【判断题】
“三庭五眼”中,外眼角至耳朵的距离与外眼角至嘴角的距离相等,眼在头部的二分之一处
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
人像比对是人证对照的进一步检验,是证件研究工作不可缺少的一个组成部分
【判断题】
化妆对脸型的影响大多是修饰面颊,使面部在视觉上得更小,五宫更加立体
【判断题】
抬头纹是上了年纪的人脸上最容易区分纹理的皱纹,主更是观察皱纹的深浅及走向
【判断题】
赤道人种又称黑色人种,西支为尼格罗人种,东支为澳大利亚人种
【判断题】
相貌的特定性是指人的相貌在发肓成熟以后,能保持基本持征不变的属性
【判断题】
鼻子化妆一般是在鼻梁打高光,在鼻背打阴影,通过光影果塑造高鼻粱
【判断题】
蒙古人种因多分布在亚洲和北美洲,故又称亚美人种
【判断题】
骨骼相对稳定的特性决定了人的相貌特征的稳定性,不同形态的五官组合决定了人的相貌特征的特定性
【判断题】
拍照时,正面光和增设补光可以把人像变胖,加大阴影则可以把人变瘦
【判断题】
人像照片采集时,拍摄位置应使镜头距离被摄对象约2米,避免背景与被摄对象过近形成阴影
【判断题】
耳朵的外展度是指耳朵与颏部形成的角度,不会因脸的胖度而产生变化
【判断题】
人像照片采集时,为确保真实反映相貌特征,建议使用变焦头,进行广角拍摄
【判断题】
面部的骨骼结构相对稳定,它决定了脸形的稳定性
【判断题】
许多女性喜欢用勾勒唇线、涂抹口红的方式改变唇形
【判断题】
人像照片采集时,要选择白色墙壁或者浅色背景布作为拍摄背景,避免因背景杂乱影响人的相貌细节特征的比对
【判断题】
人像比对是一线检查员在实施人证对照后发现疑点,移交后台所作的进一步检验
【判断题】
人证对照的主要目的在于确认持证人的身份与所交验的出入境证件所显示的身份信息是否一致
【判断题】
世界各国通常把人种划分为即蒙古人种、欧罗巴人种、赤道人种和澳大利亚人种
【判断题】
常见的鼻子整形有假体隆梁、自体软骨隆鼻尖
【判断题】
根据年龄、皮肤弹性、眼皮厚薄不同,割双眼皮手术的方法可以选择切开法,埋线法或微创法
【判断题】
有些国家特别是大部分欧洲国家都会在本国护照证件上标注持证人眼睛的颜色
【判断题】
抬头纹是一种特殊标记,通过比对面部特殊标记常常可以快速识别冒名顶替者
【判断题】
耳朵的外展度是指耳朵与颞部形成的角度,会因脸的胖瘦而产生变化
【判断题】
脑颅骨形成了面部的基本轮廓,是人的相貌保持稳定的基础
【判断题】
针对眼睛的化妆技法主要有画眼线、画眼影、修饰睫毛、带美瞳镜片、使用双眼皮贴
【判断题】
画眼线、画眼影、修饰睫毛可以使得眼睛轮更加清晰,眼睛显得更大,能扩大或缩小眼间距,让眼尾更为上扬
【判断题】
人证对照的三个主要因素中的“人“是指出入境人员,指实施出入境行为的自然人
【判断题】
招风耳是较为常见的耳朵畸形,表现为耳轮上半部扁平,外张度较大,对耳轮消失
【判断题】
丰耳垂、耳垂裂矫正的观察重点:耳轮形态不发生变化,耳垂变丰满(丰耳垂)或者完整(耳垂裂矫正)
【判断题】
常见的脸型整形包括打瘦脸针、磨腮削骨和垫下巴
【判断题】
蒙古族人是游牧民族,为能经受住风沙的吹打,脸部颧骨处肌肉坚硬,皮质也较厚,脸色多为酱红色,颧骨处毛细血管外露
【判断题】
人证对照是指检查员在办理出入境边防检查手续时,对持证人照片与所持出入境证件中的信息是否一致讲行比对、判断、确认的行为
【判断题】
人的表情受人的思想情绪影响,并通过面部神经、肌肉的运动表现出来,从而影响人像特征发生变化
【判断题】
发际线的形状通常情况下是不会改变的,但随着年龄的增长, 由于老化、脱发等原因,发际线向后推移,形状也会发生变化
【判断题】
通过手术垫下巴后,下巴会显得丰满、发亮,笑起来下巴显得不自然
【判断题】
咀嚼肌的收缩牵引皮肤而生成皱纹,可开闭眼睛和嘴巴,产生 喜、怒、哀、乐等表情
【判断题】
回族人肤色较白,面部光滑,男子脸形瘦长形的较多、尖鼻子较多,女子眼睛大的较多
推荐试题
【单选题】
数据加密技术一般可分为数据传输加密、数据存储加密技术、密钥管理技术、和什么?___
A. 数据传送
B. 数据存取
C. 数据完整性鉴别
D. 数据处理
【单选题】
在创建和确定安全策略时,涉及的人员类型包括___
A. 站点安全管理员、公司的大型用户管理员
B. 信息技术人员、安全事件响应小组
C. 法律顾问、相关责任部门
D. 以上都是
【单选题】
虽然网络的具体应用环境不同,而定制安全管理策略的原则是一致的,主要有___
A. 适用性原则
B. 可行性原则
C. 简单性原则
D. 以上都是
【单选题】
根据网络的应用情况和网络的结构,安全防范体系的层次划分不包括___
A. 链路层安全
B. 物理层安全
C. 系统层安全
D. 网络层安全
【单选题】
网络安全防范体系在整体设计过程中可遵循以下哪些原则___
A. 网络信息安全的木桶原则
B. 等级性原则
C. 安全性评价与平衡原则
D. 以上都是
【单选题】
以下哪一项是DOS攻击的实例?___
A. SQL注入
B. IP地址欺骗
C. Smurf攻击
D. 字典破解
【单选题】
___属于DoS攻击。
A. 为Wi-Fi设置安全连接口令,拒绝用户访问网络
B. 发送大量非法请求使得服务器拒绝正常用户的访问
C. 设置访问列表从而拒绝指定用户访问
D. 为用户设定相应的访问权限
【单选题】
以下关于Smurf攻击的描述,哪句话是错误的___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它依靠大量有安全漏洞的网络作为放大器
C. 它使用ICMP的包进行攻击
D. 它是一种拒绝服务形式的攻击
【单选题】
下到关于DoS攻击的描述中,哪句话是错误的?___
A. DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B. DoS攻击不需入目标系统,仅从外部就可实现攻击
C. 只要软件系统内部没有漏洞,DoS攻击就不可能成功
D. Ping of Death、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. HTTP协议
B. TCP/IP协议
C. ARP协议
D. IMCP协议
【单选题】
DoS攻击的特征不包括。___
A. 攻击者从多个地点发动攻击
B. 攻击者通过入侵,窃取被攻击者的机密信息
C. 被攻击者处于“忙”状态
D. 被攻击者无法提供正常的服务
【单选题】
基于TCP协议的通信双方在进行TCP连接之前需要进行___次握手的连接过程?
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
以下属于分布式拒绝攻击的防御方法的是___
A. 优化网络和路由结构
B. 保护主机安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
在侦测到网络中可能有DNS欺骗攻击后,防范措施不包括。___
A. 在客户端直接使用IP Address访问重要的站点
B. 对SMTP的数据进行加密
C. 对DNS Server的数据流进行加密
D. 对Client的数据流进行加密
【单选题】
在钓鱼网站实验中,黑客连入的DHCP是用来___
A. 给出假的DNS
B. 定三台终端的IP地址
C. 给出假的web
D. 配置接口
【单选题】
关于IP协议与IP欺骗,下列不正确的是___
A. 基于TCP/IP,我们极难在IP数据包上对目标主机进行欺骗
B. IP欺骗不仅仅是伪造IP,还涉及如何去掌握整个会话过程
C. 对于IP协议来讲,源设备与目的设备是相互独立的
D. IP协议不会考虑报文在传输过程中是否丢失或出现差错
【单选题】
关于会话劫持下列不正确的是?___
A. 会话劫持是一种结合了嗅探和欺骗技术的攻击手段
B. 会话劫持有主动型的
C. 在会话劫持中,被冒充者不扮演如何角色
D. 会话劫持有被动型的
【单选题】
下列属于会话劫持攻击步骤的是___
A. 发现攻击目标
B. 确认动态会话
C. 使客户主机下线
D. 以上都是
【单选题】
下列可以防范会话劫持的是___
A. 进行加密
B. 限制保护
C. 使用安全协议
D. 以上都是
【单选题】
ARP协议的中文名是?___
A. 会话描述协议
B. 网络通讯协议
C. 地址解析协议
D. 远程登录协议
【单选题】
不小心遭受ARP欺骗攻击,下列应对措施无效的是。___
A. MAC地址绑定
B. 使用动态ARP缓存
C. 使用ARP服务器
D. 及时发现正在进行ARP欺骗的主机,并将它隔离
【单选题】
邮件系统的传输不包括?___
A. 用户代理
B. 传输代理
C. 燃烧代理
D. 投递代理
【单选题】
下列选项中,不能防御DNS欺骗的是___
A. 开启DNS服务器的递归功能
B. 使用最新版本的DNS服务器
C. 采用分层的DNS体系结构
D. 限制动态更新
【单选题】
目前实现动态网页包括以下哪种技术___
A. CGI
B. ASP
C. JSP
D. 以上都是
【单选题】
PHP存在着哪些它自身独有的一些安全问题___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都是
【单选题】
ASP/JSP存在哪些安全问题___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Code.asp文件会泄露ASP代码
D. 以上都是
【单选题】
IIS存在哪些漏洞?___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Unicode目录遍历漏洞
D. C.Code.asp文件会泄露ASP代码
【单选题】
存在XSS漏洞的Web组件包括有___
A. CGI脚本
B. 搜索引擎
C. 交互式公告板
D. 以上都是
【单选题】
Google Hacking的实际应用有哪些___
A. 利用index of来查找开放目录浏览的站点
B. 搜索指定漏洞程序
C. 利用Google进行一次完整入侵
D. 以上都是
【单选题】
当前互联网上较为常见的验证码分为哪几种___
A. 文本验证码
B. 手机验证码
C. 邮件验证码
D. 以上都是
【单选题】
互联网上涉及用户交互的操作有哪些___
A. 注册
B. 登录
C. 发帖
D. 以上都是
【单选题】
自动扫描脚本和工具有哪几种?___
A. phfscan.c
B. Cgiscan.c
C. 以上都是
D. Grinder
【单选题】
一个安全的PHP程序应该对以下哪几个数组分别进行检查___
A. 处理GET方式提交的数据
B. 处理POST方式提交的数据
C. 处理COOKIE提交的数据
D. 以上都是
【单选题】
计算机病毒具有的基本特点:①隐藏性,②传染性,③潜伏性,④破坏性。___
A. ①②③
B. ①②③④
C. ①②
D. ②③④
【单选题】
计算机病毒存在哪些破坏性 ___
A. , 破坏系统数据、破话目录/文件、修改内存、干扰系统运行
B. 效率降低、破话显示、干扰键盘操作、制造噪音
C. 修改CMOS参数、影响打印机
D. 以上都是
【单选题】
计算机病毒产生了哪些形式的分支 ___
A. 网络蠕虫
B. 逻辑炸弹
C. 陷门和特洛伊木马
D. 以上都是
【单选题】
脚本病毒具有哪些特点 ___
A. 编写简单和破坏力大
B. 感染力强,病毒变种多
C. 病毒生产机实现容易
D. 以上都是
【单选题】
计算机病毒的预防措施有 ___
A. 安装反病毒软件并定期更新、不要随便打开邮件附件
B. 尽量减少被授权使用自己计算机的人、及时为计算机安装最新的安全补丁
C. 从外部获取数据前先进行检查、完整性检查软件、定期备份
D. 以上都是