0726牛客网总结
A類地址:0.0.0.0 ~ 127.255.255.255
主機號是后24位
B類地址:128.0.0.0 ~ 191.255.255.255
主機號是后16位
C類地址:192.0.0.0 ~ 223.255.255.255
主機號是后8位
D類地址:224.0.0.0 ~ 239.255.255.255
后28位為多播組號
E類地址:240.0.0.0 ~ 255.255.255.255
后27位待用
不同大小的城市的網路組織:
小城市-端局全覆蓋
中等城市-匯接局全覆蓋
大城市-匯接局分區
Cookie的描述:
子域名可以訪問根域的Cookie
瀏覽器禁用Cookie時可以用URL重寫與服務端保持狀態
Cookie有大小限制
Cookie中保存的是字符串
IP層維護著一張路由表,當收到數據報文時,它用此表來決策接下來應該做什么操作。當從網絡側接收到數據報文時,IP層首先會檢查報文的IP地址是否是主機自身的地址相同,如果數據報文中的IP地址是主機自身的地址,那么報文將被發送到傳輸層相應的協議中去。
如果報文中的IP地址不是主機自身的地址,并且主機配置了具備路由的功能,那么報文將被轉發;否則,報文就被丟棄。
在同一網段的主機不需要使用路由器進行通信。。。網卡對網卡的傳輸數據。。。
HTTP會話的四個過程
1. 建立tcp連接
2. 發出請求文檔
3. 發出響應文檔
4. 釋放tcp連接
IP地址與它的掩碼取反相與,所得的非零點分十進制數是此IP地址的( )
答:主機地址。。
帶寬100M為100Mb=12.5MB
HTTPS在傳輸數據之前需要客戶端(瀏覽器)與服務端(網站)之間進行一次握手,在握手過程中將確立雙方加密傳輸數據的密碼信息。TLS/SSL協議不僅僅是一套加密傳輸的協議,更是一件經過藝術家精心設計的藝術品,TLS/SSL中使用了非對稱加密,對稱加密以及HASH算法。握手過程的簡單描述如下:?
1.瀏覽器將自己支持的一套加密規則發送給網站。?
2.網站從中選出一組加密算法與HASH算法,并將自己的身份信息以證書的形式發回給瀏覽器。證書里面包含了網站地址,加密公鑰,以及證書的頒發機構等信息。?
3.獲得網站證書之后瀏覽器要做以下工作:?
a) 驗證證書的合法性(頒發證書的機構是否合法,證書中包含的網站地址是否與正在訪問的地址一致等),如果證書受信任,則瀏覽器欄里面會顯示一個小鎖頭,否則會給出證書不受信的提示。?
b) 如果證書受信任,或者是用戶接受了不受信的證書,瀏覽器會生成一串隨機數的密碼,并用證書中提供的公鑰加密。?
c) 使用約定好的HASH計算握手消息,并使用生成的隨機數對消息進行加密,最后將之前生成的所有信息發送給網站。?
4.網站接收瀏覽器發來的數據之后要做以下的操作:?
a) 使用自己的私鑰將信息解密取出密碼,使用密碼解密瀏覽器發來的握手消息,并驗證HASH是否與瀏覽器發來的一致。?
b) 使用密碼加密一段握手消息,發送給瀏覽器。?
5.瀏覽器解密并計算握手消息的HASH,如果與服務端發來的HASH一致,此時握手過程結束,之后所有的通信數據將由之前瀏覽器生成的隨機密碼并利用對稱加密算法進行加密。?
這里瀏覽器與網站互相發送加密的握手消息并驗證,目的是為了保證雙方都獲得了一致的密碼,并且可以正常的加密解密數據,為后續真正數據的傳輸做一次測試。另外,HTTPS一般使用的加密與HASH算法如下:?
非對稱加密算法:RSA,DSA/DSS?
對稱加密算法:AES,RC4,3DES?
HASH算法:MD5,SHA1,SHA256
網關是本地網絡的標記,也就是說數據從本地網絡跨過網關,就代表走出該本地網絡,所以網關也是不同網絡的通信折本,她能將局域網分割成若干網段、互連私有廣域網中相關的局域網以及將各廣域網互聯而形成了因特網。同一局域網的兩臺主機Ping不需要網關。
DNS是Domain Name System的簡稱,簡稱域名系統,其作業是將易于記住的Domain Name與IP地址做一個轉換,然后根據IP ADDRESS去連接,這就是通常所說的正向解析,當然也有逆向解析。
XSS和CSRF:
1.XSS 全稱“跨站腳本”,是注入攻擊的一種。其特點是不對服務器端造成任何傷害,而是通過一些正常的站內交互途徑,例如發布評論,提交含有 JavaScript 的內容文本。這時服務器端如果沒有過濾或轉義掉這些腳本,作為內容發布到了頁面上,其他用戶訪問這個頁面的時候就會運行這些腳本。
2.CSRF 的全稱是“跨站請求偽造”,而 XSS 的全稱是“跨站腳本”。看起來有點相似,它們都是屬于跨站攻擊——不攻擊服務器端而攻擊正常訪問網站的用戶,但前面說了,它們的攻擊類型是不同維度上的分 類。CSRF 顧名思義,是偽造請求,冒充用戶在站內的正常操作。我們知道,絕大多數網站是通過 cookie 等方式辨識用戶身份(包括使用服務器端 Session 的網站,因為 Session ID 也是大多保存在 cookie 里面的),再予以授權的。所以要偽造用戶的正常操作,最好的方法是通過 XSS 或鏈接欺騙等途徑,讓用戶在本機(即擁有身份 cookie 的瀏覽器端)發起用戶所不知道的請求。
3.XSS 是實現 CSRF 的諸多途徑中的一條,但絕對不是唯一的一條。一般習慣上把通過 XSS 來實現的 CSRF 稱為 XSRF。
Sockfd:
Socket客戶端的端口是不固定的。
Socket服務端的端口是固定的。
Socket用于描述IP地址和端口,是一個通信鏈的句柄
Sockfd在TCP下通信必須建立連結,在UDP下不需要建立連接。
MPLS(Multiprotocol Label Switching,多協議標記交換. ) VPN?
是在網絡路由和交換設備上應用MPLS技術.采用路由隔離、地址隔離等多種手段提供了抗攻擊和標記欺騙的手段,在MPLS VPN傳遞數據,只是標記了端點路由,對數據本身并不提供加密的防護手段。因此MPLS VPN的安全性一般。
IPSEC(Internet Protocol Security) VPN 是完全基于INTERNET構建的
IPSEC VPN為了實現在Internet上安全的傳遞數據,采用了對稱密鑰、非對稱密鑰以及摘要算法等多種加密算法,通過身份認證、數據加密、數據完整性校驗等多種方式保證接入的安全,保證的數據的私密性。
根據ip地址求網段地址::::
190.233.27.13./16所在網段地址( )
:后面的16表示子網掩碼是16個1,即255.255.0.0,再和前面地址進行 與,就能得到網段。
在Web開發中,如何實現會話的跟蹤?
隱藏表單域
保存cookie
URL復寫
session 機制
IPX地址網絡地址有多少個字節?
IPX網絡的地址長度為80位?
由兩部分構成,第一部分是32位的網絡號,第二部分是48位的節點號。
IPX地址通常用十六進制數來表示。
所以有80/8個字節 即10個
RTT(Round-Trip Time): 往返時延:在計算機網絡中它是一個重要的性能指標,表示從發送端發送數據開始,到發送端收到來自接收端的確認(接收端收到數據后便立即發送確認),總共經歷的時延。
網絡延遲:是指各式各樣的數據在 網絡介質?中通過 網絡協議?(如TCP/IP)進行傳輸, 在 傳輸介質 中傳輸所用的時間,即從 報文?開始進入網絡到它開始離開網絡之間的時間。
幾種攻擊形式:
DNS欺騙就是攻擊者冒充域名服務器的一種欺騙行為。
重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊或新鮮性攻擊(Freshness Attacks),是指攻擊者發送一個目的 主機 已接收過的包,特別是在認證的過程中,用于認證用戶身份所接收的包,來達到欺騙系統的目的,主要用于身份認證過程,破壞認證的安全性。
SYN Flooding攻擊(前面有記錄)。
HTTP協議的幾個正確理解:
1, HTTP(超文本傳輸協議)是一個基于請求與響應模式的、無狀態的、應用層的協議。
2, 文件傳輸協議FTP、電子郵件傳輸協議SMTP、域名系統服務DNS、HTTP協議等都同是應用層協議。
3,HTTP協議 狀態代碼有三位數字組成,第一個數字定義了響應的類別,且有五種可能取值:
? ? ? ? ? ? ? ? ? ? ? ? ?1xx:指示信息--表示請求已接收,繼續處理?
? ? ? ? ? ? ? ? ? ? ? ? ?2xx:成功--表示請求已被成功接收、理解、接受?
? ? ? ? ? ? ? ? ? ? ? ? ?3xx:重定向--要完成請求必須進行更進一步的操作?
? ? ? ? ? ? ? ? ? ? ? ? ?4xx:客戶端錯誤--請求有語法錯誤或請求無法實現?
? ? ? ? ? ? ? ? ? ? ? ? ?5xx:服務器端錯誤--服務器未能實現合法的請求?
? ? ? ? ? ? ?常見狀態代碼、狀態描述、說明:?
? ? ? ? ? ? ? ? ? ? ? ? ?200 OK ? ? ?//客戶端請求成功?
? ? ? ? ? ? ? ? ? ? ? ? ?400 Bad Request ?//客戶端請求有語法錯誤,不能被服務器所理解?
? ? ? ? ? ? ? ? ? ? ? ? ?401 Unauthorized //請求未經授權,這個狀態代碼必須和WWW-Authenticate報頭域一起使用 ?
? ? ? ? ? ? ? ? ? ? ? ? ?403 Forbidden ?//服務器收到請求,但是拒絕提供服務?
? ? ? ? ? ? ? ? ? ? ? ? ?404 Not Found ?//請求資源不存在,eg:輸入了錯誤的URL?
? ? ? ? ? ? ? ? ? ? ? ? ?500 Internal Server Error //服務器發生不可預期的錯誤?
? ? ? ? ? ? ? ? ? ? ? ? ?503 Server Unavailable ?//服務器當前不能處理客戶端的請求,一段時間后可能恢復正常
4, HTTP是應用層協議,TCP,UDP是傳輸層協議。
幾個網絡術語的正確描述:
DNS,Domain Name System或者Domain Name Service(域名系統或者余名服務)。域名系統為Internet上的主機分配域名地址和IP地址。用戶使用域名地址,該系統就會自動把域名地址轉為IP地址。
ADNS是硬件防火墻的意思.
PDNS 本身是一個支持 mysql 數據庫的 dns 服務器。
?TFTP 使用UDP
FTP 使用TCP.
ARP是將ip地址轉換成對應的MAC地址;
RARP是將MAC地址轉換成IP地址。
ADSL是非對稱數字用戶線路(Asymmetric Digital Subscriber Line)的縮寫,亦可稱作非對稱數字用戶環路。ADSL技術提供的上行和下行帶寬不對稱,因此稱為非對稱數字用戶線路,是一種異步傳輸模式(ATM)。
有關ISDN用戶在網路接口處的接入通路的類型:
B通路:具有定時的64Kbit/s通路,用于傳遞廣泛的各種用戶信息流,不傳遞ISDN電路交換的信令信息。?
▲D通路:主要用于傳遞ISDN電路交換的信令信息,也可以傳遞遙信信息和分組交換數 據。D通路可以有不同的比特率,?
▲H通路:H通路有以下幾種傳輸速率:?
H0通路:384Kbit/s?
H11通路:1536 Kbit/s?
H12通路:1920 Kbit/s?
H通路用于傳遞各種用戶信息流,例如高速傳真、電視影像、高質量音頻或聲音節目、高速數據、分組交換信息等,不傳遞ISDN電路交換的信令信息。
最常用的通路是B通路。。。
/etc/server定義了網絡服務的端口。。
主機號是后24位
B類地址:128.0.0.0 ~ 191.255.255.255
主機號是后16位
C類地址:192.0.0.0 ~ 223.255.255.255
主機號是后8位
D類地址:224.0.0.0 ~ 239.255.255.255
后28位為多播組號
E類地址:240.0.0.0 ~ 255.255.255.255
后27位待用
不同大小的城市的網路組織:
小城市-端局全覆蓋
中等城市-匯接局全覆蓋
大城市-匯接局分區
Cookie的描述:
子域名可以訪問根域的Cookie
瀏覽器禁用Cookie時可以用URL重寫與服務端保持狀態
Cookie有大小限制
Cookie中保存的是字符串
IP層維護著一張路由表,當收到數據報文時,它用此表來決策接下來應該做什么操作。當從網絡側接收到數據報文時,IP層首先會檢查報文的IP地址是否是主機自身的地址相同,如果數據報文中的IP地址是主機自身的地址,那么報文將被發送到傳輸層相應的協議中去。
如果報文中的IP地址不是主機自身的地址,并且主機配置了具備路由的功能,那么報文將被轉發;否則,報文就被丟棄。
在同一網段的主機不需要使用路由器進行通信。。。網卡對網卡的傳輸數據。。。
HTTP會話的四個過程
1. 建立tcp連接
2. 發出請求文檔
3. 發出響應文檔
4. 釋放tcp連接
IP地址與它的掩碼取反相與,所得的非零點分十進制數是此IP地址的( )
答:主機地址。。
帶寬100M為100Mb=12.5MB
HTTPS在傳輸數據之前需要客戶端(瀏覽器)與服務端(網站)之間進行一次握手,在握手過程中將確立雙方加密傳輸數據的密碼信息。TLS/SSL協議不僅僅是一套加密傳輸的協議,更是一件經過藝術家精心設計的藝術品,TLS/SSL中使用了非對稱加密,對稱加密以及HASH算法。握手過程的簡單描述如下:?
1.瀏覽器將自己支持的一套加密規則發送給網站。?
2.網站從中選出一組加密算法與HASH算法,并將自己的身份信息以證書的形式發回給瀏覽器。證書里面包含了網站地址,加密公鑰,以及證書的頒發機構等信息。?
3.獲得網站證書之后瀏覽器要做以下工作:?
a) 驗證證書的合法性(頒發證書的機構是否合法,證書中包含的網站地址是否與正在訪問的地址一致等),如果證書受信任,則瀏覽器欄里面會顯示一個小鎖頭,否則會給出證書不受信的提示。?
b) 如果證書受信任,或者是用戶接受了不受信的證書,瀏覽器會生成一串隨機數的密碼,并用證書中提供的公鑰加密。?
c) 使用約定好的HASH計算握手消息,并使用生成的隨機數對消息進行加密,最后將之前生成的所有信息發送給網站。?
4.網站接收瀏覽器發來的數據之后要做以下的操作:?
a) 使用自己的私鑰將信息解密取出密碼,使用密碼解密瀏覽器發來的握手消息,并驗證HASH是否與瀏覽器發來的一致。?
b) 使用密碼加密一段握手消息,發送給瀏覽器。?
5.瀏覽器解密并計算握手消息的HASH,如果與服務端發來的HASH一致,此時握手過程結束,之后所有的通信數據將由之前瀏覽器生成的隨機密碼并利用對稱加密算法進行加密。?
這里瀏覽器與網站互相發送加密的握手消息并驗證,目的是為了保證雙方都獲得了一致的密碼,并且可以正常的加密解密數據,為后續真正數據的傳輸做一次測試。另外,HTTPS一般使用的加密與HASH算法如下:?
非對稱加密算法:RSA,DSA/DSS?
對稱加密算法:AES,RC4,3DES?
HASH算法:MD5,SHA1,SHA256
網關是本地網絡的標記,也就是說數據從本地網絡跨過網關,就代表走出該本地網絡,所以網關也是不同網絡的通信折本,她能將局域網分割成若干網段、互連私有廣域網中相關的局域網以及將各廣域網互聯而形成了因特網。同一局域網的兩臺主機Ping不需要網關。
DNS是Domain Name System的簡稱,簡稱域名系統,其作業是將易于記住的Domain Name與IP地址做一個轉換,然后根據IP ADDRESS去連接,這就是通常所說的正向解析,當然也有逆向解析。
XSS和CSRF:
1.XSS 全稱“跨站腳本”,是注入攻擊的一種。其特點是不對服務器端造成任何傷害,而是通過一些正常的站內交互途徑,例如發布評論,提交含有 JavaScript 的內容文本。這時服務器端如果沒有過濾或轉義掉這些腳本,作為內容發布到了頁面上,其他用戶訪問這個頁面的時候就會運行這些腳本。
2.CSRF 的全稱是“跨站請求偽造”,而 XSS 的全稱是“跨站腳本”。看起來有點相似,它們都是屬于跨站攻擊——不攻擊服務器端而攻擊正常訪問網站的用戶,但前面說了,它們的攻擊類型是不同維度上的分 類。CSRF 顧名思義,是偽造請求,冒充用戶在站內的正常操作。我們知道,絕大多數網站是通過 cookie 等方式辨識用戶身份(包括使用服務器端 Session 的網站,因為 Session ID 也是大多保存在 cookie 里面的),再予以授權的。所以要偽造用戶的正常操作,最好的方法是通過 XSS 或鏈接欺騙等途徑,讓用戶在本機(即擁有身份 cookie 的瀏覽器端)發起用戶所不知道的請求。
3.XSS 是實現 CSRF 的諸多途徑中的一條,但絕對不是唯一的一條。一般習慣上把通過 XSS 來實現的 CSRF 稱為 XSRF。
Sockfd:
Socket客戶端的端口是不固定的。
Socket服務端的端口是固定的。
Socket用于描述IP地址和端口,是一個通信鏈的句柄
Sockfd在TCP下通信必須建立連結,在UDP下不需要建立連接。
MPLS(Multiprotocol Label Switching,多協議標記交換. ) VPN?
是在網絡路由和交換設備上應用MPLS技術.采用路由隔離、地址隔離等多種手段提供了抗攻擊和標記欺騙的手段,在MPLS VPN傳遞數據,只是標記了端點路由,對數據本身并不提供加密的防護手段。因此MPLS VPN的安全性一般。
IPSEC(Internet Protocol Security) VPN 是完全基于INTERNET構建的
IPSEC VPN為了實現在Internet上安全的傳遞數據,采用了對稱密鑰、非對稱密鑰以及摘要算法等多種加密算法,通過身份認證、數據加密、數據完整性校驗等多種方式保證接入的安全,保證的數據的私密性。
根據ip地址求網段地址::::
190.233.27.13./16所在網段地址( )
:后面的16表示子網掩碼是16個1,即255.255.0.0,再和前面地址進行 與,就能得到網段。
在Web開發中,如何實現會話的跟蹤?
隱藏表單域
保存cookie
URL復寫
session 機制
IPX地址網絡地址有多少個字節?
IPX網絡的地址長度為80位?
由兩部分構成,第一部分是32位的網絡號,第二部分是48位的節點號。
IPX地址通常用十六進制數來表示。
所以有80/8個字節 即10個
RTT(Round-Trip Time): 往返時延:在計算機網絡中它是一個重要的性能指標,表示從發送端發送數據開始,到發送端收到來自接收端的確認(接收端收到數據后便立即發送確認),總共經歷的時延。
網絡延遲:是指各式各樣的數據在 網絡介質?中通過 網絡協議?(如TCP/IP)進行傳輸, 在 傳輸介質 中傳輸所用的時間,即從 報文?開始進入網絡到它開始離開網絡之間的時間。
幾種攻擊形式:
DNS欺騙就是攻擊者冒充域名服務器的一種欺騙行為。
重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊或新鮮性攻擊(Freshness Attacks),是指攻擊者發送一個目的 主機 已接收過的包,特別是在認證的過程中,用于認證用戶身份所接收的包,來達到欺騙系統的目的,主要用于身份認證過程,破壞認證的安全性。
SYN Flooding攻擊(前面有記錄)。
HTTP協議的幾個正確理解:
1, HTTP(超文本傳輸協議)是一個基于請求與響應模式的、無狀態的、應用層的協議。
2, 文件傳輸協議FTP、電子郵件傳輸協議SMTP、域名系統服務DNS、HTTP協議等都同是應用層協議。
3,HTTP協議 狀態代碼有三位數字組成,第一個數字定義了響應的類別,且有五種可能取值:
? ? ? ? ? ? ? ? ? ? ? ? ?1xx:指示信息--表示請求已接收,繼續處理?
? ? ? ? ? ? ? ? ? ? ? ? ?2xx:成功--表示請求已被成功接收、理解、接受?
? ? ? ? ? ? ? ? ? ? ? ? ?3xx:重定向--要完成請求必須進行更進一步的操作?
? ? ? ? ? ? ? ? ? ? ? ? ?4xx:客戶端錯誤--請求有語法錯誤或請求無法實現?
? ? ? ? ? ? ? ? ? ? ? ? ?5xx:服務器端錯誤--服務器未能實現合法的請求?
? ? ? ? ? ? ?常見狀態代碼、狀態描述、說明:?
? ? ? ? ? ? ? ? ? ? ? ? ?200 OK ? ? ?//客戶端請求成功?
? ? ? ? ? ? ? ? ? ? ? ? ?400 Bad Request ?//客戶端請求有語法錯誤,不能被服務器所理解?
? ? ? ? ? ? ? ? ? ? ? ? ?401 Unauthorized //請求未經授權,這個狀態代碼必須和WWW-Authenticate報頭域一起使用 ?
? ? ? ? ? ? ? ? ? ? ? ? ?403 Forbidden ?//服務器收到請求,但是拒絕提供服務?
? ? ? ? ? ? ? ? ? ? ? ? ?404 Not Found ?//請求資源不存在,eg:輸入了錯誤的URL?
? ? ? ? ? ? ? ? ? ? ? ? ?500 Internal Server Error //服務器發生不可預期的錯誤?
? ? ? ? ? ? ? ? ? ? ? ? ?503 Server Unavailable ?//服務器當前不能處理客戶端的請求,一段時間后可能恢復正常
4, HTTP是應用層協議,TCP,UDP是傳輸層協議。
幾個網絡術語的正確描述:
DNS,Domain Name System或者Domain Name Service(域名系統或者余名服務)。域名系統為Internet上的主機分配域名地址和IP地址。用戶使用域名地址,該系統就會自動把域名地址轉為IP地址。
ADNS是硬件防火墻的意思.
PDNS 本身是一個支持 mysql 數據庫的 dns 服務器。
?TFTP 使用UDP
FTP 使用TCP.
ARP是將ip地址轉換成對應的MAC地址;
RARP是將MAC地址轉換成IP地址。
ADSL是非對稱數字用戶線路(Asymmetric Digital Subscriber Line)的縮寫,亦可稱作非對稱數字用戶環路。ADSL技術提供的上行和下行帶寬不對稱,因此稱為非對稱數字用戶線路,是一種異步傳輸模式(ATM)。
有關ISDN用戶在網路接口處的接入通路的類型:
B通路:具有定時的64Kbit/s通路,用于傳遞廣泛的各種用戶信息流,不傳遞ISDN電路交換的信令信息。?
▲D通路:主要用于傳遞ISDN電路交換的信令信息,也可以傳遞遙信信息和分組交換數 據。D通路可以有不同的比特率,?
▲H通路:H通路有以下幾種傳輸速率:?
H0通路:384Kbit/s?
H11通路:1536 Kbit/s?
H12通路:1920 Kbit/s?
H通路用于傳遞各種用戶信息流,例如高速傳真、電視影像、高質量音頻或聲音節目、高速數據、分組交換信息等,不傳遞ISDN電路交換的信令信息。
最常用的通路是B通路。。。
/etc/server定義了網絡服務的端口。。
總結
- 上一篇: POS机龙头联迪:一款产品的质量事故引发
- 下一篇: DNN(深度神经网络)