Conceptos básicos de informática y puntos de conocimiento relacionados con la web

Conceptos básicos de informática

1. Sistema operativo

1. ¿Qué es una pérdida de memoria? ¿Qué es un desbordamiento de memoria? ¿Cuál es la diferencia entre los dos?

OutOfMemory-OOM: se refiere a que la memoria de la aplicación ya no es suficiente para el uso normal y la pila ha alcanzado el valor máximo establecido por el sistema, lo que provoca un bloqueo. Esta es una descripción del resultado.

Fuga de memoria: se refiere a que la aplicación no libera recursos a tiempo después de usarlos, lo que provoca que se retengan recursos innecesarios en la memoria de la aplicación. Esta es una descripción del estado.

1. ¿Qué es una red de área local, una red de área amplia?

1. Red de área local

Red de área local (Red de área local), abreviado como LAN, se refiere a un grupo de computadoras interconectadas por varias computadoras en un área determinada. "Un área determinada" se refiere a la misma oficina, el mismo edificio, la misma empresa y la misma escuela, etc., generalmente en un radio de varios kilómetros. LAN puede realizar archivos

Funciones tales como administración, uso compartido de software de aplicaciones, uso compartido de impresoras, uso compartido de escáneres, programación de grupos de trabajo, servicios de comunicación por correo electrónico y fax. La red de área local es cerrada y puede estar compuesta por dos computadoras en una oficina, o puede estar compuesta por miles de computadoras en una empresa.

2. WAN

La red de área amplia (Wide Area Network), abreviada como WAN, es una colección de redes de computadoras que abarcan áreas grandes y regionales. Por lo general, en provincias, ciudades o incluso en un país. La WAN incluye subredes de diferentes tamaños. La subred puede ser una red de área local o una WAN pequeña.

2. ¿Qué significa banda ancha de 10 M? ¿Cuál es la velocidad de descarga teórica?

Primero que nada, debemos entender la diferencia. El operador dijo 10M, la unidad completa debe ser 10Mbps (bps: bit rate), y la unidad de velocidad de descarga de la que estamos hablando es MB. Aunque todos leen megabytes, no son los mismo.

La relación de conversión entre ellos es: 1MB = 8 × 1Mbps, mírelo de otra manera: 1Mbps ÷ 8 = 128KB, es decir, la banda ancha de 10M que llaman los operadores, la velocidad real es de 10Mbps ÷ 8 = 1280KB, aproximadamente 1.25MB .

3. ¿Qué es una dirección IP?

La dirección IP se refiere a la dirección de protocolo de Internet (inglés: dirección de protocolo de Internet, también traducida como dirección de protocolo de Internet), que es la abreviatura de dirección IP. La dirección IP es un formato de dirección unificado proporcionado por el protocolo IP. Asigna una dirección lógica a cada red y cada host en Internet para proteger las diferencias en las direcciones físicas.

4. ¿Cuál es la división del modelo de red de siete capas OSI?

5. ¿Cuál es la diferencia entre TCP y UDP?

 

TCP

UDP

Ya sea para conectarse

Orientado a la conexión

Sin conexión

Fiabilidad de transmisión

de confianza

No fidedigno

Ocasión de aplicación

Gran cantidad de datos

Pocos datos

velocidad

lento

rápido

Secuencia de datos

Garantía

no garantizo

 

 

 

6. ¿A qué capa de protocolo pertenece HTTP?

El protocolo HTTP es un protocolo de capa de aplicación

7. ¿Cuál es la diferencia entre HTTP y HTTPS?

  1. En la transmisión de texto plano, los datos no están encriptados y la seguridad es pobre El proceso de transmisión de datos S (SSL +) está encriptado y la seguridad es mejor.
  • El protocolo HTTPS requiere una CA (Autoridad de certificación) para solicitar un certificado. Generalmente, hay menos certificados gratuitos, por lo que se requiere una cierta tarifa. Autoridades de certificación como Symantec, Comodo, GoDaddy y GlobalSign, etc.
  1. La velocidad de respuesta de la página es más rápida que S, principalmente porque el protocolo de enlace de tres vías TCP se utiliza para establecer una conexión. El cliente y el servidor necesitan intercambiar 3 paquetes. Además de los tres paquetes TCP, HTTPS también agrega 9 paquetes necesarios para la apretón de manos ssl, por lo que un total de 12 paquetes.
  1. Utiliza un método de conexión completamente diferente con s, y usa diferentes puertos. El primero es 80 y el segundo es 443.
  1. De hecho, es el protocolo HTTP basado en SSL / TLS, por lo que consume más recursos del servidor que HTTP.

8. ¿Cuál es la diferencia entre cookies y sesión?

la diferencia

La cookie y la sesión son métodos o medios utilizados para guardar información sobre el estado del usuario.

Las principales diferencias entre los dos son:

        1. Guardar ubicación: la cookie se guarda en el cliente, la sesión se guarda en el servidor

        2. Seguridad: la seguridad de las cookies es deficiente, la seguridad de la sesión es alta

        3. Ciclo de vida: ambos desaparecerán después de que el navegador se cierre sin establecer condiciones

        (Puede establecer la duración de la cookie en el lado del cliente o puede establecer la duración de la sesión en el lado del servidor )

         Relación entre los dos - sesión por cookie lograda 

Nota: Si el cliente deshabilita las cookies , la sesión no funcionará (solución: re URL , agregar ; JSESSIONID = <% = session.getId ()%> después de la URL )

9. ¿Cuál es la diferencia entre HTTP get request y post request?

(1) En el lado del cliente, el método Get es enviar los datos a través de la URL, y los datos se pueden ver en la URL; el método POST, los datos se colocan en el HEADER HTML y se envían.

(2) Los datos enviados por el método GET solo pueden tener un máximo de 1024 bytes, mientras que POST no tiene tal limitación.

(3) Problemas de seguridad. Como se menciona en (1), al usar Get, los parámetros se mostrarán en la barra de direcciones, pero Post no. Por lo tanto, si los datos son datos chinos y datos no confidenciales, utilice get; si los datos ingresados ​​por el usuario no son caracteres chinos y contienen datos confidenciales, la publicación es mejor.

(4) Seguro e idempotente. El llamado seguro significa que la operación se utiliza para obtener información en lugar de modificarla. Idempotente significa que varias solicitudes a la misma URL deben devolver el mismo resultado

10 Cómo funciona HTTPS

Todos sabemos que HTTPS puede cifrar información para evitar que un tercero obtenga información sensible, por lo que muchos sitios web bancarios o direcciones de correo electrónico y otros servicios con niveles de seguridad más altos utilizarán el protocolo HTTPS.

1. El cliente inicia una solicitud HTTPS

No hay nada que decir al respecto, es decir, el usuario ingresa una URL https en el navegador y luego se conecta al puerto 443 del servidor.

2. Configuración del servidor

El servidor que adopta el protocolo HTTPS debe tener un conjunto de certificados digitales, que puede realizar usted mismo o aplicar a la organización. La diferencia es que los certificados emitidos por usted mismo deben ser verificados por el cliente antes de poder continuar accediendo. mientras que el certificado aplicado por una empresa de confianza no aparece. Aparecerá una página emergente (startssl es una buena opción, con 1 año de servicio gratuito).

Este conjunto de certificados es en realidad un par de claves públicas y privadas. Si no comprende la clave pública y la clave privada, puede imaginarla como una clave y un candado. Es solo que usted es la única persona en el mundo quién tiene esta llave, y usted puede bloquearla. Dásela a otra persona, que pueda usar este candado para bloquear cosas importantes, y luego enviársela a usted, porque solo usted tiene esta llave, por lo que solo usted puede ver lo que está bloqueado por esta cerradura.

3. Envíe el certificado

Este certificado es en realidad una clave pública, solo contiene mucha información, como la autoridad emisora ​​del certificado, la fecha de vencimiento, etc.

4. El cliente resuelve el certificado

Esta parte del trabajo la realiza el TLS del cliente. Primero, verificará si la clave pública es válida, como la autoridad emisora, la hora de vencimiento, etc. Si se encuentra una anomalía, aparecerá un cuadro de advertencia que indica que hay un problema con el certificado.

Si no hay ningún problema con el certificado, genere un valor aleatorio y luego use el certificado para cifrar el valor aleatorio, como se mencionó anteriormente, bloquee el valor aleatorio con un candado, de modo que a menos que tenga una clave, no pueda ver el contenido bloqueado.

5. Transmitir información encriptada

Esta parte de la transmisión es el valor aleatorio cifrado con el certificado, el propósito es permitir que el servidor obtenga este valor aleatorio, y la comunicación entre el cliente y el servidor se puede cifrar y descifrar a través de este valor aleatorio.

6. El servidor descifra la información

Después de que el servidor descifra con la clave privada, obtiene el valor aleatorio (clave privada) pasado por el cliente, y luego cifra el contenido simétricamente a través de este valor. El llamado cifrado simétrico consiste en mezclar la información y la clave privada a través de un cierto algoritmo. De esta manera, a menos que se conozca la clave privada, el contenido no se puede obtener, y sucede que tanto el cliente como el servidor conocen la clave privada, por lo que siempre que el algoritmo de cifrado sea lo suficientemente fuerte y la clave privada sea lo suficientemente complejo, los datos son lo suficientemente seguros.

7. Transmisión de información cifrada

Esta parte de la información es la información encriptada por la clave privada del segmento de servicio y se puede restaurar en el cliente.

8. El cliente descifra la información

El cliente utiliza la clave privada generada previamente para descifrar la información transmitida desde el segmento de servicio y luego obtiene el contenido descifrado, incluso si el tercero escucha los datos durante todo el proceso, está indefenso.

11 Escriba la URL en la barra de direcciones del navegador, luego presione Entrar para seguir el siguiente proceso:

1. El navegador solicita al servidor DNS que resuelva la dirección IP correspondiente al nombre de dominio en la URL;

2. Una vez resuelta la dirección IP, establezca una conexión TCP con el servidor de acuerdo con la dirección IP y el puerto predeterminado 80 ;

3. El navegador envía una solicitud HTTP para leer el archivo (el archivo correspondiente al nombre de dominio en la URL) El mensaje de solicitud se envía al servidor como  el tercer mensaje del protocolo de enlace de tres vías TCP ;

4. El servidor responde a la solicitud del navegador y envía el texto html correspondiente al navegador;

5. Libere la  conexión TCP ;

6. El navegador mostrará el texto y el contenido html;

12 código de estado HTTP

El código de estado consta de tres dígitos. El primer dígito define la categoría de respuesta, que se divide en cinco categorías:

1xx: Información de indicación: indica que se ha recibido la solicitud, continuar procesando

2xx: Correcto: indica que la solicitud se recibió, comprendió y aceptó correctamente.

3xx: Se debe realizar una acción de redireccionamiento adicional para completar la solicitud

4xx: Error de cliente: la solicitud tiene un error de sintaxis o no se puede cumplir

5xx: error del lado del servidor: el servidor no cumplió con una solicitud legal

Códigos de estado comunes:

200 OK // La solicitud del cliente es exitosa

400 Solicitud incorrecta // La solicitud del cliente tiene un error de sintaxis y el servidor no puede entenderla

401 No autorizado // La solicitud no está autorizada. Este código de estado debe usarse con el campo de encabezado WWW-Authenticate

403 Prohibido // El servidor recibió la solicitud, pero se negó a brindar el servicio 4

04 No encontrado // El recurso solicitado no existe, por ejemplo: se ingresó la URL incorrecta

500 Internal Server Error // Se produjo un error inesperado en el servidor

503 Servidor no disponible // El servidor actualmente no puede procesar la solicitud del cliente y puede volver a la normalidad después de un período de tiempo

Más códigos de estado http://www.runoob.com/http/http-status-codes.html

Supongo que te gusta

Origin blog.csdn.net/yipianfeng_ye/article/details/102928781
Recomendado
Clasificación