刷题
导入试题
【单选题】
85,信息安全等级保护是我国信息安全保障工作的基本制度和方法,下面选项中提出了建立信息安全等级保护制度,并为信息安全等级保护工作提供了法律依据的是___。
A. 《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)
B. 《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】27号)
C. 《信息安全等级保护管理办法》(公通字【2007】43号)
D. 《关于开展国家重要信息系统安全等级保护定级工作的通知》(公通字【2007】861号)
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
86,某公司为了加强网络安全管理,要求网络部门合理设计网络安全策略。以下策略不属于网络层安全策略的是___。
A. 访问控制策略和流量检测策略
B. 访问控制策略和安全审计策略
C. 远程接入策略和门禁管理策略
D. 安全审计策略和远程接入策略
【单选题】
87,某政府部门发现其网站曾经受到黑客攻击并被篡改。为了防止类似的情况发生,该部门采购了网页防篡改系统。下面描述中,不常用于网页防篡改系统关键技术的是___。
A. 定时比较技术
B. 防火墙技术
C. 事件触发技术
D. 底层过滤技术
【单选题】
88,为提高足机系统安全性,有效进行信息安全管理,可使用主机审计产品获取,记录被审计主机的状态信息和敏感信息。下面描述中,不属于主机安全审计产品常见功能的是___。
A. 对主机系统和用户的网络访问行为进行审计,记录用户的网络访问地址
B. 对主机上的外界设备进行管理。不允许使用外接U盘,活动硬盘,无线设备
C. 对主机上的文件访问进行审计,记录邮件收发的源地址,目标地址等
D. 审计主机中操作系统的日志,实现对系统日志的统一查看和关联分析
【单选题】
89,在一个组织单位中,每个人都有每个人的岗位以及岗位对应的职责。那么单位的管理者对每个员工的“职责分工”属于以下哪一类控制措施___。
A. 预防性控制措施
B. 检查性控制措施
C. 纠正性控制措施
D. 评估性控制措施
【单选题】
90,某银行为客户提供电子账单服务。客户每月都能通过手机接收自己的电子账单,以了解自己的信用卡应还款金额,应还款日期等信息。但某一客户向银行反应,他某月收到的账单中,除客户姓名,卡号信息和部分账单信息是自己的外,还存在一部分信息,显然不属于该账单的内容。由此可见,银行的电子账单系统在对客户数据进行保护方面,___没有得到充分的保护。
A. 保密性
B. 完整性
C. 公平性
D. 不可否认性
【单选题】
91,我国《中华人民共和国保守国家秘密法》规定,国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内。其中,除另有规定外,机密级的保密期限为___。
A. 不超过三十年
B. 不超过二十年
C. 不超过十年
D. 不超过五年
【单选题】
92,我国信息安全法律体系经过20多年的发展,现行的法律法规及规章中,与信息安全有关的有近百部。在文件形式上,分为法律,行政法规个部门规章,及规范性文件三个层面。以下文件中属于我国法律层面的是___。
A. 《关于加强信息安全保障工作的意见》
B. 《中华人民共和国计算机信息网络安全联网管理暂行规定》
C. 《计算机信息系统安全专用产品检测和销售许可证管理办法》
D. 《全国人大常委会关于维护互联网安全的决定》
【单选题】
93,在信息安全管理中,信息安全方针是信息系统安全的核心。下列关于信息安全方针维护的说法中错误的是___。
A. 安全方针的维护应当由专门的部门完成
B. 安全方针制定完成并发布之后,不要再对其进行修改
C. 应当定期对安全方针进行审查和修订
D. 信息安全方针维护修订时应结合各层次员工的反馈来进行
【单选题】
94,2013年,国际化标准组织(International Organization of Standardization,ISO)对《信息安全管理-实用规则》进行了修订,对部分控制项进行了合并和删除,同时新增了部分控制项,形成了2013版。下列描述正确的是___。
A. 将原有的“操作安全”和“通信安全”管理域合并为“通信和操作管理”域
B. 新增了“密码学”域
C. 将原来的“信息安全组织”域拆分为“内部组织”和“外部组织”两个域
D. 删除了“人力资源安全”域
【单选题】
95,工作中需要对重要文件进行加密保护,以下___不适合用于文件加密存储。
A. 使用Windows内置的加密文件系统(EFS)
B. 使用S/MIME工具
C. 使用Office.WPS等文档软件的加密保护功能
D. 使用专用文档加密工具
【单选题】
96,小明的电脑中毒了,请教了单位的计算机高手,才把病毒清理干净。小明经过分析,找到了若干条可能的中毒原因,其中___不太可能是感染病毒原因。
A. 小明使用QQ接受过来网友的文件,并打开了。
B. 小明从朋友手中买了一条旧内存条,并安装到电脑中
C. 小明借同事的移动硬盘使用,从自己电脑中拷贝了一些文件到移动硬盘。
D. 小明在上网时,打开了网站的一些广告链接,并同意了该链接弹出的软件安装请求
【单选题】
97,文档是风险评估活动的重要部分,以下不属于风险评估中风险要素识别阶段输出文档的是___。
A. 《需要保护的资产清单》
B. 《风险评估工具列表》
C. 《存在的脆弱性列表》
D. 《面临的威胁列表》
【单选题】
98,为给用户分发和管理数字证书,某公司在公司内网上部署了公钥基础设施(Public Key Infrastructure,PKI),下列___不属于PKI的常见部件。
A. 证书权威机构(Certification Authority,CA)
B. 证书/CRL(Certification Revocation List,CRL)库
C. 注册权威机构(Registration Authority,RA)
D. 邮件证书机构(Email Certificare Authority,ECA)
【单选题】
99,进入21世纪后,信息安全的发展进入了信息安全保障阶段,关于这一阶段的主要特点,描述正确的是___。
A. 安全威胁的主要攻击手段为搭线窃听,密码学分析
B. ,安全威胁的主要来源是黑客,恐怖分子,信息战等
C. 采取的安全措施主要是加强了操作系统的安全设计
D. 采取的安全措施主要是数据加密和数字签名技术
【单选题】
100,以下网络安全技术防护手段设置不合理的是___。
A. 制定合适的网络IP地址分配策略,网络路由和网络区域分割策略
B. 将多个具有不同安全保护要求的小型网络区域合并为一个大型网络区域进行防护
C. 为互联网接入区设置访问控制,流量检测,远程接入等网络安全策略
D. 网络IP地址分配策略要与网络层次规划和路由协议规划相结合
【单选题】
1, 下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求:___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交,公安,国家安全和其他中央有关机关规定
B. 各级国家机关,单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省,自治区,直辖市的保密工作部门,省,自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定
【单选题】
2, 超文本传输协议(HyperText Transfer Protocol,HTTP)是互联网上广泛使用的一种网络协议。下面哪种协议基于HTTP并结合SSL协议,具备用户鉴别和通信数据加密等功能___。
A. HTTP 1.0协议
B. HTTP 1.1协议
C. HTTPS协议
D. HTTPD协议
【单选题】
3, 关于信息安全管理体系的作用,下面理解错误的是___。
A. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入
C. 对外而言,有助于使各利益相关方对组织充满信心
D. 对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任
【单选题】
4, 实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别,令牌鉴别,指纹鉴别等。如图,小王在登陆某移动支付平台时,首先需要通过指纹对用户身份进行鉴别。通过鉴别动后,他才能作为合法用户使用自己的账户进行支付,转账等操作。这种鉴别方法属于下列选项中的___
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所见的鉴别方法
【单选题】
5, 随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS,下面描述错误的是___
A. 在组织中,应由信息技术责任部门(如信息中心.制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总纲领,明确总体要求
B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确,可度量,风险管理计划应具体,具备可行性
C. 组织的信息安全目标,信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户,合作伙伴和供应商等外部各方
D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
6, 若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项___
A. 信息安全方针,信息安全组织,资产管理
B. 人力资源安全,物理和环境安全,通信和操作管理
C. 访问控制,信息系统获取,开发和维护,符合性
D. 规划与建立ISMS
【单选题】
7, 某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加人基于数字证书的身价认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:___
A. 最小特权原则
B. 责任分离原则
C. 纵深防御原则
D. 最少共享机制原理
【单选题】
8, 以下行为不属于违反国家保密规定的行为:___
A. 将涉密计算机,涉密存储设备接入互联网及其他公共信息网络
B. 通过普通邮政等无保密措施的渠道传递国家秘密载体
C. 在私人交往中涉及国家秘密
D. 以不正当手段获取商业秘密
【单选题】
9, ISO27002(Information technology-Security techniques-Code ofpractice for information security management)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写___
A. B7799.1.3
B. ISO 17799
C. AS/NZS 4630
D. NIST SP 800-37
【单选题】
10, 小王在学习信息安全管理体系相关知识后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是___。
A. 信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B. 信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全法律和法规方面的要求,这体现以预防控制为主的思想
C. 信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统
D. 信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面导致组织的整体信息安全水平过低
【单选题】
11, 若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项___。
A. 任用之前
B. 任用中
C. 任用终止或变化
D. 任用后
【单选题】
12, Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担。Kerberos的运行环境由密钥分发中心(KD C.,应用服务器和客户端三个部分组成,其中KDC分为认证服务器AS和票据授权服务器TGS两部分。下图展示了Kerberos协议的三个阶段,分别为(I) Kerberos 获得服务许可票据,(2)Kerberos获得服务,(3) Kerberos 获得票据许可票据。下列选项中,对这三个阶段的排序正确的是___。
A. (1)——(2)——(3)
B. (3)——(2)——(1)
C. (2)——(1)——(3)
D. (3)——(1)——(2)
【单选题】
13, 在设计信息系统安全保障方案时,以下哪个做法是错误的:___
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入的保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
【单选题】
14, 信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实施对组织内部信息安全的有效管理,应该实施常规的控制措施,不包括哪些选项___。
A. 信息安全的管理承诺,信息安全协调,信息安全职责的分配
B. 信息处理设施的授权过程,保密性协议,与政府部门的联系
C. 与特定利益集团的联系,信息安全的独立评审
D. 与外部各方相关风险的识别,处理外部各方协议中的安全问题
【单选题】
15, 若一个组织声称自己的ISMS符合ISO/IBEC 27001或GB/T22080标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问,损坏和干扰,关键或敏感的信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪一项___。
A. 物理安全边界,物理入口控制
B. 办公室,房间和设施的安全保护,外部和环境威胁的安全防护
C. 在安全区域工作,公共访问,交接区安全
D. 人力资源安全
【单选题】
16, 有关危害国家秘密安全的行为,包括:___
A. 严重违反保密规定行为,定密不当行为,公共信息网络运营商及服务商不履行保密义务的行为,保密行政管理部门的工作人员的违法行为
B. 严重违反保密规定行为,公共信息网络运营商及服务商不履行保密义务的行为,保密行政管理部门的工作人员的违法行为,但不包括定密不当行为
C. 严重违反保密规定行为,定密不当行为,保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为
D. 严重违反保密规定行为,定密不当行为,公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为
【单选题】
17, 为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易。在此场景中用到下列哪些鉴别方法?___
A. 实体“所知”以及实体“所有”的鉴别方法
B. 实体“所有”以及实体“特征”的鉴别方法
C. 实体“所知”以及实体“特征”的鉴别方法
D. 实体“所有”以及实体“行为”的鉴别方法
【单选题】
18, 信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理评审是两项重要的管理活动,关于这两者,下面描述错误的是。___
A. 内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施
B. 内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议的形式
C. 内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
D. 组织的信息安全方针,信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审中,这些文件是被审对象
【单选题】
19, 若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求,其信息安全控制措施通常需要在符合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项控制目标___。
A. 符合法律要求
B. 符合安全策略和标准以及技术符合性
C. 信息系统审核考虑
D. 访问控制的业务要求,用户访问管理
【单选题】
20, 关于我国加强信息安全保障工作的主要原则,以下说法错误的是:___
A. 立足国情,以我为主,坚持技术与管理并重
B. 正确处理安全和发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础工作
D. 全面提高信息安全防护能力,保护公众利益,维护国家安全
【单选题】
21, 下列选项中,哪个不是我国信息安全保障工作的主要内容:___
A. 加强信息安全标准化工作,积极采用“等同采用,修改采用,制定”等多种方式,尽快建立和完善我国信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
【单选题】
22, 在以下标准中,属于推荐性国家标准的是?___
A. GB/T XXXX.X-200X
B. GB XXX-200X
C. DBXX/T XXX-200X
D. GB/ZXXX-XXX-200X
【单选题】
23, 若一个组织声称白己的ISMS符合1S0/IEC 27001或GB/T 22080标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。对资产负责的控制目标是实现和保持对组织资产的适当保护。这一控制目标的实现由以下控制措施的落实来保障。不包括哪一项___。
A. 资产清单
B. 资产责任人
C. 资产的可接受使用
D. 分类指南,信息的标记和处理
【单选题】
24, GB/T 22080-2008《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS,实施和运行ISMS,监视和评审ISMS,保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项___。
A. “制定ISMS方针”是建立ISMS阶段工作内容
B. “实施培训和意识教育计划”是实施和运行ISMS阶段工作内容
C. “进行有效性测量”是监视和评审ISMIS阶段工作内容
D. “实施内部审核”是保持和改进ISMS阶段工作内容
【单选题】
25, 为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,___.提出和规定了不同安全保护等级信息系统的最低保护要求,并按照技术和管理两个方面提出了相关基本安全要求。
A. GB/T 22239-2008《信息系统等级保护安全设计技术要求》
B. GB/T 22240-2008《信息系统安全保护等级定级指南》
C. GB/T 25070-2010《信息系统等级保护安全设计技术要求》
D. GB/T 28449-2012《信息系统安全等级保护测评过程指南》
推荐试题
【单选题】
李某拟从南方贩运橘子到北方出售,因无经营资金,于是编造虚假合同,从银行骗得货款60万元,全部用于橘子贩卖,准备赚钱后归还。不料在运输过程中因保管不善,导致橘子大量腐烂,几乎血本无归,无力归还银行贷款。李某上述行为构成( )。
A. 诈骗罪
B. 骗取贷款罪
C. 贷款诈骗罪
D. 合同诈骗罪
【单选题】
甲想从事贩毒活动,便使用少量海洛因混杂大量的面粉、石灰等原料,按照1:100的比例,制造了1000克"海洛因"出售给他人,获得赃款15000余元。对甲应定( )。
A. 制造毒品罪
B. 生产、销售伪劣产品罪
C. 诈骗罪
D. 贩卖毒品罪
【单选题】
刘某为牟利,将单位让自己管理的麻醉药品、精神药品贩卖给吸食毒品的钟某。刘某的行为构成( )。
A. 贩卖毒品罪
B. 非法提供麻醉药品、精神药品罪
C. 引诱他人吸毒罪
D. 容留他人吸毒罪
【单选题】
关于非法提供麻醉药品、精神药品罪,下列说法错误的是( )。
A. 单位可以成为本罪主体
B. 向走私、贩卖毒品的犯罪分子提供国家规定管制的麻醉药品、精神药品的,不成立本罪
C. 以牟利为目的,向吸毒人员提供国家规定管制的麻醉药品、精神药品的,成立本罪
D. 本罪的自然人主体只能是依法从事生产、运输、管理、使用国家管制的麻醉药品、精神药品的人员
【单选题】
林某多次劝诱与其共同生活的弟弟吸食鸦片,均未得逞,后来林某以不继续供给其上学费用相要挟,使其弟弟吸食鸦片四次,后林某因吸食鸦片被公安机关教育处罚时,林某供述上述情况,其行为构成( )。
A. 引诱他人吸毒罪
B. 强迫他人吸毒罪
C. 欺骗他人吸毒罪
D. 教唆他人吸毒罪
【单选题】
非法种植罂粟或者其他毒品原植物,在收获前自动铲除的,可以( )。
A. 免除处罚
B. 减轻处罚
C. 酌情从轻处罚
D. 从轻处罚
【单选题】
关于非法种植毒品原植物罪,下列说法正确的是( )。
A. 非法种植罂粟而抗拒铲除的,构成非法种植毒品原植物罪
B. 非法种植罂粟或者其他毒品原植物,在收获前自动铲除的,可以减轻处罚
C. 国家工作人员非法种植罂粟或者其他毒品原植物的,属法定的从重处罚情况
D. 非法种植罂粟300株以上的行为构成非法种植毒品原植物罪
【单选题】
收买被拐卖的妇女、儿童,非法剥夺、限制其人身自由的,涉嫌( )。
A. 收买被拐卖的妇女、儿童罪
B. 收买被拐卖的妇女、儿童罪和非法拘禁罪
C. 收买被拐卖的妇女、儿童罪和非法拘禁罪择一重处
D. 非法拘禁罪
【单选题】
收买被拐卖的妇女,强行与其发生性关系的,应当( )。
A. 以收买被拐卖的妇女罪论处
B. 以收买被拐卖的妇女罪和强奸罪数罪并罚
C. 以强制猥亵、侮辱罪论处
D. 以强奸罪论处
【单选题】
甲女曾被乙女欺骗,带丙男到乙家实施报复,在甲女的帮助下丙男将乙女强奸。甲女的行为( )。
A. 构成故意伤害罪
B. 不构成犯罪
C. 构成强奸罪
D. 构成报复陷害罪
【单选题】
钱某欠张某10万元赌债不还,张某为了索要欠款将钱某捆绑并将其关在一仓库内。为了防止钱某呼救,张某用毛巾将钱某嘴堵住,并将其装入麻袋。次日,张某发现钱某窒息死亡。张某构成( )。
A. 过失致人死亡罪
B. 绑架罪
C. 非法拘禁罪
D. 故意杀人罪
【单选题】
下列行为构成损害商业信誉、商品声誉罪的是( )。
A. 为打击竞争对手,某卫生纸生产厂在商品包装上标示:敬告顾客,现在市场出售的X品牌卫生纸含有荧光粉,会诱发癌症
B. 某报社记者对一企业进行暗访后,在报纸上发表了批评该企业产品质量的文章。后经查明,虽然产品存在该记者指出的问题,但只占该企业产品中的一小部分
C. 张某因被公司辞退心存不满,捏造并散布公司总经理私生活不检点的谣言
D. 某消费者买到质量不合格产品后,在报纸上刊登文章公开反映该问题
【单选题】
甲欠乙3万元钱长期不还。甲不得已将乙捆绑在自己的空房内,逼迫乙还钱,5日后,乙因心脏病发作加之长期受折磨而死。甲构成( )。
A. 故意杀人罪
B. 过失致人死亡罪
C. 非法拘禁罪
D. 绑架罪
【单选题】
钱某欠张某3万元钱长期不还。张某不得已将钱某捆绑在自己的空房内,并以拷打等暴力手段逼迫钱某还钱,结果将钱某殴打致死,张某构成( )。
A. 非法拘禁罪、故意伤害罪
B. 故意杀人罪
C. 绑架罪
D. 故意伤害致人死亡罪
【单选题】
贾某欠王某10万元赌债不还,王某就将贾某骗到自己位于郊区的空房中,将门锁上离开。次日,贾某突发心脏病死亡。王某构成( )。
A. 过失致人死亡罪
B. 非法拘禁罪
C. 故意杀人罪
D. 绑架罪
【单选题】
以下行为不构成故意伤害罪的是( )。
A. 甲介绍乙出卖自己的一个肾脏,后乙反悔,甲伙同他人强行摘取乙的一个肾脏
B. 甲为讨债将乙非法拘禁在某住宅楼二层,乙爬窗逃跑时摔成重伤
C. 甲暴力强迫他人卖血,致人轻伤
D. 甲组织他人出卖人体器官,并在经本人同意的情况下摘取了17周岁的乙的一个肾脏
【单选题】
韩某在向张某催要赌债无果的情况下,纠集好友把张某挟持至自己家,声称如果再不还钱,就砍掉张某一只手,并将张某殴打致重伤。韩某的行为应以( )论处。
A. 敲诈勒索罪
B. 非法拘禁罪
C. 故意伤害罪
D. 绑架罪
【单选题】
甲(男)以暴力威胁丙(男)强行对乙(男)进行猥亵,甲( )。
A. 构成强制侮辱罪
B. 不构成犯罪
C. 构成强奸罪
D. 构成强制猥亵罪
【单选题】
下列行为构成强制猥亵罪的是( )。
A. 乙女为升职而向单位领导甲求情,甲提出猥亵乙的要求,乙为了得到晋升,就默认甲对其猥亵
B. 乙到监狱探视正在服刑的妻子,监狱长甲(女)威胁对其妻子不利,然后向乙提出猥亵要求,乙担心妻子受苦就同意了甲的要求
C. 甲经常于晚间隐蔽在树丛中,见有年轻女子经过,就突然跳出,显示生殖器且口出污言秽语
D. 甲持铁锤拦路抢劫乙女,因用力过猛,致乙女死亡。之后甲将乙女的尸体拖到树林里实施猥亵
【单选题】
强制猥亵罪的对象是( )。
A. 儿童
B. 男女皆可
C. 男性
D. 女性
【单选题】
某中学女生甲(13周岁)欲购买最新款iphone6s手机,并在网上发帖称自己13周岁,欲出卖初夜。个体老板乙(40周岁)按照甲所留联系方式找到甲,在查看甲身份证后,乙以5000元价格与甲发生了性关系。乙构成( )。
A. 嫖宿幼女罪
B. 嫖娼的违法行为
C. 猥亵儿童罪
D. 强奸罪
【单选题】
甲男(15周岁)与乙女(13周岁)在同一所中学上学,二人在参加校文体活动时相识并成为好友,关系日渐密切。某日二人在公园发生性关系时被发现。据甲交代,二人还曾在自己家中发生过一次性关系。甲、乙均表示是双方自愿。经调查二人确属自愿且未造成其他严重后果。甲的行为( )。
A. 构成猥亵儿童罪
B. 构成强奸罪
C. 构成奸淫幼女罪
D. 情节显著轻微、危害不大,不认为是犯罪
【单选题】
甲将男童乙骗往外地出卖,途中甲多次对乙实施强制猥亵行为。甲尚未将乙卖出便被公安人员抓获。关于甲行为的定性和处罚,下列说法正确的是( )。
A. 甲构成拐卖儿童罪,从重处罚
B. 甲构成绑架罪与猥亵儿童罪,实行数罪并罚
C. 甲构成拐卖儿童罪与猥亵儿童罪,实行数罪并罚
D. 甲构成猥亵儿童罪,从重处罚
【单选题】
关于编造并传播证券、期货交易虚假信息罪,下列表述错误的是( )。
A. 丁故意编造并传播证券、期货交易虚假信息获利五万元,丁构成编造并传播证券、期货交易虚假信息罪
B. 乙运用公开的信息和资料,对证券市场进行分析和预测,但作出的分析和预测与后来的事实不符,乙不构成编造并传播证券、期货交易虚假信息罪
C. 甲编造了虚假证券信息,但没有传播,甲不构成编造并传播证券、期货交易虚假信息罪
D. 丙编造并传播证券、期货交易虚假信息,造成投资者直接经济损失五万元,因丙个人没有从中牟利,丙不构成编造并传播证券、期货交易虚假信息罪
【单选题】
下列犯罪中,犯罪主体只能是自然人的是( )。
A. 集资诈骗罪
B. 金融凭证诈骗罪
C. 贷款诈骗罪
D. 票据诈骗罪
【单选题】
集资诈骗罪与非法吸收公众存款罪区别的关键是( )。
A. 是否具有非法占有的目的
B. 是否由单位组织实施
C. 是否涉及巨额资金
D. 是否涉及众多被害人
【单选题】
乙虚构开设农家乐事实,吸引周边村民投资入股,筹集到500万元后携款潜逃。乙构成( )。
A. 非法吸收公众存款罪
B. 合同诈骗罪
C. 集资诈骗罪
D. 贷款诈骗罪
【单选题】
吴某以高额回报为诱饵,虚报、夸大种植仙人掌的经营状况,先后与多人签订《联合种植合同书》,非法集资人民币1亿元,所得款项大部分被挥霍一空,致使集资款不能归还。吴某的行为构成( )。
A. 合同诈骗罪
B. 集资诈骗罪
C. 诈骗罪
D. 非法吸收公众存款罪
【单选题】
关于洗钱罪,下列说法错误的是( )。
A. 上游犯罪的事实虽可以确认,但依法不予追究刑事责任的,不能认定洗钱罪
B. 上游犯罪虽尚未依法裁判,但已查证属实的,不影响洗钱罪的审判
C. 洗钱罪应当以上游犯罪事实成立为认定前提
D. 上游犯罪事实可以确认,依法以其他罪名定罪处罚的,不影响洗钱罪的认定
【单选题】
关于洗钱罪的认定,下列选项错误的是( )。
A. 单位贷款诈骗应以合同诈骗罪论处,合同诈骗罪不是洗钱罪的上游犯罪。为单位贷款诈骗所得实施洗钱行为的,不成立洗钱罪
B. 在洗钱罪中,行为人没有正当理由,协助他人将巨额现金散存于多个银行账户或者在不同银行账户之间频繁划转的,一般可以认定为行为人对犯罪所得及其收益是明知的
C. 上游犯罪事实可以确认,因上游犯罪人死亡依法不能追究刑事责任的,不影响洗钱罪的认定
D. 将上游的毒品犯罪所得误认为是贪污犯罪所得而实施洗钱行为的,不影响洗钱罪的成立
【单选题】
下列不属于洗钱罪的上游犯罪的是( )。
A. 集资诈骗罪
B. 非国家工作人员受贿罪
C. 挪用公款罪
D. 走私假币罪
【单选题】
以下不属于洗钱罪上游犯罪的是( )。
A. 妨害对公司、企业的管理秩序犯罪
B. 恐怖活动犯罪
C. 贪污贿赂犯罪
D. 毒品犯罪
【单选题】
某进出口公司与美国一家公司签订丝绸出口供货协议,根据协议,外方应支付货款1000万美元。该进出口公司授意美方将800万美元汇给国内,剩余200万美元由该进出口公司工作人员存入美国银行,以供日后亲戚朋友出国使用。该进出口公司的行为构成( )。
A. 逃汇罪
B. 合同诈骗罪
C. 违法运用资金罪
D. 骗购外汇罪
【单选题】
虚假广告罪的犯罪主体不包括( )。
A. 广告设计者
B. 广告经营者
C. 广告发布者
D. 广告主
【单选题】
下列不属于违法运用资金罪犯罪主体的是( )。
A. 证券投资基金管理公司
B. 住房公积金管理机构
C. 保险公司
D. 商业银行
【单选题】
关于信用卡诈骗罪中的"恶意透支",下列说法正确的是( )。
A. 恶意透支,数额在1万元以上10万元以下的,在公安机关立案前已偿还全部透支款息,情节显著轻微的,应当依法不追究刑事责任
B. 持卡人因短期资金周转不灵无法及时还款,持卡人向发卡银行说明情况,积极设法归还,应当认为不具有非法占有的目的
C. 恶意透支,是指持卡人以非法占有为目的,超过规定限额或者规定期限透支,并且经发卡银行2次催收后仍不归还的
D. 恶意透支,数额在5000元以上的应予立案追诉
【单选题】
以下人员不属于内幕交易、泄露内幕信息罪中"证券、期货交易内幕信息的知情人员"的是( )。
A. 发行人控股的公司及其董事、监事、高级管理人员
B. 发行人的董事、监事、高级管理人员
C. 公司的实际控制人及其董事、监事、高级管理人员
D. 持有公司3%股份的股东及其董事、监事、高级管理人员
【单选题】
陈某在银行外设的一台ATM自动取款机上安装了笔式针孔摄像机及磁条信息复制器。后多人在上述ATM机上操作使用。其中,方某在操作使用时发现插卡口有异物而报警。警察在陈某返回欲取回安装的笔式针孔摄像机及磁条信息复制器时将其抓获。陈某构成( )。
A. 妨害信用卡管理罪
B. 窃取信用卡信息罪
C. 盗窃罪
D. 故意毁坏财物罪
【单选题】
甲是某银行的工作人员,掌握大量信用卡客户的资料,甲的弟弟乙系保险公司临时工人,为了开拓客户,乙找到甲要他提供客户的信息,甲于是将其持有的大量信用卡客户的信息交给乙。甲构成( )。
A. 内幕交易罪
B. 非法提供信用卡信息罪
C. 侵犯公民个人信息罪
D. 妨害信用卡管理罪
【单选题】
张三采取偷拍的方式窃取了李四、王二等人的信用卡信息资料,张三既自己用这些信息资料伪造信用卡,又将信息资料非法提供给他人,张三的行为( )。
A. 构成窃取、收买、非法提供信用卡信息罪
B. 以窃取、收买、非法提供信用卡信息罪与伪造金融票证罪数罪并罚
C. 以窃取、收买、非法提供信用卡信息罪与伪造金融票证罪从一重罪处罚
D. 构成伪造金融票证罪
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用