【单选题】
某派出所民警朱某在处置一起聚众斗殴警情中,刘某不听制止,持刀砍向朱某,朱某躲避倒地后,刘某继续追砍,朱某情急之下开枪造成刘某死亡,同时造成一名围观群众受伤。下列说法错误的是___。
A. 朱某开枪的行为合法
B. 朱某开枪后应当立即向所属分局报告
C. 因朱某开枪造成围观群众受伤,不能给予其处分
D. 朱某所属公安机关应当对受伤群众给予赔偿
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
某日,多人在A市政府门口非法游行,表达不合理诉求,沿途有不少群众围观。现场执勤民警命令游行人员解散,游行人员拒不执行且起哄闹事,造成现场交通秩序瘫痪。民警经警告无效且命令在场无关人员躲避后,使用高压水枪强行驱散游行人员,但还是造成围观群众王某受伤住院。下列说法正确的是___。
A. 王某虽未参加游行,但其并未按命令躲避,应当由自己承担受伤住院责任
B. 王某系无辜群众,受到民警执行职务行为的伤害,应得到国家的补偿
C. 王某系无辜群众,受到民警执行职务行为的伤害,应由造成伤害的民警赔偿
D. 王某系无辜群众,受到民警执行职务行为的伤害,应由造成伤害的民警所属公安机关赔偿
【单选题】
下列关于使用武器的说法错误的是___。
A. 人民警察使用武器的,应当将使用武器的情况如实向所属机关书面报告
B. 人民警察判明有符合使用武器条件的暴力犯罪行为,来不及警告或者警告后可能导致更为严重危害后果的,可以直接使用武器
C. 人民警察违法使用警械、武器,造成不应有的人员伤亡、财产损失的,对受到伤亡或者财产损失的人员,由该人民警察所属机关依照《国家赔偿法》的有关规定给予赔偿
D. 对于正在进行持枪抢劫的孕妇,人民警察不可以使用武器
【单选题】
下列关于人民警察使用武器的说法正确的是___。
A. 怀孕妇女持枪抢劫,即使警告无效的,也不可以使用武器
B. 以暴力妨害公务,构成犯罪,经警告无效的,可以使用武器
C. 在群众聚集的场所煽动群众抗拒法律实施,经警告无效的,可以使用武器
D. 劫持人质,危及人质生命安全,经警告无效的,可以使用武器
【单选题】
下列情形中,人民警察不可以使用武器的是___。
A. 非法举行集会、游行、示威
B. 劫持火车,故意危害公共安全
C. 在押人犯聚众暴乱
D. 犯罪分子携带枪支逃跑
【单选题】
张某与李某为邻居。一日张某回家路过李某家,见李妻独自一人在家收拾衣服,遂起歹念,便破门而入,将其推倒在院内柴堆上欲行强奸,李妻大声呼救。刚好民警王某下班路过听到,王某表明身份后,喝令张某住手。张某掏出随身携带的匕首袭击王某,刺伤王某胸部,王某倒地。张某仍持匕首继续刺向王某。王某掏枪射击,将张某击伤,同时将刚回家的李某误伤。下列说法正确的是___。
A. 王某开枪的行为合法
B. 王某开枪后应当立即报告当地检察院
C. 王某射击前应先警告
D. 击伤李某是违法行为
【单选题】
以下情形适用《治安管理处罚法》的是___。
A. 在台湾地区发生的违反治安管理行为
B. 在香港、澳门特别行政区发生的违反治安管理行为
C. 享有外交特权和豁免权的外国人在我国领域内违反治安管理行为
D. 全国人大代表违反治安管理行为
【单选题】
下列各项中,属于公安机关治安管理处罚种类的是___。
A. 警告
B. 没收违法所得
C. 责令停产停业
D. 收缴
【单选题】
《治安管理处罚法》规定的处罚种类包括___。
A. 没收
B. 收缴
C. 责令停业整顿
D. 吊销公安机关发放的许可证
【单选题】
对违反治安管理行为人短期内剥夺人身自由的处罚是___。
A. 强制传唤
B. 拘传
C. 行政拘留
D. 传唤
【单选题】
下列不属于治安管理处罚种类的是___。
A. 行政拘留
B. 罚款
C. 训诫
D. 吊销公安机关发放的许可证
【单选题】
单位违反治安管理的,对其___和其他直接责任人员依照《治安管理处罚法》的规定处罚。其他法律、行政法规对同一行为规定给予单位处罚的,依照其规定处罚。
A. 直接负责的主管人员
B. 领导
C. 负责人
D. 主管人员
【单选题】
刘某因扰乱足球比赛秩序被处以拘留处罚,并被公安机关责令其12个月内不得进入体育场馆观看足球比赛。刘某违反规定进入足球场观看比赛,公安机关可以对其___。
A. 当场罚款
B. 行政拘留
C. 警告
D. 强行带离现场
【单选题】
因扰乱体育比赛秩序被处以拘留处罚的,可以同时责令其___内不得进入体育场馆观看同类比赛。
A. 12个月
B. 6个月
C. 3个月
D. 2年
【单选题】
某公安派出所接到某单位报案,其接到一封恐吓信,称如果单位领导不来看望他,他就引爆已装在单位的炸弹。公安机关迅速出警,经缜密侦查,未发现有任何炸弹。后通过侦查将行为人路某抓获。恰逢单位放假,此案未造成人员恐慌,未有任何财产损失,未造成严重后果。下列关于路某行为的说法正确的是___。
A. 以寻衅滋事予以治安管理处罚
B. 不予处罚
C. 追究路某的刑事责任
D. 以扬言实施爆炸予以治安管理处罚
【单选题】
下列行为不属于破坏计算机信息系统的违反治安管理行为的是___。
A. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行
B. 因操作疏忽大意或者技术不熟练致使计算机信息系统功能或者计算机信息系统中存储、处理或者传输的数据、应用程序遭受破坏
C. 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
D. 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加
【单选题】
下列行为不构成非法携带管制器具行为的是___。
A. 旅客甲携带匕首乘坐火车
B. 藏民乙佩带藏刀在藏区生活
C. 丙携带跳刀进入公园游览
D. 游客丁携带三棱刀在百货商场购物
【单选题】
猥亵他人,情节恶劣的,处5日以上10日以下拘留;猥亵___的,处10日以上15日以下拘留。
A. 残疾人
B. 残疾人和精神病人
C. 老年人
D. 智力残疾人、精神病人或不满14周岁的人
【单选题】
根据《治安管理处罚法》的规定,应从重给予治安管理处罚的是___。
A. 甲强行冲闯公安机关设置的警戒带
B. 乙阻碍人民警察依法执行职务
C. 丙阻碍执行紧急任务的消防车通行
D. 丁阻碍国家机关工作人员依法执行职务
【单选题】
依据《治安管理处罚法》的规定,下列情形应当从重处罚的是___。
A. 甲冒充国家机关工作人员招摇撞骗
B. 乙冒充高级国家干部招摇撞骗
C. 丙冒充记者招摇撞骗
D. 丁冒充公安民警招摇撞骗
【单选题】
对贾某购买一份伪造的国内某名牌大学学位证的行为,下列说法正确的是___。
A. 不属于《治安管理处罚法》调整的范围
B. 可根据《治安管理处罚法》的规定处罚
C. 贾某的行为不属于违法犯罪,无法处理
D. 应追究贾某的刑事责任
【单选题】
根据《治安管理处罚法》的规定,实施下列___违法行为的,公安机关应当予以取缔。
A. 被依法撤销登记的社会团体,仍以社会团体名义进行活动的
B. 未经许可,擅自经营按照国家规定需要由公安机关许可的行业的
C. 取得公安机关许可的经营者,违反国家有关管理规定,情节严重的
D. 旅馆业的工作人员对住宿的旅客不按规定登记姓名、身份证件种类和号码的
【单选题】
依法应当以煽动、策划非法集会、游行、示威行为予以治安管理处罚的是___。
A. 所有参加非法集会、游行、示威的人员
B. 煽动、策划非法集会、游行、示威的组织者或者发起人
C. 意欲参加非法集会、游行、示威的人员
D. 围观非法集会、游行、示威的人员
【单选题】
旅馆业工作人员的下列行为,不应给予治安管理处罚的是___。
A. 对住宿的旅客不按规定登记姓名、身份证件种类和号码
B. 在旅游旺季大幅度抬高房价,谋取暴利
C. 明知住宿的旅客将危险物质带入旅馆,不予制止
D. 明知住宿的旅客是犯罪嫌疑人员或者被公安机关通缉的人员,不向公安机关报告
【单选题】
对房屋出租人的下列行为不应给予治安管理处罚的是___。
A. 将房屋出租给无身份证件的人居住
B. 不按规定登记承租人姓名、身份证件的种类和号码
C. 明知承租人利用出租房屋进行犯罪活动,不向公安机关报告
D. 放任承租人从事噪声扰民的经营项目
【单选题】
尹某刚取得机动车驾驶证,总想找机会驾驶机动车。某日,尹某见停在小区内的一辆夏利轿车右后车门没有关严,即接通点火电线启动汽车,并绕外环公路驾驶一圈后将汽车停在原处。车的主人发现车被人挪动后报警,民警根据小区的监控录像将尹某抓获。下列说法正确的是___。
A. 应根据《治安管理处罚法》的规定,以偷开他人机动车的规定处罚
B. 应根据《治安管理处罚法》的规定,以寻衅滋事的规定处罚
C. 尹某的行为属盗窃中止,应追究尹某刑事责任
D. 尹某的行为属盗窃未遂,应追究尹某刑事责任
【单选题】
明知自己患有梅毒、淋病等严重性病卖淫、嫖娼的,___。
A. 以卖淫、嫖娼行为从重处罚
B. 以传播性病罪追究刑事责任
C. 予以收容教育
D. 给予治安管理处罚并收容教育
【单选题】
根据《治安管理处罚法》的规定,对___淫秽物品的行为,不能给予治安管理处罚。
【单选题】
根据《治安管理处罚法》的规定,对___淫秽物品的行为,不能给予治安管理处罚。
【单选题】
根据《治安管理处罚法》的相关规定,下列情形中,不应按照赌博予以治安管理处罚的是___。
A. 甲参与以营利为目的的计算机网络赌博
B. 乙向他人销售具有博彩功能的游戏机,他人从事娱乐活动
C. 丙参与以营利为目的的聚众赌博
D. 丁采取不报经国家批准,擅自发行、销售彩票的方式,为赌博提供条件,尚不够刑事处罚
【单选题】
通过计算机网络实施赌博活动的赌资数额,可以按照在计算机网络上投注或者赢取的总点数乘以每个点数实际代表的金额认定。赌博的次数,可以按照在计算机网络上投注的___认定。
A. 总次数
B. 平均次数
C. 最多次数
D. 最少次数
【单选题】
下列我国公民赴韩国赌场赌博,应当依照《治安管理处罚法》的规定予以处罚的是___。
A. 张某,赌博输赢结算地在韩国
B. 王某,赌博输赢结算地在大连
C. 李某,赌博投注地在韩国
D. 赵某,赌博投注地在大连
【单选题】
根据《治安管理处罚法》的有关规定,下列说法中错误的是___。
A. 未成年人赌博,可以从轻或者免予处罚
B. 违法行为人有检举、揭发他人赌博或为赌博提供条件的行为,并经查证属实的,可以从轻或者免予处罚
C. 一年内曾因赌博受过治安处罚,再次赌博的,可以从重处罚
D. 招引中华人民共和国公民赴境外赌博,可以加重处罚
【单选题】
不以营利为目的,___进行带有财物输赢的打麻将、玩扑克等娱乐活动,不予处罚。
A. 同事之间
B. 亲属之间
C. 邻里之间
D. 朋友之间
【单选题】
根据《治安管理处罚法》的规定,下列行为不应给予治安管理处罚的是___。
A. 非法持有鸦片100克
B. 向朋友提供毒品
C. 在酒吧吸食毒品
D. 在自家院内非法种植罂粟200株,在成熟前自行铲除
【单选题】
非法持有鸦片不满___克,属于违反治安管理行为。
A. 200
B. 300
C. 400
D. 500
【单选题】
非法持有海洛因或者甲基苯丙胺不满___克或者其他少量毒品的,属于违反治安管理行为。
【单选题】
根据《治安管理处罚法》的规定,旅馆业、饮食服务业、文化娱乐业、出租汽车业等单位的人员,在公安机关查处___活动时,为违法犯罪行为人通风报信的,对其予以治安管理处罚。
A. 吸毒
B. 结伙斗殴
C. 聚众扰乱单位秩序
D. 聚众破坏选举秩序
【单选题】
根据《治安管理处罚法》的规定,某旅馆工作人员在公安机查处___活动时,为违法犯罪行为人通风报信的,对其予以治安管理处罚。
A. 赌博
B. 淫秽表演
C. 结伙斗殴
D. 组织播放淫秽录像
【单选题】
甲(15周岁)放任自己饲养的藏獒恐吓过往路人,造成无人敢从其附近道路经过。群众报警后,公安机关依法进行了处理。以下说法正确的是___。
A. 甲构成饲养动物干扰正常生活的违反治安管理行为
B. 对甲询问查证的时间不得超过24小时
C. 询问时可以不通知甲的父母或者其他监护人到场
D. 对甲应当从轻或者减轻处罚
【单选题】
根据《治安管理处罚法》的规定,出租汽车司机王某在公安机关查处特定违法犯罪活动时,为违法犯罪行为人通风报信的,构成违反治安管理行为。下列属于公安机关查处的特定违法犯罪活动的是___。
A. 组织进行残忍表演
B. 结伙斗殴
C. 聚众扰乱单位秩序
D. 吸毒
推荐试题
【单选题】
邮件系统的传输不包括?___
A. 用户代理
B. 传输代理
C. 燃烧代理
D. 投递代理
【单选题】
下列选项中,不能防御DNS欺骗的是___
A. 开启DNS服务器的递归功能
B. 使用最新版本的DNS服务器
C. 采用分层的DNS体系结构
D. 限制动态更新
【单选题】
目前实现动态网页包括以下哪种技术___
A. CGI
B. ASP
C. JSP
D. 以上都是
【单选题】
PHP存在着哪些它自身独有的一些安全问题___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都是
【单选题】
ASP/JSP存在哪些安全问题___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Code.asp文件会泄露ASP代码
D. 以上都是
【单选题】
IIS存在哪些漏洞?___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Unicode目录遍历漏洞
D. C.Code.asp文件会泄露ASP代码
【单选题】
存在XSS漏洞的Web组件包括有___
A. CGI脚本
B. 搜索引擎
C. 交互式公告板
D. 以上都是
【单选题】
Google Hacking的实际应用有哪些___
A. 利用index of来查找开放目录浏览的站点
B. 搜索指定漏洞程序
C. 利用Google进行一次完整入侵
D. 以上都是
【单选题】
当前互联网上较为常见的验证码分为哪几种___
A. 文本验证码
B. 手机验证码
C. 邮件验证码
D. 以上都是
【单选题】
互联网上涉及用户交互的操作有哪些___
A. 注册
B. 登录
C. 发帖
D. 以上都是
【单选题】
自动扫描脚本和工具有哪几种?___
A. phfscan.c
B. Cgiscan.c
C. 以上都是
D. Grinder
【单选题】
一个安全的PHP程序应该对以下哪几个数组分别进行检查___
A. 处理GET方式提交的数据
B. 处理POST方式提交的数据
C. 处理COOKIE提交的数据
D. 以上都是
【单选题】
计算机病毒具有的基本特点:①隐藏性,②传染性,③潜伏性,④破坏性。___
A. ①②③
B. ①②③④
C. ①②
D. ②③④
【单选题】
计算机病毒存在哪些破坏性 ___
A. , 破坏系统数据、破话目录/文件、修改内存、干扰系统运行
B. 效率降低、破话显示、干扰键盘操作、制造噪音
C. 修改CMOS参数、影响打印机
D. 以上都是
【单选题】
计算机病毒产生了哪些形式的分支 ___
A. 网络蠕虫
B. 逻辑炸弹
C. 陷门和特洛伊木马
D. 以上都是
【单选题】
脚本病毒具有哪些特点 ___
A. 编写简单和破坏力大
B. 感染力强,病毒变种多
C. 病毒生产机实现容易
D. 以上都是
【单选题】
计算机病毒的预防措施有 ___
A. 安装反病毒软件并定期更新、不要随便打开邮件附件
B. 尽量减少被授权使用自己计算机的人、及时为计算机安装最新的安全补丁
C. 从外部获取数据前先进行检查、完整性检查软件、定期备份
D. 以上都是
【单选题】
观测到以下哪些现象,可能是系统遭到病毒感染 ___
A. 系统启动速度比平时慢、系统运行速度异常慢
B. 文件的大小和日期发生变化、没做写操作时出现“磁盘有写保护”信息
C. 对贴有写保护的软盘操作时音响很大
D. 以上都是
【单选题】
手机病毒具备哪些特性 ___
A. 传染性、破坏性、寄生性、隐蔽性
B. 程序性、潜伏性、可触发性
C. 衍生性、欺骗性、不可预见性
D. 以上都是
【单选题】
编写病毒变种的目的有哪些 ___
A. 原版病毒有缺陷
B. 改变触发条件、增加新的破坏行为
C. 与反病毒技术对抗,使出现的反病毒技术失效
D. 以上都是
【单选题】
作为一个普通的计算机用户,如发现计算机感染病毒,有哪些措施 ___
A. 备份重要的数据文件
B. 启动反病毒软件查杀病毒
C. 如果发现感染了一个新的未知病毒,应隔离被感染文件,并将其送到反病毒软件厂商的研究中心供其详细分析
D. 以上都是
【单选题】
蠕虫功能结构的功能板块 ___
A. 搜索、攻击、传输
B. 信息搜索、繁殖、隐藏
C. 破坏、通信、控制
D. 以上都是
【单选题】
木马的危害表现在___
A. 管理对方资源
B. 跟踪监视对方屏幕
C. 随意修改注册表和系统文件
D. 以上都是
【单选题】
木马从所实现的功能角度可分为___
A. 破坏型
B. 密码发送型
C. 远程访问型
D. 以上都是
【单选题】
木马的特点是___
A. 有效性
B. 隐蔽性
C. 顽固性
D. 以上都是
【单选题】
以下不属于木马植入技术中的被动植入的是,___
A. 利用系统自身漏洞进行植入
B. 利用E-mail附件
C. 利用网页浏览植入
D. 利用移动存储设备植入
【单选题】
在Windows系统中,木马程序的自启方式是___
A. 修改系统启动时运行的批处理文件
B. 修改系统文件
C. 修改系统注册表
D. 以上都是
【单选题】
下列不属于木马隐藏技术的是。___
A. 进行进程欺骗
B. 新建文件夹
C. 使用攻击者的DLL文件替换掉Windows系统中正常的DLL文件
D. 动态嵌入技术
【单选题】
木马的远程监控功能包括___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
下列不属于木马软件的是?___
A. Back Orifice
B. SubSeven
C. 360安全卫士
D. 冰河木马
【单选题】
木马的检测包括___
A. 端口扫描和连接检查
B. 监察系统进程
C. 检查.ini文件、注册表和服务
D. 以上都是
【单选题】
下列属于木马发展趋势的有___
A. 跨平台
B. 模块化设计
C. 无连接木马
D. 以上都是
【单选题】
木马的防范包括___
A. 及时修补漏洞,安装补丁
B. 运行实时监控程序
C. 培养风险意识
D. 以上都是
【单选题】
木马植入技术可以大致分为哪两类?___
A. 主动植入和自动植入
B. 主动植入和被动植入
C. 被动植入和自动植入
D. 自动植入和申请植入
【单选题】
木马程序的自启动方式主要有几种。___
【单选题】
“良性病毒”和“恶性病毒”是按照什么分类的。___
A. 按连接方式分类
B. 按破坏力分类
C. 按寄生方式分类
D. 按传播力度分类
【单选题】
木马的发展趋势,以下哪种是错误的?___
A. 无连接木马
B. 跨平台
C. 跨地域
D. 模块化设计
【单选题】
被动植入主要采取什么手段,请回答___
A. 欺骗手段
B. 诈骗手段
C. 隐瞒手段
D. 利用手段
【单选题】
哪一种不是木马程序的自启动方式?___
A. 修改系统文件
B. 添加系统服务
C. 自注册
D. 修改文件关联属性
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程