首页
题库
公司真题
专项练习
面试题库
在线编程
面试
面试经验
AI 模拟面试
简历
求职
学习
基础学习课
实战项目课
求职辅导课
专栏&文章
竞赛
搜索
我要招人
发布职位
发布职位、邀约牛人
更多企业解决方案
在线笔面试、雇主品牌宣传
登录
/
注册
小谢backup
获赞
681
粉丝
210
关注
8
看过 TA
213
男
广东工业大学
2026
Java
IP属地:广东
公众号:小谢backup
私信
关注
拉黑
举报
举报
确定要拉黑小谢backup吗?
发布(100)
评论
刷题
收藏
小谢backup
关注TA,不错过内容更新
关注
2021-08-09 18:55
广东工业大学 Java
计算机网络常见面试题(第 18 弹)
1、目前互联网提供的音频/视频服务大体上可分为哪三种类型? 流式存储音频/视频:这种类型是先把已压缩的录制好的音频/视频文件存储在服务器上,用户通过互联网下载这样的文件。它的特点是能够边下载边播放。 流式实况音频/视频:这种类型和无线电台或电视台的实况转播类似,不同之处是音频/视频节目的广播是通过互联网来传送的。特点是发送方边录制边发送(不是录制完毕后再发送),在接受时也要求能够连续播放。 交互式音频/视频:用户使用互联网和其他人进行实时交互式通信,下载的互联网电话或互联网电视会议就属于这种类型。 2、网络流媒体的暂停、继续、快退、快进等操作依赖于什么协议? RTSP(实时流式...
0
点赞
评论
收藏
分享
2021-08-08 16:22
广东工业大学 Java
计算机网络常见面试题(第 17 弹)
1、运输层采用了哪两个安全协议? 安全套接字层SSL 运输层安全TLS(SSL进化版,更标准) 2、SSL 提供的安全服务可以归纳为哪些? 1)SSL 服务器鉴别,允许用户证实服务器的身份。支持 SSL 的客户端通过验证来自服务器的证书,来鉴别服务器的真实身份并获得服务器的公钥; 2)SSL 客户鉴别,SSL 的可选安全服务,允许服务器证实客户的身份; 3)加密的 SSL 会话,对客户和服务器间发送的所有报文进行加密,并检测报文是否被篡改。 注:以上SSL指代SSL/TLS 3、 讲讲 SSL 在浏览器中的工作过程? 1)协商加密算法。浏览器向服务器发送浏览...
0
点赞
评论
收藏
分享
2021-08-07 23:00
广东工业大学 Java
计算机网络常见面试题(第 16 弹)
1、P2P应用中,广泛使用的索引和查找技术是哪个? 分布式散列表 DHT 2、什么是BT? BT 是很流行的一种P2P应用。BT 采用”最稀有的优先“的技术,可以尽早把最稀有的文件块收集到。此外,凡有当前以最高数据率向某个对等方传送文件块的相邻对等方,该对等方就优先把所请求的文件块传送给这些相邻对等方。这样做的结果是,这些对等方相互之间都能够以令人满意的速率交换文件块。 3、IPSec协议族中的协议可以划分为哪三个部分? 1)IP 安全数据报格式的两个协议:鉴别首部 AH 协议和封装安全有效载荷 ESP 协议。其中,AH协议提供源点鉴别和数据完整性,但不能保密;而ESP协...
0
点赞
评论
收藏
分享
2021-08-07 11:23
广东工业大学 Java
计算机网络常见面试题(第15弹)
1、针对SMTP的缺点人们采用了什么措施? 扩展了SMTP,增加了通用互联网邮件补充MIME。 2、MIME包含了那三部分内容? 1)5个新的邮件首部字段,它们可包含在原来的邮件首部中。这些字段提供了有关邮件主体的信息; 2)定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化; 3)定义了传送编码,可对任何内容格式进行转换,而不会被邮件系统改变。 3、在邮件系统中,内容传送编码分为几种? 1)7位ASCII码。最简单的编码,每行更不能超过1000个字符。MIME 对这种由ASCII码构成的邮件主体不进行任何转换; 2)quoted-printabl...
0
点赞
评论
收藏
分享
2021-08-02 21:30
广东工业大学 Java
Java常见面试题(第 12 弹)
1、CMS收集器有什么缺点? 1)CMS收集器对CPU资源非常敏感; 2)CMS收集器无法处理浮动垃圾,可能出现“Concurrent Mode Failure”失败而导致另一次Full GC的产生 3)其采用的标记—清除算***产生空间碎片 2、G1收集器的工作过程是什么样的? 初始标记 并发标记 最终标记 筛选回收 3、CPU时间和墙钟时间的区别是什么? 墙钟时间包括各种非运算的等待耗时,例如等待磁盘IO、等待线程阻塞。 而CPU时间不包括这些耗时,但当系统有多PCU或者多核的话,多线程系统会叠加这些CPU时间。 4、对象在内存的...
0
点赞
评论
收藏
分享
2021-08-01 12:23
广东工业大学 Java
计算机网络常见面试题(第 11 弹)
1、同一个名词“socket”有哪些含义? 1)允许应用程序访问联网协议的应用编程接口API,即运输层和应用层之间的一种接口,称为socket API,简称cocket 2)在sokcet API中使用的一个函数名也叫做socket 3)调用socket函数的端点称为socket,如“创建一个数据报socket” 4)调用socket函数时,其返回值称为socket 描述符,简称为socket 5)在操作系统内核中联网协议的Berkeley实现,称为socket实现 6)FRC 793 为TCP协议定义的socket(端口号拼接到IP地址),即socket= { ip : port...
0
点赞
评论
收藏
分享
2021-07-30 21:29
广东工业大学 Java
Java常见面试题(第 11 弹)
1、对象没有与GCRoots关联,是否还可以存活? 可以。 对象没有与GC Roots关联时,会被虚拟机标记一次(缓刑)。但如果对象没有覆盖finalize方法或finalize方法已经被虚拟机调用过,虚拟机将不会再执行 finalize 方法,对象将能存活。 2、对象没有与GCRoots关联,且被执行了finalize方法,是否还可以存活? 可以。 因为虚拟机所谓的执行finalize方法只是“触发”,不承诺会等待它运行结束。只要对象在被执行finalize方法期间,重新与引用链上的任何一个对象建立关联,将在虚拟机的第二次标记时成功拯救自己。 3、方法区主要回收什么?...
0
点赞
评论
收藏
分享
2021-07-29 19:17
已编辑
广东工业大学 Java
Java常见面试题(第十弹)
1、Tomcat为什么默认禁用SSI和CGI功能? 因为 SSI 和 CGI 都可以用于执行 Tomcat JVM 外部的程序,很危险。 2、tomcat线程数和连接数的设置取决于什么? 线程数的设置既与应用的特点有关,也与服务器的CPU核心数量有关; 连接数的设置与Tomcat的运行模式有关,如果tomcat用的BIO,那连接数应该与线程数保持一致,如果tomcat使用NIO,那连接数应该远大于线程数。 3、jar加载的顺序取决于什么? 取决于操作系统 4、Maven仓库的优先级? 本地仓库 > ***(profile)> 远程仓库(reposi...
0
点赞
评论
收藏
分享
2021-07-28 16:25
已编辑
广东工业大学 Java
计算机网络常见面试题(第十弹)
1、浏览器发出的POST请求的body有哪两种格式? 1)application/x-www-form-urlencoded用来传输简单的数据,即"key1=value1&key2=value2"这样的格式。 2)上传文件会采用multipart/form-data格式。采用后者是因为application/x-www-form-urlencoded的编码方式对于文件这种二进制的数据非常低效。 2、HTTP有哪些类似协议? Gopher:在1990年代早期被HTTP取代的内容传递协议; SPDY:Google开发的HTTP的替代方案,已被HTTP2取代 ...
0
点赞
评论
收藏
分享
2021-07-26 22:40
广东工业大学 Java
计算机安全场景面试题(第13弹)
1、有哪些口令攻击策略? 离线字典攻击 特定账户攻击 常用口令攻击 单用户口令猜测 工作站劫持 利用用户疏漏 口令重复利用 电子监视 2、散列口令中“盐值”的作用? 防止复制的口令在口令文件中出现; 显著增加了离线口令字典攻击的难度; 使得攻击者几乎不可能发现一个用户是否在两个或更多的系统中使用了相同的口令 3、口令选择策略有哪些? 用户教育 计算机生成口令 先验口令检查(最被认可) 后验口令检查 4、基于令牌的认证中,应用最广泛的两种令牌是什么? 1)存储卡:只能读取数据而不能处理数据,比如银行卡。 2)智能卡 5、存储卡有哪些缺陷? 需要特殊的读卡器 令牌丢失 用...
0
点赞
评论
收藏
分享
2021-07-24 18:42
已编辑
广东工业大学 Java
计算机安全常见面试题(第11弹)
1、抵御窃听攻击有哪两种方法? 1)信号屏蔽技术 2)加密 2、宏病毒有哪些安全威胁? 1)宏病毒与系统平台无关; 2)宏病毒只感染稳定,而不感染可执行文件; 3)宏病毒传播简单,只要被感染文档在正常使用中被共享即可,电子邮件就是宏病毒一种最常见的传播方式; 4)由于宏病毒感染的是用户的文档,而不是系统程序,因此传统的文件系统访问控制机制对宏病毒传播的控制能力有限。 3、病毒、蠕虫和木马有什么区别? 病毒是一种通过修改正常程序而进行感染的软件; 蠕虫是一种主动寻找并感染其它机器的程序,而每台被感染的机器又转而成为自动攻击其它机器的跳板; 木马是一个有用的或者表面上看起来有用的程...
0
点赞
评论
收藏
分享
2021-07-22 21:44
已编辑
广东工业大学 Java
计算机安全常见面试题(第十弹)
1、非对称加密算法有哪些? RSA 数字签名标准(DSS) 椭圆曲线密码学(ECC) 2、TLS主要由哪四个规范协议组成? 记录协议:提供机密性和消息完整性 变更密码规范协议 报警协议 握手协议 3、TLS 心跳协议有哪两个作用? 1)它向发送者确保接收端还或者,即使有可能在底层TCP连接上已有一段时间没有任何活动; 2)心跳生成了空闲时间段中的活动连接,以避免被不容忍空闲连接的***关闭掉。 4、针对TLS/SSL的攻击有哪四类? 握手协议攻击 记录和应用数据协议攻击 PKI攻击 其它攻击 5、应用最广泛的TLS实现是什么? OpenSSL 6、IP级别的安全涉...
0
点赞
评论
收藏
分享
2021-07-20 21:22
已编辑
广东工业大学 Java
计算机安全常见面试题(第八弹)
1、有哪些针对包过滤***的攻击方式? IP地址欺骗攻击 源路由攻击 细小分段攻击 2、应用级网关的优缺点是什么? 优点:应用级网关往往比包过滤器更安全 缺点:带来了对每条连接的额外处理开销 3、***有哪些布置形态? 堡垒主机:安全性极高。通常,堡垒主机可以作为应用级或电路级网关平台; 基于主机的***:一个用于保护个人主机安全的软件模块; 个人***:控制个人电脑或工作站与 Internet 或企业网络之间的网络流量 4、***的部署方式有哪几种? DMZ 网络 ***络 *** 分布式*** 5、入侵防护系统 IPS 分为几类? 基于主机的 IPS(HIPS) ...
0
点赞
评论
收藏
分享
2021-07-18 21:24
已编辑
广东工业大学 Java
计算机安全常见面试题(第七弹)
1、入侵检测系统IDS分为几类? 基于主机的IDS(HIDS) 基于网络的IDS(NIDS) 分布式或混合式IDS 2、入侵检测系统 IDS 如何分析是否发生入侵? 异常检测(统计法、基于知识法、机器学习法) 特征或启发式检测 3、HIDS的传感器收集的数据包括哪些? 系统调用轨迹 审计记录(日志文件) 文件完整性校验 注册表访问 4、NIDS的传感器有哪两种部署模式? 内嵌式:传感器插入网络断,以使正在监控的浏览必须通过传感器 被动式:传感器监控网络流量的备份,实际的流量并没有通过这个传感器设备。这种模式更常用,也更有效。 5、入侵检测技术...
0
点赞
评论
收藏
分享
2021-07-17 23:52
已编辑
广东工业大学 Java
计算机安全常见面试题(第六弹)
1、安全架构设计方法有哪些维度? (从eD-SAT-MaP 这八个维度分析) 安全部署(Deployment):安全加固、组网安全等 安全检测响应(Detection):攻击检测、入侵保护、防DoS/DDoS、内存防护等 安全隔离(Seperation):网络隔离、应用隔离、容器隔离、沙箱隔离等 认证及权限控制(Authentication):身份认证、权限控制、用户管理等 系统可信保护(Trust):文件完整性保护、安全启动等 安全管理(Management):日志审计、安全升级、安全事件管理等 数据保护(Data):密钥管理、数据传输安全、数据存储安全等 隐私保护(Privacy):隐私...
0
点赞
评论
收藏
分享
1
2
3
4
5
6
7
创作者周榜
更多
关注他的用户也关注了:
牛客网
牛客企业服务