龙空技术网

浏览器常见面试问题,请问你能接住几个?

前端代码女神 675

前言:

当前大家对“html判断wifi”可能比较看重,小伙伴们都想要剖析一些“html判断wifi”的相关内容。那么小编在网络上搜集了一些有关“html判断wifi””的相关知识,希望小伙伴们能喜欢,小伙伴们快快来学习一下吧!

前端程序员,每天接触的都是浏览器。作为一个合格的前端工程师,浏览器相关的工作原理是我们对性能优化的基石,今天就来考考自己对浏览器了解有多少?

一、从输入 URL 到页面呈现发生了什么?

在浏览器中输入一个网址,如: 。从输入地址到我们看到百度首页,这一过程到底发生了什么?

1.1、构建网络请求

1.2、查找缓存

检查如果有缓存,则直接使用缓存,如果没有缓存,则会向服务器发送网络请求。

1.3、DNS解析

我们访问网站的时候,输入的是域名,比如上边截图内

域名:

IP地址:36.152.44.95:443

真正的数据包是通过 IP 地址传过来的,域名和 IP 是 一 一 映射关系。我们根据域名获取到具体的 IP 这个过程就叫做 DNS 解析。

IP 地址后的数字指定的端口号,如果没有,默认是 80 。

1.4、建立 TCP 连接

服务器要是想把数据包传给浏览器之前,首先要建立连接。建立 TCP 连接,就是保证服务器与浏览器之间能够进行安全连接通信,数据传输完毕之后再断开连接。

TCP (Transmission Control Protocol),传输控制协议,是一种面向连接的,可靠的,基于字节流的传输层通信协议。

同一个域名下,最多能够建立 6 个 TCP 连接,超过 6 个的话,剩余的会排队等待。TCP 连接分为三个阶段:

通过三次握手建立浏览器与服务器之间的连接。进行数据传输,服务器向浏览器发送数据包。断开连接的阶段,数据传输完毕之后,通过四次挥手来断开连接。

1.5、发送 HTTP 请求

TCP 建立连接完毕后,浏览器和服务器可以开始通信了,即开始发送 HTTP 请求。

http 请求,前端程序员就很熟悉喽!有请求和响应。

网络请求流程图:

二、页面是如何渲染的?

第一个问题讲的浏览内输入 url 之后做了做了些啥,最后到发送网络请求。服务器根据 url 提供的地址查找文件,然后加载 html、css、js、img等资源文件。接收到文件之后浏览器是如何渲染的呢?

浏览器渲染的过程为:

浏览器将获取的 html 文档解析成 DOM 树。处理 CSS 标记,构成层叠样式表模型CSSOM。将 DOM 和 CSSOM 合并,创建渲染树(rendering tree),代表一系列将被渲染的对象。渲染树的每个元素包含的内容都是计算过的,它被称为布局 layout 。浏览器使用流式布局的方式,只需一次绘制操作布局所有的元素。将渲染树的各个节点绘制到屏幕上,这一步被称之为 painting。

图示:

三、浏览器缓存是怎么回事?

3.1、强缓存

检查强缓存的时候,不会发送 http 请求。

如何来检查呢?通过相应的字段来进行检查的,在 hTTP/1.0 中使用的是 Expires /,在 HTTP/1.1 使用的是 Cache-Control 。

Expires

Expires 即过期时间,存在于服务端返回的响应头,告诉浏览器在过期时间之前可以直接从缓存内获取数据,无需再次发送网络请求。

expires: Wed, 29 Dec 2021 07:19:28 GMT我是在2021-12-22 12:30左右 请求的  ,返回的 expires 内容如上。表示资源在 2012-12-29 07:12:28 过期,在这之前不会向服务器发送请求

这个方式你看有毛病吗?潜藏了一个大坑,如果电脑的本地时间与服务器时间不一致时,那么服务器返回的这个过期时间可能就是不准确的,因此这种方式在 HTTP 1.1 中被抛弃了。

Cache-Control

在 HTTP1.1 中,采用了一个非常关键的字段:Cache-Control 。这个字段也存在于响应头中。如:

cache-control: max-age=2592000

代表的是这个响应返回后,在 (2592/3600=720小时)直接可以直接使用缓存。

它和 Expires 本质的不同在于它并没有采用具体的时间点,而是采用的时长来控制强缓存。如果 Expires 和 Cache-Control 同时存在的时候,Cache-Control 会优先考虑。

强缓存有没有可能失效呢?如果资源缓存时间超时,也就是强缓存失效了,接下来该怎么办呢?此时就会进入到第二级屏障 -- 协商缓存。

3.2、协商缓存

强缓存失效之后,浏览器在请求头中携带相应的 缓存tag 向服务器发送请求,服务器根据这个 缓存tag 决定到底是否使用缓存,这就是协商缓存

缓存 tag 有两种:ETag 和 Last-Modified 。

ETag 是服务器根据当前文件内容生成的唯一标识,如果内容发生更新,唯一标识也会更新。浏览器接收到的 ETag 会作为 if-None-Match 字段的内容,并放到请求头中,发送给服务器之后,服务器会与服务器上的 值进行对比,如果两者一样,浏览器直接返回304,使用缓存。不一样时发送 http 请求。

Last-Modified ,最后修改时间。浏览器第一次发送网络请求后,服务器会在响应头上加上该字段。浏览器再发请求时,会把该值作为 last-Modified-Since 的值,放入请求头,然后服务器会与服务器上的最后修改时间进行对比,如果两者一样,浏览器直接返回304,使用缓存。不一样时发送 http 请求。

两者对比:

精准度上 ETag 更好一点。因为 ETag 能够更准确的判断资源是否有更新,保证拉取到的都是最新内容。

性能上 Last-Modified 刚好一点,只需要记录一个时间点就好了。

如果两者都存在的话,优先考虑 ETag。

3.3、缓存位置

前边讲述,浏览器请求地址时,服务器返回 304 表示使用浏览器缓存,这些资源究竟缓存到哪了呢?

缓存位置一共有四种,按照优先级由高到低排列分别为:

Service WorkerMemory CacheDisk CachePush Cache四、浏览器的本地存储有哪些?

所谓本地存储,就是把一些信息,存储到客户端本地,存储的信息不会因为页面的跳转或关闭而消失。浏览器本地存储主要分为:cookie、webStorage 和 indexDB。

4.1、cookie

cookie 主要为了辨别用户身份。弥补 http 在状态管理上的不足。

http 是一个无状态协议,浏览器向服务器发送请求之后,服务器返回响应,下次再请求的时候,服务器已经不认识浏览器了,如果浏览器下次再发送请求时,能够把 cookie 带上,服务器进行解析,便能够辨别浏览器的身份。

cookie 就是用来存储状态的,它的特点分别有:

能够兼容所有浏览器,它和服务器之间有一定的关联。存储大小限制:一般浏览器规定同源下最多只能存储 4KB 大小cookie 存在过期时间,过期时间可以自己设置。cookie 不稳定,清除浏览器缓存或三方清理垃圾时容易把 cookie 移除掉。用户可以根据句自己的需求开启 cookie 缓存,如果开启无痕浏览器或隐身模式时,将关闭 cookie。

4.2、webStorage

webStorag 可分为 localStorage 和 sessionStorage ,是本地持久化存储,本地持久化存储用来保存一些不需要发送给服务器的信息,用来补充 cookie 存储方式不足。

localStorage 特点:

不兼容低版本浏览器 IE6-8 。生命周期是永久的,除非用户主动清除,否则一直存在。存储的数据大小一般为 5M,各浏览器之间有差异。不受浏览器无痕模式或隐身模式影响。严格的本地存储,与服务器之间没有关系。

sessionStorage 特点:

不兼容低版本浏览器 IE6-8 。仅在当前会话下有效,关闭当前页面或关闭浏览器,就会被清除。存储的数据大小一般为 5M,各浏览器之间有差异。严格的本地存储,与服务器之间没有关系。

localStorage 和 sessionStorage 有一个本质区别,localStorage 生命周期是永久化的,而 sessionStorage 只存在于当前会话。

4.3、indexedDB

indexedDB 是 html5 提供的一种本地存储,一般保存大量用户数据并要求数据之间有搜索需要的场景,当网络断开,做一些离线应用,数据格式为 json 。本质上是一个 非关系型数据库。它的容量是没有上限的。

特点:

存储空间较大,默认250M 。键值对操作,可以进行数据库读取和遍历,也可以用索引进行高效的检索。受同源策略限制,无法跨域访问数据库。

总结:浏览器本地存储每种方式都有各自的特点,cookie 比较小适合存储与服务器之间通信的较小状态信息,webStorage 存储不参与服务器通信的数据,indexedDB 存储大型的非关系型数据库。

五、什么是 XSS 攻击?

XSS ( Cross Site Scripting ) 跨站脚本,为了与 CSS 区分,故意叫做 XSS 。主要是由于网站程序员对用户输入过滤不足,导致攻击者利用输入可以在页面进行显示或盗取用户信息,利用身份信息进行恶意操作的一种攻击方式。

讲直白点,就是恶意攻击者通过在输入框处添加恶意 script 代码,用户浏览网页的时候执行 script 代码,从而达到恶意攻击用户的目的。

5.1、XSS 攻击类型

XSS 攻击实现有三种方式:存储型、反射型 和 文档写。

存储型

表面意思理解,就是将恶意脚本存储起来。将脚本存储到服务器的数据库,然后在客户端执行这些恶意脚本,从而达到攻击效果。

比如,在评论区提交一段 script 代码,如果前后端不做任何转义工作,直接把脚本存储到数据库,页面加载数据的时候,渲染时发现它是 js 代码,就会直接执行,相当于执行了一段未知逻辑的 js 。

反射型

反射型 XSS 指的是恶意脚本作为网络请求的一部分。

浏览器请求接口如:

;script>alert("恶意脚本")</script>

会将参数 q=<script>alert("恶意脚本")</script> 传递给服务器,服务器将内容返回给浏览器,浏览器渲染时,发现它是 js 脚本,就会直接执行。所以页面一加载的时候,就会有一个弹框。

之所以称为反射型,是因为它是从浏览器通过网络请求经过服务器,然后又返回浏览器,执行解析。

文档型

文档型的 XSS 攻击不会经过服务器,作为中间人的角色,在数据传输过程中劫持到网络数据包,然后修改里面的 html 文档。

常见的 wifi 劫持 或者本地恶意软件。

XSS 攻击危害包括:

盗取用户各类账号,如机器登录账号,用户网银,各类管理员账号。控制企业数据,包括读取,篡改、添加、删除敏感数据。盗窃具有商业价值的资料。控制受害者机器向其他网站发起攻击。劫持别人的广告,点击广告之后跳转到自己的广告页

5.2、XSS防范措施

措施1:XSS 攻击原理就是恶意执行 js 脚本,我们要防范它,只需要在用户输入的地方,对输入的内容进行转码或过滤。

如:<script>  alert('恶意脚本')</script>//转码后<script>alert('恶意脚本')</script>

这样在代码 html 中解析时,不会当做 js 脚本执行。

措施2:CSP ,浏览器中的内容安全策略,就是决策浏览器加载哪些资源。具体的有:

同源策略,限制其他域下的资源加载。禁止在当前页面向其他域下提交数据。提供上报机制,能够及时发现 XSS 攻击。

措施3:HttpOnly,如果 cookie 设置了 httponly,那么通过 js 脚本无法获取到 cookie 信息。这样能够有效防止 XSS 攻击,窃取用户信息。

六、http 和 https

浏览器访问 http 的网站的时候,域名前面会提示“不安全”,访问 https//xxx.com 的时候浏览器提示 “安全”,这是为什么呢?

http 协议,超文本传输协议,被用于在服务器和浏览器之间传递信息,http协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者直接截取浏览器和服务器之间传输报文,就可以直接读懂其中的信息。

为了解决 http 协议的缺陷,使用 https 安全套接字层超文本传输协议,为了保证数据的安全性,在 http 协议的基础上,新增了 SSL 协议,SSL依靠证书来验证服务器的身份器,并未浏览器和服务器之间的通信加密。

https 并不是一个新协议,而是一个加强版的 http 。简单讲 https 协议由 SSL+http 协议构建成可进行加密传输、身份认证的网络协议,要比 http 协议安全。

https 和 http 的区别:

https 协议需要申请安全证书,一般免费较少,需要费用,而 http 不需要。https 具有 SSL 加密传输,更加安全,而 http 是明文传输,不安全。https 和 http 使用的不同连接方式,用的默认端口不一样,http 是 80,https是443。http 的连接简单,没有状态,而 https 是需要通过 SSL 校验身份信息的,相对更加安全。

https 工作原理图:

加解密过程

接着我们来谈谈浏览器和服务器进行协商加解密的过程。

首先,浏览器会给服务器发送一个随机数client_random和一个加密的方法列表。

服务器接收后给浏览器返回另一个随机数server_random和加密方法。

现在,两者拥有三样相同的凭证: client_random、server_random和加密方法。

接着用这个加密方法将两个随机数混合起来生成密钥,这个密钥就是浏览器和服务端通信的暗号。

标签: #html判断wifi