Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
文介紹了網(wǎng)頁編程中的按鈕使用方法。按鈕是網(wǎng)頁中最常用的控件之一,點(diǎn)擊后會(huì)觸發(fā)某些程序。即使沒有學(xué)習(xí)過編程,大家也應(yīng)該知道按鈕的概念。按鈕的最大功能是點(diǎn)擊后觸發(fā)程序。這篇文章主要介紹了如何在網(wǎng)頁中插入按鈕,并講解了按鈕的屬性和使用方法。
先來看看今天的實(shí)例效果。頁面被分為三部分:按鈕、按鈕和按鈕的共有屬性。
首先是普通按鈕,點(diǎn)擊后文本框的內(nèi)容發(fā)生了變化,但頁面并沒有刷新。接著是重置按鈕,點(diǎn)擊后文本框的內(nèi)容恢復(fù)到初始狀態(tài),但頁面仍然沒有刷新。提交按鈕點(diǎn)擊后,頁面重新加載,提交了表單中的內(nèi)容。
接著是按鈕,點(diǎn)擊后文本框的內(nèi)容發(fā)生了變化,但頁面沒有刷新。按鈕包含一個(gè)圖片且為灰色狀態(tài),無法點(diǎn)擊。
現(xiàn)在來看看實(shí)現(xiàn)的代碼。
輸入和按鈕的寫法非常相似,這里只展示了最基本的寫法。對于初學(xué)者來說,看一眼就明白了。
按鈕有三個(gè)類型:普通、重置和提交。按鈕的名稱和值會(huì)提交到服務(wù)器端。
提交時(shí)提交的是按鈕的值。ID和name是控制按鈕的命名。
點(diǎn)擊按鈕時(shí)會(huì)觸發(fā)onclick事件。autofocus屬性會(huì)在頁面加載完成后自動(dòng)獲取焦點(diǎn)。
disabled屬性可以設(shè)置按鈕是否可用,不設(shè)置時(shí)默認(rèn)可用。
form屬性用于設(shè)置提交到哪個(gè)URL、是否繞過驗(yàn)證、以及表單的相關(guān)設(shè)置。
相關(guān)屬性的優(yōu)先級(jí)高于在表單中設(shè)置的屬性。
以上就是今天的分享內(nèi)容,希望對大家有所幫助。import和button在網(wǎng)頁中插入按鈕的功能是相同的,兩者的外觀也沒有明顯的區(qū)別,但是它們的屬性設(shè)置卻存在一定的重疊。
為什么需要這兩個(gè)標(biāo)簽?zāi)兀慷⒗锇桶蜆?biāo)簽是HTML 5中新增加的標(biāo)簽,它的必要性體現(xiàn)在哪里呢?同學(xué)們要注意,阿里巴巴標(biāo)簽不是input,它不是一個(gè)封閉的標(biāo)簽,而是一個(gè)唯一的標(biāo)簽,可以包含文字或其他標(biāo)簽。
例如,可以使用阿里巴巴標(biāo)簽來插入圖片。注意,由于用戶使用的瀏覽器不同,底層的type值是必須填寫的,絕對不能使用默認(rèn)值。
今天的分享就到這里,希望各位同學(xué)能夠認(rèn)真練習(xí),做到不看視頻也能夠正確地寫出代碼。所有的案例和相關(guān)文檔都可以向我索取,下期再見,想學(xué)編程就關(guān)注我吧。
0
一、DOM是什么東西?文檔對象模型。
html是超文本標(biāo)簽,不能直接用于編程,于是我們要把標(biāo)簽元素轉(zhuǎn)成可以用于編程的對象,所以文檔對象模型就出來了。
圖1
圖2
12是一個(gè)神奇的按鍵,有些網(wǎng)站把鍵盤默認(rèn)禁用了,無法復(fù)制網(wǎng)站的內(nèi)容,有些網(wǎng)站老是彈窗要求注冊,這些都可以使用F12解決。對于開發(fā)人員來說,F(xiàn)12更是一個(gè)神器。
使用F12本來是再正常不過的操作,然而近日美國密蘇里州發(fā)生了一件令人啼笑皆非的事情,一名記者使用F12發(fā)現(xiàn)了一個(gè)網(wǎng)站的漏洞,并提交給維護(hù)該網(wǎng)站的政府教育部門,結(jié)果被起訴,指控其黑客行為。
根據(jù) Ars Technica 的報(bào)道,《圣路易斯郵報(bào)》的一名記者在密蘇里州中小學(xué)教育部維護(hù)的網(wǎng)站,查詢教師資格證書的時(shí)候,一時(shí)心血來潮,按下F12查看網(wǎng)站的html源代碼,結(jié)果意外發(fā)現(xiàn)了一個(gè)會(huì)暴露教師和其他學(xué)校員工的社會(huì)安全號(hào)碼(SSN)的安全漏洞。
這個(gè)網(wǎng)站允許用戶查看密蘇里教師的證書,只需要輸入姓氏和社會(huì)安全號(hào)碼的后四位數(shù)字,就能查詢到對應(yīng)老師的證書。然而因?yàn)檫@個(gè)安全漏洞,查詢者可以輕易在html源代碼中查看到完整的社會(huì)安全號(hào)碼。
根據(jù)密蘇里州的法律,社會(huì)安全號(hào)碼是嚴(yán)禁公開和披露的。
讓人大跌眼鏡的是,當(dāng)記者把這一漏洞,反饋給負(fù)責(zé)維護(hù)的教育部門,且承諾在修復(fù)漏洞期間,不會(huì)將漏洞公開后,竟然遭到了密蘇里州政府的起訴。
首先,他們關(guān)閉了網(wǎng)站的訪問權(quán)限,然后召開記者發(fā)布會(huì),表示將起訴發(fā)現(xiàn)漏洞的記者。州長放下狠話:“該記者企圖讓國家難堪并為新聞?lì)^條不擇手段他還說道,政府不會(huì)成為新聞媒體的棋子。政府會(huì)通過法律制裁任何一個(gè)入侵我們系統(tǒng)的人,追究所有幫助這個(gè)人的其他人和雇傭他們的媒體公司的責(zé)任。”
因?yàn)閹椭浾唑?yàn)證漏洞,密蘇里大學(xué)圣路易斯分校的網(wǎng)絡(luò)安全教授Shaji Khan也遭受到了調(diào)查。
該事件一經(jīng)發(fā)生,國外網(wǎng)友紛紛吐槽,有的人說:“真正的黑客從來不用F12,而是用Ctrl+Shift+i。”也有人調(diào)侃道“如果你用的是Windows,按下cmd-u或者ctrl-u,恭喜你,你現(xiàn)在已經(jīng)是一名精英犯罪黑客了。”
這已經(jīng)不是美國政客們鬧出第一個(gè)關(guān)于IT領(lǐng)域的笑話。
早在2018年,臉書隱私門事件中,扎克伯格出席美國參眾兩院聽證會(huì)時(shí),參議院們的提問就暴露出他們對IT的無知。
比如參議員奧瑞恩·哈奇向扎克伯格提問“臉書不是免費(fèi)的嗎?你們怎么賺錢”等等。有的參議員還提出了許多自認(rèn)為很有建設(shè)性的建議,比如用戶能不能把自己的數(shù)據(jù)從臉書轉(zhuǎn)移到別的平臺(tái)等等,結(jié)果臉書早就這么做了。
網(wǎng)頁安全真的不分國界,美國如此,中國的一些開發(fā)者也是如此。
手機(jī)號(hào)、密碼、賬號(hào)等數(shù)據(jù)應(yīng)該保存在數(shù)據(jù)庫中,而有的“開發(fā)者”不知道是水平有限,還是圖省事,亦或是甲方尾款沒到賬,直接將這些敏感數(shù)據(jù)寫在html代碼中。曾經(jīng)就有開發(fā)者做過很奇葩的事情,他直接將用戶賬號(hào)和密碼寫在html代碼里,然后再判斷用戶數(shù)據(jù)的賬號(hào)密碼,是否與代碼中的一樣,以此來校驗(yàn)密碼是否正確。
對于密蘇里州州長的行為,真的特別想送他一本《HTML CSS JavaScript網(wǎng)頁制作 從入門到精通》。
*請認(rèn)真填寫需求信息,我們會(huì)在24小時(shí)內(nèi)與您取得聯(lián)系。