2011年3月22日
摘要: 1、 如果要使用Dreamweaver面板组,需要通过如下的哪个菜单实现?(*)A. 文件B. 视图C. 插入D. 窗口答案:D3、 利用状态栏文档窗口大小工具可以选择适合显示器分辨率的编辑区域窗口大小。若现在的显示器分辨率设定为800*600的话,我们应该选择的窗口大小为(**)A. 600*300B. 760*420C. 795*470D. 544*378答案:B4、 在默认状态下,Dreamweaver的插入工具栏共分为几个类别?(*)A. 6个B. 7个C. 8个D. 9个答案:C5、 要将已有文件添加到站点中,可以采用哪个操作?(**)A. 在站点地图中单击鼠标右键,选择“链接到已有 阅读全文
posted @ 2011-03-22 18:46 志神Soft 阅读(1567) 评论(0) 推荐(0)
摘要: 1 在Dreamweaver中,下面关于拆分单元格说法错误的是:D A. 用鼠标将光标定位在要拆分的单元格中,在属性面板中单击按钮 B. 用鼠标将光标定位在要拆分的单元格中,在拆分单元格中选择行,表示水平拆分单元格 C. 用鼠标将光标定位在要拆分的单元格中,选择列,表示垂直拆分单元格 D. 拆分单元格只能是把一个单元格拆分成两个2 在创建模板时,下面关于可选区的说法正确的是:C A. 在创建网页时定义的 B. 可选区的内容不可以是图片 C. 使用模板创建网页,对于可选区的内容,可以选择显示或不显示 D. 以上说法都错误3 下面不是文件管理(如下图)功能的是: B A. 消除只读属性 B. 文件 阅读全文
posted @ 2011-03-22 18:14 志神Soft 阅读(2451) 评论(0) 推荐(0)
摘要: 1.通过单击面板组左边中间的三角形按钮,可以隐藏和显示面板组。通过单击各面板左上角的三角形按钮将隐藏和显示各面板。 A A正确 B. 错误2.在DreAmweAver MX中它只能对HTML文件可以进行编辑: B. A正确 B. 错误3.HTML是HyperText MArkup LAnguAge(超文本标记语言)的缩写。超文本使网页之间具有跳转的能力,是一种信息组织的方式,使浏览者可以选择阅读的路径,从而可以不需要顺序阅读 A A正确 B. 错误4.在源代码窗口可以看到html文件是标准的ASCII文件,它是包含了许多被称为标签(tAg)的特殊字符串的普通文本文件 A A正确 B. 错误5. 阅读全文
posted @ 2011-03-22 18:06 志神Soft 阅读(2132) 评论(0) 推荐(0)
摘要: CIW试题1 单选题 1.下列哪个命令可以更改密码的期限和有效性? (C)A: chown B: chmod C:chage D:useradd 2、下列哪项不是属于ISO 7498中对安全服务的定义?(D)A:认证 B:访问控制 C:数据完整性 D:密码 3、下面哪一项注册表分支包含文件扩展名映射?(C)A:HKU B:HKCU C:HKCR D:HKCC 4、在UNIX下面,网络应用程序被称为什么?( C)A:SERVICES B:COMPONENTS C:DAEMONS D:APPLETS 5、当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?(C)A:总是NTFS B:总是共. 阅读全文
posted @ 2011-03-22 17:55 志神Soft 阅读(2280) 评论(0) 推荐(0)
摘要: CIW试题2 单项选择 1在防止电子邮箱入侵中,以下哪一项是不适合的?(D) A:不用生日做密码 B;不要使用少于5位的密码 C;不要使用纯数字 D;自己做服务器 2为了保证Windows 2000服务器不被攻击者非法启动,管理员应该采取怎样的措施?(B) A:备份注册表 B;利用SYSKEY C;使用加密设备 D;审计注册表和用户权限 3你利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。为了防止WEB 服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件?(D)A:etc/.htaccess B;/etc/p 阅读全文
posted @ 2011-03-22 17:54 志神Soft 阅读(2327) 评论(0) 推荐(0)
摘要: 二。多项选择 16下列哪些模块属于PAM的模块?(abcd) auth;account;passwd;session 17下列哪些目录是在/usr目录下?(BCD)18通过ls -li能显示文件的哪些属性?(ABCD) A文件名称 B;文件大小和修改日期 C;文件节数号 D;文件属主19下列哪些内容是包含在/etc/passwd文件中的? 用户名;UID;GID;用户全名和主目录 abcd20/etc/shadow文件中存放了系统的哪些信息? 密码(加密的);密码修改时间;密码过期日期及提醒天数;密码修改间隔时间 abcd21 IIS的UNICODE漏洞补丁程序在下列哪些版本的服务包里进行了修 阅读全文
posted @ 2011-03-22 17:53 志神Soft 阅读(255) 评论(0) 推荐(0)
摘要: CIW试题4 单选题 1、 Linux最早起源于哪一年? 1991;1993;1995;1998 a 2、下列哪个命令是将用户密码的最大天数设为30天? chage -W 30 testuser;chage -M 30 testuser;chage -d 30 testuser;chage -E 30 testuser b 3、以下哪一个命令的效果和命令chmod 640 testfile相同? chmod a=640 testfile;chmod u=rw,g=r testfile;chmod u+rw,g+r testfile;chmod ugx=rwx testfile b 4、 NFS 阅读全文
posted @ 2011-03-22 12:45 志神Soft 阅读(563) 评论(0) 推荐(0)
摘要: 1、Linux Security Auditing Tool (LSAT) 是一款本地安全扫描程序,它是基于网络的扫描和分析软件。A、对 B、错 答案:B2、Nmap即Network Mapper,它是基于主机的扫描和分析软件。A、对 B、错 答案:B3、nslookup命令是Unix提供的有关Internet域名查询的命令。 bA、对 B、错 答案:B4、SYN flood攻击的特点是利用了TCP建立连接时三次握手的弱点。a A、对 B、错 答案:A5、端口扫描工具和PING工具相比多了发现目标系统上活动的UDP和TCP端口的能力。 aA、对 B、错 答案:A6、非法服务和后门(trap d 阅读全文
posted @ 2011-03-22 12:37 志神Soft 阅读(893) 评论(0) 推荐(0)
摘要: 1、“垃圾搜索”也是获得公司信息的很有用的手段,在对垃圾进行分析的过程中,你可能获得的信息有: A、防火墙配置文件 B、用户名 C、口令 D、网络结构图 答案:ABCD2、LIDS是一种基于Linux内核的入侵检测和预防系统,它的特性包括: abcA、入侵防护 B、入侵监测 C、入侵响应 D、反木马功能 答案:ABC4、常见的网络攻击方式有哪些?A、字典攻击B、中间人攻击C、病毒攻击D、拒绝服务攻击答案:ABCD5、从技术的层面来说,安全网络的主要环节包括: abcdA、入侵防护 B、入侵检测 C、事件响应 D、系统灾难恢复 答案:ABCD6、对于主机级入侵检测系统(HIDS)的描述,正确的是 阅读全文
posted @ 2011-03-22 12:29 志神Soft 阅读(687) 评论(0) 推荐(0)
摘要: 一、单选题1、大多数的网络扫描程序将风险分为几个等级? A、2 B、3 C、4 D、5 答案:B2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件? A、在可执行文件的末尾有扩展名为.TRJ的文件 B、文件的尺寸变大或者变小,或者时间戳错误 C、文件被删除 D、文件已经具备了一个.SRC扩展名 答案:B3、你收到了一封带有一个精美贺卡的电子邮件,当年你打开附件的时候,这个程序被执行了并且成为了系统的后门,这是一种什么类型的攻击手段.A.特洛倚木马 B.拒绝服务 C.欺骗 D.中间人攻击答案: A4、黑客攻击公司的数据库,他可能得到的情报有: A、防火墙信息 B、雇员的个人 阅读全文
posted @ 2011-03-22 12:14 志神Soft 阅读(2490) 评论(0) 推荐(0)