100 operação e manutenção de perguntas da entrevista comuns

1. desempenho da CPU, os seguintes indicadores O que significa? FSB: a frequência de referência da CPU, a sincronização entre o CPU e a velocidade de operação da placa-mãe, que determina a velocidade de funcionamento de todo o tabuleiro. FSB frequência: um impacto direto sobre a troca de dados CPU e velocidade de memória. 2. dois chips do tabuleiro são o que de chip, como distinguir? Que papel tem? North Bridge: perto da CPU, responsável pela comunicação entre a CPU, memória, gráficos; Southbridge: longe do CPU, responsável pela comunicação entre o barramento de E / S. 3. BIOS Que é com CMOS Qual é a relação? O BIOS é um Basic Input Output System, as informações de hardware básica armazenada no computador. configurações da BIOS são salvos em um chip CMOS. 4. DESCRIÇÃO RAM e ROM, e quais as suas características. RAM: memória de acesso aleatório, ler e escrever facilmente perdidos; ROM: somente leitura de memória, não-gravável ler facilmente perdidos. 5. O que é uma máquina virtual? É um programa de software executado em um computador, um hardware de computador analógico apresenta um ambiente de sistema de computador separado para outros programas de software. 6. Existem vários arquitetura de máquina virtual? Quais são as características da arquitetura alienígena: uma aplicação de software instalado no sistema operacional, você pode instalar vários sistemas operacionais nesta arquitetura de software aplicativo nativo: software de máquina virtual é instalado diretamente no próprio hardware de computador é um sistema operacional da máquina virtual. 7. Por favor, liste os três fabricantes de máquinas virtuais e os seus produtos e arquitetura do produto. (1) VmwareVMware Workstation arquitetura alienígena VMware vSphere arquitetura nativa (2) Microsoft Virtual PC arquitetura permanência arquitetura Virtual Server alienígena Hyper-V arquitetura nativa (3) Citrix arquitetura nativa (Citrix) XenDesktop do XenServer arquitetura nativa 8. O que é o sistema operacional? Também conhecido como OS, é um software de computador que fornece acesso a serviços de hardware de computador para aplicações, fornecer hardware eficaz, gestão de software. 9. Quais são as características de instantâneos de máquina virtual? Você pode facilmente restaurar o sistema para um estado especificado 10. Existem diversas máquinas virtuais através de clonagem? clone vinculado, um clone completo 11. Qual é TCP protocolo TCP / IP / protocolo de comunicação IP é o mais completo, o protocolo de comunicação mais amplamente suportado que permite que diferentes arquiteturas de rede, a comunicação entre computadores com diferentes sistemas operacionais, é da Internet protocolo de comunicação padrão. 12. Quais são os três elementos da comunicação entre o hospedeiro eo anfitrião tem? endereço IP, máscara de sub-rede IP roteamento 13. Um endereço IP, composição, classificação, padrão de sub-rede máscara? Acção: para identificar o endereço de rede de um nó; Composição: 32 dígitos binários, em decimal com ponto é representada pelos bits hospedeiras rede + bits; classificação: Classe A: 1--127 mestre da rede + + + mestre primário 255,0 categorias .0.0B: 128--191 malha mesh + categorias principais major 255.255.0.0C: 192--223 malha malha mesh 255.255.255.0D categorias principais: 224--239 multicast (multicast) classe E: 240 --254 pesquisa 14. classificação e intervalo de endereço IP privado. Classe A: 10.0.0.1 - classe 10.255.255.254B: 172.16.0.1 - classe 172.31.255.254C :. 192.168.0.1 - 192.168.255.2515 O que é uma porta de entrada? Ligar um gateway de rede para outra rede. O que 16. Modo de linha de comando do sistema Windows, verifique o endereço IP eo endereço MAC para ver o comando? ipconfig, ipconfig / all ou ipconfig / all17. grupos de trabalho e domínios de rede Qual é a diferença? Grupo de Trabalho de prevenção de queda: a relação entre pares, sem gestão centralizada; redes de área: gerenciamento centralizado com um controlador. 18. Quais são as características do nome do computador e papel? Fácil de lembrar; ganhar dentro da mesma rede deve ser exclusivo; outros hospedeiros pode ser acessado por computadores dentro o nome da rede na vitória. 19. Quais são as regras dos usuários locais ALP para se juntar a um grupo local, e finalmente para o grupo local para atribuir permissões (que significa regra ALP) 20. O que é um sistema de arquivos? Ou seja, o método de organização de arquivos em um dispositivo de armazenamento externo. 21. Quais são sistema de arquivos comum? FAT, NTFS, EXT22. Vantagens do sistema de arquivos NTFS que? Melhorar as capacidades de acesso ao disco; Confiabilidade: criptografia, listas de controle de acesso; utilização do disco: compressão, disco com; AD requer suporte NTFS. sistema de arquivos NTFS 23. apresenta o quê? Pode ser definido para diferentes grupos de usuários direitos de acesso, o usuário deve ter os direitos de acesso apropriados para acessar recursos; recursos para evitar manipulação ilegal ou exclusão. 24. Quais são as regras NTFS permissões têm? Quais são as características dessas regras? Permissões de acumulação: as permissões NTFS efetivos do usuário acumulou na base de direitos que não entrem em conflito diante; prioridade recusa: a negação do que qualquer outra coisa; herdou permissões: As subpastas padrão ou subpastas herdará permissões para a pasta pai e subpastas pode ser cancelada pai herdar permissões de pasta. 25. A determinação final de como as permissões eficaz compartilhar permissões e as NTFS? permissões de compartilhamento e permissões NTFS 26. A intersecção de três maneiras de acessar a pasta compartilhada através do browser "Internet"; através de um caminho UNC; as operações necessárias e comando de três maneiras de mapear uma unidade de rede mais de 27. O que? Navegador "Network": Você deve habilitar "A descoberta de rede", através de um caminho UNC: \ server IP \ nome do compartilhamento ou \ nome do servidor \ nome do compartilhamento mapeado unidade de rede: unidade net use: \ server IP \ nome de partilha 28. O que é o backup ? Também preparar um, a fim de lidar com o arquivo, perda de dados ou danos e outras circunstâncias imprevistas. 29. Que categoria de objeto de backup tem? Quais são as características de cada categoria? Sistema de backup: backup para todo o sistema operacional, quando o sistema operacional está danificado ou não arrancar, apoiada por uma recuperação rápida. backup de dados: backup para arquivos de dados do usuário, aplicações, bases de dados; quando estes perda de dados ou corrupção, mas também através de backup e recuperação. 30. Qual é o frio / quente backup? Quais são as suas respectivas vantagens e desvantagens? backup frio: A maneira de executar um backup no caso das necessidades de documentos a serem copiados não ocupadas, por exemplo, desligar o software de banco de dados, faça um backup dos dados do banco de dados. A vantagem é simples, rápido, fácil para restaurar a um ponto no tempo, de fácil manutenção; a desvantagem só é restaurado para um ponto no tempo durante os dados de backup inconveniente uso normal. hot backup: O backup não afeta a forma como o documento normalmente utilizada quando se realiza um backup, tais como software de banco de dados está em execução, faça um backup dos dados do banco de dados. A vantagem é curto o tempo de backup, ele não afeta o uso de dados, até a recuperação de segundo nível; inconveniente é que todas as operações são sincronizados, incluindo excluído. 31. Quais são os pré-requisitos para alcançar uma redução de obrigações tem? Depois de uma chave para restaurar quais são as consequências ou efeitos posteriores? Disponibilizados com antecedência de arquivo de backup do sistema (geralmente formato .gho); aumentou após os dados são perdidos. 32. O que é um domínio? O tecido lógica computador de rede em conjunto, gerenciamento centralizado, gerenciamento centralizado de tal ambiente é chamado de domínio. 33. O que é um controlador de domínio? No campo, há pelo menos um controlador de domínio, o controlador de domínio detém a conta do usuário e banco de dados de segurança para todo o domínio, instalado um controlador de domínio Diretório computador ativo, cada domínio os administradores de domínio podem controlar o comportamento do usuário . 34. O que é Active Directory? Directory é um banco de dados que armazena as janelas inteiras objetos em uma rede de informações relevantes, mas também um serviço que pode executar várias operações sobre os dados do Active Directory. 35. Active Directory Quais são as vantagens? gerenciamento centralizado, de fácil acesso aos recursos da rede, um pré-requisito para a escalabilidade 36. Quais são a instalação de DC? direitos de administrador local, versão do sistema operacional deve atender a versão do servidor Windows, há configurações TCP / IP, você tem espaço em disco suficiente, pelo menos uma partição NTFS, você precisa de suporte DNS. 37. O comando pode testar DNS? nslookup38. Que tipo de grupo de domínio? Qual é o papel? grupo de segurança: usuários definir permissões de acesso, distribuição: para a comunicação de e-mail, contém contatos e contas de usuário. 39. Quais são o escopo do grupo? Quais são o escopo e características? grupos locais: Âmbito: Este domínio grupos locais criados para os recursos da região. Os grupos globais: Use: todo os domínios da floresta e de confiança costumam usar grupos globais para gerenciar objetos de diretório requer manutenção de rotina, tais como contas de usuário e contas de computador. Os grupos universais: Use: toda a informação florestal e de confiança de domínio identidade registradas no catálogo global, a velocidade da consulta. 40. grupos universais e grupos globais Qual é a diferença? No ambiente multi-domínio, a identidade da informação universal associação de grupo é registrada no catálogo global, mas em cada domínio global de informações de membros de grupo é armazenado. Em um ambiente multi-domínio, comparativamente falando, login de membros de grupo universal ou consultas mais rápidas. 41. O que é Open política de comando de segurança local? secpol.msc42. a política de segurança local para entrar em vigor, ou reiniciar o computador em que ordem é? gpupdate43. Qual é a estratégia para forçar um comando de atualização? gpupdate / force44. O que é a Política de Grupo? O que abra o comando Diretiva de Grupo Local? Uma coleção de política de grupo, execute gpedit.msc45. O que é uma política de grupo de domínio? Tem a ver com a política de grupo local? Um conjunto de políticas, não há nenhuma relação com a política de grupo local. 46. ​​Quais são as vantagens de políticas de grupo ter? Reduzir os custos de gestão, reduzir a possibilidade de um erro de configuração de usuário separadas, políticas específicas podem ser definidas para objetos específicos. 47. O que é GPO? Que papel tem? AD é um objeto em particular, todas as informações de configuração das políticas de grupo de armazenamento. 48. A descrição de cada aplicativo regras de política de grupo e as regras dos conteúdos. herança política e evitar recipiente de nível inferior pode ser herdado ou definir uma política para bloquear aplicação GPO de sua área de conteúdo de entrada forçada em vigor do recipiente de nível inferior impor a sua GPO recipiente pai para definir políticas acumular e acumular mais conflitos GPO configurações sem conflito entre pedidos tais como pós-conflito grupo ordem de aplicação de política em vigor: LSDOU local de domínio OU local política de grupo, como OU OU conflito com a criança, o efeito take OU criança se o link mais de um GPO no mesmo OU, em seguida, siga os links um por um aplicativo em ordem decrescente, foram: a ordem ligação, respectivamente, 1 e 2, a ordem de ligação para o GPO 1 da última aplicação, para entrar em vigor, irá cobrir a primeira aplicação de política de grupo com a maior prioridade. Filtragem para bloquear um usuário ou computador dentro do aplicativo recipiente que GPO configurações 49. O que é DNS? número de porta padrão 50. DNS Domain Name System é quanto? 5351. DNS Qual é o papel? O nome de domínio para um endereço IP; resolve endereços IP para nomes de domínio. 52. Além de DNS, a resolução de nomes de domínio pode também ser levada a cabo por que meios? Quais são as desvantagens? arquivo hosts, a desvantagem é fácil de repetir o nome, o tamanho do arquivo queda eficiência resolução, ponto único de falha anfitriões gestão facilmente. 53. DNS Qual é a estrutura do espaço? estrutura hierárquica espacial é a primeira camada -> Domínio Raiz: Layer -> domínios de nível superior "": domínio organizacional (com, net), países ou regiões (CN, JP), os domínios de inversão (IN- addr-arpa) uma terceira camada -> dois domínios: a quarta camada baidu.com, sohu.com, 163.com -> hospedeiro: como www.baidu.com, www.sohu.com, www.163 .com54. no DNS, nome de host, também conhecido por quê? Hostname. = Nome de domínio FQDN é o nome de domínio totalmente qualificado -55. DNS Quais são os dois métodos analíticos? Como resolver? Análise para a frente: encontrar o endereço IP do nome de domínio; pesquisa inversa: Encontre o nome de domínio pelo endereço IP. 56. DNS que são duas formas de procurar? Quais são as características? consulta recursiva: o cliente obter o resultado só pode ser um sucesso ou fracasso consulta iterativa: servidor para responder os melhores resultados. 57. Como para reduzir a carga em um único servidor DNS? O mesmo conteúdo armazenado na pluralidade de servidores DNS zona de DNS, a transmissão área de equilíbrio de carga. 58. O que é o backup DNS ou redundantes? servidor de DNS primário para estabelecer a área principal, a área secundária ajuda currículo servidor DNS, e em conjunto salvaguardar os registros de recursos DNS, qualquer falha um servidor DNS não vai afetar o uso. 59. Por favor, descreva o processo de transferência de zona DNS. Replicado a partir do arquivo de zona primária no servidor DNS para o servidor DNS secundário. 60. Uma área principal pode ter um número de zona secundária? Pode haver uma pluralidade de regiões secundárias, e a região pode também ser ainda mais a área auxiliar auxiliar. 61. O que é um subdomínio? Criar um comportamento sub-domínio na região para expandir o espaço de nome de domínio. 62. O que é um delegado? O subdomínio delegado para outro comportamento manutenção do servidor. 63. Qual é a diferença com o subdomínio é delegada? Recursos subdomínio no arquivo de zona pai, eles compartilham um único arquivo de zona, o servidor autoritário é servidor autoritário para a zona sub-domínios pai; nomear um arquivo de zona separado, especificar o novo domínio para o novo servidor autoritário. 64. O que é FTP? FTP é um protocolo da camada de aplicação. 65. FTP Qual é a estrutura? estrutura C / S 66. FTP é executado em que a camada de? camada de aplicação 67. FTP usando uma camada que qualquer acordo? TCP68. FTP número de porta padrão da camada de transporte é o número? 21 acesso FTP através de um navegador e formato de comando 2069.. FTP: // IP ou nome de domínio em 70. O modo de linha de comando, FTP upload, download de que ordem é? obter descarga: um único arquivo; mget: baixar mais de um arquivo, coloque: upload de um único arquivo; mput: upload de vários arquivos. Que dois anônimo 71. FTP nome de usuário e senha? anónimo: a senha está em branco; ftp: ftp72 senha que é o diretório virtual.? Outras maneiras de montar o diretório pseudônimo sob o diretório virtual raiz do site 73. Quais são as vantagens? Facilitar o desenvolvimento e manutenção, respectivamente; posição em movimento não afeta a estrutura lógica do site. serviços web 74. Em, web hosting que é? Vários sites da Web em execução no servidor; 75 anfitriões virtuais Quais são as três maneiras? Use um endereço IP diferente, o mesmo endereço IP, número de porta diferente, o mesmo endereço IP e número da porta, nome de host diferente. 76. Firewall do Windows Existem vários tipos de local de rede? O que são eles? Três tipos; rede pública; rede privada; rede de domínio. 77. Quais são os dois elementos da tecnologia de criptografia é? Algoritmo; chave. 78. Qual é a chave? É um algoritmo para codificação de dados e decodificação. 79. A criptografia de dados em geral divididos em várias categorias? O que são eles? A criptografia simétrica; criptografia assimétrica. 80. Rede de solução de problemas pensamento comum e ação de cada etapa ou propósito. Ping do endereço de auto-retorno, verifique o driver TCP / IP é normal; pingue qualquer outro segmento de rede do host, a verificação de comunicação de rede é normal; em seguida, o ping do gateway padrão, o encaminhamento é tomada verificação normal; pingue quaisquer outros segmentos de outros hospedeiros, verificação de conectividade remota sexo. 81. Descrição do seguinte status HTTP retornado representam o que significa. 200: sucesso, o servidor processou o pedido com êxito. 307: Temporary Redirect. 400: Bad Request, o servidor não entendeu a sintaxe da solicitação. 401: erro de autenticação, esta página requer autorização. 403: Lei Seca, o servidor rejeita o pedido. 404: não encontrado, o servidor web não pode encontrar o pedido. 500-505: erro interno do servidor ocorreu durante a tentativa de processar o pedido, esses erros pode ser próprio servidor errado. 82. explicar em que circunstâncias, receberá os resultados da solicitação de ping é retornado. A solicitação expirou: o outro off; endereço não existe, não no mesmo segmento de rede e rotas não pode encontrar o outro. ICMP filtro, tal como um firewall. host de destino inacessível: uns aos outros com seus diferentes sub-redes, e não definir a rota padrão; falha no cabo; Bad endereço IP: não é possível resolver o endereço IP ou IP não existe; Fonte têmpera recebeu: a outra parte ou servidor metade está ocupado e não pode responder; Unknown host : falha do servidor de nome de domínio, o nome não é correto, entre o administrador eo host remoto falha na linha do sistema. Sem resposta: consola central não está em execução; rede do host local ou central não está configurado corretamente; roteador local ou central não funciona; linha de comunicação está com defeito; existem problemas roteamento de host Center. No route to host: o cartão não está funcionando corretamente. Transmti falhou código de erro 10043: driver da placa de rede não é normal. nome de host desconhecido: DNS não está configurado corretamente. 83. O auto-retorno intervalo de endereços. 127.0.0.1 ~ 127.0.0.25484. 169,254.XX Qual é o endereço? Qual a configuração que? endereço IP temporário; quando não estiver usando o serviço de DHCP, e não há nenhuma configuração manual de endereços IP, o sistema irá configurar automaticamente o endereço. endereço 85. MAC é o quê? endereço físico do dispositivo. 86. Por favor, liste o tipo de discos dinâmicos comumente utilizados e disco correspondente ao número desejado, a utilização do disco, características de desempenho, redundância. volume simples, uma taxa de utilização de disco de 100%, sem alteração no desempenho, não há redundância; estendidos, 2-32 discos, utilização de 100%, desempenho inalterado, não há redundância; listrado, 2-32 discos, 100% de utilização, melhorar a leitura e desempenho de gravação, não há redundância; espelhado, dois discos,% de utilização 50, reduzir a ler e desempenho de gravação, redundância; discos RAID5,3-32, uso de disco = -1, com uma leitura reduzida e gravação pode fazer, redundante. 87. Abra duas maneiras ferramentas de desktop remoto. Iniciar -> Todos os programas -> Componentes do Windows -> ferramenta Remote Desktop; ganhar + R -> Run: mstsc -> Open ferramenta Remote Desktop. 88. O arquivo de imagem para arquivo .iso para acabar com o fim da .gho diferença mais básica é? .gho é arquivo de imagem FANTASMA, arquivo clone fantasma é feito o backup, quando o fantasma é restaurar o sistema usando os arquivos de backup para um disco rígido ou uma partição de disco; arquivo .iso é equivalente a um CD. 89. Que letra é para? É DOS, Windows identificador de sistema dos dispositivos de armazenamento em disco. 90. Qual é a característica mais básica é a letra? Quais são a letra da unidade padrão lá? Letra não pode ser repetido; A e B representam carta disquete; C representa, geralmente, um primeiro disco de partição ou a referida divisória sistema padrão. 91. O domínio de nível superior, o nome de domínio em nome de quê? gov: Governo; com: setor comercial; edu: o sector da educação; net: Serviços de Rede arquitetura mil: militar; org: organizações da sociedade civil. 92. Combinado com consultas DNS, por favor, explicar o processo de resolução de DNS completo. Digite o nome de domínio que deseja acessar no navegador, o navegador primeira visita se existe relação de mapeamento de arquivo seus anfitriões, existe como uma chamada direta para a resolução completa, porque não há nenhuma solicitação de acesso será enviado ao servidor de nome de domínio local, servidor de nomes de domínio na recepção locais verificar os seus registros para o cache após o pedido, porque não há um registro, o processo retorna diretamente resultado, a gravação não existe como um servidor de nomes de domínio local envia o pedido para um servidor de nomes de raiz, servidor de nomes de domínio raiz recebe a solicitação retorna a base do domínio de nível superior correspondente a endereço IP do servidor de domínio de nível superior, o servidor de nome de domínio local recebe servidor de nomes de domínio de nível superior retorna o endereço IP, a solicitação é enviada ao servidor de domínio de nível superior, o servidor de nomes de domínio de nível superior recebe uma consulta pedido cache próprios registros, como não pode ser resolvido, ele será novamente nome de domínio subordinados servidor retorna o endereço para o servidor de nomes de domínio local, o servidor de nomes de domínio local ao receber o endereço, a operação acima é repetido até que a consulta para o nome de domínio pedido endereço do servidor. Local servidor de nomes de domínio depois de receber os registros de resolução, em primeiro lugar em sua própria cópia do cache, em seguida, analisar os resultados serão enviados para o cliente, o cliente recebe os resultados podem aceder directamente à página web sob o nome de domínio. 93. Existem vários conexão do cabo? O que são eles? Dois tipos de cruz direta. 94. O cabo de rede padrão de produção Existem vários? O que é? T568A, T568B95. Acima do fim linha padrão é como arranjado? T568A: branco e verde, verde, laranja e branco, azul, branco, azul, laranja, castanho branco, castanho; T568B: branco laranja, laranja, verde, branco, azul, branco, azul, verde, castanho branco, castanho. 96. Aplicação da linha reta regra e linha cruzada. Diferentes dispositivos estão ligados por linear; equipamento transversal mesma. 97. PC caso mais rapidamente para instalar todos os PC sistemas operacionais Que métodos podem ser usados? Saber o resultado de pelo menos um. 98. Por PXE lote instalado dentro da sala de aula endereço IP PC é automaticamente adquirida no início de 172,60, no caso não pertence a um endereço IP privado pode ainda ser usado normalmente? endereços IP em IP público e IP privado, mas o uso do processo, desde que o formato de um endereço IP em conformidade com as regras, o dispositivo pode configurar com êxito, usando a rede interna. Os endereços IP privados não são reconhecidos na rede pública, todos os endereços IP dentro do intervalo de endereços IP privados, você não pode usar como um endereço IP público. O endereço IP público, tais como o uso da intranet, não vai afetar o público, contanto que o endereço IP não é repetido na mesma rede, você pode usar. 99. Há um servidor web, e um dia um cliente queixas acima de um site é lento, se você for um administrador, o conhecimento aprendido até agora, que idéias você vai descobrir o porquê, por favor, liste as ideias e as etapas de solução de problemas e razões . (Supondo que um sistema operacional de servidor arbitrária e software) servidor primeiro detectado estado, e para excluir a falha do sistema de hardware; em seguida, verificar o estado da rede subjacente, como a Internet, o atraso, o tráfego, ea exclusão de falhas placa de rede; verificação final da operação do software de servidor web.

Publicado 52 artigos originais · ganhou elogios 1 · vista 1692

Acho que você gosta

Origin blog.csdn.net/wx25051/article/details/103599723
Recomendado
Clasificación