http相关十道面试题(含答案)

2 篇文章 0 订阅

目录

1,http协议

2.HTTP 和 HTTPS 的区别?

3,get和post的区别主要有以下几方面:

1、url可见性:

2、数据传输上:

3、缓存性:

4、后退页面的反应

5、传输数据的大小

6、安全性

7、数据包

4,三次握手和四次挥手

1. 三次握手

2. 四次挥手

5,浏览器输入一个地址。到页面展示中间经历了哪些东西?

6、常用的HTTP方法有哪些?

7,HTTP 状态码

HTTP 状态码分类

​编辑

8,http的请求报文和响应报文

9.https工作原理

10.TCP与UDP区别总结:

11.HTTP跨域请求时为何发送options请求


1,http协议


HTTP协议是什么
HTTP(HyperText Transfer Protocol:超文本传输协议)
超文本可以说是“超级文本”或者说是“带超链接文本”。超链接文本可以有图片、动图、文字、视频。从本质上说它是一个内容文本,我们对网站的浏览,实际上是对内容的浏览。对于这些内容,都有统一的路径,我们称之为URL地址
http(s): //<主机>:<端口>/<路径>
http:表示协议,有http和https协议
主机可以是ip也可以是域名,如果是域名,会使用到DNS服务,将其转换为ip地址。
端口:80端口表示http端口,443端口表示https端口。
路径:指向特定的内容

https://www.imooc.com/
https://www.baidu.com/
https://www.taobao.com/
以上都是网站地址。
HTTP协议是可靠的数据传输协议。
可靠性是依赖于传输层的TCP协议来实现的。也就是说,HTTP协议的底层是TCP协议通过TCP协议的可靠性从而保证HTTP协议也是可靠的
数据包括文本、图片、文件、动图、视频、音频。这些构成了web网站内容,我们平时都是对这些内容进行浏览,
 

2.HTTP 和 HTTPS 的区别?


端口 :HTTP的URL由“http://”起始且默认使用端口80,而HTTPS的URL由“https://”起始且默认使用端口443。
安全性和资源消耗: HTTP协议运行在TCP之上,所有传输的内容都是明文,客户端和服务器端都无法验证对方的身份。HTTPS是运行在SSL/TLS之上的HTTP协议,SSL/TLS 运行在TCP之上。所有传输的内容都经过加密,加密采用对称加密,但对称加密的密钥用服务器方的证书进行了非对称加密。所以说,HTTP 安全性没有 HTTPS高,但是 HTTPS 比HTTP耗费更多服务器资源。

对称加密:密钥只有一个,加密解密为同一个密码,且加解密速度快,典型的对称加密算法有DES、AES等;
非对称加密:密钥成对出现(且根据公钥无法推知私钥,根据私钥也无法推知公钥),加密解密使用不同密钥(公钥加密需要私钥解密,私钥加密需要公钥解密),相对对称加密速度较慢,典型的非对称加密算法有RSA、DSA等。

3,get和post的区别主要有以下几方面:


1、url可见性:

get,参数url可见;

post,url参数不可见

2、数据传输上:

get,通过拼接url进行传递参数;

post,通过body体传输参数

3、缓存性:

get请求是可以缓存的

post请求不可以缓存

4、后退页面的反应

get请求页面后退时,不产生影响

post请求页面后退时,会重新提交请求

5、传输数据的大小

get一般传输数据大小不超过2k-4k(根据浏览器不同,限制不一样,但相差不大)

post请求传输数据的大小根据php.ini 配置文件设定,也可以无限大。

6、安全性

这个也是最不好分析的,原则上post肯定要比get安全,毕竟传输参数时url不可见,但也挡不住部分人闲的没事在那抓包玩。安全性个人觉得是没多大区别的,防君子不防小人就是这个道理。对传递的参数进行加密,其实都一样。

7、数据包

GET产生一个TCP数据包;POST产生两个TCP数据包。对于GET方式的请求,浏览器会把http header和data一并发送出去,服务器响应200(返回数据);而对于POST,浏览器先发送header,服务器响应100 continue,浏览器再发送data,服务器响应200 ok(返回数据)。在网络环境好的情况下,发一次包的时间和发两次包的时间差别基本可以无视。而在网络环境差的情况下,两次包的TCP在验证数据包完整性上,有非常大的优点。并不是所有浏览器都会在POST中发送两次包,Firefox就只发送一次。
 

4,三次握手和四次挥手

1. 三次握手


三次握手(Three-way Handshake)其实就是指建立一个TCP连接时,需要客户端和服务器总共发送3个包。进行三次握手的主要作用就是为了确认双方的接收能力和发送能力是否正常、指定自己的初始化序列号为后面的可靠性传送做准备。实质上其实就是连接服务器指定端口,建立TCP连接,并同步连接双方的序列号和确认号,交换TCP窗口大小信息。

刚开始客户端处于 Closed 的状态,服务端处于 Listen 状态。
进行三次握手:

第一次握手:客户端给服务端发一个 SYN 报文,并指明客户端的初始化序列号 ISN。此时客户端处于 SYN_SENT 状态。

首部的同步位SYN=1,初始序号seq=x,SYN=1的报文段不能携带数据,但要消耗掉一个序号。

第二次握手:服务器收到客户端的 SYN 报文之后,会以自己的 SYN 报文作为应答,并且也是指定了自己的初始化序列号 ISN(s)。同时会把客户端的 ISN + 1 作为ACK 的值,表示自己已经收到了客户端的 SYN,此时服务器处于 SYN_RCVD 的状态。

在确认报文段中SYN=1,ACK=1,确认号ack=x+1,初始序号seq=y。

第三次握手:客户端收到 SYN 报文之后,会发送一个 ACK 报文,当然,也是一样把服务器的 ISN + 1 作为 ACK 的值,表示已经收到了服务端的 SYN 报文,此时客户端处于 ESTABLISHED 状态。服务器收到 ACK 报文之后,也处于 ESTABLISHED 状态,此时,双方已建立起了连接。

确认报文段ACK=1,确认号ack=y+1,序号seq=x+1(初始为seq=x,第二个报文段所以要+1),ACK报文段可以携带数据,不携带数据则不消耗序号。

发送第一个SYN的一端将执行主动打开(active open),接收这个SYN并发回下一个SYN的另一端执行被动打开(passive open)。

在socket编程中,客户端执行connect()时,将触发三次握手。

1.1 为什么需要三次握手,两次不行吗?
弄清这个问题,我们需要先弄明白三次握手的目的是什么,能不能只用两次握手来达到同样的目的。

原理:

第一次握手:客户端发送网络包,服务端收到了。
这样服务端就能得出结论:客户端的发送能力、服务端的接收能力是正常的。
第二次握手:服务端发包,客户端收到了。
这样客户端就能得出结论:服务端的接收、发送能力,客户端的接收、发送能力是正常的。不过此时服务器并不能确认客户端的接收能力是否正常。
第三次握手:客户端发包,服务端收到了。
这样服务端就能得出结论:客户端的接收、发送能力正常,服务器自己的发送、接收能力也正常。
因此,需要三次握手才能确认双方的接收与发送能力是否正常。

试想如果是用两次握手,则会出现下面这种情况:

如客户端发出连接请求,但因连接请求报文丢失而未收到确认,于是客户端再重传一次连接请求。后来收到了确认,建立了连接。数据传输完毕后,就释放了连接,客户端共发出了两个连接请求报文段,其中第一个丢失,第二个到达了服务端,但是第一个丢失的报文段只是在某些网络结点长时间滞留了,延误到连接释放以后的某个时间才到达服务端,此时服务端误认为客户端又发出一次新的连接请求,于是就向客户端发出确认报文段,同意建立连接,不采用三次握手,只要服务端发出确认,就建立新的连接了,此时客户端忽略服务端发来的确认,也不发送数据,则服务端一致等待客户端发送数据,浪费资源。

1.2 什么是半连接队列?
服务器第一次收到客户端的 SYN 之后,就会处于 SYN_RCVD 状态,此时双方还没有完全建立其连接,服务器会把此种状态下请求连接放在一个队列里,我们把这种队列称之为半连接队列。

当然还有一个全连接队列,就是已经完成三次握手,建立起连接的就会放在全连接队列中。如果队列满了就有可能会出现丢包现象。

这里在补充一点关于SYN-ACK 重传次数的问题:
服务器发送完SYN-ACK包,如果未收到客户确认包,服务器进行首次重传,等待一段时间仍未收到客户确认包,进行第二次重传。如果重传次数超过系统规定的最大重传次数,系统将该连接信息从半连接队列中删除。
注意,每次重传等待的时间不一定相同,一般会是指数增长,例如间隔时间为 1s,2s,4s,8s…

1.4 三次握手过程中可以携带数据吗?
其实第三次握手的时候,是可以携带数据的。但是,第一次、第二次握手不可以携带数据

为什么这样呢?大家可以想一个问题,假如第一次握手可以携带数据的话,如果有人要恶意攻击服务器,那他每次都在第一次握手中的 SYN 报文中放入大量的数据。因为攻击者根本就不理服务器的接收、发送能力是否正常,然后疯狂着重复发 SYN 报文的话,这会让服务器花费很多时间、内存空间来接收这些报文。

也就是说,第一次握手不可以放数据,其中一个简单的原因就是会让服务器更加容易受到攻击了。而对于第三次的话,此时客户端已经处于 ESTABLISHED 状态。对于客户端来说,他已经建立起连接了,并且也已经知道服务器的接收、发送能力是正常的了,所以能携带数据也没啥毛病。

1.5 SYN攻击是什么?
服务器端的资源分配是在二次握手时分配的,而客户端的资源是在完成三次握手时分配的,所以服务器容易受到SYN洪泛攻击。SYN攻击就是Client在短时间内伪造大量不存在的IP地址,并向Server不断地发送SYN包,Server则回复确认包,并等待Client确认,由于源地址不存在,因此Server需要不断重发直至超时,这些伪造的SYN包将长时间占用未连接队列,导致正常的SYN请求因为队列满而被丢弃,从而引起网络拥塞甚至系统瘫痪。SYN 攻击是一种典型的 DoS/DDoS 攻击。

检测 SYN 攻击非常的方便,当你在服务器上看到大量的半连接状态时,特别是源IP地址是随机的,基本上可以断定这是一次SYN攻击。在 Linux/Unix 上可以使用系统自带的 netstat 命令来检测 SYN 攻击。

netstat -n -p TCP | grep SYN_RECV

常见的防御 SYN 攻击的方法有如下几种:

缩短超时(SYN Timeout)时间
增加最大半连接数
过滤网关防护
SYN cookies技术


2. 四次挥手


建立一个连接需要三次握手,而终止一个连接要经过四次挥手(也有将四次挥手叫做四次握手的)。这由TCP的半关闭(half-close)造成的。所谓的半关闭,其实就是TCP提供了连接的一端在结束它的发送后还能接收来自另一端数据的能力。

TCP 连接的拆除需要发送四个包,因此称为四次挥手(Four-way handshake),客户端或服务端均可主动发起挥手动作。

刚开始双方都处于ESTABLISHED 状态,假如是客户端先发起关闭请求。四次挥手的过程如下:

第一次挥手:客户端发送一个 FIN 报文,报文中会指定一个序列号。此时客户端处于 FIN_WAIT1 状态。
即发出连接释放报文段(FIN=1,序号seq=u),并停止再发送数据,主动关闭TCP连接,进入FIN_WAIT1(终止等待1)状态,等待服务端的确认。
第二次挥手:服务端收到 FIN 之后,会发送 ACK 报文,且把客户端的序列号值 +1 作为 ACK 报文的序列号值,表明已经收到客户端的报文了,此时服务端处于 CLOSE_WAIT 状态。
即服务端收到连接释放报文段后即发出确认报文段(ACK=1,确认号ack=u+1,序号seq=v),服务端进入CLOSE_WAIT(关闭等待)状态,此时的TCP处于半关闭状态,客户端到服务端的连接释放。客户端收到服务端的确认后,进入FIN_WAIT2(终止等待2)状态,等待服务端发出的连接释放报文段。
第三次挥手:如果服务端也想断开连接了,和客户端的第一次挥手一样,发给 FIN 报文,且指定一个序列号。此时服务端处于 LAST_ACK 的状态。
即服务端没有要向客户端发出的数据,服务端发出连接释放报文段(FIN=1,ACK=1,序号seq=w,确认号ack=u+1),服务端进入LAST_ACK(最后确认)状态,等待客户端的确认。
第四次挥手:客户端收到 FIN 之后,一样发送一个 ACK 报文作为应答,且把服务端的序列号值 +1 作为自己 ACK 报文的序列号值,此时客户端处于 TIME_WAIT 状态。需要过一阵子以确保服务端收到自己的 ACK 报文之后才会进入 CLOSED 状态,服务端收到 ACK 报文之后,就处于关闭连接了,处于 CLOSED 状态。
即客户端收到服务端的连接释放报文段后,对此发出确认报文段(ACK=1,seq=u+1,ack=w+1),客户端进入TIME_WAIT(时间等待)状态。此时TCP未释放掉,需要经过时间等待计时器设置的时间2MSL后,客户端才进入CLOSED状态。
收到一个FIN只意味着在这一方向上没有数据流动。客户端执行主动关闭并进入TIME_WAIT是正常的,服务端通常执行被动关闭,不会进入TIME_WAIT状态。

在socket编程中,任何一方执行close()操作即可产生挥手操作。

断开一个TCP连接则需要“四次挥手”:

原理:
        第一次挥手︰主动关闭方发送一个FIN,用来关闭主动方到被动关闭方的数据传送﹐也就是主动关闭方告诉被动关闭方:我已经不会再给你发数据了(当然,在fin包之前发送出去的数据﹐如果没有收到对应的ack确认报文,主动关闭方依然会重发这些数据),但是﹐此时主动关闭方还可以接受数据。
        第二次挥手:被动关闭方收到FIN包后﹐发送一个ACK给对方﹐确认序号为收到序号+1(与SYN相同,一个FIN占用一个序号)。
        第三次挥手∶被动关闭方发送一个FIN,用来关闭被动关闭方到主动关闭方的数据传送﹐也就是告诉主动关闭方﹐我的数据也发送完了﹐不会再给你发数据了。
        第四次挥手:主动关闭方收到FIN后﹐发送一个ACK给被动关闭方﹐确认序号为收到序号+1,至此﹐完成四次挥手。


2.1 挥手为什么需要四次?
因为当服务端收到客户端的SYN连接请求报文后,可以直接发送SYN+ACK报文。其中ACK报文是用来应答的,SYN报文是用来同步的。但是关闭连接时,当服务端收到FIN报文时,很可能并不会立即关闭SOCKET,所以只能先回复一个ACK报文,告诉客户端,“你发的FIN报文我收到了”。只有等到我服务端所有的报文都发送完了,我才能发送FIN报文,因此不能一起发送。故需要四次挥手。

5,浏览器输入一个地址。到页面展示中间经历了哪些东西?


1、游览器输入url。先解析url地址是否合法
  2、游览器检查是否有缓存(游览器缓存-系统缓存-路由器缓存)。如果有,直接显示。如果没有,跳到第三步。
  3、在发送http请求前,需要域名解析(DNS解析),解析获取对应过的ip地址。
  4、游览器向服务器发起tcp链接,建立tcp连接
  5、握手成功后,游览器向服务器发送http请求,请求数据包
  6、服务器收到处理的请求,将数据返回至游览器
  7、游览器收到http响应。
  8、游览器解析响应。如果响应可以缓存,则存入缓存
  9、游览器发送请求获取嵌入在HTML中的资源(html,css,JavaScript,图片,音乐等),对于未知类型,会弹出对话框
  10、游览器发送异步请求
  11、页面全部渲染结束。

6、常用的HTTP方法有哪些?

                                                          

  1. GET    从服务端获取指定信息                                                   
  2. POST    向服务端发送待处理的数据                                       
  3. HEAD    从服务端获取指定信息的头部                                       
  4. PUT    向服务端发送数据并替换服务端上指定的数据    
  5. OPTIONS    查询针对请求URL指定的资源支持    
  6. DELETE    从服务端删除指定数据    
  7. TRACE    沿着目标资源的路径执行消息环回测试             
     

7,HTTP 状态码

HTTP 状态码分类

HTTP 状态码由三个十进制数字组成,第一个十进制数字定义了状态码的类型。响应分为五类:信息响应(100–199),成功响应(200–299),重定向(300–399),客户端错误(400–499)和服务器错误 (500–599):

8,http的请求报文和响应报文

在这里插入图片描述

请求报文分为四个部分:

  • 请求行:包含请求方法、URI、HTTP版本信息
  • 请求头部字段
  • 请求内容实体
  • 空行

在这里插入图片描述

响应报文分为四个部分:

  • 状态行:包含HTTP版本、状态码、状态码的原因短语
  • 响应首部字段
  • 响应内容实体
  • 空行

9.https工作原理

一、首先HTTP请求服务端生成证书,客户端对证书的有效期、合法性、域名是否与请求的域名一致、证书的公钥(RSA加密)等进行校验;
二、客户端如果校验通过后,就根据证书的公钥的有效, 生成随机数,随机数使用公钥进行加密(RSA加密);
三、消息体产生的后,对它的摘要进行MD5(或者SHA1)算法加密,此时就得到了RSA签名;
四、发送给服务端,此时只有服务端(RSA私钥)能解密。
五、解密得到的随机数,再用AES加密,作为密钥(此时的密钥只有客户端和服务端知道)。

10.TCP与UDP区别总结:


1、TCP面向连接(如打电话要先拨号建立连接);UDP是无连接的,即发送数据之前不需要建立连接

2、TCP提供可靠的服务。也就是说,通过TCP连接传送的数据,无差错,不丢失,不重复,且按序到达;UDP尽最大努力交付,即不保证可靠交付

3、TCP面向字节流,实际上是TCP把数据看成一连串无结构的字节流;UDP是面向报文的UDP没有拥塞控制,因此网络出现拥塞不会使源主机的发送速率降低(对实时应用很有用,如IP电话,实时视频会议等)

4、每一条TCP连接只能是点到点的;UDP支持一对一,一对多,多对一和多对多的交互通信

5、TCP首部开销20字节;UDP的首部开销小,只有8个字节

6、TCP的逻辑通信信道是全双工的可靠信道,UDP则是不可靠信道

11.HTTP跨域请求时为何发送options请求



 

  • options请求,是跨域请求之前的预检查。如图所示 返回头里面显示了 允许的请求方式
  • 浏览器自行发起的,无需我们干预
  • 不会影响实际的功能

12 WebSocket 和HTTP区别


WebSocket协议名是ws:// ,可双端发起请求
WebSocket没有跨域限制
通过send和onmessage通讯(HTTP通过req和res )


 

  • 19
    点赞
  • 51
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
好的,以下是这几道分布式事务 Seata 相关面试题的答案: 1. 什么是分布式事务?为什么需要分布式事务? 分布式事务是指涉及到多个不同的数据库或应用系统的事务处理。由于分布式环境下数据的一致性难以保证,因此需要采用分布式事务来确保事务的一致性。 2. Seata 是什么?它有哪些主要功能? Seata 是一款开源的分布式事务解决方案,主要提供了分布式事务的管理和协调功能,包括全局事务管理、分布式事务协调、分布式事务恢复等。Seata 提供了 AT、TCC 和 SAGA 三种分布式事务模式,能够满足不同场景的分布式事务需求。 3. Seata 的分布式事务实现原理是什么? Seata 的分布式事务实现原理是使用了两阶段提交(2PC)协议来实现分布式事务的提交和回滚,同时在 2PC 协议的基础上,引入了 Seata 自己的补偿机制来保证分布式事务的一致性。 4. Seata 支持哪些分布式事务模式? Seata 支持 AT(自动补偿型)、TCC(两阶段型)和 SAGA(补偿型)三种分布式事务模式。 5. Seata 如何保证分布式事务的一致性? Seata 通过 2PC 协议来保证分布式事务的一致性,同时在 2PC 协议的基础上,引入了 Seata 自己的补偿机制来处理分布式事务中的异常情况,确保分布式事务的一致性。 6. Seata 的 AT、TCC 和 SAGA 三种事务模式有什么区别? - AT(自动补偿型):在分布式事务的提交和回滚过程中,Seata 会自动地对操作进行补偿,以保证分布式事务的一致性。 - TCC(两阶段型):在分布式事务的提交和回滚过程中,Seata 会采用两阶段型提交协议来协调各个分支事务,以保证分布式事务的一致性。 - SAGA(补偿型):在分布式事务的提交和回滚过程中,Seata 会借助补偿事务来处理异常情况,确保分布式事务的一致性。 7. Seata 的注册中心和配置中心都有哪些实现方式? Seata 的注册中心和配置中心都支持多种实现方式,包括 Nacos、Eureka、Zookeeper 等。 8. Seata 的使用场景有哪些?它适用于哪些应用场景? Seata 适用于需要处理分布式事务的场景,比如电商订单处理、分布式支付、物流配送等。 9. Seata 在高并发场景下的性能如何? Seata 在高并发场景下的性能表现较好,具体表现取决于使用的分布式事务模式和实现方式等因素。 10. Seata 的优缺点是什么?如何选择合适的分布式事务解决方案? Seata 的优点是提供了完善的分布式事务管理和协调功能,支持多种分布式事务模式和实现方式。缺点是使用 Seata 需要对业务进行一定的改造,并且可能会影响系统的性能和稳定性。选择合适的分布式事务解决方案需要根据业务场景和需求进行综合考虑。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值