【网络安全入门】学习网络安全必须知道的77个网络基础知识

1、TCP/IP 协议的四层模型(网络接口层、网络层、传输层、应用层)

TCP/IP 协议是互联网通信的基础,四层模型中,网络接口层负责与物理网络的连接;网络层主要处理 IP 数据包的路由和转发;传输层提供端到端的可靠或不可靠的数据传输服务(如 TCP 和 UDP 协议);应用层则包含各种具体的应用协议,如 HTTP、FTP 等。

2、IP 地址的分类(A、B、C、D、E 类)

IP 地址根据首字节的范围分为五类。A 类地址范围是 1.0.0.0 到 126.255.255.255,用于大型网络;B 类地址范围是 128.0.0.0 到 191.255.255.255,适用于中型网络;C 类地址范围是 192.0.0.0 到 223.255.255.255,用于小型网络;D 类地址用于多播,范围是 224.0.0.0 到 239.255.255.255;E 类地址保留用于实验和研究。

3、子网掩码的作用和计算方法

子网掩码用于确定一个 IP 地址所属的网络和子网。通过与 IP 地址进行按位与运算,可以得到网络地址。计算方法通常是根据所需的子网数量和每个子网的主机数量来确定子网掩码的值。

4、IPv4 与 IPv6 的区别

IPv4 地址长度为 32 位,数量有限;IPv6 地址长度为 128 位,解决了地址短缺问题。IPv6 还具有更好的安全性、路由效率和对移动设备的支持。

5、ARP 协议(地址解析协议)的工作原理

当一台设备想要向另一台设备发送数据时,如果只知道目标设备的 IP 地址,ARP 协议用于获取其对应的 MAC 地址。发送设备会广播一个 ARP 请求,目标设备收到后会回应其 MAC 地址。

6、ICMP 协议(网际控制报文协议)的用途

ICMP 用于在 IP 网络中传递控制消息和差错报告,例如 ping 命令就是使用 ICMP 来测试网络连通性。 

7、TCP 协议的三次握手和四次挥手过程 

三次握手用于建立 TCP 连接,客户端发送 SYN 包,服务器响应 SYN/ACK 包,客户端再回应 ACK 包。四次挥手用于关闭连接,一方发送 FIN 包表示结束数据传输,另一方回应 ACK 包,然后另一方也发送 FIN 包,对方再回应 ACK 包。

8、TCP 与 UDP 协议的特点和应用场景对比

TCP 是面向连接的、可靠的协议,保证数据的顺序和完整性,适用于对数据准确性要求高的场景,如文件传输、电子邮件等。UDP 是无连接的、不可靠的协议,但效率高,适用于实时性要求高、能容忍一定数据丢失的场景,如视频直播、语音通话等。 

9、端口的概念和常见端口号(如 80 用于 HTTP,443 用于 HTTPS 等) 

端口是用于标识不同应用程序或服务的逻辑接口。常见的端口号如 21 用于 FTP,22 用于 SSH,25 用于 SMTP 等。

10、HTTP 协议的请求方法(GET、POST、PUT、DELETE 等)

GET 用于获取资源;POST 用于向服务器提交数据;PUT 用于更新资源;DELETE 用于删除资源。

11、HTTP 状态码的含义(200、404、500 等)

200 表示请求成功;404 表示请求的资源未找到;500 表示服务器内部错误。 

12、HTTPS 协议的加密原理

HTTPS 结合了 HTTP 和 SSL/TLS 协议,通过非对称加密交换对称加密的密钥,然后使用对称加密进行数据传输,确保数据的机密性和完整性。

13、DNS 协议(域名系统)的作用和工作流程 

DNS 将域名转换为 IP 地址。用户输入域名后,本地 DNS 服务器先查询缓存,若没有则向根域名服务器、顶级域名服务器等依次查询,最终获取 IP 地址并返回给用户。

14、路由器和交换机的工作原理和区别

路由器工作在网络层,根据 IP 地址进行数据包的转发和路由选择;交换机工作在数据链路层,根据 MAC 地址转发数据帧。路由器可以连接不同网络,交换机主要用于构建局域网。 

15、VLAN(虚拟局域网)的概念和配置

VLAN 将一个物理局域网划分成多个逻辑上独立的局域网,通过配置交换机端口来实现,增强了网络的灵活性和安全性。 

16、网络拓扑结构(总线型、星型、环型、树型等)

总线型结构所有设备共享一条总线;星型结构以中心节点为核心;环型结构设备连成环形;树型结构是层次化的分支结构。 

17、MAC 地址的概念和作用

MAC 地址是网络设备的物理地址,用于在局域网中唯一标识设备,数据链路层根据 MAC 地址进行帧的传输。 

18、网关的作用和设置

网关是不同网络之间的连接点,实现不同网络之间的通信。在设备的网络设置中指定网关的 IP 地址。 

19、子网划分的方法和意义

通过借位将一个网络划分为多个子网,方法是根据子网掩码确定子网范围。意义在于提高网络地址的利用率和管理灵活性。 

20、VPN(虚拟专用网络)的原理和应用

VPN 通过在公共网络上建立加密隧道,实现安全的远程访问和通信。应用于企业远程办公、跨地域网络连接等。 

21、网络防火墙的作用和类型(包过滤、状态检测等)

防火墙用于限制网络访问,保护内部网络安全。包过滤防火墙根据数据包的源地址、目的地址和端口等信息进行过滤;状态检测防火墙还会跟踪连接状态。 

22、IDS/IPS(入侵检测系统/入侵防御系统)的功能

IDS 用于检测网络中的入侵行为并发出警报;IPS 不仅检测还能主动阻止入侵行为。 

23、网络访问控制列表(ACL)的配置和应用

ACL 通过定义规则来控制网络访问,在路由器或防火墙等设备上配置,可基于源地址、目的地址、端口等条件。

24、网络嗅探工具(如 Wireshark)的使用

Wireshark 用于捕获和分析网络数据包,可查看数据包的详细内容、协议信息等,帮助排查网络问题和分析网络行为。

25、网络数据包的结构和字段含义

数据包通常包括链路层头、网络层头、传输层头和数据部分,不同协议的头字段含义不同,如 IP 头包含源和目的 IP 地址等。

 26、网络广播和多播的概念

广播是将数据包发送给同一网络中的所有设备;多播是将数据包发送给一组特定的设备。

27、动态主机配置协议(DHCP)的工作过程

客户端向网络发送 DHCP 发现消息,DHCP 服务器响应提供 IP 地址等配置信息,客户端选择并请求,服务器确认。

28、NAT(网络地址转换)的作用和实现方式

NAT 用于将内部私有 IP 地址转换为公共 IP 地址,实现多个设备共享一个公共 IP 上网。实现方式有静态 NAT、动态 NAT 和端口地址转换(PAT)。

29、网络存储技术(NAS、SAN 等)

NAS 是网络附加存储,通过网络提供文件级存储服务;SAN 是存储区域网络,提供块级存储服务,具有更高的性能和扩展性。

30、无线局域网(WLAN)的标准和加密方式(如 WPA、WPA2 等)

常见标准有 802.11a/b/g/n/ac/ax 等。WPA 和 WPA2 是常见的加密方式,增强无线网络的安全性。

31、蓝牙技术的特点和应用

蓝牙是短距离无线通信技术,特点是低功耗、低成本,应用于无线耳机、鼠标、键盘等设备的连接。

32、移动网络技术(2G、3G、4G、5G)的发展

从 2G 的语音和短信服务,到 3G 的低速数据服务,再到 4G 的高速数据和多媒体服务,5G 实现了更高速度、更低延迟和更多连接。

33、网络带宽的概念和影响因素

网络带宽是指网络传输数据的能力,通常以每秒比特数(bps)为单位。影响因素包括网络设备性能、线路质量、网络拥塞等。

34、网络延迟的测量和优化方法

通过 ping 命令等工具测量网络延迟。优化方法包括优化网络拓扑、增加带宽、减少路由跳数等。

35、QoS(服务质量)技术的实现

QoS 通过对网络流量进行分类、标记和调度,保证关键应用的服务质量,实现方式包括优先级队列、流量整形等。

36、网络拥塞控制的算法

常见算法如慢启动、拥塞避免、快重传和快恢复等,用于避免和处理网络拥塞。

37、网络拓扑发现算法

通过发送探测数据包、分析响应或利用网络管理协议获取网络设备和连接信息,从而发现网络拓扑结构。

38、网络故障诊断的工具和方法

工具如 ping、tracert、nslookup 等。方法包括分段排查、对比正常和异常情况、检查设备配置等。

39、网络监控系统的搭建和使用

选择合适的监控软件和硬件,配置监测点和指标,通过实时数据收集和分析来监控网络状态。

 40、网络性能评估指标(吞吐量、丢包率、响应时间等)

吞吐量是单位时间内成功传输的数据量;丢包率是丢失数据包的比例;响应时间是请求和响应之间的时间间隔。

41、网络地址转换(NAT)的类型(静态 NAT、动态 NAT、端口地址转换)

静态 NAT 一对一映射;动态 NAT 从地址池中动态分配;端口地址转换多个内部地址共享一个外部地址的不同端口。

42、虚拟网络功能(VNF)的概念

VNF 是在虚拟化环境中实现的网络功能,如防火墙、路由器等,可灵活部署和管理。

43、软件定义网络(SDN)的架构和优势

SDN 架构包括控制平面和数据平面,分离了网络的控制和转发功能。优势包括集中控制、灵活编程、易于管理和优化等。

44、网络切片技术在 5G 中的应用

网络切片为不同应用和用户提供定制化的网络服务,如增强移动宽带、大规模物联网、关键任务通信等。

45、云计算中的网络安全挑战

包括数据隐私、多租户环境中的隔离、虚拟机逃逸等。

46、物联网中的网络通信技术

如 Zigbee、LoRaWAN、NB-IoT 等,适用于不同的物联网场景。

47、工业控制系统中的网络安全

工业控制系统网络安全面临着针对关键基础设施的攻击威胁,需要特殊的防护措施,如隔离网络、加密通信等。

48、车联网的网络架构和安全问题

车联网包括车辆与车辆、车辆与基础设施、车辆与云的通信。安全问题包括车辆身份认证、通信加密、隐私保护等。

49、卫星通信网络的特点

覆盖范围广、不受地理条件限制,但存在传播延迟高、成本高等特点。

50、量子通信网络的原理和发展

基于量子力学原理,实现绝对安全的通信。目前仍处于发展阶段,面临技术和实用化的挑战。

51、网络编码的概念和应用

网络编码是一种在网络中对数据进行编码和传输的技术,可提高网络的传输效率和可靠性。

52、内容分发网络(CDN)的工作原理

CDN 通过在全球分布缓存服务器,将内容就近分发,减少数据传输的延迟和提高访问速度。

53、对等网络(P2P)技术

P2P 中每个节点既是客户端又是服务器,实现资源的直接共享和传输,如 BitTorrent 。

54、网格计算中的网络架构

网格计算将分布的计算资源通过网络连接,实现大规模的协同计算,网络架构需要支持资源的发现、分配和管理。

55、分布式计算中的网络通信

分布式计算中的节点通过网络进行数据交换和协调,需要高效的通信协议和机制。

56、大数据处理中的网络优化

包括数据传输的优化、存储和计算的协同、网络带宽的分配等,以提高大数据处理的效率。

57、人工智能在网络管理中的应用

如预测网络故障、优化网络配置、识别异常流量等。

 58、区块链技术中的网络安全

区块链的去中心化、不可篡改等特性可用于保障网络中的数据安全和信任。

59、零信任网络模型的原则

默认不信任任何内部和外部的人员和设备,每次访问都需进行严格的身份验证和授权。

60、微分段网络安全技术

将网络细粒度地划分成小的安全区域,实现更精确的访问控制和安全策略。

61、网络蜜罐技术的原理和应用

蜜罐是故意设置的诱骗系统,用于吸引攻击者并收集攻击信息,可用于检测和防范攻击。

62、沙箱技术在网络安全中的作用

沙箱为可疑程序提供隔离环境运行,防止其对系统造成损害,常用于检测恶意软件。

63、网络虚拟化技术的分类(计算虚拟化、存储虚拟化、网络虚拟化)

计算虚拟化对服务器计算资源进行抽象和分配;存储虚拟化统一管理存储资源;网络虚拟化对网络资源进行虚拟化。

64、数据中心网络的架构和设计

包括核心层、汇聚层和接入层,设计需考虑高带宽、低延迟、可靠性和可扩展性。

65、边缘计算中的网络架构

边缘计算将计算和存储资源推向网络边缘,网络架构需支持低延迟通信和本地数据处理。

66、软件定义广域网(SD-WAN)的特点

结合软件定义和广域网技术,实现灵活的网络配置、智能选路和应用优化。

67、网络功能虚拟化(NFV)的实现

通过虚拟化技术将网络功能以软件形式运行在通用硬件上,降低成本和提高灵活性。

68、多协议标签交换(MPLS)技术

MPLS 在数据包中添加标签,根据标签进行快速转发,提高网络性能和服务质量。

 69、异步传输模式(ATM)网络

ATM 是一种面向连接的高速网络技术,采用固定长度的信元进行传输。

70、帧中继网络

帧中继是一种简化的分组交换技术,提供高速的数据传输服务。

71、光网络技术(如 DWDM)

DWDM 是密集波分复用技术,在一根光纤中同时传输多个波长的光信号,大幅提高传输容量。

72、城域网和广域网的区别

城域网覆盖城市范围,广域网覆盖更大的地理区域,如国家或全球。

73、企业网络的规划和设计

需考虑业务需求、用户数量、应用类型、安全要求等因素,制定合理的网络拓扑和配置。

74、校园网络的架构和管理

通常包括教学区、宿舍区、办公区等不同区域的网络覆盖,管理涉及用户认证、流量控制、设备维护等。

75、数据中心网络的布线和拓扑

布线要考虑高速、可靠和易于维护,拓扑结构如胖树、CLOS 等常用于数据中心。

76、网络协议分析工具(如 Tcpdump)的使用

Tcpdump 用于捕获网络数据包,并可根据各种条件进行过滤和分析。

77、网络流量分析的方法和工具

方法包括基于端口、协议、应用等的分析。工具如 NetFlow、sFlow 等。

 

  • 5
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值