【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
推荐试题
【单选题】
李某为了牟利,未经著作权人许可,私自复制了若干部影视作品的VCD,并以批零兼营等方式销售,违法所得数额较大。李某的行为构成( )___
A. 销售侵权复制品罪
B. 侵犯著作权罪
C. 非法经营罪
D. 生产、销售伪劣产品罪
【单选题】
下列不构成侵犯商业秘密罪的是( )。___
A. 窃取权利人的商业秘密,给其造成重大损失的
B. 捡拾权利人的商业秘密资料而擅自披露,给其造成重大损失的
C. 明知对方窃取他人的商业秘密而使用,给权利人造成重大损失的
D. 使用采取利诱手段获取的权利人的商业秘密,给权利人造成重大损失的
【单选题】
甲公司因拥有某项独家技术每年为公司带来100万元利润,故对该技术严加保密。乙公司经理张某为获得该技术,带人将甲公司技术员李某在其回家路上强行拦截并推入张某的汽车,对李某说如果他提供该技术资料就给他2万元,如果不提供就将他嫖娼之事公之于众。李某同意配合。次日李某向张某提供了该技术资料,并获得2万元报酬。之后,因乙公司采用该技术低成本销售有关产品导致甲公司破产。张某的行为构成( )。 ___
A. 强迫交易罪
B. 敲诈勒索罪
C. 绑架罪
D. 侵犯商业秘密罪
【单选题】
下列损害商业信誉、商业声誉的行为,不应当追究刑事责任的是( )。___
A. 给他人造成直接经济损失30万元
B. 利用互联网或者其他媒体公开损害他人商业信誉、商品声誉
C. 造成公司、企业等单位停业、停产7个月
D. 造成公司、企业等单位破产
【单选题】
下列行为构成损害商业信誉、商品声誉罪的是()。___
A. 某报社记者对一企业进行暗访后,在报纸上发表了批评该企业产品质量的文章。后经查明,虽然产品存在该记者指出的问题,但只占该企业产品中的一小部分
B. 某消费者买到质量不合格产品后,在报纸上刊登文章公开反映该问题
C. 为打击竞争对手,某卫生纸生产厂在商品包装上标示:敬告顾客,现在市场出售的X品牌卫生纸含有荧光粉,会诱发癌症
D. 张某因被公司辞退心存不满,捏造并散布公司总经理私生活不检点的谣言
【单选题】
甲为了推销自己的商品,在某网站上发布广告,并以数名网友的身份在网上鼓吹用了其产品效果如何好,极力夸大其产品效能,使很多人信以为真,因此争相购买,几天就销售了10多万元的产品。顾客买回后方知上当受骗。甲的行为构成 ( )。___
A. 诈骗罪
B. 虚假广告罪
C. 非法经营罪
D. 生产、销售伪劣产品罪
【单选题】
虚假广告罪的犯罪主体不包括( )。___
A. 广告主
B. 广告经营者
C. 广告发布者
D. 广告设计者【解析】《刑法》 第二百二十二条 【虚假广告罪】广告主、广告经营者、广告发布者违反国家规定,利用广告对商品或者服务作虚假宣传,情节严重的,处二年以下有期徒刑或者拘役,并处或者单处罚金。
【单选题】
甲与A公司签订租赁合同,约定在合同期间甲按月支付A公司车辆租赁费,一年以后车辆归甲所有,但在未交完一年费用之前车辆的所有权归A公司所有。甲在支付给A公司二次租赁费后,便将车辆卖给乙后逃匿。甲的行为( )。___
A. 构成诈骗罪
B. 构成侵占罪
C. 构成合同诈骗罪
D. 不构成犯罪
【单选题】
关于合同诈骗罪,下列表述错误的是( )。 ___
A. 在签订、履行合同过程中,骗取对方当事人的财物,数额较大的,应予立案追诉
B. “收受对方当事人给付的货物、货款、预付款或者担保财产后逃匿的”是合同诈骗罪的表现形式之一
C. 是否以非法占有为目的,是合同诈骗犯罪与经济合同纠纷的一个重要界限
D. 合同诈骗罪的犯罪主体只能是自然人【解析】 1.《刑法》
【单选题】
下列行为不构成合同诈骗罪的是( )。___
A. 甲未经卢某同意以卢某名义签订合同,骗取对方1万元货款
B. 乙为取得对方当事人的信任,要求自己在审计事务所工作的同学杨某为其出具一份假的产权证明作担保
C. 丙在签订合同后,携带对方当事人给付的5000元定金逃匿
D. 丁经某公司同意借用该公司的公章和合同文本签订合同,后拖欠货款2万元【解析】 《刑法》
【单选题】
张某与钱某签订一份供销合同,合同签订后,钱某将80万元货款汇出,张某收到货款后,交付了约20万元的货物,其余货物一直未能履行。经查,张某并无货源,货款收到后,张某即将款项归还了以前所欠王某的货款,并与钱某断绝了联系。张某的行为构成( )。___
A. 诈骗罪
B. 合同诈骗罪
C. 合同违约
D. 民事欺诈 【解析】
【单选题】
张某、李某加入了以推销“亮白化妆品”为名的传销组织,该组织要求每人交纳2000元人民币获得加入资格,并按一定的顺序组成ABCD 4个层级,以发展人员的数量作为计酬依据。张某发展传销人员150人,升级为B级代理员;李某发展传销人员15人,升级为D级推广员。下列说法正确的是( )。 ___
A. 张某构成组织、领导传销活动罪,李某不构成犯罪
B. 张某、李某均构成组织、领导传销活动罪
C. 张某构成组织、领导传销活动罪,李某构成非法经营罪
D. 张某、李某均不构成犯罪【解析】 《刑法》
【单选题】
夏某为了谋取非法利益,违反国家规定,私设生猪屠宰厂,从事生猪屠宰、销售活动,情节严重,其行为构成()。___
A. 生产、销售有毒、有害食品罪
B. 生产、销售伪劣产品罪
C. 非法经营罪
D. 生产、销售不符合安全标准的食品罪 【解析】 《刑法》
【单选题】
下列选项中不构成非法经营罪的是( )。___
A. 甲违反国家规定,擅自经营国际电信业务,扰乱电信市场秩序,情节严重
B. 乙非法组织传销活动,发展多层下线人员达数百人,扰乱市场秩序
C. 丙多次使用POS机以虚构交易的方式向信用卡持卡人直接支付现金,情节严重
D. 丁违反国家在预防、控制突发传染病疫情等灾害期间有关市场经营、价格管理等规定,哄抬物价、牟取暴利,严重扰乱市场秩序,违法所得数额较大
【单选题】
张某违规经营食盐,构成犯罪,并以暴力、威胁方法阻碍行政执法人员依法行使盐业管理职务,应当( )。___
A. 以妨害公务罪从重处罚
B. 以非法经营罪从重处罚
C. 以妨害公务罪和非法经营罪数罪并罚
D. 以妨害公务罪和非法经营罪择一重处
【单选题】
钱某使用假印章和变造的保险单与保险人签订保险合同,收取保费。投保人达160人之多,非法收取保费四十余万元,钱某在保险单上留有真实的联系电话,当投保人发生险损,钱某进行了一定的理赔。则钱某的行为表述正确的是( ) ___
A. 钱某构成非法经营罪
B. 钱某构成诈骗罪
C. 钱某构成合同诈骗罪,属于牵连犯
D. 钱某构成保险诈骗罪
【单选题】
下列不构成非法经营罪的是( )。 ___
A. 甲违反国家规定,擅自经营国际电信业务,扰乱电信市场秩序,情节严重
B. 乙非法组织传销活动,扰乱市场秩序,情节严重
C. 丙居间介绍骗购外汇,数额巨大
D. 丁违反国家盐业管理规定,非法经营食盐,情节严重 【解析】1. 《刑法》
【单选题】
下列行为不构成非法经营罪的是( )。 ___
A. 甲在突发传染病疫情期间,哄抬物价,获利巨大
B. 乙非法组织传销活动,扰乱市场秩序,情节严重
C. 丙通过其经营的网店向他人出售国家颁布的动物制品进出口许可证
D. 丁违反国家规定,擅自经营国际电信业务,扰乱电信市场管理秩序【解析】1. 《刑法》
【单选题】
以暴力、威胁手段,实施下列行为,不构成强迫交易罪的是( )。___
A. 强迫他人转让公司股份、债券的
B. 强迫他人出卖毒品的
C. 强迫他人参与或者退出投标、拍卖的
D. 强迫他人参与或者退出特定的经营活动的
【单选题】
甲驾驶从朋友处借来的小轿车,伪装成出租车,在某火车站拉乘刚下火车的乙去某地。到目的地后,甲要求乙按已做过手脚的计价器显示的69元付钱,乙嫌多不答应,甲便朝乙胸部打了一拳,又给了他一个耳光,无奈,乙交给了甲40元钱。此外,甲又用同样手段作案数起。甲的行为构成( )。 ___
A. 强迫交易罪
B. 抢劫罪
C. 寻衅滋事罪
D. 敲诈勒索罪
【单选题】
律师赵某接受律师事务所指派,为某公司股票上市提供法律意见。赵某在接受该公司的10万元财物之后,提供了虚假的法律意见书,导致不具备上市条件的该公司取得上市资格,严重损害了股东利益。赵某的行为构成( )。___
A. 受贿罪
B. 非国家工作人员受贿罪
C. 提供虚假证明文件罪
D. 非国家工作人员受贿罪和提供虚假证明文件罪,应当数罪并罚
【单选题】
齐某因与胡某有矛盾,欲杀胡某。某夜,齐某趁胡某独自一人在家之机将其杀死,后又从其家中拿走现金2万元。齐某的行为应( )。___
A. 按故意杀人罪处理,取走钱财的行为作为加重情节予以考虑
B. 按抢劫罪的结果加重犯处理
C. 按盗窃罪和故意杀人罪数罪并罚
D. 构成抢劫罪与故意杀人罪,择一重罪处罚
【单选题】
张某的次子乙,平时经常因琐事打骂张某。一日,乙与其妻发生争吵,张某过来劝说。乙转而辱骂张某并将其踢倒在地,并掏出身上的水果刀欲刺张某,张某起身逃跑,乙随后紧追。张某的长子甲见状,随手从门口拿起扁担朝乙的颈部打了一下,将乙打昏在地上。张某顺手拿起地上的石头转身回来朝乙的头部猛砸数下,致乙死亡。下列说法正确的是( )。___
A. 张某的行为构成故意杀人罪,甲的行为属于正当防卫
B. 张某的行为构成故意杀人罪,甲的行为属于防卫过当
C. 张某的行为属于防卫过当,构成故意杀人罪,甲的行为属于正当防卫
D. 张某和甲的行为均构成故意杀人罪
【单选题】
下列行为不构成故意杀人罪的是( )。___
A. 某男与某女相约自杀,欺骗某女先自杀后,该男逃走
B. 某男周某与某女马某通奸多年,一日,周某要马某杀死其夫,马某不同意。周某毒打马某,并砸毁其家中物品,扬言如果马某二日内不能杀死其夫,就要马某自杀,马某不忍心杀夫而自杀身亡
C. 某男强奸某女,引起某女自杀
D. 某人在实施抢劫后,为灭口而将被害人杀死
【单选题】
甲在A市杀害乙后,将乙的尸体打成包裹,雇用丙运往B市。甲对丙称是鸦片,答应事后重谢。丙信以为真,在运输过程中被查获。本案中( )。___
A. 甲构成故意杀人罪,丙构成贩卖毒品罪
B. 甲构成故意杀人罪,丙不构成犯罪
C. 甲构成故意杀人罪,丙构成运输毒品罪
D. 甲构成贩卖毒品罪,丙构成运输毒品罪【解析】根据最高人民法院《关于适用<全国人民代表大会常务委员会关于禁毒的决定>的若干问题的解释》第17条之规定:“明知是假毒品而冒充毒品贩卖的,以诈骗罪定罪处罚。不知道是假毒品而当作毒品走私、贩卖、运输、窝藏的,应当以走私、贩卖、运输、窝藏毒品犯罪(未遂)定罪处罚。”因此丙构成运输毒品罪。故答案C是正确的。
【单选题】
以下关于犯罪认定正确的是( )。___
A. 李某家住某封闭住宅小区,某日在家吃饭时喝酒,后醉酒下楼欲将停在小区院内的汽车开进小区地下车库,不慎将一3周岁小孩轧死。李某构成交通肇事罪
B. 吴某取得17周岁的郑某同意后摘取郑某一枚肾脏,并付给2万元。吴某构成故意伤害罪
C. 郑某雇佣赵某深夜驾驶货车送货,途中撞伤路边行走的母子二人。郑某说:“别下车,赶紧走!”赵某驾车逃离现场,两名伤者天亮被人发现后,在送医途中死亡。郑某的行为构成故意杀人罪
D. 货车车主齐某为完成紧急送货任务,强令雇佣的司机赵某超速驾驶,在高速公路上撞上正常行驶的小轿车一辆,车内两人当场死亡。齐某的行为不构成犯罪 【解析】 1.《刑法》第一百三十三条 【交通肇事罪】违反交通运输管理法规,因而发生重大事故,致人重伤、死亡或者使公私财产遭受重大损失的,处三年以下有期徒刑或者拘役;交通运输肇事后逃逸或者有其他特别恶劣情节的,处三年以上七年以下有期徒刑;因逃逸致人死亡的,处七年以上有期徒刑。
【单选题】
下列行为不以故意伤害罪论处的是( )。___
A. 未经本人同意摘取其器官的
B. 明知是未成年人而摘取其器官的
C. 强迫或欺骗他人捐献器官的
D. 违背本人生前意愿摘取其尸体器官的
【单选题】
关于组织出卖人体器官罪,以下说法错误的是( )。___
A. 未经本人同意摘取其器官的,依照故意伤害罪、故意杀人罪的规定定罪处罚
B. 违背本人生前意愿摘取其尸体器官的,以盗窃、侮辱尸体罪定罪处罚
C. 构成本罪以牟利为必要条件
D. 本罪侵犯的客体为复杂客体,即公民的身体权利和国家器官移植医疗管理秩序
【单选题】
下列行为中,不构成组织出卖人体器官罪的是( )。___
A. 张某专门招募器官提供者,为人体器官需求者牵线搭桥,并已促成两对交易,从中获利4万元
B. 李某为了谋取个人暴利,先后强迫、欺骗多人捐献了器官
C. 王某为了谋取个人暴利,先后供养多名器官提供者,并已成功促成一人出卖器官
D. 罗某为了谋取个人私利,应器官提供者请求,先后帮助多人摘取器官用于出卖 【解析】 1.《刑法》 《刑法》第二百三十四条之一 【组织出卖人体器官罪】组织他人出卖人体器官的,处五年以下有期徒刑,并处罚金;情节严重的,处五年以上有期徒刑,并处罚金或者没收财产。
【单选题】
李某与医生王某约定,由李某招募、供养器官提供者,王某主刀摘取器官,再由李某出卖,利益五五分成。二人共出卖5个肾脏,分别获利5万元。下列说法正确的是( )。 ___
A. 李某与王某不构成共同犯罪
B. 李某与王某都是主犯
C. 李某是主犯,王某是从犯
D. 李某构成组织出卖人体器官罪,王某构成故意伤害罪【解析】 1.《刑法》第二百三十四条之一 【组织出卖人体器官罪】组织他人出卖人体器官的,处五年以下有期徒刑,并处罚金;情节严重的,处五年以上有期徒刑,并处罚金或者没收财产。
【单选题】
甲女曾被乙女欺骗,带丙男到乙家实施报复,在甲女的帮助下丙男将乙女强奸。甲女的行为( )。 ___
A. 不构成犯罪
B. 构成强奸罪
C. 构成故意伤害罪
D. 构成报复陷害罪【解析】 1.《刑法》 第二百三十六条 【强奸罪】以暴力、胁迫或者其他手段强奸妇女的,处三年以上十年以下有期徒刑。
【单选题】
李某(男)深夜遇到单身女子王某,起歹意将王某强奸,事后怕王某报案欲杀人灭口,正卡王某脖子时,因有人路过,李某逃离现场,经鉴定王某脖子处构成轻伤。李某的行为属于( )。___
A. 故意杀人罪(中止)
B. 强奸罪和故意伤害罪
C. 强奸罪
D. 强奸罪和故意杀人罪(未遂)【解析】 1.《刑法》 第二百三十二条 【故意杀人罪】故意杀人的,处死刑、无期徒刑或者十年以上有期徒刑;情节较轻的,处三年以上十年以下有期徒刑。
【单选题】
王某假冒公安人员,以抓嫖娼为名,强迫卖淫妇女李某与其发生性关系。对王某应当( )。___
A. 以招摇撞骗罪定罪处罚
B. 以强制侮辱罪定罪处罚
C. 以招摇撞骗罪和强制侮辱罪定罪处罚
D. 以强奸罪定罪处罚【解析】 1.《刑法》 第二百三十六条 【强奸罪】以暴力、胁迫或者其他手段强奸妇女的,处三年以上十年以下有期徒刑。
【单选题】
甲男(15周岁)与乙女(13周岁)在同一所中学上学,二人在参加校文体活动时相识并成为好友,关系日渐密切。某日二人在公园发生性关系时被发现。据甲交代,二人还曾在自己家中发生过一次性关系。甲、乙均表示是双方自愿。经调查二人确属自愿且未造成其他严重后果。甲的行为( )。___
A. 构成奸淫幼女罪
B. 构成强奸罪
C. 情节显著轻微、危害不大,不认为是犯罪
D. 构成猥亵儿童罪【解析】1.《最高人民法院关于审理未成年人刑事案件具体应用法律若干问题的解释》
【单选题】
某中学女生甲(13周岁)欲购买最新款iphone6s手机,并在网上发帖称自己13周岁,欲出卖初夜。个体老板乙(40周岁)按照甲所留联系方式找到甲,在查看甲身份证后,乙以5000元价格与甲发生了性关系。乙构成()。___
A. 嫖宿幼女罪
B. 嫖娼的违法行为
C. 猥亵儿童罪
D. 强奸罪
【单选题】
强制猥亵罪的对象是()。___
A. 男性
B. 女性
C. 男女皆可
D. 儿童
【单选题】
下列行为构成强制猥亵罪的是( )。___
A. 乙女为升职而向单位领导甲求情,甲提出猥亵乙的要求,乙为了得到晋升,就默认甲对其猥亵
B. 甲持铁锤拦路抢劫乙女,因用力过猛,致乙女死亡。之后甲将乙女的尸体拖到树林里实施猥亵
C. 乙到监狱探视正在服刑的妻子,监狱长甲(女)威胁对其妻子不利,然后向乙提出猥亵要求,乙担心妻子受苦就同意了甲的要求
D. 甲经常于晚间隐蔽在树丛中,见有年轻女子经过,就突然跳出,显示生殖器且口出污言秽语【解析】 1.《刑法》第二百三十七条 【强制猥亵、侮辱罪】以暴力、胁迫或者其他方法强制猥亵他人或者侮辱妇女的,处五年以下有期徒刑或者拘役。
【单选题】
甲(男)以暴力威胁丙(男)强行对乙(男)进行猥亵,甲( )。___
A. 构成强奸罪
B. 构成强制侮辱罪
C. 构成强制猥亵罪
D. 不构成犯罪【解析】 《刑法》第二百三十七条 【强制猥亵、侮辱罪】以暴力、胁迫或者其他方法强制猥亵他人或者侮辱妇女的,处五年以下有期徒刑或者拘役。
【单选题】
韩某在向张某催要赌债无果的情况下,纠集好友把张某挟持至自己家,声称如果再不还钱,就砍掉张某一只手,并将张某殴打致重伤。韩某的行为应以( )论处。___
A. 非法拘禁罪
B. 绑架罪
C. 故意伤害罪
D. 敲诈勒索罪【解析】 《刑法》第二百三十八条 【非法拘禁罪】非法拘禁他人或者以其他方法非法剥夺他人人身自由的,处三年以下有期徒刑、拘役、管制或者剥夺政治权利。具有殴打、侮辱情节的,从重处罚。
【单选题】
以下行为不构成故意伤害罪的是()。___
A. 甲暴力强迫他人卖血,致人轻伤
B. 甲介绍乙出卖自己的一个肾脏,后乙反悔,甲伙同他人强行摘取乙的一个肾脏
C. 甲组织他人出卖人体器官,并在经本人同意的情况下摘取了17周岁的乙的一个肾脏
D. 甲为讨债将乙非法拘禁在某住宅楼二层,乙爬窗逃跑时摔成重伤