【单选题】
【第06套-30】kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心(KDC)、 应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器
A. 1——2——3
B. 3——2——1
C. 2——1——3
D. 3——1——2
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
【第06套-75】Windows操作系统的注册表运行命令是:
A. Regsvr32
B. Regedit
C. Regedit.msc
D. Regedit.mmc
【单选题】
【第06套-31】某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。 该访问控制策略属于以下哪一种:
A. 强制访问控制
B. 基于角色的访问控制
C. 自主访问控制
D. 基于任务的访问控制
【单选题】
【第06套-32】由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。 其中,属于或依附于传输层的安全协议是()
A. PP2P
B. L2TP
C. SSL
D. IPSec
【单选题】
【第06套-34】防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。
A. 既能物理隔离,又能逻辑隔离
B. 能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离
【单选题】
【第06套-35】张主任的计算机使用Windows7操作系统,他常登录的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:
A. 任何一个新建用户都需要经过授权才能访问系统中的文件
B. Windows7不认为新建立的用户zhang与原来用户zhang是同一个用户,因此无权访问
C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问
D. 新建的用户zhang会继承原来用户的权限,之所以无权访问是因为文件夹经过了加密
【单选题】
【第06套-36】以下关于Windows系统的账号存储管理机制(Security Accounts Manager)的说法哪个是正确的:
A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B. 存储在注册表中的账号数据只有 administrator 账户才有权访问,具有较高的安全性
C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D. 存储在注册表中的账号数据有只有 System 账户才能访问,具有较高的安全性
【单选题】
【第06套-37】ISO9001-2000标准在制定、 实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。 下图是关于过程方法的示意图,图中括号空白处应填写()
【单选题】
【第06套-38】设计信息系统安全保障方案时,以下哪个做法是错误的:
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
【单选题】
【第06套-40】ISO27002(Information technology-Security techniques Code ofpractice for information security management systems)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()
A. BS7799.1.3
B. ISO17799
C. AS/NZS4630
D. NISTSP800-37
【单选题】
【第06套-41】自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。 下面选项中说法正确的是()
A. ACL是Bell-LaPadula模型的一种具体实现
B. ACL在删除用户时,去除该用户所有的访问权限比较方便
C. ACL对于统计某个主体能访问哪些客体比较方便
D. ACL在增加客体时,增加相关的访问控制权限较为简单
【单选题】
【第06套-42】数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。 以下关于数据库常用的安全策略理解不正确的是:
A. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B. 最大共享策略,在保证数据库的完整性、 保密性和可用性的前提下,最大程度也共享数据库中的信息
C. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D. 按内容存取控制策略,不同权限的用户访问数据库的不同部分
【单选题】
【第06套-43】我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。 图中空白处应该填写()
A. 风险计算
B. 风险评价
C. 风险预测
D. 风险处理
【单选题】
【第06套-44】以下哪一项不是信息系统集成项目的特点:
A. 信息系统集成项目要以满足客户和用户的需求为根本出发点
B. 系统集成就是选择最好的产品和技术,开发相应的软件和硬件,将其集成到信息系统的过程
C. 信息系统集成项目的指导方法是“总体规划、 分步实施”
D. 信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程
【单选题】
【第06套-45】某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。 该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()
A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
【单选题】
【第06套-46】为了能够合理、 有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。 PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()
A. 培训阶段
B. 文档阶段
C. 报告阶段
D. 检测阶段
【单选题】
【第06套-47】关于信息安全管理,下面理解片面的是()
A. 信息安全管理是组织整体管理的重要、 固有组成部分,它是组织实现其业务目标的重要保障
B. 信息安全管理是一个不断演进、 循环发展的动态过程,不是一成不变的
C. 在信息安全建设中,技术是基础,管理是拔高,有效的管理依赖于良好的技术基础
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
【单选题】
【第06套-48】关于风险要素识别阶段工作内容叙述错误的是:
A. 资产识别是指对需要保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、 系统平台、 网络平台和应用平台
【单选题】
【第06套-49】某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)后,绘制了一张简化的信息系统安全保障模型图,如下所示。 请为图中括号空白处选择合适的选项()
A. 安全保障(方针和组织)
B. 安全防护(技术和管理)
C. 深度防御(策略、 防护、 检测、 响应)
D. 保障要素(管理、 工程、 技术、 人员)
【单选题】
【第06套-50】为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、 工作要求和实施计划,以及各部门工作职责分工等。 关于该文件,下面理解正确的是()
A. 该文件是一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于2004年的等级保护工作,其内容不能约束到2005年及之后的工作
C. 该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围
D. 该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位
【单选题】
【第06套-51】在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、 找到并消除系统的脆弱性/漏洞、 修改安全策略、 加强防范措施、 格式化被感染恶意程序的介质等。 请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()。
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
【单选题】
【第06套-53】关于信息安全事件管理和应急响应,以下说法错误的是:
A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、 根除、 处置、 恢复、报告和跟踪6个阶段
C. 对信息安全事件的分级主要参考信息系统的重要程度、 系统损失和社会影响三方面因素
D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、 重大事件(II级)、 较大事件(III级)和一般事件(IV级)
【单选题】
【第06套-54】恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,但RPO可以为0
D. RTO不可以为0,RPO也不可以为0
【单选题】
【第06套-56】通过对称密码算法进行安全消息传输的必要条件是:
A. 在安全的传输信道上进行通信
B. 通讯双方通过某种方式,安全且秘密地共享密钥
C. 通讯双方使用不公开的加密算法
D. 通讯双方将传输的信息夹杂在无用信息中传输并提取
【单选题】
【第06套-57】某银行有5台交换机连接了大量交易机构的网络(如图所示),在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播“ARP请求信息”,获取计算机B的物理地址。 没到月底时用户发现该银行网络服务速度极其缓慢。 银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被转发到网络中的所有客户机上。 为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是()
A. VLAN划分
B. 动态分配地址
C. 设立入侵防御系统
D. 为路由交换设备修改默认口令
【单选题】
【第06套-58】Windows系统下,哪项不是有效进行共享安全的防护措施?
A. 使用netshare\\127.0.0.1\C$/delete命令,删除系统中的C$等管理共享,并重启系统
B. 确保所有的共享都有高强度的密码防护
C. 禁止通过“空会话”连接以匿名的方式列举用户、 群组、 系统配置和注册表键值
D. 安装软件防火墙阻止外面对共享目录的连接
【单选题】
【第06套-59】以下对Windows账号的描述,正确的是:
A. Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限
B. Windows系统是采用用户名来标识用户对文件或文件夹的权限
C. Windows系统默认会生成administrator和guest两个账号,两个账号都不允许改名和删除
D. Windows系统默认生成administrator和guest两个账号,两个账号都可以改名和删除
【单选题】
【第06套-60】如图所示:主机A和主机B需要通过IPSec隧道模式保护二者之间的通信流量,这种情况下IPSec的处理通常发生在哪二个设备中?
A. 主机A和安全网关1;
B. 主机B和安全网关2;
C. 主机A和主机B中;
D. 安全网关1和安全网关2中;
【单选题】
【第06套-61】以下关于代替密码的说法正确的是:
A. 明文根据密钥被不同的密文字母代替
B. 明文字母不变,仅仅是位置根据密钥发生改变
C. 明文和密钥的每个bit异或
D. 明文根据密钥作移位
【单选题】
【第06套-62】AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。 其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?
A. 64bit
B. 128bit
C. 192bit
D. 256bit
【单选题】
【第06套-63】以下对Windows系统的服务描述,正确的是:
A. Windows服务必须是一个独立的可执行程序
B. Windows服务的运行不需要用户的交互登录
C. Windows服务都是随系统启动而启动,无需用户进行干预
D. Windows服务都需要用户进行登录后,以登录用户的权限进行启动
【单选题】
【第06套-64】为了能够合理、 有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。 PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()
A. 培训阶段
B. 文档阶段
C. 报告阶段
D. 检测阶段
【单选题】
【第06套-65】Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?
A. 仅提供数字签名
B. 仅提供保密性
C. 仅提供不可否认性
D. 保密性和消息完整性
【单选题】
【第06套-66】以下关于 Windows SAM(安全账号管理器)的说法错误的是:
A. 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam
B. 安全账号管理器(SAM)存储的账号信息是存储在注册表中
C. 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的
D. 安全账号管理器(SAM)是Windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作。
【单选题】
【第06套-67】公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、 撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()
A. 证书库
B. RA
C. OCSP
D. CRL库
【单选题】
【第06套-68】常见密码系统包含的元素是:
A. 明文,密文,信道,加密算法,解密算法
B. 明文,摘要,信道,加密算法,解密算法
C. 明文,密文,密钥,加密算法,解密算法
D. 消息,密文,信道,加密算法,解密算法
【单选题】
【第06套-69】如图所示,主体S对客体01有读(R)权限,对客体02有读(R)、 写()权限。 该图所示的访问控制实现方法是:
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
【单选题】
【第06套-70】社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。 这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、 杀毒软件、 电子邮件及浏览器。 为对抗此类信息收集和分析,公司需要做的是()
A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则
B. 减少系统对外服务的端口数量,修改服务旗标
C. 关闭不必要的服务,部署防火墙、 IDS等措施
D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计
【单选题】
【第06套-71】基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。 攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。 一般情况下,目标主机会等一段时间后才会放弃这个连接等待。 因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时。 正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()
A. 拒绝服务攻击
B. 分布式拒绝服务攻击
C. 缓冲区溢出攻击
D. SQL注入攻击
【单选题】
【第06套-72】信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()
A. 各国普遍将与国家安全、 社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点
B. 各国普遍重视战略规划工作,逐步发布网络安全战略、 政策评估报告、 推进计划等文件
C. 各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通
D. 各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、 安全监管和安全测评
【单选题】
【第06套-73】公钥密码的应用不包括:
A. 数字签名
B. 非安全信道的密钥交换
C. 消息认证码
D. 身份认证
推荐试题
【多选题】
下列哪些属于概率抽样方法___
A. 偶遇抽样
B. 判断抽样
C. 分层抽样
D. 等距抽样
E. 空间抽样
【多选题】
下列属于结构式访问特征的有___
A. 对访问过程高度控制
B. 一般采用判断抽样
C. 访问结果便于量化
D. 提问的次序、方式以及访问记录完全统一
E. 问卷回收率高
【多选题】
下列不属于结构式访问特征的有___
A. 对访问过程高度控制
B. 一般采用判断抽样
C. 访问结果便于量化
D. 费用低
E. 问卷回收率高
【多选题】
选择与确定社会调查课题应遵循哪些原则?___
A. 可行性原则
B. 预测性原则
C. 便利原则
D. 优势原则
E. 价值原则
【多选题】
下列哪些不是选择与确定社会调查课题应遵循的原则?___
A. 交换原则
B. 预测性原则
C. 便利原则
D. 优势原则
E. 价值原则
【多选题】
下列属于无结构式访问的特征的有___
A. 事先不预定问卷、表格和提问的标准程序
B. 对被访问者的要求比较高
C. 应用范围很广泛
D. 只给调查者一个题目
E. 调查提问的方式、顺序以及回答的方式等都不统一
【多选题】
社会测量的可靠性和正确性都是科学的测量所必须满足的条件。两者的关系是___
A. 可靠性低,正确性不可能高
B. 可靠性高,正确性未必高
C. 正确性低,可靠性有可能高
D. 正确性高,可靠性必然也高
E. 两者没有必然联系
【多选题】
对社会测量的数据与资料乃至结论的评价,一般通过下列哪几个指标进行衡量来实现?___
A. 均度
B. 尺度
C. 可靠性
D. 正确性
E. 相似性
【多选题】
下列哪些不是对社会测量的数据与资料乃至结论进行评价的指标?___
A. 均度
B. 尺度
C. 可靠性
D. 正确性
E. 相似性
【多选题】
概率抽样调查就是按照随机性原则在总体中选取一部分单位进行调查观察,并进一步推算总体情况的一种方法。这种抽样形式包括___
A. 简单随机抽样
B. 等距抽样
C. 分层抽样
D. 整群抽样
E. 多阶段抽样
【多选题】
下列哪些是非概率抽样调查方法?___
A. 滚雪球抽样
B. 判断抽样
C. 分层抽样
D. 整群抽样
E. 多阶段抽样
【多选题】
在社会调查中,主要的定性调查方法有___
A. 访问调查法
B. 聚焦讨论小组
C. 现场观察法
D. 等距调查法
E. 数据分析法
【多选题】
下列哪些不是社会调查中的定性调查方法?___
A. 访问调查法
B. 聚焦讨论小组
C. 现场观察法
D. 文本挖掘法
E. 数据分析法
【多选题】
无结构式访问一般有以下哪几类?___
A. 重点访问
B. 正式访问
C. 客观陈述法
D. 深度访谈
E. 焦点访谈
【多选题】
下列哪些不属于无结构式访问?___
A. 重点访问
B. 正式访问
C. 焦点访谈
D. 深度访谈
E. 客观陈述
【多选题】
定性资料的整理要经历以下哪几个阶段?___
A. 审查
B. 分类
C. 汇编
D. 编码
E. 登陆
【多选题】
根据调查需要,社会调查方案可以分为以下哪几类?___
A. 实验性研究设计方案
B. 交叉性社会调查方案
C. 纵观性长期设计方案
D. 案例研究
E. 比较研究
【多选题】
下列原理或定理,哪些是抽样调查的理论基础?___
A. 大数定理
B. 中心极限定理
C. 韦伯理论
D. 萃取原理
E. 指数分布原理
【多选题】
下列哪些是社会调查的工具?___
A. 量表
B. 问卷
C. 问卷中题目选项
D. 地图
E. 统计软件
【多选题】
行政适当原则可以从以下几个方面来理解。___
A. 行政行为符合立法的宗旨
B. 行政行为具有正当的目的
C. 行政行为符合法律的精神
D. 行政行为符合法律程序
E. 行政行为符合法律规定
【多选题】
下列内容需要公开的是___
A. 行政机关的机构设置
B. 行政机关的人员编制
C. 公务员的收入分配
D. 行政机关的职责权限
E. 公务员的兴趣爱好
【多选题】
行政行为合法的要件之一是“意思表示真实”,以下情况属于非真实意思表示的是___
A. 欺诈
B. 胁迫
C. 贿赂
D. 误解
E. 诽谤
【多选题】
党的十八届四中全会在政务公开的问题上强调,“以公开为原则,以不公开为例外”,这里属于例外的情况有___
A. 国家秘密
B. 人事任免
C. 商业秘密
D. 个人隐私
E. 工作内容
【多选题】
提起行政诉讼应符合下列条件:___
A. 有明确的原告
B. 有明确的被告
C. 有具体的诉讼要求
D. 有确保胜诉的充沛证据
E. 属于人民法院受理范围
【多选题】
行政程序法的调整对象是行政行为的___
A. 步骤
B. 方式
C. 次序
D. 时限
E. 主体
【多选题】
我国行政程序法的两大核心原则为___
A. 公正原则
B. 效率原则
C. 民主原则
D. 合法原则
E. 诚信原则
【多选题】
行政立法是指特定的国家行政机关依照法定权限和程序,制定有关国家行政管理的规范性文件的活动。下列属于行政立法形式的有___
A. 通知
B. 行政法规
C. 部门规章
D. 红头文件
E. 地方政府规章
【多选题】
行政处罚是指国家机关或其他行政主体依照法定权限和程序,对违反行政管理秩序而未构成犯罪的公民、法人或其他组织给予制裁的行政行为。下列各项属于行政处罚原则的有___
A. 处罚法定原则
B. 处罚公正、公开原则
C. 处罚与教育相结合原则
D. 保障相对人合法权益原则
E. 一事不再罚原则
【多选题】
国务院部委规章可以设定的行政处罚为___
A. 限制人身自由
B. 吊销营业执照
C. 一定数额罚款
D. 警告
E. 行政拘留
【多选题】
行政复议是行政救济的重要途径。下列属于行政复议受理范围的有___
A. 不服行政处罚决定
B. 不服行政机关对民事纠纷做出的调解
C. 不服关于确认自然资源所有权或使用权的行政决定
D. 不服行政处分
E. 申请行政机关依法发放抚恤金、社保金或者最低生活保障费,行政机关没有发放
【多选题】
行政诉讼的特有原则包括___
A. 被告负举证责任
B. 不适用调解原则
C. 起诉不停止执行原则
D. 合法性审查原则
E. 使用本民族语言原则
【多选题】
国家赔偿一般包括___两类
A. 司法赔偿
B. 公安赔偿
C. 行政赔偿
D. 法院赔偿
E. 民事赔偿
【多选题】
下列属于行政强制措施的是___
A. 查封场所、设施或者财物
B. 扣押财物
C. 冻结存款、汇款
D. 代履行
E. 拍卖或者依法处理查封、扣押的场所、设施或财物
【多选题】
下列属于行政强制执行的是___
A. 扣押财物
B. 加处罚款或者滞纳金
C. 划拨存款、汇款
D. 拍卖或者依法处理查封、扣押的场所、设施或财物
E. 排除妨碍、恢复原状
【多选题】
下列事项只能制定法律___
A. 国家主权事项
B. 犯罪和刑罚
C. 诉讼制度
D. 吊销营业执照
E. 数量较大罚款
【多选题】
行政机关公开政府信息,不得危及___
A. 重大决策
B. 国家安全
C. 公共安全
D. 经济安全
E. 社会稳定
【多选题】
下列关于行政复议机关做出的变更决定,说法正确的是___
A. 具体行政行为明显不当的,复议机关可以做出变更决定
B. 适用法律依据错误的,复议机关可以直接做出变更决定
C. 变更具体行政行为的行政复议决定,只能由复议机关依法强制执行
D. 变更具体行政行为的行政复议决定,只能申请人民法院强制执行
E. 违反法定程序的,复议机关可以做出变更决定
【多选题】
关于依法行政的说法,下列表述正确的是___
A. 依法行政的核心是对权力的约束
B. 依法治国是依法行政的前提和基础
C. 行政部门的依法行政,是公民权利得以保障的重要条件
D. 依法行政是依法治国的核心和关键
E. 依法治国是依法行政的重要组成内容
【多选题】
下列关于行政复议审理程序的说法,正确的是___
A. 审理是行政复议程序的核心
B. 审理程序只针对行政行为做出的事实依据部分
C. 审理范围以复议申请人的申请范围为限
D. 审理程序以书面审查为原则,以其他方式为例外
E. 审理过程必须全面审查具体行政行为所依据的事实和规范性文件
【多选题】
法律绝对保留的事项有___
A. 犯罪和刑罚
B. 限制公民人身自由的强制措施
C. 罚款
D. 警告
E. 拘留