【单选题】
刘某为牟利,将单位让自己管理的麻醉药品、精神药品贩卖给吸食毒品的钟某。刘某的行为构成( )。___
A. 非法提供麻醉药品、精神药品罪
B. 贩卖毒品罪
C. 容留他人吸毒罪
D. 引诱他人吸毒 罪
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
甲想从事贩毒活动,便使用少量海洛因混杂大量的面粉、石灰等原料,按照1:100的比例,制造了1000克“海洛因”出售给他人,获得赃款15000余元。对甲应定( )。___
A. 生产、销售伪劣产品罪
B. 贩卖毒品罪
C. 制造毒品罪
D. 诈骗罪
【单选题】
孙某制作、复制大量的淫秽光盘,除出售外,还多次借给多人观看,构成犯罪。对孙某的行为应( )。___
A. 以制作、复制、贩卖、传播淫秽物品牟利罪处罚
B. 以组织播放淫秽音像制品罪从重处罚
C. 以制作、复制、贩卖淫秽物品牟利罪和传播淫秽物品罪数罪并罚
D. 以传播淫秽物品罪从重处罚
【单选题】
下列行为不能以贪污罪论处的是( )。___
A. 国家工作人员甲在国内公务活动中收受礼物,依照国家规定应当交公而不交公,数额较大
B. 乙受国家机关的委托经营某小型国有企业,利用职务上的便利,将该国有企业的资产转移到个人名下
C. 国家工作人员丙利用职务上的便利,挪用公款数额巨大不能退还
D. 国家工作人员丁利用职务之便,将依法扣押的陈某私人所有的汽车据为己有
【单选题】
朱某挪用公款40万元交给其弟弟做假酒生意,1个月后出于恐惧又将赃款悄悄退回单位。朱某的行为属于( )。___
A. 犯罪预备
B. 犯罪中止
C. 犯罪未遂
D. 犯罪既遂
【单选题】
根据《刑法》关于缓刑的规定,下列可以适用缓刑的是( )。 ___
A. 甲因妨害公务罪被人民法院判处管制1年
B. 乙因诈骗罪被人民法院单处罚金
C. 丙因非法持有枪支罪被人民法院判处拘役5个月
D. 丁因盗窃罪被人民法院判处有期徒刑2年,系累犯
【单选题】
张某因犯盗窃罪被人民法院判处有期徒刑10年,执行6年后被决定假释,张某的假释考验期是()。___
A. 张某原判刑期的二分之一
B. 张某没有执行完毕的刑期
C. 不得少于张某原判刑期的二分之一
D. 有期徒刑假释考验期为3年
【单选题】
负责刑事案件的侦查、拘留、执行逮捕和预审的机关是( )。___
A. 公安机关
B. 检察机关
C. 审判机关
D. 监察机关
【单选题】
某市政府机关工作人员张某,因涉嫌犯间谍罪被立案侦查,后被依法采取强制措施。下列说法正确的是( )。___
A. 本案应由公安机关立案侦查
B. 本案应由人民检察院立案侦查
C. 对张某的取保候审应由国家安全机关执行
D. 对张某的取保候审应由公安机关执行
【单选题】
下列关于刑事诉讼中使用语言文字的说法错误的是( )。___
A. 在多个少数民族杂居的地区,公安机关办理刑事案件应当用当地通用的语言进行讯问
B. 在少数民族聚居的地区,公安机关办理刑事案件应当用普通话进行审讯
C. 办理外国人犯罪案件,公安机关应当使用我国通用的语言文字
D. 各民族公民都有用本民族语言文字进行诉讼的权利
【单选题】
关于刑事辩护,以下说法正确的是( )。___
A. 甲涉嫌盗窃罪,在侦查阶段可以委托其在法学院读大二的侄子作为辩护人
B. 17周岁的乙涉嫌抢劫罪,公安机关可以根据其家庭经济情况决定是否通知法律援助机构指派律师为其提供辩护
C. 一起强奸案侦查过程中,律师丙要求向公安机关陈述自己的意见。办案部门认为案件事实已经查清,证据确凿,可以拒绝听取律师意见
D. 丁因涉嫌盗窃罪被逮捕,可以由其监护人、近亲属代为委托辩护律师
【单选题】
下列犯罪嫌疑人没有辩护人,侦查机关可以不通知法律援助机构指派律师为其提供辩护的是( )。___
A. 70周岁的王某,诈骗姜某6万元
B. 又聋又哑的李某,盗窃钱某1万元
C. 17周岁的谢某,抢劫吴某3000元
D. 间歇性精神病人彭某,未发病时殴打陶某致轻伤
【单选题】
下列刑事案件中,如果已经立案追究的,应当由公安机关撤销案件的是( )。___
A. 张某诈骗,但情节显著轻微、危害不大,不认为是犯罪
B. 抢劫案件的犯罪嫌疑人李某在审查起诉阶段死亡
C. 法院在审理阶段查明王某诈骗一案已过追诉时效
D. 刘某因涉嫌贪污罪被立案,后经侦查,发现证据不足
【单选题】
犯罪嫌疑人甲因涉嫌拐卖儿童罪被A县公安机关逮捕,侦查尚未终结,甲突发心脏病死亡,则A县公安机关应当( )。___
A. 撤销案件
B. 解除强制措施
C. 继续侦查
D. 移送审查起诉
【单选题】
李某和王某系同事,一日因琐事发生口角,李某便当众侮辱王某,情节严重,于是王某到法院控告李某,但在法院审理过程中,李某又与王某重归于好,王某要求撤诉,法院应当( )。___
A. 撤销案件
B. 终止审理
C. 不同意撤诉
D. 宣告李某无罪
【单选题】
以下情形中,符合撤销刑事案件条件的是( )。___
A. 伍某故意伤害案件中其同案犯王某已经自杀
B. 李某犯下故意伤害案后逃跑3年,一直未能被抓获
C. 郑某的犯罪行为已过追诉时效
D. 周某的同案犯曹某不满14周岁
【单选题】
李某因涉嫌盗窃罪被公安机关立案侦查。侦查期间,李某在横穿公路时被一辆卡车撞死。对李某涉嫌盗窃罪的案件应当( )。___
A. 撤销案件
B. 不起诉
C. 终止审理
D. 宣告无罪
【单选题】
公安机关作出终止侦查决定后,应当在( )日以内告知原犯罪嫌疑人。___
【单选题】
下列公安民警涉嫌犯罪的案件,应由公安机关立案侦查的是( )。___
A. 公安民警杨某刑讯逼供案
B. 公安民警吴某徇私舞弊不移交刑事案件案
C. 公安民警王某因邻里矛盾诽谤他人案
D. 公安民警江某因家庭矛盾杀妻案
【单选题】
某县公安局在侦查该县国土局科长张某集资诈骗案时,发现其还有贪污行为。对该案,下列说法正确的是( )。___
A. 与集资诈骗案一起侦查
B. 全部移送检察机关侦查
C. 在张某涉嫌的两个罪中,如果贪污罪是主罪,应由检察机关为主立案侦查,公安机关予以配合
D. 公安机关就张某集资诈骗行为进行侦查,查清后移送检察机关并案处理
【单选题】
某县人民检察院在侦查该县某局局长李某受贿案的过程中,在李某家中搜查出军用子弹200发。对李某涉嫌私藏弹药行为,应当( )。___
A. 与受贿案一起侦查
B. 全部移送公安机关侦查
C. 在李某涉嫌的两个罪中,如果受贿罪是主罪,应由检察院为主侦查,公安机关予以配合
D. 公安机关就李某涉嫌私藏弹药行为进行侦查,查清后移送检察院并案处理
【单选题】
甲委托乙代为保管自己的小汽车,结果乙将价值8万元的小汽车非法占为己有,甲以此为由,向公安机关提出控告,公安机关应当( )。___
A. 告知其向人民法院起诉
B. 立案侦查
C. 移送人民检察院受理
D. 不予受案
【单选题】
关于某县工商局局长龚某涉嫌巨额财产来源不明一案立案侦查,下列说法正确的是( )。___
A. 公安机关立案侦查
B. 人民检察院为主侦查,公安机关予以配合
C. 公安机关为主侦查,人民检察院予以配合
D. 人民检察院立案侦查
【单选题】
下列案件中,属于公安机关管辖的是( )。___
A. 骗取出口退税案
B. 受贿案
C. 私分国有资产案
D. 徇私舞弊不征、少征税款案
【单选题】
下列案件中,公安机关经过审查,应当将案件材料和有关证据移交有管辖权的人民法院,并告知当事人向人民法院起诉的是( )。___
A. 甲侵占他人财产的案件
B. 乙向公安机关控告被虐待致重伤的案件
C. 丙向公安机关控告被他人故意伤害案件(轻伤)
D. 丁杀人后在逃的刑事案件
【单选题】
下列案件中,属于公安机关管辖的是( )。___
A. 某公司董事长甲为获得工程承包权,向某市建设部门领导行贿200万元
B. 某派出所民警乙以传唤为名,非法限制公民李某人身自由
C. 某政府部门负责人丙贪污公款100万元
D. 某国企负责人丁组织、容留多名妇女卖淫
【单选题】
高某系某县拘留所所长,利用职权非法搜查刘某身体。刘某到县公安局告发,高某矢口否认。县公安局受案后可以( )。___
A. 立案侦查
B. 移送县检察院,并通知刘某
C. 作出不予立案决定
D. 告知刘某向县检察院提出控告
【单选题】
陈某系某县司法局副局长,利用职权对甲报复陷害。下列说法正确的是( )。___
A. 该案由公安局立案侦查
B. 该案由检察院立案侦查
C. 经省级以上人民检察院决定,可以由县人民检察院立案侦查
D. 该案由公安局立案侦查,检察院配合
【单选题】
某公安局在侦查国家机关工作人员韩某强奸邓某案件时,发现其巨额财产来源不明,下列说法正确的是( )。___
A. 将巨额财产来源不明案件移送人民检察院
B. 由公安机关并案侦查
C. 将案件并案后移送人民检察院,以人民检察院为主进行侦查,公安机关予以配合
D. 将案件并案后以公安机关为主进行侦查,人民检察院配合
【单选题】
某共同犯罪案件,主犯丁某住甲地,在乙地实施犯罪行为,同伙王某和陈某分别住丙地和丁地,此案应由( )公安机关管辖。___
【单选题】
家住甲地的梁某在乙地盗窃一辆摩托车后,返回自己居住地,3日后在自家附近的大街上酒后驾驶摩托车将一行人撞死,梁某怕事情败露,偷偷将摩托车卖至丙地,回家途中被丁地警方抓获,则本案最适宜管辖的公安机关是( )。___
A. 甲地公安机关
B. 乙地公安机关
C. 丙地公安机关
D. 丁地公安机关
【单选题】
甲省乙市丙区的吴某因涉嫌抢劫被乙市公安局立案侦查。来自乙市丁县的律师王某在为吴某担任辩护人期间,因帮助吴某伪造证据涉嫌犯罪。下列可以对王某立案侦查的是( )。___
A. 甲省公安厅
B. 乙市公安局
C. 丙区公安分局
D. 丁县公安局
【单选题】
陆某乘坐省际长途汽车,途经A省甲县时发现被人偷去随身携带的5万元现金,遂下车向甲县公安局报案。甲县公安局调取监控录像发现陆某钱包在途经B省乙县时被盗,犯罪嫌疑人已在乙县下车。以下说法错误的是( )。___
A. 甲县公安局应当制作受案登记表并出具回执
B. 甲县公安机关对本案有管辖权
C. 甲县公安局应当向陆某说明诬告应负的法律责任
D. 甲县公安局应当告知陆某向乙县公安机关报案
【单选题】
关于并案侦查,下列说法错误的是( )。___
A. 张某在甲地犯盗窃案,在乙地犯抢夺案,甲地公安机关最先受理案件,可以并案侦查
B. 王某和李某共同实施抢劫被甲地公安机关抓获,王某之前还实施了盗窃,两案可以并案侦查
C. 赵某为了实施诈骗,委托李某伪造国家机关证件,被公安机关抓获,可以并案侦查
D. 黄某在甲地盗窃,其弟弟在乙地非法拘禁,甲地公安机关最先抓获黄某,可以将其弟弟涉嫌非法拘禁案并案侦查
【单选题】
自诉案件不包括( )。___
A. 告诉才处理的案件
B. 被害人有证据证明的轻微刑事案件
C. 被害人有证据证明对被告人侵犯自己人身、财产权利的行为应当依法追究刑事责任,而公安机关或人民检察院不予追究被告人刑事责任的案件
D. 情节显著轻微、危害不大,不认为是犯罪的案件
【单选题】
下列案件中属于告诉才处理的是( )。___
A. 职务侵占案
B. 侵占案
C. 故意伤害案(轻伤)
D. 遗弃案
【单选题】
下列案件中属于告诉才处理的是( )。___
A. 重婚案
B. 非法侵入住宅案
C. 遗弃案
D. 侮辱案
【单选题】
下列案件中,不属于自诉案件中被害人有证据证明的“轻微刑事案件”的是( )。___
A. 侵犯知识产权案件
B. 故意伤害致人重伤案件
C. 生产、销售伪劣商品案件
D. 遗弃案件
【单选题】
办理刑事案件中,下列人员不适用回避的是( )。___
A. 书记员
B. 证人
C. 翻译人员
D. 鉴定人员
【单选题】
赵某、钱某合伙诈骗李某人民币2万元,某县公安局甲、乙、丙、丁四名侦查员共同办理本案。其中应当回避的是( )。___
A. 甲,赵某以前因抢劫被其处理过
B. 乙,是赵某舅舅的邻居
C. 丙,在参与本案侦查工作前,曾担任过本案的证人
D. 丁,案发前曾经人介绍与钱某吃过饭
【单选题】
在办理刑事案件时,下列人员中无权申请回避的是( )。___
A. 被害人
B. 犯罪嫌疑人的辩护人
C. 被害人的法定代理人
D. 犯罪嫌疑人的近亲属
推荐试题
【单选题】
【第04套-76】以下行为不属于违反国家涉密规定的行为:
A. 将涉密计算机、 涉密存储设备接入互联网及其他公共信息网络
B. 通过普通邮政等无保密及措施的渠道传递国家秘密载体
C. 在私人交往中涉及国家秘密
D. 以不正当手段获取商业秘密
【单选题】
【第04套-77】具有行政法律责任强制的安全管理规定和安全制度包括:1>安全事件(包括安全事故)报告制度;2>安全等级保护制度;3>信息系统安全监控;4>安全专用产品销售许可证制度
A. 1,2,4
B. 2,3
C. 2,3,4
D. 1,2,3
【单选题】
【第04套-78】信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上
【单选题】
【第04套-79】为了保障网络安全,维护网络安全空间主权和国家安全、 社会公共利益,保护公民、 法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、 运营、 维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
A. 《中华人民共和国保守国家秘密法(草案)》
B. 《中华人民共和国网络安全法(草案)》
C. 《中华人民共和国国家安全法(草案)》
D. 《中华人民共和国互联网安全法(草案)》
【单选题】
【第04套-80】为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、 工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是
A. 该文件时一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于2004年的等级保护工作,其内容不能越过到2005年及之后的工作
C. 该文件时一个总体性知道文件,规定了所有信息系统都要纳入等级保护定级范围
D. 该文件使用范围为发文的这四个部门,不适用于其他部门和企业等单位
【单选题】
【第04套-81】CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?
A. 结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展
B. 表达方式的通用性,即给出通用的表达方式
C. 独立性,它强调将安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、 生产、 测试和评估过程中
【单选题】
【第04套-82】对于数字证书而言,一般采用的是哪个标准?
A. ISO/IEC1540B
B. 802.11
C. GB/T20984
D. X.509
【单选题】
【第04套-83】在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?
【单选题】
【第04套-84】关于标准,下面哪项理解是错误的()
A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果
B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。
C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。
D. 地方标准由省、 自治区、 直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。
【单选题】
【第04套-85】2005年,RFC4301(Request forComments 4301 :SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()
A. 国际标准化组织
B. 国际电工委员会
C. 国际电信联盟远程通信标准化组织
D. Internet工程任务组
【单选题】
【第04套-86】关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:
A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B. EQV(等效采用),此国家标准不等效于该国际标准
C. NEQ(非等效采用),此国家标准不等效于该国际标准
D. 没有采用与否的关系,两者之间版本不同,不应该直接比较
【单选题】
【第04套-87】GB/T18336《信息技术安全性评估准则》(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级
【单选题】
【第04套-89】关于信息安全保障的概念,下面说法错误的是:
A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B. 信息安全保障已从单纯保护和防御阶段发展为集保护、 检测和响应为一体的综合阶段
C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D. 信息安全保障把信息安全从技术扩展到管理,通过技术、 管理和工程等措施的综合融合,形成对信息、 信息系统及业务使命的保障
【单选题】
【第04套-91】下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是
A. 如果用户、 开发者、 评估者和认可者都使用CC语言,互相就容易理解沟通
B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C. 通用性的特点是在经济全球化发展、 全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估
【单选题】
【第04套-93】ISO/IEC27001《信息技术-安全技术-信息安全管理体系-要求》的内容是基于( )。
A. BS7799-1《信息安全实施细则》
B. BS7799-2《信息安全管理体系规范》
C. 信息技术安全评估准则(简称ITSEC)
D. 信息技术安全评估通用标准(简称CC)
【单选题】
【第04套-94】在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:
A. PP是描述一类产品或系统的安全要求
B. PP描述的安全要求与具体实现无关
C. 两份不同的ST不可能满足同一份PP的要求
D. ST与具体的实现有关C
【单选题】
【第04套-95】以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
【单选题】
【第04套-97】以下关于法律的说法错误的是()
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
【单选题】
【第04套-99】根据信息安全风险要素之间的关系,下图中空白处应该填写()
A. 资产
B. 安全事件
C. 脆弱性
D. 安全措施
【单选题】
【第04套-100】信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会
B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全
C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”
D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、 设施的技术先进性、 可靠性和一致性
【单选题】
【第05套-02】主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第05套-04】以下哪个选项不是防火墙提供的安全功能?
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护
【单选题】
【第05套-05】以下关于可信计算说法错误的是:
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、 终端应用可信、 操作系统可信、 网络互联可信、 互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
【单选题】
【第05套-08】应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
【单选题】
【第05套-09】下列哪项内容描述的是缓冲区溢出漏洞?
A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、 信息产品、 信息系统在设计、 实现、 配置、 运行等过程中,有意或无意产生的缺陷
【单选题】
【第05套-10】对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
A. 在使用来自外部的移动介质前,需要进行安全扫描
B. 限制用户对管理员权限的使用
C. 开放所有端口和服务,充分使用系统资源
D. 不要从不可信来源下载或执行应用程序
【单选题】
【第05套-12】下列关于计算机病毒感染能力的说法不正确的是:
A. 能将自身代码注入到引导区
B. 能将自身代码注入到扇区中的文件镜像
C. 能将自身代码注入文本文件中并执行
D. 能将自身代码注入到文档或模板的宏中代码
【单选题】
【第05套-13】以下哪个是恶意代码采用的隐藏技术:
A. 文件隐藏
B. 进程隐藏
C. 网络连接隐藏
D. 以上都是
【单选题】
【第05套-14】通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood
【单选题】
【第05套-15】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
A. Land
B. UDPFlood
C. Smurf
D. Teardrop
【单选题】
【第05套-16】传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?
A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途
B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机。
C. TCP协议具有流量控制、 数据校验、 超时重发、 接收确认等机制,因此TCP协议能完全替代IP协议
D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低
【单选题】
【第05套-17】以下关于UDP协议的说法,哪个是错误的?
A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序
C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D. UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
【单选题】
【第05套-19】近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
A. 加强网站源代码的安全性
B. 对网络客户端进行安全评估
C. 协调运营商对域名解析服务器进行加固
D. 在网站的网络出口部署应用级防火墙
【单选题】
【第05套-21】在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:
A. 建立环境
B. 实施风险处理计划
C. 持续的监视与评审风险
D. 持续改进信息安全管理过程
【单选题】
【第05套-22】信息系统的业务特性应该从哪里获取?
A. 机构的使命
B. 机构的战略背景和战略目标
C. 机构的业务内容和业务流程
D. 机构的组织结构和管理制度
【单选题】
【第05套-23】在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?
A. 背景建立
B. 风险评估
C. 风险处理
D. 批准监督
【单选题】
【第05套-24】以下关于“最小特权”安全管理原则理解正确的是:
A. 组织机构内的敏感岗位不能由一个人长期负责
B. 对重要的工作进行分解,分配给不同人员完成
C. 一个人有且仅有其执行岗位所足够的许可和权限
D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
【单选题】
【第05套-25】以下哪一项不属于常见的风险评估与管理工具:
A. 基于信息安全标准的风险评估与管理工具
B. 基于知识的风险评估与管理工具
C. 基于模型的风险评估与管理工具
D. 基于经验的风险评估与管理工具
【单选题】
【第05套-27】信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?
【单选题】
【第05套-28】国家科学技术秘密的密级分为绝密级、 机密级、 秘密级,以下哪项属于绝密级的描述?
A. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B. 能够局部反应国家防御和治安实力的
C. 我国独有、 不受自然条件因素制约、 能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的