换式网络的整体性能和安全性。3、网络管理简单、直观对于交换式以太网,如果对某些用户重新进行网段分配,需要网络管理员对网络系统的物理结构重新进行调整,甚至需要追加网络设备,增大网络管理的工作量。而对于采用VLAN技术的网络来说,一个VLAN可以根据部门职能、对象组或者应用将不同地理位置的网络用户划分为一个逻辑网段。在不改动网络物理连接的情况下可以任意地将工作站在工作组或子网之间移动。利用虚拟网络技术,大大减轻了网络管理和维护工作的负担,降低了网络维护费用。在一个交换网络中,VLAN提供了网段和机构的弹性组合机制。15.BGP跟其他路由协议比优势有哪些(*)BGP路由表容纳量大,主要可用于大型运营商骨干网,路径选择更优,路径选择不基于带宽,而是基于属性,允许进行策略,16.冒泡排序、快排序等冒泡排序算法的运作如下:(从后往前)1.比较相邻的元素。如果第一个比第二个大,就交换他们两个。2.对每一对相邻元素作同样的工作,从开始第一对到结尾的最后一对。在这一点,最后的元素应该会是最大的数。3.针对所有的元素重复以上的步骤,除了最后一个。4.持续每次对越来越少的元素重复上面的步骤,直到没有任何一对数字需要比较。一趟快速排序的算法是:1)设置两个变量i、j,排序开始的时候:i=0,j=N-1;2)以第一个数组元素作为关键数据,赋值给key,即key=A[0];3)从j开始向前搜索,即由后开始向前搜索(j--),找到第一个小于key的值A[j],将A[j]和A[i]互换;4)从i开始向后搜索,即由前开始向后搜索(i++),找到第一个大于key的A[i],将A[i]和A[j]互换;5)重复第3、4步,直到i=j;(3,4步中,没找到符合条件的值,即3中A[j]不小于key,4中A[i]不大于key的时候改变j、i的值,使得j=j-1,i=i+1,直至找到为止。找到符合条件的值,进行交换的时候i,j指针位置不变。另外,i==j这一过程一定正好是i+或j-完成的时候,此时令循环结束)。17.cisco与grep相似的命令,linux的基本命令命令的使用首先,我们来了解grep命令,grep(globalsearchregularexpressionandprinting),全面搜索正则表达式并把行打印出来)是一种强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配的行打印出来。Linux中的grep命令包括、grep,egrep和fgrep。egrep是grep的扩展,支持更多的re元字符,fgrep就是fastgrep,搜索