【单选题】
刘某经营了一家汽车修配厂,先后多次将待修车辆开到路面摆放出"交通事故现场",并授意保险公司工作人员李某出具虚假证明文件,骗取保险金120多万元。下列对刘某、李某的行为定性正确的是( )。
A. 刘某构成诈骗罪,李某构成职务侵占罪
B. 刘某、李某均构成诈骗罪
C. 刘某构成保险诈骗罪,李某构成职务侵占罪
D. 刘某、李某均构成保险诈骗罪
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
下列行为不构成保险诈骗罪的是( )。
A. 评估人甲在保险事故中,根据投保人的授意,故意将价值10万元的汽车评估为20万元,以骗取保险金
B. 某国有保险公司理赔员丁,利用自己职务之便,故意虚构未曾发生的保险事故,骗取保险金3万元归自己所有
C. 丙的车出过事故,不想要了,便找人将自己的车"偷"走。丙以车辆失窃为由,向保险公司索赔
D. 受益人乙故意伤害被保险人致残疾,以骗取保险金
【单选题】
甲与某保险公司签订汽车保险合同后,将自己的汽车藏匿,以汽车被盗为由向保险公司索赔。保险公司认为该案存有疑点,随即报警。在掌握充分证据后,侦查机关安排保险公司向甲"理赔"。甲到保险公司二楼财会室领取20万元赔偿金后,刚走到一楼即被守候的侦查人员抓获。关于甲的行为,下列选项中正确的是( )。
A. 保险诈骗罪未遂
B. 合同诈骗罪
C. 诈骗罪
D. 保险诈骗罪既遂
【单选题】
李某租用某建筑公司场地开了一家酒店,并为酒店财产投了1000万元人民币保险,后因经营不善,无力支付租金,场地被建筑公司封锁。李某决定放火烧毁酒楼,一是报复建筑公司(因酒店旁边还有建筑公司的其他建筑),二是可以获取保险赔偿金。李某放火后到保险公司理赔时被公安机关抓获归案。李某的行为构成( )。
A. 保险诈骗罪
B. 放火罪和保险诈骗罪
C. 故意毁坏财物罪
D. 放火罪
【单选题】
下列行为涉案数额较大,其中不构成保险诈骗罪的是( )。
A. 受益人丁故意造成被保险人死亡,骗取保险金
B. 保险公司工作人员丙编造未曾发生的保险事故,骗取保险金
C. 投保人甲故意虚构保险标的,骗取保险金
D. 投保人乙对发生的保险事故编造虚假的原因,骗取保险金
【单选题】
下列行为不构成信用卡诈骗罪的是( )。
A. 赵某在使用信用卡时明知钱已不多仍大量透支使用
B. 孙某拾得刘某的信用卡并以刘某的名义使用,数额较大
C. 张某使用已经作废的信用卡购物,数额较大
D. 王某用虚假身份证明骗领并使用信用卡,数额较大
【单选题】
甲为了推销自己的商品,在某网站上发布广告,并以数名网友的身份在网上鼓吹用了其产品效果如何好,极力夸大其产品效能,使很多人信以为真,因此争相购买,几天就销售了10多万元的产品。顾客买回后方知上当受骗。甲的行为构成( )。
A. 生产、销售伪劣产品罪
B. 非法经营罪
C. 诈骗罪
D. 虚假广告罪
【单选题】
张某非法购买增值税专用发票30份后,又虚开增值税专用发票构成犯罪。张某的行为( )。
A. 以虚开增值税专用发票罪和非法购买增值税专用发票罪数罪并罚
B. 构成虚开增值税专用发票罪
C. 构成非法购买增值税专用发票罪
D. 以虚开增值税专用发票罪和非法购买增值税专用发票罪择一重罪处罚
【单选题】
实施赌博犯罪,下列情形中不属于从重处罚的是( )。
A. 具有国家工作人员身份的
B. 开设赌场吸引未成年人参与赌博的
C. 组织未成年人参与赌博的
D. 组织国家工作人员赌博的
【单选题】
孙某制作、复制大量的淫秽光盘,除出售外,还多次借给多人观看,构成犯罪。对孙某的行为应( )。
A. 以制作、复制、贩卖淫秽物品牟利罪和传播淫秽物品罪数罪并罚
B. 以传播淫秽物品罪从重处罚
C. 以制作、复制、贩卖、传播淫秽物品牟利罪处罚
D. 以组织播放淫秽音像制品罪从重处罚
【单选题】
律师甲在代理一起民事诉讼案件时编造了一份对自己代理的一方当事人有利的虚假证言,指使证人李某背熟以后向法庭陈述,致使本该败诉的己方当事人因此而胜诉。甲构成( )。
A. 伪证罪
B. 帮助伪造证据罪
C. 妨害作证罪
D. 辩护人妨害作证罪
【单选题】
甲和乙是恋人。一日,甲抢劫了丙的财物,3日后,民警将甲作为犯罪嫌疑人进行调查时,乙主动为甲开脱罪责,并声称,当日甲始终陪其在公园游玩,还向民警出示了两张从别处找来的公园门票。乙的行为构成( )。
A. 妨害作证罪
B. 包庇罪
C. 伪证罪
D. 窝藏罪
【单选题】
乙酒后驾车撞死他人后,找到司机甲,要甲为自己顶罪,甲念及乙平时对自己的关照便前往司法机关"投案自首"。甲构成( )。
A. 交通肇事罪的共犯
B. 包庇罪
C. 妨害公务罪
D. 伪证罪
【单选题】
王某在担任辩护人时编造了一份隐匿罪证的虚假证言,交给被告人陈小二的父亲陈某,让其劝说证人李某背熟后向法庭陈述,并给李某5000元好处费。陈某照此办理。李某收受5000元后,向法庭作了伪证,致使陈小二无罪释放。后陈某给陈小二10万美元让其逃往国外。下列说法正确的是( )。
A. 王某的行为构成帮助毁灭、伪造证据罪
B. 陈某让陈小二逃往国外的行为构成脱逃罪的共犯
C. 李某作伪证的行为构成伪证罪
D. 陈某构成辩护人妨害作证罪的共同犯罪
【单选题】
证人甲为被告人乙的哥哥,为了帮助乙洗脱罪名,甲对与案件有重要关系的情节作了虚假证明,同时甲还帮助乙一起毁坏了作案工具铁榔头一把。对甲应当( )。
A. 以帮助毁灭证据罪定罪处罚
B. 以伪证罪定罪处罚
C. 以伪证罪和帮助毁灭证据罪定罪,实行数罪并罚
D. 以妨害作证罪和帮助毁灭证据罪定罪,实行数罪并罚
【单选题】
某市公安局预审科科长陈某在办理其妻子的表弟吴某故意伤害他人致死案时,将吴某的年龄由19周岁改为17周岁,又在起诉意见书中加入吴某被迫自卫等虚假情节,妄图使吴某不受追诉。陈某构成( )。
A. 滥用职权罪
B. 帮助毁灭、伪造证据罪
C. 伪证罪
D. 徇私枉法罪
【单选题】
下列行为构成伪证罪的是( )。
A. 刑事诉讼中的辩护人伪造证据
B. 刑事诉讼中鉴定人故意作虚假鉴定
C. 法院书记员因疏忽漏记了案件重要事实
D. 侦查人员受人所托帮助犯罪嫌疑人伪造证据
【单选题】
下列情形,明知他人利用赌博机开设赌场,不以开设赌场罪的共犯论处的是( )。
A. 张某为他人提供赌博机
B. 王某为朋友开设赌场者组织客源,不收取回扣、手续费
C. 李某受雇参与赌场经营管理并分成
D. 孙某参与赌场管理并领取高额固定工资
【单选题】
李某与王某有仇,为了报复王某,李某向公安机关谎称自己3万元被盗,并指使张某向公安机关证明自己被盗3万元系王某所为。张某构成( )。
A. 诬告陷害罪
B. 虚假诉讼罪
C. 妨害作证罪
D. 伪证罪
【单选题】
关于赌博犯罪,下列说法错误的是( )。
A. 实施赌博犯罪,具有国家工作人员身份的,依照《刑法》的规定从重处罚
B. 以营利为目的,在计算机网络上建立赌博网站,或者为赌博网站担任代理,接受投注的,属于《刑法》规定的"开设赌场"
C. 明知他人实施赌博犯罪活动,而为其提供资金、计算机网络、通讯、费用结算等直接帮助的,不构成犯罪
D. 中华人民共和国公民在我国领域外周边地区聚众赌博、开设赌场,以吸引中华人民共和国公民为主要客源,构成赌博罪的,可以依照《刑法》的规定追究刑事责任
【单选题】
甲作为保险事故鉴定人,为乙能够顺利骗取保险金,故意提供虚假的证明文件,应当认定为( )。
A. 诈骗罪的共犯
B. 提供虚假证明文件罪
C. 伪证罪
D. 保险诈骗罪的共犯
【单选题】
未经国家批准擅自发行、销售彩票,构成犯罪的,应当以( )。
A. 赌博罪定罪处罚
B. 赌博罪和非法经营罪数罪并罚
C. 开设赌场罪定罪处罚
D. 非法经营罪定罪处罚
【单选题】
关于寻衅滋事罪,以下说法错误的是( )。
A. 甲酒后无聊,当街拦住一残疾人肆意辱骂,引发数十人围观,附近交通一度中断。该事件被当地电视台曝光,引起社会舆论强烈谴责。甲构成寻衅滋事罪
B. 甲在互联网上发布虚假消息,称市政府将推行机动车单双号限制通行措施,号召大家到市政府门前抗议,引起上千名群众聚集。甲构成寻衅滋事罪
C. 甲与乙恋爱分手后对乙怀恨在心,在互联网上辱骂、恐吓乙,乙因气愤和恐慌而精神失常。甲构成寻衅滋事罪
D. 甲乘公交车,因公交车急刹车而撞到同车的乙,乙因甲没有表示歉意而对其进行辱骂,甲借故生事将乙打成轻伤。甲构成寻衅滋事罪
【单选题】
酒店服务员张三为报复将其辞退的酒店,在互联网发帖谎称其已在酒店通气管道输入毒害性气体,一时间引起酒店住客的恐慌和骚乱,酒店报案,警方出动大批警力进行疏散,严重扰乱了社会秩序。张三的行为构成( )。
A. 投放虚假危险物质罪
B. 诈骗罪
C. 编造虚假信息罪
D. 寻衅滋事的违反治安管理行为
【单选题】
下列行为中,不构成犯罪的是( )
A. 甲为了制造恐慌,谎称向饮用水水库中投放了毒害性物质,引起严重社会恐慌
B. 丙编造虚假的地震预报,导致该地区严重混乱,生产经营瘫痪
C. 丁不知道是虚假险情,在微信圈传播,引起恐慌,严重扰乱了社会秩序
D. 乙为谋取非法利益,编造传播虚假疫情,导致抗生素奇缺,严重扰乱了社会秩序
【单选题】
下列构成以危险方法危害公共安全罪的行为有( )。
A. 刘某给电视台打电话谎称向火车站投放传染病病原体,导致有关部门紧急疏散旅客,严重扰乱了社会秩序
B. 王某故意破坏正在使用的矿井下的通风设备
C. 李某违反国家规定,向土地大量排放危险废物,造成重大环境污染事故,导致多人死亡
D. 郑某生产、销售有毒、有害的食品
【单选题】
王某用灌有红色颜料的注射器在广场上连扎3位妇女的臀部,人们误以为注射器里是含有艾滋病病毒的血液,引起群众的极大骚乱和恐慌。王某的行为构成( )。
A. 投放虚假危险物质罪
B. 寻衅滋事罪
C. 以危险方法危害公共安全罪
D. 强制猥亵、侮辱罪
【单选题】
以下有关证件、证明书犯罪的说法错误的是( )。
A. 伪造国家机关证件并实施诈骗的,以伪造国家机关证件罪和诈骗罪数罪并罚
B. 买卖伪造的国家机关证件,依法应当追究责任的,以买卖国家机关证件罪追究刑事责任
C. 对于买卖允许进出口证明书等经营许可证明,同时构成非法经营罪、买卖国家机关证件罪的,依照处罚较重的规定定罪处罚
D. 伪造、变造、买卖林木采伐许可证、木材运输证件,森林、林木、林地权属证书,构成犯罪的,以伪造、变造、买卖国家机关公文、证件罪定罪处罚
【单选题】
甲为了赚钱伪造了一批高等院校学历、学位证明,乙明知这批证书是假的仍进行贩卖,后甲、乙二人被公安机关抓获。关于乙的行为,下列说法正确的是( )。
A. 对乙以买卖事业单位印章罪定罪处罚
B. 对乙以伪造事业单位印章罪的共犯论处
C. 对乙以伪造国家机关公文、证件罪定罪处罚
D. 对乙以伪造事业单位证明文件罪定罪处罚
【单选题】
某单位发给职工每人300元某商场的购物代金券作为过节福利。职工甲觉得太少,于是私刻商场的公章又伪造了面额200元的代金券100张,除自己使用外,还送给亲戚和朋友若干。甲构成( )。
A. 诈骗罪
B. 伪造公司印章罪
C. 伪造金融票证罪
D. 伪造公司债券罪
【单选题】
甲伪造了一批国家机关印章,然后交给刚来北京打工的乙,由乙帮助贩卖。乙明知是伪造的印章,但为了挣钱,仍然予以贩卖。后甲、乙二人被公安机关抓获。以下说法正确的是( )。
A. 甲的行为构成伪造国家机关印章罪
B. 乙的行为构成伪造国家机关印章罪
C. 乙的行为不构成犯罪
D. 甲、乙二人构成伪造国家机关印章罪的共犯
【单选题】
关于赌博犯罪,下列说法错误的是( )。
A. 为赌博行为提供棋牌室等娱乐场所收取正常的场所和服务费用的经营行为,以赌博论处
B. 实施赌博犯罪,有组织未成年人参与赌博情形的,依照《刑法》的规定从重处罚
C. 通过赌博或者为国家工作人员赌博提供资金的形式实施行贿、受贿行为,构成犯罪的,依照《刑法》关于贿赂犯罪的规定定罪处罚
D. 未经国家批准擅自发行、销售彩票,构成犯罪的,依照《刑法》的规定,以非法经营罪定罪处罚
【单选题】
具有下列情形,并且毒品犯罪嫌疑人不能做出合理解释的,可以推定其"明知"的是( )。
A. 犯罪嫌疑人丙持有毒品
B. 毒品包装物上留下的指纹与犯罪嫌疑人丁的比对一致
C. 甲经过海关时,以假报、隐匿等蒙蔽手段逃避检查
D. 民警在犯罪嫌疑人乙家的院落中查出藏有毒品
【单选题】
司机甲驾车行进,在转弯过程中,欲超车而未减速慢行,此时左边对面驶来车辆,甲急将方向盘打向右边,结果车撞在树上,造成车内1人死亡,2人重伤,则( )。
A. 甲的行为构成以危险方法危害公共安全罪
B. 本案为紧急避险,甲不承担刑事责任
C. 本案为不可抗力,甲不承担刑事责任
D. 甲的行为构成交通肇事罪,应当承担刑事责任
【单选题】
下列毒品犯罪中,具有以数量较大作为犯罪构成要件的是( )。
A. 运输毒品
B. 引诱他人吸食毒品
C. 非法种植大麻
D. 容留他人吸食毒品
【单选题】
李大长期秘密制造毒品,其弟李二知道此事。某日,李大因制毒需要,就请李二帮忙到外地去收购一批乙醚并尽快运输回来,李二照办。下列说法正确的是( )。
A. 李二构成非法运输制毒物品罪
B. 李二构成非法买卖制毒物品罪
C. 李二构成包庇毒品犯罪分子罪
D. 对李二以制造毒品罪的共犯论处
【单选题】
(此题作废)李某违反国家规定,多次从我国境内运输制造毒品原料的三氯甲烷至东南亚国家。李某构成( )。
A. 非法买卖制毒物品罪
B. 走私制毒物品罪
C. 非法生产、买卖、运输制毒物品、走私制毒物品罪
D. 非法运输制毒物品罪
【单选题】
某边防武警甲虽明知其亲戚乙多次走私毒品但每次走私毒品数量较小,仍作假证明对其予以包庇,甲的行为涉嫌( )。
A. 包庇罪
B. 徇私枉法罪
C. 包庇毒品犯罪分子罪
D. 走私毒品罪的共犯
【单选题】
杜某得知公安机关近期要开展"严打"行动,遂将尚未卖掉的50多克海洛因和贩毒所得赃款8万多元拿到家住偏远农村的亲戚臧某家隐藏。公安机关得到消息后找臧某调查此事,臧某矢口否认,并于当晚将上述毒品、赃款带到后山山洞藏匿时被跟踪而至的公安人员当场抓获。臧某的行为应当以( )论处。
A. 非法持有毒品罪
B. 掩饰、隐瞒犯罪所得罪
C. 包庇毒品犯罪分子罪
D. 窝藏、转移、隐瞒毒品、毒赃罪
【单选题】
关于非法持有毒品罪,下列说法正确的是( )。
A. 非法持有毒品的,无论数量多少都应当追究刑事责任
B. 持有毒品者非所有者时,必须知道谁是所有者
C. 因贩卖而持有毒品的,应当实行数罪并罚
D. 持有毒品不限于本人持有,包括通过他人持有
【单选题】
甲见贩毒有利可图,于是从乙手中买得15克海洛因进行贩卖,交易时被抓获。经鉴定,甲贩卖的海洛因系白面粉。甲构成( )。
A. 诈骗罪
B. 贩卖毒品罪
C. 贩卖毒品罪和诈骗罪
D. 非法持有毒品罪
推荐试题
【单选题】
76,《国家信息化领导小组关于加强信息安全保障工作的意见》中办发【2003】27号明确了我国信息安全保障工作的___,加强信息安全保障工作的(),需要重点加强的信息安全保障工作,27号文的重大意义是,安标志着我国信息安全保障工作有了(),我国最近十余年的信息安全保障工作都是围绕此政策性文件而()的,渗透了我国()的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
77,规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础,某单位在实施风险评估时,按照规范形成了若干文档,其中,下面___中的文档应属于风险评估中“风险要素识别”阶段输出的文档。
A. 《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进度安排等内容
B. 《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容
C. 《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容
D. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
【单选题】
78,以下关于互联网协议安全(Internet Protocol Security,IPsec)协议说法错误的是___
A. 在传送模式中,保护的IP负载
B. 验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsu;ating Security Payload,ESP)都能以传输模式式作
C. 在隧道模式中,保护的是整个互联网协议(Internet Protocol,IP)包,包括IP头
D. IPsec仅能保证传输数据的可认认证性和保密性
【单选题】
79,由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是___
A. 要求开发人员采用敏捷开发模型进行开发
B. 要求所有的开发人员参加软件安全意识培训
C. 要求规范软件编码,并制定公司的安全编码准则
D. 要求增加软件安全测试环节,尽早发现软件安全问题
【单选题】
84, 风险,在GB/T 22081 中定义为事态的概率及其结果的组合,风险的目标可能有很多不同的方面,如财务目标、健康和人身安全目标、信息安全目标和环境目标等;目标也可能有不同的级别,如战略目标、组织目标、项目目标、产品目标和过程目标等。ISO/IBC 13335-1 中揭示了风险各要素关系模型,如图所示,请结合此图,怎么才能降低风险对组织产生的影响?___
A. 组织应该根据风险建立响应的保护要求,通过构架防护措施降低风险对组织产生的影响(解释:A可以算是BCD的综合)
B. 加强防护措施,降低风险
C. 减少威胁和脆弱点降低风险
D. 减少资产降低风险
【单选题】
85, 某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞,随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式___
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
【单选题】
86,Gary MoGrow博士及其合作都提出软件安全应由三根支柱来支撑,这三个支柱是___
A. 测代码审核,风险分析和渗透测试
B. 应用风险管理,软件安全接触点和安全知识
C. 威胁建模,渗透测试和软件安全接触点
D. 威胁建模,测代码审核和模模糊测试
【单选题】
87,王工是某单位的系统管理用员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产;资产A1和资产A2;其中资产A1面临两个主要威胁;威胁T1和威胁T2;面资产A2面临一个主要威胁;威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2存在的两个脆弱性;脆弱性V6和脆弱性V7,根据上述条件,请问;使用相乘法时,应该为资产A1计算几个风险值___
A. 2
B. 3
C. 5
D. 6
【单选题】
88,___第二十条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照(A)实行分级保护,(A)应当按照国家保密标准配备保密设施、设备、(A)设备应当与涉密信息系统同步规划、同步建设、同步运行9三同步),涉密信息系统应当按照规定,经(A)后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
89,以下关于法律的说法错误的是___
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
【单选题】
90,金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯___
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件
C. 在IE的配置客中,设置只能下载和安装经过签名的,安全的ActiveX控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
【单选题】
92,关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是___
A. WPA是有线局域安全协议,而WPA2是无线局域网协议
B. WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域网协议
C. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证
D. WPA是依照802.11i标准草案制定的,而WPA2是依照802.11i正式标准制定的
【单选题】
93,对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响,依据信息系统的重要程度对信息上系统进行划分,不属于正确划分级别的是___
A. 特别重要信息系统
B. 重要信息系统
C. 一般信息系统
D. 关键信息系统
【单选题】
94,在国家标准GB/T 20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?___
A. 保障要素、生命周期和运行维护
B. 保障要素、生命周期和安全特征
C. 规划组织、生命周期和安全特征
D. 规划组织、生命周期和运行维护
【单选题】
95,实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别、令牌鉴别、指纹鉴别等。小王在登录某移动支付平台时,首先需要通过指纹对用户身份进行鉴别,通过鉴别后,他才能作为合法用户使用自己的账户进行支付、转账等操作。这种鉴别方法属于下列选项中的___
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所见的鉴别方法
【单选题】
96,在某次信息安全应急响应过程中,小王正在实施如下措施,消除或阻断攻击派,找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质,请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段___
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
【单选题】
97,按照我国信息安全等级保护的有关政策和标准,有些信息系统只需自主定价、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于___
A. 零级系统
B. 一级系统
C. 二级系统
D. 三级系统
【单选题】
98,以下关于灾难恢复和数据备份的理解,说法正确的是___
A. 增量备份是备份从上次完全备份后更新的全部数据文件
B. 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级
C. 数据备份按数据类型划分为系统数据备份和用户数据备份
D. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了
【单选题】
99,有关系统安全工程-能力成熟度模型(SSE-CMM),错误的理解是___
A. SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等
B. SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目
C. 基于SSE-CMM的工程是独立工程,与软件工程,硬件工程,通信工程等分别规划实施
D. SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动
【单选题】
100,数据在进行传输前,需要由协议找自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是___
A. 传输层、网络接口层、互联网络层
B. 传输层、互联网络层、网络接口层
C. 互联网络层、传输层、网络接口层
D. 互联网络层、网络接口层、传输层
【单选题】
17,Linux系统文件的访问权限属性通过9个字符来表示 ,分别表示文件属主、文件所属组用户……的读[r]、写[w]及执行[x]的权限,文件usr/bin/passwd的属性如下图所示,在文件中……位s,下列选项中对这一位s的理解正确的是___(省略号表示:看不清题干的文字)
A. 文件权限出现了错误,出现s的位应该改为x
B. s表示sticky位,是指sticky位后,就算用户对目录具有写权限,也不能删除该文件
C. s表示SGID位,文件在执行阶段具有文件所在组的权限
D. s表示SUID位,文件在执行阶段具有文件所有者的权限
【单选题】
1,某信息安全公司的团队某款名为“红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是___
A. 不下载,不执行、不接收来厉明的软件
B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C. 使用共享文件夹
D. 安装反病毒软件和防火墙,安装专门的木马防治软件
【单选题】
2,某单位门户网站开发完成后,测试人员使用模型测试进行安全性测试,以下关于模型测试过程的说法正确的是___
A. 模拟正常用户输入行为,生成大量数据包作为测试用例
B. 数据处理点,数据通道的入口点和可信边界点往往不是测试对象
C. 监测和记录输入数据后程序正常运行的情况
D. 深入分析问题测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
【单选题】
3,某电子商务网战在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing 是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁___
A. 网站竟争对手可能雇佣攻击者实施DDOS攻击,降低网站访问速度
B. 网站使用HTTP协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄漏,例如购买的商品金额等
C. 网站使用HTTP协议进行浏览等操作,无法确认数据与用户发出的是否一致辞,可能数据被中途篡改
D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
【单选题】
4,公钥基础设施(Public Key Infrastructure,PKI)引入数字证书的概念,用来表示用户的身份,下图简要地描述了终端实体(用户)从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项___
A. 证书库
B. RA
C. OCSP
D. CRL库
【单选题】
5,保护-检测-响应(Protection-Detection-Hesponse,PDR)模型是___工作中常用的模型,其思想是承认(C)中漏洞的存在,正视系统面临的(C)。通过采取适度防护、加强(C)、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
A. 信息系统;信息安全保障;威胁;检测工作
B. 信息安全保障;信息系统;检测工作;威胁
C. 信息安全保障;信息系统;威胁;检测工作
D. 信息安全保障;威胁;信息系统;检测工作
【单选题】
6,某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后在针对性的解决,比前期安全投入要成本更低,信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法___
A. 信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低
B. ,软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低
C. 双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低
D. 双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同
【单选题】
7,某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?___
A. 公司自身拥有优势的技术人员,系统也是自己开发的,无需进行应急演练工作,因此今年的仅制定了应急演练相关流程及文档,为了不影响业务,应急演练工作不举行
B. 公司制定的应急演练流程包括应急事件通报、确定应急事件优先级应急响应启动实施、应急响应时间后期运维、更新现在应急预案5个阶段,流程完善可用
C. 公司应急预案包括了基本环境类、业务系统、安全事件类、安全事件类和其他类,基本覆盖了各类应急事件类型
D. 公司应急预案对事件分裂依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,分为7个基本类别,预案符合国家相关标准
【单选题】
14,某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为,当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗击能力,更有效地保护了网络资源,提高了防御体系级别,但入侵检测技术不能实现以下哪种功能___
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
【单选题】
15,Windows系统中,安全标识符(SID)是标识用户、组和计算机账户的唯一编码,在操作系统内部使用,当授予用户、组、服务或者其他安全主休访问对象的权限时,操作系统会把SID和权限写入对象的ACL中,小刘在学习了SID的组成后,为了巩固所学知识,在自己计算机的Windows操作系统中使用whooml/users操作查看当前用户的SID,得到是的SID为S-1-5-21-1534169462-1651380828-111620652-500。下列选项中,关于此SID的理解错误的是___
A. 前三位S-1-5表示此SID是由Windows NT 颁发的
B. 第一个子颁发机构是21
C. Windows NT 的SID的三个子颁发机构是 1534169462、1651380828、111620651
D. 此SID以500结尾,表示内置guest
【单选题】
16,小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是___
A. 降低风险
B. 规避风险
C. 放弃风险
D. 转移风险
【单选题】
18,以下关于信息安全工程说法正确的是___
A. 信息化建设中系统功能的实现是最重要的
B. 信息化建设可以先实施系统,而后对系统进行安全加固
C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设
D. 信息化建设没有必要涉及信息安全建设
【单选题】
19,私有IP地址是一段保留的IP地址,只使用在局域网中,无法在Internet上使用,关于私有地址,下面描述正确的是___
A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址
B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址
C. A类、B类和C类地址中都有可以设置私有地址
D. A类、B类和C类地址中都没有私有地址
【单选题】
20,信息安全组织的管理涉及内部组织和外部各方面两个控制目标,为了实现对组织内部信息安全的有效管理,应该实施常规的控制措施,不包括哪些选项___
A. 信息安全的管理承诺,信息安全协调,信息安全职责的分配
B. 信息处理设施的授权过程,保密性协议,与政府部门的联系
C. 与特定利益集团的联系,信息安全的独立评审
D. 与外部各方相关风险的识别,处理外部各方协议的安全问题
【单选题】
21,一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由下列哪个选项决定的___
A. 加密算法
B. 解密算法
C. 加密和解密算法
D. 密钥
【单选题】
22,防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是___
A. 既能物理隔离,又能逻辑隔离
B. 能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离
【单选题】
23, 小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数(Exposure Factor,EF)是25%,年度发生率(Annualixed Rate of Occurrence, ARO)为0。2。那么小王计算的年度预算损失(Annualixed Loss Expectancy,ALE )应该是___
A. 100万元人民币
B. 400万元人民币
C. 20万元人民币
D. 180万元人民币
【单选题】
24,信息系统安全保障评估概念和关系如图所示,信息系统安全保障评估,就是在信息系统所处运行环境中对信息系统安全保障的具体工作和活动进行客观的评估,通过信息系统安全保障评估所搜集的___,向信息系统的所有相关方提供信息系统的(B)能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心,信息系统安全保障评估的评估对象是(B),信息系统不仅包含仅讨论术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域,信息系统安全保障是一个动态持续的过程,涉及信息系统整个(B),因此信息系统安全保障的评估也应该提供一种(B)的信心。
A. 安全保障工作;客观证据;信息系统;生命周期;动态持续
B. 客观证据;安全保障工作;信息系统;生命周期;动态持续
C. 客观证据;安全保障工作;生命周期;信息系统;动态持续
D. 客观证据:安全保障工作:动态持续:信息系统:生命周期
【单选题】
25,关于计算机取证描述正确的是___
A. 计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动
B. 取证的目的包括:通过证据查找肇事者,通过证据推断受害都损失程度及收集证据提供法律支持
C. 电子证据是计算机系统运行过程中产生的各种信息记录存储的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行,证据的获取和证据的保护
D. 计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤
【单选题】
26,在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的___
A. 背景建立的依据是国家,地区行业的相关政策、法律、法规和标准,以及机构的使命,信息系统的业务目标和特性
B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C. 前景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性、形成信息系统的描述报告
D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求操作