Questions d'entretien courantes sur les réseaux informatiques (1)
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Les questions courantes lors des entretiens sur les réseaux informatiques impliquent de nombreux niveaux, notamment les protocoles réseau, l'architecture réseau, la sécurité du réseau, la transmission de données, etc. Voici des explications détaillées de quelques questions courantes :
1. Qu'est-ce que le modèle OSI à sept couches ? Quelle est la fonction de chaque couche ?
Modèle OSI à sept couchesIl s'agit d'un système standard d'interconnexion entre ordinateurs ou systèmes de communication formulé par l'Organisation internationale de normalisation (ISO). De haut en bas, c'est :
- Couche d'application: Fournit des services interactifs pour les applications, telles que HTTP, FTP, SMTP et d'autres protocoles.
- couche de présentation: Représentation, sécurité et compression des données, convertissant les données de la couche application dans un format adapté à la transmission réseau.
- couche de session: Établir, gérer, terminer des sessions, organiser et coordonner la communication entre deux processus de session.
- couche de transport: Responsable de la fourniture de services de transmission de données pour la communication entre deux processus hôtes, y compris les protocoles TCP et UDP, afin d'obtenir une transmission fiable des données.
- Couche réseau: Sélectionnez les nœuds de routage et de commutation appropriés pour garantir une transmission rapide des données. Le protocole principal est IP.
- couche de liaison de données: Lors de la transmission de données entre deux nœuds adjacents, rassemblez les datagrammes IP transmis par la couche réseau en trames et ajoutez les informations de contrôle nécessaires.
- couche physique: Réaliser une transmission transparente des flux binaires entre des nœuds informatiques adjacents, en protégeant autant que possible les différences dans les supports de transmission et les périphériques physiques.
2. Quelle est la différence entre TCP et UDP ?
TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) sont tous deux des protocoles de couche transport. Leurs principales différences incluent :
- Connectivité: TCP est un protocole orienté connexion, et une connexion doit être établie avant la transmission des données ; tandis qu'UDP est un protocole sans connexion, et une connexion n'a pas besoin d'être établie avant l'envoi de données.
- fiabilité: TCP assure une transmission fiable et garantit une transmission correcte des données via des mécanismes tels que les numéros de séquence, les réponses de confirmation et les retransmissions après expiration du délai. UDP ne fournit pas de garanties de fiabilité et les données peuvent être perdues ou arriver dans le désordre.
- Efficacité de la transmission: Étant donné que TCP doit établir une connexion et effectuer des contrôles de fiabilité, son efficacité de transmission est relativement faible, tandis qu'UDP n'a pas ces frais généraux et a une efficacité de transmission plus élevée ;
- Scénarios d'application: TCP convient aux scénarios d'application qui nécessitent une transmission fiable, tels que le transfert de fichiers, la navigation Web, etc. ; UDP convient aux scénarios d'application qui nécessitent des performances en temps réel élevées et peuvent tolérer une certaine quantité de perte de données, comme la vidéo en direct. émissions, jeux en ligne, etc.
3. Quelle est la différence entre HTTP et HTTPS ?
La principale différence entre HTTP (Hypertext Transfer Protocol) et HTTPS (Hypertext Transfer Protocol Secure) est la sécurité :
- sécurité: HTTP transmet du texte brut et les données sont facilement interceptées et falsifiées ; tandis que HTTPS ajoute une couche de protocole SSL/TLS à HTTP pour crypter et transmettre des données afin d'assurer la sécurité de la transmission des données.
- Le numéro de port: HTTP utilise le port 80 par défaut ; HTTPS utilise le port 443 par défaut.
- performance: Étant donné que HTTPS nécessite des opérations de chiffrement et de déchiffrement, ses performances seront réduites par rapport à HTTP.
4. Quel est le processus de prise de contact à trois voies TCP et de vague à quatre voies ?
Prise de contact TCP à trois voiesLe processus est le suivant :
- Le client envoie un paquet SYN (numéro de séquence de synchronisation) au serveur et entre dans l'état SYN_SENT, en attendant la confirmation du serveur.
- Après avoir reçu le paquet SYN, le serveur confirme le SYN du client (ack=j+1) et envoie également un paquet SYN (c'est-à-dire un paquet SYN+ACK). À ce moment, le serveur entre dans l'état SYN_RCVD.
- Après avoir reçu le paquet SYN+ACK du serveur, le client envoie un paquet de confirmation ACK (ack=k+1) au serveur. Une fois le paquet envoyé, le client et le serveur entrent dans l'état ESTABLISHED et terminent la procédure à trois. poignée de main.
TCP fait quatre vaguesLe processus est le suivant :
- Le client envoie un FIN pour clôturer le transfert de données du client vers le serveur, et le client entre dans l'état FIN_WAIT_1.
- Une fois que le serveur a reçu le FIN, il envoie un ACK au client. Le numéro de séquence de confirmation est le numéro de séquence reçu + 1 (identique à SYN, un FIN occupe un numéro de séquence) et le serveur entre dans l'état CLOSE_WAIT.
- Le serveur ferme la connexion avec le client, envoie un FIN au client et le serveur entre dans l'état LAST_ACK.
- Après avoir reçu le FIN, le client envoie un ACK au serveur, confirmant que le numéro de séquence est le numéro de séquence reçu + 1, et le client entre dans l'état TIME_WAIT. Le serveur ferme la connexion après avoir reçu l'ACK. Si le client ne reçoit toujours pas de réponse après avoir attendu 2MSL, il entre dans l'état CLOSED.
5. Pourquoi TCP nécessite-t-il trois poignées de main au lieu de deux ?
La principale raison pour laquelle TCP nécessite une négociation à trois au lieu d'une négociation bidirectionnelle est de garantir que les deux parties ont la capacité de recevoir et d'envoyer des données, établissant ainsi une connexion fiable. Spécifiquement:
- La première poignée de main : le client envoie un paquet SYN et le serveur confirme la capacité d'envoi du client.
- Deuxième poignée de main : le serveur envoie un paquet SYN+ACK et le client confirme les capacités de réception et d'envoi du serveur.
- Troisième poignée de main : le client envoie un paquet ACK et le serveur confirme la capacité de réception du client.
S'il n'y a que deux handshakes, la situation suivante peut se produire : le client envoie une demande de connexion, mais ne reçoit pas de confirmation car le message de demande de connexion est perdu, le client retransmet donc la demande de connexion. Plus tard, une confirmation a été reçue et la connexion a été établie. Une fois la transmission des données terminée, la connexion est libérée et le client envoie un total de deux segments de demande de connexion, dont le premier est perdu et le second atteint le serveur. Cependant, le premier segment perdu n'est resté que longtemps dans certains nœuds du réseau, et il a été retardé jusqu'à un certain temps après la libération de la connexion avant d'atteindre le serveur. À ce moment-là, le serveur pensait à tort que le client avait émis un nouveau. demande de connexion. , puis un segment de message de confirmation est envoyé au client, acceptant d'établir la connexion. Étant donné que le client n'a pas envoyé de demande de données pour le moment, le serveur attendra que le client envoie des données, ce qui entraînera un gaspillage de ressources.
6. Quelles sont les méthodes de requête HTTP couramment utilisées ? Quelles sont les différences et les utilisations entre eux ?
Les méthodes de requête HTTP couramment utilisées incluent GET, POST, PUT, DELETE, CONNECT, OPTIONS et TRACE, parmi lesquelles GET et POST sont les deux plus couramment utilisées.
- OBTENIR : Utilisé pour envoyer une requête pour récupérer des données sur le serveur. Les paramètres sont inclus dans l'URL et conviennent aux scénarios dans lesquels la quantité de données demandées n'est pas importante et les exigences de sécurité ne sont pas élevées.
- POSTE : Utilisé pour soumettre des données à la ressource spécifiée par l'URL. Les paramètres sont transmis via le corps de la requête, ce qui convient aux scénarios dans lesquels une grande quantité de données est soumise ou dans lesquels les exigences de sécurité sont élevées.
D'autres méthodes de requête telles que PUT et DELETE sont utilisées pour modifier les données sur le serveur, supprimer des ressources sur le serveur, etc. Chacune de ces méthodes de requête a ses propres utilisations spécifiques et scénarios applicables.
Ce qui précède est une explication détaillée des questions courantes lors des entretiens sur les réseaux informatiques. Ces questions couvrent de nombreux aspects tels que les protocoles réseau, l'architecture réseau et la transmission de données, et constituent une partie importante de l'examen des connaissances des candidats en matière de réseaux informatiques.