欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Java Web最近面試題匯總

 更新時間:2020年02月28日 15:06:02   作者:(*-*)浩  
在本篇文章里小編給大家整理的是一篇關(guān)于Java Web最近面試題匯總內(nèi)容,需要的朋友們可以學(xué)習(xí)下。

jsp 和 servlet 有什么區(qū)別?

jsp經(jīng)編譯后就變成了Servlet.(JSP的本質(zhì)就是Servlet,JVM只能識別java的類,不能識別JSP的代碼,Web容器將JSP的代碼編譯成JVM能夠識別的java類)

jsp更擅長表現(xiàn)于頁面顯示,servlet更擅長于邏輯控制。

Servlet中沒有內(nèi)置對象,Jsp中的內(nèi)置對象都是必須通過HttpServletRequest對象,HttpServletResponse對象以及HttpServlet對象得到。

Jsp是Servlet的一種簡化,使用Jsp只需要完成程序員需要輸出到客戶端的內(nèi)容,Jsp中的Java腳本如何鑲嵌到一個類中,由Jsp容器完成。而Servlet則是個完整的Java類,這個類的Service方法用于生成對客戶端的響應(yīng)。

jsp 有哪些內(nèi)置對象?作用分別是什么?

JSP有9個內(nèi)置對象:

request:封裝客戶端的請求,其中包含來自GET或POST請求的參數(shù);

response:封裝服務(wù)器對客戶端的響應(yīng);

pageContext:通過該對象可以獲取其他對象;

session:封裝用戶會話的對象;

application:封裝服務(wù)器運(yùn)行環(huán)境的對象;

out:輸出服務(wù)器響應(yīng)的輸出流對象;

config:Web應(yīng)用的配置對象;

page:JSP頁面本身(相當(dāng)于Java程序中的this);

exception:封裝頁面拋出異常的對象。

說一下 jsp 的 4 種作用域?

JSP中的四種作用域包括page、request、session和application,具體來說:

page代表與一個頁面相關(guān)的對象和屬性。

request代表與Web客戶機(jī)發(fā)出的一個請求相關(guān)的對象和屬性。一個請求可能跨越多個頁面,涉及多個Web組件;需要在頁面顯示的臨時數(shù)據(jù)可以置于此作用域。

session代表與某個用戶與服務(wù)器建立的一次會話相關(guān)的對象和屬性。跟某個用戶相關(guān)的數(shù)據(jù)應(yīng)該放在用戶自己的session中。

application代表與整個Web應(yīng)用程序相關(guān)的對象和屬性,它實質(zhì)上是跨越整個Web應(yīng)用程序,包括多個頁面、請求和會話的一個全局作用域。

session 和 cookie 有什么區(qū)別?

由于HTTP協(xié)議是無狀態(tài)的協(xié)議,所以服務(wù)端需要記錄用戶的狀態(tài)時,就需要用某種機(jī)制來識具體的用戶,這個機(jī)制就是Session.典型的場景比如購物車,當(dāng)你點(diǎn)擊下單按鈕時,由于HTTP協(xié)議無狀態(tài),所以并不知道是哪個用戶操作的,所以服務(wù)端要為特定的用戶創(chuàng)建了特定的Session,用用于標(biāo)識這個用戶,并且跟蹤用戶,這樣才知道購物車?yán)锩嬗袔妆緯?/p>

這個Session是保存在服務(wù)端的,有一個唯一標(biāo)識。在服務(wù)端保存Session的方法很多,內(nèi)存、數(shù)據(jù)庫、文件都有。

集群的時候也要考慮Session的轉(zhuǎn)移,在大型的網(wǎng)站,一般會有專門的Session服務(wù)器集群,用來保存用戶會話,這個時候 Session 信息都是放在內(nèi)存的,使用一些緩存服務(wù)比如Memcached之類的來放 Session。

思考一下服務(wù)端如何識別特定的客戶?

這個時候Cookie就登場了。每次HTTP請求的時候,客戶端都會發(fā)送相應(yīng)的Cookie信息到服務(wù)端。實際上大多數(shù)的應(yīng)用都是用 Cookie 來實現(xiàn)Session跟蹤的,第一次創(chuàng)建Session的時候,服務(wù)端會在HTTP協(xié)議中告訴客戶端,需要在 Cookie 里面記錄一個Session ID,以后每次請求把這個會話ID發(fā)送到服務(wù)器,我就知道你是誰了。

有人問,如果客戶端的瀏覽器禁用了 Cookie 怎么辦?

一般這種情況下,會使用一種叫做URL重寫的技術(shù)來進(jìn)行會話跟蹤,即每次HTTP交互,URL后面都會被附加上一個諸如 sid=xxxxx 這樣的參數(shù),服務(wù)端據(jù)此來識別用戶。

Cookie其實還可以用在一些方便用戶的場景下,設(shè)想你某次登陸過一個網(wǎng)站,下次登錄的時候不想再次輸入賬號了,怎么辦?

這個信息可以寫到Cookie里面,訪問網(wǎng)站的時候,網(wǎng)站頁面的腳本可以讀取這個信息,就自動幫你把用戶名給填了,能夠方便一下用戶。這也是Cookie名稱的由來,給用戶的一點(diǎn)甜頭。

所以,總結(jié)一下:

Session是在服務(wù)端保存的一個數(shù)據(jù)結(jié)構(gòu),用來跟蹤用戶的狀態(tài),這個數(shù)據(jù)可以保存在集群、數(shù)據(jù)庫、文件中;

Cookie是客戶端保存用戶信息的一種機(jī)制,用來記錄用戶的一些信息,也是實現(xiàn)Session的一種方式。

說一下 session 的工作原理?

其實session是一個存在服務(wù)器上的類似于一個散列表格的文件。里面存有我們需要的信息,在我們需要用的時候可以從里面取出來。

類似于一個大號的map吧,里面的鍵存儲的是用戶的sessionid,用戶向服務(wù)器發(fā)送請求的時候會帶上這個sessionid。這時就可以從中取出對應(yīng)的值了。

如果客戶端禁止 cookie 能實現(xiàn) session 還能用嗎?

Cookie與 Session,一般認(rèn)為是兩個獨(dú)立的東西,Session采用的是在服務(wù)器端保持狀態(tài)的方案,而Cookie采用的是在客戶端保持狀態(tài)的方案。

但為什么禁用Cookie就不能得到Session呢?

因為Session是用Session ID來確定當(dāng)前對話所對應(yīng)的服務(wù)器Session,而Session ID是通過Cookie來傳遞的,禁用Cookie相當(dāng)于失去了Session ID,也就得不到Session了。

假定用戶關(guān)閉Cookie的情況下使用Session,其實現(xiàn)途徑有以下幾種:

設(shè)置php.ini配置文件中的“session.use_trans_sid = 1”,或者編譯時打開打開了“--enable-trans-sid”選項,讓PHP自動跨頁傳遞Session ID。

手動通過URL傳值、隱藏表單傳遞Session ID。

用文件、數(shù)據(jù)庫等形式保存Session ID,在跨頁過程中手動調(diào)用。

spring mvc 和 struts 的區(qū)別是什么?

攔截機(jī)制的不同

Struts2是類級別的攔截,每次請求就會創(chuàng)建一個Action,和Spring整合時Struts2的ActionBean注入作用域是原型模式prototype,然后通過setter,getter吧request數(shù)據(jù)注入到屬性。

Struts2中,一個Action對應(yīng)一個request,response上下文,在接收參數(shù)時,可以通過屬性接收,這說明屬性參數(shù)是讓多個方法共享的。

Struts2中Action的一個方法可以對應(yīng)一個url,而其類屬性卻被所有方法共享,這也就無法用注解或其他方式標(biāo)識其所屬方法了,只能設(shè)計為多例。

SpringMVC是方法級別的攔截,一個方法對應(yīng)一個Request上下文,所以方法直接基本上是獨(dú)立的,獨(dú)享request,response數(shù)據(jù)。而每個方法同時又何一個url對應(yīng),參數(shù)的傳遞是直接注入到方法中的,是方法所獨(dú)有的。處理結(jié)果通過ModeMap返回給框架。

在Spring整合時,SpringMVC的Controller Bean默認(rèn)單例模式Singleton,所以默認(rèn)對所有的請求,只會創(chuàng)建一個Controller,有應(yīng)為沒有共享的屬性,所以是線程安全的,如果要改變默認(rèn)的作用域,需要添加@Scope注解修改。

Struts2有自己的攔截Interceptor機(jī)制,SpringMVC這是用的是獨(dú)立的Aop方式,這樣導(dǎo)致Struts2的配置文件量還是比SpringMVC大。

底層框架的不同

Struts2采用Filter(StrutsPrepareAndExecuteFilter)實現(xiàn),SpringMVC(DispatcherServlet)則采用Servlet實現(xiàn)。Filter在容器啟動之后即初始化;服務(wù)停止以后墜毀,晚于Servlet。Servlet在是在調(diào)用時初始化,先于Filter調(diào)用,服務(wù)停止后銷毀。

性能方面

Struts2是類級別的攔截,每次請求對應(yīng)實例一個新的Action,需要加載所有的屬性值注入,SpringMVC實現(xiàn)了零配置,由于SpringMVC基于方法的攔截,有加載一次單例模式bean注入。所以,SpringMVC開發(fā)效率和性能高于Struts2。

配置方面

spring MVC和Spring是無縫的。從這個項目的管理和安全上也比Struts2高。

如何避免 sql 注入?

PreparedStatement(簡單又有效的方法)

使用正則表達(dá)式過濾傳入的參數(shù)

字符串過濾

JSP中調(diào)用該函數(shù)檢查是否包函非法字符

JSP頁面判斷代碼

什么是 XSS 攻擊,如何避免?

XSS攻擊又稱CSS,全稱Cross Site Script (跨站腳本攻擊),其原理是攻擊者向有XSS漏洞的網(wǎng)站中輸入惡意的 HTML 代碼,當(dāng)用戶瀏覽該網(wǎng)站時,這段 HTML 代碼會自動執(zhí)行,從而達(dá)到攻擊的目的。

XSS 攻擊類似于 SQL 注入攻擊,SQL注入攻擊中以SQL語句作為用戶輸入,從而達(dá)到查詢/修改/刪除數(shù)據(jù)的目的,而在xss攻擊中,通過插入惡意腳本,實現(xiàn)對用戶游覽器的控制,獲取用戶的一些信息。 XSS是 Web 程序中常見的漏洞,XSS 屬于被動式且用于客戶端的攻擊方式。

XSS防范的總體思路是:對輸入(和URL參數(shù))進(jìn)行過濾,對輸出進(jìn)行編碼。

什么是 CSRF 攻擊,如何避免?

CSRF(Cross-site request forgery)也被稱為 one-click attack或者 session riding,中文全稱是叫跨站請求偽造。一般來說,攻擊者通過偽造用戶的瀏覽器的請求,向訪問一個用戶自己曾經(jīng)認(rèn)證訪問過的網(wǎng)站發(fā)送出去,使目標(biāo)網(wǎng)站接收并誤以為是用戶的真實操作而去執(zhí)行命令。

常用于盜取賬號、轉(zhuǎn)賬、發(fā)送虛假消息等。攻擊者利用網(wǎng)站對請求的驗證漏洞而實現(xiàn)這樣的攻擊行為,網(wǎng)站能夠確認(rèn)請求來源于用戶的瀏覽器,卻不能驗證請求是否源于用戶的真實意愿下的操作行為。

如何避免:

1. 驗證 HTTP Referer 字段

HTTP頭中的Referer字段記錄了該 HTTP 請求的來源地址。在通常情況下,訪問一個安全受限頁面的請求來自于同一個網(wǎng)站,而如果黑客要對其實施 CSRF

攻擊,他一般只能在他自己的網(wǎng)站構(gòu)造請求。因此,可以通過驗證Referer值來防御CSRF 攻擊。

2. 使用驗證碼

關(guān)鍵操作頁面加上驗證碼,后臺收到請求后通過判斷驗證碼可以防御CSRF。但這種方法對用戶不太友好。

3. 在請求地址中添加token并驗證

CSRF 攻擊之所以能夠成功,是因為黑客可以完全偽造用戶的請求,該請求中所有的用戶驗證信息都是存在于cookie中,因此黑客可以在不知道這些驗證信息的情況下直接利用用戶自己的cookie 來通過安全驗證。要抵御 CSRF,關(guān)鍵在于在請求中放入黑客所不能偽造的信息,并且該信息不存在于 cookie 之中。

可以在 HTTP 請求中以參數(shù)的形式加入一個隨機(jī)產(chǎn)生的 token,并在服務(wù)器端建立一個攔截器來驗證這個 token,如果請求中沒有token或者 token 內(nèi)容不正確,則認(rèn)為可能是 CSRF 攻擊而拒絕該請求。

這種方法要比檢查 Referer 要安全一些,token 可以在用戶登陸后產(chǎn)生并放于session之中,然后在每次請求時把token 從 session 中拿出,與請求中的 token 進(jìn)行比對,但這種方法的難點(diǎn)在于如何把 token 以參數(shù)的形式加入請求。

對于 GET 請求,token 將附在請求地址之后,這樣 URL 就變成 http://url?csrftoken=tokenvalue。

而對于 POST 請求來說,要在 form 的最后加上 <input type="hidden" name="csrftoken" value="tokenvalue"/>,這樣就把token以參數(shù)的形式加入請求了。

4. 在HTTP 頭中自定義屬性并驗證

這種方法也是使用 token 并進(jìn)行驗證,和上一種方法不同的是,這里并不是把 token 以參數(shù)的形式置于 HTTP 請求之中,而是把它放到 HTTP 頭中自定義的屬性里。

通過 XMLHttpRequest 這個類,可以一次性給所有該類請求加上 csrftoken 這個 HTTP 頭屬性,并把 token 值放入其中。

這樣解決了上種方法在請求中加入 token 的不便,同時,通過 XMLHttpRequest 請求的地址不會被記錄到瀏覽器的地址欄,也不用擔(dān)心 token 會透過 Referer 泄露到其他網(wǎng)站中去。

以上就是Java Web最近面試題匯總的詳細(xì)內(nèi)容,更多關(guān)于Java Web常見面試題的資料請關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

  • SpringBoot中的server.context-path的實現(xiàn)

    SpringBoot中的server.context-path的實現(xiàn)

    本文主要介紹了SpringBoot中的server.context-path的實現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2024-08-08
  • java實現(xiàn)超市管理系統(tǒng)

    java實現(xiàn)超市管理系統(tǒng)

    這篇文章主要為大家詳細(xì)介紹了java實現(xiàn)超市管理系統(tǒng),文中示例代碼介紹的非常詳細(xì),具有一定的參考價值,感興趣的小伙伴們可以參考一下
    2020-12-12
  • 引入SpringCloud-gateway報錯的解決方案

    引入SpringCloud-gateway報錯的解決方案

    這篇文章主要介紹了引入SpringCloud-gateway報錯的解決方案,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2021-07-07
  • Map如何根據(jù)key指定條件進(jìn)行過濾篩選

    Map如何根據(jù)key指定條件進(jìn)行過濾篩選

    這篇文章主要介紹了Map如何根據(jù)key指定條件進(jìn)行過濾篩選問題,具有很好的參考價值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教
    2023-09-09
  • Mybatis關(guān)于動態(tài)排序 #{} ${}問題

    Mybatis關(guān)于動態(tài)排序 #{} ${}問題

    這篇文章主要介紹了Mybatis關(guān)于動態(tài)排序 #{} ${}問題,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2022-10-10
  • ConditionalOnProperty注解的作用和使用方式

    ConditionalOnProperty注解的作用和使用方式

    在SpringBoot項目開發(fā)中,@ConditionalOnProperty注解允許根據(jù)配置文件中的屬性值來控制配置類是否生效,該注解通過屬性name和havingValue來判斷配置是否注入,如果application.properties中的對應(yīng)屬性值為空或不匹配havingValue設(shè)定值
    2024-09-09
  • java的equals和==的比較示例

    java的equals和==的比較示例

    這篇文章主要介紹了java的equals和==的比較示例,需要的朋友可以參考下
    2014-04-04
  • Spring事件監(jiān)聽源碼解析流程分析

    Spring事件監(jiān)聽源碼解析流程分析

    spring事件監(jiān)聽機(jī)制離不開容器IOC特性提供的支持,比如容器會自動創(chuàng)建事件發(fā)布器,自動識別用戶注冊的監(jiān)聽器并進(jìn)行管理,在特定的事件發(fā)布后會找到對應(yīng)的事件監(jiān)聽器并對其監(jiān)聽方法進(jìn)行回調(diào),這篇文章主要介紹了Spring事件監(jiān)聽源碼解析,需要的朋友可以參考下
    2023-08-08
  • tomcat301與java301解析

    tomcat301與java301解析

    這篇文章主要介紹了omcat301與java301,有需要的朋友可以參考一下
    2014-01-01
  • java加解密RSA使用方法代碼示例

    java加解密RSA使用方法代碼示例

    這篇文章主要介紹了java加解密RSA使用方法代碼示例,還是比較不錯的,這里分享給大家,供需要的朋友參考。
    2017-10-10

最新評論