【单选题】
24。由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在LATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:(C):区域边界即本地计算环境的外缘;(C);支持性基础设施,在深度防御技术方案中推荐(C)原则、(C)原则。
A. 网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御
B. 安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御
C. 安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
25。信息安全保障技术框架(Informetion Assurance Technical Fromwork,IATF),目的是为保障政府和工业的___提供了(),信息安全保障技术框架的一个核心思想是(A),深度防御战略的三个核心要素:(A)、技术和运行(亦称为操作)
A. 信息基础设施:技术指南:深度防御:人员
B. 技术指南:信息基础设施:深度防御:技术指南:人员
C. 信息基础设施:深度防御:技术指南:人员
D. 信息基础设施:技术指南:人员:深度防御
【单选题】
26。图片信息不完整 (没有题干)___
A. 图片信息不完整(看不到内容)
B. 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须同
C. 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程,评价威胁、评价脆弱性、评价影响
D. SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性
【单选题】
27。某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为,当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗击能力,更有效地保护了网络资源,提高了防御体系级别,但入侵检测技术不能实现以下哪种功能___
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
【单选题】
28。TCP/IP协议就Internet最基本的协议,也是Internet构成的基础,TCP/IP通常被认为就是一个N 层协议,每一层都使用它的下一层所提供的网络服务来完成自己的功能,这里N应等于___
【单选题】
29。目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁,组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是___
A. 喜欢恶作剧,实现自我挑战的娱乐型黑客
B. 实施犯罪,获取非法经济利益目前系统犯罪团伙
C. 搜索政治、军事、经济等情报信息的情报机构
D. 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
【单选题】
30。私有IP地址是一段保留的IP地址,只使用在局域网中,无法在Internet上使用,关于私有地址,下面描述正确的是___
A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址
B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址
C. A类、B类和C类地址中都有可以设置私有地址
D. A类、B类和C类地址中都没有私有地址
【单选题】
31。某集团公司信息安全管理员根据领导安排制定了下一年的度的培训工作计划,提出了四大培训任务和目标,关于这中个培训任务和目标,作为主管领导,以下选项中不合理的是___
A. 由于网络安全上升到国家安全的高度,网络安全必须得到足够的重视,因此安排了对集团公司下属单位的部经理(一把手)的网络安全法培训
B. 对下级单位的网络安全管理岗人员实施全面安全培训,建议通过CISP培训以确保人员能力得到保障
C. 对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解
D. 对全体员工安排信息安全意识及基础安全知识培训,实现全员信息安全意识教育
【单选题】
32。下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全保障工作的主要原则___
A. 《关于加强政府信息系统安全和保密管理工作的通知》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《国家信息化领导小组关于加强信息安全保障工作的意见》
D. 《关于开展信息安全风险评估工作的意见》
【单选题】
33。在某次信息安全应急响应过程中,小王正在实施如下措施,消除或阻断攻击派,找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质,请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段___
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
【单选题】
34。根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安【2009】812号)、关于推动信息安全等级保护___建设和开展(C)工作的通知(公信安【2010】303号)等文件,由公安部(C)对等级保护测评机构管理,接受测评机构的申请、考核和定期(C),对不具备能力的测评机构则(C)。
A. 等级测评,测评体系,等级保护评估中心,能力验证:取消授权
B. 测评体系:等级保护评估中心,等级测评,能力验证:取消授权
C. 测评体系:等级测评,等级保护评估中心:能力验证,取消授权
D. 测评体系:等级保护评估中心,能力验证:等级测评:取消授权
【单选题】
35。即使最好用的安全产品也存在___。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞,一种有效的对策是在敌手和安的目标之间配备多种(B),每一种机制都应包括(B)两种手段。
A. 安全机制:安全缺陷:保护和检测
B. 安全缺陷:安全机制:保护和检测
C. 安全缺陷:保护和检测:安全机制
D. 安全缺陷:安全机制:外边和内部
【单选题】
36。若一个组织声称自己的ISMS符合ISO/IEC 27001成GB/T22080标准要求,其信息安全控制措施通常需要在符合性方面实施常规控制,符合性常规控制这一领域不包括以下哪项控制目标___
A. 符合法律要求
B. 符合安全策略和标准以及技术符合性
C. 信息系统审核考虑
D. 访问控制的业务要求,用户访问管理
【单选题】
37。一个信息管理系统通常会对用户进行分组并实施访问控制,例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改,下列选项中,对访问控制的作用的理解错误的是___
A. 对经济身份鉴别后的合法用户提供所有服务
B. 拒绝非法用户的非授权访问请求
C. 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
D. 防止对信息的非授权篡改和滥用
【单选题】
38。以下关于灾难恢复和数据备份的理解,说法正确的是___
A. 增量备份是备份从上次完全备份后更新的全部数据文件
B. 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级
C. 数据备份按数据类型划分为系统数据备份和用户数据备份
D. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了
【单选题】
39。某银行有5台交换机连接了大量交易机构的网络(如图所示)。在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播“ARP请求信息”。获取计算机B的物理地址,每到月底时用户发现该银行网络服务速度极其缓慢,银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被发到网络中的所有客户上,为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是___
A. VLAN划分
B. 动态分配地址
C. 为路由交换设备修改默认令
D. 设立入侵防御系统
【单选题】
小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是___
A. 访问控制列表(ACL)
B. 能力表(CL)
C. BLP模型
D. Biba模型
【单选题】
41。在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的___
A. 背景建立的依据是国家,地区行业的相关政策、法律、法规和标准,以及机构的使命,信息系统的业务目标和特性
B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C. 前景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性、形成信息系统的描述报告
D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全**求报告
【单选题】
42。数据库的安全报复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全,以下关于数据库常用的安全策略理解不正确的是___
A. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小特权,使得这些信息恰好能够实现用户的工作
B. 最大共享策略,在保护数据库的完整性,保密性和可用性的前提下,最大程度地共享数据库中的信息
C. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D. 按内容存取控制策略,不同权限的用户访问数据库的不同部分
【单选题】
43。作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则___
A. 抵制通过网络系统侵犯公众合法权益
B. 通过公众网络传播非法软件
C. 不在计算机网络系统中进行造谣、欺诈、诽谤等活动
D. 帮助和指导信息安全同行提升信息安全保障知识和能力
【单选题】
44。若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制,物理和环境安全领域包括安全区域和设备安全两个控制目标,安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪一项___
A. 物理安全边界,物理入口控制
B. 办公室,房间和设施的安全保护,外部和环境威胁的安全防护
C. 在安全区域工作,公共访问,交接区安全
D. 人力资源安全
【单选题】
45。Kerbeos协议是一种集中访问控制协议,它能在复杂的网络环境中,为用户提供安全的单点登录服务,单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是消息M在多个应用系统之间的传递或共享,其中,消息M是指以下选项中的___
A. 安全凭证
B. 用户名
C. 加密密钥
D. 会话密钥
【单选题】
46。分布式拒绝服务(Distributed Denial of Service, DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的___
A. 保密性
B. 完整性
C. 可用性
D. 真实性
【单选题】
47。关于信息安全管理体系的作用,下面理解错误的是___
A. 对内而言,有助于建立起文档的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 对内而言,是一个光钱不挣钱的事情,需要组织通过其他方面收入来弥补投入
C. 对外而言,有肋于使各利益相关方对组织充满信心
D. 对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任
【单选题】
48。恢复时间目标(Recovery Time Objective,KTO)和恢复点目标(Recovery Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小,小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是___
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RTO不可以为0
C. RTO不可以为0,RPO可以为0
D. RTO不可以为0,RPO也不可以为0
【单选题】
49。在软件保障成熟度模型(Software Assurnce Maturity Mode, SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能___
A. 治理,主要是管理软件开发的过程和活动
B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动
C. 验证,主要是测试和验证软件的过程和活动
D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动
【单选题】
50。公钥基础设施(Public Key Infrastructure,PKI)引入数字证书的概念,用来表示用户的身份,下图简要地描述了终端实体(用户)从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项___
A. 证书库
B. RA
C. OCSP
D. CRL库
【单选题】
51。为了能够合理,有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低,PDCERF方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容___
A. 培训阶段
B. 文档阶段
C. 报告阶段
D. 检测阶段
【单选题】
52。老王是一名企业信息化负责人,由于企业员工在浏览网页时总导致病毒感染系统,为了解决这一问题,老王要求信息安全员给出解决措施,信息安全员给出了四条措施建议,老王根据多年的信息安全管理经验,认为其中一条不太适合推广,你认为是哪条措施___
A. 采购防病毒网关并部署在企业互联网出口中,实现对所有浏览网页进行检测,阻止网页中的病毒进入内网
B. 采购并统一部暑企业防病毒软件,信息化管理部门统一进行病毒库升级,确保每台许可都具备有效的病毒检测和查杀能力
C. 制定制度禁止使用微软的IE浏览上网,统一要求使用Chrone浏览器
D. 组织对员工进行一次上网行为安全培训,提高企业员工在互联网浏览时的安全意识
【单选题】
53。/etc/peddwd文件是UNIX/Linux安全的关键是文件之一,该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID(GID)、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密口令数据项都是显示为“X”,下列选项中,对此现象的解释正确的是___
A. 黑客窃取的passwd 文件是假的
B. 用户的登录口令经过不可逆转的加密算法加密结果为“X”
C. 加密口令被转移到了另一个文件里
D. 这些账户都被禁用了
【单选题】
53。随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是___
A. 随机进程名技术虽然每次进程都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身
B. 恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀
C. 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程
D. 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称
【单选题】
55。Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担,Kerberos的动行环境由密钥分发中心(KDC)、应用服务器和客户端三个部分组成,其中,KDC分为认证服务器AS和篡改授权服务器TGS两部分,下图展示了Kerberos协议的三个阶段,分别 为(I)Kerberos获得服务许可票据,(2)Kerberos获得服务,(3)Kerberos获得票据许可票据,下列选项中,对这三个阶段的排序正确的是___
A. (1)-(2)-(3)
B. (3)-(2)-(1)
C. (2)-(1)-(3)
D. (3)-(1)-(2)
【单选题】
56。有关系统安全工程-能力成熟度模型(SSE-CMM),错误的理解是___
A. SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等
B. SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目
C. 基于SSE-CMM的工程是独立工程,与软件工程,硬件工程,通信工程等分别规划实施
D. SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动
【单选题】
57。规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础,某单位在实施风险评估时,按照规范形成了若干文档,其中,下面___中的文档应属于风险评估中“风险要素识别”阶段输出的文档。
A. 《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进度安排等内容
B. 《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容
C. 《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容
D. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
【单选题】
58。由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是___
A. 要求开发人员采用敏捷开发模型进行开发
B. 要求所有的开发人员参加软件安全意识培训
C. 要求规范软件编码,并制定公司的安全编码准则
D. 要求增加软件安全测试环节,尽早发现软件安全问题
【单选题】
59。小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数(Exposure Factor,EF)是25%,年度发生率(Annualixed Rate of Occurrence, ARO)为0。2。那么小王计算的年度预算损失(Annualixed Loss Expectancy,ALE )应该是___
A. 100万元人民币
B. 400万元人民币
C. 20万元人民币
D. 180万元人民币
【单选题】
60。关于计算机取证描述正确的是___
A. 计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动
B. ,取证的目的包括:通过证据查找肇事者,通过证据推断受害都损失程度及收集证据提供法律支持
C. 电子证据是计算机系统运行过程中产生的各种信息记录存储的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行,证据的获取和证据的保护
D. 计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤
【单选题】
61。小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时,请问这意味着___
A. 该信息系统发生重大信息安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作
B. 该信息系统发生重大信息安全事件后,工作人员应在3小时内完成应急处理工作,并恢复对外运行
C. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力
D. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据
【单选题】
62。某社交网站的用户点击了该网站上的一个广告,该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息,虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为___
A. 分布式拒绝服务攻击
B. 跨站脚本攻击
C. SQL注入攻击
D. 缓冲区溢出攻击
【单选题】
63。从Linux内核2。1版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性,下列选项中,对特权管理机制的理解错误的是___
A. 普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能
B. 系统管理员可以剥夺和恢复超级用户的某些权能
C. 进程可以放弃自己的某些权能
D. 当普通用户的某些操作设计特权操作时,仍然通过setuid实现
【单选题】
64。在国家标准GB/T 20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?___
A. 保障要素、生命周期和运行维护
B. 保障要素、生命周期和安全特征
C. 规划组织、生命周期和安全特征
D. 规划组织、生命周期和运行维护
推荐试题
【多选题】
关于伪造货币犯罪,下列说法正确的是( )。
A. 以使用为目的,伪造停止流通的货币,或者使用伪造的停止流通的货币的,以诈骗罪定罪处罚
B. 同时采用伪造和变造手段,制造真伪拼凑货币的行为,以伪造货币罪定罪处罚
C. 伪造中国人民银行发行的普通纪念币和贵金属纪念币,以伪造货币罪定罪处罚
D. 伪造正在流通的境外货币,以伪造货币罪定罪处罚
【多选题】
甲从A地购得面值2万元的假币,然后携带假币乘坐火车到B地。甲在车上与几个朋友赌博时被乘警发现,乘警按规定对甲处以罚款,甲欺骗乘警,以假币交纳罚款,被乘警发现。甲的行为构成( )。
A. 诈骗罪
B. 赌博罪
C. 购买、运输假币罪
D. 持有、使用假币罪
【多选题】
甲发现某银行的ATM机能够存入编号以"HD"开头的假币,于是窃取了3张借记卡,先后两次采取存入假币取出真币的方法,共从ATM机内获取6000元人民币。甲的行为构成( )。
A. 金融工作人员以假币换取货币罪
B. 盗窃罪
C. 使用假币罪
D. 信用卡诈骗罪
【多选题】
关于货币犯罪的认定,下列选项正确的是( )。
A. 伪造正在流通但在我国尚无法兑换的境外货币的,成立伪造货币罪
B. 将白纸冒充假币卖给他人的,构成诈骗罪,不成立出售假币罪
C. 将一半真币与一半假币拼接,制造大量半真半假面额100元纸币的,成立变造货币罪
D. 以使用为目的,大量印制停止流通的第三版人民币的,不成立伪造货币罪
【多选题】
下列关于伪造货币犯罪的说法正确的是( )
A. 伪造货币并出售的,依照伪造货币罪定罪从重处罚
B. 伪造货币并运输的,依照伪造货币罪定罪从重处罚
C. 出售假币同时有使用假币行为的,依照出售假币罪定罪从重处罚
D. 购买假币后使用构成犯罪的,依照购买假币罪定罪从重处罚
【多选题】
下列行为不构成使用假币罪的是( )。
A. 银行工作人员甲利用职务上的便利,用伪造的货币换取货币
B. 甲用总面额10万元的假币换取高某的1万元真币
C. 甲在与他人签订经济合同时,为显示自己的经济实力,将总面额20万元的假币冒充真币出示给对方看
D. 甲用总面额1万元的假币参加赌博
【多选题】
关于假币犯罪,以下说法不正确的是( )。
A. 李某与他人签订经济合同时,为证明自己的履行能力,拿出总面额20万元的假币冒充真币出示给对方看,李某构成使用假币罪
B. 赵某购买10万元假币,从中拿出5000元假币用于缴纳罚款,赵某构成购买假币罪和使用假币罪,数罪并罚
C. 刘某用3万元假币冒充真币,以比外汇牌价略低的价格在黑市上兑换4300美元,构成使用假币罪
D. 王某在白纸外面裹上一层假币冒充5万元假币出卖给张某,张某以2折的价格将假币买回,王某构成出售假币罪
【多选题】
下列情况,属于正当防卫的是( )。
A. 杀人犯正要持枪杀人时,被害人顺手拣起砖头砸向杀人犯,将其打成重伤
B. 抢劫犯正持刀威胁被害人,被过路群众用石头砸伤头部
C. 在制服抢劫犯的过程中,将其打成轻伤
D. 强奸犯正在对妇女实施暴力欲强奸时,行人路过将强奸犯打伤
【多选题】
国有公司、企业、事业单位的工作人员利用职务便利,有下列( )情形,使国家利益遭受重大损失的,构成为亲友非法牟利罪。
A. 以明显高于市场的价格向自己的亲友经营管理的单位采购商品的
B. 将本单位的盈利业务交由自己的亲友进行经营的
C. 向自己的亲友经营管理的单位采购不合格商品的
D. 以明显低于市场的价格向自己的亲友经营管理的单位销售商品的
【多选题】
关于伪造、变造国家有价证券罪,下列说法正确的是( )。
A. 本罪的主观方面表现为故意
B. 自然人和单位均可成为本罪的犯罪主体
C. 本罪是行为犯
D. 本罪的犯罪对象是国库券或者国家发行的其他有价证券
【多选题】
关于非法经营同类营业罪中的犯罪主体,下列选项中正确的是( )。
A. 国有公司、企业的董事
B. 国有公司、企业的监事
C. 国有公司、企业的高级管理人员
D. 国有公司、企业的经理
【多选题】
张三是甲有限责任公司业务经理,该公司以批发零售钢材为营业范围。李四因自己的公司急需资金,便找到张三借款,承诺向甲公司支付高于银行利息5个百分点的利息,并另给张三个人好处费。张三见有利可图,即以购买钢材为由,以甲公司的名义向某银行贷款1000万元,贷期半年。张三将贷款按约定的利息标准借与李四,李四给张三10万元的好处费。半年后,李四将借款及利息还给甲公司,张三即向银行归还本息。关于张三、李四行为的定性,下列选项中不正确的是( )。
A. 张三构成高利转贷罪、非国家工作人员受贿罪,李四构成对非国家工作人员行贿罪
B. 张三构成骗取贷款罪、非国家工作人员受贿罪,李四构成对非国家工作人员行贿罪
C. 张三构成高利转贷罪,李四不构成犯罪
D. 张三构成骗取贷款罪,李四不构成犯罪
【多选题】
下列关于商业贿赂刑事案件的规定,说法正确的是( )。
A. 依法组建的评标委员会、竞争性谈判采购中谈判小组、询价采购中询价小组的组成人员,在招标、政府采购等事项的评标或者采购活动中,索取他人财物或者非法收受他人财物,为他人谋取利益,数额较大的,以非国家工作人员受贿罪定罪处罚
B. 医疗机构中的国家工作人员,在药品、医疗器械、医用卫生材料等医药产品采购活动中,利用职务上的便利,索取销售方财物,或者非法收受销售方财物,为销售方谋取利益,构成犯罪的,以受贿罪定罪处罚
C. 医疗机构中的医务人员,利用开处方的职务便利,以各种名义非法收受药品、医疗器械、医用卫生材料等医药产品销售方财物,为医药产品销售方谋取利益,数额较大的,以非国家工作人员受贿罪定罪处罚
D. 商业贿赂中的财物,既包括金钱和实物,也包括可以用金钱计算数额的财产性利益,如提供房屋装修、含有金额的会员卡、代币卡(券)、旅游费用等
【多选题】
下列行为构成非国家工作人员受贿罪的是( )。
A. 丙是在国有资本控股、参股的股份有限公司中从事管理工作的人员,多次索取他人财物,为他人谋取利益
B. 国有公司经理甲在一次业务交往中收受对方的回扣数额较大,并未记入账簿
C. 丁是私营企业主雇来管理经营的人员,在一次交易中收受了对方较大数额的金钱,便故意将经手的商品以较低的价格出售
D. 某股份有限公司的业务员乙利用掌管经销权之便,在经营中多次收受回扣数额较大,供个人享受
【多选题】
在招股说明书中隐瞒事实或者编造重大虚假内容发行股票,下列情形能以欺诈发行股票罪立案追诉的是( )。
A. 股民、债权人要求清退,无正当理由不予清退的
B. 利用募集的资金开设赌场的
C. 伪造国家机关公文、证件的
D. 发行数额巨大的
【多选题】
无业游民黄某经常到某住宅小区闲逛,见个体女老板刘某经常单身出入,即产生抢劫歹念。某晚21时许,黄某购买了匕首等工具,在刘某必经的胡同进口守候,片刻,刘某回家进入胡同,黄某尾随其后正欲实施抢劫,途经的巡逻民警见黄某形迹可疑,遂上前盘问,黄某抢劫未能得逞。以下说法正确的是( )。
A. 黄某的行为属于犯罪中止
B. 黄某的行为属于犯罪未遂
C. 对黄某可比照既遂犯从轻、减轻或者免除处罚
D. 黄某的行为属于犯罪预备
【多选题】
关于对预备、中止、既遂等犯罪的量刑,以下说法正确的是( )。
A. 对于中止犯,没有造成损害的,应当免除处罚;造成损害的,应当减轻处罚
B. 对于预备犯,可以比照既遂犯从轻、减轻处罚或者免除处罚
C. 对于预备犯、未遂犯、中止犯,根据其悔罪表现及危害后果等因素都可以酌定从轻处罚
D. 对于未遂犯,可以比照既遂犯从轻或者减轻处罚
【多选题】
以下关于犯罪预备、中止、既遂以及未遂的说法正确的是( )。
A. 尚未着手实行犯罪,由于犯罪分子意志以外的原因而未得逞的,是犯罪未遂
B. 为了犯罪,准备工具、制造条件的,是犯罪预备
C. 犯罪的中止和未遂必须发生在着手实施犯罪阶段
D. 在犯罪过程中,自动放弃犯罪或者自动有效地防止犯罪结果发生的,是犯罪中止
【多选题】
下列行为中属于犯罪预备的有( )。
A. 向同伙提出犯罪的动机和目的
B. 守候被害人
C. 熟悉犯罪地形的行为
D. 购买作案用的工具
【多选题】
紧急避险必须具备的条件是( )。
A. 紧急避险行为不能超过必要的限度
B. 必须是在不得已的情况下采取的,如果能采取其他方法避免危险,就不能实施紧急避险行为
C. 必须是正在发生危险的情况下采取的
D. 必须是为了避免国家、公共利益、本人或者他人的人身、财产和其他权利受到危险而采取的
【多选题】
下列行为不属于正当防卫的是( )。
A. 张某持刀抢劫赵某钱包后逃跑。赵某第二天发现张某,遂将其打伤
B. 周某看见吴某正在对郑某行凶,遂捡起砖头将吴某打成轻伤
C. 甲发现乙正在生产伪劣产品,而将乙打成轻伤,造成乙无法生产伪劣产品
D. 刘某遇到仇人王某追杀,慌不择路,将路人许某推向王某,导致许某被王某砍伤
【多选题】
对正在进行( )以及其他严重危及人身安全的暴力犯罪,采取防卫行为,造成不法侵害人伤亡的,不属于防卫过当。
【多选题】
关于假币犯罪,下列说法正确的是( )。
A. 丁出售假币构成犯罪,同时又使用假币的,以出售、使用假币罪从重处罚
B. 乙为他人伪造货币提供版样的,依照伪造货币罪的规定定罪处罚
C. 甲伪造货币5000元,构成伪造货币罪
D. 丙购买假币后使用,构成犯罪的,以购买假币罪定罪处罚
【多选题】
李某为了对张某实施诈骗而伪造驾驶证,并用伪造的证件诈骗张某钱物2万余元。下列表述正确的有( )。
A. 李某涉嫌诈骗罪
B. 李某涉嫌伪造国家机关证件罪
C. 对李某应以诈骗罪定罪处罚
D. 对李某应以伪造国家机关证件罪定罪处罚
【多选题】
下列利用互联网、移动通讯终端等传输赌博视频、数据,组织赌博活动,属于《刑法》规定的"开设赌场"行为的是( )。
A. 赵某参与赌博网站利润分成
B. 张某建立赌博网站并接受投注
C. 王某为赌博网站担任代理并接受投注
D. 李某建立赌博网站并提供给他人组织赌博
【多选题】
敲诈勒索构成犯罪的基本行为要件包括( )。
A. 携带凶器敲诈勒索的
B. 敲诈勒索公私财物价值数额较大的
C. 1年内敲诈勒索3次以上的
D. 2年内敲诈勒索3次以上的
【多选题】
某小区收费供暖,但温度只有11度左右,甲的孩子(9个月)经常被冻病。甲多次找物业都不能给解决,有一天晚上甲和朋友(一个小区的)喝酒回来就去锅炉房找锅炉工,理论一番无果,一气之下把锅炉室的配电柜表砸碎,将变压器毁坏,导致整个小区供暖中断,并将烧锅炉的乙打成轻伤。关于甲的行为,下列说法正确的是( )。
A. 构成故意伤害罪
B. 构成故意毁坏财物罪
C. 构成破坏生产经营罪
D. 应当数罪并罚
【多选题】
下列关于罪名认定说法正确的是( )。
A. 张某出于泄愤报复,纠集3名同伙毁坏农田灌溉设备,构成破坏生产经营罪
B. 刘某因对村干部不满,毁坏村里用于集体生产的机器设备,造成经济损失20000元,刘某的行为构成故意毁坏财物罪
C. 孙某故意毁坏尚未投入使用的公共电信设施,造成公私财物损失10000元,孙某的行为构成故意毁坏财物罪
D. 王某因与邻居产生过节,故意砸坏邻居家的汽车,造成其邻居直接经济损失5万元,王某的行为构成故意毁坏财物罪
【多选题】
甲走私香烟被缉私人员发现,为逃避抓捕,其驾驶船只猛撞缉私艇,致使2名缉私人员掉入海里受轻伤。甲的行为构成( )。
A. 妨害公务罪
B. 走私普通货物、物品罪
C. 故意伤害罪
D. 过失伤害罪
【多选题】
故意阻碍( )工作任务,未使用暴力、威胁方法,造成严重后果的,依照妨害公务罪的规定处罚。
A. 检察机关依法执行检察
B. 公安机关依法执行国家安全
C. 审判机关依法执行审判
D. 国家安全机关依法执行国家安全
【多选题】
下列应当从重处罚的是( )。
A. 司法工作人员利用职权伙同他人以捏造的事实提起民事诉讼,逃避合法债务的
B. 多次实施诈骗的
C. 暴力袭击正在依法执行职务的人民警察的
D. 组织、强迫未成年人卖淫的
【多选题】
招摇撞骗罪,是指冒充国家机关工作人员进行招摇撞骗,以谋取非法利益的行为。这种行为包括( )。
A. 冒充高干子弟
B. 此种国家机关工作人员冒充他种国家机关工作人员的身份或职称
C. 非国家机关工作人员冒充国家机关工作人员
D. 冒充党员、团员、烈士子弟
【多选题】
甲、乙、丙、丁四人共谋弄钱,该四人伪造了警官证等证件后,在宾馆和洗浴中心附近守候,见有成年男性出来就向该人出示证件,称其在宾馆和洗浴中心实施了嫖娼的非法活动,对其进行罚款,先后有10余人交纳"罚款"共计5000元。下列表述正确的是( )。
A. 甲、乙、丙、丁构成招摇撞骗罪
B. 甲、乙、丙、丁属于共同犯罪
C. 对甲、乙、丙、丁应当从重处罚
D. 甲、乙、丙、丁构成诈骗罪
【多选题】
甲见丙有钱,遂见财起意,找到乙共谋勒索丙的钱财。因甲与丙的儿子丁(17周岁)相识,某日下午,甲将丁邀到一家游乐场游玩,然后授意乙给丙打电话。乙打电话称丁被绑架,令丙赶快送3万元现金到约定地点,不许报警,否则杀死丁。丙担心儿子的生命安全而未报警,将3万元现金送往约定地点交给乙。乙取得钱后通知甲,甲随后与丁分手回家。下列表述正确的是( )。
A. 甲是主犯,乙是从犯
B. 甲和乙属于共同犯罪
C. 甲和乙构成绑架罪
D. 甲和乙构成敲诈勒索罪
【多选题】
甲模仿了有权签发机动车行驶证负责人丁的签字后,签发了5本机动车行驶证,交给乙,乙将该5本机动车行驶证分别卖给了不同的买家,案发后,甲、乙二人到案。对甲、乙二人行为定性准确的是( )。
A. 对甲的行为以买卖国家机关证件罪的共犯定罪处罚
B. 对甲的行为以伪造国家机关证件罪定罪处罚
C. 对乙的行为以掩饰、隐瞒犯罪所得罪定罪处罚
D. 对乙的行为以买卖国家机关证件罪定罪处罚
【多选题】
在挪用资金罪中,对"挪用本单位资金归个人使用或者借贷给他人"的理解,正确的是( )。
A. 挪用本单位资金归本人使用
B. 挪用人以个人名义将所挪用的资金借给其他单位的
C. 个人决定以单位名义将挪用资金供其他单位使用,谋取个人利益的
D. 挪用本单位资金给其他自然人使用
【多选题】
以下行为中应以伪造、变造国家机关公文、证件罪定罪处罚的有( )。
A. 伪造、变造各级人民政府设立的行使行政管辖权的临时性机构的公文、证件
B. 伪造、变造国家机关颁发的野生动物允许进出口证明书、特许猎捕证、狩猎证、驯养繁殖许可证等公文、证件构成犯罪
C. 伪造、变造居民身份证
D. 伪造、变造机动车行驶证、登记证书
【多选题】
关于伪造、贩卖伪造的高等院校学历、学位证明的案件,以下说法正确的是( )。
A. 明知是伪造高等院校印章制作的学历、学位证明而购买、使用的,以伪造事业单位印章罪的共犯论处
B. 伪造高等院校印章制作学历、学位证明的,以伪造事业单位印章罪定罪处罚
C. 明知是伪造高等院校印章制作的学历、学位证明而贩卖的,以买卖国家机关公文、证件罪定罪处罚
D. 明知是伪造高等院校印章制作的学历、学位证明而贩卖的,以伪造事业单位印章罪的共犯论处
【多选题】
下列行构成犯罪的是( )。
A. 甲伪造居民身份证
B. 丙变造社会保障卡
C. 乙伪造护照
D. 丁买卖驾驶证
【多选题】
下列行为构成犯罪的是( )。
A. 甲使用伪造的居民身份证,情节严重
B. 乙使用伪造的护照,情节严重
C. 丙使用变造的社会保障卡,情节严重
D. 丁盗用他人的驾驶证,情节严重