[Interview] Questions et réponses d'entretien pour les ingénieurs d'exploitation et de maintenance

Twisted-pair deux types de séquence de ligne standard de production :

        EIA/TIA 568A : Vert-Blanc, Vert, Orange-Blanc, Bleu, Bleu-Blanc, Orange, Marron-Blanc, Marron EIA/TIA 568B : Orange-Blanc, Orange-Blanc, Vert-Blanc, Bleu, Bleu-
        Blanc , Vert, Marron-Blanc, Marron


Il existe deux méthodes de connexion :

        Ligne positive (les deux côtés de la paire torsadée sont connectés conformément à la norme EIAT/TIA 568B)
        Ligne négative (un côté est connecté conformément à la norme EIAT/TIA 568A et l'autre côté est connecté conformément à la norme EIT/TIA 568B)

Renseignez la méthode de connexion pour chacun des appareils suivants :

PC-PC : ligne inverse, PC-HUB : ligne positive, HUB-HUB ligne inverse HUB-SWITCH : ligne positive SWITCH-SWITCH : ligne inverse, SWITCH-ROUTER : ligne positive, ROUTER-ROUTER : ligne inverse Adresse IP classe C, Mais pour connecter 6 filiales, la plus grande filiale a 26 ordinateurs, chaque entreprise demande une filiale dans un segment de réseau, le masque de sous-réseau doit être défini sur 255.255.255.224 et l'adresse IP est 201.103.136.184, Son masque de sous-réseau est 255.255.255.192 . L'hôte se trouve dans un réseau _____c__ d'un hôte connu. Le sous-réseau où se trouve l'hôte autorise jusqu'à ____63______ hôtes. Il existe deux types de services fournis par la couche transport, à savoir les services ___TCP/IP_______ et les services ___IPX/SPX ___.

Laquelle des sept couches d'OSI/RMOSI ? L'abréviation anglaise ___MTBF()____ du commutateur de couche de liaison de données fonctionne dans le temps moyen entre les pannes. Dans l'ensemble de protocoles TCP/IP Mean Time Between Failure, le protocole _UDP____ de la couche transport est un protocole orienté sans connexion, qui ne peut pas assurer une transmission fiable des paquets de données et n'a pas de fonction de détection d'erreur. Dans le réseau IP, ___ARP (Address Resolution Protocol) est utilisé pour mapper l'adresse IP à l'adresse physique, qui est le protocole de résolution d'adresse ___. __Pare-feu proxy__, __Prévention des incendies d'hôte à double domicile Jusqu'à présent, il existe trois types de pare-feu, à savoir le filtrage de paquets et le mur___.



Liste d'accès 
101 permit icmp any host web 
access-list 101 permit tcp any host XXXX eq www 
access-list 101 permit tcp any host XXXX eq 3389 
access-list 101 permit tcp any host XXXX eq ftp 
access-list 101 deny tcp any any 
access-list 101 permit tcp any host YYYY eq www 
access-list 101 permit tcp any host YYYY eq 3389


Réponse :
__RAM (mémoire à accès aléatoire) mémoire à accès aléatoire____.
Après une panne de courant, la mémoire qui entraînera la perte des données stockées est
SSH 22, Telnet 23, SMTP 25, POP3 110,
quels sont les ports par défaut des services suivants
DNS 53, bureau à distance 3389 
et NAT Quel est le différence?
TAPOTER



Réponse : Les deux sont des traductions d'adresses réseau, mais la différence est que l'une est un à un et l'autre est une traduction d' adresse réutilisable un à plusieurs . PAT est une sorte de nat. Le nom chinois complet de NAT est la traduction d'adresses , qui fait généralement référence à l'IP interne et à la correspondance biunivoque de l'IP globale interne
PAT Le nom complet chinois est la conversion de port, fait généralement référence à l'IP interne et à la correspondance biunivoque de l'IP globale interne La technologie Raid nécessite au moins plusieurs disques :
Expliquez le suivant
Raid 0 2 , Raid 1 2 , Raid 5 3 , Raid Caractéristiques et avantages de 0+1 4 , Raid 1+0 4 
raid 0, 1, 5.
décrire

        Réponse : RAID 0 est Data Stripping (technologie de segmentation des données). Les données de l'ensemble du disque logique sont supprimées et distribuées
sur plusieurs disques physiques, qui peuvent être lus/écrits en parallèle, offrant la vitesse la plus rapide, mais sans redondance. Nécessite au moins deux
disques. Nous pouvons obtenir une plus grande capacité de disque logique unique via RAID 0 et obtenir
une vitesse d'accès plus élevée en lisant simultanément plusieurs disques. La première considération de RAID 0 est la vitesse et la capacité du disque, sans tenir compte de la sécurité. Tant que l'un des disques
tombe en panne, les données de l'ensemble de la matrice seront perdues.
Aussi connu sous le nom de mise en miroir, c'est-à-dire la redondance des données. Pendant tout le processus de mise en miroir, seule la moitié de la capacité du disque est disponible (l'autre
moitié de la capacité du disque est utilisée pour stocker les mêmes données). Par rapport au RAID 0, la première considération du RAID 1 est la sécurité, la capacité est réduite de moitié
et la vitesse reste la même.
        RAID5 stocke les données et les informations de parité correspondantes sur chaque disque qui compose RAID5, et les informations de parité et
        les données correspondantes sont stockées sur différents disques, et tous les disques N-1 stockent des données complètes, c'est-à-dire qu'il y a un espace équivalent à la capacité d'un disque pour stocker les informations de parité. Par conséquent, lorsqu'un disque de RAID5 est endommagé, l'intégrité des données ne sera pas affectée, garantissant ainsi la sécurité des données. Lorsque le disque endommagé est remplacé, RAID utilise automatiquement les informations de parité restantes pour reconstruire les données sur ce disque afin de maintenir la haute fiabilité de RAID5.
Dans l'Active Directory intégré au DNS, le client signale que le contrôleur de domaine est introuvable lors de l'adhésion au domaine. Quel est l'endroit le plus configurable et problématique ?


Réponse : Le client ne fait pas pointer le DNS vers le DNS intégré à l'annuaire actif. Les éléments de base de la réplication incluent le serveur de publication SQL, le serveur d'abonné, le serveur de distribution, la publication, la réplication d'instantané de type technologie de réplication d'article, la réplication de transaction, la réplication de fusion SQL a certain ordinateur Impossible d'accéder au serveur de fichiers via UNC, il indique que le chemin est introuvable, mais d'autres clients peuvent y accéder normalement dans le réseau local, comment le résoudre ?

Réponse : Vous devez vérifier si la machine se trouve dans le même segment de réseau que les autres. Vous pouvez connaître
drw-r--r-- par PING l'adresse IP de l'autre partie. Exprimez l'autorité sous forme numérique, et l'octal nombre est : 644. L'autorisation d'un certain fichier dans ce fichier est : l'attribut est un répertoire. (Linux)


22. Le nom du fichier de configuration responsable de la surveillance des hôtes et des services dans le système de surveillance Nagios est NRPE.


23. Décrivez brièvement les étapes d'installation du serveur de la série IBM X :
Réponse :
24. Il est connu que le nom d'utilisateur 10.105.239.197 est administrateur et que le mot de passe est cosft#08#&ATS02. Comment accéder au
partage par défaut ?

Réponse : Dans CMD, net utilisez \\10.105.239.197\ipc$ cosft#08#&ATS02 /user:administrator 


25. Utilisez l'instruction sql pour interroger le champ nikname et le champ email nommé "Zhang" dans teastable
Réponse :
26. Présentez brièvement le logiciel de surveillance de serveur que vous avez utilisé et indiquez ses caractéristiques

Réponse : La fonction de
MRTG ou Cacti 
Mrtg est un peu monotone
, alors que la fonction de Cacti est un peu plus puissante


27. Quelles sont les caractéristiques et les utilisations du cluster Windows (cluster) et de l'équilibrage de charge réseau (NLB) ?

Réponse : 11ns peut être utilisé pour définir le poids des machines ajoutées à l'équilibreur de charge. Le système analyse automatiquement le taux d'accès en fonction du rapport de poids
Pour les sites Web avec un trafic relativement important, le trafic peut être réparti sur plusieurs serveurs différents via la fonction d'équilibrage de charge
pour améliorer la vitesse de fonctionnement du site Web.

28. Quels éléments le serveur doit-il surveiller ? Avec ces éléments comment juger du goulot d'étranglement du serveur ? 

Réponse : Surveillez généralement le processeur, la mémoire, l'espace disque, le trafic de l'interface, les visites IIS, le trafic, etc. du serveur. . .
Nombre de connexions à la base de données

おすすめ

転載: blog.csdn.net/weixin_53678904/article/details/131756298