We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
一面 (我居然还能爬起来面试??我还活着??主要是我以为只有半小时的)
二面(因为今天面了三场,感觉这三场每两场有三个重复问题的样子,产生了一种幻灯片播放的错觉)
拒了三面,有一点点后悔。。。面试好累。。。 啊,hr小姐姐忘记了我拒面试了,又找我约面试了耶
三面 这场面试还挺魔幻的,不过没有通过额
The text was updated successfully, but these errors were encountered:
Taro 3 解释性架构 通过模拟BOM、DOM让它运行在小程序环境下,看上去总觉得有些诡异,小程序本身为了不使 js 阻塞渲染,采用了 渲染和 js 执行进程分离的架构,自然就不能允许 js 去操作 dom 了,现在又要通过 Webpack 的 ProvidePlugin 插件,用 dom API 将 DOM 注入到小程序的逻辑层。。。 补一篇官方文档
eslint 代码质量方面 prettier 代码格式方面
xsrf 防范:same-site、cors、cookie 过期时间、token
那个叫动态作用域与词法作用域哈!
302 与 303 302 常用于任何消息到 get 的重定向,303多用于 post 到 get 的重定向
彻底搞懂 https 加密原理,关于 CA 证书为什么能作为 网站身份的凭证? 首先我们要依靠服务器这边的公钥 A 进行对 密钥 x 加密,之后进行对称加密。那我们要保证这个公钥是可信任的,
数字签名的制作过程: CA机构拥有非对称加密的私钥和公钥。 CA机构对证书明文数据T进行hash。 对hash后的值用私钥加密,得到数字签名S。 明文和数字签名共同组成了数字证书,这样一份数字证书就可以颁发给网站了。 那浏览器拿到服务器传来的数字证书后,如何验证它是不是真的?(有没有被篡改、掉包)
浏览器验证过程: 拿到证书,得到明文T,签名S。 用CA机构的公钥对S解密(由于是浏览器信任的机构,所以浏览器保有它的公钥。详情见下文),得到S’。 用证书里指明的hash算法对明文T进行hash得到T’。 显然通过以上步骤,T’应当等于S‘,除非明文或签名被篡改。所以此时比较S’是否等于T’,等于则表明证书可信。
由于第三方无法或许私钥篡改签名,所以无法达到明文和签名同时被成功篡改的可能。
xss 防范 escapeHTML
Sorry, something went wrong.
No branches or pull requests
一面
(我居然还能爬起来面试??我还活着??主要是我以为只有半小时的)
二面(因为今天面了三场,感觉这三场每两场有三个重复问题的样子,产生了一种幻灯片播放的错觉)
拒了三面,有一点点后悔。。。面试好累。。。
啊,hr小姐姐忘记了我拒面试了,又找我约面试了耶
三面 这场面试还挺魔幻的,不过没有通过额
The text was updated successfully, but these errors were encountered: