1. 程式人生 > >前端相關內容補充

前端相關內容補充

area prev 兼容問題 posit block jquery seo ava fix

原生JS :原生態js是指遵循ECMAscript標準的javascript,不同於微軟的jscript也不依賴於任何框架,依托於瀏覽器標準引擎的腳本語言,jquery是在原生態的js上集成的框架資源,使用jquery並不代表代碼就不是你寫的,區別在於使用jquery只是使用了它的語法,更利於兼容以及實現,jquery已經將常規的js兼容問題解決,所以使用起來出現不兼容的情況會更少,更利於開發,但同時,要使用jquery等框架也需要去學習相關的語法,擁有js基礎的同學學習jquery時會發現很輕松,在使用時也會發現很方便。


常見的塊級元素有:div form p h1-6 ul ol dl table

常見的內聯元素有: span a strong em lable input select textarea img br


text_align 文字水平居中
line_height 行內元素垂直居中
vertical_align 所有元素的位置相對於行內第一個元素的基線來調整


position :top left right left 絕對定位是元素左上方的點相對於body左上方的點進行定位


z-index :當兩個div盒子都設置為display:fixed時,通過設置z-index 層級級別來決定哪個在最上面顯示

margin:是元素正中心的點相對於父級元素正中心的點進行定位

float 相當於dispaly: inline-block
float脫離文檔流,但inline-bloak 半脫離文檔流


3種情況下元素會脫離文檔流:
float:left
position:absolute
position:fixed

表格的邊框屬性放在html中會自動顯示內邊框
放在css代碼中只會顯示外邊框

select標簽下的option被選中 屬性selected = true
input標簽中的checkbox radio標簽被選中 屬性checked = true
button div span 純凈標簽


阻止繼承: onmouseout : onmouseleave
onsubmit:return false ; event.preventdefault
事件傳播 :event.stoppropagation

撞庫:
某公司的數據庫被泄露,那被哈希之後的用戶名和密碼就會流傳到網上,不法分子將一些簡單的用戶名,密碼(張三,123456)等一系列值進行哈希之後與泄露的哈希值進行比對,總能恰巧碰對一兩個,然後就可以用撞出來的用戶名密碼進行登錄

另:用戶在與客戶端正常的通信時(time waiting)黑客進入用戶的客戶端,竊取用戶向服務端發送的用戶名密碼包


哈希過程放在服務端的原因: 如果放在客戶端,黑客就會破解客戶端源代碼,從而知道信息
一個相對安全的做法是服務端在對密碼進行哈希過後,將哈希值加鹽再次做哈希算法,將最後結果放入數據庫,這樣即使數據庫泄露,也很難撞庫

前端相關內容補充