前言
金九银十立刻要到了,整理了50道计算机网络面试题,每一道都很是的经典,大厂也很是喜欢问。但愿你们看完后,都能找到理想的offer哈~css
1. HTTP 经常使用的请求方式,区别和用途?
- GET: 发送请求,获取服务器数据
- POST:向URL指定的资源提交数据
- PUT:向服务器提交数据,以修改数据
- HEAD:请求页面的首部,获取资源的元信息
- DELETE:删除服务器上的某些资源。
- CONNECT:创建链接隧道,用于代理服务器;
- OPTIONS:列出可对资源实行的请求方法,经常使用于跨域
- TRACE:追踪请求-响应的传输路径
2. HTTP 经常使用的状态码及含义?
- 1xx:接受的请求正在处理 (信息性状态码)
- 2xx:表示请求正常处理完毕 (成功状态码)
- 3xx:表示重定向状态,须要从新请求 (重定向状态码)
- 4xx:服务器没法处理请求 (客户端错误状态码)
- 5xx:服务器处理请求出错 (服务端错误状态码)
经常使用状态码以下:html
- 101 切换请求协议,从 HTTP 切换到 WebSocket
- 200 请求成功,表示正常返回信息。
- 301 永久重定向,会缓存
- 302 临时重定向,不会缓存
- 400 请求错误
- 403 服务器禁止访问
- 404 找不到与 URI相匹配的资源。
- 500 常见的服务器端错误
3. 从浏览器地址栏输入url到显示主页的过程
- DNS解析,查找真正的ip地址
- 与服务器创建TCP链接
- 发送HTTP请求
- 服务器处理请求并返回HTTP报文
- 浏览器解析渲染页面
- 链接结束

4. 如何理解HTTP协议是无状态的
每次HTTP请求都是独立的,无相关的,默认不须要保存上下文信息的。咱们来看个便于理解的例子:前端
有状态:web
- A:今天吃啥子?
- B:罗非鱼!
- A:味道怎么样呀?
- B:还不错,好香。
无状态:面试
- A:今天吃啥子?
- B:罗非鱼!
- A:味道怎么样呀?
- B:?啊?啥?什么鬼?什么味道怎么样?
加下cookie这玩意:算法
- A:今天吃啥子?
- B:罗非鱼
- A:你今天吃的罗非鱼味道怎么样呀?
- B:还不错,好香。
5. HTTP 1.0,1.1,2.0 的版本区别
HTTP 1.0sql
- HTTP 1.0规定浏览器与服务器只保持短暂的链接,浏览器的每次请求都须要与服务器创建一个TCP链接,服务器完成请求处理后当即断开TCP链接。它也能够强制开启长连接,例如设置
Connection: keep-alive
这个字段
HTTP 1.1数据库
- 引入了长链接,即TCP链接默认不关闭,能够被多个请求复用。
- 引入了管道机制(pipelining),即在同一个TCP链接里面,客户端能够同时发送多个请求。
- 缓存处理,引入了更多的缓存控制策略,如
Cache-Control
、Etag/If-None-Match
等。
- 错误状态管理,新增了24个错误状态响应码,如409表示请求的资源与资源的当前状态发生冲突。
HTTP 2编程
- 采用了多路复用,即在一个链接里,客户端和浏览器均可以同时发送多个请求或回应,并且不用按照顺序一一对应。
- 服务端推送,HTTP 2容许服务器未经请求,主动向客户端发送资源
6. 说下计算机网络体系结构
计算机网路体系结构主要有ISO七层模型、TCP/IP 四层模型、五层体系结构segmentfault

ISO七层模型
ISO七层模型是国际标准化组织(ISO)制定的一个用于计算机或通讯系统间互联的标准体系。
- 应用层:网络服务与最终用户的一个接口,协议有:HTTP FTP TFTP SMTP SNMP DNS TELNET HTTPS POP3 DHCP
- 表示层:数据的表示、安全、压缩。
- 会话层:创建、管理、终止会话。对应主机进程,指本地主机与远程主机正在进行的会话
- 传输层:定义传输数据的协议端口号,以及流控和差错校验。协议有:TCP UDP,数据包一旦离开网卡即进入网络传输层
- 网络层:进行逻辑地址寻址,实现不一样网络之间的路径选择。协议有:ICMP IGMP IP(IPV4 IPV6)
- 数据链路层:创建逻辑链接、进行硬件地址寻址、差错校验等功能。
- 物理层:创建、维护、断开物理链接。
TCP/IP 四层模型
- 应用层:对应于OSI参考模型的(应用层、表示层、会话层),为用户提供所须要的各类服务,例如:FTP、Telnet、DNS、SMTP等
- 传输层:对应OSI的传输层,为应用层实体提供端到端的通讯功能,保证了数据包的顺序传送及数据的完整性。定义了TCP和UDP两层协议。
- 网际层:对应于OSI参考模型的网络层,主要解决主机到主机的通讯问题。三个主要协议:网际协议(IP)、互联网组管理协议(IGMP)和互联网控制报文协议(ICMP)
- 网络接口层:与OSI参考模型的数据链路层、物理层对应。它负责监视数据在主机和网络之间的交换。
五层体系结构
- 应用层:经过应用进程间的交互来完成特定网络应用。对应于OSI参考模型的(应用层、表示层、会话层),应用层协议不少,如域名系统DNS,HTTP协议,支持电子邮件的 SMTP协议等等。咱们把应用层交互的数据单元称为报文。
- 传输层:负责向两台主机进程之间的通讯提供通用的数据传输服务。对应OSI参考模型的传输层,协议有传输控制协议 TCP 和 用户数据协议 UDP。
- 网络层:对应OSI参考模型的的网络层
- 数据链路层:对应OSI参考模型的的数据链路层
- 物理层:对应OSI参考模型的的物理层层。在物理层上所传送的数据单位是比特。 物理层(physical layer)的做用是实现相邻计算机节点之间比特流的透明传送,尽量屏蔽掉具体传输介质和物理设备的差别。
7. POST和GET有哪些区别?
- 请求参数:GET 把参数包含在 URL 中,用&链接起来;POST 经过 request body 传递参数。
- 请求缓存:GET请求会被主动Cache,而POST请求不会,除非手动设置。
- 收藏为书签:GET请求支持收藏为书签,POST请求不支持。
- 安全性:POST比GET安全,GET请求在浏览器回退时是无害的,而POST会再次请求。
- 历史记录:GET请求参数会被完整保留在浏览历史记录里,而POST中的参数不会被保留。
- 编码方式:GET请求只能进行url编码,而POST支持多种编码方式。
- 参数数据类型:GET只接受ASCII字符,而POST没有限制数据类型。
- 数据包: GET产生一个TCP数据包;POST可能产生两个TCP数据包。
8. 在交互过程当中若是数据传送完了,还不想断开链接怎么办,怎么维持?
在 HTTP 中响应体的 Connection 字段指定为keep-alive
9. HTTP 如何实现长链接?在何时会超时?
HTTP 如何实现长链接?
- HTTP分为长链接和短链接,其实本质上说的是TCP的长短链接。TCP链接是一个双向的通道,它是能够保持一段时间不关闭的,所以TCP链接才有真正的长链接和短链接这一个说法。
- 长链接是指的是TCP链接,而不是HTTP链接。
- TCP 长链接能够复用一个TCP链接来发起屡次HTTP请求,这样能够减小资源消耗,好比一次请求HTML,短链接可能还须要请求后续的JS/CSS/图片等
要实现HTTP长链接,在响应头设置Connection为keep-alive,HTTP1.1 默认是长链接,而HTTP 1.0协议也支持长链接,可是默认是关闭的。
在何时会超时呢?
- HTTP 通常会有httpd守护进程,里面能够设置 keep-alive timeout,当 tcp 连接闲置超过这个时间就会关闭,也能够在HTTP的header里面设置超时时间
- TCP 的 keep-alive 包含三个参数,支持在系统内核的 net.ipv4 里面设置:当 TCP 链接以后,闲置了 tcp_keepalive_time,则会发生侦测包,若是没有收到对方的 ACK,那么会每隔 tcp_keepalive_intvl 再发一次,直到发送了 tcp_keepalive_probes,就会丢弃该链接。
- tcp_keepalive_intvl = 15
- tcp_keepalive_probes = 5
- tcp_keepalive_time = 1800
10. 讲一下HTTP与HTTPS 的区别。
HTTP,超文本传输协议,英文是Hyper Text Transfer Protocol,是一个基于TCP/IP通讯协议来传递数据的协议。HTTP存在这几个问题:
- 请求信息明文传输,容易被窃听截取。
- 数据的完整性未校验,容易被篡改
- 没有验证对方身份,存在冒充危险
HTTPS就是为了解决HTTP存在问题的。HTTPS,英文是HyperText Transfer Protocol over Secure Socket Layer,能够这么理解Https是身披SSL(Secure Socket Layer)的HTTP,即HTTPS 协议 = HTTP+SSL/TLS。经过 SSL证书来验证服务器的身份,并为浏览器和服务器之间的传输数据进行加密。
它们主要区别:
- 数据是否加密: Http 是明文传输,HTTPS是密文
- 默认端口: Http默认端口是80,Https默认端口是443
- 资源消耗:和HTTP通讯相比,Https通讯会消耗更多的CPU和内存资源,由于须要加解密处理;
- 安全性: http不安全,https比较安全。
11 . Https 流程是怎样的?
- HTTPS = HTTP + SSL/TLS,即用SSL/TLS对数据进行加密和解密,Http进行传输。
- SSL,即Secure Sockets Layer(安全套接层协议),是网络通讯提供安全及数据完整性的一种安全协议。
- TLS,即Transport Layer Security(安全传输层协议),它是SSL 3.0的后续版本。

- 用户在浏览器里输入一个https网址,而后链接到server的443端口。
- 服务器必需要有一套数字证书,能够本身制做,也能够向组织申请,区别就是本身颁发的证书须要客户端验证经过。这套证书其实就是一对公钥和私钥。
- 服务器将本身的数字证书(含有公钥)发送给客户端。
- 客户端收到服务器端的数字证书以后,会对其进行检查,若是不经过,则弹出警告框。若是证书没问题,则生成一个密钥(对称加密),用证书的公钥对它加密。
- 客户端会发起HTTPS中的第二个HTTP请求,将加密以后的客户端密钥发送给服务器。
- 服务器接收到客户端发来的密文以后,会用本身的私钥对其进行非对称解密,解密以后获得客户端密钥,而后用客户端密钥对返回数据进行对称加密,这样数据就变成了密文。
- 服务器将加密后的密文返回给客户端。
- 客户端收到服务器发返回的密文,用本身的密钥(客户端密钥)对其进行对称解密,获得服务器返回的数据。
12. 对称加密与非对称加密有什么区别
对称加密:加密和解密使用相同密钥的加密算法。

非对称加密:非对称加密算法须要两个密钥(公开密钥和私有密钥)。公钥与私钥是成对存在的,若是用公钥对数据进行加密,只有对应的私钥才能解密。

13. 什么是XSS攻击,如何避免?
XSS 攻击,全称跨站脚本攻击(Cross-Site Scripting),这会与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,所以有人将跨站脚本攻击缩写为XSS。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。XSS攻击通常分三种类型:存储型 、反射型 、DOM型XSS
XSS是如何攻击的?
拿反射型举个例子吧,流程图以下:

如何解决XSS攻击问题
- 不相信用户的输入,对输入进行过滤,过滤标签等,只容许合法值。
- HTML 转义
- 对于连接跳转,如
<a href="xxx"
等,要校验内容,禁止以script开头的非法连接。
- 限制输入长度等等
14. 请详细介绍一下TCP 的三次握手机制

开始客户端和服务器都处于 CLOSED 状态,而后服务端开始监听某个端口,进入 LISTEN 状态
- 第一次握手(SYN=1, seq=x),发送完毕后,客户端进入 SYN_SEND 状态
- 第二次握手(SYN=1, ACK=1, seq=y, ACKnum=x+1), 发送完毕后,服务器端进入 SYN_RCV状态。
- 第三次握手(ACK=1,ACKnum=y+1),发送完毕后,客户端进入 ESTABLISHED 状态,当服务器端接收到这个包时
15. TCP握手为何是三次,不能是两次?不能是四次?
TCP握手为何是三次呢?为了方便理解,咱们以谈恋爱为个例子:两我的能走到一块儿,最重要的事情就是相爱,就是我爱你,而且我知道,你也爱我,接下来咱们以此来模拟三次握手的过程:

为何握手不能是两次呢?
若是只有两次握手,女孩子可能就不知道,她的那句我也爱你,男孩子是否收到,恋爱关系就不能愉快展开。
为何握手不能是四次呢?
由于握手不能是四次呢?由于三次已经够了,三次已经能让双方都知道:你爱我,我也爱你。而四次就多余了。
16. TCP四次挥手过程?

- 第一次挥手(FIN=1,seq=u),发送完毕后,客户端进入FIN_WAIT_1 状态
- 第二次挥手(ACK=1,ack=u+1,seq =v),发送完毕后,服务器端进入CLOSE_WAIT 状态,客户端接收到这个确认包以后,进入 FIN_WAIT_2 状态
- 第三次挥手(FIN=1,ACK1,seq=w,ack=u+1),发送完毕后,服务器端进入LAST_ACK 状态,等待来自客户端的最后一个ACK。
- 第四次挥手(ACK=1,seq=u+1,ack=w+1),客户端接收到来自服务器端的关闭请求,发送一个确认包,并进入 TIME_WAIT状态,等待了某个固定时间(两个最大段生命周期,2MSL,2 Maximum Segment Lifetime)以后,没有收到服务器端的 ACK ,认为服务器端已经正常关闭链接,因而本身也关闭链接,进入 CLOSED 状态。服务器端接收到这个确认包以后,关闭链接,进入 CLOSED 状态。
17. TCP四次挥手过程当中,客户端为何须要等待 2MSL,才进入CLOSED状态

2MSL,2 Maximum Segment Lifetime,即两个最大段生命周期
- 1个 MSL 保证四次挥手中主动关闭方最后的 ACK 报文能最终到达对端
- 1个 MSL 保证对端没有收到 ACK 那么进行重传的 FIN 报文可以到达
18. 为何须要四次挥手?
举个例子吧
小明和小红打电话聊天,通话差很少要结束时,小红说“我没啥要说的了”,小明回答“我知道了”。可是小明可能还会有要说的话,小红不能要求小明跟着本身的节奏结束通话,因而小明可能又叽叽歪歪说了一通,最后小明说“我说完了”,小红回答“知道了”,这样通话才算结束。

19. Session和Cookie的区别。
咱们先来看Session和Cookie的定义:
- Cookie是服务器发送到用户浏览器,并保存在浏览器本地的一小块文本串数据。它会在浏览器下次向同一服务器再发起请求时,被携带发送到服务器。一般,它用于告知服务端两个请求是否来自同一浏览器,同样用于保持用户的登陆状态等。Cookie使基于无状态的 HTTP 协议记录稳定的状态信息成为了可能。
- session指的就是服务器和客户端一次会话的过程。 Session利用Cookie进行信息处理的,当用户首先进行了请求后,服务端就在用户浏览器上建立了一个Cookie,当这个Session结束时,其实就是意味着这个Cookie就过时了。Session对象存储着特定用户会话所需的属性及配置信息。
Session 和 Cookie 到底有什么不一样呢?
- 存储位置不同,Cookie 保存在客户端,Session 保存在服务器端。
- 存储数据类型不同,Cookie 只能保存ASCII,Session能够存任意数据类型,通常状况下咱们能够在 Session 中保持一些经常使用变量信息,好比说 UserId 等。
- 有效期不一样,Cookie 可设置为长时间保持,好比咱们常用的默认登陆功能,Session 通常有效时间较短,客户端关闭或者 Session 超时都会失效。
- 隐私策略不一样,Cookie 存储在客户端,比较容易遭到不法获取,早期有人将用户的登陆名和密码存储在 Cookie 中致使信息被窃取;Session 存储在服务端,安全性相对 Cookie 要好一些。
- 存储大小不一样, 单个Cookie保存的数据不能超过4K,Session可存储数据远高于 Cookie。
来看个图吧:

- 用户第一次请求服务器时,服务器根据用户提交的信息,建立对应的Session ,请求返回时将此Session的惟一标识信息 SessionID 返回给浏览器,浏览器接收到服务器返回的SessionID信息后,会将此信息存入Cookie 中,同时 Cookie 记录此SessionID 属于哪一个域名。
- 当用户第二次访问服务器时,请求会自动判断此域名下是否存在Cookie信息,若是存在,则自动将Cookie信息也发送给服务端,服务端会从Cookie中获取 SessionID,再根据 SessionID 查找对应的 Session 信息,若是没有找到说明用户没有登陆或者登陆失效,若是找到 Session 证实用户已经登陆可执行后面操做。
20. TCP 是如何保证可靠性的

- 首先,TCP的链接是基于三次握手,而断开则是四次挥手。确保链接和断开的可靠性。
- 其次,TCP的可靠性,还体如今有状态;TCP会记录哪些数据发送了,哪些数据被接受了,哪些没有被接受,而且保证数据包按序到达,保证数据传输不出差错。
- 再次,TCP的可靠性,还体如今可控制。它有数据包校验、ACK应答、超时重传(发送方)、失序数据重传(接收方)、丢弃重复数据、流量控制(滑动窗口)和拥塞控制等机制。
21. TCP 和 UDP 的区别
- TCP面向链接((如打电话要先拨号创建链接);UDP是无链接的,即发送数据以前不须要创建链接。
- TCP要求安全性,提供可靠的服务,经过TCP链接传送的数据,不丢失、不重复、安全可靠。而UDP尽最大努力交付,即不保证可靠交付。
- TCP是点对点链接的,UDP一对一,一对多,多对多均可以
- TCP传输效率相对较低,而UDP传输效率高,它适用于对高速传输和实时性有较高的通讯或广播通讯。
- TCP适合用于网页,邮件等;UDP适合用于视频,语音广播等
- TCP面向字节流,UDP面向报文
22. TCP报文首部有哪些字段,说说其做用

- 16位端口号:源端口号,主机该报文段是来自哪里;目标端口号,要传给哪一个上层协议或应用程序
- 32位序号:一次TCP通讯(从TCP链接创建到断开)过程当中某一个传输方向上的字节流的每一个字节的编号。
- 32位确认号:用做对另外一方发送的tcp报文段的响应。其值是收到的TCP报文段的序号值加1。
- 4位头部长度:表示tcp头部有多少个32bit字(4字节)。由于4位最大能标识15,因此TCP头部最长是60字节。
- 6位标志位:URG(紧急指针是否有效),ACk(表示确认号是否有效),PSH(缓冲区还没有填满),RST(表示要求对方从新创建链接),SYN(创建链接消息标志接),FIN(表示告知对方本端要关闭链接了)
- 16位窗口大小:是TCP流量控制的一个手段。这里说的窗口,指的是接收通告窗口。它告诉对方本端的TCP接收缓冲区还能容纳多少字节的数据,这样对方就能够控制发送数据的速度。
- 16位校验和:由发送端填充,接收端对TCP报文段执行CRC算法以检验TCP报文段在传输过程当中是否损坏。注意,这个校验不只包括TCP头部,也包括数据部分。这也是TCP可靠传输的一个重要保障。
- 16位紧急指针:一个正的偏移量。它和序号字段的值相加表示最后一个紧急数据的下一字节的序号。所以,确切地说,这个字段是紧急指针相对当前序号的偏移,不妨称之为紧急偏移。TCP的紧急指针是发送端向接收端发送紧急数据的方法。
23. HTTP状态码301和302的区别?
- 301(永久移动)请求的网页已被永久移动到新位置。服务器返回此响应(做为对GET或HEAD请求的响应)时,会自动将请求者转到新位置。
- 302:(临时移动)服务器目前正从不一样位置的网页响应请求,但请求者应继续使用原有位置来进行之后的请求。此代码与响应GET和HEAD请求的301代码相似,会自动将请求者转到不一样的位置。
HTTP状态码301与302的区别:
- 它们之间关键区别在,资源是否存在有效性;
- 301资源还在只是换了一个位置,返回的是新位置的内容;
- 302资源暂时失效,返回的是一个临时的代替页上。
24. 聊聊TCP 的重传机制
超时重传
TCP 为了实现可靠传输,实现了重传机制。最基本的重传机制,就是超时重传,即在发送数据报文时,设定一个定时器,每间隔一段时间,没有收到对方的ACK确认应答报文,就会重发该报文。
这个间隔时间,通常设置为多少呢?咱们先来看下什么叫RTT(Round-Trip Time,往返时间)。

RTT就是,一个数据包从发出去到回来的时间,即数据包的一次往返时间。超时重传时间,就是Retransmission Timeout ,简称RTO。
RTO设置多久呢?
- 若是RTO比较小,那极可能数据都没有丢失,就重发了,这会致使网络阻塞,会致使更多的超时出现。
- 若是RTO比较大,等到花儿都谢了仍是没有重发,那效果就很差了。
通常状况下,RTO略大于RTT,效果是最好的。一些小伙伴会问,超时时间有没有计算公式呢?有的!有个标准方法算RTO的公式,也叫Jacobson / Karels 算法。咱们一块儿来看下计算RTO的公式
1. 先计算SRTT(计算平滑的RTT)
SRTT = (1 - α) * SRTT + α * RTT //求 SRTT 的加权平均
复制代码
2. 再计算RTTVAR (round-trip time variation)
RTTVAR = (1 - β) * RTTVAR + β * (|RTT - SRTT|) //计算 SRTT 与真实值的差距
复制代码
3. 最终的RTO
RTO = µ * SRTT + ∂ * RTTVAR = SRTT + 4·RTTVAR
复制代码
其中,α = 0.125,β = 0.25, μ = 1,∂ = 4
,这些参数都是大量结果得出的最优参数。
可是,超时重传会有这些缺点:
- 当一个报文段丢失时,会等待必定的超时周期而后才重传分组,增长了端到端的时延。
- 当一个报文段丢失时,在其等待超时的过程当中,可能会出现这种状况:其后的报文段已经被接收端接收但却迟迟得不到确认,发送端会认为也丢失了,从而引发没必要要的重传,既浪费资源也浪费时间。
而且,TCP有个策略,就是超时时间间隔会加倍。超时重传须要等待很长时间。所以,还可使用快速重传机制。
快速重传
快速重传机制,它不以时间驱动,而是以数据驱动。它基于接收端的反馈信息来引起重传。
一块儿来看下快速重传流程:

发送端发送了 1,2,3,4,5,6 份数据:
- 第一份 Seq=1 先送到了,因而就 Ack 回 2;
- 第二份 Seq=2 也送到了,假设也正常,因而ACK 回 3;
- 第三份 Seq=3 因为网络等其余缘由,没送到;
- 第四份 Seq=4 也送到了,可是由于Seq3没收到。因此ACK回3;
- 后面的 Seq=4,5的也送到了,可是ACK仍是回复3,由于Seq=3没收到。
- 发送端连着收到三个重复冗余ACK=3的确认(其实是4个,可是前面一个是正常的ACK,后面三个才是重复冗余的),便知道哪一个报文段在传输过程当中丢失了,因而在定时器过时以前,重传该报文段。
- 最后,接收到收到了 Seq3,此时由于 Seq=4,5,6都收到了,因而ACK回7.
但快速重传还可能会有个问题:ACK只向发送端告知最大的有序报文段,究竟是哪一个报文丢失了呢?并不肯定!那到底该重传多少个包呢?
是重传 Seq3 呢?仍是重传 Seq三、Seq四、Seq五、Seq6 呢?由于发送端并不清楚这三个连续的 ACK3 是谁传回来的。
带选择确认的重传(SACK)
为了解决快速重传的问题:应该重传多少个包? TCP提供了SACK方法(带选择确认的重传,Selective Acknowledgment)。
SACK机制就是,在快速重传的基础上,接收端返回最近收到的报文段的序列号范围,这样发送端就知道接收端哪些数据包没收到,酱紫就很清楚该重传哪些数据包啦。SACK标记是加在TCP头部选项字段里面的。

如上图中,发送端收到了三次一样的ACK=30的确认报文,因而就会触发快速重发机制,经过SACK信息发现只有30~39
这段数据丢失,因而重发时就只选择了这个30~39
的TCP报文段进行重发。
D-SACK
D-SACK,即Duplicate SACK(重复SACK),在SACK的基础上作了一些扩展,,主要用来告诉发送方,有哪些数据包本身重复接受了。DSACK的目的是帮助发送方判断,是否发生了包失序、ACK丢失、包重复或伪重传。让TCP能够更好的作网络流控。来看个图吧:

25. IP地址有哪些分类?
一句话归纳,IP地址 = 网络号+主机号。
- 网络号:它标志主机(或路由器)所链接到的网络,网络地址表示属于互联网的哪个网络
- 主机号:它标志该主机(或路由器),主机地址表示其属于该网络中的哪一台主机
IP地址 分为A,B,C,D,E 五大类:
- A类地址(1~126):以0开头,网络号占前8位,主机号占后24位。
- B类地址(128~191):以10开头,网络号占前16位,主机号占后16位。
- C类地址(192~223):以110开头,网络号占前24位,主机号占后8位。
- D类地址(224~239):以1110开头,保留位多播地址。
- E类地址(240~255):以11110开头,保留位为未来使用

26. 聊聊TCP的滑动窗口
TCP 发送一个数据,须要收到确认应答,才会发送下一个数据。这样有个缺点,就是效率会比较低。
这就好像咱们面对面聊天,你说完一句,我应答后,你才会说下一句。那么,若是我在忙其余事情,没有可以及时回复你。你说完一句后,要等到我忙完回复你,你才说下句,这显然很不现实。
为了解决这个问题,TCP引入了窗口,它是操做系统开辟的一个缓存空间。窗口大小值表示无需等待确认应答,而能够继续发送数据的最大值。
TCP头部有个字段叫win,也即那个16位的窗口大小,它告诉对方本端的TCP接收缓冲区还能容纳多少字节的数据,这样对方就能够控制发送数据的速度,从而达到流量控制的目的。
通俗点讲,就是接受方每次收到数据包,在发送确认报文的时候,同时告诉发送方,本身的缓存区还有多少空余空间,缓冲区的空余空间,咱们就称之为接受窗口大小。这就是win。
TCP 滑动窗口分为两种: 发送窗口和接收窗口。发送端的滑动窗口包含四大部分,以下:
- 已发送且已收到ACK确认
- 已发送但未收到ACK确认
- 未发送但能够发送
- 未发送也不能够发送

- 虚线矩形框,就是发送窗口。
- SND.WND: 表示发送窗口的大小,上图虚线框的格子数就是14个。
- SND.UNA: 一个绝对指针,它指向的是已发送但未确认的第一个字节的序列号。
- SND.NXT:下一个发送的位置,它指向未发送但能够发送的第一个字节的序列号。
接收方的滑动窗口包含三大部分,以下:
- 已成功接收并确认
- 未收到数据但能够接收
- 未收到数据并不能够接收的数据

- 虚线矩形框,就是接收窗口。
- REV.WND: 表示接收窗口的大小,上图虚线框的格子就是9个。
- REV.NXT:下一个接收的位置,它指向未收到但能够接收的第一个字节的序列号。
27. 聊聊五层计算机网络体系结构中,每一层对应的网络协议有哪些?

28. 聊聊TCP的流量控制
TCP三次握手,发送端和接收端进入到ESTABLISHED状态,它们便可以愉快地传输数据啦。
可是发送端不能疯狂地向接收端发送数据,由于接收端接收不过来的话,接收方只能把处理不过来的数据存在缓存区里。若是缓存区都满了,发送方还在疯狂发送数据的话,接收方只能把收到的数据包丢掉,这就浪费了网络资源啦。
TCP 提供一种机制可让发送端根据接收端的实际接收能力控制发送的数据量,这就是流量控制。
TCP经过滑动窗口来控制流量,咱们看下流量控制的简要流程吧:
首先双方三次握手,初始化各自的窗口大小,均为 400 个字节。

- 假如当前发送方给接收方发送了200个字节,那么,发送方的
SND.NXT
会右移200个字节,也就是说当前的可用窗口减小了200 个字节。
- 接受方收到后,放到缓冲队列里面,REV.WND =400-200=200字节,因此win=200字节返回给发送方。接收方会在 ACK 的报文首部带上缩小后的滑动窗口200字节
- 发送方又发送200字节过来,200字节到达,继续放到缓冲队列。不过这时候,因为大量负载的缘由,接受方处理不了这么多字节,只能处理100字节,剩余的100字节继续放到缓冲队列。这时候,REV.WND = 400-200-100=100字节,即win=100返回发送方。
- 发送方继续干活,发送100字节过来,这时候,接受窗口win变为0。
- 发送方中止发送,开启一个定时任务,每隔一段时间,就去询问接受方,直到win大于0,才继续开始发送。
29. 说下ARP 协议的工做原理?
ARP 协议协议,即Address Resolution Protocol,地址解析协议,用于实现IP地址到MAC地址的映射。
- 首先,每台主机都会在本身的 ARP 缓冲区中创建一个 ARP 列表,以表示 IP 地址和 MAC 地址的对应关系。
- 当源主机须要将一个数据包要发送到目的主机时,会首先检查本身的ARP列表,是否存在该IP地址对应的MAC地址;若是存在﹐就直接将数据包发送到这个MAC地址;若是不存在,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求的数据包里,包括源主机的IP地址、硬件地址、以及目的主机的IP地址。
- 网络中全部的主机收到这个ARP请求后,会检查数据包中的目的IP是否和本身的IP地址一致。若是不相同就忽略此数据包;若是相同,该主机首先将发送端的MAC地址和IP地址添加到本身的ARP列表中,若是ARP表中已经存在该IP的信息,则将其覆盖,而后给源主机发送一个 ARP响应数据包,告诉对方本身是它须要查找的MAC地址。
- 源主机收到这个ARP响应数据包后,将获得的目的主机的IP地址和MAC地址添加到本身的ARP列表中,并利用此信息开始数据的传输。若是源主机一直没有收到ARP响应数据包,表示ARP查询失败。
30. 说下TCP的拥塞控制
拥塞控制是做用于网络的,防止过多的数据包注入到网络中,避免出现网络负载过大的状况。它的目标主要是最大化利用网络上瓶颈链路的带宽。它跟流量控制又有什么区别呢?流量控制是做用于接收者的,根据接收端的实际接收能力控制发送速度,防止分组丢失的。
咱们能够把网络链路比喻成一根水管,若是咱们想最大化利用网络来传输数据,那就是尽快让水管达到最佳充满状态。

发送方维护一个拥塞窗口cwnd(congestion window) 的变量,用来估算在一段时间内这条链路(水管)能够承载和运输的数据(水)的数量。它大小表明着网络的拥塞程度,而且是动态变化的,可是为了达到最大的传输效率,咱们该如何知道这条水管的运送效率是多少呢?
一个比较简单的方法就是不断增长传输的水量,直到水管快要爆裂为止(对应到网络上就是发生丢包),用 TCP 的描述就是:
只要网络中没有出现拥塞,拥塞窗口的值就能够再增大一些,以便把更多的数据包发送出去,但只要网络出现拥塞,拥塞窗口的值就应该减少一些,以减小注入到网络中的数据包数。
实际上,拥塞控制主要有这几种经常使用算法
慢启动算法
慢启动算法,表面意思就是,别急慢慢来。它表示TCP创建链接完成后,一开始不要发送大量的数据,而是先探测一下网络的拥塞程度。由小到大逐渐增长拥塞窗口的大小,若是没有出现丢包,每收到一个ACK,就将拥塞窗口cwnd大小就加1(单位是MSS)。每轮次发送窗口增长一倍,呈指数增加,若是出现丢包,拥塞窗口就减半,进入拥塞避免阶段。
- TCP链接完成,初始化cwnd = 1,代表能够传一个MSS单位大小的数据。
- 每当收到一个ACK,cwnd就加一;
- 每当过了一个RTT,cwnd就增长一倍; 呈指数让升

为了防止cwnd增加过大引发网络拥塞,还需设置一个慢启动阀值ssthresh(slow start threshold)状态变量。当cwnd
到达该阀值后,就好像水管被关小了水龙头同样,减小拥塞状态。即当cwnd >ssthresh时,进入了拥塞避免算法。
拥塞避免算法
通常来讲,慢启动阀值ssthresh是65535字节,cwnd
到达慢启动阀值后
- 每收到一个ACK时,cwnd = cwnd + 1/cwnd
- 当每过一个RTT时,cwnd = cwnd + 1
显然这是一个线性上升的算法,避免过快致使网络拥塞问题。

拥塞发生
当网络拥塞发生丢包时,会有两种状况:
若是是发生了RTO超时重传,就会使用拥塞发生算法
- 慢启动阀值sshthresh = cwnd /2
- cwnd 重置为 1
- 进入新的慢启动过程

这真的是辛辛苦苦几十年,一朝回到解放前。其实还有更好的处理方式,就是快速重传。发送方收到3个连续重复的ACK时,就会快速地重传,没必要等待RTO超时再重传。

慢启动阀值ssthresh 和 cwnd 变化以下:
- 拥塞窗口大小 cwnd = cwnd/2
- 慢启动阀值 ssthresh = cwnd
- 进入快速恢复算法
快速恢复
快速重传和快速恢复算法通常同时使用。快速恢复算法认为,还有3个重复ACK收到,说明网络也没那么糟糕,因此没有必要像RTO超时那么强烈。
正如前面所说,进入快速恢复以前,cwnd 和 sshthresh已被更新:
- cwnd = cwnd /2
- sshthresh = cwnd
复制代码
而后,真正的快速算法以下:
- cwnd = sshthresh + 3
- 重传重复的那几个ACK(即丢失的那几个数据包)
- 若是再收到重复的 ACK,那么 cwnd = cwnd +1
- 若是收到新数据的 ACK 后, cwnd = sshthresh。由于收到新数据的 ACK,代表恢复过程已经结束,能够再次进入了拥塞避免的算法了。

31. TCP 和 UDP 分别对应的常见应用层协议有哪些?
基于TCP的应用层协议有:HTTP、FTP、SMTP、TELNET、SSH
- HTTP:HyperText Transfer Protocol(超文本传输协议),默认端口80
- FTP: File Transfer Protocol (文件传输协议), 默认端口(20用于传输数据,21用于传输控制信息)
- SMTP: Simple Mail Transfer Protocol (简单邮件传输协议) ,默认端口25
- TELNET: Teletype over the Network (网络电传), 默认端口23
- SSH: Secure Shell(安全外壳协议),默认端口 22
基于UDP的应用层协议:DNS、TFTP、SNMP
- DNS : Domain Name Service (域名服务),默认端口 53
- TFTP: Trivial File Transfer Protocol (简单文件传输协议),默认端口69
- SNMP:Simple Network Management Protocol(简单网络管理协议),经过UDP端口161接收,只有Trap信息采用UDP端口162。
32. 半链接队列和 SYN Flood 攻击的关系
TCP进入三次握手前,服务端会从CLOSED状态变为LISTEN状态,同时在内部建立了两个队列:半链接队列(SYN队列)和全链接队列(ACCEPT队列)。
什么是半链接队列(SYN队列) 呢? 什么是全链接队列(ACCEPT队列) 呢?回忆下TCP三次握手的图:

- TCP三次握手时,客户端发送SYN到服务端,服务端收到以后,便回复ACK和SYN,状态由LISTEN变为SYN_RCVD,此时这个链接就被推入了SYN队列,即半链接队列。
- 当客户端回复ACK, 服务端接收后,三次握手就完成了。这时链接会等待被具体的应用取走,在被取走以前,它被推入ACCEPT队列,即全链接队列。
SYN Flood是一种典型的DoS (Denial of Service,拒绝服务) 攻击,它在短期内,伪造不存在的IP地址,向服务器大量发起SYN报文。当服务器回复SYN+ACK报文后,不会收到ACK回应报文,致使服务器上创建大量的半链接半链接队列满了,这就没法处理正常的TCP请求啦。
主要有 syn cookie和SYN Proxy防火墙等方案应对。
-
syn cookie:在收到SYN包后,服务器根据必定的方法,以数据包的源地址、端口等信息为参数计算出一个cookie值做为本身的SYNACK包的序列号,回复SYN+ACK后,服务器并不当即分配资源进行处理,等收到发送方的ACK包后,从新根据数据包的源地址、端口计算该包中的确认序列号是否正确,若是正确则创建链接,不然丢弃该包。
-
SYN Proxy防火墙:服务器防火墙会对收到的每个SYN报文进行代理和回应,并保持半链接。等发送方将ACK包返回后,再从新构造SYN包发到服务器,创建真正的TCP链接。
33. 有了IP地址,为何还要用MAC地址?
- 简而言之,标识网络中的一台计算机,比较经常使用的就是IP地址和MAC地址,但计算机的IP地址可由用户自行更改,管理起来就相对困难,而MAC地址不可更改,因此通常会把IP地址和MAC地址组合起来使用。
- 那只使用MAC地址不用IP地址行不行呢?不行的!由于最先就是MAC地址先出现的,而且当时并不用IP地址,只用MAC地址,后来随着网络中的设备愈来愈多,整个路由过程愈来愈复杂,便出现了子网的概念。对于目的地址在其余子网的数据包,路由只须要将数据包送到那个子网便可。
- 那为何要用IP地址呢?是由于IP地址是和地域相关的,对于同一个子网上的设备,IP地址的前缀都是同样的,这样路由器经过IP地址的前缀就知道设备在在哪一个子网上了,而只用MAC地址的话,路由器则须要记住每一个MAC地址在哪一个子网,这须要路由器有极大的存储空间,是没法实现的。
- IP地址能够比做为地址,MAC地址为收件人,在一次通讯过程当中,二者是缺一不可的。
34. 聊聊保活计时器的做用
除时间等待计时器外,TCP 还有一个保活计时器(keepalive timer)。设想这样的场景:客户已主动与服务器创建了TCP链接。但后来客户端的主机忽然发生故障。显然,服务器之后就不能再收到客户端发来的数据。所以,应当有措施使服务器不要再白白等待下去。这就须要使用保活计时器了。
服务器每收到一次客户的数据,就从新设置保活计时器,时间的设置一般是两个小时。若两个小时都没有收到客户端的数据,服务端就发送一个探测报文段,之后则每隔 75秒钟发送一次。若连续发送10个探测报文段后仍然无客户端的响应,服务端就认为客户端出了故障,接着就关闭这个链接。
35. 聊聊ARP协议
ARP协议,地址解析协议,是一个由IP地址获取MAC物理地址的TCP/IP协议。
什么是IP地址,什么是MAC地址?
- IP地址:是互联网协议地址,它是IP协议提供的一种统一的地址格式,它为互联网上的每个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差别。
- MAC地址:以太网地址或物理地址,它是一个用来确认网络设备位置的位址。
为何须要ARP协议呢?
- 在网络访问层中,同一局域网中的一台主机要和另外一台主机进行通讯,须要经过MAC地址进行定位,而后才能进行数据包的发送。
- 而在网络层和传输层中,计算机之间是经过IP地址定位目标主机,对应的数据报文只包含目标主机的IP地址,而没有 MAC 地址。
- 所以,在发送以前须要根据IP地址获取 MAC 地址,而后才能将数据包发送到正确的目标主机,而这个获取过程是经过ARP协议完成的。
ARP的工做流程

当主机A与主机B要通讯时,工做流程以下:
- 查询本地ARP缓存表,看是否有IP地址及其对应的MAC地址。
- 若是没匹配到主机B的MAC地址,主机A会在局域网内广播发送一个ARP请求分组,局域网内全部主机都会收到该请求分组。
- 主机B收到请求分组报文,发现报文中的IP与本身匹配,就A的IP和MAC地址添加到本地ARP缓存表中。
- 主机B向主机A响应一个含自身MAC地址的报文。
- 主机A收到报文后,将B的IP和MAC地址添加至ARP缓存表中。
36. TCP的粘包和拆包
TCP是面向流,没有界限的一串数据。TCP底层并不了解上层业务数据的具体含义,它会根据TCP缓冲区的实际状况进行包的划分,因此在业务上认为,一个完整的包可能会被TCP拆分红多个包进行发送,也有可能把多个小的包封装成一个大的数据包发送,这就是所谓的TCP粘包和拆包问题。

为何会产生粘包和拆包呢?
- 要发送的数据小于TCP发送缓冲区的大小,TCP将屡次写入缓冲区的数据一次发送出去,将会发生粘包;
- 接收数据端的应用层没有及时读取接收缓冲区中的数据,将发生粘包;
- 要发送的数据大于TCP发送缓冲区剩余空间大小,将会发生拆包;
- 待发送数据大于MSS(最大报文长度),TCP在传输前将进行拆包。即TCP报文长度-TCP头部长度>MSS。
解决方案:
- 发送端将每一个数据包封装为固定长度
- 在数据尾部增长特殊字符进行分割
- 将数据分为两部分,一部分是头部,一部分是内容体;其中头部结构大小固定,且有一个字段声明内容体的大小。
37. forward 和 redirect 的区别?
- 直接转发方式(Forward) ,客户端和浏览器只发出一次请求,Servlet、HTML、JSP或其它信息资源,由第二个信息资源响应该请求,在请求对象request中,保存的对象对于每一个信息资源是共享的。
- 间接转发方式(Redirect) 实际是两次HTTP请求,服务器端在响应第一次请求的时候,让浏览器再向另一个URL发出请求,从而达到转发的目的。
举个通俗的例子:
- 直接转发就至关于:“A找B借钱,B说没有,B去找C借,借到借不到都会把消息传递给A”;
- 间接转发就至关于:"A找B借钱,B说没有,让A去找C借"。**
看这两个图,能够更容易理解一些:


38. Nagle 算法与延迟确认
Nagle算法
若是发送端疯狂地向接收端发送很小的包,好比就1个字节,那么亲爱的小伙伴,大家以为会有什么问题呢?
TCP/IP协议中,不管发送多少数据,老是要在数据前面加上协议头,同时,对方接收到数据,也须要发送ACK表示确认。为了尽量的利用网络带宽,TCP老是但愿尽量的发送足够大的数据。Nagle算法就是为了尽量发送大块数据,避免网络中充斥着许多小数据块。
Nagle算法的基本定义是:任意时刻,最多只能有一个未被确认的小段。 所谓“小段”,指的是小于MSS尺寸的数据块,所谓“未被确认”,是指一个数据块发送出去后,没有收到对方发送的ACK确认该数据已收到。
Nagle算法的实现规则:
- 若是包长度达到MSS,则容许发送;
- 若是该包含有FIN,则容许发送;
- 设置了TCP_NODELAY选项,则容许发送;
- 未设置TCP_CORK选项时,若全部发出去的小数据包(包长度小于MSS)均被确认,则容许发送;
- 上述条件都未知足,但发生了超时(通常为200ms),则当即发送。
延迟确认
若是接受方刚接收到发送方的数据包,在很短很短的时间内,又接收到第二个包。那么请问接收方是一个一个地回复好点,仍是合并一块儿回复好呢?
接收方收到数据包后,若是暂时没有数据要发给对端,它能够等一段时再确认(Linux上默认是40ms)。若是这段时间恰好有数据要传给对端,ACK就随着数据传输,而不须要单独发送一次ACK。若是超过期间尚未数据要发送,也发送ACK,避免对端觉得丢包。
可是有些场景不能延迟确认,好比发现了乱序包、接收到了大于一个 frame 的报文,且须要调整窗口大小等。
通常状况下,Nagle算法和延迟确认不能一块儿使用,Nagle算法意味着延迟发,延迟确认意味着延迟接收,酱紫就会形成更大的延迟,会产生性能问题。
39. URI和URL的区别
- URI,全称是Uniform Resource Identifier),中文翻译是统一资源标志符,主要做用是惟一标识一个资源。
- URL,全称是Uniform Resource Location),中文翻译是统一资源定位符,主要做用是提供资源的路径。
打个经典比喻吧,URI像是身份证,能够惟一标识一我的,而URL更像一个住址,能够经过URL找到这我的。
40. 什么是数字签名? 什么是数字证书?
了解过Https原理的小伙伴,都知道数字证书这玩意。为了不公钥被篡改,引入了数字证书,以下:

数字证书构成
- 公钥和我的信息,通过Hash算法加密,造成消息摘要;将消息摘要拿到拥有公信力的认证中心(CA),用它的私钥对消息摘要加密,造成数字签名.
- 公钥和我的信息、数字签名共同构成数字证书。
41. 什么是SQL 注入?举个例子?
SQL注入是一种代码注入技术,通常被应用于攻击web应用程序。它经过在 web 应用接口传入一些特殊参数字符,来欺骗应用服务器,执行恶意的SQL命令,以达到非法获取系统信息的目的。它目前是黑客对数据库进行攻击的最经常使用手段之一。
SQL注入是如何攻击的?
举个常见的业务场景:在web表单搜索框输入员工名字,而后后台查询出对应名字的员工。

这种场景下,通常都是前端页面把一个名字参数name传到后台,而后后台经过SQL把结果查询出来
name = "田螺"; //前端传过来的
SQL= "select * from staff where name=" + name; //根据前端传过来的name参数,查询数据库员工表staff
复制代码
由于SQL是直接拼接的,若是咱们彻底信任前端传的参数的话。假如前端传这么一个参数时'' or '1'='1'
,SQL就变成酱紫的啦。
select * from staff where name='' or '1'='1';
复制代码
这个SQL会把全部的员工信息全都查出来了,酱紫就请求用户已经越权啦。请求者能够获取全部员工的信息,信息已经暴露了啦。
如何预防SQL注入问题
1). 使用#{}而不是${}
在MyBatis中,使用#{}
而不是${}
,能够很大程度防止sql注入。
- 由于
#{}
是一个参数占位符,对于字符串类型,会自动加上"",其余类型不加。因为Mybatis采用预编译,其后的参数不会再进行SQL编译,因此必定程度上防止SQL注入。
${}
是一个简单的字符串替换,字符串是什么,就会解析成什么,存在SQL注入风险
2). 不要暴露一些没必要要的日志或者安全信息,好比避免直接响应一些sql异常信息。
若是SQL发生异常了,不要把这些信息暴露响应给用户,能够自定义异常进行响应
3). 不相信任何外部输入参数,过滤参数中含有的一些数据库关键词关键词
能够加个参数校验过滤的方法,过滤union,or
等数据库关键词
4). 适当的权限控制
在你查询信息时,先校验下当前用户是否有这个权限。好比说,实现代码的时候,可让用户多传一个企业Id什么的,或者获取当前用户的session信息等,在查询前,先校验一下当前用户是不是这个企业下的等等,是的话才有这个查询员工的权限。
42. 什么是DoS、DDoS、DRDoS攻击?
- DOS: (Denial of Service),中文名称是拒绝服务,一切能引发DOS行为的攻击都被称为DOS攻击。最多见的DoS攻击有计算机网络宽带攻击和连通性攻击。
- DDoS: (Distributed Denial of Service),中文名称是分布式拒绝服务。是指处于不一样位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不一样位置的多台机器并利用这些机器对受害者同时实施攻击。常见的DDos有SYN Flood、Ping of Death、ACK Flood、UDP Flood等。
- DRDoS: (Distributed Reflection Denial of Service),中文名称是分布式反射拒绝服务,该方式靠的是发送大量带有被害者IP地址的数据包给攻击主机,而后攻击主机对IP地址源作出大量回应,造成拒绝服务攻击。
43. WebSocket与socket的区别
具体来讲,Socket是一套标准,它完成了对TCP/IP的高度封装,屏蔽网络细节以方便开发者更好地进行网络编程。
- WebSocket是一个持久化的协议,它是伴随HTTP5而出的协议,用来解决http不支持持久化链接的问题。
- Socket一个是网编编程的标准接口,而WebSocket是应用层通讯协议。
44. ICMP协议的功能
ICMP,Internet Control Message Protocol ,Internet控制消息协议。
- ICMP协议是一种面向无链接的协议,用于传输出错报告控制信息。
- 它是一个很是重要的协议,它对于网络安全具备极其重要的意义。它属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。
- 当遇到IP数据没法访问目标、IP路由器没法按当前的传输速率转发数据包等状况时,会自动发送ICMP消息。
好比咱们平常使用得比较多的ping,就是基于ICMP的。
45. Http请求的过程与原理
HTTP是一个基于TCP/IP协议来传递数据的超文本传输协议,传输的数据类型有HTML文件,、图片文件等。以访问百度有例子,看下一次Http的请求过程

- 客户端进行DNS域名解析,获得对应的IP地址
- 根据这个IP,找到对应的服务器创建链接(三次握手)
- 创建TCP链接后发起HTTP请求(一个完整的http请求报文)
- 服务器响应HTTP请求,客户端获得html代码
- 客户端解析html代码,用html代码中的资源(如js,css,图片等等)渲染页面。
- 服务器关闭TCP链接(四次挥手)
46. 说下ping的原理
ping,Packet Internet Groper,是一种因特网包探索器,用于测试网络链接量的程序。Ping是工做在TCP/IP网络体系结构中应用层的一个服务命令, 主要是向特定的目的主机发送ICMP(Internet Control Message Protocol 因特网报文控制协议) 请求报文,测试目的站是否可达及了解其有关状态
通常来讲,ping能够用来检测网络通不通。它是基于ICMP
协议工做的。假设机器A ping机器B,工做过程以下:
- ping通知系统,新建一个固定格式的ICMP请求数据包
- ICMP协议,将该数据包和目标机器B的IP地址打包,一块儿转交给IP协议层
- IP层协议将本机IP地址为源地址,机器B的IP地址为目标地址,加上一些其余的控制信息,构建一个IP数据包
- 先获取目标机器B的MAC地址。
- 数据链路层构建一个数据帧,目的地址是IP层传过来的MAC地址,源地址是本机的MAC地址
- 机器B收到后,对比目标地址,和本身本机的MAC地址是否一致,符合就处理返回,不符合就丢弃。
- 根据目的主机返回的ICMP回送回答报文中的时间戳,从而计算出往返时间
- 最终显示结果有这几项:发送到目的主机的IP地址、发送 & 收到 & 丢失的分组数、往返时间的最小、最大& 平均值
47. 若是服务器出现了大量 CLOSE_WAIT 状态如何解决。
咱们先来回忆下TCP的四次挥手

- 服务器端收到客户端发送的
FIN
后,TCP协议栈就会自动发送ACK,接着进入CLOSE_WAIT状态。
- 可是若是服务器端不执行socket的close()操做,那么就无法进入LAST_ACK,致使大量链接处于CLOSE_WAIT状态
- 因此,若是服务器出现了大量CLOSE_WAIT状态,通常是程序Bug,或者关闭socket不及时。
48. 什么是CSRF攻击,如何避免
什么是CSRF 攻击?
CSRF,跨站请求伪造(英语:Cross-site request forgery),简单点说就是,攻击者盗用了你的身份,以你的名义发送恶意请求。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
CSRF是如何攻击的呢?
咱们来看下这个例子哈(来自百度百科)

-
- Tom 登录银行,没有退出,浏览器包含了Tom在银行的身份认证信息。
-
- 黑客Jerry将伪造的转帐请求,包含在在帖子
-
- Tom在银行网站保持登录的状况下,浏览帖子
-
- 将伪造的转帐请求连同身份认证信息,发送到银行网站
-
- 银行网站看到身份认证信息,觉得就是Tom的合法操做,最后形成Tom资金损失。
如何解决CSRF攻击
- 检查Referer字段。HTTP头中有一个Referer字段,这个字段用以标明请求来源于哪一个地址。
- 添加校验token。
49. RARP协议的工做原理?
- ARP(地址解析协议) ,是设备经过本身知道的IP地址来得到本身不知道的物理地址的协议。
- RARP(反向地址转换协议)以与ARP相反的方式工做。RARP发出要反向解析的物理地址并但愿返回其对应的IP地址,应答包括由可以提供所需信息的RARP服务器发出的IP地址。(应用于无盘机)
RARP 工做原理以下:
- 发送主机发送一个本地的RARP广播,在此广播包中,声明本身的MAC地址而且请求任何收到此请求的RARP服务器分配一个IP地址;
- 本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址;
- 若是存在,RARP服务器就给源主机发送一个响应数据包并将此IP地址提供给对方主机使用;
- 若是不存在,RARP服务器对此不作任何的响应;
- 源主机收到从RARP服务器的响应信息,就利用获得的IP地址进行通信;若是一直没有收到RARP服务器的响应信息,表示初始化失败。
50. 了解下DNS,解析过程?
DNS,domain name system,域名解析系统,是因特网上做为域名和IP地址相互映射的一个分布式数据库。它的做用很是简单,就是能够根据域名查出对应的IP地址。
解析过程以下:
- 首先,检查浏览器缓存中,查找对应的IP地址,找到就直接返回;不然下一步。
- 将请求发送给本地DNS服务器,在本地DNS服务器缓存中查询,若是查找到就直接返回,不然下一步;
- 本地DNS服务器向根域名服务器发送请求,根域名服务器会告诉本地DNS服务器去查询哪一个顶级域名服务器。
- 本地域名服务器向顶级域名服务器发起查询请求,顶级域名服务器会告诉本地DNS服务器,去查找哪一个权限域名服务器。
- 本地域名服务器向权限域名服务器发起查询请求,权限域名服务器告诉本地域名服务器请求域名所对应的IP地址。
- 最后,本地域名服务器告诉主机请求域名所对应的IP地址。
好比要查询 www.baidu.com 的 IP 地址:
- 首先会在浏览器的缓存中,是否查找到www.baidu.com的对应的IP,找到就直接返回;不然下一步。
- 将请求发送给本地DNS服务器,在本地DNS服务器缓存中查询,若是查找到就直接返回,不然下一步;
- 本地DNS服务器向根域名服务器发送请求,根域名服务器返回负责.com 的顶级域名服务器的IP地址的列表。
- 本地DNS服务器再向其中一个负责 .com的顶级域名服务器发送一个请求,返回负责 .baidu的权威域名服务器的IP地址列表。
- 本地DNS服务器再向其中一个权威域名服务器发送一个请求,返回www.baidu.com所对应的IP地址。
参考与感谢