前端相关内容补充
Posted 柳姑娘
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了前端相关内容补充相关的知识,希望对你有一定的参考价值。
原生JS :原生态js是指遵循ECMAscript标准的javascript,不同于微软的jscript也不依赖于任何框架,依托于浏览器标准引擎的脚本语言,jquery是在原生态的js上集成的框架资源,使用jquery并不代表代码就不是你写的,区别在于使用jquery只是使用了它的语法,更利于兼容以及实现,jquery已经将常规的js兼容问题解决,所以使用起来出现不兼容的情况会更少,更利于开发,但同时,要使用jquery等框架也需要去学习相关的语法,拥有js基础的同学学习jquery时会发现很轻松,在使用时也会发现很方便。
常见的块级元素有:div form p h1-6 ul ol dl table
常见的内联元素有: span a strong em lable input select textarea img br
text_align 文字水平居中
line_height 行内元素垂直居中
vertical_align 所有元素的位置相对于行内第一个元素的基线来调整
position :top left right left 绝对定位是元素左上方的点相对于body左上方的点进行定位
z-index :当两个div盒子都设置为display:fixed时,通过设置z-index 层级级别来决定哪个在最上面显示
margin:是元素正中心的点相对于父级元素正中心的点进行定位
float 相当于dispaly: inline-block
float脱离文档流,但inline-bloak 半脱离文档流
3种情况下元素会脱离文档流:
float:left
position:absolute
position:fixed
表格的边框属性放在html中会自动显示内边框
放在css代码中只会显示外边框
select标签下的option被选中 属性selected = true
input标签中的checkbox radio标签被选中 属性checked = true
button div span 纯净标签
阻止继承: onmouseout : onmouseleave
onsubmit:return false ; event.preventdefault
事件传播 :event.stoppropagation
撞库:
某公司的数据库被泄露,那被哈希之后的用户名和密码就会流传到网上,不法分子将一些简单的用户名,密码(张三,123456)等一系列值进行哈希之后与泄露的哈希值进行比对,总能恰巧碰对一两个,然后就可以用撞出来的用户名密码进行登录
另:用户在与客户端正常的通信时(time waiting)黑客进入用户的客户端,窃取用户向服务端发送的用户名密码包
哈希过程放在服务端的原因: 如果放在客户端,黑客就会破解客户端源代码,从而知道信息
一个相对安全的做法是服务端在对密码进行哈希过后,将哈希值加盐再次做哈希算法,将最后结果放入数据库,这样即使数据库泄露,也很难撞库
以上是关于前端相关内容补充的主要内容,如果未能解决你的问题,请参考以下文章