刷题
导入试题
【单选题】
张某,女,17周岁,高中三年级学生,因涉嫌抢劫罪被公安机关立案侦查。侦查人员讯问张某,下述说法正确的是___。
A. 到场的法定代理人可以代为行使未成年犯罪嫌疑人的诉讼权利
B. 可以有女工作人员在场 
C. 应当首先通知其老师到场    
D. 应当首先通知团组织工作人员到场
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
某县公安局办理未成年人甲、乙、丙组成团伙实施盗窃的案件,下列说法错误的是___。
A. 公安机关在办案中应当坚持教育为主、惩罚为辅的原则
B. 甲、乙、丙没有委托辩护人的,公安机关可以告知其有权申请法律援助
C. 公安机关应当重点查清甲、乙、丙实施犯罪行为时是否已满14周岁、16周岁、18周岁的临界年龄
D. 公安机关可以对甲、乙、丙的成长经历、犯罪原因、监护教育等情况进行调查并制作调查报告
【单选题】
自诉案件不包括___。
A. 告诉才处理的案件    
B. 被害人有证据证明的轻微刑事案件
C. 被害人有证据证明对被告人侵犯自己人身、财产权利的行为应当依法追究刑事责任,而公安机关或人民检察院不予追究被告人刑事责任的案件
D. 情节显著轻微、危害不大,不认为是犯罪的案件
【单选题】
某刑警大队在侦办李某盗窃案件中,需要聘请鉴定人进行鉴定,应当经___批准后,制作鉴定聘请书。
A. 县级以上公安机关负责人 
B. 办案部门负责人
C. 法制部门负责人
D. 公安机关刑事技术部门负责人
【单选题】
关于侦查终结,以下说法错误的是___。
A. 侦查终结的案件,应当同时符合事实清楚、证据确实充分、犯罪性质和罪名认定正确、法律手续完备、依法应当追究刑事责任的条件
B. 侦查终结的案件,侦查人员应当制作结案报告
C. 所有侦查终结案件的处理,都应当经过集体讨论   
D. 侦查终结后,应当将全部案卷材料按要求装订立卷
【单选题】
在办理刑事案件中,下列应当进行补充鉴定的是___。
A. 鉴定程序违法    
B. 鉴定程序违反相关专业技术要求 
C. 鉴定机构、鉴定人不具备鉴定资质和条件  
D. 发现新的有鉴定意义的证物
【单选题】
甲县公安局在侦查犯罪嫌疑人陆某涉嫌故意伤害一案时,陆某对公安局出具的鉴定意见不服,则陆某可以___。
A. 将鉴定意见送交其他有专门知识的人员提出意见      
B. 自行重新鉴定     
C. 提出申请,经甲县公安局负责人批准后重新鉴定    
D. 向上级公安机关提出异议
【单选题】
下列关于办理刑事案件中进行鉴定,说法错误的是___。
A. 鉴定意见依据明显不足的,应当重新鉴定   
B. 鉴定内容有明显遗漏的,不予重新鉴定   
C. 在作出不准予重新鉴定的决定后3日以内书面通知申请人   
D. 鉴定的时间不计入办案期限
【单选题】
刘某因涉嫌盗窃罪被刑事拘留,公安机关的做法错误的是___。
A. 在拘留后的24小时以内进行讯问    
B. 发现不应当拘留,立即将其释放,发给释放证明书
C. 需要逮捕而证据还不充分,对其取保候审    
D. 因有碍侦查而不许可辩护律师会见刘某
【单选题】
公安机关抓获一起伤害案件犯罪嫌疑人杨某,组织对杨某进行辨认。公安机关的下列做法,正确的是___。
A. 让3名被害人一起对杨某进行辨认
B. 主持辨认的侦查人员为1人
C. 让杨某混在其他4人当中被辨认
D. 没有给辨认人任何的暗示
【单选题】
对辨认经过和结果,应当制作辨认笔录,辨认笔录上不需要___的签名。
A. 侦查人员    
B. 辨认人      
C. 被辨认人  
D. 见证人
【单选题】
辨认应当在的主持下进行,辨认经过和结果,应当制作辨认笔录,由侦查人员、___签名。
A. 办案部门负责人   被辨认人、见证人    
B. 侦查人员    被辨认人、见证人
C. 办案部门负责人   辨认人、见证人    
D. 侦查人员    辨认人、见证人
【单选题】
下列有关辨认的表述中不正确的是___。
A. 辨认时,应当将辨认对象混杂在特征相类似的其他对象中   
B. 几名辨认人对同一辨认对象进行辨认时,应当由每名辨认人单独进行
C. 对犯罪嫌疑人进行辨认时,被辨认的人数不得少于5人   
D. 对场所、尸体等特定辨认对象进行辨认,陪衬物不受数量的限制
【单选题】
下列关于公安机关办理恐怖活动犯罪案件的说法错误的是___。
A. 经设区的市一级公安机关负责人批准,可以采取技术侦查措施
B. 律师会见犯罪嫌疑人必须经公安机关批准
C. 如果存在可能有碍侦查的情形,可以在拘留后不通知犯罪嫌疑人家属
D. 在住处执行监视居住可能有碍侦查的,经办案公安机关负责人批准,可以在指定的居所执行
【单选题】
甲省乙市丙县发生凶杀案,犯罪嫌疑人可能逃往甲省丁市戊县,该县公安机关拟发布通缉令,应当___。
A. 直接向戊县发通缉令
B. 报请甲省公安厅发布通缉令
C. 报请乙市公安局发布通缉令
D. 报请丁市公安局发布通缉令
【单选题】
甲委托乙代为保管自己的小汽车,结果乙将价值8万元的小汽车非法占为己有,甲以此为由,向公安机关提出控告,公安机关应当___。
A. 告知其向人民法院起诉
B. 立案侦查
C. 移送人民检察院受理
D. 不予受案
【单选题】
甲因涉嫌抢劫罪被公安机关依法逮捕,在侦查期间,甲不讲真实姓名、住址,身份不明。对此公安机关下列处理方式中正确的是___。
A. 侦查羁押期限仍然连续计算
B. 在查清甲的真实身份以前,停止侦查活动    
C. 在查清甲的真实身份以前,不允许甲聘请律师作为辩护人   
D. 如果犯罪事实清楚,证据确实、充分,可以按甲自报的姓名移送人民检察院审查起诉
【单选题】
关于侦查羁押期限,下列说法错误的是___。
A. 侦查期间发现犯罪嫌疑人另有重要罪行的,重新计算侦查羁押期限
B. 犯罪嫌疑人不讲真实姓名,身份不明的,侦查羁押期限自查清其身份之日起计算
C. 对被害人人身伤害的医学鉴定有争议需要重新鉴定的时间不计入侦查羁押期限
D. 对犯罪嫌疑人作精神病鉴定的时间不计入办案期限
【单选题】
下列公安民警涉嫌犯罪的案件,应由公安机关立案侦查的是___。
A. 公安民警杨某刑讯逼供案
B. 公安民警吴某徇私舞弊不移交刑事案件案
C. 公安民警王某因邻里矛盾诽谤他人案
D. 公安民警江某因家庭矛盾杀妻案
【单选题】
关于刑事辩护,以下说法正确的是___。
A. 甲涉嫌盗窃罪,在侦查阶段可以委托其在法学院读大二的侄子作为辩护人
B. 17周岁的乙涉嫌抢劫罪,公安机关可以根据其家庭经济情况决定是否通知法律援助机构指派律师为其提供辩护
C. 一起强奸案侦查过程中,律师丙要求向公安机关陈述自己的意见。办案部门认为案件事实已经查清,证据确凿,可以拒绝听取律师意见
D. 丁因涉嫌盗窃罪被逮捕,可以由其监护人、近亲属代为委托辩护律师
【单选题】
下列犯罪嫌疑人没有辩护人,侦查机关可以不通知法律援助机构指派律师为其提供辩护的是___。
A. 70周岁的王某,诈骗姜某6万元
B. 又聋又哑的李某,盗窃钱某1万元
C. 17周岁的谢某,抢劫吴某3000元
D. 间歇性精神病人彭某,未发病时殴打陶某致轻伤
【单选题】
犯罪嫌疑人甲因涉嫌拐卖儿童罪被A县公安机关逮捕,侦查尚未终结,甲突发心脏病死亡,则A县公安机关应当___。
A. 撤销案件
B. 解除强制措施
C. 继续侦查
D. 移送审查起诉
【单选题】
以下情形中,符合撤销刑事案件条件的是___。
A. 伍某故意伤害案件中其同案犯王某已经自杀
B. 李某犯下故意伤害案后逃跑3年,一直未能被抓获
C. 郑某的犯罪行为已过追诉时效
D. 周某的同案犯曹某不满14周岁
【单选题】
某共同犯罪案件,犯罪嫌疑人分别住甲地、乙地、丙地、丁地,最先接报案的公安机关是丁地,此案应由___公安机关管辖。
A. 甲地
B. 乙地
C. 丙地
D. 丁地
【单选题】
某共同犯罪案件,主犯丁某住甲地,实施犯罪行为在乙地,同伙王某和陈某分别住丙地和丁地,此案应由___公安机关管辖。
A. 甲地
B. 乙地
C. 丙地
D. 丁地
【单选题】
刑讯逼供获取的口供___。
A. 可以用作定案的证据
B. 必须经过审查判断,才可以用作定案的参考证据
C. 不可以用作定案的根据
D. 必须与其他证据相互印证,才能作为定案的根据
【单选题】
下列案件中,公安机关经过审查,应当将案件材料和有关证据移交有管辖权的人民法院,并告知当事人向人民法院起诉的是___。
A. 甲侵占他人财产的案件
B. 乙向公安机关控告被虐待致重伤的案件
C. 丙向公安机关控告被他人故意伤害案件(轻伤)
D. 丁杀人后在逃的刑事案件
【单选题】
某县公安局在侦破一起敲诈勒索案的过程中,依法收集到犯罪嫌疑人通过电话进行敲诈的录音磁带一盘。该录音磁带属于___。
A. 犯罪嫌疑人、被告人的供述和辩解
B. 视听资料
C. 物证
D. 书证
【单选题】
赵某、钱某合伙诈骗李某人民币2万元,某县公安局甲、乙、丙、丁四名侦查员共同办理本案。其中应当回避的是___。
A. 甲,赵某以前因抢劫被其处理过
B. 乙,是赵某舅舅的邻居
C. 丙,在参与本案侦查工作前,曾担任过本案的证人
D. 丁,案发前曾经人介绍与钱某吃过饭
【单选题】
在办理刑事案件时,下列人员中无权申请回避的是___。
A. 被害人    
B. 犯罪嫌疑人的辩护人   
C. 被害人的法定代理人   
D. 犯罪嫌疑人的近亲属
【单选题】
办理刑事案件中,下列鉴定人应当回避的是___。
A. 鉴定人甲,哥哥是本案的证人  
B. 鉴定人乙,弟弟是本案的当事人
C. 鉴定人丙,在补充鉴定中担任过原鉴定人  
D. 鉴定人丁,姐姐与本案受害人住一个小区
【单选题】
甲涉嫌敲诈勒索罪被立案侦查。甲以该案侦查人员乙与被害人存在近亲属关系为由,提出回避申请。若回避申请被驳回,则甲有权在收到驳回申请回避决定书后___以内向作出决定的公安机关申请复议。
A. 3日
B. 5日
C. 10日
D. 15日
【单选题】
王某是某公安机关的法医,在一起刑事案件的法庭审理过程中,人民法院聘请王某担任该案鉴定人。本案的被告人提出王某与本案有利害关系,申请回避。依照我国《刑事诉讼法》的有关规定,有权决定王某回避的是___。
A. 王某所在公安机关的负责人
B. 该人民法院院长
C. 本案的合议庭
D. 本案合议庭的审判长
【单选题】
杜某因涉嫌盗窃罪被侦查,杜某发现公安机关聘请的鉴定人员李某与自己打过架,并且矛盾很深,遂请求李某回避。对李某的回避应当由___决定。
A. 人民检察院检察长
B. 人民法院院长
C. 办案部门负责人
D. 公安局局长
【单选题】
尹某因与马某共同盗窃而被公安机关依法逮捕。由于尹某家庭生活困难,父母和妻子均无任何收入,全家的生活全靠他一个人支撑,故申请取保候审。公安机关经审查认为,尹某可以取保候审。下列可以作为尹某的保证人的是___。
A. 尹某的父母
B. 尹某的妻子
C. 尹某已经成家立业的姐姐
D. 马某
【单选题】
关于证据的种类,下列说法正确的是___。
A. 盗窃团伙成员姚某踩点时在被害人家门旁边画特殊符号,暗示同伙是否可以实施盗窃。这种特殊符号属于物证
B. 犯罪嫌疑人张某、王某共同抢劫被刑事拘留后,王某供述张某此前还曾强奸过刘某,王某的供述在证据种类上属于犯罪嫌疑人的供述
C. 路某盗窃停放在路边汽车后备箱内财物时被监控拍到全过程,该监控录像属于电子数据
D. 许某利用网络聊天工具实施诈骗,该网络聊天原始记录属于电子数据
【单选题】
根据《公安机关办理刑事案件程序规定》的规定,下列关于收集、调取证据的说法错误的是___。
A. 公安机关有权向有关单位和个人收集、调取证据
B. 有关单位和个人对于涉及国家秘密的证据,有权拒绝向公安机关提供
C. 对于涉及个人隐私的证据,应当保密
D. 犯罪嫌疑人和被害人伪造证据、隐匿证据或者毁灭证据的,必须受法律追究
【单选题】
关于收集证据,以下说法错误的是___。
A. 收集、调取的物证,一般应当是原物
B. 公安机关依法调取证据,有关人员拒绝在调取证据通知书上签名的,该证据不能作为定案根据
C. 书证的副本、复制件,经与原件核实无误的,可以作为证据使用
D. 视听资料、电子数据的复制件,应当附有关制作过程及原件、原物存放处的文字说明,并由制作人和物品持有人或者物品持有单位有关人员签名
【单选题】
以下不属于需要查明的案件事实的是___。
A. 实施犯罪行为的时间、地点、手段、后果以及其他情节
B. 犯罪嫌疑人与其他同案人的关系
C. 犯罪嫌疑人智力、精神情况
D. 证人的受教育程度
【单选题】
甲是一名16周岁的在校学生,国庆节放假期间,他在火车站附近持刀抢劫一路人人民币5000元,将赃款挥霍后到公安机关投案自首。下列内容不属于本案证明对象的是___。
A. 甲在校学生的身份
B. 甲抢劫时的年龄
C. 国庆节期间放长假的事实
D. 甲犯罪后自首的情节
【单选题】
下列对刑事诉讼中“流窜作案”解释错误的是___。
A. 跨市、县管辖范围连续作案
B. 在居住地作案后逃跑到外市继续作案
C. 在居住地以外的市、县作案
D. 在居住地作案后逃跑到外县继续作案
推荐试题
【单选题】
在安全审计的风险评估阶段,通常是按什么顺序来进行的?___
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
D. 侦查阶段、控制阶段、渗透阶段
【单选题】
在层的方式当中,哪种参考模型描述了计算机通信服务和协议?___
A. IETF 因特网工程工作小组
B. ISO 国际标准组织
C. IANA 因特网地址指派机构
D. OSI 开放系统互联
【单选题】
在传输模式 IPSec 应用情况中,以下哪个区域数据报文可受到加密安全保护?___
A. 整个数据报文
B. 原 IP 头
C. 新 IP 头
D. 传输层及上层数据报文
【单选题】
在点到点链路中,OSPF 的 Hello 包发往以下哪个地址?___
A. 127.0.0.1
B. 224.0.0.5
C. 233.0.0.1
D. 255.255.255.255
【单选题】
在建立堡垒主机时,___。
A. 在堡垒主机上应设置尽可能少的网络服务
B. 在堡垒主机上应设置尽可能多的网络服务
C. 对必须设置的服务给予尽可能高的权限
D. 不论发生任何入侵情况,内部网始终信任堡垒主机
【单选题】
在进行 Sniffer 监听时,系统将本地网络接口卡设置成何种侦听模式?___
A. unicast 单播模式
B. Broadcast 广播模式
C. Multicast 组播模式
D. Promiscuous 混杂模式
【单选题】
在零传输(Zone transfers)中 DNS 服务使用哪个端口?___
A. TCP 53
B. UDP 53
C. UDP 23
D. TCP23
【单选题】
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?___
A. 入网访问控制
B. 权限控制
C. 网络检测控制
D. 防火墙控制
【单选题】
在思科设备上,若要查看所有访问表的内容,可以使用的命令式___
A. show all access-lists
B. show access-lists
C. show ip interface
D. show interface
【单选题】
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对___。
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
【单选题】
在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?___
A. 报文服务拒绝
B. 假冒
C. 数据流分析
D. 报文服务更改
【单选题】
在以下 OSI 七层模型中,synflooding 攻击发生在哪层?___
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
【单选题】
在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的 VPDN 软件?___
A. 基于用户发起的 L2TP VPN
B. 基于 NAS 发起的 L2TP VPN
C. 基于 LNS 发起的 L2TP VPN
D. 以上都是
【单选题】
账户口令管理中 4A 的认证管理的英文单词为:___
A. Account
B. Authentication
C. Authorization
D. Audit
【单选题】
只具有___和 FIN 标志集的数据包是公认的恶意行为迹象。
A. SYN
B. date
C. head
D. 标志位
【单选题】
主从账户在 4A 系统的对应关系包含:___
A. 1 -N
B. 1 -1
C. N -1
D. 以上全是
【单选题】
主动方式 FTP 服务器要使用的端口包括___。
A. TCP 21 TCP 20
B. TCP21 TCP 大于 1024 的端口
C. TCP 20、TCP 大于 1024 端口
D. 都不对
【单选题】
下列___因素不是影响 IP 电话语音质量的技术因素。
A. 时延
B. 抖动
C. 回波
D. GK 性能
【单选题】
下列安全协议中使用包括过滤技术,适合用于可信的 LAN 到 LAN 之间的 VPN(内部VPN)的是___。
A. PPTP
B. L2TP
C. SOCKS v5
D. IPSec
【单选题】
下列不是抵御 DDoS 攻击的方法有___。
A. 加强骨干网设备监控
B. 关闭不必要的服务
C. 限制同时打开的 Syn 半连接数目
D. 延长 Syn 半连接的 time out 时间
【单选题】
下列措施不能增强 DNS 安全的是___。
A. 使用最新的
B. IND 工具 B、双反向查找
C. 更改
D. NS 的端口号 D、不要让 HINFO 记录被外界看到
【单选题】
下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?___
A. 回应的比例
B. 被动的防御
C. 主动的防御
D. 都不对
【单选题】
下列哪项是私有 IP 地址?___
A. 10.5.42.5
B. 172.76.42.5
C. 172.90.42.5
D. 241.16.42.5
【单选题】
下列哪一项能够提高网络的可用性?___
A. 数据冗余
B. 链路冗余
C. 软件冗余
D. 电源冗余
【单选题】
下列哪一种攻击方式不属于拒绝服务攻击:___。
A. LOphtCrack
B. Synflood
C. Smurf
D. Ping of Death
【单选题】
下列哪一项是 arp 协议的基本功能?___
A. 通过目标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的进行
B. 对局域网内的其他机器广播路由地址
C. 过滤信息,将信息传递个数据链路层
D. 将信息传递给网络层
【单选题】
最早的计算机网络与传统的通信网络最大的区别是什么?___
A. 计算机网络采用了分组交换技术
B. 计算机网络采用了电路交换技术
C. 计算机网络的可靠性大大提高
D. 计算机网络带宽和速度大大提高
【单选题】
以下哪个属于 IPS 的功能?___
A. 检测网络攻击
B. 网络流量检测
C. 实时异常告警
D. 以上都是
【单选题】
以下说法错误的是___。
A. 安全是一个可用性与安全性之间的平衡过程
B. 安全的三要素中包含完整性
C. 可以做到绝对的安全
D. 网络安全是信息安全的子集
【单选题】
以下属于 4A 策略管理模块可以管理的为___。
A. 访问控制策略
B. 信息加密策略
C. 密码策略
D. 防火墙策略
【单选题】
最早研究计算机网络的目的是什么?___
A. 共享硬盘空间、打印机等设备
B. 共享计算资源
C. 直接的个人通信
D. 大量的数据交换
【单选题】
防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为___。
A. 内容过滤
B. 地址转换
C. 透明代理
D. 内容中转
【单选题】
可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯___。
A. 防火墙
B. CA 中心
C. 加密机
D. 防病毒产品
【单选题】
网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下完成网络间数据的安全交换。下列隔离技术中,安全性最好的是___。
A. 多重安全网关
B. 防火墙
C. Vlan 隔离
D. 物理隔离
【单选题】
下列哪项不是 Tacacs+协议的特性。___
A. 扩展记账
B. 加密整个数据包
C. 使用 TCP
D. 支持多协议
【单选题】
一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?___
A. 最小特权
B. 阻塞点
C. 失效保护状态
D. 防御多样化
【单选题】
包过滤防火墙工作的好坏关键在于?___
A. 防火墙的质量
B. 防火墙的功能
C. 防火墙的过滤规则设计
D. 防火墙
【单选题】
对于日常维护工作,连接路由器的协议通常使用:___。缺少 D 选项
A. TELNET,简单,容易配置
B. SSH &SSHv2 加密算法强劲,安全性好
C. TELNET 配置 16 位长的密码,加密传输,十分安全
D.
【单选题】
BOTNET 是___。
A. 普通病毒
B. 木马程序
C. 僵尸网络
D. 蠕虫病毒
【单选题】
监听的可能性比较低的是___数据链路。
A. Ethernet
B. 电话线
C. 有线电视频道
D. 无线电
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用