交換友情鏈接時常遇到的5個欺騙套路

2014-11-25    分類: 網站建設

大多數情況下,交換鏈接的站長都是誠實可信的,但也總有那么一些人使用一些小手段進行欺騙交換。用戶在做交換的時候要注意檢查以下 5 種常見手法?!?br/>

友情鏈接交換中常見的套路


1.交換完鏈接后過一段時間再把鏈接刪除

這種作弊方法是最簡單的作弊行為,有些人會在與用戶交換完友情鏈接一段時間之后悄悄地把用戶的鏈接刪掉,這樣對他而言就變成了單向鏈接。這種辦法很容易發(fā)現,只需要經常檢查一下自己的友情鏈接,最好養(yǎng)成每天都檢查友情鏈接的良好習慣。

檢查友情鏈接可以在站長平臺里檢查,地址是:http://link.chinaz.com


2.交換鏈接不傳遞權重

有些站長會在交換鏈接上添加 nofollow 標簽,或者使用腳本跳轉。這樣的鏈接并不是正常的鏈接,并不能傳遞權重,實際上是用戶給對方做了單向鏈接。甚至有的站長做得更加隱蔽,那就是使用 js 腳本或者 iframe 等方式調用交換鏈接。由于搜索引擎不能抓取 js 或者 iframe,避免了他的外部導出,所以這樣的交換鏈接不會給用戶的網站傳遞權重,這樣就相當于用戶給他做了單向鏈接。在做交換鏈接的時候可以檢查對方的代碼,看是否使用了 nofollow 標簽以及 js 調用和 iframe 框架,并且要經常檢查,避免被對方偷梁換柱。


3.禁止搜索引擎爬行鏈接

有的站長的網頁表面看上去是一個正常的網頁,但細心點就會發(fā)現,其實對方使用了  robots.t 文件或者 Meta 標簽,使友情鏈接頁根本不能被蜘蛛爬行,這些鏈接對用戶的網站優(yōu)化的權重提升根本沒有任何作用。這也需要檢查對方的代碼,看 Mea 標簽中有沒有使用 olow 標簽。  


4.生成靜態(tài)偽裝欺騙  

生成靜態(tài)偽裝欺騙就是交換鏈接時你鏈接到了對方的 ndexasp,但是這個asp文件在服務器中不是第一后綴,真正的后綴是 index.html,那么你的鏈接也就變成單向了。用戶要檢查對方發(fā)給自己的鏈接是否含有后綴,如果有就把后綴去掉,然后訪問他的網站。例如,對方給自己發(fā)的鏈接是 www.xxx.com/index.asp,那么先把后綴 index.asp 去掉,然后將鏈接復制到瀏覽器里打開它,看有沒有自己的鏈接。  


5.PR 值是劫持的  

用戶在交換友情鏈接的時候都會考慮對方網站優(yōu)化的 PR 值,就算你不考慮,對方也會考慮。一般情況下,如果 PR 值高,就表示網站的權重高,因此有的人利用劫持的 PR 值來欺騙別人做友情鏈接,其實網站的 PR 值并沒有那么高。用戶要用查詢 PR 值工具進行檢查,確認是否是真實的 PR 值??傊?,應對這樣的欺騙小花招需要用戶在做鏈接交換時細心檢查,后期經常維護。

文章標題:交換友情鏈接時常遇到的5個欺騙套路
網頁路徑:http://www.bm7419.com/news29/16129.html

成都網站建設公司_創(chuàng)新互聯,為您提供定制開發(fā)、手機網站建設、網站收錄、商城網站網站設計、移動網站建設

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯

h5響應式網站建設