Computergrundlagen und webbezogene Wissenspunkte

Computergrundlagen

1. Betriebssystem

1. Was ist ein Speicherverlust? Was ist ein Speicherüberlauf? Was ist der Unterschied zwischen den beiden?

OutOfMemory-OOM: Verweise auf den Speicher Ihrer Anwendung reichen für die normale Verwendung nicht mehr aus, und der Stapel hat den vom System festgelegten Maximalwert erreicht, was zu einem Absturz führt. Dies ist eine Beschreibung des Ergebnisses.

Speicherverlust: Bezieht sich auf das Versagen Ihrer Anwendung, Ressourcen rechtzeitig nach der Verwendung von Ressourcen freizugeben, was dazu führt, dass unnötige Ressourcen im Anwendungsspeicher gespeichert werden. Dies ist eine Statusbeschreibung.

1. Was ist ein lokales Netzwerk, ein Weitverkehrsnetz?

1. Lokales Netzwerk

Local Area Network (Local Area Network), abgekürzt als LAN, bezieht sich auf eine Gruppe von Computern, die durch mehrere Computer in einem bestimmten Bereich miteinander verbunden sind. "Ein bestimmter Bereich" bezieht sich auf dasselbe Büro, dasselbe Gebäude, dieselbe Firma und dieselbe Schule usw., im Allgemeinen in einem Umkreis von mehreren Kilometern. LAN kann Dateien realisieren

Funktionen wie Verwaltung, gemeinsame Nutzung von Anwendungssoftware, Druckerfreigabe, Scannerfreigabe, Arbeitsgruppenplanung, E-Mail- und Faxkommunikationsdienste. Das lokale Netzwerk ist geschlossen und kann aus zwei Computern in einem Büro oder aus Tausenden von Computern in einem Unternehmen bestehen.

2. WAN

Wide Area Network (Wide Area Network), abgekürzt als WAN, ist eine Sammlung von Computernetzwerken, die große und regionale Gebiete umfassen. Normalerweise über Provinzen, Städte oder sogar ein Land hinweg. Das WAN enthält Subnetze unterschiedlicher Größe. Das Subnetz kann ein lokales Netzwerk oder ein kleines WAN sein.

2. Was bedeutet 10M Breitband? Was ist die theoretische Download-Geschwindigkeit?

Zuallererst müssen wir den Unterschied verstehen. Der Betreiber sagte 10M, die gesamte Einheit sollte 10Mbps (bps: Bitrate) sein, und die Download-Geschwindigkeitseinheit, von der wir sprechen, ist MB. Obwohl sie alle Megabyte lesen, sind sie nicht die gleich.

Die Konvertierungsbeziehung zwischen ihnen ist: 1 MB = 8 × 1 MBit / s, sehen Sie es anders: 1 MBit / s ÷ 8 = 128 KB, dh das von Betreibern aufgerufene 10 MB Breitband, die tatsächliche Geschwindigkeit beträgt 10 MBit / s ÷ 8 = 1280 KB, ungefähr 1,25 MB .

3. Was ist eine IP-Adresse?

Die IP-Adresse bezieht sich auf die Internetprotokolladresse (Englisch: Internetprotokolladresse, auch übersetzt als Internetprotokolladresse), die Abkürzung für IP-Adresse. Die IP-Adresse ist ein einheitliches Adressformat, das vom IP-Protokoll bereitgestellt wird. Sie weist jedem Netzwerk und jedem Host im Internet eine logische Adresse zu, um die Unterschiede bei den physischen Adressen abzuschirmen.

4. Was ist die Aufteilung des siebenschichtigen OSI-Netzwerkmodells?

5. Was ist der Unterschied zwischen TCP und UDP?

 

TCP

UDP

Ob eine Verbindung hergestellt werden soll

Verbindungs ​​orientiert

Verbindungslos

Übertragungszuverlässigkeit

zuverlässig

Unzuverlässig

Bewerbungsanlass

Große Datenmenge

Wenig Daten

Geschwindigkeit

schleppend

schnell

Datensequenz

Garantie

nicht garantieren

 

 

 

6. Zu welcher Protokollebene gehört HTTP?

Das HTTP-Protokoll ist ein Protokoll der Anwendungsschicht

7. Was ist der Unterschied zwischen HTTP und HTTPS?

  1. Bei der Klartextübertragung sind die Daten unverschlüsselt und die Sicherheit schlecht. Der S-Datenübertragungsprozess (SSL +) ist verschlüsselt und die Sicherheit ist besser.
  • Für das HTTPS-Protokoll muss eine Zertifizierungsstelle (Certificate Authority) ein Zertifikat beantragen. Im Allgemeinen gibt es weniger kostenlose Zertifikate, sodass eine bestimmte Gebühr erforderlich ist. Zertifizierungsstellen wie Symantec, Comodo, GoDaddy und GlobalSign usw.
  1. Die Seitenantwortgeschwindigkeit ist schneller als S, hauptsächlich weil der TCP-Drei-Wege-Handshake zum Herstellen einer Verbindung verwendet wird. Der Client und der Server müssen 3 Pakete austauschen. Zusätzlich zu den drei TCP-Paketen fügt HTTPS 9 Pakete hinzu, die für das erforderlich sind SSL-Handshake, also insgesamt 12 Packungen.
  1. Es verwendet eine völlig andere Verbindungsmethode mit s und verwendet verschiedene Ports. Ersteres ist 80 und letzteres ist 443.
  1. Tatsächlich handelt es sich um das auf SSL / TLS basierende HTTP-Protokoll, sodass mehr Serverressourcen als HTTP verbraucht werden.

8. Was ist der Unterschied zwischen Cookies und Sitzung?

der Unterschied

Cookie und Sitzung sind beide Methoden oder Mittel zum Speichern von Benutzerstatusinformationen

Die Hauptunterschiede zwischen den beiden sind:

        1. Speicherort speichern: Cookie wird auf dem Client gespeichert , Sitzung wird auf dem Server gespeichert

        2. Sicherheit: Die Cookie- Sicherheit ist schlecht, die Sitzungssicherheit ist hoch

        3. Lebenszyklus: Beide verschwinden, nachdem der Browser geschlossen wurde, ohne Bedingungen festzulegen

        (Sie können die Cookie- Lebensdauer auf der Clientseite oder die Sitzungslebensdauer auf der Serverseite festlegen. )

         Beziehung zwischen den beiden - Sitzung durch Cookie erreicht 

Hinweis: Wenn der Client Cookies deaktiviert , funktioniert die Sitzung nicht (Lösung: URL erneut hinzufügen , hinzufügen ; JSESSIONID = <% = session.getId ()%> nach der URL )

9. Was ist der Unterschied zwischen HTTP-Get-Anfrage und Post-Anfrage?

(1) Auf der Clientseite besteht die Get-Methode darin, die Daten über die URL zu senden, und die Daten können in der URL angezeigt werden. Bei der POST-Methode werden die Daten in den HTML-HEADER gestellt und gesendet.

(2) Die von der GET-Methode übermittelten Daten dürfen nur maximal 1024 Byte haben, während POST keine solche Einschränkung aufweist.

(3) Sicherheitsprobleme. Wie in (1) erwähnt, werden bei Verwendung von Get die Parameter in der Adressleiste angezeigt, Post jedoch nicht. Wenn es sich bei den Daten um chinesische und nicht sensible Daten handelt, verwenden Sie get. Wenn die vom Benutzer eingegebenen Daten keine chinesischen Zeichen sind und sensible Daten enthalten, ist die Veröffentlichung besser.

(4) Sicher und idempotent. Der sogenannte Safe bedeutet, dass die Operation verwendet wird, um Informationen zu erhalten, anstatt Informationen zu ändern. Idempotent bedeutet, dass mehrere Anfragen an dieselbe URL dasselbe Ergebnis zurückgeben sollten

10 Funktionsweise von HTTPS

Wir alle wissen, dass HTTPS Informationen verschlüsseln kann, um zu verhindern, dass vertrauliche Informationen von Dritten abgerufen werden. Daher verwenden viele Bankwebsites oder E-Mail-Adressen und andere Dienste mit höheren Sicherheitsstufen das HTTPS-Protokoll.

1. Der Client initiiert eine HTTPS-Anforderung

Dazu gibt es nichts zu sagen, dh der Benutzer gibt eine https-URL in den Browser ein und stellt dann eine Verbindung zu Port 443 des Servers her.

2. Serverkonfiguration

Der Server, der das HTTPS-Protokoll verwendet, muss über eine Reihe digitaler Zertifikate verfügen, die von Ihnen selbst erstellt oder auf die Organisation angewendet werden können. Der Unterschied besteht darin, dass die von Ihnen ausgestellten Zertifikate vom Client überprüft werden müssen, bevor Sie weiter zugreifen können. Während das von einem vertrauenswürdigen Unternehmen angewendete Zertifikat nicht angezeigt wird, wird eine Eingabeaufforderungsseite angezeigt (startssl ist eine gute Wahl mit 1 Jahr kostenlosem Service).

Dieser Satz von Zertifikaten besteht eigentlich aus zwei öffentlichen und privaten Schlüsseln. Wenn Sie den öffentlichen und den privaten Schlüssel nicht verstehen, können Sie ihn sich als Schlüssel und Schloss vorstellen. Sie sind nur die einzige Person auf der Welt Wer hat diesen Schlüssel, und Sie können ihn sperren. Geben Sie ihn jemand anderem, der dieses Schloss verwenden kann, um wichtige Dinge zu sperren, und senden Sie ihn dann an Sie, da nur Sie diesen Schlüssel haben, sodass nur Sie sehen können, von was gesperrt wird dieses Schloss.

3. Senden Sie das Zertifikat

Dieses Zertifikat ist eigentlich ein öffentlicher Schlüssel. Es enthält lediglich viele Informationen, z. B. die ausstellende Behörde des Zertifikats, die Ablaufzeit usw.

4. Der Client löst das Zertifikat auf

Dieser Teil der Arbeit wird vom TLS des Clients ausgeführt. Zunächst wird überprüft, ob der öffentliche Schlüssel gültig ist, z. B. die ausstellende Behörde, die Ablaufzeit usw. Wenn eine Anomalie festgestellt wird, wird ein Warnfeld angezeigt, das darauf hinweist Es liegt ein Problem mit dem Zertifikat vor.

Wenn es kein Problem mit dem Zertifikat gibt, generieren Sie einen zufälligen Wert und verwenden Sie das Zertifikat, um den zufälligen Wert wie oben erwähnt zu verschlüsseln. Sperren Sie den zufälligen Wert mit einer Sperre, sodass Sie dies nicht tun können, es sei denn, Sie haben einen Schlüssel Siehe den gesperrten Inhalt.

5. Übertragen Sie verschlüsselte Informationen

Dieser Teil der Übertragung ist der mit dem Zertifikat verschlüsselte Zufallswert. Der Zweck besteht darin, den Server diesen Zufallswert abrufen zu lassen, und die Kommunikation zwischen dem Client und dem Server kann über diesen Zufallswert verschlüsselt und entschlüsselt werden.

6. Der Server entschlüsselt die Informationen

Nachdem der Server mit dem privaten Schlüssel entschlüsselt hat, erhält er den vom Client übergebenen Zufallswert (privaten Schlüssel) und verschlüsselt den Inhalt symmetrisch über diesen Wert. Bei der sogenannten symmetrischen Verschlüsselung werden die Informationen und der private Schlüssel über a gemischt Auf diese Weise kann der Inhalt nicht abgerufen werden, es sei denn, der private Schlüssel ist bekannt, und es kommt vor, dass sowohl der Client als auch der Server den privaten Schlüssel kennen, solange der Verschlüsselungsalgorithmus stark genug ist und der private Schlüssel komplex genug, die Daten sind sicher genug.

7. Übertragung verschlüsselter Informationen

Dieser Teil der Informationen ist die Information, die vom privaten Schlüssel des Dienstsegments verschlüsselt wird und auf dem Client wiederhergestellt werden kann.

8. Der Client entschlüsselt die Informationen

Der Client verwendet den zuvor generierten privaten Schlüssel, um die vom Dienstsegment übertragenen Informationen zu entschlüsseln, und erhält dann den entschlüsselten Inhalt. Selbst wenn der Dritte die Daten während des gesamten Prozesses abhört, ist er hilflos.

11 Geben Sie die URL in die Adressleiste des Browsers ein und drücken Sie die Eingabetaste, um den folgenden Vorgang auszuführen:

1. Der Browser fordert den DNS-Server auf, die IP-Adresse aufzulösen, die dem Domänennamen in der URL entspricht.

2. Stellen Sie nach dem Auflösen der IP-Adresse eine TCP-Verbindung mit dem Server gemäß der IP-Adresse und dem Standardport 80 her .

3. Der Browser sendet eine HTTP-Anforderung zum Lesen der Datei (die Datei, die dem Domänennamen in der URL entspricht). Die Anforderungsnachricht wird als  dritte Nachricht des TCP-Drei-Wege-Handshakes an den Server gesendet.

4. Der Server antwortet auf die Browseranforderung und sendet den entsprechenden HTML-Text an den Browser.

5. Lösen Sie die  TCP-Verbindung .

6. Der Browser zeigt den HTML-Text und den Inhalt an.

12 HTTP-Statuscode

Der Statuscode besteht aus drei Ziffern. Die erste Ziffer definiert die Antwortkategorie, die in fünf Kategorien unterteilt ist:

1xx: Anzeigeinformationen - Zeigt an, dass die Anforderung empfangen wurde. Setzen Sie die Verarbeitung fort

2xx: Erfolg - Zeigt an, dass die Anforderung erfolgreich empfangen, verstanden und akzeptiert wurde

3xx: Um die Anforderung abzuschließen, müssen weitere Umleitungsmaßnahmen ergriffen werden

4xx: Clientfehler - Die Anforderung weist einen Syntaxfehler auf oder die Anforderung kann nicht erfüllt werden

5xx: Serverseitiger Fehler - Der Server konnte eine rechtliche Anforderung nicht erfüllen

Allgemeine Statuscodes:

200 OK // Die Clientanforderung ist erfolgreich

400 Ungültige Anforderung // Die Clientanforderung weist einen Syntaxfehler auf und kann vom Server nicht verstanden werden

401 Nicht autorisiert // Die Anforderung ist nicht autorisiert. Dieser Statuscode muss mit dem Headerfeld WWW-Authenticate verwendet werden

403 Verboten // Der Server hat die Anforderung empfangen, sich jedoch geweigert, Dienst 4 bereitzustellen

04 Nicht gefunden // Die angeforderte Ressource existiert nicht, zB: Die falsche URL wird eingegeben

500 Interner Serverfehler // Auf dem Server ist ein unerwarteter Fehler aufgetreten

503 Server nicht verfügbar // Der Server kann die Anforderung des Clients derzeit nicht verarbeiten und kehrt nach einiger Zeit möglicherweise zum Normalzustand zurück

Weitere Statuscodes http://www.runoob.com/http/http-status-codes.html

Ich denke du magst

Origin blog.csdn.net/yipianfeng_ye/article/details/102928781
Empfohlen
Rangfolge