百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

前端面试中关于CSS选择器的问题三连: 1

wxin55 2024-11-08 14:42 9 浏览 0 评论

前端面试中关于CSS选择器的问题三连:

1.CSS选择器有哪些?

1.优先级怎样?

2.权重如何计算?

多数人的回答是这样的:

CSS选择器的优先级遵循特定的规则,这些规则基于选择器的类型和特定性。一般来说,优先级从高到低依次是:行内样式、id选择器、class选择器、标签选择器。然而,使用!important可以提升样式的优先级,使其高于行内样式。权重的计算通常依次为1000、100、10、1,而!important的优先级被视为正无穷

实际上,CSS权重的计算采用的是256进制,而不是我们常见的十进制。这意味着,权重的值并非简单的数字,而是基于256进制的数。例如,通配符的权重为0,伪元素的权重为1,它们之间相差了255个单位。这种计算方式使得权重的计算更加精细,也使得!important在提升优先级时具有更大的影响

CSS选择器类型

样式类型

行内样式:p {color: red;}

内联样式:

外部样式:或@import引入

选择器类型

id选择器、class选择器、属性选择器、*、伪类选择器、伪元素、后代选择器、子类选择器、兄弟选择器等

权重计算规则

- 第一优先级:!important;会覆盖页面内任何位置的元素样式

- 1.内联样式,如:style="color: green",权值为1000

- 2.ID选择器,如:#app,权值为:0100

- 3.类、伪类、属性选择器,如.foo, :first-child, div[class="foo"],权值为:0010

- 4.标签、伪元素选择器,如div::first-line,权值为:0001

- 5.通配符、子类选择器、兄弟选择器,如:*, >, +,权值为:0000

- 6.继承的样式权值最低

比较规则

- 1.1000 > 0100,我们通常从左向右逐个比较。首先比较行内样式和内部样式的权重,如果它们相等,那么再比较id选择器的权重,以此类推

- 2.在面试中,当被问到CSS样式的优先级比较时,答案通常是:行内样式、内部样式和外部样式的优先级比较遵循以下规则:行内样式具有最高的优先级,其次是id选择器,然后是class选择器,最后是元素(标签)选择器。然而,需要注意的是,这个规则可能会被!important声明所改变,!important声明可以提升样式的优先级,使其高于行内样式

- 3.当多个样式具有相同的权重时,位于后面的样式会覆盖前面的样式。这是因为在CSS中,样式的解析是从上到下的,如果多个样式具有相同的权重,那么最后定义的样式将会被应用。这也是为什么在CSS中,我们通常将更具体的样式放在前面,以确保它们能够覆盖更一般的样式。

- 4.尽管通配符、子选择器和兄弟选择器的权重较低,为0000,但是它们仍然优先于继承的样式。

如图2

样式呈现的效果如图3

完整代码如图4

#抖音创作者大会##html好学吗# #前端好不好学# #前端好学吗# #不愧为前端# #前端# #前端学习圈#

相关推荐

黑客工具sqlmap,带你了解什么师sql注入

1、sqlmap介绍sqlmap是一款支持MySQL,Oracle,PostgreSQL,MicrosoftSQLServer,MicrosoftAccess,IBMDB2,SQL...

Web网络安全漏洞分析,SQL注入原理详解

本文主要为大家介绍了Web网络安全漏洞分析SQL注入的原理详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪一、SQL注入的基础1.1介绍SQL注入SQL注入就是指We...

sql注入、文件上传、文件包含(sql注入数据提交的类型)

在owasp年度top10安全问题中,注入高居榜首。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要...

比较常见类型漏洞讲解(三):SQL注入(一)

比较常见类型漏洞讲解(一)比较常见类型漏洞讲解(二):文件上传这里继续介绍比较容易找到的不同类型的漏洞。演示准备目标主机:Metasploitable2攻击目标:目标主机的dvwa系统攻击机:Kali...

警惕SQL注入:检测与防御的实战指南

在当今数字化的时代,软件系统的安全性至关重要。SQL注入作为一种常见且危害巨大的安全漏洞,给企业和用户带来了潜在的风险。对于测试人员来说,掌握发现和解决SQL注入漏洞的方法是保障软件质量和安全的...

SQL注入的原理和危害(sql注入的原理及危害)

什么是SQL注入SQL注入是发生在web端的安全漏洞,实现非法操作,欺骗服务器执行非法查询,他的危害有会恶意获取,甚至篡改数据库信息,绕过登录验证,原理是针对程序员编写时的疏忽,通过执行SQL语句,实...

科普基础 | 最全的SQL注入总结(sql注入是干嘛的)

0x01SQL注入原理当客户端提交的数据未作处理或转义直接带入数据库,就造成了sql注入。攻击者通过构造不同的sql语句来实现对数据库的任意操作。0x02SQL注入的分类按变量类型分:数字型和字符...

产品经理必备IT技术知识之“什么是SQL注入攻击?

不少优秀的产品经理都会写一些简单的SQL语句进行数据查询的操作,但是会写SQL语句不代表能写好SQL语句。SQL语句写得不好,就会引发SQL注入攻击。SQL注入攻击是Web开发中最常见的一种安全问题,...

通过sql注入获取用户名和密码(联通光猫超级用户名超级密码获取)

1.啥是sql注入sql注入是一种通过操作输入来修改后台sql语句以达到利用代码进行攻击目的的技术2.生成sql注入漏洞的原因总结一句话:对前台传过来的参数没有进行有效的过滤,太相信前端传过来的参数...

什么是SQL注入攻击(SQL Injection)

1,定义:在构建数据库SQL语句时,攻击者在参数请求中注入恶意的SQL代码,并在在数据库中执行,操控数据库执行意图之外的操作。2,目的:窃取数据、修改数据、删除数据、绕过身份验证、权限提升,执...

浅谈SQL注入(sql注入的理解)

在关于SQL注入,百度的解释是这样的:SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知...

sql注入(sql注入攻击是什么意思)

SQL注入分类1.数字型注入当输入的参数为整型时,则有可能存在数字型注入漏洞。假设存在一条URL为:HTTP://www.aaa.com/test.php?id=1可以对后台的SQL语句猜...

SQL注入详解(sql注入总结)

现在大多数系统都使用B/S架构,出于安全考虑需要过滤从页面传递过来的字符。通常,用户可以通过以下接口调用数据库的内容:URL地址栏、登陆界面、留言板、搜索框等。这往往会出现安全隐患,为了更好的保护数据...

什么是sql注入,这些坑得避开(什么是sql注入,编程时如何避免)

1、sql注入是什么sql注入就是用户通过输入的参数,拼接到原先的sql中,成为sql的一部分,从而影响sql的功能和执行结果2、sql注入破坏力-小兵破坏力比如原先sql如下s...

金母鸡量化教学场:pandas—数据挖掘的Python库

如果你想充分发挥Python的强大作用,如果你想成为一名好的Python量化师,你应该先学好Pandas。今天就来了解什么是Pandas。与numpy易于处理同种类型数据不同,pandas更加的适合...

取消回复欢迎 发表评论: