十二月 21, 2025
25 分钟阅读

初级网络工程师面试题:完整指南

interview
career-advice
job-search
entry-level
初级网络工程师面试题:完整指南
MB

Milad Bonakdar

作者

掌握基本的网络基础知识,通过全面的面试题,涵盖 TCP/IP、路由、交换、VLAN 以及初级网络工程师职位的核心网络概念。


简介

网络工程师负责设计、实施和维护计算机网络,以实现通信和数据传输。作为一名初级网络工程师,您需要掌握 TCP/IP、路由、交换和网络故障排除的基础知识。

本指南涵盖了初级网络工程师的常见面试问题,重点关注核心网络概念。


TCP/IP 基础

1. 解释 OSI 模型和 TCP/IP 模型。

答案:

OSI 模型(7 层):

  1. 物理层 - 电缆、信号
  2. 数据链路层 - MAC 地址、交换机
  3. 网络层 - IP 地址、路由
  4. 传输层 - TCP/UDP、端口
  5. 会话层 - 连接
  6. 表示层 - 加密、格式化
  7. 应用层 - HTTP、FTP、DNS

TCP/IP 模型(4 层):

  1. 网络访问层 - 物理层 + 数据链路层
  2. 网际互联层 - IP
  3. 传输层 - TCP/UDP
  4. 应用层 - 应用层 + 表示层 + 会话层
Loading diagram...

常见度: 非常常见
难度: 简单


2. TCP 和 UDP 有什么区别?

答案:

特性TCPUDP
连接面向连接无连接
可靠性保证交付尽力而为
顺序有序无序
速度较慢较快
开销较高较低
用例HTTP, FTP, EmailDNS, 流媒体, 游戏

TCP 三次握手:

客户端          服务器
  |---SYN--->      |
  |<--SYN-ACK--|   |
  |---ACK--->      |

常见度: 非常常见
难度: 简单


IP 地址

3. 解释子网划分并计算子网掩码。

答案: 子网划分 将一个网络划分为更小的子网络。

示例:192.168.1.0/24

  • 网络:192.168.1.0
  • 子网掩码:255.255.255.0
  • 可用 IP:192.168.1.1 - 192.168.1.254
  • 广播地址:192.168.1.255

子网划分示例:

网络:192.168.1.0/24
需求:4 个子网

/24 → /26 (4 个子网,每个子网 62 个主机)

子网 1: 192.168.1.0/26   (192.168.1.1 - 192.168.1.62)
子网 2: 192.168.1.64/26  (192.168.1.65 - 192.168.1.126)
子网 3: 192.168.1.128/26 (192.168.1.129 - 192.168.1.190)
子网 4: 192.168.1.192/26 (192.168.1.193 - 192.168.1.254)

CIDR 表示法:

  • /24 = 255.255.255.0 (256 个地址)
  • /25 = 255.255.255.128 (128 个地址)
  • /26 = 255.255.255.192 (64 个地址)
  • /27 = 255.255.255.224 (32 个地址)

常见度: 非常常见
难度: 中等


4. 解释 NAT 及其类型。

答案: NAT(网络地址转换) 将私有 IP 地址转换为公共 IP 地址。

为什么使用 NAT:

  • 节省公共 IP 地址
  • 安全性(隐藏内部网络)
  • 网络设计中的灵活性

NAT 类型:

1. 静态 NAT:

  • 一对一映射
  • 私有 IP ↔ 公共 IP
  • 用于服务器

2. 动态 NAT:

  • 公共 IP 池
  • 先到先得
  • 临时映射

3. PAT(端口地址转换):

  • 多对一映射
  • 使用端口号
  • 最常见(家用路由器)
Loading diagram...

静态 NAT 配置 (Cisco):

! 配置内部接口
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# exit

! 配置外部接口
Router(config)# interface fastethernet 0/1
Router(config-if)# ip address 203.0.113.5 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# exit

! 创建静态 NAT 映射
Router(config)# ip nat inside source static 192.168.1.10 203.0.113.10

! 验证
Router# show ip nat translations

动态 NAT 配置:

! 定义公共 IP
Router(config)# ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0

! 定义哪些私有 IP 可以使用 NAT
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255

! ACL 链接到池
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL

! 验证
Router# show ip nat translations
Router# show ip nat statistics

PAT 配置(过载):

! 使用单个公共 IP 进行端口转换
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# ip nat inside source list 1 interface fastethernet 0/1 overload

! 或者使用池
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL overload

NAT 转换示例:

内部本地地址    内部全局地址    外部全局地址    外部本地地址
192.168.1.10    203.0.113.5      8.8.8.8          8.8.8.8
192.168.1.11    203.0.113.5      8.8.8.8          8.8.8.8

使用 PAT:
192.168.1.10:1234 → 203.0.113.5:50001 → 8.8.8.8:80
192.168.1.11:1234 → 203.0.113.5:50002 → 8.8.8.8:80

NAT 故障排除:

! 清除 NAT 转换
Router# clear ip nat translation *

! 调试 NAT
Router# debug ip nat
Router# debug ip nat detailed

! 显示 NAT 统计信息
Router# show ip nat statistics

局限性:

  • 破坏端到端连接
  • 使某些协议复杂化(FTP、SIP)
  • 不适用于服务器(使用静态 NAT)
  • IPv6 消除了对 NAT 的需求

常见度: 非常常见
难度: 简单-中等


交换

4. 什么是 VLAN,为什么要使用它?

答案: VLAN(虚拟 LAN) 在逻辑上分割网络。

好处:

  • 安全性(隔离流量)
  • 性能(减少广播域)
  • 灵活性(按功能分组,而不是按位置分组)
  • 节省成本(更少的物理交换机)

VLAN 配置 (Cisco):

! 创建 VLAN
Switch(config)# vlan 10
Switch(config-vlan)# name Sales
Switch(config-vlan)# exit

Switch(config)# vlan 20
Switch(config-vlan)# name IT
Switch(config-vlan)# exit

! 将端口分配给 VLAN
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

! 配置 trunk 端口
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20

! 验证
Switch# show vlan brief
Switch# show interfaces trunk

常见度: 非常常见
难度: 中等


6. 什么是生成树协议,为什么需要它?

答案: STP(生成树协议) 可防止交换网络中的第 2 层环路。

没有 STP 的问题:

  • 广播风暴
  • MAC 地址表不稳定
  • 多个帧副本
  • 网络崩溃

STP 的工作原理:

Loading diagram...

STP 端口状态:

  1. 阻塞: 不转发帧,防止环路
  2. 侦听: 准备转发,侦听 BPDUs
  3. 学习: 学习 MAC 地址
  4. 转发: 正常运行
  5. 禁用: 管理员关闭

端口角色:

  • 根端口: 到根桥的最佳路径
  • 指定端口: 段上的转发端口
  • 阻塞端口: 防止环路

STP 选择过程:

1. 选举根桥(最低的桥 ID)
   桥 ID = 优先级(默认为 32768)+ MAC 地址

2. 选择根端口(到根的最佳路径)
   基于:路径成本 → 桥 ID → 端口 ID

3. 选择指定端口(每个段一个)

4. 阻塞剩余端口

STP 配置 (Cisco):

! 查看 STP 状态
Switch# show spanning-tree

! 设置桥优先级(使此交换机成为根)
Switch(config)# spanning-tree vlan 1 priority 4096
# 优先级必须是 4096 的倍数 (0-61440)

! 或者使用快捷方式
Switch(config)# spanning-tree vlan 1 root primary
Switch(config)# spanning-tree vlan 1 root secondary

! 配置端口成本
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# spanning-tree cost 4

! 配置端口优先级
Switch(config-if)# spanning-tree port-priority 64

! 启用 PortFast(仅适用于终端设备!)
Switch(config-if)# spanning-tree portfast

! 启用 BPDU Guard(如果收到 BPDU 则关闭端口)
Switch(config-if)# spanning-tree bpduguard enable

STP 变体:

协议标准收敛时间VLAN
STP802.1D50 秒所有
RSTP802.1w~6 秒所有
PVST+Cisco50 秒每个 VLAN
Rapid PVST+Cisco~6 秒每个 VLAN

RSTP(快速生成树):

! 启用 RSTP
Switch(config)# spanning-tree mode rapid-pvst

! 验证
Switch# show spanning-tree summary

RSTP 端口状态(简化):

  • 丢弃: 组合阻塞、侦听、禁用
  • 学习: 学习 MAC 地址
  • 转发: 正常运行

STP 故障排除:

! 检查 STP 状态
Switch# show spanning-tree

! 检查特定 VLAN
Switch# show spanning-tree vlan 10

! 检查接口详细信息
Switch# show spanning-tree interface gigabitethernet 0/1

! 查看根桥
Switch# show spanning-tree root

! 调试 STP
Switch# debug spanning-tree events

常见问题:

  1. 拓扑更改:

    • 频繁更改导致不稳定
    • 在接入端口上使用 PortFast
  2. 根桥放置:

    • 应该是中央、高容量的交换机
    • 手动设置优先级
  3. 环路:

    • 在接入端口上启用 BPDU Guard
    • 监视意外的拓扑更改

常见度: 常见
难度: 中等


路由

7. 静态路由和动态路由有什么区别?

答案:

静态路由:

  • 手动配置
  • 没有开销
  • 不适应更改
  • 适用于小型、稳定的网络

动态路由:

  • 自动学习路由
  • 适应拓扑更改
  • 开销更大
  • 适用于大型、复杂的网络

静态路由示例:

! 添加静态路由
Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1

! 默认路由
Router(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1

! 验证
Router# show ip route

动态路由协议:

  • RIP: 简单,距离向量
  • OSPF: 链路状态,快速收敛
  • EIGRP: Cisco 专有,混合
  • BGP: 互联网路由

常见度: 非常常见
难度: 简单-中等


8. 如何配置访问控制列表 (ACL)?

答案: ACL 根据定义的规则过滤网络流量。

ACL 类型:

1. 标准 ACL (1-99, 1300-1999):

  • 仅基于源 IP 过滤
  • 应用于靠近目标的位置

2. 扩展 ACL (100-199, 2000-2699):

  • 基于源/目标 IP、协议、端口过滤
  • 应用于靠近源的位置

标准 ACL 示例:

! 创建标准 ACL
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 10 deny any

! 应用于接口
Router(config)# interface fastethernet 0/0
Router(config-if)# ip access-group 10 in

! 验证
Router# show access-lists
Router# show ip interface fastethernet 0/0

扩展 ACL 示例:

! 创建扩展 ACL
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 443
Router(config)# access-list 100 deny ip any any

! 应用于接口
Router(config)# interface fastethernet 0/1
Router(config-if)# ip access-group 100 out

命名 ACL(推荐):

! 标准命名 ACL
Router(config)# ip access-list standard ALLOW_INTERNAL
Router(config-std-nacl)# permit 192.168.1.0 0.0.0.255
Router(config-std-nacl)# deny any
Router(config-std-nacl)# exit

! 扩展命名 ACL
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# permit icmp any any echo-reply
Router(config-ext-nacl)# deny ip any any
Router(config-ext-nacl)# exit

! 应用于接口
Router(config)# interface gigabitethernet 0/0
Router(config-if)# ip access-group WEB_TRAFFIC in

通配符掩码:

0 = 必须匹配
1 = 不关心

示例:
0.0.0.0 = 完全匹配
0.0.0.255 = 匹配前 3 个八位字节 (/24)
0.0.255.255 = 匹配前 2 个八位字节 (/16)
255.255.255.255 = 匹配任何内容(与 "any" 相同)

主机:
192.168.1.10 0.0.0.0 = 单个主机
或者使用:host 192.168.1.10

常见 ACL 场景:

1. 阻止特定主机:

Router(config)# ip access-list extended BLOCK_HOST
Router(config-ext-nacl)# deny ip host 192.168.1.50 any
Router(config-ext-nacl)# permit ip any any

2. 仅允许 SSH 和 HTTPS:

Router(config)# ip access-list extended SECURE_ACCESS
Router(config-ext-nacl)# permit tcp any any eq 22
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# deny ip any any

3. 防止欺骗:

Router(config)# ip access-list extended ANTI_SPOOF
Router(config-ext-nacl)# deny ip 192.168.1.0 0.0.0.255 any
Router(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 any
Router(config-ext-nacl)# permit ip any any

ACL 最佳实践:

  1. 顺序很重要:

    • 自上而下处理
    • 最具体的规则优先
    • 结尾处有隐式拒绝
  2. 放置:

    • 标准 ACL:靠近目标
    • 扩展 ACL:靠近源
  3. 文档:

    • 使用命名 ACL
    • 添加注释
Router(config)# ip access-list extended FIREWALL
Router(config-ext-nacl)# remark Allow web traffic
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# remark Block internal network
Router(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 any

编辑 ACL:

! 使用行号查看 ACL
Router# show ip access-lists WEB_TRAFFIC

! 删除特定行
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# no 10

! 在特定行插入
Router(config-ext-nacl)# 15 permit tcp any any eq 8080

故障排除:

! 显示 ACL 命中数
Router# show access-lists

! 显示接口上的 ACL
Router# show ip interface gigabitethernet 0/0

! 清除 ACL 计数器
Router# clear access-list counters

常见度: 常见
难度: 中等


网络服务

9. DHCP 如何工作?

答案: DHCP(动态主机配置协议) 自动分配 IP 地址。

DORA 过程:

  1. 发现 (Discover): 客户端广播请求
  2. 提供 (Offer): 服务器提供 IP 地址
  3. 请求 (Request): 客户端请求提供的 IP
  4. 确认 (Acknowledge): 服务器确认分配
Loading diagram...

DHCP 配置 (Cisco):

! 配置 DHCP
Router(config)# ip dhcp pool LAN
Router(dhcp-config)# network 192.168.1.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.1.1
Router(dhcp-config)# dns-server 8.8.8.8 8.8.4.4
Router(dhcp-config)# lease 7

! 排除地址
Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

! 验证
Router# show ip dhcp binding
Router# show ip dhcp pool

常见度: 非常常见
难度: 简单-中等


故障排除

10. 如何排除网络连接问题?

答案: 系统化的故障排除方法:

1. 验证物理层:

# 检查电缆连接
# 检查链路指示灯
# 检查端口状态

2. 测试连接:

# Ping 本地主机
ping 127.0.0.1

# Ping 默认网关
ping 192.168.1.1

# Ping 外部 IP
ping 8.8.8.8

# Ping 域名
ping google.com

3. 检查 IP 配置:

# Windows
ipconfig /all

# Linux
ip addr show
ip route show

# 验证:
# - IP 地址
# - 子网掩码
# - 默认网关
# - DNS 服务器

4. 测试 DNS:

# Windows
nslookup google.com

# Linux
dig google.com
host google.com

5. 检查路由:

# 跟踪路由
traceroute google.com  # Linux
tracert google.com     # Windows

6. 检查防火墙:

# 测试特定端口
telnet server.com 80
nc -zv server.com 80

常见度: 非常常见
难度: 中等


结论

准备初级网络工程师面试需要理解网络基础知识和实践操作。重点关注:

  1. TCP/IP: OSI 模型、协议、寻址
  2. IP 寻址: 子网划分、CIDR、IPv4/IPv6
  3. NAT: 类型、配置、用例
  4. 交换: VLAN、trunking、MAC 地址
  5. STP: 环路预防、端口状态、RSTP
  6. 路由: 静态与动态、路由表
  7. ACL: 标准与扩展、通配符掩码
  8. 网络服务: DHCP、DNS、NAT
  9. 故障排除: 系统方法、工具

使用网络模拟器(Packet Tracer、GNS3)和真实设备进行练习。祝你好运!

Newsletter subscription

真正有效的每周职业建议

将最新见解直接发送到您的收件箱

Decorative doodle

在招聘人员面前脱颖而出,获得梦想工作

加入成千上万通过AI驱动的简历改变职业生涯的人,这些简历可以通过ATS并给招聘经理留下深刻印象。

立即开始创建

分享这篇文章

将简历撰写时间减少90%

普通求职者需要花费3小时以上来格式化简历。我们的AI在15分钟内完成,让您以12倍的速度进入申请阶段。