【单选题】
【第04套-58】信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理评审是两项重要的管理活动,关于这两者,下面描述的错误是
A. 内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施
B. 内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行
C. 内部审核的实施主体组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
D. 组织的信息安全方针、 信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审总,这些文件时被审对象
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
C
解析
解释:管理评审的实施主体由用户的管理者来进行选择。
相关试题
【单选题】
【第04套-59】在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()
A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程
B. 管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果
C. 接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制
D. 如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果。
【单选题】
【第04套-60】关于业务连续性计划(BCP)以下说法最恰当的是:
A. 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。
B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。
C. 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程
D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程
【单选题】
【第04套-61】在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、 修改安全策略,加强防范措施、 格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
【单选题】
【第04套-62】关于信息安全事件管理和应急响应,以下说法错误的是:
A. 应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、 根除、 处置、 恢复、报告和跟踪6个阶段
C. 对信息安全事件的分级主要参考信息系统的重要过程、 系统损失和社会影响三方面。
D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特别重大事件(I级)、 重大事件(II级)、 较大事件(III级)和一般事件(IV级)
【单选题】
【第04套-63】对信息安全事件的分级参考下列三个要素:信息系统的重要程度、 系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:
A. 特别重要信息系统
B. 重要信息系统
C. 一般信息系统
D. 关键信息系统
【单选题】
【第04套-64】恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,但RPO可以为0
D. RTO不可以为0,RPO也不可以为0
【单选题】
【第04套-65】某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:
A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性
B. 在工程安全监理的参与下,确保了此招标文件的合理性
C. 工程规划不符合信息安全工程的基本原则
D. 招标文件经营管理层审批,表明工程目标符合业务发展规划
【单选题】
【第04套-69】以下哪一项不是信息系统集成项目的特点:
A. 信息系统集成项目要以满足客户和用户的需求为根本出发点。
B. 系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其集成到信息系统的过程。
C. 信息系统集成项目的指导方法是“总体规划、 分步实施”。
D. 信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程
【单选题】
【第04套-76】以下行为不属于违反国家涉密规定的行为:
A. 将涉密计算机、 涉密存储设备接入互联网及其他公共信息网络
B. 通过普通邮政等无保密及措施的渠道传递国家秘密载体
C. 在私人交往中涉及国家秘密
D. 以不正当手段获取商业秘密
【单选题】
【第04套-77】具有行政法律责任强制的安全管理规定和安全制度包括:1>安全事件(包括安全事故)报告制度;2>安全等级保护制度;3>信息系统安全监控;4>安全专用产品销售许可证制度
A. 1,2,4
B. 2,3
C. 2,3,4
D. 1,2,3
【单选题】
【第04套-78】信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上
【单选题】
【第04套-79】为了保障网络安全,维护网络安全空间主权和国家安全、 社会公共利益,保护公民、 法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、 运营、 维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
A. 《中华人民共和国保守国家秘密法(草案)》
B. 《中华人民共和国网络安全法(草案)》
C. 《中华人民共和国国家安全法(草案)》
D. 《中华人民共和国互联网安全法(草案)》
【单选题】
【第04套-80】为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、 工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是
A. 该文件时一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于2004年的等级保护工作,其内容不能越过到2005年及之后的工作
C. 该文件时一个总体性知道文件,规定了所有信息系统都要纳入等级保护定级范围
D. 该文件使用范围为发文的这四个部门,不适用于其他部门和企业等单位
【单选题】
【第04套-81】CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?
A. 结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展
B. 表达方式的通用性,即给出通用的表达方式
C. 独立性,它强调将安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、 生产、 测试和评估过程中
【单选题】
【第04套-84】关于标准,下面哪项理解是错误的()
A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果
B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。
C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。
D. 地方标准由省、 自治区、 直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。
【单选题】
【第04套-85】2005年,RFC4301(Request forComments 4301 :SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()
A. 国际标准化组织
B. 国际电工委员会
C. 国际电信联盟远程通信标准化组织
D. Internet工程任务组
【单选题】
【第04套-86】关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:
A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B. EQV(等效采用),此国家标准不等效于该国际标准
C. NEQ(非等效采用),此国家标准不等效于该国际标准
D. 没有采用与否的关系,两者之间版本不同,不应该直接比较
【单选题】
【第04套-87】GB/T18336《信息技术安全性评估准则》(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级
A. 4
B. 5
C. 6
D. 7
【单选题】
【第04套-89】关于信息安全保障的概念,下面说法错误的是:
A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B. 信息安全保障已从单纯保护和防御阶段发展为集保护、 检测和响应为一体的综合阶段
C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D. 信息安全保障把信息安全从技术扩展到管理,通过技术、 管理和工程等措施的综合融合,形成对信息、 信息系统及业务使命的保障
【单选题】
【第04套-91】下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是
A. 如果用户、 开发者、 评估者和认可者都使用CC语言,互相就容易理解沟通
B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C. 通用性的特点是在经济全球化发展、 全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估
【单选题】
【第04套-93】ISO/IEC27001《信息技术-安全技术-信息安全管理体系-要求》的内容是基于( )。
A. BS7799-1《信息安全实施细则》
B. BS7799-2《信息安全管理体系规范》
C. 信息技术安全评估准则(简称ITSEC)
D. 信息技术安全评估通用标准(简称CC)
【单选题】
【第04套-94】在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:
A. PP是描述一类产品或系统的安全要求
B. PP描述的安全要求与具体实现无关
C. 两份不同的ST不可能满足同一份PP的要求
D. ST与具体的实现有关C
【单选题】
【第04套-95】以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
【单选题】
【第04套-97】以下关于法律的说法错误的是()
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
【单选题】
【第04套-100】信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会
B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全
C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”
D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、 设施的技术先进性、 可靠性和一致性
【单选题】
【第05套-02】主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第05套-05】以下关于可信计算说法错误的是:
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、 终端应用可信、 操作系统可信、 网络互联可信、 互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
【单选题】
【第05套-08】应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
【单选题】
【第05套-09】下列哪项内容描述的是缓冲区溢出漏洞?
A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、 信息产品、 信息系统在设计、 实现、 配置、 运行等过程中,有意或无意产生的缺陷
【单选题】
【第05套-10】对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
A. 在使用来自外部的移动介质前,需要进行安全扫描
B. 限制用户对管理员权限的使用
C. 开放所有端口和服务,充分使用系统资源
D. 不要从不可信来源下载或执行应用程序
【单选题】
【第05套-12】下列关于计算机病毒感染能力的说法不正确的是:
A. 能将自身代码注入到引导区
B. 能将自身代码注入到扇区中的文件镜像
C. 能将自身代码注入文本文件中并执行
D. 能将自身代码注入到文档或模板的宏中代码
【单选题】
【第05套-14】通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood
【单选题】
【第05套-16】传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?
A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途
B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机。
C. TCP协议具有流量控制、 数据校验、 超时重发、 接收确认等机制,因此TCP协议能完全替代IP协议
D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低
【单选题】
【第05套-17】以下关于UDP协议的说法,哪个是错误的?
A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序
C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D. UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
推荐试题
【单选题】
甲省乙市丙区的吴某因涉嫌抢劫被乙市公安局立案侦查。来自乙市丁县的律师王某在为吴某担任辩护人期间,因帮助吴某伪造证据涉嫌犯罪。下列可以对王某立案侦查的是( )。___
A. 甲省公安厅
B. 乙市公安局
C. 丙区公安分局
D. 丁县公安局
【单选题】
陆某乘坐省际长途汽车,途经A省甲县时发现被人偷去随身携带的5万元现金,遂下车向甲县公安局报案。甲县公安局调取监控录像发现陆某钱包在途经B省乙县时被盗,犯罪嫌疑人已在乙县下车。以下说法错误的是( )。___
A. 甲县公安局应当制作受案登记表并出具回执
B. 甲县公安机关对本案有管辖权
C. 甲县公安局应当向陆某说明诬告应负的法律责任
D. 甲县公安局应当告知陆某向乙县公安机关报案
【单选题】
关于并案侦查,下列说法错误的是( )。___
A. 张某在甲地犯盗窃案,在乙地犯抢夺案,甲地公安机关最先受理案件,可以并案侦查
B. 王某和李某共同实施抢劫被甲地公安机关抓获,王某之前还实施了盗窃,两案可以并案侦查
C. 赵某为了实施诈骗,委托李某伪造国家机关证件,被公安机关抓获,可以并案侦查
D. 黄某在甲地盗窃,其弟弟在乙地非法拘禁,甲地公安机关最先抓获黄某,可以将其弟弟涉嫌非法拘禁案并案侦查
【单选题】
自诉案件不包括( )。___
A. 告诉才处理的案件
B. 被害人有证据证明的轻微刑事案件
C. 被害人有证据证明对被告人侵犯自己人身、财产权利的行为应当依法追究刑事责任,而公安机关或人民检察院不予追究被告人刑事责任的案件
D. 情节显著轻微、危害不大,不认为是犯罪的案件
【单选题】
下列案件中,不属于自诉案件中被害人有证据证明的“轻微刑事案件”的是( )。___
A. 侵犯知识产权案件
B. 故意伤害致人重伤案件
C. 生产、销售伪劣商品案件
D. 遗弃案件
【单选题】
赵某、钱某合伙诈骗李某人民币2万元,某县公安局甲、乙、丙、丁四名侦查员共同办理本案。其中应当回避的是( )。___
A. 甲,赵某以前因抢劫被其处理过
B. 乙,是赵某舅舅的邻居
C. 丙,在参与本案侦查工作前,曾担任过本案的证人
D. 丁,案发前曾经人介绍与钱某吃过饭
【单选题】
甲涉嫌敲诈勒索罪被立案侦查。甲以该案侦查人员乙与被害人存在近亲属关系为由,提出回避申请。若回避申请被驳回,则甲有权在收到驳回申请回避决定书后( )以内向作出决定的公安机关申请复议。___
A. 3日
B. 5日
C. 10日
D. 15日
【单选题】
王某是某公安机关的法医,在一起刑事案件的法庭审理过程中,人民法院聘请王某担任该案鉴定人。本案的被告人提出王某与本案有利害关系,申请回避。依照我国《刑事诉讼法》的有关规定,有权决定王某回避的是( )。___
A. 王某所在公安机关的负责人
B. 该人民法院院长
C. 本案的合议庭
D. 本案合议庭的审判长
【单选题】
王某被甲县公安局立案侦查后,发现公安局局长刘某与自己是邻居,两家曾发生过纠纷,遂申请刘某回避。对于刘某的回避应当由( )决定。___
A. 上一级公安局局长
B. 甲县人民检察院检察长
C. 甲县人民法院院长
D. 甲县人民检察院检察委员会
【单选题】
杜某因涉嫌盗窃罪被侦查,杜某发现公安机关聘请的鉴定人员李某与自己打过架,并且矛盾很深,遂请求李某回避。对李某的回避应当由( )决定。___
A. 人民检察院检察长
B. 人民法院院长
C. 办案部门负责人
D. 公安局局长
【单选题】
某县公安局在侦破一起敲诈勒索案的过程中,依法收集到犯罪嫌疑人通过电话进行敲诈的录音磁带一盘。该录音磁带属于( )。___
A. 犯罪嫌疑人、被告人的供述和辩解
B. 视听资料
C. 物证
D. 书证
【单选题】
关于证据的种类,下列说法正确的是( )。___
A. 盗窃团伙成员姚某踩点时在被害人家门旁边画特殊符号,暗示同伙是否可以实施盗窃。这种特殊符号属于物证
B. 犯罪嫌疑人张某、王某共同抢劫被刑事拘留后,王某供述张某此前还曾强奸过刘某,王某的供述在证据种类上属于犯罪嫌疑人的供述
C. 路某盗窃停放在路边汽车后备箱内财物时被监控拍到全过程,该监控录像属于电子数据
D. 许某利用网络聊天工具实施诈骗,该网络聊天原始记录属于电子数据
【单选题】
下列做法违背不得强迫自证其罪原则的是( )。___
A. 侦查人员甲要求巨额财产来源不明案的犯罪嫌疑人周某提供超出合法收入的财产来源证明
B. 侦查人员乙要求犯罪嫌疑人李某提供不在犯罪现场的证据
C. 侦查人员丙要求非法持有毒品案件的犯罪嫌疑人季某提供合法持有毒品或该毒品不属于自己的证据
D. 侦查人员丁要求非法携带枪支案件的犯罪嫌疑人郝某提供合法持枪证明
【单选题】
根据《公安机关办理刑事案件程序规定》的规定,下列关于收集、调取证据的说法错误的是( )。___
A. 公安机关有权向有关单位和个人收集、调取证据
B. 有关单位和个人对于涉及国家秘密的证据,有权拒绝向公安机关提供
C. 对于涉及个人隐私的证据,应当保密
D. 犯罪嫌疑人和被害人伪造证据、隐匿证据或者毁灭证据的,必须受法律追究
【单选题】
关于收集证据,以下说法错误的是( )。___
A. 收集、调取的物证,一般应当是原物
B. 公安机关依法调取证据,有关人员拒绝在调取证据通知书上签名的,该证据不能作为定案根据
C. 书证的副本、复制件,经与原件核实无误的,可以作为证据使用
D. 视听资料、电子数据的复制件,应当附有关制作过程及原件、原物存放处的文字说明,并由制作人和物品持有人或者物品持有单位有关人员签名
【单选题】
以下不属于需要查明的案件事实的是( )。___
A. 实施犯罪行为的时间、地点、手段、后果以及其他情节
B. 犯罪嫌疑人与其他同案人的关系
C. 犯罪嫌疑人智力、精神情况
D. 证人的受教育程度
【单选题】
甲是一名16周岁的在校学生,国庆节放假期间,他在火车站附近持刀抢劫一路人人民币5000元,将赃款挥霍后到公安机关投案自首。下列内容不属于本案证明对象的是( )。___
A. 甲在校学生的身份
B. 甲抢劫时的年龄
C. 国庆节期间放长假的事实
D. 甲犯罪后自首的情节
【单选题】
下列案件能够作出有罪认定的是( ) 。___
A. 甲供认自己强奸了乙,乙否认,该案没有其他证据
B. 甲指认乙强奸了自己,乙否认,该案没有其他证据
C. 某单位资金30万元去向不明,会计说局长用了,局长说会计用了,该案没有其他证据
D. 甲、乙二人没有通谋,各自埋伏,几乎同时向丙开枪,后查明丙身中一弹,甲、乙对各自犯罪行为供认不讳,但收集到的证据无法查明这一枪到底是谁打中的
【单选题】
对刑事案件的处理都要重证据,重调查研究,不轻信口供。下列表述不正确的是( )。___
A. 只有被告人供述,没有其他证据的,不能认定被告人有罪和处以刑罚
B. 没有被告人供述,证据确实、充分的,可以认定被告人有罪和处以刑罚
C. 口供一般不具有证明力
D. 没有其他证据印证的口供不能作为定案根据
【单选题】
刑讯逼供获取的口供( )。___
A. 可以用作定案的证据
B. 必须经过审查判断,才可以用作定案的参考证据
C. 不可以用作定案的根据
D. 必须与其他证据相互印证,才能作为定案的根据
【单选题】
下列证据中,不能作为定案根据的是( )。___
A. 证人甲的书面证言,查证属实
B. 被告人乙因被刑讯逼供而作的有罪供述,但经核实,与其他证据相吻合
C. 未满14周岁的丙所作的证言
D. 被告人丁当庭作有罪供述,与之前的供述不一致,但可以与其他证据相印证
【单选题】
关于证据的审查判断,下列说法正确的是( )。___
A. 被害人有生理缺陷,在对案件事实的认知和表达上存在一定困难,故其陈述在任何情况下都不得采信
B. 与被告人有利害冲突的证人提供的对被告人不利的证言,在任何情况下都不得采信
C. 公安机关制作的勘验、检查笔录没有见证人签名,一律不得采信
D. 搜查获得的物证,未附搜查笔录,不能证明该物证来源,不能补正或者作出合理解释的,一律不得采信
【单选题】
侦查人员在办理王某抢劫案时,对现场目击证人张某进行询问,张某不予配合,转身跑出办案场所,被侦查人员抓回,并用手铐铐住后,录下了张某的证词。对于张某的证言( )。___
A. 应当予以排除
B. 可以直接用作本案的证据
C. 经补正后可以采用
D. 经合理解释后可以采用
【单选题】
以下证据经补正或合理解释后,可以作为定案根据的是( )。___
A. 在搜查时扣押的杀人凶器菜刀,没有附笔录,不能证明菜刀来源
B. 张某和李某对一起故意伤害案的证言,系二人共同接受侦查人员询问时作出
C. 对犯罪嫌疑人刘某的讯问笔录没有刘某的签名
D. 17岁的证人赵某提供的证言,询问笔录没有填写法定代理人的姓名
【单选题】
以下关于刑事诉讼中的证人,说法正确的是( )。___
A. 犯罪嫌疑人的近亲属不能作为证人
B. 证人提供证言后,可以不出庭作证
C. 证人因在刑事诉讼中作证,其人身安全面临危险的,可以向公安机关请求予以保护
D. 被告人的配偶拒绝出庭作证的,法院可以强制其到庭作证
【单选题】
某市发生一起抢劫案,公安机关在侦查中确定了犯罪嫌疑人刘某,在对刘某的讯问中,刘某提出案发当日其一直在该市一个网吧和李某一起上网,没有作案时间。如果李某作为证人,必须具备的条件是( )。___
A. 不是刘某的近亲属
B. 能够辨别是非、正确表达
C. 身体上没有缺陷
D. 已成年
【单选题】
某犯罪行为发生时,除当事人外,还有下列4个人在场,其中( )不能作证人。___
A. 盲人张某
B. 聋哑人王某
C. 一年级小学生李某,聪明伶俐,学习成绩好
D. 患精神分裂症的赵某,前不久重伤他人,但法院判决其不负刑事责任
【单选题】
下列人员在刑事诉讼中不能作为证人的是( )。___
A. 智力正常的7周岁儿童
B. 目击一起入室盗窃案的60周岁男子,因中风长期卧床,只能用眼神与人交流,无法通过书写、语言、手势等方式进行表达
C. 犯罪嫌疑人的近亲属
D. 与某经济犯罪案件审理结果有利害关系的人
【单选题】
甲为某抢劫案的目击证人。一审法院开庭审理时,通知甲出庭作证,甲没有正当理由不出庭作证。下列说法正确的是( )。___
A. 人民法院应该对甲予以训诫
B. 人民法院不能强制其到庭
C. 公安机关可以对其进行立案侦查
D. 人民法院可以责令公安机关追究其法律责任
【单选题】
关于拘传,下列说法不正确的是( )。___
A. 只有公安机关有权采用
B. 期限最长不得超过24小时
C. 适用对象为未被拘留、逮捕的犯罪嫌疑人、被告人
D. 应当保证犯罪嫌疑人的饮食和必要的休息时间
【单选题】
甲市M县公安局决定对犯罪嫌疑人张三适用拘传强制措施,下列说法不正确的是( )。___
A. M县公安局应当填写呈请拘传报告书,并附有关材料,报甲市公安局负责人批准
B. 执行拘传时,应当向张三出示拘传证,并责令其在拘传证上签名、捺指印
C. 张三到案后,应当责令其在拘传证上填写到案时间;拘传结束后,应当由张三在拘传证上填写拘传结束时间
D. 张三拒绝填写到案时间和拘传结束时间的,侦查人员应当在拘传证上注明
【单选题】
下列犯罪嫌疑人中,可以被取保候审的是( )。___
A. 甲(男)抢劫致人重伤后自首,身体健康,羁押期限尚未届满
B. 乙,患有严重疾病、生活不能自理,采取取保候审不致发生社会危险性
C. 丙,符合逮捕条件,但已怀孕3个月
D. 丁,符合逮捕条件,是生活不能自理的人的唯一扶养人
【单选题】
吴某因涉嫌受贿罪被检察机关决定取保候审,下列说法中正确的是( )。___
A. 该取保候审应当由公安机关执行,保证金由检察机关收取
B. 该取保候审应当由公安机关执行,保证金由公安机关委托银行代为收取
C. 该取保候审应当由检察机关执行,保证金由检察机关委托银行代为收取
D. 该取保候审应当由检察机关执行,保证金由公安机关收取