1.局域网变慢的原因
首先要确定变慢原因的位置,根据实际情况加以优化
先在本地打开网卡,看下网卡与交换机连接有没有问题。如果过慢、可能是网线问题、可能是网卡配置问题。前者问题,就好解决,后者问题就需要专业的工具解决。
通过专业的工具找到具体哪台交换机出现问题,不只要检查当前交换机,也要检查上游交换机,如果有问题,先尝试重启,如果重启还有问题再考虑其他方法。
如果都没问题,可能是网络结构的问题。看看是否出现网络环路,导致广播风暴,消耗网络资源。再看看是不是ip地址冲突问题,还有可能是vlan划分过大的问题。
总之,具体原因具体分析。
2.计算机网络
计算机网络是指由多个计算机和设备组成的系统,通过一些硬件,也就是路由器、交换机、网线什么和网络协议相互通信。核心目的是为了数据传输和资源共享。计算机网络按规模分,可以分为局域网、城域网、广域网。当今最大的计算机网络是因特网,其范围遍布全球各地。
在我们的日常生活中,计算机网络的影响无处不在,在各个领域都有计算机网络的存在。比如,使用某信和朋友交流,开会可以使用视频会议,可以使用搜索引擎去查找相关资料,使用某音某手刷视频,使用某宝购物等等。
事物都具有两面性,计算机网络也是如此。你享受计算机网络带给你的方便的同时,你的隐私很容易也会被别人知道。所以在使用时要注意一个网络安全的问题。
总之,计算机网络的核心就是数据传输和资源共享。他改变了当今人们的生活方式,使人们的生活变得便利,但也要注意网络安全等问题。
3.计算机网络性能指标
1.带宽
信号的频带宽度,单位时间内通过多少比特,是理论上最大值
kb/s:1000比特每秒
1kb=1024比特
2.吞吐量
带宽是理论最大,吞吐量是实际的
3.网络延时
信号从发送到接收所花费的时间
发送时延:受网卡的发送速率、带宽、接口速率影响
传播时延:几乎没有,接近光速
处理时延:设备对数据包进行分析和转发的时间。可以忽略不计
4.时延带宽积
传输数据时可以容纳的最大数据量
时延乘以带宽
5.往返时间RTT
两个网络双向交互的时间
6.利用率:并非越高越好
信道利用率和网络利用率
网络资源的实际使用比例,与带宽或吞吐量相关。
吞吐量/带宽
7.丢包率
丢失包的数量和总发送数据包的数量的比值
可能是网络拥塞、信号干扰造成
4.OSI7层模型
应用层:连网
最靠近用户的一层,为用户直接提供各种网络服务,比如我们看到的图片,听的音乐,看的视频常见的有HTTP,HTTPS协议 http是基于tcp和udp的
telnet、ftp
表示层:格式转换
把人类看到的图片听到的声音用计算机编码表示,可以实现数据加密
高版本企鹅给低版本企鹅发表情,低版本企鹅解密不了
会话层:建立连接
加两个app之间建立连接,比如美团只能用某信支付,淘宝只能用支付宝支付
企鹅发信息对方应该用企鹅接收,而不是某信
传输层:端到端
解决进程之间基于网络的通信问题
建立端到端的连接,比如我的电脑到你的电脑
建立TCP和UDP连接
TCP:适合传输那种对完整度要求高的文件,丢包就打不开的那种,有可靠性
- 面向连接、面向字节、分段与重组(如果数据量太大就分成小的数据段)、一对一的全双工通信、拥塞控制和流量控制
UDP:可以接受少量丢包,对延迟要求很高,快,无可靠性
网络层:路由
解决分组在多个网络上传输路由问题。
路由器如何转发分组,如何进行路由选择。如何表示网络中的各个主机。
协议
- IP协议:是网络层的核心协议,用于在不同的网络之间传输数据。定义了数据包的格式和处理规则,是整个互联网通信的基础。
- ARP:地址解析协议,将ip地址解析为mac地址,ARP协议本身没有验证机制,容易被攻击
- 发送方先查自己的ARP缓存表是否有接收方IP对应的mac地址,如果有直接发送
- 如果没有就发送广播请求,局域网内所有主机都会接收到请求,但只有B接收方会响应
- 接收方将自己的mac地址单播发给发送方
- 发送方将接收方的mac地址记录在自己的ARP缓存表中
- ICMP:网际控制报文协议,用于检测网络设备之间的差错报告和诊断网络故障方面。比如检测 网络通不通、主机是否可达、路由是否可用等。ping命令的实质是发送一个ICMP的数据包检测网络通不通、主机是否可达、路由是否可用等。
- IGMP:网际组管理协议,管理多播组的成员关系。发送请求时发给一组节点,不像单播发给一个,不像广播发给所有。
数据链路层:封装
通过mac地址寻址,解决分组在同一网络上的可靠传输问题(以192开头的)
具有物理地址寻址、数据封装成帧、流量控制、数据检错和重发等功能
协议:
- HDLC 是一种面向比特的同步数据链路层协议(是早期的协议,没有安全机制,现在几乎不怎么用了)
- PPP 协议用于在两点之间建立直接连接的数据链路层协议,能封装多种网络层协议,具有错误检测机制
物理层:传输
定义了传输介质,解决用什么信号来传输比特的问题(网卡将比特0和1变成电信号)
传输分类
串行传输:远距离传输
并行传输:近距离传输,cpu与内存之间通过总线进行数据传输
同步传输:高速网络通信(如以太网)实时通信(如电话),高效,适合高带宽和大数据量场景,但实现复杂,对硬件要求高
异步传输:键盘、鼠标等低速设备的通信,简单的远程终端连接。实现简单,无需同步时钟信号。适合低速、间歇性的数据传输。传输效率较低。
5.TCP/IP四层模型
OSI7层成本太高,制定的不合理,没人用
应用层:三层合为一层,因为数据没发生改变,传输层才添加首部
传输层
网络层:ip协议,主要负责寻址和路由数据包
网络接口层:数据链路层和物理层。网卡
6.计算机网络体系结构为什么分层
主要是为了解耦合,提高效率。就像企业中分很多部门,每个部门都有自己的职责一个道理。
主要目的是简化复杂的网络问题,采取模块化的方式,将网路通信的每个功能划分到不同的层次中,每一层专注于自己的功能,同时对相邻层提供明确接口。便于维护和管理
7.数据在网络中如何传输
用户,应用层先构建一个http请求报文
应用层将报文交给传输层处理,给原http报文添加一个tcp首部,主要是为了实现可靠传输
网络层层把前面的报文添加一个IP首部,使报文可以被路由器转发
数据链路层把前面的报文再加一个首部和尾部,使其成为帧,主要的作用是让帧在一段网络上传输能被相应的物理机接收
物理层将帧看做成比特流,再变换成相应的信号传输到路由器
一点一点解开,信号变成比特流,比特流变为帧,帧变成ip数据包。路由器根据数据包的ip首部,获得ip地址,查找自身路由表,以便转发。之后再来一遍加配件,变成信号流。
到达服务器,再一次一次解开,服务器获得数据包。再由服务器发给用户,也是前面的步骤
8.什么是网络协议
为网络中的数据交换而建立的规则,由语法语义同步组成
-
语法:规定传输数据的格式,解决交换信息格式的问题
-
语义:规定要完成的功能,解决做什么的问题
-
同步:规定各种操作的顺序,解决什么时间什么条件下做什么特定的操作的问题
可以是文字可以是代码
9.OSI和TCP/IP模型的异同点
10.网络设备及其作用
中继器:工作在物理层,可以使两个链路在物理层互联,主要作用是放大信号,但不放大噪音。但缺点是采用存储转发的原理,会增大传输时延。可以延长两个网络中简单信号传输距离
集线器:工作在物理层,主要作用是将多个设备连到局域网,无法识别地址,计算机每次都广播发送,会产生广播风暴。采用CSMA/CD技术共享总线,但影响效率。逐渐被交换机取代
网桥:主要作用是连接多个局域网,工作在数据链路层。逐渐被交换机取代。因为端口较少,扩展性较差,并且转发速度较慢,因为是用软件转发的。
路由器:主要作用是连接不同的网络。工作在网络层,可以连接局域网也可以连接互联网,接收数据包,根据IP地址对数据包进行转发,从而实现跨网络通信,成本较高
交换机:主要作用是连接网络中多个设备。效率高,可以避免数据碰撞。分为二层交换机和三层交换机,二层交换机只可以通过mac地址转发,三层交换机还可以通过ip转发,主要用于局域网。根据端口号发送数据,每个端口都是独立的,支持全双工发送,可以隔离冲突域
网卡NIC网络适配器:是计算机与计算机网络进行通信的接口设备,记录有mac地址,将二进制数据转换为电信号或者光信号等等,工作在物理层和数据链路层
11.网卡的作用
工作在数据链路层,网卡不仅可以连接传输介质,还涉及到帧的发送和接收,网卡在发送数据时要将数据封装成帧(比如添加mac地址),接收时解封并检验完整性。而物理层只起到一个接口作用
12.信道分类(逻辑的)
单向通信(单工):广播,一条信道
双相交替通信(半双工):对讲机,2条信道
双向同时通信(全双工):电话
13.信道复用技术
信道资源是有限的,但实际网路中,很多用户往往需要利用相同的信道资源传输信息。需要解决的问题是,不同的信号在同一信道传输时会产生干扰
信道复用通过分割资源(时间、频率、代码、空间等),让多个用户同时共享一个物理信道,从而提高通信效率和信道利用率
-
频分复用:将整个带宽分为多份,每个用户占用不同的带宽,效率高,易实现(广播和有线电视)
-
时分复用:每个人在同一频带中,固定分配时间间隙,轮流使用(突发性高时,利用率不高)卫星通信
-
统计时分复用,按需动态分配时间间隙,提高利用率
-
波分复用:是光的频分复用,通过不同的光波长(颜色)传输多个信号,光纤通信。
-
码分复用:所有人一股脑的都发过来,只是到对方后再解码,可以通过分辨出是谁发的。卫星定位(如GPS)
-
空分复用:在空间上分割信道,不同用户使用不同的物理路径或天线阵列。微波通信、(如4G/5G)
14.码分复用
码分复用是一种利用相互正交的码片序列对不同用户数据进行调制,使多个用户数据能在同一时间和频率资源上同时传输,且接收端可通过特定码片序列解扩还原出对应用户数据,以实现多用户通信的技术,具有抗干扰强、频谱利用率高、保密性好等特点。
15.调制和编码
调制和编码是通信领域里让信息能更好传输和处理的两种技术手段
- 调制是指把数字信号或模拟信号变换成适合在信道中传输的信号的过程。原始信号往往不适合直接在信道中进行长距离传输,通过调制可以将信号的特性与信道的特性相匹配,从而提高信号传输的效率和可靠性。使用模拟信号来调制载波信号,常见的模拟调制方式有调幅(AM)、调频(FM)和调相(PM)。
- 编码是将信息从一种形式转换为另一种形式的过程,其目的是为了便于信息的存储、传输和处理,同时可以提高信息传输的准确性和可靠性。模拟信号转为数字信号就是编码
模拟信号是在时间和幅度上连续,取值无限,抗干扰能力弱,处理复杂,精度理论上无限但实际受限,存储复制易失真,常用于直接表示自然物理量的信号;数字信号是在时间和幅度上离散,用 0 和 1 表示有限个值,抗干扰能力强,处理灵活且频带利用率高,精度取决于量化位数,存储复制无失真,主要用于计算机等数字设备中数据的存储和传输。
- 调制:主要处理的是模拟信号或已经经过编码的数字信号,它是在信号的频率、幅度、相位等方面进行操作,将信号加载到载波上。比如在调频广播中,是将音频模拟信号调制到高频载波上。
- 编码:处理的对象是信源产生的原始信息,包括文字、图像、声音等各种形式的信息,将这些信息转化为数字代码或特定的信号形式。例如对一幅图像进行编码,将其转化为一系列的数字数据。
常见编码方式
不归零制:正电平表示1,负电平表示0
归零制:整脉冲表示1,负面冲表示0
曼彻斯特编码:中心向上跳表示0,向下跳表示1
16.数据链路层解决了什么问题
物理层解决了比特流的传输问题
物理层遇到的问题:如何在比特流中找到一组数据的开始和结束的位置,比特流应该给谁接收,比特流传输错误怎么办
数据链路层解决相邻节点的比特流可靠传输问题
数据链路层:为相邻节点之间提供可靠的点对点或点到多点的数据传输
17.数据链路层的作用
1.封装成帧
在一段比特流前后添加首部和尾部,构成一个帧。为了检测物理层的比特流可能出现的错误。
最大传送单元MTU规定了所传送帧的最大长度。
如何标识帧的开始?比如字节计数法,1-5,5-10,10-15这样
首部:如帧起始标志、地址信息等
尾部:如帧结束标志、校验和等
2.差错检测
帧在传输过程中可能产生误码,但接收方如何判断产生误码?
在帧尾加一个检错码就行了。根据检错码和检错算法判断传输过程中是否出现误码
3.流量控制
防止数据发送过多,导致接收方缓冲区溢出
-
停止等待协议:发送方发一帧数据后,等待对方确认。收到确认后再发送下一帧
-
滑动窗口协议:
-
反馈机制:接收方发送ack包或者nak包通知发送方状态
3.数据链路层如何保证可靠传输
-
循环冗余校验,封装成帧,并且附加一个校验码。校验和,发送方计算数据和并附加到帧尾。
-
纠错机制:发送方在数据中增加冗余信息,接收方根据冗余信息纠正错误。
-
确认重传机制:自动重传机制:停止等待协议,回退N帧协议,选择重传协议。
-
超时重传:发送方设定一个超时时间,若在该时间内未收到确认,假定帧丢失并重新发送。
-
对帧进行编号:避免帧重复接收
-
流量控制:滑动窗口协议,反馈机制
回退N帧:发送方连续发送多帧,若接收方发现某一帧出错,则丢弃其后的所有帧,发送方从出错帧开始重新发送。
选择重传:接收方仅请求重传出错的帧,其余正确的帧保留。
滑动窗口:
-
发送窗口:限制发送方在未收到确认前可以发送的帧数。
-
接收窗口:接收方通知发送方自己能接收的最大帧数。
18.数据链路层的协议
1.CSMA/CD协议
共享信道的通信协议,通过监听信道空闲后发送数据,并在检测到冲突时停止发送、随机延时后重试,以减少冲突和提高传输效率。
早期的以太网协议,已淘汰
2.PPP 协议
用于在两点之间建立直接连接的数据链路层协议,能封装多种网络层协议,具有错误检测机制
3.HDLC 协议
是一种面向比特的同步数据链路层协议(是早期的协议,没有安全机制,现在几乎不怎么用了)
采用统一的帧格式,通过标志字段来界定帧的开始和结束,具有较高的传输效率和可靠性,广泛应用于点到点和多点通信链路。
19.现代交换机的原理
主要工作在数据链路层,主要作用是连接网络中多个设备。效率高,可以避免数据碰撞。
自学习,无目标则广播
-
交换机的每个端口可以同时进行数据的发送和接收(全双工模式),这样避免了传统集线器中因共享信道导致的冲突问题。
-
交换机记录每个端口的mac地址,记录到mac地址表中。如果接收到数据帧,可以直接根据mac地址,转发到对应设备。
-
缓冲区:交换机的每个端口都有缓冲区,如果数据太多,就放进缓冲区里一点一点转发
-
流量控制:可以避免数据过载
-
优先队列:可以对优先级高的数据帧先处理
mac地址
mac地址在网卡中,一种物理地址,全球唯一的,网络上各接口的唯一标识,6个字节。可以通过mac地址查厂商。
单播:向单个设备发送数据
多播:向一组设备发送数据
广播:向局域网内所有设备发送数据
ipv4:4字节
ipv6:16字节
20.虚拟局域网VLAN
vlan是一种逻辑分割技术,可以在同一物理网络中创建多个虚拟网络。通过在交换机上划分VLAN,不同VLAN之间的数据互不干扰,就像它们在独立的物理网络中一样。
如果不用vlan,设备发送广播数据包时,会发给所有局域网中的设备。如果设备太多会占用大量带宽,降低网络性能。
通过 VLAN,可以在一个物理交换机上运行多个逻辑网络,而不需要为每个网络单独购买交换机。这在预算有限或空间受限的情况下尤其有用。
实现原理:通过在交换机上分配 VLAN ID,将网络中的设备逻辑分组,使不同 VLAN 的设备彼此隔离并限制广播域,从而实现网络分割和管理。
一般通过ip划分或者基于端口划分
生活中
-
按部门划分(如财务、IT、销售等)。
-
提升网络安全(如隔离访客网络)。
-
优化广播流量。
优势
虚拟局域网的优点是什么
21.同一子网数据交换的流程
应用层发送http请求
传输层添加tcp头部
网络层添加ip首部,判断两个ip是否处于子网,两台主机位于同一子网,不需要路由,直接交由链路层处理。
看看arp缓存有没有目标ip的mac地址,如果没有发送一个arp请求 ,对方机器返回其mac地址
封装成帧
转换为电信号发送
不同网络数据交换,网络层就多一步路由。
22.网络层解决的问题
数据链路层无法实现跨网络资源共享
网络层解决跨网络数据传输和资源共享问题,提供的是简单灵活、无连接、尽最大努力服务
路由选择问题,寻址问题,ip分配问题,数据传输问题wang
23.网络层的主要协议
1.IP协议
是网络层的核心协议,用于在不同的网络之间传输数据。定义了数据包的格式和处理规则,是整个互联网通信的基础。
-
提供逻辑地址:IP协议为每个设备分配一个逻辑地址(IP地址),用来标识网络中的设备。IP地址使得数据可以在复杂的网络中找到目标设备。
-
实现数据分组:数据在网络中传输时被拆分为IP数据包(分组)
-
IP协议通过路由器选择数据包的传输路径。数据包根据目标IP地址,通过多跳路由器最终到达目的地。
-
IP协议是无连接的、不可靠传输协议
2.地址解析协议ARP
将ip地址解析为mac地址,ARP仅在同一局域网内工作,跨网络通信需通过路由器。ARP协议本身没有验证机制,容易被攻击
逆地址解析协议RARP
3.网际控制报文协议ICMP Internet Control Message Protocol
用于检测网络设备之间的差错报告和诊断网络故障方面
比如:ping和ping6命令 用于检测网络连接是否正常
ICMP 消息有很多类型,常见的包括:
- Echo Request (类型8) 和 Echo Reply (类型0):用于测试网络连通性。
- Destination Unreachable (类型3):报告目标不可达,说明网络或主机的问题。
- Time Exceeded (类型11):表示TTL到期,通常意味着路由路径问题。
- Source Quench (类型4):过去用于流量控制,要求减缓发送速率(现在已少用)。
TTL(Time to Live)是IP数据包头部中的一个字段,用于限制数据包在网络中传播的最大时间或跳数。TTL的主要作用是防止数据包在网络中无限循环,确保它在到达目的地之前不会在网络中永远存在。
- 每当数据包经过一个路由器时,TTL值会减1。
- 当TTL值减到0时,路由器将丢弃该数据包,并发送一个Time Exceeded类型的ICMP错误消息(类型11)回源地址,通知发送方数据包无法到达目的地。
4.网际组管理协议IGMP Internet Group Message Protocol
管理多播组的成员关系
24.子网掩码
子网掩码和IP地址进行按位“与”运算后,求出网络地址,如果两个ip与子网掩码按位与运算相同,则他们属于同一子网
示例:
-
IP地址:192.168.1.10(11000000.10101000.00000001.00001010)
-
子网掩码:255.255.255.0(11111111.11111111.11111111.00000000)
-
网络地址:192.168.1.0(11000000.10101000.00000001.00000000)
主要作用:划分子网,处于同一子网的ip可以直接进行通信
25.网关
实现跨子网或外网通信。
路由和转发数据包。
过滤,协议转换,减少性能的浪费
一般情况下,路由器就是网关
26.路由器
路由器根据目标IP地址查找路由表,选择最佳路径,将数据包从源设备转发到目标设备,确保不同网络间的数据传输。
路由器就像一个交通指挥员,它帮助数据在不同的网络之间找到最佳路径,确保信息从一个地方顺利到达另一个地方。
还可以充当防火墙
路由器的优势
- 组网连接:构建复杂网络,连接不同网络,无线组网灵活,Mesh 路由器组网无缝不间断。
- 性能优化:选最优路径转发数据,减轻主机负担,千兆路由器网速快、时延低。
- 管理安全:隔离通信量,节省频宽,有访问控制等安全防护功能
路由器采用的技术
1.路由技术:路由表(目标网络、下一跳位置)、路由算法(RIP 协议基于“跳数”选择路径,适合于小型网络、OSPF 协议基于拓扑图选择路径,最短路径优先原则,适合大型网络、EIGRP结合距离和状态计算路径)
2.分组交换技术:将数据划分为小的“包”(数据包)并独立转发
3.NAT地址转换技术
4.虚拟局域网VLAN路由技术
5.DHCP动态主机配置技术
6.防火墙以及负载均衡技术
27.防火墙
防火墙就像一道屏障,保护计算机或网络免受不安全或不需要的网络流量的攻击。它的作用是监控和控制进出网络的所有数据,依据预设的安全规则,允许或拒绝特定的数据包通过,从而防止恶意攻击、病毒、未经授权的访问等。
-
访问控制:防火墙可以根据源IP地址、目标IP地址、端口号、协议类型等信息,限制哪些数据可以进入或离开网络。
-
防止外部攻击:防止来自外部网络(如互联网)的恶意访问和攻击,保护内部网络不受威胁,设置不同的安全策略。
-
保护数据隐私:阻止未经授权的用户或设备访问敏感信息,确保数据安全。
-
记录日志:防火墙可以记录流量日志,帮助管理员监控网络活动并发现潜在的安全威胁。
简而言之,防火墙就像是一个守卫,它在数据流入和流出网络时,检查每一条信息,并根据规则决定是否允许通过。
28.虚拟专用网VPN
VPN 会通过加密隧道将远程用户的设备“接入”公司局域网,VPN 对所有网络流量进行加密,确保数据在互联网传输过程中不会被窃听或篡改
29.NAT网络地址转换
NAT是一种在网络层执行IP地址转换的技术,允许多个内部设备共享一个公共IP地址访问外部网络。通过NAT,网络管理员可以节省公网IP地址,并提高网络的安全性
30.UDP和TCP的区别
UDP(面向报文)
面向无连接,不用建立连接就发送数据,具有不可靠性
数据传输方式是面向报文的,不会分割成数据款,首部开销小
传输速度较快,支持多播,无拥塞控制可能导致丢包
不保证数据包的顺序
适合实时性要求高的应用,比如直播,视频通话,在线游戏用udp
TCP(面向字节)
是面向连接的,在传输数据之前要建立连接,也就是三次握手,具有可靠性
是面向字节流的,首部开销大
传输的速度较慢,因为要建立连接,拥塞控制。只支持单播
发送的数据是有顺序的
提供流量控制和拥塞控制动态调节传输速度,以便适应网络状况
比如http,https,ftp,ssh,smtp用tcp
2.TCP
解决的问题:要使通信双方都知道互相存在,协商参数(报文段长度、窗口大小)、安全的传输资源
1.流量控制
让发送方发送速度不要太快,让接收方来得及接收。控制的是发送方和接收方之间的流量,确保接收方能处理接收到的数据,不会出现数据丢失。
通过滑动窗口机制
建立连接时,接收方告诉发送方,我的窗口为400字节。发送方发送400字节,接收方说我接受到了,但窗口变成200字节。发送方再发送200字节,接收方说我有一个地方没收到,你再发一下。发送方再次重传了丢失的数据。
2.拥塞控制
防止网络中发生拥塞,确保网络的高效传输。根据网络的状态动态调整发送方的发送速率。控制的是整个网络中的数据流量,尤其是路由器和交换机的负载,确保不会发生网络拥塞。
- 慢开始:开始时发送速率较低,然后逐渐增加,直到达到网络的拥塞窗口或发生丢包。
- 拥塞避免:当接近网络容量时,减缓发送速度,避免过度拥塞。
- 快重传:当检测到丢包时,快速重传丢失的数据包。
- 快恢复:丢包后恢复发送,但不立即恢复到最大速度,防止再次拥塞。
3.TCP如何保证可靠传输
- 建立连接时需要三次握手,断开连接要四次挥手。确保双方同步
- 将应用层的数据分段,每段包含一个顺序号。接收方通过顺序号来重组数据,确保数据不丢失,不乱序。
- 确认机制,接收方每次接收数据后,会发送一个ack确认报文。表示已接收
- 如果数据丢失,接收方会告诉发送方哪些数据没收到。由发送方重新发送
- 还有流量控制和拥塞控制来控制发送速率
4.TCP的三次握手和四次挥手
1.三次握手
第一次握手
客户端向服务端发送连接请求报文段。该报文段中包含自身的数据通讯初始序号。请求发送后,客户端便进入 SYN-SENT 状态。
第二次握手
服务端收到连接请求报文段后,如果同意连接,则会发送一个应答,该应答中也会包含自身的数据通讯初始序号,发送完成后便进入 SYN-RECEIVED 状态。
第三次握手
当客户端收到连接同意的应答后,还要向服务端发送一个确认报文。客户端发完这个报文段后便进入 ESTABLISHED 状态,服务端收到这个应答后也进入 ESTABLISHED 状态,此时连接建立成功。
这里可能大家会有个疑惑:为什么 TCP 建立连接需要三次握手,而不是两次?
这是因为这是为了防止出现失效的连接请求报文段被服务端接收的情况,从而产生错误。
tcp是全双工通信,客户端向服务端建立连接确认了,但是服务端向客户端没有确认
2.四次挥手
第一次挥手
若客户端 A 认为数据发送完成,则它需要向服务端 B 发送连接释放请求。(A告诉B我要释放连接了)
第二次挥手
B 收到连接释放请求后,会告诉应用层要释放 TCP 链接。然后会发送 ACK 包,并进入 CLOSE_WAIT 状态,此时表明 A 到 B 的连接已经释放,不再接收 A 发的数据了。但是因为 TCP 连接是双向的,所以 B 仍旧可以发送数据给 A。(B回答好的,然后A->B连接就释放)
第三次挥手
B 如果此时还有没发完的数据会继续发送,完毕后会向 A 发送连接释放请求,然后 B 便进入 LAST-ACK 状态。
第四次挥手
A 收到释放请求后,向 B 发送确认应答,此时 A 进入 TIME-WAIT 状态。该状态会持续 2MSL(最大段生存期,指报文段在网络中生存的时间,超时会被抛弃) 时间,若该时间段内没有 B 的重发请求的话,就进入 CLOSED 状态。当 B 收到确认应答后,也便进入 CLOSED 状态。
拓展:2和3可以合在一起吗
不可以,也许服务端还要发数据
31.CS和BS架构
cs架构和bs架构是当今互联网常见的网络架构模型
bs架构是客户端是浏览器的架构,开发简单,维护容易,升级和部署集中管理,跨平台性较强,但性能低。一般就是管理系统用这个,咱们中国人才网用的就是这种架构
cs架构客户端通常是应用程序或者app,开发较难不同平台需要不同的版本,维护较难,升级部署需要客户支持,较为麻烦。但性能高,一般游戏类的软件就是这个架构
32.动态主机DHCP协议
用于为网络中的设备自动分配IP地址以及其他网络配置(如子网掩码、网关地址、DNS服务器地址等)
- 家庭网络: 路由器通常充当DHCP服务器,为家中的设备分配IP地址。
- 企业网络: DHCP服务器用于为员工设备动态分配IP,减少网络管理员的负担。
- 公共网络: 酒店、机场、咖啡厅等公共Wi-Fi场所,为临时连接的设备分配IP地址。
33.加密算法
对称性加密算法:
对称性加密算法使用同样的密钥,用于加密和解密数据。存在问题密钥在传输过程中可能泄漏,不安全。尤其是在大规模的分布式系统中,秘钥管理更为复杂。但优点是加密速度快,主要用于文件加密。
- SM4:国密算法,之前我们用做加密日志
- AES
非对称加密算法:
非对称加密算法使用不同的密钥,其中一个用于加密数据,另一个用于解密数据。加密密钥被公开,而解密密钥则需要存储在安全的地方。加密数据比较安全,很难被破解。但速度太慢,涉及到数学的幂运算和取模的问题。所以一般是在登录时、或者一些验证功能使用。常见的非对称加密算法:
- RSA算法:是一种非对称加密算法,广泛用于数字签名和安全信任建立等领域。它能够支持多种密钥长度,通常用于加密短消息。
- SM2:也是国密算法,之前用做密码加密
散列算法:
-
MD5 (Message Digest Algorithm 5):MD5 是一个广泛使用的散列算法之一。它接收字符串作为输入,并生成具有固定大小的唯一的散列值。通常,它会生成一个 128 位长的十六进制数字,用于验证数据的完整性。
-
SHA (Secure Hash Algorithm):SHA 是另一个常用的散列算法。它有几种不同的变体,但最广泛使用的变体是 SHA-256 和 SHA-512。SHA-256 生成一个 256 位长的散列值,而 SHA-512 生成一个 512 位长的值。
-
MurmurHash:MurmurHash 是一个比 MD5 和 SHA 更快的散列算法。它在散列大量数据时非常高效,并且生成的散列值具有良好的随机性和均匀分布性。它被广泛用于哈希表等需要高效哈希函数的场景。
34.DDOS攻击
分布式拒绝服务攻击,就是大量分布式设备想你发出海量请求,导致你的服务器带宽被占满,耗费系统资源,无法处理合法用户的请求
一般上高防服务器,过滤流量,但成本较高
可以上CDN,静态资源放到CDN上,设置黑白名单,项目使用分布式部署采用负载均衡策略分散给多个服务器
35.黑客攻击的方式
DDOS攻击
网络钓鱼攻击:捆绑软件,邮件,不明链接。实际上都是运用系统的bug进行攻击
XSS攻击:向页面中插入恶意脚本,获取用户信息
SQL注入:插入而已SQL语句,拼接sql后可能导致数据库崩溃
密码攻击:暴力破解密码,彩虹表攻击,典型是MD5密码
36.ftp
20数据端口,21命令端口
是一种文件传输协议,通过计算机网络在客户端和服务器之间传输文件
FTP 工作在 客户端-服务器模式,用户可以通过客户端登录ftp服务器,使用tcp连接进行文件的上传、下载、删除等等操作。
FTP
有两种工作模式:主动模式port和被动模式pasv
- 主动模式:客户端发起tcp连接用于传输命令,一般是21端口。之后服务端再发起新的tcp连接用于文件传输,一般是20端口。数据通道由服务器主动发起,在没有数据传输时通道关闭。
- 一般情况下都用主动模式,用固定端口传输数据
- 被动模式:客户端发起tcp连接用于传输命令,一般是21端口。之后通过命令告诉ftp服务器要开启哪个端口进行数据传输。ftp服务器需要被动等待客户端建立数据通道,所以是被动模式
- 缺点:很多防火墙设置时不允许接受外部发起连接,油坊桥的ftp服务器就不支持被动模式
37.telnet
远程登录服务,建立tcp连接,如今在很多场景下逐渐被 SSH 等更安全的协议替代。
可以根据端口和ip连服务器,可以测试远程主机端口是否开放。
38.DNS
域名系统 (Domain name system)是一种域名解析服务,它是一个将域名与IP地址相互映射的分布式数据库系统,可以将域名解析为IP地址。它是一种树形的结构,顶级域名是,,等等。
DNS 端口是53,当用户向浏览器中输入一个url后,dns会将这个url的域名解析为IP 。解析的过程总的来说,是先在本地缓存里寻找域名对应的IP地址,没有找到就去本地hosts文件去找,就去域服务器递归寻找,最后找到顶级域名服务器。如果找到返回域名对应的IP并存到本地缓存,与对应IP建立连接,获取所需网络资源。如果找不到就报404异常。
40.URL
协议、域名、路径、文件名
41.http
HTTP是超文本传输协议、应用层的协议,是一种用于在客户端和服务器之间传输超文本数据(如HTML文档、图像、视频等)的协议。它是Web上数据交换的基础,定义了浏览器如何与服务器进行通信、请求数据以及响应数据。
42.sftp和ftps的异同点
- SFTP 是基于 SSH (Secure Shell) 的协议。它不是传统的FTP协议的扩展,而是完全不同的协议,通过SSH进行加密传输。SFTP通过SSH的标准端口 22 进行通信。这使得它的网络配置较为简单,因为很多防火墙和路由器默认都允许SSH流量。
- FTPS 是在传统 FTP 协议的基础上,通过 SSL/TLS 来增加安全性。它允许FTP协议的命令和数据传输被加密。FTPS通常使用 21 端口(FTP的标准端口),但是在加密连接时,数据通道可能使用其他端口(在数据连接时的动态端口范围)。这种动态端口分配可能会给防火墙配置带来复杂性。
43.签名
防止数据传输过程被篡改,使用算法生成签名并随着数据一起发送,发送方用私钥加密,保证签名的唯一性,验证时用公钥解密。
首先发送时将数据进行哈希处理,比如用md5,生成一个固定长度的哈希值。将这个哈希值用私钥加密生成签名,将消息和签名一起发送给接收方。
接收方通过公钥对数字签名进行解密,计算消息的哈希值进行验签。如果哈希值相同则数据没有被篡改,如果不同则数据被篡改,数据就丢弃。
44.数字签名的特征
1.唯一性:每个签名都是唯一的,每个消息对应的签名都不同
2.不可伪造性:签名都是由私钥生成,攻击者没有私钥无法伪造。
3.不可篡改:如果消息被篡改,就会导致签名验证失败
4.可验证性:任何人都可以通过公钥进行验证,签名的验证公开透明
5. 不可抵赖的:签名者不可以否认自己的签名
45.光纤的优点
光纤(传输速率快、信号损耗低、从抗电磁干扰、安全性高、重量轻、寿命长)
46.什么是BIOS
BIOS 是一组固化到计算机主板上一个 ROM 芯片上的程序
- 开机后负责硬件初始化,检测和识别 CPU、内存等硬件设备,分配系统资源。执行加电自检(POST),全面检查硬件系统,通过蜂鸣或错误代码提示硬件故障
- 按照预设启动顺序寻找操作系统引导程序,实现系统启动引导。
- 为基本输入 / 输出操作提供底层支持,如处理键盘输入和屏幕最基本显示。
47.电脑自检提示音
提示声音 是计算机开机时 BIOS/UEFI 固件执行硬件自检时发出的蜂鸣声。不同电脑提示音不同
提示音 | 含义 |
---|---|
1短 | 系统启动正常。 |
1长 2短 | 显卡错误(显卡或其连接的问题)。 |
1长 3短 | 键盘控制器问题(键盘或主板故障)。 |
连续蜂鸣 | 内存或电源问题。 |
主板:是计算机非常重要的部件,上面安装了BIOS芯片、IO控制芯片、鼠标键盘显示器各种接口、扩展插槽(cpu插槽、内存插槽)、电源等等
48.计算机系统的发展趋势
巨型化:计算速度更快、存储容量更大、功能更强
微型化:体积越来越小
网络化:随着计算机的普及,计算机网络也逐渐深入我们工作和生活中
智能化:智能计算机将代替大部分的人类劳动
48. 计算机发展历程
- 第一代,电子管计算机,无操作系统
- 第二代,晶体管计算机,汇编语言
- 第三代,集成电路,半导体存储器
- 第四代,超大规模集成电路
49.冯诺依曼体系结构和哈佛结构
1.冯诺依曼结构又被称为普林斯顿结构
以运算器为中心
目前大部分计算机的实现方式
确定了现代计算机的五大部分:输入设备、输出设备、存储器、运算器、控制器
-
单一存储器:程序和数据都放在内存中,彼此不分离(冯诺依曼机的基本思想)
-
统一总线:指令和数据通过同一条总线传输,称为 "冯诺依曼瓶颈"。
-
顺序执行:程序指令按照存储的顺序逐条执行(可结合跳转指令实现非线性执行)。
冯诺依曼瓶颈:指令和数据共享总线,传输速率受限。
指令:操作码和地址码组成,操作码表示执行什么操作,地址码表示操作数在存储器中什么位置
2.哈佛结构
程序和数据放在不同内存中是哈佛结构
-
分离存储器:指令和数据分别存储在独立的存储器中,互不干扰。
-
独立总线:指令和数据各自通过独立的总线进行传输。
-
并行访问:指令和数据可以同时访问,提高处理效率。
比如大部分单片机
3.二者对比
冯诺依曼结构在设计和实现上更为简单,成本更低,更为灵活;哈佛结构更复杂,但可在性能上占优,支持较高的并行性,效率更高,可靠性高
冯诺依曼结构更适合通用计算设备,比如台式机、笔记本;哈佛结构更适合对性能和实时性要求较高的嵌入式和专用系统,比如航空航天领域,电子信号领域等等。
50.冯诺依曼思想
1.计算机由运算器、控制器、输入设备、输出设备、存储器组成
- 输入设备:人的信息转化为计算机能识别的信息。鼠标、键盘
- 输出设备:计算机的信息转化为人熟悉的信息。显示器、打印机
- 存储器
- 主存储器:存放程序与数据,直接与cpu交换信息。又叫,内存、主存
- 辅助存储器:又称外存,帮助主存储器存更多信息。用的时候再调入主存
- 运算器:核心为算术逻辑单元(ALU),主要做算术运算和逻辑运算
- 控制器:核心为控制单元(CU)大脑控制指令的执行,读取存储器,将机器语言的指令翻译为具体的控制信号
2.计算机采用二进制传输数据(实现简单、逻辑简单、符合人的思维)
3.程序和数据都存在存储器中,计算机就能自动执行指令
51.编译和解释
编译和解释是两种将高级编程语言翻译为机器可以执行的语言(如机器码或字节码)的基本方法。它们在执行方式、效率和应用场景上有显著差异。
特性 | 编译 | 解释 |
---|---|---|
翻译方式 | 一次性翻译整个程序,生成可执行文件。 | 逐行翻译和执行源代码。 |
执行效率 | 高,目标代码直接运行,无需二次翻译。 | 低,每次运行都需要解释源代码。 |
错误检测 | 在编译阶段检测,适合发现语法和语义错误。 | 运行时检测,错误可能延迟暴露。 |
平台依赖性 | 可执行文件与特定平台绑定,移植性差。 | 源代码可在有解释器的任意平台上运行,跨平台性好。 |
开发效率 | 修改代码后需重新编译,调试效率较低。 | 修改代码后无需重新翻译,适合快速开发和调试。 |
典型语言 | C、C++、Go。 | Python、JavaScript、PHP。 |
52.计算机性能标准
- cpu:
- 核心数越多越好,核心数越多说明能并行处理的任务越多
- 线程越多越好,提高线程的并行能力,可以提高核心的利用率
- 主频(时钟频率)表示CPU 每秒可以完成的时钟周期数量越高越好,说明单位时间内计算的越快。时钟周期是处理器完成某些基本操作(如读取数据、执行计算、写入数据)所需的最小时间单元。
- IPC每个时钟周期内处理器可以执行的指令数,越多越好,目前>1
- CPI执行一条指令所需要的时钟数量
- MIPS每秒执行多少百万条指令
- FLOPS每秒浮点运算次数越大越好
- 基础频率:CPU正常工作频率
- 最大睿频:CPU短时间可以达到的最大频率
- TDP功耗
- 机器字长是指CPU一次能够处理的二进制数据的位数,越长越好
- cpu缓存
- 主存(内存)
- 主存容量
- 频率,频率越高,内存在单位时间内可以传输更多数据。
- 内存时延,从 CPU 发出请求到内存数据返回所需的时钟周期数
- 通道数,通道数越多,内存带宽越高,性能越好。,双通道比单通道的带宽理论上翻倍。
- 带宽
- 吞吐量
- cpu的处理速度
- 内存的访问速度
- 外存的访问速度
- 响应时间
- CPU执行时间
- 系统访问内存和外存的时间
53.CPU
超大规模集成电路,主要由运算器、控制器、寄存器组成。
作用
- 执行指令: 从内存中读取程序指令,按照指令完成任务。
- 计算处理: 通过算术逻辑单元(ALU)完成数学运算和逻辑操作。
- 控制协调: 控制计算机各部分的运行,如内存、输入设备、输出设备等。
- 数据存取: 处理数据的存储和读取,包括寄存器和内存的交互。
1.运算器
- 定点运算器:以算术逻辑单元ALU为核心,可以做算数和逻辑运算
- 浮点运算器:以浮点运算单元FPU为核心,可以做算数运算(不重要)
2.控制器
控制运算器、存储器、输入输出设备等部件的工作
3.寄存器
用于暂存操作数、运算结果等,提高数据处理的速度和效率
54.大端和小端
大端:高位先存,符合人类阅读习惯。高位字节存储在低地址,低位字节存储在高地址。常用于网络协议(如TCP/IP)。网络字节序采用大端格式,便于跨平台通信。
小端:低位先存,直观性较差。低位字节存储在低地址,高位字节存储在高地址。常用于现代大多数处理器(如x86、x86-64架构)。
- 大端适合人类阅读和网络通信。
- 小端更高效地支持现代计算机处理器的存储和运算。
- 大端和小端各有应用场景,开发过程中需要注意跨平台和数据传输的兼容性问题。
55.存储器的分类
- 存储介质
- 磁存储器(磁带、机械硬盘)
- 光存储器(光盘)
- 半导体存储器(内存、固态硬盘)
- 存储方式
- 顺序存储器:存储单元只能按顺序访问(磁带)
- 随机存储器:根据存储单元地址进行存取(固态硬盘、内存)
- 直接存储器:机械硬盘
- 可改写性
- 读写存储器
- 只读存储器
- 可保存性存储器
- 易失性存储器:断电丢失(内存)
- 非易失性存储器:(固态硬盘)
- 功能和存取速度
- 寄存器存储器:CPU寄存器
- 高速缓存存储器:cache
- 主存储器:内存
- 辅助存储器:外存
56.寄存器与高速缓存cache的区别
-
寄存器是计算的核心:
- 所有的算术和逻辑运算都在寄存器中完成,寄存器的效率直接影响 CPU 的计算性能。
-
高速缓存减少数据等待时间:
- Cache 提供频繁访问数据的快速存取,避免 CPU 长时间等待主存响应。
-
数据流示意:
- CPU 首先从寄存器中读取数据。如果寄存器中没有所需数据,查询高速缓存(L1 → L2 → L3)。若缓存也没有,则访问主存。
57.SRAM和DRAM
RAM:随机存储器,可以读可以写,用户的数据。断电遗失
ROM:只读存储器,厂家的数据。断电不丢失
特性 | SRAM(静态随机存取存储器) | DRAM(动态随机存取存储器) |
---|---|---|
速度 | 更快,通常用于缓存(CPU缓存)。 | 较慢,但足够用于主存。 |
容量 | 单元占用面积大,存储密度较低。 | 单元占用面积小,存储密度较高。 |
功耗 | 静态功耗低,动态功耗高。 | 需要定期刷新,总功耗高于SRAM。 |
成本 | 制造复杂,成本高。 | 制造简单,成本低。 |
应用场景 | CPU缓存、嵌入式系统中的高速缓存等。 | 计算机主存、图形卡显存等。 |
存储保持性 | 在供电情况下,数据可持续保持。 | 数据需要定期刷新才能保持。 |
58.Cache的作用
内存传输的速度跟不上cpu处理的速度,缓存就诞生了,CPU将重复读取的数据放入缓存,可以提高cpu的命中率
1.作用
-
加速数据访问
Cache 的速度比主存快得多,利用缓存存储经常访问的数据,可以减少等待时间。 -
降低内存带宽压力
通过缓存可以减少主存访问次数,从而降低主存的负载,提高系统整体效率。
2.工作流程
Cache 基本工作流程如下:
- 命中(Cache Hit):当处理器需要访问某数据时,若该数据在 Cache 中,则直接读取缓存数据,速度较快。
- 未命中(Cache Miss):若数据不在 Cache 中,系统会从主存加载数据到缓存,然后再提供给处理器。
- 替换(Replacement Policy):当 Cache 已满时,使用某种替换算法(如 LRU、FIFO)将旧数据替换为新数据。
3.分类
-
L1 Cache(一级缓存)
- 位于 CPU 内部,靠近处理器核心。
- 速度最快,容量最小(通常 32KB - 128KB)。
- 通常分为指令缓存(I-Cache)和数据缓存(D-Cache)。
-
L2 Cache(二级缓存)
- 位于 CPU 核心外部,但仍在 CPU 内部。
- 速度比 L1 缓存稍慢,容量较大(通常 256KB - 数 MB)。
-
L3 Cache(三级缓存)
- 通常为共享缓存,供多核处理器共享使用。
- 速度较慢,但容量更大(数 MB - 数十 MB)。
59.替换策略
-
LRU(Least Recently Used)
- 替换最久未使用的数据。
-
FIFO(First In First Out)
- 替换最早进入缓存的数据。
-
随机替换(Random Replacement)
- 随机选择一个数据块替换。
-
LFU(Least Frequently Used)
- 替换访问频率最低的数据。
60.内存映射方式
映射方式
- 直接映射:直接映射将主存中的每个块固定映射到 Cache 的一个特定位置。查找速度快但冲突率可能较高。嵌入式可能使用直接映射,实现简单,减少成本。
- 全相联映射:全相联映射允许主存的任意块加载到 Cache 的任何行。Cache 使用效率较高,冲突率为0,但查找速度和复杂度较高,不适合大容量
- 组相连映射:组相联映射是直接映射和全相联映射的折中方案,将 Cache 分为多个组,每组中的行允许灵活映射。冲突率较低,查找速度稳定,是主流 Cache 结构。
冲突问题:多个主存块可能映射到同一个 Cache 行(冲突失效),即使 Cache 未满,也可能造成频繁替换。
61.虚拟存储器
他是一种技术,没有实体。它通过为程序提供一种连续的、较大的地址空间,将物理内存(主存)和外存(如硬盘)结合起来,使程序能访问比实际物理内存容量更大的地址空间。
1.优势
(1)支持多任务
- 每个进程拥有独立的地址空间,避免内存冲突和数据损坏。
(2)优化内存利用
- 虚拟存储器通过按需加载和页面置换,支持程序运行在有限的物理内存中。
(3)提升系统稳定性和安全性
- 通过内存隔离,防止一个程序的崩溃影响其他程序或操作系统。
(4)开发简单
- 程序员不需要关心物理内存的实际布局,只需按照虚拟地址编写代码。
2.虚拟存储器管理方式
逻辑地址到物理地址的映射
1.页式存储
页式存储将虚拟地址空间和物理地址空间划分为固定大小的块(页和页框),以解决内存碎片问题。虚拟地址空间被分为页,物理内存被分为等大小的页框。
通过页表实现虚拟地址到物理地址的映射。
可能产生内部碎片(页内未使用的空间)。应用于简单操作系统和嵌入式系统。
流程:
- CPU 通过虚拟地址中的页号查找页表。
- 页表提供对应的物理页框号。
- 结合页框号和页内偏移,得到物理地址。
2.段式存储
段式存储将程序划分为逻辑上不同的段(如代码段、数据段、堆栈段),以支持更灵活的内存分配。段的大小不固定,每个段对应一段逻辑内存。
通过段表实现虚拟地址到物理地址的映射。
容易产生外部碎片(段的大小可变,内存空间可能难以紧凑分配)。用于早期的操作系统系统
流程:
- CPU 通过虚拟地址中的段号查找段表。
- 段表提供段的起始物理地址和长度,校验偏移是否越界。
- 合法时,计算物理地址 = 段起始地址 + 段内偏移。
3.段页式
段页式存储结合了页式和段式的优点,将每个段再划分为固定大小的页,解决了段式的外部碎片问题。
虚拟地址分为多个段,每个段再分为固定大小的页。
页表和段表都需要额外存储,增加内存开销。现代计算机系统的主要内存管理方式(如 Linux、Windows 等)。
段页式存储的分层结构能够兼顾灵活性和高效性,解决了段式和页式的局限性,因此被广泛采用。
流程:
- CPU 通过虚拟地址中的段号查找段表,找到段起始地址。
- 根据页号查找对应段的页表,找到页框号。
- 结合页框号和页内偏移,计算出物理地址。
3.缺页
操作系统内存管理中的一个重要概念,发生在程序访问的虚拟地址所对应的页面未加载到主存时。此时,系统需要从辅存(如磁盘或 SSD)中将所需页面加载到主存。
主存已满:替换算法
-
FIFO(先进先出算法)
- 替换最早进入内存的页面。
- 优点:简单实现;缺点:可能出现“Belady 异常”(更多内存反而导致更多缺页)。
-
LRU(最近最少使用算法)
- 替换最近最少被访问的页面,依据过去的访问历史。
- 优点:性能接近最优;缺点:需要硬件支持或额外开销。
-
OPT(最优置换算法)
- 替换未来最长时间内不会被访问的页面(理论最优解)。
- 优点:缺页率最低;缺点:无法实际实现,因为未来访问不可预测。
-
Clock(时钟算法)
- 近似 LRU,用一个指针和访问位(Reference Bit)来实现。
- 优点:性能和开销折中,常用于实际系统。
62.寻址方式
- 立即寻址:操作数直接在指令中,无需访问寄存器或内存。int a = 5
- 寄存器寻址:操作数在寄存器中,只需访问一次寄存器,无需访问内存。int a = 5, b = 10; int c = a + b;
- 直接寻址:指令内带地址,需要访问一次内存。int a = 5; int b = a; // b 从 a 的内存地址中取值
- 寄存器间接寻址:指令中的地址(指针)在寄存器中,操作数在内存中。需要访问一次寄存器和内存。适用于指针操作
- 页面寻址:用于虚拟内存管理,它通过页表将虚拟地址转换为物理地址。比寄存器寻址多一步转换。
- 变址寻址:需要计算数组的偏移量,有异步ALU的算数运算
- 一级间接寻址:地址(指针)在内存中,CPU访问一次内存获得地址,再访问内存获得数
- 多级间接寻址寻址:访问多次内存
63.磁盘阵列
一开始我们电脑的数据是存储在一个硬盘中,为了提高安全性,我们用两块或者两块以上的硬盘组成一个磁盘组。但对于电脑来说这个磁盘组是一个硬盘,一旦硬盘出问题,我们组建的磁盘阵列就会帮我们恢复数据
raid0:把文件拆分开,随机存在硬盘上。比如我三个硬盘,就把文件拆成三份,速度快但安全性不高。
raid1:写入一个硬盘中后,再复制一份到其他硬盘。但容量太低,性能差
raid5:分开保存数据,但多保存了一个校验信息。如果某一块硬盘出问题,就可以通过校验信息恢复,但不能坏两块硬盘,只能坏一块。
64.故障解决
1.内存故障
开机后显示器没有画面,只听到哔哔哔的三声,可能是内存异常
关掉电源,打开机箱,拔掉多余内存,只留下最基本的内存。重新开机检测,如果还是同样的现象,表示此组内存有问题,将另外一组内存插上,然后继续检测,即可找出有问题的内存。
2.提示系统文件损坏,蓝屏
重启,系统会自动扫描恢复
65.什么是操作系统
是管理计算机硬件和软件资源的系统软件,是系统资源的管理者,也是用户与计算机硬件之间的桥梁。操作系统的主要功能是为用户和应用程序提供一个方便、高效、稳定的计算机运行环境。 是计算机系统最基本的系统软件。
66.操作系统的主要功能
- 进程管理:管理进程的创建、调度、终止。以及进程之间的通信。
- 内存管理:管理计算机内存的分配以及回收,提供虚拟内存技术,使程序能运行在超过物理内存的空间中。
- 文件管理:管理磁盘空间,负责文件的创建、删除等操作
- 设备管理:管理输入输出设备等硬件资源,利用驱动程序使硬件资源和操作系统通信
- 提供图形化或者命令行用户界面,方便用户使用
- 提供数据校验机制:保证数据安全
67.操作系统的目标
- 高效性:管理计算机资源(CPU、内存、IO设备),提高资源的运行效率
- 方便性:为用户提供简单的接口,让用户无需知道功能的底层逻辑,即可完成操作。比如图形化界面和命令行界面。
- 可扩充性:也就是扩展性,操作系统想要增加功能,无需修改之前的功能。直接添加扩展插件即可。
- 开放性:操作系统提供统一的标准、协议和接口。让不同的厂家根据统一的标准开发扩展插件,进而促进协作和开发。
68.虚拟机
是通过软件模拟的计算机环境,可以运行如同真实计算机一样的操作系统和应用程序。
虚拟机的实现依赖于底层硬件或宿主操作系统,主要用于提供资源隔离和环境虚拟化。
一台计算机可以运行多台虚拟机。
69.操作系统特征
并发:操作系统能够同时处理多个任务或进程。(最基本的)
共享:资源共享是指多个用户或进程可以共同使用计算机资源。(最基本的)
虚拟:通过虚拟化技术把一个物理实体可以映射成若干个逻辑实体。(空分复用技术:虚拟存储器、时分复用技术:虚拟处理器)
异步:程序在操作系统的控制下可以异步运行,异步是指多个程序并发执行,但每个程序的执行不是一贯到底的,而是走走停停的。
70.操作系统的运行机制
操作系统的运行机制是通过在用户态和内核态之间切换,管理硬件资源并提供服务。程序运行时处于用户态,若需要访问硬件或系统功能(如文件、内存、设备),通过系统调用请求操作系统切换到内核态。内核负责调度进程、分配资源、处理中断和异常,确保多任务并发执行时的安全性和效率,最终返回用户态继续运行程序。这种机制实现了程序隔离、资源共享和系统保护。
71.中断和异常/陷入
中断:是由外部设备触发的,通知CPU要停止当前程序,处理外部的事件。比如键盘输入,语音通话。是操作系统响应外部设备的一种机制。
异常/陷入:是CPU内部触发的,用于处理程序运行中的错误。比如除以0。是操作系统保证程序安全的一种机制。
72.进程、线程、程序
进程:是正在运行的程序实例,每一个进程都用自己的内存空间。是操作系统分配资源的基本单位,是正在运行的程序实例
线程:是进程的一个执行单元,一个进程可以包含多个线程,线程可以共享进程中的ziy。是cpu分配资源的基本单位,是调度的基本单位,一个进程由多个线程组成
程序:就是一组计算机指令,是静态的。通常是编译好的,打开看是二进制字节码文件。一个程序启动可以对应多个进程
73.进程/线程状态
每个操作系统都有自己的进程状态
常见的是
新建:进程正在被创建,操作系统为其分配必要的资源,进行初始化等相关操作,尚未进入就绪队列
就绪:进程已准备好运行,只要分配时间片就能运行
运行:正在运行,执行指令中
阻塞:进程等待某些进程,或者自己睡
终止:操作系统回收其资源
74.进程之间通信
- 共享存储:进程共享同一块物理内存区域,直接读写数据,数据交换速度快,适合大量数据频繁交互场景。但因多进程同时访问,需搭配信号量、互斥锁等同步机制保证数据一致性,且对内存管理要求高,否则易引发内存问题。
- 消息传递:基于消息进行通信,消息含数据与标识信息,可发至消息队列或直接发给目标进程。支持异步通信,发送与接收进程无需同时运行,消息格式灵活,能满足多样需求,还可设优先级,优先处理重要消息,适用于分布式系统等复杂场景。
- 管道通信:和共享错处差不多,但数据读写一定是先进先出的,和管道一样。但只能半双工,常用于父子进程。如果需要全双工通信,需要建立两个管道。
75.同步、异步、互斥、锁
- 同步:每个进程按顺序执行
- 在一个生产者 - 消费者问题中,生产者生产数据,消费者消费数据。消费者不能在生产者没有生产数据之前就进行消费,它们之间需要同步。
- 异步:每个进程都是独立的不可预知的向前推进
- 互斥:互斥是指多个进程在访问共享资源时,同一时刻只能有一个进程访问该资源,其他进程需要等待这个资源被释放后才能访问。
- 锁:锁是一种同步机制。它用于控制多个进程或线程对共享资源的访问,确保在同一时刻只有一个进程或线程能够访问被保护的资源。(锁不一定都是互斥的,比如读写锁)
- 就像是一把真实的锁,当一个线程(或进程)获取了这把锁,就相当于拥有了对共享资源的 “钥匙”,可以访问该资源;而其他线程(或进程)如果想要访问这个资源,就必须等待这把锁被释放。
76.死锁
死锁:多个线程想要获得对方手里的资源,会产生的循环等待现象
假设家里有一个卫生间,卫生间里有马桶和卫生纸这两种 “资源”。家里有两个人,分别是小明和小红。
小明进入卫生间后,占用了马桶(因为上厕所需要使用马桶这个互斥资源,同一时间只能一个人用),这时候他发现没有卫生纸了,于是他等着别人给他送卫生纸进来,并且他不会离开马桶(相当于请求和保持条件,他在占用马桶资源的同时请求卫生纸资源)。
与此同时,小红在卫生间外面,她拿着卫生纸,但是她也想上厕所,于是她等着小明从马桶上起来(相当于不可剥夺条件,小明在没上完厕所之前不会让出马桶,小红也不能强行让小明离开马桶)。
这样就形成了一个循环等待的情况,小明等卫生纸(小红拿着),小红等马桶(小明占着),两个人都无法完成上厕所这件事,这就产生了死锁。
77.死锁产生的条件
互斥条件:互斥是指多个进程在访问共享资源时,同一时刻只能有一个进程访问该资源,其他进程需要等待这个资源被释放后才能访问。
不剥夺条件:线程在持有锁后,不能被其他线程抢夺
请求和保持条件:进程已经获得一个锁,又想获得其他进程的·锁
循环等待条件:1等2,2等3,3等4,4等1,这样的循环等待
死锁产生的原因
78.如何预防死锁
破坏互斥条件,破坏不剥夺条件,破坏请求和保持条件,破坏循环等待条件
79.死锁的检测和解除
- 资源剥夺法:从死锁进程那里剥夺部分资源给其他进程,使其他进程能够继续运行,从而打破死锁状态。例如,在一个数据库系统中,多个事务因为锁资源而死锁,系统可以强行剥夺某个事务的锁,让其他事务先完成,然后再重新分配资源给被剥夺的事务。
- 撤销进程法:直接撤销部分甚至全部死锁进程。当检测到死锁后,系统可以选择撤销造成死锁的一个或多个进程。例如,在一个多用户操作系统中,如果几个用户进程死锁,系统可以选择撤销其中一个用户进程,释放它所占用的资源,使得其他进程能够继续运行。不过这种方法可能会导致部分工作丢失,特别是当被撤销的进程已经执行了大量重要工作时。
- 进程回退法:让一个或多个死锁进程回退到足以打破死锁的地步。例如,一个进程在执行一系列操作后和其他进程死锁,系统可以让这个进程回退到之前的某个状态,释放它在后续操作中占用的资源,重新尝试执行操作,以避免死锁。
80.避免死锁
银行家算法:这是一种经典的死锁避免算法。把操作系统看作是银行家,资源看作是银行家的资金,进程看作是客户。银行家在分配资金(资源)之前,会检查如果满足客户(进程)的资金(资源)请求,是否会导致系统进入不安全状态。如果不会,就可以分配;如果会,就拒绝分配。但有些情况计算量会太大导致效率降低,银行家算法比较保守,可能会拒绝一些实际上不会导致死锁的资源请求,因为它只考虑最不利的情况。
81.多道程序设计
计算机内存同时运行多个程序,在某个程序空闲时,cpu去处理其他程序,可以充分利用计算机资源。
假设有一个计算机系统,同时运行着文字处理软件、音乐播放软件和浏览器这三个程序。
文字处理软件正在进行文档内容的拼写检查,这个过程主要是 CPU 在进行计算处理;音乐播放软件此时正在从硬盘读取音乐文件数据到内存,然后将数据发送给声卡进行播放,这涉及到 I/O 操作;浏览器正在从网络下载网页内容,这也是 I/O 操作。
在单道程序设计下,系统一次只能运行一个程序。比如先运行文字处理软件,当它进行拼写检查时可以正常工作,但当它等待用户输入新内容(这类似于一种等待操作)时,CPU 就空闲了。如果此时需要播放音乐或者浏览网页,就必须等文字处理软件完全结束才能开始其他程序。
而在多道程序设计的系统中,当文字处理软件等待用户输入的间隙,CPU 可以切换去处理音乐播放软件读取音乐文件或者浏览器下载网页的任务。当音乐播放软件读取完一部分音乐文件后,等待声卡播放这部分音乐时(这也是一种等待 I/O 操作的情况),CPU 又可以切换去处理浏览器下载网页或者文字处理软件的新任务。这样,三个程序就好像同时在运行一样,充分利用了 CPU 和其他资源(如硬盘、网卡等),这就是多道程序设计在实际计算机应用中的一个典型例子。
作用
- 提高cpu利用率:在单道程序环境下,当一个程序进行 I/O 操作(如读取文件或等待网络响应)时,CPU 会处于空闲状态。而在多道程序设计中,当一道程序等待 I/O 操作完成时,操作系统可以将 CPU 分配给其他程序,使 CPU 一直处于忙碌状态。
- 提高I/O 设备利用率:多个程序可以同时使用不同的 I/O 设备。不同的程序可能对 I/O 设备有不同的需求,如一个程序使用打印机打印文档,另一个程序使用磁盘进行数据存储。多道程序设计使得这些 I/O 设备能够并行工作,提高了设备的整体利用率。
- 提高系统吞吐量:系统吞吐量是指系统在单位时间内完成的作业数量。多道程序设计能够在单位时间内处理更多的作业。
- 多道程序设计可以更有效地利用内存空间。不同大小的程序可以共享内存,操作系统可以根据程序的大小和需求动态地分配内存。例如,有一些小型的工具程序和大型的应用程序同时运行,操作系统可以合理地安排它们在内存中的位置,避免内存空间的浪费,使得内存资源能够得到更充分的利用。
82.影响计算机操作系统的稳定性的因素
硬件因素
- 硬件故障:如硬盘出现坏道,可能导致系统文件损坏或丢失,引发系统崩溃;内存故障可能造成数据读写错误,使程序运行异常甚至系统死机;CPU 散热不良导致过热,会使系统运行不稳定,出现卡顿、重启等现象。
- 硬件兼容性:新添加的硬件设备与主板、操作系统等不兼容,可能引发驱动冲突,导致系统蓝屏、死机等。例如,安装了不兼容的显卡驱动,可能使显示出现异常,甚至无法正常进入系统。
软件因素
- 操作系统漏洞:操作系统本身存在安全漏洞,可能被恶意软件、病毒利用,破坏系统文件、篡改系统设置,影响系统稳定性。例如,一些病毒利用 Windows 系统的漏洞进行传播和破坏。
- 软件冲突:同时安装的多个软件之间可能存在冲突,如软件之间争夺系统资源、使用相同端口等,导致系统不稳定。比如,两款杀毒软件同时运行可能产生冲突。
- 恶意软件和病毒:感染恶意软件或病毒后,它们可能会修改系统关键文件、占用大量系统资源,导致系统运行缓慢、出现异常行为甚至崩溃。
人为因素
- 误操作:用户误删除系统关键文件,如注册表文件、系统配置文件等,可能导致系统无法正常启动或运行不稳定;不正确地修改系统设置,如网络设置、显示设置等,也可能引发系统问题。
- 不规范的软件安装卸载:安装软件时选择了不正规的来源,可能附带恶意软件;卸载软件时没有按照正确的方法进行,可能残留文件和注册表项,影响系统性能和稳定性。
83.如何实现网络单向访问
- 访问控制列表(ACL):在路由器、防火墙等设备配置规则,依据源 IP、目的 IP、端口号等条件,允许特定方向数据包通过,阻止反向。如在连接两个网络的路由器上,设置让 A 网络能访问 B 网络,但 B 网络不能访问 A 网络的规则。
- 单向防火墙:此类设备按安全策略,只放行特定方向流量。像工业控制系统中,为防外部入侵且保证内部数据外传,部署单向防火墙,让数据仅从内向外传输。
- VLAN 间访问控制:交换机划分 VLAN 后,配置 VLAN 间访问策略。将不同安全级别网络划分为不同 VLAN,允许某 VLAN 访问另一 VLAN,禁止反向访问。
84.光纤的工作模式
- 多模光纤:光源是led灯,因存在模式色散,传输距离相对较短,一般在几百米到 2 千米左右。一般局域网使用
- 单模光纤:光源是激光,传输距离远。在 10Gbps 及以上高速率长距离传输中,采用普通单模光纤(G.652)时,无中继传输距离可达 40 - 60 千米;采用色散位移单模光纤(G.653)、非零色散位移单模光纤(G.655 )等特殊光纤,配合光放大器等设备,传输距离可达上百千米甚至更远,如在超长距离海底光缆通信系统中,单模光纤传输距离可达数千千米。
85.完整性约束
数据完整性约束指的是为了防止不符合规范的数据进入数据库,在用户对数据进行插入、修
改、删除等操作时,DBMS 自动按照一定的约束条件对数据进行监测,使不符合规范的数据
不能进入数据库,以确保数据库中存储的数据正确、有效、相容。
实体完整性:主键的唯一性
参照完整性:引入外键时,必须和本表字段相对应
用户自定义完整性:根据用户需求自定义。比如年龄不超过100岁
86.点对点和端对端的区别
点对点:在计算机网络中,指两个相邻节点(如路由器 - 路由器、主机 - 路由器等)之间的直接通信关系。
端对端:指从源端系统到目的端系统的整个通信过程。这里的 “端” 通常指的是网络应用程序的源和目的,它跨越了多个中间节点(如路由器、交换机等),强调的是数据从发送端最终到达接收端的完整通信链路以及相关的服务质量保证等
87.网络时延的组成
发送时延
- 定义:也叫传输时延,是主机或路由器将分组从发送缓存中取出并发送到传输线路上所需的时间,即从发送分组的第一个比特算起,到该分组的最后一个比特发送到传输线路上所需要的时间。
- 产生位置:发生在发送端的发送设备中,如主机的网络接口卡(NIC)或者路由器的输出端口。其大小与分组长度和发送速率有关,计算公式为:发送时延 = 分组长度(比特)/ 发送速率(比特 / 秒)。例如,若要发送一个 1000 比特的分组,网络的发送速率为 100 比特 / 秒,那么发送时延就是 10 秒。
传播时延
- 定义:是电磁波在信道中传播一定的距离需要花费的时间。
- 产生位置:发生在传输介质中,比如双绞线、光纤、无线信道等。传播时延的计算公式为:传播时延 = 信道长度(米)/ 电磁波在信道上的传播速率(米 / 秒)。不同的传输介质,电磁波传播速率不同,例如光在光纤中的传播速率约为 2×10⁸ 米 / 秒,在铜线中的传播速率约为 2.3×10⁸ 米 / 秒。
处理时延
- 定义:主机或路由器收到分组时,需要花费一定时间进行处理,例如分析分组的首部、从分组中提取数据、进行差错检验或查找路由表等操作所产生的时延。
- 产生位置:在网络中的各个节点设备(如主机、路由器、交换机等)中产生。处理时延的长短取决于节点设备的性能,如 CPU 的处理速度、内存的读写速度等。性能越高的设备,处理时延通常越短。
排队时延
- 定义:分组在进入路由器后,要先在输入队列中排队等待处理,路由器确定转发端口后,还要在输出队列中排队等待转发,这两个排队过程所产生的时延就是排队时延。
- 产生位置:产生于路由器等网络节点的队列中。排队时延的长短取决于网络的拥塞程度。当网络拥塞严重时,分组在队列中等待的时间可能会很长,甚至可能导致分组丢失;而在网络负载较轻时,排队时延可能很短甚至可以忽略不计。
88.网卡的灯红灯亮绿灯灭正常吗
网卡负责将计算机二进制数据转换为电信号或者光信号等等。
网卡的灯代表他的工作状态。
有的网卡绿灯代表正常
有的网卡绿灯代表全双工通信
89.两台笔记本连起来之后 PING 不通,可能存在哪些问题?
- 检查网线、网卡状态,确保物理连接正常。
- 确保 IP 地址设置在相同网段,避免 DHCP 无法分配 IP。
- 关闭 Windows 防火墙或 Linux 防火墙,放行 ICMP 协议。
- 清除 ARP 缓存,并检查路由表是否正确。
- 关闭杀毒软件或安全软件,排除拦截问题。
90.IPv6 与 IPv4 的主要区别
区别点 | IPv4 | IPv6 |
---|---|---|
地址长度 | 32 位(4 字节) | 128 位(16 字节) |
地址格式 | 点分十进制(如 192.168.1.1 ) | 冒号分隔的十六进制(如 2001:0db8:85a3::8a2e:0370:7334 ) |
地址数量 | 约 43 亿个 | 约 $3.4 \times 10^{38}$(几乎无限) |
地址分配 | 需 NAT 解决地址不足问题 | 每台设备可分配唯一 IP 地址 |
广播支持 | 支持广播 | 无广播,改用多播(Multicast) |
自动配置 | 需手动配置或 DHCP 服务器 | 内置自动地址分配(SLAAC) |
安全性 | 依赖外部安全协议(如 IPSec) | 原生支持 IPSec,更安全 |
数据包头部 | 复杂,包含多种字段 | 头部简化,提高路由效率 |
传输效率 | 需额外 NAT 转换,影响效率 | 无需 NAT,直接点对点通信 |
主要优势:IPv6 地址空间大、无需 NAT、自动配置、更安全、更高效
91.域名无法访问但ip可以访问
-
域名解析问题
- 域名未正确解析到服务器IP,可能是DNS记录错误或未生效。
- DNS缓存未更新,导致解析到错误的IP地址。
-
DNS服务器问题
- 你的设备或网络使用的DNS服务器异常,导致解析失败。
- 目标域名的DNS服务器配置错误或停机。
-
Web服务器配置问题
- 服务器未正确绑定域名,仅允许IP访问。
- 服务器的 Nginx / Apache 配置错误,未正确处理域名请求。
-
CDN或代理问题
- 如果网站使用了CDN,可能是CDN的DNS解析存在问题。
- 域名对应的CDN节点异常,但IP访问直接跳过了CDN,导致访问成功。
92.模拟信号到数字信号的如何转换
- 采样:采样是对 连续时间信号 在 离散时间点 上进行测量。获得离散化的数据
- 量化:比如将一段时间平均分
- 编码:将离散值转换为二进制存储
93.为什么局域网 IP 设置多为 192.168.*.*
根据 IANA(互联网编号分配机构)规定,以下 IP 地址段被保留为私有网络使用:
- A类:10.0.0.0 – 10.255.255.255(适用于大型网络)
- B类:172.16.0.0 – 172.31.255.255(适用于中型网络)
- C类:192.168.0.0 – 192.168.255.255(适用于小型网络,例如家庭、办公)
局域网IP多设为 192.168..,主要是因为它属于私有地址(C 类),适用于小型网络,默认支持大部分家用路由器,安全性高且易管理。
94.常见端口号
- http 80
- https 443
- ftp 21/20
- DNS 53 将域名解析为IP 解析的过程总的来说,是先在本地缓存里寻找域名对应的IP地址,没有找到就去域服务器递归寻找,找到后返回给浏览器并存到本地缓存。
- sftp 22 基于ssh的安全文件传输协议
- ssh 22 远程登录
- SMTP 邮件 默认端口25,加密端口465
- DHCP 动态主机配置协议 自动分配IP地址
- Telnet 23 测试端口通不通
95.http和https的区别
HTTP(超文本传输协议)和 HTTPS(超文本传输安全协议)都是用于在网络上传输数据的协议,二者的区别主要体现在以下几个方面:
- 安全性
- HTTP:以明文形式传输数据,不提供加密机制。这意味着在数据传输过程中,如果有人进行网络监听,就能轻易获取传输的内容,比如账号密码、信用卡信息等,存在信息泄露和被篡改的风险。
- HTTPS:在 HTTP 的基础上,使用 SSL/TLS 协议进行加密。数据在发送端被加密,只有接收方(拥有正确密钥)才能解密,即使数据被截取,第三方也难以破解内容,有效防止了信息泄露和篡改,安全性更高。
- 连接方式与端口
- HTTP:采用明文传输,与服务器建立的是普通的 TCP 连接,默认使用端口 80。
- HTTPS:在传输数据之前,需要先进行 SSL/TLS 握手,协商加密密钥等参数,之后才进行数据传输。它默认使用端口 443 。
- 证书
- HTTP:无需证书,网站部署相对简单、成本低。
- HTTPS:需要向 CA(证书颁发机构)申请数字证书,以证明网站的身份和公钥的合法性。证书申请过程较为复杂,可能需要支付一定费用。浏览器会验证证书的有效性,如果证书不被信任,浏览器会给出警告。
- 资源消耗
- HTTP:由于没有加密解密和 SSL/TLS 握手等额外操作,对服务器资源的消耗相对较少,响应速度更快。
- HTTPS:加密和解密过程需要消耗更多的 CPU 和内存资源,SSL/TLS 握手也会增加一定的延迟,导致服务器性能负担加重,响应时间变长。不过,随着硬件性能的提升和优化技术的发展,这种性能差异在大多数情况下并不明显。
- 搜索引擎排名
- HTTP:在搜索引擎排名中,相对于 HTTPS 网站,优势不明显。
- HTTPS:谷歌等主流搜索引擎倾向于将 HTTPS 网站排在更靠前的位置,因为它更安全,能为用户提供更好的浏览体验。
96.计算机网络与分布式计算机网络
1. 概念区别
- 计算机网络(Computer Network):指的是由多个计算机通过通信设备和协议相互连接形成的系统,目的是进行数据交换和资源共享。
- 分布式计算机系统(Distributed Computing System):是建立在计算机网络基础上的系统,它通过多个相互通信的计算机共同执行计算任务,以实现统一的目标。
2. 主要目标
- 计算机网络 的主要目标是连接设备,使其能够共享数据、文件、硬件资源(如打印机)和互联网访问。
-
分布式计算机系统 的主要目标是分布式计算,通过多台计算机协调工作,提高计算能力、可靠性和效率。
3. 结构与控制
- 计算机网络 是松散耦合的,网络中的计算机可以独立运行,并不一定要协同工作。
- 分布式计算机系统 是紧密耦合的,多个计算机需要协作完成共同的任务,通常需要分布式操作系统进行协调。
4. 资源共享 vs. 任务分配
- 计算机网络 主要用于共享资源(如文件、打印机、数据库)。
- 分布式计算机系统 主要用于任务分配(如分布式计算、云计算、并行计算)。
5. 例子
- 计算机网络 的例子:
- 局域网(LAN)、广域网(WAN)、互联网。
- 分布式计算机系统 的例子:
- 分布式数据库(如Google Spanner)、云计算平台(如AWS、Google Cloud)、Hadoop大数据处理系统。
总结
计算机网络提供了物理和逻辑上的连接,而分布式计算机系统利用这些连接来协同工作,实现更高效的计算任务。
97.操作系统进程调度算法
调度方式 | 剥夺式/非剥夺式 | 适用场景 |
---|---|---|
非剥夺式 (Non-Preemptive) | 任务不会被强行中断 | 适用于批处理系统 |
剥夺式 (Preemptive) | 任务可能随时被中断 | 适用于多任务/实时系统,windows |
先来先服务 (FCFS) | 非剥夺式 | 简单但可能导致长任务阻塞短任务 |
短作业优先 (SJF) | 可剥夺/非剥夺 | 适用于 CPU 任务优化,但可能导致“饿死” |
轮转调度 (Round Robin) | 剥夺式 | 适用于多用户/时间共享系统 |
多级反馈队列 (MLFQ) | 剥夺式 | 适用于复杂多任务系统 |
98.什么是系统调用
系统调用(System Call) 是用户程序请求操作系统执行某些特权操作(如文件操作、进程管理、设备控制)的方式。由于普通程序不能直接访问硬件资源(如 CPU、磁盘、网络),所以必须通过系统调用与操作系统交互。
-
进程控制(Process Control)
fork()
:创建新进程exit()
:终止进程wait()
:等待子进程结束
-
文件操作(File Management)
open()
:打开文件read()
:读取文件write()
:写入文件close()
:关闭文件
-
设备管理(Device Management)
ioctl()
:控制设备read()
/write()
:从设备读取/写入数据
-
网络通信(Networking)
socket()
:创建网络连接connect()
:连接服务器send()
/recv()
:发送和接收数据
99.中断
中断是 CPU 处理外部事件的关键机制,能提高系统的响应速度。中断的流程涉及到操作系统用户态到内核态的切换
-
CPU 发现中断信号
- 设备(如键盘、时钟)或外部事件发送中断信号。
- CPU 立即停止当前任务,进入中断处理流程。
-
保护 CPU 现场
- 保存 当前程序的寄存器、PC(程序计数器)、状态信息。
- 确保中断处理完成后,能正确返回被中断的程序。
-
进入内核模式
- CPU 切换到内核模式,允许访问操作系统内存和中断向量表。
-
查询中断向量表(Interrupt Vector Table, IVT)
- CPU 通过中断号(Interrupt Number) 在中断向量表中查找对应的中断处理程序(ISR)地址。
- 每个设备或中断类型有对应的 ISR(Interrupt Service Routine)。
-
执行中断服务程序(ISR)
- 具体的中断处理程序被执行,如:
- 处理键盘输入,存入缓冲区。
- 读取磁盘数据,存入内存。
- 更新系统时钟。
- 具体的中断处理程序被执行,如:
-
中断结束,恢复现场
- 恢复被中断程序的寄存器、PC,确保程序继续正常运行。
- CPU 退出中断,返回用户模式。
100.目态、管态
在计算机系统中,管态(Supervisor Mode)和目态(User Mode) 是两种 CPU 运行模式,用于保证操作系统安全性和稳定性。
如果所有程序都能直接访问硬件,系统将会崩溃、数据损坏,甚至被恶意程序攻击。
- 管态(内核态,Kernel Mode):具有最高权限,可以访问所有系统资源,包括内存管理、I/O 操作、硬件控制等,可以执行特权指令。
- 目态(用户态,User Mode):权限受限,只能执行普通程序,无法直接访问硬件资源。
101.为什么操作系统分为用户态和内核态
用户态(User Mode)和内核态(Kernel Mode)是操作系统运行时的两种状态,用于确保系统安全性、稳定性和资源管理。
如果不分用户态和内核态,所有程序都能直接访问硬件,计算机硬件是有限资源,系统将会崩溃、数据损坏,甚至被恶意程序攻击。
在用户态下,程序不能直接访问硬件资源。只有通过操作系统的调度,切换至内核态,才能访问硬件资源。
102.用户态内核态如何切换
用户态程序不能直接进入内核态,必须通过特定机制进行转换,主要包括:
-
系统调用(System Call)
- 用户程序请求操作系统执行特权操作(如
read()
读取文件)。 - CPU 切换到内核态,操作系统完成任务后返回用户态。
- 用户程序请求操作系统执行特权操作(如
-
中断(Interrupts)
- 由硬件或软件触发(如键盘输入、网络数据到达)。
- 操作系统中断当前任务,进入内核态处理事件。
-
异常(Exception)
- 例如程序执行非法指令或除零错误。
- 操作系统进入内核态进行异常处理。
103.影响操作系统稳定性因素
影响因素 | 具体问题 | 可能后果 |
---|---|---|
硬件 | CPU 过热、主板与内存不匹配、硬盘坏道、电源不足 | 死机、蓝屏、数据丢失 |
软件 | 操作系统 Bug、驱动冲突、应用程序崩溃 | 运行缓慢、系统重启 |
系统配置 | BIOS 误配置、虚拟内存不足、后台进程过多 | 性能下降、进程卡死 |
外部环境 | 网络攻击、突然断电、过热 | 服务器宕机、数据丢失 |
用户操作 | 误删系统文件、安装恶意软件、超频失败 | 系统损坏、隐私泄露 |
104.C盘格式化要注意什么
1. 影响:格式化 C 盘会删除操作系统、软件、个人数据,导致计算机无法启动,需重新安装系统。
2. 重要准备:
✅ 备份数据(桌面、文档、书签、驱动、软件)。
✅ 准备 Windows 安装 U 盘(用于重装系统)。
✅ 检查 BIOS 设置(确保 UEFI/GPT 或 Legacy/MBR 匹配)。
- 如果你的硬盘是 GPT 分区,BIOS 需要使用 UEFI 模式。
- 如果你的硬盘是 MBR 分区,BIOS 需要使用 Legacy(传统 BIOS)模式。
- 进入 BIOS(通常按 F2、F12、DEL 或 ESC 进入),确保 U 盘/光盘启动顺序正确。
105.什么是多媒体
多媒体(Multimedia) 是指同时使用多种媒介(如文本、图像、音频、视频、动画等)来传输信息或提供交互体验的技术。
多媒体的基本组成
多媒体通常包括以下五大要素:
- 文本(Text):用于展示标题、说明、描述等信息。
- 图像(Image):如照片、插图、图表等,用于视觉表达。
- 音频(Audio):如音乐、语音、背景音效等,增强听觉体验。
- 视频(Video):动态影像,提供更直观的内容展示。
- 动画(Animation):通过帧动画或计算机生成动画来增强表现力。
106.存储有哪三种格式
存储的三种基本格式是:
-
位(Bit)存储 🟢
- 以**二进制位(0 和 1)**的形式存储数据。
- 适用于计算机底层存储(如寄存器、缓存、RAM、硬盘)。
- 主要用于表示逻辑状态(开/关、真/假)。
-
字符(Character)存储 (字节码.class文件)
- 以字符编码(如 ASCII、Unicode)存储文本信息。
- 适用于文本文档、网页、数据库等场景。
- 例如,字符 "A" 在 ASCII 编码中存储为
01000001
。
-
数字(Numeric)存储 🔢
- 用二进制或十进制方式存储整数、小数等数值。
- 计算机内部通常使用定点数或浮点数表示数字(如 IEEE 754 浮点数格式)。
- 适用于数学计算、统计分析、图形处理等场景。
107.如何清理内存垃圾
方法 | 适用场景 | 操作难度 |
---|---|---|
结束占用内存高的进程 | 运行缓慢 | 简单 |
清理开机启动项 | 开机慢 | 简单 |
释放系统缓存 | 长时间使用变卡 | 中等 |
清理临时文件 | 磁盘垃圾多 | 简单 |
重启电脑 | 释放内存 | 简单 |
升级内存(RAM) | 物理内存不足 | 需要硬件知识 |
108.虚拟地址与线性地址与物理地址与逻辑地址
虚拟地址(Virtual Address)和线性地址(Linear Address)是计算机系统中与内存管理相关的两个概念,它们在操作系统和硬件中扮演重要角色,尤其在现代的内存管理单元(MMU)中
虚拟地址:
虚拟地址是用户态程序在运行时使用的地址。每个程序在其执行时,都认为自己拥有一个连续的内存空间,这个空间是通过虚拟地址来表示的。操作系统通过虚拟内存机制将程序使用的虚拟地址通过分页机制映射到实际的物理内存地址,从而实现多任务并发执行和内存保护。
线性地址:
线性地址是虚拟地址经过分段映射后得到的地址,在x86架构中,线性地址是在虚拟地址通过分段机制(段表)转换后得到的,通常是32位或64位的地址。在现代的x86_64架构中,线性地址与虚拟地址在某些情况下是一样的,特别是在没有启用分段的情况下。
物理地址是真实的内存地址,用于访问计算机内存。
逻辑地址:
是程序在编译或链接时生成的地址,由程序员视角出发,是程序中使用的地址形式。它是一种相对地址,不直接对应物理内存中的实际位置。例如,指针和数组
109.什么是计算机病毒,有什么特点
计算机病毒(Computer Virus)是一种恶意程序,它能够在计算机或网络环境中自我复制,并可能对计算机系统或数据造成损害。计算机病毒通常通过文件、程序、网络或外部存储设备(如U盘、硬盘)进行传播。
1. 传染性
计算机病毒的核心特性是能够感染计算机系统中的文件、程序或引导扇区,并在适当条件下执行,继而传播给其他系统或文件。
2. 潜伏性
许多计算机病毒具有潜伏期,它们不会立即生效,而是在特定的条件触发后才开始运行。
3. 破坏性
计算机病毒的破坏性体现在:
- 文件损坏:病毒可能删除、修改或加密文件,使其无法使用。
- 系统瘫痪:病毒可能占用大量系统资源,使计算机变得极慢甚至无法运行。
- 硬件损害:某些病毒可能通过不断写入数据,导致硬盘损坏或CPU过热。
- 窃取信息:部分病毒具有键盘记录、远程控制等功能,可能会泄露个人隐私或商业机密。
4. 自我复制
计算机病毒能够不断复制自身,并嵌入到多个文件或系统中,从而扩散到更大的范围。
5. 触发性
大多数病毒不会立即执行破坏行为,而是会在满足某些触发条件后才开始运行
6. 隐蔽性
计算机病毒通常采用混淆代码、加密或伪装成正常文件等手段来躲避杀毒软件的检测。
木马病毒
木马病毒(简称“木马”)是一种恶意软件(Malware),它伪装成正常或有用的程序,诱骗用户运行,从而在受害者的计算机或设备上执行恶意操作。
木马病毒会将自己伪装成合法的软件、文件或链接。比如伪装成热门游戏的破解版、系统更新程序、常见办公软件的安装包等。当用户看到这些看似正常甚至极具吸引力的内容时,就容易放松警惕而点击下载并运行,从而使木马病毒进入系统。
- 电子邮件:攻击者会发送带有恶意附件或链接的邮件。这些邮件可能会伪装成来自银行、电商平台或其他知名机构,声称用户的账户存在问题,需要点击链接或下载附件进行处理。一旦用户点击链接或打开附件,木马病毒就会随之进入计算机。
- 恶意网站:当用户访问一些不安全的网站时,网站可能会利用浏览器或插件的漏洞自动下载并执行木马病毒。这些恶意网站可能是专门为传播病毒而设立的,也可能是被黑客入侵并植入了恶意代码的正常网站。
- 软件下载:从非官方、不可信的渠道下载软件时,下载的软件可能已经被植入了木马病毒。一些用户为了获取免费的软件或破解版软件,会选择从一些小型网站或论坛下载,这些来源的软件安全性无法得到保障。
病毒的分类,依据媒介的类型
- 文件病毒(File Virus):感染目标是可执行程序或系统文件,一旦感染,就会把自身嵌入目标文件中,当目标文件被执行时,病毒也会被执行。
- 引导扇区病毒(Boot Sector Virus):感染目标是磁盘的引导扇区,这是计算机启动时读取的第一个扇区,病毒感染后,会修改启动扇区代码,使计算机启动时会先执行病毒代码,从而控制计算机系统。
- 宏病毒(Macro Virus):感染目标是文档文件,如Word、Excel等,病毒会利用文档中的宏指令来感染系统,一旦打开感染的文档文件,病毒就会被执行。
- 嵌入式病毒(Embedded Virus):嵌入式病毒会在媒体文件中隐藏自己,如图片、视频和音频文件等,当用户打开感染的文件时,病毒就会执行。
互联网病毒(lnternet Virus):利用互联网进行传播,如通过电子邮件、即时通信软件等进行传播。
110.现在流行的操作系统
操作系统类别 | 代表系统 | 主要特点 | 适用场景 |
---|---|---|---|
桌面系统 | Windows | 兼容性强,市场占有率高 | 办公、游戏、个人电脑 |
macOS | 设计美观,生态封闭 | 苹果用户、创意工作者 | |
Linux | 开源、稳定、安全 | 开发者、服务器、极客 | |
服务器系统 | Windows Server | 易管理,企业支持 | 企业 IT、云计算 |
Linux 服务器 | 免费、高稳定性 | 网站、数据中心 | |
移动系统 | Android | 开放,市场份额最大 | 手机、平板、智能设备 |
iOS | 安全、优化良好 | iPhone、iPad | |
其他 | Chrome OS | 轻量化,云计算 | 教育、办公 |
FreeBSD | 稳定、强大 | 高性能计算、网络 |
111.什么是计算机信息管理系统
计算机信息管理系统是指利用计算机技术、数据库技术、网络技术和信息管理方法,对各种信息进行采集、存储、处理、分析、传输和管理,以提高工作效率、优化决策和增强管理能力的系统。
比如企业的erp系统,客户关系的crm系统,政府的公安管理系统等等
咱们军队人才网上的文职报名就是计算机信息管理系统
112.ghost和ghost.txt和ghosterr.txt的作用
Ghost 可将整个 C 盘(系统盘)或整个硬盘制作成一个 GHO 文件(Ghost 映像文件)。
在系统崩溃时,可以用 Ghost 快速恢复系统,而无需重新安装 Windows 和软件。
ghost.txt
- 主要作用:记录 Ghost 操作过程(如备份、恢复、克隆)。
- Ghost 运行时会生成 GHOST.TXT 记录操作日志,以便用户查看备份或恢复过程中发生的情况。
ghosterr.txt
- 主要作用:记录 Ghost 运行过程中的错误信息。
- 当 Ghost 发生错误(如备份失败、硬盘读取错误、GHO 文件损坏),Ghost 会自动生成 GHOSTERR.TXT,帮助用户排查问题。
113.备份时找不到 ghost.txt 文件是什么原因?备份时运行不了 ghost 文件是什么原因?如何解决?
GHOST.TXT
是 Ghost 运行过程中生成的操作日志文件,通常位于 Ghost 运行目录或存储备份文件的路径中。如果备份时找不到 GHOST.TXT
,可能有以下原因:
- Ghost 运行过程中未生成日志文件
- 某些 Ghost 版本不会自动创建
GHOST.TXT
,特别是某些定制版或简化版。
- 某些 Ghost 版本不会自动创建
- Ghost 进程意外中断
- 备份过程中 Ghost 崩溃、断电、系统故障,导致日志文件未生成。
- Ghost 没有权限写入日志
- 如果 Ghost 运行在受限环境(如 Windows 受限账户、只读 U 盘),可能无法创建
GHOST.TXT
。
- 如果 Ghost 运行在受限环境(如 Windows 受限账户、只读 U 盘),可能无法创建
- 日志文件被误删或存储位置错误
- 备份完成后,
GHOST.TXT
可能被 Ghost 运行环境自动清理。 - 可能存储在其他路径,如
C:\
、D:\GHOST\
或 U 盘根目录。
- 备份完成后,
可以手动查找ghost.txt文件,利用everything软件
有的版本没有生成ghost.txt日志,可以更换版本
可能是权限不够,以管理员身份运行
如果 Ghost 备份时无法运行,可能的原因如下:
-
Ghost 运行环境不兼容
- Ghost 需要运行在 纯 DOS 模式 或 WinPE 启动环境,但你在 Windows 下直接运行可能会失败。
-
Ghost.EXE 损坏或不兼容
- 可能下载的 Ghost 版本损坏或不支持当前系统(如新版 UEFI 电脑)。
- 32 位 Ghost 可能不兼容 64 位 Windows。
-
Ghost 运行权限不足
- 在 Windows 下运行 Ghost 可能需要 管理员权限。
-
Ghost 备份目标磁盘不可写入
- 目标硬盘或 U 盘可能是 只读模式(如 NTFS 权限问题、U 盘损坏)。
- 目标磁盘已满,导致 Ghost 无法创建
GHO
文件。
-
BIOS/UEFI 设置不兼容
- 现代电脑使用 UEFI + GPT,而 Ghost 主要支持 Legacy BIOS + MBR。
- 需要在 BIOS 中切换 兼容模式(Legacy Boot),或者使用支持 UEFI 的 Ghost 版本(如 OneKey Ghost)。
114.电脑蓝屏的原因
电脑超频过度引起电脑蓝屏,只有做好散热措施了,换个强力风扇,再加上一些硅胶之类的散热材料
内存条接触不良或内存损坏导致电脑蓝屏,由于内部灰尘过多或者接触不良导致,打开电脑机箱,将内存条拔出,清理下插槽以及搽干净内存条再装回去,若还没有得到解决,可能内存故障,更换内存条
硬盘出现故障导致电脑蓝屏,建议备份数据更换硬盘安装的软件存在不兼容导致电脑蓝屏,卸载掉后来安装的软件试试
电脑中病毒导致的电脑蓝屏故障,重新启动电脑后可进行杀毒操作,如果遇到恶意病毒,建议系统还原或者重新安装系统。
电脑温度过高导致电脑蓝屏,加强主机散热,若硬盘温度过高,可能是硬盘出现故障,需要更换
115.区块链
(1)区块链的基本概念
- 区块链(Blockchain) 是一种去中心化的分布式账本技术,通过加密技术和共识机制确保数据的安全性、不可篡改性和透明性。
- 区块链由区块(Block)组成,每个区块包含交易记录,并通过哈希(Hash)算法连接成链,形成一个不可逆的时间序列。
(2)区块链的特点
✅ 去中心化:数据存储在多个节点上,没有单一控制者。
✅ 不可篡改:一旦数据写入区块链,就无法轻易修改。
✅ 透明性:所有交易数据对所有参与者可见(视区块链类型而定)。
✅ 安全性:采用密码学(如 SHA-256 哈希、数字签名)保护数据完整性。
✅ 可追溯性:所有交易记录都可被追溯,防止欺诈。
(3)区块链的应用
- 金融领域:数字货币(比特币、以太坊)、跨境支付、智能合约。
- 供应链管理:防伪溯源、物流跟踪(如沃尔玛的食品安全追踪)。
- 医疗健康:电子病历管理、药品溯源。
- 政务与法律:电子投票、公证存证(如蚂蚁链的司法存证)。
- 物联网(IoT):智能设备数据共享与安全管理。
(4)个人看法
- 机遇:区块链具有广阔的应用前景,特别是在去信任化交易和数据安全方面。
- 挑战:
- 目前区块链存在性能问题(TPS 低),难以支撑大规模应用。
- 能源消耗高(如 PoW 挖矿)影响可持续发展。
- 法规不完善,容易被非法用途(如洗钱)滥用。
- 未来发展:区块链将朝着高效、低能耗、合规化方向发展,如 PoS(权益证明)和 DPoS(委托权益证明)等共识机制优化区块链效率。
116.物联网
(1)物联网的概念
- 物联网(Internet of Things, IoT) 是指通过互联网将各种智能设备连接起来,实现信息交换与智能控制的技术。
- 物联网的核心技术包括:
- 传感器技术(RFID、温度传感器、压力传感器等)
- 通信技术(WiFi、5G、NB-IoT、LoRa)
- 云计算与大数据分析
- 边缘计算
(2)物联网的特点
✅ 泛在连接:各种设备联网(智能家居、工业设备、汽车等)。
✅ 数据驱动:采集、存储和分析大量实时数据。
✅ 智能化:结合 AI 实现自动决策和远程控制。
(3)物联网的应用
- 智能家居:智能灯光、智能空调、智能门锁(如小米智能家居)。
- 智慧城市:智能交通、环境监测(如智慧路灯、智能垃圾分类)。
- 工业物联网(IIoT):智能制造、远程设备维护(如 GE 工业互联网)。
- 医疗健康:远程监护、可穿戴设备(如 Apple Watch 监测心率)。
- 智慧农业:无人机巡田、智能灌溉(如大疆农业无人机)。
(4)物联网的发展前景
🚀 全球物联网市场持续增长,预计 2030 年将达到 14.2 万亿美元(来源:IDC)。
🚀 5G+物联网 将极大提升设备连接能力,实现低延迟、大规模连接的智能生态。
🚀 人工智能(AIoT) 结合 AI,使物联网设备更加智能化。
🚀 安全与隐私问题仍需解决,如数据加密、访问控制等。
总体而言,物联网是未来智能世界的基础,预计将在智慧城市、工业自动化和智慧医疗等领域大规模落地。
117.5G技术
(1)5G 的基本概念
- 5G(第五代移动通信技术) 是当前最先进的无线通信技术,相比 4G 具有更快的网速、更低的延迟和更高的连接密度。
- 5G 三大关键特性:
- 📶 高速率(eMBB):下载速度可达 10Gbps,比 4G 快 10-100 倍。
- ⚡ 低时延(URLLC):延迟低至 1 毫秒(4G 约 30-50 毫秒)。
- 🌍 大连接(mMTC):支持每平方公里百万级设备连接(4G 仅支持 10 万级)。
(2)5G 的核心技术
✅ 毫米波(mmWave):高频率通信,提高数据传输速度。
✅ 大规模 MIMO(Massive MIMO):使用大量天线提高信号覆盖和容量。
✅ 网络切片(Network Slicing):根据不同应用需求划分网络资源,提高效率。
(3)5G 的应用
🚗 智能交通:自动驾驶(V2X)、车联网(5G 远程驾驶)。
🏥 远程医疗:5G 手术、远程监控(如华为助力远程 B 超)。
🏭 工业 4.0:智能制造、机器人控制(如 5G 工业机器人)。
🎮 娱乐与 AR/VR:5G 云游戏、8K 超高清视频直播。
(4)5G 的发展前景
📈 5G 将带来全球经济增长,预计 2035 年带动 13.2 万亿美元产值(来源:IHS Markit)。
📈 5G 与 AI、物联网结合(5G+AIoT),推动智能家居、自动驾驶、智慧医疗等行业变革。
📈 6G 研究已经启动,预计 2030 年左右商用,速度可达 1Tbps。
18.18.大数据
大数据是指规模巨大、增长迅速、结构复杂的数据集,传统的数据处理工具难以有效存储、管理和分析这些数据。
大数据通常具备 “5V” 特征:
- Volume(大量):数据规模庞大,以 PB(Petabyte)、EB(Exabyte)为单位。
- Velocity(高速):数据生成和流动速度快,如实时传感器数据、社交媒体数据等。
- Variety(多样):数据类型多样,包括结构化、非结构化、半结构化数据。
- Veracity(真实性):数据质量参差不齐,需要清洗和验证。
- Value(价值):数据具有潜在的商业价值,但需要深入挖掘才能体现。
大数据的主要来源
📡 社交媒体:微博、微信、抖音、Facebook、Twitter 等平台的数据。
🛒 电子商务:用户购买记录、推荐系统、交易数据(如淘宝、京东)。
🌎 物联网(IoT):智能家居、传感器、工业设备数据。
🧑⚕ 医疗健康:病历、基因数据、医疗影像分析。
🚗 智能交通:GPS 数据、自动驾驶、公共交通监控。
大数据的发展趋势
🚀 5G+大数据:5G 提供更快的数据传输速率,推动大数据实时分析发展。
🚀 人工智能(AI)+大数据:大数据为 AI 提供海量训练数据,提高算法精度。
🚀 数据隐私与安全:大数据涉及隐私保护(GDPR 法规、数据加密)。
🚀 边缘计算(Edge Computing):在本地设备上处理数据,减少云计算负担。
总结:大数据已经成为数字经济的核心驱动力,其在金融、医疗、工业、交通等领域的广泛应用,正在深刻改变我们的生活和工作方式。 🚀
119.云计算
云计算是一种通过互联网按需提供计算资源(如服务器、存储、数据库、网络和软件)的技术模式。用户可以随时随地访问云端的计算资源,而无需购买昂贵的硬件设备。
云计算的核心特点:
✅ 按需服务(On-demand):用户按需使用计算资源,无需提前购买。
✅ 弹性伸缩(Scalability):计算能力可动态扩展或缩减。
✅ 资源池化(Resource Pooling):云服务商整合计算资源,提高利用率。
✅ 广泛的网络接入(Broad Network Access):支持各种设备(PC、手机、IoT)。
✅ 按使用计费(Pay-as-you-go):用户按实际使用量付费,降低 IT 成本。
云计算的核心技术
📡 虚拟化(Virtualization):使用虚拟机(VMware、KVM)或容器(Docker、Kubernetes)实现资源隔离和高效利用。
🖥️ 分布式计算:大规模计算任务拆分到多个服务器(如 Hadoop、Spark)。
📂 分布式存储:云存储(如 AWS S3、阿里云 OSS、Google Cloud Storage)。
🔄 自动化运维(DevOps):使用 CI/CD、Terraform 等工具自动管理云基础设施。
云计算的应用场景
✅ 企业 IT:企业将本地服务器迁移到云端,降低成本,提高效率。
✅ 大数据分析:云计算提供海量存储和计算能力(如 AWS EMR、Google BigQuery)。
✅ AI 与机器学习:云平台提供 AI 训练服务(如 TensorFlow on Google Cloud)。
✅ 游戏云:支持云游戏、跨设备存储(如 NVIDIA GeForce NOW)。
✅ 远程办公:云端协作(如 Zoom、Google Docs、企业微信)。
云计算的未来趋势
🚀 边缘计算(Edge Computing):减少数据传输延迟,提高实时处理能力。
🚀 云原生(Cloud-Native):基于微服务、容器化的应用架构(如 Kubernetes)。
🚀 多云战略(Multi-Cloud):企业采用多个云平台,降低供应商依赖。
🚀 绿色云计算:优化能源消耗,提高数据中心能效(如液冷服务器)。
120.计算机无法开机的原因
计算机无法开机通常可以分为无反应(黑屏、无电)、卡在开机界面、蓝屏等情况,可能由硬件故障、软件问题、电源故障等引起。
1. 无任何反应(黑屏、无风扇声音、指示灯不亮)
🔍 可能原因:
✅ 电源问题:插座、电源线、电源适配器或电源模块故障。
✅ 主板故障:主板供电异常、短路或损坏。
✅ 电源按钮损坏:机箱开关线路故障。
✅ 内存或CPU松动:导致计算机无法通电。
🛠 解决方案:
- 检查电源插座、适配器、电源线是否正常(可换一个插座或电源线尝试)。
- 更换 CMOS 电池(主板上的纽扣电池,可能导致 BIOS 设置丢失)。
- 重新插拔内存条、CPU、显卡,清理灰尘。
- 使用替换电源测试(如果有备用电源)。
2. 有电但无法进入系统(卡在开机画面/黑屏/循环重启)
🔍 可能原因:
✅ BIOS/UEFI 设置错误:如启动顺序错误、固件损坏。
✅ 硬盘故障:启动硬盘损坏,BIOS 找不到系统。
✅ 系统损坏:Windows / Linux 文件损坏,无法引导。
✅ 显卡或内存条松动:导致无法正常显示画面。
🛠 解决方案:
- 进入 BIOS 检查启动项(按
DEL
/F2
/F12
进入 BIOS)。 - 使用 U 盘启动 Windows PE / Linux LiveCD 检查硬盘是否可读取。
- 尝试安全模式启动(Windows 按
F8
/Shift+F8
)。 - 重置 BIOS(拔掉 CMOS 电池 5 分钟再装回)。
3. 开机蓝屏(BSOD)
🔍 可能原因:
✅ 驱动问题:新安装的显卡、网卡、主板驱动不兼容。
✅ 内存或硬盘损坏:硬件损坏会导致系统崩溃。
✅ 病毒或系统文件损坏:系统关键文件丢失。
🛠 解决方案:
- 记住蓝屏错误代码(如
0x0000007B
、CRITICAL_PROCESS_DIED
)。 - 进入安全模式卸载最近安装的驱动程序。
- 运行 Windows 修复工具(插入 U 盘或恢复盘修复)。
- 使用
chkdsk /f /r
命令修复磁盘错误(Windows 恢复模式)。
121网站开发怎么做
122.外网与内网如何连接?
外网(互联网)和内网(企业或组织内部网络)的连接需要综合考虑功能需求和安全因素,
- 通过路由器和防火墙连接:路由器是实现网络连接的基础设备,它可以连接内网和外网,并进行数据包的转发。在连接外网和内网时,通常会在两者之间部署防火墙。防火墙可以设置访问控制策略,例如允许或阻止特定的 IP 地址、端口或协议的流量进出内网。例如,企业只允许员工访问特定的外网网站(如办公软件的云服务),而阻止访问可能存在安全风险的网站。
- 代理服务器:代理服务器位于内网和外网之间,内网用户通过代理服务器访问外网。代理服务器可以缓存经常访问的网页内容,提高访问速度;还可以对用户的访问请求进行过滤和审计,例如限制员工访问某些娱乐性网站。同时,代理服务器可以隐藏内网用户的真实 IP 地址,增加内网的安全性。
- 虚拟专用网络(VPN):VPN 是一种通过公共网络(如互联网)建立安全连接的技术。当内网用户需要从外部网络(如在家办公或出差时)访问内网资源时,可以使用 VPN。VPN 客户端与 VPN 服务器建立加密连接,使得用户仿佛直接连接在内网中。例如,企业员工可以通过 VPN 访问公司内部的文件服务器、数据库等资源,并且数据在传输过程中是加密的,防止被窃取或篡改。
123.网络故障排查
当遇到网络故障时,可按照从简单到复杂、从终端到网络核心设备的顺序进行排查
- 终端设备:
- 硬件连接:查看设备(如电脑、手机、平板)与网络设备(如路由器、交换机)之间的网线连接是否松动,对于无线网络,检查设备是否开启了无线功能,以及设备与无线路由器之间的距离是否过远、中间是否有过多障碍物阻挡。
- 网络设置:确认设备的网络设置是否正确,包括 IP 地址、子网掩码、网关、DNS 服务器等参数。如果是自动获取 IP 地址,可尝试重新获取。
- 设备状态:检查设备是否安装了最新的网卡驱动程序,过时或损坏的驱动程序可能导致网络故障。可在设备管理器中查看网卡状态,如有黄色感叹号等异常标识,更新或重新安装网卡驱动。此外,确认设备是否感染了病毒或恶意软件,这些可能会干扰网络连接。运行杀毒软件进行全面扫描,清除潜在威胁。
- 网络设备:
- 路由器和交换机:检查路由器和交换机的电源指示灯是否正常亮起,设备是否有异常的发热或噪音。重启路由器和交换机,等待设备重新启动后,查看网络连接是否恢复正常。查看路由器的设置,确认无线设置(如 SSID、密码)是否正确,以及是否设置了访问限制等。对于企业网络,还需检查 VLAN(虚拟局域网)设置是否正确。
- 测试网络连通性:
- Ping 命令:使用 Ping 命令测试设备与网关、其他设备或外部网站的连通性。
- 检查网络服务提供商:
- 服务状态:查看网络服务提供商的官方网站或社交媒体账号,了解是否有网络服务中断或维护的公告。也可以联系网络服务提供商的客服,询问当前网络是否存在故障或异常情况。
- 带宽和账号:确认网络服务提供商提供的带宽是否满足需求,以及账号是否存在欠费、被限制等情况。有时,网络速度慢或连接不稳定可能是由于带宽不足或账号问题导致的。
- 排查网络安全设备:
- 防火墙:检查防火墙的访问控制策略,确认是否禁止了相关设备或应用程序的网络访问。如果是企业网络,防火墙可能会根据安全策略限制某些设备或用户的上网行为。适当调整防火墙策略,允许必要的网络流量通过。
- 入侵检测系统(IDS)和入侵防范系统(IPS):在企业网络中,IDS 和 IPS 可以检测和阻止网络攻击。如果这些设备检测到异常流量并采取了相应的措施,可能会导致网络连接中断。查看 IDS 和 IPS 的日志,了解是否有相关的报警信息,并根据情况进行处理。
124.ARP欺骗
ARP欺骗是一种常见的网络攻击手段,通过伪造 ARP 报文来实现
ARP 协议的作用是将 IP 地址解析为对应的 MAC 地址。在局域网中,主机维护着一个 ARP 缓存表,记录 IP 地址和 MAC 地址的映射关系。当一台主机要向另一台主机发送数据时,会先查询 ARP 缓存表,找到目标 IP 地址对应的 MAC 地址,然后将数据帧发送到该 MAC 地址。ARP 欺骗就是攻击者通过发送伪造的 ARP 响应报文,故意错误地将某个 IP 地址映射到攻击者自己的 MAC 地址上,从而篡改其他主机的 ARP 缓存表。
ARP 欺骗会导致网络通信异常,如网络中断、数据传输缓慢、信息泄露等。在企业网络中,ARP 欺骗可能会导致敏感数据被窃取,如客户信息、商业机密等;在个人网络环境中,可能会导致用户的账号密码被盗取,造成财产损失。
为了防范 ARP 欺骗,可以采取一些措施,如使用静态 ARP 缓存表、部署 ARP 防火墙、启用交换机的端口安全功能等。
125.建设计算机系统时对软件和硬件需要做的规划
- 硬件规划
- 确定需求:根据计算机系统的用途(如办公、科研计算、图形处理等),确定所需的硬件性能指标,如 CPU 的处理能力、内存容量、存储容量和速度、显卡性能等。例如,用于深度学习的计算机系统需要高性能的 CPU 和 GPU 以及大容量内存。
- 选择硬件组件:选择合适的品牌和型号的硬件组件,包括 CPU、主板、内存、硬盘、显卡、电源、机箱等。要考虑组件之间的兼容性和扩展性,以确保系统的稳定运行和未来的升级需求。
- 网络设备:如果系统需要联网,要规划好网络设备,如路由器、交换机、网卡等,确定网络拓扑结构(如星型、环形等)和网络带宽,以满足数据传输的需求。
- 外设规划:根据实际需求,配置相应的外部设备,如显示器、键盘、鼠标、打印机、扫描仪等。
- 预算控制:制定硬件采购预算,在满足性能需求的前提下,平衡成本和性能,选择性价比高的硬件产品。
- 软件规划
- 操作系统选择:根据硬件平台和使用需求,选择合适的操作系统,如 Windows、Linux、macOS 等。考虑操作系统的兼容性、稳定性、安全性以及对应用程序的支持情况。
- 应用程序需求:确定所需的各类应用程序,如办公软件(Word、Excel、PowerPoint 等)、专业软件(如绘图软件、编程软件等)、安全软件(杀毒软件、防火墙等)。评估软件的功能、版本和许可证费用。
- 数据库管理系统:如果系统需要处理和存储大量数据,要选择合适的数据库管理系统,如 MySQL、Oracle、SQL Server 等,根据数据规模、数据类型和访问需求进行选择。
- 软件授权和合规:确保所使用的软件都有合法的授权,遵守软件使用的相关法律法规,避免使用盗版软件带来的法律风险。
- 系统维护和更新:规划好软件的维护和更新策略,及时安装系统补丁和软件更新,以提高系统的安全性和性能。
126.部队的网络建设和企业的网络建设的区别
首先在安全方面,部队的网络建设对网络安全的要求极高,因为涉及到国家的机密和军事安全。需采取严格的防护措施,比如多层防火墙,加密通信,身份认证等等。企业虽然注重网络安全,但也仅仅只针对一些商业机密,不会全部高标准保护的
其次在网络架构方面,部队的网络架构具有高可靠性,以确保在各种复杂环境和情况下网络的稳定运行。一般采用的是分布式网络架构。而企业对网络架构没有这么严格的要求,在可靠性上不如部队。
在管理方面,部队的网络管理相当严格,有严格的权限管理和审批流程。企业在管理方面不会这么严格,会根据自己的需求灵活变动
在技术方面,部队会优先采用部队专用网络设备,以满足军事作战和指挥的需求。在技术应用上更注重保密性、抗干扰性和实时性。企业网络建设会根据市场上的主流技术和产品,结合自身的业务需求进行选择。更关注技术的成本效益和对业务的支持程度。
127.什么是重定位,都用到了什么硬件
重定位是计算机系统内存管理中的一个重要概念,指的是将程序中的逻辑地址转换为内存中的物理地址的过程
- 静态重定位:在程序装入内存时,一次性完成逻辑地址到物理地址的转换。静态重定位的优点是实现简单,不需要硬件的支持;缺点是程序一旦装入内存,就不能再移动,并且多个程序之间的内存共享比较困难。
- 动态重定位:程序在执行过程中,每次访问内存时才进行逻辑地址到物理地址的转换。动态重定位的优点是程序可以在内存中移动,便于内存的管理和共享,也有利于程序的模块化设计;缺点是需要硬件支持,实现相对复杂一些。
动态重定位需要特定的硬件支持,主要涉及以下硬件部件:
- 基址寄存器:也称为重定位寄存器。在程序运行过程中,操作系统会将程序在内存中的起始地址存入基址寄存器。当 CPU 执行指令需要访问内存时,硬件会自动将指令中的逻辑地址与基址寄存器中的值相加,从而得到实际的物理地址。例如,若基址寄存器的值为 1000,指令中的逻辑地址为 50,那么实际访问的物理地址就是 1050。
- 限长寄存器:通常与基址寄存器配合使用。限长寄存器中存储着程序所占用内存区域的大小(或结束地址)。在进行地址转换和内存访问时,硬件会检查生成的物理地址是否超出了界限寄存器所规定的范围,以防止程序访问到不属于自己的内存区域,起到内存保护的作用。例如,基址寄存器值为 1000,界限寄存器值为 500(表示程序占用 500 个字节的内存空间),那么程序可访问的物理地址范围是 1000 到 1499,若计算出的物理地址超出这个范围,就会触发地址越界错误。
128.CPU不执行程序时在干嘛
CPU 并不会真正“空闲”,即使没有执行用户程序,它仍然会执行系统任务、等待事件,或者进入省电模式。主要情况如下:
1、等待 I/O 操作完成
CPU 执行程序时,有时需要等待 I/O(磁盘、网络、键盘、鼠标等)操作完成。
由于 I/O 设备比 CPU 慢得多,CPU 可能会进入低功耗模式,或者执行其他任务,以提高效率。
2、处理中断(Interrupts)
即使 CPU 没有执行用户程序,它仍然需要处理系统和外设的中断。
定时器中断:用于任务调度,确保所有进程都能公平运行。
硬件中断:如键盘按键、鼠标移动、网络数据到达、USB 插拔等。
3、执行后台任务
操作系统在后台运行一些维护任务,即使没有用户程序运行,CPU 也可能执行这些任务。
系统进程:如文件索引、日志记录、驱动管理、杀毒软件等。
后台服务:云同步、自动更新、垃圾回收、缓存管理等。
风扇控制、电池管理、温度监测等硬件维护任务。
4、 进入省电模式(C-States & P-States)
当 CPU 真的没有任务执行时,它会进入低功耗模式,减少功耗。
129.可变分区管理是什么,包括哪些硬件
可变分区管理是一种内存管理方式,允许操作系统在内存中动态分配不同大小的分区,以适应不同进程的需求。为了支持可变分区管理,计算机硬件需要以下机制:
-
基址寄存器(Base Register)
- 存储进程的起始物理地址。
- CPU 访问内存时,会将逻辑地址加上基址寄存器的值,计算实际物理地址。
-
限长寄存器(Limit Register)
- 存储进程可访问的内存范围,防止越界访问。
- CPU 在访问内存时,会检查逻辑地址是否超出限长寄存器的值,避免访问未授权的内存区域。
-
内存分配表(Memory Allocation Table, MAT)
- 记录哪些内存区域已被分配,哪些仍然空闲。
- 允许操作系统动态管理内存,避免碎片化问题。
-
空闲块链表(Free List)
- 记录所有空闲分区的地址和大小,便于分配新的内存块。
- 支持不同的内存分配策略,如首次适应(First-Fit)、最佳适应(Best-Fit)等。
-
地址转换单元(MMU, Memory Management Unit)
- 负责将逻辑地址转换为物理地址,并进行权限检查。
- 确保进程只能访问自己的分区,提供基本的内存保护。
-
硬件中断机制
- 当进程尝试访问非法内存时,触发异常中断,防止非法访问导致系统崩溃。
- 在内存不足时,操作系统可以通过页面置换(Page Swapping)或进程调度来解决问题。
130.数据库比文件系统好在哪
数据共享:数据库系统共享性高,多个用户可共享;文件系统共享性低,共享困难。
数据一致性:数据库系统一致性高,支持完整性约束;文件系统一致性低,容易不一致。
事务支持:数据库系统支持 ACID 事务;文件系统不支持事务。
查询效率:数据库系统查询效率高,支持索引和 SQL;文件系统查询效率低,缺乏优化。
数据安全:数据库系统支持细粒度权限管理;文件系统安全性一般,基于文件权限。
备份恢复:数据库系统支持自动备份,日志恢复;文件系统需要手动备份,易丢失。
可扩展性:数据库系统可扩展性强,支持大规模数据管理;文件系统扩展性差,难以管理大数据。
131.特权指令和非特权指令
特权指令是只能在**内核态(Kernel Mode)**下执行的指令,普通用户进程无法直接执行这些指令,以保证系统的安全和稳定。
- 设置或修改内存管理机制:如切换页表、修改段寄存器。
- I/O 操作指令:直接控制硬件设备,如磁盘读写、网络接口。
- CPU 控制指令:如修改中断向量表、切换进程上下文
非特权指令是可以在**用户态(User Mode)**下执行的指令,普通应用程序可以直接使用它们,不会影响系统的安全性和稳定性。
- 普通用户程序可以自由执行,无需特殊权限。
- 主要用于算术运算、数据处理、逻辑判断和普通存储器访问等操作。
- 不涉及关键系统资源,不会破坏系统安全。
132.重装系统需要做先做哪些操作
- 备份重要数据(个人文件、软件数据、驱动程序)。
- 下载系统镜像(ISO) 并制作U 盘启动盘。
- 进入 BIOS 设置 U 盘启动,必要时关闭 Secure Boot。
- 记录 Windows 产品密钥,以免激活失败。
- 断开不必要的外设,确保笔记本接入电源。
- 查看硬盘分区格式(MBR/GPT),决定是否调整分区。
- 下载网卡驱动,以备重装后无法联网的问题。
133.局域网中电脑感染病毒如何处理
在局域网中电脑感染病毒后,为防止病毒扩散并清除病毒,最大程度减少损失,应按照以下步骤进行处理:
- 隔离感染电脑:立即将感染病毒的电脑从局域网中断开连接,可以拔掉网线或关闭无线连接。这能防止病毒通过网络传播到局域网内的其他设备,避免造成更大范围的感染。
- 备份重要数据:在对感染病毒的电脑进行任何操作之前,如果电脑还能正常访问,应尽快备份重要的数据和文件。但要注意,不要直接将文件复制到其他存储设备(如 U 盘、移动硬盘等),以免病毒传播到其他设备。可以使用已经过病毒查杀的外部存储设备,并在备份后对该设备进行病毒扫描。
- 更新杀毒软件:如果电脑上安装了杀毒软件,打开杀毒软件并确保其病毒库是最新的。病毒库包含了已知病毒的特征信息,更新病毒库可以使杀毒软件识别和清除最新的病毒威胁。如果没有安装杀毒软件,可以从可靠的来源下载并安装一款知名的杀毒软件。
- 进行全盘扫描:使用杀毒软件对感染病毒的电脑进行全盘扫描。全盘扫描会检查电脑的所有存储设备,包括硬盘、内存、系统文件等,以查找和清除病毒。这个过程可能需要一些时间,具体取决于电脑的存储容量和性能。
- 清除病毒:杀毒软件在扫描过程中如果检测到病毒,会提示用户进行清除操作。按照杀毒软件的提示,选择清除病毒选项。有些情况下,杀毒软件可能无法直接清除病毒,此时可能需要进入安全模式进行清除。安全模式是一种只加载基本系统组件和驱动程序的启动模式,在这种模式下,病毒可能无法正常运行,从而更容易被清除。
- 修复系统文件:病毒可能会修改或破坏系统文件,导致电脑出现各种问题。使用系统自带的系统文件检查工具(如 Windows 系统中的 sfc /scannow 命令)或杀毒软件的系统修复功能,对系统文件进行检查和修复,以确保系统的正常运行。
- 重新连接网络并监控:在确认病毒已被清除且系统文件已修复后,将电脑重新连接到局域网。但要密切监控电脑的运行情况,观察是否有异常现象,如系统运行缓慢、网络连接异常、文件丢失或损坏等。如果发现异常,可能需要再次进行病毒扫描和处理。
- 通知局域网管理员:及时将电脑感染病毒的情况通知局域网管理员,协助管理员对局域网进行全面的安全检查,查看是否有其他设备也受到了病毒的感染。管理员可以采取相应的措施,如加强网络安全防护、更新网络设备的安全策略等,以防止类似事件的再次发生。
134.如何配置交换机
通过命令行接口(CLI)配置
- 物理连接:使用配置线将计算机的串口与交换机的 Console 端口连接。若要远程配置,确保交换机已连接到网络且计算机与交换机网络可达2。
- 访问交换机:打开计算机上的终端仿真程序(如超级终端、SecureCRT 等),设置与交换机 Console 端口相连的串口参数,通常波特率为 9600,数据位 8 位,停止位 1 位,无校验位。连接成功后,可看到交换机的命令行提示符。
- 基本配置
- 设置主机名:在全局配置模式下,使用命令
hostname <主机名>
设置交换机的名称,便于识别和管理。 - 配置管理 IP 地址:进入 VLAN 1 接口配置模式,输入
interface vlan 1
,然后使用ip address <IP地址> <子网掩码>
命令为交换机配置管理 IP 地址,例如ip address 192.168.1.1 255.255.255.0
。 - 设置登录密码:在全局配置模式下,使用
enable secret <密码>
命令设置特权执行模式密码,使用line vty 0 4
进入虚拟终端线路配置模式,再用password <密码>
设置 Telnet 登录密码。
- 设置主机名:在全局配置模式下,使用命令
- VLAN 配置
- 创建 VLAN:在全局配置模式下,使用
vlan <VLAN ID>
命令创建 VLAN,如vlan 10
。 - 将端口划分到 VLAN:进入端口配置模式,使用
interface <端口号>
命令,如interface FastEthernet0/1
,然后输入switchport mode access
和switchport access vlan <VLAN ID>
将端口划分到指定 VLAN。
- 创建 VLAN:在全局配置模式下,使用
- 端口安全配置:进入端口配置模式,使用
switchport port-security
开启端口安全功能,通过switchport port-security maximum <最大连接数>
限制端口的最大连接数,还可使用switchport port-security mac-address <MAC地址>
绑定特定 MAC 地址。
135.网络管理和多媒体应用的发展趋势
网络管理发展趋势
- 技术智能化
- AI 与机器学习深度应用:利用 AI 技术进行网络故障预测、异常检测和自动修复,通过对大量网络数据的分析,提前发现潜在问题并采取措施,减少人工干预,提高网络的稳定性和可靠性。例如通过机器学习算法分析网络流量模式,识别出异常流量,及时发现网络攻击2。
- 大数据助力决策:借助大数据技术收集、存储和分析海量的网络数据,为网络规划、资源分配和性能优化等提供决策依据,使网络管理更加科学、精准。
- 架构云化与边缘化
- 云服务集成:越来越多的企业将网络管理服务部署到云端,采用软件即服务(SaaS)模式,降低硬件投资和运维成本,提高网络的灵活性和可扩展性。可以根据业务需求随时调整网络资源,实现按需使用2。
- 边缘网络管理兴起:随着物联网和边缘计算的发展,大量设备部署在网络边缘,边缘网络管理需求增加,需要对边缘设备和小型数据中心进行监控、维护和管理,容器化网络管理成为重要解决方案2。
- 管理自动化与集成化
- 自动化部署与配置:通过自动化工具和技术,实现网络设备的自动部署、配置和更新,减少人工操作失误,提高部署效率,能够快速响应业务需求的变化。
- 集成化管理平台:将网络中的各种设备、系统和应用进行集成管理,提供统一的管理界面和操作入口,实现对网络的全面监控和管理,提高管理效率和协同性。
- 安全与合规强化
- 数据安全与隐私保护:面对日益严峻的数据安全威胁,网络管理更加注重数据加密、访问控制、数据备份等安全措施,保护用户和企业的敏感信息。同时,严格遵守数据保护法规,如 GDPR 等2。
- 网络安全防护升级:不断加强网络安全防护体系建设,采用先进的防火墙、入侵检测 / 预防系统、零信任架构等技术,应对不断变化的网络攻击手段,确保网络安全。
多媒体应用发展趋势
- 技术创新推动体验升级
- 5G 与超高清技术普及:5G 网络的高速率、低延迟特性,将推动超高清视频、8K 视频等的广泛应用,为用户带来更清晰、流畅的视觉体验,也为远程医疗、高清直播等应用提供技术支持。
- VR/AR 与沉浸式体验:VR/AR 技术将在多媒体领域得到更广泛应用,为游戏、教育、文旅等行业带来全新的沉浸式体验,如创建虚拟旅游场景、沉浸式教学环境等13。
- 内容创作与分发智能化
- AI 辅助内容创作:利用 AI 技术实现智能剪辑、智能配音、内容生成等,提高内容创作效率,降低创作成本,还能根据用户需求自动生成个性化的多媒体内容。
- 个性化推荐与精准分发:通过大数据分析和人工智能算法,深入了解用户的兴趣爱好和行为习惯,实现多媒体内容的个性化推荐,提高用户的观看率和满意度13。
- 产业融合与多元化发展
- 与多领域深度融合:多媒体与教育、医疗、金融、交通等行业深度融合,催生新的应用场景和商业模式,如医疗培训中的虚拟手术模拟、金融领域的虚拟客服等13。
- 跨行业合作增加:不同行业的企业之间加强合作,共同开发多媒体应用项目,整合资源,实现优势互补,推动多媒体产业的多元化发展。
- 全球化与合规化
- 国际合作与交流加强:在全球化背景下,多媒体行业积极开展国际合作,引进海外先进的制作技术和内容资源,同时推动国内优秀作品的国际化传播,提升国际竞争力1。
- 合规与监管强化:政府将加强对多媒体行业的监管力度,包括内容审核、版权保护、数据安全等方面,保障用户权益,维护市场秩序,促进行业健康发展13。
136.计算机坏了怎么办
- 初步观察:检查计算机的硬件连接是否正常,包括电源线、数据线、网线等是否插好,有无松动或损坏的迹象。观察计算机的电源指示灯、硬盘指示灯等是否正常亮起,以及显示器是否显示正常的画面。如果计算机无法开机,可以尝试按下机箱上的电源按钮,观察是否有风扇转动等迹象。
- 软件问题排查:
- 重启计算机:有时计算机出现的小故障,如程序无响应、系统卡顿等,可能只是暂时的问题,通过重启计算机可以解决。
- 检查系统更新:操作系统和软件的更新可能会修复一些已知的问题和漏洞。打开系统的更新设置,检查是否有可用的更新,并安装它们。
- 查杀病毒和恶意软件:使用可靠的杀毒软件和恶意软件清除工具,对计算机进行全面扫描,检查是否感染了病毒或恶意软件。如果发现病毒或恶意软件,按照软件的提示进行清除。
- 检查系统日志:操作系统会记录一些系统事件和错误信息,通过查看系统日志可以了解计算机出现问题的原因。在 Windows 系统中,可以通过 “事件查看器” 来查看系统日志;在 Mac 系统中,可以通过 “控制台” 来查看系统日志。
- 硬件问题排查:
- 检查硬件设备:如果计算机的某个硬件设备出现问题,如硬盘、内存、显卡等,可以尝试检查该设备是否安装正确,是否有松动或损坏的迹象。对于可插拔的设备,如内存条、显卡等,可以尝试重新插拔一下,确保连接牢固。
- 使用硬件检测工具:有些计算机厂商会提供硬件检测工具,可以用来检测计算机的硬件设备是否正常工作。如果没有厂商提供的检测工具,也可以使用一些第三方的硬件检测工具,如鲁大师、AIDA64 等。
- 替换硬件设备:如果怀疑某个硬件设备出现问题,可以尝试替换该设备,看是否能够解决问题。例如,如果怀疑内存条有问题,可以尝试更换一根内存条;如果怀疑硬盘有问题,可以尝试更换一个硬盘。
- 寻求专业帮助:如果以上方法都无法解决问题,或者你对计算机的硬件和软件不太熟悉,建议寻求专业的计算机维修人员的帮助。可以联系计算机厂商的客服,或者到当地的计算机维修店进行维修。
137.三种存储系统
- 内存储器(内存):也叫主存储器,是计算机中重要的部件之一,用于暂时存放 CPU 中的运算数据,以及与硬盘等外部存储器交换的数据。它可以直接与 CPU 进行数据交换,速度快但容量相对较小,断电后数据会丢失。比如电脑中的随机存取存储器(RAM),像 DDR4、DDR5 内存条,在计算机运行程序和处理数据时,程序和数据会先加载到内存中,以便 CPU 快速访问和处理。
- 外存储器(外存):是除计算机内存及 CPU 缓存以外的存储器,用于长期存储数据和程序。常见的外存包括硬盘(机械硬盘 HDD 和固态硬盘 SSD)、光盘(CD、DVD、蓝光光盘等)、U 盘、移动硬盘等。外存的特点是容量大、成本低,但数据读写速度相对内存较慢,且可以在断电后长期保存数据。例如,机械硬盘通过磁头在盘片上读写数据,适合存储大量的文件、照片、视频等;固态硬盘则利用闪存芯片存储数据,具有更快的读写速度和更好的抗震性。
- 高速缓冲存储器(Cache):位于 CPU 与内存之间的临时存储器,其容量比内存小但交换速度快。Cache 的作用是存储 CPU 近期可能会频繁访问的数据和指令,当 CPU 需要读取数据时,首先会在 Cache 中查找,如果找到就直接读取,避免了从速度较慢的内存中读取数据的时间延迟,从而提高了系统的整体性能。例如,CPU 的一级缓存(L1 Cache)、二级缓存(L2 Cache)和三级缓存(L3 Cache),缓存级别越高,容量通常越大,但速度相对会稍慢一些。
138.内存,机械硬盘、固态硬盘存储的原理
内存、机械硬盘和固态硬盘是计算机中不同类型的存储设备,它们的存储原理各有特点。
首先是内存,也就是随机存取存储器(RAM)。它主要基于电信号来存储数据。内存由存储芯片构成,芯片里有大量的存储单元,每个单元靠电容的状态来存储一位二进制数据。当电容充电时代表存储的数据是 1,放电时代表数据是 0。写入数据时,内存控制器会发送电信号改变电容状态;读取数据时,存储单元的电容状态被检测并转换为电信号传输给 CPU。而且内存中的数据是临时存储的,一旦计算机断电,电容电荷丢失,数据也就没了,所以在运行中要不断刷新数据来保持其正确性。
接着是机械硬盘(HDD),它是基于磁性来存储数据的。硬盘内部有高速旋转的盘片,盘片表面覆盖着磁性材料。数据以磁性编码的方式存储在盘片上,通过磁头来读写。写入数据时,磁头会根据数据改变盘片磁性材料的磁化方向;读取时,磁头感应磁化方向变化并转化为电信号,经过处理得到数据。盘片会以较高的转速旋转,磁头通过传动臂移动到指定位置读写数据。由于存在机械运动部件,所以它的读写速度相对较慢,而且容易受到震动的影响
最后是固态硬盘(SSD),基于闪存来存储数据。主要由闪存芯片、主控芯片和缓存芯片等组成。闪存芯片里的闪存单元基于浮栅晶体管技术存储数据,浮栅上有电荷表示 0,无电荷表示 1。写入数据时,主控芯片控制将电荷注入浮栅;读取时检测浮栅电荷状态并转换为数字信号;擦除数据则是释放浮栅电荷。根据每个闪存单元存储数据位数不同,有 SLC、MLC、TLC、QLC 等类型。固态硬盘没有机械部件,因此读写速度快、抗震性好,能耗也低,但随着闪存写入次数增加,性能和寿命可能受影响,不过现在有磨损均衡、垃圾回收等技术来延长其使用寿命。
在实际应用中,内存因为读写速度快但易失性的特点,用于计算机运行时临时存储正在处理的数据和程序;机械硬盘容量大、成本相对低,常用于对读写速度要求不高的资料长期存储,像企业的备份存储;固态硬盘则适用于对读写速度要求高的场景,如游戏电脑、高性能工作站等。
139.领导交给网络维护任务如何开展
- 明确维护目标与范围:与领导进行深入沟通,了解此次网络维护工作的具体目标,例如是优化网络性能、排查网络故障、还是进行网络安全加固等。同时,确定网络维护所涉及的范围,包括哪些区域的网络设备(如办公楼内的局域网、广域网连接等)、哪些类型的设备(如路由器、交换机、服务器等)以及哪些业务系统依赖该网络。
- 收集网络信息:
- 设备清单:整理现有的网络设备清单,包括设备的品牌、型号、配置参数、安装位置、使用年限等信息。可以通过设备管理系统、文档记录或实地查看来获取这些信息。
- 网络拓扑图:绘制或更新网络拓扑图,清晰展示网络设备之间的连接关系、网络分段情况以及数据流向。这有助于在维护过程中快速定位问题和理解网络结构。
- 运行状态:收集网络设备的当前运行状态数据,如 CPU 使用率、内存占用率、网络流量统计等。可以使用网络管理工具(如 SNMP 管理软件)来获取这些实时数据。
- 制定维护计划:
- 时间安排:根据网络维护的目标和实际情况,制定详细的时间计划。对于一些可能会影响网络正常运行的操作(如设备升级、配置更改等),尽量安排在非工作时间或业务低谷期进行,以减少对用户的影响。
- 任务分配:明确各项维护任务的责任人,确保每个任务都有人负责。如果涉及到多个团队或人员协作,要提前沟通协调,确保工作的顺利进行。
- 风险评估与应对:对维护过程中可能出现的风险进行评估,如设备故障、数据丢失、网络中断等,并制定相应的应对措施。例如,准备好备用设备、定期备份重要数据等。
- 执行维护任务:
- 设备检查与保养:对网络设备进行全面检查,包括硬件外观检查(如是否有损坏、过热等情况)、连接线缆检查(如是否松动、老化等)。清理设备灰尘,确保设备通风良好。
- 性能优化:根据收集到的网络运行状态数据,对网络性能进行优化。例如,调整路由器的路由策略、优化交换机的端口配置、增加网络带宽等。
- 故障排查与修复:如果发现网络存在故障,要及时进行排查和修复。可以使用网络诊断工具(如 ping、traceroute 等)来定位故障点,根据故障原因采取相应的解决措施,如更换故障设备、修复网络配置错误等。
- 安全加固:对网络进行安全加固,包括更新设备的安全补丁、设置强密码、配置防火墙规则、启用入侵检测系统等,以防止网络受到攻击和数据泄露。
- 测试与验证:在完成维护任务后,对网络进行全面测试,确保网络的各项功能正常运行。测试内容包括网络连通性测试(如 ping 测试)、数据传输测试(如文件上传下载速度测试)、业务系统可用性测试(如访问依赖网络的应用系统是否正常)等。如果发现测试结果不符合预期,要及时进行调整和修复。
- 记录与总结:对维护过程进行详细记录,包括维护任务的执行情况、发现的问题及解决方法、测试结果等。总结维护工作中的经验教训,为今后的网络维护工作提供参考。同时,将维护工作的相关信息及时反馈给领导和相关部门,让他们了解网络的运行状况和维护工作的成果。
- 持续监控与改进:建立网络运行的持续监控机制,定期收集网络设备的运行数据,及时发现潜在的问题并采取措施进行解决。根据网络的使用情况和业务需求的变化,不断对网络进行优化和改进,以提高网络的性能和可靠性。
140.XP系统如何文件共享
在 Windows XP 中,文件共享的方法主要有两种:
1. 简单文件共享(默认开启)
适用于家庭和小型局域网,无需输入用户名密码。
步骤:
- 右键点击要共享的文件夹 → 选择**“共享和安全”**。
- 勾选**“在网络上共享这个文件夹”**。
- 如果需要其他人修改文件,勾选**“允许网络用户更改我的文件”**。
- 点击“确定”,共享完成。
- 其他电脑可通过
\\计算机名
或\\IP地址
访问。
2. 高级文件共享(需要关闭简单共享)
适用于企业或更严格的访问控制。
步骤:
- 进入“我的电脑” → “工具” → “文件夹选项” → “查看”,取消**“使用简单文件共享”**的勾选。
- 右键点击要共享的文件夹 → “共享和安全”。
- 勾选**“在网络上共享这个文件夹”**。
- 点击**“权限”,可设置读取、更改、完全控制**权限。
- 点击“确定”,共享完成。
3.配置FTP共享
141.你所熟悉的通信网络的检查方法有哪些?
- 物理层面检查:首先是对网络物理连接的细致查看。比如检查各类线缆,像网线、光纤等,查看是否插好、有无破损或老化。曾经在一次网络故障排查中,发现是因为网线被不小心踢松导致部分区域网络中断。同时,观察网络设备的状态指示灯,不同颜色和闪烁情况代表不同的设备状态,例如路由器的电源灯、链路灯等,若电源灯不亮则可能是供电问题,链路灯异常闪烁可能表示连接不稳定。
- 连通性测试:Ping 命令是常用的测试工具,通过向目标 IP 地址或域名发送 ICMP 数据包,能快速判断网络是否连通。例如,当网络出现无法访问某个网站的情况时,使用 “ping www.example”,若返回大量丢包或无响应,就表明网络连接存在问题。Tracert(在 Windows 系统)或 Traceroute(在 Linux 和 Mac 系统)命令也很重要,它能跟踪数据包的路由路径,帮助定位网络故障具体发生在哪一跳。比如在排查跨区域网络故障时,通过这个命令发现是某中间节点的设备出现了故障。
- 设备配置检查:登录网络设备(如路由器、交换机)的管理界面,无论是 Web 界面还是命令行界面,检查其配置参数是否正确。比如在企业网络中,要检查路由器的端口设置是否与实际网络拓扑匹配,路由表是否正确配置,访问控制列表是否合理限制了网络访问。有时候,错误的配置可能导致网络不通或安全漏洞。还可以对比多台相同设备的配置文件,及时发现配置差异并进行修正。
- 性能监测方面:利用网络管理工具(如 SNMP 管理工具)来监测网络带宽利用率。如果发现带宽利用率长期过高,就要进一步分析是哪些应用或用户占用了大量带宽,比如 P2P 下载应用可能会消耗大量带宽。同时,进行网络延迟和抖动测试,对于实时性要求高的应用(如视频会议、在线游戏),高延迟和抖动会严重影响体验。可以使用专门的测试工具或在线平台进行这些测试。
- 安全检查:检查防火墙的配置规则是否合理,确保合法流量通过,非法访问被阻止。例如,要检查是否开放了不必要的端口,防止外部恶意攻击。入侵检测和防护系统(IDS/IPS)的日志也需要定期查看,及时发现异常网络活动。比如发现有大量来自同一 IP 地址的异常访问尝试,可能是遭受了攻击,需要及时采取措施。
142.通信信道是什么
是数据传输的通路,在计算机网络中信道分为物理信道和逻辑信道。
- 物理信道:基于实际的物理传输媒介和设备来定义,是通信信号实际传输所依赖的物理实体和环境,具有直观的物理形态。例如,在有线通信中,铺设的电缆、光纤等;在无线通信中,无线电波传播的自由空间以及对应的发射和接收天线等,这些都是能直接感知和接触到的物理存在。
- 逻辑信道:是从通信协议和信息传输的功能需求出发抽象出来的概念,不对应具体的物理实体。它主要关注信息的类型、用途和处理方式,是为了便于对不同业务和控制信息进行分类管理而设定的。例如,在移动通信系统里,根据信息是用于控制还是承载用户业务,划分出控制信道和业务信道等不同类型的逻辑信道。
143.表和视图的区别
- 定义与本质:表是实际存储数据的结构,以行列形式物理存储数据;视图是虚拟表,基于表的查询结果定义,本身不存储数据 。
- 数据操作:表可直接进行插入、更新、删除操作;视图数据更新受限制,复杂视图通常无法直接更新。当表中数据改变时,视图也随之改变。
- 存储与性能:表随数据量增加占用更多空间,查询涉及实际数据读取;视图不占存储空间,但查询需依定义执行查询,性能因定义复杂程度而异。
视图缺点
缺点 | 影响 |
---|---|
性能问题 | 复杂视图查询执行慢,影响数据库性能 |
不能直接修改数据 | 某些视图无法执行增删改操作 |
依赖基础表 | 表结构变更可能导致视图失效 |
不能使用索引 | 视图本身无索引,查询优化受限 |
访问控制问题 | 需要额外管理权限,防止数据泄露 |
递归视图问题 | 视图嵌套过深可能导致性能下降 |
144.数据库的游标是什么
游标(Cursor)是数据库中的一种重要机制,它允许用户在处理查询结果集时,逐行地对数据进行操作。
游标可以看作是一个指向结果集(查询语句返回的一组行)中某一行的指针。它使程序能够一次处理结果集中的一行数据,就像我们在阅读一本书时,逐页或逐行地阅读内容一样。通过游标,用户可以在结果集中向前或向后移动,对每一行数据执行特定的操作,如更新、删除等。
- 优点
- 灵活性高:允许对结果集进行逐行处理,能够实现复杂的业务逻辑。
- 精确控制:可以精确地定位和操作结果集中的每一行数据。
- 缺点
- 性能开销大:由于游标需要逐行处理数据,会产生较多的磁盘 I/O 操作和内存开销,尤其是在处理大量数据时,性能会明显下降。
- 维护复杂:游标涉及多个操作步骤(声明、打开、提取、关闭、释放),代码编写和维护相对复杂,并且容易出现逻辑错误。
145.什么是数据库管理系统DBMS
数据库管理系统(DBMS) 是用于创建、管理、操作数据库的软件,提供 数据存储、查询、更新、安全性 等功能。
主要功能:
- 数据存储:以表格、索引、视图等形式存储数据。
- 数据查询:提供 SQL 语句查询数据,如
SELECT * FROM users;
。 - 数据更新:允许修改、插入和删除数据,如
UPDATE
、INSERT
、DELETE
。 - 事务管理:支持 ACID 特性,保证数据一致性(Atomicity 原子性,Consistency 一致性,Isolation 隔离性,Durability 持久性)。
- 安全控制:提供用户权限管理,防止未授权访问数据。
- 数据备份和恢复:防止数据丢失,支持数据恢复。
常见 DBMS:
类型 | 数据库管理系统(DBMS)示例 |
---|---|
关系型数据库 | MySQL、PostgreSQL、Oracle、SQL Server、MariaDB |
非关系型数据库(NoSQL) | MongoDB(文档型)、Redis(键值型)、Cassandra(列存储) |
146.摩尔定律
在半导体技术发展的正常情况下,每隔约 18~24 个月,集成电路上的晶体管数量会翻一倍,计算能力也相应提升,而单位成本保持不变或下降。
147.你了解哪些数据库,什么是索引
关系型数据库mysql和非关系型数据库redis,文档类数据库es,和一些图数据库等等
索引是数据库中一种特殊的数据结构,它是对数据库表中一列或多列的值进行排序的一种结构。可以将索引类比为书籍的目录,通过目录可以快速定位到书中的具体内容,而数据库索引可以帮助数据库系统快速定位和访问表中的特定数据行,而不必扫描整个表。
148.计算机控制中所说的“实时”是什么概念
所谓“实时”,是指信号的输入、计算和输出都是在一定时间范围内完成的,即计算机对输入信息以足够快的速度进行处理,并在一定的时间内作出反应并进行控制,超出了这个时间就会失去控制时机,控制也就失去了意义。
实时系统通常可以分为硬实时系统和软实时系统两种。硬实时系统需要在指定的时间限制内进行响应,如果未能满足这些时间限制可能会导致系统崩溃或出现严重错误。软实时系统的响应时间限制相对宽松一些,可以容忍一定程度的延迟,但仍需要保证系统的响应性能
148.计算机控制系统的原理
系统结构:计算机控制系统的基本结构包括输入设备、输出设备、存储设备、运算器和控制器等。其中,运算器主要负责进行各种计算处理,控制器则负责控制运算器的工作过程以及与输入输出设备之间的信息交互
系统原理:计算机控制系统的主要原理包括指令执行、中断机制和时序控制等。
- 指令执行是指通过运算器和控制器的协同工作,对存储器中的指令进行识别和执行的过程。
- 中断机制是指在计算机系统运行过程中,可以根据外部输入的信号实时中断正在执行的程序,转而执行其他程序的机制。
- 时序控制是指通过控制器对各个部件的工作时间和工作顺序进行管理和调度,从而确保计算机系统按照正确的时间序列进行工作。
149.无线局域网的特点
无线局域网(Wireless Local Area Network,WLAN)是利用无线通信技术在有限范围内建立的计算机网络,具有以下特点:
- 安装便捷:免去或减少了网络布线的工作量,如对于家庭用户,无需在墙壁、地板中铺设网线,只需安装无线路由器,设置好相关参数,电子设备(如手机、笔记本电脑)即可通过无线网卡连接网络;对于企业办公场所,也无需大规模改造建筑结构来布置网线,大大降低了施工难度和成本,缩短了网络部署时间。
- 使用灵活:只要在无线信号覆盖的区域内,用户可以自由移动设备并保持网络连接,不受线缆的束缚。例如,在办公室中,员工可以拿着笔记本电脑在会议室、办公区等不同区域自由穿梭,随时随地开展工作,无需担心网线的限制;在校园里,学生可以在教室、图书馆、操场等多个地方使用移动设备连接校园无线网络,进行学习和娱乐。
- 经济节约:相比传统的有线网络,无线局域网减少了布线的成本,包括线缆、线槽、施工费用等。对于一些临时场所或难以布线的环境,如展会现场、古建筑内等,无线局域网的优势更为明显,能够在保证网络功能的同时,节省大量的建设成本。
- 传输速率较高:目前,主流的无线局域网标准(如 802.11ac、802.11ax 等)能够提供较高的传输速率。802.11ac 理论最高速率可达 1Gbps 以上,802.11ax(Wi-Fi 6)的理论最高速率更是可以达到 9.6Gbps 左右,能够满足用户对高清视频播放、大文件传输、在线游戏等大数据量传输的需求。
- 覆盖范围有限:一般来说,室内无线局域网的覆盖范围通常在几十米到上百米之间,室外的覆盖范围相对较大,但也有限。例如,普通无线路由器在室内环境下,信号覆盖范围可能只有几十米,在有墙壁、障碍物阻挡的情况下,覆盖范围还会进一步缩小。这就需要合理部署无线接入点,以确保网络覆盖的完整性。
- 信号易受干扰:无线信号容易受到多种因素的干扰,如微波炉、蓝牙设备、无绳电话等都会对无线局域网的信号产生干扰,导致信号强度减弱、传输速率下降甚至网络中断。此外,建筑物的结构、材质等也会影响无线信号的传播,如钢筋混凝土结构的墙壁会对无线信号有较强的衰减作用。
- 网络安全性相对较低:无线信号在空中传播,容易被他人截获和破解。虽然现在有多种安全加密技术(如 WPA2、WPA3 等)来保障无线局域网的安全,但相比有线网络,其安全性仍然面临一定的挑战。例如,黑客可能通过破解无线密码,接入网络,窃取用户的个人信息、商业机密等数据。
无线局域网以其便捷、灵活、易于扩展等优点,在现代网络环境中得到了广泛应用,但也存在一些局限性,需要在实际应用中加以注意和解决。
150.计算机连接不上内网可能是出了什么问题?怎么解决?
- IP地址设置错误:计算机的IP地址可能未正确设置或被另一个设备占用,导致计算机无法正确访问内网。可以检查计算机的IP地址设置是否正确
- 网络配置错误:计算机的网络配置可能出现问题,如子网掩码、网关等设置错误,导致计算机无法连接到内网。可以检查计算机的网络配置是否正确。
- 防火墙或安全软件阻挡:计算机上的防火墙或安全软件可能会阻挡内网的访问,导致无法连接到内网。可以检查计算机上的防火墙或安全软件设置,将内网添加到白名单中。
- 网络设备故障:如路由器、交换机等设备出现故障,可能导致计算机无法连接到内网。可以检查网络设备的运行状态,重启设备或更换设备。
- 网络连通性问题:计算机连接的网络可能出现故障,如网线接口损坏、信号不稳定等,导致无法连接到内网。可以检查网络连通性问题,更换网线或网络接口。
151.如果你是安全管理员,有什么安全措施
- 访问控制:限制系统中用户和进程对资源的访问权限。可以通过访问控制列表(ACL)、角色或访问策略来实现。
- 加密:对敏感数据进行加密以保护其机密性。可以使用对称或非对称加密算法。
- 防火墙:配置网络防火墙以控制网络流量和限制未经授权的访问。
- 安全审计:记录和监控系统中的活动,以便及时检测和应对安全威胁。
- 漏洞管理:定期更新系统中的软件和补丁,以修复已知漏洞,避免攻击者利用漏洞入侵系统。
- 员工培训:对员工进行安全培训,教育他们如何保护系统和敏感数据,如何识别和报告安全威胁。
152.如何配置路由器
配置路由器的具体步骤会因厂家和型号而异,一般需要参考路由器的使用手册或者官方网站提供的配置指南。以下是一般情况下配置路由器的基本步骤:
1.连接路由器和电脑:用网线将路由器的LAN口和电脑的网卡连接起来。
2.打开路由器管理页面:在电脑浏览器中输入路由器的IP地址(一般为192.168.1.1或192.168.0.1),回车后输入用户名和密码,即可进入路由器的管理页面。
3.配置路由器:根据需求进行路由器的配置,例如设置Wi-Fi名称和密码、配置端口转发等。
4、保存配置并重启路由器:在配置完成后,需要点击保存配置并重启路由器才能使配置生效。需要注意的是,路由器的具体配置方法可能会因不同品牌和型号而有所不同,因此在操作前需要先了解所使用的路由器的相关配置信息。同时,在配置路由器时需要特别注意安全性,包括设置
153. 如果电脑的系统瘫痪,正常启动无法进入系统,而。盘中又有重要文件,请问有几种拯救方法,该如何操作?
1.通过安全模式启动,每个版本的操作系统进入安全模式的方式不一样,按键也不一样。这种模式只会加载很少的驱动和服务。
2.通过一些修复软件修复,如果无法进入系统,可以将软件安装到 U 盘或移动硬盘中
3.也可以挂载硬盘到其他电脑,将硬盘从出现问题的电脑中取出,连接到另一台电脑中,即可
访问并复制需要的文件。这种方法需要有一定的硬件知识和操作经验。
154.简述多进制编码与二进制编码的区别
多进制编码与二进制编码是数字通信和信息处理领域中常用的编码方式,它们之间存在多方面的区别:
- 数码的基数不同:
- 二进制编码:基数为 2,只有 0 和 1 两个数码。在计算机内部,数据的存储、处理和传输基本都采用二进制编码,这是因为计算机硬件(如晶体管)很容易实现两种稳定的状态,分别对应 0 和 1,例如高电平表示 1,低电平表示 0。
- 多进制编码:基数大于 2,如常见的八进制(基数为 8,数码为 0、1、2、3、4、5、6、7)、十进制(基数为 10,数码为 0 到 9)、十六进制(基数为 16,数码为 0 到 9 以及 A、B、C、D、E、F)等。多进制编码可以用较少的位数表示较大的数值,例如十六进制的 10 就代表十进制的 16,而二进制表示 16 则需要 10000 这样 5 位。
- 编码效率与数据传输速率:
- 二进制编码:由于只有两种状态,在传输过程中,每个码元携带的信息量相对较少(根据信息论,每个二进制码元携带 1bit 的信息量)。因此,要传输相同数量的信息,二进制编码需要传输更多的码元,数据传输速率相对较低。例如,传输一个 8 位二进制数 10101010,需要传输 8 个码元。
- 多进制编码:每个码元可以表示多种状态,携带的信息量更大。例如,八进制的一个码元可以携带bit 的信息量,十六进制的一个码元可以携带bit 的信息量。所以在相同的传输速率下,多进制编码可以传输更多的信息,编码效率更高。例如,传输十六进制数 1A,只需要传输 2 个码元,但其信息量相当于 8 位二进制数。
- 电路复杂度与实现难度:
- 二进制编码:因为只有两种状态,电路实现相对简单。计算机中的逻辑电路(如与门、或门、非门等)可以很容易地处理二进制信号,硬件成本较低,可靠性高。例如,构建一个二进制加法器电路,只需要使用一些基本的逻辑门组合即可实现。
- 多进制编码:由于存在多种状态,在电路实现上相对复杂。需要设计能够处理多种状态的逻辑电路,硬件成本较高,且随着进制数的增加,电路的复杂度会迅速上升,实现难度加大。例如,实现一个十六进制的加法器电路要比二进制加法器复杂得多。
- 抗干扰能力:
- 二进制编码:由于只有两种状态,在信号传输过程中,即使受到一定程度的干扰,只要干扰没有使信号的状态发生翻转(如高电平变为低电平或低电平变为高电平),就可以正确识别。因此,二进制编码的抗干扰能力相对较强,误码率较低。
- 多进制编码:由于有多种状态,不同状态之间的差异相对较小,受到干扰时更容易发生误判。例如,在十六进制编码中,A 和 B 之间的电平差异较小,当受到干扰时,可能会将 A 误判为 B,导致误码率上升。所以多进制编码的抗干扰能力相对较弱。
二进制编码简单、可靠、抗干扰能力强,广泛应用于计算机和数字系统中;多进制编码则在提高编码效率和数据传输速率方面具有优势,但电路复杂度和抗干扰能力存在一定的局限性,适用于对传输速率要求较高且对误码率有一定容忍度的场景。
155.组装电脑都会用到什么硬件
1.主板 (用于安装 CPU、内存、显卡、硬盘等)
2.CPU(中央处理器,计算机的“大脑”
3.内存(随机存储器,用于存储计算机正在使用的程序和数据)
4.显卡(用于图形输出和处理,有独立显卡和集成显卡两种类型
5.硬盘
(用于存储操作系统、软件和文件等数据)
6.电源(提供电能给计算机各部件供电)
7.机箱(用于装载各硬件组件)
8.散热器(用于散热,保证 CPU、显卡等硬件正常运行)
9.光驱(用于读取和写入光盘、DVD等光盘存储介质)
10.鼠标、键盘、显示器(输入输出设备,用于与计算机交互)
156.冷备份和热备份
157.如何有效防治病毒
- 安装杀毒软件:选择知名品牌的杀毒软件,及时更新病毒库,定期进行全盘扫描,以保证计算机安全。
- 及时更新系统补丁:及时安装系统更新和补丁,修补系统漏洞,避免被黑客利用。
- 避免下载不安全的软件:只在官方网站下载软件,避免下载未知来源的软件,以免植入病毒。
- 不打开可疑附件:不打开来自陌生人或不信任来源的邮件附件,以免被感染病毒
- 加强对移动设备的管理:对于移动设备,如U盘、移动硬盘等,也要进行杀毒和防护,以免带入病毒。备份重要数据:及时备份重要数据,防止数据丢失。
- 加强安全意识教育:加强员工安全意识教育,让他们了解计算机病毒的危害和预防知识,从而避免病毒攻击。
158.你发现机房有报警灯在闪,该如何处置?
如果机房报警灯在闪,表示可能出现了某种异常情况,需要及时处理。具体的处置措施如下:
- 查看报警灯所在的设备:首先需要确认哪个设备导致了报警灯闪烁,例如是服务器、交换机、路由器等设备。
- 查看设备的状态:查看该设备的指示灯、报错信息等,了解设备的状态。如果设备有错误提示信息,可以根据错误信息进行排查。
- 查看设备日志:如果设备有日志记录功能,可以查看设备的日志信息,找出可能的异常原因。
- 重启设备:如果设备处于死机等异常状态,可以尝试重启设备,通常可以通过设备的管理界面进行远程重启,如果不能进行远程管理,可以手动重启设备。
- 联系技术支持:如果无法解决问题,可以联系设备厂家或技术支持人员,寻求更专业的技术支持。
- 总之,在处理机房报警灯闪烁的问题时,需要及时判断问题的严重程度,采取合适的处置措施确保设备和机房的正常运行。
159.如何网络维护/网络维护的手段有什么
- 定期备份数据:在网络中,数据是非常重要的资源,所以要定期备份数据,以防数据丢失或受到损害。备份可以是本地备份,也可以是云备份。
- 定期检查硬件设备:对网络中的硬件设备进行检查和维护,例如服务器、交换机、路由器、防火墙等,以确保设备正常运行。
- 定期更新系统和软件:定期更新操作系统和软件是确保网络安全的重要步骤。更新补丁和程序可修复漏洞和增强系统安全性,
- 监控网络流量:监控网络流量可以帮助检测异常流量或网络攻击,及时发现和处理网络问题。
- 定期更换密码:更换网络密码是保证网络安全的一项重要措施,定期更换密码可以增强网络安性。
- 培训员工:对员工进行网络安全教育和培训,可以提高员工的安全意识和防范网络攻击的能力。
- 实施访问控制:访问控制可以限制网络用户的权限,避免用户未经授权访问敏感数据和网络资源。
- 定期清理磁盘空间:定期清理磁盘空间可以释放磁盘空间,保证系统正常运行。同时也可以清理圾文件和临时文件,保持系统整洁。
160.系统管理员是做什么的
系统管理员是负责管理计算机系统、网络、应用程序以及其他技术设备的专业人员。他们的主要职责包括以下方面:
- 硬件和软件的安装和维护:系统管理员需要安装、配置、更新和维护各种硬件和软件设备。例如服务器、路由器、防火墙、操作系统、数据库、应用程序等等。
- 用户账户和权限管理:系统管理员需要创建、管理和维护用户账户,分配用户权限,确保用户可以访问所需的资源。
- 安全管理:系统管理员需要确保计算机系统和网络的安全性,采取必要的措施来防范黑客攻击、病毒和其他安全威胁。
- 数据备份和恢复:系统管理员需要定期备份重要数据,以防数据丢失或损坏,同时需要能够在需要时快速恢复数据。
- 故障排除和问题解决:当系统出现问题时,系统管理员需要迅速诊断问题并采取适当的措施解决问题。
- 系统管理员管理的对象包括计算机系统、网络设备、服务器、数据库、应用程序、安全设备等等。他们需要确保这些设备和系统始终保持高效、安全和可靠的运行。
161.修改网络的配置文件具体在哪个位置
网络的配置文件位置在不同的操作系统上可能会有所不同,下面列举几种常见的操作系统的位置
Windows:C:Windows\System32\drivers\etc\hosts
Linux、Unix: /etc/hosts
需要注意的是,修改网络配置文件需要管理员权限,
162.网络层次模型有什么用
网络层次模型是一种将计算机网络的功能和结构进行分层组织的概念模型,如 OSI 参考模型和 TCP/IP 模型,具有以下重要作用:
- 简化网络设计和实现:将复杂的网络通信功能分解为多个相对独立的层次,每个层次完成特定的功能。例如,在 OSI 参考模型中,物理层负责处理物理介质上的比特流传输,数据链路层负责将物理层的比特流组织成帧并进行差错控制。这样,网络设计者可以专注于每个层次的功能实现,降低了网络设计的复杂度,也便于网络的开发和维护。
- 促进标准化:网络层次模型为网络通信制定了统一的标准和规范。不同的网络设备和软件开发者可以按照相同的层次模型和协议标准进行开发,使得不同厂商的产品能够相互兼容和通信。例如,遵循 TCP/IP 模型的网络设备和软件可以在全球范围内实现互联互通,促进了网络技术的广泛应用和发展。
- 增强网络的可维护性和可扩展性:由于每个层次的功能相对独立,当网络出现故障时,更容易定位和排除问题。例如,如果网络层出现问题,可以通过检查路由表、IP 地址配置等相关内容来解决问题。同时,当需要对网络进行扩展或升级时,只需对相应的层次进行修改或添加新的功能,而不会影响其他层次的正常运行。
- 提高网络的灵活性和适应性:网络层次模型使得不同的网络技术可以在不同的层次上进行应用和集成。例如,在数据链路层可以使用以太网、令牌环网等不同的技术,在网络层可以使用 IP 协议、IPX 协议等。这种灵活性使得网络能够适应不同的应用场景和需求,提高了网络的适应性和通用性。
- 实现不同网络之间的互联:在网络层次模型的基础上,可以通过网关等设备实现不同网络之间的互联。网关可以在不同的网络层次上进行协议转换和数据转发,使得不同类型的网络能够相互通信。例如,通过网关可以将局域网与广域网连接起来,实现不同网络之间的资源共享和信息传输。
- 便于教学和研究:网络层次模型为网络技术的教学和研究提供了一个清晰的框架和概念模型。学生和研究人员可以通过学习和研究网络层次模型,更好地理解网络通信的原理和机制,掌握网络技术的基本概念和方法。
网络层次模型在网络的设计、实现、维护、扩展以及不同网络之间的互联等方面都发挥着重要的作用,是计算机网络技术的重要基础。
163.网络程序中断了,你会用哪些工具解决?从哪些角度看
164.什么是tcp的滑动窗口和流量控制
TCP(传输控制协议)窗口滑动协议是 TCP 实现流量控制的核心机制,它允许发送方和接收方动态地调整数据传输的速率,避免发送方发送数据过快导致接收方无法及时处理
滑动窗口分为发送窗口和接收窗口
- 发送窗口:发送方维持的一个窗口,它限制了发送方在未收到接收方确认之前可以发送的数据量。发送窗口的大小由接收方通告的窗口大小和网络拥塞情况共同决定。
- 接收窗口:接收方维护的一个窗口,用于告诉发送方自己当前能够接收的数据量。接收方通过 TCP 首部中的窗口字段将接收窗口的大小通知给发送方。
流量控制是一种在计算机网络中用于管理数据传输速率的机制,它是基于滑动窗口协议的,其目的是确保发送方不会以超过接收方处理能力的速度发送数据,从而避免数据丢失、拥塞以及提高网络资源的利用率。
165.网络工程师职责
网络工程师是负责设计、建立、维护和管理计算机网络的专业人员。其职责通常包括:
- 网络规划和设计:负责计算机网络的规划和设计,包括网络拓扑、网络设备的选型和配置网络安全策略等
- 网络建设和维护:负责计算机网络的建设和维护,包括网络设备的安装、调试和维护、网络故障的排除和修复等。
- 网络性能优化:负责对网络进行性能监测和优化,包括网络带宽的优化、网络拥塞的调节网络响应速度的优化等。
- 网络安全管理:负责计算机网络的安全管理,包括制定网络安全策略、配置网络安全设备监测网络安全漏洞、防范网络攻击等。
- 网络技术支持:负责为用户提供网络技术支持和培训,包括用户故障排除、用户培训、网络应用支持等。
总之,网络工程师的主要职责是确保计算机网络的高效、安全、稳定运行,提供优质的网络服
和技术支持。
166.网络安全设备有哪些?其功能是什么
网络安全设备包括:
- 防火墙(Firewall):控制进出网络的数据流量,实现访问控制、数据包过滤、NAT等功能以防止不安全的流量进入网络。
- 入侵检测系统(Intrusion DetectionSystem,IDS):监测网络流量、系统日志、文件等信息,检测是否存在入侵行为,并及时报警。
- 入侵防御系统(Intrusion PreventionSystem,IPS):在IDS的基础上,实现自动化的攻击防御。
- 路由器(Router):负责将数据包从源地址传输到目的地址,同时还可以实现数据包过滤和转发等功能。
- 交换机(Switch):提供网络连接和转发数据包的功能,可以通过MAC地址过滤数据包。
- 负载均衡器(Load Balancer):将网络流量分散到多台服务器上,实现负载均衡,提高网络性能和可用性。
- VPN设备(Virtual Private Network):实现远程访问、安全通信和跨网络连接等功能,保证数据的安全性和隐私性。
这些网络安全设备的功能是保障网络安全,实现网络安全策略,监控网络流量和设备状态,防止
入侵和攻击,加强访问控制和数据保护,提高网络的可用性和可靠性。
167.STP
stp也叫生成树协议是一种用于局域网(LAN)中防止网络环路、确保网络稳定运行的链路管理协议。
当交换网络中存在多个交换机时,可能会出现环路,如果不采取措施,这些环路会导致广播风暴和网络拥塞等问题。STP会在交换机之间选择一条最优的路径,从而避免环路,并保证数据能够正常传输。
STP的作用是通过选择一条最优路径,防止广播风暴和网络拥塞,提高网络的可靠性和性能。使
用STP的方式是在交换机之间启用STP协议,并配置一些参数,如优先级、端口类型、端口优先
级等。STP采用选举机制,选举出一个根交换机,其他交换机会向根交换机发送消息,用于构建一棵生成树,从而避免环路的发生。
168.你处理过的最大的计算机故障是什么
曾经我碰到过一次大规模服务器性能故障,涉及公司内部多个业务系统的服务器集群。故障表现为服务器响应速度极慢,用户在操作业务系统时经常出现长时间的卡顿甚至无响应的情况,严重影响了公司的日常办公和业务开展。
我和团队迅速展开排查工作。首先,我们使用性能监控工具对服务器的各项指标进行实时监测,发现 CPU 使用率、内存使用率和磁盘 I/O 都处于极高的水平。通过进一步分析,我们发现是由于一个新上线的业务应用存在严重的性能问题,导致大量的资源被占用,并且产生了大量的磁盘读写操作。
为了缓解服务器的压力,我们立即对该业务应用进行了紧急下线处理。同时,对服务器进行了内存清理和磁盘碎片整理等操作,以释放系统资源。
之后,我们对该业务应用进行了深入的性能优化。通过代码审查,我们发现了代码中存在的一些算法复杂度较高的问题,以及数据库查询语句的性能瓶颈。针对这些问题,我们对代码进行了优化,重新设计了算法,并对数据库查询语句进行了优化和索引调整。
经过几天的努力,我们完成了业务应用的性能优化,并重新上线。上线后,服务器的性能得到了显著提升,业务系统恢复了正常运行。这次故障处理让我意识到在新业务应用上线前进行充分的性能测试和评估的重要性,后续我们加强了对新应用的上线审核流程,确保类似的问题不再发生。
169.协议的服务的区别
协议:为网络中的数据交换而建立的规则,由语法语义同步组成
-
语法:规定传输数据的格式,解决交换信息格式的问题
-
语义:规定要完成的功能,解决做什么的问题
-
同步:规定各种操作的顺序,解决什么时间什么条件下做什么特定的操作的问题
服务:是计算机网络提供给其他计算机的资源和功能。。服务可以是应用层、传输层或网络层提供的,如Web服务器、FTP服务器、DNS服务、SMTP服务等。服务是由一系列的协议和标准来实现的。
主要区别是,协议侧重于对通信过程的细节进行规定,包括数据的格式、传输的顺序、错误处理等。服务侧重于提供的功能和效果,它关注的是上层实体能够得到什么样的服务,而不关心服务是如何实现的。
170.防火墙的配置步骤有哪些
- 确定安全策略:在配置防火墙之前,需要明确安全策略。
- 选择防火墙类型:硬件防火墙、软件防火墙或云防火墙。
- 部署防火墙:安装并接入网络,确保正常运行。硬件防火墙:安装并接入网络,通常部署在网关位置。软件防火墙:安装在服务器或虚拟机上。云防火墙:在云平台上配置安全策略。
- 设置安全策略:根据需求制定相应的安全策略,确保只允许授权的流量进入。
- 配置访问控制:根据需求对 IP、端口、协议、方向等设置访问权限。
- 配置 NAT:如果内部网络使用私有 IP 地址,需要配置 NAT,将内部私有 IP 地址转换为合法的公网 IP 地址,以便内部网络能够访问外部网络。
- 启用日志记录:监控访问和拒绝记录,提升安全性。
- 测试与优化:验证规则生效,优化性能和安全性。
- 备份与恢复:定期保存和恢复防火墙配置。
- 持续维护:定期检查日志、更新策略,确保安全。
171.什么是容灾
容灾是指在系统发生故障、灾难(如硬件故障、网络中断、自然灾害、黑客攻击等)时,能够迅速恢复业务,以减少损失。它的核心目标是 提高系统的可用性和业务连续性。
容灾主要的手段有
-
数据备份(Backup)
- 定期对重要数据进行复制存储(本地或远程)。
- 方式:全量备份、增量备份、快照等。
-
冗余设计(Redundancy)
- 采用 多服务器、多数据中心 以防止单点故障(SPOF)。
- 例如:双机热备(Active-Standby)、集群(Cluster)、RAID存储等。
-
故障切换(Failover)
- 发生故障时,系统自动或手动切换到备用系统。
- 方式:负载均衡、数据库主从复制、云高可用方案等。
总之容灾就是在系统发生故障时,对用户来说是无感知的,系统还是正常的
172.计算机网络面临的安全威胁有哪些
计算机网络的主要安全威胁包括:
- 恶意软件(Malware):病毒、蠕虫、勒索软件、木马等,破坏系统或窃取数据。
- 网络攻击(Network Attacks):DDoS攻击、中间人攻击、DNS劫持等,影响网络正常运行。
- 账户安全风险:弱密码、暴力破解、钓鱼攻击等,导致账户被盗。
- 数据泄露(Data Breach):数据库被攻破、未加密数据泄露或内部人员泄密。
- 物理安全问题:设备丢失、恶意U盘、摄像头入侵等。
- 供应链攻击(Supply Chain Attack):黑客入侵软件或硬件供应商,影响大量用户。
- 互联网诈骗(Cyber Fraud):电信诈骗、假冒网站、虚假投资等,诱骗用户资金或信息。
防御措施包括:使用强密码和多因素认证,安装防病毒软件并定期更新系统补丁,启用防火墙、VPN和加密通信,警惕钓鱼攻击和网络诈骗,定期备份数据防止勒索软件攻击,限制访问权限防止数据泄露。综合采用技术、管理和安全意识多方面防护,才能有效抵御网络安全威胁。
173.网络故障原因有哪些
- 设备故障:路由器、交换机、服务器、网卡等硬件损坏或老化,导致网络不稳定或中断。
- 线路问题:光纤、网线断裂或损坏,接口松动,导致信号丢失或网络中断。
- 配置错误:IP地址冲突、DNS设置错误、网关配置不正确、防火墙规则异常等影响网络通信。
- 带宽占用:大量下载、视频会议、P2P软件等占用过多带宽,导致网络延迟或卡顿。
- 网络攻击:DDoS攻击、ARP欺骗、DNS劫持等恶意攻击影响网络稳定性。
- 软件或系统故障:操作系统、驱动程序、固件版本不兼容或崩溃导致网络连接失败。
- 服务提供商故障:ISP(互联网服务提供商)网络维护、服务器故障、区域性断网等外部原因导致网络不可用。
- 环境干扰:无线网络受到电磁干扰(如微波炉、蓝牙设备)、障碍物遮挡、信号弱等影响。
- 用户操作失误:误拔网线、关闭Wi-Fi、错误配置IP、误修改路由器设置等人为因素。
- 网络协议异常:DHCP故障导致IP分配失败,BGP路由错误导致网络路由异常等。
174.说一下ping命令
ping命令用于检测网络设备之间的差错报告和诊断网络故障方面。比如检测 网络通不通、主机是否可达、路由是否可用等。他工作在 网络层,也就是OSI 7层模型的第 3 层。它使用 ICMP互联网控制报文协议发送 ICMP数据包,并接收目标主机返回的应答数据包,以判断目标是否可达。
基本命令就是ping+IP,或者域名
指定次数就是ping -n 5
显示详细信息技术ping -a
返回报文中ttl表示数据包到对应ip经过路由器的跳数,time表示往返时间
如果ping的地址是ipv6,那么命令就要用ping6或者ping -6
175.访问一个url的过程
用户在浏览器地址栏输入URL后
- 浏览器会解析URL,将其拆分为协议、主机名、端口、路径等信息。
- 浏览器通过DNS解析获取主机名对应的IP地址。
- 浏览器根据URL中的协议(例如HTTP)向目标服务器发送请求。
- 服务器接收到请求后,根据请求路径和参数处理请求。
- 服务器处理完请求后,将响应内容发送给客户端(浏览器)
- 浏览器接收到响应内容后,根据响应内容的类型和编码进行解析和显示。
176.网路接口如何配置
网络接口是指计算机上的物理或逻辑网络接口设备,如网卡或无线网卡。
- 配置网络接口首先要了解网络配置参数:在配置网络接口之前,需要了解网络配置参数,如IP地址、子网掩码、网关地址、DNS服务器等,
- 打开网络接口配置界面:根据操作系统不同,打开网络接口配置界面的方法可能会有所不同。通常可以在控制面板、网络和共享中心、网络设置等菜单中找到网络接口配置选项。linux操作系统一般没有界面,通过命令打开
- 配置IP地址、子网掩码和网关地址:在网络接口配置界面中,找到IP地址、子网掩码和网关地址等配置项,根据实际情况输入相应的值。IP地址用于标识计算机在网络中的唯一位置,子网掩码用于划分网络地址和主机地址的范围,网关地址用于连接不同的网络。
- 配置DNS服务器地址:在网络接口配置界面中,找到DNS服务器地址配置项,根据实际情况输入相应的值。DNS服务器用于将域名转换成IP地址,使计算机可以在网络中定位其他计算机或服务器。
- 保存配置:在完成网络接口配置后,保存配置,然后关闭网络接口配置界面。通常需要重启计算机,使新的网络配置生效。
177.IP 的功能和分配原则
功能:
- 寻址和路由
- 寻址:IP 地址为网络中的每台设备提供了唯一的标识,就像现实生活中的地址一样,确保数据包能够准确地找到目标设备。例如,当你在浏览器中输入一个网址后,经过 DNS 解析会得到对应的 IP 地址,网络设备依据这个 IP 地址就能知道数据包该发往何处。
- 路由:在复杂的网络环境中,数据包往往需要经过多个网络节点才能到达目标设备。IP 协议可以根据网络拓扑结构和路由算法,为数据包选择最佳的传输路径。路由器就是基于 IP 地址来决定如何转发数据包,将其从源网络转发到目标网络。
- 分段和重组
- 分段:由于不同的网络对数据包的大小有不同的限制(即最大传输单元 MTU),当一个较大的数据包需要通过 MTU 较小的网络时,IP 协议会将该数据包分割成多个较小的片段,以便能够在网络中传输。
- 重组:当这些分段的数据包到达目标设备后,IP 协议会根据分段信息将它们重新组合成原始的数据包,确保数据的完整性。
分配原则
ipv4
- 动态分配:通过动态主机配置协议(DHCP)来实现。DHCP 服务器负责管理和分配 IP 地址,当设备接入网络时,会向 DHCP 服务器请求 IP 地址,DHCP 服务器会从可用的地址池中分配一个 IP 地址给该设备,并在一定时间内有效(租约期)。动态分配适用于网络中设备数量较多且经常变动的情况,方便管理和维护。
- 静态分配:管理员手动为每台设备分配一个固定的 IP 地址。静态分配适用于对 IP 地址有特殊要求的设备,如服务器、网络设备等,确保设备始终使用同一个 IP 地址,便于网络管理和访问。
ipv6
- 无状态自动配置:设备可以根据网络中的路由器通告信息,自动生成自己的 IPv6 地址。这种方式无需额外的服务器进行地址分配,设备通过结合网络前缀和自身的接口标识符来生成全球唯一的 IPv6 地址,方便设备快速接入网络。
- 有状态配置:类似于 IPv4 中的 DHCP,使用 DHCPv6 服务器来为设备分配 IPv6 地址。DHCPv6 服务器可以为设备提供更详细的配置信息,如 DNS 服务器地址等。
178.防火墙无法防御哪些攻击
防火墙作为网络安全的重要防护设备,虽能阻挡大部分已知的网络攻击,但仍存在一些无法抵御的攻击类型,主要包括以下几方面:
- 内部网络攻击:如果攻击者已经突破了外部防线进入到内部网络,或者是内部人员的恶意行为,防火墙就难以发挥作用。比如企业内部员工有意或无意地通过 U 盘、移动硬盘等设备引入恶意软件,或者内部员工利用自身权限违规访问敏感数据、进行数据窃取等行为,由于这类攻击来自防火墙所保护的内部网络,防火墙无法对其进行拦截。
- 应用层漏洞攻击:传统防火墙主要工作在网络层和传输层,对应用层的数据内容检查能力有限。像 SQL 注入攻击,攻击者通过在应用程序的输入字段中插入恶意的 SQL 语句,从而获取或篡改数据库中的数据,防火墙很难识别这种嵌入在正常应用流量中的恶意代码。还有跨站脚本攻击(XSS),攻击者将恶意脚本注入到网页中,当用户访问该网页时,脚本就会在用户的浏览器中执行,防火墙同样难以察觉和阻止这类基于应用层漏洞的攻击。
- 加密流量攻击:当攻击者使用加密技术对攻击流量进行加密时,防火墙很难对其内容进行检测。例如,某些恶意软件可以使用加密通道与控制服务器进行通信,防火墙无法识别加密流量中的恶意指令,也就无法阻止恶意软件的通信和数据传输。
- DDoS 和 CC 攻击:分布式拒绝服务(DDoS)攻击通过大量傀儡计算机同时向目标服务器发送海量请求,耗尽服务器的资源,使其无法正常提供服务。而分布式反射拒绝服务(DRDoS)攻击利用放大效应,使攻击流量更加强大。虽然防火墙可以通过一些策略过滤掉部分恶意流量,但面对超大规模的 DDoS 攻击,尤其是那些利用合法协议和端口发起的攻击,防火墙很难完全抵御。CC(Challenge Collapsar)攻击则是针对 Web 应用的一种 DDoS 攻击,攻击者通过控制大量僵尸主机模拟正常用户对目标网站的动态页面进行不断请求,消耗网站的资源。由于 CC 攻击使用的是正常的 HTTP 请求,防火墙难以区分正常用户请求和攻击请求,从而难以有效防护。
- 零日漏洞攻击:零日漏洞是指已经被发现但还未被软件开发者修复的安全漏洞。由于防火墙的规则是基于已知的攻击特征和模式来制定的,对于零日漏洞,防火墙无法识别和防范。攻击者利用这些漏洞可以轻易地绕过防火墙的防护,入侵系统或窃取数据。例如,某个软件的零日漏洞被攻击者利用,攻击者可以通过发送特定格式的数据包来触发漏洞,获取系统权限,而防火墙对此毫无察觉。
179.二层交换机与三层交换机的区别
工作原理
- 二层交换机:工作在 OSI 模型的第二层,即数据链路层。
- 它主要依据 MAC 地址来转发数据帧。交换机内部有一个 MAC 地址表,当接收到数据帧时,它会读取帧中的源 MAC 地址并记录到地址表中,同时根据目的 MAC 地址查找地址表,若找到对应的端口就将数据帧转发到该端口;若未找到,则向除接收端口外的所有端口广播该数据帧。
- 对于网络规模较小、不需要进行复杂网络分段和路由的场景,二层交换机可以满足基本的网络通信需求,具有成本低、配置简单等优点。
- 配置相对简单,普通用户经过简单培训即可完成基本的配置和管理工作。
- 三层交换机:工作在 OSI 模型的第二层和第三层,数据链路层和网络层。
- 它不仅能像二层交换机一样根据 MAC 地址转发数据帧,还能在网络层(OSI 模型的第三层)根据 IP 地址进行数据包的转发。
- 当首次收到一个 IP 数据包时,三层交换机会进行路由计算,确定最佳路径,然后将转发信息记录在缓存中。后续相同源和目的地址的数据包就可以直接根据缓存信息进行快速转发,这种方式称为 “一次路由,多次交换”。大型网络一般使用三层交换机,在军队中可以连接不同业务部门的子网。
- 配置较为复杂,除了二层交换机的配置内容外,还需要进行路由协议配置(如静态路由、动态路由协议 OSPF、BGP 等)、IP 地址管理、访问控制列表(ACL)配置等。通常需要专业的网络工程师进行配置和维护。