网页返回404、301、302、200、500分别代表什么涵义?
网页返回404、301、302、200、500分别代表什么涵义?哪种/哪几种是正常的?怎样检测网站的返回状态码?
答:
1)404 请求的网页不存在
301 永久重定向
302 临时重定向
200 服务器返回页面正常
500 服务器内部错误
2)200是正常状态
3)检测网站返回码
a.使用一些网站提供的在线监测网站状况的工具(如17ce、监控魔方等)查看网站返回码。
b.浏览器打开调试模式切换到网络栏(google浏览器在页面中按F12键,选择Network选项卡即可),打开待检测的网站,即可查看网站的返回状态,如下图所示:
相关文章
- Linux对付DDoS攻击的处理方法
一、php代码漏洞发包攻击解决方案 近期大量客户反映,PHP程序发包攻击,导致服务器不稳定,甚至于将服务器带宽耗尽. 针对php代码漏洞发包攻击的问题,按照下面2步骤禁止PHP权限过大导致的问题,但是有些程序的功能可能无法使用。 1、编辑PHP.INI 文件,进行如
- ping一个网站的IP,能得到哪些参考信息?
ping值的参考点有: 1.是否能请求到IP:通常我们本地获取某个域名的解析IP,可以通过CMD中ping域名来获取,但如果ping域名时,没有返回到IP,且这台电脑上网正常,说明域名解析或者域名DNS有问题 2.响应时间通常香港或者美国的ping值在100以上,ping值越高,
- IIS一键网站管理助手
西部数码网站管理助手,是一款自动建立虚拟主机站点的程序,通过本程序可以自动建立IIS站点、FTP帐号、网站目录等,并且各网站以独立用户隔离运行,解决FSO安全风险。特别适合于租用独立主机、VPS、主机托管的站长使用。本软件还搭配了自动化的服务器环境设置
- nginx一个简单的负载均衡的示例
nginx一个简单的负载均衡的示例,把www.domain.com均衡到本机不同的端口,也可以改为均衡到不同的地址上。 复制代码 代码如下: http { upstream myproject { server 127.0.0.1:8000 weight=3; server 127.0.0.1:8001; server 127.0.0.1:8002; server 127.0.0
- Linux Bash严重漏洞修复紧急通知
尊敬的阿里云ECS用户: 您好,日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271 ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏
随机推荐
- Linux对付DDoS攻击的处理方法
一、php代码漏洞发包攻击解决方案 近期大量客户反映,PHP程序发包攻击,导致服务器不稳定,甚至于将服务器带宽耗尽. 针对php代码漏洞发包攻击的问题,按照下面2步骤禁止PHP权限过大导致的问题,但是有些程序的功能可能无法使用。 1、编辑PHP.INI 文件,进行如
- ping一个网站的IP,能得到哪些参考信息?
ping值的参考点有: 1.是否能请求到IP:通常我们本地获取某个域名的解析IP,可以通过CMD中ping域名来获取,但如果ping域名时,没有返回到IP,且这台电脑上网正常,说明域名解析或者域名DNS有问题 2.响应时间通常香港或者美国的ping值在100以上,ping值越高,
- IIS一键网站管理助手
西部数码网站管理助手,是一款自动建立虚拟主机站点的程序,通过本程序可以自动建立IIS站点、FTP帐号、网站目录等,并且各网站以独立用户隔离运行,解决FSO安全风险。特别适合于租用独立主机、VPS、主机托管的站长使用。本软件还搭配了自动化的服务器环境设置
- nginx一个简单的负载均衡的示例
nginx一个简单的负载均衡的示例,把www.domain.com均衡到本机不同的端口,也可以改为均衡到不同的地址上。 复制代码 代码如下: http { upstream myproject { server 127.0.0.1:8000 weight=3; server 127.0.0.1:8001; server 127.0.0.1:8002; server 127.0.0
- Linux Bash严重漏洞修复紧急通知
尊敬的阿里云ECS用户: 您好,日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271 ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏