厦门瑞为信息技术有限公司招聘面试精选试题与答案

EVDO Rev.A网络中,前向链路数据包大小分为()种。

A.8

B.7

C.6

D.5


参考答案:A


已经创建好的Scrapy爬虫*.py文件可以直接通过Python来运行()

此题为判断题(对,错)。


参考答案:错


在如图4-7所示的基于网络的入侵检测系统的基本结构中,对应Ⅰ、Ⅱ、Ⅲ模块的名称是(48)。

A.数据包捕获模块、网络协议分析模块、攻击特征库

B.网络协议分析模块、数据包捕获模块、攻击特征库

C.攻击特征库、网络协议分析模块、数据包捕获模块

D.攻击特征库、数据包捕获模块、网络协议分析模块


正确答案:B
解析:按照检测的数据来源,入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。其中,基于网络的入侵检测系统的基本结构如图4-10所示。

通常是通过将网卡设置成“混杂模式”来收集在网络中出现的数据帧。其使用原始的数据帧作为数据源,采用模式匹配、频率或阈值、事件的相关性、统计意义上的非正常现象检测等基本的识别技术。这类系统一般是被动地在网络上监听整个网段的数据流,通过分析、异常检测或特征比对,发现网络入侵事件。


对于包交换网络,下列说法不正确的是()

A、长数据流可分解成易于管理的小数据包,避免了网络中的交通拥挤

B、在数据包到达目的地后,更换受损数据包的成本较低

C、在包交换网络中,文件和信息被分解成包,在这些包上用表示信息源和目的地的代码打上电子标签

D、在包交换中,每个包从源到目的地的最佳路径是由发送方决定。


参考答案:D


4 、 图 2 是在一台主机上用 sniffer 捕捉的数据包 , 其中数据包标号 (No.) 为 “ ? ” 的条目中“ Summary ” 栏目中的部分信息被隐去。

请根据图中信息回答下列问题:

/ncre/Files/2008-10/22/1455297113.jpg

(1) 该主机网络访问的 www 服务器的 IP 地址是【 16 】 。

(2) 根据图中 “ No. ” 栏中标号,表示 TCP 三次握手过程开始的数据包标号是【 17 】 。

(3) 标号为 “ 7 ” 的数据包的源端口应为【 18 】 ,该数据包 TCP Flag 的 ACK 位应【 19 】 。

(4) 标号为 “ 7 ” 的数据包 “ Summary ” 栏中被隐去的信息中包括 ACK 的值,这个值应为【 20 】 。


正确答案:



Q1:用Python匹配HTML tag的时候,和有什么区别?可用的回答 :术语叫贪婪匹配( )和非贪婪匹配( )

Q2:提到Python中局部变量和全局变量的规则是什么?可用的回答 :局部变量:如果在函数体内的任何位置为变量赋值,则假定它是本地的。全局变量:仅在函数内引用的那些变量是隐式全局变量。

Q3:什么是PEP 8?可用的回答 :PEP 8是一个编码约定,关于如何编写Python代码更具可读性。

Q4:列举网络爬虫所用到的网络数据包,解析包?可用的回答 : 网络数据包 urllib、urllib2、requests 解析包 re、xpath、beautiful soup、lxml

Q5:简述一下scrapy的基本流程?可用的回答 : scrapy分为9个步骤: 1. Spiders需要初始的start_url或则函数stsrt_requests,会在内部生成Requests给Engine; 2. Engine将requests发送给Scheduler; 3. Engine从Scheduler那获取requests,交给Download下载; 4. 在交给Dowmload过程中会经过Downloader Middlewares(经过process_request函数); 5. Dowmloader下载页面后生成一个response,这个response会传给Engine,这个过程中又经过了Downloader Middlerwares(经过process_request函数),在传送中出错的话经过process_exception函数; 6. Engine将从Downloader那传送过来的response发送给Spiders处理,这个过程经过Spiders Middlerwares(经过process_spider_input函数); 7. Spiders处理这个response,返回Requests或者Item两个类型,传给Engine,这个过程又经过Spiders Middlewares(经过porcess_spider_output函数); 8. Engine接收返回的信息,如果使Item,将它传给Items Pipeline中;如果是Requests,将它传给Scheduler,继续爬虫; 9. 重复第三步,直至没有任何需要爬取的数据

Q6:什么是反射?以及应用场景?可用的回答 : 通过字符串获取对象的方法称之为反射 python中可以通过如下方法实现: 1. getattr 获取属性 2. setattr 设置属性 3. hasattr 属性是否存在 4. delattr 删除属性 问题 

防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则数据包将被抛弃。


正确答案:包过滤
包过滤防火墙使用一个软件查看所流经的数据包的包头,由此决定整个数据包的命运。它可能会决定丢弃这个包,也可能会决定接受这个包(让这个包通过)。 数据包过滤用在内部主机和外部主机之间。过滤系统可以是一台路由器或一台主机,它根据过滤规则来决定是否让数据包通过。用于过滤数据包的路由器称为过滤路由器。


关于iptables中条件匹配,说法错误的是()。

A.“-s”表示匹配数据包的源地址

B.“-i”表示指定数据包流入的网络接口

C.“-d”表示指定数据包流出的网络接口

D.“-o”表示匹配数据包的目的地址


正确答案:CD


阅读以下网络测试与网络协议分析方面的技术说明,根据要求回答问题1~问题4。

[说明]

网络测试能获得第一手网络运行数据,为合理规划、建设网络及有效管理、维护网络奠定了基础。如图6-19所示为在某园区网出口处用Sniffer软件捕捉的部分数据包。

网络测试工具主要有哪些类型?请简要说明各类型网络测试工具的功能。


正确答案:线缆测试仪:用于检测线缆质量可以直接判断线路的通断状况 网络协议分析仪:用于网络的被动测试分析仪捕获网络上的数据包和数据帧通过分析捕获的数据帧以迅速检查网络问题 网络测试仪:是专用的软硬件结合的测试设备用于网络的主动测试能对网缩设备、网络系统及网络应用进行综合测试
线缆测试仪:用于检测线缆质量,可以直接判断线路的通断状况 网络协议分析仪:用于网络的被动测试,分析仪捕获网络上的数据包和数据帧,通过分析捕获的数据帧以迅速检查网络问题 网络测试仪:是专用的软硬件结合的测试设备,用于网络的主动测试,能对网缩设备、网络系统及网络应用进行综合测试 解析:合理的网络测试是网络正常运行的基础,通过测试还能对网络日后的扩容提供参考数据,避免在网络建设、维护、使用方面重复投资,这有利于降低管理成本、提高效益,同时通过测试能够加快网络部署的速度,迅速发现网络中的问题,确保网络中的各项服务。
网络测试工具主要有线缆测试仪、网络协议分析仪和网络测试仪。线缆测试仪用于检测线缆质量,可以直接判断线路的通断状况。网络协议分析仪多用于网络的被动测试,分析仪捕获网络上的数据包和数据帧,通过分析捕获的数据帧以迅速检查网络问题。网络测试仪是专用的软硬件结合的测试设备,具有特殊的测试板卡和测试软件。它多用于网络的主动测试,能对网络设备、网络系统及网络应用进行综合测试,具备典型的3大功能:数据报捕获、负载产生和智能分析等。


入侵检测系统IDS需要分析的数据称为事件,它可以是网络中的数据包,也可以是从系统日志得到的信息,也可能是经过协议解析的(32)。

A.用户信息

B.应用层协议

C.数据包

D.资源使用记录


正确答案:C
解析:入侵检测系统IDS需要分析的数据称为事件,它可以是网络中的数据包,也可以是从系统日志得到的信息,也可能是经过协议解析的数据包。


以下哪一项属于配置该防火墙的目的?(3)。 A.防止未授权的通信进出内部网络 B.进行域名解析

C.对IP包进行协议转换 D.对进出内部网络的数据包进行加解密


正确答案:(3)A或防止未授权的通信进出内部网络
(3)A或防止未授权的通信进出内部网络 解析:本问题考查的是防火墙的功能。
一般来说,防火墙通常有以下几大功能:(1)防止非法用户进入内部网络;(2)利用NAT功能将私网地址转换为公网地址,提高内部网络的安全性;(3)实施安全策略的确认和授权;(4)方便对网络的安全性进行监控,产生日志和报警;(5)防火墙可以对进出网络的所有通信进行审计和记录;(6)可以对网络设备的访问权限进行监管。

更多 “厦门瑞为信息技术有限公司招聘面试精选试题与答案” 相关考题

包过滤是对进出网络的数据包进行有选择的()和()。


正确答案:转发;丢弃


黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。

  • A、网络监听不能捕获到发往路由器的数据包
  • B、网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包
  • C、网络监听是一种主动攻击行为,攻击机器会主动发送数据包
  • D、网络监听不能捕获到不完整的或错误的数据包

正确答案:B


在如下 基于网络入侵检测系统的基本结构图中,对应 I 、 II 、 III 模块的名称是

A.数据包捕获模块、网络协议分析模块、攻击特征库

B.网络协议分析模块、数据包捕获模块、攻击特征库

C.攻击特征库、网络协议分析模块、数据包捕获模块

D.攻击特征库、数据包捕获模块、网络协议分析模块


正确答案:B


填空题
网络层的数据包结构包括()、()、()、数据包。

正确答案: IP头,源地址,目标地址
解析: 暂无解析


在以太网络环境下数据包的名称通常称为(),在ATM网络环境下数据包的名称通常称为:()。


正确答案:数据帧;信元


网络层的数据包结构包括()、()、()、数据包。


正确答案:IP头;源地址;目标地址


解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是()。

  • A、允许包含内部网络地址的数据包通过该路由器进入
  • B、允许包含外部网络地址的数据包通过该路由器发出
  • C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
  • D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过

正确答案:C


在数据链路层数据包的名称通常称为(),在网络层数据包的名称通常称为()。


正确答案:帧;数据报


单选题
入侵检测系统IDS需要分析的数据称为事件,它可以是网络中的数据包,也可以是从系统日志得到的信息,也可能是经过协议解析的( )。
A

用户信息

B

应用层协议

C

数据包

D

资源使用记录


正确答案: C
解析:


Ping命令是发送一个数据包到特定目标的应用程序,用来测试网络的连通性及数据包丢失


正确答案:正确