![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
前端面试基础
文章平均质量分 92
常见前端面试题目
小人物的坚持
坚持是一种品格,学习是一种能力
展开
-
前端面试-手搓代码篇
js面试手写原创 2024-03-22 10:38:31 · 1171 阅读 · 0 评论 -
前端面试-vue篇
JavaScript中的对象是引用类型的数据,当多个实例引用同一个对象时,只要一个实例对这个对象进行操作,其他实例中的数据也会发生变化。而在Vue中,更多的是想要复用组件,那就需要每个组件都有自己的数据,这样组件之间才不会相互干扰。所以组件的数据不能写成对象的形式,而是要写成函数的形式。数据以函数返回值的形式定义,这样当每次复用组件的时候,就会返回一个新的data,也就是说每个组件都有自己的私有数据空间,它们各自维护自己的数据,不会干扰其他组件的正常运行。原创 2024-03-14 16:20:58 · 1094 阅读 · 0 评论 -
异步&事件循环输出题-易错知识点
Promise 的执行器函数是同步执行的,1、2会在4前面;没有resolve、 reject,Promise 状态一直是pending,.then不执行。原创 2024-03-12 16:10:59 · 882 阅读 · 0 评论 -
前端面试-计算机网络
3、DNS解析:要获取的是输入的 URL 中的域名的 IP 地址,首先会判断本地是否有该域名的 IP 地址的缓存,如果有则使用,如果没有则向本地 DNS 服务器发起请求。服务器为了提高网站访问速度,对之前访问的部分页面指定缓存机制,当客户端在此对这些页面进行请求,服务器会根据缓存内容判断页面与之前是否相同,若相同便直接返回304,此时客户端调用缓存内容,不必进行二次下载。明文传输:协议中的报文使用的是文本形式,这就直接暴露给外界,不安全。4、获取MAC地址:数据传输还需要知道目的主机 MAC 地址。原创 2024-03-11 15:46:12 · 869 阅读 · 0 评论 -
前端面试-浏览器相关
XSS 攻击指的是跨站脚本攻击,是一种代码注入攻击。攻击者通过在网站注入恶意脚本,使之在用户的浏览器上运行,从而盗取用户的信息如 cookie 等。CSRF 攻击指的是跨站请求伪造攻击,攻击者诱导用户进入一个第三方网站,然后该网站向被攻击网站发送跨站请求。如果用户在被攻击网站中保存了登录状态,那么攻击者就可以利用这个登录状态,绕过后台的用户验证,冒充用户向服务器执行一些操作。CSRF 攻击的本质是利用 cookie 会在同源请求中携带发送给服务器的特点,以此来实现用户的冒充。原创 2024-03-11 14:33:27 · 866 阅读 · 0 评论 -
webpack题
单⻚应⽤可以理解为webpack的标准模式,直接在 entry 中指定单⻚应⽤的⼊⼝即可,这⾥不再赘述多⻚应⽤的话,可以使⽤webpack的 AutoWebPlugin 来完成简单⾃动化的构建,但是前提是项⽬的⽬录结构必须遵守他预设的规范。三者都是前端构建工具。原创 2024-03-07 17:19:44 · 1025 阅读 · 0 评论