刷题
导入试题
【单选题】
犯罪嫌疑人甲对鉴定意见有异议提出申请,要求重新鉴定。下列说法正确的是___。
A. 应当另行指派或聘请鉴定人
B. 无须经过批准
C. 应当重新委托鉴定机构
D. 由地(市)级以上部门重新鉴定
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
在调查取证时,人民警察不得少于___人?
A. 1
B. 2
C. 3
D. 4
【单选题】
下列不属于实施行政强制措施目的的是:___
A. 制止违法行为
B. 防止证据损毁
C. 避免危害发生
D. 惩罚违法嫌疑人
【单选题】
下列哪一项不是行政强制措施:___
A. 扣押
B. 传唤
C. 罚款
D. 查封
【单选题】
公安机关在办理赵某故意损毁财物治安案件时,调查了与赵某有关的下列事实,其中不需要调查的是:___
A. 赵某的基本情况
B. 赵某故意损毁财物的行为是否存在
C. 故意损毁财物的行为是否为赵某所为
D. 赵某在单位的表现
【单选题】
派出所依法对李某实施了继续盘问,李某拒不提供家属的联系方式,公安机关___。
A. 可以不予通知家属
B. 应当积极调查其家属的联系方式
C. 应当停止继续盘问
D. 应当在继续盘问审批书中注明不予通知的情况
【单选题】
某公安机关值班民警在工作中发现一电子游戏厅涉嫌赌博,鉴于情况紧急,当场对现场赌具进行了扣押,民警应当在___依法向所属的公安机关负责人报告,并补办批准手续。
A. 12小时内
B. 24小时内
C. 48小时内
D. 返回单位后立即
【单选题】
对现场发现的违反治安管理行为人,人民警察经出示人民警察证,可以口头传唤,但应当___。
A. 报所属公安机关备案
B. 向所属公安机关负责人报告
C. 返回单位后24小时内补办批准手续
D. 不用补办批准手续,但要在询问笔录中注明到案经过、到案时间及离开时间
【单选题】
办理行政案件,询问查证的时间一般不得超过___。
A. 8小时
B. 12小时
C. 24小时
D. 48小时
【单选题】
公安机关在办理行政案件中,被询问人确认笔录无误后,应当在询问笔录上___。
A. 逐页签名并捺指印
B. 末页签名并捺指印
C. 逐页签名或捺指印
D. 末页签名或捺指印
【单选题】
在办理行政案件中,下列不可以适用口头传唤的有___。
A. 民警在执勤时发现张某正在偷窃超市物品
B. 民警巡逻途中抓到打人后逃离现场的违法嫌疑人李某
C. 公安机关接到举报,在逃的违法嫌疑人万某已回到家中
D. 民警走访社区时,发现在逃的违法嫌疑人刘某
【单选题】
公安机关办理行政案件调查取证过程中,对拒不提供证据的知情人或者其他证人,应当___。
A. 采取强制措施
B. 强制传唤
C. 给予治安管理处罚
D. 说服、教育,使其配合公安机关调查取证
【单选题】
下列哪一项不是证据的基本特征:___
A. 真实性
B. 客观性
C. 关联性
D. 合法性
【单选题】
下列关于快办理程序的表述,错误的是:___
A. 适用快速办理程序,公安机关可以通过简化取证方式和审核手续等措施快速办理
B. 可能作出10日以上行政拘留处罚的不适用快速办理程序
C. 能够适用简易程序办理的案件也可以适用快速办理程序
D. 适用快速办理程序办理行政案件,必须征得违法嫌疑人同意才能适用
【单选题】
民警甲决定对乙非法携带管制刀具的行为当场处罚,其罚款的数额最高不得超过___。
A. 50元
B. 199元
C. 200元
D. 500元
【单选题】
公安机关对受案的材料进行审查,对属于公安机关职责范围,但不属于本单位管辖的,应当在___内移送有管辖权的单位处理。
A. 12小时
B. 24小时
C. 一天
D. 48小时
【单选题】
在作出行政处罚决定前,公安机关没有告知违法嫌疑人拟作出行政处罚决定的事实、理由及依据,则:___。
A. 该行政处罚决定依然有效
B. 该行政处罚决定不成立
C. 该行政处罚决定无效
D. 该行政处罚决定先生效,再补充告知
【单选题】
下列关于适用简易程序的步骤的表述,不正确的是:___
A. 必须向违法行为人表明执法身份
B. 案情简单,可以不收集证据
C. 当场填写处罚决定书并当场交付被处罚人
D. 一般应当于作出决定后的24小时内,将当场处罚决定书报所属公安机关备案
【单选题】
作出下列哪项处罚决定前,不须告知违法嫌疑人有要求举行听证的权利。___
A. 责令停产停业
B. 吊销或暂扣许可证照
C. 对个人处2000元以上罚款
D. 对单位处1万元以上罚款
【单选题】
违反治安管理的行为事实清楚,证据确凿,处___的,可以当场作出治安管理处罚决定。
A. 警告或者300元以下罚款
B. 吊销许可证
C. 警告或者200元以下罚款
D. 5日以下治安拘留
【单选题】
关于治安调解的表述正确的是:___
A. 所有的治安案件都可以调解结案
B. 治安调解必须在当事人自愿的基础上才能进行
C. 治安调解的案件不需要收集证据
D. 治安调解达成协议的制作《治安调解决定书》
【单选题】
国内安全保卫亦即对危害国家安全犯罪的___工作。国内安全保卫工作是在党和政府的领导下.紧紧依靠群众,以秘密的侦查手段和公开的斗争形式:防范、发现和打击一切敌对势力、敌对分子的各种阴谋破坏活动,以保卫人民民主专政政权,保障国家安全,保卫社会主义现代化建设事业的顺利进行。
A. 打击和惩罚
B. 侦查和防范
C. 侦查和惩罚
D. 打击和防范
【单选题】
___,是公安工作最大的政治优势,是做好公安工作的根本保证。
A. 党的领导
B. 政府的领导
C. 人民群众的支持
D. 公、检、法三机关的协调配合
【单选题】
“警察”的这一概念包含两层意思:一是警察的性质,即武装性质,国家___力量;二是指出了警察的任务,即维护社会秩序,保卫国家安全。
A. 刑事侦查
B. 治安行政
C. 国家强制力
D. 维护治安
【单选题】
毫不动摇地坚持___的方针,坚持“抓班子、带队伍、促工作、保平安”的基本思路,全面推进公安队伍的革命化、正规化、现代化建设,队伍的整体素质和战斗力得到了新的提高,队伍的精神风貌有了明显改观。
A. 从严治警、依法治警
B. 科学治警、依法治警
C. 依法治警、从重治警
D. 从严治警、科学治警
【单选题】
公安机关作为人民民主专政的重要工具必须坚持对人民实行民主,保护人民的利益;对极少数危害国家、危害人民利益的敌对势力、敌对分子实行专政。体现了公安机关的___。
A. 阶级性
B. 武装性
C. 强制性
D. 刑事性
【单选题】
公安教育与科研工作是为公安队伍提供人才和科学技术的专门工作。公安教育有___。通过公安教育,使公安人才数量上得到补充和增加,素质上得到提高。
A. 学校教育
B. 民警在职教育
C. 学校教育和民警在职教育
D. 学校教育、社会教育和民警在职教育
【单选题】
___的隐蔽性和公开性,决定了公安工作的隐蔽性和公开性。
A. 工作对象
B. 犯罪分子
C. 工作任务
D. 职业责任
【单选题】
___同志指出:“我们的原则是党指挥枪,而绝不允许枪指挥党。”对公安工作也是这样,绝不容许公安机关有任何削弱、摆脱、抵制或忽视党的领导的现象。
A. 胡锦涛
B. 江泽民
C. 邓小平
D. 毛泽东
【单选题】
尸体检验应在___的主持下,由法医或者医师进行。
A. 执法人员
B. 公安人员
C. 侦查人员
D. 勘验人员
【单选题】
根据___的规定,如果犯罪嫌疑人拒绝检查,而侦查人员又认为有必要检查时,可以强制检查。强制检查只适用于犯罪嫌疑人,不适用于被害人。
A. 刑事诉讼法
B. 刑法
C. 刑事检查法
D. 行政诉讼法
【单选题】
需要扣押犯罪嫌疑人的邮件、电子邮件、电报的时候,需经___批准,然后通知邮电部门或者网络服务单位检交扣押。
A. 市级以上公安机关负责人
B. 县级以上公安机关负责人
C. 县级以上公安机关
D. 市级以上公安机关
【单选题】
刑事技术鉴定.由县级以上公安机关刑事技术部门或者其他专职人员负责进行。需要聘请有专门知识的人进行鉴定的,由___发给聘请书。
A. 公安部
B. 公证处
C. 市级以上公安机关
D. 县级以上公安机关
【单选题】
对鉴定结论。办案单位或办案人认为不确切或者有错误,以及犯罪嫌疑人、被害人提出合理申请的,应当___,但不得强迫或者暗示鉴定人或鉴定单位作出某种结论。
A. 撤销鉴定
B. 补充鉴定或者重新鉴定
C. 撤销鉴定或者重新鉴定
D. 补充鉴定或者撤销鉴定
【单选题】
公安机关要求逮捕犯罪嫌疑人的时候,___写出提请批准逮捕书,连同案卷材料、证据,一并移送同级人民检察院审查批准。必要的时候,人民检察院可以派人参加公安机关对于重大案件的讨论。
A. 可以
B. 必须
C. 应当
D. 无须
【单选题】
公安机关执行逮捕的时候,必须出示逮捕证。逮捕后,除有碍侦查或者无法通知的情形以外,应当把逮捕的原因和羁押的处所,在___小时以内通知被逮捕人的家属或者他的所在单位。
A. 48
B. 24
C. 12
D. 6
【单选题】
公安机关在查处违反治安管理行为时.首先应当告知当事人应有的权利,并保障当事人充分享有陈述权、申辩权、要求举行听证权、申请行政复议权、提起行政诉讼权和___等权利。
A. 要求行政赔偿
B. 要求刑事赔偿
C. 要求国家赔偿
D. 要求公安赔偿
【单选题】
实践中应注意,吸食、注射毒品成瘾人员有下列情形之一的,不宜收入强制戒毒所,应当限期在强制戒毒所外戒毒,由其___负责监督、管理:(1)患有急性传染病或其他严重疾病的。(2)怀孕或者正在哺乳自己未满l周岁婴儿的。(3)其他不适宜在强制戒毒所戒毒的。
A. 经常居住地公安派出所
B. 户口所在地公安派出所
C. 住所地公安派出所
D. 住房所在地公安派出所
【单选题】
公安执法监督的核心是对公安机关及其人民警察履行职责、行使职权活动___的监督。
A. 合法性
B. 合理性
C. 正当性
D. 正确性
【单选题】
___公安机关均设立督察机构。
A. 省级人民政府
B. 地级市以上地方各级人民政府
C. 市级以上地方各级人民政府
D. 县级以上地方各级人民政府
【单选题】
国家权力机关的监督.是指各级人民代表大会及其常务委员会对公安机关及其人民警察___的监督。
A. 工作内容
B. 职业道德
C. 执法活动
D. 职业操守
推荐试题
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用