计算机网络常见问题

发布于 2023-01-02 19:24:21 字数 12877 浏览 147 评论 0

1. HTTP 与 HTTPS 的区别

HTTP 协议运行在 TCP 之上,明文传输,客户端与服务器端都无法验证对方身份;HTTPS 是身披 SSL(Secure Socket Layer)外壳的 HTTP,运行在 SSL 上,SSL 运行于 TCP 之上,是添加了加密和认证机制的 HTTP。二者之间存在如下不同:

  • 端口不同:HTTP 和 HTTPS 使用不同的连接方式,用的端口也不一样,前者是 80,后者是 443;
  • 资源消耗:和 HTTP 通信相比,HTTPS 通信会由于加解密处理消耗更多的 CPU 和内存资源;
  • 开销:HTTPS 通信需要证书,而证书一般需要向认证机构购买,HTTPS 的加密机制是一种共享密钥加密和公开密钥加密并用的混合加密机制。

2. 对称加密与非对称加密

对称密钥加密是指加密和解密使用同一个密钥的方式,这种方式存在的最大问题就是密钥发送问题,即如何安全的将密钥发给对方;而非对称加密是指使用一堆非对称密钥,即公钥和私钥,公钥可以随意发布,但私钥只有自己知道。发送密文的一方使用对方的公钥进行加密处理,对方接受到加密信息后,使用自己的私钥进行解密。

由于非对称加密的方式不需要发送用来解密的私钥,所以可以保证安全性;但是和对称加密比起来,它非常的慢,所以我们还是要用对称加密来传送消息,但对称加密所使用的密钥我们可以通过非对称加密的方式发送出去。

3. 三次握手与四次挥手

三次握手(我要和你建立连接-你真的要和我建立连接吗-我真的要和你建立连接-成功):

  • 第一次握手:Client 将标志位 SYN 置为1,随机产生一个值 seq=j,并将该数据包发送给Server,Client进入SYN_SENT状态,等待Server确认。
  • 第二次握手:Sever 收到数据包后由标志位SYN=1直到Client请求建立连接,Server将标志位SYN和ACK都置为1,ack=j+1,随机产生一个值seq=k,并将该数据包发送给 Client 以确认连接请求,Server 进入 SYN_RCVD 状态。
  • 第三次握手:Client 收到确认后,检查ack是否为j+1,ACK是否为1,如果正确则将标志位ACK置为1,ack=K+1,并将该数据包发送给Server,Server检查ack是否为k+1,ACK 是否为1,如果正确则连接建立成功,Client和Server进入ESTABLISHED状态,完成三次握手,随后Client与Server之间可以开始传输数据了。

四次挥手(我要和你断开连接;好的。我也要和你断开连接;好的。):

  • 第一次挥手:Client 发送一个FIN,用来关闭 Client 到 Server 的数据传送,Client 进入 FIN_WAIT_1 状态。
  • 第二次挥手:Server 收到FIN后,发送一个ACK给Client,确认序号为收到序号+1(与SYN相同,一个FIN占用一个序号),Server进入CLOSE_WAIT状态。此时TCP连接处于半关闭状态,即客户端已经没有要发送的数据了,但服务端若发送数据,则客户端仍要接收。
  • 第三次挥手:Server 发送一个FIN,用来关闭Server到Client的数据传送,Server进入LAST_ACK状态。
  • 第四次挥手:Client 收到FIN后,Client进入TIME_WAIT状态,接着发送一个ACK给Server,确认序号为收到序号+1,Server进入CLOSED状态,完成四次挥手。

4. 为什么 TCP 连接要三次握手,两次不可以吗,为什么?

为了防止已失效的连接请求报文突然又传送到了服务器,因而产生错误。

客户端发出的连接请求报文并未丢失,而是在某个网络节点长时间滞留了,以致延误到连接释放以后的某个时间才到达Server。这时,Server误以为这是Client发出的一个新的连接请求,于是就向客户端发送确认数据包,同意建立连接。若不采用“三次握手”,那么只要Server发出确认数据包,新的链接就建立了。由于client此时并未发出建立连接请求,所以不会理睬server的确认,也不与server通信;而这时server一直在等待client的请求,这样server就白白浪费了一定的资源。若采用“三次握手”,在这种情况下,由于server端没有收到来自客户端的确认,则就会知道client并没有要求建立请求,就不会建立连接。

5. TCP 协议如何保证传输的可靠性

TCP 提供一种面向连接的、可靠的字节流服务。其中,面向连接意味着两个使用TCP的应用(通常是一个客户和一个服务器)在彼此交换数据之前必须先建立一个TCP连接。在一个TCP连接中,仅有两方进行彼此通信;而字节流服务意味着两个应用程序通过TCP连接交换8bit字节构成的字节流,TCP不在字节流中插入记录标识符。

对于可靠性,TCP通过以下方式进行保证:

  • 数据包校验:目的是检测数据在传输过程中的任何变化,若校验出包有错,则丢弃报文段并且给出响应,这时TCP发送数据端超时后会重发数据;
  • 对失序数据包重排序:既然TCP报文段作为IP数据包传输,而IP数据包的到达可能会失序,因此TCP报文段的到达可能会失序。TCP将对失序数据进行重新排序,然后才交给应用层;
  • 丢弃重复数据:对于重复数据,能够丢弃重复数据;
  • 应答机制:当TCP收到发自TCP链接另一端的数据,它将发送一个确认。这个确认不是立即发送,通常将推迟几分之一秒;
  • 超时重发:当TCP发出一个段后,它启动一个定时器,等待目的端确认收到这个报文段。如果不能及时收到一个确认,将重发这个报文段;
  • 流量控制:TCP连接的每一方都有固定大小的缓冲空间。TCP的接收端只允许另一端发送接收端缓冲区所能接纳的数据,这可以防止较快主机致使较慢主机的缓冲区溢出,这就是流量控制。TCP使用的流量控制协议时可变大小的滑动窗口协议。

6. 客户端不断进行请求连接会怎样?DDos 攻击?

服务器端会为每个请求创建一个连接,并向其发送确认报文,然后等待客户端进行确认。

DDos 攻击

  • 客户端向服务端发送请求连接数据包
  • 服务端向客户端发送确认数据包
  • 客户端不向服务端发送确认数据包,服务器一直等待来自客户端的确认

DDos 预防

没有彻底根治的办法,除非不适用 TCP

  • 限制同时打开 SYN 半连接的数目
  • 缩短 SYN 半连接的 Time out 时间
  • 关闭不必要的服务

7. GET 和 POST 的区别

GET 和 POST 是我们常用的两种 HTTP Method,二者之间的区别主要包括如下五个方面:

  1. 从功能上讲,GET 一般用来从服务器上获取资源,POST一般用来更新服务器上的资源;
  2. 从REST服务角度上说,GET是幂等的,即读取同一个资源,总是得到相同的数据,而POST不是幂等的,因为每次请求对资源的改变并不是相同的;进一步的,GET不会改变服务器上的资源,而POST会对服务器资源进行改变;
  3. 从参数形式上看,GET请求的数据会附在URL之后,即将请求数据放置在HTTP报文的请求头中,以?分割URL和传输数据,参数之间以&相连。特别的,如果数据是英文字母/数字,原样发送;而POST请求会把提交的数据则放置在是HTTP请求报文的请求体中。
  4. 就安全性而言,POST的安全性要比GET的安全性高,因为GET请求提交的数据将明文出现在URL上,而且POST请求参数则被包装到请求体中,相对更安全;
  5. 从请求大小看,GET请求的长度受限于浏览器或服务器对URL长度的限制,允许发送的数据量比较小,而POST请求则是没有大小限制的。

GET 请求中 URL 编码的意义

我们知道,在 GET 请求中会对 URL 中非西文字符进行编码,这样做的目的就是为了避免歧义

8. TCP 与 UDP 的区别

TCP 协议属于传输层协议,他们之间的区别包括:

  • TCP是面向连接的,UDP是无连接的;
  • TCP是可靠的,UDP是不可靠的;
  • TCP只支持点对点通信,UDP支持一对一、一对多、多对一、多对多的通信模式;
  • TCP是面向字节流的,UDP是面向报文的;
  • TCP有拥塞控制机制;UDP没有拥塞控制,适合媒体通信;
  • TCP首部开销(20个字节)比UDP的首部开销(8个字节)要大。

9. TCP 的拥塞处理

计算机网络中的带宽、交换节点中的缓存及处理机等都是网络的资源。在某段时间,若对网络中某一资源的需求超过了该资源所能提供的可用部分,网络的性能就会变坏,这种情况叫做拥塞。拥塞控制就是防止过多的数据注入网络中,这样可以使网络中的路由器或链路不致过载。注意,拥塞控制和流量控制不同,前者是一个全局性的过程,而后者指点对点通信量的控制。拥塞控制的方法主要有以下四种:

  1. 慢启动:不要一开始就发送大量的数据,先探测一下网络的拥塞程度,也就是说由小到大逐渐增加拥塞窗口的大小;
  2. 拥塞避免:拥塞避免算法让拥塞窗口缓慢增长,即每经过一个往返时间RTT就把发送方的拥塞窗口cwnd加1,而不是加倍,这样拥塞窗口按先行规律缓慢增长;
  3. 快重传:快重传要求接收方在收到一个失序的报文段后就立即发出重复确认(为的是是发送方及早直到有报文段没有到达对方)而不要等到自己发送数据时捎带确认。快重传算法规定,发送方只要一连收到三个重读确认就应当立即重传对方尚未收到的报文段,而不必继续等待设置的重传计时器时间到期。
  4. 快恢复:快重传配合使用的还有快恢复算法,当发送方连续收到三个重复确认时,就执行“乘法减小”算法,把ssthresh门限减半,但是接下去并不执行慢开始算法:因为如果网络出现拥塞的话就不会收到好几个重复的确认,所以发送方现在认为网络可能没有出现拥塞。所以此时不执行慢开始算法,而是将cwnd设置为ssthresh的大小,然后执行拥塞避免算法。

10. 从输入网址到获得页面的过程

  1. 浏览器查询 DNS,获取域名对应的IP地址:具体过程包括浏览器搜索自身的DNS缓存、搜索操作系统的DNS缓存、读取本地的Host文件和向本地DNS服务器进行查询等。对于向本地 DNS 服务器进行查询,如果要查询的域名不由本地DNS服务器区域解析,但该服务器已缓存了此网址映射关系,则调用zhegeIP地址映射,完成域名解析(此解析不具有权威性)。如果本地域名服务器并未缓存该网址映射关系,那么将根据其设置发起递归查询或者迭代查询;
  2. 浏览器获得域名对应的IP地址后,浏览器向服务器请求建立连接,发起三次握手;
  3. TCP/IP连接建立起来后,浏览器向服务器发送HTTP请求;
  4. 服务器接收到这个请求,并根据路径参数映射到特定的请求处理器进行处理,并将处理结果及相应的视图返回给浏览器;
  5. 浏览器解析并渲染视图,若遇到对js文件、css文件及图片等静态资源的引用,则重复上述步骤并向服务器请求这些资源;
  6. 浏览器根据其请求到的资源、数据渲染页面、最终向用户呈现一个完整的页面。

11. Session、Cookie 与 Application

Cookie 和 Session 都是客户端与服务器之间保持状态的解决方案,具体来说,cookie机制采用的是在客户端保持状态的方案,而session机制采用的是在服务器端保持状态的方案。


1. cookie 及相关 API

cookie 实际上是一小段文本信息。客户端请求服务器,如果服务器需要记录用户状态,就使用response向客户端浏览器颁发一个cookie,而客户端浏览器会把cookie保存起来。当浏览器再请求该网站时,浏览器把请求的网址连同该cookie一同提交给服务器,服务器检查该cookie,以此来辨认用户状态,服务器还可以根据需要修改cookie的内容。

2. session 及其相关 API

同样的,会话状态也可以保存在服务器端。客户端请求服务器,如果服务器记录该用户状态,就获取session来保存状态,这时,如果服务器已经为此客户端创建过session,服务器就按照sessionid把这个session检索出来使用;如果客户端请求不包含sessionid,则为此客户端创建一个session并且生成一个与此session相关联的sessionid,并将这个sessionid在本次响应中返回给客户端保存。保存这个sessionid的方式可以采用cookie机制,这样在交互过程中浏览器可以自动的按照规则把这个标识发回给服务器;若浏览器禁用cookie的话,可以通过URL重写机制将sessionid传回给服务器。

3. session 与 cookie 的对比

  • 实现机制:session的实现常常依赖于cookie机制,通过cookie机制回传sessionid;
  • 大小限制:cookie有大小限制并且浏览器对每个站点也有cookie的个数限制,session没有大小限制,理论上至于服务器的内存大小有关;
  • 安全性:cookie存在安全隐患,通过拦截或本地文件找到cookie后可以进行攻击,而session由于保存在服务器端,相对更加安全;
  • 服务器资源消耗:session是保存在服务器端上会存在一段时间才会消失,如果session过多会增加服务器的压力。

4. Application

Application(ServletContext):与一个 web 应用程序相对应,为应用程序提供了一个全局的状态,所有客户都可以使用该状态。

12. SQL 注入

SQL 注入就是通过把 SQL 命令插入到 web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。


1. SQL 注入攻击的总体思路

  1. 寻找到SQL注入的位置
  2. 判断服务器类型和后台数据库类型
  3. 针对不同的服务器和数据库特点进行SQL注入攻击

3. 应对方法

参数绑定

使用预编译手段,绑定参数是最好的防 SQL 注入的方法。目前许多 ORM 框架及 JDBC 等都实现了SQL预编译和参数绑定功能,攻击者的恶意SQL会被当作SQL的参数而不是SQL命令被执行。在 mybatis 的 mapper 文件中,对于传递的参数我们一般是使用 # 和 $ 来获取参数值。当使用#时,变量是占位符,就是一般我们使用 javajdbc 的 prepareStatemen t时的占位符,可以防止 SQL 注入;当使用 $ 时,变量就直接追加在 SQL 中,一般会有 SQL 注入问题。

使用正则表达式过滤传入的参数

13. XSS 攻击

XSS 是一种经常出现在 web 应用中的计算机安全漏洞,与SQL注入一起成为web中最主流的攻击方式。XSS 是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些脚本代码嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者尽心病毒侵害的一种攻击方式。


1. XSS 危害

  • 盗取各类用户账号,如机器登录帐号、用户网银帐号、各类管理员帐号
  • 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
  • 盗窃企业重要的具有商业价值的资料
  • 非法转账
  • 强制发送电子邮件
  • 网站挂马
  • 控制受害者机器向其他网站发起攻击

2. 原因解析

  • 主要原因:过于信任客户端提交的数据
  • 解决办法:不信任人和客户端提交的数据,只要是客户端提交的数据就应该先进行相应的过滤处理然后方可进行下一步操作。
  • 进一步分析细节:客户端提交的数据本来就是应用所需要的,但是恶意攻击者利用网站对客户端提交数据的信任,在数据中插入一些符号以及 js 代码,那么这些数据将会成为应用代码中的一部分了,那么攻击者就可以肆无忌惮地展开攻击。

3. XSS 攻击分类

反射型 XSS 攻击(非持久型)

漏洞的产生原因是攻击者注入的数据反映在响应中。一个典型的非持久型XSS攻击包含一个带XSS攻击向量的链接(即每次攻击需要用户的点击)。

持久型 XSS 攻击(留言板场景)

XSS 攻击向量(一般指XSS攻击代码)存储在网站数据库,当一个页面被用户打开的时候执行。也就是说,每当用户使用浏览器打开指定页面时,脚本便执行。与非持久型XSS 攻击相比,持久型XSS攻击危害更大。从名字就可以了解到,持久型XSS攻击就是将攻击代码存入数据库中,然后客户端打开时就执行这些攻击代码。

修复漏洞方针

漏洞产生的根本原因是太相信用户提交的数据,对用户所提交的数据过滤不足导致的,因此解决方案也应该从这个方面入手,具体方案包括:

  • 将重要的 cookie 标记为 http only,这样的话js中的 document.cookie 语句就不能获取 cookie了(如果在 cookie 中设置了 httponly 属性,那么通过js脚本将无法读取到 cookie 信息,能有效防止 XSS 攻击);
  • 表单数据规定值的类型,例如:年龄只能为 int
  • 对数据进行Html Encode处理
  • 过滤或移除特殊的html标签,例:<script>,<iframe>,
  • 过滤js事件的标签,例:onclik=,onfocus

需要注意的是,在有些应用中是允许html标签出现的,甚至是js代码出现,因此我们在过滤数据的时候需要仔细分析哪些数据是有特殊要求的(例如输出需要html代码、js代码拼接、或者此表单直接允许使用等),然后区别处理。

14. OSI 网络体系结构与 TCP/IP 协议模型

物理层

实现了相邻计算机节点之间比特流的透明传送,并尽可能得屏蔽掉具体传输介质和物理设备的差异,使其上层(数据链路层)不必关心网络的具体传输介质。

数据链路层

接收来自物理层的位流形式的数据,并封装成帧,传送到上一层;同样,也将来自上层的数据帧,拆装为位流形式的数据转发到物理层。这一层在物理层提供的比特流的基础上,通过差错控制、流量控制方法,使有差错的物理线路变为无差错的数据链路,即提供可靠的通过物理介质传输数据的方法。

网络层

将网络地址翻译成对应的物理地址,并通过路由选择算法为分组通过通信子网选择最适当的路径。

传输层

在源端与目的端之间提供可靠的透明数据传输,使上层服务用户不必关系通信子网的实现细节。在协议栈中,传输层位于网络层之上,传输层协议为不同主机上运行的进程提供逻辑通信,而网络层协议为不同主机提供逻辑通信。

实际上,网络层可以看作是传输层的一部分,其为传输层提供服务。但对于终端系统而言,网络层对他们而言是透明的,他们知道传输层的存在,也就是说,在逻辑上它们认为是传输层为它们提供了端对端的通信。

会话层

会话层是用户应用程序和网络之间的接口,负责在网络中的两节点之间建立、维持和终止通信。

表示层

数据的编码、压缩和解压缩,数据的加密和解密

对于来自应用层的命令和数据进行解释,以确保一个系统的应用层所发送的信息可以被另一个系统的应用层读取。 7. 应用层

为用户的应用进程提供网络通信服务

15. TCP 和 UDP 分别对应的常见应用层协议

1.TCP 对应的应用层协议

  • FTP:定义了文件传输协议,使用21端口。
  • Telent:是一种用于远程登陆的端口,用户可以以自己的身份远程连接到计算机上,通过这种端口可以提供一种基于DOS模式下的通信服务。如以前的BBS是纯字符界面,支持BBS的服务器将23端口打开,对外提供服务。
  • SMTP:定义了简单邮件传送协议,现在很多邮件服务器都用的是这个协议,用于发送邮件,25端口。
  • POP3:和SMTP对应,POP3用于接收邮件,通常使用110端口,也就是说,只要有相应的使用POP3的程序(如Fo-xmail或Outlook),就可以不以web方式登陆进邮箱界面,直接用邮件程序就可以收到邮件。
  • HTTP:从web服务器传输超文本到本地浏览器的传送协议。

2. UDP 对应的应用层协议

  • DNS:用于域名解析服务,将域名地址转换为IP地址,53端口。
  • SNMP:简单网络管理协议,161端口,用来管理网络设备。由于网络设备很多,无连接的服务就体现出其优势。
  • TFTP:简单文件传输协议,69端口。

16. 网络层的 ARP 协议工作原理

网络层的ARP协议完成了IP地址与物理地址的映射。首先,每台主机都会在自己的ARP缓冲区中建立一个ARP列表,以表示IP地址和MAC地址的对应关系。当源主机需要将一个数据包要发送到目的主机时,会首先检查自己ARP列表中是否存在该IP地址对应的MAC地址:如果有,就直接将数据包发送到这个MAC地址。此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。

网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一直。如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARp表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个ARP响应数据包,告诉对方自己是她需要查找的MAC地址;源主机收到这个ARP响应数据包后,将得到目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。

17. IP 地址的分类

IP 地址是指互联网协议地址,是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。IP地址编址方案将IP地址空间划分为 A、B、C、D、E 五类,其中 A、B、C 是基本类,D、E 类作为多播和保留使用,为特殊地址。

每个IP地址包括两个标识码(ID),即网络ID和主机 ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上的工作站、服务器和路由器等)有一个主机ID与其对应。

A~E类地址的特点如下:

  • A类地址:以0开头,第一个字节范围:0~127;
  • B类地址:以10开头,第一个字节范围:128~191;
  • C类地址:以110开头,第一个字节范围:192~223;
  • D类地址:以1110开头,第一个字节范围为224~239;
  • E类地址:以1111开头,保留地址

A 类地址

1字节的网络地址 + 3字节主机地址,网络地址的最高位必须是“0”

一个A类IP地址是指, 在IP地址的四段号码中,第一段号码为网络号码,剩下的三段号码为本地计算机的号码。如果用二进制表示IP地址的话,A类IP地址就由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”。A类IP地址中网络的标识长度为8位,主机标识的长度为24位,A类网络地址数量较少,有126个网络,每个网络可以容纳主机数达1600多万台。

A类IP地址的地址范围 1.0.0.0 到 127.255.255.255(二进制表示为:00000001 00000000 00000000 00000000 - 01111110 11111111 11111111 11111111),最后一个是广播地址。A类IP地址的子网掩码为 255.0.0.0,每个网络支持的最大主机数为256的3次方-2=16777214台。


B 类地址

2字节的网络地址 + 2字节主机地址,网络地址的最高位必须是 10

一个B类IP地址是指,在IP地址的四段号码中,前两段号码为网络号码。如果用二进制表示IP地址的话,B类IP地址就由2字节的网络地址和2字节主机地址组成,网络地址的最高位必须是“10”。B类IP地址中网络的标识长度为16位,主机标识的长度为16位,B类网络地址适用于中等规模的网络,有16384个网络,每个网络所能容纳的计算机数为6万多台。

B类IP地址地址范围128.0.0.0-191.255.255.255(二进制表示为:10000000 00000000 00000000 00000000—-10111111 11111111 11111111 11111111),最后一个是广播地址。B类IP地址的子网掩码为255.255.0.0,每个网络支持的最大主机数为256的2次方-2=65534台。


C 类地址

3字节的网络地址 + 1字节主机地址,网络地址的最高位必须是 110

一个C类IP地址是指,在IP地址的四段号码中,前三段号码为网络号码,剩下的一段号码为本地计算机的号码。如果用二进制表示IP地址的话,C类IP地址就由3字节的网络地址和1字节主机地址组成,网络地址的最高位必须是 110。C类IP地址中网络的标识长度为24位,主机标识的长度为8位,C类网络地址数量较多,有209万余个网络。适用于小规模的局域网络,每个网络最多只能包含254台计算机。

C类IP地址范围 192.0.0.0-223.255.255.255(二进制表示为: 11000000 00000000 00000000 00000000 - 11011111 11111111 11111111 11111111)。C类IP地址的子网掩码为255.255.255.0,每个网络支持的最大主机数为 256-2=254 台。


D 类地址

多播地址,用于1对多通信,最高位必须是 1110

D类IP地址在历史上被叫做多播地址(multicast address),即组播地址。在以太网中,多播地址命名了一组应该在这个网络中应用接收到一个分组的站点。多播地址的最高位必须是“1110”,范围从224.0.0.0到239.255.255.255。


E 类地址

为保留地址,最高位必须是 1111

18.IP 地址与物理地址

物理地址是数据链路层和物理层使用的地址,IP地址是网络层和以上各层使用的地址,是一种逻辑地址,其中 ARP 协议用于IP地址与物理地址的对应。

19. 常见状态码及原因短语

HTTP请求结构:请求方式+请求URL+协议及其版本

HTTP响应结构:状态码+原因短语+协议及其版本

  • 1xx:请求处理中,请求已被接受,正在处理
  • 2xx:请求成功,请求被成功处理(200 OK)
  • 3xx:重定向,要完成请求必须进行进一步处理(301:永久性转移;302:暂时性转移;304:已缓存)
  • 4xx:客户端错误,请求不合法(400:bad request,请求有语法问题;403:拒绝请求;404:客户端所访问的页面不存在)
  • 5xx:服务器端错误,服务器不能处理合法请求(500:服务器内部错误;503:服务不可用,稍等)

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

失眠症患者

暂无简介

文章
评论
28 人气
更多

推荐作者

櫻之舞

文章 0 评论 0

弥枳

文章 0 评论 0

m2429

文章 0 评论 0

野却迷人

文章 0 评论 0

我怀念的。

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文