412. 涉密人员按照涉密程度分为()。
A. 一般涉密人员
B. 核心涉密人员
C. 重要涉密人员
D. 工作人员
https://www.shititong.cn/cha-kan/shiti/000522e3-2cf8-90c9-c0c7-617a88d0a300.html
点击查看答案
34. 云计算特点是通过使计算分布在大量的( )计算机上,而非本地计算机或远程服务器中,最大的不同在于,它是通过( )进行传输的。
https://www.shititong.cn/cha-kan/shiti/000522e3-2cf9-bb08-c0c7-617a88d0a300.html
点击查看答案
137. 未成年人甲(15岁)独自一人在家,深夜12时乙闯入其居家,以暴力相威胁欲行抢劫,甲假装害怕,但积极作反抗准备,从炕头上抓起一把尖刀,转身猛刺乙胸腹部两下,致乙死亡。甲的行为属于()
A. 正当防卫
B. 防卫过当
C. 故意伤害致死
D. 故意杀人
https://www.shititong.cn/cha-kan/shiti/000522e3-2cf1-ee37-c0c7-617a88d0a300.html
点击查看答案
348. 现场勘验、检查中发现()以及其它非法违禁物品,应当立即扣押,固定相关证据后,交有关部门处理。
A. 爆炸物品
B. 弹药和淫秽物品
C. 枪支
D. 毒品
https://www.shititong.cn/cha-kan/shiti/000522e3-2cf8-1169-c0c7-617a88d0a300.html
点击查看答案
111. 根据访问对象的具体情况、访问时一般采取的方式:( )、()、()、()。
https://www.shititong.cn/cha-kan/shiti/000522e3-2cfa-5932-c0c7-617a88d0a300.html
点击查看答案
497. 所有接入公安网的计算机均要求设定专用口令和密码,口令和密码不得告知无关人员,确因需要将有关口令和密码告诉他人的,事后应当及时更改。一般采用不少于()个大小写英文字母、数字、特殊字符组合。
https://www.shititong.cn/cha-kan/shiti/000522e3-2cf4-bc9b-c0c7-617a88d0a300.html
点击查看答案
460. 必须坚定不移贯彻( ),把维护国家安全贯穿党和国家工作各方面全过程,健全国家安全体系,增强维护国家安全能力,提高公共安全治理水平,完善社会治理体系,确保国家安全和社会稳定。
A. 总体国家安全观
B. 公共安全观
C. 国家安全观
D. 整体国家安全观
https://www.shititong.cn/cha-kan/shiti/000522e3-2cf4-72ee-c0c7-617a88d0a300.html
点击查看答案
30.( ) ( ) 在EXCEL中,由于将日期作为一个系列数存储,因此可以对日期进行计算。
https://www.shititong.cn/cha-kan/shiti/000522e3-2cfb-ca1d-c0c7-617a88d0a300.html
点击查看答案
229. 下列关于刑法分则对犯罪分类的描述,正确的是( )
A. 对罪名较多的类罪作进一步分类
B. 主要根据类罪的社会危害程度,同时兼顾类罪间的逻辑关系,由重到轻进行排列
C. 依据犯罪的主要客体对复杂客体的犯罪进行归类
D. 将所有犯罪分为10类
https://www.shititong.cn/cha-kan/shiti/000522e3-2cf7-21eb-c0c7-617a88d0a300.html
点击查看答案
255. 视频资料采集主要分为:()
A. 具备了视频信息化作战工具
B. 实现了涉案视频信息化管理
C. 视频侦查日常性工作的管理
D. 单帧视频图片
https://www.shititong.cn/cha-kan/shiti/000522e3-2cf7-57b9-c0c7-617a88d0a300.html
点击查看答案