【单选题】
行为人在法律上认识错误对行为人的刑事责任()。
A. 有影响
B. 原则上是没有影响的,但是不排除有影响的可能性
C. 原则上是有影响的,但是不排除没有影响的可能
D. 一般的影响是从宽处理
查看试卷,进入试卷练习
微信扫一扫,开始刷题
B.【精解】根据我国刑法理论的通说,法律认识错误原则上不影响刑 事责任。但是,如果对法律认识错误造成了对社会危害性的认识错误, 那么也会影响到刑事责任。故选B项。
相关试题
【单选题】
是否成立犯罪既遂,取决于()。
A. 是否发生了预期的犯罪结果
B. 行为是否具备了刑法分则规定的某一种犯罪构成的全部要件
C. 行为人是否达到了犯罪目的
D. 犯罪行为是否完成
【单选题】
甲欲杀乙,误将丙当乙杀死,甲的行为属于事实上的认识错误之 ()。
A. 对象错误
B. 手段的认识错误
C. 因果关系的认识错误
D. 行为误差
【单选题】
郝某为泄私愤报复单位领导,将本单位仓库浇上汽油点燃后,
A. 犯罪预备
B. 犯罪未遂
C. 犯罪既遂
D. 犯罪中止
【单选题】
2003年2月起,贾某与许某结伙盗窃,先后共同作案5次,窃得 财物价值为25000元,销赃后得赃款9000元,二人平分。 2002年10月, 贾某单独作案一次,窃得现金5000元。在追究贾某刑事责任时,贾某对 下列何种数额负责?()
A. 贾某盗窃25000元
B. 贾某盗窃39000元
C. 贾某盗窃14000元
D. 贾某盗窃30000元
【单选题】
下列说法正确的是()。
A. 国家工作人员利用职务上的便利为请托人谋取利益,收受请托人 提供的干股的,如果进行了股权转让登记,所分红利计入受贿数额
B. 国家工作人员利用职务上的便利为请托人谋取利益,收受请托人 提供的干股的,如果股份未实际转让,以股份分红名义获取利益的,实
C. 国家工作人员根据商品经营者事先设定的各种优惠交易条件,以 优惠价格购买商品的,应认定为受贿
D. 国家工作人员收受请托人财物后即构成既遂,即使及时退还或者 上交的,也应认定为受贿罪
【单选题】
非法行医罪属于()。
A. 连续犯
B. 继续犯
C. 集合犯
D. 结合犯
【单选题】
明知对方是境外间谍组织而为其窃取、刺探、收买、非法提供 国家秘密、情报的,构成()。
A. 间谍罪
B. 为境外窃取、刺探、收买、非法提供国家秘密、情报罪
C. 背叛国家罪
D. 间谍罪和为境外窃取、刺探、收买、非法提供国家秘密、情报罪 两罪
【单选题】
使用暴力非法拘禁致人重伤、死亡的,应()。
A. 按照非法拘禁罪从重处罚
B. 按照非法拘禁罪和过失致人重伤罪或者过失致人死亡罪实行数罪 并罚
C. 按照非法拘禁罪和故意伤害罪或者故意杀人罪实行数罪并罚
D. 以故意伤害罪或者故意杀人罪定罪处罚
【单选题】
以牟利为目的,盗接他人通信线路、复制他人电信码号或者明 知是盗接、复制的电信设备、设施而使用的,应构成()。
A. 非法经营罪
B. 侵占罪
C. 盗窃罪
D. 破坏公用电信设施罪
【单选题】
甲因与丙有矛盾,故邀乙相助打丙。到丙家后,乙冲过去给丙 一拳,致丙口鼻流血;甲随即刺丙一刀,造成丙重伤。关于本案正确的 说法是()。
A. 对乙按故意伤害致人重伤处罚
B. 对乙按故意伤害致人轻伤处罚
C. 乙不构成犯罪,因为其拳击未造成轻伤以上的结果
D. 对乙应当按照主犯处罚
【单选题】
公安人员张某在审讯犯罪嫌疑人高某时,对其捆绑、吊打,致 高某颅内大面积出血而死亡。对张某的行为进行处罚的原则是()。
A. 按刑讯逼供罪从重处罚
B. 按故意杀人罪从重处罚
C. 按故意伤害罪从重处罚
D. 按过失致人死亡罪从重处罚
【单选题】
国家工作人员甲利用职务之便,挪用公款归个人进行走私活 动,情节严重,甲的行为构成()。
A. 贪污罪
B. 挪用公款罪
C. 走私罪
D. 挪用公款罪和走私罪
【单选题】
某事业单位负责人甲决定以单位名义将本单位资金150余万元贷 给另一公司,所得高利息归本单位所有。甲未谋取个人利益。下列说法 正确的是()。
A. 甲构成挪用公款罪
B. 甲构成挪用资金罪
C. 甲构成挪用特定款物罪
D. 甲不构成挪用公款罪
【单选题】
【单元十】
A. 属共同犯罪
B. 属意外事件
C. 各自构成故意犯罪
D. 应按照甲、乙所犯的罪分别处罚
【单选题】
误以人为兽加以射杀但没有杀伤的,属于()。
A. 不能犯未遂
B. 手段的认识错误
C. 因果关系的认识错误
D. 行为误差
【单选题】
我国刑法规定的自然人完全负刑事责任的最低年龄是()。
A. 已满14周岁
B. 已满14周岁不满16周岁
C. 已满16周岁
D. 已满18周岁
【单选题】
甲通过伪造国家机关公文,骗取某市公安局副局长的职位。在选 拔该局中层干部时,甲向乙索要2万元作为将来提拔乙的条件。乙便送 给甲2万元。关于对甲的行为的处理意见,下列说法正确的是()。
A. 甲构成伪造国家机关公文罪与招摇撞骗罪
B. 甲构成伪造国家机关公文罪与敲诈勒索罪
C. 甲构成伪造国家机关公文罪与受贿罪
D. 甲构成伪造国家机关公文罪与诈骗罪
【单选题】
我国刑法规定,对犯罪集团的首要分子的处罚原则是()。
A. 按照其所参与的全部犯罪处罚
B. 按照其所组织、指挥的全部犯罪处罚
C. 按照犯罪集团所犯全部罪行处罚
D. 从重处罚
【单选题】
某罪的法定刑是7年以上有期徒刑,甲犯了该罪,那么对于甲的 追诉时效的期限是()。
A. 5年
B. 10 年
C. 15 年
D. 20 年
【单选题】
甲向社会公众募集资金500万元,并承诺还款期限届满还本付 息,案发后,甲仅归还本金及利息300万元,甲携带剩余资金潜逃。甲 的行为构成()。
A. 非法吸收公众存款罪和集资诈骗罪择一重罪定罪处罚
B. 非法经营罪和非法吸收公众存款罪数罪并罚
C. 非法经营罪和集资诈骗罪数罪并罚
D. 非法吸收公众存款罪和集资诈骗罪数罪并罚
【单选题】
在下列犯罪形态中,适用“从一重处断”原则予以论处的是()。
A. 结果加重犯
B. 继续犯
C. 想象竞合犯
D. 吸收犯
【单选题】
我国刑法学公认的区分一罪与数罪的标准是()。
A. 行为
B. 犯罪构成
C. 法益
D. 因果关系
【单选题】
下列情形中,属于连续犯的有()。
A. 甲和村长有仇,在三天之内先后杀死了村长的妻子、儿子和儿媳
B. 乙在半年的时间内,持续对丈夫与其前妻所生孩子以打骂、冻 饿、不让吃饭等方式进行虐待
C. 丙系国家工作人员,在一个月之内,先后实施了贪污和受贿行为
D. 丁以其妻子快要生小孩为由,将其年迈的父亲赶出家门,使父亲 沿门乞讨;一周后又将妻子生下的女婴溺死
【单选题】
下列情况中,不属于刑法规定的立功表现的是()。
A. 揭发他人犯罪行为,经查证属实
B. 提供重要线索,帮助司法机关侦破其他案件
C. 主犯揭发同案犯的共同犯罪行为,经查证属实
D. 羁押期间阻止他人重大犯罪活动
【单选题】
甲欲翻物资仓库的围墙盗窃抢险物资,因身体矮小未能翻越围 墙进入仓库。乙路过见此情形,以与甲一起分赃为条件,找梯子帮助甲 越过围墙,甲应允。乙找到梯子后甲顺利翻过围墙窃得财物,甲、乙二 人共同分赃。甲、乙二人的共同犯罪属于()。
A. 简单的共同犯罪和事前通谋的共同犯罪
B. 任意的共同犯罪和事前通谋的共同犯罪
C. 复杂的共同犯罪和事前无通谋的共同犯罪
D. 特殊的共同犯罪和事前无通谋的共同犯罪
【单选题】
甲在国有公司担任职务,后因该国有公司与某外商企业合资, 国有公司占10%的股份,甲被该国有公司委派到合资企业担任副总经 理。在任职期间,甲利用职务上的便利,将合资企业价值5万元的财物 非法据为己有。甲的行为应定()。
A. 侵占罪
B. 职务侵占罪
C. 盗窃罪
D. 贪污罪
【单选题】
刘某因犯故意杀人罪于2011年3月被判处死刑缓期两年执行(判 决前已经被羁押1年),同时法院决定对其限制减刑,如果刘某在死刑 缓期执行期间没有故意犯罪,考验期满后被减为无期徒刑,那么刘某最 少将服刑至()。
A. 2038 年3 月
B. 2037年3 月
C. 2035年3 月
D. 2036年3 月
【单选题】
《刑法》第115条第2款规定“过失犯前款罪的……”,属于()。
A. 简单罪状
B. 叙明罪状
C. 空白罪状
D. 引证罪状
【单选题】
张某、李某经共谋后于深夜蒙面持刀进入一狭窄小巷抢劫。张 某叫李某把住街口,自己进入小巷抢劫了一妇女2000元。张某与李某会 合后对李某说:“什么也没抢着,这妇女身上一分钱也没有。 ”李某信以 为真。张某、李某的行为()。
A. 张某、李某均构成抢劫罪既遂
B. 张某构成抢劫罪,李某不构成犯罪
C. 张某构成抢劫罪既遂,李某构成抢劫罪未遂
D. 张某、李某均构成抢劫罪未遂
【单选题】
故意伤害致死与故意杀人的区别是()。
A. 犯罪的目的不同
B. 犯罪故意的内容不同
C. 使用的手段不同
D. 打击的部位不同
【单选题】
宋某持三角刮刀抢劫王某财物,王某夺下宋某的三角刮刀,并 将宋某推倒在水泥地上,宋某头部着地,当即昏迷。王某随后持三角刮 刀将宋某杀死。关于王某行为的性质,下列说法正确的是()。
A. 根据《刑法》第20条第3款,王某将抢劫犯杀死,属于正当防卫
B. 王某的行为属于防卫过当
C. 王某前面的行为是正当防卫,后面的行为是防卫过当
D. 王某前面的行为是正当防卫,后面的行为是故意杀人
【单选题】
伪证罪只能发生在()。
A. 立案侦查以前
B. 起诉之后
C. 立案、侦查、起诉和审判过程中
D. 判决宣告以后
【单选题】
派出所所长陈某在“追逃”专项斗争中,为得到表彰,在网上通缉 了7名仅违反治安管理处罚条例并且已受过治安处罚的人员。虽然陈某 通知本派出所人员不要“抓获”这7名人员,但仍有5名人员被外地公安机 关“抓获”后关押。关于陈某行为的性质,下列说法正确的是()。
A. 陈某的行为构成滥用职权罪
B. 陈某的行为构成玩忽职守罪
C. 陈某的行为构成非法拘禁罪
D. 陈某的行为不构成犯罪
【判断题】
银行业监督管理机构可以进入银行业金融机构进行检查,检查人员不得少于二人,并应当出示合法证件和介绍信。
【判断题】
银行营业场所是指各银行机构办理现金出纳、有价证券业务、会计结算业务的物理区域。不包括营业厅(室)相通的库房、办公室及相关设施。
【判断题】
营业场所保安员不准进入营业场所柜台内,可以保管大门钥匙或遥控器。
【判断题】
营业期间对现金出纳、会计、储蓄等柜台,实行不间断录像,录像资料应保存30天以上。
【判断题】
临柜员出入柜台时,必须告知同班人员引起注意,在确认安全后严格按照缓冲门出入操作规定进出。
【判断题】
现金业务区应安装不少于4路独立防区的紧急报警装置。
推荐试题
【单选题】
【第05套-92】某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、 提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中正确的是()
A. 由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训
B. 对下级单位的网络安全管理人员实施全面安全培训,计划全员通过CISP持证培训以确保人员能力得到保障
C. 对其他信息化相关人员(网络管理员、 软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解
D. 对全体员工安排信息安全意识及基础安全知识培训,安全全员信息安全意识教育
【单选题】
【第05套-93】应急响应是信息安全事件管理的重要内容。 基于应急响应工作的特点和事件的不规则性,事先创定出事件应急响应方法和过程,有助
A. 确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤
B. 在检测阶段,首先要进行监测、 报告及信息收集
C. 遏制措施可能会因为事件的类别和级别不同而完全不同。 常见的遏制措施有完全关闭所有系统、 拔掉网线等
D. 应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
【单选题】
【第05套-94】某市环卫局网络建设是当地政府投资的重点项目。 总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是()
A. 保持当前版本的操作系统,不定期更新交换机操作系统补丁
B. 控制交换机的物理访问端口,关闭空闲的物理端口
C. 带外管理交换机,如果不能实现的话,可以利用单独的VLAN号进行带内管理
D. 安全配置必要的网络服务,关闭不必要的网络服务
【单选题】
【第05套-95】在某信息系统的设计中,用户登录过程是这样的:(1)用户通过HTTP协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。 可以看出,这个鉴别过程属于()。
A. 单向鉴别
B. 双向鉴别
C. 三向鉴别
D. 第三方鉴别
【单选题】
【第05套-96】PKI的主要理论基础是()。
A. 对称密码算法
B. 公钥密码算法
C. 量子密码
D. 摘要算法
【单选题】
【第05套-97】组织第一次建立业务连续性计划时,最为重要的活动是:
A. 制定业务连续性策略
B. 进行业务影响分析
C. 进行灾难恢复演练
D. 构建灾备系统
【单选题】
【第05套-98】防止非法授权访问数据文件的控制措施,哪项是最佳的方式:
A. 自动文件条目
B. 磁带库管理程序
C. 访问控制软件
D. 锁定库
【单选题】
【第05套-99】白盒测试的具体优点是:
A. 其检查程序是否可与系统的其他部分一起正常运行
B. 在不知程序内部结构下确保程序的功能性操作有效
C. 其确定程序准确性成某程序的特定逻辑路径的状态
D. 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查
【单选题】
【第05套-100】为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:
A. 文件映像处理
B. 电子链接
C. 硬盘镜像
D. 热备援中心配置
【单选题】
【第05套-101】组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、 绩效、 考核、 奖励等事宜。 所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:
A. SSL加密
B. 双因子认证
C. 加密会话Cookie
D. IP地址校验
【单选题】
【第05套-102】强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。 强制访问控制模型有多种类型,如BLP、 BibaA.Clark-Willson和ChineseWall等。 小李自学了BLP模型,并对该模型的特点进行了总结。 以下4种对BLP模型的描述中,正确的是():
A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”
B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”
C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”
D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”
【单选题】
【第05套-103】一个信息管理系统通常会对用户进行分组并实施访问控制。 例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、 学生的选课信息等内容进行修改。 下列选项中,对访问控制的作用的理解错误的是:
A. 对经过身份鉴别后的合法用户提供所有服务
B. 拒绝非法用户的非授权访问请求
C. 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
D. 防止对信息的非授权篡改和滥用
【单选题】
【第05套-104】信息安全风险等级的最终因素是:
A. 威胁和脆弱性
B. 影响和可能性
C. 资产重要性
D. 以上都不对
【单选题】
【第05套-105】实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
A. 降低
B. 不变(保持相同)
C. 提高
D. 提高或降低(取决于业务的性质)
【单选题】
【第05套-106】自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。 下面选项中说法正确的是()。
A. ACL是Bell-LaPadula模型的一种具体实现
B. ACL在删除用户时,去除该用户所有的访问权限比较方便
C. ACL对于统计某个主体能访问哪些客体比较方便
D. ACL管理或增加客体比较方便
【单选题】
【第05套-107】二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
A. 古典密码阶段。 这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法
B. 近代密码发展阶段。 这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备。
C. 现代密码学的早期发展阶段。 这一阶段以香农的论文“保密系统的通信理论”(“The Communication Theory of Secret Systems”)为理论基础,开始了对密码学的科学探索。
D. 现代密码学的近代发展阶段。 这一阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合。
【单选题】
【第05套-108】主体和客体是访问控制模型中常用的概念。 下面描述中错误的是()
A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
B. 客体也是一个实体,是操作的对象,是被规定需要保护的资源
C. 主体是动作的实施者,比如人、 进程或设备等均是主体,这些对象不能被当作客体使用
D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
【单选题】
【第05套-109】数字签名不能实现的安全特性为()
A. 防抵赖
B. 防伪造
C. 防冒充
D. 保密通信
【单选题】
【第05套-110】在入侵检测(IDS)的运行中,最常见的问题是:()
A. 误报检测
B. 接收陷阱消息
C. 误拒绝率
D. 拒绝服务攻击
【单选题】
【第05套-111】什么是系统变更控制中最重要的内容?
A. 所有的变更都必须文字化,并被批准
B. 变更应通过自动化工具来实施
C. 应维护系统的备份
D. 通过测试和批准来确保质量
【单选题】
【第05套-112】IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、 互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。 IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、 透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。 下列选项中说法错误的是()
A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。
B. IPSec协议提供对IP及其上层协议的保护。
C. IPSec是一个单独的协议
D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。
【单选题】
【第06套-01】小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()
A. 可以建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化
C. 可以增强客户、 业务伙伴、 投资人对该组织保障其业务平台和数据信息的安全信心
D. 可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的ISO9001认证
【单选题】
【第06套-02】随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、 高效,计划通过网络冗余配置的是()。
A. 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。
B. 核心层、 汇聚层的设备和重要的接入层设备均应双机设备。
C. 规划网络IP地址,制定网络IP地址分配策略
D. 保证网络带宽和网络设备的业务处理能力具务冗余空间,满足业务高峰期和业务发展需求
【单选题】
【第06套-76】视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?
A. WinNT SP6
B. Win2000 SP4
C. WinXP SP2
D. Win2003 SP1
【单选题】
【第06套-04】在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。 某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()
A. 内网主机——交换机——防火墙——外网
B. 防火墙——内网主机——交换机——外网
C. 内网主机——防火墙——交换机——外网
D. 防火墙——交换机——内网主机——外网
【单选题】
【第06套-06】访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。 在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、 访问令牌和授权管理器来实现访问控制功能。 以下选项中,对Windows操作系统访问控制实现方法的理解错误的是()
A. ACL只能由管理员进行管理
B. ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID
C. 访问令牌存储着用户的SID,组信息和分配给用户的权限
D. 通过授权管理器,可以实现基于角色的访问控制
【单选题】
【第06套-07】在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。 即进行跨域信息交换和处理。 Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:
A. 步骤1和步骤2发生错误,应该向本地AS请求并获得远程TGT
B. 步骤3和步骤4发生错误,应该向本地TGS请求并获得远程TGT
C. 步骤5和步骤6发生错误,应该向远程AS请求并获得远程TGT
D. 步骤5和步骤6发生错误,应该向远程TGS请求并获得远程TGT
【单选题】
【第06套-08】某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()
A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击
B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告
C. 教育员工注重个人隐私保护
D. 减少系统对外服务的端口数量,修改服务旗标
【单选题】
【第06套-09】2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。 这套数据库中囊括了诸如完整姓名、 电子邮箱地址、 性别与种族、 选民状态、 注册日期与编号、 政党代名和密码,攻击者可以利用以上信息进行()攻击。
A. 默认口令
B. 字典
C. 暴力
D. XSS
【单选题】
【第06套-10】下图中描述网络动态安全的P2DR模型,这个模型经常使用图形的形式来表达的下图空白处应填()
【单选题】
【第06套-11】如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第06套-12】小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。 而小李在听课时由于经常走神,所以笔记中会出现一些错误。 下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()
A. 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
B. 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意修改
C. 系统通过比较客体和主体的安全属性来决定主体是否可以访问客体
D. 它是一种对单个用户执行访问控制的过程控制措施
【单选题】
【第06套-13】下图排序你认为哪个是正确的:
A. 1是主体,2是客体,3是实施,4是决策
B. 1是客体,2是主体3是决策,4是实施
C. 1实施,2是客体3是主题,4是决策
D. 1是主体,2是实施3是客体,4是决策
【单选题】
【第06套-14】某社交网站的用户点击了该网站上的一个广告。 该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。 虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()
A. 分布式拒绝服务攻击
B. 跨站脚本攻击
C. SQL注入攻击
D. 缓冲区溢出攻击
【单选题】
【第06套-16】若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()
A. 任用之前
B. 任用中
C. 任用终止或变化
D. 任用后
【单选题】
【第06套-18】某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()。
A. 不下载、 不执行、 不接收来历不明的软件和文件
B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C. 使用共享文件夹
D. 安装反病毒软件和防火墙,安装专门的木马防范软件
【单选题】
【第06套-19】小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。 请问这意味着()
A. 该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作
B. 该信息系统发生重大安全事件后,工作人员应在3小时内完整应急处理工作并恢复对外运行
C. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力
D. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据
【单选题】
【第06套-20】陈工学习了信息安全风险的有关知识,了解到信息安全风险的构成过程,有五个方面:起源、 方式、 途径、 受体和后果,他画了下面这张图来描述信息安全风险的构成过程,图中空白处应填写?
A. 信息载体
B. 措施
C. 脆弱性
D. 风险评估
【单选题】
【第06套-21】Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。 单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。 其中消息M是指以下选项中的()
A. 安全凭证
B. 用户名
C. 加密密钥
D. 会话密钥
【单选题】
【第06套-22】若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求。 其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。 物理和环境安全领域包括安全区域和设备安全两个控制目标。 安全区域的控制目标是防止对组织场所和信息的未授权物理访问、 损坏和干扰。关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护。 该目标可以通过以下控制措施来实现,不包括哪一项
A. 物理安全边界、 物理入口控制
B. 办公室、 房间和设施的安全保护。 外部和环境威胁的安全防护
C. 在安全区域工作。 公共访问、 交接区安全
D. 人力资源安全