【判断题】
甲和乙在电影院进行毒品交易的整个过程被埋伏在附近的某公安局侦查人员摄录下来,有关录像可以作为该案的证据使用。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
物证的照片、录像或者复制品,应当附有关制作过程及原件、原物存放处的文字说明,并由制作人和物品持有人或者物品持有单位有关人员签名。
A. 对
B. 错
【判断题】
公安机关在办理刑事案件过程中,应当重视犯罪嫌疑人的口供。没有口供的,不能认定有罪。
A. 对
B. 错
【判断题】
某市工商局在办理一起案件过程中,认为张某涉嫌犯罪,遂将该案移交公安机关。对于工商局在行政执法和查办案件中收集到的物证、书证、视听资料,在刑事诉讼中可以作为证据使用。
A. 对
B. 错
【判断题】
犯罪嫌疑人与其他同案人的关系属于需要查明的案件事实。
A. 对
B. 错
【判断题】
办理刑事案件时,供辨认的对象数量不符合规定,经补正或者作出合理解释后,辨认笔录可以作为定案依据。
A. 对
B. 错
【判断题】
虽然检察院的证据不能证明甲有罪,但由于甲也不能提供证明自己无罪的证据,法院可以判决其有罪。
A. 对
B. 错
【判断题】
甲因形迹可疑被值勤民警盘查,主动供述了其在几天前抢劫他人财物的犯罪行为。鉴于甲的供述非常翔实,虽未获得其他证据,但仍可认定其抢劫罪成立。
A. 对
B. 错
【判断题】
公安机关对华某讯问时,连续两天不让其休息,获取了其盗窃电缆的供述。经调查,发现其供述属实,因此其有罪供述可以作为定案的根据。
A. 对
B. 错
【判断题】
公安机关在办理王某杀害李某的案件时,在收集王某杀人的凶器时因疏忽违反了法定程序,但如能予以补正或者作出合理解释,该物证仍可作为定案依据。
A. 对
B. 错
【判断题】
刑事侦查中制作的扣押清单上没有对物品的名称、特征、数量、质量作详细注明的,经补正并作出合理解释,该清单仍可以作为证据使用。
A. 对
B. 错
【判断题】
赵某(12周岁)聪明伶俐,在某抢劫案案发时刚巧经过现场,亲眼目睹了犯罪的全过程,赵某可以作为该案证人。
A. 对
B. 错
【判断题】
公安机关办理陈某盗窃罪的案件时,证人李某为公安机关作证,其有权要求公安机关保障其子女和兄妹的人身安全。
A. 对
B. 错
【判断题】
犯罪嫌疑人甲因入室盗窃被立案侦查。如对其采取拘传措施,持续的时间最长不得超过24小时。
A. 对
B. 错
【判断题】
拘传只能对先经过传唤,没有正当理由不到案的犯罪嫌疑人适用。
A. 对
B. 错
【判断题】
根据《刑事诉讼法》的规定,刑事诉讼中的公、检、法机关都有权决定适用取保候审,但取保候审由公安机关执行。
A. 对
B. 错
【判断题】
保证人甲发现被取保候审的犯罪嫌疑人乙伪造证据,应当及时向决定机关报告。
A. 对
B. 错
【判断题】
甲因涉嫌受贿罪被人民检察院决定取保候审,因需外出就医,负责执行的派出所在批准甲离开所居住的县前,应当征得人民检察院同意。
A. 对
B. 错
【判断题】
甲地公安机关决定对居住在乙地的李某取保候审,甲地公安机关应当及时通知乙地派出所执行。
A. 对
B. 错
【判断题】
居住在甲县的张某因涉嫌盗窃罪被乙县公安机关取保候审,因亲人去世需要离开乙县,应当报经乙县公安机关批准。
A. 对
B. 错
【判断题】
犯罪嫌疑人张某是累犯,虽羁押期限届满,但案件尚未办结,需要继续侦查,对其可以取保候审。
A. 对
B. 错
【判断题】
犯罪嫌疑人袁某绑架一名商贩,勒索赎金人民币10万元,并致被害人重伤,则袁某在任何情况下均不得取保候审。
A. 对
B. 错
【判断题】
如果被取保候审的犯罪嫌疑人的保证人在取保候审期间情况发生变化,不愿继续担保或者丧失担保条件,公安机关应当作出变更强制措施的决定。
A. 对
B. 错
【判断题】
甲因怀孕被取保候审期间,干扰证人作证。其保证人乙明知但没有阻止,也没有报告公安机关。公安机关可对乙罚款,数额为500元以上1万元以下。
A. 对
B. 错
【判断题】
涉嫌诈骗犯罪的周某因正在哺乳自己婴儿而被取保候审,在取保候审期间,如果其住址、工作单位和联系方式发生变动的,应当在12小时以内向执行机关报告。
A. 对
B. 错
【判断题】
张某涉嫌诈骗犯罪被取保候审,公安机关可以根据案件情况,没收其驾驶证。
A. 对
B. 错
【判断题】
被取保候审的犯罪嫌疑人、被告人无正当理由不得离开所居住的市、县或者住处,有正当理由需要离开所居住的市、县或者住处,应当报经执行取保候审的县级公安机关批准。
A. 对
B. 错
【判断题】
被取保候审的犯罪嫌疑人、被告人违反应遵守的规定,情节严重的,可予以逮捕。
A. 对
B. 错
【判断题】
只要犯罪嫌疑人在取保候审期间擅自外出或毁灭、伪造证据的,一律没收其全部保证金。
A. 对
B. 错
【判断题】
张某因涉嫌盗窃罪被取保候审,因未经批准离开所居住的区,某区公安分局决定没收其6万元保证金。
A. 对
B. 错
【判断题】
作出收取和没收较高数额的保证金决定前都应当告知犯罪嫌疑人。
A. 对
B. 错
【判断题】
被取保候审人在逃的,公安机关应当向其成年家属、法定代理人、辩护人或者单位、居住地的居民委员会、村民委员会宣布没收保证金的决定,并由侦查人员在没收保证金决定书上注明。
A. 对
B. 错
【判断题】
被取保候审人对没收保证金决定不服的,可以在5日以内向上一级公安机关申请复议。
A. 对
B. 错
【判断题】
犯罪嫌疑人甲在被取保候审期间企图逃跑,应当根据其违反规定的情节,决定没收部分或者全部保证金,也可以提请批准逮捕。
A. 对
B. 错
【判断题】
公安机关办理刑事案件,可以根据案件情况,责令被取保候审人将护照等出入境证件、驾驶证件和身份证件交执行机关保存。
A. 对
B. 错
【判断题】
涉嫌诈骗犯罪的张某因怀孕被取保候审,在取保候审期间,如果其住址、工作单位和联系方式发生变动的,应当在24小时以内向执行机关报告。
A. 对
B. 错
【判断题】
决定没收5万元以上取保候审保证金的,应当经设区的市一级以上公安机关负责人批准。
A. 对
B. 错
【判断题】
犯罪嫌疑人取保候审保证金的起点数额为人民币3000元。
A. 对
B. 错
【判断题】
县公安局将被取保候审人甲由取保候审变更为监视居住措施,原取保候审措施自动解除,不再办理解除取保候审的法律手续。
A. 对
B. 错
【判断题】
江某在准备实施恐怖活动犯罪时被抓获,公安机关决定对其监视居住。虽然江某在当地有住处,但考虑到在其住处执行可能有碍侦查,在履行相应程序后,可在指定的居所执行监视居住。
A. 对
B. 错
【判断题】
金某在为某国间谍组织窃取、刺探我国国家秘密、情报时被抓获,侦查机关决定对其监视居住。因其在当地有住处,故必须在其住处执行监视居住。
A. 对
B. 错
推荐试题
【单选题】
下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:___。
A. 能够盗取用户数据或者传播非法信息的
B. 能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、
C. 能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D. 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
【单选题】
基准达标项满___分作为安全基线达标合格的必要条件。
A. 50
B. 60
C. 70
D. 80
【单选题】
$HOME/.netrc 文件包含下列哪种命令的自动登录信息?___
A. rsh
B. ssh
C. ftp
D. rlogin
【单选题】
/etc/ftpuser 文件中出现的账户的意义表示___。
A. 该账户不可登录 ftp
B. 该账户可以登录 ftp
C. 没有关系
D. 缺少
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
A. C2
B. B2
C. C3
D. B1
【单选题】
Linux 系统/etc 目录从功能上看相当于 Windows 的哪个目录?___
A. program files
B. Windows
C. system volume information
D. TEMP
【单选题】
Linux 系统格式化分区用哪个命令?___
A. fdisk
B. mv
C. mount
D. df
【单选题】
Linux 系统通过___命令给其他用户发消息。
A. less
B. mesg
C. write
D. echo to
【单选题】
Linux 中,向系统中某个特定用户发送信息,用什么命令?___
A. wall
B. write
C. mesg
D. net send
【单选题】
NT/2K 模型符合哪个安全级别?___
A. B2
B. C2
C. B1
D. C1
【单选题】
Red Flag Linux 指定域名服务器位置的文件是___。
A. etc/hosts
B. etc/networks
C. etc/rosolv.conf
D. /.profile
【单选题】
Solaris 操作系统下,下面哪个命令可以修改/n2kuser/.profile 文件的属性为所有用户可读、科协、可执行?___
A. chmod 744 /n2kuser/.profile
B. chmod 755 /n2kuser/.profile
C. chmod 766 /n2kuser/.profile
D. chmod 777 /n2kuser/.profile
【单选题】
如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码?___
A. 利用 NIS 同步用户的用户名和密码
B. 在两台服务器上创建并配置/.rhost 文件
C. 在两台服务器上创建并配置$HOME/.netrc 文件
D. 在两台服务器上创建并配置/etc/hosts.equiv 文件
【单选题】
Solaris 系统使用什么命令查看已有补丁列表?___
A. uname –an
B. showrev
C. oslevel –r
D. swlist –l product ‘PH??’
【单选题】
Unix 系统中存放每个用户信息的文件是___。
A. /sys/passwd
B. /sys/password
C. /etc/password
D. /etc/passwd
【单选题】
Unix 系统中的账号文件是___。
A. /etc/passwd
B. /etc/shadow
C. /etc/group
D. /etc/gshadow
【单选题】
Unix 系统中如何禁止按 Control-Alt-Delete 关闭计算机?___
A. 把系统中“/sys/inittab”文件中的对应一行注释掉
B. 把系统中“/sysconf/inittab”文件中的对应一行注释掉
C. 把系统中“/sysnet/inittab”文件中的对应一行注释掉
D. 把系统中“/sysconf/init”文件中的对应一行注释掉
【单选题】
Unix 中,默认的共享文件系统在哪个位置?___
A. /sbin/
B. /usr/local/
C. /export/
D. /usr/
【单选题】
Unix 中,哪个目录下运行系统工具,例如 sh,cp 等?___
A. /bin/
B. /lib/
C. /etc/
D. /
【单选题】
U 盘病毒依赖于哪个文件打到自我运行的目的?___
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
【单选题】
Windows nt/2k 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows 2000 目录服务的基本管理单位是___。
A. 用户
B. 计算机
C. 用户组
D. 域
【单选题】
Windows 2000 系统中哪个文件可以查看端口与服务的对应?___
A. c:\winnt\system\drivers\etc\services
B. c:\winnt\system32\services
C. c:\winnt\system32\config\services
D. c:\winnt\system32\drivers\etc\services
【单选题】
Windows NT/2000 SAM 存放在___。
A. WINNT
B. WINNT/SYSTEM32
C. WINNT/SYSTEM
D. WINNT/SYSTEM32/config
【单选题】
Windows NT/2000 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?___
A. 击键速度
B. 用户网络地址
C. 处理当前用户模式线程所花费 CPU 的时间
D. PING 的响应时间
【单选题】
Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定账号,可以防止:___。
A. 木马
B. 暴力破解
C. IP 欺骗
D. 缓冲区溢出攻击
【单选题】
Windows 主机推荐使用___格式。
A. NTFS
B. FAT32
C. FAT
D. Linux
【单选题】
XP 当前的最新补丁是___。
A. SP1
B. SP2
C. SP3
D. SP4
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
A. C2
B. B2
C. C3
D. B1
【单选题】
当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到了 100%,你认为你最有可能受到了___攻击。
A. 缓冲区溢出攻击
B. 木马攻击
C. 暗门攻击
D. DOS 攻击
【单选题】
档案权限 755,对档案拥有者而言,是什么含义?___
A. 可读,可执行,可写入
B. 可读
C. 可读,可执行
D. 可写入
【单选题】
要求关机后不重新启动,shutdown 后面参数应该跟___。
A. –k
B. –r
C. -h
D. –c
【单选题】
以下哪项技术不属于预防病毒技术的范畴?___
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
【单选题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___
A. 缓冲区溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDos 攻击
【单选题】
与另一台机器建立 IPC$会话连接的命令是___。
A. net user \\192.168.0.1\IPC$
B. net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C. net user \192.168.0.1IPC$
D. net use \\192.168.0.1\IPC$
【单选题】
在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?___
A. 不可以
B. 可以通过时间服务来启动注册表编辑器
C. 可以通过在本地计算机删除 config.pol 文件
D. 可以通过 poledit 命令
【单选题】
在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?___
A. HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID
B. HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat
C. HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat
D. HKEY_USERS,连接网络注册,登录密码,插入用户 ID
【单选题】
在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”以下说法正确的是:___。
A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码
B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数
C. 这里的 9038 是指从 1980 年 1 月 1 日到现在的天数
D. 这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数
E. -以上都不正确
【单选题】
root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:___。
A. 是/etc/passwd 文件格式
B. 是/etc/shadow 文件格式
C. 既不是/etc/passwd 也不是/etc/shadow 文件格式
D. 这个 root 用户没有 SHELL,不可登录
E. 这个用户不可登录,并不是因为没有 SHELL