news 2026/5/11 8:09:29

网络运维工程师面试(笔试),零基础入门到精通,收藏这篇就够了

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
网络运维工程师面试(笔试),零基础入门到精通,收藏这篇就够了
网络运维工程师面试(笔试)
  1. TCP/IP模型有几层,他们的作用分别是什么?
  2. OSI模型有几层,作用是?
  3. 相同vlan连接不同的交换机,如何通信?
  4. arp欺骗的原理?
  5. ping的过程
  6. nat有几种,静态和动态的区别?
  7. 路由表包含哪些信息?
  8. tcp的三次握手过程?
  9. liunx服务器中毒后如何解决?
  10. telnet dns ftp smtp pop3 snmp的端口号?
  11. tcp和udp的区别?
  12. 私网地址有哪些?
  13. 五类双绞线的最大速率?
  14. arp工作原理?
  15. 三层组网架构?作用?
  16. 交换机 路由器 各自实现的原理是什么?分别在哪个层次上实现的?
  17. 防护墙的种类?
  18. vlan的作用?
  19. 双绞线T568B的线序是?

答案(非标准):

  1. TCP/IP协议分为4个层次,自底向上依次为网络接口层、网络层、传输层和应用层。

    网络接口层负责接收IP数据报,并负责把这些数据报发送到指定网络上。

    网络层功能为进行网络互连,根据网间报文IP地址,从一个网络通过路由器传到另一网络。

    传输层的功能为通信双方的主机提供端到端的服务,传输层对信息流具有调节作用,提供可靠性传输,确保数据到达无误。

    应用层的功能为对客户发出的一个请求,服务器作出响应并提供相应的服务。

  2. 一层 物理层:规定物理介质、网线、光纤、电流、电压、以电压的高低代表0 、1 。
    二层 数据链路层:mac地址 交换机 分段转发
    三层 网络层:ip地址 路由器 地址管理与路由选择
    四层 传输层:端口号 tcp udp 端口 建立连接 断开连接 数据可靠传输
    五层 会话层:何时建立连接?何时断开连接?建立几条连接?
    六层 表示层:数据格式转换 编码格式 UTF-8
    七层 应用层:特定应用协议的数据 QQ 邮件 游戏内容

    参考:http://net.wjlyzz.com/project-1-netword/p16OSI7Layers.html

  3. 将与用户相连的交换机接口划为access口,两台交换机相连的划为trunk

  4. 通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通

  5. 源主机在发起通信之前,将自己的IP与目的主机的IP进行比较,

    如果两者位于同一网段,那么源主机发送arp请求广播报,请求目的主机的mac地址,在收到目的主机的ARP应答后获得对方的MAC地址,然后用对方MAC作为报文的目的MAC进行报文发送。位于同一VLAN(网段)中的主机互访时属于这种情况,这时用于互连的交换机作二层交换转发;

    当源主机判断目的主机与自己位于不同网段时,它会通过网关(Gateway)来递交报文,即发送ARP请求来获取网关IP地址对应的MAC,在得到网关的ARP应答后,用网关MAC作为报文的目的MAC进行报文发送

  6. NAT的实现方式有三种,即静态转换、动态转换和端口多路复用(napt)。

    静态nat:一对一,有多少内网地址就有多少公网地址。

    动态nat:多对多 映射关系不固定 (不转换端口)

  7. destination:目的地址 mask:网络掩码

    pre:标识路由加入IP路由表的优先级

    nexthop:下一跳IP地址 interface:输出接口

    cost:路由开销

  8. 客户端向服务器发送一个 SYN 包,并等待服务器确认。

    其中:标志位为 SYN,表示请求建立连接;序号为 Seq = x(x 一般取随机数);随后客户端进入 SYN-SENT 阶段。

    服务器接收到客户端发来的 SYN 包后,对该包进行确认后结束 LISTEN 阶段,并返回一段 TCP 报文。

    其中: 标志位为 SYN 和 ACK,表示确认客户端的报文 Seq 序号有效,服务器能正常接收客户端发送的数据,并同意创建新连接; 序号为 Seq = y;确认号为 Ack = x + 1,表示收到客户端的序号 Seq 并将其值加 1 作为自己确认号 Ack 的值,随后服务器端进入 SYN-RECV 阶段。

    客户端接收到发送的 SYN + ACK 包后,明确了从客户端到服务器的数据传输是正常的,从而结束 SYN-SENT 阶段,并返回最后一段报文。

    其中: 标志位为 ACK,表示确认收到服务器端同意连接的信号;序号为 Seq = x + 1,表示收到服务器端的确认号 Ack,并将其值作为自己的序号值;确认号为 Ack= y + 1,表示收到服务器端序号 seq,并将其值加 1 作为自己的确认号 Ack 的值。随后客户端进入 ESTABLISHED。

  9. 1)最简单有效的方法就是重装系统

    2)要查的话就是找到病毒文件然后删除

    中毒之后一般机器cpu、内存使用率会比较高

    机器向外发包等异常情况,排查方法简单介绍下

    top 命令找到cpu使用率最高的进程

    一般病毒文件命名都比较乱,可以用 ps aux 找到病毒文件位置

    rm -f 命令删除病毒文件

    检查计划任务、开机启动项和病毒文件目录有无其他可以文件等

    3)由于即使删除病毒文件不排除有潜伏病毒,所以最好是把机器备份数据之后重装一下

  10. FTP使用两个端口;一个是用于控制连接的21端口,一个是用于传送数据的20端口,FTP默认的端口号为21;

DNS 53;Telnet 23; Smtp 25; Pop3 110; snmp 161/162
  1. TCP:可靠传输、面向连接 :速度慢,但准确性高
UDP:不可靠传输、非面向连接 :速度快,但准确性差
  1. A类 10.0.0.0~10.255.255.255
B类 172.16.0.0~172.31.255.255 C类 192.168.0.0~192.168.255.255
  1. 1000Mbps

  2. 每台主机都会在自己的ARP缓冲区中建立一个 ARP列表,以表示IP地址和MAC地址的对应关系。

当源主机需要将一个数据包要发送到目的主机时,会首先检查自己 ARP列表中是否存在该 IP地址对应的MAC地址。 如果有,就直接将数据包发送到这个MAC地址;如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。 此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。 如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中。 如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个 ARP响应数据包,告诉对方自己是它需要查找的MAC地址。 源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。 如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。
  1. 1、核心层:网络的高速交换主干
2、汇聚层:提供基于策略的连接 3、接入层:将工作站接入网络
  1. 交换机用于局域网,利用主机的MAC地址进行数据传输,而不需要关心IP数据包中的IP地址,它工作于数据链路层。
路由器识别网络是通过IP数据包中IP地址的网络号进行的,所以为了保证数据包路由的正确性,每个网络都必须有一个唯一的网络号,路由器工作于网络层。
  1. 1.按软、硬件形式的不同,防火墙分为软件防火墙、硬件防火墙和芯片级防火墙。
2.按所利用技术不同,可分为网络层防火墙、分组过滤型防火墙、电路级网关、规则检查防火墙、应用层防火墙和复合型防火墙。 3.按防火墙结构不同,可分为单主机防火墙、路由器集成式防火墙和分布式防火墙。 4.按防火墙的应用部署位置不同,可分为边界防火墙、个人防火墙和混合防火墙。 5.按防火墙的性能的不同,可分为百兆级防火墙和千兆级防火墙等。 6.按防火墙使用范围不同,可分为个人防火墙和网络防火墙。
  1. 增强局域网的安全性(隔离广播域),降低成本,简化网络管理

  2. 橙白 橙 绿白 蓝 蓝白 绿 棕白 棕

这两年,IT行业面临经济周期波动与AI产业结构调整的双重压力,确实有很多运维与网络工程师因企业缩编或技术迭代而暂时失业。

很多人都在提运维网工失业后就只能去跑滴滴送外卖了,但我想分享的是,对于运维人员来说,即便失业以后仍然有很多副业可以尝试。

运维副业方向

运维,千万不要再错过这些副业机会!

第一个是知识付费类副业:输出经验打造个人IP

在线教育平台讲师

操作路径:在慕课网、极客时间等平台开设《CCNA实战》《Linux运维从入门到精通》等课程,或与培训机构合作录制专题课。
收益模式:课程销售分成、企业内训。

技术博客与公众号运营

操作路径:撰写网络协议解析、故障排查案例、设备评测等深度文章,通过公众号广告、付费专栏及企业合作变现。
收益关键:每周更新2-3篇原创,结合SEO优化与社群运营。

第二个是技术类副业:深耕专业领域变现

企业网络设备配置与优化服务

操作路径:为中小型企业提供路由器、交换机、防火墙等设备的配置调试、性能优化及故障排查服务。可通过本地IT服务公司合作或自建线上接单平台获客。
收益模式:按项目收费或签订年度维护合同。

远程IT基础设施代维

操作路径:通过承接服务器监控、日志分析、备份恢复等远程代维任务。适合熟悉Zabbix、ELK等技术栈的工程师。
收益模式:按工时计费或包月服务。

网络安全顾问与渗透测试

操作路径:利用OWASP Top 10漏洞分析、Nmap/BurpSuite等工具,为企业提供漏洞扫描、渗透测试及安全加固方案。需考取CISP等认证提升资质。
收益模式:单次渗透测试报告收费;长期安全顾问年费。

比如不久前跟我一起聊天的一个粉丝,他自己之前是大四实习的时候做的运维,发现运维7*24小时待命受不了,就准备转网安,学了差不多2个月,然后开始挖漏洞,光是补天的漏洞奖励也有个四五千,他说自己每个月的房租和饭钱就够了。

为什么我会推荐你网安是运维人员的绝佳副业&转型方向?

1.你的经验是巨大优势:你比任何人都懂系统、网络和架构。漏洞挖掘、内网渗透、应急响应,这些核心安全能力本质上是“攻击视角下的运维”。你的运维背景不是从零开始,而是降维打击。

2.越老越吃香,规避年龄危机:安全行业极度依赖经验。你的排查思路、风险意识和对复杂系统的理解能力,会随着项目积累而愈发珍贵,真正做到“姜还是老的辣”。

3.职业选择极其灵活:你可以加入企业成为安全专家,可以兼职“挖洞“获取丰厚奖金,甚至可以成为自由顾问。这种多样性为你提供了前所未有的抗风险能力。

4.市场需求爆发,前景广阔:在国家级政策的推动下,从一线城市到二三线地区,安全人才缺口正在急剧扩大。现在布局,正是抢占未来先机的黄金时刻。

运维转行学习路线

(一)第一阶段:网络安全筑基

1. 阶段目标

你已经有运维经验了,所以操作系统、网络协议这些你不是零基础。但要学安全,得重新过一遍——只不过这次我们是带着“安全视角”去学。

2. 学习内容

**操作系统强化:**你需要重点学习 Windows、Linux 操作系统安全配置,对比运维工作中常规配置与安全配置的差异,深化系统安全认知(比如说日志审计配置,为应急响应日志分析打基础)。

**网络协议深化:**结合过往网络协议应用经验,聚焦 TCP/IP 协议簇中的安全漏洞及防护机制,如 ARP 欺骗、TCP 三次握手漏洞等(为 SRC 漏扫中协议层漏洞识别铺垫)。

**Web 与数据库基础:**补充 Web 架构、HTTP 协议及 MySQL、SQL Server 等数据库安全相关知识,了解 Web 应用与数据库在网安中的作用。

**编程语言入门:**学习 Python 基础语法,掌握简单脚本编写,为后续 SRC 漏扫自动化脚本开发及应急响应工具使用打基础。

**工具实战:**集中训练抓包工具(Wireshark)、渗透测试工具(Nmap)、漏洞扫描工具(Nessus 基础版)的使用,结合模拟场景练习工具应用(掌握基础扫描逻辑,为 SRC 漏扫工具进阶做准备)。

(二)第二阶段:漏洞挖掘与 SRC 漏扫实战

1. 阶段目标

这阶段是真正开始“动手”了。信息收集、漏洞分析、工具联动,一样不能少。

熟练运用漏洞挖掘及 SRC 漏扫工具,具备独立挖掘常见漏洞及 SRC 平台漏扫实战能力,尝试通过 SRC 挖洞搞钱,不管是低危漏洞还是高危漏洞,先挖到一个。

2. 学习内容

信息收集实战:结合运维中对网络拓扑、设备信息的了解,强化基本信息收集、网络空间搜索引擎(Shodan、ZoomEye)、域名及端口信息收集技巧,针对企业级网络场景开展信息收集练习(为 SRC 漏扫目标筛选提供支撑)。

漏洞原理与分析:深入学习 SQL 注入、CSRF、文件上传等常见漏洞的原理、危害及利用方法,结合运维工作中遇到的类似问题进行关联分析(明确 SRC 漏扫重点漏洞类型)。

工具进阶与 SRC 漏扫应用:

恭喜你,如果学到这里,你基本可以下班搞搞副业创收了,并且具备渗透测试工程师必备的「渗透技巧」、「溯源能力」,让你在黑客盛行的年代别背锅,工作实现升职加薪的同时也能开创副业创收!

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:全网最全的网络安全资料包需要保存下方图片,微信扫码即可前往获取!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

(三)第三阶段:渗透测试技能学习

1. 阶段目标

全面掌握渗透测试理论与实战技能,能够独立完成渗透测试项目,编写规范的渗透测试报告,具备渗透测试工程师岗位能力,为护网红蓝对抗及应急响应提供技术支撑。

2. 学习内容

渗透测试核心理论:系统学习渗透测试流程、方法论及法律法规知识,明确渗透测试边界与规范(与红蓝对抗攻击边界要求一致)。

实战技能训练:开展漏洞扫描、漏洞利用、电商系统渗透测试、内网渗透、权限提升(Windows、Linux)、代码审计等实战训练,结合运维中熟悉的系统环境设计测试场景(强化红蓝对抗攻击端技术能力)。

工具开发实践:基于 Python 编程基础,学习渗透测试工具开发技巧,开发简单的自动化测试脚本(可拓展用于 SRC 漏扫自动化及应急响应辅助工具)。

报告编写指导:学习渗透测试报告的结构与编写规范,完成多个不同场景的渗透测试报告撰写练习(与 SRC 漏洞报告、应急响应报告撰写逻辑互通)。

(四)第四阶段:企业级安全攻防(含红蓝对抗)、应急响应

1. 阶段目标

掌握企业级安全攻防、护网红蓝对抗及应急响应核心技能,考取网安行业相关证书。

2. 学习内容

护网红蓝对抗专项:

证书备考:针对网安行业相关证书考试内容(含红蓝对抗、应急响应考点)进行专项复习,参加模拟考试,查漏补缺。

运维转行网络攻防知识库分享

网络安全这行,不是会几个工具就能搞定的。你得有体系,懂原理,能实战。尤其是从运维转过来的,别浪费你原来的经验——你比纯新人强多了。

但也要沉得住气,别学了两天Web安全就觉得自己是黑客了。内网、域渗透、代码审计、应急响应,要学的还多着呢。

如果你真的想转,按这个路子一步步走,没问题。如果你只是好奇,我劝你再想想——这行要持续学习,挺累的,但也是真有意思。

关于如何学习网络安全,笔者也给大家整理好了全套网络安全知识库,需要的可以扫码获取!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

关于如何学习网络安全,笔者也给大家整理好了全套网络安全知识库,需要的可以扫码获取!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!