【判断题】
犯罪嫌疑人华某因涉嫌非法集资犯罪被监视居住,因其无固定住所,办案人员考虑到刑警大队正好有一间闲置的办公室,遂指定在此处执行监视居住。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
监视居住中的“指定的居所”,是公安机关在所在市、县内办公场所中为被监视居住人指定的生活居所。
A. 对
B. 错
【判断题】
为了防止被监视居住的犯罪嫌疑人甲脱逃,办案部门可以直接扣押其持有的身份证件和驾驶证件。
A. 对
B. 错
【判断题】
被监视居住人有正当理由要求会见他人或者通信的,应当经负责执行的派出所或者办案部门负责人批准。
A. 对
B. 错
【判断题】
乙因涉嫌诈骗罪被监视居住,在监视居住期间,两次未经批准,擅自离开执行监视居住的处所,公安机关可以对其提请批准逮捕,提捕前可以对其先行拘留。
A. 对
B. 错
【判断题】
公安机关决定监视居住的,一般由被监视居住人住处或者指定居所所在地的派出所执行,办案部门可以协助执行。
A. 对
B. 错
【判断题】
A县公安局决定对居住在B县的犯罪嫌疑人王某刑事拘留,为防止“地方保护主义”,A县公安局可以不通知B县公安机关,自行将王某抓回A县。
A. 对
B. 错
【判断题】
对正在预备犯罪的重大嫌疑分子,公安机关可以先行拘留。
A. 对
B. 错
【判断题】
对有流窜作案、多次作案、结伙作案重大嫌疑的现行犯可以先行拘留。
A. 对
B. 错
【判断题】
某犯罪嫌疑人身份不明,因涉嫌故意伤害罪被刑事拘留。即使该犯罪嫌疑人的犯罪事实已经查清,证据确实、充分,公安机关也不能移送起诉。
A. 对
B. 错
【判断题】
对拘留后没有在24小时内通知被拘留人家属的,应当在讯问笔录中注明原因。
A. 对
B. 错
【判断题】
犯罪嫌疑人甲于2月6日被拘留,办案部门在2月8日对甲进行讯问,发现不应当拘留。经办案部门负责人批准后,制作释放通知书,将其立即释放。办案部门做法正确。
A. 对
B. 错
【判断题】
《公安机关办理刑事案件程序规定》规定的“多次作案”,是指2次以上作案。
A. 对
B. 错
【判断题】
甲涉嫌聚众斗殴罪被A县公安局刑事拘留,但因甲不讲真实姓名、住址,身份不明,可以不予通知甲的家属。
A. 对
B. 错
【判断题】
犯罪嫌疑人甲被刑事拘留后提请逮捕,人民检察院不批准逮捕,公安机关收到不批准逮捕决定书后,认为甲确有犯罪嫌疑,可以继续执行拘留。
A. 对
B. 错
【判断题】
朱某醉酒驾车被交警查获,取保候审后关闭手机擅自离开居住地去往外省旅游,导致公安机关无法与其取得联系。公安机关可以对朱某提请批准逮捕。
A. 对
B. 错
【判断题】
犯罪嫌疑人林某先后实施抢劫犯罪一起、诈骗犯罪一起。其抢劫犯罪事实已有证据证明,但诈骗犯罪事实还未查清,故林某还不符合逮捕条件。
A. 对
B. 错
【判断题】
对被逮捕的人,必须在逮捕后的48小时内进行讯问。
A. 对
B. 错
【判断题】
公安机关依法对政协委员执行拘留前,应当向该委员所属的政协组织通报情况;情况紧急的,可在执行的同时或者执行以后及时通报。
A. 对
B. 错
【判断题】
被告人或者犯罪嫌疑人在押期间,最后一日为节假日的,应当至期间届满之日为止,不得因节假日而延长。
A. 对
B. 错
【判断题】
控告人甲对A地公安机关不予立案决定不服,可以在收到不予立案通知书后7日以内向A地公安机关申请复议。
A. 对
B. 错
【判断题】
公安机关接受案件后,经审查,认为有犯罪事实,需要追究刑事责任,经办案部门负责人批准,予以立案。
A. 对
B. 错
【判断题】
甲县公安机关在收到人民检察院要求立案的通知书后,应当在15日以内决定立案,并将立案决定书复印件送达人民检察院。
A. 对
B. 错
【判断题】
对行政执法机关移送的案件,公安机关应当自接受案件之日起3日以内进行审查。
A. 对
B. 错
【判断题】
犯罪嫌疑人甲因涉嫌盗窃罪被逮捕,公安机关在侦查过程中,发现甲情节显著轻微、危害不大,不认为是犯罪,应当立即释放,发给释放证明书,并通知原批准逮捕的人民检察院。
A. 对
B. 错
【判断题】
犯罪嫌疑人张某因涉嫌非法经营罪被甲县公安机关传唤,讯问结束时,负责传唤的警察让其在传唤证上签名、捺指印,然后让其离开。
A. 对
B. 错
【判断题】
犯罪嫌疑人甲在公安机关对其进行讯问时,要求自行书写供述,公安机关应当准许。
A. 对
B. 错
【判断题】
根据《公安机关办理刑事案件程序规定》的规定,询问证人、被害人,可以到证人、被害人所在单位、住处或者公安机关提出的地点进行。
A. 对
B. 错
【判断题】
对与犯罪有关的人身进行检查,只能由侦查人员进行。检查的情况应当写成笔录,由参加检查的人和被检查人签名或者盖章。
A. 对
B. 错
【判断题】
被搜查人必须是案件中的犯罪嫌疑人。
A. 对
B. 错
【判断题】
搜查妇女的身体,应当由女工作人员或医师进行。搜查的情况应当制作笔录,由侦查人员和被搜查人或者他的家属签名。
A. 对
B. 错
【判断题】
侦查人员在侦查过程中,发现与案件有关的犯罪嫌疑人的财物、文件和邮件需要扣押,经办案部门负责人批准后,制作扣押决定书予以扣押。
A. 对
B. 错
【判断题】
犯罪嫌疑人李某涉嫌非法经营罪于2月7日被甲地公安机关冻结存款,到期没有续冻。9月6日乙地公安机关发现李某涉嫌非法吸收公众存款,可以将李某的存款再次冻结。
A. 对
B. 错
【判断题】
办理刑事案件中冻结债券、股票、基金份额等证券的期限为1年。
A. 对
B. 错
【判断题】
犯罪嫌疑人甲的股票被公安机关冻结后,股市大涨,甲可以申请出售被冻结的股票。
A. 对
B. 错
【判断题】
公安机关在查处犯罪嫌疑人林某非法经营一案时,欲将其存款账户冻结,结果发现其存款账户已被人民法院冻结,公安机关此时不能再重复冻结,但可以轮候冻结。
A. 对
B. 错
【判断题】
对于办理刑事案件中扣押的财物、文件,经查明确实与案件无关的,应当在5日以内解除扣押,退还原主。
A. 对
B. 错
【判断题】
在张某故意伤害致人死亡案件中,为确定张某是否为精神病,由鉴定人甲、乙、丙共同进行鉴定。如3人意见不一致,则不同意见都应当在鉴定意见书中注明,且鉴定的时间不计入办案期限。
A. 对
B. 错
【判断题】
犯罪嫌疑人甲盗窃笔记本电脑一台,经鉴定该笔记本电脑价值5000元,公安机关应当将该鉴定意见告知犯罪嫌疑人甲,但可以不告知被害人。
A. 对
B. 错
【判断题】
在办理刑事案件时,对痕迹鉴定的期间不计入办案期限。
A. 对
B. 错
【判断题】
在办理张某故意伤害案件过程中,侦查人员将张某与其他6名无关人员混在一起让目击者甲、乙、丙3人分别进行了辨认。
A. 对
B. 错
推荐试题
【单选题】
“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:___。
A. “普密”、“商密”两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密”三个级别
D. “一密”、“二密”,“三密”、“四密”四个级别
【单选题】
对 MBOSS 系统所有资产每年至少进行___次安全漏洞自评估。
A. 1
B. 2
C. 3
D. 4
【单选题】
下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:___。
A. 能够盗取用户数据或者传播非法信息的
B. 能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、
C. 能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D. 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
【单选题】
基准达标项满___分作为安全基线达标合格的必要条件。
A. 50
B. 60
C. 70
D. 80
【单选题】
$HOME/.netrc 文件包含下列哪种命令的自动登录信息?___
A. rsh
B. ssh
C. ftp
D. rlogin
【单选题】
/etc/ftpuser 文件中出现的账户的意义表示___。
A. 该账户不可登录 ftp
B. 该账户可以登录 ftp
C. 没有关系
D. 缺少
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
A. C2
B. B2
C. C3
D. B1
【单选题】
Linux 系统/etc 目录从功能上看相当于 Windows 的哪个目录?___
A. program files
B. Windows
C. system volume information
D. TEMP
【单选题】
Linux 系统格式化分区用哪个命令?___
A. fdisk
B. mv
C. mount
D. df
【单选题】
Linux 系统通过___命令给其他用户发消息。
A. less
B. mesg
C. write
D. echo to
【单选题】
Linux 中,向系统中某个特定用户发送信息,用什么命令?___
A. wall
B. write
C. mesg
D. net send
【单选题】
NT/2K 模型符合哪个安全级别?___
A. B2
B. C2
C. B1
D. C1
【单选题】
Red Flag Linux 指定域名服务器位置的文件是___。
A. etc/hosts
B. etc/networks
C. etc/rosolv.conf
D. /.profile
【单选题】
Solaris 操作系统下,下面哪个命令可以修改/n2kuser/.profile 文件的属性为所有用户可读、科协、可执行?___
A. chmod 744 /n2kuser/.profile
B. chmod 755 /n2kuser/.profile
C. chmod 766 /n2kuser/.profile
D. chmod 777 /n2kuser/.profile
【单选题】
如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码?___
A. 利用 NIS 同步用户的用户名和密码
B. 在两台服务器上创建并配置/.rhost 文件
C. 在两台服务器上创建并配置$HOME/.netrc 文件
D. 在两台服务器上创建并配置/etc/hosts.equiv 文件
【单选题】
Solaris 系统使用什么命令查看已有补丁列表?___
A. uname –an
B. showrev
C. oslevel –r
D. swlist –l product ‘PH??’
【单选题】
Unix 系统中存放每个用户信息的文件是___。
A. /sys/passwd
B. /sys/password
C. /etc/password
D. /etc/passwd
【单选题】
Unix 系统中的账号文件是___。
A. /etc/passwd
B. /etc/shadow
C. /etc/group
D. /etc/gshadow
【单选题】
Unix 系统中如何禁止按 Control-Alt-Delete 关闭计算机?___
A. 把系统中“/sys/inittab”文件中的对应一行注释掉
B. 把系统中“/sysconf/inittab”文件中的对应一行注释掉
C. 把系统中“/sysnet/inittab”文件中的对应一行注释掉
D. 把系统中“/sysconf/init”文件中的对应一行注释掉
【单选题】
Unix 中,默认的共享文件系统在哪个位置?___
A. /sbin/
B. /usr/local/
C. /export/
D. /usr/
【单选题】
Unix 中,哪个目录下运行系统工具,例如 sh,cp 等?___
A. /bin/
B. /lib/
C. /etc/
D. /
【单选题】
U 盘病毒依赖于哪个文件打到自我运行的目的?___
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
【单选题】
Windows nt/2k 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows 2000 目录服务的基本管理单位是___。
A. 用户
B. 计算机
C. 用户组
D. 域
【单选题】
Windows 2000 系统中哪个文件可以查看端口与服务的对应?___
A. c:\winnt\system\drivers\etc\services
B. c:\winnt\system32\services
C. c:\winnt\system32\config\services
D. c:\winnt\system32\drivers\etc\services
【单选题】
Windows NT/2000 SAM 存放在___。
A. WINNT
B. WINNT/SYSTEM32
C. WINNT/SYSTEM
D. WINNT/SYSTEM32/config
【单选题】
Windows NT/2000 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?___
A. 击键速度
B. 用户网络地址
C. 处理当前用户模式线程所花费 CPU 的时间
D. PING 的响应时间
【单选题】
Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定账号,可以防止:___。
A. 木马
B. 暴力破解
C. IP 欺骗
D. 缓冲区溢出攻击
【单选题】
Windows 主机推荐使用___格式。
A. NTFS
B. FAT32
C. FAT
D. Linux
【单选题】
XP 当前的最新补丁是___。
A. SP1
B. SP2
C. SP3
D. SP4
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
A. C2
B. B2
C. C3
D. B1
【单选题】
当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到了 100%,你认为你最有可能受到了___攻击。
A. 缓冲区溢出攻击
B. 木马攻击
C. 暗门攻击
D. DOS 攻击
【单选题】
档案权限 755,对档案拥有者而言,是什么含义?___
A. 可读,可执行,可写入
B. 可读
C. 可读,可执行
D. 可写入
【单选题】
要求关机后不重新启动,shutdown 后面参数应该跟___。
A. –k
B. –r
C. -h
D. –c
【单选题】
以下哪项技术不属于预防病毒技术的范畴?___
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
【单选题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___
A. 缓冲区溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDos 攻击
【单选题】
与另一台机器建立 IPC$会话连接的命令是___。
A. net user \\192.168.0.1\IPC$
B. net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C. net user \192.168.0.1IPC$
D. net use \\192.168.0.1\IPC$
【单选题】
在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?___
A. 不可以
B. 可以通过时间服务来启动注册表编辑器
C. 可以通过在本地计算机删除 config.pol 文件
D. 可以通过 poledit 命令
【单选题】
在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?___
A. HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID
B. HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat
C. HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat
D. HKEY_USERS,连接网络注册,登录密码,插入用户 ID