js怎么移除事件监听事件(js怎么移除事件监听事件记录)-冯金伟博客园

js添加和移除事件:addEventListener()和removeEventListener()

addEventListener()和removeEventListener()用于处理指定和删除事件处理程序的操作。

它们都接受三个参数:如addevent listener(& quot;事件名称“,& quot事件处理程序布尔值”);(注意:事件名称不包含“.”。在& quot,如“click”)在当前版本中,第三个参数可以省略,默认值为false。

通过addEventListener()添加的事件处理程序只能使用removeEventListener()删除;移除时传入的参数与添加处理程序时使用的参数相同。这也意味着不能删除通过addEventListener()添加的匿名函数。

在此示例中,使用addEventListener()添加一个事件处理程序。虽然调用removeEventListener(0)看似使用了相同的参数,但实际上第二个参数与addEventListener()中传递的完全不同。传递的removeEventListener()中的事件处理程序函数必须与传递的addEventListener()中的函数相同。

重写后的示例在addEventListener()和removeEventListener()中使用了相同的函数。

1:绑定和释放同一个事件需要通用的函数;当绑定和取消绑定事件时,没有事件“打开”也就是说,onclick写成click

2:共享函数不能有参数;

布尔值为真,表示事件处理程序在捕获阶段被调用;也就是说,最不特定的节点首先接收事件,而最特定的节点最后接收事件。

事件监听是微任务吗?

事件监听是微任务行为。

在js里触发,当前栈堆不清空,则是永远都没有微任务的机会。

然而如果是通过浏览器事件触发的,这时候会创建事件对象,迭代事件监听器,然后开始判断事件取消标志,所以这是能够触发微任务的,取消默认的一种行为。

在Chrome上触发键盘事件问题,怎么解决?

用JS监听键盘按键事件,例如jQuery代码:

$(‘body’).on(‘keydown’,function(e){ var k=e.keyCode, ctrl=e.ctrlKey, alt=e.altKey, shft=e.shiftKey; if(k==69){console.log(‘你按下了键盘E’);return false} })

网站js文件被加密了,如何解密?

反对认为 JS 加密没有意义的答案。似乎在这些答案里面,安全程度只有「安全」和「不安全」两种等级,是么。

先简单说下常用的 JS 加密(RSA)步骤:

服务端生成公钥私钥,下发公钥给客户端

客户端使用公钥(还有盐)对密码加密

把加密后的密码发送到服务端,服务端使用私钥解密拿到密码

对于攻击者来说,只要能够拿到 HTTP 明文,就可以在公钥下发时进行公钥或者加密方式的替换,拿到密码后解密,再使用服务器公钥加密密码明文,返回给服务端。简单几步就可以拿到密码明文了。

从根本上说,就是说只要中间人能够拿到 HTTP 明文,任何加密都是能够破解的。

然而客户端 JS 加密的意义在于它提高了拿到密码的成本。对于黑客来说,只要能监听到网络的 HTTP,把所有的 HTTP 请求直接保存到数据库,然后定期进行数据清洗,就能直接拿到一大批没有加密的密码,用这种方式采集密码,简直就是用大网捞鱼。

如果客户端采取了加密,「大网捞鱼」的办法就不奏效了。如果黑客需要拿到某个网站的用户密码,需要先分析加密方式,再针对性地代理和篡改 HTTP 内容,才能拿到密码。
加密之后,安全性提升了一个层次,可以把很多只会用工具的「黑客」拦在门外,当然是有意义的。

至于安全控件,因为它的加密算法是写在 native 里面的,而且公钥也可以直接内置到客户端,中间人无法篡改公钥,也就没办法拿到密码明文。而且它除了加密,还起到了一些其他的作用。自然有理由认为它比 js 加密更安全。

类似地,还有些网站全站 HTTP,只有登录部分用了 HTTPS,黑客完全可以在跳转登录页前进行劫持,把登录页的 HTTPS 入口链接替换成 HTTP 并进行 HTTP 劫持。所以说这种安全防范就是掩耳盗铃?在无法全站覆盖 HTTPS 的情况下,登录页能用 HTTPS 自然比不用好。

再举个相关的例子:HTTP 的网页经常会被运营商篡改,插入一些广告脚本。在没有能力进行 HTTPS 改造的情况下,有些网站会通过在响应头中添加 CSP (Content-Security-Policy)来防范。从理论上说,这种防范方式是没有作用的,因为运营商可以直接篡改你的 JS,更暴力的方式是删掉 CSP 头。但实际上,就目前来看 CSP 对于防运营商劫持还是有一定效果的。

终极方案还是全站 HTTPS,然而它也不是绝对的安全,如果下面任一环节出问题的话:

服务器安全没做好

加密算法和实现有漏洞,如 Heartbleed

客户端不安全,被安装了木马或者恶意插件

CA 不干净,或被安装了私有 CA

网页存在 XSS 等问题

如何用JS来点击按钮?

可以使用JavaScript原生自带的click方法;

下面是简单的小例子,仅供参考:

<body> <input type=”button” id=”btn” value=”click” /></body><script> var oBtn = document.getElementById(‘btn’); oBtn.onclick = function(){ alert(1); }; oBtn.click(); //模拟点击事件,页面刷新,出发点击事件</script>