WEB端杂记

 web端杂记·

1.表单元素中的enctype属性指定的是表单数据的编码方式

2.application/x-www-form-urlencoded,默认的编码方式,这种方式表单数据是用url编码(以name/value参数编码,每对name/value&符号隔开)打包传送到服务器端。

3.multipart/form-data: 表单以二进制流的方式来处理表单数据,会将文件域指定文件的内容封装到请求参数中。

4.text/plain:主要用于直接通过表单发送邮件的方式。

5.路径问题

A.jsp,servlet是服务器端语言,地址是在服务端解析的,在jspservlet中的相对地址应该是相对于你的web应用,即相对于http://192.168.0.1/项目名称/的。 (jsp是服务器端程序,地址是变化的,引用时一般用站点根目录的相对路径)

B. htmljs客户端语言,地址是在客户端解析的,所有的相对地址都是相对于http://192.168.0.1/的。

C. 注意:当在jsp中引入css时,如果其相对路径相对于当前jsp文件的,而在一个和这个jsp的路径不一样的servlet中forward这个jsp时,就会发现这个css样式根本没有起作用。这是因为在servlet中转发时css的路径就是相对于这个servlet的相对路径而非jsp的路径了。所以这时候不能在jsp中用这样的路径.

 

6. SessionCookie

A.Session是在服务端保存的一个数据结构,用来跟踪用户的状态,这个数据可以保存在集群、数据库、文件中;Session安全性更高。

session存在的意义是因为HTTP是一个无状态协议,通过会话来辨别是哪个用户请求)
B.Cookie是客户端保存用户信息的一种机制,用来记录用户的一些信息,也是实现Session的一种方式。通常通过Cookie中存储的sessionID来追踪session

7. DNS劫持和污染

某些网络运营商为了某些目的,对DNS进行了某些操作,导致使用ISP的正常上网设置无法通过域名取得正确的IP地址。

某些国家或地区出于某些目的为了防止某网站被访问,而且其又掌握部分国际DNS根目录服务器或镜像,也会利用此方法进行屏蔽。

我们访问网站主要都是通过域名进行访问,而真正访问这个网站前需要通过DNS服务器把域名解析为IP地址。而普通的DNS服务使用UDP协议,没有任何的认证机制。DNS劫持是指返回给你一个伪造页面的IP地址,DNS污染是返回给你一个不存在的页面的IP地址。

8. 翻墙

正常网络通信时,所有网络请求都是通过我们的物理网卡直接发送出去。而VPN是客户端使用相应的VPN协议先与VPN服务器进行通信,成功连接后就在操作系统内建立一个虚拟网卡,一般来说默认PC上所有网络通信都从这虚拟网卡上进出,经过VPN服务器中转之后再到达目的地。

通常VPN协议都会对数据流进行强加密处理,从而使得第三方无法知道数据内容,这样就实现了翻墙。翻墙时VPN服务器知道你干的所有事情

发布了14 篇原创文章 · 获赞 3 · 访问量 1497

猜你喜欢

转载自blog.csdn.net/qq_41008202/article/details/79931362