請說說http的主要特點
1:無連線
2:無狀態
3:簡單快速
4:靈活
連線了一次之後連線就會斷掉,需要重新請求才可以再次連線
客戶端在第一次向服務端請求資料之後,連線就會斷開,當客戶端再次向服務端請求相同資料,那麼服務端無法區分該客戶端是否為同乙個客戶端,那麼就會重新把整個資料再次打包傳送
在每乙個http協議中的頭部都有乙個資料型別,通過乙個http協議就可以完成不同資料型別的傳輸http報文的組成部分
1:請求報文
2:響應報文
包含http方法,頁面位址,http協議以及版本
包含一些key,value值,來告訴服務端需要哪些內容
用於分割請求頭和請求體,告訴服務端空行後面的資料是請求體部分http方法
get
-----獲取資源
post
-----傳輸資源
put
-------更新資源
delete
------刪除資源
head
-----獲取報文頭部
post和get的區別
get請求會被瀏覽器主動快取,而post請求不會被瀏覽器快取,除非手動設定http狀態碼get請求的引數會被完整的儲存在瀏覽器歷史記錄,而post的引數不會被儲存
get請求在url中傳輸的引數是有長度限制的,長度視不同瀏覽器會有所不同,一般為2kb,post請求對傳送的引數長度沒有限制
get比post更不安全,因為get請求的引數都暴露在了url中,不要使用get來傳遞敏感資訊
get引數通過url傳遞,而post的引數放在request body當中
1xx:指示資訊-----表示請求已被伺服器接收,正在處理2xx:成功------伺服器已經成功接收請求
3xx:重定向------如果需要請求成功還需要更進一步的操作
4xx:客戶端錯誤------客戶端請求的資料存在語法錯誤或者請求無法實現
5xx:伺服器 錯誤------伺服器無法實現合法請求
200-------客戶端請求成功
301-------所請求的頁面已經永久轉移到新的url
302-------所請求得頁面被臨時轉移到新的url
304-------客戶端發起的請求所請求的資料已經在客戶端瀏覽器快取了,伺服器返回304告訴客戶原來快取的資料還可以繼續使用
400-------客戶端請求有語法錯誤,不能夠被伺服器所理解
401-------請求沒有被授權,需要使用者驗證
403-------客戶端訪問的資源被禁止
404-------客戶端訪問的資源不存在
500-------伺服器發生了不可預期的錯誤,快取在瀏覽器的資料可以繼續使用
503-------伺服器零食過載或宕機,一段時間後才會恢復正常
持久連線
http1.1版本才支援持久連線,及keep-alive模式開啟管線化
1:需要持久連線,並且支援http/1.1
2:只有get和head 請求可以進行管線化,post請求會有所限制
在持久連線下,我們理解的流程是:請求1->響應1->請求2->響應2->請求3->響應3https而實際是在請求的時候由於管線化,所有的請求和響應資料都會被打包,就變成了請求1-> 請求2->請求3->響應1->響應2->響應3
https是http的安全版,它的主要特點就是在傳輸層加了ssl證書tcp三次握手優點:比起http,https對傳輸的資料進行了加密處理,傳輸更加安全
缺點:握手時會比較耗費時間,需要花錢購買證書,快取不如http高效
和http的不同,http的埠一般是80,而https的埠一般是443
通俗易懂講解tcp三次握手
tcp與udp的區別
1:tcp是面向連線的,而udp是無連線的什麼是websocket2:tcp是可靠傳輸,udp是不可靠傳輸
3:tcp是1對1通訊,而udp可以是1對多
websocket是html5中的協議,它可以支援持續連續連線
cookie,sessionstorage,localstorage的區別
都是儲存在瀏覽器端
1:cookie可以儲存的資料非常小,一般只有4k,因為它可以可以在瀏覽器和伺服器之間來回傳遞cookie和session的區別2:sessionstorage和localstorage都是在本地儲存
3:使用sessionstorage儲存的資料,會在頁面關閉的時候自動清除,而cookie以及localstorage不會
4:cookie的資料會在過了設定的時間之後清除(實現使用者的自動登陸),而使用localstorage儲存的資料需要手動去清除
cookie的資料儲存在客戶的瀏覽器上,而session資料放在伺服器上
前端優化
1:降低請求量,比如對資料進行壓縮,合併資源常見的網路攻擊2:加快請求速度,dns預解析,cdn分發
3:快取,比如離線資料快取localstorage
4:渲染,比如服務端渲染
csrf攻擊
跨站請求偽造,可以理解為攻擊者盜用了使用者的身份,以使用者的名義傳送了惡意的請求
xss攻擊
跨站指令碼攻擊,攻擊者通過注入惡意的指令碼,在使用者瀏覽網頁的時候進行攻擊
第二天實習
今天我早早到了銀行,開始給大家抹桌子,算是向愛妃學習吧。之後向wqy學習做表的方法,他很耐心。今天一天也就是做了這麼乙個表,但是還向dh學習了另外一些業務的處理,收穫不小。中午吃了雞腿 肉串和芸豆,好開心啊。我越來越喜歡自己的實習了。今天好多自己班上的同學來面試實習生,希望她們都能上!今天我沒有去同...
實習第二天
又是早起擠地鐵的一天 今天symphony說給我換了個導師,richard。於是我開始自己看,但是我並不清楚背景,不知道整個資料夾是幹什麼目的的,也不知道哪些檔案是需要看的。然後在richard的講解下,我慢慢明白了,終於知道我是幹啥的了,就是完善優化他們寫的自動化測試程式,首先是要看懂他們寫的。按...
前端面試題整理 HTTP篇
1 常見的http方法有哪些?2 http與https的區別 http 的url 以http 開頭,而https 的url 以https 開頭 http 是不安全的,而 https 是安全的 http 標準埠是80 而 https 的標準埠是443 在osi 網路模型中,http工作於應用層,而ht...