【填空题】
4、人证对照广义上是指检查员通过一定的方法与技巧,对持证人的身份信息和___与所持出入境证件信息是否一致进行比对、判断、确认的行为。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
生物特征
解析
暂无解析
相关试题
【填空题】
5、常见的耳朵整形主要有___、丰耳垂、缩耳垂。
【填空题】
6、一些人由于先天面部畸形或后天疾患、损伤会形成麻、疤、痣、瘤、疣、及胎记等___。
【填空题】
7、耳垂裂矫正则主要使用___的方法修复残缺的耳垂。
【填空题】
8、___也称人像检验是指通过对人像照片上反映的人的面部特征的比较检验,以确定证件照片与持证人照片的人像是否同一的一种技术检查手段。
【填空题】
9、人像采集时,为确保真实反映相貌特征,建议使用___的定焦镜头,避免人像照片发生畸变。
【填空题】
10、耳部的化妆主要有戴___、耳钉。 
【填空题】
11、嘴唇整容一般改变的是___轮廓却不会有大的变化。 
【填空题】
12、美瞳片就是彩色的隐形眼镜,它能使眼球看起来更大、更亮更黑或者改变___颜色。 
【填空题】
13、人像采集时,拍摄位置应使镜头距离被摄对象约___米,避免背景与被摄对象过近形成阴影。
【填空题】
14、对于女性来说,一服会用刘海和长发来修饰脸型,刘海遮住发际线,长发则可以遮住突出的___,使脸型变得更窄更长。 
【填空题】
15、天然的双眼皮在闭眼的时候是几于看不到___的。 
【填空题】
16、人的相貌特征,内部结构上由骨骼、肌肉组成,外在形态上由___、五官、毛发等组成。
【填空题】
17、双眼皮贴是粘性强的薄膜,将箕贴在___边缘可以形成双眼皮。
【填空题】
18、人的五官为___。 
【填空题】
19、人证对照的生物特征包括面像、___、人体气味等身体特征和签名、语音、气质等行为特征。 
【填空题】
20、人证对照的主要目的在于防止持证人主观上___或客观上误持他人出入证件的情况发生。
【填空题】
21、招风耳矫正方法是从耳后缩合折叠软骨,形成___。
【填空题】
22、人的头部由颅骨、___和皮肤组成,我们将后二者统称为软组织。
【填空题】
23、鼻子化妆一般是在___打高光,在鼻背打阴影,通过光是效果塑造高鼻梁。
【填空题】
24、人证对照包含三个主要因素:出入境人员、___和检查员。 
【填空题】
25、画眼线、眼影、修饰毛的功能是使得___轮廓更加清晰,能扩大或缩小眼间距,让眼尾更为上扬。 
【填空题】
26、颅骨由脑颅骨和___两部分组成,是人体头部器官和组织的力学支柱。
【填空题】
27、人的相貌特征,内部结构上由骨骼、___组成,外在形态上由脸形、五官、毛发等组成。
【填空题】
28、人脸识别技术是一种基于生理特征的识别技术,是通过___提取人脸的特征,并根据这些持证进行身份验证的一种技术。
【填空题】
29、人在受到有效刺激的一刹那,不由自主地表现出的不受思维控制的瞬间真实反应,称为___,全称是“心理应激微反应”。
【填空题】
30、人的头部由颅骨、肌肉和___组成,我们将后二者统称为软组织。
【填空题】
31、人脸识别技术是一种基于___的识别技术,是通过计算机提取人脸的特征,并根据这些特征进行身份验证的一种技术。
【填空题】
32、人的面部肌肉主要分布在面部的眼周围、口周围、鼻子和下额部位,按功能可分为___和咀嚼肌两部分。 
【填空题】
33、关于人种划分,世界上多采用“三分法”即蒙古人种、___、赤道人种。
【填空题】
34、丰耳垂是通过注射___、自体脂肪或手术分离法,使过小的耳垂变得丰满园润。
【填空题】
35、___ 是指每个人的相貌具有各自不同的特点,这就是区别人与人之间不同面貌的客观依据。
【填空题】
36、人证对照是指检查员在办理出入境边防检查手续时,对___与所持出入境证件照片中人的相貌特征是否一致进行比对、判断、确认的行为。
【填空题】
37、面颅骨是指眉以下耳以前的骨骼部分,包括眉弓骨、鼻骨、颧骨、___等。 
【填空题】
38、___是眼、鼻、嘴的骨性支架,对人脸的五官位置和结构起着制约的作用,形成了面部的基本轮廓,是人的相貌保持稳定的基础。
【填空题】
39、人像比对是一线检查员在实施___后发现疑点,移交后台所作的进一步检验。
【填空题】
40、人证对照是指检查员在办理出入境边防检查手续时,对持证人与所持出入境证件___中人的相貌持征是否一致进行比对、判断、确认的行为。
【填空题】
41、人像采集时,应要求被拍摄对象露出___,避免头发、头饰、帽子、眼镜等物体对面部及五官有遮盖。
【填空题】
42、不受思维控制的,可能由情绪引发,也可能是习惯使然,持续时间短暂或面部肌肉收缩不充分的表情,称为___。
【填空题】
43、 开眼角通常包括开内眼角和开___。
【填空题】
44、磨腮削骨的观察重点:脸型呈___型,下线流畅,下颌角本不可见,下巴较尖。
推荐试题
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式?___
A. SSH
B. SSL
C. SLS
D. VPN
【单选题】
交换机是一种网络开关,工作在___
A. 链路层
B. 会话层
C. 网络层
D. 物理层
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
交换网络下防范监听的措施有___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表
C. 定期检查ARP请求,使用ARP监视工具
D. 以上都是
【单选题】
木马可实现九种功能,下列不属于木马可实现的功能的是___
A. 诱骗
B. 破坏
C. 密码发送
D. 远程访问
【单选题】
木马有四个特点。下列不属于木马特点的是___
A. 有效性
B. 攻击性
C. 顽固性
D. 易植入性
【单选题】
下列不属于木马辅助性特点的是。___
A. 自动运行
B. 攻击性
C. 自动恢复
D. 欺骗性
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
A. 攻击
B. 防御
C. 欺骗
D. 入侵
【单选题】
木马的远程监控功能有___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
木马的检测主要有四种方法,下列哪一项不是木马检测的方法___
A. 计算机硬件检查
B. 端口扫描和连接检查
C. 检查系统进程
D. 监视网络通信
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
从木马技术发展的角度考虑,木马技术自出现至今,大致可分为几代?___
A. 一
B. 二
C. 四
D. 三
【单选题】
以下不属于木马程序的自启动方式的是,___
A. 打开电脑
B. 修改系统程序
C. 修改系统注册表
D. 添加系统服务
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项。___
A. 弱点挖掘
B. 信息收集
C. 攻击实施
D. 痕迹清除
【单选题】
下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?___
A. FIN探测
B. TCP ISN取样
C. TCP校验和差异
D. TCP初始化窗口值差异
【单选题】
著名的Nmap软件工具不能实现下列哪一项功能?___
A. 端口扫描
B. 安全漏洞扫描
C. 高级端口扫描
D. 操作系统类型探测
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
扫描类型都有哪些。___
A. Ping扫描
B. 端口扫描
C. 漏洞扫描
D. 以上都是
【单选题】
对网络数据包,BlackICE依据4个不同级别来调整监控力度,这四个级别中哪个安全级别最低 ___
A. Trusting
B. Cautious
C. Nervous
D. Paranoid
【单选题】
下列哪个不是常用的修改Banner的方法?___
A. 修改网络服务的配置文件
B. 修改服务软件的源代码
C. 修改操作系统的
D. 修改软件的可执行文件
【单选题】
TCP/IP以什么为单位发送数据。___
A. 表
B. 段
C. 区
D. 块
【单选题】
X-Scan是一款免费的网络综合扫描器软件,其在扫描参数中需要哪些模块___
A. 检测范围
B. 全局设置
C. 插件设置
D. 以上都是
【单选题】
目前的Web应用,基本都是基于___Browser/Server结构
A. 3
B. 4
C. 5
D. 6
【单选题】
在动态网页技术中,通过___能建立Web页面与脚本程序之间的联系。
A. ASP
B. CGI
C. JSP
D. PHP
【单选题】
在远程Web页面的HTML代码中插入具有恶意目的的代码片段,用户认为该页面是可依赖的,但是当浏览器下载该页面时,嵌入其中的脚本将被解释执行。这属于___安全问题
A. 命令注入漏洞
B. 跨脚本漏洞
C. 缓冲区溢出
D. 远程管理漏洞
【单选题】
CGI一般从___中获取用户的请求信息
A. URL
B. 表单
C. 路径信息
D. 以上都是
【单选题】
PHP存在着哪些安全问题___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都是
【单选题】
最早的Web扫描脚本之一,针对web站点的PHF漏洞的是___
A. phfscan
B. cgiscan
C. Grinder
D. Sitescan
【单选题】
如果一个IP地址快速的多次请求Web页面,那么就应该怀疑是在进行自动扫描,并考虑封闭此IP地址对Web页面的访问。这属于防御Web页面盗窃的方法的哪种?___
A. 提高Web页面代码的质量
B. 在Web站点上设置garbage.cgi脚本
C. 监视访问日志中快速增长的GET请求
D. 关注新公布的安全漏洞,及时进行修补或采取其他有效的措施
【单选题】
XSS攻击的最主要目标是哪一个?___
A. Web服务器
B. 计算机
C. 登录网站的用户
D. 数据库
【单选题】
在常见的验证码中,通过算法加入各种难点如噪声、字体、字符出现位置、字符个数等,生成一幅需要用户识别的图片属于哪一种验证码?___
A. 文本验证码
B. 手机验证码
C. 图片验证码
D. 邮件验证码
【单选题】
不但不会占用大量的服务器及数据库资源,攻击者还可能使用这些账户为其他用户制造麻烦如发送垃圾邮件或通过同时登录多个账户来延迟服务速度等。这属于HTTP攻击的___安全问题。
A. 攻击者可以通过反复登录来暴力破解密码,导致用户隐私信息的泄露
B. 攻击者可以在短时间内注册大量的Web服务账户
C. 攻击者可以在论坛中迅速发表成千上万的垃圾帖子用来严重影响系统性能,甚至导致服务器奔溃
D. 攻击者可以对系统实施SQL注入或其他脚本攻击,从而窃取管理员密码,查看、修改服务器本地文件,对系统安全造成极大威胁