亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

計算機網(wǎng)絡面試問題集錦(附答案)

  發(fā)布時間:2020-07-21 17:07:12   作者:書呆子Rico   我要評論
這篇文章主要介紹了計算機網(wǎng)絡面試問題集錦(附答案),小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧

寫在前面:

  找工作告一段落,期間經(jīng)歷了很多事情,也思考了許多問題,最后也收獲了一些沉甸甸的東西 —— 成長和一些來自阿里、百度、京東(sp)、華為等廠子的Offer。好在一切又回到正軌,接下來要好好總結一番才不枉這段經(jīng)歷,遂將此過程中筆者的一些筆試/面試心得、干貨發(fā)表出來,與眾共享之。在此特別要感謝CSDN以及廣大朋友的支持,我將堅持記錄并分享自己所學、所想、所悟,央請大家不吝賜教,提出您寶貴的意見和建議,以期共同探討提高。

摘要:

  本文對面試/筆試過程中經(jīng)常會被問到的一些關于計算機網(wǎng)絡的問題進行了梳理和總結,一方面方便自己溫故知新,另一方面也希望為找工作的同學們提供一個復習參考。關于這塊內容的初步了解和掌握,建議大家讀一讀《圖解HTTP》一書。

版權聲明:

  本文原創(chuàng)作者:書呆子Rico
  作者博客地址:http://blog.csdn.net/justloveyou_/

1、Http和Https的區(qū)別

  Http協(xié)議運行在TCP之上,明文傳輸,客戶端與服務器端都無法驗證對方的身份;Https是身披SSL(Secure Socket Layer)外殼的Http,運行于SSL上,SSL運行于TCP之上,是添加了加密和認證機制的HTTP。二者之間存在如下不同:

  • 端口不同:Http與Http使用不同的連接方式,用的端口也不一樣,前者是80,后者是443;
  • 資源消耗:和HTTP通信相比,Https通信會由于加減密處理消耗更多的CPU和內存資源;
  • 開銷:Https通信需要證書,而證書一般需要向認證機構購買;
     

Https的加密機制是一種共享密鑰加密和公開密鑰加密并用的混合加密機制。

2、對稱加密與非對稱加密

  對稱密鑰加密是指加密和解密使用同一個密鑰的方式,這種方式存在的最大問題就是密鑰發(fā)送問題,即如何安全地將密鑰發(fā)給對方;而非對稱加密是指使用一對非對稱密鑰,即公鑰和私鑰,公鑰可以隨意發(fā)布,但私鑰只有自己知道。發(fā)送密文的一方使用對方的公鑰進行加密處理,對方接收到加密信息后,使用自己的私鑰進行解密。

  由于非對稱加密的方式不需要發(fā)送用來解密的私鑰,所以可以保證安全性;但是和對稱加密比起來,它非常的慢,所以我們還是要用對稱加密來傳送消息,但對稱加密所使用的密鑰我們可以通過非對稱加密的方式發(fā)送出去。

3、三次握手與四次揮手

 (1). 三次握手(我要和你建立鏈接,你真的要和我建立鏈接么,我真的要和你建立鏈接,成功):

  • 第一次握手:Client將標志位SYN置為1,隨機產生一個值seq=J,并將該數(shù)據(jù)包發(fā)送給Server,Client進入SYN_SENT狀態(tài),等待Server確認。
  • 第二次握手:Server收到數(shù)據(jù)包后由標志位SYN=1知道Client請求建立連接,Server將標志位SYN和ACK都置為1,ack=J+1,隨機產生一個值seq=K,并將該數(shù)據(jù)包發(fā)送給Client以確認連接請求,Server進入SYN_RCVD狀態(tài)。
  • 第三次握手:Client收到確認后,檢查ack是否為J+1,ACK是否為1,如果正確則將標志位ACK置為1,ack=K+1,并將該數(shù)據(jù)包發(fā)送給Server,Server檢查ack是否為K+1,ACK是否為1,如果正確則連接建立成功,Client和Server進入ESTABLISHED狀態(tài),完成三次握手,隨后Client與Server之間可以開始傳輸數(shù)據(jù)了。

            

 (2). 四次揮手(我要和你斷開鏈接;好的,斷吧。我也要和你斷開鏈接;好的,斷吧):

  • 第一次揮手:Client發(fā)送一個FIN,用來關閉Client到Server的數(shù)據(jù)傳送,Client進入FIN_WAIT_1狀態(tài)。
  • 第二次揮手:Server收到FIN后,發(fā)送一個ACK給Client,確認序號為收到序號+1(與SYN相同,一個FIN占用一個序號),Server進入CLOSE_WAIT狀態(tài)。此時TCP鏈接處于半關閉狀態(tài),即客戶端已經(jīng)沒有要發(fā)送的數(shù)據(jù)了,但服務端若發(fā)送數(shù)據(jù),則客戶端仍要接收。
  • 第三次揮手:Server發(fā)送一個FIN,用來關閉Server到Client的數(shù)據(jù)傳送,Server進入LAST_ACK狀態(tài)。
  • 第四次揮手:Client收到FIN后,Client進入TIME_WAIT狀態(tài),接著發(fā)送一個ACK給Server,確認序號為收到序號+1,Server進入CLOSED狀態(tài),完成四次揮手。

            

4、為什么TCP鏈接需要三次握手,兩次不可以么,為什么?

  為了防止 已失效的鏈接請求報文突然又傳送到了服務端,因而產生錯誤。

  客戶端發(fā)出的連接請求報文并未丟失,而是在某個網(wǎng)絡節(jié)點長時間滯留了,以致延誤到鏈接釋放以后的某個時間才到達Server。這是,Server誤以為這是Client發(fā)出的一個新的鏈接請求,于是就向客戶端發(fā)送確認數(shù)據(jù)包,同意建立鏈接。若不采用“三次握手”,那么只要Server發(fā)出確認數(shù)據(jù)包,新的鏈接就建立了。由于client此時并未發(fā)出建立鏈接的請求,所以其不會理睬Server的確認,也不與Server通信;而這時Server一直在等待Client的請求,這樣Server就白白浪費了一定的資源。若采用“三次握手”,在這種情況下,由于Server端沒有收到來自客戶端的確認,則就會知道Client并沒有要求建立請求,就不會建立鏈接。

5、TCP協(xié)議如何來保證傳輸?shù)目煽啃?/strong>

  TCP提供一種面向連接的、可靠的字節(jié)流服務。其中,面向連接意味著兩個使用TCP的應用(通常是一個客戶和一個服務器)在彼此交換數(shù)據(jù)之前必須先建立一個TCP連接。在一個TCP連接中,僅有兩方進行彼此通信;而字節(jié)流服務意味著兩個應用程序通過TCP鏈接交換8bit字節(jié)構成的字節(jié)流,TCP不在字節(jié)流中插入記錄標識符。

  對于可靠性,TCP通過以下方式進行保證:

  • 數(shù)據(jù)包校驗:目的是檢測數(shù)據(jù)在傳輸過程中的任何變化,若校驗出包有錯,則丟棄報文段并且不給出響應,這時TCP發(fā)送數(shù)據(jù)端超時后會重發(fā)數(shù)據(jù);
  • 對失序數(shù)據(jù)包重排序:既然TCP報文段作為IP數(shù)據(jù)報來傳輸,而IP數(shù)據(jù)報的到達可能會失序,因此TCP報文段的到達也可能會失序。TCP將對失序數(shù)據(jù)進行重新排序,然后才交給應用層;
  • 丟棄重復數(shù)據(jù):對于重復數(shù)據(jù),能夠丟棄重復數(shù)據(jù);
  • 應答機制:當TCP收到發(fā)自TCP連接另一端的數(shù)據(jù),它將發(fā)送一個確認。這個確認不是立即發(fā)送,通常將推遲幾分之一秒;
  • 超時重發(fā):當TCP發(fā)出一個段后,它啟動一個定時器,等待目的端確認收到這個報文段。如果不能及時收到一個確認,將重發(fā)這個報文段;
  • 流量控制:TCP連接的每一方都有固定大小的緩沖空間。TCP的接收端只允許另一端發(fā)送接收端緩沖區(qū)所能接納的數(shù)據(jù),這可以防止較快主機致使較慢主機的緩沖區(qū)溢出,這就是流量控制。TCP使用的流量控制協(xié)議是可變大小的滑動窗口協(xié)議。

6、客戶端不斷進行請求鏈接會怎樣?DDos(Distributed Denial of Service)攻擊?

  服務器端會為每個請求創(chuàng)建一個鏈接,并向其發(fā)送確認報文,然后等待客戶端進行確認

1)、DDos 攻擊

  • 客戶端向服務端發(fā)送請求鏈接數(shù)據(jù)包
  • 服務端向客戶端發(fā)送確認數(shù)據(jù)包
  • 客戶端不向服務端發(fā)送確認數(shù)據(jù)包,服務器一直等待來自客戶端的確認

2)、DDos 預防 ( 沒有徹底根治的辦法,除非不使用TCP )

  • 限制同時打開SYN半鏈接的數(shù)目
  • 縮短SYN半鏈接的Time out 時間
  • 關閉不必要的服務

7、Get與POST的區(qū)別

  GET與POST是我們常用的兩種HTTP Method,二者之間的區(qū)別主要包括如下五個方面:

(1). 從功能上講,GET一般用來從服務器上獲取資源,POST一般用來更新服務器上的資源;

(2). 從REST服務角度上說,GET是冪等的,即讀取同一個資源,總是得到相同的數(shù)據(jù),而POST不是冪等的,因為每次請求對資源的改變并不是相同的;進一步地,GET不會改變服務器上的資源,而POST會對服務器資源進行改變;

(3). 從請求參數(shù)形式上看,GET請求的數(shù)據(jù)會附在URL之后,即將請求數(shù)據(jù)放置在HTTP報文的 請求頭 中,以?分割URL和傳輸數(shù)據(jù),參數(shù)之間以&相連。特別地,如果數(shù)據(jù)是英文字母/數(shù)字,原樣發(fā)送;否則,會將其編碼為 application/x-www-form-urlencoded MIME 字符串(如果是空格,轉換為+,如果是中文/其他字符,則直接把字符串用BASE64加密,得出如:%E4%BD%A0%E5%A5%BD,其中%XX中的XX為該符號以16進制表示的ASCII);而POST請求會把提交的數(shù)據(jù)則放置在是HTTP請求報文的 請求體 中。

(4). 就安全性而言,POST的安全性要比GET的安全性高,因為GET請求提交的數(shù)據(jù)將明文出現(xiàn)在URL上,而且POST請求參數(shù)則被包裝到請求體中,相對更安全。

(5). 從請求的大小看,GET請求的長度受限于瀏覽器或服務器對URL長度的限制,允許發(fā)送的數(shù)據(jù)量比較小,而POST請求則是沒有大小限制的。

1). GET請求中URL編碼的意義

  我們知道,在GET請求中會對URL中非西文字符進行編碼,這樣做的目的就是為了 避免歧義??聪旅娴睦?,

  針對“name1=value1&name2=value2”的例子,我們來談一下數(shù)據(jù)從客戶端到服務端的解析過程。首先,上述字符串在計算機中用ASCII嗎表示為:

 6E616D6531 3D 76616C756531 26 6E616D6532 3D 76616C756532
   6E616D6531:name1 
   3D:= 
   76616C756531:value1 
   26:&
   6E616D6532:name2 
   3D:= 
   76616C756532:value2 

  服務端在接收到該數(shù)據(jù)后就可以遍歷該字節(jié)流,一個字節(jié)一個字節(jié)的吃,當吃到3D這字節(jié)后,服務端就知道前面吃得字節(jié)表示一個key,再往后吃,如果遇到26,說明從剛才吃的3D到26子節(jié)之間的是上一個key的value,以此類推就可以解析出客戶端傳過來的參數(shù)。

  現(xiàn)在考慮這樣一個問題,如果我們的參數(shù)值中就包含=或&這種特殊字符的時候該怎么辦?比如,“name1=value1”,其中value1的值是“va&lu=e1”字符串,那么實際在傳輸過程中就會變成這樣“name1=va&lu=e1”。這樣,我們的本意是只有一個鍵值對,但是服務端卻會解析成兩個鍵值對,這樣就產生了歧義。

  那么,如何解決上述問題帶來的歧義呢?解決的辦法就是對參數(shù)進行URL編碼:例如,我們對上述會產生歧義的字符進行URL編碼后結果:“name1=va%26lu%3D”,這樣服務端會把緊跟在“%”后的字節(jié)當成普通的字節(jié),就是不會把它當成各個參數(shù)或鍵值對的分隔符。更多關于 URL編碼 的內容,請參考我的博文《使用 URLDecoder 和 URLEncoder 對中文字符進行編碼和解碼》,此不贅述。

8、TCP與UDP的區(qū)別

  TCP (Transmission Control Protocol)和UDP(User Datagram Protocol)協(xié)議屬于傳輸層協(xié)議,它們之間的區(qū)別包括:

  • TCP是面向連接的,UDP是無連接的;
  • TCP是可靠的,UDP是不可靠的;
  • TCP只支持點對點通信,UDP支持一對一、一對多、多對一、多對多的通信模式;
  • TCP是面向字節(jié)流的,UDP是面向報文的;
  • TCP有擁塞控制機制;UDP沒有擁塞控制,適合媒體通信;
  • TCP首部開銷(20個字節(jié))比UDP的首部開銷(8個字節(jié))要大;

9、TCP的擁塞處理

  計算機網(wǎng)絡中的帶寬、交換結點中的緩存及處理機等都是網(wǎng)絡的資源。在某段時間,若對網(wǎng)絡中某一資源的需求超過了該資源所能提供的可用部分,網(wǎng)絡的性能就會變壞,這種情況就叫做擁塞。擁塞控制就是 防止過多的數(shù)據(jù)注入網(wǎng)絡中,這樣可以使網(wǎng)絡中的路由器或鏈路不致過載。注意,擁塞控制和流量控制不同,前者是一個全局性的過程,而后者指點對點通信量的控制。擁塞控制的方法主要有以下四種:

1). 慢啟動:不要一開始就發(fā)送大量的數(shù)據(jù),先探測一下網(wǎng)絡的擁塞程度,也就是說由小到大逐漸增加擁塞窗口的大小;

2). 擁塞避免:擁塞避免算法讓擁塞窗口緩慢增長,即每經(jīng)過一個往返時間RTT就把發(fā)送方的擁塞窗口cwnd加1,而不是加倍,這樣擁塞窗口按線性規(guī)律緩慢增長。

          

3). 快重傳:快重傳要求接收方在收到一個 失序的報文段 后就立即發(fā)出 重復確認(為的是使發(fā)送方及早知道有報文段沒有到達對方)而不要等到自己發(fā)送數(shù)據(jù)時捎帶確認。快重傳算法規(guī)定,發(fā)送方只要一連收到三個重復確認就應當立即重傳對方尚未收到的報文段,而不必繼續(xù)等待設置的重傳計時器時間到期。

          

4). 快恢復:快重傳配合使用的還有快恢復算法,當發(fā)送方連續(xù)收到三個重復確認時,就執(zhí)行“乘法減小”算法,把ssthresh門限減半,但是接下去并不執(zhí)行慢開始算法:因為如果網(wǎng)絡出現(xiàn)擁塞的話就不會收到好幾個重復的確認,所以發(fā)送方現(xiàn)在認為網(wǎng)絡可能沒有出現(xiàn)擁塞。所以此時不執(zhí)行慢開始算法,而是將cwnd設置為ssthresh的大小,然后執(zhí)行擁塞避免算法。

          

10、從輸入網(wǎng)址到獲得頁面的過程

  (1). 瀏覽器查詢 DNS,獲取域名對應的IP地址:具體過程包括瀏覽器搜索自身的DNS緩存、搜索操作系統(tǒng)的DNS緩存、讀取本地的Host文件和向本地DNS服務器進行查詢等。對于向本地DNS服務器進行查詢,如果要查詢的域名包含在本地配置區(qū)域資源中,則返回解析結果給客戶機,完成域名解析(此解析具有權威性);如果要查詢的域名不由本地DNS服務器區(qū)域解析,但該服務器已緩存了此網(wǎng)址映射關系,則調用這個IP地址映射,完成域名解析(此解析不具有權威性)。如果本地域名服務器并未緩存該網(wǎng)址映射關系,那么將根據(jù)其設置發(fā)起遞歸查詢或者迭代查詢;

  (2). 瀏覽器獲得域名對應的IP地址以后,瀏覽器向服務器請求建立鏈接,發(fā)起三次握手;

  (3). TCP/IP鏈接建立起來后,瀏覽器向服務器發(fā)送HTTP請求;

  (4). 服務器接收到這個請求,并根據(jù)路徑參數(shù)映射到特定的請求處理器進行處理,并將處理結果及相應的視圖返回給瀏覽器;

  (5). 瀏覽器解析并渲染視圖,若遇到對js文件、css文件及圖片等靜態(tài)資源的引用,則重復上述步驟并向服務器請求這些資源;

  (6). 瀏覽器根據(jù)其請求到的資源、數(shù)據(jù)渲染頁面,最終向用戶呈現(xiàn)一個完整的頁面。

11、Session、Cookie 與 Application

  Cookie和Session都是客戶端與服務器之間保持狀態(tài)的解決方案,具體來說,cookie機制采用的是在客戶端保持狀態(tài)的方案,而session機制采用的是在服務器端保持狀態(tài)的方案。

(1). Cookie及其相關API

  Cookie實際上是一小段的文本信息??蛻舳苏埱蠓掌鳎绻掌餍枰涗浽撚脩魻顟B(tài),就使用response向客戶端瀏覽器頒發(fā)一個Cookie,而客戶端瀏覽器會把Cookie保存起來。當瀏覽器再請求該網(wǎng)站時,瀏覽器把請求的網(wǎng)址連同該Cookie一同提交給服務器,服務器檢查該Cookie,以此來辨認用戶狀態(tài)。服務器還可以根據(jù)需要修改Cookie的內容?!   ?/p>

           

(2). Session及其相關API

  同樣地,會話狀態(tài)也可以保存在服務器端??蛻舳苏埱蠓掌鳎绻掌饔涗浽撚脩魻顟B(tài),就獲取Session來保存狀態(tài),這時,如果服務器已經(jīng)為此客戶端創(chuàng)建過session,服務器就按照sessionid把這個session檢索出來使用;如果客戶端請求不包含sessionid,則為此客戶端創(chuàng)建一個session并且生成一個與此session相關聯(lián)的sessionid,并將這個sessionid在本次響應中返回給客戶端保存。保存這個sessionid的方式可以采用 cookie機制 ,這樣在交互過程中瀏覽器可以自動的按照規(guī)則把這個標識發(fā)揮給服務器;若瀏覽器禁用Cookie的話,可以通過 URL重寫機制 將sessionid傳回服務器。

           

(3). Session 與 Cookie 的對比

  • 實現(xiàn)機制:Session的實現(xiàn)常常依賴于Cookie機制,通過Cookie機制回傳SessionID;
  • 大小限制:Cookie有大小限制并且瀏覽器對每個站點也有cookie的個數(shù)限制,Session沒有大小限制,理論上只與服務器的內存大小有關;
  • 安全性:Cookie存在安全隱患,通過攔截或本地文件找得到cookie后可以進行攻擊,而Session由于保存在服務器端,相對更加安全;
  • 服務器資源消耗:Session是保存在服務器端上會存在一段時間才會消失,如果session過多會增加服務器的壓力。

Application(ServletContext):與一個Web應用程序相對應,為應用程序提供了一個全局的狀態(tài),所有客戶都可以使用該狀態(tài)。

(4). Application

  Application(Java Web中的ServletContext):與一個Web應用程序相對應,為應用程序提供了一個全局的狀態(tài),所有客戶都可以使用該狀態(tài)。

12、SQL 注入

  SQL注入就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令。

1). SQL注入攻擊的總體思路

  (1). 尋找到SQL注入的位置
  (2). 判斷服務器類型和后臺數(shù)據(jù)庫類型
  (3). 針對不通的服務器和數(shù)據(jù)庫特點進行SQL注入攻擊

2). SQL注入攻擊實例

  比如,在一個登錄界面,要求輸入用戶名和密碼,可以這樣輸入實現(xiàn)免帳號登錄:

用戶名: ‘or 1 = 1 --
密 碼:

  用戶一旦點擊登錄,如若沒有做特殊處理,那么這個非法用戶就很得意的登陸進去了。這是為什么呢?下面我們分析一下:從理論上說,后臺認證程序中會有如下的SQL語句:String sql = “select * from user_table where username=’ “+userName+” ’ and password=’ “+password+” ‘”; 因此,當輸入了上面的用戶名和密碼,上面的SQL語句變成:SELECT * FROM user_table WHERE username=’’or 1 = 1 – and password=’’。分析上述SQL語句我們知道,
username=‘ or 1=1 這個語句一定會成功;然后后面加兩個-,這意味著注釋,它將后面的語句注釋,讓他們不起作用。這樣,上述語句永遠都能正確執(zhí)行,用戶輕易騙過系統(tǒng),獲取合法身份。

3). 應對方法

(1). 參數(shù)綁定

  使用預編譯手段,綁定參數(shù)是最好的防SQL注入的方法。目前許多的ORM框架及JDBC等都實現(xiàn)了SQL預編譯和參數(shù)綁定功能,攻擊者的惡意SQL會被當做SQL的參數(shù)而不是SQL命令被執(zhí)行。在mybatis的mapper文件中,對于傳遞的參數(shù)我們一般是使用#和$來獲取參數(shù)值。當使用#時,變量是占位符,就是一般我們使用javajdbc的PrepareStatement時的占位符,所有可以防止sql注入;當使用$時,變量就是直接追加在sql中,一般會有sql注入問題。

(2). 使用正則表達式過濾傳入的參數(shù)

13、 XSS 攻擊

  XSS是一種經(jīng)常出現(xiàn)在web應用中的計算機安全漏洞,與SQL注入一起成為web中最主流的攻擊方式。XSS是指惡意攻擊者利用網(wǎng)站沒有對用戶提交數(shù)據(jù)進行轉義處理或者過濾不足的缺點,進而添加一些腳本代碼嵌入到web頁面中去,使別的用戶訪問都會執(zhí)行相應的嵌入代碼,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。

1). XSS攻擊的危害

  • 盜取各類用戶帳號,如機器登錄帳號、用戶網(wǎng)銀帳號、各類管理員帳號
  • 控制企業(yè)數(shù)據(jù),包括讀取、篡改、添加、刪除企業(yè)敏感數(shù)據(jù)的能力
  • 盜竊企業(yè)重要的具有商業(yè)價值的資料
  • 非法轉賬
  • 強制發(fā)送電子郵件
  • 網(wǎng)站掛馬
  • 控制受害者機器向其它網(wǎng)站發(fā)起攻擊

2). 原因解析

  主要原因:過于信任客戶端提交的數(shù)據(jù)!

  解決辦法:不信任任何客戶端提交的數(shù)據(jù),只要是客戶端提交的數(shù)據(jù)就應該先進行相應的過濾處理然后方可進行下一步的操作。

  進一步分析細節(jié):客戶端提交的數(shù)據(jù)本來就是應用所需要的,但是惡意攻擊者利用網(wǎng)站對客戶端提交數(shù)據(jù)的信任,在數(shù)據(jù)中插入一些符號以及javascript代碼,那么這些數(shù)據(jù)將會成為應用代碼中的一部分了,那么攻擊者就可以肆無忌憚地展開攻擊啦,因此我們絕不可以信任任何客戶端提交的數(shù)據(jù)?。?!

3). XSS 攻擊分類

(1). 反射性XSS攻擊 (非持久性XSS攻擊)

  漏洞產生的原因是攻擊者注入的數(shù)據(jù)反映在響應中。一個典型的非持久性XSS攻擊包含一個帶XSS攻擊向量的鏈接(即每次攻擊需要用戶的點擊),例如,正常發(fā)送消息:

http://www.test.com/message.php?send=Hello,World!

接收者將會接收信息并顯示Hello,World;但是,非正常發(fā)送消息:

http://www.test.com/message.php?send=<script>alert(‘foolish!’)</script>!

接收者接收消息顯示的時候將會彈出警告窗口!

(2). 持久性XSS攻擊 (留言板場景)

  XSS攻擊向量(一般指XSS攻擊代碼)存儲在網(wǎng)站數(shù)據(jù)庫,當一個頁面被用戶打開的時候執(zhí)行。也就是說,每當用戶使用瀏覽器打開指定頁面時,腳本便執(zhí)行。與非持久性XSS攻擊相比,持久性XSS攻擊危害性更大。從名字就可以了解到,持久性XSS攻擊就是將攻擊代碼存入數(shù)據(jù)庫中,然后客戶端打開時就執(zhí)行這些攻擊代碼。

例如,留言板表單中的表單域

<input type=“text” name=“content” value=“這里是用戶填寫的數(shù)據(jù)”>

正常操作流程是:用戶是提交相應留言信息 —— 將數(shù)據(jù)存儲到數(shù)據(jù)庫 —— 其他用戶訪問留言板,應用去數(shù)據(jù)并顯示;而非正常操作流程是攻擊者在value填寫:

<script>alert(‘foolish!’);</script> <!--或者html其他標簽(破壞樣式。。。)、一段攻擊型代碼-->

并將數(shù)據(jù)提交、存儲到數(shù)據(jù)庫中;當其他用戶取出數(shù)據(jù)顯示的時候,將會執(zhí)行這些攻擊性代碼。

4). 修復漏洞方針

  漏洞產生的根本原因是 太相信用戶提交的數(shù)據(jù),對用戶所提交的數(shù)據(jù)過濾不足所導致的,因此解決方案也應該從這個方面入手,具體方案包括:

將重要的cookie標記為http only, 這樣的話Javascript 中的document.cookie語句就不能

  • 獲取到cookie了(如果在cookie中設置了HttpOnly屬性,那么通過js腳本將無法讀取到cookie信息,這樣能有效的防止XSS攻擊);
  • 表單數(shù)據(jù)規(guī)定值的類型,例如:年齡應為只能為int、name只能為字母數(shù)字組合。。。。
  • 對數(shù)據(jù)進行Html Encode 處理
  • 過濾或移除特殊的Html標簽,例如: <script>, <iframe> , < for <, > for>, &quot for
  • 過濾JavaScript 事件的標簽,例如 “οnclick=”, “onfocus” 等等。

  需要注意的是,在有些應用中是允許html標簽出現(xiàn)的,甚至是javascript代碼出現(xiàn)。因此,我們在過濾數(shù)據(jù)的時候需要仔細分析哪些數(shù)據(jù)是有特殊要求(例如輸出需要html代碼、javascript代碼拼接、或者此表單直接允許使用等等),然后區(qū)別處理!

14、OSI網(wǎng)絡體系結構與TCP/IP協(xié)議模型

  為了更好地了解計算機網(wǎng)絡體系結構,筆者以兩篇博客的篇幅來介紹這個計算機網(wǎng)絡中最為重要的知識點,具體見《計算機網(wǎng)絡體系結構綜述(上)》《計算機網(wǎng)絡體系結構綜述(下)》。下面只做簡要的總結。

  在《計算機網(wǎng)絡體系結構綜述(下)》一文中,我們知道TCP/IP與OSI最大的不同在于:OSI是一個理論上的網(wǎng)絡通信模型,而TCP/IP則是實際上的網(wǎng)絡通信標準。但是,它們的初衷是一樣的,都是為了使得兩臺計算機能夠像兩個知心朋友那樣能夠互相準確理解對方的意思并做出優(yōu)雅的回應?,F(xiàn)在,我們對OSI七層模型的各層進行簡要的介紹:

          

1). 物理層

  參考模型的最低層,也是OSI模型的第一層,實現(xiàn)了相鄰計算機節(jié)點之間比特流的透明傳送,并盡可能地屏蔽掉具體傳輸介質和物理設備的差異,使其上層(數(shù)據(jù)鏈路層)不必關心網(wǎng)絡的具體傳輸介質。

2). 數(shù)據(jù)鏈路層(data link layer)

  接收來自物理層的位流形式的數(shù)據(jù),并封裝成幀,傳送到上一層;同樣,也將來自上層的數(shù)據(jù)幀,拆裝為位流形式的數(shù)據(jù)轉發(fā)到物理層。這一層在物理層提供的比特流的基礎上,通過差錯控制、流量控制方法,使有差錯的物理線路變?yōu)闊o差錯的數(shù)據(jù)鏈路,即提供可靠的通過物理介質傳輸數(shù)據(jù)的方法。

3). 網(wǎng)絡層

  將網(wǎng)絡地址翻譯成對應的物理地址,并通過路由選擇算法為分組通過通信子網(wǎng)選擇最適當?shù)穆窂健?/p>

          

4). 傳輸層(transport layer)

  在源端與目的端之間提供可靠的透明數(shù)據(jù)傳輸,使上層服務用戶不必關系通信子網(wǎng)的實現(xiàn)細節(jié)。在協(xié)議棧中,傳輸層位于網(wǎng)絡層之上,傳輸層協(xié)議為不同主機上運行的進程提供邏輯通信,而網(wǎng)絡層協(xié)議為不同主機提供邏輯通信,如下圖所示。

          

  實際上,網(wǎng)絡層可以看作是傳輸層的一部分,其為傳輸層提供服務。但對于終端系統(tǒng)而言,網(wǎng)絡層對它們而言是透明的,它們知道傳輸層的存在,也就是說,在邏輯上它們認為是傳輸層為它們提供了端對端的通信,這也是分層思想的妙處。

5). 會話層(Session Layer)

  會話層是OSI模型的第五層,是用戶應用程序和網(wǎng)絡之間的接口,負責在網(wǎng)絡中的兩節(jié)點之間建立、維持和終止通信。

6). 表示層(Presentation Layer):數(shù)據(jù)的編碼,壓縮和解壓縮,數(shù)據(jù)的加密和解密

  表示層是OSI模型的第六層,它對來自應用層的命令和數(shù)據(jù)進行解釋,以確保一個系統(tǒng)的應用層所發(fā)送的信息可以被另一個系統(tǒng)的應用層讀取。

7). 應用層(Application layer):為用戶的應用進程提供網(wǎng)絡通信服務

15、TCP和UDP分別對應的常見應用層協(xié)議

1). TCP對應的應用層協(xié)議

  • FTP:定義了文件傳輸協(xié)議,使用21端口。常說某某計算機開了FTP服務便是啟動了文件傳輸服務。下載文件,上傳主頁,都要用到FTP服務。
  • Telnet:它是一種用于遠程登陸的端口,用戶可以以自己的身份遠程連接到計算機上,通過這種端口可以提供一種基于DOS模式下的通信服務。如以前的BBS是-純字符界面的,支持BBS的服務器將23端口打開,對外提供服務。
  • SMTP:定義了簡單郵件傳送協(xié)議,現(xiàn)在很多郵件服務器都用的是這個協(xié)議,用于發(fā)送郵件。如常見的免費郵件服務中用的就是這個郵件服務端口,所以在電子郵件設置-中??吹接羞@么SMTP端口設置這個欄,服務器開放的是25號端口。
  • POP3:它是和SMTP對應,POP3用于接收郵件。通常情況下,POP3協(xié)議所用的是110端口。也是說,只要你有相應的使用POP3協(xié)議的程序(例如Fo-xmail或Outlook),就可以不以Web方式登陸進郵箱界面,直接用郵件程序就可以收到郵件(如是163郵箱就沒有必要先進入網(wǎng)易網(wǎng)站,再進入自己的郵-箱來收信)。
  • HTTP:從Web服務器傳輸超文本到本地瀏覽器的傳送協(xié)議。

2). UDP對應的應用層協(xié)議

  • DNS:用于域名解析服務,將域名地址轉換為IP地址。DNS用的是53號端口。
  • SNMP:簡單網(wǎng)絡管理協(xié)議,使用161號端口,是用來管理網(wǎng)絡設備的。由于網(wǎng)絡設備很多,無連接的服務就體現(xiàn)出其優(yōu)勢。
  • TFTP(Trival File Transfer Protocal):簡單文件傳輸協(xié)議,該協(xié)議在熟知端口69上使用UDP服務。

3). 圖示

          

16、網(wǎng)絡層的ARP協(xié)議工作原理

  網(wǎng)絡層的ARP協(xié)議完成了IP地址與物理地址的映射。首先,每臺主機都會在自己的ARP緩沖區(qū)中建立一個ARP列表,以表示IP地址和MAC地址的對應關系。當源主機需要將一個數(shù)據(jù)包要發(fā)送到目的主機時,會首先檢查自己ARP列表中是否存在該IP地址對應的MAC地址:如果有,就直接將數(shù)據(jù)包發(fā)送到這個MAC地址;如果沒有,就向本地網(wǎng)段發(fā)起一個ARP請求的廣播包,查詢此目的主機對應的MAC地址。此ARP請求數(shù)據(jù)包里包括源主機的IP地址、硬件地址、以及目的主機的IP地址。網(wǎng)絡中所有的主機收到這個ARP請求后,會檢查數(shù)據(jù)包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此數(shù)據(jù)包;如果相同,該主機首先將發(fā)送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已經(jīng)存在該IP的信息,則將其覆蓋,然后給源主機發(fā)送一個ARP響應數(shù)據(jù)包,告訴對方自己是它需要查找的MAC地址;源主機收到這個ARP響應數(shù)據(jù)包后,將得到的目的主機的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息開始數(shù)據(jù)的傳輸。如果源主機一直沒有收到ARP響應數(shù)據(jù)包,表示ARP查詢失敗。

17、IP地址的分類

  IP地址是指互聯(lián)網(wǎng)協(xié)議地址,是IP協(xié)議提供的一種統(tǒng)一的地址格式,它為互聯(lián)網(wǎng)上的每一個網(wǎng)絡和每一臺主機分配一個邏輯地址,以此來屏蔽物理地址的差異。IP地址編址方案將IP地址空間劃分為A、B、C、D、E五類,其中A、B、C是基本類,D、E類作為多播和保留使用,為特殊地址。

  每個IP地址包括兩個標識碼(ID),即網(wǎng)絡ID和主機ID。同一個物理網(wǎng)絡上的所有主機都使用同一個網(wǎng)絡ID,網(wǎng)絡上的一個主機(包括網(wǎng)絡上工作站,服務器和路由器等)有一個主機ID與其對應。A~E類地址的特點如下:

  • A類地址:以0開頭,第一個字節(jié)范圍:0~127;
  • B類地址:以10開頭,第一個字節(jié)范圍:128~191;
  • C類地址:以110開頭,第一個字節(jié)范圍:192~223;
  • D類地址:以1110開頭,第一個字節(jié)范圍為224~239;
  • E類地址:以1111開頭,保留地址

1). A類地址:1字節(jié)的網(wǎng)絡地址 + 3字節(jié)主機地址,網(wǎng)絡地址的最高位必須是“0”

  一個A類IP地址是指, 在IP地址的四段號碼中,第一段號碼為網(wǎng)絡號碼,剩下的三段號碼為本地計算機的號碼。如果用二進制表示IP地址的話,A類IP地址就由1字節(jié)的網(wǎng)絡地址和3字節(jié)主機地址組成,網(wǎng)絡地址的最高位必須是“0”。A類IP地址中網(wǎng)絡的標識長度為8位,主機標識的長度為24位,A類網(wǎng)絡地址數(shù)量較少,有126個網(wǎng)絡,每個網(wǎng)絡可以容納主機數(shù)達1600多萬臺。

  A類IP地址的地址范圍1.0.0.0到127.255.255.255(二進制表示為:00000001 00000000 00000000 00000000 - 01111110 11111111 11111111 11111111),最后一個是廣播地址。A類IP地址的子網(wǎng)掩碼為255.0.0.0,每個網(wǎng)絡支持的最大主機數(shù)為256的3次方-2=16777214臺。

2). B類地址: 2字節(jié)的網(wǎng)絡地址 + 2字節(jié)主機地址,網(wǎng)絡地址的最高位必須是“10”

  一個B類IP地址是指,在IP地址的四段號碼中,前兩段號碼為網(wǎng)絡號碼。如果用二進制表示IP地址的話,B類IP地址就由2字節(jié)的網(wǎng)絡地址和2字節(jié)主機地址組成,網(wǎng)絡地址的最高位必須是“10”。B類IP地址中網(wǎng)絡的標識長度為16位,主機標識的長度為16位,B類網(wǎng)絡地址適用于中等規(guī)模的網(wǎng)絡,有16384個網(wǎng)絡,每個網(wǎng)絡所能容納的計算機數(shù)為6萬多臺。

  B類IP地址地址范圍128.0.0.0-191.255.255.255(二進制表示為:10000000 00000000 00000000 00000000—-10111111 11111111 11111111 11111111),最后一個是廣播地址。B類IP地址的子網(wǎng)掩碼為255.255.0.0,每個網(wǎng)絡支持的最大主機數(shù)為256的2次方-2=65534臺。

3). C類地址: 3字節(jié)的網(wǎng)絡地址 + 1字節(jié)主機地址,網(wǎng)絡地址的最高位必須是“110”

  一個C類IP地址是指,在IP地址的四段號碼中,前三段號碼為網(wǎng)絡號碼,剩下的一段號碼為本地計算機的號碼。如果用二進制表示IP地址的話,C類IP地址就由3字節(jié)的網(wǎng)絡地址和1字節(jié)主機地址組成,網(wǎng)絡地址的最高位必須是“110”。C類IP地址中網(wǎng)絡的標識長度為24位,主機標識的長度為8位,C類網(wǎng)絡地址數(shù)量較多,有209萬余個網(wǎng)絡。適用于小規(guī)模的局域網(wǎng)絡,每個網(wǎng)絡最多只能包含254臺計算機。

  C類IP地址范圍192.0.0.0-223.255.255.255(二進制表示為: 11000000 00000000 00000000 00000000 - 11011111 11111111 11111111 11111111)。C類IP地址的子網(wǎng)掩碼為255.255.255.0,每個網(wǎng)絡支持的最大主機數(shù)為256-2=254臺。

4). D類地址:多播地址,用于1對多通信,最高位必須是“1110”

  D類IP地址在歷史上被叫做多播地址(multicast address),即組播地址。在以太網(wǎng)中,多播地址命名了一組應該在這個網(wǎng)絡中應用接收到一個分組的站點。多播地址的最高位必須是“1110”,范圍從224.0.0.0到239.255.255.255。

5). E類地址:為保留地址,最高位必須是“1111”

18、IP地址與物理地址

  物理地址是數(shù)據(jù)鏈路層和物理層使用的地址,IP地址是網(wǎng)絡層和以上各層使用的地址,是一種邏輯地址,其中ARP協(xié)議用于IP地址與物理地址的對應。

21、 常見狀態(tài)碼及原因短語

  HTTP請求結構: 請求方式 + 請求URI + 協(xié)議及其版本
  HTTP響應結構: 狀態(tài)碼 + 原因短語 + 協(xié)議及其版本

1×× : 請求處理中,請求已被接受,正在處理

2×× : 請求成功,請求被成功處理
200 OK

3×× : 重定向,要完成請求必須進行進一步處理
301 : 永久性轉移
302 :暫時性轉移
304 : 已緩存

4×× : 客戶端錯誤,請求不合法
400:Bad Request,請求有語法問題
403:拒絕請求
404:客戶端所訪問的頁面不存在

5×× : 服務器端錯誤,服務器不能處理合法請求
500 :服務器內部錯誤
503 : 服務不可用,稍等

更多關于HTTP協(xié)議的介紹請見我的博文《 圖解 HTTP:Web開發(fā)相關的一些核心基礎概念》。

引用

淺談HTTP中Get與Post的區(qū)別
TCP的擁塞控制
Session簡介
javaweb學習總結(十一)——使用Cookie進行會話管理
XSS跨站腳本攻擊

到此這篇關于計算機網(wǎng)絡面試問題集錦(附答案)的文章就介紹到這了,更多相關計算機網(wǎng)絡面試內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持腳本之家!

相關文章

  • Java面試常問計算機網(wǎng)絡問題小結

    這篇文章主要介紹了Java面試常問計算機網(wǎng)絡問題小結,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習
    2020-04-07
  • 面試/筆試第一彈之計算機網(wǎng)絡面試問題集錦

    這篇文章主要介紹了面試/筆試第一彈之計算機網(wǎng)絡面試問題集錦,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2020-02-05
  • 計算機網(wǎng)絡考試知識點梳理總結

    這篇文章主要為大家介紹了計算機網(wǎng)絡考試知識點,對常見的計算機網(wǎng)絡考試知識點進行了歸納整理,需要的朋友可以參考下
    2019-04-11

最新評論