百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

CSS学习之权重(css权重进制)

wxin55 2024-11-08 14:41 11 浏览 0 评论

(一)什么是CSS权重?

  • 权重决定了你CSS规则怎样被浏览器解析直到生效,即你的CSS规则是怎样显示的

(二)权重之比

权重顺序 :!important > 内联 > ID > 类 = 伪类 = 属性 > 标签(元素) = 伪元素 > 通配符

(三)怎么确定权重?

  • 权重记忆口诀
  • 从0开始:
  • 一个行内样式 + 1000;
  • 一个ID + 100;
  • 一个属性 / 类 / 伪类 + 10;
  • 一个元素 / 伪元素 + 1
  • NOTE:行内样式,指的是html文档中定义的style
  • NOTE:包含选择器的权重为:包含的选择器权重值之和
举例: 
body #content .data img:hover

#content —— id选择器加了 100
.data —— class类选择器加了 10
:hover —— 伪类选择器加了 10
body 、img —— 元素加了 1 

最终的权重值是 0122

按权重值排列

权重值| 选择器
----|----|----
0000|通用选择符 / 子选择符/继承的样式
0001|元素选择器
0010|属性选择器 / 类选择器 /伪类
0100|ID选择器
1000|行内样式

按选择器排列

选择器

表达式或示例

权重值

ID选择器

#aaa

100

类选择器

.aaa

10

标签选择器

h1

1

属性选择器

[title]

10

相邻选择器

selecter + selecter

拆分为两个选择器再计算

兄长选择器

selecter ~ selecter

拆分为两个选择器再计算

亲子选择器

selecter > selecter

拆分为两个选择器再计算

后代选择器

selecter selecter

拆分为两个选择器再计算

通配符选择器

*

0

各种伪类选择器

如:link, :visited, :hover, :active, :target, :root, :not...

10

各种伪元素

如::first-letter,::first-line,::after,::before,::selection

1

(四)权重的基本规则

  • 1、相同的权重:最后面出现的选择器为最后规则
    假如在外部样式表中,同一个CSS规则你写了两次,那么出现在前面的选择器权重低,你的样式会选择后面的样式
  • 2、不同的权重,权重值高则生效
    选择器可能会包含一个或者多个与权重相关的计算点,若经过计算得到的权重值越大,则认为这个选择器的权重高
  • 我们可以利用 ID 来增加选择器权重

(五)对权重规则的总结

  • 一条样式规则的整体权重值包含四个独立的部分:[A, B, C, D]
  • A 表示内联样式,只有 1 或者 0 两个值
  • B 表示规则中 ID 的数量
  • C 表示规则中除了 ID、标签和伪元素以外的其它选择器数量
  • D 表示规则中标签和伪元素的数量
    比较时从高位到低位(从 A 到 D)分别比较,高位相同才需要比较低位
  • !important注意点:
  • 如果多条规则中都对同一个属性指定了 !important,这时候 !important的作用相互抵销,依然按照ABCD四组计算比较
  • !important的作用只有在具有唯一性时才能体现,但是我们永远无法预料自己什么时候又需要覆盖一个已经指定了!important的属性,所以最好的办法就是不要使用

(六)CSS 优先级法则

  • A )选择器都有一个权值,权值越大越优先
  • B )当权值相等时,后出现的样式表要优于先出现的样式表设置
  • C )继承(inherit)的CSS 样式优先级低于指定的CSS 样式
  • D )在同一组属性设置中标有“!important”规则的优先级最大



作者:莫可可小姐d远方
链接:https://www.jianshu.com/p/08ca24758675
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

相关推荐

黑客工具sqlmap,带你了解什么师sql注入

1、sqlmap介绍sqlmap是一款支持MySQL,Oracle,PostgreSQL,MicrosoftSQLServer,MicrosoftAccess,IBMDB2,SQL...

Web网络安全漏洞分析,SQL注入原理详解

本文主要为大家介绍了Web网络安全漏洞分析SQL注入的原理详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪一、SQL注入的基础1.1介绍SQL注入SQL注入就是指We...

sql注入、文件上传、文件包含(sql注入数据提交的类型)

在owasp年度top10安全问题中,注入高居榜首。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要...

比较常见类型漏洞讲解(三):SQL注入(一)

比较常见类型漏洞讲解(一)比较常见类型漏洞讲解(二):文件上传这里继续介绍比较容易找到的不同类型的漏洞。演示准备目标主机:Metasploitable2攻击目标:目标主机的dvwa系统攻击机:Kali...

警惕SQL注入:检测与防御的实战指南

在当今数字化的时代,软件系统的安全性至关重要。SQL注入作为一种常见且危害巨大的安全漏洞,给企业和用户带来了潜在的风险。对于测试人员来说,掌握发现和解决SQL注入漏洞的方法是保障软件质量和安全的...

SQL注入的原理和危害(sql注入的原理及危害)

什么是SQL注入SQL注入是发生在web端的安全漏洞,实现非法操作,欺骗服务器执行非法查询,他的危害有会恶意获取,甚至篡改数据库信息,绕过登录验证,原理是针对程序员编写时的疏忽,通过执行SQL语句,实...

科普基础 | 最全的SQL注入总结(sql注入是干嘛的)

0x01SQL注入原理当客户端提交的数据未作处理或转义直接带入数据库,就造成了sql注入。攻击者通过构造不同的sql语句来实现对数据库的任意操作。0x02SQL注入的分类按变量类型分:数字型和字符...

产品经理必备IT技术知识之“什么是SQL注入攻击?

不少优秀的产品经理都会写一些简单的SQL语句进行数据查询的操作,但是会写SQL语句不代表能写好SQL语句。SQL语句写得不好,就会引发SQL注入攻击。SQL注入攻击是Web开发中最常见的一种安全问题,...

通过sql注入获取用户名和密码(联通光猫超级用户名超级密码获取)

1.啥是sql注入sql注入是一种通过操作输入来修改后台sql语句以达到利用代码进行攻击目的的技术2.生成sql注入漏洞的原因总结一句话:对前台传过来的参数没有进行有效的过滤,太相信前端传过来的参数...

什么是SQL注入攻击(SQL Injection)

1,定义:在构建数据库SQL语句时,攻击者在参数请求中注入恶意的SQL代码,并在在数据库中执行,操控数据库执行意图之外的操作。2,目的:窃取数据、修改数据、删除数据、绕过身份验证、权限提升,执...

浅谈SQL注入(sql注入的理解)

在关于SQL注入,百度的解释是这样的:SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知...

sql注入(sql注入攻击是什么意思)

SQL注入分类1.数字型注入当输入的参数为整型时,则有可能存在数字型注入漏洞。假设存在一条URL为:HTTP://www.aaa.com/test.php?id=1可以对后台的SQL语句猜...

SQL注入详解(sql注入总结)

现在大多数系统都使用B/S架构,出于安全考虑需要过滤从页面传递过来的字符。通常,用户可以通过以下接口调用数据库的内容:URL地址栏、登陆界面、留言板、搜索框等。这往往会出现安全隐患,为了更好的保护数据...

什么是sql注入,这些坑得避开(什么是sql注入,编程时如何避免)

1、sql注入是什么sql注入就是用户通过输入的参数,拼接到原先的sql中,成为sql的一部分,从而影响sql的功能和执行结果2、sql注入破坏力-小兵破坏力比如原先sql如下s...

金母鸡量化教学场:pandas—数据挖掘的Python库

如果你想充分发挥Python的强大作用,如果你想成为一名好的Python量化师,你应该先学好Pandas。今天就来了解什么是Pandas。与numpy易于处理同种类型数据不同,pandas更加的适合...

取消回复欢迎 发表评论: