【单选题】
香港和澳门被外国势力侵占后实行殖民统治,沦为外国的殖民地。___
A. 正确。因为香港、澳门分别是被英国和葡萄牙侵占后沦为殖民地的。
B. 正确。因为香港是被英国殖民主义者强迫清政府签订不平等条约而强占的,沦为英国的殖民地;澳门是被葡萄牙殖民主义者通过胁迫清政府签订不平等条约逐步强占的,沦为葡萄牙的殖民地。
C. 错误。因为香港、澳门自古以来就是中国领土的一部分,它们作为中国领土的固有地位是确定无疑的。英国和葡萄牙通过战争手段取得他国领土是非法的。1972年联合国大会承认香港和澳门都不是殖民地。所以,尽管香港和澳门在历史上被外国侵略势力侵占后实行的是殖民统治,但两者都不是通常意义上的殖民地。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
哲学的基本问题是___
A. 社会和自然的关系问题
B. 思维与存在的关系问题
C. 政治和经济的关系问题
D. 实践和理论的关系问题
【单选题】
下列观点属于主观唯心主义的是___
A. 心外无物,心外无理
B. 理在气中,理随事变
C. 富贵在天,死生由命
D. 理在事先,事随理变
【单选题】
时间和空间___
A. 同物质运动无关
B. 是一种先验的形式
C. 是运动着的物质本身
D. 是运动着的物质的存在方式
【单选题】
清政府正式废除科举考试是在___年
A. 1898
B. 1900
C. 1906
D. 1908
【单选题】
广义上理解,情报可以认为是经过特定传递、具有特定效用的___。
A. 信息
B. 文献
C. 知识
D. 信息
【单选题】
___是情报最主要的本质属性。
A. 效用性
B. 知识性
C. 传递性
D. 保密性
【单选题】
经过搜集、分析、整理、储存、检索、传递、研究、利用等诸多过程后,最根本的目的就是实现情报的___。
A. 知识性
B. 传递性
C. 效用性
D. 实践性
【单选题】
___是指对解决全局或某一特定领域中一些带有方向性、政策性、总体性的问题所需要的情报。
A. 战争性情报
B. 战略性情报
C. 战役性情报
D. 战术性情报
【单选题】
公安情报工作的根本目的是___。
A. 保卫国家安全和社会稳定
B. 促进社会经济发展
C. 深化改革开放
D. 促进对外关系
【单选题】
以下哪个选项不属于公安情报的特征?___
A. 运动性
B. 准确性
C. 开放性
D. 保密性
【单选题】
公安情报工作中的___,是指对有关的情况进行量和质的考察和分析的活动。
A. 搜集整理
B. 调查研究
C. 分析研判
D. 评估反馈
【单选题】
___是指那些在一定范围内公开予以共享的情报来源,主要来自公安机关内部和政府其他部门的灰色文件。
A. 公开情报源
B. 半公开情报源
C. 秘密情报源
D. 非公开情报源
【单选题】
下列不属于情报收集策略中特殊方法的是:___。
A. 秘密力量
B. 技术侦查
C. 情报检索
D. 技术取证
【单选题】
下列不属于情报识别基本方法的是___。
A. 比较法则
B. 推理法则
C. 认识法则
D. 实验识别
【单选题】
下列不属于情报编写要求的是:___。
A. 完整性
B. 准确性
C. 及时性
D. 简洁性
【单选题】
___主要包含战役秘密力量情况、重要专案、重要专项任务等。
A. 重要
B. 机密
C. 秘密
D. 绝密
【单选题】
( )方法比较灵活、直接,特别是采取秘密方法获取情报时,往往运用此方法来传递。
A. 人力传递
B. 通信传递
C. 计算机网络传递
D. 信号传递
【单选题】
下列不属于情报存储功能的是:___。
A. 便于查找使用
B. 便于资料积累
C. 便于重复利用
D. 便于及时获得
【单选题】
___是情报部门在敌易于藏身落脚和进行活动的地方建立起来的,用于发现敌对分子和敌对势力及其破坏活动的秘密力量。
A. 境内秘密力量
B. 专案秘密力量
C. 阵地控制秘密力量
D. 调查秘密力量
【单选题】
___主要用于我国沿边沿海地区的敌社情动态调查和重点对象的控制调查。
A. 国内调查秘密力量
B. 专案秘密力量
C. 阵地控制秘密力量
D. 境外调查秘密力量
【单选题】
___是公安情报工作的生命线。
A. 保密
B. 安全
C. 高效
D. 准确
【单选题】
小世界原理中所表述的两个互不相识的人之间的间隔最多不超过___个人?
A. 4
B. 6
C. 5
D. 7
【单选题】
下列___是决定重大行动所必需的公安刑事情报,是制定刑事案件战略和战术决策的依据。
A. 资料型情报
B. 线索型情报
C. 预测型情报
D. 样品类情报
【单选题】
___是指侦查人员以查明案件事实、搜集证据、揭露和证实犯罪为目的,运用公开和秘密的方法,就与案件有关的人、事、物向有关人员和知情群众进行询问的一项专门活动。
A. 巡查巡视法
B. 公开查缉法
C. 调查询问法
D. 刑事讯问法
【多选题】
情报的基本属性有___。
A. 知识性
B. 传递性
C. 效用性
D. 实践性
【多选题】
情报按不同的专业可划分为___。
A. 科学技术情报
B. 政治军事情报
C. 社会科学情报
D. 经济情报
【多选题】
按情报工作人员对情报的不同加工程度可以将情报划分为___。
A. 一次情报
B. 二次情报
C. 三次情报
D. 四次情报
【多选题】
按情报侦获手段不同可将情报划分为___。
A. 公开情报
B. 人力侦查情报
C. 秘密情报
D. 技术侦查情报
【多选题】
公安情报的特征包括:___。
A. 准确性
B. 开放性
C. 随机性
D. 关联性
【多选题】
当前公安情报工作概念的内涵主要表现在以下几个方面___。
A. 公安情报工作内容的社会化、综合化
B. 公安情报搜集手段的多样化
C. 公安情报管理的系统化
D. 公安情报工作功能的多元化
【多选题】
按公安情报的内容以及所起的作用,可以分为___。
A. 线索型情报
B. 公开情报
C. 战略型情报
D. 战术型情报
【多选题】
下列属于公开情报源的有___。
A. 互联网
B. 公共媒体
C. 出版物
D. 新闻发布会
【多选题】
下列属于公安情报工作重点“四团”的是___。
A. 国际恐怖集团
B. 贩枪集团
C. 偷渡集团
D. 民族分裂集团
【多选题】
下列属于公安情报工作重点“四组织”的是___。
A. 国际恐怖组织
B. 贩毒组织
C. 黑社会组织
D. 民族分裂组织
【多选题】
下列选项中哪些属于八大方言___。
A. 官话方言
B. 客语
C. 湘语
D. 川语
【多选题】
下列哪些选项属于北京官话的特点___。
A. 多带儿化音
B. 叠词词尾变轻音,如:哥哥、姐姐
C. 多使用象声词,如:叮咣、咔嚓
D. 有九个音调
【多选题】
下列属于方言形成原因的有___。
A. 长期小农经济的影响
B. 人口迁徙、山川阻隔
C. 气候原因
D. 语言发展的不平衡
【多选题】
哈佛资源三角形___。
A. 物质
B. 精神
C. 能量
D. 信息
【多选题】
电信诈骗案的特点___。
A. 蔓延性大,发展迅速
B. 手段翻新速度很快
C. 团伙作案,反侦查能力非常强
D. 跨国跨境犯罪比较突出
【多选题】
微信三合一侦控法,“三合一”是指哪三种方法集成使用到案件中___。
A. 微信聊天记录法
B. 微信照片分析法
C. 微信好友研判法
D. 微信搜索定位法
推荐试题
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
下列关于强行攻击,说法正确的是___
A. 系统的一些限定条件将有助于强行攻击破解口令
B. 使用强行攻击,基本上是CPU的速度和破解口令的时间上的矛盾
C. 一种新型的强行攻击叫做分布式攻击
D. 以上都是
【单选题】
常见攻击方式的比较。下列说法不正确的是___
A. 词典攻击攻击速度较快
B. 强行攻击攻击速度较快
C. 词典攻击能找到所有词典单词
D. 强行攻击能找到所有口令
【单选题】
口令安全最容易想到的一个威胁就是口令破解,对于一些大公司加强的口令,还是有一些其他的手段可以获取的,下列手段正确的是___
A. 社会工程学
B. 搜索垃圾箱
C. 口令蠕虫
D. 以上都是
【单选题】
下列关于Windows口令破解工具,说法不正确的是___
A. -h:指定用于连接目标的用户名
B. -o:指定导出后的口令散列值的存储文件
C. -p:指定用于连接目标的口令
D. -n:跳过口令历史
【单选题】
保证口令安全性的要点,以下正确的是___
A. 不要将口令写下来
B. 不要将口令以明文形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
计算机病毒是一种,___
A. 计算机程序
B. 人体病毒
C. 计算机命令计
D. 外部设备
【单选题】
下列预防计算机病毒的注意事项中,错误的是___
A. 不使用网络,以免中毒
B. 重要资料经常备份
C. 备好启动盘
D. 尽量避免在无防毒软件机器上使用可移动储存介质
【单选题】
以下病毒中,不属于蠕虫病毒的是?___
A. 冲击波
B. 震荡波
C. 破坏波
D. 扫荡波
【单选题】
以下选项中,属于高速局域网产品的有___
A. 10Mbps以太网
B. 100Mbps以太网
C. 1000Mbps以太网
D. 以上都是
【单选题】
下列关于病毒命名规则的叙述中。正确的有___
A. 病毒名前缀表示病毒
B. 病毒名后缀表示病毒变种特征
C. 病毒名后缀表示病毒类型
D. 病毒名前缀表示病毒变种特征
【单选题】
下列关于计算机病毒叙述正确的是___
A. 寄生性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
下列不属于计算机病毒的有?___
A. Dos病毒
B. 脚本病毒
C. HIV
D. 蠕虫
【单选题】
下列不属于计算机病毒危害的有。___
A. 破坏内存
B. 使硬盘发霉
C. 破坏网络
D. 盗窃数据
【单选题】
计算机病毒对于操作计算机的人,___
A.  不会感染      
B. 会感染致病 
C.  只会感染,不会致病  
D. 会有厄运
【单选题】
宏病毒可感染下列——的文件。___ 
A. exe
B. doc
C. bat 
D. txt
【单选题】
以下概念正确的是___
A. 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段
B. 密码学是研究编制密码和破译密码的技术科学
C. 编码学应用于编制密码以保守通信秘密的
D. 以上都是
【单选题】
以下解释对应正确的是___
A. Accept:允许数据包或信息通过
B. Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止
C.
D. rop:直接将数据包或信息丢弃,并且不通知信息源
【单选题】
典型的入侵检测产品有___
A. snort
B. ISS RealSecure
C. Watcher
D. 以上都是
【单选题】
虚拟专用网的类型有___
A. 远程访问虚拟专用网
B. 企业内部虚拟网
C. 企业扩展虚拟专用网
D. 以上都是
【单选题】
以下解释正确的是,___
A. VPN的核心是安全隧道技术
B. VPN加密技术是用户身份认证的关键
C. Vpn隧道技术只有第二隧道
D. VPN隧道技术只有第三隧道
【单选题】
以下解释正确的是___
A. SecEvent.evt 安全日志文件
B. AppEvent.evt 应用程序日志
C. SysEvent.evt 系统日志
D. 以上都是
【单选题】
计算机取证的常见工具正确的是。___
A. Enae
B. Enase
C. Enasse
D. nasse
【单选题】
计算机取证的常见工具的是___
A. SafeBack
B. Enase
C. NetMonitor
D. 以上都是
【单选题】
日志和审计分析工具正确的是。___
A. Swotch
B. Swatch
C. PsLeglist
D. nasse
【单选题】
基于网络的入侵检测系统担负着保护整个网段的任务,是安全策略实施中的重要组件,它具备以下特性___
A. 实施成本较低
B. 全面而准确的识别攻击特性
C. 攻击者不易转移证据
D. 以上都是
【单选题】
以下是密码学技术的基础性技术的是___
A. 身份认证
B. 数据完整性检验
C. 口令交换
D. 以上都是
【单选题】
在密码学的发展历史中出现过古典密码其中明文axy的密文应该是?___
A. GCD
B. CCD
C. FCD
D. OCD
【单选题】
现代密码学通过数学方法提出了现代密码学体制模型,下面不属于利用的是___
A. 明文
B. 接收源
C. 信息源
D. 密钥源
【单选题】
属于著名对策加密算法的是?___
A. DES
B. RC4
C. AEC
D. Blowfish
【单选题】
到目前为止。应用最为广泛的公开密钥密码体制是___
A. DES
B. AES
C. RSA
D.
E. IGamal
【单选题】
以下是基于生理特征的认证的是___
A. 指纹
B. 声音
C. 视网膜
D. 以上都是
【单选题】
企业防火墙可以使___与Internet之间相互隔离,限制彼此的互相访问从而保护内部网络
A. LAN
B. WAN
C. WLAN
D. Web
【单选题】
防火墙技术中有包过滤防火墙、代理服务器防火墙等。以下属于包过滤防火墙的是___
A. 自适应防火墙
B. 动态包过滤防火墙
C. 电路级网关
D. 混合型防火墙
【单选题】
蜜罐有4种不同的配置方式,下述不属于的是___
A. 加强服务
B. 弱化系统
C. 诱骗服务
D. 用户模式服务器
【单选题】
常用的蜜罐工具有___
A. 欺骗工具包
B. BOF
C. 幽灵
D. 以上都是
【单选题】
计算机病毒是?___
A. 被损坏的程序
B. 硬件故障
C. 一段特制的程序
D. 芯片霉变
【单选题】
计算机病毒的危害主要造成。___
A. 磁盘破坏
B. 程序和数据的破坏
C. 计算机用户的伤害
D. CPU的损坏
【单选题】
新买回来的未格式化的软盘,可能会有以下哪种情况___
A. 可能会有计算机病毒
B. 与带病毒的软盘放在一起会有计算机病毒
C. 一定给没有计算机病毒
D. 经那过带病毒的软盘的手碰过后会感染计算机病毒
【单选题】
计算机病毒一般由___四大部分组成的。
A. 感染模块、执行模块、触发模块、破坏模块
B. 感染模块、触发模块、破坏模块、引导模块
C. 感染模块、执行模块、破坏模块、引导模块
D. 触发模块、破坏模块、引导模块、执行模块