Preguntas comunes de la entrevista sobre redes informáticas (1)
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Las preguntas comunes en las entrevistas sobre redes informáticas involucran muchos niveles, incluidos protocolos de red, arquitectura de red, seguridad de red, transmisión de datos, etc. A continuación se ofrecen explicaciones detalladas de algunas preguntas comunes:
1. ¿Qué es el modelo OSI de siete capas? ¿Cuál es la función de cada capa?
Modelo OSI de siete capasEs un sistema estándar de interconexión entre computadoras o sistemas de comunicación formulado por la Organización Internacional de Normalización (ISO). De arriba a abajo es:
- Capa de aplicación: Proporciona servicios interactivos para aplicaciones, como HTTP, FTP, SMTP y otros protocolos.
- Capa de presentación: Representación, seguridad y compresión de datos, convirtiendo datos de la capa de aplicación a un formato adecuado para la transmisión de red.
- capa de sesión: Establecer, gestionar, finalizar sesiones, organizar y coordinar la comunicación entre dos procesos de sesión.
- capa de transporte: Responsable de proporcionar servicios de transmisión de datos para la comunicación entre dos procesos host, incluidos los protocolos TCP y UDP, para lograr una transmisión confiable de datos.
- Capa de red: Seleccione nodos de enrutamiento y conmutación adecuados para garantizar la transmisión oportuna de datos. El protocolo principal es IP.
- Capa de enlace de datos: Al transmitir datos entre dos nodos adyacentes, junte los datagramas IP entregados por la capa de red en marcos y agregue la información de control necesaria.
- capa fisica: Realice una transmisión transparente de flujos de bits entre nodos de computadora adyacentes, protegiendo al máximo las diferencias en los medios de transmisión y los dispositivos físicos.
2. ¿Cuál es la diferencia entre TCP y UDP?
TCP (Protocolo de control de transmisión) y UDP (Protocolo de datagramas de usuario) son protocolos de capa de transporte. Sus principales diferencias incluyen:
- Conectividad: TCP es un protocolo orientado a conexión y es necesario establecer una conexión antes de transmitir datos; mientras que UDP es un protocolo sin conexión y no es necesario establecer una conexión antes de enviar datos.
- fiabilidad: TCP proporciona una transmisión confiable y garantiza la transmisión correcta de datos a través de mecanismos como números de secuencia, respuestas de confirmación y retransmisiones de tiempo de espera. UDP no ofrece garantías de confiabilidad y los datos pueden perderse o llegar desordenados;
- Eficiencia de transmisión: Dado que TCP necesita establecer una conexión y realizar comprobaciones de confiabilidad, su eficiencia de transmisión es relativamente baja, mientras que UDP no tiene estos gastos generales y tiene una mayor eficiencia de transmisión;
- Escenarios de aplicación: TCP es adecuado para escenarios de aplicaciones que requieren una transmisión confiable, como transferencia de archivos, navegación web, etc., UDP es adecuado para escenarios de aplicaciones que requieren un alto rendimiento en tiempo real y pueden tolerar una cierta pérdida de datos, como video en vivo; retransmisiones, juegos online, etc.
3. ¿Cuál es la diferencia entre HTTP y HTTPS?
La principal diferencia entre HTTP (Protocolo de transferencia de hipertexto) y HTTPS (Protocolo seguro de transferencia de hipertexto) es la seguridad:
- seguridad: HTTP transmite texto sin formato y los datos se interceptan y manipulan fácilmente, mientras que HTTPS agrega una capa de protocolo SSL/TLS a HTTP para cifrar y transmitir datos para garantizar la seguridad de la transmisión de datos.
- El número de puerto: HTTP usa el puerto 80 de forma predeterminada; HTTPS usa el puerto 443 de forma predeterminada.
- actuación: Dado que HTTPS requiere operaciones de cifrado y descifrado, su rendimiento se reducirá en comparación con HTTP.
4. ¿Cuál es el proceso de protocolo de enlace de tres vías y de onda de cuatro vías de TCP?
Protocolo de enlace de tres vías TCPEl proceso es el siguiente:
- El cliente envía un paquete SYN (número de secuencia de sincronización) al servidor y entra en el estado SYN_SENT, esperando la confirmación del servidor.
- Después de recibir el paquete SYN, el servidor confirma el SYN del cliente (ack = j + 1) y también envía un paquete SYN (es decir, paquete SYN + ACK). En este momento, el servidor ingresa al estado SYN_RCVD.
- Después de recibir el paquete SYN + ACK del servidor, el cliente envía un paquete de confirmación ACK (ack = k + 1) al servidor. Después de enviar el paquete, el cliente y el servidor ingresan al estado ESTABLECIDO y completan el triple. apretón de manos.
TCP ondea cuatro vecesEl proceso es el siguiente:
- El cliente envía un FIN para cerrar la transferencia de datos del cliente al servidor y el cliente ingresa al estado FIN_WAIT_1.
- Después de que el servidor recibe el FIN, envía un ACK al cliente. El número de secuencia de confirmación es el número de secuencia recibido + 1 (igual que SYN, un FIN ocupa un número de secuencia) y el servidor ingresa al estado CLOSE_WAIT.
- El servidor cierra la conexión con el cliente, envía un FIN al cliente y el servidor ingresa al estado LAST_ACK.
- Después de recibir el FIN, el cliente envía un ACK al servidor, confirmando que el número de secuencia es el número de secuencia recibido + 1, y el cliente ingresa al estado TIME_WAIT. El servidor cierra la conexión después de recibir el ACK. Si el cliente aún no recibe una respuesta después de esperar 2MSL, ingresa al estado CERRADO.
5. ¿Por qué TCP requiere tres apretones de manos en lugar de dos?
La razón principal por la que TCP requiere un protocolo de enlace de tres vías en lugar de un protocolo de enlace de dos vías es para garantizar que ambas partes tengan la capacidad de recibir y enviar datos, estableciendo así una conexión confiable. Específicamente:
- El primer apretón de manos: el cliente envía un paquete SYN y el servidor confirma la capacidad de envío del cliente.
- Segundo apretón de manos: el servidor envía un paquete SYN + ACK y el cliente confirma las capacidades de recepción y envío del servidor.
- El tercer apretón de manos: el cliente envía un paquete ACK y el servidor confirma la capacidad de recepción del cliente.
Si solo hay dos apretones de manos, puede ocurrir la siguiente situación: el cliente envía una solicitud de conexión, pero no recibe confirmación porque el mensaje de solicitud de conexión se pierde, por lo que el cliente retransmite la solicitud de conexión. Posteriormente se recibió confirmación y se estableció la conexión. Una vez completada la transmisión de datos, se libera la conexión y el cliente envía un total de dos segmentos de solicitud de conexión, de los cuales el primero se pierde y el segundo llega al servidor. Sin embargo, el primer segmento perdido solo permaneció en algunos nodos de la red durante mucho tiempo y se retrasó hasta cierto tiempo después de que se liberó la conexión antes de llegar al servidor. En ese momento, el servidor pensó erróneamente que el cliente había emitido un nuevo. solicitud de conexión. , luego se envía un segmento de mensaje de confirmación al cliente, aceptando establecer la conexión. Dado que el cliente no ha enviado una solicitud de datos en este momento, el servidor esperará a que el cliente envíe datos, lo que provocará un desperdicio de recursos.
6. ¿Cuáles son los métodos de solicitud HTTP más utilizados? ¿Cuáles son las diferencias y usos entre ellos?
Los métodos de solicitud HTTP más utilizados incluyen GET, POST, PUT, DELETE, CONNECT, OPTIONS y TRACE, entre los cuales GET y POST son los dos más utilizados.
- CONSEGUIR : Se utiliza para enviar una solicitud para obtener datos en el servidor. Los parámetros se incluyen en la URL y son adecuados para escenarios donde la cantidad de datos solicitados no es grande y los requisitos de seguridad no son altos.
- CORREO : Se utiliza para enviar datos al recurso especificado por la URL. Los parámetros se pasan a través del cuerpo de la solicitud, que es adecuado para escenarios donde se envía una gran cantidad de datos o donde los requisitos de seguridad son altos.
Otros métodos de solicitud, como PUT y DELETE, se utilizan para modificar datos en el servidor, eliminar recursos en el servidor, etc. Cada uno de estos métodos de solicitud tiene sus propios usos específicos y escenarios aplicables.
Lo anterior es una explicación detallada de las preguntas comunes en las entrevistas en redes informáticas. Estas preguntas cubren muchos aspectos, como protocolos de red, arquitectura de red y transmisión de datos, y son una parte importante para examinar el conocimiento de las redes informáticas de los candidatos.