首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
司法
根据《检察官法》,下列哪些人不得担任检察官?( )
根据《检察官法》,下列哪些人不得担任检察官?( )
admin
2013-04-25
30
问题
根据《检察官法》,下列哪些人不得担任检察官?( )
选项
A、赵某,某大学中文系毕业,曾在某公安局工作,后因嫖娼而被开除,现已满4年
B、孙某,毕业于某大学法律系本科毕业,曾在法院工作2年,后下海经商
C、钱某,其父亲是中国人,母亲是美国人,钱某具有美国国籍,但是毕业于中国某大学法律系
D、里某,毕业于某高等专科院校法律系,在一家公司从事法务工作年满5年
答案
1,4
解析
根据《检察官法》第11条的规定:下列人员不得担任检察官:……(二)曾被开除公职的。所以A项赵某不符合条件;根据第10条的规定,担任检察官必须具备下列条件:(一)具有中华人民共和国国籍;……(六)高等院校法律专业本科毕业或者高等院校非法律专业本科毕业具有法律专业知识,从事法律工作满二年.其中担任省、自治区、直辖市人民检察院,最高人民检察院检察官,应当从事法律工作满三年;获得法律专业硕士学位、博士学位或者非法律专业硕土学位、博士学位具有法律专业知识,从事法律工作满一年,其中担任省、自治区、直辖市人民检察院、最高人民检察院检察官,应当从事法律工作作满二年。所以C项钱某不符合条件,B项孙某符合条件;另外,根据第10条第3款的规定,适用第1款第(六)项规定的学历条件确有困难的地方,经最高人民检察院审核确定,在一定期限内,可以将担任检察官的学历条件放宽为高等院校法律专业专科毕,业。所以D项里某经最高人民检察院审核确定有可能担任检察官。
转载请注明原文地址:https://jikaoti.com/ti/kLflFFFM
本试题收录于:
试卷一题库法律职业资格分类
0
试卷一
法律职业资格
相关试题推荐
王某原系某市公安局副局长,利用到国外出差的机会滞留境外长期不归,一年后王某加入该国的间谍组织,后来回国执行该间谍组织任务时被我国家安全机关抓获,对王某的行为应当如何处理:
甲今年15周岁,在老家和同学吵架时,掏出随身携带的匕首将同学捅成重伤。事后,甲怕被抓获,就逃到外地亲戚乙家。乙看其神色不对,就问他发生了什么事。经过教育,甲告诉了乙捅伤同学的事情,并答应第二天早上和乙一起去自首。晚上,乙怕甲反悔,就主动通知了公安人员。公安
在本案中,有权为胡某申请取保候审的人员有:本案中,如果胡某的妻子阿洁作为保证人,为胡某申请了取保候审,那么当胡某违反了被取保候审的人应当遵守的法定义务而阿洁对此知情,但未报告执行机关时,执行机关可以如何处理?
某交通局局长胡某,因涉嫌贪污、受贿、挪用公款等多项罪名而被人民检察院立案侦查并羁押。在侦查期间,胡某聘请了律师刘某为其提供法律帮助。请回答下面问题:
收废品的小贩赵某答应收购某铜厂职工罗某偷盗的工业用紫铜。罗某遂偷出价值1500元的铜块交与赵某,二人的行为是()。
甲明知乙是毒贩而为之提供住所藏匿,并为之藏匿1000克海洛因和100万元贩毒所得。甲某的行为应当成立()。
根据《刑事诉讼法》及有关司法解释的规定,下列哪一项办案期限是不能重新计算的?
效率与公正都是理想型司法追求的目标,同时也是理想型司法应具备的两个基本要素。关于两者的关系,下列哪一说法是错误的?
中国人高某在甲国探亲期间加入甲国国籍,回中国后健康不佳,也未申请退出中国国籍。后甲国因高某在该国的犯罪行为,向中国提出了引渡高某的请求,乙国针对高某在乙国实施的伤害乙国公民的行为,也向中国提出了引渡请求。依我国相关法律规定,下列哪一选项是正确的?
金土地股份有限公司向中国证监会提出股票上市申请后,获得了证监会的核准。现在:金土地股份有限公司向深圳证券交易所提交了相关文件;请问:深圳证券交易所接到金土地股份有限公司提交的相关文件后,安排其股票上市的期限为()。
随机试题
“学生并不是空着脑袋走进教室的。”持这一学生观的是()。
足月儿生后第4天,系第2胎。羊膜早破>12h,经阴道分娩,母乳喂养。2d来出现黄疸,少哭,吃奶减少。体检:体温不升.皮肤、巩膜黄染,肝肋下2.5cm,脾肋下未及。血清胆红素221mmol/L(13mg/dl),一分钟胆红素25.5mmol/L。其母血型为
吗啡分子的碱性是由
患者,男,60岁。排便时出血,量不多,肛门脱出肿物,如李大小,表面色紫,微带白色,需用手推挤方能还纳,病已10年,近来加重。其诊断是()
漏电开关的种类按结构原理划分为()。
竣工验收由建设单位负责组织实施建设工程竣工验收工作,( )对工程竣工验收实施监督。
近几年公司治理实践方面最重要的变化之一就是董事会的独立问题,独立性的关键之处在于()。
柳叶对于()相当于()对于嘴唇
老年社会工作的对象包括()。
在入侵检测技术中,______是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。
最新回复
(
0
)