【判断题】
壮族人的特征是发直、发色黑,头短而宽,头形稍圆、额头较高
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
拍摄的人像照片是头部和颈部的特写,应使拍摄对象居于镜头画面的正中,上下留白,并保证镇头与被摄对象头部处于同一水平线
【判断题】
通过假体填充垫下巴,仔细观案隐约可见假体
【判断题】
由于人像在观察和拍照时有近大远小的透视变化,所以人在拍照时的距离和角度不同,会引起照片上人像特征的变化
【判断题】
13注射尿酸垫下巴就是用针管将适里尿酸注射到下巴的适当位置,注射玻尿酸垫下巴比较简单易行
【判断题】
瘦脸针是通过阻滞神经肌肉之间的传导,使咀嚼肌肌力降低,肌肉体积缩小,经过一至四周后,达成瘦脸效果
【判断题】
藏族人最明显的特征是鼻骨高、鼻腔大,这是为适应高寒地区缺氧和寒冷所致
【判断题】
人证对照的三个主要因素中的“人“是指检查员
【判断题】
人像照片采集时,拍摄光源要选择强光线直射被摄对象面部,以便对人的相貌细节特征进行比对
【判断题】
人像照片采集时,选择高像素的单反相机可以保证照片的质量和清晰程度,便于细节的比对
【判断题】
维族人的相貌特征是比较明显的,虽然他们是黄种人,但是由于种族的形成、通婚等原因使他们保留了大量白种人的血统
【判断题】
人像照片反映相貌的真实性是人像比对的物质基础
【判断题】
“三庭五眼“之说中的”三庭是指从眉梢到下额分为上庭、中庭、下庭三等分
【判断题】
“三庭五眼”中,外眼角至耳朵的距离与外眼角至嘴角的距离相等,眼在头部的二分之一处
【判断题】
人像比对是人证对照的进一步检验,是证件研究工作不可缺少的一个组成部分
【判断题】
化妆对脸型的影响大多是修饰面颊,使面部在视觉上得更小,五宫更加立体
【判断题】
抬头纹是上了年纪的人脸上最容易区分纹理的皱纹,主更是观察皱纹的深浅及走向
【判断题】
赤道人种又称黑色人种,西支为尼格罗人种,东支为澳大利亚人种
【判断题】
相貌的特定性是指人的相貌在发肓成熟以后,能保持基本持征不变的属性
【判断题】
鼻子化妆一般是在鼻梁打高光,在鼻背打阴影,通过光影果塑造高鼻粱
【判断题】
蒙古人种因多分布在亚洲和北美洲,故又称亚美人种
【判断题】
骨骼相对稳定的特性决定了人的相貌特征的稳定性,不同形态的五官组合决定了人的相貌特征的特定性
【判断题】
拍照时,正面光和增设补光可以把人像变胖,加大阴影则可以把人变瘦
【判断题】
人像照片采集时,拍摄位置应使镜头距离被摄对象约2米,避免背景与被摄对象过近形成阴影
【判断题】
耳朵的外展度是指耳朵与颏部形成的角度,不会因脸的胖度而产生变化
【判断题】
人像照片采集时,为确保真实反映相貌特征,建议使用变焦头,进行广角拍摄
【判断题】
面部的骨骼结构相对稳定,它决定了脸形的稳定性
【判断题】
许多女性喜欢用勾勒唇线、涂抹口红的方式改变唇形
【判断题】
人像照片采集时,要选择白色墙壁或者浅色背景布作为拍摄背景,避免因背景杂乱影响人的相貌细节特征的比对
【判断题】
人像比对是一线检查员在实施人证对照后发现疑点,移交后台所作的进一步检验
【判断题】
人证对照的主要目的在于确认持证人的身份与所交验的出入境证件所显示的身份信息是否一致
【判断题】
世界各国通常把人种划分为即蒙古人种、欧罗巴人种、赤道人种和澳大利亚人种
【判断题】
常见的鼻子整形有假体隆梁、自体软骨隆鼻尖
【判断题】
根据年龄、皮肤弹性、眼皮厚薄不同,割双眼皮手术的方法可以选择切开法,埋线法或微创法
【判断题】
有些国家特别是大部分欧洲国家都会在本国护照证件上标注持证人眼睛的颜色
【判断题】
抬头纹是一种特殊标记,通过比对面部特殊标记常常可以快速识别冒名顶替者
【判断题】
耳朵的外展度是指耳朵与颞部形成的角度,会因脸的胖瘦而产生变化
【判断题】
脑颅骨形成了面部的基本轮廓,是人的相貌保持稳定的基础
推荐试题
【判断题】
TCP协议可以提供面向非连接的数据流传输服务。
【判断题】
网管系统的传输通道原则上可以与外部网互联(包括与Internet的互联及与外部企业用户的互联),但应确保采取必要的措施(如限制网段和端口、数据加密、虚拟专网或身份认证等技术)限制网外或非法用户进行穿透访问。
【判断题】
当数据报在物理网络中进行传输时,IP地址被转换成MAC地址。
【判断题】
URPF的缺点是需要设备支持;对于骨干路由器,严格型的URPF可能影响正常业务。
【判断题】
设备间的相对湿度过低,使微电子设备内部焊点和插座的接触电阻增大。
【判断题】
企业可控制的营销因素可归纳为4 大类:产品(Product)、人员(People)、地点(Place)
【判断题】
在各大运营商资源与实力接近的情况下,服务竞争就显得尤为重要。
【判断题】
状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。
【简答题】
简述什么是数据库(DB)?什么是数据库系统(DBS)?
【简答题】
IP地址由哪几部分组成?为什么要划分子网?子网掩码的作用是什么?
【简答题】
试比较集线器、网桥、交换机的区别和联系。
【简答题】
试论述OSI参考模型和TCP/IP模型的异同和特点。
【单选题】
加密算法若按照密钥的类型划分可以分为__两种。
A. :序列密码和分组密码
B. :序列密码和公开密钥加密算法
C. :公开密钥加密算法和算法分组密码
D. :公开密钥加密算法和对称密钥加密算法
【单选题】
以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
A. :SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
B. :早期的SMTP协议没有发件人认证的功能
C. :Internet分布式管理的性质,导致很难控制和管理
D. :网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
【单选题】
通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:( )
A. :密码分析学
B. :旁路攻击
C. :社会工程学
D. :暴力破解
【单选题】
IP欺骗(IP Spoof)是利用TCP/IP协议中( )
A. :对源IP地址认证鉴别方式
B. :结束会话时的三次握手过程
C. :IP协议寻址机制
D. :TCP寻址机制
【单选题】
下列对跨站脚本攻击(XSS)的描述正确的是:( )
A. :XSS攻击指的是恶意攻击在WEB页面里插入恶意代码,当用户浏览该页面时嵌入其中WEB页面的代码会被执行,从而达到恶意攻击用户的特殊目的
B. :XSS攻击是DOOS攻击的一种变种
C. :XSS攻击就是CC攻击
D. :XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使HS连接X超出限制,当CPU资源耗尽,那么网站也就被攻击垮了,从而达到攻击的目的
【单选题】
关于网页中的恶意代码,下列说法错误的是:( )
A. :网页中的恶意代码只能通过IE浏览器发挥作用
B. :网页中的恶意代码可以修改系统注册表
C. :网页中的恶意代码可以修改系统文件
D. :网页中的恶意代码可以窃取用户的机密文件
【单选题】
为了防止电子邮件中的恶意代码,应该由 方式阅读电子邮件。
A. :纯文本
B. :网页
C. :程序
D. :会话
【单选题】
以下对于蠕虫病毒的描述错误的是:( )
A. :蠕虫的传播无需用户操作
B. :蠕虫会消耗内存或网络带宽,导致DOS
C. :蠕虫的传播需要通过“宿主”程序或文件
D. :蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成
【单选题】
下列哪项内容描述的是缓冲区溢出漏洞?
A. :通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. :攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C. :当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. :信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意中产生的缺陷
【单选题】
下列关于计算机病毒感染能力的说法不正确的是:( )
A. :能将自身代码注入到引导区
B. :能将自身代码注入到扇区中的文件镜像
C. :能将自身代码注入文本文件中并执行
D. :能将自身代码注入到文档或模板的宏中代码
【单选题】
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?
A. :渗透测试
B. :源代码周期性安全扫描
C. :源代码人工审计
D. :对系统的运行情况进行不间断监测记录
【单选题】
监视恶意代码主体程序是否正常的技术是?
A. :备份文件
B. :超级权限
C. :HOOK技术
D. :进程守护
【单选题】
黑客造成的主要危害是?
A. :进入系统、损毁信息及谣传信息
B. :进入系统,获取信息及伪造信息
C. :攻击系统、获取信息及假冒信息
D. :破坏系统、窃取信息及伪造信息
【单选题】
减少与钓鱼相关的风险的最有效控制是?
A. :钓鱼的信号包括在防病毒软件中
B. :系统的集中监控
C. :对所有用户进行安全培训
D. :在内部网络上发布反钓鱼策略
【单选题】
以下哪些是可能存在的威胁因素?
A. :系统设计缺陷
B. :保安工作不得力
C. :病毒和蠕虫
D. :设备老化故障
【单选题】
下列进程中,病毒和木马经常会利用的是____。
A. :svchost.exe
B. :ntfrs.exe
C. :locator.exe
D. :dtc.exe
【单选题】
下面()机制是用来保障用户和内核的安全通信。
A. :最小特权管理
B. :可信通信
C. :访问控制
D. :操作系统的安全标志和鉴别
【单选题】
逻辑炸弹的触发条件具有多种方式,下面不是逻辑炸弹的触发条件的是()。
A. :计数器触发方式
B. :手动执行
C. :时间触发方式
D. :文件触发方式
【单选题】
熊猫烧香病毒属于()类型的计算机病毒。
A. :目录
B. :引导区
C. :蠕虫
D. :DOS
【单选题】
复合型病毒是()。
A. :既感染引导扇区,又感染WORD文件
B. :既感染可执行文件,又感染WORD文件
C. :只感染可执行文件
D. :既感染引导扇区,又感染可执行文件
【单选题】
计算机病毒的最终目标在于()。
A. :干扰和破坏系统的软硬件资源
B. :丰富原有系统的软件资源
C. :传播计算机病毒
D. :寄生在计算机中
【单选题】
常用的保密技术包括()。
A. :防侦收(使对手收不到有用的信息)
B. :防辐射(防止有用的信息以各种途径辐射出去)
C. :信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因为没有密钥而无法读懂有用信息)
D. :以上皆是
【单选题】
在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示( )。
A. :connect
B. :control
C. :configure
D. :confirm
【单选题】
安全加密TLS属于OSI参考模型的()。
A. :传输层
B. :表示层
C. :数据链路层
D. :网络层
【单选题】
常见漏洞大致分为三类。下列选项中不是漏洞的分类的是() 。
A. :软件或协议设计存在缺陷
B. :软件或协议实现的漏洞
C. :网络开源
D. :系统或网络配置不当
【单选题】
在访问因特网过程中,为了防止Web页面中恶意代码对自己的计算机的损害,可以采取()措施进行防范。
A. :利用SSL访问Web站点
B. :将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C. :在浏览器中安装数字证书
D. :要求Web站点安装数字证书