【多选题】
我国《刑事诉讼法》规定,对刑事案件的( )由公安机关负责。
A. 决定逮捕
B. 预审
C. 侦查
D. 拘留
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
BCD
解析
暂无解析
相关试题
【多选题】
在侦查过程中,发现不应对犯罪嫌疑人追究刑事责任时,侦查机关应当( )。
A. 中止诉讼
B. 释放在押的犯罪嫌疑人,并发给释放证明书
C. 公安机关释放被逮捕的犯罪嫌疑人的,应通知原批准的人民检察院
D. 撤销案件
【多选题】
下列属于书证的是( )。
A. 某强奸案中,在犯罪嫌疑人的住处搜查到的笔记本,其中记载着其作案经过及对被害人的描述
B. 某贪污案中,为查明账册涂改人而进行鉴定的笔迹
C. 某故意伤害案中,证人书写的书面证词
D. 某走私淫秽物品案中,犯罪嫌疑人非法携带的淫秽书刊销售记录册
【多选题】
下列有关刑事诉讼中收集、调取证据的规则表述正确的是( )。
A. 收集、调取的书证应当是原件
B. 收集、调取的物证应当是原物
C. 在原物不便搬运、不易保存或者依法应当返还被害人时,可拍摄足以反映原物外形或者内容的照片、录像
D. 书证的副本、复制件不能反映书证原件及其内容的,不能作为证据使用
【多选题】
办理刑事案件中,关于辨认说法正确的是( )。
A. 辨认应当在不少于两名的侦查人员主持下进行
B. 多人对同一对象进行辨认的,应当个别进行
C. 对场所、尸体等特定辨认对象进行辨认,或者辨认人能够准确描述物品独有特征的,陪衬物可不受数量限制
D. 对犯罪嫌疑人的辨认,可以在不暴露辨认人的情况下进行
【多选题】
下列有关辨认的表述正确的是( )。
A. 对辨认经过和结果,应当制作辨认笔录,由侦查人员、辨认人、见证人签名
B. 一名辨认人对2名以上被辨认人进行辨认时,必须分别对被辨认人进行辨认
C. 辨认只能公开进行
D. 辨认人能够准确描述物品独有特征的,陪衬物不受数量的限制
【多选题】
在侦查过程中,需要对犯罪嫌疑人林某进行辨认。下列说法错误的是( )。
A. 3名辨认人在辨认过程中可以互相讨论
B. 对王某的照片进行辨认时,应当不少于10张照片
C. 辨认应当由侦查人员小刘主持,并邀请2名见证人参加
D. 对林某的辨认应当经办案部门负责人批准
【多选题】
公安机关侦查人员在组织辨认时须遵守的规定包括( )。
A. 辨认时,应当将辨认对象混杂在特征相类似的其他对象中,不得给辨认人任何暗示
B. 辨认犯罪嫌疑人时,被辨认的人数不得少于10人
C. 辨认物品时,混杂的同类物品不得少于10件
D. 对犯罪嫌疑人照片进行辨认的,不得少于10人的照片
【多选题】
230、下列关于辨认的说法正确的是( )。
A. 辨认应当在侦查人员的主持下进行
B. 对辨认过程必须进行录音或者录像
C. 主持辨认的侦查人员不得少于2人
D. 几名辨认人对同一辨认对象进行辨认时,应当由辨认人个别进行
【多选题】
万某和赵某都是某酒店的房客,某日在酒店大堂发生争执,进而动起手来,万某用水果刀将赵某扎伤,赵某当场死亡。酒店报案后,公安机关侦查人员迅速赶往现场将万某抓获。侦查人员到达现场后应当( )。
A. 对赵某的尸体进行检查
B. 邀请与案件无关的大堂经理作为见证人
C. 对犯罪现场进行勘验、检查
D. 扣押杀人用的水果刀
【多选题】
下列情形中,公安机关可以在职责范围内并案侦查的是( )。
A. 某县公安局办理赵某、郑某抢劫案,发现赵某抢劫后逃往邻县,又因盗窃被当地公安机关刑事拘留
B. 某县公安局办理路某故意伤害案,发现其同时涉嫌邻县一起抢夺案
C. 杨某为了抢劫银行而盗窃某工厂保卫科枪支,并将枪存放在朋友陈某家中避风头,3个月后将枪取走
D. 某县公安局办理陶某盗窃案,经侦查发现了陶某父亲事前参与犯罪策划,并在事后销赃
【多选题】
下列材料可以作为证据的有( )。
A. 现场勘查笔录
B. 指纹鉴定意见
C. 侦查工作方案
D. 测谎结论
【多选题】
下列刑事诉讼参与人,不能要求其回避的有( )。
A. 翻译人员
B. 证人
C. 辩护人
D. 鉴定人
【多选题】
王某因涉嫌故意伤害罪被公安机关刑事拘留。王某委托律师陈某担任辩护人。下列说法正确的是( )。
A. 陈某可以向公安机关了解延长侦查羁押期限的情况
B. 陈某帮助王某毁灭证据,应当由办理王某案件的公安机关对陈某涉嫌犯罪的案件立案侦查
C. 陈某持律师执业证书、律师事务所证明和委托书要求会见王某,看守所应当及时安排会见,保证陈某48小时内见到王某
D. 陈某在辩护中得知王某准备杀死被害人,对此情况有权予以保密
【多选题】
辩护律师在侦查阶段会见犯罪嫌疑人时,享有的权利是( )。
A. 会见犯罪嫌疑人时不被监听
B. 查阅、摘抄、复制本案的案卷材料
C. 可以向侦查机关了解犯罪嫌疑人涉嫌的罪名和案件有关情况
D. 可以向犯罪嫌疑人核实有关证据
【多选题】
辩护律师在侦查阶段享有的权利有( )。
A. 会见犯罪嫌疑人时不被监听
B. 可以为在押的犯罪嫌疑人申请变更强制措施
C. 可以向侦查机关了解犯罪嫌疑人涉嫌的罪名和案件有关情况
D. 可以向犯罪嫌疑人核实有关证据
【多选题】
殷某是一起敲诈勒索案的被害人。关于殷某的诉讼权利,下列选项正确的是( )。
A. 如人民检察院作出不起诉决定,可以直接向人民法院提起自诉
B. 有权要求不公开自己的姓名和报案行为
C. 如公安机关不立案,有权要求告知不立案的原因
D. 对作为证据使用的鉴定意见,可以申请补充鉴定或者重新鉴定
【多选题】
甲因涉嫌恐怖活动犯罪被公安机关抓获,以下说法正确的是( )。
A. 在侦查期间,会见委托的辩护律师的,应当经过侦查机关批准
B. 如果其不通晓汉语,应当为其提供翻译
C. 在追捕过程中,经过严格的批准手续,可以对犯罪嫌疑人的手机进行定位
D. 拘留后,如有通知可能有碍侦查的情形,可以暂不通知其家属
【多选题】
240、在某县公安局对一起抢劫案件的侦查过程中,犯罪嫌疑人孙某聘请的辩护律师李某提出,本案的侦查人员张某与被害人钱某是同住一个小区的邻居,关系密切,申请其回避。刑警队队长立即停止了张某的侦查工作,张某为了避免别人的闲话,立即退出了侦查活动,后刑警队队长经审查认为不属于法定回避的理由,驳回了回避申请。接着被害人钱某提出申请公安局局长回避,理由是公安局局长与犯罪嫌疑人的父亲是老战友,关系密切,上级公安机关作出了回避决定。本案在回避程序上,下列说法正确的是( )。
A. 对侦查人员张某的回避决定作出前,不应停止张某的侦查工作,张某也不应立即退出侦查活动,且对张某的回避,刑警队队长无权决定
B. 不应以对张某的回避申请不符合法定理由为由,驳回回避申请;张某的回避申请符合法定理由,应当作出回避的决定
C. 李某无权独立提出回避申请
D. 对公安局局长的回避决定,不应由上级公安机关作出
【多选题】
赵某、钱某合伙诈骗李某人民币2万元,某县公安局甲、乙、丙、丁四名侦查人员共同办理本案。其中应当回避的是( )。
A. 丁,在办理本案过程中接受钱某父亲的宴请和2条香烟
B. 乙,是李某的哥哥
C. 甲,是赵某的父亲
D. 丙,在参与本案侦查工作前,曾担任过本案的证人
【多选题】
在收集证据的过程中,收集的证据应当是( )。
A. 证实犯罪嫌疑人、被告人有罪或者无罪、犯罪情节轻重的各种证据
B. 证明案件事实存在与否的各种证据
C. 保证一切与案件有关的公民有客观充分提供证据的条件
D. 通过合法程序取得的
【多选题】
下列关于刑事证据的说法正确的是( )。
A. 某诈骗案的QQ聊天记录显示了诈骗的过程,该QQ聊天原始记录属于电子数据
B. 公安机关为破获一起特大贩毒团伙,其采取控制下交付方式取得的证据不能在刑事诉讼中作为证据使用
C. 某市公安机关根据商场电子监控系统拍摄的图像资料破获一盗窃团伙,电子监控系统拍摄的图像资料属于视听资料
D. 甲、乙共同抢劫被抓获。甲供述说"乙在这次抢劫前还杀了丙"。此为犯罪嫌疑人供述或辩解
【多选题】
某公安局刑警队侦查员席某、高某在讯问抢劫犯罪嫌疑人陈某到深夜时,陈某交代,作案工具匕首和抢得的现金在其家中卧室床底下。席某、高某向大队领导做汇报后,立即赶到陈某住处,并叫醒其家人进入屋内,按照陈某的供述,很快找到物证,带回刑警队,并立即制作了扣押清单,让陈某签字确认,次日补了一份搜查证让陈某签字。席某、高某在侦查过程中违反程序的行为有( )。
A. 扣押物品制作的扣押清单未当场开列,未让见证人签名
B. 搜查时未让见证人签名,陈某不在现场,由其签名不当
C. 搜查时既未经公安机关负责人批准,又不开具搜查证
D. 搜查时未制作搜查笔录
【多选题】
拘传适用的条件是( )。
A. 经过2次传唤的
B. 经过传唤没有正当理由不到案的
C. 可能判处管制、拘役或者独立适用附加刑的
D. 根据案件情况需要拘传的
【多选题】
甲因抢劫他人财物被公安机关依法逮捕,在侦查期间,甲不讲真实姓名、住址,身份不明。对于该案,公安机关的做法正确的有( )。
A. 因未查清甲的真实身份后,一直未移送审查起诉
B. 侦查羁押期限自查清甲真实身份之日起计算
C. 认为犯罪事实清楚,证据确实、充分,按甲自报姓名移送人民检察院审查起诉
D. 在查清甲的真实身份之前,中止其他侦查活动
【多选题】
下列关于办理刑事案件中鉴定的说法,错误的有( )。
A. 需要聘请有专门知识的人进行鉴定,应当经办案部门负责人批准
B. 辩护人对鉴定意见有异议,经人民法院依法通知的,公安机关鉴定人应当出庭作证
C. 鉴定的时间不计入办案期限
D. 多人参加鉴定,鉴定人有不同意见的,应当注明
【多选题】
办理刑事案件中,下列应当重新鉴定的情形是( )。
A. 鉴定意见依据明显不足的
B. 鉴定程序违法或者违反相关专业技术要求的
C. 鉴定机构、鉴定人不具备鉴定资质和条件的
D. 鉴定内容有明显遗漏的
【多选题】
办理刑事案件中,下列应当补充鉴定的情形有( )。
A. 鉴定内容有明显遗漏的
B. 对鉴定证物有新的鉴定要求的
C. 鉴定意见不完整,委托事项无法确定的
D. 发现新的有鉴定意义的证物的
【多选题】
250、下列关于刑事侦查中查询、冻结存款、汇款的说法错误的是( )。
A. 不需要继续冻结犯罪嫌疑人存款、汇款时,应当经县级以上公安机关负责人批准,制作协助解除冻结财产通知书
B. 对于冻结的存款经查明确实与案件无关的,应当在5日以内通知金融机构等单位解除冻结
C. 冻结存款每次续冻期限最长不超过3个月
D. 犯罪嫌疑人的存款冻结期限为3个月
【多选题】
下列关于刑事侦查中查询、冻结存款、汇款的说法正确的是( )。
A. 查询存款、汇款,应当经县级以上公安机关负责人批准
B. 存款冻结期限届满前,需要延长期限的,应当办理继续冻结手续
C. 冻结存款、汇款,应当制作协助冻结财产通知书,通知金融机构等单位执行
D. 存款已被冻结的,不得重复冻结,但可以轮候冻结
【多选题】
下列关于刑事侦查中查封、扣押清单的表述正确的是( )。
A. 查封、扣押清单应写明财物或者文件的名称、编号、数量、特征及其来源等
B. 查封、扣押清单由侦查人员、持有人、公安机关保管人员和见证人签名
C. 查封、扣押清单一份交给持有人,一份交给公安机关保管人员,一份附卷备查
D. 对查封、扣押的财物和文件,当场开列查封、扣押清单
【多选题】
在搜查犯罪嫌疑人李某的住处时,发现下列物品,其中属于应当被扣押的有( )。
A. 盗窃得来的笔记本电脑1台
B. 记录有盗窃次数、时间、地点的笔记本
C. 50克大麻
D. 五四式手枪1把
【多选题】
王某窜至甲县盗窃作案,两日后被公安机关抓获,以下说法错误的是( )。
A. 王某对证明自己无罪的物品拒绝扣押的,公安机关不能强行扣押
B. 搜查出尚未查清来源的物品,公安机关可以暂时使用,但损坏应当赔偿
C. 在搜查中发现的盗窃当日王某到甲县所乘坐的火车票不应当扣押
D. 在王某身上搜出1部手机,其说不清来源,应当扣押
【多选题】
办理刑事案件中采取下列措施,不需要公安机关负责人批准的有( )。
A. 侦查实验
B. 辨认故意杀人嫌疑人
C. 拘传盗窃嫌疑人
D. 扣押匕首
【多选题】
在侦查过程中,公安机关发现共同犯罪案件中在押的犯罪嫌疑人甲不够刑事处罚,应当( )。
A. 对甲终止侦查
B. 对该案件继续侦查
C. 应当立即释放甲,发给释放证明书
D. 对甲撤销案件
【多选题】
以下关于刑事侦查中搜查和检查的说法正确的有( )。
A. 检查妇女身体应当由女工作人员或医师进行
B. 一般情况下,搜查需要县级以上公安机关负责人批准,而检查则不需要
C. 检查的对象是被害人、犯罪嫌疑人,搜查的对象包括犯罪嫌疑人以及可能隐藏犯罪证据的所有人的身体
D. 搜查妇女的身体,应当由女工作人员进行
【多选题】
对于公安机关移送起诉的案件,人民检察院决定不起诉的,( )。
A. 公安机关认为不起诉的决定有错误的时候,可以向上一级检察院要求复议
B. 对于有被害人的案件,决定不起诉的,人民检察院应当将不起诉决定书送达被害人
C. 被害人不同意不起诉决定的,有权向人民法院起诉
D. 应当将不起诉决定书送达公安机关
【多选题】
关于搜查的说法正确的是( )。
A. 搜查只能针对犯罪嫌疑人、被告人进行
B. 可以对犯罪嫌疑人的人身进行搜查
C. 搜查妇女的身体,只能由女工作人员进行
D. 侦查人员在执行逮捕、拘留的时候,遇有紧急情况,不用搜查证也可以进行搜查
【多选题】
260、公安机关勘查一般刑事案件现场应当( )。
A. 拍摄现场照片
B. 绘制现场图
C. 制作笔录
D. 录像
【多选题】
Y县公安局侦查人员需要对犯罪嫌疑人甲(女)进行人身检查,下列说法正确的是( )。
A. 应当由女工作人员或者医师进行
B. 检查的情况应当制作笔录,由参加检查的侦查人员、检查人员或见证人签名或者盖章
C. 强制检查须经Y县公安机关负责人批准
D. 甲如果拒绝检查,对其可以强制检查
【多选题】
下列关于刑事案件勘验、检查的说法,正确的是( )。
A. 为了查明案情,在必要的时候,经办案部门负责人批准,可以进行侦查实验
B. 勘查现场时,应当邀请与案件无关的公民作为见证人
C. 犯罪嫌疑人如果拒绝检查的,侦查人员认为必要的时候,经办案部门负责人批准,可以强制检查
D. 检查妇女的身体,只能由女工作人员进行
推荐试题
【单选题】
关于信息安全管理,下面理解片面的是___.
A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C. 在信息安全建设中,技术是基础,管理是拔高,即有效的管理依赖于良好的技术基础
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
【单选题】
在某信息系统的设计中,用户登录过程是这样的:(1)用户通过HTTP 协议访问信息系统:(2)用户在登录页面输入用户名和口令:(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成.可以看出.,这个盗别过程属于___
A. 单向盗别
B. 双向鉴别
C. 三向鉴别
D. 第三方鉴别
【单选题】
若一个组织声称自己的ISMS 符合 ISO/IEC 27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项___
A. 任用之前
B. 任用中
C. 任用终止或变化
D. 任用公示
【单选题】
以下哪项制度成标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全.___
A. 信息安全管理体系(ISMS)
B. 信息安全等级保护
C. NIST SP800
D. ISO 270000系列
【单选题】
CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性___
A. 结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展
B. 表达方式的通用性,即给出通用的表达方式
C. 独立性,它强调将安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中
【单选题】
关于对信息安全事件进行分类分级管理的原因描述不正确的是___.
A. 信息安全事件的种类很多,严重程度也不尽相同,其响应和处理方式也应各不相同
B. 对信息安全事件进行分类和分级管理,是有效防范和响应信息安全事件的基础
C. 能够使事前准备、事中应对和事后处理的各项相关工作更具针对性和有效性
D. 我国早期的计算机安全事件的应急响应工作主要包括计算机病毒防范和“千年虫”问题的解决,关于网络安全应急响应的起步最早
【单选题】
《信息安全保障技术框架》(Information Assurance Technical Framework, IATF)是由___发布的。
A. 中国
B. 美国
C. 俄罗斯
D. 欧盟
【单选题】
ISO9001-2000标准鼓励的制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求,增进顾客满意度。下图是关于过程方法的示意图,图中括号空白处应填写___。
A. 策略
B. 管理者
C. 组织
D. 活动
【单选题】
数字签名不能实现的安全特性为___.
A. 防抵赖
B. 防伪造
C. 防冒允
D. 保密通信
【单选题】
即使最好用的安全产品也存在___.结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞.一种有效的对策是在敌手和它的目标之间配备多种( ).每一种机制都应包括( )两种手段.
A. 安全机制:安全缺陷:保护和检测
B. 安全缺陷:安全机制:保护和检测
C. 安全缺陷:保护和检测:安全机制
D. 安全缺陷:安全机制:外边和内部
【单选题】
有关危害国家秘密安全的行为包括___.
A. 严重违反保密规定行为,定密不当行为,公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为
B. 严重违反保密规定行为,公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为,但不包括定密不当行为
C. 严重违反保密规定行为,定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为
D. 严重违反保密规定行为,定密不当行为,公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为
【单选题】
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实瓶常规控制,不包括哪一项___
A. 信息安全方针,信息安全组织、资产管理
B. 人力资源安全,物理和环境安全,通信和操作管理
C. 访问控制、信息系统状取、开发和维护、符合性
D. 规划与建立.ISMS
【单选题】
Network,IPsec VPN)时,以下说法正确的是___.
A. , 配置MDS安全算法可以提供可靠地数据加密
B. 配置AES算法可以提供可靠的数据完整性验证
C. 部署IPsec VPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication, SA)资源的消耗
D. 报文验证头协议(Authentication Header, AH)可以提供数据机密性
【单选题】
在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是___.
A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程
B. 管理层确认接受残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且必须承担引发的后果
C. 接受残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制地提高安全保护指施的强度,对安全保护措施的选择要考虑到成木和技术等因素的限制
D. 如果残余风险没有降低到可接受的级别,则只能被动地选择接受风险,即对A险不采収诚一猡竹先理指飏,按父
【单选题】
若一个组织声称自已的ISMS符合ISO/IEC 27001或 GB/T22080 标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制.物理和环境安全领域包括安全区域和设备安全两个控制目标.安全以区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪一项___
A. 物理安全边界、物理入口控制
B. 办公室、房间和设施的安全保护,外部和环境威胁的安全防护
C. 在安全区域工作,公共访问、交接区安全
D. 人力资源安全
【单选题】
1,小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2,___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
3,信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
4,《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
5, 下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
6,GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
A. 4
B. 5
C. 6
D. 7
【单选题】
7,根据Bell-LaPadula模型安全策略,下图中写和读操作正确的是___。
A. 可读可写
B. 可读不可写
C. 可写不可读
D. 不可读不可写
【单选题】
8, 主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体
【单选题】
9, 一个密码系统至少由明文、密文、加密算法、解密算法和秘钥9部分组成,其安全性是由下列那个选项决定的___。
A. 加密算法
B. 解密算法
C. 加密和解密算法
D. 秘钥
【单选题】
10,由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域( ),区域边界即本地计算环境的外缘:( )支持性基础设施,在深度防御技术方案中推荐( )原则、( )原则。
A. 网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御
B. 安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御
C. 安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御
【单选题】
11,分组密码算法是一类十分重要的密码算法,下面描述中,精误的是___
A. 分组密码算法要求输入明文按组分成固定的块
B. 分组密码算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称为序列密码算法
D. 常见的DES、IDEA算法都属分组密码算法
【单选题】
12,以下哪个是国际信安全标准化组织的简称___
A. ANSI 
B. IS0 
C. IEEE 
D. NIST
【单选题】
13,在信息安全管理体系的实施过程中,管理者们作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是___。
A. 制定并颁布信息安全力针。为组织的信息安全管理体系建设指明力向并提供具体纲领,明确总体要求。
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确,可度量,计划应具体,可实施
C. 向组织传达满足信息安全的重要性,传达满足信息安全要求,达成信息安全目标,符合信息安全方针,履行法律责任和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确。
【单选题】
14,作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则___
A. 抵制通过网络系统侵犯公众合法权益
B. 通过公众网络传播非法软件
C. 不在计算机网络系统中进行造谣,欺作,诽谤等话动
D. 帮助和指导信息安全同行提升信息安全保障知识和能方
【单选题】
15,关于密钥管理,下列说法错误的是___
A. 科克霍夫原则指出算法的安全性不应基干算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全
C. 密钥管理需要考虑密钥产生,存储、备份、分配、更新,撤销等生命周期过程的每个环节
D. 在网络通信中,通信双力可利用Diffie-Hellman 协议协商出会话秘钥
【单选题】
16,实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别、令牌鉴别、指纹鉴别等。小王在登陆某移动支付平台时,首先需要通过指纹对用户身份进行鉴别。通过鉴别后,他才能作为合法用户使用自己的账户进行支付、转账等操作。这种鉴别方法属于下列选项中的___
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所*的鉴别方法
【单选题】
17,国际标准化组织(International Organization for standardization,ISO)对信息安全的定义为___
A. 保护信息和信息系统不被未经授权的访问使用、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。
B. 信息安全有时缩写为Infosee 是防止未经授权的访问、使用、披露、中断、修改、检查、记录或破坏信息的做法,他是一个可以用于任何形式数据(例如电子、物理)的通用术语
C. 在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威胁所储存或传输的数据以及经由这些的网络和系统所提供的服务的可用、真实性、完整性和机密性
D. 为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件,数据不因偶然的或恶意的原因而受到破坏、更改、泄露。
【单选题】
18,PDCA循环又叫戴明环,是管理学常用的一种模型,关于PDCA四个字母,下面理解错误的是___
A. P是Plan 指分析问题,发现问题,确定方针、目标和活动计划
B. D是Do指实施、具体运作,实现计划中的内容
C. C是check指检查总结执行计划的结果,明确效果,找出问题
D. A指Aim 指瞄准问题,抓住安全事件的核心,确定责任
【单选题】
19,对于关键信息基础设施的理解以下哪项是正确的___
A. 关键信息基础设施是国家最为重要的基础设施,包括三峡大坝基础设施,神州载人航天设施和高铁网络设施
B. 关键信息基础设施不会向公众服务,所以受到攻击损害后不会影响我们的生活
C. 我国总体国家安全观将信息安全作为国家安全的一个重要组成部分,说明缺少信息安全我国的国家安全将无法得到保障
D. 等级保护定级的系统属于关键信息基础设施
【单选题】
20, 随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS,下面描述错误的是___
A. 在组织中,应由信息技术负责部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS 建设指明方向并提供总体纲领,明确总体要求
B. 组织的管理层应确保ISMS 目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体,具备可行性
C. 组织的信息安全目标、信息安全万针和要求应传达到全组织范围内,应包括全体员工, 同时,也应传达到客户、合作伙伴和供应商等外部各方
D. 应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险。
【单选题】
21, 信息安全组织的管理涉及内部组织和外都各方两个控制目标。为了实现对组织内部信息安全的有效管理,应读实施常规的控制措施。不包括哪热选项___
A. 信息安全的管理承诺、信息安全协调、信息安全职责的分配
B. 信息处理设施的授权过程、保密性协议、与政府部门的联系
C. 与特定利益集团的联系、信息安全的独立评审
D. 与外部各方相关风险的识别、处理外部各方协议中的安全问题
【单选题】
22,公司基础设施(Public Key Infrastrueture, PKI)引入数字证书的概念,用来表示用户的身份。下图筒要地描述了终端实体(用户)从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空自处选择合适的选项___
A. 证书库
B. RA
C. OCSP
D. CRL库
【单选题】
23,二十世纪二十年代,德国发明家亚瑟谢尔比乌斯(Arthur Scherbius)发明了Enigma密码机。按照密码学发展阶段划分,这个阶段属于___。
A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方式法包括替代方法和置换方法
B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备
C. 现代密码学的早期发展阶段。这一阶段以香农的论文 “保密系统的通信理论”(Te Communication Thoeary of Secret Systems" )为理论基础,开始了对密码学的科学探索
D. 现代密码学的近期发展阶段,这一阶段以公钥密码思想为标志: 引发了密码学历史上的革命性的变革。同时,众多的密码算法开始应用于非机密单位和商业场合
【单选题】
24,关于信息安全管理体系(Information Security Management Systems, ISMS),下面情述错误的是___.
A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标。以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素
B. 管理体系Management Systems)是为达到组织目标的策略、程序、指南和相关资源的框架。信息安全管理体系是管理体系思想和方法在信息安全领域的应用
C. 概念上,信息安全管理体系有广义和铁义之分,狭义的信息安全管理体系是指按照IS027001标准定义的管理体系。它是一个组织整体管理体系的组成部分
D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制理。构建信息安全技术防护体系和加强人员的安全意识等内容
【单选题】
25,信息安全管理体系(ISMS)的建设和实施是一个组织的战略性举措。 若一个组织声称自己的 ISMS符合ISO/IBC27001或G8/T22080标准要求,则需实施准要求,则需实施以下ISMS建设的各项工作。哪一项不属于ISMS建设的工作___
A. 规划与建立ISMS
B. 实施和运行ISMS
C. 监视和评审ISMS
D. 保持和审核ISMS