怎样使用Node.js验证用户?

答案:Node.js用户验证需安全存储密码、验证凭证并维持登录状态。使用bcrypt哈希密码防止泄露,登录后通过Session或JWT维持身份。JWT无状态适合API,Session易管理但扩展难。选择取决于架构需求。

怎样使用node.js验证用户?

在Node.js中验证用户,核心在于确认访问者的身份(认证)以及他们是否有权执行特定操作(授权)。通常,这会涉及几个关键步骤:用户注册时安全地存储凭证,用户登录时核验这些凭证,以及在后续请求中通过会话或令牌机制来维持和验证用户的登录状态。这不仅仅是技术实现,更关乎用户数据的安全与系统的健壮性。

解决方案

在Node.js中,实现用户验证通常会围绕几个核心环节展开。我的经验告诉我,一个健壮的系统离不开对密码的妥善处理和高效的会话管理。

首先,用户注册时,我们绝不能明文存储密码。这几乎是所有安全实践的基石。我通常会选择像

bcrypt

这样的库来对密码进行加盐哈希处理。这样做的好处是,即使数据库泄露,攻击者也无法直接获取用户的原始密码。哈希过程需要足够的计算量,以抵御暴力破解和彩虹表攻击。

当用户尝试登录时,服务器会接收到用户名和密码。我们取出数据库中存储的该用户的哈希密码,然后使用

bcrypt

compare

方法来比对用户输入的密码与存储的哈希值。这个过程是单向的,我们不会解密哈希值,只是验证两者是否匹配。

一旦用户身份验证成功,就需要建立一个机制来维持他们的登录状态,避免用户每次操作都需要重新输入凭证。这里有两种主流方案:基于会话(Session-based)和基于令牌(Token-based,如JWT)。

基于会话的验证:服务器在用户登录成功后,会生成一个唯一的会话ID,并将其存储在服务器端(通常是内存、数据库或专门的会话存储如Redis)。这个会话ID会被发送给客户端,通常作为HTTP Cookie。客户端在后续请求中会携带这个Cookie,服务器通过会话ID查找对应的会话数据,从而识别用户。这种方式状态由服务器维护,易于撤销会话。

基于JWT(JSON Web Tokens)的验证:用户登录成功后,服务器会生成一个JWT,其中包含用户的基本信息(如用户ID),并用一个密钥对其进行签名。这个JWT会被发送给客户端。客户端在后续请求中将JWT放在HTTP请求头(通常是

Authorization

字段)中发送给服务器。服务器收到JWT后,使用相同的密钥验证其签名,如果有效,则从JWT中提取用户信息。JWT是无状态的,服务器无需存储会话信息,这在分布式系统中尤其有优势。

无论选择哪种方式,关键都在于确保验证过程的每一步都安全、高效。我个人在构建API服务时,更倾向于JWT,因为它无状态的特性在微服务架构下管理起来更方便,但对于传统的Web应用,会话管理也未尝不可。

Node.js用户验证,为什么密码哈希如此关键?

在我看来,密码哈希在Node.js用户验证中,它的重要性怎么强调都不为过,它就是整个用户认证体系的“定海神针”。设想一下,如果我们的数据库被攻破,而密码都是明文存储的,那简直是灾难性的。用户的账号安全会瞬间瓦解,更糟糕的是,很多人在不同网站使用相同的密码,这意味着其他平台的账号也可能受到牵连。

哈希算法(例如

bcrypt

)的作用,就是将原始密码通过一个不可逆的数学函数转换成一串固定长度的字符串。这个过程是单向的,你无法从哈希值反推出原始密码。更进一步,

bcrypt

这类算法还会引入“盐”(salt)的概念。盐是一个随机生成的字符串,它会与用户的原始密码混合后再进行哈希。这意味着即使两个用户设置了相同的密码,它们的哈希值也会因为盐的不同而完全不一样。这有效地防御了“彩虹表攻击”——一种通过预计算哈希值来破解密码的攻击方式。

没有盐的哈希,攻击者可以预先计算大量常用密码的哈希值,然后用这些预计算的哈希值去匹配数据库中泄露的哈希值。但有了盐,每个用户的哈希值都是独一无二的,攻击者必须为每个用户单独进行破解,大大增加了破解的难度和成本。

此外,像

bcrypt

这样的哈希算法,它的设计是计算密集型的,意味着哈希一个密码需要一定的时间。这听起来可能有点反直觉,但它正是为了防御“暴力破解攻击”而设计的。如果哈希速度非常快,攻击者就可以在短时间内尝试数百万甚至数十亿个密码组合。但如果每个哈希都需要几十毫秒,那么暴力破解的效率就会急剧下降,使得这种攻击变得不切实际。

所以,当我们谈论Node.js用户验证的安全时,密码哈希不仅仅是一个技术细节,它更是我们对用户数据负责任的表现,是构建信任关系的基础。我通常会使用

bcrypt

,它的使用也相对简单直观:

const bcrypt = require('bcrypt');const saltRounds = 10; // 迭代次数,值越大越安全,但计算耗时也越长async function hashPassword(password) {  const hashedPassword = await bcrypt.hash(password, saltRounds);  return hashedPassword;}async function comparePassword(password, hashedPassword) {  const match = await bcrypt.compare(password, hashedPassword);  return match;}// 示例用法// hashPassword('mysecretpassword').then(hash => {//   console.log('Hashed Password:', hash);//   comparePassword('mysecretpassword', hash).then(isMatch => {//     console.log('Password Match:', isMatch); // true//   });// });

Session与JWT,Node.js用户认证该如何选择?

在我多年的开发经验中,Session和JWT这两种用户认证机制,每次做技术选型时都会被拿出来反复比较。它们各有千秋,没有绝对的优劣,关键在于你的项目场景和需求。

Session-based 认证:传统的Web应用,尤其是那些依赖于浏览器Cookie和服务器端状态的,Session认证是自然的选择。

工作原理:用户登录后,服务器生成一个唯一的会话ID,存储在服务器端(比如内存、数据库或Redis),并将这个ID通过Cookie发送给客户端。客户端后续请求带着Cookie,服务器根据ID找到对应的会话数据,从而识别用户。优点易于撤销:服务器可以随时销毁某个会话,强制用户登出,这在安全事件发生时非常有用。存储灵活:会话数据可以存储任何你想要的信息,而且这些信息不会暴露给客户端。安全性:Session ID通常是随机且不包含用户敏感信息,通过Cookie的

HttpOnly

Secure

属性可以有效防止XSS攻击和中间人攻击。缺点可扩展性挑战:在分布式系统中,Session共享是个麻烦事。你需要一个共享的Session存储(如Redis),或者实现“粘性会话”,这增加了架构的复杂性。服务器负载:服务器需要维护每个活跃用户的Session状态,这会消耗内存和CPU资源。

JWT (JSON Web Tokens) 认证:现代的单页应用(SPA)、移动应用和API服务,JWT通常是更受青睐的选择。

工作原理:用户登录后,服务器生成一个包含用户信息的JSON对象,用密钥签名后编码成一个紧凑的字符串(JWT),发送给客户端。客户端将JWT存储起来(通常是

localStorage

或Cookie),并在后续请求中将其放在

Authorization

头中发送给服务器。服务器使用密钥验证JWT的签名,解析出用户信息,无需查询数据库。优点无状态 (Stateless):服务器不需要存储任何会话信息,这使得扩展变得异常简单,非常适合微服务架构。跨域认证:JWT可以轻松在不同的域名下使用,只要它们共享相同的密钥。性能:服务器无需进行数据库查询来验证会话,理论上可以减少一部分延迟。缺点难以撤销:一旦JWT签发,它在过期之前都是有效的,除非你有一个复杂的黑名单机制。这使得强制用户登出或撤销被盗令牌变得困难。令牌大小:如果JWT中包含太多信息,可能会增加请求头的负担。安全性挑战:如果JWT被泄露,攻击者可以凭借它在有效期内冒充用户。客户端存储JWT的位置(

localStorage

vs.

HttpOnly

Cookie)需要仔细权衡,以抵御XSS攻击。

我的选择偏好:对于一个传统的、服务器渲染的Web应用,并且不追求极致的横向扩展性,Session可能更直接、更易于管理。但如果我正在构建一个前后端分离的RESTful API,或者需要支持移动端应用,那么JWT的无状态特性和跨域能力就显得非常有吸引力。当然,JWT的撤销问题可以通过配合短有效期令牌和刷新令牌(Refresh Token)机制来缓解,这会增加一些复杂性,但通常是值得的。最终,选择哪种方式,真的是要看项目的具体需求和团队的技术栈偏好。

如何在Node.js中实现基于JWT的鉴权流程?

在Node.js中实现基于JWT的鉴权流程,可以说是我在构建API服务时的“标准操作”之一。它提供了一种简洁高效的方式来处理用户认证和授权。整个流程可以拆解为几个核心步骤:用户登录、JWT签发、以及后续请求的验证。

1. 用户登录与JWT签发

当用户通过用户名和密码成功登录后,我们就可以签发一个JWT。这里通常会用到

jsonwebtoken

这个库。

const jwt = require('jsonwebtoken');const bcrypt = require('bcrypt');const SECRET_KEY = process.env.JWT_SECRET || 'your_super_secret_key'; // 生产环境务必从环境变量获取// 假设这是你的用户模型或数据库操作const users = [  { id: 'user123', username: 'testuser', passwordHash: '$2b$10$abcdefghijklmnopqrstuv' } // 实际应从数据库获取];// 登录接口示例async function login(req, res) {  const { username, password } = req.body;  // 1. 查找用户  const user = users.find(u => u.username === username);  if (!user) {    return res.status(401).json({ message: '用户名或密码错误' });  }  // 2. 比较密码  const isMatch = await bcrypt.compare(password, user.passwordHash);  if (!isMatch) {    return res.status(401).json({ message: '用户名或密码错误' });  }  // 3. 签发JWT  // payload中通常包含用户ID、角色等非敏感信息  const token = jwt.sign({ userId: user.id, username: user.username }, SECRET_KEY, { expiresIn: '1h' }); // 令牌1小时后过期  res.json({ message: '登录成功', token });}

这里需要注意的是

SECRET_KEY

,它必须是足够复杂且保密的。在生产环境中,绝对不能硬编码在代码里,而是应该通过环境变量等安全方式获取。

expiresIn

字段定义了令牌的有效期,这是为了安全考虑,即使令牌被盗,其有效时间也是有限的。

2. 保护路由与JWT验证中间件

一旦用户拿到了JWT,他们就可以在后续的请求中将其发送给服务器,通常放在HTTP请求头的

Authorization

字段中,格式为

Bearer 

。服务器需要一个中间件来拦截这些请求,验证JWT的有效性。

// 验证JWT的中间件function authenticateToken(req, res, next) {  const authHeader = req.headers['authorization'];  const token = authHeader && authHeader.split(' ')[1]; // 提取Bearer token  if (token == null) {    return res.status(401).json({ message: '未提供认证令牌' }); // 未授权  }  jwt.verify(token, SECRET_KEY, (err, user) => {    if (err) {      // 令牌过期或无效      return res.status(403).json({ message: '令牌无效或已过期' });    }    req.user = user; // 将解码后的用户信息挂载到请求对象上,供后续路由使用    next(); // 继续处理请求  });}// 示例:一个受保护的路由// app.get('/profile', authenticateToken, (req, res) => {//   res.json({ message: `欢迎回来, ${req.user.username}! 这是你的个人资料。`, userId: req.user.userId });// });

这个

authenticateToken

中间件是整个JWT流程的核心。它负责检查请求头中是否有有效的JWT。如果令牌缺失或无效(比如签名不匹配、过期),它会直接返回错误。如果令牌有效,它会将解码后的用户信息(即

jwt.sign

时传入的

payload

)附加到

req.user

上,这样后续的路由处理函数就可以直接访问到当前登录用户的信息,而无需再次查询数据库。

3. 错误处理与刷新令牌(可选但推荐)

JWT的不可撤销性是一个挑战。如果一个令牌被盗,它在有效期内都是有效的。为了缓解这个问题,通常会结合使用:

短生命周期访问令牌 (Access Token):如上面示例中的1小时有效期。长生命周期刷新令牌 (Refresh Token):当访问令牌过期时,客户端可以使用刷新令牌向服务器请求新的访问令牌。刷新令牌通常存储在更安全的HttpOnly Cookie中,并且只用于获取新的访问令牌,而不是直接访问资源。服务器可以维护一个刷新令牌的白名单或黑名单,从而实现刷新令牌的撤销。

实现刷新令牌机制会增加鉴权流程的复杂性,但它显著提升了系统的安全性,尤其是在移动应用和SPA中,这是一个非常值得投入的实践。

JWT的安全性考量与最佳实践有哪些?

在使用JWT进行Node.js用户认证时,安全性绝不能掉以轻心。虽然JWT带来了无状态的便利,但它也引入了一些独特的安全挑战。在我看来,以下几点是我们在设计和实现JWT鉴权时必须深思熟虑并遵循的最佳实践:

1. 密钥管理至关重要

保密性:用于签名JWT的密钥(

SECRET_KEY

)必须严格保密,绝不能泄露。一旦密钥泄露,攻击者就可以伪造任何用户的JWT,完全绕过认证。复杂性:密钥应该足够复杂,最好是长随机字符串,而不是简单的单词或短语。存储:在生产环境中,密钥绝不能硬编码在代码中。应通过环境变量、配置管理服务或密钥管理系统(如AWS KMS, HashiCorp Vault)来获取。

2. 令牌存储策略:这是JWT安全中最常被讨论的问题之一。

HttpOnly

Cookie:将JWT存储在

HttpOnly

的Cookie中是防止跨站脚本攻击(XSS)的有效方法。

HttpOnly

属性可以阻止客户端JavaScript访问Cookie,从而降低XSS攻击者窃取令牌的风险。同时,结合

Secure

属性可以确保Cookie只通过HTTPS发送。

localStorage

/

sessionStorage

:将JWT存储在浏览器本地存储(

localStorage

sessionStorage

)中,虽然方便JavaScript直接访问,但它更容易受到XSS攻击。如果你的前端代码存在XSS漏洞,攻击者可以直接读取并窃取存储在其中的JWT。权衡:如果你的应用对XSS防护非常自信,或者需要前端JS直接操作令牌(例如,手动添加到请求头),

localStorage

可能是一个选项。但对于大多数情况,

HttpOnly

Cookie通常是更安全的默认选择,尤其是在配合CSRF防护机制的情况下。

3. 令牌有效期与刷新机制

短生命周期:访问令牌(Access Token)的有效期应该尽可能短(例如15分钟到1小时)。这样即使令牌被盗,其有效时间也有限。刷新令牌 (Refresh Token):为了提供更好的用户体验,同时兼顾安全性,通常会引入刷新令牌。刷新令牌具有较长的有效期,存储在更安全的

HttpOnly

Cookie中,并且只用于在访问令牌过期时向服务器请求新的访问令牌。服务器可以维护一个刷新令牌的白名单/黑名单,从而实现刷新令牌的撤销,进而间接撤销用户会话。

4. 避免在Payload中存储敏感信息:JWT的Payload虽然是签名的,但它并没有加密。这意味着任何人都可以解码JWT并读取其中的内容。因此,绝不能在Payload中存储用户的敏感信息,如密码、私密个人数据等。Payload中应只包含用户ID、角色、权限等非敏感的、用于认证和授权的信息。

5. 传输层安全 (HTTPS):所有涉及JWT的通信都必须通过HTTPS进行。没有HTTPS,JWT在传输过程中可能被中间人攻击者窃取。即使JWT本身是签名的,但如果被窃取,攻击者仍然可以在有效期内冒充用户。

6. 防范CSRF攻击(对于使用Cookie存储JWT的情况):如果JWT存储在Cookie中,那么你的应用就可能面临CSRF(跨站请求伪造)攻击的风险。你需要实施CSRF防护机制,例如使用CSRF令牌(在每次请求中包含一个随机令牌,并在服务器端验证)。

7. 算法选择:使用强加密算法来签名JWT,例如HS256(HMAC SHA256)或RS256(RSA SHA256)。避免使用

none

算法,因为它允许任何人在没有签名的情况下创建有效令牌。

综合来看,JWT的安全性是一个多方面的考量,它要求开发者不仅理解JWT的工作原理,还要对Web安全常见的攻击手段有清晰的认知,并采取相应的防护措施。在我看来,一个设计良好的JWT鉴权系统,是短生命周期访问令牌与长生命周期刷新令牌的结合,并且严格遵循上述最佳实践,尤其是密钥管理和传输层安全。

以上就是怎样使用Node.js验证用户?的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1518539.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年12月20日 11:39:08
下一篇 2025年12月20日 11:39:18

相关推荐

  • 为什么前端固定定位会发生移动问题?

    前端固定定位为什么会出现移动现象? 在进行前端开发时,我们经常会使用CSS中的position属性来控制元素的定位。其中,固定定位(position: fixed)是一种常用的定位方式,它可以让元素相对于浏览器窗口进行定位,保持在页面的固定位置不动。 然而,有时候我们会遇到一个问题:在使用固定定位时…

    2025年12月24日
    000
  • 从初学到专业:掌握这五种前端CSS框架

    CSS是网站设计中重要的一部分,它控制着网站的外观和布局。前端开发人员为了让页面更加美观和易于使用,通常使用CSS框架。这篇文章将带领您了解这五种前端CSS框架,从入门到精通。 Bootstrap Bootstrap是最受欢迎的CSS框架之一。它由Twitter公司开发,具有可定制的响应式网格系统、…

    2025年12月24日
    200
  • 克服害怕做选择的恐惧症:这五个前端CSS框架将为你解决问题

    选择恐惧症?这五个前端CSS框架能帮你解决问题 近年来,前端开发者已经进入了一个黄金时代。随着互联网的快速发展,人们对于网页设计和用户体验的要求也越来越高。然而,要想快速高效地构建出漂亮的网页并不容易,特别是对于那些可能对CSS编码感到畏惧的人来说。所幸的是,前端开发者们早已为我们准备好了一些CSS…

    2025年12月24日
    200
  • 深入理解CSS框架与JS之间的关系

    深入理解CSS框架与JS之间的关系 在现代web开发中,CSS框架和JavaScript (JS) 是两个常用的工具。CSS框架通过提供一系列样式和布局选项,可以帮助我们快速构建美观的网页。而JS则提供了一套功能强大的脚本语言,可以为网页添加交互和动态效果。本文将深入探讨CSS框架和JS之间的关系,…

    2025年12月24日
    000
  • 项目实践:如何结合CSS和JavaScript打造优秀网页的经验总结

    项目实践:如何结合CSS和JavaScript打造优秀网页的经验总结 随着互联网的快速发展,网页设计已经成为了各行各业都离不开的一项技能。优秀的网页设计可以给用户留下深刻的印象,提升用户体验,增加用户的黏性和转化率。而要做出优秀的网页设计,除了对美学的理解和创意的运用外,还需要掌握一些基本的技能,如…

    2025年12月24日
    200
  • is与where选择器:提升前端编程效率的秘密武器

    is与where选择器:提升前端编程效率的秘密武器 在前端开发中,选择器是一种非常重要的工具。它们用于选择文档中的元素,从而对其进行操作和样式设置。随着前端技术的不断发展,选择器也在不断演化。而其中,is与where选择器成为了提升前端编程效率的秘密武器。 is选择器是CSS Selectors L…

    2025年12月24日
    000
  • 前端技巧分享:使用CSS3 fit-content让元素水平居中

    前端技巧分享:使用CSS3 fit-content让元素水平居中 在前端开发中,我们常常会遇到需要将某个元素水平居中的情况。使用CSS3的fit-content属性可以很方便地实现这个效果。本文将介绍fit-content属性的使用方法,并提供代码示例。 fit-content属性是一个相对于元素父…

    2025年12月24日
    000
  • 前端技术分享:利用fit-content实现页面元素的水平对齐效果

    前端技术分享:利用fit-content实现页面元素的水平对齐效果 在前端开发中,实现页面元素的水平对齐是一个常见的需求。尤其在响应式布局中,我们经常需要让元素根据设备的屏幕大小自动调整位置,使页面更加美观和易读。在本文中,我将分享一种利用CSS属性fit-content来实现页面元素的水平对齐效果…

    2025年12月24日
    000
  • 学完HTML和CSS之后我应该做什么?

    网页开发是一段漫长的旅程,但是掌握了HTML和CSS技能意味着你已经赢得了一半的战斗。这两种语言对于学习网页开发技能来说非常重要和基础。现在不可或缺的是下一个问题,学完HTML和CSS之后我该做什么呢? 对这些问题的答案可以分为2-3个部分,你可以继续练习你的HTML和CSS编码,然后了解在学习完H…

    2025年12月24日
    000
  • 聊聊怎么利用CSS实现波浪进度条效果

    本篇文章给大家分享css 高阶技巧,介绍一下如何使用css实现波浪进度条效果,希望对大家有所帮助! 本文是 CSS Houdini 之 CSS Painting API 系列第三篇。 现代 CSS 之高阶图片渐隐消失术现代 CSS 高阶技巧,像 Canvas 一样自由绘图构建样式! 在上两篇中,我们…

    2025年12月24日 好文分享
    200
  • 13 个实用CSS技巧,助你提升前端开发效率!

    本篇文章整理分享13 个前端可能用得上的 css技巧,包括修改输入占位符样式、多行文本溢出、隐藏滚动条、修改光标颜色等,希望对大家有所帮助! 修改输入占位符样式、多行文本溢出、隐藏滚动条、修改光标颜色、水平和垂直居中。多么熟悉的场景!前端开发者几乎每天都会和它们打交道,本文收集 13 个CSS技巧,…

    2025年12月24日
    000
  • 巧用距离、角度及光影制作炫酷的 3D 文字特效

    如何利用 css 实现3d立体的数字?下面本篇文章就带大家巧用视觉障眼法,构建不一样的 3d 文字特效,希望对大家有所帮助! 最近群里有这样一个有意思的问题,大家在讨论,使用 CSS 3D 能否实现如下所示的效果: 这里的核心难点在于,如何利用 CSS 实现一个立体的数字?CSS 能做到吗? 不是特…

    2025年12月24日 好文分享
    000
  • CSS高阶技巧:实现图片渐隐消的多种方法

    将专注于实现复杂布局,兼容设备差异,制作酷炫动画,制作复杂交互,提升可访问性及构建奇思妙想效果等方面的内容。 在兼顾基础概述的同时,注重对技巧的挖掘,结合实际进行运用,欢迎大家关注。 正文从这里开始。 在过往,我们想要实现一个图片的渐隐消失。最常见的莫过于整体透明度的变化,像是这样: 立即学习“前端…

    2025年12月24日 好文分享
    000
  • 聊聊CSS中怎么让auto height支持过渡动画

    css如何让auto height完美支持过渡动画?下面本篇文章带大家聊聊css中让auto height支持过渡动画的方法,希望对大家有所帮助! 众所周知,高度在设置成auto关键词时是不会触发transition过渡动画的,下面是伪代码 div{ height: 0; transition: 1…

    2025年12月24日 好文分享
    000
  • 看看这些前端面试题,带你搞定高频知识点(一)

    每天10道题,100天后,搞定所有前端面试的高频知识点,加油!!!,在看文章的同时,希望不要直接看答案,先思考一下自己会不会,如果会,自己的答案是什么?想过之后再与答案比对,是不是会更好一点,当然如果你有比我更好的答案,欢迎评论区留言,一起探讨技术之美。 面试官:给定一个元素,如何实现水平垂直居中?…

    2025年12月24日 好文分享
    300
  • 看看这些前端面试题,带你搞定高频知识点(二)

    每天10道题,100天后,搞定所有前端面试的高频知识点,加油!!!,在看文章的同时,希望不要直接看答案,先思考一下自己会不会,如果会,自己的答案是什么?想过之后再与答案比对,是不是会更好一点,当然如果你有比我更好的答案,欢迎评论区留言,一起探讨技术之美。 面试官:页面导入样式时,使用 link 和 …

    2025年12月24日 好文分享
    200
  • 看看这些前端面试题,带你搞定高频知识点(三)

    每天10道题,100天后,搞定所有前端面试的高频知识点,加油!!!,在看文章的同时,希望不要直接看答案,先思考一下自己会不会,如果会,自己的答案是什么?想过之后再与答案比对,是不是会更好一点,当然如果你有比我更好的答案,欢迎评论区留言,一起探讨技术之美。 面试官:清除浮动有哪些方式? 我:呃~,浮动…

    2025年12月24日 好文分享
    000
  • 看看这些前端面试题,带你搞定高频知识点(四)

    每天10道题,100天后,搞定所有前端面试的高频知识点,加油!!!,在看文章的同时,希望不要直接看答案,先思考一下自己会不会,如果会,自己的答案是什么?想过之后再与答案比对,是不是会更好一点,当然如果你有比我更好的答案,欢迎评论区留言,一起探讨技术之美。 面试官:请你谈一下自适应(适配)的方案 我:…

    2025年12月24日 好文分享
    000
  • 看看这些前端面试题,带你搞定高频知识点(五)

    每天10道题,100天后,搞定所有前端面试的高频知识点,加油!!!,在看文章的同时,希望不要直接看答案,先思考一下自己会不会,如果会,自己的答案是什么?想过之后再与答案比对,是不是会更好一点,当然如果你有比我更好的答案,欢迎评论区留言,一起探讨技术之美。 面试官:css 如何实现左侧固定 300px…

    2025年12月24日 好文分享
    000
  • css实现登录按钮炫酷效果(附代码实例)

    今天在网上看到一个炫酷的登录按钮效果;初看时感觉好牛掰;但是一点一点的抛开以后发现,并没有那么难;我会将全部代码贴出来;如果有不对的地方,大家指点一哈。 分析 我们抛开before不谈的话;其实原理和就是通过背景大小以及配合位置达到颜色渐变的效果。 text-transform: uppercase…

    2025年12月24日
    000

发表回复

登录后才能评论
关注微信