Chinaunix首页 | 论坛 | 博客
  • 博客访问: 273901
  • 博文数量: 18
  • 博客积分: 787
  • 博客等级: 军士长
  • 技术积分: 235
  • 用 户 组: 普通用户
  • 注册时间: 2010-04-27 21:20
文章分类

全部博文(18)

文章存档

2015年(2)

2013年(2)

2012年(7)

2011年(1)

2010年(6)

分类: 系统运维

2012-03-28 12:35:54

以下收录红帽公司kernel intern职位面试题目,仅供自己学习进步使用。

另:最新状态,红帽公司面试没有通过,很可惜,希望其他面试的同学,这篇博文会对你有所帮助。

第三轮:

1) VPN分哪几种类型?实现原理是什么?

答:VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。按照隧道协议主要分为四种:PPTPL2TPIPSecSSL, SOCKs v5等,其中PPTPL2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议,也是最常见的协议。L2TPIPSec配合使用是目前性能最好,应用最广泛的一种。

2) 如何实现负载均衡?比如一台主机有三块网卡,一块走教育网,一块联通,一块移动网。如果访问.edu.cn的网站就走教育网,联通的走联通,移动走移动,如何实现?

答:貌似要配置路由器,详细方式不确定,后续查阅资料。

3) ARP的原理?

答:主机A向局域网内发送广播数据包,询问who has the IP **.**.**.**? 对应主机B回复A:**.**.**.**’s MAC is ******.

4) 如何实现一个ARP欺骗?

答:将自己的MAC伪装成网关的MAC地址,从而局域网内的所有数据包都会转发到自己,达到窃听目的。

5) 路由器、交换机和网桥的区别?

答:路由器工作在网络层上,交换机和网桥工作在链路层上

6) 一个网络,如何部署安全方案?

答:网关处使用防火墙+IDS,局域网内每台主机配置杀毒软件。(这样是不够的,详细不知,后续补充。)

7) 无线网络安全方案(可信计算领域)?

答:略

8) A ping B,A与B不在同一局域网。试问A->B的数据包源IP,目的IP,源MAC,目的MAC分别为何?

答:源IP为A的IP,目的IP为B的IP,源MAC为端口1的MAC,目的MAC为

9) 用过哪些Linux下的抓包工具和检测工具?

答:TcpDump, Wireshark, Nessus, Nmap.

10) 是否了解DoS?

答: 一台或几台主机持续对某主机(服务器)访问,消耗服务器的带宽和资源。当服务器承载不了,无法为合法用户提供服务的时候,拒绝服务攻击就实现了。

11) 半开放连接如何防御?

答:在服务器和客户端的三次握手过程中加入cookie值。具体细节不详。

12) 信息安全领域的3A原则是?

答:所谓“3A”是指管理(Administration)、授权(Authorization)和认证(Authentication),由于这三个英文单词开头均为A,因此这三类软件也被统称为“3A安全软件”。

13) 密码学的分类?哈希的分类?如何提高Hash的安全性?

答:时间上分古典密码和现代密码,实现方式上分对称密码,公钥密码和哈希函数。

14) 防火墙iptables是如何实现的?

答:下层netfilter过滤,上层iptables设置规则。

15) 有没有实现过Linux下的SHELLCODE?

答:略

 

第二轮:LINUX编程基础

询问的都是Linux下C编程的基础知识,给你一台电脑,编个小程序什么的,很简单,不涉及到复杂算法。

 

第一轮:阅读BUG测试报告。

给你看一个内核bug报告,20分钟阅读完毕,分析这个bug。实际来说,很难,我几乎没做过内核开发,所以读不懂。

阅读(3255) | 评论(1) | 转发(0) |
给主人留下些什么吧!~~

剑魂箫心2015-05-20 15:35:59

怎么看着像网络方向的