刷题
导入试题
【单选题】
Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担,Kerberos的动行环境由密钥分发中心(KDC)、应用服务器和客户端三个部分组成,其中,KDC分为认证服务器AS和篡改授权服务器TGS两部分,下图展示了Kerberos协议的三个阶段,分别 为(I)Kerberos获得服务许可票据,(2)Kerberos获得服务,(3)Kerberos获得票据许可票据,下列选项中,对这三个阶段的排序正确的是___
A. (1)-(2)-(3)
B. (3)-(2)-(1)
C. (2)-(1)-(3)
D. (3)-(1)-(2)
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
关于信息安全管理体系的作用,下面理解错误的是___。
A. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入
C. 对外而言,有助于使各利益相关方对组织充满信心
D. 对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任
【单选题】
以下关于法律的说法错误的是___
A. 法律是国家姿态的一种体现,有严密的逻辑体系和效力
B. 法律是可以公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果有明确约定,是一种“硬约束”
【单选题】
信息系统由三个部分组成,即___:作为保护和预防机制。分为三个层次:__:信息安全其中基本属性是__
A. 硬件、软件和通信;物理、个人和组织;保密性、完整性和可用性;
B. 硬件、软件和通信;保密性、完整性和可用性;物理、个人和组织;
C. 物理、个人和组织;硬件、软件和通信;保密性、完整性和可用性;
D. 物理、个人和组织;保密性、完整性和可用性;硬件、软件和通信;
【单选题】
信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是___
A. 对文件进行操作的用户是一种主体
B. 主体可以接受客体的信息和数据,也可能改变客体相关的信息
C. 访问权限是指主体对客体所允许的操作
D. 对目录的访问权可分为读、写和拒绝访问
【单选题】
为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,___规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。
A. GB/T20271-2006《信息系统通用安全技术要求》
B. GB/T22240-2008《信息系统安全保护等级定级指南》
C. GB/T25070-2010《信息系统等级保护安全设计技术要求》
D. GB/T20269-2006《信息系统安全管理要求》
【单选题】
根据信息安全风险要素之间的关系,下图中空白处应填写___
A. 资产
B. 安全事件
C. 脆弱性
D. 安全措施
【单选题】
小王在学习信息安全管理体系相关知识之后,对于建立信息安全体系,自己总结了下面四条要求,其中理解不正确的是___
A. 信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B. 信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规的要求,这体现以预防控制为主的思想
C. 信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远的安全系统
D. 信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低
【单选题】
在某信息系统的设计中,用户登录过程是这样的,(1)用户通过HTTP协议访问信息系统(2)用户在登录页面输入用户名和口令(3)信息系统在服务器端检查用户名和密码正确性,如果正确,则鉴别完成。可以看出这个鉴别过程属于___
A. 单向鉴别
B. 双向鉴别
C. 三向鉴别
D. 第三方鉴别
【单选题】
若一个组织声称自己ISMS符合ISO/IBC27001或GB/22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施管理控制,人力资源安全划分为3个控制阶段,不包括哪一项___
A. 任用之前
B. 任用中
C. 任用终止或变化
D. 任用后
【单选题】
关于信息安全应急响应管理过程描述不正确的是___
A. 基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止乱的发生成是在混乱状态中迅速恢复控制,将损失和负面影响降到最低
B. 应急响应方法和过程并不是唯一的
C. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段
D. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段,这6个阶段的响应方法一定能确保时间处理成功
【单选题】
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发【2003】27号明确了我国信息安全保障工作的___,加强信息安全保障工作的(),需要重点加强的信息安全保障工作,27号文的重大意义是,安标志着我国信息安全保障工作有了(),我国最近十余年的信息安全保障工作都是围绕此政策性文件而()的,渗透了我国()的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则___
A. 抵制通过网络系统侵犯公众合法权益
B. 通过公众网络传播非法软件
C. 不在计算机网络系统中进行造谣、欺诈、诽谤等活动
D. 帮助和指导信息安全同行提升信息安全保障知识和能力
【单选题】
残余风险是风险管理中一个重要概念,在信息安全风险管理中,关于残余风险描述错误的是___
A. 残余风险是采取了安全措施后,仍然可能存在的风险,一般来说,是在综合考虑了安全成本与效益后不去控制的风险
B. 残余风险应受到密切监理,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件
C. 实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果
D. 信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小的残余风险值作为风险管理效果评估指标
【单选题】
随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力,关于ISMS,下面描述错误的是___。
A. 在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求
B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应其体,具备可行性
C. 组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方
D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
若一个组织声称自己的ISMS符合ISO/IBC 27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,对资产负责的控制目标是实现和保护对组织资产的适当保护,这一控制目标的实现由以下控制措施的落实来保障,不包括哪一项___
A. 资产清单
B. 资产负责人
C. 资产的可接受使用
D. 分类指南、信息的标记和处理
【单选题】
由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下面错误的是___
A. 科克霍夫在《军事密码学》指出系统的保密性不依赖于加密体制或算法的保密,而依赖密钥
B. 保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全
C. 密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销
D. 在保密通信过程中,通信双方可利用Diffie-Hellman协议协商出会话密
【单选题】
随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制(RBAC)逐渐成为安全领域的一个研究热点,RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系,下列选项中,对这四种类型之间的关系描述错误的是 ___
A. RBAC0是基于模型, RBAC1、RBAC2和RBAC3都包含RBAC0
B. RBAC1在RBAC0的基础上,加入了角色等级的概念
C. RBAC2在RBAC1的基础上,加入了约束的概念
D. RBAC3结合了RBAC1和RBAC2,同时具备角色等级和约束
【单选题】
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四介焦点领域()区域边界本地计算环境的外缘();支持性基础设施,在深度防御技术方案中推荐()、()原则
A. 网络和基础设施;安全保护问题;本地计算环境;多点防御;分层防御
B. 安全保护问题;本地计算环境;多点防御;网络和基础设施;分层防御
C. 安全保护问题;本地计算环境;网络和基础设施;多点防御;分层防御
D. 本地计算环境;安全保护问题;网络和基础设施;多点防御;分层防御
【单选题】
关于对信息安全事件进行分类分级管理的原因描述不正确的是___
A. 信息安全事件的种类很多,严重程度也不尽相同,其响应和处理方式也应各不相同
B. 对信息安全事件进行分类和分级管理,是有效防范和响应信息安全事件的基础
C. 能够使事前准备,事中应对和事后处理的各项相关工作更具有针对性和有效性
D. 我国早期的计算机安全事件的应急响应工作主要包括计算机病毒防范和“千年虫”问题的解决,急响应的起步最早
【单选题】
在国家标准GB/T 20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》,信息系统的安全保障模型包含哪几个方面?___
A. 保障要素,生命周期和运行维护
B. 保障要素,生命周期和安全特征
C. 规划组织,生命周期和安全特征
D. 规划组织,生命周期和运行维护
【单选题】
下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则___
A. 《关于加强政府信息系统安全和保密管理工作的通知》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《国家信息化领导小组关于加强信息安全保障工作的意见》
D. 《关于开展信息安全风险评估工作的意见》
【单选题】
信息系统安全保障评估概念和关系如图所示(参见G试卷18题)。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。___
A. 安全保障工作;客观证据;信息系统;生命周期;动态持续
B. 客观证据;安全保障工作;信息系统;生命周期;动态持续
C. 客观证据;安全保障工作;生命周期;信息系统;动态持续
D. 客观证据;安全保障工作;动态持续;信息系统;生命周期
【单选题】
若一个组织声称自己的ISMS符合ISO/IDC 27001或CB/T22OHO标准要求,其信息安全控制措施通常需要资质管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,对资产负责的控制目标是实现和保证对组织资产的适当保护,这一控制目标的实现由以下控制措施的落实与保障,不包括哪一项___
A. 资产清单
B. 资产责任人
C. 资产的可接受使用
D. 分类指南,信息的标记和处理
【单选题】
以下哪一项不是我国信息安全保障工作的主要目标___
A. 保障和促进信息化发展
B. 维护企业与公民的合法权益
C. 构建高效的信息化渠道
D. 保护互联网知识产权
【单选题】
关于密钥管理,下列说法错误的是___
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全
C. 密钥管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节
D. 在网络通信中,通信双方可利用Diffie-Hellman协议协商出会话密钥
【单选题】
GB/T 22080-2008《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照模型进行,及信息安全管理体系应建立ISMS,实施和运行ISMS,监视和评审ISMS保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项___
A. “制定ISMS方针”是建立ISMS阶段工作内容
B. “实施培训和意识教育计划”是实施和运行ISMS阶段工作内容
C. “进行有效性测量”是监视和评审ISMS阶段工作内容
D. “实施内部审核”是保持和改进ISMS阶段工作内容
【单选题】
根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的[2009]812号)、关于推动信息安全等级保护()建设和开展()工作通知(公信安[2010]303)...公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构___
A. 等级测评,测评体系,等级保护评估中心,能力验证,取消授权
B. 测评体系,等级保护评估中心,等级测评,能力验证,取消授权
C. 测评体系,等级测评,等级保护评估中心,能力验证,取消授权
D. 测评体系,等级保护评估中心,能力验证,等级测评,取消授权
【单选题】
为保障信息系统安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作下面说法错误的是___
A. 信息安全需求是安全方案设计和安全措施的根据
B. 信息安全需求是应当从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言描述信息系统安全保障需求
C. 信息安全需求应当是基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到
D. 信息安全需求来自于该公众服务信息系统的功能设计方案
【单选题】
以下关于数字签名说法正确的是___
A. 数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息
B. 数字签名是能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
【单选题】
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制,不包括哪一项___
A. 信息安全方针、信息安全组织、资产管理
B. 人力资源安全、。。。
C. 访问权限、信息系统获取、开发和维护、符合性
D. 规划与建立ISMS
【单选题】
SABSA模型包括(),它是一个(),它在第一层从安全的角度定义了(),模型的每一层在抽象方面逐层减少,但是在细节方面则是逐层增加。SABSA安全架构提供了一个包括战略、 概念、设计、实施、度量和审计层次的安全链条,层级都是建立在其他层之上,从策略逐渐到技术和解决方案的(),其。。。提出了一个包括战略。概念。设计。实施。度量和审计层次的___
A. 五层,业务常识,分层模型,实施实践,安全链条
B. 六层,分层模型,业务需求,实施实践,安全链条
C. 五层,分层模型,业务需求,实施实践,安全链条
D. 六层,分层模型,实施实践,业务需求,安全链条
【单选题】
以下哪项的行为不属于违反国家保密规定的行为___
A. 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
B. 通过普通邮政、快递等无保密措施的渠道传递国家秘密载体
C. 在私人交往中涉及国家秘密
D. 以不正当手段获取商业秘密
【单选题】
信息安全组织的管理涉及内部组织和外部各方两个控制目标,为了实现对组织内部信息安全的有效管理___
A. 信息安全的管理承诺、信息安全协调、信息安全职责的分配
B. 信息处理设施的授权过程、保密性协议,与政府部门的联系
C. 与特定利益集团的联系,信息安全的独立评审
D. 与外部各方相关风险的识别、处理外部各方协议中安全问题---解答:相关内容是27002 05版和教材是不对标的,ABC是内部组织、D是外部各方不完整的说法,记答案即可
【单选题】
CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性___
A. 结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展
B. 表达方式的通用性,即给出通用的表达方式
C. 独立性,它强调将安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中
【单选题】
实体身份策划一般依据以下三种基本情况成这三种情况的组合:实体所知的鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法___
A. 将登陆口令设置为出生日期
B. 通过询问和核对用户的个人隐私信息来鉴别
C. 使用系统定制的、在本系统专用的IC卡进行鉴别
D. 通过扫描和识别用户的脸部信息来鉴别---解答:题干不完整
【单选题】
关于信息安全管理体系(ISMS),下面描述错误的是___
A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织构架,方针,活动,职责以及相关实践要素
B. 管理体系是为达到组织目标的策略,程序,指南和相关资源框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指安全ISO2700标准定义的管理体系,它是一个组织整体管理体系的组成部分
D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度,构建信息安全技术防护体系和加强人员的安全意识等内容---解答:其他管理体系没有具体的技术体系
【单选题】
主体和客体是访问控制模型中常见的概念,下面描述中错误的是___
A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象,是被规定需要保护的资源
C. 主体是动作的实施者,比如人,过程和设备都是主体,这些对象不能被当做客体使用
D. 一个主体为完成任务,可以创建另外的主体,这些主体可以独立运行
【单选题】
有关危害国家秘密安全的行为的法律责任,正确的是___
A. 严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任
B. 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
C. 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
D. 承担了刑事责任,无需再承担行政责任和/或其他处分
【单选题】
___第二十条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照(A)实行分级保护,(A)应当按照国家保密标准配备保密设施、设备、(A)设备应当与涉密信息系统同步规划、同步建设、同步运行9三同步),涉密信息系统应当按照规定,经(A)后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是 ___。
A. 喜欢恶作剧、实现自我挑战的娱乐型黑客
B. 实施犯罪、获取非法经济利益网络犯罪团伙
C. 搜集政治、军事、经济等情报信息的情报机构
D. 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
推荐试题
【单选题】
以下关于被附条件不起诉的未成年犯罪嫌疑人应当遵守的规定,说法错误的是( )。
A. 遵守法律法规,服从监督
B. 按照考察机关的要求接受矫治和教育
C. 离开所居住的市、县或者迁居,应当报经居住地公安机关批准
D. 按照考察机关的规定报告自己的活动情况
【单选题】
对于2次补充侦查的案件,人民检察院仍然认为证据不足,不符合起诉条件的,应当作出( )的决定。
A. 起诉
B. 免予起诉
C. 撤销案件
D. 不起诉
【单选题】
下列案件中,不属于自诉案件中被害人有证据证明的"轻微刑事案件"的是( )。
A. 故意伤害致人重伤案件
B. 侵犯知识产权案件
C. 生产、销售伪劣商品案件
D. 遗弃案件
【单选题】
关于补充侦查的期限、次数的说法正确的是( )。
A. 应当在1个月以内补充侦查完毕,以2次为限
B. 应当在2个月以内补充侦查完毕,以1次为限
C. 应当在2个月以内补充侦查完毕,以2次为限
D. 应当在1个月以内补充侦查完毕,以1次为限
【单选题】
某人民检察院1月31日将案卷退回公安机关补充侦查,公安机关补充侦查的期满之日应是( )。
A. 43160
B. 43159
C. 43162
D. 43161
【单选题】
关于侦查终结,以下说法错误的是( )。
A. 侦查终结后,应当将全部案卷材料按要求装订立卷
B. 侦查终结的案件,应当同时符合事实清楚、证据确实充分、犯罪性质和罪名认定正确、法律手续完备、依法应当追究刑事责任的条件
C. 侦查终结的案件,侦查人员应当制作结案报告
D. 所有侦查终结案件的处理,都应当经过集体讨论
【单选题】
关于侦查羁押期限,下列说法错误的是( )。
A. 对犯罪嫌是疑人作精神病鉴定的时间不计入办案期限
B. 犯罪嫌疑人不讲真实姓名,身份不明的,侦查羁押期限自查清其身份之日起计算
C. 侦查期间发现犯罪嫌疑人另有重要罪行的,重新计算侦查羁押期限
D. 对被害人人身伤害的医学鉴定有争议需要重新鉴定的时间不计入侦查羁押期限
【单选题】
甲因涉嫌抢劫罪被公安机关依法逮捕,在侦查期间,甲不讲真实姓名、住址,身份不明。对此公安机关下列处理方式中正确的是( )。
A. 侦查羁押期限仍然连续计算
B. 在查清甲的真实身份以前,不允许甲聘请律师作为辩护人
C. 在查清甲的真实身份以前,停止侦查活动
D. 如果犯罪事实清楚,证据确实、充分,可以按甲自报的姓名移送人民检察院审查起诉
【单选题】
关于受案后的审查,下列说法错误的是( )。
A. 初查过程中,公安机关可以进行询问、鉴定
B. 初查过程中,公安机关可以采取限制人身自由的措施
C. 对于线索不明的,必要时,经办案部门负责人批准,可以进行初查
D. 对接受的案件,公安机关应当迅速进行审查
【单选题】
20、控告人对公安机关不予立案不服,可以( )。
A. 向作出决定的上级公安机关申请复议
B. 向作出决定的公安机关申请复议
C. 向本级人民政府申请复议
D. 向人民法院提起行政诉讼
【单选题】
甲县公安机关接到乙县王某有关陈某、刘某、卞某合伙拐卖妇女的报案,依法对报案材料进行立案前的审查。下列不是公安机关决定立案的条件的是( )。
A. 拐卖行为发生在甲县
B. 有明确的犯罪嫌疑人
C. 需要追究陈某、刘某、卞某刑事责任
D. 认为有拐卖妇女的犯罪事实
【单选题】
甲因涉嫌盗窃罪被监视居住,在监视居住期间实施下列行为,其中不可以提请批准逮捕的情形是( )。
A. 涉嫌故意实施新的犯罪行为
B. 经传讯无正当理由不到案
C. 对被害人、举报人、控告人实施打击报复
D. 企图自杀、逃跑,逃避侦查
【单选题】
某县检察院发现公安局移送起诉的郑某盗窃案证据不足,需要补充侦查。下列说法错误的是( )。
A. 应当在1个月以内补充侦查完毕
B. 补充侦查的时间算在审查起诉期限内
C. 县检察院可以退回公安局补充侦查
D. 县检察院可以自行侦查
【单选题】
某自诉案件,人民法院在受理案件以后,认为有必要逮捕被告人,于是作出了逮捕被告人的决定,那么应当由( )来执行逮捕。
A. 公安机关
B. 国家安全机关
C. 人民检察院
D. 人民法院
【单选题】
王某涉嫌非法拘禁被逮捕后变更为监视居住,在监视居住期间违反监视居住规定。下列说法错误的是( )。
A. 王某涉嫌失火罪,可以监视居住期间涉嫌重新犯罪提请批准逮捕
B. 未经批准,擅自离开执行监视居住的处所,情节严重,可以提请批准逮捕
C. 两次以上未经批准,擅自会见他人,可以提请批准逮捕
D. 王某对被害人实施打击报复,可以提请批准逮捕
【单选题】
下列不符合先行拘留条件的是( )。
A. 民警在乙身上发现大量毒品
B. 民警在丁的住处发现有假钞模板及大量假钞
C. 民警在丙的住处发现5盘黄色光碟
D. 在场目睹的证人指认甲实施抢劫
【单选题】
下列情形,可以先行拘留的是( )。
A. 丁作为目击证人拒绝提供证言
B. 丙拒不执行法院判决、裁定
C. 乙对正在巡逻的民警出言不逊
D. 民警从甲的背包内发现沾有血迹的砍刀
【单选题】
下列关于刑事拘留的说法错误的是( )。
A. 公安机关拘留人的时候,必须出示拘留证
B. 刑事拘留由办案部门负责人批准
C. 公安机关对被拘留的人,应当在拘留后的24小时以内进行讯问
D. 对被害人指认实施犯罪的人,可以先行拘留
【单选题】
关于释放被刑事拘留的人,说法错误的是( )。
A. 人民检察院不批准逮捕的,公安机关可以先复议、复核,暂不释放
B. 对被拘留的人,应当在拘留后24小时以内进行讯问
C. 释放后,公安机关认为需要继续侦查的,可以依法取保候审或监视居住
D. 发现不应当拘留的,应当经县级以上公安机关负责人批准,予以释放
【单选题】
30、刘某因涉嫌盗窃罪被刑事拘留,公安机关的做法错误的是( )。
A. 因有碍侦查而不许可辩护律师会见刘某
B. 发现不应当拘留,立即将其释放,发给释放证明书
C. 需要逮捕而证据还不充分,对其取保候审
D. 在拘留后的24小时以内进行讯问
【单选题】
孙某涉嫌故意泄露国家秘密案。侦查中,其委托的律师田某要求会见在押的孙某。下列说法正确的是( )。
A. 会见时,侦查机关可以派员在场
B. 会见无须侦查机关许可
C. 孙某委托律师需要侦查部门许可
D. 看守所应当在3日内安排会见
【单选题】
下列对刑事诉讼中"流窜作案"解释错误的是( )。
A. 在居住地以外的市、县作案
B. 跨市、县管辖范围连续作案
C. 在居住地作案后逃跑到外市继续作案
D. 在居住地作案后逃跑到外县继续作案
【单选题】
下列案件中不符合拘留后提请批准逮捕的时间延长至30日的是( )。
A. 犯罪嫌疑人丙两年间实施盗窃2起,敲诈勒索1起,诈骗2起,均构成犯罪
B. 犯罪嫌疑人乙从其居住地M县盗窃1辆摩托车后,逃至N市抢劫作案1起
C. 犯罪嫌疑人甲将邻居王某杀死,之前甲因抢劫被判刑10年,1年前刑满释放
D. 犯罪嫌疑人张某、赵某、吴某共同对一过路妇女实施强奸
【单选题】
关于附条件不起诉,下列说法错误的是( )。
A. 在附条件不起诉的考验期内,由公安机关对被附条件不起诉的未成年犯罪嫌疑人进行监督考察
B. 未成年犯罪嫌疑人对人民检察院决定附条件不起诉有异议,人民检察院应当作出起诉的决定
C. 人民检察院在作出附条件不起诉的决定以前,应当听取公安机关、被害人的意见
D. 附条件不起诉的考验期为6个月以上1年以下
【单选题】
蔡某因涉嫌滥用职权罪被公安机关依法执行逮捕,羁押后发现蔡某患有严重疾病,生活不能自理,公安机关可以( )。
A. 变更强制措施
B. 立即释放
C. 将情况通报检察院,并建议对其释放
D. 继续羁押至逮捕期限届满再予以释放
【单选题】
某县食品药品监督管理局在办理一起食品案件中,发现嫌疑人甲可能涉嫌犯罪,遂将案件移交公安机关,下列说法错误的是( )。
A. 公安机关应当自接受案件之日起3日以内进行审查
B. 公安机关应当在收到复议申请后3日以内作出决定
C. 认为没有犯罪事实,依法不予立案,应当说明理由,并将不予立案通知书送达移送案件的行政执法机关
D. 食品药品监督管理局对不予立案决定不服的,可以在收到不予立案通知书后3日以内向作出决定的公安机关的上一级公安机关申请复议
【单选题】
下列有关讯问的表述错误的是( )。
A. 讯问不通晓当地语言文字的犯罪嫌疑人时,为其配备翻译人员
B. 讯问同案的犯罪嫌疑人应当个别进行
C. 讯问聋、哑犯罪嫌疑人应有通晓聋、哑手势的人参加
D. 犯罪嫌疑人被拘留、逮捕后8小时内应当开始第一次讯问
【单选题】
关于搜查,下列说法错误的是( )。
A. 被搜查人拒绝在笔录上签名的,侦查人员应当强制其捺指印
B. 执行拘留、逮捕的时候,遇有犯罪嫌疑人可能隐藏爆炸、剧毒等危险物品的,不用搜查证也可以进行搜查
C. 搜查的对象是犯罪嫌疑人以及可能隐藏罪犯或者犯罪证据的人的身体、物品、住处和其他有关的地方
D. 执行搜查的侦查人员不得少于2人
【单选题】
关于查询、冻结,下列说法错误的是( )。
A. 犯罪嫌疑人的存款不得重复冻结,但可以轮候冻结
B. 冻结存款的期限为6个月
C. 对冻结的债券、股票、基金份额等财产,应当告知当事人或者其法定代理人、委托代理人有权申请出售
D. 向金融机构查询犯罪嫌疑人的存款,应当经办案部门负责人批准
【单选题】
40、下列关于释放被逮捕人的说法错误的是( )。
A. 公安机关释放被逮捕的犯罪嫌疑人,应当通知原批准的人民检察院
B. 犯罪嫌疑人被逮捕后,人民检察院对羁押的必要性进行审查,认为不需要继续羁押的,应当建议予以释放或者变更强制措施
C. 该案如果不能在侦查羁押、审查起诉、一审、二审期限内办结,对犯罪嫌疑人可以继续羁押,继续查证、审理
D. 犯罪嫌疑人在逮捕2个月后,需要继续侦查,可以释放并依法变更强制措施
【单选题】
17周岁的张某被检察院附条件不起诉,在考验期内违反规定,被撤销附条件不起诉的决定,提起公诉。下列不属于撤销情形的是( )。
A. 实施新的犯罪
B. 发现决定附条件不起诉以前还有其他犯罪需要追诉
C. 违反考察机关有关附条件不起诉的监督管理规定
D. 违反治安管理规定,情节严重
【单选题】
张某,16周岁,犯罪记录被封存。下列说法错误的是( )。
A. 查询单位应当对被封存的犯罪记录的情况予以保密
B. 司法机关为办案需要可以查询
C. 有关单位根据国家规定也可以进行查询
D. 张某判处的有期徒刑应当在10年以下
【单选题】
某县公安局办理未成年人甲、乙、丙组成团伙实施盗窃的案件,下列说法错误的是( )。
A. 公安机关可以对甲、乙、丙的成长经历、犯罪原因、监护教育等情况进行调查并制作调查报告
B. 公安机关应当重点查清甲、乙、丙实施犯罪行为时是否已满14周岁、16周岁、18周岁的临界年龄
C. 公安机关在办案中应当坚持教育为主、惩罚为辅的原则
D. 甲、乙、丙没有委托辩护人的,公安机关应当告知其有权申请法律援助
【单选题】
下列刑事案件可以适用当事人和解程序的是( )。
A. 陈某因琐事与邻居发生口角,为泄愤,叫来纠集亲戚多人将邻居家大门等物品砸坏,造成损失约6000元
B. 王某雇佣他人,将李某打成轻伤
C. 赵某多次带人在林某开的饭店里辱骂驱赶客人,先后向李某索要钱财近万元
D. 为争夺水源,吴某组织同村人十余人,与邻村村民互殴,双方各有多人受轻伤
【单选题】
下列关于《刑事诉讼法》规定的强制医疗的说法正确的是( )。
A. 公安机关对强制医疗的决定和执行实行监督
B. 乙是实施暴力行为的精神病人,在人民法院决定强制医疗前,公安机关可以采取临时的保护性约束措施
C. 甲犯故意杀人罪,经鉴定其是不负刑事责任的精神病人且有继续危害社会的可能,应当予以强制医疗
D. 某公安局在办理一起爆炸案件中,发现该案犯罪嫌疑人符合强制医疗条件的,应当作出强制医疗决定
【单选题】
犯罪嫌疑人不讲真实姓名、住址,身份不明,下列说法错误的是( )。
A. 必须在查清身份后再移送人民检察院审查起诉
B. 犯罪事实清楚,证据确实、充分的,可以按其自报的姓名移送人民检察院审查起诉
C. 不得停止对其犯罪行为的侦查取证
D. 侦查羁押期限自查清其身份之日起计算
【单选题】
下列关于办理刑事案件中进行鉴定,说法错误的是( )。
A. 鉴定内容有明显遗漏的,不予重新鉴定
B. 在作出不准予重新鉴定的决定后3日以内书面通知申请人
C. 鉴定意见依据明显不足的,应当重新鉴定
D. 鉴定的时间不计入办案期限
【单选题】
某地工商局在办理一起假冒注册商标案件中,认为可能构成犯罪,遂移送公安机关,公安机关应当自接受案件之日起( )以内进行审查。
A. 1日
B. 3日
C. 5日
D. 7日
【单选题】
甲涉嫌利用未公开信息交易罪,公安机关需要冻结其债券、股票等财产,应当经( )批准。
A. 县级以上公安机关负责人
B. 办案部门负责人
C. 法制部门负责人
D. 证监会
【单选题】
50、甲县公安机关冻结了李某的债券、股票、基金份额等财产,下列说法错误的是( )。
A. 办案人员有权申请出售被冻结的债券、股票、基金份额
B. 李某的委托代理人有权申请出售被冻结的债券、股票、基金份额
C. 李某有权申请出售被冻结的债券、股票、基金份额
D. 李某的法定代理人有权申请出售被冻结的债券、股票、基金份额
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用