刷题
导入试题
【单选题】
关于释放被刑事拘留的人,说法错误的是( )。
A. 人民检察院不批准逮捕的,公安机关可以先复议、复核,暂不释放
B. 对被拘留的人,应当在拘留后24小时以内进行讯问
C. 释放后,公安机关认为需要继续侦查的,可以依法取保候审或监视居住
D. 发现不应当拘留的,应当经县级以上公安机关负责人批准,予以释放
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
30、刘某因涉嫌盗窃罪被刑事拘留,公安机关的做法错误的是( )。
A. 因有碍侦查而不许可辩护律师会见刘某
B. 发现不应当拘留,立即将其释放,发给释放证明书
C. 需要逮捕而证据还不充分,对其取保候审
D. 在拘留后的24小时以内进行讯问
【单选题】
孙某涉嫌故意泄露国家秘密案。侦查中,其委托的律师田某要求会见在押的孙某。下列说法正确的是( )。
A. 会见时,侦查机关可以派员在场
B. 会见无须侦查机关许可
C. 孙某委托律师需要侦查部门许可
D. 看守所应当在3日内安排会见
【单选题】
下列对刑事诉讼中"流窜作案"解释错误的是( )。
A. 在居住地以外的市、县作案
B. 跨市、县管辖范围连续作案
C. 在居住地作案后逃跑到外市继续作案
D. 在居住地作案后逃跑到外县继续作案
【单选题】
下列案件中不符合拘留后提请批准逮捕的时间延长至30日的是( )。
A. 犯罪嫌疑人丙两年间实施盗窃2起,敲诈勒索1起,诈骗2起,均构成犯罪
B. 犯罪嫌疑人乙从其居住地M县盗窃1辆摩托车后,逃至N市抢劫作案1起
C. 犯罪嫌疑人甲将邻居王某杀死,之前甲因抢劫被判刑10年,1年前刑满释放
D. 犯罪嫌疑人张某、赵某、吴某共同对一过路妇女实施强奸
【单选题】
关于附条件不起诉,下列说法错误的是( )。
A. 在附条件不起诉的考验期内,由公安机关对被附条件不起诉的未成年犯罪嫌疑人进行监督考察
B. 未成年犯罪嫌疑人对人民检察院决定附条件不起诉有异议,人民检察院应当作出起诉的决定
C. 人民检察院在作出附条件不起诉的决定以前,应当听取公安机关、被害人的意见
D. 附条件不起诉的考验期为6个月以上1年以下
【单选题】
蔡某因涉嫌滥用职权罪被公安机关依法执行逮捕,羁押后发现蔡某患有严重疾病,生活不能自理,公安机关可以( )。
A. 变更强制措施
B. 立即释放
C. 将情况通报检察院,并建议对其释放
D. 继续羁押至逮捕期限届满再予以释放
【单选题】
某县食品药品监督管理局在办理一起食品案件中,发现嫌疑人甲可能涉嫌犯罪,遂将案件移交公安机关,下列说法错误的是( )。
A. 公安机关应当自接受案件之日起3日以内进行审查
B. 公安机关应当在收到复议申请后3日以内作出决定
C. 认为没有犯罪事实,依法不予立案,应当说明理由,并将不予立案通知书送达移送案件的行政执法机关
D. 食品药品监督管理局对不予立案决定不服的,可以在收到不予立案通知书后3日以内向作出决定的公安机关的上一级公安机关申请复议
【单选题】
下列有关讯问的表述错误的是( )。
A. 讯问不通晓当地语言文字的犯罪嫌疑人时,为其配备翻译人员
B. 讯问同案的犯罪嫌疑人应当个别进行
C. 讯问聋、哑犯罪嫌疑人应有通晓聋、哑手势的人参加
D. 犯罪嫌疑人被拘留、逮捕后8小时内应当开始第一次讯问
【单选题】
关于搜查,下列说法错误的是( )。
A. 被搜查人拒绝在笔录上签名的,侦查人员应当强制其捺指印
B. 执行拘留、逮捕的时候,遇有犯罪嫌疑人可能隐藏爆炸、剧毒等危险物品的,不用搜查证也可以进行搜查
C. 搜查的对象是犯罪嫌疑人以及可能隐藏罪犯或者犯罪证据的人的身体、物品、住处和其他有关的地方
D. 执行搜查的侦查人员不得少于2人
【单选题】
关于查询、冻结,下列说法错误的是( )。
A. 犯罪嫌疑人的存款不得重复冻结,但可以轮候冻结
B. 冻结存款的期限为6个月
C. 对冻结的债券、股票、基金份额等财产,应当告知当事人或者其法定代理人、委托代理人有权申请出售
D. 向金融机构查询犯罪嫌疑人的存款,应当经办案部门负责人批准
【单选题】
40、下列关于释放被逮捕人的说法错误的是( )。
A. 公安机关释放被逮捕的犯罪嫌疑人,应当通知原批准的人民检察院
B. 犯罪嫌疑人被逮捕后,人民检察院对羁押的必要性进行审查,认为不需要继续羁押的,应当建议予以释放或者变更强制措施
C. 该案如果不能在侦查羁押、审查起诉、一审、二审期限内办结,对犯罪嫌疑人可以继续羁押,继续查证、审理
D. 犯罪嫌疑人在逮捕2个月后,需要继续侦查,可以释放并依法变更强制措施
【单选题】
17周岁的张某被检察院附条件不起诉,在考验期内违反规定,被撤销附条件不起诉的决定,提起公诉。下列不属于撤销情形的是( )。
A. 实施新的犯罪
B. 发现决定附条件不起诉以前还有其他犯罪需要追诉
C. 违反考察机关有关附条件不起诉的监督管理规定
D. 违反治安管理规定,情节严重
【单选题】
张某,16周岁,犯罪记录被封存。下列说法错误的是( )。
A. 查询单位应当对被封存的犯罪记录的情况予以保密
B. 司法机关为办案需要可以查询
C. 有关单位根据国家规定也可以进行查询
D. 张某判处的有期徒刑应当在10年以下
【单选题】
某县公安局办理未成年人甲、乙、丙组成团伙实施盗窃的案件,下列说法错误的是( )。
A. 公安机关可以对甲、乙、丙的成长经历、犯罪原因、监护教育等情况进行调查并制作调查报告
B. 公安机关应当重点查清甲、乙、丙实施犯罪行为时是否已满14周岁、16周岁、18周岁的临界年龄
C. 公安机关在办案中应当坚持教育为主、惩罚为辅的原则
D. 甲、乙、丙没有委托辩护人的,公安机关应当告知其有权申请法律援助
【单选题】
下列刑事案件可以适用当事人和解程序的是( )。
A. 陈某因琐事与邻居发生口角,为泄愤,叫来纠集亲戚多人将邻居家大门等物品砸坏,造成损失约6000元
B. 王某雇佣他人,将李某打成轻伤
C. 赵某多次带人在林某开的饭店里辱骂驱赶客人,先后向李某索要钱财近万元
D. 为争夺水源,吴某组织同村人十余人,与邻村村民互殴,双方各有多人受轻伤
【单选题】
下列关于《刑事诉讼法》规定的强制医疗的说法正确的是( )。
A. 公安机关对强制医疗的决定和执行实行监督
B. 乙是实施暴力行为的精神病人,在人民法院决定强制医疗前,公安机关可以采取临时的保护性约束措施
C. 甲犯故意杀人罪,经鉴定其是不负刑事责任的精神病人且有继续危害社会的可能,应当予以强制医疗
D. 某公安局在办理一起爆炸案件中,发现该案犯罪嫌疑人符合强制医疗条件的,应当作出强制医疗决定
【单选题】
犯罪嫌疑人不讲真实姓名、住址,身份不明,下列说法错误的是( )。
A. 必须在查清身份后再移送人民检察院审查起诉
B. 犯罪事实清楚,证据确实、充分的,可以按其自报的姓名移送人民检察院审查起诉
C. 不得停止对其犯罪行为的侦查取证
D. 侦查羁押期限自查清其身份之日起计算
【单选题】
下列关于办理刑事案件中进行鉴定,说法错误的是( )。
A. 鉴定内容有明显遗漏的,不予重新鉴定
B. 在作出不准予重新鉴定的决定后3日以内书面通知申请人
C. 鉴定意见依据明显不足的,应当重新鉴定
D. 鉴定的时间不计入办案期限
【单选题】
某地工商局在办理一起假冒注册商标案件中,认为可能构成犯罪,遂移送公安机关,公安机关应当自接受案件之日起( )以内进行审查。
A. 1日
B. 3日
C. 5日
D. 7日
【单选题】
甲涉嫌利用未公开信息交易罪,公安机关需要冻结其债券、股票等财产,应当经( )批准。
A. 县级以上公安机关负责人
B. 办案部门负责人
C. 法制部门负责人
D. 证监会
【单选题】
50、甲县公安机关冻结了李某的债券、股票、基金份额等财产,下列说法错误的是( )。
A. 办案人员有权申请出售被冻结的债券、股票、基金份额
B. 李某的委托代理人有权申请出售被冻结的债券、股票、基金份额
C. 李某有权申请出售被冻结的债券、股票、基金份额
D. 李某的法定代理人有权申请出售被冻结的债券、股票、基金份额
【单选题】
张某涉嫌操纵证券、期货市场罪,某县公安机关冻结了张某的股票,下列说法正确的是( )。
A. 权利人可以口头也可以书面申请出售被冻结的股票
B. 虽然出售被冻结的股票会损害被害人利益,也可以批准出售,但所得价款由公安机关在银行指定专门账户保管
C. 依法出售的股票,所得价款应当继续冻结在其对应的银行账户中
D. 经办案部门负责人批准,可以依法出售或者变现
【单选题】
某县公安机关在侦查中查明,李某被冻结的存款、汇款、债券、股票等财产与案件无关,应当在( )以内通知金融机构等单位解除冻结。
A. 7日
B. 2日
C. 3日
D. 5日
【单选题】
某刑警大队在侦办李某盗窃案件中,需要聘请鉴定人进行鉴定,应当经( )批准后,制作鉴定聘请书。
A. 县级以上公安机关负责人
B. 办案部门负责人
C. 公安机关刑事技术部门负责人
D. 法制部门负责人
【单选题】
在办理刑事案件中,下列应当进行补充鉴定的是( )。
A. 鉴定机构、鉴定人不具备鉴定资质和条件
B. 发现新的有鉴定意义的证物
C. 鉴定程序违反相关专业技术要求
D. 鉴定程序违法
【单选题】
在办理刑事案件中,下列应当进行重新鉴定的是( )。
A. 鉴定内容有明显遗漏
B. 对鉴定证物有新的鉴定要求
C. 检材虚假或者被损坏
D. 鉴定意见不完整,委托事项无法确定
【单选题】
犯罪嫌疑人甲对鉴定意见有异议提出申请,要求重新鉴定。下列说法正确的是( )。
A. 由地(市)级以上部门重新鉴定
B. 可以另行指派或聘请鉴定人
C. 应当重新委托鉴定机构
D. 重新鉴定要经过县级以上公安机关负责人批准
【单选题】
犯罪嫌疑人王某的存款、汇款和债券、股票被甲县公安机关冻结,乙县公安机关发现王某还涉嫌其他犯罪,需要冻结存款、汇款和债券、股票。下列说法正确的是( )。
A. 可以重复冻结,但不能轮候冻结
B. 既可重复冻结,又可轮候冻结
C. 不可以重复冻结
D. 不可以轮候冻结
【单选题】
下列关于办理刑事案件中进行鉴定,说法错误的是( )。
A. 指派有专门知识的人进行鉴定,必须经县级以上公安机关负责人批准,制作鉴定指定书
B. 多人参加鉴定,鉴定人有不同意见的,应当注明
C. 对鉴定意见,侦查人员应进行审查
D. 重新鉴定,应当另行指派或者聘请鉴定人
【单选题】
王某涉嫌欺诈发行股票、债券罪,其债券、股票被冻结,冻结的期限为( )。
A. 1年
B. 3年
C. 6个月
D. 2年
【单选题】
60、公安机关组织辨认犯罪嫌疑人时,被辨认的人数不得少于( )。
A. 5人
B. 7人
C. 3人
D. 10人
【单选题】
公安机关抓获一起伤害案件犯罪嫌疑人杨某,组织对杨某进行辨认。公安机关的下列做法,正确的是( )。
A. 让3名被害人一起对杨某进行辨认
B. 让杨某混在其他4人当中被辨认
C. 主持辨认的侦查人员为1人
D. 没有给辨认人任何的暗示
【单选题】
辨认物品时,混杂的同类物品不得少于( )。
A. 3件
B. 7件
C. 5件
D. 10件
【单选题】
对辨认经过和结果,应当制作辨认笔录,辨认笔录上不需要( )的签名。
A. 见证人
B. 被辨认人
C. 侦查人员
D. 辨认人
【单选题】
辨认应当在( )的主持下进行,辨认经过和结果,应当制作辨认笔录,由侦查人员、( )签名。
A. 侦查人员被辨认人、见证人
B. 办案部门负责人被辨认人、见证人
C. 侦查人员辨认人、见证人
D. 办案部门负责人辨认人、见证人
【单选题】
对犯罪嫌疑人照片进行辨认时,不得少于( )的照片。
A. 10人
B. 5人
C. 7人
D. 3人
【单选题】
下列有关辨认的表述中不正确的是( )。
A. 辨认物品时,混杂的同类物品不得少于7件
B. 几名辨认人对同一辨认对象进行辨认时,应当由每名辨认人单独进行
C. 辨认时,应当将辨认对象混杂在特征相类似的其他对象中
D. 对场所、尸体等特定辨认对象进行辨认,陪衬物不受数量的限制
【单选题】
下列关于公安机关办理恐怖活动犯罪案件的说法错误的是( )。
A. 经设区的市一级公安机关负责人批准,可以采取技术侦查措施
B. 在住处执行监视居住可能有碍侦查的,经办案公安机关负责人批准,可以在指定的居所执行
C. 如果存在可能有碍侦查的情形,可以在拘留后不通知犯罪嫌疑人家属
D. 律师会见犯罪嫌疑人必须经公安机关批准
【单选题】
甲省乙市丙县发生凶杀案,犯罪嫌疑人可能逃往甲省丁市戊县,该县公安机关拟发布通缉令,应当( )。
A. 直接向戊县发通缉令
B. 报请丁市公安局发布通缉令
C. 报请甲省公安厅发布通缉令
D. 报请乙市公安局发布通缉令
【单选题】
甲县公安局在侦查犯罪嫌疑人陆某涉嫌故意伤害一案时,陆某对公安局出具的鉴定意见不服,则陆某可以( )。
A. 将鉴定意见送交其他有专门知识的人员提出意见
B. 自行重新鉴定
C. 提出申请,经甲县公安局负责人批准后重新鉴定
D. 向上级公安机关提出异议
推荐试题
【单选题】
45,关于信息安全应急响应管理过程描述不正确的是___。
A. , 基于应意响应工作的特点和事件的不规则性,事先制定事件应急响应方法和过程,有助于一个组织在事件发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低
B. , 一种被广为接受的应急响应方法是将应自响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段
C. 一种被广为接受的应急有应方法是将应急响应管理过程分为准备、检测、遇制、根除、恢复和跟踪总结6个阶段,这6个阶段的响应方法一定能确保事件处理的成功
【单选题】
46,某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同行不定期发布信息安全相关知识和前沿动态资讯。这行为主要符合以下哪一条注册信息安全专业人员(CISP) 职业道德准则___
A. ,避免任何揭害CISP声誉形象的行为
B. , 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为
C. 帮助和指导信县安全同行提升信息安全安全保障知识和能力
D. , 不在公众网络传播反动、暴力、黄色、低俗信息及非法软件
【单选题】
47,若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22020标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施___
A. ,资产清单
B. ,资产责任人
C. ,资产的可接受使用
D. ,分类指南、信息的标记和处理
【单选题】
48,以下哪一项不是我国信息安全保障工作的主要目标___
A. , 保障和促进信息化发展
B. , 维护企业与公民的合法权益
C. , 构建高效的信息传播渠道
D. , 保护互联网知识产权
【单选题】
49,国家科学技术秘密的密级分为绝密级、机密级、秘密级以下哪项属于绝密级的描述___
A. , 处于国际先进水平,并且有军事用途或者
B. ,能够局部反应国家防御和治安实力的
C. 我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺,
D. , 国际领先并且对国防建设或者经济建设具有特别重大影响的
【单选题】
50, 根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安【2009】812号)、关于推动信息安全等级保护___建设和开展( )工作的通知(公信安【2010】303号)等文件,由公安部( )对等级保护测评机构管理,接受测评机构的申请、考核和定期( ),对不具备能力的测评机构则( )。
A. 等级测评;测评体系;等级保护评估中心;能力验证;取消授权
B. 测评体系;等级保护评估中心;等级测评;能力验证;取消授权
C. 测评体系;等级测评;等级保护评估中心;能力验证;取消授权
D. 测评体系;等级保护评估中心;能力验证;等级测评;取消授权
【单选题】
51, 某银行信息系统为了满足业务发展的需要准备进行升级改造,以下那一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素___
A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准
B. ,, 信息系统所承载该银行业务正常运行的安全需求
C. , 消除或降低该银行信息系统面临的所有安全风险
D. , 该银行整体安全策略
【单选题】
52, P2DR模型是一个用于描述网络动态安全模型,这个模型经常使用图形的形式来形象表达,如下图所示,请问图中空白处应该填写是___
A. 执行(do)
B. 检测(detection)
C. 数据(data)
D. 持续(duration)
【单选题】
53,访同控制的实施般包括两个步骤:首先要鉴别主体的合法身份,接着跟据当前系统的访问控制规则授予用户相应的访问权限。在此过程中,涉及主体、客体、访同控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,标有数字的方框代表了主体。客体、访何控制实施部件和访问控制决策部件。下列选项中,标有数字1:、2、3、4的方框分别对应的实体或部件正确的是___ 。
A. 主体、访问控制决策、客体、访问控制实施
B. 主体、仿问控制实施、客体、访问控制决策
C. 客体、访同控制决策、主体、访问控制实施
D. 客体、访问控制实施、主体、访间控制决策
【单选题】
54, Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担,Kerberos的运行环境由密钥分发中心(KDC):应用服务器和客户端三个部分组成,其中,KDC分为认证服务器AS和票据授权服务器TGS两部分。下图展示了Kerberos协议的三个阶段,分别为(I) Kerberos获得服务许可票据,(2) Kerberos获得服务,(3)Kerberos获得票据许可票据。下列选项中,对这三个阶段的排序正确的是___。
A. (1)→(2)→(3)
B. (3)→(2)→(1)
C. (2)→(1)→(3)
D. (3)→(1)→(2)
【单选题】
55,有关危害国家秘密安全的行为的法律责任,正确的是___ ,
A. 严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任
B. 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
C. 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
D. ,承担了刑事责任,无需再承担行政责任和/或其他处分
【单选题】
56,密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是___
A. 在实际应用中,密码协议应按照灵括性好。可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式
B. ,密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且技步骤执行
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人
D. ,密码协议(cryptographic protocol),有时也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其目的是提供安全服务
【单选题】
57,小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访间控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是___ ,
A. 访问控制列表(ACL)
B. ,能力表(CL)
C. ,BLP模型
D. ,Biba模型
【单选题】
58,以下哪种风险被认为是合理的风险___
A. 差最小的风险
B. 残余风险
C. 未识别的风险
D. 可接受的风险
【单选题】
59,信息系统建设完成后,___的信息系统的运营使用单位应当选择符合国家规定的测评机构,进行测评合格后方可投入使用。
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上
【单选题】
60,下面关于信息系统安全保障模型的说法不正确的是___。
A. 国家标准《信息系统安全保障评估框架第一份:简介和一般模型》(GB/T2027/4,1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心。
B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统维护和使用的人员在能力验证和培训方面不需要投入
【单选题】
61,风险,在GB/T 22081中定义为时态的概率及其结果的组合。风险的目标可能有很多不同的方面,如财务目标、健康和人身安全目标、信息安全目标和环境目标等;目标也可能有不同的级别,如战略目标,组织目标、项目目标,产品目标和过程目标等。ISO/IEC 13335-1中揭示了风险各要素关系模型。如图所示。请结合此图,怎样才能降低风险对组织产生的影响?___
A. ,组织应该根据风险建立响应的保护要求,通过构架防护措施降低 风险对组织产生的影响
B. ,加强防护措施,降低风险
C. 减少威胁和脆弱点,降低凤险
D. ,减少资产降低风险
【单选题】
62, GB/T 22080-2008《信息技术 安全技术 信息安全管理体系要求》指出,建立信息安全管理体系应参架PDCA模型进行,即信息安全管理体系应包括建立ISMS、 实施和运行ISKS监视和评审ISMS保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描达错误的选项___ ,
A. ,“制定ISMS方针”是建立ISMS阶段工作内容
B. ,“实施培训和意识教育计划”是实施和运行ISMS阶段工作内容
C. ,“进行有效性测量”是监视和评审ISMS阶段工作内容
D. ,“实施内部审核”是保持和改进ISMS阶段工作内容
【单选题】
63,以下关于数字签名说法正确的是___
A. ,数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. ,数字签名能够解决数据的加密传输,即安全传输问题
C. ,数字签名一般采用对称加密机制
D. ,数字签名能够解决篡改、伪造等安全性问题
【单选题】
64,关于标准,下面哪项理解是错误的___,
A. 标准是在一定范围内为了获得最佳秩序,经协商一致制定并由公认机构批准, 共同重复使用的一种规范性文件。标准是标准化活动的重要成果
B. ,国际标准是由国际标准化组织通过并公开发布的标准。同样是强制性标准,当国家标准和国际标准的条款发生冲突时,应以国际标准条款为准
C. ,行业标准是针对没有国家标准又需要在全国某个行业范围内统一的技术要求而制定的标准,同样是强制性标准,当行业标准和锁价标准发生冲突时,应以国家标准条款为准
D. 地方标准由省、自治区、直辖市标准化行政主管部门制定。并报国务院标准化行政主管部门和国务院的有关行政主管部门备案,在公布国家标准之后,该地方标准即应废止。
【单选题】
65,在设计信息系统安全保障方案时,以下哪个做法是错误的___
A. 要充分符合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合理性要求和风险处置要求的前提下,尽量控制成本
C. 要使用当前最新的技术和成本最高的设备,从而保障信息系统的绝对安全
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
【单选题】
66,目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁;组织威胁和国家威胁三个层面划分。则下面选项中属于组织威胁的是___。
A. 喜欢恶作剧、实现自我挑战的娱乐型黑客
B. 实施犯罪,获取非法经济利益网络犯罪团伙
C. 搜集政治、军事、经济等情报信息的情报机构
D. 巩固战略优势、执行军事任务、进行目标破坏的信息作战部队
【单选题】
67,信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,局势在信息系统所处的运行环境中信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所收集的___,向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略。能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域,信息系统安全保障是一个动态持续的过程,涉及信息系统整个()因此信息系统安全保障评估也应该提供一种()的信心。
A. 安全保障工作;客观证据;信息系统;生命周期;动态持续
B. 客观证据;安全保障工作;信息系统;生命周期;动态持续
C. 客观证据;安全保障工作;生命周期;信息系统;动态持续
D. 客观证据;安全保障工作;动态持续;信息系统;生命周期
【单选题】
68,自主访问控制模型(DAC)的访问控制关系,可以用访问控制表(ACL)来表示,该ACL利用在客体上符附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来储存相关数据。下面选项中,说法正确的是___
A. , ACL是Bell- LaPadula模型的具体实现
B. , ACL在删除用户时,去除该用户所有的访问权限比较方便
C. , ACL对于统计某个体能访问哪些客体比较方便
D. , ACL在增加客体时,增加相关的访问控制权限较为简单
【单选题】
69,随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来越多。综合分析信息安全向题产生的根源,下面描述正确的是___,
A. 信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发、部署和使用过程中存在的脆弱性导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问顾的根本所在,
B. 信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来族广泛,接触信息系统的人越多,信息系统越可能遭受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题
C. 信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有成胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手
D. ,信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内国和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击,本地破坏和内外勾结等手段导致安全事件发生。因此,对人这个因素的防范应是安全工作重点
【单选题】
70,关于《网络安全法》域外适用效力的理解,以下哪项是错误的___
A. ,当前对于境外的网络攻击,我国只能通过向来源国采取抗议
B. ,对于来自境外的网络安全威胁我国可以组织技术力量进行监测,防御和处置C,对于来自境外的违法信息我国可以加以阻断传播
【单选题】
71,企业安全架构(Sherwood Applied Business Security Architecture, SABSA) 是企业架构的一个子集,它定义了___,包括各层级的( )、流程和规程,以及它们与整个企业的战略,战术和运营链接的方式,用全面的。严格的方法描述了组成完整的信息安全管理体系(ISMS) 所有组件的( )。开发企业安全架构的主要原因是确保安全工作以一个标准化的和节省成本的方式与业务实践相结合。架构在抽象层面工作,它提供了一个( ) ,除了安全性之外,这种类型的架构让组织更好地实现( )、集成性、易用性、标准化和便于治理性。
A. ,信息安全战略:解决方案:结构和行为:可供参考的框架:互操作性
B. ,信息安全战略:结构和行为:解决方案:可供参考的框架:互操作性
C. ,信息安全战略:解决方案:可供参考的框架:结构和行为:互操作性
D. ,信息安全战略:可供参考的框架:解决方案:结构和行为:互操作性
【单选题】
72,具有行政法律责任强制力的安全管理规定和安全制度包括___(1)安全事件(包括安全事故)报告制度(2) 安全等级保护制度(3)信息系统安全监控(4)安全专用产品销售许可证制度
A. ,1, 2, 4
B. ,2, 3
C. ,2, 3, 4
D. ,I, 2,3
【单选题】
73,若一个组织声称自己的ISMS 符合ISO/IEC 27001 或GB/722080标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。对资产负责的控制目标是实现和保持对组织资产的适当保护。这一控制目标的实现由以下控制措施的落实来保障。不包括哪___
A. ,资产清单
B. ,资产责任人
C. ,资产的可接受使用
D. ,分类指南、信息的标记和处理
【单选题】
74,保护检测响应(Protection- Detection Response, PDR)模型是( )工作中常用的模型,其思想是承认___中漏洞的存在,正视系统面临的( ),通过采取适度防护、加强( )、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
A. ,信息系统:信息安全保障:威胁:检测工作
B. ,信息安全保障:信息系统:检测工作:威胁
C. ,信息安全保障:信息系统:威胁:检测工作
D. ,信息安全保障:威胁:信息系统:检测工作
【单选题】
75, 按服我国信息安全等级保护的有关政策和标准,有些信息承统只需要自主定级、自主保护按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于___ ,
A. 零级系统
B. ,一级系统
C. ,二级系统
D. 三级系统
【单选题】
76,以下关于法律的说法错误的是___
A. 法律是国家意志的体现
B. 法律可以是公开的,也可以是“内部的”
C. 一旦制定就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果有明确规定,是一种“硬约束”
【单选题】
77,与PDR模型相比,P2DR模型则更强调___即强调系统安全的(),并且以安全监测()和自适应填充“安全间隙”为循环来提高( )
A. 漏洞检测;控制和对抗;动态性;网络安全
B. 动态性;控制和对抗;漏洞监测;网络安全
C. 控制和对抗;漏洞监测;动态性;网络安全
D. 控制和对抗;动态性;漏洞监测;网络安全
【单选题】
78,残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是___
A. 残余风险是采取了安全措施后,仍然可能存在的风险,一般来说,是在综合考虑了安全成本和效益后不去控制的风险
B. 残余风险应受到密切监视,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件
C. 实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果
D. 信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小残余风险值作为风险管理效果评估指标
【单选题】
79,下列我国哪个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全保障工作的主要原则___
A. 《关于加强政府信息系统安全和保密管理工作的通知》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《国家信息化领导小组关于加强信息安全保障工作的意见》
D. ,《关于开展信息安全风险评估工作的意见》
【单选题】
80, SABSA模型包括___,它是一个( ), 它在第一层从安全的角度定义了( ),模型的每一层在抽象方面逐层减少,细节逐层增加,因此,它的层级都是建在其他层之上的,从策略逐渐到技术和解决方案的( ),其思路上创新提出了一个包括战略、概念、设计、实施、度量和审计层次的( ) ,
A. ,五层:业务需求:分层模型:实施实践:安全链条
B. ,六层:分层模型:业务需求:实施实践:安全链条
C. 五层:分层模型:业务需求:实施实践:安全链条
D. ,六层:分层模型:实施实践:业务需求:安全链条
【单选题】
81,PFKI的主要理论基础是___,
A. ,对称密码算法
B. ,公钥密码算法
C. 量子密码
D. ,摘要算法
【单选题】
82,关于信息安全保障技术框架(IATF),以下说法不正确的是___
A. ,分层策略允许在适当的时候采用低安全级保障解决方案以使降低信息安全保障的成本
B. ,IATP从人、技术和操作三个层面提供个框架实施多层保护,使攻击者即使攻破一层也无法破环整个信息基础设
C. ,允许在关键区域(例如区城边界)使用高安全级保障解决方案,确保系统安全性
D. , IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制
【单选题】
83,常见的访问控制模型包括自主访间控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是___。
A. ,从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访间控制模型和基于角色的访间控制模型
B. ,自主访问控制是一种广 泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性
C. ,强制访问控制模型要求主体和客体都有一- 个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统
D. ,基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略
【单选题】
84,小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是___,
A. , 信息安全管理体系的建立应参照国际国内有关标准实施,因为这此标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B. 信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想
C. 信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变,不可能建设永远安全的系统
D. ,信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用